引言
近几年,公用事业公司在进行他们的商务活动时,已经经历了很多改变。增加收益和降低开支的压力使他们把SCADA系统与商务网络集成在一起进行流线型操作。互联网的流行使用户要求他们可以对自己的帐户进行在线访问,在线转帐,进一步增加网络的暴露程度。另外,公共事业公司已经通过使用互联网使一些核心的商务操作,如故障的管理,更加便利。
2003年八月的大规模停电引起了公众对于互联网故障的关注。结果,北美电力可靠性委员会(NERC)生成了紧急行动标准1200,这个行动方案的目的就是保证所有的实体都要对北美的大规模电网系统做出反应,保护控制或是可能影响大规模电力系统的网络资产。2004年,NECR发行了一个续集和标准1200保持控制区域和可靠性协调机构的强制性。在2005年第一季度,所有的控制区域和可靠性协调机构必须要完成和提交适当的区域自我诊断更新表格,来显示他们与网络安全标准的要求符合或是不符合度。
另外全球的恐怖主义,已经引起了公众对于公共事业公司关键基础设施和SCADA系统的关注。尽管公众十分担忧,但是公共事业公司也不会因此而拒绝集成SCADA和互联网所带来的好处。危险可能是真实存在的,但是,幸运的是控制工程网版权所有,保护SCADA系统的方法相对也是比较容易的。
也许,来自公共事业公司的最大的危险就是来自他们缺乏对更加安全的保护的关注。许多国有或是私有的企业,控制着天然气、能源、水等公共事业,但是却从来没有想过他们就是网络袭击的目标,现在他们必须要采取有效的措施来保证网络的安全了。虽然很多公共事业公司为他们SCADA系统提供了风险评估机制,但是很多公司却没有。他们已经越来越依赖紧密联系的数字信息系统www.cechina.cn,而没有充分意识到网络袭击的潜在危害。
传统意义上的SCADA系统是与其它系统隔离开的,他们在网络上独立操作。由于先前考虑到可能的攻击,这样看起来就为SCADA系统提供了所有必要的保护。具有这种有限访问和很难破解密码的通常是大型的专有系统,这样,几乎没有人可以随意进入其系统并进行攻击。但是时过境迁,他们现在已经集成到公司的网络系统当中,可以使他们的数据在网络上共享,增加了工厂效率。所以,现在的情况是,目前的SCADA网路的安全性网络的安全性。
保护你的SCADA网络
保护SCADA网络的第一步就是生成一个书面的安全原则,这是保护整个网络的重要组成部分。没有一个适当的安全原则,就是使该公司处于网络攻击的危险地位、造成季度损失、甚是会导致法律诉讼。一个安全原则是一个动态而非静态的文件,它不是一旦生成永不更改的。管理团队需要提出一个明确的、可理解的目的、目标、规则和正式的流程来定义整个计划的地位和构架。
高级管理人员、IT部门、人力资源和一些合法的部门等这些关键的人员都应该包含在这个计划当中。而且应该包含以下几个关键因素:
● 原则所涉及到的相关人员的角色和责任
● 允许的和不允许的行为和进程
● 不遵从原则的后果
漏洞评估
准备一个书面的原则之前CONTROL ENGINEERING China版权所有,要进行一个漏洞评估。漏洞评估的旨在明确两点,一是与SCADA相关的IT构架的不同方面的潜在危险,二是这些不同构架的优先权。这通常以等级的形式表示出来,然后CONTROL ENGINEERING China版权所有,这也排出了对安全的关注程度的优先权,以及不同漏洞区域的投资等级。
例如,在一个典型的SCADA系统中,一些关键词和相关的等级如下:
● 操作员站的操作的有效性
● 实时数据的准确性
● 系统配置数据的保护
● 与商业网络的连接
● 历史数据的有效性
● 临时用户站的有效性
一个漏洞评估系统执行时类似一个理解一个系统是如何构成的,威胁到系统的危险是如何生成的这样一个确认漏洞和缺点的机制。
为了成功的运行一个漏洞评估机制,需要在物理上确认所有的网络和计算机设备,需要用到的软件和网络路由器。在进行检查之后,应该随网络构架生成一个清晰的结构图。
进一步的安全方法
如前所述,SCADA系统以前是与其它网络分开的,要进行攻击,只有在物理上穿越此系统。随着公司网络在电子上连接到了互联网或是无线技术,物理访问对于网络攻击来说已经不需要了。其中一个解决方法就是隔离SCADA网络,但是对于预算思想的操作来说,这不是一个实用的方法。这还会需要在远程地点的监控工厂和远程终端单元。所以需要采用安全方法来保护网络,一些常见的方法可以应用与本质上属于所有的SCADA的网络,例如那些以WAN形式出现的网络,或是又基于互联网访问要求的网络。核心的因素包括:
● 网络设计
● 防火墙
● 虚拟专用网络
● 隔离区
网络设计——尽量保持简洁
简单的网络比比较复杂的、相互连接的网络危险要少。要保持网络的简洁性控制工程网版权所有,更重要的是,从一开始就要有良好的构架。
确保一个安全的网络的关键因