国产日韩欧美一区二区三区三州_亚洲少妇熟女av_久久久久亚洲av国产精品_波多野结衣网站一区二区_亚洲欧美色片在线91_国产亚洲精品精品国产优播av_日本一区二区三区波多野结衣 _久久国产av不卡

?

工業(yè)控制系統(tǒng)信息安全風險及防護研究

2016-04-17 12:39蒲樂
海峽科技與產業(yè) 2016年6期
關鍵詞:U盤漏洞信息安全

蒲樂

摘 要:工業(yè)控制系統(tǒng)安全已經成為企業(yè)信息安全的重要組成部分,特別是工業(yè)控制系統(tǒng)聯網更成為關注的熱點。本文全面分析工業(yè)控制系統(tǒng)的安全現狀與漏洞,并提出檢查方法,對建立工業(yè)控制系統(tǒng)信息安全防護體系作了理論與操作性研究。

關鍵詞:工業(yè)控制系統(tǒng);安全;漏洞;風險分析、0 引言

工業(yè)控制系統(tǒng)(ICS)是綜合運用信息技術、電子技術、通信技術和計算機技術等,對現場設備進行檢測控制,實現工業(yè)生產過程自動化的應用系統(tǒng)。ICS在冶金、電力、石化、水處理、鐵路、食品加工等行業(yè),以及軍工的航空、航天、船舶、艦艇、潛艇等領域的自動化生產管理系統(tǒng)中都得到了廣泛地應用。

1 工業(yè)控制系統(tǒng)安全現狀

與傳統(tǒng)信息系統(tǒng)安全需求不同,ICS設計需要兼顧應用場景與控制管理等多方面因素,并且優(yōu)先考慮系統(tǒng)的高可用性和業(yè)務連續(xù)性。鑒于ICS的特定設計理念,缺乏有效的工業(yè)安全防御和數據通信保密措施是很多ICS所面臨的共同問題。

傳統(tǒng)的ICS多為車間/廠區(qū)局域網ICS,系統(tǒng)特點包括專有網絡、專有操作系統(tǒng)、無以太網絡、沒有因特網的鏈接。從網絡安全角度,系統(tǒng)是安全的。

現今的ICS開始與互聯網或辦公網直接/間接互聯,形成從控制網到信息網的大系統(tǒng)ICS,系統(tǒng)特點包括以太網無處不在、無線設備、遠程配置和監(jiān)控、Windows和Linux等流行操作系統(tǒng)。從網絡安全角度,系統(tǒng)存在巨大安全隱患,很容易被黑客攻擊。

2 工業(yè)控制系統(tǒng)安全漏洞及風險分析

隨著工業(yè)信息化進程的快速推進,物聯網技術開始在工控領域廣泛應用,實現了系統(tǒng)間的協同和信息分享,極大地提高了企業(yè)的綜合效益。與此同時,暴露在互聯網等公共網絡中的工業(yè)控制系統(tǒng)也必將面臨病毒、木馬、黑客入侵、拒絕服務等傳統(tǒng)的信息安全威脅,而且由于工業(yè)控制系統(tǒng)多被應用在電力、交通、石油化工、核工業(yè)等國家重要行業(yè)中,其安全事故造成的社會影響和經濟損失會更為嚴重。

2.1工業(yè)控制系統(tǒng)安全漏洞

工業(yè)控制系統(tǒng)安全漏洞包括:策略與規(guī)則漏洞、平臺漏洞、網絡漏洞。

2.1.1 策略與規(guī)則漏洞

缺乏工業(yè)控制系統(tǒng)的安全策略、缺乏工業(yè)控制系統(tǒng)的安全培訓與意識培養(yǎng)、缺乏工業(yè)控制系統(tǒng)設備安全部署的實施方法、缺乏工業(yè)控制系統(tǒng)的安全審計、缺乏針對工業(yè)控制系統(tǒng)的配置變更管理。

2.1.2 平臺漏洞

平臺漏洞包括:平臺配置漏洞、平臺硬件漏洞、平臺軟件漏洞、惡意軟件攻擊。

(1)平臺配置漏洞

包括關鍵配置信息未備份、關鍵信息未加密存儲、沒有采用口令或口令不滿足長度和復雜度要求、口令泄露等。

(2)平臺硬件漏洞

包括關鍵系統(tǒng)缺乏物理防護、未授權的用戶能夠物理訪問設備、對工業(yè)控制系統(tǒng)不安全的遠程訪問。

(3)平臺軟件漏洞

包括拒絕服務攻擊(DOS攻擊)、采用不安全的工控協議、采用明文傳輸、未安裝入侵檢測系統(tǒng)與防護軟件等。

(4)惡意軟件攻擊

包括未安裝防病毒軟件等。

2.1.3 網絡漏洞

(1)網絡配置漏洞

包括有缺陷的網絡安全架構、口令在傳輸過程中未加密、未采取細粒度的訪問控制策略、安全設備配置不當。

(2)網絡硬件漏洞

包括網絡設備的物理防護不充分、未采取有效的措施保護物理端口、關鍵網絡設備未備份。

(3)網絡邊界漏洞

包括未定義網絡安全邊界、未部署防火墻或配置不當、未采取信息流向控制措施。

2.2 工業(yè)控制系統(tǒng)安全風險分析

電力故障、自然災害、軟硬件故障、黑客攻擊、惡意代碼都會對ICS系統(tǒng)產生影響。其中,電力故障、自然災害和軟/硬件故障,屬于信息安全范疇之外,而非法操作、惡意代碼和黑客攻擊作為信息安全威脅的主要形式,往往很難被發(fā)現或控制,對ICS網絡安全運行的威脅和影響也最大。

