工業(yè)控制系統(tǒng)信息安全未來(lái)發(fā)展方向:
1)更好地理解攻擊的后果:到目前為止,沒(méi)有深入研究攻擊者獲得非訪問(wèn)一些控制網(wǎng)絡(luò)設(shè)備后將造成的危害。
2)設(shè)計(jì)全新的攻擊檢測(cè)算法:通過(guò)理解物理過(guò)程應(yīng)有的控制行為,并基于過(guò)程控制命令和傳感器測(cè)量,能夠識(shí)別攻擊者是否試圖干擾控制或傳感器的數(shù)據(jù)。
3)設(shè)計(jì)新的抗攻擊彈性算法和架構(gòu):如果檢測(cè)到一個(gè)工業(yè)控制系統(tǒng)攻擊行為,能夠適時(shí)改變控制命令,用于增加控制系統(tǒng)的彈性,減少損失。
4)設(shè)計(jì)適合工業(yè)SCADA系統(tǒng)現(xiàn)場(chǎng)設(shè)備的身份認(rèn)證與密碼技術(shù):目前一些成熟的、復(fù)雜的、健壯的密碼技術(shù)通常不能在工業(yè)控制系統(tǒng)的現(xiàn)場(chǎng)設(shè)備中完成訪問(wèn)控制功能,主要原因在于過(guò)于復(fù)雜的密碼機(jī)制可能隱藏在緊急情況下妨礙應(yīng)急處理程序快速響應(yīng)的風(fēng)險(xiǎn)。工業(yè)自動(dòng)控制領(lǐng)域的專家一般認(rèn)為相對(duì)較弱的密碼機(jī)制(如缺省密碼、固定密碼甚至空口令等),比較容易在緊急情況下進(jìn)行猜測(cè)、傳送等,進(jìn)而不會(huì)對(duì)應(yīng)急處理程序本身產(chǎn)生額外影響。
5)開(kāi)發(fā)硬件兼容能力更強(qiáng)的工業(yè)SCADA系統(tǒng)安全防護(hù)技術(shù):傳統(tǒng)IT數(shù)據(jù)網(wǎng)絡(luò)中安全防護(hù)能力較強(qiáng)的技術(shù)如身份認(rèn)證、鑒別、加密、入侵檢測(cè)和訪問(wèn)控制技術(shù)等普遍強(qiáng)調(diào)占用更多的網(wǎng)絡(luò)帶寬、處理器性能和內(nèi)存資源,而這些資源在工業(yè)控制系統(tǒng)設(shè)備中十分有限,工業(yè)控制設(shè)備最初的設(shè)計(jì)目標(biāo)是完成特定現(xiàn)場(chǎng)作業(yè)任務(wù),它們一般是低成本、低處理器效能的設(shè)備。而且,在石油、供水等能源工業(yè)系統(tǒng)控制裝置中仍然在使用一些很陳舊的處理器(如1978年出廠的Intel8088處理器)。因此,在這類裝置中部署主流的信息安全防護(hù)技術(shù)而又不顯著降低工業(yè)現(xiàn)場(chǎng)控制裝置的性能具有一定難度。
6)研制兼容多種操作系統(tǒng)或軟件平臺(tái)的安全防護(hù)技術(shù):傳統(tǒng)IT數(shù)據(jù)網(wǎng)絡(luò)中的信息安全技術(shù)機(jī)制,主要解決以Windows、Linux、Unix等通用型操作系統(tǒng)平臺(tái)上的信息安全問(wèn)題。而在工業(yè)SCADA系統(tǒng)領(lǐng)域,現(xiàn)場(chǎng)工業(yè)SCADA系統(tǒng)裝置一般使用設(shè)備供應(yīng)商(ABB、西門(mén)子、霍尼韋爾等)獨(dú)立研發(fā)的、非公開(kāi)的操作系統(tǒng)(有時(shí)稱為固件)、專用軟件平臺(tái)(如GE的iFix等)完成特定的工業(yè)過(guò)程控制功能。因此,如何在非通用操作系統(tǒng)及軟件平臺(tái)上開(kāi)發(fā)、部署甚至升級(jí)信息安全防護(hù)技術(shù),是工業(yè)SCADA系統(tǒng)信息安全未來(lái)需要重點(diǎn)解決的問(wèn)題。