欢迎来到三一办公! | 帮助中心 三一办公31ppt.com(应用文档模板下载平台)
三一办公
全部分类
  • 办公文档>
  • PPT模板>
  • 建筑/施工/环境>
  • 毕业设计>
  • 工程图纸>
  • 教育教学>
  • 素材源码>
  • 生活休闲>
  • 临时分类>
  • ImageVerifierCode 换一换
    首页 三一办公 > 资源分类 > DOC文档下载  

    工控系统安全态势报告.doc

    • 资源ID:3071637       资源大小:1.30MB        全文页数:33页
    • 资源格式: DOC        下载积分:8金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要8金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    工控系统安全态势报告.doc

    2014工控系统安全态势报告工控安全产业生态环境模型工业控制系统安全与传统的信息安全不同,它通常关注更多的是物理安全与功能安全,而且系统的安全运行由相关的生产部门负责,信息部门仅处于从属的地位。随着信息化与工业化技术的深度融合以及潜在网络战威胁的影响,工业控制系统也将从传统的仅关注物理安全、功能安全转向更为关注信息系统安全;这种转变将在国家政策的推动下对传统的工业企业产生较大的影响。确保国计民生相关的工业控制系统安全已被提升到了国家安全战略的高度,再加上工业控制系统跨学科、跨行业应用的特殊性;使其安全保障体系的建立必须在国家、行业监管部门、工业控制系统企业(用户)、工业控制系统提供商、信息安全厂商等多方面的协同努力下才能够实现。|工控系统的安全威胁态势分析本章将从工业控制系统公开安全漏洞的统计分析以及对近期典型的工控安全攻击事件及新型攻击技术的分析等多个方面,讨论工控系统当前所面临的安全威胁态势。工控系统的自身脆弱性截至2014年6月,我们以绿盟科技安全漏洞库收录的工业控制系统相关的漏洞信息为基础,综合参考了美国CVECVE、ICS-CERT以及中国国家信息安全漏洞共享平台 所发布的漏洞信息CNVD ICSMM2014,共整理出了549个与工业控制系统相关的漏洞。本节将重点分析2014年新增漏洞的统计特征和变化趋势,主要涉及公开漏洞的总体变化趋势、漏洞的严重程度、漏洞所影响的工控系统类型、漏洞的危害等几个方面的对比分析。公开漏洞数总体上保持快速增长的变化趋势下图给出了截止到2014年6月之前所公开发布的工业控制系统相关漏洞按年度进行统计分析的结果。图 1.1 公开的ICS漏洞的年度变化趋势在2011年之前,公开披露的工业控制系统相关漏洞数量相当少,但在2011年出现快速增长,这可能是因为2010年的Stuxnet蠕虫事件之后,人们对工业控制系统安全问题持续关注以及工业控制系统厂商分析解决历史遗留安全问题所造成的。随着各方面对工业控制系统的安全日益重视,工业控制系统的相关公开漏洞数量仍将保持一个快速增长的总体趋势。公开漏洞涉及的工控系统厂商依然以国际厂商为主通过对漏洞的统计分析,下图给出了公开漏洞所涉及的主要工业控制系统厂商,以及及各厂商的相关漏洞数及其占漏洞库中所有漏洞的比例情况。分析结果表明,公开漏洞所涉及的工业控制系统厂商仍然是以国际著名的工业控制系统厂商为主,西门子(Siemens)、施耐德电气(Schneider)、研华科技(Advantech)、通用电气(GE)与罗克韦尔(Rockwell)占据漏洞数排行榜的前五名。用户的工控系统使用情况调研结果表明,这些国际著名工控系统厂商的产品在国内市场上占据优势地位,甚至某些产品在某些行业处于明显的垄断地位。这种情况必然会造成这些厂商的产品倍受系统攻防双方的重视和关注,而且也比较容易获得研究分析用户的产品,这很可能就是公开漏洞涉及到的工控系统厂商总是以国际厂商为主的主要原因。这里需要说明的是,虽然漏洞涉及的是系统自身的脆弱性问题,但依然不能简单地通过这里的漏洞数量信息实现厂商之间产品安全性的横向对比(因为各厂商产品的漏洞数量不仅与产品自身的安全性有关,而且也和厂商的产品数量、产品的复杂度、受研究者关注程度以及工业控制系统厂商对自身系统安全性的自检力度等多种因素有关。因此,我们并不能简单地认为公开漏洞数量越多的厂商产品越不安全。),但是却可以通过该信息评估用户工控系统所存在的安全脆弱性状况,并据此进行系统的安全加固、调整安全防护策略,来增强用户系统的整体安全防护能力。