博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
《工业控制网络安全技术与实践》一3.3.2 过程控制与监控网络脆弱性分析
阅读量:5881 次
发布时间:2019-06-19

本文共 852 字,大约阅读时间需要 2 分钟。

3.3.2 过程控制与监控网络脆弱性分析

本文讲的是工业控制网络安全技术与实践一3.3.2 过程控制与监控网络脆弱性分析,过程控制与监控网络中主要部署SCADA 服务器、历史数据库、实时数据库以及人机界面等关键工业控制系统组件。在这个网络中,系统操作人员可以通过HMI 界面、SCADA 系统及其他远程控制设备,对现场控制系统网络中的远程终端单元(RTU)、现场总线的控制和采集设备(PLC 或者RTU)的运行状态进行监控、评估、分析;并依据运行状况对PLC 或RTU 进行调整或控制。监控网络负责工业控制系统的管控,其重要性不言而喻。对现场设备的远程无线控制、监控网络设备维护工作及需要合作伙伴协同等现实需求,在监控网络中就需要考虑相应的安全威胁:

1)不安全的移动维护设备(比如笔记本电脑、移动U 盘等)的未授权接入,而造成木马、病毒等恶意代码在网络中的传播。
2)监控网络与RTU/PLC之间不安全的无线通信,可能被利用以攻击工业控制系统。《工业控制系统的安全性研究报告》给出了一个典型的利用无线通信进行入侵攻击的攻击场景。因合作的需要,工业控制网络有可能存在外联的第三方合作网络并且在网络之间存在重要的数据信息交换。虽然这些网络之间存在一定的隔离及访问控制策略,但日新月异的新型攻击技术也可能造成这些防护措施的失效,因此来自合作网络的安全威胁也是不容忽视的。
3)以SCADA系统为例,该系统的现场设备层和过程控制层主要使用现场总线协议和工业以太网协议。现场总线协议在设计时大多没有考虑安全因素,缺少认证、授权和加密机制,数据与控制系统以明文方式传递,工业以太网协议也只是对控制协议进行简单封装,如CIP封装为EtherNet/IP,Modbus封装为Modbus/TCP,一些协议的设计给攻击者提供了收集SCADA系统信息、发动拒绝服务攻击的条件,而在协议实现中,常常又在处理有效/无效的格式化消息等方面存在缺陷。

原文标题:工业控制网络安全技术与实践一3.3.2 过程控制与监控网络脆弱性分析

转载地址:http://szjix.baihongyu.com/

你可能感兴趣的文章
java安装jdk环境配置
查看>>
解决svn working copy locked问题
查看>>
kubectl 命令记录
查看>>
H3C交换机中 LI、SI、EI、HI 各型号的区别
查看>>
mmJ:Linux强制更新Ip地址,解决Ip冲突无法访问问题
查看>>
nginx多站设置
查看>>
(二)数据库基础——属性分类
查看>>
hhhh
查看>>
Autumn,仿Spring IOC/AOP集成开发框架
查看>>
高可用负载均衡集群之 HAProxy 部署
查看>>
【转】Jquery 和 CSS3 中的nth-child()
查看>>
灾备与恢复的核心
查看>>
使用lua脚本写自己的私有协议
查看>>
数据库开发 - MyBatis入门
查看>>
Java中String类型的参数传递问题的解析
查看>>
springmvc+ehcache简单例子
查看>>
多级下拉菜单:superfish的应用
查看>>
mysqldumpslow和mysqlsla分析mysql慢查询日志
查看>>
深入浅出Linux设备驱动编程--设备驱动中的并发控制
查看>>
20 个大大节省你时间的 HTML5 开发工具
查看>>