CN107360134A - 安全远程控制终端的实现方法及其安全系统 - Google Patents

安全远程控制终端的实现方法及其安全系统 Download PDF

Info

Publication number
CN107360134A
CN107360134A CN201710429323.6A CN201710429323A CN107360134A CN 107360134 A CN107360134 A CN 107360134A CN 201710429323 A CN201710429323 A CN 201710429323A CN 107360134 A CN107360134 A CN 107360134A
Authority
CN
China
Prior art keywords
control
control terminal
remote control
safety
industrial
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710429323.6A
Other languages
English (en)
Other versions
CN107360134B (zh
Inventor
胡浩
何小梅
王晶
龚道冰
陈冬
罗丁元
陈钢
唐睿
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Guyi Network Technology Co ltd
National Computer Network and Information Security Management Center
Original Assignee
Hangzhou Valley Network Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Valley Network Technology Co Ltd filed Critical Hangzhou Valley Network Technology Co Ltd
Priority to CN201710429323.6A priority Critical patent/CN107360134B/zh
Publication of CN107360134A publication Critical patent/CN107360134A/zh
Application granted granted Critical
Publication of CN107360134B publication Critical patent/CN107360134B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Medical Informatics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Power Engineering (AREA)
  • Computer And Data Communications (AREA)
  • Selective Calling Equipment (AREA)

Abstract

本发明公开了一种安全远程控制终端的实现方法及其安全系统。通过内置的工业防火墙对外部非法访问进行隔离;采用安全的工业控制协议栈保证远程控制终端的可用性并且利用可配置的控制命令开关来规避符合工业控制协议但不适合应用场景的控制命令和数据写入;通过控制器行为管理模块预置远程控制终端的行为基准检查控制命令的合法性;所述内置的工业防火墙、安全的工业控制协议栈和控制器行为管理模块的配置由设置应用程序接口统一完成,且通过独立的通信介质与安全管理设备相连;异常行为的告警由告警应用程序接口统一完成,且通过独立的通信介质与指定的安全管理设备相连。本发明全面提升远程控制终端的安全防范能力。

