Tide安全团队(http://www.TideSec.net) 计划把《工控安全从入门到实战》做为工控的一个专题系列,从工控安全基础知识到工控安全入门、从协议分析到蜜罐技术、从漏洞利用到攻击防护,一点一点揭开工控安全的神秘面纱。
目前暂定提纲如下,欢迎大家监督。因为很多东西也是从头学起,不足之处也请大佬多多指正。
第一部分 概述
工控系统的概念,与传统网络的不同,常见安全威胁,行业区别,安全标准,等保2.0中工控检查要求等
第二部分 工控基础知识
PLC SCADA DCS ICS 等常见术语,PLC的工作原理、技术参数、物理规程、常见品牌等
第三部分 工控安全入门
如何入门,测试设备购买,测试环境搭建部署,PLC编程入门
第四部分 工控协议分析
常见的几种协议介绍,如何用脚本去探测,互联网上的工控设备的识别
第五部分 工控蜜罐技术
工控蜜罐的原理和作用,如何搭建工控蜜罐,shodan的蜜罐技术介绍
第六部分 工控漏洞和利用
常见漏洞及危害,如何利用工控漏洞,如何挖掘工控漏洞
第七部分 工控系统恶意代码
工控系统的病毒、间谍程序、勒索软件等,震网病毒、flame、havex等病毒的分析
第八部分 工控安全防护
安全的网络架构、安全设备、运维安全等
本篇文章为《工控安全从入门到实战——概述》的第2部分内容,主要介绍工控目前的相关标准、几个行业标准、等保2.0在工控安全方面的一些要求、电力燃气石油等行业的工控特点等。
本篇提纲如下:
我们搜集了下文所提到的标准法规和其他部分工控标准,关注文章最下面的公众号,回复“工控标准”,可获取相关资料。
《工业控制系统信息安全防护指南》
《工业控制系统信息安全防护指南》是国家网络和信息安全的重要组成部分,是推动中国制造2025、制造业与互联网融合发展的基础保障。2016年10月,工业和信息化部印发《工业控制系统信息安全防护指南》,为工业企业制定工控安全防护实施方案提供指导方向。该指南的制订,是在国内深化制造业与互联网融合发展的大背景下,国内工业控制系统信息安全问题突出的情况下,国内工控安全多个标准发布,工控安全技术蓬勃发展的环境下,基于管理、深入技术、结合业务,以新高度为工业企业提供全面的工控安全建设指导。
《工业控制系统信息安全行动计划 (2018-2020年)》
工业控制系统信息安全行动计划的主要目标:到2020年,一是建成工控安全管理工作体系,企业主体责任明确,各级政府部门监督管理职责清楚,工作管理机制基本完善。二是全系统、全行业工控安全意识普遍增强,对工控安全危害认识明显提高,将工控安全作为生产安全的重要组成部分。三是态势感知、安全防护、应急处置能力显著提升,全面加强技术支撑体系建设,建成全国在线监测网络,应急资源库,仿真测试、信息共享、信息通报平台(一网一库三平台)。四是促进工业信息安全产业发展,提升产业供给能力,培育一批龙头骨干企业,创建3-5个国家新型工业化产业化产业示范基地(工业信息安全)。
《信息安全技术工业控制系统安全控制应用指南》(GB/T 32919-2016)
该标准由全国信息安全标准化委员会(SAC/TC260)提出,全国信息安全标准化技术委员会归口管理。适用于工业控制系统拥有者、使用者、设计实现者以及信息安全管理部门,为工业控制系统信息安全设计、实现、整改工作提供指导,也为工业控制系统信息安全运行、风险评估和安全检查工作提供参考。方便规约工业控制系统的安全功能需求,为安全设计(包括安全体系结构设计)和安全实现奠定基础。
《信息安全技术 网络安全等级保护基本要求 第5部分 工业控制系统安全扩展要求》
也就是等保2.0了,将原来的标准《信息安全技术 信息系统安全等级保护基本要求》改为《信息安全技术 网络安全等级保护基本要求》,等级保护制度已被打造成新时期国家网络安全的基本国策和基本制度。对重要基础设施重要系统以及“云、物、移、大、工”纳入等保监管,将互联网企业纳入等级保护管理,并在《网络安全等级保护基本要求 第5部分 工业控制系统安全扩展要求》中针对工控安全进行详细描述,并专门对工控分层模型等内容进行了描述。
GB/T 26333-2010《工业控制网络安全风险评估规范》
