《工業(yè)控制系統(tǒng)信息安全》課件-第五節(jié) 工業(yè)控制系統(tǒng)特性、威脅和脆弱性_第1頁
《工業(yè)控制系統(tǒng)信息安全》課件-第五節(jié) 工業(yè)控制系統(tǒng)特性、威脅和脆弱性_第2頁
《工業(yè)控制系統(tǒng)信息安全》課件-第五節(jié) 工業(yè)控制系統(tǒng)特性、威脅和脆弱性_第3頁
《工業(yè)控制系統(tǒng)信息安全》課件-第五節(jié) 工業(yè)控制系統(tǒng)特性、威脅和脆弱性_第4頁
《工業(yè)控制系統(tǒng)信息安全》課件-第五節(jié) 工業(yè)控制系統(tǒng)特性、威脅和脆弱性_第5頁
已閱讀5頁,還剩14頁未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

從信息安全角度看,工業(yè)控制系統(tǒng)與IT系統(tǒng)的差異在哪里?ICS與IT系統(tǒng)的比較ICS運(yùn)行專有控制協(xié)議、使用專門的硬件和軟件廣泛使用低成本的互聯(lián)網(wǎng)協(xié)議設(shè)備,顯著降低了ICS與外部世界的隔離。ICS和傳統(tǒng)IT具有不同的風(fēng)險(xiǎn)和優(yōu)先級別ICS具有不同的性能和可靠性要求Forexample,securityinITsystemsemphasizesthetriadofconfidentiality,integrity,andavailability(CIA).Itmaytreatconfidentialitywithahigherlevelofpriority.Incomparison,itisessentialtoensurethesafeandstableoperationofICSs.Therefore,ICSsareprimarilyconcernedwiththehighavailabilityofnetworksandfunctioningcomponents.Withthenatureofcomplexcyber–physicalinteractions,ICSsworktomaintaintheintegrityofindustrialprocesssystems.AnyunexpectedoutagesofICSsthatcontrolindustrialprocessesarenotacceptable.Asanotherexample,oncecyberthreatsbreaktheprotectionoffirewallsandintrusionprevention,theymayhaveacatastrophicimpactonthesafetyandsecurityofthephysicalprocessesofICSs.Thus,securitymechanismsandreliabilityanalysisforICSsaresubstantiallydifferentfromthoseforgeneralITsystemsICS與IT系統(tǒng)的比較IT系統(tǒng)ICS系統(tǒng)時(shí)效性高吞吐量的特征??梢猿惺芤欢ǖ臅r(shí)延、丟包等。對時(shí)間的時(shí)效性有嚴(yán)格的要求,時(shí)延與穩(wěn)定性有明確的規(guī)定。工業(yè)通信數(shù)據(jù)流量往往并不是大量的??捎眯圆]有如此高的可用性要求。在生產(chǎn)過程中,不允許發(fā)生意外中斷。必須提前預(yù)備部署意外方案,確保ICS的高可用性要求。風(fēng)險(xiǎn)管理要求數(shù)據(jù)機(jī)密性、完整性和可用性是主要的關(guān)注點(diǎn)。