工控网络安全解决方案

工控网络安全解决方案

ID:41620047

大小:424.85 KB

页数:19页

时间:2019-08-29

工控网络安全解决方案_第1页
工控网络安全解决方案_第2页
工控网络安全解决方案_第3页
工控网络安全解决方案_第4页
工控网络安全解决方案_第5页
资源描述:

《工控网络安全解决方案》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、第一章安全概况、DCS、PCS、PLC等工业控制系统广泛运用于工业、能源、交通、水利以及市政等领域,用于控制生产设备的运行。一旦工业控制系统信息安全出现漏洞,将对工业生产运行和国家经济安全造成重大隐患。随着计算机和网络技术的发展,特别是信息化与工业化深度融合以及物联网的快速发展,工业控制系统产品越来越多地采用通用协议、通用硬件和通用软件,以各种方式与互联网等公共网络连接,病毒、木马等威胁止在向工业控制系统扩散,工业控制系统信息安全问题H益突出。2010年发生的“震网”病毒事件,充分反映出工业控制系统信息安全面临着严峻的形势。与此

2、同时,我国工业控制系统信息安全管理工作中仍存在不少问题,主要是对工业控制系统信息安全问题重视不够,管理制度不健全,相关标准规范缺失,技术防护措施不到位,安全防护能力和应急处置能力不高等,威胁着工业生产安全和社会正常运转。对此,各地区、各部门、各单位务必高度重视,增强风险意识、责任意识和紧迫感,切实加强工业控制系统信息安全管理。去年,一款名为Worm..Stuxnet的蠕虫病毒席卷全球工业界,在短时间内威胁到了众多企业的正常运行。Stuxnet病毒被多国安全专家形容为全球首个“超级工厂病毒”,截至目前,该病毒已经感染了全球超过4%

3、的个人电脑感染了这种病毒。2003年1月,Slammer蠕虫病毒入侵大量工厂网络,直到防火墙将其截获,人们依然认为系统是安全的。2005年8刀13日美国佳士拿汽车工厂的控制系统通过维修人员的笔记本电脑感染病毒,虽然已安装了IT防火墙,病毒就在几秒钟之内从一个车间感染到另一个车间,从而最终导致停工。•2006年10月一部被感染的笔记本电脑(维修用的),让黑客入侵访问了在美国宾夕法尼亚州的哈里斯堡水处理厂的计算机系统。•2006年8刀因反应堆在'高功率、低流量条件'的危险情况下,美国Ferry核电厂所有人员不得不全部撤离,原因是控制

4、网络上“通讯负荷”的缘故。第二章安全解决方案三T:

5、»•■••••..■■.OPC协iZno安全通信数采服务器工业防火墙I•工业防火墙

6、

7、

8、a根据网络实际情况,工业控制网可以分为三个安全区域,生产网,安全交换区,管理网接入区。在生产网和办公网之间的部署隔离网关,用于不同安全区域的隔离。隔离网关其特点是既要支持防火墙的策略控制、入侵防护、防病毒等安全功能,又需要能够理解工控协议的指令,并且能够针对工控协议的攻击予以防护。隔离网关连接四个区域,管理网、安全管控服务器、安全通讯及数采服务器、生产网(安全数采网关)。首先通过隔离网关设置

9、防火墙策略,限定访问的方向为数采网关可以访问数据库服务器,而禁止数采网关访问其他区域,禁止办公网访问数采网关,OPC,工控设备等。开启隔离网关的IPS和防病毒功能,针对工控网络到管理网,和管理网到工控网,进行全方位的文件传输的病毒文件和数据包中的攻击进行过滤。开启隔离网关的工控指令部分功能,可以对工控指令进行安全审计。开启隔离网关的工控攻击防御功能,尤其是针对OPC协议的攻击,严格禁止攻击通过,防止办公网的入侵的蠕虫,通过工控协议攻击生产设备。第三章隔离网关产品说明一、产品设计理念木隔离网关部署于工控网络与管理网之间或者旁路式监

10、控工控网络,所以该隔离网关应具有双重身份,即支持传统防火墙所具备的功能,比如防火墙、防病毒、入侵检测与防护(IPS)、流量控制(QoS)、路由/NAT/透明模式等,同时也支持对工控协议的分析与攻击防护。防病毒工控工控指令攻击入侵检测与防御识别防御流量控制/QoS防火墙状态监测/策略路由/NAT/透明•防火墙系统状态检测防火墙设计成一个可信任企业网络和不可信任的公共网络之间的安全隔离设备,用以保证企业的互联网安全。状态检测防火墙是通过跟踪会话的发起和状态来工作的。通过检查数据包头,状态检测防火墙分析和监视网络层(L3)和协议层(L

11、4),基于一套用户自定义的防火墙策略来允许、拒绝或转发网络流量。•防病毒网关计算机病毒一直是信息安全的主要威胁。而随着网络的不断发展,网络速度越來越快,网络应用也越来越丰富多彩,使得病毒传播的风险也越来越人,造成的破坏也越来越强。因此,对于新型的网络蠕虫病毒,必须在网关处进行过滤,防止病毒进入内网。网关防病毒己经成为当前防病毒体系中的重中之重。•入侵检测与防御(IPS)传统的状态检测/包过滤防火墙是在网络层/传输层工作,根据IP地址、端口等信息对数据包进行过滤,能够对黑客攻击起到部分防御作用。但是黑客仍然可以从合法的IP地址通过

12、防火墙开放的端口对内网发起攻击,目前很多攻击和应用程序可以通过防火墙开放的端口穿越防火墙,如MSN、端口通信;还有一些攻击和应用可以通过任意IP、端口进行(例如BT、电驴等);SoftEther等软件更可以将所有TCP/IP通讯封装成(入侵防御系统)来配合防火墙

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。