工業(yè)控制系統(tǒng)應(yīng)用與安全防護(hù)技術(shù)(微課版)課件 第1章 緒論_第1頁
工業(yè)控制系統(tǒng)應(yīng)用與安全防護(hù)技術(shù)(微課版)課件 第1章 緒論_第2頁
工業(yè)控制系統(tǒng)應(yīng)用與安全防護(hù)技術(shù)(微課版)課件 第1章 緒論_第3頁
工業(yè)控制系統(tǒng)應(yīng)用與安全防護(hù)技術(shù)(微課版)課件 第1章 緒論_第4頁
工業(yè)控制系統(tǒng)應(yīng)用與安全防護(hù)技術(shù)(微課版)課件 第1章 緒論_第5頁
已閱讀5頁,還剩26頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

工業(yè)控制系統(tǒng)應(yīng)用與安全防護(hù)技術(shù)第1章緒論1.1工業(yè)控制系統(tǒng)概述

當(dāng)前,工業(yè)控制系統(tǒng)幾乎應(yīng)用于每個(gè)工業(yè)部門和關(guān)鍵基礎(chǔ)設(shè)施,為智能電網(wǎng)、大化工、核設(shè)施和公共服務(wù)等國(guó)家關(guān)鍵基礎(chǔ)設(shè)施提供自動(dòng)化作業(yè)支撐,保障了社會(huì)經(jīng)濟(jì)活動(dòng)的正常運(yùn)行,是國(guó)家工業(yè)和社會(huì)現(xiàn)代化的一個(gè)重要標(biāo)志。工業(yè)控制系統(tǒng)可快速適配行業(yè)和應(yīng)用場(chǎng)景的差異,高效地完成任務(wù)管理。

1.1.1工業(yè)控制系統(tǒng)概述

工業(yè)控制系統(tǒng)(IndustrialControlSystem,ICS)簡(jiǎn)稱工控系統(tǒng),是由各種自動(dòng)化控制組件以及對(duì)實(shí)時(shí)數(shù)據(jù)進(jìn)行采集、監(jiān)測(cè)的過程控制組件共同構(gòu)成的業(yè)務(wù)流程管控系統(tǒng),用于確保工業(yè)基礎(chǔ)設(shè)施自動(dòng)化運(yùn)行、過程控制與監(jiān)控。工業(yè)控制系統(tǒng)對(duì)諸如圖像、語音信號(hào)等大數(shù)據(jù)量、高速率傳輸?shù)囊?,又促進(jìn)了以太網(wǎng)與控制網(wǎng)絡(luò)的結(jié)合。嵌入式技術(shù)、多標(biāo)準(zhǔn)工業(yè)控制網(wǎng)絡(luò)互聯(lián)、無線技術(shù)等多種當(dāng)今流行技術(shù)的融合,進(jìn)一步拓展了工業(yè)控制領(lǐng)域的發(fā)展空間,帶來新的發(fā)展機(jī)遇。隨著計(jì)算機(jī)技術(shù)、通信技術(shù)和控制技術(shù)的發(fā)展,傳統(tǒng)的控制領(lǐng)域正經(jīng)歷著一場(chǎng)前所未有的變革,開始向網(wǎng)絡(luò)化、智能化方向發(fā)展。

工業(yè)控制系統(tǒng)各組成部分按照功能可以劃分為三類:控制、監(jiān)視和畫面。

(1)控制??刂乒δ艿淖饔檬强刂崎y門開關(guān)、電動(dòng)機(jī)啟停等現(xiàn)場(chǎng)工業(yè)控制系統(tǒng)部件??刂乒δ芗瓤捎刹僮魅藛T干預(yù)驅(qū)動(dòng)被控對(duì)象,也可以由控制程序自動(dòng)化驅(qū)動(dòng)被控對(duì)象。

