在工业控制系统安全这个问题上,我们不应将其视为“传统系统遭遇现代难题”这样的现象,其实更确切的说,这是传统信息化安全隐患在工业领域中的进一步扩展和体现。如今,信息科技已经广泛渗透至石油、化学、电力等各个领域,为传统工业控制系统的改革升级注入了新的活力,但同时也带来了网络环境下的潜在威胁,如计算机病毒、间谍程序以及黑客入侵等,这些因素正不断加剧对工业控制系统的冲击,使得形势日益严峻。以2010年10月伊朗核电站所遭受的"震网"(Stuxnet)病毒事件为例,它为我们敲响了工业生产控制系统安全的警钟。如今,无论是国内还是国外的生产企业,都开始重视并着手进行工业控制系统的安全防护建设工作。
近些年来,随着经济全球化进程的加速推进,国际市场竞争愈发激烈,工业控制系统作为能源、制造业以及军事工业等关乎国计民生的关键行业的重要基础设施,在信息攻防战的阴霾之下,面临着安全风险持续上升的严峻考验。根据相关数据显示,仅在过去的一年内,国家信息安全漏洞共享平台就收录了超过100个对我国产生广泛影响的工业控制系统软件安全漏洞,相较于2010年,增幅高达近10倍之多,其中涉及到的厂商包括西门子、北京亚控以及北京三维力控等国内外知名的工业控制系统制造商。这些安全漏洞的出现,无疑为工业控制系统增添了更多的风险,从而可能影响到正常的生产运营,甚至可能危及到人员的生命安全和社会公共财产的稳定。
值得注意的是,两化融合和物联网的快速发展使得TCP/IP协议和OPC协议等通用协议在工业控制网络中的应用范围日益扩大,然而,随之而来的通信协议漏洞问题也日益凸显。例如,OPCClassic协议(包括OPCDA、OPCHAD和OPCA&E)是基于微软的DCOM协议构建的,而DCOM协议则是在网络安全问题尚未得到充分认识的时代设计的,因此极易受到各种形式的攻击;此外,OPC通讯采用的是动态端口号,这使得传统的IT防火墙几乎无法有效保障其安全性。因此,如何确保使用OPC通讯协议的工业控制系统的安全性和可靠性,无疑成为了摆在工程师们面前的一大挑战。
当我们谈论到工业控制系统的安全问题时,许多人可能会简单地将其理解为直接用于控制的实时操作系统设备的安全。然而,从整体架构来看,工业控制系统实际上是由服务器、终端设备、前端的实时操作系统等多个部分共同组成的复杂网络体系,其中涉及到了物理层、网络层、主机层、应用层等多个层面的传统信息安全问题。在整个工业控制系统中,绝大部分的工控软件都是运行在通用操作系统之上的,例如,操作员站通常采用的是Linux或者Windows平台。出于对系统运行稳定性的考虑,一旦系统投入运行,往往不会再对Linux或Windows平台进行补丁修复;另一方面,大多数的工业控制网络都属于专用内部网络,并不与互联网直接连接,即便安装了反病毒软件,也难以实现病毒库的实时更新,而且对于那些未知的病毒和恶意代码,杀毒软件往往也是束手无策。操作系统漏洞的存在无法完全避免,再加上传统防御技术和手段的滞后性,为病毒、恶意代码的传播和扩散留下了可乘之机。以2010年震惊全球工业界的“震网”病毒为例,该病毒正是通过利用Windows操作系统的漏洞侵入系统,然后加载攻击模块,搜索并定位到Windows平台上运行的工业控制系统,最终对系统实施直接的攻击行为。
据我们所知,2010年的那场引发全球关注的“震网”事件中,该恶意代码以其独特的攻击方式致使伊朗的铀浓缩离心机无法正常运转,直接重创了伊朗核工业。这一事件揭示出,针对各类工业控制系统的攻击行为,其后果已经对国家的整体经济状况及社会发展带来深远而持久的影响。实际上,不仅只有“震网(Stuxnet)”病毒,近些年来,诸如“毒区(Duqu)”、“火焰(Flame)”等知名恶意软件的出现,更是将攻击的重点转向了石油、电力等关乎国计民生的关键性行业领域,使得工业控制系统所面临的安全威胁日益加剧。为了进一步提高工业控制系统的安全防护水平,国际上的相关组织机构共同制定了《工业过程测量、控制和自动化网络与系统信息安全》(IEC62443)系列标准,为系统集成商、产品供应商等提供了一套全面的安全性评估指南。值得注意的是,在信息安全层面,IEC62443明确指出,“基于计算机系统的能力,应确保非授权人员和系统既不能篡改软件及其数据,亦无法访问系统功能;同时,还需保障授权人员和系统的正常使用不受任何阻碍。”