工控系统安全培训

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络通讯协议不同
对系统稳定性要求高
系统运行环境不同
大量的工控系统采用私有协议 网络安全造成误报等同于攻击 工控系统运行环境相对落后
更新代价高 无法像办公网络或互联网那样 通过补丁来解决安全问题
网络结构和行为稳定性高 不同于互联网和办公网络的频繁变动
工业控制网络
17
工程网络安全体系
工程安全的多面性;动静合一,内外兼修
基因性 结构性




行为性 本体性
持续性
18
基因安全
可信
硬件 操作系统 协议
基因安全
免疫
排除恶意代码执行,植入
完整性检测恢复
程序 参数
植根于工控系统的生命周期解决方案
防护原则 管理持续化
本体安全
防护原则
防护手段
设备加固 白名单
设备加固 设备安全 介质安全 漏挖漏归
设备加固
防护原则
设备加固
工业控制系统 全生命周期安全防护能力
由工业控制系 统内部生长的 持续性防御体

适应工业控制网 络的特点,通过 基础硬件创新来 实现,低延时, 高可靠,可定制 化,持续更新, 简单化的实施和 操作等
以功为守的国 家战略
以美国、以色列 为代表,在国家 层面注重攻击技 术的研究、实验、 突破和攻防演示 实验的建设,以 攻击技术的提高, 带动防御技术的 提高,以攻击威 慑力换取安全性
6
工程控制系统名词解释
工业控制系统 (Industrial Control Systems简称:ICS)
是指由各种自动化控制组件以及对实时数 据进行采集、监测的过程控制组件,构成的确保工业 基础设施自动化运行、过程控制与监控的业务流程管控系统。
可编程逻辑控制器(Programmable Logic Controller简称 : PLC)
4、针对工业控制 网络的恐怖袭击
工控系统防御必须具有全球性视角
国内外工控网络安全防护理念的演变历程
强调隔离
物理隔离的变种,
网关、网闸、单 向隔离,隔离背 后是脆弱的,现 代高端强持调续性攻 击都是针对隔离 系统的
纵深防御体系
由传统信息安全 厂商提出的,大 多数项目演变为 信息安全产品的 简单堆砌,不能 完全适应工业网 络安全的特点
Level 3: 经营管理层
系统管理和/监控控制
Level 2: 生产控制层
监控功能/现场检测和现场检测
Level 1: 现场控制层
保护盒现场控制设备
Level 0: 现场执行层
传感器和制动器 22
Planning)
MES (Manufacturing Execution System)
PCS (Process Control
System)
16
工控网络与互联网和办公网有本质的区别
工控网络的特点决定了基于办公网和互联网设计的信息安全防护手段 (如防火墙、病毒查杀等)无法有效地保护工控网络的安全
是一种可以被编程,并通过数字或模拟式输入/输出控制各种类型的机械或生产过程。
分布式控制系统 (Distributed Control System简称:DCS)
在国内自控行业又称之为集散控制系统。是相对于集中式控制系统而言的一种新型 计算机控制系统,它是在集中式控制系统的基础上发展、演变而来的。
数据采集和监视控制系统(Supervisory Control And Data Acquisition简称:SCADA)
数据来源:匡恩网络2015年统计数据
暴露在互联网上的VxWorks系统主机有 16202个
其中1130个运行FTP服务,占 总数的70%
其中4291个运行SNMP服务,占总 数的26%
数据来源:匡恩网络2015年统计数据
数据来源:CNVD2015年新增工控漏洞
漏洞补丁不及时
数据来源:CNVD2015年新增工控漏洞
工程系统
应用客户端
工业控制系统 商业应用客户