人身安全、生產(chǎn)破壞、設(shè)備損失、知識產(chǎn)權(quán)損失、產(chǎn)品丟失等才是關(guān)注的要點(diǎn)。體系架構(gòu)安全焦點(diǎn)安全性的主要焦點(diǎn)是保護(hù)IT資產(chǎn)以及在這些資產(chǎn)之間存儲或傳輸?shù)男畔⒈Wo(hù)工控基礎(chǔ)設(shè)施(例如,PLC,操作員站,DCS控制器),因?yàn)樗鼈冎苯迂?fù)責(zé)控制最終過程。ICS中央服務(wù)器的保護(hù)仍然是非常重要的,因?yàn)橹醒敕?wù)器可能對每一個(gè)邊緣設(shè)備產(chǎn)生不利影響物理相互作用在典型的IT系統(tǒng)中,沒有與環(huán)境的物理交互ICS可以與ICS域中的物理過程和后果進(jìn)行非常復(fù)雜的交互,這些過程可以在物理事件中出現(xiàn)。必須測試集成到ICS中的所有安全功能時(shí)間要求緊迫的響應(yīng)在一個(gè)典型的IT系統(tǒng)中,不需要太考慮數(shù)據(jù)流就可以實(shí)現(xiàn)訪問控制對于一些ICS而言,自動響應(yīng)時(shí)間或?qū)θ藱C(jī)交互的響應(yīng)控制是非常關(guān)鍵的。系統(tǒng)操作通用的系統(tǒng)架構(gòu)以及軟硬件安全升級等條件。ICS的操作系統(tǒng)(OS)和應(yīng)用程序可能無法使用典型的IT安全措施。具有局限的專業(yè)要求。軟件硬件很難再操作系統(tǒng)網(wǎng)絡(luò)中升級。確實(shí)一些功能,例如加密。ICS與IT系統(tǒng)的比較IT系統(tǒng)ICS系統(tǒng)資源約束支持通用與定義接口的軟件、硬件為目標(biāo)在某些情況下,由于ICS供應(yīng)商許可和服務(wù)協(xié)議,不允許使用第三方安全解決方案,如果在沒有供應(yīng)商確認(rèn)或批準(zhǔn)的情況下安裝第三方應(yīng)用程序,則可能會發(fā)生服務(wù)支持丟失。通信開放的、公用通信協(xié)議在ICS環(huán)境中用于現(xiàn)場設(shè)備控制和內(nèi)部處理器通信的通信協(xié)議和媒體通常與通用的IT環(huán)境不同,可能是專有的。變更管理IT系統(tǒng)的軟件更新,包括安全補(bǔ)丁,根據(jù)適當(dāng)?shù)陌踩呗院统绦?,通常都是?shí)時(shí)應(yīng)用的ICS的軟件更新往往就無法及時(shí)實(shí)施,因?yàn)檫@些更新需要由工業(yè)控制應(yīng)用程序的供應(yīng)商和應(yīng)用程序的最終用戶充分測試后才能實(shí)施。作為更新過程的一部分,ICS可能還需要重新驗(yàn)證。另一個(gè)問題是許多ICS使用供應(yīng)商不再支持的舊版操作系統(tǒng)。因此,可用的修補(bǔ)程序可能不適用。變更管理也適用于硬件和固件。當(dāng)變更管理過程應(yīng)用于ICS時(shí),需要由ICS專家(例如,控制工程師)與安全和IT人員一起進(jìn)行仔細(xì)評估。管理的支持典型的IT系統(tǒng)允許多元化的支持模式對于ICS,服務(wù)支持通常是通過單一供應(yīng)商提供的組件壽命典型的IT組件的壽命一般為3至5年在許多情況下開發(fā)了非常具體的使用和實(shí)施技術(shù),所部署技術(shù)的壽命通常為15至20年,有時(shí)甚至更長。組件訪問典型的IT組件通常是本地的,易于訪問而ICS組件可以是隔離的,遠(yuǎn)程的,并需要大量的物力以獲得對它們的訪問。ICS面對的威脅威脅代理描述攻擊者攻擊者為了挑戰(zhàn)或者在攻擊者社區(qū)吹噓權(quán)利而闖入網(wǎng)絡(luò)。