工控網首頁
>

應用設計

>

新鄭卷煙廠工業(yè)控制網網絡安全解決方案

新鄭卷煙廠工業(yè)控制網網絡安全解決方案

新鄭卷煙廠的控制系統(tǒng)現(xiàn)狀及安全分析

1.  生產控制網絡現(xiàn)狀

新鄭煙草集團管理信息系統(tǒng)作為公司統(tǒng)一的數據應用平臺和數據庫,已經可以做到物流、信息流、價值流的互通和集成,實現(xiàn)了業(yè)務運作流程的高度集成與簡化,實現(xiàn)集成、高效、精細的企業(yè)管理。針對整個工業(yè)集團當前的管理層次和業(yè)務需要可將整個信息系統(tǒng)劃分為工廠生產自動控制層、生產指揮調度層、工廠經營管理層、工業(yè)集團公司經營管理層,通過相應的信息系統(tǒng)實現(xiàn)其信息化管理,各層信息系統(tǒng)的目標、功能以及定位明確、清晰,同時各層信息系統(tǒng)之間高度集成。

其中,各種自動化控制組件以及對實時數據進行采集、監(jiān)測的過程控制組件,共同構成的確保工業(yè)基礎設施自動化運行、過程控制與監(jiān)控的業(yè)務流程管控系統(tǒng)。其核心組件包括數據采集與監(jiān)控系統(tǒng)(SCADA)、可編程邏輯控制器(PLC)、遠程終端(RTU)、人機操作界面(HMI),以及確保各組件通信的接口技術。

生產工業(yè)控制網絡系統(tǒng)分為三層,底層是工業(yè)控制層網絡,主要由工業(yè)以太網和現(xiàn)場總線組成,工業(yè)以太網采用星型結構將上位機(操作員站)、PLC  等組成工業(yè)現(xiàn)場的一個小型局域網;中間層采用環(huán)形網絡將各個工業(yè)現(xiàn)場的小型工業(yè)局域網連接起來,與中控室相連; 上層采用星型結構的工業(yè)以太網由采集服務器、IH 服務器、關系數據庫服務器、操作員站、 網絡發(fā)布服務器等組成小型局域網,由 WEB 發(fā)布服務器與外界網絡相連。

2.  控制系統(tǒng)安全分析

目前,安全問題已經在關系民計民生的基礎設施行業(yè)得到重視,如工業(yè)、能源、交通、水利以及市政等領域等。一旦工業(yè)控制系統(tǒng)信息安全出現(xiàn)漏洞,將對工業(yè)生產運行和國家經濟安全造成重大隱患。隨著計算機和網絡技術的發(fā)展,特別是信息化與工業(yè)化深度融合以及物聯(lián)網的快速發(fā)展,工業(yè)控制系統(tǒng)產品越來越多地采用通用協(xié)議、通用硬件和通用軟件,以各種方式與互聯(lián)網等公共網絡連接,病毒、木馬等威脅正在向工業(yè)控制系統(tǒng)擴散,工業(yè)控制系統(tǒng)信息安全問題日益突出。

2010 年 10 月,一種名為“震網”(Stuxnet)的蠕蟲病毒導致全球有超過 4.5 萬個網絡受 到感染,伊朗、印尼、印度、美國等均有發(fā)生,其中伊朗布什爾核電站因此而推遲發(fā)電。據 稱,該病毒是當前首例專門針對工業(yè)控制系統(tǒng)編寫的破壞性程序,也被稱為“超級工廠病毒”, 目前監(jiān)測發(fā)現(xiàn)該病毒已開始在我國互聯(lián)網上傳播。經國家網絡與信息安全信息通報中心組織國家計算機病毒應急處理中心及瑞星、江民、360、安天等國內防病毒廠商研判,目前該病毒僅針對西門子公司的工業(yè)控制系統(tǒng)進行破壞,對互聯(lián)網用戶尚未構成實質威脅。

在煙草工業(yè)系統(tǒng)中,隨著西門子公司的工業(yè)控制網絡在卷煙生產企業(yè)的廣泛應用,其安全問題成為影響卷煙企業(yè)正常生產的關鍵因素。新鄭卷煙廠制絲車間工業(yè)控制網絡運行四年期間共發(fā)生通訊中斷、網絡阻塞、實時數據庫數據采集丟失、控制失靈等網絡安全事件二十 余起,曾造成整條制絲生產線無法啟動和中斷等嚴重影響生產事件。

