劉 杰,汪京培,李 丹,云 雷,陳晶晶
(1.中國賽寶實驗室 信息安全研究中心,廣州 510610;2.中國和平利用軍工技術協會,北京 100088)
?
數控機床自動化網絡信息安全綜合防護方案*
劉杰1,汪京培1,李丹1,云雷1,陳晶晶2
(1.中國賽寶實驗室 信息安全研究中心,廣州510610;2.中國和平利用軍工技術協會,北京100088)
摘要:為了解決數控機床聯網后的信息安全威脅,提出了一種數控網絡信息安全綜合防護方案。該方案基于數控網絡系統架構,以事件生命周期為主線,采用可信安全防護技術、自治愈理論,融合基礎數據和系統安全防護技術,形成數控機床自動化網絡安全綜合防護功能。對方案的功能、性能以及基于數控系統的高級持續性威脅實例進行詳細分析,結果表明了所提方案的合理性和較好防護效果。該方案的建立實現了數控網絡系統事前監控、事中檢測和自治愈、事后審計系統化的信息安全防護。
關鍵詞:數控機床;數控系統;信息安全防護;可信;自治愈
0引言
數控系統固有安全漏洞和聯網后的開放性,使其面臨的信息安全威脅持續擴大。數控系統是數控機床的“大腦”,高端數控系統核心技術基本被工業發達國家壟斷,數控系統存在不可控的漏洞、后門等安全隱患。同時針對控制系統的信息安全攻擊事件持續發生[1]。數控系統一旦遭到破壞,將會導致數控機床乃至整個生產線停機,造成企業重大損失。所以研究數控機床信息安全防護理論與技術,對保障工業基礎設施穩定運行具有重要意義。
美國能源部國家SCADA測試床計劃 (NSTB)[2]發布了防護控制系統路線圖。歐洲網絡與信息安全局(ENSIA)制定的防護控制系統的指導文件也于2011年發布。國內王琦魁[3]提出一種數控加工網絡信息安全防護方案,部署數控加工網絡邊界隔離設備和數控系統終端防護設備,保障數控網絡安全。王劍[4]提出了DNC數控網絡系統安全防護架構,部署防火墻在辦公局域網和DNC數控網之間過濾數據,然而該方案對于內部信息泄露缺乏有效的防護。于立業[5]提出工業控制系統信息安全縱深防御解決方案,采用邊界隔離和入侵檢測的訪問控制機制,缺乏系統化協同防護。
可信計算和自治愈被認為是解決控制系統本質安全的重要方法。Fadul[6]將可信計算理論應用到智能電網的SCADA系統安全防護中。伍江江[7]提出一種基于虛擬隔離數據可信存儲體系來進行數據非授權防護,魏占禎[8]提出了一種基于可逆向擴展的可信數據封裝方案。目前可信網絡理論和技術的研究主要在普通信息系統或數控系統的辦公網絡中,還沒有被應用到完整的數控系統。張彤[9]對應用于電力系統的基于自治愈理論的網絡可生存性理論進行了研究,但未對完整系統體系結構模型進行研究。Kirsch[10]通過入侵容忍策略研究了可生存的SCADA系統,但是其策略并不適用于有狀態的應用服務器。
本文通過建立數控機床自動化網絡信息安全綜合防護方案,建立系統化信息安全協同防護技術,有機結合了現有的信息安全防護技術,在保持系統有序性情況下,達到較好的防護效果。
1數控機床網絡系統架構和安全威脅
為了提高數控企業信息化和綜合自動化水平,實現管控一體化,現代數控系統越來越多地與企業網絡互聯,采用計算機輔助設計制造(CAD)、產品數據管理系統(PDM)等提高加工效率和精度。通用協議(如TCP/IP協議)、通用操作系統等智能化構件不斷用于工業數據交換和處理。數控機床與辦公網絡甚至Internet的互聯互通導致數控系統面臨更多的信息安全威脅。數控機床自動化網絡結構和安全威脅如圖1所示。

圖1 數控機床自動化網絡結構和安全威脅
