没有合适的资源?快使用搜索试试~ 我知道了~
⃝⃝可在www.sciencedirect.com上在线ScienceDirectICT Express 4(2018)42www.elsevier.com/locate/icte关键基础设施莱安德罗斯A. Maglarasa,d,Kai,Ki-Hyung Kimb,Helge Janickea,MohamedAmine Ferragc,Stylianos Rallisd,Pavlina Fragkoue,Athanasios Maglarasf,Tiago J. 克鲁兹ga联合王国莱斯特德蒙福特大学计算机科学和信息学院 bc阿尔及利亚Guelma大学计算机科学系希腊雅典数字政策秘书处e信息学系,T.E.I. 希腊雅典fT.E.I.电气工程系 g葡萄牙科英布拉大学信息工程系接收日期2018年1月2日;接受日期2018年2018年2月21日在线提供摘要现代监控和数据采集(SCADA)系统对于监测和管理发电、输电和配电至关重要。在物联网时代,SCADA已经发展成为大型、复杂和分布式的系统,除了新的威胁外,这些系统还容易成为传统系统。许多安全方法可以应用于这样的系统,考虑到高效率,实时入侵识别和低开销的要求。c2018 韩 国 通 信 信 息 科 学 研 究 所 。 出 版 社 : Elsevier B.V. 这 是 一 篇 基 于 CC BY-NC-ND 许 可 证 的 开 放 获 取 文 章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。关键词:SCADA系统;安全1. 介绍工业控制系统(ICS)是一个总括术语,指的是一组过程自动化技术,如监控和数据采集(SCADA)系统和分布式控制系统(DCS),不幸的是,近年来这些系统受到越来越多的攻击。由于它们为关键基础设施提供重要服务,例如通信,制造业和能源等,恶意入侵者的攻击对民族国家的日常运行构成严重威胁[2]。*通讯作者:英国莱斯特德蒙福特大学计算机科学与信息学院电子邮件地址:l. gsdp.grleandrosmag@gmail.com,www.example.com(洛杉矶)Maglaras),kkim86@gmail.com(K.- H.Kim),heljanic@dmu.ac.uk(H. Janicke),Mohamed.Amine.gmail.com(M.A. Ferrag),strallis@gmail.com(S. Rallis),pfragkou@tieath.gr(P. Fragkou),maglaras@teilar.gr(A.Maglaras),www.example.com(T.J.Cruz)。同行评审由韩国通信信息科学研究所负责https://doi.org/10.1016/j.icte.2018.02.001ICS具有独特的性能和可靠性要求,并且经常使用可能被当代IT专业人员视为非常规的操作系统,应用程序和程序[3]。这些要求通常遵循可用性和完整性的优先级,其次是保密性,并包括对流程的管理,如果不正确执行,会对人类生命的健康和安全构成重大风险,对环境造成破坏,以及严重的财务问题,如生产损失[4]。关键基础设施不可用(例如,电力、运输)所产生的经济影响可能远远超出系统遭受的直接和有形损害。这些影响可能会对当地、区域、国家或全球经济产生负面2. ICS的安全尽管对关键基础设施存在明显风险,但ICS的安全性并不被视为重要的投资领域。作者在[5]中认为,ICS安全性所涉及的成本2405-9595/c2018韩国通信信息科学研究所。Elsevier B. V.的出版服务。这是CC BY-NC-ND许可证下的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。洛杉矶Maglaras et al./ ICT Express 4(2018)42-4543当对组织或基础设施的感知风险无法充分量化,业务案例无法令人满意地阐述时,尤其是在关键系统中,这通常导致部署的操作ICS中的事件响应能力不发达,特别是在SME供应链中。较大的基础设施遭受对部署的组件的不充分理解,所述组件诸如可编程逻辑控制器(PLC)或类似的智能电子设备(IED)、远程终端单元(RTU)和输入/输出(I/O)设备,其用于管理本地或分布式环境中的机电设备。这种独特的环境结合了大规模、地理分布、遗留和专有系统组件,对安全运营中心(SOC)和网络应急响应团队提出了重大挑战[6]。在过去,ICS作为独立的网络运行,不与公共通信基础设施连接,但随着企业转向利用互联网提供的服务和数据,这种保护这些系统的隔离已经下降[7]。实时监控、对等通信、多会话、并发、维护和冗余所带来的好处增强了服务的专业性,为消费者和运营商提供服务。此外,这种互联性将随着智能电网的实施和物联网(IoT)的执行而增长[8]。