工业控制系统安全
- 格式:pdf
- 大小:946.62 KB
- 文档页数:10
工业控制系统安全标准工业控制系统安全标准是指为了保障工业控制系统的正常运行和安全性,制定的一系列规范和标准。
随着工业控制系统的广泛应用,其安全性问题也日益凸显,因此制定和遵守相应的安全标准显得尤为重要。
本文将从工业控制系统安全标准的重要性、相关标准的内容和遵守标准的意义等方面进行探讨。
首先,工业控制系统安全标准的重要性不言而喻。
工业控制系统是工业生产中的重要组成部分,其安全性直接关系到生产线的正常运行和人员的安全。
一旦工业控制系统遭受到攻击或者出现故障,将会给整个生产过程带来严重的影响,甚至可能造成生产中断和安全事故。
因此,制定和遵守工业控制系统安全标准,可以有效地提高工业生产的安全性和稳定性。
其次,工业控制系统安全标准的内容主要包括对系统硬件、软件和网络的安全要求。
在硬件方面,需要对控制设备、传感器、执行器等进行安全评估和防护措施,确保其不受到物理攻击和损坏。
在软件方面,需要对控制系统的程序进行严格的安全审查和验证,防止恶意代码和漏洞的存在。
在网络方面,需要建立安全的网络架构和访问控制机制,防止未经授权的访问和信息泄露。
最后,遵守工业控制系统安全标准的意义在于保障工业生产的安全和稳定。
遵守安全标准可以有效地防范各类安全威胁和风险,提高工业控制系统的抗攻击能力和容错性。
同时,遵守安全标准也有利于提升企业的声誉和信誉,增强市场竞争力。
此外,遵守安全标准还可以降低维护成本和生产风险,为企业带来长期的经济效益和社会效益。
综上所述,工业控制系统安全标准对于保障工业生产的安全和稳定具有重要意义。
制定和遵守相应的安全标准,可以有效地提高工业控制系统的安全性和可靠性,为企业创造更大的价值和发展空间。
因此,各相关企业和机构应当高度重视工业控制系统安全标准,加强标准化建设和安全管理,共同维护工业生产的安全和稳定。
工业控制系统安全风险分析首先,工业控制系统的网络连接使其容易受到网络攻击,包括恶意软件、病毒、蠕虫等的入侵。
网络攻击者可能通过利用系统漏洞,篡改控制命令、破坏设备、窃取敏感信息等方式来干扰或破坏工业控制系统的正常运行。
这种攻击可能导致生产停滞、设备损坏甚至人员伤亡。
其次,工业控制系统的物理安全也是一个重要的风险因素。
工业控制系统通常存在于工业场所,设备和设施的物理安全状况可能影响到系统的安全性。
例如,未经授权的人员可能进入设备区域,擅自操纵设备或者拆卸设备,从而破坏其正常运行。
此外,恶意投毒、火灾等自然灾害也可能对工业控制系统造成危害。
另外,供应链攻击也是一种重要的工业控制系统安全风险。
工业控制系统通常依赖于供应链中的供应商和服务提供商,他们提供硬件、软件和维护等关键组成。
如果供应链中的某个环节出现问题,例如供应商或服务提供商受到攻击或被操纵,那么整个工业控制系统都可能受到威胁。
攻击者可能通过在供应链中植入恶意代码或硬件来远程控制工业控制系统,从而导致严重的后果。
此外,还有人为因素对工业控制系统的安全性产生影响。
员工缺乏安全意识、故意破坏设备、误操作等行为都有可能使工业控制系统遭受安全风险。
因此,加强员工培训、设立权限管理、实施安全审计等措施对于提高工业控制系统的安全性至关重要。
综上所述,工业控制系统面临着网络攻击、物理安全、供应链攻击和人为因素等多重风险。
为了确保工业控制系统的安全性,必须采取全面的安全措施,包括加强网络防御、提高物理安全、严格管理供应链、加强员工培训等。
只有做好安全风险分析并采取相应措施,才能有效保护工业控制系统的运行和安全。
针对工业控制系统的安全风险,需要进一步深入分析和探讨。
首先,网络攻击是工业控制系统面临的最大威胁之一。
