Do việc kết nối trực tiếp môi trường SCADA với mạng IT kết hợp hay với 
mạng internet có thể làm cho môi trường SCADA dễ bị nguy hiểm và bị đe 
doạ, vì vậy tạo ra một môi trường bảo mật trung gian mới (vùng 2) trong 
chính DMZ của nó (Vùng đảo ngược quân sự hoá) được coi là một giải pháp 
tốt hơn. Data historian DMZ trung gian này sẽ tạo ra một bộ đệm giữa mạng 
IT kết hợp và môi trường SCADA, đồng thời thiết kế này cũng mang lại rất 
nhiều ích lợi.
                
              
                                            
                                
            
 
            
                 10 trang
10 trang | 
Chia sẻ: maiphuongdc | Lượt xem: 1847 | Lượt tải: 2 
              
            Bạn đang xem nội dung tài liệu Các chiến lược bảo vệ hệ thống điều khiển và hệ SCADA, để tải tài liệu về máy bạn click vào nút DOWNLOAD ở trên
Các chiến lược bảo vệ hệ thống điều 
khiển và hệ SCADA 
Trong nhiều năm qua, hầu hết các công ty có cơ sở hạ tầng trọng yếu được 
điều khiển bởi các hệ SCADA, DCS và các hệ thống điều khiển quá trình 
khác đã sử dụng phương pháp nhóm tất cả các hệ thống thời gian thực vào 
trong một môi trường gọi là PCN hay mạng điều khiển quá trình, và cố gắng 
giữ cho môi trường đó tách biệt khỏi CNTT và các mạng kết hợp tới mức có 
thể. 
Trong khi khái niệm 
này là một bước tiến 
đúng đắn thì việc coi 
môi trường PCN như 
một hộp đen và cố 
gắng điều khiển một 
firewall hay giải pháp 
bảo vệ máy tính tại 
ranh giới với IT là 
không thích hợp để 
bảo vệ khỏi việc thay 
đổi những mối đe dọa 
cả từ bên ngoài và bên 
trong. Đặc tính nhạy 
của các thiết bị DCS 
và PLC quản lý các 
tài sản trọng yếu cần 
một cấp độ phân chia 
mạng cao hơn và các 
giải pháp bảo vệ tiên 
tiến hơn mà hiện các 
doanh nghiệp cung 
cấp giải pháp an ninh 
và các nhà kinh doanh 
IT không giới thiệu 
hay không có sẵn.
Bài viết này nêu ra một số vấn đề cơ bản với hiện trạng bảo vệ hệ SCADA 
và hệ thống điều khiển, giới thiệu khái niệm khu vực bảo mật dễ bị nguy 
hiểm và giới thiệu ngắn gọn một vài giải pháp bảo vệ máy tính mới và độc 
nhất có khả năng ứng dụng tại mỗi khu vực bảo mật.
Trong nhiều năm qua, với sự im ắng và các cấp độ hoạt động ngày càng tăng 
của các loại sâu và virus như Blaster (aka MSBlast), người ta thừa nhận rằng 
các hệ thống độc quyền và biệt lập trước đây hiện được kết nối với các mạng 
kết hợp, và nhiều hệ thống còn bao gồm các điểm nối từ Internet. Một kiến 
thức phổ biến hiện nay là thiết bị điện tử kiểm soát cơ sở hạ tầng trọng yếu 
dễ bị hỏng qua DoS (Phủ nhận dịch vụ), các gói tin dị hình, và mã độc do 
virus, Trojan và sâu gây ra.
Những đánh giá về điểm yếu của hoạt động bảo mật máy tính trong hệ 
SCADA và hệ điều khiển quá trình đã làm nảy sinh một mô hình phương 
pháp mà nhiều công ty ứng dụng để bảo vệ các tài sản trọng yếu của mình. 
Hơn 80% các công ty cung cấp điện, ga, nước và năng lượng được đề cập tới 
sử dụng một firewall hay giải pháp bảo vệ máy tính giữa mạng kết hợp IT và 
mạng điều khiển quá trình có đủ khả năng để duy trì sự bảo mật cho các tài 
sản trọng yếu dưới sự 
kiểm soát của hệ 
SCADA và hệ điều 
khiển quá trình.
