一、引言
(一)核心概念定义
工控安全产品是针对工业控制系统(ICS)高实时性、高可用性、长生命周期、专有协议占比高的特性,在传统 IT 安全产品基础上进行工业级优化定制的专用安全工具,核心目标是在不影响工业生产连续性的前提下,防范来自内外部的网络攻击、误操作、设备故障等安全风险,保障电力、水务、交通、能源等关键信息基础设施的稳定运行。
(二)软考考点定位
工控安全是软考信息安全工程师考试的重要考点,属于 "网络安全 - 工业控制系统安全" 知识模块,历年考试中既会考查工控安全产品的功能特性对比,也会考查电力等关键行业的防护架构设计,要求考生能够区分工控安全产品与传统 IT 安全产品的差异,掌握典型行业的防护方案设计思路。
(三)技术发展脉络
我国工控安全产业发展分为三个阶段:2010 年之前以工业设备厂商自主防护为主,无专用安全产品;2010-2016 年为起步期,随着《网络安全法》、等级保护 2.0 标准的制定,开始出现专用工控防火墙、审计系统等产品;2017 年至今为快速发展期,随着《关键信息基础设施安全保护条例》《工业控制系统安全防护指南》等政策落地,形成了覆盖防护、隔离、审计、检查、运维全流程的完整产品体系,电力、水务等行业已形成标准化的防护架构。
(四)本文知识点覆盖
本文将系统梳理工控安全产品技术矩阵,深入解读电力监控系统、水厂工控系统两大典型场景的防护部署方案,分析主流厂商的集成方案特点,明确软考高频考点和实践应用要点。
二、工控安全典型产品技术矩阵
工控安全产品根据功能定位分为五大类,每类产品均针对工业环境进行了特殊适配,与传统 IT 安全产品存在显著差异。
(一)防护类产品
- 核心功能与特点
防护类产品核心是实现工控网络与系统的主动访问控制和攻击阻断,最大特点是支持 OPC Classic、OPC UA、Modbus RTU/ TCP、S7、Profinet 等数十种工控专有协议的深度解析,能够识别协议中的功能码、寄存器地址、操作数值等字段,基于白名单机制实现细粒度的指令过滤,同时满足工业环境 - 40℃~85℃宽温适应、电磁兼容四级、无风扇设计、毫秒级低时延等工业级硬件要求,避免对生产控制的实时性产生影响。 - 典型产品详解
(1)工控防火墙 :与传统网络防火墙的核心差异在于工控协议深度解析能力,传统防火墙仅能基于 IP、端口进行过滤,而工控防火墙可以针对 Modbus 协议的 "读保持寄存器"" 写线圈 " 等具体功能码设置访问规则,例如禁止非授权 IP 向 PLC 发送写操作指令,是工控网络域间隔离的核心设备。典型产品如启明星辰工控防火墙、奇安信网神工控防火墙,均支持超过 30 种主流工控协议解析,时延低于 1ms。
(2)工控可信计算平台 :基于国产可信密码模块(TCM)或可信平台模块(TPM),采用可信度量、可信存储、可信报告机制,对工控主机的 BIOS、操作系统内核、驱动、应用进程进行全链条完整性校验,仅允许白名单内的可信程序运行,有效阻止病毒、木马、未授权程序执行,特别适用于长期不升级、不安装杀毒软件的 SCADA 工作站、PLC 编程主机等设备。
(3)工控加密机 / VPN:采用 SM2、SM4 等国密算法,对工控纵向传输的遥测、遥信、遥控数据进行加密,同时实现通信双方的身份认证,防护数据在传输过程中被窃取或篡改,相比传统 VPN 设备更适配工控数据低时延、高可靠的传输要求。
工控安全产品技术矩阵分类图,包含五类产品的功能定位、核心特点、典型产品列表
(二)物理隔离类产品
- 核心功能与特点
物理隔离类产品实现不同安全等级域之间的高强度隔离,核心技术原理是采用 "多主机 + 专用隔离硬件" 架构,通过专有通信芯片实现数据的摆渡传输,彻底阻断 TCP/IP 协议的直接连接,隔离强度远高于逻辑隔离设备,主要应用于生产控制域与管理信息域之间的边界防护。 - 典型产品详解
(1)工控网闸 :也称为安全隔离与信息交换系统,支持基于配置的单向或双向数据摆渡,能够对传输的文件、数据报文进行内容检查和格式校验,适用于生产区向管理区传输生产数据、管理区向生产区下传配置文件的场景,支持 Modbus、OPC 等工控协议的内容过滤。
(2)电力专用正反向隔离装置:是电力行业强制使用的专用隔离设备,正向隔离装置实现生产控制大区向管理信息大区的单向数据传输,仅允许纯数据报文通过,禁止任何反向应答;反向隔离装置仅允许管理信息大区向生产控制大区传输签名后的特定格式控制指令,隔离强度接近物理隔离,符合《电力监控系统安全防护规定》的强制要求。
