广州大学党委常委、副校长 田志宏
工业控制系统广泛应用于钢铁、有色、石化化工、装备制造等工业生产领域和涉及国计民生的重要行业领域,是工业生产运行的基础保障。工业控制系统面临的网络威胁呈现出持续性、针对性、潜伏性、隐蔽性、未知性等特点,为应对复杂严峻的威胁形势,亟需加强工业控制系统网络安全防护水平。工业和信息化部近期印发了《工业控制系统网络安全防护指南》(以下简称《防护指南》),为工业企业开展网络安全防护提供指导。《防护指南》协同推进发展与安全,覆盖安全管理、技术防护、安全运营、责任落实四个关键领域,为保障工业控制系统网络安全提供了一个清晰且实用的框架。
随着科技强国、制造强国等国家战略提出,以智能制造为代表的新型工业化成为我国工业发展的重点方向,数字化、智能化已成为工业发展必然趋势。工业改革逐步深入,新一代信息技术与先进自动控制技术深度融合,人工智能、5G、物联网、工业互联网等新技术有效支撑了工业领域智能化控制和管理、定制化生产、企业协同合作等,大大提升了工业企业的生产效率和灵活性。
工业数字化、智能化使得工业生产过程更多的依赖网络信息技术,工业控制系统通过融合信息系统和自动化系统,实现对生产过程进行实时监控和精确控制,是工业企业数字化、智能化转型的重要基石。工业控制系统广泛应用于电力、石油、化工等重要工业领域,关系工业生产稳定、关系经济社会发展和国家安全。随着工业互联网、大数据、人工智能等技术的发展与应用,工业控制系统支撑工业生产的力度进一步增强。
随着信息化和工业化融合不断深入,工业控制系统从单机走向互联,从封闭走向开放,从自动化走向智能化。工业控制系统的攻击面被打开,易受到勒索软件、APT等网络攻击,近年来已经成为网络攻击的主要目标。攻击方式复杂多变、影响范围广,包括上位机攻击、工业控制协议攻击、控制逻辑攻击、虚假数据注入攻击等,主要集中在过程监控层、现场控制层、现场设备层。攻击手段隐蔽性强、威胁性高,攻击者采用非法地址访问、非法控制命令下发、恶意控制逻辑注入、数据篡改等手段,结合渗透攻击、隐藏攻击等策略,达到控制或破坏工业生产过程等目的。针对工业控制系统的攻击手段、规模、对象等均体现出鲜明的组织化、规模性和指向性特点,现有工业控制系统安全防护技术难以有效应对。
工业场景复杂多样、需求不一,不同场景下适用的设备和通信协议各不相同,很难形成统一规范,协议碎片化情况普遍存在。加上我国工业领域的核心设备、固件、软件、协议等被国外供应商垂直垄断,相关设计方案、运行机理、源码、测试方案、设备维护数据等不对外公开,使得安全分析只能采用“黑盒”操作,导致对工业控制系统等存在“摸不透”困境。国外供应商完全掌握设备信息,而我国工业控制系统安全防护技术缺乏突破性进展和创新性技术,导致在攻防对抗中大量未知威胁难以发现,攻击方法难以预测,面临“控不住”问题。同时,工业控制系统自身难以应对安全威胁,更新换代慢,大量老旧设备仍在使用,工业生产要求全时段不间断运行,不易通过停产升级解决安全问题。
现有的内生安全、主动防护、纵深防护等“自卫模式”安全防护体系在一定程度上缓解了我国工业控制安全防护的迫切需求。然而,“自卫模式”安全防护体系从工业控制系统内部构建安全能力会采取一定的侵入式安全措施,影响工业生产,同时针对威胁的防护能力需要一定时间逐步建立,无法快速反应。因此,亟需在不影响工业控制系统原有架构的基础上,在工业控制系统外部形成防护能力,以“护卫模式”安全防护体系弥补现有“自卫模式”体系的不足。工业控制系统直接关联工业现场,很难直接在工业控制系统上实施安全测试、攻防演练、技术验证,缺乏可用靶场平台成为制约工业控制系统安全防护发展的重要因素之一。
习近平总书记提出“安全是发展的前提,发展是安全的保障,安全和发展要同步推进”,《防护指南》以协同推进发展和安全为根本指导思想,从全局视角,充分考虑工业控制系统当前面临的安全挑战和工业化进程中可能出现的新风险新威胁,提出33项具体的安全防护基线要求,帮助企业在新时代的工业化进程中保持网络安全的先进性和有效性。
