面向非技术管理者的工控系统(ICSSCADA)安全指南.docxVIP

面向非技术管理者的工控系统(ICSSCADA)安全指南.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
面向非技术管理者的工控系统(ICSSCADA)安全指南

面向非技术管理者的工控系统(ICS/SCADA)安全指南高级持续性威胁正成为关键基础设施及能源领域日渐艰巨的挑战,它是一种复杂的网络攻击,通常是资金充裕、有国家背景的专业黑客小组所发动。针对工业控制系统(ICS)和数据采集与监视控制系统(SCADA)的高级持续性攻击数量日渐增多,下属美国国土安全部(DHS)的工业控制系统网络紧急响应小组(Industrial Control)将ICS/SCADA和控制系统网络列为黑客或病毒最容易攻击的两种目标目标。漏洞来源主要有两种:内部人员、面向外网的ICS/SCADA硬件;它们分别占漏洞总数的13%和87%。要防御ICS/SCADA,企业显然需要得到支持。如果缺乏合适的防御策略,连续不断的APT攻击将会使能源行业的高价格设备失效、紊乱乃至直接报废。从经济上冲击能源企业会直接导致国家电力、天然气、石油资源的损失。能源行业和国家都应立即开始规划、资助并全面保护ICS和SCADA,这对于公私双方而言都是最佳策略。国土安全部:关键基础设施间的关系只考虑运作中的关系,不考虑购买机器和设备的过程。保护ICS/SCADA的商业争论资助支持ICS升级替换的关键益处如下:1. 维持美国的经济和生活方式2. 保护美国关键基础设施3. 保证公司利润和股东权益4. 减少公司负债5. 美国政府将更难攫取更多权力或出台更多监管政策,这可能在未来削减能源领域的相关成本控制内部人员人机交互接口(Human Machine Interface,HMI)是流行的攻击界面。钓鱼、鱼叉钓鱼和其它社会工程技术正继续为黑客提供访问ICS/SCADA系统的手段。即使是采取了优秀的员工培训计划,被感染的供应商或相关网络也仍旧可能为攻击者敞开大门。针对性的内部人员入侵可能更难预测、识别或对其采取应对措施。由于担心诉讼、出于尴尬、担心损失在公司内的名誉,内部员工不太可能向同事们披露遭遇的网络安全问题。培训是减少乃至消除内部人员攻击的有效工具。所有能源企业都应当强制部署动态流程,它能够通知、指示、认证并同意书面的合规性。培训系统设计(Instructional System Design)应当提前测试员工,根据员工级别量身定制培训知识。培训过程不应当完全基于计算机或依赖互联网,另外则应当包括展示、研讨会、案例研究/实践。训练结束后应当进行事后测试。测试的通过率较高意味着员工已经吸收了课程知识,更重要的是,证明了员工确实接收到并理解了信息。成功通过了测试的员工不能在之后声称“我当时不知道”,或者对同事的安全错误表示熟视无睹。ICS/SCADA系统最初的设计理念是无需网络也可单独操作。然而一旦连接到网络,黑客就可以远程发起数据请求。除非采取预防措施,这样的人机通讯方式仍将对攻击者可见。为防止攻击者获得网络指挥、控制和通信权限,人机交互过程中应当始终运行安全连接,例如网银使用的协议。如果通过移动端访问ICS/SCADA,必须启用VPN。其它优秀措施包括:使用最小特权账户、对关键流程采取双人控制、限制便携式媒介、在超级用户想要访问系统并作出修改时为其分配个人用户和口令,而不是使用常见的admin作为登陆名。很重要的一点在于,不要忽略与公司相联系的组织,比如供应商。缺乏对第三方公司的权限控制可能导致非法人员得到管理员权限。如果这些权限被滥用或劫持,黑客就可以通过互联系统得到控制权限,访问到其主要目标。比如2014年塔吉特入侵事件中,黑客就是以一家采暖通风与空调(Heating, Ventilation and Air Conditioning,HVAC)供应商作为跳板的。如果能源公司不采取行动,第三方供应商可能并没有相应的资源或动机来部署防御。奖励部署完善安全措施的供应商,对无法符合能源行业网络安全标准的供应商进行限制,这可能会鼓励外部合作伙伴加强网络安全防御。安全挑战人员因素最容易导致非法访问、恶意软件感染、有意破坏ICS/SCADA网络及设备ICS/SCADA接收来自远程终端单元(Remote Terminal Units,RTU)的信息,该单元会通过数字网络或无线电进行通讯网络可能会被恶意软件或拒绝服务攻击所侵害。无线电是攻击源使用的新型攻击界面能源领域基础设施中的大多数人物都需要人员参与完成事故会发生。关键基础设施仍处于危险中ICS/SCADA系统往往是定制的,它们使用传统的操作系统的数据链接。数字网络的增长以及ICS/SCADA设备不可避免所需要的网络连接从未涉及用于网络操作继续独立系统能够增加安全性,然而具有成本和功能方面的缺点SCADA/RTU接口RTU和ICS/SCADA应用之间的冗余安全连接能够成为可靠、安全企业的基石。电力线路自动化、预警系统、生产/传输系统全部需要通信媒介,信息j传输方式包括低速的拨号电话线、中速的无线电信号、高速

文档评论(0)

liudao + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档