① 工業控制系統面臨的安全威脅主要有哪些
(1) 心懷不滿的在職員工的惡意行為
這些人了解工藝,能夠接觸到各種設備,但是計算機能力一般。惡意操作也許就是激情而為,事後希望能夠掩飾破壞行為。
(2) 無特殊需求的黑客
這些人計算機能力較強,但是難以直接接觸到各種設備,對工廠情況了解不多,很多可能只是因為好奇、偶然性的行為對工控系統進行破壞,對破壞行為和過程不一定要掩飾。
(3) 心懷不滿的離職員工惡意行為
這些人了解工藝,不一定能夠接觸到各種設備,但可能利用制度漏洞在離職後仍然保有網路接入或直接接觸設備的可能,計算機能力一般,對破壞行為希望能夠掩飾。2000年,澳大利亞水處理廠事故。
(4) 經濟罪犯的惡意行為
目標明確,希望劫持控制系統後換取經濟利益。2008年,黑客入侵南美洲電力勒索政府事故。
(5) 恐怖分子的惡意行為
目標明確,希望劫持控制系統後造成重大社會影響。2019年,委內瑞拉電網斷電事故。
② 為什麼黑客想要毀掉工業4.0
這個世界有這么一群人,也在密切關注工業4.0。只不過,他們的方式和你不太一樣。
如果你是普通民眾,那麼可能你關注的是,工業4.0能給你的生活帶來什麼;如果你是企業家,你可能想知道,工業4.0能幫你的企業提升多少利潤;如果你是政府官員,你可能在考慮,工業4.0到底應該如何規劃和發展。
都是積極、有益的一面。
但這群人不一樣,他們關注的,是如何毀掉工業4.0!
嚴格來說,他們和工業4.0並沒有什麼不共戴天之仇,甚至,他們比你還熱愛工業4.0,希望工業4.0時代早點到來。
他們想毀掉工業4.0的原因,只有一個,因為他們是黑客。
是的,實際上不只是工業的4.0時代,當工業和網路剛剛產生交集的時候,這群「地下幽靈」就已經盯上了它。
只不過,最近幾年,當工業的智能化、網路化、信息化趨勢越來越明顯,他們毀掉工業的慾望和決心也越發強烈。
毀掉它,對黑客有什麼好處?
天下熙攘,皆為利來,好處自然只有一個,利益。
隨便翻翻最近幾年的一些經典案例,就能知道,相比普通的消費網路領域,搞定一個工業控制系統或者工業控制網路,能給黑客帶來多大的利益。
2015年以前,在網路安全圈流傳最廣的例子,當屬2010年「震網」病毒幹掉伊朗核電站事件。
迄今為止,它是誰研製的,怎麼潛入伊朗核電站等問題,仍在困擾軍事戰略家、信息安全專家以及公眾。
目前可以肯定的是,它確實在2010年7月,攻擊了伊朗的納坦茲鈾濃縮工廠,侵入了控制離心機的主機,改變了離心機轉速,導致工廠約1/5的離心機癱瘓報廢。
(時任伊朗總統內賈德視察核設施,紅圈內的紅點表示有兩台離心機已經損壞)
他說,以色列迪莫納核基地和美國能源部下屬的國家實驗室用了兩年時間,聯合研製了「震網」病毒,目的是給美國和以色列的敵人「製造點麻煩」。
且不論真假,至少按照大部分軍事戰略專家和信息安全專家的評估,它讓伊朗花了兩年時間恢復核計劃,作用已經趕上了一次軍事打擊,而且效果更好,沒有人員傷亡,也沒有發生戰爭。
前面說「震網」是2015年以前最經典的案例,2015年以後,最經典的案例,則是去年年底和今年年初剛剛發生的烏克蘭電網被黑事件。
2015聖誕前夕一直到2016年1月,烏克蘭的變電站控制系統持續遭到網路攻擊,至少三個區域的約140萬居民失去了電力供應,大規模停電3~6個小時。
與此同時,電力部門報修的電話線路也遭到惡意軟體攻擊堵塞,停電+通信中斷,引起了當地民眾的極大恐慌。
和「震網」事件一樣,誰乾的,為了什麼等問題還是個迷,由於沒有斯諾登這樣的「內部人士」爆料,烏克蘭局勢又不穩定,各種風言風語滿天飛。
有人甚至把它和大國博弈的局勢聯繫到一起。因為這次攻擊電力系統的惡意軟體「暗黑能源」,某些國家曾用它過用來攻擊其他一些東歐國家。
不管是黑客的炫技或者是國家工程,至少,和「震網」一樣,它也達到了破壞的目的。
工業系統這么脆弱?還是「敵人」太狡猾
在你的印象中,用來控制電力、製造、能源、水利等工業設施的系統,是不是應該固若金湯。又或者,你應該或多或少聽說過,工業控制系統都有個內網隔離的做法。
是的,大部分有操守的國家,都會對關鍵的工業設施進行隔離,網路和信息化控制系統更是如此,不僅不和外網連接,還會進行嚴格的物理隔離,修上水泥牆、關入小黑屋什麼的保護起來。
但即便如此,為什麼核電站離心機被幹掉、變電站被撂倒的事情還是會發生,黑客的技術和手法竟如此高明?
