Tài liệu Các chiến lược bảo vệ hệ thống điều khiển và hệ SCADA doc

10 524 7
Tài liệu Các chiến lược bảo vệ hệ thống điều khiển và hệ SCADA doc

Đang tải... (xem toàn văn)

Thông tin tài liệu

Các chiến lược bảo vệ hệ thống điều khiển hệ SCADA Trong nhiều năm qua, hầu hết các công ty có cơ sở hạ tầng trọng yếu được điều khiể n bởi các hệ SCADA, DCS các hệ thống điều khiển quá trình khác đã sử dụng phương pháp nhóm tất cả các hệ thống thời gian thực vào trong m ột môi trường gọi là PCN hay mạng điều khiển quá trình, cố gắng giữ cho môi trường đó tách biệt khỏi CNTT các mạng kết hợp tới mức có thể. Trong khi khái niệm này là một bước tiến đúng đắn th ì việc coi môi trường PCN như một hộp đen cố gắng điều khiển một firewall hay giải pháp bảo vệ máy tính tại ranh giới với IT là không thích h ợp để bảo vệ khỏi việc thay đổi những mối đe dọa cả từ bên ngoài bên trong. Đặc tính nhạy của các thiết bị DCS và PLC quản lý các tài sản trọng yếu cần một cấp độ phân chia mạng cao hơn các giải pháp bảo vệ tiên ti ến hơn mà hiện các doanh nghiệp cung cấp giải pháp an ninh và các nhà kinh doanh IT không gi ới thiệu hay không có sẵn. Bài viết này nêu ra một số vấn đề cơ bản với hiện trạng bảo vệ hệ SCADAhệ thống điều khiển, giới thiệu khái niệm khu vực bảo mật dễ bị nguy hiểm giới thiệu ngắn gọn một vài giải pháp bảo vệ máy tính mới độc nhất có khả năng ứng dụng tại mỗi khu vực bảo mật. Trong nhiều năm qua, với sự im ắng các cấp độ hoạt động ngày càng tăng của các loại sâu virus như Blaster (aka MSBlast), người ta thừa nhận rằng các hệ thống độc quyền biệt lập trước đây hiện được kết nối với các mạng kết hợp, nhiều hệ thống còn bao gồm các điểm nối từ Internet. Một kiến thức phổ biến hiện nay là thiết bị điện tử kiểm soát cơ sở hạ tầng trọng yếu dễ bị hỏng qua DoS (Phủ nhận dịch vụ), các gói tin dị hình, độc do virus, Trojan sâu gây ra. Nh ững đánh giá về điểm yếu của hoạt động bảo mật máy tính trong hệ SCADA hệ điều khiển quá trình đã làm nảy sinh một mô hình phương pháp mà nhiều công ty ứng dụng để bảo vệ các tài sản trọng yếu của mình. Hơn 80% các công ty cung cấp điện, ga, nước năng lượng được đề cập tới sử dụng một firewall hay giải pháp bảo vệ máy tính giữa mạng kết hợp IT m ạng điều khiển quá trình có đủ khả năng để duy trì sự bảo mật cho các tài s ản trọng yếu dưới sự kiểm soát của hệ SCADA hệ điều khiển quá trình. Các công ty này đặc biệt coi mạng điều khiển quá trình như một hộp đen lớn có x u hướng bảo vệ những môi trường này b ằng cách cố gắng tách biệt chúng khỏi bất cứ một mạng nào khác t ới mức có thể. Đây là một sự cố gắng đầu ti ên mang lại hiệu quả tốt là một hướng đi đúng đắn. Ngoài ra, có thể xem xét một số giải pháp bảo vệ máy tính khác tạo điều kiện để những tài sản trọng yếu được kết nối qua các giao thức Ethernet Internet có khả năng định tuyến có thể đối phó được với những mối đe dọa cả từ b ên ngoài lẫn bên trong. Ph ần dưới đây có hai sơ đồ, sơ đồ đầu tiên thể hiện mạng logic của một hệ SCADA DCS