雖然遠(yuǎn)程攻擊曾經(jīng)需要一定的技能或計(jì)算機(jī)知識,但是攻擊者現(xiàn)在卻可以從互聯(lián)網(wǎng)上下載攻擊腳本和協(xié)議,并向受害網(wǎng)站發(fā)動它們。因此,雖然攻擊工具越來越高級,它們也變得更容易使用。僵尸網(wǎng)絡(luò)操縱者僵尸網(wǎng)絡(luò)操縱者即攻擊者;他們侵入系統(tǒng)不是為了挑戰(zhàn)或炫耀,而是接管多個(gè)系統(tǒng)來協(xié)調(diào)攻擊并分發(fā)網(wǎng)絡(luò)釣魚方案,垃圾郵件和惡意軟件攻擊。受損系統(tǒng)和網(wǎng)絡(luò)的服務(wù)有時(shí)可在地下市場上獲得(例如,購買拒絕服務(wù)攻擊或使用服務(wù)器來中繼垃圾郵件或網(wǎng)絡(luò)釣魚攻擊)。犯罪集團(tuán)犯罪團(tuán)伙試圖攻擊系統(tǒng)以獲取錢財(cái)。具體來說,有組織的犯罪集團(tuán)利用垃圾郵件,網(wǎng)絡(luò)釣魚,間諜軟件/惡意軟件進(jìn)行身份盜竊和在線欺詐。國際公司間諜和有組織犯罪組織也通過其進(jìn)行工業(yè)間諜活動和大規(guī)模貨幣盜竊以及雇用或培養(yǎng)攻擊。一些犯罪團(tuán)伙可能用網(wǎng)絡(luò)攻擊威脅某個(gè)組織試圖勒索金錢。外國情報(bào)服務(wù)外國情報(bào)部門使用網(wǎng)絡(luò)工具作為他們的信息收集和間諜活動的一部分。此外,一些國家正積極致力于發(fā)展信息戰(zhàn)理論,計(jì)劃和能力。這些能力通過破壞支持軍事力量的供應(yīng),通信和經(jīng)濟(jì)基礎(chǔ)設(shè)施,使單個(gè)實(shí)體產(chǎn)生重大而嚴(yán)重的影響。內(nèi)部人員不滿的內(nèi)部人員是計(jì)算機(jī)犯罪的主要來源。內(nèi)部人員可能并不需要大量的計(jì)算機(jī)入侵相關(guān)知識,因?yàn)樗麄儗δ繕?biāo)系統(tǒng)的了解,往往能夠不受限制地訪問系統(tǒng)從而對系統(tǒng)造成損害或竊取系統(tǒng)數(shù)據(jù)。內(nèi)部威脅還包括外包供應(yīng)商以及員工意外地將惡意軟件引入系統(tǒng)中。內(nèi)部人員可能包括員工、承包商或商業(yè)合作伙伴。不適當(dāng)?shù)牟呗?、程序和測試也會導(dǎo)致對ICS的影響。對ICS和現(xiàn)場設(shè)備的影響范圍從微不足道到重大損害。來自內(nèi)部的意外影響是發(fā)生概率最高的事件之一。釣魚者釣魚者是執(zhí)行釣魚計(jì)劃的個(gè)人或小團(tuán)體,企圖竊取身份或信息以獲取金錢。釣魚者也可以使用垃圾郵件和間諜軟件/惡意軟件來實(shí)現(xiàn)其目標(biāo)。垃圾郵件發(fā)送者垃圾郵件發(fā)送者是指通過隱藏或虛假信息分發(fā)未經(jīng)請求的電子郵件以銷售產(chǎn)品,進(jìn)行網(wǎng)絡(luò)釣魚計(jì)劃,分發(fā)間諜軟件/惡意軟件或有組織的攻擊(例如,DoS)的個(gè)人或組織間諜/惡意軟件作者具有惡意企圖的個(gè)人或組織通過制作和散布間諜軟件和惡意軟件進(jìn)行對用戶的攻擊。已經(jīng)有一些破壞性的電腦病毒和蠕蟲對文件和硬盤驅(qū)動器造成了損害,包括Melissa宏病毒,Explore.Zip蠕蟲,CIH(切爾諾貝利)病毒,尼姆達(dá),紅色代碼,Slammer(地獄),和Blaster(沖擊波)。恐怖份子恐怖份子試圖破壞、中斷或利用關(guān)鍵基礎(chǔ)設(shè)施來威脅國家安全,造成大量人員傷亡,削弱并損害公眾的士氣和信心??植婪肿涌赡苁褂镁W(wǎng)絡(luò)釣魚或間諜軟件/惡意軟件,以籌集資金或收集敏感信息。恐怖分子可能襲擊一個(gè)目標(biāo),以從其他目標(biāo)上轉(zhuǎn)移視線或資源。