日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當(dāng)前位置: 首頁 > 运维知识 > windows >内容正文

windows

工业控制系统安全

發(fā)布時(shí)間:2025/3/17 windows 35 豆豆
生活随笔 收集整理的這篇文章主要介紹了 工业控制系统安全 小編覺得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.

工業(yè)控制系統(tǒng)安全

摘? 要:隨著“兩化”融合的推進(jìn)和以太網(wǎng)技術(shù)在工業(yè)控制系統(tǒng)中的大量應(yīng)用,進(jìn)而引發(fā)的病毒和***對(duì)SCADA系統(tǒng)的***事件頻發(fā),直接影響公共基礎(chǔ)設(shè)施的安全,其造成的損失可能非常巨大,甚至不可估量。2010年10月發(fā)生在伊朗核電站的“震網(wǎng)”(Stuxnet)病毒,為工業(yè)生產(chǎn)控制系統(tǒng)安全敲響了警鐘。現(xiàn)在,國(guó)內(nèi)外生產(chǎn)企業(yè)都把工業(yè)控制系統(tǒng)安全防護(hù)建設(shè)提上了日程。而在工業(yè)控制系統(tǒng)中,工控網(wǎng)絡(luò)存在著特殊性,導(dǎo)致商用IT網(wǎng)絡(luò)的安全技術(shù)無法適應(yīng)工業(yè)控制系統(tǒng)。本文將從工業(yè)控制的角度,分析工業(yè)控制系統(tǒng)安全的特殊性,并提出解決工業(yè)控制系統(tǒng)安全的一些建議。

關(guān)鍵詞:工業(yè)控制;SCADA系統(tǒng);安全防護(hù)

一.工業(yè)控制系統(tǒng)介紹

1.1 工業(yè)控制系統(tǒng)

工業(yè)控制系統(tǒng)(Industrial Control Systems, ICS),是由各種自動(dòng)化控制組件和實(shí)時(shí)數(shù)據(jù)采集、監(jiān)測(cè)的過程控制組件共同構(gòu)成。其組件包括數(shù)據(jù)采集與監(jiān)控系統(tǒng)(SCADA)、分布式控制系統(tǒng)(DCS)、可編程邏輯控制器(PLC)、遠(yuǎn)程終端(RTU)、智能電子設(shè)備(IED),以及確保各組件通信的接口技術(shù)。廣泛運(yùn)用于石油、石化、冶金、電力、燃?xì)狻⒚旱V、煙草以及市政等領(lǐng)域,用于控制關(guān)鍵生產(chǎn)設(shè)備的運(yùn)行。這些領(lǐng)域中的工業(yè)控制系統(tǒng)一旦遭到破壞,不僅會(huì)影響產(chǎn)業(yè)經(jīng)濟(jì)的持續(xù)發(fā)展,更會(huì)對(duì)國(guó)家安全造成巨大的損害。

典型的ICS 控制過程通常由控制回路、HMI、遠(yuǎn)程診斷與維護(hù)工具三部分組件共同完成,控制回路用以控制邏輯運(yùn)算,HMI 執(zhí)行信息交互,遠(yuǎn)程診斷與維護(hù)工具確保ICS能夠穩(wěn)定持續(xù)運(yùn)行。

1.2工控網(wǎng)絡(luò)的發(fā)展

現(xiàn)場(chǎng)總線技術(shù)作為傳統(tǒng)的數(shù)據(jù)通訊方式廣泛地應(yīng)用在工業(yè)控制中。經(jīng)過多年的爭(zhēng)論和斗爭(zhēng)后,現(xiàn)場(chǎng)總線國(guó)際標(biāo)準(zhǔn)IEC–61158 放棄了其制定單一現(xiàn)場(chǎng)總線標(biāo)準(zhǔn)的初衷,最終發(fā)布了包括10 種類型總線的國(guó)際標(biāo)準(zhǔn)。因此,各大總線各具特點(diǎn)、不可互相替代的局面得到世界工控界的認(rèn)可。多種現(xiàn)場(chǎng)總線協(xié)議和標(biāo)準(zhǔn)的共存,意味著在各總線之間實(shí)現(xiàn)相互操作、相互兼容的代價(jià)是高昂的,且困難的。