điển hình được nối với mạng kết hợp. Sơ đồ thứ hai cho thấy hầu hết các công ty quan tâm đến tính bảo mật của các môi trường thời gian thực, môi trường SCADA môi trường điều khiển quá trình của họ như thế n ào. Họ chỉ phân chia mạng của mình thành hai môi trường - một cho hệ thống kết hợp/IT, một cho hệ SCADA hệ thống điều khiển quá trình. Nh ững điểm yếu SCADA điển hình các giải pháp đổi mới Với các mạng doanh nghiệp, việc thiếu những phương pháp kiểm soát sự truy nhập sự phân chia mạng trong hệ SCADA hệ thống điều khiển quá trình cũng gây nguy hiểm cho máy tính. Những sự nguy hiểm đó này có th ể xuất phát từ những mối đe dọa từ bên trong bên ngoài. Những phần sau bao trùm các điểm yếu v à những giải pháp đổi mới tiềm năng để giải quyết những vấn đề này. Các m ối đe dọa từ bên ngoài Sâu, virus, Trojan, malware gây h ại cho các mạng SCADA Chỉ có một giải pháp bảo vệ máy tính tại vòng ngoài của môi trường SCADA hay môi trường PCN thường l àm cho các trạm làm việc các máy ch ủ SCADA, các mạng viễn thông các bộ điều khiển PLC RTU dễ bị tấn công bởi các loại sâu nhiều dạng tự nhân bản, sự biến đổi của chúng luôn nhanh hơn khả năng phản ứng của các h ãng chống virus. Với các vùng bảo mật phụ thêm, tính bảo mật cấp độ cổng các firewall đặt giữa mỗi vùng b ảo mật, các loại sâu virus có thể bị chặn lại bất kể là giải pháp chống virus có tệp chữ ký mới nhất hay không. Ngoài phương pháp phân chia môi trường SCADA bằng việc sử dụng các firewall, một giải pháp chống vir us có th ể được thiết lập mà không cần phải kết nối internet trực tiếp, tuy nhiên gi ải pháp này vẫn chưa tự động nhận những cập nhật chữ ký chuyển chúng tới các máy tính trong môi trường SCADA. Do việc kết nối trực tiếp môi trường SCADA với mạng IT kết hợp hay với mạng internet có thể làm cho môi trường SCADA dễ bị nguy hiểm bị đe doạ, vì vậy tạo ra một môi trường bảo mật trung gian mới (vùng 2) trong chính DMZ c ủa nó (Vùng đảo ngược quân sự hoá) được coi là một giải pháp tốt hơn. Data historian DMZ trung gian này sẽ tạo ra một bộ đệm giữa mạng IT kết hợp môi trường SCADA, đồng thời thiết kế này cũng mang lại rất nhiều ích lợi. Lợi ích chính cho vùng đệm mới n ày là d ữ liệu có thể được sắp xếp ở đây từ môi trường SCADA v à rồi di chuyển đến các môi trường IT khác. Thay vì có nhiều sự kết nối IT trực tiếp tới môi trường SCADA, tất cả việc thu thập lưu trữ dữ liệu có thể được di chuyển ra khỏi Data historian DMZ này, do vậy việc hạn chế hơn nữa sự truy nhập vào môi trường SCADA cho phép m ột tập hợp các luật firewall chặt chẽ hơn được viết giữa vùng này môi trường SCADA. Khái niệm “đặc quyền tối thiểu” có thể được áp dụng ở đây do vậy chỉ có những người được yêu cầu truy nhập vào các h ệ SCADA các thành ph ần mới được phép vào trong môi trường SCADA. C òn tất cả những người sử dụng khác chỉ thực sự cần truy nhập vào dữ liệu thu thập được từ các hệ SCADA có thể được phép truy nhập v ào những hệ thống này trong Data historian DMZ. M ột lợi ích khác của