1、 工 业 互 联 网 典 型 安 全 解 决 方 案 案 例 汇 编(V1.0)v1.0.0 工 业 互 联 网 产 业 联 盟(AII)2017 年 11 月 工业互联 网典型 安全解 决 方案案例 汇编 V1.0 目 录 1 工业互联网安全概述.1 1.1 工 业互 联网 概述.1 1.2 工 业互 联网 安全 架构.1 1.3 工 业互 联网 典型 安全 问 题.2 2智 能制 造行 业典 型安 全 解决方 案.5 2.1 案 例一:某 汽车 制造 企 业安全 解决 方案.5 2.1.1 概述.5 2.1.2 典型 安全 问题.5 2.1.3 安全 解决 方案.5 2.1.4 小结.6
2、2.2 案 例二:某 先进 制造 企 业安全 解决 方案.7 2.2.1 案 例概 述.7 2.2.2 典 型安 全风 险.7 2.2.3 安 全解 决方 案.10 2.2.4 小结.12 3智 慧交 通行 业典 型安 全 解决方 案.13 3.1 案 例一:城 市轨 道交 通 信息系 统安 全解 决方 案.13 3.1.1 概述.13 3.1.2 典型 安全 问题.13 3.1.3 解决 方案.13 3.1.4 典型 部署.14 3.1.5 小结.15 3.2 案 例二:某 市地 铁综 合 监控系 统安 全解 决方 案.15 3.2.1 案例 概述.15 3.2.2 典型 安全 需求.16
3、3.2.3 安全 解决 方案.16 3.2.4 小结.21 3.3 案 例三:公 车管 家系 统 安全解 决方 案.21 3.3.1 案例 概述.22 3.3.2 典型 安全 需求.22 3.3.3 安全 解决 方案.23 3.3.4 方案 特点.25 3.3.5 小结.25 3.4 案 例四:轨 道交 通信 息 系统安 全解 决方 案.25 3.4.1 概述.26 3.4.2 典型 安全 需求.26 3.4.3 解决 方案.26 3.4.4 典型 部署.27 3.4.5 小结.29 4能 源石 化行 业典 型安 全 解决方 案.30 4.1 案 例一:某 环保 局典 型 安全解 决方 案.3
4、0 4.1.1 案例 概述.30 工业互联 网典型 安全解 决 方案案例 汇编 V1.0 4.1.2 典型 安全 需求.30 4.1.3 安全 解决 方案.31 4.1.4 小结.34 4.2 案 例二:某 燃气 企业 安 全解决 方案.35 4.2.1 概述.35 4.2.2 典型 安全 问题.35 4.2.3 解决 方案.35 4.2.4 部署 方案.36 4.2.5 小结.37 4.3 案 例三:某 石油 石化 企 业安全 解决 方案.37 4.3.1 概述.37 4.3.2 典型 安全 风险.37 4.4.3 解决 方案.38 4.3.4 典型 部署.39 4.3.5 小结.40 4.
5、4 案 例四:某 煤化 工企 业 安全解 决方 案.41 4.4.1 概述.41 4.4.2 典型 安全 问题.41 4.4.3 解决 方案.41 4.4.4 典型 部署.42 4.4.5 小结.43 5水 务电 力行 业典 型安 全 解决方 案.44 5.1 案 例一:某 智能 电网 安 全解决 方案.44 5.1.1 案 例概 述.44 5.1.2 典 型安 全风 险.45 5.1.3 安 全解 决方 案.46 5.1.4 小结.47 5.2 案 例二:某 变电 站二 次 系统信 息安 全综 合监 管解 决方案.48 5.2.1 案例 概述.48 5.2.2 典型 安全 风险.48 5.2
6、.3 安全 解决 方案.49 5.2.4 小结.52 5.3 案 例三:某 电力 企业 安 全解决 方案.52 5.3.1 概述.52 5.3.2 典型 安全 风险.53 5.3.3 解决 方案.53 5.3.4 典型 部署.54 5.3.5 小结.57 5.4 案 例四:核 电信 息系 统 安全解 决方 案.57 5.4.1 概述.57 5.4.2 典型 安全 需求.58 5.4.3 解决 方案.59 5.4.4 小结.60 6烟 草行 业典 型安 全解 决 方案.61 工业互联 网典型 安全解 决 方案案例 汇编 V1.0 6.1 案 例一:某 卷烟 厂典 型 工控安 全解 决方 案.61
