当前课程知识点:网络安全-应用技术与工程实践 >  第8章 信息系统新形态新应用安全技术 >  8.4 工业控制系统及工业互联网安全技术 >  研究型学习材料:工业防火墙的设计

返回《网络安全-应用技术与工程实践》慕课在线视频课程列表

研究型学习材料:工业防火墙的设计资料文件与下载

研究型学习材料:工业防火墙的设计

北京理工大学精品课程课堂研究型学习背景材料

(本校内部教学资料,未经授权请勿扩散)

工业防火墙技术

作者:闫怀志

 

同学们,我们已经讲授了传统防火墙技术。但是,随着网络空间信息系统新形态和新应用的不断拓展,传统防火墙需要改造方可应用于新型信息系统的安全保障。

这就给我们提出了一个新的问题,如何将传统安全技术,经过适当改造,应用于网络空间信息系统新形态和新应用。此时,需要我们应用研究型的思维来创新性地解决这类问题。如果让你来设计一个工业防火墙,但是此前你从未接触过工业防火墙技术。那么,你会告诉我“老师,这个我没有接触过,不知道怎么弄”吗?如果你给出这样的回答,我和我的同事们作为你们的老师,肯定会感到非常失望和自责。因为,我们坚信,“没有学不会的学生,只有教不好的老师”。教会学生:思想!思想!!思想!!!方法!方法!!!方法!!!这才是我们老师的本质追求。这也是我为什么在校内课堂上,极力反对老师进行填鸭式的照本宣科式教学、同学通过死记硬背知识点来学习的根本原因。我们学校的这门课程的知识体系结构,完全是我自己设计的,我们的知识架构、课程素材、教学辅助材料、教材,全部是我们学校自己的,因为我希望为我们学校培养出独一无二的学生。

回到工业防火墙设计上来,解决这个问题,无非是靠两个关键词,一个是“工业”,再一个是“防火墙”。既然我们已经学习了防火墙的基本原理,那好,接下来就要了解工业环境和工业应用对防火墙提出了哪些要求?工业控制系统本身作为信息系统,同传统的你所熟悉的IP网络有哪些异同?这些异同对于防火墙设计来说,有哪些影响?其中哪些部分是可以复用、借鉴的共用技术,而有些哪些部分是需要针对性解决的特殊问题?

其实,物联网防火墙、云计算防火墙、WAF等的设计思路都与上面一样。

至此,我相信你对设计工业防火墙已经有了一定的思路。请同学们在查阅相关工业控制系统的资料后,进行简单的工业防火墙方案的研究型设计。然后,请认真阅读我撰写的下列素材,我会适时组织大家讨论。

 

 

虽然工业控制系统和工业控制网络早已存在,但其信息安全防护却是近年来才得到重视。工业网络应用环境与传统网络环境存在较大区别,因此工业防火墙技术也有其自身的鲜明特点。

1. 工业网络应用环境对防火墙提出的特殊需求

工业防火墙(Industrial FirewallIFW)技术是适用于工业网络环境、具有不同操作方法和目标的防火墙技术总称。工业防火墙用于工控网络的分区、分域隔离和访问控制,可按作用域分为安全域间工业防火墙、现场工控防火墙和Web应用防火墙等。其中,安全域间工业防火墙、现场工控防火墙的体系结构、技术特征、应用场景具有鲜明的工业应用特征,对工业环境适应性具有特殊要求,宜采用尺寸紧凑、功耗低、集成度高、可靠性好、电磁兼容能力强的嵌入式工控机作为承载平台,具体要求体现在机械侵入防护能力、气候适应能力、电磁兼容能力以及机架规格等方面。表1给出了工业防火墙的特殊应用需求及相应的解决方案。

工业防火墙的特殊应用需求及其解决方案

特殊应用需求

需求能力描述

具体解决方案示例

机械侵入防护能力

防护工业现场油、水、粉尘、盐雾、有害气体等侵入

达到IEC 60529的外壳防护(Protection DegreeIP)等级要求IP40以上(可有效防护直径1mm以上异物侵入),防火墙硬件壳体选用金属隔爆壳,辅以内部灌胶

气候适应能力

包括工作及存储温度、湿度以及紫外线防护等,以温湿度保护为要

采用无风扇设计,工作宽温范围支持-40~70℃,存储宽温范围支持-40-85℃,湿度要求5%-95%无凝结

电磁兼容能力

包括电磁干扰(EMI)及电磁耐受性(EMS)两部分

机箱具备屏蔽功能;有效接地措施;使用红黑滤波电源;共廊设备应加大间距,系统频率合理避振;选用工业级以上高要求验证元器件;元器件模块合理布局;硬件电路板要求防尘、防潮、防静电(即三防),表面涂装三防漆

