工控系统安全培训
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
Level 3: 经营管理层
系统管理和/监控控制
Level 2: 生产控制层
监控功能/现场检测和现场检测
Level 1: 现场控制层
保护盒现场控制设备
Level 0: 现场执行层
传感器和制动器 22
Planning)
MES (Manufacturing Execution System)
PCS (Process Control
System)
3
工控网络与互联网和办公网有本质的区别
工控网络的特点决定了基于办公网和互联网设计的信息安全防护手段 (如防火墙、病毒查杀等)无法有效地保护工控网络的安全
网络通讯协议不同
可编程逻辑控制器(Programmable Logic Controller简称 : PLC)
是一种可以被编程,并通过数字或模拟式输入/输出控制各种类型的机械或生产过程。
分布式控制系统 (Distributed Control System简称:DCS)
在国内自控行业又称之为集散控制系统。是相对于集中式控制系统而言的一种新型 计算机控制系统,它是在集中式控制系统的基础上发展、演变而来的。
航空: 机场、航空港 航空航天
制造: 酿酒、饮料、食品 家电、汽车、造船
矿山: 煤矿、开采
通信: 电信、邮政
水利: 航运 发电
“两化”深度融合的趋势
决策管理层
利用数据仓库技术整合公司全产业链的关键数据 和生产经营信息,实现数据挖掘、监控分析、统计 查询和可视化展示,辅助高层科学决策和战略管理。
经营管理层
利用漏洞: MS10-046、西门子SIMATIC WinCC系统0 Day漏洞 渗透手段: U盘 损失:美国利用“震网”蠕虫病毒攻击伊朗的轴浓缩设备,造成伊朗核
电站离心机损坏,推迟发电达两年之久。
影响面:感染全球超过45000个网络
5
乌克兰电网遭受病毒攻击事件
2015年的最后一周,乌克兰至少有三个区域 的电力系统被具有高度破坏性的恶意软件攻 击并导致大规模的停电
钓鱼邮件
点击office
邮件
感染办公 电脑
查找HIM
设备,渗 透扩散到
生产网
潜伏到特 地时间
执行关机
2
工控网络安全危及国家安全
高新技术
黑客远程入侵智 能汽车,汽车也 可能随时遭遇恐 怖袭击
电力
电厂遭USB病 毒攻击,大量 机密数据泄露
工控系统安全
冶金
德国钢厂熔炉控 制系统受攻击, 导致熔炉无法正 常关闭
以ERP系统为核心整合各专业应用系统和综合管理 系统关键信息,形成公司级的经营管理信息平台。
生产运行层
以供应链管理为核心,建立一体化完整的生产运行 管理平台。
操作执行层
以生产物联网系统为基础,实现数据采集、传输、 处理一体化,现场数据自动采集率大幅度提高。
ERP (Enterprise Resource
12月23日,伊万诺-弗兰科夫斯克地区,有超 过一半的家庭(约140万人)遭受了停电的 困扰。
整个停电事件持续了数小时之久
扩大影响
删除关键系统数据,监控系 统无法启动
洪范攻击电网的客服电话, 导致技术部分处于瘫痪状
延态。长供电恢复的时间
病毒关闭生产控制大区的控制服务器,使得二次信息系统丧失对物理设备的 感知和控制力,导致部分设备运行中断而大面积停电。
wk.baidu.com
远程接入和工 程访问
Level 2
生产控制层: 监控功能/现场检测 和现场显示
Level 1
现场控制层: 保护和现场控制设备
历史数据库
监控网络
监视控制
显示系统
实时数据库
通信处理
过程控制层
远程终端设备RIU
分数控制器DCS
可编程控制器PLC
输入/输出网络
Level 0
现场执行层:
温度传感器
压力
传感
继电器
负责对现场信号、工业设备的监测和控制。RTU(RemoteTerminalUnit)是构成企业综合自动化
系统的核心装置,通常由信号输入/出模块、微处理器、有线/无线通讯设备、电源及外壳等组成,由
微处理器控制,并支持网络系统。它通过自身的软件(或智能软件)系统,可理想地实现企业中央监
