阅读 | 订阅
阅读 | 订阅
激光防护

技术受制国外 我国工控系统安全隐患多

星之球激光 来源:赛迪网2012-09-21 我要评论(0 )   

据CNNVD监测,2012年1~5月,我国新增安全漏洞2619个,其中危急和高危漏洞1071个,占到漏洞总量的41% 工业控制 系统(以下简称 工控 系统)的安全关系到国民经济重大行业...

        据CNNVD监测,2012年1~5月,我国新增安全漏洞2619个,其中危急和高危漏洞1071个,占到漏洞总量的41%

  工业控制系统(以下简称“工控系统”)的安全关系到国民经济重大行业和关键领域的安全,也关系到国家安全。2010年伊朗爆发的“震网”病毒事件和2011年“震网”病毒再次发作向普通大众展现了工控系统的安全性问题的严重性。那么,我国工控系统的安全防御现状如何?这些病毒对我国工控系统危害多大?采取何种措施应对?和利时系统工程有限公司技术总监朱毅明表示,大部分在役和在售的工控系统多是从相对封闭的专用计算机和网络体系发展而来,在体系架构上偏重效率,抵御病毒攻击的能力较差。因此,对于在役和在售的工控系统,适宜增加外置的加解密设备解决安全隐患,对于正在开发的系统,应在设备本体内解决。

 

  “震网”及类似病毒肆虐全球

  “震网”等病毒带来的威胁已经远远超出了以往任意一款计算机病毒给行业、社会、乃至国家带来的威胁。

  近年来,针对工业控制系统的病毒“震网”、“Duqu”、“火焰”等不断涌现,为各国的基础设施安全运行带来了巨大隐患,引起了各国的高度重视。

  据赛迪智库信息安全所冯伟博士介绍,“震网”是第一款针对工控系统的病毒,具有极强的隐蔽性和破坏力,其主要为攻击伊朗核设施而专门研制的。2011年底又发现了“震网”病毒的新变种Duqu病毒,其攻击目标通常是工业控制领域的元器件制造商。现在,又出现了迄今为止威力最强大的电脑病毒“火焰”(Flame),在中东地区大范围传播。

  朱毅明表示,“震网”病毒初始设计针对的某国际著名厂家的工控系统,已在我国能源、电力、通信、交通等多个重要行业和领域都有应用。这些病毒的可怕之处是通过工控系统作为桥梁,将数字虚拟世界的威胁引入到真实物理世界,造成工业基础设施损坏、严重社会恐慌,而大部分在役和在售的工控系统在设计之初并未考虑信息安全问题,抵御病毒攻击的能力较差,总体风险非常高。

  “震网”等病毒带来的威胁已经远远超出了以往任意一款计算机病毒给行业、社会乃至国家带来的威胁。例如电厂,四方继保自动化股份有限公司技术研究中心主任焦邵华博士介绍,针对工业控制网络的攻击可能破坏反应器的正常温度和压力测控,导致反应器超温或超压,最终就会导致冲料、起火甚至爆炸等灾难性事故,还可能造成次生灾害和人道主义灾难。

  工控系统病毒的可怕之处还在于其呈现出的高级可持续的特点。冯伟表示,这些病毒可能会持续几周、几个月,甚至更长时间。据专家判断,2011年11月发生的伊朗导弹爆炸造成重要人员伤亡事件,是因为导弹电脑控制系统遭病毒感染,自动下令弹头爆炸引起的。事件发生距2010年震网病毒爆发一年以上,足见此攻击的持续性。而且,对“震网”、“Duqu”、“火焰”病毒源代码的分析结果表明,这三种病毒一脉相承,其不以获取用户数据或经济利益为目的,而是特定国家的关键基础设施或者特定行业的工控系统,攻击旨在获取系统中的敏感信息,或者摧毁关键基础设施运行。#p#分页标题#e#

      

多数工控系统存有漏洞

  国外产品已占领大部分市场,如PLC国内产品市场占有率不到1%,卫星导航系统芯片95%依赖进口。

  我国的工控市场过度开放,使得国外系统大面积使用在我国的基础项目中。四方继保是我国电厂自动化系统的主要供应商,所研发产品已在市场投入20年,具有完整的设备、系统软件研发能力,完整的产品线,并具有深厚的系统集成经验,然而,焦邵华认为,在现有的电厂自动化系统中,国外产品、尤其是核心的自动化控制系统仍然占很大比例。