việc có Data historian DMZ mới này (hay Vùng 2) là vi ệc cài đặt các máy chủ chuyển tiếp, chúng có thể chuyển tiếp hay gửi trên các h ệ điều hành những điểm nối tạm cập nhật chống virus từ phía IT của mạng vào môi trường SCADA hay môi trường các hệ điều khiển. Nếu có sự truy nhập vào một bộ mô phỏng hay mạng phát triển với việc cài đặt phần cứng phần mềm SCADA, thì hệ điều hành mới những điểm nối tạm chống virus này cần được thử nghiệm trong những môi trường thử nghiệm này trước khi di chuyển tiếp. Biểu đồ trong hình 5 thể hiện một hệ điều hành th ứ cấp hay các hệ thống nối tạm chống virus có thể đặt trong Vùng 2, hay vùng DMZ d ữ liệu, do vậy chúng ta có thể chuyển tiếp những sự nâng cấp hay những điểm nối tạm vào môi trường thử nghiệm, để chạy thử trong môi trường thử nghiệm trước khi ứng dụng những điểm nối tạm hay những nâng cấp vào các hệ thống sản xuất trực tiếp. Một khi các điểm nối tạm được thử nghiệm để hoạt động trong mạng mô phỏng, mà không gây ảnh hưởng bất lợi cho bất cứ một chức năng nào của hệ SCADA thì các hệ thống tương tự trong Vùng 2 có thể được sử dụng để chuyển tiếp những điểm nối tạm này vào môi trường sản xuất trực tiếp. Mặc dù những điểm nối tạm đã được thử nghiệm trên mạng mô phỏng nhưng việc tự động đẩy những điểm nối tạm ra khỏi những hệ thống chạy trong chế độ sản xuất vẫn có thể là một việc làm nguy hiểm. Có một sự lựa chọn đó là nối tạm các hệ thống thành một hệ thống tại một thời điểm. Một lựa chọn khác đó là dùng tay nối các hệ thống bằng cách lại gần trạm làm vi ệc hay máy chủ nâng cấp hệ điều hành hay các điểm nối tạm chống virus với việc xem lại các hệ thống trong Vùng 2 để tìm nguồn của các điểm nối tạm. Trang 2 của 2 Mối đe doạ bên ngoài S ự truy nhập từ xa không an toàn vào các môi trường SCADA Ngoài nh ững mối đe doạ bên ngoài đang tiến gần qua firewall internet firewall IT k ết hợp, vẫn tồn tại mối đe doạ từ sự truy nhập trực tiếp đằng sau firewall qua truy nhập modem quay số. Những điểm nối modem quay số này chỉ yêu cầu biết một mật mã ngắn hay mã PIN 4 số cực kỳ đơn giản để có thể truy nhập trực tiếp vào trung tâm của môi trường SCADA. Sự kết hợp giữa một phương pháp thẩm định quyền đơn giản với khả năng truy nhập trực tiếp phần cứng phần mềm SCADA chế tác- v ới rất ít hay hầu như không có sự theo dõi kiểm toán - làm cho những kết nối modem trở thành các điểm cửa ngõ cho những mối đe doạ từ bên ngoài. Sơ đồ trong hình 7 miêu tả một số điểm vào môi trường SCADA qua việc sử dụng modem hay truy nhập VPN không an toàn. Cả hai phương pháp này đều cho phép hệ thống bên ngoài có thể kết nối trực tiếp với môi trường SCADA, bất cứ một mã độc nào ở hệ thống bên ngoài hay các mạng bên ngoài đều có thể dễ dàng đi vào môi trường SCADA qua kết nối bắc cầu được tạo n ên với kiểu truy nhập từ bên ngoài này. Ngoài nh ững mối nguy hiểm gây ra bởi sự truy nhập modem hiện tại vào các môi trường SCADA, việc truy nhập modem chỉ cung cấp một sự kết nối dải tần thấp để xử lý, sửa chữa