工业控制系统安全指南 NIST SP800-82

Size: px
Start display at page:

Download "工业控制系统安全指南 NIST SP800-82"

Transcription

1 工业控制系统安全指南 NIST SP800-82

2 目录 摘要 简介 管理机构 目的和范围 读者 文档结构 工业控制系统概述 SCADA,DCS,PLC 的概述 ICS 的操作 主要 ICS 元件 控制元件 网络组件 SCADA 系统 分布式控制系统 (DCS) 可编程逻辑控制器 (PLC) 工业部门和他们的相互依存性 ICS 特性, 威胁和脆弱性 ICS 和 IT 系统的比较 威胁 ICS 系统潜在的脆弱性 策略和程序方面的脆弱性 平台方面的脆弱性 网络方面的脆弱性 风险因素 标准的协议和技术 网络连接扩大 不安全和恶意的连接 公开的信息 安全事件举例 安全事故来源 收录的安全事件 内部有目标攻击事件 无意特定目标的攻击事件 内部无明确攻击目标的事件 ICS 系统安全程序开发与部署 业务影响分析 收益 潜在影响 业务影响分析的关键组成部分... 55

3 4.1.4 业务影响分析的资源 向领导介绍商业案例 开发一套综合的安全程序文件 高层管理者的支持 建立和训练一支跨职能的团队 定义纲领和范围 定义 ICS 详细的安全策略和程序 定义 ICS 系统和网络资产清单目录 进行漏洞与风险评估 定义风险缓解控制措施 提供培训机会, 加强安全意识 网络结构 防火墙 逻辑分割控制网络 网络隔离 双宿主机 / 两个网络接口卡 办公网和控制网络之间的防火墙 办公网和控制网络之间的防火墙和路由器 办公网和控制网络之间带 DMZ( 隔离区 ) 的防火墙 办公网和控制网络之间成对的防火墙 网络隔离总述 深度防御架构 ICS 普遍的防火墙策略 针对特定服务的防火墙规则 域名系统 超文本传输协议 (HTTP) FTP 和 TFTP Telnet 简单邮件传输协议 (SMTP) 简单网络管理协议 (SNMP) 分布式对象组件模型 (DCOM) SCADA 和工业协议 网络地址转换 (NAT) ICS 和防火墙的一些具体问题 海量数据记录系统 远程登录 组播 单点失败 冗余和容错 预防中间人攻击 ICS 安全控制 管理控制 安全评估和授权... 85

4 6.1.2 计划 系统和服务获取 程序管理 操作控制 人员安全 物理及环境的保护 应急预案 业务持续预案 灾害恢复计划 参数管理 维护 系统和信息保存 恶意代码攻击 入侵检测和防护 补丁管理 介质保护 事件响应 意识和培训 技术控制 识别和授权 密码授权 挑战 - 应答鉴定 物理标志授权 生物授权 访问控制 基于角色的访问控制 (RBAC) WEB 服务器 虚拟本地局域网络 (VLAN) 拨号调制解调器 无线 审计 系统和交流保护 加密 虚拟专用网络 (VPN)

5 摘要 此文件提供建立安全的工业控制系统 (ICS) 的指导 这些 ICS 包括监控和数据采集 (SCADA) 系统, 分布式控制系统 (DCS), 和其他控制系统, 如在工业部门和关键基础设施中经常可以看到的撬装式的可编程逻辑控制器 (PLC) ICS 通常用于诸如电力 水和污水处理 石油和天然气 化工 交通运输 制药 纸浆和造纸 食品和饮料以及离散制造 ( 如汽车 航空航天和耐用品 ) 等行业 这些控制系统是美国关键基础设施运作的关键, 通常是高度相互关联和相互依存的系统 要注意的是大约有 90% 的国家关键基础设施是私人拥有和经营的 联邦机构也经营了上面提到的许多工业流程 ; 其他例子包括空中交通管制和材料处理 ( 例如, 邮政邮件处理 ) 本文提供了对这些 ICS 及典型系统技术的概述, 识别对这些系统的典型威胁和脆弱性, 并提供安全对策建议, 以减轻相关风险 最初,ICS 与传统的信息技术 (IT) 系统几乎没有一点相似, 因为 ICS 是孤立的系统, 使用专门的硬件和软件来运行专有的控制协议 而现在广泛使用的 低成本的互联网协议 (IP) 设备正在取代专有的解决方案, 从而增加了网络安全漏洞和事故的可能性 由于 ICS 采用 IT 解决方案以提升企业业务系统的连接和远程访问能力, 并被设计为可使用工业标准的计算机 操作系统 (OS) 和网络协议, 它们已经开始类似于 IT 系统了 这种集成支持新的 IT 能力, 但它为 ICS 提供的与外界的隔离明显比原先的系统少多了, 这就产生了更多的安全保护需求 虽然在典型的 IT 系统中已经设计了安全解决方案来处理这些安全问题, 但是在将这些相同的解决方案引入 ICS 环境时, 必须采取特殊的预防措施 在某些情况下, 需要为 ICS 环境量身定制的新的安全解决方案 虽然有些特征是相似的,ICS 还有与传统的信息处理系统不同的特点 这些差异来自于在 ICS 中的逻辑执行会直接影响物理世界这一事实 这些特征包括对人类的健康和生命安全的重大风险, 对环境的严重破坏, 以及严重的财务问题如生产损失, 对一个国家的经济产生负面影响, 妥协的所有权信息 ICS 具有独特的性能和可靠性要求, 并经常使用的操作系统和应用程序可能对典型的 IT 人员而言被认为是标新立异的 此外, 有时安全和效率的目标会与在控制系统的设计和操作中的安全性相冲突

6 最初 ICS 主要面对的是本地威胁, 因为它们的许多组件都连接在被物理保护的区域中, 并没有连接到 IT 网络或系统 然而, 将 ICS 系统集成到 IT 网络中的趋势显著减少了 ICS 与外界的隔离, 从而产生了更多的保护这些系统对抗远程 外部威胁的需求 此外, 越来越多的无线网络应用使 ICS 实现要面临更多的来自某些敌人的风险, 这类人与设备在物理上比较接近, 但又没有直接的物理连接 控制系统面临的威胁可以来自多个方面, 包括敌对政府, 恐怖组织, 心怀不满的员工, 恶意入侵者, 复杂性, 事故, 自然灾害以及由内部的恶意或意外行为 ICS 安全目标通常按照可用性 完整性和保密性的优先顺序排列 一个 ICS 可能面临的事故包括 : 阻止或延迟通过 ICS 网络的信息流, 这可能会破坏 ICS 的运作对命令 指示或报警阈值非授权的更改, 可能损坏 禁用或关闭设备, 产生对环境的影响, 和 / 或危及人类生命不准确的信息被发送到系统操作员, 或者是掩饰非授权的更改, 或导致操作者发起不适当的行动, 均可能产生不同的负面影响 ICS 软件或配置参数被修改, 或 ICS 软件感染恶意软件, 都会产生不同的负面影响干扰安全系统的运行, 可能危及人类生命 ICS 实施的重要安全目标应包括以下内容 : 限制对 ICS 网络的逻辑访问和网络活动 这包括使用防火墙的一个非军事区 (DMZ) 的网络架构, 以防止网络流量在企业网络和 ICS 网络之间直接传递, 并对企业网络用户和 ICS 网络用户分别提供独立的身份验证机制和凭证 ICS 还应使用多层的网络拓扑结构, 使最关键的通信发生在最安全和最可靠的层面 限制对 ICS 网络和设备的物理访问 对组件的非授权的物理访问可能会导致对 ICS 功能的严重扰乱 应采用组合的物理访问控制机制, 如锁 智能卡阅读器和 / 或警卫 保护单个的 ICS 组件免受暴露 这包括尽可能迅速地部署安全补丁, 一旦在它们在现场条件下通过测试后 ; 禁用所有未使用的端口和服务 ; 限制 ICS 的用户权限, 只开放每个人的角色所需要的权限 ; 跟踪和监测审计踪迹 ; 在技术上可行的地方使用如防病毒软件和文件完整性检查软件等安全控制措施来预防 阻止

7 检测和减少恶意软件 在不利条件下保持功能 这涉及到设计 ICS 以使每个关键组件都有冗余 此外, 如果一个组件失败, 它应该不会在 ICS 或其他网络上产生不必要的流量, 或不会在其他地方引起另一个问题, 如级联事件 事件发生后, 恢复系统 事故是不可避免的, 事件响应计划是必不可少的 一个良好的安全计划的主要特点是一个事件发生后, 可以以最快的速度恢复系统 为在 ICS 中妥善地解决安全问题, 必须有一个跨部门的网络安全团队, 分享他们在不同领域的知识和经验, 评估和减轻 ICS 的风险 网络安全团队成员至少应包括组织的 IT 人员 控制工程师 控制系统操作员 网络和系统安全专家 管理层成员和物理安全部门 为保持连续性和完整性, 网络安全团队应向控制系统供应商和 / 或系统集成商进行咨询 网络安全小组应直接向场站管理者 ( 例如, 工厂主管 ) 或公司的 CIO / CSO 报告, 后者应对 ICS 网络安全承担全部的责任和问责 一个有效的 ICS 网络安全方案应使用 纵深防御 战略, 即分层的安全机制, 例如任何一个机制失败的影响被最小化 在一个典型的 ICS 中的 纵深防御 战略包括 : 制定专门适用于 ICS 的安全策略, 程序, 培训和教育材料 基于国土安全咨询系统威胁级别来考虑 ICS 的安全策略和程序, 随着威胁程度的增加部署逐渐增强的安全机制 解决从架构设计到采购到安装到维护退役的 ICS 整个生命周期的安全 为 ICS 实施多层网络拓扑结构, 在最安全和最可靠的层进行最重要的通信 提供企业网络和 ICS 网络之间的逻辑分离 ( 例如, 在网络之间架设状态检测防火墙 ) 采用 DMZ 网络体系结构 ( 即, 防止企业和 ICS 网络之间的直接通信 ) 确保关键部件和网络冗余 为关键系统设计优雅降级 ( 容错 ), 以防止灾难性的级联事件 禁用 ICS 设备中经测试后确保不会影响 ICS 运作的未使用的端口和服务 限制对 ICS 网络和设备的物理访问 限制 ICS 的用户权限, 只开放为执行每个人的工作所必须的权限 ( 即建立基于角色的访问控制和基于最小特权原则配置每个角色 ) 考虑为 ICS 网络和企业网络的用户分别使用独立的身份验证机制和凭据 ( 即 ICS 网络帐户不使用企业网络的用户帐户 )

8 利用现代技术, 如智能卡的个人身份验证 (PIV) 在技术上可行的情况下实施安全控制, 如入侵检测软件 杀毒软件和文件完整性检查软件, 预防 阻止 检测和减少恶意软件的侵入 曝露和传播, 无论是针对或来自 ICS, 或在其内部 在确定适当的地方对 ICS 的数据存储和通信应用安全技术, 如加密和 / 或加密哈希 在现场条件下进行了所有安全补丁包测试后, 如果可能的话, 在安装到 ICS 之前先迅速部署到测试系统上 在 ICS 的关键领域跟踪和监测审计踪迹 NIST 与公共和私营部门的 ICS 团体合作创建了工业控制系统安全项目, 为将 NIST SP 联邦信息系统和组织安全控制建议 中的安全控制应用于 ICS 开发了具体的指南 虽然在 NIST SP 的附录 F 中描述的大部分控制适用于 ICS, 一些控制确实需要通过增加以下一项或多项来提供 ICS 专用的解释和 / 或增强 : ICS 补充指南为组织就 NIST SP 附录 F 中的安全控制在 ICS 及这些专门系统运行的其他环境中的应用和增强提供了附加的信息 补充指南还提供了一些信息, 关于为什么一个特定的安全控制或控制增强可能不适用于某些 ICS 环境, 而可能是一个候选项 ( 即, 适用范围指南和 / 或补偿控制 ) ICS 补充指南不会取代原来在 NIST SP 附录 F 中的补充指南 ICS 增强 ( 一个或多个 ), 对一些 ICS 原来可能需要的控制提供了增强增扩 ICS 增强版补充指南, 就控制增强如何适用于或不适用于 ICS 环境提供指导 这份 ICS 专用指南包含在 NIST SP , 第 3 修订版, 附录一 : 工业控制系统 - 安全控制, 增强和补充指南 中 该文件的第 6 条还为 安全控制如何应用于 ICS 提供了初步指导意见 如果有初步建议和指导的话, 会出现在每节的概述框中 NIST 计划在 2011 年 12 月出一个 NIST SP 更新版 (NIST SP , 第 4 修订版 ), 包括当前在工业控制系统领域中的安全控制, 控制增强, 补充指导, 以及剪裁和补充指南的更新 此外, 本文件的附录 C 对许多当前正在联邦机构 标准组织 产业集团和自动化系统供应商中进行的许多活动提供了一个概述, 以便为 ICS 领域的安全提供有效的建议做法

9 确保 ICS 安全的最成功的方法是, 收集业界建议的做法, 在管理层 控制工程师和操作员 IT 组织和一个可信的自动化顾问之间发起一个积极的 协同的努力 这支团队应从联邦政府 行业组织 厂商 标准化组织正在进行的附录 C 所列的活动中提取丰富的可用信息 1. 简介 1.1 管理机构 国家标准与技术研究院 (NIST) 的开发推进其法定职责, 本文件根据联邦信息安全管理法案 (FISMA)2002 年, 公共法 和国土安全总统指令 (HSPD - 7)2003 年 7 NIST 发展的标准和准则, 包括的最低要求, 所有机构的业务和资产提供足够的信息安全负责, 但这些标准和准则不适用于国家安全系统 这一方针的管理和预算办公室 (OMB) 通告 A - 130, 第 8B(3) 办公室的要求是一致的, 保证机构信息系统, 在 A 的分析, 附录四 : 对重点路段的分析的安全 A - 130, 附录三提供参考信息 这一方针已准备为联邦机构使用 它可用于在自愿基础上的非政府组织, 并不受版权保护, 虽然归属需要 在这个文件中的任何内容, 应采取相矛盾的标准和准则方面对联邦机构的强制性和约束力, 由商务部根据法定权限局长, 也不应改变或取代现有的主管部门, 工商及科技局局长主任解释这些准则行政管理和预算局, 或任何其他联邦官员 1.2 目的和范围 本文件的目的是为工业控制系统 (ICS) 的安全保障提供指导, 包括监控和 数据采集 (SCADA) 系统 分布式控制系统 (DCS) 及其他执行控制功能的系统 该文件提供了一个对 ICS 和典型系统拓扑的概述, 确定了这些系统的典型威胁和

10 漏洞, 并提供建议的安全对策, 以减轻相关的风险 因为有许多不同类型的 ICS, 具有不同程度的潜在风险和影响, 该文件为 ICS 安全提供了许多不同的方法和技术 该文件不应该单纯的被用作一个保护特定系统的清单 我们鼓励读者在他们的系统中执行风险评估, 并对建议的指导方针和解决方案进行裁剪, 以满足其特定的安全 业务和运营要求 本文件的范围包括通常在电 水和污水处理 石油和天然气 化工 制药 纸浆和造纸 食品和饮料以及离散制造 ( 汽车 航空航天和耐用品 ) 等行业应用的 ICS 1.3 读者 本文档涵盖了 ICS 的具体细节 该文件在本质上是技术性的, 但是, 它提供了必要的背景, 了解所讨论的议题 目标受众是多种多样的, 包括以下内容 : 控制工程师, 集成商和建筑师设计或实施安全 IC 系统管理员, 工程师和其他信息技术 (IT) 专业人员谁管理, 补丁或安全 IC 执行 ICS 的安全评估和渗透测试的安全顾问 负责为 ICS 的经理人 高级管理人员正试图了解影响和后果, 因为他们的理由和适用的 ICS 网络安全方案, 以帮助减轻影响的业务功能 研究人员和分析师们正试图了解 ICS 的独特的安全需求 厂商正在开发的产品将作为一个 ICS 的一部分部署本文档假定读者熟悉与一般计算机安全的概念, 如在网络和使用基于 Web 的检索信息的方法使用的通信协议 1.4 文档结构 本指南的其余部分分为以下主要章节 : 第 2 章提供对 SCADA 和其他 ICS 的概述, 及其安全需求的重要性

11 第 3 章提供对 ICS 和 IT 系统之间的差异的讨论, 以及威胁 漏洞和事件 第 4 章提供对开发和部署一个 ICS 安全计划的概述, 以减轻由于第 3 章中确认的漏洞而引起的风险 第 5 章提供将安全集成到典型 ICS 网络架构中的建议, 重点是网络隔离实践 第 6 章提供对 NIST 特别出版物 联邦信息系统和组织安全控制建议 中定义的管理 运作以及技术控制的汇总, 并就如何将这些安全控制应用于 ICS 提供了初步指南 该指南还包含几个附录与辅助材料, 具体如下 : 附录 A 提供了本文档中使用的缩略语和缩写列表 附录 B 提供了本文档中使用的术语表 附录 C 提供了一些当前 ICS 安全活动的清单和简短描述 附录 D 提供了一些正在为 ICS 开发的新兴安全功能的清单 附录 E 提供 FISMA 实施项目的概述和配套文档, 以及 FISMA 与 ICS 的相关性 附录 F 提供了一个用于开发本文件的引用列表 2. 工业控制系统概述 工业控制系统 (ICS) 是几种类型控制系统的总称, 包括监控和数据采集 (SCADA) 系统 分布式控制系统 (DCS) 和其它控制系统, 如在工业部门和关键基础设施中经常可以看到的撬装式的可编程逻辑控制器 (PLC) ICS 通常用于诸如电力 水和污水处理 石油和天然气 化工 交通运输 制药 纸浆和造纸 食品和饮料以及离散制造 ( 如汽车 航空航天和耐用品 ) 等行业 这些控制系统是美国关键基础设施运作的关键, 通常是高度相互关联和相互依存的系统 要注意的是大约有 90% 的国家关键基础设施是私人拥有和经营的 联邦机构也经营了上面提到的许多工业流程 ; 其他例子包括空中交通管制和材料处理 ( 例如, 邮政邮件处理 ) 本节提供对 SCADA DCS PLC 系统的概览, 包括典型的架构和组件 还有一些插图用于描绘网络连接和每个系统的典型部件, 以帮助了解这些系

12 统 请记住,ICS 通过整合 DCS 和 SCADA 系统的属性而模糊了两者之间的差异, 因此实际实现中可能是混合的 请注意, 本节中的图并不代表一个安全的 ICS 架构安全和安全控制分别是在本文件的第 5 章和第 6 章讨论 2.1 SCADA,DCS,PLC 的概述 SCADA 系统是用来控制地理上分散的资产的高度分布式的系统, 往往分散数千平方公里, 其中集中的数据采集和控制是系统运行的关键 它们被用于分配系统, 如供水和污水收集系统, 石油和天然气管道, 电力电网, 以及铁路运输系统 一个 SCADA 控制中心对跨长途通信网络的场站执行集中的监视和控制, 包括监测报警和处理状态数据, 在现场的 根据从远程站点收到的信息, 自动化或操作员驱动的监督指令可以被推送到远程站点的控制装置上, 后者通常被称为现场设备 现场设备控制本地操作, 如打开和关闭阀门和断路器, 从传感器系统收集数据, 以及监测本地环境的报警条件 DCS 被用来控制工业生产过程, 如发电 炼油 水和废水处理 化工 食品 汽车生产 DCS 被集成为一个控制架构, 包含一个监督级别的控制, 监督多个 集成的子系统, 负责控制本地化过程的细节 产品和过程控制通常是通过部署反馈或前馈控制回路实现的, 关键产品和 / 或过程条件被自动保持在一个所需的设置点周围 为了实现所需的产品和 / 或过程围绕一个指定设定点的公差, 在场地部署特定的 PLC, 并在 PLC 上的比例 积分和 / 或微分设置被调整为提供所需的公差, 以及在过程干扰期间的自我校正率 DCS 系统被广泛应用于基于过程的产业 PLC 是基于计算机的固态装置, 控制工业设备和过程 虽然 PLC 是整个 SCADA 和 DCS 系统中使用的控制系统组件, 它们通常在较小的控制系统配置中作为主要组件, 用于提供离散过程的操作控制, 如汽车装配生产线和电厂吹灰控制 PLC 被广泛应用于几乎所有的工业生产过程 基于过程的制造业通常利用两个主要过程 : 连续制造过程 这些过程连续运行, 往往会转换以制造不同档次的产品 典型的连续制造过程包括电厂 炼油厂的石油和化工厂的蒸馏过程中的燃料或蒸汽流量

13 批量制造过程 这些过程有不同的处理步骤, 在大量的物料上进行 有一个批处理过程的明显开始和结束步骤, 可能在中间步骤中有简短的稳态操作过程 典型的批量制造过程包括食品制造业 离散制造业通常在单个设备上执行一系列步骤, 创造的最终产品 电子和机械部件装配和零件加工是这种类型的行业的典型例子 基于过程和基于离散的行业都使用相同类型的控制系统 传感器和网络 有些设施是一个基于离散和过程制造的混合 虽然在分销和制造业使用的控制系统的运作非常相似, 他们在某些方面有所不同 主要区别之一是, 与地理上分散的 SCADA 场站相比,DCS 或 PLC 控制系统通常在位于一个更密闭的工厂或工厂为中心的区域 DCS 和 PLC 通信通常使用局域网 (LAN) 的技术, 与 SCADA 系统通常所使用的长途通信系统相比, 更可靠和高速 事实上,SCADA 系统是专门设计用来处理长途通信带来的挑战, 如使用各种通信媒体产生的延迟和数据丢失 DCS 和 PLC 系统通常采用比 SCADA 系统更大程度的闭环控制, 因为工业过程的控制通常比分配过程的监督控制更为复杂 就本文件的范围而言, 这些差异可以被视为极微妙的, 因为这里我们关注的是如何将 IT 安全集成到这些系统中 在本文件的后续部分,SCADA 系统 DCS 和 PLC 系统将被称为 ICS, 除非特定的参考是特别为其中某一个系统定制的 ( 例如, 用于 SCADA 系统的现场设备 ) 2.2 ICS 的操作 一个 ICS 的基本操作如图 2-1 所示

14 其关键组件包括以下内容 : 图 2-1 ICS 操作 控制回路 控制回路包括测量传感器, 控制器硬件如 PLC, 执行器如控制阀, 断路器, 开关和电机, 以及变量间的通信 控制变量被从传感器传送到控制器 控制器解释信号, 并根据它传送到执行器的设置点产生相应的调节变量 干扰引起控制过程变化, 产生新的传感器信号, 确定过程的状态为被再次传送到控制器 人机界面 (HMI) 操作员和工程师使用 HMI 来监控和配置设置点, 控制算法, 并在控制器中调整和建立参数 HMI 还显示进程状态信息和历史信息 远程诊断和维护工具 用于预防 识别和恢复运行异常或故障的诊断和维护工具 一个典型 ICS 由控制回路 人机界面 远程诊断和维护工具组成, 并使用分层的网络架构上的网络协议集合来构建 有时, 这些控制回路是嵌套和 / 或级联的, 也就是说一个循环的设置点是建立在由另一个循环确定的过程变量的基础上的 督导级循环和低层次循环在一个具有从几毫秒到几分钟不等的周期时间的过程期间连续运行

