logo资料库

中文版《工业控制系统安全指南》(NIST-SP800-82).docx

第1页 / 共117页
第2页 / 共117页
第3页 / 共117页
第4页 / 共117页
第5页 / 共117页
第6页 / 共117页
第7页 / 共117页
第8页 / 共117页
资料共117页,剩余部分请下载后查看
摘要
1. 简介
1.1管理机构
1.2目的和范围
1.3读者
1.4文档结构
2. 工业控制系统概述
2.1 SCADA,DCS,PLC的概述
2.2 ICS的操作
2.3 主要ICS元件
2.3.1 控制元件
2.3.2 网络组件
2.4 SCADA系统
2.5 分布式控制系统(DCS)
2.6 可编程逻辑控制器(PLC)
2.7 工业部门和他们的相互依存性
3. ICS特性,威胁和脆弱性
3.1 ICS和IT系统的比较
3.2 威胁
3.3 ICS系统潜在的脆弱性
3.3.1策略和程序方面的脆弱性
3.3.2平台方面的脆弱性
3.3.3 网络方面的脆弱性
3.4 风险因素
3.4.1 标准的协议和技术
3.4.2 网络连接扩大
3.4.3 不安全和恶意的连接
3.4.4. 公开的信息
3.5安全事件举例
3.6 安全事故来源
3.7 收录的安全事件
3.7.1内部有目标攻击事件
3.7.2无意特定目标的攻击事件
3.7.3内部无明确攻击目标的事件
4.ICS系统安全程序开发与部署
4.1业务影响分析
4.1.1 收益
4.1.2 潜在影响
4.1.3 业务影响分析的关键组成部分
4.1.4 业务影响分析的资源
4.1.5 向领导介绍商业案例
4.2 开发一套综合的安全程序文件
4.2.1 高层管理者的支持
4.2.2 建立和训练一支跨职能的团队
4.2.3 定义纲领和范围
4.2.4 定义ICS详细的安全策略和程序
4.2.5 定义ICS系统和网络资产清单目录
4.2.6 进行漏洞与风险评估
4.2.7 定义风险缓解控制措施
4.2.8 提供培训机会,加强安全意识
5.网络结构
5.1.防火墙
5.2逻辑分割控制网络
5.3.网络隔离
5.3.1双宿主机/两个网络接口卡
5.3.2 办公网和控制网络之间的防火墙
5.3.3 办公网和控制网络之间的防火墙和路由器
5.3.4 办公网和控制网络之间带DMZ(隔离区)的防火墙
5.3.5 办公网和控制网络之间成对的防火墙
5.3.6 网络隔离总述
5.4.深度防御架构
5.5.ICS普遍的防火墙策略
5.6.针对特定服务的防火墙规则
5.6.1 域名系统
5.6.2 超文本传输协议(HTTP)
5.6.3 FTP和TFTP
5.6.4 Telnet
5.6.5 简单邮件传输协议(SMTP)
5.6.6 简单网络管理协议(SNMP)
5.6.7分布式对象组件模型(DCOM)
5.6.8 SCADA和工业协议
5.7.网络地址转换(NAT)
5.8 ICS和防火墙的一些具体问题
5.8.1 海量数据记录系统
5.8.2 远程登录
5.8.3 组播
5.9 单点失败
5.10 冗余和容错
5.11 预防中间人攻击
6.ICS安全控制
6.1 管理控制
6.1.1 安全评估和授权
6.1.2 计划
6.1.4 系统和服务获取
6.1.5 程序管理
6.2 操作控制
6.2.1 人员安全
6.2.2 物理及环境的保护
6.2.3应急预案
6.2.3.1业务持续预案
6.2.3.2灾害恢复计划
6.2.4参数管理
6.2.5维护
6.2.6系统和信息保存
6.2.6.1恶意代码攻击
6.2.6.2入侵检测和防护
6.2.6.3补丁管理
6.2.7介质保护
6.2.8事件响应
6.2.9意识和培训
6.3技术控制
6.3.1识别和授权
6.3.1.1密码授权
6.3.1.2挑战-应答鉴定
6.3.1.3物理标志授权
6.3.1.4生物授权
6.3.2访问控制
6.3.2.1基于角色的访问控制(RBAC)
6.3.2.2WEB服务器
6.3.2.3虚拟本地局域网络(VLAN)
6.3.2.4拨号调制解调器
6.3.2.5无线
6.3.3审计
6.3.4系统和交流保护
6.3.4.1加密
6.3.4.2虚拟专用网络 (VPN)
《工业控制系统安全指南》 NIST SP800-82
目 录 摘要.....................................................................................................................................................5 1. 简介................................................................................................................................................9 1.1 管理机构........................................................................................................................................ 9 1.2 目的和范围 .................................................................................................................................... 9 1.3 读者.............................................................................................................................................. 10 1.4 文档结构...................................................................................................................................... 10 2. 工业控制系统概述.......................................................................................................................11 2.1 SCADA,DCS,PLC 的概述...................................................................................................12 2.2 ICS 的操作.................................................................................................................................. 13 2.3 主要 ICS 元件.............................................................................................................................15 2.3.1 控制元件 .............................................................................................................................. 15 2.3.2 网络组件 .............................................................................................................................. 16 2.4 SCADA 系统...................................................................................................................................17 2.5 分布式控制系统(DCS)......................................................................................................... 22 2.6 可编程逻辑控制器(PLC)......................................................................................................24 2.7 工业部门和他们的相互依存性..................................................................................................24 3. ICS 特性,威胁和脆弱性.............................................................................................................. 