7、 6.1.1 案例 概述.61 6.1.2 典型 安全 风险.62 6.1.3 安全 解决 方案.63 6.1.4 小结.67 6.2 案 例二:某 烟草 企业 安 全解决 方案.67 6.2.1 概述.67 6.2.2 典型 安全 问题.67 6.2.3 解决 方案.68 6.2.4 部署 方案.68 6.2.5 小结.69 7工 业控 制系 统安 全测 评 技术方 案.70 7.1 工 业控 制系 统网 络健 壮 性检测 方案.70 7.1.1 概述.70 7.1.2 网络 健壮 性测 试平 台.70 7.1.3 工控 系统 健壮 性检 测 方案.71 7.2.4 小结.76 7.2 工
8、业控 制系 统等 级保 护 测评方 案.77 7.2.1 案例 概述.77 7.2.2 工控 系统 等保 工作 现 状.77 7.2.3 工控 系统 等保 测评 工 作实践 方案.78 7.2.4 小结.81 8结 束语.82 工业互联 网典型 安全解 决 方案案例 汇编 V1.0 1 前 言 为落实 中国 制造 2025 规划,工 信部 明确了工 业转型 升 级的重点领域和 工作要 求。工业互联 网作为 新 一代信息 技术与 工 业系统深 度融合形成 的产业 和 应用生态,是全 球 工业系统 与高级 计 算、分析、感应 技术以 及互联 网连 接融合 的结果。它 通过智 能机器 间的 连接并
9、最终将人机 连接,结合 软件和大 数据分 析,重构全球 工业、激发 生产力,让世界更 美好、更 快速、更安 全、更 清洁且更 经济。工 业互联网 的发展得到全 球主要 国 家以及我 国政府 的 高度重视 和积极 推 进,产业 界也正在加速 开展相 关 探索和实 践。工业互联 网广泛 应 用于能源、交通以 及市政等 关系国 计 民生的重要行业和 领域,已 成为国家 关键信 息 基础设施 的重要 组 成部分。工 业互联网 打 破了传 统 工业相对 封闭可 信 的制造环 境,病 毒、木马、高级持续性攻 击等安 全 风险对 工 业生产 的 威胁日益 加剧,一旦 受到网络 攻击,将会 造成巨 大 经济损
10、失,并可 能 带来环境 灾难和 人 员伤亡,危及公众 安全 和国家 安 全。工业 互联网 自身 安全可控 是确保 其 在各生产 领域能够落 地实施 的 前提,也 是产业 安全 和国家安 全的重 要 基础和保 障。本 案例 汇编了 工业互 联网 领域七个 领域 十八 个 典型 安全 解 决方 案案例,可作 为工业 互联网生 态链上下游 供应商、工业企 业 用户等 在规划、建设 和运营 工 业互联网 时的安全 参照。本汇编由 中国移 动 通信集团 公司 牵 头 编制,重点 参与单 位有 中国信息通 信 研究院、启明星辰 信息技 术 集团股份 有限公 司、北京威努 特工业互联 网典型 安全解 决 方
11、案案例 汇编 V1.0 技术有限 公司、中 国电子信 息产业 集 团第六研 究所、北 京奇安信 科技有限公司(360 企业 安全)等。本 报告 的参编 人:张 峰、田慧蓉、李 转 琴、张尼、陶耀东、郑 凌鹏、卢凯、訾立 强、齐旻鹏、张扬;其中,林欢 等协 助审 核了全 文,并 提出了 诸多宝 贵 意见,在 此一并 致 谢!工 业互 联网的 发展将 是一 个持续 演进的 过程,安全 风险和 应对 措施也会随 之持续 演 进和不断 完善;联盟 将持续跟 进国内 外 工业互联 网安全发展 趋势和 产 业界反馈 的意见,在 持续研究 的基础 上 对汇编进 行修订或发 布新版 本 的案例汇 编。工业互联
12、 网产业 联 盟 安 全组 二一七 年 十一 月 工业互联 网典型 安全解 决 方案案例 汇编 V1.0 1 1 工 业 互 联 网 安全 概 述 1.1 工 业 互 联 网 概述 工业互联网的内涵用于界定工业互联网的范畴和特征,明确工业互联网总体目标,是研究工业互联网的基础和出发点;工业互联网是互联网和新一代信息技术与工业系统全方位深度融合所形成的产业和应用生态,是工业智能化发展的关键综合信息基础设施。其本质是以机器、原材料、控制系统、信息系统、产品以及人之间 的网络 互联为 基础,通 过对工 业数据 的全面深 度感知、实时 传输交换、快速计算处理和高级建模分析,实现智能控制、运营优化 和
13、生 产 组 织 方 式 变 革。1.2 工 业 互 联 网 安全 架构 工业互联网的安全需求可从工业和互联网两个视角分析。从工业视角看,安全 的重点是保障智能化生产的连续性、可靠性,关注智能装备、工业控制设备及系统的安全;从互联网视角看,安全主要保障个性化定制、网络化协同以及服务化延伸等工业互联网应用的安全运行以提供持续的服务能力,防止重要数据的泄露,重点关注工业应用安全、网络安全、工业数 据安全以及智能产品的服务安全。因此,从构建工业互联网安全保障体系考虑,工业互联网安全体系框架,如 图 所示,主要包括五大重点,设备安全、网络安全、控制安全、应用安全和数据安全。图 1 工业互 联网安 全体系