工業(yè)間諜工業(yè)間諜活動,旨在通過秘密的方法獲得知識產(chǎn)權(quán)和技術(shù)訣竅ICS系統(tǒng)潛在的脆弱性漏洞描述工業(yè)控制系統(tǒng)安全策略不當(dāng)對于工業(yè)控制系統(tǒng),由于安全策略不當(dāng)或策略不具體,造成安全漏洞常有發(fā)生。沒有正式的工業(yè)控制系統(tǒng)安全培訓(xùn)和安全意識培養(yǎng)文檔化的正式安全培訓(xùn)和意識培養(yǎng)旨在使員工了解組織安全策略和程序以及行業(yè)網(wǎng)絡(luò)安全標(biāo)準(zhǔn)和建議實(shí)踐。如果不對特定的ICS政策和程序進(jìn)行培訓(xùn),就不能指望員工維持安全的ICS環(huán)境。安全架構(gòu)和設(shè)計(jì)不足安全管理工程師由于安全培訓(xùn)機(jī)會較少,對產(chǎn)品不夠熟悉,到目前為止供應(yīng)商還沒有把一些安全特征移植到產(chǎn)品中。對于工業(yè)控制系統(tǒng),沒有開發(fā)出明確具體、書面的安全策略或程序文件應(yīng)制定具體的安全程序,并為ICS培訓(xùn)員工。這是健全的安全計(jì)劃的根源。工業(yè)控制系統(tǒng)設(shè)備操作指南缺失或不足設(shè)備操作指南應(yīng)當(dāng)及時(shí)更新并保持隨時(shí)可用,這些操作指南是工業(yè)控制系統(tǒng)發(fā)生故障時(shí)安全恢復(fù)所必須的組成部分。安全執(zhí)行中管理機(jī)制的缺失負(fù)有安全管理責(zé)任的員工應(yīng)當(dāng)對安全策略與程序文件的管理、實(shí)施負(fù)責(zé)。工業(yè)控制系統(tǒng)中很少或沒有安全審計(jì)獨(dú)立的安全審計(jì)人員應(yīng)當(dāng)檢查和驗(yàn)證系統(tǒng)日志記錄并主動判斷安全控制措施是否充分,以保證符合ICS安全策略與程序文件的規(guī)定。審計(jì)人員還應(yīng)當(dāng)經(jīng)常檢查ICS安全服務(wù)的缺失,并提出改進(jìn)建議,這樣能夠使安全控制措施更有效。沒有明確的ICS系統(tǒng)業(yè)務(wù)連續(xù)性計(jì)劃或?yàn)?zāi)難恢復(fù)計(jì)劃組織應(yīng)當(dāng)準(zhǔn)備業(yè)務(wù)連續(xù)性計(jì)劃或?yàn)?zāi)難恢復(fù)計(jì)劃并進(jìn)行定期演練,以防基礎(chǔ)設(shè)施重大的軟硬件故障發(fā)生,如果業(yè)務(wù)連續(xù)性計(jì)劃或?yàn)?zāi)難恢復(fù)計(jì)劃缺失,ICS系統(tǒng)可能會造成業(yè)務(wù)中斷和生產(chǎn)數(shù)據(jù)丟失。沒有明確具體的配置變更管理程序ICS系統(tǒng)硬件、固件、軟件的變更控制程序和相關(guān)程序文件應(yīng)當(dāng)嚴(yán)格制定,以保證ICS系統(tǒng)得到實(shí)時(shí)保護(hù),配置變更管理程序的缺失將導(dǎo)致安全脆弱性的發(fā)生,增大安全風(fēng)險(xiǎn)。策略和程序上的脆弱性ICS系統(tǒng)潛在的脆弱性脆弱性描述在發(fā)現(xiàn)安全漏洞之后,供應(yīng)商可能沒有開發(fā)出相應(yīng)的補(bǔ)丁程序由于ICS系統(tǒng)軟件及操作系統(tǒng)更新的復(fù)雜性,補(bǔ)丁程序的更新必須經(jīng)過廣泛的回歸測試,從測試到最終發(fā)布之間有較長的漏洞暴露周期。操作系統(tǒng)和應(yīng)用軟件補(bǔ)丁程序沒有及時(shí)安裝老版本的操作系統(tǒng)或應(yīng)用軟件可能存在最新發(fā)現(xiàn)的安全漏洞,組織的程序文件中應(yīng)當(dāng)明確如何維護(hù)補(bǔ)丁程序。