智汇工业-智慧工业、智能制造及工业智能、工业互联门户网站,专业的工业“互联网+”传媒

數(shù)控機床自動化網(wǎng)絡信息安全綜合防護方案

來源:中國機床網(wǎng)

點擊:2714

A+ A-

所屬頻道:新聞中心

關(guān)鍵詞:數(shù)控機床,自動化,信息安全

     0 、引言

      數(shù)控系統(tǒng)固有安全漏洞和聯(lián)網(wǎng)后的開放性,使其面臨的信息安全威脅持續(xù)擴大。數(shù)控系統(tǒng)是數(shù)控機床的“大腦”,高端數(shù)控系統(tǒng)核心技術(shù)基本被工業(yè)發(fā)達國家壟斷,數(shù)控系統(tǒng)存在不可控的漏洞、后門等安全隱患。同時針對控制系統(tǒng)的信息安全攻擊事件持續(xù)發(fā)生。數(shù)控系統(tǒng)一旦遭到破壞,將會導致數(shù)控機床乃至整個生產(chǎn)線停機,造成企業(yè)重大損失。所以研究數(shù)控機床信息安全防護理論與技術(shù),對保障工業(yè)基礎(chǔ)設施穩(wěn)定運行具有重要意義。

      美國能源部國家 SCADA 測試床計劃 ( NSTB)發(fā)布了防護控制系統(tǒng)路線圖。歐洲網(wǎng)絡與信息安全局ENSIA) 制定的防護控制系統(tǒng)的指導文件也于 2011 年發(fā)布。國內(nèi)王琦魁提出一種數(shù)控加工網(wǎng)絡信息安全防護方案,部署數(shù)控加工網(wǎng)絡邊界隔離設備和數(shù)控系統(tǒng)終端防護設備,保障數(shù)控網(wǎng)絡安全。王劍提出了 DNC數(shù)控網(wǎng)絡系統(tǒng)安全防護架構(gòu),部署防火墻在辦公局域網(wǎng)和 DNC 數(shù)控網(wǎng)之間過濾數(shù)據(jù),然而該方案對于內(nèi)部信息泄露缺乏有效的防護。于立業(yè)提出工業(yè)控制系統(tǒng)信息安全縱深防御解決方案,采用邊界隔離和入侵檢測的訪問控制機制,缺乏系統(tǒng)化協(xié)同防護。

      可信計算和自治愈被認為是解決控制系統(tǒng)本質(zhì)安全的重要方法。Fadul將可信計算理論應用到智能電網(wǎng)的 SCADA 系統(tǒng)安全防護中。伍江江提出一種基于虛擬隔離數(shù)據(jù)可信存儲體系來進行數(shù)據(jù)非授權(quán)防護,魏占禎提出了一種基于可逆向擴展的可信數(shù)據(jù)封裝方案。目前可信網(wǎng)絡理論和技術(shù)的研究主要在普通信息系統(tǒng)或數(shù)控系統(tǒng)的辦公網(wǎng)絡中,還沒有被應用到完整的數(shù)控系統(tǒng)。張彤對應用于電力系統(tǒng)的基于自治愈理論的網(wǎng)絡可生存性理論進行了研究,但未對完整系統(tǒng)體系結(jié)構(gòu)模型進行研究。Kirsch通過入侵容忍策略研究了可生存的 SCADA 系統(tǒng),但是其策略并不適用于有狀態(tài)的應用服務器。

      本文通過建立數(shù)控機床自動化網(wǎng)絡信息安全綜合防護方案,建立系統(tǒng)化信息安全協(xié)同防護技術(shù),有機結(jié)合了現(xiàn)有的信息安全防護技術(shù),在保持系統(tǒng)有序性情況下,達到較好的防護效果。

      1 、數(shù)控機床網(wǎng)絡系統(tǒng)架構(gòu)和安全威脅

      為了提高數(shù)控企業(yè)信息化和綜合自動化水平,實現(xiàn)管控一體化,現(xiàn)代數(shù)控系統(tǒng)越來越多地與企業(yè)網(wǎng)絡互聯(lián),采用計算機輔助設計制造( CAD) 、產(chǎn)品數(shù)據(jù)管理系統(tǒng)( PDM) 等提高加工效率和精度。通用協(xié)議( 如 TCP/IP 協(xié)議) 、通用操作系統(tǒng)等智能化構(gòu)件不斷用于工業(yè)數(shù)據(jù)交換和處理。數(shù)控機床與辦公網(wǎng)絡甚至 Internet 的互聯(lián)互通導致數(shù)控系統(tǒng)面臨更多的信息安全威脅。數(shù)控機床自動化網(wǎng)絡結(jié)構(gòu)和安全威脅如圖1所示。

