石化MES控制网络安全分析与实践.doc
《石化MES控制网络安全分析与实践.doc》由会员分享,可在线阅读,更多相关《石化MES控制网络安全分析与实践.doc(10页珍藏版)》请在三一办公上搜索。
1、石化MES控制网络安全分析与实践作者:刘钰,郑雯,彭文辉(中国石油乌鲁木齐石化分公司,新疆 乌鲁木齐 830019)摘要: 石化MES是我国石化企业信息化建设的重点内容。基于管控一体化的主导思想,石化MES的核心功能是基于实时数据库的生产调度管理,并以实现对控制系统的数据采集作为必要前提条件。随着越来越多的石化企业推广、应用MES,就有越来越多的控制网络被接入到信息网络中,控制网络的开放已经成为大势所趋。但网络开放的同时,带来的安全问题就更加严峻了,各种安全问题如病毒、攻击和入侵等已经引起了人们的高度重视。本文针对石化企业MES系统涉及的控制网络安全问题进行了系统地分析,并结合在乌石化的实践情
2、况,提出适合行业特点的安全对策。关键词:MES;控制网络安全Liu Yu,Zheng Wen,Peng Wenhui(Urumchi PetroChina,Urumchi,Sinkiang,830019,China)Abstract:MES plays a very important role in a information system in petrolchemical industry. In order to implement supervisory and control, MES implementation must be focused on supervisory, t
3、ask schedule, sources arrangement which are based on RTDB and data acquisition from DCS. With the rapid progress of MES implementation in petrochemical plants, more and more control networks are being connected to factory information networks, It is difficult to prevent control networks from being c
4、onnected to office networks. The opening control networks can cause severe security problems. Factories should pay attention to defend against virus, hacker intrusion for control networks, as well as DCSes and PLCs.When a factory intends to implement a MES project, the security issues of control net
5、works should be taken into account. This paper analyzes most of factors related with the security of control networks. Paper also introduces a case implemented by the authors team in Urumchi PetroChina. Urumchi model could provide a reference to most of petrochemical plants.Keywords:MES;Security of
6、Control networks作者简介:刘钰(1981-今) 女,毕业于石油大学(北京),从事企业信息化工作,目前就职于中国石油乌鲁木齐石化分公司。郑雯(1981-今) 女,毕业于新疆大学,从事企业信息化工作,目前就职于中国石油乌鲁木齐石化分公司。彭文辉(1972-今) 男,毕业于乌石化电大,从事企业信息化工作,目前就职于中国石油乌鲁木齐石化分公司。 1.前言随着我国工业信息化建设的不断深入,信息化已经成为企业发展的重要推动力量,国外石化企业信息化建设和应用已经走在我们前面。经济全球化的发展以及WTO的加入,更对石化企业提出了新的挑战,就石化企业而言,信息化是生存和发展的必由之路。信息化是一
