77范文网 - 专业文章范例文档资料分享平台

DCS系统安全风险应对(2)

来源:网络收集 时间:2019-02-15 下载这篇文档 手机版
说明:文章内容仅供预览,部分内容可能不全,需要完整文档或者需要复制内容,请下载word后使用。下载word有问题请添加微信号:或QQ: 处理(尽可能给您提供完整文档),感谢您的支持与谅解。点击这里给我发消息

所使用的设备。Honeywell 的FTE 网络使用单一网络,不需要服务器和工作站来重新建立网络连接。因此,切换时间通常只有1 秒钟。FTE 由多路选择逻辑单网的组网方式代替了双网结构,实现了多路由选择,最优路径选择和交换机快速切换。它包括冗余的交换机和电缆,需要两个防火墙的支持,一个支持FTEA,另外一个支持FTEB。 其网络结构如下图所示

PKS系统为保障其控制网络安全性,采用了Control Firewall功能块,它支持C 系列产品,为C和现场接口模块提供9口FTE分布。C300及C系列现场端口模块都必须与Control Firewall连接。PKS Control Firewall与PKS L1控制层 或L2监视层的Cisco交换机之间采用光缆连接。它采用24V 直流供电,支持冗余及运行自诊断,但是与其他Control Firewall之间只可并接不可串接。当发生故障时,指示灯显示。Control Firewall输入输出端子板可连接控制器,C系列现场接口模块及FTE网络交换机 。

下图为Control Firewall与控制器的连接示意图:

Control Firewall可以防止系统出现电脑安全泄密,保证系统可用性;可以防止控制层发生以太网消息泛滥及拒绝服务攻击;只允许控制专用的消息才传送至控制器;当上下链路端口通讯出现拥堵现象,可以自动分配优先权限防止速度下降或完全关闭;此外,它不要求配置或专业知识,就可以开始利用这些安全优势。

Honeywell公司还可以为客户提供专业的防病毒专业技术服务,以保护服务器、操作站、工程师站等避免受到安全侵害。其具体工作如下:

1、防病毒系统的部署。通过三层交换机或防火墙保障不同控制系统之间的互联,保障控制系统网络与防病毒服务器之间的通讯;提供防病毒服务器的安装和组态工作;在所有设备中安装防病毒引擎。

2、防病毒软件与操作系统补丁测试。保障防病毒软件与操作系统补丁与控制系统相兼容。

3、防病毒软件的更新。厂商会定期为客户提供经过测试病毒库更新或补丁的DVD、CD光盘。

工业级防火墙功能(TOFINO):1、防火墙LSM:指挥和控制工业网络的通信; 2、Modbus 和 OPC协议增强型LSM: Modbus和OPC的协议内容检查和连接管理;

3、VPN LSM: 采用VPN(虚拟专用网络)保证了远程通信的信息安全; 4、安全资产管理LSM:跟踪和识别网络设备;

5、事件记录器LSM:可靠地记录所有安全事件日志和警报。

(1)针对信息层(Information zone)与操作站层(Station zone)之间,是过程控制网络与企业信息网络的接口部位,是企业目前信息部与仪控部的交叉点,由于来自企业信息层病毒感染及入侵的概率较大,所以该部位是目前防护的重点,该部位通讯一般采用OPC接口。

(2)针对操作站层面(Station zone)各个节点之间的相互影响,我们将OPC Server,工程师站以及高级应用先控站这三个节点分为一组,通过Tofino模块进行隔离。

(3)针对控制器防护层(Controller zone),将自身保护能力较弱的控制器进行隔离防护,针对不同应用,可单个控制器分别隔离或者多个控制器分组隔离,该层面通讯通常采用制造商专有协议,且是冗余结构。

另一种容易忽略的情况是,由于不同行业的应用场景不同,其对于功能区域的划分和安全防御的要求也各不相同,而对于利用针对性通信协议与应用层协议的漏洞来传播的恶意攻击行为更是无能为力。更为严重的是,工业控制系统的补丁管理效果始终无法令人满意,考虑到DCS补丁升级所存在的运行平台与软件版本限制,以及系统可用性与连续性的硬性要求,DCS系统管理员绝不会轻易安装非DCS设备制造商指定的升级补丁。与此同时,工业系统补丁动辄半年的补丁发

布周期,也让攻击者有较多的时间来利用已存在的漏洞发起攻击。著名的工业自动化与控制设备提供商西门子就曾因漏洞公布不及时而饱受质疑。

应对方法:目前工信部已建立漏洞信息的发布制度,正在组织相关机构建立信息通报平台和制度。工业控制系统既涉及通用的信息系统、操作系统、数据库系统、通信系统,也涉及专门的工业控制系统的软件,因此一般信息系统的漏洞和工业系统的漏洞都会对工业控制系统的安全构成威胁,我们现在只能密切关注相关信息发布,来防范工业控制系统的漏洞。 (3)网络的风险性

通用以太网技术的引入让DCS变得智能,也让工业控制网络愈发透明、开放、互联,TCP/IP存在的威胁同样会在工业网络中重现。此外,工业控制网络的专属控制协议更为攻击者提供了了解工业控制网络内部环境的机会。确保工业网络的安全稳定运营,必须针对DCS网络环境进行实时异常行为的 \发现、检测、清除、恢复、审计\一体化的保障机制。当前DCS网络主要的风险性集中体现为:边界安全策略缺失;系统安全防御机制缺失;管理制度缺失或不完善;网络配置规范缺失;监控与应急响应制度缺失;网络通信保障机制缺失。

应对方法:针对TCP/IP存在的威胁只用运用原有的防火墙及防护方法采取应对措施,而工业控制网络的专属控制协议防护则应更加有针对性:控制层和数据层的隔离防护,控制层网络的冗余化等,都是可以有针对性的起到保护作用。 3 结束语

所以,控制系统网络安全问题始终存在,而且由于TCP/IP技术的深入运用,对控制系统威胁越来越多,但是我们始终能找到应对方法。不管是从构建满足工业控制系统的安全体系,从管理、流程、架构、设备等多个角度完善相关制度,发展防护技术,还是落实相关制度,把最新技术应用到实处,都应该不断的改进并完善,这才是保证控制网络安全的最有效手段。

参考文献

[1]余瑾、杨军,工业控制网络综合实验系统的研制,2012 [2]王玉敏,工业控制系统的常见攻击,2012

[3]吕诚昭,在全危险环境中工业控制系统的安全管理,2012

百度搜索“77cn”或“免费范文网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,免费范文网,提供经典小说综合文库DCS系统安全风险应对(2)在线全文阅读。

DCS系统安全风险应对(2).doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印 下载失败或者文档不完整,请联系客服人员解决!
本文链接:https://www.77cn.com.cn/wenku/zonghe/473494.html(转载请注明文章来源)
Copyright © 2008-2022 免费范文网 版权所有
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ: 邮箱:tiandhx2@hotmail.com
苏ICP备16052595号-18
× 注册会员免费下载(下载后可以自由复制和排版)
注册会员下载
全站内容免费自由复制
注册会员下载
全站内容免费自由复制
注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: