2022工控安全公開培訓_第1頁
2022工控安全公開培訓_第2頁
2022工控安全公開培訓_第3頁
2022工控安全公開培訓_第4頁
2022工控安全公開培訓_第5頁
已閱讀5頁,還剩252頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

工控安全培訓工控安全培訓講義2022課程表1、工控系統(tǒng)基礎知識與工控網(wǎng)絡架構介紹2、傳統(tǒng)信息安全與工控安全的區(qū)別3、工控安全風險及隱患介紹4、典型工控安全事件深度分析5、工控網(wǎng)絡滲透技術介紹6、典型行業(yè)案例分享7、主流工控安全產品及解決方案介紹工控系統(tǒng)基礎知識與網(wǎng)絡架構介紹010102030405基礎知識目錄目錄控制系統(tǒng)的發(fā)展實例分析基礎知識基礎知識自動化基本技能自動化(Automation):是指機器或裝置在無人干預的情況下按規(guī)定的程序或指令自動地進行操作或運行;自動化裝置:的機器;工業(yè)自動化系統(tǒng):達到增加產量、提高質量、降低消耗、確保安全為目標的集成系統(tǒng)自動化基本技能自動控制:指在無人直接參與的情況下,利用控制裝置使被控對象(機器、設備)的某一個物理量自動地按照預定的規(guī)律運行運行;控制系統(tǒng):為實現(xiàn)某一控制目標所需要的物理部件(及軟件)組合,通常由控制器和被控對象組成;自動控制理論:理論為基礎的古典控制理論(單輸入、單輸出)的現(xiàn)代控制理論(多輸入、多輸出)表的智能控制(不需精確數(shù)學模型)。工業(yè)控制系統(tǒng)定義工業(yè)控制:的生產和制造過程更加自動化、效率化、精確化,并具有可控性及可視性;工業(yè)控制系統(tǒng)(簡稱:ICS):由幾種不同類型的控制系統(tǒng)組成,包括監(jiān)控數(shù)據(jù)采集系統(tǒng)(SCADA),分布式控制系統(tǒng)(DCS)輯控制器(PLC)和遠程測控單元(RTU)冶金、電力、燃氣、煤礦、煙草以及市政等領域。工業(yè)自動控制系統(tǒng)基本類型:順序控制系統(tǒng):順序控制是按照預先規(guī)定的時間順序(或邏輯關系逐步對各設備或對象進行控制到方法。如電梯等;過程控制系統(tǒng):對工業(yè)生產過程中的各物理量(等)進行閉環(huán)控制,使其按照要求的規(guī)律變化;運動控制系統(tǒng):化。如調速系統(tǒng),位置隨動系統(tǒng)等;警。010102030405基礎知識目錄系統(tǒng)組成目錄網(wǎng)絡架構控制系統(tǒng)的發(fā)展實例分析系統(tǒng)基本組成一個自動化系統(tǒng)無論結構多么復雜都有下面幾個主要組成部分:檢測器:主要是獲得反饋信息,計算目標值與實際值之間的差值-△e;控制器:節(jié)控制;執(zhí)行器:完成控制器下達的決定對象: 被控制的客觀實體;其它:輸入值(設定值、擾動變量等)。系統(tǒng)結構系統(tǒng)結構自動化系統(tǒng)結構:控制器輸入信號控制器

控制信號

輸出信號反饋信號檢測器過程對象執(zhí)行器過程對象執(zhí)行器系統(tǒng)構成前向通道和反饋通道兩個通道,前向通道是任務執(zhí)行的功能主體。復雜自動化系統(tǒng)往往是多變量,多回路,多類型的系統(tǒng)。GY’FGY’FKX={x0,x1,x2,…xn}Y={y0,y1,y2,…yn}主要組成部分及其作用主要組成部分及其作用控制器-系統(tǒng)的大腦自動控制系統(tǒng)中控制器在整個系統(tǒng)中起著重要的作用,扮演著系統(tǒng)管理和組織核心的角色。系統(tǒng)性能的優(yōu)劣很大程度上取決于控制器的好壞。AB-1769 歐姆龍cj1 施耐德140 三菱Q系列ABB B&R Deltav S7-400、400H執(zhí)行器-系統(tǒng)的手腳 執(zhí)行器在自動控制系統(tǒng)中的作用就是相當于人的四肢,它接受調節(jié)器的控制信號,改變操縱變量,使生產過程按預定要求正常運行。在生產現(xiàn)場,執(zhí)行器直接控制工藝介質,若選型或使用不當,往往會給生產過程的自動控制帶來困難。因此執(zhí)行器的選擇、使用和安裝調試是個重要的環(huán)節(jié)傳感器-系統(tǒng)的耳目的作用。計算組件計算組件-傳統(tǒng)控制與現(xiàn)代控制PID控制——比例、積分、微分PID控制器作為最早實用化的控制器已有50廣泛的工業(yè)控制器。PID控制器簡單易懂,使用中不需精確的系統(tǒng)模型等先決條件,因而成為應用最為廣泛的控制器?,F(xiàn)代控制——最優(yōu)控制、自適應控制、預測控制、自學習控制……智能控制——模糊控制、專家系統(tǒng)、神經網(wǎng)絡專用軟件專用軟件-策略組態(tài)與人機界面順序控制開關邏輯控制如:繼電器矩陣控制、可編程序控制器I/O模塊輸入輸出控制?;芈房刂七B續(xù)調節(jié)控制如:FM458-1DP應用模塊專為自由組態(tài)的高性能閉環(huán)控制和技術應用(如運動控制)而設計。自動控制系統(tǒng)專用軟件自動控制系統(tǒng)專用軟件PLC+HMI部分廠商硬件型號下位編程上位監(jiān)控西門子S5Step5S7-200MicroWinS7-300/400Step7WinCCS7-300/400S7-1200/1500TIAStep7TIAWinCCABBAC500AutomationBuiler施耐德小型PLCM2X8SoMacheVijeoCitectIntouch中大型PLCUnityProGEPACRX3iPACRX7iProficyMECimplicityiFixPAC8000PAC8000WorkbenchRockwellMicroLogixRSLogix500RSView32RSViewSE1769/1756RSLogix5000OmronCX-OneMitisubishiFXFXWinQGX-DeveloperScada部分廠商硬件型號下位編程上位監(jiān)控西門子PVSS跨平臺施耐德Wonderware子公司IASScadaFoxboro子公司I/AScadaUnix環(huán)境Foxboro子公司EvoScadaTelvent子公司OASysUnix環(huán)境ScadaPack子公司ClearScadaABBPP-LVMicroScadaPA-OGPScadaVantadgeDCS部分廠商硬件型號下位編程上位監(jiān)控ABBFreelance700F/800F/900FCBFDigiVisSymphonyComposerPGPSymphonyPlusS+EngineerS+Operation800xA800xA施耐德-FoxboroI/ADCSEvoFCSDCS西門子PCS7PCS7西門子SPPAT-3000T-3000EmersonPSSDeltaVDeltaV石化專用EmersonPWSOvationOvation電力專用GE-XinhuaXDPS-400+/600XDPSOC-4000EOC-6000EOC-6000EOC-6000E上海新華XDC800OnXDC中控JX-300XPAdvantTrolProECS-100ECS-700VisualField和利時FM/SMSmartproMACSII/MACS4/MACS5KMMACS6NMMACS5/6專用版核電專用觸摸屏部分廠商硬件型號下位編程上位編程西門子WinCCFlexibleAB老觸摸屏PanelBuiler新觸摸屏RSViewMEABBCP400CP400SoftPP800PanelBuile800OmronNS-System施耐德VijeoDesigner施耐德-ProfaceGP-ProEXMODBUS協(xié)議-標準分類MODBUS分為兩種:串行鏈路上的MODBUS(MODBUSonSerialLine)上的MODBUS(MODBUSon串行鏈路上的MODBUSTIA/EIA-232-FTIA/EIA-485-ATCP/IP上的MODBUSRFC793和RFC791MODBUSonSerialMODBUSonSerial與OSI層次對應關系MODBUS協(xié)議的各個層次只采用了OSI路層和應用層。各層都有各層相應的標準規(guī)范。物理層標準:EIA/TIA-485(或EIA/TIA-232)數(shù)據(jù)鏈路層標準:MODBUSSerialLineProtocolMODBUS串行線協(xié)議應用層標準:MODBUSApplicationProtocolMODBUS應用協(xié)議MODBUS協(xié)議的各個層次只采用了OSI據(jù)鏈路層和應用層。各層都有各層相應的標準規(guī)范。物理層:在多種物理媒體上以多種速率采用CSMA/CD訪問方式10Base2,10Base5,10BaseTX,10BaseFX數(shù)據(jù)鏈路層:IEEE802.3邏輯鏈路控制LLC(LogicalLinkControl)子層媒體接入控制MAC(MediumAccessControl)子層應用層標準:MODBUSApplicationProtocolMODBUS應用協(xié)議功能碼功能碼(FUNCTIONCODE)功能碼——定義某一個PDU的功能分為公共功能碼和用戶功能碼公共功能碼——唯一的被較好定義的MODBUS組織認可的功能碼用戶功能碼——不保證唯一的,各用戶不同的。只能定義65~72和110范圍內的功能碼。常用的功能碼——01H,02H,03H,04H,05H,06H,16H,23H等常用數(shù)據(jù)類型常用數(shù)據(jù)類型(Databit——比特類型,通常用于表示開關量狀態(tài)。WORD——字類型,通常表示一個數(shù)。浮點數(shù)可以采用IEEE754格式,其長度為32bits。占2個字長。在顯示時,注意高低位是否需要交換。其它工業(yè)通訊協(xié)議其它工業(yè)通訊協(xié)議美系廠家:RockwellABRockwell的PLC主要是包括:PLC2、PLC3、PLC5、SLC500、ControlLogix等型號,PLC2和PLC3是早期型號,現(xiàn)在用的比較多的小型PLC是SLC500,中型的一般是ControlLogix,大型的用系列。DF1協(xié)議是各都支持的通訊協(xié)議,DF1協(xié)議可以通過232或422等串口介質進行數(shù)據(jù)傳輸,也可以通過DH、DH+、DH485、ControlNet等網(wǎng)絡介質來傳輸。DF1協(xié)議的具體內容可以在AB的資料庫中下載。AB的也提供了OPC和DDE,其集成的軟件中RSLogix中就包含DDE和OPCSERVER,可以通過上述軟件來進行數(shù)據(jù)通訊。AB的中高檔的還提供了高級語言編程功能,用戶還可以通過編程實現(xiàn)自己的通訊協(xié)議。GE現(xiàn)在在國內用的比較多的主要是90-70和90-30,Rx3i及Rx7i系列這兩款都支持SNP協(xié)議,SNP協(xié)議在其手冊中有協(xié)議的具體內容?,F(xiàn)在GE的也可以通過以太網(wǎng)鏈接,GE的以太網(wǎng)協(xié)議內容不對外公開,但GE提供了一個SDK開發(fā)包,可以基于該開發(fā)包通訊。S7-200是西門子小型PLC,因為其低廉的價格在國內得到了大規(guī)模的應用,支持MPI、PPI和自由通訊口協(xié)議。西門子300的支持MPI,還可以通過ProfibusS7400作為西門子的大型提供了相當完備的通訊功能??梢酝ㄟ^S7標準的MPI進行通訊,同時可以通過C-總線,Profibus和工業(yè)以太網(wǎng)進行通訊。如果要使用點對點通訊,S7-400需要通過CP441通訊模塊。西門子的通訊協(xié)議沒有公開,許多組態(tài)軟件都支持MPI、PPI等通訊方式,Profibus和工業(yè)以太網(wǎng)一般通過西門子的軟件進行數(shù)據(jù)通訊。施耐德:(莫迪康)施耐德的型號比較多,在國內應用也比較多。其通訊方式主要是支持Modbus和MODBUSPLUS兩種通訊協(xié)議。Modbus協(xié)議在工控行業(yè)得到了廣泛的應用,已不僅僅是一個的通訊協(xié)議,在智能儀表,變頻器等許多智能設備都有相當廣泛的應用。MODBUS經過進一步發(fā)展,現(xiàn)在又有了MODBUSTCP方式,通過以太網(wǎng)方式進行傳輸,通訊速度更快。ModbusPLUS相對于MODBUS傳送速度更快,距離更遠,該通訊方式需要在計算機上安裝MODCON提供的SA85卡并需安裝該卡的驅動才可以進行通訊。除了上述兩種方式之外,莫迪康的還支持如以太網(wǎng),Unitelway,F(xiàn)IPWAY,F(xiàn)IPIO,AS-I,Interbus-s等多種通訊方式。歐姆龍系列在中國推廣的也比較多。在通訊方式上,OMRON要采用兩種通訊方式: HostLink協(xié)議是基于串口方式進行數(shù)據(jù)傳輸?shù)耐ㄓ嵎绞健.斶M入方式時,上位機可以和歐姆龍通訊。在和歐姆龍通訊時要注意,兩次通訊之間要留一定時間,如果通訊速度過快容易造成 ControlLink是歐姆龍的一種快速通訊方式。ControlLink通過板卡據(jù)采集功能。使用該方式通訊需配置歐姆龍的驅動。三菱的小型在國內的應用非常廣泛。三菱的型號也比較多,主要包括FX系列,A系列和Q系列。三菱系列有自己的通訊協(xié)議。如FX系列中就包括通過編程口或232BD通訊,也可以通過485BD等方式通訊。其A系列和Q系列可以通過以太網(wǎng)通訊。當然,三菱的還可以通過CC-LINK協(xié)議通訊。松下和計算機之間可以通過串口和以太網(wǎng)進行通訊。其采用的通訊協(xié)議是MEWTOCOL協(xié)議。如大多數(shù)日系一樣,MEWTOCOL協(xié)議比較簡單。許多軟件都可以從中直接讀取數(shù)據(jù)。通用工業(yè)通訊協(xié)議端口通用工業(yè)通訊協(xié)議端口工業(yè)通訊協(xié)議列表工業(yè)通訊協(xié)議列表類別工業(yè)通訊協(xié)定程序自動化BSAPCC-LinkCIPCANCANopenControlNetDeviceNetDF-1DirectNETEtherCATEthernetGlobalData(EGD)EthernetPowerlinkEtherNet/IPFINSFOUNDATIONfieldbusGESRTPHARTProtocolHoneywellSDSHostLinkINTERBUSMECHATROLINKMelsecNetModbusOptomuxPiePProfibusPROFINETIOSERCOSinterfaceSERCOSIIISinecH1SynqNetTTEthernetRAPIEnet工業(yè)控制系統(tǒng)OPCDAOPCHADOPCUAMTConnect智能建筑1-WireBACnetC-BusDALIDSIKNXLonTalkModbusoBIXVSCPX10xAPZigBee輸配電通訊協(xié)定IEC60870-5DNP3IEC60870-6IEC61850IEC62351ModbusProfibus智能電表ANSIC12.18IEC61107DLMS/IEC62056M-BusModbusZigBeeSmartEnergy2.0車用通訊CANFMSFlexRayIEBusJ1587J1708J1939KeywordProtocol2000LINMOSTNMEA2000VAN010102030405基礎知識目錄系統(tǒng)組成目錄網(wǎng)絡架構控制系統(tǒng)的發(fā)展實例分析現(xiàn)代工業(yè)自動化系統(tǒng)現(xiàn)代工業(yè)自動化系統(tǒng)現(xiàn)代工業(yè)自動化系統(tǒng)是在現(xiàn)代工業(yè)企業(yè)大型化、連續(xù)化、高速化、快節(jié)奏生產的必然產物。基礎自動化L1(控制層):現(xiàn)場設備控制系統(tǒng)過程自動化L2(運行層):生產過程監(jiān)控系統(tǒng)工廠自動化L3(管理層):MES企業(yè)自動化L4(經營層):ERP企業(yè)資源規(guī)劃工業(yè)自動化最新技術:工業(yè)計算機網(wǎng)絡控制系統(tǒng)GB/T33009.1-2016《工業(yè)自動化和控制系統(tǒng)網(wǎng)絡安全集散控制系統(tǒng)(DCS)第1部分:防護要求》GB/T33009.2-2016《工業(yè)自動化和控制系統(tǒng)網(wǎng)絡安全集散控制系統(tǒng)(DCS)第2部分:管理要求》GB/T33009.3-2016《工業(yè)自動化和控制系統(tǒng)網(wǎng)絡安全集散控制系統(tǒng)(DCS)第3部分:評估指南》GB/T33009.4-2016《工業(yè)自動化和控制系統(tǒng)網(wǎng)絡安全集散控制系統(tǒng)(DCS)第4部分:風險與脆弱性檢測要求》工業(yè)控制系統(tǒng)典型架構工業(yè)控制系統(tǒng)典型架構企業(yè)典型分層架構;典型的企業(yè)生產或制造系統(tǒng)包括現(xiàn)場設備層、現(xiàn)場控制層、過程監(jiān)控層、制造執(zhí)行系統(tǒng)(MES)網(wǎng)絡。由圖可以看出,以制造執(zhí)行系統(tǒng)ES)層分界,向上為通用IT領域,向下為工業(yè)控制系統(tǒng)領域。制造執(zhí)行系統(tǒng)(制造執(zhí)行系統(tǒng)(MES)層制造執(zhí)行系統(tǒng)(MES)層包括工廠信息管理系統(tǒng)(PIMS)、先進控制系統(tǒng)(APC)、歷史數(shù)據(jù)庫、計劃排產、倉儲管等。工廠信息管理系統(tǒng)(PIMS)工廠信息管理系統(tǒng)(PIMS)求而推出的一款管理軟件。工廠信息管理系統(tǒng)(PIMS)以“生產管理實用化”作為生產信息管理系統(tǒng)建設的出發(fā)點和最終目標,提供了一套先進的現(xiàn)代企業(yè)生產管理模式,幫助企業(yè)在激烈的市場競爭中全方位地迅速了解自己、對市場的快速變化做出符合自身實際情況的物流調整和決策,提升企業(yè)在同行業(yè)中的競爭能力。先進控制系統(tǒng)(APC)先進控制系統(tǒng)就是以先進過程控制(AdvancedProcessControl,APC)技術為核心的上位機監(jiān)控系統(tǒng)。先進過程控制技術是具有比常規(guī)單回路PID控制更好控制效果的控制策略統(tǒng)控制問題。先進過程控制技術可分為3大類:制等?,F(xiàn)今流行的先進控制技術:模型預測控制(MPC)、統(tǒng)計質量控制(SQC)、內模控制(IMC)控制等。發(fā)展中的先進控制:非線性控制及魯棒控制等。過程監(jiān)控層過程監(jiān)控層過程監(jiān)控層包括數(shù)據(jù)采集與監(jiān)控系統(tǒng)(SCADA),分散型控制系統(tǒng)(DCS),安全儀表控制系統(tǒng)(SIS),可編程邏輯控制系統(tǒng)(PLC)操作站、OPC服務器、實時數(shù)據(jù)庫、監(jiān)控中心等。數(shù)據(jù)采集與監(jiān)控系統(tǒng)(SCADA)數(shù)據(jù)采集與監(jiān)控系統(tǒng)(SupervisoryControlAndDataAcquisition,SCADA)是以計算機為基礎的生產過程控制與調度自動化系統(tǒng)。SCADA系統(tǒng)涉及到組態(tài)軟件、數(shù)據(jù)傳輸鏈路(如數(shù)傳電臺、GPRS等)、信息的安全。SCADA石油天然氣、化工、交通運輸、制藥,以及大型制造等領域的數(shù)據(jù)采集與監(jiān)視控制及過程控制等諸多領域。分散型控制系統(tǒng)(DCS)分散型控制系統(tǒng)(DistributedControlSystem,DCS)是由過程控制級和過程監(jiān)控級組成的以通信網(wǎng)絡為紐帶的多級計算機系統(tǒng),綜合了計算機puter)、通信(Communication)、顯示(CRT)和控制(Control)等4C技術,其基本設計思路是分散控制、集中操作、分級管理、配置靈活、組態(tài)方便。系統(tǒng)組成主要由現(xiàn)場控制站(I/O站)、數(shù)據(jù)通信系統(tǒng)、人機接口單元、操開放數(shù)據(jù)接口。安全儀表系統(tǒng)(SIS)安全儀表系統(tǒng)(SafetyInstrumentedSystem,SIS),有時稱為安全聯(lián)鎖系統(tǒng)(SafetyInterlockingSystem,SIS),主要是為了實現(xiàn)工廠控制系統(tǒng)中報警和安全聯(lián)鎖,對控制系統(tǒng)中檢測的結果實施報警動作或調節(jié)或停機控制,是工廠企業(yè)自動控制中的重要組成部分。安全儀表系統(tǒng)(SIS)主要特點(7點)安全聯(lián)鎖的預報警功能;安全聯(lián)鎖延時;第一事故原因區(qū)別;