Description

安全远程控制终端的实现方法及其安全系统
技术领域
本发明涉及工业控制系统安全技术领域,特别涉及一种安全远程控制终端的实现方法及其 安全系统。
背景技术
由于工业控制系统设计之初是一个与外界物理隔离的系统,因此传统的工业控制协议没有 考虑信息安全和网络安全的问题。随着标准网络和互联网技术在工业控制系统的广泛应用,工 业控制系统的安全威胁正日益加剧,现有的防火墙技术只能部分解决安全问题,比如访问控制 列表(Access Control List)就不能解决无序数据包的问题;状态检测防火墙(SPI)只关心 报文的前后关联性,对于那些合规,有关联性但对控制设备和执行设备有害的命令并不能阻止; 再有深度包解析的防火墙尽管能够对应用数据包的内容进行解析,但是完全解码并在应用协议 级别分析每个数据包需要额外的处理能力,深度包解析技术隐含着巨大的处理开销和网络延 时,在典型的工业控制系统对实时性的要求很高,因此使用全方位的深度包解析的应用场景并 不普遍。鉴于这些外在的防护手段的局限性,本发明提出了一个从远程控制终端自身出发,提 高工业控制系统基本控制单元的安全水平,并且结合所处的控制应用场景为每个具体的远程控 制终端打造量身定制的安全防护方法,从根本上杜绝来源于外部和内部的威胁,降低工业控制 系统存在的风险。
发明内容
为此,本发明提供了一种安全远程控制终端的实现方法,用于解决远程控制终端存在的安 全隐患。
一种安全远程控制终端的实现方法,通过内置的工业防火墙对外部非法访问进行隔离;采 用安全的工业控制协议栈保证远程控制终端的可用性并且利用可配置的控制命令开关来规避 符合工业控制协议但不适合应用场景的控制命令和数据写入(即对协议栈接收到的每一个控制 指令的执行进行控制,当协议栈接收到控制指令符合协议一致性要求,在执行该条控制指令之 前,根据与应用场景相关的预先设定控制指令开关条件,允许或禁止控制指令的执行,例如在 夏季,接收到一条加热指令,尽管该控制指令符合工业控制协议的一致性要求,但是安全工控 协议栈会根据控制指令的开关的预先设置,禁止执行该条加热指令);通过控制器行为管理模 块预置远程控制终端的行为基准检查控制命令的合法性;所述内置的工业防火墙、安全的工业 控制协议栈和控制器行为管理模块的配置由设置应用程序接口统一完成,且通过独立的通信介 质与现有的安全管理设备相连;异常行为的告警由告警应用程序接口统一完成,且通过独立的 通信介质与指定的安全管理设备相连。
其中,
所述内置工业防火墙屏蔽所有与所述安全远程控制终端无关的TCP/UDP端口以及IP地址 的连接请求,并通过数据包解析探查鉴权密码强度是否符合预先定义的要求,若不符合要求, 进行异常处理;
所述安全工业控制协议栈中包括:工业控制协议一致性验证;工业控制协议字段变异 时满足所述远程控制终端的可用性;出现已知工业控制协议漏洞和设备漏洞时满足已知工 业控制的可用性;出现规定的网络带宽压力下满足所述远程控制终端的可用性;预先设定 的控制指令的执行条件,当所述安全控制协议栈接收到的控制指令不符合根据应用场景预 先设定的控制指令执行条件,该控制指令将被丢弃;
所述远程控制终端的行为基准是预定义的与所述远程控制终端的控制流程匹配的控制 命令代表的行为模式,若所述远程控制终端接收到的控制指令或由接收到的控制逻辑发出 的控制指令不符合所述行为基准,所述远程控制终端将丢弃所述的控制指令。
优选的,
所述安全工业控制协议栈的软件中包括一个应用程序接口,该接口提供工业控制协议 中定义的所有控制指令执行配置列表,所述执行配置列表中的每个所述控制指令都有对应 的权限设置,权限设置选项包括但不限于:无条件的启用和禁用,特定时间特定条件下的 启用和禁用
所述远程控制终端的软件包括一个应用程序接口,该接口提供所述远程控制终端应用 场景行为基准的定义,包括但不限于特定时间、特定条件下能够执行的命令,以及写入数 据的限制;
所述远程控制终端的软件包括设置应用程序接口,所有安全模块的可配置参数由所述 设置应用程序接口完成,设置应用程序接口通过独立的通信介质与指定的安全管理设备相 连。
所述远程控制终端的软件包括告警应用程序接口,该接口提供所有安全异常行为的收 集以和告警信息的输出。
上述三个应用程序接口通过独立的通信媒介与现有的安全管理设备相连。
进一步的,安全远程控制终端的实现方法还包括通过预置的访问限制规则对访问远程 控制终端的设备进行限制。
所述预置的访问限制规则对访问所述远程控制终端的设备进行限制包括:允许访问所 述安全远程控制终端设备的网络IP地址、硬件MAC地址和特定应用标识绑定列表,只有符 合列表中的IP地址和硬件MAC地址的设备并使用特定应用才能够访问所述远程控制终端。
本发明的实现方法为:当非法入侵工业控制网络时,首先用内置的防火墙对非控制网络的 流量进行屏蔽,并且对强度不符合要求的鉴权密码进行告警;其次对访问远程控制终端的设备 进行绑定限制;当入侵手段更加隐蔽,即入侵路径完全符合正常控制数据流量的基本特征时, 利用预先根据实际应用场景和设备状况定义符合正常控制流程的工控协议栈控制命令启用/禁 用开关进行控制;最后,安全加固措施是根据预置的实际应用场景定义运程控制器的行为基准, 对控制器所有要执行的指令进行监控,符合行为基准的指令得到执行,不符合的控制指令丢弃。 安全远程控制终端通过集成工业防火墙、安全工业控制协议栈、远程控制终端输出行为监控和 限定访问设备这四重防护实现安全的远程控制终端,使远程控制终端能够防范各种形式的外部 入侵和破坏。
