李世斌 郭永振 唐剛
摘? ?要: 《信息安全技術(shù) 網(wǎng)絡(luò)安全等級(jí)保護(hù)基本要求》(GB/T 22239-2019)標(biāo)準(zhǔn)于2019年正式發(fā)布,相應(yīng)的安全設(shè)計(jì)技術(shù)要求、測(cè)評(píng)要求也相繼施行,形成了等級(jí)保護(hù)2.0標(biāo)準(zhǔn)體系。重要領(lǐng)域工業(yè)控制系統(tǒng)作為關(guān)鍵信息基礎(chǔ)設(shè)施,是等級(jí)保護(hù)2.0標(biāo)準(zhǔn)的重點(diǎn)安全防護(hù)對(duì)象。針對(duì)油氣集輸領(lǐng)域,結(jié)合典型工業(yè)控制系統(tǒng)分層架構(gòu),對(duì)照等級(jí)保護(hù)2.0標(biāo)準(zhǔn)安全設(shè)計(jì)技術(shù)要求進(jìn)行比較分析和綜合研判,提出了油氣集輸領(lǐng)域工業(yè)控制系統(tǒng)的安全擴(kuò)展要求、安全控制點(diǎn)和監(jiān)控預(yù)警要求。圍繞油氣集輸領(lǐng)域工業(yè)控制系統(tǒng)防護(hù)對(duì)象選擇實(shí)踐,提出了根據(jù)承載業(yè)務(wù)、網(wǎng)絡(luò)結(jié)構(gòu)、系統(tǒng)規(guī)模、主機(jī)資產(chǎn)等因素的差異對(duì)安全防護(hù)對(duì)象進(jìn)行裁剪化防護(hù)的對(duì)策建議。
關(guān)鍵詞: 油氣集輸;工業(yè)控制系統(tǒng);網(wǎng)絡(luò)安全防護(hù);等級(jí)保護(hù)2.0;安全設(shè)計(jì)技術(shù)要求
中圖分類號(hào):TP393.0? ? 文獻(xiàn)標(biāo)識(shí)碼:A? ? 文章編號(hào):2095-8412 (2020) 01-001-05
工業(yè)技術(shù)創(chuàng)新 URL: http: //www.china-iti.com? ? DOI: 10.14103/j.issn.2095-8412.2020.01.001
引言
隨著我國(guó)石油化工行業(yè)的發(fā)展以及西氣東輸?shù)葢?zhàn)略布局的推進(jìn),我國(guó)油氣開采與輸送管道網(wǎng)絡(luò)部署越來越廣泛,石油天然氣集輸(以下簡(jiǎn)稱“油氣集輸”)行業(yè)成為國(guó)家基礎(chǔ)產(chǎn)業(yè)。對(duì)遍布全國(guó)的油氣集輸工業(yè)控制系統(tǒng)(以下簡(jiǎn)稱“工控系統(tǒng)”)進(jìn)行安全防護(hù),以風(fēng)險(xiǎn)管控、預(yù)警預(yù)判為前提的工控系統(tǒng)網(wǎng)絡(luò)安全可靠運(yùn)行機(jī)制研究具有重大意義。
目前在工業(yè)領(lǐng)域主機(jī)操作系統(tǒng)、數(shù)據(jù)庫(kù)設(shè)備、服務(wù)器設(shè)備、PLC設(shè)備、工業(yè)SCADA系統(tǒng)、DCS系統(tǒng)中,國(guó)外產(chǎn)品占據(jù)很大比例。在石油化工領(lǐng)域中,這些系統(tǒng)或設(shè)備應(yīng)用廣泛,品牌眾多而繁雜,技術(shù)、管理層面的網(wǎng)絡(luò)安全防護(hù)標(biāo)準(zhǔn)較難統(tǒng)一。在此背景下,《信息安全技術(shù) 網(wǎng)絡(luò)安全等級(jí)保護(hù)基本要求》(GB/T 22239-2019)[1]標(biāo)準(zhǔn)應(yīng)運(yùn)而生,與其相應(yīng)的安全設(shè)計(jì)技術(shù)要求、測(cè)評(píng)要求也相繼施行。以上標(biāo)準(zhǔn)統(tǒng)稱“等級(jí)保護(hù)2.0標(biāo)準(zhǔn)”,它可以將工控系統(tǒng)納入安全保護(hù)范圍,將安全通用要求與擴(kuò)展要求相結(jié)合,加固工控系統(tǒng)安全防護(hù)策略,保障工控系統(tǒng)的保密性、可用性、完整性。