(2)監(jiān)視。監(jiān)視功能是監(jiān)視工業(yè)生產(chǎn)過程的當(dāng)前狀態(tài),這些狀態(tài)包括溫度、壓力、流量等工業(yè)生產(chǎn)要素,以數(shù)值的形式展示出來。監(jiān)視功能可以實(shí)現(xiàn)自動(dòng)的報(bào)警、異常狀態(tài)記錄,并不完全需要人工的干預(yù)。

(3)畫面。畫面功能是將工業(yè)生產(chǎn)過程以視圖的形式傳遞給操作人員,以便根據(jù)當(dāng)前的狀態(tài)做出相應(yīng)的調(diào)整。畫面功能是一種依賴于具體操作人員的被動(dòng)管理手段。

工控系統(tǒng)根據(jù)系統(tǒng)規(guī)模、部署方式和拓?fù)浣Y(jié)構(gòu)劃分的不同,又可以分為SCADA(SupervisoryControlandDataAcquisition,數(shù)據(jù)采集與監(jiān)控)、DCS(DistributedControlSystem,分布式控制系統(tǒng))、PLC(可編程邏輯控制器)和FCS(FieldControlSystem,現(xiàn)場(chǎng)控制系統(tǒng))等形式。1.1.2控制系統(tǒng)基本工作原理

控制系統(tǒng)是工控系統(tǒng)的物理部分,用于專門管理和操縱一組設(shè)備或系統(tǒng)的裝置。其中的控制過程是指受控對(duì)象及其對(duì)應(yīng)的操作,例如在化工領(lǐng)域,表示將原料按規(guī)程進(jìn)行混合使之發(fā)生反應(yīng),并最終生成產(chǎn)品的一系列操作。圖1-5控制系統(tǒng)的典型結(jié)構(gòu)1.1.3工業(yè)控制系統(tǒng)架構(gòu)

綜合各工業(yè)企業(yè)網(wǎng)絡(luò)現(xiàn)狀,結(jié)合ANSI/ISA-99標(biāo)準(zhǔn)可以將工業(yè)控制系統(tǒng)分為:企業(yè)資源層、生產(chǎn)管理層、過程監(jiān)控層、現(xiàn)場(chǎng)控制層和現(xiàn)場(chǎng)設(shè)備層五個(gè)層次。企業(yè)管理層通過以太網(wǎng)連接到生產(chǎn)管理層,并可以通過網(wǎng)關(guān)接入Internet;生產(chǎn)管理層通過工業(yè)網(wǎng)關(guān)與過程監(jiān)控層相連;過程監(jiān)控層獲取現(xiàn)場(chǎng)控制層的實(shí)時(shí)數(shù)據(jù);現(xiàn)場(chǎng)控制層通過現(xiàn)場(chǎng)總線實(shí)現(xiàn)控制器與現(xiàn)場(chǎng)設(shè)備層設(shè)備的信息交互。圖1-7工業(yè)控制系統(tǒng)參考模型1.1.4工業(yè)控制行業(yè)現(xiàn)狀

伴隨著科技的進(jìn)步,工業(yè)控制行業(yè)技術(shù)有如下發(fā)展趨勢(shì)。

1.智能控制2.基于新材料的電力電子器件3.邊緣計(jì)算4.控制系統(tǒng)網(wǎng)絡(luò)化5.工業(yè)通信無線化1.2工業(yè)控制系統(tǒng)信息安全通常情況下,工業(yè)控制系統(tǒng)安全可以分成三個(gè)方面,即功能安全、物理安全和信息安全。

功能安全是為了達(dá)到設(shè)備和工廠安全功能,控制設(shè)備的安全相關(guān)部分必須正確執(zhí)行其功能,而且當(dāng)失效或故障發(fā)生時(shí),設(shè)備或系統(tǒng)必須仍能保持安全條件或進(jìn)入到安全狀態(tài)。

物理安全是減少由于電擊、火災(zāi)、輻射、機(jī)械危險(xiǎn)、化學(xué)危險(xiǎn)等因素造成的危害。物理安全,保護(hù)要素主要由一系列安全生產(chǎn)操作規(guī)范定義。