为实现上述方法,本发明提供了一种安全远程控制终端的安全系统。
一种安全远程控制终端的安全系统,包括:
内置的工业防火墙模块,隔离外部非法的访问并且对鉴权密码进行监控;
安全的工业控制协议栈模块,在完全符合工业控制协议的规范要求的基础上,对协议 字段变形、网络压力、已知漏洞、和当前远程控制终端以及应用场景等前提下保证所述远 程控制终端的可用性;
远程控制终端行为监控模块对所述远程控制终端的控制指令和写入数据是否符合所在 控制场景的行为基准进行监视和控制;
设置应用程序接口提供所有可配置参数的设置和修改;
告警应用程序接口提供告警信息的收集和告警信息输出功能;
所述内置的工业防火墙模块、安全的工业控制协议栈模块和远程控制终端行为监控模 块的配置由设置应用程序接口统一完成,且通过独立的通信介质与指定的安全管理设备相 连;异常行为的告警由告警应用程序接口统一完成,且通过独立的通信介质与指定的安全 管理设备相连。
优选的,还包括控制器访问限制模块;工业防火墙模块、安全工控协议栈模块、控制器 行为管理模块和控制器访问限制模块的配置由设置应用程序接口统一完成,且通过独立的通信 介质与指定的安全管理设备相连;异常行为的告警由告警应用程序接口统一完成,且通过独立 的通信介质与指定的安全管理设备相连。
预置的访问限制规则模块,对访问所述远程控制终端的设备进行限制包括允许访问所述 安全远程控制终端设备的网络IP地址、硬件MAC地址列表和特定应用标识等绑定信息,只有 符合列表中的IP地址、硬件MAC地址和特定应用标识的设备才能够访问所述远程控制终端。
其中,
所述内置工业防火墙屏蔽所有与所述安全远程控制终端无关的TCP/UDP端口以及IP 地址的连接请求,并通过数据包解析探查鉴权密码强度是否符合预先定义的要求,若不符 合要求,进行异常处理;
所述安全工业控制协议栈中包括:工业控制协议一致性验证;工业控制协议字段变异 时满足所述远程控制终端的可用性;出现已知工业控制协议漏洞和设备漏洞时满足已知工 业控制的可用性;出现规定的网络带宽压力下满足所述远程控制终端的可用性;预先设定 的控制指令的执行条件,当所述安全控制协议栈接收到的控制指令不符合根据应用场景预 先设定的控制指令执行条件,该控制指令将被丢弃;
安全行为管理模块,包括预定义的远程控制终端的行为基准,行为管理模块将所述的 行为基准与所述远程控制终端的控制命令代表的行为模式,若所述远程控制终端接收到的 控制指令或由接收到的控制逻辑发出的控制指令不符合所述行为基准,所述远程控制终端 将丢弃所述的控制指令。
优选的,
所述安全工业控制协议栈模块中包括一个应用程序接口,该接口提供所有工业控制协 议中定义的控制指令的执行配置列表,所述执行配置列表中的每个所述控制指令都有对应 的权限设置,权限设置选项包括但不限于:无条件的启用和禁用,特定时间特定条件下的 启用和禁用;
所述远程控制终端的软件包括一个应用程序接口,该接口提供所述远程控制终端应用 场景行为基准的定义,包括但不限于特定时间、特定条件下能够执行的命令,以及写入数 据的限制。
远程控制终端的主要功能有数据采集、本地控制、与中心站的通信以及对其它站点的遥控, 其中数据采集是于现场传感器等输入设备连接采集现场信息一般不通过网络实现,由于仅限于 传感器等设备对远程控制终端的信息输入,一般不具备对远程控制设备的信息安全威胁;本地 控制是对现场执行设备的控制,所有对控制网络的破坏企图往往是通过本地控制的环节实现 的,例如,震网病毒通过改变离心机转速达到破化离心机设备的先例。因此本发明在本地控制 部分增加了行为管理的机制,在远程控制终端要执行的命令于预装的行为基准不匹配,行为管 理机制能够在控制指令执行之前放弃该指令;至于通信和遥控部分一般是通过网络连接与中心 站或其它站点的通信完成远程控制器与外部的信息沟通,因此是安全防范的重点,本发明中由 四重防范措施是专注通信和遥控部分,其一是内置集成的工业防火墙阻挡住所有非远程控制终 端相关的网络流量,并且对密码强度不符合要求的流量进行监控,对于发现问题的访问设备进 行安全隔离;其二是对访问所述远程控制终端的访问设备严格限制只局限已事先绑定的设备, 绑定条件包括但不限于网络IP地址、硬件地址、指定应用等;其三是安全协议栈的实现,所 谓安全协议栈是在完全满足工业控制协议的一致性要求的基础上,提供信息安全和通信的健壮 性,能够抵抗一定网络带宽下的数据压力,并针对所述远程控制终端所处的应用场景能够对公 共协议中的控制指令选择接受或屏蔽;其四是对远程控制终端的控制输出行为进行管理,通过 预置的远程控制终端的行为基准对所有要输出的控制指令进行比对,符合行为基准的控制指令 可以执行,不符合行为基准的控制指令将被放弃并产生告警信息;为了这四重防护的实现还需 要设置应用程序接口进行所有可配置参数的设置以及告警应用程序接口对安全异常行为的收 集和告警输出。
