图1:在过去几年里,恶意的和无意的信息系统攻击入侵事件增长非常快;
从1998到2003年发生了310000起此类事件,对比1993到1997年度,只有10000起。
在一个具体公司中实际发生的针对控制系统的安全事故可以被划分成3大类:(1)故意发起的黑客攻击行为(如未经授权进入机密电子文档),破坏正常的系统运行(DoS-例如用超过系统负荷的大量通信数据使网络系统瘫痪)或是欺骗活动(在发送出去的电子邮件中伪造发件人地址);(2)由于计算机网络“蠕虫”(可自我复制但无危害)或是“病毒”造成的非故意的损害;(3)发生在内部的无意中违反安全规定的行为,例如不恰当的操作系统测试或是对控制系统的构建考虑不周。在这三大类事件中,故意发起的黑客攻击行为是最少发生的,但是它的破坏性最强,而且要求对整个控制系统和被控制对象有详细深入的了解。因此最有可能的攻击者就是心怀不满的员工、前员工或是曾经在这里工作过的人。
最有可能发生的是非故意的内部事故,通常由于不恰当的测试活动或是程序考虑不周而引起,由不熟悉控制系统的人来进行控制系统网络的入侵测试就是典型的自己制造麻烦的例子。最普遍的是由Internet“病毒”和“蠕虫”而引起的事故,它们一般是针对MicrosoftWindows或是其他基本的IT结构,而不是针对具体终端用户的。由于绝大多数控制系统的人机界面软件通常都运行在常用的商用操作系统上,因此这类DoS类型的事故正在不断增加。这种事故会使控制系统趋向于不稳定,很大程度上同控制系统所采用的操作平台以及设备的具体规格、生产年份有关。最典型的现象是控制系统速度变得很慢、发生死机甚至自动关机。
商业案例
被攻击的制造以及控制系统可能会危及公共安全和员工自身的安全,还会使公司失去社会的信任,违反规定的要求,丢失所拥有的机密信息,造成经济上的损失甚至危害国家安全。其中直接的经济损失来自以下几个方面:
●控制系统的性能下降(例如性能变差,机会损失,不能达到规定要求等);
●恢复系统需要额外的人力资源;
●造成客户抱怨及法律纠纷,造成保险费用增加,带来信誉损失等。
根据图表的显示,传统IT系统受到“病毒”、“蠕虫”和其他计算机攻击的情况正在不断增加,但是由于这些事件很少被报道,所以没有一个统计数字来定量的显示商业领域的状况,操作管理者目前没有一个定量的参考数字用来平衡信息安全要求和传统操作维护的要求。
另外,许多电力行业人士认为失去电力供应是造成重大经济损失的一个前提条件。然而KEMA针对曾受到信息系统攻击(包括故意的攻击、非故意的攻击和“病毒”“蠕虫”的攻击)的公司进行的一个研究显示:在攻击行为并未造成电力供应中断或是生产损失的情况下也能对受害公司造成巨大的经济损失。这些研究结果可以作为构建信息安全保护系统的定量依据,可以用于包括缺陷评估、制订控制系统防计算机攻击原则以及应用相应IT技术的依据(例如设置合适的防火墙)。
行业反应
控制系统的安全性正面临巨大挑战,是否情况已经糟糕到绝望的程度?不必这样悲观!问题的关键是必须把控制系统专家包括到抵抗计算机攻击的队伍里来。
ISA和其他标准化组织都在积极制订广泛的标准来保护控制系统。ISA-SP99委员会由来自许多不同工业行业的控制系统专家组成,他们正在制订新的标准、操作规程建议(工业标准)、技术报告和其他相关文件。这些可以用作制订控制系统的电子安全防护程序的原则,也可以用作电子系统安全性能评估的依据。这些指导原则对设计、操作或是管理生产装置和控制系统人员、系统集成商、安全保护行业人员以及控制系统生产销售商都是适用的。
当然,用户必须针对不同的场合和不同的系统采取不同的措施。许多已经执行贯彻安全保护程序(有些仅仅是很初步的措施,例如在控制层增加防火墙)的生产商都反映说效果很好。
图2:统计数据显示因为内部原因引起事故的可能性与受到外部攻击造成事故的可能性同样大。
建议
怎样获得成功?