随着工业控制系统与互联网的连接,它们变得更容易受到黑客的攻击。
黑客可以通过各种手段获取工业控制系统的访问权限,例如利用弱点或漏洞进入系统,然后篡改、破坏或监视系统的正常运行。
工业控制系统安全工业控制系统是指用于监控和控制工业生产过程的自动化系统。
在数字化时代,工业控制系统的安全性变得尤为重要。
本文将讨论工业控制系统的安全问题,并提供一些保护工业控制系统的措施。
I. 工业控制系统的安全威胁工业控制系统面临多种安全威胁,其中包括以下几种:1. 外部攻击:黑客和恶意软件可以通过互联网或其他网络渠道侵入工业控制系统,从而造成断电、数据泄露、生产中断等问题。
2. 内部威胁:员工的疏忽、错误行为或恶意操作可能导致工业控制系统出现故障或安全漏洞。
3. 物理攻击:恶意人员可以通过物理方式入侵工业控制系统,例如针对关键设备的物理破坏或干扰。
4. 供应链攻击:恶意供应商或第三方可能在工业控制系统的硬件或软件中植入恶意组件,以实现远程控制或数据窃取。
II. 工业控制系统安全的基本原则为了保护工业控制系统免受安全威胁,以下是一些基本原则:1. 安全策略:制定和执行全面的工业控制系统安全策略,包括对系统进行风险评估、建立安全管理体系、确保合规性等。
2. 审计和监控:实施实时监控和日志审计,以及对异常活动进行及时识别和响应,以确保系统的运行状况和安全性。
3. 访问控制:实施严格的访问控制策略,包括身份验证、授权和权限管理。
只有经过授权的用户才能访问和操纵工业控制系统。
4. 网络隔离:将工业控制系统与企业网络进行隔离,以减少网络攻击的可能性。
另外,还需将工业控制系统的互联网接入点进行防火墙和入侵检测系统的保护。
5. 安全培训:对工业控制系统的管理员和操作员进行定期的安全培训,提高其对安全威胁的认识和应对能力。
III. 工业控制系统安全的具体措施除了以上基本原则,还有一些具体措施可以采取来提升工业控制系统的安全性:1. 更新和维护:定期更新工业控制系统的软件和硬件,修补已知漏洞,并保持系统的稳定性和可靠性。
2. 加密通信:采用加密技术来保护工业控制系统的通信数据,防止数据被窃取或篡改。
3. 虚拟化技术:使用虚拟化技术可以隔离工业控制系统的不同组件,降低攻击者获取系统完全控制的可能性。
工业控制系统信息安全防护措施第一,物理安全措施。
工业控制系统的物理设备需要进行严格的保护,确保不被未经授权的人员接触。
比如采用门禁系统、视频监控系统等措施,限制只有授权人员才能接近和操作设备。
第二,网络安全措施。
工业控制系统往往与互联网相连,因此需要采取一系列网络安全措施来保护系统免受网络攻击。
使用防火墙来保护系统内部网络,配置入侵检测系统来监控网络流量,封堵异常连接,及时发现和应对潜在的攻击。
访问控制措施。
为了确保只有授权人员可以访问工业控制系统,需要采取严格的访问控制措施。
比如采用强密码策略,要求用户定期更改密码,并限制用户访问权限。
还可以采用双因素认证、用户身份认证等措施增加访问的安全性。
第四,安全更新和漏洞修复措施。
及时更新系统和软件补丁是保护工业控制系统安全的重要措施。
定期检查系统和软件的安全更新,并及时安装修复漏洞的补丁,以减少系统被攻击的风险。
第五,数据备份和恢复措施。
在事件发生后,及时进行数据备份可以减少数据的损失。
建立可靠的数据恢复机制,能够快速恢复系统功能,降低因数据损失导致的影响。
第六,安全培训和意识教育。
为工业控制系统的用户和管理员提供相关的安全培训和意识教育是非常重要的。
通过培训和教育,提高用户和管理员的安全意识,让他们能够识别潜在的安全威胁,并采取相应的防护措施。
工业控制系统信息安全防护措施需要从物理安全、网络安全、访问控制、漏洞修复、数据备份和安全培训等方面综合考虑,确保工业控制系统的安全性。
