工業(yè)控制系統(tǒng)安全

上傳人:小** 文檔編號(hào):31937534 上傳時(shí)間:2021-10-13 格式:DOC 頁(yè)數(shù):70 大?。?.76MB
收藏 版權(quán)申訴 舉報(bào) 下載
工業(yè)控制系統(tǒng)安全_第1頁(yè)
第1頁(yè) / 共70頁(yè)
工業(yè)控制系統(tǒng)安全_第2頁(yè)
第2頁(yè) / 共70頁(yè)
工業(yè)控制系統(tǒng)安全_第3頁(yè)
第3頁(yè) / 共70頁(yè)

下載文檔到電腦,查找使用更方便

35 積分

下載資源

還剩頁(yè)未讀,繼續(xù)閱讀

資源描述:

《工業(yè)控制系統(tǒng)安全》由會(huì)員分享,可在線閱讀,更多相關(guān)《工業(yè)控制系統(tǒng)安全(70頁(yè)珍藏版)》請(qǐng)?jiān)谘b配圖網(wǎng)上搜索。

1、SIEMENS Corporate Technology 工業(yè)基礎(chǔ)設(shè)施信息安全 西門子中國(guó)研究院 信息安全部 Prof. Dr.唐文 Copyright Siemens Ltd. China, Cooperate Technology 2011. All rights reserved. SIEMENS Page 3 Dr. Wen Tang IT-Security, CT China SIEMENS 內(nèi)容 信息安全的新戰(zhàn)場(chǎng)-工業(yè)基礎(chǔ)設(shè)施 工業(yè)基礎(chǔ)設(shè)施安全分析 Siemens Answers 四 總結(jié)

2、 Page 4 Dr. Wen Tang IT-Security, CT China SIEMENS 工業(yè)自動(dòng)化技術(shù) 工業(yè)自動(dòng)化系統(tǒng)構(gòu)成了工業(yè)基礎(chǔ)設(shè)施的核心 工業(yè)自動(dòng)化是在產(chǎn)品制造與服務(wù)提供中 采用控制系統(tǒng)與信息技術(shù)。目前,工業(yè) 自動(dòng)化在世界經(jīng)濟(jì)與日常生活中起到了 越來越重要的作用。 目前,工業(yè)自動(dòng)化控制系統(tǒng)的作用已經(jīng) 遠(yuǎn)遠(yuǎn)超出了傳統(tǒng)的制造領(lǐng)域,例如 ■曾非常普遍的接線員被電話交換機(jī)所 替代 ■現(xiàn)在,借助于自動(dòng)化系統(tǒng)能夠更快速、 更精準(zhǔn)地執(zhí)行篩選試驗(yàn)與實(shí)驗(yàn)分析等 操作 ■自動(dòng)應(yīng)答系統(tǒng)大大減少了客戶親自到 銀行

3、取款與辦理業(yè)務(wù)的需要 信息安全的新戰(zhàn)場(chǎng)-工業(yè)基礎(chǔ)設(shè)施 工業(yè)基礎(chǔ)設(shè)施構(gòu)成了我國(guó)國(guó)民經(jīng)濟(jì)、現(xiàn)代 社會(huì)以及國(guó)家安全的重要基礎(chǔ) 與傳統(tǒng)的IT信息安全不同,工業(yè)基礎(chǔ)設(shè)施中 關(guān)鍵ICS系統(tǒng)的安全事件會(huì)導(dǎo)致: ■系統(tǒng)性能下降,影響系統(tǒng)可用性 ■關(guān)鍵控制數(shù)據(jù)被篡改或喪失 ■失去控制 ■環(huán)境災(zāi)難 ■人員傷亡 ■公司聲譽(yù)受損 ■危及公眾生活及國(guó)家安全 ■破壞基礎(chǔ)設(shè)施 ■嚴(yán)重的經(jīng)濟(jì)損失等 Page 8 Dr. Wen Tang IT-Security, CT China SIEMENS 工業(yè)基礎(chǔ)設(shè)施面臨安全威脅 工業(yè)信息安全就是要為制造工廠與 自動(dòng)化系統(tǒng)提供安全防護(hù) 目前

4、,工業(yè)基礎(chǔ)設(shè)施面臨的安全威脅 包括: ■竊取數(shù)據(jù)、配方等 ■破壞制造工廠 ■由于病毒、惡意軟件等導(dǎo)致的工廠停產(chǎn) ■操縱數(shù)據(jù)或應(yīng)用軟件 ■對(duì)系統(tǒng)功能的未經(jīng)授權(quán)的訪問 近年來,各種安全事件已經(jīng)充分說明 當(dāng)前工業(yè)自動(dòng)化控制系統(tǒng)存在著安全 脆弱性 工業(yè)信息安全事件(1)-能源 ■ 1994年,美國(guó)亞利桑那州Salt River Project (SRP)被黑客 入侵 ■ 2000年,俄羅斯政府聲稱黑客成功控制了世界上最大的天 然氣輸送管道網(wǎng)絡(luò)(屬于GAzprom公司) ■ 2001年,黑客侵入了監(jiān)管加州多數(shù)電力傳輸系統(tǒng)的獨(dú)立運(yùn) 營(yíng)商 ■ 2003年,美國(guó)俄亥俄州Davis-Be

