[工业网络][4] 网络防御

news2024/11/23 17:05:04

防御

防御方案

层层防御的原则是依赖于多层次的重叠防护措施,以防止最严重的情况发生。如果一层措施失效,下一层措施将接管,依此类推。为了理解这个概念如何应用于工业网络安全,我们首先看看如何应用于一个常见的化工处理应用,其中包括安全仪表系统(SIS)。

一个简单的聚合反应过程使用两种危险化学品,一种是单体(化学品A),另一种是第二种反应物(化学品B),可能是反应的引发剂或催化剂。这种反应是放热的,也就是说,当这两种化学品混合并升温至反应温度时会释放热量。

以下图中展示了简单聚合反应的设置示例。在图中,我们的单体(化学品A)从右侧的储罐通过控制阀流入反应器,与化学品B混合,后者从左侧的储罐通过控制阀流入反应器。这个过程可能是顺序进行的(例如,首先向反应器加入单体,然后在实际反应步骤中缓慢加入化学品B)。

image.png

聚合反应的一个众所周知的过程安全风险是可能发生的“热失控”,即反应中的热量在反应器容器内积聚,升高反应混合物的温度和压力,直至爆破反应器容器,导致爆炸、火灾,并释放危险液体到周围环境中。过程安全策略是通过移除产生的热量来控制反应,永远不要让反应积聚到产生比可以移除的热量更多的程度。

为了防止热失控的可能性,控制系统安全设计采用了“层层防御”的设计理念。按照如 ANSI/ISA-84.00.01-2004《功能安全:过程工业部门的安全仪表系统》和 IEC 61508《电气/电子/可编程电子安全相关系统的功能安全》等规范,保护层的设计形成了安全仪表系统设计的基础。

安全示例

现在假设我们的聚合反应发生在一个小型化工厂,其控制室旁边设有办公楼,如图所示的现场布局。(实际上,控制室和办公楼应该远离反应区和化学品储存区,以确保安全。)请注意,在安全示例中,我们防范的危险是发生在反应容器内部,我们的安全层级是向外延伸的。而在这个安全示例中,我们是从外部向内保护。

image-1.png

让我们在以上图中包括业务网络和控制网络。业务网络将为办公楼提供服务,而控制室/化学反应器区域将设有基本过程控制系统(BPCS)网络和安全仪表系统(SIS)。

假设我们的任务是保护办公网络、BPCS和SIS,防止黑客通过互联网通过防火墙入侵化工厂,试图引发失控反应。最重要的是保护SIS,因为它是关键的安全系统。其次是BPCS,最后是业务系统。

在以下图中绘制一系列同心圆环,首先是围绕SIS,然后是围绕BPCS,最后是围绕业务网络,将帮助我们讨论安全防御的分层策略。

image-2.png

攻击者首先必须穿透企业防火墙才能进入业务网络(第一层)。接下来的目标将是BPCS网络(第二层),最后是SIS(第三层)。如果仅业务网络和BPCS受到损害,SIS和随后的安全层将发挥作用,防止失控反应的发生。如果BPCS和SIS都受到损害,失控反应的可能性更大。现在只能通过操作人员的额外行动或机械安全装置(如破裂盘和二次封闭)等附加保护层来防止失控。如果所有这些都失败了,应急响应将处理后续的后果。

为了使分层的网络安全防御策略有效,每一层都应该有自己的防御措施,而不仅仅是被动地“坐视不管”。例如,业务网络可能装有入侵检测/防护系统,以便检测和阻止企图从防火墙以外发起的网络攻击。

然而,假设我们在图中将一个外部调制解调器连接到BPCS网络,这样过程工程师可以在周末和假日远程办公到工厂。现在我们的分层防御模型会发生什么变化?如果外部黑客通过拨号和猜测密码,能够直接进入BPCS,而无需通过企业防火墙进行入侵,他实际上绕过了第一层,直接到达第二层。(拨号器是一种用于识别可以连接调制解调器的电话号码的计算机程序。)更糟糕的是,如果在第三层有一个调制解调器连接,也许是为了让SIS供应商与SIS进行通信,黑客可能会绕过第一层和第二层,获取访问权限。黑客可能会对第三层进行隐蔽破坏,例如停用SIS。这种情况可能直到BPCS失去对反应的控制,并需要SIS来恢复反应控制时才会显现出来。