只有全面采取这些措施,才能有效地提升工业控制系统的信息安全水平。
如何保护工业控制系统的安全工业控制系统的安全一直是工业界和信息安全专家关注的焦点,随着信息技术的迅猛发展和工业互联网的兴起,工业控制系统的安全问题日益突出。
在这个信息安全形势严峻的时代,如何保护工业控制系统的安全显得尤为重要。
首先,在保护工业控制系统的安全方面,关键是做好物理安全措施。
物理安全措施包括控制对工业控制系统所在区域的访问权限、安装视频监控设备、加装防火墙等。
通过这些措施,可以有效防止未经授权的人员进入控制系统区域,减少潜在安全风险。
其次,加强网络安全是保护工业控制系统安全不可或缺的一部分。
工业控制系统的网络安全主要包括防火墙的设置、网络隔离、访问控制和网络监控等措施。
建立强大的防火墙系统,可以有效拦截未经授权的网络访问,减少网络攻击的风险。
此外,对网络进行隔离,设置适当的访问控制策略,确保只有授权人员才能访问工业控制系统的网络,从而提高系统的安全性。
第三,更新软件和硬件是保护工业控制系统安全的重要手段。
工业控制系统的软件和硬件需要定期维护和更新,以修复已知的漏洞和弥补系统的薄弱点。
及时安装最新的安全补丁和固件,可以大大降低系统被攻击的风险。
此外,加强员工的安全意识培训也是保护工业控制系统安全的重要手段。
员工的安全意识是整个系统安全的第一道防线,只有员工具备了足够的安全意识,才能预防和应对各种安全威胁。
通过开展定期的培训和教育活动,提高员工的信息安全意识,加强他们对安全政策、流程和措施的理解和遵守,进一步加强系统的安全性。
综上所述,保护工业控制系统的安全是一项综合性的任务,需要综合运用物理安全措施、网络安全技术、软硬件更新和员工安全意识培训等多种手段。
只有全面提升工业控制系统的安全性,才能确保企业信息资产得到有效保护,实现工业控制系统的长期稳定运行。
在这个不断演变的信息安全环境下,我们必须时刻保持警惕,与时俱进,不断提升工业控制系统的安全防护能力。
工业控制系统安全定级摘要:一、工业控制系统安全风险概述1.重大工业信息安全事件举例2.我国工业控制系统安全现状二、工业控制系统漏洞及原因1.暴露在互联网上的工业控制系统2.系统漏洞及影响三、工控系统安全防护措施与发展趋势1.防护措施的必要性2.我国在工业信息安全方面的不足3.发展趋势及建议正文:随着工业发展的日益依赖信息化技术,工业控制系统(ICS)的安全问题愈发引人关注。
近年来,全球范围内发生了多起重大工业信息安全事件,给各国带来了严重的经济损失和国家安全隐患。
在此背景下,我国工业控制系统安全现状如何,又该如何应对潜在的安全风险?一、工业控制系统安全风险概述近年来,一些组织或个人通过对工业设施和工业系统进行网络攻击,谋求达成政治诉求或经济诉求。
举例来说,2010年伊朗核设施遭受震网病毒攻击,导致大量离心机损坏;2016年美国东海岸大面积断网,影响了众多企业及居民用电;2017年WannaCry勒索病毒肆虐全球,给各国企业和个人带来了巨大损失。
我国绝大多数工业控制系统在没有防护措施的情况下暴露于互联网,且含有系统漏洞,能够轻易被远程操控,面临巨大安全风险。
据半月谈记者从国家工业信息安全发展研究中心了解,目前我国3000余个暴露在互联网上的工业控制系统,95%以上有漏洞,约20%的重要工控系统可被远程入侵并完全接管。
二、工业控制系统漏洞及原因导致工业控制系统安全漏洞的原因有以下几点:1.随着工业互联网的发展,操作技术(OT)与信息技术(IT)实现互联,使得一批系统和设施暴露在互联网上。
2.许多系统和设备没有防护软件,也不能安装杀毒系统,一旦上了网就处于“裸奔”状态。