很遺憾告訴你,除去病毒編制部分要點網路和計算機技術,黑客搞定工業控制系統的其他手法,其實並沒有多高明,你最多隻能把它稱為「敵人太狡猾」。
因為絕大多數把病毒弄進工業控制系統的手法,都來自社會工程學。
什麼是社會工程學?
按照專業點的說法,叫「一種通過對受害者心理弱點、本能反應、好奇心、信任、貪婪等心理陷阱進行諸如欺騙、傷害等危害手段取得自身利益的手法」。
實際上,通俗一點解釋,沒那麼高大上,就是坑蒙拐騙。
比如,關於「震網」病毒如何傳播到與外網隔離的離心機控制系統上的,有一個普遍認同的說法,是控制系統主機被人插了個帶病毒的U盤。
等等,帶病毒的U盤?核設施管理這么嚴格,怎麼帶進去的?
最有意思的一種猜測是,攻擊方在核電站工作人員的工作和生活地點,扔了好多精美的U盤,工作人員一時喜歡,撿起來帶了進去。當然,U盤里的病毒經過遮掩處理,一般人是覺察不到的。
如果這個猜測有點開玩笑,那麼烏克蘭電力控制系統事件被挖出來的攻擊手法就更能說明問題。
刨根問底之後,眾多網路安全公司發現了搞定烏克蘭電力系統的源頭,竟來自一封電子郵件。
當時,烏克蘭電力公司的下屬機構和另一家公司不少人都收到一封電子郵件,標題是:「注意!2016-2025 年OEC烏克蘭發展計劃研討會變更舉行日期」。
郵件內容大意是:根據烏克蘭法律「運營烏克蘭電力市場的原則」以及「未來十年烏克蘭聯合能源系統的訂單准備系統運營商發展計劃」,經烏克蘭煤炭工業能源部批準的No.680 20140929系統運營商,在其官方網站發布。主題是:「烏克蘭2016年至2025年聯合能源系統發展規劃」。發展規劃具體內容草案在郵件附件中。
發件人是烏克蘭某國有電力公司,當然,郵箱肯定是偽造的。
但這樣的郵件,對於電力系統的人來說,就和我們收到了來自支付寶或運營商的賬單一樣。很多人會完全放鬆警惕。
下載了發展規劃草案附件後,是一個「老實巴交」的Excel文件,打開這個文件後,會跳出一個提示:「請注意!本文件創建於新版本的Office軟體中。如需展示文件內容,需要開啟宏。」
此時,大多數人估計會一邊吐槽單位的辦公軟體這么落後,一邊點擊「同意」下載。
那麼,恭喜你,你成功幫黑客下載了病毒。
接下來,這個下載的惡意代碼會在暗地裡繼續下載全套的攻擊軟體,並幫黑客留一個後門,再往後,你也知道了,控制電力控制系統,搞破壞。
看下整個過程,和我們常見的電信詐騙有什麼區別?完全沒有,就是坑蒙拐騙,使出各種手段,能讓你安上病毒就行。
得承認,很多工業控制系統確實很脆弱
沒錯,除了「敵人太狡猾」,確實在有些領域,工業控制系統存在不少漏洞,甚至在一些地方和行業「慘不忍睹」。
不說全球,單看看我們自己。
烏克蘭電力系統事件後,國內網路安全公司知道創宇對全球工控設備組建進行了偵測分析,整理出了《暴露在 Internet 上的工業控制設備》的報告。
報告中偵測了交通、能源、水利等多個領域,從中發現我國有一些重要工業控制系統正處於嚴重的安全威脅之中。
這張圖是全球及我國(含台灣地區)暴露在網路上的工業控制設備統計,可以看到,我國各種控制協議的工業控制設備中,完全暴露在外,換句話說,就是可以輕易被攻擊的,多達935個。
下面還有一些具體城市的數據。
看不懂協議名稱的話,看城市就好。可以看到,我國大陸地區長春、合肥、南京等城市,以及我國台灣地區的工控系統面臨較大安全風險。
為什麼這么慘?
