成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

焦?。汗I控制系統安全分享|V課堂第89期

安全 應用安全
第89期【智造+V課堂】分享嘉賓:北京信息科技大學計算機學院副教授,工信部培訓中心高級講師焦健,作為工業控制系統安全資深專家,本次V課堂焦教授從工業控制系統安全基礎概念和工業控制系統安全事件兩個方面深度解讀了工業控制系統安全。

據權威工業安全事件信息庫RISI統計,截止到2011年10月,全球已發生200余起針對工業控制系統的攻擊事件。特別是伊朗核電站的震網病毒事件,給全球工業界控制系統的信息安全問題敲響了警鐘。工控系統信息安全的需求變得更加迫切。

第89期【智造+V課堂】分享嘉賓:北京信息科技大學計算機學院副教授,工信部培訓中心高級講師焦健,作為工業控制系統安全資深專家,本次V課堂焦教授從工業控制系統安全基礎概念和工業控制系統安全事件兩個方面深度解讀了工業控制系統安全。

一、分享嘉賓

[[210126]]

北京信息科技大學計算機學院副教授   焦健

重磅Title

  • 北京信息科技大學計算機學院副教授;
  • 工信部培訓中心高級講師;
  • 中國計算機學會、中國自動化學會會員;
  • 交通科學研究院測評中心專家;
  • 華電卓越特聘專家,賽虎網安特約講師。

領域成就

  • 主要從事網絡空間安全科研和教,在SCI、EI和重要會議發表論文20余篇,擁有3項國家發明專利。

二、演講主題

《工業控制系統安全分享》

三、演講大綱

  • 工業控制系統安全基礎概念
  • 工業控制系統安全事件分享

四、原文實錄

原文實錄context:

今天我們講課的主要內容包括四個部分:

第一,我們對工業信息控制系統進行一個簡短的介紹。第二,我們把工業控制系統與信息系統做一個對比。第三,我們通過列舉近些年來的一些工控安全事件,對工業控制系統的安全做一個簡短的分析。第四,我們把工控安全和傳統信息安全做一個對比。

當今世界很多部門跟工業領域有著非常緊密的聯系

我們知道當今世界很多部門跟工業領域有著非常緊密的聯系,比如像我們這張圖里面看到的,化工、國防,還有我們的一些能源、交通等等領域,他跟我們的國計民生、跟我們的日常生活可以說息息相關的。

當今的這些基礎設施,這些工業領域里面,很多領域他們之間是相互依賴的

我們知道在我們當今的這些基礎設施,這些工業領域里面,很多領域他們之間是相互依賴的。我們現在看一下這是一張關于工業領域的圖 ,里面有我們基礎設施之間的關系,可以看到現在很多基礎設施,像通訊、交通,還有城市的應急、系統、電力,它們彼此之間非常強的一個依賴關系。如果其中某一個單元出現了問題,很可能將會對整個社會造成一個巨大的影響。

2003年美國大停電引發的一個影響的這樣解釋圖

這是2003年美國大停電引發的一個影響的這樣解釋圖,示意圖。在當時的話,整個北美地區大概有5000多萬人受到了影響,而且這個事情也直接導致了當時一系列安全事情的發生,也促使了后來美國的NERC CIP這樣一個法規的誕生。

智能電網

智能電網這一頁。在座的學員里面可能有電力行業的,智能電腦是我們目前國家投巨資比較關注的,也是比較重點建設的一個領域?,F在的這種發電、輸電、配電,它基本上都向這種高度的智能化、自動化去運行。但是這些自動化、智能化的系統在脫離了傳統的人為控制,而轉入計算機進行控制的時候,很可能會由于自動化本身的一些問題,或者說由于信息化自身的一些問題,帶來一些不必要的困難或者一些缺陷 。

流程制造和離散制造的一張圖

這是關于一張流程制造和離散制造的一張圖,在這張圖里面看到我們平常所看到的一些商品,包括汽車,我們的這樣一個食品,各種各樣的用品,它都是通過各種原材料,使用一定的配方,經過加工才制造成功。現在西方它的工業最大的一個特點就是標準化,它可以按照統一的標準,按照它預先的這樣一個設計,把同樣的材料加工出成同樣的商品,這種產品的加工制造,無疑是我們人類社會一個非常大的推動。

任何的這種產品的生產、加工、制造都是有一個過程

任何的這種產品的生產、加工、制造都是有一個過程,有的過程是連續的,比方說我們的煉油,從石油的開采、提煉、加工。有的過程是批儲量、批處理的。比方說我們的制藥,還有一些是我們這種水處理混合的這樣一個過程,但不管是什么樣的一個過程,這個生產過程對于今天人看來都比較復雜。我們的很多日常用品,比如說電腦、書籍、鉛筆這些,我們都是通過這種離散系統生產的。