      

    圖 1 數(shù)控機床自動化網(wǎng)絡結(jié)構(gòu)和安全威脅

      圖 1 中,數(shù)控機床網(wǎng)絡通過 RS232、串口等接口通過數(shù)據(jù)交換系統(tǒng)與 DNC 數(shù)控網(wǎng)絡相連,進而與辦公自動化系統(tǒng)互連。雙向箭頭表示了安全威脅的傳遞路徑。從圖 1 可以看出,安全威脅主要來自于外部攻擊和內(nèi)部攻擊。外部攻擊主要是攻擊者通過外部 Internet 掃描目標網(wǎng)絡系統(tǒng)的漏洞,找到攻擊點,進行持續(xù)攻擊( 如高級持續(xù)性威脅) 。內(nèi)部攻擊包括惡意的數(shù)據(jù)泄露、通過移動設備的病毒傳播等。攻擊目標包括操控控制系統(tǒng),中斷加工進程、影響產(chǎn)品質(zhì)量、竊取企業(yè)數(shù)據(jù)等。

      2、 數(shù)控機床自動化網(wǎng)絡綜合防護技術(shù)

      提出的數(shù)控機床網(wǎng)絡綜合防護技術(shù)主要包括體系架構(gòu)和核心防護技術(shù)。

      2.1 安全防護體系結(jié)構(gòu)

      基于圖 1 的結(jié)構(gòu),提出數(shù)控機床自動化網(wǎng)絡系統(tǒng)協(xié)同化、系統(tǒng)化安全防護體系結(jié)構(gòu),如圖 2 所示。

      圖 2 中數(shù)控系統(tǒng)網(wǎng)絡安全防護體系涵蓋辦公網(wǎng)絡安全防護、DNC 數(shù)控網(wǎng)絡與數(shù)控機床設備網(wǎng)絡安全防護3 個方面。在辦公網(wǎng)絡防護中,主要部署了防火墻、入侵檢測、惡意代碼檢測等基本的防護措施,同時部署了可信網(wǎng)絡管理服務器來過濾惡意節(jié)點,提高網(wǎng)絡免疫性。針對 DNC 數(shù)控網(wǎng)絡,在 DNC 服務器上部署可信計算平臺,確保運行控制系統(tǒng)可信; 部署協(xié)議入侵檢測服務器過濾不合規(guī)系統(tǒng)控制流; 在 DNC 數(shù)據(jù)傳輸和數(shù)據(jù)讀寫中部署可信數(shù)據(jù)防護機制來阻止非預期訪問; 在管理控制接口部署數(shù)據(jù)訪問監(jiān)控模塊,阻止移動設備惡意入侵。針對現(xiàn)場設備防護,主要在接口控制與交換層部署自治愈管理器,防止設備運行故障對生產(chǎn)的影響。每個階段防護均連接取證審計服務器以備必要時審計。

      

    圖 2 數(shù)控網(wǎng)絡安全綜合防護體系結(jié)構(gòu)

      為了實現(xiàn)綜合協(xié)同防護,需要融合各種防護技術(shù),以時間為軸,提出基于事件驅(qū)動防護方案,事件生命周期防護需求和防護技術(shù)如圖 3 所示。

      

    圖 3 事件生命周期安全防護技術(shù)示意圖

      結(jié)合圖 2 和圖 3,在安全事件發(fā)生前,在 DNC 數(shù)控網(wǎng)絡中,采用實時監(jiān)控、可信平臺防護方法; 在辦公網(wǎng)絡中,采用可信網(wǎng)絡、可靠預警等方法。在安全事件發(fā)生時,針對內(nèi)部攻擊,采用主動訪問控制、異常檢測方法。針對外部攻擊,采用入侵防御、惡意代碼防御等方法。在嚴重安全事件發(fā)生后,對數(shù)控機床網(wǎng)絡啟動自治愈和容錯恢復機制,并在各個網(wǎng)絡取證審計確定威脅源和威脅方法,采用升級補丁、入侵防御等方法阻止事件再次發(fā)生。可信防護技術(shù)、自治愈作為核心防護技術(shù),融合基本數(shù)據(jù)和系統(tǒng)防護技術(shù),動態(tài)構(gòu)建基于事件生命周期的數(shù)控系統(tǒng)信息安全綜合防護機制。

