工控系统组成与安全需求分析

目录

工控系统安全威胁与需求分析

工业控制系统是由各种控制组件监测组件数据处理与展示组件共同构成的,对工业生产过程进行控制和监控的业务流程管控系统。

就是现在有很多工厂,它比如说要生产鞋、面包,都不是完全由人工去干的,都是由机器去完成的,我们就要有一套系统对这个机器发号施令,对它进行监控和管理,这个就叫工控系统

工业控制系统通常简称工控系统(ICS),工控系统通常分为离散制造类和过程控制类两大类。

离散制造类主要是像汽车制造,它有很多个零部件,最后把它组装起来的叫离散制造

过程控制类比如酿酒,先要有粮食的一个发酵,接着是蒸煮,最后还有酒的包装等等,一步步进行的这么个过程

控制系统包含很多个子系统和很多的组件,包含SCADA系统、分布式控制系统(DCS)、过程控制系统(PCS)、可编程逻辑控制器(PLC)、远程终端(RTU)、数控机床及数控系统等

SCADA系统。即数据采集与监视控制系统,主要是通过远程的采集终端(RTU)来采集,采集完之后,通过我们的通信线路,也就是网络把它发给我们的主控单元,就是前端

比如我的一个桥梁监控前端有很多探测器。我把探测器采的一些内容交给我的服务端,偏向于采集和监控用的

分布式控制系统(DCS),分布式控制就是一级一级,它一般包含现场控制级、系统控制级和管理级,就是一级级把信息向上反馈,比如说我的一个生产工厂,它现场有很多这个监控组件或者控制组件,它一个厂区可能会有一个系统控制级,它一个工厂会有很多厂区,后端还有一个管理级,这个就叫分布式控制

过程控制系统(PCS),它是通过实时采集被控设备的状态参数,并对我们的参数进行调节,比如说你可以调温度、压力流量、液位、成分浓度,这些都是可以通过过程控制系统去做参数的一个调节,pcs系统通常采用反馈控制的方式,比如闭环控制,我调了你的温度,我把你设置为100度,最后我要检查,是不是达到了这样的一个标准,如果没达到,我还需要进行继续的调整

可编程逻辑控制器(PLC),美丽国攻击中东某个国家的核设施,主要就是攻击PLC,他是可以编程的,震网病毒主要攻击的就是它,它主要执行的是各类运算,然后顺序控制、定时等指令用于控制工业生产装备的一些动作,是工业控制系统的一个基础单元,我记得当初震网病毒,主要就是通过攻击PLC,把游龙车机的这个转速,给它疯狂的加大,本来这个游龙车机的转速是一百转每秒,那我给你设置成十万转每秒,你就疯狂转,就会转坏掉,通过这种方式把某个国家的核设施给干掉了,

主终端设备(MTU)主要部署在调度控制中心,用于生产过程的信息收集和监测,通过网络与远端的RTU保持通信

远程终端设备(RTU)用来收集我们生产过程中的一些数据,收集完之后把它传给MTU

人机界面(HMI)软硬件平台

工控通信网络一般采用专用的协议构建,是形成了封闭网络跟我们的互联网互通,比如常用的工控协议OPC、Modbus,DNP3、还有现在比较新的工业以太网,就是在现有的以太网上,做一些改变,延时比传统以太网低,然后它的可靠性更高,传统以太网是没有什么可靠性的,传统以太网是依赖于上层去解决的,但是工业控制里面数据如果丢了,影响会很大,所以工业以太网在传统以太网的基础上去做了一些改进。

工控系统有些是分布在室外的,自然灾害和环境的这个威胁可能就更突出了,第二个是内部安全威胁,主要由于人为的错误或者疏忽大意,或者内部有一些专门搞破坏的人,他造成的这个破坏叫内部安全威胁,第三个设备功能安全故障

工业设备,比如说质量不合格,然后导致一些功能无法正常的执行。比如硬件上面磁盘上的故障、服务器上的故障,这都是设备功能安全的故障

在工业控制领域依旧有恶意代码,还有专门针对我们PLC的一个攻击,伊朗的震网病毒就是PLC蠕虫,当然也会有各种各样的网络攻击,因为工业系统它的价值比较高,也容易成为攻击者的目标,相对而言,工控系统不连网的话,其实还好,但连了网之后风险就更高了,比如说乌克兰的断电事件,它本质上也是针对工控系统的一个攻击,它是控制电力的系统

