摘要
随着大数据技术的快速应用,传统物理隔离的水务行业工控系统逐步向互联、智能方向发展。面对越来越复杂的网络安全环境和日益增加的网络安全威胁,如何在大数据时代保护好水务工业控制系统安全,已经成为政府机构、企事业单位所关注的重点。梳理了水务行业工业控制系统存在的常见信息安全问题、分析了面临的信息安全威胁和存在的风险,提出了合理、有效的技术防护措施和管理方法,为开展大数据背景下的水务行业工控系统网络安全防护工作提供了有益借鉴。
0 引言
自2010年以来,我国就不断开展云计算应用实践。2013 年,工业和信息化部发布了《基于云计算的电子政务公共平台顶层设计指南》,引导我国电子政务向基于云计算的新一代电子政务公共平台的方向发展。经过这些年的积极探索和建设,各地电子政务云初步形成,全国范围的电子政务云也正在积极推进中。
2003 年水利部正式发布《全国水利信息化规划》(“金水工程”规划);2010 年水利部信息化工作领导小组办公室组织开展了《水利网络与信息安全体系基本技术要求》编制工作。根据这些文件,水利部每年均发文督促各省市落实信息安全工作。2019 年更是印发《水利网络安全管理办法(试行)》,明确网络安全责任,强化监督检查和责任追究,有效保障水利网络安全。
在万物互联大势所趋的今天,水务信息化正在酝酿引入云计算、物联网等新型计算技术,网络安全也正在向云计算、物联网、工控等领域专业化发展。在这样的背景下,研究云计算环境下的水务网络安全架构,就成为行业主管部门落实国家网络安全和和水利部顶层设计的重要工作。
1 现状概况
1.1工控系统
城市水务主要包括原水、制水、给排水和污水处理等四大环节。原水厂负责将水源地水库的水输送到自来水厂。原水厂多为增压水泵,业务连续性要求较高,一旦中断,将直接影响全市自来水厂供水。规模以上自来水厂,属于关键信息基础设施范畴,自动化程度较高。给排水由全市供水管网和河道闸门泵房的给排水管网控制系统组成。污水处理包括面向生活污水处理的各区污水处理厂和面向特定工业的专业污水处理厂,污水处理控制系统一旦发生事故,将对环境生态造成严重影响。
在大数据技术快速应用的背景下,水务业务部门生产数据、监测数据等也逐步向行业主管部门归集,直接或间接服务于智慧城市建设,因此传统互相隔离的水务行业工控系统也实现向互联、智能方向发展。
1.2常见问题
通过近年来网络安全的建设,水务行业工业控制系统信息安全保障能力得到明显提升,同时仍存在一些问题:
(1)网络安全管理体系不完善。涉水企业常年重视生产安全,对工业控制系统信息安全意识不强,认识薄弱,特别在工业控制系统领域,未形成责任落实体系和有效的工作体系。
(2)办公网与生产网之间隔离措施薄弱。部分水务行业工控系统通过网络对接的方式直接与办公网进行连接,网间并无针对工控系统的网络访问控制设备和入侵防范设备,使工控系统面临着来自办公网的嗅探、入侵、病毒传播以及恶意代码攻击等威胁。
(3)安全技术防护缺失。部分工控系统未按照等级保护要求开展网络安全防护工作,控制系统网络边界缺乏防护,网络内部缺乏审计,主机系统无防护,黑客一旦进入控制网络,基本畅行无阻。
(4)网络安全人才不足。长期以来,水务行业工控系统运营单位没有足够重视网络安全工作,没有配备专业专职的信息安全人员,也未能采购足够的信息安全服务,安全技术水平和管理能力不足,影响工作的落地落实。
总体来讲,水务关键信息基础设施网络安全管理工作成效逐年提升,但是离既定的目标和要求还有很大的差距,仍需要结合工控系统运行实际情况加强防护技术建设和管理能力提升。
1.3主要风险
(1)系统漏洞风险
水务行业工控系统除面临操作系统、数据库、中间件等常见漏洞外,还普遍存在PLC安全漏洞。行业内主流PLC系统多为外国产品,主要包括西门子、施耐德、通用电气等。PLC的漏洞主要有DOS、远程执行、用户权限提升、信息泄漏等,这些漏洞都可造成运行中断、非法操作、信息泄漏等后果。同时 SCADA 系统由于采用明文通信和防护薄弱等原因,在远程通信等环节也存在诸多安全问题,如Modbus/TCP身份认证缺失、OPC的远程过程调用时动态端口防护困难等。
(2)外部攻击风险
从全球范围来看,工业控制系统日益成为黑客攻击和网络战的重点目标。随着大量攻击事件解密(如维基解密、影子经纪人等),黑客组织发展和公布了大批工控漏洞和攻击工具,工控信息安全攻防技术迅速普及,定向攻击能力得到大幅度提升,由此引发了大量工控信息安全攻击事件。如 2016 年,美国东海岸大面积断网;2017年,“WannaCry”勒索病毒肆虐全球等等。水务工业控制系统涉及城市用水安全,在特殊时期可能成为敌对势力的攻击目标。
(3)内部操作风险
在水务行业工控系统运维过程中,为了降低运维成本或处置紧急故障,存在让外部厂商技术人员对水务行业工控系统进行远程操作的情况,此类场景下需要通过开启互联网通道接入,如没有远程运维操作的监管和安全审计, 则存在极大的安全隐患。同时,移动设备管理也是普遍问题,大量单位在物理防护不严格的环境中,移动存储介质滥用、移动网络设备形成非法网络外接等情况,都给生产网络及设备带来了极大的安全隐患。
2 安全技术防护
2.1设计原理
水务工业控制系统属于支撑业务生产经营的重要系统,部分系统属于关键基础信息设施,所以应该按照信息系统等级保护标准体系开展网络安全防护工作,通过划分网络安全域,分析区域和通信管道的安全需求分析。落实物理环境安全、网络边界安全、网络通信安全、计算环境安全和集中管理。
2.2安全技术防护
根据等级保护三级要求,结合水务领域的特殊情况,安全技术防护措施如表 1 所示:
表 1 等保三级要求与技术实现对应表
现地站(特定水闸泵站、水源地、自来水厂等):其环境在水务系统中差异较大,大量有人站和无人站,在建设之初多数未考虑机房环境要求,如果根据等保三级要求,配置精密空调等措施,在经费上不能都满足,因此可以采用等保工业控制系统安全扩展要求中的野外系统要求。
运营中心:网络边界采用下一代防火墙,集成防病毒网关、入