本文以油氣集輸領(lǐng)域?yàn)檠芯繉?duì)象,首先結(jié)合典型工控系統(tǒng)架構(gòu)分層方式,提出等級(jí)保護(hù)2.0標(biāo)準(zhǔn)對(duì)工控系統(tǒng)防護(hù)的分層架構(gòu);其次對(duì)等級(jí)保護(hù)2.0標(biāo)準(zhǔn)安全設(shè)計(jì)技術(shù)要求進(jìn)行分析;最后圍繞油氣集輸領(lǐng)域工控系統(tǒng)防護(hù)對(duì)象選擇實(shí)踐,提出對(duì)策建議。
1? 油氣集輸領(lǐng)域工業(yè)控制系統(tǒng)
1.1? 典型工業(yè)控制系統(tǒng)架構(gòu)分層防護(hù)對(duì)象
目前按業(yè)務(wù)定義對(duì)工控系統(tǒng)進(jìn)行架構(gòu)分層,一般分為現(xiàn)場(chǎng)設(shè)備層、現(xiàn)場(chǎng)控制層、過程監(jiān)控層、生產(chǎn)管理層與企業(yè)資源層。等級(jí)保護(hù)2.0標(biāo)準(zhǔn)對(duì)工控系統(tǒng)的防護(hù)也采用這種架構(gòu)分層方式,如圖1所示。工控系統(tǒng)與企業(yè)信息系統(tǒng)的邊界一般從企業(yè)資源層向下劃分。為提升企業(yè)信息化程度與生產(chǎn)效率,SCADA、DCS、PLC等工控系統(tǒng)與管理信息系統(tǒng)、MES等進(jìn)行了不同程度的融合,在降低生產(chǎn)與管理成本的同時(shí),解決了工控系統(tǒng)的信息孤島問題,但因此而引入的網(wǎng)絡(luò)安全問題有待進(jìn)一步解決[2-3]。
1.2? 油氣集輸領(lǐng)域工業(yè)控制系統(tǒng)類型
油氣集輸領(lǐng)域中一般有業(yè)務(wù)承載專網(wǎng)、集團(tuán)級(jí)/分公司級(jí)SCADA系統(tǒng)、分站場(chǎng)SCADA系統(tǒng)等,而DCS集中于凈化廠級(jí),PLC、RTU和SIS集中于井站、集氣站、閥室級(jí),各個(gè)系統(tǒng)承載的業(yè)務(wù)、網(wǎng)絡(luò)結(jié)構(gòu)、系統(tǒng)規(guī)模、主機(jī)資產(chǎn)等均有差異。在石油化工領(lǐng)域,工業(yè)SCADA系統(tǒng)一般部署到集團(tuán)級(jí)、分公司級(jí)、油氣礦級(jí)。工業(yè)SCADA系統(tǒng)由站場(chǎng)設(shè)備和調(diào)控中心組成,站場(chǎng)設(shè)備提供由各種傳感器等設(shè)備通過站場(chǎng)路由器及其他收發(fā)器連接而形成的監(jiān)控和保護(hù)裝置,調(diào)控中心對(duì)遠(yuǎn)程傳輸信號(hào)進(jìn)行處理與反饋。SCADA系統(tǒng)聯(lián)接現(xiàn)場(chǎng)設(shè)備層、現(xiàn)場(chǎng)控制層、過程監(jiān)控層,形成覆蓋生產(chǎn)過程的數(shù)據(jù)采集監(jiān)視網(wǎng)絡(luò)。