工控协议安全,由于有些协议它是没有认证机制、加密机制、审计机制,而且它是以明文传送的,所以这个肯定是存在风险的

隐患是工业控制技术产品的漏洞,它刚刚讲的是工控系统里面涉及到很多产品、系统,有些硬件、软件,这些产品都可能有安全漏洞

第三个是工控系统的基础软件安全漏洞,它会用操作系统、嵌入式系统、一些数据库嵌入式系统底层一般是小型的linux,linux也会有漏洞

第四个是工控系统算法安全漏洞,算法存在缺陷

第五个是设备固件漏洞,比如BIOS漏洞;设备硬件漏洞,比如CPU漏洞

开放接入漏洞,传统的工控系统是不接入互联网的,但是现在随着时代的发展,现在很多工业控制系统也接入互联网

现在可以通过手机接入互联网充电费,那说明我们的互联网跟电网它的这个传统的工业控制网络之间其实是有数据交互的,有数据交互就有风险,最好的没有风险的方式就是完全物理隔离,但完全物理隔离你的方便性就没那么高,就用手机交不了电费了

供应链安全,工控系统依赖多个厂商提供的软硬件设备,其实在工控领域,我们国家还是比较弱的,做的比较好的,像德国的西门子、日本的三棱,他们的工控系统软硬件做的会比较好,所以一跟这些国家发生什么冲突,人家给你断供,就跟光刻机断供一样,其实你还真没特别大的办法,当然这些年我们国家在工控领域这块,先进制造、工业控制也在疯狂追赶,但是说实话,像德国的有些精密仪器,整个工控系统不是三两年、一二十年能够追赶起来的,还是需要时间去慢慢沉淀

工业控制系统安全需求分析

工控系统除了传统的IT安全以外,还涉及到控制的设备以及操作安全,传统的网络安全侧重于保密性,完整性、可用性,就是CIA特性,机密性是最重要的,你不能随便泄密,但工控系统更偏向于可用性、完整性、保密性,这是工控系统非常核心的东西,可用性一定是排在第一位的,一定是要保证我工厂里面设备能跑起来,能生产

国家网络安全等级保护2.0标准已经将工控系统列为等级保护对象。

等保2.0新增了5个最新的前沿技术就是云大物移工,云计算、大数据、物联网,移动互联网和工控安全,把它列入等保一个对象,里面的要求具体分为两个层面,技术和管理,这个是必须要背的

技术实全要求:安全物理环境、安全通信网络、安全区域边界、安全计算环境、安全管理中心

管理安全要求:安全管理制度、安全管理机构、安全管理人员、安全建设管理、安全运维管理

根据工控业务的重要性和生产安全,划分安全区域、确定安全防护等级,其中最重要的是确定安全防护等级

相关推荐
用户962377954481 天前
DVWA 靶场实验报告 (High Level)
安全
数据智能老司机1 天前
用于进攻性网络安全的智能体 AI——在 n8n 中构建你的第一个 AI 工作流
人工智能·安全·agent
数据智能老司机1 天前
用于进攻性网络安全的智能体 AI——智能体 AI 入门
人工智能·安全·agent
用户962377954481 天前
DVWA 靶场实验报告 (Medium Level)
安全
red1giant_star1 天前
S2-067 漏洞复现:Struts2 S2-067 文件上传路径穿越漏洞
安全
用户962377954481 天前
DVWA Weak Session IDs High 的 Cookie dvwaSession 为什么刷新不出来?
安全
cipher3 天前
ERC-4626 通胀攻击:DeFi 金库的"捐款陷阱"
前端·后端·安全
一次旅行6 天前
网络安全总结
安全·web安全
red1giant_star6 天前
手把手教你用Vulhub复现ecshop collection_list-sqli漏洞(附完整POC)
安全
ZeroNews内网穿透6 天前
谷歌封杀OpenClaw背后:本地部署或是出路
运维·服务器·数据库·安全