密码学与工业网络控制安全
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
但传统的工业控制网络中并没有考虑信息安全可能对企业安全生 产带来的影响
“e网到底”正在成为流行的企业生产、经营和管理决策模式;允 许与工厂或企业外部的合作伙伴、客户有效地共享信息
企业生产控制网络暴露在没有信息安全防护措施的环境中,同时 面临着来自企业信息网络内部(如不满意员工)和外部(如工业 间谍、竞争对手)对生产指令、关键业务数据和设计机密等敏感 数据进行窃取、篡改、伪造、重放等双重安全威胁
第13章 密码学与工业网络控制安全
学习要点:
– 了解工业控制网络(EPA)面临的安全风险 – 了解EPA的体系结构与安全模型 – 了解EPA的安全数据格式
1
§13-1 概述
随着网络技术的发展, TCP/IP技术在制造领域越来越盛行,基于 网络的远程测控系统正推动着控制技术向着网络化、分布性和开 放性的方向发展
2
潜在的风险
拒绝服务 窃听 口令破解 网络和IP欺骗 数据的篡改 病毒 特洛伊木马 蠕虫
3
EPA的安全需求
可用性:合法用户根据需要可以随时访问系统资源。 完整性:保证信息的一致性,防止非法用户对系统数据的篡改。 身份认证:对系统用户进行验证,证实其身份与其所声称的身
份是否一致。 授权和访问控制:规定了用户对数据的访问能力。 可审计性:要求能对系统的整个访问过程进行审计。 不可否认性:参与EPA系统通信过程或操作过程的各方无法否认
10
§13-3 EPA安全数据格式
11
12
13
14
wenku.baidu.com
其过去的参与活动。 保密性:指保证EPA系统的硬件、软件和数据只能为合法用户所
使用。
4
§13-2 EPA体系结构与安全模型
5
6
7
EPA的安全原则
使用防火墙 网络(网关)隔离 分组过滤 加密与认证 网络安全漏洞扫描和入侵检测 备份与恢复 “最小授权”原则
8
EPA通用安全模型
9
“e网到底”正在成为流行的企业生产、经营和管理决策模式;允 许与工厂或企业外部的合作伙伴、客户有效地共享信息
企业生产控制网络暴露在没有信息安全防护措施的环境中,同时 面临着来自企业信息网络内部(如不满意员工)和外部(如工业 间谍、竞争对手)对生产指令、关键业务数据和设计机密等敏感 数据进行窃取、篡改、伪造、重放等双重安全威胁
第13章 密码学与工业网络控制安全
学习要点:
– 了解工业控制网络(EPA)面临的安全风险 – 了解EPA的体系结构与安全模型 – 了解EPA的安全数据格式
1
§13-1 概述
随着网络技术的发展, TCP/IP技术在制造领域越来越盛行,基于 网络的远程测控系统正推动着控制技术向着网络化、分布性和开 放性的方向发展
2
潜在的风险
拒绝服务 窃听 口令破解 网络和IP欺骗 数据的篡改 病毒 特洛伊木马 蠕虫
3
EPA的安全需求
可用性:合法用户根据需要可以随时访问系统资源。 完整性:保证信息的一致性,防止非法用户对系统数据的篡改。 身份认证:对系统用户进行验证,证实其身份与其所声称的身
份是否一致。 授权和访问控制:规定了用户对数据的访问能力。 可审计性:要求能对系统的整个访问过程进行审计。 不可否认性:参与EPA系统通信过程或操作过程的各方无法否认
10
§13-3 EPA安全数据格式
11
12
13
14
wenku.baidu.com
其过去的参与活动。 保密性:指保证EPA系统的硬件、软件和数据只能为合法用户所
使用。
4
§13-2 EPA体系结构与安全模型
5
6
7
EPA的安全原则
使用防火墙 网络(网关)隔离 分组过滤 加密与认证 网络安全漏洞扫描和入侵检测 备份与恢复 “最小授权”原则
8
EPA通用安全模型
9