15 2.3 主要 ICS 元件 为了支持随后的讨论, 本节定义用于控制和联网的关键 ICS 组件 其中一些组件可以被笼统地描述为可使用在 SCADA 系统 DCS 和 PLC 中, 有的则是唯一针对其中某一个 附录 B 中的条款汇编包含了一个更详细的控制和网络组件列表 此外, 第 2.4 节的图 2-5 和图 2-6 显示了采用这些组件的 SCADA 实施的例子, 在 2.5 节的图 2-7 显示了一个 DCS 实现的例子, 在第 2.6 节的图 2-8 显示 PLC 系统实现的例子 控制元件 以下是一个 ICS 的主要控制元件清单 : 控制服务器 控制服务器承载与较低级别的控制设备进行通信的 DCS 或 PLC 监控软件 控制服务器通过 ICS 网络访问下属的控制模块 SCADA 服务器或主终端单元 (MTU) SCADA 服务器担任 SCADA 系统的主设备 远程终端单元和 PLC 设备 ( 如下所述 ) 位于远程场站, 通常作为从设备 远程终端装置 (RTU) RTU, 也称为遥测遥控装置, 是特殊用途的数据采集和控制单元, 被设计为支持 SCADA 远程站点 RTU 是现场设备, 往往配备无线电接口以支持有线通信不可用的远程站点 有时,PLC 被实现为现场设备, 担任 RTU 的工作 ; 在这种情况下,PLC 通常就被称为一个 RTU 可编程逻辑控制器 (PLC) PLC 是一种小型工业计算机, 最初设计为执行由电器硬件 ( 继电器, 开关, 机械定时器 / 计数器 ) 执行的逻辑功能 PLC 已经演变成为控制器, 具有控制复杂过程的能力, 它们被大量地用在 SCADA 系统和 DCS 中 在现场级别使用的其他控制器为过程控制器和 RTU; 它们提供与 PLC 相同的控制, 但是为特定的控制应用而设计的 在 SCADA 环境中,PLC 是经常被用来作为现场设备, 因为它们比特殊用途的 RTU 更经济, 多用途, 灵活和易配置 智能电子设备 (IED) IED 是一种 智能 传感器 / 执行器, 包含采集数据 与其他设备通信和执行本地过程和控制所需的智能 IED 可以组合一个模拟输入传感器, 模拟输出, 低层次的控制能力, 通信系统, 以及一台设备中的程序存储器 在 SCADA 和 DCS 系统中使用 IED, 可以在本地级别实现自动化控制

16 人机界面 (HMI) HMI 是一套软件和硬件, 允许操作人员监控一个处于控制下的过程的状态, 修改控制设置以更改控制目标, 并在发生紧急情况时手动取代自动控制操作 HMI 还允许控制工程师或操作员配置控制器中的设置点或控制算法和参数 HMI 还向操作员 管理员 经理 业务伙伴和其他授权用户显示过程状态信息 历史信息 报告和其他信息 位置 平台和接口可能相差很大 例如, HMI 可以是控制中心的专用平台, 无线局域网上的笔记本电脑, 或连接到互联网的任何系统上的浏览器 历史数据 历史数据是一个集中的数据库, 记录 ICS 内的所有过程信息 在这个数据库中存储的信息可以被访问, 以支持各种分析, 从统计过程控制到企业层面的规划 输入 / 输出 (IO) 服务器 IO 服务器作为一个控制组件, 负责收集 缓冲来自控制子元件如 PLC RTU 和 IED 等的过程信息, 并提供对过程信息的访问 一个 IO 服务器可以驻留在控制服务器上或一个单独的计算机平台上 IO 服务器也可用于与第三方控制元件的接口, 如 HMI 和控制服务器 网络组件 在控制系统层次结构内部的每一层上都有不同的网络特性 跨越不同 ICS 实现的网络拓扑结构, 与使用基于互联网的 IT 和企业一体化战略的现代系统是不同的 控制网络已经与企业网络合并, 让控制工程师可以从控制系统网络外部监测和控制系统 该连接也可以让企业高层决策者获得对过程数据的访问 以下是一个 ICS 网络的主要组成部分的清单, 无论使用何种网络拓扑 : 现场总线网络 现场总线网络将传感器和其他设备连接到 PLC 或其他控制器 现场总线技术的使用, 消除了对控制器和每个设备之间的点到点连线的需要 设备使用各种协议与现场总线控制器进行通信 在传感器和控制器之间发送的消息可唯一确定每个传感器 控制网络 控制网络负责连接监控级别的控制模块与较低级别的控制模块 通讯路由器 路由器是一种通信设备, 在两个网络之间传输消息 路由器常见用途包括将一个局域网连接到广域网, 为 SCADA 通信将 MTU 和 RTU 连接到远程网络介质

17 防火墙 防火墙可以保护网络上的设备, 通过监测和控制通信数据包, 使用预定义的过滤策略 防火墙也有助于管理 ICS 网络的隔离策略 调制解调器 调制解调器是用于串行数字数据和适用于通过电话线传输设备进行通信的信号之间的转换设备 调制解调器通常用在 SCADA 系统中, 以建立远程 MTU 和远程现场设备之间的串行通信 它们还用在 SCADA 系统 DCS 和 PLC 中以获得对运行和维护功能的远程访问, 如输入命令或修改参数, 以及用于诊断的目的 远程接入点 远程接入点是控制网络的不同设备 区域和位置, 为了远程配置控制系统和访问过程数据 例子包括使用个人数字助理 (PDA) 通过一个无线接入点访问局域网上的数据, 并使用一台笔记本电脑和调制解调器连接并远程访问 ICS 系统 2.4 SCADA 系统 SCADA 系统被用来控制分散的资产, 对其而言, 集中的数据采集与控制一样重要 这些系统被用于配水系统和污水收集系统, 石油和天然气管道, 电力设施的输电和配电系统, 以及铁路和其他公共交通系统 SCADA 系统将数据采集系统与数据传输系统和 HMI 软件集成起来, 为大量的过程输入输出提供集中的监控系统 SCADA 系统被设计为收集现场的信息, 传输到中央计算机设施, 并向操作员显示图形或文字的信息, 从而使操作员能够从一个中央位置实时监视或控制整个系统 根据单个系统的复杂性和设置, 对任何单独系统的控制 操作或任务都可自动进行或遵照操作员的命令执行 SCADA 系统包括硬件和软件两方面 典型的硬件包括放置在控制中心的 MTU, 通信设备 ( 例如, 广播 电话线 电缆或卫星 ), 以及一个或多个由控制执行器和 / 或监视传感器的 RTU 或 PLC 构成的地理上分散的场站 MTU 的存储和处理由 RTU 输入和输出的信息, 而 RTU 或 PLC 控制本地过程 通信硬件实现 MTU 与 RTU 或 PLC 之间的信息和数据的来回传输 其软件部分告诉系统监视什么和何时监视, 什么参数范围是可以接受的的, 当参数变化超出可接受的值时启动什么响应 IED, 例如一种保护继电器, 可直接与 SCADA 服务器通信, 或者一个本地的 RTU 可以轮询 IED 以收集数据, 并把数据传递给 SCADA 服务器 IED 提供直接的接口来控制

18 和监视设备和传感器 IED 可直接接受 SCADA 服务器的轮询和控制, 且在大多数情况下具有本地程序, 允许 IED 在没有 SCADA 控制中心的直接指示时也能进行工作 SCADA 系统通常被设计为容错系统, 在系统架构中内置了显著的冗余 图 2-2 显示了 SCADA 系统的组件和总体配置 控制中心设有一个 SCADA 服务器 (MTU) 和通信路由器 其他控制中心组件包括 HMI( 人机界面 ), 工程师工作站和历史数据等, 都通过局域网进行连接 控制中心收集并记录场站收集到的信息, 在 HMI 上显示信息, 并可能会基于检测到的事件产生行动 控制中心还负责集中告警, 趋势分析和报告 场站负责对执行器的本地控制的和对传感器的监视 场站往往配备远程访问能力, 使场站操作员通常可以在一个单独的拨号调制解调器或广域网连接上执行远程诊断和维修 在串行通信上运行的标准和专有的通信协议是用于在控制中心和场站之间传输信息的, 使用如电话线 电缆 光纤 无线电频率如广播 微波和卫星等遥测技术 图 2-2 SCADA 系统总体结构 MTU - RTU 通讯架构在不同的具体实现上有所差异 可使用的不同架构, 包括点对点 串行 串行 - 星型 多节点等, 如图 2-3 所示 点对点是最简单的功能类型, 但是, 它是昂贵的, 因为每个连接都需要独立的通道 在一个串行配置中, 使用的通道数量减少了 ; 然而, 通道共享会对 SCADA 系统操作的效率和复杂性产生影响 同样, 串行 - 星型和多节点配置为每个设备使用一个通道也会导致效率下降和系统复杂性增加

19 图 2-3 基本的 SCADA 通信拓扑 如图 2-3 所示的四个基本架构, 可以通过使用专用通讯设备来管理通信交换 以及消息交换和缓冲而得到进一步增强 大型 SCADA 系统, 包含了数百个 RTU, 通常会部署子 MTU 以减轻主 MTU 的负担 这种类型的拓扑结构如图 2-4 所示

20 图 2-4 大型 SCADA 通信拓扑 图 2-5 显示了 SCADA 系统实现的一个例子 这个 SCADA 系统由一个主控制中心和 3 个场站构成 第二个备份控制中心提供主控制中心故障时的冗余 所有的控制中心和场站之间的通信采用点对点连接, 其中有两个连接使用无线电遥测 第三个场站是在控制中心本地, 使用广域网 (WAN) 进行通信 位于主控制中心上方的一个区域控制中心提供一个更高级别的监督控制 企业网络可以通过广域网访问所有控制中心, 并且场站也可以被远程访问以进行故障排除和维护操作 主控制中心按定义的时间间隔 ( 如 5 秒 60 秒 ) 轮询场站设备的数据, 并可以根据需要发送新的设置点给现场设备 除了轮询和发布高层次的命令,SCADA 服务器也监视来自场站报警系统的优先中断

21 图 2-5 SCADA 系统实现举例 ( 分布式监控 ) 图 2-6 显示了一个对铁路监测和控制的实现示例 这个例子中包括了一个部署了 SCADA 系统的铁路控制中心和铁路系统的三个路段 SCADA 系统轮询铁路路段以获得列车 信号系统 牵引电气化系统 自动售票机等的状态信息 这些信息也被传递到位于铁路控制中心的 HMI 站点的操作员控制台上 SCADA 系统还监控铁路控制中心的操作员的输入并分发高级操作员命令给铁路路段组件 此外, SCADA 系统监视个别铁路路段的条件, 并根据这些条件发出指令 ( 例如, 关闭一辆列车以防止它进入一个已经确定被洪水淹没的区域或被另一列火车占用的区域 )

22 图 2-6 SCADA 系统实现举例 ( 铁路监控 ) 2.5 分布式控制系统 (DCS) DCS 系统用于控制在同一地理位置的生产系统, 如炼油厂, 水和污水处理, 发电设备, 化学品制造工厂, 和医药加工设施等行业 这些系统通常是过程控制或分立部分的控制系统 一个 DCS 使用一个集中的监控回路来调解一组分担着贯穿整个生产过程的全部任务的本地控制器 通过将生产系统模块化,DCS 降低了单一故障对整个系统的影响 在许多现代系统中,DCS 是与企业网络的接口, 为企业的运营者提供生产视图 图 2-7 描述了一个 DCS 实现的例子, 显示了 DCS 的组件和总体配置 这个 DCS 包括从底层生产过程到公司或企业层面的整个设施 在这个例子中, 监督控制器 ( 控制服务器 ) 通过控制网络与其下属通信 监控台发送设置点给分布的场站控制器, 并向后者请求数据 分布式控制器根据控制服务器的命令和过程传感器的反馈控制它们的过程执行器

23 图 2-7 DCS 实现举例图 2-7 给出了一个 DCS 系统上的低级控制器的例子 图中所示的现场控制设备包括一个 PLC, 一个过程控制器, 一个单回路控制器和一台机器控制器 单回路控制器的接口传感器和执行器使用点对点连线, 而其他三个现场设备集成到现场总线网络上, 与过程传感器和执行器进行连接 现场总线网络消除了控制器和单个现场传感器和执行器之间的点对点接线需要 此外, 现场总线允许比控制更多的功能, 包括现场设备的诊断, 并可以实现在现场总线内的控制算法, 从而避免了每个控制操作到 PLC 的信号回路 由工业集团设计的标准工业通信协议, 如 Modbus 和 Fieldbus 往往被用在控制网络和现场总线网络上 除了监管级和现场级控制回路, 中间级别的控制也可能存在 例如, 在一个 DCS 控制一个独立部件制造工厂的情况下, 可以为厂房内的每个单元格设置一个中间级监控器 该监控器将包括一个制造单元, 包含处理一个部件的机器控制器和处理原料库存和最终产品的机器人控制器 可能有几个这样的单元在主 DCS 监控环路下管理现场级控制器

24 2.6 可编程逻辑控制器 (PLC) PLC 可用在 SCADA 和 DCS 系统中, 作为整个分级系统的控制部件, 通过如在上节中所述的反馈控制, 提供对过程的本地管理 当用在 SCADA 系统中时, 它们提供与 RTU 相同的功能 当用在 DCS 中时,PLC 被实现为监控机制内的本地控制器 PLC 也被实现为更小的控制系统配置的主要组件 PLC 具有一个用户可编程的存储器, 用于存储指令以实现特定功能, 如 I / O 控制 逻辑 定时 计数 三种模式的比例 - 积分 - 微分 (PID) 控制 通信 算术以及数据和文件处理 图 2-8 显示的制造过程由 PLC 通过现场总线网络控制 PLC 可通过工程师工作站上的一个编程接口访问, 数据存储在一个历史数据库中, 全部通过 LAN 连接 图 2-8 PLC 控制系统实现举例 2.7 工业部门和他们的相互依存性 电力输配电网络行业利用地理上分散的 SCADA 控制技术操作高度相互关联 的和动态的系统, 包括数以千计的公共和私营机构和农村合作社, 从而为最终用

25 户供电 SCADA 系统通过在一个集中的位置从远程现场控制站点收集数据, 并发向其出指令, 从而实现对电力配送的监视和控制 SCADA 系统也可用于监测和控制水 油和天然气的配送, 包括管道 船舶 卡车 铁路系统以及污水收集系统 SCADA 系统和 DCS 往往是通过网络连接在一起 这种情况出现在电力控制中心和发电厂 虽然发电厂的运作是由 DCS 控制, 但 DCS 必须与 SCADA 系统通信, 协调产量与输配电需求 美国关键基础设施通常被称为一个 系统的系统, 因为其各工业部门之间存在的相互依赖性以及业务合作伙伴之间的互连 关键基础设施是高度互联的, 并以复杂的方式互相依赖着, 不仅在物理上, 也通过信息和通信技术的主机 在一个基础设施中发生的事件, 可以通过级联和故障升级等直接或间接影响其他基础设施 电力通常被认为是相互依存的关键基础设施中最普遍的中断来源之一 举一个例子, 一个级联故障, 可以因为一个用于电力传输 SCADA 系统的微波通信网络的中断而触发 监测和控制能力的缺乏可能会导致大型发电单位不得不采取脱机, 事件将导致传输变电所的功率损耗 这种损失可能会导致严重的不平衡, 引发整个电网级联故障 这可能会导致大面积停电, 可能会潜在影响依赖于电力网格的石油和天然气生产 炼油业务 水处理系统 污水收集系统和管道运输系统 3. ICS 特性, 威胁和脆弱性 在今天使用的很多 ICS 是多年前开发的, 在公共和私人网络 桌面计算或互联网成为业务运营的通用组件之前很长时间 这些系统被设计为满足性能 可靠性 安全性和灵活性的要求 在大多数情况下, 他们是与外部网络物理隔离的, 基于专有硬件 软件和通信协议, 它们包括基本的错误检测和纠错能力, 但缺乏在今天的互联系统中所需的安全通信能力 虽然有人关注可靠性 可维护性和可用性 (RMA), 但在解决统计性能和故障时, 对这些系统内的网络安全措施的需求是没有预料到的 当时,ICS 安全就意味着物理上保护对网络和控制系统的控制台的访问 ICS 的发展平行于 1980 年代和 1990 年代的微处理器 个人电脑和网络技术

26 的演进, 在 1990 年代后期基于互联网的技术开始进入到 ICS 的设计中 这些 ICS 的变化将它们暴露给新的威胁类型, 并显著增加了 ICS 受到损害的可能性 本节介绍了 ICS 的独特的安全特性, 在 ICS 实现中的漏洞, 和 ICS 可能面临的威胁和事故 3.7 节会介绍几个实际的 ICS 网络安全事故的例子 3.1 ICS 和 IT 系统的比较 最初,ICS 与 IT 系统没有一点相似之处,ICS 是运行专有控制协议 使用专门硬件和软件孤立的系统 现在用广泛使用的 低成本的互联网协议 (IP) 设备取代专有的解决方案, 从而增加了网络安全漏洞和事故的可能性 随着 ICS 采用这种解决方案, 以促进企业连接和远程访问能力, 并正在使用行业标准的计算机 操作系统 (OS) 和网络协议进行设计和实施, 它们已经开始类似于 IT 系统了 这种集成支持新的 IT 能力, 但相比原先的系统, 它对 ICS 提供的与外界的隔离大大减少, 产生了保护这些系统的更大需求 虽然安全解决方案已经被设计来处理这些典型的 IT 系统安全问题, 但是在引进这些相同的解决方案到 ICS 环境中时, 必须采取特殊的防护措施 在某些情况下, 需要为 ICS 环境量身定制新的安全解决方案 ICS 有许多区别于传统 IT 系统的特点, 包括不同的风险和优先级别 其中包括对人类健康和生命安全的重大风险, 对环境的严重破坏, 以及金融问题如生产损失和对国家经济的负面影响 ICS 有不同的性能和可靠性要求, 其使用的操作系统和应用程序对典型的 IT 支持人员而言可能被认为是不方便的 此外, 安全和效率的目标有时会与控制系统的设计和操作的安全性发生冲突 ( 如, 需要密码验证和授权不应妨碍或干扰 ICS 的紧急行动 ) 下面列出了一些 ICS 的特殊安全考虑 : 性能要求 ICS 通常是时间要求紧迫的, 关注由单个安装所指示的延迟和抖动的可接受水平标准 有些系统要求确定性的响应 高吞吐量对 ICS 通常是没有必要的 相比之下,IT 系统通常需要高吞吐量, 但通常可以承受某种程度的延时和抖动 可用性要求 许多 ICS 过程在本质上是连续的 控制工业生产过程系统的意外停电是不能接受的 停电往往必须有计划且提前预定时间 ( 天 / 周 ) 全面的部

27 署前测试是必不可少的, 以确保 ICS 的高可用性 除意外停电外, 许多控制系统也不能做到在不影响生产的情况下轻易地停止和启动 在某些情况下, 正在生产的产品或正在使用的设备比被转达的信息更重要 因此, 典型的 IT 战略, 如重新启动一个组件, 由于其 ICS 的高可用性 可靠性和可维护性要求的不利影响, 通常是不被接受的解决方案 一些 ICS 会采用冗余组件, 且常常并行运行, 当主要组件不可用时保证连续性 风险管理要求 在一个典型的 IT 系统中, 数据保密性和完整性通常是被关心的首要问题 对于 ICS 而言, 人身安全和容错 ( 以防止损害生命或危害公众健康或信心 ), 合规性, 设备的损失, 知识产权损失, 以及产品的丢失或损坏等, 才是主要的关注点 负责操作 保护和维护 ICS 的人员必须了解 safety 和 security 之间的重要联系 体系架构安全焦点 在一个典型的 IT 系统中, 安全的首要重点是保护 IT 资产的运行, 无论是集中的或分散的, 还有就是在这些资产中存储或相互之间传输的信息 在某些体系架构中, 集中存储和处理的信息是更为关键的, 要给予更多的保护 而对于 ICS, 边缘客户端 ( 如 PLC, 操作员工作站,DCS 控制器 ) 更需要仔细保护, 因为它们是对结束过程的控制直接负责任的 ICS 中央服务器的保护仍然是非常重要的, 因为中央服务器可能对每一个边缘设备产生不利影响 物理相互作用 在一个典型的 IT 系统中, 没有物理与环境之间的互动 ICS 可以与在 ICS 域中的物理过程和后果有非常复杂的相互作用, 这可以体现在物理事件中 必须测试所有被集成到 ICS 中的安全功能 ( 例如, 在一个可参照的 ICS 上的离线 ), 以证明它们不损害 ICS 的正常功能 时间要求紧迫的响应 在一个典型的 IT 系统中, 不需要太考虑数据流就可以实现访问控制 对于一些 ICS 而言, 自动响应时间或对人机交互的系统响应是非常关键的 例如, 在 HMI 上要求提供密码认证和授权时必须不能妨碍或干扰 ICS 的紧急行动 信息流必须不被中断或受到影响 对这些系统的访问, 必须有严格的物理安全控制 系统操作 ICS 的操作系统 (OS) 和应用程序可能无法容忍典型的 IT 安全实践 老系统特别容易受到资源不可用和计时中断的危害 控制网络往往比较复杂, 需要不同层次的专业知识 ( 例如, 控制网络通常由控制工程师管理, 而不是

28 IT 人员 ) 软件和硬件都更难以在操作控制系统网络中升级 许多系统可能没有所需的功能, 包括加密功能, 错误记录, 和密码保护 资源的限制 ICS 和它们的实时操作系统往往是资源受限的系统, 通常不包括典型的 IT 安全功能 在 ICS 组件上可能没有计算资源用来在这些系统上加装流行的安全功能 此外, 在某些情况下, 不允许用第三方安全解决方案, 是因为根据 ICS 供应商许可和服务协议, 一旦在没有供应商的确认或批准下就安装了第三方的应用程序, 可能会丢失服务支持 通信 在 ICS 环境中用于现场设备控制和内部处理器通信的通信协议和媒体通常与通用的 IT 环境不同, 可能是专有的 变更管理 变更管理对维持 IT 和控制系统的完整性都是至关重要的 未打补丁的软件代表了系统的最大漏洞之一 IT 系统的软件更新, 包括安全补丁, 根据适当的安全策略和程序, 通常都是实时应用的 此外, 这些程序往往是使用基于服务器的工具自动实现的 ICS 的软件更新往往就无法及时实施, 因为这些更新需要由工业控制应用程序的供应商和应用程序的最终用户充分测试后才能实施, 而且 ICS 的中断往往必须是事先规划和预定好时间 ( 天 / 周 ) 的 作为更新过程的一部分,ICS 可能还需要重新验证 另一个问题是, 许多 IC 采用了旧版本的操作系统, 而供应商不再提供支持 因此, 可用的修补程序可能不适用 变更管理也适用于硬件和固件 当变更管理过程应用于 ICS 时, 需要由 ICS 专家 ( 例如, 控制工程师 ) 与安全和 IT 人员一起进行仔细评估 管理的支持 典型的 IT 系统允许多元化的支持模式, 也许支持不同的但相互关联的技术架构 对于 ICS, 服务支持通常是由一个单一的供应商提供, 可能就没有多元化的和从其他供应商处获得的具有互操作性的支持解决方案 组件寿命 典型的 IT 组件的寿命一般为 3 至 5 年, 主要是由于技术的快速演变 对于 ICS 而言, 在许多情况下, 技术是为非常特殊的用户和实现而开发的, 所部署的技术的生命周期通常在 15 至 20 年, 有时甚至时间更长 组件访问 典型的 IT 组件通常是本地的和容易访问的, 而 ICS 组件可以分离 远程部署, 并需要大量的物力以获得对它们的访问 表 3-1 总结了一些 IT 系统和 ICS 之间的典型差异 表 3-1 IT 系统和 ICS 的差异总结分类信息技术系统工业控制系统

