⑴ 工业控制系统的几个指标:安全性,可靠性和可用性
1. 安全性(safety):免除不可接受的风险影响的特性。我认为安全性来自两方面:系统在正常运行下的安全性(即逻辑上的错误,又叫功能安全)和故障(失效)下的安全性。安全控制系统中逻辑上的错误是要坚决杜绝的(百分之百没有也是不现实的),在铁路行业中有专门的检测机构进行测试,其实质是遍历测试,测试所有可能的情况;故障安全是指故障时设备应导向安全状态。
安全性是以防止人生伤亡和财产损失为目的。
安全性评价比较常用的是安全完整性等级(SIL),根据安全要求的不用共分为四个等级。国内石化行业用的是SIL3,铁路和轨道交通用的是SIL4。
在硬件上例如会采用动态电源、硬件表决、诊断、回采等技术来提高安全性;软件上例如软件表决(避错技术,例如三取二,二取二等)、通信数据的严格检验、命令间的相关性小、模拟量的裁决:平均值,平滑滤波等。
2. 可靠性(reliability):指系统或元件在规定条件下,规定时间内,完成规定功能的能力。
可靠性以维护系统的功能正常执行为目的。
对可靠性的评价一般用平均无故障时间(MBTF)。
质量是可靠性的基础,规范的质量检查及软件工程都是可靠性的重要保障。此外,
在硬件上应注意元器件的选择和使用、机械环境设计考虑、电磁兼容设计考虑等。
在软件上有N版本程序设计、恢复块等技术。
在系统级别有失效模式分析(FMEA),故障树(FTA)等技术。
3. 可用性(availability):在要求的外部资源得到保证的前提下,产品在规定的条件下和规定的时刻或时间区间内处于可执行规定或恢复功能的能力。
可用性以系统故障后(或局部故障)对业务的影响最小为目的。
对可用性的评价可用平均修复时间(MTRF)衡量。
最常用的提高可用性的方法为冗余(容错技术),例如三重表决系统(三取二)、二乘二取二等,这些系统兼顾了安全性和可用性。
这三个指标的关系:
下面通过几个假设再阐述一下这几个指标的关系:
上面已经提到安全性包括正常工作时的安全性和故障时的安全性,这里面只讨论故障安全,
1. 假设系统的可靠性为百分之百。这时即使系统故障不会导向安全,那也是安全的,所以说系统的可靠性越高,系统越安全(这只是一个相对概率);即使可用性差,即MTRF很大,那也没有问题,因为可靠性百分之百。
可靠性关注的是少出故障。
2. 假设系统的可用性是百分之百。那即使系统的可靠性不高对用户造成的影响也较小,例如通过冗余来提高系统可用性,即冗余的实现是百分之百OK的(因为可用性为百分之百),当系统出现可靠性问题(故障)时自动切换到冗余系统,不会影响用户的可用性,也相当于提高了整个系统的可靠性,当然,如果切换到冗余系统后原系统不修复的情况下发生故障则会导致系统瘫痪(即共模故障),所以说低可靠性会导致低可用性;同样,较好的可用性会提高系统的安全性。
可用性关注的是故障后对业务的影响程度。
3. 假设系统的安全性是百分之百。这时对可靠性的要求会有一定程度的降低,毕竟安全问题才是最大的问题。对可用性会提高,因为系统故障时带来的后悔严重程序较小。
安全性关注的是故障后的后果。
4. 其实这三个指标并不是所有时候都成正比关系的,有时会牺牲一个指标来满足另一个指标。例如在三取二系统中,降级模式有两种3-2-1-0和3-2-0,在第二种降级模式中,如果只有一个模块则系统是不能工作,因为已经无法表决了,即为了保证安全性降低了可用性;而第一种降级模式中则可工作,即牺牲了安全性降低了可用性。
5. 绝对(百分之百)可靠、可用和安全的系统是不存在的,所以在系统设计时要权衡这几着之间的关系。
⑵ 工业控制系统信息安全属性包括哪些
您好,很高兴回答您的问题。
我们通常将安全分成三类,即功能安全、物理安全和信息安全。功能安全是为了达到设备和工厂安全功能,受保护的安全相关部分必须正确执行其功能,而且当失效或故障发生时,设备或系统必须仍能保持安全条件或进入到安全状态。物理安全是减少由于电击、着火、辐射、机械危险、化学危险等因素造成的危害。