圖1中,數控機床網絡通過RS232、串口等接口通過數據交換系統與DNC數控網絡相連,進而與辦公自動化系統互連。雙向箭頭表示了安全威脅的傳遞路徑。
從圖1可以看出,安全威脅主要來自于外部攻擊和內部攻擊。外部攻擊主要是攻擊者通過外部Internet掃描目標網絡系統的漏洞,找到攻擊點,進行持續攻擊(如高級持續性威脅)。內部攻擊包括惡意的數據泄露、通過移動設備的病毒傳播等。攻擊目標包括操控控制系統,中斷加工進程、影響產品質量、竊取企業數據等。
2數控機床自動化網絡綜合防護技術
提出的數控機床網絡綜合防護技術主要包括體系架構和核心防護技術。
2.1安全防護體系結構
基于圖1的結構,提出數控機床自動化網絡系統協同化、系統化安全防護體系結構,如圖2所示。
圖2中數控系統網絡安全防護體系涵蓋辦公網絡安全防護、DNC數控網絡與數控機床設備網絡安全防護3個方面。在辦公網絡防護中,主要部署了防火墻、入侵檢測、惡意代碼檢測等基本的防護措施,同時部署了可信網絡管理服務器來過濾惡意節點,提高網絡免疫性。針對DNC數控網絡,在DNC服務器上部署可信計算平臺,確保運行控制系統可信;部署協議入侵檢測服務器過濾不合規系統控制流;在DNC數據傳輸和數據讀寫中部署可信數據防護機制來阻止非預期訪問;在管理控制接口部署數據訪問監控模塊,阻止移動設備惡意入侵。針對現場設備防護,主要在接口控制與交換層部署自治愈管理器,防止設備運行故障對生產的影響。每個階段防護均連接取證審計服務器以備必要時審計。

圖2 數控網絡安全綜合防護體系結構
為了實現綜合協同防護,需要融合各種防護技術,以時間為軸,提出基于事件驅動防護方案,事件生命周期防護需求和防護技術如圖3所示。

圖3 事件生命周期安全防護技術示意圖
結合圖2和圖3,在安全事件發生前,在DNC數控網絡中,采用實時監控、可信平臺防護方法;在辦公網絡中,采用可信網絡、可靠預警等方法。在安全事件發生時,針對內部攻擊,采用主動訪問控制、異常檢測方法。針對外部攻擊,采用入侵防御、惡意代碼防御等方法。在嚴重安全事件發生后,對數控機床網絡啟動自治愈和容錯恢復機制,并在各個網絡取證審計確定威脅源和威脅方法,采用升級補丁、入侵防御等方法阻止事件再次發生。
可信防護技術、自治愈作為核心防護技術,融合基本數據和系統防護技術,動態構建基于事件生命周期的數控系統信息安全綜合防護機制。
2.2可信防護技術
首先,在DNC系統服務器上部署可信計算平臺。DNC系統服務器是連接辦公網和數控機床的關鍵節點,下達來自辦公網的指令到數控機床網絡,上傳數控機床數據和狀態信息到辦公網絡。其運行平臺可信性至關重要。可信計算平臺以可信計算模塊(TPM,Trusted Platform Module)為核心,以密碼和驗證技術作為信任鏈,確保控制計算平臺可信安全。可信計算平臺主要用于事前監控,認證合法系統,確保平臺可控。拒絕安全事件發生后對設備層的非預期控制。
其次,在DNC數控網絡上部署可信數據防護機制,對數控系統核心數據進行保護,如圖4所示。

圖4可信數據防護機制
在控制網總線上動態構建類似于VPN的通信隔離環境來保證設備控制數據不被泄漏。結合可信計算和虛擬化技術,在DNC數控網絡上構建虛擬機系統,建立敏感數據安全保護域(SPD,Secure Protection Domain),通過將敏感數據綁定在安全域內,根據數據的保護預期對DNC數據訪問請求進行安全驗證和策略控制,阻止不可信進程對數據的讀寫操作和傳遞到不可信區域,從而實現數據防泄漏功能。對不可信的進程傳遞給惡意代碼檢測服務器,查驗惡意入侵行為。可信虛擬數據防護機制主要用于事前監控、安全隔離,事中入侵檢測,事后審計查驗。