这引出了另一个观察结果:每一层防御只有在没有容易绕过该层的方法时才会有效。

访问控制

与网络访问控制一起,物理访问控制的平行区域将确定和执行谁可以进入控制室或工业网络所在的其他物理位置。为了真正有效,网络和物理访问控制必须共同行动。

最小权限原则

如果一名员工或承包商离职或因为某种原因被解雇,最重要的访问控制措施是立即撤销其所有的物理和网络访问权限。这包括收回或作废所有的物理门禁卡、钥匙等,立即删除或作废他们在任何系统中的密码和其他授权。特别重要的是,要取消他们的远程访问权限(如调制解调器、虚拟专用网络等)。如果他们有权访问任何组或共享账户,这些密码应立即更改。

网络隔离

分层防御的原则意味着直接的办公室局域网到工业网络连接不是一个好主意。任何能够访问办公室局域网的人,无论其访问是合法的还是非法的,现在都可以完全访问工业网络及其组件,包括hmi、控制服务器等。
那么结果如何呢?

防火墙及边界防护

防火墙充当“看门人”或“交通警察”,过滤和阻止从一个网络到另一个网络的流量。让我们看两个例子。

image-3.png

  • 防火墙“A”保护公司的商业局域网免受外界的攻击
    互联网。
  • 防火墙“B”是内部的,将商业局域网与工业网络分开。

每个防火墙都有一组防火墙“策略”,这些策略决定了一端的哪些主机或网络可以与另一端的主机或网络进行通信。
这一切都归结为是/否的决定,是否允许或拒绝每个尝试的连接。

如果企业LAN用户想要连接到外部web服务器(防火墙“监听”通过web协议HTTP连接的尝试),这是“允许的”。
(除非管理层限制了太多的网上冲浪!)
然而,如果一个商业局域网用户想要连接到一个外部的流媒体“RealAudio”服务器,这个连接可能会被公司IT网络安全“拒绝”。

入侵检测

入侵探测器监视计算机网络或计算机主机,寻找可能的入侵。一般有两种类型的入侵探测器:

  • Network-based (NIDS – Network Intrusion Detection System)
  • Host-based (HIDS – Host Intrusion Detection System)

基于网络的入侵探测器可以通过接口连接到它所监视的网络“网络嗅探器”安排,或者它可以嵌入到路由器、防火墙或独立设备的操作代码中。

它可能会寻找以下警告信号中的一种或两种:

  • 已知攻击签名,从已知攻击(如蠕虫)的最新数据库中识别。
  • 网络流量异常,统计上可疑的流量模式变化。例如,一个很少使用的端口或IP地址上的大量传入流量可能表明存在攻击。

基于主机的入侵检测器安装在特定的主机计算机上,例如工作站或服务器。它可能会对主机上的所有关键文件执行定期扫描,以寻找未经授权的修改迹象,这可能表明入侵者对主机系统的危害。这个操作称为“文件完整性检查”。它还可以监视进出特定主机的网络流量,或查找可疑的使用模式,这可能表明入侵者正在工作。
企业网络中典型的NIDS和HIDS部署方式如图所示。

image-4.png

图中所示为部署在企业防火墙内部的用于侦听或“嗅探”网络流量的NIDS。它寻找外部入侵的特征或模式互联网通过公司防火墙。
另一方面,HIDS监测一台主机;在这种情况下,主机对业务局域网。
NIDS或HIDS在感知到潜在入侵时所采取的操作可能各不相同,从发送电子邮件到呼叫系统管理员。
入侵检测的一种新变体被称为入侵防御。该检测器自动采取预先安排的行动

病毒控制

病毒是已知存在的。其中大部分是“zoo”病毒,仅存在于受控的实验室收集品中。然而,我们非常清楚,大量“在野外”的病毒已经被释放到网络空间并造成了破坏。

以下图中说明病毒编写者创建一个全新的病毒,或在旧病毒上创建一个新变体,并将其“在野外”释放的情况。一些电脑被感染了,它们的主人将新病毒感染的样本发送给反病毒供应商的研究团队。