图 1.2 公开漏洞所涉及到的主要工业控制系统厂商(Top10)图1.4给出了2014年上半年新增漏洞所涉及的工控厂商情况,与图1.3的总体情况相比有所变化。其中西门子以新增25个公开漏洞,占比39%依然位居首位,研华科技则以新增10个公开漏洞,占比15.4%而升据第二。施耐德电气则以半年新增4个漏洞(占比6%)依然位列三甲之内。但需要注意的是:1) 日本横河电机株式会社(YOKOGAWA)首次进入我们的关注视野,就以半年新增4个漏洞,与施耐德电气并列2014半年度新增漏洞的第三名。日本横河电机作为工业控制行业全球最为专业的跨国公司之一,经营领域涉及测量、控制、信息三大领域,其集散型控制系统(DCS系统)、PLC等工控产品在国内石油、化工等大型工厂生产过程也有较为广泛的应用。也应是我们需要重点关注研究的工控厂商之一。2) 排名第四、第五的Cogent、Ecava则是两家专业的工控软件厂商,表明除了著名国际厂商之外,在工控软件某个子领域内相对领先的企业也日益受到关注。图 1.3 2014年新增工业控制系统漏洞所涉及到的主要厂商工控系统相关漏洞的严重性表明:工控系统存在严重的安全隐患及被攻击的威胁因本文收集处理的公开漏洞以CVE收录的为主,所以本文在分析这些漏洞的严重性时,将主要根据CVE的CVSS评估值 来判断,并划分为高、中、低三种情况。根据下图的统计分析,2014年的新增漏洞中“高危”漏洞(CVSS值范围7.010.0)超过一半(51%),且基本上都是严重性程度为“中”以上(CVSS值大于等于4.0)的漏洞。这也表明了当前工控系统产品存在严重的安全隐患。图 1.4 2014年收录的新增漏洞按严重程度的分类情况下图则是2014年度新增漏洞按照可能引起的攻击威胁分类的统计及占比分析结果中位居前五的威胁情况。从图中可知:可引起业务中断的拒绝服务类漏洞占比最高(约33%),这对强调业务连续性的工控系统来说不是一个好消息。而位居其次的是缓冲区溢出类漏洞,其占比也高达20%;对于当前具有规范性软件开发流程的软件企业来说,缓冲区溢出类这类软件编程不规范所造成的软件缺陷应是比较罕见的了,这也可以从侧面说明工控软件企业在软件开发的编码阶段缺乏严格的编程规范要求,从而造成这类漏洞占比较高的原因。当然占比较高的可造成信息泄露、远程控制及权限提升类的漏洞也必将是攻击者最为关注的,利用他们可以窃取制造企业的设计图纸、生产计划、工艺流程等敏感信息,甚至获得工控系统的控制权,干扰、破坏工控系统业务的正常生产或运营活动。显然这些漏洞所可能造成的主要威胁的分类情况也可以从侧面表明当前工控系统安全所应关注的主要安全问题。图 1.5 2014年新增漏洞的威胁分类及占比分析公开漏洞中以SCADA/HMI系统相关的漏洞为主,其占比超过40%公开漏洞中以SCADA/HMI系统相关的漏洞为主,其占比超过40%,PLC相关的漏洞以接近30%的占比紧随其后。而关于集散控制系统(DCS)以及用于过程控制的OPC相关的漏洞也各占将近10%的份额。这说明工控系统中攻防双方都可能把主要精力放在了工控系统的控制设备或工业控制管理软件系统的安全性分析之上了。当然,在工业控制系统的网络设备(网络交换机)及工业网络管理软件的脆弱性也受到了一定的关注,其相关的公开漏洞也有比较高的占比(合计约有8%)。图 1.6 2014年新增漏洞所涉及的工控产品分类分析工控系统面临的安全威胁工控安全事件增长快速,且主要集中在能源行业(59%)与关键制造业(20%)结合ICS-CERT往年的安全事件的统计数据分析的结果可知,近年来,工业控制系统相关的安全事件正在呈快速增长的趋势(如下图所示)。图 1.7 ICS-CERT历年的公布工控安全事件(按财年 这里的财年计算方法是从上一年的10月开始至下一年的9月结束。统计)统计分析其中,2013年度内ICS-CERT公开报告处理的安全事件就达256件ICSMM2013,而这些事件有多分布在能源、关键制造业、市政、交通等涉及国计民生的关键基础行业,如图1.10所示。从图中可知能源行业相关的安全事件则高达151件,接近所有事件的三分之二。这与以电力为主的能源行业对于现实社会的重要性及其工控系统的自动化程度、信息化程度较高也有相当的关系。图1.10关于工控安全事件所涉及的重要行业的分布图,也同时为国家主管部门以及工控系统安全厂商识别行业安全需求及安全建设投入提供相应的决策支持。