<meter id="pryje"><nav id="pryje"><delect id="pryje"></delect></nav></meter>
          <label id="pryje"></label>

          新聞中心

          EEPW首頁 > 嵌入式系統(tǒng) > 設(shè)計(jì)應(yīng)用 > ICS工業(yè)控制系統(tǒng)安全風(fēng)險(xiǎn)分析

          ICS工業(yè)控制系統(tǒng)安全風(fēng)險(xiǎn)分析

          作者: 時(shí)間:2016-12-20 來源:網(wǎng)絡(luò) 收藏

            ·安全策略與管理流程的脆弱性

            追求可用性而犧牲安全,這是很多工業(yè)控制系統(tǒng)存在普遍現(xiàn)象,缺乏完整有效的安全策略與管理流程是當(dāng)前我國工業(yè)控制系統(tǒng)的最大難題,很多已經(jīng)實(shí)施了安全防御措施的ICS網(wǎng)絡(luò)仍然會(huì)因?yàn)楣芾砘虿僮魃系氖д`,造成ICS 系統(tǒng)出現(xiàn)潛在的安全短板。例如,工業(yè)控制系統(tǒng)中的移動(dòng)存儲(chǔ)介質(zhì)的使用和不嚴(yán)格的訪問控制策略。

            作為信息安全管理的重要組成部分,制定滿足業(yè)務(wù)場景需求的安全策略,并依據(jù)策略制定管理流程,是確保ICS 系統(tǒng)穩(wěn)定運(yùn)行的基礎(chǔ)。參照NERC CIP、ANSI/ISA-99、IEC 62443等國際標(biāo)準(zhǔn),目前我國安全策略與管理流程的脆弱性表現(xiàn)為:

            ·缺乏ICS 的安全策略;
            ·缺乏ICS 的安全培訓(xùn)與意識(shí)培養(yǎng);
            ·缺乏安全架構(gòu)與設(shè)計(jì)
            ·缺乏根據(jù)安全策略制定的正規(guī)、可備案的安全流程;
            ·缺乏ICS 安全審計(jì)機(jī)制;
            ·缺乏針對(duì)ICS 的業(yè)務(wù)連續(xù)性與災(zāi)難恢復(fù)計(jì)劃;
            ·缺乏針對(duì)ICS 配置變更管理。

            ※工控平臺(tái)的脆弱性

            隨著TCP/IP 等通用協(xié)議與開發(fā)標(biāo)準(zhǔn)引入工業(yè)控制系統(tǒng),開放、透明的工業(yè)控制系統(tǒng)同樣為物聯(lián)網(wǎng)、云計(jì)算、移動(dòng)互聯(lián)網(wǎng)等新興技術(shù)領(lǐng)域開辟出廣闊的想象空間。理論上絕對(duì)的物理隔離網(wǎng)絡(luò)正因?yàn)樾枨蠛蜆I(yè)務(wù)模式的改變而不再切實(shí)可行。

            目前,多數(shù)ICS 網(wǎng)絡(luò)僅通過部署防火墻來保證工業(yè)網(wǎng)絡(luò)與辦公網(wǎng)絡(luò)的相對(duì)隔離,各個(gè)工業(yè)自動(dòng)化單元之間缺乏可靠的安全通信機(jī)制,例如基于DCOM 編程規(guī)范的OPC 接口幾乎不可能使用傳統(tǒng)的IT 防火墻來確保其安全性。數(shù)據(jù)加密效果不佳,工業(yè)控制協(xié)議的識(shí)別能力不理想,加之缺乏行業(yè)標(biāo)準(zhǔn)規(guī)范與管理制度,工業(yè)控制系統(tǒng)的安全防御能力十分有限。

            旨在保護(hù)電力生產(chǎn)與交通運(yùn)輸控制系統(tǒng)安全的國際標(biāo)準(zhǔn)NERC CIP 明確要求,實(shí)施安全策略確保資產(chǎn)安全是確??刂葡到y(tǒng)穩(wěn)定運(yùn)行的最基本要求。將具有相同功能和安全要求的控制設(shè)備劃分到同一區(qū)域,區(qū)域之間執(zhí)行管道通信,通過控制區(qū)域間管道中的通信內(nèi)容是目前工業(yè)控制領(lǐng)域普遍被認(rèn)可的安全防御措施。

