威努特工控安全----大话工控安全“白环境”.v.1.5
- 格式:docx
- 大小:1.42 MB
- 文档页数:7
2016.03.29工业控制系统信息安全整体解决方案
北京威努特技术有限公司CEO:龙国东
威努特—工控安全专家内容提纲
1
威努特公司介绍
传统IT安全在工控系统应用困境
2
威努特工控安全技术理念
3
威努特工控安全解决方案
4
成功案例
5
威努特—工控安全专家公司简介
☐北京威努特技术有限公司是一家专注于工业控制系统网络安全产品与解决方案研发的创新型高科技公司。
☐我们致力于为企业客户提供工控安全整体解决方案与服务,帮助企业客户识别工控系统安全风险,掌控工控安全现状与趋势,提高工控安全防护与事件响应能力。
☐公司组建了一支由业界知名信息安全专家、工控系统专家、成熟产品研发团队组成的专业化团队。
可为企业客户提供:
稳定可靠的工控安全防护产品;
专业深度的工控安全咨询培训;
全方位的安全服务:风险评估/漏洞挖掘/渗透测试/攻防演练;
☐帮助电力、石油、石化、水利、化工、军工、冶金、交通以及市政等关键行业客户建立稳定可控的工控安全整体防护体系。
Page 3。
威努特工控安全监测与审计系统产品白皮书北京威努特技术有限公司目录一.引言 (3)1.1工业控制系统面临的主要安全问题 (3)1.2工控安全审计平台能够解决哪些问题 (5)二.威努特工控安全审计平台 (5)2.1产品概述 (5)2.2产品架构 (6)2.3产品优势 (7)2.3.1工控协议指令级检测与审计 (7)2.3.2支持私有工控协议的扩展接口 (8)2.3.3高性能的深度解析及检测能力 (8)2.3.4专为工控环境设计的工业级硬件 (8)2.3.5自主可控的工控安全操作系统 (9)2.3.6针对工控行业用户习惯设计的使用体验 (9)2.4主要功能 (9)2.4.1工控网络异常检测 (9)2.4.2工控网络攻击检测 (10)2.4.3工控关键事件检测 (11)2.4.4工控网络连接视图 (11)2.4.5告警事件统计 (12)2.4.6网络连接统计 (13)2.4.7网络通信记录回溯 (14)2.4.8短信告警 (14)2.5典型部署 (14)三.客户价值 (16)3.1及时发现网络攻击,减少系统停车时间 (16)3.2为安全事故的调查,提供详实的数据支持 (16)3.3通过网络通信可视化,提高工控网络运维效率 (16)一.引言1.1工业控制系统面临的主要安全问题目前,超过80%的涉及国计民生的关键基础设施依靠工业控制系统来实现自动化作业。
工业控制系统已经成为国家关键基础设施的重要组成部分,工业控制系统的安全关系到国家的战略安全。
随着工业信息化的快速发展,工业化与信息化的融合趋势越来越明显,工业控制系统也在利用最新的计算机网络技术来提高系统间的集成、互联以及信息化管理水平。
未来为了提高生产效率和效益,工控网络会越来越开放,而开放带来的安全问题将成为制约两化融合以及工业4.0发展的重要因素。
传统的物理隔离的解决方法已经不能满足现阶段两化融合发展对安全的需求了,工业控制系统面临如下常见的安全问题:●工业控制协议缺乏安全性考虑,易被攻击者利用专有的工业控制通信协议或规约在设计时通常只强调通信的实时性及可用性,对安全性普遍考虑不足:比如缺少足够强度的认证、加密、授权等,导致容易遭受攻击。
典型SCADA系统安全防护案例分享一、前言工业控制系统已广泛应用于电力、轨道交通、石油化工、航空航天等工业领域。
目前,大量的涉及国计民生的关键基础设施依靠工业控制系统来实现自动化操作。
工业控制系统已经成为国家关键基础设施的重要组成部分。
随着工业化与信息化进程的不断交叉融合,越来越多的信息技术应用到了工业领域。
由于工业控制系统广泛采用通用网络设备和IT设施,以及与企业信息管理系统的集成,传统信息网络所面临的病毒、木马、入侵攻击、拒绝服务等安全威胁也正在向工业控制系统扩散。