公司办公网络
公司主机
商用服务 器
Level 3
经营管理层: 系统管理/监视控制
冗余数据 库
服务器
局域网/广域网/非军事区
ICCP服务器 OPC服务器 信息数据库 应用服务器
远程接入和工 程访问
Level 2
生产控制层: 监控功能/现场检测 和现场显示
Level 1
系统的核心装置,通常由信号输入/出模块、微处理器、有线/无线通讯设备、电源及外壳等组成,由
微处理器控制,并支持网络系统。它通过自身的软件(或智能软件)系统,可理想地实现企业中央监
控与调度系统对生产现场一次仪表的遥测、遥控、遥信和遥调等功能。
7
工控系统网络涵盖范围
Level 4
战略决策层:
商业计划和物流管理/ 工业控制系统web
网络安全立法顶层设计
在《反恐怖主义法》和《刑法》修正案九的制修订工
作中纳入网络安全监管有关规定,大力推进依法治网。
2014年全国人大法工委组织国信办、工信部、公安 部等有关部门大力加强我国网络安全立法顶层设计, 开展《网络安全法》制定。
《网络安全法》立法纳入全国人大2015年立法年度 工作计划,7月6日,十二届全国人大常委会第十五 次会议对网络安全法草案进行了分组审议,现面向 社会公开征集意见,有望年底正式通过。
SCADA系统是以计算机为基础的DCS与电力自动化监控系统;它应用领域很广,可以 应用于电力、冶金、石油、化工、燃气、铁路等领域的数据采集与监视控制以及过程控制 等诸多领域。
远程终端单元(Remote Terminal Unit 简称RTU)
负责对现场信号、工业设备的监测和控制。RTU(RemoteTerminalUnit)是构成企业综合自动化
基于信息网络安全的防护手段以及现有的工控网络防护手段在APT2.0时代的攻击前面已经 成为“皇帝的新衣”
工业控制网络
IT防火墙 病毒查杀 单向安全隔离
“物理隔离“
网关网闸 工业防火墙 边界防火墙
工控网络APT2.0时代攻击手段
5
国内工控系统面临高危风险
暴露在互联网上的西门子PLC设备分布
中高危数据漏洞居高不下
12月23日,伊万诺-弗兰科夫斯克地区,有超 过一半的家庭(约140万人)遭受了停电的 困扰。
整个停电事件持续了数小时之久
扩大影响
删除关键系统数据,监控系 统无法启动 洪范攻击电网的客服电话, 导致技术部分处于瘫痪状态。
延长供电恢复的时间
病毒关闭生产控制大区的控制服务器,使得二次信息系统丧失对物理设备的 感知和控制力,导致部分设备运行中断而大面积停电。
对于现场设备存在严重老化(大于15年)和超期服役的情况,原则上不建议 接入设备。
在设备的接入过程中必须由工控系统责任单位相关的技术人员全程陪同
明确工控系统责任单位应急响应联系人
在检查结束,要求工控系统责任单位在《工控系统安全检查完成确认表》 上签字。
结构安全
Level 4: 战略决策层
商业计划和物流管理 /工程系统
经营管理层
以ERP系统为核心整合各专业应用系统和综合管理 系统关键信息,形成公司级的经营管理信息平台。
生产运行层
以供应链管理为核心,建立一体化完整的生产运行 管理平台。
操作执行层
以生产物联网系统为基础,实现数据采集、传输、 处理一体化,现场数据自动采集率大幅度提高。
ERP (Enterprise Resource
在检查前,要求工控系统责任单位阅读《现场接入工控系统安全检查工具须知》并在 《工控系统安全检查入场确认表》签字。
设备的流量分析接入点一般选择在工控系统信息系统边界区域的交换机,请确认该接 入交换机具备镜像端口功能并要求工控系统责任单位配置完成
设备的资产识别接入点原则上接入工控系统网络,要求工控系统责任单位提供 该工程控制网络的网段地址和IP地址数量,并提供该网段的一个空闲IP地址 在设备接入前请确认被接的交换机负荷小于10%
持续安全
安全管理
防护手段
安全运营
行为安全
防护原则
防护手段
白名单
监测审计
威胁评估
基因全安
防护原则
防护手段
安全可控
自主可控 可信计算
免疫 完整性
结安构全
防护手段
设备加固
区域划分
边界防护
必须充分考虑工控系统责任单位网络架构及要求
在设备接入的过程中需要向工控系统责任单位确认如下条件
采取适合的评估手段
资产分析 流量分析 威胁分析
利用漏洞: MS10-046、西门子SIMATIC WinCC系统0 Day漏洞 渗透手段: U盘 损失:美国利用“震网”蠕虫病毒攻击伊朗的轴浓缩设备,造成伊朗核
电站离心机损坏,推迟发电达两年之久。
影响面:感染全球超过45000个网络
1
乌克兰电网遭受病毒攻击事件
2015年的最后一周,乌克兰至少有三个区域 的电力系统被具有高度破坏性的恶意软件攻 击并导致大规模的停电
伊朗核电站“震网”病毒事件
发生ቤተ መጻሕፍቲ ባይዱ件:2010年7月 攻击目标:伊朗核电站(物理隔离网络) 入侵方式:
收集核电站工作人员和其家庭成员信息 针对家用电脑发起攻击,成功控制家用电脑 并感染所有接入的USB移动介质通过U盘将 病毒摆渡核电站内部网络
利用西门子的0DAY漏洞,成功控制离心机 的控制系统,修改了离心机参数,让其生产 不出制造核武器的物质,但在人工检测显示端正常
烟草: 烟厂 烟商
重点行业、企业
医疗: 医院、制药、研究所
铁路: 火车、高铁
航空: 机场、航空港 航空航天
制造: 酿酒、饮料、食品 家电、汽车、造船
矿山: 煤矿、开采
通信: 电信、邮政
水利: 航运 发电
“两化”深度融合的趋势
决策管理层
利用数据仓库技术整合公司全产业链的关键数据 和生产经营信息,实现数据挖掘、监控分析、统计 查询和可视化展示,辅助高层科学决策和战略管理。
现场控制层: 保护和现场控制设备
历史数据库
监控网络
监视控制
显示系统
实时数据库
通信处理
过程控制层
远程终端设备RIU
分数控制器DCS
可编程控制器PLC
输入/输出网络
Level 0
现场执行层:
温度传感器
压力
传感
继电器