作为我国工控安全第一个国家标准,解决了我国工控安全标准空白的问题,实现了工控安全标准零的突破。此标准2011年发布实施,从发布时间上可以看出,我国关注工控安全的前辈们的高瞻远瞩。但是此标准并未推行起来,成为了事实上可有可无的标准,成为了工控安全标准界的先烈。究其原因,还是此标准无核心内容(核心内容都是直接引用其它标准),标准过于简单,可操作性低,导致此标准落地困难。建议相关单位对此标准进行修订。
GB/T 30976.1-2014《工业控制系统信息安全 第1部分:评估规范》
作为我国工控安全第一个有内容的国家标准,解决了我国工控安全无标准可依的窘境。《评估规范》分为管理评估和系统能力(技术)评估。管理评估宜对照风险接受准则和组织机构相关目标,识别、量化并区分风险的优先次序。风险评估的结果宜指导并确定适当的管理措施及其优先级,评估风险和选择控制措施的过程需要执行多次,以覆盖组织机构的不同部门或各个工业控制系统。管理评估分三个级别、系统能力(技术)评估分为四个级别。信息安全等级由系统能力等级和管理等级二维确定。
此评估标准实施过程中,还没有一套有效的方法论来指导用户单位确定自己需要的信息安全等级,或者政府未有一套信息安全等级评定的依据。目前阶段只能根据用户单位自己的自发需求来确定信息安全等级,然后根据用户单位确认的等级开展评估活动。
GB/T 30976.2-2014《工业控制系统信息安全 第2部分:验收规范》
此标准解决了我国工业控制系统信息安全验收上的空白,解决了验收有标准可依的困境。此标准的使用方是工业控制系统用户方,《验收规范》涉及到专业的安全测试,除电力和石油石化等大部分用户方在能力上不足以完成验收阶段的安全测试。因此需要借助第三方的测评力量来验收,就涉及到项目预算增加的问题。因此在做标准宣贯时,需要在立项阶段就考虑验收标准和费用的问题。
在工控安全领用,电力行业2005年颁布的电监会5号令《电力二次系统安全防护规定》,“安全分区、网络专用、横向隔离、纵向认证”十六字深入人心。其次是石化、核电及烟草行业也有相应标准。
《电力监控系统安全防护规定》(中华人民共和国国家发展和改革委员会令第14号)
《电力监控系统安全防护规定》是为了加强电力监控系统的信息安全管理,防范黑客及恶意代码等对电力监控系统的攻击及侵害,保障电力系统的安全稳定运行而制定的法规,经国家发展和改革委员会主任办公会审议通过,2014年8月1日中华人民共和国国家发展和改革委员会令第14号公布,自2014年9月1日起施行。
《电力监控系统安全防护总体方案》(国能安全【2015】36号)
《电力监控系统安全防护总体方案》(国能安全【2015】36号)作为行业最新的电力系统安全规范文件,以“安全分区、网络专用、横向隔离、纵向认证”为原则,提出了省级以上调度中心、地县级调度中心、发电厂、变电站、配电等的二次系统安全防护方案,综合采用防火墙、入侵检测、主机加固、病毒防护、日志审计、统一管理等多种手段,为二次系统的安全稳定运行提供可靠环境。
《电力行业信息系统安全等级保护基本要求》电监信息[2012]62号
2012年,电力行业按照国家信息安全等级保护相关标准和管理规范,结合自身行业现状和特点,制定了本行业的等保标准——《电力行业信息系统安全等级保护基本要求》,指导行业信息安全等级保护工作。
国家电网信息安全检测依据的其他标准(国家电网2017年发布)
GB/T 50609-2010 《石油化工工厂信息系统设计规范》
此设计规范中要求网络之间需要采用安全隔离,2010年颁布的行业标准,算比较早重视工控信息安全的行业。
GB/T 13284.1-2008 《核电厂安全系统 第1部分 设计准则》
GB/T 13629-2008 《核电厂安全系统中数字计算机的适用准则》
《设计准则》提供了有关核电厂安全设计应遵循的准则。标准中规定了核电厂安全系统动力源、仪表和控制部分最低限度的功能和设计要求,标准适用于为防止或减轻设计基准事件后果、保护公众健康和安全所需要的那些系统。《适用准则》主要针对核电厂安全系统中数字计算机适用性制定的准则。
YC/T 494-2014 《烟草工业企业生产网与管理网网络互联安全规范》