其實原因大部分都是一個,不重視!
一位曾經在某能源系統科技部門擔任過總監的人士告訴過《財經國家周刊》,我國的大工業大製造設備基本都在國企手裡,由於體制機制等原因,大多數國企並不認為自己會成為攻擊目標,給自己的工業控制系統添加安全防護系統也不是工作的首選。
也有些企業,認識到工業控制系統安全的重要性,但由於沒有專業知識、人員和部門支撐,所以往往是買個防火牆裝上就完事了。
更嚴重的是,一些企業的生產系統還在用2003年的Windows 2003系統,幸運的話還可以找到1998年發布的Windows 98系統。隨便拿台外部電腦或外網設備連接一下,就能輕松搞定它。
試想下,如果這些設備被控制,軌道交通被人控制,電力被人切斷,水壩開合被人操縱,那是多麼可怕的場景和後果。
工業控制系統這么重要,怎麼辦?
當然不能坐以待斃。
對於工業企業來說,最要緊的事情自然是提高工業控制系統的安全意識,有漏洞查漏洞,有問題解決問題,趕緊加強針對性的防護措施。
這里需要注意的是,和其他領域的網路安全防護一樣,工業控制系統的安全防護也是一個系統性工程,要引入整體和全周期的防護理念和措施,不能再延續過去的舊思維,買個防火牆裝上了事。
至於黑客玩社會工程學,坑蒙拐騙滲透傳播病毒,沒什麼別的辦法,只能加強關鍵領域、部門和設施工作人員的安全防護意識,腦子里多根弦,同時制定嚴格的管理制度和權責要求。
對於國家來說,要做的事情就更多了。
首先機制上就有很多工作可以做,比如建立一個國家在關鍵基礎設施和重要系統遭受大規模高強度攻擊時的響應機制及協調機構,同時組建以工業企業、信息網路、公共安全為主的應急聯動機制,制定應急響應處理辦法。
再比如做好威脅情報研究。各方聯動,形成合力,提供更有價值的威脅情報信息,建立更有實用性的威脅情報庫,為政府機構、安全廠商、企事業用戶提供更好的支持。
除了機制上的事情,技術上也有一些辦法。
最要緊的是做好整個防護體系的「供應鏈」安全。特別是在國家工業領域一些關鍵基礎設施和重要信息系統新建項目上,必須要強化項目規劃和設計階段的信息安全風險評估,引入第三方安全機構或服務商對技術實施方案和產品供應鏈進行審查。
更靠譜的辦法是整體考慮工業控制系統安全體系,從涉及國計民生的關鍵基礎設施入手,加大投資力度,大力發展具有自主知識產權的安全防護技術和產品。
也就是用我國自己的安全工控系統,替換掉進口產品。不過,和晶元、操作系統一樣,因為起步太晚,我國的工控系統技術成熟度不夠,所以自主研發這條路只能一步步來,急也沒用。
③ 工業控制系統行業的危害程度有哪些
工業控制系統行業的危害程度:一般的環境威脅, 嚴重的意外威脅,以及其他相當危害程度威脅所造成資產損失的信息安全風險。
從八十年代後期開始,由於大規模集成電路的發展,許多感測器、執行機構、驅動裝置等現場設備智能化,人們便開始尋求用一根通信電纜將具有統一的通信協議通信介面的現場設備連接起來。
在設備層傳遞的不再是I/O(4~20mA/24VDC)信號,而是數字信號,這就是現場匯流排。由於它解決了網路控制系統的自身可靠性和開放性問題,現場匯流排技術逐漸成為了計算機控制系統的發展趨勢。
由於實際應用中一個系統很可能採用多種形式的現場匯流排,因此如何把工業控制網路與數據網路進行無縫的集成,從而使整個系統實現管控一體化,是關鍵環節。現場匯流排系統在設計網路布局時,不僅要考慮各現場節點的距離,還要考慮現場節點之間的功能關系、信息在網路上的流動情況等。
由於智能化現場儀表的功能很強,因此許多儀表會有同樣的功能塊,組態時選哪個功能塊是要仔細考慮的;要使網路上的信息流動最小化。同時通信參數的組態也很重要,要在系統的實時性與網路效率之間做好平衡。
