久久久91-久久久91精品国产一区二区-久久久91精品国产一区二区三区-久久久999国产精品-久久久999久久久精品

ABB
關(guān)注中國自動(dòng)化產(chǎn)業(yè)發(fā)展的先行者!
CAIAC 2025
2025工業(yè)安全大會(huì)
OICT公益講堂
當(dāng)前位置:首頁 >> 資訊 >> 行業(yè)資訊

資訊頻道

關(guān)鍵信息基礎(chǔ)設(shè)施網(wǎng)絡(luò)安全產(chǎn)業(yè)發(fā)展研究報(bào)告
  • 點(diǎn)擊數(shù):3678     發(fā)布時(shí)間:2019-01-08 20:24:00
  • 分享到:
自2010年“震網(wǎng)”事件以來,工業(yè)控制系統(tǒng)網(wǎng)絡(luò)安全研究進(jìn)入了持續(xù)的高熱度階段,曝光的漏洞數(shù)量從2010年的55個(gè)發(fā)展到當(dāng)前的1061個(gè)(數(shù)據(jù)來源:NVD、CVE、CNVD及CNNVD等主流數(shù)據(jù)庫);針對工業(yè)控制系統(tǒng)的攻擊事件也一直處于高位,2011年200余起,2012年248起,2013年248起(數(shù)據(jù)來源:美國工控應(yīng)急響應(yīng)中心ICS-CERT)。
關(guān)鍵詞:

61.webp.jpg

前言

自2010年“震網(wǎng)”事件以來,工業(yè)控制系統(tǒng)網(wǎng)絡(luò)安全研究進(jìn)入了持續(xù)的高熱度階段,曝光的漏洞數(shù)量從2010年的55個(gè)發(fā)展到當(dāng)前的1061個(gè)(數(shù)據(jù)來源:NVD、CVE、CNVD及CNNVD等主流數(shù)據(jù)庫);針對工業(yè)控制系統(tǒng)的攻擊事件也一直處于高位,2011年200余起,2012年248起,2013年248起(數(shù)據(jù)來源:美國工控應(yīng)急響應(yīng)中心ICS-CERT)。另一方面,Gartner發(fā)布的《2016年十大信息安全技術(shù)》中指出的工控領(lǐng)域的全新安全模型(Pervasive Trust Services)以及2017 RSA大會(huì)上發(fā)布的工控態(tài)勢感知方案,都為技術(shù)、產(chǎn)業(yè)的發(fā)展指出了方向。從產(chǎn)業(yè)方面來看,工控安全領(lǐng)域尚處于市場發(fā)展早期,廠家數(shù)量不斷增長,產(chǎn)品線日益增多且多元化,據(jù)方正證券估計(jì),市場規(guī)模目前為2.25億元,發(fā)展空間較大。

對于我國而言,工業(yè)控制系統(tǒng)安全所面臨的重要問題是自主可控的問題,我國在工控領(lǐng)域?qū)庠O(shè)備和技術(shù)的依賴程度強(qiáng)。據(jù)中國產(chǎn)業(yè)信息研究網(wǎng)調(diào)查統(tǒng)計(jì)結(jié)果顯示,全國5000多個(gè)重要的工業(yè)控制系統(tǒng)中,95%以上的工控系統(tǒng)操作系統(tǒng)均采用國外產(chǎn)品;在我國的工控系統(tǒng)產(chǎn)品上,國外產(chǎn)品已經(jīng)占領(lǐng)了大部分市場,如PLC國內(nèi)產(chǎn)品的市場占有率不到1%,工業(yè)中用到的邏輯控制器95%是來自施耐德(法國)、西門子(德國)、發(fā)那科(日本)等的國外品牌。以揚(yáng)州市為例,自2014年1月起,在全市范圍內(nèi)啟動(dòng)重點(diǎn)行業(yè)重要工業(yè)控制系統(tǒng)基本情況調(diào)查,統(tǒng)計(jì)顯示,全市24個(gè)企業(yè)共計(jì)1213個(gè)重點(diǎn)工業(yè)控制系統(tǒng),主要分屬化工、電力行業(yè)和城市公用事業(yè)服務(wù)領(lǐng)域。德國西門子公司生產(chǎn)的可編程控制器(PLC)和我國浙江浙大中控公司生產(chǎn)的分布式控制系統(tǒng)(DCS)在揚(yáng)州市工業(yè)企業(yè)應(yīng)用廣泛,其中德國西門子公司生產(chǎn)的可編程控制器占全部調(diào)查企業(yè)工業(yè)控制系統(tǒng)總數(shù)的87%,占全部調(diào)查企業(yè)可編程控制器應(yīng)用總數(shù)的95%以上。

本報(bào)告由『網(wǎng)信防務(wù)』顧問團(tuán)隊(duì),通過調(diào)查國內(nèi)在工業(yè)控制系統(tǒng)網(wǎng)絡(luò)安全相關(guān)技術(shù)產(chǎn)品上作的較為突出的公司,并結(jié)合當(dāng)前最新的相關(guān)資料撰寫,從作者個(gè)人視角,嘗試分析了我國自2011年發(fā)布451號文件以來,工控網(wǎng)絡(luò)安全的技術(shù)、產(chǎn)品、市場發(fā)展脈絡(luò),希望可以為相關(guān)從業(yè)者提供有價(jià)值的參考。


關(guān)鍵發(fā)現(xiàn)


工業(yè)控制系統(tǒng)(以下簡稱工控系統(tǒng))是國家基礎(chǔ)設(shè)施的重要組成部分,也是工業(yè)基礎(chǔ)設(shè)施的核心,被廣泛用于煉油、化工、電力、電網(wǎng)、水廠、交通、水利等領(lǐng)域,其可用性和實(shí)時(shí)性要求高,系統(tǒng)生命周期長,是信息戰(zhàn)的重點(diǎn)攻擊目標(biāo)。目前,我國在工業(yè)控制系統(tǒng)網(wǎng)絡(luò)安全技術(shù)研究以及產(chǎn)業(yè)發(fā)展等相關(guān)領(lǐng)域處于快速發(fā)展階段,防護(hù)能力和應(yīng)急處置能力相對較低,特別是關(guān)鍵部位工控系統(tǒng)大量使用國外產(chǎn)品,關(guān)鍵系統(tǒng)的安全性受制于人,重要基礎(chǔ)設(shè)施的工控系統(tǒng)成為外界滲透攻擊的目標(biāo)。

工控系統(tǒng)網(wǎng)絡(luò)安全產(chǎn)品可以從不同層面協(xié)助解決關(guān)鍵基礎(chǔ)設(shè)施網(wǎng)絡(luò)安全問題。這包括:提供審查、測評類產(chǎn)品,幫助監(jiān)管單位對工控系統(tǒng)、工控產(chǎn)品以及工控安全產(chǎn)品進(jìn)行安全合規(guī)性檢查;提供數(shù)據(jù)采集、態(tài)勢感知類產(chǎn)品,幫助監(jiān)管、決策部門宏觀把握整體工控系統(tǒng)安全形勢,制定相關(guān)策略,分配安全預(yù)算;提供防護(hù)類產(chǎn)品,幫助工控系統(tǒng)運(yùn)營單位提升安全防護(hù)、應(yīng)急處置能力;提供教學(xué)、演練類產(chǎn)品,幫助已經(jīng)或準(zhǔn)備從事相關(guān)行業(yè)人員提高專業(yè)技術(shù)能力和安全防護(hù)意識。

工控系統(tǒng)網(wǎng)絡(luò)安全建設(shè)應(yīng)視不同行業(yè)、同行業(yè)不同生產(chǎn)階段以及自身確實(shí)安全需求分別制定安全建設(shè)方案,不可一概而論。比如,在電力、石油化工、軌道交通等信息化發(fā)展較快行業(yè),網(wǎng)絡(luò)安全建設(shè)具有比較好的發(fā)展基礎(chǔ);然而在冶金、煉化等行業(yè),基本信息化建設(shè)、規(guī)范化制度建設(shè)并未完善,第一步還需要從管理體系建設(shè)入手。

行業(yè)標(biāo)準(zhǔn)及規(guī)范是工控系統(tǒng)網(wǎng)絡(luò)安全建設(shè)最好的參考,《工業(yè)控制系統(tǒng)信息安全防護(hù)指南》、《發(fā)改委14號令》、《發(fā)改委36號文》、ISA62443、NIST 800-82、NIST 800-53等都是威脅情報(bào)行業(yè)最具參考意義的標(biāo)準(zhǔn)規(guī)范。

工控系統(tǒng)網(wǎng)絡(luò)安全涉及行業(yè)眾多、應(yīng)用場景較為復(fù)雜,較難有統(tǒng)一產(chǎn)品可以解決全行業(yè)問題,可能會(huì)按照行業(yè)和服務(wù)類型,催生細(xì)分解決方案廠商。


目  錄

一. 國家政策引導(dǎo)

二. 攻擊技術(shù)演進(jìn)

三. 防護(hù)技術(shù)分析

四. 工控安全廠商及取得銷售許可證產(chǎn)品

五.技術(shù)市場的挑戰(zhàn)和機(jī)遇

六. 未來展望

七. 附錄

一. 國家政策引導(dǎo)


工業(yè)控制系統(tǒng)信息安全市場,應(yīng)該算得上是與政策引導(dǎo)走的最近的細(xì)分領(lǐng)域之一。追根溯源的話,451號文件便是推動(dòng)該行業(yè)破土而出的基礎(chǔ)性政策文件。雖然該文件也僅僅論述了“加強(qiáng)工業(yè)控制系統(tǒng)信息安全管理的重要性和緊迫性”,但對當(dāng)時(shí)還較為保守的工控系統(tǒng)信息安全政策環(huán)境和產(chǎn)業(yè)市場起到了推動(dòng)作用。在此之后,發(fā)改委連續(xù)數(shù)年發(fā)布的“信息安全專項(xiàng)-工控子項(xiàng)”;2014年12月成立的“工控系統(tǒng)信息安全技術(shù)國家工程實(shí)驗(yàn)室”;2016年5月公安部首次將工業(yè)控制系統(tǒng)列入國家安全執(zhí)法工作范圍;2016年7月召開首屆中國網(wǎng)絡(luò)安全產(chǎn)業(yè)大會(huì),會(huì)上關(guān)鍵信息基礎(chǔ)設(shè)施保護(hù)工作委員會(huì)成立,宣布在全國范圍內(nèi)展開為期5個(gè)月的關(guān)鍵信息基礎(chǔ)設(shè)施的執(zhí)法檢查。至今,各省市已經(jīng)紛紛效應(yīng)國家政策,進(jìn)行大范圍的檢查,乃是我國首次大范圍高力度的網(wǎng)絡(luò)安全執(zhí)法檢查;2016年10月工信部發(fā)布的《工業(yè)控制系統(tǒng)信息安全防護(hù)指南》以及2016年11月通過的《網(wǎng)絡(luò)安全法》的第三章第二節(jié)“關(guān)鍵信息基礎(chǔ)設(shè)施運(yùn)行安全”,更是將工控系統(tǒng)信息安全的要求具體化、法律化。

