999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

工業控制系統的網絡漏洞

2014-02-09 02:38:11羅克韋爾自動化中國有限公司華镕
自動化博覽 2014年3期
關鍵詞:數據庫設備系統

羅克韋爾自動化(中國)有限公司 華镕

工業控制系統的網絡漏洞

羅克韋爾自動化(中國)有限公司 華镕

從控制系統網絡的內部和外部對控制系統進行攻擊時,控制系統是脆弱的。要了解控制系統相關的漏洞,用戶必須知道通信類型與控制系統的相關操作,以及解了攻擊者如何利用系統漏洞使他們獲益。本文僅提供一種高層的概述,不討論攻擊者利用漏洞完成入侵的細節。

我們將從下面幾個方面進行介紹:

(1)了解控制系統的網絡漏洞;

(2)訪問控制系統局域網:

? 常見的網絡架構;

? 撥號訪問遠程終端;

? 供應商支持;

? 信息技術(IT)控制的通信裝備;

? 企業的虛擬專用網(VPN);

? 數據庫鏈接;

? 配置不當的防火墻;

? 對等設施鏈接。

(3)過程發現;

(4)過程控制:

? 命令直接發送到數據采集設備;

? 輸出到人機界面(HMI)屏幕;

? 更改數據庫;

? 中間人攻擊。

1 了解控制系統的網絡漏洞

要了解工業控制系統(ICS)的相關漏洞,用戶必須首先了解所有可能流入和流出ICS的通信路徑。圖1給出了用于典型過程系統組件通信的各種設備、通信路徑和方法。

圖1 對控制系統的通信訪問

如圖1中所示,使用各種計算和通信設備,有許多方法與ICS網絡和組件通信。一個人如果具有對工藝設備、網絡、操作系統和軟件應用的知識,就可以使用這些設備和其他電子工具訪問ICS。目前在未經授權連接系統和網絡的無線接入點出現了漏洞。

在一個典型的大規模生產系統中,很多ICS使用監督控制和數據采集(SCADA)或分布式控制系統(DCS)的配置,有許多集成的計算機、控制器和網絡通訊組件,為系統運行提供所需的功能。一個典型的網絡結構如圖2所示。

圖2 典型雙防火墻網絡架構

控制器單元連接到過程設備和傳感器收集狀態數據,并提供設備的操作控制。控制單元與ICS數據采集服務器的通信使用不同的通信協議(用不同格式為傳輸的數據打包)。一個系統中的數據采集服務器和控制器單元之間的通信,在本地通常使用高速線、光纖電纜;對遠程的控制器單元,通常使用無線、撥號、以太網,或組合的通信方法。

操作員或調度員通過HMI子系統監視和控制系統。 HMI提供的圖形顯示了設備的狀態、報警和事件、系統的運行狀況,以及系統相關的其他信息。操作員可以通過HMI的顯示屏和鍵盤或鼠標與系統交互,遠程操作系統裝置,解決疑難問題,制做打印報告,以及執行其他操作。

系統數據的收集、處理和存儲在主數據庫服務器上進行。保存的數據將用于趨勢、備案、監管和外部訪問等業務需求。數據的各種來源包括了:數據采集服務器、操作員的控制操作、報警和事件,以及其他服務器的計算和生成。

大多數控制系統采用專門的應用程序進行運營和業務相關的數據處理。這些任務通常在先進的應用服務器上執行,從控制系統網絡上的各種源采數據。這些應用程序可以是:實時操作控制的調整、報告、報警和事件,計算的數據源為主數據庫服務器提供歸檔,或支持工程師站或其他計算機的分析工作。

工程師站提供了一種手段,對系統運行的各個方面進行監視和診斷,安裝和更新程序,對失效進行恢復,以及系統管理方面的其他任務。

關鍵任務控制系統通常配置成一個完全的冗余架構,使系統能夠從各種組件失效的情況下快速恢復。對更關鍵的應用要采用備份控制中心,如果主系統發生了災難性故障,備份系統馬上工作。

控制系統網絡通常與業務辦公網絡相連接,把控制網絡中的實時數據傳輸到企業辦公室的各個部門。這些部門通常包括維護規劃、客戶服務中心、庫存控制、管理與行政,以及依靠這些數據及時做出業務決策的部門。

企圖控制ICS的攻擊者必須面對三大挑戰:

(1)獲得對ICS局域網的訪問;

(2)通過發現,了解過程運行的情況;

(3)獲得對過程的控制。

2 訪問ICS局域網

圖3 兩個防火墻

攻擊者需要完成的第一件事情就是要繞過外圍防御獲得對ICS局域網的訪問。大多數ICS網絡不再支持從互聯網的直接遠程訪問。多數企業的常見做法是用防火墻分開業務局域網和ICS局域網。這不僅有助于防止黑客進入,還隔離了控制系統網絡,防止了中斷、蠕蟲和其他發生在商業局域網中的困擾。大多數攻擊者使用現成的黑客工具,直接作用于網絡。攻擊者有很多獲取對網絡訪問的方法,但使用其他路徑要超過常見途徑。