油氣集輸系統(tǒng)具有大型化、網(wǎng)絡(luò)化、數(shù)字化和智能化的發(fā)展趨勢(shì)。隨著新技術(shù)的發(fā)展變革,油氣集輸工控系統(tǒng)正朝著由物聯(lián)網(wǎng)、5G、云計(jì)算、移動(dòng)互聯(lián)網(wǎng)、大數(shù)據(jù)融合而成的工業(yè)互聯(lián)網(wǎng)應(yīng)用系統(tǒng)方向發(fā)展。例如油氣田的火氣系統(tǒng)核心一般采用高性能的PLC,現(xiàn)場(chǎng)層面有火焰探測(cè)器、感溫探頭、可燃?xì)怏w探測(cè)器等。當(dāng)現(xiàn)場(chǎng)發(fā)生火情或危險(xiǎn)氣體泄漏時(shí),借助5G等無線通信技術(shù),可迅速將現(xiàn)場(chǎng)警情上傳到指揮中心。工控系統(tǒng)底層的采集執(zhí)行設(shè)備將生產(chǎn)狀態(tài)下感知的過程參數(shù)轉(zhuǎn)換成計(jì)算機(jī)可以識(shí)別的數(shù)字信號(hào),再利用通信技術(shù)將采集的數(shù)據(jù)和監(jiān)控信息上傳至分公司級(jí)調(diào)控中心。工業(yè)無線通信技術(shù)的應(yīng)用可改變油氣集輸行業(yè)的傳統(tǒng)監(jiān)控手段,實(shí)現(xiàn)原始數(shù)據(jù)的整合、分析、共享,同時(shí)結(jié)合建立的模型機(jī)理與AI專家系統(tǒng),實(shí)現(xiàn)對(duì)油氣田的智能化控制。因此,基于工業(yè)無線通信技術(shù)的網(wǎng)絡(luò)安全防護(hù)也是一大重點(diǎn)。油氣集輸領(lǐng)域已進(jìn)入數(shù)字油田建設(shè)階段,因此安全防護(hù)對(duì)象已從普通的企業(yè)網(wǎng)、終端主機(jī)延伸到數(shù)字儀表設(shè)備,如無線壓力變送器、數(shù)字傳感器、智能RTU等[4]。
1.3? 油氣集輸領(lǐng)域工業(yè)控制系統(tǒng)監(jiān)控預(yù)警
根據(jù)等級(jí)保護(hù)2.0標(biāo)準(zhǔn)實(shí)現(xiàn)油氣集輸領(lǐng)域工控系統(tǒng)的風(fēng)險(xiǎn)管控是保障其網(wǎng)絡(luò)安全的基礎(chǔ),同時(shí)可構(gòu)建安全監(jiān)控與預(yù)警預(yù)判能力,確保工控系統(tǒng)網(wǎng)絡(luò)安全可靠運(yùn)行。常規(guī)的防火墻、IDS、IPS、安全網(wǎng)關(guān)等設(shè)備策略是一種被動(dòng)防護(hù),而安全監(jiān)控與預(yù)警預(yù)判是主動(dòng)式安全監(jiān)控預(yù)警技術(shù)。
油氣集輸領(lǐng)域工控系統(tǒng)的態(tài)勢(shì)感知與預(yù)警機(jī)制應(yīng)符合基本要素,如具備云端監(jiān)測(cè)數(shù)據(jù)、實(shí)時(shí)流量分析數(shù)據(jù)、端點(diǎn)防護(hù)系統(tǒng)數(shù)據(jù)、第三方推送數(shù)據(jù)、威脅情報(bào)誘捕數(shù)據(jù)[5]。通過分析行業(yè)通信協(xié)議并研發(fā)協(xié)議一致性、安全性掃描組件,提取工控指紋特征并創(chuàng)建工控指紋庫(kù),對(duì)工控安全防護(hù)對(duì)象的設(shè)備種類、型號(hào)、操作系統(tǒng)、固件版本等信息形成知識(shí)庫(kù),挖掘系統(tǒng)或設(shè)備開放的服務(wù)及接口類型,主動(dòng)監(jiān)控是否有符合CNVD、CNNVD、CVE等漏洞庫(kù)中已識(shí)別的漏洞,結(jié)合APT攻擊線索、蜜罐系統(tǒng)、安全實(shí)時(shí)監(jiān)測(cè)系統(tǒng)等,對(duì)工控系統(tǒng)的網(wǎng)絡(luò)安全脆弱性進(jìn)行監(jiān)控預(yù)警。
2? 油氣集輸領(lǐng)域等級(jí)保護(hù)2.0標(biāo)準(zhǔn)安全設(shè)計(jì)技術(shù)要求
