信息访问与安全

要在信息访问和安全之间取得正确的平衡,需要一种分层的安全方法,这种方法更多地是关于人而不是技术。

通过布拉德Hegrat 2012年5月25日

随着信息丰富的工厂环境,一波不受欢迎的网络安全风险也随之而来。如果信息落入不法分子之手,从停机到数据丢失的后果可能是严重的,甚至是灾难性的。从工程师到高管,每个人都需要更好地了解工厂的运营情况,以满足当今的生产力目标,而一波技术进步正在提供帮助——从支持信息的可编程控制器到现代人机界面(HMI)技术,该技术将任何级别的人员与所需数据连接起来。

网络安全的罪魁祸首不一定是那些怀有恶意的人。有时,制造商过度扩展对信息技术系统的访问权限,允许太多员工控制流程。例如,多个控制工程师同时对系统进行实时更新可能会危及生产。其他时候,风险来自操作外部:好奇的访客走到人机界面前按下屏幕,或者可信的第三方通过IT远程访问系统传播病毒。

一个强大的安全计划可以帮助制造商利用电子技术的巨大好处,同时解决固有的风险;也就是说,不需要的和潜在的破坏性事件。然而,正如没有一种制造操作是完全相同的一样,也没有一种通用的安全解决方案。

一个成功的工业控制系统安全策略始于对企业各个方面进行全面的基于资产的风险评估。这导致了一个包含基于最佳实践的安全策略的自定义路线图,通常还包括有助于降低风险和保护制造资产的先进技术。

正如ISA99所定义的那样,安全策略“使组织能够遵循一致的程序来维护可接受的安全级别”。该程序由管理制造系统内人员、组件和软件的物理和电子程序组成。但工作还不止于此。高效的安全程序需要24小时的警惕、对细节的关注和持续的投资,以解决每天出现的新病毒、蠕虫和其他威胁。

夯实安全基础

确保生产设施的安全需要全面了解生产的各个方面。然后,制造商创建多层安全系统,旨在保护网络资产、数据和端点。理解每一层是安全的关键,这有助于增加正常运行时间,并最终提高底线。

全面的安全计划为平衡安全和信息获取奠定了基础。今天大多数制造商只能访问一个或两个系统方面,如网络流数据或通信路径。如果不了解系统的其他方面,工程师就无法获得广泛的诊断和安全功能,例如保护设备、控制室、高度敏感区域和其他有价值的资产。

分层构建安全性

构建最佳的安全系统始于跨职能团队。控制工程师和IT专业人员必须结合他们的知识和专业知识来创建最有效的安全程序。但是,弥合这两个群体之间的差距是棘手的,因为他们有不同的目标、优先事项和程序。

例如,在处理数据时,IT专业人员重视机密性,然后是完整性,最后是可用性。另一方面,控制工程师以相反的顺序优先考虑这些属性:可用性、完整性,然后是机密性。此外,IT专家认为98%的正常运行时间对于他们的业务网络来说已经很好了,但这对于大多数负责高级别流程的控制工程师来说是不可接受的。

这部分源于不同的商业模式。IT专家拥有横向可伸缩性,这意味着他们可以连接多个硬件或软件实体,如服务器,这些实体作为一个逻辑单元工作。当多台服务器作为一台服务器一起工作时,一台服务器的故障对操作几乎没有影响。另一方面,控制工程师被锁定在一个垂直可伸缩性模型中,在这个模型中,实体(比如食品加工厂的烤箱)不是作为一个逻辑单元工作的。如果一个烤箱出现故障,就会影响整个生产,使得单个系统的正常运行时间对许多制造商来说至关重要。

有远见的制造商通过寻找共同点和专注于关键优先事项来解决这些差异。团队中每个人的首要任务是通过政策和程序保护制造设施,以及每个生产区的物理和电子屏障,以确保系统和流程正常运行时间。例如,制造区域的安全策略应该处理控制设备本身、该设备的用户、控制系统组件之间的连接,以及与业务系统和其他网络的互连。

