- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
;目录;;信息安全向应用安全精细化转变;项目高速发展的背景;信息安全向应用安全精细化转变;;工业控制系统广泛应用于广泛应用于工厂自动化、电力系统自动化、交通、家庭自动化等各领域,如
◆汽车工业◆继电保护与电力监控
◆半导体芯片和半导体产品制造◆水处理
◆食品饮料制造◆机器人
◆物流业/搬运业◆智能楼宇
◆制药业◆暖通空调
◆包装业◆轨道交通/城市交通
◆石油与化工◆能源与环境监控及管理
◆钢铁/冶金◆(煤矿)安全
◆造纸业◆家庭用品;伴随工业化与信息化进程的不断交叉融合,越来越多的信息技术应用到了工业领域
目前,超过80%的涉及国计民生的关键基础设施依靠工业控制系统来实现自动化作业
工业控制系统已经成为国家关键基础设施的重要组成部分,工业控制系统的安全关系到国家的战略安全
一旦工业控制系统信息安全出现漏洞,将对工业生产运行和国家经济安全造成重大隐患;信息化与工业化深度融合以及物联网的快速发展,工业控制系统产品越来越多地采用通用协议、通用硬件和通用软件,以各种方式与互联网等公共网络连接
病毒、木马等威胁正在向工业控制系统扩散,工业控制系统信息安全问题日益突出。2010年发生的“震网”病毒事件,充分反映出工业控制系统信息安全面临着严峻的形势;;2010年9月24日,伊朗布什尔核电站的工业控制系统遭到震网(Stuxnet)病毒攻击,导致其核设施不能正常运行
据媒体报道,可能是负责建设布什尔核电站的俄罗斯工程技术人员所使用的U盘感染了震网病毒,通过“摆渡”方式,把震网病毒传播到工业控制网络,使工业控制网络遭受到恶意攻击
与传统病毒相比,震网病毒是一种直接破坏工业基础设施的恶意代码,被认为是全球首个投入实战的网络战武器
信息安全界将震网???毒攻击伊朗核设施事件列为2010年十大IT事件之一
2011年出现的毒区(Duqu)病毒和2012年出现的火焰(Flame)病毒等都是专门攻击工业控制系统(ICS)的计算机病毒;震网病毒给工业控制系统信息安全敲响了警钟,网络攻击正在从开放的互联网向封闭的工业控制网蔓延
据权威工业安全事件信息库(RISI)统计,截止到2011年10月,全球已发生了200余起针对工业控制系统的攻击事件
2001年后,随着通用开发标准与互联网技术的广泛使用,针对工业控制系统的攻击行为也出现大幅度增长
2010年“震网”病毒事件破坏了伊朗核设施,震惊全球。这标志着网络攻击从传统“软攻击”阶段升级为直接攻击电力、金融、通信、核设施等核心要害系统的“硬摧毁”阶段
随着2010年“震网”及后续一系列工控安全事件的发生,表明出于某些国际组织、国家的政治、经济、军事等原因,工业控制系统已经面临这些组织所发起的新型高级可持续的攻击威胁;“超级火焰”病毒的主体为一个名为MSSECMGR.OCX的DLL动态库,通过命令行“rundll32.exeMSSECMGR.OCX,DDEnumCallback”来实现病毒的加载。病毒运行后会将自身复制到System32目录下,并向services.exe、winlogon.exe、explorer.exe和iexplore.exe等程序中注入自身并实现加载。
该病毒进入系统后,会主动创建C:ProgramFilesCommonFilesMicrosoftSharedMSSecurityMgr的目录,在系统不同目录中生成多个文件,同时还会新创建HKLMSYSTEMCurrentControlSetControlLsaAuthenticationPackages=mssecmgr.ocx注册表项
;由于与曾经攻击伊朗核项目计算机系统的“震网病毒”相比,“火焰”病毒不仅更为智能,且其攻击目标和代码组成也有
文档评论(0)