当前位置:文档之家› 工业控制网络安全——以某公司为例

工业控制网络安全——以某公司为例

信息安全技术工业控制网络安全隔离与信息交换系统安全技术要求内容

《信息安全技术工业控制网络安全隔离与信息交换系统安全技术要求》(征求意见稿) 编制说明 1 工作简况 1.1任务来源 2015年,经国标委批准,全国信息安全标准化技术委员会(SAC/TC260)主任办公会讨论通过,研究制订《信息安全技术工业控制网络安全隔离与信息交换系统安全技术要求》国家标准,国标计划号:2015bzzd-WG5-001。该项目由全国信息安全标准化技术委员会提出,全国信息安全标准化技术委员会归口,由公安部第三研究所、公安部计算机信息系统安全产品质量监督检验中心(以下简称“检测中心”)负责主编。 国家发改委颁布了发改办高技[2013]1965号文《国家发展改革委办公厅关于组织实施2013年国家信息安全专项有关事项的通知》,开展实施工业控制等多个领域的信息安全专用产品扶持工作。面向现场设备环境的边界安全专用网关产品为重点扶持的工控信息安全产品之一,其中包含了隔离类设备,表明了工控隔离产品在工控领域信息安全产品中的地位,其标准的建设工作至关重要。因此本标准项目建设工作也是为了推荐我国工业控制系统信息安全的重要举措之一。 1.2协作单位

在接到《信息安全技术工业控制网络安全隔离与信息交换系统安全技术要求》标准的任务后,检测中心立即与产品生产厂商、工业控制厂商进行沟通,并得到了多家单位的积极参与和反馈。最终确定由北京匡恩网络科技有限责任公司、珠海市鸿瑞软件技术有限公司、北京力控华康科技有限公司等单位作为标准编制协作单位。 1.3编制的背景 目前工业控制系统已广泛应用于我国电力、水利、石化、交通运输、制药以及大型制造行业,工控系统已是国家安全战略的重要组成部分,一旦工控系统中的数据信息及控制指令被攻击者窃取篡改破坏,将对工业生产和国家经济安全带来重大安全风险。 随着计算机和网络技术的发展,特别是信息化与工业化深度融合,逐步形成了管理与控制的一体化,导致生产控制系统不再是一个独立运行的系统,其接入的范围不仅扩展到了企业网甚至互联网,从而面临着来自互联网的威胁。同时,随着工控系统产品越来越多地采用通用协议、通用硬件和通用软件,病毒、木马等威胁正在向工控系统扩散,工控系统信息安全问题日益突出,因此如何将工控系统与管理系统进行安全防护已经破在眉捷,必须尽快建立安全标准以满足国家信息安全的战略需要。 1.4编制的目的 在标准制定过程中,坚持以国内外产品发展的动向为研究基础,对工控隔离产品的安全技术要求提出规范化的要求,并结合工业控制

企业网络安全架构的相关知识点

企业网络安全架构的相关知识点 企业网络安全架构 1. 安全违规越来越难防御 安全违规与数据泄漏仍然是无论任何规模的公司机构的安全噩梦。威胁与防御两者始终都在不断进化。这期间也带来了各种样的安全防护设备、软件代理以及管理系统,但是很多情况下这些系统之间不能进行有效的“沟通”,是一个背对背的状态。一旦网络罪犯自制一个具有完整“网络威胁周期”的程序或软件时,例如APT,没有有效整体防御系统就很容易被渗透且攻破。新一代的安全架构应是整合的一个平台,各个防御系统能够协同工作,从而构成多重多层多维度的防护。 2.云计算技术的扎根 各种形式的云开始以可行的形式进入企业架构。当大多数企业机构信任服务提供商的安全能力时,SaaSSoftware as a Service将达到其爆点。IaaSInfrastructure as a service仍然集中在web应用的弹性与冗余上。云的爆发、混合云与私有云都意味着分布式服务、管理与安全的更多的共享。 3.移动应用与管理的多样化 与PC市场不同,移动设备市场手机与平板并没有被微软一家独大。移动端的多样化意味着管理系统需要更灵活且开放。提升后的JavaScript性能将推动HTML5以及浏览器作为主流企业应用开发环境。这会带来应用的极大丰富以及集中力量在应用的易用性上。 4. 软件定义的模块架构常态化 控制层已被分离或整合成为架构的不同部分。开始是数据中心的虚拟化、软件定义网络、软件定义存储与单机交换。其结果就是API倍受青睐。总得来说,架构的被切割与细分,API变得重要,但同时潜在的安全漏洞也不容忽视。 5.物联网IoT:Internet of Things与工控系统ICS:Industrial Control System 的碰撞 Gartner预计到2021年物联网是会涉及到260亿台设备的产业。工控系统正在将控制与管理点外延。这些网络在如今是相对独立的。但是,无论怎样都需要面对网络威胁,且这些系统的被破坏带来的损失无法估量。 6.去有线化的进程 无线接入已然无所不在。新建的办公大楼中去有线化尤其平常。无线系统已上升为主要的网络接入与访问方式,这意味着认证系统的集成成为了必需。无线技术自身也在不