因此,以前隔离的系统越来越多地暴露在一系列威胁中[9],关于这一点,Byres等人[10]引用了以前隔离的ICS现在平均有11个直接连接跨网络,网络分段较弱。IT安全通常侧重于保护具有明确共享属性的联网计算机资产,但Zhu [11]认为,为了保护ICS,需要将传统计算机安全和通信网络与控制工程相结合然而,由于目前的ICS最近采用了基于IP的通信,传统的IT安全,通信安全和控制系统的保护有其边界,其效率仍然不清楚。Luallen[12]报告说,在对268个受访机构的调查中,大多数机构没有报告关键的ICS资产,而是依靠工作人员而不是工具来检测问题。3. SCADA系统SCADA系统传统上与ICS的一个子集相关联,称为广域控制系统(见图1)。 1)。如前所述,SCADA系统的安全性比大多数其他计算机系统更突出,这是由于服务质量下降以及日常生活中断造成的潜在严重后果对于较旧的计算机系统,可靠性是关键问题,安全性则远远落后于列表。如今,随着互联性的增强[13],安全性已被提上日程。此外,SCADA系统不仅越来越多地连接到互联网;它们内部的通信通过共享的互联网协议(IP)基础设施进行操作。在当前的研究中,提出了一些与SCADA中实现安全性有关的问题:Fig. 1. 典型的SCADA系统。系统可靠性通常优先于安全威胁,并可能导致高安全漏洞。早期通信原型中没有加密(通常使用纯文本)。通常使用的有据可查的协议和现成的硬件解决方案可能会破坏模糊性[14]。虽然这本身不是一种安全机制SCADA的操作必须持续进行,这使得应用更新,执行修补或修改系统组件变得非常困难。今天与SCADA相关的上述特定特征和限制意味着需要特定于域的方法。在线安全机制(例如传统的网络IDS利用)或主机级的安全工具(例如,防病毒)由于可能的延迟影响或沿重要通信路径的单点故障的发生而不被推荐。此外,鉴于攻击的日益复杂化,网络安全不再能够依赖于监督的、基于模式的检测算法来保证连续的安全监视。需要有处理流氓威胁的方法,在维护和检测能力之间提供适当的平衡[16]。4. 现实世界的攻击其中,STUXNET蠕虫感染[17]完美地代表了监管系统的脆弱性,·····洛杉矶44号Maglaras等人/ICT Express 4(2018)42控制关键基础设施。STUXNET于2010年6月中旬首次被隔离,是一种专门设计用于攻击基于Windows的工业计算机并控制可编程逻辑控制器(PLC)的计算机病毒,影响远程执行器的行为并导致不稳定现象甚至更糟。矛盾的是,关键基础设施大量依赖于最新的互联(和脆弱的)信息和通信技术(ICT)技术,而控制设备通常是旧的遗留软件/硬件。这些因素的组合可能导致非常危险的情况,使系统暴露于各种各样的攻击。CIIP(关键信息基础设施保护)社区从STUXNET蠕虫的传播中吸取的教训是,为了有效地应对特定的低级别威胁,需要考虑全球和本地的观点。事实上,除了对系统的状态获得更广泛的视角之外,还需要增加用于影响系统行为的设备和装置的智能,例如RTU,阀门等。此外,正如几集[18]所强调的那样,通过网络攻击使SCADA系统瘫痪的另一种有效方法是使用于通信的载波的带宽饱和(例如,这是2003年SLAMMER蠕虫影响两个美国(US)公用事业和一个核电站的SCADA的方式)。事实上,正如ANSI/ISA.99(美国国家标准协会/国际自动化学会)所强调的那样,可用性是信息安全的最重要属性缺乏及时的信息到/从现场可能会导致戏剧性的后果,因为现场无法接收足够的命令,因此,即使是微不足道的事件也可能引起戏剧性的影响,如美国停电所示。在对ICS组织中Mariposa僵尸网络感染的评估中,美国国土安全部[19]解释说,他们发现感染发生在员工使用USB驱动器将演示材料下载到公司笔记本电脑时。当用户返回工作岗位后将笔记本电脑连接到公司网络时,病毒传播到100多台主机。SCADA通信的安全性变得更加复杂,因为已经决定将SCADA网络与IT网络连接起来,以实现更好,更快的通信。但这些新功能增加了SCADA通信的威胁和风险。目前还没有令人信服的解决方案来加强SCADA通信的安全性。将智能添加到该领域的想法并不新鲜;用于气体管道的电动阀在市场上是可获得的,在它们接收到打开-关闭命令的快速序列的情况下,不执行它们以避免机械冲击的后 果 。 一 些 欧 盟 项 目 , 如 FP6 SAFEGUARD 和 FP7CRUTIAL(关键实用程序结构弹性),已经探索了通过提高现场设备的智能性来提高SCADA系统网络安全性的技术可行性。5. 讨论由于已知大部分攻击是由内部攻击者引起的,因此出现了进一步的复杂性。因此,单靠周边防御是无法防御该系统的。在这种情况下,人们面临的问题是,在系统本身的动态中是否有足够的迹象表明正在进行攻击[20]。尽管有这些活动,但已经证明其中一半的核心是人为错误[21]。因此,应该根据人为错误相关事件的数量,增加对网络安全中人的方面的实证和理论研究,以建立主流网络安全实践可以受益的方法。安全措施往往忽略了持久的攻击者最终会获得访问权限,无论外围保护可能是什么。