④ 求問工業控制系統的安全漏洞有哪些
但是隨著近年來信息技術的快速發展,工控系統越來越開放,更多的採用通用操作系統、通訊協議和標准,與信息化系統結合也越來越緊密,信息安全的問題也就顯得尤為突出,「震網」病毒事件為我們敲響了警鍾。早在2010年我們就向工信部信息安全協調司提交了「關於工業控制系統信息安全應當引起高度重視的情況報告和相關管理建議」,工控系統在我國已經廣泛應用於國民經濟的各主要行業和領域,成為國家關鍵基礎設施的重要組成,但是絕大部分採用國外產品,一旦出現問題往往是災難性的,造成的損失也是巨大的,因此工控系統的安全問題是關系國家經濟安全和戰略安全的重要問題。
工控系統包括的種類很多,根據不同的應用環境,大致可以分為設備級、現場級和系統級。設備級和現場級系統大多採用嵌入式的結構,使用專用實時操作系統和實時資料庫。由於其計算資源有限,為了保證實時性和可用性,系統在設計時往往無法過多考慮信息安全的需求,從關鍵晶元到文件系統、進程調度、內存分配等都可能存在安全漏洞。隨著設備和現場級系統越來越智能化和網路化,它已經成為重點攻擊目標。類似「震網」病毒入侵PLC這種具有很強目的性和專業性的入侵攻擊,一旦掌握了系統的安全漏洞,其後果和損失往往是巨大的。在系統級,由於考慮人機交互以及與其它生產管理系統、信息系統的互聯,越來越多的採用通用操作系統,例如操作員站一般採用的都是WINDOWS平台,但為了系統的穩定運行,通常現場工程師在系統投入運行後不會對系統平台安裝任何補丁,從而使通用操作系統的安全漏洞暴露無遺。
在網路方面,隨著TCP/IP 協議和OPC 協議等通用協議越來越廣泛地應用在工業控制網路中,通信協議漏洞問題也日益突出。例如:OPC通訊採用不固定的埠號,導致目前幾乎無法使用傳統的IT防火牆來確保其安全性。
對於應用軟體,一方面隨著越來越多的功能要求,工業軟體的規模和復雜度不斷增大,再加上普遍使用中斷和優先順序來滿足系統實時性需求,帶來了軟體流程不確定性問題,這些都加大了對軟體進行測試的難度。另一方面由於缺少統一的安全防護規范,工業軟體普遍存在安全設計缺陷,而應用軟體產生的漏洞是最容易被攻擊者利用,取得被控設備的控制權,從而造成嚴重後果。
⑤ 回顧工控系統安全史上的幾起非常典型的影響巨大的攻擊事件中,採取的攻擊方式
摘要 近年來,隨著工業控制系統網路和物聯網環境變得更加開放與多變,工業控制系統則相對變得更加脆弱,工業控制系統的各種網路攻擊事件日益增多,暴露出工業控制系統在安全防護方面的嚴重不足。工業控制系統的安全性面臨巨大的挑戰。僅僅2018年,就爆發了多次工控安全事件。我們僅以其中比較有代表性的八次典型工控安全事件為例,以此正視工業控制系統所面臨的安全威脅。
⑥ 我國政府哪個部門,何時印發 關於加強工業控制系統信息安全管理的通知
工信部協[2011]451號
各省、自治區、直轄市人民政府,國務院有關部門,有關國有大型企業:
工業控制系統信息安全事關工業生產運行、國家經濟安全和人民生命財產安全,為切實加強工業控制系統信息安全管理,經國務院同意,現就有關事項通知如下:
一、充分認識加強工業控制系統信息安全管理的重要性和緊迫性