分級安全聯(lián)鎖;手動緊急停車;安全聯(lián)鎖復位;安全儀表系統(tǒng)(SIS)主流系統(tǒng)結構:有三重化(TMR)和四重化(2004D)兩種??删幊炭刂破骺删幊踢壿嬁刂破鳎≒rogrammableLogicController,PLC),是一種采用一類可編程的存儲器,用于其內部存儲程序,執(zhí)行邏輯運算、順序控制、定時、計數(shù)與算術操作等面向用戶的指令,并通過數(shù)字或模擬式輸入/種類型的機械或生產過程的控制設備。結構基本上與微型計算機相同,其外形典型圖如圖所示?;緲嫵傻墓ぷ髟鞳PC服務器OPC全稱是ObjectLinkingandEmbeding(OLE)forProcessControl,它的出現(xiàn)為基于Windows的應用程序和現(xiàn)場過程控制應用建立了橋梁。OPC標準以微軟公司的OLE技術為基礎,它的制定是通過提供一套標準的OLE/COM接口完成的,在OPC技術中使用的是OLE2技術,OLE微機之間交換文檔、圖形等對象。通過DCOM技術和OPC標準,完全可以創(chuàng)建一個開放的、可互操作的控制系統(tǒng)軟件。OPC采用客戶/家或第三方廠家,以OPC服務器的形式提供給用戶,解決了軟、硬件廠商的矛盾,完成了系統(tǒng)的集成,提高了系統(tǒng)的開放性和可互操作性?,F(xiàn)場控制層現(xiàn)場控制層現(xiàn)場控制層包括數(shù)據(jù)采集與監(jiān)控系統(tǒng)(SCADA)、分散型控制系統(tǒng)S)、安全儀表控制系統(tǒng)(SIS)、可編程邏輯控制系統(tǒng)(PLC)的控制器或控制站。這些控制器或控制站已在上一節(jié)中詳細介紹,在此不做介紹?,F(xiàn)場設備層現(xiàn)場設備層現(xiàn)場設備層包括現(xiàn)場儀表和其他控制設備。儀表如成分分析儀,以及控制閥、電動閥等執(zhí)行機構。1.遠程終端終端遠程終端裝置(RemoteTerminalUnit,RTU)是用于監(jiān)視、控制與數(shù)據(jù)采集的應用控制設備,具有遙測、遙信、遙調、遙控等功能。設備,均稱為。RTU主要特點RTU主要功能010102030405基礎知識目錄目錄控制系統(tǒng)發(fā)展實例分析控制系統(tǒng)發(fā)展無限可能集成控制智能控制智能時代無限可能集成控制智能控制智能時代智能工廠計算機控制自動化時代智能生產物聯(lián)網(wǎng)3D技術機械控制電液控制智能家電服務網(wǎng)絡通訊技術電氣化時代創(chuàng)新數(shù)字控制機械化時代自動化水平7654321018世紀前期19世紀中期

19世紀70年代 20世紀四五十年代 20世紀后期 未來時間控制系統(tǒng)技術轉變單一產品功能不斷更新單一產品功能不斷更新功能繁雜、多樣化DCS、、、遠程I/O單元以往都具備各自應用優(yōu)勢,應用于象;專用控制軟件功能多樣化:國外DCS、等系統(tǒng)專用軟件,以往都大量集成IO驅動,使得在不同廠商間通用成為現(xiàn)實,如intouch、kingview、wincc、iFiX、FC7.0等;接口更豐富,計算功能更強大。設備高度集成、智能化足客戶基本需求的同時,也為智能制造提供了良好的應用基礎;高端控制器越來越專業(yè)化:用控制設備應運而生。如壓縮機ESD的、HMIA等廠家;至虛擬儀表。即采集與變送、控制與輸出高度集成、計算機模擬??刂婆c安全兼顧、安全集成分新興或老牌DCS企業(yè)開始研發(fā)自己的安全產品;010102030405基礎知識目錄目錄控制系統(tǒng)發(fā)展實例分析電力系統(tǒng)網(wǎng)絡架構電力系統(tǒng)網(wǎng)絡架構-火電主控系統(tǒng)機組控制系統(tǒng)主控系統(tǒng)機組控制系統(tǒng)爐膛安全保護監(jiān)控系統(tǒng)-BMS順序控制系統(tǒng)—SCS—DEH公用輔助系統(tǒng)輸煤系統(tǒng)化學水處理系統(tǒng)除灰、除渣、電除塵系統(tǒng)吹灰、定排系統(tǒng)管理系統(tǒng)管理系統(tǒng)信息系統(tǒng)-MIS廠級監(jiān)控信息系統(tǒng)-SIS能源管控系統(tǒng)-EMS電力系統(tǒng)網(wǎng)絡架構電力系統(tǒng)網(wǎng)絡架構-水電功能描述操作終端:操作員工作站(冗余)、工程師站(兼仿真培訓)現(xiàn);現(xiàn)地控制單元:等設備的控制裝置?,F(xiàn)地各在主控層和網(wǎng)絡全部失效情況下也應能獨立運行操作;電力系統(tǒng)網(wǎng)絡架構-水電電力系統(tǒng)網(wǎng)絡架構-風力發(fā)電精密制造鈦金板帶軋機二級自動化系統(tǒng)典型工業(yè)計算機網(wǎng)絡控制系統(tǒng):L1+L2機電系統(tǒng)+計算機系統(tǒng)+網(wǎng)絡拓撲→生產過程控制集成的三電一體化系統(tǒng):電氣設備、電子儀表、電子計算機+聯(lián)網(wǎng)。鈦金板帶軋機二級自動化系統(tǒng)配置圖1、電氣驅動系統(tǒng)設備運行控制、電機調速控制、機械運動控制、流體介質控制。包括:可回饋交/直整流逆變器+公共直流母線+可回饋逆變器(TDC控制)、ACS800系列驅動控制器、電機控制中心等。2、儀表檢測系統(tǒng)過程參數(shù)傳感器、信號變換、采集、處理、傳輸。包括:板形儀、X線性絕對值編碼器,旋轉多圈絕對值編碼器,接近開關,溫度傳感器,壓力傳感器等。3、計算機控制系統(tǒng)硬件配置:L1AC800PEC,L2服務器/工作站/工程師站、PDA遠程數(shù)據(jù)采集機(IBAFOB-2i采集卡);軟件配置:WindonsXP,WindowsServer2003、ControlIT基礎開發(fā)軟件、上位組態(tài)軟件自動化擴展系統(tǒng)800XA、IBA-PDA軟件包、數(shù)據(jù)庫管理軟件等。4、網(wǎng)絡通信系統(tǒng)總線拓撲、系統(tǒng)集成、通信協(xié)議、信息交換。包括:工業(yè)以太網(wǎng)+DP網(wǎng)、以太網(wǎng)交換器等。系統(tǒng)控制功能輥縫和軋制力控制;自動厚度控制;凸度調整;中間輥竄輥;平直度控制;軋機順序控制;輔助系統(tǒng)順序控制;錄。

系統(tǒng)控制功能輸入數(shù)據(jù)和預設值;軋制表模型;張力模型;速度模型;機座輥縫模型;屈服應力模型;摩擦模型;平直度模型;位置模型;反饋參數(shù)模型;自適應模型冶煉控制系統(tǒng)網(wǎng)絡架構冶煉控制系統(tǒng)網(wǎng)絡架構石油控制系統(tǒng)網(wǎng)絡架構石油控制系統(tǒng)網(wǎng)絡架構煉化電力控制系統(tǒng)網(wǎng)絡架構制造業(yè)控制系統(tǒng)網(wǎng)絡架構煙草控制系統(tǒng)網(wǎng)絡架構水處理控制系統(tǒng)網(wǎng)絡架構工控安全與傳統(tǒng)安全的區(qū)別工控安全與傳統(tǒng)安全的區(qū)別工控安全定義工控安全定義國際標準《工業(yè)過程測量、控制和自動化網(wǎng)絡與系統(tǒng)信息安全》(IEC62443)工控安全的定義包括以下幾個方面:保護系統(tǒng)所采取的措施工控安全特殊性工控安全特殊性網(wǎng)絡通訊協(xié)議不同:大量的工控系統(tǒng)采用私有協(xié)議系統(tǒng)穩(wěn)定性要求高:網(wǎng)絡安全造成誤報等同于攻擊系統(tǒng)運行環(huán)境不同:工控系統(tǒng)運行環(huán)境相對落后網(wǎng)絡結構和行為相對穩(wěn)定:不能頻繁變動調整安全防護要求高:無法通過補丁來解決安全問題防護目標區(qū)別防護目標區(qū)別工控安全確保信息實時下發(fā)傳遞

1可用性3

在不利條件下保證不出現(xiàn)信息泄露保護信息資產的完整性防范外部、內部的網(wǎng)絡攻擊保護工控系統(tǒng)免受病毒等惡意代碼的侵襲避免工控系統(tǒng)遭受有意無意的違規(guī)操作

完整性

基本不考慮信息傳遞實時性2防范外部、內部的網(wǎng)絡攻擊2保護信息系統(tǒng)免受病毒等惡意代碼的侵襲

2安全事件發(fā)生后能迅速定位找出問題根源2傳統(tǒng)安全防護手段區(qū)別防護手段區(qū)別工控安全 工控安全傳統(tǒng)安全主動防護白名單機制抵御已知未知病毒學習建立防護策略五元組+協(xié)議解析

被動防御VS黑名單機制VS冗余熱備保證網(wǎng)絡暢通識別清除已知病毒預先設置防護策略五元組網(wǎng)絡架構區(qū)別網(wǎng)絡架構區(qū)別工控安全 工控安全通信協(xié)議復雜,包含很多專用通訊協(xié)議及私有協(xié)議傳統(tǒng)安全網(wǎng)絡相對簡單,多為有線、無線傳統(tǒng)安全網(wǎng)絡相對簡單,多為有線、無線標準通信協(xié)議為主數(shù)據(jù)傳輸區(qū)別數(shù)據(jù)傳輸區(qū)別基本無加密認證機制流向明確基本無交叉工控安全

