首页
搜索
历史搜索
首页 > 新闻中心 > 新闻动态

网络化SCADA系统安全防御策略

2022-01-10 15:38:52| 来源:网络| | 0

        摘 要:SCADA系统在电力、给水、石油、化工等领域的数据采集与监视控制以及过程控制等诸多领域应用广泛。一直以来,很多工程师和管理者认为SCADA系统是一个相对孤立的物理隔离的系统,有着强有力的访问控制,是相对安全的。然而,随着网络技术和通信技术和计算机技术的发展,SCADA系统逐渐发展成开放式透明运作的标准系统,由此造成系统的安全性降低。针对当前的开放式SCADA系统,本文介绍了系统构成和系统的网络化结构特点,分析了系统可能存在的安全隐患并提出一种层次结构的“防御圈”安全策略。该策略从企业网络和SCADA网络两方面实施具体的安全防护措施。通过对“防御圈”中各个层的合理配置,可以有效地保障SCADA系统安全。

        1 引言

        SCADA系统的应用领域很广,它可以应用于电力系统、给水系统、石油、化工等领域的数据采集与监视控制以及过程控制等诸多领域。在SCADA系统发展和应用初期,系统是一个相对孤立的物理隔离的系统,有着强有力的访问控制,是相对安全的。然而,随着网络技术、通信技术和计算机技术的发展,SCADA系统逐渐发展成开放式透明运作的标准系统,由此造成该系统的安全性降低。随着企业信息化步伐的加快,SCADA系统安全问题也El益凸现出其重要战略意义。

        

        2 SCADA系统

        SCADA(Supervisory Control And Data Acquisition)系统,即数据采集与监视控制系统,是以计算机为基础的生产过程控制与调度自动化系统 1 J。它可以对现场的运行设备进行监视和控制,以实现数据采集、设备控制、测量、参数调节以及各类信号报警等各项功能。 SCADA系统在电力系统中的应用最为广泛,技术发展也最为成熟。它作为能量管理系统(EMS系统)的一个最主要的子系统,有着信息完整、提高效率、正确掌握系统运行状态、加快决策、能帮助快速诊断出系统故障状态等优势,现已经成为电力调度不可缺少的工具 4。

        SCADA在铁道电气化远动系统上的应用较早,在保证电气化铁路的安全可靠供电,提高铁路运输的调度管理水平起到了很大的作用。SCADA在石油管道工程中占有重要的地位,系统管理石油管道的顺序控制输送、设备监控、数据同步传输记录、监控管道沿线及各站控系统运行状况 。除此基本功能之外,现在的SCADA管道系

        统还具备泄露检测、系统模拟和水击提前保护等新功能。

        2.1 SCADA系统构成

        SCADA系统一般由三大部分组成,包括安装在各基层生产单位的远程终端设备RTU(Remote Ter-minal Unit),实现现场设备和主站系统问的数据传输的通信网络和提供人机交互接口的主站系统。 远程终端设备是安装在远程现场的电子设备,用来监视和测量安装在远程现场的传感器和控制器。RTU一般包括通讯处理单元、开关量采集单元、脉冲量采集单元、模拟量采集单元、开关量输出单元、脉冲量输出单元和模拟量输出单元等构成。RTU将测得的状态或信号转换成可在通信媒体上发送的数据格式。它还将从中央计算机发送来得数据转换成命令,实现对设备的功能控制。 数据通讯系统用于实现RTu设备和主站之间数据传输。SCADA通讯方式比较多,大致可分为有线方式和无线方式。有线方式传输介质有光纤和电缆等;无线传输方式有微波、电台和卫星等。

        主站系统通常是一台计算机或者多台计算机构 成的网络,采用UNIX或者Windows操作系统,为SCADA系统提供人机交互接口。庞大的主站系统一般包括通讯前置系统、实时数据库系统、工程师工作站、生产调度工作站、各种监控工作站、WEB服务器和历史数据库服务器等。作为SCADA主站系统,大的系统可能有几十个上百个工作站,多个服务器。但简单的SCADA主站系统可能就只有一台计算机,运行一套软件。

        2.2网络化SCADA系统结构

        SCADA系统自诞生之日起就与计算机技术的发展紧密相关。SCADA系统发展到今天已经经历了从集中式系统向分布式系统,进而向开放式网络化系统发展的演变过程。网络化的SCADA系统尚分布式结构密切相 关,其主要区别在于网络化的SCADA系统结构是一个开放的系统框架,而不再是由开发商控制的私有系统。开放式和标准化协议的采用,不仅可以在不同系统间共享主站数据和功能成,实现多系统的 集成应用,而且可以在更广的范围内实现系统的分布式功能 。开放式标准协议的采用消除了以前SCADA系统中的很多限制。在开放式系统中,用户连接和使用外围设备(比如监视器、打印机和磁盘 驱动器等)变得更加容易。SCADA系统正逐渐发展成开放式透明运作的标准系统。图1给出了网络化的SCADA系统结构。

