• <strike id="ackas"><s id="ackas"></s></strike>
  • <th id="ackas"><menu id="ackas"></menu></th>
    
    
    <bdo id="ackas"></bdo>
  • <th id="ackas"></th>
    <ul id="ackas"><pre id="ackas"></pre></ul>
    无码专区视频精品老司机,在线精品国产成人综合,日韩高清免费一码二码三码,亚洲免费人成影院,国产成人精品日本亚洲专区,麻豆一二三区精品蜜桃,日韩精品卡1卡2日韩在线,精品视频一区二区观看
    公務(wù)員期刊網(wǎng) 精選范文 工業(yè)互聯(lián)網(wǎng)安全分析范文

    工業(yè)互聯(lián)網(wǎng)安全分析精選(九篇)

    前言:一篇好文章的誕生,需要你不斷地搜集資料、整理思路,本站小編為你收集了豐富的工業(yè)互聯(lián)網(wǎng)安全分析主題范文,僅供參考,歡迎閱讀并收藏。

    工業(yè)互聯(lián)網(wǎng)安全分析

    第1篇:工業(yè)互聯(lián)網(wǎng)安全分析范文

    【 關(guān)鍵詞 】 工業(yè)控制系統(tǒng);scada;安全防護(hù);解決方案

    1 引言

    現(xiàn)代工業(yè)控制系統(tǒng)(ics)包括數(shù)據(jù)采集系統(tǒng)(scada),分布式控制系統(tǒng)(dcs),程序邏輯控制(plc)以及其他控制系統(tǒng)等,目前已應(yīng)用于電力、水力、石化、醫(yī)藥、食品以及汽車、航天等工業(yè)領(lǐng)域,成為國家關(guān)鍵基礎(chǔ)設(shè)施的重要組成部分,關(guān)系到國家的戰(zhàn)略安全。為此,《國家信息安全產(chǎn)業(yè)“十二五”規(guī)劃》特別將工業(yè)控制系統(tǒng)安全技術(shù)作為重點(diǎn)發(fā)展的關(guān)鍵技術(shù)之一。

    與傳統(tǒng)基于tcp/ip協(xié)議的網(wǎng)絡(luò)與信息系統(tǒng)的安全相比,我國ics的安全保護(hù)水平明顯偏低,長期以來沒有得到關(guān)注。大多數(shù)ics在開發(fā)時(shí),由于傳統(tǒng)ics技術(shù)的計(jì)算資源有限,在設(shè)計(jì)時(shí)只考慮到效率和實(shí)時(shí)等特性,并未將安全作為一個(gè)主要的指標(biāo)考慮。隨著信息化的推動(dòng)和工業(yè)化進(jìn)程的加速,越來越多的計(jì)算機(jī)和網(wǎng)絡(luò)技術(shù)應(yīng)用于工業(yè)控制系統(tǒng),在為工業(yè)生產(chǎn)帶來極大推動(dòng)作用的同時(shí),也帶來了ics的安全問題,如木馬、病毒、網(wǎng)絡(luò)攻擊造成信息泄露和控制指令篡改等。工業(yè)基礎(chǔ)設(shè)施中關(guān)鍵ics系統(tǒng)的安全事件會(huì)導(dǎo)致出現(xiàn):(1)系統(tǒng)性能下降,影響系統(tǒng)可用性;(2)關(guān)鍵控制數(shù)據(jù)被篡改或喪失;(3)失去控制;(4)嚴(yán)重的經(jīng)濟(jì)損失;(5)環(huán)境災(zāi)難;(6)人員傷亡;(7)破壞基礎(chǔ)設(shè)施;(8)危及公眾安全及國家安全。

    據(jù)權(quán)威工業(yè)安全事件信息庫risi(repository of security incidents)的統(tǒng)計(jì),截止2011年10月,全球已發(fā)生200余起針對工業(yè)控制系統(tǒng)的攻擊事件。2001年后,通用開發(fā)標(biāo)準(zhǔn)與互聯(lián)網(wǎng)技術(shù)的廣泛使用,使得針對ics系統(tǒng)的攻擊行為出現(xiàn)大幅度增長,ics系統(tǒng)對于信息安全管理的需求變得更加迫切。

    典型工業(yè)控制系統(tǒng)入侵事件:

    (1) 2007年,攻擊者入侵加拿大的一個(gè)水利scada控制系統(tǒng),通過安裝惡意軟件破壞了用于取水調(diào)度的控制計(jì)算機(jī);