从我们前期针对多个行业关于工控安全需求的调研工作中,也清晰的了解到以电力行业为主的能源行业相对于其他行业来说,具有较高的安全意识,并已在安全建设的系统安全规划、标准制定、定期的安全检查及整改方面做了不少的工作。而其他行业在工控安全方面则多处于刚刚起步阶段,市场尚待培育开发。图 1.8 工控安全事件所涉及的重要行业及分布Havex2014年专门针对工控系统的新型攻击在2014年6月25日ICS-CERT发布了题为“ICS Focused Malware”的安全通告ICS-ALERT-14-176-02havex中通报了一种类似震网病毒的专门针对工控系统攻击的恶意代码。安全厂商F-Secure首先发现了这种恶意代码并将其作为后门命名为W32/Havex.A,F-Secure称它是一种通用的远程访问木马(RAT,即Remote Access Trojan)。就像著名的专门设计用来破坏伊朗核项目的Stuxnet蠕虫病毒一样,Havex也是被编写来感染SCADA和工控系统中使用的工业控制软件,这种木马可能有能力禁用水电大坝、使核电站过载,甚至可以做到按一下键盘就能关闭一个国家的电网。根据ICS-CERT、F-secure、Symentec的研究表明Havex13:网络攻击者传播Havex恶意软件方式有多种,除了利用工具包、钓鱼邮件、垃圾邮件、重定向到受感染的Web网站等传统感染方式外,还采用了“水坑式”攻击方式,即通过渗透到目标软件公司的Web站点,并等待目标安装那些合法APP的感染恶意代码的版本。ICS-CERT的安全通告称当前至少已发现3个著名的工业控制系统提供商的Web网站已受到该恶意代码的感染。显然,这些恶意代码的传播技术使得攻击者能够获得工控系统的访问权限,并安装相应的恶意代码(后门程序或木马)。而在安装过程中,该恶意软件会释放一个叫做“mbcheck.dll”的文件,这个文件实际上就是攻击者用作后门的Havex恶意代码。F-Secure声称他们已收集和分析了Havex RAT的88个变种,并认为Havex及其变种多通过利用OPC标准 被用来从目标网络和机器获取权限并搜集大量数据Havex2。具体表现为:该类恶意软件会通过扫描本地网络中那些会对OPC请求做出响应的设备,来收集工业控制设备的操作系统信息、窃取存储在开发Web浏览器的密码、使用自定义协议实现不同C&C服务器之间的通信,然后把这些信息反馈到C&C服务器上(Havex的攻击原理如下图所示)。同时FireEye公司的研究人员最近也声称发现了一个Havex的新变种Havex3,同样认为发现的Havex变种具备OPC服务器的扫描功能,并可以搜集有关联网工控设备的信息,以发回到C&C服务器供攻击者分析使用。这表明,虽然Havex及其变种最可能是被用作收集工控系统情报的工具,但攻击者应该不仅仅是对这些目标公司的系统信息感兴趣,而必然会对获取那些目标公司所属的ICS或SCADA系统的控制权更感兴趣。图 1.9 Havex的攻击原理最近多家安全公司的研究发现它多被用于从事工业间谍活动,其主要攻击对象是欧洲的许多使用和开发工业应用程序和机械设备的公司。黑客组织是当前工控系统所面临的最大安全威胁在2014年1月,网络安全公司CrowdStrike CrowdStrike公司是一家专注于APT防护的新兴网络安全公司,它倡导“Active Defense”(主动防御)的安全理念,强调聚焦于提高对手的攻击成本,使防御者在战略层面上处于优势地位。其实体产品“Falcon”系统是一个基于大数据的“云服务”,可从部署了sensors的网络内实时收集情报以及安全事件,并坚持他们的防御理念“是在合法范围内挫败攻击者”。 曾披露了一项被称为“Energetic Bear”的网络间谍活动,在这项活动中黑客们可能试图渗透欧洲、美国和亚洲能源公司的计算机网络。据CrowStrke称,那些网络攻击中所用的恶意软件就是Havex RAT和SYSMain RAT,该公司怀疑Havex RAT有可能以某种方式被俄罗斯黑客连接,或者由俄罗斯政府资助实施。赛门铁克及F-secure等多家安全公司在近期发布的研究报告Dragonfly或官方博客的博文中havex2也发表了类似的信息,声称近期一个称为Energetic Bear的俄罗斯黑客组织使用一种复杂的网络武器Havex,已经使1000多家欧洲和北美能源公司受损;并认为Havex与震网病毒(Stuxnet)相似,能使黑客们访问到能源部门的控制系统。