(1)常見的網絡架構

在大多數控制系統中,有三種常見的架構。每個企業都有自己的細微變化,這由他們所處的環境所決定。如果防火墻、入侵檢測系統以及應用級權限都實施到位,就有三重安全性。目前最常見的結構是兩個防火墻的體系結構(參見圖3)。業務局域網由一個隔離因特網的防火墻來保護,控制系統局域網由另一個防火墻保護,與業務局域網隔離。業務防火墻由企業的IT人員管理,控制系統防火墻由控制系統人員管理。

圖4 控制系統的隔離區(DMZ)

第二種常見的架構是在控制系統網絡建立一個隔離區(DMZ)隔開與業務局域網的連接(見圖4)。這個防火墻由IT人員管理,從業務局域網和互聯網兩個方面保護控制系統的局域網。

圖5 業務局域網作為骨干網

大型DCS往往需要使用業務網絡的多個部分作路由,連接多個控制系統局域網(見圖5)。每個控制系統局域網都有自己的防火墻,使他與業務局域網分開,并且加密保護每個過程通信,因為信息要穿越業務局域網。防火墻的管理一般由控制系統和IT部門的人員共同完成。

圖6 數據 DMZ

一種新的趨勢是在企業局域網和控制系統局域網之間(參見圖6)安裝數據DMZ。它提供了一個額外的保護層,因為從控制系統局域網到業務局域網沒有直接通訊。數據DMZ的增強性能取決于它的實施細節。

(2)撥號訪問遠程終端(RTU)

圖7 撥號訪問遠程終端

圖8 供應商支持

其中最常見的接入途徑是對連接現場設備的調制解調器直接撥號(參見圖7)。如果主高速線路發生故障時,調制解調器用做備份通信路徑。攻擊者會在一個城市撥打每個電話號碼尋找調制解調器。此外,攻擊者還會撥打公司每個分機尋找掛在企業電話系統中的調制解調器。大多數遠程終端單元(RTU)能識別他們自己和制造他們的供應商。大多數的RTU不需要證明或密碼進行驗證。使用默認密碼的RTU非常常見,現場仍在使用。

攻擊者必須知道如何使用RTU協議控制RTU。這種控制通常(但不總是)限于單一變電站。

(3)供應商支持

圖9 IT控制的通信裝備

大多數控制系統都具有供應商支持協議。在升級過程或當系統發生故障時提供支持。供應商最常見的支持手段是通過調制解調器或通過因特網與PC連接(見圖8)。近年來,已過渡到用虛擬專用網(VPN)訪問控制系統局域網。攻擊者會嘗試獲取對內部供應商資源或現場筆記本電腦的訪問,然后間接連接到控制系統的局域網。

(4)信息技術(IT)控制的通信裝備

通常情況下,企業IT部門負責長距離通訊線路的運營和維護。這時,常見的問題是其中一條或多條通信線路被業務局域網控制和使用。使用微波鏈路和光纖線路多路復用器是最常見的解決方案。一個高水平的攻擊者可以重新配置或改變那些通信裝備連接控制現場網絡(見圖9)。

(5)企業虛擬專用網(VPN)

大多數控制系統提供一些機制,允許業務局域網的工程師訪問控制系統局域網。最常用的方法是通過VPN到達控制防火墻(見圖10)。攻擊者會試圖接管一臺機器,等待合法用戶通過VPN連接控制系統局域網,然后搭載這個連接。

圖10 企業VPN

(6)數據庫鏈接

圖11 數據庫鏈接

幾乎每個生產控制系統都將日志記錄到控制系統局域網上的數據庫,然后再映射到企業局域網上。通常情況下,管理員按照規則去配置防火墻,但沒花很多時間來保護數據庫。一個高水平的攻擊者可以訪問企業局域網上的數據庫,并使用特定的結構化查詢語言(SQL)接管在控制系統局域網上的數據庫服務器(參見圖11)。如果沒有使用正確的配置來阻止,幾乎所有的現代數據庫都會受到這種類型的攻擊。

(7)防火墻配置不當

通常,防火墻配置不當是由于歷史或政治的原因。常見的防火墻缺陷包括通過微軟視窗(Windows)網絡數據包、通過服務和有信任的業務局域網主機。最常見的配置問題是沒有提供出站數據規則。這可能允許攻擊者潛入控制系統機器的有效載荷,從控制系統局域網回呼至業務局域網或互聯網(見圖7)。

(8)對等設施鏈接

通常連接一個控制系統局域網最簡單的方法是接管臨近的公共設施或合作伙伴。從歷史上看,伙伴或鄰居的鏈接已被信任。在這種情況下,系統的安全是最弱成員的安全(參見圖12)。最近,對等鏈接已被限制在防火墻后面的特定主機和端口。

3 過程發現

圖12 對等設施鏈接

在控制系統局域網上獲得立足點的攻擊者,必須找到該過程實施的細節,然后想辦法攻擊。如果一組化學工程師負責創建一座滑石粉廠,每人都會用不同的設備和獨特的配置。為了達到破壞目的,攻擊者需要了解規范。只是想讓過程停機的攻擊者,不需要了解更多的內容。