數據採集與監控(SCADA)、分布式控制系統(DCS)、過程式控制制系統(PCS)、可編程邏輯控制器(PLC)等工業控制系統廣泛運用於工業、能源、交通、水利以及市政等領域,用於控制生產設備的運行。一旦工業控制系統信息安全出現漏洞,將對工業生產運行和國家經濟安全造成重大隱患。隨著計算機和網路技術的發展,特別是信息化與工業化深度融合以及物聯網的快速發展,工業控制系統產品越來越多地採用通用協議、通用硬體和通用軟體,以各種方式與互聯網等公共網路連接,病毒、木馬等威脅正在向工業控制系統擴散,工業控制系統信息安全問題日益突出。2010年發生的「震網」病毒事件,充分反映出工業控制系統信息安全面臨著嚴峻的形勢。與此同時,我國工業控制系統信息安全管理工作中仍存在不少問題,主要是對工業控制系統信息安全問題重視不夠,管理制度不健全,相關標准規范缺失,技術防護措施不到位,安全防護能力和應急處置能力不高等,威脅著工業生產安全和社會正常運轉。對此,各地區、各部門、各單位務必高度重視,增強風險意識、責任意識和緊迫感,切實加強工業控制系統信息安全管理。
二、明確重點領域工業控制系統信息安全管理要求
加強工業控制系統信息安全管理的重點領域包括核設施、鋼鐵、有色、化工、石油石化、電力、天然氣、先進製造、水利樞紐、環境保護、鐵路、城市軌道交通、民航、城市供水供氣供熱以及其他與國計民生緊密相關的領域。各地區、各部門、各單位要結合實際,明確加強工業控制系統信息安全管理的重點領域和重點環節,切實落實以下要求。
(一)連接管理要求。
1. 斷開工業控制系統同公共網路之間的所有不必要連接。
2. 對確實需要的連接,系統運營單位要逐一進行登記,採取設置防火牆、單向隔離等措施加以防護,並定期進行風險評估,不斷完善防範措施。
3. 嚴格控制在工業控制系統和公共網路之間交叉使用移動存儲介質以及攜帶型計算機。
(二)組網管理要求。
1. 工業控制系統組網時要同步規劃、同步建設、同步運行安全防護措施。
2. 採取虛擬專用網路(VPN)、線路冗餘備份、數據加密等措施,加強對關鍵工業控制系統遠程通信的保護。
3. 對無線組網採取嚴格的身份認證、安全監測等防護措施,防止經無線網路進行惡意入侵,尤其要防止通過侵入遠程終端單元(RTU)進而控制部分或整個工業控制系統。
(三)配置管理要求。
1. 建立控制伺服器等工業控制系統關鍵設備安全配置和審計制度。
2. 嚴格賬戶管理,根據工作需要合理分類設置賬戶許可權。
3. 嚴格口令管理,及時更改產品安裝時的預設口令,杜絕弱口令、空口令。
4. 定期對賬戶、口令、埠、服務等進行檢查,及時清理不必要的用戶和管理員賬戶,停止無用的後台程序和進程,關閉無關的埠和服務。
(四)設備選擇與升級管理要求。
1. 慎重選擇工業控制系統設備,在供貨合同中或以其他方式明確供應商應承擔的信息安全責任和義務,確保產品安全可控。
2. 加強對技術服務的信息安全管理,在安全得不到保證的情況下禁止採取遠程在線服務。
3. 密切關注產品漏洞和補丁發布,嚴格軟體升級、補丁安裝管理,嚴防病毒、木馬等惡意代碼侵入。關鍵工業控制系統軟體升級、補丁安裝前要請專業技術機構進行安全評估和驗證。
(五)數據管理要求。
地理、礦產、原材料等國家基礎數據以及其他重要敏感數據的採集、傳輸、存儲、利用等,要採取訪問許可權控制、數據加密、安全審計、災難備份等措施加以保護,切實維護個人權益、企業利益和國家信息資源安全。
(六)應急管理要求。
制定工業控制系統信息安全應急預案,明確應急處置流程和臨機處置許可權,落實應急技術支撐隊伍,根據實際情況採取必要的備機備件等容災備份措施。
三、建立工業控制系統安全測評檢查和漏洞發布制度
(一)加強重點領域工業控制系統關鍵設備的信息安全測評工作。全國信息安全標准化技術委員會抓緊制定工業控制系統關鍵設備信息安全規范和技術標准,明確設備安全技術要求。重點領域的有關單位要請專業技術機構對所使用的工業控制系統關鍵設備進行安全測評,檢測安全漏洞,評估安全風險。工業和信息化部會同有關部門對重點領域使用的工業控制系統關鍵設備進行抽檢。