(三)审计与监测类产品
- 核心功能与特点
审计与监测类产品采用旁路部署模式,不影响工控网络的正常运行,通过镜像交换机流量实现对工控网络通信行为的全记录、全分析,能够识别异常流量、未授权访问、工控协议畸形报文、已知攻击特征等安全事件,为事后溯源、威胁预警提供数据支撑。 - 典型产品详解
(1)工控安全审计系统 :对所有网络通信行为进行留存,包括通信源 IP、目的 IP、工控协议类型、功能码、操作内容、操作时间等字段,审计日志留存时间不少于 6 个月,满足等保 2.0 的审计要求。
(2)工控入侵检测系统(IDS):内置工控攻击特征库和正常通信行为基线,能够识别针对 PLC、DCS 的已知攻击,如 Stuxnet 震网病毒攻击、Modbus 洪水攻击、未授权编程操作等,同时支持基于机器学习的异常行为检测,发现偏离正常基线的未知威胁。
(四)检查类产品
- 核心功能与特点
检查类产品用于主动发现工控系统的安全隐患,由于工控设备对扫描操作敏感,此类产品均采用低影响扫描技术,避免对生产设备造成扰动,支持对 PLC、DCS、SCADA 服务器、工业交换机等专用设备的漏洞识别。 - 典型产品详解
(1)工控漏洞扫描器 :内置工控设备指纹库和漏洞库,覆盖西门子、施耐德、ABB、三菱等主流厂商的数千种工控设备型号,能够识别设备存在的 CVE 漏洞、CNVD 漏洞,同时支持弱口令、开放端口、不安全服务等配置风险检测,扫描过程对设备的 CPU 占用率低于 5%。
(2)工控安全基线检查工具:针对工控主机、数据库、网络设备的安全配置进行自动化核查,包括操作系统账户策略、口令策略、审计策略、多余服务关闭情况等,输出符合等保 2.0 要求的基线检查报告。
(五)运维与风控类产品
- 核心功能与特点
运维与风控类产品实现工控运维操作的集中管控和安全风险的统一分析,解决工控系统资产分散、运维人员多、风险处置滞后的问题,提升整体安全运营效率。 - 典型产品详解
(1)工控堡垒机 :也称为运维操作审计系统,对所有运维操作进行集中管理,支持 USB Key、动态口令等双因素身份认证,基于角色划分运维权限,能够对 PLC 编程、SCADA 系统配置、服务器登录等操作进行全程录像和指令审计,防范内部人员误操作和恶意操作。
(2)工控风险管理系统:实现资产、威胁、漏洞、风险的全生命周期管理,自动关联资产价值、漏洞危害、威胁发生概率,计算风险等级,输出风险处置建议,帮助企业建立持续的风险管控机制。
工控防火墙与传统防火墙功能对比表,对比维度包括协议解析能力、时延、硬件适应性、部署场景、规则类型
三、综合应用案例分析一:电力监控系统安全防护
电力监控系统是国家关键信息基础设施的核心组成部分,其安全防护体系是我国工控安全领域的标杆性实践,严格遵循 "安全分区、网络专用、横向隔离、纵向认证" 十六字防护方针,符合《电力监控系统安全防护规定》(国家发改委令第 36 号)的强制要求。
(一)防护体系架构
- 安全分区
电力监控系统根据业务重要性和实时性要求划分为两大区域:
(1)生产控制大区 :直接参与电力生产控制,分为控制区(安全区 I)和非控制区(安全区 II)。控制区包含调度自动化系统、变电站监控系统、继电保护装置等实时闭环控制业务,对可靠性、实时性要求极高,安全等级最高;非控制区包含调度运行管理系统、故障录波系统、电能量计量系统等非实时控制业务,安全等级次之。控制区与非控制区之间采用工控防火墙进行逻辑隔离,禁止跨区域的非法访问。
(2)管理信息大区:包含电力企业的办公系统、营销系统、客户服务系统等管理类业务,不直接参与生产控制,与生产控制大区之间必须部署电力专用横向单向安全隔离装置,仅允许生产控制大区向管理信息大区单向传输数据,禁止任何反向通信,隔离强度接近物理隔离。 - 网络专用
电力调度控制网络采用独立的电力专用通信网络,与公共互联网物理隔离,采用 SDH、OTN 等专用传输技术,满足控制指令毫秒级传输的实时性要求,同时采用独立的地址规划,避免与公共网络地址冲突,降低网络攻击面。 - 横向隔离