本发明的优点和有益效果:安全远程控制终端在原有远程控制终端的基础上增加了包括: 工业防火墙模块、安全工控协议栈模块、控制器行为管理模块、和控制器访问限制模块。通过 多重手段对远程控制终端进行防护,并且可以根据远程控制终端所在的实际应用场景进行有针 对性的进行防范,并且由于是对远程控制终端自身的安全功能的提升,无需引入外部的安防设 备,这样避免了第三方安防设备对控制系统运行不必要的影响。目的是全面提升远程控制终端 的安全防范能力。
附图说明
图1是本发明具体实施例系统组成的示意图。
图2是另一实施例系统组成示意图。
图1-2的附图标记:
10-安全远程控制终端,
120通信和遥控子系统
122工业防火墙
124访问限制
126安全工控协议栈
130设置应用程序接口(API)
140本地控制子系统
142行为管理
144设置应用程序接口(API)
150告警应用程序接口
160数据采集子系统。
图3是本发明具体实施例中安全协议栈根据应用场景对控制指令执行条件配置的示意和说明。
图4是本发明具体实施例中安全协议栈的处理流程。
图5本发明具体实施例中根据具体应用场景和环境条件对远程控制器的基本行为准则配置的 示意和说明。
图6是本发明具体实施例中行为管理的处理流程。
具体实施方式
为了使本发明的目的、技术方案和优点更加清楚,下面结合附图和具体实施例对本发明进 行详细描述。
安全远程控制终端实现方法原理如下:如图1所示,在现有的远程控制终端的通信和遥控 子系统添加四重安全控制模块,首先是集成的工业防火墙功能,主要为了防范与远程控制终端 无关的网络流量,监控所接收到的鉴权请求中鉴权密码是否符合密码强度要求,发现问题设备 后隔离所在远程控制终端与问题设备的数据连接。其次是访问限制模块限制外部网络设备向远 程控制终端发出的访问请求,只有通过网络IP地址、硬件MAC地址和特定应用标识等特征绑 定的设备访问远程控制终端。另外就是安全工控协议的实现,所谓安全工控协议栈就是完全符 合工业控制协议一致性要求,同时满足通信健壮性要求包括规定网络带宽压力下不影响远程控 制终端的可用性以及协议字段的变异不影响远程控制终端的可用性。
另外还可以根据远程控制终端的应用场景启用和禁用工业控制协议中的控制命令(如图 2)。
在现有的本地控制模块增加行为管理模块,来监控每一个要执行的控制命令是否符合预置 的行为基准,符合则执行,不符合则放弃,对行为管理模块的行为基准的预装和更新由设置应 用程序接口144来完成。
对工业防火墙、访问限制、安全协议栈和行为管理的设置由应用程序接口130完成。
当工业防火墙、访问限制、安全协议栈和行为管理发现异常行为告警时通过告警应用程序 接口完成。
具体实时例描述如下:
图1是安全远程控制终端10在一个具体实施例的系统组成示意图,典型的远程控制终端 10的基本功能包括通信和遥控部分120;本地控制部分140和数据采集部分160。其中通信遥 控部分120负责与外界的网络连接,通信以及对其它设备的遥控;本地控制部分140是执行控 制指令控制输出与现场设备(例如电机、开关等等)直接相连,数据采集部分160从各类传感 器采集现场的环境数据。在此基础上,通过对通信和遥控部分120和本地控制部分140增加安 全功能实现远程控制终端的内在安全功能。
远程控制终端的安全实现方法是在通信和遥控部分120增加3个安全功能,工业防火墙 122、和安全工控协议栈126,其中工业防火墙122,主要为了防范与远程控制终端无关的网络 流量,监控所接收到的鉴权请求中鉴权密码是否符合密码强度要求,发现问题设备后隔离所在 远程控制终端与问题设备的数据连接;访问限制124限制外部网络设备向远程控制终端发出的 访问请求,只有通过网络IP地址、硬件MAC地址和特定应用标识等特征绑定的设备访问远程 控制终端;安全工控协议栈126就是完全符合工业控制协议一致性要求,同时满足通信健壮性 要求包括规定网络带宽压力下不影响远程控制终端的可用性以及协议字段的变异不影响远程 控制终端的可用性,另外还可以根据远程控制终端的应用场景启用和禁用工业控制协议中的控 制命令。
当攻击者突破了通信和遥控120所部署的安全屏障,为了保护远程控制终端10和它控制 的现场设备,在本地控制部分140还增加了行为管理142作为最后一道屏障,行为管理140 的目的是根据具体的控制流程预置远程控制终端的行为基准,当接收到一个控制指令还没有执 行时首先与预置的行为基准做匹配,若匹配则执行,不匹配则放弃执行并报警。这样就避免了 盲目执行控制指令的情况,例如,当温度已经大于警戒值,继续加温的指令就不能够再执行了。
所有远程控制终端的安全功能的可配置的参数由设置应用程序接口130完成,设置应用程 序接口130与指定的安全管理设备通过独立于控制网的通信介质通信。
所有远程控制终端的安全功能的异常行为由告警应用程序接口150完成,告警应用程序接 口150通过独立的通信介质与指定的安全管理设备相连。
