工控信息安全攻防实验室 建设方案(一)

工控信息安全攻防实验室 建设方案(一)

1项目背景及建设意义

1.1国内外现状

工业控制系统(ICS)广泛应用于工业、能源、交通、水利以及市政等领域,用于控制生产设备的运行。一旦工业控制系统信息安全出现漏洞,将对工业生产运行和国家经济安全造成重大隐患。随着计算机和网络技术的发展,特别是信息化与工业化深度融合以及物联网的快速发展,工业控制系统产品越来越多采用通用协议、通用硬件和通用软件,以各种方式与互联网等公共网络连接,病毒、木马等威胁正在向工业控制系统扩散,工业控制系统信息安全问题日益突出。尤其是“工业互联网”、“工业4.0”、“两化深度融合”、“互联网+”等相关概念的提出,在国家政策、技术创新和工业参与者需求转变等多个维度的共同驱动和协同下,工业正朝着数字化、网络化、开放化、集成化的工业互联方向发展,将面临更加复杂的信息安全威胁。

近年来,工业控制系统信息安全事件不断发生,“震网”、“火焰”、“毒区”、“Havex”等恶意软件严重影响了关键工业基础设施的稳定运行,充分反映了工业控制系统信息安全面临着严峻的形势。工业控制系统信息安全风险和事件数量依然呈上升趋势。

根据美国工业控制系统网络应急响应小组(ICS-CERT)发布的2013年年报统计,近几年ICS-CERT接到的工控系统漏洞上报数量在不断增加,其中在2013年接到的181个漏洞报告中,有177个被确认是真实的工控系统漏洞,共涉及52个厂商。

在这177个被确认的漏洞中,87%可以被通过网络远程利用。在网络化浪潮下的工业互联时代,这些漏洞的潜在威胁正在不断加大。在漏洞类型中,身份验证漏洞的数量最多。这些漏洞可能使具有初级水平的攻击者就可以通过Internet获得访问工业控制设备的管理员权限。

国内,根据绿盟科技的统计,2013年公开新增工业控制系统相关的漏洞共计78个,相对于前两年有所放缓,软件漏洞数量有所回落,但硬件漏洞数量继续保持持续增长趋势。

根据美国ICS-CERT往年统计的工控信息安全事件数量可知,近几年工业控制系统相关的信息安全事件正在呈快速增长的趋势。在2013年的工控信息安全事件中,能源、制造业、市政等国家关键基础设施受到的攻击最为严重。这些信息安全事件涉及的主要攻击方式包括水坑式攻击、SQL注入攻击和钓鱼攻击等。

我国也在积极探索漏洞挖掘与风险通报工作,2012年国务院的23号文与2011年工信部的451号文都提出要建立漏洞通报与发布制度。2012年,工业和信息化部启动了工业控制系统信息安全风险发布工作。8月,工业和信息化部下发了《工业和信息化部办公厅关于开展工业控制系统信息安全风险信息发布工作的通知》(工信厅协函〔2012〕629号),对工业控制系统信息安全风险信息发布工作做出了安排,指出工业和信息化部将不定期的向各地工业和信息化主管部门、有关国有大型企业及相关工业控制系统厂商发布《工业控制系统信息安全风险提示》。

为支撑工业控制系统信息安全风险发布工作,工业和信息化部也组织相关机构建立工业控制系统信息安全模拟环境和测试实验室,形成工业控制系统信息安全攻防演练及漏洞验证和挖掘能力。同时,我国也鼓励研究机构、工控产品厂商、信息安全厂商和研究人员积极参与工控风险“可发现”的研究工作,积极向主管部门上报风险。

1.2项目建设意义

工业控制系统信息安全是国家实现“2025智能制造”和“工业互联网”的根本保障。本项目将建设面向工业控制系统的安全攻防实验环境,主要是针对流程工业、离散工业等行业的典型体系架构特征,建成重点领域工业控制系统信息安全测试和模拟仿真环境;跟踪我国工业控制系统的互联网化发展趋势,为重点行业和相关主管部门提供重要工业控制系统的信息安全监测和预警支撑服务,并通过对风险漏洞的关联分析主动掌握风险威胁所影响的详细范围,研判风险漏洞的影响危害,为我国工业控制系统信息安全风险定向通报和信息安全事件及时响应提供技术支撑;形成成熟的服务能力,实现风险漏洞信息收集与通报、工控系统在线监测预警、工控安全动态跟踪、工控信息安全在线风险提示与处置建议交流咨询等。为工业生产数字化、互联化、智能化提供安全保障。