横向隔离是电力监控系统的横向安全防线,不同安全等级区域之间采用不同强度的隔离措施:安全区 I 与安全区 II 之间采用逻辑隔离,安全区 I/II 与管理信息大区之间采用物理级单向隔离,管理信息大区与互联网之间采用传统防火墙、入侵防御系统等防护措施,实现从高安全等级区域到低安全等级区域的逐层防护。 - 纵向认证
纵向认证是电力监控系统的纵向安全防线,在各级调度中心、变电站的生产控制大区与广域网的纵向连接处,部署电力专用纵向加密认证装置,采用国密 SM2 算法实现上下级调度机构、调度机构与变电站之间的双向身份认证,对传输的遥控、遥调指令和遥测、遥信数据进行加密和完整性校验,防止数据在传输过程中被篡改或伪造。重要控制业务采用双向认证,一般监测业务可采用单向认证。
电力监控系统 "两网四区" 安全防护架构图,标注各区域业务系统、边界隔离设备、纵向认证设备的部署位置
(二)产品部署要点
- 控制区内的工控主机全部部署可信计算模块,启用白名单防护,禁止未授权程序运行;
- 控制区与非控制区之间的防火墙配置细粒度工控协议规则,仅允许指定 IP 的设备传输符合要求的 Modbus、IEC 61850 等协议报文;
- 生产控制大区内旁路部署工控安全审计系统和入侵检测系统,对所有通信行为进行 7*24 小时监测;
- 所有运维操作通过工控堡垒机进行,运维日志留存不少于 6 个月。
(三)应用效果
该防护架构在我国电网全面落地应用后,有效抵御了多起针对电力监控系统的网络攻击,未发生过因网络攻击导致的大面积停电事件,安全防护能力达到国际先进水平,是我国关键信息基础设施安全防护的典型范例。
四、综合应用案例分析二:水厂工控安全集中监控
城市供水系统是重要的民生基础设施,水厂工控系统主要包含 SCADA 系统、PLC 控制站、水质监测系统、加药控制系统、水泵控制系统等,一旦遭到攻击可能导致供水中断、水质不达标等严重安全事件,其安全防护以监测预警、集中管控为核心目标。
(一)部署方案
- 网络架构梳理:首先对水厂工控网络进行资产梳理和区域划分,分为现场控制层、过程监控层、生产管理层三个安全域,域之间部署工控防火墙进行逻辑隔离。
- 旁路部署监测设备:在过程监控层的核心交换机上配置端口镜像,旁路部署工业集中监控管理平台和 ICS 信息安全监控设备,不改变原有网络拓扑,不影响生产系统的正常运行。
- 安全探针部署:在各个控制站的交换机上部署轻量级安全探针,采集本地网络流量上传至集中监控平台。
水厂工控安全集中监控部署架构图,标注防火墙、监控平台、安全探针的部署位置和数据流向
(二)核心功能实现
- 集中管理功能:平台通过私有加密安全协议对全网的工业防火墙、安全探针、审计系统等设备进行集中配置、状态监控、日志收集,实现安全设备的统一管理,降低运维复杂度。
- 网络监控功能:平台自动识别全网的资产信息,包括 PLC 型号、IP 地址、所属控制区域、运行状态等,生成网络拓扑图,实现网络结构和活动的实时可视;内置水厂工控网络正常行为基线,对可疑 IP 访问、未授权 PLC 编程操作、工控协议异常报文等攻击行为实时产生报警,报警响应时间低于 10 秒。
- 通信审计功能:对所有网络通信行为进行详实记录,包括通信双方 IP、协议类型、操作指令、操作时间、操作结果等字段,支持多维度查询和溯源分析,定期生成符合等保 2.0 要求的安全审计报表,为安全事件溯源和合规检查提供数据支撑。
(三)应用效果
国内某省会城市自来水厂部署该方案后,成功识别出多起运维人员误操作导致的异常配置事件和来自管理区的扫描攻击行为,工控系统安全事件发现效率提升 80%,运维操作合规率提升至 98%,连续 3 年未发生过影响生产的安全事件,通过了等保 2.0 三级测评。
五、主流厂商工控安全解决方案特点
当前国内主流工控安全厂商均已形成完整的产品体系,能够提供覆盖工控安全全生命周期的解决方案,以某头部厂商的方案为例,其产品集成架构具有以下特点:
(一)核心产品体系
- InTrust 工控可信计算安全平台:采用国产 TCM 可信计算模块和 SM2/SM3/SM4 国密算法,通过静态度量和动态度量相结合的方式,对工控主机的全运行周期进行可信验证,基于白名单机制阻止非可信进程运行,支持与安全管理平台联动,实现可信状态的集中监控。
- Guard 工业防火墙:内置超过 40 种工控协议解析引擎,支持基于协议功能码、寄存器地址的细粒度访问控制,采用无风扇宽温工业级硬件设计,时延低于 0.5ms,支持冗余电源和 Bypass 功能,避免单点故障影响生产运行,可通过中央管理平台进行集中配置与管理。