      2.2 可信防護技術(shù)

      首先,在 DNC 系統(tǒng)服務器上部署可信計算平臺。DNC 系統(tǒng)服務器是連接辦公網(wǎng)和數(shù)控機床的關(guān)鍵節(jié)點,下達來自辦公網(wǎng)的指令到數(shù)控機床網(wǎng)絡,上傳數(shù)控機床數(shù)據(jù)和狀態(tài)信息到辦公網(wǎng)絡。其運行平臺可信性至關(guān)重要。可信計算平臺以可信計算模塊( TPM,Trus-ted Platform Module) 為核心,以密碼和驗證技術(shù)作為信任鏈,確保控制計算平臺可信安全。可信計算平臺主要用于事前監(jiān)控,認證合法系統(tǒng),確保平臺可控。拒絕安全事件發(fā)生后對設備層的非預期控制。

      其次,在 DNC 數(shù)控網(wǎng)絡上部署可信數(shù)據(jù)防護機制,對數(shù)控系統(tǒng)核心數(shù)據(jù)進行保護,如圖 4 所示。

      

    圖 4 可信數(shù)據(jù)防護機制

      在控制網(wǎng)總線上動態(tài)構(gòu)建類似于 VPN 的通信隔離環(huán)境來保證設備控制數(shù)據(jù)不被泄漏。結(jié)合可信計算和虛擬化技術(shù),在 DNC 數(shù)控網(wǎng)絡上構(gòu)建虛擬機系統(tǒng),建立敏感數(shù)據(jù)安全保護域(SPDSecureProtection Do-main) ,通過將敏感數(shù)據(jù)綁定在安全域內(nèi),根據(jù)數(shù)據(jù)的保護預期對 DNC 數(shù)據(jù)訪問請求進行安全驗證和策略控制,阻止不可信進程對數(shù)據(jù)的讀寫操作和傳遞到不可信區(qū)域,從而實現(xiàn)數(shù)據(jù)防泄漏功能。對不可信的進程傳遞給惡意代碼檢測服務器,查驗惡意入侵行為。可信虛擬數(shù)據(jù)防護機制主要用于事前監(jiān)控、安全隔離,事中入侵檢測,事后審計查驗。第三,在辦公網(wǎng)絡上部署可信網(wǎng)絡服務器。動態(tài)運行中,可信節(jié)點具有一定的智能性,其可信與行為動作相關(guān),信任理論就是解決行為可信的有效方法,根據(jù)節(jié)點歷史表現(xiàn)確定可信值,大于可信閾值的節(jié)點才能參與服務,從而隔離惡意節(jié)點。可信網(wǎng)絡主要用于事中檢測,結(jié)合入侵防御、惡意代碼防御,為審計提供證據(jù)。基于上述三個方面,建立數(shù)控系統(tǒng)可信防護模型。配合傳統(tǒng)數(shù)據(jù)防護和系統(tǒng)防護技術(shù),實現(xiàn)數(shù)控系統(tǒng)數(shù)據(jù)安全和系統(tǒng)安全。