(二)建立工業控制系統信息安全檢查制度。工業控制系統運營單位要從實際出發,定期組織開展信息安全檢查,排查安全隱患,堵塞安全漏洞。工業和信息化部適時組織專業技術力量對重點領域工業控制系統信息安全狀況進行抽查,及時通報發現的問題。
(三)建立信息安全漏洞信息發布制度。開展工業控制系統信息安全漏洞信息的收集、匯總和分析研判工作,及時發布有關漏洞、風險和預警信息。
四、進一步加強工業控制系統信息安全工作的組織領導
各地區、各部門、各單位要將工業控制系統信息安全管理作為信息安全工作的重要內容,按照誰主管誰負責、誰運營誰負責、誰使用誰負責的原則,建立健全信息安全責任制。各級政府工業和信息化主管部門要加強對工業控制系統信息安全工作的指導和督促檢查。有關行業主管或監管部門、國有資產監督管理部門要加強對重點領域工業控制系統信息安全管理工作的指導監督,結合行業實際制定完善相關規章制度,提出具體要求,並加強督促檢查確保落到實處。有關部門要加快推動工業控制系統信息安全防護技術研究和產品研製,加大工業控制系統安全檢測技術和工具研發力度。國有大型企業要切實加強工業控制系統信息安全管理的領導,健全工作機制,嚴格落實責任制,將重要工業控制系統信息安全責任逐一落實到具體部門、崗位和人員,確保領導到位、機構到位、人員到位、措施到位、資金到位。
二〇一一年九月二十九日
⑦ 工業自動化控制系統安全防護措施有哪些
一、基本的網路信息安全考慮
網路信息安全的觀念是關於保護網路基礎架構本身;保護用於建立和管理網路功能的網路協議。這些關鍵概念用於解決方案的所有層次和區域。這些步驟幫助用戶保護IACS網路和IACS應用,防止多種方式的攻擊。下面內容是信息安全基線的關鍵區域:
● 基礎設備架構-對網路基礎架構訪問的信息安全管理;
● 交換基礎架構-網路訪問和第2層設計考慮;
● 路由基礎架構-保護網路第3層路由功能,防止攻擊或誤用; ● 設備的彈性和可存性-保護網路的彈性和可用性;
● 網路遙測-監視和分析網路行為和狀態,對問題和攻擊做出識別和反應。
這些實踐可應用於不同的層、區域和相關的網路架構。
二、IACS 網路設備的保護
這個概念描述了保護關鍵IACS端點設備本身的實踐,特別是控制器和計算機。因為這些設備在IACS中扮演著重要的角色,他們的信息安全是要給予特殊關照。這些概念包括下面內容:
● 物理安全-這個層限制區域、控制屏、IACS設備、電纜、控制室和其他位置的授權人的訪問,以及跟蹤訪問者和夥伴;
● 計算機加固-這包括補丁程序管理和防病毒軟體,以及能夠刪除不使用的應用程序、協議和服務等;
● 應用信息安全-這包含鑒定、授權和審核軟體,諸如用於IACS
● 控制器加固-這里指處理變更管理和限制訪問。
三、單元/區域 IACS 網路信息安全
應用於單元/區域的關鍵信息安全觀念包括下面的部分:
● 埠信息安全,密碼維護,管理訪問單元/區域網路基礎架構; ● 冗餘和不需要服務的禁用;
● 網路系統信息登錄,使用簡單網路管理協議(SNMP)和網路信息監視;
● 限制廣播信息區域,虛擬區域網(VLAN)和網路協議的種類; ● 計算機和控制器的加固。
四、製造 IACS 網路的信息安全
製造區域的設計考慮和實施要在早期階段討論,特別要考慮關鍵的單元/區域。另外,應用這些考慮,用於製造區的關鍵信息安全考慮包括下面內容:
● 路由架構的最佳實踐,覆蓋路由協議成員和路由信息保護,以及路由狀態變化記錄;
