安全管理网

油气管道SCADA系统数据传输的安全风险及其解决方案

作者:黄河 张伟 祁国成 闫峰 陈鹏  来源:中国石油北京油气调控中心 
评论: 更新日期:2016年10月06日
1.5 外部系统数据传输数据
日常生产中,中控系统需要和许多外部系统进行数据交换,包括管道生产管理系统、模拟仿真系统、能耗计量系统、批次跟踪系统、调度培训系统、调度评价系统等。
目前一般有两种方式实现中控系统和外部系统的数据传输:
1)数据库:直接读写方式。中控系统使用OPC协议向PI数据库写入数据作为镜像,外部系统直接连接访问PI数据库。比如模拟仿真系统就通过这种方式间接获取SCADA实时数据。
2)文件传输方式。源系统将数据写入一个XML文件中,并传至一个共享文件区或FTP,目标系统将自动读取文件获取数据。比如成品油的批次计划信息就通过这种方式传入SCADA系统中。
2 风险分析及解决方案
2.1 风险分析
当前油气管道SCADA系统中数据传输安全方而的防护措施不多,风险主要存在于中控系统和站控系统的数据传输过程,主要有以下几个方面。
2.1.1非法接入风险
Risley等认为攻击者无法入侵物理隔离网络的看法是一种理解错误[5],Byres更是直言物理隔离在现实世界中毫无用处,建议工业用户开始放弃这种方法[8]
中国石油一直在大力建设中控系统和站控系统的物理安全防护设施,但是若干系统之间的数据交换需求促使各个简单孤立的系统逐渐形成一个复杂的SCADA网络。
现在的网络技术发展非常快,对于任何形式的网络都可以提供多种接入方式,SCADA网络也不例外。局域网无论怎么隔离,只要有对外的数据传输,就总会通过一根专线、一台设备或者一个内网和更大的企业网相连。攻击者完全有可能利用这些链接获取到对站场设备的接入途径[4],一旦非法接入,后果不可设想。
2.1.2协议开放风险
Byres等认为使用私有协议是更安全的[9]。但是目前出于工程实施难度和成本的考虑,油气管道SCADA系统中使用的是一些开放的标准协议,且多是基于以太网和TCP/IP协议栈的应用层协议。
标准开放的同时,也使得攻击者能够更容易、更深层次地理解SCADA网络运行的机制,从而大大增加了风险。
2.1.3明文数据风险
油气管道SCADA系统中传输的是明文数据,没有进行特殊的安全处理,其保密性、完整性无法得到保证。
数据在传输过程中或者存储在终端设备时都有可能被侵入网络和设备的攻击者轻松获得、更改。如果攻击者对数据进行r篡改,甚至伪造重要的控制指令,系统本身小具备任何能力发现。一旦这些数据进入SCADA系统,可能引起严重事故,造成不可估量的损失。
2.1.4  非定制的软硬件产品带来的风险
油气管道SCADA系统存建设过程中,很少选择定制产品,而是选择市场上较大厂商的典型软硬件产品,这样做大大降低了设计难度和建设成本,但同时也带来了潜在的风险。
由于绝大多数产品不是为了SCADA系统专门设计的,都不带任何安全功能。这些产品通常兼容一些基于以太网和TCP/IP协议栈的应用层协议,在基于TCP/IP的网络攻击面前非常脆弱。如果不加入一些专门的网络安全设备,SCADA网络和普通的百联网一样,安全性和可靠性非常低。
2.2 安全标准
针对上述数据传输存在的风险进行安全防护设计时,应当遵循日前已有的油气管道SCADA系统安全相关标准。表2中列举了本文参考文献的主要标准[10-13]
 
