信息与工业控制安全实验室规划方案

  • 格式:doc
  • 大小:73.50 KB
  • 文档页数:16

下载文档原格式

  / 16
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

信息与工控系统安全实验室

规划方案

目录

1.................................................................................................... 术语、定义和缩略语0

2.信息与工控系统安全实验室概述 0

2.1信息与工控系统安全实验室建设背景 0

2.1.1 信息系统现状及主要威胁 0

2.1.2 工控系统现状及主要威胁 (1)

2.1.3 信息与工控系统安全实验室建设目的及意义 (3)

3.信息与工控系统安全实验室主要研究方向和实验内容 (4)

3.1信息安全实验室主要研究方向和实验内容 (4)

3.1.1 操作系统安全研究方向和实验内容 (4)

3.1.2 数据库安全机制研究方向和实验内容 (5)

3.1.3 身份认证研究方向和实验内容 (6)

3.1.4 计算机病毒攻防研究方向和实验内容 (6)

3.2网络安全主要研究方向和实验内容 (7)

3.2.1 入侵检测与攻防研究方向和实验内容 (7)

3.2.2 防火墙研究方向和实验内容 (8)

3.2.3 漏洞扫描研究方向和实验内容 (8)

3.2.4 WEB攻防研究方向和实验内容 (8)

3.2.5 无线攻防研究方向和实验内容 (9)

3.3工控安全研究方向和实验内容 (10)

3.3.1 工控系统漏洞挖掘研究方向和实验内容 (10)

3.3.2 工控系统攻防研究方向和实验内容 (10)

3.3.3 安全DCS、PLC、SCADA系统研究方向和实验内容 (11)

3.3.4 企业工控安全咨询评估 (11)

3.3.5 企业工控安全培训 (12)

3.3.6 对外交流和联合研究 (12)

4.信息与工控系统安全实验室组织与运行 (12)

1.术语、定义和缩略语

工业控制系统:(industrial control system,ICS):对工业生产过程安全、信息安全和可靠运行产生的作用和影响的人员、硬件和软件集合。

信息系统:(Information system)是由计算机硬件、网络和通讯设备、计算机软件、信息资源、信息用户和规章制度组成的以处理信息流为目的的人机一体化系统。

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

2.信息与工控系统安全实验室概述

2.1信息与工控系统安全实验室建设背景

2.1.1信息系统现状及主要威胁

随着信息技术的不断发展,信息日益成为一种重要的战略资源。信息技术的应用几乎涉及到了各个领域,信息技术正逐渐改变着人们的日常生活和工作方式。信息产业已经成为新的经济高速增长点,信息的获取、处理和保障能力成为一个国家综合国力的重要组成部分。可以说,信息安全事关国家安全、社会稳定,信息安全的重要性由此而知。而近年来,随着信息技术的飞速发展,网络蠕虫、木马、分布式拒绝服务攻击以及间谍软件等技术与僵尸网络结合在一起,利用网络及信息系统的诸多漏洞,给互联网安全造成了严重的威胁。

信息安全的威胁来自方方面面,不可一一罗列。但这些威胁根据其性质,基本上可以归结为以下几个方面:

1)信息泄露:保护的信息被泄露或透露给某个非授权的实体。

2)破坏信息的完整性:数据被非授权地进行增删、修改或破坏而受到

损失。

3)拒绝服务:信息使用者对信息或其他资源的合法访问被无条件地阻

止。

4)非法使用(非授权访问):某一资源被某个非授权的人,或以非授权

的方式使用。

5)窃听:用各种可能的合法或非法的手段窃取系统中的信息资源和敏

感信息。例如对通信线路中传输的信号搭线监听,或者利用通信设备在工作

过程中产生的电磁泄露截取有用信息等。

6)业务流分析:通过对系统进行长期监听,利用统计分析方法对诸如

通信频度、通信的信息流向、通信总量的变化等参数进行研究,从中发现有

价值的信息和规律。

7)假冒:通过欺骗通信系统(或用户)达到非法用户冒充成为合法用

户,或者特权小的用户冒充成为特权大的用户的目的。我们平常所说的黑客

大多采用的就是假冒攻击。

8)旁路控制:攻击者利用系统的安全缺陷或安全性上的脆弱之处获得

非授权的权利或特权。例如,攻击者通过各种攻击手段发现原本应保密,但

是却又暴露出来的一些系统“特性”,利用这些“特性”,攻击者可以绕过防

线守卫者侵入系统的内部。

9)授权侵犯:被授权以某一目的使用某一系统或资源的某个人,却将

此权限用于其他非授权的目的,也称作“内部攻击”。

10)计算机病毒:这是一种在计算机系统运行过程中能够实现传染和侵

害功能的程序,行为类似病毒,故称作计算机病毒。

2.1.2工控系统现状及主要威胁

随着计算机技术网络技术的发展,特别是互联网及社会公共网络平台的快速发展,在“两化”融合的行业发展需求下,为了提高生产高效运行、生产管理效率,国内众多行业大力推进工业控制系统自身的集成化,集中化管理。系统的互联互通性逐步加强,与办公网、互联网也存在千丝万缕的联系。但是工业控制系统建设时更多的是考虑各自系统的可用性,并没有考虑系统之间互联互通的安全风险和防护建设。使得国际国内针对工业控制系统的攻击事件层出不穷,“震网”病毒事件为全球工业控制系统安全问题敲响了警钟,促使国家和社会逐渐重视工业控制系统的信息安全问题。

随着世界各国工业信息化的迅猛发展,各种工业自动化控制系统正快速地从封闭、

相关主题