5、sse的核電廠控制網(wǎng)絡(luò)內(nèi)的 一臺(tái)計(jì)算機(jī)被微軟的SQL Server蠕蟲所感染,導(dǎo)致其安全 監(jiān)控系統(tǒng)停機(jī)將近5小時(shí) ■ 2003年,龍泉、政平、鵝城換流站控制系統(tǒng)發(fā)現(xiàn)病毒,外 國(guó)工程師在系統(tǒng)調(diào)試中用筆記本電腦上網(wǎng)所致。 ■ 2008年,黑客劫持了南美洲某國(guó)的電網(wǎng)控制系統(tǒng),敲詐該 國(guó)政府,在遭到拒絕后,攻擊并導(dǎo)致電力中斷幾分鐘 ■ 2008年,在美國(guó)國(guó)土安全局的一次針對(duì)電力系統(tǒng)的滲透測(cè) 試中,一臺(tái)發(fā)電機(jī)在其控制系統(tǒng)收到攻擊后菠物理?yè)p壞 (video ) 工業(yè)信息安全事件(2) ■水利與水處理 ■ 2000年,一個(gè)工程師在應(yīng)聘澳大利亞的一家污水處理廠被 多次拒絕后,遠(yuǎn)程侵入該廠的污水處

6、理控制系統(tǒng),惡意造 成污水處理泵站的故障,導(dǎo)致超過1000立方米的污水被直 接排入河流,導(dǎo)致嚴(yán)重的環(huán)境災(zāi)難 ■ 2006年,黑客從Internet攻破了美國(guó)哈里斯堡的一家污水處 理廠的采全措施,在其系統(tǒng)內(nèi)植入了能夠影響污水操作的 惡意程序。 ■ 2007年,攻擊者侵入加拿大的一個(gè)水利SCADA控制系統(tǒng), 通過安裝惡意軟件破壞了用于控制從Sacrmento河調(diào)水的 控制計(jì)算機(jī)。 工業(yè)信息安全事件(3) ■交通 -1997年,一個(gè)十幾歲的少年侵入(紐約)NYNES系統(tǒng), 干擾了航空與地面通信,導(dǎo)致馬薩諸塞州的Worcester機(jī)場(chǎng) 關(guān)閉6個(gè)小時(shí) ■ 2003年,CSX運(yùn)輸公司的計(jì)算機(jī)系

7、統(tǒng)被病毒感染,導(dǎo)致華 盛頓特區(qū)的客貨運(yùn)輸中斷 ■ 2003年,19歲的Aaron Caffrey侵入Houston渡口的計(jì)算機(jī) 系統(tǒng),導(dǎo)致該系統(tǒng)停機(jī) 2008年,一少年攻擊了波蘭Lodz的城鐵系統(tǒng),用一個(gè)電 視遙控器改變軌道扳道器,導(dǎo)致4節(jié)車廂出軌 Page 13 Dr. Wen Tang IT-Security, CT China SIEMENS 工業(yè)信息安全事件(4 ) ■制造行業(yè) -1992年,一前雇員關(guān)閉了雪佛龍位于22個(gè)州的應(yīng)急警報(bào)系 統(tǒng),直到一次緊急事件發(fā)生之后才被發(fā)現(xiàn) ■ 2005年,在Zotob蠕蟲安全事件中,盡管在Internet與企 業(yè)網(wǎng).控制網(wǎng)

8、之間部署了防火墻,還是有13個(gè)美國(guó)汽車廠 由于被蠕蟲感染而被迫關(guān)閉,50,000生產(chǎn)線工人被迫停止 工作,預(yù)計(jì)經(jīng)濟(jì)損失超過1,400,000美元 ■在2005年的InfraGard大會(huì)上,BCIT科學(xué)家Eric Byres聲稱 在用普通的掃描器掃描某著名品牌PLC時(shí)導(dǎo)致其崩潰 Page 14 Dr. Wen Tang IT-Security, CT China SIEMENS Case Study: Stuxnet “震網(wǎng),, 1 分析過程 客戶信息收集與解決措施發(fā)布 Q07.15.西門子收到首個(gè)Stuxnet扌艮告,并立即啟 ▼ 動(dòng) Industry Task

9、Force <2|07.19.西門子CERT成立應(yīng)急響應(yīng)小組,并開始 分析病毒樣本 ③ 07.25.解密并提取病毒的PLC負(fù)載代碼 ④ 08.16.掌握病毒的感染和傳播機(jī)制、觸發(fā)條件 以及主要的PLC負(fù)載代碼;結(jié)束初步分 析階段 (5)09.16.公開發(fā)布首個(gè)關(guān)于PLC負(fù)載代碼的分析 報(bào)告 ① 07.19.西門子官方發(fā)布關(guān)于木馬的事故信息 ② 07.21.發(fā)布關(guān)于病毒的FAQ以及快速防范措施 的建議 ③ 07.22.發(fā)布木馬檢測(cè)工具以及SIMATIC系列產(chǎn) 品的安全更新補(bǔ)丁 ④ 08.02.微軟發(fā)布更新補(bǔ)丁,修補(bǔ)了安全漏洞 09.17.公開發(fā)布完整的病毒分析報(bào)告 ⑤ 至

