工控安全与网络信息安全的区别
工业控制系统信息安全与传统的IP信息网络安全的区别在于:1.安全需求不同,2.安全补丁与升级机制存在的区别,3.实时性方面的差异,4.安全保护优先级方面的差异,5.安全防护技术适应性方面的差异。 总体来说,传统IP信息网络安全已经发展到较为成熟的技术和设计准则(认证、访问控制、信息完整性、特权分离等),这些能够帮助我们阻止和响应针对工业控制系统的攻击。然而,传统意义上讲,计算机信息安全研究关注于信息的保护,研究人员是不会考虑攻击如何影响评估和控制算法以及很终攻击是如何影响物理世界的。 当前已有的各种信息安全工具,能够对控制系统安全给予必要机制,这些单独的机制对于深度防护控制并不够,通过深入理解控制系统与真实物理世界的交互过程,研究人员在未来需要开展的工作可能是: 1.更好地理解攻击的后果:到目备的身份认证与密码技术:目前一些成熟的、复杂的、健壮的密码技术通常不能在工业控制系统的现场设备中完成访问控制功能,主要原因在于过于复杂的密码机制可能存在着在紧急情况下妨碍应急处理程序快速响应的风险。工业自动控制领域的医生一般认为相对较弱的密码机制(如缺省密码、固定密码,甚至空口令等),比较容易在紧急情况下进行猜测、传送等,进而不会对应急处理程序本身产生额外影响。 5.开发硬件兼容能力更强的工业SCADA系统安全防护技术:传统IT数据网络中安全防护能力较强的技术如身份认证、鉴别、加密、入侵检测和访问控制技术等普遍强调占用更多的网络带宽、处理器性能和内存资源,而这些资源在工业控制系统设备中十分有限,工业控制设备很初的设计目标是完成特定现场作业任务,它们一般是低成本、低处理器效能的设备。而且,在石油、供水等能源工业系统控制装置中仍然在使用一些很陈旧的处理器(如1978年出厂的Intel8088处理器)。因此,在这类装置中部署主流的信息安全防护技术而又不显著降低工业现场控制装置的性能具有一定难度。 6.研制兼容多种操作系统或软件平台的安全防护技术:传统IT数据网络中的信息安全技术机制,主要解决Windows、Linux、Unix等通用型操作系统平台上的信息安全问题。而在工业SCADA系统领域,现场工业SCADA系统装置一般使用设备供应商(ABB、西门子、霍尼韦尔等)独立研发的、非公开的操作系统(有时称为固件)、专用软件平台(如GE的iFix等)完成特定的工业过程控制功能。因此,如何在非通用操作系统及软件平台上开发、部署甚至升级信息安全防护技术,是工业SCADA系统信息安全未来需要重点解决的问题。