热门关键词:
您的位置: 主页 > 合作案例 > 废气处理工程

全国服务热线

020-88888888

工业控制SCADA系统的信息安全研究(一)【BOB半岛·(中国)官方网站】

作者:BOB半岛·(中国)官方网站时间:2024-10-29 17:34 次浏览

信息摘要:

工业掌控SCADA(SupervisoryControlAndDataAcquisition,数据采集与监控)系统需要对现场运营的设备展开监控和掌控,以构建数据采集、设备掌控、测量、参数调节以及各类信号报警等功能。...

本文摘要:工业掌控SCADA(SupervisoryControlAndDataAcquisition,数据采集与监控)系统需要对现场运营的设备展开监控和掌控,以构建数据采集、设备掌控、测量、参数调节以及各类信号报警等功能。

工业掌控SCADA(SupervisoryControlAndDataAcquisition,数据采集与监控)系统需要对现场运营的设备展开监控和掌控,以构建数据采集、设备掌控、测量、参数调节以及各类信号报警等功能。它是电力、石油、冶金、天然气、铁路、供水、化工等关系国家命脉的基础产业的神经中枢。随着计算机技术和网络通信技术普遍应用于工业控制系统,带给了工业掌控网络的诸多安全性问题,如病毒、信息外泄和伪造、系统无法用于等。近年来,对工业控制系统的反击呈圆形快速增长趋势,据国外安全性专家的报告,2000年以来对工业控制系统的顺利反击数量快速增长了近10倍,2002年上半年就有70%的能源与电力公司最少经历了一次网络攻击。

美国国土安全部2004年找到了1700个SCADA设施存在外部可以反击的漏洞,这些设施还包括化工、购物中心、水坝和桥梁等。2003年震荡波蠕虫病毒在全球侵袭期间,美国俄亥俄州核电站企业网病毒感染蠕虫并蔓延到核电站的运营网,引起了网络阻塞。造成了监控核电厂关键安全性命令的计算机控制板瓦解,最后造成核电厂处置计算机中断。

2010年“震网”病毒反击伊朗核电站,病毒对西门子公司的数据采集与监控系统SIMATICWinCC展开反击;2011年全球独立国家安全性检测机构NssLabs公布报告称之为,西门子的一个工业控制系统不存在新的漏洞,该漏洞易受黑客攻击。SCADA系统是工业控制系统的核心,是国家关键基础设施的最重要组成部分。强化SCADA系统的安全性防水是我国信息安全确保建设的根本性课题。

为了强化国内工控系统的信息安全。2011年9月29日工业和信息化部印发《关于强化工业控制系统信息安全管理的通报》,拒绝切实加强工业控制系统信息安全管理,以确保工业生产运营安全性、国家经济安全性和人民生命财产安全性。1、工业掌控SCADA系统的主要安全性风险1.1SCADA系统结构现代SCADA系统不仅必要面向工业生产过程,还要已完成与企业信息系统的数据交换和传送,覆盖面积从底层现场设备到上层信息网络的有所不同层面。因此,我们可以将整个SCADA系统区分为3层结构,如图1,自下而上分别是现场设备层、过程监控层和业务管理层,每层都具备有所不同响应时间的特点。

最底层是现场设备层,这一层还包括各种传感器、仪器仪表、动作器等现场设备,使用对外开放的现场总线协议,各种现场设备以网络节点的形式挂接在现场总线网络上,包含动态的网络化的现场控制系统。这一层负责管理工业过程现场数据的系统收集以及控制指令的继续执行。中间是过程监控层,这一层还包括SCADA系统的主控服务器、备份服务器、数据库服务器、人机界面、现场网络和以太网的切换设备等。这一层从现场设备层提供工业过程的数据,已完成运营参数监控、报警和趋势分析等功能,并发送到各种控制指令。

过程监控的功能一般由上位的掌控计算机已完成,它与现场总线连接,或者通过专门的现场总线模块转换器构建现场总线网段与以太网段的相连。最上层是业务管理层,这一层主要是企业信息网络,一般来说与互联网联通,是普通的IP网络。网络中还包括各种标准化的服务器、主机、网络设备、安全性防水设备等,获取WEB、FTP、邮件等网络服务。另外,这一层一般来说还不存在远程用户采访点,容许远程用户通过浏览器等方式查找网络运营状态以及现场设备的状况,对生产过程展开动态监控。

对于有权限的用户还可以远程改动各种设备参数和运营参数,从而在广域网范围构建工业过程的远程监控。在SCADA掌控网络模型中,现场设备层与过程监控层、业务管理层之间通过数据传输与交互,构建了掌控网络与信息网络的密切构建。1.2针对SCADA系统的结构特点可以显现出SCADA系统在网络、平台、安全性防水等几个方面不存在风险。1)SCADA网络通信不存在的风险根据SCADA系统的层次模型,其网络类型还包括现场总线网络、工业以太网和企业信息网络,使用的协议还包括工业控制协议和普通的TCP/IP网络协议。

在SCADA系统的现场设备层和过程控制层,主要用于现场总线协议和工业以太网协议。现场总线协议在设计时大多没考虑到安全性因素,一般来说缺乏证书、许可和加密机制,数据和掌控信息以明文方式传送。

工业以太网协议也只是对控制协议展开筒单PCB,如CIPPCB为EtherNet/IP、ModbusPCB为Modbus/TCP。一些协议的设计给攻击者获取了搜集SCADA系统信息、发动拒绝服务反击的条件。

SCADA系统过程控制层一般来说不会为用户获取远程访问模块,如通过互联网和VPN采访等,远程访问模块经常不存在安全措施严重不足或不存在安全性管理问题,给攻击者获取了侵略SCADA系统的地下通道。SCADA系统的业务管理层一般来说与企业网络相互相连,进而与互联网连接,并具备公开发表的采访入口,来自互联网的反击活动顺利攻占企业网络中的节点后就有可能通过企业网络转入SCADA系统展开毁坏。2)SCADA系统平台不存在的风险目前SCADA系统中大量用于未知不存在风险的标准软硬件平台,也还包括一些专门用作工业掌控领域的平台、操作系统以及应用软件。

SCADA系统的主控单元一般来说是一台普通的计算机,用于UNIX或Windows操作系统,操作系统不存在的风险有可能造成SCADA系统遭到反击。3)SCADA系统安全防水方面不存在的风险由于SCADA系统是用作工业掌控领域,并且最初大量用于专用软硬件平台和协议,因此SCADA系统与普通IT系统比起缺少充足的信息安全措施。

另外,由于长期以来对SCADA系统的信息安全问题了解严重不足,造成SCADA系统一般来说缺乏完备的安全策略和安全性规程,操作系统使用配置文件的配备,对外开放了很多不安全性和不必要的服务,没配有定期的病毒检测,口令没改版时间、字符长度、字符类型等方面的容许,没及时改版操作系统安全补丁等,这些都为SCADA系统祸根了安全隐患。


本文关键词:BOB半岛·(中国)官方网站,半岛·体育(BOB)中国官方网站,BOB SPORTS

本文来源:BOB半岛·(中国)官方网站-www.syjtjx.com

【热门推荐】