加密認證防護數(shù)據(jù)交叉?zhèn)鬏擵S傳統(tǒng)安全運行環(huán)境區(qū)別運行環(huán)境區(qū)別工控安全 傳統(tǒng)安全工控安全傳統(tǒng)安全網(wǎng)絡相對隔離,不聯(lián)互聯(lián)網(wǎng)操作系統(tǒng)老舊,很少更新補丁基本不安裝殺毒軟件網(wǎng)絡相對隔離,不聯(lián)互聯(lián)網(wǎng)操作系統(tǒng)老舊,很少更新補丁基本不安裝殺毒軟件專用軟件為主,類型數(shù)量不多信息交互通過多通過U盤實現(xiàn)安全漏洞較多,易受攻擊網(wǎng)絡與互聯(lián)網(wǎng)相通操作系統(tǒng)新,頻繁更新補丁殺毒軟件是標配辦公軟件為主,類型數(shù)量繁多信息交互多通過網(wǎng)絡實現(xiàn)安全漏洞較少,防護措施完善物理環(huán)境區(qū)別物理環(huán)境區(qū)別一般無機房,直接部署在生產環(huán)境無專用散熱裝備VS動、酸堿腐蝕等VS基本無監(jiān)控、登記管理措施

配有專用機房,統(tǒng)一放置設備配有空調無振動,無腐蝕性配有防盜門、視頻監(jiān)控、出入登記等防護硬件區(qū)別防護硬件區(qū)別工控安全 傳統(tǒng)安全工業(yè)級設計,全密封RISC架構,功耗低自身散熱,寬溫工作100us以下機制深度識別工業(yè)協(xié)議使用壽命15—20年