Các công ty này đặc 
biệt coi mạng điều 
khiển quá trình như 
một hộp đen lớn và có 
xu hướng bảo vệ 
những môi trường này 
bằng cách cố gắng 
tách biệt chúng khỏi 
bất cứ một mạng nào 
khác tới mức có thể. 
Đây là một sự cố gắng 
đầu tiên mang lại hiệu 
quả tốt và là một 
hướng đi đúng đắn. 
Ngoài ra, có thể xem 
xét một số giải pháp bảo vệ máy tính khác tạo điều kiện để những tài sản 
trọng yếu được kết nối qua các giao thức Ethernet và Internet có khả năng 
định tuyến có thể đối phó được với những mối đe dọa cả từ bên ngoài lẫn 
bên trong.
Phần dưới đây có hai sơ đồ, sơ đồ đầu tiên thể hiện mạng logic của một hệ 
SCADA và DCS điển hình được nối với mạng kết hợp. Sơ đồ thứ hai cho 
thấy hầu hết các công ty quan tâm đến tính bảo mật của các môi trường thời 
gian thực, môi trường SCADA và môi trường điều khiển quá trình của họ 
như thế nào. Họ chỉ phân chia mạng của mình thành hai môi trường - một 
cho hệ thống kết hợp/IT, và một cho hệ SCADA và hệ thống điều khiển quá 
trình.
Những điểm yếu SCADA điển hình và các giải pháp đổi mới
Với các mạng doanh nghiệp, việc thiếu những phương pháp kiểm soát sự 
truy nhập và sự phân chia mạng trong hệ SCADA và hệ thống điều khiển 
quá trình cũng gây nguy hiểm cho máy tính. Những sự nguy hiểm đó này có 
thể xuất phát từ những mối đe dọa từ bên trong và bên ngoài. Những phần 
sau bao trùm các điểm yếu và những giải pháp đổi mới tiềm năng để giải 
quyết những vấn đề này.
Các mối đe dọa từ bên ngoài 
Sâu, virus, Trojan, và malware gây hại cho các mạng SCADA
Chỉ có một giải pháp bảo vệ máy tính tại vòng ngoài của môi trường 
SCADA hay môi trường PCN thường làm cho các trạm làm việc và các máy 
chủ SCADA, các mạng viễn thông và các bộ điều khiển PLC và RTU dễ bị 
tấn công bởi các loại sâu nhiều dạng tự nhân bản, sự biến đổi của chúng luôn 
nhanh hơn khả năng phản ứng của các hãng chống virus. Với các vùng bảo 
mật phụ thêm, tính bảo mật cấp độ cổng và các firewall đặt giữa mỗi vùng 
bảo mật, các loại sâu và virus có thể bị chặn lại bất kể là giải pháp chống 
virus có tệp chữ ký mới nhất hay không. Ngoài phương pháp phân chia môi 
trường SCADA bằng việc sử dụng các firewall, một giải pháp chống virus 
có thể được thiết lập mà không cần phải kết nối internet trực tiếp, tuy nhiên 
giải pháp này vẫn chưa tự động nhận những cập nhật chữ ký và chuyển 
chúng tới các máy tính trong môi trường SCADA.
Do việc kết nối trực tiếp môi trường SCADA với mạng IT kết hợp hay với 
mạng internet có thể làm cho môi trường SCADA dễ bị nguy hiểm và bị đe 
doạ, vì vậy tạo ra một môi trường bảo mật trung gian mới (vùng 2) trong 
chính DMZ của nó (Vùng đảo ngược quân sự hoá) được coi là một giải pháp 
tốt hơn. Data historian DMZ trung gian này sẽ tạo ra một bộ đệm giữa mạng 
IT kết hợp và môi trường SCADA, đồng thời thiết kế này cũng mang lại rất 
nhiều ích lợi.
