资源描述
,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,2015-6-26,#,单击此处编辑母版标题样式,单击此处编辑母版文本样式,二级,三级,四级,五级,2020/3/26,#,工业控制系统安全指南,NIST,SP800-82,周小岚,工业控制系统安全指南 NIST SP800-82,1,开始语,SP 80082,:工业控制系统,(ICS),安全指南,于,2010,年,1O,月发布,是,NIST,依据,2002,年联邦信息安全管理法 、,2003,年国土安全总统令,HSPD-7,等编制而成。它遵循,OMB,手册,的要求“保障机构信息系统 ,为联邦机构使用,同时允许非政府组织自愿使用,不受版权管制。”,SP 80082,有逻辑地给出了,ICS,安全保护的建议和指导,,若能有效地满足这样的需求,ICS,系统就可达到更安全的(,secure,),即系统处在一种特定状态,可有效地抵御所面临的不可接受的风险。,开始语SP 80082 :工业控制系统(ICS)安全指南,2,NIST SP 800-82,概述,该指南为保障工业控制系统,ICS,提供指南,包括监控与数据采集系统,(SCADA),、分布式控制系统(,DCS),和其他完成控制功能的系统。它概述了,ICS,和典型的系统拓扑结构,指出了这些系统的典型威胁和脆弱点所在,为消减相关风险提供了建议性的安全对策。同时,根据,ICS,的潜在风险和影响水平的不同,指出了保障,ICS,安全的不同方法和技术手段。该指南适用于电力、水利、石化、交通、化工、制药等行业的,ICS,系统。,NIST SP 800-82 概述 该指南为,3,主要内容,工业控制系统概论,ICS,特性、威胁和脆弱性,ICS,系统安全程序开发与部署,网络结构,ICS,安全控制,主要内容工业控制系统概论,4,工业控制系统概论,分布式控制系统(,DCS),监控和数据采集系统,(SCADA),可编程逻辑控制器(,PLC),工业控制系统,工业控制系统概论工业控制系统,5,ICS,操作关键组件,控制回路,、,人机界面(,HMI,),、,远程诊断和维护工具,ICS操作关键组件控制回路、人机界面(HMI)、远程诊断和,6,主要,ICS,元件,控制元件,:,控制服务器,、,SCADA,服务器或主终端单元(,MTU,),、,远程终端装置(,RTU,),、,可编程逻辑控制器(,PLC,),、,智能电子设备(,IED,),、,人机界面(,HMI,),、,历史数据,、,输入,/,输出(,IO,)服务器,;,网络组件,:,现场总线网络,、,控制网络,、,通讯路由器,、,防火墙,、,调制解调器,、,远程接入点,。,主要ICS元件控制元件:控制服务器、SCADA服务器或主终端,7,SCADA,系统,SCADA,系统是用来控制地理上分散的资产的高度分布式的系统,往往分散数千平方公里,其中集中的数据采集和控制是系统运行的关键。这些系统被用于配水系统和污水收集系统,石油和天然气管道,电力设施的输电和配电系统,以及铁路和其他公共交通系统,。,总体结构,SCADA系统SCADA系统是用来控制地理上分散的资产的高度,8,工业控制系统安全指南课件,9,工业控制系统安全指南课件,10,工业控制系统安全指南课件,11,分布式控制系统(,DCS,),DCS,系统用于控制在同一地理位置的生产系统,,,被用来控制工业生产过程,,,如炼油厂,水和污水处理,发电设备,化学品制造工厂,和医药加工设施等行业,。,分布式控制系统(DCS)DCS系统用于控制在同一地理位置的,12,可编程逻辑控制器(,PLC,),PLC,可用在,SCADA,和,DCS,系统中,作为整个分级系统的控制部件,通过反馈控制,提供对过程的本地管理。