與傳統(tǒng)的信息系統(tǒng)安全需求不同,工業(yè)網絡系統(tǒng)設計需要兼顧應用場景與控制管理等多方面因素,以優(yōu)先確保系統(tǒng)的高可用性和業(yè)務連續(xù)性。在這種設計理念的影響下,缺乏有效的工業(yè)安全防御和數據通信保密措施是很多工業(yè)控制系統(tǒng)所面臨的通病。

據權威工業(yè)安全事件信息庫RISI(Repository of Security Incidents)統(tǒng)計,截止2011 年10 月,全球已發(fā)生200余起針對工業(yè)控制系統(tǒng)的攻擊事件。2001 年后,通用開發(fā)標準與互聯(lián)網技術的廣泛使用,使得針對ICS系統(tǒng)的攻擊行為出現(xiàn)大幅度增長,ICS 系統(tǒng)對于信息安全管理的需求變得更加迫切。

圖3:1982-2009工業(yè)系統(tǒng)攻擊事件

參考工信部協(xié)[2011]451號《關于加強工業(yè)控制系統(tǒng)信息安全管理的通知》,綜合工業(yè)控制網絡特點以及工業(yè)環(huán)境業(yè)務類型、組織職能、位置、資產、技術等客觀因素,必須對工業(yè) 控制系統(tǒng)構建信息安全管理體系,才能確保工業(yè)控制系統(tǒng)高效穩(wěn)定的運行。

需求分析

新鄭卷煙廠工業(yè)控制網目前是一個相對獨立的網絡,僅有一條線與新鄭卷煙廠的企業(yè)信息網相連,以便于車間領導上報數據、卷煙廠領導查閱生產數據。企業(yè)信息網是和互聯(lián)網相連的。在工業(yè)控制網中,通過 PLC 收集生產系統(tǒng)的數據,并通過光纖環(huán)網上傳至數據采集服務器,整個網絡結構大致如下圖所示:

據統(tǒng)計,新鄭卷煙廠工業(yè)控制網網絡在運行四年期間共發(fā)生通信中斷、網絡阻塞、實時 數據庫采集丟失、控制失靈等網絡安全事件二十余起,曾造成整體制絲生產線無法啟動和中斷等嚴重影響生產的安全事件。經過事后的分析,發(fā)生上述安全事件的原因是因為工業(yè)控制 網絡系統(tǒng)感染了計算機病毒,感染了病毒的計算機大量發(fā)布數據包造成了網絡阻塞、通信中斷等安全事件。

1.  控制網絡的安全漏洞

根據國家反計算機病毒中心的最新統(tǒng)計截止到 2011 年“震網”病毒(Worm/Stuxnet.x)已經悄無聲息的侵入我國,已經導致了部分企業(yè)用戶遭受其侵害,承受了一定的經濟損失。 “震網”病毒(Stuxnet 蠕蟲病毒)能夠利用對 windows 系統(tǒng)和西門子 SIMATIC WinCC 系統(tǒng)的 7 個漏洞進行攻擊。特別是針對西門子公司的 SIMATIC WinCC 監(jiān)控與數據采集 (SCADA)  系統(tǒng)進行攻擊。 開放性為用戶帶來的好處毋庸置疑,但由此引發(fā)的各種安全漏洞與傳統(tǒng)的封閉系統(tǒng)相比卻大大增加。對于一個控制網絡系統(tǒng),產生安全漏洞的因素是多方面的。

網絡通信協(xié)議安全漏洞

隨著 TCP(UDP)/IP 協(xié)議被控制網絡普遍采用,網絡通信協(xié)議漏洞問題變得越來越突出。TCP/IP 協(xié)議簇最初設計的應用環(huán)境是美國國防系統(tǒng)的內部網絡,這一網絡是互相信任的,因此它原本只考慮互通互聯(lián)和資源共享的問題,并未考慮也無法兼容解決來自網絡中和網際間的大量安全問題。當其推廣到社會的應用環(huán)境后,安全問題發(fā)生了。所以說,TCP/IP 在先天上就存在著致命的安全漏洞。