      2.3 數(shù)據(jù)和系統(tǒng)安全防護

      基礎(chǔ)數(shù)據(jù)安全防護技術(shù)主要包括傳統(tǒng)的數(shù)據(jù)隔離技術(shù)( 如訪問控制、防火墻等) ,數(shù)據(jù)防泄露技術(shù)、數(shù)據(jù)安全存儲技術(shù)。數(shù)據(jù)隔離設備部署在數(shù)控系統(tǒng)外部接口網(wǎng)絡、接入網(wǎng)總線、控制網(wǎng)總線之間,作為基礎(chǔ)防護手段,用于事前監(jiān)控、事中檢測。數(shù)據(jù)安全防護主要配合可信數(shù)據(jù)防護機制,對運行的數(shù)據(jù),設置移動設備數(shù)據(jù)控制功能,存儲在移動設備上。一旦接入系統(tǒng)或遭遇不正常訪問,主動接通數(shù)據(jù)訪問監(jiān)控服務器,啟動訪問控制機制。DNC 數(shù)據(jù)服務器中的敏感數(shù)據(jù)配合信息保護域管理器進行安全存儲。系統(tǒng)運行基礎(chǔ)防護技術(shù)主要包括協(xié)議檢測、入侵檢測、惡意代碼檢測。系統(tǒng)安全防護主要配合可信防護和自治愈機制。在辦公網(wǎng)和 DNC 數(shù)控網(wǎng)絡部署入侵檢測/防御系統(tǒng)。對系統(tǒng)運行狀態(tài)實時監(jiān)控,對專用工業(yè)通信協(xié)議進行分析,發(fā)掘入侵線索,用于事后審計。可信防護予以拒絕的進程,由入侵檢測系統(tǒng)予以判斷,做出防御響應。同時收集惡意攻擊證據(jù),用于事后審計。在攻擊威脅影響到數(shù)控機床的可用性時,啟動自治愈容錯恢復機制。

      2.4 自治愈容錯

      自治愈機制的原理是在攻擊發(fā)生的情況下,系統(tǒng)通過接受風險、反饋調(diào)整,使系統(tǒng)處于健康工作范圍內(nèi),從而實現(xiàn)對攻擊的免疫性。在數(shù)控機床網(wǎng)絡接口與交換系統(tǒng)上建立自治愈管理器。通過監(jiān)測系統(tǒng)運行狀態(tài)和行為來判斷系統(tǒng)的改變是否在可接受范圍,進而執(zhí)行相應的策略。檢測數(shù)控系統(tǒng)異常運行行為,監(jiān)測采集到的值抽象化,與數(shù)控系統(tǒng)功能屬性( 如可用性) 關(guān)聯(lián),根據(jù)數(shù)控系統(tǒng)各個部件的約束評估值,推理確定數(shù)控系統(tǒng)是否運行在可接受范圍內(nèi),超出某個部件/網(wǎng)絡的閾值時,進行系統(tǒng)異常預警。同時,啟動自治愈響應機制,根據(jù)當前系統(tǒng)狀態(tài)需要達到的目標生成防御恢復策略和推理演化機制,通過恢復機制對違反系統(tǒng)約束的情況進行恢復,并反饋作用到運行系統(tǒng)上。容錯恢復主要是保障系統(tǒng)發(fā)生災難時仍能繼續(xù)提供服務的能力,或是能夠快速恢復被攻擊系統(tǒng)到正常狀況。冗余技術(shù)是最基本的容錯恢復技術(shù),在數(shù)控機床網(wǎng)絡適量部署冗余機床,在數(shù)控機床網(wǎng)絡接口和交換網(wǎng)上部署軟件冗余模塊。同時啟動自檢技術(shù),找到故障位置,屏蔽或隔離故障部件。系統(tǒng)改變和故障定位的過程信息以日志的形式記錄,存儲在審計服務器中,以備必要時審計。

      2. 5 綜合防護機制

      將前述分步建立的模型依次融合到數(shù)控系統(tǒng)事件生命周期中。主要將可信防護技術(shù)融入到事前實時監(jiān)控中,實現(xiàn)可信訪問控制; 將自治愈機制融合到事后容錯恢復中; 將數(shù)據(jù)安全防護技術(shù)與可信機制結(jié)合,保護事件周期中的數(shù)據(jù)安全; 將系統(tǒng)安全技術(shù)融合到事中檢測,配合可信機制,進行事后取證審計。

