• <td id="im6ik"></td>
  • <table id="im6ik"></table>
  • <noscript id="im6ik"></noscript>
    <td id="im6ik"><option id="im6ik"></option></td>
    <td id="im6ik"><u id="im6ik"></u></td>
    <noscript id="im6ik"><kbd id="im6ik"></kbd></noscript>
  • <td id="im6ik"></td>
  • 新聞中心

    0512-87776571

    szsl@sl2500.com

    工控網絡安全漏洞的分類與標準化管理

    時間:2021-05-26 10:37:12   作者:   來源:

    工業控制系統由各種自動化控制組件和一系列負責實時數據采集、監測的過程控制組件共同組成,目前被廣泛應用于電力、冶金、水利、安防、化工、軍工以及其他與國計民生緊密相關的重要領域。隨著智能制造、工業一體化的不斷提高,以及物聯網、5G通訊等高新技術的不斷推廣,越來越多的網絡安全攻擊的矛頭都指向了工控系統,關鍵基礎設施被蓄意攻擊的事件層出不窮。

    其中,最常見的攻擊方式就是利用工控系統的漏洞,PLC(Programmable Logic Controller,可編程邏輯控制器)、DCS(Distributed Control System,分布式控制系統)、SCADA(Supervisory Control And Data Acquisition,數據采集與監視控制系統) 乃至應用軟件均被發現存在大量信息安全漏洞,如西門子(SIEMENS)、Parallels、研華科技(Advantech)、羅克韋爾(Rockwell)、ABB 及施耐德電(Schneider Electric)等工控系統廠商產品均被發現包含各種信息安全漏洞。

    目前,超過80%的涉及國計民生的關鍵基礎設施依靠工業控制系統來實現自動化作業。工業控制系統已經成為國家關鍵基礎設施的重要組成部分,其安全更是關系到國家的戰略安全。因此,研究工控安全漏洞,對發現的漏洞進行標準化管理,對于提高工控系統安全性,幫助企業遠離威脅有著重要意義。

    1. 工控網絡安全漏洞分類

    與傳統信息系統相比,工業控制系統采用了很多專有的工控設備、工控網絡協議、操作系統和應用軟件,工業控制系統的安全漏洞也具有工控系統所獨有的特性。

    根據漏洞出現在的工控系統組件的不同,工控安全漏洞可劃分為:

    (1)工控設備漏洞

    (2)工控網絡協議漏洞

    (3)工控軟件系統漏洞

    (4)工控安全防護設備漏洞

     

    根據是否可能帶來直接隱患,工控安全漏洞也可劃分為:

    (1)SCADA系統軟件漏洞

    (2)操作系統安全漏洞

    (3)網絡通信協議安全漏洞

    (4)安全策略和管理流程漏洞

     

    2.工控網絡安全漏洞標準化管理

    目前,國外已經形成了比較完整的工控系統安全管理體制、技術體系以及標準法規。二十世紀九十年代美國國家標準協會開展了操作系統安全研究項目,相關研究機構對大型系統漏洞進行收集,并根據漏洞發現時間、漏洞產生的原因和漏洞所處的位置進行了簡單的分類。由MITRE公司負責維護的通用漏洞列表(Common Vulnerabilities and Exposures,CVE)已經成為全球公認的安全漏洞索引標準,該項目將已暴露并引起廣泛認同的安全漏洞進行編號,定期對漏洞列表進行發布,方便漏洞信息的共享。 

    我國正處于計算機技術與工業自動化技術相互融合的重要階段,工業控制系統的安全問題格外重要?;诠た叵到y安全狀況的脆弱性以及攻擊威脅的嚴重性,我國相關部門和廣大企事業單位也正在積極地開展工控系統安全工作,制定出一系列體制文件,研制出了一大批工控信息安全產品。

    2009年,我國漏洞庫建設工作有了突破性進展, 先后推出了國家信息安全漏洞庫(CNNVD)國家信息安全漏洞共享平臺(CNVD)等頗具規模的漏洞庫。

    2019年10月國家工業信息安全漏洞庫(CICSVD)建立,由國家工業信息安全發展研究中心組織發起,國內從事工業信息安全相關產業、教育、科研、應用的機構、企業及個人自愿參與建設的全國性、行業性、非營利性的漏洞收集、分析、處置、披露的平臺。