信息安全的范圍較廣,大到涉及國(guó)家軍事政治等機(jī)密安全,小到防范企業(yè)機(jī)密的泄露、個(gè)人信息的泄露等。1.2.1工業(yè)控制系統(tǒng)信息安全定義與需求1.工業(yè)控制系統(tǒng)信息安全定義

在ISO/IEC27002中,信息安全的定義是“保持信息的保密性、完整性、可用性,也可包括真實(shí)性、可核查性、不可否認(rèn)性和可靠性等”。

在IEC62443中針對(duì)工業(yè)控制系統(tǒng)信息安全的定義是:

“保護(hù)系統(tǒng)所采取的措施;由建立和維護(hù)保護(hù)系統(tǒng)的措施所得到的系統(tǒng)狀態(tài);能夠免于對(duì)系統(tǒng)資源的非授權(quán)訪問和非授權(quán)或意外的變更、破壞或者損失;基于計(jì)算機(jī)系統(tǒng)的能力,能夠保證非授權(quán)人員和系統(tǒng)既無法修改軟件及其數(shù)據(jù)也無法訪問系統(tǒng)功能,同時(shí)保證授權(quán)人員和系統(tǒng)不被阻止;防止對(duì)工業(yè)控制系統(tǒng)的非法或有害入侵,或者干擾其正確和計(jì)劃的操作?!?.工業(yè)控制系統(tǒng)信息安全需求

現(xiàn)在更多的IT信息技術(shù)用在工業(yè)控制系統(tǒng)中,工控網(wǎng)絡(luò)與IT網(wǎng)絡(luò)緊密連接,然而工控系統(tǒng)信息安全與IT系統(tǒng)信息安全在策略上有很大不同。工控系統(tǒng)的邊緣設(shè)備是執(zhí)行器、傳感器、控制器等物理控制設(shè)備,IT系統(tǒng)則是由計(jì)算機(jī)、服務(wù)器、路由器等網(wǎng)絡(luò)設(shè)備組成。IT系統(tǒng)注重的是數(shù)據(jù)管理,大部分?jǐn)?shù)據(jù)都是公共數(shù)據(jù)和個(gè)人信息數(shù)據(jù),而工控系統(tǒng)控制實(shí)際的物理過程,大部分是工控設(shè)備的遙信、遙測(cè)、遙控和遙調(diào)等四遙信息。工控系統(tǒng)和IT系統(tǒng)信息安全需求區(qū)別如下:1)性能需求2)風(fēng)險(xiǎn)管理需求3)部件生命周期4)通信方式5)數(shù)據(jù)流量表1-1ICS數(shù)據(jù)流量和IT網(wǎng)絡(luò)數(shù)據(jù)流量特性分析對(duì)比表數(shù)據(jù)流量特性工控系統(tǒng)(ICS)IT網(wǎng)絡(luò)數(shù)據(jù)長(zhǎng)度ICS中數(shù)據(jù)長(zhǎng)度相對(duì)小些;傳輸頻率較高,瞬時(shí)數(shù)據(jù)量較少IT網(wǎng)絡(luò)傳輸數(shù)據(jù)的頻率相對(duì)低,瞬時(shí)傳輸數(shù)據(jù)量較大周期性ICS中通信數(shù)據(jù)具有周期特性的信息比較多,網(wǎng)絡(luò)流量呈周期性IT網(wǎng)絡(luò)通信數(shù)據(jù)一般比較多元化,且不確定性墻,不具周期性響應(yīng)時(shí)間ICS實(shí)時(shí)性要求較高,響應(yīng)時(shí)間小IT網(wǎng)絡(luò)可容忍一定的響應(yīng)時(shí)間數(shù)據(jù)包流向分析ICS通信行為比較固定,縱向控制命令表現(xiàn)為請(qǐng)求和響應(yīng),流向明確IT網(wǎng)絡(luò)數(shù)據(jù)行為自由、突發(fā)時(shí)序性ICS主要是控制物理過程,控制信息存在時(shí)序性特點(diǎn)IT網(wǎng)絡(luò)不存在特殊要求1.2.2工業(yè)控制系統(tǒng)信息安全優(yōu)先原則