二、项目背景国内某知名油田分公司下属采气厂所辖探区范围广阔,天然气探明储量具有举足轻重的战略地位,是油田最具开发潜力的区块之一。
该采气厂同时负责多个气田及其他探区的开发建设和管理,承担着部分气量转输以及向华北地区及周边城市供气的艰巨任务。
采气厂在2015年8月和2016年5月,先后发生两次异常停机事件,事件影响恶劣并直接造成了巨大的经济损失,然而事故原因无法查证。
事件引起公司管理层对工业控制系统安全的高度重视,并将工控系统安全防护提升到战略层面。
三、需求分析从接到客户需求的那一刻起,北京威努特技术有限公司(以下简称威努特)以实时高效为前提、安全可靠为目标、主动防御为手段,力求为该采气厂工控系统的安全防护量身打造精准的解决方案。
工控系统安全防护区别于信息系统安全防护的一个重要特征就是:防护的方案一定是基于对客户生产工艺流程的了解。
从大的方面讲,工控安全是生产安全的一部分,所有安全防护的目标就是保证生产的安全稳定运行,因此工控系统的实地调研和风险评估是一个非常重要的环节,通过该环节,才可以真正让安全需求落地。
经过调研和评估,威努特总结出如下几个关键的安全薄弱环节:●管理网与外网连接,生产网与管理网互通,生产网与管理网边界存在重大安全隐患。
●作为数据采集及存储的关键部分,OPC 服务器存在诸多安全隐患。
●工业控制相关的应用系统普遍存在弱口令问题,这也反映出安全意识的不足。
基于OPC协议的工控网络系统防护浅析1. 协议概述提到OPC协议,大家想到最多的就是OPC Classic 3.0,实际上现在OPC协议有两个大类,一种是基于微软COM/DCOM技术的“Classic”,另一种是基于Web service的OPC UA。
前者在DCOM协议之上,诞生较早,已广泛应用在各种工业控制系统现场,成为工业自动化领域的事实标准。
后者与前者比出生较晚,但在设计时考虑了安全因素,有了加密机制,不过目前应用范围较小。
本文主要讨论的是前者在工控系统中的防护。
微软的DCOM协议是在网络安全问题被广泛认识之前设计的,而基于DCOM协议的OPC Classic基本没有增加任何安全相关的特性,几乎所有著名的工业自动化软件(包括HMI软件、先进控制与优化软件、监控平台软件、综合集成软件等)都是基于windows平台开发,都采用或部分采用了OPC技术,所以对使用OPC协议进行通信的工控系统进行防护也变得复杂和困难。
2. 动态端口与大多数应用层协议不同,OPC的基础协议DCOM协议使用动态端口机制,在真正建立数据连接之前通讯双方还需要协商需要使用的端口。
示例图如下:图1 OPC动态端口协商过程上图中,OPC客户端使用5568作为源端口首先向OPC服务器的135端口发起连接,连接成功后再经过OPC服务器分配新端口1118,并通过接口ISystemActivator的方法RemoteCreateInstance的应答报文返回给客户端,之后客户端使用5569作为源端口向服务器的1118端口发起新的连接用来后面的真正数据的传输。
3. 面临的安全威胁基于OPC协议的工控网络系统面临各种各样的威胁。
在“两网”融合的大背景下,工业控制系统的隔离性被打破,面临来自网络的威胁空前加剧。
无用端口的开放、工业软件依赖的操作系统本身存在的安全漏洞、工业协议本身安全性的缺失等等都将给工业控制网络带来巨大的安全隐患。
在真正接入到企业管理网、互联网之前,基于OPC协议的工业控制系统必须加入相应的安全设备进行防护,才能提高自身网络的安全。
工信部网站2017年06月15日正式发布“工业和信息化部关于印发《工业控制系统信息安全事件应急管理工作指南》的通知”,同时发布“《工业控制系统信息安全事件应急管理工作指南》解读”,对我们工控安全企业有重大指导意义,下面是我的一些学习心得。
