亚洲色无码国产精品网站可下载,亚洲h成年动漫在线观看网站,亚洲av中文无码乱人伦在线观看,亚洲国产一成人久久精品,亚洲av成人精品网站在线播放

數(shù)控機床自動化網(wǎng)絡(luò)信息安全綜合防護方案

   2020-09-01 中國機床網(wǎng)中國鑄造網(wǎng)8160
核心提示:  0 、引言  數(shù)控系統(tǒng)固有安全漏洞和聯(lián)網(wǎng)后的開放性,使其面臨的信息安全威脅持續(xù)擴大。數(shù)控系統(tǒng)是數(shù)控

  0 、引言

  數(shù)控系統(tǒng)固有安全漏洞和聯(lián)網(wǎng)后的開放性,使其面臨的信息安全威脅持續(xù)擴大。數(shù)控系統(tǒng)是數(shù)控機床的“大腦”,高端數(shù)控系統(tǒng)核心技術(shù)基本被工業(yè)發(fā)達國家壟斷,數(shù)控系統(tǒng)存在不可控的漏洞、后門等安全隱患。同時針對控制系統(tǒng)的信息安全攻擊事件持續(xù)發(fā)生。數(shù)控系統(tǒng)一旦遭到破壞,將會導(dǎo)致數(shù)控機床乃至整個生產(chǎn)線停機,造成企業(yè)重大損失。所以研究數(shù)控機床信息安全防護理論與技術(shù),對保障工業(yè)基礎(chǔ)設(shè)施穩(wěn)定運行具有重要意義。

  美國能源部國家 SCADA 測試床計劃 ( NSTB)發(fā)布了防護控制系統(tǒng)路線圖。歐洲網(wǎng)絡(luò)與信息安全局ENSIA) 制定的防護控制系統(tǒng)的指導(dǎo)文件也于 2011 年發(fā)布。國內(nèi)王琦魁提出一種數(shù)控加工網(wǎng)絡(luò)信息安全防護方案,部署數(shù)控加工網(wǎng)絡(luò)邊界隔離設(shè)備和數(shù)控系統(tǒng)終端防護設(shè)備,保障數(shù)控網(wǎng)絡(luò)安全。王劍提出了 DNC數(shù)控網(wǎng)絡(luò)系統(tǒng)安全防護架構(gòu),部署防火墻在辦公局域網(wǎng)和 DNC 數(shù)控網(wǎng)之間過濾數(shù)據(jù),然而該方案對于內(nèi)部信息泄露缺乏有效的防護。于立業(yè)提出工業(yè)控制系統(tǒng)信息安全縱深防御解決方案,采用邊界隔離和入侵檢測的訪問控制機制,缺乏系統(tǒng)化協(xié)同防護。

  可信計算和自治愈被認為是解決控制系統(tǒng)本質(zhì)安全的重要方法。Fadul將可信計算理論應(yīng)用到智能電網(wǎng)的 SCADA 系統(tǒng)安全防護中。伍江江提出一種基于虛擬隔離數(shù)據(jù)可信存儲體系來進行數(shù)據(jù)非授權(quán)防護,魏占禎提出了一種基于可逆向擴展的可信數(shù)據(jù)封裝方案。目前可信網(wǎng)絡(luò)理論和技術(shù)的研究主要在普通信息系統(tǒng)或數(shù)控系統(tǒng)的辦公網(wǎng)絡(luò)中,還沒有被應(yīng)用到完整的數(shù)控系統(tǒng)。張彤對應(yīng)用于電力系統(tǒng)的基于自治愈理論的網(wǎng)絡(luò)可生存性理論進行了研究,但未對完整系統(tǒng)體系結(jié)構(gòu)模型進行研究。Kirsch通過入侵容忍策略研究了可生存的 SCADA 系統(tǒng),但是其策略并不適用于有狀態(tài)的應(yīng)用服務(wù)器。

  本文通過建立數(shù)控機床自動化網(wǎng)絡(luò)信息安全綜合防護方案,建立系統(tǒng)化信息安全協(xié)同防護技術(shù),有機結(jié)合了現(xiàn)有的信息安全防護技術(shù),在保持系統(tǒng)有序性情況下,達到較好的防護效果。