内置工业防火墙122实现方法的一个具体实施例中包括了对工业控制协议通信的安全防 护;对所有非法的和无关访问的屏蔽;另外还增加了对鉴权密码强度的分析,通过对网络数据 包的解析获得鉴权密码,根据密码的长度和字符种类得到所述密码的强度信息,若密码强度不 符合预先通过设置应用程序接口130定义的密码强度要求,则发出异常告警,由统一的告警应 用程序接口150向指定的安全管理设备报告。
安全工控协议栈126的一个具体实施例是满足协议的一致性要求的前提下确保不会影响 远程控制器的可用性,例如当工业控制协议中的长度字段与实际的数据长度不符和时,协议栈 能够自动放弃该条消息的处理并产生告警由统一的告警应用程序接口150向指定的安全管理 设备报告,并继续接收下一条消息而不是程序中断执行。
安全工控协议栈126的另一个具体实施例是实现协议字段变异出现时,仍旧符合工业控制 协议的一致性要求,但不适用于所述的远程控制终端时,安全工控协议栈126确保不会影响远 程控制器的可用性,例如当工业控制协议中的寄存器写操作指令中的寄存器地址超出了远程控 制器寄存器地址的范围,协议栈能够自动放弃该条消息的处理并产生告警由统一的告警应用程 序接口150向指定的安全管理设备报告,并继续接收下一条消息而不是程序中断执行。
安全工控协议栈126的另一个具体实施例是通过设置应用程序接口130定义远程控制器所 应用的场景对控制协议中的控制命令的限制情况,一个具体的控制命令实施例在图2中显示。 在图2的表中的控制指令包括了当前工业控制协议中的所有控制指令,安全设置是对每个控制 指令的开关,包括永远允许执行,例如读取阀门状态;特定时间才允许执行,例如夜间照明; 特定条件下才允许执行,例如压力值读数超过阈值的减压操作;特定时间加特定条件下的操作, 例如周日夜间的监控照明开启;有些协议的指令在特定应用场景下是永远禁止的,例如对寄存 器的写操作等;时间选项、条件选项和其它条件选项是对安全设置的具体条件的定义。图3 是安全工业控制协议栈的处理流程,如步骤S31,判断是否接收到控制指令,若没有继续等待, 否则进入步骤S32;如步骤S32,判断接收的控制指令是否符合协议一致性要求,若不符合, 则执行步骤37,否则进入步骤S33;如步骤S33,检查工业控制协议控制指令预定义设置;如 步骤S34,根据步骤S33判断是否执行该控制指令,执行则进入步骤S35,否则进入步骤S38; 如步骤S35,执行该控制指令,进入步骤S36;如步骤S36,发送响应信息,返回等待下一条 指令;如步骤S37,反馈异常信息给告警应用程序接口150,并返回等待下一条指令;如步骤 38,放弃执行该控制指令,反馈异常信息给告警应用程序接口150,并返回等待下一条指令。
行为管理模块142的一个具体实施例是利用设置应用程序接口预置远程控制终端10的行 为基准,行为基准与具体的控制流程、应用场景和环境参数相关。图4是针对一个具体远程控 制终端的行为准则示意图,它包括了控制流程所涉及的所有控制指令的执行条件,其中第1 列是控制流程所涉及的所有控制指令;第2列是控制指令的执行与具体的条件是否相关,若相 关则需要考虑第3列~第7列的条件,包括时间条件,操作指令包括的数据取值范围,控制指 令在规定的时间发生的频次要求,是否针对远程控制终端所控制的所有现场设备还是特定设备 执行该控制指令,另外该控制指令与已经执行的控制指令的关联性,比如,进行完关闭照明的 操作后不应马上启动录像的操作。
行为管理模块142的一个具体实施例的操作流程在图5中显示,如步骤S51,行为管理模 块142在得到一条马上要执行的控制指令后进入步骤S52,行为管理模块142从设备的存储装 置读取远程控制终端10预置的行为基准,并将接收到的控制指令与行为基准进行匹配;如步 骤S53,若控制指令不符合行为基准,执行步骤S55,否则执行步骤S54;如步骤S54,执行当 前控制指令并返回等待下一条指令;如步骤S55,放弃当前控制指令,反馈告警信息反馈异常 信息给告警应用程序接口150,并返回等待下一条指令。
优选的,还设有访问限制124(如图2),访问限制124的一个具体实施例是通过设置应用 程序接口130定义远程控制器能够接受的访问设备属性,所述访问设备的属性包括但不限于 IP地址、MAC地址以及应用程序标识等绑定信息,例如某远程控制器只接受来自某台IP地址 是10.0.0.3,MAC地址是00:11:22:33:44的OPC的访问,IP地址和MAC地址相同的同一台设 备如果请求FTP连接也是不能接收的,只要出现不符合预定义的访问设备属性,访问限制模块 124发出异常告警,由统一的告警应用程序接口150向指定的安全管理设备报告。
应该注意的是,上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术 人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于 括号之间的任何参考符号构造成对权利要求的限制。单词“包括”不排除存在未列在权利要求 中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。单词第 一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。

Claims (10)

1.一种安全远程控制终端的实现方法,其特征在于:通过内置的工业防火墙对外部非法访问进行隔离;采用安全的工业控制协议栈保证远程控制终端的可用性并且利用可配置的控制命令开关来规避符合工业控制协议但不适合应用场景的控制命令和数据写入;通过控制器行为管理模块预置远程控制终端的行为基准检查控制命令的合法性;所述内置的工业防火墙、安全的工业控制协议栈和控制器行为管理模块的配置由设置应用程序接口统一完成,且通过独立的通信介质与安全管理设备相连;异常行为的告警由告警应用程序接口统一完成,且通过独立的通信介质与指定的安全管理设备相连。
2.根据权利要求1所述的安全远程控制终端的实现方法,其特征在于:
所述内置工业防火墙屏蔽所有与所述安全远程控制终端无关的TCP/UDP端口以及IP地址的连接请求,并通过数据包解析探查鉴权密码强度是否符合预先定义的要求,若不符合要求,进行异常处理;
所述安全工业控制协议栈中包括:工业控制协议一致性验证;工业控制协议字段变异时满足所述远程控制终端的可用性;出现已知工业控制协议漏洞和设备漏洞时满足已知工业控制的可用性;出现规定的网络带宽压力下满足所述远程控制终端的可用性;预先设定的控制指令的执行条件,当所述安全控制协议栈接收到的控制指令不符合根据应用场景预先设定的控制指令执行条件,该控制指令将被丢弃;
所述远程控制终端的行为基准是预定义的与所述远程控制终端的控制流程匹配的控制命令代表的行为模式,若所述远程控制终端接收到的控制指令或由接收到的控制逻辑发出的控制指令不符合所述行为基准,所述远程控制终端将丢弃所述的控制指令。
3.根据权利要求2所述的安全远程控制终端的实现方法,其特征在于:
所述安全工业控制协议栈的软件中包括一个应用程序接口,该接口提供工业控制协议中定义的所有控制指令执行配置列表,所述执行配置列表中的每个所述控制指令都有对应的权限设置,权限设置选项包括但不限于:无条件的启用和禁用,特定时间特定条件下的启用和禁用
所述远程控制终端的软件包括一个应用程序接口,该接口提供所述远程控制终端应用场景行为基准的定义,包括但不限于特定时间、特定条件下能够执行的命令,以及写入数据的限制;
所述远程控制终端的软件包括设置应用程序接口,所有安全模块的可配置参数由所述设置应用程序接口完成,设置应用程序接口通过独立的通信介质与指定的安全管理设备相连;所述远程控制终端的软件包括告警应用程序接口,该接口提供所有安全异常行为的收集以和告警信息的输出。
4.根据权利要求1-3任一所述的安全远程控制终端的实现方法,其特征在于:还包括通过预置的访问限制规则对访问远程控制终端的设备进行限制。
5.根据权利要求4所述的安全远程控制终端的实现方法,其特征在于:所述预置的访问限制规则对访问所述远程控制终端的设备进行限制包括:允许访问所述安全远程控制终端设备的网络IP地址、硬件MAC地址和特定应用标识绑定列表,只有符合列表中的IP地址和硬件MAC地址的设备并使用特定应用才能够访问所述远程控制终端。
6.一种安全远程控制终端的安全系统,包括:
内置的工业防火墙模块,隔离外部非法的访问并且对鉴权密码进行监控;
安全的工业控制协议栈模块,在完全符合工业控制协议的规范要求的基础上,对协议字段变形、网络压力、已知漏洞、和当前远程控制终端以及应用场景等前提下保证所述远程控制终端的可用性;
远程控制终端行为监控模块对所述远程控制终端的控制指令和写入数据是否符合所在控制场景的行为基准进行监视和控制;
设置应用程序接口提供所有可配置参数的设置和修改;
告警应用程序接口提供告警信息的收集和告警信息输出功能;
所述内置的工业防火墙模块、安全的工业控制协议栈模块和远程控制终端行为监控模块的配置由设置应用程序接口统一完成,且通过独立的通信介质与指定的安全管理设备相连;异常行为的告警由告警应用程序接口统一完成,且通过独立的通信介质与指定的安全管理设备相连。
7.根据权利要求6所述的安全系统,其特征在于:还包括控制器访问限制模块;工业防火墙模块、安全工控协议栈模块、控制器行为管理模块和控制器访问限制模块的配置由设置应用程序接口统一完成,且通过独立的通信介质与指定的安全管理设备相连;异常行为的告警由告警应用程序接口统一完成,且通过独立的通信介质与指定的安全管理设备相连。
8.根据权利要求7所述的安全系统,其特征在于:包括预置的访问限制规则模块,对访问所述远程控制终端的设备进行限制包括允许访问所述安全远程控制终端设备的网络IP地址、硬件MAC地址列表和特定应用标识等绑定信息,只有符合列表中的IP地址、硬件MAC地址和特定应用标识的设备才能够访问所述远程控制终端。
9.根据权利要求6所述的安全系统,其特征在于:
所述内置工业防火墙屏蔽所有与所述安全远程控制终端无关的TCP/UDP端口以及IP地址的连接请求,并通过数据包解析探查鉴权密码强度是否符合预先定义的要求,若不符合要求,进行异常处理;
所述安全工业控制协议栈中包括:工业控制协议一致性验证;工业控制协议字段变异时满足所述远程控制终端的可用性;出现已知工业控制协议漏洞和设备漏洞时满足已知工业控制的可用性;出现规定的网络带宽压力下满足所述远程控制终端的可用性;预先设定的控制指令的执行条件,当所述安全控制协议栈接收到的控制指令不符合根据应用场景预先设定的控制指令执行条件,该控制指令将被丢弃;
安全行为管理模块,包括预定义的远程控制终端的行为基准,行为管理模块将所述的行为基准与所述远程控制终端的控制命令代表的行为模式,若所述远程控制终端接收到的控制指令或由接收到的控制逻辑发出的控制指令不符合所述行为基准,所述远程控制终端将丢弃所述的控制指令。
10.根据权利要求9所述的安全系统,其特征在于:
所述安全工业控制协议栈模块中包括一个应用程序接口,该接口提供所有工业控制协议中定义的控制指令的执行配置列表,所述执行配置列表中的每个所述控制指令都有对应的权限设置,权限设置选项包括但不限于:无条件的启用和禁用,特定时间特定条件下的启用和禁用;
所述远程控制终端的软件包括一个应用程序接口,该接口提供所述远程控制终端应用场景行为基准的定义,包括但不限于特定时间、特定条件下能够执行的命令,以及写入数据的限制。
CN201710429323.6A 2017-06-08 2017-06-08 安全远程控制终端的实现方法及其安全系统 Expired - Fee Related CN107360134B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710429323.6A CN107360134B (zh) 2017-06-08 2017-06-08 安全远程控制终端的实现方法及其安全系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710429323.6A CN107360134B (zh) 2017-06-08 2017-06-08 安全远程控制终端的实现方法及其安全系统