一、《指南》出台的背景我认为指南的出台是多方面因素共同作用的结果,第一是政策因素,这点在《解读》中说的很清楚,国家“十三五”规划《纲要》、网络强国、中国制造2025及“互联网+”等一系列战略部署的推进实施,对我国工控安全保障工作提出了更高的要求,迫切需要快速提升工控安全保障水平和事件应急处置能力;也是进一步贯彻落实《国务院关于深化制造业与互联网融合发展的指导意见》和《中华人民共和国网络安全法》、《中华人民共和国突发事件应对法》的重要举措。
第二是政治因素,为迎接十九大召开,预防研判、有效应对可能出现的工控安全事件非常重要,迫切需要完善工控安全管理体系。
第三是事件诱因,2017年5月12日,WannaCry蠕虫通过MS17-010漏洞在全球范围大爆发,对我国企事业单位也造成了不小的影响,工业企业近年在《工业控制系统信息安全防护指南》等一系列规定指导下工控安全建设长足进步,在面对WannaCry时起到了良好效果,受损较小,但也暴露了一些问题,反映了现有安全事件应急处理的不足。
多方合力,有了《指南》的迅速出台。
二、《指南》是一部组织基本法为什么这样说,《指南》不是具体的技术指导,而是为了构建一个成熟的工业控制系统信息安全事件应急管理体系,这个体系包含四大要点:一是职能职责;二是组织机构;三是规章制度;四是资源(人、财、物)。
我将从这四个点说说自己的理解。
1、职能职责概括就一句话,在《指南》总则第四条中说的很清楚“做好工控安全事件的预防和处置工作”。
分开来说也很清楚:(1)监测通报:工业和信息化部指导国家工业信息安全发展研究中心等技术机构,组织开展全国工控安全风险监测、预警通报等工作,提升情报搜集、态势分析、风险评估和信息共享能力。
产品概述客户价值Product Overview Customer Values威努特可信边界网关(TEG)是威努特公司全新推出的工业控制可信网关系列产品,保护工业控制网与管理信息网之间的边界,支持对OPC等数采协议的深度解析,阻止来自管理信息网的安全威胁,自主知识产权杜绝后门隐患完全自主的知识产权,能够帮助涉密单位、关系国计民生的大型工业企业对工控网络进行安全防护和安全加固,杜绝安全后门隐患,响应国家信息安全国产化政策及号召。
提高工控系统稳定性减少系统停车时间能够有效检测到工控网络中的通信异常和协议异常并加以阻止,进而避免工控系统的意外停车事故。
同时,基于“白环境”理念的解决方案无需对工控网络结构进行改造,避免频繁升级工控系统,减少系统维护停车时间。
提高运维效率降低维护成本帮助用户建立统一的工控安全防护、威胁预警、故障排查平台。
具有丰富的管理功能,友好的用户界面,人性化的统计报表,极大的提高了企业工控安全管理的效率。
使企业工控安全管理简单易行,安全信息和日志再也不会如天书般难懂。
OPCModbusDNP3 IEC104Profinet层三层网络协议进行解析,更进一步解析到工控网络包的应用层,对OPC等协议进行深度分析,防止应用层协议被篡改或破坏。
利用威努特可信边界网关可以建立可信任的数采通信的模型,采用黑白名单互补的安全策略,过滤一切非法访问,保证只有可信任的设备才可以接入工控网络,只有可信任的流量才可以在网间传输。
为控制网与管理信息网的连接提供安全保障,在电力、石油、石化、烟草及工业制造等多行业得到广泛应用。
威努特可信边界网关提供工控协议深度解析、工控指令访问控制、日志审计等综合安全功能。
可信网关采用了高性能、高稳定性的多核硬件架构,为用户提供高效、稳定的安全保障。
产品优势Product Advantages支持私有协议的开发平台接口威努特可信边界网关提供SDK,开放的平台接口可以方便客户自行扩展支持私有协议,以及做定制化的二次开发。
工控系统安全威胁建模入门安全开发生命周期近来工控安全日益受到大家的重视,但是大部分时间大家谈论的主要还是边界安全、网络安全、主机安全、日志审计等,今天我们换个话题,聊一聊工控系统(产品)开发过程中的安全设计。
工控系统(产品)开发和传统的软件过程一样,也可以大致分为需求、设计、编码、测试、发布维护等几个阶段。
