制造自动化

特征通信与网络
保护鸿沟:无线技术和网络安全


最近的研究表明,在未来三年内,工业以太网市场将以每年30%的复合速度增长。因此,在现代数字控制系统中,以太网技术在物理和无线连接方面变得越来越普遍也就不足为奇了。随着以太网等开放技术的采用,控制系统和办公环境都面临着信息技术所面临的许多相同的安全风险。无线系统将另一个变量引入到系统中,因为组件没有物理连接,这引起了人们的担忧,即这是进入计算机网络的另一个潜在入口点。

今天,有线和光纤以太网在现场水平上并不常见。尽管这些应用程序通常是数据密集型操作,但已经有许多集成了以太网通信能力的现场设备开始进入市场。

铜介质是工厂中最常用的数据传输手段;然而,无线技术已经在SCADA中使用了几十年。通过考虑将以太网媒体从物理(铜和光纤)转变为无线,一系列全新的机会出现了,包括WirelessHART、OneWireless、ISA-100和ZigBee,以及使用许可无线电的完整SCADA系统。

SCADA
SCADA系统使用多种技术将分布广泛的现场信号和控制器连接到集中控制系统。在过去,SCADA倾向于使用专有通信协议的组合,并且在使用无线时,许可无线电频段是标准。获得许可的无线电频段的干扰风险要小得多,通常在更远的距离工作,并降低了同一频率中其他无线电信号的竞争风险。然而,获得该工厂的许可证似乎很困难。如今,随着无线技术的进步,无许可证解决方案的部署速度正在加快。无许可证的收音机不带有必须从政府获得并维护许可证的污名。许多用户认为这很有吸引力,因此更愿意部署无线解决方案。

广告

无线
最常用的无线协议是802.11 (Wi-Fi)。这些商业标准是由IEEE开发的,包含一种称为WEP(有线等效隐私)的固有安全保护形式。很快,WEP被证明是一种脆弱的保护形式,并已得到升级。2004年6月,新的802.11i标准发布,其中包括美国政府的基本安全算法,Rijndael高级加密标准,具有更强的加密、认证和密钥管理策略。

无线也容易受到干扰或其他干扰技术的影响。乐队越宽,就越难阻塞。一些供应商认为跳频可以提供足够的抗干扰保护。这是不正确的,因为大多数跳频是同步的-主单元发送一个规则的节拍和从单元跳到节拍。一个覆盖多个连续信道的干扰信号足以在每个跳频周期上中断跳频序列,从而有效地阻止系统的工作。

WIRELESSHART
HART技术在工业中广泛应用,但并不是所有的控制系统都能利用这些设备提供的维护和诊断信息,因为I/O不直接支持叠加在底层模拟通信信号上的HART通信。

与HART 5相比,新版HART 7的主要特性包括:32个字符标签;设备状态;点对点消息;增强的数据发布;带时间戳数据;time-triggered行动;过程变量的趋势;命令聚合;对WirelessHART的支持。

WirelessHART使用与wired HART相同的工具和实践,使其与任何启用HART的控制或资产管理系统以及基础EDDL技术兼容。出于安全目的,WirelessHART包括AES-128加密和标准2.4-GHz IEEE802.15.4跳频无线电。

isa - 100
ISA于2005年成立了ISA-100委员会,以制定标准、推荐实践、发布技术报告并定义在自动化和控制环境中实施无线系统的技术和程序。这项工作将支持无线装置的整个生命周期,包括设计、实施、持续维护、可扩展性和由此产生的控制系统的管理。ISA-100制定的标准还必须符合ISA-99(安全)和ISA-84(安全)。

委员会的重点是提高用于制造或控制的组件或系统的可靠性、完整性和可用性,并为在控制系统环境中采购和实施无线技术提供标准。其结果将是一个健壮、灵活和可扩展的体系结构,以满足广泛的电厂需求和环境。