14、 工业互联 网典型 安全解 决 方案案例 汇编 V1.0 设 备安 全 是指工业智能 装备和智能产品的安全,包括芯片安全、嵌入式操作系统安全、相关应用软件安全以及功能安全等。网 络 安 全 是指工厂内有线网络、无线网络的 安 全,以及工厂外与用户、协作企业等实现互联的公共网络安全。控 制安 全 是指生产控制 系统安全,主要针对 PLC、DCS、SCADA 等工业控制系统的安全,包括控制协议安全、控制平台安全、控制软件安全等。应 用安 全 是指支撑工业 互联网业务运行的应用软件及平台的安全,包括各类移动应用;数 据安 全 是指工厂内部 重要的生产管理数据、生产操作数据以及工厂外部数据(如用户数据
15、)等各类数据的安全。1.3 工 业 互 联 网 典型 安 全 问 题 新一轮的工业革命是 工业互联网蓬勃发展的原动力。反 之,工业互联 网 的快速发展又改变或催生了工业生产的设计、生产、物流、销售和服务模式。大规模个性化定 制、远 程运维 和工业云 等新兴 业态崭 露头角,并引起 广泛关 注。同时,“数字化、智能化、网络化”为特征的工业 互联网既面临传统 IT 的 安全威胁,也面临以物理攻击为主的信息通信技术(简称 ICT)的安全威胁。安全保障能力已成为影响工业互联网创新发展的关键因素。随着互联网与工业融合创新的不断推动,电力、交通、市政等大量关系国计民生的关键信息基础设施日益依赖于网络,并逐
16、步与公共互联网连接,一旦受到网络攻击,不仅会造成巨大的经济损失,更可能造成环境灾难和人员伤亡,危及公众生活和国家安全。工业领域安全防护急需加强和提升。目前,工 业领域安全防护采用分层分域的隔离和边界防护思路。工厂内网与工厂外网之间通常部署隔离和边界防护措施,采用防火墙、虚拟专用 网络、访问控制等边界防护措施保障工厂内网安全。企业管理层网络主要采用权限管理、访问控制等传统信息系统安全防护措施,与生产控制层之间较多的采用工业防火墙、网闸、入 侵防护等隔离设备和技术实现保护“数据安 全”。生产控 制层以物 理隔离 为主,工业私有 协议应 用较多,工业防火墙等隔离设备需针对专门协议设计。企业更关注生产
17、过程的正常进行,一般较少工业互联 网典型 安全解 决 方案案例 汇编 V1.0 3 在工作站和控制设备之间部署隔离设备、进行软件升级,一般也不安装病毒防护软件以避免带来功能安全问题。控制协议、控制 软件在设计之初也缺少诸如认证、授权、加密等安全功能,生产控制层安全保障 措施的缺失成为工业互联网演进过程中的重要安全问题。未来工业互联网安全主要面临以下几方面的问题:(1)生 产设 备安全 问题 开始 凸现。传统生产 设备以机械装备为主,重点关注物理和功能安全。但未来的生产模式更强调终端的生产角色的扁平、协同,导致 生产设备数字化、信息化、网络化、智能化水平不断提升;生产 环节中 人机交互过程逐 渐
18、减少 甚至消 失(如无 人工厂、自动 驾驶)。上述因 素 导致 一些安全隐患难以发觉,更重要的 是导致海量设备直接暴露在网络攻击之下。木马病毒 能够在这些暴露的 设备之间的 以指数级的感染速度进行扩散。这种情况下,工业 设备就成为安全攻击的“肉鸡”武器。近期美国域名服务商被 大量终端设备 攻击事件说明 了这种攻击方式的巨大危害。(2)端到 端生 产模 式下 的网 络 安 全问 题。为追求更高的生产效率,工业互联网开始承担从生产需求起至产品交付乃至运维的“端到端”的服务。比如大规模个人定制的服装行业,个性化定制的家电行业已经开始实现从由生产需求起至产品交付“端到端”的生产 服务模式。无人化生产模
19、式下,工厂网络迅速向“三化(IP 化、扁平化、无 线化)+灵活组网”方 向发展,工厂网络开始直接 面临众多传统 IT 安全挑战。工业网络灵活组网的需求使网络拓扑的 变化更加复杂,导致传统基于静态防护策略和安全域的防护效果下降。工业生产网络对信息交互实时性、可靠性的要求,难以接受复杂的安全机制,极易受到非法入侵、信息泄露、拒绝服务 等攻击。“端 到端”的 生产模 式、无 人化生产 发展趋 势使得 工业互联网安全防护的边界空前扩张,对安全防护机制的要求空前提高。(3)控制 安 全 问题。当前工厂控制 安全主要 关注控制过程 的功能安 全,信息安全防护能力不足。现有控制协议、控制软件等在设计之初主要
