本文講的是<b>工業控制網絡安全技術與實踐一3.3.1 現場總線控制網絡脆弱性分析</b>,現場總線控制網絡利用總線技術(如Profibus等)将傳感器/計數器等裝置與PLC 以及其他控制器相連,PLC 或者RTU 可以自行處理一些簡單的邏輯程式,不需要主系統的介入即能完成現場的大部分控制功能和資料采集功能,如控制流量和溫度或者讀取傳感器資料,使得資訊處理工作實作了現場化。
現場總線控制網絡由于通常處于作業現場,是以環境複雜,部分控制系統網絡采用各種接入技術作為現有網絡的延伸,如無線和微波,這也将引入一定的安全風險。同時PLC等現場裝置在現場維護時,也可能因不安全的序列槽連接配接(如缺乏連接配接認證)或缺乏有效的配置核查,而造成PLC裝置運作參數被篡改,進而對整個工業控制系統的運作造成危害(如伊朗核電站離心機轉速參數被篡改造成的危害)。該網絡包含了大量的工控裝置,裝置存在大量工控安全漏洞如PLC漏洞、DCS系統漏洞等,同時在該網絡内傳輸的工業控制系統資料沒有進行加密,是以存在被篡改和洩露的威脅;也缺少工控網絡安全審計與檢測及入侵防禦的措施,容易對該網絡内的裝置和系統資料造成破壞。
由于現場總線控制網絡實時性要求及工業控制系統通信協定私有性的局限,在這些通路過程中多數情況并未能實作基本通路控制及認證機制,即使在企業辦公網絡與監控網絡之間存在實體隔離裝置(如防火牆、網閘等),仍然存在因政策配置不當而被穿透的問題。
原文标題:工業控制網絡安全技術與實踐一3.3.1 現場總線控制網絡脆弱性分析