没有合适的资源?快使用搜索试试~ 我知道了~
资源推荐
资源详情
资源评论
《工业控制系统安全指南》
NIST SP800-82
目 录
摘要................................................................................................................................................ 6
1. 简介.......................................................................................................................................... 13
1.1 管理机构.....................................................................................................................................13
1.2 目的和范围.................................................................................................................................14
1.3 读者.............................................................................................................................................15
1.4 文档结构.....................................................................................................................................16
2. 工业控制系统概述.................................................................................................................... 17
2.1 SCADA,DCS,PLC 的概述.........................................................................................................18
2.2 ICS 的操作...................................................................................................................................21
2.3 主要 ICS 元件..............................................................................................................................23
2.3.1
控制元件
................................................................................................................................24
2.3.2
网络组件
................................................................................................................................26
2.4 SCADA 系统.................................................................................................................................28
2.5 分布式控制系统(DCS)...........................................................................................................34
2.6 可编程逻辑控制器(PLC).......................................................................................................37
2.7 工业部门和他们的相互依存性.................................................................................................38
3. ICS 特性,威胁和脆弱性........................................................................................................... 40
3.1 ICS 和 IT 系统的比较...................................................................................................................41
3.2 威胁.............................................................................................................................................49
3.3 ICS 系统潜在的脆弱性............................................................................................................... 50
3.3.1
策略和程序方面的脆弱性
....................................................................................................52
3.3.2
平台方面的脆弱性
................................................................................................................55
3.3.3
网络方面的脆弱性
................................................................................................................65
3.4 风险因素.......................................................................................................................................73
3.4.1
标准的协议和技术
................................................................................................................73
3.4.2
网络连接扩大
........................................................................................................................74
3.4.3
不安全和恶意的连接
............................................................................................................76
3.4.4.
公开的信息
...........................................................................................................................77
3.5 安全事件举例.............................................................................................................................78
3.6 安全事故来源.............................................................................................................................80
3.7 收录的安全事件.........................................................................................................................84
3.7.1
内部有目标攻击事件
............................................................................................................84
3.7.2
无意特定目标的攻击事件
....................................................................................................85
3.7.3
内部无明确攻击目标的事件
................................................................................................88
4.ICS 系统安全程序开发与部署..................................................................................................... 89
4.1 业务影响分析................................................................................................................................89
4.1.1
收益
........................................................................................................................................90
4.1.2
潜在影响
................................................................................................................................91
4.1.3
业务影响分析的关键组成部分
............................................................................................93
4.1.4
业务影响分析的资源
............................................................................................................95
4.1.5
向领导介绍商业案例
............................................................................................................97
4.2 开发一套综合的安全程序文件.................................................................................................97
4.2.1
高层管理者的支持
................................................................................................................99
4.2.2
建立和训练一支跨职能的团队
............................................................................................99
4.2.3
定义纲领和范围
..................................................................................................................100
4.2.4
定义
ICS
详细的安全策略和程序
........................................................................................101
4.2.5
定义
ICS
系统和网络资产清单目录
....................................................................................102
4.2.6
进行漏洞与风险评估
..........................................................................................................102
4.2.7
定义风险缓解控制措施
......................................................................................................106
4.2.8
提供培训机会,加强安全意识
..........................................................................................107
5.网络结构.................................................................................................................................. 108
5.1.防火墙.......................................................................................................................................109
5.2 逻辑分割控制网络...................................................................................................................113
5.3.网络隔离...................................................................................................................................114
5.3.1
双宿主机
/
两个网络接口卡
.................................................................................................114
5.3.2
办公网和控制网络之间的防火墙
......................................................................................114
5.3.3
办公网和控制网络之间的防火墙和路由器
......................................................................116
5.3.4
办公网和控制网络之间带
DMZ(
隔离区
)
的防火墙
...........................................................118
5.3.5
办公网和控制网络之间成对的防火墙
..............................................................................120
5.3.6
网络隔离总述
......................................................................................................................122
5.4.深度防御架构...........................................................................................................................122
5.5.ICS 普遍的防火墙策略.............................................................................................................125