20、基于 IT 和 OT相对隔离以及 OT 环境相对可信这两个前提,同时由于工厂控制 的实时性和可靠性要求高,诸如认证、授权和加密等需要附加开销的信息安全功能被舍弃。IT和 OT 的融合打破了传统安全可信的控制环境,网络攻击从 IT 层渗透 到 OT 层,从工厂外渗透到工厂内。遗憾的是,目前缺乏有效的应对 APT(Advanced 工业互联 网典型 安全解 决 方案案例 汇编 V1.0 Persistent Threat,高级 持续性威胁)攻击检测和防护手段。令业界最为 担心的是控制 安全问题 最接近物理实体安全。从某种 意义上,物理 空 间 的 损 害 成 为 现 实。(4)应用 安 全 问题。
21、网络化协同、服务化延 伸、个性化定 制等新模 式新业态的出现对传统公共互联网的安全能力提出了更高要求。工业 应用复杂,安全需求 多样,因此 对工业 应用的业务隔离能力、网络安全保障能力要求都 将提高。(5)数据 安 全 问题。数据是工业互 联网的核 心,工业数据 由少量、单一、单向正在向大量、多维、双向转变,具体表现为工业 互联网数据体量大、种类多、结构复杂,并在 IT 和 OT 层、工厂内外双向流动共享。工业领域业务应用复杂,数据种类和保护需求多样,数据流动方向和路径复杂,不仅对网络的可靠、实时传递造成影响,对重要工业数据以及用户数据保护的难度也陡然增大。综上所述,数字化的、网络化、智能化生
22、产设备安全、端到端生产模式下的网络 安全,、生 产控制 系统 安全、应用 安全 和 数据 安全 是工业 互联网 发展急需解决的问题,其中终端设备安全、生产控制系统 安全和数据安全尤为急迫。工业互联 网典型 安全解 决 方案案例 汇编 V1.0 5 2 智能制造行业典型安全解决方案 智能制造就是 将信息能力嵌入到制造过程,通过信息技术提高传统制造的智能化水平,打造智能工厂,提升企业的制造能力,改善资产运营效率。本案例 汇编包括两个智能制造行业的典型安全解决方案。2.1 案 例 一:某 汽车 制 造 企 业 安 全解 决 方 案 2.1.1 概述 近几年,我国乃至全球汽车行业正在蓬勃发展,而在发展
23、的同时,工业控制系统的安全问题成为制约行业发展的瓶颈。为了预防和减少汽车制造业在生产过程中的安全事故,保障员工的生命和企业的财产安全,现提出了在汽车制造生产过程中全面控制事故发生的有效安全防护措施。2.1.2 典 型 安 全 问题 管理网络与生产网络之间、生产网络生产区与控制区之间、各生产区域之间缺乏必要的隔离控制措施,迫切需要对其进行安全防护;工程师站、操作员站等主机可能会遭受病毒、蠕虫、木马等恶意软件入侵;无法实现对工业网络中的恶意攻击行为、误操作行为等的实时检测和记录。2.1.3 安全解 决 方案 在管理网核心交换机和生产网核心交换机之间部署工业防火墙,A 网B网冷备,与原有传统防火墙组
24、成全面的边界安全隔离措施,完善网络边界的安全防护;在虚拟服务器与生产服务器之间部署工业防火墙,对生产服务器设置对外只读控制策略,防止生产服务器数据被恶意篡改。工业互联 网典型 安全解 决 方案案例 汇编 V1.0 图 2 某汽车 制造企 业安全规 划 2.1.4 小结 结合风险分析和案例技术分析,本解决方案具备如下特点:实施网络边界划分、逻辑隔离和访问控制,满足行业政策法规及技术要求;避免PLC 被恶意攻击造成重大生产事故、人员伤亡和社会影响;避免办公网被攻击造成病毒扩散导致工控主机操作指令下发失败及监控延时。工业互联 网典型 安全解 决 方案案例 汇编 V1.0 7 2.2 案 例 二:某
25、先进 制 造 企 业 安 全解 决 方 案 2.2.1 案 例概述 某车辆制 造集 团在国 家 工信部 451 号文 的指 导下高度 重视 工业控 制 系统安全,在 2012 年印发了 工业控制系统信息安全管理办法(试行)。下属某公司为提高复杂产品的工艺创新能力、缩短产品研制周期、提高市场应变能力不断采用先进的协同设计与过程控制应用,按照信息安全同步建设、同步规划的 思想,需要在 使用先进 的协同 设计与 过程控制 应用时,从订 单、设计、工艺、生产各环节中同步保障其信息安全。作为国家重要的大型装备制造企业,该 公司不仅承担着国家机车车辆制造的任务,为自身创造利润,也为国家的机车车辆走向世界付