另一方面,伴隨著政策、法規(guī)的逐步健全,國內(nèi)各行業(yè)對工控系統(tǒng)安全的認(rèn)識達(dá)到了一個(gè)新的高度,電力、石化、制造、煙草等多個(gè)行業(yè),陸續(xù)制定了相應(yīng)的指導(dǎo)性文件,來指導(dǎo)相應(yīng)行業(yè)的安全檢查與整改活動(dòng)。由全國信息安全標(biāo)準(zhǔn)化技術(shù)委員會(huì)、電力系統(tǒng)管理及信息交換標(biāo)準(zhǔn)化委員會(huì)、電力監(jiān)管標(biāo)準(zhǔn)化技術(shù)委員會(huì)以及工業(yè)過程測量和控制標(biāo)準(zhǔn)化技術(shù)委員會(huì)等單位牽頭,編制了系列標(biāo)準(zhǔn),推動(dòng)工業(yè)控制系統(tǒng)網(wǎng)絡(luò)安全工作的進(jìn)一步具體化、規(guī)范化,相關(guān)標(biāo)準(zhǔn)如下:

62.webp.jpg


二. 攻擊技術(shù)演進(jìn)


結(jié)合ICS-CERT以及RISI(工業(yè)安全事件信息庫,Repository of Industrial Security Incidents)統(tǒng)計(jì)數(shù)據(jù)的分析結(jié)果可知,近年來,工業(yè)控制系統(tǒng)相關(guān)安全事件呈快速增長勢頭,且這些事件多分布在電力、石化、先進(jìn)制造、軌道交通等關(guān)鍵基礎(chǔ)行業(yè)。由于此類攻擊曝光程度較低,只能根據(jù)公開信息展示如下:


1. 能源行業(yè)


事件

事件簡介

1994

美國亞利桑那州Salt River Project被黑客入侵

2000

俄羅斯政府生成黑客成功控制了世界上最大的天然氣輸送管道網(wǎng)絡(luò)

2001

黑客侵入了監(jiān)管加州多數(shù)電力傳輸系統(tǒng)的獨(dú)立運(yùn)營商

2003

美國俄亥俄州Davis-Besse的核電廠控制網(wǎng)絡(luò)內(nèi)的一臺計(jì)算機(jī)被微軟SQL Server蠕蟲所感染,導(dǎo)致其安全監(jiān)控系統(tǒng)停機(jī)將近5小時(shí)。

2003

龍泉、政平、鵝城換流站控制系統(tǒng)發(fā)現(xiàn)病毒,后發(fā)現(xiàn)是由國外工程師在系統(tǒng)調(diào)試中用筆記本電腦上網(wǎng)所致。

2007

美國DHS的“Aurora”演習(xí)中,針對電力控制系統(tǒng)進(jìn)行滲透測試,一臺發(fā)電機(jī)再起控制系統(tǒng)收到攻擊后物理損壞。

2010

Stuxnet病毒針對性地入侵工業(yè)控制系統(tǒng),嚴(yán)重威脅伊朗布什爾核電站。

2012

伊朗石油部和國家石油公司內(nèi)部計(jì)算機(jī)遭受入侵。

2012

兩座美國電廠遭USB病毒攻擊,造成敏感數(shù)據(jù)泄露。

2014

“傾聽組織”利用惡意程序Havex對歐洲、美國一千多家能源企業(yè)進(jìn)行攻擊。

2015

“BlackEnergy”利用惡意程序?qū)蹩颂m電力系統(tǒng)進(jìn)行攻擊,導(dǎo)致80000用戶停電3-6小時(shí)。


2. 水利與水處理行業(yè)


事件

事件簡介

2000

黑客遠(yuǎn)程入侵澳大利亞污水處理控制系統(tǒng),導(dǎo)致大量污水直接排入河流。

2005

美國水電溢壩事件。

2006

黑客遠(yuǎn)程入侵哈里斯堡污水處理系統(tǒng)網(wǎng)絡(luò),并植入惡意程序。

2007

黑客遠(yuǎn)程入侵加拿大水利SCADA系統(tǒng),并破壞Sacrmento調(diào)水上位機(jī)程序。

2011

黑客遠(yuǎn)程操縱美國伊利諾伊周城市供水SCADA系統(tǒng),并破壞水泵。


3. 交通運(yùn)輸行業(yè)


事件

事件簡介

1997

黑客遠(yuǎn)程入侵紐約NYNES系統(tǒng),干擾航空地面通信,導(dǎo)致馬薩諸薩州Worcester機(jī)場關(guān)閉6個(gè)小時(shí)。

2003

CSX運(yùn)輸公司計(jì)算機(jī)系統(tǒng)被病毒感染,導(dǎo)致華盛頓特區(qū)客貨運(yùn)輸中斷。

2003

黑客遠(yuǎn)程入侵Houston渡口計(jì)算機(jī)系統(tǒng),導(dǎo)致系統(tǒng)停機(jī)。

2008

黑客入侵波蘭某城市地鐵系統(tǒng),操縱軌道扳道器,導(dǎo)致死節(jié)車廂脫軌。


4. 制造行業(yè)


事件

事件簡介

2005

Zotob蠕蟲事件導(dǎo)致13個(gè)美國汽車廠被迫關(guān)閉,50000生產(chǎn)線停工。

2010

我國某石化、煉化廠控制裝置感染Conficker病毒,導(dǎo)致業(yè)務(wù)中斷。


5. 跨行業(yè)


事件

事件簡介

2011

Duqu病毒潛伏于工業(yè)控制網(wǎng)絡(luò)中,收集環(huán)境信息。

2012

Flame潛伏于中東國家工業(yè)控制網(wǎng)絡(luò)中,收集環(huán)境信息。

通過大量工業(yè)控制系統(tǒng)安全事件分析,我們可以看到,針對工業(yè)控制系統(tǒng)的攻擊行為往往危害較大。在技術(shù)層面,攻擊行為開始逐漸由單一攻擊底層通信、硬件系統(tǒng),向依靠底層攻擊為入口,進(jìn)一步操縱、篡改、竊聽上層業(yè)務(wù)系統(tǒng)的趨勢發(fā)展。比如,2010年被發(fā)現(xiàn)的針對工業(yè)設(shè)施的Stuxnet病毒會(huì)影響到運(yùn)行于Windows系統(tǒng)之上的SCADA系統(tǒng);2016年8月,德國OpenSource Security的研究人員發(fā)布了新型PLC蠕蟲—PLC-Blaster,它可以直接感染Simatic S7-1200 PLC并實(shí)現(xiàn)病毒式感染;2016年9月,荷蘭特溫特大學(xué)的兩位研究人員發(fā)布了一套“無法被檢測到的PLC Rootkit”,它將對PLC更加底層的組件展開攻擊,而不是像PLC-Blaster那樣攻擊PLC中的業(yè)務(wù)邏輯。筆者分析,這也與2010年美國成立網(wǎng)絡(luò)戰(zhàn)司令部以來,多個(gè)國家紛紛效仿成立,導(dǎo)致工控領(lǐng)域引入眾多“大玩家”有關(guān)。


三. 防護(hù)技術(shù)分析


工控行業(yè)包含子行業(yè)眾多,如電力、石油、市政等,由于篇幅有限不便展開,筆者將其網(wǎng)絡(luò)結(jié)構(gòu)籠統(tǒng)概括為:現(xiàn)場層、站控層、中心監(jiān)控層,三層機(jī)構(gòu)。由于工業(yè)控制系統(tǒng)網(wǎng)絡(luò)行為邏輯比較固定,所以往往依據(jù)白名單思路在上述三層中加以控制。比如應(yīng)用于現(xiàn)場層的工控防火墻、網(wǎng)閘等邏輯隔離類設(shè)備;應(yīng)用于站控層的應(yīng)用白名單產(chǎn)品、工控入侵檢測設(shè)備等產(chǎn)品;應(yīng)用于中心監(jiān)控層的案管平臺等產(chǎn)品;以及用于特殊網(wǎng)絡(luò)環(huán)境(如SCADA遠(yuǎn)程無線數(shù)據(jù)采集)的加密通信裝置、用于遠(yuǎn)程可靠運(yùn)維的遠(yuǎn)程運(yùn)維裝置等。另一方面,由于自身經(jīng)濟(jì)發(fā)展的需求以及西方工業(yè)互聯(lián)網(wǎng)、工業(yè)4.0等概念的影響,我國某些較為先進(jìn)的工控巨頭企業(yè)(如電力、石油等)將開始進(jìn)行工業(yè)互聯(lián)網(wǎng)布局,屆時(shí)將會(huì)形成一朵或者是多朵工業(yè)行業(yè)云,這從2017年2月2日召開的“2017工業(yè)互聯(lián)網(wǎng)峰會(huì)”的參會(huì)公司和規(guī)??梢钥闯觥T谶@個(gè)背景下,據(jù)筆者估計(jì),可能會(huì)產(chǎn)生幾家專注于“工業(yè)互聯(lián)網(wǎng)風(fēng)險(xiǎn)監(jiān)測”業(yè)務(wù)的創(chuàng)新公司。這也正符合了習(xí)主席針對關(guān)鍵信息基礎(chǔ)設(shè)施所提出的“建立全天候、全方位態(tài)勢感知預(yù)警能力”的總要求。


目前市場上工控安全技術(shù)理念主要以監(jiān)、評、防、融四大核心功能為主:

(1)監(jiān)測預(yù)警:對接入互聯(lián)網(wǎng)的工業(yè)控制系統(tǒng)面臨的威脅態(tài)勢進(jìn)行監(jiān)視,并對工業(yè)控制網(wǎng)內(nèi)部進(jìn)行全時(shí)段、全流量及多業(yè)務(wù)分析,構(gòu)建早期異常行為和攻擊前兆特征發(fā)現(xiàn)預(yù)警能力,提供工控信息安全事件的追溯能力。

(2)攻防評估:以高逼真度工業(yè)控制系統(tǒng)攻防演示仿真環(huán)境為基礎(chǔ),分析工控設(shè)備、網(wǎng)絡(luò)、協(xié)議、系統(tǒng)、應(yīng)用、軟件及工藝流程等方面存在的漏洞,同時(shí)評估其存在的風(fēng)險(xiǎn),并開展合規(guī)性檢查,并利用演示環(huán)境評估安全方案的可行性、穩(wěn)定性等。

