伟德国际bv1946_www.19463333.com_伟德国际体育投注!

伟德国际bv1946娱乐平台是一个信誉好及富有强烈社会责任感的在线娱乐平台,简单博弈,高手对决应有尽有,伟德国际体育投注期待您的到来!

工业控制系统与信息技术系统的区别

  • 11月 23 / 2016
  • 0
生肖趣谈

工业控制系统与信息技术系统的区别

  

导读:
  初,工业控制系统(ICS)与信息技术(IT)系统的相似性很小,ICS是孤立的系统,运行专有的控制协议,使用专用的硬件和软件。现在,广泛使用、成本低廉的互联网协议(IP)设备取代了ICS中的专有解决方案,但这也增加了网络安全漏洞和事件发生的可能性。
  

  
  
  
  
  
  

  OFweek工控网讯:最初,工业控制系统(ICS)与信息技术(IT)系统的相似性很小,ICS是孤立的系统,运行专有的控制协议,使用专用的硬件和软件。现在,广泛使用、成本低廉的互联网协议(IP)设备取代了ICS中的专有解决方案,但这也增加了网络安全漏洞和事件发生的可能性。由于ICS采用IT解决方案,提高了企业的连接性和远程访问能力,很多工厂正在用标准的计算机、操作系统(OS)、网络协议,设计和实施项目,所以ICS也变得更加像IT系统。这种集成支持新的IT功能,与过去的ICS比较,明显减少了与外部世界的隔离,因此也需要更多的安全保障,确保这些ICS能可靠工作。典型的IT系统已经设计了安全解决方案,用来对付这些安全隐患,但在ICS环境中引入相同的解决方案时,还须采取特殊的预防措施。在某些情况下,针对ICS环境需要新的安全解决方案。

  ICS与传统的IT系统相比有许多不同的特点,包括不同的风险和优先事项。这其中包括了员工生命的健康与安全,生态环境的保护,生产设备的运行,以及对国民经济的影响。 ICS有不同的性能和可靠性要求,使用的操作系统和应用程序与典型的IT系统也不一样。此外,控制系统的设计和操作,有时会形成安保与效率的冲突(例如,需要密码认证和授权不应妨碍或干扰ICS的紧急行动,以下列出了在考虑ICS安保时,要注意的一些特殊因素:

  1 性能要求。 ICS一般都是时间关键性系统,各种设备要满足可接受的延迟和抖动标准,有些系统需要确定性响应,高吞吐量通常不是ICS所必需的。与此相反,IT系统通常需要高吞吐量,而可以承受一定程度的延迟和抖动。

  2 可用性要求。许多ICS的过程在本质上是连续的。工业过程控制系统不能接受意外中断。如果需要人为中断,必须提前数天或数周之前计划和安排。具体实施前的测试是必须的,以确保ICS的高可用性。除了意外中断,许多控制系统为了保证生产连续,不允许随便停车和启动。在某些情况下,生产的产品或使用的设备比信息的中断更重要。因此,采用典型的IT策略,如重新启动一个组件,通常在ICS中是不能接受的,会对系统的可用性、可靠性和可维护性要求产生不利影响。有些ICS采用冗余组件,并行运行,在主组件出问题时可以切换到备份组件,提供连续性。

  3 风险管理要求。在典型的IT系统中,数据的机密性和完整性通常是主要问题。对于ICS,人员安全、设备容错能力、防止环境破坏、危害爱博网健康或信心、合规、设备损失、知识产权损失、产品损失或损坏是主要问题。负责运营、安保和维护ICS的人员必须了解安全和安保之间的重要联系。

  4 安保架构焦点。在典型的IT系统中,安保首要的重点是保护IT资产的运行,无论这些资产是集中式还是分布式、信息在存储还是在传输。在某些架构中,信息的集中存储和处理非常关键,可以给予更多的保护。对于ICS,边缘客户端(如PLC、DCS、操作员站等)需要小心保护,因为他们直接负责终端流程的控制。ICS中央服务器的保护也非常重要,因为中央服务器的问题可能会对每台边缘设备产生不利影响。

  5 物理相互作用。在典型的IT系统中,没有物理与环境的相互作用。在ICS领域,ICS与物理过程和后果有着非常复杂的相互作用,这可以通过物理事件体现出来??。所有集成到ICS的安保功能必须进行测试(例如,在可比的ICS上离线进行),以证明ICS的功能完全正常。

  6 时间关键响应。在典型的IT系统中,实施访问控制不考虑数据流的大小。对于一些ICS,自动化的响应时间或人机交互的系统响应是非常关键的。例如,需要在人机界面(HMI)上的密码认证和授权不得妨碍或干扰ICS的紧急行动。信息流不能中断或损害。访问这些系统应受到严格的物理安保控制。

  7 系统运行。 ICS的操作系统(OS)和应用程序可能无法容忍典型IT安保做法。老旧系统因资源缺乏和经常中断而特别脆弱。控制网络通常较为复杂,需要不同层次的专业知识(例如,控制网络通常由控制工程师管理,而不是由IT人员)。在一个运行的控制系统网络中,软件和硬件的升级都非常困难。许多系统可能没有所需的功能,包括信息加密、错误日志和密码保护。

  8 资源约束。 ICS和实时操作系统往往是受资源限制的系统,通常不包括典型的IT安保能力。 ICS组件上可能无法提供计算资源增加安保功能。此外,在某些情况下,由于ICS厂商的许可和服务协议,不允许使用第三方安保解决方案,如果安装的第三方应用没有供应商的确认或批准,可能会失去服务的支持。

  9 通讯。在ICS的环境中使用的现场设备控制和内部处理器通信的通信协议和媒体,通常与通用IT环境中的不一样,可能是专有的。

  10 变更管理。变更管理对保持IT和控制系统的完整性至关重要。未打补丁的软件对系统而言是最大的漏洞之一。IT系统的软件更新,包括安全补丁,通常按照相应的安全策略和规程及时更新。此外,这些规程经常使用基于服务器的工具自动执行。ICS的软件更新不总是能及时实施,因为这些更新需要工业控制应用供应商进行彻底的测试,然后应用的最终用户才能实施,还必须在数天或数周提前计划和安排ICS停机。 作为更新过程的一部分,ICS可能还需要重新确认。另一个问题是,许多ICS利用旧版本的操作系统,供应商已不再支持。因此,可用的修补程序可能不适用。变更管理也适用于硬件和固件。在变更管理的过程中,对ICS的部分,需要ICS专家(例如,控制工程师)与安保和IT人员一起工作,仔细评估。

  11 管理支持。典型的IT系统允许多元化的支持方式,由于互联的技术架构,支持的内容可能完全不同。对于ICS,服务支持通常要通过单一的供应商,其他的供应商可能提供不了多元化和互操作的解决方案。

  12 组件寿命。典型的IT组件都有一个大约为3至5年的寿命,由于技术的快速演变,问题比较简单。对于ICS,许多技术都针对特定的应用,部署技术的生命周期通常为15至20年,有时甚至更长。 

Leave a comment