- 中央管理平台(CMP):专门用于防火墙等网络防护设备的集中配置、组态和策略管理,支持策略的批量下发和一致性校验,降低多设备运维的复杂度。
- 安全管理平台(SOC):以部署在各区域的安全探针、防火墙、审计系统为数据采集源,内置 "工业控制网络通信行为模型库",结合规则匹配、机器学习、威胁情报等技术,对网络行为进行智能分析,对攻击、入侵、设备异常进行实时预警,自动生成风险处置工单,为管理者提供安全决策支持。
主流厂商工控安全解决方案集成架构图,展示各产品之间的联动关系和数据流转路径
(二)方案优势
- 全栈国产化支持:核心产品全部采用国产硬件、国产操作系统、国产密码算法,符合信创要求,适用于对自主可控要求高的关键信息基础设施领域。
- 协同联动能力:各产品之间能够实现数据共享和联动响应,例如入侵检测系统发现攻击行为后,能够自动联动防火墙封禁攻击源 IP,提升威胁处置效率。
- 行业适配性强:针对电力、水务、石油石化、轨道交通等不同行业的特性提供预配置的行业模板,缩短项目部署周期,降低配置错误概率。
六、工控安全技术发展趋势与软考考点提示
(一)技术发展趋势
- 内生安全技术融合:未来工控安全将从外挂式防护向内生安全方向发展,将安全机制内置到 PLC、DCS 等工业控制设备的设计阶段,通过动态异构冗余、拟态防护等技术,实现设备自身的免疫能力,降低对外部安全设备的依赖。
- 零信任架构应用:针对工控系统 "默认内网可信" 的传统防护缺陷,零信任架构将逐步应用于工控安全领域,以 "永不信任、始终验证" 为原则,对每一个访问请求进行身份认证、权限校验和环境评估,实现细粒度的访问控制,有效防范内部威胁和横向渗透攻击。
- 工业互联网安全一体化:随着工业互联网的快速发展,工控安全将与 IT 安全、互联网安全实现一体化防护,形成覆盖设备层、控制层、平台层、应用层的全栈安全能力,满足工业数字化转型的安全需求。
(二)软考高频考点提示
- 工控安全产品的分类和核心特点,特别是工控防火墙与传统防火墙的差异、工控可信计算的功能、工控堡垒机的作用,通常以选择题形式考查;
- 电力监控系统 "安全分区、网络专用、横向隔离、纵向认证" 十六字方针的具体内涵,包括安全区域的划分、不同区域之间的隔离要求、纵向加密认证的功能,通常以选择题、案例分析题形式考查;
- 工控安全产品的部署原则,特别是旁路部署类产品的特点和适用场景,经常出现在案例分析的方案设计题中;
- 等保 2.0 对工控系统的安全要求,包括审计日志留存时间、身份认证要求、边界隔离要求等,是常考知识点。
七、总结与建议
(一)核心技术要点提炼
- 工控安全产品分为防护类、物理隔离类、审计与监测类、检查类、运维与风控类五大类,每类产品均针对工业环境的实时性、可用性要求进行了特殊优化,与传统 IT 安全产品存在显著差异。
- 电力监控系统的 "十六字" 防护方针是我国工控安全领域的标杆性实践,其核心是分区分级防护、专用网络传输、高强度边界隔离、纵向传输加密认证,是关键信息基础设施防护的典型范例。
- 工控安全方案部署需遵循 "不影响生产运行" 的核心原则,审计、监测类产品优先采用旁路部署模式,防护类产品需具备 Bypass 功能和高可靠性,避免单点故障导致生产中断。
- 主流厂商的工控安全方案通常以可信计算为基础,以工业防火墙为边界防护核心,以安全管理平台为运营中枢,实现多产品的协同联动和集中管控。
(二)备考建议
- 准确记忆工控安全产品的核心功能和特点,重点区分工控安全产品与传统 IT 安全产品的差异,不要混淆两类产品的适用场景;
- 熟练掌握电力监控系统的防护架构,能够独立绘制 "两网四区" 架构图,明确各区域的业务范围和隔离要求;
- 结合等保 2.0 标准的工控安全扩展要求,理解各类产品部署的合规性要求,能够针对给定的工控系统场景设计完整的安全防护方案。
(三)实践应用建议
- 工控安全建设需遵循 "分区分级、精准防护" 的原则,首先进行资产梳理和安全评估,根据业务重要性划分安全等级,避免过度防护导致的成本浪费和性能影响;
- 优先选择经过工业级测试、具备行业应用案例的成熟产品,部署前需在测试环境进行充分的兼容性和性能测试,避免对生产系统造成影响;
- 建立持续的安全运营机制,定期开展漏洞扫描、基线检查、应急演练,不断优化防护策略,提升安全防护能力。