<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    工控系統安全策略脆弱性體現在哪些方面


    發現錯別字 11個月前 提問
    回答
    1
    瀏覽
    142
    請勿發布不友善或者負能量的內容。與人為善,比聰明更重要!
    回答數量: 1
    CISO 高級信息系統項目管理師 PMP

    工控系統安全策略脆弱性體現在以下方面:

    • 經常使用默認配置:使用默認的配置通常會導致主機上那些不安全、不必要的端口,以及容易被利用的服務和應用程序等被開放。

    • 關鍵性配置沒有保存或備份:事故發生后可以對工業控制系統參數配置進行及時恢復,或者對系統進行重要配置時,可以繼續保持系統的可用性并防止數據丟失。開發確保工業控制系統配置參數可用性的規范操作流程是非常重要的。

    • 便攜式設備的數據沒有受到保護:如果敏感數據(如密碼等)完整地存儲在便攜式設備中,并且此類設備遺失或被盜,將危及整個系統的信息安全。出現此類情況時,為保護敏感數據的安全性,需要設計配套的策略、過程和機制。

    • 主機防火墻被關閉:由于OPC通信的需要,為了不影響工業控制系統應用軟件的運行,自動化廠商的軟件安裝指導中通常會要求關閉主機防火墻,這給惡意代碼的傳播留下了安全隱患。

    • 缺乏恰當的密碼管理機制:當系統中需要使用密碼時必須設計正確的密碼管理策略,密碼管理機制越健全,密碼使用過程將受到越充分的保護。若缺乏恰當的密碼管理機制,整個系統將不可能對密碼進行合理的控制,極易引發對系統的非授權訪問。密碼管理機制必須作為整個工業控制系統信息安全體制的重要組成部分,并需要考慮工業控制系統處理復雜密碼的能力。

    • 不使用密碼:工業控制系統的每種功能部件都需要密碼來阻止非授權的訪問,如果不使用密碼將導致一些與密碼相關的脆弱性。例如,系統登錄過程(如果系統具有用戶賬號);系統啟動過程(如果系統沒有用戶賬號);系統屏幕保護(如果工業控制系統是無人值守的)。

    • 口令破解:口令需要被秘密保存以防止非授權訪問,口令破解的例子包括口令被簡單記錄在工業控制系統設備周圍那些顯眼的位置;將口令告訴每一個系統的使用者;以社會工程的途徑將密碼告訴惡意攻擊者;通過未經過保護的通信信道傳送未加密的口令。

    • 口令猜測:未經過認真設計的口令很容易被攻擊者或計算機算法猜測出來,并獲得對系統的非授權訪問,這方面的例子包括簡短、簡單(如使用相同字母)的口令,或者不滿足常規安全長度的口令;使用設備供應商默認提供的口令。

    • 未安裝入侵檢測/入侵防御軟件:工業控制系統事故將導致系統失去可用性,造成系統數據的失竊、修改、刪除,以及設備執行不正確的控制指令。入侵檢測/入侵防御軟件將阻止或防御多種不同類型的攻擊,包括拒絕服務攻擊,并可以定位已受到攻擊的內網主機,例如那些已經感染病毒的主機。入侵檢測/入侵防御軟件必須在安裝前經過嚴格測試,以確保安裝后不會危及工業控制系統的正常運轉。

    • 沒有定期維護日志:如果系統中沒有正確和及時的日志,追查信息安全事故發生的原因將會變得困難,不能及時察覺安全事件,雖然安裝了日志和其他信息安全檢測工具,但它們并不能對系統進行實時監視,因而安全事件并不能被快速檢測和處理。

    • 未安裝防病毒軟件:惡意軟件將導致系統性能下降、失去正常功能、系統數據失竊、遭受篡改、刪除等后果。防病毒軟件(如殺毒軟件)可以用來保護系統不受病毒感染,而過時或失效的防病毒軟件和策略將使系統容易遭受新病毒的攻擊。防病毒軟件在安裝前未經過全面測試有可能影響工業控制系統的正常運轉。

    • 已經實施的信息安全技術措施被默認禁用:設備產品中安裝的所有信息安全機制,如果被配置成禁用或在實際操作中受到限制時,將失去作用。

    加強工業網絡方法有以下這些:

    • 工業主機白名單控制:工業主機由于長期不間斷運行,不能及時打補丁,并且受到聯網條件的限制,無法實時更新病毒庫,因此傳統殺毒機制不適用于工業主機。比較有效的方式是采用白名單控制技術,對工業軟件相關的進程文件進行掃描識別,為每個可信文件生成唯一的特征碼,特征碼的集合構成特征庫,即白名單。只有白名單內的軟件才可以運行,其他進程都被阻止,以防止病毒、木馬、違規軟件的攻擊。

    • 工控協議識別與控制:為了保障數據傳輸的可靠性與實時性,工業生產網已發展了多套成熟的通信協議,主流的有幾十種,大致分為工業總線協議和工業以太網協議兩大類,如Modbus、S7、OPC、Profinet、IEC104等。工控協議的識別能力是安全設備工作的基礎,也是評價產品能力的重要指標。

    • 工控漏洞利用識別與防護:工控系統漏洞是工控網絡安全問題的主要來源。由于工控設備很少升級或者不升級,因此普遍存在可被攻擊的漏洞,而由于技術的專業性和封閉性,這些漏洞很容易被作為0day利用。因此工控安全產品對工控漏洞利用行為的識別能力,以及相應的防護能力,是工控安全防護能力建設的核心。

    • 工控網絡流量采集與分析:獲取網絡流量是發現網絡攻擊的前提,流量采集與分析廣泛應用于網絡安全方案,是一項比較成熟的技術。對于工控網絡,除了基本的流量識別與統計分析外,還需要理解生產過程的操作功能碼,根據業務邏輯判斷是否發生異常。此外,根據設備間通信的規律建立流量基線模型,對多源數據進行關聯分析,能夠有效地識別異常行為和網絡攻擊。

    • 工業網絡安全態勢感知:態勢感知是安全防御的重要手段,對于工控網絡,通過安全態勢感知平臺,可以直觀地了解網絡中的資產分布、漏洞分布、網絡攻擊事件,對網絡的整體風險水平進行量化評估。態勢感知平臺需要多種核心能力支持,包括完善的數據獲取能力、大數據分析與建模能力、網絡攻擊溯源分析能力、安全事件閉環處理能力等,是工控網絡安全防護的核心產品。

    回答所涉及的環境:聯想天逸510S、Windows 10。

    11個月前 / 評論
    亚洲 欧美 自拍 唯美 另类