29 性能需求可用性需求管理需求体系架构安全焦点未预期的后果时间紧迫的交互系统操作资源限制通信 非实时响应必须是一致的要求高吞吐量高延迟和抖动是可以接受的重新启动之类的响应是可以接受的的可用性的缺陷往往可以容忍的, 当然要取决于系统的操作要求数据保密性和完整性是最重要的的容错是不太重要的 临时停机不是一个主要的风险主要的风险影响是业务操作的延迟首要焦点是保护 IT 资产, 以及在这些资产上存储和相互之间传输的信息 中央服务器可能需要更多的保护安全解决方案围绕典型的 IT 系统进行设计紧急交互不太重要可以根据必要的安全程度实施严格限制的访问控制系统被设计为使用典型的操作系统采用自动部署工具使得升级非常简单系统被指定足够的资源来支持附加的第三方应用程序如安全解决方案标准通信协议主要是有线网络, 稍带一些本地化的无线功能的典型的 IT 网络实践 实时响应是时间紧迫的适度的吞吐量是可以接受的高延迟和 / 或抖动是不能接受的重新启动之类的响应可能是不能接受的, 因为过程的可用性要求可用性要求可能需要冗余系统中断必须有计划和提前预定时间 ( 天 / 周 ) 高可用性需要详尽的部署前测试人身安全是最重要的的, 其次是过程保护容错是必不可少的, 即使是瞬间的停机也可能无法接受主要的风险影响是不合规, 环境影响, 生命 设备或生产损失首要目标是保护边缘客户端 ( 例如, 现场设备, 如过程控制器 ) 中央服务器的保护也很重要安全工具必须先测试 ( 例如, 在参考 ICS 上的离线 ), 以确保它们不会影响 ICS 的正常运作对人和其他紧急交互的响应是关键应严格控制对 ICS 的访问, 但不应妨碍或干扰人机交互与众不同且可能是专有的操作系统, 往往没有内置的安全功能软件变更必须小心进行, 通常是由软件供应商操作, 因其专用的控制算法, 以及可能要修改相关的硬件和软件系统被设计为支持预期的工业过程, 可能没有足够的内存和计算资源以支持附加的安全功能许多专有的和标准的通讯协议使用多种类型的传播媒介, 包括专用的有线和无线 ( 无线电和卫星 ) 网络是复杂的, 有时需要控制工程师的专业知识

30 变更管理在具有良好的安全策略和程序时, 软件变更是及时应用的 往往是自 动化的程序 软件变更必须进行彻底的测试, 以 递增方式部署到整个系统, 以确保 控制系统的完整性 ICS 的中断往 往必须有计划, 并提前预定时间 ( 天 / 周 ) ICS 可以使用不再被厂商支持的操作系统 管理支持允许多元化的支持模式服务支持通常是依赖单一供应商 组件生命周期 3-5 年的生存期 年的生存期 组件访问 组件通常在本地, 可方便地访问 组件可以是隔离的, 远程的, 需要 大量的物力才能获得对其的访问 ICS 可用的计算资源 ( 包括 CPU 时间和内存 ) 往往是非常有限的, 因为这些系统, 旨在最大限度地控制系统资源, 很少甚至没有额外容量给第三方的网络安全解决方案 此外, 在某些情况下, 第三方安全解决方案根本不被允许, 因为供应商的许可和服务协议, 而且如果安装了第三方应用程序, 可能发生服务支持的损失 另一个重要的考虑因素是 IT 网络安全和控制系统的专业知识通常不是属于同一组人员的 综上所述,ICS 和 IT 系统之间的业务和风险的差异, 产生了在应用网络安全和业务战略时增长的复杂性需求 一个由控制工程师 控制系统运营商和 IT 安全专业人员构成的跨职能团队, 应当紧密合作以理解安装 操作与维护与控制系统相关的安全解决方案时可能产生的影响 工作于 ICS 的 IT 专业人员在部署之前需要了解信息安全技术的可靠性影响 在 ICS 上运行的一些操作系统和应用可能无法正常运行商业现行 (COTS) 的 IT 网络安全解决方案, 因其专用的 ICS 环境架构 3.2 威胁 控制系统面临的威胁可以来自多种来源, 包括对抗性来源如敌对政府 恐怖组织 工业间谍 心怀不满的员工 恶意入侵者, 自然来源如从系统的复杂性 人为错误和意外事故 设备故障和自然灾害 为了防止对抗性的威胁 ( 以及已知的自然威胁 ), 需要为 ICS 创建一个纵深的防御策略 表 3-2 列出了针对 ICS 的可能的威胁 请注意此列表中是按字母顺序排列而不是按威胁大小 表 3-2 针对 ICS 的对抗性威胁

31 威胁代理 Attackers 攻击者 Bot-network operators 僵尸网络操纵者 Criminal groups 犯罪集团 Foreign intelligence services 外国情报服务 Insiders 内部人员 Phishers 钓鱼者 Spammers 垃圾邮件发送者 Spyware/malware authors 间谍 / 恶意软件作者 描述攻击者入侵网络, 只为获得挑战的快感或在攻击社团中吹牛的资本 虽然远程攻击曾经需要一定的技能或计算机知识, 但是攻击者现在却可以从互联网上下载攻击脚本和协议, 并向受害网站发动它们 因此, 虽然攻击工具越来越高级, 它们也变得更容易使用 许多攻击者并不具备必要的专业知识来威胁困难的目标如美国的关键网络 然而, 攻击者遍布全球, 构成了一个比较高的威胁, 其造成的孤立的或短暂的中断可引起严重损害 僵尸网络操纵者即攻击者 ; 然而, 他们侵入系统不是为了挑战或炫耀, 而是将多个系统联合起来发动攻击和散布钓鱼, 垃圾邮件和恶意软件攻击 有时在地下市场可以获得被攻破的系统和网络的服务, 例如, 购买一次拒绝服务攻击或使用发送垃圾邮件或钓鱼式攻击的服务器 犯罪团伙试图攻击系统以获取钱财 具体来说, 有组织的犯罪集团利用垃圾邮件, 网络钓鱼, 间谍软件 / 恶意软件进行身份盗窃和在线欺诈 国际企业间谍和有组织的犯罪集团也通过自己的能力进行工业间谍活动和大规模的货币盗窃, 并聘请或发展攻击人才, 从而构成对美国国家的威胁 一些犯罪团伙可能用网络攻击威胁某个组织从而试图勒索金钱 外国情报部门使用网络工具作为他们的信息收集和间谍活动的一部分 此外, 一些国家正在积极发展信息战学说 程序和能力 这类能力使单一的实体就能造成显著的和严重的影响, 通过扰乱供电 通信和支持军事力量的经济基础设施, 其后果可能会影响美国公民的日常生活 心怀不满的内部人员是计算机犯罪的主要来源 内部人员可能并不需要大量的计算机入侵相关知识, 因为他们对目标系统的了解, 往往使他们能够不受限制地访问系统从而对系统造成损害或窃取系统数据 内部威胁还包括外包供应商以及员工意外地引入恶意软件到系统中 内部人员可能包括员工 承包商或商业合作伙伴 不适当的策略 程序和测试也会导致对 ICS 的影响 对 ICS 和现场设备的影响程度可以是从琐碎的到重大的损坏 来自内部的意外影响是发生概率最高的事件之一 钓鱼者是执行钓鱼计划的个人或小团体, 企图窃取身份或信息以获取金钱 钓鱼者也可以使用垃圾邮件和间谍软件 / 恶意软件来实现其目标 垃圾邮件发送者包括个人或组织, 他们散布不请自来的电子邮件, 包含隐藏的或虚假的产品销售信息, 进行网络钓鱼计划, 散布间谍软件 / 恶意软件, 或有组织的攻击 ( 例如 DoS) 具有恶意企图的个人或组织通过制作和散布间谍软件和恶意软件进行对用户的攻击 已经有一些破坏性的电脑病毒和蠕虫对文件和硬盘驱动器造成了损害, 包括 Melissa 宏病毒,Explore.Zip 蠕虫,CIH( 切尔诺贝利 ) 病毒, 尼姆达, 红色代码,Slammer

32 ( 地狱 ), 和 Blaster( 冲击波 ) Terrorists 恐怖份子 Industrial spies 工业间谍 恐怖份子试图破坏 中断或利用关键基础设施来威胁国家安全, 造成大量人员伤亡, 削弱美国经济, 并损害公众的士气和信心 恐怖分子可能使用网络钓鱼或间谍软件 / 恶意软件, 以筹集资金或收集敏感信息 恐怖分子可能袭击一个目标, 以从其他目标上转移视线或资源 工业间谍活动, 旨在通过秘密的方法获得知识产权和技术诀窍 3.3 ICS 系统潜在的脆弱性 本章所列举一些脆弱性是在工业控制系统 (ICS) 中可能会遇到的, 这些脆弱性排列的先后顺序不代表发生的可能性或影响的级别大小 为了有助于信息安全决策, 这些脆弱性被划分成策略与程序类 平台类和网络类脆弱性, 大多数在工业控制系统中常出现的一些脆弱性都可与归集到这几类中, 但也有一些例外, 对于一些特殊的工业控制系统脆弱性, 也可能不包含在以上分类中 关于工业控制系统中出现的漏洞的详细信息, 在美国计算机应急小组 (US-CERT) 控制系统网站上有详细的研究 在研究安全漏洞时, 容易全身心投入并非常有兴致地去研究并发布一些漏洞信息, 但到最后可能会发现这些漏洞的影响很小 如附件 E 中所述,FIPS199 标准中已对信息和信息系统进行了安全事件分类, 分类的依据是根据对信息和信息系统的影响程度, 这些信息和信息系统是组织完成业务使命所依赖的, 也是组织需要保护和日常维护的 对于工业控制系统安全漏洞带来的风险需要有一套风险评估的方法, 安全风险的大小, 同黑客挖掘到漏洞并找到针对该漏洞的攻击程序的可能性, 以及一旦发生攻击行为后对信息资产的影响大小密切相关, 此外, 该漏洞造成的风险大小还同以下一些因素相关, 包括 : 计算机 网络架构及环境条件 已部署的安全防护措施 黑客发起攻击的技术难度 内部嗅探的可能性

33 事故的后果 事故的成本 这些风险评估的细节在后续的第 4-6 章中有进一步详述 策略和程序方面的脆弱性 安全漏洞在工业控制系统中常见到, 主要是由于安全策略及程序文件不完全 不适合或文件的缺失, 包括安全策略及实施指南 ( 实施程序 ) 等 安全策略程序文档, 包括管理支持等, 是安全工作的基础, 通过正确的引导与实施, 企业安全策略的完善能够减少安全漏洞隐患, 比如通过调制解调器连接到工业控制系统时口令的使用与维护要求 表 3-3 描述了工业控制系统中可能存在的策略与程序方面的安全漏洞 : 表 3-3 策略和程序上的脆弱性 漏洞 工业控制系统安全策略不当 描述 对于工业控制系统, 由于安全策略不当或策略不 具体, 造成安全漏洞常有发生 没有正式的工业控制系统安 全培训和安全意识培养 书面的 正式的安全培训以及安全意识培养设计 的目的是为了使全体职员了解最新的计算机安全 标准和最佳实践, 并使组织的安全策略与程序同 步更新 安全架构和设计不足 安全管理工程师由于安全培训机会较少, 对产品 不够熟悉, 直到目前为止供应商还没有把一些安 全特征移植到产品中 对于工业控制系统, 没有开发出明确具体 书面的安全策略或程序文件工业控制系统设备操作指南缺失或不足 具体 书面的安全策略或程序文件应当制定并对全体员工进行培训, 这是一个正确的安全建设的根基 设备操作指南应当及时更新并保持随时可用, 这些操作指南是工业控制系统发生故障时安全恢复 所必须的组成部分

34 安全执行中管理机制的缺失 负有安全管理责任的员工应当对安全策略与程序 文件的管理 实施负责 工业控制系统中很少或没有 安全审计 独立的安全审计人员应当检查和验证系统日志记 录并主动判断安全控制措施是否充分, 以保证合 乎 ICS 安全策略与程序文件的规定 审计人员还 应当经常检查 ICS 安全服务的缺失, 并提出改进 建议, 这样能够使安全控制措施更有效 没有明确的 ICS 系统业务连 续性计划或灾难恢复计划 组织应当准备业务连续性计划或灾难恢复计划并 进行定期演练, 以防基础设施重大的软硬件故障 发生, 如果业务连续性计划或灾难恢复计划缺失, ICS 系统可能会造成业务中断和生产数据丢失 没有明确具体的配置变更管 理程序 ICS 系统硬件 固件 软件的变更控制程序和相 关程序文件应当严格制定, 以保证 ICS 系统得到 实时保护, 配置变更管理程序的缺失将导致安全 脆弱性的发生, 增大安全风险 平台方面的脆弱性 ICS 系统由于程序瑕疵 配置不当或维护较少而出现一些安全的脆弱性, 包括 ICS 系统硬件 操作软件和应用软件, 通过各种安全控制措施的实施, 可以缓解因安全脆弱性问题导致的安全风险, 比如, 操作系统和应用程序补丁, 物理访问控制, 安全防护软件 ( 如病防护软件 ), 下表是一些潜在的平台方面的脆弱性的描述 表 3-4. 平台配置方面的脆弱性 表 3-5 平台硬件方面的脆弱性 表 3-6. 平台软件方面的脆弱性 ; 表 3-7. 平台恶意软件防护方面的脆弱性 ; 表 3-4. 平台配置方面的脆弱性

35 脆弱性操作系统安全漏洞被发现后供应商可能没有开发出相应的补丁程序操作系统和应用软件补丁程序没有及时安装 描述由于 ICS 系统软件及操作系统更新的复杂性, 补丁程序的更新必须面对广泛的回归测试, 从测试到最终发布之间有较长的漏洞暴露周期 老版本的操作系统或应用软件可能存在最新发现的安全漏洞, 组织的程序文件中应当明确如何维护 补丁程序 ; 操作系统和应用软件补丁 程序没有进行广泛测试 操作系统和应用软件补丁程序没有进行广泛测试 就安装上线, 可能会对 ICS 系统的正常运转产生影 响, 组织的程序文件中应当明确对新出现的补丁程 序进行广泛测试 ; 使用缺省配置 如使用缺省配置可能会导致不安全或不必要的端 口或服务没有关闭 ; 关键配置文件没有存储备 份措施 组织应当在程序文件中明确对配置文件进行存储 与备份, 以防偶然事故的发生, 防止黑客对配置文 件进行更改, 造成业务中断或业务数据的丢失 组 织应当在程序文件中明确如何维护 ICS 系统的安全 配置信息 ; 移动设备数据未保护 如果敏感数据 ( 如密码, 电话号码 ) 被明文储存在 手提设备例如笔记本电脑, 掌上电脑等, 这些设备 被卡丢失或被盗, 系统安全可能存在风险 需要建 立政策 程序 机制来保护移动设备上的数据 密码策略不当 在使用密码时需要定义密码策略, 包括密码强度 更改周期等, 如果没有密码策略, 系统可能没有适当的密码控制措施, 使未授权用户更可能擅自访问机密信息 考虑到 ICS 系统及员工处理复杂密码的能力, 组织应当吧密码策略作为整体 ICS 安全策略的一个组成部分来制定 未设置密码 在 ICS 各组件上应实施密码访问策略, 以防止未经

36 授权的访问 密码相关的漏洞, 包括没有密码 : 登录系统 ( 如果系统有用户帐户 ) 系统开机 ( 如果系统有没有用户帐户 ) 系统的屏幕保护程序 ( 如果 ICS 组件, 随着时间的推移无人值守 ) 密码认证策略不应妨碍或干扰 ICS 的应急响应活动 密码丢失 密码应保密, 以防止未经授权的访问 密码披露的 例子包括 : 张贴在众目睽睽下, 靠近本地系统和其他人共享用户个人帐户密码通过社会工程学, 黑客获取通讯密码通过未受保护的通信链路发送未加密的密码 密码猜解 弱口令很容易被黑客或计算机算法猜解, 从而获得 未经授权的访问 例子包括 : 很短的密码, 简单 ( 例如, 所有的小写字母 ), 或以其他方式不符合典型的强度要求 密码强度也取决于对具体 ICS 能力, 以处理更严格的密码 默认的供应商的密码 在指定的时间间隔不更改密码 没有访问控制措施 访问控制措施不当可能会导致给 ICS 用户过多或过 少的特权 以下举例说明每一种情况下 : 系统默认访问控制策略允许系统管理员权限系统配置不当, 操作人员无法在紧急情况下采取应急响应措施应制定访问控制策略, 作为 ICS 安全策略的一部分,

37 表 3-5. 平台硬件方面的脆弱性 脆弱性 安全变更时没有充分进行 测试 描述 许多 ICS 的设施, 尤其是较小的设施, 没有检测设 备, 业务系统的安全性变更测试必须在现场环境下 进行 对关键设备没有充分的物 理保护措施 访问控制中心, 现场设备, 便携设备, 媒体, 和其 他 ICS 组件需要被控制 许多远程站点往往没有人 员和物理监测控制措施 未授权用户能够接触设备 ICS 设备的物理访问, 应只限于必要的人员, 同时 考虑到安全的要求, 如紧急关机或重新启动 未授权访问 ICS 设备可能会导致下列情况 : 物理盗窃数据和硬件 数据和硬件的物理损坏或毁坏 擅自变更功能的环境 ( 例如, 数据连接, 可移动媒体擅自使用, 添加 / 删除资源 ) 物理数据链路断开 难以检测的数据拦截 ( 击键和其他输入记录 ) 不安全的远程访问 ICS 组件调制解调器和其他远程访问措施的开启, 使维护工程师和供应商获得远程访问系统的能力, 应部署安全控制, 以防止未经授权的个人, 从进入到 ICS 双网卡 (NIC) 连接网络 使用双网卡连接到不同网络的机器可能会允许未 经授权的访问和传递数据从一个网络到另一个 未注册的资产 要维护 ICS 的安全, 应该有一个准确的资产清单 一个控制系统及其组成部分的不准确, 可能为非授 权用户访问 ICS 系统留下后门 无线电频率和电磁脉冲 (EMP) 用于控制系统的硬件是脆弱的无线电频率和电磁 脉冲 (EMP) 影响范围可以从暂时中断的指令和控 制电路板的永久性损害 无备用电源 对于关键资产如果没有备用电源, 电力不足将关闭

38 ICS 系统, 并可能产生不安全的情况 功率损耗也 可能导致不安全的默认设置 环境控制缺失 环境控制的缺失可能会导致处理器过热 有些处理 器将关闭以自我保护 ; 有些可能会继续工作, 但在 输出功率较小, 产生间歇性的错误 ; 如果过热的话 有的只是融化, 关键设备没有冗余备份 关键设备没有冗余备份可能导致单点故障的发生 表 3-6. 平台软件方面的脆弱性 缓冲区溢出 脆弱性 描述 ICS 系统软件可能会出现缓冲区溢出, 黑客可能会 利用这些来来发起各种攻击 安装的安全设备没有开启 防护功能 拒绝服务攻击 随产品安装的安全功能是无用的, 如果他们不启用 或至少确定被禁用 ICS 系统软件可能会受到 DOS 攻击, 可能会导致合 法用户不能访问, 或系统访问响应延迟 因未定义 定义不清, 或 非 法 定义导致操作错误 一些 ICS 在执行操作指令时对输入的数据包缺乏有 效检测, 这些数据包的格式不正确或含有非法或其 他意外的字段值 过程控制的 OLE(OPC), 依 赖于远程过程调用 (RPC) 没有更新的补丁, 对于已知的 RPC / DCOM 漏洞来 说 OPC 是脆弱的 和分布式组件对象模型 (DCOM) 使用不安全的全行业 ICS 协 议 分布式网络协议 (DNP)3.0,MODBUS,PROFIBUS, 以及其他协议, 应用于多个行业, 协议信息是公开 的 这些协议通常很少或根本没有内置的安全功能 明文传输许多 ICS 的协议传输介质之间的明文传输的消息, 使得它们很容易被对手窃听 开启了不必要的服务 许多平台上运行着有各种各样的处理器和网络服

39 务 不必要的服务很少被禁用, 可能会被利用 专有软件的使用已经在会 议和期刊上讨论过 在国际 IT ICS 和 黑帽 会议讨论过, 并在技术 论文, 期刊或目录服务器上已发表过 此外,ICS 维修手册可从供应商那里获得 这些信息可以帮助 黑客成功地对 ICS 发起攻击 软件配置和设计上认证和访问控制措施不足没有安装入侵检测 / 防护设备 未经授权的访问, 配置和编程软件, 可能会损坏设备 安全事件的发生可能会导致系统可用性的损失 ; IDS/ IPS 软件可能会停止或防止各类攻击, 包括 DoS 攻击, 也识别攻击内部主机与蠕虫感染者, 如 IDS / IPS 系统软件必须在部署之前进行测试, 以 确定它不会影响 ICS 系统的正常运行 日志未维护 如果没有适当和准确的日志记录, 可能无法以确定 是什么原因造成安全事件的发生 安全事故未及时发现 日志和其他安全设备已安装, 他们可能不是建立在 实时监测的基础上, 因此, 安全事故可能不能迅速 发现和处理 表 3-7. 恶意软件保护方面的脆弱性 脆弱性 防恶意软件未安装 描述 恶意软件可能会导致性能下降, 失去了系统的可用 性, 并捕捉, 修改, 或删除数据 恶意软件保护软 件, 如杀毒软件, 是需要, 以防止被恶意软件感染 的系统 防恶意软件版本或特征码 未更新 未更新的防恶意软件版本和定义可能会使系统恶 意软件攻击威胁离开系统的开放新的恶意软件威 胁 防恶意软件安装前未进行 广泛的测试 防恶意软件安装前未进行广泛的测试可能会对 ICS 系统正常运转产生影响

40 3.3.3 网络方面的脆弱性 在 ICS 中的漏洞可能会出现缺陷, 错误配置, 或对 ICS 网络及与其他网络的连接管理不善 这些漏洞可以通过各种安全控制消除或者弱化, 如防御深入的网络设计, 网络通信加密, 限制网络流量, 并提供网络组件的物理访问控制 本节中的表描述了潜在的平台漏洞 : 表 3-8 网络配置漏洞 表 3-9 网络硬件漏洞 表 3-10 网络边界漏洞 表 3-11 网络监控和记录漏洞 表 3-12 通信中的漏洞 表 3-13 无线连接中的漏洞 表 3-8 网络配置方面的脆弱性 脆弱性 网络安全架构 描述 ICS 系统网络基础架构常常根据业务和运营环境的 变化而发展变化, 但很少考虑潜在的安全影响的变化 随着时间的推移, 安全漏洞可能会在不经意间在基础设施内的特定组件中产生, 如果没有补救措施, 这些漏洞可能成为进入 ICS 的后门 未实施数据流控制 数据流的控制, 如访问控制列表 (ACL), 需要限制 哪些系统可以直接访问网络设备 一般来说, 只有 指定的网络管理员应该能够直接访问这些设备 数 据流的控制应确保其他系统不能直接访问设备 安全设备配置不当 使用默认配置, 往往导致不安全和不必要的开放端 口和利用的网络服务的主机上运行 配置不当的防 火墙规则和路由器 ACL, 可以允许不必要的流量通 行

41 网络设备配置文件未保存 或备份 一旦网络发生偶然的或黑客发起的配置变更事件, 需要有可行的操作程序, 以维护网络系统的高可用 性, 并防止业务数据的丢失 文件化的程序应制定 来维护网络设备的配置设置 数据传输中口令未加密 密码通过传输介质明文传输, 易被黑客嗅探, 并获 得对网络设备的未授权访问 这样黑客可能破坏 ICS 的操作或监控 ICS 网络活动 网络设备密码长期未修改密码应定期更换, 这样, 如果未授权用户获得密码, 也只有很短的时间访问网络设备 未定期更换密码可能使黑客破坏 ICS 的操作或监视器 ICS 的网络活动 访问控制措施不充分 黑客未授权访问网络系统可能会破坏 ICS 的操作或 监视器 ICS 的网络活动 表 3-9 网络硬件方面的脆弱性 脆弱性 网络设备物理防护不足 描述 应该对网路设备的物理访问进行控制, 以防止破坏 网络设备 不安全的物理接口 不安全的通用串行总线 (USB) 和 PS / 2 端口可以 允许未经授权的拇指驱动器, 键盘记录等外设的连 接 物理环境控制缺失 环境控制的缺失可能会导致处理器过热 有些处理 器会关闭, 以保护自己, 有的只是融化, 如果他们 的过热 非关键人员对设备和网络 连接的访问 应只限于必要的人员对网络设备的物理访问 不当 访问网络设备可能会导致下列任何一项 : 物理盗窃的数据和硬件 数据和硬件的物理损坏或毁坏

