控制系统安全性

控制系统安全性(Control system security)是在自动化技术工业控制系统中避免因蓄意破坏或是意外干扰而影响其正常运作的能力。许多的控制系统会管理电力、石化加工、供水、交通、制造及运输等基础服务。其中需要有电脑、网络、操作系统、应用程序及可编程逻辑控制器,其中的任何一项都可能会有漏洞。从2010年发现的震网蠕虫就可以看出这些系统在面对网络攻击时的脆弱[1]。因此美国及其他国家通过了网络安全法规英语cyber-security regulation要求强化在关键基础建设上控制系统的防护。

控制系统安全性也有许多不同的名称,例如SCADA安全性(SCADA security)、制程控制网络安全性(PCN security)、工业网络安全(industrial network security)及控制系统网络安全性(control system cyber security)。

风险 编辑

工业自动化及控制系统(IACS)本质上的不安全以及易受破坏,可能会造成重大的影响,例如人员安全性问题、造成人员伤亡、对环境的冲击、生产力的下降、设备的损坏、资料被窃取,以及公司形象的影响。

目前已有一些可以评估及减轻这些潜在风险的指南,有许多政府标准、行业文件及国际标准已应用这些指南,如下所述。

控制系统的脆弱 编辑

由于过去十至十五年中出现的一些情形,工业自动化及控制系统更容易受到安全事件的影响。

  • 大量使用商业现货(Commercial Off-the Shelf、COTS)技术及协定。科技的整合(例如微软Windows系统、SQL及以太网等技术)表示过程控制系统更容易受到影响IT系统的病毒、蠕虫和特洛伊木马的攻击。
  • 企业网络整合(使用工厂网络、企业网络甚至公开网络)表示旧有的过程控制系统会受到一些之前设计时未考虑到的通讯压力。
  • 远端存取的需求:由于工程、运营或是技术支持需要的不间断存取,也表示对控制系统的连接会更不安全。
  • 隐晦式安全:只用技术的隐晦不公开来实现安全性。

针对自动化系统的网络威胁及攻击策略正快速的变化。而控制系统安全性的法规很少,因为法规订定需要一段时间,无法快速更改。例如美国,只有针对核能化学工业的控制系统安全性有法规要求[2]

政府措施 编辑

美国政府的计算机应急响应小组(US-CERT)一开始建构了控制系统安全计划(control systems security program),也就是现在的国家网络安全和通信集成中心(NCCIC)工业控制系统,此计划提供了大量免费的国家标准技术研究所(NIST)有关控制系统安全的标准文件 [3]

自动化及控制系统安全标准 编辑

ANSI/ISA-99 编辑

ANSI/ISA-99是定义电子安全工业自动化及控制系统(IACS)实现步骤的一系列标准、技术报告以及相关资讯。这份指南针对负责制造、设计、实现或是管理工业自动化控制系统的终端用户(资产所有者)、系统整合商、安全实作者以及控制系统制造商。

此文件一开始称为ANSI/ISA-99ISA99标准,因为是国际自动化学会英语International Society for Automation(ISA)99委员会所创立的,后来审核后,以美国国家标准协会(ANSI)文件的型式发布。不过在2010年重新编号为ANSI/ISA-62443,目的是将ISA和ANSI文件的编号可以对应国际电工委员会标准的编号。

ISA工作文件的编号原则为ISA-62443-x-y,旧有的ISA99命名只为考虑旧文件延续性时才使用。

ISA99仍然是ISA中工业自动化及控制系统安全委员会(Industrial Automation and Control System Security Committee) 的名称。委员会自从2002年起发布了一系统有关IACS安全性主题的标准以及技术报告。这些文件会提交给ISA,核可后,再以ANSI的文件发布。文件也会提交给IEC,因为IEC 62443系列的标准及规范是依照IEC标准的发展流程来发布。

IEC 62443 编辑

IEC 62443网络安全标准是依IEC标准产生流程所订定的,而ANSI/ISA-62443提案是提交给美国的委员会并且进行审核,也在委员会中提出意见。IEC 62443中的许多委员会会审核修订意见,也会在委员会中讨论,若大家同意即进行更改。IEC委员会中的许多成员也是ISA S99委员会的成员。迄今为止,已经使用了ANSI/ISA 62443原始文件的基础概念[4]

这些标准会由许多不同产业的从业人员使用,以此来设计和评估自动化系统,以提高网络安全性。许多标准已用在个人、工程流程、产生以及系统网络安全验证计划(cybersecurity certification programs,也称为合格评定计划,conformity assessment program)中。

 
计划中及已发行的IACS安全性文件

ISA-62443的标准及技术报告会分为四类,分别是通则(General)、政策及流程(Policies and Procedures)、系统(System)及元件(Component)[5]

  1. 第一层(最上层)是一般性或是基础的资讯,例如概念、模型及术语,也包括描述IACS安全矩阵及安全生命周期的工作成果。
  2. 第二层的工作成员是针对资产所有者。其中提到有关创建及维持有效IACS安全计划的许多不同层面。
  3. 第三层包括了控制系统安全整合的系统设计指引以及要求的相关文件。其中的核心是zone及conduit design model。
  4. 第四层包括了有关特定控制系统产品的产品开发以及技术需求。主要是针对控制产品的供应商,不过也可以供整合者及资产所有者使用,以建构其安全性产品。

控制系统安全认证 编辑

有关控制系统安全的认证,有许多国际性的认证单位可以进行认证。大部分的框架会以IEC 62443为基础,描述测试方式、监督审核政策、公共文件 政策,以及各专案中相关的层面。

IEC 62443认证 编辑

全球已有数个认证单位可以进行IEC 62443标准的网络安全认证计划,像是SGS德国莱茵TUV集团(TÜV Rheinland)、TÜV南德意志集团(TÜV SÜD)及保险商实验室(UL)。验证会由依照ISO/IEC 17065及ISO/IEC 17025合格的验证单位(Certification Bodies、CB)授予。验证单位是由认证机构(Accreditation Body、AB)认可,可以进行审核、评估及测试工作。一般而言每一个国家内会有一个认证机构(AB),认证机构会依照ISO/IEC 17011的要求运作。此标准中有包括认证机构在认可合格评定单位(conformity assessment bodies),有关的能力、一致性及公正性的要求。认证机构(AB)一般会是有关管理系统,产品,服务和人员认证方面的国际认证论坛(International Accreditation Forum、IAF)的成员,或是认证实验室的国际实验室认证合作组织(International Laboratory Accreditation Cooperation、ILAC)的成员。有关各认证机构(AB)之间,有多边认可安排(Multilateral Recognition Arrangement、MLA),以确保验证单位的认可可受到其他国家认证机构(AB)的承认。

参考资料 编辑

  1. ^ Byres, Eric; Cusimano, John. The 7 Steps to ICS Security. Tofino Security and exida Consulting LLC. February 2012 [March 3, 2011]. (原始内容存档于January 23, 2013). 
  2. ^ Gross, Michael Joseph. A Declaration of Cyber-War. Vanity Fair. Condé Nast. 2011-04-01 [2017-11-29]. (原始内容存档于2017-11-29). 
  3. ^ Standards and References - NCCIC / ICS-CERT. ics-cert.us-cert.gov/. [2019-10-01]. (原始内容存档于2010-10-26). 
  4. ^ Standards and References - IEC-62443. www.iec.ch. [2019-10-01]. (原始内容存档于2021-03-08). 
  5. ^ More information about the activities and plans of the ISA99 committee is available on the committee Wiki site ([1])

相关条目 编辑

外部链接 编辑