工业控制网络漏洞安全防护措施_第1页
工业控制网络漏洞安全防护措施_第2页
工业控制网络漏洞安全防护措施_第3页
工业控制网络漏洞安全防护措施_第4页
工业控制网络漏洞安全防护措施_第5页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、精选优质文档-倾情为你奉上工业控制网络漏洞安全防护措施摘要: 随着工业化与信息化的融合推进,以及以太网技术在工业控制系统中的大量应用,病毒和木马对 SCADA 系统的攻击事件频发,直接影响到公共基础设施的安全,造成的损失不可估量。因此,目前国内外生产企业都是否重视工 . 随着工业化与信息化的融合推进,以及以太网技术在工业控制系统中的大量应用,病毒和木马对 SCADA 系统的攻击事件频发,直接影响到公共基础设施的安全,造成的损失不可估量。因此,目前国内外生产企业都是否重视工业控制系统的安全防护建设。但由于工控网络存在着特殊性,商用的信息安全技术无法完全适用,解决工业控制系统安全需要有针对性地实施

2、特殊措施。 工业控制网络的安全漏洞 对工控系统而言,可能带来直接隐患的安全漏洞主要包括以下几种: 1、病毒与恶意代码 病毒泛滥也是总所周知的安全隐患。在全球范围内,每年都会发生数次大规模的病毒爆发,而全球现已发现数万种病毒,每天还会新生数十余种。除了传统意义上的具有自我复制能力、但必须寄生在其它实用程序中的病毒种类外,各种新型的恶意代码更是层出不穷,如逻辑炸弹、特洛伊木马、蠕虫等,它们往往具有更强的传播能力和破坏性。如蠕虫病毒和传统病毒相比,其最大的不同在于可以进行自我复制,传统病毒的复制过程需要依赖人工干预,而蠕虫却可以自己独立完成,破坏性和生命力自然强大得多。专心-专注-专业 2、 SCA

3、DA 系统软件的漏洞 国家信息安全漏洞共享平台在 2011 年收录了 100 多个对我国影响广泛的工业控制系统软件安全漏洞,较 2010 年大幅增长近 10 倍,这些漏洞涉及西门子等国内外知名工业控制系统制造商的产品。 3、操作系统安全漏洞 PC 与 Windows 的技术架构现已成为控制系统上位机/操作站的主流,而在控制网络中,操作站是实现与 MES 通信的主要网络结点,因此其操作系统的漏洞就成为了整个控制网络信息安全中的一个短板。 4、网络通信协议安全漏洞 随着 TCP/IP 协议被控制网络普遍采用,网络通信协议漏洞问题变得越来越突出。 TCP/IP 协议簇最初设计的应用环境是美国国防系统

4、的内部网络,这一网络是互相信任的,因此它原本只考虑互通互联和资源共享的问题,并未考虑也无法兼容解决来自网络中和网际间的大量安全问题。当其推广到社会的应用环境后,安全问题就发生了。所以说,TCP/IP 在先天上就存在着致命的设计性安全漏洞。 5、安全策略和管理流程漏洞 追求可用性而牺牲安全,是很多工业控制系统存在的普遍现象,缺乏完整有效的安全策略与管理流程,也给工业控制系统信息安全带来了一定威胁。 应该采取的安全防护策略 工业控制系统的安全防护需要考虑每一个细节。从现场 I/O 设备、控制器,到操作站的计算机操作系统,工业控制网络中同时存在保障工业系统的工业控制网络和保障生产经营的办公网络,考虑

5、到不同业务终端的安全性与故障容忍程度的不同,防御策略和保障措施应该按照等级进行划分,而实施分层次的纵深防御架构需要分别采取不同的对应手段,构筑从整体到细节的立体防御体系。 首先,可实施网络物理隔离。 根据公安部制定的GA370-2001 端设备隔离部件安全技术要求的定义,物理隔离的含义是:公共网络和专网在网络物理连线上是完全隔离的,且没有任何公用的存储信息。物理隔离部件的安全功能应保证被隔离的计算机资源不能被访问(至少应包括硬盘、软盘和光盘),计算机数据不能被重用(至少应包括内存)。 信息安全是一个体系防护的概念,网络物理隔离技术不可能解决所有信息安全问题,但能大大提高网络的安全性和可控性,能