机架规格需求

满足工业环境中的冲击、振动、拉伸等机械性能要求

部署于厂房或车间机房的,采用机架式工业防火墙,无风扇设计、防护等级IP40以上;部署在工业现场的,以导轨式为主,采用无震动设计,外壳密闭,内部电路板需要一体化散热及无连线设计,无风扇、宽温支持

 

2. 安全域间工业防火墙与现场工控防火墙

1)安全域间工业防火墙

传统的工业现场生产线通常与外网隔离,但随着工业信息化的发展,生产线与外界联网成为大势所趋。应用工业防火墙,既要完成其网络隔离、访问控制的使命,又不应对生产线网络性能产生较大影响,更不应拦截有效的工控信息交互。

工业环境中需要对企业管理网与生产网等不同安全区域之间实现安全互联与访问控制、关键网络设备和工业设备的网络隔离和安全防护等,防范来自内外网的、针对工业生产网络或工业设备的恶意攻击。而安全域间工业防火墙则可以实现纵向层次网络之间的跨层访问控制和数据包深度过滤,还可以实现横向平行的生产区、生产线、工艺流程或业务子系统之间的安全隔离和风险传播。

2)现场工控防火墙

工业现场的SCADADCSPLCMESFCS等工控网络、系统及设备,需要在工程师站、PLC等工控终端和关键节点之前,部署现场工控防火墙,以实现逻辑隔离防护。现场工控防火墙的应用环境更加恶劣、严苛,对工业环境适用性要求很高。

应用工业防火墙,主要考虑工业环境适应性、网络隔离、工业通信协议识别、过滤及解析、实时性与可靠性以及自身防护等方面。具体部署时,还应根据需要分别采取全通模式、测试模式和防护模式并适时切换。全通模式是指不启动工业防火墙而令双向流量全部通过。测试模式是按照预设规则报警但不真正拦截。防护模式则是开启工业防火墙的全部防护功能。

3. 工业通信协议脆弱性及其解析与过滤

1工业网络协议脆弱性

工业网络采用的通信与控制协议,其设计背景是应用于隔离的工控网络,虽然在一定程度上考虑了实时性、可靠性问题,但在安全性方面考虑不足,通常未采用访问控制授权和认证措施,存在着大量的安全缺陷。比如,应用层报文传输协议Modbus,其TCP报文的通信地址与指令均为明文传输,而且功能码易遭篡改。具有Modbus控制器接入权限的任何设备均可利用功能码,实现控制器输入/输出点或寄存器值修改、控制器逻辑或固件复位、禁用或升级,或构造短周期无用指令、非法长度报文、确认异常代码延迟等来完成拒绝服务攻击。CANPROFIBUSRS485FF以及RS 422等协议也存在大量的安全脆弱性。

2)工业网络协议解析目标与黑白名单控制机制

工业网络协议解析目标通常为工业EthernetRS232/422/485Modbus/RTUModbus/TCPIEC104OPCEthernet/IPProfinet等工业专用协议。可将工控现场设备及网络使用的专用通信协议列入工业防火墙的访问控制白名单(White List),仅对该名单中的协议放行。比如,可按现场需求定义Modbus协议可允许的指令、寄存器以及线圈名单。同时,若难以形成某协议所含指令的合法集合,则可对其中的危险指令实施黑名单控制。

3)工业网络协议深度包过滤

工业网络协议深度包过滤是协议报文实施指令层深度包解析和访问控制。深度包过滤对象包括TCP/IP协议以及ModbusOPCSiemens S7等协议指令、地址及内容等。为此,需要构建工业网络协议深度包过滤规则库。规则的制定依赖于工业专用协议的特征。专用协议分为两类,第一类是Modbus/TCPOPCProfibus等公开的工业专有通讯协议,第二类是未公开的设备厂家私有协议。比如,可针对Modbus/TCP等第一类协议,描述其潜在信息扫描、潜在拒绝服务、DoS攻击等异常行为并设定检测参数,由此构建过滤规则。第二类协议则需要通过机器学习等方式,学习其数据包顺序性及明文传输特征来构建过滤规则。

通过工业网络协议深度包过滤,可实现其报文分析与完整性检查,监控工控协议控制行为,防范恶意内容伪装流入工控网络或特定安全域,可有效降低工控网络安全风险。

4. 工业防火墙的实时性与可靠性能力保障

工控系统和工业设备对信号实时传输和反馈要求很高,应用工业防火墙必须保证工控网络信号传输的实时性要求,否则难以满足控制变量的实时刷新。实现高效传输是保证系统实时性的关键措施之一。因此,应选用NPMIPSFPGA等数据处理能力强的防火墙架构,以减少工业通信数据及协议的识别、解析及过滤时间。