基本無三防設計X86架構,功耗高風扇散熱,溫度范圍有限時延毫秒級以上Bypass機制非標配基本不支持工業(yè)協(xié)議使用壽命5—8年防護軟件區(qū)別防護軟件區(qū)別白名單機制不需要升級庫和補丁操作系統(tǒng)加固抵御已知未知病毒具備自我保護能力運行占用資源少支持老舊系統(tǒng)白名單機制不需要升級庫和補丁操作系統(tǒng)加固抵御已知未知病毒具備自我保護能力運行占用資源少支持老舊系統(tǒng)工控安全黑名單機制需頻繁升級庫和補丁不加固操作系統(tǒng)防范已知病毒缺少自我保護支持新版系統(tǒng)運行比較耗資源傳統(tǒng)安全管理維護區(qū)別管理維護區(qū)別管理制度不完善甚至缺失缺乏專業(yè)技術人員設備維護依賴提供商政策標準文件不完善工控安全管理制度不完善甚至缺失缺乏專業(yè)技術人員設備維護依賴提供商政策標準文件不完善工控安全管理制度比較完善配備專業(yè)維護技術人員能夠實現(xiàn)自我維護標準政策文件完整傳統(tǒng)安全工控安全工控安全VS傳統(tǒng)安全分類傳統(tǒng)安全工控安全性能需求非實時響應必須是一致的要求高吞吐量高延遲和抖動是可以接受的實時響應是時間緊迫的適度的吞吐量是可以接受的高延遲和/或抖動是不能接受的可用性需求重新啟動之類的響應是可以接受的可用性的缺陷往往可以容忍的,當然要取決于系統(tǒng)的操作要求重新啟動之類的響應可能是不能接受的中斷必須有計劃和前預定時間高可用性需要詳盡的部署前測試管理需求數(shù)據(jù)保密性和完整性是最重要的容錯是不太重要的-臨時停機不是一個主要的風險主要的風險影響是業(yè)務操作的延遲人身安全是最重要的,其次是過程保護容錯是必不可少的,即使是瞬間的停機也可能無法接受主要的風險影響是不合規(guī),環(huán)境影響,生命、設備或生產損失體系架構安全焦點首要集點是保護IT資產,以及在這些資產上存儲和相互之間傳輸?shù)男畔?。中央服務器可能需要更多的保護首要目標是保護邊緣客戶端(例如,現(xiàn)場設備,如過程控制器)中央服務器的保護也很重要未預期的后果安全解決方案圍繞典型的IT系統(tǒng)進行設計安全工具必須先測試(例如,在參考ICS上的離線),以確保它們不佳影響ICS的正常運作分類傳統(tǒng)安全工控安全時間緊迫的交互緊急交互不太重要可以根據(jù)必要的安全程度實施限制的訪問控制對人和其他緊急交互的響應是關鍵應嚴格控制對ICS的訪問,但不應妨礙或干擾人機交互系統(tǒng)操作系統(tǒng)被設計為使用典型的操作系統(tǒng)采用自動部署工具使得升級非常簡單與眾不同且可能是專有的操作系統(tǒng),往往沒有內置的安全功能;軟件變更必須小心進行;資源限制系統(tǒng)被指定足夠的資源來支持附加的第三方應用程序如安全解決方案系統(tǒng)被設計為支持預期的工業(yè)過程,可能沒有足夠的內存和計算資源以支持附加的安全功能;通信標準通信協(xié)議主要是無線網(wǎng)絡,附帶無線功能的典型IT網(wǎng)絡實踐許多專有的和標準的通訊協(xié)議使用多種類型的傳播媒介,包括專有用的有線和無線(無線電和衛(wèi)星);網(wǎng)絡復雜;變更管理(升級軟件變更是及時應用的,往往是自動化的程序;必須進行徹底的測試,以遞增方式部署到整個系統(tǒng);中斷必須有計劃;管理支持允許多元化的支持模式服務支持通常是依賴單一供應商組件生命周期3-5年的生存期15-20年的生存期組件訪問組件通常在本地,可方便地訪問組件可以是隔離的,遠程的,需要大量的物力才能獲得對其的訪問工控安全風險分析及對策工控安全風險分析及對策目錄010203工控安全風險分析目錄010203工控安全認知誤區(qū)工控系統(tǒng)需要“確定的安全”工控信息安全發(fā)展趨勢工控信息安全發(fā)展趨勢 公開的ICS漏洞數(shù)的年度變化趨勢,逐年遞增 美國ICS-CERT報告,工控安全事件高發(fā),2014年245起,2015年295起,2016年278起與與2015年報告相比,上升了24%工控信息安全現(xiàn)狀分析工控信息安全現(xiàn)狀分析風險風險基礎薄弱我國工控安全防護處于起步階段,存在不少問題,難以有效應對國家級的、有組織的、高強度的網(wǎng)絡攻擊。工控系統(tǒng)作為國家關鍵基礎設施的重要組成部由于黑客大會、開源社區(qū)、白帽社區(qū)的出現(xiàn),導致獲取工控系統(tǒng)的攻擊方法越來越容易。工業(yè)控制系統(tǒng)正從封閉走向開放和互聯(lián),工控系統(tǒng)的網(wǎng)絡安全邊界明顯擴大。工控軟硬件產品在設計之初就很少考慮安全問題,導致安全漏洞不斷涌現(xiàn)。迄今已發(fā)現(xiàn)1000多個工業(yè)控制軟硬件設備漏洞,涉及123家工控廠商,33%沒有被修復,90%的漏洞披露于“震網(wǎng)”事件后,465個漏洞為易利用的HMI漏洞。工業(yè)協(xié)議風險常用的工業(yè)協(xié)議有Modbus、S7、OPC、IEC104、DNP3、Profibus等,這些協(xié)議在設計初而犧牲了安全性。PLC蠕蟲病毒—危機即將來臨2015年,國外某實驗室技術人員利用PLC的通信機制設計了一種蠕蟲病毒,病毒通過利用西門子S7的權限缺失漏洞來遠程操作PLC,進而在PLC之間傳播和復制。這種蠕蟲病毒不需要借助PC機,僅僅基于備就能實現(xiàn)擴散,攻擊目標并將自身進行復制。病毒代碼在目標機復制后不會發(fā)生變化,從而可以重復進行目標掃描,進一步擴散。該病毒的實現(xiàn)思路,適用于多個廠家的PLC設備,并且可以在一定規(guī)則范圍內相互進行傳播??刂圃O備風險工業(yè)產線通常采用的工業(yè)控制設備基本上都是來自國外廠商,如艾默生、霍尼韋爾、AB西門子、施耐德等,這些控制設備設計的時候更多是為了實現(xiàn)功能,安全性考慮不足,存在很多高危安全漏洞,有的甚至存在后門,一旦被攻擊利用會導致嚴重后果。WannaCry—老舊系統(tǒng)之殤病毒利用微軟今年3月份修補的MS17-010SMB協(xié)議遠程代碼執(zhí)行漏洞,通過掃描445端口進行傳播,對主機文件進行加密。Win7及以上操作系統(tǒng)只要及時安裝補丁,就不會受到影響,等老舊操作系統(tǒng)沒有補丁可打,幾乎全部淪陷。操作系統(tǒng)風險操作員站、工程師站、工業(yè)服務器大量使用微軟Windows洞且很少打補丁,尤其是目前常用的老舊Windows系統(tǒng),如WindowsXP、Win2000、Win2003等,微軟已經停止技術支持,面臨無補丁可打的困境,容易遭受APT攻擊??刂葡到y(tǒng)頻被攻破0120000102SCADA02032011SCADA0304SCADA04應用軟件風險工業(yè)網(wǎng)絡中使用的各種組態(tài)軟件存在著大量的安全漏洞,如Sixnet、iFIX、SIMATIC、HollySys等,這些組態(tài)軟件都已經曝出大量高危、中危等安全漏洞,嚴重影響安全生產。任何黑客或別有用心人員都可以通過這些漏洞發(fā)起對工業(yè)控制系統(tǒng)有針對性的攻擊行為。病毒入侵—揮之不去的陰影Zotob病毒2005年:Zotob蠕蟲事件對全球制造行業(yè)造成巨大經濟損失超過$1,400,000。震網(wǎng)病毒2010年:震網(wǎng)病毒席卷全球,伊朗核設施遭受攻擊,全球感染超過六百萬臺。Conficke病毒Zotob病毒2005年:Zotob蠕蟲事件對全球制造行業(yè)造成巨大經濟損失超過$1,400,000。震網(wǎng)病毒2010年:震網(wǎng)病毒席卷全球,伊朗核設施遭受攻擊,全球感染超過六百萬臺。Conficke病毒2011年:我國某石化企業(yè)某裝置控制系統(tǒng)分別感染Conficker病毒,造成控制系統(tǒng)服務器與控制器通訊不同程度地中斷?;鹧娌《?012范圍傳播,侵入個人電腦、竊取私密數(shù)據(jù)。Havex病毒2014年:Havex病毒席卷歐美,劫持電力工控設備,阻斷電力供應,在中國也發(fā)現(xiàn)有病毒樣本傳播。WannaCry病毒2017年:WannaCry范圍爆發(fā),影響遍布各行各業(yè),至今尚未消除。病毒傳播風險經過大量的實際項目建設,發(fā)現(xiàn)大部分工業(yè)控制網(wǎng)絡中工控主機、服務器均存在大量的病毒,這些病毒有的已經影響到企業(yè)的正常生產工作。通過對這些病毒的入侵途徑進行分析,發(fā)現(xiàn)這些病毒的傳入途徑多為移動存儲介質的濫用造成的。誤操作風險誤操作風險下裝等關鍵行為,誤操作或惡意操作必然會導致錯誤生產,從而造成生產損失。 2011年5月1日,華能XX電廠惡性電氣誤操作事件,導致1人死亡、1人重傷。 2014年10月17日,云南電網(wǎng)XX供電局變電站誤操作事故,導致1人觸電死亡。032016年10月25日,國家核安全局通報16由于人員誤操作等行為導致的運行異?;蜻\行事件,甚至觸發(fā)反應堆停堆。03管理缺失風險管理缺失風險Process(流程):術結合在一起,以確保技術防護手段能夠真正發(fā)揮作用。01中用筆記本電腦上網(wǎng)所致。0102用U盤拷貝數(shù)據(jù)造成。0203四川某燃氣公司操作員站感染病毒,造成SCADA統(tǒng)安裝在管理網(wǎng)進行,導致病毒通過網(wǎng)絡入侵。03人員意識風險人員意識風險People(人):是最關鍵的一個因素。不管是技術的實施和維護,流程的遵從、改善和管理,都離不開經過培訓、有專業(yè)素質的人的參與。01伊朗震網(wǎng)病毒事件:維護工程師遭受社會工程學攻擊,U盤被植入病毒,導致多臺離心機損壞。01伊朗震網(wǎng)病毒事件:維護工程師遭受社會工程學攻擊,U盤被植入病毒,導致多臺離心機損壞。02大范圍停電。03華東石化內鬼事件:內部人員在SCADA有資產流失。目錄010203工控安全風險分析目錄010203工控安全認知誤區(qū)工控系統(tǒng)需要“確定的安全”認知誤區(qū)一:網(wǎng)絡隔離就安全工控網(wǎng)絡的入侵途徑:便攜電腦和USB移動存儲介質通過遠程維護通道入侵心懷不滿或被利用的員工WLAN無線連接便攜電腦和USB移動存儲介質通過遠程維護通道入侵心懷不滿或被利用的員工WLAN無線連接通過企業(yè)辦公網(wǎng)入侵…………認知誤區(qū)二:傳統(tǒng)IT安全產品能夠解決問題01工業(yè)控制系統(tǒng)“可用性”第一,而IT信息系統(tǒng)以“機密性”第一01從而要求安全產品的軟硬件重新設計。例如:硬件無風扇設計,系統(tǒng)Fail-to-open02工業(yè)控制系統(tǒng)不能接受頻繁的升級更新操作02依賴黑名單庫的信息安全產品(例如:反病毒軟件,IDS/IPS)不適用。03工業(yè)控制系統(tǒng)對報文時延很敏感,而IT信息系統(tǒng)通常強調高吞吐量03安全產品,必須從CPU選型、軟件架構設計上保證低時延。04工業(yè)控制系統(tǒng)基于工業(yè)控制協(xié)議(例如,OPC、Modbus、DNP3、S7)04傳統(tǒng)安全產品支持IT通信協(xié)議(例如,HTTP、FTP),不支持工業(yè)控制協(xié)議。05工業(yè)控制系統(tǒng)的工業(yè)現(xiàn)場環(huán)境惡劣(如,野外零下幾十度的低溫、潮濕)05按照工業(yè)現(xiàn)場環(huán)境要求專門設計硬件,全密閉、無風扇,支持﹣40℃~70℃等。認知誤區(qū)三:僅靠技術就能解決工控安全問題認知誤區(qū)三:僅靠技術就能解決工控安全問題PeopleProcess和三個要素互相作用,缺一不可:People(人):是最關鍵的一個因素。不管是技術的實施和維護,流程的遵從、改善和管理,都離不開經過培訓、有專業(yè)素質的人的參與。Process(流程):工控安全的各項管理制度、規(guī)范。將人和技術結合在一起。Technology(技術):是工控安全的技術支持和保證。是為人和流程服務的。認知誤區(qū)四:控制設備存在漏洞不會影響生產認知誤區(qū)四:控制設備存在漏洞不會影響生產部分被爆大量漏洞存在:但不會影響生產運行!控制設備運行參數(shù)篡改攻擊:S7編程軟件是官方與西門子S7-300進行通信的軟件,通信協(xié)議是S7協(xié)議,通過抓取S7數(shù)據(jù)包,繞過權限,發(fā)送數(shù)據(jù)包給西門子S7-300.可通過修改數(shù)據(jù)包字段達到修改西門子S7-300運行狀態(tài)值。方法:首先用S7編程軟件建立與西門子S7-300專用抓包軟件(例如wireshark抓包,該抓包軟件存在一定缺陷?。?,通過一些攻擊方式以及協(xié)議格式分析,得出沒有認證字段,然后通過下載程序獲得其通信流程,通過構造錯誤的狀態(tài)值下置數(shù)據(jù)包,發(fā)送數(shù)據(jù)包給西門子S7-300。認知誤區(qū)五:黑客不懂工業(yè)協(xié)議認知誤區(qū)五:黑客不懂工業(yè)協(xié)議01IT技術,操作系統(tǒng)也多以Microsoft和01為主。02熟知。0203攻擊。0304由于ICS工程,即使經過加密處理的協(xié)議也可以實施逆向工程。04認知誤區(qū)六:供應商會保證產品的安全性認知誤區(qū)六:供應商會保證產品的安全性ICS系統(tǒng)核心組件(如數(shù)據(jù)庫、應用軟件、服務器等)安全性的重要,但常常會忽視ICS智能儀表、遠程終端設備等)的安全防護。其實這些外圍設備很多都內置有與局域網(wǎng)相聯(lián)的網(wǎng)絡接口,采用的也是TCP/IP協(xié)議。這些設備運行時可能還有一些調試命令,如telnet和FTP等,未及時屏蔽。這種情況在網(wǎng)絡服務器上也很常見。網(wǎng)絡服務器一般隱含有一項特殊功能,即允許用戶通過定位某個網(wǎng)址重新啟動遠程終端設備(RTU)。用戶通常以為供應商會對他們產品的缺陷和安全性了如指掌,實際上供應商對他們產品的認識僅限于產品所能提供的功能方面,而且對出現(xiàn)的安全問題也做不到快速響應。2008年研究人員發(fā)現(xiàn)ICS特有的數(shù)據(jù)通訊協(xié)議(WonderwareSuitlink)存在漏洞后,立即聯(lián)系了供應商Wonderware,但是Wonderware1個月后才開始回應;等到Wonderware認識到產品缺陷,并知會Suitlink用戶相關補救措施時,已是三個月以后的事了。這件事讓很多供應商開始關注自己產品的安全性,但對大部分供應商來說,還是任重道遠。認知誤區(qū)七:單向通信認知誤區(qū)七:單向通信100%安全某些情況下,極重要的ICS系統(tǒng)允許以單向通訊方式與其他安全區(qū)域聯(lián)接。但是,這種聯(lián)接方式是很不嚴密的,其安全程度高低取決于單向通信的實現(xiàn)方式。方式一為限制發(fā)起方方式,即通信只能由某一方發(fā)起,然后雙方可以互相通信;方式二為限制負載流方式,即在方式一基礎上,對方只能發(fā)送控制信號,不能發(fā)送數(shù)據(jù)或應用信息;方式三最嚴格,僅允許一方發(fā)送信息,不允許另一方發(fā)送任何信息。方式一采用基本防火墻就能實現(xiàn),方式二需要進行信息包檢測,方式三需要采用特殊設備實現(xiàn)。通常認為,將前兩種方式結合起來將是最安全的防護措施。但是,即使它們可以提供很強的安全保護,網(wǎng)絡攻擊還是有可能發(fā)生。因為控制和信號信息允許進入受保護區(qū)域,經過設備編譯后,惡意代碼就有可能得到運行。所以,單向通信并不能提供100%的安全保護。先前錯誤認知

工控信息安全正確認知擊是不可能實現(xiàn)的。我們的工業(yè)控制系統(tǒng)可以與其他網(wǎng)絡有效隔離,能夠消除網(wǎng)絡事故風險。防火墻以及入侵檢測與防御系統(tǒng)已經足夠用來保護控制系統(tǒng)網(wǎng)絡不受攻擊。PLC與RTU不是運行在通用操作系統(tǒng)上,沒有漏洞,從而缺乏必要的攻擊平面。校正后的認識高度針對工業(yè)控制系統(tǒng)的攻擊動機、意圖以及資源都是存在的??刂葡到y(tǒng)依然依附于人的天性:嚴格的邊界防御可能被一個好奇的操作員、USB所繞過面防御未知攻擊的手段。PLC可以并且已經成為惡意軟件感染的目標。通過現(xiàn)象看本質,去偽存真!目錄010203工控安全風險分析工控安全認知誤區(qū)目錄010203工控系統(tǒng)需要“確定的安全”工業(yè)控制系統(tǒng)特點工業(yè)控制系統(tǒng)特點控制設備多樣數(shù)據(jù)協(xié)議私有控制設備多樣數(shù)據(jù)協(xié)議私有生產流生產流程復雜工業(yè)控制系統(tǒng)應用軟件專用主機系統(tǒng)老舊“白環(huán)境”安全理念“白環(huán)境”安全理念基于工控系統(tǒng)相對固化的特點,安全問題及安全防護措施有別于傳統(tǒng)IT系統(tǒng)。威努特創(chuàng)新性的提出了建立工控系統(tǒng)的可信任網(wǎng)絡白環(huán)境和工控軟件白名單理只有可信任的設備只有可信任的消息只有可信任的軟件從“黑”到“白”白名單白名單VS黑名單白名單 黑名單白名單黑名單主動防護數(shù)量可控效率更高適用固化環(huán)境