26、出努力,需要不断提高生产力,优化生产结构,所以必须“两化融合”且依赖先进的信息化手段。近年来引进了大批的国外的先进数控机床及技术,并且公司也在开展 DNC 网络的建设,生产网的互联性已有大幅提高。随着技术发展也引入了一些安全隐患:通过建立符合某公司工控系统的信息安全管理体系、信息安全技术防护体系、信息安全运行体系,并将三个体系与 IT 安全 现有体系融合,形成“三个体系,一个中心”的信息安全保障体系框架,实现办公网和生产网信息安全一体化管理和监控,支撑 该公司智能制造生产和应用。2.2.2 典 型安全风 险 先进制造工控系统中大量使用数控机床,一般有铣床、磨床、洗床、加工中心等,主体品牌有西门
27、子、法兰克、马扎克等国外品牌,以及海天龙门、永进等国内品牌。通常设备接口有 RS232、RJ45 两种。工控网络的生产与管理网的管理关系如下图所示:工业互联 网典型 安全解 决 方案案例 汇编 V1.0 图 3 工控生 产 网 与 管理网的 关系 传统车间里的机床设备基本都是通过串口连接,存在大量串网转换装置,如下图示意:图 4 车间网 络连接 示意图 为提升机床效率和利用率,逐步建立 DNC 网络,可实现统一的机床管理和实时监测,同时使设计和生产直接连接,DNC 通常国外使用的品牌 有 Cimco 和工业互联 网典型 安全解 决 方案案例 汇编 V1.0 9 Predator。国内提供 DN
28、C 网络的主要是数码大方和蓝光,DNC 传输主要是基于TCP/IP 协议,DNC 的采集是通过 OPC、MODBUS 及厂家自身协议 等。数控系统的管理流程如下图所示:图 5 数控 系统管 理流程 该类系统安全面临的风险主要有如下:(1)大多 CNC 设备采用国外品牌,面临着国外厂商运维时重要数据如生产数量、NC 文件泄露的风险。(2)工控网络与管理网中的 DNC 服务器连接时,在提高效率的同时也面临着被感染病毒、恶性攻击的风险。(3)诸多工厂通过使用 U 盘将 NC 文件传入高精类 数控设备或连入网络传输数据,可能会被传染病毒或恶意代码,进而严重影响生产的产量、质量及效率。(4)第三方人员(
29、尤其是远程的国外人员)在远程维护高精类机床设备时可能会有相关生产数据的信息泄密,直接影响着企业声誉、国家命脉。(5)未对操作站主机及服务器端进行必要的安全配置,使得一旦能接触访问到该主机则被攻击的成功机会很高。(6)无线客户端和接入点的认证措施不足,使得很容易在车间中被人盗取或滥用。除此之外,也存在管理方面的缺乏相应的信息安全责任人、供应商管理不严格、安全培训意识不足等问题。工业互联 网典型 安全解 决 方案案例 汇编 V1.0 2.2.3 安 全解决方 案 在保证系统可用性前提下,对工业控制系统进行防护,实现“垂直分层,水平分区。边界控制,内部监测”。“垂直分层、水平分区”即对工业控制系统垂
30、直方向化分为四层:现场设备层、现场控制层、监督控制层、生产管理层。水平分区指各工业控制系 统之间应该从网络上隔离开,处于不同的安全区。“边界控 制,内 部监测”即对系 统边界 即各操 作站、工 业控制 系统连 接处、无线网络等要进行边界防护和准入控制等。对工业控制系统内部要监测网络流量数据以发现入侵、业务异常、访问关系异常和流量异常等问题。系统面临 的主要 安全威 胁来自于 黑客攻 击、恶 意代码(病毒蠕 虫)、越权访问(非授权接入、移动 介质、弱口令、操作系 统漏洞、误操作和业务 异常等,因此,其安全防护应在以下方面予以重点完善和强化,具体如下:(1)在 CAM 终端、工艺终端上安装防病毒软
31、件配合终端安全管理系统,可实现 CAM 终端、工艺终端的 USB、光驱、无线等接口进行严格外设控制;(2)对工业控制网络进行安全配置核查审计,对于安全配置较差的设备在保证生产的前提下进行安全配置修改,实现对工控网络设备安全配置进行审计与完善;(3)根 据 数 据 传 递 方 向 在 生 产 管 理 网 与 管 理 网 间 部 署 网 闸 或 工 业 防 火 墙,在机床前部署 CNC 防 护装置,实现了阻断来自管理网的非法行为和对机床的非法行为的访问控制;(4)在生产车间部署工控异常监测系统,实时监测针对工控系统入侵行为及异常行为。(5)在机床前端部署适用于工业现场的专用防火墙,对工控异常访问行