    (2) 2008年,攻擊者入侵波蘭某城市的地鐵系統(tǒng),通過電視遙控器改變軌道扳道器,導(dǎo)致4節(jié)車廂脫軌;

    (3) 2010年,“網(wǎng)絡(luò)超級武器”stuxnet病毒通過針對性的入侵ics系統(tǒng),嚴(yán)重威脅到伊朗布什爾核電站核反應(yīng)堆的安全運(yùn)營;

    (4) 2011年,黑客通過入侵?jǐn)?shù)據(jù)采集與監(jiān)控系統(tǒng)scada,使得美國伊利諾伊州城市供水系統(tǒng)的供水泵遭到破壞。

    2 工業(yè)控制系統(tǒng)的安全分析

    分析可以發(fā)現(xiàn),造成工業(yè)控制系統(tǒng)安全風(fēng)險(xiǎn)加劇的主要原因有兩方面。

    首先,傳統(tǒng)工業(yè)控制系統(tǒng)的出現(xiàn)時(shí)間要早于互聯(lián)網(wǎng),它需要采用專用的硬件、軟件和通信協(xié)議,設(shè)計(jì)上基本沒有考慮互聯(lián)互通所必須考慮的通信安全問題。

    其次,互聯(lián)網(wǎng)技術(shù)的出現(xiàn),導(dǎo)致工業(yè)控制網(wǎng)絡(luò)中大量采用通用tcp/ip技術(shù),工業(yè)控制系統(tǒng)與各種業(yè)務(wù)系統(tǒng)的協(xié)作成為可能,愈加智能的ics網(wǎng)絡(luò)中各種應(yīng)用、工控設(shè)備以及辦公用pc系統(tǒng)逐漸形成一張復(fù)雜的網(wǎng)絡(luò)拓?fù)洹A硪环矫?,系統(tǒng)復(fù)雜性、人為事故、操作失誤、設(shè)備故障和自然災(zāi)害等也會(huì)對ics造成破壞。在現(xiàn)代計(jì)算機(jī)和網(wǎng)絡(luò)技術(shù)融合進(jìn)ics后,傳統(tǒng)icp/ip網(wǎng)絡(luò)上常見的安全問題已經(jīng)紛紛出現(xiàn)在ics之上。例如用戶可以隨意安裝、運(yùn)行各類應(yīng)用軟件、訪問各類網(wǎng)站信息,這類行為不僅影響工作效率、浪費(fèi)系統(tǒng)資源,而且還是病毒、木馬等惡意代碼進(jìn)入系統(tǒng)的主要原因和途徑。以stuxnet蠕蟲為例,其充分利用了伊朗布什爾核電站工控網(wǎng)絡(luò)中工業(yè)pc與控制系統(tǒng)存在的安全漏洞(lik文件處理漏洞、打印機(jī)漏洞、rpc漏洞、wincc漏洞、s7項(xiàng)目文件漏洞以及autorun.inf漏洞)。

    2.1 安全策略與管理流程的脆弱性

    追求可用性而犧牲安全,這是很多工業(yè)控制系統(tǒng)存在普遍現(xiàn)象,缺乏完整有效的安全策略與管理流程是當(dāng)前我國工業(yè)控制系統(tǒng)的最大難題,很多已經(jīng)實(shí)施了安全防御措施的ics網(wǎng)絡(luò)仍然會(huì)因?yàn)楣芾砘虿僮魃系氖д`,造成ics系統(tǒng)出現(xiàn)潛在的安全短板。例如,工業(yè)控制系統(tǒng)中的移動(dòng)存儲(chǔ)介質(zhì)的使用和不嚴(yán)格的訪問控制策略。

    作為信息安全管理的重要組成部分,制定滿足業(yè)務(wù)場景需求的安全策略,并依據(jù)策略制定管理流程,是確保ics系統(tǒng)穩(wěn)定運(yùn)行的基礎(chǔ)。參照nerccip、ansi/isa-99、iec62443等國際標(biāo)準(zhǔn),目前我國安全策略與管理流程的脆弱

