论文部分内容阅读
中图分类号:S582 文献标识码:A 文章编号:1009-914X(2018)26-0050-01
0 研究背景
作为国家重要的大型装备制造企业,戚墅堰机车有限公司不仅承担着国家内燃机车的制造任务,为自身创造利润,也为国家的内燃机车走向世界付出努力。在不断提高生产力,优化生产结构的同时,进行两化融合,依赖先进的信息化手段,引进了大批的国外的先进数控机床及技术。随之同时,由于部署了大量国外厂商品牌的CNC(数据机床)设备,国外厂商的远程及现场运维也给工控网络带来极大的安全隐患。因此需要对生产控制层网络及设备层进行安全防护,主要是对边界进行访问控制,防止管理网的安全威胁迁入到控制层甚至是设备层。为了做好防止远程及现场运维的安全威胁迁入到控制层甚至是设备层,按照项目总体建设方案要求,我们需要进行工业控制攻防实验室项目的研究与设计。
1 建设目标
构建的攻防实验室必须从结构、功能、安全防护部署等几个方面完全符合企业的应用现状和使用模式;提供支撑主流数控系统或者典型控制器、漏洞检查服务、攻击演示、监测保护验证技术要求的最小功能系统。
2 实验室系统组成
工业控制攻防实验室以生产现场主流的数控设备为准,构建攻防实验室系统。并根据数控网络攻击特点,设计攻击方案和展示方案,整个系统逻辑上仿真生产现场分三层架构,底层为控制设备布置PLC控制器;第二层部署操作员站进行监控;第三层部署监测展示,展示内容包括设备运行生产实时状态监测,攻击路径、效果展示。同时,在PLC控制器前部署数控审计保护系统,进行漏洞及补偿措施的有效验证。
3 实验室设计方案
根据公司工业控制系统信息安全整体建设方案完成了拓扑图的绘制,如下图所示,具体展台的设备布局根据展台具体的尺寸再次设计,其中主要的设备列表如表1所示。
4 攻防演示方案设计
4.1 强制修改PLC运行状态
(1)攻击路径:
如图2,图3所示。
(2)攻击效果:
通过特殊构造的命令直接控制PLC设备的启停,造成工业现场控制混乱。
(3)模型效果:
模型从正常运行状态瞬间变成停止状态,所有灯光、动态效果停止,报警器闪烁报警。
4.2 攻击平台强制置值PLC的IO点
(1)攻击路径:
如图3所示。
(2)攻击效果:
通过特殊構造的命令直接串改PLC的IO状态,使IO所控制的终端执行机构发生状态变更与异常。
(3)模型效果:
展板电机对应模型中的冷却液电磁阀。控制冷却液流动的阀门被关闭以后,磨床上工作面不能被及时冷却,会同时损坏刀具和被加工工件。
4.3 中间人攻击篡改电机转速
(1)攻击路径(图4):
(2)攻击效果:
正常控制网络中操作员站的WinCC软件时刻检测PLC各信号状态,并将数据反馈显示。
攻击者可通过一定手段成为WinCC软件与PLC设备通信的中间人,两者的通信数据将完全流过中间人设备。中间人设备可以通过监视、转发等手段获取网络通信中的敏感数据,修改部分敏感数据以达到攻击目的。
此处,中间人设备截获操作员站的WinCC发往PLC的报文,并修改为自定义数值,欺骗PLC,篡改数据。
(3)模型效果:
进行该种攻击时,机床主轴的转速会改变,影响加工工艺和加工工件的质量。
4.4 数控审计保护网络安全
(1)攻击路径(图5):
(2)攻击效果:
正常控制网络中操作员站的WinCC软件时刻检测PLC各信号状态,并将数据反馈显示。
攻击者可通过一定手段成为WinCC软件与PLC设备通信的中间人,两者的通信数据将完全流过中间人设备。中间人设备可以通过监视、转发等手段获取网络通信中的敏感数据,修改部分敏感数据以达到攻击目的。
因为数控审计部署了防护规则,中间人攻击的报文被阻断,攻击的报文到保护设备后不能通过,所以攻击不起效果。
(3)模型效果:
进行该种攻击时,控制器和底层设备不动作,灯带只能亮到保护设备处。
5 结束语
工业控制攻防实验室的研究和设计,借助了网络攻防技术,模拟了工业控制实际攻防场景,为公司工业控制系统安全运行提供了借鉴和参照,有助于对工业控制实际环境的安全防护和建设,对整体工业控制信息 安全防控起到关键的作用。
