1 研究背景
隨著生產執行系統(簡稱MES)在我國煉油與化工企業的實施應用,大部分石化企業逐步實現了數據采集自動化、操作日志電子化、生產管理精細化、績效考核標準化等目標,MES系統逐漸成為煉化企業生產運行不可或缺的信息平臺,深受廣大生產管理人員的歡迎。另一方,MES系統的實施推進了管理網與生產網的兩網融合,企業網絡應用的范圍不斷擴大,網絡越來越開放,安全問題也日加突出和嚴峻,各種安全問題諸如病毒攻擊、網絡入侵和數據泄露等已廣泛引起各國政府和企業管理層的高度重視,尤其對對生產控制系統的安全構成了重大威脅。
2011年9月,工信部下發了045號文件《關于加強工業控制系統信息安全管理的通知》,明確要求工業控制系統與公共網絡連接時,必須設置防火墻、單向隔離等措施,確保系統自身安全,避免對工業生產帶來重大損失。
2 現狀分析
2.1 安全隱患突出
隨著信息化的不斷發展,基于PC架構的計算機應用越來越普及,Windows平臺也廣泛應用;MES系統管理實時數據的實時數據庫、實時數據采集服務器(BUFFER機)、OPC Server機、DCS系統等均為Windows平臺,這些平臺相互之間存在TCP/IP協議的雙向數據通訊,給病毒攻擊帶來了可能。
Honeywell公司MES中PHD的Buffer-Shadow架構體系(如圖1)導致Buffer機必須開放1521、3100等網絡通訊端口。盡管管理網與生產網之間有防火墻等網絡安全設備,但由于通訊端口的開放,Buffer機也存在感染計算機病毒的可能。
OPC Server與Buffer通訊使用Microsoft的DCOM協議,OPC Server機須開放135遠程訪問端口(病毒經常攻擊的端口);在Buffer機中毒的情況下,OPC Server機(工程師站)很容易被病毒攻擊,從而導致工業控制系統(DCS等)反應滯后或死機,甚至感染病毒,給生產帶來安全隱患。
圖1 MES 系統Buffer&Shadow 結構圖
這樣的安全事故非常多。2010年9月伊朗的布什爾核電站受到針對工業控制系統編寫的破壞性Stuxnet震網病毒攻擊,Stuxnet利用對Windows系統和西門子自動控制系統的默認密碼,繞過漏洞程序進行攻擊。2011年11月黑客通過一臺位于俄羅斯的電腦入侵了美國伊利諾伊州斯普林菲爾德市(Springfield)的公共供水網絡系統,毀掉了一個向數千戶家庭供水的水泵。
2.2 主流的安全防護技術
目前,網絡安全技術、入侵檢測技術(IDS)、虛擬專用網絡(VPN)、防病毒、防火墻等,均不能實現網絡在OSI 7層上的完全隔離,不能有效保證MES對DCS控制系統不造成安全性風險。當前,業內主要是采用網絡隔離技術解決兩個不同安全域網絡的互聯問題,各國政府和跨國型企業都在大力研發和應用該技術。網絡隔離技術經過長期的發展和應用,目前已經發展到了第五代。第一代隔離技術采取的是絕對的物理隔離,將不同網絡從物理上隔開,從而產生了信息孤島;第二代網絡隔離技術采用的是硬件卡;第三代隔離技術采用將數據包進行轉發;第四代網絡隔離技術中引進了空氣開關進行隔離;最新的第五代隔離技術采用的是安全通道隔離技術。第五代網絡隔離技術使用專用通信硬件,采用私有安全協議來實現內部網絡與外部網絡的隔離和數據傳遞,這種方式解決了前幾代隔離技術的不足,不但安全地將內部外部網絡分離,同時還保證了兩網之間數據傳遞的高效安全,已成為當前隔離技術的主流發展方向。這種數據傳輸技術的核心是采用信息擺渡,物理傳輸信道只是在傳輸進行時建立,信息傳輸時先由信息源所在區域一端傳輸到中間緩存區域,同時物理上斷開中間緩存區域與信息目的地所在區域的網絡連接,然后連通中間緩存區域與信息目的地所在區域的數據傳輸信道,將信息安全傳輸至目的區域,此時在信道上物理斷開信息源所在區域與中間緩存區域的連接。這保證了在任意時刻,中間緩存區域只與一個區域安全相連。與防火墻技術相比,防火墻技術是在保證信息傳輸的情況下,盡力保證系統的安全性;而網絡隔離技術正好與之相反,是在保證系統安全的情況下,實現與外部的數據交換,一旦出現不安全的情形則斷開連接,網絡隔離的任務是解決和防范當前信息系統存在中的各種安全隱患:操作系統漏洞、TCP/IP漏洞、應用協議漏洞、鏈路連接漏洞、安全策略漏洞等。因此,網絡隔離技術是目前解決上述安全問題的唯一有效技術手段。
圖2 網絡隔離硬件結構示意圖