在生產線上,進行汽車加工制造的這樣一個產品鋪

你們看到這是一個我們在生產線上,進行汽車加工制造的這樣一個產品鋪,所有的一切都說明一個問題,就是我們現代化的生產其實都是一個標準為基礎,而且以流水化作業為核心的這樣一個加工流程。這種自動化生產的出現,從一開始就決定了我們今天計算機技術通信技術在其中將產生一個非常重要的影響,這也就是我們今天要給大家講的,工業控制安全它的一個核心內容就是信息化。

工業控制系

我們簡單對工業控制做一個概述。工業控制系統是對工業過程生產中的信息安全和考核運行的相關人員、軟件、硬件的集合。工業控制系統簡稱“ICS”,它有很多個分支,比如說DCS,PCS等等,今天我們只講一個比較狹義工業控制系統。通過它我們來對整個工業系統,做一個相對比較完整的或者說做一個相對比較全面的認識。

工業控制系統發展的歷程圖

這是關于一張工業控制系統發展的歷程圖,從上個世紀五十年代,日本日立公司提出的這樣一個Scalar系統,到六七十年代美國人提出的PLC,目前我們仍然在廣泛的使用。一直到九十年代,SCS這種現場組建的介入,都極大地推動了我們整個工業控制系統的發展,而且這些系統直到今天仍然在發揮著非常大的作用,這也是我們工業系統的一個特點。也就是說它隨著新系統的誕生,不斷地有一些新的標準,新的設施加入進來,它跟以前傳統的系統一起,為我們工業系統產生深遠的影響。

把工業控制系統和信息系統做一個簡單的對比

現在我們介紹完工業控制系統之后,我們把工業控制系統和信息系統做一個簡單的對比。我們看一下工業控制信息和信息系統的對比有什么差異。信息系統也就是我們所說的IT系統,工業系統的ICS系統,它其實兩者之間有著緊密的聯系,它都用到了現代的計算技術和通信技術,但是我們今天只說說它們的差異性,這為我們后面講安全會做一個基本的鋪墊。

首先我們看IT系統來講的話,從性能上來說,它跟ICS有著明顯的不同。那么IT系統我們知道,它本身有著實時性的特點,我們一般用IT系統的話,大家用手機上網、用筆記本去跟朋友聊天,你們對時間并沒有太嚴格的要求。而ICS我們工業系統都是實時性,也就說它對時間的要求是非常高的,這個大家可以想象到的,晚一毫秒,可能我們的這個系統,我們的機床,我們這樣一個加工產品它就會產生一些不可預知的錯誤。

因此,在時間性上來講的話,IT系統要比ICS的系統寬容性要多很多。而在可控性方面,我們的IT系統是可以進行重啟,可以進行靈活的安全適用的,但是ICS不行。我們的ICS系統,一般的工業流程里面是不能輕易重啟系統的,而且它對系統有著比較高的可靠性要求。任何中斷都要提前設置計劃,性能和可行性這樣一個要求,就決定了我們的系統在風險管理方面,IT系統、ICS是不一樣的。

IT系統方面一般強調數據的保密性和完整性,比如說通常我們所說的信息安全,它實質上是對數據有著保密和完整性的要求,但是ICS系統來講的話,它沒有這樣一個要求,也就是它并不太關心。待會兒我們會講到,ICS它是更多把人的安全保護放在第一位,然后把設備、過程控制的保護放在其次,至于數據安全和保密性并不是它的關注重點。還有我們的IT系統,一般來說在于我們只作為一個重要的資產進行使用的,而ICS它是更多作為一個生產設備來進行使用的。

因此我們的IT系統它在部署完之后,往往需要有大量的資金投入對它的運維、對它的訪問進行后期的管理。而ICS在這方面相對來講,它并沒有太多后續的跟進,這種差異也就決定了當前工業控制領域的安全,是相比于IT系統來講,它有著更突出的特點。換句話說ICS系統的安全,相比于IT系統來說,它還有更多的要做的事情。

最后一點,就是我們的IT系統它的這種通訊標準,它的這樣一個管理方式和ICS系統存在著不同的差異。比方說我們的通訊,IT通訊,IT系統,一般我們現在都有無線的這種以wifi以及我們的這種百兆、千兆的以太網協議。上層的話,我們現在普遍采用的是TCP/IP的這種通訊協議。但是ICS作為工業控制領域來說,它有很多種自己重要的協議,它的網絡也非常的復雜,可以說沒有一個比較通用的標準。而這些系統來講,它的設備、硬件、軟件以及后期的管理,都是往往依靠于一些專有的供應商,所以這就決定著ICS系統從種類上,管理上要比IT系統復雜的得多。