根据赛门铁克的研究报告Dragonfly称,黑客组织Energetic Bear也被称为“蜻蜓Dragonfly”,这是一个至少自2011年起便开始活跃的东欧黑客团体。蜻蜓组织最初的攻击目标是美国和加拿大的国防和航空企业,但从2013年开始,蜻蜓组织的主要目标转向许多国家的石油管道运营商、发电企业和其他能源工控设备提供商,即以那些使用工控系统来管理电、水、油、气和数据系统的机构为新的攻击目标。赛门铁克专门针对“蜻蜓组织”的近期活动进行了跟踪分析与研究Dragonfly(如图1.12所示),研究认为:自2013年初开始,“蜻蜓组织”为达到通过远程控制木马(RAT)访问工控系统的目的,一直在使用不同的技术手段对美国和其他一些欧洲国家的能源供应商实施攻击并利用特殊编制的恶意代码感染其工业软件,这些手段包括在电子邮件、网站和第三方程序中捆绑恶意软件以及“水坑攻击”技术。并在18个月的时间里影响了几乎84个国家,但是大多数受害者机构都位于美国、西班牙、法国、意大利、德国、土耳其和波兰等国家(如图1.13所示)。显然,“蜻蜓组织”所使用恶意代码的破坏能力可能会造成多个欧洲国家的能源供应中断,具有极大的社会危害性。赛门铁克、F-secure、CrowdStrike等多家安全公司在研究后,有一个基本的判定,认为“蜻蜓黑客组织的主要目标是实施间谍活动,而且它似乎是有资源、有规模、有组织的;甚至怀疑在它最近的攻击活动背后有政府的参与”。 自从2010年震网病毒、Flame、Duqu之后,2014年“蜻蜓组织”相关的可能大规模影响欧洲能源企业SCADA系统的安全事件(伴随着最新型的专门针对工控系统的恶意代码Havex及其近百的变种的发现)对工业界的影响巨大,这表明随着攻击者对工控系统研究的深入,针对工控系统攻击的恶意代码也将会层出不穷,而且还可能在攻击活动的背后具有国家支持的潜在因素。因而,面对攻击技术与手段日益先进、复杂、成熟的针对工控系统进行攻击的黑客组织,工控系统所面临的安全威胁也将日益严峻。图 1.10 赛门铁克公司关于“蜻蜓组织”近期活动的时序分析Dragonfly图 1.11 受蜻蜓组织近期攻击活动影响较大的国家(Top Ten)Dragonfly|工控安全领域的总体发展态势分析本章则依据工控安全产业生态模型相关的政府主管部门、产业联盟、科研院所及国内外友商的研究及产品服务发展动态情况,主要讨论国内工控安全领域的总体发展态势,并结合绿盟科技的优势提出在工控领域的发展建议,以及在业内的初步合作建议。国外发展动态概述自从2010年震网事件之后,世界各国对工控系统的安全问题的关注被提升到一个新的高度。世界各国都在政策、标准、技术、方案等方面展开了积极应对LYHC2012。最近工业控制系统安全更成为备受工业和信息安全领域研究机构关注的研究热点。作为信息产业发展的领导者,美国很早就十分重视工控系统的安全。2003年将其视为国家安全优先事项;2008年则将其列入国家需重点保护的关键基础设施范畴。2009年颁布保护工业控制系统战略,涵盖能源、电力、交通等14个行业工控系统的安全。同年,在CERT组织下面成立工业控制系统网络应急相应小组(ICS-CERT),专注于工业控制系统相关的安全事故监控、分析执行漏洞和恶意代码、为事故响应和取证分析提供现场支持;通过信息产品、安全通告以及漏洞及威胁信息的共享提供工业控制系统安全事件监控及行业安全态势分析,并以季度报告的方式公开发布ICSCERT1 ICSCERT2。而且美国国土安全部(The U.S. Department of Homeland Securty,DHS)启动的控制系统安全计划(Control System Security Program,CSSP)则依托工业控制系统模拟仿真平台,综合采用现场检查测评与实验室测评相结合的测评方法DHS2011,来实施针对工业控制系统产品的脆弱性分析与验证工作。而美国国家标准与技术研究院、能源局则分别发布了工业控制系统安全指南(SP800-82。2013年推出最新修订版本)NIST、改进SCADA网络安全的21项措施等相关的工控系统的安全建设标准指南或最佳实践文档。同时其国内的传统信息安全厂商赛门铁克、MCAFEE、思科以及传统工控厂商罗克韦尔、通用电气以及一些新兴的专业工控安全厂商在工控系统的安全防护及产品服务提供方面也都展开了深入研究、实践及产业化工作,并总体上处于领先的地位。在欧洲则以德国西门子、法国施耐德电气为代表的工业控制系统提供商为主,为用户提供相应的安全产品、服务及相应的解决方案。例如,德国西门子研究院设有工控安全实验室(CT China),可提供安全咨询服务、培训、漏洞及补丁的发布 。产品方面则有工控防火墙及相应的工控安全解决方案。而在国内西门子的工作则主要侧重西门子工控系统的漏洞修补,应从属于其工控系统业务 。同样施耐德电气公司在国内也多是配合客户的安全整改工作,修补其产品漏洞并结合其工控安全防火墙为用户提供必要的工控安全解决方案。但是在工控系统领域的许多行业,来自欧洲的西门子、施耐德电气多具有绝对的技术与市场优势,而工控系统的信息化、智能化以及所带来安全问题的解决离不开工控厂商的支持,自然西门子等企业的市场和技术优势也将奠定未来很长一段时间内其在工控安全领域的领先地位。在专业的工控安全厂商方面,加拿大Tofino(多芬诺) 公司曾以其业内著名的工控系统防火墙成为业内领先的工控系统安全的专业厂商,其产品在石化等多个行业应用广泛。科诺康公司(Codenomicon)则以其用于漏洞发现的fuzzing 测试工具而在工控系统安全领域拥有重要的地位。此外,还有一些开源组织提供相应的工控安全工具,例如Nessue,它分为专业版(收费)和免费评估测试版,其专业版可利用相应的工控系统安全插件,对SCADA系统或PLC的控制设备的脆弱性进行检测评估。在工控安全的国际标准研究方面,除了美国NIST的NIST800-82之外,IEC62443标准也是工控安全研究者最为关注的工控安全标准,需要与NIST800-82的内容相对照,并结合企业自身的业务特点进行综合考虑的基础上,制定工控企业实用的工控安全防护方案。国内政策法规动态自从工信部451号文发布之后,国内各行各业都对工控系统安全的认识达到了一个新的高度,电力、石化、制造、烟草等多个行业,陆续制定了相应的指导性文件,来指导相应行业的安全检查与整改活动。国家标准相关的组织TC260、TC124等标准组也已经启动了相应标准的研究制定工作。具体情况如下:l 政策法规n 工信部关于工控安全的451号文n 电监会的电力二次系统安全防护规定 n 电监会2013年50号文,电力工控信息安全专项监管工作方案n 国家烟草局烟草工业企业生产区与管理区网络互联安全规范等l 标准草案这两年在信安标委的指导下,正在草拟的工控安全相关标准主要包括:n 信息安全技术 工业控制系统安全管理基本要求n 安全可控信息系统 (电力系统)安全指标体系n 信息安全技术 工业控制系统信息安全检查指南n 信息安全技术 工业控制系统安全防护技术要求和测试评价方法n 信息安全技术 工业控制系统信息安全分级规范n 信息安全技术 工业控制系统测控终端安全要求另外,其他主管部门牵头制定的标准还有:n 工业控制系统信息安全等级保护设计技术指南n 国内产业联盟动态2014年4月17日,“工业控制系统信息安全产业联盟”由中国电子技术标准化研究院信息安全研究中心、全国工业过程测量控制和自动化标准化技术委员会、公安部第三研究所、工信部电子科学技术情报研究所、中国软件评测中心、中国仪器仪表行业协会等涉及国家主管部门、工控系统厂商、信息安全厂商以及行业用户的24家单位共同发起,以“搭建政府、用户、企业、科研院所、大专院校之间的交流平台,发挥纽带与桥梁作用,共同推进我国工业控制系统信息安全产业发展,保障关键基础设施安全稳定运行,支撑中国工业健康可持续发展”为宗旨,致力于为我国工业控制系统信息安全在体系建设、等级保护、风险评估、标准制定、产品开发和评测等方面迅速有效地取得积极成效而搭建一个交流平台。工业控制系统信息安全产业联盟成立以来的主要工作如下:l 开通联盟网站 ,拟建立成员单位通信员制度,并定期提供电子月讯,实现联盟成员间的信息交互并展示联盟成员成果动态信息。l 2014年5月22日,在上海举办“2014工业控制系统信息安全年”大型主题系列活动首站上海站活动及第三届工业控制系统信息安全峰会(绿盟科技李鸿培博士作为联盟专家委员会成员主持下午的技术大会)。n 会议资料下载地址:  l 2014年7月1日,组织联盟成员参观工控安全企业和利时集团,并就工控系统的安全问题进行技术交流。l 2014年7月,组织联盟成员和行业用户合作申报“2014年度中关村产业技术联盟重大应用示范项目”l 2014年8月1日,工业控制系统信息安全产业联盟(ICSISIA)协办 “中国自动化学会专家咨询工作委员会(ECC)2014年会暨第四届全国自动化企业发展战略论坛”(会议主题:环保与安全)大会。l 借助联盟成员工信部四院,促进行业标准的制订和落实。