工控网络安全解决方案

第一章 安全概况
SCADA、DCS、PCS、PLC等工业控制系统广泛运用于工业、能源、交通、水利以及市政等领域,用于控制生产设备的运行。一旦工业控制系统信息安全出现漏洞,将对工业生产运行和国家经济安全造成重大隐患。随着计算机和网络技术的发展,特别是信息化与工业化深度融合以及物联网的快速发展,工业控制系统产品越来越多地采用通用协议、通用硬件和通用软件,以各种方式与互联网等公共网络连接,病毒、木马等威胁正在向工业控制系统扩散,工业控制系统信息安全问题日益突出。
2010年发生的“震网”病毒事件,充分反映出工业控制系统信息安全面临着严峻的形势。与此同时,我国工业控制系统信息安全管理工作中仍存在不少问题,主要是对工业控制系统信息安全问题重视不够,管理制度不健全,相关标准规范缺失,技术防护措施不到位,安全防护能力和应急处置能力不高等,威胁着工业生产安全和社会正常运转。对此,各地区、各部门、各单位务必高度重视,增强风险意识、责任意识和紧迫感,切实加强工业控制系统信息安全管理。
去年,一款名为Worm.Win32.Stuxnet的蠕虫病毒席卷全球工业界,在短时间内威胁到了众多
企业的正常运行。Stuxnet病毒被多国安全专家形容为全球首个“超级工厂病毒”,截至目前,该病毒已经感染了全球超过 45000个网络,伊朗、印尼、美国等多地均不能幸免。其中,以伊朗遭到的攻击最为严重,该病毒已经造成伊朗布什尔核电站推迟发电,60%的个人电脑感染了这种病毒。
2003年1月,Slammer蠕虫病毒入侵大量工厂网络,直到防火墙将其截获,人们依然认为系统是安全的。
2005年8月13日美国佳士拿汽车工厂的控制系统通过维修人员的笔记本电脑感染病毒,虽然已安装了IT防火墙,病毒就在几秒钟之内从一个车间感染到另一个车间,从而最终导致停工。
•2006年10月一部被感染的笔记本电脑(维修用的),让黑客入侵访问了在美国宾夕法尼亚州的哈里斯堡水处理厂的计算机系统。
•2006年8月因反应堆在‘高功率、低流量条件’的危险情况下, 美国Browns Ferry核电厂所有人员不得不全部撤离,原因是控制网络上“通讯负荷”的缘故。
第二章 安全解决方案
根据网络实际情况,工业控制网可以分为三个安全区域,生产网,安全交换区,管理网接入区。在生产网和办公网之间的部署隔离网关,用于不同安全区域的隔离。隔离网关其特
点是既要支持防火墙的策略控制、入侵防护、防病毒等安全功能,又需要能够理解工控协议的指令,并且能够针对工控协议的攻击予以防护。
隔离网关连接四个区域,管理网、安全管控服务器、安全通讯及数采服务器、生产网(安全数采网关)。
首先通过隔离网关设置防火墙策略,限定访问的方向为数采网关可以访问数据库服务器,而禁止数采网关访问其他区域,禁止办公网访问数采网关,OPC server,工控设备等。
开启隔离网关的IPS和防病毒功能,针对工控网络到管理网,和管理网到工控网,进行全方位的文件传输的病毒文件和数据包中的攻击进行过滤。
开启隔离网关的工控指令部分功能,可以对工控指令进行安全审计。
开启隔离网关的工控攻击防御功能,尤其是针对OPC协议的攻击,严格禁止攻击通过,防止办公网的入侵的蠕虫,通过工控协议攻击生产设备。
第三章 隔离网关产品说明
一、产品设计理念
本隔离网关部署于工控网络与管理网之间或者旁路式监控工控网络,所以该隔离网关应具有双重身份,即支持传统防火墙所具备的功能,比如防火墙、防病毒、入侵检测与防护(IPS)、流量控制(QoS)、路由/NAT/透明模式等,同时也支持对工控协议的分析与攻击防护。
防火墙系统
状态检测防火墙设计成一个可信任企业网络和不可信任的公共网络之间的安全隔离设备,用以保证企业的互联网安全。状态检测防火墙是通过跟踪会话的发起和状态来工作的。通过检查数据包头,状态检测防火墙分析和监视网络层(L3)和协议层(L4),基于一套用户自定义的防火墙策略来允许、拒绝或转发网络流量。

本文发布于:2024-09-21 03:35:04,感谢您对本站的认可!

本文链接:https://www.17tex.com/tex/4/89846.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:病毒   防火墙   工业   工控   网络   网关   隔离   攻击
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议