浙江大學(xué)-冶金工控系統(tǒng)主動(dòng)防御技術(shù)體系白皮書_第1頁(yè)
浙江大學(xué)-冶金工控系統(tǒng)主動(dòng)防御技術(shù)體系白皮書_第2頁(yè)
浙江大學(xué)-冶金工控系統(tǒng)主動(dòng)防御技術(shù)體系白皮書_第3頁(yè)
浙江大學(xué)-冶金工控系統(tǒng)主動(dòng)防御技術(shù)體系白皮書_第4頁(yè)
浙江大學(xué)-冶金工控系統(tǒng)主動(dòng)防御技術(shù)體系白皮書_第5頁(yè)
已閱讀5頁(yè),還剩108頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

冶金工控系統(tǒng)主動(dòng)防御技術(shù)體系WHITEPAPER民解放軍戰(zhàn)略支援部隊(duì)信息工程大學(xué)、中國(guó)自動(dòng)化學(xué)會(huì)工控系統(tǒng)信息安全專業(yè)委員會(huì)、金科技部重點(diǎn)研發(fā)課題《工控系統(tǒng)安全主動(dòng)防御機(jī)制及體系研究》,項(xiàng)目編號(hào):PREFACE原本獨(dú)立、封閉的冶金工控系統(tǒng)逐漸與互聯(lián)網(wǎng)廣能減排等方面發(fā)揮了積極作用。然而,隨著越來(lái)洞等各類網(wǎng)絡(luò)安全威脅也隨之涌入冶金生產(chǎn)流邊界防護(hù)不足、安全管理薄弱、控制器存在安全漏洞等問(wèn)題,易受外部入侵者或內(nèi)部不法人員攻說(shuō)明冶金行業(yè)面臨的網(wǎng)絡(luò)安全威脅并非空穴來(lái)風(fēng)使得離心機(jī)大面積損毀,導(dǎo)致伊朗核計(jì)劃被迫延年[3],中東一處石油和天然氣石化設(shè)施因受PREFACEKhouzestan鋼鐵廠遭受高級(jí)持續(xù)性威脅(ATP)攻故障引發(fā)了大火,最終鋼廠被迫停產(chǎn),遭受重大為保障工控系統(tǒng)的安全穩(wěn)定運(yùn)行,各國(guó)相繼相關(guān)部門發(fā)布了《工控系統(tǒng)信息安全防護(hù)指南》在這種背景下,國(guó)內(nèi)冶金行業(yè)企業(yè)迅速開(kāi)展PREFACE控系統(tǒng)主要采用以邊界防護(hù)為主的被動(dòng)防御方檢測(cè)設(shè)備部署在工控網(wǎng)絡(luò)中。然而,由于攻防信息不對(duì)稱性、不可避免的認(rèn)知邏輯缺陷、防護(hù)方案與工控可用性需求的沖突等問(wèn)題,被動(dòng)防護(hù)難認(rèn)為是解決工控安全問(wèn)題的潛在方案。主動(dòng)防御本白皮書針對(duì)冶金行業(yè)典型場(chǎng)景下工控系統(tǒng)估現(xiàn)有安全防護(hù)措施的有效性,明確在冶金行業(yè)背景下工控系統(tǒng)的安全防護(hù)需求,基于識(shí)別-響應(yīng)(Response)等方面的理論技術(shù),提出一套冶金工控系統(tǒng)的主動(dòng)防御技術(shù)參考體系,提升冶金PREFACE本白皮書的意義在于構(gòu)建冶金行業(yè)典型場(chǎng)景工控系統(tǒng)的主動(dòng)防御技術(shù)體系,為工控系統(tǒng)的主動(dòng)防護(hù)技術(shù)的應(yīng)用提供模板。同時(shí),基于主動(dòng)防御技術(shù)體系,為自主可控的產(chǎn)品開(kāi)發(fā)和集成、行一冶金工控安全防護(hù)需求及挑戰(zhàn)冶金工控系統(tǒng)主動(dòng)防御技術(shù)體系近年來(lái),我國(guó)冶金行業(yè)呈現(xiàn)出快速發(fā)展的趨勢(shì)。我國(guó)擁常用有色金屬產(chǎn)量,冶金產(chǎn)業(yè)發(fā)展水平居世界首位,未來(lái)我國(guó)圖1冶金行業(yè)與其他產(chǎn)業(yè)之間的關(guān)系異構(gòu)多源的特征[14],如何保證工藝流程安全高效生產(chǎn)是冶金行業(yè)面臨的重大難題。智能決策,最終解決異構(gòu)設(shè)備接入、多源數(shù)據(jù)集成、數(shù)等一系列問(wèn)題,為解決冶金企業(yè)自動(dòng)化和智能化提供新思路我國(guó)冶金行業(yè)在經(jīng)歷了部門級(jí)信息化(MIS)和企業(yè)級(jí)信息化(ERP)之后,已經(jīng)基本完成基礎(chǔ)信息化。多數(shù)冶金企業(yè)構(gòu)建了由一級(jí)PLC(可編程邏輯控制器)、二級(jí)PCS(過(guò)程控制系統(tǒng))、三級(jí)MES(制造執(zhí)行系統(tǒng))、四級(jí)ERP(企業(yè)資源規(guī)劃)、五級(jí)金行業(yè)實(shí)現(xiàn)了基礎(chǔ)數(shù)據(jù)的標(biāo)準(zhǔn)化、基本業(yè)務(wù)的流程優(yōu)化、生產(chǎn)-業(yè)務(wù)圖2冶金行業(yè)的信息化近年來(lái),隨著工業(yè)化與信息化的深度融合,數(shù)字化、網(wǎng)冶金場(chǎng)景中數(shù)據(jù)采集、信息傳輸、生產(chǎn)控制等方面的需求有望通過(guò)“5G+工業(yè)互聯(lián)最后對(duì)金屬坯料進(jìn)行一系列塑性變形和加工的軋制工藝,性能的控制,制造過(guò)程中的成分與板型控制、工藝技術(shù)優(yōu)對(duì)應(yīng)的控制系統(tǒng)特點(diǎn)也不一樣,下面以高爐本體控制系統(tǒng)和化、高速化等特點(diǎn)[22]。高爐本體的數(shù)據(jù)監(jiān)測(cè)和過(guò)程控制主要包括:爐內(nèi)狀態(tài)測(cè)量、查看、分析當(dāng)前高爐運(yùn)行狀況。高爐本體通過(guò)PLC編程實(shí)現(xiàn)風(fēng)溫、風(fēng)壓等物理量的及其附屬?gòu)恼具M(jìn)行控制。輔助設(shè)備由稀油站、潤(rùn)滑站、液壓站組動(dòng)裝置之間通過(guò)Profibus-DP網(wǎng)絡(luò)等方式通信,實(shí)現(xiàn)集中控制。