目前控制器甚至遠(yuǎn)程I/O支持以太網(wǎng)的功能越來越強(qiáng),在有些控制器和遠(yuǎn)程I/O模塊中已經(jīng)集成了Web服務(wù)器,從而允許信息層的用戶也可以和控制層的用戶一樣直接獲取控制器和遠(yuǎn)程I/O模塊中的當(dāng)前狀態(tài)值。采用以太網(wǎng)架構(gòu)和開放的軟件系統(tǒng)的制造企業(yè)也被稱為“數(shù)字工廠”。此外,通過Internet可以實(shí)現(xiàn)對(duì)工業(yè)生產(chǎn)過程的實(shí)時(shí)遠(yuǎn)程監(jiān)控,將實(shí)時(shí)生產(chǎn)數(shù)據(jù)與ERP系統(tǒng)以及實(shí)時(shí)的用戶需求結(jié)合起來,使生產(chǎn)不只是面向訂單的生產(chǎn),而是直接面向機(jī)會(huì)和市場(chǎng)的“電子制造”,從而使企業(yè)能夠適應(yīng)經(jīng)濟(jì)全球化的要求。工控系統(tǒng)開放的同時(shí),也減弱了控制系統(tǒng)與外界的隔離,工控系統(tǒng)的安全隱患問題日益嚴(yán)峻。系統(tǒng)中任何一點(diǎn)受到***都有可能導(dǎo)致整個(gè)系統(tǒng)的癱瘓。

1.3工業(yè)網(wǎng)絡(luò)協(xié)議

TCP/IP等通用協(xié)議與開發(fā)標(biāo)準(zhǔn)引入工業(yè)控制系統(tǒng),特別是物聯(lián)網(wǎng)、云計(jì)算、移動(dòng)互聯(lián)網(wǎng)等新興技術(shù),使得理論上絕對(duì)的物理隔離網(wǎng)絡(luò)正因?yàn)樾枨蠛蜆I(yè)務(wù)模式的改變而不再切實(shí)可行。

目前,市場(chǎng)上具有以太網(wǎng)接口和TCP/IP協(xié)議的設(shè)備很多。以太網(wǎng)技術(shù)的高速發(fā)展及它的80%的市場(chǎng)占有率和現(xiàn)場(chǎng)總線的明顯缺陷,促使工控領(lǐng)域的各大廠商紛紛研發(fā)出適合自己工控產(chǎn)品且兼容性強(qiáng)的工業(yè)以太網(wǎng)。其中應(yīng)用較為廣泛的工業(yè)以太網(wǎng)之一是德國(guó)西門子公司研發(fā)的SIMATIC NET工業(yè)以太網(wǎng);擁有豐富的工業(yè)應(yīng)用經(jīng)驗(yàn)的施耐德電氣公司,也推出了一系列完整、以TCP/IP 以太網(wǎng)為基礎(chǔ)、對(duì)用戶高度友好的服務(wù),專門用于工業(yè)控制領(lǐng)域。自1979 年以來, Modbus 就已成為工業(yè)領(lǐng)域串行鏈路協(xié)議方面的事實(shí)標(biāo)準(zhǔn),它已經(jīng)在數(shù)以百萬計(jì)的自動(dòng)化設(shè)備中作為通信協(xié)議得到了應(yīng)用。由于它的成功應(yīng)用,互聯(lián)網(wǎng)社團(tuán)給Modbus 協(xié)議保留了TCP 502 端口作為專用端口。通過Modbus 消息可以在TCP/IP 以太網(wǎng)和互聯(lián)網(wǎng)上交換自動(dòng)化數(shù)據(jù),以及其它各種應(yīng)用( 文件交換、網(wǎng)頁、電子郵件等等)。 其它知名的工控硬件廠商,也提供了支持以太網(wǎng)接口的通信協(xié)議。如Rockwell支持的EtherNet/IP協(xié)議,GE支持的SRTP TCP/IP、EGD、MODBUS TCP/IP協(xié)議,浙大中控、和利時(shí)支持的OPC協(xié)議等。如今,在同一個(gè)網(wǎng)絡(luò)上,無需任何接口就可以有機(jī)地融合信息技術(shù)與自動(dòng)化已成為現(xiàn)實(shí)。