被動防御VS難以窮舉VS效率較低適用靈活環(huán)境“白名單”防護策略解讀“白名單”防護策略解讀通過提前計劃好的協(xié)議規(guī)則來限制網(wǎng)絡數(shù)據(jù)的交換,在工業(yè)控制網(wǎng)絡內進行動態(tài)行為判斷。通過對約定協(xié)議的特征分析和端口限制的方法,從根源上節(jié)制未知惡意行為的發(fā)生和傳播。通過提前計劃好的協(xié)議規(guī)則來限制網(wǎng)絡數(shù)據(jù)的交換,在工業(yè)控制網(wǎng)絡內進行動態(tài)行為判斷。通過對約定協(xié)議的特征分析和端口限制的方法,從根源上節(jié)制未知惡意行為的發(fā)生和傳播。白名單主動防御技術例如在對設備和計算機進行實際操作時,需要使用指定的筆記本、U盤;管理人員只信任可識別的身份,未經授權的行為將被拒絕;設備安全檢測明確安全風險等。白名單安全機制協(xié)議白名單協(xié)議白名單通過安全防護設備(如工業(yè)防火墻、安全審計設備等)深度識別網(wǎng)絡協(xié)議,阻斷無關的協(xié)議,過濾非法的工業(yè)協(xié)議數(shù)據(jù),僅允許正常的協(xié)議數(shù)據(jù)通過,建立協(xié)議白名單:協(xié)議只讀控制(如OPC只讀)協(xié)議功能碼識別正常操作指令學習異常報警及阻斷設備白名單設備白名單安全檢測機制按照國家安全測評標準,配合主管檢測部門,建立工控設備安全檢測機制安全檢測手段利用工控安全檢測裝備(漏洞挖掘、漏洞掃描)檢測發(fā)現(xiàn)設備存在的已知、未知漏洞及后門,全面掌握設備的健壯性和安全性建立準入白名單形成設備準入白名單列表,謹慎選用存在漏洞和風險的系統(tǒng)及設備,對已經投入使用的設備進行安全整改,加強設備安全防護指令白名單指令白名單通過學習識別現(xiàn)場操作流程及操作指令,建立適合現(xiàn)場實際生產情況的指令白名單,阻斷誤操作或惡意操作指令,確保生產產線穩(wěn)定運行。主機白名單主機白名單序運行,防范已知未知病毒、木馬、惡意程序運行和傳播及針對0day漏洞的腳本攻擊白名單管理 基線管理白名單管理基線管理單阻止惡意程序執(zhí)行阻止惡意程序執(zhí)行主機安全加固主機安全加固護

賬戶策略、審核策略、安全選項、IP安全、進程審計、系統(tǒng)日志等移動存儲介質管理移動存儲介質管理UU病毒告警及日志管理告警及日志管理記錄軟件白名單軟件白名單應用程序池防護原則只允許經過工業(yè)企業(yè)自身授權和安全評估的軟件運行

白名單過濾機制白名單軟件移動介質白名單移動介質白名單的問合法性注冊防護原則:拆除或封閉工業(yè)主機上不必要USB過主機外設安全管理技術手段實施嚴格訪控制。的問合法性注冊技術手段:通過控制軟件實現(xiàn)移動介質合法性注冊,建立介質白名單,實現(xiàn)移動介質的合法識別和讀寫控制制度白名單制度白名單安全防護總體基本要求一級文檔 二級文檔 機房管理制度 安全防護總體基本要求一級文檔 二級文檔 機房管理制度 三級文檔 系統(tǒng)網(wǎng)絡安全接入流程安全防護總體實施方案人員安全管理規(guī)定安全建設規(guī)定安全運維規(guī)定安全防護應急預案

網(wǎng)絡接入制度主機管理制度安全介質管理制度系統(tǒng)安全配置策略操作系統(tǒng)安全配置基線網(wǎng)絡設備安全配置基線防火墻安全配置基線

操作系統(tǒng)安全配置基手冊書各類記錄表單工控安全防護總體規(guī)劃工控安全防護總體規(guī)劃符合性:國家工控安全法律法規(guī)、技術標準、政策條令,國際標準工控安全方針工控安全管理體系指南和細則標準和規(guī)范管理制度工控安全測評體系安全技術研究安全體系研究安全現(xiàn)狀調研安全運行維護工控安全管理體系指南和細則標準和規(guī)范管理制度工控安全測評體系安全技術研究安全體系研究安全現(xiàn)狀調研安全運行維護安全風險管理項目安全管理安全體系建設認知-宣傳教育職責-組織管理監(jiān)督-審計考核安全物理 安全網(wǎng)絡 安全系統(tǒng) 安全物理安全網(wǎng)絡安全系統(tǒng)安全應用安全數(shù)據(jù)“白環(huán)境”防護整體解決方案“白環(huán)境”防護整體解決方案核心技術理念:

數(shù)據(jù)庫服務器

ERP服務器

MES服務器

信息網(wǎng)工業(yè)防火墻

OPC監(jiān)控終端

ERP客戶端

數(shù)據(jù)庫客戶端白名單機制

監(jiān)控審

工控主機衛(wèi)士

工控主機衛(wèi)士工業(yè)協(xié)議深度解析計平臺

OPC服務器

OPC服務器

工程師站

管理層

工程師站工業(yè)防火墻

OPC服務器

OPC服務器縱深防御

安全檢測平臺

工控主機衛(wèi)

工業(yè)防火墻工控主機衛(wèi)實時監(jiān)控審計

士工程師站

控制層

士工程師站 集中管理統(tǒng)一維護安全準入檢測

DCS

工業(yè)防火墻 工業(yè)防火墻PLC 設備層

DCS統(tǒng)一管理平臺馬達 驅動器統(tǒng)一管理平臺

抓取裝置

監(jiān)控設備

傳感器 閥島典型工控安全事件深度分析典型工控安全事件深度分析目錄01工控系統(tǒng)典型安全事件目錄0102工控安全事件深度分析0203工控系統(tǒng)高級持續(xù)威脅攻擊03工控系統(tǒng)典型安全事件國內工控領域典型安全事件2015年33#HoneywellTPS工控網(wǎng)絡中的DCS2015年62015年122016年1CSPDCSConficker”蠕蟲。20168OasysConficker”蠕蟲。2017年2Havex”木馬病毒。2017年5WannaCry”2015年~2017lpk.dll”U目錄01工控系統(tǒng)典型安全事件目錄0102工控安全事件深度分析0203工控系統(tǒng)高級持續(xù)威脅攻擊03蠕蟲攻擊案例分析(一)Conficker蠕蟲2008利用Windows操作系統(tǒng)的MS08-067碼爆破來傳播。影響WindowsXP、Vista、Server2003、Server2008等系統(tǒng)。蠕蟲攻擊案例分析(二)工控網(wǎng)絡被感染后的異常發(fā)現(xiàn)異常的大量ARP請求,請求網(wǎng)工控網(wǎng)絡被感染后的異常發(fā)現(xiàn)異常的大量ARP請求,請求網(wǎng)工控局域網(wǎng)一般不配置網(wǎng)關地址)的SYN包后發(fā)現(xiàn)了異常流量。工控網(wǎng)絡發(fā)現(xiàn)大量的DNS標域名為*.info,*.cc,*.biz。工控網(wǎng)絡發(fā)現(xiàn)HTTP異常流量,命中Conficker黑名單簽名。蠕蟲攻擊案例分析(三)域名分析微步在線域名分析微步在線流量分析WiresharkSuricataStuxnetStuxnet病毒攻擊案例分析(一)Stuxnet病毒Stuxnet蠕蟲病毒是世界上首Stuxnet病毒Stuxnet蠕蟲病毒是世界上首的破壞性病毒。利用對Windows系統(tǒng)和西門子系統(tǒng)的7個漏洞進行攻擊。Stuxnet主要通過U進行傳播。StuxnetStuxnet病毒攻擊案例分析(二)Stuxnet利用的7個漏洞MS08-067(RPC遠程執(zhí)行漏洞)Stuxnet利用的7個漏洞MS08-067(RPC遠程執(zhí)行漏洞)MS10-046(快捷方式文件解析漏洞)MS10-061(打印機后臺程序服務漏洞)內核鍵盤布局程序的本地提權漏洞)任務計劃程序的本地提權漏洞)WINCCStuxnet利用該漏洞控制SQL數(shù)據(jù)庫。WINCCStep7工程時的DLL預加載Stuxnet利用該漏洞替換惡意的DLL文件,達到攻擊StuxnetStuxnet病毒攻擊案例分析(三)Stuxnet攻擊的方法Stuxnet攻擊的方法Step7s7otbxdx.dllPLC通信。Stuxnet會將原始的s7otbxdx.dll被Stuxnet修改后的s7otbxdx.dll文件保留了原來的導出表,導出函數(shù)為10916個被改動后的DLL通過攔截這些請求,StuxnetPLCPLC或從PLCPLC中。木馬攻擊案例分析(一)Havex木馬Havex木馬于2014Havex木馬Havex木馬于2014被用于工業(yè)間諜活動。的主要構成為通用的遠程木馬Access和用PHP編寫的服務器程序。Havex存在超過88個變種,通信服務器超過個。木馬攻擊案例分析(二)Havex木馬傳播途徑釣魚郵件、垃圾郵件。Havex木馬傳播途徑釣魚郵件、垃圾郵件。漏洞利用工具。在被入侵的廠商主站為用戶提木馬攻擊案例分析(三)Havex木馬通訊過程Havex利用OPCHavex木馬通訊過程Havex利用OPC協(xié)議將這些信息反饋到C&C服務器。Havex通過IOPCServerList2、IOPCEnumGUID等接口獲取OPC服務器信息。Havex通過IOPCBrowse接口操作來獲取服務器上的tag信息。BlackEnergyBlackEnergy惡意軟件攻擊案例分析(一)BlackEnergy惡意軟件2007年,Arbor公司首次公布了BlackEnergyBlackEnergy惡意軟件2007年,Arbor公司首次公布了BlackEnergy的分析報告,它是一個DDOS木馬。2008年,俄格沖突期間,BlackEnergy被用來對格魯吉亞實施網(wǎng)絡攻擊。2010年,BlackEnergy第二個版發(fā)布,集成了rootkit技術。2014年,美國CERT發(fā)布公告,美國工控系統(tǒng)在三年前已經被BlackEnergy攻擊,它攻擊的HMI包括,GECimlicity、WebAccess和WinCC。2014年,SandWorm組織被iSIGHT發(fā)現(xiàn)利用MS14-060傳播BlackEnergy。2015年,烏克蘭電網(wǎng)被BlackEnergy攻擊導致140萬人口斷電幾小時。BlackEnergyBlackEnergy惡意軟件攻擊案例分析(二)烏克蘭電網(wǎng)被攻擊事件回顧以BlackEnergy烏克蘭電網(wǎng)被攻擊事件回顧以BlackEnergy通過BOTNET境預置;突破入口;通過遠程控制SCADA手段;以摧毀破壞SCADA以DDoSBlackEnergyBlackEnergy惡意軟件攻擊案例分析(三)BlackEnergy攻擊組件介紹BlackEnergyBlackEnergy攻擊組件介紹BlackEnergyDLL動DDoSKillDisk組件名稱功能SYNSYN攻擊HTTPhttp攻擊DDOSDDoS攻擊spm_v1垃圾郵件Ps密碼偷竊ibank.dll竊取銀行證書VSNET傳播和發(fā)射有效載荷weap_hwi編譯ARM系統(tǒng)上運行的DDoS工具FS搜索特定的文件類型DSTR這通過用隨機數(shù)據(jù)重寫它破壞RD遠程桌面Ciscoapi.tcl針對思科路由器KillDisk刪除MBR,導致系統(tǒng)無法啟動StuxnetVSBlackEnergyStuxnetVSBlackEnergy攻擊案例蠕蟲攻擊案例分析(一)WannaCry蠕蟲WannaCry,WannaCry蠕蟲WannaCry,SMB服務漏洞(MS17-010)攻擊手段,向終端用戶進行滲透傳播。該惡意軟件會掃描電腦上的TCP445端口(SMB),為300至600美元。2017年4月14日,黑客組織ShadowBrokers公布的EquationGroup(方程式組織,隸屬于美國國家安全局使用的蠕蟲攻擊案例分析(二)WannaCry蠕蟲行為分析WannaCry蠕蟲行為分析洞進行傳播、釋放WannaCry勒索軟件執(zhí)行。WannaCry勒索軟件程序,釋放Tor程序連WannaCryWNCRY”。特幣錢包等信息。蠕蟲攻擊案例分析(三)WannaCry蠕蟲文件加密分析WannaCry蠕蟲加密的基本操作均在內部加載的DLL中完成,加密文件的算法是WannaCry蠕蟲文件加密分析WannaCry蠕蟲加密的基本操作均在內部加載的DLL中完成,加密文件的算法是128位而AES密鑰被RSA加密,RSA為隨機生成的密鑰對,公鑰在本地系統(tǒng)保存,私鑰提交到攻擊者服務器。勒索者秘密生成一個2048位的RSA對應公鑰硬編碼置于病毒體內。方程式組織的病毒木馬武器庫方程式組織方程式組織(Equation方程式組織方程式組織(EquationGroup)是一個由卡巴斯基實驗室發(fā)現(xiàn)的尖端網(wǎng)絡犯罪組織,后者將其稱為世界上最尖端的網(wǎng)絡攻擊組織之一,同震網(wǎng)和火焰(Flame)病毒的制造者緊密合作且在幕后操作。了諸如目錄01工控系統(tǒng)典型安全事件目錄0102工控安全事件深度分析0203工控系統(tǒng)高級持續(xù)威脅攻擊03高級持續(xù)威脅攻擊APT:AdvancedPersistentThreat(高級持續(xù)性威脅)當前最具威脅的攻擊形式從2011(RSA)APTAPT攻擊的典型案例2011:竊取RSA令牌種子2010:震網(wǎng)攻擊伊朗核電站

