《工业控制网络安全技术与实践》一3.3.2 过程控制与监控网络脆弱性分析-阿里云开发者社区

开发者社区> 华章出版社> 正文

《工业控制网络安全技术与实践》一3.3.2 过程控制与监控网络脆弱性分析

简介: 本文讲的是工业控制网络安全技术与实践一3.3.2 过程控制与监控网络脆弱性分析,本节书摘来华章计算机《工业控制网络安全技术与实践》一书中的第3章,第3.3.2节,姚 羽 祝烈煌 武传坤 编著 译更多章节内容可以访问云栖社区“华章计算机”公众号查看。

3.3.2 过程控制与监控网络脆弱性分析

本文讲的是工业控制网络安全技术与实践一3.3.2 过程控制与监控网络脆弱性分析,过程控制与监控网络中主要部署SCADA 服务器、历史数据库、实时数据库以及人机界面等关键工业控制系统组件。在这个网络中,系统操作人员可以通过HMI 界面、SCADA 系统及其他远程控制设备,对现场控制系统网络中的远程终端单元(RTU)、现场总线的控制和采集设备(PLC 或者RTU)的运行状态进行监控、评估、分析;并依据运行状况对PLC 或RTU 进行调整或控制。监控网络负责工业控制系统的管控,其重要性不言而喻。对现场设备的远程无线控制、监控网络设备维护工作及需要合作伙伴协同等现实需求,在监控网络中就需要考虑相应的安全威胁:
1)不安全的移动维护设备(比如笔记本电脑、移动U 盘等)的未授权接入,而造成木马、病毒等恶意代码在网络中的传播。
2)监控网络与RTU/PLC之间不安全的无线通信,可能被利用以攻击工业控制系统。《工业控制系统的安全性研究报告》给出了一个典型的利用无线通信进行入侵攻击的攻击场景。因合作的需要,工业控制网络有可能存在外联的第三方合作网络并且在网络之间存在重要的数据信息交换。虽然这些网络之间存在一定的隔离及访问控制策略,但日新月异的新型攻击技术也可能造成这些防护措施的失效,因此来自合作网络的安全威胁也是不容忽视的。
3)以SCADA系统为例,该系统的现场设备层和过程控制层主要使用现场总线协议和工业以太网协议。现场总线协议在设计时大多没有考虑安全因素,缺少认证、授权和加密机制,数据与控制系统以明文方式传递,工业以太网协议也只是对控制协议进行简单封装,如CIP封装为EtherNet/IP,Modbus封装为Modbus/TCP,一些协议的设计给攻击者提供了收集SCADA系统信息、发动拒绝服务攻击的条件,而在协议实现中,常常又在处理有效/无效的格式化消息等方面存在缺陷。

原文标题:工业控制网络安全技术与实践一3.3.2 过程控制与监控网络脆弱性分析

版权声明:本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《阿里云开发者社区用户服务协议》和《阿里云开发者社区知识产权保护指引》。如果您发现本社区中有涉嫌抄袭的内容,填写侵权投诉表单进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。

分享:

华章出版社

官方博客
官网链接