32、为及违法操作进行安全防护。(6)部署工控信息安全统一管理平台,用于对工业控制环境的统一安全管理,在实现网络进行可用性与性能的监控、事件的分析审计预警、风险与态势的度量与评估、流行为的合规分析的同时,还承载着对工控安全设备统一管理的职能,是工业控制网络信息安全管理的统一平台。本次项目范围涉及该公司生产网、管理网和工控 DNC 网络三大安全区域的工业互联 网典型 安全解 决 方案案例 汇编 V1.0 11 加工终端、设计终端、工艺终端、CAM 终端等 工控系统的用户终端,含有 PDM、MES、CAM 等类型的 DNC 系统以及机床装置和机器人装置等智能装置。项目蓝图如下:图 6 工控系 统安全 解
33、决方案 蓝图 建设内容包括如下几方面:(1)建设一套基于最新协同设计与过程控制的从研发产品设计、工艺编制、后置处理、数控加工代码生成、仿真及代码传输、加工等全生命周期的信息安全保障体系。(2)建设一套安全区域清晰、技术安全防护措施到位的、统一管理的工控安全网络,针对 现场设 备层、生 产控制 层建设 完备的边 界防护、恶意 代码防护、异常检测、机床设备运维审计、无线安全防护等信息安全防护体系,并形成公司信息安全技术规范。(3)在公司现有的信息安全管理和运维体系支撑平台上扩充工业控制信息安全管理功能,规范生产系统运维工作和流程,明确工控系统运营各方的安全职责、工作要求、评价办法、考核标准,通过常
34、态化的检查实现评估,并实现KPI 考核,改进在生产 安全中不断完善发展信息安全,并形成公司工控系统信息安全管理规范。工业互联 网典型 安全解 决 方案案例 汇编 V1.0(4)在全厂信息安全统一平台上实现生产网、办公网的信息安全统一监控,收集的信息包括各类信息安全设备日志和报警、系统安全日志、行业预 警信息等,实现监测预防、应急响应、监督落实、优化改进等闭环的信息安全工作流程。2.2.4 小结 某先进制 造公司通过对其生产网络及工控系统进行安全建设,有效的减少了由于工控网内部病毒木马造成的工业数据丢失、泄密以及停车风险,大大提高了工控系统生产效率。工业互联 网典型 安全解 决 方案案例 汇编
35、V1.0 13 3 智慧交通行业典型安全解决方案 智慧交通是在交通运输领域充分利用物联网、云计算、移动互联网等新一代信息技术,通过建设实时的 交通信息综合分析与联动平台,实现 交通运输 资源配置优化,为社会提供 更安全、更高效、更便捷、更舒适的 交通运输服务。本案例 汇编包括三个智能交通行业的典型安全解决方案。3.1 案 例 一:城 市轨 道 交 通 信 息 系统 安 全 解 决 方 案 3.1.1 概述 城市轨道交通是城市建设史上最大的公益性基础设施,其运行安全事关人民生命财产安全,因此,需按照国家及行业相关要求做好轨道交通控制系统的安全防护,特别是信号系统的全面防护。3.1.2 典 型 安
36、 全 问题(1)目前,多数城市轨道交通 系统部署防病毒和防火墙这两 类安全设备 进行安全防护,防病毒 软件的病毒库升级迟缓或不升级,甚至部分轨道交通信号系统未部署任何安全措施;(2)缺乏安全隔离保护措施,已有防火墙的策略大部分配置为全通,同时无法识别工业专有协议;(3)运维人员缺乏必要的权限管理、监控审计措施;(4)信号系统各环节各自为战,缺乏统一的安全管理。3.1.3 解决方案(1)对关键主机和服务器进行安全防护和移动存储介质管理,阻止各类已知或未知恶意软件的感染、运行和扩散,保障信号系统的 运 行 安 全 和 数 据 安 全;(2)对信号系统与对外接口的网络边界进行安全隔离防护,阻止任何来
37、自信号系统外的非授权访问,有效抑制病毒、木马 在信号系统网络中的传播和扩散,工业互联 网典型 安全解 决 方案案例 汇编 V1.0 保障列车运行安全;(3)采取监测审计措施,实时发现并记录针对信号系统的攻击和破坏行为,为工业控制网络安全事件调查提供依据;(4)结合信号系统业务特点,对各级维护人员的操作行为进行管控,保证每 个维护人员的身份及操作指令的合法性;(5)对信号系统网络中的安全设备和主机进行集中安全管理,同时对各类安全日志进行汇总分析。3.1.4 典型部署 图 7 工控网 络安全 部署拓扑 架构(1)在关键主机和服务器上部署工控主机卫士和安全 U 盘,采用“白名单”技术阻止未授权程序运
38、行,保障信号系统的运行安全和数据安全,同时利用安全U 盘保证主机间数据交换安全;(2)在信号系统与对外接口 之间部署工业防火墙,运用“白名单+智能学工业互联 网典型 安全解 决 方案案例 汇编 V1.0 15 习”技术建立工控网络安全通信模型,阻断一切非法访问,仅允许可信的流量进出信号系统;(3)在各级交换系统内旁路部署监测审计平台,对各级交换系统间的通信流量进行深度分析,利用流量中的元素(时间、IP、协议、指令)来 判断各级操作的合法性;(4)在控制中心和车辆段网络旁路部署工控堡垒机,通过严格的权限控制和操作行为审计,加强对信号系统维护人员的行为管理,从而达到消隐患、避风险的目的;在控制中