42 未经授权的更改 ( 例如, 改变 ACL 来允许攻击进入网络安全环境 ) 未经授权的截取和操纵的网络活动 物理数据链路断线或未经授权的数据链接连接 关键网络设备没有冗余备 份措施 关键网络设备没有冗余备份措施可能导致单点故 障 表 3-10 网络边缘方面的脆弱性 脆弱性 未定义网络边界 描述 如果没有一个明确的安全边界的界定, 那么要确保 必要的安全控制措施的正确部署和配置是不可能 的, 这可能会导致未经授权的对系统和数据的访 问 未安装防火墙或防火墙策 略配置不当 防火墙配置不当可能允许不必要的数据传输, 这可 能会导致几个问题, 包括允许攻击数据包和恶意软 件在网络之间传播, 容易监测 / 其他网络上的敏感 数据, 造成未经授权的系统访问 专网中存在非法流量 合法和非法流量有不同的要求, 如确定性和可靠 性, 所以在单一网络上有两种类型的流量, 使得更难以配置网络, 使其符合控制流量的要求 例如, 非法流量可能会无意中消耗网络带宽资源, 造成业务系统的中断 专网中没有运行专用网络 协议 专网中运行一些 IT 服务, 如域名服务 (DNS), 动 态主机配置协议 (DHCP), 这些协议常应用在 IT 网 络中 专网中运行这些服务会导致 ICS 网络对 IT 网络的依赖较大, 而 IT 网络对系统的可靠性和可 用性要求没有 ICS 专网要求高

43 表 3-11 网络监控和日志方面的脆弱性 脆弱性防火墙和路由器日志未开启 ICS 网络中没有安全监控设备 描述如果没有合适 详细的日志信息, 将不可能分析出什么原因导致安全事件的发生 如果没有定期的安全监控, 事故可能被忽视, 导致额外的破坏和 / 或中断 需要定期的安全监测, 以 确定安全控制的问题, 如配置错误和失效, 表 3-12 网络通信方面的脆弱性 脆弱性未识别关键监测点和控制路径采用了未加密的标准的 正是的网络通信协议 描述非法连接 ICS 网络可能会在 ICS 网络中留下攻击后门黑客可以使用协议分析仪或其他设备对网络协议进行分析, 以监控 ICS 网络活动, 一些协议如 Telnet, 文件传输协议 (FTP), 网络文件系统 (NFS) 协议等容易被黑客进行解码分析 使用这样的协议更容易为对手进行攻击 ICS 和操纵 ICS 网络提供便利 用户 数据与设备认证手段 不足 许多 ICS 协议没有任何级别的身份验证措施 未经 身份验证, 黑客可能多次攻击并修改或伪造数据 设备, 如伪造传感器和用户身份 网络通信数据完整性校验 不足 大多数工业控制协议中没有数据完整性校验, 黑客 可能操纵通信数据 为确保通信数据完整性,ICS 可以使用较低层协议 ( 如 IPSec) 提供数据完整性 保护

44 表 3-13 无线网络连接方面的脆弱性 脆弱性 无线客户端和接入点的认 证措施不足 描述 无线客户端和接入点之间需要很强的相互认证, 以 确保客户端不连接到恶意接入点, 也确保黑客无法 连接到 ICS 网络 无线客户端和接入点之间 的数据传输保护措施不足 无线客户端和接入点之间的敏感数据, 应使用很强 的加密措施, 以确保黑客无法获得未加密的数据进 行未经授权的访问 3.4 风险因素 目前有几个因素导致 ICS 控制系统风险的日益增加, 这些在第 至 更详细讨论 : 采用标准化的协议和技术, 安全漏洞已知 连接到其他网络控制系统 不安全和非法的网络连接 ICS 系统相关技术信息的广泛普及 标准的协议和技术 ICS 的厂商已经开始开放其专有协议和发布他们的协议规范, 使第三方厂商建立兼容的配件 组织也从专有系统迁移到更便宜的系统, 如 Microsoft Windows 和 Unix - like 的操作系统以及常见的网络协议, 如 TCP / IP 的标准化技术, 以降低成本和提高性能 这种开放式系统的演变还由于另一种标准的 OPC 协议的使用, 它使控制系统和基于 PC 的应用程序之间建立交互 使用这些开放的协议标准具有经济性和技术优势, 但也增加了 ICS 的网络事件的脆弱性 这些标准化的协议和技术, 很容易受到黑客挖掘漏洞并有效利用

45 3.4.2 网络连接扩大 随着组织的信息系统管理模式的发展 业务及操作需求变化,ICS 系统和企业的 IT 系统常出现互联现象 远程访问的需求, 促使许多组织建立连接到 ICS 系统, 这样 ICS 维护工程师和技术支持人可以远程监视和操控 ICS 系统 许多组织也增加了企业网络和 ICS 网络之间的连接, 让组织的决策者, 以获得有关其业务系统的状态的关键数据, 并发送产品生产指令或分发指令 在早期的实践中, 这可能通过客户应用程序软件或通过 OPC 服务器 / 网关来实现, 然而, 在过去十年里, 已通过传输控制协议 / Internet 协议 (TCP / IP) 网络和标准化 IP 的应用, 如文件传输协议 (FTP) 或可扩展标记语言 (XML) 的数据交换来实现 通常情况下, 这些连接是在没有相应的安全风险的充分认识情况下实施的 此外, 企业的网络往往是战略合作伙伴网络和互联网连接 控制系统也使更多的广域网和互联网将数据传输到远程或本地站和单个设备 ICS 系统网络与企业网络的连接增加了访问控制上的脆弱性 除非适当的安全设备的部署, 这些漏洞可能把 ICS 网络架构的各个方面暴露给黑客组织, 并可能导致来自互联网的各种安全威胁, 包括蠕虫病毒 恶意软件等 例如在控制系统威胁的变化情况, 一位不愿透露姓名的能源组织的内部调查结果如下 : 大多数经营单位的管理者, 相信他们的控制系统没有连接到企业网络 审计结果显示, 大部分控制系统通过某些方式与企业网络连接 企业网络只能保障一般业务处理系统的安全, 而不能保障安全性要求极高的系统 随着业务环境复杂性的增加,IT 系统的目标和过程控制系统的目标有根本性的区别, IT 系统通常将性能 保密性和数据完整性作为首要需求, 而 ICS 系统则将人类和设备安全作为其首要责任, 因此, 系统的可用性和数据完整性的具有较高核心级 其他的区别, 在 3.1 节的讨论, 包括可靠性要求的差异, 事件的影响, 性能预期, 操作系统, 通信协议, 以及系统架构 这可能意味着在安全建设实践存在显著差异

46 3.4.3 不安全和恶意的连接 许多 ICS 供应商已经交付拨号调制解调器系统提供远程访问, 以减轻技术支持人员进行远程维护的负担 有时远程访问提供了系统管理员级别的访问权限, 如使用一个电话号码, 或访问控制凭据 ( 例如, 有效身份标识, 和 / 或密码 ) 黑客可能使用战争拨号器进行暴力破解, 寻找破解密码的手段以获得远程访问系统 用于远程访问的密码往往设置比较简单, 且用户可能长时间没有更改 这些类型的连接可能使系统变得非常脆弱, 因为远程用户可以通过供应商安装的调制解调器以较高级别的身份访问 ICS 系统 组织往往在不经意间留下的访问链接, 如拨号调制解调器进行远程诊断, 维护, 和监测 此外, 控制系统越来越多地利用无线通信系统, 它可能是脆弱的 没有采取认证和 / 或加密保护的访问链接可能给远程访问控制系统增加安全风险 这会导致用户在数据的完整性以及系统的可用性之间做平衡和折中, 这两者都可能对公众及 ICS 设施安全性产生影响 在部署加密之前, 首先要确定加密是否是一种专用 IC 应用合适的解决方案 第 章节对 ICS 环境中使用加密提供了更多的信息 企业网络和 ICS 之间互连需要许多不同的通信标准的集成, 其结果往往是在两个独立的系统中设计了可以进行数据传输的基础设施通道 由于集成不同的系统的复杂性, 控制工程师们往往很难承受因评估安全风险而增加的工作量 许多控制工程师几乎没有任何安全培训,ICS 组织中也常缺乏 IT 安全人员参与设计 因此, 未保护企业网络免受未经授权的访问的安全访问控制措施经常是比较少的 此外, 底层协议的机制可能不能很好地理解, 从而漏洞可能存在, 甚至可能会抵消安全措施的防护效果 如 TCP / IP 协议及其他协议没有进行分析, 这可能导致在网络层或应用层的安全事件的发生 公开的信息 信息公开主要指 IC 设计, 维护, 通信等很容易在互联网上获得信息, 如在 产品选择上, 开放标准的使用等 ICS 的供应商也卖工具包, 以帮助第三方开 发软件, 实现了在 ICS 环境中使用各种公开标准 也有许多前雇员, 供应商, 承

47 包商和其他最终用户使用过相同的 ICS 设备, 他们了解 ICS 系统内部运作机制 例如, 有人利用自己对 ICS 系统的深层了解制造了 Maroochy Shire 污水外溢事件, 众多 ICS 网络安全事件之一, 该事件的其它信息在 3.7 节中油描述 信息和资源提供给潜在的对手和来自世界各地的入侵者, 有了这些信息, 攻击者可能用很少的控制系统的知识, 采用自动攻击和数据挖掘工具, 使用出厂设置的默认密码, 就可以获得未经授权的访问控制系统的控制权, 这些默认密码是从来没有改变过的 3.5 安全事件举例 对 ICS 系统有一些可能的安全事件的例子, 比如 : 通过延迟或阻塞通过企业或控制网络的信息流以控制系统的运转, 从而对控制系统网络的可用性进行影响, 或者通过对一些本地服务发起拒绝服务攻击以中断数据流,IT 本地服务 ( 如 DNS); 未经授权更变 PLC 的编程指令, 远程终端装置 (RTU),DCS 系统或 SCADA 控制器, 报警阈值等, 从而可能导致设备损坏 ( 如果超出容错极限 ), 未经授权的更改, 过早关闭进程 ( 如过早关闭传输线 ), 造成环境的事件, 甚至禁用控制设备 虚假信息发送到控制系统的操作者, 要么导致未经授权的更改, 或操作者采取不合适的手段 ; 控制系统软件和配置信息被篡改, 产生不可预知的结果 ; 安全系统运转受到干扰 ; 恶意软件 ( 如病毒 蠕虫 木马等 ) 传播到 ICS 系统 ; 关键信息 ( 如生产产品的原料和指南 ) 或工作指令被更改后对产品 设备或人员带来损害 此外,ICS 控制系统覆盖了广泛的地理区域, 该区域往往没有工作人员值守, 没有监控手段 如果这种远程系统在物理上暴露, 黑客可能建立一个连接返回到 控制网络

48 以下是两个有待证实的 ICS 安全事故的案例 : 使用战争拨号器, 简单的计算机程序连续拨号, 寻找网络上的调制解调器, 黑客发现连接在电力传动控制系统上的可编程断路器, 破解密码, 获得对断路器的访问控制, 并更改控制器的设置从而导致当地停电和设备损坏 黑客降低了一些断路器的设置, 从 500 安培 (A) 到 200A, 停止这些线路的服务, 并分流到邻近线的线路上 与此同时, 黑客提高了临近的控制设备的设置到 900A, 防止断路器跳闸, 从而使线路超负荷运转 这将导致变压器等关键设备的重大损坏, 造成在漫长的修复时间而中断 一个服务大都市区的电厂已经和企业网络进行了隔离, 并安装了最先进的防火墙, 部署了入侵检测和保护措施 一名工程师轻易在当地一所大学继续教育研讨会网站下载文件并无意中引入了 ICS 控制网络中, 就在早上业务高峰时间, 操作员屏幕变为空白, 系统关闭 虽然这些情景是假设的, 他们所代表的 ICS 潜在事故场景 3.7 节提供了几个实际的 ICS 事件摘要 3.6 安全事故来源 关于 ICS 控制系统安全事件的准确的统计数据很难统计 然而, 在行业内大家都注意到这样一个现实, 在传统的 IT 系统中漏洞增长的趋势和在工业控制系统中发现的漏洞增长趋势有一些相似之处 有一个安全组织 (RISI)3, 其目的是跟踪网络安全性质的事件, 直接影响 ICS 和流程库 这包括, 如意外的网络相关的事件, 以及未经授权的远程访问,DoS 攻击和恶意软件渗透, 如恶意事件 收集数据, 通过研究为公众所知的事件, 并从各成员组织未公开报告中收集数据, 这些成员组织都希望能够远程访问数据库 每个安全事故案例都是根据可靠程度进行调查和评估过 收集到得数据包括以下一些内容 : 事件标题 事件日期

49 报告的可靠性 事件类型 ( 例如, 事故, 病毒 ) 行业 ( 如石油, 汽车 ) 事件来源 ( 如互联网, 无线, 调制解调器 ) 报告人 系统和硬件类型的影响 事件的简要说明 对组织的影响 采取措施, 以防止复发 引用 截至 2006 年 6 月,119 起事件案例已调查核实并记录在数据库中,15 起事件仍有待调查 其中,13 起事件标记为恶作剧或不太可能发生的事件, 并从研究数据中删除 图 3-1 显示了 1982 年至 2006 年事件的趋势, 这表明在 2001 年左右开始的事件急剧增加 现代 ICS 系统的复杂性留下了许多漏洞以及攻击向量 攻击可能来自许多地方, 包括通过企业网络或间接直接通过互联网, 虚拟专用网 (VPN), 无线网络, 以及拨号调制解调器 其他来源的事件信息显示 ICS 控制系统事件在增加 目前尚不清楚是否有更多的事件发生或只是更多的事件被发现和报告 图 3-1 ICS 系统每年安全事件统计 ICS 系统安全事件主要有以下几类 :

50 故意有针对性的攻击, 如未经授权访问文件, 执行拒绝服务, 或欺骗的电子邮件 ( 即伪造电子邮件发送者的身份 ) 非故意后果或设备损害, 来自蠕虫, 病毒或控制系统故障 无意的内部安全的后果, 如不适当的测试业务系统或未经授权的系统配置的变化 三类安全事件中, 有针对性的攻击发生的频率最少 有目标的攻击可能是最具破坏性的, 但还需要详细了解系统及基础配套设施 因此, 最有可能的威胁类型是无意威胁和心怀不满的员工, 前雇员, 或组织工作的人 3.7 收录的安全事件 正如在 3.6 节中提到的, 有三大类的 ICS 事故, 包括蓄意攻击, 无意攻击或 蠕虫, 病毒或控制系统发生故障, 无意的内部安全损害, 如不适当的测试业务系 统或未经授权的系统配置的变化, 从这些类别的事件的报道包括以下内容 : 内部有目标攻击事件 伍斯特空中交通通讯事故 1997 年 3 月, 一个马萨诸塞州伍斯特市少年, 使用拨号调制解调器使公共电话交换系统部分发生瘫痪 这导致机场控制塔电话通信发生中断, 影响机场安全, 机场消防, 气象服务, 机场地面运输等 此外, 该塔用于激活跑道灯的主要无线电发射机和另一个发射器被关闭, 对监视飞行进展有很大影响 该攻击也使拉特兰附近的 600 个家庭和商业机构的电话通信系统发生中断 Maroochy 污水泄露事件 在 2000 年春天, 一个开发制造业软件程序的澳大利亚组织的前雇员应聘当地政府的一个工作, 但遭到了拒绝 被拒绝的心怀不满的雇员在超过了为期两个月的的时间内, 据说多达 46 次使用无线电发射机, 远程入侵污水处理系统的控制 他改变了电子数据, 特别是污水处理泵站, 造成系统操作故障, 最终释放到附近的河流和公园约 加仑未经处理的污水 Stuxnet 蠕虫 Stuxnet 蠕虫是针对 Microsoft Windows 的电脑系统的,

51 在 2010 年 7 月, 其攻击目标专门针对工业控制软件和设备 该蠕虫最初 肆意蔓延, 但攻击目标为特定的 SCADA 系统, 该系统对具体的工业生产 过程进行控制和监视 无意特定目标的攻击事件 CSX 的列车信号失灵 2003 年 8 月,Sobig 计算机病毒的传播导致感染该病毒的铁路信号灯关闭, 该铁路横跨美国东海岸 该病毒感染佛罗里达州的总部计算机系统, 并关闭铁路信号灯, 干扰调度 据美铁发言人 Stessel 透露, 有 10 个火车在上午受到影响 由于信号灯关闭, 匹兹堡大学和佛罗伦萨 南卡罗来纳州之间的列车停止, 并从弗吉尼亚州的一个区域的火车到华盛顿和纽约发生两个多小时的延迟 长途列车也被延迟 4 到 6 小时之间 戴维斯 Besse 年 8 月, 核管理委员会证实, 在 2003 年 1 月, 已知的 Microsoft SQL Server 蠕虫在俄亥俄州橡树港感染了闲置的戴维斯 Besse, 核电厂的私人电脑网络, 导致安全监控系统停用近五年小时 此外, 工厂的过程中电脑失败, 前后历时约六小时后恢复 蠕虫还感染了至少 5 个其他公用设施的控制网络上的通信据, 受到如此迅速地传播后造成通信流量堵塞 东北电网瘫痪 2003 年 8 月, 在第一能源的 SCADA 系统由于有足够的态势感知电网的关键业务的变化的能力而拒绝控制室操作员的指令 此外, 由于对拓扑结构变化的信息没有充分把握, 缺乏业务连续性分析, 西部地区的 ICS 系统发生业务连续性中断, 俄亥俄州北部区域中的几个关键的 345 千伏输电线路与树木接触, 这最终发生连锁反应导致 345 千伏和 138 千伏线路过载 共有 兆瓦的电量发生损失 Zotob 蠕虫 2005 年 8 月, 一轮互联网蠕虫感染导致戴姆勒 - 克莱斯勒的美国汽车制造厂 13 台设备下线隔离将近一个小时, 感染了微软 Windows 系统补丁的设备已经安装了补丁程序 在伊利诺伊, 印第安纳, 威斯康星, 俄亥俄, 特拉华州和密歇根州的大量设备被迫离线 虽然蠕虫病毒影响的主要是 Windows 2000 系统, 它也影响到一些早期版本的 Windows XP 症状包括反复关闭计算机并重新启动 Zotob 蠕虫及其变种造成的重型设备制造商卡

52 特彼勒公司, 飞机制造商波音公司, 和美国几家大型新闻机构的电脑停止运行 Taum Sauk 蓄水坝事件 2005 年 12 月,Taum 索克水蓄水坝遭受了灾难性的失败, 释放一亿加仑的水 水库发生故障被填满水库的容量或可能已被溢出 目前掌握的失效原因是夜间蓄水池满后抽水泵没有停止工作, 继续抽水, 导致池水溢出 根据大坝 AmerenUE 仪表读取的监测数据与远程监控的监测仪表数据不同, 该站是通过微波发射塔网络与大坝连在一起的,Taum 大坝现场没有人员值守 贝灵汉华盛顿汽油管道失效 1999 年 6 月,90 万升汽油 (237,000 加仑 ) 从 16 管道泄漏, 点燃 1.5 小时, 造成 3 人死亡,8 人受伤, 大量财产损失 管道故障加剧了控制系统无法进行控制和监视功能 在事件发生前夕和在事件中,SCADA 系统表现不佳, 抑制管道控制器对异常管道运行状态进行监测并及时响应 NTSB 在 2002 年 10 月颁布的报告中提出了一个重点建议, 推荐利用场外开发和测试系统对 SCADA 数据库的变化情况进行测试 内部无明确攻击目标的事件 漏洞扫描事件 一旦对正在运转的 SCADA 网络 ( 该网络控制 3 米 (9 英尺 ) 的机械臂 ) 进行 ping 扫描, 这只机械臂变得活跃并出现 180 度左右摇摆 机械臂控制器在 ping 扫描开始前为待机模式下运转 在另一起事件中,ping 扫描正在执行对 ICS 网络上的网络和主机进行扫描, 并造成了生产工厂中集成电路制造设备出现挂起 这个事件造成价值 50,000 元的晶元的损失 ICS 脆弱性评估的其他指导, 请参阅第 节 渗透测试事件 天然气公用事业聘请 IT 安全咨询机构, 其企业 IT 网络进行渗透测试 咨询机构在渗透测试时不小心进入直接连接到 SCADA 系统的网络, 结果导致 SCADA 系统和实用程序被锁住, 四个小时内天然气管道无法输气, 导致四个小时的服务中断

53 4.ICS 系统安全程序开发与部署 正如在 3.1 节所述,ICS 和 IT 系统之间存在较大的差异, 这将影响 ICS 系统采用何种安全控制措施 因此, 组织应制定和部署 ICS 安全策略与程序, 这些安全策略和 IT 安全策略与程序应当是一致的, 但必须符合 ICS 的技术和环境的具体要求和特点 组织应定期审查和更新他们的 ICS 安全计划和方案, 以适应新技术, 业务, 标准和法规的变化 本节提供了 ICS 安全计划的开发和部署的概述 4.1 节介绍了如何建立一个 ICS 安全计划的商业案例, 包括业务方面的建议内容 4.2 节讨论的一个全面的 ICS 安全计划发展, 并提供部署方案的几个主要步骤信息 该文件的第 5 和 6 对可能涉及到的具体的安全控制措施进行了说明 4.1 业务影响分析 ICS 在实施网络安全方案的第一步是制定一个有吸引力的 满足组织独特需求的商业案例 商业案例应该获取高层管理者对业务方面所关注的问题, 这些是问题在其它很多类似风险处理中具有相同经验 业务价值分析提供了对业务的影响分析, 和创建一个综合的网络安全方案的财务理由 它应包括有关以下内容的详细信息 : 收益, 包括改善控制系统的可靠性和可用性, 创建一个集成的安全方案 如果一个网络安全方案在 ICS 系统中没有落实, 带来的潜在的成本和损害的情况 在实施, 运作, 监控, 审查, 维护等环节有高层的指导与支持, 以该进网络安全方案 制定, 实施和维持安全程序所需的成本和资源在提出商业管理案例之前, 应该有审慎的 动态的安全实施和成本计划 例如, 简单地要求一个防火墙是不够的, 有很多原因可以说明

54 4.1.1 收益 负责任的风险管理政策应测量和监测 ICS 系统所面临的安全威胁, 以保障员工的利益, 公众, 股东, 客户, 供应商和社会的利益 风险分析可以权衡成本和收益, 这样组织能作出保护措施明智的决定 此外, 降低风险, 行使尽职尽责的调查, 也有利于组织 : 提高控制系统可靠性和可用性 提高员工的士气, 忠诚度和保留 减少社会各界的关注 增加投资者的信心 降低法律责任 提升企业的形象和声誉 帮助保险的覆盖范围和成本 改善投资者和银行的关系 一个强大的安全和网络安全管理方案是一个可持续的商业模式的根本 潜在影响 随着企业对互联互通依赖的增加, 应进一步强调安全系统的重要性 DoS 攻击和恶意软件 ( 如蠕虫, 病毒等 ) 已太常见了, 已经影响 ICS 系统 此外, 在一些关键的基础设施的计算机系统出现故障后可能有显著的物理影响 影响的主要类别如下 : 物理影响 物理影响包括 ICS 失效的直接后果 最重要的潜在影响, 包括人身伤害和生命损失 其他影响包括财产损失 ( 包括数据 ) 和潜在的对环境的破坏 经济的影响 对经济的影响是从 ICS 事件引起的物理影响的连锁效应 物理影响, 可能导致系统操作的影响, 这反过来又造成设施或组织更大的经济损失 在规模较大, 这些影响可能带来负面影响的地方, 区域, 国家, 或可能是全球经济 社会影响 另一个连锁效应, 是国家或公共组织的信心丧失后带来的后