在統(tǒng)通常采用管理層、監(jiān)控層、控制層、現(xiàn)場(chǎng)現(xiàn)場(chǎng)層主要由傳感器和執(zhí)行器構(gòu)成,對(duì)物理對(duì)象的冶金生產(chǎn)車間的現(xiàn)場(chǎng),通過(guò)工業(yè)交換機(jī)與上層進(jìn)行信息交互。其主要由PLC、上位圖3冶金工控網(wǎng)絡(luò)該層包含各個(gè)分裝置的工程師站及操作員站統(tǒng)組態(tài)的維護(hù),并通過(guò)交換機(jī)匯聚各分區(qū)控內(nèi)所有裝置的組態(tài)進(jìn)行維護(hù),查看網(wǎng)絡(luò)內(nèi)各流向的角度來(lái)看,現(xiàn)場(chǎng)層數(shù)據(jù)由傳感器采集后傳輸至控其他數(shù)據(jù)格式將現(xiàn)場(chǎng)數(shù)據(jù)向上傳輸,經(jīng)過(guò)防火墻過(guò)濾送作員站對(duì)數(shù)據(jù)進(jìn)行簡(jiǎn)單分析處理,將結(jié)果發(fā)送給管理層數(shù)和生產(chǎn)監(jiān)控層就能進(jìn)行正常生產(chǎn),但在冶金行業(yè)中,為調(diào)度管理層是將生產(chǎn)過(guò)程控制層的數(shù)據(jù)進(jìn)行自動(dòng)關(guān)系數(shù)據(jù)庫(kù),并針對(duì)冶金行業(yè)實(shí)際需求和特點(diǎn),上述架構(gòu)通過(guò)局域網(wǎng)實(shí)現(xiàn)數(shù)據(jù)的層級(jí)交互,基本要求。但是,由于冶金行業(yè)的連續(xù)生產(chǎn)需求,產(chǎn)線壽命往產(chǎn)流程的影響,大部分現(xiàn)場(chǎng)設(shè)備不會(huì)進(jìn)行更新?lián)Q代或版本升近年來(lái),工控領(lǐng)域頻繁爆發(fā)的網(wǎng)絡(luò)攻擊事件,說(shuō)明網(wǎng)絡(luò)擊者使用魚叉式釣魚郵件和社會(huì)工程手段,獲得鋼廠辦公網(wǎng)者利用該網(wǎng)絡(luò),滲透到鋼鐵廠的生產(chǎn)網(wǎng)絡(luò)并發(fā)動(dòng)攻擊。攻擊工控系統(tǒng)的控制組件和整個(gè)生產(chǎn)線被迫停止運(yùn)轉(zhuǎn),由于不是而給鋼廠帶來(lái)了嚴(yán)重破壞。2020年3月,鋼鐵制造商EVRAZ公司在北美分支機(jī)構(gòu),機(jī)構(gòu)癱瘓,大多數(shù)工廠停止生產(chǎn)[25]。2022年,伊朗Khouzestan鋼鐵廠遭受到高級(jí)持獲得鋼廠辦公生產(chǎn)網(wǎng)絡(luò)的控制訪問(wèn)權(quán)進(jìn)而對(duì)鋼廠發(fā)動(dòng)攻擊,導(dǎo)工控設(shè)備、協(xié)議和業(yè)務(wù)的安全漏洞使得冶金控統(tǒng)網(wǎng)絡(luò)安全風(fēng)險(xiǎn)呈現(xiàn)出攻擊來(lái)源復(fù)雜化、攻擊目的多樣工控協(xié)議、業(yè)務(wù)流程發(fā)起攻擊,進(jìn)而影響正常生產(chǎn)過(guò)程冶金工控系統(tǒng)存在各類輸入形式,部分控制設(shè)證,攻擊者可構(gòu)造特殊的攻擊載荷以觸發(fā)漏洞,修改設(shè)備限。在訪問(wèn)控制方面,部分設(shè)備的訪問(wèn)控制策略不完善,制功能,并且不對(duì)訪問(wèn)行為做任何身份認(rèn)證,部分設(shè)備被直接爆破,憑證保護(hù)程度不足則可能導(dǎo)致憑證泄露等問(wèn)題制器安全。部分上位機(jī)軟件未設(shè)置讀取保護(hù),攻擊者可通過(guò)逆向技主機(jī)設(shè)備直接接入控制環(huán)網(wǎng),缺乏隔離保護(hù);典型冶不能對(duì)進(jìn)出網(wǎng)絡(luò)的信息內(nèi)容進(jìn)行審查和過(guò)濾,缺乏檢查、問(wèn)內(nèi)部網(wǎng)絡(luò)的能力;不同網(wǎng)段之間缺乏可靠的技術(shù)隔離手缺少有效的安全保護(hù)措施,難以阻止惡意攻擊傳播;缺少操作員站的系統(tǒng)備份等。若發(fā)生系統(tǒng)崩潰、勒索病毒感染等生前的穩(wěn)定狀態(tài)。所以要加強(qiáng)工控系統(tǒng)備份和恢復(fù)能少完整性驗(yàn)證機(jī)制,攻擊者截獲通信流量后,修改敏感參數(shù)或設(shè)備發(fā)起遠(yuǎn)程入侵,同時(shí),內(nèi)部不法分子也可能常生產(chǎn)造成影響。當(dāng)前冶金場(chǎng)景普遍缺少針對(duì)內(nèi)部分冶金企業(yè)在企業(yè)網(wǎng)絡(luò)資產(chǎn)管理、安全策略管理理、日常操作等方面缺乏統(tǒng)一的技術(shù)手段和管理方缺少安全策略、管理制度,管理者、操作人員安全意能效益,對(duì)可能造成重大事故損失的安全威脅重視不足足,仍保留可能帶來(lái)安全風(fēng)險(xiǎn)的行為習(xí)慣。企業(yè)缺乏針綜上所述,冶金工控系統(tǒng)設(shè)備數(shù)量種類眾多、理難度大,其自身存在設(shè)備、協(xié)議、隔離、管理等各個(gè)層面聯(lián)網(wǎng)普及的趨勢(shì)下,工控系統(tǒng)的孤島保護(hù)不復(fù)存在,面對(duì)各威脅,冶金工控系統(tǒng)需要部署全面完善的防御體系,才能應(yīng)為彌補(bǔ)安全漏洞,降低安全隱患影響,根據(jù)工業(yè)在重要的冶金控制場(chǎng)景(如高爐煉鐵、軋鋼等)中,對(duì)關(guān)鍵控制設(shè)備進(jìn)行冗余配冶金流程任務(wù)復(fù)雜,需要控制的設(shè)備眾多。