  1 、數(shù)控機床網(wǎng)絡(luò)系統(tǒng)架構(gòu)和安全威脅

  為了提高數(shù)控企業(yè)信息化和綜合自動化水平,實現(xiàn)管控一體化,現(xiàn)代數(shù)控系統(tǒng)越來越多地與企業(yè)網(wǎng)絡(luò)互聯(lián),采用計算機輔助設(shè)計制造( CAD) 、產(chǎn)品數(shù)據(jù)管理系統(tǒng)( PDM) 等提高加工效率和精度。通用協(xié)議( 如 TCP/IP 協(xié)議) 、通用操作系統(tǒng)等智能化構(gòu)件不斷用于工業(yè)數(shù)據(jù)交換和處理。數(shù)控機床與辦公網(wǎng)絡(luò)甚至 Internet 的互聯(lián)互通導(dǎo)致數(shù)控系統(tǒng)面臨更多的信息安全威脅。數(shù)控機床自動化網(wǎng)絡(luò)結(jié)構(gòu)和安全威脅如圖1所示。

  

圖 1 數(shù)控機床自動化網(wǎng)絡(luò)結(jié)構(gòu)和安全威脅

  圖 1 中,數(shù)控機床網(wǎng)絡(luò)通過 RS232、串口等接口通過數(shù)據(jù)交換系統(tǒng)與 DNC 數(shù)控網(wǎng)絡(luò)相連,進而與辦公自動化系統(tǒng)互連。雙向箭頭表示了安全威脅的傳遞路徑。從圖 1 可以看出,安全威脅主要來自于外部攻擊和內(nèi)部攻擊。外部攻擊主要是攻擊者通過外部 Internet 掃描目標網(wǎng)絡(luò)系統(tǒng)的漏洞,找到攻擊點,進行持續(xù)攻擊( 如高級持續(xù)性威脅) 。內(nèi)部攻擊包括惡意的數(shù)據(jù)泄露、通過移動設(shè)備的病毒傳播等。攻擊目標包括操控控制系統(tǒng),中斷加工進程、影響產(chǎn)品質(zhì)量、竊取企業(yè)數(shù)據(jù)等。

  2、 數(shù)控機床自動化網(wǎng)絡(luò)綜合防護技術(shù)

  提出的數(shù)控機床網(wǎng)絡(luò)綜合防護技術(shù)主要包括體系架構(gòu)和核心防護技術(shù)。

  2.1 安全防護體系結(jié)構(gòu)

  基于圖 1 的結(jié)構(gòu),提出數(shù)控機床自動化網(wǎng)絡(luò)系統(tǒng)協(xié)同化、系統(tǒng)化安全防護體系結(jié)構(gòu),如圖 2 所示。

  圖 2 中數(shù)控系統(tǒng)網(wǎng)絡(luò)安全防護體系涵蓋辦公網(wǎng)絡(luò)安全防護、DNC 數(shù)控網(wǎng)絡(luò)與數(shù)控機床設(shè)備網(wǎng)絡(luò)安全防護3 個方面。在辦公網(wǎng)絡(luò)防護中,主要部署了防火墻、入侵檢測、惡意代碼檢測等基本的防護措施,同時部署了可信網(wǎng)絡(luò)管理服務(wù)器來過濾惡意節(jié)點,提高網(wǎng)絡(luò)免疫性。針對 DNC 數(shù)控網(wǎng)絡(luò),在 DNC 服務(wù)器上部署可信計算平臺,確保運行控制系統(tǒng)可信; 部署協(xié)議入侵檢測服務(wù)器過濾不合規(guī)系統(tǒng)控制流; 在 DNC 數(shù)據(jù)傳輸和數(shù)據(jù)讀寫中部署可信數(shù)據(jù)防護機制來阻止非預(yù)期訪問; 在管理控制接口部署數(shù)據(jù)訪問監(jiān)控模塊,阻止移動設(shè)備惡意入侵。針對現(xiàn)場設(shè)備防護,主要在接口控制與交換層部署自治愈管理器,防止設(shè)備運行故障對生產(chǎn)的影響。每個階段防護均連接取證審計服務(wù)器以備必要時審計。

  

圖 2 數(shù)控網(wǎng)絡(luò)安全綜合防護體系結(jié)構(gòu)

  為了實現(xiàn)綜合協(xié)同防護,需要融合各種防護技術(shù),以時間為軸,提出基于事件驅(qū)動防護方案,事件生命周期防護需求和防護技術(shù)如圖 3 所示。

  

