工控安全与传统安全的区别
去年6月,工业和信息化部网站公布了《工业互联网发展行动计划(2018-2020年)》,预示着我国工业信息安全产业发展进入“快车道”。国内越来越多的安全企业从传统网络安全业务切入到工控安全市场,但工控安全和传统的网络安全在安全需求、安全防护技术等方面还是有很大差异的,无论是网络安全厂商还是从业人员,都不能用传统网络安全防护思路解决工控安全问题。
安全需求
工业控制系统以“可用性”为第一安全需求,而传统安全以“机密性”为第一安全需求。在信息安全的三个属性(机密性、完整性、可用性)中,传统安全的优先顺序是机密性、完整性、可用性,而工业控制系统则是可用性、完整性、机密性。这一差异,导致工业控制系统中的信息安全产品,必须从软硬件设计上达到更高的可靠性,例如硬件要求无风扇设计(风扇平均无故障时间不到3年)。另外,导致传统信息安全产品的“故障关闭”原则如防火墙故障则断开内外网的网络连接,不适用于工业控制系统,工业控制系统的需求是防火墙故障时保证网络畅通。
防护目标区别
工控安全
■ 在不利条件下维护生产系统功能正常可用
■ 确保信息实时下发传递
■ 防范外部、内部的网络攻击
■ 保护工控系统免受病毒等恶意代码的侵袭
■ 避免工控系统遭受有意无意的违规操作
■ 安全事件发生后能迅速定位找出问题根源
传统安全
■ 在不利条件下保证不出现信息泄露
■ 保护信息资产的完整性
■ 基本不考虑信息传递实时性
■ 防范外部、内部的网络攻击
■ 保护信息系统免受病毒等恶意代码的侵袭
■ 安全事件发生后能迅速定位找出问题根源
网络架构区别
工控安全
■ 网络复杂,多种网络混合,包含有线、无线、卫星通信、无线电通信、移动通讯等
■ 通信协议复杂,包含很多专用通讯协议及私有协议
■ 设备复杂,网络设备、主机设备、防护设备、控制设备、现场设备种类繁多
传统安全
■ 网络相对简单,多为有线、无线
■ 标准TCP/IP通信协议
■ 设备类型相对简单,网络设备、主机设备、防护设备为主
数据传输区别
工控安全
■ 实时性要求高,不允许延迟
■ 基本无加密认证机制
■ 指令、组态、采集数据为主
■ 流向明确基本无交叉
传统安全
■ 实时性要求不高,允许延迟
■ 加密认证防护
■ 文件、邮件、即时消息为主
■ 数据交叉传输
运行环境区别
工控安全
■ 网络相对隔离,不联互联网
■ 操作系统老旧,很少更新补丁
■ 基本不安装杀毒软件
■ 专用软件为主,类型数量不多
■ 信息交互通过多通过U盘实现
■ 安全漏洞较多,易受攻击
传统安全
■ 网络与互联网相通
■ 操作系统新,频繁更新补丁
■ 杀毒软件是标配
■ 办公软件为主,类型数量繁多
■ 信息交互多通过网络实现
■ 安全漏洞较少,防护措施完善
物理环境区别
工控安全
■ 一般无机房,直接部署在生产环境
■ 无专用散热装备
■ 环境条件恶劣,高温、高湿、粉尘大、振动、酸碱腐蚀等
■ 基本无监控、登记管理措施
传统安全
■ 配有专用机房,统一放置设备
■ 配有空调
■ 环境条件优良,温湿度基本恒定,灰尘小,无振动,无腐蚀性
■ 配有防盗门、视频监控、出入登记等
防护软件区别
工控安全
■ 工业级设计,全密封
■ RISC架构,功耗低
■ 自身散热,宽温工作
■ 时延100us以下
■ 标配Bypass机制
■ 深度识别工业协议
■ 使用寿命15—20年
传统安全
■ 基本无三防设计
■ X86架构,功耗高
■ 风扇散热,温度范围有限
■ 时延毫秒级以上
■ Bypass机制非标配
■ 基本不支持工业协议
■ 使用寿命5—8年
防护软件区别
工控安全
■ 白名单机制
■ 不需要升级库和补丁
■ 操作系统加固
■ 抵御已知未知病毒
■ 具备自我保护能力
■ 运行占用资源少
■ 支持老旧系统
传统安全
■ 黑名单机制
■ 需频繁升级库和补丁
■ 不加固操作系统
■ 防范已知病毒
■ 缺少自我保护
■ 支持新版系统
■ 运行比较耗资源
管理维护区别
工控安全
■ 管理制度不完善甚至缺失
■ 缺乏专业技术人员
■ 设备维护依赖提供商
■ 政策标准文件不完善
传统安全
■ 管理制度比较完善
■ 配备专业维护技术人员
■ 能够实现自我维护
■ 标准政策文件完整
工业控制系统大多和生产制造、基础设施有关,关乎着国家重大基础设施的运行稳定与否。当下,随着万物互联不断深入,威胁面不断加大,以往封闭环境下的漏洞将会被不断放大利用,总体风险将呈几何级增加,因此安全防御不可小觑。梳理工控安全与传统安全的区别,促进工控安全防护工作的高效开展。
(文章来源:e安在线)
注:内容均来源于互联网,版权归作者所有,如有侵权,请联系告知,我们将尽快处理。