hay duy trì các thành phần hệ SCADA. Một giải pháp mới yêu cầu có sự thẩm định quyền chặt chẽ hơn đồng thời hạn chế sự truy nhập trực tiếp vào môi trường SCADA. Nó cũng cung cấp một sự theo d õi kiểm toán với khả năng truy nhập hoàn toàn vào thời gian hệ thống được dán tem được ghi bởi tên người sử dụng. Bằng việc kết hợp một giải pháp OTP (một mật mã thời gian) 2 yếu tố với hoạt động tính toán máy khách mỏng (Các dịch vụ đầu cuối hay Citrix), sự truy nhập từ xa có thể được cung cấp, nó không chỉ thực hiện nhiều thao tác kiểm tra cho sự thẩm đinhhj quyền khi truy nhập mà còn hạn chế sự truy nhập vào môi trường SCADA bằng cách giữ người sử dụng từ xa trong một vùng DMZ chỉ cung cấp sự truy nhập phiên máy khách mỏng vào môi trường SCADA. Người sử dụng từ xa, sau khi cung cấp sự thay đổi m ã 6 số từ mã thông báo r ồi nhận được lời nhắc cho một mã PIN 4 số bí mật, sự kết nối của cả hai mã 6 số mã PIN 4 số tạo ra một OTP (một mật mã thời gian) vào trong hệ thống. Một khi đã được xác nhận vào trong môi trường máy khách mỏng, người sử dụng từ xa được tr ình diện với một phiên màn hình dựa trên thông tin truy nh ập của người sử dụng. Những người sử dụng từ xa này với các thông tin của quản trị viên hệ thống có thể truy nhập vào phần mềm lập trình PLC hay ph ần mềm phát triển SCADA/HMI vì vậy có thể thực hiện những thay đổi v à tải vào môi trường SCADA. Sơ đồ trong h ình 8 thể hiện kiểu truy nhập từ xa an toàn mới thẩm định quyền người sử dụng từ xa như thế nào rồi giữ người sử dụng trong Data Historian DMZ, trong khi cho phép phiên máy khách mỏng có khả năng truy nhập vào môi trường SCADA qua SCADA firewall. Bên cạnh những đặc tính an toàn phụ trội của giải pháp truy nhập từ xa mới này, những lợi ích bao gồm cuộc theo dõi kiểm toán đầy đủ các tiêu chí của ai, như thế n ào khi nào có sự truy nhập vào môi trường SCADA. Hơn nữa, do giải pháp truy nhập từ xa độc lập về mặt truyền thông nên hoạt động truy nhập từ xa có thể được thực hiện với những sự kết nối băng rộng cao hơn do đó chất lượng kết nối cũng tốt hơn. Mối đe doạ bên trong không định trước Những sự kiểm soát truy nhập lỏng lẻo làm lộ ra toàn bộ mạng SCADA Một điểm yếu bảo mật cơ bản khác với việc có một giải pháp bảo vệ ở vòng ngoài c ủa mạng SCADA là ti ềm năng cho những kiểm soát truy nhập lỏng lẻo. Vì chỉ có một lớp bảo vệ giữa LAN kết hợp SCADA hay LAN điều khiển quá trình nên cần phải áp dụng một giải pháp bảo vệ dưới một dạng thức âm thanh cần được chạy thử. Trong những đánh giá gần đây về khả năng bị nguy hiểm do các công ty năng lượng, công ty sản xuất thực hiện có một vấn đề chung đó là các ACL yếu (Danh sách điều khiển truy nhập) được bổ sung trong bộ định tuyến hay firewall giữa IT kết hợp các môi trường SCADA. Những công cụ hacker tự động ngày nay các thiết bị quét có thể được lắp đặt để tự động thử một loạt địa chỉ IP cho mục v ào ép buộc thô bạo. Thậm chí không có những công cụ tự động này, một thành viên nội bộ với sự truy nh ập tự nhiên vào