      3、 數(shù)控系統(tǒng)安全綜合防護方案分析

      3. 1 防護方案功能分析

      所提方案可針對如下幾種攻擊的應對。惡意代碼攻擊: 利用數(shù)控網(wǎng)絡系統(tǒng)的硬件、軟件、協(xié)議漏洞進行惡意代碼攻擊。在綜合防護體系中,部署在外網(wǎng)和內(nèi)網(wǎng)惡意代碼檢測機制可檢測惡意攻擊,可信訪問監(jiān)控可發(fā)現(xiàn)通過移動存儲設備的入侵,可信虛擬防護域基于完整性的訪問控制需求可阻斷惡意代碼攻擊,并預警或啟動自治愈修復。未授權(quán)訪問: 首先由安全隔離設備進行初步隔離,可信數(shù)據(jù)防護機制進行拒絕訪問操作,并提交審計服務器。信息泄露: 主要是內(nèi)部網(wǎng)絡信息泄露,可依靠可信數(shù)據(jù)隔離環(huán)境、敏感數(shù)據(jù)安全保護域、對數(shù)據(jù)讀寫的認證來防護。根據(jù)操作日志,進行審計。拒絕服務攻擊: 主要針對 DNC 數(shù)控網(wǎng)絡中的系統(tǒng)服務器、DNC 傳輸服務器、接口交換機進行攻擊,使之不能正常工作或緩沖區(qū)溢出。綜合防護方案中主要通過協(xié)議檢測監(jiān)控訪問流量,通過可信計算平臺阻止非可信訪問請求。一旦數(shù)控機床出現(xiàn)故障,啟動自治愈機制中的冗余機制,保證可用性,同時利用自檢機制恢復故障。防護方案協(xié)同性: 當面臨各種攻擊時,綜合利用可信防護、數(shù)據(jù)和系統(tǒng)基礎(chǔ)防護、自治愈防護,協(xié)同防護數(shù)控系統(tǒng)。

      (1) 防護方案的時間協(xié)同。可信防護用于事前監(jiān)控,實現(xiàn)可信訪問控制; 自治愈機制用于事后容錯恢復; 基礎(chǔ)數(shù)據(jù)安全防護配合可信數(shù)據(jù)防護,用于事中主動數(shù)據(jù)訪問控制; 基礎(chǔ)系統(tǒng)安全防護配合可信防護,對可信防護拒絕進程進行入侵檢測,收集攻擊證據(jù),用于事后審計。在攻擊威脅到數(shù)控系統(tǒng)可用性時,啟動自治愈容錯恢復機制。

      (2) 防護方案的空間協(xié)同。所提方案充分利用數(shù)控網(wǎng)絡架構(gòu)不同資源屬性來部署防護技術(shù),數(shù)控機床網(wǎng)絡實時性要求高,采用可信虛擬域隔離機制防止非授權(quán)訪問,并把針對數(shù)控機床的入侵防護機制部署在數(shù)控網(wǎng)絡中。一旦突破所有防護措施,啟動自治愈機制,隔離修復受損設備。在DNC數(shù)控網(wǎng)絡中,部署可信平臺、入侵防御監(jiān)控平臺,確保核心控制系統(tǒng)安全性。在辦公網(wǎng)中部署復雜可信網(wǎng)絡、入侵檢測、惡意代碼檢測等措施,確保外圍網(wǎng)絡可靠性。

      3. 2 防護方案性能分析

      所提防護方案相對典型的縱深防御方案,主要增加了可信防護模塊(T) 、自治愈模塊( S) 、與 IPS、惡意代碼檢測模塊的接口機制( I) ,其時間復雜度分別為f(t(T)) ,f(t(S)) ,f(t(I)) ,f是時間函數(shù),事前監(jiān)控階段主要是可信防護模塊的持續(xù)監(jiān)控,所提防護方案( P) 的時間復雜度為 f(t(P) ) = f(t(T)) = O(n) ,n 為可信模塊部署數(shù)量。事中檢測階段包括可信防護檢測、數(shù)據(jù)和系統(tǒng)防護檢測、自治愈恢復。可信網(wǎng)絡計算的復雜度為 O( n12) ,n1為傳輸節(jié)點數(shù),可信數(shù)據(jù)防護機制的事件復雜度為 O( n) + O( 1) ,O( 1) 為偶爾的外部移動設備訪問監(jiān)控時間,自治愈恢復為 O(1) ,數(shù)據(jù)和系統(tǒng)防護的復雜度為 O( n) ,因此事中檢測階段 f( t( P) ) = f( t( T) ) + f( t( S) ) + f( t( I) ) = O(n12) +2O(n) + 2O(1) 。后審計取證階段的時間復雜度為O(1) 。空間復雜度主要是增加了可信管理服務器、自治愈管理服務器以及相應數(shù)據(jù)存儲服務器,空間復雜度為 3O( n) 。