要实现一款安全的工控(系统)产品,安全必须从需求开始就被考虑进去,否则很难保证最终版本的安全。
ISASecure是国际最权威的工控系统(产品)安全认证机构,其对工控系统(产品)的安全认证要求就包括安全开发过程的评估,要求安全必须是在开始就被正确的设计(审核安全开发生命周期相关文档),并最终落实到产品中(审核设计的安全属性是否正确落实到产品中,可以在产品中验证)。
所以,安全开发是贯穿工控系统(产品)的整个生命周期的事情。
一个完整的工控系统(产品)开发生命周期如下图:在该图中,上半部分是业务开发生命周期,下半部分是安全开发生命周期,两者融合在一起形成完整的系统(产品)开发生命周期。
我们今天主要讲讲安全设计阶段的威胁建模。
威胁建模威胁建模是安全设计的一部分,目的是识别系统里的安全风险,确保系统被安全的设计。
风险,指没有发生的,可能带来损失或伤害的危险。
要识别没有发生的事情,就需要使用抽象的方法和概念来思考问题,也就是安全威胁建模方法。
使用安全威胁建模的方法,可以更全面的识别出系统的安全威胁,有利于设计更安全的系统。
一个可靠安全的系统一般都需要做两种模型分析:系统业务模型、安全威胁模型。
安全威胁建模有多种方法,我们今天讲的是来自微软的STRIDE建模方法,这个方法被广泛应用于微软的各个产品。
STRIDE 是5个英文单词的缩写,包括:●Spoofing 假冒:伪装成非自己真实身份的人或物。
●Tampering 篡改:修改自己不应该修改的东西。
●Repudiation 否认:宣称自己没做某事(不管是否做了)。
威努特:构建工控系统威胁预警和安全态势感知能力作者:暂无来源:《智能制造》 2017年第11期威努特:构建工控系统威胁预警和安全态势感知能力撰文 / 赵龙随着工业化和信息化的深度融合,装备和工厂实现互联互通,工业控制系统越来越多地采用信息技术和通信网络技术,逐渐成为工业互联网的一部分。
但是,随着大量关键信息基础设施接入互联网,工业互联网安全状况正日益引起人们的担忧。
智能设备作为网络的接入点,随时暴露在网络攻击之下。
全球工业互联网的安全现状并不乐观,公开的工业控制系统漏洞数量逐年递增。
截止今年 9 月份,国家信息安全漏洞共享平台(CNVD)收录的工控漏洞数量已经达到1264 个,公开的安全事件数量多年来一直居高不下。
2012 年美国国土安全部通过 Project Shine 项目搜索暴露在互联网上的关键信息基础设施,收集了全球范围内超过220万条数据,并确定其中7200个为美国关键信息基础设施。
“工业互联网雷达平台”是为智能制造企业和政府监管部门等单位提供工业互联网资产探测、漏洞预警与宏观安全态势展现等服务的平台化产品。
该平台支持 Siemens S7、Modbus、IEC 60870-5-104以及DNP3等 38 种以上的工控协议指纹识别,支持工控设备无损漏洞探测,实现全球工控设备信息和漏洞信息的隐匿探测及全局采集,同时准确定位工控设备。
“工控系统行业漏洞库平台”汇总CVE、NVD、CNVD和CNNVD等多个漏洞库的数据,提供“漏洞检索”、“漏洞统计” 和“漏洞月报”等功能,收集工控漏洞解决方案和补丁信息,实现与监管部门、关键信息基础设施运营者以及有关研究机构、网络安全服务机构间的网络安全信息共享,帮助用户自我发现并解决工控系统的安全风险。
11 月 7 日,第十九届中国国际工业博览会开幕。
国内专业工控安全解决方案提供商北京威努特技术有限公司在会场发布“工业互联网雷达平台”和“工控系统行业漏洞库平台”两款新产品。
电力系统工控安全威胁浅析北京威努特技术有限公司2017年7月3日星期一摘要:本文将电力工控系统分为一次系统和二次系统,直观地展示电力系统架构,并结合电力系统架构分析和探讨信息安全风险对电力生产环境的影响。
一、电力系统概述电力系统横向来看是一个有机整体,通过参与电能分配的一次设备将整个电力系统串接在一起,电力系统按照业务来分,一般分为发、输、变、配、用、调度,发电厂发出的电能需要经过高压变电后由输电线路进行远距离输送,包含了从发电厂到供电公司配电系统的转移过程,配电通过将电力送达消费者完成电力系统的全部功能。