25 3.1 ICS 和 IT 系统的比较 ....................................................................................................................26 3.2 威胁..............................................................................................................................................30 3.3 ICS 系统潜在的脆弱性 ..............................................................................................................32 3.3.1 策略和程序方面的脆弱性 ................................................................................................. 33 3.3.2 平台方面的脆弱性 ............................................................................................................. 34 3.3.3 网络方面的脆弱性 ............................................................................................................ 40 3.4 风险因素 ..................................................................................................................................... 44 3.4.1 标准的协议和技术 ............................................................................................................ 44 3.4.2 网络连接扩大.................................................................................................................... 45 3.4.3 不安全和恶意的连接........................................................................................................ 46 3.4.4. 公开的信息 ...................................................................................................................... 46 3.5 安全事件举例 ..............................................................................................................................47 3.6 安全事故来源............................................................................................................................. 48 3.7 收录的安全事件 ......................................................................................................................... 50 3.7.1 内部有目标攻击事件 ......................................................................................................... 50 3.7.2 无意特定目标的攻击事件 ................................................................................................. 51 3.7.3 内部无明确攻击目标的事件 ............................................................................................. 52 4.ICS 系统安全程序开发与部署 ......................................................................................................53 4.1 业务影响分析 ..............................................................................................................................53 4.1.1 收益.................................................................................................................................... 54 4.1.2 潜在影响 ............................................................................................................................ 54 4.1.3 业务影响分析的关键组成部分 ........................................................................................ 55
4.1.4 业务影响分析的资源........................................................................................................ 56 4.1.5 向领导介绍商业案例........................................................................................................ 57 4.2 开发一套综合的安全程序文件 ................................................................................................. 57 4.2.1 高层管理者的支持 ............................................................................................................ 58 4.2.2 建立和训练一支跨职能的团队 ........................................................................................ 58 4.2.3 定义纲领和范围 ................................................................................................................ 59 4.2.4 定义 ICS 详细的安全策略和程序 .................................................................................... 59 4.2.5 定义 ICS 系统和网络资产清单目录 ................................................................................ 60 4.2.6 进行漏洞与风险评估........................................................................................................ 60 4.2.7 定义风险缓解控制措施 .................................................................................................... 62 4.2.8 提供培训机会,加强安全意识 ........................................................................................ 63 5.网络结构....................................................................................................................................... 63 5.1.