企业工业控制网络安全技术探讨及实现

企业工业控制网络安全技术探讨及实现1 韩晓波 (中国石化齐鲁分公司信息技术部,山东淄博,255400) 摘要:由于工业控制系统由于运行环境和平台的相对独立,其安全性被人们所忽视。随着企业信息化发展,管理和控制网络更加深入的融合,平台也愈加开放。新一代的病毒入侵生产控制系统已经成为企业平稳生产运营的重大安全隐患,为保障基于企业网络业务的持续性、稳定性,需要在管理和控制网络采取相应的安全防护措施,建立有针对性的安全防护体系。 关键词:工业控制系统网络安全 Tofino技术区域管道 中图分类号TH89 文献标志码 B 文章编号 1000-3932(2012)04-0498-06 2010年10月,来自伊朗的一个关于工业网络病毒Stuxnet(计算机蠕虫病毒)的报告引起了全球的注意,该病毒通过Windows操作系统中此前不为人知的漏洞感染计算机,并通过网络、移动介质以及西门子项目文件等方式进行传播。Stuxnet病毒是专门设计来攻击伊朗重要工业设施的,包括备受国际关注的布什尔核电站,它在入侵系统之后会寻找广泛用于工控系统的软件,并通过对软件重新编程实施攻击,病毒能控制关键过程并开启一连串执行程序,最终导致的后果难以预估。Stuxnet是目前首个针对工控系统展开攻击的计算机病毒,已经对伊朗国内工业控制系统产生极大影响,Stuxnet可以说是计算机病毒界革命性创新,给工业控制系统网络安全带来新警示-“工业病毒”时代已经来临。 随着信息技术的不断推广应用,诸如内部控制系统(DCS及PLC等),国内、外化工领域逐步推广应用的各种安全控制系统(紧急停车系统ESD、停车联锁/仪表系统SIS、仪表保护系统IPS及故障安全控制系统FSC等)[1]以及基础应用类系统(一些定制系统)与外界不再隔离。越来越多的案例表明,工厂信息网络、移动存储介质、因特网以及其它因素导致的网络安全问题正逐渐在控制系统和基础应用类系统中扩散,直接影响了生产控制的稳定与安全。这将是我们石油炼化连续性生产企业面临的重大安全课题。随着石油化工及电力等行业进入规模化生产,生产装置积聚的能量越来月大,可能造成的重大工业事故使人们前所未有地重视工业生产中的安全问题 [2,3]。 1 企业控制网络安全现状

“互联网 ”时代下工业控制系统网络安全

龙源期刊网 https://www.doczj.com/doc/126740531.html, “互联网+”时代下工业控制系统网络安全 作者:刘资茂 来源:《数字技术与应用》2016年第11期 摘要:“互联网+”时代下,促进了生产制造模式的变革,生产组织的创新以及生产结构的升级。传统工业系统在获得网络技术的融合和推动后,获得了非常大的提升,但是,“互联网+”时代下工业控制系统的网络安全问题也已引起人们的关注。本文就此进行分析,并进一步研究了当前工业控制系统在线监测能力的建设情况。 关键词:互联网+ 工业控制系统网络安全 中图分类号:TU746 文献标识码:A 文章编号:1007-9416(2016)11-0206-01 随着信息技术的发展,所有的传统产业都在受到影响,它使得整个传统产业可以实现远程的智能化管理和控制,就像一个人有了神经系统。传统产业同网络信息技术的融合就构成了物联网、车联网、工业互联网等一系列概念,不过这些概念的核心在于网络互连。在网络互连的大趋势下,工业控制系统的互连也就成为必然要发生的趋势。 1 “互联网+”时代下工业控制系统的网络安全问题 网络互连的优势在于能够显著提升生产力,增强创新力,降低工业原材料以及生产能源的损耗,推动产业模式高效变革。但是,网络互连也带来了安全问题,由于互联而引发各种各样的网络安全问题,工业控制系统不断遭遇着来自内部和外部的各类网络病毒的进攻。今天,工业控制系统受到的网络攻击已经变成我们国家所遭受的最危险的安全挑战之一。 工业控制系统最初设计的目的在于实现各类实时控制功能,并没能想到有关安全的问题。今天,这些都暴露在网络上,这给它们所控制的例如像重要基础设备,关键系统等都造成了大量的危险和隐患。近年来,工业控制系统的网络安全问题多次出现,因为工业控制系统的安全触及国家经济和人民生活,如果受到损害,将会造成非常严重的后果。 比如,澳大利亚污水处理厂发生的安全问题,导致了大量的污水还没有经过净化就被直接排到了大自然中,引发了十分严重的环境污染。德国的一家钢铁厂曾经受到一次网络黑客入侵,其侵入了钢铁厂的熔炉控制系统,导致了熔炉控制系统停止工作一整天,据估计,这一天的经济损失就超过了1.5亿美元。伊朗布什尔核电站遭受的黑客攻击导致其部分离心机损坏,发生放射性物质外泄,危害甚至达到了当年的切尔诺贝利核电站事故,直接造成了伊朗的战略核计划后退了两整年。中东能源产业受到的网络病毒攻击,造成了许多的重要信息外泄,有可能引发大规模的网络攻击。 大家可以看到,世界上的许多国家都已经将网络安全当作国家安全的一个关键环节,而工业控制系统的网络安全又是其中最为重要的。首先,在国家与国家的竞争中,获得了他国的重

2020年专业技术人员网络安全知识公共课培训题库 - 多选 (答案)