此过程分一次、二次系统,一次系统直接参与电能的发输、分配、使用,二次系统对一次系统进行测控、保护、调节,而电力调度一定层度上保证电力系统的安全稳定运行,对外可靠供电,使电力生产有序进行采取的管理手段。
2009年5月21日,我国公布了“坚强智能电网”计划,随着新技术的应用和更容易获取的能源数据及设备的使用,越来越多的互通设备,电力系统面临的信息和生产安全威胁和影响也日益扩大。
下面分别从电力系统安全威胁与影响,电力系统攻击场景分析,第三方服务给电力系统带来的安全隐患以及移动应用程序和移动设备在电力系统中安全说明。
二、电力系统安全威胁与影响(一)面向消费者的安全威胁与影响威胁:消费者可能成为电力公司的威胁来源,也可能是威胁的受害者。
1.个人和组织的威胁盗窃:智能跟踪者能够利用电力公司对智能终端的访问监测信息完成恶意的行为,智能跟踪者能够根据电能的使用情况,分析出用户的行为,生活习惯等。
黑客:出于智力挑战、安全测试、恶作剧、好奇心、金钱交易、权利、恐怖主义等动机入侵电力系统。
金钱交易:出于金钱利益,利用恶意程序隐蔽植入电力系统,进行赎回勒索。
恐怖主义:通过攻击电力系统,恐怖分子能够利用物理攻击,如爆炸,也可以利用智能控制的数字化方式攻击,以此来引起关注或达到他们攻击的目的。
电力公司:来自电力公司内部员工造成的电力干扰、隐私泄露、错误账单等。
工控网络白环境和工控主机白环境建设指南一、什么是工控网络白环境和工控主机白环境?二、建设工控网络白环境的步骤1.定义安全策略:确定工控网络白环境的目标和要求,制定合理的安全策略。
安全策略需要包括网络连接控制、访问权限管理和安全监控等方面的内容。
2.网络隔离和分区:将工控网络划分为不同的区域,并采取适当的网络隔离措施,如虚拟专用网络(VPN)或物理隔离等,确保不同区域之间的网络流量不能互通。
3.流量监控和分析:部署适当的网络流量监控和分析系统,实时监测网络流量,及时发现异常行为和攻击活动。
可以使用入侵检测系统(IDS)或入侵防御系统(IPS)等来完成这一任务。
4.访问控制:制定访问控制策略,对网络中的各个节点进行适当的访问控制,包括网络设备和工控主机。
只允许授权用户进行相应的访问和操作。
5.安全审计和日志管理:建立完善的安全审计和日志管理机制,对网络中的安全事件进行审计和记录。
定期检查和分析日志,及时发现和处理异常事件。
6.更新和升级:定期更新和升级网络设备和工控主机的软件和系统版本,以修复已知的安全漏洞和弱点。
及时应用补丁和更新,提高系统的安全性。
7.紧急应对和恢复:制定紧急应对和恢复计划,对网络中的攻击事件做好应对和处置工作。
确保网络的可用性和稳定性,最大限度地减少安全事件对系统的影响。
三、建设工控主机白环境的步骤1.主机硬件检查:对工控主机的硬件进行检查,确保硬件的完整性和稳定性。
修复或更换损坏的硬件设备,提高主机的可靠性。
2.操作系统安全配置:对主机的操作系统进行安全配置,关闭不必要的服务和端口,设置合理的访问权限和密码策略。
限制用户的权限,避免提供过多的权限给普通用户。
3.主机防火墙配置:启用主机防火墙,并根据需要配置相应的访问规则。
只允许必要的网络流量和连接,阻止非法和恶意访问。
4.安全软件安装:在主机上安装相关的安全软件,如杀毒软件和入侵检测系统等。
定期更新和扫描系统,检测和清除潜在的威胁和恶意软件。
浅谈工业控制系统信息安全运维随着工控行业信息化建设的不断推进及信息技术的广泛应用,随之而来的信息安全问题也愈发突出,各工控行业在系统的安全建设方面也做出了很大的投入同时以风险管控为主线、以安全效益为导向、以风险相关法律、法规和理论方法为依据,以安全信息化、自动化技术为手段,建立起工控安全安全运维体系,前期安全建设工作将更行之有效!1、工控现场安全运维现状根据小威在各工控行业安全调研中发现,目前在工控系统安全运维方面普遍存在以下问题。
