工业控制系统的体系架构

一前言

研究背景及意义

随着工业化与信息化
进程的不断交叉融合,越来越多的信息技术应用到了工业领域。目 前,工业控制系统已广泛应用于电力、水力、石化、医药、食品制造、交通运输、航空航天 等工业领域,其中,超过 80%的涉及国计民生的关键基础设施依靠工业控制系统来实现自动 化作业。工业控制系统已经成为国家关键基础设施的重要组成部分,工业控制系统的安全关 系到国家的战略安全。与此同时,由于工业控制系统
广泛采用通用软硬件和网络设施,以及与企业管理信息系 统的集成,导致工业控制系统越来越开放,并且与企业内网,甚至是与互联网产生了数据交 换。也就是说以前工业控制系统在物理环境上的相对封闭性以及工业控制系统软、硬件的专 用性将会被打破,通过互联网或企业内网将有可能获取相关工业控制系统较为详细的信息, 再加上运营工业控制系统的企业安全意识普遍较差,这样就给敌对政府、恐怖组织、商业间 谍、内部不法人员、外部非法入侵者等创造了可乘之机。尤其是 2010 年伊朗布什尔核电站遭 到“震网病毒”(Stuxnet)攻击后,一系列工业控制系统安全事件被陆续曝光,并呈现飞速 增长趋势。在这些安全事件中,攻击者普遍采用被称为高级持续性威胁Stuxnet是一种计算机蠕虫病毒,这种蠕虫病毒可以在连接互联网
的电脑中传播扩散,同时感染移动 存储设备,包括U盘、移动硬盘,甚至带有USB装置的手机、相机等。一旦通过存储设备进入内部计算机, 就会在内网中快速传播,直到侵入安装了西门子WinCC/PCS 7 SCADA控制软件的主机,展开破坏性攻击。赛门铁克公司的研究表明,在感染初期主要受影响的国家主要包括伊朗、印度尼西亚和印度[Symantec]。 赛门铁克安全响应中心高级总监凯文霍声称,多数受感染的系统在伊朗(约60%)[Robert]。它可能是专门针 对伊朗的“高价值基础设施”而设计的,例如布什尔核电厂或纳坦兹的核设施。据ISIS(Institute for Science and International Security)研究所估计,纳坦兹因此而发生故障的离心机可能多达1000台,占总数的 10%。
Stuxnet 利用了四个 Windows 系统未公开的零日漏洞 [Microsoft],并使用两个盗取的数字证书对软件进行 数字签名。部分专家认为,在恶意软件的历史上,研发 Stuxnet 可能是投入规模最大的一次。它的许多功 能都需要完整的项目团队实现,并且要对工业生产过程有深入的了解[Gregg]。赛门铁克估计,Stuxnet 开发 团队至少包括五至三十个人,并且需要 6 个月的准备时间[Halliday]。多家新闻和研究机构认为,它可能是以 色列或美国研制,以遏制伊朗核计划的一次尝试[Beaumont] [Reals]。[BWLZ]
(Advanced Persistent Threat,简称 APT)[BWLZ]的新型攻击手段,攻击者不仅具有明确的攻 击目标,而且在攻击时也多采用有组织的多攻击协同模式。为达成 APT 攻击需要长时间的集 中高端人才和技术,需要具备无孔不入的情报收集能力,往往掌握最新的 0-day 漏洞,拥有 能够规避当时检测工具的传播和控制程序,以及利用所掌握资源快速展开连锁行动的组织力 和行动力[BWLZ]。显然这样的攻击不是能够依靠单一技术实现防范和检测的,需要多层面安 全措施的综合防御。显然,这对安全厂商及相关研究机构的安全服务能力提出了更高的挑战。
工业控制系统安全事件
2009年 2010年 2011年
工业控制系统安全事件
图 1.1 ICS-CERT 统计工业控制系统安全事件
备注:根据 ICS-CERTUS-CERT 下属的专门负责工业控制系统的应急响应小组)的统 计,2011 年度共上报工业控制系统相关 ICS 事件 198 起,较 20092010 年均有较大上升 (20092010 年分别为 9 起和 41 起),其安全事件集中于能源、水利、化工、政府机构以 及核设施等领域,其中能源行业的安全事

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值