151.信息收集与分析的防范措施包括()。A、部署网络安全B、减少攻击面C、修改默认配置D、设置安全设备应对信息收集 152.对于信息安全的特征,下列说法正确的有()。A、信息安全是一个系统的安全B、信息安全是一个动态的安全C、信息安全是一个无边界的安全D、信息安全是一个非传统的安全 153.应用层安全服务系统包括()等。A、系统安全B、应用软件安全C、数据存储安全D、大数据处理安 154.主动防护根据采用的技术可以分为两种,分别为()。B、信息拦截过滤C、数字加密155.计算机病毒可能造成的危害有哪些()。abcd 156.身份认证一般依据以下几种基本情况的组合来鉴别用户身份,包括()。A、用户所知道的东西,如口令,密钥等。B、用户所拥有的东西,如印章,U盾等C、用户所具有的生物特征,如指纹,声音,虹膜,人脸等 157.下列选项中,属于社会工程学在安全意识培训方面进行防御的措施是(?)。B、知道什么是社会工程学攻击C、知道社会工程学攻击利用什么 158.计算机后门的作用包括()。abcd 159.数据安全有以下哪几种()潜在的安全问题。abcd 160.DIC体系主要由哪三个基础平台构成()。A、数字版权登记平台B、数字版权费用结算平台D、数字版权检测取证平台 161.无线网络协议存在许多安全漏洞,给攻击者()等机会。abcd 162.数据内容面临的常见安全威胁有以下三个方面()。A、数字内容盗版B、隐私保护D、网络舆情监控 163.电脑病毒特点有哪些()。A、寄生性B、传染性C、潜伏性 164.管理风险的方法,具体包括()。abcd 165.防火墙的主要功能包括()等。A、审计和报警B、网络地址转换,代理,流量控制与统计分C、包过滤 166.《网络安全法》第二次审议时提出的制度有()C、明确重要数据境内存储D、建立数据跨境安全评估制度 167.大数据技术包括数据()分析和可视化,是挖掘并展示数据中信息的系列技术和手段。abcd 168.大数据的发展将改变经济社会管理方式,促进行业融合发展,以及()。abcd 169.计算机时代的安全威胁包括()。A、非法访问B、恶意代码C、脆弱口令 170.社会工程学(Social nineing, SE) 不是一门科学,而是一门综合运用信息收集、()等多种手段,达到欺骗目的的方法。A、语言技巧C、心理陷阱 171.IP欺骗的技术实现与欺骗攻击的防范措施包括()。abcd 172.日志分析重点包括()。abcd 173.安全技术分体系主要是提供技术支持,如()等技术保障。A、物理安全B、边界安全C、网络安全 174.数字内容面临的常见安全威胁包括以下几个方面()。A、数字内容盗版B、隐私保护C、网络舆情监控 175.访问控制的基本要素包括()。A、主体B、客体C、访问权限 176.磁盘加密工具有哪些()。A、PGPDiskB、TrueCrypt 177.计算机网络包括()。A、互联网B、局域网C、工业控制系统 178.攻击者可以通过()等信息冒充他人身份而实施非法活动。A、网络账号C、电子邮箱D、手机号码

发电厂工控系统网络信息安全防护典型部署列表

发电厂工控系统网络信息安全防护典型部署列表 序号安全设备 (系统) 名称 部署位置 部署模 式 参考 数量 备注 1.1 工业防火 墙(接口 机) 安全区I 和安全区 II边界 网络串 联 3台 (依 接口 机数 量定) 安全区I向SIS传输数据 的业务系统需单独部署 工业防火墙 1.2 工业防火 墙(日志/ 网络审 计) 安全区I 和安全区 II边界 网络串 联 1 台 此防火墙应具备高吞吐 量的性能 1.3 工业防火 墙(生产 控制大区 网络安全 监测装 置) 安全区I 和安全区 II边界 网络串 联 1 台 安全区I传输数据至厂 级生产控制大区网络安 全监测装置处,须单独部 署工业防火墙 2.1 日志审计 功能安全区I 内 此功能实现对安全区I 机组主控辅控系统及NCS

(安全区I)控制系统的日志审计,并保留至少6个月的日志数据 2.2 日志审计 (安全区 II) 安全区 II核心 交换机 网络可 达 1台 在安全区II应单独部署 一台日志审计 3 入侵检测安全区 II核心 交换机 旁路镜 像 1台 4 网络审计 安全区I 内旁路镜 像 3台 在安全区I机组主控DCS 及辅控系统中应单独部 署一台网络审计 5 生产控制 大区网络 安全监测 装置 安全区 II核心 交换机 网络串 联 1套 实现对工控系统网络安 全数据的采集存储 6 网络安全 监测装置 (涉网 侧) 安全区I /安全区 II和电 力调度数 据网边界 网络串 联 2套 满足电网侧安全监控需 求,同时数据需同步上传 到厂级生产安全监测平 台 7.1 正向隔离生产控制网络串1台此设备为电力专用横向

石油化工行业工业控制网络安全

石油化工行业工业控制网络 安全 -标准化文件发布号:(9456-EUATWK-MWUB-WUNN-INNUL-DDQTY-KII

石油化工行业工业控制网络安全 石油化工企业是典型的资金和技术密集型企业,生产的连续性很强,装置和重要设备的意外停产都会导致巨大的经济损失,因此生产过程控制大多采用DCS等先进的控制系统,DCS控制系统的供应商主要有霍尼韦尔、艾默生、横河电机、中控科技等。 1. 石油化工行业网络安全分析 石油化工企业是典型的资金和技术密集型企业,生产的连续性很强,装置和重要设备的意外停产都会导致巨大的经济损失,因此生产过程控制大多采用DCS等先进的控制系统,DCS控制系统的供应商主要有霍尼韦尔、艾默生、横河电机、中控科技等。 在早期,由于信息化程度水平有限,控制系统基本上处于与信息管理层处于隔离状态。因此,石化企业的信息化建设首先从信息层开始,经过10多年的建设积累,石化&化工行业信息层的信息化建设已经有了较好的基础,涉及到了石油勘探、开发、炼油、化工、储运、销售、数据管理等诸多研究领域,企业在管理层的指挥、协调和监控能力,提高上传下达的实时性、完整性和一致性都有很大提升,相应的网络安全防护也有了较大提高。与其他行业一样,在信息管理层面,石化石化企业大量引入IT技术,同时也包括各种 IT 网络安全技术,包括如防火墙、IDS、VPN、防病毒等常规网络安全技术,这些技术主要面向商用网络应用,应用也相对成熟。 与此同时,在信息技术不断发展的推动下,石化&化工企业的生产管理理念和技术也在不断发展,DCS发展到今天,已经进入了第四代,新一代DCS呈现的一个突出特点就是开放性的提高。石化&化工企业普遍开始采用基于ERP/SCM、MES和PCS三层架构的的管控一体化信息模型思想,随着两化融合政策的推进,越来越多的石化企业实施MES系统,使管理实现了管控一体化。

《工控网络安全 示例》

工业控制系统信息安全 GB/T 30976-2014
15.8.6
工控系统信息安全
ISA/IEC 62443
系统能力(技术能力) ——为了帮助更好的理解工业控制系统信息安全系统能 力等级的概念,这里部分(关于设备能力)内容参考了 未公布的标准讨论稿,具体规定以发布后的标准为准。
安全等级
? SL:安全级(Security level)
SL提供了一个定性的方法来定义一个区域的安全。
? CSL:能力安全级(Capability Security Level) ? 正确的进行安全配置后组件或系统能够达到的安全级。CSL阐 述了一个具体的组件或系统在不使用额外的补偿性的措施的情 况下,仅仅通过正确配置和集成能够满足TSL的水平。
? TSL:目标安全级(Target Security Level) ? TSL是一个具体的工业控制系统需要达到的安全级。目标安全 级是根据具体系统的风险评估结果来判定保证系统的正常运行 需要达到的安全水平。
? ASL:达到的安全级(Achieved Security Level) ? ASL是一个具体的工业控制系统实际达到的安全级。具体的系 统设计完成或上线后进行达到的安全级的测量,达到的安全级 用于表明系统满足目标安全级要求的内容。
使用不同类型的SL的相关示意图
工厂环境
系统需要的 保护等级
风险评估
解决方案
系统架构:区域和管道 目标SL
达到的SL
IEC 62443-2-1 IACS信息安全
管理系统

IEC 62443-3-2 区域和管道
控制系统
能力SL 控制系统功能 独立于工厂环境
IEC 62443-3-3 系统信息安全
要求
使用安全等级
当设计一个新系统或升级现有的系统的安全时: ? 第一步是将系统分解成不同的区域并定义这些区域
之间的必要的管道。 ? 如何完成这一过程的详细信息在ISA-62443-3-2给
出。建立系统区域模型后,根据风险分析结果,每 个区域和管道被分配了一个描述期望安全水平的 TSL。 ? 在这最初的区域和管道分析阶段,没有必要完成详 细的系统设计,只要描述为了满足安全目标的区域 资产及区域间的连接所需具备的功能就足够了。
示例1:系统分解为管道连接的不同区域
这张图的完整的用例将在ISA-TR62443-1-4 (TR99.01.04)讨论。
五个区域组成(现场设备以上部分): 1. 企业信息网。 2. 控制区DMZ
连接控制中心、BPCS、覆盖各种组件和系统、维 护工作站 3. 控制中心 多个工作站、 4. 安全仪表系统(SIS) PLC(FS-PLC)、IMAS、工程师站 5. 基本的过程控制系统(BPCS) PLC、IMAS、工程师站
图中所示的多个域控制器和边界防护设备用 来表示一些可能适用于改善安全的措施。 图1、氯卡车装载站控制系统示例
山西省《工业控制系统信息安全》国家标 准宣贯培训
示例2:系统分解为管道连接的不同区域
图2、制造厂控制系统示例
? 四个区域: ? 企业网络、工 业/企业DMZ ? 工业网络1 ? 工业网络2
每个工业网络用 他们自己的PLC、 现场设备和HMI, 彼此之间独立运 行。
1

工业控制网络信息安全事件案例

精心整理 工业控制网络信息安全案例 一、澳大利亚马卢奇污水处理厂非法入侵事件 2000年3月,澳大利亚昆士兰新建的马卢奇污水处理厂出现故障,无线连接信号丢失, 污水泵工作异常,报警器也没有报警。本以为是新系统的磨合问题,后来发现是该厂前工程师 VitekBoden因不满工作续约被拒而蓄意报复所为。 这位前工程师通过一台手提电脑和一个无线发射器控制了150个污水泵站;前后三个多月,总计有100万公升的污水未经处理直接经雨水渠排入自然水系,导致当地环境受到严重破坏。 二、美国Davis-Besse核电站受到Slammer蠕虫攻击事件 2003年1月,美国俄亥俄州Davis-Besse核电站和其它电力设备受到SQLSlammer蠕虫病毒攻击,网络数据传输量剧增,导致该核电站计算机处理速度变缓、安全参数显示系统和过程控制 计算机连续数小时无法工作。 经调查发现,一供应商为给服务器提供应用软件,在该核电站网络防火墙后端建立了一个 无防护的T1链接,病毒就是通过这个链接进入核电站网络的。这种病毒主要利用SQLServer2000中1434端口的缓冲区溢出漏洞进行攻击,并驻留在内存中,不断散播自身,使得网络拥堵,造成SQLServer无法正常工作或宕机。实际上,微软在半年前就发布了针对SQLServer2000这个漏洞的补丁程序,但该核电站并没有及时进行更新,结果被Slammer病毒乘虚而入。 三、美国BrownsFerry核电站受到网络攻击事件 2006年8月,美国阿拉巴马州的BrownsFerry核电站3号机组受到网络攻击,反应堆再循环泵和冷凝除矿控制器工作失灵,导致3号机组被迫关闭。 原来,调节再循环泵马达速度的变频器(VFD)和用于冷凝除矿的可编程逻辑控制器(PLC)中都内嵌了微处理器。通过微处理器,VFD和PLC可以在以太局域网中接受广播式数据通讯。但是,由于当天核电站局域网中出现了信息洪流,VFD和PLC无法及时处理,致使两设备瘫痪。 四、美国Hatch核电厂自动停机事件 2008年3月,美国乔治亚州的Hatch核电厂2号机组发生自动停机事件。 当时,一位工程师正在对该厂业务网络中的一台计算机(用于采集控制网络中的诊断数据)进行软件更新,以同步业务网络与控制网络中的数据信息。当工程师重启该计算机时,同步程序重置了控制网络中的相关数据,使得控制系统以为反应堆储水库水位突然下降,自动关闭了整个机组。 五、震网病毒攻击美国Chevron、Stuxnet等四家石油公司 2012年,位于美国加州的Chevron石油公司对外承认,他们的计算机系统曾受到专用于 攻击伊朗核设施的震网病毒的袭击。不仅如此,美国BakerHughes、ConocoPhillips和Marathon 等石油公司也相继声明其计算机系统也感染了震网病毒。他们警告说一旦病毒侵害了真空阀,就会造成离岸钻探设备失火、人员伤亡和生产停顿等重大事故。 虽然美国官员指这种病毒不具有传播用途,只对伊朗核设施有效,但事实证明,震网病毒 已确确实实扩散开来。 六、Duqu病毒(Stuxnet变种)出现 2011年安全专家检测到Stuxnet病毒的一个新型变种—Duqu木马病毒,这种病毒比Stuxnet病毒更加聪明、强大。与Stuxnet不同的是,Duqu木马不是为了破坏工业控制系统,而是潜伏并收集攻击目标的各种信息,以供未来网络袭击之用。前不久,已有企业宣称他们的设施中已 经发现有Duqu代码。目前,Duqu僵尸网络已经完成了它的信息侦测任务,正在悄然等待中……。 没人知晓下一次攻击何时爆发。 七、比Suxnet强大20倍的Flame火焰病毒肆虐中东地区 Flame火焰病毒具有超强的数据攫取能力,不仅袭击了伊朗的相关设施,还影响了整个中 东地区。据报道,该病毒是以色列为了打聋、打哑、打盲伊朗空中防御系统、摧毁其控制中心而实 页脚内容