l 绿盟科技作为“工业控制系统信息安全产业联盟”的发起单位之一,积极参与了联盟成立以来的各种活动,并依托联盟与联盟的主要成员单位工信部电子科学技术情报研究所(电子一所)、工信部电子四院、中国电科院、力控华康、和利时等单位进行了相对深入的合作与技术交流。国内工控安全厂商动态由于工控系统被广泛应用到电力、石化、交通、市政以及关键制造业等涉及国计民生的重要行业中,如遭受攻击,受到影响的将不仅是相关企业的经济损失,甚至会引起相应的社会问题,其重要性不言而喻。因此,工控安全问题已成为当前世界各国最为重视的安全问题,在国内已被上升到国家安全战略的高度,国家的政策、标准也正在逐步的制定、完善的过程中。虽然国内工控安全市场目前也仅仅是处在刚起步、培育市场的前期阶段,但其未来市场潜力巨大 ,而且在国家层面,包括发改委、工信部等主管部委也通过设立专项基金,以资助国内科研院所、企业的工控安全技术研究及工控安全产品研发及产业化。在此背景下,国内的科研院所、工控系统厂商、信息安全厂商以及一些专注做工控安全的新兴企业都将一定的研发力量投入工控安全的研究及产品研发领域,并力争在工控安全领域获得先发优势。n 不同背景的两大企业阵营但要为工控行业的用户提供工控系统安全服务,不仅需要熟悉工控系统,而且还要具备信息安全服务及网络攻防的能力。从这个角度来看,工控系统、信息安全背景的企业各具有优势,但都缺乏对方所具有的能力和人才储备。这可能会在未来的一段时间内,工控安全领域会保持两个明显背景不同的两大企业阵营 因工控安全在很多行业涉及到国计民生的安全,虽然国际性著名的工控系统提供商西门子、施耐德电气、GE、罗克韦尔、日本横河等在国内很多行业都在应用其工控安全产品,甚至是拥有垄断的市场地位;同时他们在工控安全研究方面也拥有先天的优势。但从国家安全的角度,工控系统的安全产品的自主可控要远比工控系统的自主可控要重要的多,因此目前这些国际性工控系统厂商并不是国内工控安全企业的潜在竞争对手,甚至他们的产品在国内销售因要符合国内的安全监管需求而需要配合国内厂商的工作。所以本节主要讨论国内厂商的竞争态势。:(1) 工控系统背景的厂商代表性企业有和利时、浙大中控、四方继保、南京自动化、三维力控、北京亚控等,虽然因攻防人才储备的角度,他们短期内难以大幅度提升其工控系统的攻防实力;虽然可以通过企业并购的方式,但在国内整个工控安全市场刚刚起步,尚没有明显具有竞争优势的企业或产品的时候,这种可能不是太大。但他们将会基于对工控系统及行业业务流程熟悉的优势,利用其已有的行业用户群资源,采用系统集成的方案整合其工控系统的功能安全类产品、自研或友商的信息安全类产品,通过提供整体安全解决方案,实现在现有业务上的信息安全增值服务。工控系统技术、产品、方案以及行业用户群,将可能使这类企业在寻求信息安全厂商进行战略合作时占据相对优势的地位。(2) 信息安全背景的厂商代表性企业有绿盟科技、启明星辰、天融信、中科网威等这些传统的信息安全厂商,他们的优势在于多年的信息攻防、安全服务经验的积累以及完善的信息安全产品线。当工控系统面对来自系统、网络层面的黑客攻击时,相对于工控系统背景的厂商来说,其优势自然是不言而喻的。但因工业控制系统行业并非是信息安全背景的厂商的传统关注对象,对工控系统相关技术与人才的储备也是从事工控安全研究及产品产业化的最大短板。因工控行业是一个大行业,面对的客户群体又有很多不同的垂直细分行业,而且工控系统主要关注系统功能的实现,从而造成行业间的标准化不足,系统通用性比较差,而且各细分行业的业务运营模式都有很大不同,在讨论起安全性时也将有很多的个性化因素在里面。比如,在调度相关的工控系统中需要重点关注系统的实时、授权控制;而在关键的制造业则可能是要保证生产流程的连续性及敏感生产数据的防泄密等问题。个性化的工控系统及业务层面的设计使得信息安全厂商将会面临很多个性化的定制服务需求,这使得信息安全厂商难以通过像互联网安全行业那样的通用化服务或产品来提高其安全服务的投入产出比。虽然国内在工控信息安全服务及产品方面的标准化工作正在进行,但这需要工控行业厂商、行业用户以及信息安全厂商共同参与,形成分行业的标准化安全解决方案及相应的安全产品相关标准,共同培育行业性的工控安全市场。只有在具备了标准化的行业安全解决方案及相应的安全产品标准后,信息安全厂商才可能独立地提供行业通用性的工控安全防护类产品,实现产品的规模化与产业化。当然,国内还有一些专注于工控安全的新兴公司,诸如力控华康、海天伟业、中京天裕、匡恩科技等。