2012:火焰攻擊中東

為什么我們的安全防護體系在專業(yè)黑客攻擊下不堪一擊?為什么我們的安全防護體系在專業(yè)黑客攻擊下不堪一擊?2015:烏克蘭電網(wǎng)被攻擊APTAPT攻擊生命周期面對APT攻擊,傳統(tǒng)防護的短板基于已知知識:已知安全漏洞與缺陷已知木馬行為與特征已知攻擊行為基于已知知識:已知安全漏洞與缺陷已知木馬行為與特征已知攻擊行為明文內容難以應對:未知安全漏洞與缺陷未知木馬行為與特征未知攻擊行為加密內容社會工程APT檢測防御思路惡意代碼檢測思路 主機應保護思網(wǎng)絡入侵檢測思路

大數(shù)據(jù)分析思路

數(shù)據(jù)防泄密思路工控網(wǎng)絡滲透技術交流工控網(wǎng)絡滲透技術交流目錄01網(wǎng)絡攻擊路徑目錄0102工控漏洞0203電力領域案例03網(wǎng)絡攻擊路徑目錄01網(wǎng)絡攻擊路徑目錄0102工控漏洞0203電力領域案例03工控漏洞分類按攻擊類型分類 按攻擊目標分類檢驗篡改組態(tài)數(shù)據(jù)偽造控制指令實時欺騙獲取超級權限導致拒絕服務……

實時操作系統(tǒng)(VxWorks)組態(tài)軟件、KingView) DCS(ABBSymphony、EmersonDeltaV) PLC(SiemensS7、SchneiderModiconQuantum) 工業(yè)交換機(Hirschmann數(shù)控機床CNC)……工控漏洞案例(一)工控漏洞案例(一)實時操作系統(tǒng)&獲取超級權限VxWorkstPortMapdRPC成功的利用該漏洞可在VxWorks5.x、VxWorks6.x工控漏洞案例(二)工控漏洞案例(二)組態(tài)軟件&獲取超級權限Siemens上傳漏洞多個版本中的運行加載器中的HmiLoad目錄遍歷漏洞。遠程攻擊者可利用該漏洞借助字符串中的..()執(zhí)行、讀取、創(chuàng)建、修改或刪除任意文件。工控漏洞案例(三)工控漏洞案例(三)DCS&EmersonDeltaVDCS工作站拒絕服務漏洞將DeltaV移位置處數(shù)據(jù)修改為某個固定值后,艾默生監(jiān)控工作站在處理該通信數(shù)據(jù)包時,由于缺乏正確的安全校驗邏輯,導致工作站持續(xù)彈出錯誤窗口,無法進行正常的監(jiān)控畫面操作,造成工作站拒絕服務。工控漏洞案例(四)工控漏洞案例(四)&檢驗篡改組態(tài)數(shù)據(jù)Blackhat2015,來自德國SCADACS的團隊演示了針對西門子的代碼植入,可以在西門子變?yōu)榇矸掌鳎骞羝渌刂圃O備。工控漏洞案例(五)工控漏洞案例(五)&導致拒絕服務ABCompactLogix5000系列控制器CIP務漏洞ABCompactLogix5000系列控制器的CIP通訊協(xié)議存工控漏洞案例(六)工控漏洞案例(六)CNC&偽造控制指令SINUMERIK840Dsl系統(tǒng)的PCUEthernet、MPIDP840Dsl系統(tǒng)中PCU與NCU之該系統(tǒng)加工G令。目錄01網(wǎng)絡攻擊路徑目錄0102工控漏洞0203電力領域案例03風力發(fā)電系統(tǒng)架構風力發(fā)電系統(tǒng)架構組、線路、變壓器等。偏航系統(tǒng)、液壓與制動系統(tǒng)、發(fā)電機、控制和安全系統(tǒng)等。風力發(fā)電系統(tǒng)案例風力發(fā)電系統(tǒng)案例BachmannMX213安全漏洞、FTP、HTTP以及RPC利用FTP核文件。研華-TPC-651HHMI安全漏洞該HMI開啟了Telnet、RDP務(3389)、windows控制該設備。水力發(fā)電系統(tǒng)架構水力發(fā)電系統(tǒng)架構置、互感器等。機、發(fā)電機、調速器等。水力發(fā)電系統(tǒng)案例水力發(fā)電系統(tǒng)案例梯調系統(tǒng)中的安全問題儲在數(shù)據(jù)庫中。船閘系統(tǒng)中的安全問題西門子S7-400PLCPLC,惡意的CPU-STOPPLC,導致船閘失控。西門子OSM交換機,snmp認的口令admin/admin,web管理員界面的默認口令admin/admin、user/user、登陸可繞過?;鹆Πl(fā)電系統(tǒng)架構火力發(fā)電系統(tǒng)架構火力發(fā)電系統(tǒng)主要由燃燒系統(tǒng)(以鍋爐為核心)、汽水系統(tǒng)(主要由各類泵、給水加熱器、凝汽器、管道、水冷壁等組成)、電氣系統(tǒng)(以汽輪發(fā)電機、主變壓器等為主)、控制系統(tǒng)等組成?;鹆Πl(fā)電系統(tǒng)案例火力發(fā)電系統(tǒng)案例ABBSymphony系列DCSDCS成非常嚴重的后果。ABBSymphony系列DCS該漏洞被利用將導致IET800卡件癱瘓行業(yè)典型案例分享行業(yè)典型案例分享目錄0102行業(yè)典型案例分享目錄0102行業(yè)典型問題分享03項目實施情況總結03現(xiàn)場案例部分由于涉及客戶敏感信息不在公開文檔發(fā)布,請諒解目錄0102行業(yè)典型案例分享目錄0102行業(yè)典型問題分享03項目實施情況總結03典型問題分享:從“拒絕服務”到“安全穩(wěn)定”典型問題分享:從“拒絕服務”到“安全穩(wěn)定”項目背景XX量在國內具有舉足輕重的戰(zhàn)略地位。一直以來,該公司在工業(yè)控制系統(tǒng)的安全方面也高度重視,力求打造油田行業(yè)的工控安全標桿項目。在完成整體的工控系統(tǒng)縱深防御之后,系統(tǒng)也一直穩(wěn)定運行。問題描述油田公司某分廠有一個控制器需要增加讀取點數(shù),信息中心的工程師進行加點操作,此時更改控制邏輯可以正常進行,但采集數(shù)據(jù)的動作卻沒有成功,通過工程師站查看數(shù)據(jù)存在壞點。工程師又通過ping應,對應的通道已壞死,無論如何操作都無法恢復,只能冷重啟控制器。問題分析XX油田所使用的控制器(牌)