10、今仍在及時(shí)更新產(chǎn)品信息以及病毒感染狀態(tài) Stuxnet原理與影響 SIEMENS SIEMENS Stuxnet 分析 ■ Stuxnet具有異常精巧的傳播與感染機(jī)制 ?借助了 4個(gè)O-day windows漏洞 ?竊取了 2個(gè)有效的軟件證書 ? 60000余行代碼 ■制作該病毒需要非常豐富的SIMATIC編程 及工業(yè)現(xiàn)場(chǎng)的專家知識(shí)  影響 陽染普通PC數(shù) >10000 被感染的安裝SIMATIC的PC數(shù) 24 形響的西門子合法渠道客戶數(shù) 0 SIEMENS SIEMENS Stuxnet攻擊目

11、標(biāo): WinCC服務(wù)器 Page 11 Source: SCiddeutsche Zeitung Online, 22.9.2010 Cyberkrieg: Sabotageziel Iran Ein hochkomplexes Schadprogramm infiziert Computer in Industrianlagen weltweit Nun iiuBem Experten oinen brisanten Verdacht; Solltn Irans Atomanlagen sabotiert werden? IT-Security, CT China *) BSI:

12、 Bundesamt fur Sicherheit in der Informationstechnik Dr. Wen Tang SIEMENS Dr. Wen Tang IT-Security, CT China SIEMENS Stuxnet 概述 Stuxnet編譯模塊 傳播 病毒載體 傳播 目標(biāo)選擇 感染 基于手工.人工 可移動(dòng)USB設(shè)備 U盤 被感染的SIMAIC Step7 項(xiàng)目文件 負(fù)載:木馬試圖下載PLC代 碼模塊 Windows PC 支撐功能 駐

13、留 偽裝隱藏 與C&C服務(wù)器通訊 基于局域網(wǎng)的匿名網(wǎng)絡(luò) Windows共享功能 P2P協(xié)議 WinCC SQL數(shù)據(jù)庫(kù) S7-DOS (通訊層) 病毒負(fù)載 由木馬打包 貝篡改PLC 417 315?2的代碼 下就代碼模塊 PLC 代碼模塊 Source: CERT. Dr. Heiko Patzlaff Page 12 Dr. Wen Tang IT-Security, CT China SIEMENS 示例:具備安全防范機(jī)制的工業(yè)控制網(wǎng)絡(luò)布局 St

14、uxnet 9 標(biāo): WinCC服務(wù)器 Stuxnet:成功篡改PLC代碼的條件 10.01.2011 /12:00 progress of analysis Active MC7 Code 100% Payload-DLL 100% Page 22 Dr. Wen Tang IT-Security, CT China SIEMENS Page # Dr. Wen Tang IT-Security, CT China SIEMENS CPU 315 成功篡改的必要條件 40%ofMC7 Code CPU 417 紐態(tài)CPU (

15、 SDBO, SDB4, SDB7存在于加載內(nèi)存中) 60% of MC7 Code inactive Page # Dr. Wen Tang IT-Security, CT China SIEMENS Page # Dr. Wen Tang IT-Security, CT China SIEMENS s7blk_write hook()(下載程序塊) SZL 0x111 包含“6ES7 417"字符串 無法從CPU讀取SDB7 無法從CPU讀取SDB0 0B1存在且可以從CPU讀取 0B1尚未被感染 無法從CPU讀?。ǖ诙螄L試) 1.

16、DB8061 is In 2. successful u| change, dow activation of —> SDB7 Is unchai DB8061 is cha』 Typ OB, DB, FC Oder FB i ? udi is avaJiaDie in ur 2. OB1 not manipulated 3. Upload of SDB7 suca 4. Exception In DLL: manipulation Is canc without conditions I SDBO 1. Upload of SDBO successful 2. Man

17、ipulation-Check of SDBO (pwfield) 3. Abort, because CPU is not manipulated up to now SDB7 無條件的取消篡改流<1 不能篡改CPU 417的 用戶代碼 1.SZL0X111 包含 “6ES7 315-2” 字符串 2. CCRtsLoader.exe處于運(yùn)彳亍狀態(tài) (說明WinCC已啟動(dòng)) 3?計(jì)時(shí)19分鐘后,觸發(fā)篡改操作 4. CPU中存在OB1程序模塊 5. 最少有一臺(tái)CP342-5被組態(tài)為Central Rack 6. 我少有一臺(tái)CP卡的工作模式為DP-Slave,其余