这些公司目前规模较小,但拥有一定的工控行业背景且因进入工控安全领域较早,多声称拥有自主工控安全产品(工控防火墙、工控系统隔离设备)和安全解决方案。因此,我们原则先把这些新型企业视为具有工控系统背景的厂商。随着工控安全市场的成熟,当前这种工控安全提供商明显划分为两大阵营的情况会逐步淡化,那时主导这个工控安全行业的将是专注于工控安全的“工控安全厂商”。而国内的科研机构,比如工信部一所、四所、中国电科院、中科院信工所、沈阳自动化所等,因他们多侧重于政策、标准、验证环境建设及技术、方案方面的研究工作,他们的研究成果的应用及产业化则可能需要通过与上述两类涉及工控安全领域的厂商进行合作。n 国内工控安全厂商动态这里初步介绍我们所了解的一些国内从事工控安全研究厂商的进展情况,为大家进一步讨论国内工控安全市场的竞争态势提供参考。我们首先来讨论具有工控系统研发背景的厂商情况。(1) 中国电子信息产业集团中国电子信息产业集团的华北计算机系统工程研究所(原电子部六所)近几年比较重视工控安全研究及产品开发方面的工作,并把工控安全作为其在信息安全领域的重要研究方向之一。已建立了工控安全实验室,并正在进行工控防火墙等产品的开发。(2) 和利时 和利时为国内具有较高技术水平和实力的工控系统厂商,在北京亦庄拥有自己的工业园区,年产值约4050亿元,其工控系统产品主要覆盖的行业有:轨道交通、市政、煤炭、医药制造等行业。今年来在工控系统安全方面因用户需求的驱动,也有较大的投入。建立了专门的工控安全团队,加入工业控制系统信息安全产业联盟,并成为副理事长单位。除了其传统的功能安全,积极参与工控安全相关国家标准的制定工作,并期望与联盟成员协同合作,通过整合各家的优势产品形成联盟级的工控系统信息安全解决方案。(3) 浙大中控集团浙大中控集团是中国领先的自动化与信息化技术、产品与解决方案提供商,2013年经国家发改委批准成立了“浙江大学工业控制系统安全技术国家工程实验室”。该实验室的重点工作是,针对炼油、化工、电力、水厂、交通等基础设施工业控制系统漏洞暴露的问题及用户的实际安全需求,建设工业控制系统安全技术研发与工程化平台,开展工业控制系统安全脆弱性分析、安全防护、安全评估、安全渗透与对抗等关键技术、产品的研发及产业化。同时浙大中控集团也参与或主持了多项工控安全相关国家标准的制定工作。(4) 力控华康北京力控华康科技有限公司(简称力控华康)成立于2009年,是专业从事工业网络及安全产品研发,提供整体安全解决方案。该公司具有一定的工业领域行业经验,拥有工控行业监控软件和工业协议分析处理的相关技术。其工控安全相关产品主要有,适用于工业控制系统的工业隔离网关pSafetyLink®、工业通信网关pFieldComm®和工业防火墙HC-ISG®等系列产品。目前在冶金、石化等行业有一定的用户群。此外,该公司也是工业控制系统信息安全产业联盟的成员单位,也曾承担过2012年的国家发改委安全专项课题工控防火墙项目的研发工作。此外,诸如中国电科院、南瑞、南自等行业内企业,他们一般拥有行业内的优势市场地位,并在工控系统及工控安全研究及解决方案提供方面拥有强势的资源和影响力,应是我们争取合作的战略伙伴,这里不作为竞争厂商进行分析。其次我们介绍具有信息安全背景的工控安全厂商的情况。(1) 绿盟科技北京神州绿盟科技股份有限公司,是国内著名的信息安全厂商,国内上市企业,工控系统信息安全产业联盟的主要成员之一。拥有完善的信息安全产品线和强大的技术服务能力。在工控安全研究及产品化方面,不仅在2012年承担国家发改委的安全专项工控审计系统的研发及产业化项目,而且公开发布针对工控安全的综合性研究报告、实施多项电力、石化、烟草等行业的安全风险评估项目,成功开发了工控漏洞扫描系统、工控安全审计系统等两款专业化的工控安全产品,在多家战略合作伙伴的工控系统仿真试验环境中进行测试验证的同时,也在部分客户的环境中得到了试用。同时,绿盟科技这两年也参与多项关于工控系统安全的国家标准的起草与制定工作。(2) 启明星辰启明星辰,也是国内著名的信息安全厂商之一,国内上市公司,工控系统信息安全产业联盟的主要成员之一。近年来在公司内部成立专门的工控安全研究团队,参与了工控安全相关的多项国家标准的起草与制定工作。在烟草、电力、化工等方面也有相应的项目实践经验。(3) 中科网威中科网威,也是国内比较早的信息安全厂商之一,未来希望专注于工控安全领域。