控与调度系统对生产现场一次仪表的遥测、遥控、遥信和遥调等功能。
对于现场设备存在严重老化(大于15年)和超期服役的情况,原则上不建议 接入设备。
在设备的接入过程中必须由工控系统责任单位相关的技术人员全程陪同
明确工控系统责任单位应急响应联系人
在检查结束,要求工控系统责任单位在《工控系统安全检查完成确认 表》上签字。
结构安全
Level 4: 战略决策层
商业计划和物流管理 /工程系统
以美国、以色列 为代表,在国家 层面注重攻击技 术的研究、实验、 突破和攻防演示 实验的建设,以 攻击技术的提高, 带动防御技术的 提高,以攻击威 慑力换取安全性
网络安全立法顶层设计
在《反恐怖主义法》和《刑法》修正案九的制修订工
作中纳入网络安全监管有关规定,大力推进依法治网。
2014年全国人大法工委组织国信办、工信部、公安 部等有关部门大力加强我国网络安全立法顶层设 计,开展《网络安全法》制定。
二十六条 二十七条
国务院通信、 广播电视、能 源、交通、水 利、金融等行 业的主管部门 和国务院其他 有关部门(以下 称负责关键信 息基础设施安 全保护工作的 部门)按照国务 院规定的职责, 分别负责指导 和监督关键信 息基础设施运 行安全保护工 作。
建设关键信息 基础设施应当 确保其具有支 持业务稳定, 持续运行的性 能,并保证安 全技术措施同 步规划、同步 建设、同步使 用。
五十一条
关键信息基础 设施的运营者 不履行本法第 二十七条至第 三十二条规定 的网络安全保 护义务的,由 有关主管部门 责令改正,给 予警告;拒不 改正或导致危 害网络安全等 后果的,处十 万元以上一百 万元以下罚款 对直接负责的 主管人员处一 万元以上十万 元以下罚款。
部署方式
工程师站
操作员站
应用站
《网络安全法》立法纳入全国人大2015年立法年度 工作计划,7月6日,十二届全国人大常委会第十五 次会议对网络安全法草案进行了分组审议,现面向 社会公开征集意见,有望年底正式通过。
网络安全立法顶层设计
《网络安全法》(草案)重要规定:
十七条
国家实行网络 安全等级保护 制度。网络运 营者应当按照 网络安全的等 级保护制度的 要求,履行下 列安全保护义 务。
三十二条
关键信息基础 设施的运营者 应当自行或者 委托专业机构 对其网络安全 性和可能存在 的风险每年至 少进行一次检 测评估,并对 检测评估情况 及采取的改进 措施提出网络 安全报告,报 送相关负责关 键信息基础设 施安全保护工 作的部门。
四十九条
因网络安全 事件,发生 突发事件或 者安全生产 事故的,应 当依照《中 华人民共和 国突发事件 应对法》, 《中华人民 共和国安全 生产法》等 有关法律的 规定处理。
伊朗核电站“震网”病毒事件
发生事件:2010年7月 攻击目标:伊朗核电站(物理隔离网络) 入侵方式:
收集核电站工作人员和其家庭成员信息 针对家用电脑发起攻击,成功控制家用电脑 并感染所有接入的USB移动介质通过U盘将 病毒摆渡核电站内部网络
利用西门子的0DAY漏洞,成功控制离心机 的控制系统,修改了离心机参数,让其生产 不出制造核武器的物质,但在人工检测显示端正常
器
传感器和制动器
8
工控安全对抗形势及发展
1 、各国网军不断 扩大,对抗升级
2、明间黑客组织 3、背后巨大的商 水平的不断提升 业利益驱动
4、针对工业控制 网络的恐怖袭击
工控系统防御必须具有全球性视角
国内外工控网络安全防护理念的演变历程
强调隔离
物理隔离的变种,
网关、网闸、单 向隔离,隔离背 后是脆弱的,现 代高端强持调续性攻 击都是针对隔离 系统的
检查工具
业务口
业务口
管理口
检查客户端
PLC
重点行业、企业
市政: 污水、供热、燃气 自来水
冶金: 钢铁、铝业
交通: 物流、港口、轨道 交通、公交
电力: 电厂、电网
石化: 石化、化工、化肥 农药、橡胶、油漆
石油: 采油、输油
烟草: 烟厂 烟商
重点行业、企业
医疗: 医院、制药、研究所
铁路: 火车、高铁
现有防护手段已经无法防御不断升级的网络攻击
