《工业控制网络安全技术与实践》一3.3.2 过程控制与监控网络脆弱性分析

3.3.2 过程控制与监控网络脆弱性分析

本文讲的是工业控制网络安全技术与实践一3.3.2 过程控制与监控网络脆弱性分析,过程控制与监控网络中主要部署SCADA 服务器、历史数据库、实时数据库以及人机界面等关键工业控制系统组件。在这个网络中,系统操作人员可以通过HMI 界面、SCADA 系统及其他远程控制设备,对现场控制系统网络中的远程终端单元(RTU)、现场总线的控制和采集设备(PLC 或者RTU)的运行状态进行监控、评估、分析;并依据运行状况对PLC 或RTU 进行调整或控制。监控网络负责工业控制系统的管控,其重要性不言而喻。对现场设备的远程无线控制、监控网络设备维护工作及需要合作伙伴协同等现实需求,在监控网络中就需要考虑相应的安全威胁:
1)不安全的移动维护设备(比如笔记本电脑、移动U 盘等)的未授权接入,而造成木马、病毒等恶意代码在网络中的传播。
2)监控网络与RTU/PLC之间不安全的无线通信,可能被利用以攻击工业控制系统。《工业控制系统的安全性研究报告》给出了一个典型的利用无线通信进行入侵攻击的攻击场景。因合作的需要,工业控制网络有可能存在外联的第三方合作网络并且在网络之间存在重要的数据信息交换。虽然这些网络之间存在一定的隔离及访问控制策略,但日新月异的新型攻击技术也可能造成这些防护措施的失效,因此来自合作网络的安全威胁也是不容忽视的。
3)以SCADA系统为例,该系统的现场设备层和过程控制层主要使用现场总线协议和工业以太网协议。现场总线协议在设计时大多没有考虑安全因素,缺少认证、授权和加密机制,数据与控制系统以明文方式传递,工业以太网协议也只是对控制协议进行简单封装,如CIP封装为EtherNet/IP,Modbus封装为Modbus/TCP,一些协议的设计给攻击者提供了收集SCADA系统信息、发动拒绝服务攻击的条件,而在协议实现中,常常又在处理有效/无效的格式化消息等方面存在缺陷。

原文标题:工业控制网络安全技术与实践一3.3.2 过程控制与监控网络脆弱性分析

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值