18、CP卡的 工作模式為DP-Master 7. 掃描所有類型為2000的SDB模塊,查找slave ident lumbers 為 0x7050或0x9500 的 模塊 B.最少找到33個(gè)滿足要求的模塊(也就是我少需要有34個(gè) DP-Slaves) 9. CPU中存在名字為“DP RECV“的FC2程序決 — 10.檢查CPU中MC7-blocks木馬的數(shù)字完全不受約束 篡改CPU 315-2的用戶代碼  |調(diào)用s7blk_write_hook()(下載程序塊) ||321_型1亍包昏盼17”字符串 Page 23 Dr. Wen Tang IT-Securi

19、ty, CT China SIEMENS Stuxnet分析-加載動(dòng)態(tài)鏈接庫(kù) Page 24 Dr. Wen Tang IT-Security, CT China SIEMENS Page # Dr. Wen Tang IT-Security, CT China SIEMENS 16個(gè)回調(diào)函數(shù): (s7db_open, s7blk_read,...) ?被動(dòng)偵察Passive reconnaissance ?隱藏惡意代碼塊 ?隱藏篡改過程 |40% Code 麗勿 時(shí)長(zhǎng)為5秒的線程: ?實(shí)現(xiàn)狀態(tài)機(jī) ?協(xié)調(diào)運(yùn)行在PLC上的惡意代碼

20、狀態(tài)機(jī) 不活躍 S7-315-2 S7-417 Page 25 Dr. Wen Tang IT-Security, CT China SIEMENS Page 26 Dr. Wen Tang IT-Security, CT China SIEMENS Stuxnet分析-破壞操作 感染線程運(yùn)行在Step7 DLL 中,并上傳MC7惡意代碼到 其他相鄰PLC上 ■I WinCC服務(wù)器 5 MC7狀態(tài)機(jī)篡改控制 頻率轉(zhuǎn)換器的代碼 Q?| DB890 P

21、LC中的狀態(tài)機(jī)通過 DB890數(shù)據(jù)模塊與 Step7 DLL通訊 315-2 PLC 運(yùn)行在315PLC上的 MC7惡意代碼實(shí)現(xiàn)狀態(tài) 機(jī) WinCC 客戶端 WinCC 客戶端 控制線程里的狀態(tài)機(jī)通過恢 復(fù)預(yù)先記錄的頻率值來隱藏 自己的篡改操作 在一個(gè)時(shí)長(zhǎng)為5秒的控制線程里 狀態(tài)機(jī)負(fù)責(zé)同步相鄰PLC的操作 3 □ DB890 315-2 PLC Page 27 Dr. Wen Tang IT-Security, CT China SIEMENS

22、注: 1. Page 28 Dr. Wen Tang IT-Security, CT China SIEMENS Page 29 Dr. Wen Tang IT-Security, CT China SIEMENS 內(nèi)容 信息安全的新戰(zhàn)場(chǎng)-工業(yè)基礎(chǔ)設(shè)施 工業(yè)基礎(chǔ)設(shè)施安全分析 Siemens Answers 總結(jié) Page 30 Dr. Wen Tang IT-Security, CT China SIEMENS 從而,越來越多的工業(yè)控制

23、網(wǎng)絡(luò)正由封閉、私 有轉(zhuǎn)向開放、互聯(lián) 工業(yè)基礎(chǔ)設(shè)施領(lǐng)域面臨全新的安全挑戰(zhàn) 新技術(shù) 越來越多的基礎(chǔ)設(shè)施工業(yè)領(lǐng)域開始采用最 新的IT技術(shù) ?將TCP/IP作為網(wǎng)絡(luò)基礎(chǔ)設(shè)施,將工業(yè)控制協(xié) 議遷移到應(yīng)用層 ?提供各種無線網(wǎng)絡(luò) ?廣泛采用標(biāo)準(zhǔn)的商用操作系統(tǒng)、設(shè)備、中間 件與各種應(yīng)用 新安全挑戰(zhàn) 在享受IT技術(shù)帶來的益處的同時(shí),針對(duì)工業(yè)控 制網(wǎng)絡(luò)的安全威脅也在與日俱增 ?設(shè)備/軟件/應(yīng)用的互聯(lián)使得攻擊能夠很容易地 借助于TCP/IP網(wǎng)擴(kuò)展到其他系統(tǒng) ?應(yīng)用層安全成為了 ICS系統(tǒng)的關(guān)鍵 ?傳統(tǒng)的IT安全解決方案不足以應(yīng)對(duì)工業(yè)基礎(chǔ) 設(shè)施領(lǐng)域的全新安全需求 Page 32 Dr. W

24、en Tang IT-Security, CT China SIEMENS Page 33 Dr. Wen Tang IT-Security, CT China SIEMENS 工業(yè)控制系統(tǒng)(Industrial Control System) Industrial Control System SCADA DCS 應(yīng)用 刪刪 ICS的特點(diǎn) ?特定的控制應(yīng)用:集散 控制、過程控制、監(jiān)控 與采集等 通信 Modbus ?特有的控制協(xié)議: OPC, Modbus, Prof i Net/ ProfiBus, MMS, DNP3,等等 設(shè)備