震網病毒

我們說完了工業控制系統和信息系統這樣一個對比,我們來講一講工業控制安全。我相信有愛看新聞的同學應該知道這張照片,這是2008年當時伊朗的總統內賈德,在他的伊朗核反應隊控制室里面,觀看它的SCADA系統這樣一個場景。這張照片被當時的一些記者拍了下來,他們后來發現照片上紅點所示的這兩個位置,是當時表示離心機控制這樣一個屏幕。

通過這個屏幕人們發現這兩個離心機已經被隔離了,也就說這兩個離心機出現了故障,這個事情發生在2008年。但是到了2010年的時候,伊朗政府突然宣布關停了這樣一個核反應堆,而且從這一年開始,伊朗政府核計劃發生了一個非常大的變化,也就是說他在美國和歐洲一些國家的壓力下,開始放棄它的核能計劃。當時外界對它的轉變猜測是非常多的,很多人不知道伊朗政府為什么這么做。

一直到了2012年,這個時候有媒體報出了一個非常震驚的消息,其實是在2008年的時候,伊朗的核反應隊的系統,就已經遭到了入侵。在2010年的時候,他的數千臺離心機,也就是我們剛才看到的這個紅點所說的離心機,突然高速運轉,大量的離心機由于高速運轉,導致整個設備報廢。由于數量眾多,而且離心機伊朗本國政府又不能夠快速補充,所以伊朗的核計劃客觀上被暫停了,造成這個離心機高速運轉導致最后系統報廢效果的“罪魁禍首”,就是我們下面要講到的震網病毒。

震網病毒

我們看一下這個所謂的“震網病毒”。震網病毒它是我們工業控制安全的一個標準性的事件,因為在此之前還沒有關于這方面的一種攻擊工業領域的這樣一些惡意代碼病毒的出現。你知道它的工作機理是什么呢?它是利用一些技術管理的漏洞,由專門的一些人員,通過U盤,通過它的、移動存儲設備,把病毒代碼拷貝到伊朗核電站控制電腦中,然后在控制電腦中通過長期潛伏,在一定條件下被激活,最后利用核設施的一些安全漏洞,攻擊離心機產生相關的效果。

震網病毒

震網病毒

震網病毒是利用的window操作系統上的一些漏洞,這些漏洞最早是在我們西門子的一些工業控制設備上才出現的。,我們看一看第17頁的幻燈片。這種病毒首先通過U盤插入到ICS這樣一個管理層計算機上,當然這些管理層計算機,并沒有跟直接的工控設備進行連接。但是U盤之間,由于我們習慣性的插拔文件的拷貝,它可以傳遞到控制系統中去。在我們常用的西門子這種控制系統軟件,wincc有一個漏洞,恰恰可以由病毒進行利用。

這個病毒就通過這個漏洞,成功地植入到了wincc控制系統軟件中,然后借助該軟件它會直接向西門子控制器PLC,注入惡意的控制程序,這個惡意程序就是用來進行對離心機遠程控制。在成功注入這個程序之后的話,我們看紅線所示,PLC像離心機發送了這樣一個控制指令,讓其超速運行,而同時他向控制室發現了一個“欺騙性”的正常手續,這樣一來離心機在高速運轉下,導致離心機設備報廢,而控制室因為看到是一個正常的數據,他沒有及時采用其他的措施,去阻止這種事情的發生,導致伊朗的這種核設施無形中受到一個“毀滅性”打擊。

關于震網病毒的來歷,其實到目前為止也沒有徹底搞清楚,大家應該心里多多少少對它的主人有一些自己的推測。德國的一位惡意代碼專家曾經在分析完這個病毒,說了這么一句話,他說:世界上能造出這個病毒的國家或組織不多。我們應該是慶幸目前還只有這樣少數的國家和組織,能夠造出這種惡意代碼,如果它像原子彈一樣,能夠被很多國家去仿制的話,那么很可能將是我們人類的一個“災難”。

震網病毒

這是近年來針對工業控制領域這種安全的一些惡意代碼的這樣一個演變的推進圖,從最早的這樣震網,修改了西門子的控制系統,通過PLC發送加速指令,導致核設施遭到毀滅性破壞。到后面這種Duqu,專門用來進行工業控制信息系統的收集,這個也是非常厲害的。因為我們知道現在很多時候,我們的工業控制系統,大量的信息數據是跟我們國計民生有關的,我只要知道你的工業設施的一些生產數據,我就大概能推算出你的國家很多一些基本的數據。比如說你的戰略石油儲備,一些基礎設施核心數據內容,是可以通過這個來知道的。