信息安全是指通过计算机技术和网络技术手段,使计算机系统的硬件、软件、数据库等受到保护,最大可能不因偶然的或恶意的因素而遭破坏、更改或泄密,系统能够正常运行,使用户获得对信息使用的安全感。信息安全的目的是保护信息处理系统中存储、处理的信息的安全,其基本属性有:完整性、可用性、保密性、可控性、可靠性。
⑶ 工业控制系统面临的安全威胁主要有哪些
(1) 心怀不满的在职员工的恶意行为
这些人了解工艺,能够接触到各种设备,但是计算机能力一般。恶意操作也许就是激情而为,事后希望能够掩饰破坏行为。
(2) 无特殊需求的黑客
这些人计算机能力较强,但是难以直接接触到各种设备,对工厂情况了解不多,很多可能只是因为好奇、偶然性的行为对工控系统进行破坏,对破坏行为和过程不一定要掩饰。
(3) 心怀不满的离职员工恶意行为
这些人了解工艺,不一定能够接触到各种设备,但可能利用制度漏洞在离职后仍然保有网络接入或直接接触设备的可能,计算机能力一般,对破坏行为希望能够掩饰。2000年,澳大利亚水处理厂事故。
(4) 经济罪犯的恶意行为
目标明确,希望劫持控制系统后换取经济利益。2008年,黑客入侵南美洲电力勒索政府事故。
(5) 恐怖分子的恶意行为
目标明确,希望劫持控制系统后造成重大社会影响。2019年,委内瑞拉电网断电事故。
⑷ 工业控制系统信息安全第几级威胁最大
工业控制系统信息安全第一级威胁最大。
ccrc信息安全服务级别分为一级、二级、三级共三个级别,其中一级最高,三级最低。共分8个不同的方向,分别是:安全集成、安全运维、应急处理、风险评估、灾难备份与恢复、安全软件开发、网络安全审计、工业控制系统安全。可根据自身业务需求来申请对应方向的。
工业控制系统:
工业控制系统是对诸如图像、语音信号等大数据量、高速率传输的要求,又催生了当前在商业领域风靡的以太网与控制网络的结合。
这股工业控制系统网络化浪潮又将诸如嵌入式技术、多标准工业控制网络互联、无线技术等多种当今流行技术融合进来,从而拓展了工业控制领域的发展空间,带来新的发展机遇。
随着计算机技术、通信技术和控制技术的发展,传统的控制领域正经历着一场前所未有的变革,开始向网络化方向发展。
⑸ 工业控制系统安全有哪些测评设备及系统
力控华康是国内最早从事工业控制系统信息安全技术研发的厂商之一,是中国领先的工业控制系统信息安全产品及服务提供商。
力控华康主要产品及服务:
pSafetyLink系列工业网络安全防护网关:实现控制网与管理网之间有效的边界隔离,在确保控制网与管理网之间数据有效通信的前提下,有效地保护控制网免受病毒及黑客的攻击。
ISG系列工业防火墙:通过白名单机制,实现工业协议的有效过滤和控制网的深度防御,提高控制网抵御网络风暴、DDOS攻击及其他恶意攻击的能力。
pFieldComm系列通信转换协议:实现不同工业控制系统数据通信协议向标准通信协议的转换。对于主流的组态软件或实时数据库,如:ForceControl 、InTouch 、IP21、iFix 、PI 、PHD、INSQL等上位机软件,网关支持此类软件的数据断线缓存,以解决由于网络断开或信息阻塞,造成的数据丢失和历史数据不完整问题。
ICG系列工业安全通信网关:实现不同工业控制系统数据通信协议向标准通信协议的转换,同时具备工业防火墙功能。能够有效对SCADA、DCS、PCS、PLC、RTU等工业控制系统进行信息安全防护。
工业控制系统信息安全评估:根据用户的具体系统配置,利用力控华康的专用分析工具,提出用户控制系统信息安全的脆弱性评估报告,并有针对性地给出提高系统信息安全级别的整体方案。
工业控制系统信息安全实验室建设:根据用户的行业特点,为用户搭建工业控制系统信息安全实验室,并搭建真实的攻防环境,为用户提供场景搭建、人才培训等服务平台。
力控华康的主要用户:大庆石化、大庆炼化、乌鲁木齐石化、榆林化工、延长石油靖边能源化工、中海油海上平台、中海油惠州炼化、胜利油田、昆仑燃气、新奥燃气、中国化工集团、潞安集团、鞍钢集团、昆明钢铁、承德钢铁、德龙钢铁、宣化钢铁、青岛钢铁、日照钢铁、宁夏能源化工...
