前言:寻找写作灵感?中文期刊网用心挑选的油田工控系统数据安全分析探究,希望能为您的阅读和创作带来灵感,欢迎大家阅读并分享。
摘要:本文首先针对油田工控系统所面临的安全风险以及相关来源展开分析,而后以此作为基础,就如何升其安全水平提出两个方面具有针对性的建议。工控系统,全称工业控制系统,是工业发展中的一个必然选择,是实现工业自动化的必由之路。落实在油田工业环境中,即为油田工业控制系统(OICS,OilfieldIndustrialControlSystem)。在信息时代之下,深入推进油田工控系统的发展有着积极意义,但是同时也必须注意到其在不断开放的信息背景之下所面临的安全问题。
1.OICS系统技术特征以及安全风险分析
对于OICS系统来说,其安全风险在很大程度上与具体的技术特征保持了密切关联,因此想要实现有效的安全防范,必须深入对应的技术环境中进行了解。首先,必须认识到工控系统通信协议的特殊性。目前大部分的工控系统都会采用MODBUS/RTU、MODBUSTCP、PROFIBUS等明码传输,可以说对于通信和数据安全并没有做出过多考虑。对于工控系统而言,其研发和存在,从初期开始就是指向工业控制本身的,并未对通信安全等问题做出太多考虑。这种协议框架并无法实现复杂的身份认证,数据传输报文也容易伪造。这样的系统放在当前的开放数据环境之下,通过简单的DOS攻击就可以造成工控系统的故障乃至于瘫痪。而在油田井场工业环境中,更为常见的协议是OPC协议,其使用的端口由对应的OPC服务器进行动态分配。动态分配本身决定了端口号无法提前获取,也无法进行确定,但是在Win系统的支持之下,端口总量超过16000个。在工控系统无法实现自身有效保护的时候,只能通过传统商用防火墙来提供一定的安全服务,但是商用防火墙在展开对于OPC服务器保护的时候,需要大广度的端口号才能实现TCP连接,这从本质上为黑客攻击打开了道路。因此从这个角度看,商用防火墙在工控领域的保护微乎其微。其次,当前信息时代之下的开放特征,也导致工控系统陷入安全危机之中。工控系统相对而言是一个比较独立的体系,其价值就在于实现工业环境中的各种远程控制,实际上是工业物联网信息获取和远程控制反馈的结合。对于这样的系统而言,从设计开始就着力于有效控制,对于安全的考虑相对而言比较少。但是在信息时代之下,很多工业企业都会在企业内部同时搭建起对应的企业信息网络,并且为了保证工作效率,将企业局域网与外部网络环境保持互通。而工控系统也会在这样的信息背景之下融入这个信息体系之下,成为企业信息环境的一个部分。尤其是在油田工业网络建设之中,包括4G/5G、Mcwill以及多类型的无线网桥等多样化的通信技术共存于同一个信息体系之下,又进一步因为油田工业体系中不同工作节点在地理层面的分散特征,因此必然需要租用共公数据网来对其实现支持。虽然相关的安全隧道技术日渐成熟,但是仍然无法杜绝黑客伪装入侵,甚至获取对于网络控制的权限,进一步危害到油田工控系统的安全。
2.OICS系统安全水平提示途径分析
通过上文的分析可以发现,OICS系统出现安全隐患的因素有多个方面,虽然上文将其总结为两个主要点,但是其表现呈现出多样化的特征,并且归根结底,造成其安全方面表现不足的主要原因,是OICS系统本身的技术实现方式如此。因为在设计的过程中就没有过多考虑安全问题,所以在协议等方面表现不佳。而从外部环境看,开放的信息传输环境加剧了这一问题的严重性,并且因为OICS系统通常并未在油田工业环境中设置物理边界,因此其安全问题就格外突出。针对这样的不足,可以重点从如下两个方面展开加强:
2.1构建OICS边界
