网站大量收购独家精品文档,联系QQ:2885784924

基于杀伤链模型的工业控制系统信息安全分析.docVIP

基于杀伤链模型的工业控制系统信息安全分析.doc

  1. 1、本文档共12页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于杀伤链模型的工业控制系统信息安全分析   摘 要工业控制系统作为国民经济发展的命脉,已经广泛应用于石油、电力、交通运输等公共基础设施。近几年,工业控制系统的信息安全问题日益严重,全球范围内相继出现了一系列较为严重的攻击事件,造成了巨大的危害。为了充分了解和分析这些攻击事件,预防和控制安全事故的发生,本文选用“杀伤链”模型对震网病毒攻击事件进行详细分析,并概括总结了攻击的各个阶段的特点,最终针对攻击的不同阶段的特点,提出一些预防的措施以及防范的手段。   【关键词】工业控制系统 SCADA 杀伤链 震网病毒   1 引言   工业控制系统作为国家安全战略的重要组成部分,其安全问题已经成为各行各业关注的重点。近年来,工业控制系统的信息安全问题日益严重,全球范围内相继出现了一系列较为严重的攻击事件,给国计民生造成了严重的危害,究其原因主要是工业控制系统由于其历史悠久,相对封闭的原因,开发时往往注重系统功能的实现,忽略了系统安全。此外,相对于传统的信息系统软件,工业控制系统在开发时不仅没有严格的安全软件开发规范,而且也没有安全的测试流程,这必然会造成漏洞的出现。   本文首先针对工业控制系统的安全隐患进行分析;接着介绍了“杀伤链”模型的定义及原理,并用“杀伤链”模型对震网病毒的实施过程进行详细阐述,概括了攻击的各个阶段的特点;最后根据攻击的实施过程,对工业控制系统的安全防护提出一些防护措施和建议。   2 工业控制系统安全现状分析   纵观我国涉及国计民生的关键基础设施,超过80%左右都来自工业控制系统。由此可见,工业控制系统在我们的日常生活中占据了重要的地位,为我们的生活提供了保障。工业控制系统是由各种自动化控制组件以及对实时数据进行采集、监测的过程控制组件,共同构成的确保工业基础设施自动化运行、过程控制与监控的业务流程管控系统。它先后经历了仪表控制系统(Instrument Automation Control System, IACS)、计算机控制系统(Computer Automation Control System, CACS)、分散型控制系统(Distributed Control System, DCS)、现场总线控制系统(Fieldbus Control System, FCS)、网络控制系统(Networked Control System, NCS)五代的发展。其中,数据采集与监控系统(SCADA)、分布式控制系统(DCS)、可编程逻辑控制器(PLC)、远程终端(RTU)、智能电子设备(IED),以及确保各组件通信的接口技术是工业控制系统的重要组件。   近20年来,工业控制系统强调开放性,在系统中广泛使用以太网和TCP/IP协议。对于大部分系统来说,简单的DDos攻击就可以使其网络瘫痪,甚至造成严重的经济损失和人员伤亡等。目前我国大多数石油、电力、天然气的自动控制系统多采用SCADA或DCS系统,基本实现了分散控制、集中管理。然而,当前SCADA/DCS系统也存在一些重大的安全隐患,主要集中体现在几个方面:   2.1 体系架构脆弱性   体系结构的脆弱性直接源自工业控制系统的基本架构,这主要体现在:作业网络与现场网络之间的弱分离;SCADA系统的活动组件之间缺乏认证(例如,执行的SCADA服务器,执行的RTU,SCADA数据交换服务器);对网络负载均衡和冗余的较少关注等。   2.2 安全策略脆弱性   一个体系架构健壮的系统,在任何情况下,脆弱性很难被操控,或者使用起来很难受。换句话说,考虑系统的健壮性,需要提供技术和策略级的安全保护。目前,安全策略的脆弱性主要表现在:很少或不使用补丁策略;很少或不使用防病毒更新策略;松散的访问策略;缺乏统一的“系统演化跟踪档案”和缺乏迭代安全分析。   2.3 软件脆弱性   SCADA系统中的一切行为都是由软件管理的,不太可能保证一个软件完全“没有bug”。软件脆弱性具有潜在威胁,以为是潜在的,使得攻击者可以完全控制目标系统。目前,典型的、确定影响SCADA系统的漏洞主要表现在:缓冲区溢出;SQL注入;格式化字符串;Web应用程序漏洞;通信协议脆弱性。   2.4 通信协议脆弱性   由于以太网连接广泛使用在本地网络,SCADA协议可以基于IP协议之上实现。目前的SCADA系统协议缺乏保密和验证机制,特别缺乏验证一个主站到从站之间发送的消息的完整性技术。攻击者可以利用工业SCADA系统的这些安全限制,肆虐工业控制系统,主要有:拒绝服务攻击;中间人攻击;重放攻击;欺骗攻击;修改控制系统装置或设备的软件,导致发生不可预见的后果。   2.5 平台脆弱性   平台脆弱性主要体现在平台配置不当产生的脆弱性、硬件脆弱性及软件脆弱性。平台配

您可能关注的文档

文档评论(0)

小马过河 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档