與傳統(tǒng)信息網(wǎng)絡(luò)的CIA原則不同,工業(yè)控制系統(tǒng)遵循的是AIC原則,其重要程度按照機(jī)密性、完整性、可用性依次遞增。圖1-8ICS系統(tǒng)與IT系統(tǒng)信息安全三原則優(yōu)先級(jí)區(qū)別1.2.3國(guó)內(nèi)工控系統(tǒng)安全問題

隨著越來越多的工業(yè)控制系統(tǒng)與互聯(lián)網(wǎng)連接,傳統(tǒng)相對(duì)封閉的工業(yè)生產(chǎn)環(huán)境被打破,

木馬、勒索病毒等威脅從網(wǎng)絡(luò)端滲透蔓延至內(nèi)網(wǎng)系統(tǒng),存在內(nèi)網(wǎng)大范圍感染惡意軟件、高危木馬等潛在安全隱患,黑客可從網(wǎng)絡(luò)端攻擊工業(yè)控制系統(tǒng),甚至通過攻擊外網(wǎng)服務(wù)器和辦公網(wǎng)實(shí)現(xiàn)數(shù)據(jù)竊取。

首先,針對(duì)數(shù)據(jù)層面的攻擊方式類型多樣。以暴力破解憑證、勒索攻擊、撞庫(kù)攻擊、漏洞攻擊等方式威脅數(shù)據(jù)安全的網(wǎng)絡(luò)攻擊日益增多,成為工業(yè)互聯(lián)網(wǎng)數(shù)據(jù)安全的重大威脅。

其次,工業(yè)主機(jī)、數(shù)據(jù)庫(kù)、

App等存在的端口開放、漏洞未修復(fù)、接口未認(rèn)證等問題,都成為黑客便捷入侵的攻擊點(diǎn),可造成重要工業(yè)數(shù)據(jù)泄露、財(cái)產(chǎn)損失等嚴(yán)重后果。

最后,新一代信息技術(shù)應(yīng)用帶來新的數(shù)據(jù)安全風(fēng)險(xiǎn)。1.2.4工業(yè)控制系統(tǒng)安全防護(hù)體系

工業(yè)控制系統(tǒng)安全防護(hù)體系的總體設(shè)計(jì)應(yīng)遵循主動(dòng)防御、縱深防御、動(dòng)態(tài)防御和統(tǒng)一管理的設(shè)計(jì)思想,針對(duì)工業(yè)企業(yè)的特點(diǎn)和總體的安全要求,從工控設(shè)備、工控機(jī)、工控網(wǎng)絡(luò)和工控?cái)?shù)據(jù)等方面進(jìn)行分析,建立設(shè)備安全、主機(jī)安全、網(wǎng)絡(luò)安全和數(shù)據(jù)安全的縱深防護(hù)體系,同時(shí)在企業(yè)建設(shè)統(tǒng)一安全管理中心,形成集漏洞掃描、入侵檢測(cè)、數(shù)據(jù)審計(jì)、主機(jī)防護(hù)、威脅感知等多種防御檢測(cè)手段為一體的多層次防御體系。圖1-9工業(yè)控制系統(tǒng)安全防護(hù)體系技術(shù)結(jié)構(gòu)圖1.3工業(yè)控制系統(tǒng)安全事件

