功能安全与信息安全-信息安全课件_第1页
功能安全与信息安全-信息安全课件_第2页
功能安全与信息安全-信息安全课件_第3页
功能安全与信息安全-信息安全课件_第4页
功能安全与信息安全-信息安全课件_第5页
已阅读5页,还剩53页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

Ch7工业控制系统功能安全与信息安全

信息安全Ch7工业控制系统功能安全与信息安全

信息安全11、信息安全的概念一、信息安全概述所谓网络信息安全就是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全,信息安全的根本目的是使一个国家的信息技术体系不受外来的威胁和侵害。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。1、信息安全的概念一、信息安全概述所谓网络信息安全就是指网22、

网络信息安全的特征网络安全的目的是保证网络数据的三个特性:可用性、完整性和保密性。具体说网络信息安全的特征可以包括以下几个方面:(1)保密性。保密性是指隐藏信息或资源,不将信息泄露给非授权的用户,只提供给授权用户使用。保密性包括信息内容的加密和隐藏数据的存在性。常用的保密技术有防侦收、防辐射、信息加密、物理保密等。(2)完整性。完整性是指数据和资源未被改变,真实可信。完整性机制分为预防机制和检测机制。常用的保障信息完整性方法有:协议、纠错编码方法、密码校验、数字签名、公证等。2、网络信息安全的特征网络安全的目的是保证网络数据的三个特3(3)可用性。可用性指网络信息或资源可以被访问和使用的特性。网络信息系统最基本的功能是向用户提供服务,用户需要可以存取所需的信息。可用性是网络安全服务的重要方面,破坏系统的可用性被称为拒绝服务攻击。(4)可控性。可控性指对信息的传播及内容具有控制能力的特性。(3)可用性。可用性指网络信息或资源可以被访问和使用的特性。4(5)不可否认性。不可否认性指在网络信息交互过程中,用户不能否认曾经完成的动作。用户不能否认已经发出的信息,也不能否认曾经接到对方的信息。建立有效的责任机制,防止用户否认其行为,这一点在电子商务中是极其重要的。(6)可保护性。可保护性是指保护网络的软、硬件资源不被非法占有,保护服务、资源和信息的正常传输,保护结点和用户的安全性。(5)不可否认性。不可否认性指在网络信息交互过程中,用户不能51)信息安全的威胁3、信息安全的威胁及策略(1)病毒。通过网络传播的计算机病毒,破坏性非常高,而且用户很难防范,是计算机系统最直接的威胁。(2)网络犯罪和黑客对网络攻击。利用计算机网络破坏计算机信息系统,传播计算机病毒、黄色淫秽图像,窃取国家秘密或企业商业机密等,其动机有些是政治原因,也有一些仅仅是为了炫耀自己的技术。(3)拒绝服务攻击。攻击服务系统,使得合法用户对信息或其他资源的合法访问被无条件地拒绝。1)信息安全的威胁3、信息安全的威胁及策略(1)病毒。通过网6(4)信息泄漏。指信息被泄漏给非授权的人。(5)非授权访问。未经系统授权的人使用网络或计算机资源。(6)窃取。非法用户通过数据窃听的手段获得敏感信息。

(7)截取:非法用户首先获得信息,再将此信息发送给真实接收者。

(8)伪造:将伪造的信息发送给接收者。

(4)信息泄漏。指信息被泄漏给非授权的人。(5)非授权访问。7

(9)篡改:非法用户对合法用户之间的通讯信息进行修改,再发送给接收者。(10)假冒。一个实体假装成另外一个不同的实体。(11)行为否认。参与信息交换的一方,事后否认曾经发生的行为。(9)篡改:非法用户对合法用户之间的通讯信息进行修改,再发8信息安全威胁的类型:计算机系统的脆弱性;操作系统的脆弱性;协议安全的脆弱性;数据库管理系统安全的脆弱性;人为的因素。信息安全威胁的类型:计算机系统的脆弱性;9现有网络系统和协议还是不健全、不完善、不安全的;思想麻痹,没有清醒地意识到黑客入侵所会导致的严重后果,舍不得投入必要的人力、财力和物力来加强网络的安全性;没有采用正确的安全策略和安全机制;缺乏先进的网络安全技术、工具、手段和产品;缺乏先进的灾难恢复措施和备份意识。信息安全事故发生的几个原因现有网络系统和协议还是不健全、不完善、不安全的;信息安全事故102)网络信息安全策略(1)威严的法律:安全的基石是社会法律、法规和手段,即通过建立与信息安全相关的法律、法规,使非法分子慑于法律,不敢轻举妄动。(2)先进的技术:先进的技术是信息安全的根本保障,用户对自身面临的威胁进行风险评估,决定其需要的安全服务种类。选择相应的安全机制,然后集成先进的安全技术。(3)严格的管理:各网络使用机构、企业和单位应建立相应的信息安全管理办法,加强内部管理,建立审计和跟踪体系,提高整体信息安全意识。2)网络信息安全策略(1)威严的法律:安全的基石是社会法律、111)

物理安全策略物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件设备和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限,防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种盗劫、破坏活动的发生。1)物理安全策略物理安全策略的目的是保护12

2)访问控制策略入网访问控制;网络的权限控制;目录级安全控制;属性安全控制;网络服务器安全控制;网络检测和锁定控制;网络端口和结点的安全控制。2)访问控制策略入网访问控制;133)防火墙控制它是控制进出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻挡外部网络的侵入。3)防火墙控制它是控制进出两个方向通信的门槛。在网络144)信息加密策略信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。常用的方法有链路加密、端到端加密和节点加密三种:链路加密的目的是保护网络结点之间的链路信息安全;端到端加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输链路提供保护。4)信息加密策略信息加密的目的是保护网内的155)

网络安全管理策略

在网络安全中,除了采用上述措施之外,加强网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠地运行,将起到十分有效的作用。网络的安全管理策略包括:确定安全管理的等级和安全管理的范围;制定有关网络使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。5)网络安全管理策略在网络安全中,除了16安全技术身份认证技术访问控制技术加密技术防火墙技术安全审计技术安全管理技术网络信息安全的关键技术安全技术网络信息安全的关键技术17二、工控信息安全2010年9月24日,伊朗布什尔核电站控制系统遭受攻击,导致大量离心机损坏。2010年出现的毒区(Duqu)和2012年出现的火焰(Flame)病毒都是针对工业控制系统的计算机病毒。信息安全界将此列为2010十大IT事件。1982年前苏联西伯利亚天然气管道大爆炸,就是美国CIA事先在控制系统设下逻辑炸弹引起的。“从外星可见的最大非核爆炸”重大事件二、工控信息安全2010年9月24日,伊朗布什尔核电站控制系18工业控制系统信息安全事件统计发生时间攻击对象来源攻击方法系统类别1982年西伯利亚天然气管道美国中央情报局木马SCADA系统1992年雪佛龙炼油厂前员工病毒DCS系统1994年盐河项目外部调制解调器SCADA系统1999年俄罗斯天然气黑客与其内部成员木马SCADA系统2000年2月马卢奇郡的水控制系统前员工伪指令DCS系统2000年10月四川二滩水力发电厂外部伪信号DCS系统2001年3月加州电力供应系统黑客蠕虫Cal-ISO2003年戴维斯贝斯核电站外部SQLSlammerDCS系统2003年8月CSX客货列车外部蠕虫IT系统2003年8月通用电气能源外部软件漏洞UnixXA/21能源管理系统2003年12月龙泉镇坪鄂城反转变电站外部蠕虫病毒SCADA系统2005年8月美国国会外部Zotob蠕虫MicrosoftWindows2007年9月交通灯黑客计算机时钟VHDL2008年3月佐治亚州核电厂外部伪数据信号SCADA系统2010年伊朗在纳坦兹核设施外部Stuxnet蠕虫Windows系统的WinCC和PCS2010年6月伊朗高度安全核计划外部空气气隙蠕虫串行总线,USB设施2011年全球五大能源和石油企业外部“夜龙”SCADA系统和DCS系统2011年4月美国橡树岭国家实验室外部可执行文件Windows漏洞工业控制系统信息安全事件统计发生时间攻击对象来源攻击方法系统19利用了微软操作系统中至少4个漏洞,其中有3个全新的零日漏洞;伪造驱动程序的数字签名;通过一套完整的入侵和传播流程,突破工业专用局域网的物理限制;利用WinCC系统的2个漏洞,对其开展破坏性攻击。它通过移动盘进入到同其他网络物理隔离的计算机上,自动查找特定工业控制系统软件,精确了解被控物理系统参数并使用PLCrootkit修改控制系统参数并隐藏PLC变动,从而对真实物理设备和系统造成物理损害。它是第一个直接破坏现实世界中工业基础设施的恶意代码。它能自我复制,并将副本通过网络传输,任何一台个人电脑只要和染毒电脑相连,就会被感染。利用了微软操作系统中至少4个漏洞,其中有3个全新20Stuxnet病毒特点Stuxnet病毒是世界上首个专门针对工业控制系统(IndustrialControlSystem,ICS)编写的破坏性病毒,又叫超级病毒。病毒有很强的目的性和指向性。特性控制系统、特定型号的变频器。利用“摆渡”方式进行渗透和传播利用控制系统的后门漏洞,通过操作站,进一步攻击控制器。震网病毒利用了7个不同层次的系统漏洞,包括操作系统和工控软件的漏洞。为了抗查杀,震网病毒还利用了安全证书仿冒、Rootkit等技术精心设计了一套自保护机制。专家认为只有强大的技术和财政支持才能开发出此病毒,被认为是“statebehaviour”Stuxnet病毒特点Stuxnet病毒是世界上首个专门针对212、工控信息安全产生原因控制系统与管理系统的集成度越来越高控制系统由专用走向开放,大量利用现有的IT软件、硬件和通用技术工控系统在设计时重视功能安全而忽略信息安全控制系统存在大量漏洞,客观造成了可乘之机控制系统的特殊要求导致IT界常用的信息安全技术不能有效用于控制系统。对于在线的控制系统很难进行安全测试和加固。网络战争的一种形式控制系统操作和管理不重视信息安全,这方面的经验等缺乏2、工控信息安全产生原因控制系统与管理系统的集成度越来越高223、工控信息安全与IT的比较类别IT系统ICS系统结构安全焦点重点是保护IT资产、信息存储和传播中央服务器需要更多保护首要目标是保护系统边际设备,如过程控制现场设备中央服务器同样需要保护非预期后果安全解决方案都是围绕典型的IT系统设计的安全工具必须在与现场类似的ICS系统上进行严格地线下测试,确保其上线后不应影响正常的ICS运作资源约束系统需要有足够的资源来支持第三方的安全解决方案应用加入系统是以特定工业过程为目标设计的,没有足够的内存及其他计算机资源来支持增加的安全功能时间关键性作用应急事件处理不是关键按等级划分的严格访问控制对人和其他应急事件的响应非常关键ICS的访问需要严格控制,但不应阻碍和干扰人机交互系统操作依托典型的操作系统设计升级可以通过自动进行一般使用无内置安全功能的专有操作系统由于控制算法或添加、移除硬件所做的软件变更一般有软件供应商进行专门处理3、工控信息安全与IT的比较类别IT系统ICS系统结构安全焦23类别IT系统ICS系统通信标准通信协议主要是包含无线网络接入的有线网络典型的IT网络实施方法很多专有和标准通信协议多种通信媒介,包括专用线和无线(无线电和卫星)网络复杂,需要具有专门知识的控制工程师软件变更管理软件变更在当前完备的安全策略和过程中容易实现,变更过程通常是自动的需变更的软件需要完整的测试并进行增量部署,以确保控制系统的完整性故障处理必须制定详尽的计划ICS可能使用厂商已经不再进行技术支持的操作系统管理支持允许多种支持方式服务支持往往仅通过单一供应商生命周期一般为3~5年一般为15~20年组件访问组件通常部署在本地并易于接入访问组件被隔离部署在远处,需要多方面的物理支持才能够访问类别IT系统ICS系统通信标准通信协议很多专有和标准通信协议24工业控制系统的安全漏洞分为以下几类:通信协议漏洞操作系统漏洞安全策略和管理流程漏洞杀毒软件漏洞应用软件漏洞4、工控安全漏洞工业控制系统的安全漏洞分为以下几类:4、工控安全漏洞25软件漏洞分析技术体系软件架构分析原理软件漏洞分析技术体系软件架构分析原理26工业控制系统分层参考模型CPS工业控制系统分层参考模型CPS27CorporateInfrastructurePlantActuatorSensorActuatorActuatorSensorSensorRTU/IEDPLCDCSNetworkSCADAMasterSCADAMasterIEC标准现场总线、无线通信基于公共网络的远距离通信专用网络通信工业以太网有线/无线通信协议物理对象/仿真对象/混合Honeywell/Emersson/ABB/Simenes总线仪表与执行器等服务器、商用机、交换机、路由器人机界面、OPC、实时数据库

路由器、防火墙等CorporateInfrastructurePlantA28“纵深防御”策略严格遵循ANSI/ISA-99标准,是提高工业控制系统信息安全的最佳选择。建立“纵深防御”策略的两个主要目标:(1)即使在某一点发生网络安全事故,也能保证装置或工厂的正常安全稳定运行对于现代计算机网络,病毒的急速扩散会瞬间令整个网络瘫痪,该防护目标使当工业网络的某个局部存在病毒感染或者其它不安全因素时,不会向其它设备或网络扩散,从而保证装置或工厂的安全稳定运行;(2)工厂操作人员能及时准确的确认故障点,并排除问题怎样能够及时发现网络中存在的感染及其他问题,准确找到故障的发生点,是维护控制系统信息安全的前提。

5、工业控制系统“纵深防御”策略“纵深防御”策略严格遵循ANSI/ISA-99标准,是提高29Ch7工业控制系统功能安全与信息安全

信息安全Ch7工业控制系统功能安全与信息安全

信息安全301、信息安全的概念一、信息安全概述所谓网络信息安全就是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全,信息安全的根本目的是使一个国家的信息技术体系不受外来的威胁和侵害。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。1、信息安全的概念一、信息安全概述所谓网络信息安全就是指网312、

网络信息安全的特征网络安全的目的是保证网络数据的三个特性:可用性、完整性和保密性。具体说网络信息安全的特征可以包括以下几个方面:(1)保密性。保密性是指隐藏信息或资源,不将信息泄露给非授权的用户,只提供给授权用户使用。保密性包括信息内容的加密和隐藏数据的存在性。常用的保密技术有防侦收、防辐射、信息加密、物理保密等。(2)完整性。完整性是指数据和资源未被改变,真实可信。完整性机制分为预防机制和检测机制。常用的保障信息完整性方法有:协议、纠错编码方法、密码校验、数字签名、公证等。2、网络信息安全的特征网络安全的目的是保证网络数据的三个特32(3)可用性。可用性指网络信息或资源可以被访问和使用的特性。网络信息系统最基本的功能是向用户提供服务,用户需要可以存取所需的信息。可用性是网络安全服务的重要方面,破坏系统的可用性被称为拒绝服务攻击。(4)可控性。可控性指对信息的传播及内容具有控制能力的特性。(3)可用性。可用性指网络信息或资源可以被访问和使用的特性。33(5)不可否认性。不可否认性指在网络信息交互过程中,用户不能否认曾经完成的动作。用户不能否认已经发出的信息,也不能否认曾经接到对方的信息。建立有效的责任机制,防止用户否认其行为,这一点在电子商务中是极其重要的。(6)可保护性。可保护性是指保护网络的软、硬件资源不被非法占有,保护服务、资源和信息的正常传输,保护结点和用户的安全性。(5)不可否认性。不可否认性指在网络信息交互过程中,用户不能341)信息安全的威胁3、信息安全的威胁及策略(1)病毒。通过网络传播的计算机病毒,破坏性非常高,而且用户很难防范,是计算机系统最直接的威胁。(2)网络犯罪和黑客对网络攻击。利用计算机网络破坏计算机信息系统,传播计算机病毒、黄色淫秽图像,窃取国家秘密或企业商业机密等,其动机有些是政治原因,也有一些仅仅是为了炫耀自己的技术。(3)拒绝服务攻击。攻击服务系统,使得合法用户对信息或其他资源的合法访问被无条件地拒绝。1)信息安全的威胁3、信息安全的威胁及策略(1)病毒。通过网35(4)信息泄漏。指信息被泄漏给非授权的人。(5)非授权访问。未经系统授权的人使用网络或计算机资源。(6)窃取。非法用户通过数据窃听的手段获得敏感信息。

(7)截取:非法用户首先获得信息,再将此信息发送给真实接收者。

(8)伪造:将伪造的信息发送给接收者。

(4)信息泄漏。指信息被泄漏给非授权的人。(5)非授权访问。36

(9)篡改:非法用户对合法用户之间的通讯信息进行修改,再发送给接收者。(10)假冒。一个实体假装成另外一个不同的实体。(11)行为否认。参与信息交换的一方,事后否认曾经发生的行为。(9)篡改:非法用户对合法用户之间的通讯信息进行修改,再发37信息安全威胁的类型:计算机系统的脆弱性;操作系统的脆弱性;协议安全的脆弱性;数据库管理系统安全的脆弱性;人为的因素。信息安全威胁的类型:计算机系统的脆弱性;38现有网络系统和协议还是不健全、不完善、不安全的;思想麻痹,没有清醒地意识到黑客入侵所会导致的严重后果,舍不得投入必要的人力、财力和物力来加强网络的安全性;没有采用正确的安全策略和安全机制;缺乏先进的网络安全技术、工具、手段和产品;缺乏先进的灾难恢复措施和备份意识。信息安全事故发生的几个原因现有网络系统和协议还是不健全、不完善、不安全的;信息安全事故392)网络信息安全策略(1)威严的法律:安全的基石是社会法律、法规和手段,即通过建立与信息安全相关的法律、法规,使非法分子慑于法律,不敢轻举妄动。(2)先进的技术:先进的技术是信息安全的根本保障,用户对自身面临的威胁进行风险评估,决定其需要的安全服务种类。选择相应的安全机制,然后集成先进的安全技术。(3)严格的管理:各网络使用机构、企业和单位应建立相应的信息安全管理办法,加强内部管理,建立审计和跟踪体系,提高整体信息安全意识。2)网络信息安全策略(1)威严的法律:安全的基石是社会法律、401)

物理安全策略物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件设备和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限,防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种盗劫、破坏活动的发生。1)物理安全策略物理安全策略的目的是保护41

2)访问控制策略入网访问控制;网络的权限控制;目录级安全控制;属性安全控制;网络服务器安全控制;网络检测和锁定控制;网络端口和结点的安全控制。2)访问控制策略入网访问控制;423)防火墙控制它是控制进出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻挡外部网络的侵入。3)防火墙控制它是控制进出两个方向通信的门槛。在网络434)信息加密策略信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。常用的方法有链路加密、端到端加密和节点加密三种:链路加密的目的是保护网络结点之间的链路信息安全;端到端加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输链路提供保护。4)信息加密策略信息加密的目的是保护网内的445)

网络安全管理策略

在网络安全中,除了采用上述措施之外,加强网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠地运行,将起到十分有效的作用。网络的安全管理策略包括:确定安全管理的等级和安全管理的范围;制定有关网络使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。5)网络安全管理策略在网络安全中,除了45安全技术身份认证技术访问控制技术加密技术防火墙技术安全审计技术安全管理技术网络信息安全的关键技术安全技术网络信息安全的关键技术46二、工控信息安全2010年9月24日,伊朗布什尔核电站控制系统遭受攻击,导致大量离心机损坏。2010年出现的毒区(Duqu)和2012年出现的火焰(Flame)病毒都是针对工业控制系统的计算机病毒。信息安全界将此列为2010十大IT事件。1982年前苏联西伯利亚天然气管道大爆炸,就是美国CIA事先在控制系统设下逻辑炸弹引起的。“从外星可见的最大非核爆炸”重大事件二、工控信息安全2010年9月24日,伊朗布什尔核电站控制系47工业控制系统信息安全事件统计发生时间攻击对象来源攻击方法系统类别1982年西伯利亚天然气管道美国中央情报局木马SCADA系统1992年雪佛龙炼油厂前员工病毒DCS系统1994年盐河项目外部调制解调器SCADA系统1999年俄罗斯天然气黑客与其内部成员木马SCADA系统2000年2月马卢奇郡的水控制系统前员工伪指令DCS系统2000年10月四川二滩水力发电厂外部伪信号DCS系统2001年3月加州电力供应系统黑客蠕虫Cal-ISO2003年戴维斯贝斯核电站外部SQLSlammerDCS系统2003年8月CSX客货列车外部蠕虫IT系统2003年8月通用电气能源外部软件漏洞UnixXA/21能源管理系统2003年12月龙泉镇坪鄂城反转变电站外部蠕虫病毒SCADA系统2005年8月美国国会外部Zotob蠕虫MicrosoftWindows2007年9月交通灯黑客计算机时钟VHDL2008年3月佐治亚州核电厂外部伪数据信号SCADA系统2010年伊朗在纳坦兹核设施外部Stuxnet蠕虫Windows系统的WinCC和PCS2010年6月伊朗高度安全核计划外部空气气隙蠕虫串行总线,USB设施2011年全球五大能源和石油企业外部“夜龙”SCADA系统和DCS系统2011年4月美国橡树岭国家实验室外部可执行文件Windows漏洞工业控制系统信息安全事件统计发生时间攻击对象来源攻击方法系统48利用了微软操作系统中至少4个漏洞,其中有3个全新的零日漏洞;伪造驱动程序的数字签名;通过一套完整的入侵和传播流程,突破工业专用局域网的物理限制;利用WinCC系统的2个漏洞,对其开展破坏性攻击。它通过移动盘进入到同其他网络物理隔离的计算机上,自动查找特定工业控制系统软件,精确了解被控物理系统参数并使用PLCrootkit修改控制系统参数并隐藏PLC变动,从而对真实物理设备和系统造成物理损害。它是第一个直接破坏现实世界中工业基础设施的恶意代码。它能自我复制,并将副本通过网络传输,任何一台个人电脑只要和染毒电脑相连,就会被感染。利用了微软操作系统中至少4个漏洞,其中有3个全新49Stuxnet病毒特点Stuxnet病毒是世界上首个专门针对工业控制系统(IndustrialControlSystem,ICS)编写的破坏性病毒,又叫超级病毒。病毒有很强的目的性和指向性。特性控制系统、特定型号的变频器。利用“摆渡”方式进行渗透和传播利用控制系统的后门漏洞,通过操作站,进一步攻击控制器。震网病毒利用了7个不同层次的系统漏洞,包括操作系统和工控软件的漏洞。为了抗查杀,震网病毒还利用了安全证书仿冒、Rootkit等技术精心设计了一套自保护机制。专家认为只有强大的技术和财政支持才能开发出此病毒,被认为是“statebehaviour”Stuxnet病毒特点Stuxnet病毒是世界上首个专门针对502、工控信息安全产生原因控制系统与管理系统的集成度越来越高控制系统由专用走向开放,大量利用现有的IT软件、硬件和通用技术工控系统在设计时重视功能安全而忽略信息安全控制系统存在大量漏洞,客观造成了可乘之机控制系统的特殊要求导致IT界常用的信息安全技术不能有效用于控制系统。对于在线的控制系统很难进行安全测试和加固。网络战争的一种形式控制系统操作和管理不重视信息安全,这方面的经验等缺乏2、工控信息安全产生原因控制系统与管理系统的集成度越来越高513、工控信息安全与IT的比较类别IT系统ICS系统结构安全焦点重点是保护IT资产、信息存储和传播中央服务器需要更多保护首要目标是保护系统边际设备,如过程控制现场设备中央服务器同样需要保护非预期后果安全解决方案都是围绕典型的IT系统设计的安全工具必须在与现场类似的ICS系统上进行严格地线下测试,确保其上线后不应影响正常的ICS运作资源约束系统需要有足够的资源来支持第三方的安全解决方案应用加入系统是以特定工业过程为目标设计的,没有足够的内存及其他计算机资源来支持增加的安全功能时间关键性作用应急事件处理不是关键按等级划分的严格访问控制对人和其他应急事件的响应非常关键ICS的访问需要严格控制,但不应阻碍和干扰人机交互系统操作依托典型的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论