網絡空間并不太平,網絡安全工作任重道遠。我們要堅定信心、下定決心、保持恒心、找準重心,堅決防止形式主義,強化風險意識和危機意識,樹立底線思維,做實各項防護措施,要以技術對技術,以技術管技術,做到魔高一尺、道高一丈“,努力使關基保護工作再上新臺階!——靖小偉
當前網絡空間斗爭形勢嚴峻,圍繞網絡空間主導權和控制權的競爭加劇,國家間的網絡安全博弈日趨激烈,國家關鍵信息基礎設施(以下簡稱關基)已經成為網絡空間戰(zhàn)略要地。2021年5月7日,美國最大的燃油管道商科洛尼爾管道運輸公司遭到勒索軟件攻擊,被迫關閉8000多公里輸油管道,全美油氣管道業(yè)務受到嚴重影響。伴隨新一代信息通信技術在更廣范圍、更深層次、更高水平與實體經濟融合,關基網絡安全風險和挑戰(zhàn)也不斷滲透、擴散、放大,亟需在工業(yè)互聯網、區(qū)塊鏈、5G、下一代互聯網(IPv6)等領域加大安全研究和應用力度。研究關基面臨的合規(guī)性要求、現實風險和問題,開展體系化防護頂層設計具有重要意義。
關基安全保護條例主要內容
2021年4月,國務院第133次常務會議通過《關鍵信息基礎設施安全保護條例》,自2021年9月1日起施行。條例共六章五十一條??倓t部分規(guī)定了依據、概念內涵外延、職責、保護原則、保護內容等。第二章”關鍵信息基礎設施認定“明確了保護工作部門、認定程序、考慮因素。第三章”運營者責任義務“規(guī)定了三同步原則、運營者負總責、設立安全管理機構、安全管理機構八項職責、安全檢測和風險評估、事件報告、產品和服務采購等內容;第四章”保障和促進“規(guī)定了保護工作部門安全規(guī)劃、國家網信部門統(tǒng)籌協調、保護工作監(jiān)測預警、應急管理、檢查檢測、技術支持和協助、信息保護、批準和授權、安全保衛(wèi)、教育、標準化建設、機構建設和管理、軍民融合等工作內容。第五章”法律責任“處罰條件和處罰內容。關基安全保護條例為關基體系化防護頂層設計奠定了堅實基礎。
關基防護的難點和挑戰(zhàn)
傳統(tǒng)的防護方式難以應對龐大的關基系統(tǒng),在攻防體系化對抗和系統(tǒng)性風險長期存在的背景下,關基防護問題凸現,主要表現在:
01 每一個關基涉及系統(tǒng)數量多、范圍廣,業(yè)務資產類型多,條目繁雜,更新變化快
與支撐的功能范圍日益擴大對應,資產不清、風險不清,問題漏洞疏于管理的現象突出,缺乏與業(yè)務相關的全局視角的安全關聯分析能力,極易顧此失彼,造成一點突破,橫向蔓延,核心系統(tǒng)造成重大損失。
02 網絡互聯互通、系統(tǒng)用戶不固定、數據推送范圍不斷擴大
安全設計上普遍缺乏平臺統(tǒng)一的操作平臺,管理上容易造成責任不清,流程不清,隨意性操作,缺乏審計管控,工作效率低下,出現問題容易造成溯源困難。
03 供應鏈變化快、系統(tǒng)升級快、運維人員變化快
安全管理缺乏統(tǒng)一的科學設計,重視程度不高,投入不足。重建設輕運維,重硬件輕人員的現象普遍存在,制度化、常態(tài)化的管控能力亟需進一步提高。
04 應急處置能力不足
安全威脅與事件缺乏快速發(fā)現、預警、處置的閉環(huán)管理,安全態(tài)勢精準研判與預測體系不足,動態(tài)防御無法做到自動化、精準化、一體化。
05 新技術廣泛應用帶來新的挑戰(zhàn)
云計算、大數據等新技術應用改變了信息化和業(yè)務環(huán)境,帶來了新的安全威脅,但很多關鍵信息基礎設施單位采用的還是傳統(tǒng)的安全防護手段,缺乏基于數據的威脅分析。
關基防護體系化設計的思路與方法
根據作者的經驗,在實施關基保護時,首先需要對關基保護對象進行整合。由于每一個關基保護對象涉及多個信息系統(tǒng),需要將同類型關基系統(tǒng)進行匯聚整合,構建出工業(yè)控制、大數據、門戶、移動應用、數據中心、云計算、重點生產系統(tǒng)等關基體系,每一個體系構建集中的安全防護平臺。圖1是網絡與系統(tǒng)安全設計示意圖,局域網承載了重點生產系統(tǒng)。
圖1 網絡與系統(tǒng)安全設計示意圖
集中整合后的網絡系統(tǒng)按照專網設計,邏輯上劃分為生產區(qū)、數據區(qū)、中臺區(qū)和應用區(qū)。生產區(qū)從裝置采集的數據集中匯總到數據區(qū),集中進行網絡安全審計和處理后進入數據中臺和應用系統(tǒng)。