2.3 常见安全策略
2.3.1接入控制
接入控制是一种常见的SCADA系统安全策略。完善SCADA系统的接入控制机制是非常必要的。对于企业级安全来说,必须严格执行网络安全接入管理制度,并辅以适当的技术手段,才能事半功倍。
要在技术层面实现接入控制,首先要做到针对所有的接入对象进行认证,这里的对象呵能足用户,也可能是设备。然后,应当赋予通过认证的用户相应的角色和权限。
2.3.1.1认证
针对用户的认证可以保证控制指令是授权用户下达的,针对没备的认证可以保证数据来自正确的来源。双重认证比较严格,要求用户必须在特定的设备上才能接入系统,且只能在该设备上查看数据和发送指令。
身份认证的实现一般有软硬两种方式。软件实现可以是软件系统登录时要求使用用户名、口令进行身份认证,也可以结合CA证书。硬件实现可以使用USBKey,或者智能卡[4]。软硬方式也可以结合起来,加大认证安全的强度。
有一种较新的做法是在现场设备近端部署支持DNP3协议并具有认证和完整性功能的设备,在中控系统内部署相对应的软件或硬件[14],在数据传输时利用“质疑  回应”机制进行认证。这种方式可以确保现场一些特别重要的设备收到来源合法的控制指令,但是仅支持DNP3协议,而且实施成本非常高。
2.3.1.2权限控制
用户权限一般是通过角色来赋予的,角色是权限的集合,系统定义了若干个角色,并分配给用户,用户只能进行权限范围以内的操作。
在SCADA系统中,通常有多种角色,比如调度员、工程师、管理员以及开发商等。使用基于角色的分配策略大大简化了权限管理工作。
当用户通过认证后发出操作请求时,需要检查其是否具备实施该操作的权限。如果权限条件不满足,系统将自动拒绝用户的请求。
用户认证和权限的信息,通常统一存储在一台身份认证服务器中。
2.3.2数据加密
加密是一种有效的数据安全策略,可以有效地提高数据的保密性和完整性。SCADA系统的加密可以在不同的网络分层实现,比如在应用层加密和在网络层加密。
2.3.2.1应用层加密
应用层加密是在应用通过网络进行数据传输的接口中来实现的,通信双方均需支持相匹配的加解密算法。运行时,需要依赖复杂的加密确认机制,每次发送和接收数据前,应用之间需先交互确认彼此加密、解密状态,才能开始传输数据。应用层加密方式与数据传输的实际网络路径无关,但是其扩展性较差,系统一旦进行应用扩展,新的应用必须实现数据加解密功能。
2.3.2.2网络层加密
网络层加密实现较之应用层加密实现更为底层。网络层加密直接对网络通道进行加密,与具体的应用无关,在加密通道中传输的数据都将获到保护。这种方式将加密功能和系统应用分离开来,有利于系统扩展。不过网络层加密需要引入额外的加密设备,一定程度上增加了建设成本。
在AGA-l2:2和IEEE Pl711-2010标准中[11-12],均定义了子站串行保护协议(SSPP),要求加密设备必  须以网络嵌入式(BITW)的形式串行接入网络,并部  署在数据传输网络路径的起始两端,加密应对数据传输过程实现透明。
2.3.2.3密钥管理
数据加密还需要建立有效的密钥管理机制,AGA也建立了并仍在完善相关的标准。Kang在他的研究中列举了一些有效的密钥管理策略吲。
2.3.3网络安全设备
网络安全设备是一种特殊的硬件设备,它们结合了接入控制和加密策略,针对特定需求定制开发软件并嵌入到硬件中。这些设备可以用来对数据传输网络进行安全防护,常见的有硬件防火墙和安全网关。
2.3.3.1硬件防火墙
硬件防火墙具有软件防火墙所有功能,并具有内容过滤(CF)、入侵侦测(IDS)、入侵防护(IPS)以及虚拟专用网络(VPN)等功能。
硬件防火墙可以在应用系统访问控制、流量控制、防病毒网关、用户权限控制、恶意代码的阻止、异常行为阻断等方面对SCADA网络进行控制。
2.3.3.2安全网关
通常,SCADA系统内的数据网关是用来进行协议转换的,并不具备安全功能。安全网关是一类针对数据传输安全需求没汁出来的设备,除了兼容油气管道SCADA系统常用的盼议,还提供认证、加密、杀毒等安全功能。
2.4 油气管道SCADA系统数据传输安全方案
为降低前述的数据传输风险,本文参考常见安全策略,结合中国石油油气管道SCADA系统的实际情况,针对中控系统与站控系统的数据传输过程,初步设计了以下安全方案。
2.4.1建立接入控制机制
部署证书体系,为全网用户提供统一身份标识;部署身份认证服务器,为全网用户提供统一身份认证服务,并统一管理权限;部署网络认证服务器,加强全网统一接入认证管理。
采用USBKey、证书、口令相结合的身份认证方式:SCADA系统验证用户身份时,首先确认用户是否插入USBKey,然后验证口令是否正确,最后确认证书是否有效。当以上三者均通过验证,用户才能进行权限内的操作。
2.4.2部署网络安全设备
在中控系统和站控系统接入通信系统的边界上部署硬件防火墙和加密网关,以抵御基于TCP/IP的网络攻击,并对传输数据进行加密保护。
加密网关需特别定制且具有以下特点:
1)选用国家密码管理局认可的商密算法。
2)支持网络层BITW部署模式,对原有网络和使用协议无影响。
3)支持对端无加密网关的部署模式。
4)支持对通道加密,仅对重要设备数据进行加密。
5)支持单向加密,可仅对下行指令加密,对上行数据不加密。
6)支持旁路(bypass)功能,当设备无法正常工作时,可以自动切换为明文传输模式。
网络安全设备的部署方式如图4所示。
 