根如圖4所示,在冶金控制網(wǎng)-管理網(wǎng)以及管理網(wǎng)-外網(wǎng)之間采用邊界隔離防火墻,禁止系統(tǒng)集成商、設(shè)備供應(yīng)商、第三方運(yùn)維服務(wù)商等其他圖4現(xiàn)有安全防護(hù)手段在冶金工控系統(tǒng)的管理層、控制層之間設(shè)置具有特定導(dǎo)冶金企業(yè)對(duì)現(xiàn)場(chǎng)工作人員進(jìn)行安全培訓(xùn)。除了冶金企業(yè)會(huì)定期進(jìn)行安全測(cè)試,或邀請(qǐng)第三方機(jī)構(gòu)現(xiàn)有防護(hù)措施在一定程度上能夠減輕冶金工控系象;監(jiān)控層、管理層的上位機(jī)多使用Windows操作系統(tǒng),其自身漏洞也可能被攻擊者利用,僅通過(guò)安全衛(wèi)士和殺毒軟件難以滿足冶沒(méi)有在控制層-監(jiān)控層之間采取有效的防御冶金行業(yè)工控網(wǎng)絡(luò)規(guī)模較大、節(jié)點(diǎn)眾多,工控護(hù)體系中缺少對(duì)設(shè)備的脆弱性檢測(cè),無(wú)法及時(shí)識(shí)別設(shè)備現(xiàn)有防御方案缺少入侵檢測(cè)機(jī)制,無(wú)法及時(shí)發(fā)現(xiàn)能等待設(shè)備出現(xiàn)故障造成損失后對(duì)攻擊做出反應(yīng)。同時(shí),種類眾多、流量數(shù)據(jù)大,需要安全審計(jì)網(wǎng)絡(luò)中的協(xié)議流量一旦攻擊者突破防御、攻擊成功,將對(duì)冶金缺少自動(dòng)化周期數(shù)據(jù)備份,也沒(méi)有攻擊后的快速恢復(fù)方案現(xiàn)有防護(hù)策略在企業(yè)網(wǎng)絡(luò)資產(chǎn)管理、安全策略管志管理、日常操作等方面缺乏統(tǒng)一的技術(shù)手段和管理方法,也報(bào)警數(shù)據(jù)等歷史數(shù)據(jù)進(jìn)行綜合分析統(tǒng)計(jì),各項(xiàng)防御措施分散獨(dú)管理、安全分析,能融合攻擊模式、威脅影響度量、脆技術(shù),識(shí)別設(shè)備本體的安全漏洞并構(gòu)建漏洞數(shù)據(jù)庫(kù);針對(duì)主分析,包括數(shù)據(jù)包檢查、流量審計(jì)、協(xié)議逆向等,提取加固能力。針對(duì)風(fēng)險(xiǎn)識(shí)別結(jié)果對(duì)設(shè)備本體及相應(yīng)編譯固,如,部署基于可信計(jì)算的工控本體操作系統(tǒng),實(shí)現(xiàn)工控署能夠深度解析工控協(xié)議的工業(yè)安全防火墻、安全網(wǎng)關(guān)等網(wǎng)邊界和網(wǎng)絡(luò)的安全;并能夠針對(duì)工控場(chǎng)景特有的安全威脅設(shè)置檢測(cè)能力?;诋?dāng)前流量、業(yè)務(wù)運(yùn)行情況、故障日志測(cè)生產(chǎn)流程狀況,基于攻擊行為指紋庫(kù)偵測(cè)并識(shí)別可疑路徑的跟蹤溯源;利用入侵檢測(cè)系統(tǒng)和安全審計(jì)系統(tǒng),別審查,實(shí)時(shí)監(jiān)控工控通信過(guò)程,甄別針對(duì)工控系統(tǒng)的相應(yīng)的響應(yīng)策略,支持自動(dòng)化周期數(shù)據(jù)備份,制定攻擊后工控系統(tǒng)與企業(yè)其他系統(tǒng)之間應(yīng)劃分為兩個(gè)區(qū)離手段;工控系統(tǒng)內(nèi)部應(yīng)根據(jù)業(yè)務(wù)特點(diǎn)劃分為不同的在工控系統(tǒng)內(nèi)使用廣域網(wǎng)進(jìn)行控制指令或生產(chǎn)數(shù)據(jù)交換的應(yīng)手段實(shí)現(xiàn)身份認(rèn)證、訪問(wèn)控制和數(shù)據(jù)保密傳輸;應(yīng)采用校應(yīng)保證跨越邊界的訪問(wèn)數(shù)據(jù)流通過(guò)邊界設(shè)備提供的受對(duì)非授權(quán)設(shè)備私自連接到內(nèi)部網(wǎng)絡(luò)的行為進(jìn)行檢查或限制;應(yīng)在網(wǎng)絡(luò)邊界或區(qū)域之間根據(jù)訪問(wèn)控制策略設(shè)置訪問(wèn)允許通信外受控接口拒絕所有通信;應(yīng)能根據(jù)會(huì)話狀態(tài)信應(yīng)在關(guān)鍵網(wǎng)絡(luò)節(jié)點(diǎn)處檢測(cè)、防止或限制從外部發(fā)起的網(wǎng)絡(luò)節(jié)點(diǎn)處檢測(cè)、防止或限制從內(nèi)部發(fā)起的網(wǎng)絡(luò)行為進(jìn)行分析,實(shí)現(xiàn)對(duì)網(wǎng)絡(luò)攻擊特別是新型網(wǎng)絡(luò)應(yīng)在網(wǎng)絡(luò)邊界、重要網(wǎng)絡(luò)節(jié)點(diǎn)進(jìn)行安全審計(jì),審計(jì)覆用戶行為和重要安全事件進(jìn)行審計(jì);審計(jì)記錄應(yīng)包括事《國(guó)務(wù)院關(guān)于大力推進(jìn)信息化發(fā)展和切實(shí)保障信息安全的若干意見(jiàn)》(國(guó)發(fā)《關(guān)于加強(qiáng)工控系統(tǒng)信息安全管理的通知》(工信部〔2《國(guó)務(wù)院關(guān)于深化制造業(yè)與互聯(lián)網(wǎng)融合發(fā)展的指導(dǎo)意見(jiàn)》(國(guó)《信息化和工業(yè)化融合發(fā)展規(guī)劃(2016GB/T30976.1-2014《工控GB/T30976.2-2014《工控GB/T33008.1-2016《工業(yè)自動(dòng)化和控制系統(tǒng)網(wǎng)絡(luò)安全可編程序控GB/T33009.1-2016《工業(yè)自動(dòng)化和控制系統(tǒng)網(wǎng)絡(luò)安全集散控制系統(tǒng)(DCS)第1GB/T33009.2-2016《工業(yè)自動(dòng)化和控制系統(tǒng)網(wǎng)絡(luò)安全集散控制系統(tǒng)(DCS)第2GB/T33009.3-2016《工業(yè)自動(dòng)化和控制系統(tǒng)網(wǎng)絡(luò)安全集散控制系統(tǒng)(DCS)第3GB/T33009.4-2016《工業(yè)自動(dòng)化和控制系統(tǒng)網(wǎng)絡(luò)安全集散控制系統(tǒng)(DCS)第4GA/T695-2007《信息安全技術(shù)-網(wǎng)絡(luò)通訊安全審計(jì)-數(shù)據(jù)留存功能要求》及《安對(duì)于冶金行業(yè)工控系統(tǒng)信息安全建設(shè),應(yīng)當(dāng)以適度風(fēng)險(xiǎn)為原則,從業(yè)務(wù)的角度出發(fā),重點(diǎn)保護(hù)重要的業(yè)冶金工控系統(tǒng)設(shè)備種類眾多,系統(tǒng)結(jié)構(gòu)復(fù)雜,在于方方面面。