    性表現(xiàn)為:(1)缺乏安全架構(gòu)與設(shè)計(jì);(2)缺乏ics的安全策略;(3)缺乏ics安全審計(jì)機(jī)制;(4)缺乏針對ics的業(yè)務(wù)連續(xù)性與災(zāi)難恢復(fù)計(jì)劃;(5)缺乏針對ics配置變更管理;(6)缺乏根據(jù)安全策略制定的正規(guī)、可備案的安全流程(移動(dòng)存儲(chǔ)設(shè)備安全使用流程與規(guī)章制度、互聯(lián)網(wǎng)安全訪問流程與規(guī)章制度);(7)缺乏ics的安全培訓(xùn)與意識(shí)培養(yǎng);(8)缺乏人事安全策略與流程(人事招聘、離職安全流程與規(guī)章制度、ics安全培訓(xùn)和意識(shí)培養(yǎng)課程)。

    2.2 工控平臺(tái)的脆弱性

    由于ics終端的安全防護(hù)技術(shù)措施十分薄弱,所以病毒、木馬、黑客等攻擊行為都利用這些安全弱點(diǎn),在終端上發(fā)生、發(fā)起,并通過網(wǎng)絡(luò)感染或破壞其他系統(tǒng)。事實(shí)是所有的入侵攻擊都是從終端上發(fā)起的,黑客利用被攻擊系統(tǒng)的漏洞竊取超級用戶權(quán)限,肆意進(jìn)行破壞。注入病毒也是從終端發(fā)起的,病毒程序利用操作系統(tǒng)對執(zhí)行代碼不檢查一致性弱點(diǎn),將病毒代碼嵌入到執(zhí)行代碼程序,實(shí)現(xiàn)病毒傳播。更為嚴(yán)重的是對合法的用戶沒有進(jìn)行嚴(yán)格的訪問控制,可以進(jìn)行越權(quán)訪問,造成不安全事故。

    目前,多數(shù)ics網(wǎng)絡(luò)僅通過部署防火墻來保證工業(yè)網(wǎng)絡(luò)與辦公網(wǎng)絡(luò)的相對隔離,各個(gè)工業(yè)自動(dòng)化單元之間缺乏可靠的安全通信機(jī)制,數(shù)據(jù)加密效果不佳,工業(yè)控制協(xié)議的識(shí)別能力不理想,加之缺乏行業(yè)標(biāo)準(zhǔn)規(guī)范與管理制度,工業(yè)控制系統(tǒng)的安全防御能力十分有限。例如基于dcom編程規(guī)范的opc接口幾乎不可能使用傳統(tǒng)的it防火墻來確保其安全性,在某企業(yè)的scada系統(tǒng)應(yīng)用中,需要開放使用opc通訊接口,在對dcom進(jìn)行配置后,刻毒蟲病毒(計(jì)算機(jī)頻繁使用u盤所感染)利用windows系統(tǒng)的ms08-67漏洞進(jìn)行傳播,造成windows系統(tǒng)頻繁死機(jī)。  另一種容易忽略的情況是,由于不同行業(yè)的應(yīng)用場景不同,其對于功能區(qū)域的劃分和安全防御的要求也各不相同,而對于利用針對性通信協(xié)議與應(yīng)用層協(xié)議的漏洞來傳播的惡意攻擊行為更是無能為力。更為嚴(yán)重的是工業(yè)控制系統(tǒng)的補(bǔ)丁管理效果始終無法令人滿意,考慮到ics補(bǔ)丁升級所存在的運(yùn)行平臺(tái)與軟件版本限制,以及系統(tǒng)可用性與連續(xù)性的硬性要求,ics系統(tǒng)管理員絕不會(huì)輕易安裝非ics設(shè)備制造商指定的升級補(bǔ)丁。與此同時(shí),工業(yè)系統(tǒng)補(bǔ)丁動(dòng)輒半年的補(bǔ)丁周期,也讓攻擊者有較多的時(shí)間來利用已存在漏洞發(fā)起攻擊。以stuxnet蠕蟲為例,其惡意代碼可能對siemens的cpu315-2和cpu417進(jìn)行代碼篡改,而siemens的組態(tài)軟件(wincc、step7、pcs7)對windows的系統(tǒng)補(bǔ)丁有著嚴(yán)格的兼容性要求,隨意的安裝補(bǔ)丁可能會(huì)導(dǎo)致軟件的某些功能異常。

    2.3 網(wǎng)絡(luò)的脆弱性

    ics的網(wǎng)絡(luò)脆弱性一般來源于軟件的漏洞、錯(cuò)誤配置或者ics網(wǎng)絡(luò)管理的失誤。另外,ics與其他網(wǎng)絡(luò)互連時(shí)缺乏安全邊界控制,也是常見的安全隱患。當(dāng)前ics網(wǎng)絡(luò)主要的脆弱性集中體現(xiàn)在幾個(gè)方面。