兩個最有價值的攻擊點是數據采集服務器數據庫和人機界面顯示屏幕。每個控制系統供應商使用的數據庫都有所不同,但幾乎所有的控制系統都分配每個傳感器、泵、斷路器等設備一個唯一的編號。在通信協議級別,用編號來稱呼設備。攻擊者需要一張點參考編號和這些編號所代表含義的列表。

操作員的人機界面屏幕為了解過程和每個點參考編號分配意義提供了最簡單的方法。每個控制系統的供應商在什么地方存儲操作員人機界面屏幕和點數據庫都是唯一的。把這些規則加到入侵檢測系統(IDS)中對發現攻擊者是非常有效的。

4 過程控制

(1)命令直接發送到數據采集設備

圖13 把命令直接發送到數據采集設備

控制過程最簡單的方法是將命令直接發送到數據采集設備(參見圖13)。大多數PLC、協議轉換器、數據采集服務器都缺乏基本的鑒權功能。他們通常接受任何格式正確的命令。攻擊者希望只需建立一個與數據采集設備的連接,然后發出相應的命令。

(2)導出人機界面屏幕

一個有效的攻擊方式是給攻擊者導出操作員人機界面控制臺的屏幕(參見圖14)。市售的工具可以在Windows和Unix環境下完成此功能。只要攻擊存在,操作員會看到一個“巫毒老鼠”在屏幕上到處點擊。攻擊者也受限于當前登錄操作員可以操作的命令。舉例來說,他不能改變變壓器上的相線接頭。

猜你喜歡
數據庫設備系統
諧響應分析在設備減振中的應用
Smartflower POP 一體式光伏系統
工業設計(2022年8期)2022-09-09 07:43:20
WJ-700無人機系統
ZC系列無人機遙感系統
北京測繪(2020年12期)2020-12-29 01:33:58
基于MPU6050簡單控制設備
電子制作(2018年11期)2018-08-04 03:26:08
連通與提升系統的最后一塊拼圖 Audiolab 傲立 M-DAC mini
數據庫
財經(2017年2期)2017-03-10 14:35:35
數據庫
財經(2016年15期)2016-06-03 07:38:02
500kV輸變電設備運行維護探討
工業設計(2016年12期)2016-04-16 02:52:00
數據庫
財經(2016年3期)2016-03-07 07:44:46
主站蜘蛛池模板: 国产精品真实对白精彩久久| 日韩欧美网址| 日本在线视频免费| 五月综合色婷婷| 国产成人精品一区二区三在线观看| 中文字幕日韩丝袜一区| 国产欧美日韩另类| 国产自产视频一区二区三区| 99在线免费播放| 国产在线精彩视频二区| 国产精品久久自在自线观看| 亚洲视频a| 国产一区成人| 亚洲无码视频一区二区三区| 日韩黄色精品| 欧洲极品无码一区二区三区| 国产丰满大乳无码免费播放 | 在线毛片免费| 亚洲天堂区| 99久久精品国产麻豆婷婷| 五月婷婷激情四射| 日韩毛片免费观看| 青草精品视频| 亚洲天堂免费在线视频| 国产电话自拍伊人| 91精品国产综合久久香蕉922| 欧美精品一区二区三区中文字幕| 国产精品 欧美激情 在线播放| 久久福利网| 丁香亚洲综合五月天婷婷| 99精品国产自在现线观看| 福利在线不卡| 91美女视频在线| 日本妇乱子伦视频| 精品自拍视频在线观看| 自拍亚洲欧美精品| 欧美高清国产| 久久精品亚洲中文字幕乱码| 伊人精品成人久久综合| 久久香蕉国产线看观看亚洲片| 午夜色综合| 欧美不卡视频一区发布| 久久毛片免费基地| 亚洲第一黄色网| 亚洲欧美成人在线视频| 亚洲综合色婷婷中文字幕| 看看一级毛片| 国产美女免费网站| julia中文字幕久久亚洲| 人妻熟妇日韩AV在线播放| 国产va在线| 5555国产在线观看| 亚洲青涩在线| 大陆国产精品视频| 亚洲精品人成网线在线| 99伊人精品| 成人小视频网| 久久黄色小视频| 就去色综合| 免费日韩在线视频| 一区二区三区国产精品视频| 亚洲国产精品久久久久秋霞影院| 啦啦啦网站在线观看a毛片| 日韩在线2020专区| 国产成人无码久久久久毛片| 精品国产中文一级毛片在线看| 久久综合色88| 少妇高潮惨叫久久久久久| 青青青国产视频| 久久国产av麻豆| 国产福利一区二区在线观看| 9久久伊人精品综合| 亚洲高清无码久久久| 国产夜色视频| 成人免费网站在线观看| 国产午夜无码片在线观看网站| www.亚洲国产| 成人免费网站在线观看| 尤物亚洲最大AV无码网站| 亚洲美女一级毛片| 嫩草国产在线| 亚洲成人免费看|