久久久91-久久久91精品国产一区二区-久久久91精品国产一区二区三区-久久久999国产精品-久久久999久久久精品

ABB
關(guān)注中國自動化產(chǎn)業(yè)發(fā)展的先行者!
CAIAC 2025
2025工業(yè)安全大會
OICT公益講堂
當(dāng)前位置:首頁 >> 資訊 >> 行業(yè)資訊

資訊頻道

工業(yè)控制系統(tǒng)信息安全測試與防護(hù)技術(shù)趨勢
由于工業(yè)控制系統(tǒng)正向復(fù)雜化、IT化和通用化趨勢發(fā)展,基于PC+Windows的工業(yè)控制網(wǎng)絡(luò)面臨安全挑戰(zhàn),這些年不僅國外發(fā)生了一些安全事件,同時國內(nèi)也暴露出了一系列的工業(yè)控制系統(tǒng)信息安全的問題。比如2010年齊魯石化、2011年大慶石化煉油廠,某裝置控制系統(tǒng)分別感染Conficker病毒,都造成控制系統(tǒng)服務(wù)器與控制器通訊不同程度的中斷。
關(guān)鍵詞:

    1 工業(yè)控制系統(tǒng)的脆弱性

    由于工業(yè)控制系統(tǒng)正向復(fù)雜化、IT化和通用化趨勢發(fā)展,基于PC+Windows的工業(yè)控制網(wǎng)絡(luò)面臨安全挑戰(zhàn),這些年不僅國外發(fā)生了一些安全事件,同時國內(nèi)也暴露出了一系列的工業(yè)控制系統(tǒng)信息安全的問題。比如2010年齊魯石化、2011年大慶石化煉油廠,某裝置控制系統(tǒng)分別感染Conficker病毒,都造成控制系統(tǒng)服務(wù)器與控制器通訊不同程度的中斷。

    ICS-CERT安全報告指出“近三年針對工業(yè)控制系統(tǒng)的安全事件呈明顯上升趨勢,僅2013年度,針對關(guān)鍵基礎(chǔ)設(shè)施的攻擊報告已達(dá)到257起。”主要集中在能源、關(guān)鍵制造業(yè)、交通、通信、水利、核能等領(lǐng)域,而能源行業(yè)的安全事故則超過了一半。如圖1所示。




圖1 近三年各領(lǐng)域發(fā)生工業(yè)控制系統(tǒng)的安全事件比例



    我們認(rèn)為,歸根結(jié)底就是工業(yè)控制系統(tǒng)的漏洞問題,截止到2013年12月底,公開的工業(yè)控制系統(tǒng)漏洞數(shù)總體仍呈增長趨勢。2010年6月出現(xiàn)的Stuxnet病毒,是世界上首個專門針對工業(yè)控制系統(tǒng)編寫的席卷全球工業(yè)界破壞性病毒,它同時利用7個最新漏洞進(jìn)行攻擊。這7個漏洞中,有5個是針對windows系統(tǒng),2個是針對西門子SIMATIC WinCC系統(tǒng)。

    工業(yè)控制系統(tǒng)的漏洞主要包括5個方面,如下:

    (1)通信協(xié)議漏洞

    兩化融合和物聯(lián)網(wǎng)的發(fā)展使得TCP/IP協(xié)議等通用協(xié)議越來越廣泛地應(yīng)用在工業(yè)控制網(wǎng)絡(luò)中,隨之而來的通信協(xié)議漏洞問題也日益突出。

    (2)操作系統(tǒng)漏洞

    目前大多數(shù)工業(yè)控制系統(tǒng)的工程師站/操作站/HMI都是Windows平臺的,通常現(xiàn)場工程師在系統(tǒng)開啟后不會對windows平臺安全任何補(bǔ)丁,埋下了安全隱患。

    (3)應(yīng)用軟件漏洞

    由于應(yīng)用軟件多種多樣,很難形成統(tǒng)一的防護(hù)規(guī)范以應(yīng)對安全問題,另外當(dāng)應(yīng)用軟件面向網(wǎng)絡(luò)應(yīng)用時,就必須開放其應(yīng)用端口,是重要的攻擊途徑。

    (4)安全策略和管理流程漏洞

    追求可用性而犧牲安全性,是很多工業(yè)控制系統(tǒng)存在的普遍現(xiàn)象,缺乏完整有效的安全策略與管理流程也給工業(yè)控制系統(tǒng)信息安全帶來一定的威脅。

