欢迎来到天天文库
浏览记录
ID:28055946
大小:18.49 KB
页数:5页
时间:2018-12-08
《发电厂scada漏洞和对策分析》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库。
1、为了确保“教学点数字教育资源全覆盖”项目设备正常使用,我校做到安装、教师培训同步进行。设备安装到位后,中心校组织各学点管理人员统一到县教师进修学校进行培训,熟悉系统的使用和维护。发电厂SCADA漏洞和对策分析 摘要:现如今,SCADA系统在面临着传统的安全性和可用性问题的同时,还面临着新的安全威胁。主要是由于在复杂系统中广泛使用ICT和网络技术使得SCADA系统出现了更多地漏洞和弱点。本文分析了SCADA系统的特点和所面临的安全问题。介绍了IgorNaiFovino创建的发电厂网络攻击实验平台和攻击场景,从TCP/IP和
2、SCADA协议两方面分析了SCADA的安全对策。 关键词:SCADA系统;电力系统安全;信息安全;工业控制系统 中图分类号:TE88文献标识码:A文章编号:1007--0224-01 1SCADA系统及其特点 SCADA即数据采集与监视控制系统,是能量管理系统的一个重要子系统。由人机界面、远程终端单元、监视管理系统、可编程控制器组成。SCADA系统是以计算机为基础的变电站综合自动化,它可以对现场的运行设备进行监视和控制,以实现数据采集、设备控制、测量、参数调节以及各类信号报警等功能。实现变电站的遥测、遥控、遥信和遥
3、调功能。 2SCADA系统的安全问题为了充分发挥“教学点数字教育资源全覆盖”项目设备的作用,我们不仅把资源运用于课堂教学,还利用系统的特色栏目开展课外活动,对学生进行安全教育、健康教育、反邪教教育等丰富学生的课余文化生活。为了确保“教学点数字教育资源全覆盖”项目设备正常使用,我校做到安装、教师培训同步进行。设备安装到位后,中心校组织各学点管理人员统一到县教师进修学校进行培训,熟悉系统的使用和维护。 现如今大部分电厂的过程控制网络和公司的业务网络都与公共网络相连,以便于工程师在企业内部网对SCADA系统进行监视和控制和快
4、速访问电力系统的状态数据。SCADA网络是基于各种通信信道和网络技术的,包括以太网、串行链路、无线通信等,这些设备之间的通信遵循标准通信协议。然而这也给不法分子以可乘之机。通过信息外网渗透进入SCADA网络,破坏电力系统的可用性,数据的完整性、保密性,引发非常严重的后果,例如XX年12月的乌克兰停电事件[3]。欧盟委员会联合研究中心的意大利学者IgorNaiFovino建立了一个用于测试SCADA系统安全性的实验平台,模拟典型发电厂的物理和控制结构,运行和分析侵入式ICT实验的影响。我们接下来将介绍这个实验平台及攻击场景。
5、 3实验平台及攻击场景 IgorNaiFovino的实验设施完全再现了发电厂的场景,由以下元素组成:现场网络、过程网络、非军事区、企业内网、外部网络、观察员网络、分析系统、横向服务网络[1]。 RADIUS拒绝服务攻击 在模拟的僵尸网络中安装恶意软件,以高吞吐量向Radius服务器发送伪造数据包,在55秒内使其带宽达到饱和。大大限制甚至完全拒绝了对特定资源的访问,直接影响到电厂的维护和管理程序。 ICT蠕�x感染 蠕虫是独立运行自我复制的计算机程序,IgorNai为了充分发挥“教学点数字教育资源全覆盖”项目设备
6、的作用,我们不仅把资源运用于课堂教学,还利用系统的特色栏目开展课外活动,对学生进行安全教育、健康教育、反邪教教育等丰富学生的课余文化生活。为了确保“教学点数字教育资源全覆盖”项目设备正常使用,我校做到安装、教师培训同步进行。设备安装到位后,中心校组织各学点管理人员统一到县教师进修学校进行培训,熟悉系统的使用和维护。Fovino创建了一个可利用SCADA服务器上的软件漏洞,将其自身扩展到过程网络中。关闭网络连接,将SCADA服务器与网络的其余部分隔离开来。 过程网络恶意软件感染 基于一些病毒的感染技术创建了一组恶意软件,
7、通过感染的主机资源感染新的主机进行SCADADos攻击:尝试发现并连接到同一个受感染机器网络的从站,并开始发送大量SCADA协议数据包,试图超载它们的网卡;或进行SCADACOM攻击:在发现连接到受感染机器的同一网络的从站后,向他们发送一组相关的SCADA命令使系统处于某种危险状态。 网络钓鱼攻击和本地DNS中毒 网络钓鱼攻击通常是通过使目标用户与恶意网站进行连接,通过某种方式使其相信与合法网站相连,从而使其向恶意对方提供敏感数据或登录凭据。在IgorNaiFovino的实验中,是通过修改目标运营商的本地DNS表来实现
8、的。每当目标操作员试图访问某个特定的SCADA服务器时,他将被透明地重新路由到由攻击者创建的假SCADA服务器。攻击者可以向运营人提供发电厂状态的虚假图片,也可以获得运营商凭证,以便能够直接访问SCADA系统以进一步发展攻击[1]。 IgorNaiFovino的实验所用的都是传统信息网络中的常见攻击手
此文档下载收益归作者所有