      3. 3 對比分析

      相對于王琦魁等所提出數(shù)控加工網(wǎng)絡防護方案( 簡稱王方案) ,本文所提方案增加了可信防護、自治愈、以及系統(tǒng)協(xié)同防護模塊。王方案主要采用加工網(wǎng)絡邊界隔離設備和終端防護設備,配合審計和防護協(xié)議保護數(shù)控系統(tǒng)。在抗攻擊方面,王方案針對外部攻擊具有較好效果,但對惡意內(nèi)部泄露攻擊防護較弱; 在效率方面,王方案通信內(nèi)容深度檢查、細粒度訪問控制、主機入侵防御都需要模式匹配和計算,時間復雜度介于 O( n) 和O( n2) 之間,n 為計算實體數(shù)量。在防護效果方面,現(xiàn)場設備的深度檢查會降低可用性,對完整性破壞的防護措施沒有提及,對安全攻擊處置較為滯后。

      相對于 Fadul 提出智能電網(wǎng)可信防護方案,本文所提方案更為全面。Fadul 方案利用基于信譽的信任管理系統(tǒng)來緩和針對未來智能電網(wǎng)設施脆弱性的攻擊,可信系統(tǒng)部署在智能電網(wǎng)通信支持防護系統(tǒng)中。在抗攻擊方面,F(xiàn)adul 方案由于信譽的反饋延時,抗突發(fā)攻擊能力較弱。在效率方面,信譽計算和信任管理需要多域的網(wǎng)絡社區(qū)參與迭代計算,時間復雜度接近O( n2) ,空間復雜度為 mn,m 為實體歷史向量長度,n為實體數(shù)量。在防護效果方面,基于信譽的惡意攻擊免疫機制和通信帶寬合理分配機制,使得具有較好的安全性,適宜的可用性,但完整性防護欠缺。

      以上分析結(jié)果列于表 1 中,防護效果用三個級別的屬性值表示: “優(yōu)”、“中”、“差”,“差”表示相應的屬性未提及或效果較差。有一定效果,略顯不足為“中”。抗攻擊效果分為 2 個狀態(tài): 可信和不可信。效率用時間復雜度表示。表 1 所示結(jié)果為以本文方法作為當前標準的相對性能,可以推測出本文所提方案的優(yōu)越性。

      表 1 防護方案對比

      3.4 實例分析

      以高級持續(xù)性威脅 ( Advanced Persistent Threat,APT) 攻擊為例,分析所提綜合防護方案的有效性。

      APT 攻擊靈活組合多種新型攻擊方法,對目標長時間滲透,在特定時刻實施攻擊。典型的針對數(shù)控系統(tǒng)的 APT 攻擊過程分為 5 個階段。①收集情報。利用社會工程,搜集并鎖定特定的數(shù)控機床。②突破防線。利用服務器漏洞、網(wǎng)站掛馬、釣魚軟件、移動客戶端漏洞,攻入辦公網(wǎng)主機,獲取受害主機的權(quán)限。③建立據(jù)點,橫向滲透。建立控制服務器到受害主機的信道并獲取系統(tǒng)權(quán)限,橫向探測辦公網(wǎng)系統(tǒng)和 DNC 網(wǎng)絡的結(jié)構(gòu)和數(shù)據(jù)訪問規(guī)則,入侵更多主機,并規(guī)避被發(fā)現(xiàn)。④攻擊 DNC 系統(tǒng)服務器。模擬正常節(jié)點,連接DNC 系統(tǒng)服務器和 DNC 傳輸服務器,利用服務器漏洞,獲取系統(tǒng)代碼執(zhí)行權(quán)限。⑤完成攻擊。修改或破化控制數(shù)據(jù),造成數(shù)控機床設備損壞或停機,并伴隨蹤跡銷毀等撤退策略。

      所提綜合防護方案的防護主要分為 4 個階段:

      第一階段,攻擊辦公網(wǎng)絡主機。在辦公網(wǎng)部署的防火墻、入侵檢測、惡意代碼檢測機制可阻斷部分入侵行為; 部署的可信網(wǎng)絡可根據(jù)節(jié)點長期歷史表現(xiàn),隔離不可信主機。并提交取證審計模塊。