对于OICS系统来说,软硬件的边界都相对而言存在严重不足。物理层面的隔离是最根本的解决方案,对于OICS系统来说,如果它和企业信息环境之间只有少数的数据交换节点,那么对应的安全入侵也就只有这几个节点才会发生,则安全水平必然会有所提升。但是这种构想本身比较难以实现,因为并行的两个通信网络在屋里层面上的分离,必然会带来额外的资金预算,这也是当前很多小型企业会将OICS直接融合在企业信息环境之中的重要原因。并且对于油田这样的大型工业环境来说,地理层面上的工作站分散,决定了其网络的构建必须要依靠对于公共数据网的租用来实现,这样更加决定了OICS系统无法实现有效的物理层独立。虽然如此,加强OICS系统边界建设,在可能的前提下将其与更广泛的企业信息网络环境进行区分仍然是应当坚持的路径。除此以外,边界还表现在技术层面,包括防火墙隔离和网闸隔离两个主要的技术。防火墙方面,常规的防火墙并不适用,但专业的工业防火墙还是有一定存在价值的。这一类防火墙技术通过可以根据IP的访问策略来对访客进行过滤,并且带有工控网络协议解析工作特征,能够实现对传输数据的深层检查和跟踪,在面对恶意代码的时候更为有效。而网闸技术则采用无协议摆渡的方式对数据进行传输,数据在进入摆渡区之前被协议抽离,从摆渡区离开后再进行数据的重封装。本质上这是一个逻辑层面的网关,将OICS系统和外部网络环境进行隔离。二者相比,网闸技术要具有更高的安全水平,因此常常会见于大型油气集输处理站的DCS系统中。
2.2加强入侵检测技术的应用
入侵检测系统在现阶段的信息安全领域,发挥着越来越重要的作用。这一项技术一直都存在,但是在早期,因为网络环境中运算能力以及大数据相关技术的不成熟,也限制了入侵检测技术价值的实现。而对于工控领域来说,入侵检测技术的价值得到放大,一方面固然是因为当前大数据技术的蓬勃兴起,另一个方面则是因为工控系统表现出数据和流量等方面特征的纯净。这种纯净指的是在工控系统之下,数据多产生于工业设备,因此具有比较稳定的数据总量产出,和固定的数据格式。除此以外,工业体系之下日常的工作类型和内容也会相似,因此数据的访问和因此而产生的数据流,都会保持一个相对而言比较稳定的状态。这种固定的特征决定了一旦发生安全异常,就必然会打破这种静态特征,而安全技术就可以通过对这种异常进行检测,来确定出OICS体系中是否存在安全隐患。对于这一方面,还有一个特别需要关注的技术,就是数据识别。数据识别的本质在于通过计算机来对不同的数据价值进行确定,同时还会确定数据的身份标签,而数据的流向以及访问对应数据的群体身份,都会因为这些特征值而得到确定。如果发生该群体之外的人进行访问,那么就可以判断为非法。同样,数据从产生一直到消亡,或者说一直到存储的整个过程可以视为是数据的一个生命周期,在这个生命周期中不同阶段的数据会在安全保护方面具有不同的需求。在OICS体系之下,实时的数据其价值最高,关系到相关设备的安全,因此通常会标记为最高安全等级,而随着时间的流逝,数据的价值会随之变化,最终进入存档,其安全需求也会随之下降。数据识别同样需要对数据的不同阶段进行识别,给不同的数据群落提供更完善的安全保护。
3.结语
油田工控系统的安全问题已经得到多方面的重视,在共同的努力之下基本可以满足现阶段的安全需求。但是也必须注意到,我国很多大型的工控系统都来源于国外,包括PLC、RTU以及DCS等,应用软件也呈现出国外多品牌共同垄断的特征。因此未来工控系统数据安全的实现,还必须加强自主知识产权的开发,自力更生,才能从根本上实现安全保障。
作者:黄超 单位:大庆油田信息技术公司北京分公司