《工控网络安全示例》.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
?工控网络安全比方? ?工控网络安全比方? ?工控网络安全比方? 工业控制系统信息安全 设计过程 系统安全等级〔 SL1-SL4〕说明 在确定 TSL后,系统可被设计或 供给为满足声明的 SL的组件或系 SL 1: 防范有时或巧合性的信息安全违规行为 重新设计以到达 TSL。 统的配置指南。 有时或巧合的对信息安全的违规行为经常是安全策略执行过于宽松以致的。一般 一旦系统设计被赞同和推行,系 设计过程平时要迭代屡次,因为 员工或外面攻击都可能以致这种情况。好多这样的违规均与安全程序相关,可以 系统设计要与目标进行屡次比较 统需要被评估以防范或减少系统 经过加强的策略和章程的执行来防范。 检查。 安全级的降低。 SL 2: 防范利用较少资源、一般技术和较低动机的简单手段的攻击 ISA-62443-2-1 供给在设计过程 评估应该发生系统更更时期或变 简单手段不需要攻击者有太多知识积蓄。攻击者不需要知道信息安全、被攻击的 程序方面的指导 更后并如期进行。 地域或详细系统的详细指示。攻击方法经常是众所周知的,可能还有辅助性的自 ISA-62443-3-3 和ISA-62443-4- ISA-62443-2-1 〔99.02.01 〕供给 动化攻击工具。这些攻击一般是为了对大批系统进行攻击而设计,其实不是针对一 2中定义了系统级和组件级的技 了运行安全程序的必要步骤和如 个特定的系统,所以攻击者不需要具备很强的动机或好多资源。 术安全要求及 CSL。 SL 3: 防范利用中等资源、 IACS特别技术和中等动机的复杂手段的攻击 何评估其有效性的指南。 在系统设计过程中,需要评估不 同的组件和子系统的安全能力。 产品供给商应供给组件或系统的 CSL数据,这是经过与 ISA- 62443 系列中定义的不相同 CSL的 要求进行比较得出的。 产品的 CSL可以用来确定一个特 定的组件或系统可否可以满足系 统的 TSL。 若是系统不满足 ISA-62443-3- 3 中的系统要求,那么可能有多种原 因,如缺少对程序的保护或重新 设计局部系统。 实质上,控制系统安全能力确实 定与使用途景没关,但用在给定 场景中以到达系统架构、地域和 〔/ 或〕连接收道的 TSL。 复杂的手段需要对信息安全、对应工控领域和目标系统深入的认识和知识积累。 攻击者攻击SL 3系统时,可能会使用为特定目标系统设计的攻击方案。攻击者可能 会利用较新的操作系统漏洞、工业协议的弊端,特定目标的详细信息来倡导攻击, 或经过其他比 SL 1或SL 2需要更大的动机以及需要更多知识的方式来倡导攻击。 SL 4: 防范使用扩展资源、 IACS特别技术和较高动机的复杂手段的攻击 SL 4和SL 3特别相似,它们都涉及到使用复杂的手段入侵系统。 SL 4与SL 3的差异 在于攻击者动机更强,而且可以支配的资源更多,比方高性能的计算资源、大批 的计算机或长远间的专职攻击时间。 比方1:系统安全等级〔 SL1-SL4〕说明 比方2:系统安全等级〔 SL1-SL4〕说明 SL1:作员经过工程师站对 BPCS地域中的一个定值进行 更正,并超出工程师可以设定的范围,这就构成了 一个有时或巧合的信息安全违规行为。造成这一情 况的原因是系统没有对操作员的更转行为进行合适 的身份考据和使用控制。 SL1:一个工程师试图接见工业网络 1中的PLC,但 实质上接见工业网络 2中的PLC,系统没有 执行合适的数据流限制来阻拦工程师接见错 误的系统。 口令以明文在连接 BPCS区和DMZ区管道中传输, 网络工程师在对系统进行诊断故障时就可以看到 SL2: 攻击者使用从 Internet 上下载的攻击工具, 利用通用操作系统的公开漏洞,破坏了 明文的口令,系统没有推行合适的数据保密来保 护口令。 企业网络中的 web效劳器。攻击者可以利用 web效劳器作为跳板对企业网络和工业网络 SL2:病毒感染了控制系统 DMZ中的保护工作站,并传 播到了BPCS中的工程师工作站,因为他们都使用 相同的通用操作系统。 SL3:攻击者经过以太网控制器中的一个漏洞进入控制 PLC,此后经过串行接口接见 FS-PLC。 SL4:使用超级计算机或计算机集群,采用大的哈希表强 力破解口令就是一个利用扩展资源和复杂手段的攻 击的例子。其他典型攻击还包括同时使用多种攻击 手段形成僵尸网络来攻击一个特定系统、拥有大批 资源和攻击动机的犯罪组织长远对目标系统进行分 析并开发自定义的“ 0day〞漏洞攻击工具。 图1、氯卡车装载站控制系统比方 图2、制造厂控制系统比方 中其他系统倡导攻击。 操作员使用工业网络 1中的HMI阅读一个网站, 结果下载了木马,以致 Internet 上的攻击者 可以直接接见工业网络 1。 SL3: 攻击者

您可能关注的文档

文档评论(0)

187****5086 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档