二.工業(yè)控制系統(tǒng)安全現(xiàn)狀

?與傳統(tǒng)的信息系統(tǒng)安全需求不同,ICS 系統(tǒng)設(shè)計(jì)需要兼顧應(yīng)用場(chǎng)景與控制管理等多方面因素,以優(yōu)先確保系統(tǒng)的高可用性和業(yè)務(wù)連續(xù)性。在這種設(shè)計(jì)理念的影響下,缺乏有效的工業(yè)安全防御和數(shù)據(jù)通信保密措施是很多工業(yè)控制系統(tǒng)所面臨的通病。

?

?根據(jù)ICS-CERT(US-CERT下屬的專門負(fù)責(zé)工業(yè)控制系統(tǒng)的應(yīng)急響應(yīng)小組)的統(tǒng)計(jì),2011年度共上報(bào)工業(yè)控制系統(tǒng)相關(guān)ICS事件198起,較2009和2010年均有較大上升(2009和2010年分別為9起和41起),其安全事件集中于能源、水利、化工、政府機(jī)構(gòu)以及核設(shè)施等領(lǐng)域,其中能源行業(yè)的安全事件在三年間共52起,占安全事件總數(shù)的21%。針對(duì)各類安全事件,結(jié)合工業(yè)網(wǎng)絡(luò)的威脅特點(diǎn),總結(jié)有代表性的案例如下:

典型工業(yè)控制系統(tǒng)***事件:

l? 2007年,***者***加拿大的一個(gè)水利SCADA 控制系統(tǒng),通過安裝惡意軟件破壞了用于取水調(diào)度的控制計(jì)算機(jī);

l? 2008年,***者***波蘭某城市的地鐵系統(tǒng),通過電視遙控器改變軌道扳道器,導(dǎo)致4 節(jié)車廂脫軌;

l? 2010年,“網(wǎng)絡(luò)超級(jí)武器”Stuxnet 病毒通過針對(duì)性的***ICS 系統(tǒng),嚴(yán)重威脅到伊朗布什爾核電站核反應(yīng)堆的安全運(yùn)營(yíng);

l? 2011年,***通過***數(shù)據(jù)采集與監(jiān)控系統(tǒng)SCADA,使得美國(guó)伊利諾伊州城市供水系統(tǒng)的供水泵遭到破壞。

通過上述案例分析可以看到,工業(yè)控制系統(tǒng)在考慮效率和實(shí)時(shí)性的同時(shí),其安全性并未成為其考量的指標(biāo),隨著其信息化程度的加速,其安全事件也呈逐年上升的態(tài)勢(shì),盡管數(shù)量上無法與互聯(lián)網(wǎng)安全事件相比,但一旦發(fā)生,其影響范圍之廣、經(jīng)濟(jì)損失之大、持續(xù)時(shí)間之長(zhǎng),都是互聯(lián)網(wǎng)安全事件無法比擬的,每一次事件,都代表著國(guó)民生活、生產(chǎn)遭受巨大影響,經(jīng)濟(jì)遭受重大損失和倒退,甚至可能危及到相關(guān)人員的健康與生命。

?

三.工業(yè)控制系統(tǒng)的安全隱患

?