工业控制网络信息安全隐患分析与解决方案

工业控制网络信息 安全隐患分析与解决 摘要:两化融合和物联网的快速发展,使工业控制系统面临的安全问题日益严重。为保证能源和关键性基础设施行业控制系统的安全稳定运行,需要建立有针对性的安全防护体系,创建“本质安全”的工业网络。本文根据工厂信息化的特点,结合工业控制网络的常见架构,分析了信息化时代工业网络存在的安全隐患,并详细阐述了参照ANSI/ISA-99安全标准,如何使用多芬诺工业防火墙的纵深防御策略来全方位保障工业网络信息安全。 关键词:工业网络信息安全;多芬诺;工业防火墙;纵深防御 伴随两化融合和物联网的快速发展,我国关键性基础设施和能源行业广泛使用的SCADA、DCS、PLC等工业控制系统越来越多地采用计算机和网络技术,如Ethernet、TCP/IP以及OPC等,极大地推动了工业生产,但同时也使工业控制系统接口越来越开放,控制系统面临的信息安全问题也日益严重。 2010年10月,肆虐伊朗的Stuxnet病毒造成伊朗布什尔核电站推迟发电。事件经媒体披露后迅速引发了各国政府与安全机构的广泛关注。Stuxnet病毒通过移动介质、西门子项目文件等方式进行传播,可以说是计算机病毒界革命性创新,“工业病毒”时代已经来临。为此工信部协[2011]451号文件明确指出要切实加强工业控制系统信息安全管理。 1工业网络信息安全现状分析 二十世纪九十年代以前的大多数控制系统一般都采用专用的硬件、软件和通信协议,有自己独立的操作系统,系统之间的互联要求也不高,因此几乎不存在网络安全风险。 多年来企业更多关注的是管理网络的安全问题,许多企业对控制系统安全存在认识上的误区:认为控制系统没有直接连接互联网、黑客或病毒不了解控制系统,无法攻击控制系统,因此控制系统是安全的。而实际情况是,企业的许多控制网络都是“敞开的”,系统之间没有有效的隔离。同时黑客和病毒的入侵途径又是多种多样的,因此尽管企业网内部安装了一些网络安全防护产品,施行了各类网络安全技术,但随着信息化的推动和工业化进程的加速,工厂信息网络、移动存储介质、因特网以及其它因素导致的信息安全问题正逐渐向控制系统扩散,直接影响了工厂生产控制的稳定与安全[1]。近几年来,国内、外许多企业的DCS控制系统已经有中病毒或遭黑客攻击的现象,给安全生产带来了极大的隐患。 2工业网络的信息安全漏洞 信息化时代的来临使工业控制系统暴漏出一些信息安全漏洞。 2.1 通信协议漏洞 两化融合和物联网的发展使得OPC协议等通用协议越来越广泛地应用在工业控制网络中,随之而来的通信协议漏洞问题也日益突出。例如,OPC Classic协议基于微软的DCOM协议,DCOM协议是在网络安全问题被广泛认识之前设计的,极易受到攻击。 2.2 操作系统漏洞 目前大多数工业控制系统的工程师站/操作站/HMI都是Windows平台的,为保证过程控制系统的相对独立性,同时考虑到系统的稳定运行,现场工程师在系统开车后通常不会对Windows平台安装任何补丁,从而埋下安全隐患。 2.3 安全策略和管理流程漏洞