    (1) 網(wǎng)絡(luò)配置的脆弱性(有缺陷的網(wǎng)絡(luò)安全架構(gòu)、未部署數(shù)據(jù)流控制、安全設(shè)備配置不當(dāng)、網(wǎng)絡(luò)設(shè)備的配置未存儲(chǔ)或備份、口令在傳輸過程中未加密、網(wǎng)絡(luò)設(shè)備采用永久性的口令、采用的訪問控制不充分)。

    (2) 網(wǎng)絡(luò)硬件的脆弱性(網(wǎng)絡(luò)設(shè)備的物理防護(hù)不充分、未保護(hù)的物理端口、喪失環(huán)境控制、非關(guān)鍵人員能夠訪問設(shè)備或網(wǎng)絡(luò)連接、關(guān)鍵網(wǎng)絡(luò)缺乏冗余備份)。

    (3) 網(wǎng)絡(luò)邊界的脆弱性(未定義安全邊界、未部署防火墻或配置不當(dāng)、用控制網(wǎng)絡(luò)傳輸非控制流量、控制相關(guān)的服務(wù)未部署在控制網(wǎng)絡(luò)內(nèi))。

    (4) 網(wǎng)絡(luò)監(jiān)控與日志的脆弱性(防火墻、路由器日志記錄不充分、ics網(wǎng)絡(luò)缺乏安全監(jiān)控)。

    (5) 網(wǎng)絡(luò)通信的脆弱性(未標(biāo)識(shí)出關(guān)鍵的監(jiān)控與控制路徑、以明文方式采用標(biāo)準(zhǔn)的或文檔公開的通信協(xié)議、用戶、數(shù)據(jù)與設(shè)備的認(rèn)證是非標(biāo)準(zhǔn)的。

    (6) 或不存在、通信缺乏完整性檢查。

    (7) 無線連接的脆弱性(客戶端與ap之間的認(rèn)證不充分、客戶端與ap之間的數(shù)據(jù)缺乏保護(hù))。

    3 工業(yè)控制系統(tǒng)的安全解決方案

    工業(yè)控制系統(tǒng)的安全解決方案必須考慮所有層次的安全防護(hù)安全解決方案,必須考慮所有層次的安全防護(hù)。

    (1) 工廠安全(對未經(jīng)授權(quán)的人員阻止其訪問、物理上防止其對關(guān)鍵部件的訪問)。

    (2) 工廠it安全(采用防火墻等技術(shù)對辦公網(wǎng)與自動(dòng)化控制網(wǎng)絡(luò)之間的接口進(jìn)行控制、進(jìn)一步對自動(dòng)化控制網(wǎng)絡(luò)進(jìn)行分區(qū)與隔離、部署反病毒措施,并在軟件中采

    用白名單機(jī)制、定義維護(hù)與更新的流程)。

    (3) 訪問控制(對自動(dòng)化控制設(shè)備與網(wǎng)絡(luò)操作員進(jìn)行認(rèn)證、在自動(dòng)化控制組件中集成訪問控制機(jī)制)工業(yè)場景下的安全解決方案必須考慮所有層次的安全防護(hù)。

    根據(jù)國內(nèi)ics及企業(yè)管理的現(xiàn)狀,建議ics的信息安全機(jī)制的建立從三個(gè)方面考慮:1)借鑒國際規(guī)范制定適合我國國情的ics分區(qū)分級安全管理及隔離防護(hù)機(jī)制,制定相關(guān)技術(shù)標(biāo)準(zhǔn),鼓勵(lì)國內(nèi)相關(guān)企業(yè)開發(fā)符合相關(guān)技術(shù)標(biāo)準(zhǔn)的專業(yè)防火墻、隔離網(wǎng)關(guān)等專業(yè)產(chǎn)品;2)按ics系統(tǒng)的應(yīng)用類型建立工控網(wǎng)絡(luò)信息安全網(wǎng)絡(luò)架構(gòu)規(guī)范和組網(wǎng)原則,制定ics系統(tǒng)網(wǎng)絡(luò)設(shè)備選取及運(yùn)行管理規(guī)范,禁止接入外來不可信存儲(chǔ)設(shè)備;3)建立市場準(zhǔn)入機(jī)制并制定相關(guān)文件。