(3)體系防御:以工業(yè)控制安全生產(chǎn)為前提,通過安全分域、邊界防護(hù)、密碼保護(hù)、流量監(jiān)控等手段,提供工控信息安全解決方案和服務(wù),強(qiáng)化工控信息安全管理能力,保障工控信息系統(tǒng)的運(yùn)行安全。

(4)融安于用:以圍繞軍工、核工業(yè)、石油石化、軌交、煙草、冶金等行業(yè)的安全需求,促進(jìn)信息安全與行業(yè)應(yīng)用的深度融合,確保工控系統(tǒng)應(yīng)用安全,提升工控安全產(chǎn)品的可靠性,滿足客戶定制化需求,增強(qiáng)用戶“敢用”、“會(huì)用”、“管用”的最佳實(shí)踐。


在具體防護(hù)技術(shù)方案方面,工信部2016年11月發(fā)布的《工業(yè)控制系統(tǒng)信息安全防護(hù)指南》給出了比較明確的指引。要求企業(yè)在堅(jiān)持主體責(zé)任的前提下,聚焦系統(tǒng)防護(hù)、安全管理等安全保障重點(diǎn),提出了10項(xiàng)防護(hù)要求,16種防護(hù)技術(shù)。具體如下:


1. 技術(shù)市場成熟度模型

63.webp.jpg


上圖以市場成熟度和技術(shù)成熟度兩個(gè)維度,將工控防護(hù)技術(shù)分為4個(gè)階段:A初始階段、B探索階段、C發(fā)展階段、D成熟階段,其中每個(gè)階段又按照市場和技術(shù)成熟度的發(fā)展進(jìn)度分為1區(qū)、2區(qū),例如A1區(qū)為初始階段中市場發(fā)展較快階段。各區(qū)域定義如下表所示:

64.webp.jpg


2. 術(shù)語定義


? 基本描述:描述該技術(shù)基本應(yīng)用場景及技術(shù)原理

? 技術(shù)定義:詳細(xì)描述該技術(shù)原理

? 使用建議:描述該技術(shù)特點(diǎn)及實(shí)施過程中可能產(chǎn)生的風(fēng)險(xiǎn)

? 市場滲透率:描述該技術(shù)目前的市場應(yīng)用比例

? 利潤轉(zhuǎn)化率:描述該技術(shù)的利潤率

? 發(fā)展趨勢:描述該技術(shù)的未來發(fā)展趨勢

? 相關(guān)廠商:介紹部分相關(guān)技術(shù)提供商


3. 安全軟件選擇與管理


3.1 工業(yè)主機(jī)應(yīng)用程序白名單技術(shù)

? 基本描述:工業(yè)控制系統(tǒng)對系統(tǒng)可用性、實(shí)時(shí)性要求較高,傳統(tǒng)“應(yīng)用程序黑名單技術(shù)”需要維護(hù)較大規(guī)模特征庫,影響主機(jī)性能;另一方面,工業(yè)主機(jī)如MES服務(wù)器、OPC服務(wù)器、數(shù)據(jù)庫服務(wù)器、工程師站、操作員站等安裝的應(yīng)用以及所執(zhí)行的操作比較明確,適合于“應(yīng)用程序白名單技術(shù)”進(jìn)行安全防護(hù)。

? 技術(shù)定義:一般基于操作系統(tǒng)內(nèi)核態(tài)開發(fā),對系統(tǒng)進(jìn)程、線程進(jìn)行監(jiān)控(有些產(chǎn)品還會(huì)對磁盤中的可執(zhí)行文件進(jìn)行周期性掃描、監(jiān)控)。

? 使用建議:由于該技術(shù)基于操作系統(tǒng)內(nèi)核態(tài)開發(fā),所以對于CPU指令集、系統(tǒng)版本、固件版本都較為敏感,一定要在生產(chǎn)模擬測試環(huán)境中測試后,才能部署到生產(chǎn)環(huán)境中。

? 市場滲透率:低

? 利潤轉(zhuǎn)化率:中

? 發(fā)展趨勢:較為重要的工業(yè)主機(jī)系統(tǒng)往往為Unix/Linux ,然而目前多數(shù)廠商提供的產(chǎn)品只針對Windows的應(yīng)用程序監(jiān)控,由于工業(yè)上位機(jī)的數(shù)量十分龐大,筆者預(yù)計(jì),廠商將會(huì)在針對Unix/Linux各個(gè)發(fā)行版本應(yīng)用程序監(jiān)控上持續(xù)發(fā)力,形成穩(wěn)定性、易用性都很強(qiáng)的行業(yè)專版。

? 相關(guān)廠商:匡恩網(wǎng)絡(luò)、威努特、立思辰等

3.2 工業(yè)主機(jī)殺毒及接入設(shè)備管理技術(shù)。

? 基本描述:工業(yè)企業(yè)需要建立工業(yè)控制系統(tǒng)防病毒和惡意軟件入侵管理機(jī)制,對工業(yè)控制系統(tǒng)及臨時(shí)接入的設(shè)備采用必要的安全預(yù)防措施。安全預(yù)防措施包括定期掃描病毒和惡意軟件、定期更新病毒庫、查殺臨時(shí)接入設(shè)備(如臨時(shí)接入U(xiǎn)盤、移動(dòng)終端等外設(shè))等。

? 技術(shù)定義:通過動(dòng)態(tài)監(jiān)視工業(yè)助劑內(nèi)存進(jìn)程中部分程序的一些活動(dòng)特征,如是否在系統(tǒng)中創(chuàng)建了文件,是否注入了非法進(jìn)程和是否向外部發(fā)送了帶有敏感信息的郵件等來智能判斷病毒、木馬及間諜程序等的存在,并進(jìn)行處理。

? 使用建議:殺毒軟件由于要維護(hù)較大特征庫,往往會(huì)影響主機(jī)性能,建議對于實(shí)時(shí)性要求較高的生產(chǎn)環(huán)境進(jìn)行充分測試后,再使用該技術(shù)產(chǎn)品。

? 市場滲透率:較高

? 利潤轉(zhuǎn)化率:中

? 發(fā)展趨勢:雖然工業(yè)主機(jī)的殺毒軟件已經(jīng)有較高安裝率,但工業(yè)環(huán)境專業(yè)病毒庫尚不完善;另一方面,接入設(shè)備管理類產(chǎn)品尚未廣泛部署,筆者預(yù)計(jì),為配合某些關(guān)鍵行業(yè)安全保障應(yīng)急體系建設(shè),專殺類EDR產(chǎn)品和接入管理產(chǎn)品將會(huì)在某些行業(yè)較快速推廣。

? 相關(guān)廠商:360、安天、賽門鐵克等


4. 配置和補(bǔ)丁管理


4.1 工業(yè)控制系統(tǒng)配置基線核查技術(shù)

? 基本描述:工業(yè)企業(yè)應(yīng)做好虛擬局域網(wǎng)隔離、端口禁用等工業(yè)控制網(wǎng)絡(luò)安全配置,遠(yuǎn)程控制管理、默認(rèn)賬戶管理等工業(yè)主機(jī)安全配置,口令策略合規(guī)性等工業(yè)控制設(shè)備安全配置,建立相應(yīng)的配置清單,制定責(zé)任人定期進(jìn)行管理和維護(hù),并定期進(jìn)行配置核查審計(jì)。

? 技術(shù)定義:根據(jù)預(yù)先定義的保持信息系統(tǒng)最小安全控制的基本要求,在固定周期內(nèi),根據(jù)自身要求、部署環(huán)境和承載業(yè)務(wù)要求進(jìn)行批量化、自動(dòng)化安全配置檢查,該技術(shù)涵蓋管理和技術(shù)兩個(gè)層面。

? 使用建議:該技術(shù)為配置變更風(fēng)險(xiǎn)管理的支撐技術(shù),往往包括主機(jī)、網(wǎng)絡(luò)、應(yīng)用、數(shù)據(jù)、業(yè)務(wù)等層面,對于煙草、煉化、制造等離散生產(chǎn)環(huán)境,較容易生成通用性核查清單。然而對于電網(wǎng)、燃?xì)?、油田等SCADA系統(tǒng),則需要深入業(yè)務(wù)系統(tǒng)調(diào)研,生成針對性核查清單。

? 市場滲透率:低

? 利潤轉(zhuǎn)化率:中

? 發(fā)展趨勢:該技術(shù)主要依托技術(shù)手段實(shí)現(xiàn)管理要求,比較適合工業(yè)行業(yè)現(xiàn)階段信息安全較為初級的發(fā)展要求。筆者預(yù)計(jì),會(huì)根據(jù)行業(yè)業(yè)務(wù)特性,出現(xiàn)行業(yè)專版的配置基線核查產(chǎn)品。

? 相關(guān)廠商:綠盟科技、啟明星辰、天融信、安恒等

4.2 工業(yè)控制系統(tǒng)配置變更技術(shù)

? 基本描述:當(dāng)發(fā)生重大配置變更時(shí),工業(yè)企業(yè)應(yīng)及時(shí)制定變更計(jì)劃,明確變更時(shí)間、變更內(nèi)容、變更責(zé)任人、變更審批、變更驗(yàn)證等事項(xiàng)。其中,重大配置變更是指重大漏洞補(bǔ)丁更新、安全設(shè)備的新增或減少、安全域的重新劃分等。同時(shí),應(yīng)對變更過程中可能出現(xiàn)的風(fēng)險(xiǎn)進(jìn)行分析,形成分析報(bào)告,并在離線環(huán)境中對配置變更進(jìn)行安全性驗(yàn)證。

? 技術(shù)定義:對處于不斷演化、發(fā)展過程中的信息系統(tǒng)的配置管理技術(shù),通過對信息系統(tǒng)變更的控制、記錄、追蹤、演練,實(shí)現(xiàn)目標(biāo)系統(tǒng)的配置變更的一致性、完整性和可追溯性,該技術(shù)涵蓋技術(shù)與管理兩個(gè)方面。

? 使用建議:該技術(shù)為配置變更風(fēng)險(xiǎn)管理的支撐技術(shù),應(yīng)包含業(yè)務(wù)風(fēng)險(xiǎn)點(diǎn)全景圖,并根據(jù)變更需求生成變更風(fēng)險(xiǎn),并進(jìn)行安全性測試。筆者建議,配置變更風(fēng)險(xiǎn)測試,應(yīng)著重評估內(nèi)部風(fēng)險(xiǎn)。

