《工业控制网络安全技术与实践》一3.3.1 现场总线控制网络脆弱性分析-阿里云开发者社区

开发者社区> 华章出版社> 正文

《工业控制网络安全技术与实践》一3.3.1 现场总线控制网络脆弱性分析

简介: 本文讲的是工业控制网络安全技术与实践一3.3.1 现场总线控制网络脆弱性分析,本节书摘来华章计算机《工业控制网络安全技术与实践》一书中的第3章,第3.3.1节,姚 羽 祝烈煌 武传坤 编著 译更多章节内容可以访问云栖社区“华章计算机”公众号查看。

3.3.1 现场总线控制网络脆弱性分析

本文讲的是工业控制网络安全技术与实践一3.3.1 现场总线控制网络脆弱性分析,现场总线控制网络利用总线技术(如Profibus等)将传感器/计数器等设备与PLC 以及其他控制器相连,PLC 或者RTU 可以自行处理一些简单的逻辑程序,不需要主系统的介入即能完成现场的大部分控制功能和数据采集功能,如控制流量和温度或者读取传感器数据,使得信息处理工作实现了现场化。
现场总线控制网络由于通常处于作业现场,因此环境复杂,部分控制系统网络采用各种接入技术作为现有网络的延伸,如无线和微波,这也将引入一定的安全风险。同时PLC等现场设备在现场维护时,也可能因不安全的串口连接(如缺乏连接认证)或缺乏有效的配置核查,而造成PLC设备运行参数被篡改,从而对整个工业控制系统的运行造成危害(如伊朗核电站离心机转速参数被篡改造成的危害)。该网络包含了大量的工控设备,设备存在大量工控安全漏洞如PLC漏洞、DCS系统漏洞等,同时在该网络内传输的工业控制系统数据没有进行加密,因此存在被篡改和泄露的威胁;也缺少工控网络安全审计与检测及入侵防御的措施,容易对该网络内的设备和系统数据造成破坏。
由于现场总线控制网络实时性要求及工业控制系统通信协议私有性的局限,在这些访问过程中多数情况并未能实现基本访问控制及认证机制,即使在企业办公网络与监控网络之间存在物理隔离设备(如防火墙、网闸等),仍然存在因策略配置不当而被穿透的问题。

原文标题:工业控制网络安全技术与实践一3.3.1 现场总线控制网络脆弱性分析

版权声明:本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《阿里云开发者社区用户服务协议》和《阿里云开发者社区知识产权保护指引》。如果您发现本社区中有涉嫌抄袭的内容,填写侵权投诉表单进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。

分享:

华章出版社

官方博客
官网链接