    (5)殺毒軟件漏洞

    為了保證工控應(yīng)用軟件的可用性,許多工控系統(tǒng)操作站通常不會安裝殺毒軟件,即使安裝了殺毒軟件,病毒庫也不會定期更新。

    2 工業(yè)控制系統(tǒng)的安全需求




表1給出了工控系統(tǒng)與傳統(tǒng)IT系統(tǒng)的不同。



    表1所示的這些不同,導(dǎo)致了工控安全與傳統(tǒng)IT安全的差異,傳統(tǒng)IT安全更注重機(jī)密性,其次是完整性,之后是可用性,但是工控系統(tǒng)的安全,則是可用性排在第一位,接下來是完整性,最后才是機(jī)密性。所以,傳統(tǒng)網(wǎng)絡(luò)安全技術(shù)不適于應(yīng)用到工業(yè)控制系統(tǒng)。

    美國國土安全部下屬的ICS-CERT(工業(yè)控制系統(tǒng)應(yīng)急響應(yīng)小組)及CSSP(控制系統(tǒng)安全項(xiàng)目)通過對工業(yè)控制系統(tǒng)軟件的缺陷性分析發(fā)現(xiàn),工業(yè)控制系統(tǒng)軟件的安全脆弱性問題主要涉及錯誤輸入驗(yàn)證、密碼管理、越權(quán)訪問、不適當(dāng)?shù)恼J(rèn)證、系統(tǒng)配置等方面。




典型工控系統(tǒng)的安全問題,如圖2所示。



    3 工業(yè)控制系統(tǒng)的安全測試技術(shù)趨勢

    3.1 工業(yè)控制系統(tǒng)的特點(diǎn)

   (1)封閉性:SCADA、ICS系統(tǒng)的設(shè)計(jì)之初安全機(jī)制不完善;

   (2)多樣性:多種數(shù)據(jù)接口(如RJ45、RS485、RS232等),協(xié)議規(guī)約實(shí)現(xiàn)多樣;

   (3)復(fù)雜性:專用的通信協(xié)議或規(guī)約(如OPC、Modbus、DNP3、 Profibus等);

   (4)不可改變性:工控系統(tǒng)程序升級困難。

    傳統(tǒng)IT安全測試技術(shù)不適合工業(yè)控制系統(tǒng),所以急需針對工業(yè)控制系統(tǒng)的安全測試技術(shù)。針對SCADA、ICS系統(tǒng)自身脆弱性(漏洞)和通信規(guī)約的安全性,研究工業(yè)控制系統(tǒng)的安全測試技術(shù),分析工業(yè)控制系統(tǒng)中已知的與未知的安全威脅,指導(dǎo)其對安全威脅進(jìn)行有效的防御。

    3.2 工控系統(tǒng)安全測試技術(shù)已成為重要的發(fā)展方向

    3.2.1 美國能源部SCADA測試平臺計(jì)劃(2008-2013)

    美國能源部自2008年就開始了搭建SCADA測試平臺計(jì)劃(2008-2013),通過聯(lián)合其下屬Idaho等6個國家實(shí)驗(yàn)室的技術(shù)力量,提供各種工業(yè)控制系統(tǒng)的真實(shí)測試環(huán)境,實(shí)現(xiàn)對石油、電力等行業(yè)控制系統(tǒng)的安全測評。

    美國能源部SCADA測試平臺計(jì)劃中主要包括4個典型測試平臺,如下。

    (1)SCADA/控制系統(tǒng)測試平臺;

    (2)信息安全測試平臺;

    (3)電網(wǎng)測試平臺;

    (4)無線技術(shù)測試平臺。




圖3所示是一個SCADA/控制系統(tǒng)測試平臺實(shí)例。



    3.2.2 歐洲SCADA安全測試平臺

    歐洲也搭建了SCADA安全測試平臺,主要特點(diǎn)如下:

    (1)采用現(xiàn)場系統(tǒng)的滲透測試,建立風(fēng)險分析方法,測試、評估SCADA系統(tǒng)的安全性;

    (2)對于Computer Emergency Response Team (CERT)發(fā)布的SCADA安全信息能夠快速處理,以保護(hù)世界各地的運(yùn)行系統(tǒng);