此外,还应部署设备管理中心和密钥管理中心,对全网的加密网关进行管理。
2.4.3加强对外安全
将中控系统和外部系统进行物理隔离,并对所有系统及设备进行认证;对所有数据传输通道进行加密;使用加密的文件传输方式。
3 结束语
油气管道SCADA系统安全直接影响油气管道生产安全,乃至国家能源、经济安全,因此格外重要。该系统经过多年的发展,已经形成依托于通信网络的分布式架构。本文针对该系统中数据传输的情况进行了介绍,并对目前存在的主要风险进行了分析。参照国内外一些SCADA安全方面相关的标准,结合中国石油油气管道SCADA系统建设现状,本文提出了一个基于接入控制和加密的数据传输安全方案,并计划在未来的工业实验中进行验证。
 
参考文献
[1]National Transportation Safety Board(NTSB).Supervisory control and data acquisition(SCADA)in liquid pipelines[R].Washington DC:NTSB,2006.
[2]BOYER S A.SCADA supervisory control and data acquisitionl M.USA:International Society of Automation(ISA),2010.
[3]谢安俊.油气管线SCADA系统调度控制中心的安全策略[J].天然气工业,2005,25(6):ll3-115.
XIE Anjun.Safe strategy of SCADA system dispatching and controlling center for oil/gas pipeline[J].Natural Gas Industry,2005,25(6):ll3-115.
4VINAY M I,SEAN A L,RONALD D W.Security issues in SCADA networks[J].Computers&Security,2006,25(7):498-506.
[5]RISLEY A,ROBERTS J,LADow P.Electronic security of real time protection and SCADA communications[C]// Fifth Annual Western Power Delivery Automation Conference,1-3 April 2003,Washington DC,USA.
[6]American Gas Association(AGA).cryptographic protection of SCADA communications,Part l:Background,policies and test plan(AGA l2,Part l)[S].Washington DC:AGA,2006.
[7]KEVIN M.Data and command encryption for SCADA[R].Schneider Electric,Canada,2012.
[8]BYRES E.Privacy and security the air gap:SCADA’s enduring security myth[J].Conmmnication of the ACM,2013,56(8):29-31.
[9]BYRES E,LOWE J.The myths and facts behind cyber security risks for industrial control systems[C]//VDE Congress,VDE Association for Electrical,Electronic&Information Technologies,October 2004,Berlin,Germany.
[10]American Petroleum Institute(API).SCADA Security (API ll64)[S].API,2004.
[11]American Gas Association(AGA).Cryptographic protection of SCADA communications,Part 2:Performance test results(AGA l2,Part 2)S.Washington DC:AGA,2007.
[12]Institute of Electrical and Electronics Engineers(IEEE).Trial use standard for a eryptographic protocol for cyber security of substation seriallinks(IEEE Pl711—2010)[S].USA:IEEE,2011.
[13]中国石油北京油气调控中心.油气管道SCADA系统网络安全技术规范Q/SY BD 46—2010[S].北京:中国石油天然气股份有限公司,2010.
PetroChina Oil and Gas Pipeline Control Center.Q/SY BD 46—2010 Network security and protection for SCADA of oil&.gas pipelines[S].Beijing:PetroChina,2010.
[14]JEFFREY L H,JACOB S,JAMES H G.A security-bard ened appliance for implementing authentication and access control in SCADA infrastructures with legacy field devices[J].International Journal of Critical Infrastructure Protection,2013(6):12-24.
[15]KANG D J,LEE J J,KIM B H,et al.Proposal strategies of key management for data encryption in SCADA network of electric power systems[J].Electrical Power and Energy Systems,2011,33:l521-1526.
网友评论 more
创想安科网站简介会员服务广告服务业务合作提交需求会员中心在线投稿版权声明友情链接联系我们