油氣集輸領(lǐng)域SCADA、DCS、PLC及RTU等工控系統(tǒng)網(wǎng)絡(luò)安全防護(hù)體系包含總體策略、技術(shù)指導(dǎo)體系、安全管理與服務(wù)等。這些內(nèi)容在電力等行業(yè)被總結(jié)為“安全分區(qū)、網(wǎng)絡(luò)專用、縱向隔離、橫向認(rèn)證”,而等級(jí)保護(hù)2.0標(biāo)準(zhǔn)中也在通用要求及擴(kuò)展要求兩方面體現(xiàn)了該安全策略的內(nèi)容。油氣集輸領(lǐng)域工控系統(tǒng)的部署有一定分散性特征,由于不同層級(jí)的工控設(shè)備、用戶、協(xié)議、應(yīng)用數(shù)據(jù)對(duì)安全性的要求不盡相同,因此等級(jí)保護(hù)2.0標(biāo)準(zhǔn)針對(duì)工控系統(tǒng)的安全設(shè)計(jì)技術(shù)要求應(yīng)當(dāng)考慮系統(tǒng)邊界需要部署的工控安全產(chǎn)品特征以及工控協(xié)議與其他網(wǎng)絡(luò)通信協(xié)議的區(qū)別。對(duì)工控系統(tǒng)的網(wǎng)絡(luò)安全進(jìn)行定級(jí),一般要先劃分安全區(qū)域,如分為企業(yè)管理、生產(chǎn)監(jiān)控、現(xiàn)場(chǎng)控制三個(gè)大區(qū),根據(jù)每個(gè)區(qū)的生產(chǎn)業(yè)務(wù)流程、軟硬件資源獨(dú)立情況、管理責(zé)任,明確可單獨(dú)定級(jí)的系統(tǒng)。石油化工等行業(yè)涉及社會(huì)公共服務(wù)及國(guó)家安全,多數(shù)系統(tǒng)為3級(jí),其中與過程監(jiān)控、工業(yè)現(xiàn)場(chǎng)控制相關(guān)的系統(tǒng)包含4級(jí)安全保護(hù)系統(tǒng)。下面根據(jù)等級(jí)保護(hù)2.0標(biāo)準(zhǔn)中的“一個(gè)中心、三重防御”理念對(duì)3級(jí)系統(tǒng)的工控安全擴(kuò)展要求進(jìn)行闡述[1, 6]。
2.1? 工業(yè)控制系統(tǒng)安全管理中心防護(hù)要求
安全管理中心的控制點(diǎn)為系統(tǒng)管理、審計(jì)管理、安全管理與集中管控,主要對(duì)工控系統(tǒng)企業(yè)資源層、生產(chǎn)管理層、過程監(jiān)控層提出安全設(shè)計(jì)技術(shù)要求,并且偏重于系統(tǒng)整體的安全防護(hù),沒有工控系統(tǒng)安全擴(kuò)展要求。安全管理中心的防護(hù)對(duì)象是可提供集中管理功能的系統(tǒng),如部署油氣輸送企業(yè)中分公司級(jí)的綜合安全審計(jì)系統(tǒng),對(duì)系統(tǒng)管理員、審計(jì)管理員、安全管理員進(jìn)行身份鑒別、權(quán)限劃分與操作審計(jì),同時(shí)對(duì)集中安全管控系統(tǒng)的安全策略、惡意代碼防范、補(bǔ)丁升級(jí)等方面提出要求。
2.2? 工業(yè)控制系統(tǒng)安全通信網(wǎng)絡(luò)防護(hù)要求
安全通信網(wǎng)絡(luò)是等級(jí)保護(hù)重點(diǎn)防護(hù)對(duì)象,在工控系統(tǒng)架構(gòu)的每一層都有安全通用要求。安全通信網(wǎng)絡(luò)也對(duì)除企業(yè)資源層之外的其他四層提出了工控系統(tǒng)安全擴(kuò)展要求。安全通信網(wǎng)絡(luò)的控制點(diǎn)為網(wǎng)絡(luò)架構(gòu)、通信傳輸、可信驗(yàn)證,具體安全設(shè)計(jì)技術(shù)要求包括網(wǎng)絡(luò)設(shè)備業(yè)務(wù)處理能力,網(wǎng)絡(luò)區(qū)域劃分與邊界隔離,系統(tǒng)及數(shù)據(jù)的可用性、完整性、保密性要求,可信驗(yàn)證等。