工业防火墙可靠性保障方面,常采用软硬件旁路(Bypass)保护、双机热备、电源冗余等措施,各种措施的特点如表2所示。

2 工业防火墙可靠性保障措施

保障措施

技术实现

保障效果

备注

软硬件旁路保护

可以采用继电器(电口)、光开关(光口)或串口(RS232485等)等方式实现,以总线扩展器、看门狗控制、电源触发控制等场景来触发

在网络性能瓶颈或故障、防火墙工作异常或重启时实现纯透明转发和直接物理导通,不会导致工业网络断网和工业设备停车,保证工控业务不中断

具有体系结构脆弱性,如果攻击者控制了旁路功能触发,即可绕过防火墙直接攻击受保护工业网络或设备资源。应对控制旁路功能的控制器和执行电路板进行特殊设计

双机热备

主备切换方式(Active/ StandbyA/S):一台防火墙处于业务激活状态,另一台处于同样业务的备用状态;双主机切换方式(Active/ActiveA/A):两种不同业务分别在两台防火墙上互为主备状态以分担负载,即负载均衡模式。可以透明模式或路由模式运行

可在某个防火墙单点故障时,保障当前会话及后建会话不中断。主备模式中,主防火墙发生故障,通信业务处理由备份防火墙接管。双主机模式中,两台防火墙依据流量自动调整自身会话,同时处理业务,其中一台发生故障时,通信业务由另一台接管

要求两台工业防火墙二者型号、操作系统版本等技术状态完全一致,以实现初始化信息及运行状态信息的实时同步复制。部署模式必须同为路由模式或透明模式。

电源冗余

提供交、直流冗余电源,支持12V~72VDC弹性供电

防火墙供电系统不中断

还应满足电磁兼容、绝缘性能、机械性能等要求

 

此外,工业防火墙还应遵循不同应用场景的工业控制标准规范,比如,在发电厂和变电站环境中应遵循IEC 61850-3IEEE 1613标准。

下一节:研究型讨论:如何设计工业防火墙?

返回《网络安全-应用技术与工程实践》慕课在线视频列表

网络安全-应用技术与工程实践课程列表:

第1章 网络安全应用技术与工程实践基础

-1.1 走进网络空间安全

--走进网络空间安全教学视频

--你在生活中遇到的网络安全问题,对你造成了哪些影响?

-1.2 信息、信息系统与网络空间

--1.2 信息、信息系统与网络空间

-1.3 网络空间视角下的信息安全

--1.3 网络空间视角下的信息安全

-1.4 信息安全属性及信息安全定义

--1.4 信息安全属性及信息安全定义

-1.5 有关网络空间安全的若干基本观点

--1.5 有关网络空间安全的若干基本观点

-1-001走进网络空间安全补充材料——网络平台数据遭窃

-1-001走进网络空间安全补充材料——网络黑产猖獗

-1-001走进网络空间安全补充材料——恶意域名问题

-同学,你薅过拼多多等电商平台的羊毛吗?这跟网络黑产有何关联?

-什么是域名?什么是恶意域名?如何识别恶意域名?

-信息安全与信息化发展的关系如何把握?

第2章 网络安全技术体系

-2.1 网络安全技术体系概述

--2.1 网络安全技术体系概述

-2.2 网络安全风险及其技术防范

--2.2 网络安全风险及其技术防范

-2.3 网络安全系统科学思想与系统工程方法

--2.3 网络安全系统科学思想与系统工程方法

-2.4 网络安全防御体系能力的形成

--2.4 网络安全防御体系能力的形成

-2.5 网络安全法律法规及标准规范(上)

--2.5 网络安全法律法规及标准规范(上)

-2.5 网络安全法律法规及标准规范(下)

--2.5 网络安全法律法规及标准规范(下)

-扩展知识:网络安全行业的权威职业证书大揭秘

-看了网络安全行业的权威职业证书的介绍,你是否打算考个证?

-如何深化对网络安全“三分靠技术七分靠管理”的认识

-扩展阅读:IEEE计算机协会预测2020年12大技术发展趋势,网络安全表现如何?

- IEEE计算机协会预测2020年12大技术发展趋势,其中哪些跟网络安全有关呢?你如何理解网络安全的这些发展趋势?