(1)利用USB協議漏洞在U盤中植入惡意代碼

U盤內部結構:U盤由芯片控制器和閃存兩部分組成,芯片控制器負責與PC的通訊和識別,閃存用來做數據存儲;閃存中有一部分區(qū)域用來存放U盤的固件,控制軟硬件交互,固件無法通過普通手段進行讀取。

USB協議漏洞:USB設備設計標準并不是USB設備具備唯一的物理特性進行身份驗證,而是允許一個USB設備具有多個輸入輸出設備的特征。

這樣就可以通過U盤固件逆向重新編程,將U盤進行偽裝,偽裝成一個USB鍵盤,并通過虛擬鍵盤輸入集成到U盤固件中的惡意代碼而進行攻擊。

(2)利用組態(tài)軟件數據庫漏洞進行攻擊

ICS系統(tǒng)采用的組態(tài)軟件,缺乏安全防護措施,往往公開訪問其實時數據庫的途徑,以方便用戶進行二次開發(fā),從而可利用此漏洞,遠程/本地訪問數據庫,獲取全部數據庫變量,選取關鍵數據進行訪問并篡改,從而達到攻擊目的。

2.3 工業(yè)控制系統(tǒng)信息安全風險總結

病毒:可引起工控設備或網絡故障,破壞生產過程數據或影響網絡正常服務,如蠕蟲病毒等。

緩沖區(qū)溢出攻擊:利用設計漏洞進行的攻擊。

拒絕服務攻擊:惡意造成拒絕服務,造成目標系統(tǒng)無法正常工作或癱瘓,或造成網絡阻塞。

網絡嗅探:可捕獲主機所在網絡的所有數據包,一旦被惡意利用,獲取了目標主機的關鍵信息則可對目標主機實施進一步攻擊。

IP欺騙:可通過技術手段利用TCP/IP協議缺陷,偽裝成被信任主機,使用被信任主機的源地址與目標主機進行會話,在目標主機不知的情況下實施欺騙行為。

口令破解:攻擊者若通過一定手段取得用戶口令,提升權限進入目標系統(tǒng),對目標主機進行完全控制。

3 工業(yè)控制系統(tǒng)安全檢查

3.1 檢查對象

包括工藝、工程分析、控制系統(tǒng)信息安全后果分析、安全防護能力分析等。

3.2 檢測方式

包括訪談、現場測試、離線測試、測試床或另外搭建測試環(huán)境測試。

3.3 檢測內容

應包括信息流轉過程中遇到的一切鏈路、設備(硬件程序、模塊組件)、人員等。

管理檢查需要準備的資料:信息安全相關管理制度和安全策略;設備保密管理制度;系統(tǒng)運行管理制度、產品供應商(或者代理商)、系統(tǒng)集成商等提供的資質證明、授權證明、合格證書等。

技術檢查需要準備的資料:招標合同技術規(guī)格書;詳細設備清單;設備配置及使用說明;網絡拓撲圖;輸入輸出端口信息;DNC服務器配置及使用說明;設備的連接說明、功能說明、操作手冊。

運維檢查需要準備的資料:運行維護管理制度、訪問控制端口設置情況記錄、運行維護報告、應急預案方案、應急演練記錄。

3.4 檢測重點

重點檢查輸入輸出端口使用、設備安全配置、運維安全措施的落實情況,同時檢查資產管理情況,訪問控制策略、備份及應急管理等方面。

4 結束語

通過上面的分析與研究,工業(yè)控制系統(tǒng)還存在許多的漏洞和安全風險,只有充分認識到這些漏洞,才能利用信息安全手段不斷的處置這些漏洞,使風險降到最低。同時我們應該認識到,工業(yè)控制系統(tǒng)信息安全技術是一門不斷深入發(fā)展的技術,隨著工業(yè)控制系統(tǒng)廣泛應用和不斷發(fā)展,其信息安全必將面臨更加嚴峻的挑戰(zhàn),隨之信息安全技術的研究也必將快速推進。

猜你喜歡
U盤漏洞信息安全
漏洞
采用U盤文件冗余方案實現TSP系統(tǒng)的可靠裝載
保護信息安全要滴水不漏
高校信息安全防護
三明:“兩票制”堵住加價漏洞
保護個人信息安全刻不容緩
高鐵急救應補齊三漏洞
使用Cryptsetup加密U盤
U盤“鬧肚子”
信息安全