典型的通信方面的脆弱性有以下四個方面:
重要的監視和控制路徑沒有進行標識,對工業控制系統的惡意及匿名連接將為攻擊留下后門。
通信協議以明文形式應用。那些非法監視工業控制系統網絡活動的入侵者可以使用協議分析工具或其他工具還原在網絡中傳輸的協議(如Telnet、FTP和NFS)內容。同樣,使用這些協議的工業控制系統更容易遭受網絡攻擊,并有可能操縱網絡行為。
對用戶、數據和設備的認證過程不規范或根本沒有。大多數工業控制系統協議在任一層次都缺乏認證機制,這就可能導致重放、修改或欺騙網絡數據以及欺騙類似傳感器和用戶身份等問題。
缺乏通信過程的完整性校驗。很多工業控制系統專用協議中沒有完整性校驗機制,入侵者可以在不被察覺的情況下操縱通信過程。為了確保完整性,工業控制系統可以使用較低層次的協議(如Ipsec)為數據提供完整性保護能力。
回答所涉及的環境:聯想天逸510S、Windows 10。
典型的通信方面的脆弱性有以下四個方面:
重要的監視和控制路徑沒有進行標識,對工業控制系統的惡意及匿名連接將為攻擊留下后門。
通信協議以明文形式應用。那些非法監視工業控制系統網絡活動的入侵者可以使用協議分析工具或其他工具還原在網絡中傳輸的協議(如Telnet、FTP和NFS)內容。同樣,使用這些協議的工業控制系統更容易遭受網絡攻擊,并有可能操縱網絡行為。
對用戶、數據和設備的認證過程不規范或根本沒有。大多數工業控制系統協議在任一層次都缺乏認證機制,這就可能導致重放、修改或欺騙網絡數據以及欺騙類似傳感器和用戶身份等問題。
缺乏通信過程的完整性校驗。很多工業控制系統專用協議中沒有完整性校驗機制,入侵者可以在不被察覺的情況下操縱通信過程。為了確保完整性,工業控制系統可以使用較低層次的協議(如Ipsec)為數據提供完整性保護能力。
回答所涉及的環境:聯想天逸510S、Windows 10。