,可编程逻辑控制器(PLC)PLC可用在SCADA和DCS系统,13,ICS,特性,威胁和脆弱性,ICS特性,威胁和脆弱性,14,ICS,特性,本文中,ICS,特性主要是通过与,IT,系统的区别而列举出来的。,起初,,,ICS,与,IT,系统并无相似之处,随着,ICS,采用广泛使用的、低成本的互联网协议(,IP,)设备取代专有的解决方案,以促进企业连接和远程访问能力,并正在使用行业标准的计算机、操作系统(,OS,)和网络协议进行设计和实施,它们已经开始类似于,IT,系统了。,但是,,ICS,有许多区别于传统,IT,系统的特点,包括不同的风险和优先级别。其中包括对人类健康和生命安全的重大风险,对环境的严重破坏,以及金融问题如生产损失和对国家经济的负面影响。,ICS特性本文中ICS特性主要是通过与IT系统的区别而列举出,15,工业控制系统安全指南课件,16,工业控制系统安全指南课件,17,工业控制系统安全指南课件,18,其中首要的区别在于:,IT,系统的目标和过程控制系统的目标有根本性的区别,,IT,系统通常将性能、保密性和数据完整性作为首要需求,而,ICS,系统则将人类和设备安全作为其首要责任,因此,系统的可用性和数据完整性的具有较高核心级。,其中首要的区别在于:IT系统的目标和过程控制系统的目标有根本,19,ICS,面临的威胁,控制系统面临的威胁可以来自多种来源,包括对抗性来源如敌对政府、恐怖组织、工业间谍、心怀不满的员工、恶意入侵者,自然来源如从系统的复杂性、人为错误和意外事故、设备故障和自然灾害。,ICS面临的威胁控制系统面临的威胁可以来自多种来源,包括对抗,20,攻击者,僵尸网络操纵者,犯罪集团,外国情报服务,内部人员,钓鱼者,垃圾邮件发送者,间谍,/,恶意软件作者,恐怖份子,工业间谍,攻击者僵尸网络操纵者犯罪集团 外国情报服务内部人员钓鱼者垃圾,21,ICS,系统潜在的脆弱性,脆弱性被划分成策略与程序类、平台类和网络类脆弱性,大多数在工业控制系统中常出现的一些脆弱性都可与归集到这几类中,ICS系统潜在的脆弱性脆弱性被划分成策略与程序类、平台类和,22,策略和程序方面的脆弱性,主要是由于,安全策略及程序文件不完全、不适合或文件的缺失,,包括安全策略及实施指南(实施程序)等。安全策略程序文档,包括管理支持等,是安全工作的基础,例如:,工业控制系统安全策略不当,、,没有正式的工业控制系统安全培训和安全意识培养,、,安全架构和设计不足,、,对于工业控制系统,没有开发出明确具体、书面的安全策略或程序文件,、,工业控制系统设备操作指南缺失或不足,、,安全执行中管理机制的缺失,、,工业控制系统中很少或没有安全审计,、,没有明确的,ICS,系统业务连续性计划或灾难恢复计划,、,没有明确具体的配置变更管理程序,。,策略和程序方面的脆弱性主要是由于安全策略及程序文件不完全、不,23,平台方面的脆弱性,ICS,系统由于,程序瑕疵、配置不当或维护较少,而出现一些安全的脆弱性,包括,ICS,系统硬件、操作软件和应用软件,通过各种安全控制措施的实施,可以缓解因安全脆弱性问题导致的安全风险,。,平台,配置方面的,脆弱性,平台,硬件方面的脆弱性,平台,软件方面的脆弱性;,平台,恶意软件防护方面的脆弱性;,平台方面的脆弱性ICS系统由于程序瑕疵、配置不当或维护较少而,24,网络方面的脆弱性,在,ICS,中的漏洞可能会出现,缺陷,错误配置,或对,ICS,网络及与其他网络的连接管理不善,。这些漏洞可以通过各种安全控制消除或者弱化,如防御深入的网络设计,网络通信加密,限制网络流量,并提供网络组件的物理访问控制。