防火墙.........................................................................................................................................64 5.2 逻辑分割控制网络 ......................................................................................................................65 5.3.网络隔离.....................................................................................................................................66 5.3.1 双宿主机/两个网络接口卡 ............................................................................................... 66 5.3.2 办公网和控制网络之间的防火墙 .................................................................................... 66 5.3.3 办公网和控制网络之间的防火墙和路由器.................................................................... 68 5.3.4 办公网和控制网络之间带 DMZ(隔离区)的防火墙 ......................................................... 69 5.3.5 办公网和控制网络之间成对的防火墙 ............................................................................ 71 5.3.6 网络隔离总述.................................................................................................................... 72 5.4.深度防御架构 .............................................................................................................................73 5.5.ICS 普遍的防火墙策略 ..............................................................................................................74 5.6.针对特定服务的防火墙规则 .....................................................................................................76 5.6.1 域名系统 ............................................................................................................................ 77 5.6.2 超文本传输协议(HTTP).................................................................................................... 77 5.6.3 FTP 和 TFTP........................................................................................................................ 77 5.6.4 Telnet................................................................................................................................ 78 5.6.5 简单邮件传输协议(SMTP)................................................................................................ 78 5.6.6 简单网络管理协议(SNMP)................................................................................................ 78 5.6.7 分布式对象组件模型(DCOM)............................................................................................. 78 5.6.8 SCADA 和工业协议 ............................................................................................................. 79 5.7.网络地址转换(NAT)...................................................................................................................79 5.8 ICS 和防火墙的一些具体问题 ..................................................................................................80 5.8.1 海量数据记录系统 ............................................................................................................ 80 5.8.2 远程登录 ............................................................................................................................ 80 5.8.3 组播.................................................................................................................................... 81 5.9 单点失败 ..................................................................................................................................... 82 5.10 冗余和容错 ............................................................................................................................... 82 5.11 预防中间人攻击 ....................................................................................................................... 82 6.ICS 安全控制 .................................................................................................................................84 6.1 管理控制 ..................................................................................................................................... 85 6.1.1 安全评估和授权 ................................................................................................................ 85