            另一種容易忽略的情況是,由于不同行業(yè)的應(yīng)用場景不同,其對(duì)于功能區(qū)域的劃分和安全防御的要求也各不相同,而對(duì)于利用針對(duì)性通信協(xié)議與應(yīng)用層協(xié)議的漏洞來傳播的惡意攻擊行為更是無能為力。更為嚴(yán)重的是工業(yè)控制系統(tǒng)的補(bǔ)丁管理效果始終無法令人滿意,考慮到ICS 補(bǔ)丁升級(jí)所存在的運(yùn)行平臺(tái)與軟件版本限制,以及系統(tǒng)可用性與連續(xù)性的硬性要求,ICS 系統(tǒng)管理員絕不會(huì)輕易安裝非ICS 設(shè)備制造商指定的升級(jí)補(bǔ)丁。與此同時(shí),工業(yè)系統(tǒng)補(bǔ)丁動(dòng)輒半年的補(bǔ)丁發(fā)布周期,也讓攻擊者有較多的時(shí)間來利用已存在漏洞發(fā)起攻擊。著名的工業(yè)自動(dòng)化與控制設(shè)備提供商西門子就曾因漏洞公布不及時(shí)而飽受質(zhì)疑。

            據(jù)金山網(wǎng)絡(luò)企業(yè)安全事業(yè)部統(tǒng)計(jì),2010-2011 年間,已確認(rèn)的針對(duì)工業(yè)控制系統(tǒng)攻擊,從攻擊代碼傳播到樣本被檢測確認(rèn),傳統(tǒng)的安全防御機(jī)制通常需要2 個(gè)月左右的時(shí)間,而對(duì)于例如Stuxnet 或更隱蔽的Duqu 病毒,其潛伏期更是長達(dá)半年之久。無論是針對(duì)工業(yè)系統(tǒng)的攻擊事件,還是更隱蔽且持續(xù)威脅的APT 攻擊行為,基于黑名單或單一特征比對(duì)的信息安全解決方案都無法有效防御,更不要說利用0day 漏洞的攻擊行為。而IT 領(lǐng)域廣泛采用的主動(dòng)防御技術(shù),因?yàn)槠浯嬖谳^大的誤殺風(fēng)險(xiǎn),并不適用于工業(yè)控制系統(tǒng)的高性能作業(yè)。目前,唯有基于白名單機(jī)制的安全監(jiān)測技術(shù)是被工業(yè)控制系統(tǒng)用戶普遍任何的解決方案。

            ※網(wǎng)絡(luò)的脆弱性

            通用以太網(wǎng)技術(shù)的引入讓ICS 變得智能,也讓工業(yè)控制網(wǎng)絡(luò)愈發(fā)透明、開放、互聯(lián),TCP/IP 存在的威脅同樣會(huì)在工業(yè)網(wǎng)絡(luò)中重現(xiàn)。此外,工業(yè)控制網(wǎng)絡(luò)的專屬控制協(xié)議更為攻擊者提供了了解工業(yè)控制網(wǎng)絡(luò)內(nèi)部環(huán)境的機(jī)會(huì)。確保工業(yè)網(wǎng)絡(luò)的安全穩(wěn)定運(yùn)營,必須針對(duì)ICS 網(wǎng)絡(luò)環(huán)境進(jìn)行實(shí)時(shí)異常行為的“發(fā)現(xiàn)、檢測、清除、恢復(fù)、審計(jì)”一體化的保障機(jī)制。當(dāng)前ICS 網(wǎng)絡(luò)主要的脆弱性集中體現(xiàn)為:

            ·邊界安全策略缺失;
            ·系統(tǒng)安全防御機(jī)制缺失;
            ·管理制度缺失或不完善;
            ·網(wǎng)絡(luò)配置規(guī)范缺失;
            ·監(jiān)控與應(yīng)急響應(yīng)制度缺失;
            ·網(wǎng)絡(luò)通信保障機(jī)制缺失;
            ·無線網(wǎng)絡(luò)接入認(rèn)證機(jī)制缺失;
            ·基礎(chǔ)設(shè)施可用性保障機(jī)制缺失。