此标准主要规范烟草工业企业生产网与管理网之间的联网安全问题。
《烟草行业工业控制系统网络安全基线技术规范》
等保2.0为了适应新技术、新业务、新应用,该标准对云计算、移动互联、物联网和工业控制系统分别提出相应的要求,内容结构调整各个级别的安全要求为安全通用要求、云计算安全扩展要求、移动互联安全扩展要求、物联网安全扩展要求和工业控制系统安全扩展要求。
工控系统安全扩展要求控制项数量变化
物理和环境安全:增加了对室外控制设备的安全防护要求,如放置控制设备的箱体或装置以及控制设备周围的环境;
网络和通信安全:增加了适配于工业控制系统网络环境的网络架构安全防护要求、通信传输要求以及访问控制要求,增加了拨号使用控制和无线使用控制的要求;
设备和计算安全:增加了对控制设备的安全要求,控制设备主要是应用到工业控制系统当中执行控制逻辑和数据采集功能的实时控制器设备,如PLC、DCS控制器等;
安全建设管理:增加了产品采购和使用和软件外包方面的要求,主要针对工控设备和工控专用信息安全产品的要求,以及工业控制系统软件外包时有关保密和专业性的要求;
安全运维管理:调整了漏洞和风险管理、恶意代码防范管理和安全事件处置方面的需求,更加适配工业场景应用和工业控制系统。
工业控制系统(ICS)是几种类型控制系统的总称,包括数据采集与监视控制系统(SCADA)系统、集散控制系统(DCS)和其它控制系统,如在工业部门和关键基础设施中经常使用的可编程逻辑控制器(PLC)。工业控制系统通常用于诸如电力、水和污水处理、石油和天然气、化工、交通运输、制药、纸浆和造纸、食品和饮料以及离散制造(如汽车、航空航天和耐用品)等行业。工业控制系统主要由过程级、操作级以及各级之间和内部的通信网络构成,对于大规模的控制系统,也包括管理级。过程级包括被控对象、现场控制设备和测量仪表等,操作级包括工程师和操作员站、人机界面和组态软件、控制服务器等,管理级包括生产管理系统和企业资源系统等,通信网络包括商用以太网、工业以太网、现场总线等。
该标准参考IEC 62264-1的层次结构模型划分,同时将SCADA系统、DCS系统和PLC系统等模型的共性进行抽象, 形成了如图二的分层架构模型,从上到下共分为5个层级,依次为企业资源层、生产管理层、过程监控层、现场控制层和现场设备层,不同层级的实时性要求不同。
企业资源层主要包括ERP系统功能单元,用于为企业决策层员工提供决策运行手段;
生产管理层主要包括MES系统功能单元,用于对生产过程进行管理,如制造数据管理、生产调度管理等;
过程监控层主要包括监控服务器与HMI系统功能单元,用于对生产过程数据进行采集与监控,并利用HMI系统实现人机交互;
现场控制层主要包括各类控制器单元,如PLC、DCS控制单元等,用于对各执行设备进行控制;
现场设备层主要包括各类过程传感设备与执行设备单元,用于对生产过程进行感知与操作。
根据工业控制系统的架构模型不同层次的业务应用、实时性要求以及不同层次之间的通信协议不同,需要部署的工控安全产品或解决方案有所差异,尤其是涉及工控协议通信的边界需要部署工控安全产品进行防护,不仅支持对工控协议细粒度的访问控制,同时满足各层次对实时性的要求。
工业控制系统典型分层架构模型
该标准专门标注了随着工业4.0、信息物理系统的发展,上述分层架构已不能完全适用,因此对于不同的行业企业实际发展情况,允许部分层级合并,可以根据用户的实际场景进行判断。
相关内容的映射关系
考虑到工业控制系统构成的复杂性,组网的多样性,以及等级保护对象划分的灵活性,给安全等级保护基本要求的使用带来了选择的需求。该标准给出了各个层次使用本标准相关内容的映射关系,可以在实际应用中参考:
工业控制系统通常对可靠性、可用性要求非常高,所以在对工业控制系统依照等级保护进行防护的时候要满足以下约束条件:
[ ] 原则上安全措施不应对高可用性的工业控制系统基本功能产生不利影响。例如用于基本功能的账户不应被锁定,甚至短暂的也不行;
[ ] 安全措施的部署不应显著增加延迟而影响系统响应时间;
[ ] 对于高可用性的控制系统,安全措施失效不应中断基本功能等;