工控安全事件為基礎(chǔ)工業(yè)正常運(yùn)行敲響了警鐘。通過分析近幾年全球重大工控安全事件,發(fā)現(xiàn)大都發(fā)生在關(guān)系到國(guó)計(jì)民生的基礎(chǔ)流程行業(yè)。流程工業(yè)中的石化、電力、化工等基礎(chǔ)性行業(yè),既關(guān)系到整個(gè)制造業(yè)的能源和原料供給,也關(guān)系到千家萬戶的衣食住行,其工控系統(tǒng)的安全可靠異常敏感和關(guān)鍵,一旦出現(xiàn)問題后果將不堪設(shè)想。2010年的震網(wǎng)病毒、2012年的“火焰”病毒、2014年的Havex病毒等專門針對(duì)工業(yè)控制系統(tǒng)的超級(jí)病毒給用戶造成了巨大的損失,直接或間接地威脅到國(guó)家安全,讓越來越多的國(guó)家意識(shí)到了流程行業(yè)工控系統(tǒng)自主可控的重要性。網(wǎng)絡(luò)攻擊已經(jīng)從虛擬世界轉(zhuǎn)向現(xiàn)實(shí)世界,關(guān)鍵性基礎(chǔ)設(shè)施成為安全威脅的指向目標(biāo),嚴(yán)重影響國(guó)家和社會(huì)的安全。工控系統(tǒng)一旦遭受攻擊,受破壞程度巨大,可導(dǎo)致工控系統(tǒng)癱瘓、設(shè)備報(bào)廢、工廠停工,甚至嚴(yán)重影響到人們的日常生活。工控信息安全事件影響范圍不僅僅是某個(gè)國(guó)家或地區(qū),也不僅僅是某個(gè)領(lǐng)域,它已波及全球,影響眾多領(lǐng)域和行業(yè),工控信息安全威脅日益成為各行各業(yè)不得不高度重視的嚴(yán)重問題。以下介紹一些影響巨大的全球性工控安全事件。1.3.1震網(wǎng)病毒事件1.震網(wǎng)病毒事件分析

震網(wǎng)病毒是一種惡性蠕蟲電腦病毒,直接攻擊西門子公司的SIMATICWinCC系統(tǒng)。這是一款數(shù)據(jù)采集與監(jiān)視控制(SCADA)系統(tǒng),被廣泛用于鋼鐵、汽車、電力、運(yùn)輸、水利、化工、石油等核心工業(yè)領(lǐng)域,特別是國(guó)家基礎(chǔ)設(shè)施工程;它運(yùn)行于Windows平臺(tái),常被部署在與外界隔離的專用局域網(wǎng)中。

一般情況下,蠕蟲的攻擊價(jià)值在于其傳播范圍的廣闊性、攻擊目標(biāo)的普遍性。此次攻擊與此截然相反,最終目標(biāo)既不在開放主機(jī)之上,也不是通用軟件。無論是要滲透到內(nèi)部網(wǎng)絡(luò),還是挖掘大型專用軟件的漏洞,都不是尋常攻擊所能做到的。這也表明攻擊的意圖十分明確,顯然是一次精心謀劃的攻擊。圖1-10

震網(wǎng)病毒攻擊示意圖2.震網(wǎng)病毒特點(diǎn)(1)震網(wǎng)病毒具有很強(qiáng)的毒性和破壞力。(2)震網(wǎng)病毒定向明確,具有精確制導(dǎo)的“網(wǎng)絡(luò)導(dǎo)彈”能力。(3)震網(wǎng)采取了多種先進(jìn)技術(shù),具有極強(qiáng)的隱身性。(4)與傳統(tǒng)的電腦病毒相比,震網(wǎng)病毒不會(huì)通過竊取個(gè)人隱私信息獲利。(5)震網(wǎng)病毒具備超強(qiáng)的USB傳播能力。3.震網(wǎng)病毒事件安全啟示

在我國(guó),PLC和WinCC已被廣泛應(yīng)用于很多重要行業(yè),一旦受到攻擊,可能造成相關(guān)企業(yè)的設(shè)施運(yùn)行異常,甚至造成商業(yè)資料失竊、停工停產(chǎn)等嚴(yán)重事故的發(fā)生。在日常安全維護(hù)中,可以從以下幾個(gè)方面加以考慮。

(1)加強(qiáng)主機(jī),尤其是內(nèi)網(wǎng)主機(jī)的安全防范,即便是物理隔離的計(jì)算機(jī)也要及時(shí)更新操作系統(tǒng)補(bǔ)丁,建立完善的安全策略。