7、项系统工程,信息化安全也是信息化建设的关键环节。特别是随着互联网日新月异的发展和企业集团信息化整合的加强,企业网络应用的范围在不断扩大,如通过互联网获取信息、展现企业形象、开展电子商务等,通过广域网实现集团内部资源共享、统一集团管理等,企业信息化网络不再是单纯意义上的Intranet,而更多的则是基于Internet的网络和应用。但网络开放的同时,带来的安全问题就更加严峻了,各种安全问题如病毒、攻击和入侵等已经引起了人们的高度重视。信息化安全是一个普遍问题,但是,不同行业信息化有自己的特点,信息化安全的重点和所采取的对策也不尽相同,因此,面向石化企业信息化的特点,本文专门针对MES系统涉及的控
8、制网络安全问题进行了系统地分析,并结合在乌石化的实践情况,提出适合行业特点的安全对策。2.石化MES发展概述石化企业信息化与其它行业相比有一个突出特点,就是以管控一体化为重点。这是由石化行业自身的特点决定的,并具有一定的时代特点。石化企业是典型的资金和技术密集型企业,生产的连续性很强,装置和重要设备的意外停产都会导致巨大的经济损失,因此生产过程控制大多采用DCS等先进的控制系统,生产管理上也更注重安全和平稳运行。通过加强生产管理,可以实现管理与生产过程控制的融合,通过优化调度、先进控制和优化控制等手段,在保证生产平稳的基础上获取更大的经济效益,因此,石化企业信息化的重点是管控一体化。而作为石化
9、生产主体的炼化企业是典型的流程工业企业,具有生产过程连续化、生产批量大、工艺规程相对固定和物料流向复杂等特点,随着原油价格的不断攀高及国内外企业竞争加剧,炼化企业对于提升生产增效空间、加强精细化管理水平有着越来越迫切的用户需求,在这个背景下,近几年MES系统在国内外炼化企业的开发和实施工作发展迅速。当今的石化企业普遍采用基于ERP/SCM、MES和PCS三层架构的管控一体化信息模型,MES处于企业信息系统ERP/SCM和过程控制系统的中间位置。MES系统在整个信息系统中主要担当了两个方面的重要作用:一是数据双向通道的作用。即通过MES系统的实施,可以有效弥补企业PCS层及ERP/SCM层之间的
10、数据间隙,由下至上,通过对底层PCS层数据的搜集、存储及校正,建立过程控制数据层次上的数字化工厂,结合生产调度层次上的调度事件信息数据等,为上层ERP/SCM计划管理层提供准确统一的生产数据;由上至下,通过对实时生产数据的总结,上层ERP/SCM层可以根据未来订单及现阶段生产状况调整生产计划,下发MES层进行计划的分解及产生调度指令,有效指导企业生产活动。因此,MES系统在数据层面上,起到了沟通PCS层和ERP/SCM层的桥梁作用,并保证了生产数据、调度事件等信息的一致性及准确性。另一方面,生产活动的复杂性产生了很多实际的用户需求,为了满足这些用户需求,MES系统也可以视为一个功能模块的集合。
11、国内炼化企业从 1999 年开始,逐步意识到 MES 系统的开发及实施工作对于工厂信息化建设的重要性,这个过程主要分为两个阶段。第一个阶段,炼化企业主要依据实际生产应用需求,在工厂开发实施一些独立非系统化的 MES 模块,例如:数据整合与物料平衡系统等;第二个阶段,炼化企业开始注重 MES 的系统及完整性,在 PCS 系统上架设统一的工厂实时/关系数据平台,向上连接 ERP/SCM 系统,形成完整的企业综合自动化系统三层结构;炼化企业在生产活动方面的用户需求通过功能模块的架构及实施得到解决。在这个阶段,以中石油和中石化两大大型国有企业的下属炼化厂最有代表性。 以中石油的炼化企业为例,早在 20
12、00 年,中石油完成信息技术总体规划,确定了中国石油未来信息技术能力的蓝图。炼油与化工运行系统,即 MES 项目,2004 年中石油 MES 项目正式在全公司范围内启动,经过了一年多的试点实施,于 2005 年上线正式投入运行。试点实施成功上线之后,根据项目实施计划下一步安排,又在下属分公司进行一期项目推广工作,并于 2007 年 4 家同时成功上线。从 2006 年开始开展二期推广工作,并于 2007 年开始进行二期推广。目前,中石油 MES 系统二期推广工作接近尾声,三期工作于 2008 年开始在中石油国内 14 家炼化企业开展。3.MES控制网络安全3.1.两网融合石化企业MES的快速发