同時(shí),隨著信息技術(shù)的發(fā)展和攻擊者能力的層出不窮,任何一套防御策略都無(wú)法完全覆蓋冶金場(chǎng)景的全部署防御策略時(shí)需要在防御效果與部署成本之間平衡折中,尋求高效的防護(hù)方法。另外,冶金工控系統(tǒng)的可用性、功能然是該行業(yè)首要考慮的因素,因此,在考慮網(wǎng)絡(luò)安全問(wèn)題時(shí),的安全防范問(wèn)題,企業(yè)內(nèi)部也缺少相關(guān)的安全政策與管理制來(lái)改善冶金行業(yè)的安全現(xiàn)狀是片面的,不改變管理觀念與管全產(chǎn)品很難完全覆蓋冶金行業(yè)工控系統(tǒng)所有的信息安全問(wèn)題場(chǎng)景中運(yùn)用到的安全技術(shù)不足,難以形成有效的保護(hù)。在部安全技術(shù)與管理制度結(jié)合推進(jìn),切實(shí)有效地保障冶金場(chǎng)景安全策略更需要有效監(jiān)管,專業(yè)有效的管理才能充分發(fā)揮安全冶金工控系統(tǒng)一般分為五層,每層的功能和特不同區(qū)域間設(shè)置交互策略和安全保護(hù)措施,方便為實(shí)現(xiàn)對(duì)冶金工控系統(tǒng)的主動(dòng)安全防護(hù),需解務(wù)等方面存在的安全問(wèn)題。由于冶金工控系統(tǒng)廣泛分圖5冶金工控系統(tǒng)不同漏洞類型的占比開(kāi)的漏洞數(shù)據(jù)庫(kù)CVE顯示,冶金場(chǎng)景中常用的PLC型號(hào)施耐德M340漏洞數(shù)達(dá)85個(gè),圖‘主流控制器存在的漏洞數(shù)量制器分為微型(如S7-200)、小型(如S7-300)和中、高性能要求的PLC(如S7-400)[40]。處理能力,可進(jìn)行浮點(diǎn)數(shù)運(yùn)算。在冶金場(chǎng)景中較為常見(jiàn)的是歐姆龍PLC根據(jù)IO點(diǎn)數(shù)與功能不同,可分為微型、小型、中型、大順序控制的引擎一起為單個(gè)單元提供高速順序控制以及高速按照內(nèi)部代碼邏輯控制執(zhí)行單元完成相應(yīng)動(dòng)作,并及議規(guī)定的流量格式發(fā)送給上位機(jī),作為整個(gè)生產(chǎn)系統(tǒng)的重要的作用。這也要求控制器必須能夠長(zhǎng)期穩(wěn)定、可靠實(shí)時(shí)性、準(zhǔn)確性的要求。因此,生產(chǎn)商在設(shè)計(jì)控制器時(shí)將要的生產(chǎn)標(biāo)準(zhǔn),而在一定程度上忽略了安全性。同時(shí)早工業(yè)控制器中普遍存在威脅性較高的安全漏洞。冶金場(chǎng)表1控制器漏洞CVE-ID漏洞描述受影響產(chǎn)品型號(hào)漏洞評(píng)分漏洞類型證的攻擊者使用管理Web界面將HTML/入任何設(shè)備屬性,這可能使攻擊者可以顯webPatch2和更早版本的基于堆棧的緩沖區(qū)溢遠(yuǎn)程攻擊者可以通過(guò)ABBAC500PLCBufferSomeFirmwaresof流量并重播可能導(dǎo)致工業(yè)閥門打開(kāi)和關(guān)閉ACACL1\L2\L3FirmwareV30.FirmwareV14.00FirmwareACFirmwareFirmwareAC攻擊者可以根據(jù)先前的值預(yù)測(cè)該數(shù)字。這可能會(huì)使攻擊者欺騙或破壞TCP連接。Firmware0Firmware0缺少關(guān)鍵功能的身份關(guān)IP地址)的修改。FirmwareFirmwareFirmwareFirmwareFirmwareFirmwareAC包引起的拒絕服務(wù)條DkStandardEthernetFirmwareFirmwareFirmwareFirmwareFirmware特制數(shù)據(jù)包可能導(dǎo)致受影響的設(shè)備進(jìn)入缺FirmwareFirmware包引起的拒絕服務(wù)條DkStandardEthernetFirmwareFirmwareFirmwareFirmwareFirmware特制數(shù)據(jù)包可能導(dǎo)致受影響的設(shè)備進(jìn)入缺FirmwareFirmware在冶金場(chǎng)景中,控制器與其他設(shè)備通信時(shí)采用工控協(xié)議里的一種,其TCP/IP實(shí)現(xiàn)依賴于面向塊的ISO傳輸服務(wù)。S7協(xié)議被封裝在TPKT和圖7S7Comm協(xié)議格式被捕獲或監(jiān)聽(tīng),攻擊者能夠輕易地從流量中提取出敏感數(shù)據(jù),獲取設(shè)備信息。