圖 3 事件生命周期安全防護技術(shù)示意圖

  結(jié)合圖 2 和圖 3,在安全事件發(fā)生前,在 DNC 數(shù)控網(wǎng)絡(luò)中,采用實時監(jiān)控、可信平臺防護方法; 在辦公網(wǎng)絡(luò)中,采用可信網(wǎng)絡(luò)、可靠預(yù)警等方法。在安全事件發(fā)生時,針對內(nèi)部攻擊,采用主動訪問控制、異常檢測方法。針對外部攻擊,采用入侵防御、惡意代碼防御等方法。在嚴重安全事件發(fā)生后,對數(shù)控機床網(wǎng)絡(luò)啟動自治愈和容錯恢復(fù)機制,并在各個網(wǎng)絡(luò)取證審計確定威脅源和威脅方法,采用升級補丁、入侵防御等方法阻止事件再次發(fā)生??尚欧雷o技術(shù)、自治愈作為核心防護技術(shù),融合基本數(shù)據(jù)和系統(tǒng)防護技術(shù),動態(tài)構(gòu)建基于事件生命周期的數(shù)控系統(tǒng)信息安全綜合防護機制。

  2.2 可信防護技術(shù)

  首先,在 DNC 系統(tǒng)服務(wù)器上部署可信計算平臺。DNC 系統(tǒng)服務(wù)器是連接辦公網(wǎng)和數(shù)控機床的關(guān)鍵節(jié)點,下達來自辦公網(wǎng)的指令到數(shù)控機床網(wǎng)絡(luò),上傳數(shù)控機床數(shù)據(jù)和狀態(tài)信息到辦公網(wǎng)絡(luò)。其運行平臺可信性至關(guān)重要??尚庞嬎闫脚_以可信計算模塊( TPM,Trus-ted Platform Module) 為核心,以密碼和驗證技術(shù)作為信任鏈,確??刂朴嬎闫脚_可信安全??尚庞嬎闫脚_主要用于事前監(jiān)控,認證合法系統(tǒng),確保平臺可控。拒絕安全事件發(fā)生后對設(shè)備層的非預(yù)期控制。

  其次,在 DNC 數(shù)控網(wǎng)絡(luò)上部署可信數(shù)據(jù)防護機制,對數(shù)控系統(tǒng)核心數(shù)據(jù)進行保護,如圖 4 所示。

  

圖 4 可信數(shù)據(jù)防護機制

  在控制網(wǎng)總線上動態(tài)構(gòu)建類似于 VPN 的通信隔離環(huán)境來保證設(shè)備控制數(shù)據(jù)不被泄漏。結(jié)合可信計算和虛擬化技術(shù),在 DNC 數(shù)控網(wǎng)絡(luò)上構(gòu)建虛擬機系統(tǒng),建立敏感數(shù)據(jù)安全保護域(SPDSecureProtection Do-main) ,通過將敏感數(shù)據(jù)綁定在安全域內(nèi),根據(jù)數(shù)據(jù)的保護預(yù)期對 DNC 數(shù)據(jù)訪問請求進行安全驗證和策略控制,阻止不可信進程對數(shù)據(jù)的讀寫操作和傳遞到不可信區(qū)域,從而實現(xiàn)數(shù)據(jù)防泄漏功能。對不可信的進程傳遞給惡意代碼檢測服務(wù)器,查驗惡意入侵行為??尚盘摂M數(shù)據(jù)防護機制主要用于事前監(jiān)控、安全隔離,事中入侵檢測,事后審計查驗。第三,在辦公網(wǎng)絡(luò)上部署可信網(wǎng)絡(luò)服務(wù)器。動態(tài)運行中,可信節(jié)點具有一定的智能性,其可信與行為動作相關(guān),信任理論就是解決行為可信的有效方法,根據(jù)節(jié)點歷史表現(xiàn)確定可信值,大于可信閾值的節(jié)點才能參與服務(wù),從而隔離惡意節(jié)點??尚啪W(wǎng)絡(luò)主要用于事中檢測,結(jié)合入侵防御、惡意代碼防御,為審計提供證據(jù)?;谏鲜鋈齻€方面,建立數(shù)控系統(tǒng)可信防護模型。配合傳統(tǒng)數(shù)據(jù)防護和系統(tǒng)防護技術(shù),實現(xiàn)數(shù)控系統(tǒng)數(shù)據(jù)安全和系統(tǒng)安全。