操作系統(tǒng)和應(yīng)用軟件補(bǔ)丁程序沒有進(jìn)行廣泛測試操作系統(tǒng)和應(yīng)用軟件補(bǔ)丁程序沒有進(jìn)行廣泛測試就安裝上線,可能會對ICS系統(tǒng)的正常運(yùn)轉(zhuǎn)產(chǎn)生影響,組織的程序文件中應(yīng)當(dāng)明確對新出現(xiàn)的補(bǔ)丁程序進(jìn)行廣泛測試。使用缺省配置如使用缺省配置可能會導(dǎo)致不安全或不必要的端口或服務(wù)沒有關(guān)閉。關(guān)鍵配置文件沒有存儲備份措施組織應(yīng)當(dāng)在程序文件中對配置文件進(jìn)行存儲與備份,以防偶然事故的發(fā)生,防止黑客對配置文件進(jìn)行更改,造成業(yè)務(wù)中斷或業(yè)務(wù)數(shù)據(jù)的丟失。組織應(yīng)當(dāng)在程序文件中明確如何維護(hù)ICS系統(tǒng)的安全配置信息。移動設(shè)備數(shù)據(jù)未保護(hù)如果敏感數(shù)據(jù)(如密碼,電話號碼)被明文儲存在手提設(shè)備例如筆記本電腦,掌上電腦等,這些設(shè)備被卡丟失或被盜,系統(tǒng)安全可能存在風(fēng)險(xiǎn)。需要建立政策、程序、機(jī)制來保護(hù)移動設(shè)備上的數(shù)據(jù)。平臺配置方面的脆弱性ICS系統(tǒng)潛在的脆弱性脆弱性描述密碼策略不當(dāng)在使用密碼時(shí)需要定義密碼策略,包括密碼強(qiáng)度、更改周期等,如果沒有密碼策略,系統(tǒng)可能沒有適當(dāng)?shù)拿艽a控制措施,使未授權(quán)用戶更可能擅自訪問機(jī)密信息。考慮到ICS系統(tǒng)及員工處理復(fù)雜密碼的能力,組織應(yīng)當(dāng)把密碼策略作為整體ICS安全策略的一個(gè)組成部分來制定。未設(shè)置密碼在ICS各組件上應(yīng)實(shí)施密碼訪問策略,以防止未經(jīng)授權(quán)的訪問。密碼相關(guān)的漏洞,包括以下情況沒有密碼:登錄系統(tǒng)(如果系統(tǒng)有用戶帳戶)系統(tǒng)開機(jī)(如果系統(tǒng)有沒有用戶帳戶)系統(tǒng)的屏幕保護(hù)程序(如果ICS組件,隨著時(shí)間的推移無人值守)密碼認(rèn)證策略不應(yīng)妨礙或干擾ICS的應(yīng)急響應(yīng)活動。密碼丟失密碼應(yīng)保密,以防止未經(jīng)授權(quán)的訪問。密碼披露的例子包括:在系統(tǒng)本地的明顯位置發(fā)布密碼和其他人共享用戶個(gè)人帳戶密碼通過社交方式向?qū)κ謧鬟_(dá)密碼通過未受保護(hù)的通信鏈路發(fā)送未加密的密碼密碼猜解弱口令很容易被黑客或計(jì)算機(jī)算法破解,從而獲得未經(jīng)授權(quán)的訪問。例子包括:短,簡單(例如,所有小寫字母)或其他不符合典型強(qiáng)度要求的密碼。密碼強(qiáng)度還取決于處理更嚴(yán)格密碼的特定ICS功能默認(rèn)供應(yīng)商提供的密碼在指定的時(shí)間間隔不更改密碼沒有訪問控制措施訪問控制措施不當(dāng)可能會導(dǎo)致給ICS用戶過多或過少的特權(quán)。以下舉例說明每一種情況下:系統(tǒng)默認(rèn)訪問控制策略允許系統(tǒng)管理員權(quán)限系統(tǒng)配置不當(dāng),操作人員無法在緊急情況下采取應(yīng)急響應(yīng)措施應(yīng)制定訪問控制策略,作為ICS安全策略的一部分平臺配置方面的脆弱性ICS系統(tǒng)潛在的脆弱性脆弱性描述安全變更時(shí)沒有充分進(jìn)行測試許多ICS設(shè)施,特別是較小的設(shè)施,沒有測試設(shè)備,因此必須使用實(shí)時(shí)操作系統(tǒng)實(shí)施安全更改。