(2)安裝安全防護(hù)軟件,包括反病毒軟件和防火墻,并及時(shí)更新病毒數(shù)據(jù)庫(kù)。

(3)建立軟件安全意識(shí),對(duì)企業(yè)中的核心計(jì)算機(jī),隨時(shí)跟蹤所用軟件的安全問題,及時(shí)更新存在漏洞的軟件。

(4)進(jìn)一步加強(qiáng)企業(yè)內(nèi)網(wǎng)安全建設(shè),尤其重視網(wǎng)絡(luò)服務(wù)的安全性,關(guān)閉主機(jī)中不必要的網(wǎng)絡(luò)服務(wù)端口。

(5)加強(qiáng)口令管理,所有軟件和網(wǎng)絡(luò)服務(wù)均不啟用弱口令和默認(rèn)口令,定期更新口令。

(6)加強(qiáng)對(duì)可移動(dòng)存儲(chǔ)設(shè)備的安全管理,關(guān)閉計(jì)算機(jī)的自動(dòng)播放功能,使用可移動(dòng)設(shè)備前先進(jìn)行病毒掃描,為移動(dòng)設(shè)備建立病毒免疫,使用硬件式U盤病毒查殺工具。1.3.2烏克蘭電力事件2015年12月23日,當(dāng)時(shí)烏克蘭首都基輔部分地區(qū)和烏克蘭西部的140萬名居民遭遇了長(zhǎng)達(dá)數(shù)小時(shí)的大規(guī)模停電,至少三個(gè)電力區(qū)域被攻擊,占據(jù)全國(guó)一半地區(qū)。烏克蘭的Kyivoblenergo電力公司表示他們公司遭到木馬BlackEnergy網(wǎng)絡(luò)入侵,因此導(dǎo)致7個(gè)110KV的變電站和23個(gè)35KV的變電站出現(xiàn)故障,從而導(dǎo)致斷電。烏克蘭電廠遭襲事件是一次計(jì)算機(jī)惡意程序?qū)е峦k姷氖录?,證明了通過網(wǎng)絡(luò)攻擊手段可以實(shí)現(xiàn)工業(yè)破壞。1.攻擊采用的技戰(zhàn)術(shù)烏克蘭電力事件攻擊示意圖如圖1-11所示。圖1-11

烏克蘭電力事件攻擊示意圖2.攻擊載體主要組成

1)漏洞-CVE-2014-41142)木馬病毒-BlackEnergy3

烏克蘭電力事件以CVE-2014-4114漏洞及木馬病毒BlackEnergy-3等相關(guān)惡意代碼作為主要攻擊工具,通過前期的資料采集和環(huán)境預(yù)置,以含有漏洞的郵件為載體發(fā)送給目標(biāo),植入木馬載荷實(shí)現(xiàn)攻擊點(diǎn)突破;通過遠(yuǎn)程控制系統(tǒng)節(jié)點(diǎn)下達(dá)斷電指令,摧毀破壞SCADA系統(tǒng)實(shí)現(xiàn)遲滯恢復(fù)和狀態(tài)致盲;利用DDoS電話攻擊作為干擾,最后達(dá)成長(zhǎng)時(shí)間停電并制造整個(gè)社會(huì)混亂的具有信息戰(zhàn)水準(zhǔn)的網(wǎng)絡(luò)攻擊事件。本次攻擊的突破點(diǎn)并沒有選擇電力設(shè)施的縱深位置,也未使用0day漏洞,而是沿用了傳統(tǒng)的攻擊手法,從電力公司員工主機(jī)突破,利用木馬實(shí)現(xiàn)攻擊鏈的構(gòu)建,具有成本低,打擊直接、作用明顯的特點(diǎn)。3.烏克蘭電力事件啟示

當(dāng)前,在網(wǎng)絡(luò)空間所面臨的風(fēng)險(xiǎn)日趨嚴(yán)峻。電力行業(yè)作為關(guān)鍵信息基礎(chǔ)設(shè)施,一旦遭到破壞、喪失功能或者數(shù)據(jù)泄露,可能嚴(yán)重危害國(guó)家安全、國(guó)計(jì)民生、公共利益。因而,必須增強(qiáng)網(wǎng)絡(luò)安全意識(shí),統(tǒng)籌規(guī)劃好電力系統(tǒng)網(wǎng)絡(luò)安全防護(hù)能力建設(shè),做好電力監(jiān)控系統(tǒng)日常安全防護(hù)工作。