13、展,从客观上加速了企业信息网络与控制网络的高度融合。基于管控一体化的主导思想,石化MES的核心功能是基于实时数据库的生产调度管理,并以实现对控制系统的数据采集作为必要前提条件,否则其它内容都无从谈起。这意味着运行MES的信息网络必须要实现与控制网络之间的数据交换。此时,PCS层的控制网络也不再以一个独立的网络运行,而要与信息网络互通、互联。随着越来越多的石化企业推广、应用MES,就有越来越多的控制网络被接入到信息网络中,信息网络与控制网络的两网融合,已经成为大势所趋。两网融合,给我们在建设MES时带来新的思考,那就是不能再将控制网络与MES割裂开来。特别是从网络安全的角度,控制网络已经成为ME
14、S的一部分,必须通盘考虑。3.2.控制网络开放性由DCS、PLC和SCADA等控制系统构成的控制网络,在过去几十年的发展中呈现出整体开放的趋势。以石化主流控制系统DCS为例,在信息技术发展的影响下,DCS已经进入了第四代,新一代DCS呈现的一个突出特点就是开放性的提高。过去的DCS厂商基本上是以自主开发为主,提供的系统也是自己的系统。当今的DCS厂商更强调开放系统集成性。各DCS厂商不再把开发组态软件或制造各种硬件单元视为核心技术,而是纷纷把DCS的各个组成部分采用第三方集成方式或OEM方式。例如,多数DCS厂商自己不再开发组态软件平台,而转入采用其它专业公司的通用组态软件平台,或其它公司提供
15、的软件平台。这一思路的转变使得现代DCS的操作站完全呈现PC化与Windows化的趋势。在新一代DCS的操作站中,几乎清一色采用PC+Windows的技术架构,使用户的投资及维护成本大幅降低。同时,DCS网络技术也呈现出开放的特征。过去,由于通信技术相对落后,网络技术开放性是困扰用户的一个重要问题。而当代网络技术、软件技术的发展为开放系统提供了可能。网络技术开放性体现在DCS可以从多个层面与第三方系统互联,同时支持多种网络协议。目前在与企业管理层信息平台互联时,大多采用基于TCP(UDP)/IP协议的以太网通信技术,使用OPC等开放接口标准。3.3.控制网络安全漏洞开放性为用户带来的好处毋庸置
16、疑,但由此引发的各种安全漏洞与传统的封闭系统相比却大大增加。对于一个控制网络系统,产生安全漏洞的因素是多方面的。3.3.1.网络通信协议安全漏洞随着TCP(UDP)/IP协议被控制网络普遍采用,网络通信协议漏洞问题变得越来越突出。TCP/IP协议簇最初设计的应用环境是美国国防系统的内部网络,这一网络是互相信任的,因此它原本只考虑互通互联和资源共享的问题,并未考虑也无法兼容解决来自网络中和网际间的大量安全问题。当其推广到社会的应用环境后,安全问题发生了。所以说,TCP/IP在先天上就存在着致命的安全漏洞。(1)、缺乏对用户身份的鉴别TCP/IP的机制性漏洞之一是缺乏对通信双方真实身份的鉴别机制。
17、由于TCP/IP使用IP地址作为网络节点的唯一标识,而IP地址的使用和管理又存在很多问题,因而一方面很容易导致IP地址的暴露,另一方面IP地址很容易被伪造和更改。(2)、缺乏对路由协议的鉴别认证TCP/IP在IP层上缺乏对路由协议的安全认证机制,对路由信息缺乏鉴别与保护,因此可以通过互联网,利用路由信息修改网络传输路径,误导网络分组传输。(3)、TCP/UDP自身缺陷TCP/IP协议簇规定了TCP/UDP是基于IP协议上的传输协议,TCP分段和UDP数据包是封装在IP包在网上传输的,除了可能面临IP层所遇到的安全威胁外,还存在TCP/UDP实现中的安全隐患。例如,TCP建立连接时在客户机/服务
18、器模式的“三次握手”中,假如客户的IP地址是假的,是不可达的,那么TCP无法完成该次连接并处于“半开”状态,攻击者利用这个弱点就可以实施如SYN Flooding的拒绝服务攻击;TCP提供可靠连接是通过初始序列号和鉴别机制来实现的。一个合法的TCP连接都有一个客户机/服务器双方共享的唯一序列号作为标识和鉴别。初始序列号一般由随机数发生器产生,但问题出在很多操作系统在实现TCP连接初始序列号的方法中,它所产生的序列号并不是真正的随机,而是一个具有一定规律、可猜测或计算的数字。对攻击者来说,猜出了初始序列号并掌握了IP地址后,就可以对目标实施IP Spoofing攻击,而且极难检测,危害巨大;而U