(1)工控安全审计建设不完善。
目前工控安全建设的重点工作在安全防护方面(如增加工控防火墙、主机加固软件、网络隔离装置),在安全运维审计方面建设内容相对投入较少,使得运维手段缺失。
(2)安全运维体系不完善。
小威在配合某市经信委对全市的工控系统进行安全检查的过程中发现,工控运维体系建设的重心都侧重在业务系统的可用性上在网络安全性和保密性层面没有建立相关的运维指导体系。
(3)安全层面运维能力不足。
大部分工业现场的运维工作由自动化部门负责,运维的内容主要是自动化设备的日常巡检。
运维工程师大部分缺少信息安全专业技能,因此在工控系统安全运维方面工作相对缺失。
2、安全运维及安全整改实例近段时间,小威对某新能源电厂的电力监控系统开展网络健康检查运维服务工作,包括基础设施物理安全、体系结构安全、系统本体安全、全方位安全管理及安全应急措施等五个方面的安全防护情况,五大类38小类101要点,涵盖新能源场站电力监控系统安全防护的全部要求。
通过排查发现各电场普遍存在以下问题:1)电力监控系统安全防护普遍存在的问题。
•基础设施物理安全薄弱;•工业主机存在大量漏洞;•网络设备和安全设备安全策略设置不合理等。
(2)安全制度体系缺乏。
缺少应急管理制度、介质使用管理制度等。
现场一旦网络或业务系统发生异常,必将严重影响调度生产的正常进行。
因此急需对上述问题进行整改完善,满足电力监控系统安全防护的基本要求。
工业控制系统信息安全风险评估浅谈一、工业控制系统信息安全风险评估的目的随着“两化融合”的进程日益推进,企业的业务需求和商业模式也在经历深刻的变革,传统意义上相对封闭的工控系统,正在逐步打破“信息孤岛”的局面,随之而来的一个负面影响就是其不可避免的暴露在各种网络攻击、安全威胁之下。
2017年6月1日,《中华人民共和国网络安全法》(以下简称《网络安全法》)正式实施,网络安全已经提高到了一个前所未有的高度。
在“第三章网络运行安全”的“第二节关键信息基础设施的运行安全”中明确说明:“国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生、公共利益的关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护。
”由此可见,作为关键信息基础设施的一部分,工业控制系统信息安全需要重点关注及重点保护。
不同行业的工业控制系统差异较大,有其各自的特殊性,如何贯彻习总书记的“要全面加强网络安全检查,摸清家底,认清风险,找出漏洞,通报结果,督促整改”的要求是每一个工控安全从业者需要深入思考的问题。
从风险评估入手,使用符合工控系统特点的理论、方法和工具,准确发现工控系统存在的主要问题和潜在风险,才能更好的指导工控系统的安全防护,才能建立满足生产需要的工控系统信息安全纵深防御体系。
二、如何开展工控系统信息安全风险评估评估流程图:风险评估流程●评估范围工控系统风险评估的范围概括讲包含如下三个大的方面:物理安全、技术安全和管理安全,其中每部分又可以划分为许多小的方面。
物理安全包含防雷、防火、防盗、温湿度控制等方面;技术安全包括工控网络安全、工控设备安全、工控主机的安全等,在具体的评估过程中,还要再具体细分,如边界防护安全、工控协议安全、工控数据安全等不同的内容;管理安全通常涉及机构、制度、流程、安全意识等。
●评估方法经验分析:又称为基于知识的分析方法,可以采用该方法找出当前工控系统的安全现状和安全基线之间的差距。
威努特工控安全考试题目
第一部分:选择题
1.工控系统的安全漏洞主要包括哪些方面?
A.计算机病毒攻击
B.物理破坏
C.远程攻击
D.人为失误
2.哪种密码方式是最不安全的?
A.对称加密
B.非对称加密
C.单向散列
D.明文传输
3.工控系统的漏洞利用可能导致的后果包括哪些?