55 果, 这可能被多次忽略 然而, 这是一个很现实的目标, 可通过 ICS 事 件来反应 下面列出了一个 ICS 事件的潜在后果 请注意, 此列表中的项目都不是独立的的 事实上, 一个后果的发生可以导致另一个后果的出现 例如, 有害物质的释放可能会导致受伤或死亡 恐怖主义行为对国家安全的影响 在一个网站或多个网站同时产生生产数据丢失 员工受伤或死亡 社会公众人受伤或死亡 设备损坏 有害物质的释放, 转移, 或盗窃 对环境的损害 违反监管要求 产品污染 刑事或民事法律责任 专有或机密信息的损失 品牌形象或客户信任的损失任何形式的不良事件都会给一个组织的价值造成损失, 但安全和安全事故, 相比其他类型的事件而言, 对所有利益相关者, 员工, 股东, 客户, 社区组织经营, 都有较长期的负面影响 业务影响分析的关键组成部分 业务影响分析有四个主要组成部分 : 较高优先级的威胁, 较高优先级的业务后果, 较高优先级的商业收益和可估算的每年对业务的影响 较高优先级的威胁在 3.2 节中提供的潜在威胁的清单需要细化到这些威胁, 该组织认为可能实际影响安全设施 例如, 食品和饮料的组织可能无法找到一个可信的恐怖主义威胁, 但可能更关注的是病毒, 蠕虫和心怀不满的员工

56 较高优先级的业务影响 节中提供的业务的潜在后果的列表需要进一步提炼, 以使高级管理人员会发现最引人注目的后果 例如, 在相对较低的温度和压力, 没有处理有毒或易燃材料, 通常一个组织食品和饮料加工其产品可能不会对设备损坏或环境影响有关, 但可能更多关注生产供应和退化损失产品的质量 合规性也可能引起人们的关注 个人不得减少可能产生的后果, 以避免采取适当的安全风险缓解行动 萨班斯 - 奥克斯利法案要求企业的领导人签署遵守信息的准确性和保护企业信息, 大多数内部和外部审计事务所必须做尽职调查的示范, 以满足股东和其他组织的利益相关者 通过实施全面的网络安全方案, 管理行使尽职调查 较高优先级的业务收益改进的控制系统的安全性和控制系统特定的安全政策有可能提高控制系统可靠性和可用性 这也包括因不适当的测试 策略 系统的错误配置等对 ICS 系统造成的影响减至最低 估算每年的业务影响在业务影响列表中优先级最高的项目, 应进行评估, 以获得估计每年对业务的影响大小, 最好但未必仅在财务方面 例如, 对于食品和饮料的机构, 该组织可能在其内部发生病毒事件, 网络信息安全人员评估的结果就是一些具体的财务损失 如果内部网络和控制网络是相互关联的, 可以想象的是, 来自控制网络的病毒事件, 可能导致对业务的相同影响 NIST SP800-39[19] 和 ISO / IEC 提供额外的指导 业务影响分析的资源 有助于形成商业案例的主要资源是在贸易和标准组织 咨询公司和从事风险管理和运营的内部资源 在贸易和标准组织的外部资源往往可以提供有用的提示, 是什么因素最强烈地影响了他们的管理, 并在其组织内部哪些是最有用的资源 针对不同的行业, 这些因素可能会有所不同, 但在其他风险管理专家可以扮演的角色方面可能有相似之处 附录 C 提供了一些在 ICS 安全当前活动的清单, 并简短描述

57 内部和风险管理工作相关的资源 ( 例如, 信息安全, 健康, 安全和环境风险, 人身安全, 业务连续性等 ), 在组织中相关事件处理经验的技术上, 提供了巨大的支持 这些资源是从优先的威胁和评估业务的影响的角度来看是有用的 这些资源也可以提供信息, 管理人员集中处理哪些风险, 因此, 管理员可能是最合适的, 或接受作为一个冠军 在控制系统的工程和运营内部资源可以提供控制系统是如何在组织内部署的细节, 如以下的见解 : 网络通常是如何隔离的 部署了哪些远程访问连接 如何设计高风险的控制系统或安全仪表系统 通常采用了什么样的安全措施 向领导介绍商业案例 企业的领导将负责审批和推动网络安全政策, 分配安全角色, 并实现跨组织的网络安全方案 整个计划的资金通常可以分阶段进行 虽然可能需要一定的资金, 开始网络安全的建设, 另外的资金待安全漏洞和建设需求进一步明确后再追加 此外, 还应考虑 ICS 系统初期安全建设与后期升级换代的成本 ( 包括直接和间接 ) 通常情况下, 获得管理层收购来解决这个问题的一个好方法是使一个成功的第三方实际的例子的商业案例落地 商业案例管理中, 其他组织也面临同样的问题, 然后提出他们发现了一个解决方案, 以及是如何解决的 这往往会促使管理层自问, 是什么解决的办法, 以及如何适用于他们的组织的管理 4.2 开发一套综合的安全程序文件 在 ICS 系统中有效地实施安全建设, 需要定义和执行一个全面的计划, 涉及安全的各个方面, 从确定目标到日常的日常运作和持续审计合规性和改善 本节介绍了制定一个安全计划, 其中包括以下的基本过程 : 获得高级管理人员支持 建立和培养一个跨职能的团队

58 定义纲领和范围 定义特定的 ICS 的政策和程序 定义和 ICS 的资产 进行风险和脆弱性评估 定义缓解控制措施 提供培训和提高 ICS 的工作人员的安全意识在 ANSI/ISA 工业自动化和控制系统的安全提供了更多的各个步骤的详细信息 : 建立一个工业自动化控制系统安全计划 组织安全计划的实施, 是从高层开始的 网络安全高级管理人员必须表现出明确的承诺 网络安全是一个组织的责任, 尤其是领导成员在业务 流程和管理方面负有的责任 从组织高层那里获得的充足的资金和指导, 会使组织在实施安全方案时更容易实现合规性, 运转更顺畅, 比没有获得支持的方案有更多成功的可能 每当一个新的系统设计和安装, 在整个生命周期过程中都需要考虑安全性, 从架构到采购, 安装到维护退役 那种认为产品上线后是安全的假设有很多严重的风险 如果在系统部署前没有足够的时间和资源, 那么在以后解决安全问题可能会耗费很多时间 高层管理者的支持 高级管理人员引进和参与 ICS 安全计划是 ICS 安全计划成功的关键 高级管 理人员需要在一定的水平上, 包括 IT 和 ICS 操作 建立和训练一支跨职能的团队 这是一个跨部门的网络安全团队, 分享他们的不同领域的知识和经验, 以减轻 ICS 的风险 网络安全团队至少应该包括组织的 IT 人员, 控制工程师, 控制系统的操作, 安全课题专家和管理人员 安全知识和技能应包括网络架构和设计 安全的程序和操作 安全基础设施的设计和运作 网络安全团队的连续性和完整性, 也应包括控制系统供应商和 / 或系统集成商 网络安全小组应直接向现场管理 ( 例如, 设备管理员 ) 或公司的 CIO/ CSO 汇报, 接受完整的 ICS 网络安全的

59 责任和问责 管理一级的问责制将有助于确保网络安全工作的持续开展 控制工程师在保护 ICS 系统安全中将起到很大的作用, 如果他们没有 IT 部门和管理者的合作与支持, 工作将很难开展 IT 已具有多年的安全实践, 其中大部分是可应用在 ICS 中 控制工程和 IT 的文化往往具有显著的不同, 对双方来说都是未知的, 跨文化的理解和整合将在安全设计和操作中至关重要的 定义纲领和范围 网络安全小组应建立企业的安全策略, 该安全策略定义了安全组织的角色, 责任, 系统的所有者和使用者做负有的责任 该小组应建立安全计划的目标, 业务影响分析, 业务支撑的所有电脑系统和网络, 所需的预算和资源, 职责分工等 范围的定义包括业务 培训 审计 法律和法规的要求, 以及时间表和责任 对组织的 IT 业务系统可能已经有一个操作程序或需要开发 该小组应确定哪些现有的做法对 ICS 系统有影响, 哪些活动是具体的的做法 从长远来看, 如果团队能与组织中的其他人有类似的目标共享资源, 这将对安全活动产生积极的影响 定义 ICS 详细的安全策略和程序 策略和程序是每一个成功的安全体系的根本,ICS 的特定的安全策略和程序应与现有的运作 / 管理策略集成 这些政策越浅显易懂, 他们就越有可能在各级实施 策略和程序应确保安全保护措施和是当前现状一致, 以抵御不断变化的威胁, 也有利于教育 在清楚地了解了各个系统的风险后, 网络安全小组应审查现有的安全政策, 看他们是否足以应对当前 ICS 安全风险 如果需要, 现有的策略应修改或创建新的策略, 以解决桌面和业务系统的安全问题 很少组织有足够的资源来强化 ICS 系统所有可能面临的威胁 ; 管理层要引导安全策略的变更, 根据风险评估, 将设置安全的优先级和目标, 使组织的威胁所造成的风险减至最低 需要制定支持策略的程序文件, 使策略在 ICS 中的实施更充分和适当 安全程序文件应当形成文档 并经过测试, 并根据策略和技术的变化定期更新 ICS 的安全策略和程序制定中应考虑国土安全咨询机构安全威胁级别定义, 随着安全威胁

60 的增加部署相应的安全设备抵御日益增长的安全姿势 定义 ICS 系统和网络资产清单目录 网络安全小组应确定内部和连接到 ICS 内的计算机系统 网络及应用 应该把重点放在系统上, 而不是仅仅设备上, 并应包括的 PLC,DCS,SCADA 系统, 作为人机界面等, 使用监控设备和仪器系统 使用路由协议或拨号访问的资产应当记录在案 作 ICS 的资产标识, 信息应记录在一个标准的格式 该小组应审查和更新每年 ICS 资产清单 有几个商业企业目录的工具, 它可以识别在网络上的所有硬件和软件资产 在识别 ICS 的资产之前必须小心使用这些工具 ; 项目组应先进行一个评估, 如何使用这些工具, 对工作产生怎样的影响 工具评估可能包括类似, 非生产环境的环境测试, 以确保该工具不会对生产系统产生不利影响 虽然这种影响可能在 IT 系统中可以接受, 但在 ICS 系统中却不可以 在第 节提供扫描和库存工具的其他信息和指导 进行漏洞与风险评估 因为每个组织的资源是有限的, 组织应进行 ICS 系统的风险评估, 根据对业务系统的潜在影响, 利用其评估结果把 ICS 系统的优先级区别出来 然后对该组织中最高优先级的系统进行脆弱性评估, 低优先级的系统可以看成是可以接受的风险 脆弱性评估将有助于确定可能会对 ICS 的保密性, 完整性和可用性有影响的安全漏洞, 以及与相关的网络安全风险和缓解方法, 以减少系统的风险 由于存在设备中断的可能性, 漏洞扫描器应在 ICS 生产网络中谨慎使用 一个主要原因是可能会对 ICS 产生偶然的 DoS 攻击 漏洞扫描器通常通过广泛的探测尝试验证, 模型攻击行为对系统和网络设备进行扫描 ICS 的设计和建造到现实世界的过程或设备的自动化控制, 如果由于错误指令, 他们可以执行错误的操作, 将造成产品损失, 设备损坏, 人员伤害甚至死亡 下面的例子展示了危害 : 当在一个活跃的 SCADA 网络上进行 ping 扫描时, 被 ICS 控制的 9 英尺长

61 的机械臂的变得活跃并进行 180 度左右摇摆 在 ping 扫描开始前 ARM 控制器在待机模式 在 ICS 网络执行一个 ping 扫描, 以确定在线的主机, 结果造成了系统的控制锁定, 导致晶元价值 50,000 元的破坏 天然气公用事业聘请 IT 安全咨询机构, 对其企业 IT 网络进行渗透测试 咨询机构不小心进入 ICS 网络, 这是直接连接到 SCADA 系统的一部分 渗透测试锁定了 SCADA 系统和实用程序, 导致天然气管道无法传输燃气, 造成中断四个小时 在 ICS 内部查找一个安全漏洞, 需要一个同典型的 IT 系统不同的方法 在大多数情况下, 在 IT 系统上的设备可以重新启动, 恢复, 或短时中断对客户提供的服务, 而对 ICS 控制一个物理过程, 因同现实世界直接相关, 一些操作对时间的要求极高, 而另一些则可以在较为宽松的时间内完成 进行漏洞扫描系统或网段时, 也有一般执行的几个步骤 每个步骤都列在表 4-1, 除了通常的 IT 措施外, 在 ICS 系统中可采取的一些建议操作, 以使任何测试的结果更安全 这些技术可能使工作较为困难, 但应有助于减轻与主动扫描相关的问题 表 4-1 ICS 漏洞评估建议的操作扫描对象常用的 IT 手段建议的 ICS 手段 主机 节点和网 络 PING 扫描 ( 如 NMAP 扫描 ) 检查路由器配置文件或路由 表 进行物理校验 ( 物理线路等 ) 部署网络入侵检测措施 ( 如 SORT) 定义 IP 子网, 防止自动化程序扫描 开启的服务 端口扫描 ( 如 NMAP) 做本地端口检查 ( 如 NETSTAT) 扫描备用机, 或非生产系统或测试用机 服务漏洞 漏洞扫描 ( 如 NESSUS) 版本标识检查 ;

62 扫描备用机, 或非生产系统或 测试用机 以上所建议的 ICS 手段的共性是, 他们不会对生产经营网络产生大流量, 或对生产系统产生抵触 这些侵扰程度较低的方法, 如果不是全部都可以收集, 更积极的方法无需在测试过程中造成失败的风险 另一个要考虑的因素时, 选择 ICS 的测试方法同 IT 系统相比,ICS 系统容量比较小 ICS 系统已远远大于他们的 IT 同行的寿命, 因此, 他们的硬件往往是远远落后于技术发展水平, 并可以很容易地超负荷 此外,ICS 系统通常是在传统的网络上需要低延时运行速度缓慢, 可能在主动测试过程中被产生的流量所淹没 当任何一个 ICS 系统进行评估操作时,ICS 的人员必须意识到测试已经发生, 并准备立即解决出现的任何问题 如果手动控制系统是可行的, 在安全测试中能够执行手动控制的人员应在场 此外, 安全审计师需要了解被测 ICS 系统, 测试所涉及的风险, 并跟踪 DOS 攻击对 ICS 系统的无意影响 定义风险缓解控制措施 组织应分析详细的风险评估, 确定每个风险缓解的成本, 比较成本与风险的发生, 并选择那些缓解控制成本小于潜在风险的解决措施 因为它通常是不切实际或不可能消除所有风险, 组织应着眼于降低对 ICS 系统影响最大的风险因素 特定风险的控制, 不同类型的系统有不同的控制措施 例如,IC 系统中用户身份验证控制可能比企业工资管理系统和电子商务系统不同 组织应在使用以上措施时进行记录和沟通 组织一旦制定了风险控制措施, 可能会采用 速战速决 的解决方案来解决发现的风险, 低成本, 高价值的做法, 可以显着降低风险 这些解决方案的例子是互联网接入访问控制和垃圾邮件防护 组织应识别, 评估, 并实施适当的快速修复解决方案, 为尽快降低安全风险, 实现快速收益 能源部 (DOE) 改善 SCADA 网络安全的 21 个步骤 的文件, 可以作为一个具体行动纲要来采用, 以提高 SCADA 和其它 ICS 系统的安全

63 4.2.8 提供培训机会, 加强安全意识 安全意识是 ICS 事件预防的重要组成部分, 尤其是当它涉及到社会工程威胁 社会工程是用来操纵个人以泄露私人信息, 如密码等 这些信息可能影响系统的安全 实施 ICS 安全计划可能对员工使用计算机软件 应用程序以及电脑桌面的方式带来一些变化 组织应设计有效的培训和宣传方案, 帮助员工了解新的访问和控制方法是必需的, 他们可以使用, 以降低风险和对组织的影响 培训方案也表明管理层的承诺和网络安全方案的价值 从接触到这种类型的培训人员的反馈来看, 安全培训是安全计划中非常宝贵的资源 5. 网络结构 为工业控制系统安全 (ICS) 部署设计网络架构时, 我们常常建议将 ICS 网络和办公网络分开, 事实上这两种网络的性质并不一样 : 因特网接入,FTP, , 远程接入在典型的办公网中是允许的, 而 ICS 网络中则不行 在办公网中, 对网络设备 安装以及软件变化的精密控制不大可行 如果在让 ICS 网络运作与办公网上层, 那么它往往能承受一次 DoS 攻击 如果将两种网络分开, 那些在办公网中发生的安全问题则不会影响 ICS 网络 实际上,ICS 网络和办公网的连接是必须的, 而这种连接又是一个重大安全风险, 设计与实现这一连接时必须谨慎考虑 如果两种网络必须相连, 我们强烈建议通过防火墙和 DMZ, 使连接尽可能最小化, 最简化 所谓 DMZ 是指一个与防火墙直连的独立网段, 包括 ICS 数据接入办公网这样的服务都需要通过这个独立网段 只有这些系统被允许接入办公网 由于几乎没有额外的连接, 只有极少的一些接入需要通过防火墙, 比如为特定连接打开某些端口 接下来的部分将描述接入必须经过的节点

64 5.1. 防火墙 防火墙是种能够确保网络服务安全的设备或系统 现在, 我们常常在网络联通和 TCP/IP 协议相关问题中讨论防火墙和防火墙环境的应用 尽管如此, 防火墙在网络环境中的适用性并不包括网络连通性 例如, 很多办公网使用防火墙限制一些敏感部门 ( 财务 人力 ) 的因特网服务 使用防火墙控制相关部门的网络连通性, 可以有效的预防未经授权的非法接入以及保护敏感数据 防火墙主要分了下面几类 : 包过滤防火墙 : 最基础的防火墙 包过滤防火墙本质上就是具有访问控制功能的路由器 这种访问控制是由一整套指令集决定的 包过滤防火墙一般作用于开放式系统互联模型 (OSI) 的网络层, 它针对数据包发出之前一套标准, 检查每个数据包的基本信息, 如 ip 地址 根据这些数据包和标准, 墙可以丢弃数据包, 甚至将信息发回源头 由于只检查了数据报文头中很小的一部分, 包过滤防火墙对网络性能低消耗, 低影响的优势得以体现 状态检测防火墙 : 状态检测防火墙在包过滤防火墙的基础上加入了对 OSI 传输层的感知 这种防火墙在网络层过滤数据包, 判定哪些合法, 并在传输层评估其内容 状态检测防火墙保留了有效会话的路径并用于决定数据包是否丢弃 它提供了较高的安全性和性能, 但对于管理者而言却更为昂贵和复杂 应用于 ICS 则需要制定额外的规则 应用网关型防火墙 : 这类防火墙在应用层对数据包进行检查, 并且传输遵循特定规则, 比如浏览器,FTP 传输 他提供了很高的安全性, 但较大影响了网络开销和延迟, 这在 ICS 环境中是不可容忍的 NIST SP ,Guideline on Firewalls and Firewall Policy, 提供了防火墙及其策略的选择指导 在 ICS 环境中, 防火墙往往部署与 ICS 网络和办公网络之间 正确的配置可以极大的限制未经授权的访问, 从而提高安全性 通过去掉不必要的网络可以潜在地改善控制网络的响应 正确的设计 配置 使用防火墙, 可以显著地提高 ICS 环境的安全性 防火墙提供了一些加强安全策略的工具, 当前市场上一系列进程控制设备并不具备这一功能 :

65 除了某些特定的通信, 未受保护的 LAN 与受保护的 ICS 中设备间的通信都被阻止 这种阻止基于源 目的 ip 匹配, 服务和端口, 同时发生于数据包出入阶段, 从而减少了通信的高风险, 比如 所有接入 ICS 的用户都被强制安全用户认证 认证方法较为灵活, 具有多种级别的保护 : 简单密码, 复杂密码, 多因素认证技术, 令牌, 生物测定, 智能卡 具体选择何种方式, 取决于 ICS 需要保护的缺陷, 而不是设备的级别 流量监控, 分析和入侵检测的记录 实施可用的策略以适应 ICS 网络而不是 IT 网络, 如禁止不安全的通信, 包括使用电子邮件和容易记住的用户名和组密码 由于设计为有记录的 连接尽可能简单的网络, 在遇到一些网络上的故障时, ICS 网络得以从办公网中分离出来 还有一些其他可能的部署, 包括在独立控制设备上使用基于主机的防火墙或者小型独立硬件防火墙 在改变防火墙配置管理时, 这样尤其会带来严重的管理开销 在 ICS 环境中部署防火墙, 有一些特别需要注意的地方 : 控制系统通信可能带来的延迟 设计符合工业应用规则时经验的匮乏 过去, 防火墙仅仅保护已经配置好的控制系统, 默认的规则是禁止出入 只有在需要时, 与被信任的系统进行连接, 配置才可以修改 硬件防火墙需要持续的支持, 维护和备份 规则的设置需要审查以确保应对不断变化的安全威胁 系统性能 ( 如防火墙日志存储空间 ) 必须被监控, 确保防火墙始终进行数据采集, 并以此对抗安全侵犯 为了尽快发现并着手解决网络故障, 防火墙实时监控和一些其他安全传感器是必须的 5.2 逻辑分割控制网络 通过物理设备分置,ICS 网络与办公网在逻辑上得以分割 企业联通性有几点要注意 : ICS 网络与办公网之间的接入点要尽可能简单并有文档记录, 冗余的接入点则必须记录

66 状态检测防火墙被配置为, 除了那些明确授权的通信,ICS 和办公网之间其他通信都将被拒绝 除了 TCP 和 UDP 端口过滤,ICMP 类型过滤, 防火墙的规则还至少需要提供对源和目的的过滤 (MAC 地址的过滤 ) 一个比较可行的方案是在 ICS 网络和办公网之间实施一个 DMZ 网络 将 DMZ 与防火墙相连, 可以有效地限制办公网与 DMZ 之间 DMZ 与 ICS 之间的通信 办公网与 ICS 网络不允许直接连接 和 节将进一步描述这一内容 在 ICS 和外部网络实施虚拟专用网络 (VPN) 可以提高安全性,5.8.2 和 节给出了 VPN 使用的更多信息 5.3. 网络隔离 ICS 和办公网能够以不同的架构分割来加强网络安全, 这一节描述几种架构 的优缺点 5.3 节中的图表旨在表明防火墙在分割网络中位置, 但不是所有的设 备都必须使用 5.4 节给出了深度防御架构的指导意见 双宿主机 / 两个网络接口卡 双宿主机可以在两个网络之间传输 没有适当安全控制的一台电脑将会造成 额外的威胁 为了预防这一情况, 控制网络和办公网之间的防火墙必须配置为双 宿模式, 两种网络之间的任何通信都必须通过防火墙 办公网和控制网络之间的防火墙 图 5-1 中, 一个两端口防火墙在办公网和控制网络中的应用, 显著地提高了安全新能 正确地配置, 可以明显地降低外部攻击的成功率 但这种设计中存在两个问题 : 首先, 由于海量数据记录系统被设计在办公网部分, 防火墙需要授权这部分数据与控制网络中的控制设备通信 来自办公网络中, 一个恶意的或者不正确配置主机发送的数据包 ( 通常表现为海量数据记录系统 ), 将会被转发到个别的可编程逻辑控制器 (PLCs) 或者分布式控制系统 (DCS)

67 5-1 办公网与控制网络间配置防火墙如果海量数据记录系统被存放于控制网络部分, 防火墙又必须设置一条规则, 允许所有企业主机与这部分数据通信 典型的, 这种通信发生在应用层, 包括结构化查询语言 (SQL) 或者超文本传输协议 (HTTP) 请求, 而这种应用层方面的缺陷则会对海量数据记录系统造成危害, 一旦这种危害产生, 控制网络中的其他节点也成为了蠕虫病毒和交叉攻击的突破口 另一个问题在于, 影响控制网络的伪造数据包被构造, 可能令一些不公开的数据得以在允许的协议上传输 比如, 防火墙允许 HTTP 数据包通过, 特洛伊木马软件可以通过人机界面或控制网络中的笔记本远程控制, 并传输数据 ( 如捕获的密码 ), 伪装成合法传输 总之, 如果想要这种架构显著提高未分割网络安全性, 防火墙的规则必须允