? 市場滲透率:低

? 利潤轉(zhuǎn)化率:中

? 發(fā)展趨勢:該技術(shù)主要依托技術(shù)手段實(shí)現(xiàn)管理要求,比較適合工業(yè)行業(yè)現(xiàn)階段信息安全較為初級的發(fā)展要求。筆者預(yù)計(jì),會(huì)根據(jù)行業(yè)業(yè)務(wù)特性,出現(xiàn)行業(yè)專版的配置變更管理產(chǎn)品。

? 相關(guān)廠商:綠盟科技、啟明星辰、天融信、安恒等

4.3 工業(yè)控制系統(tǒng)補(bǔ)丁升級技術(shù)

? 基本描述:工業(yè)企業(yè)應(yīng)密切關(guān)注CNVD、CNNVD等漏洞庫及設(shè)備廠商發(fā)布的補(bǔ)丁。當(dāng)重大漏洞及其補(bǔ)丁發(fā)布時(shí),根據(jù)企業(yè)自身情況及變更計(jì)劃,在離線環(huán)境中對補(bǔ)丁進(jìn)行嚴(yán)格的安全評估和測試驗(yàn)證,對通過安全評估和測試驗(yàn)證的補(bǔ)丁及時(shí)升級。

? 技術(shù)定義:針對硬件、軟件、協(xié)議的具體實(shí)現(xiàn)或系統(tǒng)安全策略上存在的缺陷,從而可以使攻擊者能夠在未授權(quán)的情況下訪問或者破壞系統(tǒng),使用相關(guān)廠商發(fā)布的修復(fù)程序的升級技術(shù)。

? 使用建議:該技術(shù)為配置變更風(fēng)險(xiǎn)管理的支撐技術(shù),應(yīng)編制補(bǔ)丁升級風(fēng)險(xiǎn)全景圖,并在同類型業(yè)務(wù)系統(tǒng)中進(jìn)行修復(fù)程序的安裝操作,根據(jù)操作結(jié)果生成風(fēng)險(xiǎn)分析報(bào)告。

? 市場滲透率:低

? 利潤轉(zhuǎn)化率:中

? 發(fā)展趨勢:該技術(shù)主要依托技術(shù)手段實(shí)現(xiàn)管理要求,比較適合工業(yè)行業(yè)現(xiàn)階段信息安全較為初級的發(fā)展要求。筆者預(yù)計(jì),該技術(shù)會(huì)加速推進(jìn)相關(guān)行業(yè)“模擬仿真測試環(huán)境”類產(chǎn)品的采購、部署。

? 相關(guān)廠商:綠盟科技、啟明星辰、天融信、安恒等


5. 邊界安全防護(hù)


5.1 工業(yè)防火墻技術(shù)

? 基本描述:工業(yè)企業(yè)應(yīng)根據(jù)實(shí)際情況,在不同網(wǎng)絡(luò)邊界之間部署邊界安全防護(hù)設(shè)備,實(shí)現(xiàn)安全訪問控制,阻斷非法網(wǎng)絡(luò)訪問,嚴(yán)格禁止沒有防護(hù)的工業(yè)控制網(wǎng)絡(luò)與互聯(lián)網(wǎng)連接。工業(yè)防火墻應(yīng)包含:學(xué)習(xí)功能、常用工業(yè)協(xié)議深度檢測功能、訪問控制功能等。

? 技術(shù)定義:位于不同安全級別的網(wǎng)絡(luò)之間的安全網(wǎng)關(guān),依照特定規(guī)則,允許或限制傳輸?shù)臄?shù)據(jù)包通過。從業(yè)防火墻技術(shù)一般包括:包過濾、應(yīng)用層(工業(yè)協(xié)議)過濾以及自學(xué)習(xí)等功能。

? 使用建議:由于工業(yè)防火墻為串聯(lián)設(shè)備,有可能會(huì)引入故障點(diǎn),為保障安全穩(wěn)定生產(chǎn),建議相關(guān)廠商經(jīng)過較為完善測試,再引入相關(guān)產(chǎn)品。

? 市場滲透率:中

? 利潤轉(zhuǎn)化率:較高

? 發(fā)展趨勢:以防火墻為代表的邏輯隔離設(shè)備應(yīng)該是工業(yè)網(wǎng)絡(luò)安全的一個(gè)重要組件,然而由于串聯(lián)進(jìn)生產(chǎn)網(wǎng)絡(luò)的安全風(fēng)險(xiǎn),應(yīng)該會(huì)在不同行業(yè)經(jīng)過長時(shí)間的技術(shù)、業(yè)務(wù)磨合,并產(chǎn)生有行業(yè)場景針對性的工業(yè)防火墻產(chǎn)品。

? 相關(guān)廠商:珠海鴻瑞、海天煒業(yè)、立思辰、三零衛(wèi)士、中科網(wǎng)威、匡恩、威努特、衛(wèi)達(dá)科技、網(wǎng)藤科技等

5.2 網(wǎng)閘技術(shù)

? 基本描述:工業(yè)企業(yè)確實(shí)有需求將生產(chǎn)網(wǎng)絡(luò)與信息網(wǎng)絡(luò)相連接的,可以通過單向網(wǎng)閘進(jìn)行邏輯隔離。生產(chǎn)網(wǎng)絡(luò)到信息網(wǎng)絡(luò)側(cè)可以進(jìn)行協(xié)議轉(zhuǎn)碼傳輸,信息網(wǎng)絡(luò)到生產(chǎn)網(wǎng)絡(luò)側(cè)原則上只允許文本類文件傳輸,杜絕數(shù)據(jù)傳輸閉環(huán)。工業(yè)網(wǎng)閘應(yīng)包含:一體雙機(jī)結(jié)構(gòu)、非TCP報(bào)文傳輸、低時(shí)延傳輸能力等功能。

? 技術(shù)定義:是一種由帶有多種控制功能專用硬件在電路上切斷網(wǎng)絡(luò)之間的鏈路層連接,并能夠在網(wǎng)絡(luò)間進(jìn)行安全適度的應(yīng)用數(shù)據(jù)交換的網(wǎng)絡(luò)安全設(shè)備。

? 使用建議:由于工業(yè)網(wǎng)閘為串聯(lián)設(shè)備,有可能會(huì)引入故障點(diǎn),為保障安全穩(wěn)定生產(chǎn),建議相關(guān)廠商經(jīng)過較為完善測試,再引入相關(guān)產(chǎn)品。

? 市場滲透率:中

? 利潤轉(zhuǎn)化率:較高

? 發(fā)展趨勢:以網(wǎng)閘為代表的物理隔離設(shè)備應(yīng)該是工業(yè)網(wǎng)絡(luò)安全的一個(gè)重要組件,然而由于串聯(lián)進(jìn)生產(chǎn)網(wǎng)絡(luò)的安全風(fēng)險(xiǎn),應(yīng)該會(huì)在不同行業(yè)經(jīng)過長時(shí)間的技術(shù)、業(yè)務(wù)磨合,并產(chǎn)生有行業(yè)場景針對性的工業(yè)網(wǎng)閘產(chǎn)品。

? 相關(guān)廠商:力控華康、啟明星辰、網(wǎng)神、珠海鴻瑞、賽博興安等


6. 身份認(rèn)證


6.1 多因素認(rèn)證技術(shù)

? 基本描述:用戶在登錄工業(yè)主機(jī)、訪問應(yīng)用服務(wù)資源及工業(yè)云平臺等過程中,應(yīng)使用口令密碼、USB-key、智能卡、生物指紋、虹膜等身份認(rèn)證管理手段,必要時(shí)可同時(shí)采用多種認(rèn)證手段。

? 技術(shù)定義:多因素身份驗(yàn)證(MFA)是一種安全系統(tǒng),是為了驗(yàn)證一項(xiàng)操作的合法性而實(shí)行多層身份驗(yàn)證。其目的是建立一個(gè)多層次的防御,使未經(jīng)授權(quán)的人訪問計(jì)算機(jī)系統(tǒng)或網(wǎng)絡(luò)更加困難。

? 使用建議:用戶在部署多因素認(rèn)證技術(shù)類產(chǎn)品時(shí),不只需要考慮維護(hù)成本,還要考慮初期建設(shè)成本,因?yàn)槿绻腔谝延邢到y(tǒng)后期集成的相關(guān)認(rèn)證手段,有可能會(huì)造成系統(tǒng)運(yùn)行的穩(wěn)定性下降,最好在系統(tǒng)建設(shè)階段就考慮統(tǒng)一建設(shè)。

? 市場滲透率:低

? 利潤轉(zhuǎn)化率:較高

? 發(fā)展趨勢:以PKI技術(shù)、智能卡、生物識別技術(shù)等為代表的多因素認(rèn)證技術(shù)是高級別網(wǎng)絡(luò)安全訪問控制需求的優(yōu)選解決方案,很適合與工業(yè)生產(chǎn)環(huán)境的高可靠性要求,工業(yè)領(lǐng)域的某些行業(yè)也已經(jīng)進(jìn)行了這方面產(chǎn)品的部署。

? 相關(guān)廠商:上海格爾、吉大正元、衛(wèi)士通、信安世紀(jì)、上訊信息、南京易安聯(lián)、北信源、九州云騰、中孚信息、博智軟件、哈爾濱朗威等

6.2 認(rèn)證證書防護(hù)技術(shù)

? 基本描述:工業(yè)企業(yè)可采用USB-key等安全介質(zhì)存儲身份認(rèn)證證書信息,建立相關(guān)制度對證書的申請、發(fā)放、使用、吊銷等過程進(jìn)行嚴(yán)格控制,保證不同系統(tǒng)和網(wǎng)絡(luò)環(huán)境下禁止使用相同的身份認(rèn)證證書信息,減小證書暴露后對系統(tǒng)和網(wǎng)絡(luò)的影響。

? 技術(shù)定義:證書管理機(jī)構(gòu)(CA)依靠非對稱密碼體系給通信實(shí)體雙方頒發(fā)包含公私鑰對的證書,構(gòu)建一組可相互進(jìn)行信任校驗(yàn)的通信實(shí)體,并進(jìn)行證書頒發(fā)、廢除、更新、驗(yàn)證以及秘鑰管理的服務(wù)。

? 使用建議:證書認(rèn)證技術(shù)產(chǎn)品已經(jīng)在一些重點(diǎn)行業(yè)、重點(diǎn)部位開始推廣使用(如國家能源局2015年發(fā)布的36號文附件《電力監(jiān)控系統(tǒng)總體防護(hù)方案》就增加了對部署“電力調(diào)度數(shù)字證書系統(tǒng)”的要求)。用戶在具體產(chǎn)品、技術(shù)選型時(shí),不不應(yīng)只考慮系統(tǒng)的可用性、易用性,還要考察系統(tǒng)對于證書管理(密鑰管理)的具體方法,以防止由于證書(密鑰)管理不嚴(yán)格而導(dǎo)致的連帶風(fēng)險(xiǎn)。