      第二階段,橫向滲透攻擊。辦公網(wǎng)內(nèi)的滲透通過上述入侵檢測和可信網(wǎng)絡隔離。針對 DNC 數(shù)控網(wǎng)絡的滲透采用協(xié)議檢測、數(shù)據(jù)訪問監(jiān)控、可信數(shù)據(jù)防護機制來監(jiān)控異常數(shù)據(jù)流,阻斷惡意節(jié)點對數(shù)控網(wǎng)內(nèi)數(shù)據(jù)信息讀寫和對控制信息的截獲,并預警。

      第三階段,攻擊 DNC 系統(tǒng)服務器。在服務器上部署的可信計算平臺通過完整性認證,拒絕惡意節(jié)點對操作系統(tǒng)的非預期控制,并確定數(shù)據(jù)篡改,實時預警;在 DNC 傳輸服務器上關(guān)聯(lián)的可信數(shù)據(jù)防護機制阻斷惡意指令的傳輸,并提交惡意代碼檢測服務器進一步檢測防御,進行取證審計。

      第四階段,惡意行為繞過可信平臺,對設備進行攻擊。啟動虛擬隔離機制,隔離受害數(shù)控機床,控制攻擊范圍; 啟動自治愈機制,通過無故障冗余機床持續(xù)提供服務; 同時啟動自檢技術(shù),屏蔽或隔離故障部件,并及時修復和審計。從而最大化消除 APT 攻擊的影響。按照圖 2 的基本結(jié)構(gòu)搭建模擬環(huán)境,部署防護方案,模擬 APT 攻擊方式,配合各種滲透技術(shù),入侵到DNC 數(shù)控網(wǎng)絡 20 次,以讀取和破壞 DNC 控制文件為攻擊目標。實驗結(jié)果顯示攻擊都被有效阻斷,第一階段攻擊阻斷概率( 阻斷的攻擊次數(shù)占比總攻擊次數(shù))為 40% ,第二階段檢測概率為 30% ,最后 30% 都在第三階段被阻斷。綜上所述,所提出的綜合防護方案對 APT 攻擊具有較好的防護效果。

      4 、結(jié)論

      本文提出了一種數(shù)控機床自動化網(wǎng)絡系統(tǒng)安全綜合防護方案,有效解決了數(shù)控機床信息安全防護難題,相對于以往的方案具有更好的協(xié)同性和有效性。該方案可形成完整的過程防護,并自成體系,對 APT 有較好的防護效果。由于可信防護技術(shù)和自治愈的本質(zhì)安全特點,該方案可部署在異構(gòu)混雜的數(shù)控系統(tǒng)中。


    (審核編輯: 智匯胡妮)

    聲明:除特別說明之外,新聞內(nèi)容及圖片均來自網(wǎng)絡及各大主流媒體。版權(quán)歸原作者所有。如認為內(nèi)容侵權(quán),請聯(lián)系我們刪除。

