基于国密技术的 工业系统远程通信安全防护 技术方案 2019年1月
1 基于国密技术的 工业系统远程通信安全防护 技术方案 2019年1月
目录 前言 2、方案概述. 3、系统方案 31、系统现状 32、安全风险 32、设计依据 33、分区要求 34、防护策略 4456789 3.5、防护结构 36、通信流程 10 4、技术介绍 11 4.1、主站通信安全网关 42、远动通信安全终端 4.3、安全隔离装置 13 5、相关认证
2 ⽬ 录 1、前言.......................................................................................................3 2、方案概述................................................................................................3 3、系统方案................................................................................................4 3.1、系统现状 4 3.2、安全风险 5 3.2、设计依据 6 3.3、分区要求 7 3.4、防护策略 8 3.5、防护结构 9 3.6、通信流程 10 4、技术介绍..............................................................................................11 4.1、主站通信安全网关 11 4.2、远动通信安全终端 12 4.3、安全隔离装置 13 5、相关认证 ............................................................................................. 15
1、前言 工业控制系统是国家安全战略的重要组成部分,一旦工控系统出现信息安 全漏洞,将对工业生产和国家经济安全造成重大隐患。为保障我国工业控制系 统的安全稳定运行,国务院下发了《关于大力推进信息化发展和切实保障信息 安全的若干意见》,工业和信息化部发布了《关于加强工控系统信息安全管理 的通知》,文件强调“工业控制系统系统信息安全事关工业生产运行、国家经 济安全和人民生命财产的安全,必须切实加强工业控制系统信息安全管理。” 为了保障电力系统配电网安全稳定运行,国家电监会颁发了《电力二次系 统安全防护总体方案》,国家电网公司制定发布了《关于加强配电网自动化系 统安全防护工作的通知》,文件明确“防止通过公共网络对子站进行攻击,造 成用户供电中断;防止通过公共网络和用户终端入侵主站,造成更大范围的安 全风险”的目标,并着重强调:配电网自动化系统主站与子站及终端应当使用 认证加密技术进行安全防护 当前,监控类系统远程通信普遍缺乏有效的工业安全防御和数据通信保密 措施,系统数据通信大都采用标准规约,并用明文方式传送,中间传输过程非 常容易被截取,通信通道被渗透并且篡改运行命令等,这将导致控制命令或敏 感数据的暴露从而使网络安全威胁进一步加大,基于国密技术的远动通信安全 防护方案,可以有效解决上述问题。 2、方案概述 本安全防护方案遵循国密规范并使用国密SML/SM/SM3算法,安全防护系 统由主站远动通信安全网关和远动通信安全终端两部分组成,采用基于数字证 书进行身份认证,结合数据加解密及网络隔离技术,在主站侧及终端设备测均 釆取安全防护措施,实现对远程通信系统数据报文的真实性、完整性保护,抵
3 1、前言 工业控制系统是国家安全战略的重要组成部分,一旦工控系统出现信息安 全漏洞,将对工业生产和国家经济安全造成重大隐患。为保障我国工业控制系 统的安全稳定运行,国务院下发了《关于大力推进信息化发展和切实保障信息 安全的若干意见》,工业和信息化部发布了《关于加强工控系统信息安全管理 的通知》,文件强调“工业控制系统系统信息安全事关工业生产运行、国家经 济安全和人民生命财产的安全,必须切实加强工业控制系统信息安全管理。” 为了保障电力系统配电网安全稳定运行,国家电监会颁发了《电力二次系 统安全防护总体方案》,国家电网公司制定发布了《关于加强配电网自动化系 统安全防护工作的通知》,文件明确“防止通过公共网络对子站进行攻击,造 成用户供电中断;防止通过公共网络和用户终端入侵主站,造成更大范围的安 全风险”的目标,并着重强调:配电网自动化系统主站与子站及终端应当使用 认证加密技术进行安全防护。 当前,监控类系统远程通信普遍缺乏有效的工业安全防御和数据通信保密 措施,系统数据通信大都采用标准规约,并用明文方式传送,中间传输过程非 常容易被截取,通信通道被渗透并且篡改运行命令等,这将导致控制命令或敏 感数据的暴露从而使网络安全威胁进一步加大,基于国密技术的远动通信安全 防护方案,可以有效解决上述问题。 2、方案概述 本安全防护方案遵循国密规范并使用国密SM1/SM2/SM3算法,安全防护系 统由主站远动通信安全网关和远动通信安全终端两部分组成,采用基于数字证 书进行身份认证,结合数据加解密及网络隔离技术,在主站侧及终端设备测均 采取安全防护措施,实现对远程通信系统数据报文的真实性、完整性保护,抵
御外部对远程通信系统发起的恶意破坏和攻击,保证主站系统和终端的信息安 全,降低和杜绝网络风险,减少信息安全事故隐患。 本安全防护方案总体设计符合国家密码管理机构的技术要求,与采用软件 算法(AES+RSA)的方案相比具备更高的安全强度,能满足远程通信系统安全 防护的实际需要 3、系统方案 3.1、系统现状 远程通信系统通常采用逐级组网结构,即由远程监控中心、当地监控系统 及分机控制器等组成,集团数据中心需要远程接收当地监控系统或者终端监控 设备的运行数据报文,通信介质为开放网络或互联网络。 远程通信系统通信架构如下: 远程监控中心 GPRS无线 测地1 监测地 终端 端}终端 终端 端!1终端 终端!终端!{终端
4 御外部对远程通信系统发起的恶意破坏和攻击,保证主站系统和终端的信息安 全,降低和杜绝网络风险,减少信息安全事故隐患。 本安全防护方案总体设计符合国家密码管理机构的技术要求,与采用软件 算法(AES+RSA)的方案相比具备更高的安全强度,能满足远程通信系统安全 防护的实际需要。 3、系统方案 3.1、系统现状 远程通信系统通常采用逐级组网结构,即由远程监控中心、当地监控系统 及分机控制器等组成,集团数据中心需要远程接收当地监控系统或者终端监控 设备的运行数据报文,通信介质为开放网络或互联网络。 远程通信系统通信架构如下: 终端 终端 终端 终端 终端 终端 终端 终端 终端 监测地1 监测地2 监测地3 GPRS无线 远程监控中心
图1、远程通信系统架构 3.2、安全风险 在当前的远程通信系统通信结构中,主要的网络安全风险有三个方面, 如下图所示: 远程监控中心 监控室 值班员站 值班员站 通信服务器 商用交换机 服务器 冗余服务器 工业交换机 工业交换机 <..GPRS无线公网网络 1、渗透潜入攻击。 2、窃听控制篡改命令 采集终端 采集终端 采集终端 采集终端 采集终端
3.2、安全风险 图1、远程通信系统架构 在当前的远程通信系统通信结构中,主要的网络安全风险有三个方面, 如下图所示: 远程监控中心 监控室 值班员站 值班员站 通信服务器 商用交换机 服务器 冗余服务器 工业交换机 工业交换机 GPRS无线公网网络 1、渗透潜入攻击。 2、窃听控制篡改命令 采集终端 采集终端 采集终端 采集终端 采集终端 5