曹煜
摘要:當(dāng)前,很多電廠的DCS系統(tǒng)網(wǎng)絡(luò)安全防護(hù)能力普遍薄弱,主要原因是安全防護(hù)措施相對滯后,不但不能發(fā)揮安全保護(hù)的作用,反而其中的漏洞被利用,造成重大的安全損失,也給電廠的電力安全運(yùn)行蒙上一層陰影。本文對電廠DCS系統(tǒng)網(wǎng)絡(luò)的不足進(jìn)行分析和探究,并提出了相應(yīng)的安全防護(hù)措施。
關(guān)鍵詞:安全防護(hù);電廠DCS系統(tǒng)網(wǎng)絡(luò);應(yīng)用
DCS系統(tǒng)技術(shù)的出現(xiàn)和發(fā)展為電廠的電力運(yùn)行提供極大的便利,但同時也存在信息系統(tǒng)管理體系缺乏完善,職責(zé)不明確、邊界缺乏安全防護(hù)手段、不同系統(tǒng)間的入侵防范與訪問控制缺乏完善等等問題,給電廠的信息系統(tǒng)安全運(yùn)行帶來了嚴(yán)重的威脅。只有在DCS系統(tǒng)網(wǎng)絡(luò)中加強(qiáng)安全防護(hù)的應(yīng)用,才能提升安全防護(hù)的等級和作用,有效地保障DCS系統(tǒng)的安全地運(yùn)行。
一、電廠在DCS系統(tǒng)網(wǎng)絡(luò)中建設(shè)安全防護(hù)的目的
通常電廠控制過程采取的是DCS控制系統(tǒng)來實現(xiàn)相關(guān)的控制,DCS系統(tǒng)的安全與否與每名現(xiàn)場工作人員的財產(chǎn)安全、生命安全息息相關(guān),甚至與企業(yè)的整體安全密不可分。但在實際的工作中控制系統(tǒng)網(wǎng)絡(luò)運(yùn)行環(huán)境十分滯后,這就讓整個控制系統(tǒng)面臨著十分嚴(yán)峻的安全問題。從DCS控制系統(tǒng)角度講,系統(tǒng)的設(shè)計、規(guī)劃、上線、實施、運(yùn)維、生產(chǎn)到廢棄是一個十分漫長的生命周期,在這樣的長周期里每個階段都會出現(xiàn)不同的網(wǎng)絡(luò)安全問題。要想確保DCS控制系統(tǒng)的網(wǎng)絡(luò)安全,需要對系統(tǒng)網(wǎng)絡(luò)安全做一個全生命周期的規(guī)劃,使之能更加適應(yīng)工控系統(tǒng)的特性[1]。
二、電廠信息系統(tǒng)的安全現(xiàn)狀
大多數(shù)企業(yè)在網(wǎng)絡(luò)安全的大背景之下,其控制系統(tǒng)面臨重建和改造的問題,DCS控制系統(tǒng)的安全必然會成為重點關(guān)注。當(dāng)前,很多電廠信息系統(tǒng)存在一些問題,其信息與數(shù)據(jù)安全存在重大隱患:
(一)信息系統(tǒng)安全管理體系缺乏完善,信息安全職責(zé)不明確
電廠信息系統(tǒng)的安全系統(tǒng)與管理建設(shè)還處在初級建設(shè)階段,信息安全管理、決策與執(zhí)行的監(jiān)管機(jī)構(gòu)沒有明確,導(dǎo)致了信息系統(tǒng)建設(shè)、信息安全保障、運(yùn)維等方面的工作比較滯后。
(二)邊界缺乏安全防護(hù)手段
大多數(shù)電廠都部署了MIS系統(tǒng),給系統(tǒng)和SIS系統(tǒng)建立了聯(lián)系,而有一些電廠在SIS系統(tǒng)和MIS系統(tǒng)之間沒有按照專業(yè)的工業(yè)控制系統(tǒng)安裝隔離設(shè)備,只是加裝了普通的隔離裝置,如網(wǎng)閘等,對于來自企業(yè)內(nèi)部針對工業(yè)控制系統(tǒng)的一些木馬、病毒惡意程序等不能有效地阻止其安全的威脅[2]。
(三)不同系統(tǒng)間的入侵防范與訪問控制缺乏完善
電廠生產(chǎn)大區(qū)運(yùn)行的是同一網(wǎng)絡(luò),通過以太網(wǎng)通訊將各個子系統(tǒng)連接起來,各個子系統(tǒng)之間設(shè)置安全訪問的條件,所有連接到網(wǎng)絡(luò)里的操作站或PC都可以訪問給網(wǎng)絡(luò),破壞或操作生產(chǎn)控制系統(tǒng),這樣就出現(xiàn)了控制系統(tǒng)內(nèi)各控制單元的失靈,嚴(yán)重的會讓現(xiàn)場設(shè)備直接損毀;如果子系統(tǒng)有一個受到病毒的入侵或感染,其他的子系統(tǒng)也無法幸免。這些都會對業(yè)務(wù)操作造成安全隱患
