日韩午夜在线观看,色偷偷伊人,免费一级毛片不卡不收费,日韩午夜在线视频不卡片

上儀集團-上海儀表(集團)公司
免費會員
上海溫度儀表
上海壓力儀表
上海流量儀表
上海物位儀表
上海邏輯開關
上海執行機構
上海稱重儀表
上海轉速儀表
上海組合儀表
上海儀表線纜
上海儀表閥門
上海調節儀表
上海顯示記錄
上海儀表盤柜
上海分析儀表
上海校驗系統
上海測量儀表

病毒開啟潘多拉魔盒顛覆SCADA安全觀念

時間:2010-11-3閱讀:1192
分享:

題記:今年9月26日,伊朗媒體報道,伊朗在建的*爾核電站遭到名為Stuxnet的病毒的攻擊,但沒有損失方面的相關報道。作為*個以攻擊工業設施為目的的病毒,Stuxnet引發了媒體的廣泛關注。以至于信息安全公司卡巴斯基的CEO卡巴斯基在德國慕尼黑舉辦的卡巴斯基安全論壇上對媒體表示:“我認為這將是一個轉折點,以往只是網絡犯罪,而現在恐怕進入到了網絡恐怖、網絡武器和網絡戰爭的時代。”

  卡巴斯基認為,Stuxnet病毒的出現意味著潘多拉之盒已經打開。
  網絡化帶給SCADA好處 物聯網的信息安全成問題

  與以追求計算結果為目的通用計算不同,對工業設施進行實時監測與控制則是工業控制應用扮演的角色。
  
  通常工控應用被稱為數據采集與監視控制系統(Supervision,Control And Data Acquision,SCADA)。SCADA通過對運行設備的多種環境數據的傳感、采集和分析,按照既定的控制邏輯對現場的運行設備進行監視和控制,以實現數據采集、設備控制、測量、參數調節以及各類信號報警等各項功能。

  歷經數十年的發展,SCADA已經從zui初的主機控制系統、分布式控制系統,發展到了今天的網絡化的控制系統。SCADA也從專有協議的封閉系統演變為以以太網和TCP/IP協議為主流的開發系統。

  另一方面,SCADA也從傳統的生產過程控制,延伸到了包括通信網、電網、油氣管線、供水與污水處理管線、交通、疫情監測等的基礎設施應用,以及包括房屋、機場、船舶、空間站等涉及到門禁、空調和能源消耗監測和控制的設施應用。

  網絡化的開放環境在給SCADA帶來諸多好處的同時,也讓信息安全成為不可回避的問題,而SCADA應用日益廣泛,其中大多涉及到數字城市、智慧城市等當今的信息化熱點應用,因此,物聯網的信息安全問題就成為一個不容回避的問題。

  PLC如何讓Stuxnet得逞

  盡管單片機(微控制器,MCU)、單板機乃至工控機(IPC)都能在小至電視機遙控器,大至工業控制等領域找到它們的蹤影,但在工業生產過程控制中應用的是可編程邏輯控制器(Programmable Logic Controller,PLC)。這是因為只有PLC可以在溫差大、濕度高、電磁干擾強等復雜惡劣的工業生產現場環境中可靠地工作。

  PLC實際上就是模塊化的計算機控制系統。大多數PLC采用的是電工熟悉的繼電器邏輯,編程極為簡單,而PLC的硬件系統采用模塊化設計,可以便捷地按需選擇不同的傳感模塊和執行模塊,與處理模塊共同搭建成所需的控制系統。

  所謂繼電器邏輯,就是利用多個繼電器上不同觸點的“吸合”與“斷開”構成的邏輯組合來實現控制功能,而在PLC中,則是用“1”和“0”來構成虛擬繼電器觸點的“吸合”與“斷開”。與通常計算機通過程序來實現控制功能不同的是,PLC是通過“1”和“0”的組合來實現控制的。通常,開發人員在PC平臺上進行PLC的開發,然后將控制邏輯傳輸到PCL中,由PLC執行。

  僅用“可靠”來形容PLC是不夠的,事實上,PLC還很“忠厚”。PLC并不像PC那樣可以有多種安全軟件來監測應用程序的運行,PLC是按順序方式掃描執行,沒有安全軟件來檢測。退一步說,即便是有安全軟件檢測,也無法從代表控制邏輯的“1”和“0”的組合代碼中查到惡意行為。從另一方面說,PLC本身是不會感染惡意病毒的,病毒只能通過PC在對PLC進行編程時,移花接木地用惡意的控制代碼替代原有的控制代碼,再由PLC執行時達到預期的破壞目的。

