用户中心

资讯 > 专题文章

网络安全的脆弱性评估

作者:Matt Luallen2012.06.30阅读 7528

        一些决定启用网络安全程序的企业往往在开始之初就碰壁了www.cechina.cn,因为他们并不明确一些最为基本的安全概念。没有这些知识就无法做出规划,没有规划,好一点的结果是杂乱无章,不好的结果是很有可能使事态恶化。合理的开端是首先明确系统之中哪里最脆弱。从理论上讲,这种分析是很直观的,但是如果操作不得当,实际操作会变得很复杂。在大多数情况下,事情总是令人感到棘手,因为情况总是比预期的更糟。
        第一步要进行的工作之一就是明确需要遵循什么安全标准或者指导。控制系统组件是否已经经过测评,是否符合NERC CIP-005、CIP- 007、INGAA控制工程网版权所有, CPNI和DHS CFATS之类的要求。你的应用领域和过程的特性会指引最终的决定。你可能会认为选择标准这种事情有些过于“高高在上”了,你真正想要做的是切实行动,比如购买防火墙,但是让我们做一个类比:比如说你希望建造一个食品加工厂,所以你希望使用卫生标准,但是如果你并不知道3-A和FDA之类的组织是如何建立卫生标准的,那么你建立起来的工厂通过审查的机会就很小。对于工厂安全系统来说,情况差不多。修补一些明显的危险没有问题,但最终,你仍旧需要只有标准才能给你的指引。

        下一步,你自己需要明白,脆弱性评估并非一劳永逸,它是一个持续不断的过程,你必须每天都考虑这个问题,因为系统并非静态的,威胁也一样。主动接纳网络安全团队提供的信息,比如来自DHS ICS-CERT(美国国土安全部“工业控制系统的网络紧急应变小组”)的警告,这会帮助你实时了解网络状况www.cechina.cn,为你自己的分析提供方向。
        棘手的过程
        或许在这个过程中,从身体和心理上来说,企业觉得最为棘手的部分就是编制所有网络资产的清单,包括它们之间是如何连接和编程的。如果你的备案资料不充足,或者你的资料并非最新版本,那么工作量将是十分巨大的。它包含:
        •服务器;
        •网络交换机;
        •台式计算机和笔记本计算机;
        • PLC和控制器;
        •端子排;
        •无线变送器和接收器;
        •网络上的移动设备;
        •所有其他设备。
        只要找到了所有这些设备,就可以备案每台设备上安装了什么软件,以及设备之间是如何互联的。这样的任务量的确很大,但那绝对是必要的。这不仅仅包括服务器文件、数据库、打印和网络,还包括各种应用,例如微软Word和系统硬件。编写好备案文件之后,必须在每次进行更改时都对备案文件进行更新,包括软件补丁和升级。否则,你根本无法阻止黑客找到系统中的脆弱点。
        在理想世界中,这不应该是一项重要的工作,因为所有这些信息都完备齐全,实时更新。但是,我从没见到过这种状态,没有任何一家公司能够保证所有信息完备齐全且实时更新,所以,你并不是一个人在战斗。
        如果你计划周密,那么这个过程就会比较简单:
        与员工沟通——直接使用网络的员工对系统的特定部分会很熟悉,或许对于系统何处更脆弱颇有建树。如果你希望员工配合,那就不要让你的讨论变成询问,而且必须保证你们之间的谈话记录受到保护。最后你需要做的就是进行脆弱性分析,然后将这些信息交付责任人手中。
        检查备案文档——有总比没有好。哪怕是过时的和不完整的图表都可以作为任务的开始,并最终完善。
        检查设备配置——这是一个十分枯燥的过程,但你确实需要知晓设备中运行的所有软件,包括软件版本。如果代码存储于特定的区域或者设备来自于OEM厂商或者系统集成商,那么这个问题就有些棘手。这类第三方供应商可能不想公布这些信息,当然越来越多的供应商开始意识到这些信息对于用户来说确实很有必要。有了这些信息,就可以彻查一切非授权设备,例如在控制室终端插入的MP3播放器。
        理清走线——买好护膝控制工程网版权所有,开始趴在办公桌下或者在置物架后面理线。你需要找到接口在哪里,以及是否存在你并不知道的连接。基于各种各样的理由,有些人认为将设备捆绑在一起是个好主意,你的任务就是想方设法找到其中的原因。
        分析有线网络——只要你能看到网络连接的真实情况,你就可以拨云见日。你需要知道什么设备在与什么设备通讯,因为这些通讯信道需要受控和管理。VPN指向何处?当所有权被更改之后,需要建立那些新的通讯信道?
        分析无线网络——当你理清了走线之后,无线网络就可以畅通无阻。从确定需要多少无线网络以及使用什么频率开始,包括蓝牙、802.11、Zigbee、900MHz以及很多其他选择。这一点很关键,因为如果你购买安装了一种无线中继器用来取代损坏的接线,那么破解你的网络只需要购买一台同样的无线中继器即可。