25、 ?特有的現(xiàn)場(chǎng)設(shè)備:PLC, RTU, IED,等等 Page 34 Dr. Wen Tang IT-Security, CT China SIEMENS Page 35 Dr. Wen Tang IT-Security, CT China SIEMENS 安全解決方案應(yīng)當(dāng)充分考慮工業(yè)應(yīng) 用場(chǎng)景的特點(diǎn) 工業(yè)安全vs. IT安全 必須優(yōu)先保障24/7/365的可用性 不間斷的可操作性,并確保系統(tǒng)可 訪問 系統(tǒng)性能 防止誤操作與蓄意破壞 保護(hù)專有技術(shù) 系統(tǒng)與

26、數(shù)據(jù)的完整性 數(shù)據(jù)的實(shí)時(shí)傳輸 對(duì)工廠全生命周期的支持 安全日志與變更管理 ICS的安全脆弱性:策略與流程 ■缺乏ICS的安全策略 ■缺乏ICS的安全培訓(xùn)與意識(shí)培養(yǎng) ■缺乏安全架構(gòu)與設(shè)計(jì) ■缺乏根據(jù)安全策略制定的,正規(guī)、可備 案的安全流程 ■缺乏ICS設(shè)備安全部署的實(shí)施指南 ■缺乏ICS的安全審計(jì) ■缺乏針對(duì)ICS的業(yè)務(wù)連續(xù)性與災(zāi)難恢復(fù)計(jì) 劃 ■缺乏針對(duì)ICS配置變更管理 工業(yè)信息安全是一個(gè)復(fù)雜的系統(tǒng)工程,不僅涉及到技術(shù)、產(chǎn)品、系統(tǒng),更 取決于企業(yè)的安全管理的水平 Case Study: USB and Surfing DHCP Remote OPC WEB V

27、ideo Office DNS Maintain Client Client Client PC Data Maintain Engineer WinCC Historian Station Station Station Supervisory Stations Internet Redundant SIEM Control Server U 亠 Mobile Eng. Primary Station Control Server S7-400 缺乏根據(jù)安全策略制定的,正規(guī)、可備案的 安全流程 ■移動(dòng)存儲(chǔ)設(shè)備安全使用流程與規(guī)章制度 ■互聯(lián)網(wǎng)安全訪問流程與規(guī)章制度 缺

28、乏人事安全策略與流程 ■人事(招聘、離職)安全流程與規(guī)章制度 ICS的安全脆弱性:平臺(tái)(1 ) ics平臺(tái)的脆弱性 平臺(tái)配置的脆弱性 -對(duì)已知的OS、軟件漏洞未提供相應(yīng)補(bǔ)丁 -OS與應(yīng)用補(bǔ)丁缺乏維護(hù) ■ OS與應(yīng)用補(bǔ)丁未經(jīng)過徹底的測(cè)試 -采用了默認(rèn)配置 -關(guān)鍵配置未備份 ■數(shù)據(jù)未受保護(hù)地存儲(chǔ)在移動(dòng)設(shè)備中 ■缺乏充分的口令策略,沒有采用口令, 口令泄露,或者口令易猜測(cè) -采用不充分的訪問控制 平臺(tái)硬件的脆弱性 ■安全變更的測(cè)試不充分 口關(guān)鍵系統(tǒng)缺乏物理防護(hù) -未授權(quán)的人員能夠物理訪問設(shè)備 -對(duì)ICS組建的不安全的遠(yuǎn)程訪問 ■采用雙網(wǎng)絡(luò)接口卡連接多個(gè)網(wǎng)絡(luò)

29、 -未備案的資產(chǎn) -無線與電磁干擾 ■缺乏備份電源 ■缺乏環(huán)境控制 口關(guān)鍵組建缺乏備份 長(zhǎng)期以來,信息安全不是工業(yè)控制系統(tǒng)的主要設(shè)計(jì)目標(biāo) ICS的安全脆弱性:平臺(tái)(2) ics平臺(tái)的脆弱性 平臺(tái)軟件的脆弱性 ■緩沖區(qū)溢出 -已安裝的安全功能未被默認(rèn)啟用 -拒絕服務(wù)攻擊(DoS ) -對(duì)未定義/定義不清/非法的輸入處理不當(dāng) -OPC依賴于RPC與DCOM -采用不安全的ICS協(xié)議 -采用明文 -啟用不需要的服務(wù) ■采用其資料能夠公開獲得的私有軟件 ■針對(duì)配置與編程軟件缺乏有效的認(rèn)證與 訪問控制 ■未安裝入侵檢測(cè)與防護(hù)軟件 ■未維護(hù)安全日志 ■未檢測(cè)到安