近年來,火焰Flame這個病毒,它能夠對我們工業設施里面的一些網絡數據,甚至于語音通訊進行接聽,然后對它進行處理。我們看這些惡意代碼的出現已經從最早的破壞,變換成我們對工業中一些核心數據、核心信息些獲取,可見工業控制領域的安全,它已經在近些年演變中產生了一些新的變化。這里我就要提到了所謂的APT攻擊。APT攻擊,是我們近些年安全里面說到的攻擊,大家可以翻到20頁。

APT攻擊

APT2.0

它英文單詞Advanced Persistent Threat,是指高級持續性的威脅。它可以對我們的這種公共設施,對我們這樣一些基礎設施網絡,進行長時間的這種攻擊,這種攻擊方式已經跟我們通常意義上所說的傳統的(網絡病毒)已經不一樣了。

APT2.0

這是我們APT近些年來從最早的1.0,也就是我們所說的震網病毒,到我們今天說的2.0火焰病毒,它這樣一個發展趨勢。我們看在這個趨勢里面,這些惡意代碼,這些攻擊方式,它的手段更加緊密。通過不同的方式,它可以向更多領域范圍進行攻擊。比方說2013年美國國防航空領域,包括我們能源領域也開始受到它的這樣一些威脅。

由于這些攻擊具有極大的利益驅動,導致很容易被恐怖分子,被一些民間組織獲取,它具有著更加快速的傳播途徑。針對我們工控網絡的這種核心功能,應該說具有很強的針對性,有的很多惡意代碼是完全針對我們這樣一個工業系統來設計的,因此它的危害性應該說更大。

各行業工控安全事件

各行業工控安全事件

各行業工控安全事件

各行業工控安全事件

這是這些年來的一些工控安全領域的例子,當然這都是國外的。2011年美國的公共設施遭到入侵,包括2011年日本新干線發生這樣一個故障??赡艽蠹矣∠笞钌畹倪€是去年,發生在烏克蘭這樣一個大規模停電事件,我相信在座的學員們應該都聽過說,烏克蘭某城市在一夜之間突然停電,導致幾十萬的居民家庭斷電。

這些頻繁發生的事件,首先在安全上來講,已經證明工業控制領域的安全形勢非常嚴峻的。不斷頻發這樣一個安全事件,也在向人們證明,我們今后可能將面臨越來越多的工控安全,與傳統的這些信息事件相比,工控安全可能將面臨更加嚴重的挑戰,因為我們前面說了工業控制它的系統和傳統的信息系統,有著很大的區別,這也就決定了我們很可能面臨的這種工業控制安全的問題,要區別于所謂的傳統信息安全問題。

工業控制安全方面的國家政策

我們國家近些年來也注意到這一點,2011年、2012年的時候工業和信息化部門,專門對工業控制安全信息系統化行小范圍的通知。2012年我們國家也發布了關于大力推進信息化發展的這樣一個安全若干意見,包括去年2016年的時候,國家已經推出了關于工業化系統的保護措施,以及相關的配套意見。特別是我們今年的6月1日網絡空間安全法上推出之后,為我們工業信息安全,它的發展可以說做了一個鋪墊。

現在各部委都在制定有關于工業信息安全的這些一些領域的標準,和一些管理辦法,應該說整個國家已經注意到這一點。我們通過一些實例,對工業控制安全有一個初步感性的認識,接下來我們拿傳統的信息安全做一個對比,我們來了解一下工業控制安全,跟信息安全相比到底有哪些不同,哪些相同。

工業控制安全課程目錄

工業信息安全和工業傳統信息安全

首先我們要承認一點,工業信息安全和工業傳統信息安全,兩者之間還是有一定聯系,因為畢竟這些設備,這些設施,它都是建立在我們以計算機和現代通訊為基礎的技術上。我們可以把PPT翻到第31頁,也就是我們這樣一個工業控制系統安全,和傳統IT感覺這樣一個對比。我們看傳統的IT安全,在座的同學們可能都多多少少接觸過這種IT安全,其實這些傳統安全,我們比較注意三個方面的內容:

第一,保密性。比如說注意信息的保密,我們通常用到 一些通訊加密、數字證書是保密性的內容。

第二,完整性。我們在很多時候是對數據有個完整性的要求。

第三,可用性。這個是要關注信息系統,是不是能夠為我們提供正常的服務。這三個標準,這三個性質,是由高到低,保密、完整、可用,有先后順序。

工業控制系統安全和傳統的IT安全相比

這張圖里面我們看到工業控制系統安全和傳統的IT安全相比,它的保密、完整、可用,順序是不一樣的,它把可用性放在了最前面。我們再看這張圖,我們所說的這種可用性,在工業信息系統里面指的什么呢?指的是系統它能夠在正常情況下,生產的能力。也就是說這個時候對于工業控制領域來講,安全人員更關心的是會不會由于系統的停機,誤操作,為我的整個生產帶來一個巨大經濟損失,甚至是對我們的生產人員和環境造成巨大的破壞,這一點是工業控制安全里面最關心的。而信息安全雖然也關心它的可用性是放在后面的,信息系統我們平時用到的一些服務器,這樣一些個人電腦,它的安全問題主要停留在數據層面。

而對于我們工業控制領域來講的話,它的安全更多是提留在應用層面。舉一個比較恰當的例子,我們的電腦大家不用擔心,它什么時候會爆炸,不用擔心這個電腦會對我們人造成什么傷害,對不對?但是我們的能源,我們的交通,我們的這樣一些工業基礎設施,它能不能正常運行?會不會出現意外的安全事故,這些它的可用,它對環境,對人員產生的一個危害,恰恰是我們生產者和我們這些接觸的人最關心的,這就是工業控制系統它把它的可用性放在第一位。

而相比這些來講的話,種數據的機密性倒并不是非常的重要,但注意我這里說的不是非常重要,為什么呢?因為工業數據往往都是原始格式,需要特殊的標準,特殊的一些協議,對它進行才能獲取價值,因為我們前面給大家說過了,它沒有統一標準。各個廠商,各個設備的制造商,他提供的數據格式,提供的標準是不一樣,所以這個時候的是一種機密性,往往是依賴于它的一些特殊的協議,依賴于它的一些應用背景。因此,工業信息數據安全,它跟IT信息數據相比是不一樣的。當然不是說它不重要,是說它是有一個前提條件的。

工業控制系統安全和傳統的IT安全相比

這里面是關于工業控制系統和傳統IT系統,比較詳細的一個數據,這里面還特別提到了實時性??刂葡到y,我們前面講過了,跟信息系統相比,它的實時性要求比較高。一般來講的話,很多控制系統它的響應時間都在1毫秒以內,而是我們的這種現代的通訊信息系統、現在的信息系統,即使說我們的商務系統,一般一秒或者幾秒之內這樣一個延時,都可以接受的。比如說,我們今天給大家通過這個微信來講,晚上幾秒中大家是沒有任何意見的。但是對于一個控制系統來講,幾個毫秒都可能會造成一個非常大的影響,因此在工業控制系統里面,它對于這種可用、機密,還有實時性的要求,完全不同于傳統的IT安全。

ICS和IT的集成

ICS和IT的集成,近年來我們已經出現了一些關于這種“兩化融合”,“兩化”這樣管理的一些勢頭,IT和ICS應該說這些年是在做一些集成的。事實上,ICS系統本身就是依賴著IT系統的,可以說IT系統很多網絡安全漏洞,只要移植到ICS上來講,那么ICS具有同樣的漏洞問題。這就是說,在IT系統看來它的一些安全問題,是可以被ICS所繼承的,這是第一個層面。

第二個層面,ICS本身我們說有自己的多樣性,就導致了其采用獨特的創新的這樣一些IT系統,它是有自己設計的標準,設計的概念,因此我們在運行過程中,需要對它的這些系統進行一些特殊的這樣一個安全的防護。

網絡融合

我相信我們很多人都有印象,在大約是10年以前,當時我們有一個所謂的“三網融合”,那個時候國家想把我們的計算機網、通訊網和有線電視網做一個融合,轟轟烈烈嚷了很長一陣子。而事實上,計算機互聯網和傳統通訊網,在很早以前就已經開始進行融合了。我們今天這樣一些正常的電信通訊,它的骨干網都在跑計算機的IP協議,這是一個非常典型的例子。這兩個網,其實你不用國家去推,它就已經開始融合了。

有線電視的話,由于這個它并沒有跟我們日常生活有著非常緊密的聯系,大家現在已經離不開手機了,但是可以不用天天看電視,所以有線電視這個網融合起來就嚴重滯后了。可是我們反過來想了一想。我們的這種網絡融合會給我們這樣一些系統帶來一些新的問題,在很多年以前我們剛開始用手機的時候,大家可能不用擔心我們的手機上會有什么病毒,也不會擔心我們手機會有什么一些危險的應用,那個時候手機是用來打電話的。

