打字猴:1.70401871e+09
1704018710
1704018711
1704018712
1704018713 图7-14 不能访问工厂网络情况下的远程访问工厂设备
1704018714
1704018715 7.7.4 系统完整性
1704018716
1704018717 系统完整性意味着自动化系统的控制器组件、SCADA和HMI系统等要具备防止未经授权和恶意软件的访问或者需要满足特殊需求(如专有知识等)的保护功能。
1704018718
1704018719 1.在工厂网络中保护基于PC的系统
1704018720
1704018721 就像办公网络的计算机系统为了防止恶意软件的侵袭,通过安装更新补丁来消除操作系统或用户软件的漏洞,在工厂网络中的工业计算机和基于PC的控制系统也需要相应的保护措施。在办公环境中已经证明的保护系统(如病毒扫描器)也可以在工厂网络中使用。因为病毒扫描器无法检测到所有的病毒,也无法阻止最新的病毒,特别在自动化环境中不能及时地更新软件,例如需要7×24操作期,所以应根据情况来选择是否使用病毒扫描器。
1704018722
1704018723 使用一种所谓的白名单软件可以替代病毒扫描器。白名单只允许运行用户定义的程序列表。如果一个用户或恶意软件试图安装一个新的程序,白名单会拒绝,从而防止其对系统的破环。
1704018724
1704018725 (1)系统加固
1704018726
1704018727 系统加固是对操作系统进行适当有效的配置,减少系统受攻击的弱点,主要可以从以下3个方面考虑:
1704018728
1704018729 1)网络服务。
1704018730
1704018731 2)硬件接口。
1704018732
1704018733 3)用户账号。
1704018734
1704018735 (2)网络服务
1704018736
1704018737 有些网络服务存在一些潜在的风险。为了减小风险,所有自动化组件的服务仅在必须使用的情况下才能启用,且应从安全角度考虑被启用的服务(特别是Web服务、FTP、远程访问等)。
1704018738
1704018739 (3)硬件接口
1704018740
1704018741 当未授权的人通过硬件接口访问设备或系统时,硬件接口就成了危险的入口,因此不使用的接口应被禁用(Ethernet/Profinet口、WLAN、Bluetooth、USB等)。同时还可通过禁用或物理隔离硬件接口达到保护作用或禁止其对外部介质的自动引导与自动启动功能。
1704018742
1704018743 (4)用户账号管理
1704018744
1704018745 每个激活的用户账号都可能成为系统的潜在风险。配置实际需要的账户,且对已存在的用户账号应采用安全的数据访问机制。另外,还需要定期检查系统的用户账号,特别是本地配置的用户账号。
1704018746
1704018747 除了上述的4个方面外,还可以使用合适的防病毒软件来识别木马程序和阻止病毒的进一步传播。在特殊的情况下需要注意以下几个方面。
1704018748
1704018749 1)病毒扫描过程降低了系统的性能(为防止这种情况,可仅扫描加载的数据,在系统的维护期间手动扫描整个系统等)。
1704018750
1704018751 2)定期更新病毒样本库(若可能的话,可以从中央服务器上更新)。
1704018752
1704018753 3)即使是在受木马感染的情况下,也必须保证系统的可用性,这意味着病毒扫描器不能做如下的操作:移除文件或阻止访问;把文件放到隔离区;终止通信功能;关闭系统。
1704018754
1704018755 除防病毒软件外,安全起见,可以使用白名单来阻止和识别木马。白名单机制提供了额外的保护,阻止了未知的应用程序或木马的执行,当然也可以阻止对已安装软件的未授权的修改操作。白名单软件创建了可以在计算机上运行的程序和应用列表,不在白名单列表中的程序和应用不允许执行。
1704018756
1704018757 (5)补丁管理
1704018758
1704018759 迄今为止,大多数的安全攻击都是利用已知的系统漏洞进行的。针对这些漏洞,生产商有相应的补丁包。只有极少数的攻击是通过零日漏洞(这些漏洞不为多数人所知)进行的。
[ 上一页 ]  [ :1.70401871e+09 ]  [ 下一页 ]