(四)服務(wù)器與操作站缺少安全配置以及防范病毒
控制系統(tǒng)的服務(wù)器、操作站在上線后并沒有對操作系統(tǒng)進(jìn)行升級,服務(wù)器與操作站也從不安裝殺毒軟件以及針對網(wǎng)絡(luò)辦公的殺毒軟件等,這樣服務(wù)器與操作站沒有任何防御能力。有的即使安裝了殺毒軟件也不徹底,沒有及時更新惡意代碼庫和新的防止惡意代碼軟件。
(五)不完備的網(wǎng)絡(luò)安全審計技術(shù)
控制系統(tǒng)當(dāng)前采取的服務(wù)器、網(wǎng)絡(luò)設(shè)備、操作站等系統(tǒng)都是常規(guī)產(chǎn)品,操作系統(tǒng)是Windows或Unix等,這些系統(tǒng)、設(shè)備都有很多漏洞,容易被別有用心的人利用,盡管無需連接外網(wǎng),但第三方系統(tǒng)和內(nèi)部系統(tǒng)的調(diào)用與使用U盤等都容易讓人有機(jī)可乘。所以控制系統(tǒng)需要網(wǎng)絡(luò)安全審計技術(shù),如果出現(xiàn)信息安全問題后可以溯源追查,有利于迅速解決問題[3]。
(六)缺少信息安全監(jiān)控技術(shù)
電廠管理人員沒有該項技術(shù),就無法對網(wǎng)絡(luò)安全事故開展分析與預(yù)警,管理人員不能很快地找到問題癥結(jié)點,當(dāng)然也無法在短時間內(nèi)做好修復(fù)和防護(hù)措施。
(七)使用移動存儲介質(zhì)不規(guī)范
控制系統(tǒng)下使用及運(yùn)維中,隨意使用光盤、U盤、移動硬盤等移動存儲,這樣不規(guī)范的工作方法很容易將木馬、病毒帶入控制系統(tǒng),造成極大的安全隱患。
三、安全防護(hù)在電廠DCS系統(tǒng)網(wǎng)絡(luò)中的應(yīng)用
根據(jù)目前的安全現(xiàn)狀,提出了水平分區(qū)、垂直分層、邊界控制、內(nèi)部監(jiān)測等整體安全防護(hù)思路,并根據(jù)信息系統(tǒng)的特點,建立了以下分區(qū)分層策略(如圖一):
垂直劃分SIS層(安全二區(qū))、MIS層(安全三區(qū))、DCS層(安全一區(qū))
水平劃分不同的功能區(qū)域(#1機(jī)組、2#機(jī)組、公用系統(tǒng)等)
按照電廠工業(yè)控制系統(tǒng)信息安全防護(hù)思路,SIS層(安全二區(qū))和DCS層(安全一區(qū))邊界及MIS層(安全三區(qū))和SIS層(安全二區(qū))之間采取的安全防護(hù)不做具體的描述。
圖一中分別采取的安全防護(hù)措施:
(一)智能保護(hù)平臺
在#1機(jī)組、2#機(jī)組和公用系統(tǒng)及廠級SIS系統(tǒng)邊界處采取專業(yè)工控網(wǎng)絡(luò)邊界防護(hù)系統(tǒng)來保證各個子系統(tǒng)之間的訪問控制和單向隔離。根據(jù)數(shù)據(jù)包的目的地址、源地址應(yīng)用層協(xié)議、傳輸層協(xié)議、時間、端口、用戶名等相關(guān)信息實施控制訪問規(guī)則??梢詫Υ蠖鄶?shù)主流工控協(xié)議進(jìn)行識別,對惡意流量還是正常流量能夠有效的區(qū)分,做到協(xié)議的深層識別。能夠禁止惡意流量、非法訪問,而正常的業(yè)務(wù)數(shù)據(jù)完全可以通過這個系統(tǒng)。
(二)監(jiān)測審計平臺
在DCS層(安全一區(qū))交換機(jī)處旁路安裝監(jiān)測審計系統(tǒng)對工業(yè)控制層內(nèi)部的業(yè)務(wù)流量進(jìn)行審計與監(jiān)測。能對網(wǎng)絡(luò)攻擊事件實施有效的檢測:采取協(xié)議分析技術(shù)、細(xì)粒度檢測技術(shù)、協(xié)議異常檢測、誤用檢測技術(shù)等能檢測到各類欺騙與攻擊??梢詫Χ喾N協(xié)議內(nèi)容進(jìn)行完整的記錄,主要包括IP攻擊源、攻擊類型、攻擊時間與目標(biāo)等信息,并且可以提供重要安全事件的多種報警機(jī)制。