某氣礦作業(yè)區(qū)通信網(wǎng)絡(luò)整改工程計(jì)劃搭建油氣礦級(jí)SCADA系統(tǒng),對(duì)上,與分公司管理信息系統(tǒng)進(jìn)行邏輯隔離,實(shí)現(xiàn)監(jiān)控視頻圖像遠(yuǎn)傳、智能儀表等無線物聯(lián)網(wǎng)功能;對(duì)下,與生產(chǎn)網(wǎng)中的DCS、PLC等系統(tǒng)集成。將油氣集輸系統(tǒng)現(xiàn)狀與等級(jí)保護(hù)2.0標(biāo)準(zhǔn)要求相結(jié)合的安全通信網(wǎng)絡(luò)擴(kuò)展要求如表1所示。
2.3? 工業(yè)控制系統(tǒng)安全區(qū)域邊界防護(hù)要求
工控系統(tǒng)架構(gòu)的每一層都有安全區(qū)域邊界的通用要求,安全區(qū)域邊界的擴(kuò)展要求也對(duì)除企業(yè)資源層之外的其他四層適用。根據(jù)安全通用要求,安全區(qū)域邊界主要安全控制點(diǎn)為邊界防護(hù)、訪問控制、入侵防范、惡意代碼和垃圾郵件防范、安全審計(jì)、可信驗(yàn)證,具體要求包括跨越邊界的訪問和數(shù)據(jù)流管理、非授權(quán)網(wǎng)絡(luò)連接管理、無線網(wǎng)絡(luò)使用管理、網(wǎng)絡(luò)邊界或區(qū)域之間的訪問控制策略管理、關(guān)鍵網(wǎng)絡(luò)節(jié)點(diǎn)入侵防范、惡意代碼和垃圾郵件防范、網(wǎng)絡(luò)邊界與重要節(jié)點(diǎn)安全審計(jì)、可信驗(yàn)證要求。在一些工業(yè)領(lǐng)域,如ZigBee、3G/4G、LORA等,無線技術(shù)已成為連接傳輸層的重要技術(shù),因此等級(jí)保護(hù)2.0標(biāo)準(zhǔn)中強(qiáng)調(diào)了對(duì)無線通信網(wǎng)絡(luò)的安全設(shè)計(jì)技術(shù)要求。將油氣集輸系統(tǒng)現(xiàn)狀與等級(jí)保護(hù)2.0標(biāo)準(zhǔn)要求相結(jié)合的安全區(qū)域邊界擴(kuò)展要求如表2所示。
2.4? 工業(yè)控制系統(tǒng)安全計(jì)算環(huán)境防護(hù)要求
工控系統(tǒng)架構(gòu)的每一層都有安全計(jì)算環(huán)境的通用要求,而安全計(jì)算環(huán)境的擴(kuò)展要求只對(duì)現(xiàn)場(chǎng)設(shè)備層和現(xiàn)場(chǎng)控制層提出。安全計(jì)算環(huán)境控制點(diǎn)為身份鑒別、訪問控制、安全審計(jì)、入侵防范、惡意代碼防范、可信驗(yàn)證、數(shù)據(jù)的完整性、數(shù)據(jù)的保密性、數(shù)據(jù)備份恢復(fù)、剩余信息保護(hù)、個(gè)人信息保護(hù)等,防護(hù)對(duì)象是工控系統(tǒng)終端和服務(wù)器等設(shè)備中的操作系統(tǒng)、網(wǎng)絡(luò)設(shè)備、安全設(shè)備、移動(dòng)終端、管理系統(tǒng)和客戶端、感知節(jié)點(diǎn)與網(wǎng)關(guān)設(shè)備、控制設(shè)備、業(yè)務(wù)應(yīng)用系統(tǒng)、數(shù)據(jù)庫(kù)管理系統(tǒng)、中間件等。結(jié)合某油氣田SCADA系統(tǒng)建設(shè)情況,其調(diào)控中心的數(shù)據(jù)服務(wù)器、歷史數(shù)據(jù)服務(wù)器、OPC服務(wù)器,以及連接了片區(qū)的PLC和RTU設(shè)備,都是安全計(jì)算環(huán)境的防護(hù)對(duì)象。將油氣集輸系統(tǒng)現(xiàn)狀與等級(jí)保護(hù)2.0標(biāo)準(zhǔn)要求相結(jié)合的安全計(jì)算環(huán)境擴(kuò)展要求如表3所示。
