信息化油气田自动控制技术.pptVIP

  • 7
  • 0
  • 约8.82千字
  • 约 82页
  • 2022-04-25 发布于四川
  • 举报
其次,互联网技术的出现,导致工业控制网络中大量采用通用TCP/IP技术,工业控制系统与各种业务系统的协作成为可能,愈加智能的ICS网络中各种应用、工控设备以及办公用PC系统逐渐形成一张复杂的网络拓扑。 另一方面,系统复杂性、人为事故、操作失误、设备故障和自然灾害等也会对ICS造成破坏。 在现代计算机和网络技术融合进ICS后,传统ICP/IP网络上常见的安全问题已经纷纷出现在ICS之上。例如用户可以随意安装、运行各类应用软件、访问各类网站信息,这类行为不仅影响工作效率、浪费系统资源,而且还是病毒、木马等恶意代码进入系统的主要原因和途径。以Stuxnet蠕虫为例,其充分利用了伊朗布什尔核电站工控网络中工业PC与控制系统存在的安全漏洞(LIK文件处理漏洞、打印机漏洞、RPC漏洞、WinCC漏洞、S7项目文件漏洞以及Autorun.inf漏洞)。? 1.3 工业控制系统的安全解决方案? (1) 安全管理体系:建立适应工业控制系统安全目标、策略、流程,内容包括:安全管理平台建设、安全管理制度规范建设; (2) 安全运行维护体系:建立有效的运行维护、漏洞发现与预警、应急响应体系,内容包括:模拟环境下安全风险评估、模拟环境下安全整改措施验证、事件响应应急预案、操作人员安全技术培训等; (3) 安全技术体系:建立工业控制系统的技术防护体系、安全审计跟踪体系,内容包括:身份鉴别、边界访问控制、攻击检测预警、行为审计跟踪、数据加密与备份等。 2 石油石化工业控制网络的特点 管控一体化 系统结构 3工业控制网络系统的安全隐患 3.1网络通信协议安全漏洞 3.2操作系统安全漏洞 3.3安全策略和管理流程漏洞 3.4杀毒软件漏洞 3.5应用软件安全漏洞 3.6控制网络的安全隐患 入侵、组织性攻击 拒绝服务攻击 病毒与恶意代码 (1) 控制器和操作站之间无隔离防护 PLC、DCS、IED和RTU等现场设备非常脆弱,一般的病毒攻击就可能造成死机。 (2) DCS控制系统与上层数采网无隔离防护 基于Windows平台的控制系统工作站发生病毒感染和传播的影响极大。目前国内没有用于工业协议的防火墙。 (3) APC与其它网络无隔离 APC网络经常和外界接触,感染病毒的风险比较大,需要和别的网络隔离开来。 (4) OPC Server无操作权限管理 工厂环境中,不同角色的用户需要对每个OPC数据项的添加、浏览、读/写定义不同的权限,而目前的防护方式做不到深度检查。 (5) 网络安全事件无法追踪 对网络故障进行快速的诊断,并记录、存储、分析,为减少事故带来的损失和加强日后的事件管理带来很大的方便。 3.7常规网络安全技术的局限性 常规网络安全技术的作用 防火墙的局限性与不足 其他安全技术的局限 4 网络隔离技术及防护产品 4.1网络隔离技术 4.2网络隔离防护产品 (1)网闸 (2)工业隔离网关 5 工业控制系统安全解决方案 5.1工业控制系统安全防护目标 (1) 通讯可控 能够直观的观察、监控、管理通讯电缆中流过的数据,这是首先要达到的目标。对控制网络而言仅需要保证制造商专有协议数据通过即可,对其它通讯一律禁止,创造一个私有通信网络环境。 (2) 区域隔离 现代计算机网络最可怕的是病毒的急速扩散,它会瞬间令整个网络瘫痪。所以即使在控制网局部出现问题,也需要保持装置或工厂的安全稳定运行。通过在关键通道上部署网络隔离,为控制系统创造了一个相对独立的网络环境。 (3) 报警追踪 能及时发现网络中存在的感染及其它问题,准确找到故障的发生点,是维护控制网络安全的前提。把网络安全问题消灭在萌芽中,同时通过对报警事件记录存储,为已发生过的安全事件提供分析依据,告别以前主观经验推断的模式。 5.2“纵深防御”策略 (1)即使在某一点发生网络安全事故,也能保证装置或工厂的正常安全稳定运行 (2)工厂操作人员能够及时准确的确认故障点,并排除问题 5.2.1工业系统网络结构及安全区域的划分 5.2.2基于纵深防御策略的 工业控制系统信息安全 (1)企业管理层和数采监控层之间的安全防护 (2)数采监控层和控制层之间的安全防护 (3)保护关键控制器 (4)隔离工程师站,保护APC先控站 (5)与第三方控制系统之间的安全防护 5.2.3?报警管理平台 报警管理平台的功能包括集成系统中所有的事件和报警信息,并对报警信息进行等级划分。提供实时画面显示、历史数据存储、报警确认、报警细目查询、历史数据查询等功能。报警管理平台还负责捕获现场所有安装有工业防火墙的通讯信道中的攻击,并详细显示攻击来自哪里、使用何种通信协议、攻击目标是谁,以总揽大局的方式为工厂网络故

文档评论(0)

1亿VIP精品文档

相关文档