您的位置:控制工程论坛网论坛 » 工业安全 » 控制系统安全与IT安全

sweect

sweect   |   当前状态:在线

总积分:5941  2024年可用积分:0

注册时间: 2007-11-07

最后登录时间: 2023-08-21

空间 发短消息加为好友

控制系统安全与IT安全

sweect  发表于 2011/5/28 9:53:45      1506 查看 2 回复  [上一主题]  [下一主题]

手机阅读

控制系统与IT系统之间存在许多不同。IT系统要确保传输的机密性和可用性,而控制系统要保证全天候持续可用性。通常情况下,控制系统和IT系统在相互独立的网络中运行,并由相互独立的团队进行管理。
  由于控制系统必须做到全天候持续可用,控制系统环境中传统的管理流程变更非常耗时。因此,补丁程序更新、安全保护更新和修补程序或其他相关资源通常不会作为优先考虑的事项。在此示例中,西门子在其应用程序中使用硬编码密码,以提供对其SQL数据库的访问。该公司曾警告更改此类密码有可能危及系统的可用性。许多安全研究人员都曾对西门子这种明显违反安全策略的做法提出过异议。但是,考虑到在该环境中优先保证可用性的需求,上述做法是非常常见的。
  美国能源部 (DOE)、美国国家标准技术局和许多私营机构都曾呼吁弥合 IT 系统和控制系统在安全原则上的鸿沟。通过建立类似国家能源法规委员会(NERC)的传统IT流程和法规遵从框架,可以实现上述目标。
  有关控制系统的安全保护需求已经讨论了一段时间,但在得出结论之前,新威胁就出现了。让我们看一看在控制系统领域已经发生了什么:概念证明攻击、意外实例、不满员工的恶作剧、由于掌握的证据太少而无法确定其真实意图的针对特定实例的攻击。
  2009年一切开始改变,4月7日NERC发布了一份公开警告,提示某种来自境外实体的恶意软件攻击已在电网中露出苗头。这就是目前声名大噪的Stuxnet攻击。让我们假设Stuxnet 意欲破坏电网、并将重要信息传给不法分子,来了解一下Stuxnet攻击的复杂性。
  毋庸置疑,在Microsoft Windows中寻找一个支持代码执行的零日漏洞需要相当的专业知识,不过这样的例子也屡见不鲜。了解对控制系统的攻击方式就能明晰这一攻击异乎寻常的复杂性。
  攻击者了解通常SCADA系统会限制通过以太网端口的网络访问和通过USB设备的物理访问。同时攻击者还要拥有西门子控制系统的相应知识,这种知识对于在控制系统领域实施攻击以及找到访问数据库所需的默认硬编码密码均大有帮助。此类攻击的复杂性可见一斑。
  最后一点,攻击者如何伪造认证凭据?整体而言,这是一个异乎寻常的复杂攻击。
1楼 0 0 回复
  • park

    park   |   当前状态:在线

    总积分:102  2024年可用积分:0

    注册时间: 2011-05-03

    最后登录时间: 2011-05-31

    空间 发短消息加为好友

    park   发表于 2011/5/30 17:39:03

    控制系统安全与IT安全
    2楼 回复本楼

    引用 park 2011/5/30 17:39:03 发表于2楼的内容

  • jijun

    jijun   |   当前状态:在线

    总积分:5845  2024年可用积分:3

    注册时间: 2007-09-24

    最后登录时间: 2023-08-18

    空间 发短消息加为好友

    jijun   发表于 2011/5/30 20:43:33

    局域网中安全访问控制系统

    网络中的MAC,VLAN和IP等进行捆绑,需要网络管理员对从PC、交换机、到DHCP服务器等一系列网络资源都要进行登记和设置,网络管理的难度也可想而知

    3楼 回复本楼

    引用 jijun 2011/5/30 20:43:33 发表于3楼的内容

总共 , 当前 /