3? 油氣集輸領(lǐng)域工業(yè)控制系統(tǒng)防護(hù)對(duì)象選擇實(shí)踐
工控系統(tǒng)與管理信息系統(tǒng)是安全防護(hù)的兩大主要對(duì)象。我國(guó)某地區(qū)油氣田的企業(yè)資源層以企業(yè)資源計(jì)劃等系統(tǒng)為主要組成部分,與底層工控系統(tǒng)進(jìn)行物理與邏輯隔離,一般歸類為企業(yè)辦公信息系統(tǒng);生產(chǎn)管理層對(duì)現(xiàn)場(chǎng)進(jìn)行生產(chǎn)調(diào)度等管理操作,可細(xì)化生產(chǎn)過程并維護(hù)與生產(chǎn)相關(guān)的記錄,需要一定的實(shí)時(shí)性與可靠性,保證工作班時(shí)達(dá)到分鐘級(jí)至秒級(jí)的實(shí)時(shí)性;過程監(jiān)控層包括監(jiān)控服務(wù)器與功能單元,對(duì)生產(chǎn)過程數(shù)據(jù)進(jìn)行采集與監(jiān)控,并利用HMI系統(tǒng)實(shí)現(xiàn)人機(jī)交互,由于該層直接管理和監(jiān)控工業(yè)自動(dòng)生產(chǎn)運(yùn)行,因此需要具備較高實(shí)時(shí)性要求,保證實(shí)時(shí)性達(dá)到分鐘級(jí)至秒級(jí);現(xiàn)場(chǎng)控制層主要包括集散控制系統(tǒng)、節(jié)點(diǎn)控制終端和PLC單元,用于對(duì)各執(zhí)行設(shè)備進(jìn)行控制,需要保證秒級(jí)至毫秒級(jí)的實(shí)時(shí)性與高可靠性;現(xiàn)場(chǎng)設(shè)備層主要包括各類過程傳感設(shè)備與執(zhí)行設(shè)備單元,用于對(duì)生產(chǎn)過程進(jìn)行感知與操作。
基于以上系統(tǒng)分區(qū)及網(wǎng)絡(luò)隔離的特征,自上向下分析該油氣田工控系統(tǒng)應(yīng)重點(diǎn)防護(hù)的對(duì)象。SCADA系統(tǒng)對(duì)上通過工業(yè)協(xié)議與分公司級(jí)SCADA系統(tǒng)互聯(lián)互通,對(duì)下連接多個(gè)油氣站場(chǎng)的PLC系統(tǒng)及RTU設(shè)備。該SCADA系統(tǒng)調(diào)控中心具備冗余部署的數(shù)據(jù)服務(wù)器、歷史數(shù)據(jù)服務(wù)器、OPC服務(wù)器、工程師站等主機(jī)設(shè)備,通過核心交換機(jī)與各片區(qū)連接,片區(qū)內(nèi)部站場(chǎng)控制系統(tǒng)、操作員站、RTU等設(shè)備形成局域網(wǎng)[7],而每個(gè)單獨(dú)的SCADA系統(tǒng)可通過典型工控系統(tǒng)架構(gòu)分層方式,在生產(chǎn)管理層重點(diǎn)防護(hù)防病毒服務(wù)器、DPC服務(wù)器,在過程監(jiān)控層重點(diǎn)防護(hù)DCS/SIS工程師站與操作員站、打印機(jī)、GPS等,在現(xiàn)場(chǎng)控制層重點(diǎn)防護(hù)SIS控制器、DCS控制器、火氣系統(tǒng)關(guān)聯(lián)的控制器等,每層之間都部署工業(yè)防火墻[8]。該油氣田的某DCS對(duì)上通過工業(yè)協(xié)議與分公司級(jí)SCADA系統(tǒng)互聯(lián)互通,對(duì)下連接多個(gè)油氣站場(chǎng)的生產(chǎn)網(wǎng),生產(chǎn)網(wǎng)內(nèi)部具備多個(gè)SIS及RTU設(shè)備。