⑹ 工业控制系统信息安全哪级危害最大
工业控制系统信息安全
工业控制系统(Instrial Control Systems,ICS),是由各种自动化控制组件和实时数据采集、 监测的过程控制组件共同构成。其组件包括数据采集与监控系统(SCADA)、分布式控制系统(DCS)、可编程逻辑控制器(PLC)、远程终端(RTU)、智能电子设备(IED),以
及确保各组件通信的接口技术。
工业控制系统潜在的风险
杀毒软件安装及升级更新问题
使用 U盘、 光盘导致的病毒传播问题。
设备维修时笔记本电脑的随便接入问题。
这些每一级的危害都很大。
⑺ 工业控制系统信息安全第几级的威胁最大
工业控制系统信息安全第一级威胁最大。
ccrc信息安全服务级别分为一级、二级、三级共三个级别,其中一级最高,三级最低。共分8个不同的方向,分别是:安全集成、安全运维、应急处理、风险评估、灾难备份与恢复、安全软件开发、网络安全审计、工业控制系统安全。可根据自身业务需求来申请对应方向的。
介绍
通常我们考虑将控制系统网络化,主要将网络化与现场总线联系在一起。在控制领域较有影响的现场总线系统有:FF、LonWorks、Profibus、CAN、HART,以及RS485的总线网络等。
现场总线基金会己经制定的统一标准((FF),其慢速总线标准Hl已得到通过成为国际标准,其高速总线标准H2还在制订中。但是由于商业利润、技术垄断等原因,现场总线产品仍然是百花齐放的局面,这对降低系统成本,扩大应用范围产生不利影响。
⑻ 工业控制系统信息安全等级分为几级
工业控制系统信息安全等级分为三级。
工业控制系统信息安全中第一级威胁最大。信息安全服务级别分为一级、二级、三级,其中一级最高,三级最低。一共可以分为8个不同的方向,分别是:安全集成、安全运维、应急处理、风险评估、灾难备份与恢复、安全软件开发、网络安全审计、工业控制系统安全。
工业控制系统和信息化技术的融合,对国计民生的影响至关重要,这个已经不言而喻了。
1、工业控制系统(ICS)是由各种自动化控制组件以及对实时数据进行采集、监测的过程控制组件,共同构成的确保工业基础设施自动化运行、过程控制与监控的业务流程管控系统。
2、工业控制系统信息安全等级是基于工业控制系统存在的信息安全风险划分的,由工业控制系统资产重要程度、受侵害后潜在影响程度 、需抵御的信息安全威胁程度等三个定级要素决定。
3、工业控制系统基本构成可以分为工业控制系统组成、工业控制系统控制过程、工业控制系统结构层次、工业控制系统安全区域等。
⑼ 化学工业的安全措施主要包括哪些
化工生产中预防静电的安全措施防止静电的措施:
1.工艺控制法
工艺控制法是从工艺梳程、设备构造、材料选择及操作管理等方面采取措施,限制电流的产生或控制静电的积累,使之控制在安全的范围之内。主要措施有:
①限制输送速度;
②正确区分静电产生区和逸散区,采取不同的防静电危害措施;
③对设备和管道选用适当的材料
④适当的安排物料投入顺序;
⑤消除产生静电的附加源。
2.泄漏导走法
泄漏导走法即静电接地法。静电接地是消除导体上静电简单又有效的方法,是防止静电的最基本的措施。可以利用工艺手段对空气增湿、添加抗静电剂。静电接地连接是接地措施中重要的一环,可采取静电跨接、直接接地、间接接地等方式,把设备上各部分经过接地极与大地连接,静电连接系统的电阻不应大于100欧姆。
3.静电中和法
静电中和法主要是将分子进行电离,产生消除静电所必要的离子(一般正负离子成对)。其中与带电物体极性相反的离子,向带电物体移动,并和带电物体的电荷进行中和,从而达到消除静电的目的。这种方法已经被广泛地应用于生产薄膜、纸、布等行业,但是应用不当或失误会使消除静电的效果减弱,甚至会导致事故发生。利用此原理制成了静电消除器,静电消除器的类型主要有自感应式、外接电源式、放射线式、离子流式和组合式等;在生产中根据生产需要选择适合的静电消除器。
4.人体的防静电措施
人体带电除了能使人体遭受电击和对安全生产造成威胁外,还能在精密仪器或电子元件生产过程中造成质量事故,因此必须解决人体带电对工业生产的危害。消除人体带静电的措施是:
①人体接地。在人体接地的场所,应装设金属接地棒。工作人员随时用手接触接地棒,以消除人体所带的静电。在坐着的工作场所,工作人员可佩戴接地的腕带。在防静电的场所入口处、外侧,应有裸露的金属接地物。在有静电危害的场所应注意着苯,工作人员应穿戴防静电衣服、鞋和手套,不得穿化纤衣物。穿防静电鞋的目的是将人体接地。
田工作地面导电化。特殊危险场所的工作地面应是导电性的或造成导电条;件,工作地面泄漏电阻的阻值,既要小到能防止人体静电积累,又要防止人体触电时不致受到伤害,故阻值要适当,一般为3x10^6欧姆≤R≤10^6欧姆。
③安全操作。a、工作中应尽量不搞可使人带电的活动;b、合理使用规定的动防护用品;c、工作时应有条不紊,避免急性动作;d、正在防静电的场所不得携带与工作无关的金属物品;e、不准使用化纤材料制作的拖布或抹布擦洗物品及地面。
化工企业的安全生产管理者应重视静电在化工生产中的危害i把静电的危害通过合理的安全措施给予消除,从而保证企业安全生产,避免事故的发生。
⑽ 工业自动化控制系统安全防护措施有哪些
一、基本的网络信息安全考虑
网络信息安全的观念是关于保护网络基础架构本身;保护用于建立和管理网络功能的网络协议。这些关键概念用于解决方案的所有层次和区域。这些步骤帮助用户保护IACS网络和IACS应用,防止多种方式的攻击。下面内容是信息安全基线的关键区域:
● 基础设备架构-对网络基础架构访问的信息安全管理;
● 交换基础架构-网络访问和第2层设计考虑;
● 路由基础架构-保护网络第3层路由功能,防止攻击或误用; ● 设备的弹性和可存性-保护网络的弹性和可用性;
● 网络遥测-监视和分析网络行为和状态,对问题和攻击做出识别和反应。
这些实践可应用于不同的层、区域和相关的网络架构。
二、IACS 网络设备的保护
这个概念描述了保护关键IACS端点设备本身的实践,特别是控制器和计算机。因为这些设备在IACS中扮演着重要的角色,他们的信息安全是要给予特殊关照。这些概念包括下面内容:
● 物理安全-这个层限制区域、控制屏、IACS设备、电缆、控制室和其他位置的授权人的访问,以及跟踪访问者和伙伴;
● 计算机加固-这包括补丁程序管理和防病毒软件,以及能够删除不使用的应用程序、协议和服务等;
● 应用信息安全-这包含鉴定、授权和审核软件,诸如用于IACS
● 控制器加固-这里指处理变更管理和限制访问。
三、单元/区域 IACS 网络信息安全
应用于单元/区域的关键信息安全观念包括下面的部分:
● 端口信息安全,密码维护,管理访问单元/区域网络基础架构; ● 冗余和不需要服务的禁用;
● 网络系统信息登录,使用简单网络管理协议(SNMP)和网络信息监视;
● 限制广播信息区域,虚拟局域网(VLAN)和网络协议的种类; ● 计算机和控制器的加固。
四、制造 IACS 网络的信息安全
制造区域的设计考虑和实施要在早期阶段讨论,特别要考虑关键的单元/区域。另外,应用这些考虑,用于制造区的关键信息安全考虑包括下面内容:
● 路由架构的最佳实践,覆盖路由协议成员和路由信息保护,以及路由状态变化记录;
● 网络和信息安全监视;
● 服务器信息安全覆盖端点信息安全;
● FactoryTalk应用信息安全。
五、隔离区和IACS防火墙
DMZ和工厂防火墙是一个保护IACS网络和IACS应用的基本措施。结合防火墙和DMZ的概念是用于IACS网络信息安全的关键的纵深防御的方法。DMZ和工厂防火墙的设计和实施指南的关键特性和功能包括以下方面:
● 部署工厂防火墙管理在企业和制造区之间的信息流。一个工厂防火墙提供了下面的功能:
- 在网络区之间,通过指定的信息安全层建立的通信模式,比如建立隔离区DMZ;
- 在不同区域之间所有通信状态包的检查,如果在上面允许的情况下;
- 从一个区域企图访问另一个区域的资源时,强制执行用户鉴定,比如从企业层企图访问DMZ的服务;
- 侵入保护服务(IPS)检查在区域之间的通信流,设计成能够识别和阻止各种潜在的攻击。
● 不同区域之间的 DMZ中的数据和服务能够安全地共享。