重放攻擊等手段篡改控制器數(shù)據(jù),甚至直接命令控制器S7Comm-Plus目前是S7通訊協(xié)議簇中安全性最高的協(xié)議,在S7Comm協(xié)議基礎(chǔ)上添加了會(huì)話認(rèn)證、程序加密等安全機(jī)制,建立通信前進(jìn)行四次握手密鑰,利用復(fù)雜的加密算法對(duì)交互內(nèi)容進(jìn)行保護(hù),該協(xié)議部署于S7-1200/1500系列利用其通信原理設(shè)計(jì)偽裝上位機(jī)對(duì)PLC進(jìn)行攻擊,控制PLC的運(yùn)行狀態(tài),甚至發(fā)動(dòng)Modbus協(xié)議是Modicon公司推出的全球執(zhí)行功能碼定義的操作并向客戶機(jī)發(fā)送響應(yīng),或者在操作通信過(guò)程缺乏必要的認(rèn)證步驟,攻擊者尋找一個(gè)合法地址議所有的數(shù)據(jù)均通過(guò)明文進(jìn)行傳輸,包括寄存器的地址通常被放置在第六層,在TCP/IP模型中則位于應(yīng)用層和傳輸層之TSL握手建立的安全通道中,而TSL所要求的身份認(rèn)證來(lái)源于服務(wù)器生成的包括版本號(hào)、用戶名、有效性、簽名算法和公鑰的安全證書,這種保但是考慮到采用的驗(yàn)證設(shè)備在工業(yè)控制系統(tǒng)中不具備普適性,在TCP協(xié)議之上,因此不具有解決某些TCP漏洞的能力,如TCPSYNFlood和TCP嵌入技術(shù)在過(guò)程控制方面的應(yīng)用[44]。OPC規(guī)范從OLE/COM/DCOM的技術(shù)基使用開(kāi)放OPC服務(wù)的設(shè)備后,可利用漏洞向該設(shè)備發(fā)送Payload以觸發(fā)DoS條件或遠(yuǎn)程代碼執(zhí)行攻擊。攻擊者可利用遠(yuǎn)程代碼執(zhí)行漏洞在網(wǎng)絡(luò)中有協(xié)議也在冶金場(chǎng)景有所應(yīng)用。這些工控協(xié)議在設(shè)計(jì)時(shí)并絡(luò)的交互,因此安全機(jī)制薄弱。由于工控系統(tǒng)的開(kāi)放性增強(qiáng)著前所未有的巨大考驗(yàn)。來(lái)自外部網(wǎng)絡(luò)的攻擊者可以利用工表2工控協(xié)議漏洞每個(gè)業(yè)務(wù)可以分為多個(gè)功能模塊,每個(gè)功能模塊由多個(gè)軟的業(yè)務(wù)包括生產(chǎn)業(yè)務(wù)、通信業(yè)務(wù)、控制業(yè)務(wù)、調(diào)度業(yè)務(wù)、絡(luò)、應(yīng)用軟件、服務(wù)器等軟硬件設(shè)備組成。由于系統(tǒng)軟件制器漏洞、通信協(xié)議漏洞的存在,使得業(yè)務(wù)不可避免的存根據(jù)其造成損失的來(lái)源是否存在人為因素,冶金行業(yè)種類型:人為威脅和非人為威脅。其中,人為威脅根據(jù)業(yè)意攻擊威脅和非惡意攻擊威脅;非人為威脅根據(jù)系統(tǒng)所受表3內(nèi)外部威脅對(duì)工控系統(tǒng)業(yè)務(wù)的影響ARP重定向、投毒,協(xié)議攻擊,TCP會(huì)話劫持等進(jìn)通過(guò)梳理現(xiàn)有的安全事件,網(wǎng)絡(luò)攻擊對(duì)業(yè)務(wù)可能產(chǎn)生損失、拒絕查看、拒絕控制、安全損失、視圖喪失、操縱表4業(yè)務(wù)脆弱性及其說(shuō)明失黑客可能會(huì)通過(guò)中斷甚至破壞控制系統(tǒng)操作、設(shè)備和控制過(guò)程的可用性和完整性而導(dǎo)致生產(chǎn)力和收入損失。此技術(shù)可以是針對(duì)物理系統(tǒng)攻擊引攻擊者會(huì)采用拒絕控制的方式以暫時(shí)阻止操作員或工程師與過(guò)程控制進(jìn)行交互。攻擊者可以通過(guò)拒絕過(guò)程控制訪問(wèn)實(shí)現(xiàn)與控制裝置的暫時(shí)通信中斷或阻止操作員調(diào)整過(guò)程控制。受影響的過(guò)程在失去控制期間可能仍在攻擊者會(huì)使用拒絕查看以試圖破壞和阻止操作員對(duì)信息環(huán)境狀態(tài)的監(jiān)狀態(tài)和報(bào)告消息來(lái)實(shí)現(xiàn)拒絕查看,其目的是阻止操作員注意到狀態(tài)的變化安全損失可以描述物理影響和威脅,或控制系統(tǒng)環(huán)境、設(shè)備或過(guò)程中久性視圖喪失。通過(guò)造成持續(xù)的上報(bào)消息可見(jiàn)性喪失,攻擊者可以有效地隱藏當(dāng)前的操作狀態(tài)。這種視圖喪失不會(huì)影響攻擊者可以在工業(yè)環(huán)境中操縱物理過(guò)程控制,操縱控制的方法包括對(duì)設(shè)定值、標(biāo)記或其他參數(shù)的更改。攻擊者可操縱控制系統(tǒng)設(shè)備或己方的設(shè)攻擊者可能試圖操縱上報(bào)給操作員或控制器的信息。這種操縱可能是告的狀態(tài)截然不同的狀態(tài)。如果視圖被篡改,操作員可能會(huì)被欺騙去做一些對(duì)系統(tǒng)有害的事情,例如操作員可能會(huì)發(fā)出錯(cuò)誤的控制指令,導(dǎo)致系統(tǒng)為了謀取個(gè)人經(jīng)濟(jì)利益或者為將來(lái)的攻擊行為做準(zhǔn)備,攻擊者可能把竊取生產(chǎn)環(huán)境中的操作信息作為任務(wù)目標(biāo)。這些操作信息可能包括設(shè)計(jì)文檔、生產(chǎn)計(jì)劃、運(yùn)行數(shù)據(jù)或提供操作細(xì)節(jié)的類似工冶金工控系統(tǒng)主動(dòng)防御技術(shù)體系是建立在基于時(shí)間的安全理論基礎(chǔ)之上的,包括protection(保護(hù))、detection(檢測(cè))、關(guān)的所有活動(dòng),無(wú)論是攻擊行為、防護(hù)行為對(duì)風(fēng)險(xiǎn)進(jìn)行及時(shí)處置,并對(duì)處置過(guò)程中的經(jīng)驗(yàn)進(jìn)行總結(jié),從而保證防護(hù)、檢全策略的控制和指導(dǎo)下,綜合運(yùn)用防護(hù)工具和檢測(cè)工具的略將系統(tǒng)調(diào)整到“最安全”和“風(fēng)險(xiǎn)最低”的狀態(tài)。該模要環(huán)節(jié)是風(fēng)險(xiǎn)評(píng)估,通過(guò)風(fēng)險(xiǎn)評(píng)估,掌握網(wǎng)絡(luò)安全面臨的處置措施,使得網(wǎng)絡(luò)安全水平呈現(xiàn)動(dòng)態(tài)螺旋上升的趨勢(shì)3.2面向冶金工控系統(tǒng)的IPDR一體化工業(yè)協(xié)議私有化程度高,為滿足功能性、實(shí)時(shí)性要容性差;在業(yè)務(wù)方面,嵌入式計(jì)算環(huán)境實(shí)時(shí)性要求高從威脅源頭來(lái)看,工控系統(tǒng)不僅面臨來(lái)自信息域手段的疊加作用,因此防范難度更大。