客服热线:

勒索蠕虫引网络安全 工业控制系统安全发展如何?

2017-06-13 04:20 浏览:616 来源:仪控工程网   

  这种新病毒被成为PLC-Blaster,好消息是这款病毒是由安全公司的研究人员开发,并仅处于概念验证(POC)阶段,坏消息是这个POC已经被两起独立的研究测试认证,能够以静默模式实现端对端的攻击。该病毒可以在西门子S7-1200PLC之间像癌症一样的扩散,并在改编之后作用于其他系统,而且还可以在代理链接中使用,作为立足点以进入基础设施的网络系统。也就是说,工控系统中一台PLC被感染,就能很快扩散到整个系统。

  同时,这种病毒非常难检测到。这种蠕虫病毒攻击可以被PLC产生的电波频率和真服所掩盖,攻击者可以通过石油管道入侵远程站,判断正常的频率模式,然后重复用高频率组件重复这些颠簸,以掩盖攻击破坏行为。

  该研究成果已经在去年亚洲黑帽大会上发布,感兴趣的朋友可以在黑帽网站(www.blackhat.com)查看这些报告。

  形式所迫之下,我国在工控安全领域,有哪些应对措施?

  我国的应对措施

  2016年10月13日,国家质检总局、国家标准委联合召开新闻发布会。根据中华人民共和国国家标准2016年第17号公告,315项重要国家标准由国家质量监督检验检疫总局、国家标准化管理委员会正式批准发布,并陆续实施。其中包括了由全国工业过程测量控制和自动化标准化技术委员会(SAC/TC124)秘书处组织国内自动化领军企业、科研院所专家以及来自钢铁、化工、石油、石化、电力、核设施等领域的行业用户,结合DCS和PLC核心技术及工程实践,自主制定的6项推荐性国家标准。分别是:

  GB/T33007-2016《工业通信网络网络和系统安全建立工业自动化和控制系统安全程序》

  GB/T33008.1-2016《工业自动化和控制系统网络安全可编程序控制器(PLC)》

  GB/T33009.1-2016《工业自动化和控制系统网络安全集散控制系统(DCS)第1部分:防护要求》

  GB/T33009.2-2016《工业自动化和控制系统网络安全集散控制系统(DCS)第2部分:管理要求》

  GB/T33009.3-2016《工业自动化和控制系统网络安全集散控制系统(DCS)第3部分:评估指南》

  GB/T33009.4-2016《工业自动化和控制系统网络安全集散控制系统(DCS)第4部分:风险与脆弱性检测要求》。

  上述全部标准的实施日期是今年5月1日

  国内企业典型案例

  2014年底,荆门石化DCS控制系统网络安全隔离项目顺利通过验收。该项目是荆门石化安全隐患重点治理项目,它的投用消除了DCS控制系统的信息安全隐患,提高了系统的安全防护能力。

  近年来,荆门石化先后实施了ERP、MES、实时数据库等应用信息系统,生产管理系统与DCS控制系统的网络互连、数据交互越来越多,网络安全管理的矛盾越来越突出,实施和投用DCS网络安全隔离项目变得越来越迫切。

  该项目共完成了2号蒸馏、制氢、焦化等13套装置DCS控制系统的安全隔离系统实施,采用多芬诺(Tofino)工业网络防火墙、CMP中央管理平台安全管理平台方案和OPC工业协议通讯网络安全深度检查等关键技术,实现了数采网络与工业控制系统网络之间通信可控、区域隔离、实时报警等功能,在数采网络与工业控制网络之间建立了有效隔离。


(责任编辑:小编)
下一篇:

英科医疗2024年净利润同比增长近三倍 2025年一季度业绩保持强势增势

上一篇:

智能制造来袭 “关灯工厂”或越来越多?

打赏
免责声明
• 
本网站内容主要来自原创、合作媒体供稿和第三方投稿,凡在本网站出现的信息,均仅供参考。凡来源注明为其他媒体来源的信息,均为转载自其他媒体,并不代表本网站赞同其观点,也不代表本网站对其真实性负责,本网站对站内所有资讯的内容、观点保持中立,不对内容的准确性、可靠性或完整性提供任何明示或暗示的保证。读者在使用前请进一步核实,并对任何自主决定的行为负责。本网站对有关资料所引致的错误、不确或遗漏,概不负任何法律责任。如有本网站中的内容可能涉及侵犯其知识产权或存在不实内容时,请及时通知本站,予以删除。QQ:3039235365