工業(yè)控制系統(tǒng)的安全漏洞暴露了整個(gè)控制系統(tǒng)安全的脆弱性。由于網(wǎng)絡(luò)通信協(xié)議、操作系統(tǒng)、應(yīng)用軟件、安全策略甚至硬件上存在的安全缺陷,從而使得***者能夠在未授權(quán)的情況下訪問和操控控制網(wǎng)絡(luò)系統(tǒng),形成了巨大的安全隱患。控制網(wǎng)絡(luò)系統(tǒng)的安全性同樣符合“木桶原則”,其整體安全性不在于其最強(qiáng)處,而取決于系統(tǒng)最薄弱之處,即安全漏洞所決定。只要這個(gè)漏洞被發(fā)現(xiàn),系統(tǒng)就有可能成為網(wǎng)絡(luò)***的犧牲品。

安全漏洞對(duì)控制網(wǎng)絡(luò)的隱患體現(xiàn)在惡意***行為對(duì)系統(tǒng)的威脅。隨著越來越多的控制網(wǎng)絡(luò)系統(tǒng)通過信息網(wǎng)絡(luò)連接到互聯(lián)上,這種威脅就越來越大。目前互聯(lián)網(wǎng)上已有幾萬個(gè)***站點(diǎn),***技術(shù)不斷創(chuàng)新,基本的***手法已達(dá)上千種。這些***技術(shù)一旦被不法之徒掌握,將產(chǎn)生不良的后果。

對(duì)于工業(yè)控制網(wǎng)絡(luò)系統(tǒng),由于安全漏洞可能帶來的直接安全隱患有以下幾種。

3.1安全策略和管理流程漏洞

追求可用性而犧牲安全,是很多工業(yè)控制系統(tǒng)存在的普遍現(xiàn)象,缺乏完整有效的安全策略與管理流程也給工業(yè)控制系統(tǒng)信息安全帶來了一定的威脅。例如工業(yè)控制系統(tǒng)中移動(dòng)存儲(chǔ)介質(zhì)包括筆記本電腦、U盤等設(shè)備的使用和不嚴(yán)格的訪問控制策略。

3.2 病毒與惡意代碼

病毒的泛濫是大家有目共睹的。全球范圍內(nèi),每年都會(huì)發(fā)生數(shù)次大規(guī)模的病毒爆發(fā)。目前全球已發(fā)現(xiàn)數(shù)萬種病毒,并且還在以每天數(shù)十余種的速度增長(zhǎng)。除了傳統(tǒng)意義上的具有自我復(fù)制能力但必須寄生在其它實(shí)用程序中的病毒外,各種新型的惡意代碼也層出不窮,如陷阱門、邏輯***、特洛伊***、蠕蟲、Zombie等。新型的惡意代碼具有更強(qiáng)的傳播能力和破壞性。例如蠕蟲,從廣義定義來說也是一種病毒,但和傳統(tǒng)病毒相比最大不同在于自我復(fù)制過程。傳統(tǒng)病毒的自我復(fù)制過程需要人工干預(yù),無論運(yùn)行感染病毒的實(shí)用程序,或者是打開包含宏病毒的郵件等,沒有人工干預(yù)病毒無法自我完成復(fù)制、傳播。但蠕蟲卻可以自我獨(dú)立完成。

3.3 SCADA系統(tǒng)軟件的漏洞

國(guó)家信息安全漏洞共享平臺(tái)(China National Vulnerability Database,簡(jiǎn)稱CNVD),在2011年CNVD收錄了100余個(gè)對(duì)我國(guó)影響廣泛的工業(yè)控制系統(tǒng)軟件安全漏洞,較2010年大幅增長(zhǎng)近10倍,涉及西門子、北京三維力控和北京亞控等國(guó)內(nèi)外知名工業(yè)控制系統(tǒng)制造商的產(chǎn)品。相關(guān)企業(yè)雖然積極配合CNCERT處理了安全漏洞,但這些漏洞可能被***或惡意軟件利用。