? 市場滲透率:低

? 利潤轉(zhuǎn)化率:較高

? 發(fā)展趨勢:認(rèn)證防護(hù)技術(shù)作為密碼技術(shù)的一種常規(guī)應(yīng)用,已經(jīng)進(jìn)行了較長時(shí)期的發(fā)展,相關(guān)技術(shù)比較成熟,目前產(chǎn)品主要聚焦在證書(密鑰)的申請、發(fā)放、使用、吊銷等的管理環(huán)節(jié)的技術(shù)保障。

? 相關(guān)廠商:天誠安信、派拉軟件、神州融信、上海格爾、天威誠信、信安世紀(jì)、東軟、吉大正元、安識科技、北京安訊奔、九州云騰、中科曙光、洋蔥安全、極驗(yàn)驗(yàn)證、立思辰、江南信安、山東確信等


7. 遠(yuǎn)程訪問安全


7.1 遠(yuǎn)程安全訪問技術(shù)

? 基本描述:工業(yè)企業(yè)確需進(jìn)行遠(yuǎn)程訪問的,可在網(wǎng)絡(luò)邊界使用單向隔離裝置、VPN、撥號認(rèn)證等方式實(shí)現(xiàn)數(shù)據(jù)單向訪問,并控制訪問時(shí)限。采用加標(biāo)鎖定策略,禁止訪問方在遠(yuǎn)程訪問期間實(shí)施非法操作。

? 技術(shù)定義:通過公網(wǎng)鏈路,依靠非對稱密碼算法建立臨時(shí)、安全的私有通信連接(如SSH、IPSEC VPN),提供對遠(yuǎn)程訪問者的身份鑒別、授權(quán)等功能。

? 使用建議:遠(yuǎn)程安全訪問技術(shù)已經(jīng)在一些重點(diǎn)行業(yè)、重點(diǎn)部位開始推廣使用(如國家能源局2015年發(fā)布的36號文附件《電力監(jiān)控系統(tǒng)總體防護(hù)方案》就增加了對部署“遠(yuǎn)程撥號訪問”能力的要求,要求采用專用的鏈路加密設(shè)備提供鏈路層保護(hù))。用戶在技術(shù)產(chǎn)品選型時(shí),需更多考慮技術(shù)與業(yè)務(wù)環(huán)境兼容問題,比如有的工業(yè)系統(tǒng)自帶遠(yuǎn)程安全訪問模塊,如果沒有的話,則需要考慮第三方遠(yuǎn)程訪問方案對系統(tǒng)是否會(huì)帶來額外風(fēng)險(xiǎn)(比如定責(zé)、維保等)。

? 市場滲透率:低

? 利潤轉(zhuǎn)化率:較高

? 發(fā)展趨勢:隨著工業(yè)互聯(lián)網(wǎng)的發(fā)展,工業(yè)生產(chǎn)環(huán)境的遠(yuǎn)程安全訪問模塊將成為系統(tǒng)建設(shè)的重要組成部分。然而,由于工業(yè)生產(chǎn)環(huán)境往往不具備高速公網(wǎng)鏈路,筆者預(yù)計(jì),低功耗、易部署的3-4G網(wǎng)絡(luò)等安全訪問技術(shù)將會(huì)是一個(gè)重點(diǎn)發(fā)展方向。

? 相關(guān)廠商:相關(guān)廠商:珠海鴻瑞、天融信、萊克斯、啟明星辰、交大捷普、綠盟科技、藍(lán)盾、廣州國邁、軟云神州、任子行、雨人、上海觀安、上海紐盾、360、恒安嘉新、盛世光明、海峽信息、博智軟件、杭州迪普、中科新業(yè)等

7.2 遠(yuǎn)程訪問審計(jì)技術(shù)

? 基本描述:工業(yè)企業(yè)應(yīng)保留工業(yè)控制系統(tǒng)設(shè)備、應(yīng)用等訪問日志,并定期進(jìn)行備份,通過審計(jì)人員賬戶、訪問時(shí)間、操作內(nèi)容等日志信息,追蹤定位非授權(quán)訪問行為。

? 技術(shù)定義:根據(jù)遠(yuǎn)程訪問者的權(quán)限級別,進(jìn)行相應(yīng)權(quán)限分發(fā),并對其行為進(jìn)行細(xì)粒度記錄、審計(jì)。

? 使用建議:遠(yuǎn)程訪問審計(jì)技術(shù)已經(jīng)在一些重點(diǎn)行業(yè)、重點(diǎn)部位開始推廣使用(如國家能源局2015年發(fā)布的36號文附件《電力監(jiān)控系統(tǒng)總體防護(hù)方案》就增加了對部署“遠(yuǎn)程撥號訪問”能力的要求,要求對于遠(yuǎn)程用戶登錄到本地系統(tǒng)的操作行為進(jìn)行安全審計(jì))。用戶在技術(shù)產(chǎn)品選型時(shí),需更多考慮技術(shù)與業(yè)務(wù)環(huán)境兼容問題,比如有的工業(yè)系統(tǒng)自帶遠(yuǎn)程訪問審計(jì)模塊,如果沒有的話,則需要考慮第三方遠(yuǎn)程訪問方案對系統(tǒng)是否會(huì)帶來額外風(fēng)險(xiǎn)(比如定責(zé)、維保等)。

? 市場滲透率:低

? 利潤轉(zhuǎn)化率:較高

? 發(fā)展趨勢:隨著工業(yè)互聯(lián)網(wǎng)的發(fā)展,工業(yè)生產(chǎn)環(huán)境的遠(yuǎn)程訪問審計(jì)模塊將成為系統(tǒng)建設(shè)的重要組成部分。然而,由于工業(yè)應(yīng)用種類較多、規(guī)格也并不統(tǒng)一,所以該技術(shù)對于業(yè)務(wù)的緊密耦合性將成為核心競爭力。

? 相關(guān)廠商:珠海鴻瑞、天融信、萊克斯、啟明星辰、交大捷普、綠盟科技、藍(lán)盾、廣州國邁、軟云神州、任子行、雨人、上海觀安、上海紐盾、360、恒安嘉新、盛世光明、海峽信息、博智軟件、杭州迪普、中科新業(yè)等


8. 工業(yè)網(wǎng)絡(luò)安全監(jiān)測


8.1 工業(yè)網(wǎng)絡(luò)安全監(jiān)測技術(shù)

? 基本描述:工業(yè)企業(yè)應(yīng)在工業(yè)控制網(wǎng)絡(luò)部署可對網(wǎng)絡(luò)攻擊和異常行為進(jìn)行識別、報(bào)警、記錄的網(wǎng)絡(luò)安全監(jiān)測設(shè)備,及時(shí)發(fā)現(xiàn)、報(bào)告并處理包括病毒木馬、端口掃描、暴力破解、異常流量、異常指令、工業(yè)控制系統(tǒng)協(xié)議包偽造等網(wǎng)絡(luò)攻擊或異常行為。

? 技術(shù)定義:以帶外分光的形式,根據(jù)自有的惡意行為特征庫(比如協(xié)議惡意特征庫、行為惡意特征庫、惡意指令庫等)將數(shù)據(jù)流進(jìn)行實(shí)時(shí)、非實(shí)時(shí)對比、分析,并形成可讀性較強(qiáng)的報(bào)告。

? 使用建議:由于工業(yè)生產(chǎn)環(huán)境較為敏感,不建議引入第三方串聯(lián)設(shè)備(除非經(jīng)過相關(guān)認(rèn)證單位風(fēng)險(xiǎn)評估),網(wǎng)絡(luò)安全監(jiān)測技術(shù)產(chǎn)品則較為試用。另一方面,考慮到工業(yè)環(huán)境較為分散,基于成本原因建議將該類技術(shù)產(chǎn)品部署于場站中心以及重要生產(chǎn)系統(tǒng)現(xiàn)場。

? 市場滲透率:低

? 利潤轉(zhuǎn)化率:較高

? 發(fā)展趨勢:網(wǎng)絡(luò)安全監(jiān)測技術(shù)產(chǎn)品將成為工業(yè)生產(chǎn)網(wǎng)絡(luò)的重要組件,它將為用戶提供十分直觀的生產(chǎn)網(wǎng)絡(luò)安全狀況分析結(jié)果,為事前加固、事中處置、事后溯源提供重要支撐。

? 相關(guān)廠商:威努特、天地和興、匡恩網(wǎng)絡(luò)、珠海鴻瑞、網(wǎng)藤科技、斗象科技/漏洞盒子/網(wǎng)藤風(fēng)險(xiǎn)感知、安點(diǎn)科技、博智軟件、安恒信息、知道創(chuàng)宇、中科網(wǎng)威等

8.2 工業(yè)網(wǎng)絡(luò)協(xié)議深度解析技術(shù)

? 基本描述:在工業(yè)企業(yè)生產(chǎn)核心控制單元前端部署可對Modbus、S7、Ethernet/IP、OPC等主流工業(yè)控制系統(tǒng)協(xié)議進(jìn)行深度分析和過濾的防護(hù)設(shè)備,阻斷不符合協(xié)議標(biāo)準(zhǔn)結(jié)構(gòu)的數(shù)據(jù)包、不符合業(yè)務(wù)要求的數(shù)據(jù)內(nèi)容。

? 技術(shù)定義:使用Libpcap、pfring或者dpdk等技術(shù)對流量進(jìn)行獲取,并依據(jù)相應(yīng)協(xié)議棧規(guī)格,進(jìn)行報(bào)文分析。

? 使用建議:由于對工業(yè)私有協(xié)議支持程度不足,目前市場上支持此類技術(shù)產(chǎn)品還比較少,作用也比較有限。建議用戶可以在部署審計(jì)類產(chǎn)品的基礎(chǔ)上購買此類產(chǎn)品,可以作為一類有益的補(bǔ)充。

? 市場滲透率:低

? 利潤轉(zhuǎn)化率:較高

? 發(fā)展趨勢:協(xié)議分析類技術(shù)產(chǎn)品市場定位為,安全審計(jì)的有益補(bǔ)充以及網(wǎng)絡(luò)運(yùn)維、巡檢工具。隨著工業(yè)互聯(lián)網(wǎng)的發(fā)展,該技術(shù)產(chǎn)品應(yīng)該會(huì)發(fā)展成為生產(chǎn)網(wǎng)絡(luò)運(yùn)維基本組件。

? 相關(guān)廠商:科來、匡恩網(wǎng)絡(luò)、威努特、珠海鴻瑞、力控華康、三零衛(wèi)士等


9. 數(shù)據(jù)安全


9.1 數(shù)據(jù)加密技術(shù)