正如这张图表所示www.cechina.cn,脆弱点位于讨论的中心。在某些情况下,用户不采用脆弱性评估而采用渗透测试,工程师试图利用发现的脆弱点,看看能发现什么问题。渗透测试牵涉面很广,在操作系统上进行要承担不少风险。资料来源:Cybati

        备案文档成形之后,还需进行自查。到车间去进行核查,看看网络图和实际是否相符。如果网络图上描述从交换机上引出5个连接,那么为什么实际上有6个连接?随便选一根网线,确认能在计划图上找到。防火墙是否使用了正确的规则?如果你发现这些测试都不合格,那么你需要仔细审视一下进行到现在的工作。
        下一步
        只要你备案有序,就可以进行更加复杂的分析,审视你的系统然后扪心自问:
        哪些过程和工具可以手动操控?如果你受到攻击或者其他系统故障,将会发生何种情况?在手动模式下,你是否有可能独立地进行某些作业?如果系统处于亚健康状态,系统能力差异很大,可能继续维持生产,也可能完全停机。
        有多少系统共享基础设施?设备是否过度互联?使工厂的各部分或者生产单元之间保持适当隔离能够帮助孤立故障并最小化影响。
        安全“层级”是否足够?如果某处的远程端子通常是无人操纵的,那么此处的物理和网络安全层级应该比厂区控制室要高一些。安全的层级应该反映潜在问题发生的可能性。
        工厂内的设备有多少安全漏洞?似乎网络上的很多设备自身并不能提供足够的保护。PLC具有默认密码甚至是硬编码密码,一个供应商为每一个客户安装的所有解决方案可能都使用了同样的体系结构(甚至连MAC地址都一样),或者使用明码传输数据。如果这些无法改变,那么这些设备就需要额外的网络保护。
        审视你的系统,故意制造一些故障状态或者产生一些中断。你能否强制一个阀体打开或者关闭?在泵不应该打开的时候你能否强制令其运转?如果黑客入侵了工厂,这些情况就有可能发生。
        非关键性(缺乏保护)的系统是否能够作为重要部件的大门?系统的之间的连接花样百出,低层级的系统可能根本没有保护措施,因为它造成大问题的可能性微乎其微,纵然如此,你也需要确保低层级的系统不会为入侵高层级的部分提供路径。
        业界现状
        IT环境中的工程师看过工业网络之后经常会发问,为什么不采用一些办公室和商业系统中常见的基本安全技术。事实是许多的工业设备非常脆弱,如果黑客能够入侵一台PLC,那么这台PLC必定成为系统软肋,这意味着我们的网络必须在各个层级都做好防护;否则,外围被突破后,入侵者就可以畅通无阻,制造事端,甚至将某人的生命置于危险之中。
        这就是为什么需要对你的网络进行全面了解是那么重要的原因之一。你不得不假想出一个黑客,找到网络中的脆弱点,然后在某人能够利用这些脆弱点之前将其修补。绝对的安全永远无法实现,但是同心协力,定会有所改进。
版权声明:版权归控制工程网所有,转载请注明出处!

频道推荐

关于我们

控制工程网 & CONTROL ENGINEERING China 全球工业控制、自动化和仪器仪表领域的先锋媒体

CE全球

联系我们

商务及广告合作
任小姐(北京)                 夏小姐(上海)
电话:010-82053688      电话:18616877918
rendongxue@cechina.cn      xiashuxian@cechina.cn
新闻投稿:王小姐

关注我们的微信

关于我们 | 网站地图 | 联系我们
© 2003-2020    经营许可编号:京ICP证120335号
公安机关备案号:110102002318  服务热线:010-82053688