-扩展阅读:网络安全系统工程与安全防御体系能力的形成

-从微盟删库事件,如何认识网络安全系统工程与防御体系能力的形成,请各抒己见,畅所欲言

-请试分析你所使用的信息系统面临的安全威胁。比如,智能手机、个人计算机、邮件系统、微信系统等。

第3章 网络基础架构安全技术

-3.1 基础架构安全概述

--3.1 基础架构安全概述

-3.2 物理与环境安全

--3.2 物理与环境安全

-3.3 网络与主机安全

--3.3 网络与主机安全

-3.4 加密与认证技术(3.4.1 密码学基础知识)

--3.4 加密与认证技术(3.4.1 密码学基础知识)

-3.4 加密与认证技术(3.4.2 对称密码与非对称密码技术)

--3.4 加密与认证技术(3.4.2 对称密码与非对称密码技术)

--思考与讨论:大数分解难题未来可能会受到什么样的威胁?

-3.4 加密与认证技术(3.4.3 摘要算法与加密算法的认证应用)

--3.4 加密与认证技术(3.4.3 摘要算法与加密算法的认证应用)

--扩展阅读:黎曼猜想一旦被证实,真会威胁到网络安全吗?

-3.4 加密与认证技术(3.4.4 密码学领域的中国智慧和中国贡献)

--3.4 加密与认证技术(3.4.4 密码学领域的中国智慧和中国贡献)

-3.5 安全协议与协议安全

--3.5 安全协议与协议安全

-3.6 应用软件(系统)安全实现(上)

--3.6 应用软件(系统)安全实现(上)

-3.6 应用软件(系统)安全实现(下)

--3.6 应用软件(系统)安全实现(下)

--扩展阅读:微服务架构与SOA架构、巨石型架构的比较

--思考与讨论:微服务架构与SOA架构、巨石架构在安全性方面的优劣。提示:请提前阅读扩展阅读之《微服务架构与SOA架构、巨石型架构的比较》

--扩展阅读:无人驾驶汽车竟被黑客劫持?

--拓展讨论:你了解CMM/CMMI吗?它对软件安全性有何意义

-3.7 备份与灾难恢复技术

--3.7 备份与灾难恢复技术

-扩展阅读:中华人民共和国《密码法》,2020年1月1日实施

-延伸讨论:国家对密码管理是如何分类的呢?各自应用场景是什么?

-黑客通过电源线顺走你的数据?是真的吗?

-如何理解只要有“连接”便可被攻击者利用?

-请分别说出两种以上的常用的对称加密算法、两种以上的常用的非对称加密算法、两种以上的常用的摘要算法。

第4章 网络安全被动防御技术体系

-4.1 被动防御的概念及技术体系

-4.2 防火墙技术(上)

--4.2 防火墙技术(上)

-4.2 防火墙技术(下)

--4.2 防火墙技术(下)

-4.3 脆弱性与漏洞检测及防范技术(上,漏洞分类及检测分析)

--4.3 脆弱性与漏洞检测及防范技术(上,漏洞分类及检测分析)

-4.3 脆弱性与漏洞检测及防范技术(下,脆弱性攻击防范技术)

--4.3 脆弱性与漏洞检测及防范技术(下,脆弱性攻击防范技术)

-4.4 恶意代码检测及防范技术(上,概念、分类及特征)

--4.4 恶意代码检测及防范技术(上,概念、分类及特征)

-4.4 恶意代码检测及防范技术(下,分析检测与防范治理)

--4.4 恶意代码检测及防范技术(下,分析检测与防范治理)

--研究型学习材料:病毒导致手机爆炸,是确有可能,还是耸人听闻?

--研究型讨论:病毒导致手机爆炸,是确有可能,还是耸人听闻?

-4.5 入侵检测技术(上)

--4.5 入侵检测技术(上)

-4.5 入侵检测技术(中)

--4.5 入侵检测技术(中)

-4.5 入侵检测技术(下)

--4.5 入侵检测技术(下)

-扩展阅读:物联网+IPv6是怎样的一种体验?

-“IPv4+NAT”方案 与 IPv6方案各自的优缺点是什么?

-扩展思辩:IPv9,是技术革新,还是骗局一场?

- 思辩和讨论:如何看待“IPv9”?

-延伸阅读:5G现安全漏洞,大部分可被修复?!

-思考与讨论:伪基站是个什么鬼?它对移动互联的安全威胁是什么?

-扩展阅读:僵尸网络横行,缘何“豌豆射手”难觅?

-延伸讨论:应该如何有效应对僵尸网络攻击威胁呢?

-补充阅读材料:有了5G,我们还需要专网吗?