該DCS調(diào)控中心具備由歷史服務(wù)器、工程師站組成的局域網(wǎng),通過多臺(tái)工業(yè)交換機(jī)分別連接不同井站的RTU系統(tǒng)和SIS。該油氣田的PLC和RTU設(shè)備位于工控系統(tǒng)架構(gòu)中的現(xiàn)場(chǎng)控制層及現(xiàn)場(chǎng)設(shè)備層,一般集中于井站、集氣站、閥室等。該油氣田工控系統(tǒng)的部署具備油氣集輸領(lǐng)域系統(tǒng)的共同特征,即呈現(xiàn)一定的分散性,不同層級(jí)的工控設(shè)備、用戶、協(xié)議、應(yīng)用數(shù)據(jù)對(duì)安全性的要求不盡相同,因此,通用要求及工控系統(tǒng)擴(kuò)展要求并非可以在所有工控系統(tǒng)中得到最佳實(shí)踐。在等級(jí)保護(hù)2.0標(biāo)準(zhǔn)落地實(shí)施方面,應(yīng)分析工控系統(tǒng)承載的業(yè)務(wù)、網(wǎng)絡(luò)結(jié)構(gòu)、系統(tǒng)規(guī)模、主機(jī)資產(chǎn),對(duì)不同工業(yè)領(lǐng)域、不同規(guī)模系統(tǒng)等差異性進(jìn)行分析,根據(jù)企業(yè)具體情況準(zhǔn)確定義被測(cè)評(píng)對(duì)象,尤其是針對(duì)現(xiàn)場(chǎng)控制層、現(xiàn)場(chǎng)設(shè)備層中的PLC系統(tǒng)、RTU設(shè)備、現(xiàn)場(chǎng)傳感器等系統(tǒng)或設(shè)備進(jìn)行資產(chǎn)劃分,對(duì)安全保護(hù)對(duì)象進(jìn)行裁剪化防護(hù),合理適應(yīng)安全計(jì)算環(huán)境中的控制點(diǎn)要求。
4? 結(jié)束語
本文分析了油氣集輸行業(yè)典型的SCADA、DCS、PLC與RTU等工業(yè)控制系統(tǒng)在網(wǎng)絡(luò)安全防護(hù)能力建設(shè)過程中的技術(shù)要點(diǎn),闡述了等級(jí)保護(hù)2.0標(biāo)準(zhǔn)中安全設(shè)計(jì)技術(shù)要求中的安全通用要求及擴(kuò)展要求及相應(yīng)的安全控制點(diǎn)。油氣集輸行業(yè)工業(yè)控制系統(tǒng)的網(wǎng)絡(luò)安全防護(hù)對(duì)象包括機(jī)房、工控設(shè)備間、中控室等物理環(huán)境,以及軟硬件主機(jī)、用戶應(yīng)用、數(shù)據(jù)等信息資產(chǎn)。由于工業(yè)控制系統(tǒng)承載的業(yè)務(wù)、網(wǎng)絡(luò)結(jié)構(gòu)、系統(tǒng)規(guī)模、主機(jī)資產(chǎn)等均有差異,因此不同的工業(yè)領(lǐng)域、不同規(guī)模的系統(tǒng)、不同實(shí)力的企業(yè)建設(shè)的工業(yè)控制系統(tǒng)在實(shí)際等級(jí)保護(hù)建設(shè)、評(píng)估、整改過程中,需要對(duì)安全控制點(diǎn)進(jìn)行分析,準(zhǔn)確定義不適用項(xiàng),合理劃分安全區(qū)域,并通過每個(gè)安全區(qū)域的生產(chǎn)業(yè)務(wù)流程、軟硬件資源獨(dú)立情況、管理責(zé)任來確認(rèn)需要進(jìn)行安全保護(hù)的工業(yè)控制系統(tǒng)及相應(yīng)的安全防護(hù)對(duì)象。
參考文獻(xiàn)
[1] 全國(guó)信息安全標(biāo)準(zhǔn)化技術(shù)委員會(huì). 信息安全技術(shù) 網(wǎng)絡(luò)安全等級(jí)保護(hù)基本要求: GB/T 22239-2019 [S].