在網(wǎng)絡(luò)安全領(lǐng)域,在高級(jí)網(wǎng)空威脅行為體開展體系化攻擊的情況下,僅僅進(jìn)行單點(diǎn)或簡(jiǎn)單的多點(diǎn)防護(hù),并不足以形成有效的防御體系。必須將單點(diǎn)對(duì)抗轉(zhuǎn)化為體系對(duì)抗,將安全措施機(jī)械累加轉(zhuǎn)化為有機(jī)融合。

保障重要信息資產(chǎn)和規(guī)模性信息資產(chǎn)安全,特別是電力系統(tǒng)的網(wǎng)絡(luò)安全,必須運(yùn)用體系化的防御措施。體系化的防御措施不能單純視為將網(wǎng)絡(luò)安全產(chǎn)品進(jìn)行成套部署和安裝,而是要發(fā)揮安全防護(hù)體系的作用,要實(shí)現(xiàn)安全能力的有機(jī)融合與無縫對(duì)接。這就要求必須建立科學(xué)規(guī)范的安全運(yùn)營(yíng)流程,完善網(wǎng)絡(luò)安全制度,通過切實(shí)可行的安全措施來堵塞漏洞。包括軟硬件在內(nèi)的安全資產(chǎn),需要及時(shí)進(jìn)行更新與維護(hù);對(duì)于公開的補(bǔ)丁和漏洞,要及時(shí)打補(bǔ)丁、進(jìn)行升級(jí)來提高安全性。只有通過制度化、體系化的運(yùn)營(yíng)機(jī)制,才能提升體系化的安全防護(hù)能力,防止出現(xiàn)重大網(wǎng)絡(luò)安全事故。1.3.3其他典型事件

工業(yè)控制系統(tǒng)信息安全事件頻繁出現(xiàn),在能源、交通運(yùn)輸、制造、水利等國(guó)家基礎(chǔ)行業(yè)呈明顯增多趨勢(shì)。近年來各國(guó)遭受的工控安全事件如下:1.美國(guó)天然氣管道運(yùn)營(yíng)商遭勒索軟件攻擊2.歐洲能源巨頭EDP遭受RagnarLocker勒索軟件攻擊3.德國(guó)硅晶圓廠商X-FAB遭Maze勒索軟件攻擊4.溫哥華地鐵遭到Egregor勒索軟件的攻擊5.美國(guó)佛羅里達(dá)州水處理系統(tǒng)遭黑客攻擊6.起亞汽車遭受DoopelPaymer勒索軟件攻擊7.歐洲能源技術(shù)供應(yīng)商遭勒索攻擊8.伊朗各地加油站因網(wǎng)絡(luò)攻擊出現(xiàn)軟件故障9.農(nóng)業(yè)機(jī)械巨頭愛科遭勒索攻擊10.印度洪水監(jiān)測(cè)系統(tǒng)遭勒索軟件攻擊11.印度塔塔電力遭遇網(wǎng)絡(luò)攻擊12.哥倫比亞能源供應(yīng)商EPM遭受勒索軟件攻擊1.4工業(yè)控制系統(tǒng)安全標(biāo)準(zhǔn)

黨中央、國(guó)務(wù)院高度重視信息安全問題。習(xí)近平總書記多次就網(wǎng)絡(luò)安全和信息化工作作出重要指示,強(qiáng)調(diào)“安全是發(fā)展的前提,發(fā)展是安全的保障,安全和發(fā)展要同步推進(jìn)”?!吨袊?guó)制造2025》中提出要“加強(qiáng)智能制造工業(yè)控制系統(tǒng)網(wǎng)絡(luò)安全保障能力建設(shè),健全綜合保障體系”。面對(duì)日益嚴(yán)峻的工控系統(tǒng)信息安全形勢(shì),我國(guó)政府和相關(guān)主管部門相繼出臺(tái)了多項(xiàng)政策法規(guī),為規(guī)范工控系統(tǒng)信息安全領(lǐng)域的相關(guān)活動(dòng)提供了政策指導(dǎo)和實(shí)施指南。1.4.1國(guó)際標(biāo)準(zhǔn)體系