對關(guān)鍵設(shè)備沒有充分的物理保護(hù)措施訪問控制中心,現(xiàn)場設(shè)備,便攜設(shè)備,媒體,和其他ICS組件需要被控制。許多遠(yuǎn)程站點(diǎn)往往沒有人員和物理監(jiān)測控制措施。未授權(quán)用戶能夠接觸設(shè)備對ICS設(shè)備的物理訪問應(yīng)僅限于必要的人員,并考慮安全要求,例如緊急關(guān)閉或重啟。不正確地訪問ICS設(shè)備可能導(dǎo)致以下任何情況:物理盜竊數(shù)據(jù)和硬件數(shù)據(jù)和硬件的物理損壞或毀壞擅自變更功能的環(huán)境(例如,數(shù)據(jù)連接,可移動媒體擅自使用,添加/刪除資源)物理數(shù)據(jù)鏈路斷開難以檢測的數(shù)據(jù)攔截(擊鍵和其他輸入記錄)不安全的遠(yuǎn)程訪問ICS組件調(diào)制解調(diào)器和其他遠(yuǎn)程訪問措施的開啟,使維護(hù)工程師和供應(yīng)商獲得遠(yuǎn)程訪問系統(tǒng)的能力,應(yīng)部署安全控制,以防止未經(jīng)授權(quán)的個(gè)人進(jìn)入到ICS。雙網(wǎng)卡(NIC)連接網(wǎng)絡(luò)具有連接到不同網(wǎng)絡(luò)的雙網(wǎng)卡機(jī)器可允許未經(jīng)授權(quán)的訪問以及將數(shù)據(jù)從一個(gè)網(wǎng)絡(luò)傳遞到另一個(gè)網(wǎng)絡(luò)。未注冊的資產(chǎn)要維護(hù)ICS的安全,應(yīng)該有一個(gè)準(zhǔn)確的資產(chǎn)清單。一個(gè)控制系統(tǒng)及其組成部分的不準(zhǔn)確,可能為非授權(quán)用戶訪問ICS系統(tǒng)留下后門。無線電頻率和電磁脈沖(EMP)用于控制系統(tǒng)的硬件易受射頻和電磁脈沖(EMP)的影響。影響范圍可以從命令和控制的暫時(shí)中斷到電路板的永久性損壞。無備用電源對于關(guān)鍵資產(chǎn)如果沒有備用電源,電力不足將關(guān)閉ICS系統(tǒng),并可能產(chǎn)生不安全的情況。功率損耗也可能導(dǎo)致不安全的默認(rèn)設(shè)置。環(huán)境控制缺失環(huán)境控制的喪失可能導(dǎo)致處理器過熱。一些處理器將關(guān)閉以保護(hù)自己;有些可能會繼續(xù)運(yùn)作,但容量很小,會產(chǎn)生間歇性錯(cuò)誤;如果它們過熱,有些會融化。關(guān)鍵設(shè)備沒有冗余備份關(guān)鍵設(shè)備沒有冗余備份可能導(dǎo)致單點(diǎn)故障的發(fā)生。平臺硬件方面的脆弱性ICS系統(tǒng)潛在的脆弱性脆弱性描述緩沖區(qū)溢出ICS系統(tǒng)軟件可能會出現(xiàn)緩沖區(qū)溢出,黑客可能會利用這些來發(fā)起各種攻擊安裝的安全設(shè)備沒有開啟防護(hù)功能如果未啟用或至少將其標(biāo)識為已禁用,則隨產(chǎn)品一起安裝的安全功能將毫無用處。拒絕服務(wù)攻擊ICS系統(tǒng)軟件可能會受到DOS攻擊,可能會導(dǎo)致合法用戶不能訪問,或系統(tǒng)訪問響應(yīng)延遲。因未定義、定義不清,或“非法”定義導(dǎo)致操作錯(cuò)誤一些ICS在執(zhí)行操作指令時(shí)對輸入的數(shù)據(jù)包缺乏有效檢測,這些數(shù)據(jù)包的格式不正確或含有非法或其他意外的字段值。過程控制的OLE(OPC),依賴于遠(yuǎn)程過程調(diào)用(RPC)和分布式組件對象模型(DCOM)沒有更新的補(bǔ)丁,對于已知的RPC/DCOM漏洞來說OPC是脆弱的。