现代安全解决方案的一个主要目标是开发新的方法,一旦攻击者进入系统内部,就可以检测和干扰他们的活动。应特别注意能够检测、预防和减轻数据泄露攻击的新策略的实施,因为入侵检测/预防策略现在被认为不足以保护数据[22]。为了加强SCADA系统的安全性,一种解决方案是通过分层安全控制来提供深度防御[23],以降低受保护资产的风险通过在信息资产(在这种情况下是SCADA和ICS配置和管理数据)之上应用多个控制,架构师引入了威胁参与者必须克服的进一步障碍。对于更有能力的威胁行为者来说,这将减缓他们的速度。在通过一些控制所需的时间内,保护性监控服务应该已经向某人发出了攻击警报,这将允许采取进一步的行动(例如断开威胁参与者的连接)。深度防御通过分层提供不同的屏障(控制),确保从威胁到资产没有单点故障。6. 结论ICS和物联网之间的协同作用在很大程度上带来了新的安全挑战。我们已经确定了ICS和当前解决方案的关键安全问题。未来的工作应主要集中在整体的方法,可以处理各种各样的攻击,入侵者的实时识别与高精度和解决方案,造成低开销的SCADA/ICS系统的通信和性能之间的平衡。引用[1] Eric D.Knapp,Joel Thomas Langill,工业网络安全:保护智能电网,SCADA和其他工业控制系统的关键基础设施网络,Syngress,2014年。[2] Adrian Pauna,K.Moulinos,Matina Lakka,J.May,T.Try-fonas,我们能白皮书,欧盟网络和信息安全局,伊拉克利翁,克里特岛,希腊,2013年。洛杉矶Maglaras et al./ ICT Express 4(2018)42-4545[3] Allan Cook,Helge Janicke,Leandros Maglaras,Richard Smith,IT安全机制在工业控制系统中的应用评估,Int. J. Internet Technol.Secured Trans. 7(2)(2017)144-174。[4] 陈英光,网络物理系统入侵检测技术综述,计算机科学与工程学报,2000。监视器46(4)(2014)55.[5] Martin Naedele,Addressing IT security for critical control systems,in:System Sciences,2007. 2007年。第40届夏威夷国际年会,IEEE,2007115-115。[6] Ehab Al-Shaer,Mohammad Ashiqur Rahman,智能电网和安全挑战,载于:智能电网的安全性和弹性分析,Springer,2016年,pp.三比十三[7] T iagoCruz , LuisRosa , Jo r geProenc aP. , LeandrosMaglaras ,MatthieuAubigny,Leonid Lev,Jianmin Jiang,Paulo Simmons,Acybersecuritydetectionframework forsupervisory controland dataacquisition systems,IEEE Trans. Ind. Inform. 12(6)(2016)2236-2246.[8] Mohamed Amine Ferrag , Leandros A. Maglaras , Helge Janicke ,Jianmin Jiang,智能电网通信隐私保护方案调查,2016。ArXiv预印本arXiv:1611. 07722.[9] Grigoris Tzokatziou,Leandros Maglaras,Helge Janicke,设计不安全:使用人机接口设备利用SCADA系统,在:第三届ICS SCADA网络安全研究国际研讨会,2015年。[10] Eric Byres,P. Eng,I. S. A. Fellow,Using ANSI/ISA-99 standards toimprove control system security,白皮书,Tofino Security,2012.[11] Bonnie Zhu,Anthony Joseph,Shankar Sastry,SCADA系统上的网络攻击分类法,在:物联网(iThings/CPSCom),2011年,第四届网络,物理和社会计算国际会议,IEEE,2011年,第100页。380-388[12] M. Luallen,控制系统中的违规行为增加:2014年的Sans调查。[13] Ahmad-RezaSadeghi,Christian Wachsmann,Michael Waidner,工业物联网中的安全和隐私挑战,第52届年度设计自动化会议论文集,ACM,2015年,第101页。