基于信息网络安全的防护手段以及现有的工控网络防护手段在APT2.0时代的攻击前面已经 成为“皇帝的新衣”
工业控制网络
IT防火墙 病毒查杀 单向安全隔离
“物理隔离“
网关网闸 工业防火墙 边界防火墙
工控网络APT2.0时代攻击手段
5
国内工控系统面临高危风险
暴露在互联网上的西门子PLC设备分布
对系统稳定性要求高
系统运行环境不同
大量的工控系统采用私有协议 网络安全造成误报等同于攻击 工控系统运行环境相对落后
更新代价高 无法像办公网络或互联网那样 通过补丁来解决安全问题
网络结构和行为稳定性高 不同于互联网和办公网络的频繁变动
工业控制网络
4
工程网络安全体系
工程安全的多面性;动静合一,内外兼修
中高危数据漏洞居高不下
低危: 10.90%
高危: 33.31%
数据来源:匡恩网络2015年统计数据
暴露在互联网上的VxWorks系统主机有 16202个
其中1130个运行FTP服务,占 总数的70%
其中4291个运行SNMP服务,占总 数的26%
数据来源:匡恩网络2015年统计数据
中危: 65.60%
采取适合的评估手段
资产分析 流量分析 威胁分析
在检查前,要求工控系统责任单位阅读《现场接入工控系统安全检查工具须知》并在 《工控系统安全检查入场确认表》签字。
设备的流量分析接入点一般选择在工控系统信息系统边界区域的交换机,请确认该接 入交换机具备镜像端口功能并要求工控系统责任单位配置完成
设备的资产识别接入点原则上接入工控系统网络,要求工控系统责任单位提供 该工程控制网络的网段地址和IP地址数量,并提供该网段的一个空闲IP地址 在设备接入前请确认被接的交换机负荷小于10%
纵深防御体系
由传统信息安全 厂商提出的,大 多数项目演变为 信息安全产品的 简单堆砌,不能 完全适应工业网 络安全的特点
由工业控制系 统内部生长的 持续性防御体
系
适应工业控制网 络的特点,通过 基础硬件创新来 实现,低延时, 高可靠,可定制 化,持续更新, 简单化的实施和 操作等
以功为守的国 家战略
基因性
行为性
结构性
本体性
持续性
18
基因安全
基因安全
硬件 操作系统 协议
排除恶意代码执行,植入
程序 参数
植根于工控系统的生命周期解决方案
工业控制系统 全生命周期安全防护能力
持续安全
管理持续化
安全管理
安全运营
必须充分考虑工控系统责任单位网络架构及要求
在设备接入的过程中需要向工控系统责任单位确认如下条件
数据采集和监视控制系统(Supervisory Control And Data Acquisition简称:SCADA)
SCADA系统是以计算机为基础的DCS与电力自动化监控系统;它应用领域很广,可以 应用于电力、冶金、石油、化工、燃气、铁路等领域的数据采集与监视控制以及过程控制 等诸多领域。
远程终端单元(Remote Terminal Unit 简称RTU)
高危 中危 低危
数据来源:CNVD2015年新增工控漏洞
漏洞补丁不及时
无补丁: 32.30%
有补丁: 76.70%
无补丁 有补丁
数据来源:CNVD2015年新增工控漏洞
6
工程控制系统名词解释
工业控制系统 (Industrial Control Systems简称:ICS)
是指由各种自动化控制组件以及对实时数 据进行采集、监测的过程控制组件,构成的确保工业 基础设施自动化运行、过程控制与监控的业务流程管控系统。
智能制造
数控机床关键 数据被窃,损 失难以估量
水处理
污水处理厂遭非 法入侵,污水直 接排入自然水系
军事
代码及武器,美 国直接控制漏洞 市场
制药
黑客入侵药 泵,输入致命 剂量,危害人 身安全
工业控制系统网络威胁来源
高级持续性 威胁
国外设备 预留后门
工业网络 病毒
工控设备 高危漏洞
无线技术 应用风险
4
1
工控系统网络涵盖范围
Level 4
战略决策层:
商业计划和物流管理/ 工业控制系统web
工程系统
应用客户端
工业控制系统 商业应用客户
端
公司办公网络
公司主机
商用服务 器
Level 3
经营管理层: 系统管理/监视控制
冗余数据 库
服务器