Lợi ích chính cho 
vùng đệm mới này là 
dữ liệu có thể được 
sắp xếp ở đây từ môi 
trường SCADA và rồi 
di chuyển đến các môi 
trường IT khác. Thay 
vì có nhiều sự kết nối 
IT trực tiếp tới môi 
trường SCADA, tất cả 
việc thu thập và lưu 
trữ dữ liệu có thể 
được di chuyển ra 
khỏi Data historian 
DMZ này, do vậy 
việc hạn chế hơn nữa 
sự truy nhập vào môi 
trường SCADA và 
cho phép một tập hợp 
các luật firewall chặt 
chẽ hơn được viết 
giữa vùng này và môi 
trường SCADA. Khái 
niệm “đặc quyền tối 
thiểu” có thể được áp 
dụng ở đây do vậy chỉ 
có những người được 
yêu cầu truy nhập vào 
các hệ SCADA và các 
thành phần mới được 
phép vào trong môi trường SCADA. Còn tất cả những người sử dụng khác 
chỉ thực sự cần truy nhập vào dữ liệu thu thập được từ các hệ SCADA có thể 
được phép truy nhập vào những hệ thống này trong Data historian DMZ.
Một lợi ích khác của việc có Data historian DMZ mới này (hay Vùng 2) là 
việc cài đặt các máy chủ chuyển tiếp, chúng có thể chuyển tiếp hay gửi trên 
các hệ điều hành và những điểm nối tạm cập nhật chống virus từ phía IT của 
mạng vào môi trường SCADA hay môi trường các hệ điều khiển. Nếu có sự 
truy nhập vào một bộ mô phỏng hay mạng phát triển với việc cài đặt phần 
cứng và phần mềm SCADA, thì hệ điều hành mới và những điểm nối tạm 
chống virus này cần được thử nghiệm trong những môi trường thử nghiệm 
này trước khi di chuyển tiếp. Biểu đồ trong hình 5 thể hiện một hệ điều hành 
thứ cấp hay các hệ thống nối tạm chống virus có thể đặt trong Vùng 2, hay 
vùng DMZ dữ liệu, do vậy chúng ta có thể chuyển tiếp những sự nâng cấp 
hay những điểm nối tạm vào môi trường thử nghiệm, để chạy thử trong môi 
trường thử nghiệm trước khi ứng dụng những điểm nối tạm hay những nâng 
cấp vào các hệ thống sản xuất trực tiếp.
Một khi các điểm nối tạm được thử nghiệm để hoạt động trong mạng mô 
phỏng, mà không gây ảnh hưởng bất lợi cho bất cứ một chức năng nào của 
hệ SCADA thì các hệ thống tương tự trong Vùng 2 có thể được sử dụng để 
chuyển tiếp những điểm nối tạm này vào môi trường sản xuất trực tiếp.
Mặc dù những điểm nối tạm đã được thử nghiệm trên mạng mô phỏng 
nhưng việc tự động đẩy những điểm nối tạm ra khỏi những hệ thống chạy 
trong chế độ sản xuất vẫn có thể là một việc làm nguy hiểm. Có một sự lựa 
chọn đó là nối tạm các hệ thống thành một hệ thống tại một thời điểm. Một 
lựa chọn khác đó là dùng tay nối các hệ thống bằng cách lại gần trạm làm 
việc hay máy chủ và nâng cấp hệ điều hành hay các điểm nối tạm chống 
virus với việc xem lại các hệ thống trong Vùng 2 để tìm nguồn của các điểm 
nối tạm.
Trang 2 của 2
Mối đe doạ bên ngoài
Sự truy nhập từ xa 
không an toàn vào 
các môi trường 
SCADA
Ngoài những mối đe 
doạ bên ngoài đang 
tiến gần qua firewall 
internet và firewall IT 
kết hợp, vẫn tồn tại 
mối đe doạ từ sự truy 
nhập trực tiếp đằng sau firewall qua truy nhập modem quay số. Những điểm 
nối modem quay số này chỉ yêu cầu biết một mật mã ngắn hay mã PIN 4 số 
cực kỳ đơn giản để có thể truy nhập trực tiếp vào trung tâm của môi trường 
SCADA. Sự kết hợp giữa một phương pháp thẩm định quyền đơn giản với 
khả năng truy nhập trực tiếp và phần cứng và phần mềm SCADA chế tác-
với rất ít hay hầu như không có sự theo dõi kiểm toán - làm cho những kết 
nối modem trở thành các điểm cửa ngõ cho những mối đe doạ từ bên ngoài.