(三)威脅評估和安全監(jiān)管平臺
在DCS層(安全一區(qū))總線網(wǎng)絡(luò)中安裝安全管理平臺來進(jìn)行統(tǒng)一的監(jiān)控、管理、保護(hù)控制網(wǎng)絡(luò)安全的相關(guān)產(chǎn)品。威脅評估和安全監(jiān)管平臺能夠和防護(hù)系統(tǒng)里的其他安全產(chǎn)品共同建成統(tǒng)一檢測和保護(hù)系統(tǒng)。由該平臺統(tǒng)一部署安全規(guī)則、統(tǒng)一負(fù)責(zé)控制管理、安全信息、安全事件,可以分析控制網(wǎng)絡(luò)里的安全威脅。可以提供事件追蹤、行為審計、管理日志、威脅分析、安全性分區(qū)等多種功能的服務(wù)。
(四)工控系統(tǒng)主機(jī)防護(hù)
在DCS層(安全一區(qū))各個服務(wù)器主機(jī)上安裝主體防護(hù)系統(tǒng),可以有效地防護(hù)控制系統(tǒng)里的HMI與各種服務(wù)器等終端的主機(jī)安全。可以對網(wǎng)絡(luò)端口狀態(tài)、主機(jī)狀態(tài)進(jìn)程、USB端口狀態(tài)進(jìn)行監(jiān)測。使用白名單技術(shù)為主機(jī)資源使用提供全方位的保護(hù),徹底切斷木馬與病毒的破壞途徑,并且對USB移動設(shè)備的文件操作進(jìn)行嚴(yán)格的監(jiān)控,采取嚴(yán)格的設(shè)備授權(quán)管理杜絕機(jī)密文件被非法復(fù)制。
(五)USB防護(hù)系統(tǒng)
在DCS層(安全一區(qū))各個操作員站上安裝USB防護(hù)系統(tǒng),可以對電廠信息系統(tǒng)網(wǎng)絡(luò)中加強(qiáng)對U盤使用授權(quán),對U盤病毒能實施有效的防護(hù),與企業(yè)安全管理規(guī)章制度相融合,對工控網(wǎng)絡(luò)中U盤的使用進(jìn)行規(guī)范。可以記錄權(quán)限設(shè)置、U盤認(rèn)證與行為等,對系統(tǒng)網(wǎng)絡(luò)中U盤的行為及使用實施有效的管理。通過在系統(tǒng)內(nèi)部設(shè)置U盤的使用權(quán)限,只允許擁有高級權(quán)限的用戶使用U盤對主機(jī)上的數(shù)據(jù)進(jìn)行復(fù)制,禁止隨意在內(nèi)網(wǎng)里傳輸數(shù)據(jù)的行為,杜絕了核心數(shù)據(jù)被泄露的危險。此外,USB防護(hù)系統(tǒng)同時還具備了抵御信息系統(tǒng)網(wǎng)絡(luò)里高級USB與病毒攻擊的能力,例如,USB炸彈、死亡藍(lán)屏攻擊、LNK攻擊、BadUSB攻擊等,對信息網(wǎng)絡(luò)系統(tǒng)實施了真正有效的保護(hù)。
結(jié)束語:
綜上所述,通過建立智能保護(hù)平臺、監(jiān)測審計平臺、威脅評估和安全監(jiān)管平臺、工控系統(tǒng)主機(jī)防護(hù)、USB防護(hù)系統(tǒng),能系統(tǒng)地建立安全防御體系,有效地抵御各種病毒以及黑客的惡意攻擊,凈化了電廠信息系統(tǒng)網(wǎng)絡(luò)空間,更好地保護(hù)電廠重要的數(shù)據(jù)安全,為電力安全、高效地運(yùn)行提供了有力的保障。
參考文獻(xiàn):
[1]孟瑜煒,謝增孝,劉軒驛,俞榮棟,朱繼峰,張信情,吳林峰.淺析電廠工控系統(tǒng)網(wǎng)絡(luò)安全應(yīng)急處置[J].自動化博覽,2020,37(08):62-65.
[2]寇增杰,安高峰,馬霄,袁留記,陳鑫鑫.網(wǎng)絡(luò)安全國家標(biāo)準(zhǔn)在電廠工控安全中的應(yīng)用[J].信息技術(shù)與標(biāo)準(zhǔn)化,2021(03):16-20.
[3]張振宇,劉宗奎,高文松,李振宇.火力發(fā)電廠廠級監(jiān)控信息系統(tǒng)的設(shè)計與應(yīng)用[J].能源研究與管理,2020(04):77-82.