mạng kết hợp có thể đặt một bộ phân tích mạng vào mạng và ghi tất cả các gói, do vậy có khả năng nhìn thấy khoảng địa chỉ được phép để đi qua thiết bị bảo mật vành đai. Những kiểm soát truy nhập chặt chẽ hơn tại thiết bị bảo vệ vòng ngoài (bộ định tuyến hay firewall), v à sự phân chia mạng phụ thêm sẽ phải đi một đường dài để ngăn cản sự truy nhập không định trước vào môi trường SCADA. Trong hình vẽ 9 thể hiện những sự kiểm soát truy nhập lỏng lẻo các ALC y ếu trong giải pháp bảo vệ vòng ngoài giữa các mạng IT SCADA có th ể để lộ toàn bộ môi trường SCADA cho sự truy nhập không định trước bởi nhân viên nội bộ các nhà th ầu. Giải pháp bảo vệ điển hình tại vòng ngoài ch ỉ thành công trong vi ệc cung cấp một giải pháp bảo vệ hạn hẹp cho những sự tấn công từ bên ngoài môi trường SCADA. Dường như toàn bộ môi trường SCADA là một mạng phẳng. Bất cứ ai với sự truy nhập vào bất cứ hệ thống nào trong môi trường SCADA phải truy nhập vào toàn bộ môi trường SCADA. Ví dụ, nếu không có những giải pháp bảo mật phụ thêm các lớp bảo vệ được thực hiện trong mạng SCADA, thì một công ty làm thế nào để ngăn cản một cố vấn vi ên về cơ sở dữ liệu historian khỏi việc tảivề các PLC Ethernet của họ, hay truy nhập vào các tệp tin trên các máy chủ SCADA khác? Kiểu cấu trúc mạng SCADA không cung cấp chính sách ngăn chặn hiệu quả trong các th ành phần SCADA khác nhau này được thể hiện trong hình 10. Nên có m ột phương pháp làm hạn chế sự truy nhập vào các thiết bị cuối SCADA cấp thấp, các thiết bị này điều khiển quá trình vật lý. Việc truy nhập vào các trạm SCADA trạm máy tính điều khiển quá trình thiết bị máy tính phòng điều khiển không có nghĩa là truy nhập tự động vào các bộ điều khiển vận hành thiết bị vật lý. Ngoài ra, nếu các máy tính SCADA bị ảnh hưởng bởi một loại virus, dường như quá tr ình dưới sự điều khiển của PLC, RTU hay IED có thể tiếp tục hoạt động dưới chế độ tự động với điểm đặt cuối c ùng trong khi các quản trị viên máy tính khôi ph ục các trạm làm việc SCADA hay các máy chủ bị ảnh hưởng. Nếu không có một phân khu truy nhập khác giữa thiết bị máy tính SCADA các thiết bị cuối SCADA điều khiển thiết bị nhà máy thực, thì nh ững mối đe doạ tiềm năng từ những loại virus tự nhân giống, sâu, Trojan có thể có một ảnh hưởng lớn hơn tới các thiết bị cuối đã chứng tỏ một vài trường hợp trong số chúng đã bị thất bại dưới các điều kiện phòng thí nghi ệm. Mối đe doạ từ bên trong có ch ủ ý Phần mềm SCADA và thiết bị dễ có khả năng bị nguy hiểm bởi lưu lượng mạng cao Các thi ết bị như PLC, RTU IED điều khiển thiết bị vật lý nên đặt trong một vùng bảo mật khác v ới những điều khiển truy nhập phụ trội để hạn chế sự truy nhập vào những thiết bị này. Các máy chủ SCADA các bàn giao tiếp của người điều hành nên đặt trong một vùng khác. Nó đ ã được chứng minh trong một số nghiên cứu, trong hoạt động thử nghiệm thiết bị SCADA của chúng tôi, những bộ điều khiển này dễ bị vỡ khi mạng ở cấp dải thông cao, hay nếu các gói mạng dị hình được gửi