    主站蜘蛛池模板: 中超直播_中超直播在线直播_中超直播免费直播视频直播-24直播网 中标通国际认证(深圳)有限公司-知识产权管理体系认证-湖北知识产权贯标 | 郑州课桌椅|学生课桌椅|升降课桌椅批发|厂家|价格-新科教育用品 郑州井盖雨水篦子厂家-建联建材 | 起点养生网-分享科学养生保健知识,中医健康养生之道-无锡据风网络科技有限公司 | 液压支架配件|液压支架立柱|液压支架千斤顶|液压支架换向阀|液压支架乳化油|液压支架密封件-山东卓力生产厂家 | 乌兰察布市集宁牧田饲料科技有限公司-乌兰察布奶牛饲料|饲料原料加工|精品羊料 | 中华石油化工网 www.cnpec.net——歌颂石化 服务石化 奉献石化 发展石化 | 上海互动多媒体公司_上海触摸屏软件开发_上海互动投影开发_上海VR虚拟现实制作_上海全息投影制作_上海互动轨道屏制作—盟邑数字 上海浩斌信息科技有限公司RFID读写器,IC卡读卡器,手持机,数据采集终端,电力仓库管理软件开发,固定资产软件,纱管标签,试剂管理,RFID试剂柜,档案管理,档案柜,智能货架 | 生物安全柜检测,GMP设备确认,仪器性能确认,洁净厂房检测,仓储温湿度检测-上海熙迈 | 欧美日韩人妻精品一区二区三区_欧美成人精品欧美一级乱黄_亚洲欧美日韩高清一区二区三区_国产一级做a爰片久久毛片_日韩一级视频在线观看播放_精品一区二区三区免费毛片爱_完整观看高清秒播国内外精品资源 | 宁波允泰仪器有限公司-硬度计、拉力试验机、盐雾试验箱、影像测量仪、气动量仪 | 四通球阀_304真空阀_不锈钢五通球阀厂家-浙江壬丰阀门有限公司 | 轻质隔墙板厂家-加气隔墙板_grc轻质隔墙板_空心实心复合隔墙板_水泥混凝土轻质隔墙板批发价格 | 上海企业团建|上海团建|上海团建活动|上海拓展培训|上海拓展训练|傲朗企业管理顾问(上海)有限公司 | 厦门空压机-厦门空压机出租-厦门钻机出租-厦门岩立盛机电设备有限公司 | 面粉加工设备-面粉加工机械-面粉机组-面粉磨粉机-面粉机成套设备-河南粮院机械制造有限公司 | 四川教师资格网-四川教师资格考试网| 通道闸-人行通道闸|通道闸机系统厂家-深圳伊帕克智能科技有限公司 | 青州市昌达机械设备有限公司_洗石机-洗砂机-筛沙机-砂石分离机-洗轮机-制砂机 | 生物可降解膜_全降解薄膜_可降解包装膜材料厂家-凯峰降解膜 | 新密耐火材料厂家价格-河南郑州荣盛窑炉耐火材料有限公司 | 油漆颜料砂磨机,油墨水砂磨机,水性涂料砂磨机-常州市奥能达机械设备有限公司 | 萍乡市德一防水工程有限公司 | 斜管填料_斜板填料_纤维球_果壳活性炭_立体网状填料_纤维球厂家-巩义市德科净水材料有限公司 | 联想南京总代理-联想服务器|联想电脑笔记本代理商|联想工作站|dell服务器|HP服务器|南京IBM代理商|IBM V5000存储总包销-南京宇宽科技有限公司 | 塑木地板,塑木栏杆,塑木地板价格,塑木地板厂家—浙江尚元塑木制品有限公司 | 实验室实验台-钢木实验台-实验室通风柜-实验室家具-苏州奥纳威 | 锂电池破碎生产线|大型电池粉碎机|锂电池分离设备|电池破碎打粉设备-河南鑫恒岩重工科技有限公司 | 景德镇古窑民俗博览区-国家AAAAA级旅游景区_全国旅游标准化示范景区_国家文化产业示范基地_国家级非物质文化遗产生产性保护示范基地--官方网站 | 丝杆升降机-蜗轮丝杆升降机-电动推杆-德州市金宇机械有限公司 | 吉林市康艺商贸有限公司_吉林市康艺商贸有限公司 | 转炉挡渣机构,转炉滑板挡渣,滑动水口生产厂家-河北瑞华冶金科技有限公司 | 噪声治理,消声器,隔声屏障,隔声罩,噪声控制,降噪,空调降噪,水泵噪声治理,冷却塔噪声治理-北京华清恒业环保设备有限公司 | 太阳能路灯 太阳能路灯厂家 路灯厂家-保定正联光电科技有限公司 太阳能光伏发电_太阳能热水器_空气能热水器_直饮净水器_深圳市大兴节能环保科技有限公司 | 全自动|电加热配液罐,浓缩器厂家-森博百科 | 重庆风机_风阀_风口-重庆仁龙风机有限公司 | 木材粉碎机-树枝秸秆粉碎机价格-双轴金属撕碎机生产线-金禾机械厂家 | 微型电磁阀_隔膜泵_活塞泵_微型水泵_微型真空泵_微型气泵【东莞市宗旨电子科技有限公司】 | 陕西散花照明-西安太阳能路灯,陕西太阳能路灯,西安太阳能路灯厂家,陕西太阳能路灯厂家 | 漫画大全免费看_漫画终身版_羞羞漫画网 | 西安鲁班装饰 - 家庭装修,别墅装修,西安十大装修公司排名 | 菏泽代理公司|菏泽代办公司|菏泽公司注册|公司变更注销 |