[ ] 经评估对可用性有较大影响而无法实施和落实安全等级保护要求的相关条款时,应进行安全声明,分析和说明此条款实施可能产生的影响和后果,以及使用的补偿措施。
电力行业作为工业控制领域信息安全防护建设的先行者,已在信息安全防护建设方面积累了大量经验。
电力企业在电力监控系统安全防护体系建设过程中始终坚持自主可控的原则,研究信息隔离与交换、纵向加密认证等多项专用安全防护技术,进而形成了多项信息安全行业技术规范和标准;
针对关键产品进行自主研发,并统一组织进行严格测试,保证关键系统的安全自主可控;
各电力企业相继建立了信息安全相关组织体系,建成了较为完善的信息安全管理制度,包括信息安全总体安全防护策略、管理办法、信息通报和应急处置制度,涵盖了信息安全活动的主要方面;
总结形成了“安全分区、网络专用、横向隔离、纵向认证”的信息安全防护策略,建立了多技术层面的防护体系,做到了物理、网络、终端和数据的多角度、全方面保护。
电力行业涉及的设备和系统很繁杂,但从信息安全的角度,我们需要关注的场景可主要分为:省级以上调度中心、地县级调度中心、变电站、发电厂、配电。
1、电力监控系统:具体包括电力数据采集与监控系统、能量管理系统、变电站自动化系统、换流站计算机监控系统、发电厂计算机监控系统、配电自动化系统、微机继电保护和安全自动装置、广域相量测量系统、负荷控制系统、水调自动化系统和水电梯级调度自动化系统、电能量计量系统、实时电力市场的辅助控制系统、电力调度数据网络等。
2、电力调度数据网络:电力调度数据网(以下简称调度网),是建设在电力SDH通信传输网络之上的调度生产专用数据网,是实现调度实时和准实时业务数据传输的基础平台,满足承载业务的安全性、实时性和可靠性的要求。目前调度网覆盖省调、25个地调、超高压公司、500kV及220kV变电站和统调发电厂。
3、控制区:是指由具有实时监控功能、纵向联接使用电力调度数据网的实时子网或者专用通道的各业务系统构成的安全区域,如SCADA、能源管理系统(EMS)等。
4、非控制区:是指在生产控制范围内由在线运行但不直接参与控制、是电力生产过程的必要环节、纵向联接使用电力调度数据网的非实时子网的各业务系统构成的安全区域,如调度员模拟培训系统、电能量计量系统、电力市场运营系统等。
5、电力监控系统:坚持“安全分区、网络专用、横向隔离、纵向认证”的原则,保障电力监控系统的安全。
6、电力系统往往划分为生产控制大区和管理信息大区,生产控制大区可以分为控制区(又称安全区I)和非控制区(又称安全区Ⅱ)。
7、电力一次系统:一次系统是指直接用于生产、输送和分配电能的生产过程的高压电气设备。它包括发电机、变压器、断路器、隔离开关、自动开关、接触器、刀开关、母线、输电线路、电力电缆、电抗器、电动机等。由一次设备相互连接,构成发电、输电、配电或进行其他生产过程的电气回路称为一次回路或一次接线系统。
8、电力二次系统:二次系统是指对一次设备的工作进行监测、控制、调节、保护以及为运行、维护人员提供运行工况或生产指挥信号所需的低压电气设备。如熔断器、控制开关、继电器、控制电缆等。由二次设备相互连接,构成对一次设备进行监测、控制、调节和保护的电气回路称为二次回路或二次接线系统。
根据电力二次系统的特点,划分为生产控制大区和管理信息大区。生产控制大区分为控制区(安全区Ⅰ)和非控制区(安全区II)。信息管理大区分为生产管理区(安全区III)和管理信息区(安全区Ⅳ)。不同安全区确定不同安全防护要求,其中安全区Ⅰ安全等级最高,安全区II次之,其余依次类推。
未建立工业控制主机和设备的安全配置策略。多数工业主机上未安装防病毒或白名单软件,且系统中存在大量USB存储设备使用记录,未通过主机外设安全管理技术手段实施访问控制,工业控制系统关键设备均未采用多因素认证方式。安全设备配置不合理,防火墙规则和路由器配置不当容易引发通信安全风险,访问控制规则配置不正确的防火墙可能许可不必要的网络数据传输,如在企业网和控制网之间进行数据交换,可能导致恶意攻击或恶意代码在系统网络的传播,重要工业数据容易被窃听。