3.通信、能源、水利、电力等关键基础设施存在安全风险,而入侵和控制工控系统成为商业上打压竞争对手的不法手段。
三、工控系统安全防护措施与发展趋势1.防护措施的必要性针对工业控制系统的攻击技术手段日益复杂化和专业化,大量工控系统漏洞和攻击方法可通过互联网等多种渠道获取。
工业控制系统安全分析工业控制系统(Industrial Control System,简称ICS)是指用于自动控制和监视工业过程的软件和硬件系统。
随着信息技术的快速发展,ICS的网络化和智能化程度也在逐渐提高。
然而,ICS的安全性问题也越来越受到重视。
本文将就工业控制系统的安全分析进行详细说明。
1.威胁分析威胁分析是对工业控制系统面临的潜在威胁进行评估和分析。
威胁可以来自外部攻击者,如黑客、恶意软件等,也可以来自内部人员,如员工的错误操作、恶意破坏等。
常见的威胁包括:(1)远程攻击:黑客通过网络渗透工业控制系统,获取对系统的未授权访问权,从而对系统进行攻击和破坏。
(2)恶意软件:病毒、木马、蠕虫等恶意软件可以对工业控制系统造成严重危害,如破坏系统功能、篡改数据等。
(3)物理破坏:攻击者可能通过物理手段,如破坏设备、截断电源等方式对工业控制系统进行破坏。
(4)内部人员错误操作:工业控制系统通常由操作员或维护人员操作和维护,如果操作员或维护人员在工作中出现错误操作,则可能导致系统异常甚至崩溃。
2.漏洞分析漏洞分析是对工业控制系统的软件和硬件的漏洞进行评估和分析。
常见的漏洞包括:(1)系统架构漏洞:工业控制系统的架构设计是否安全,是否存在弱口令、远程登录等安全漏洞。
(2)软件漏洞:工业控制系统使用的软件是否存在未修补的安全漏洞,是否容易被攻击者利用。
(3)硬件漏洞:工业控制系统中的硬件设备是否存在安全漏洞,如进程器的漏洞、通信接口的漏洞等。
进行工业控制系统安全分析的目的是为了找出系统中存在的威胁和漏洞,以便制定相应的安全策略和措施来保护系统的安全。
具体的安全分析方法如下:1.收集系统信息:对工业控制系统进行全面的调查和分析,包括系统的结构、功能、特性等相关信息。
2.识别系统威胁:通过分析系统的架构、系统的运行流程等,识别系统可能面临的威胁。
3.评估威胁的潜在影响:对识别出的系统威胁进行分析,评估其对系统的潜在影响,以及可能带来的经济损失和安全风险。
工业控制系统安全防护需要注意哪些要点在当今数字化和智能化的时代,工业控制系统在各个行业中发挥着至关重要的作用,从制造业到能源领域,从交通运输到公共设施。
然而,随着工业控制系统与网络的深度融合,其面临的安全威胁也日益严峻。
保障工业控制系统的安全,已经成为企业和国家发展的重要课题。
那么,在工业控制系统安全防护中,我们需要注意哪些要点呢?首先,要深刻理解工业控制系统的特点和风险。
工业控制系统与传统的信息系统有着显著的区别。
它通常具有实时性要求高、系统稳定性至关重要、设备生命周期长等特点。
这些特点使得工业控制系统在面对安全威胁时更加脆弱。
例如,一次短暂的系统故障可能会导致生产线停滞,造成巨大的经济损失;而长期运行的老旧设备可能存在未修复的安全漏洞,容易被攻击者利用。
人员管理是工业控制系统安全防护的关键一环。
相关工作人员必须具备足够的安全意识和专业知识。
对于新入职的员工,要进行全面的安全培训,让他们了解工业控制系统的安全风险、操作规程以及应急处理措施。
对于在职员工,要定期进行安全知识的更新和强化培训,以适应不断变化的安全威胁。
同时,要严格限制人员的访问权限,只给予其工作所需的最低权限,避免因权限过大而导致的安全隐患。
设备的安全管理也不容忽视。
要确保工业控制系统中的各类设备,如传感器、控制器、服务器等,都来自可靠的供应商,并且在投入使用前经过严格的安全检测。
