去年6月,工业和信息化部网站公布了《工业互联网发展行动计划(2018-2020年)》,预示着我国工业信息安全产业发展进入“快车道”。国内越来越多的安全企业从传统网络安全业务切入到工控安全市场,但工控安全和传统的网络安全在安全需求、安全防护技术等方面还是有很大差异的,无论是网络安全厂商还是从业人员,都不能用传统网络安全防护思路解决工控安全问题。
今天我们一起了解二者区别,做好职业技能的储备。
安全需求
工业控制系统以“可用性”为第一安全需求,而传统安全以“机密性”为第一安全需求。在信息安全的三个属性(机密性、完整性、可用性)中,传统安全的优先顺序是机密性、完整性、可用性,而工业控制系统则是可用性、完整性、机密性。这一差异,导致工业控制系统中的信息安全产品,必须从软硬件设计上达到更高的可靠性,例如硬件要求无风扇设计(风扇平均无故障时间不到3年)。另外,导致传统信息安全产品的“故障关闭”原则如防火墙故障则断开内外网的网络连接,不适用于工业控制系统,工业控制系统的需求是防火墙故障时保证网络畅通。
防护目标区别
工控安全
- 在不利条件下维护生产系统功能正常可用
- 确保信息实时下发传递
- 防范外部、内部的网络攻击
- 保护工控系统免受病毒等恶意代码的侵袭
- 避免工控系统遭受有意无意的违规操作
- 安全事件发生后能迅速定位找出问题根源
传统安全
- 在不利条件下保证不出现信息泄露
- 保护信息资产的完整性
- 基本不考虑信息传递实时性
- 防范外部、内部的网络攻击
- 保护信息系统免受病毒等恶意代码的侵袭
- 安全事件发生后能迅速定位找出问题根源
网络架构区别
工控安全
- 网络复杂,多种网络混合,包含有线、无线、卫星通信、无线电通信、移动通讯等
- 通信协议复杂,包含很多专用通讯协议及私有协议
- 设备复杂,网络设备、主机设备、防护设备、控制设备、现场设备种类繁多
传统安全
- 网络相对简单,多为有线、无线
- 标准TCP/IP通信协议
- 设备类型相对简单,网络设备、主机设备、防护设备为主
数据传输区别
工控安全
- 实时性要求高,不允许延迟
- 基本无加密认证机制
- 指令、组态、采集数据为主
- 流向明确基本无交叉
传统安全
- 实时性要求不高,允许延迟
- 加密认证防护
- 文件、邮件、即时消息为主
- 数据交叉传输
运行环境区别
工控安全
- 网络相对隔离,不联互联网
- 操作系统老旧,很少更新补丁
- 基本不安装杀毒软件
- 专用软件为主,类型数量不多
- 信息交互通过多通过U盘实现
- 安全漏洞较多,易受攻击
传统安全
- 网络与互联网相通
- 操作系统新,频繁更新补丁
- 杀毒软件是标配
- 办公软件为主,类型数量繁多
- 信息交互多通过网络实现
- 安全漏洞较少,防护措施完善
物理环境区别
工控安全
- 一般无机房,直接部署在生产环境
- 无专用散热装备
- 环境条件恶劣,高温、高湿、粉尘大、振动、酸碱腐蚀等
- 基本无监控、登记管理措施
传统安全
- 配有专用机房,统一放置设备
- 配有空调
- 环境条件优良,温湿度基本恒定,灰尘小,无振动,无腐蚀性
- 配有防盗门、视频监控、出入登记等
防护软件区别
工控安全
- 工业级设计,全密封
- RISC架构,功耗低
- 自身散热,宽温工作
- 时延100us以下
- 标配Bypass机制
- 深度识别工业协议
- 使用寿命15—20年
传统安全
- 基本无三防设计
- X86架构,功耗高
- 风扇散热,温度范围有限
- 时延毫秒级以上
- Bypass机制非标配
- 基本不支持工业协议
- 使用寿命5—8年
防护软件区别
工控安全
- 白名单机制
- 不需要升级库和补丁
- 操作系统加固
- 抵御已知未知病毒
- 具备自我保护能力
- 运行占用资源少
- 支持老旧系统
传统安全
- 黑名单机制
- 需频繁升级库和补丁
- 不加固操作系统
- 防范已知病毒
- 缺少自我保护
- 支持新版系统
- 运行比较耗资源
管理维护区别
工控安全
- 管理制度不完善甚至缺失
- 缺乏专业技术人员
- 设备维护依赖提供商
- 政策标准文件不完善
传统安全
- 管理制度比较完善
- 配备专业维护技术人员
- 能够实现自我维护
- 标准政策文件完整
工业控制系统大多和生产制造、基础设施有关,关乎着国家重大基础设施的运行稳定与否。当下,随着万物互联不断深入,威胁面不断加大,以往封闭环境下的漏洞将会被不断放大利用,总体风险将呈几何级增加,因此安全防御不可小觑。梳理工控安全与传统安全的区别,促进工控安全防护工作的高效开展。
参考来源:其他外网,赛虎学院编译,转载请注明来自edusahoo.com
- 还没有人评论,欢迎说说您的想法!