当前,我国工业控制系统信息安全问题突出,存在较多的信息安全问题和薄弱环节:

(1)核心软硬件产品自主可控水平低下

从运营单位的重要信息系统情况看,操作系统、数据库、服务器、数据存储设备、网络设备等高度依赖国外产品和技术,我国重点行业运营单位的重要信息系统主要软硬件中,国外产品占绝对主导地位。

从重要工业控制系统情况看,自主可控的产品和技术是保障重点行业工控系统信息安全的根本。当前我国重要关键设备和基础软件绝大多数采用国外产品,安全基础不牢,受制于人的风险加大。

(2)安全防护能力严重不足

由于工业控制系统设计之初处于与外网隔离状态,并未考虑安全防护手段,大部分工业控制系统连传统的信息安全防护手段都没有。近些年随着工业互联趋势的逐步深入,安全防护能力低带来的信息安全风险逐步显现。近几年我国石化、轨道交通、天然气等重点行业都发生过一些信息安全事件。

(3)网络接入控制不严格

根据调查数据统计,直接与互联网相连接的工业控制系统占16%,与内部网络连接的占58%,含有无线接入方式的占5%。

大量工业控制系统与内部管理网络或公共网络有物理连接,对访问行为和数据传输管控不严,易被恶意入侵和传播病毒,导致生产调度失灵、系统瘫痪;我国部分重点行业采用的无线传输方式缺乏有效的安全防护措施,易造成非法接入、数据泄漏、电磁干扰等问题。

(4)网络维护依赖国外厂商

在大量采用国外关键核心技术产品的情况下,我国部分重要信息系统日常运维和设备维修严重依赖国外,存在被国外机构操控的风险。

根据调查数据统计,在这些由国外厂商提供运行维护的工业控制系统中,我国运营单位不具备自主维护能力,系统正常运行的可控能力较低。同时这些系统缺乏对国外产品和服务的监管,缺少必要的技术检测措施和安全可控方案,安全风险难以掌控。工业控制系统软硬件设备高度依赖进口,工业控制系统与设备的监管、升级、运维等一系列工作全部或部分依靠国外远程操作,为工业控制系统的安全防护工作带来重大挑战。

除此之外,我国工控信息安全还面临安全意识不足、管理制度不健全、检测评估水平不高、标准规范缺乏等一系列挑战。从整体上看,我国工业控制系统信息安全形势非常严峻。

在信息安全防护技术方面,常规IT行业已经有了比较成熟的解决方案,但对于工业控制网络内部设备和计算机的防护却鲜有涉及,这是因为传统意义的网络防护方式均不能对工业控制系统的专用协议进行深层解析和判断,IT安全专家对于工业设备的通讯方式和协议规约均没有深入研究的环境,而且工业控制系统网络要求很高的实时性、稳定性以及不可中断、长期运转等特性要求安全防护措施必须经过长期的真实环境测试。因此,有针对性的开展生产控制环境信息安全示范工作是研究工控网络有效安全防护策略,并开展相应的工业控制系统信息安全标准体系及等级保护标准研究制定与验证的必要环节。

因此,开展工控网络信息安全技术的研究工作迫切需要搭建仿真模拟工控环境的信息安全实验环境,全面建立基于实际应用设备和生产工艺环境的安全攻防及演示系统,实验环境的建设必须遵循还原真实工控网络设备与工艺环境的原则,以实用、便捷、先进、高效、完备、美观为目标,建立一套支持多种网络实验环境且展示性极佳的仿真环境。

工控信息安全攻防实验室 建设方案(一)_第1张图片

你可能感兴趣的:(工控信息安全攻防实验室 建设方案(一))