[2] 張翔宇, 路來順. 工業(yè)控制系統(tǒng)網(wǎng)絡(luò)安全分析與研究[J]. 網(wǎng)絡(luò)空間安全, 2019, 10(5): 114-120.
[3] 傅一帆, 霍玉鮮. 網(wǎng)絡(luò)安全等級(jí)保護(hù)工業(yè)控制系統(tǒng)安全防護(hù)技術(shù)體系設(shè)計(jì)[J]. 警察技術(shù), 2017(5): 19-22.
[4] 許洪東, 張春宇, 楊帆. 淺談?dòng)蜌馍a(chǎn)企業(yè)網(wǎng)絡(luò)安全體系研究與建設(shè)[J]. 中國(guó)管理信息化, 2019, 22(22): 65-66.
[5] 宋雪冬. 網(wǎng)絡(luò)安全態(tài)勢(shì)感知通報(bào)預(yù)警與防御解決方案[J]. 信息技術(shù)與標(biāo)準(zhǔn)化, 2019(9):15-17.
[6] 陳廣勇, 祝國(guó)邦, 范春玲. 《信息安全技術(shù) 網(wǎng)絡(luò)安全等級(jí)保護(hù)測(cè)評(píng)要求》(GB/T 28448-2019)標(biāo)準(zhǔn)解讀[J]. 信息網(wǎng)絡(luò)安全, 2019(7): 1-7.
[7] 胡啟超. 油氣集輸SCADA系統(tǒng)攻擊與防御模擬平臺(tái)研究[D]. 成都: 西南石油大學(xué), 2015.
[8] 孟凡麗. 油氣處理廠工控系統(tǒng)網(wǎng)絡(luò)安全的方案討論[J]. 天然氣與石油, 2019, 37(4): 116-119, 124.
李世斌(1992—),男,碩士,北京人,工程師。研究方向:網(wǎng)絡(luò)安全測(cè)評(píng)與工業(yè)控制系統(tǒng)安全可靠性評(píng)估。
E-mail: lishibin@cstc.org.cn
郭永振(1984—),通信作者,男,碩士,北京人,高級(jí)工程師。研究方向:網(wǎng)絡(luò)安全。
E-mail: guoyongzhen@cstc.org.cn
唐剛(1981—),男,碩士,北京人,高級(jí)工程師。研究方向:網(wǎng)絡(luò)安全。
E-mail: tanggang@cstc.org.cn
(收稿日期:2019-11-19)
Analysis on Technical Requirements of Security Design of Classified Protection 2.0 Standard for Oil-gas Gathering and Transportation ICS
LI Shi-bin, GUO Yong-zhen, TANG Gang
(China Software Testing Center, Beijing 100048, China)
Abstract: “Information security technology—Baseline for classified protection of cybersecurity” (GB/T 22239-2019) is officially released in 2019. The corresponding technical requirements of security design and evaluation requirements are also implemented, forming a classified protection 2.0 standard system. As a critical information infrastructure, the industrial control system (ICS) in the important fields is the key security protection object in the classified protection 2.0 standard. Aiming at the oil-gas gathering and transportation, combined with the typical ICS architecture, the technical requirements of security design of classified protection 2.0 standard are analyzed in comparison and determined comprehensively, so that the security extended requirements, security control points, monitoring and pre-warning requirements of the ICS in the oil-gas gathering and transportation are put forward. Based on the protection object selection practice of the ICS in the oil-gas gathering and transportation, countermeasure and suggestion is put forward: carry out a tailoring protection on the security protection object as per the variances from factors including carried business, network structure, system scale and host assets.
Key words: Oil-gas Gathering and Transportation; Industrial Control System(ICS); Classified Protection 2.0; Technical Requirements of Security Design
工業(yè)技術(shù)創(chuàng)新2020年1期