TCP/IP 協(xié)議簇規(guī)定了 TCP/UDP 是基于 IP 協(xié)議上的傳輸協(xié)議,TCP 分段和 UDP 數據包是封裝在 IP 包在網上傳輸的,除了可能面臨 IP 層所遇到的安全威脅外,還存在 TCP/UDP 實現(xiàn)中的安全隱患。例如,TCP 建立連接時在客戶機/服務器模式的“三次握手”中,假如客 戶的 IP 地址是假的,是不可達的,那么 TCP 無法完成該次連接并處于“半開”狀態(tài),攻擊者利用這個弱點就可以實施如 SYN Flooding 的拒絕服務攻擊;TCP 提供可靠連接是通過初始序列號和鑒別機制來實現(xiàn)的。一個合法的 TCP 連接都有一個客戶機/服務器雙方共享的唯一 序列號作為標識和鑒別。初始序列號一般由隨機數發(fā)生器產生,但問題出在很多操作系統(tǒng)在 實現(xiàn) TCP 連接初始序列號的方法中,它所產生的序列號并不是真正的隨機,而是一個具有一定規(guī)律、可猜測或計算的數字。對攻擊者來說,猜出了初始序列號并掌握了 IP 地址后, 就可以對目標實施 IP Spoofing 攻擊,而且極難檢測,危害巨大;而 UDP 是一個無連接的控制協(xié)議,極易受 IP 源路由和拒絕服務型攻擊。

操作系統(tǒng)安全漏洞

PC+Windows 的技術架構現(xiàn)已成為控制系統(tǒng)上位機/操作站的主流。而在控制網絡中, 上位機/操作站是實現(xiàn)與 SCADA 通信的主要網絡結點,因此其操作系統(tǒng)的漏洞就成為了整個控制網絡信息安全中的一個短板。

應用軟件安全漏洞

處于應用層的應用軟件產生的漏洞是最直接、最致命的。一方面這是因為應用軟件形式多樣,很難形成統(tǒng)一的防護規(guī)范以應對安全問題;另一方面最嚴重的是,當應用軟件面向網絡應用時,就必須開放其應用端口。例如,要想實現(xiàn)與操作站 OPC 服務器軟件的網絡通信, 控制網絡就必須完全開放 135 端口,這時防火墻等安全設備已經無能為力了。而實際上, 不同應用軟件的安全漏洞還不止于此。

目前黑客攻擊應用軟件漏洞常用的方法是“緩沖區(qū)溢出”,它通過向控制終端發(fā)送惡意數據包來獲取控制權。一旦獲取控制權,攻擊者就可以如在本地一樣去操控遠程操作站上的監(jiān)控軟件,修改控制參數。

2.  控制網絡安全隱患

控制網絡的安全漏洞暴露了整個控制系統(tǒng)安全的脆弱性。由于網絡通信協(xié)議、操作系統(tǒng)、應用軟件、安全策略甚至硬件上存在的安全缺陷,從而使得攻擊者能夠在未授權的情況下訪問和操控控制網絡系統(tǒng),形成了巨大的安全隱患??刂凭W絡系統(tǒng)的安全性同樣符合“木桶原 則”,其整體安全性不在于其最強處,而取決于系統(tǒng)最薄弱之處,即安全漏洞所決定。只要這個漏洞被發(fā)現(xiàn),系統(tǒng)就有可能成為網絡攻擊的犧牲品。

安全漏洞對控制網絡的隱患體現(xiàn)在惡意攻擊行為對系統(tǒng)的威脅。隨著越來越多的控制網絡系統(tǒng)通過信息網絡連接到互聯(lián)上,這種威脅就越來越大。目前互聯(lián)網上已有幾萬個黑客站點,黑客技術不斷創(chuàng)新,基本的攻擊手法已達上千種。這些攻擊技術一旦被不法之徒掌握, 將產生不良的后果。