可是現在隨著這種3D、4D技術的飛速發展,我們的手機已經從功能型轉變成了所謂的智能手機。計算機技術已經開始滲透到手機的這種移動通訊領域,這樣一來的話,以前在計算機領域里面臨的那些病毒,面臨的這樣一些惡意代碼,面臨的各種各樣的一些通訊上的安全問題,都被移植到了我們今天的移動領域,我們的電信領域,這就是一個典型融合帶來的問題。

網絡融合帶來的問題

首先IT架構漏洞融合帶來問題。我們以前大家用手機的時候,那個時候手機沒有什么復雜的功能,像我們最早,像諾基亞一些手機的話,那個時候可能就是一個普通的這樣一個接打電話,發短信這樣一個手機,現在我們用蘋果、用安卓,很多垃圾軟件就進來了。同樣,在工業控制領域里面,如果你采用IT系統、IT體系框架的話,他們就意味著會把IT框架的一些問題帶進來,這是第一。

第二,允許非控制系統人員訪問重要的生產系統,信息的巨大風險。一旦允許非控制人員,就是非這種本領域的人員進入到這個系統中,你的領域就可能面臨著一些威脅。這種工業控制領域,它以前是跟外界完全隔離的,我們知道現在有一個詞叫“智能制造”,德國人叫“工業4.0”,我們中國叫“中國制造2025”。它這種制造的理念是什么呢?它制造理念就是,我們能不能夠在網上,通過這種正常的一些互聯網的交互操作,遠程的去控制機器設備,讓它制造出我們想要的產品,這個是它一個非常好的項目。但是很少有人想過,你的這樣一個設備,或者說你這樣一個生產場景,會允許非控制系統的人員,原來并不是董這種機床、設備、生產線操作的這樣一些人員,介入到你的生產系統中來,它會為你的生產帶來一個巨大的影響。

第三,IT團隊還是ICS團隊負責。ICS、IT本身是兩個不同的團隊,我們上學的時候大家都知道,IT屬于計算機通信領域的,ICS更多屬于自動化機械。本身就是兩個不同的,或者多個不同的學科,他們兩個之間的團隊誰來負責這個事情,是一起還是各自為戰,都是我們需要去考慮的。而且在管理層面上來講的話,我們更多的是要考慮同時訪問IT和ICS網絡用戶,如何對它們進行管理,這都是需要我們對這種融合后的網絡,進行一個比較完善的控制系統的建設。

ICS和IT在通信上的差別

我們看ICS和IT在通訊上舉個例子,在我們傳統的應用利于里面,我們的IT通訊它是有著一個廣泛的這樣一些傳統應用的,這是多用戶頻發,不可預測,它有著不規律的這樣一個通訊流量。而在ICS領域,我們的網絡設備部件一般都是處于靜態狀態,它需要不斷的工作,但是這種網絡通訊往往是有可重復,可預測的,而且它的這個運行狀態也是很少被修改的。因此,ICS和IT在通訊上,我們僅以一個通訊為例,就是非常本質的這樣一個差別。這些差別的話,都需要我們在建設這些安全設施的時候,對它進行一個詳細的考慮。

以主機應用來表示我們的這個描述工業控制安全

互聯網一個訪問

圖示是以主機應用來表示我們的這個描述工業控制安全的。在IT領域里面,我們的主機是非常應用廣泛,我們的電腦可以干很多事情,但是在ICS上應用是非常有限的,我們IT領域里面,網絡的復雜性,可以讓我們的主機安裝大量的應用,而ICS在我們工業控制領域里面,往往是在某一個特定的服務計價區去完成某些特定的工作任務,這是兩者之間的一個不同。

這就是互聯網一個訪問,我們前面說過,我們剛才舉了一個“工業4.0”、“中國制造2025”這樣一個例子。在這個例子里面的話,我們說我們是希望互聯網,直接進入到生產系統中來的,而事實上我們的互聯網我們看,平時我們互聯網是要跟大量的服務產生關系,它跟我們的平時日常生活有著非常密切的聯系。而相比之下,我們的ICS它更多是專注于某些特殊的應用領域,它跟互聯網的連接是有限度的,我們在更多的時候,是通過一些設備的直連,來對這種工業控制信息進行訪問、進行管理。這樣一來我們就決定了互聯網訪問在IT里面和ICS里面。

這是一個攻擊實力的布局

這是一個攻擊實力的布局,一個示例圖。我們這個39頁往下連續放映,來說一個比較經典的,比較常用的這種攻擊方式。比方在39頁里面,這是一個我們經常用到的工業控制里面的一個圖,在上頭是我們通常所說的管理層網絡。,可以通過遠程的這樣一些的客戶端,越過防火墻,對公司的這樣一些管理網絡,或者他的辦公網絡進行攻擊。