局域网/广域网/非军事区
ICCP服务器 OPC服务器 信息数据库 应用服务器
系统管理和/监控控制
Level 2: 生产控制层
监控功能/现场检测和现场检测
Level 1: 现场控制层
保护盒现场控制设备
Level 0: 现场执行层
传感器和制动器 22
Planning)
MES (Manufacturing Execution System)
PCS (Process Control
System)
3
工控网络与互联网和办公网有本质的区别
工控网络的特点决定了基于办公网和互联网设计的信息安全防护手段 (如防火墙、病毒查杀等)无法有效地保护工控网络的安全
网络通讯协议不同
可编程逻辑控制器(Programmable Logic Controller简称 : PLC)
是一种可以被编程,并通过数字或模拟式输入/输出控制各种类型的机械或生产过程。
分布式控制系统 (Distributed Control System简称:DCS)
在国内自控行业又称之为集散控制系统。是相对于集中式控制系统而言的一种新型 计算机控制系统,它是在集中式控制系统的基础上发展、演变而来的。
航空: 机场、航空港 航空航天
制造: 酿酒、饮料、食品 家电、汽车、造船
矿山: 煤矿、开采
通信: 电信、邮政
水利: 航运 发电
“两化”深度融合的趋势
决策管理层
利用数据仓库技术整合公司全产业链的关键数据 和生产经营信息,实现数据挖掘、监控分析、统计 查询和可视化展示,辅助高层科学决策和战略管理。
经营管理层
利用漏洞: MS10-046、西门子SIMATIC WinCC系统0 Day漏洞 渗透手段: U盘 损失:美国利用“震网”蠕虫病毒攻击伊朗的轴浓缩设备,造成伊朗核
电站离心机损坏,推迟发电达两年之久。
影响面:感染全球超过45000个网络
5
乌克兰电网遭受病毒攻击事件
2015年的最后一周,乌克兰至少有三个区域 的电力系统被具有高度破坏性的恶意软件攻 击并导致大规模的停电
钓鱼邮件
点击office
邮件
感染办公 电脑
查找HIM
设备,渗 透扩散到
生产网
潜伏到特 地时间
执行关机
2
工控网络安全危及国家安全
高新技术
黑客远程入侵智 能汽车,汽车也 可能随时遭遇恐 怖袭击
电力
电厂遭USB病 毒攻击,大量 机密数据泄露
工控系统安全
冶金
德国钢厂熔炉控 制系统受攻击, 导致熔炉无法正 常关闭
以ERP系统为核心整合各专业应用系统和综合管理 系统关键信息,形成公司级的经营管理信息平台。
生产运行层
以供应链管理为核心,建立一体化完整的生产运行 管理平台。
操作执行层
以生产物联网系统为基础,实现数据采集、传输、 处理一体化,现场数据自动采集率大幅度提高。
ERP (Enterprise Resource
12月23日,伊万诺-弗兰科夫斯克地区,有超 过一半的家庭(约140万人)遭受了停电的 困扰。
整个停电事件持续了数小时之久
扩大影响
删除关键系统数据,监控系 统无法启动
洪范攻击电网的客服电话, 导致技术部分处于瘫痪状
延态。长供电恢复的时间
病毒关闭生产控制大区的控制服务器,使得二次信息系统丧失对物理设备的 感知和控制力,导致部分设备运行中断而大面积停电。
wk.baidu.com
远程接入和工 程访问
Level 2
生产控制层: 监控功能/现场检测 和现场显示
Level 1
现场控制层: 保护和现场控制设备
历史数据库
监控网络
监视控制
显示系统
实时数据库
通信处理
过程控制层
远程终端设备RIU
分数控制器DCS
可编程控制器PLC
输入/输出网络
Level 0
现场执行层:
温度传感器
压力
传感
继电器
负责对现场信号、工业设备的监测和控制。RTU(RemoteTerminalUnit)是构成企业综合自动化
系统的核心装置,通常由信号输入/出模块、微处理器、有线/无线通讯设备、电源及外壳等组成,由
微处理器控制,并支持网络系统。它通过自身的软件(或智能软件)系统,可理想地实现企业中央监
控与调度系统对生产现场一次仪表的遥测、遥控、遥信和遥调等功能。