? 基本描述:工業(yè)企業(yè)應(yīng)對靜態(tài)存儲的重要工業(yè)數(shù)據(jù)進(jìn)行加密存儲,設(shè)置訪問控制功能,對動(dòng)態(tài)傳輸?shù)闹匾I(yè)數(shù)據(jù)進(jìn)行加密傳輸,使用VPN等方式進(jìn)行隔離保護(hù),并根據(jù)風(fēng)險(xiǎn)評估結(jié)果,建立和完善數(shù)據(jù)信息的分級分類管理制度。

? 技術(shù)定義:依靠通信雙方約定的密碼套件,將一組信息經(jīng)過密鑰及加密函數(shù)轉(zhuǎn)換,變成不可讀密文,而接收方則將此密文經(jīng)過解密函數(shù)、解密密鑰還原成明文。

? 使用建議:如果生產(chǎn)網(wǎng)絡(luò)需要與外部低安全等級網(wǎng)絡(luò)通信,或者生產(chǎn)網(wǎng)絡(luò)業(yè)務(wù)數(shù)據(jù)本地存儲于可外部訪問的網(wǎng)絡(luò),都建議使用數(shù)據(jù)加密技術(shù)(如國家能源局2015年發(fā)布的36號文附件《電力監(jiān)控系統(tǒng)總體防護(hù)方案》就增加了對部署“線路加密措施”能力的要求,要求“遠(yuǎn)方終端裝置、繼電保護(hù)裝置、安全自動(dòng)裝置、負(fù)荷控制管理系統(tǒng)等基于專線通道與調(diào)度主站進(jìn)行的數(shù)據(jù)通信,應(yīng)采用必要的身份認(rèn)證或加解密措施進(jìn)行防護(hù)”)。

? 市場滲透率:中

? 利潤轉(zhuǎn)化率:較高

? 發(fā)展趨勢:隨著工業(yè)互聯(lián)網(wǎng)的發(fā)展,生產(chǎn)數(shù)據(jù)防篡改、防竊聽需求成為剛性需求,數(shù)據(jù)加密技術(shù)是解決此類問題的主要手段。

? 相關(guān)廠商: 珠海鴻瑞、深信服、天融信、藍(lán)盾、360、華為、綠盟科技、衛(wèi)士通、信安世紀(jì)、奧聯(lián)科技、啟明星辰、南京易安聯(lián)、華清信安、上海紐盾、東軟、海峽信息、博智軟件、H3C、江南信安、弘積科技、山東確信等

9.2 數(shù)據(jù)備份技術(shù)

? 基本描述:工業(yè)企業(yè)應(yīng)對關(guān)鍵業(yè)務(wù)數(shù)據(jù),如工藝參數(shù)、配置文件、設(shè)備運(yùn)行數(shù)據(jù)、生產(chǎn)數(shù)據(jù)、控制指令等進(jìn)行定期備份。

? 技術(shù)定義:數(shù)據(jù)備份技術(shù)是容災(zāi)的基礎(chǔ),是指為防止系統(tǒng)出現(xiàn)失誤或系統(tǒng)故障導(dǎo)致數(shù)據(jù)丟失,而將全部或部分?jǐn)?shù)據(jù)集合從應(yīng)用主機(jī)的硬盤或陣列復(fù)制到其他的存儲介質(zhì)的過程。

? 使用建議:建議用戶根據(jù)自己的數(shù)據(jù)規(guī)模、恢復(fù)時(shí)效性要求(RTO)、經(jīng)費(fèi)預(yù)算等指標(biāo)綜合考慮。

? 市場滲透率:中

? 利潤轉(zhuǎn)化率:較高

? 發(fā)展趨勢:傳統(tǒng)數(shù)據(jù)備份主要采用內(nèi)置或者外置的磁帶機(jī)進(jìn)行冷備份,但這種方式只能防止操作失誤等認(rèn)為故障,而且恢復(fù)時(shí)間較長。隨著技術(shù)不斷發(fā)展和數(shù)據(jù)量不斷增加,網(wǎng)絡(luò)備份依靠速度快、管理方便等優(yōu)勢成為較為用戶的一種重要選擇。

? 相關(guān)廠商:上海愛數(shù)、杭州美創(chuàng)、火星高科、亞細(xì)亞智業(yè)、蘇州美天網(wǎng)絡(luò)、信核數(shù)據(jù)、上訊信息、英方股份、上海聯(lián)鼎、億備、廣州鼎鼎、和力記易、廣州鼎甲、安碼科技、南京壹進(jìn)制等


10. 模擬仿真技術(shù)


? 基本描述:由于安全研究和防護(hù)策略測試的需要,各大高校、科研院所基本都有采購模擬仿真環(huán)境的需求,然而目前該技術(shù)還屬于發(fā)展階段,只能實(shí)現(xiàn)較為明確的業(yè)務(wù)模擬,靈活性和真實(shí)性還有提升空間。

? 技術(shù)定義:結(jié)合控制技術(shù)、計(jì)算機(jī)技術(shù)、通信技術(shù)以及仿真技術(shù),具備對象特征模擬、網(wǎng)絡(luò)負(fù)載模擬、I/O模擬、過程控制模擬以及故障模擬等功能于一體的綜合技術(shù)。

? 使用建議:據(jù)筆者了解,目前該類技術(shù)產(chǎn)品供應(yīng)商大多專注于工控安全,對具體工業(yè)行業(yè)業(yè)務(wù)邏輯深度有限,較適用于對通用性工業(yè)控制環(huán)境安全分析的環(huán)境搭建,對于行業(yè)業(yè)務(wù)仿真要求很高的需求可能適用性較低。

? 市場滲透率:中

? 利潤轉(zhuǎn)化率:較高

? 發(fā)展趨勢:傳統(tǒng)仿真技術(shù)還是利用真實(shí)上位機(jī)、下位機(jī)進(jìn)行業(yè)務(wù)模擬,依靠matlab等軟件對物理過程進(jìn)行仿真。隨著仿真技術(shù)的發(fā)展,相信會(huì)出現(xiàn)對于下位機(jī)(PLC、RTU、SCADA)等的模擬仿真技術(shù)。

? 相關(guān)廠商:匡恩網(wǎng)絡(luò)、威努特、珠海鴻瑞、力控華康、三零衛(wèi)士等


四. 工控安全廠商及取得銷售許可證產(chǎn)品


1. 廠商介紹

1.2 自動(dòng)化背景廠商  

這類廠商原來從事自動(dòng)化相關(guān)的業(yè)務(wù),后來看好工控安全的市場機(jī)遇,成立工控安全部門或子公司進(jìn)入工控安全領(lǐng)域。典型廠商包括:青島海天煒業(yè)自動(dòng)化控制系統(tǒng)有限公司、北京力控華康科技有限公司、珠海市鴻瑞軟件技術(shù)有限公司、中京天??萍迹ū本┯邢薰尽_@類公司對工控系統(tǒng)有比較深刻的理解,有現(xiàn)成的客戶資源,比如,目前青島海天煒業(yè)自動(dòng)化控制系統(tǒng)有限公司、北京力控華康科技有限公司在石油化工行業(yè)市場上有較大的影響力,珠海市鴻瑞軟件技術(shù)有限公司在電力行業(yè)市場上有較大的影響力。其他自動(dòng)化廠商,如和利時(shí)集團(tuán)、浙江中控技術(shù)股份有限公司、北京四方繼保自動(dòng)化股份有限公司等,主要是OEM第三方的產(chǎn)品,不作為主要的工控安全廠商進(jìn)行分析。  

2.2 傳統(tǒng)IT安全廠商  

這類廠商原來從事IT信息安全的業(yè)務(wù),工控安全作為信息安全市場的一個(gè)新興的細(xì)分市場得到關(guān)注,成立工控安全部門進(jìn)入工控安全領(lǐng)域。典型廠商包括:啟明星辰信息技術(shù)有限公司/北京網(wǎng)御星云信息技術(shù)有限公司、北京神州綠盟信息安全科技股份有限公司、北京中科網(wǎng)威信息技術(shù)有限公司、上海三零衛(wèi)士信息安全有限公司。這類公司的特點(diǎn)是信息安全技術(shù)積累較多,但對工控系統(tǒng)缺乏深刻的理解,并且由于當(dāng)前業(yè)績的壓力,在工控安全方面的投入較小。目前啟明星辰信息技術(shù)有限公司、北京神州綠盟信息安全科技股份有限公司在工控安全市場上有一定的影響力。  

3.2 專業(yè)工控安全廠商  

這類廠商基本屬于近兩年成立的創(chuàng)業(yè)公司,整合了信息安全與自動(dòng)化方面的人才,100%專注于工控安全領(lǐng)域。典型廠商包括:北京匡恩網(wǎng)絡(luò)科技有限公司、北京威努特技術(shù)有限公司、谷神星網(wǎng)絡(luò)科技(北京)有限公司、燈塔實(shí)驗(yàn)室。這類公司的特點(diǎn)是專注,他們100%的業(yè)務(wù)都是工控安全,工控安全業(yè)務(wù)的成敗決定了公司的生死存亡,因此能夠全力投入。

2. 獲得銷售許可證產(chǎn)品介紹

工控防護(hù)主要是在不改變工控系統(tǒng)基礎(chǔ)架構(gòu)的前提下,通過增加與工控系統(tǒng)高度集成的信息安全組件達(dá)到工控系統(tǒng)的信息安全目標(biāo)。產(chǎn)品主要包括防護(hù)類產(chǎn)品、檢測類產(chǎn)品以及管理服務(wù)平臺三大類。目前主要以隔離網(wǎng)關(guān)(裝置)和防火墻類等硬件產(chǎn)品為主,兩者的市場份額共達(dá)到整體ICS信息安全市場的71%,占主導(dǎo)地位;安全管理平臺、安全審計(jì)、安全監(jiān)測等出現(xiàn)一定提升;安全培訓(xùn)和服務(wù)被越來越多機(jī)構(gòu)和用戶接受。

65.webp.jpg


五.技術(shù)市場的挑戰(zhàn)和機(jī)遇


工控系統(tǒng)網(wǎng)絡(luò)安全市場屬于政策性需求牽引的新興市場,由于我國大力發(fā)展“互聯(lián)網(wǎng)+”、“中國制造2025”等國家戰(zhàn)略,會(huì)持續(xù)加速推進(jìn)工業(yè)控制系統(tǒng)與互聯(lián)網(wǎng)的融合進(jìn)程,這也從側(cè)面推動(dòng)了工業(yè)控制系統(tǒng)網(wǎng)絡(luò)安全的產(chǎn)業(yè)發(fā)展,市場規(guī)模將會(huì)有較大的上升空間。然而從另一個(gè)方面來看,我國從2010年左右剛剛開始進(jìn)行工控系統(tǒng)網(wǎng)絡(luò)安全技術(shù)研究,相關(guān)解決方案的可用性、差異性、互補(bǔ)性都還有一定的不足,這也就造成了目前的市場規(guī)模還比較有限。