电力系统对时序要求严格,容易出现传输延迟等问题。SCADA和自动化控制系统对受控对象的直接操作具有高度时效性,不允许发生重大延迟和系统震荡,以变电站运作为例,触发电路开关延迟可能导致功率波动甚至停电。如果恶意攻击者频繁发起常见请求,即使防火墙能够阻止未授权的请求,但在数据处理能力不足、带宽受限的情况下,也会引起网络延迟,难以满足传输的实时性要求。
系统各种业务的应用程序缺少验证机制。多数电力工业控制设备缺乏身份验证机制,即便有,大部分也为设备供应商默认的用户名和密码,极易被猜到或破解,一般不会定期更换密码,同时应用系统的资源(如文件、数据库表等)存在被越权使用的风险。对关键设备和组件缺少冗余配置,导致应用程序对故障的检测、处理和恢复能力不足,缺少对程序界面输入内容或是注入攻击的验证,如SQL注入攻击等,系统数据库存在泄漏的风险。
管理信息大区积累大量电力敏感数据,存在泄漏或被篡改的风险。不仅仅是居民的用电数据,个人信息也存储在电力数据库中,电力调度、检修、运维等数据极易被批量查询,从而导出个人敏感信息,缺乏对敏感字符的过滤机制将带来安全风险。同时电力数据通常不进行定期备份,如果发生人为误操作导致数据更改或删除,或是数据库自身出现故障、服务器宕机,数据存储安全性难以保证。
石油化工企业完成油气从勘探到加工成品最终面向用户销售的整个生产过程,由油气田、油气输送、炼化加工、油气储运和油气销售板块组成完整生态链。需要多个专业的相互配合和协作,是中国重要的资金与技术密集型企业。
石油工业主要包括石油的开采、存储、练化、输送等环节,其中石油炼化是把原油通过石油炼制加工为各种石油产品的过程,石油炼化厂中的主要生产装置通常有原油蒸馏(常、减压蒸馏)、热裂化、催化裂化、加氢裂化、石油焦化、催化重整等环节,主要生产汽油、喷气燃料、煤油、柴油、燃料油、润滑油、石油蜡、石油沥青、石油焦和各种石油化工原料等。
石化行业涉及互联网及集团网、管理网、生产网三层网络架构,包含采油、炼油、输油等生产环节。生产区域一般按照不同的生产工艺,以装置为单位进行生产区域划分,各生产区域内的工业控制系统一般包括:分布式控制系统(DCS)、可编程逻辑控制器(PLC)、安全仪表系统(SIS)、压缩机控制系统(CCS)、火灾及可燃气体报警系统(FGS)、SCADA系统等。石化行业工业控制系统注重安全、稳定、长期、满负荷、优质的运行,且相互关联、相互依存。
2011年,我国某石化企业某装置控制系统分别感染Conficker病毒,造成控制系统服务器与控制器通讯不同程度地中断。
2012年,卡巴斯基实验室首先发现Flame病毒,据称该病毒被发现前至少已经潜伏5-8年的时间。Flame病毒主要用于获取伊朗石油部门的商业情报,至少已经感染伊朗、巴勒斯坦、叙利亚、黎巴嫩、沙特及其他中东和北非国家的相应计算机系统。。
2014年,黑客首先入侵了土耳其某石油管道管理部门的网络系统,然后安装了一个恶意软件,并关闭了报警、切断了通信联系、给管道内的原油大幅增压。由于管道内压力的不断增大,该石油管道最终发生爆炸,爆炸的火焰高度甚至高达150英尺。
石油化工企业生产的产品大多为易燃、易爆、有毒以及强腐蚀性的物质,其操作流程十分复杂,各种高温、高压设备较多,对操作都有严格要求,一旦生产系统出现安全问题,生产现场可能出现火灾、爆炸,进而可能引起生产装置的损坏,并可能造成人员伤亡。事故导致生产原料的泄漏、扩散等,可能在很大范围内长时间地造成空气、水源、土壤的污染,给当地人民生活和周边环境带来严重影响。
石油化工行业各单位信息系统众多,涉及范围广;工控系统国内外的软件品牌众多,很难形成统一的防护规范策略应对安全问题;石油工业在控制系统方面,石油炼化行业大量使用Honeywell PKS、Yokogawa CENTUM VP等国外的DCS系统。另外当软件面向网络应用时,就必须开放端口,一旦被恶意攻击和利用后果不堪设想。
装置品牌众多,安全运维困难。炼化采用DCS,仓储采用PLC,管输采用SCADA系统,各生产区域工控系统的品牌不一,难以统一管理,且控制设备种类繁多、国产化率较低、系统运行维护困难,无法做到安全自主可控。