,网络配置漏洞,网络硬件漏洞,网络边界漏洞,网络监控和记录漏洞,通信中的漏洞,无线连接中的漏洞,网络方面的脆弱性在ICS中的漏洞可能会出现缺陷,错误配置,,25,目前有几个因素导致,ICS,控制系统风险的日益增加,采用标准化的协议和技术,安全漏洞已知,连接到其他网络控制系统,不安全和非法的网络连接,ICS,系统相关技术信息的广泛普及,目前有几个因素导致ICS控制系统风险的日益增加采用标准化的协,26,安全事件统计,故意有针对性的攻击,如未经授权访问文件,执行拒绝服务,或欺骗的电子邮件(即伪造电子邮件发送者的身份),非故意后果或设备损害,来自蠕虫,病毒或控制系统故障,无意的内部安全的后果,如不适当的测试业务系统或未经授权的系统配置的变化。,安全事件统计故意有针对性的攻击,如未经授权访问文件,执行拒绝,27,ICS,系统安全程序开发与部署,ICS,和,IT,系统之间存在较大的差异,这将影响,ICS,系统采用何种安全控制措施。因此,组织应制定和部署,ICS,安全策略与程序,这些安全策略和,IT,安全策略与程序应当是一致的,但必须符合,ICS,的技术和环境的具体要求和特点。组织应定期审查和更新他们的,ICS,安全计划和方案,以适应新技术,业务,标准和法规的变化。,ICS系统安全程序开发与部署ICS和IT系统之间存在较大的差,28,如何建立一个,ICS,安全计划,?,建立安全业务方案,安全业务方案,建成安全项目的收益,不实施安全项目的潜在后果,安全程序的实施、运行、监管、维护等流程,开发、实施、维护安全项目所需的成本和资源,安全业务方案由四个关键要素组成,:,威胁优先化,、商业后果优先化、商业利益优先化以及年度,商业,影响,。,如何建立一个ICS安全计划?建立安全业务方案安全业务方案建,29,综合安全程序的开发和部署,(1),通过安全业务方案获得高管层的支持;,(2),建立与培训跨职能小组;,(3),明确安全组织、系统所有方和使用方的作用、责任与义务,以及安全程序所涉及和影响的范围,(4),明确,ICS,具体安全政策和步骤,尽可能整合到现有的运营政策和管理政策中,确保安全保护的持续性和通用性;,(5),编制,ICS,系统与网络资产目录;,(6),评估,ICS,风险与脆弱性,通过风险评估确定,ICS,的优先顺序,通过脆弱性评估识别系统中的脆弱点,以有助于保持系统和数据的可靠性、完整性和可用性;,(7),明确风险、脆弱点消减手段,充分考虑潜在风险代价和消减风险的成本;,(8),组织培训以提高安全意识,利用培训的反馈提炼安全程序的宗旨和范围。,综合安全程序的开发和部署(1)通过安全业务方案获得高管层的,30,网络结构,系统安全建设的环节中,除了安全程序开发,另一个关键环节是处理好,ICS,网络与其他应用网络的连接问题,即网络体系结构问题。,网络结构系统安全建设的环节中,除了安全程序开发,另一个关键环,31,两点建议!,(1),当为,ICS,的部署设计一个网络时,建议把,ICS,从其他合作的网络中隔离开。因为,通常这两类网络流量不同,并且因特网的访问和电子邮件等操作对,ICS,网络一般是允许的:对于合作网而言,可能没有网络设备的严格变更控制规程:如果,ICS,网络流量存在于合作网上,有找到,Dos,攻击的风险。文中对该建议给出指导意见:采用防火墙技术实现网络隔离。,(2),如果需要,ICS,和合作网之间必须建立连接,只允许最好的连接,(,尽可能只有一个,),。并通过防火墙或,DMZ,实现连接。,两点建议!(1)当为ICS的部署设计一个网络时,建议把ICS,32,工业控制系统安全指南课件,33,ICS,安全控制,安全控制是一个信息系统保护其信息的保密性、完整性和有效性而制定的管理、操作和技术控制,。本文此部分的内容主要是如何把,SP 80053,中“联邦信息系统与组织安全控制方法” 部分提出的管理、运营和技术方面的控制措施运用在,ICS,中。