3.4 操作系統(tǒng)安全漏洞

PC+Windows的技術(shù)架構(gòu)現(xiàn)已成為控制系統(tǒng)上位機(jī)/操作站的主流。而在控制網(wǎng)絡(luò)中,上位機(jī)/操作站是實(shí)現(xiàn)與MES通信的主要網(wǎng)絡(luò)結(jié)點(diǎn),因此其操作系統(tǒng)的漏洞就成為了整個(gè)控制網(wǎng)絡(luò)信息安全中的一個(gè)短板。

3.5 網(wǎng)絡(luò)通信協(xié)議安全漏洞

隨著TCP(UDP)/IP協(xié)議被控制網(wǎng)絡(luò)普遍采用,網(wǎng)絡(luò)通信協(xié)議漏洞問題變得越來越突出。

TCP/IP協(xié)議簇最初設(shè)計(jì)的應(yīng)用環(huán)境是美國(guó)國(guó)防系統(tǒng)的內(nèi)部網(wǎng)絡(luò),這一網(wǎng)絡(luò)是互相信任的,因此它原本只考慮互通互聯(lián)和資源共享的問題,并未考慮也無法兼容解決來自網(wǎng)絡(luò)中和網(wǎng)際間的大量安全問題。當(dāng)其推廣到社會(huì)的應(yīng)用環(huán)境后,安全問題發(fā)生了。所以說,TCP/IP在先天上就存在著致命的安全漏洞。

四. 工業(yè)控制系統(tǒng)安全防護(hù)策略

工業(yè)控制系統(tǒng)的安全防護(hù)需要從每一個(gè)細(xì)節(jié)進(jìn)行考慮,從現(xiàn)場(chǎng)I/O設(shè)備、控制器,到操作站的計(jì)算機(jī)操作系統(tǒng),工業(yè)控制網(wǎng)絡(luò)中同時(shí)存在保障工業(yè)系統(tǒng)的工業(yè)控制網(wǎng)絡(luò)和保障生產(chǎn)經(jīng)營(yíng)的辦公網(wǎng)絡(luò),考慮到不同業(yè)務(wù)終端的安全性與故障容忍程度的不同,對(duì)其防御的策略和保障措施應(yīng)該按照等級(jí)進(jìn)行劃分,實(shí)施分層次的縱深防御架構(gòu),分別采取不同的對(duì)應(yīng)手段,構(gòu)筑從整體到細(xì)節(jié)的立體防御體系。

4.1 ?通用防火墻在工業(yè)控制系統(tǒng)中的適用范圍

網(wǎng)絡(luò)防火墻通過設(shè)置不同的安全規(guī)則,來控制設(shè)備或系統(tǒng)之間的數(shù)據(jù)流,在實(shí)際應(yīng)用中,主要用于分析與互聯(lián)網(wǎng)連接的TCP/IP協(xié)議簇。防火墻在網(wǎng)絡(luò)中使用的前提是必須保證網(wǎng)絡(luò)的連通性,通過規(guī)則設(shè)置和協(xié)議分析,來限制和過濾那些對(duì)管理比較敏感、不安全的信息,防止未經(jīng)授權(quán)的訪問。 由于工業(yè)控制與網(wǎng)絡(luò)商用網(wǎng)絡(luò)的差異,常規(guī)的IT網(wǎng)絡(luò)安全設(shè)置規(guī)則,用在控制網(wǎng)絡(luò)上就會(huì)存在很多。因此,正確地設(shè)計(jì)、配置和維護(hù)硬件防火墻的規(guī)則,才可以保護(hù)工業(yè)控制網(wǎng)絡(luò)系統(tǒng)的安全環(huán)境。建議設(shè)置的特殊規(guī)則包括:

?