1.首先必须对自身环境的每一个主要危险区域作综合性风险分析。你会发现,减小安全保护程序的覆盖范围是非常容易的事。如果你一开始时遗漏了某个重要因素,事后想要扩大安全保护程序的覆盖范围则是非常不容易的事。因此开始时做一个好的风险评估是非常重要的。
2.其次必须作一个经济分析,这有助于公司采取成本合理的保护措施,确定是否危险已经被减少到可接受的程度。
3.必须贯彻执行安全保护规定和相应程序并且仔细选择保护技术。归根结底,安全是通过严格的程序来实现的,这不是一个高深的技术问题,许多安全事故都是可以通过加强操作纪律来避免的。严格、统一和高效的操作行为是降低风险的关键。这个理念必须在技术环节和执行的环节都得到贯彻。
4.必须不断学习完善。各个标准化协会、行业组织都在不断完善已有的系统安全保护标准、制定新的标准。包括ISA(仪表、系统及自动化协会)、NIST(美国国家标准和技术协会)、CIDX(化学工业数据交流中心)、IEC(国际工程师协会)、CIGRE(国际强电委员会)、NERC(北美电气可靠性委员会)等,他们都出版了关于控制系统信息安全的标准。
ISASP-99委员会组建于2002年,已经出版了两部技术报告,用户可以通过ISA得到这些报告。其中ISATR99.00.01报告介绍怎样把公共安全防护技术应用到过程控制系统上。ISATR99.00.02是一部指导性的文件,它可以帮助用户创建一个高效率的安全保护程序,提供用户需要的原则和技术。ISASP-99委员会已经发起制订一个关于制造和控制系统安全防护的总体的工业标准,邀请各方共同参与制定。ISA的努力方向主要集中在保护控制系统可以采用的技术上,可以提供建立、维护保护程序的方法,还可以提供手段用以评估保护程序面对各种控制环境时的效能。ISASP-99的努力并不是只局限于特定工业领域,现在已经有代表220家公司(包括了每种制造业和过程相关工业的大多数公司)的250个成员加入这项工作。
还有许多组织在进行相关的、很有帮助的活动。NIST过程控制安全论坛(PCSRF)正在制定关于现有的和新开发的控制系统的详细的公用标准。ISA和PCSRF也在进行安全保护方面的合作。化学工业数据交流中心(CIDX)正在致力于化学工业领域的控制系统安全保护工作,并且和ISA以及控制系统行业开展合作。
5.在努力防止事故发生的同时,也需要注意控制系统遭到攻击后的补救和恢复。因为多数事故都会对过程产生影响使其在一段时间里失去检测能力,所以仅仅把注意力集中在防止事故发生上面是不够的。还需要注意降低事故发生后造成的产品和过程损失,通过维护程序、质量保证程序、风险管理程序和生产安全程序等来提高发现问题、补救事故、恢复系统的能力。
6.如果本公司不具备必要的时间、人员、经验等条件,可以通过咨询或是系统集成商取得帮助。
挑战
在对付控制系统面临的威胁面前,我们做得还远远不够,还需要艰苦的努力才能够使控制系统比较安全。这是否意味着狂风暴雨般的灾难正在降临?我认为即使狂风暴雨还没有降临,至少天空已经开始阴云密布了。目前的控制系统存在着很多隐患,工业界已经出现了一些此类事故,出现更多事故的可能性很大。
不过并非所有的都是坏消息,如果工业界现在就及时采取相应措施就可以显著降低出现问题的风险。
●首先必须明确将会影响控制系统可靠性的诸多因素。
●采取周密的措施减少事故发生的可能性。
●把发生事故带来的影响限制在尽量小的范围里。
●采取措施使控制系统在发生事故后能够尽快修复和恢复。
工业界已经在努力了解所面临的安全威胁,工程师们也已经在致力于调整程序、规定,引入最新的技术手段来保护控制系统。
来源:CEC
信息发布:广州名易软件有限公司 http://www.myidp.net