A.生产中断
B.安全事故
C.数据泄露
D.设备损坏
E.以上都是
第二部分:判断题
1.工控系统的物理破坏是指攻击者通过网络远程操作破坏系统设备。
()
2.工控系统的安全防范措施只需在软件层面进行,不需要考虑物理安全。
()
3.工控系统的安全策略不需要和企业整体的信息安全策略相协调。
()
第三部分:简答题
1.请简要描述工控系统的三个主要特点,以及针对这些特点需要采取的安全防范措施。
2.请简要说明工控系统在安全防范中需要考虑的两个主要方面。
第四部分:应用题
1.请列举出工控系统可能存在的安全隐患,并提出相应的安全措施。
2.请设计一套完整的工控系统安全方案,包括硬件、软件、网络和人员培训等方面。
考试时间:90分钟
注意事项:
1.答题前请仔细阅读题目,确保理解清楚;
2.请在规定的时间内完成试卷,并在规定的地点交卷;
3.请认真作答,不要抄袭,不要作弊;
4.如有问题,请举手向监考人员求助。
工控漏洞挖掘?和漏洞扫描有什么区别?当前,工业控制系统中广泛使用的嵌入式或单片机设备大量采用通用硬件芯片、通用/开源操作系统、通用协议进行开发,各大厂商在追求设备功能、性能及易用性的同时,忽略了设备自身的信息安全设计与实现。
随着黑客攻击技术的发展及信息安全关注点的转移,越来越多的工控系统漏洞被发现,如:“震网病毒”它利用了微软操作系统和西门子控制系统及控制设备一系列漏洞,突破工业专用局域网的物理限制,对核设施开展破坏性攻击导致国家基础设施遭受严重破坏,危及国家和平发展。
既然工控漏洞如此可怕,我们有没有什么办法提前发现它们呢?漏洞是指一个系统存在的弱点或缺陷,系统对特定威胁攻击或危险事件的敏感性,或进行攻击的威胁作用的可能性。
漏洞可能来自应用软件或操作系统设计时的缺陷或编码时产生的错误,也可能来自业务在交互处理过程中的设计缺陷或逻辑流程上的不合理之处。
下图为中国国家信息安全漏洞库关于工控漏洞的截图,可以发现目前已经存在大量工控信息安全漏洞,整体工控安全形势不容乐观。
那我们怎么才能知道当前工控系统有多少漏洞呢?从理论上讲你永远都不会知道,因为漏洞的数量=已知漏洞数量+未知漏洞数量这不是废话嘛!当然不是。
人类对未知事物的探索是永恒的话题,而对未知工控漏洞的发现刚好也是我们今天的主角——工控漏洞挖掘平台最最擅长的事情。
工控漏洞挖掘:通过模糊测试(Fuzz Testing)的方法,构造一系列无规则的“坏”数据“插入”工业控制设备,观察其运行状态,以发现潜在的bug。
如果此Bug可被重复利用并能导致控制设备的宕机、拒绝服务等异常现象,则推断这是一个漏洞,也就是我们常常闻之色变的0-Day漏洞。
那漏洞扫描又是怎么一回事呢?漏洞扫描是漏洞挖掘“最亲密的好兄弟”,它负责把已经公开的漏洞通过已知确定的方法展现出来。
在不同的场景下会分别采用漏洞挖掘和漏洞扫描:⏹研究所、监管机构、攻防研究小组等科研型组织会更关注漏洞的发现,倾向于采用漏洞挖掘设备。
大话工控安全“白环境”
编者按:本文的目的是尽量通俗的让那些对工控安全感兴趣,但对如何做安全防护却不甚了解的读者理解工控安全的技术特点。
工控安全这个安全的细分领域现如今也是流派纷呈、百家争鸣、欣欣向荣的景象。
概括来讲,厂商可以分成三个大类:自动化背景的厂商、传统IT安全厂商和专业工控安全厂商(对这部分详情感兴趣的读者可以参考我司公众号上的相关文章,这里不再细表)。
北京威努特技术有限公司属于第三种类型-专业工控安全厂商,因为专业,所以专注,因为专注,所以创新。
小威在客户现场经常会被人问到如下一些问题:我们的方案是如何设计定的?产品是如何工作的?防护的效果是怎么样的?小威是一个专业的技术人员,于是乎会不厌其烦、滔滔不绝的给客户讲方案、讲技术……,但面对的听众其技术基础不尽相同,琴瑟和鸣的情况也有,但曲高和寡的情形更多。
今天我们就大话一下小威公司在业界首创的工控安全“白环境”解决方案。
开讲之前,上个图先,正所谓有图有真相。
工业控制系统的安全问题有别于传统IT网络安全问题,因此在技术理念和产品实现上也完全不同。
威努特创新性的提出了建立工控系统的可信任网络白环境和工控软件白名单理念,为客户构筑工控系统“安全白环境”整体防护体系,保护国家基础工业设施安全。
•只有可信任的设备,才能接入控制网络;
•只有可信任的消息,才能在网络上传输;
•只有可信任的软件,才允许被执行。
我们的防护理念:从“黑”到“白”,从“被动防御”到“主动防护”。
理念过于技术化,大家会表示看不懂,那么让我们一一解惑。
这是如何做到的呢?
网络分层、区域隔离,只有可信任的主机间才能通信,主机上只有可信任的软件才能运行,只有可信任软件发送的工控消息才能在监控网与控制网传输。
何为可信任的主机?
经过技术检测及处理过并安装了可信卫士的主机。
何为可信任的软件?
经过技术鉴定完整可用的业务相关软件(存在于可信卫士白名单中的软件)。
什么样的工控消息是可信任的?