68 许办公网和控制网络的设备间直接通信 如果不能仔细设计并监控, 将会导致安 全漏洞 办公网和控制网络之间的防火墙和路由器 图 5-2 提出了一个略好的设计, 使用了路由器和防火墙结合的方式 路由器配置在防火墙之前, 提供一些基本的包过滤服务, 防火墙则利用状态检测或代理技术负责更加复杂的事物 这种设计广泛应用于面向因特网的防火墙, 因为它令更快速的路由器处理了大量传入的数据包, 尤其是 DoS 攻击, 并降低了防火墙的负载 同时提供了更好的深度检测, 对于两台不同的设备, 对手必须绕道

69 图 5-2 办公网和控制网络之间的防火墙和路由器 办公网和控制网络之间带 DMZ( 隔离区 ) 的防火墙 在办公网和控制网络之间建立隔离区的防火墙是一个显著地提高 每个隔离区隔离出一个或多个重要组成部分, 比如海量数据记录系统, 无线网络接入点或者远程 第三方接入系统 实际上, 能够制造隔离区的防火墙如同构建了一个中间网络 为了构建隔离区, 除了传统的公共和私有接口外, 防火墙至少需要提供 3 个接口 一个接口连接办公网, 一个接口连接控制网, 剩余的接口则连接 DMZ 中那些共享的不安全的设备, 比如海量数据记录系统服务器, 无线网络接入点, 5-3 是这种架构的示意图

70 图 5-3 办公网和控制网络之间带 DMZ( 隔离区 ) 的防火墙由于把那些可存取部分分布在隔离区, 办公网和控制网之间不再直接通信, 转而都以隔离区为通信目标 大多数防火墙允许存在多个隔离区, 并规定隔离区之间通信的规则 如图 5-3 所示, 无论是办公网输出还是控制网输入数据包都可以被防火墙丢弃, 另外防火墙还能够协调包括控制网络在内的链路 规则良好地制定, 控制网络与其他网络间明确细分的实施, 确保了办公网和控制网络间几乎没用直接的通信 如果一个补丁管理服务器或者防病毒服务器甚至其他安全服务器被用于控制网络, 他们应该被置于 DMZ 中 有补丁管理和防病毒管理功能的控制网络, 对应 ICS 环境的特定需求可以调整控制和安全更新 ICS 选择的防病毒产品与办公网选择的不一致时同样有效 比如, 发生了一起恶意软件事故, 而防病毒产品没

71 有检测到这一事件并及时阻止, 看上去其他产品也许能完成这一任务 这一架构中最主要的风险在于, 如果 DMZ 中的一台主机被攻陷, 它将被用于制造控制网络和 DMZ 中的攻击 通过强化并及时更新 DMZ 中的服务器, 规定防火墙只接受有控制网络设备发起的与 DMZ 的通信, 这种风险可以大大降低 这一架构的另一问题是额外的复杂性以及端口个数带来日益增加的防火墙消耗 对于那些更为关键的系统, 优势显然大于劣势 办公网和控制网络之间成对的防火墙 如图 5-4 所示, 带 DMZ 的防火墙解决方案中的一个变化是在办公网和控制网络之间使用成对的防火墙 像海量数据记录系统这样的公共服务器被布置于防火墙之间, 被称之为制造执行系统 (MES) 层 如同之前描述的, 一台墙负责丢弃进入控制结构和公共数据数据包, 另一台则可以防止错误的服务器连接控制网络和共享服务器对控制网络的冲击

72 图 5-4 办公网和控制网络之间成对的防火墙如果使用了不同厂商的防火墙, 这一方案还有一个优势 由于工业组和信息技术组都可以独自管理防火墙, 它们都可以拥有明确分开的设备 这一架构的主要缺点在于更多的消耗和管理的负责 对于那些对安全有严格要求或需要明确管理分离的环境, 这种架构具备较强的优势 网络隔离总述 总之, 不基于防火墙的解决方案, 并不适用于办公网和控制网的隔离 两块 区域的解决方案基本符合要求, 单需要严格的维护 最为安全 可行的网络隔离 方案则是配置至少三块区域, 其中至少有一块 DMZ 区

73 5.4. 深度防御架构 单一的安全产品 技术或者解决方案并不能很好的处理 ICS 保护问题 多层级策略宝库两个 ( 或更多 ) 重叠的安全机制能够最小化单一设机制造成的不良影响, 深度防御正是这种技术 深度防御架构策略包括使用防火墙, 创建隔离区, 带有效安全策略的入侵检测, 培训计划和事件响应机制 此外, 还需要对 ICS 可能面临的攻击方式有所了解 : 网络周边的后门和漏洞 公共协议的缺陷 对现场设备的攻击 数据库攻击 通信劫持和中间人为攻击图 5-5 是 ICS 对深度防御架构的一个应用示意图, 来源于国土安全部的控制系统安全计划实践建议委员会网站上记录的文档 Control Systems Cyber Security: Defense in Depth Strategies 中 包括特定问题及相关解决措施的文档支持, 也可以在上述网站中找到 该网站将继续发展, 并将最新建议和相关信息及时更新

74 图 5-5 CSSP 建议的深度防御架构上面提到的文档, 为深度防御架构策略发展提供了指导和方向, 架构策略应用于使用了控制系统网络的组织, 网络需要维护多层信息架构 : 各种现场设备的维护, 遥控采集, 工业级处理系统 通过远程数据链路或调制解调器接入设备 面向公共的服务或公司业务这种架构包括了防火墙, 采用隔离区以及 ICS 架构中的入侵检测能力 图 5-5 中的隔离区提供额外功能隔离和访问权限的能力, 并已被证实对于那些由不同任务组成的大型网络架构是有效的 5.5.ICS 普遍的防火墙策略 随着深度防御架构的布置, 防火墙也必须制定相应规则决定通行的权限 每个组织配置防火墙最基本的前提是只允许那些必须的通信, 虽然现实情况更麻烦 究竟哪些是 必须的, 允许了这些通信又对安全性有什么影响? 比如, 很多企业允许海量数据记录系统服务器的 SQL, 但不幸的是 SQL 同时也是蠕虫病毒的温

IQ

IQ TRITON APX IQ TRITON APX TRITON APX TRITON TRITON APX TRITON AP-WEB Websense ACE Web DLP TRITON APX IT TRITON APX Web TRITON APX DLP TRITON APX DLP Web (DLP) TRITON AP-WEB TRITON AP-EMAIL DLP (OCR) TRITON

More information

水晶分析师

水晶分析师 大数据时代的挑战 产品定位 体系架构 功能特点 大数据处理平台 行业大数据应用 IT 基础设施 数据源 Hadoop Yarn 终端 统一管理和监控中心(Deploy,Configure,monitor,Manage) Master Servers TRS CRYSTAL MPP Flat Files Applications&DBs ETL&DI Products 技术指标 1 TRS

More information

Chapter #

Chapter # 第三章 TCP/IP 协议栈 本章目标 通过本章的学习, 您应该掌握以下内容 : 掌握 TCP/IP 分层模型 掌握 IP 协议原理 理解 OSI 和 TCP/IP 模型的区别和联系 TCP/IP 介绍 主机 主机 Internet TCP/IP 早期的协议族 全球范围 TCP/IP 协议栈 7 6 5 4 3 应用层表示层会话层传输层网络层 应用层 主机到主机层 Internet 层 2 1 数据链路层

More information

第 期 曹 源 等 形式化方法在列车运行控制系统中的应用

第 期 曹 源 等 形式化方法在列车运行控制系统中的应用 第 卷 第 期 年 月 交通运输工程学报 曹 源 唐 涛 徐田华 穆建成 为了确保列车运行控制系统设计和开发的正确性 比较了仿真 测试和形式化 种能够验证 系统设计正确性的方式 根据列车运行控制系统对安全的苛求性 提出了 个与系统安全相关的重要特性 即实时性 混成性 分布 并发 性 反应性 并分析了与这些特性相关的具体形式化方法 通 过对每种形式化方法的数学基础和应用范围的分析和归类 给出了各种方法的优势和不足

More information

MASQUERADE # iptables -t nat -A POSTROUTING -s / o eth0 -j # sysctl net.ipv4.ip_forward=1 # iptables -P FORWARD DROP #

MASQUERADE # iptables -t nat -A POSTROUTING -s / o eth0 -j # sysctl net.ipv4.ip_forward=1 # iptables -P FORWARD DROP # iptables 默认安全规则脚本 一 #nat 路由器 ( 一 ) 允许路由 # iptables -A FORWARD -i eth0 -o eth1 -j ACCEPT ( 二 ) DNAT 与端口转发 1 启用 DNAT 转发 # iptables -t nat -A PREROUTING -p tcp -d 192.168.102.37 dprot 422 -j DNAT to-destination

More information

长 安 大 学 硕 士 学 位 论 文 基 于 数 据 仓 库 和 数 据 挖 掘 的 行 为 分 析 研 究 姓 名 : 杨 雅 薇 申 请 学 位 级 别 : 硕 士 专 业 : 计 算 机 软 件 与 理 论 指 导 教 师 : 张 卫 钢 20100530 长安大学硕士学位论文 3 1 3系统架构设计 行为分析数据仓库的应用模型由四部分组成 如图3 3所示

More information

Autodesk Product Design Suite Standard 系统统需求 典型用户户和工作流 Autodesk Product Design Suite Standard 版本为为负责创建非凡凡产品的设计师师和工程师提供供基本方案设计和和制图工具, 以获得令人惊叹叹的产品

Autodesk Product Design Suite Standard 系统统需求 典型用户户和工作流 Autodesk Product Design Suite Standard 版本为为负责创建非凡凡产品的设计师师和工程师提供供基本方案设计和和制图工具, 以获得令人惊叹叹的产品 Autodesk Product Design Suite Standard 20122 系统统需求 典型用户户和工作流 Autodesk Product Design Suite Standard 版本为为负责创建非凡凡产品的设计师师和工程师提供供基本方案设计和和制图工具, 以获得令人惊叹叹的产品设计 Autodesk Product Design Suite Standard 版本包包括以下软件产产品

More information

册子0906

册子0906 IBM SelectStack ( PMC v2.0 ) 模块化私有云管理平台 是跨主流虚拟化技术的统一资源云管理平台 01 亮点 : 快速可靠地实现集成化 私有云管理平台 02/03 丰富的功能支持企业数据中心云计算 扩展性强 : 简单易用 : 04/05 功能丰富 : 06/07 为什么选择 IBM SelectStack (PMC v2.0)? 快速实现价值 提高创新能力 降低 IT 成本 降低复杂度和风险

More information

01

01 Zebra Technologies 白皮书 移动打印给仓储运营带来显著优势 综述 RFID RFID (RF) RFID RFID / ROI LAN 采用移动打印机, 享受显而易见的业务成效 - 49.74 28.11 Zebra 2 Zebra Technologies 移动打印机成本效益分析 示例数据固定式打印机移动打印机每年节省资金 10 10 8 8 48 48 3840 3840 15

More information

计算机网络实验说明

计算机网络实验说明 计算机网络实验说明 龚旭东 电三楼 420 lzgxd@mailustceducn 2011 年 11 月 1 日 龚旭东 (TA) 计算机网络实验说明 2011 年 11 月 1 日 1 / 20 Outline 1 实验系统介绍 实验环境实验流程 2 实验内容编程实验交互实验观察实验 3 一些控制台命令 4 实验报告说明 龚旭东 (TA) 计算机网络实验说明 2011 年 11 月 1 日 2

More information

ChinaBI企业会员服务- BI企业

ChinaBI企业会员服务- BI企业 商业智能 (BI) 开源工具 Pentaho BisDemo 介绍及操作说明 联系人 : 杜号权苏州百咨信息技术有限公司电话 : 0512-62861389 手机 :18616571230 QQ:37971343 E-mail:du.haoquan@bizintelsolutions.com 权限控制管理 : 权限控制管理包括 : 浏览权限和数据权限 ( 权限部分两个角色 :ceo,usa; 两个用户

More information

工程项目进度管理 西北工业大学管理学院 黄柯鑫博士 甘特图 A B C D E F G 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 甘特图的优点 : 直观明了 ( 图形化概要 ); 简单易懂 ( 易于理解 ); 应用广泛 ( 技术通用 ) 甘特图的缺点 : 不能清晰表示活动间的逻辑关系 WBS 责任分配矩阵 ( 负责〇审批

More information

http://www.tenda.com.cn Tenda 无线网卡说明书 第一章产品简介...1 1.1...1 1.2...1 1.3...1 1.4...2 1.5...2 1.6...2 1.7...4 第二章安装指南...5 第三章使用系统自带的无线配置程序...10 3.1...10 第四章客户端应用程序使用...18 4.1...19 4.1.1...20 4.1.2...21 4.1.3...23

More information

MICROSmart FC6A More Power. More Performance. More Connectivity. I/O 2, ns 800KB100,000 BACnet/IP PID I/O I/O 2,060 I/O CPU MicroP

MICROSmart FC6A More Power. More Performance. More Connectivity. I/O 2, ns 800KB100,000 BACnet/IP PID I/O I/O 2,060 I/O CPU MicroP PLC FC6A 1 MICROSmart FC6A More Power. More Performance. More Connectivity. I/O 2,060 511 21ns 800KB100,000 BACnet/IP PID I/O I/O 2,060 I/O CPU 528 33 126 MicroPLC CPU 528I/OI/O 9 30 / 1 1510 1 2 FC6A

More information

通过动态路由协议实现链路备份

通过动态路由协议实现链路备份 通过动态路由协议实现链路备份 实验名称 通过动态路由协议实现链路备份 实验目的 掌握通过在不同链路上配置不同的路由协议实现链路备份 背景描述 你是公司高级网络管理员, 公司内部有一个很重要的服务器所在网段为 192.168.12.0/24, 平常访问通过 R1,R3 的 OSPF 路由协议, 为了保证该网段随时能够访问, 不能因为链路故障出问题, 要求你实现一个备份冗余的功能, 请给予支持 实现功能

More information

胡 鑫 陈兴蜀 王海舟 刘 磊 利用基于协议分析和逆向工程的主动测量方法对 点播系统进行了研究 通过对 点播协议进行分析 获悉该协议的通信格式和语义信息 总结出了 点播系统的工作原理 在此基础上设计并实现了基于分布式网络爬虫的 点播系统主动测量平台 并对该平台获取的用户数据进行统计分析 获得了 点播系统部分用户行为特征 研究结果对 点播系统的监控及优化提供了研究方法 点播 协议分析 爬虫 主动测量

More information

Contents Viewpoint Application Story 05 News & Events 06 Technology Forum Customer Partnership Cover Story Advisory Board Inside Advantech Beautiful L

Contents Viewpoint Application Story 05 News & Events 06 Technology Forum Customer Partnership Cover Story Advisory Board Inside Advantech Beautiful L Summer 2016 No.35 IoT Your Gateway to lot Contents Viewpoint Application Story 05 News & Events 06 Technology Forum Customer Partnership Cover Story Advisory Board Inside Advantech Beautiful Life Joyful

More information

ch09.PDF

ch09.PDF 9-1 / (TCP/IP) TCP/IP TCP/IP ( ) ICMP ARP RARP 9.1 TCP/IP 9.1.1 TCP/IP OSI TCP/IP (DARPA) DARPA TCP/IP UNIX Berkeley Software DistributionTCP/IP TCP/IP TCP/IP TCP/IP TCP/IP TCP/IP OSI - TCP/IP ( ) ( )

More information

燃烧器电子控制系统 目录 2

燃烧器电子控制系统 目录 2 聚焦 REC27 燃烧器电子控制系统 燃烧器电子控制系统 目录 2 REC27 燃烧器电子控制系统 2 概述 燃烧器电子控制系统 2 2 2 2 2 A B1 B2 C D E 22 2 2 系统图示 2 2 2 2 2 2 主要特征及优点 燃烧器电子控制系统 2 2 集成控制 2 2 节能 安全运行 运行模式 远程锁定复位 可根据需求提供特殊机型 无接合间隙及机械迟滞 简单的试运行及燃烧器设定 2

More information

* 4 6 R P r p . 1 2 3 4 7 89bk 6 5 1 2 3 4 5 6 7 8 9 0 bk r bl bm bn^ bo bl br bq bpbo bn bm [ ] [ ] [ ] bp 8 2 4 6 bq p [ ] [SET] br clckbt bs bs bt ck cl. 1 2 1 2+- 3 3 . 1 2 3 4 5 6 7 8 9 bk bl bm

More information

untitled

untitled : 36 236 : (025)52121888 : (025)52121555/800 8289722 : 211100 h t t p://www.phoenixcontact.com.cn e-mail: phoenix@phoenixcontact.com.cn MNR 52005577/07.04.2010-01 Printed in China PHOENIX CONTACT 2010

More information

一 登录 crm Mobile 系统 : 输入 ShijiCare 用户名和密码, 登录系统, 如图所示 : 第 2 页共 32 页

一 登录 crm Mobile 系统 : 输入 ShijiCare 用户名和密码, 登录系统, 如图所示 : 第 2 页共 32 页 第 1 页共 32 页 crm Mobile V1.0 for IOS 用户手册 一 登录 crm Mobile 系统 : 输入 ShijiCare 用户名和密码, 登录系统, 如图所示 : 第 2 页共 32 页 二 crm Mobile 界面介绍 : 第 3 页共 32 页 三 新建 (New) 功能使用说明 1 选择产品 第 4 页共 32 页 2 填写问题的简要描述和详细描述 第 5 页共

More information

目录 1 IPv6 快速转发 IPv6 快速转发配置命令 display ipv6 fast-forwarding aging-time display ipv6 fast-forwarding cache ipv6 fas

目录 1 IPv6 快速转发 IPv6 快速转发配置命令 display ipv6 fast-forwarding aging-time display ipv6 fast-forwarding cache ipv6 fas 目录 1 IPv6 快速转发 1-1 1.1 IPv6 快速转发配置命令 1-1 1.1.1 display ipv6 fast-forwarding aging-time 1-1 1.1.2 display ipv6 fast-forwarding cache 1-1 1.1.3 ipv6 fast-forwarding aging-time 1-3 1.1.4 ipv6 fast-forwarding

More information

CHCN_8-14_K.indd

CHCN_8-14_K.indd 是德科技 三个理由让您选择深存储快响应示波器 应用指南 介绍 1. 更长的波形捕获时间 = / 1 1 Mpts 10 GSa/s 1 2 100 Mpts 10 1. = / 1 Mpts 10 GSa/s 1 ms 2. = / 100 Mpts 10 GSa/s 10 ms 3 12.5 Mpts 3 300 Kpts 3 3. 3 12.5 Mpts 3 300 Kpts? Agilent

More information

手册 doc

手册 doc 1. 2. 3. 3.1 3.2 3.3 SD 3.4 3.5 SD 3.6 3.7 4. 4.1 4.2 4.3 SD 4.4 5. 5.1 5.2 5.3 SD 6. 1. 1~3 ( ) 320x240~704x288 66 (2G SD 320x2401FPS ) 32M~2G SD SD SD SD 24V DC 3W( ) -10~70 10~90% 154x44x144mm 2. DVR106

More information

RS Pro 以实惠的价格 提供您所需的品质与性能 细节决定成败 正确的选择可以提高整个组织的效率和生产力 每个决策 每个环节都很重要 因此 RS Pro 为您提供了约 40,000 种产品供您选择 这些产品均经过产品质量测试 专为严苛的制造和工业环境而设计 并在不断推陈出新 RS Pro 深知每个

RS Pro 以实惠的价格 提供您所需的品质与性能 细节决定成败 正确的选择可以提高整个组织的效率和生产力 每个决策 每个环节都很重要 因此 RS Pro 为您提供了约 40,000 种产品供您选择 这些产品均经过产品质量测试 专为严苛的制造和工业环境而设计 并在不断推陈出新 RS Pro 深知每个 china.rs-online.com Every part matters china.rs-online.com/rspro RS Pro 以实惠的价格 提供您所需的品质与性能 细节决定成败 正确的选择可以提高整个组织的效率和生产力 每个决策 每个环节都很重要 因此 RS Pro 为您提供了约 40,000 种产品供您选择 这些产品均经过产品质量测试 专为严苛的制造和工业环境而设计 并在不断推陈出新

More information

路由器基本配置

路由器基本配置 路由器基本配置 本章内容 路由器的基本操作 实验练习 常用的路由器配置方法 TFTP Console MODEM AUX telnet web 任何 Interface AUX 备份接口, 一般用于路由器的管理备份接口 路由器的操作模式 : 配置模式 1. 线路配置模式 Router(config-line)# 配置路由器的线路参数 2. 路由协议配置模式 Router(config-router)#

More information

* r p . 4 6 12 3 5 7 8 9bk bm btbsbrbqbp bo bn bl [ ] [ ] [ ] [ ] [SET] 1 2 3 4 5 6 7. cmcl ck 8 9 0 bk bl bm bn bo 1 2 1 2+ - bp bq 8 2 4 6 br r bs p bt ck cl cm 3 3 . 1 2 3 4 5 6 7 8 9 bk bl bm

More information

欧盟符合性声明 根据 ATEX 指令 2014/34/ 欧盟用于点燃保护类型 d 或 de 的交流电机用于区域 1, 或 t 用于区域 21 B 版本 : 06/2018 文件 : KonfErkl_ATEX_d_t_B320_1300_05_CN Bauer Gear Mo

欧盟符合性声明 根据 ATEX 指令 2014/34/ 欧盟用于点燃保护类型 d 或 de 的交流电机用于区域 1, 或 t 用于区域 21 B 版本 : 06/2018 文件 : KonfErkl_ATEX_d_t_B320_1300_05_CN Bauer Gear Mo 根据 ATEX 指令 2014/34/ 欧盟用于点燃保护类型 d 或 de 的交流电机用于区域 1, 或 t 用于区域 21 B 320.1300-05 版本 : 06/2018 文件 : KonfErkl_ATEX_d_t_B320_1300_05_CN Eberhard-Bauer 街 37 号 Eberhard-Bauer 街 37 号, 三相鼠笼式电机系列 DNFXD06.., DNFXD07..,

More information

¹ º» ¼ ¹ º» ¼

¹ º» ¼ ¹ º» ¼ 重构后冷战时期的跨大西洋关系 理想与现实 赵怀普 冷战时期以北约为支柱的大西洋联盟构成了美欧关系的基础 但由于双方权力的不对称 美欧联盟关系带有从属性质 冷战结束和欧盟崛起对传统的美欧关系格局带来了强烈冲击 重构后冷战时期的跨大西洋关系成为美欧双方的共同议程 美欧在跨大西洋关系重构问题上的互动和博弈表明 由于双方之间存在着利益和目标上的深刻分歧 短期内并不具备形成一种新的全面和机制化的大西洋伙伴关系的现实基础

More information

UDP 8.2 TCP/IP OSI OSI 3 OSI TCP/IP IP TCP/IP TCP/IP Transport Control Protocol TCP User Datagram Protocol UDP TCP TCP/IP IP TCP TCP/IP TC

UDP 8.2 TCP/IP OSI OSI 3 OSI TCP/IP IP TCP/IP TCP/IP Transport Control Protocol TCP User Datagram Protocol UDP TCP TCP/IP IP TCP TCP/IP TC 8 TCP/IP TCP/IP TCP OSI 8.1 OSI 4 end to end A B FTP OSI Connection Management handshake Flow Control Error Detection IP Response to User s Request TCP/IP TCP 181 UDP 8.2 TCP/IP OSI OSI 3 OSI 3 8.1 TCP/IP

More information

论中日 囚徒困境 的存在及逃逸 马亚华 本文试图用博弈论方法分析中日关系发生困难的原因 并在此基础上提出一点解决问题的思路 目前中日关系已在重复博弈中陷入了 囚徒困境 状态 囚徒困境 不仅为第三方势力提供了渔利的空间 直接损害了两国战略利益 而且其 溢出效应 还损害了全体东亚人民的利益 只有透过中国和平发展的参照系考察中日关系的过去 现在和未来 才能把握当前中日关系困难的本质并找到解决问题的办法 当前中日两国的综合国力基本处于同一层次

More information

11N 无线宽带路由器

11N 无线宽带路由器 http://www.tenda.com.cn 1... 1 1.1... 1 1.2... 1 2... 3 2.1... 3 2.2... 3 2.3... 5 2.4... 6 2.5... 7 2.6... 9 2.6.1 无线基本设置... 9 2.6.2 无线加密设置... 9 2.7... 10 3... 18 3.1... 18 3.2... 19 3.2.1 ADSL 拨号上网设置...

More information

社会科学战线 年第 期跨学科研究 ( ),, (, ),,, 1 ( ), ( -, ),,,,,,,,, (, ) ( ),,,,,,,,,,,, ( ) ( ),,,, ;,,,,,,, ( ),,,,,,,, ( ), ( ),,,,, :,,, (,, ),,, :,, ( % ),,,,,

社会科学战线 年第 期跨学科研究 ( ),, (, ),,, 1 ( ), ( -, ),,,,,,,,, (, ) ( ),,,,,,,,,,,, ( ) ( ),,,, ;,,,,,,, ( ),,,,,,,, ( ), ( ),,,,, :,,, (,, ),,, :,, ( % ),,,,, : 汪丁丁贾拥民 (, ) 本文是一个从理论出发, 最终又回到理论的 案例研究 在特定的社会网络中, 人与人之间的交互作用形成习俗 习俗如果能够经受住不断发生的独僻性冲击, 就可以成为传统 这是对梅纳德史密斯的演化稳定策略概念的拓展 独僻性相当于变异或者突变, 演化稳定策略只经受了一次独僻性的冲击, 只有在随机地不断出现的冲击下保持稳定的习俗, 才能成为培顿杨所定义的传统, 这就是随机稳定均衡 义乌市场的发展,

More information

论文,,, ( &, ), 1 ( -, : - ), ; (, ), ; ;, ( &, ),,,,,, (, ),,,, (, ) (, ),,, :. : ( ), ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ), ( ),,,, 1 原译作 修补者, 但在英译版本中, 被译作

论文,,, ( &, ), 1 ( -, : - ), ; (, ), ; ;, ( &, ),,,,,, (, ),,,, (, ) (, ),,, :. : ( ), ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ), ( ),,,, 1 原译作 修补者, 但在英译版本中, 被译作 * 夏传玲 : 本文简要回顾了国内外定性研究在最近 多年的发展概况, 总结 了定性研究的六个发展趋势和分析策略上的三种流派 在上述两种背景下, 本文探讨了计算机辅助的定性分析给定性研究带来的机遇和挑战, 特别是它和手工操作对比时的优势和劣势, 以及应用这种定性分析技术所可能面临的困难 : 定性研究定性分析 文化差异,, (, ),,,, ( - ) ( - ) ( - ) ( - ) ( - ) (

More information

赵燕菁 #!!!

赵燕菁 #!!! 赵燕菁 城市规划在灾后重建中对于工程技术的关注 很容易掩盖城市灾后重建中看不见的制度因素!!! 产权 城市最基本的制度 原型 # 就是公共产品交易的存在 城市 发达 # 与否 取决于公共产品提供的范围和水平 现代城市和传统城市的最大差别 就是可以以信用的方式 抵押未来的收益 获得公共产品建设所需要的原始资本 市场经济与计划经济最大的差别 就在于高度复杂的产权制度 因此 未来灾区规划中 产权的恢复和重建

More information

IDEO_HCD_0716

IDEO_HCD_0716 IDEO HCD Toolkit Tencent CDC ...? Tencent CDC Tencent CDC Tencent CDC Tencent CDC Tencent CDC Tencent CDC Tencent CDC Tencent CDC Tencent CDC Tencent CDC Tencent CDC Tencent CDC Tencent CDC Tencent CDC

More information

控制器 EtherCAT EtherCAT EtherCAT 接下一个电机驱动模块 (X4) 接下一个电机驱动模块 (X5) X11 IN X4 IN X3 OUT X5 IN X6 OUT X2 X1 X4 IN X3 OUT X5 IN X6 OUT X2 X1 SYS STA DC BUS D

控制器 EtherCAT EtherCAT EtherCAT 接下一个电机驱动模块 (X4) 接下一个电机驱动模块 (X5) X11 IN X4 IN X3 OUT X5 IN X6 OUT X2 X1 X4 IN X3 OUT X5 IN X6 OUT X2 X1 SYS STA DC BUS D 控制器 thert thert thert 接下一个电机驱动模块 () 接下一个电机驱动模块 () 电机驱动模块 电机驱动模块 电源模块 接下一个电机驱动模块 () 接下一个电机驱动模块 () 接下一个电机驱动模块 () 接下一个电机驱动模块 () X 0 X 0 4 /RK /RK 注 注 制动电阻阻值 Ω Φ 80: 适用电机驱动模块型号 8-M-XXXX--XX Φ : 适用电机驱动模块型号

More information

第4章 网络服务器设备与选型 与服务器系统相比 网络工作站的最大特点就是配置低 面向一般网络用户使用 4 2 2 网络工作站的种类 按照配置的不同 工作站可以分成以下 4 类 1 商用台式个人计算机 含笔记本 我们通常使用的计算机就属于此类 这类工 作站是配置最高的 目前 其 CPU 的主频可达几个 GM Hz RAM 可达 128 256M B 硬盘 容量可达几十个 GB 主板性能指标较以前有较大提高

More information

劳动保护与医疗保健 第 二 章 止标志共 23 个 劳 动 安 全 技 术 22 2 警告标志 由于三角形引人注目 故用作 警告 标志 警告人们注意可能发生的多种危险 三角的背景使用黄色 三角图形和三角内的图像均用黑色描 绘 黄色是有警告含义的颜色 在对比色黑色的衬托下 绘成的 警告标志 就更引人注目 3 指令标志 在圆形内配上指令含义的颜色 蓝 色 并用白色绘制必须执行的图形符号 构成 指令标志

More information

关卫和等 我国压力容器行业 检测技术的应用和进展中国工业检验检测网

关卫和等 我国压力容器行业 检测技术的应用和进展中国工业检验检测网 中国工业检验检测网 http://www.industryinspection.com 合肥通用机械研究院国家压力容器与管道安全工程技术研究中心 合肥 兰州兰石机械制造有限责任公司 兰州 技术是 世纪 年代末期发展起来的一项无损检测技术 在国外压力容器等 行业已得到了广泛的应用 自 年以来 随着国家质检总局特种设备安全监察局 号文的发布 技术在我国压力容器行业的应用有了突飞猛进的发展 年 月 日 固定式压

More information

untitled

untitled 1-1-1 1-1-2 1-1-3 1-1-4 1-1-5 1-1-6 1-1-7 1-1-8 1-1-9 1-1-10 1-1-11 1-1-12 1-1-13 1-1-14 1-1-15 1-1-16 1-1-17 1-1-18 1-1-19 1-1-20 1-1-21 1-1-22 1-1-23 King Express Technology Ltd SAIF II Mauritius(china

More information

一 台湾地区 大法官会议 如何诠释法治与人性尊严 % %

一 台湾地区 大法官会议 如何诠释法治与人性尊严 % % !!! 从实践到理论的反思 庄世同 ## 祇和理性来统 ## 一 台湾地区 大法官会议 如何诠释法治与人性尊严 % % !!! 从实践到理论的反思 ## ## !!!!!! # # !!! 从实践到理论的反思 二 法治应该具备哪些要件 & % ( & & % ( !!! 从实践到理论的反思 % ) % & & !!! 从实践到理论的反思 三 人性尊严应该具有哪些内涵 & % % & & !!! 从实践到理论的反思

More information

# # # # # # # # #

# # # # # # # # # 实现政治问责的三条道路 马 骏 建立一个对人民负责的政府是现代国家治理的核心问题 实现这一目标 需要解决两个最基本的问题 谁来使用权力 如何使用权力 选举制度是解决前一问题相对较好的制度 而预算制度是解决第二个问题最好的制度 通过历史比较分析 可以总结出三条实现政治问责的道路 世纪的欧洲道路 从建国到进步时代改革的美国道路以及雏形初现的中国道路 这意味着 西方经验并不是唯一的实现政治问责的道路 相对于西方经验来说

More information

%!

%! 黑龙江社会科学 李春玲 经济改革以来 随着中国经济稳定发展 一个被称之为中产阶级! 的社会群体逐步增长 尤其 自本世纪开始以来 由于连续多年的高速经济增长和城市化的迅速推进以及物质文化水平的提高 中产人群 数量增长更为明显 它已成为一个具有相当规模并有极大社会影响的社会群体 不过 中国社会目前还是以农民和工人占绝大多数的社会结构 要发展成为以中产阶级为主体的社会还需要一个相当长的时期 另外 作为一个正在形成的社会阶层

More information

( 数 据 来 源 :2011 年 剑 桥 大 学 ) 上 面 这 两 张 图 片 来 自 剑 桥 大 学 2011 年 提 供 的 一 个 分 析 报 告, 通 过 这 个 报 告 我 们 可 以 看 出, 只 要 通 过 网 络 搜 索 引 擎 (Shodan 搜 索 引 擎 ) 进 行 简 单

( 数 据 来 源 :2011 年 剑 桥 大 学 ) 上 面 这 两 张 图 片 来 自 剑 桥 大 学 2011 年 提 供 的 一 个 分 析 报 告, 通 过 这 个 报 告 我 们 可 以 看 出, 只 要 通 过 网 络 搜 索 引 擎 (Shodan 搜 索 引 擎 ) 进 行 简 单 智 能 制 造 与 工 业 4.0 时 代 的 信 息 安 全 菲 尼 克 斯 电 气 mguard 为 控 制 系 统 保 驾 护 航 随 着 智 能 制 造 与 工 业 4.0 战 略 的 提 出, 工 业 生 产 的 数 字 化 成 为 一 种 不 可 阻 挡 的 未 来 趋 势, 高 度 融 合 IT 技 术 的 工 业 自 动 化 将 会 得 到 迅 速 而 广 泛 的 应 用, 对 于

More information

目录 1 IPv6 快速转发 IPv6 快速转发配置命令 display ipv6 fast-forwarding aging-time display ipv6 fast-forwarding cache ipv6 fas

目录 1 IPv6 快速转发 IPv6 快速转发配置命令 display ipv6 fast-forwarding aging-time display ipv6 fast-forwarding cache ipv6 fas 目录 1 IPv6 快速转发 1-1 1.1 IPv6 快速转发配置命令 1-1 1.1.1 display ipv6 fast-forwarding aging-time 1-1 1.1.2 display ipv6 fast-forwarding cache 1-1 1.1.3 ipv6 fast-forwarding aging-time 1-3 1.1.4 ipv6 fast-forwarding

More information

项目采购需求编写模板

项目采购需求编写模板 金 税 三 期 工 程 第 二 阶 段 外 部 信 息 交 换 项 目 竞 争 性 磋 商 文 件 技 术 部 分 项 目 编 号 :0706-15410008N059 采 购 人 : 国 家 税 务 总 局 采 购 代 理 机 构 : 中 国 技 术 进 出 口 总 公 司 二 〇 一 五 年 十 二 月 1 / 91 目 录 第 一 章 金 税 三 期 工 程 项 目 背 景... 5 1.1

More information

2014 年 87 月 259 日 K-HW508K / HW516K K-NL408K / NL416K 最新固件版本 :V3.200 容量 供应商 系列 型号 格式 可用性 兼容性能 备注 500G Seagate Pipeline HD2 ST CS - 可用 Seagate Pi

2014 年 87 月 259 日 K-HW508K / HW516K K-NL408K / NL416K 最新固件版本 :V3.200 容量 供应商 系列 型号 格式 可用性 兼容性能 备注 500G Seagate Pipeline HD2 ST CS - 可用 Seagate Pi 纠正点从 2014 年 5 月 12 日的版本开始 我们缺少的 4TB 硬盘的型号 : WJ-ND400 / 和 WJ-HD616K / WJ-716K / WJ-ND400 WJ-HD616K WJ-HD716K 4TB 红 40PURX-64GVNY0 AF OK 4TB 红 40EFRX-68WT0N0 AF OK 纠正点 1 2014 年 87 月 259 日 K-HW508K / HW516K

More information

旅游管理 3 电气自动化技术 3 酒店管理 3 智能控制技术 4 计算机网络技术 2 供热通风与空调工程技术 2 电子信息工程技术 2 汽车检测与维修技术 2 物联网应用技术 2 汽车营销与服务 2 会计 3 软件技术 2 财务管理 2 计算机网络技术 2 金融管理 2 电子信息工程技术 2 工商企

旅游管理 3 电气自动化技术 3 酒店管理 3 智能控制技术 4 计算机网络技术 2 供热通风与空调工程技术 2 电子信息工程技术 2 汽车检测与维修技术 2 物联网应用技术 2 汽车营销与服务 2 会计 3 软件技术 2 财务管理 2 计算机网络技术 2 金融管理 2 电子信息工程技术 2 工商企 广西普通高招计划 商务英语 2 机电一体化技术 2 商务日语 2 工业机器人技术 2 酒店管理 2 智能控制技术 2 电气自动化技术 2 汽车检测与维修技术 2 软件技术 2 汽车电子技术 2 物联网应用技术 2 软件技术 2 数控技术 4 计算机网络技术 2 会计 2 电子信息工程技术 2 财务管理 2 机械制造与自动化 2 工商企业管理 2 模具设计与制造 4 物流管理 2 材料成型与控制技术

More information

教学输入与学习者的语言输出 温晓虹 本文从三个方面探讨了语言的输入与输出的关系 首先从理论研究的角度讨 论了从语言输入到语言输出的习得过程 实验研究表明 输入的语言素材必须被学习者所接收 即使接收了的内容也并不会自动进入中介语的体系 而是需要进一步对输入语言进行 分解 归类等分析性与综合性的处理 在语言 内化 的基础上 学习者的中介语系统才能 够不断地得到重新组合 趋于目的语 另外 学习者在语言输出前和输出时需要调节

More information

untitled

untitled 1 2 3 4 5 6 / / 7 8 9 10 11 ES Elevator Shuttle EC Elevator Cross carriage 12 13 14 ES Elevator Shuttle EC Elevator Cross carriage 15 16 17 2. 55X16 600 19 80.000m³ 31 42.160 m³ 36 17 19 Istanbul / Sisli,

More information

抗战时期国民政府的交通立法与交通管理 %& %& %& %&!!!!! # # #!!

抗战时期国民政府的交通立法与交通管理 %& %& %& %&!!!!! # # #!! 谭 刚 抗战时期 为保证大后方交通建设的顺利进行 提高交通运输效率 保障交通安全和畅通 国民政府制定了大量交通法规 涉及到交通人事 业务 工务和财务方面 也包含了国民政府在这些方面的具体管理内容 这些法规形成了比较完整系统的交通法规体系 大量交通法规的颁布 体现了国民政府在交通管理上的一些特点 包括实行交通统制 军需优先 提倡节约和地方协作等特点 但由于在实际的交通管理中存在交通机构变动频繁 运价过低

More information

考试时间课程名称级人数考试地点 机械工程 17 级卓越 1 30 D-386 机械工程 17 级卓越 2 30 D-386 自动化 17 级 1 30 D-3108 自动化 17 级 2 30 D-3108 电子信息工程 17 级 1 32 C-170 电子信息工程 17 级 2 32 C-242

考试时间课程名称级人数考试地点 机械工程 17 级卓越 1 30 D-386 机械工程 17 级卓越 2 30 D-386 自动化 17 级 1 30 D-3108 自动化 17 级 2 30 D-3108 电子信息工程 17 级 1 32 C-170 电子信息工程 17 级 2 32 C-242 考试时间课程名称级人数考试地点 纺织工程 17 级 1 26 D-282 纺织工程 17 级 2 28 D-282 纺织工程 17 级 3 29 D-284 纺织工程 17 级 4 29 D-284 纺织工程 17 级 5 28 D-286 纺织工程 17 级 6 26 D-286 高分子材料与工程 17 级 1 31 C-142 非织造材料与工程 17 级 1 24 D-2108 纺织工程 17

More information

2015 MCCB Price Book

2015 MCCB Price Book 2015 年塑壳断路器价格表 此部分产品价格自 2015 年 3 月 28 日起正式执行 NSX100~250 固定式完整断路器 NSX400~630 固定式完整断路器 NSX100~250 插入式完整断路器 NSX400~630 插入式完整断路器 NSX100~250 抽出式完整断路器 NSX400~630 抽出式完整断路器 NSX100~250 用于电动机保护的完整塑壳断路器 NSX400~630

More information

01

01 ZEBRA 技术白皮书 条码编码 101 相关知识介绍 引言 20 70 数据 80 20 90 (JIT) AIAG EIA HIBCC HAZMAT 条码的优势提高数据准确性 99% 85% / / 提升效率 / 2 Zebra Technologies 保持一致性 ID 改进库存和资产管理 成本 / 效益分析 ID ID ID (ERP) RFID Zebra Technologies 3 ID

More information

非营利组织专职人员专业化问题研究

非营利组织专职人员专业化问题研究 湖南师范大学硕士学位论文非营利组织专职人员专业化问题研究姓名 : 罗拾平申请学位级别 : 硕士专业 : 社会学指导教师 : 陈成文 20080501 非营利组织专职人员专业化问题研究 作者 : 罗拾平 学位授予单位 : 湖南师范大学 相似文献 (1 条

More information

NetST 2300系列防火墙产品白皮书

NetST 2300系列防火墙产品白皮书 2000 (NetST 2000 ) ... 3... 4 NetST 2000... 5 1...5 2...5 3...6 4...9 5...9 6...9 7...10 7.1...10 7.2...10 7.3...11 7.4...11 7.5...13 7.6...13 7.7 VPN...14 7.8...14 7.9...15 7.10...17 7.11 IP...17 7.12...18

More information

HD ( ) 18 HD ( ) 18 PC 19 PC 19 PC 20 Leica MC170 HD Leica MC190 HD 22 Leica MC170 HD Leica MC190 HD Leica MC170 HD

HD ( ) 18 HD ( ) 18 PC 19 PC 19 PC 20 Leica MC170 HD Leica MC190 HD 22 Leica MC170 HD Leica MC190 HD Leica MC170 HD Leica MC170 HD Leica MC190 HD 5 6 7 8 11 12 13 14 16 HD ( ) 18 HD ( ) 18 PC 19 PC 19 PC 20 Leica MC170 HD Leica MC190 HD 22 Leica MC170 HD Leica MC190 HD 22 23 24 26 Leica MC170 HD Leica MC190 HD ( ) 28

More information

NX Nastran: 适于产品创新的新一代 CAE 系统 eds.com/products/plm/ds NX Nastran 优化工程最佳实践, 并与 NX 的世界级数字化原型开发和仿真能力结合起来, 以帮助企业降低产品全生命周期的成本, 获得竞争优势 NX PLM Solutions

NX Nastran: 适于产品创新的新一代 CAE 系统 eds.com/products/plm/ds NX Nastran 优化工程最佳实践, 并与 NX 的世界级数字化原型开发和仿真能力结合起来, 以帮助企业降低产品全生命周期的成本, 获得竞争优势 NX PLM Solutions NX Nastran: 适于产品创新的新一代 CAE 系统 eds.com/products/plm/ds NX Nastran 优化工程最佳实践, 并与 NX 的世界级数字化原型开发和仿真能力结合起来, 以帮助企业降低产品全生命周期的成本, 获得竞争优势 NX PLM Solutions bap!"#$%&' bap=mij=pçäìíáçåë!"#!"#!"#$%&!"#!"#$%&!"#bap!"#$%!"#$%&'()*+,!"#$%&'()*+,!"#$%&'()

More information

恒生银行 ( 中国 ) 银行结构性投资产品表现报告 步步稳 系列部分保本投资产品 产品编号 起始日 到期日 当前观察期是否发生下档触发事件 挂钩标的 最初价格 * 最新价格 累积回报 OTZR 年 5 月 5 日 2018 年 5 月 7 日 3 否 728 HK Equity 3.7

恒生银行 ( 中国 ) 银行结构性投资产品表现报告 步步稳 系列部分保本投资产品 产品编号 起始日 到期日 当前观察期是否发生下档触发事件 挂钩标的 最初价格 * 最新价格 累积回报 OTZR 年 5 月 5 日 2018 年 5 月 7 日 3 否 728 HK Equity 3.7 恒生银行 ( 中国 ) 银行结构性投资产品表现报告 步步稳 系列部分保本投资产品 产品编号 起始日 到期日 当前观察期是否发生下档触发事件 挂钩标的 最初价格 * 最新价格 累积回报 OTZR89 2017 年 5 月 5 日 2018 年 5 月 7 日 3 否 728 HK Equity 3.77 3.45 不适用 941 HK Equity 82.85 73.40 902 HK Equity

More information

关于罗斯福时代新政 宪法革命 的几点浅见 韩 铁 美国宪法的若干重要法理原则及其运用在富兰克林 罗斯福总统任内 发生了巨大变化 史称新政 宪法革命 不过 这种变化并不是在所谓 年最高法院的 及时转向 中一锤定音的 最高法院在正当程序 商业权 公众福利条款上的态度及其变化充分说明 新政宪法革命无论是从当时还是其后的发展来看都有它的连续性 局限性和复杂性 只有认识到了这一点 我们对新政宪法革命乃至于整个新政的历史评价才会比较准确

More information

R3105+ ADSL

R3105+ ADSL ... 1 1 1... 1 1 2... 1... 3 2 1... 3 2 2... 3 2 3... 5 2 4... 5 2 4 1... 5... 7 3 1... 7 3 2... 8 3 2 1... 8 3 2 2... 9 3 3... 12 3 3 1... 13 3 3 2 WAN... 16 3 3 3 LAN... 21 3 3 4 NAT... 22 3 3 5... 24

More information

RM500 CAT / ECM RM300 2

RM500 CAT / ECM RM300 2 CAT 路面再生机/稳定土拌和机 再生和稳定 RM500 CAT / ECM RM300 2 Cat RM500 RM300 3 4 75 mm 3" HMA 125 mm 5" HMA 75 mm 3" HMA 5 提高土壤承重能力 土壤稳定是指以机械或化学方式改进土壤承重特性的过程 粘性和半粘性原 土壤中掺入了煤灰 波特兰水泥和石灰等添加剂 以提高路基的抗压强度或 降低其可塑性 使用正确的添加剂进行稳定

More information

三坐标重复性和再现性分析

三坐标重复性和再现性分析 四 绘制极差图 五 绘制均值图 六 评价原则测量系统可接受性的通用比例原则 : %GRR 低于 10% 的误差 可接受的测量系统 %GRR 在 10% 到 30% 的误差 根据应用的重要性 测量装置的成本 维修费用等, 可能是可接受的 %GRR 大于 30% 的误差 不可接受, 应尽各种力量以改进这测量系统 区别分类数 (ndc) 要大于或等于 5 极差图评价 : 若所有的极差均受控, 则说明所有评价人都进行了相同的工作

More information

飞鱼星多WAN防火墙路由器用户手册

飞鱼星多WAN防火墙路由器用户手册 WAN VER: 20110218 Copyright 2002-2011 VOLANS WAN VR4600 VR4900 VR7200 VR7500 VR7600 1.1 1.2 IP 1.3 2.1 2.2 2.2.1 2.2.2 3.1 3.2 3.2.1 3.2.2 3.2.3 4.1 4.2 4.2.1 4.2.2 4.2.3 4.2.4 4.2.5 4.2.6 4.3 4.3.1 4.3.2

More information

西铁城电子 设备解决方案 Citizen Electronics Device Solutions 以高附加值的电子设备 来支持持续进化的产品开发 We support the development of evolving equipment with value-added electronic

西铁城电子 设备解决方案 Citizen Electronics Device Solutions 以高附加值的电子设备 来支持持续进化的产品开发 We support the development of evolving equipment with value-added electronic 西铁城电子 设备解决方案 Citizen Electronics Device Solutions 以高附加值的电子设备 来支持持续进化的产品开发 We support the development of evolving equipment with value-added electronic devices. 当今的电子设备市场要求产品的开发必须不断地创新 西铁城电子 在LED 开关 传感器及背光元件等领域可以为客户提供高品质

More information

FPGAs in Next Generation Wireless Networks WPChinese

FPGAs in Next Generation Wireless Networks WPChinese FPGA 2010 3 Lattice Semiconductor 5555 Northeast Moore Ct. Hillsboro, Oregon 97124 USA Telephone: (503) 268-8000 www.latticesemi.com 1 FPGAs in Next Generation Wireless Networks GSM GSM-EDGE 384kbps CDMA2000

More information

余玉苗 田 娟 朱业明 当前审计环境中 审计合谋现象普遍存在 双重审计制度可以看作是阻止审计合谋的一种制度设计 在分析审计合谋成因的基础上 建立了一个包括引入第二个审计师的概率因子 融合外部监督惩罚与激励机制的博弈模型 对阻止审计合谋的条件进行了均衡分析 研究结果 显示 当外部监督惩罚力度强化后与适当的激励机制存在时 双重审计制度有利于降低对审计师的监督成本 从而为其实施提供了理论依据 从多期博弈角度看

More information

目录 1 H3C R4900 G2 服务器可选部件与操作系统兼容性列表 控制卡 GPU 卡 网卡 FC HBA 卡 TPM/TCM 模块 NVMe SSD PCle 加速卡 1-31 i

目录 1 H3C R4900 G2 服务器可选部件与操作系统兼容性列表 控制卡 GPU 卡 网卡 FC HBA 卡 TPM/TCM 模块 NVMe SSD PCle 加速卡 1-31 i 目录 1 H3C R4900 G2 服务器可选部件与操作系统兼容性列表 1-1 1.1 控制卡 1-1 1.2 GPU 卡 1-5 1.3 网卡 1-8 1.4 FC HBA 卡 1-21 1.5 TPM/TCM 模块 1-29 1.6 NVMe SSD PCle 加速卡 1-31 i 1 H3C R4900 G2 服务器可选部件与操作系统兼容性列表 本手册为产品通用资料 对于定制化产品, 请用户以产品实际情况为准

More information

OTZR 年 12 月 13 日 2017 年 12 月 13 日 2 否 中国电信 不适用 中国移动 华能国际 EFZR 年 2 月 13 日 2018 年 2 月 13 日 1 否 盈富基金

OTZR 年 12 月 13 日 2017 年 12 月 13 日 2 否 中国电信 不适用 中国移动 华能国际 EFZR 年 2 月 13 日 2018 年 2 月 13 日 1 否 盈富基金 恒生银行 ( 中国 ) 银行结构性投资产品表现报告 步步稳 系列部分保本投资产品 产品编号 起始日 到期日 当前观察期 是否发生下档触发事件 挂钩标的 最初价格 * 最新价格 累积回报 EFZR36 2016 年 9 月 13 日 2017 年 9 月 13 日 3 否 盈富基金 24.85 26.00 不适用 H 股指数上市基金 102.40 106.90 OTZR95 2016 年 9 月 14

More information

汪 波 伊拉克战后重建在美军撤离后 将进入伊拉克人自己管理的 后重建 时期 在后重建时期的政治转型中 伊拉克国内政治发展面临着中央集权主义势力与地方自治势力之间的严重分歧 对于建立在阿拉伯民族主义基础上的中央集权主义势力来说 其政治目标是要建立一个统一而强大的阿拉伯国家 因此必须削减库尔德人在美国主导的战后重建时期获得的过多的自治权利 修改宪法的联邦主义性质 强化中央政府对国家的全面控制 而库尔德人所代表的地方自治势力则坚持维护已经获得的高度自治

More information

华夏沪深三百 EFZR 年 9 月 14 日 2018 年 9 月 14 日 1 否 H 股指数上市基金 不适用 华夏沪深三百 EFZR 年 9 月 14 日 2018 年 9 月 14 日 1

华夏沪深三百 EFZR 年 9 月 14 日 2018 年 9 月 14 日 1 否 H 股指数上市基金 不适用 华夏沪深三百 EFZR 年 9 月 14 日 2018 年 9 月 14 日 1 恒生银行 ( 中国 ) 银行结构性投资产品表现报告 步步稳 系列部分保本投资产品 产品编号 起始日 到期日 当前观察期发生下档触发 挂钩标的 最初价格 * 最新价格 累积回报 OTZR89 2017 年 5 月 5 日 2018 年 5 月 7 日 2 否 中国电信 3.77 3.79 不适用 中国移动 82.85 79.25 华能国际 5.35 5.00 OTZR88 2017 年 6 月 21

More information

K-HW508K / HW516K K-NL408K / NL416K 最新固件版本 :V G Seagate Pipeline HD2 ST CS - 可用 Seagate Pipeline HD2 ST1000VM002 - 可用 1T Seagate SV35.5

K-HW508K / HW516K K-NL408K / NL416K 最新固件版本 :V G Seagate Pipeline HD2 ST CS - 可用 Seagate Pipeline HD2 ST1000VM002 - 可用 1T Seagate SV35.5 注意请使用 5T 或 6T 的硬盘架 (WJ-ND400/ WJ-HDE400/WJ-HD716/WJ-HD616) 请不要在 5TB 或 6TB 硬盘底部安 2 颗螺丝 ( 下方标记 ), 因为螺丝要长于螺旋孔的深度 顶视图 底视图 1 K-HW508K / HW516K K-NL408K / NL416K 最新固件版本 :V3.200 500G Seagate Pipeline HD2 ST3500312CS

More information

计算机网络 实验指导书 / 实验四 : 动态路由协议 实验四 : 动态路由协议 一 实验目的 1 进一步理解路由器的工作原理; 2 掌握 RIP 的基本原理和实现 ; 3 掌握 OSPF 的基本原理和实现 二 实验学时 2 学时 三 实验类型 综合性 四 实验需求 1 硬件每人配备计算机 1 台 2

计算机网络 实验指导书 / 实验四 : 动态路由协议 实验四 : 动态路由协议 一 实验目的 1 进一步理解路由器的工作原理; 2 掌握 RIP 的基本原理和实现 ; 3 掌握 OSPF 的基本原理和实现 二 实验学时 2 学时 三 实验类型 综合性 四 实验需求 1 硬件每人配备计算机 1 台 2 实验四 : 动态路由协议 一 实验目的 1 进一步理解路由器的工作原理; 2 掌握 RIP 的基本原理和实现 ; 3 掌握 OSPF 的基本原理和实现 二 实验学时 2 学时 三 实验类型 综合性 四 实验需求 1 硬件每人配备计算机 1 台 2 软件 Windows 7 以上操作系统, 安装 GNS3 网络仿真与 VirtualBox 虚拟化软件, 安装 Putty 软件 3 网络实验室局域网支持,

More information

帝国CMS下在PHP文件中调用数据库类执行SQL语句实例

帝国CMS下在PHP文件中调用数据库类执行SQL语句实例 帝国 CMS 下在 PHP 文件中调用数据库类执行 SQL 语句实例 这篇文章主要介绍了帝国 CMS 下在 PHP 文件中调用数据库类执行 SQL 语句实例, 本文还详细介绍了帝国 CMS 数据库类中的一些常用方法, 需要的朋友可以参考下 例 1: 连接 MYSQL 数据库例子 (a.php)

More information

C3_ppt.PDF

C3_ppt.PDF C03-101 1 , 2 (Packet-filtering Firewall) (stateful Inspection Firewall) (Proxy) (Circuit Level gateway) (application-level gateway) (Hybrid Firewall) 2 IP TCP 10.0.0.x TCP Any High Any 80 80 10.0.0.x

More information

未命名-1

未命名-1 1 2 3 4 5 6 7 8 9 10 11 12 ss a c y e vg 13 14 15 16 17 18 19 H 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 发现生命的螺旋 克里克在提出 中心法则 时曾指出 遗传信息是沿 D N A - R N A - 蛋白质的方向流动的 遗传信息不可能从 R N A 回到 D N

More information

为变化的世界提供能源 让我们共创更美好的能源未来, 一起来吧, PEARL (GTL) 2 3

为变化的世界提供能源 让我们共创更美好的能源未来, 一起来吧, PEARL (GTL) 2 3 在校生和毕业生的职业机会 为变化的世界提供能源 让我们共创更美好的能源未来, 一起来吧, PEARL (GTL) 2 3 壳牌毕业生员工计划 2-5 Liu Lin - 1. 2. 3. (GPA) (IDP) 4 5 壳牌的独特之处是学习方式的多元性 并将您与世界各地的人才相联 Tim 4. 5. 6 7 全球化企业 70 87000 48% 1880 320 43,000 30 5 23 我们在超过

More information

SR-650 SR-652 SR-650HA/ 650/651 : 305 mm EtherNet/IP+PoE SR-650

SR-650 SR-652 SR-650HA/ 650/651 : 305 mm EtherNet/IP+PoE SR-650 SR-650 SR-652 SR-650H/ 650/651 : 305 mm EtherNet/IP+PoE SR-650 305 mm SR-652 305 mm 305 mm SR-650H/650/651 SR-652 2 可联网 可通过以太网进行联网 也支持 EtherNet/IP 和 PoE 通过网络连接可远程集中管理多个读取器 联网还为您提供了另一大优势 即可实时查看已扫描的图像 同时

More information

Conductix-Wampfler Inductive Power Transfer IPT 2

Conductix-Wampfler Inductive Power Transfer IPT 2 IPT 产品简介 非接触式动力和数据传输系统 Conductix-Wampfler Inductive Power Transfer IPT 2 Conductix-Wampfler Inductive Power Transfer IPT 3 9 1 2 3 4 5 6 7 8 4 2 3 4 1 8 5 7 9 6 ² ² ² - 无限的应用可能性... 用于变速箱总装线上的 AGV 小车

More information

编制说明 一 编制的目的和意义 [2011] 41 [2014]63 二 编制过程

编制说明 一 编制的目的和意义 [2011] 41 [2014]63 二 编制过程 中国石油天然气生产 企业温室气体排放核算方法与报告指南 ( 试行 ) 编制说明 一 编制的目的和意义 [2011] 41 [2014]63 二 编制过程 三 主要内容 (CO 2 ) CO 2 (CH 4 ) CO 2 CH 4 CH 4 CH 4 CO 2 CO 2 四 其它需要说明的问题 2006 IPCC IPCC 目录 一 适用范围 二 引用文件 ISO 14064-1 2005 2006IPCC

More information

重勘信息的哲学含义 ¼ ½ ¾ ¼ ½ ¾

重勘信息的哲学含义 ¼ ½ ¾ ¼ ½ ¾ 重勘信息的哲学含义 肖 峰 信息不能以任何方式归结为物质 它既不是物质内在既成的东西 也不是纯粹的自然现象 更不是可以离开主体而独立存在的纯客观现象或无处不在的普遍现象 哲学含义上的信息是一种非物质的存在 是主体对对象的感知 辨识和建构 也是生命控制系统尤其是神经系统的一种机能 信息与 意义 关联 是一种属人的认识现象 不存在所谓的 本体论信息 而只存在认识论意义上的信息 信息的哲学含义应与信息的日常用法具有连续性

More information

引言 从古至今, 人们一直梦想着拥有点石成金的能力 其实在现实生活中, 从来不乏这样的例子 人们都认为过时的 PC 电脑配件是积压废品, 迈克尔戴尔却低价收购改装升级后转手卖出, 赚得了自己的第一桶金 人们都认为免费聊天工具是赔本赚吆喝, 腾讯却从草根出身的 QQ 起家, 成为亚洲市值最高的互联网公司 人们都认为常旅客里程是航空公司的成本, 航空公司却通过常旅客里程销售获得超过 50% 的附加收入

More information

网络民族主义 市民社会与中国外交 & 一 中国网络民族主义所涉及的公共领域 特征与性质 ( & (!! # # ) #

网络民族主义 市民社会与中国外交 & 一 中国网络民族主义所涉及的公共领域 特征与性质 ( & (!! # # ) # 世界政治 年第 期 网络民族主义 市民社会与中国外交 王 军 近年来 网络空间下中国大众民族主义逐渐成为影响中国社会和中国外交的新因素 从中国网络民族主义的政治社会属性和作用上看 它正拓展着中国的公共领域 以国家民族主义和族裔民族主义为核心议题 催生着中国市民社会的新构造 反映着中国的民族主义思潮 推动着网络内外中国大众的民族主义行动 作为一种社会思潮与社会运动 中国大众的网络民族主义因其信息获取能力增强

More information

<4D6963726F736F667420506F776572506F696E74202D20A1B6CFEEC4BFD2BB20B3F5CAB6BCC6CBE3BBFACDF8C2E7A1B7C8CECEF1C8FD20CAECCFA4544350A1A24950D0ADD2E9BACD4950B5D8D6B72E707074>

<4D6963726F736F667420506F776572506F696E74202D20A1B6CFEEC4BFD2BB20B3F5CAB6BCC6CBE3BBFACDF8C2E7A1B7C8CECEF1C8FD20CAECCFA4544350A1A24950D0ADD2E9BACD4950B5D8D6B72E707074> 项 目 一 : 初 识 计 算 机 网 络 任 务 三 熟 悉 TCP/IP 协 议 和 IP 地 址 一. 学 习 要 求 : 学 习 要 求 及 难 点 1. 了 解 IP 协 议 TCP 协 议 和 UDP 协 议 2. 熟 悉 IP 地 址 的 划 分 和 分 类 3. 了 解 IPV6 的 地 址 结 构 二. 难 点 : 1. IP 地 址 三. 学 时 : 1. 理 论 教 学 :6

More information

GE VB2-12 组装极柱真空断路器 引领电气化未来

GE VB2-12 组装极柱真空断路器 引领电气化未来 GE VB-1 组装极柱真空断路器 引领电气化未来 GE GE GE 170 GE 1878 189 GEGE 1896 GE 8 1906 GE 1908 GE 193 GE 01 5 GE GE 18,000 50 013 GE 70 GE GE 013 010 013 01 BARRON S 01 Interbrand 010 007 R&D 90 90 余年的开断经验 GE 在 190 年率先开始进行真空灭弧室实验,

More information

<4D F736F F D20B9FAB1EACEAFD7DBBACF3739BAC5A3A8B9D8D3DAD3A1B7A2A1B6B1EAD7BCBBAFCAC2D2B5B7A2D5B9A1B0CAAEB6FECEE5A1B1B9E6BBAEA1B7B5C4CDA8D6AAA3A9>

<4D F736F F D20B9FAB1EACEAFD7DBBACF3739BAC5A3A8B9D8D3DAD3A1B7A2A1B6B1EAD7BCBBAFCAC2D2B5B7A2D5B9A1B0CAAEB6FECEE5A1B1B9E6BBAEA1B7B5C4CDA8D6AAA3A9> 标准化事业发展 十二五 规划 〇 目 录 一 发展环境 1 2 二 指导思想和发展目标 ( 一 ) 指导思想 3 ( 二 ) 发展目标 4 三 推进现代农业标准化进程 5 6 四 提升制造业标准化水平 7 五 拓展服务业标准化领域 8 ( 一 ) 生产性服务业 9 10 ( 二 ) 生活性服务业 六 加强能源资源环境标准化工作 ( 一 ) 能源生产与利用 11 ( 二 ) 资源开发与综合利用 ( 三

More information

联想天工800R路由器用户手册 V2.0

联想天工800R路由器用户手册 V2.0 LSA-800R V2.0 2 0 0 4 l e n o v o 0755-33306800 www.lenovonetworks.com support@lenovonet.com 1 1 1.1 1 1.2 1 2 2 2.1 2 2.2 2 3 2 3.1 2 3.2 3 3.3 4 3.4 5 4 TCP/IP 5 4.1 Windows 95/98/ME 5 4.2 Windows 2000/XP

More information

年第 期

年第 期 年第 期 论虚拟实践的哲学意蕴 孙伟平 信息技术 虚拟技术 实践 实践形态 虚拟实践 所谓虚拟实践 是指人们按照一定的目的 通过数字化中介系统在虚拟时空进行的 主体与虚拟客体双向对象化的感性活动 它是人们有目的 有意识进行的能动的探索和改造 虚拟客体 同时也提升和改造自身的客观活动 是人类在当代技术革命推动下兴起的一种新型的实践活动形态 具有与传统实践迥然不同的特征 虚拟实在性 即时交互性 自由开放性

More information

中国社会科学 年第 期,,. % 1,,,. %,. % 2,, %, ;,,,, 3,,,, 4 ( ) ( ) ( ) (),, %, 5,,,,,,,,, 1 :,, ://.. / / - / /., 2 :,, 3 :, 4,,, 5 ( ),,, ( ),, ( ), ( ), ( );

中国社会科学 年第 期,,. % 1,,,. %,. % 2,, %, ;,,,, 3,,,, 4 ( ) ( ) ( ) (),, %, 5,,,,,,,,, 1 :,, ://.. / / - / /., 2 :,, 3 :, 4,,, 5 ( ),,, ( ),, ( ), ( ), ( ); 近年来农民工的经济状况和社会态度 李培林李炜 : 改革开放 年来, 农民工作为中国产业工人的组成部分, 成为支撑中国经济持续快速增长的重要力量 基于 年和 年 中国社会状况综合调查 的数据, 对近年来 特别是在国际金融危机背景下农民工的经济状况和社会态度进行分析, 结果显示, 年数据反映出农民工在收入水平较低 劳动强度较高的情况下, 却保持着较为积极的社会态度 ; 近两年的新变化是, 农民工的收入水平和社会保障水平都有了显著的提高,

More information

抗日战争研究 年第 期

抗日战争研究 年第 期 郭洪茂 满铁是日本推行大陆扩张政策的产物 铁路在满铁经营中始终占有突出重要的地位 九一八事变后 满铁铁路运输业务不断膨胀 铁路工人数量也迅速增大 但随着日本侵华战争的不断扩大 尤其七七事变以后 满铁铁路运输日益紧张 劳动力供求矛盾也不断加剧 铁路劳动力严重不足 从业员素质下降 铁路事故增多 战时经济日趋窘迫 在这种形势下 满铁庞大的铁路交通运输体系赖以运转和经营的广大铁路工人 一方面在自身素质不断恶化条件下肩负着日益沉重的运输劳务

More information

!!

!! 徐二明 陈 茵 以企业资源基础理论为基础 从企业吸收能力这一概念入手 剖析企业吸收能力与企业竞争优势的关系 研究组织管理机制对企业吸收能力构建和发展的影响 依据吸收能力经典文献对吸收能力的前因进行重新梳理和归类 对现有文献中各种思路有一定的整理和明示作用 通过研究两种吸收能力的 类影响因素 辨识出中国企业在吸收能力培养和发展方面的优势和弱势 通过实证方法全面衡量和验证潜在吸收能力与实际吸收能力两者之间以及两能力与企业竞争优势的关系

More information

一、选择题

一、选择题 计 算 机 网 络 基 础 第 7 章 练 习 思 考 与 认 识 活 动 一 选 择 题 1. 下 面 命 令 中, 用 于 检 查 WINDOWS2000 下 TCP/IP 配 置 信 息 的 是 ( ) A. cmd B. nslookup C. ipconfig D. ping 2. 内 部 网 关 协 议 RIP 是 一 种 广 泛 使 用 的 基 于 距 离 矢 量 算 法 的 协 议

More information

一 土著华人! 二 逃亡移民 #!!! 三 早期的旅俄商人! 四 劳工

一 土著华人! 二 逃亡移民 #!!! 三 早期的旅俄商人! 四 劳工 邓兰华 张 红 一 土著华人! 二 逃亡移民 #!!! 三 早期的旅俄商人! 四 劳工 五 十月革命后的华侨华人! 一 改革与两国关系正常化给中俄两国人民提供了重新往来的机会 ! 二 早期留学生为两国间的民间交往和商贸穿针引线!! ! 三 留学垃圾 损坏中国人形象! 四 战挫败 国营公司进军独联体市场首 五 从! 倒爷 生意一波三折中成长起来的中国民营企业!!!!!! 六 独特的华人群体 七 中的地位

More information

重点产品技术性贸易措施研究报告-音视频产品

重点产品技术性贸易措施研究报告-音视频产品 --------------------------------------------------------------- ------------------------------------------------------ --------------------------------------------------------- -------------------------------------------

More information

! %! &!! % &

! %! &!! % & 张海峰 姚先国 张俊森 借鉴 的有效教育概念 本文利用 年间的中国省级面板数据估计了平均教育年限 教育数量 和平均师生比率 教育质量 对地区 劳动生产率的影响 本文的实证分析结果表明 以师生比率衡量的教育质量对劳动生产 率有显著且稳健的正效应 在均值处师生比率每上升一个标准差 有助于提高地区劳动生产率约 教育数量对劳动生产率的影响大小部分取决于教育质量的高低 教育质量越高教育数量对劳动生产率的促进效应越大

More information

PowerPoint 簡報

PowerPoint 簡報 储存设备信息 1. MSI 建议您在升级前先向当地服务中心索取经测试的存储设备列表, 以避免可能遇到的硬件兼容性问题 2. 为达到最高的 SSD 效能,MSI 建议使用经 MSI 认证过的 SSD 并参考栏位内标注的 Stripe Size 设定 3. 2.5 寸 vs. msata vs. M.2 SSD 我需要哪一种 M.2 SSD Drive? 1. 插槽 & 卡榫 : 请根据您的笔记本来准备正确的

More information

计算机网络 实验指导书 / 实验三 : 使用路由器组网 实验三 : 使用路由器组网 一 实验目的 1 理解路由器的基本工作原理; 2 掌握路由器的基本管理和配置方法; 3 理解路由组网的方法和静态路由的具体使用; 4 理解基于路由器的园区网的结构, 并进一步体会园区网的设计思路 二 实验学时 2 学

计算机网络 实验指导书 / 实验三 : 使用路由器组网 实验三 : 使用路由器组网 一 实验目的 1 理解路由器的基本工作原理; 2 掌握路由器的基本管理和配置方法; 3 理解路由组网的方法和静态路由的具体使用; 4 理解基于路由器的园区网的结构, 并进一步体会园区网的设计思路 二 实验学时 2 学 实验三 : 使用路由器组网 一 实验目的 1 理解路由器的基本工作原理; 2 掌握路由器的基本管理和配置方法; 3 理解路由组网的方法和静态路由的具体使用; 4 理解基于路由器的园区网的结构, 并进一步体会园区网的设计思路 二 实验学时 2 学时 三 实验类型 综合性 四 实验需求 1 硬件每人配备计算机 1 台 2 软件 Windows 7 以上操作系统, 安装 GNS3 网络仿真与 VirtualBox

More information

邱 江 吴玉亭 张庆林 西南师范大学心理学院 重庆 选取 个具体内容的条件命题作为实验材料 以小四 初一 高一 大三的学生为被试 探讨了命题内容对青少年条件推理的影响机制及其发展特点 结果表明 对同一年级而言 不同内容的条件命题的相同推理 之间表现出显著的差异 对不同年级而言 相同内容的条件命题的四种推理之间也存在显著的差异 青少年的条件推理过程似乎是一种基于对事件发生概率估计的直觉判断 这一判断过程主要取决于个体知识经验的增长和主体认知水平的提高

More information