    (3)具有高度重構(gòu),與其它SCADA系統(tǒng)安全、遠(yuǎn)距離通信連接,構(gòu)建先進(jìn)的分布式測試環(huán)境。

    3.2.3 學(xué)術(shù)界工控系統(tǒng)安全測試技術(shù)研究

    國外學(xué)者致力于搭建SCADA系統(tǒng)真實(shí)測試環(huán)境,模擬攻擊行為,通過仿真和建模分析SCADA系統(tǒng)的安全性。

    國際知名工業(yè)安全測試公司相關(guān)產(chǎn)品和解決方案如下:

    (1)加拿大 Wurldtech的Achilles 測試工具采用漏洞掃描和模糊測試的方法,測試工控系統(tǒng)中設(shè)備和軟件的安全問題;

    (2)加拿大的ICS Sandbox測試平臺采用滲透測試的方法,通過模擬真實(shí)的網(wǎng)絡(luò)攻擊,測試SCADA系統(tǒng)中關(guān)鍵基礎(chǔ)設(shè)施的脆弱性;

    (3)芬蘭科諾康Codenomicon Defensics工控健壯性/安全性測試平臺,采用基于主動性安全漏洞挖掘的健壯性評估與管理方案,與ISASecure合作,遵循IEC 62443標(biāo)準(zhǔn)。

    3.3 工控系統(tǒng)安全測試的關(guān)鍵技術(shù)

    (1)構(gòu)建工控系統(tǒng)漏洞庫

    由于通信協(xié)議的特殊性,傳統(tǒng)漏洞庫并不適應(yīng)于工業(yè)控制系統(tǒng)安全測試領(lǐng)域,需要構(gòu)建工控系統(tǒng)專有漏洞庫。如圖4所示。




圖4 漏洞數(shù)據(jù)庫



    (2)基于工業(yè)漏洞庫的漏洞掃描技術(shù),如圖5所示。依靠漏洞掃描引擎、檢測規(guī)則的自動匹配,通過工控系統(tǒng)漏洞庫,掃描系統(tǒng)中的關(guān)鍵設(shè)備,檢測系統(tǒng)的脆弱性;

    支持Modbus、DNP3、Profinet等工業(yè)通信協(xié)議漏洞;

    支持ICMP Ping掃描、端口掃描等傳統(tǒng)掃描技術(shù)。




圖5 基于工業(yè)漏洞庫的漏洞掃描技術(shù)



    (3)面向工業(yè)控制協(xié)議的Fuzzing測試,如圖6所示。




圖6 面向工業(yè)控制協(xié)議的Fuzzing測試



    運(yùn)用模糊測試的原理,設(shè)計(jì)變異測試用例并構(gòu)造變異報文,檢查工控協(xié)議實(shí)現(xiàn)的缺陷。

    構(gòu)建完整、可擴(kuò)展的動態(tài)隨機(jī)分析測試框架,監(jiān)控測試目標(biāo),管理測試結(jié)果,并支持多目標(biāo)(如文件、網(wǎng)絡(luò)協(xié)議等等)、多種協(xié)議(如Modbus TCP、DNP3等不同類型的協(xié)議)、多線程(加速測試進(jìn)度)

    (4)工業(yè)病毒行為特征提取與攻擊模擬技術(shù),如圖7所示。

    數(shù)據(jù)挖掘智能認(rèn)知工業(yè)病毒攻擊行為,實(shí)現(xiàn)工業(yè)病毒行為判定,提取工業(yè)病毒行為特征;

    根據(jù)網(wǎng)絡(luò)流量情況、具體協(xié)議內(nèi)容、交互模式以及主機(jī)或設(shè)備行為,檢測工控環(huán)境特種木馬等復(fù)雜攻擊。





    4 工業(yè)控制系統(tǒng)的安全防護(hù)技術(shù)趨勢

    保證工業(yè)控制系統(tǒng)安全穩(wěn)定運(yùn)行,工業(yè)控制系統(tǒng)的安全防護(hù)必須達(dá)到以下三個目標(biāo),如表2所示。




    4.1 工業(yè)控制系統(tǒng)防火墻技術(shù)

    防火墻是基于訪問控制技術(shù),它可以保障不同安全區(qū)域之間進(jìn)行安全通信,通過設(shè)置訪問控制規(guī)則,管理和控制出入不同安全區(qū)域的信息流,保障資源在合法范圍內(nèi)得以有效使用和管理。