5.6.针对特定服务的防火墙规则...................................................................................................129
5.6.1
域名系统
..............................................................................................................................129
5.6.2
超文本传输协议
(HTTP).......................................................................................................130
5.6.3 FTP
和
TFTP...........................................................................................................................130
5.6.4 Telnet....................................................................................................................................131
5.6.5
简单邮件传输协议
(SMTP)..................................................................................................131
5.6.6
简单网络管理协议
(SNMP)..................................................................................................132
5.6.7
分布式对象组件模型
(DCOM).............................................................................................132
5.6.8 SCADA
和工业协议
..............................................................................................................133
5.7.网络地址转换(NAT)..................................................................................................................133
5.8 ICS 和防火墙的一些具体问题..................................................................................................134
5.8.1
海量数据记录系统
..............................................................................................................135
5.8.2
远程登录
..............................................................................................................................136
5.8.3
组播
......................................................................................................................................137
5.9 单点失败...................................................................................................................................138
5.10 冗余和容错.............................................................................................................................138
5.11 预防中间人攻击.....................................................................................................................139
6.ICS 安全控制............................................................................................................................. 142
6.1 管理控制...................................................................................................................................143
6.1.1
安全评估和授权
..................................................................................................................145
6.1.2
计划
......................................................................................................................................145
6.1.4
系统和服务获取
..................................................................................................................149
6.1.5
程序管理
..............................................................................................................................150
6.2 操作控制...................................................................................................................................151
6.2.1
人员安全
..............................................................................................................................152
6.2.2
物理及环境的保护
..............................................................................................................154
6.2.3
应急预案
..............................................................................................................................158
6.2.3.1 业务持续预案.............................................................................................................................159
6.2.3.2 灾害恢复计划.............................................................................................................................161
6.2.4
参数管理
..............................................................................................................................163
6.2.5
维护
......................................................................................................................................164
6.2.6
系统和信息保存
..................................................................................................................164
6.2.6.1 恶意代码攻击.............................................................................................................................165
6.2.6.2 入侵检测和防护.........................................................................................................................167
6.2.6.3 补丁管理.....................................................................................................................................169
6.2.7
介质保护
..............................................................................................................................170
6.2.8
事件响应
..............................................................................................................................172
6.2.9
意识和培训
..........................................................................................................................175
6.3 技术控制...................................................................................................................................176
6.3.1
识别和授权
..........................................................................................................................177
6.3.1.1 密码授权.....................................................................................................................................179
6.3.1.2 挑战-应答鉴定............................................................................................................................182
6.3.1.3 物理标志授权.............................................................................................................................182
6.3.1.4 生物授权.....................................................................................................................................184
6.3.2
访问控制
..............................................................................................................................186
6.3.2.1 基于角色的访问控制(RBAC).......................................................................................................187
6.3.2.2WEB 服务器.................................................................................................................................188
6.3.2.3 虚拟本地局域网络(VLAN)..........................................................................................................189
6.3.2.4 拨号调制解调器.........................................................................................................................191
6.3.2.5 无线.............................................................................................................................................192
6.3.3
审计
......................................................................................................................................195
6.3.4
系统和交流保护
..................................................................................................................198
6.3.4.1 加密.............................................................................................................................................198
6.3.4.2 虚拟专用网络 (VPN)...................................................................................................................201
剩余63页未读,继续阅读
资源评论
qqq758689805
- 粉丝: 4
- 资源: 10
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- 百度EasyDL经典版数据集管理API NodeSDK-easydlclassic.zip
- 没有大师傅大师傅士大夫撒旦
- 2024年10月29日全A逐笔tick数据
- 用QT实现的桌面端聊天室软件,含服务端和客户端,使用经过SSL加密的TCP通
- 一款基于 MATLAB 的 EEG 神经反馈训练系统 在神经反馈实验过程中可实时观察并记录 EEG 信号和神经反馈实验标记
- Java SSM 商户管理系统 客户管理 库存管理 销售报表 项目源码 本商品卖的是源码,合适的地方直接拿来使用,不合适的根据
- 基于Spring boot 的Starter机制提供一个开箱即用的多数据源抽取工具包,计划对RDMS(关系型
- 水泵系统水力计算公式-标准版
- Wesley是一套为经销商量身定制的全业务流程渠道 分销管理系统(手机APP称为经销商管家)
- Adaptive Autosar EM 标准规范
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功