工业控制系统行为审计方案设计与部署.pdfVIP

工业控制系统行为审计方案设计与部署.pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
工业控制系统行为审计方案设计与部署

第16卷 第1期 软 件 导 刊 Vo1.16N0.1 20l7年1月 SoftwareGuide Jan.20l7 工业控制系统行为审计方案设计与部署 胡 晨 ,陈 凯 (1.中兴软创科技股份有限公司 政企市场行业经营二部 ,江苏 南京 211100; 2.中国科学院 信息工程研究所 ,北京 1OO195) 摘 要 :随着工业化与信息化的不断融合,工业控制系统引入了大量 IT技术,工控系统安全问题 日趋严重。工控 系统 与IT系统存在本质性差异 。通过对工控系统安全威胁进行详细分析 ,设计 了工控 系统异常监测安全事件智能分析架 构,提 出了工控系统安全审计方案 。该系统能实现工控 系统异常行为监测和安全事件智能分析 ,实现 了安全可视化 。 关键词 :工业控制系统;行为审计;智能分析;信息安全 DOI:10.11907/rjdk.162241 中图分类号 :TP3I9 文献标识码 :A 文章编号 :1672—7800(2017)001—0120—04 (1)工业控制专用协议安全威胁 。工业控制系统采用 0 引言 了大量的专用封 闭工控行业通信协议 ,一直被误认为是安 全的。这些协议 以保障高可用性和业务连续性为首要 目 伴随着工业化和信息化融合发展,大量 IT技术被引 的,缺乏安全性考虑 ,一旦被攻击者关注 ,极易造成重大安 入现代工业控制系统。网络设备、计算设备 、操作系统、嵌 全事件 。 入式平 台等多种 IT技术在工控系统 中的迁移应用 已经司 (2)网络安全威胁 。TCP/IP协议等通用协议与开发 空见惯 。然而 ,工控系统与 IT系统存在本质差异 ,差异特 标准引入工控系统 ,使得开放的工业控制系统面临各种各 质决定了工控系统安全与 IT系统安全不同。 样 的网络安全威胁 ]。 (1)工控系统的设计 目标是监视和控制工业过程 ,主 早期工业控制系统为保证操作安全 ,往往和企业管理 要是和物理世界互动 ,而 IT系统主要用于与人 的交互和 信息管理 。电力配网终端可以控制区域电力开关 ,类似这 系统相隔离。近年来 ,为了实时采集数据,满足管理需求 , 类控制能力决定了安全防护的效果 。 工业控制系统通过逻辑隔离方式与企业管理系统直接通 (2)常规 IT系统生命周期往往在 5年左右,因此系统 信 ,而企业管理系统一般连接 Internet,这种情况下,工业 的遗留问题一般都较小。而工控系统的生命周期通常有 控制系统接人 的范围不仅扩展到了企业网,而且面临来 自 8~15年 ,甚至更久 ,远大于常规 IT系统,对其遗 留的系 Internet的威胁 。在公用网络和专用网络混合的情况下, 统安全问题必须重视 。相关的安全加固投人涉及到工业 工业控制系统安全状态更加复杂 。 领域商业模式的深层次问题 (如固定资产投资与折 旧)。 (3)安全规程风险。为了优先保证系统高可用性而把 (3)工控系统安全遵循 SRA(Safety、Reliability和 A— 安全规程放在次要位置 ,甚至牺牲安全来实现系统效率 , vailabili

文档评论(0)

zsmfjh + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档