54号[14] Andrew Nicholson , Tim Watson , Peter Norris , Alistair Duffy ,RoyIsbell,A taxonomy of technical attribution techniques for cyber at-tacks , in : European Conference on Information War-fare andSecurity,Academic Conferences International Limited,2012,p. 188.[15] T iagoCruz,Jo r geProenc aloun,PauloSimiles,MatthieuAubig n y,MoussaOuedraogo , Antonio Graziano , Leandros Maglaras , Adistributed IDS forindustrial control systems , Int. J. Cyber WarfareTerrorism 4(2)(2014)1-22.[16] 莱安德罗斯A.放大图片作者:Maglaras,Jianmin Jiang,Tiago J. 陈晓,基于社会网络的入侵检测系统的研究,北京大学出版社,2001。INF. 安全Appl. 30(2016)15[17] Robert McMillan , Siemens : Stuxnet 蠕 虫 袭 击 工 业 系 统 , 见 :Computerworld,第14卷,2010年。[18] Sandro Bologna , Roberto Setola , The need to improve local self-awarenessin CIP/CIIP , in : Critical Infrastructure Protection , FirstIEEEInternational Workshop on,IEEE,2005,p. 六、[19] Prosenjit Sinha , Amine Boukhtouta , Victor Heber Belarde ,MouradDebbabi,分析mariposa僵尸网络的见解,在:互联网和系统的风险和安全性,CRISIS,2010年第五届国际会议,IEEE,2010年,pp. 一比九[20] 桑迪普湾Shukla,网络物理系统的网络安全:网络威胁和关键基础设施的防御,在:第15届嵌入式系统国际会议,VLSID,IEEE,2016年,第15页。30比31[21] Mark Evans , Leandros A. Maglaras , Ying He , Helge Janicke ,Humanbehavioras an aspect of cybersecurity assurance , Secur.Commun. 网络9(17)(2016)4667-4679。[22] Awais Rashid Dr , Rajiv Ramdhany , Matthew Edwards , SarahMukisaKibirige,Ali Babar,David Hutchison,Ruzanna Chitchyan,Detecting andpreventing data exfiltratio , in : Security Lancaster ,Lancaster University,2014.[23] Andy Wood,Ying He,Leandros Maglaras,Helge Janicke,国家关键基础设施中工业控制系统风险管理的安全体系结构模式,Int. J.Crit. (2016年)。
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 5
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- OptiX传输试题与SDH基础知识
- C++Builder函数详解与应用
- Linux shell (bash) 文件与字符串比较运算符详解
- Adam Gawne-Cain解读英文版WKT格式与常见投影标准
- dos命令详解:基础操作与网络测试必备
- Windows 蓝屏代码解析与处理指南
- PSoC CY8C24533在电动自行车控制器设计中的应用
- PHP整合FCKeditor网页编辑器教程
- Java Swing计算器源码示例:初学者入门教程
- Eclipse平台上的可视化开发:使用VEP与SWT
- 软件工程CASE工具实践指南
- AIX LVM详解:网络存储架构与管理
- 递归算法解析:文件系统、XML与树图
- 使用Struts2与MySQL构建Web登录验证教程
- PHP5 CLI模式:用PHP编写Shell脚本教程
- MyBatis与Spring完美整合:1.0.0-RC3详解
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功