- 1、本文档共15页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
变电站综自动化系统工控网络安全解决方案V1.0
目 录
第一章 工控网络安全概述 1
1.1工控网络安全背景 1
1.2工业控制系统信息安全现状 1
1.3 工业控制系统的安全漏洞 2
1.4 工控网络安全对抗的前沿 4
1.5 小结 4
第二章 行业现状 5
2.1行业背景 5
2.2国内外工控安全标准和规范 5
2.3 变电站综合自动化系统特征 9
2.4网络现状 10
2.5 威胁分析 10
第一章 工控网络安全概述
1.1工控网络安全背景
目前工业控制系统己广泛应用于电力、轨道交通、石油化工、高新电子、航空航天、核工业、医药、食品制造等工业领域,其中超过80%的涉及国计民生的关键基础设施依靠工业控制系统来实现自动化作业。工业控制系统已经成为国家关键基础设施的重要组成部分,工业控制系统的安全关系到国家的战略安全
从国际情况来看,随着全球经济一体化进程的加速,工业信息化及物联网技术高速发展,以往相对封闭的工业控制系统也逐渐采用通用的通信协议、硬软件系统,部分工业控制系统也能够以某些方式连接到互联网等公共网络,越来越多的工业控制系统暴露于互联网上。由于工业控制系统广泛采用通用软硬件和网络设施,以及与企业管理信息系统的集成,导致工业控制系统越来越开放,并且与企业内网,甚至是与互联网产生了数据交换。传统信息网络所面临的病毒、木马、入侵攻击、拒绝服务等安全威胁也正在向工业控制系统扩散。根据美国国土安全部的工业控制系统网络应急响应小组(ICS-CERT)的统计,从2012年10月-2013年5月,该组织响应的针对关键基础设施的攻击报告已超过200起,已超过2012年全年,其中能源领域111起,占53%,关键制造业32起,占17%,而2011年10月-2012年9月一年中,该数据为198起,能源82起(41%),关键制造8起(4%),呈明显的上升趋势。
我国关系国计民生的重点行业工业控制系统信息安全问题异常突出,具体表现为如下几个方面:
现有系统门户洞开、未建立安全防线
传统工业控制系统封闭运行,产品设计安全意识薄弱,基本未考虑安全防护,也没有形成针对工业控制的安全产品和技术。随着工业控制系统越来越多地采用公开协议、接入互联网,通用信息系统安全问题蔓延到工业控制系统,而现有工业控制系统基本处于没有任何信息安全防护措施的局面。
产品和服务主要国外厂商提供,产品普遍存在“带病上岗”现象
据工信部相关部门统计:22个行业900套工业控制系统主要由国外厂商提供产品,相关系统运维也由厂商直接接管,存在漏洞的国外工业控制产品大量应用于我国重点领域工业控制系统,在数据采集与监控系统(SCADA)、分布式控制系统(DCS)、过程控制系统(PCS)中分别占据了55.12%、53.78%及76.79%的份额,在大型可编程控制器(PLC)中则占据了94.34%的份额。
缺少工业控制系统信息安全仿真验证环境
工业控制系统多为实时在线系统且影响重大,不易进行安全故障分析排查、产品检测和替换、解决方案验证等工作的开展。
大多数控制网络中在运行的电脑,很少或没有机会安装全天候病毒防护或更新版本。另外,控制器的设计都以优化实时的I/O功能为主,而并不提供加强的网络连接安全防护功能。PLC系统都是非常容易受到攻击的对象,一般的黑客初学者很容易就能获取入侵这些系统的工具。
通信协议漏洞
两化融合(企业信息网与工业控制网络)和物联网的发展使得TCP/IP 协议和OPC 协议等通用协议越来越广泛地应用在工业控制网络中,随之而来的通信协议漏洞问题也日益突出。
例如,OPC Classic 协议(OPC DA, OPC HAD 和OPC AE) 基于微软的DCOM 协议,DCOM协议是在网络安全问题被广泛认识之前设计的,极易受到攻击,并且OPC 通讯采用不固定的端口号,导致目前几乎无法使用传统的IT 防火墙来确保其安全性。因此确保使用OPC通讯协议的工业控制系统的安全性和可靠性给工程师带来了极大的挑战。
操作系统漏洞
目前大多数工业控制系统的工作站、服务器Windows 平台的,为保证过程控制系统的相对独立性,同时考虑到系统的稳定运行,通常现场工程师在系统运行后不会对Windows 平台安装任何补丁,但是存在的问题是,不安装补丁系统就存在被攻击的可能,从而埋下安全隐患。
安全策略和管理流程漏洞
追求可用性而牺牲安全,是很多工业控制系统存在的普遍现象,缺乏完整有效的安全策略与管理流程也给工业控制系统信息安全带来了一定的威胁。例如工业控制系统中移动存储介质包括笔记本电脑、U 盘等设备的使用和不严格的访问控制策略。
杀毒软件漏洞
为了保证工控应用软件的可用性,许多工控系统工作站和服务器
应用软件漏洞
由于应用软件多种多样,很难形成统一的防护规范以应对安全问题;另外当应用软件面向网络应用时,就必须开放其应用端口。因此常规的IT
文档评论(0)