在同一时期,制造和控制系统已经从基于专有技术的孤立网络发展到与企业其他部分连接的基于标准的网络。
现在很难知道谁得到了授权,他们什么时候可以访问电子信息,以及他们应该能够访问哪些数据。一家企业的合伙人也可能是另一家企业的竞争对手。然而,由于制造和控制系统设备直接与过程相连,商业秘密的丢失或信息流的中断并不是安全破坏的唯一后果。更严重的是潜在的生产损失、环境破坏或危及作业安全。
安全标准
ISA-SP99委员会成立的目的是制定标准、建议做法、技术报告和相关信息,以确定实施电子安全制造、控制系统和安全做法的程序,并评估电子安全性能。
委员会的重点是改善用于制造或控制的部件或系统的保密性、完整性和可用性,并为采购和实施安全控制系统提供标准。
授权和身份验证是访问控制的基础。它们是截然不同的概念,但由于两者之间的密切关系,经常被混淆。实际上,适当的授权依赖于身份验证。
授权是保护系统不受入侵的第一步。这是决定谁和什么应该被允许进入系统的过程。一旦确定了这些信息,就会执行深度防御访问控制措施,以验证只有经过授权的人员和设备才能真正访问系统。
身份验证是指结合使用识别因素或凭据,积极识别网络用户、主机、应用、服务和资源的过程。此身份验证过程的结果将成为允许或拒绝进一步操作的基础。
密码的缺点
制造和控制系统环境中的计算机系统通常依赖于传统的密码进行身份验证。控制系统供应商经常提供系统默认密码。这些密码通常很容易被猜出来,或者很少被修改,从而造成额外的安全风险。目前,在制造和控制系统环境中使用的协议通常没有或没有网络服务身份验证。
基于角色的访问控制(RBAC)是一项备受关注的技术,因为它可以降低具有大量智能设备的网络中安全管理的复杂性和成本。在RBAC下,通过使用角色、层次结构和约束来组织用户访问级别,简化了安全管理。RBAC降低了组织内的成本,因为它接受员工的变化比职位中的职责更频繁。
在缺乏集中授权工具的情况下,大多数制造和控制系统的设计者采取预防措施,尽量减少进出控制系统的外部流量。最常见的是,各种体系结构度量确保数据流是单向地从系统流向其他企业系统的。虽然RBAC可以提高控制系统自发数据请求的安全性,但它并不是解决数据流设计不当的万灵药。
改编自ISA SP99工作组的第一份技术报告。委员会主席是布莱恩·辛格。欲了解更多信息,或自愿提供帮助,请登录bryan_singer@entegreat.com与他联系。
加里•Mintchellgmintchell@automationworld.com