对于现场设备存在严重老化(大于15年)和超期服役的情况,原则上不建议 接入设备。
在设备的接入过程中必须由工控系统责任单位相关的技术人员全程陪同
明确工控系统责任单位应急响应联系人
在检查结束,要求工控系统责任单位在《工控系统安全检查完成确认 表》上签字。
结构安全
Level 4: 战略决策层
商业计划和物流管理 /工程系统
以美国、以色列 为代表,在国家 层面注重攻击技 术的研究、实验、 突破和攻防演示 实验的建设,以 攻击技术的提高, 带动防御技术的 提高,以攻击威 慑力换取安全性
网络安全立法顶层设计
在《反恐怖主义法》和《刑法》修正案九的制修订工
作中纳入网络安全监管有关规定,大力推进依法治网。
2014年全国人大法工委组织国信办、工信部、公安 部等有关部门大力加强我国网络安全立法顶层设 计,开展《网络安全法》制定。
二十六条 二十七条
国务院通信、 广播电视、能 源、交通、水 利、金融等行 业的主管部门 和国务院其他 有关部门(以下 称负责关键信 息基础设施安 全保护工作的 部门)按照国务 院规定的职责, 分别负责指导 和监督关键信 息基础设施运 行安全保护工 作。
建设关键信息 基础设施应当 确保其具有支 持业务稳定, 持续运行的性 能,并保证安 全技术措施同 步规划、同步 建设、同步使 用。
五十一条
关键信息基础 设施的运营者 不履行本法第 二十七条至第 三十二条规定 的网络安全保 护义务的,由 有关主管部门 责令改正,给 予警告;拒不 改正或导致危 害网络安全等 后果的,处十 万元以上一百 万元以下罚款 对直接负责的 主管人员处一 万元以上十万 元以下罚款。
部署方式
工程师站
操作员站
应用站
《网络安全法》立法纳入全国人大2015年立法年度 工作计划,7月6日,十二届全国人大常委会第十五 次会议对网络安全法草案进行了分组审议,现面向 社会公开征集意见,有望年底正式通过。
网络安全立法顶层设计
《网络安全法》(草案)重要规定:
十七条
国家实行网络 安全等级保护 制度。网络运 营者应当按照 网络安全的等 级保护制度的 要求,履行下 列安全保护义 务。
三十二条
关键信息基础 设施的运营者 应当自行或者 委托专业机构 对其网络安全 性和可能存在 的风险每年至 少进行一次检 测评估,并对 检测评估情况 及采取的改进 措施提出网络 安全报告,报 送相关负责关 键信息基础设 施安全保护工 作的部门。
四十九条
因网络安全 事件,发生 突发事件或 者安全生产 事故的,应 当依照《中 华人民共和 国突发事件 应对法》, 《中华人民 共和国安全 生产法》等 有关法律的 规定处理。
伊朗核电站“震网”病毒事件
发生事件:2010年7月 攻击目标:伊朗核电站(物理隔离网络) 入侵方式:
收集核电站工作人员和其家庭成员信息 针对家用电脑发起攻击,成功控制家用电脑 并感染所有接入的USB移动介质通过U盘将 病毒摆渡核电站内部网络
利用西门子的0DAY漏洞,成功控制离心机 的控制系统,修改了离心机参数,让其生产 不出制造核武器的物质,但在人工检测显示端正常
器
传感器和制动器
8
工控安全对抗形势及发展
1 、各国网军不断 扩大,对抗升级
2、明间黑客组织 3、背后巨大的商 水平的不断提升 业利益驱动
4、针对工业控制 网络的恐怖袭击
工控系统防御必须具有全球性视角
国内外工控网络安全防护理念的演变历程
强调隔离
物理隔离的变种,
网关、网闸、单 向隔离,隔离背 后是脆弱的,现 代高端强持调续性攻 击都是针对隔离 系统的
检查工具
业务口
业务口
管理口
检查客户端
PLC
重点行业、企业
市政: 污水、供热、燃气 自来水
冶金: 钢铁、铝业
交通: 物流、港口、轨道 交通、公交
电力: 电厂、电网
石化: 石化、化工、化肥 农药、橡胶、油漆
石油: 采油、输油
烟草: 烟厂 烟商
重点行业、企业
医疗: 医院、制药、研究所
铁路: 火车、高铁
现有防护手段已经无法防御不断升级的网络攻击
基于信息网络安全的防护手段以及现有的工控网络防护手段在APT2.0时代的攻击前面已经 成为“皇帝的新衣”