● 網路和信息安全監視;
● 伺服器信息安全覆蓋端點信息安全;
● FactoryTalk應用信息安全。
五、隔離區和IACS防火牆
DMZ和工廠防火牆是一個保護IACS網路和IACS應用的基本措施。結合防火牆和DMZ的概念是用於IACS網路信息安全的關鍵的縱深防禦的方法。DMZ和工廠防火牆的設計和實施指南的關鍵特性和功能包括以下方面:
● 部署工廠防火牆管理在企業和製造區之間的信息流。一個工廠防火牆提供了下面的功能:
- 在網路區之間,通過指定的信息安全層建立的通信模式,比如建立隔離區DMZ;
- 在不同區域之間所有通信狀態包的檢查,如果在上面允許的情況下;
- 從一個區域企圖訪問另一個區域的資源時,強制執行用戶鑒定,比如從企業層企圖訪問DMZ的服務;
- 侵入保護服務(IPS)檢查在區域之間的通信流,設計成能夠識別和阻止各種潛在的攻擊。
● 不同區域之間的 DMZ中的數據和服務能夠安全地共享。
⑧ 大數據時代工控系統安全水多深
大數據時代工控系統安全水多深
「互聯網+」戰略的提出,也給工業的發展插上了騰飛的翅膀。不過,當互聯網與工業控制系統接通,也為黑客等惡意攻擊者提供了攻擊的入口。曾經轟動一時的伊朗核設施遭遇黑客攻擊的事件,就是一次典型針對工業控制系統的網路攻擊。所以,當工業與互聯網融合,首先需要做好安全防護。
有調查數據顯示,近幾年已經發現的工業控制系統漏洞超過了500個,呈現快速增長趨勢,這對業務連續性、實時性要求很高的工業控制系統來說,造成了極大的安全威脅。2014年ICS-CERT所公布的數據中,工控安全事件達632件,而且多集中於能源行業(59%)和關鍵製造業(20%)。
工業網路控制系統的特性,使得其在安全防護上也有許多特殊的要求。無論是互聯網還是工業控制系統,在設計之初都沒有考慮到網路安全這個後來才出現的問題,當工業互聯網出現後,其安全隱患就顯得更為突出。工業控制系統需要安全,但又不能影響其業務運行,如何做好平衡性、消除安全防護保障措施對系統的負擔,是工業互聯網安全所面臨的挑戰。
工控系統的特殊性對安全有特殊要求,比如工控系統對延時很敏感,業務流程一環扣一環,安全產品的接入可能造成額外延時,影響整體業務。早期,人們對於工業控制系統安全問題關注的焦點主要在於其物理安全與功能安全,比如系統運行是否順暢,是否出現過異常中斷等等。而且,設備的安全運行一般由生產部門負責,並非由信息部門主導。工業控制系統安全與傳統的信息安全又截然不同,關注更多的是物理安全與功能安全,而且系統的安全運行由相關的生產部門負責,信息部門僅處於從屬的地位。
隨著信息化與工業控制系統的深度融合以及潛在網路戰威脅影響,工業控制系統也將從傳統的僅關注物理安全、功能安全轉向更為關注信息系統安全;這種轉變也將在國家政策的推動下對傳統的工業企業產生較大的影響。
縱觀國內外,雖然喊有工控系統安全防護措施的安全廠商很多,但技術與產品質量參差不齊,加上工控系統牽一發而動全身的歷史特殊性,國家也尚無統一的一套合規標准和檢測尺度、相關法律法規。
當然,目前確保國計民生相關的工業控制系統安全已被提升到了國家安全戰略的高度,再加上工業控制系統跨學科、跨行業應用的特殊性;使其安全保障體系的建立必須在國家、行業監管部門、工業控制系統企業(用戶)、工業控制系統提供商、信息安全廠商等多方面的協同努力下才能夠實現。
大數據環境下,眾安全廠商還需在工控系統安全這片深水中齊努力,耕耘出一片自己的天地。
以上是小編為大家分享的關於大數據時代工控系統安全水多深的相關內容,更多信息可以關注環球青藤分享更多干貨