30、全事件 惡意軟件的脆弱性 -未安裝惡意軟件防護(hù)程序 ■惡意軟件防護(hù)軟件及其病毒庫(kù)未更新 ■惡意軟件防護(hù)系統(tǒng)未充分測(cè)試 長(zhǎng)期以來,信息安全不是工業(yè)控制系統(tǒng)的主要設(shè)計(jì)目標(biāo) Case Study: Virus/Mal-ware, Patch Management Printer 0A「— SAPi DHCP Remote OPC WEB Video Office DNS Maintain Client Client Client PC Data Maintain Engineer Historian Station Station WinCC Station Supe

31、rvisory OPC Stations Server WEB App Internet Redundant SIEM Control Server Mobile Eng. Primary Station Control Server 缺乏病毒及惡意代碼的防護(hù)機(jī)制 ■未安裝病毒防護(hù)軟件及惡意代碼防護(hù)程序 ■沒有及時(shí)更祈病毒庫(kù)以及惡意代碼庫(kù) ■病毒及惡意代碼防護(hù)系統(tǒng)未得到充分測(cè)試 缺乏操作系統(tǒng)等軟件補(bǔ)丁的管理機(jī)制 ■沒有獲得針對(duì)已知的操作系統(tǒng)或軟件漏洞的 補(bǔ)丁或者更新 ■缺乏對(duì)系統(tǒng)補(bǔ)丁或者軟件更新的有效管理 ■系統(tǒng)補(bǔ)丁或者軟件更新未得到徹底測(cè)試 S7-400

32、ICS的安全脆弱性:網(wǎng)絡(luò)(1) ICS網(wǎng)絡(luò)的脆弱性 網(wǎng)絡(luò)配置的脆弱性 ■有缺陷的網(wǎng)絡(luò)安全架構(gòu) ■未部署數(shù)據(jù)流控制 -安全設(shè)備配置不當(dāng) ■網(wǎng)絡(luò)設(shè)備的配置未存儲(chǔ)或備份 ■口令在傳輸過程中未加密 -網(wǎng)絡(luò)設(shè)備采用永久性的口令 -采用的訪問控制不充分 網(wǎng)絡(luò)硬件的脆弱性 ■網(wǎng)絡(luò)設(shè)備的物理防護(hù)不充分 ■未保護(hù)的物理端口 -喪失環(huán)境控制 -非關(guān)鍵人員能夠訪問設(shè)備或網(wǎng)絡(luò)連接 -關(guān)鍵網(wǎng)絡(luò)缺乏冗余備份 網(wǎng)絡(luò)邊界的脆弱性 ■未定義安全邊界 -未部署防火墻或配置不當(dāng) H用控制網(wǎng)絡(luò)傳輸非控制流量 ■控制相關(guān)的服務(wù)未部署在控制網(wǎng)絡(luò)內(nèi) 工業(yè)控制網(wǎng)絡(luò)越來越多得采用開放、互聯(lián)技術(shù),使得安

33、全攻擊成為可能 ICS的安全脆弱性:網(wǎng)絡(luò)(2) ICS網(wǎng)絡(luò)的脆弱性 網(wǎng)絡(luò)監(jiān)控與日志的脆弱性 ■防火墻、路由器日志記錄不充分 ■ ics網(wǎng)絡(luò)缺乏安全監(jiān)控 無線連接的脆弱性 -客戶端與AP之間的認(rèn)證不充分 -客戶端與AP之間的 網(wǎng)絡(luò)通信的脆弱性 ■未標(biāo)識(shí)出關(guān)鍵的監(jiān)控與控制路徑 ■以明文方式采用標(biāo)準(zhǔn)的或文檔公開的通 信協(xié)議 -用戶、數(shù)據(jù)與設(shè)備的認(rèn)證是非標(biāo)準(zhǔn)的, 或不存在 ■通信缺乏完整性檢查 工業(yè)控制網(wǎng)絡(luò)越來越多得采用開放、互聯(lián)技術(shù),使得安全攻擊成為可能 Page 47 Dr. Wen Tang IT-Security, CT China SIEMENS

34、 Page 48 Dr. Wen Tang IT-Security, CT China SIEMENS Case Study: Wireless Access Internet Printer SAP DHCP Remote OPC WEB Video Office DNS Maintain Client Client Client PC Data Maintain Engineer WinCC Supervisory OPC WEB Historian Station Station Station Stations Server Server Se

35、rver 早皐皐沁 mi. 多 Redundant SIEM「 Control Server 1 /麵盤 S7-400 ET200-- ■ N O 1 Mobile Eng. Primary Station Control Server scalanceGi r W780 s7-3o^ii-| S7-300 Motion Control 側(cè)1 |^[1|||U1| | LANCE proFINET 1000M Industrial Ethernet SCALA )) 客戶端與AP之間的認(rèn)證不充分 ■無任何認(rèn)證機(jī)制 ■使用脆弱的認(rèn)證機(jī)制,如WEP,容易

36、被黑 客破解而入侵網(wǎng)絡(luò) 客戶端與AP之間的數(shù)據(jù)缺乏保護(hù) ■無任何數(shù)據(jù)加密機(jī)制 ■使用脆弱的數(shù)據(jù)加密機(jī)制,如TKIP,容易 被黑客破解而監(jiān)聽、篡改數(shù)據(jù) Page 49 Dr. Wen Tang IT-Security, CT China SIEMENS Page 50 Dr. Wen Tang IT-Security, CT China SIEMENS 內(nèi)容 信息安全的新戰(zhàn)場(chǎng)-工業(yè)基礎(chǔ)設(shè)施 工業(yè)基礎(chǔ)設(shè)施安全分析 Siemens Answers

37、 總結(jié) Page 51 Dr. Wen Tang IT-Security, CT China SIEMENS Plant security Plant IT security Access protection 工業(yè)安全:基本的工業(yè)安全防護(hù)層次 工廠安全 ■對(duì)未經(jīng)授權(quán)的人員阻止其訪問 ■物理上防止對(duì)關(guān)鍵部件的訪問 工廠IT安全 ■采用防火墻等技術(shù)對(duì)辦公網(wǎng)與自動(dòng)化控 制網(wǎng)絡(luò)之間的接口進(jìn)行控制 ■進(jìn)一步對(duì)自動(dòng)化控制網(wǎng)絡(luò)進(jìn)行分區(qū)與隔 離 ■部署反病毒措施,并在軟件中采用白名

38、單機(jī)制 ■定義維護(hù)與更新的流程 訪問控制 ■對(duì)自動(dòng)化控制設(shè)備與網(wǎng)絡(luò)操作員進(jìn)行認(rèn) 證 在自動(dòng)化控制組件中集成訪問控制機(jī)制 工業(yè)場(chǎng)景下的安全解決方案必須考慮所有層次的安全防護(hù) Page 53 Dr. Wen Tang IT-Security, CT China SIEMENS Page 54 Dr. Wen Tang IT-Security, CT China SIEMENS 工業(yè)信息安全關(guān)鍵需求 開展工業(yè)安全風(fēng)險(xiǎn)評(píng)估,建設(shè)全面的信息 安全管理 工業(yè)信息安全關(guān)鍵需求 Plant security PC的 Plant IT securit

39、y Access pTotetticni 安全 實(shí)現(xiàn)ICS信的 與 關(guān)鍵需求域, 工業(yè) 實(shí)現(xiàn)安全域的劃分與隔離,網(wǎng)絡(luò)接口遵從 清晰的安全規(guī)范 安全 的 ICS Page 55 Dr. Wen Tang IT-Security, CT China SIEMENS 防護(hù)自動(dòng)化單元 0=自動(dòng)化單元之間的安全通信 工業(yè)安全:確保高效生產(chǎn).滿足安全需求 ■對(duì)不同的防護(hù)層次,才艮據(jù)全面的安 全方案,采取系統(tǒng)的安全措施 ■工業(yè)安全的重要安全措施是對(duì)工業(yè) 網(wǎng)絡(luò)進(jìn)行隔離,創(chuàng)建安

40、全自動(dòng)化單 元,并限制單元之間的通信 ■同一安全自動(dòng)化單元內(nèi)的組件間的 開放通信是由當(dāng)前技術(shù)現(xiàn)狀與標(biāo)準(zhǔn) 所決定的(例如,常見的基于OPC 的生產(chǎn)) Page 58 Dr. Wen Tang IT-Security, CT China SIEMENS SIEMENS 愿景:工業(yè)網(wǎng)絡(luò)縱深防雀卩 Office Zone DM Nos Monitor

41、M Industrial Ethernet SCALAM Primaril Control Server Maintain Engineer Station Station Supervisory Mobile Eng Stations Station _ 2 3 rr DHCP Remote OPC WEB Video Office DNS Maintain Client Client Client PC Laptop 3 □ 3 Data Historian OPC Server OAi jzi H i i 5:皋阜皐皐星 WEB Server A

42、pp Server I Control Cell Coniro 一 Zone 風(fēng)險(xiǎn)評(píng)估與工業(yè)自動(dòng)化控制安全管理咨詢 第一道防線 第三方商用(IT)防火墻 ; 「 第二道防線 抵御多種威脅的聯(lián)合安全網(wǎng)關(guān) ■ 第三道防線 工業(yè)PC的安全防護(hù),如病毒■掃描 、配置安全、RBAC等 第四道防線 現(xiàn)場(chǎng)設(shè)備的近身防護(hù),例如 SCALANCE S. CP Advanced 第五道防線 安全可靠的現(xiàn)場(chǎng)設(shè)備 ■簡(jiǎn)易的配置與無堆透明的部署 ■全面的防護(hù)與持續(xù)改進(jìn)的管理 安全事故和亭件監(jiān)測(cè)SEM

43、 SIEMENS Page 61 Dr. Wen Tang IT-Security, CT China SIEMENS 內(nèi)容 信息安全的新戰(zhàn)場(chǎng)-工業(yè)基礎(chǔ)設(shè)施 工業(yè)基礎(chǔ)設(shè)施安全分析 Siemens Answers 總結(jié) Page 62 Dr. Wen Tang IT-Security, CT China SIEMENS 工業(yè)信息安全 隨著越來越多的安全事件的發(fā)生,我國(guó)的工業(yè)基礎(chǔ)設(shè)施面臨著 前所未有的

44、安全挑戰(zhàn) 工業(yè) 信息 安全 工業(yè)信息安全不是一個(gè)單純的技術(shù)問題,而是一個(gè)從意識(shí)培養(yǎng) 開始,涉及到管理、流程、架構(gòu)、技術(shù)、產(chǎn)品等各方面的系統(tǒng) 工程 目前,部署縱深防御是工業(yè)領(lǐng)域應(yīng)對(duì)安全挑戰(zhàn)的現(xiàn)實(shí)方法 工業(yè)信息安全是一個(gè)動(dòng)態(tài)過程,需要在整個(gè)工業(yè)基礎(chǔ)設(shè)施生命 周期的各個(gè)階段中持續(xù)實(shí)施,不斷改進(jìn) 西門子向客戶提供全面的工業(yè)信息安全支持,包括產(chǎn)品、系統(tǒng)、 解決方案,以及專業(yè)的咨詢服務(wù) 工業(yè)信息安全在西門子中國(guó)研究院 Page 65 Dr. Wen Tang IT-Security, CT China SIEMENS Page # Dr. Wen Tang

45、 IT-Security, CT China SIEMENS 開始研發(fā)工業(yè)安全測(cè) 評(píng)系統(tǒng)Styx ITS對(duì)我國(guó)電力、水利、 交通等行業(yè)的安全需求、 研究現(xiàn)狀、國(guó)際標(biāo)準(zhǔn)等 進(jìn)行了系統(tǒng)的調(diào)研 Styx被用于改進(jìn)西門子工 業(yè)產(chǎn)品的安全質(zhì)量 ISBC、Janus相繼研制 成功 Page # Dr. Wen Tang IT-Security, CT China SIEMENS Page # Dr. Wen Tang IT-Security, CT China SIEMENS 2005 2006 2007 2008 2009 2010

46、 Page # Dr. Wen Tang IT-Security, CT China SIEMENS Page # Dr. Wen Tang IT-Security, CT China SIEMENS 西門子中國(guó)研究院 (CT)開始開展工 業(yè)信息安全研究 ITS設(shè)立工業(yè)安全 實(shí)驗(yàn)室,制定研究 路線圖 Styx研制成功,開展工業(yè) 西門在開始向全球的工 安全服務(wù)與安全解決方案 業(yè)行業(yè)用戶提供安全解 的研究工作 決方案 Page 66 Dr. Wen Tang IT-Security, CT China SIEMENS

47、 Page 67 Dr. Wen Tang IT-Security, CT China SIEMENS 工業(yè)安全實(shí)驗(yàn)室@CT China 獲得安全證書與資質(zhì) ?信息安全服務(wù)資質(zhì) ?惡意軟件控制產(chǎn)品銷售資質(zhì) ?反網(wǎng)絡(luò)病毒聯(lián)盟 Industry Security Lab 檢測(cè)安全問題,提高西門子產(chǎn)品安全品質(zhì) Styx _ Security Testing System for Protocol X Expert Knowledge Testing Toolbox Methodology & Process 開展針對(duì)中國(guó)本地需求的創(chuàng)新研發(fā) 實(shí)驗(yàn)、演示與培訓(xùn)

48、Cont⑹ wh& 曲, Applications Industry Infrastructure Middleware SQLServer Admin Ut osl4w^|^IIIHIll 如ware Platform \ NW、勰 1 Analysis Module j Traffic CipimEngifw | 2 廠 1 ■ | HTDW怕護(hù) | 阿伽 OlPCDWC] Page 68 Dr. Wen Tang IT-Security, CT Chin

49、a SIEMENS Page 69 Dr. Wen Tang IT-Security, CT China SIEMENS Q&A 謝謝! SIEMENS Corporate Tech no logy IT Security Phone: (+86)-10 6476 6526 唐文 Fax : (+86)-10 6476 4814 Mobile: (+86)1391 011 5182 E-Mail: wen.ta ng@sieme Page 70 Dr. Wen Tang IT-Security, CT China

展開閱讀全文
溫馨提示:
1: 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
2: 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
3.本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
5. 裝配圖網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

相關(guān)資源

更多
正為您匹配相似的精品文檔

copyright@ 2023-2025  zhuangpeitu.com 裝配圖網(wǎng)版權(quán)所有   聯(lián)系電話:18123376007

備案號(hào):ICP2024067431號(hào)-1 川公網(wǎng)安備51140202000466號(hào)


本站為文檔C2C交易模式,即用戶上傳的文檔直接被用戶下載,本站只是中間服務(wù)平臺(tái),本站所有文檔下載所得的收益歸上傳人(含作者)所有。裝配圖網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)上載內(nèi)容本身不做任何修改或編輯。若文檔所含內(nèi)容侵犯了您的版權(quán)或隱私,請(qǐng)立即通知裝配圖網(wǎng),我們立即給予刪除!