  2.3 數(shù)據(jù)和系統(tǒng)安全防護

  基礎(chǔ)數(shù)據(jù)安全防護技術(shù)主要包括傳統(tǒng)的數(shù)據(jù)隔離技術(shù)( 如訪問控制、防火墻等) ,數(shù)據(jù)防泄露技術(shù)、數(shù)據(jù)安全存儲技術(shù)。數(shù)據(jù)隔離設(shè)備部署在數(shù)控系統(tǒng)外部接口網(wǎng)絡(luò)、接入網(wǎng)總線、控制網(wǎng)總線之間,作為基礎(chǔ)防護手段,用于事前監(jiān)控、事中檢測。數(shù)據(jù)安全防護主要配合可信數(shù)據(jù)防護機制,對運行的數(shù)據(jù),設(shè)置移動設(shè)備數(shù)據(jù)控制功能,存儲在移動設(shè)備上。一旦接入系統(tǒng)或遭遇不正常訪問,主動接通數(shù)據(jù)訪問監(jiān)控服務(wù)器,啟動訪問控制機制。DNC 數(shù)據(jù)服務(wù)器中的敏感數(shù)據(jù)配合信息保護域管理器進行安全存儲。系統(tǒng)運行基礎(chǔ)防護技術(shù)主要包括協(xié)議檢測、入侵檢測、惡意代碼檢測。系統(tǒng)安全防護主要配合可信防護和自治愈機制。在辦公網(wǎng)和 DNC 數(shù)控網(wǎng)絡(luò)部署入侵檢測/防御系統(tǒng)。對系統(tǒng)運行狀態(tài)實時監(jiān)控,對專用工業(yè)通信協(xié)議進行分析,發(fā)掘入侵線索,用于事后審計??尚欧雷o予以拒絕的進程,由入侵檢測系統(tǒng)予以判斷,做出防御響應(yīng)。同時收集惡意攻擊證據(jù),用于事后審計。在攻擊威脅影響到數(shù)控機床的可用性時,啟動自治愈容錯恢復(fù)機制。

  2.4 自治愈容錯

  自治愈機制的原理是在攻擊發(fā)生的情況下,系統(tǒng)通過接受風(fēng)險、反饋調(diào)整,使系統(tǒng)處于健康工作范圍內(nèi),從而實現(xiàn)對攻擊的免疫性。在數(shù)控機床網(wǎng)絡(luò)接口與交換系統(tǒng)上建立自治愈管理器。通過監(jiān)測系統(tǒng)運行狀態(tài)和行為來判斷系統(tǒng)的改變是否在可接受范圍,進而執(zhí)行相應(yīng)的策略。檢測數(shù)控系統(tǒng)異常運行行為,監(jiān)測采集到的值抽象化,與數(shù)控系統(tǒng)功能屬性( 如可用性) 關(guān)聯(lián),根據(jù)數(shù)控系統(tǒng)各個部件的約束評估值,推理確定數(shù)控系統(tǒng)是否運行在可接受范圍內(nèi),超出某個部件/網(wǎng)絡(luò)的閾值時,進行系統(tǒng)異常預(yù)警。同時,啟動自治愈響應(yīng)機制,根據(jù)當前系統(tǒng)狀態(tài)需要達到的目標生成防御恢復(fù)策略和推理演化機制,通過恢復(fù)機制對違反系統(tǒng)約束的情況進行恢復(fù),并反饋作用到運行系統(tǒng)上。容錯恢復(fù)主要是保障系統(tǒng)發(fā)生災(zāi)難時仍能繼續(xù)提供服務(wù)的能力,或是能夠快速恢復(fù)被攻擊系統(tǒng)到正常狀況。冗余技術(shù)是最基本的容錯恢復(fù)技術(shù),在數(shù)控機床網(wǎng)絡(luò)適量部署冗余機床,在數(shù)控機床網(wǎng)絡(luò)接口和交換網(wǎng)上部署軟件冗余模塊。同時啟動自檢技術(shù),找到故障位置,屏蔽或隔離故障部件。系統(tǒng)改變和故障定位的過程信息以日志的形式記錄,存儲在審計服務(wù)器中,以備必要時審計。

  2. 5 綜合防護機制

  將前述分步建立的模型依次融合到數(shù)控系統(tǒng)事件生命周期中。主要將可信防護技術(shù)融入到事前實時監(jiān)控中,實現(xiàn)可信訪問控制; 將自治愈機制融合到事后容錯恢復(fù)中; 將數(shù)據(jù)安全防護技術(shù)與可信機制結(jié)合,保護事件周期中的數(shù)據(jù)安全; 將系統(tǒng)安全技術(shù)融合到事中檢測,配合可信機制,進行事后取證審計。

  3、 數(shù)控系統(tǒng)安全綜合防護方案分析

  3. 1 防護方案功能分析

  所提方案可針對如下幾種攻擊的應(yīng)對。惡意代碼攻擊: 利用數(shù)控網(wǎng)絡(luò)系統(tǒng)的硬件、軟件、協(xié)議漏洞進行惡意代碼攻擊。在綜合防護體系中,部署在外網(wǎng)和內(nèi)網(wǎng)惡意代碼檢測機制可檢測惡意攻擊,可信訪問監(jiān)控可發(fā)現(xiàn)通過移動存儲設(shè)備的入侵,可信虛擬防護域基于完整性的訪問控制需求可阻斷惡意代碼攻擊,并預(yù)警或啟動自治愈修復(fù)。未授權(quán)訪問: 首先由安全隔離設(shè)備進行初步隔離,可信數(shù)據(jù)防護機制進行拒絕訪問操作,并提交審計服務(wù)器。信息泄露: 主要是內(nèi)部網(wǎng)絡(luò)信息泄露,可依靠可信數(shù)據(jù)隔離環(huán)境、敏感數(shù)據(jù)安全保護域、對數(shù)據(jù)讀寫的認證來防護。根據(jù)操作日志,進行審計。拒絕服務(wù)攻擊: 主要針對 DNC 數(shù)控網(wǎng)絡(luò)中的系統(tǒng)服務(wù)器、DNC 傳輸服務(wù)器、接口交換機進行攻擊,使之不能正常工作或緩沖區(qū)溢出。綜合防護方案中主要通過協(xié)議檢測監(jiān)控訪問流量,通過可信計算平臺阻止非可信訪問請求。一旦數(shù)控機床出現(xiàn)故障,啟動自治愈機制中的冗余機制,保證可用性,同時利用自檢機制恢復(fù)故障。防護方案協(xié)同性: 當面臨各種攻擊時,綜合利用可信防護、數(shù)據(jù)和系統(tǒng)基礎(chǔ)防護、自治愈防護,協(xié)同防護數(shù)控系統(tǒng)。

  (1) 防護方案的時間協(xié)同??尚欧雷o用于事前監(jiān)控,實現(xiàn)可信訪問控制; 自治愈機制用于事后容錯恢復(fù); 基礎(chǔ)數(shù)據(jù)安全防護配合可信數(shù)據(jù)防護,用于事中主動數(shù)據(jù)訪問控制; 基礎(chǔ)系統(tǒng)安全防護配合可信防護,對可信防護拒絕進程進行入侵檢測,收集攻擊證據(jù),用于事后審計。在攻擊威脅到數(shù)控系統(tǒng)可用性時,啟動自治愈容錯恢復(fù)機制。

  (2) 防護方案的空間協(xié)同。所提方案充分利用數(shù)控網(wǎng)絡(luò)架構(gòu)不同資源屬性來部署防護技術(shù),數(shù)控機床網(wǎng)絡(luò)實時性要求高,采用可信虛擬域隔離機制防止非授權(quán)訪問,并把針對數(shù)控機床的入侵防護機制部署在數(shù)控網(wǎng)絡(luò)中。一旦突破所有防護措施,啟動自治愈機制,隔離修復(fù)受損設(shè)備。在DNC數(shù)控網(wǎng)絡(luò)中,部署可信平臺、入侵防御監(jiān)控平臺,確保核心控制系統(tǒng)安全性。在辦公網(wǎng)中部署復(fù)雜可信網(wǎng)絡(luò)、入侵檢測、惡意代碼檢測等措施,確保外圍網(wǎng)絡(luò)可靠性。

  3. 2 防護方案性能分析

  所提防護方案相對典型的縱深防御方案,主要增加了可信防護模塊(T) 、自治愈模塊( S) 、與 IPS、惡意代碼檢測模塊的接口機制( I) ,其時間復(fù)雜度分別為f(t(T)) ,f(t(S)) ,f(t(I)) ,f是時間函數(shù),事前監(jiān)控階段主要是可信防護模塊的持續(xù)監(jiān)控,所提防護方案( P) 的時間復(fù)雜度為 f(t(P) ) = f(t(T)) = O(n) ,n 為可信模塊部署數(shù)量。事中檢測階段包括可信防護檢測、數(shù)據(jù)和系統(tǒng)防護檢測、自治愈恢復(fù)??尚啪W(wǎng)絡(luò)計算的復(fù)雜度為 O( n12) ,n1為傳輸節(jié)點數(shù),可信數(shù)據(jù)防護機制的事件復(fù)雜度為 O( n) + O( 1) ,O( 1) 為偶爾的外部移動設(shè)備訪問監(jiān)控時間,自治愈恢復(fù)為 O(1) ,數(shù)據(jù)和系統(tǒng)防護的復(fù)雜度為 O( n) ,因此事中檢測階段 f( t( P) ) = f( t( T) ) + f( t( S) ) + f( t( I) ) = O(n12) +2O(n) + 2O(1) 。后審計取證階段的時間復(fù)雜度為O(1) ??臻g復(fù)雜度主要是增加了可信管理服務(wù)器、自治愈管理服務(wù)器以及相應(yīng)數(shù)據(jù)存儲服務(wù)器,空間復(fù)雜度為 3O( n) 。

  3. 3 對比分析

  相對于王琦魁等所提出數(shù)控加工網(wǎng)絡(luò)防護方案( 簡稱王方案) ,本文所提方案增加了可信防護、自治愈、以及系統(tǒng)協(xié)同防護模塊。王方案主要采用加工網(wǎng)絡(luò)邊界隔離設(shè)備和終端防護設(shè)備,配合審計和防護協(xié)議保護數(shù)控系統(tǒng)。在抗攻擊方面,王方案針對外部攻擊具有較好效果,但對惡意內(nèi)部泄露攻擊防護較弱; 在效率方面,王方案通信內(nèi)容深度檢查、細粒度訪問控制、主機入侵防御都需要模式匹配和計算,時間復(fù)雜度介于 O( n) 和O( n2) 之間,n 為計算實體數(shù)量。在防護效果方面,現(xiàn)場設(shè)備的深度檢查會降低可用性,對完整性破壞的防護措施沒有提及,對安全攻擊處置較為滯后。

  相對于 Fadul 提出智能電網(wǎng)可信防護方案,本文所提方案更為全面。Fadul 方案利用基于信譽的信任管理系統(tǒng)來緩和針對未來智能電網(wǎng)設(shè)施脆弱性的攻擊,可信系統(tǒng)部署在智能電網(wǎng)通信支持防護系統(tǒng)中。在抗攻擊方面,F(xiàn)adul 方案由于信譽的反饋延時,抗突發(fā)攻擊能力較弱。在效率方面,信譽計算和信任管理需要多域的網(wǎng)絡(luò)社區(qū)參與迭代計算,時間復(fù)雜度接近O( n2) ,空間復(fù)雜度為 mn,m 為實體歷史向量長度,n為實體數(shù)量。在防護效果方面,基于信譽的惡意攻擊免疫機制和通信帶寬合理分配機制,使得具有較好的安全性,適宜的可用性,但完整性防護欠缺。

  以上分析結(jié)果列于表 1 中,防護效果用三個級別的屬性值表示: “優(yōu)”、“中”、“差”,“差”表示相應(yīng)的屬性未提及或效果較差。有一定效果,略顯不足為“中”??构粜Ч譃?2 個狀態(tài): 可信和不可信。效率用時間復(fù)雜度表示。表 1 所示結(jié)果為以本文方法作為當前標準的相對性能,可以推測出本文所提方案的優(yōu)越性。

  表 1 防護方案對比

  3.4 實例分析

  以高級持續(xù)性威脅 ( Advanced Persistent Threat,APT) 攻擊為例,分析所提綜合防護方案的有效性。

  APT 攻擊靈活組合多種新型攻擊方法,對目標長時間滲透,在特定時刻實施攻擊。典型的針對數(shù)控系統(tǒng)的 APT 攻擊過程分為 5 個階段。①收集情報。利用社會工程,搜集并鎖定特定的數(shù)控機床。②突破防線。利用服務(wù)器漏洞、網(wǎng)站掛馬、釣魚軟件、移動客戶端漏洞,攻入辦公網(wǎng)主機,獲取受害主機的權(quán)限。③建立據(jù)點,橫向滲透。建立控制服務(wù)器到受害主機的信道并獲取系統(tǒng)權(quán)限,橫向探測辦公網(wǎng)系統(tǒng)和 DNC 網(wǎng)絡(luò)的結(jié)構(gòu)和數(shù)據(jù)訪問規(guī)則,入侵更多主機,并規(guī)避被發(fā)現(xiàn)。④攻擊 DNC 系統(tǒng)服務(wù)器。模擬正常節(jié)點,連接DNC 系統(tǒng)服務(wù)器和 DNC 傳輸服務(wù)器,利用服務(wù)器漏洞,獲取系統(tǒng)代碼執(zhí)行權(quán)限。⑤完成攻擊。修改或破化控制數(shù)據(jù),造成數(shù)控機床設(shè)備損壞或停機,并伴隨蹤跡銷毀等撤退策略。