從現(xiàn)實(shí)案例來(lái)連續(xù)性的信息物理融合,通過(guò)信息側(cè)發(fā)起威脅,引發(fā)關(guān)的局部擾動(dòng),再運(yùn)用這種擾動(dòng)構(gòu)造跨越效應(yīng),引起信息表5信息系統(tǒng)與工控系統(tǒng)安全防御區(qū)別長(zhǎng)周期運(yùn)行、實(shí)時(shí)更新可靈活更新、常規(guī)防病高度私有化、基礎(chǔ)功能標(biāo)準(zhǔn)化協(xié)議、完善的基實(shí)時(shí)性要求相對(duì)較低、信息側(cè)威脅和物理域威主要面臨來(lái)自信息側(cè)的面對(duì)信息物理融合帶來(lái)的各類威脅,防御人員需要和安全體系構(gòu)建原則,綜合考慮功能安全和信息安全,構(gòu)建面控系統(tǒng)安全防護(hù)要求,本白皮書提出“識(shí)別(Identification)-保護(hù)(Protection)-檢測(cè)圖8冶金行業(yè)主動(dòng)防御技術(shù)體系IPDR成三大安全控制回路,實(shí)現(xiàn)具有自演化能力的工控系統(tǒng)威加固回路基于控制工程設(shè)計(jì)架構(gòu)、運(yùn)行機(jī)理、歷史記錄等信息統(tǒng)安全脆弱點(diǎn),針對(duì)性地提出系統(tǒng)設(shè)備、控制行為和業(yè)務(wù)脅實(shí)時(shí)防護(hù)回路協(xié)同采集工控系統(tǒng)各層級(jí)安全數(shù)據(jù),創(chuàng)新行特征,綜合分析系統(tǒng)狀態(tài),研究多層級(jí)威脅跟蹤溯源機(jī)能力,“風(fēng)險(xiǎn)識(shí)別保護(hù)加固”的執(zhí)行將進(jìn)一步提高系統(tǒng)異全面識(shí)別冶金工控系統(tǒng)在設(shè)計(jì)、運(yùn)行、服務(wù)等全生命等關(guān)鍵功能節(jié)點(diǎn)的自身脆弱性并進(jìn)行脆弱性關(guān)聯(lián)分析響的角度,識(shí)別并總結(jié)控制工程全生命周期各階段中運(yùn)行、服務(wù)等階段的全生命周期中的交互行為,對(duì)編譯器關(guān)聯(lián)系統(tǒng)內(nèi)部功能結(jié)構(gòu)與外部威脅信息,分控制與部件等層級(jí)的安全數(shù)據(jù)進(jìn)行靜態(tài)威脅特征匹配與動(dòng)態(tài)工控系統(tǒng)各層數(shù)據(jù)流信息,結(jié)合工控系統(tǒng)拓?fù)浣Y(jié)構(gòu)、系統(tǒng)動(dòng)基于工控系統(tǒng)脆弱性與威脅事件關(guān)聯(lián)關(guān)系,結(jié)合網(wǎng)絡(luò)響應(yīng)策略庫(kù);結(jié)合專家知識(shí)與行業(yè)安全事件處置圖9主動(dòng)防御技術(shù)總覽解析,分析固件中各代碼模塊的調(diào)用關(guān)系及代碼內(nèi)容,從而發(fā)存在的漏洞及后門。固件可通過(guò)官網(wǎng)下載、硬件接口獲取等分析方法包括動(dòng)態(tài)分析和靜態(tài)分析。通過(guò)靜態(tài)分析技術(shù)可以無(wú)法獲得固件在真實(shí)系統(tǒng)中的行為和交互、無(wú)法獲取固軟件逆向技術(shù)利用逆向工程技術(shù)對(duì)控制器配套過(guò)靜態(tài)調(diào)試或動(dòng)態(tài)調(diào)試的方法測(cè)試軟件功能,推演軟件流量分析技術(shù)通過(guò)數(shù)據(jù)包分析軟件獲取控制器同上遭受網(wǎng)絡(luò)攻擊的風(fēng)險(xiǎn),在設(shè)計(jì)工控協(xié)議時(shí)并未考慮到安全因素。放性增強(qiáng),控制設(shè)備暴露在開(kāi)放環(huán)境中的可能性越來(lái)越大,基于網(wǎng)絡(luò)流量的協(xié)議分析方法。該方法需要采集大量工報(bào)文數(shù)據(jù)集,依據(jù)報(bào)文間變化規(guī)律和相似性相同類型功能的報(bào)文時(shí),報(bào)文的部分特征字段及格式具備基于程序分析的協(xié)議分析方法則以協(xié)議的上位機(jī)軟件件接收到報(bào)文之后,利用不同的程序段處理報(bào)文中的各項(xiàng)內(nèi)內(nèi)容與軟件中的不同程序段具有潛在的對(duì)應(yīng)關(guān)系,由此可以異常結(jié)果來(lái)發(fā)現(xiàn)軟件漏洞。在工控協(xié)議分析中,模糊測(cè)試較于逆向分析方法,模糊測(cè)試分析自動(dòng)化程度高,可脫離對(duì)業(yè)務(wù)進(jìn)行有效控制和優(yōu)化管理是工控系統(tǒng)的關(guān)鍵。然而,都是破壞或阻斷控制業(yè)務(wù),造成設(shè)備損壞甚至人員傷亡。對(duì)分析法通過(guò)機(jī)理建模,給出控制業(yè)務(wù)的動(dòng)態(tài)數(shù)往往很少進(jìn)行更新和硬件迭代。對(duì)于攻擊者而言,控制器的使用利用的漏洞越多。而對(duì)于操作員而言,很多控制器的配置文像個(gè)黑盒??刂七壿嫹囱菘芍匦禄謴?fù)控制器中的控制業(yè)務(wù)邏否存在被篡改、插入惡意代碼、執(zhí)行異常等風(fēng)險(xiǎn),從而發(fā)現(xiàn)國(guó)密算法芯片和國(guó)產(chǎn)操作系統(tǒng),參考目前PLC普遍暴露出的安全問(wèn)題,重新設(shè)計(jì)安對(duì)現(xiàn)有協(xié)議進(jìn)行加固,提升協(xié)議安全性能,是解決當(dāng)前弱性的有效方法。