作者:Sunil Doddi
为了确保过程制造企业实现全面的工业安全,须要关注工业掌握系统(ICS)的功能安全和网络安全。
国际自动化协会(ISA)将自动化定义为创建和运用技能来监控和掌握产品和做事的生产和交付。对付过程工业来说,另一个有用的通用术语是工业自动化掌握系统(IACS);根据IEC 62443-1-1,工业自动化和掌握系统是一个由流程、职员、硬件和软件组成的凑集,能够影响工业流程的安全、可靠运行。这一术语常日用来描述不同类型的掌握系统和干系仪器,包括用于操作和自动化工业过程的设备、系统、网络和掌握。一样平常来说,在提及IACS系统时,工业掌握系统(ICS)这个词会被更多地利用。

ICS安全可以综合归类为功能安全和网络安全。分别对其进行研究,可以帮助理解它们是如何重叠的。
01 功能安全与网络安全
什么是功能安全?它是系统或设备整体安全的一部分,依赖于自动保护,并以可预测的办法对其输入反馈或故障做出精确相应。
什么是网络安全?它包括与网络干系的安全和物理安全。只管“网络安全”一词常日意味着只关注“互联网”连接,但在ICS环境中并非如此。
直到几年前,功能安全和网络安全还被认为是彼此独立的,并被分别处理。但现在情形不再是这样了,由于过程工业安全标准须要进行网络评估。根据ANSI/ISA 61511/IEC 61511标准,须要对网络风险进行评估以符合标准。
在进一步理解ICS安全性之前,还须要理解故障和威胁。ICS的设计应充分办理功能安全问题,故障可能来自硬件故障、人为缺点、系统缺点以及运营和环境压力。
02 ICS的硬件故障
硬件故障常日来自ICS中的现场设备、传感器和仪表。硬件故障(也被称为随机故障)是比较常见的。这些故障的发生有多种缘故原由,可能是由于设备中的子组件发生故障、运营、环境压力或不适当的掩护而造成的。
系统性缺点可能是设计缺点,也可能是由文件缺点引起的。硬件故障也可以说是一种系统性缺点。然而,该当对其分开处理,而不是作为一个问题来对待。运行或环境压力取决于综合掌握系统的位置,是在受控环境中还是在机密区域。
03 网络威胁的类型
网络威胁可以是外部的,也可以是内部的,分为蓄意的或意外的。范例的外部威胁包括黑客、商业竞争对手和恶意组织的攻击。范例的内部威胁常日是由缺点操作和不当行为引发的。适当的ICS安全意味着功能安全和网络安全必须得到知足,并且必须是集成的。当这两方面都得到充分办理时,就实现了ICS安全。
那种认为拥有一个安全仪表系统(SIS)就足够了,而网络安全是一个可选项的想法是缺点的。SIS本身可能会受到攻击,从而危及安全。同时,没有SIS系统并不虞味着不须要网络安全,由于独立于过程掌握系统的保护层可能会受到危害,从而危及安全。网络安全生命周期取决于三个过程:剖析、履行和掩护。
04 干系的安全标准
功能安全干系的标准包括:IEC 61508/ANSI/ISA 61511/IEC 61511。IEC 61508被视为紧张标准或总标准。ANSI/ISA 61511/IEC 61511则属于过程工业的特定标准。在过程工业中,IEC 61508紧张适用于供应商特定的组件。因此,ICS的安全性和可靠性剖析应在这两个标准的框架内进行。
ANSI/ISA 61511/IEC 61511包括三个部分:
第1部分:框架、定义、系统、硬件和运用程序编程哀求;
第2部分:第1部分的运用指南;
第3部分:安全完全性等级(SIL)的定义指南。
批量过程掌握系统知足IEC 61511标准在某些情形下可能会采取SIS,也可能不须要SIS,这取决于过程的固有设计以及可用的仪表和掌握履行。此外,并非必须利用安全PLC,由于SIS系统也可以通过硬件布线设计来实现。硬件布线设计常日会带来繁芜的布线和掩护问题。虽然标准并未逼迫利用安全PLC,但安全PLC有许多优点,如简化繁芜的布线、易于配置选项和供应现场诊断。
采取智能仪表和安全PLC,使企业得到利用数据网络方法进行预测性和预防性掩护等上风,还可以提高工厂的可靠性。
对付网络安全,可以利用ISA/IEC62443系列标准,它分为四部分:第1部分为总则,第2部分为政策和程序,第3部分为系统,第4部分为部件层。此外,还有一些针对特定行业和行业的指南和标准可供参考。
标准和准则的好坏取决于履行情形。标准常日不是规定性的,由于不可能办理每个工艺装置的设计问题。只管标准不一定是法律,但它们具有一定程度的确定性;因此,用户有任务通过适当的设计来知足标准哀求。终极用户也有任务确保知足标准需求,并且比供应商的任务更大。
通过达到并保持SIL等级1-4有助于实现功能安全。SIL衡量的是与需求故障概率(PFD)有关的系统性能。在过程工业中,PFDAvg被广泛利用,较少利用每小时故障概率(PFH)。
ANSI/ISA 61511/IEC 61511哀求,如果任何供应商声称其设备知足功能安全,供应商须要制订功能安全管理(FSM)操持。终极用户组织该当有自己的FSM。根据该标准,从事SIS设计的FSM职员必须具备干系资质。这种能力可以通过外部或内部培训来实现。
05 安全完全性等级和安全保障等级
有三个参数对实现任何SIL目标都至关主要:架构约束、系统功能和故障概率。对付SIL 3目标,可以选择部分行程测试,但这将会导致繁芜的设计变革,如测试期间的新旁通线路和繁芜的部分行程测试设备。因此,在考虑这一方案之前,最好先办理其它保护层的问题。
对付网络安全,标准制订了最佳实践,并供应了评估安全性能的方法。IEC62443将安全保障等级(SAL)分配为0-4,与SIL等级非常相似。SAL取决于7个成分,这些成分被称为基本需求,包括访问掌握、利用掌握、数据完全性、数据机密性、受限数据流、对事宜的及时相应和资源可用性。
SIL是可量化的,但SAL还不是。当不同行业有足够的数据可用,并就建模方法达成同等时,就有可能量化SAL。当然,由于网络威胁和意图不断变革,可能无法很快实现量化。
对付SAL定性方法,风险图是一个很好的工具。公司可以利用任何现有的过程安全风险图,也可以开拓新的网络安全风险图。
及时相应事宜:建议在掌握室制订并保持应急相应操持,以便运营职员可以立即履行。
资源可用性:这很像功能安全的均匀修复韶光(MTTR),须要充分掩护。将系统备份和设备库存,作为事宜相应操持的一部分。
规复操持:建议制订适当的规复操持。运营技能(OT)职员应在制订规复操持中发挥关键浸染,由于信息技能(IT)职员常日不具备ICS装置功能方面的知识。OT中的主题专家可以扮演这一角色。
企业必须保存适当的测试记录和掩护程序,由于ICS安全将贯穿全体生命周期,直至项目退役。虽然基本上不可能实现100%的安全,但制造企业可以朝这个方向努力。
关键观点:
理解功能安全和网络安全的定义和干系标准,以及它们在工业掌握系统环境下的含义。
理解ICS的硬件故障点和网络威胁类型。
思考一下:
您是否理解过程安全和网络安全标准以及适当的专业知识来降落风险?