19、DP是一个无连接的控制协议,极易受IP源路由和拒绝服务型攻击。3.3.2.操作系统安全漏洞PC+Windows的技术架构现已成为控制系统上位机/操作站的主流。而在控制网络中,上位机/操作站是实现与MES通信的主要网络结点,因此其操作系统的漏洞就成为了整个控制网络信息安全中的一个短板。Windows操作系统从推出至今,以其友好的用户界面、简单的操作方式得到了用户的认可,其版本也从最初的Windows 3.1发展到如今的XP、Windows Server2003、 Windows 7等。但是,微软在设计Windows操作系统时是本着简单易用为原则的,因而忽略了安全方面的考虑,留下了很多隐患。这些隐
20、患在单机时代并没有显现出来,后来随着网络的出现和普及,越来越多地使用Windows操作系统的PC接入网络,微软埋下的隐患逐渐浮出水面。一时间Windows操作系统漏洞频繁出现,安全事故时有发生。虽然微软在Windows2000以后的版本中采用了Windows NT的核心,在一定程度上提高了Windows操作系统的安全性,但仍然不能避免安全漏洞的不断出现。另一方面,Windows作为主流的操作系统,也更容易成为众矢之的,每次Windows的系统漏洞被发现后,针对该漏洞的恶意代码很快就会出现在网上,从漏洞被发现到恶意代码的出现,中间的时差开始变得越来越短。以Windows2000版本为例,就曾被发
21、现了大量漏洞,典型的如:输入法漏洞、IPC$漏洞、RPC漏洞、Unicode漏洞、IDA&IDQ缓冲区溢出漏洞、Printer溢出漏洞、Cookie漏洞等等。这些漏洞大部分危害巨大,恶意代码通过这些漏洞,可以获得Windows2000操作站的完全控制权,甚至为所欲为。3.3.3.应用软件安全漏洞处于应用层的应用软件产生的漏洞是最直接、最致命的。一方面这是因为应用软件形式多样,很难形成统一的防护规范以应对安全问题;另一方面最严重的是,当应用软件面向网络应用时,就必须开放其应用端口。例如,要想实现与操作站OPC服务器软件的网络通信,控制网络就必须完全开放135端口,这时防火墙等安全设备已经无能为力
22、了。而实际上,不同应用软件的安全漏洞还不止于此。2008年国外媒体曾报道,总部位于美国波士顿的核心安全技术公司CST在经过安全评估后严正表示,互联网攻击者可能会利用一些大型工程自动化软件的安全漏洞获取诸如污水处理厂、天然气管道以及其他大型设备的控制权,一旦这些控制权被不良意图黑客所掌握,那么后果不堪设想。其中被告知的自动化软件系统CitectSCADA在五个月之后发布了该安全漏洞的补丁程序。但是这种安全漏洞也会出现在其他的监控软件或者类似于CitectSCADA系统的软件之上。此外是不是所有的Citect的客户都安装了这个安全补丁尚且不得而知。 目前黑客攻击应用软件漏洞常用的方法是“缓冲区溢出
23、”,它通过向控制终端发送恶意数据包来获取控制权。一旦获取控制权,攻击者就可以如在本地一样去操控远程操作站上的监控软件,修改控制参数。3.4.控制网络安全隐患控制网络的安全漏洞暴露了整个控制系统安全的脆弱性。由于网络通信协议、操作系统、应用软件、安全策略甚至硬件上存在的安全缺陷,从而使得攻击者能够在未授权的情况下访问和操控控制网络系统,形成了巨大的安全隐患。控制网络系统的安全性同样符合“木桶原则”,其整体安全性不在于其最强处,而取决于系统最薄弱之处,即安全漏洞所决定。只要这个漏洞被发现,系统就有可能成为网络攻击的牺牲品。安全漏洞对控制网络的隐患体现在恶意攻击行为对系统的威胁。随着越来越多的控制网
24、络系统通过信息网络连接到互联上,这种威胁就越来越大。目前互联网上已有几万个黑客站点,黑客技术不断创新,基本的攻击手法已达上千种。这些攻击技术一旦被不法之徒掌握,将产生不良的后果。对于控制网络系统,由于安全漏洞可能带来的直接安全隐患有以下几种。3.4.1.入侵系统被入侵是系统常见的一种安全隐患。黑客侵入计算机和网络可以非法使用计算机和网络资源,甚至是完全掌控计算机和网络。控制网络的计算机终端和网络往往可以控制诸如大型化工装置、公用工程设备,甚至核电站安全系统等大型工程化设备。黑客一旦控制该系统,对系统造成一些参数的修改,就可能导致生产运行的瘫痪,就意味着可能利用被感染的控制中心系统破坏生产过程、
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 石化 MES 控制 网络安全 分析 实践
链接地址:https://www.31ppt.com/p-2391136.html