这个跨职能团队应该制定全面的规则,解决所有可能的用户,无论是在现场还是远程,机器制造商还是员工,人力资源或工程。

为了切实保护有价值的资产,制造商可能会限制只有授权人员才能访问,并执行访客政策,要求外人被跟踪或护送。

不管谁会带来生产风险,制造商必须控制谁可以访问系统。

可以对软件进行安全性启用,以帮助控制访问并提供诸如身份验证和基于角色的授权等功能。这些服务验证试图进入自动化系统的每个用户的身份,并仅授予那些被授权对系统的特性和资源执行特定操作的用户访问权限。

一个好的安全策略不仅仅是防止有人对产品进行物理篡改。它还意味着开发网络安全层,以帮助保护控制和信息数据。工业网络周围和内部的防火墙可以阻止流量,帮助防止未经授权或不需要的通信。非军事区(DMZ)通过在制造业区和企业区之间创建一个中立地带来防止两个区域之间的交通直接往来,从而增加了另一层防御。防火墙和dmz都有助于防止不受欢迎的人、病毒和间谍软件入侵任何一个区域。

可访问性的平衡

但安全性不能设置得太高,以至于不必要地限制了合法访问和必要的生产控制。过于严格的安全性可能会不必要地限制数据,停止必要数据的流动,最终危及生产。

为了达到平衡,安全计划应该遵循两个指导原则,这些原则旨在帮助制造商评估潜在的漏洞并确定缓解技术。最小特权原则(Principle of Least privilege)指出,制造商应该只向用户提供完成某项工作职能的证书,防止他们访问某个系统或特定机器内不应该控制的东西。

例如,机器制造商不应该能够访问机密数据。同样,人力资源经理不应该能够修改控制器的程序。制造商可以使用具有先进和自适应功能的软件、远程访问服务器、入侵防御系统和统一威胁管理设备的组合来控制访问和身份验证。这有助于监视、记录和控制访问,同时只允许用户查看和操作必要的应用程序。

第二个原则是最少路由原则,这意味着设备只被授予网络访问以实现某个功能。例如,一个制造商不希望一个技术员开始1号线,这是他唯一接受过培训的过程,改变2号线的程序。这条线路可能在技术人员的视线范围内,在他的网络上,但他没有任何责任,也没有必要的培训来处理线路2。在这种情况下,政策有助于防止事故、生产力损失和其他不希望出现的结果。

hmi开门,关门

人机交互的中心是人机界面。多年来,人们一直在谈论如何对计算机进行物理加固,使其能够承受工厂车间的恶劣条件,但安全威胁需要在一个全新的层面上进行加固。

IT专业人员应用于企业计算机的最佳实践也适用于制造业计算机。为了帮助防止系统管理不善,制造商应该有完善的补丁管理策略、充足的配置管理文档,以及足够的方法来测试和推出反病毒定义。禁用来宾帐户并实现来宾策略可在不影响安全性的情况下提供受控访问。

正常运行时间至关重要,所以制造商不能在电脑上安装太多安全工具,因为这会不必要地降低生产速度。虽然所有的计算机都应该部署和维护防病毒和反间谍软件,但制造业计算机尤其应该禁用自动更新,避免过度扫描,以防止中断生产。

卸载不使用的组件,如Microsoft Windows程序(如Outlook Express)和USB端口是另一个最佳实践。这有助于防止用户执行与生产无关的任务,例如检查电子邮件或将未经授权的带有病毒的USB记忆键插入USB端口。虽然看似无害,但此类活动可能导致病毒或意外停机。

应用这些最佳实践打开了通往信息访问新层次的大门,产生了显著的好处。通过HMI,操作人员可以在仪表板上安全监控、管理和控制生产的各个方面。采用分层的安全方法为健壮的可视化系统提供了基础,有助于确保操作员只执行可接受的任务,并保护配方、流程和其他关键制造信息。

随着信息访问的快速发展,可能导致生产力、资产和数据灾难性损失的安全威胁也在快速增长。精心规划的全面安全策略使制造商能够在不危及生产的情况下实现适当的平衡,优化访问。

Brad Hegrat是罗克韦尔自动化公司的首席安全顾问。由CFE Media内容经理马克·t·霍斯克编辑,控制工程,设备工程,Consulting-Specifying工程师.联络他的地址是mhoske@cfemedia.com

www.rockwellautomation.com/security

安全

软件技术工具可以帮助降低网络安全风险(见下面的链接)。