            3、潛在威脅分析

            作為國家關(guān)鍵基礎(chǔ)設(shè)施自動(dòng)化控制的基本組成部分,由于其承載著海量的操作數(shù)據(jù),并可以通過篡改邏輯控制器控制指令而實(shí)現(xiàn)對(duì)目標(biāo)控制系統(tǒng)的攻擊,針對(duì)工業(yè)控制網(wǎng)絡(luò)的定向攻擊目前正成為敵對(duì)勢力和網(wǎng)絡(luò)犯罪集團(tuán)實(shí)施滲透攫取利益的重點(diǎn)對(duì)象。稍有不慎就有可能對(duì)涉及國計(jì)民生的重要基礎(chǔ)設(shè)施造成損害。可導(dǎo)致ICS 系統(tǒng)遭受破壞的威脅主要有:

            ·控制系統(tǒng)發(fā)生拒絕服務(wù);
            ·向控制系統(tǒng)注入惡意代碼;
            ·對(duì)可編程控制器進(jìn)行非法操作;
            ·對(duì)無線AP 進(jìn)行滲透;
            ·工業(yè)控制系統(tǒng)存在漏洞;
            ·錯(cuò)誤的策略配置;
            ·人員及流程控制策略缺失。

            四、工業(yè)控制系統(tǒng)安全管理體系

            信息化與工業(yè)化深度融合的今天,無論是關(guān)乎國計(jì)民生的電力、石化、水利、鐵路、民航等基礎(chǔ)保障行業(yè),還是逐漸成規(guī)模的物聯(lián)網(wǎng)、移動(dòng)互聯(lián)網(wǎng)等新型行業(yè),交互已成ICS 系統(tǒng)的重要特性?;ヂ?lián)與交互體驗(yàn)提升的同時(shí),威脅也在與日俱增。

            目前我國ICS 系統(tǒng)的信息安全管理仍存在諸多問題,例如,大型制造行業(yè)普遍存在因設(shè)備使用時(shí)間較長,安全防護(hù)能力缺失等問題;而在諸如石化電力等重要基礎(chǔ)設(shè)施保障行業(yè),又因?yàn)閼?yīng)用和新技術(shù)的更替,海量的分布式控制組件與業(yè)務(wù)單元都讓電力控制網(wǎng)絡(luò)變得愈發(fā)復(fù)雜,在可用性面前安全防御機(jī)制難免出現(xiàn)疏漏。因此,在參照國際流行標(biāo)準(zhǔn)以及我國工業(yè)控制系統(tǒng)所存在的具體安全風(fēng)險(xiǎn)等因素,一種基于終端可用性和安全性兼顧的控制系統(tǒng)安全解決方案被提出,用以從威脅入侵的根源滿足工業(yè)控制系統(tǒng)的安全需求。

            基于終端的工業(yè)系統(tǒng)安全防御體系

            工業(yè)網(wǎng)絡(luò)中同時(shí)存在保障工業(yè)系統(tǒng)的工業(yè)控制網(wǎng)絡(luò)和保障生產(chǎn)經(jīng)營的辦公網(wǎng)絡(luò),考慮到不同業(yè)務(wù)終端的安全性與故障容忍程度的不同,對(duì)其防御的策略和保障措施應(yīng)該按照等級(jí)進(jìn)行劃分,實(shí)施分層次的縱深防御體系。

            按照業(yè)務(wù)職能和安全需求的不同,工業(yè)網(wǎng)絡(luò)可劃分為以下幾個(gè)區(qū)域:

            ·滿足辦公終端業(yè)務(wù)需要的辦公區(qū)域;
            ·滿足在線業(yè)務(wù)需要DMZ 區(qū)域;
            ·滿足ICS 管理與監(jiān)控需要的管理區(qū)域;
            ·滿足自動(dòng)化作業(yè)需要的控制區(qū)域。

            針對(duì)不同區(qū)域間數(shù)據(jù)通信安全和整體信息化建設(shè)要求,實(shí)施工業(yè)控制網(wǎng)絡(luò)安全建設(shè),首先需要針對(duì)ICS 網(wǎng)絡(luò)管理的關(guān)鍵區(qū)域?qū)嵤┛煽康倪吔绨踩呗裕瑢?shí)現(xiàn)分層級(jí)的縱深安全防御策略,抵御各種已知的攻擊威脅。