該圖示可能表示公司用戶可能使用了某個惡意的網址

該圖示可能表示公司用戶可能使用了某個惡意的網址,打開了某個惡意的信息,他們會通過一些電子郵件或者一些可疑的網頁,這可能屬于信息安全里面社會工程學的問題,去下載了一些惡意代碼,而這個代碼恰恰會導致公司的某些主機,被人植入它的一些惡意程序。攻擊者就可以對你的這樣一些主機形成遠程的控制,這是我們說的第一個階段,注意這個時候,我們是對公司正常的辦公網絡進行了一個攻擊,并且獲得它遠程的控制權。

我們到了它的下一頁,這個時候,攻擊者可以通過這個被遠程控制的主機,也就是我們看到這樣紅色箭頭指向的一個主機,對企業的這樣一個控制系統,它的公共信息進行進一步的滲透,就是我們看到的藍色線表示的這個范圍。在里面的話,我們已經從一個企業網進入到了內網,它的內部的控制系統去,這個時候我們可以通過對防火墻策略的利用和修改,滲透到我們看到的藍色線所表示的這臺主機。

我們看到過攻擊步驟三,也就是我們的44頁上面。這時候我們已經非常成功的通過這個右下腳這臺防火墻,它的修改配置進入到了這樣一個內部的一臺控制主機上去,這臺控制主機它是直接可以對我們一個設備進行攻擊的,這就已經進入到我們工業控制領域的上位機。

我們在這里的話看到在攻擊步驟示例三里面,我們有一個TCP的連接,從1926-168.-10.21,1024-10.32,這是一個跨網絡的連接,表示我們這個時候已經控制到了這樣一個上位機。在這個時候進入到上位機之后,我們就可以進行它的下一步攻擊了,這是我們看到的攻擊步驟三。,在我們的第46頁里面,我們可以通過這些上位機,向PLC,向它的RTU終端設備進行指定的一些內容發送。因為這個時候,我們看到這些系統都已經處于同一個網絡內部,所以我們可以非常方便的發送指令,去控制這些設備。

我們對這個攻擊實例的話,做了一個系統中的小結。首先我們看到在最早辦公網絡里面,由于沒有及時的打補丁,修改操作系統中的這樣一些漏洞,或者是由于我們外部防火墻的這樣一些配置策略的問題,導致我們遭到了外部網絡攻擊。這個時候,一些惡意代碼,就進入到了我們內部的辦公網絡,這是它的第一步。

緊接著的話,由于內部工業控制系統,它的防火墻,它的上位機以及相關服務器沒有關于安全代碼的審查,或者說缺少這種入侵檢測系統的防范,導致我們的上位系統,或者說工控主機被植入惡意程序。對于我們來講的話,從我們的辦公網絡,到我們的這樣一個工業系統的一個管理控制網絡,一直到我們最后的上位機,我們整個服務和網絡缺少一個分級,或者缺少一個有效的這樣一個分層的控制。這種架構,目前我們還是采用傳統的這種安全控制策略,對這種工業網絡進行管理策略,很容易導致這些惡意代碼的植入,對這些工業設備生產和破壞。

我們工業領域來講,對于安全人員來講,對于運營商來講,我們有這么幾點建議:

首先,我們要對我們的信息進行一個完整的風險評估。對它的風險,對它存在的問題,制定一個安全的策略和流程,這也是一般來講,一個正常的信息化系統應該必須具備的。

其次,我們還要對我們安全內部人員,對它的管理人員進行安全的培訓,我們安全領域工作很多事物都是由于人員的操作和大意引起的,所以培訓是非常重要的。

接下來我們要對控制系統,對他的網絡進行分段管理,這一點沿用了我們傳統的信息網絡信息這樣一個分段管理,也就是我們傳統IT系統網絡,也是對進行分段分層保護的。在工業信息系統里,工業化系統里面同樣存在這樣的問題。

第四,我們要采用一些先進的工業控制防火墻,或者這樣一些云檢測系統,來對工業控制系統進行有關的防護,對它的訪問,對它的這樣一些正常通訊流程進行監控。同時,我們還要加強這樣一些系統的部件,以及系統的運營維護,也就說我們對于工業系統所在的一些環境,應用軟件、操作系統,以及硬件設施的這樣一些安全問題,進行一些及時的排查。就像我們剛才的第一個例子,最早的工業控制安全,就是利用了西門子一個控制軟件的漏洞導致的。所以對于這些控制系統的軟件,還有一個硬件上的一些安全漏洞,固件的安全問題,一直是我們需要重點去關注的內容,也是我們需要在安全領域里面,投入精力去進行排查的。

