91小视频版在线观看www-91小视频app-91香蕉在线看私人影院-91香蕉在线-91香蕉影院-91香蕉影视

公務員期刊網 精選范文 工業互聯網安全分析范文

工業互聯網安全分析精選(九篇)

前言:一篇好文章的誕生,需要你不斷地搜集資料、整理思路,本站小編為你收集了豐富的工業互聯網安全分析主題范文,僅供參考,歡迎閱讀并收藏。

工業互聯網安全分析

第1篇:工業互聯網安全分析范文

【 關鍵詞 】 工業控制系統;scada;安全防護;解決方案

1 引言

現代工業控制系統(ics)包括數據采集系統(scada),分布式控制系統(dcs),程序邏輯控制(plc)以及其他控制系統等,目前已應用于電力、水力、石化、醫藥、食品以及汽車、航天等工業領域,成為國家關鍵基礎設施的重要組成部分,關系到國家的戰略安全。為此,《國家信息安全產業“十二五”規劃》特別將工業控制系統安全技術作為重點發展的關鍵技術之一。

與傳統基于tcp/ip協議的網絡與信息系統的安全相比,我國ics的安全保護水平明顯偏低,長期以來沒有得到關注。大多數ics在開發時,由于傳統ics技術的計算資源有限,在設計時只考慮到效率和實時等特性,并未將安全作為一個主要的指標考慮。隨著信息化的推動和工業化進程的加速,越來越多的計算機和網絡技術應用于工業控制系統,在為工業生產帶來極大推動作用的同時,也帶來了ics的安全問題,如木馬、病毒、網絡攻擊造成信息泄露和控制指令篡改等。工業基礎設施中關鍵ics系統的安全事件會導致出現:(1)系統性能下降,影響系統可用性;(2)關鍵控制數據被篡改或喪失;(3)失去控制;(4)嚴重的經濟損失;(5)環境災難;(6)人員傷亡;(7)破壞基礎設施;(8)危及公眾安全及國家安全。

據權威工業安全事件信息庫risi(repository of security incidents)的統計,截止2011年10月,全球已發生200余起針對工業控制系統的攻擊事件。2001年后,通用開發標準與互聯網技術的廣泛使用,使得針對ics系統的攻擊行為出現大幅度增長,ics系統對于信息安全管理的需求變得更加迫切。

典型工業控制系統入侵事件:

(1) 2007年,攻擊者入侵加拿大的一個水利scada控制系統,通過安裝惡意軟件破壞了用于取水調度的控制計算機;

(2) 2008年,攻擊者入侵波蘭某城市的地鐵系統,通過電視遙控器改變軌道扳道器,導致4節車廂脫軌;

(3) 2010年,“網絡超級武器”stuxnet病毒通過針對性的入侵ics系統,嚴重威脅到伊朗布什爾核電站核反應堆的安全運營;

(4) 2011年,黑客通過入侵數據采集與監控系統scada,使得美國伊利諾伊州城市供水系統的供水泵遭到破壞。

2 工業控制系統的安全分析

分析可以發現,造成工業控制系統安全風險加劇的主要原因有兩方面。

首先,傳統工業控制系統的出現時間要早于互聯網,它需要采用專用的硬件、軟件和通信協議,設計上基本沒有考慮互聯互通所必須考慮的通信安全問題。

其次,互聯網技術的出現,導致工業控制網絡中大量采用通用tcp/ip技術,工業控制系統與各種業務系統的協作成為可能,愈加智能的ics網絡中各種應用、工控設備以及辦公用pc系統逐漸形成一張復雜的網絡拓撲。另一方面,系統復雜性、人為事故、操作失誤、設備故障和自然災害等也會對ics造成破壞。在現代計算機和網絡技術融合進ics后,傳統icp/ip網絡上常見的安全問題已經紛紛出現在ics之上。例如用戶可以隨意安裝、運行各類應用軟件、訪問各類網站信息,這類行為不僅影響工作效率、浪費系統資源,而且還是病毒、木馬等惡意代碼進入系統的主要原因和途徑。以stuxnet蠕蟲為例,其充分利用了伊朗布什爾核電站工控網絡中工業pc與控制系統存在的安全漏洞(lik文件處理漏洞、打印機漏洞、rpc漏洞、wincc漏洞、s7項目文件漏洞以及autorun.inf漏洞)。

2.1 安全策略與管理流程的脆弱性

追求可用性而犧牲安全,這是很多工業控制系統存在普遍現象,缺乏完整有效的安全策略與管理流程是當前我國工業控制系統的最大難題,很多已經實施了安全防御措施的ics網絡仍然會因為管理或操作上的失誤,造成ics系統出現潛在的安全短板。例如,工業控制系統中的移動存儲介質的使用和不嚴格的訪問控制策略。

作為信息安全管理的重要組成部分,制定滿足業務場景需求的安全策略,并依據策略制定管理流程,是確保ics系統穩定運行的基礎。參照nerccip、ansi/isa-99、iec62443等國際標準,目前我國安全策略與管理流程的脆弱

性表現為:(1)缺乏安全架構與設計;(2)缺乏ics的安全策略;(3)缺乏ics安全審計機制;(4)缺乏針對ics的業務連續性與災難恢復計劃;(5)缺乏針對ics配置變更管理;(6)缺乏根據安全策略制定的正規、可備案的安全流程(移動存儲設備安全使用流程與規章制度、互聯網安全訪問流程與規章制度);(7)缺乏ics的安全培訓與意識培養;(8)缺乏人事安全策略與流程(人事招聘、離職安全流程與規章制度、ics安全培訓和意識培養課程)。

2.2 工控平臺的脆弱性

由于ics終端的安全防護技術措施十分薄弱,所以病毒、木馬、黑客等攻擊行為都利用這些安全弱點,在終端上發生、發起,并通過網絡感染或破壞其他系統。事實是所有的入侵攻擊都是從終端上發起的,黑客利用被攻擊系統的漏洞竊取超級用戶權限,肆意進行破壞。注入病毒也是從終端發起的,病毒程序利用操作系統對執行代碼不檢查一致性弱點,將病毒代碼嵌入到執行代碼程序,實現病毒傳播。更為嚴重的是對合法的用戶沒有進行嚴格的訪問控制,可以進行越權訪問,造成不安全事故。

目前,多數ics網絡僅通過部署防火墻來保證工業網絡與辦公網絡的相對隔離,各個工業自動化單元之間缺乏可靠的安全通信機制,數據加密效果不佳,工業控制協議的識別能力不理想,加之缺乏行業標準規范與管理制度,工業控制系統的安全防御能力十分有限。例如基于dcom編程規范的opc接口幾乎不可能使用傳統的it防火墻來確保其安全性,在某企業的scada系統應用中,需要開放使用opc通訊接口,在對dcom進行配置后,刻毒蟲病毒(計算機頻繁使用u盤所感染)利用windows系統的ms08-67漏洞進行傳播,造成windows系統頻繁死機。  另一種容易忽略的情況是,由于不同行業的應用場景不同,其對于功能區域的劃分和安全防御的要求也各不相同,而對于利用針對性通信協議與應用層協議的漏洞來傳播的惡意攻擊行為更是無能為力。更為嚴重的是工業控制系統的補丁管理效果始終無法令人滿意,考慮到ics補丁升級所存在的運行平臺與軟件版本限制,以及系統可用性與連續性的硬性要求,ics系統管理員絕不會輕易安裝非ics設備制造商指定的升級補丁。與此同時,工業系統補丁動輒半年的補丁周期,也讓攻擊者有較多的時間來利用已存在漏洞發起攻擊。以stuxnet蠕蟲為例,其惡意代碼可能對siemens的cpu315-2和cpu417進行代碼篡改,而siemens的組態軟件(wincc、step7、pcs7)對windows的系統補丁有著嚴格的兼容性要求,隨意的安裝補丁可能會導致軟件的某些功能異常。

2.3 網絡的脆弱性

ics的網絡脆弱性一般來源于軟件的漏洞、錯誤配置或者ics網絡管理的失誤。另外,ics與其他網絡互連時缺乏安全邊界控制,也是常見的安全隱患。當前ics網絡主要的脆弱性集中體現在幾個方面。

(1) 網絡配置的脆弱性(有缺陷的網絡安全架構、未部署數據流控制、安全設備配置不當、網絡設備的配置未存儲或備份、口令在傳輸過程中未加密、網絡設備采用永久性的口令、采用的訪問控制不充分)。