第三,在辦公網絡上部署可信網絡服務器。動態運行中,可信節點具有一定的智能性,其可信與行為動作相關,信任理論就是解決行為可信的有效方法,根據節點歷史表現確定可信值,大于可信閾值的節點才能參與服務,從而隔離惡意節點。可信網絡主要用于事中檢測,結合入侵防御、惡意代碼防御,為審計提供證據。基于上述三個方面,建立數控系統可信防護模型。配合傳統數據防護和系統防護技術,實現數控系統數據安全和系統安全。
2.3數據和系統安全防護
基礎數據安全防護技術主要包括傳統的數據隔離技術(如訪問控制、防火墻等),數據防泄露技術、數據安全存儲技術。數據隔離設備部署在數控系統外部接口網絡、接入網總線、控制網總線之間,作為基礎防護手段,用于事前監控、事中檢測。
數據安全防護主要配合可信數據防護機制,對運行的數據,設置移動設備數據控制功能,存儲在移動設備上。一旦接入系統或遭遇不正常訪問,主動接通數據訪問監控服務器,啟動訪問控制機制。DNC數據服務器中的敏感數據配合信息保護域管理器進行安全存儲。
系統運行基礎防護技術主要包括協議檢測、入侵檢測、惡意代碼檢測。
系統安全防護主要配合可信防護和自治愈機制。在辦公網和DNC數控網絡部署入侵檢測/防御系統。對系統運行狀態實時監控,對專用工業通信協議進行分析,發掘入侵線索,用于事后審計。可信防護予以拒絕的進程,由入侵檢測系統予以判斷,做出防御響應。同時收集惡意攻擊證據,用于事后審計。在攻擊威脅影響到數控機床的可用性時,啟動自治愈容錯恢復機制。
2.4自治愈容錯
自治愈機制的原理是在攻擊發生的情況下,系統通過接受風險、反饋調整,使系統處于健康工作范圍內,從而實現對攻擊的免疫性。
在數控機床網絡接口與交換系統上建立自治愈管理器。通過監測系統運行狀態和行為來判斷系統的改變是否在可接受范圍,進而執行相應的策略。檢測數控系統異常運行行為,監測采集到的值抽象化,與數控系統功能屬性(如可用性)關聯,根據數控系統各個部件的約束評估值,推理確定數控系統是否運行在可接受范圍內,超出某個部件/網絡的閾值時,進行系統異常預警。同時,啟動自治愈響應機制,根據當前系統狀態需要達到的目標生成防御恢復策略和推理演化機制,通過恢復機制對違反系統約束的情況進行恢復,并反饋作用到運行系統上。
容錯恢復主要是保障系統發生災難時仍能繼續提供服務的能力,或是能夠快速恢復被攻擊系統到正常狀況。冗余技術是最基本的容錯恢復技術,在數控機床網絡適量部署冗余機床,在數控機床網絡接口和交換網上部署軟件冗余模塊。同時啟動自檢技術,找到故障位置,屏蔽或隔離故障部件。系統改變和故障定位的過程信息以日志的形式記錄,存儲在審計服務器中,以備必要時審計。
2.5綜合防護機制
將前述分步建立的模型依次融合到數控系統事件生命周期中。主要將可信防護技術融入到事前實時監控中,實現可信訪問控制;將自治愈機制融合到事后容錯恢復中;將數據安全防護技術與可信機制結合,保護事件周期中的數據安全;將系統安全技術融合到事中檢測,配合可信機制,進行事后取證審計。
3數控系統安全綜合防護方案分析
3.1防護方案功能分析
所提方案可針對如下幾種攻擊的應對。
惡意代碼攻擊:利用數控網絡系統的硬件、軟件、協議漏洞進行惡意代碼攻擊。在綜合防護體系中,部署在外網和內網惡意代碼檢測機制可檢測惡意攻擊,可信訪問監控可發現通過移動存儲設備的入侵,可信虛擬防護域基于完整性的訪問控制需求可阻斷惡意代碼攻擊,并預警或啟動自治愈修復。
未授權訪問:首先由安全隔離設備進行初步隔離,可信數據防護機制進行拒絕訪問操作,并提交審計服務器。