  賽門鐵克刊登的《解密Stuxnet的PLC感染過程》一文對Stuxnet復雜的感染機理進行了詳盡的描述。簡而言之,病毒制造者就是利用Windows的漏洞,通過多種復雜的技術手段將惡意控制代碼傳輸到西門子PLC中,zui終在PLC運行時進行破壞。

  顛覆原有的觀念

  在Stuxnet出現之前,人們對SCADA在信息安全上存在認識上的誤區:他們過于相信可以通過使用特殊的協議和專門的接口來提高安全性,過于相信物理上可靠的SCADA在安全上也同樣可靠,過于相信沒有與互聯網相連的SCADA網絡是安全的,因而在現有SCADA網絡的設計、實施和運行中忽略了信息安全和認證。

  事實上,安全和可靠*是兩回事。互聯網可靠毋庸置疑,因為互聯網的建設初衷就是要建立一個打不垮、炸不斷的通信網絡,但互聯網上信息安全形勢也日趨嚴峻。因此,盡管SCADA網絡在物理上很安全,但因為有網絡的存在因而存有安全隱患,雖然SCADA跟互聯網在物理上是隔離的,病毒依舊可以通過U盤、局域網等途徑,發起蛙跳式攻擊。

  以往病毒總是在同一種操作平臺上傳播,這是因為病毒要利用操作系統的漏洞。而Stuxnet則橫跨PC和PLC兩個不同的硬件體系架構進行“跨界”攻擊。通常病毒是通過執行惡意程序而主動實施攻擊,而Stuxnet則是通過下載到PLC的惡意代碼,“被動”地等待PLC順序掃描后引發判斷失誤。

  與PC平臺開放的軟硬件架構不同,PLC因控制對象不同,構成的控制邏輯也不同,因此,每個虛擬繼電器“觸點”代表的功能也不同,而且,PC與PLC之間只是在編程時相連,PLC運行時兩者已經斷開,因此,對于蓄意攻擊*爾核電站的Stuxnet制造者來說,首先要借助于跳板進入該核電站西門子PLM的編程平臺,還必須清楚控制系統的電路圖,這樣才能決定在哪些執行觸點上“使壞”,而且還要利用PC與PLC之間難得的連接機會,因為只有在編程調試時,兩者才需要通信。

  總之,這些技術上的難點足以證實了卡巴斯基所說,這一病毒的制造不僅需要技術高手,而且需要雄厚的財力,因此,很難是個人行為。

  曾經事件回顧

  今年7月,英國《經濟學家》在題為《第五空間之戰——鼠標和鍵盤能否成為沖突的新武器?》的文章中開門見山地提到,曾在1976年~1977年出任美國*部長的托馬斯·里德在其回憶錄中談及蘇聯天然氣管道大爆炸。

  1982年6月,一顆美國早期預警衛星在蘇聯西伯利亞地區探測到一次大爆炸。“這是一場非常大的非核爆炸,甚至從太空中都能看到火光。”里德在其回憶錄中寫道。這場天然氣管道的劇烈爆炸是由計算機控制系統故障引發的。蘇聯間諜在從加拿大一家公司竊取控制軟件之前,并不清楚美國情報局已經在軟件中做了手腳。這枚“邏輯炸彈”重新設定了氣泵的速度和閥門的參數,使得管道中產生的壓力遠遠超過天然氣管道接頭和焊縫所能承受的限度,從而引發了爆炸。由于控制軟件“來路不明”,蘇聯人只得吃個啞巴虧。
 

會員登錄

×

請輸入賬號

請輸入密碼

=

請輸驗證碼

收藏該商鋪

X
該信息已收藏!
標簽:
保存成功

(空格分隔,最多3個,單個標簽最多10個字符)

常用:

提示

X
您的留言已提交成功!我們將在第一時間回復您~
在線留言
主站蜘蛛池模板: 徐州市| 天祝| 黑龙江省| 鹤庆县| 乐陵市| 民和| 南涧| 梅州市| 巴彦淖尔市| 明溪县| 汤原县| 当阳市| 朔州市| 万载县| 庄浪县| 宝山区| 望谟县| 洛阳市| 全州县| 许昌县| 灵宝市| 上饶县| 崇文区| 肃北| 讷河市| 岳普湖县| 龙岩市| 峨眉山市| 县级市| 中宁县| 班玛县| 平定县| 淮北市| 横峰县| 宁国市| 南乐县| 梧州市| 陵川县| 方山县| 霍林郭勒市| 衡水市|