图片-稻子网
图片-稻子网
图片-稻子网
图片-稻子网

远程访问服务器-商用密码学在工业控制信息系统中应用的思考

01、简介

自2019年10月《密码法》颁布以来,商用密码应用的安全评估逐渐受到政府各部门和行业的关注。《密码法》第二十七条明确规定:“关键信息基础设施必须依法采用商用密码保护,并进行商用密码应用安全评估,要求关键信息基础设施运营者购买网络产品以及涉及商业加密的服务,如果可能影响国家安全,应当依法通过国家互联网信息办公室会同国家密码管理局等有关部门组织的国家安全审查。”《商业密码信息安全等级保护管理办法》规定:“国家密码管理局和各省、自治区。市密码管理机构应当对三级及以上信息系统中商用密码的使用情况进行检查。它规定“ 三级及以上信息系统的商用密码应用系统,应当通过国家密码管理局指定的评估机构的加密评估,方可投入使用。这些制度明确了信息安全三级及以上信息系统商用密码学应用与评价要求。另外,在新版《网络安全等级保护条例》(征求意见稿)中,明确要求在规划、建设和运营阶段进行密码应用安全评估。

目前,商用密码应用的安全性评估还处于起步阶段,评估的重点主要集中在政务信息系统、金融和医疗等领域。但随着这项工作的逐步推进,随着安全2.0标准的实施,工控系统也将被纳入商用密码应用安全评估范围。

02、典型工控系统结构

最初,工业控制系统是一个独立的系统,使用专用的控制协议和特定的硬件和软件。但随着互联网与工控系统的融合,工控系统普遍采用互联网解决方案来提升企业的互联互通和远程访问能力。一个典型的工业控制系统结构如图1所示。

图片[1]-远程访问服务器-商用密码学在工业控制信息系统中应用的思考-稻子网

图1 典型工控系统结构图

03、商业密码应用安全评估

图片[2]-远程访问服务器-商用密码学在工业控制信息系统中应用的思考-稻子网

商用密码应用安全评估(简称“秘密评估”)是指对使用商用密码技术、产品和服务构建的网络和信息系统中的密码应用的合规性、正确性和有效性进行评估。开展商用密码应用安全评估是国家网络安全和密码学相关法律法规提出的明确要求,是法律责任和义务。商用密码应用的安全评估不仅对规范密码应用具有重要意义,而且对维护网络和信息系统的密码安全具有不可替代的重要作用,

商用密码应用安全评估按照2021年3月发布的GB/T 39786-2021《信息安全技术信息系统密码应用基本要求》和2021年3月修订的《信息系统密码应用评估要求》执行。 2020年12月,测评内容分为一般测评要求和密码申请测试要求两个方面。其中,在总体评价要求中,提出了符合商用密码管理的相关规定,满足标准规范的相关要求,包括密码算法、密码技术的合规性要求和密钥管理的安全性要求;

图片[3]-远程访问服务器-商用密码学在工业控制信息系统中应用的思考-稻子网

图2 信息系统密码应用评估需求框架

04、商用密码在工控信息系统中应用的几点思考

商用密码应用安全评价的评价对象是信息系统。目前,政务信息系统的案例和测试方法已逐步完善。与政务信息系统相比,工控系统具有实时性要求高、可用性高、通信协议多等特点。因此,工业控制系统应采用的密码应用方案和密码评估方法与政务信息系统不同。

下面从物理与环境安全、网络与通信安全、设备与计算安全、应用与数据安全四个技术层面,围绕商用密码应用的安全评价要求,对商用密码应用的一些思考工业控制系统介绍。.

图片[4]-远程访问服务器-商用密码学在工业控制信息系统中应用的思考-稻子网

4.1 物理和环境安全

工业控制系统通常由众多的采集系统和控制系统以及后台服务器、数据库和工程师站组成。核心数据主要存储在工程师站、数据库、服务器中。因此,对于物理和环境安全,需要对重要工程站、数据库、服务器等核心工控软硬件所在区域采取门禁、视频监控、专人值守等物理安全防护措施。位于。部署带有密码模块的电子门禁系统和视频监控系统;通过服务器密码机、加密存储设备、视频加密系统实现音视频数据完整性保护,如图3所示。

图片[5]-远程访问服务器-商用密码学在工业控制信息系统中应用的思考-稻子网

图 3 部署物理环境监控系统

4.2 网络与通信安全

(1)识别

工控系统与政务信息系统相同。它还通过网络技术实现与外界的互联互通。在建立通信之前或外部设备连接到内部网络时,可以根据工控系统的安全等级要求来考虑。哈希算法的消息认证码机制,或基于公钥密码算法的数字签名机制,进行单向或双向身份认证,将证书信息存储在安全介质中。严格控制手段,建立相关制度保障。

图片[6]-远程访问服务器-商用密码学在工业控制信息系统中应用的思考-稻子网

(2)通信数据的保密性和完整性

对于从企业网络和 传输的数据,应尽量避免使用高风险的通用网络服务,如 HTTP、FTP 等。推荐使用国密算法修改的HTTPS协议或使用商密IPSec/SSL VPN实现网络逻辑边界的控制,构建企业网络的内部网络。对于工业控制系统中使用的特殊协议,在不影响系统实时性和高可用性的情况下,可以通过密码学保护通信过程中数据的完整性和机密性。由于工控系统的实时性要求,并非所有数据都需要保密。

(3)网络边界访问控制信息的完整性

工控网络与企业网络或互联网的互联互通给工控系统带来了巨大的创造力和生产力,但也带来了更加复杂和严峻的安全问题。一是深度组网、多级互联增加了攻击路径;二是传统IT产品的引入带来了更多的安全漏洞;三是工控领域新兴信息技术的保护体系还不成熟。

因此远程访问服务器,需要在不同网络边界之间部署边界安全防护设备,实现安全访问控制,阻断非法网络访问,严禁未受保护的工控网络接入互联网。同时,为了保证访问控制信息不被恶意篡改,需要使用对称算法、MAC机制、数字签名机制等密码技术来保护访问控制信息的完整性。

4.3 设备和计算安全

(1)识别

图片[7]-远程访问服务器-商用密码学在工业控制信息系统中应用的思考-稻子网

工控主机和系统在登录和访问过程中面临身份欺诈、未授权访问等安全风险,给工控生产活动带来安全隐患。通过采取身份认证、角色确定、权限分配等安全措施,实现工业主机登录、应用服务资源访问、工业云平台访问等流程的统一身份认证管理。

对于关键设备、系统和平台,应采用动态密码机制、基于对称密码算法或密码哈希算法的消息认证码(MAC)机制、基于公钥密码算法的数字签名机制等密码技术,防止设备操作者等登录设备。用户经过身份验证,例如使用兼容的智能密码密钥。

对于不能通过密码技术认证的工控设备、SCADA软件、工业通信设备的登录账号和密码,要及时更新。密码应该是数字、字母和特殊符号的组合,以提高密码强度。建议使用验证码机制,提高被暴力破解的难度。避免使用默认密码、容易猜到的密码、空密码,甚至以纯文本形式发布密码。

(2)远程管理通道安全

远程访问工控系统网络,意味着为黑客攻击工控网络开辟了道路,存在很大隐患。但是在远程访问的情况下,需要使用商业机密的IPSec/SSL VPN等远程访问方式进行连接,相当于在公网上为用户建立了一个专用通道。这个专用频道需要进行数字签名。对于身份认证,通道上的所有通信数据都需要使用加密算法和哈希算法来保护其机密性和完整性。

(3)设备中重要信息的完整性

设备中重要信息的完整性涉及系统资源访问控制信息的完整性、重要信息资源安全标记的完整性、日志记录的完整性和重要可执行程序的完整性。这些方面的安全保障需要设备厂商(如操作系统、数据库管理系统、网络和安全设备、密码设备、各种虚拟设备等)提供相应的服务支持,这里不再详细分析。

图片[8]-远程访问服务器-商用密码学在工业控制信息系统中应用的思考-稻子网

4.4 应用和数据安全

(1)识别

与设备和计算安全级别的身份认证方法一样,动态密码机制、基于对称密码算法或密码哈希算法的消息认证码(MAC)机制、基于公钥的数字签名机制等密码技术应采用密码算法对设备进行操作。对登录设备的人员和其他用户进行身份验证。

(2)数据安全

这里所说的数据安全包括数据存储安全和传输安全两个方面,涉及数据创建、使用、分发、共享和销毁的全生命周期。工艺文件、设备参数、系统管理数据、现场实时数据、控制指令数据、程序上传/下载数据、监控数据、测试数据等重要数据应采用加密技术和安全存储介质进行保护。

此外,为了保证数据在发生灾难时能够尽可能还原真实数据,对历史数据库服务器、实时数据服务器、高级控制系统等重要系统设备进行硬件冗余。 ,并优化控制系统,并应启用实时数据备份功能远程访问服务器,以确保在使用主系统时。在设备发生故障的情况下,冗余设备可以不受干扰地切换和恢复数据。对于关键业务数据,应定期进行软备份。

(3)信息系统中重要信息的完整性

商业密码应用安全评价中重要信息的完整性涉及访问控制信息的完整性和重要信息资源的安全标志的完整性。工控系统在系统设计时应从业务应用的角度对系统访问控制策略、数据库表访问控制信息和重要信息资源的敏感标签进行完整性保护。

免责声明:除非发表的文章无法追溯到作者并获得授权,否则我们会标明文章的作者和出处。如有版权问题,请及时联系我们,我们会尽快删除,谢谢!文章来源:长阳科技。

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码图片