安全
以太网很容易受到诸如数据风暴、病毒和其他形式的有意或无意的后果的影响。使问题更加复杂的是,大多数控制系统在本质上并不能避免这些形式的故障。CERN在选择超级对撞机上使用的plc时发现,至少有25%的plc会被互联网上最常用的安全测试工具破坏。

安全系统最重要的工具是创建有效的安全策略,概述加密、防火墙、登录、物理和虚拟安全、备份和其他决策,这些决策通常与IT和过程控制网络(PCN)相似。IT和PCN系统的许多政策和结果实践将类似;然而,最大的区别将是每个支持小组如何保持其高可靠性的心态。IT社区通常对保护核心或服务器感兴趣,并愿意为此牺牲桌面计算机等边缘设备。不幸的是,对于PCN来说,这些边缘设备是最重要的,因为它们是直接连接到流程的设备。在这些组之间进行公开和定期的通信是很重要的,这样简单的事情,例如跨设施管理IP地址,就不会导致两个位置的地址重复。

安全不仅受到诸如NERC(北美电气可靠性公司)等工业团体的监管,而且ISA的ISA-99委员会等团体也在编写标准。国家能源监管委员会(NERC)制定的法规正在考虑在世界其他地区采用,特别是在电气行业,而国际电工委员会(IEC)正在考虑ISA所做的工作。

NERC文件目前正在进行修订,以更积极地促进“纵深防御”战略,类似于ISA-99正在制定的战略。美国政府国家标准与技术研究所最近还发布了一份特别出版物800-82《工业控制系统安全指南》的文件草案。两个小组都支持“纵深防御”原则,即在潜在攻击方法和控制系统之间实施多层保护。拥有多个层不仅可以提供更多的保护,而且在其中一个层被破坏的情况下,它将使您有机会在攻击者能够到达系统的敏感部分之前捕获并阻止他们。

“纵深防御”的一个关键组成部分是使用非军事区。DMZ的安装和配置使得办公室/公司局域网与PCN之间没有直接连接。来自LAN的所有数据请求都是通过DMZ中的镜像历史学家进行的,如果数据不在这些服务器上,他们可以从PCN请求它。

幸运的是,有一些产品和工具可以帮助管理网络。ISA-99标准中提出的“区域和管道”概念是帮助确定所需保护级别和类型的工具之一。这种模式与安全系统市场多年来使用的模式类似——将整个系统分成若干区域;为每个区域确定一个目标安全级别SLT;将其与计算出的安全级别SLC进行比较;如果两者不一样,则需要一些额外形式的安全保护。类似地,如果区域之间需要通信,则必须采取适当的保护措施,以确保消息在跨越边界时具有相同的安全级别。

必须持续监控安全性,以确保它没有被破坏。用于测量系统安全级别的工具包括防火墙和入侵检测系统等项目。

对以太网
这给以太网的采用留下了另一个重要的障碍,那就是该领域的电力问题。解决方案为PoE (Power over Ethernet)。IEEE 802.3af标准是PoE广泛采用的推动因素之一。IEEE 802.3af标准基于30伏的信号,因此不适合本质安全(is)应用。幸运的是,一系列在采矿业使用多年的产品现在已经被批准用于碳氢化合物行业。该系统有点像传统的is设备,使用隔离器作为安全区域和危险区域之间的边界,然后需要is电源供应到安装在保密区域的每个设备。作为在每个设备上运行单独的直流电源线的替代方案,PoEx可以以12伏电压为每个端口提供500 mA的电源,从管理的五端口开关。

各种形式的工业以太网为更好地控制我们的过程提供了重要的机会,但同时也带来了潜在的新漏洞,尤其是涉及到安全的漏洞。幸运的是,该行业正在努力通过开发适当的标准和产品来解决这一冲突,以确保安全、可靠和安全的控制系统。

伊恩•Verhappen P.Eng。他是ISA研究员、认证自动化专业人员和MTL工业网络总监,MTL是一家工业连接解决方案提供商。Frank Williams是Elpro Technologies的总裁,该公司是MTL Instruments的一个部门,也是无线解决方案的领导者。