本特利 330180-50-00
本特利 330180-50-00
本特利 330180-50-00
TCP/IP协议簇规定了TCP/UDP是基于IP协议上的传输协议,TCP分段和UDP数据包是封装在IP包在网上传输的,除了可能面临IP层所遇到的安全威胁外,还存在TCP/UDP实现中的安全隐患。例如,TCP建立连接时在客户机/服务器模式的“三次握手”中,假如客户的IP地址是假的,是不可达的,那么TCP无法完成该次连接并处于“半开”状态,攻击者利用这个弱点就可以实施如SYN Flooding的拒绝服务攻击;TCP提供可靠连接是通过初始序列号和鉴别机制来实现的。一个合法的TCP连接都有一个客户机/服务器双方共享的**序列号作为标识和鉴别。初始序列号一般由随机数发生器产生,但问题出在很多操作系统在实现TCP连接初始序列号的方法中,它所产生的序列号并不是真正的随机,而是一个具有一定规律、可猜测或计算的数字。对攻击者来说,猜出了初始序列号并掌握了IP地址后,就可以对目标实施IP Spoofing攻击,而且极难检测,危害巨大;而UDP是一个无连接的控制协议,极易受IP源路由和拒绝服务型攻击。
3.3.2. 操作系统安全漏洞
PC+Windows的技术架构现已成为控制系统上位机/操作站的主流。而在控制网络中,上位机/操作站是实现与MES通信的主要网络结点,因此其操作系统的漏洞就成为了整个控制网络信息安全中的一个短板。
Windows操作系统从推出至今,以其友好的用户界面、简单的操作方式得到了用户的认可,其版本也从**初的Windows 3.1发展到如今的XP、Windows Server2003、 Windows 7等。但是,微软在设计Windows操作系统时是本着简单易用为原则的,因而忽略了安全方面的考虑,留下了很多隐患。这些隐患在单机时代并没有显现出来,后来随着网络的出现和普及,越来越多地使用Windows操作系统的PC接入网络,微软埋下的隐患逐渐浮出水面。一时间Windows操作系统漏洞频繁出现,安全事故时有发生。虽然微软在Windows2000以后的版本中采用了Windows NT的核心,在一定程度上提高了Windows操作系统的安全性,但仍然不能避免安全漏洞的不断出现。另一方面,Windows作为主流的操作系统,也更容易成为众矢之的,每次Windows的系统漏洞被发现后,针对该漏洞的恶意代码很快就会出现在网上,从漏洞被发现到恶意代码的出现,中间的时差开始变得越来越短。以Windows2000版本为例,就曾被发现了大量漏洞,典型的如:输入法漏洞、IPC$漏洞、RPC漏洞、Unicode漏洞、IDA&IDQ缓冲区溢出漏洞、Printer溢出漏洞、cookie漏洞等等。这些漏洞大部分危害巨大,恶意代码通过这些漏洞,可以获得Windows2000操作站的完全控制权,甚至为所欲为。
3.3.3. 应用软件安全漏洞
处于应用层的应用软件产生的漏洞是**直接、**致命的。一方面这是因为应用软件形式多样,很难形成统一的防护规范以应对安全问题;另一方面**严重的是,当应用软件面向网络应用时,就必须开放其应用端口。例如,要想实现与操作站OPC服务器软件的网络通信,控制网络就必须完全开放135端口,这时防火墙等安全设备已经无能为力了。而实际上,不同应用软件的安全漏洞还不止于此。
2008年国外媒体曾报道,总部位于美国波士顿的核心安全技术公司CST在经过安全评估后严正表示,互联网攻击者可能会利用一些大型工程自动化软件的安全漏洞获取诸如污水处理厂、天然气管道以及其他大型设备的控制权,一旦这些控制权被不良意图黑客所掌握,那么后果不堪设想。其中被告知的自动化软件系统CitectSCADA在五个月之后发布了该安全漏洞的补丁程序。但是这种安全漏洞也会出现在其他的监控软件或者类似于CitectSCADA系统的软件之上。此外是不是所有的Citect的客户都安装了这个安全补丁尚且不得而知。
目前黑客攻击应用软件漏洞常用的方法是“缓冲区溢出”,它通过向控制终端发送恶意数据包来获取控制权。一旦获取控制权,攻击者就可以如在本地一样去操控远程操作站上的监控软件,修改控制参数。
3.4. 控制网络安全隐患
控制网络的安全漏洞暴露了整个控制系统安全的脆弱性。由于网络通信协议、操作系统、应用软件、安全策略甚至硬件上存在的安全缺陷,从而使得攻击者能够在未授权的情况下访问和操控控制网络系统,形成了巨大的安全隐患。控制网络系统的安全性同样符合“木桶原则”,其整体安全性不在于其**强处,而取决于系统**薄弱之处,即安全漏洞所决定。只要这个漏洞被发现,系统就有可能成为网络攻击的牺牲品。
安全漏洞对控制网络的隐患体现在恶意攻击行为对系统的威胁。随着越来越多的控制网络系统通过信息网络连接到互联上,这种威胁就越来越大。目前互联网上已有几万个黑客站点,黑客技术不断创新,基本的攻击手法已达上千种。这些攻击技术一旦被不法之徒掌握,将产生不良的后果。
对于控制网络系统,由于安全漏洞可能带来的直接安全隐患有以下几种。
3.4.1. 入侵
系统被入侵是系统常见的一种安全隐患。黑客侵入计算机和网络可以非法使用计算机和网络资源,甚至是完全掌控计算机和网络。
控制网络的计算机终端和网络往往可以控制诸如大型化工装置、公用工程设备,甚至核电站安全系统等大型工程化设备。黑客一旦控制该系统,对系统造成一些参数的修改,就可能导致生产运行的瘫痪,就意味着可能利用被感染的控制中心系统破坏生产过程、切断整个城市的供电系统、恶意污染饮用水甚至是破坏核电站的正常运行。随着近些年来越来越多的控制网络接入到互联网当中,这种可能就越来越大。
3.4.2. 拒绝服务攻击
受到拒绝服务攻击是一种危害很大的安全隐患。常见的流量型攻击如Ping Flooding、UDP Flooding等,以及常见的连接型攻击如SYN Flooding、ACK Flooding等,通过消耗系统的资源,如网络带宽、连接数、CPU处理能力等使得正常的服务功能无法进行。拒绝服务攻击难以防范的原因是它的攻击对象非常普遍,从服务器到各种网络设备如路由器、交换机、防火墙等都可以被拒绝服务攻击。