-延伸自学与讨论:外网、内网、专网有何区别?

-咱也别老板起面孔提问讨论了,来个彩蛋,看完随便哪儿耍去吧

第5章 网络安全主动防御技术体系

-5.1 主动防御的概念及技术体系

--5.1 主动防御的概念及技术体系

-5.2 入侵防御与入侵容忍技术

--5.2 入侵防御与入侵容忍技术

-5.3 蜜罐与蜜网技术

--5.3 蜜罐与蜜网技术

-5.4 沙箱技术

--5.4 沙箱技术

-5.5 可信计算与可信平台(上)

--5.5 可信计算与可信平台(上)

-5.5 可信计算与可信平台(下)

--5.5 可信计算与可信平台(下)

--延伸阅读:可信性的概念理解

-- 讨论:综合辅助材料和你的理解,你能给可信性来一个定义吗?如果我觉得你的定义更好,那下次开课我就有可能用你的定义,并以你的名字来命名哦!!!

-5.6 移动目标防御和拟态防御技术

--5.6 移动目标防御和拟态防御技术

-请谈谈你对被动防御和主动防御的认识。

第6章 网络安全智能分析与反制技术

-6.1 网络安全智能分析的概念与技术体系

--6.1 网络安全智能分析的概念与技术体系

-6.2 网络安全风险评估技术

--6.2 网络安全风险评估技术

-6.3 网络安全态势感知技术

--6.3 网络安全态势感知技术

-6.4 网络安全威胁情报技术

--6.4 网络安全威胁情报技术

-6.5 网络安全攻击反制技术

--6.5 网络安全攻击反制技术

第7章 网络安全度量、分析与测评技术

-7.1 网络安全度量、分析与测评概述

--7.1 网络安全度量、分析与测评概述

-7.2 网络安全指标体系(上)

--7.2 网络安全指标体系(上)

-7.2 网络安全指标体系(下)

--7.2 网络安全指标体系(下)

-7.3 网络安全度量技术

--7.3 网络安全度量技术

-7.4 网络安全分析技术

--7.4 网络安全分析技术

-7.5 网络安全测评技术

--7.5 网络安全测评技术

-延伸阅读:主动公开源代码 企业在做赔本买卖?

-思考与讨论:开源模式的大量应用,对于信息系统安全有何影响?

第8章 信息系统新形态新应用安全技术

-8.1 云计算安全技术

--8.1 云计算安全技术

--扩展阅读:腾讯云服务器上的数据全部丢失 云安全遭拷问

--数据很重要,一旦损失,数据的价值如何界定呢?

-8.2 移动互联安全技术

--8.2 移动互联安全技术

--补充阅读材料:移动端普及,未来搜索结果也将“移动优先”

--研究型讨论:移动优先索引的大趋势对网页安全设计有何影响?

-8.3 物联网安全技术

--8.3 物联网安全技术

--物联世界的安全网到底该怎么建

-8.4 工业控制系统及工业互联网安全技术

--8.4 工业控制系统及工业互联网安全技术

--工业数据: 黑客盯上的又一块“肥肉”

--工业控制系统和工业互联网安全问题

--研究型学习材料:工业防火墙的设计

--研究型讨论:如何设计工业防火墙?

-8.5 大数据安全技术(上)

--8.5 大数据安全技术(上)

-8.5 大数据安全技术(下)

--8.5 大数据安全技术(下)

-8.6 人工智能与网络安全

--8.6 人工智能与网络安全

--延伸阅读:人工智能戴上“白帽子” 投身网络安全攻防战

--思考与讨论:人类网络安全专家会被人工智能淘汰吗?各自优劣如何?

--延时阅读思考:对抗样本攻击与人工智能

--延时阅读思考:对抗样本攻击让人工智能无招架之力?

-8.7 量子通信安全技术

--8.7 量子通信安全技术

-8.8 区块链安全技术

--8.8 区块链安全技术

--延伸阅读:区块链之于信息安全,是铠甲还是软肋?

-- 思考与讨论:区块链之于信息安全,是铠甲还是软肋?

-研究型阅读思考:CPS,信息物理融合系统的安全性问题

-辅助性阅读材料中给出了信息物理融合系统的简要介绍。请按照本章网络空间信息系统新形态新应用安全技术的思路,来思考一下其安全性问题。

研究型学习材料:工业防火墙的设计笔记与讨论

也许你还感兴趣的课程:

© 柠檬大学-慕课导航 课程版权归原始院校所有,
本网站仅通过互联网进行慕课课程索引,不提供在线课程学习和视频,请同学们点击报名到课程提供网站进行学习。