对于设备的维护和更新,要有科学的计划和流程。
及时安装设备厂商提供的安全补丁,修复已知的漏洞。
对于老旧设备,如果无法进行有效的安全维护,应考虑逐步淘汰更新。
网络架构的合理设计对于工业控制系统的安全防护至关重要。
将工业控制系统与企业的办公网络进行有效的隔离,避免办公网络中的安全威胁扩散到工业控制系统中。
采用分层、分区的网络架构,限制不同区域之间的网络访问,通过防火墙、入侵检测系统等网络安全设备,对网络流量进行监控和过滤,及时发现并阻止异常的网络访问。
数据的安全保护是工业控制系统安全防护的核心内容之一。
工业控制系统网络与信息安全北京力控华康魏钦志摘要:随着“两化”融合的推进和以太网技术在工业控制系统中的大量应用,进而引发的病毒和木马对SCADA系统的攻击事件频发,直接影响公共基础设施的安全,其造成的损失可能非常巨大,甚至不可估量。
而在工业控制系统中,工控网络管理和维护存在着特殊性,不同设备厂家使用不同的通信协议/规约,不同的行业对系统网络层次设计要求也各不相同,直接导致商用IT网络的安全技术无法适应工业控制系统。
本文将从工业控制的角度,分析工业控制系统安全的特殊性,并提出针对工控系统安全的综合解决方案。
关键字:工业控制系统安全两化融合SCADA 工业协议一、工业控制系统介绍1、工业控制系统工业控制系统(Industrial Control Systems, ICS),由几种不同类型的控制系统组成,包括监控数据采集系统(SCADA),分布式控制系统(DCS),过程控制系统(PCS)、可编程逻辑控制器(PLC)和远程测控单元(RTU)等,广泛运用于石油、石化、冶金、电力、燃气、煤矿、烟草以及市政等领域,用于控制关键生产设备的运行。
这些领域中的工业控制系统一旦遭到破坏,不仅会影响产业经济的持续发展,更会对国家安全造成巨大的损害。
国外典型工业控制系统入侵事件:⏹2007 年,攻击者入侵加拿大的一个水利SCADA 控制系统,通过安装恶意软件破坏了用于取水调度的控制计算机;⏹2008 年,攻击者入侵波兰某城市的地铁系统,通过电视遥控器改变轨道扳道器,导致4 节车厢脱轨;⏹2010 年,“网络超级武器”Stuxnet 病毒通过针对性的入侵ICS 系统,严重威胁到伊朗布什尔核电站核反应堆的安全运营;⏹2011 年,黑客通过入侵数据采集与监控系统SCADA,使得美国伊利诺伊州城市供水系统的供水泵遭到破坏。
2、工业控制网络的发展现场总线技术作为传统的数据通讯方式广泛地应用在工业控制中。
经过多年的争论和斗争后,现场总线国际标准IEC–61158 放弃了其制定单一现场总线标准的初衷,最终发布了包括10 种类型总线的国际标准。
因此,各大总线各具特点、不可互相替代的局面得到世界工控界的认可。
多种现场总线协议和标准的共存,意味着在各总线之间实现相互操作、相互兼容的代价是高昂的,且困难的。
目前控制器甚至远程I/O支持以太网的功能越来越强,在有些控制器和远程I/O模块中已经集成了Web服务器,从而允许信息层的用户也可以和控制层的用户一样直接获取控制器和远程I/O模块中的当前状态值。
采用以太网架构和开放的软件系统的制造企业也被称为“数字工厂”。
此外,通过Internet可以实现对工业生产过程的实时远程监控,将实时生产数据与ERP系统以及实时的用户需求结合起来,使生产不只是面向订单的生产,而是直接面向机会和市场的“电子制造”,从而使企业能够适应经济全球化的要求。
3、工业网络协议目前,市场上具有以太网接口和TCP/IP协议的设备很多。
以太网技术的高速发展及它的80%的市场占有率和现场总线的明显缺陷,促使工控领域的各大厂商纷纷研发出适合自己工控产品且兼容性强的工业以太网。