1. 市場容量較小但處于爆發(fā)臨界階段

從全球范圍來看,工控系統(tǒng)領(lǐng)域的信息安全尚處于初步發(fā)展階段,ICS信息安全防護(hù)、認(rèn)證、標(biāo)準(zhǔn)等體系仍在完善中;因此,近幾年中國正在抓緊對于ICS信息安全標(biāo)準(zhǔn)、認(rèn)證、防護(hù)等級及評估實(shí)驗(yàn)室等頂層設(shè)計(jì)的建設(shè)中。在這種背景下,ICS信息安全市場產(chǎn)品參差不齊,用戶對于傳統(tǒng)信息安全和ICS信息安全的區(qū)別缺乏認(rèn)知和重視程度有限,直接導(dǎo)致ICS信息安全市場的發(fā)展和應(yīng)用水平有限,市場規(guī)模小。

66.webp.jpg

我國工控系統(tǒng)網(wǎng)絡(luò)安全市場規(guī)模

67.webp.jpg


我國工控系統(tǒng)網(wǎng)絡(luò)安全市場行業(yè)分布


從上圖可以看出,我國工控系統(tǒng)網(wǎng)絡(luò)安全產(chǎn)業(yè)截止到2016財(cái)年市場規(guī)模依然僅有2-3億元人民幣,而且具有比較明顯的行業(yè)分布特點(diǎn)(電力行業(yè)占據(jù)絕對主體)。自2016下半年來,隨著相關(guān)政策、法規(guī)、指南、標(biāo)準(zhǔn)的密集推出,相信會(huì)對石化、煙草、煙草、煤礦、軌交等行業(yè)的工控系統(tǒng)網(wǎng)絡(luò)安全建設(shè)掀起一輪帶動(dòng)效應(yīng),據(jù)業(yè)內(nèi)人士估計(jì),會(huì)將市場規(guī)模推動(dòng)到15-30億元人民幣的區(qū)間。

2. 客戶對工控安全產(chǎn)品價(jià)值認(rèn)可度度有待提高

類似于工控防火墻、工控安管平臺等防護(hù)類設(shè)備,本質(zhì)上應(yīng)屬于信息化產(chǎn)品范疇。然而,應(yīng)用工業(yè)控制系統(tǒng)的大型企業(yè)(如國家電網(wǎng)、發(fā)電集團(tuán)等)負(fù)責(zé)信息化產(chǎn)品采購的部門并不能負(fù)責(zé)生產(chǎn)網(wǎng)絡(luò)的安全問題,所以這也造成了客戶對于此類產(chǎn)品無法進(jìn)行有效價(jià)值判斷。當(dāng)然,目前國家也在通過各種手段(比如組織工控信息安全大檢查、編寫工控安全標(biāo)準(zhǔn)等)來積極解決這個(gè)問題。

3. 模擬仿真平臺應(yīng)逐漸分化為通用型和行業(yè)專用型

很多單位都有采購模擬仿真平臺的計(jì)劃,然而需求痛點(diǎn)卻不盡相同:有些為了建立實(shí)驗(yàn)平臺,支撐科學(xué)研究;有的為了建立實(shí)訓(xùn)基地,培養(yǎng)提升員工技能;有的為了模擬生產(chǎn)環(huán)境,測試防護(hù)策略效果等;有的僅僅是為了給領(lǐng)導(dǎo)展示本單位的安全研究能力。就目前國內(nèi)模擬仿真平臺的效果來看,只能較為逼真的模擬反映特定工業(yè)控制生產(chǎn)過程,對攻擊流程、防護(hù)效果進(jìn)行說明性演示,對于提高員工意識、進(jìn)行科學(xué)實(shí)驗(yàn)的需求比較適合,但是對于行業(yè)級的防護(hù)基線研究可能還僅能提供一個(gè)參考指標(biāo),需要行業(yè)專業(yè)級別模擬仿真平臺進(jìn)行支撐。

4. 工業(yè)信息安全態(tài)勢感知距產(chǎn)業(yè)化還有段距離

雖然2017年2月2日我國已經(jīng)成立了“工業(yè)互聯(lián)網(wǎng)聯(lián)盟”,但是真的讓工控業(yè)務(wù)系統(tǒng)逐漸上網(wǎng),并形成“工控產(chǎn)業(yè)云”終歸不是一朝一夕的事情。目前,我國暴露在互聯(lián)網(wǎng)上的工控巨頭的資產(chǎn)依然主要是一些與生產(chǎn)系統(tǒng)相關(guān)性不強(qiáng)的信息系統(tǒng)。使用SHODAN也不難驗(yàn)證上述想法,其檢索到的全球886種工控設(shè)備,涉及182個(gè)工控廠商,共包含2,186,971臺工控設(shè)備,而其中美國暴露的設(shè)備占據(jù)了絕大多數(shù),中國(包含臺灣)暴露的工控設(shè)備不超過1000臺。這將成為我國開展工控風(fēng)險(xiǎn)監(jiān)測業(yè)務(wù)的最大障礙。

5. 工控安全產(chǎn)品對業(yè)務(wù)場景的融合度有待加強(qiáng)

眾所周知,防火墻、交換機(jī)等傳統(tǒng)設(shè)備并不具有業(yè)務(wù)屬性,只是應(yīng)用于不同業(yè)務(wù)場景后,才會(huì)由客戶自行針對性配置。然而,工控場景差異較大,可能A場景中的“惡意行為”在B場景中被視為“正常行為”,這固然可以通過“學(xué)習(xí)模式”很大程度得到解決,但是這樣并無法積累針對工控領(lǐng)域的“惡意行為分析能力”,無法給事后的行為分析提供技術(shù)支撐。

工控領(lǐng)域的網(wǎng)絡(luò)安全防護(hù)是勢在必行的趨勢,我想上邊的幾點(diǎn)疑問也終將會(huì)被慢慢解決。在這期間,我覺得最重要的還是在于培養(yǎng)工控網(wǎng)絡(luò)安全專業(yè)人才,讓他們在甲方推動(dòng)生產(chǎn)部門的網(wǎng)絡(luò)安全建設(shè)工作,在乙方則會(huì)更加貼近用戶單位業(yè)務(wù)需求。


六. 未來展望


從全球范圍來看,工控系統(tǒng)領(lǐng)域的信息安全尚處于初步發(fā)展階段,ICS信息安全防護(hù)、認(rèn)證、標(biāo)準(zhǔn)等體系仍在完善中;因此,近幾年中國正在抓緊對于ICS信息安全標(biāo)準(zhǔn)、認(rèn)證、防護(hù)等級及評估實(shí)驗(yàn)室等頂層設(shè)計(jì)的建設(shè)中。在這種背景下,ICS信息安全市場產(chǎn)品參差不齊,用戶對于傳統(tǒng)信息安全和ICS信息安全的區(qū)別缺乏認(rèn)知和重視程度有限,直接導(dǎo)致ICS信息安全市場的發(fā)展和應(yīng)用水平有限,市場規(guī)模小。近兩年中國ICS信息安全的行業(yè)市場格局并沒有明顯的變化,行業(yè)景氣程度也是直接影響ICS信息安全行業(yè)應(yīng)用規(guī)模的主要因素。電力、石化(油氣)、先進(jìn)制造等細(xì)分市場表現(xiàn)較好,增速高于市場平均。而冶金、煤炭等行業(yè)受經(jīng)濟(jì)不景氣影響,ICS信息安全市場有所萎縮。市政、交通、軍工等其他行業(yè)的應(yīng)用項(xiàng)目有逐年增多的跡象,并且也廣泛受到政府主管機(jī)構(gòu)的重視,潛在的業(yè)務(wù)機(jī)會(huì)將會(huì)在未來逐漸顯現(xiàn)。


1. 網(wǎng)絡(luò)安全產(chǎn)品逐漸融入業(yè)務(wù)場景


信息安全服務(wù)于工業(yè)行業(yè),因此需首先對工業(yè)行業(yè)(尤其是電力、石油化工、先進(jìn)制造等)的需求進(jìn)行分析。以電力行業(yè)為例,電廠、電網(wǎng)的發(fā)展日益趨近于數(shù)字化、網(wǎng)絡(luò)化、智能化,智能儀表/控制設(shè)備、無線傳感/控制網(wǎng)絡(luò)等的大量采用,電廠/電網(wǎng)內(nèi)IOT(物聯(lián)網(wǎng))、IOS(服務(wù)互聯(lián)網(wǎng))的推廣,對工控安全形成更大的挑戰(zhàn)。由于該行業(yè)信息安全規(guī)劃有具體文件參考(發(fā)改委能源局14號令和36號文),而對于其他行業(yè)則需要充分交流、探討、融合,逐步完善相關(guān)行業(yè)工控的安全防護(hù)措施,使安全防護(hù)由安全策略的部署向安全能力的部署能力遷移,逐步實(shí)現(xiàn)安全技術(shù)能力、安全管理能力的全面提升,實(shí)現(xiàn)管、控、防一體化。安全能力逐步覆蓋從系統(tǒng)上線、系統(tǒng)運(yùn)行、系統(tǒng)運(yùn)維、系統(tǒng)檢修等各個(gè)環(huán)節(jié),實(shí)現(xiàn)工控系統(tǒng)安全的閉環(huán)管控。


2. 業(yè)務(wù)需求逐漸包含網(wǎng)絡(luò)安全能力


隨著黑客攻擊越來越平民化,工業(yè)控制系統(tǒng)作為關(guān)鍵基礎(chǔ)設(shè)施的載體,必然會(huì)面臨越來越大的安全壓力,電力、石油化工、先進(jìn)制造等行業(yè)對該種情況也高度重視,電力行業(yè)在2013年就發(fā)布了《電力行業(yè)等級保護(hù)標(biāo)準(zhǔn)》,能源局、各個(gè)標(biāo)委會(huì)也都發(fā)布了相應(yīng)的政策法規(guī),相信信息安全產(chǎn)品的部署情況和信息安全能立的建設(shè)情況將成為相關(guān)重點(diǎn)行業(yè)業(yè)務(wù)需求的一個(gè)重點(diǎn)指標(biāo)。


3. 在細(xì)分領(lǐng)域上出現(xiàn)新公司、產(chǎn)品及服務(wù)形態(tài)