使用不安全的全行業(yè)ICS協(xié)議分布式網(wǎng)絡(luò)協(xié)議(DNP)3.0,MODBUS,PROFIBUS,以及其他協(xié)議,應(yīng)用于多個(gè)行業(yè),協(xié)議信息是公開的。這些協(xié)議通常很少或根本沒有內(nèi)置的安全功能明文傳輸許多ICS的協(xié)議傳輸介質(zhì)之間的明文傳輸?shù)南?,使得它們很容易被對手竊聽。開啟了不必要的服務(wù)許多平臺上運(yùn)行著有各種各樣的處理器和網(wǎng)絡(luò)服務(wù)。不必要的服務(wù)很少被禁用,可能會被利用。專有軟件的使用在國際IT、ICS和“黑帽”會議討論過,并在技術(shù)論文,期刊或目錄服務(wù)器上已發(fā)表過。此外,ICS維修手冊可從供應(yīng)商那里獲得。這些信息可以幫助黑客成功地對ICS發(fā)起攻擊。軟件配置、設(shè)計(jì)上認(rèn)證及訪問控制措施不足未經(jīng)授權(quán)的訪問,配置和編程軟件,可能會損壞設(shè)備。沒有安裝入侵檢測/防護(hù)設(shè)備安全事件的發(fā)生可能會導(dǎo)致系統(tǒng)可用性的損失;IDS/IPS軟件可能會停止或防止各類攻擊,包括DoS攻擊,也識別攻擊內(nèi)部主機(jī)與蠕蟲感染者,如。IDS/IPS系統(tǒng)軟件必須在部署之前進(jìn)行測試,以確定它不會影響ICS系統(tǒng)的正常運(yùn)行。日志未維護(hù)如果沒有適當(dāng)和準(zhǔn)確的日志記錄,可能無法確定是什么原因造成安全事件的發(fā)生。安全事故未及時(shí)發(fā)現(xiàn)在安裝日志和其他安全傳感器的情況下,可能無法實(shí)時(shí)監(jiān)控它們,因此可能無法快速檢測和抵消安全事件。平臺軟件方面的脆弱性ICS系統(tǒng)潛在的脆弱性脆弱性描述防惡意軟件未安裝惡意軟件可能導(dǎo)致性能下降,系統(tǒng)可用性降低以及數(shù)據(jù)的捕獲,修改或刪除。需要使用惡意軟件保護(hù)軟件(如防病毒軟件)來防止系統(tǒng)被惡意軟件感染。防惡意軟件或特征碼未更新未更新的防惡意軟件版本和特征碼可能會使系統(tǒng)面臨新的惡意軟件威脅。防惡意軟件安裝前未進(jìn)行廣泛的測試防惡意軟件安裝前未進(jìn)行廣泛的測試可能會對ICS系統(tǒng)正常運(yùn)轉(zhuǎn)產(chǎn)生影響。惡意軟件保護(hù)方面的脆弱性ICS系統(tǒng)潛在的脆弱性脆弱性描述網(wǎng)絡(luò)安全架構(gòu)ICS系統(tǒng)網(wǎng)絡(luò)基礎(chǔ)架構(gòu)常常根據(jù)業(yè)務(wù)和運(yùn)營環(huán)境的變化而發(fā)展變化,但很少考慮潛在的安全影響的變化。隨著時(shí)間的推移,安全漏洞可能會在不經(jīng)意間在基礎(chǔ)設(shè)施內(nèi)的特定組件中產(chǎn)生,如果沒有補(bǔ)救措施,這些漏洞可能成為進(jìn)入ICS的后門。未實(shí)施數(shù)據(jù)流控制數(shù)據(jù)流的控制,如訪問控制列表(ACL),需要限制哪些系統(tǒng)可以直接訪問網(wǎng)絡(luò)設(shè)備。一般來說,只有指定的網(wǎng)絡(luò)管理員應(yīng)該能夠直接訪問這些設(shè)備。數(shù)據(jù)流的控制應(yīng)確保其他系統(tǒng)不能直接訪問設(shè)備。安全設(shè)備配置不當(dāng)使用默認(rèn)配置,往往導(dǎo)致不安全和不必要的開放端口和利用的網(wǎng)絡(luò)服務(wù)的主機(jī)上運(yùn)行。防火墻規(guī)則和路由器ACL配置不正確可能會導(dǎo)致不必要的流量。