工业控制网络
IT防火墙 病毒查杀 单向安全隔离
“物理隔离“
网关网闸 工业防火墙 边界防火墙
工控网络APT2.0时代攻击手段
5
国内工控系统面临高危风险
暴露在互联网上的西门子PLC设备分布
对系统稳定性要求高
系统运行环境不同
大量的工控系统采用私有协议 网络安全造成误报等同于攻击 工控系统运行环境相对落后
更新代价高 无法像办公网络或互联网那样 通过补丁来解决安全问题
网络结构和行为稳定性高 不同于互联网和办公网络的频繁变动
工业控制网络
4
工程网络安全体系
工程安全的多面性;动静合一,内外兼修
中高危数据漏洞居高不下
低危: 10.90%
高危: 33.31%
数据来源:匡恩网络2015年统计数据
暴露在互联网上的VxWorks系统主机有 16202个
其中1130个运行FTP服务,占 总数的70%
其中4291个运行SNMP服务,占总 数的26%
数据来源:匡恩网络2015年统计数据
中危: 65.60%
采取适合的评估手段
资产分析 流量分析 威胁分析
在检查前,要求工控系统责任单位阅读《现场接入工控系统安全检查工具须知》并在 《工控系统安全检查入场确认表》签字。
设备的流量分析接入点一般选择在工控系统信息系统边界区域的交换机,请确认该接 入交换机具备镜像端口功能并要求工控系统责任单位配置完成
设备的资产识别接入点原则上接入工控系统网络,要求工控系统责任单位提供 该工程控制网络的网段地址和IP地址数量,并提供该网段的一个空闲IP地址 在设备接入前请确认被接的交换机负荷小于10%
纵深防御体系
由传统信息安全 厂商提出的,大 多数项目演变为 信息安全产品的 简单堆砌,不能 完全适应工业网 络安全的特点
由工业控制系 统内部生长的 持续性防御体
系
适应工业控制网 络的特点,通过 基础硬件创新来 实现,低延时, 高可靠,可定制 化,持续更新, 简单化的实施和 操作等
以功为守的国 家战略
基因性
行为性
结构性
本体性
持续性
18
基因安全
基因安全
硬件 操作系统 协议
排除恶意代码执行,植入
程序 参数
植根于工控系统的生命周期解决方案
工业控制系统 全生命周期安全防护能力
持续安全
管理持续化
安全管理
安全运营
必须充分考虑工控系统责任单位网络架构及要求
在设备接入的过程中需要向工控系统责任单位确认如下条件
数据采集和监视控制系统(Supervisory Control And Data Acquisition简称:SCADA)
SCADA系统是以计算机为基础的DCS与电力自动化监控系统;它应用领域很广,可以 应用于电力、冶金、石油、化工、燃气、铁路等领域的数据采集与监视控制以及过程控制 等诸多领域。
远程终端单元(Remote Terminal Unit 简称RTU)
高危 中危 低危
数据来源:CNVD2015年新增工控漏洞
漏洞补丁不及时
无补丁: 32.30%
有补丁: 76.70%
无补丁 有补丁
数据来源:CNVD2015年新增工控漏洞
6
工程控制系统名词解释
工业控制系统 (Industrial Control Systems简称:ICS)
是指由各种自动化控制组件以及对实时数 据进行采集、监测的过程控制组件,构成的确保工业 基础设施自动化运行、过程控制与监控的业务流程管控系统。
智能制造
数控机床关键 数据被窃,损 失难以估量
水处理
污水处理厂遭非 法入侵,污水直 接排入自然水系
军事
代码及武器,美 国直接控制漏洞 市场
制药
黑客入侵药 泵,输入致命 剂量,危害人 身安全
工业控制系统网络威胁来源
高级持续性 威胁
国外设备 预留后门
工业网络 病毒
工控设备 高危漏洞
无线技术 应用风险
4
1
工控系统网络涵盖范围
Level 4
战略决策层:
商业计划和物流管理/ 工业控制系统web
工程系统
应用客户端
工业控制系统 商业应用客户
端
公司办公网络
公司主机
商用服务 器
Level 3
经营管理层: 系统管理/监视控制
冗余数据 库
服务器
局域网/广域网/非军事区
ICCP服务器 OPC服务器 信息数据库 应用服务器