在几个小时内,反病毒团队“拆解”了病毒的内部工作原理,并捕获了该病毒的独特特征,或代码模式,作为一个简短的比特序列。
然后,防病毒供应商将该病毒签名作为病毒签名文件的更新分发给其客户。

image-5.png

问题是他们开发的病毒特征只对特定的病毒有效。病毒编写者可以对病毒进行“微调”,以改变其代码模式,并制作出不被发现的新版本。病毒编写者可能会购买几个品牌的病毒检测软件,以便下载最新的签名文件更新,并检查是否可以检测到他们的“调整”病毒!

病毒可能攻击运行程序和内存中的不同位置。图中仅展示了历史上主要的几种病毒,以及攻击类型。

image-6.png

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1885545.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

SQL语句的案例分析

根据提供的图片内容,这段文字看起来像是一个SQL查询的一部分,特别是一个用于删除数据的语句。以下是对这段SQL的核心内容整理: ### 核心内容整理: 1. **删除操作**: - 使用DELETE语句来删除数据。 2. **子查询**…

红酒与高尔夫:球场上的优雅之选

在绿茵茵的高尔夫球场上,每一个挥杆的瞬间都充满了优雅与力量。而当这种运动与红酒相遇,便是一场关于品味与格调的很好邂逅。今天,就让我们一起探讨红酒与高尔夫这对球场上的优雅之选,感受它们交织出的不同魅力。 一、高尔夫&…

《信创数据库沙龙上海站:共话发展,智启未来》

2024 年 6 月 29 日周六 14:00,信创数据库沙龙在上海市徐汇区建国西路 285 号科投大厦 13 楼金星厅成功举办。本次活动吸引了众多学术界和产业界的专家、学者以及技术爱好者参与。 活动中,多位嘉宾带来了精彩分享。薛晓刚探讨了 Oracle 在国内的前景&a…

最新全国河流断面水质监测日数据,shp/excel格式

基本信息. 数据名称: 全国河流断面水质监测日数据 数据格式: Shp、Excel 数据时间: 2023年 数据几何类型: 点 数据坐标系: WGS84坐标系 数据来源:网络公开数据 数据字段: 序号字段名称字段说明1province省名称2city城市名称3county区县名称…

量取无忧 —— PP容量瓶,实验室的透明选择

PP容量瓶,即聚丙烯(Polypropylene,简称PP)材质的容量瓶,是一种实验室常用的量器,用于准确量取一定体积的液体。以下是PP容量瓶的一些主要特性和应用: 主要特性: 1. 耐化学性&#x…

亚马逊等跨境电商测评怎么做?

由于政府的扶持,跨境电商面向全球市场的大蛋糕让国内创业者找到了新的方向,现在很多国内卖家都转型做跨境了,但较多卖家现在都是两眼摸黑,不懂怎么做,南哥这边给大家分享一下现在的大部分卖家都在做的——测评 什么是…

【论文阅读】XuanYuan: An AI-Native Database

XuanYuan: An AI-Native Database 这篇文章主要是讨论了AI4DB 和 DB4AI 集成的数据库架构,以此提出了AI原生的数据库,架构如下: 而具体发展阶段来说,AI原生数据库主要由五个阶段组成 第一阶段,AI建议型数据库&#xf…

乐鑫Wi-Fi单火线开关方案,传统开关智能升级,启明云端乐鑫一级代理商

随着智能家居技术的飞速发展,我们的日常生活正在变得越来越便捷。今天,我们要探讨的是一种创新的智能家居方案——Wi-Fi单火线智能开关。 传统的机械单火线开关虽然简单可靠,但在现代智能家居系统中显得力不从心。它们无法远程控制&#xff…

leetcode每日一练:链表OJ题

链表经典算法OJ题 1.1 移除链表元素 题目要求: 给你一个链表的头节点 head 和一个整数 val ,请你删除链表中所有满足 Node.val val 的节点,并返回 新的头节点 。 示例 1: 输入:head [1,2,6,3,4,5,6], val 6 输出&a…

绝区零 Mac 下载安装详细教程(MacOS IPA 砸壳包 playCover 完美运行)