各层网络间无隔离防护。企业的控制网络系统复杂多样,缺乏必要的安全边界及区域功能划分,过程控制层与数据采集层,先进控制(APC)系统与过程控制网,控制器与操作员站(工程师站),缺少访问控制措施。一旦系统某节点出现病毒、木马等问题,会迅速蔓延至整个网络。
工程师站缺少身份认证机制。工程师站一般情况下只有管理员账户,对操作员站、DCS控制器的组态行为通常缺乏身份认证,由于拥有最高操作权限,可以任意修改控制逻辑和流程,存在对现场设备直接组态的重大隐患。
APC系统本身未加装任何安全防护。在项目工程师安装、调试和修改期间,APC系统需要频繁与外部进行数据交换,感染病毒的风险较高。一旦APC系统出现感染木马、病毒等问题,实时运行的控制系统安全将无法保障。
城市燃气广泛应用于居民生活、工商业、发电、交通运输、分布式能源等多个领域,是城市发展不可或缺的重要能源。天然气长输管道系统的安全可靠运行也直接关系到国民经济的发展和人民生命财产的安全。
SCADA系统是长输天然气工控系统的核心,该系统的安全直接关系到生产安全。随着信息技术快速发展,信息系统安全问题也同样严峻,例如来自网络空间的攻击将利用公网直接威胁到SCADA系统安全,进而对管道系统造成物理损坏,轻者出现网络中断,严重甚至导致生产事故。
目前,随着现代计算机技术和自动化技术在管道燃气行业的广泛应用,城市燃气企业建立起了相应的城市燃气管网SCADA系统,实现对燃气传输管线、燃气输气场站、燃气储备站的远程管理、集中控制、数据自动实时采集、事故报警、参数调整、气量调节等管理功能,降低了管理成本和生产风险,节省了人力资源。大多数的城市燃气企业采用SCADA系统,集合PLC和RTU等控制设备,操作人员在调度控制中心通过SCADA系统可完成对燃气输配系统的监控和运行管理。
城市燃气管网SCADA系统按照区域和功能一般划分为调度控制中心、传输网络(有线+无线备份)和站控系统。调度控制中心内主要包含SCADA服务器、数据库服务器、WEB服务器、通讯服务器和工作站(操作员工作站、工程师工作站、视频工作站),调度控制中心一般通过通讯服务器或专用服务器与外部系统实现数据交互。调度控制中心与下属站控通过光纤专线和运营商无线网络(如:GPRS、CDMA等)互联同时实现线路冗余备份。站控系统根据功能主要分为门站、调压站、阀室三类。
目前城市燃气管网SCADA系统主要存在以下工控安全问题。
1、通信协议漏洞
自动化和信息化的高度融合和物联网的发展使得ModBus协议、ProfiBus协议、OPC协议等工业协议越来越广泛地应用在工业控制网络中,协议的公开性导致极易遭受攻击,而传统IT防火墙无法发现和防范出现的安全问题。
2、工业设备漏洞
国内城市燃气管网SCADA系统大量采用西门子、霍尼韦尔等产品,但由于该系列产品存在漏洞,可利用漏洞进行脚本攻击改变操作指令,进而影响生产正常进行。
3、操作系统漏洞
城市燃气管网SCADA系统的工程师站/操作站/HMI都是Windows平台的,为保证过程控制系统的相对独立性,同时考虑到系统的稳定运行,通常现场工程师站/操作站/HMI在系统运行后不会对Windows平台安装任何补丁,存在很大的安全隐患。
4、安全策略和管理流程漏洞
追求可用性而牺牲安全,是很多工业控制系统存在的普遍现象,缺乏完整有效的安全策略与管理流程也给工业控制系统信息安全带来了一定的威胁。例如工业控制系统中移动存储介质的使用和不严格的访问控制策略,包括笔记本电脑、U盘等设备。
https://www.kiwisec.com/news/detail/5c1c603bdb30c341099f28ab.html
https://www.venustech.com.cn/article/new_type/52.html
https://www.secrss.com/articles/3526
http://www.winicssec.com/Wap/Index/show/catid/57/id/456.html
http://plcscan.org/blog/2016/03/ics-standards-development-and-thoughts/
https://zhuanlan.zhihu.com/p/30273367