ICS工業(yè)控制系統安全風險分析
為確保安管平臺的可用性和時效性,可基于云計算與虛擬化技術對管理平臺進行建設,目前較成熟的私有云安全技術、虛擬終端管理技術、數據災備技術,都可為ICS 系統統一管理提供良性的技術支撐。在客戶端系統資源優(yōu)化方面,先進的私有云平臺可將信息終端繁重的功能負載遷移到云端執(zhí)行,為系統的關鍵應用提供寶貴的計算資源,實現工業(yè)系統調度與計算資源的最大利用。
另一方面,工業(yè)系統安全管理體系還應該具備應用行為分析與學習能力,例如對系統性能的異常檢測模型、工業(yè)系統協議的內容識別模型、OPC 組件的調用規(guī)則模型、以及外設和WIFI 的審計報警模型等。知識庫和各種分析模型的建立離不開對用戶工業(yè)控制系統的理解和產業(yè)攻擊事件與趨勢的跟蹤分析研究。
只有將涉及到工業(yè)控制系統各個環(huán)境的關鍵運維保障風險點和最基本的運維需求規(guī)范化、流程化,才能為ICS 系統實施可行的風險控制基線,實現以用戶為核心的主動威脅防御與運維保障體系。
參照NIST 最新發(fā)布的《工業(yè)系統安全指南》有關ICS 系統縱深防御體系架構的建議,通過引入基于私有云技術的終端安全管理體系,實現客戶端、服務端、探針對工業(yè)網絡中關鍵信息終端和關鍵應用的實時分析與審計。
圖6:工業(yè)控制系統安全架構
一種基于私有云技術的ICS威脅識別模型
目前,工業(yè)控制系統風險識別模型的實現主要有兩種方式:基于ICS 網絡的協議識別風險模型;基于ICS 系統特征的仿真控制模型。其核心設計思想通常是通過識別ICS 網絡通用及專屬協議內容,并根據其中包含的主從關系、訪問控制、行為特征、傳遞途徑、Exploit方式、命令請求等信息提取非法特征,最后通過加權的方式判斷威脅是否存在。
圖7:傳統的風險識別
然而,更具針對性、隱蔽性的APT 攻擊行為的出現,傳統ICS 風險識別模型增加了許多不確定的因素。通過對APT 攻擊事件、工業(yè)控制系統管理需求的分析,我們可以清晰的看到,在確保ICS 可用性的前提下,CS 組件的未公開漏洞,受信的合法控制路徑,OPC的調度組件,PLC 的過程控制,網絡架構以及管理制度設計缺陷都加重了不確定的因素。
因此構建滿足工業(yè)控制系統的風險識別模型,除了需要細化工業(yè)控制系統的風險因素,還需要基于工業(yè)控制系統的安全管理域的差異,實施分等級的基線建設,兼顧終端與鏈路、威脅與異常、安全與可用性等綜合因素的考慮同樣必不可少。
模型建立:
·全網流量收集識別能力;
·基于白名單的終端應用控制能力;
·實時ICS 協議與內容識別能力;
·異常行為的仿真能力;
·動態(tài)基線自適應能力;
·可視化運維能力;
·安全事件跟蹤研究能力。
圖8:基于私有云的工業(yè)系統威脅識別模型
五、總結
作為國家的重要基礎設施,工業(yè)控制系統的的安全性對國家安全、社會利益具有重要的影響,為此工信部10 月印發(fā)通知,要求各級政府和國有大型企業(yè)切實加強ICS 系統的信息安全管理。而與此同時,國內重要行業(yè)ICS 系統還普遍被《信息安全等級保護》定為第3或第4 級,工業(yè)信息系統的安全管理體系建設還需兼顧等級保護技術要求。
國際方面,各國網絡空間戰(zhàn)略的進一步發(fā)展,國與國的防御戰(zhàn)略已經從現實延伸到虛擬世界,網絡空間更是各國未來發(fā)展戰(zhàn)略中得必爭之地。自從網絡“超級武器”Stuxnet 蠕蟲的出現,誰也無法保證本國的關鍵基礎設施不會成為下一個攻擊目標。
因此,傳統的信息安全管理體系需要重新思考工業(yè)安全的重要性和防御策略,針對工業(yè)控制系統終端的特殊性以及IT 信息安全的管理需求,構建基于終端的安全管理體系是現階段滿足不同環(huán)境信息安全管理需求的重要手段。
圖9:基于終端的信息安全管理體系
當然,無論是國家未來發(fā)展戰(zhàn)略的要求,還是確保國家重要基礎設施可用性的需要,從管理、流程、架構、設備、技術等多個角度,構建滿足工業(yè)控制系統安全管理體系,不斷改進并完善,是確保新時期工業(yè)控制系統和國家重要基礎設施安全的最有效手段。
評論