  所提綜合防護方案的防護主要分為 4 個階段:

  第一階段,攻擊辦公網(wǎng)絡(luò)主機。在辦公網(wǎng)部署的防火墻、入侵檢測、惡意代碼檢測機制可阻斷部分入侵行為; 部署的可信網(wǎng)絡(luò)可根據(jù)節(jié)點長期歷史表現(xiàn),隔離不可信主機。并提交取證審計模塊。

  第二階段,橫向滲透攻擊。辦公網(wǎng)內(nèi)的滲透通過上述入侵檢測和可信網(wǎng)絡(luò)隔離。針對 DNC 數(shù)控網(wǎng)絡(luò)的滲透采用協(xié)議檢測、數(shù)據(jù)訪問監(jiān)控、可信數(shù)據(jù)防護機制來監(jiān)控異常數(shù)據(jù)流,阻斷惡意節(jié)點對數(shù)控網(wǎng)內(nèi)數(shù)據(jù)信息讀寫和對控制信息的截獲,并預(yù)警。

  第三階段,攻擊 DNC 系統(tǒng)服務(wù)器。在服務(wù)器上部署的可信計算平臺通過完整性認證,拒絕惡意節(jié)點對操作系統(tǒng)的非預(yù)期控制,并確定數(shù)據(jù)篡改,實時預(yù)警;在 DNC 傳輸服務(wù)器上關(guān)聯(lián)的可信數(shù)據(jù)防護機制阻斷惡意指令的傳輸,并提交惡意代碼檢測服務(wù)器進一步檢測防御,進行取證審計。

  第四階段,惡意行為繞過可信平臺,對設(shè)備進行攻擊。啟動虛擬隔離機制,隔離受害數(shù)控機床,控制攻擊范圍; 啟動自治愈機制,通過無故障冗余機床持續(xù)提供服務(wù); 同時啟動自檢技術(shù),屏蔽或隔離故障部件,并及時修復(fù)和審計。從而最大化消除 APT 攻擊的影響。按照圖 2 的基本結(jié)構(gòu)搭建模擬環(huán)境,部署防護方案,模擬 APT 攻擊方式,配合各種滲透技術(shù),入侵到DNC 數(shù)控網(wǎng)絡(luò) 20 次,以讀取和破壞 DNC 控制文件為攻擊目標。實驗結(jié)果顯示攻擊都被有效阻斷,第一階段攻擊阻斷概率( 阻斷的攻擊次數(shù)占比總攻擊次數(shù))為 40% ,第二階段檢測概率為 30% ,最后 30% 都在第三階段被阻斷。綜上所述,所提出的綜合防護方案對 APT 攻擊具有較好的防護效果。

  4 、結(jié)論

  本文提出了一種數(shù)控機床自動化網(wǎng)絡(luò)系統(tǒng)安全綜合防護方案,有效解決了數(shù)控機床信息安全防護難題,相對于以往的方案具有更好的協(xié)同性和有效性。該方案可形成完整的過程防護,并自成體系,對 APT 有較好的防護效果。由于可信防護技術(shù)和自治愈的本質(zhì)安全特點,該方案可部署在異構(gòu)混雜的數(shù)控系統(tǒng)中。

 
舉報 收藏 打賞 評論 0
 
更多>同類資訊
推薦圖文
推薦資訊
點擊排行
網(wǎng)站首頁  |  付款方式  |  關(guān)于我們  |  聯(lián)系方式  |  使用協(xié)議  |  版權(quán)隱私  |  網(wǎng)站地圖  |  排名推廣  |  廣告服務(wù)  |  積分換禮  |  網(wǎng)站留言  |  RSS訂閱  |  違規(guī)舉報 營業(yè)執(zhí)照  |  粵ICP備18059797號-1
×