l? 超文本傳輸協(xié)議(HTTP)

??? 一般來說,HTTP不應(yīng)該被允許從企業(yè)管理網(wǎng)透過進(jìn)入控制網(wǎng)絡(luò),因?yàn)樗麄儙碇匾陌踩L(fēng)險(xiǎn)。如果HTTP服務(wù)到控制網(wǎng)絡(luò)是絕對(duì)必需的,那么在防火墻中需要通過HTTP代理配置來阻止所有執(zhí)行腳本和Java應(yīng)用程序,而且建議特定的設(shè)備使用HTTPS更安全。

?

l? 限制文件傳輸協(xié)議(FTP)

????????FTP和其它需要的文件傳輸協(xié)議(TFTP)用于在設(shè)備之間傳輸、交換文件,包括許多SCADA系統(tǒng)、DCS、PLC、RTU等系統(tǒng)中都有應(yīng)用。不幸的是,FTP協(xié)議并沒有任何安全原則,登入密碼不加密,有些FTP為了實(shí)現(xiàn)歷史緩沖區(qū)而出現(xiàn)溢出的漏洞,所以配置防火墻規(guī)則應(yīng)阻塞其通信。如果FTP通訊不能被要求禁止,通過FTP輸出數(shù)據(jù)時(shí),應(yīng)額外增加多個(gè)特征碼授權(quán)認(rèn)證,并提供加密的通信隧道。

?

??l簡(jiǎn)單郵件傳輸協(xié)議(SMTP)

????????SMTP在互聯(lián)網(wǎng)上是主要的電子郵件傳輸協(xié)議。電子郵件經(jīng)常包含惡意軟件,所以不應(yīng)該被允許以任何控制網(wǎng)絡(luò)設(shè)備接收電子郵件,SMTP郵件主要用于從控制網(wǎng)絡(luò)到辦公網(wǎng)絡(luò)之間輸出發(fā)送報(bào)警信息。

?

? l簡(jiǎn)單網(wǎng)絡(luò)管理協(xié)議(SNMP)

????????SNMP((單網(wǎng)絡(luò)管理協(xié)議)是用來為網(wǎng)絡(luò)管理服務(wù)中心,提供與管理控制臺(tái)與設(shè)備之間的監(jiān)控與管理的會(huì)話規(guī)則,如路由器、網(wǎng)絡(luò)設(shè)備、打印機(jī)和PLC。雖然為維持一個(gè)網(wǎng)絡(luò),SNMP是一個(gè)非常有用的服務(wù),在安全方面卻很軟弱。SNMP2.0和SNMP1.0的安全機(jī)制比較脆弱,通信不加密,所有通信字符串和數(shù)據(jù)都以明文形式發(fā)送。***者一旦捕獲了網(wǎng)絡(luò)通信,就可以利用各種嗅探工具直接獲取通信字符串,即使用戶改變了通信字符串的默認(rèn)值也無濟(jì)于事。第三版本具相當(dāng)?shù)陌踩?#xff0c;但卻沒有被廣泛使用。從控制網(wǎng)中使用SNMP V1和V2的命令,都應(yīng)被禁止,除非它是在一個(gè)完全獨(dú)立的信任管理網(wǎng)絡(luò)。即使設(shè)備已經(jīng)支持SNMP3.0,許多廠商使用的還是標(biāo)準(zhǔn)的通信字符串,這些字符串對(duì)***組織來說根本不是秘密。因此,雖然SNMP3.0比以前的版本提供了更多的安全特性,如果配置不當(dāng),其實(shí)際效果仍舊有限。

?