信息泄露:主要是內部網絡信息泄露,可依靠可信數據隔離環境、敏感數據安全保護域、對數據讀寫的認證來防護。根據操作日志,進行審計。
拒絕服務攻擊:主要針對DNC數控網絡中的系統服務器、DNC傳輸服務器、接口交換機進行攻擊,使之不能正常工作或緩沖區溢出。綜合防護方案中主要通過協議檢測監控訪問流量,通過可信計算平臺阻止非可信訪問請求。一旦數控機床出現故障,啟動自治愈機制中的冗余機制,保證可用性,同時利用自檢機制恢復故障。
防護方案協同性:當面臨各種攻擊時,綜合利用可信防護、數據和系統基礎防護、自治愈防護,協同防護數控系統。
(1)防護方案的時間協同。可信防護用于事前監控,實現可信訪問控制;自治愈機制用于事后容錯恢復;基礎數據安全防護配合可信數據防護,用于事中主動數據訪問控制;基礎系統安全防護配合可信防護,對可信防護拒絕進程進行入侵檢測,收集攻擊證據,用于事后審計。在攻擊威脅到數控系統可用性時,啟動自治愈容錯恢復機制。
(2)防護方案的空間協同。所提方案充分利用數控網絡架構不同資源屬性來部署防護技術,數控機床網絡實時性要求高,采用可信虛擬域隔離機制防止非授權訪問,并把針對數控機床的入侵防護機制部署在數控網絡中。一旦突破所有防護措施,啟動自治愈機制,隔離修復受損設備。在DNC數控網絡中,部署可信平臺、入侵防御監控平臺,確保核心控制系統安全性。在辦公網中部署復雜可信網絡、入侵檢測、惡意代碼檢測等措施,確保外圍網絡可靠性。
3.2防護方案性能分析
所提防護方案相對典型的縱深防御方案[2],主要增加了可信防護模塊(T)、自治愈模塊(S)、與IPS、惡意代碼檢測模塊的接口機制(I),其時間復雜度分別為f(t(T)),f(t(S)),f(t(I)),f是時間函數,事前監控階段主要是可信防護模塊的持續監控,所提防護方案(P)的時間復雜度為f(t(P))=f(t(T))=O(n),n為可信模塊部署數量。事中檢測階段包括可信防護檢測、數據和系統防護檢測、自治愈恢復。可信網絡計算的復雜度為O(n12),n1為傳輸節點數,可信數據防護機制的事件復雜度為O(n)+O(1),O(1)為偶爾的外部移動設備訪問監控時間,自治愈恢復為O(1),數據和系統防護的復雜度為O(n),因此事中檢測階段f(t(P)) =f(t(T)) +f(t(S))+f(t(I))=O(n12)+2O(n)+2O(1)。事后審計取證階段的時間復雜度為O(1)。空間復雜度主要是增加了可信管理服務器、自治愈管理服務器以及相應數據存儲服務器,空間復雜度為3O(n)。
3.3對比分析
相對于王琦魁等所提出數控加工網絡防護方案[3](簡稱王方案),本文所提方案增加了可信防護、自治愈、以及系統協同防護模塊。王方案主要采用加工網絡邊界隔離設備和終端防護設備,配合審計和防護協議保護數控系統。在抗攻擊方面,王方案針對外部攻擊具有較好效果,但對惡意內部泄露攻擊防護較弱;在效率方面,王方案通信內容深度檢查、細粒度訪問控制、主機入侵防御都需要模式匹配和計算,時間復雜度介于O(n)和O(n2)之間,n為計算實體數量。在防護效果方面,現場設備的深度檢查會降低可用性,對完整性破壞的防護措施沒有提及,對安全攻擊處置較為滯后。
相對于Fadul提出智能電網可信防護方案[6],本文所提方案更為全面。Fadul方案利用基于信譽的信任管理系統來緩和針對未來智能電網設施脆弱性的攻擊,可信系統部署在智能電網通信支持防護系統中。在抗攻擊方面,Fadul方案由于信譽的反饋延時,抗突發攻擊能力較弱。在效率方面,信譽計算和信任管理需要多域的網絡社區參與迭代計算,時間復雜度接近O(n2),空間復雜度為mn,m為實體歷史向量長度,n為實體數量。在防護效果方面,基于信譽的惡意攻擊免疫機制和通信帶寬合理分配機制,使得具有較好的安全性,適宜的可用性,但完整性防護欠缺。