0 研究背景
作为国家重要的大型装备制造企业,戚墅堰机车有限公司不仅承担着国家内燃机车的制造任务,为自身创造利润,也为国家的内燃机车走向世界付出努力。在不断提高生产力,优化生产结构的同时,进行两化融合,依赖先进的信息化手段,引进了大批的国外的先进数控机床及技术。随之同时,由于部署了大量国外厂商品牌的CNC(数据机床)设备,国外厂商的远程及现场运维也给工控网络带来极大的安全隐患。因此需要对生产控制层网络及设备层进行安全防护,主要是对边界进行访问控制,防止管理网的安全威胁迁入到控制层甚至是设备层。为了做好防止远程及现场运维的安全威胁迁入到控制层甚至是设备层,按照项目总体建设方案要求,我们需要进行工业控制攻防实验室项目的研究与设计。
1 建设目标
构建的攻防实验室必须从结构、功能、安全防护部署等几个方面完全符合企业的应用现状和使用模式;提供支撑主流数控系统或者典型控制器、漏洞检查服务、攻击演示、监测保护验证技术要求的最小功能系统。
2 实验室系统组成
工业控制攻防实验室以生产现场主流的数控设备为准,构建攻防实验室系统。并根据数控网络攻击特点,设计攻击方案和展示方案,整个系统逻辑上仿真生产现场分三层架构,底层为控制设备布置PLC控制器;第二层部署操作员站进行监控;第三层部署监测展示,展示内容包括设备运行生产实时状态监测,攻击路径、效果展示。同时,在PLC控制器前部署数控审计保护系统,进行漏洞及补偿措施的有效验证。
3 实验室设计方案
根据公司工业控制系统信息安全整体建设方案完成了拓扑图的绘制,如下图所示,具体展台的设备布局根据展台具体的尺寸再次设计,其中主要的设备列表如表1所示。
4 攻防演示方案设计
4.1 强制修改PLC运行状态
(1)攻击路径:
如图2,图3所示。
(2)攻击效果:
通过特殊构造的命令直接控制PLC设备的启停,造成工业现场控制混乱。
(3)模型效果:
模型从正常运行状态瞬间变成停止状态,所有灯光、动态效果停止,报警器闪烁报警。
4.2 攻击平台强制置值PLC的IO点
(1)攻击路径:
如图3所示。
(2)攻击效果:
通过特殊構造的命令直接串改PLC的IO状态,使IO所控制的终端执行机构发生状态变更与异常。
(3)模型效果:
展板电机对应模型中的冷却液电磁阀。控制冷却液流动的阀门被关闭以后,磨床上工作面不能被及时冷却,会同时损坏刀具和被加工工件。
4.3 中间人攻击篡改电机转速
(1)攻击路径(图4):
(2)攻击效果:
正常控制网络中操作员站的WinCC软件时刻检测PLC各信号状态,并将数据反馈显示。
攻击者可通过一定手段成为WinCC软件与PLC设备通信的中间人,两者的通信数据将完全流过中间人设备。中间人设备可以通过监视、转发等手段获取网络通信中的敏感数据,修改部分敏感数据以达到攻击目的。
此处,中间人设备截获操作员站的WinCC发往PLC的报文,并修改为自定义数值,欺骗PLC,篡改数据。
(3)模型效果:
进行该种攻击时,机床主轴的转速会改变,影响加工工艺和加工工件的质量。
4.4 数控审计保护网络安全
(1)攻击路径(图5):
(2)攻击效果:
正常控制网络中操作员站的WinCC软件时刻检测PLC各信号状态,并将数据反馈显示。
攻击者可通过一定手段成为WinCC软件与PLC设备通信的中间人,两者的通信数据将完全流过中间人设备。中间人设备可以通过监视、转发等手段获取网络通信中的敏感数据,修改部分敏感数据以达到攻击目的。
因为数控审计部署了防护规则,中间人攻击的报文被阻断,攻击的报文到保护设备后不能通过,所以攻击不起效果。
(3)模型效果:
进行该种攻击时,控制器和底层设备不动作,灯带只能亮到保护设备处。
5 结束语
工业控制攻防实验室的研究和设计,借助了网络攻防技术,模拟了工业控制实际攻防场景,为公司工业控制系统安全运行提供了借鉴和参照,有助于对工业控制实际环境的安全防护和建设,对整体工业控制信息 安全防控起到关键的作用。