工业信息安全仿真系统的搭建设计文献综述

 2022-11-24 10:11

前言:

工业控制系统(Industrial Control System,ICS)是一种描述工业领域各种类型的控制系统和相关设备的整体概念,它具有网络通信、监控和自动化工业过程的能力[1]。ICS常用来监控石油、天然气、核能、化学和其他重要工业部门的工业流程,因此,工业控制系统对各国的工业设施至关重要,对基础设施至关重要。

研究发现许多工业控制系统已经运行了三十多年,硬件和软件已经过时,特别是工业控制系统设计之初就偏向功能而非安全[1]。近年来,工控设备封闭性和专有性被打破,工控系统成为黑客们的潜在目标。工业控制系统常见恶意攻击包括DoS攻击[2]、ARP攻击[3]、脚本攻击[4]和嗅探扫描攻击[5]。目前,灰色关联分析方法凭借它的简单、可靠在评价工控系统漏洞上获得广泛应用。

国内外研究现状:

面对愈加严峻的工控攻击安全形式,国内外学者做出了大量研究工作,然而工控安全事件还是逐年在增加,这既说明了工控系统在安全防御方面意识的缺失,也暴露出工控系统在攻击预警方面的不足,因此对工控系统进行的测试模拟攻击相关研究也越来越受到国内外关注。

美国自主计算实验室的Malaz Mallouhi等人搭建了SCADA控制系统安全性分析试验台(TASSCS)和自主软件保护系统(ASPS)[6],旨在研究和模拟工控系统攻击技术,测试保护系统对针对SCADA系统的各种攻击的有效性。TASSCS由三个区域组成:(1)过程控制区,包括SCADA人机界面;电网;PLC仿真。(2)非军事区,包括历史记录服务器,通过防火墙连接到过程控制区。(3)企业区,由商业网络形成。攻击场景基于使用modbus tcp协议进行通信的SCADA系统。模拟了两种攻击情况:(1)妥协的HMI,攻击者损害了HMI,攻击者拥有该系统的最高权限;(2)拒绝服务(DoS)攻击,短时间内向目标主机或网关发送GB级别的数据包。ASPS系统通过分析SCADA系统所有交互操作和系统软件当前状态,阻塞非法命令和关闭泛洪攻击的端口来解决问题,并显示了ASPS如何用来检测和减少受到攻击的影响。后续将扩大攻击库以包括更多攻击,以及增加更多工控通信协议(如DNP)。

美国路易斯安那理工大学的Nathan Wallace等人通过Metasploit框架攻击模拟工业控制系统[7],假设攻击者已经利用并攻破了网络防火墙进入到了内部网络,使用拒绝服务攻击,观察比较合法和伪造的PLC命令和控制分组,分析其间时间顺序信息,数据揭示了实质性的时间差。第一个攻击是PLC扫描,显示PLC品牌、型号和固件版本。第二个攻击涉及一系列针对控制器的启动数据包,攻击者重新编写数据包来阻止PLC。最后的攻击涉及切换CPU,通过提取数据包有效载荷并将它们放置在Metasploit模块中,可以授以攻击者关闭控制器的功能。未来的工作包括基于时间序列信息和用于定义从控制工程师站到控制器的合法通信流的详细数学模型。

美国伊利诺伊大学C.M.Davis等人开发了一个SCADA网络安全测试平台[8]。该平台主要由四个组件组成:(1)PowerWorld服务器,充当电力系统;(2)网络客户端,作为控制站;(3)代理服务器以及VPN客户端;(4)RINSE和VPN服务器,RINSE充当通信网络。模拟了三种不同情况来研究攻击和防御的效果:(1)网络正常时PowerWorld服务器和客户端的通信;(2)启动DDoS攻击,向网络中目标服务器发送大量数据包;(3)应用防御对策,启动过滤器丢弃数据包应对第二种情况,减轻攻击对电网的负面影响。并使用ping命令检测通信丢包率。实验结果显示正常情况下网络客户端的操作员可以看到适当速率刷新的数据,并可以打开和关闭线路,DDoS攻击发生时数据包淹没网络,造成真实数据延迟或丢失,启用过滤器后可以减轻攻击影响,并允许SCADA数据通过网络。下一步计划在仿真中结合实际硬件(如RTU,继电器等)来更精确建模SCADA系统。

美国桑迪亚国家实验室Michael J. McDonald等人开发了用于调查与能源系统相关的SCADA(数据采集与监视)系统漏洞的虚拟控制系统环境(VCSE)[9],该项目的目标是提供一个安全评估工具集,用于分析控制系统上的网络漏洞。其中提出如今工控系统面临的重大挑战:(1)工控企业评估及衡量现有工控系统安全状况的水平不够,对安全态势不能准确加以量化,即没有统一的安全系数指标;(2)互联网的引入带来的风险不断加大,存在不安全的接入外部商业网络;(3)系统安全升级成本高,并且可能会降低原有系统的运行性能;(4)各部门信息不够共享,企业与政府协调沟通不足;(5)黑客攻击工具日益先进,难以及时有效防范。并给出VCSE对于上述挑战的应对方法:(1)VCSE提供了对控制系统的安全方面进行建模并分析特定攻击对系统的影响的能力;(2)VCSE可以与外部商业网络模型联合使用,分析由于外部商业网络威胁对基础设施造成的影响;(3)VCSE提供对安全升级后性能下降进行建模和分析的能力。该项目进行了三组实验:(1)初始设置使用配有真实HMI(人机界面)、混合仿真物理网络、模拟IED和模拟电源系统的VCSE系统;(2)第二组实验用模拟网络取代了仿真网络;(3)第三组实验扩大了电力系统,以更大规模地研究第三方恶意软件包的潜在影响。实验模拟了以下攻击:中间人(MITM)攻击、隐秘的内部人员、多个远程终端单元(RTU)的MITM攻击以及恶意软件攻击。

陈庄等人提出当前工控网络系统安全风险主要表现在操作系统(多为Windows)漏洞、工控协议漏洞、应用软件漏洞、病毒攻击四个方面[10]。于长奇等人统计了ICS-CERT、CVE、CNVD等漏洞库[11],发现公开系统漏洞中绝大多数是软件漏洞,提出工控系统硬件的漏洞挖掘可分为面向硬件的模糊测试、硬件固件逆向分析两个方向。胡春潮等人提出建立电力SCADA网络仿真方法,该方法使用的是OPNET Modeler仿真软件 [12]

剩余内容已隐藏,您需要先支付 10元 才能查看该篇文章全部内容!立即支付

以上是毕业论文文献综述,课题毕业论文、任务书、外文翻译、程序设计、图纸设计等资料可联系客服协助查找。