创新基金(基础性、前瞻性与软课题类)嵌入式测控终端设备信息安全防护与测试技术研究.pdfVIP

创新基金(基础性、前瞻性与软课题类)嵌入式测控终端设备信息安全防护与测试技术研究.pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
创新基金(基础性、前瞻性与软课题类)嵌入式测控终端设备信息安全防护与测试技术研究.pdf

中国电力科学研究院科技创新 基金项目 可行性研究报告 (基础性、前瞻性及软课题类) 项目名称: 嵌入式电力测控终端设备信息安全防护及 测试技术研究 申请单位: 信息与通信技术研究所 起止时间: 2013年 1月 至2013年 12月 项目负责人: 梁潇 联系电话: 010818 电子邮箱: liangxiao@ 申请日期: 2012年 7月 一、 立项背景 1. 需求分析 随着智能电网的建设和发展,用户数量大,双向交流互动性强,网络边界向发电侧、 用户侧延伸覆盖至智能电网各环节,与传统电网相比,其信息安全具有点多面广、技术复 杂的特点。智能电网信息系统存在生产信息在网络传输中被非法窃取、篡改,业务系统完 整性、保密性、可用性被破坏,智能设备、智能表计、智能终端和用户终端被非法冒用、 远程控制和违规操作三类风险。面临新的信息安全风险,必须确保坚强智能电网业务系统 安全稳定运行。 智能电网建设过程中出现了数量庞大的智能化测控类终端设备,如智能变电站中的智 能电子设备 (IED)和远程终端 (RTU)、风电场中的风机可编程逻辑控制器(PLC)、配网自 动化系统中的配电传输单元 (DTU)和馈电传输单元 (FTU)等。这些设备往往采用嵌入式 操作系统,具有一定的处理能力,位于现场,对生产过程进行直接控制。随着计算机信息 技术的发展,这些设备的智能化程度逐渐增加,网络化和智能化程度的增加使得这些设备 所面临的信息安全风险较传统电网面临的风险种类更多,范围更大,层次更为深入,其信 息安全问题不仅与电力生产安全和经济安全密不可分,而且已经关系到国计民生、社会稳 定与公众利益。 面向电力系统的 (信息)安全事件和攻击,近年来被越来越多地被报道披露,而且攻 击已经由利用通用信息系统黑客工具发展为针对性的工控攻击,尤其是对于系统架构中处 于重要的底层测控设备的攻击。 2009年发生的震网蠕虫事件就是恶意代码通过控制现场的可编程逻辑控制器 (PLC) 导致了核电站的安全事件。 2011年9月,一种与Stuxnet具有相似结构的恶意代码Duqu 出现在欧洲多个国家。 Duqu 的主要作用是侦查和搜集资料。虽然Duqu不像Stuxnet一样直接攻击现场设备,但 是可以随时根据攻击对象安装不同的攻击工具包,Duqu可能会成为寄居在基础设施内的定 时炸弹。 2011年3 月21 日意大利黑客Luigi Auriemma 在主页上披露Siemens、Iconics、 7-Technologies、RealFlex Technologies等公司产品存在34 个漏洞, 3 月23 日披露 BroadWin公司产品存在2个漏洞。 2011年5月开始,美国NSS实验室的研究人员Dillon Beresford持续报告出大量工 控系统的安全漏洞,包括中国的力控软件和国外的Siemens在内。8 月份的黑帽大会上, 他为大家演示了如何入侵一台西门子S7 PLC, 包括获取内存读写权限、盗取数据、运行 指令以及关闭整台PLC。 这些攻击发生的原因可以归纳为两个方面: (1) 安全功能不足。设备厂商在设计过程中,没有充分考虑设备的信息安全需求, 导致设备的安全功能不足。如没有限制并行会话数,可能导致设备遭到拒绝服务攻击;没 有区分审计功能与管理功能,管理员可以对日志信息进行管理和删除,攻击者一旦获得管 理员权限,在进行攻击操作后可以消除一切痕迹。 (2) 开发实现过程存在缺陷。设备厂商没有建立信息系统安全开发过程,在设计、 开发以及测试过程中没有必要的安全管理机制和流程,导致设备存在大量开发漏洞。 国家层面上,针对包括底层智能设备在内的工业控制系统,工信部协 【2011】451号 通知明确指出:“SCADA、DCS、PCS、PLC 等工业控制系统广泛运用于工业、能源、交通、 水利以及市政等领域,用于控制生产设备的运行。随着计算机和网络技术的发展,特别是 信息化与工业化深度融合以及物联网的快速发展,工业控制系统产品越来越多地采用通用 协议、通用硬件和通用软件,以各种方式与互联网等公共网络连接,病毒、木马等威胁正 在向工业控制系统扩散,工业控制系统信息安全问题日益突出。2010年发生的 ‘震网’病 毒事件,充分反映出工业控制系统

文档评论(0)

peace0308 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档