其中应用较为广泛的工业以太网之一是德国西门子公司研发的SIMATIC NET工业以太网;拥有丰富的工业应用经验的施耐德电气公司,也推出了一系列完整、以TCP/IP 以太网为基础、对用户高度友好的服务,专门用于工业控制领域。
自1979 年以来,Modbus 就已成为工业领域串行链路协议方面的事实标准,它已经在数以百万计的自动化设备中作为通信协议得到了应用。
由于它的成功应用,互联网社团给Modbus 协议保留了TCP 502 端口作为专用端口。
通过Modbus 消息可以在TCP/IP 以太网和互联网上交换自动化数据,以及其它各种应用( 文件交换、网页、电子邮件等等)。
其它知名的工控硬件厂商,也提供了支持以太网接口的通信协议。
如Rockwell支持的EtherNet/IP协议,GE支持的SRTP TCP/IP、EGD、MODBUS TCP/IP协议,浙大中控、和利时支持的OPC协议等。
如今,在同一个网络上,无需任何接口就可以有机地融合信息技术与自动化已成为现实。
二、工业控制系统的安全现状分析1、工业控制系统的安全威胁:一旦工业控制系统信息安全出现漏洞,将对工业生产运行和国家经济安全造成重大隐患。
随着计算机和网络技术的发展,特别是信息化与工业化深度融合以及物联网的快速发展,工业控制系统产品越来越多地采用通用协议、通用硬件和通用软件,以各种方式与互联网等公共网络连接,病毒、木马等威胁正在向工业控制系统扩散,工业控制系统信息安全问题日益突出。
““震网”病毒事件,充分反映出工业控制系统信息安全面临着严峻的形势。
与此同时,我国工业控制系统信息安全管理工作中仍存在不少问题,主要是对工业控制系统信息安全问题重视不够,管理制度不健全,相关标准规范缺失,技术防护措施不到位,安全防护能力和应急处置能力不高等,威胁着工业生产安全和社会正常运转。
2、工业控制网络的安全隐患:2.1、非授权使用:入侵系统被入侵是系统常见的一种安全隐患。
黑客侵入计算机和网络可以非法使用计算机和网络资源,甚至是完全掌控计算机和网络。
控制网络的计算机终端和网络往往可以控制或影响诸如大型化工装置、公用工程设备,甚至核电站安全系统等大型工程化设备。
黑客一旦控制该系统,对系统造成一些参数的修改,就可能导致生产运行的瘫痪,就意味着可能利用被感染的控制中心系统破坏生产过程、切断整个城市的供电系统、恶意污染饮用水甚至是破坏核电站的正常运行。
随着近些年来越来越多的控制网络接入到互联网当中,这种可能就越来越大。
2.2、拒绝服务攻击受到拒绝服务攻击是一种危害很大的安全隐患。
常见的流量型攻击如Ping Flooding、UDP Flooding等,以及常见的连接型攻击如SYN Flooding、ACK Flooding等,通过消耗系统的资源,如网络带宽、连接数、CPU处理能力等使得正常的服务功能无法进行。
拒绝服务攻击难以防范的原因是它的攻击对象非常普遍,从服务器到各种网络设备如路由器、交换机、防火墙等都可以被拒绝服务攻击。
控制网络一旦遭受严重的拒绝服务攻击就会导致操作站的服务瘫痪,与控制系统的通信完全中断等。
可以想象,受到拒绝服务攻击后的控制网络可能导致网络中所有操作站和监控终端无法进行实时监控,其后果是非常严重的。
而传统的安全技术对拒绝服务攻击几乎不可避免,缺乏有效的手段来解决。
2.3、病毒攻击:Stuxnet蠕虫病毒对西门子公司的数据采集与监控系统SIMATIC进行攻击,Stuxnet蠕虫(俗称“震网”)在2010年7月开始爆发。
它利用了微软操作系统中至少4个漏洞,其中有3个全新的零日漏洞;伪造驱动程序的数字签名;通过一套完整的入侵和传播流程,突破工业专用局域网的物理限制;利用SIMATIC系统的2个漏洞,对其开展破坏性攻击。
它是第一个直接破坏现实世界中工业基础设施的恶意代码。