Sơ đồ trong hình 7 miêu tả một số điểm vào môi trường SCADA qua việc sử 
dụng modem hay truy nhập VPN không an toàn. Cả hai phương pháp này 
đều cho phép hệ thống bên ngoài có thể kết nối trực tiếp với môi trường 
SCADA, và bất cứ một mã độc nào ở hệ thống bên ngoài hay các mạng bên 
ngoài đều có thể dễ dàng đi vào môi trường SCADA qua kết nối bắc cầu 
được tạo nên với kiểu 
truy nhập từ bên ngoài 
này.
Ngoài những mối 
nguy hiểm gây ra bởi 
sự truy nhập modem 
hiện tại vào các môi 
trường SCADA, việc 
truy nhập modem chỉ 
cung cấp một sự kết 
nối dải tần thấp để xử 
lý, sửa chữa hay duy 
trì các thành phần hệ 
SCADA. Một giải 
pháp mới yêu cầu có 
sự thẩm định quyền chặt chẽ hơn đồng thời hạn chế sự truy nhập trực tiếp 
vào môi trường SCADA. Nó cũng cung cấp một sự theo dõi kiểm toán với 
khả năng truy nhập hoàn toàn vào thời gian hệ thống được dán tem và được 
ghi bởi tên người sử dụng.
Bằng việc kết hợp một giải pháp OTP (một mật mã thời gian) 2 yếu tố với 
hoạt động tính toán máy khách mỏng (Các dịch vụ đầu cuối hay Citrix), sự 
truy nhập từ xa có thể được cung cấp, nó không chỉ thực hiện nhiều thao tác 
kiểm tra cho sự thẩm đinhhj quyền khi truy nhập mà còn hạn chế sự truy 
nhập vào môi trường SCADA bằng cách giữ người sử dụng từ xa trong một 
vùng DMZ và chỉ cung cấp sự truy nhập phiên máy khách mỏng vào môi 
trường SCADA.
Người sử dụng từ xa, sau khi cung cấp sự thay đổi mã 6 số từ mã thông báo 
rồi nhận được lời nhắc cho một mã PIN 4 số bí mật, và sự kết nối của cả hai 
mã 6 số và mã PIN 4 số tạo ra một OTP (một mật mã thời gian) vào trong hệ 
thống. Một khi đã được xác nhận vào trong môi trường máy khách mỏng, 
người sử dụng từ xa được trình diện với một phiên màn hình dựa trên thông 
tin truy nhập của người sử dụng. Những người sử dụng từ xa này với các 
thông tin của quản trị viên hệ thống có thể truy nhập vào phần mềm lập trình 
PLC hay phần mềm phát triển SCADA/HMI vì vậy có thể thực hiện những 
thay đổi và tải vào môi trường SCADA.
Sơ đồ trong hình 8 thể hiện kiểu truy nhập từ xa an toàn mới thẩm định 
quyền người sử dụng từ xa như thế nào rồi giữ người sử dụng trong Data 
Historian DMZ, trong khi cho phép phiên máy khách mỏng có khả năng truy 
nhập vào môi trường SCADA qua SCADA firewall.
Bên cạnh những đặc tính an toàn phụ trội của giải pháp truy nhập từ xa mới 
này, những lợi ích bao gồm cuộc theo dõi kiểm toán đầy đủ các tiêu chí của 
ai, như thế nào và khi nào có sự truy nhập vào môi trường SCADA. Hơn 
nữa, do giải pháp truy nhập từ xa độc lập về mặt truyền thông nên hoạt động 
truy nhập từ xa có thể được thực hiện với những sự kết nối băng rộng cao 
hơn do đó chất lượng 
kết nối cũng tốt hơn.
Mối đe doạ bên trong 
không định trước
Những sự kiểm soát 
truy nhập lỏng lẻo 
làm lộ ra toàn bộ 
mạng SCADA
Một điểm yếu bảo 
mật cơ bản khác với 
việc có một giải pháp 
bảo vệ ở vòng ngoài 
của mạng SCADA là 
tiềm năng cho những 
kiểm soát truy nhập 
lỏng lẻo. Vì chỉ có một lớp bảo vệ giữa LAN kết hợp và SCADA hay LAN 
điều khiển quá trình nên cần phải áp dụng một giải pháp bảo vệ dưới một 
dạng thức âm thanh và cần được chạy thử. Trong những đánh giá gần đây về 
khả năng bị nguy hiểm do các công ty năng lượng, và công ty sản xuất thực 
hiện có một vấn đề chung đó là các ACL yếu (Danh sách điều khiển truy 
nhập) được bổ sung trong bộ định tuyến hay firewall giữa IT kết hợp và các 
môi trường SCADA.
Những công cụ hacker tự động ngày nay và các thiết bị quét có thể được lắp 
đặt để tự động thử một loạt địa chỉ IP cho mục vào ép buộc thô bạo. Thậm 
chí không có những công cụ tự động này, một thành viên nội bộ với sự truy 
nhập tự nhiên vào mạng kết hợp có thể đặt một bộ phân tích mạng vào mạng 
và ghi tất cả các gói, do vậy có khả năng nhìn thấy khoảng địa chỉ được phép 
để đi qua thiết bị bảo mật vành đai.
Những kiểm soát truy nhập chặt chẽ hơn tại thiết bị bảo vệ vòng ngoài (bộ 
định tuyến hay firewall), và sự phân chia mạng phụ thêm sẽ phải đi một 
đường dài để ngăn cản sự truy nhập không định trước vào môi trường 
SCADA. Trong hình vẽ 9 thể hiện những sự kiểm soát truy nhập lỏng lẻo và 
các ALC yếu trong giải pháp bảo vệ vòng ngoài giữa các mạng IT và 
SCADA có thể để lộ toàn bộ môi trường SCADA cho sự truy nhập không 
định trước bởi nhân 
viên nội bộ và các nhà 
thầu.
Giải pháp bảo vệ điển 
hình tại vòng ngoài 
chỉ thành công trong 
việc cung cấp một 
giải pháp bảo vệ hạn 
hẹp cho những sự tấn 
công từ bên ngoài môi 
trường SCADA. 
Dường như toàn bộ 
môi trường SCADA 
là một mạng phẳng. 
Bất cứ ai với sự truy 
nhập vào bất cứ hệ 
thống nào trong môi trường SCADA phải truy nhập vào toàn bộ môi trường 
SCADA. Ví dụ, nếu không có những giải pháp bảo mật phụ thêm và các lớp 
bảo vệ được thực hiện trong mạng SCADA, thì một công ty làm thế nào để 
ngăn cản một cố vấn viên về cơ sở dữ liệu historian khỏi việc tải mã về các 
PLC Ethernet của họ, hay truy nhập vào các tệp tin trên các máy chủ 
SCADA khác? Kiểu cấu trúc mạng SCADA không cung cấp chính sách 
ngăn chặn hiệu quả trong các thành phần SCADA khác nhau này được thể 
hiện trong hình 10.
Nên có một phương pháp làm hạn chế sự truy nhập vào các thiết bị cuối 
SCADA cấp thấp, các thiết bị này điều khiển quá trình vật lý. Việc truy nhập 
vào các trạm SCADA và trạm máy tính điều khiển quá trình và thiết bị máy 
tính phòng điều khiển không có nghĩa là truy nhập tự động vào các bộ điều 
khiển vận hành thiết bị vật lý.
Ngoài ra, nếu các máy tính SCADA bị ảnh hưởng bởi một loại virus, dường 
như quá trình dưới sự điều khiển của PLC, RTU hay IED có thể tiếp tục hoạt 
động dưới chế độ tự động với điểm đặt cuối cùng trong khi các quản trị viên 
máy tính khôi phục các trạm làm việc SCADA hay các máy chủ bị ảnh 
hưởng. Nếu không có một phân khu truy nhập khác giữa thiết bị máy tính 
SCADA và các thiết bị cuối SCADA điều khiển thiết bị nhà máy thực, thì 
những mối đe doạ tiềm năng từ những loại virus tự nhân giống, sâu, và 
Trojan có thể có một ảnh hưởng lớn hơn tới các thiết bị cuối và đã chứng tỏ 
một vài trường hợp trong số chúng đã bị thất bại dưới các điều kiện phòng 
thí nghiệm.
