工控系统安全培训_第1页
工控系统安全培训_第2页
工控系统安全培训_第3页
工控系统安全培训_第4页
工控系统安全培训_第5页
已阅读5页,还剩17页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

伊朗核电站“震网”病毒事件

发生事件:2010年7月攻击目标:伊朗核电站(物理隔离网络)入侵方式:

收集核电站工作人员和其家庭成员信息针对家用电脑发起攻击,成功控制家用电脑并感染所有接入的USB移动介质通过U盘将病毒摆渡核电站内部网络

利用西门子的0DAY漏洞,成功控制离心机的控制系统,修改了离心机参数,让其生产不出制造核武器的物质,但在人工检测显示端正常

利用漏洞:

MS10-046、西门子SIMATICWinCC系统0Day漏洞

渗透手段:

U盘

损失:美国利用“震网”蠕虫病毒攻击伊朗的轴浓缩设备,造成伊朗核电站离心机损坏,推迟发电达两年之久。

影响面:感染全球超过45000个网络5乌克兰电网遭受病毒攻击事件22015年的最后一周,乌克兰至少有三个区域的电力系统被具有高度破坏性的恶意软件攻击并导致大规模的停电12月23日,伊万诺-弗兰科夫斯克地区,有超过一半的家庭(约140万人)遭受了停电的困扰。扩大影响删除关键系统数据,监控系统无法启动洪范攻击电网的客服电话,导致技术部分处于瘫痪状态。延长供电恢复的时间整个停电事件持续了数小时之久病毒关闭生产控制大区的控制服务器,使得二次信息系统丧失对物理设备的感知和控制力,导致部分设备运行中断而大面积停电。钓鱼邮件潜伏到特地时间查找HIM设备,渗透扩散到生产网点击office邮件感染办公电脑执行关机智能制造数控机床关键数据被窃,损失难以估量工控网络安全危及国家安全高新技术黑客远程入侵智能汽车,汽车也可能随时遭遇恐怖袭击工控系统安全电力电厂遭USB病毒攻击,大量机密数据泄露水处理污水处理厂遭非法入侵,污水直接排入自然水系军事代码及武器,美国直接控制漏洞市场制药黑客入侵药泵,输入致命剂量,危害人身安全冶金德国钢厂熔炉控制系统受攻击,导致熔炉无法正常关闭工业控制系统网络威胁来源4工控设备高危漏洞工业网络病毒高级持续性威胁国外设备预留后门无线技术应用风险现有防护手段已经无法防御不断升级的网络攻击5IT防火墙病毒查杀单向安全隔离“物理隔离“网关网闸工业防火墙边界防火墙工控网络APT2.0时代攻击手段基于信息网络安全的防护手段以及现有的工控网络防护手段在APT2.0时代的攻击前面已经成为“皇帝的新衣”工业控制网络国内工控系统面临高危风险6暴露在互联网上的西门子PLC设备分布中高危数据漏洞居高不下暴露在互联网上的VxWorks系统主机有16202个漏洞补丁不及时数据来源:CNVD2015年新增工控漏洞数据来源:CNVD2015年新增工控漏洞数据来源:匡恩网络2015年统计数据

其中1130个运行FTP服务,占总数的70%

其中4291个运行SNMP服务,占总数的26%数据来源:匡恩网络2015年统计数据工程控制系统名词解释

工业控制系统(IndustrialControlSystems简称:ICS)

是指由各种自动化控制组件以及对实时数据进行采集、监测的过程控制组件,构成的确保工业基础设施自动化运行、过程控制与监控的业务流程管控系统。

可编程逻辑控制器(ProgrammableLogicController简称:PLC)

是一种可以被编程,并通过数字或模拟式输入/输出控制各种类型的机械或生产过程。

分布式控制系统(DistributedControlSystem简称:DCS)

在国内自控行业又称之为集散控制系统。是相对于集中式控制系统而言的一种新型计算机控制系统,它是在集中式控制系统的基础上发展、演变而来的。

数据采集和监视控制系统(SupervisoryControlAndDataAcquisition简称:SCADA)

SCADA系统是以计算机为基础的DCS与电力自动化监控系统;它应用领域很广,可以应用于电力、冶金、石油、化工、燃气、铁路等领域的数据采集与监视控制以及过程控制等诸多领域。

远程终端单元(RemoteTerminalUnit简称RTU)

负责对现场信号、工业设备的监测和控制。RTU(RemoteTerminalUnit)是构成企业综合自动化系统的核心装置,通常由信号输入/出模块、微处理器、有线/无线通讯设备、电源及外壳等组成,由微处理器控制,并支持网络系统。它通过自身的软件(或智能软件)系统,可理想地实现企业中央监控与调度系统对生产现场一次仪表的遥测、遥控、遥信和遥调等功能。1工控系统网络涵盖范围Level4