绝区零 7.4 号开始公测,但刚刚就可以开始下载了,我也是第一时间就迫不及待的安装到了我的 Mac 电脑上,感兴趣的朋友可以跟我一起安装试试 我这里是通过 playCover 的形式在 Mac 上安装运行的,根据之前原神的经验所以这次还是同样…

Linux——shell原理和文件权限

1.shell原理 在我们使用云服务器时,需要通过shell进行使用,而shell则是一种外壳程序。 我们提到过,大部分的指令实际上就是文件,当用户需要执行某种功能时,由于用户不擅长和操作系统直接交互(操作复杂&…

事务的影子拷贝-系统架构师(二十)

1、(重点)企业信息集成按照组织范围分为企业内部的信息集成和外部信息集成。在企业内部信息集成中,()实现了不同系统之间的互操作,使的不同系统之间能够实现数据和方法的共享。()实现…

2024 年江西省研究生数学建模竞赛A题:交通信号灯管理问题分析、数学模型及VISSIM仿真实现

2024 年江西省研究生数学建模竞赛题目交通信号灯管理 1 题目 交通信号灯是指挥车辆通行的重要标志,由红灯、绿灯、 黄灯组成。红灯停、绿灯行,而黄灯则起到警示作用。交通 信号灯分为机动车信号灯、非机动车信号灯、人行横道信号 灯、方向指示灯等。 一…

Sentinel限流算法总结

文章目录 一、线程隔离二、滑动窗口算法三、令牌桶算法四、漏桶算法 一、线程隔离 线程隔离有两种方式实现: 线程池隔离:给每个服务调用业务分配一个线程池,利用线程池本身实现隔离效果信号量隔离:不创建线程池,而是…

用AI帮助量子计算?行业巨头IBM又在整什么新花活

内容来源:IBM——Quantum System Two模块化量子计算平台 文丨沛贤/浪味仙 排版丨沛贤 深度好文:1200字丨6分钟阅读 摘要:IBM正在利用其Watsonx平台和Granite AI模型,将人工智能技术与量子计算进行结合,以增强量子计算能力并加速…

【读点论文】Gray level thresholding in badly illuminated image,光照不均匀的二值化

Gray level thresholding in badly illuminated image Abstract 大多数灰度阈值化方法在原始栅格图像中光照梯度规律且不大的情况下能够产生非常好的结果。在其他情况下,比如光照变化幅度较大时,就无法生成令人满意的二值图像。一种方法是首先定位目标像…

Linux系统之部署RSS阅读器yarr

Linux系统之部署RSS阅读器yarr 一、yarr介绍1.1 yarr简介1.2 yarr使用场景 二、本地环境介绍2.1 本地环境规划2.2 本次实践介绍 三、检查本地环境3.1 检查本地操作系统版本3.2 检查系统内核版本 四、部署Node.js 环境4.1 下载Node.js安装包4.2 解压Node.js安装包4.3 创建软链接…

FreeRTOS的任务理论

文章目录 2 FreeRTOS的任务理论2.1 任务及任务优先级2.2 任务状态理论2.2.1 任务状态的转换2.2.2 任务状态改变相关函数2.2.3 调度器相关函数 2.3 FreeRTOS延时2.3.1 vTaskDelay延时2.3.2 vTaskDelayUntil延时2.3.3 pdMS_TO_TICKS(x)宏 2.4 TCB任务控制块…

安卓微商大师V3.4.0/高级版一键群发僵尸粉检测

一款高效获取客源,备受好评的微商工具,资源丰富,秒速获得客源,大量群客源,都是散客,携手创业,是做微商生意的首选工具。打开即是黑钻高级会员 赶快体验吧 很强大 链接:https://pan.…

【实践总结】Python使用Pandas 读取Excel文件,将其中的值转换为字符串的方法

假设你的Excel的列有一行是这个样子的; 如果直接解析就会按照float字段处理,所以现在需要将他们按照字符串去读取出来。正确的做法如下说生意 import pandas as pddf pd.read_excel(ExcelPath, sheet_nameSHEET,dtype{Version: str})在这里我们使用的方法就是dtyp…