        网络化SCADA系统结构

        网络化的SCADA系统主要的进步在于它采用了广域网协议,比如在主站和控制设备之间使用TCP/IP协议进行通讯。这使得主要负责与数据采集设备之间通讯的部分主站可以与SCADA系统主站通过WAN分离开来。对于远程终端单元设备来说,也可以通过以太网通讯的方式与SCADA系统,主站实现互联互通。

        

        3 SCADA系统安全隐患

        近些年来,SCADA系统的发展趋势主要体现在产品基于开放式标准协议和越来越多地采用COTS产品。大部分SCADA软硬件开发商都在采用TCP/IP协议和以太网通讯技术。这些技术的发展使得 系统具有更好的兼容性,也使得不同系统的集成应用和系统扩展变得更加容易。但是,随着设备接口标准化和开放式系统的应用,成功实施网络控制的恶意攻击对技术性含量的要求越来越低,因而系统 将面临更多的安全隐患。

        企业内网是企业内部交流的主要途径,SCADA 系统已经与企业网络实现互联互通,因此SCADA系统容易受到许多基于TCP/IP协议的攻击威胁。许多系统管理者和系统分析师可能仍然认为他们的 网络是独立于企业网络的,不会受到外界的攻击。另外,对于RTU和PLC等设备,通常采用无线电、电 话线或者卫星系统等专业通讯网络u J,这也经常给SCADA系统的管理者一种安全错觉,认为他们 的这些终端设备受到了非公司网络连接的保护,从 而降低了对系统的安全防范。

        现代SCADA系统中,很多地方可能会存在安 全隐患。其中,SCADA系统主机和控制室最容易受到攻击。系统主机收集远程终端设备采集的数据并 将其传送到后台数据库,这说明网络中存在SCADA 主机访问数据库系统的连接通路。同样,网络中也必然存在经由SCADA系统主机最终访问到远程终 端设备的连接路径。这就意味着一旦企业网络受到 攻击,那么任何基于TCP/IP协议的设备或电脑系统都可能受到安全方面的威胁。

        由于SCADA系统的功能需求,网络通常一直 处于连接在线状态并允许在任何时间登陆使用,这 使得系统可能受到的攻击主要包括以下几种:

        (1) 拒绝服务(DoS)攻击,致使SCADA服务器崩溃而无 法正常工作,导致操作失灵或者系统关机;

        (2)偷窥 操作者键盘活动,窃取用户名和密码,为进一步的攻击做准备;

        (3)安装木马程序,完全控制系统并能发出操作指令;

        (4)远程修改数据库数据从而造成企 业数据损失;

        (5)窃取公司保密信息或数据为其他竞争者所用,从而使得企业失去竞争优势;

        (6)改变预置操作或者欺骗操作者,使其认为控制过程失控必须关闭或者重新启动系统,导致企业蒙受数据损失;

        (7)恶意删除服务器上的系统文件或者损坏网络中的其它设备部件。

        

        4 SCADA安全防御策略

        针对企业的SCADA系统存在的安全隐患,有必要实施具体的安全措施来保障系统的安全应用和发展。制定适当的SCADA安全策略需要对企业网络层次结构和SCADA系统结构进行分析,包括防火墙、代理服务器、操作系统、应用软件和工具、通讯方式和政策法规等。在SCADA系统中,系统面临的安全威胁可能是来自互联网的攻击,也可能来自SCADA网络内部,

        SCADA系统的防御策略

        图2给出了一种典型的企业SCADA系统的防御策略,该策略构成一种基于层次结构的“防御圈”。在该“防御圈”中,防护措施分为企业网络防护和SCADA网络防护。企业网络防护策略包括防火墙、代理服务器、操作系统、应用程序和企业管理政策规定;SCADA网络防护策略包括防火墙、SCADA内部网络设计、操作系统、SCADA应用程序和SCADA管理政策和规定。企业的网络威胁可能来自互联网,也可能来自内部网络中的计算机;SCADA网络受到的攻击可以来自上游,如应用程序,也可能来自下游,如RTU设备,这就需要对该“防御圈”进行适当的配置,使“防御圈”中的各个层协调工作。

        4.1 企业网络安全防护

        防火墙(Firewal1)是一项协助确保信息安全的 设备,会依照特定的规则,允许或是限制传输的数据通过。防火墙可以是一台专属的硬件也可以是架设在一般硬件上的一套软件。正确地配置防火墙可以起到基本的防护目的,包括密码安全、IP地址隐藏和文件保护等。但是,在缺乏操作系统基本安全保

        障的情况下,黑客就可以直接穿透企业内部专用网络或者进行拒绝服务攻击。

        代理服务器(Proxy Server)是一种重要的安全功能,它的工作主要在开放系统互联模型的对话层,从而起到类似防火墙的作用。代理服务器大多被用来连接国际互联网和局域网,就是代理网络用户去取得网络信息,它是网络信息的中转站。但是,代理服务器不能消除应用层攻击的威胁。

