信息安全概论结课论文信息安全概论

信息安全概论结课论文信息安全概
从“震网”看现代工业中的信息安全
作者
摘要:2010年爆发的“震网”病毒席卷全球,伊朗核电站首当其冲,不得不推迟投入使用。尔后“震网”病毒席卷全球,感染了数以万计的网络,据估计当时有数千万的个人计算机都是该病毒的携带者。前车之覆,后车之鉴,本文围绕“震网”的传播途径和方式,结合课程内容,分析了今后工业生产中的信息安全的保护措施,呼吁全社会提高对信息安全的重视程度。
关键词:“震网”病毒;信息安全;现代工业
1引言
高等学校化学学报2010年9月份,伊朗曝出其境内的布什尔核电站遭到计算机病毒攻击,调查表明该事件的始作俑者正是同年6月刚刚被发现的“Stuxnet”(国内译为“震网”)病毒。这种病毒的数次攻击导致核电站内部分离心机非正常工作并损坏,严重推迟了布什尔核电站投入使用的时间。“震网”是史上第一个被发现的针对工业控制系统的具有严重的破坏作用的计算
甲烷燃料电池
青藏线的风机病毒,也被看作是网络战争的开端战例,对世界范围内的众多网络和计算机都产生了重大影响。本文针对“震网”传播的途径和方式,着重分析信息安全对于现代工业系统的重要性,号召社会对信息安全加大重视力度。
米脂的婆姨性功能
2 “震网”病毒的简易分析
2.1 “震网”病毒简介
“震网”病毒是一种蠕虫病毒,但是与一般的蠕虫病毒不同的是,震网病毒针对西门子公司开发的SIMATIC WinCC 监控和数据收集系统SCADA(隶属于工业控制系统)进行攻击。而且,“震网”病毒可以通过U盘等移动存储设备进行传播,这使它具备了突破物理隔离而后进行攻击的能力。而且“震网”病毒至少利用了4个Windows系统漏洞,其中有3个是全新的零日漏洞,从其复杂、成熟而针对性极强的攻击模式可以看出,“震网”病毒的背后一定是一个非常专业而又拥有丰
厚财力支持的网络攻击团队。[1]
2.2 “震网”病毒的攻击方式
伊朗的布什尔核电站最初在1974年由德国西门子公司负责建造,后来迫于西方集团压力,西门子公司不得不停止合作。1995年,俄罗斯于伊朗签署合同,由俄罗斯帮助伊朗从1996年2月开始续建该核电
站。根据合同,该核电站应当于1999年7月竣工。并于2007年9月正式交付使用。而核电站的
计算机控制系统沿用了西门子公司的系统,这也就是“震网”着重攻击的目标。
“震网”病毒针对伊朗核设施的攻击途径大致如下:首先,核电站内部的工作人员在处于外部环境下并感染了“震网”病毒的计算机上使用过U盘或者其他携带式的数据储存设备,并遭到感染。然后由于缺乏防范意识和不健全的信息安全管理,这个数据储存设备被连入了对外物理隔离的核电站内部局域网。在这之后,“震网”病毒开始针对微软操作系统中的MS10-046漏洞(Lnk文件漏洞)、MS10-061(打印服务漏洞)、MS08-067等多种漏洞使用伪造的数字签名,利用一套完整的入侵传播流程,突破工业专用局域网的物理限制,对西门子的SCADA 软件进行特定攻击。[2]
“震网”病毒攻击示意图
2.3 “震网”病毒产生的影响
“震网”病毒在世界范围内广泛传播,从2010年6月份开始,
而且其中60%的攻击报告都指向伊朗境内的计算机,同年12月29日,伊朗承认其首座核电站的铀浓缩离心机受到恶意病毒影响。普遍认为,这次“震网”计算机病毒令德黑兰的核计划拖后了至少两年。本次事件是公认的历史上第一次的有组织的利用信息技术攻击工业生产系统的事件,也是“网络战”的首
次登场,它开创了不利用任何政治、经济、军事武力手段就能直接攻击甚第一文库网至瘫痪重要工业设施
的先河。
值得一提的是,美国在2005年建立“网络战联合功能构成司令部”,而“震网”的集中爆发在时间点上恰好略晚于美军网络战部队的2008的“网络风暴”大规模网络战演习。而作为西方集团的代表,美国对于伊朗核设施一直颇有微词,耿耿于怀,虽然至今没有任何集体或者个人承认制作了“震网”病毒,考虑到其复杂、成熟而针对性极强的攻击模式,非美国的网络战部队难以胜任。[3]
本次事件,也引起了我国有关部门的高度重视,2010年8月18日,工业和信息化部专门成立了互联网网络安全应急专家组。2011年10月27日,工信部信息安全协调司发布《关于加强工业控制系统信息安全管理的通知》,重点强调工业控制系统的信息安全的重要性和新的管理办法。[4]
2.4 关于现代工业的信息安全管理的现状
在信息技术、自动化技术等高新技术的促进下,工业正在朝着数字化、智能化、网络化与综合集成化、一体化的方向发展。而在这种情况下,针对工业系统的信息安全攻防拉开序幕。早在2006年,美国就发布《网络空间作战国家军事战略》。要求美国必须拥有网络空间的绝对优势, 并建立一体化的
第一首七言诗
网络防御、侦察和攻击系统。在互联网迅猛发展的今天,美国正试图利用技术优势独占全球网络空间霸主地位,而俄罗斯、以列等传统信息安全强国紧随其后,发展自己的信息安全
攻防体系。
中国的信息安全形势亦相当严峻。据了解, 我国的信息安全保障工作尚处于初级阶段, 基础薄弱, 水平不高,信息安全系统在预测、反应、防范和恢复能力方面存在许多薄弱环节。中国的信息安全产业依然处于起步阶段,某些核心技术依然受制于人。[5]
3 结合“信息安全的基本要素”分析工业生产中的信息安全在“网络与信息安全概论”课程中,老师曾经提出了“信息安全的基本要素”
的概念。信息安全的基本要素包括:机密性、完整性、可用性、可控性、可审查性,共五个要素经天亮
在实例中,我们可以看到伊朗核设施面对“震网”病毒攻击的“表现”:“震网”以铀浓缩离心机的保护系统为首选攻击对象。其保护系统的工作原理是:平时利用数据采集与监控系统(SCADA)监控离心机内部气压参数值,并将监控数据实时上报到主监控室屏幕,在气压超标时主监控室利用控制器对泄压阀门进行自动控制,实现泄压。病毒被注入内部网络后,迅速取得泄压阀控制器的绝对控制权,并切断其与主控室的数据联系,并取得所有压力传感器的控制权,切断其与SCADA系统的联系,同时记录2
1 秒时长的正常压力参数值信息,反复发送给SCADA系统,以保证主控室屏幕上一直显示“一切正常”的信息。实施攻击的过程中,病毒在后台

本文发布于:2024-09-20 23:44:21,感谢您对本站的认可!

本文链接:https://www.17tex.com/xueshu/99847.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:病毒   震网   攻击   系统   工业   利用   核电站   网络
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议