以上分析結果列于表1中,防護效果用三個級別的屬性值表示:“優”、“中”、“差”,“差”表示相應的屬性未提及或效果較差。有一定效果,略顯不足為“中”。抗攻擊效果分為2個狀態:可信和不可信。效率用時間復雜度表示。表1所示結果為以本文方法作為當前標準的相對性能,可以推測出本文所提方案的優越性。

表1 防護方案對比
3.4實例分析
以高級持續性威脅(Advanced Persistent Threat, APT)攻擊為例,分析所提綜合防護方案的有效性。
APT攻擊靈活組合多種新型攻擊方法,對目標長時間滲透,在特定時刻實施攻擊。典型的針對數控系統的APT攻擊過程分為5個階段。①收集情報。利用社會工程,搜集并鎖定特定的數控機床。②突破防線。利用服務器漏洞、網站掛馬、釣魚軟件、移動客戶端漏洞,攻入辦公網主機,獲取受害主機的權限。③建立據點,橫向滲透。建立控制服務器到受害主機的信道并獲取系統權限,橫向探測辦公網系統和DNC網絡的結構和數據訪問規則,入侵更多主機,并規避被發現。④攻擊DNC系統服務器。模擬正常節點,連接DNC系統服務器和DNC傳輸服務器,利用服務器漏洞,獲取系統代碼執行權限。⑤完成攻擊。修改或破化控制數據,造成數控機床設備損壞或停機,并伴隨蹤跡銷毀等撤退策略。
所提綜合防護方案的防護主要分為4個階段:
第一階段,攻擊辦公網絡主機。在辦公網部署的防火墻、入侵檢測、惡意代碼檢測機制可阻斷部分入侵行為;部署的可信網絡可根據節點長期歷史表現,隔離不可信主機。并提交取證審計模塊。
第二階段,橫向滲透攻擊。辦公網內的滲透通過上述入侵檢測和可信網絡隔離。針對DNC數控網絡的滲透采用協議檢測、數據訪問監控、可信數據防護機制來監控異常數據流,阻斷惡意節點對數控網內數據信息讀寫和對控制信息的截獲,并預警。
第三階段,攻擊DNC系統服務器。在服務器上部署的可信計算平臺通過完整性認證,拒絕惡意節點對操作系統的非預期控制,并確定數據篡改,實時預警;在DNC傳輸服務器上關聯的可信數據防護機制阻斷惡意指令的傳輸,并提交惡意代碼檢測服務器進一步檢測防御,進行取證審計。
第四階段,惡意行為繞過可信平臺,對設備進行攻擊。啟動虛擬隔離機制,隔離受害數控機床,控制攻擊范圍;啟動自治愈機制,通過無故障冗余機床持續提供服務;同時啟動自檢技術,屏蔽或隔離故障部件,并及時修復和審計。從而最大化消除APT攻擊的影響。
按照圖2的基本結構搭建模擬環境,部署防護方案,模擬APT攻擊方式,配合各種滲透技術,入侵到DNC數控網絡20次,以讀取和破壞DNC控制文件為攻擊目標。實驗結果顯示攻擊都被有效阻斷,第一階段攻擊阻斷概率(阻斷的攻擊次數占比總攻擊次數)為40%,第二階段檢測概率為30%,最后30%都在第三階段被阻斷。
綜上所述,所提出的綜合防護方案對APT攻擊具有較好的防護效果。
4結論
本文提出了一種數控機床自動化網絡系統安全綜合防護方案,有效解決了數控機床信息安全防護難題,相對于以往的方案具有更好的協同性和有效性。該方案可形成完整的過程防護,并自成體系,對APT有較好的防護效果。由于可信防護技術和自治愈的本質安全特點,該方案可部署在異構混雜的數控系統中。
[參考文獻]
[1] Mansfield-Devine S. Western energy firms come under concerted and successful cyber-attack [J]. Network Security, 2014, 7: 1-2.