          點(diǎn)擊放大圖片

          圖5:工業(yè)控制系統(tǒng)邊界防御思想

            ※辦公網(wǎng)絡(luò)終端的安全防御

            辦公網(wǎng)絡(luò)相對(duì)于工業(yè)控制網(wǎng)絡(luò)是開放,其安全防御的核心是確保各種辦公業(yè)務(wù)終端的安全性和可用性,以及基于終端使用者的角色實(shí)施訪問控制策略。辦公網(wǎng)絡(luò)也是最容易受到攻擊者攻擊并實(shí)施進(jìn)一步定向攻擊的橋頭堡,實(shí)施有效的辦公網(wǎng)絡(luò)終端安全策略可最大限度的抵御針對(duì)ICS 系統(tǒng)的破壞。辦公網(wǎng)絡(luò)通用終端安全防御能力建設(shè)包括:

            ·病毒、木馬等威脅系統(tǒng)正常運(yùn)行惡意軟件防御能力;
            ·基于白名單的惡意行為發(fā)現(xiàn)與檢測能力;
            ·終端應(yīng)用控制與審計(jì)能力;
            ·基于角色的訪問控制能力;
            ·系統(tǒng)漏洞的檢測與修復(fù)能力;
            ·基于系統(tǒng)異常的恢復(fù)能力;
            ·外設(shè)的管理與控制能力;
            ·基于終端行為與事件的審計(jì)能力;
            ·終端安全的應(yīng)急響應(yīng)能力。

            ※工業(yè)控制網(wǎng)絡(luò)終端的安全防御

            工業(yè)控制網(wǎng)絡(luò)具有明顯的獨(dú)有特性,其安全防御的核心是確??刂葡到y(tǒng)與監(jiān)控系統(tǒng)的可用性,以及針對(duì)ICS 系統(tǒng)與管理員、ICS 系統(tǒng)內(nèi)部自動(dòng)化控制組件間的訪問控制策略。同時(shí)需要確??刂葡到y(tǒng)在發(fā)生異?;虬踩录r(shí),能夠在不影響系統(tǒng)可用性的情況下,幫助管理員快速定位安全故障點(diǎn)。

            在確??刂葡到y(tǒng)可用性的前提下,工業(yè)控制網(wǎng)絡(luò)終端安全防御能力建設(shè)需要做到如下幾個(gè)方面:

            ·基于行業(yè)最佳實(shí)踐標(biāo)準(zhǔn)的合規(guī)保證能力;
            ·基于白名單策略的控制終端惡意軟件防御能力;
            ·基于白名單的惡意未知行為發(fā)現(xiàn)與檢測能力;
            ·基于ICS 協(xié)議的內(nèi)容監(jiān)測能力;
            ·基于控制系統(tǒng)的漏洞及威脅防御能力;
            ·基于可用性的最小威脅容忍模型建設(shè)能力;
            ·基于事件與行為的審計(jì)能力;
            ·基于可用性的系統(tǒng)補(bǔ)丁修復(fù)能力;
            ·終端安全的應(yīng)急響應(yīng)能。


            ※工業(yè)網(wǎng)絡(luò)終端安全管控平臺(tái)建設(shè)

            充分了解控制終端與業(yè)務(wù)終端的安全能力建設(shè)規(guī)范與功能,是構(gòu)建高性能安全事件審計(jì)與管理運(yùn)維平臺(tái)模型的前提,也是實(shí)現(xiàn)工業(yè)網(wǎng)絡(luò)中對(duì)分布式控制系統(tǒng)、數(shù)據(jù)采集系統(tǒng)、監(jiān)控系統(tǒng)的統(tǒng)一監(jiān)控、預(yù)警和安全響應(yīng)的基礎(chǔ)平臺(tái)。安全管控平臺(tái)不僅是實(shí)施工業(yè)數(shù)據(jù)采集和監(jiān)控內(nèi)容的匯聚中心,基于ICS 安全威脅的知識(shí)庫仿真模塊,更可實(shí)時(shí)對(duì)檢測到的異?;蛭词跈?quán)訪問進(jìn)行核查評(píng)估,并將風(fēng)險(xiǎn)通過短信、郵件等方式對(duì)管理員告警。



          評(píng)論


          技術(shù)專區(qū)

          關(guān)閉
          看屁屁www成人影院,亚洲人妻成人图片,亚洲精品成人午夜在线,日韩在线 欧美成人 (function(){ var bp = document.createElement('script'); var curProtocol = window.location.protocol.split(':')[0]; if (curProtocol === 'https') { bp.src = 'https://zz.bdstatic.com/linksubmit/push.js'; } else { bp.src = 'http://push.zhanzhang.baidu.com/push.js'; } var s = document.getElementsByTagName("script")[0]; s.parentNode.insertBefore(bp, s); })();