對于產品的這種設備提供商來講,因為工業領域來講,長期以來并沒有安全這樣一個認識,所以可能對于各個供應商來講,他們對于安全設備沒有太多的這樣一些意識去做。因此,對于這種公共安全商來說,如果你想讓你的設備,想你的PLC,想讓你的RTU,想讓你的上位機能夠更好的,更穩定的去服務,你必須要關注以下幾點。

這是最后一張圖片,首先你要評估現有的安全產品,針對目前已知的安全漏洞做專門的檢測,我們后面會講到,我們的安全漏洞其實有安全庫可以查的,跟傳統的信息安全領域一樣,我們的工業控制領域有非常完善的安全漏洞庫,去做專門的檢測。同時,你還要作為一個公共產品的開發商,你要結合開發商的SDL,對安全產品進行相關的管理。

我們今天我們的信息領域里面,信息安全領域里面,傳統的IT系統有著非常完善的這樣一個產品開發周期,以及安全的這樣一個監控,有著非常強大的這樣一個自測和公測的手段,來對我們的系統進行維護。同樣,公共產品也應該具有相關的機制。公共產品在安全方面也要建立一個第三方認證的保障。我們今天很多IT系統,它有第三方認證的,通過對它的信息安全認證、準入,能夠保障我們一定程度上免受這些安全的威脅。這一點,對公共產品的供應商來講,也是有要求的,大家以后應該提高在這方面的意識。

最后一點,就是說對公開的這種漏洞的一個及時響應,事實上在傳統的IT領域來講,安全漏洞一直是我們安全核心威脅是針對漏洞產生的。今天有很多人在網上,在我們的互聯網上系統上對漏洞進行挖掘,也可以通過各種方式,通過一些漏洞數據庫,看找到或發現一些漏洞,這個時候對于我們大部分的管理人員來講,你要建立一個及時的響應的機制,一旦有新的漏洞出現,一旦你的系統中存在著這樣一些漏洞,我們就要對它做好相關的補丁,相關的防護。

事實上,我們今天統一數字表明,針對安全領域這樣一個攻擊,90%以上的漏洞,是公開的領域發布之后被人使用的,這個數字可能還要高,因此對于我們真正的管理員來講,我們更多是要做好漏洞這樣一些防護。

戳這里,看該作者更多好文

責任編輯:趙寧寧 來源: 51CTO專欄
相關推薦

2012-03-01 14:31:30

2013-07-01 14:51:22

2012-06-28 16:09:30

2017-03-22 14:58:41

2016-09-18 16:30:16

V課堂工業4.0德國

2023-04-05 00:08:03

2021-12-26 07:40:42

物聯網網關工業控制系統安全IIOT

2012-12-25 10:11:32

2016-08-17 23:05:13

2016-07-22 23:07:24

智能工廠智能制造V課堂

2014-06-20 14:07:49

2018-05-21 16:13:18

工業互聯網信息化通信

2022-03-17 00:07:00

工業控制系統

2014-06-23 13:26:53

2017-09-18 15:16:48

智能制造申報評審

2016-07-18 13:57:04

智造+V課堂工業4.0

2017-07-31 14:06:18

工業機器人機械

2016-03-17 15:33:42

工業4.0智造+V課堂

2018-06-21 16:58:08

工業互聯網信息化智能制造
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 亚洲国产欧美日韩 | 亚洲国产精品日韩av不卡在线 | 五月综合久久 | 手机日韩 | 无码国模国产在线观看 | 日本久久精品视频 | 日韩精品一区二区三区 | 久久伊人精品 | 久久在线看| 欧美色图综合网 | 久久精品一区二区 | 午夜三级网站 | aⅴ色国产 欧美 | 一区二区在线 | 成人小视频在线观看 | 精品毛片 | 一级一级一级毛片 | 99精品久久久国产一区二区三 | 精品视频一区二区在线观看 | 亚洲精品成人网 | 久久精品亚洲 | 尤物视频在线免费观看 | 亚洲国产欧美一区二区三区久久 | 成人午夜免费福利视频 | 国产精品久久久久无码av | 国产精品美女一区二区 | 99精品视频在线 | 91资源在线播放 | 天堂免费| 亚洲欧洲在线观看视频 | 女朋友的闺蜜3韩国三级 | 国产真实精品久久二三区 | 成人免费观看男女羞羞视频 | 国产欧美一区二区三区在线看 | 中文字幕一区在线观看视频 | 亚洲午夜视频在线观看 | 超碰免费在 | 久久综合伊人一区二区三 | 日本精品一区二区在线观看 | 久久国色 | 中文字幕亚洲欧美日韩在线不卡 |