常用的協(xié)議加固方法包括黑白建立包含內(nèi)部可信設(shè)備及可信行為的白名單,只允許執(zhí)行可信操作,拒絕名單之外的設(shè)備訪問(wèn)和操作行為,強(qiáng)化動(dòng)態(tài)分級(jí)加密技術(shù)將各類數(shù)據(jù)按照功能及敏感度進(jìn)不同等級(jí)和成本的保護(hù)方案。加解密模塊利用實(shí)的流量進(jìn)行過(guò)濾,同時(shí)記錄非法流量以便后續(xù)的威脅通過(guò)業(yè)務(wù)審計(jì)技術(shù)對(duì)冶金工控系統(tǒng)開(kāi)展安全審計(jì),進(jìn)進(jìn)行保護(hù)。通過(guò)工控安全審計(jì)系統(tǒng)采集場(chǎng)景中產(chǎn)生的實(shí)時(shí)流量及涉及的業(yè)務(wù)信息,構(gòu)建冶金系統(tǒng)網(wǎng)絡(luò)通信模型,從業(yè)務(wù)要求測(cè)流量。同時(shí)可以通過(guò)獨(dú)立于審計(jì)對(duì)象的審計(jì)師對(duì)冶金工控系工控蜜罐模仿真實(shí)的工控設(shè)備行為,迷惑攻擊者于蜜罐數(shù)據(jù)的入侵檢測(cè)算法可以獲得很低的誤報(bào)獲新的攻擊。由于蜜罐設(shè)計(jì)的目的就是為了被入侵,因此如何結(jié)合工控系統(tǒng)的特性,并通過(guò)理解數(shù)據(jù)狀態(tài)的異常檢測(cè)一直是工控安全中的關(guān)鍵問(wèn)題。深度包解包封裝過(guò)程中實(shí)際的應(yīng)用情況,根據(jù)層次結(jié)構(gòu)解封采集到基于TCP/IP的工控協(xié)議在控制網(wǎng)絡(luò)通信過(guò)程中有明確的包的動(dòng)態(tài)序列會(huì)因?yàn)椴煌B接之間的相互干擾而呈現(xiàn)出一神經(jīng)網(wǎng)絡(luò)因?yàn)閷?duì)歷史序列具有選擇性記憶功能,能夠很好過(guò)長(zhǎng)而造成梯度消失的問(wèn)題。經(jīng)過(guò)分析工控網(wǎng)絡(luò)通信數(shù)據(jù)與自然語(yǔ)言文本預(yù)測(cè)研究的相似性,選擇具有記憶性的預(yù)測(cè)?;跈C(jī)器學(xué)習(xí)算法的入侵檢測(cè)系統(tǒng)是目前工控安全方維護(hù)其算法的安全性和魯棒性,需要設(shè)計(jì)一個(gè)針成算法。通過(guò)主動(dòng)生成對(duì)抗樣本,可以進(jìn)行工控系統(tǒng)冶金系統(tǒng)運(yùn)行時(shí)會(huì)產(chǎn)生大量相關(guān)數(shù)據(jù)信息,這受到攻擊者攻擊篡改??衫蒙窠?jīng)網(wǎng)絡(luò)在行為與時(shí)間相關(guān)的特?fù)裟P?,識(shí)別攻擊者注入的虛假數(shù)據(jù)。還可以在控制系統(tǒng)中壇、微博等平臺(tái)的數(shù)據(jù)進(jìn)行監(jiān)控和分析,冶金企業(yè)可以了解冶金環(huán)境中包含大量主機(jī)、控制器、路由器等有很強(qiáng)關(guān)聯(lián)。態(tài)勢(shì)感知技術(shù)通過(guò)多元數(shù)據(jù)融合技術(shù)識(shí)別感知技術(shù)可分為狀態(tài)提取、態(tài)勢(shì)評(píng)估、趨勢(shì)預(yù)測(cè)三部分,整體態(tài)勢(shì)做出判斷,并依據(jù)歷史記錄和當(dāng)前情況進(jìn)行預(yù)攻擊路徑等信息,后者通過(guò)分析惡意代碼內(nèi)容、比對(duì)典型攻系統(tǒng)受到攻擊后,現(xiàn)場(chǎng)會(huì)遺留相關(guān)攻擊信息段保護(hù)攻擊痕跡,之后通過(guò)殘余數(shù)據(jù)獲取、日志分析等行狀態(tài)及行為記錄,經(jīng)過(guò)分析鑒定,找到有價(jià)值的攻擊略,是根據(jù)冶金場(chǎng)景特點(diǎn),針對(duì)各級(jí)可能發(fā)生的安全事件種安全防御策略能夠提供絕對(duì)的保護(hù)。提前制定安全應(yīng)急動(dòng)防御體系,安全保護(hù)范圍覆蓋了冶金場(chǎng)景中常被作為IPDR模型各個(gè)環(huán)節(jié)間相互支持,構(gòu)成完整的安全防護(hù)系統(tǒng)。三大回路閉環(huán)反險(xiǎn)深度耦合,單一信息網(wǎng)絡(luò)防御或物理系統(tǒng)保護(hù)難以為工過(guò)識(shí)別、保護(hù)、檢測(cè)、響應(yīng)四項(xiàng)防護(hù)模塊聯(lián)動(dòng),統(tǒng)籌各的信息安全、功能安全、操作安全,協(xié)同優(yōu)化冶金工控面向其設(shè)計(jì)防護(hù)系統(tǒng)的基本思路是圍繞“識(shí)別(Identification)-保護(hù)(Protection)-檢測(cè)(Detection)-響應(yīng)(Response)”四個(gè)方面,形成一套完整的一體化IPDR主動(dòng)防御技術(shù)等;深入分析冶金系統(tǒng)網(wǎng)絡(luò)結(jié)構(gòu)、控制數(shù)據(jù)流特征等,建和規(guī)范,協(xié)助網(wǎng)絡(luò)安全管理人員及時(shí)識(shí)別網(wǎng)絡(luò)安全風(fēng)險(xiǎn)。按照冶金工控系統(tǒng)安全優(yōu)先級(jí)或業(yè)務(wù)關(guān)鍵程度,邏輯劃分,實(shí)現(xiàn)基于邏輯安全區(qū)域的網(wǎng)絡(luò)安全風(fēng)險(xiǎn)隔離。采使其具有自主安全防護(hù)功能,防止非法卸載?;谧R(shí)別利用安全加密、多重訪問(wèn)控制、設(shè)備可信保護(hù)等技術(shù)對(duì)時(shí)根據(jù)工控系統(tǒng)本體在控制工程設(shè)計(jì)、運(yùn)行、服務(wù)等階為,對(duì)編譯器、控制器、操作系統(tǒng)及數(shù)據(jù)采集與監(jiān)控系更新;部署具備工控流量解析能力的安全網(wǎng)關(guān)、安全網(wǎng)關(guān)聯(lián)系統(tǒng)內(nèi)部功能結(jié)構(gòu)與外部威脅信息,分控制與部件等層級(jí)的安全數(shù)據(jù),設(shè)計(jì)靜態(tài)威脅特征匹配與動(dòng)工控系統(tǒng)運(yùn)行、服務(wù)等階段的異常實(shí)時(shí)檢測(cè)。