工业控制系统信息安全系统应急预案

工业控制系统信息安全应急预案为了切实做好市污水厂网络与信息安全突发事件的防范和应急处理工作,提高污水厂中控系统预防和控制网络与信息安全突发事件的能力和水平,减轻或消除突发事件的危害和影响,确保市污水厂中控系统网络与信息安全,结合工作实际,制定本预案。 一、总则 本预案适用于本预案定义的1级、2级网络与信息安全突发公共事件和可能导致1级、2级网络与信息安全突发公共事件的应对处置工作。 本预案所指网络与信息系统的重要性是根据系统遭到破坏后对国家安全、社会秩序、经济建设、公共利益以及公民、法人和其他组织的合法权益的危害程度来确定的。 (一)分类分级。 本预案所指的网络与信息安全突发公共事件,是指重要网络与信息系统突然遭受不可预知外力的破坏、毁损、故障,发生对国家、社会、公众造成或者可能造成重大危害,危及公共安全的紧急事件。 1、事件分类。 根据网络与信息安全突发公共事件的发生过程、性质和特征,网络与信息安全突发公共事件可划分为网络安全突发事件和信息安全突发事件。网络安全突发事件是指自然灾害,

事故灾难和人为破坏引起的网络与信息系统的损坏;信息安全突发事件是指利用信息网络进行有组织的大规模的反动宣传、煽动和渗透等破坏活动。 自然灾害是指地震、台风、雷电、火灾、洪水等。 事故灾难是指电力中断、网络损坏或者是软件、硬件设备故障等。 人为破坏是指人为破坏网络线路、通信设施、黑客攻击、病毒攻击、恐怖袭击等事件。 2、事件分级。 根据网络与信息安全突发公共事件的可控性、严重程度和影响范围,将网络与信息安全突发公共事件分为四级:1级 (特别重大)、2级 (重大)、3级 (较大)、4级 (一般)。国家有关法律法规有明确规定的,按国家有关规定执行。 1级 (特别重大):网络与信息系统发生全局性大规模瘫痪,事态发展超出自己的控制能力,对国家安全、社会秩序、经济建设和公共利益造成特别严重损害的突发公共事件。 2级 (重大):网络与信息系统造成全局性瘫痪,对国家安全、社会秩序、经济建设和公共利益造成严重损害需要跨部门协同处置的突发公共事件。 3级 (较大):某一部分的网络与信息系统瘫痪,对国家安全、社会秩序、经济建设和公共利益造成一定损害,但不需要跨部门、跨地区协同处置的突发公共事件。

工控网络安全解决方案

第一章安全概况 SCADA、DCS、PCS、PLC等工业控制系统广泛运用于工业、能源、交通、水利以及市政等领域,用于控制生产设备的运行。一旦工业控制系统信息安全出现漏洞,将对工业生产运行和国家经济安全造成重大隐患。随着计算机和网络技术的发展,特别是信息化与工业化深度融合以及物联网的快速发展,工业控制系统产品越来越多地采用通用协议、通用硬件和通用软件,以各种方式与互联网等公共网络连接,病毒、木马等威胁正在向工业控制系统扩散,工业控制系统信息安全问题日益突出。 2010年发生的“震网”病毒事件,充分反映出工业控制系统信息安全面临着严峻的形势。与此同时,我国工业控制系统信息安全管理工作中仍存在不少问题,主要是对工业控制系统信息安全问题重视不够,管理制度不健全,相关标准规范缺失,技术防护措施不到位,安全防护能力和应急处置能力不高等,威胁着工业生产安全和社会正常运转。对此,各地区、各部门、各单位务必高度重视,增强风险意识、责任意识和紧迫感,切实加强工业控制系统信息安全管理。 去年,一款名为Worm.Win32.Stuxnet的蠕虫病毒席卷全球工业界,在短时间内威胁到了众多企业的正常运行。Stuxnet病毒被多国安全专家形容为全球首个“超级工厂病毒”,截至目前,该病毒已经感染了全球超过45000个网络,伊朗、印尼、美国等多地均不能幸免。其中,以伊朗遭到的攻击最为严重,该病毒已经造成伊朗布什尔核电站推迟发电,60%的个人电脑感染了这种病毒。 2003年1月,Slammer蠕虫病毒入侵大量工厂网络,直到防火墙将其截获,人们依然认为系统是安全的。 2005年8月13日美国佳士拿汽车工厂的控制系统通过维修人员的笔记本电 脑感染病毒,虽然已安装了IT防火墙,病毒就在几秒钟之内从一个车间感染到另一个车间,从而最终导致停工。 ?2006年10月一部被感染的笔记本电脑(维修用的),让黑客入侵访问了在美国宾夕法尼亚州的哈里斯堡水处理厂的计算机系统。 ?2006年8月因反应堆在‘高功率、低流量条件’的危险情况下, 美国Browns

工业控制网络信息安全事件案例

工业控制网络信息安全 事件案例 标准化管理处编码[BBX968T-XBB8968-NNJ668-MM9N]

工业控制网络信息安全案例 一、澳大利亚马卢奇污水处理厂非法入侵事件 2000年3月,澳大利亚昆士兰新建的马卢奇污水处理厂出现故障,无线连接信号丢失,污水泵工作异常,报警器也没有报警。本以为是新系统的磨合问题,后来发现是该厂前工程师Vitek Boden因不满工作续约被拒而蓄意报复所为。 这位前工程师通过一台手提电脑和一个无线发射器控制了150个污水泵站;前后三个多月,总计有100万公升的污水未经处理直接经雨水渠排入自然水系,导致当地环境受到严重破坏。 二、美国Davis-Besse核电站受到Slammer 蠕虫攻击事件 2003年1月,美国俄亥俄州Davis-Besse核电站和其它电力设备受到SQL Slammer蠕虫病毒攻击,网络数据传输量剧增,导致该核电站计算机处理速度变缓、安全参数显示系统和过程控制计算机连续数小时无法工作。 经调查发现,一供应商为给服务器提供应用软件,在该核电站网络防火墙后端建立了一个无防护的T1链接,病毒就是通过这个链接进入核电站网络的。这种病毒主要利用SQL Server 2000中1434端口的缓冲区溢出漏洞进行攻击,并驻留在内存中,不断散播自身,使得网络拥堵,造成SQL Server无法正常工作或宕机。实际上,微软在半年前就发布了针对SQL Server 2000这个漏洞的补丁程序,但该核电站并没有及时进行更新,结果被Slammer病毒乘虚而入。 三、美国Browns Ferry核电站受到网络攻击事件 2006年8月,美国阿拉巴马州的Browns Ferry核电站3号机组受到网络攻击,反应堆再循环泵和冷凝除矿控制器工作失灵,导致3号机组被迫关闭。

