从SCADA入手强化工控系统安全风险

2018-01-29 09:05:16 e-works 作者: 熊东旭  点击量: 评论 (0)
2010年伊朗核设施遭受世界上首个专门针对工业控制系统编写的破坏性病毒攻击,这个名为Stuxnet的蠕虫病毒专门针对西门子SIMATIC WinCC

    在一系列政策文件的引导下,行业安全厂商也在不断强化自身安全产品对工业控制系统的安全防护能力。近年来,包括匡恩网络、威努特、谷神星、力控华安等国内工控安全厂商都针对工业控制系统面临的安全问题推出了成体系的解决方案,取得了不错的效果。

    笔者认为,随着封闭式的工业控制网络开始走向开放,在工业控制系统中已经出现了越来越多的标准化硬件和软件,这是未来工业转型的趋势。SCADA系统作为办公网络和工控网络的纽带,构建完善的SCADA系统安全防护体系将是降低工控系统安全风险的重要一环。对此,我们建议可从以下几个方面入手强化对SCADA系统的安全防护:

    1、评估需求,进行SCADA网络的连接。对SCADA网络所剩下的连接进行深入的测试和脆弱性分析,来评估这些路径所处的安全状态。使用这些信息和SCADA和风险管理程序来为SCADA网络的所有链路生成一个强健的保护策略。由于SCADA网络的安全取决于它的最薄弱的连接点,所以在每个进入点使用工业级边界隔离系统、工业级入侵检测系统和一些其它的安全策略十分重要。

    2、通过取消或是减少一些没有必要的服务来巩固SCADA网络。建立在商业或是开放源码的基础上的操作系统可以通过很多默认的网络服务遭到攻击。要在最大程度上减少、忽略、取消不用的网络服务或是后台,以减少直接的网络攻击。除非经过风险评估显示,这项服务的好处远远大于其潜在的风险所带来的危害,否则绝对不能允许SCADA网络使用某项服务或是性能。

    3、不要依靠专有的协议来保护系统。一些SCADA系统为了支持在现场设备和服务器之间的通讯而使用独立、专有的协议。通常这些SCADA系统的安全性只是基于对这些协议的保密性上。然而不幸的是,保密的协议所提供的真正的安全少的可怜。所以不要因为是私有协议,就认为它是安全的。另外,要要求供应商关闭SCADA系统上所有的后门或是供应商接口,并要求他们提供可以得到保护的系统。

    4、严格控制作为SCADA网络后门的所有途径。如果SCADA网络上真的存在后门或是供应商连接时,要严格执行验证以保证安全通讯。调制解调器、通讯和维护用的无线及有线的网络是SCADA网络和远程站点的最脆弱部分。

    5、执行内部监测审计,外部入侵检测,保证每天24小时监控。为了对网络袭击具有有效的响应,要使用一种监测策略,包括由来自互联网或是外部的资源的恶意行为时,对网络管理员提出警示。检测系统是24小时连续工作的,这项功能可以很容易的被设置。另外,事故响应程序必须要恰当,在攻击发生时可以有效的做出动作。为了执行网络的监控功能,要在所有系统上增强日志功能,并且每天审核日志,即时的监测到可疑行为。

    6、进行物理上的安全调查并对连接到SCADA网络上的远程站点进行评估,对他们的安全性作出评价。任何连接到SCADA网络上的部分都是被检查和评估的目标,尤其是无人场站。在每个设备上,都要进行物理上的安全检查。确认并评估所有的信息资源,包括可能被窃听的电话和计算机网络、光缆;可能被利用的无线电和微波线路;可能被访问的计算机终端;无线网络的访问点。消除单纯的点失败。这些点的安全性可以足够阻止未授权访问,不允许只为了方便,在远程或是没有任何保护的站点设置活动访问点。

大云网官方微信售电那点事儿

责任编辑:任我行

免责声明:本文仅代表作者个人观点,与本站无关。其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
我要收藏
个赞