6ES7314-6BH04-0AB0
6ES7314-6CF02-0AB0
6ES7314-6CG03-0AB0
6ES7314-6CH04-0AB0
厦门航拓电气有限公司
地址:厦门市湖里区华泰路5-11号海西工业设计中心
销售部戴先生:18006003561(微信同号) 固话:0592-5072089 QQ:1794427603
工业控制信息安全防护设备应用尚未普及。在网络安全防护方面,普遍使用的是信息系统防火墙产品,无法对工业控制系统实施**的信息安全防护;!个别企业的重要工业控制系统在数据采集监控层和控制层之间安装了专业的工业防火墙,解决OPC通讯采用动态端口带来的安全防护瓶颈问题。据受调查企业普遍反映,由于企业安全意识薄弱和职责不清问题,专用的工业防火墙等工业控制信息安全防护产品尚未得到大规模应用。
在过程工业及关键行业里,一些重要工业控制系统,未部署信息安全防护产品。部署在关键行业的工业控制系统,本来是严格执行网络物理隔离,网络边界相对安全。但随着先进信息技术的引进,例如机器人无线控制、恶劣环境无线监控等,带给生产效率提升的同时,也使得原来处于相对封闭状态的控制系统开始暴露在外。
工控系统信息安全的主要脆弱性
工业控制产品漏洞屡见不鲜
根据中国网安的整理,截至2015年9月10日,中国国家信息安全漏洞库(CNNVD)、CommonVulnerabilities&Exposures(CVE)、TheIndustrialControlSystemsCyberEmergencyResponseTeam(ICS-CERT美国工业控制系统应急响应小组)三大组织公开发布的与工业控制系统相关漏洞数量为568个,涉及国内外相关厂商120个。
目前工业控制系统使用的现场控制设备、过程控制自动化软件、工程师站、操作员站、OPC接口机等设备中大量使用了标准的信息网络技术或产品。这些技术和产品并没有针对工控系统的应用环境进行优化和专门设计,导致为工控系统引入了大量的“冗余功能和配置”。工控系统的设计、实施、工程人员并没有意识到这些“冗余功能和配置”所引发的安全问题,仍然按照老思路实现控制功能。也有一部分工控厂家、控制系统开发人员注意到了信息安全,但由于相关知识和技能的缺乏,控制系统自身设计、实现的安全功能不仅没能充分利用信息系统所提供的基础安全技术和功能,而且还存在一些设计上的错误和缺陷(如:不正确的密钥管理、口令保护措施等)。如前所述,在所调研单位使用的厂商相关设备漏洞中,罗克韦尔公司相关设备高危漏洞4个,西门子公司相关设备高危漏洞7个,横河公司相关设备高危漏洞6个。WindowsXP操作系统截至SP3补丁更新时高危漏洞239个,在2014年4月8日停止服务支持后,发现的高危漏洞为119个,共计358个。典型的工业控制系统信息安全高危漏洞如表2所示,造成其中的原因见表中说明一栏。
6ES7416-2XN05-0AB0
6ES7416-3ER05-0AB0
6ES7416-3ES06-0AB0
6ES7416-3FR05-0AB0
6ES7416-3FS06-0AB0
6ES7416-3XL00-0AB0
6ES7416-3XL04-0AB0
6ES7416-3XR05-0AB0
6ES7416-3XS07-0AB0
6ES7416-5HS06-0AB0
6ES7417-4HL01-0AB0
6ES7417-4HL04-0AB0
6ES7417-4HT14-0AB0
6ES7417-4XL00-0AB0
6ES7417-4XL04-0AB0
6ES7417-4XT05-0AB0
6ES7417-5HT06-0AB0
6ES7421-1BL01-0AA0
6ES7421-1FH20-0AA0
6ES7421-7BH00-0AB0
6ES7421-7BH01-0AB0
6ES7422-1BH10-0AA0
6ES7422-1BH11-0AA0
6ES7422-1BL00-0AA0
6ES7422-1FH00-0AA0
6ES7422-1HH00-0AA0
6ES7422-5EH10-0AB0
6ES7431-0HH00-0AB0
6ES7431-1KF00-0AB0
6ES7431-1KF10-0AB0
6ES7431-1KF20-0AB0
6ES7431-7KF00-0AB0
6ES7431-7KF10-0AB0
资讯来源:厦门航拓电气有限公司
|