Publications (2)

Publication Number Publication Date
CN107360134A true CN107360134A (zh) 2017-11-17
CN107360134B CN107360134B (zh) 2020-04-17

Family

ID=60272689

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710429323.6A Expired - Fee Related CN107360134B (zh) 2017-06-08 2017-06-08 安全远程控制终端的实现方法及其安全系统

Country Status (1)

Country Link
CN (1) CN107360134B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108200013A (zh) * 2017-12-14 2018-06-22 厦门海为科技有限公司 一种基于云端的远程安全访问的方法、装置以及系统
CN109445406A (zh) * 2018-10-18 2019-03-08 西南交通大学 基于场景测试与事务搜索的工业控制系统安全检测方法
CN112104661A (zh) * 2020-09-18 2020-12-18 北京珞安科技有限责任公司 一种工控设备防火墙的动态控制方法及系统
CN112558569A (zh) * 2020-12-08 2021-03-26 浙江国利网安科技有限公司 数据处理方法、装置、电子设备及存储介质

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060287783A1 (en) * 1998-01-15 2006-12-21 Kline & Walker Llc Automated accounting system that values, controls, records and bills the uses of equipment/vehicles for society
US7536548B1 (en) * 2002-06-04 2009-05-19 Rockwell Automation Technologies, Inc. System and methodology providing multi-tier-security for network data exchange with industrial control components
CN103036876A (zh) * 2012-12-07 2013-04-10 福州和达电子科技有限公司 一种在网络隔离状态下实现统一操作的一体化计算机设备及其应用
CN103036886A (zh) * 2012-12-19 2013-04-10 珠海市鸿瑞软件技术有限公司 工业控制网络安全防护方法
CN103491108A (zh) * 2013-10-15 2014-01-01 浙江中控研究院有限公司 一种工业控制网络安全防护方法和系统
CN103916408A (zh) * 2012-12-31 2014-07-09 比亚迪股份有限公司 终端的远程控制方法及系统
CN104486336A (zh) * 2014-12-12 2015-04-01 冶金自动化研究设计院 工业控制网络安全隔离交换装置
CN104991526A (zh) * 2015-05-04 2015-10-21 中国科学院软件研究所 工业控制系统安全支撑框架及其数据安全传输和存储方法
CN105245329A (zh) * 2015-09-14 2016-01-13 清华大学 一种基于量子通信的可信工业控制网络实现方法
CN106789982A (zh) * 2016-12-08 2017-05-31 北京立思辰新技术有限公司 一种应用于工业控制系统中的安全防护方法和系统

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060287783A1 (en) * 1998-01-15 2006-12-21 Kline & Walker Llc Automated accounting system that values, controls, records and bills the uses of equipment/vehicles for society
US7536548B1 (en) * 2002-06-04 2009-05-19 Rockwell Automation Technologies, Inc. System and methodology providing multi-tier-security for network data exchange with industrial control components
CN103036876A (zh) * 2012-12-07 2013-04-10 福州和达电子科技有限公司 一种在网络隔离状态下实现统一操作的一体化计算机设备及其应用
CN103036886A (zh) * 2012-12-19 2013-04-10 珠海市鸿瑞软件技术有限公司 工业控制网络安全防护方法
CN103916408A (zh) * 2012-12-31 2014-07-09 比亚迪股份有限公司 终端的远程控制方法及系统
CN103491108A (zh) * 2013-10-15 2014-01-01 浙江中控研究院有限公司 一种工业控制网络安全防护方法和系统
CN104486336A (zh) * 2014-12-12 2015-04-01 冶金自动化研究设计院 工业控制网络安全隔离交换装置
CN104991526A (zh) * 2015-05-04 2015-10-21 中国科学院软件研究所 工业控制系统安全支撑框架及其数据安全传输和存储方法
CN105245329A (zh) * 2015-09-14 2016-01-13 清华大学 一种基于量子通信的可信工业控制网络实现方法
CN106789982A (zh) * 2016-12-08 2017-05-31 北京立思辰新技术有限公司 一种应用于工业控制系统中的安全防护方法和系统