39、心、车 辆段部 署统一管 理平台,对工 控主机卫 士、监 测审计 平台、工业防火墙进行集中管理,并根据实际需求输出不同类型、不同维度的分析报告。3.1.5 小结 本解决方案具备如下特点:(1)满足国家等级保护政策需求、满足工信部工业控制系统安全防护指南中的技术需求;(2)通过部署不同维度的安全产品,形成一个以安全管理平台为中心的纵深防御的安全体系,真正做到“进不来-拿不走-打不开-改不了赖 不掉”。3.2 案 例 二:某 市地 铁 综 合 监 控 系统 安 全 解 决 方 案 地铁综合监控系统(Integrated Supervisory and Control System)简称 ISCS,
40、是根据轨道交通线路特点和技术发展情况量身定制的大型综合自动化系统,通过综合监控系统可实现城市轨道交通信息互通、资源共享,并能够提升自动化 水平和提高城市轨道交通运营的安全性、可靠性和响应性,最终 达 到 减 员 增 效 的 目 的。3.2.1 案例概述 某市地铁 X 号线综合 监控系统主要由中央级综合监控系统、车站级综合监控系统、车辆段综合监控系统和其他辅助功能子系统(例如培训管理系统、集中告警系统、软件测试平台和网管系统等)等多个部分组成。通过综合监控骨干传工业互联 网典型 安全解 决 方案案例 汇编 V1.0 输网将以上各部分联接起来,形成一个有机整体。由于综合监控系统是地铁线路运营的核心
41、系统,其信息安全状况直接影响整个线路的运营安全,因此,某市在既有线路安全运营的经验基础上,在地铁 X 号线在建设之初就将综合监控系统的 信息安全防护进行了优先考虑。3.2.2 典 型 安 全 需求 综合监控系统的安全防护措施主要针对中央网络。能够对业务访问关系进行检测、能够对上报的事件进行关联分析,识别出重要报警,同时,对不重要的报警进行智能过滤,此外,分析报表采用对比分析的方法。监控各个网络设备、操作系统等日志信息,以及安全产品的安全事件报警信息等,以便及时发现正在和已经发生的安全事件,例如网络蠕虫攻击事件、非授权漏洞扫描事件、远程口令暴力破解监测事件等,及时协调和组织各级安全管理机构进行处
42、理,及时采取积极主动措施,保证网络和业务系统的安全、可靠 运行。监测综合监控系统中央网络,着重检测中央网络的 PSCADA 和 BAS 业务,能够基于业务主要协议发现 PSCADA 和 BAS 的业务异常。同时,能够检测 到其他系统的网络异常。可以掌握综合监控系统各个系统中存在的安全漏洞情况,结合当前安全的安全动态和预警信息,有助于各级安全管理机构及时调整安全策略,开展有针对性的安全工作。实时监控各种安全设备、控制设备和网络设备的运行状态和网络运行拓扑状态,为网络安全管理人员提供统一的运行状态信息,并根据确定的规则,提供预警和告警,保证网络和业务系统的安全、可靠运行。通过所 掌握的全网安全运行
43、动态,有针对性指导各级安全管理机构做好安全防范工作,特别是针对当前发生频率较高的攻击做好预警和防范工作。根据安全事件生成的事件通知单的处理过程进行管理,将所有事件响应过程信息存入后台数据库,并可生成事件处理和分析报告。3.2.3 安 全 解 决 方案 安全防护方案以某市地铁 X 号线一期工程综 合监控系统结构示意图进行说工业互联 网典型 安全解 决 方案案例 汇编 V1.0 17 明:图 8 综合安 全监控 系统架构 图 工控信息安全产品分别部署在中心综合监控系统与停车场综合监控系统,其中:工业防火墙、工控异常检测系统、工控漏洞扫描系统、移动运维审计系统部署在中央综合监控系统;工控信息安全管理
44、系统与安全基线配置核查部署在停车场综合监控系统。需要说明的是:停车场综合监控系统维护管理服务器具备 windows 环境,工控信息安全管理平台与安全基线配置核查系统都可以安装在这台服务器上,只要网络可达,即可以从中央综合监管系统任何工作站通过 web 访问 的方式访问该系统,从而实现工控信息安全管理与安全基线配置核查工作。(1)工控信息安全管理系统 工控信息安全管理系统与安全基线配置核查系统为软件,都安装在停车场综合监控维护管理服务器上。工控信息安全管理系统可对某市地铁综合监控网络中的网络设备、主机及服务器等资产管理、风险管理、事件管理、网管等功能。工业互联 网典型 安全解 决 方案案例 汇编