tới thiết bị hay phần mềm SCADA. Hiện nay, chỉ với một mạng SCADA phẳng lớn, những thiết bị cuối không được bảo vệ trong trường hợp m à các trạm làm việc các máy tính SCADA b ị ảnh hưởng. Một trong những cách tốt nhất để bảo vệ những thiết bị cuối này là phân chia môi trường SCADA thành các vùng hoạt động phụ thêm triển khai các firewall phân tán khắp môi trường SCADA để cung c ấp những sự kiểm soát truy nhập giữa mỗi vùng. K ết luận Với sự thay đổi xuất hiện những mối đe doạ cho các hệ SCADA điều khiển quá trình, chủ nhân những người điều hành các hệ thống này cần quan tâm hơn tới những kiểm soát truy nhập máy tính hiện đang được sử dụng để bảo vệ các hệ thống này khỏi những mối đe doạ bên trong bên ngoài. Ngành công nghi ệp bao gồm những liên lạc TCP/IP Ethernet trong những năm cuối 1990 đã đưa vào thương trường hệ SCADA hệ điều khiển quá trình với những khả năng liên lạc Ethernet. Hiện nay việc tìm thấy những liên lạc IP trong khắp môi trường các hệ điều khiển quá trình SCADA là r ất phổ biến. Chủ các doanh nghiệp các nhà điều hành các hệ SCADA có xu hướng tiếp tục cung cấp chỉ một giải pháp bảo vệ máy tính vòng ngoài tại điểm nối giữa các mạng SCADA IT. Một giải pháp bảo vệ như một firewall là một sự khởi đầu tốt đẹp nhưng để lại bên trong của môi trường SCADA sự không an toàn nguy hiểm. Thiết kế mạng phẳng trong môi trường SCADA cho phép cả những mối đe doạ bên trong bên ngoài phát triển ảnh hưởng tới những thiết bị cuối điều khiển thiết bị vật lý. Một số kỹ thuật mới sẵn sàng để sử dụng trong việc bảo mật phần bên trong của môi trường SCADA cũng như cung cấp sự truy nhập từ xa an toàn vào môi trường đó. Việc biết được những điểm yếu nào nằm trong các hệ SCADA hệ điều khiển quá trình, những mối đe doạ bên trong bên ngoài có thể lợi dụng những điểm yếu này như thế nào, biết làm thế nào để thực hiện những giải pháp bảo vệ mới để ngăn cản, bảo vệ dò những mối đe doạ máy tính là chìa khoá để bảo vệ những hệ thống quan trọng này.v . Các chiến lược bảo vệ hệ thống điều khiển và hệ SCADA Trong nhiều năm qua, hầu hết các công ty có cơ sở hạ tầng trọng yếu được điều khiể n bởi các hệ. trạng bảo vệ hệ SCADA và hệ thống điều khiển, giới thiệu khái niệm khu vực bảo mật dễ bị nguy hiểm và giới thiệu ngắn gọn một vài giải pháp bảo vệ máy

Ngày đăng: 26/01/2014, 00:20

Hình ảnh liên quan

SCADA. Trong hình vẽ 9 thể hiện những sự kiểm soát truy nhập lỏng lẻo và các  ALC  yếu  trong  giải  pháp  bảo  vệ vòng  ngoài  giữa  các  mạng  IT  và  SCADA có thể để lộ toàn bộ môi trường SCADA cho sự truy nhập không  định  trước  bởi  nhân  - Tài liệu Các chiến lược bảo vệ hệ thống điều khiển và hệ SCADA doc

rong.

hình vẽ 9 thể hiện những sự kiểm soát truy nhập lỏng lẻo và các ALC yếu trong giải pháp bảo vệ vòng ngoài giữa các mạng IT và SCADA có thể để lộ toàn bộ môi trường SCADA cho sự truy nhập không định trước bởi nhân Xem tại trang 8 của tài liệu.

Từ khóa liên quan

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan