论文发表 | 论文范文 | 公文范文
最新公告:目前,本站已经取得了出版物经营许可证 、音像制品许可证,协助杂志社进行初步审稿、征稿工作。咨询:400-675-1600
您现在的位置: 新晨范文网 >> 工业论文 >> 工业市场研究论文 >> 正文

工业控制系统安全分析及解决方法

定制服务

定制原创材料,由写作老师24小时内创作完成,仅供客户你一人参考学习,无后顾之忧。

发表论文

根据客户的需要,将论文发表在指定类别的期刊,只收50%定金,确定发表通过后再付余款。

加入会员

申请成为本站会员,可以享受经理回访等更17项优惠服务,更可以固定你喜欢的写作老师。

摘要:工业界面临着明显的安全风险控制系统,我们不能忽视其风险,但我们也承担不起使安全性不断完美而支出的无限成本。因此,本文分析现有工业控制系统的安全性,并有针对性地提出解决方案,以期高效率地解决现今工业控制系统中的安全问题。

关键词:工业控制系统;安全分析;解决方案

工业界面临着明显的安全风险控制系统,我们对其安全风险的认识还不全面,仍需要更多的了解。同时我们也不能忽视风险,但我们也承担不起使安全性不断完美而支出的无限成本。因此,分析现有工业控制系统的安全性,并有针对性地提出解决方案至关重要。

1工业控制系统的主要类别

1.1SCADA、DCS、PLCs

SCADA系统是高度分散的系统,用于控制地理上分散的资产,通常分散在数千平方公里的范围内,集中的数据采集和控制对系统运行至关重要。它们主要用于配水系统,如配水和污水收集系统,石油和天然气管道,电网和铁路运输系统。SCADA控制中心通过远程通讯网络对现场进行集中监控,包括监控报警和处理状态数据。根据从远程站接收到的信息,自动化或操作员驱动的监控命令可以推送到远程站控制设备。DCS被用来控制工业过程,如发电、炼油厂、水和废水处理,以及化学、食品和汽车生产。DCS被集成为包含控制监督多个集成的子系统,其负责控制局部处理的细节的监督电平的控制体系结构。产品和过程控制通常是通过部署反馈或前馈控制回路,由此关键的产品和/或工艺条件是自动周围的期望设定点保持来实现。PLC是基于计算机的固态设备,可以控制工业设备和工艺。虽然PLC是整个SCADA和DCS系统中使用的控制系统组件,但它们通常是小型控制系统配置中的主要组件,用于提供分立过程的操作控制,如汽车组装线和电厂吹灰器控制。几乎所有的工业过程都广泛使用PLC。1.2ICS典型的ICS包含大量的控制回路、人机界面,以及在分层网络架构上使用一系列网络协议构建的远程诊断和维护工具。有时候,这些控制回路是嵌套的和/或级联的,因此一个回路的设定点基于另一个回路确定的过程变量。监督级循环和低级循环持续在整个过程中运行循环时间范围从毫秒到分钟。

2现有工业控制系统的威胁与漏洞

现有的工业控制系统类型很多,本文以ICS为例对其威胁与漏洞进行总结。目前使用的大多数ICS是几年前开发,这些系统旨在满足性能、可靠性、安全性和灵活性的要求。在大多数情况下,他们从身体外部网络隔离,基于专有的硬件,软件和通信协议,其中包括基本的检错和纠错能力,但缺乏安全在当今的互联系统所需的通信能力。控制系统的威胁可能来自众多来源,包括诸如恶意入侵者以及诸如系统复杂性、人为错误和事故、设备故障和自然灾害等自然资源的敌对来源。还有一些系统潜在的漏洞,这些漏洞分为政策和程序、平台和网络类别。当然,还存在着政策及程序漏洞。由于不完整,不适当或不存在的安全文档(包括策略和实施指南(程序)),常常会将漏洞引入ICS。比如,没有正式的ICS安全培训和认知计划。接着,还有来自平台的漏洞。ICS平台中的漏洞可能由于缺陷,错误配置或其平台维护不当(包括硬件,操作系统和ICS应用程序)而发生。这些漏洞可以通过各种安全控制措施(如操作系统和应用程序修补程序,物理访问控制以及安全软件(例如防病毒软件)来缓解。最后,是来自网络的安全威胁。ICS中的漏洞可能来自漏洞、配置错误或ICS网络及其与其他网络的连接管理不善。这些漏洞可以通过各种安全控制来消除或减轻,例如纵深防御网络设计,加密网络通信,限制网络通信流量以及为网络组件提供物理访问控制。

3工业控制系统安全问题解决办法

3.1管理控制

管理控制是ICS的安全对策,侧重于风险管理和信息安全管理。NISTSP800-53定义了管理控制类中的五个控制系列:安全评估和授权:确保指定的控件得到正确实施,按预期运行并产生期望的结果;规划:开发和维护一个通过执行评估来处理信息系统安全的计划,指定和实施安全控制,分配安全级别和响应事件;风险评估:通过确定发生的可能性,由此产生的影响以及额外的安全控制来识别对运营,资产或个人的风险的过程会减轻这种影响;系统和服务获取:为信息系统安全分配资源根据风险评估结果(包括要求,设计标准,测试程序和相关文件)在整个系统生命周期中维护并制定采购政策;计划管理:在组织而不是信息系统层面提供安全控制。

3.2操作控制

操作控制是ICS的安全对策,主要由人员而不是系统执行和执行。NISTSP800-53定义了操作控制类中的九个控件系列:人事安全、物理和环境保护、应急计划、配置管理、维护、系统和信息完整性、媒体保护、事件响应、意识和培训。

3.3技术控制

技术控制是ICS的安全对策,主要由系统通过系统硬件,软件或固件组件中包含的机制实施和执行,NISTSP800-53定义了技术控制类中的四个系列:身份识别和身份验证:通过使用特定凭证(例如,密码,令牌,生物特征)验证用户,进程或设备身份的过程,作为授予对IT系统资源访问权限的先决条件;访问控制:授予或拒绝获取和使用信息和相关信息处理服务以访问信息系统环境中的区域的具体请求的过程;审计与问责:对记录和活动进行独立审查和审查,以评估系统控制的充分性,确保遵守既定政策和操作程序,并就控制措施,政策或程序提出建议;系统和通信保护:保护系统和数据传输组件的机制。

4结论

现有的工业控制系统类型很多,如SCADA、DCS、PLCs等,但或多或少都存在一定安全威胁。笔者以ICS为例,分析其存在的安全隐患,并从管理、操作、技术三部分出发,对安全问题的解决办法进行了梳理,以期有针对性地解决可能存在的安全问题。

参考文献:

[1]刘威;李冬;孙波.工业控制系统安全分析[J].信息网络安全.2012(08)

[2]张帅.工业控制系统安全风险分析[J].信息安全与通信保密.2012(03)

[3]陶志坚;姚日煌.工业控制系统信息安全风险评估研究.电子产品可靠性与环境试验.2016(12)

作者:王婧仪;杨帆 单位:北京航空航天大学

工业控制系统安全分析及解决方法责任编辑:张雨    阅读:人次
工业市场研究论文相关文章
    没有相关论文