admin管理员组

文章数量:1532068


2024年6月16日发(作者:)

燃气行业解决方案

一、 引言

工业控制系统(Industrial Control Systems,以下简称ICS)广泛应用于国家基础设

施、生产型企业中,如电力、水利、污水处理、石油天然气、城市燃气、化工、交通运输、

以及其它制造行业,其中超过80%涉及国计民生的关键基础设施依靠工业控制系统来实现自

动化作业,工业控制系统的安全已是国家安全战略的重要组成部分。

城市燃气ICS一般采用SCADA系统,SCADA系统是以计算机为基础的生产过程控制与调度

自动化系统。SCADA系统主要用于实时采集燃气站场数据, 对站场设备进行本地或远程的自

动控制, 同时也为城市燃气的生产、调度和管理提供了必要的管网运行数据, 提高了城市燃

气生产调度的效率和管理水平。城市燃气SCADA系统通常采用标准数据通讯协议(如Modbus

TCP/IP协议、OPC协议),工控主机使用传统IT的通用操作系统(OS)、数据库,网络安全

防护采用传统IT防火墙等安全设备。这种设计在为ICS带来便利的同时也增加了风险因素。

因此以破坏ICS业务连续性的恶意攻击、使用恶意指令控制ICS系统、多种原因引起的配置错

误等恶意攻击、无意攻击、管理

性操作失误等都有可能造成ICS产生故障,从而引发安全事故。

二、 SCADA系统现状

燃气集团SCADA系统,一般由调度中心控制系统和门站、储输配站、调压计量站的站控

系统组成

调度中心SCADA系统服务器为两台IBM服务器,多采用基于WINDOWS操作系统的OASYS热备

冗余控制系统软件。SCADA系统采用Modbus TCP/IP协议和OPC协议采集天然气站场实时数据,

下发阀门远程开关命令。同时通过实时数据接口与GIS、仿真、生产运行调度信息管理系统

的应用服务器进行数据共享。

站控SCADA系统多采用PLC/RTU控制器实时监控门站、储输配站、调压计量站运行,通过

Modbus TCP/IP通讯协议和OPC通讯协议,采用光纤通讯的方式将数据传输至调度中心。

某大型燃气集团SCADA系统网络结构图

三、 依据

GBT 50811-2012 《燃气系统运行安全评价标准》;

GB/T 22239-2019《信息安全技术 网络安全等级保护基本要求》;

工信部信软〔2016〕338号 《工业控制系统信息安全防护指南》;

GBT 26333-2010 《工业控制网络安全风险评估规范》;

四、 安全风险问题梳理

4.1、工控网络边界安全风险

工控网络核心区与企业信息网络互通,如果没有对应的安全防范错失,容易受到非法访

问与入侵;

天然气站场监控多采用PLC/RTU控制器直接采集站场实时数据和控制阀门开关,缺少安

全保护的情况下容易受到攻击。且当前多数天然气站场使用的PLC/RTU控制系统为国外品牌,

都存在漏洞与固件后门。

3%

5%

9%

3%

SACDA/HMI

42%

10%

PLC

DCS

28%

OPC

工业网络管理软

受攻击系统SCADA/HMI与PLC占据绝大部分比例

4.2、通信协议漏洞风险

两化融合(企业信息网与工业控制网络)和物联网的发展使得各种通讯协议越来越广泛

地应用在工业控制网络中,随之而来的通讯协议漏洞问题也日益突出。天然气门站、储输配

站、调压计量站等站场数据通讯中,主要采用Modbus TCP/IP、OPC标准通讯协议。Modbus

TCP/IP、OPC协议是公开协议,所有数据格式开放且未加密,数据容易被窃听、篡改以及伪

造,攻击人员可以利用伪造的数据命令对天燃气站场设备进行错误操作,从而引发安全事故,

甚至可以构造畸形数据包,导致PLC/RTU设备以及上位机设备崩溃。

4.3、病毒漏洞风险

部分燃气SCADA工控系统服务器没有安装杀毒软件。即使部分站控主机安装了杀毒软

件,在使用过程中也有很大的局限性,原因在于使用杀毒软件很关键的一点是其病毒库需要

不定期的经常更新,这一要求尤其不适合于工业控制环境。杀毒软件对新病毒的处理总是滞

后的,而且每年都会有新病毒出现。

4.4、SCADA系统主机安全风险

燃气集团SCADA系统的服务器和主机多是Windows平台的,为保证过程控制系统的相对独

立性,同时考虑到系统的稳定运行,通常在系统安装运行后不会为Windows平台安装任何补

丁,这样做存在的问题是,不安装补丁系统就存在被攻击的可能,从而埋下安全隐患。

缺乏完整有效的安全策略与管理流程也给燃气集团SCADA系统安全带来了一定的威胁。

包括移动存储介质移动硬盘、U盘等设备的使用和不严格的访问控制策略。


本文标签: 系统燃气控制工业