工业控制网络安全和工业控制网安全解决方案

工业控制网络安全解决方案 数据采集与监控(SCADA)、分布式控制系统(DCS)、过程控制系统(PCS)、可编程逻辑控制器(PLC)等工业控制系统广泛运用于工业、能源、交通、水利以及市政等领域,用于控制生产设备的运行。一旦工业控制系统信息安全出现漏洞,将对工业生产运行和国家经济安全造成重大隐患。随着计算机和网络技术的发展,特别是信息化与工业化深度融合以及物联网的快速发展,工业控制系统产品越来越多地采用通用协议、通用硬件和通用软件,以各种方式与互联网等公共网络连接,病毒、木马等威胁正在向工业控制系统扩散,工业控制系统信息安全问题日益突出。2010年发生的“震网”病毒事件,充分反映出工业控制系统信息安全面临着严峻的形势。 2011年工信部发布了《关于加强工业控制系统信息安全管理的通知》,通知要求,各地区、各部门、各单位务必高度重视工业控制系统信息安全管理,增强风险意识、责任意识和紧迫感,切实加强工业控制系统信息安全管理。加强数据采集与监控安全(SCADA安全)、分布式控制系统安全(DCS安全)、过程控制系统安全(PCS安全)、可编程逻辑控制器安全(PLC安全)等工业控制系统信息安全管理的重点领域包括核设施、钢铁、有色、化工、石油石化、电力、天然气、先进制造、水利枢纽、环境保护、铁路、城市轨道交通、民航、城市供水供气供热以及其他与国计民生紧密相关的领域。通知特别要求:“1.断开工业控制系统同公共网络之间的所有不必要连接。2.对确实需要的连接,系统运营单位要逐一进行登记,采取设置防火墙、单向隔离等措施加以防护,并定期进行风险评估,不断完善防范措施。” 要实现高安全的工控网安全防护保障,还是必须采用网络安全隔离,也就是使用隔离网闸,这也是为什么国家电网强制要求使用安全隔离网闸的原

2018年工控安全行业市场调研分析报告

2018年工控安全行业市场调研分析报告

1. 工控网络安全新态势 (4) 1.1 两化深度融合大背景下,工控系统信息安全重要意义凸显 (4) 1.1.1 工业4.0、物联网快速普及,工控系统与外部融合加深 (4) 1.1.2 能源等重要基础设施已经成为高级别网络攻击的新目标,工控安全形势严峻 (5) 1.1.3 我国工控安全态势不容乐观 (8) 1.2 工控安全:起步较晚、受政策高度关注 (9) 1.2.1 工控系统信息安全发展历程 (9) 1.2.2 政策重点关注 (10) 2. 重点关注工控测评细分领域 (12) 2.1 工控安全市场概要:处于快速起步阶段的蓝海市场 (12) 2.2 看好工控行业信息安全测评市场 (13) 2.2.1 重要基础设施强制定期检测,电力领域工控安全检测市场增长稳健 (13) 2.2.2 核电、化工、石油等行业需求将驱动工控信息安全测评整体市场持续高速增长 (14) 3. 投资策略:布局工控技术背景较强的信息安全厂商 (16) 3.1 推荐标的 (16) 3.1.1 卓识网安:工控安全测评行业龙头,成长空间大 (16) 3.1.2 珠海鸿瑞:聚焦隔离、加密、审计硬件安全产品,业绩增长稳健 (18) 4. 风险提示 (20) 表1:近年工控安全事件 (6) 表2:工控领域政策梳理 (10) 表3:我国信息系统分级标准 (13) 表4:卓识网安工控系统信息安全知识库 (16) 表5:卓识网安开发的工控测评专用系统 (16) 表6:卓识网安公司软件著作权 (17) 图1:各国工业控制系统的联网数量 (4) 图2:联网工控系统品牌 (4) 图3:全球联网工控系统类型 (5) 图4:全球工控安全事件数量,2012-2015 (5) 图5:2000-2016年公开工控漏洞趋势图 (7) 图6:2000-2016年公开工控漏洞主要类型统计 (7)