網(wǎng)絡(luò)設(shè)備配置文件未保存或備份在意外或?qū)κ职l(fā)起的配置更改事件中,為了恢復(fù)系統(tǒng)可用性和防止數(shù)據(jù)丟失,應(yīng)使用程序來恢復(fù)網(wǎng)絡(luò)設(shè)備配置設(shè)置。應(yīng)開發(fā)用于維護(hù)網(wǎng)絡(luò)設(shè)備配置設(shè)置的文件化程序。數(shù)據(jù)傳輸中口令未加密密碼通過傳輸介質(zhì)明文傳輸,易被黑客嗅探,并獲得對網(wǎng)絡(luò)設(shè)備的未授權(quán)訪問。這樣黑客可能破壞ICS的操作或監(jiān)控ICS網(wǎng)絡(luò)活動。網(wǎng)絡(luò)設(shè)備密碼長期未修改密碼應(yīng)定期更換,這樣,如果未授權(quán)用戶獲得密碼,也只有很短的時(shí)間訪問網(wǎng)絡(luò)設(shè)備。未定期更換密碼可能使黑客破壞ICS的操作或監(jiān)視器ICS的網(wǎng)絡(luò)活動。訪問控制措施不充分黑客未授權(quán)訪問網(wǎng)絡(luò)系統(tǒng)可能會破壞ICS的操作或監(jiān)視器ICS的網(wǎng)絡(luò)活動。網(wǎng)絡(luò)配置方面的脆弱性ICS系統(tǒng)潛在的脆弱性脆弱性描述網(wǎng)絡(luò)設(shè)備物理防護(hù)不足應(yīng)該對網(wǎng)路設(shè)備的物理訪問進(jìn)行控制,以防止破壞網(wǎng)絡(luò)設(shè)備。不安全的物理接口不安全的通用串行總線(USB)和PS/2端口可以允許未經(jīng)授權(quán)的拇指驅(qū)動器,鍵盤記錄等外設(shè)的連接物理環(huán)境控制缺失環(huán)境控制的喪失可能導(dǎo)致處理器過熱。一些處理器會關(guān)閉以保護(hù)它們自己,而有些處理器如果過熱就會熔化。非關(guān)鍵人員對設(shè)備和網(wǎng)絡(luò)連接的訪問應(yīng)只限于必要的人員對網(wǎng)絡(luò)設(shè)備的物理訪問。不當(dāng)訪問網(wǎng)絡(luò)設(shè)備可能會導(dǎo)致下列任何一項(xiàng):物理盜竊的數(shù)據(jù)和硬件數(shù)據(jù)和硬件的物理損壞或毀壞未經(jīng)授權(quán)的更改(例如,改變ACL來允許攻擊進(jìn)入網(wǎng)絡(luò)安全環(huán)境)未經(jīng)授權(quán)的截取和操縱的網(wǎng)絡(luò)活動物理數(shù)據(jù)鏈路斷線或未經(jīng)授權(quán)的數(shù)據(jù)鏈接連接關(guān)鍵網(wǎng)絡(luò)設(shè)備沒有冗余備份關(guān)鍵設(shè)備沒有冗余備份可能導(dǎo)致單點(diǎn)故障的發(fā)生。網(wǎng)絡(luò)硬件方面的脆弱性ICS系統(tǒng)潛在的脆弱性脆弱性描述未定義網(wǎng)絡(luò)邊界如果沒有一個(gè)明確的安全邊界的界定,那么要確保必要的安全控制措施的正確部署和配置是不可能的,這可能會導(dǎo)致未經(jīng)授權(quán)的對系統(tǒng)和數(shù)據(jù)的訪問。未安裝防火墻或防火墻策略配置不當(dāng)防火墻配置不當(dāng)可能允許不必要的數(shù)據(jù)傳輸,這可能會導(dǎo)致幾個(gè)問題,包括允許攻擊數(shù)據(jù)包和惡意軟件在網(wǎng)絡(luò)之間傳播,容易監(jiān)測/其他網(wǎng)絡(luò)上的敏感數(shù)據(jù),造成未經(jīng)授權(quán)的系統(tǒng)訪問。專網(wǎng)中存在非法流量合法和非法流量有不同的要求,如確定性和可靠

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論