        操作系统(Operating System)是一管理电脑硬件与软件资源的程序,同时也是计算机系统的内核与基石。操作系统的特点广为人知,操作系统的漏洞可能成为黑客的首选目标,所以应及时升级系统的补丁文件。应用程序(Applications)应用层的攻击,比如缓冲区溢出、蠕虫、木马程序和恶意的ActiveX代码这些措施可以使防病毒软件丧失保护能力,并绕过防火墙使系统安全受到威胁。政策和管理是安全策略的实施基础。他要求用户提升基本的安全防范意识,制定安全规定和政策并要求用户在日常操作中加以实施。一些常见的规定如不能使用自己的生日或者名字作为密码、密码不能过于简单,至少应该由字母和数字混合构成,并且长度要求超过八个字符等。

        4.2 SCADA网络安全防护

        SCADA防火墙。如企业网络一样,SCADA系统和工业自动化网络可能受到相似的黑客攻击。通常情况下,SCADA系统还会因为其它内部软件工具的使用或者因为无恶意内部员工的操作而使得系统的安全受到威胁。基于这些原因,可以部署SCADA专用防火墙。SCADA系统防火墙可以将SCADA系统网络与企业内部网络和互联网隔离开,在SCADA系统网络和互联网之间至少提供了两层防火墙保护,这样可以为SCADA系统实现更高级别的安全防护。 SCADA内部网络设计。SCADA系统网络应该使用自己的网段使其与外部网络隔离。通过使用IP智能转换和适当的分段隐藏技术,可以有效地保护网络间的信息传输安全,比如文件传输、打印服务 等。使用无线以太网和WEP协议(Wired Equivalent Protoco1)的设备应该改变服务集标识(SSID)的默认 名称,非法用户需要知道SSID名称并获得正确地加密密钥才能建立网络连接和访问网络。

        SCADA服务器操作系统。SCADA服务器安全是SCADA系统安全重要组成部分。单纯的依靠安装防火墙和IP地址分段隐藏技术并不能确保系统安全可靠,一个有经验的黑客经常可以轻松地绕过 防火墙,甚至可以使用地址解析协议在局域网内实施ARP欺骗攻击。操作系统上的SCADA应用要正常运行,其首要前提是SCADA服务器操作系统的安全。操作系统的漏洞威胁近来趋势有所增加,相关的调查表明,有80%的服务器安全问题和操作系统有关。病毒、蠕虫、恶意代码、间谍软件、流氓软件等一旦侵入服务器内部并取得操作系统管理员权限,其行为不但不受控制,并且可以清除行为痕迹, 导致无法追查其来源。目前,以微软Windows为代表的操作系统不断发现漏洞,通常在漏洞被披露的1—2周内,相应的蠕虫病毒就会产生。用户安全意识不强、用户口令选择不慎、用户越权访问和用户账号管理不严格等问题都会给服务器操作系统的安全带来威胁。对服务器操作系统及时升级补丁文件是抵御最新漏洞的有效方法。同时应该修改甚至删除默认的空管理员账户。

        SCADA应用程序。企业保证SCADA系统中的应用程序的自身安全。应用程序的漏洞导致特洛伊木马和蠕虫病毒可以被轻易地安装并攻击应用系统。它们可以被用来处理数据或在服务器上发出指令。当操作员要执行某个指令或者点击某个按钮时,会触发被预先植入系统内的批处理文件,导致磁盘文件被全部删除或者系统的输,/V输出状态被错误修改。系统内部其它计算机在使用邮件服务的时候,也会被植入木马程序或者感染计算机病毒。这些木马程序和病毒再入侵到相邻的SCADA应用服务器,并等待指定的时间或者其它触发条件司机运行。减轻这些情况的发生的有效方法包括在运行SCADA应用软件的计算机上安装反病毒程序、系统管理员禁用任何未经授权的软件安装和其它适用于SCADA系统的政策和管理规定。

        SCADA政策和管理。SCADA系统政策和管理措施涉及供应商、远程访问权限和密码管理等内容。SCADA系统政策规定可以极大的影响到SCADA网络内部设备可能受到的安全威胁。制定并坚持执行适当的政策和管理法规,将大大提高SCADA系统的安全状态。

        

        5 结论

        本文在分析开放式SCADA系统网络安全隐患的基础上,提出了一种基于层次结构的“防御圈”安 全策略。在具体实施过程中,结合企业SCADA系统特点、安全等级需求和成本控制等实际情况,可以对各个层进行优化合理配置,该“防御圈”策略表现出可行度高、防范效果好和配置灵活的特点。需要注意的问题是企业在布设了信息网络之 后,对于网络设备的正确管理和监视将变得更为复 杂。我们必须认识到,如果只是采取了纯技术性的解决方案而不进行密切的管理和监视,安全防护效果会大大降低。因此,可以考虑与专业网络安全公司进行合作,或者在公司内设立网络安全专职工程师岗位,专门进行网络安全监视和事故预防。这样可以有效地提升已有信息安全机制的性能和作用。

        原文:《中国安全生产科学技术》