油田工控系統數據安全分析探究

前言:尋找寫作靈感?中文期刊網用心挑選的油田工控系統數據安全分析探究,希望能為您的閱讀和創作帶來靈感,歡迎大家閱讀并分享。

油田工控系統數據安全分析探究

摘要:本文首先針對油田工控系統所面臨的安全風險以及相關來源展開分析,而后以此作為基礎,就如何升其安全水平提出兩個方面具有針對性的建議。工控系統,全稱工業控制系統,是工業發展中的一個必然選擇,是實現工業自動化的必由之路。落實在油田工業環境中,即為油田工業控制系統(OICS,OilfieldIndustrialControlSystem)。在信息時代之下,深入推進油田工控系統的發展有著積極意義,但是同時也必須注意到其在不斷開放的信息背景之下所面臨的安全問題。

1.OICS系統技術特征以及安全風險分析

對于OICS系統來說,其安全風險在很大程度上與具體的技術特征保持了密切關聯,因此想要實現有效的安全防范,必須深入對應的技術環境中進行了解。首先,必須認識到工控系統通信協議的特殊性。目前大部分的工控系統都會采用MODBUS/RTU、MODBUSTCP、PROFIBUS等明碼傳輸,可以說對于通信和數據安全并沒有做出過多考慮。對于工控系統而言,其研發和存在,從初期開始就是指向工業控制本身的,并未對通信安全等問題做出太多考慮。這種協議框架并無法實現復雜的身份認證,數據傳輸報文也容易偽造。這樣的系統放在當前的開放數據環境之下,通過簡單的DOS攻擊就可以造成工控系統的故障乃至于癱瘓。而在油田井場工業環境中,更為常見的協議是OPC協議,其使用的端口由對應的OPC服務器進行動態分配。動態分配本身決定了端口號無法提前獲取,也無法進行確定,但是在Win系統的支持之下,端口總量超過16000個。在工控系統無法實現自身有效保護的時候,只能通過傳統商用防火墻來提供一定的安全服務,但是商用防火墻在展開對于OPC服務器保護的時候,需要大廣度的端口號才能實現TCP連接,這從本質上為黑客攻擊打開了道路。因此從這個角度看,商用防火墻在工控領域的保護微乎其微。其次,當前信息時代之下的開放特征,也導致工控系統陷入安全危機之中。工控系統相對而言是一個比較獨立的體系,其價值就在于實現工業環境中的各種遠程控制,實際上是工業物聯網信息獲取和遠程控制反饋的結合。對于這樣的系統而言,從設計開始就著力于有效控制,對于安全的考慮相對而言比較少。但是在信息時代之下,很多工業企業都會在企業內部同時搭建起對應的企業信息網絡,并且為了保證工作效率,將企業局域網與外部網絡環境保持互通。而工控系統也會在這樣的信息背景之下融入這個信息體系之下,成為企業信息環境的一個部分。尤其是在油田工業網絡建設之中,包括4G/5G、Mcwill以及多類型的無線網橋等多樣化的通信技術共存于同一個信息體系之下,又進一步因為油田工業體系中不同工作節點在地理層面的分散特征,因此必然需要租用共公數據網來對其實現支持。雖然相關的安全隧道技術日漸成熟,但是仍然無法杜絕黑客偽裝入侵,甚至獲取對于網絡控制的權限,進一步危害到油田工控系統的安全。

2.OICS系統安全水平提示途徑分析

通過上文的分析可以發現,OICS系統出現安全隱患的因素有多個方面,雖然上文將其總結為兩個主要點,但是其表現呈現出多樣化的特征,并且歸根結底,造成其安全方面表現不足的主要原因,是OICS系統本身的技術實現方式如此。因為在設計的過程中就沒有過多考慮安全問題,所以在協議等方面表現不佳。而從外部環境看,開放的信息傳輸環境加劇了這一問題的嚴重性,并且因為OICS系統通常并未在油田工業環境中設置物理邊界,因此其安全問題就格外突出。針對這樣的不足,可以重點從如下兩個方面展開加強:

2.1構建OICS邊界

對于OICS系統來說,軟硬件的邊界都相對而言存在嚴重不足。物理層面的隔離是最根本的解決方案,對于OICS系統來說,如果它和企業信息環境之間只有少數的數據交換節點,那么對應的安全入侵也就只有這幾個節點才會發生,則安全水平必然會有所提升。但是這種構想本身比較難以實現,因為并行的兩個通信網絡在屋里層面上的分離,必然會帶來額外的資金預算,這也是當前很多小型企業會將OICS直接融合在企業信息環境之中的重要原因。并且對于油田這樣的大型工業環境來說,地理層面上的工作站分散,決定了其網絡的構建必須要依靠對于公共數據網的租用來實現,這樣更加決定了OICS系統無法實現有效的物理層獨立。雖然如此,加強OICS系統邊界建設,在可能的前提下將其與更廣泛的企業信息網絡環境進行區分仍然是應當堅持的路徑。除此以外,邊界還表現在技術層面,包括防火墻隔離和網閘隔離兩個主要的技術。防火墻方面,常規的防火墻并不適用,但專業的工業防火墻還是有一定存在價值的。這一類防火墻技術通過可以根據IP的訪問策略來對訪客進行過濾,并且帶有工控網絡協議解析工作特征,能夠實現對傳輸數據的深層檢查和跟蹤,在面對惡意代碼的時候更為有效。而網閘技術則采用無協議擺渡的方式對數據進行傳輸,數據在進入擺渡區之前被協議抽離,從擺渡區離開后再進行數據的重封裝。本質上這是一個邏輯層面的網關,將OICS系統和外部網絡環境進行隔離。二者相比,網閘技術要具有更高的安全水平,因此常常會見于大型油氣集輸處理站的DCS系統中。

2.2加強入侵檢測技術的應用

入侵檢測系統在現階段的信息安全領域,發揮著越來越重要的作用。這一項技術一直都存在,但是在早期,因為網絡環境中運算能力以及大數據相關技術的不成熟,也限制了入侵檢測技術價值的實現。而對于工控領域來說,入侵檢測技術的價值得到放大,一方面固然是因為當前大數據技術的蓬勃興起,另一個方面則是因為工控系統表現出數據和流量等方面特征的純凈。這種純凈指的是在工控系統之下,數據多產生于工業設備,因此具有比較穩定的數據總量產出,和固定的數據格式。除此以外,工業體系之下日常的工作類型和內容也會相似,因此數據的訪問和因此而產生的數據流,都會保持一個相對而言比較穩定的狀態。這種固定的特征決定了一旦發生安全異常,就必然會打破這種靜態特征,而安全技術就可以通過對這種異常進行檢測,來確定出OICS體系中是否存在安全隱患。對于這一方面,還有一個特別需要關注的技術,就是數據識別。數據識別的本質在于通過計算機來對不同的數據價值進行確定,同時還會確定數據的身份標簽,而數據的流向以及訪問對應數據的群體身份,都會因為這些特征值而得到確定。如果發生該群體之外的人進行訪問,那么就可以判斷為非法。同樣,數據從產生一直到消亡,或者說一直到存儲的整個過程可以視為是數據的一個生命周期,在這個生命周期中不同階段的數據會在安全保護方面具有不同的需求。在OICS體系之下,實時的數據其價值最高,關系到相關設備的安全,因此通常會標記為最高安全等級,而隨著時間的流逝,數據的價值會隨之變化,最終進入存檔,其安全需求也會隨之下降。數據識別同樣需要對數據的不同階段進行識別,給不同的數據群落提供更完善的安全保護。

3.結語

油田工控系統的安全問題已經得到多方面的重視,在共同的努力之下基本可以滿足現階段的安全需求。但是也必須注意到,我國很多大型的工控系統都來源于國外,包括PLC、RTU以及DCS等,應用軟件也呈現出國外多品牌共同壟斷的特征。因此未來工控系統數據安全的實現,還必須加強自主知識產權的開發,自力更生,才能從根本上實現安全保障。

作者:黃超 單位:大慶油田信息技術公司北京分公司

亚洲精品一二三区-久久