工业控制网络信息安全事件案例

工业控制网络信息安全案例 一、澳大利亚马卢奇污水处理厂非法入侵事件 2000年3月,澳大利亚昆士兰新建的马卢奇污水处理厂出现故障,无线连接信号丢失, 污水泵工作异常,报警器也没有报警。本以为是新系统的磨合问题,后来发现是该厂前工程师 VitekBoden因不满工作续约被拒而蓄意报复所为。 这位前工程师通过一台手提电脑和一个无线发射器控制了150个污水泵站;前后三个多月,总计有100万公升的污水未经处理直接经雨水渠排入自然水系,导致当地环境受到严重破坏。 二、美国Davis-Besse核电站受到Slammer蠕虫攻击事件 2003年1月,美国俄亥俄州Davis-Besse核电站和其它电力设备受到SQLSlammer蠕虫病毒攻击,网络数据传输量剧增,导致该核电站计算机处理速度变缓、安全参数显示系统和过程控制 计算机连续数小时无法工作。 经调查发现,一供应商为给服务器提供应用软件,在该核电站网络防火墙后端建立了一个 无防护的T1链接,病毒就是通过这个链接进入核电站网络的。这种病毒主要利用SQLServer2000中1434端口的缓冲区溢出漏洞进行攻击,并驻留在内存中,不断散播自身,使得网络拥堵,造成SQLServer无法正常工作或宕机。实际上,微软在半年前就发布了针对SQLServer2000这个漏洞的补丁程序,但该核电站并没有及时进行更新,结果被Slammer病毒乘虚而入。 三、美国BrownsFerry核电站受到网络攻击事件 2006年8月,美国阿拉巴马州的BrownsFerry核电站3号机组受到网络攻击,反应堆再循环泵和冷凝除矿控制器工作失灵,导致3号机组被迫关闭。 原来,调节再循环泵马达速度的变频器(VFD)和用于冷凝除矿的可编程逻辑控制器(PLC)中都内嵌了微处理器。通过微处理器,VFD和PLC可以在以太局域网中接受广播式数据通讯。但是,由于当天核电站局域网中出现了信息洪流,VFD和PLC无法及时处理,致使两设备瘫痪。 四、美国Hatch核电厂自动停机事件 2008年3月,美国乔治亚州的Hatch核电厂2号机组发生自动停机事件。 当时,一位工程师正在对该厂业务网络中的一台计算机(用于采集控制网络中的诊断数据)进行软件更新,以同步业务网络与控制网络中的数据信息。当工程师重启该计算机时,同步程序重置了控制网络中的相关数据,使得控制系统以为反应堆储水库水位突然下降,自动关闭了整个机组。 五、震网病毒攻击美国Chevron、Stuxnet等四家石油公司 2012年,位于美国加州的Chevron石油公司对外承认,他们的计算机系统曾受到专用于 攻击伊朗核设施的震网病毒的袭击。不仅如此,美国BakerHughes、ConocoPhillips和Marathon 等石油公司也相继声明其计算机系统也感染了震网病毒。他们警告说一旦病毒侵害了真空阀,就会造成离岸钻探设备失火、人员伤亡和生产停顿等重大事故。 虽然美国官员指这种病毒不具有传播用途,只对伊朗核设施有效,但事实证明,震网病毒 已确确实实扩散开来。 六、Duqu病毒(Stuxnet变种)出现 2011年安全专家检测到Stuxnet病毒的一个新型变种—Duqu木马病毒,这种病毒比Stuxnet病毒更加聪明、强大。与Stuxnet不同的是,Duqu木马不是为了破坏工业控制系统,而是潜伏并收集攻击目标的各种信息,以供未来网络袭击之用。前不久,已有企业宣称他们的设施中已 经发现有Duqu代码。目前,Duqu僵尸网络已经完成了它的信息侦测任务,正在悄然等待中……。 没人知晓下一次攻击何时爆发。 七、比Suxnet强大20倍的Flame火焰病毒肆虐中东地区 Flame火焰病毒具有超强的数据攫取能力,不仅袭击了伊朗的相关设施,还影响了整个中 东地区。据报道,该病毒是以色列为了打聋、打哑、打盲伊朗空中防御系统、摧毁其控制中心而实

制造业工控网络安全解决方案

制造业工控网络安全整体解决方案

目录 1智能制造国家战略 (4) 1.1工业4.0 (4) 1.2中国制造2025 (4) 1.3中国互联网+ (5) 1.4制造业工控安全国家政策 (6) 2制造业工控网络安全事件 (7) 2.1中国航天集团某单位高端数控机床与精密测量仪器信息泄密 (7) 2.2DMG/MORI SEIKI高端数控机床泄漏敏感地理信息 (7) 2.3美国13家汽车厂感染蠕虫病毒被迫关闭 (7) 2.4法国雪铁龙前员工报复关闭应急警报系统 (8) 3制造业工控网络安全解决方案 (9) 3.1生产网与管理网互联带来的安全隐患 (9) 3.2数控设备自身存在安全隐患 (10) 3.3滥用USB设备导致非法外联、病毒感染与数据泄露 (11) 3.4智能制造网络缺乏必要的安全防护影响安全生产 (11) 3.5管理主机缺乏对病毒的有效检测及防护机制 (11) 3.6人员的安全意识和技能不足 (12) 4制造业工控网络安全解决方案 (13) 4.1数控上位机综合安全系统方案 (13) 4.2制造业数控隔离防护方案 (14) 4.3制造业网络监测审计方案 (16) 4.4制造业网络安全大数据态势感知方案 (18) 4.5制造业工控网络安全整体解决方案 (19)

5安全管理方案 (22) 5.1设备管理 (22) 5.2网络管理 (23) 5.3人员管理 (23)

1智能制造国家战略 1.1工业4.0 工业革命的四个阶段: “工业4.0”是德国联邦教研部与联邦经济技术部,在2013年汉诺威工业博览会上提出的概念。德国学术界和产业界认为,“工业4.0”概念即是以智能制造为主导的第四次工业革命,或革命性的生产方法。该战略旨在通过充分利用信息通讯技术和网络空间虚拟系统—信息物理系统(Cyber-Physical System)相结合的手段,将制造业向智能化转型。 工业4.0提倡以生产高度数字化、网络化、机器自组为标志的第四次工业革命。 1.2中国制造2025 “中国制造2025”拉开工业互联网(工业4.0)序幕。2015年5月19日,经李克强总理签批,中国国务院印发《中国制造2025》,部署全面推时实施制造强国战略。这是中国实施制造强国战略首个十年的行动纲领。报告明确,智能制造是未来制造业

相关主题
文本预览
相关文档 最新文档