工業(yè)控制系統(tǒng)由于其硬件選型、網(wǎng)絡(luò)結(jié)構(gòu)、應(yīng)用環(huán)境、操作規(guī)程等在不同行業(yè)(如電力行業(yè)與制造行業(yè)等),甚至相同行業(yè)的不同流程(如發(fā)電、配電環(huán)節(jié)等)中都存在較大的差異。所以,在較短的時(shí)間內(nèi),很難有一家公司、一款產(chǎn)品或者一類服務(wù)形態(tài)(如安全檢測、風(fēng)險(xiǎn)評估等)可以適應(yīng)所有工業(yè)行業(yè)。筆者認(rèn)為,較好的發(fā)展模式應(yīng)該可參考珠海鴻瑞、海天煒業(yè)、力控華康等的發(fā)展歷程:先在一個(gè)細(xì)分領(lǐng)域耕耘多年,然后將積累的經(jīng)驗(yàn)進(jìn)行行業(yè)的橫向復(fù)制。


七. 附錄


1. 廣域網(wǎng)工控設(shè)備搜索引擎資源

https://www.shodan.io/report/l7VjfVKc

http://ics.zoomeye.org/

http://www.ditecting.com/

2. 相關(guān)開發(fā)資源

2.1 發(fā)現(xiàn)類

https://code.google.com/p/plcscan

https://code.google.com/p/modscan

https://github.com/arnaudsoullie/scan7

https://github.com/atimorin

auxiliary/scanner/modbus/modbus_findunitid

auxiliary/scanner/modbus/modbusdetect

2.2 操縱類

auxiliary/scanner/modbus/modbusclient

auxiliary/admin/scada/modicon_command

auxiliary/admin/scada/igss_exec_17

auxiliary/admin/scada/multi_cip_command

Open ICS protocol libraries

https://www.scadaforce.com/modbus     [python]

https://github.com/bashwork/pymodbus  [python]

https://rubygems.org/gems/modbus-cli  [ruby]

http://libnodave.sourceforge.net      [C,C++,C#,Delphi,Pascal,Perl,VB(A)]

https://code.google.com/p/dnp3        [C++]

2.3 異常分析類

http://blog.snort.org/2012/01/snort-292-scada-preprocessors.html

http://www.digitalbond.com/tools/quickdraw/

4. fuzz類

https://github.com/jseidl/peach-pit/blob/master/modbus/modbus.xml

3. 綜合類資源

https://scadahacker.com

http://www.digitalbond.com

https://ics.sans.org/ics_library

http://plcscan.org/blog/

http://blog.iec61850.com

http://www.modbus.org/

http://scadastrangelove.blogspot.kr

http://www.slideshare.net/phdays/timorinalexander-efanov-dmitry

4. 圖書資源

(1)《工業(yè)SCADA系統(tǒng)信息安全技術(shù)》(2014.5.1)

講述了工業(yè)監(jiān)視控制與數(shù)據(jù)采集(SCADA)系統(tǒng)基本概念,系統(tǒng)地分析工業(yè)SCADA系統(tǒng)存在的脆弱點(diǎn)和面臨的信息安全威脅,闡述了工業(yè)SCADA系統(tǒng)信息安全體系,論述其相應(yīng)的關(guān)鍵技術(shù);介紹了典型電力SCADA系統(tǒng)信息安全實(shí)際工程應(yīng)用案例,并對國內(nèi)外工業(yè)控制系統(tǒng)信息安全的發(fā)展趨勢進(jìn)行了分析。讀者對象:政府、軍隊(duì)、高校、科研機(jī)構(gòu)等從事工業(yè)控制系統(tǒng)信息安全研究的科研人員,以及相關(guān)企業(yè)進(jìn)行工業(yè)控制系統(tǒng)信息安全開發(fā)、建設(shè)和應(yīng)用的技術(shù)人員。

(2)《工業(yè)控制系統(tǒng)信息安全》(2015.9.1)

本書簡潔、全面地介紹了工業(yè)控制系統(tǒng)信息安全概念和標(biāo)準(zhǔn)體系,系統(tǒng)地介紹了工業(yè)控制系統(tǒng)架構(gòu)和漏洞分析,系統(tǒng)地闡述了工業(yè)控制系統(tǒng)信息安全技術(shù)與方案部署、風(fēng)險(xiǎn)評估、生命周期、管理體系、項(xiàng)目工程、產(chǎn)品認(rèn)證、工業(yè)控制系統(tǒng)入侵檢測與入侵防護(hù)、工業(yè)控制系統(tǒng)補(bǔ)丁管理。

(3)《工業(yè)控制系統(tǒng)安全等級保護(hù)方案與應(yīng)用》(2015.3.1)

本書分為7章,分別介紹了工業(yè)控制系統(tǒng)信息安全概論、工業(yè)控制系統(tǒng)安全等級保護(hù)定級、工業(yè)控制系統(tǒng)安全等級保護(hù)要求、工業(yè)控制系統(tǒng)等級保護(hù)安全設(shè)計(jì)、工業(yè)控制系統(tǒng)安全等級保護(hù)實(shí)施、工業(yè)控制系統(tǒng)安全等級保護(hù)測評和工業(yè)控制系統(tǒng)安全等級保護(hù)方案應(yīng)用。

(4)《工業(yè)網(wǎng)絡(luò)安全—智能電網(wǎng),SCADA和其他工業(yè)控制系統(tǒng)等關(guān)鍵基礎(chǔ)設(shè)施的網(wǎng)絡(luò)安全》(2014.6.1)

納普所著的《工業(yè)網(wǎng)絡(luò)安全》一書向您解釋了作為工業(yè)控制系統(tǒng)基礎(chǔ)的特定協(xié)議和應(yīng)用,并且為您提供了對它們進(jìn)行保護(hù)的一些非常容易理解的指南。除了闡述合規(guī)指南、攻擊與攻擊面,甚至是一些不斷改進(jìn)的安全工具外,本書還為您提供了關(guān)于SCADA、控制系統(tǒng)協(xié)議及其如何運(yùn)作的一個(gè)清晰理解。

(5)《智能電網(wǎng)安全:下一代電網(wǎng)安全》    (2013.1.1)

本書著眼于當(dāng)前智能電網(wǎng)的安全以及它是如何被開發(fā)和部署到全球千萬家庭中的。《智能電網(wǎng)安全:下一代電網(wǎng)安全》詳細(xì)討論了針對智能儀表和智能設(shè)備的直接攻擊以及針對配套網(wǎng)絡(luò)和應(yīng)用程序的攻擊,并給出如何防御這些攻擊的建議。《智能電網(wǎng)安全:下一代電網(wǎng)安全》給出了一個(gè)針對成長中的系統(tǒng)如何實(shí)現(xiàn)安全性的框架,用來指導(dǎo)安全顧問與系統(tǒng)和網(wǎng)絡(luò)架構(gòu)師如何防范大大小小的攻擊者,從而保證智能電網(wǎng)的穩(wěn)健運(yùn)行?!吨悄茈娋W(wǎng)安全:下一代電網(wǎng)安全》詳細(xì)介紹了如何使用新舊黑客技術(shù)來攻擊智能電網(wǎng)以及如何防御它們。討論當(dāng)前的安全舉措。以及它們達(dá)不成所需目標(biāo)的原因。找出黑客是如何利用新的基礎(chǔ)設(shè)施攻擊基礎(chǔ)設(shè)施。

(6)《智能電網(wǎng)信息安全指南(第1卷):智能電網(wǎng)信息安全戰(zhàn)略架構(gòu)和高層要求》(2013.1.1)

本書由美國國家標(biāo)準(zhǔn)和技術(shù)研究院所著,提出了美國針對智能電網(wǎng)信息安全的分析框架,供相關(guān)組織根據(jù)智能電網(wǎng)業(yè)務(wù)特性、安全風(fēng)險(xiǎn)和漏洞制定有效的信息安全戰(zhàn)略參考使用。主要內(nèi)容包括信息安全戰(zhàn)略、智能電網(wǎng)的邏輯架構(gòu)和接口、高層安全要求、密碼和密鑰管理等,可供相關(guān)讀者閱讀學(xué)習(xí)。

(7)《智能電網(wǎng)信息安全指南:美國國家標(biāo)準(zhǔn)和技術(shù)研究院7628號報(bào)告(第二、第三卷)》(2014.6.1)

本書為《智能電網(wǎng)信息安全指南 美國國家標(biāo)準(zhǔn)和技術(shù)研究院7628號報(bào)告》第二、第三卷,內(nèi)容包括隱私和智能電網(wǎng)、脆弱性類別、智能電網(wǎng)的自下而上安全分析、智能電網(wǎng)信息安全的研究與開發(fā)主題、標(biāo)準(zhǔn)審閱綜述、關(guān)鍵電力系統(tǒng)安全要求用例。該報(bào)告提出了美國針對智能電網(wǎng)信息安全的分析框架,供相關(guān)組織根據(jù)智能電網(wǎng)業(yè)務(wù)特性、安全風(fēng)險(xiǎn)和漏洞制定有效的信息安全戰(zhàn)略參考使用。

來源:網(wǎng)信防務(wù)

熱點(diǎn)新聞

推薦產(chǎn)品

x
  • 在線反饋
1.我有以下需求:



2.詳細(xì)的需求:
姓名:
單位:
電話:
郵件:
主站蜘蛛池模板: 2048国产精品原创综合在线 | 国产精品福利无圣光一区二区 | 国产午夜精品久久久久免费视小说 | 亚洲黄色影片 | 日本大片成人免费播放 | 国产精品日韩 | 欧美一级性生活视频 | 欧美在线视频二区 | 久久91精品久久91综合 | 亚洲欧美日韩中文字幕在线一 | 亚洲酒色1314狠狠做 | 欧美特黄视频在线观看 | 你懂的最新网址 | 欧美三级黄 | 91免费短视频 | 久久91精品国产一区二区 | 小明精品国产一区二区三区 | 国语高清精品一区二区三区 | 99视频在线观看高清 | 中国一级黄色录像片 | 色综合手机在线 | 免费看黄色网页 | 久久精品国产99国产精品 | 草草线禁成18年在线视频 | 黄视频福利 | 欧美扩阴 | 麻豆激情 | 精品久久一 | 欧美性生活视频播放 | 蜜桃视频一区二区在线看 | 精品国产三级a∨在线观看 精品国产三级在线观看 | 黄色在线观看国产 | 韩国欧美一级毛片 | 野草在线观看视频精品 | 中文字幕一级毛片视频 | 99这里只精品热在线获取 | 欧美一级aa毛片禁片 | 91在线精品麻豆欧美在线 | 精品国产亚洲一区二区在线3d | 日韩一区二区三区免费 | 一级毛片短视频 |