21世纪,在全球信息化和工业化进程的不断发展融合的过程中,各类信息技术不再局限于传统的网络环境,而是逐步被应用于电力、冶金、石化等工业领域以及医疗、交通等生活领域中,其中大部分的关键性基础设施又都是通过工业控制系统来进行自动化作业的。
工业控制系统是共同实现对运行过程进行数据采集、监控的各类控制组件的总称,主要由数据采集和监控系统,可编程逻辑控制器,远程终端单元,分布式控制系统、智能电子设备以及相关通信技术组成。在最初设计时,工业控制系统采用的方式是自我隔离,其使用的硬件设施、操作系统、通信协议、软件等均是专用的,并且不与外部网络进行通信,这种相对封闭和独立的设计使得工控系统经常处于物理隔离状态,因此业界大多认为其处于安全状态,在进行信息交互过程中可能受到的信息安全威胁的概率很小甚至几乎不存在,所以仅仅对工业控制系统自身物理安全和功能安全方面进行重点关注,而没有对网络通信的安全性问题加以重视。
随着信息化建设不断推进,工业化和信息化之间不断进行交融,工业控制系统逐渐开始使用互联网中相关的信息网络技术,就会与企业内网或者外界互联网进行数据交换,工控系统的自我隔离性,就是封闭性,也随之变得越来越弱。所以,传统互联网的安全威胁问题也会出现在工业控制系统之中,病毒,黑客等信息安全威胁同样也对工业控制系统造成破坏,近年来,工业控制领域内的安全事件数量大幅上升,比如,2012年出息的Flame病毒,具有十分复杂的构造,通过多种隐秘方式进行传播,能够接受多地的远程指令,被用来进行间谍活动,具有巨大的危害性,2014年Havex病毒通过邮件和钓鱼等方式攻击工控系统,对工控网络造成严重威胁等等,这些标志性事件,使得工控系统的信息安全形势日益严峻。
在这些标志性事件中,入侵者通常需要先对目标系统及其通信协议有一定的了解,而由于工业控制系统的特殊性,相较传统IT网络环境,入侵者可以更加轻易地建立与设备间的连接,窃取设备权限,在工业控制系统中,上位机与下层控制装备通过相应专有协议进行信息交互和控制实现,与工控系统相似,这些专有协议在设计之初并未太多地考虑其通信过程中的安全性,因此在入侵手段选择方面,入侵者会倾向于在保持系统正常通信模式的前提下,通过对网络数据流信息的微小篡改来发送、变更指令或窃取信息。也就是说,对于这类攻击,尽管上层站点与现场控制设备间的网络数据流仍然由严格符合协议规约的数据包构成,数据包中涉及设备功能或物理对象信息的字段却已经遭到了篡改,并被当做正常的数据包进行解析与执行,与此同时,上位机并不会对篡改的信息进行监控,或者监控的信息已经遭到了入侵者的篡改而无法采集到真实的数据信息,导致监控功能失效。这种由入侵者针对特定目标精心策划实现,具备较好隐蔽性的攻击方式,通常称为高级持续性威胁(APT)。这显示针对工控系统的威胁正逐步向着强针对性、高隐蔽性、强欺骗性的方向发展,越来越多的APT攻击将会被用于对工控系统的信息窃取、控制破坏当中,对工控系统信息安全问题的研究已显得十分迫切。
因此,在工业控制系统安全方面,欧美等国家已经把工控安全作为国家战略,美国非常重视工业控制系统的信息安全,采取了一系列措施来保证关键基础设施和工控系统的信息安全。而我国工控系统信息安全的工作起步较晚,与国外相比还有不小的差距,存在标准体系不完善、管理制度不完善、应急处理能力差、安全防护能力不高等问题,为此,工信部也做出了相应的举措,但是在安全防护,威胁处理这条路上,还需要更多的探索与努力。
对工业控制网络进行安全防护,首先要了解工控网络的特点。工业控制系统不等同于传统的IT系统,系统方面,工控系统通常不采用高流量的通信方式,因为其要求实时通信,不能容忍高延迟和无计划的中断重启;风险影响方面,工业控制系统一旦发生信息安全事件,就会引出一系列严重的后果,甚至可能威胁到生命财产安全,造成企业损失,破坏生态环境,对国家经济产生影响等。典型的工业控制系统都会存在以下几个方面的问题,工业控制系统在开发设计之前,并没有把系统防护,数据加密等安全措施考虑在内,随着工控系统的封闭性越来越弱,与外界的交流越来越多,在使用了Tcpip等技术的同时,传统的IT网络漏洞和协议缺陷也被带到了工控网络中。工控网络中所使用的协议,如Modbus,DNP等都是很多年前设计的,这些协议缺乏验证机制和保密机制,如果有入侵者入侵修改了其中的原始内容也很难被发现,此外,这些协议也缺少完整性检验和防重放机制,入侵者可以重复利用这些漏洞发起攻击。
工业控制系统也采用了很多通用性很强的组态软件,这些组态软件的漏洞很容易就
入侵者所利用,同理,工控系统所使用的通用设备也存在很多漏洞。随着信息化的不
断发展,各种病毒技术和入侵手段也在不断蔓延,它们的功能和隐蔽性也越来越多、
越来越高,很难被发现和及时处理掉。
以上是毕业论文文献综述,课题毕业论文、任务书、外文翻译、程序设计、图纸设计等资料可联系客服协助查找。