以下從十個方面來說明大型企業(yè)進行關基防護體系化設計的思路與方法。
01 基于下一代互聯網技術的生產專網防護
利用IPV6技術構建獨立的生產專網,對邊界進行集中防護,明確網絡邊界。采用過渡技術使新建的IPv6網絡與原有的IPv4網絡能夠互聯互通,最大限度地利用現有資源和服務,同時驗證安全方案在IPv6環(huán)境中的有效性并優(yōu)化。利用地址轉換技術(IVI)、過渡技術(4over6)可以實現IPv4到IPv6過渡網絡。圖2是基于IPv6的生產專網地址轉換示例。實現專網內部支持多個轉換區(qū)域,并對部分技術(DNS64、多前綴)進行革新。
圖2 基于IPv6的生產專網地址轉換示例
02 態(tài)勢感知系統(tǒng)建設
網絡運維監(jiān)控是安全不可缺少的組成部分,但是目前管理部門不清楚各生產單位生產系統(tǒng)風險分布、資產情況、漏洞情況等信息,無法協助各生產單位分析威脅發(fā)展與演變趨勢,需要建立安全態(tài)勢感知系統(tǒng),對來自各生產單位的監(jiān)測流量精細分析,全面感知生產系統(tǒng)安全態(tài)勢。圖3展示了一種態(tài)勢感知系統(tǒng)支撐平臺應用架構及實現。邏輯上主要包括三個層面,即:平臺層、數據層和應用層。平臺層以大數據技術為基礎,支持各類數據攝取,提供web技術框架。數據層包括接入的數據包括網絡行為數據(D)、關聯信息數據(I)、知識數據(K)和情報數據(I),其中網絡行為數據是類型多而數據量大的一類。應用層以大數據安全解析引擎為基礎,以工作流引擎核心,采用插裝方式,運行過程開發(fā)新的檢測方法手段可以及時插裝到工作流中,提高了系統(tǒng)可擴展性。
圖3 一種態(tài)勢感知系統(tǒng)支撐平臺應用架構及實現
03 安全監(jiān)測
如果生產單位缺乏系統(tǒng)安全監(jiān)控手段,不清楚自己的設備資產情況,網絡中出現非授權設備接入、異常流量時,沒有基本的監(jiān)測與分析判斷手段,則有效的網絡安全管理就無從談起。因此,需要在各生產單位建立生產系統(tǒng)安全監(jiān)測系統(tǒng),滿足資產管理、設備監(jiān)控、流量分析、風險分析、應急處理等需求。
04 仿真驗證測試
生產系統(tǒng)中任何安全措施的實施都有可能影響到生產業(yè)務,安全設備部署、安全策略調整、補丁升級等都需要在離線環(huán)境下經過嚴格的仿真測試驗證,同時生產系統(tǒng)安全應急演練、人員培訓、攻防技術研究等需要離線仿真環(huán)境,工控新設備或維修設備入廠時,可能存在高危漏洞或攜帶木馬、病毒等風險,需要建立測試驗證環(huán)境。如:工控系統(tǒng)類型涉及SCADA數據采集與監(jiān)視控制系統(tǒng)、DCS集散控制系統(tǒng)、PSC智能化變配電監(jiān)控系統(tǒng)、DSP數字信號處理系統(tǒng)、PLC可編程邏輯控制系統(tǒng),主要風險包括網絡結構脆弱、黑客攻擊、計算機病毒感染、系統(tǒng)漏洞、對工業(yè)控制系統(tǒng)和設備缺乏有效安全管理等,工業(yè)控制系統(tǒng)對穩(wěn)定性、實時性要求極高,工控系統(tǒng)信息安全建設必須以不影響生產系統(tǒng)的正常運行為前提,分離生產及測試環(huán)境,工控信息安全產品和方案必須在離線工業(yè)控制系統(tǒng)進行充分測試。因此生產系統(tǒng)仿真驗證測試具有重要作用。圖4是油氣生產領域仿真驗證測試邏輯設計圖。包括設備層、控制層、監(jiān)控層和管理層。為了有效驗證防護手段的有效性和適應性,在仿真環(huán)境的建設過程中應盡量采用真實的工業(yè)控制設備和控制軟件。為了盡量使檢測評估結果客觀、充分,同品類的檢測、評估工具應當部署至少兩個品牌的工具,用做交叉驗證。
圖4 仿真驗證測試邏輯設計示意圖
05 邊界安全
生產系統(tǒng)與辦公網存在必要的信息交互,為生產管理系統(tǒng)提供決策信息,現有的生產環(huán)境往往采用雙網卡或防火墻隔離控制,缺乏整體的安全解決方案,需要解決安全隔離與信息交互之間的矛盾。當前,企業(yè)的生產系統(tǒng)內部普遍缺乏有效的隔離與監(jiān)測機制,因此,需要劃分安全域,建立起網絡安全架構,梳理網絡邊界,完善安全技術措施,實現不同安全等級邊界之間的安全隔離。