對于控制網絡系統(tǒng),由于安全漏洞可能帶來的直接安全隱患有以下幾種。

入侵

系統(tǒng)被入侵是系統(tǒng)常見的一種安全隱患。黑客侵入計算機和網絡可以非法使用計算機和 網絡資源,甚至是完全掌控計算機和網絡。控制網絡的計算機終端和網絡往往可以控制諸如大型化工裝置、公用工程設備,甚至核電站安全系統(tǒng)等大型工程化設備。黑客一旦控制該系統(tǒng),對系統(tǒng)造成一些參數的修改,就可 能導致生產運行的癱瘓,就意味著可能利用被感染的控制中心系統(tǒng)破壞生產過程、切斷整個 城市的供電系統(tǒng)、惡意污染飲用水甚至是破壞核電站的正常運行。隨著近些年來越來越多的 控制網絡接入到互聯(lián)網當中,這種可能就越來越大。

拒絕服務攻擊

受到拒絕服務攻擊是一種危害很大的安全隱患。常見的流量型攻擊如 Ping Flooding、 UDP Flooding 等,以及常見的連接型攻擊如 SYN Flooding、ACK Flooding 等,通過消耗 系統(tǒng)的資源,如網絡帶寬、連接數、CPU 處理能力等使得正常的服務功能無法進行。拒絕 服務攻擊難以防范的原因是它的攻擊對象非常普遍,從服務器到各種網絡設備如路由器、交 換機、防火墻等都可以被拒絕服務攻擊。

控制網絡一旦遭受嚴重的拒絕服務攻擊就會導致操作站的服務癱瘓,與控制系統(tǒng)的通信完全中斷等。可以想像,受到拒絕服務攻擊后的控制網絡可能導致網絡中所有操作站和監(jiān)控終端無法進行實時監(jiān)控,其后果是非常嚴重的。而傳統(tǒng)的安全技術對拒絕服務攻擊幾乎不可避免,缺乏有效的手段來解決。

病毒與惡意代碼

病毒的泛濫是大家有目共睹的。全球范圍內,每年都會發(fā)生數次大規(guī)模的病毒爆發(fā)。目前全球已發(fā)現(xiàn)數萬種病毒,并且還在以每天數十余種的速度增長。除了傳統(tǒng)意義上的具有自我復制能力但必須寄生在其它實用程序中的病毒外,各種新型的惡意代碼也層出不窮,如陷阱門、邏輯炸彈、特洛伊木馬、蠕蟲、Zombie 等。新型的惡意代碼具有更強的傳播能力和破壞性。例如蠕蟲,從廣義定義來說也是一種病毒,但和傳統(tǒng)病毒相比最大不同在于自我復制過程。傳統(tǒng)病毒的自我復制過程需要人工干預,無論運行感染病毒的實用程序,或者是打開包含宏病毒的郵件等,沒有人工干預病毒無法自我完成復制、傳播。但蠕蟲卻可以自我獨立完成以下過程:

● 查找遠程系統(tǒng):能夠通過檢索已被攻陷的系統(tǒng)的網絡鄰居列表或其它遠程系統(tǒng)地址列表找出下一個攻擊對象。

● 建立連接:能夠通過端口掃描等操作過程自動和被攻擊對象建立連接,如 Telnet連接等。

● 實施攻擊:能夠自動將自身通過已經建立的連接復制到被攻擊的遠程系統(tǒng),并運行它。一旦計算機和網絡染上了惡意代碼,安全問題就不可避免。

3.  系統(tǒng)高可用性

對于新鄭卷煙廠工業(yè)控制網來說,直接影響到卷煙廠的生產效率和生產成績,僅僅對病毒防治是遠遠不夠的。我們從新鄭卷煙廠網絡拓撲圖上,可以看到,目前數據采集服務器存在單點故障的可能, 而控制網絡又采用環(huán)形光纖網絡,各子系統(tǒng)之間互相影響的風險極大。若服務器的數據庫或操作系統(tǒng)或服務器硬件發(fā)生故障,更會嚴重影響整個工業(yè)控制生產網的正常運轉。所以,應該考慮構建一個高可靠性、獨立性網絡,來保障新鄭卷煙廠工業(yè)控制系統(tǒng)的可持續(xù)運行。

方案設計

1.  建設目標

通過上述對新鄭卷煙廠工業(yè)生產網的分析,我們進行歸納總結,可以發(fā)現(xiàn),若要實現(xiàn)新鄭卷煙廠工業(yè)生產網的可持續(xù)性運行,需要從技術和管理兩個方面同時來進行完善和加強, 構建一套新鄭卷煙廠工業(yè)生產網的信息安全體系。