,ICS安全控制安全控制是一个信息系统保护其信息的保密性、完,34,NIST SP 800-53,在联邦政府信息系统的支持下,提出相应的准则为信息系统选择和指定安全控制。安全控制的组织分为三个等级,:,管理、,运行,和技术控制,NIST SP 800-53在联邦政府信息系统的支持下,提出,35,管理控制,安全评估和授权,(CA),规划,(PL),风险评估,(RA),系统和服务获取,(SA,项目群管理,(PM),管理控制安全评估和授权(CA),36,运行控制,人员安全,(Ps),物理和环境安全,(PE),应急规划,(CP),配置管理,(CM),维护,(MA),系统和信息完整性,(sI),介质保护,(MP),事件应急响应,(IR),意识和培训,(AT),。,运行控制人员安全(Ps),37,技术控制,鉴定和授权,(IA),访问控制,(AC),审计与核查,(AU),系统和,通讯,保护,(SC),密码授权,挑战,-,应答鉴定,物理标志授权,生物授权,基于角色的访问控制,(RBAC),WEB,服务器,虚拟本地局域网络,(VLAN),无线,拨号调制解调器,加密,虚拟专用网络,(VPN),技术控制鉴定和授权(IA)密码授权基于角色的访问控制(RBA,38,以上概要介绍了美国在解决工业控制系统安全问题上的思想、途径以及方法,这些内容对我国目前实际开展的,ICS,安全工作,对我国,ICS,安全战略制定、标准化工作、安全技术研发和创新等,均具有很好的参考价值。,以上概要介绍了美国在解决工业控制系统安全问题上的思想、途径,39,谢谢!,谢谢!,40,一致是强有力的,而纷争易于被征服。,11月-24,11月-24,Sunday, November 3, 2024,勤奋是登上知识高峰的一条捷径,不怕吃苦才能在知识的海洋里自由遨游。,06:33:09,06:33:09,06:33,11/3/2024 6:33:09 AM,衷心感谢社会各界对电建事业的明白关心和支持。,11月-24,06:33:09,06:33,Nov-24,03-Nov-24,可怕的不是失败,而是自甘堕落。,06:33:09,06:33:09,06:33,Sunday, November 3, 2024,既然我已经踏上这条道路,那么,任何东西都不应妨碍我沿着这条路走下去。,11月-24,11月-24,06:33:09,06:33:09,November 3, 2024,没有播种,何来收获;没有辛苦,何来成功;没有磨难,何来荣耀;没有挫折,何来辉煌。,2024年11月3日,6:33 上午,11月-24,11月-24,书不记,熟读可记;义不精,细思可精;惟有志不立,直是无着力处。,03 十一月 2024,6:33:09 上午,06:33:09,11月-24,效率成就品牌,诚信铸就未来。,十一月 24,6:33 上午,11月-24,06:33,November 3, 2024,经理不是只告诉别人怎么干的家伙,而是要激发队伍产生一定报负,并朝目标勇往直前。,2024/11/3 6:33:09,06:33:09,03 November 2024,想起父母,做子女的是多么为他们感到心痛啊!他们生我育我,花费了多少辛勤的劳动啊!。,6:33:09 上午,6:33 上午,06:33:09,11月-24,不论你在什么时候开始,重要的是开始之后就不要停止。,11月-24,11月-24,06:33,06:33:09,06:33:09,Nov-24,惟一持久的竞争优势,也许就是比你的竞争对手学习得更快的能力。,2024/11/3 6:33:09,Sunday, November 3, 2024,笨鸟先飞早入林,笨人勤学早成材。,省世格言,。,11月-24,2024/11/3 6:33:09,11月-24,谢谢各位!,一致是强有力的,而纷争易于被征服。9月-239月-23Th,41,
展开阅读全文