战略决策层:商业计划和物流管理/工程系统

Level3

经营管理层:系统管理/监视控制

Level2生产控制层:监控功能/现场检测和现场显示Level1

现场控制层:保护和现场控制设备Level0

现场执行层:传感器和制动器8工控安全对抗形势及发展工控系统防御必须具有全球性视角1、各国网军不断扩大,对抗升级2、明间黑客组织水平的不断提升3、背后巨大的商业利益驱动4、针对工业控制网络的恐怖袭击国内外工控网络安全防护理念的演变历程强调强调隔离物理隔离的变种,网关、网闸、单向隔离,隔离背后是脆弱的,现代高端持续性攻击都是针对隔离系统的纵深防御体系由传统信息安全厂商提出的,大多数项目演变为信息安全产品的简单堆砌,不能完全适应工业网络安全的特点由工业控制系统内部生长的持续性防御体系适应工业控制网络的特点,通过基础硬件创新来实现,低延时,高可靠,可定制化,持续更新,简单化的实施和操作等以功为守的国家战略以美国、以色列为代表,在国家层面注重攻击技术的研究、实验、突破和攻防演示实验的建设,以攻击技术的提高,带动防御技术的提高,以攻击威慑力换取安全性网络安全立法顶层设计在《反恐怖主义法》和《刑法》修正案九的制修订工作中纳入网络安全监管有关规定,大力推进依法治网。2014年全国人大法工委组织国信办、工信部、公安部等有关部门大力加强我国网络安全立法顶层设计,开展《网络安全法》制定。《网络安全法》立法纳入全国人大2015年立法年度工作计划,7月6日,十二届全国人大常委会第十五次会议对网络安全法草案进行了分组审议,现面向社会公开征集意见,有望年底正式通过。网络安全立法顶层设计《网络安全法》(草案)重要规定:十七条国家实行网络安全等级保护制度。网络运营者应当按照网络安全的等级保护制度的要求,履行下列安全保护义务。二十六条国务院通信、广播电视、能源、交通、水利、金融等行业的主管部门和国务院其他有关部门(以下称负责关键信息基础设施安全保护工作的部门)按照国务院规定的职责,分别负责指导和监督关键信息基础设施运行安全保护工作。三十二条关键信息基础设施的运营者应当自行或者委托专业机构对其网络安全性和可能存在的风险每年至少进行一次检测评估,并对检测评估情况及采取的改进措施提出网络安全报告,报送相关负责关键信息基础设施安全保护工作的部门。二十七条建设关键信息基础设施应当确保其具有支持业务稳定,持续运行的性能,并保证安全技术措施同步规划、同步建设、同步使用。四十九条因网络安全事件,发生突发事件或者安全生产事故的,应当依照《中华人民共和国突发事件应对法》,《中华人民共和国安全生产法》等有关法律的规定处理。五十一条关键信息基础设施的运营者不履行本法第二十七条至第三十二条规定的网络安全保护义务的,由有关主管部门责令改正,给予警告;拒不改正或导致危害网络安全等后果的,处十万元以上一百万元以下罚款对直接负责的主管人员处一万元以上十万元以下罚款。部署方式管理口工程师站操作员站应用站检查工具检查客户端业务口业务口PLC重点行业、企业电力:电厂、电网冶金:钢铁、铝业石化:石化、化工、化肥农药、橡胶、油漆石油:采油、输油交通:物流、港口、轨道交通、公交市政:污水、供热、燃气自来水烟草:烟厂烟商重点行业、企业制造:酿酒、饮料、食品家电、汽车、造船铁路:火车、高铁矿山:煤矿、开采通信:电信、邮政航空:机场、航空港航空航天医疗:医院、制药、研究所水利:航运发电“两化”深度融合的趋势

决策管理层

利用数据仓库技术整合公司全产业链的关键数据和生产经营信息,实现数据挖掘、监控分析、统计查询和可视化展示,辅助高层科学决策和战略管理。

经营管理层以ERP系统为核心整合各专业应用系统和综合管理系统关键信息,形成公司级的经营管理信息平台。

生产运行层以供应链管理为核心,建立一体化完整的生产运行管理平台。

操作执行层以生产物联网系统为基础,实现数据采集、传输、处理一体化,现场数据自动采集率大幅度提高。3ERP(EnterpriseResourcePlanning)MES(ManufacturingExecutionSystem)PCS(ProcessControlSystem)工控网络与互联网和办公网有本质的区别

工控网络的特点决定了基于办公网和互联网设计的信息安全防护手段(如防火墙、病毒查杀等)无法有效地保护工控网络的安全

网络通讯协议不同

对系统稳定性要求高系统运行环境不同

大量的工控系统采用私有协议网络安全造成误报等同于攻击工控系统运行环境相对落后

更新代价高网络结构和行为稳定性高无法像办公网络或互联网那样不同于互联网和办公网络的频繁变动通过补丁来解决安全问题

4工业控制网络工程网络安全体系18工程安全的多面性;动静合一,内外兼修动静外内基因性行为性结构性本体性持续性基因安全可信硬件操作系统协议免疫排除恶意代码执行,植入完整性检测恢复程序参数基因安全植根于工控系统的生命周期解决方案持续安全防护原则管理持续化防护手段安全管理安全运营

本体安全防护原则防护手段设备加固

基因全安

行为安全设备加固白名单设备安全介质安全漏挖漏归防护原则防护手段防护手段防护原则安全可控白名单自主可控可信计算免疫完整性监测审计威胁评估

结安构全防护原则防护手段设备加固区域划分边界防护工业控制系统全生命周期安全防护能力设备加固设备加固采取适合的评估手段资产分析流量分析威胁分析在设备接入的过程中需要向工控系统责任单位确认如下条件在检查前,要求工控系统责任单位阅读《现场接入工控系统安全检查工具须知》并在《工控系统安全检查入场确认表》签字。设备的流量分析接入点一般选择在工控系统信息系统边界区域的交换机,请确认该接入交换机具备镜像端口功能并要求工控系统责任单位配置完成设备的资产识别接入点原则上接入工控系统网络,要求工控系统责任单位提供该工程控制网络的网段地址和IP地址数量,并提供该网段的一个空闲IP地址在设备接入前请确认被接的交换机负荷小于10%对于现场设备存在严重老化(大于15年)和超期服役的情况,原则上不建议接入设备。在设备的接入过程中必须由工

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论