2.  系統(tǒng)設計方案

分布式管理規(guī)劃

目前新鄭卷煙廠工業(yè)生產網,沒有明確的進行分域分級管理,整個網絡區(qū)域邊界不明確, 缺乏必要的網絡隔離手段,我們首先應將網絡進行網絡邊界的劃分,以明確保護對象,進行訪問控制,構建網絡基本防線。

我們建議在每個不同的區(qū)域之間物理隔離,實現(xiàn)不同區(qū)域之間最基本的網絡安全防御, 可以有效避免單個區(qū)域感染病毒,其它子系統(tǒng)受到攻擊。如下圖所示:

劃分為4個安全區(qū)域,在各個安全區(qū)域之間放置進行物理隔離和數據過濾。

最上層為企業(yè)信息網,在企業(yè)信息網和工控網之間放置隔離網關,在兩個不同安全區(qū)域之間進行物理隔離。對企業(yè)信息網的合法用戶對車間工控網的訪問進行嚴格的訪問控制, 并防止非法用戶對車間工控網的訪問。

控制網又分為3個層次,集中監(jiān)控層,數據采集層和過程控制層。在集中監(jiān)控管理層和數據采集子系統(tǒng)之間放置工業(yè)網絡安全隔離網關。

安全隔離網關主要起到控制層與信息層安全隔離作用,安全隔離網關采用物理隔離和安全通道隔離,將以太網進行物理級安全隔離,安全通道隔離即通過專用通信硬件和私有不可路由協(xié)議等安全機制來實現(xiàn)內外部網絡的隔離和數據交換,有效地把內外部網絡隔離開來,而且高效地實現(xiàn)了內外網數據的安全交換。

系統(tǒng)提供多種工業(yè)通信協(xié)議驅動接口可供選擇,同時可提供對國內外主流平臺軟件如: WINCC、ForceControl、Intouch、iFix、PI、eDNA、iHistorian、PHD 等產品的底層快速通 信接口。

信息網與控制網安全隔離

硬件系統(tǒng)“2+1”架構:系統(tǒng)硬件平臺由內網主機系統(tǒng)、外網主機系統(tǒng)、隔離交換系統(tǒng) 三部分組成。內網/外網主機系統(tǒng)分別具有獨立的運算單元和存儲單元,隔離交換系統(tǒng)要求基于 PSL 技術及相應的隔離加密電路,不受主機系統(tǒng)控制,獨立完成應用數據的封包、擺 渡、拆包,從而實現(xiàn)內外網之間的數據隔離交換。保證數據交換延遲時間低于 1ms,從而滿足用戶對高性能安全隔離的需求。

網絡化集中管理

智能管理平臺“PSL-Config”: PSL-Config 對網關提供 2 種管理方式:遠程管理方式和控制臺管理方式。遠程管理是通過網絡接口實現(xiàn)對網關的管理,包括:聯(lián)機及用戶登錄、查詢網關 狀態(tài)、上傳或下載工程、修改密碼、升級軟件等功能。另一種方式為控制臺管理方式,通過網關的控制臺端口(RS232)實現(xiàn)對網關的管理。2 種方式的操作方式完全相同。無論采用哪種方式,pSafetyLink 均提供了嚴格的身份認證來管理連接權限。

● 遠程管理和維護:配置軟件 PSL-Config 工具是專為 pSafetyLink 系列產品設計的通用智能化配置、管理與調試工具。它基于 Windows NT/2000/XP  平臺,提供基于 XP風格的表格化交互式人機界面,采用基于向導的操作模式,操作十分簡便。

● 模板化測點管理:PSL-Config 對測點除了提供單點配置功能外,還提供了非常適用的模板功能。模板功能可以大大提供用戶工程組態(tài)的效率,減少組態(tài)的差錯率。對 于 OPC 服務器,PSL-Config 可自動遍歷服務器所有測點并生成模板。用戶也可以手工編輯模板然后導入到工程中。

● 斷線緩存:系統(tǒng)支持自動網絡通信負荷平衡功能和斷線數據緩沖功能。

● 在線升級:實現(xiàn)在大量使用網關的時候,能夠對其進行統(tǒng)一的管理,升級和必要的運行狀態(tài)的查看。

● 在線監(jiān)視工具:功能包括:查詢網關狀態(tài)、查詢運行狀態(tài)、在線監(jiān)視測點數據、在線監(jiān)視通信報文信息、查詢授權狀態(tài)、查詢程序版本信息、查詢調試信息、查詢日志信息等。