在安全管理方面,《防护指南》强调企业建立健全安全管理体系的重要性,包括资产管理、配置管理、供应链安全以及宣传教育等关键措施。资产管理方面,要求企业全面梳理工业控制系统相关资产,建立资产清单并定期更新,建立重要工业控制系统资产清单并实施重点保护。配置管理方面,要求企业加强账户和口令管理,遵循最小授权原则设置账户权限。供应链安全方面,要求企业与供应商签订协议时应明确各方安全职责。宣传教育方面,要求企业提高人员网络安全意识,定期对人员进行工控安全专业技能培训及考核。
《防护指南》阐述了采用先进技术和工具防范外部攻击和内部威胁的重要性,重点涵盖主机与终端安全、架构与边界安全、上云安全、应用安全和系统数据安全五个关键措施。主机与终端安全方面,要求企业在关键工业主机上部署防病毒软件,实行严格的存储介质检查,采用白名单技术限制软件运行,并关闭不必要的端口和接口。架构与边界安全方面,强调对工业控制网络实施分区分域管理,并对网间行为进行审计。上云安全方面,要求实施严格的标识管理和双向身份认证,确保业务系统安全隔离。应用安全方面,要求对关键应用服务实施严格访问控制,包括双因子认证等措施。系统数据安全方面,要求企业定期进行数据分类分级,确保重要数据、核心数据在法规允许的范围内存储和处理。
《防护指南》提倡实施持续的网络监测和及时的安全事件响应机制,以确保网络安全事件能够被迅速识别和有效处理,包括监测预警、运营中心、应急处置、安全评估和漏洞管理五个方面。监测预警方面,要求在工业控制网络部署监测审计设备或平台,及时发现预警系统漏洞、恶意软件、网络攻击等风险,在工业网络边界采用蜜罐等技术捕获攻击行为。运营中心方面,建议条件允许的企业建立工业控制系统网络安全运营中心,利用安全编排自动化与响应等技术,实现安全设备的统一管理和策略配置,提高对网络威胁的监测和事件响应能力。应急处置方面,要求企业制定工控安全事件应急预案,明确报告和处置流程,定期进行应急演练、日志备份、重要系统应用和数据备份及恢复测试。安全评估方面,要求对新建或升级的工业控制系统进行安全风险评估,每年至少开展一次工控安全防护能力相关评估。漏洞管理方面,要求企业关注重大工控安全漏洞信息,及时采取升级等安全加固措施,定期对重要系统进行漏洞排查。
《防护指南》强调工业企业应承担本企业工控安全主体责任,要求企业建立健全工控安全管理制度,明确责任人和责任部门,确保按照“谁运营谁负责、谁主管谁负责”的原则落实工控安全保护责任。此外,要求企业加强资源保障力度,确保安全防护措施能够与工业控制系统的规划、建设和使用同步进行。
《防护指南》综合考虑安全管理、技术防护、安全运营和责任落实,帮助企业防范和应对网络安全威胁,为企业保护工业控制系统网络安全指引了方向。
基于数字孪生技术,构建工业控制网络靶场技术及靶场场景还原技术,形成可复制、高逼真度、快速还原的工业控制网络靶场。推进工业控制联邦网络靶场关键技术研究,建立分布式、多点互动的工业控制网络靶场。充分运用网络靶场全流程监测和威胁场景再现的特点,研究基于靶场的安全众测、运维监测、风险评估等应用技术,从多方面提升工业控制系统的安全防护能力。在国家层面统筹重要工业控制网络靶场资源,面向不同应用需求建立公共服务靶场,制定靶场资源共享机制,探索靶场共享技术方法,如分布式靶场技术,实现网络靶场资源的最优化利用。
深化现有从工业控制系统内部建立防护能力的“自卫模式”,探索集设陷探查、关联研判、应对拦截为一体的新型“护卫模式”主动防御机制。构建覆盖工业控制系统和物联网的“盾立方”网络安全防御体系,建立全流程的威胁感知,实现非侵入、全流程威胁探测,以蜜点、蜜庭、蜜阵、蜜洞形成的“四蜜”探查结构,助力发现威胁来源、跟踪威胁行为;开展跨域的关联研判,通过信息域内部的跨域关联、信息域和功能域的外部跨域关联,从信息安全和功能安全(双安)融合角度研究威胁感知、攻击检测、响应处置等技术;探索双安冲突消解的“边端网疆”立体管控方法,挖掘功能安全基线,结合功能安全风险评估和人在回路等机制建立双安融合的立体管控能力。