(2) 網絡硬件的脆弱性(網絡設備的物理防護不充分、未保護的物理端口、喪失環境控制、非關鍵人員能夠訪問設備或網絡連接、關鍵網絡缺乏冗余備份)。

(3) 網絡邊界的脆弱性(未定義安全邊界、未部署防火墻或配置不當、用控制網絡傳輸非控制流量、控制相關的服務未部署在控制網絡內)。

(4) 網絡監控與日志的脆弱性(防火墻、路由器日志記錄不充分、ics網絡缺乏安全監控)。

(5) 網絡通信的脆弱性(未標識出關鍵的監控與控制路徑、以明文方式采用標準的或文檔公開的通信協議、用戶、數據與設備的認證是非標準的。

(6) 或不存在、通信缺乏完整性檢查。

(7) 無線連接的脆弱性(客戶端與ap之間的認證不充分、客戶端與ap之間的數據缺乏保護)。

3 工業控制系統的安全解決方案

工業控制系統的安全解決方案必須考慮所有層次的安全防護安全解決方案,必須考慮所有層次的安全防護。

(1) 工廠安全(對未經授權的人員阻止其訪問、物理上防止其對關鍵部件的訪問)。

(2) 工廠it安全(采用防火墻等技術對辦公網與自動化控制網絡之間的接口進行控制、進一步對自動化控制網絡進行分區與隔離、部署反病毒措施,并在軟件中采

用白名單機制、定義維護與更新的流程)。

(3) 訪問控制(對自動化控制設備與網絡操作員進行認證、在自動化控制組件中集成訪問控制機制)工業場景下的安全解決方案必須考慮所有層次的安全防護。

根據國內ics及企業管理的現狀,建議ics的信息安全機制的建立從三個方面考慮:1)借鑒國際規范制定適合我國國情的ics分區分級安全管理及隔離防護機制,制定相關技術標準,鼓勵國內相關企業開發符合相關技術標準的專業防火墻、隔離網關等專業產品;2)按ics系統的應用類型建立工控網絡信息安全網絡架構規范和組網原則,制定ics系統網絡設備選取及運行管理規范,禁止接入外來不可信存儲設備;3)建立市場準入機制并制定相關文件。

目前,國內大型成套設備的ics系統基本上以國外工控系統為主,甚至有些設備直接是國外全套進口的。國外廠商在ics系統集成、調試和后續維護上有許多辦法和手段以降低工程項目的后期運行維護成本。其中最典型的手段就是設備的遠程維護,包括監控、診斷、控制和遠程代碼升級。這些功能的實施通常是借助外部公共網絡平臺遠程操控。這些功能方便了系統開發建造商,但給我們的大型(包括重點)工業項目的日后運行帶來重大隱患。外部攻擊者可以通過這些路由控制或改變、介入并控制ics系統。從信息安全的角度應嚴格控制國外具有遠程外部操作后門的ics系統與裝置進入國內核心工控系統。另外,隨著高性能的通用pc平臺與工控系統對接,越來越多的工控核心裝置采用pc硬件平臺和微軟操作系統作為系統的核心,這樣做的好處是借助pc平臺和微軟軟件系統下的大量高性能軟件資源降低開發成本。但這樣做的危害是將工控系統置于pc平臺中的各種病毒和網絡攻擊的威脅下。雖然相關企業不斷推出各種補丁與升級,但工控系統24小時常年不斷的運行模式使得這種間歇式的軟件修補與升級顯得非常無助。所以選用基于pc硬件平臺和微軟操作系統的底層ics裝置進入核心工控系統應該予以認真考慮。

參考文獻

[1] 王孝良,崔保紅,李思其.關于工控系統的安全思考與建議.第27次全國計算機安全學術交流會,2012.08.

[2] 張帥.ics工業控制系統安全分析.計算機安全,2012.01.

[3] 唐文.工業基礎設施信息安全.2011.

[4] 石勇,劉巍偉,劉博.工業控制系統(ics)的安全研究.網絡安全技術與應用,2008.04.

作者簡介:

主站蜘蛛池模板: 丁香婷婷在线视频 | 9l国产精品久久久久麻豆 | 欧美手机在线播放 | 日韩免费一区二区三区在线 | 日韩黑丝 | 一个人hd高清在线观看 | 久久久国产99久久国产久 | 啪啪午夜视频 | 日本视频高清免费观看xxx | 久久国产美女免费观看精品 | 99视| 香蕉视频99 | 交欧美| 国产成人香蕉 | 国产精品久久久久久久久 | 恐怖片大全免费观看 | 一区精品麻豆经典 | 天天摸天天操天天射 | 国产欧美视频在线 | 国产又色又爽又黄的网站在线一级 | 欧美在线观看免费一区视频 | 性欧美长视频免费观看不卡 | 亚洲天堂第一页 | 男女羞羞视频免费观看 | 久热re在线视频精品免费 | 操操日| 亚洲国产亚洲综合在线尤物 | 美女被爆羞羞视 | 韩国欧洲一级毛片免费 | 国产福利一区二区精品免费 | 艹黑丝 | 日本高清不卡二区 | 天堂一区二区三区在线观看 | 狠狠色丁香六月色 | 国产高清在线观看 | 亚洲国产一级毛片 | 香蕉社区 | 国产精品久热 | 国产精品一国产精品免费 | 欧美在线视频一区二区 | 国产大战女模特在线视频 |