  据了解,在西气东输项目的400公里中,其中仅有180公里克伦管线采用了某国内工控企业的监控系统,其他无一例外全是进口的控制系统和设备。该企业老总表示,作为这一项目仅有的一家国内企业,可以说他们创造了奇迹。但是如果换位思考,假如这是美国的西气东输项目,他们绝对不会用我国输出的工控系统,就像华为的服务器卖不进美国一样。

  国外产品已经占领了大部分市场,如PLC国内产品的市场占有率不到1%,卫星导航系统的芯片95%依赖进口,其中80%来自美国。以某数控设备有限公司为例,在硬件方面,目前他们所生产的产品90%以上的元器件都使用国外品牌,其中最多的是X86芯片,这些系统有一部分已经被销售到重要领域,厂商对此深表忧虑。没有自主硬件和系统软件的平台,很难实现工控行业的自立,工业信息系统的安全可控更无从实现。

  正如冯伟所说,大部分工控系统核心控制模块从国外引进,而国外工业控制芯片、工业控制系统产品设计和配置等都可能存在漏洞。这些漏洞给予不法分子利用病毒进行网络攻击的机会,极有可能造成严重后果。

 

  加密和身份识别可防攻击

  随着信息技术和自动化控制的融合,运行数据采集与监视控制系统(SCADA)已成为黑客重点攻击的目标。

  随着网络化的发展,越来越多的工控系统连入企业内网和外网,也带来了更多安全隐患。

  早先,用于控制生产环节的自动化控制系统都是孤立的系统,只有在所在企业的控制室里才可以对阀门、压力等进行控制。随着信息技术和自动化控制的融合,以及企业管理的需求,越来越多的控制系统开始联入企业的内部网,而企业的内网又由于商务的需求和互联网连在了一起,于是提供了黑客通过互联网入侵企业内网去盗取企业商业秘密的可能,进一步,还提供了黑客入侵控制系统去远程控制生产的可能。因为在工控系统智能化、网络化的情况下,系统厂商既可以对客户所用大型设备进行远程监测与维护,也可以进行远程干预,这种运行数据采集与监视控制系统(SCADA)已经成为黑客重点攻击的目标。#p#分页标题#e#

  朱毅明表示,近20年来,工控系统强调开放性,在系统中大量引入民用的COTS产品,如Windows操作系统、关系数据库等,并广泛使用以太网和TCP/IP协议。对于大部分工控系统而言,简单的DoS攻击就可以使系统网络完全瘫痪,造成工业过程失控或装置停机。大部分的工业网络和现场总线协议,广泛使用MODBUS/TCP、CAN等明码传输,没有严格的身份识别,报文很容易被伪造。这种由相对封闭的专用计算机和网络体系发展而来的工控系统,安全最薄弱的环节就落在了工业网络数据传输上,特别对于大型SCADA系统,设备分散安装,部分采用公网和无线网络,更容易受到攻击。

  加密和身份识别是解决工业网络数据传输的措施之一,但由于工控系统大多采用嵌入式设计,CPU能力弱加密和身份识别需要耗费一定的资源。他建议,对于在售系统和在役系统改造适宜增加外置的加解密设备解决,而对于正在开发的系统,应在设备本体内解决。

 

转载请注明出处。

暂无关键词
免责声明

① 凡本网未注明其他出处的作品,版权均属于激光制造网,未经本网授权不得转载、摘编或利用其它方式使用。获本网授权使用作品的,应在授权范围内使 用,并注明"来源:激光制造网”。违反上述声明者,本网将追究其相关责任。
② 凡本网注明其他来源的作品及图片,均转载自其它媒体,转载目的在于传递更多信息,并不代表本媒赞同其观点和对其真实性负责,版权归原作者所有,如有侵权请联系我们删除。
③ 任何单位或个人认为本网内容可能涉嫌侵犯其合法权益,请及时向本网提出书面权利通知,并提供身份证明、权属证明、具体链接(URL)及详细侵权情况证明。本网在收到上述法律文件后,将会依法尽快移除相关涉嫌侵权的内容。

网友点评
0相关评论
精彩导读