補充說明從我們做實際項目的經驗和漏洞挖掘的實驗情況來看,工業(yè)控制設備的自身安全性問題比較多,涉及到處理能力、漏洞、后門等,工控安全中對控制設備的安全防護是一個非常重要的方面。現(xiàn)場問題解決:通過開啟防火墻的并發(fā)連接數(shù)控制的方式來提高控制器的安全系數(shù),并且在防火墻上配置會話老化時間,在白名單防護的同時,給原通信雙方發(fā)送reset在合理阻斷非法的采集請求的同時,保證控制器的正常服務能力。問題根源解決:工控設備普遍存在的現(xiàn)象。使用專門針對工控設備進行通信健壯性測試的漏洞挖掘類工具,去挖掘設備未知的漏洞,進而促使工控設備廠商去修補漏洞,這樣能從根源上杜絕類似問題發(fā)生,防患于未然。越早發(fā)現(xiàn)問題,安全的代價就越低。典型問題分享:工業(yè)現(xiàn)場“掃毒”記典型問題分享:工業(yè)現(xiàn)場“掃毒”記項目背景量的工業(yè)控制系統(tǒng),做好這部分的安全防護工作,同樣意義重大。決方案來保障生產的安全與穩(wěn)定。問題描述現(xiàn)場所有的操作員站和工程師站平時通過網(wǎng)絡共享或U盤拷貝文件,但沒有安裝任何安全軟件,在查毒過程中都發(fā)現(xiàn)有病毒感染,其中部分病毒(馬吉斯病毒也給殺毒工作也帶來風險。根源分析在這種情況下,只要沒出大問題,能用的東西就會一直用下去,因此從工業(yè)現(xiàn)場找到一個很原始的操作系統(tǒng)版本或者找到一個很古老的病毒樣本都是一件很簡單的事情。充分,因此這也是造成工業(yè)主機愛“裸奔”的一個重要原因,甚至有部分工業(yè)控制系統(tǒng)生產商明確告訴客戶:“如果因為安裝了某某防病毒軟件導致系統(tǒng)異常,我們概不負責?!睔⒍具^程技術專家在實驗室內反復試驗,最終通過如下過程中能徹底清除馬吉斯病毒:下載如下四個軟件:360馬專殺工具、超級巡警、SRENG、瑞星專殺MagistrKiller。重啟按F8進入安全模式,安裝MagistrKiller后運行查殺。360頑固木馬專殺工具查殺。

C盤\WINDOWS\AppPatch的AcLua.dll和AcSpecfc.dll文件,\WINDOWS\system32\drivers下的eth8023.dll文件。打開SRENG,安裝運行,然后刪除LINKINFO.DLL驅動。重啟后,打開360安全衛(wèi)士,結束進程。用360安全衛(wèi)士查殺惡意軟件,這時linkinfo已經可以殺掉了。用超級巡警和360安全衛(wèi)士再次查殺。解決方案解決方案基于“白名單”思想的主機劑良藥,具有低開銷、全兼容、無需升級病毒庫文件等優(yōu)勢。配套安全U盤等技術手段也需求。長期以來,病毒問題是困擾工業(yè)控制系統(tǒng)主機的一個棘手問題,從大名鼎鼎的震網(wǎng)病毒到2015歲末的BlackEnergy,這些如鬼魅般游蕩在工業(yè)控制系統(tǒng)網(wǎng)絡中的殺手總是伺機而動?,F(xiàn)場常見工控安全問題分享01工業(yè)控制網(wǎng)絡安全問題工業(yè)控制設備安全問題0201工業(yè)控制網(wǎng)絡安全問題工業(yè)控制設備安全問題02工業(yè)控制主機安全問題03安全管理制度與安全意識問題041生產網(wǎng)與辦公網(wǎng)互通工業(yè)控制網(wǎng)絡安全問題1生產網(wǎng)與辦公網(wǎng)互通3保留遠程維護通道23保留遠程維護通道2鏈路共享、數(shù)據(jù)混合4專業(yè)審計系統(tǒng)缺失4專業(yè)審計系統(tǒng)缺失網(wǎng)絡安全網(wǎng)絡安全--案例Ⅰ案例 網(wǎng),而同時該服務器又生產制系、辦網(wǎng)絡連?,F(xiàn)場全檢時,現(xiàn)描述該服務器有活躍的境外IP訪問,并且有數(shù)據(jù)的交互。問題 的設計就無形中將內部生產統(tǒng)完暴露公網(wǎng)上,惡意訪問網(wǎng)絡擊思考提供了便利,工業(yè)數(shù)據(jù)上網(wǎng)是發(fā)展的趨勢,但是前提是要做好合理的規(guī)劃和全方位的安全防護。解決 在互聯(lián)網(wǎng)出口處部署安設備做好問控策略。方案 在生產網(wǎng)邊界部署安全備,止工數(shù)據(jù)泄露。網(wǎng)絡安全網(wǎng)絡安全--案例Ⅱ案例 某油田公司由于采油井量眾并且理分較廣為了便管同時低人成描述 本,在重要場站和油井場部視頻控系,由產生視頻量和控系的數(shù)據(jù)流量共用鏈路。問題 視頻流較大工控系的數(shù)量相對小但為關鍵鏈路的情況,思考 一方面容易造成關鍵數(shù)流量失,一方長距、分式的據(jù)采存在據(jù)泄露和被篡改的安全隱患。解決 網(wǎng)絡改造,將視頻和工系統(tǒng)數(shù)據(jù)量通不同物理絡傳。方案 部署安全防護設備,防數(shù)據(jù)篡改泄露。網(wǎng)絡安全網(wǎng)絡安全--案例Ⅲ案例 某新能源企業(yè)由于生產場地位置較偏,設維護工程術人了方操作,描述 違規(guī)保留遠程維護通道有安檢查,就通道時關,打擊戰(zhàn)。問題 從降低成本、及時響應角度說,程維通道保留無可非,是從全管理思考 的角度來說,這就是非大的全風。解決 在工控系統(tǒng)部署審計設,記相關訪問作、絡會、數(shù)流量。方案 在生產網(wǎng)邊界部署防護備,止非訪問控系及工數(shù)據(jù)泄露。工業(yè)控制設備安全問題工業(yè)控制設備安全問題1控制器處理能力弱1控制器處理能力弱2控制器漏洞和后門2控制器漏洞和后門3關鍵控制設備無防護3關鍵控制設備無防護工控設備安全工控設備安全--案例案例案例描述問題思考解決方案在某電網(wǎng)研究機構進行的電網(wǎng)設備漏洞挖掘測試時,所有被測試設備均發(fā)現(xiàn)了漏洞,包括有協(xié)議棧設計缺陷、操作系統(tǒng)層面的漏洞、協(xié)議本身的設計缺陷等。在其他現(xiàn)場進行工控設備漏洞挖掘時,不論是電網(wǎng)中的控制設備還是自控領域的PLC設備,不論是國產設備還是國外設備,都能或多或少發(fā)現(xiàn)不同程度的漏洞。工業(yè)控制設備和工業(yè)控制協(xié)議從設計之初就對安全考慮不足,同時自身的脆弱性,各種漏洞和后門的存在,讓安全隱患如同一把懸在頭上的利劍。設備入網(wǎng)前要進行通信健壯性測試,即做漏洞挖掘的工作,讓問題提前暴露。部署防護設備,通過對工業(yè)協(xié)議的深度解析和指令級控制,對關鍵控制設備進行防護。部署防護設備,對工業(yè)數(shù)據(jù)傳輸進行防護和控制,避免數(shù)據(jù)的泄露。工業(yè)控制主機的安全問題工業(yè)控制主機的安全問題2非法軟件安裝1主機病毒感染/2非法軟件安裝1主機病毒感染3操作系統(tǒng)老舊3操作系統(tǒng)老舊4安全防護失位4安全防護失位主機安全主機安全--案例案例描述件。案例描述主機USB問題思考的潛在威脅。問題思考解決方案解決方案對UU安全管理制度與安全意識問題安全管理制度與安全意識問題1安全管理制度缺失1安全管理制度缺失2 人員安全意識不足制度制度&意識--案例案例描述案例描述問題 首先就是對工控安全的迫性重要認識足。思考 其次技術人員在工控安方面技術平需加強。解決 工控方案 安全培

提高工控安全意識

工控安全評估

識別工控安全風險制定標準/制度/流程目錄0102行業(yè)典型案例分享目錄010203項目實施情況總結03威努特工控安全項目實施總結)(采油、煉化、輸油)工控主機衛(wèi)士等。

電力 石化裝備制造 煤炭煤化工 冶金市政 高校/科研專注工控捍衛(wèi)安全的領先地位?!爸鲃臃雷o”。主流工控安全產品及解決方案介紹01目錄0201目錄0203簡述主流工控安全產品功能、特點淺談關鍵工控行業(yè)網(wǎng)絡安全解決方案應用場景分析應用場景分析工業(yè)控制系統(tǒng)的工業(yè)現(xiàn)場環(huán)境更加惡劣(如低溫、潮濕),這就要求工業(yè)控制系統(tǒng)中的信息安全硬件產品必須按照工業(yè)現(xiàn)場環(huán)境的要求專門設計,而不能與傳統(tǒng)IT安全產品一概而論;工業(yè)控制系統(tǒng)對報文時延很敏感,這就要求工業(yè)控制系統(tǒng)中的信息安全產品,必須從CPU選型、軟硬件架構上做到低時延,這對當前一些基于X86CPU及開源軟件架構的傳統(tǒng)IT安全產品是一個嚴峻挑戰(zhàn);工業(yè)控制系統(tǒng)對網(wǎng)絡的可用性要求高,這就要求工業(yè)控制系統(tǒng)中的信息安全產品必須滿足一旦安全產品自身出現(xiàn)問題,不能影響網(wǎng)絡暢通的要求。這與傳統(tǒng)信息安全產品的“故障關閉”原則有很大區(qū)別。產品技術分析產品技術分析工業(yè)控制系統(tǒng)中更多是基于工業(yè)控制專有協(xié)議進行通信,這就要求工業(yè)控制系統(tǒng)信息安全產品必須支持工業(yè)控

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論