工控系统信息安全思考与建议,(非常详细)从零基础到精通,收藏这篇就够了!

**摘要:**随着工业信息化、物联网、云计算的快速发展,工控系统在各行各业中都有重要的作用,这也使得工控系统面临病毒、木马、黑客入侵、拒绝服务等信息安全威胁。本文首先介绍了工控系统研究的背景及意义,然后着重分析了工控系统的脆弱性,最后针对工控系统信息安全提出措施建议。

**关键词:**工控系统;信息安全;脆弱性

1

工控系统信息安全研究意义

当前,工控系统广泛应用于煤炭、电力、冶金、石化、石油、交通、医药等工业领域,成为国家基础建设的重要部分,随着信息技术的发展,物联网、云计算等新兴技术的涌现,以及两化融合的持续推进,工控系统的自动化和信息化势必融为一体。而这些工控系统更多的使用通用协议和软硬件,呈开放式与互联网相连接,使工控系统的安全隐患大大增加,极易被攻击,一旦工控系统出现安全问题,将对工业生产、国家建设造成重大影响。因此,工控系统信息安全对整个社会稳定和谐十分重要。

自2010年伊朗布什尔核电站遭到“震网病毒”攻击被曝光后,一系列工控系统安全事件被陆续曝光,并呈现飞速增长趋势。

近年来典型的工控系统安全事件如下:

(1)Stuxnet“震网病毒”——2010年爆发的“震网病毒”在全球大肆传播,其中近60%发生在伊朗,它破坏了伊朗浓缩铀核设施1000多台离心机故障,导致了伊朗暂缓铀浓缩活动、推迟核计划。

(2)乌克兰电网攻击事件——2015年12月乌克兰至少有三个区域的电力系统被具有高度破坏性的恶意软件攻击并导致大规模的停电,整个停电持续数小时之久,主要是利用恶意软件删除关键系统数据,使监控设备无法启动,造成巨大损失。

(3)“Wanna Cry”勒索病毒——近3年勒索病毒肆虐全球,其主要是利用Windows操作系统漏洞,将用户的重要文件进行加密,并借此向用户勒索资金。在此次攻击中,我国不仅有大量教育网、校园网用户“中招”,受到波及的范围广泛包括了工业、交通领域甚至部分政府部门。

工控系统面临的病毒、木马、黑客入侵、拒绝服务等传统的信息安全威胁,国内外频繁出现的工控系统安全事故以及工控系统信息安全的发展趋势,充分说明了进行工控系统信息安全防护的重要性。

2

工控安全脆弱性分析

工控系统具有很强的实时性和连续性,系统设备组成紧密,一旦在运行中受到干扰或恶意入侵,将使系统瘫痪进而导致生产过程失控、出现重大事故或停产。其问题主要在工控系统信息安全管理、技术和系统自身方面。

2.1 管理方面

(1)组织结构人员职责不完善,专业人员缺乏;

(2)信息安全管理制度流程不完善;

(3)应急响应机制不健全,需进一步提高信息安全事件的应对能力;

(4)人员信息安全培训不足,技术和管理能力以及人员安全意识有待提高。

2.2 技术方面

(1)未进行安全域划分,区域间未设置访问控制措施;

(2)缺少信息安全风险监控技术,不能及时发现信息安全问题,出现问题后靠人员经验排查;

(3)系统运行后,操作站和服务器很少打补丁,存在系统漏洞,系统安全配置较薄弱,防病毒软件安装不全面;

(4)存在使用移动存储介质不规范问题,易引入病毒以及黑客攻击程序;

(5)系统上线前未进行信息安全测试,无线通信安全性不足;

2.3 系统自身方面

(1)工控系统与互联网的互联性增加,导致系统开放接口增多,能被轻松访问,容易造成黑客恶意攻击;

(2)设备普遍采用国外厂商的系统和技术,自动化和信息化程度较高,容易被攻击;

(3)工控系统利用各种自动化控制技术、不同的工业协议,种类繁多,造成对设备的监管及维护较困难;

(4)工控系统传输、处理数据信息的实时性、可靠性要求较高,不能停机和重启恢复。

3

工控系统信息安全防护措施建议

针对工控系统结构信息安全的脆弱性,要提高工控系统的信息安全需要对系统每个位置进行安全防护,可采取以下防护措施:

3.1 等级保护

对工控系统中使用的相关产品实行按等级管理,对系统中发生的安全事件分等级响应、处置,采用“垂直分层,水平分区。边界控制,内部监测”进行安全域的划分。

3.2 风险评估

对工控系统进行风险评估,了解系统的架构、主要业务、软硬件设备、操作系统、网络连接等,评估系统存在的主要安全问题和潜在的风险,评定系统安全风险等级。

3.3 漏洞挖掘技术

针对工控系统开展漏洞挖掘,找出软硬件对异常情况处理不正确的地方,主要手段采用模糊测试方式。

3.4 纵深防御体系建立

针对工控系统建立纵深防御体系,设置多层重叠的安全防护系统,包括建立信息安全管理体系、使用身份认证系统、搭建基础防护应用平台、建立边界防护系统、实施分区分域防御等。

3.5 物理隔离技术

增加物理隔离网闸,主要安全模块有:安全隔离模块、安全检查模块、内核防护模块、访问控制模块、身份认证模块、安全审计模块。

3.6 安全加固

(1)在工控系统的各个子系统节点之间部署工业控制安全入侵检测系统;

(2)对工控系统的操作员站和管理员站的相关设备进行主机加固;

(3)部署工业控制运维审计平台,主要对用户登录、网络运行、数据库访问、操作系统、安全设备运行日志集中统计分析;

(4)部署第三方边界防护产品。

3.7 白名单技术

使用白名单技术有效抵御“零日”漏洞攻击和其它有针对性的攻击,也可以提供程序警报,同时还有利于保持系统以最佳性能运行,从而提高工作效率。对于正在运行的应用、工具和进程来说,白名单技术可以提供对系统的全面可视性,能够帮助抵御高级内存注入攻击。

3.8 态势感知

对系统即将面临的攻击做出判断,并对安全态势结果进行等级划分,呈现工控系统的当前安全态势,提供切实可靠的决策依据,从而保障工控系统的安全。

4

小结

工控系统信息安全的重要性不言而喻,重视工控系统信息安全建设,有利于加强重要领域内工控系统的信息安全管理,加强统筹规划和顶层设计。要完全解决工控系统存在的问题,还需我国政府机关及相关部门提高工控安全意识,构建并不断完善一个有效、科学且合理的安全机制,以此来推动我国工控系统的发展。相信通过各方面的不断努力,我国工控系统信息安全工作会取得更大的进步。

参考文献

[1] 工业和信息化部. 工业控制系统信息安全行动计划(2018-2020年)[Z]. 2017.

[2] 启明星辰集团. 启明星辰集团针对工信部<工业控制系统信息安全防护指南>的实施方案[Z]. 2016.

[3] 黄敏. 工业控制网络安全方案探讨[J]. 化工设计, 2018, ( 3 ) : 6, 42 - 44, 51.

[4] 朱庆军. 工控系统信息安全的思考与建议解析[J]. 信息系统工程, 2018, ( 2 ) : 73.

[5] 邸丽清, 高洋, 谢丰. 国内外工业控制系统信息安全标准研究[J]. 信息安全研究, 2016, 2 ( 5 ) : 435 - 441.

作者简介

史 磊(1983-),男,高级工程师,现任山西省信息产业技术研究院有限公司技术中心主任,主要从事自动化、信息化相关研究与管理工作。

郭 奇(1989-),男,工程师,现任山西省信息产业技术研究院有限公司技术中心技术主管,主要从事自动化、信息化相关研究工作。

摘自《工业控制系统信息安全产业联盟专刊(第六辑)》

end

黑客/网络安全学习包

资料目录

  1. 成长路线图&学习规划

  2. 配套视频教程

  3. SRC&黑客文籍

  4. 护网行动资料

  5. 黑客必读书单

  6. 面试题合集

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

1.成长路线图&学习规划

要学习一门新的技术,作为新手一定要先学习成长路线图方向不对,努力白费

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图&学习规划。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。


因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

2.视频教程

很多朋友都不喜欢晦涩的文字,我也为大家准备了视频教程,其中一共有21个章节,每个章节都是当前板块的精华浓缩


因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

3.SRC&黑客文籍

大家最喜欢也是最关心的SRC技术文籍&黑客技术也有收录

SRC技术文籍:

黑客资料由于是敏感资源,这里不能直接展示哦!

4.护网行动资料

其中关于HW护网行动,也准备了对应的资料,这些内容可相当于比赛的金手指!

5.黑客必读书单

**

**

6.面试题合集

当你自学到这里,你就要开始思考找工作的事情了,而工作绕不开的就是真题和面试题。

更多内容为防止和谐,可以扫描获取~

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值