[2] US-CERT. ICS-CERT[EB/OL]. http:// www.us-cert.gov/control_system/.2012-06-20.
[3] 王琦魁,李昕,趙甫. 工控系統信息安全與加工網絡防護方案研究[J]. 信息網絡安全, 2014(9): 120-122.
[4] 王劍, 郭照敏, 王國營. DNC數控網絡系統的安全防護[J]. 保密科學技術, 2012(8): 33-36.
[5] 于立業,薛向榮,張云貴,等.工業控制系統信息安全解決方案[J]. 冶金自動化, 2013, 37(1): 5-11.
[6] Fadul J, Hopkinson K, Sheffield C. Trust Management and Security in the Future Communication-Based “Smart” Electric Power Grid [C]. Proceedings in 44th International Conference on System Sciences, Hawaii, 2011.
[7] 伍江江,王志英,馬俊,等. 一種基于虛擬隔離的數據可信存儲技術研究與實現[J]. 計算機工程與科學, 2012, 34(5): 58-62.
[8] 魏占禎,李偉,池亞平,等. 基于可逆向擴展的可信數據封裝存儲方案[J]. 吉林大學學報(工學版), 2012, 42(4): 985-991.
[9] 張彤. 電力可信網絡體系及關鍵技術的研究[D]. 北京:華北電力大學, 2013.
[10] Kirsch J, Goose S, Amir Y, et al. Survivable SCADA Via Intrusion-Tolerant Replication [J]. IEEE Transactions on Smart Grid, 2014, 5(1): 60 -70.
(編輯李秀敏)
Integrated Information Security Protection Method in the Automatic Network of CNC
LIU Jie1, WANG Jing-pei1, LI Dan1, YUN Lei1, CHEN Jing-jing2
(1. Information Security Research Center, China CEPREI Laboratory, Guangzhou 510610, China;2. China Association of Peaceful User of Military Industrial Technology, Beijing 100088, China)
Abstract:In order to solve the information security threats for the interconnected CNC, an information security integrated protection method for automatic network of CNC is studied in this paper. Based on the NC network system architecture, this method takes the event lifecycle as the main line, adopts the trusted security protection, self-healing theory, and integrates into basic data and system security protection technologies, finally forms a comprehensive security protection for automation network of CNC. Detailed analysis from functionality, performance, and an example of advanced persistent threats for NC system are performed, the results validate the rationality and effectiveness of the proposed method. The integrated protection method realizes the systematic security protection covering the proactive monitoring, detection, self-healing, post auditing and evidence collecting for the network systems of CNC.
Key words:CNC; NC system; information security protection; trusted; self-healing
中圖分類號:TH166;TH659
文獻標識碼:A
作者簡介:劉杰(1963—),男,安徽泗縣人,中國賽寶實驗室信息安全研究中心研究員,研究領域為數控機床、信息安全與軟件可靠性測評,(E-mail)liujie@ceprei.com;通信作者:汪京培(1983—),男,湖北嘉魚縣人,中國賽寶實驗室工程師,博士,研究方向為信息網絡安全,(E-mail)wjpbupt@163.com。
*基金項目:國防基礎科研計劃資助(JSQB2014205A005)
收稿日期:2015-12-16;修回日期:2016-02-03
文章編號:1001-2265(2016)03-0082-04
DOI:10.13462/j.cnki.mmtamt.2016.03.023