找回密码
 快速注册

扫描二维码登录本站

手机号码,快捷登录

投行业服务、产品的撮合及交易! “投行先锋客户端” - 投行求职
      “项目”撮合 - 投行招聘

投行先锋VIP会员的开通及说明。 无限下载,轻松学习,共建论坛. 购买VIP会员 - 下载数量和升级

“投行先锋论坛会员必知和报到帖” 帮助您学习网站的规则和使用方法。 删帖密码积分先锋币评分

查看: 2839|回复: 0

[制造业] 工业控制系统及其安全性研究报告2013

[复制链接]
发表于 2013-8-6 20:57:02 | 显示全部楼层 |阅读模式

目录
一.  前言 ...................................................................................................................................................... 1
1.1  研究背景及意义 ............................................................................................................................... 1
1.2  研究目标及内容 ............................................................................................................................... 4
二.  工业控制系统概述 ............................................................................................................................... 6
2.1  工业控制系统的体系架构 ............................................................................................................... 6
2.2  工业控制系统与传统 IT 信息系统的对比 .................................................................................... 11
三.  工业控制系统的安全性分析 ............................................................................................................. 13
3.1  工业控制系统与传统信息系统安全的对比分析 ......................................................................... 13
3.2  工业控制系统协议的安全性 ......................................................................................................... 17
3.2.1  工业控制系统协议相关的安全问题 ..................................................................................... 23
3.2.2  针对工业控制系统协议的异常行为分类.............................................................................. 33
3.2.3  工业控制系统协议的安全总结 ............................................................................................. 36
3.3  工业控制系统漏洞的统计分析 ..................................................................................................... 37
3.3.1  按发布时间分布情况分析 ..................................................................................................... 37
3.3.2  按威胁类型分布情况分析 ..................................................................................................... 37
3.3.3  按厂商分布情况分析 ............................................................................................................. 39
3.3.4  按厂商所属地区情况分析 ..................................................................................................... 40
3.3.5  按受影响对象属性分类情况分析 ......................................................................................... 41
3.3.6  按漏洞的攻击途径分类情况分析 ......................................................................................... 42
四.  工业控制系统的攻击场景研究 ......................................................................................................... 44
4.1  案例 1:攻击者利用现场无线网络干扰生产的攻击场景 .......................................................... 44
4.2  案例 2:攻击者利用办公网窃取机密生产资料的攻击场景 ...................................................... 46
五.  工业控制系统的一些安全建议 ......................................................................................................... 50
5.1  工业控制系统面临的安全问题分析 ............................................................................................. 50
5.2  工业控制系统的安全建议 ............................................................................................................. 51
六.  结束语................................................................................................................................................. 57
附录   缩略语中英文对照 ........................................................................................................................ 58
参考文献.................................................................................................................................................... 59
作者信息.................................................................................................................................................... 62

表格索引
表格 1 工业控制系统与传统IT信息系统的差异化对比...................................................................... 13
表格 2 工业控制系统与传统IT系统的安全性对比 ............................................................................. 15
表格 3 与 MODBUS 协议相关的几个典型安全问题 ........................................................................... 25
表格 4  MODBUS 协议典型异常行为 ............................................................................................... 25
表格 5 与 PROFIBUS 协议相关的几个典型安全问题 ........................................................................ 26
表格 6 针对 PROFIBUS 的若干可能攻击场景 ................................................................................... 26
表格 7 与 DNP3 协议相关的几个典型安全问题 ................................................................................. 27
表格 8 针对 DNP3 协议的安全建议 ................................................................................................... 27
表格 9  DNP3 协议典型异常行为 ...................................................................................................... 28
表格 10 针对 DNP3 协议的典型攻击场景 .......................................................................................... 29
表格 11 与 ICCP 协议相关的几个典型安全问题 ................................................................................ 29
表格 12 针对 ICCP 协议的安全建议 .................................................................................................. 30
表格 13  ICCP 协议典型异常行为 ..................................................................................................... 31
表格 14  ICCP 协议典型攻击场景 ..................................................................................................... 31
表格 15 针对 MODBUS 协议的异常行为分类 .................................................................................... 34
表格 16 针对 DNP3 协议的异常行为分类 .......................................................................................... 35
表格 17 安全测试、检查的替代手段(建议) ................................................................................... 55
  
插图索引
图 1.1 ICS-CERT统计工业控制系统安全事件 ..................................................................................... 2
图 2.1 工业控制系统(ICS)部署图 ................................................................................................... 7
图 2.2 SIMATIC S7 控制器 ................................................................................................................. 8
图 2.3 SCADA 的人机界面 ................................................................................................................ 10
图 3.1 考虑工业控制系统安全与传统 IT信息系统安全时的原则性区别 ............................................. 14
图 3.2 工业控制系统市场分布情况 .................................................................................................... 17
图 3.3 MODBUS 协议栈 .................................................................................................................... 20
图 3.4 FMS、DP 和 PA ..................................................................................................................... 21
图 3.5 Idle Scan ................................................................................................................................ 32
图 3.6 针对 6 种安全属性违反情况的图示 ......................................................................................... 34
图 3.7 公开漏洞数量的年度统计分析图............................................................................................. 37
图 3.8 公开漏洞按威胁类型分布的统计分析 ..................................................................................... 39
图 3.9 公开漏洞所涉及的主要工业控制系统厂商 .............................................................................. 40
图 3.10 相关漏洞涉及的ICS厂商所属地区分析 ................................................................................ 41
图 3.11 漏洞所涉及对象按软硬件形态的分类分析 ............................................................................ 42
图 3.12 漏洞按攻击途径的分类分析 .................................................................................................. 43
图 3.13 远程漏洞的主要分类 ............................................................................................................. 43
图 4.1 案例 1:攻击者利用现场无线网络干扰工厂生产的攻击场景 ................................................... 45
图 4.2 案例 2:攻击者利用办公网络窃取机密生产资料的攻击场景 ................................................... 48
图 5.1 绿盟科技应用安全开发生命周期(NSFocus ADSL) ............................................................ 52
图 5.2 基于六元组的异常检测模型 .................................................................................................... 53

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?快速注册

×
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

在线客服

法律及免责声明|服务协议及隐私条款|手机版|投行先锋 ( 陕ICP备16011893号-1 )

GMT+8, 2024-11-29 04:25 , Processed in 0.205825 second(s), 28 queries , Gzip On.

Powered by Discuz! X3.5

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表