● 通道狀態(tài)報警:系統(tǒng)診斷子系統(tǒng)實時檢測系統(tǒng)內各進程、線程的運行狀態(tài),同時對關鍵的硬件模塊進行診斷,當發(fā)現(xiàn)異常時自動產生報警信息,并在符合條件的情況下啟動自動恢復邏輯。

身份安全認證

對工業(yè)安全防護網關裝置進行各種操作(如:修改網關工程、升級程序、查詢日志等)時,要求安全網關提供嚴格的身份認證來管理連接權限。工業(yè)安全防護網關具備兩種連接方式:網絡方式(以太網接口)和控制臺方式(RS232  接口)。兩種連接方式采用統(tǒng)一的連接權限管理,均需要使用系統(tǒng)管理員帳號登入。要求工業(yè)安全網關采用基于數字簽名技術的高安全性認證機制,保證系統(tǒng)的機密性、完整性和不可否認性。

數據測點訪問管理

防護網關內部實現(xiàn)通信協(xié)議的接口服務,可以實現(xiàn)針對測點一級的訪問控制。例如:對 于 Modbus/TCP 標準可以控制到具體某個寄存器,對于 OPC 標準可以控制到 Item(項)一 級。

對測點的訪問,工業(yè)安全防護網關可以指定在控制端允許接入哪些測點,哪些不允許接 入;另一方面,如果信息端存在多個服務,可以指定哪些測點允許暴露給哪個服務,同時對哪些測點進行屏蔽(信息端無法訪問)。

應急恢復處理機制

工業(yè)安全防護網關內嵌高性能工業(yè)通信軟件提供完善的系統(tǒng)在線自診斷、故障自動恢 復、看門狗管理等系統(tǒng)功能。

系統(tǒng)診斷子系統(tǒng)實時檢測系統(tǒng)內各進程、線程的運行狀態(tài),同時對關鍵的硬件模塊進行診斷,當發(fā)現(xiàn)異常時自動產生報警信息,并在符合條件的情況下啟動自動恢復邏輯。

I/O 通信子系統(tǒng)具備完善的故障自動恢復功能。當發(fā)生網絡通信中斷的情況時,I/O 通 信子系統(tǒng)會立刻報告通信狀態(tài)位的變化,同時啟動通信重連機制,當網絡通信恢復后,能迅速重新建立網絡連接,恢復數據通信。

工業(yè)安全網關內置軟件看門狗和硬件看門狗,時刻監(jiān)視系統(tǒng)狀態(tài),保證裝置的穩(wěn)定、可靠運行,確保萬無一失并且反應迅速。要求雙側主機均有獨立的看門狗,保障每側主機的穩(wěn)定運行。

可行性評估

通過上述對新鄭卷煙廠工業(yè)生產網從技術和管理兩個角度的分析和規(guī)劃,構建了一套完整的信息安全體系,可以最大化的減少因病毒、漏洞等引起的工業(yè)生產網網絡故障,保障新鄭卷煙廠工業(yè)生產網的持續(xù)性運行,實現(xiàn)信息安全建設目標。

1.  系統(tǒng)的安全性

控制系統(tǒng)的安全

通過安全通訊網關將信息采集層和過程控制層隔離開,所有從信息層下發(fā)的數據都要經過安全通訊網關的過濾,確保安全以后才會提交給 PLC 處 理,防止了網絡風暴對 PLC 不停的訪問和攻擊和由病毒引起的誤發(fā)指令,保證了控制系統(tǒng)的安全。

數據采集的安全

新的網絡結構中將數據采集和處理的任務交給了各個子系統(tǒng)的安全通訊網關,因為通訊是安全通訊網關的強項,所以能夠保證數據采集和處理的快速穩(wěn)定的運行。一個子系統(tǒng)的通訊出現(xiàn)問題也不會影響到其他的系統(tǒng)。

數據存儲的安全

由于實時數據庫 IH 服務器的數據通訊不再需要從監(jiān)控服務器中轉,而是直接與各個子系統(tǒng)的安全網關通訊,監(jiān)控系統(tǒng)異常時,實時數據庫系統(tǒng)仍然能夠正常運行,保存生產數據信息,起到黑匣子的作用。