    目前,國內(nèi)大型成套設(shè)備的ics系統(tǒng)基本上以國外工控系統(tǒng)為主,甚至有些設(shè)備直接是國外全套進(jìn)口的。國外廠商在ics系統(tǒng)集成、調(diào)試和后續(xù)維護(hù)上有許多辦法和手段以降低工程項(xiàng)目的后期運(yùn)行維護(hù)成本。其中最典型的手段就是設(shè)備的遠(yuǎn)程維護(hù),包括監(jiān)控、診斷、控制和遠(yuǎn)程代碼升級。這些功能的實(shí)施通常是借助外部公共網(wǎng)絡(luò)平臺(tái)遠(yuǎn)程操控。這些功能方便了系統(tǒng)開發(fā)建造商,但給我們的大型(包括重點(diǎn))工業(yè)項(xiàng)目的日后運(yùn)行帶來重大隱患。外部攻擊者可以通過這些路由控制或改變、介入并控制ics系統(tǒng)。從信息安全的角度應(yīng)嚴(yán)格控制國外具有遠(yuǎn)程外部操作后門的ics系統(tǒng)與裝置進(jìn)入國內(nèi)核心工控系統(tǒng)。另外,隨著高性能的通用pc平臺(tái)與工控系統(tǒng)對接,越來越多的工控核心裝置采用pc硬件平臺(tái)和微軟操作系統(tǒng)作為系統(tǒng)的核心,這樣做的好處是借助pc平臺(tái)和微軟軟件系統(tǒng)下的大量高性能軟件資源降低開發(fā)成本。但這樣做的危害是將工控系統(tǒng)置于pc平臺(tái)中的各種病毒和網(wǎng)絡(luò)攻擊的威脅下。雖然相關(guān)企業(yè)不斷推出各種補(bǔ)丁與升級,但工控系統(tǒng)24小時(shí)常年不斷的運(yùn)行模式使得這種間歇式的軟件修補(bǔ)與升級顯得非常無助。所以選用基于pc硬件平臺(tái)和微軟操作系統(tǒng)的底層ics裝置進(jìn)入核心工控系統(tǒng)應(yīng)該予以認(rèn)真考慮。

    參考文獻(xiàn)

    [1] 王孝良,崔保紅,李思其.關(guān)于工控系統(tǒng)的安全思考與建議.第27次全國計(jì)算機(jī)安全學(xué)術(shù)交流會(huì),2012.08.

    [2] 張帥.ics工業(yè)控制系統(tǒng)安全分析.計(jì)算機(jī)安全,2012.01.

    [3] 唐文.工業(yè)基礎(chǔ)設(shè)施信息安全.2011.

    [4] 石勇,劉巍偉,劉博.工業(yè)控制系統(tǒng)(ics)的安全研究.網(wǎng)絡(luò)安全技術(shù)與應(yīng)用,2008.04.

    作者簡介:

    主站蜘蛛池模板: 国产黄网站在线观看| 精品福利视频导航| 大兴区| 久久九九青青国产精品| 极品美女国产精品免费一区| 欧美乱妇高清无乱码免费| 日本精品啪啪一区二区三区| 欧美三级不卡在线播放| 国产性一交一乱一伦一色一情| 日韩精品中文字幕人妻| 香蕉久久人人爽人人爽人人片av| 国产精品成人va在线观看| 麻栗坡县| 日韩免费特黄一二三区| 国产suv精品一区二区四| 国产午夜影视大全免费观看| 亚洲精品永久在线观看| 亚洲精品亚洲人成在线观看麻豆 | 日韩精品三区二区三区| 久久久久久久久免费看无码| 凹凸国产熟女精品视频app| 国产高清视频一区二区乱| 亚洲综合精品第一页| 国产欧美日韩精品综合在线| 2019国产精品青青草原| 99久久精品午夜一区二区| 在线观看免费人成视频色| 亚洲www啪成人一区二区麻豆| 亚洲欧美综合区自拍另类| 伊人成色综合人夜夜久久| 久久精品国产亚洲AV成人毛片| 一二三四在线视频观看社区| 国产精品自在拍在线播放| 国产成人亚洲综合色婷婷秒播| 中文字幕久久精品波多野结| 亚洲色大成网站www永久麻豆| 国产一区二区三区激情视频| 国产精品国三级国产专区| 色婷婷电影网| 又大又粗又爽18禁免费看| 午夜成人影片av|