据赛门铁克公司的统计,目前全球已有约45000个网络被该蠕虫感染,其中60%的受害主机位于伊朗境内。
伊朗政府已经确认该国的布什尔核电站遭到Stuxnet蠕虫的攻击。
为此工信部于2011年10 月份发布了《关于加强工业控制系统信息安全管理的通知》工信部协[2011]451号文件,要求加强国家主要工业领域基础设施控制系统与SCADA 系统的安全保护工作。
Stuxnet是一个专门针对特定工业控制系统的威胁,Stuxnet的终极目标是帮助袭击者实现破坏可编程逻辑控制器(plc)的程序,以及控制网络的边界。
伊朗已经检测到了被专家们认为是基于“震网”病毒的“Duqu”计算机病毒。
专家们表示,尽管“震网”病毒意在破坏工业控制系统,并且可能已经摧毁了伊朗的一些用于铀浓缩的离心机,但是“Duqu”病毒似乎专为收集数据而来,其目的是使未来发动网络袭击变得更加容易。
赛门铁克公司称:“‘Duqu’病毒基本上是未来‘震网’式袭击的预兆。
”该公司在发布的报告中指出,这个变种新病毒的目的不是破坏工业控制系统,而是获得远距离的进入能力。
2.4、开放式OPC接口的安全性OPC全称是Object Linking and Embeding(OLE)for Process Control,它的出现为基于Windows的应用程序和现场过程控制应用建立了桥梁。
在过去,为了存取现场设备的数据信息,每一个应用软件开发商都需要编写专用的接口函数。
现场设备的种类繁多,且产品的不断升级,在给用户和软件开发商带来了巨大的工作负担也不能满足工作的实际需要,系统集成商和开发商急切需要一种具有高效性、可靠性、开放性、可互操作性的即插即用的设备驱动程序。
在这种情况下,OPC标准应运而生。
OPC标准以微软公司的OLE技术为基础,它的制定是通过提供一套标准的OLE/COM接口完成的,在OPC技术中使用的是OLE 2技术,OLE 标准允许多台微机之间交换文档、图形等对象。
OPC因为其基于DCOM技术,在进行数据通讯时,为了响应请求,操作系统就会为开放从1024到5000动态端口使用,所以IT部门在使用普通商用防火墙时根本没有任何意义。
对于一般防火墙更无法进行剖析,而使OPC客户端可以轻易对OPC服务器数据项进行读写,一旦黑客对客户端电脑取得控制权,控制系统就面临很大风险。
黑客可以很轻松的获得系统所开放的端口,获取/伪装管理员身份,对系统进行恶意破坏,影响企业的正常生产运营。
3、SCADA系统软件的漏洞:国家信息安全漏洞共享平台(China National Vulnerability Database,简称CNVD),在2011年CNVD收录了100余个对我国影响广泛的工业控制系统软件安全漏洞,较2010年大幅增长近10倍,涉及西门子、北京三维力控和北京亚控等国内外知名工业控制系统制造商的产品。
相关企业虽然积极配合CNCERT处理了安全漏洞,但这些漏洞可能被黑客或恶意软件利用。
4、与商用网络的对比:在商用网络里可以存在病毒,几乎每天都有新的补丁出现,计算机可能会死机、暂停,而这些如果发生在控制网络里,带来的危险和影响几乎是不可想象的。
为了保证生产安全,在极端情况下,即便将控制网络与信息网络断开,停止与信息网络交换数据也要保证控制系统的安全。
因此,过程生产的连续不可间断的高可靠性,要求控制网络具备更高的安全性。
另外,从数据安全角度来看,商用网络往往对数据的私密性要求很高,要防止信息的泄露,而控制网络强调的是数据的可靠性。
另外,商用网络的应用数据类型极其复杂,传输的通信标准多样化,如HTTP、SMTP、FTP、SOAP等;而控制网络的应用数据类型相对单一,以过程数据为主,传输的通信标准以工业通信标准为主,如OPC、Modbus等。