? l分布式組件對(duì)象模型(DCOM)

????在過程控制中,OLE和ProfiNet(OPC)是使用DCOM的,它運(yùn)用了微軟的遠(yuǎn)程過程調(diào)用(RPC)服務(wù)。該服務(wù)有很多的漏洞,很多病毒都會(huì)利用這個(gè)弱點(diǎn)獲取系統(tǒng)權(quán)限。此外,OPC也利用DCOM,動(dòng)態(tài)地打開范圍內(nèi)的任意端口(1024 – 65535),這在防火墻中過濾是非常困難的。通用防火墻無法完成對(duì)OPC協(xié)議的規(guī)則限制,如果必須需要該協(xié)議,則要求控制網(wǎng)絡(luò)、網(wǎng)絡(luò)之間必須物理分開,將控制網(wǎng)絡(luò)和企業(yè)網(wǎng)絡(luò)橫向隔離。

?

? lSCADA和工業(yè)協(xié)議

????SCADA和工業(yè)協(xié)議,如MODBUS/ TCP,EtherNet/ IP和DNP3等被大量使用。不幸的是,這些協(xié)議在設(shè)計(jì)時(shí),沒有安全加密機(jī)制,通常也不會(huì)要求任何認(rèn)證,便可以在遠(yuǎn)程對(duì)一個(gè)控制裝置執(zhí)行命令。這些協(xié)議應(yīng)該只被允許在控制網(wǎng)絡(luò)單向傳輸,不準(zhǔn)許在辦公網(wǎng)絡(luò)穿透到控制網(wǎng)絡(luò)。能夠完成以上功能的工業(yè)防火墻或者安全路由器,通常被部署在具有以太網(wǎng)接口的I/O設(shè)備和控制器上,從而避免因設(shè)備聯(lián)網(wǎng)而造成的病毒***或廣播風(fēng)暴,還可以避免各子系統(tǒng)間的病毒***和干擾。

能夠完成以上功能的工業(yè)防火墻或者安全路由器,通常被部署在具有以太網(wǎng)接口的I/O設(shè)備和控制器上,從而避免因設(shè)備聯(lián)網(wǎng)而造成的病毒***或廣播風(fēng)暴,還可以避免各子系統(tǒng)間的病毒***和干擾。

4.2 網(wǎng)絡(luò)物理隔離

在防火墻的發(fā)展過程中,人們最終意識(shí)到防火墻在安全方面的局限性。高性能、高安全性、易用性方面的矛盾沒有很好地解決。防火墻體系架構(gòu)在高安全性方面的缺陷,驅(qū)使人們追求更高安全性的解決方案,人們期望更安全的技術(shù)手段,網(wǎng)絡(luò)隔離技術(shù)應(yīng)運(yùn)而生。

網(wǎng)絡(luò)隔離技術(shù)是安全市場(chǎng)上的一個(gè)分支。在經(jīng)過漫長(zhǎng)的市場(chǎng)概念澄清和技術(shù)演變進(jìn)步之后,市場(chǎng)最終接受了網(wǎng)絡(luò)隔離具有最高的安全性。目前存在的安全問題,對(duì)網(wǎng)絡(luò)隔離技術(shù)而言在理論上都不存在。這就是各國(guó)政府和軍方都大力推行網(wǎng)絡(luò)隔離技術(shù)的主要原因。

網(wǎng)絡(luò)隔離技術(shù)經(jīng)過了長(zhǎng)時(shí)間的發(fā)展,目前已經(jīng)發(fā)展到了第五代技術(shù)。第一代隔離技術(shù)采用完全的隔離技術(shù),實(shí)際上是將網(wǎng)絡(luò)物理上的分開,形成信息孤島;第二代隔離技術(shù)采用硬件卡隔離技術(shù);第三代隔離技術(shù)采用數(shù)據(jù)轉(zhuǎn)發(fā)隔離技術(shù);第四代隔離技術(shù)采用空氣開關(guān)隔離技術(shù);第五代隔離技術(shù)采用安全通道隔離技術(shù)。