    2020年11月國家標準化管理委員會發布了《信息安全技術網絡安全漏洞管理規范》,該標準給出了漏洞生命周期管理流程,如下圖

    圖片1_iYT46KR.png

    但是目前,國內漏洞管理主要體現在漏洞信息發布和安全預警上,而基于漏洞庫的掃描挖掘、安全審計、風險評估、軟件安全性評測等有價值的應用并不多,因此,開展面向工控系統信息安全的漏洞發現和分析等相關研究具有重要意義。 

    3. 申浪科技工控網絡安全檢測系統

    申浪科技基于CVE漏洞庫中的工控行業漏洞信息,結合已有的模糊測試和open VAS相關技術,設計研發了工控網絡安全檢測系統,系統主要包括了設備識別、協議識別、已知漏洞掃描、未知漏洞挖掘等模塊。以下將針對這幾個模塊的設計思路進行簡單介紹。

    (1)設備識別

    設備識別主要是對工控網絡內的設備進行探測識別和管理,該模塊是通過深入研究和分析開源工具NMAP的掃描原理和運行流程的基礎上實現的,通過對其掃描流程進行優化,最終實現了更貼合工控網絡環境下的系統所需功能要求,其中包括主機操作系統版本、IP、MAC、端口、廠商、型號等基礎硬件信息,此外還將提供設備的漏洞數量、通信過程中所產生告警的數量等信息。

    (2)協議識別

    工業控制系統通信協議不同于一般的網絡通信協議,其往往是專用、私有控制協議。

    協議識別模塊將充分利用木鏈星期五實驗室的協議逆向分析能力,獲取未知協議的協議規范,包括協議語法、語義以及同步信息。通過對工控網絡通信數據包進行協議解析,可以還原出通信設備信息和通信內容??梢杂糜谏a狀態監控、資產識別、設備行為判斷、異常行為或對病毒、蠕蟲、木馬、DDoS、掃描、SQL注入、XSS、緩沖區溢出、欺騙劫持等含有惡意代碼的攻擊行為進行安全檢測。

    (3)漏洞掃描

    已知漏洞掃描模塊融合了開源工具openVAS的實現思路,首先將網絡掃描與主機掃描相結合,利用網絡掃描從外部查詢網絡服務端口獲取有關反饋信息,利用主機掃描從內部收集軟件安裝與配置信息;其次將收集到信息和已公開漏洞進行匹配比對,找到可能存在的安全隱患。

    (4)漏洞挖掘

    未知漏洞挖掘模塊應用到的是模糊測試技術,也是目前在工業安全領域普遍采用的漏洞挖掘方法之一,模糊測試的實現方式是:通過構造能夠使軟件或被測設備崩潰的畸形輸入來發現系統或被測設備中存在的漏洞安全問題。漏洞挖掘模塊將利用人工智能的方式,從流量的角度對未知協議進行結構解析和狀態解析,生成針對性模糊測試方案對測試目標進行模糊測試。

     

    總結

    目前,全球范圍內已知的工控系統漏洞數量只有一千多種,絕大部分工控系統漏洞作為黑客手中的“核武器”非法存在。如何在黑客成功攻擊工業控制系統之前幫助工業控制系統應用企業發現漏洞,進而促使其完善系統,成為保障工業控制系統安全運行、增強企業安全健壯性的必要手段。由于漏洞種類繁多,漏洞產生原理、觸發條件彼此不一致,目前還無法對安全漏洞進行統一有效的挖掘。

    因此,申浪科技加大對漏洞發現于分析的研究力度,對各類漏洞采取更為主動合理的處理方式。同時將人工智能技術應用于漏洞的研究中,提高現有漏洞挖掘模型的準確度,有效解決漏洞定位、漏報誤報等問題,實現智能化、自動化工控漏洞檢測和研究。

    国产精品久久久久电影院
  • <td id="im6ik"></td>
  • <table id="im6ik"></table>
  • <noscript id="im6ik"></noscript>
    <td id="im6ik"><option id="im6ik"></option></td>
    <td id="im6ik"><u id="im6ik"></u></td>
    <noscript id="im6ik"><kbd id="im6ik"></kbd></noscript>
  • <td id="im6ik"></td>