امنیت سیستم های کنترل صنعتی
مقدمه :
سیستمهای کنترل صنعتی یا ICS Industrial Control System - - دربرگیرنده سیستمهای زیرمی باشند:
§ SCADA : سیستم دریافت داده ها و کنترل نظارتی
§ DCS :سیستمهای کنترل توزیع شده
§ PLC :کنترل کننده های منطقی قابل برنامه ریزی
سیستمهای کنترل صنعتی در تمامی صنایع مانند برق ، آب ، فاضلاب ، نفت وگاز ، حمل ونقل ، شیمیایی ، دارویی ، کاغذ ، غذا و نوشیدنی ، فولاد، خوروسازی و... وجود دارند و فرآیندهای تولیدو ساخت را کنترل می کنند.
یک سیستم کنترل صنعتی بطور نوعی شامل حلقه های کنترلی متعدد ،واسط های انسان-ماشین( HMI) ، ابزارهای عیب یابی ، نگهداری وتعمیرات از راه دور با استفاده از پروتکل های شبکه می باشد.
سیستم های کنترل در صنایع مختلف و زیر ساختهای بحرانی مانند ساخت و تولید ، توزیع و حمل ونقل بکارگرفته میشوند.
صنایع ساخت و تولید را می توان به دو دسته کلی زیر تقسیم بندی کرد:
الف) تولید فرآیندی و
ب) تولید ناپیوسته
دسته الف ) معمولاً در صنایع با قابلیت تولید فرآیندی ،از دو فرایند اصلی استفاده می شود که عبارتند از :
1)فرآیندهای تولید پیوسته مانند جریان سوخت و بخاردر نیروگاهها ، نفت در پالایشگاه و تصفیه در کارخانه های شیمیایی
2)فرآیندهای تولید انبوه و دسته ای (Batch) مانند تولید غذا و دارو
دسته ب) در صنایع با فرآیند تولید ناپیوسته، برای تولید محصول نهایی ، مجموعه ای از کارها روی یک قطعه یا تجهیز در مراحل مختلف انجام می گیرد، مانند صنایع ماشین کاری و مونتاژ قطعات مکانیکی و الکترونیکی
در صنایع توزیع و حمل ونقل مانند توزیع آب ، برق ،جمع آوری فاضلاب ، لوله های نفت و گاز ، سیستم های حمل ونقل ریلی ، برخلاف صنایع ساخت و تولید که داراییهای فیزیکی در یک منطقه فیزیکی محصور هستند، داراییهای فیزیکی آنها از جنبه جغرافیایی پراکنده شده اند . لذا شبکه ارتباطات صنعتی در صنایع ساخت و تولید ، معمولاً از نوع فن آوری LAN (شبکه های منطقه ای محلی)و در صنایع توزیع و حمل ونقل از نوع WAN (شبکه منطقه ای گسترده) و فن آوریهای بی سیم وRF هستند.
سیستم هایSCADA برای کنترل داراییهای پخش شده که جمع آوری داده های آنها بصورت متمرکز نیازکاربران است استفاده میشوند و سیستم های DCS برای کنترل تولید در یک محل جغرافیایی مناسب هستند. PLC ها در هر دو سیستم SCADA و DCS بعنوان جزء کنترل کننده در یک هرم اتوماسیون از سطح کارگاه تا سطوح اطلاعات مدیریت بکار گرفته می شوند .همچنین از آنها در سیستمهای کنترل کوچکتردر فرآیندهای ناپیوسته مانند خطوط مونتاژ خودرواستفاده میشود.
بخش 1) مقایسه بین امنیت سیستم های فن آوری اطلاعات (IT) و سیستم های کنترل صنعتی(ICS)
بطور خلاصه می توان گفت ICS کنترل جهان فیزیکی وIT مدیریت داده ها را بعهده دارند .لذا در موضوع امنیت، ریسکها و اولویتهای متفاوتی خواهند داشت. بصورت چکیده، در جدول زیر تفاوت ها و ویژگیهای خاص امنیت در IT وICS که بایستی در طراحی امنیت ICS مدنظر قرارگیرد آورده شده است:
ویژگی |
IT |
ICS |
عملکرد به موقع |
§real timeبودن در اغلب سیتمهایITاهمیت ندارد §پاسخ سیستم بایستی پایدار و سازگار باشد §توان عملیاتی و خروجی بالایی نیاز دارد §تأخیر زیاد و jitterمیتواند قابل قبول باشد §واکنش اضطراری، فاکتور بحرانی محسوب نمی شود §کنترلدسترسی محکمی به میزان مورد نیاز برای ملاحظات امنیتی می توان اعمال کرد |
§زمان و سرعت در پاسخ سیستم یک فاکتور بحرانی است § توان عملیاتی و خروجی متوسط نیاز دارد §تأخیر زیاد و یا jitterقابل قبول نیست §پاسخ به واکنش اضطراری و انسانی فاکتور بحرانی محسوب میشود §دسترسی به ICS بایستی سخت گیرانه و اکیداً کنترل شده باشد. این کنترل نبایستی باز دارند یا مختل کننده تعامل بین انسان و ماشین باشد |