國(guó)際上,研究工控系統(tǒng)安全的標(biāo)準(zhǔn)化組織主要有:國(guó)際電工委員會(huì)(IEC,InternationalElectroTechnicalCommission)、國(guó)際自動(dòng)化協(xié)會(huì)(ISA,theInternationalSocietyofAutomation)、美國(guó)國(guó)家標(biāo)準(zhǔn)技術(shù)研究院(NIST,NationalInstituteofStandardsandTechnology)等。國(guó)外發(fā)布的工業(yè)控制系統(tǒng)信息安全標(biāo)準(zhǔn)主要有:1.IEC62443標(biāo)準(zhǔn)2.SP800-82《工業(yè)控制系統(tǒng)(ICS)安全指南》3.IEC62351標(biāo)準(zhǔn)4.ISO/IEC27000系列標(biāo)準(zhǔn)1.IEC62443標(biāo)準(zhǔn)IEC62443一共分為了四個(gè)部分,12個(gè)文檔,對(duì)資產(chǎn)所有者、系統(tǒng)集成商、組件供應(yīng)商提出了相關(guān)信息安全的要求。第一部分是通用標(biāo)準(zhǔn),第二部分是策略和規(guī)程,第三部分制定系統(tǒng)級(jí)的措施,第四部分制定組件級(jí)的措施。IEC62443標(biāo)準(zhǔn)結(jié)構(gòu)如圖1-12所示。圖1-12

IEC62443標(biāo)準(zhǔn)結(jié)構(gòu)圖2.SP800-82《工業(yè)控制系統(tǒng)(ICS)安全指南》SP800-82《工業(yè)控制系統(tǒng)(ICS)安全指南》是美國(guó)國(guó)家標(biāo)準(zhǔn)與技術(shù)研究院(NIST)于2010年10月發(fā)布。該指南為保障工業(yè)控制系統(tǒng)ICS提供指南,包括監(jiān)控與數(shù)據(jù)采集系統(tǒng)(SCADA)、分布式控制系統(tǒng)和其他完成控制功能的系統(tǒng)。它概述了ICS和典型的系統(tǒng)拓?fù)浣Y(jié)構(gòu),指出了這些系統(tǒng)存在的典型威脅和脆弱點(diǎn),為消減相關(guān)風(fēng)險(xiǎn)提供了建議性的安全對(duì)策。同時(shí),根據(jù)ICS的潛在風(fēng)險(xiǎn)和影響水平的不同,提出了保障ICS安全的不同方法和技術(shù)手段。該指南可用于電力、水利、石化、交通、化工、制藥等行業(yè)的ICS系統(tǒng)安全管理。

為了確保ICS的安全運(yùn)行,該指南包括以下六個(gè)方面的內(nèi)容:

(1)ICS和SCADA系統(tǒng)概述及其典型的系統(tǒng)拓?fù)洌?/p>

(2)ICS與IT系統(tǒng)之間的區(qū)別;

(3)標(biāo)識(shí)ICS的典型威脅、漏洞以及安全事件;

(4)如何開發(fā)和部署SCADA系統(tǒng)的安全程序;

(5)如何考慮建設(shè)網(wǎng)絡(luò)體系結(jié)構(gòu);

(6)如何把SP800-53中“聯(lián)邦信息系統(tǒng)與組織安全控制方法”部分提出的管理、運(yùn)營(yíng)和技術(shù)方面的控制措施有效運(yùn)用在ICS中。3.IEC62351標(biāo)準(zhǔn)IEC62351是國(guó)際電工委員會(huì)針對(duì)電力系統(tǒng)信息安全問題制定的通信協(xié)議安

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論