目前成立有“网威工业控制系统网络安全实验室”,主要工作是开展面向工业控制系统领域的网络脆弱性研究,同时为研发中心提供技术指引;目前实验室主要承担企业内部的技术研究。中科网威关于工控安全的主要产品包括工控防火墙(NP-ISG6000/4000/2000)、工控网络安全日志服务器产品、工控网络资产安全风险监测产品、工控网络异常检测系统等。此外,30所卫士通、天融信、网御神州等公司也在重视和关注工控安全领域的新业务拓展,其中,卫士通在国家标准制订、工控系统安全风险评估指标体系设计等方面做了不少的工作,天融信推出了相关的工控系统安全隔离设备,网御神州也曾承担2012年国家发改委的工控安全专项基金项目,与有关单位合作研制工控防火墙。总的来说,工控安全市场目前仍是一个大家都意识到其重要性,但缺乏指导性的行业标准和行业实践的新兴市场,各厂商的工作多处在前期技术研究、产品原型开发以及用户需求挖掘的市场培育阶段。至少在目前,业内尚没有占据市场优势的产品或公司。合作策略及建议因为工控行业是一个大行业,面对的客户群体有不同的垂直细分行业,每个行业的工控系统的业务不同、所关心的安全问题和具体的安全需求也有较大的差异。因此,在每个垂直领域里面,都需要工控系统厂商、信息安全厂商、科研院所以及工控系统的用户群体的深度合作,通过构建产业联盟形成利益共同体,并集成各成员单位的产品与技术优势,通过合理分工协作,形成联盟层面的安全解决方案。在此基础上,建设行业应用的示范工程项目,通过总结成功案例的经验教训,在国家主管部门的指导下,制定出针对行业的工控系统信息安全建设的行业标准或国标。只有建立起行业或国家标准,该行业工控系统安全产业链上的相关各方才能够找到自己的定位。另外,还要完善工控安全方案及产品的测评体系、规范测评机构、完善测评标准,这样才能保证产品提供商为用户提供安全、可靠的工控安全产品。由于目前整个工控安全行业总体上仍处在一个刚起步、需要培育市场的初级阶段,因此在现阶段我们需要与国家主管部门、科研院所、工控系统厂商、行业专家加强合作,甚至与工控安全厂商这些潜在的竞争对手也要求同存异,在共同开拓、培育市场方面进行合作。也就是说,即使是以前的竞争对手,在现阶段也将会存在“合作大于竞争”的可能。|典型行业的工控安全发展态势分析发电行业的工控安全发展态势行业政策动态n 能源局(1) PLC安全整改2010年爆发的伊朗布什尔核电站震网病毒事件,对于整个工业企业控制系统的安全敲响了警钟。2013年国家能源局以国能综安全2013387号文发出通知,决定对经检验存在信息安全风险的电力工控PLC设备开展隐患排查及漏洞整改工作。整改的范围主要是:发电厂计算机监控系统、辅助设备控制系统等电力工控系统中所使用的PLC设备。整改的主要内容:隐患排查:要对本企业发电厂计算机监控系统、辅助设备控制系统等电力工控系统中所使用的PLC设备进行细致排査和梳理,并填写本单位电力工控PLC设备生产厂商及型号统计表,报送能源局电力电力安全监管司。漏洞整改各有关单位要根据企业实际,结合厂站设备检修等工作计划,在确保发电厂安全稳定运行的前提下,积极稳妥地做好对存在信息安全漏洞的电力工控PLC设备的整改工作。对于目前经检测存在信息安全漏洞的施耐德电气PLC,各有关单位应按要求开展漏洞整改工作。其中总装机容量100万千瓦以上的水电厂应于2013年12月30日前完成整改工作,由省级以上调度机构统一调度的其他电厂应于2014年12月30日前完成整改工作。(2) 电力企业网络与信息安全驻点为进一步加强电力企业网络与信息安全监督管理工作,提高电力企业重要信息系统(尤其是生产控制大区信息系统)抵御恶意信息攻击的能力,根据国家能源局 关于近期重点专项监管工作的通知(国能监管2013432号)要求,国家能源局2014年组织对辽宁省电力企业网络与信息安全工作开展了专项驻点监管。根据驻点监管情况,编制形成电力企业网络与信息安全驻点辽宁监管报告。根据实地调查摸清了辽宁电力企业的分布情况,也发现了

    注意事项

    本文(工控系统安全态势报告.doc)为本站会员(仙人指路1688)主动上传,三一办公仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一办公(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-2

    经营许可证:宁B2-20210002

    宁公网安备 64010402000987号

    三一办公
    收起
    展开