传感器和制动器
8
工控安全对抗形势及发展
1 、各国网军不断 扩大,对抗升级
2、明间黑客组织 3、背后巨大的商 水平的不断提升 业利益驱动
智能制造
数控机床关键 数据被窃,损 失难以估量
水处理
污水处理厂遭非 法入侵,污水直 接排入自然水系
军事
代码及武器,美 国直接控制漏洞 市场
制药
黑客入侵药泵, 输入致命剂量, 危害人身安全
工业控制系统网络威胁来源
高级持续性 威胁
国外设备 预留后门
工业网络 病毒
工控设备 高危漏洞
无线技术 应用风险
4
现有防护手段已经无法防御不断升级的网络攻击
网络安全立法顶层设计
《网络安全法》(草案)重要规定:
部署方式
工程师站
操作员站
应用站
检查工具
业务口
业务口
管理口
检查客户端
PLC
重点行业、企业
市政: 污水、供热、燃气 自来水
冶金: 钢铁、铝业
交通: 物流、港口、轨道 交通、公交
电力: 电厂、电网
石化: 石化、化工、化肥 农药、橡胶、油漆
石油: 采油、输油
钓鱼邮件
点击office
邮件
感染办公 电脑
查找HIM
设备,渗 透扩散到
生产网
潜伏到特 地时间
执行关机
2
工控网络安全危及国家安全
高新技术
黑客远程入侵智 能汽车,汽车也 可能随时遭遇恐 怖袭击
电力
电厂遭USB病 毒攻击,大量 机密数据泄露
工控系统安全
冶金
德国钢厂熔炉控 制系统受攻击, 导致熔炉无法正 常关闭
相关文档
最新文档