工控网首页
>

应用设计

>

优先考虑SCADA系统的安全防护已经开始

优先考虑SCADA系统的安全防护已经开始

来源:securityfocus Wary of the increasing number of online attacks against industrial control systems, the U.S. government has begun a major push to secure the systems used to control and monitor critical infrastructure, such as power, utility and transportation networks. 针对工业控制系统越来越多的在线攻击,为了提高警惕,美国政府已经开始了对像电力工业和传输网络等用来控制和监视关键性基础设施系统的安全防护进行了有效推动。 美国国土安全部国家网络安全机构(NCSD)代理董事Andy Purdy,在上周的听证会上对众议院负责经济安全、基础设施保护和网络安全的委员会成员说,一些有助于控制系统安全防护的创新项目将在政府和联邦基金组织的支持下将于下一年启动。“因为更多的系统与英特网相连,所以这些系统在那些居心不良的破坏分子面前比以前更加暴露,”Purdy在SecurityFocus的采访中说,“由于涉及到许多所有者和操作者的利润空间,说服他们在减少风险方面进行投资是比较困难的。” 国土安全部已深入意识到这种控制网络安全的匮乏,其中最著名的是监视控制与数据采集(SCADA)系统――因为这种控制系统最大的份额由私人公司占有,并且与提高效率联系得更加紧密。因为SCADA和其它类型的控制系统能够对通过大坝的水流量和通过变压器的电流量等实际领域起作用,其安全性的匮乏成为专家们一时的困扰。然而,根据不列颠哥伦比亚理工学院发表的论文,在过去的几年里,遭到比如在线攻击者等来自外部袭击的情况在包括SCADA在内的系统事故中的比例已经从1980年到2001年之间记录的百分之三十一上升到百分之七十。 这篇论文的内容已经出现过对SCADA系统的攻击,但是这样的事件几乎从来不对外曝光。也许最有名的公共事故是信息技术承包人用他的控制系统知识向澳洲的河盆中排放大量的污水。美国权威机构在线调查对美国关键基础设施系统的攻击,这些袭击者被认为与巴基斯坦、沙特阿拉伯和印尼的基地组织有关。 然而,控制系统制造商Verano公司市场和服务部副总裁 Lori Dustin表示,其它形式的破坏已经出现,为此相关行业也已在保密方面付出了代价。“这些破坏的损失是巨大的,高达数百万美元,”Dustin说,“但是工业部门不想再提及此类事件,除非采取有效措施将其公布于众并且保证不在发生。” 电力工业也许是最明显的目标,因为它是传感器和控制网络的主要用户。根据工业研究员Newton Evans最近的调查显示,在3200个电力设施中将近有1700个在适当位置使用了某些种类的SCADA系统。几乎四分之一的公司生产的SCADA系统在控制网络和公网之间没有安装防火墙,给来自互联网的袭击敞开了大门。另外,根据Newton Evans所说,仅有百分之四十的拥有这种网络的电力工业公司不嫌麻烦地对存取细节进行记录并且保存网络数据日志。 马里兰州Ellicott市一家调查公司总裁Chuck Newton说,“光这样做够吗?对此,一些政府官员表示,在阻止电力基础设施严重的网络攻击方面还没有达到足够安全,我必须认同他们的观点。” 圣迪亚国家实验室信息作战中心主任Samuel Varnado在给国会小组委员会的书面声明中表示,陈旧的控制系统网络已经不能再很好地满足如今相对自由电力工业的需求。“在重新结构调整之后,目前电网正在以一种前所未有的设计方式运转。”Varnado说,“这样就允许更多用户更多地访问控制系统,实时控制的要求增加了系统的复杂性,企业与控制系统也就相互连接起来。”上周Varnado告诉小组委员会说,圣迪亚国家实验室已经演示了一种攻击SCADA系统导致多数大城市停电的方法。 致力于改善当前局面,国家网络安全机构已经在美国计算机紧急响应组(US-CERT)和爱德华国家实验室(INL)之下,建立起一个关于控制系统安全和攻击信息的数据交换中心。美国国土安全部Purdy说,以控制系统安全中心(CSSC)而出名的这个小组目标是通过评估、训练和事故支持来减少控制系统网络攻击。 2006年,国土安全部计划发布一个概述通过网络安全保护框架的控制系统操作者最优方法的文件。也就在明年,美国代理机构将确定是否有必要建立第三方学术研究所用作信息中心用来报告攻击和事故的发生。Purdy说,“如果我们知道多于一处的故障的情形,那么我们就可以将这几处故障联系起来计算出继续将受到攻击的地方。”立法机构也参与了进来。八月通过的最新的能源议案有一项规定,要求美国能源部创建电力可靠度组织。这项工作的领跑者是北美电气可靠性委员会(NERC),该委员会已经出台一套关于关键性基础设施保护的文件,即CIP-002到CIP-009号文件。安全咨询分析公司Steadfast集团CEO Richard Lord说,对于那些不遵守标准的公司,政府应该给予北美电气可靠性委员会征收罚款的权利,有必要制定类似于Sarbanes-Oxley条例的规则,这样可以促使各个公司在安全方面投入更多的资金。 Lord说,安全事故报告的缺乏体现出立法机构的努力必要性。“人们有同样的看法,他们还没有听说后续的任何事情,所以对此没有任何的担心。”Lord说,“他们不会对此做出预算,所以为何设法去解决这个问题正是我们在考虑的。”美国天然气工艺研究院物理学家William Rush在给小组委员会的书面声明中说,解决故障不是一件容易的事情,SCADA系统升级或者替换的花费是巨大的,这就导致很多的保留系统使用了有20年之久。“因为这种系统很多是在关键性基础设施安全成为主要关心的问题之前设计的,所以其经常会出现很大的漏洞甚至未授权的电子操作,”Rush在他的声明中说,“熟练的网络攻击者所面临的问题是更少的是‘我们能进入系统吗?’和更多的是‘侵入系统需要多久?’”Rush说,美国煤气协会(AGA)已经发起制定了一项使用加密通讯保护SCADA系统免受攻击的标准。尽管并不完善,资金问题和行业阻力减慢AGA标准的步伐。 Illinois大学香摈分校电气与计算机工程教授、Information Trust 学院院长William Sanders说,要求公司做出大量的改变不可能得到行业的支持。Sanders和来自另外三家美国的重点大学的研究员们八月份获得了一项来自国家自然科学基金的750万美元的资助,用来研究电网免受网络攻击的方案。Sanders说,目前提出的解决方案只能使公司短期内确保其系统安全,至于长期的问题将会在更深层次的提议后得到解决。“如果我们想的太急,也就是说你必须彻底重新设计电网的基本结构,那么将会很难让那些公司合作参与,”他说,“我认为正确的解决方案是,短期内寻找较小的改变去完善安全性,安全性设计则是长期的工作。” Verano公司Dustin表示,鉴于创新项目和来自立法机关的压力,关键性基础设施所有者正在开始考虑更加严重的问题。她说,“问题在于人们现在的风险意识,这种意识在以前是不存在的。”
投诉建议

提交

查看更多评论
其他资讯

查看更多

基于Modbus的智能工业控制器监控系统的设计

不要忽略PC总线技术的发展

基于PLC的电梯高精度位置控制的实现

蓝牙工业现场总线应用模型

一种基于PID神经网络的解耦控制方法的研究 /