具體來(lái)講,融器學(xué)習(xí)、統(tǒng)計(jì)行為等分析方法將檢測(cè)發(fā)現(xiàn)的網(wǎng)絡(luò)攻擊數(shù)據(jù)、支持審計(jì)系統(tǒng)對(duì)冶金系統(tǒng)通信內(nèi)容進(jìn)行識(shí)別審查,實(shí)時(shí)監(jiān)控構(gòu)建基于網(wǎng)絡(luò)安全管理平臺(tái)分級(jí)部署協(xié)同管控系統(tǒng)脆弱性與主要攻擊事件之間的關(guān)聯(lián)關(guān)系,應(yīng)策略庫(kù);結(jié)合專家知識(shí)與行業(yè)安全事件處置規(guī)則,設(shè)計(jì)根據(jù)冶金行業(yè)工控系統(tǒng)規(guī)模及業(yè)務(wù)數(shù)據(jù)流特點(diǎn),遵循度、技術(shù)管理并重、分層分區(qū)域建設(shè)、動(dòng)態(tài)調(diào)整四大原則,并能對(duì)被非法篡改的組態(tài)程序進(jìn)行恢復(fù)。采用基于白名單技務(wù)器,在同一網(wǎng)段內(nèi)應(yīng)當(dāng)能夠?qū)崿F(xiàn)集中管控或日志采集,防監(jiān)控層采用態(tài)勢(shì)感知平臺(tái),被動(dòng)式的安全分析和漏擾工控生產(chǎn)環(huán)境;自動(dòng)生成網(wǎng)絡(luò)拓?fù)?,并支持基于網(wǎng)段的靈針對(duì)工控系統(tǒng)的各類掃描、探測(cè)、遠(yuǎn)程連接、設(shè)備控制等行系統(tǒng),用于工控網(wǎng)絡(luò)內(nèi)工業(yè)實(shí)時(shí)流量采集與審計(jì),實(shí)現(xiàn)網(wǎng)絡(luò)構(gòu),實(shí)現(xiàn)無(wú)協(xié)議數(shù)據(jù)單向擺渡。采用工業(yè)綜合安全管理有網(wǎng)絡(luò)安全設(shè)備上送數(shù)據(jù)進(jìn)行統(tǒng)一處理和存儲(chǔ),基于數(shù)圖10冶金場(chǎng)景工控系統(tǒng)主動(dòng)防御技術(shù)部署圖表6防御技術(shù)及其功能控制器安全組態(tài)及其監(jiān)視系統(tǒng)靈活的控制器安全防護(hù)模式:根據(jù)用戶需求配工業(yè)主機(jī)安全防護(hù)系統(tǒng)能夠?qū)σ苿?dòng)介質(zhì)進(jìn)行管控,如光驅(qū)、軟驅(qū)、U遠(yuǎn)程/外部終端接入防護(hù)路工控網(wǎng)絡(luò)漏洞識(shí)別和管理弱密碼檢測(cè)、定時(shí)掃描、掃描報(bào)表功能、管理員權(quán)AAA認(rèn)證、日志和告警、未知漏洞挖掘、資產(chǎn)管理等[1].李鴻培,忽朝儉,王曉鵬.工控系統(tǒng)的安全研究與實(shí)踐[R].北京:綠[3].M.Geiger,J.Bauer,M.MasuunderDoSattack,"IEEEAccess,vol.8,pp.19271-19285[5].深度剖析:伊朗鋼鐵廠入侵路徑推測(cè)及對(duì)鋼企數(shù)字化安全轉(zhuǎn)型啟示[OL].FreeBuf.COM,2022./articles/ics-arti/pdf/Endpoint_Security_Best_Practices_Final_Mar_2018.pdf.[7].S.Cariellietal.,"IoTSecurityMIIC,USA,2020./pdf/SMM_Description_and_Intended_Use_V1.2.pdf.[8].劉曉曼,杜霖,楊冬梅.2019年工業(yè)互聯(lián)網(wǎng)安全態(tài)勢(shì)簡(jiǎn)析[J].保密科學(xué)技術(shù),2019(12):27-31.[9].工業(yè)控制系統(tǒng)信息安全防護(hù)指南[R].工業(yè)和信息化部,2016.[11].工業(yè)信息安全標(biāo)準(zhǔn)化白皮書(2019版)[R].工業(yè)信息安全產(chǎn)業(yè)發(fā)展聯(lián)盟,20[12].2020-2024年中國(guó)冶金行業(yè)深度調(diào)研及投資前景預(yù)測(cè)報(bào)告[R].銳觀產(chǎn)業(yè)研究院,2019./chanye/201604/satdx12/a/408203956_465552.[15].王彥姣.智能自動(dòng)化在金屬冶煉中的應(yīng)用研究[J].世[17].李新創(chuàng),施燦濤,趙峰.“工業(yè)4.0”與中國(guó)鋼鐵工業(yè)[J].鋼鐵,2[19].工業(yè)互聯(lián)網(wǎng)與鋼鐵行業(yè)融合應(yīng)用參考指南[R].工業(yè)互聯(lián)網(wǎng)產(chǎn)業(yè)聯(lián)盟,中國(guó)鋼鐵工業(yè)協(xié)會(huì),[20].王偉哲.PLC在鋼鐵冶金企業(yè)電氣自動(dòng)化控制中的應(yīng)用[J].科技風(fēng),202[21].趙明珠.鋼鐵冶金企業(yè)自動(dòng)化儀表的有效運(yùn)用[J].化[22].張志遠(yuǎn),劉競(jìng),高棋興.工控網(wǎng)絡(luò)安全設(shè)備在冶金行業(yè)(煉鋼)高爐的應(yīng)用[J].自動(dòng)化博覽,[23].王利山.淺析煉鐵高爐的自動(dòng)控制系統(tǒng)[J].科技創(chuàng)新與應(yīng)用,2016(10):87.[24].朱邦產(chǎn).PLC和計(jì)算機(jī)控

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論