2.  隔離網關對網絡通信速度的影響:

設備采用雙對稱的4個10/100/1000M自適應以太網口,信息端和控制端的數據延遲 時間小于10ms。

● 單機額定容量:10,000~40,000點;

● 額定數據吞吐量:10,000 TPS;

● 峰值數據吞吐量:20,000 TPS;

● 單機額定連接數:控制端512個,信息端512個;

● 系統(tǒng)MTBF > 30000小時

3.  設備管理維護的便捷性:

系統(tǒng)采用遠程在線管理,可通過遠程管理方式對網關進行監(jiān)視和配置,提供嚴格的身份認證來管理連接權限。中心管理平臺軟件提供的監(jiān)視功能包括:查詢網關狀態(tài)、查詢運行狀 態(tài)、在線監(jiān)視測點數據、在線監(jiān)視通信報文信息、查詢授權狀態(tài)、查詢程序版本信息、查詢 調試信息、查詢日志信息等。

配置功能按照工程方式進行配置管理,可以對不同網關設備的不同現(xiàn)場應用案例分別按照不同的工程進行管理。每個工程包含了一種特定型號網關針對一個特定工程應用的全部配 置文件,包括:內嵌數據庫配置、I/O通信配置、網絡配置、系統(tǒng)參數配置等。每個工程的配置文件都存放在不同的目錄下。

4.  網絡隔離技術與通用防火墻技術的區(qū)別和優(yōu)勢

從數據安全角度來看,商用網絡往往對數據的私密性要求很高,要防止信息的泄露,而 控制網絡強調的是數據的可靠性。另外,商用網絡的應用數據類型極其復雜,傳輸的通信標 準多樣化,如 HTTP、SMTP、FTP、SOAP 等;而控制網絡的應用數據類型相對單一,以 過程數據為主,傳輸的通信標準以工業(yè)通信標準為主,如 OPC、Modbus 等。

通過比較商用網絡與控制網絡的差異可以發(fā)現(xiàn),常規(guī)的 IT 網絡安全技術都不是專門針對控制網絡需求設計的,用在控制網絡上就會存在很多局限性。 比如防火墻產品,目前基本是以包過濾技術為基礎的,它最大的局限性在于不能保證準許放行的數據的安全性。防火墻通過拒絕放行并丟棄數據包來實現(xiàn)自己的安全機制。但防火墻無法保證準許放行數據的安全性。從實際應用來看,防火墻較為明顯的局限性包括以下幾方面:

● 防火墻不能阻止感染病毒的程序和文件的傳輸。就是防火墻只能做網絡四層以下 的控制,對于應用層內的病毒、蠕蟲都沒有辦法。

● 防火墻不能防范全新的威脅,更不能防止可接觸的人為或自然的破壞。

● 防火墻不能防止由自身安全漏洞引起的威脅。

● 防火墻對用戶不完全透明,非專業(yè)用戶難于管理和配置,易造成安全漏洞。

● 防火墻很難為用戶在防火墻內外提供一致的安全策略,不能防止利用標準網絡協(xié)議中的缺陷進行的攻擊,也不能防止利用服務器系統(tǒng)漏洞所進行的攻擊。

● 由于防火墻設置在內網與外網通信的信道上,并執(zhí)行規(guī)定的安全策略,所以防火墻在提供安全防護的同時,也變成了網絡通信的瓶頸,增加了網絡傳輸延時,如果防火墻出現(xiàn)問題,那么內部網絡就會受到嚴重威脅。

● 防火墻僅提供粗粒度的訪問控制能力。它不能防止數據驅動式的攻擊。

另一方面,防火墻由于其自身機理的原因,還存在很多先天不足,主要包括:

● 由于防火墻本身是基于 TCP/IP 協(xié)議體系實現(xiàn)的,所以它無法解決 TCP/IP 協(xié)議體系中存在的漏洞。

● 防火墻只是一個策略執(zhí)行機構,它并不區(qū)分所執(zhí)行政策的對錯,更無法判別出一條合法政策是否真是管理員的本意。從這點上看,防火墻一旦被攻擊者控制,由它保護的整個網絡就無安全可言了。