6、彻底消除内部网络遭受外部网络侵入和破坏的可能性,从而大大减少网络中的不安全因素,缩小追踪网络中非法用户和黑客的范围。目前存在的安全问题,对网络隔离技术而言在理论上都不存在,这就是各国政府和军方都大力推行网络隔离技术的主要原因。 网络隔离技术目前已经发展到了第五代。第一代隔离技术实际上是将网络进行物理上的分开,形成信息孤岛;第二代采用硬件卡隔离技术;第三代采用数据转发隔离技术;第四代采用的是空气开关隔离技术;而第五代隔离技术采用了安全通道隔离技术。基于安全通道的最新隔离技术通过专用通信硬件和专有安全协议等安全机制,来实现内外部网络的隔离和数据交换,不仅解决了以前隔离技术存在的问题,还能有效地把内

7、外部网络隔离开来,而且高效地实现了内外网数据的安全交换,透明支持多种网络应用,成为当前隔离技术的发展方向。 总的来说,网络隔离技术的主要目标是解决工业控制系统中的各种漏洞:操作系统漏洞、TCP/IP 漏洞、应用协议漏洞、链路连接漏洞、安全策略漏洞等,网络隔离也是目前唯一能解决上述问题的安全技术。 另外还可以构建网络防火墙。 网络防火墙通过设置不同的安全规则来控制设备或系统之间的数据流,在实际应用中主要用于分析与互联网连接的 TCP/IP 协议簇。防火墙在网络中使用的前提是必须保证网络的连通性,其通过规则设置和协议分析,来限制和过滤那些对管理比较敏感、不安全的信息,防止未经授权的访问。由于工业控

8、制与商用网络的差异,常规的网络安全设置规则用在控制网络上就会存在很多问题。只有正确地设计、配置和维护硬件防火墙的规则,才可以保护工业控制网络系统的安全环境。建议设置的特殊规则包括: 1、SCADA 和工业协议。MODBUS/ TCP、EtherNet/ IP 和 DNP3 等在工业控制系统中被大量使用,但是这些协议在设计时没有安全加密机制,通常也不会要求任何认证便可以在远程对一个控制装置执行命令。这些协议应该只被允许在控制网络单向传输,不准许在办公网络穿透到控制网络。能够完成这一功能的工业防火墙或者安全路由器,通常被部署在具有以太网接口的 I/O设备和控制器上,从而避免因设备联网而造成的病毒攻

9、击或广播风暴,还可以避免各子系统间的病毒攻击和干扰。 2、分布式组件对象模型(DCOM) 。在过程控制中,OLE 和 ProfiNet(OPC)是使用 DCOM 的,它运用了微软的远程过程调用服务。该服务有很多的漏洞,很多病毒都会利用这个弱点获取系统权限。此外 OPC 也利用 DCOM 动态地打开任意端口,这在防火墙中进行过滤是非常困难的。通用防火墙无法完成对 OPC 协议的规则限制,如果必须需要该协议,则要求控制网络、网络之间必须物理分开,将控制网络和企业网络横向隔离。 3、超文本传输协议(HTTP)。一般来说,HTTP 不应该被允许从企业管理网透过进入控制网络,因为他们会带来重大安全风险。

10、如果 HTTP 服务到控制网络是绝对必需的,那幺在防火墙中需要通过 HTTP 代理配置来阻止所有执行脚本和 Java 应用程序,而且特定的设备使用 HTTPS 更安全。 4、限制文件传输协议(FTP)。FTP 用于在设备之间传输、交换文件,在SCADA 、dcs、plc、RTU 等系统中都有应用。FTP 协议并没有任何安全原则,登入密码不加密,有些 FTP 为了实现历史缓冲区而出现溢出的漏洞,所以应配置防火墙规则阻塞其通信。如果 FTP 通讯不能被要求禁止,通过 FTP输出数据时,应额外增加多个特征码授权认证,并提供加密的通信隧道。 5、简单邮件传输协议(SMTP)。SMTP 在互联网上是主要

11、的电子邮件传输协议。电子邮件经常包含恶意代码程序,所以不应允许以任何控制网络设备接收电子邮件,SMTP 邮件应主要用于从控制网络到办公网络之间输出发送报警信息。 6、简单网络管理协议(SNMP)。SNMP 是网络管理服务中心,提供管理控制台与设备如网络设备、打印机、PLC 之间的监控,并制定管理的会话规则。从运维角度看,SNMP 是非常有用的服务,但在安全方面存在很多问题。SNMP V1 和 SNMP V2C 的安全机制比较脆弱,通信不加密,所有通信字符串和数据都以明文形式发送。攻击者一旦捕获了网络通信,就可以利用各种嗅探软件直接获取通信字符串,即使用户改变了通信字符串的默认值也无济于事。SNMP V3 解决了

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论