قابلیت دسترسی |
§پاسخهایی مانند راه اندازی مجدد (reboot) قابل قبول است §کاهش قابلیت دسترسی بسته به الزامات عملیاتی سیستم اغلب قابل تحمل است |
§پاسخهایی مانند راه اندازی مجدد(reboot)به دلیل الزام قابلیت دسترسی فرآیند می تواند قابل قبول نباشد. §بدلیل الزام قابلیت دسترسی، ممکن است نیاز به سیستم های افزونه(Redundant) باشد §از مدار خارج کردن آنها بایستی از روزها / هفته های قبل برنامه ریزی شده باشد §قابلیت آماده بکاری بالای آنها ، نیازمند انجام آزمونهای همه جانبه و فراگیر می باشد |
مدیریت ریسک |
§مدیریت داده ها را بعهده دارد §محرمانه و یکپارچگی داده ها بسیارمهم است §بروز اشکال و خطا اهمیت کمی دارد (توقف کوتاه مدتریسک عمده محسوب نمی شود) §پیامد ریسک عمده، تأخیر در عملیات تجاری است |
§کنترل جهان فیزیکی را بعهده دارد §ایمنی انسان و متعاقب آن حفاظت فراگیر بسیارمهم است . §بروز اشکال و خطا اهمیت زیادی دارد ، حتی توقف کوتاه مدت ممکن است قابل قبول نباشد - پیامد ریسکهای عمده عبارتند از : |
سیستم عامل |
§سیستم ها برای کار با سیستم های عامل متداول طراحی شده اند §بروز آوری سیستمها آسان و حتی با ابزارهای بروز آوری خودکار یا زمانبندی شده میسر است |
§سیستمهای عامل اختصاصی و متفاوت دارند و اغلب بر روی آنها قابلیت های امنیتی پیش بینی نشده است. §تغییرات نرم افزاری بایستی با احتیاط و معمولاً توسط فروشنده نرم افزار انجام شود ،زیرا ممکن است الگوریتمهای کنترل ویژه ای وجود داشته یا شایدسخت افزار و نرم افزار خاصی لازم داشته باشد. |
محدویت منابع |
§سیستم ها با منابع کافی پیش بینی می شوند تا کاربردهای آتی مانند راه حلهای امنیتی را پوشش دهند. |
§سیستم ها طوری طراحی می شوند که از فرآیند های صنعتی مورد نظر پشتیبانی کنند و ممکن است حافظه کافی ومنابع محاسباتی برای پشتیبانی از قابلیت های اضافی مانندامنیتی را نداشته باشند §بسیاری از سیستمها ویژگی هایی ماننند رمزدار کردن ،ثبت خطا و رمز عبور راممکن است نداشته باشند |
ارتباطات |
§پروتکلهای ارتباطی استاندارد دارند §اصولا از شبکه های سیم و فیبرو برخی قابلیتهای محلی بی سیم استفاده می کنند §شبکه هایITنوعی در مورد آنها اجرا می شود |
§پروتکلهای ارتباطی مختلف استاندارد و اختصاصی دارند §از انواع محیطهای ارتباطی مانند سیم کشی اختصاصی و بدون سیم (رادیویی و ماهواره ای)استفاده میکنند §شبکه ها پیچیده و برخی مواقع به مهندسان کنترل خبره نیاز دارند |
مدیریت تغییر |
§تغییرات نرم افزاری میتوان رابراساس روشهای اجرایی و خط مشی امنیتی بصورت زمان بندی شده انجام داد . روشهای اجرایی معمولاً خودکار هستند. |
§تغییرات نرم افزاری بایستی کاملاً تست شده و بصورت تغییرات پله ای در کل سیستم اعمال شوند تا از حفظ یکپارچگی سیستم کنترل اطمینان حاصل شود. §توقفات ICS ،اغلب بایستی از روزها / هفته های قبل برنامه ریزی شده باشد § ممکن است سیستم عامل هایی استفاده کنند که دیگرپشتیبانی نمی شوند |
مدیریت پشتیبانی |
§روشهای پشتیبانی متنوعی را استفاده می کنند، حتی شاید پشتیبانی از طریق فن آوری های نامتجانس ولی بهم مرتبط انجام گیرد |
§معمولاً پشتیبانی از طریق یک فروشنده انحصاری انجام میشود |
عمر کاری اجزای سیستم |
§به دلیل تغییر سریعتر فن آوری اطلاعات ،عمر آنها 3 تا 5 سال است |
§عمر فن آوری آنها حدود 10 تا 15 سال است ، زیرا برای کاربردهای خاصی طراحی ونصب شده اند |
محل استقراراجزای سیستم |
§اجزای سیستم معمولاً در محلی با دسترسی آسان قراردارند §ازدور می توان برای تهیه نسخه پشتیبان استفاده کرد |
§دسترسی به اجزای سیستم میتواند ایزوله شده ،از راه دور و نیاز به تلاش فیزیکی گسترده داشته باشد |
منبع : NIST Special Publication 800-82 Feb 2015