目前,工業領域用于保護控制網絡安全的網絡隔離產品有網閘、工業網絡安全防護網關等。這些隔離設備幾乎都是采用了本文所提到的第五代隔離技術,在此基礎上進行了開發和應用。這些隔離設備的核心是在OSI模型的七層上斷開網絡連接,利用“2+1”式的三模塊架構,也就是產品內包括兩種系統和一個私有的安全通道隔離單元用于交換數據。這種架構的好處是連接內部與外網的兩個主機的網絡是完全斷開的,剝離了TCP/IP協議,剝離了應用協議,在完成數據的安全交換后再進行通信協議的恢復和重建。通過TCP/IP協議的剝離和重建技術消除了TCP/IP協議存在的漏洞。通過在應用層對應用協議進行剝離和重建,防范了應用協議漏洞,與此同時還可以達到針對應用協議實現一些更為有效的訪問控制,從而阻擋當前TCP/IP存在的所有攻擊。
2.3 典型安全隔離產品介紹
一類是網閘。網閘產品的出現比較早,主要用于解決涉密網絡與外部網絡間的數據傳遞問題。網閘產品主要用于政府和企業中涉密業務比較多的辦公系統,它提供的功能也以通用的互聯網為主。
二是工業網絡安全防護網關。工業網絡安全防護網關是近幾年新發展的的專門應用于工業領域的網絡安全防護產品,主要采用“2+1”的三模塊架構,內置雙套操作系統,通信隔離單元通過總線技術建立安全通道來保障數據交換的安全和高效。網關產品與網閘產品比較,網關更是作為提供專門用于工業控制網絡的安全防護,因此網關只提供控制網絡所必需的通信需求,諸如OPC通信等,但不具備通用的互聯網功能。
3 安全方案設計
3.1 設計原則
對于MES系統而言,既要滿足應用的需要,又要保證工業控制系統安全,在實時數據采集安全方案中必須要增加安全防護硬件設備,該設備應具備第五代隔離技術的以對控制系統進行保護。該產品應該是一個非TCP/IP協議、跨平臺應用、具備單向傳輸等核心技術,以此效解決MES系統實施后的“兩網融合”產生的安全隱患。同時,該設備應該具備集中監控、一鍵恢復等功能,提高系統穩定性,且降低現場運維人員的工作量。
3.2 MES 系統數采安全方案
技術上,增加采用網絡隔離技術的安全防護設備,架設于MES實施數據采集機與OPC服務器之間,確保MES系統數據采集不影響DCS控制系統的安全性。該設備應該具備以下四個功能:
1)內外網處理單元為跨平臺系統。為了保證系統的安全性,內網處理單元應該為非Windows系統平臺,以此屏蔽Windows操作系統的安全漏洞,阻止惡意代碼和病毒對控制系統的攻擊。
2)內外網處理單元之間為非TCP/IP協議。為了防止外網處理單元向內網處理單元傳輸惡意代碼和病毒,網絡隔離硬件中的專用傳輸通道使用私有網絡傳輸協議,以此規避TCP/IP協議的漏洞。
3)內外網處理單元之間只能進行單向傳輸。即只能由內網處理單元向外網處理單元傳輸數據,而不接受從外網處理單元向內網處理單元傳輸數據,從根本上杜絕病毒向控制網傳輸的可能。
4)安全防護設備具備高穩定性和可維護性。作為應用于與控制網相連的設備,安全防護設備必須具備高穩定性,以及可維護性,既能保證控制系統的安全性,同時又不增加維護人員的工作量,因此需要在安全防護設備內增加監控模塊,監控設備運行性能和狀態。
圖3 MES 系統實時數據采集安全方案架構圖
管理上,必須要安裝補丁分發服務器,為MES服務器、Buffer機等及時進行操作系統補丁更新,消除系統安全漏洞。同時,必須嚴禁在DCS控制系統和公共網絡之間交叉使用移動存儲介質以及便攜式計算機,防止其他途徑的病毒感染。
4 研究結論
當前,由網絡病毒引起的工業事故層出不窮,工業網絡安全問題變日益嚴峻,工信部下發《關于加強工業控制系統信息安全管理的通知》足以顯現加強工業控制系統信息安全管理的重要性和緊迫性。石化行業是關乎國計民生的重要能源支柱產業,生產數據的安全在任何國家、任何階段都備受重視和關注。保障石化企業生產控制網絡的安全,保證生產環境穩定可靠,防止來自網絡內部及網絡外部的攻擊,采取高效穩定的安全防護措施是煉油與化工企業MES系統實施的不可忽視的重要部分。
核心關注:拓步ERP系統平臺是覆蓋了眾多的業務領域、行業應用,蘊涵了豐富的ERP管理思想,集成了ERP軟件業務管理理念,功能涉及供應鏈、成本、制造、CRM、HR等眾多業務領域的管理,全面涵蓋了企業關注ERP管理系統的核心領域,是眾多中小企業信息化建設首選的ERP管理軟件信賴品牌。
轉載請注明出處:拓步ERP資訊網http://www.guhuozai8.cn/
本文標題:煉化企業MES/ERP系統實時數據采集安全方案研究
本文網址:http://www.guhuozai8.cn/html/consultation/10819412251.html