06 白環(huán)境建設
病毒和外部侵入是生產系統(tǒng)的直接威脅,目前大多數生產系統(tǒng)不具備防病毒和入侵防護能力,即使配置殺毒軟件和入侵檢測系統(tǒng),也由于相對隔離的環(huán)境,沒有升級條件,長期不升級病毒庫和特征庫,系統(tǒng)就失去了效用。同時也由于殺毒軟件存在誤殺可能,會直接影響生產系統(tǒng)正常生產。需要研究行之有效的防護策略,從主機、網絡、設備等層面建立白環(huán)境機制,規(guī)范移動存儲介質等使用,避免或降低安全風險。
07 補丁與策略
生產系統(tǒng)高危漏洞較多,補丁更新升級比較困難,面臨的網絡安全壓力很大,需要根據漏洞庫信息,建立補丁與策略管理機制,對升級補丁測試驗證,制定解決方案,同時通過安全策略調整和升級,規(guī)避已知安全風險被利用。
08 業(yè)務模型安全分析
任何基于防火墻、網閘、安全網關等安全設備的被動防御措施,防護效果有限,都有被繞過的可能。為了最大限度地提高生產系統(tǒng)安全防護能力,主動發(fā)現威脅,提前預警風險,需要對生產系統(tǒng)中的數據進行深度建模分析,建立各類業(yè)務數據的安全狀態(tài)模型,只有業(yè)務模型處于安全狀態(tài),其用戶、操作、運維管理等才是合規(guī)的,否則視為非法行為,實施阻斷動作。
09 非授權行為阻斷
生產系統(tǒng)中,上位機操作人員訪問互聯網時,需要建立阻斷機制,防止內部高危操作;需要通過設備接入認證與阻斷機制,保證授權設備安全接入,阻斷非法設備;當外部威脅攻擊時,能夠監(jiān)測并分析攻擊行為,對入侵行為進行阻斷。
10 接入與傳輸安全
行業(yè)生產系統(tǒng)覆蓋范圍大,無線傳輸方式使用較廣,針對信息采集和生產控制等環(huán)節(jié)的節(jié)點接入驗證、無線傳輸等缺乏安全機制,存在假冒和信息截取風險。需要建立有效的設備接入驗證、無線通信傳輸與加密機制。
關基系統(tǒng)的安全防護除了這十個方面的頂層設計,還需要根據生產環(huán)境的實際情況,注意以下幾個方面的防護工作:
一是深入分析日常檢查出來的被攻破系統(tǒng)的攻擊路徑選取思路和溯源方法,指導網絡、系統(tǒng)、數據中心收斂互聯網暴露面,包括互聯網敏感信息清理、資產梳理、網絡邊界梳理、出口清查與應用縮減等,提高網絡抗攻擊能力。
二是加強管理通報和技術問題通報,加強防釣魚、防社工和供應鏈安全主題教育和網絡安全實戰(zhàn)技能培訓,提升全員網絡安全意識和基本技能。
三是強化溯源分析和調查取證方法和技術,增設專用系統(tǒng),高度重視外部網絡安全情報的獲取、甄別、分析和應用,提升攻防對抗中的態(tài)勢感知能力。
四是落實系統(tǒng)整改措施和安全加固方案,推廣通用措施和手段正面防護,包括梳理專網資產、從部署網絡空間測繪系統(tǒng)、內部橫向攻擊監(jiān)測、專網安全防護以及泛終端安全等方面加強專網管控措施,加強無線網絡安全監(jiān)測和防護、開發(fā)和測試系統(tǒng)安全、源代碼安全,夯實網絡安全防御基礎。
五是針對專網中重點系統(tǒng)、集權系統(tǒng)、通訊系統(tǒng),集中力量重點防御,包括提高漏洞發(fā)現和整改修復能力,加強主機、終端、數據、郵件等方面安全防護能力,加強專網邊界出口內容審計、加強身份認證及域控服務安全,推動防護加固方案落地執(zhí)行。
作者介紹
靖小偉,計算機系博士學歷學位,現任中國石油天然氣集團公司數字和信息化管理部副總經理。有近三十年的信息化建設工作經歷,全程參與中國石油信息技術總體規(guī)劃的編制和實施,組織編制并實施了網絡安全整體解決方案,組織建設了全球計算機網絡、數據中心、能源云計算平臺、辦公管理、生產管理和經營管理等信息系統(tǒng)。在網絡安全方面,組織編制了20余個企業(yè)和行業(yè)標準,起草并發(fā)布了16個安全基線配置規(guī)范,組織編制了《企業(yè)信息安全管理》、《企業(yè)信息基礎設施管理》等信息化管理圖書。
更多信息可以來這里獲取==>>電子技術應用-AET<<