基于安全通道的最新隔離技術(shù)通過專用通信硬件和專有安全協(xié)議等安全機(jī)制,來實(shí)現(xiàn)內(nèi)外部網(wǎng)絡(luò)的隔離和數(shù)據(jù)交換,不僅解決了以前隔離技術(shù)存在的問題,并有效地把內(nèi)外部網(wǎng)絡(luò)隔離開來,而且高效地實(shí)現(xiàn)了內(nèi)外網(wǎng)數(shù)據(jù)的安全交換,透明支持多種網(wǎng)絡(luò)應(yīng)用,成為當(dāng)前隔離技術(shù)的發(fā)展方向。

網(wǎng)絡(luò)隔離的指導(dǎo)思想與防火墻也有很大的不同,體現(xiàn)在防火墻的思路是在保障互聯(lián)互通的前提下,盡可能安全;而網(wǎng)絡(luò)隔離的思路是在必須保證安全的前提下,盡可能支持?jǐn)?shù)據(jù)交換,如果不安全則斷開。

網(wǎng)絡(luò)隔離技術(shù)主要目標(biāo)是解決工業(yè)控制系統(tǒng)中的各種漏洞:操作系統(tǒng)漏洞、TCP/IP漏洞、應(yīng)用協(xié)議漏洞、鏈路連接漏洞、安全策略漏洞等,網(wǎng)絡(luò)隔離是目前唯一能解決上述問題的安全技術(shù)。

五. ?結(jié)論

隨著計(jì)算機(jī)和網(wǎng)絡(luò)技術(shù)的發(fā)展,特別是信息化與工業(yè)化深度融合以及物聯(lián)網(wǎng)的快速發(fā)展,工業(yè)控制系統(tǒng)產(chǎn)品越來越多地采用通用協(xié)議、通用硬件和通用軟件,以各種方式與互聯(lián)網(wǎng)等公共網(wǎng)絡(luò)連接,病毒、***等威脅正在向工業(yè)控制系統(tǒng)擴(kuò)散,工業(yè)控制系統(tǒng)信息安全問題日益突出。一旦工業(yè)控制系統(tǒng)信息安全出現(xiàn)漏洞,將對(duì)工業(yè)生產(chǎn)運(yùn)行和國(guó)家經(jīng)濟(jì)安全造成重大隱患。在商用網(wǎng)絡(luò)里可以存在病毒,幾乎每天都有新的補(bǔ)丁出現(xiàn),計(jì)算機(jī)可能會(huì)死機(jī)、暫停,而這些如果發(fā)生在控制網(wǎng)絡(luò)里,帶來的危險(xiǎn)和影響幾乎是不可想象的。“震網(wǎng)”病毒事件,充分反映出工業(yè)控制系統(tǒng)信息安全面臨著嚴(yán)峻的形勢(shì)。為了保證生產(chǎn)安全,在極端情況下,即便將控制網(wǎng)絡(luò)與信息網(wǎng)絡(luò)斷開,停止與信息網(wǎng)絡(luò)交換數(shù)據(jù)也要保證控制系統(tǒng)的安全。因此,過程生產(chǎn)的連續(xù)不可間斷的高可靠性,要求控制網(wǎng)絡(luò)具備更高的安全性。

與此同時(shí),我國(guó)工業(yè)控制系統(tǒng)信息安全管理工作中仍存在不少問題,主要是對(duì)工業(yè)控制系統(tǒng)信息安全問題重視不夠,管理制度不健全,相關(guān)標(biāo)準(zhǔn)規(guī)范缺失,技術(shù)防護(hù)措施不到位,安全防護(hù)能力和應(yīng)急處置能力不高等,威脅著工業(yè)生產(chǎn)安全和社會(huì)正常運(yùn)轉(zhuǎn)。

?

?

轉(zhuǎn)載于:https://blog.51cto.com/hackerwang/1420791

總結(jié)

以上是生活随笔為你收集整理的工业控制系统安全的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網(wǎng)站內(nèi)容還不錯(cuò),歡迎將生活随笔推薦給好友。