    目前傳統(tǒng)的IT防火墻都是根據(jù)“白名單”或者“黑名單”的方式進(jìn)行規(guī)則設(shè)置,而工業(yè)防火墻大都是根據(jù)“白名單”設(shè)置規(guī)則。對于“白名單”,可以設(shè)置允許規(guī)則,也就是說只有符合該規(guī)則的數(shù)據(jù)流才能通過,其它的任何數(shù)據(jù)流都可以被看做攻擊而過濾掉,這樣就保障了資源的合法使用;而對于“黑名單”,可以設(shè)置禁止規(guī)則,禁止不合法的客戶端對資源的訪問。

    工業(yè)控制系統(tǒng)防火墻技術(shù)可以實(shí)現(xiàn)區(qū)域管控,劃分控制系統(tǒng)安全區(qū)域,對安全區(qū)域?qū)崿F(xiàn)隔離保護(hù),保護(hù)合法用戶訪問網(wǎng)絡(luò)資源;

    同時,可以對控制協(xié)議進(jìn)行深度解析,可以解析Modbus、DNP3等應(yīng)用層異常數(shù)據(jù)流量,并對OPC端口進(jìn)行動態(tài)追蹤,對關(guān)鍵寄存器和操作進(jìn)行保護(hù)。

    工業(yè)控制系統(tǒng)防火墻技術(shù)目前存在一個問題,就是規(guī)則粒度問題(Modbus規(guī)則設(shè)置為例)。防火墻的規(guī)則設(shè)置應(yīng)該能夠支持到具體數(shù)據(jù)字段的匹配,但是規(guī)則深度越深帶來防火墻的效率問題。

    4.2 工業(yè)控制系統(tǒng)入侵檢測技術(shù)

    工業(yè)控制系統(tǒng)入侵檢測技術(shù)是面向控制系統(tǒng)通信協(xié)議,根據(jù)控制異常行為模式庫,對控制系統(tǒng)網(wǎng)絡(luò)或主機(jī)進(jìn)行異常監(jiān)測:

    (1)監(jiān)視、分析控制終端行為活動;

    (2)審計(jì)控制系統(tǒng)的配置和弱點(diǎn);

    (3)識別已知進(jìn)攻模式;

    (4)異?;顒拥慕y(tǒng)計(jì)分析。

    目前工業(yè)控制系統(tǒng)入侵檢測技術(shù)主要包括兩個方面,第一個就是基于特征的入侵檢測,第二個是基于異常的入侵檢測,目前這種方式大多數(shù)處于理論研究階段。如圖8所示。




圖8 兩個主要的工業(yè)控制系統(tǒng)入侵檢測技術(shù)



    目前工業(yè)控制系統(tǒng)入侵檢測技術(shù)的主要問題是,工業(yè)控制系統(tǒng)以可用性為先,入侵檢測技術(shù)的漏報和誤報將難以商業(yè)化應(yīng)用。

    摘自《自動化博覽》2014年9月
 

熱點(diǎn)新聞

推薦產(chǎn)品

x
  • 在線反饋
1.我有以下需求:



2.詳細(xì)的需求:
姓名:
單位:
電話:
郵件:
主站蜘蛛池模板: 免费精品精品国产欧美在线 | 婷婷亚洲天堂 | 成人黄色大片 | 综合久久99久久99播放 | 在线观看自拍视频 | 成人欧美视频免费看黄黄 | 久久一本久综合久久爱 | 免费毛片大全 | 视频国产在线 | 国产成人禁片在线观看 | 怡红院色图 | 综合久草 | mm在线视频免费看 | 日韩欧美在线播放 | 亚洲美日韩| 亚久久伊人精品青青草原2020 | 日韩欧美中字 | 黄色直接看 | 极品国模私拍福利在线观看 | 国产黄网站 | 首页国产精品萌社区 | 亚欧综合 | 欧美区亚洲区 | 亚洲国产激情一区二区三区 | 亚洲国产天堂在线网址 | 麻豆精品在线视频 | 三亚美女一级毛片 | 超级碰碰碰在线观看 | 国产成人福利在线视老湿机 | 亚洲视频重口味 | 麻豆传媒视频网站 | 九九操视频 | 91精品国产肉丝高跟在线 | 日本最新伦中文字幕 | 欧美黑人粗硬大在线看 | 国语偷拍视频在线观看 | 在线免费看黄 | 一级视频在线观看 | 色综合小说久久综合图片 | 国产精品性视频免费播放 | 国产黄色电影 |