● 防火墻無法從流量上判別哪些是正常的,哪些是異常的,因此容易受到流量攻擊。

● 防火墻的安全性與其速度和多功能成反比。防火墻的安全性要求越高,需要對數據包檢查的項目(即防火墻的功能)就越多越細,對 CPU 和內存的消耗也就越大,從而導致防火墻的性能下降,處理速度減慢。

● 防火墻準許某項服務,卻不能保證該服務的安全性,它需要由應用安全來解決。 防火墻正是由于這些缺陷與不足,導致目前被攻破的幾率已經接近 50%。雖然目前最流行的安全架構是以防火墻為核心的安全體系架構。通過防火墻來實現(xiàn)網絡的安全保障體系。然而,以防火墻為核心的安全防御體系未能有效地防止目前頻頻發(fā)生網絡攻擊。僅有防火墻的安全架構是遠遠不夠的。

其它安全技術如 IDS、VPN、防病毒產品等與產品與防火墻一樣,也都有很強的針對性, 只能管轄屬于自己管轄的事情,出了這個邊界就不再能發(fā)揮作用。IDS 作為可審查性產品最大的局限性是漏報和誤報嚴重,幾乎不是一個可以依賴的安全工具,而是一個參考工具。漏報等于沒有報,誤報則是報錯了,這兩個特點幾乎破壞了入侵檢測的可用性。VPN 作為一 種加密類技術,不管哪種 VPN 技術,在設計之初都是為了保證傳輸安全問題而設計的,而 沒有動態(tài)、實時的檢測接入的 VPN 主機的安全性,同時對其作“準入控制”。這樣有可能因 為一個 VPN 主機的不安全,導致其整個網絡不安全。防病毒產品也有局限性,主要是對新病毒的處理總是滯后的,這導致每年都會大規(guī)模地爆發(fā)病毒,特別是新病毒。 網絡隔離技術:

在防火墻的發(fā)展過程中,人們最終意識到防火墻在安全方面的局限性。高性能、高安全性、易用性方面的矛盾沒有很好地解決。防火墻體系架構在高安全性方面的缺陷,驅使人們追求更高安全性的解決方案,人們期望更安全的技術手段,網絡隔離技術應運而生。

網絡隔離技術是安全市場上的一個分支。在經過漫長的市場概念澄清和技術演變進步之 后,市場最終接受了網絡隔離具有最高的安全性。目前存在的安全問題,對網絡隔離技術而言在理論上都不存在。這就是各國政府和軍方都大力推行網絡隔離技術的主要原因。

網絡隔離技術經過了長時間的發(fā)展,目前已經發(fā)展到了第五代技術。第一代隔離技術采 用完全的隔離技術,實際上是將網絡物理上的分開,形成信息孤島;第二代隔離技術采用硬件卡隔離技術;第三代隔離技術采用數據轉發(fā)隔離技術;第四代隔離技術采用空氣開關隔離 技術;第五代隔離技術采用安全通道隔離技術。

基于安全通道的最新隔離技術通過專用通信硬件和專有安全協(xié)議等安全機制,來實現(xiàn)內外部網絡的隔離和數據交換,不僅解決了以前隔離技術存在的問題,并有效地把內外部網絡隔離開來,而且高效地實現(xiàn)了內外網數據的安全交換,透明支持多種網絡應用,成為當前隔離技術的發(fā)展方向。

網絡隔離的指導思想與防火墻也有很大的不同,體現(xiàn)在防火墻的思路是在保障互聯(lián)互通的前提下,盡可能安全;而網絡隔離的思路是在必須保證安全的前提下,盡可能支持數據交換,如果不安全則斷開。

網絡隔離技術主要目標是解決目前信息安全中的各種漏洞:操作系統(tǒng)漏洞、TCP/IP 漏洞、應用協(xié)議漏洞、鏈路連接漏洞、安全策略漏洞等,網絡隔離是目前唯一能解決上述問題的安全技術。

審核編輯(
何為
)
投訴建議

提交

查看更多評論
其他資訊

查看更多

魯西化工信息安全解決方案

WannaCry“永恒之藍“—力控華康護航工控安全之隔離篇

WannaCry勒索蠕蟲-力控華康護航工控安全

力控華康護航工業(yè)控制系統(tǒng)安全

力控華康中海油透平數據遠傳項目