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108200013A (zh) * 2017-12-14 2018-06-22 厦门海为科技有限公司 一种基于云端的远程安全访问的方法、装置以及系统
CN109445406A (zh) * 2018-10-18 2019-03-08 西南交通大学 基于场景测试与事务搜索的工业控制系统安全检测方法
CN109445406B (zh) * 2018-10-18 2021-05-18 西南交通大学 基于场景测试与事务搜索的工业控制系统安全检测方法
CN112104661A (zh) * 2020-09-18 2020-12-18 北京珞安科技有限责任公司 一种工控设备防火墙的动态控制方法及系统
CN112104661B (zh) * 2020-09-18 2022-10-21 北京珞安科技有限责任公司 一种工控设备防火墙的动态控制方法及系统
CN112558569A (zh) * 2020-12-08 2021-03-26 浙江国利网安科技有限公司 数据处理方法、装置、电子设备及存储介质
CN112558569B (zh) * 2020-12-08 2022-03-15 浙江国利网安科技有限公司 数据处理方法、装置、电子设备及存储介质

Also Published As

Publication number Publication date
CN107360134B (zh) 2020-04-17

Similar Documents

Publication Publication Date Title
CN107360134A (zh) 安全远程控制终端的实现方法及其安全系统
US9412073B2 (en) System and methodology providing automation security analysis and network intrusion protection in an industrial environment
US11595396B2 (en) Enhanced smart process control switch port lockdown
JP5411916B2 (ja) 保護継電器とこれを備えるネットワークシステム
CN103117993B (zh) 用于提供过程控制系统的防火墙的方法、装置及制品
US8984641B2 (en) Field device having tamper attempt reporting
US10341293B2 (en) Transparent firewall for protecting field devices
US20180337932A1 (en) Cyber-physical security
JP2019049968A (ja) プロセス制御システムにおける暗号化されたトラフィックのためのファイアウォール
CN109344609A (zh) 一种tcu模块、tcu系统及保护方法
US20210092097A1 (en) Whitelisting for HART Communications in a Process Control System
EP3646561B1 (en) A threat detection system for industrial controllers
CN112615858A (zh) 物联网设备监控方法、装置与系统
RU2739864C1 (ru) Система и способ корреляции событий для выявления инцидента информационной безопасности
Ovaz Akpinar et al. Development of the ECAT preprocessor with the trust communication approach
JP6437457B2 (ja) 制御および調節ユニットのシステム状態の不正操作を識別する装置および該装置を含む核技術設備
CN106161330A (zh) 一种应用于profinet工业以太网的安全隔离系统
CN114760151B (zh) 一种通过plc获取上位机权限的方法和装置
CN115981274A (zh) 一种工业控制系统的安全保护系统
KR102145421B1 (ko) 스마트 게이트웨이를 구비한 디지털변전소
CN106774248B (zh) 一种基于下位机的行为模式安全防护方法
Yang et al. Cybersecurity testing technology in smart substations
CN116886423B (zh) 一种服务器安全异常检测方法、系统、存储介质及设备
US20230388323A1 (en) System and method for enhancing computer network reliability by countering disruptions in network communications
KR102666836B1 (ko) 산업 제어 시스템 보안을 위한 외부 원격 접속 관리 시스템 및 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB03 Change of inventor or designer information
CB03 Change of inventor or designer information

Inventor after: Zhang Xiaoming

Inventor after: He Yueying

Inventor after: Sun Zhonghao

Inventor after: Zhang Jiawei

Inventor after: Liu Zhongjin

Inventor after: Fang Zhejun

Inventor after: Shine

Inventor after: Zhuo Zihan

Inventor after: Li Jianqiang

Inventor after: Hu Hao

Inventor after: He Xiaomei

Inventor after: Wang Jing

Inventor after: Gong Daobing

Inventor after: Chen Dong

Inventor after: Luo Dingyuan

Inventor after: Chen Gang

Inventor after: Tang Rui

Inventor before: Hu Hao

Inventor before: He Xiaomei

Inventor before: Wang Jing

Inventor before: Gong Daobing

Inventor before: Chen Dong

Inventor before: Luo Dingyuan

Inventor before: Chen Gang

Inventor before: Tang Rui

TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20180408

Address after: 310052 room S1, No. 475, Changhe Road, Binjiang District, Hangzhou, Zhejiang Province, house 1330

Applicant after: HANGZHOU GUYI NETWORK TECHNOLOGY CO.,LTD.

Applicant after: NATIONAL COMPUTER NETWORK AND INFORMATION SECURITY MANAGEMENT CENTER

Address before: 310052 room S1, No. 475, Changhe Road, Binjiang District, Hangzhou, Zhejiang Province, house 1330

Applicant before: HANGZHOU GUYI NETWORK TECHNOLOGY CO.,LTD.

GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20200417