20
蓝冠,
蓝冠官网,
蓝冠注册,

蓝冠招商《Q374919》随着工业控制系统(ICSs)越来越多地连接在一起,并使用更多现成的组件,蓝冠官网 针对网络攻击的新漏洞已经出现。本教程着眼于三种类型的ICSs:可编程逻辑控制器(plc)、监控控制和数据采集(SCADA)系统和分布式控制系统(dcs),然后讨论安全性问题和补救措施。本文档还解释了两种加密解决方案(数字签名和加密)的优点和局限性,并详细说明了在ICs中使用安全ic来支持加密的原因。

到目前为止,大多数工业控制系统(ICSs)的设计主要是为了高可靠性、安全性和最大的正常运行时间。虽然数十年来业界一直专注于满足这些要求,但数字安全在历史上几乎从未被考虑过。上世纪90年代,蓝冠注册 一些政府机构开始检查配电等关键基础设施的网络安全。这些努力仍然是保密的。现在,随着Stuxnet的出现和它引发的众多出版物,对工业控制和自动化系统的网络攻击是所有利益相关者关注的关键问题。

我们从一开始就承认,关于易受安全攻击的所有ICS结构的讨论值得用一整篇文章。确实很难将我们的讨论限制在几个重要的ICSs上,但这是我们必须做的。因此,我们将考虑三种不同类型的集成电路。

可编程逻辑控制器(plc),蓝冠招商 广泛应用于制造过程的自动化或控制子系统。plc通常作为更广泛的基础设施的一部分进行连接。

监控控制和数据采集(SCADA)系统,监控和控制地理分布的关键基础设施,如供水或电力分配系统。

分布式控制系统(dcs),控制化工制造和发电等工业过程。它们通常由几个自动化的子系统组成。

根据最终的工业应用,这些系统的实现可以而且将会有很大的不同。一些系统将在物理上集中,局限于一个明确定义的制造设施,或分布在一个非常广泛的地理区域。尽管如此,所有这些系统都在特定的性能期望下运行,或者如我们所讨论的那样,在限制下运行。例如,SCADA系统必须具有极高水平的正常运行时间,理想情况下是“5个9”或“6个9”(“5个9”意味着可用性为99.999%,相当于每年大约5分钟的停机时间)。对于其他工业控制和自动化系统,最关键的性能限制可能是极快的反应时间。

所以ics可以是相似的,但也有很大的不同。除此之外,我们今天还看到了两个趋势。ICSs之间的联系越来越紧密;他们正在使用更标准的、现成的组件,如依赖于Windows®操作系统等标准软件的工作站或IP通信。这些趋势为网络攻击创造了新的漏洞。

工业环境中的IT技术并不总是完美的匹配

综合服务系统现在也纳入了在IT中使用的技术,但综合服务系统仍然必须在其特定的性能目标或限制范围内运行。这种技术融合有一个重要而直接的后果:一些对标准IT组件的威胁现在也适用于ics。但是,由于它们的性能目标和工作环境不同,IT领域中使用的安全补救措施不一定适用于ics。

在深入研究细节之前,让我们看一个简单的例子。SCADA系统正在监测工业装置中的冷却水压力,当检测到压力损失时,预计会发出警报。在这种潜在的紧急情况下,我们希望操作员立即采取行动。

现在考虑一个运营商在经典IT基础设施中的响应。在几分钟的不活动之后,IT工作站可能已经锁定了自己;操作员必须输入密码才能登录,通常在三次尝试失败后,工作站就会再次锁定。现在IT操作员需要联系管理员重置密码。时间在流逝。在工业环境中,类似的重复程序将是毁灭性的。在这种紧急情况下,我们希望操作员立即采取行动;任何犹豫都是关键的时间损失。这是一个非常标准的IT过程的例子,它对ICS是不适用的,甚至是有害的。

相关文章
为您推荐
各种观点

报歉!评论已关闭.