Mối đe doạ từ bên 
trong có chủ ý
Phần mềm SCADA 
và thiết bị dễ có khả 
năng bị nguy hiểm 
bởi lưu lượng mạng 
cao
Các thiết bị như PLC, 
RTU và IED điều 
khiển thiết bị vật lý 
nên đặt trong một 
vùng bảo mật khác 
với những điều khiển 
truy nhập phụ trội để 
hạn chế sự truy nhập 
vào những thiết bị này. Các máy chủ SCADA và các bàn giao tiếp của người 
điều hành nên đặt trong một vùng khác. Nó đã được chứng minh trong một 
số nghiên cứu, và trong hoạt động thử nghiệm thiết bị SCADA của chúng 
tôi, những bộ điều khiển này dễ bị vỡ khi mạng ở cấp dải thông cao, hay nếu 
các gói mạng dị hình được gửi tới thiết bị hay phần mềm SCADA.
Hiện nay, chỉ với một mạng SCADA phẳng lớn, những thiết bị cuối không 
được bảo vệ trong trường hợp mà các trạm làm việc và các máy tính 
SCADA bị ảnh hưởng. Một trong những cách tốt nhất để bảo vệ những thiết 
bị cuối này là phân chia môi trường SCADA thành các vùng hoạt động phụ 
thêm và triển khai các firewall phân tán khắp môi trường SCADA để cung 
cấp những sự kiểm soát truy nhập giữa mỗi vùng.
Kết luận
Với sự thay đổi và xuất hiện những mối đe doạ cho các hệ SCADA và điều 
khiển quá trình, chủ nhân và những người điều hành các hệ thống này cần 
quan tâm hơn tới những kiểm soát truy nhập máy tính hiện đang được sử 
dụng để bảo vệ các hệ thống này khỏi những mối đe doạ bên trong và bên 
ngoài. Ngành công nghiệp bao gồm những liên lạc TCP/IP Ethernet trong 
những năm cuối 1990 đã đưa vào thương trường hệ SCADA và hệ điều 
khiển quá trình với những khả năng liên lạc Ethernet. Hiện nay việc tìm thấy 
những liên lạc IP trong khắp môi trường các hệ điều khiển quá trình và 
SCADA là rất phổ biến.
Chủ các doanh nghiệp và các nhà điều hành các hệ SCADA có xu hướng 
tiếp tục cung cấp chỉ một giải pháp bảo vệ máy tính vòng ngoài tại điểm nối 
giữa các mạng SCADA và IT. Một giải pháp bảo vệ như một firewall là một 
sự khởi đầu tốt đẹp nhưng để lại bên trong của môi trường SCADA sự 
không an toàn và nguy hiểm.
Thiết kế mạng phẳng trong môi trường SCADA cho phép cả những mối đe 
doạ bên trong và bên ngoài phát triển và ảnh hưởng tới những thiết bị cuối 
điều khiển thiết bị vật lý. Một số kỹ thuật mới sẵn sàng để sử dụng trong 
việc bảo mật phần bên trong của môi trường SCADA cũng như cung cấp sự 
truy nhập từ xa an toàn vào môi trường đó.
Việc biết được những điểm yếu nào nằm trong các hệ SCADA và hệ điều 
khiển quá trình, những mối đe doạ bên trong và bên ngoài có thể lợi dụng 
những điểm yếu này như thế nào, và biết làm thế nào để thực hiện những 
giải pháp bảo vệ mới để ngăn cản, bảo vệ và dò những mối đe doạ máy tính 
là chìa khoá để bảo vệ những hệ thống quan trọng này.v 
            Các file đính kèm theo tài liệu này:
 cac_chien_luoc_bao_ve_he_thong_dieu_khien_va_he_scada_1427.pdf cac_chien_luoc_bao_ve_he_thong_dieu_khien_va_he_scada_1427.pdf