45、 V1.0 图 9 工控信 息安全 管理系统 部署图(2)工控异常检测系统 工控异常 检测系 统为硬 件设备,部署在 中央综 合监控系 统的核 心交换 机上,通过在交换机上做端口镜像配置,将中央级综合监控的网络流量镜像给工控异常检测设备进行分析,检测中央网络的 PSCADA 和 BAS 业务异常和 入侵行为。图 10 工 控异常 检测系 统部署 图(3)工业防火墙 工业互联 网典型 安全解 决 方案案例 汇编 V1.0 19 工 业 防火 墙为 硬件 设 备,部 署在 中央 综合 监 控系 统 管理 服务、TCC 等上层数 据 接口 区域 网络 边界处,串接 在管 理服 务、TCC 等上 层数
46、 据接 口与 中 央综 合监控系统核心交换机之间进行访问控制,对工控协议包括 OPC 和 MODBUS 深度协议解析。图 11 工 控防火 墙部署 图(4)工控运维审计系统 工控运维审计为移动设备,当某市地铁 X 号线 综合监控系统中的 PLC 工控设备或工作站、服务器、网络设备需要进行维护操作时,将设备携带至现场使用,维护完毕后带回中心进行数据同步。工控运维审计系统,能够全程记录现场运维人员对 设备的操作行为,用于事前警示与事后定责。可以避免运维设备自身感染的恶意代码扩散到脆弱的工业控制系统。可以对上传下载数据进行管理,避免上传数据感染病毒,存储备份下载的配置数据。移动运维审计与管理系统可以
47、在运维的过程中,将设备配置数据进行存储备份。工业互联 网典型 安全解 决 方案案例 汇编 V1.0 图 12 工 控运维 审计系 统部署 图(5)漏洞扫描系统 漏洞扫描系统为硬件设备,部署在中央综合监控系统与核心交换机相连,对综合监控系统中的工控设备、工作站、服务器、网络设备等进行脆弱性扫描和管理。图 13 工 控漏洞 扫描系 统部署 图(6)安全基线配置核查系统 工业互联 网典型 安全解 决 方案案例 汇编 V1.0 21 安全基线 配置核 查系统 为软件,安装在 停车场 综合监控 维护管 理服务 器上。安全基线配置核查系统具有通过远程 方式或本地方式对 IT 资产进行 安全配置核查的能力,
48、能够核查信息系统中的主机操作系统、数据库、网络设备、安全设备等,确保各类 IT 自查 符合预设的配置规范要求。系统具有友好的人机界面和丰富的报表系统,实现了配置安全检查工作的智能化、自动化。图 14 工 控安全 基线配 置核查 系统部 署图 3.2.4 小结 从该项目的实施可以看出,地铁综合监控系统仍然以保障安全运营为首要目的,所以在安全建设方面是仍以业务影响最小化需求,目前在边界防护、入侵监测和安全审计方面是保障安全的第一步,以满足等级保护技术要求为基础。该项目的实施经验可以为其他地铁综合监控系统的安全防护作为参考。3.3 案 例 三:公 车管 家 系 统 安 全 解决 方 案 公车管家系统
49、是基 于 运 营商 的车联网“云-管-端”架构设计的 车辆管理 系统,基于 运营商 TSP 平台为政府和企事业单位提供车辆监控等车联网服务,实现清晰、高效 与安全 用车。公车管理 平台实 时掌握 车辆动态,通过 对数据 进行采集、工业互联 网典型 安全解 决 方案案例 汇编 V1.0 分析、提 取、分 享和决 策,对车 辆和驾 驶人提 供综合服 务,解 决公车 私用滥用、管理考核、费用 管理、车辆调度、行车 安全等 问题。通 过实现 车辆管 理集中化、跟踪监控全程化、在线派车电子化、统计分析多维度的目标,帮助用车单位提升管理水平、实现精细化管理。3.3.1 案例概述 公车 管家 系统 由 多形
50、 态 车载智能 终端(OBD模 块、智能 后视 镜、车 机)、运营商通信 网络(TD-LTE 无线网)和TSP 平台(公车 管家 业务 管理系 统)等多个部分组成。车载智 能终端 收集车辆 信息(GPS 信 息、速度 信息、车辆状 态 信息、故障检测、油耗分析、行驶情况、故障预警以及驾驶行为信息 等),通过无线网络传送至TSP 平台,平台 分析处理 后实时 掌握车 辆状态,同时 可以 对车 载智能终端进行远程管控。由于车辆信息 和管控指令均通过公共网络传输,因此 对于系统网络数据传输的安全性 需要进行重点考虑。运营 商通 信 网络 车载 智能终 端 TSP 平台图 15 公车 管家 系统 网