由可信任的业务软件发出的到另一台可信设备之间的且额定参数在合理区间的数据消息。
以上基础的白环境中需要使用两个基础产品:可信网关、可信卫士。
下面我们来简要的说下,它们是如何工作的。
先说可信网关的产品架构:它采用专用多核硬件平台,主处理器为专用MIPS架构,自主设计开发的威努特智能工控安全操作系统集设备智能调度、工控协议解析、内容检测审计于一体,极大提高了底层硬件的安全性、工控协议解析处理速度。
可信网关的架构看完了,再来介绍下功能,比如防火墙的功能大家都知道,但是它是怎么实现的呢?
五元组 + DPI
五元组是通信术语。
通常是指源IP地址,源端口,目的IP地址,目的端口和传输层协议;DPI是通信术语,这里指工控协议的深度解析;
话说有个土匪A,要到城里搞事情,在进城时被抓捕了,因为他说自己是从A处来,要到金库去兑换外币,而A是个匪山,源就不被信任且金库不兑换外币(五元组不符);
第二天土匪B来了,他说自他说自己是从邻市来的,要到金库去检修损坏的设备,也被抓捕了,因为检查工具包的时候发现了不和谐器具而不是检修工具(DPI解析,协议不符合);
五元组+DPI 实现了网络访问和工控协议的管控,那这样是不是万事大吉了呢?
NO!
第三天有个“聪明”的土匪C,化妆成了李铁柱(金库员工)想进城到金库搞事情,依然抓捕了!
土匪想不明白,自己绕过了五元组、绕过了DPI的协议识别,怎么还是被发现了呢?!
………
原来警察(可信网关)对金库的每位员工的身份(值域)、工作内容(控制指令)等细节立了白名单库(可信安全通信模型)。
铁柱是位优秀的员工,但她是位女士 ~~ 土匪却是男性!这就是白名单思想~
在工业网环境中相比信息网要“单纯”很多,可信安全通信模型其威力强大有着得天独厚的优势,如该技术可以抵御0Day恶意软件和有针对性的攻击等。
可信网关使用以上技术打出一套组合拳,去解决现今工控行业遇见的安全问题以及隐患,如:
防止非法的对工控系统的指令操作;
防止非法身份的用户对工控系统的访问;
防止非法时间段对工控系统的操作;
防止非法协议进入工控系统。
威努特工控主机卫士具有完全自主的知识产权,能够帮助涉密单位、关系国计民生的大型工控企业对工控系统工作站、服务器进行安全防护和安全加固,杜绝安全后门隐患,使用先进的白名单防护技术,能够有效抵御病毒、木马、恶意软件、零日攻击对工控网络工作站、服务器的攻击与破坏行为,真正帮助企业发现工控网络攻击,解决安全问题,使企业的安全投入物有所值。
工控主机卫士是运行在主机操作系统上的白名单思想的安全防护软件,工控主机卫士的
白名单和可信网关的白名单名字一样但意义不同!!(此处重点理解~)
首先,主机在安装工控主机卫士之前我们会进行技术检测,确保主机就当前情况下是安全的,业务软件是完整可用的(想知道怎么做的吗?欢迎技术交流~)。
其次,安装我们的工控主机卫士到主机上,简单配置后开启安全防护。
我们的可信卫士内置白名单list,目前的操作系统及工控组态软件大部分文件已经被我们收录,如果现场主机上的组态软件没有被收录可信卫士也有手动追加白名单的功能。
在开启防护后,没有在白名单内的可执行程序(PE类、脚本语言类)将不允许执行(来我们这交流啊!我们当面告诉你~)。
再次,工控主机卫士还可以对操作系统完整性、进程完整性进行检测,也对移动存储等外设设备进行控制(工控主机卫士还有很多功能,再次欢迎技术交流~)。
随着工业4.0及两化融合的趋势到来,传统的工业控制系统网络安全(简称工控安全)问题已成为企业及国家安全面临的严峻挑战,受到越来越多的企业及政府关注。
针对广泛分布于工控网络的工作站、服务器等设备,北京威努特技术有限公司提供了基于白名单主动防御技术的威努特工控主机卫士产品,和威努特可信网关、检测与审计系统一起构建可控、可靠、可管理的工控网络“白环境”纵深安全防御体系。
这就是我们的解决思路,我们的设备,我们的方案。
关于工控安全的宏观思考,行业方案可参见我司公众号的其他文章。