6.1.2 计划.................................................................................................................................... 86 6.1.4 系统和服务获取 ................................................................................................................ 88 6.1.5 程序管理 ............................................................................................................................ 88 6.2 操作控制 ..................................................................................................................................... 88 6.2.1 人员安全 ............................................................................................................................ 89 6.2.2 物理及环境的保护 ............................................................................................................ 90 6.2.3 应急预案............................................................................................................................. 92 6.2.3.1 业务持续预案................................................................................................................................. 93 6.2.3.2 灾害恢复计划................................................................................................................................. 94 6.2.4 参数管理............................................................................................................................... 95 6.2.5 维护....................................................................................................................................... 95 6.2.6 系统和信息保存................................................................................................................... 96 6.2.6.1 恶意代码攻击................................................................................................................................. 96 6.2.6.2 入侵检测和防护............................................................................................................................. 97 6.2.6.3 补丁管理......................................................................................................................................... 98 6.2.7 介质保护............................................................................................................................... 99 6.2.8 事件响应............................................................................................................................. 100 6.2.9 意识和培训 ......................................................................................................................... 102 6.3 技术控制.....................................................................................................................................102 6.3.1 识别和授权 ......................................................................................................................... 103 6.3.1.1 密码授权....................................................................................................................................... 104 6.3.1.2 挑战-应答鉴定..............................................................................................................................106 6.3.1.3 物理标志授权............................................................................................................................... 106 6.3.1.4 生物授权....................................................................................................................................... 107 6.3.2 访问控制............................................................................................................................. 108 6.3.2.1 基于角色的访问控制(RBAC)........................................................................................................109 6.3.2.2WEB 服务器................................................................................................................................... 109 6.3.2.3 虚拟本地局域网络(VLAN)............................................................................................................109 6.3.2.4 拨号调制解调器........................................................................................................................... 110 6.3.2.5 无线............................................................................................................................................... 111 6.3.3 审计..................................................................................................................................... 113 6.3.4 系统和交流保护................................................................................................................. 114 6.3.4.1 加密............................................................................................................................................... 114 6.3.4.2 虚拟专用网络 (VPN)....................................................................................................................116
