- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
《工业控制系统安全指南》 NIST SP800-82
周小岚
开始语
《SP 800—82 :工业控制系统(ICS)安全指南》于2010年1O月发布,是NIST依据2002年联邦信息安全管理法 、2003年国土安全总统令HSPD-7等编制而成。它遵循《OMB手册 》的要求“保障机构信息系统 ,为联邦机构使用,同时允许非政府组织自愿使用,不受版权管制。”
SP 800—82有逻辑地给出了ICS安全保护的建议和指导, 若能有效地满足这样的需求,ICS系统就可达到更安全的(secure),即系统处在一种特定状态,可有效地抵御所面临的不可接受的风险。
NIST SP 800-82 概述
该指南为保障工业控制系统ICS提供指南,包括监控与数据采集系统(SCADA)、分布式控制系统(DCS)和其他完成控制功能的系统。它概述了ICS和典型的系统拓扑结构,指出了这些系统的典型威胁和脆弱点所在,为消减相关风险提供了建议性的安全对策。同时,根据ICS的潜在风险和影响水平的不同,指出了保障ICS安全的不同方法和技术手段。该指南适用于电力、水利、石化、交通、化工、制药等行业的ICS系统。
主要内容
工业控制系统概论
ICS特性、威胁和脆弱性
ICS系统安全程序开发与部署
网络结构
ICS安全控制
工业控制系统概论
分布式控制系统(DCS)
监控和数据采集系统(SCADA)
可编程逻辑控制器(PLC)
工业控制系统
ICS操作关键组件
控制回路、人机界面(HMI)、远程诊断和维护工具
主要ICS元件
控制元件:控制服务器、SCADA服务器或主终端单元(MTU)、远程终端装置(RTU)、可编程逻辑控制器(PLC)、智能电子设备(IED)、人机界面(HMI)、历史数据、输入/输出(IO)服务器;
网络组件:现场总线网络、控制网络、通讯路由器、防火墙、调制解调器、远程接入点。
SCADA系统
SCADA系统是用来控制地理上分散的资产的高度分布式的系统,往往分散数千平方公里,其中集中的数据采集和控制是系统运行的关键。这些系统被用于配水系统和污水收集系统,石油和天然气管道,电力设施的输电和配电系统,以及铁路和其他公共交通系统。
总体结构
分布式控制系统(DCS)
DCS系统用于控制在同一地理位置的生产系统,被用来控制工业生产过程,如炼油厂,水和污水处理,发电设备,化学品制造工厂,和医药加工设施等行业。
可编程逻辑控制器(PLC)
PLC可用在SCADA和DCS系统中,作为整个分级系统的控制部件,通过反馈控制,提供对过程的本地管理。
ICS特性,威胁和脆弱性
ICS特性
本文中ICS特性主要是通过与IT系统的区别而列举出来的。
起初,ICS与IT系统并无相似之处,随着ICS采用广泛使用的、低成本的互联网协议(IP)设备取代专有的解决方案,以促进企业连接和远程访问能力,并正在使用行业标准的计算机、操作系统(OS)和网络协议进行设计和实施,它们已经开始类似于IT系统了。但是,ICS有许多区别于传统IT系统的特点,包括不同的风险和优先级别。其中包括对人类健康和生命安全的重大风险,对环境的严重破坏,以及金融问题如生产损失和对国家经济的负面影响。
其中首要的区别在于:IT系统的目标和过程控制系统的目标有根本性的区别, IT系统通常将性能、保密性和数据完整性作为首要需求,而ICS系统则将人类和设备安全作为其首要责任,因此,系统的可用性和数据完整性的具有较高核心级。
ICS面临的威胁
控制系统面临的威胁可以来自多种来源,包括对抗性来源如敌对政府、恐怖组织、工业间谍、心怀不满的员工、恶意入侵者,自然来源如从系统的复杂性、人为错误和意外事故、设备故障和自然灾害。
攻击者
僵尸网络操纵者
犯罪集团
外国情报服务
内部人员
钓鱼者
垃圾邮件发送者
间谍/恶意软件作者
恐怖份子
工业间谍
ICS系统潜在的脆弱性
脆弱性被划分成策略与程序类、平台类和网络类脆弱性,大多数在工业控制系统中常出现的一些脆弱性都可与归集到这几类中
策略和程序方面的脆弱性
主要是由于安全策略及程序文件不完全、不适合或文件的缺失,包括安全策略及实施指南(实施程序)等。安全策略程序文档,包括管理支持等,是安全工作的基础
例如:工业控制系统安全策略不当、没有正式的工业控制系统安全培训和安全意识培养、安全架构和设计不足、对于工业控制系统,没有开发出明确具体、书面的安全策略或程序文件、工业控制系统设备操作指南缺失或不足、安全执行中管理机制的缺失、工业控制系统中很少或没有安全审计、没有明确的ICS系统业务连续性计划或灾难恢复计划、没有明确具体的配置变更管理程序。
平台方面的脆弱性
ICS系统由于程序瑕疵、配置不当或维护较少而出现一些安全的脆弱性,包括ICS系统硬件、操作软件和
文档评论(0)