摘要 此文件提供建立安全的工业控制系统(ICS)的指导。这些 ICS 包括监控和 数据采集(SCADA)系统,分布式控制系统(DCS),和其他控制系统,如在工业 部门和关键基础设施中经常可以看到的撬装式的可编程逻辑控制器(PLC)。ICS 通常用于诸如电力、水和污水处理、石油和天然气、化工、交通运输、制药、纸 浆和造纸、食品和饮料以及离散制造(如汽车、航空航天和耐用品)等行业。这 些控制系统是美国关键基础设施运作的关键,通常是高度相互关联和相互依存的 系统。要注意的是大约有 90%的国家关键基础设施是私人拥有和经营的。联邦 机构也经营了上面提到的许多工业流程;其他例子包括空中交通管制和材料处理 (例如,邮政邮件处理)。本文提供了对这些 ICS 及典型系统技术的概述,识别 对这些系统的典型威胁和脆弱性,并提供安全对策建议,以减轻相关风险。 最初,ICS 与传统的信息技术(IT)系统几乎没有一点相似,因为 ICS 是孤 立的系统,使用专门的硬件和软件来运行专有的控制协议。而现在广泛使用的、 低成本的互联网协议(IP)设备正在取代专有的解决方案,从而增加了网络安全 漏洞和事故的可能性。由于 ICS 采用 IT 解决方案以提升企业业务系统的连接和 远程访问能力,并被设计为可使用工业标准的计算机、操作系统(OS)和网络协 议,它们已经开始类似于 IT 系统了。这种集成支持新的 IT 能力,但它为 ICS 提供的与外界的隔离明显比原先的系统少多了,这就产生了更多的安全保护需求。 虽然在典型的 IT 系统中已经设计了安全解决方案来处理这些安全问题,但是在 将这些相同的解决方案引入 ICS 环境时,必须采取特殊的预防措施。在某些情况 下,需要为 ICS 环境量身定制的新的安全解决方案。 虽然有些特征是相似的,ICS 还有与传统的信息处理系统不同的特点。这些 差异来自于在 ICS 中的逻辑执行会直接影响物理世界这一事实。这些特征包括对 人类的健康和生命安全的重大风险,对环境的严重破坏,以及严重的财务问题如 生产损失,对一个国家的经济产生负面影响,妥协的所有权信息。 ICS 具有独 特的性能和可靠性要求,并经常使用的操作系统和应用程序可能对典型的 IT 人 员而言被认为是标新立异的。此外,有时安全和效率的目标会与在控制系统的设 计和操作中的安全性相冲突。
最初 ICS 主要面对的是本地威胁,因为它们的许多组件都连接在被物理保护 的区域中,并没有连接到 IT 网络或系统。然而,将 ICS 系统集成到 IT 网络中的 趋势显著减少了 ICS 与外界的隔离,从而产生了更多的保护这些系统对抗远程、 外部威胁的需求。此外,越来越多的无线网络应用使 ICS 实现要面临更多的来自 某些敌人的风险,这类人与设备在物理上比较接近,但又没有直接的物理连接。 控制系统面临的威胁可以来自多个方面,包括敌对政府,恐怖组织,心怀不满的 员工,恶意入侵者,复杂性,事故,自然灾害以及由内部的恶意或意外行为。 ICS 安全目标通常按照可用性、完整性和保密性的优先顺序排列。 一个 ICS 可能面临的事故包括: 阻止或延迟通过 ICS 网络的信息流,这可能会破坏 ICS 的运作 对命令、指示或报警阈值非授权的更改,可能损坏、禁用或关闭设备,产生 对环境的影响,和/或危及人类生命 不准确的信息被发送到系统操作员,或者是掩饰非授权的更改,或导致操作 者发起不适当的行动,均可能产生不同的负面影响 ICS 软件或配置参数被修改,或 ICS 软件感染恶意软件,都会产生不同的负 面影响 干扰安全系统的运行,可能危及人类生命。 ICS 实施的重要安全目标应包括以下内容: 限制对 ICS 网络的逻辑访问和网络活动。这包括使用防火墙的一个非军事区 (DMZ)的网络架构,以防止网络流量在企业网络和 ICS 网络之间直接传递,并 对企业网络用户和 ICS 网络用户分别提供独立的身份验证机制和凭证。ICS 还应 使用多层的网络拓扑结构,使最关键的通信发生在最安全和最可靠的层面。 限制对 ICS 网络和设备的物理访问。对组件的非授权的物理访问可能会导致 对 ICS 功能的严重扰乱。应采用组合的物理访问控制机制,如锁、智能卡阅读器 和/或警卫。 保护单个的 ICS 组件免受暴露。这包括尽可能迅速地部署安全补丁,一旦在 它们在现场条件下通过测试后;禁用所有未使用的端口和服务;限制 ICS 的用户 权限,只开放每个人的角色所需要的权限;跟踪和监测审计踪迹;在技术上可行 的地方使用如防病毒软件和文件完整性检查软件等安全控制措施来预防、阻止、
检测和减少恶意软件。 在不利条件下保持功能。这涉及到设计 ICS 以使每个关键组件都有冗余。此 外,如果一个组件失败,它应该不会在 ICS 或其他网络上产生不必要的流量,或 不会在其他地方引起另一个问题,如级联事件。 事件发生后,恢复系统。事故是不可避免的,事件响应计划是必不可少的。 一个良好的安全计划的主要特点是一个事件发生后,可以以最快的速度恢复系统。 为在 ICS 中妥善地解决安全问题,必须有一个跨部门的网络安全团队,分享 他们在不同领域的知识和经验,评估和减轻 ICS 的风险。网络安全团队成员至少 应包括组织的 IT 人员、控制工程师、控制系统操作员、网络和系统安全专家、 管理层成员和物理安全部门。为保持连续性和完整性,网络安全团队应向控制系 统供应商和/或系统集成商进行咨询。网络安全小组应直接向场站管理者(例如, 工厂主管)或公司的 CIO / CSO 报告,后者应对 ICS 网络安全承担全部的责任和 问责。一个有效的 ICS 网络安全方案应使用“纵深防御”战略,即分层的安全机 制,例如任何一个机制失败的影响被最小化。 在一个典型的 ICS 中的“纵深防御”战略包括:  制定专门适用于ICS的安全策略,程序,培训和教育材料。  基于国土安全咨询系统威胁级别来考虑ICS的安全策略和程序,随着威胁程度的增 加部署逐渐增强的安全机制。  解决从架构设计到采购到安装到维护退役的ICS整个生命周期的安全。  为ICS实施多层网络拓扑结构,在最安全和最可靠的层进行最重要的通信。  提供企业网络和ICS网络之间的逻辑分离(例如,在网络之间架设状态检测防火墙)。  采用DMZ网络体系结构(即,防止企业和ICS网络之间的直接通信)。  确保关键部件和网络冗余。  为关键系统设计优雅降级(容错),以防止灾难性的级联事件。  禁用ICS设备中经测试后确保不会影响ICS运作的未使用的端口和服务。  限制对ICS网络和设备的物理访问。  限制ICS的用户权限,只开放为执行每个人的工作所必须的权限(即建立基于角色 的访问控制和基于最小特权原则配置每个角色)。  考虑为ICS网络和企业网络的用户分别使用独立的身份验证机制和凭据(即ICS网 络帐户不使用企业网络的用户帐户)。
 利用现代技术,如智能卡的个人身份验证(PIV)。  在技术上可行的情况下实施安全控制,如入侵检测软件、杀毒软件和文件完整性检 查软件,预防、阻止、检测和减少恶意软件的侵入、曝露和传播,无论是针对或来自ICS, 或在其内部。  在确定适当的地方对ICS的数据存储和通信应用安全技术,如加密和/或加密哈希。  在现场条件下进行了所有安全补丁包测试后,如果可能的话,在安装到ICS之前先 迅速部署到测试系统上。  在ICS的关键领域跟踪和监测审计踪迹。 NIST 与公共和私营部门的 ICS 团体合作创建了工业控制系统安全项目,为 将 NIST SP 800-53“联邦信息系统和组织安全控制建议”中的安全控制应用于 ICS 开发了具体的指南。 虽然在 NIST SP 800-53 的附录 F 中描述的大部分控制适用于 ICS,一些控 制确实需要通过增加以下一项或多项来提供 ICS 专用的解释和/或增强: ICS补充指南为组织就NIST SP 800-53附录F中的安全控制在ICS及这些专门系统运行 的其他环境中的应用和增强提供了附加的信息。补充指南还提供了一些信息,关于为什 么一个特定的安全控制或控制增强可能不适用于某些ICS环境,而可能是一个候选项 (即,适用范围指南和/或补偿控制)。ICS补充指南不会取代原来在NIST SP 800-53附 录F中的补充指南。 ICS增强(一个或多个),对一些ICS原来可能需要的控制提供了增强增扩。 ICS增强版补充指南,就控制增强如何适用于或不适用于ICS环境提供指导。 这份 ICS 专用指南包含在 NIST SP 800-53,第 3 修订版,附录一:“工业控 制系统 - 安全控制,增强和补充指南”中。该文件的第 6 条还为 800-53 安全控 制如何应用于 ICS 提供了初步指导意见。如果有初步建议和指导的话,会出现在 每节的概述框中。NIST 计划在 2011 年 12 月出一个 NIST SP 800-53 更新版(NIST SP 800-53,第 4 修订版),包括当前在工业控制系统领域中的安全控制,控制增 强,补充指导,以及剪裁和补充指南的更新。 此外,本文件的附录 C 对许多当前正在联邦机构、标准组织、产业集团和自 动化系统供应商中进行的许多活动提供了一个概述,以便为 ICS 领域的安全提供 有效的建议做法。
分享到:
收藏