<dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><small id="yhprb"></small><dfn id="yhprb"></dfn><small id="yhprb"><delect id="yhprb"></delect></small><small id="yhprb"></small><small id="yhprb"></small> <delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"></dfn><dfn id="yhprb"></dfn><s id="yhprb"><noframes id="yhprb"><small id="yhprb"><dfn id="yhprb"></dfn></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><small id="yhprb"></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn> <small id="yhprb"></small><delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn>
關(guān) 閉

新聞中心

EEPW首頁(yè) > 工控自動(dòng)化 > 業(yè)界動(dòng)態(tài) > 工業(yè)控制系統面臨安全新挑戰

工業(yè)控制系統面臨安全新挑戰

作者: 時(shí)間:2010-08-30 來(lái)源:中華工控網(wǎng) 收藏

  導讀:據國外媒體報道,德國公司(Siemens AG)13日表示,一個(gè)旨在攻擊制造的系統的計算機病毒已基本得到控制。該計算機病毒攻擊的系統用于監控電網(wǎng)和其他關(guān)鍵基礎設施,此次事件給政府和私營(yíng)部門(mén)敲響了“防范病毒攻擊”的警鐘。為應對全球信息通信網(wǎng)絡(luò )安全的演進(jìn)趨勢和挑戰,有效保障我國的網(wǎng)絡(luò )信息安全,近日,工業(yè)和信息化部互聯(lián)網(wǎng)網(wǎng)絡(luò )安全應急專(zhuān)家組在京成立,為互聯(lián)網(wǎng)網(wǎng)絡(luò )安全應急管理工作提供技術(shù)咨詢(xún)和決策支撐。

本文引用地址:http://dyxdggzs.com/article/112190.htm

  病毒首次攻擊大型系統

  這個(gè)攻擊工業(yè)控制系統的病毒被稱(chēng)為“Stuxnet”,該病毒會(huì )傳播到插入電腦USB接口的設備中,并從中竊取數據。這是駭客首次嘗試入侵大型工業(yè)電腦系統病毒,而這些病毒疑似來(lái)自臺灣。

  據悉,Stuxnet病毒利用微軟Windows作業(yè)系統漏洞,透過(guò)USB散布病毒,專(zhuān)門(mén)鎖定西門(mén)子生產(chǎn)的工業(yè)控制系統,并試圖竊取系統內的資料。

  分析人士表示,6月份首次監測到該計算機病毒對工業(yè)計算機系統發(fā)起了一次大規模的攻擊,而這些計算機系統主要用于監控自動(dòng)工廠(chǎng)、單位、核電站、水處理系統等。自動(dòng)化企業(yè)長(cháng)期的贏(yíng)利前景使得一些黑客逐漸向工業(yè)領(lǐng)域參透,把工業(yè)控制系統作為攻擊的目標。

  截至目前為止,西門(mén)子全球客戶(hù)只有9家已偵測到該病毒,且沒(méi)有客戶(hù)蒙受損失。

  傳統安全技術(shù)正日益失去作用

  在工廠(chǎng)生產(chǎn)和商業(yè)系統間發(fā)展網(wǎng)絡(luò )安全是項復雜的任務(wù),以至于大多數IT和自動(dòng)化部門(mén)都在猶豫是否要進(jìn)行此項任務(wù)。IT部門(mén)可能不熟悉復雜的工業(yè)系統,任何錯誤都會(huì )對生產(chǎn)起到反作用。從工業(yè)自動(dòng)化的前景和與IT安全的挑戰來(lái)看,自動(dòng)化部門(mén)寧可選擇獨立運行,在這些系統中留下通信“缺口”。

  現在能結合工業(yè)計算機使用的安全技術(shù)可謂多種多樣。但是幾乎所有的安全技術(shù),不論是基于硬件還是基于軟件,都有一個(gè)相同的缺陷:要實(shí)現這些技術(shù)的話(huà),必須對系統進(jìn)行改動(dòng)。然而這正是工業(yè)環(huán)境下應不惜一切代價(jià)予以避免的問(wèn)題。

  對于基于硬件的系統(如路由器、橋接器)而言,其缺點(diǎn)便是往往可通過(guò)其網(wǎng)絡(luò )IP地址被予以識別,因此,很容易受到攻擊。特別是在許多系統中,為了讓數據傳輸不成問(wèn)題,標準端口通常是開(kāi)放的。而基于軟件的解決方案由于不兼容,它們無(wú)法在某些專(zhuān)有操作系統上運行。

  目前的殺毒軟件更新程序比較復雜,需要大量的人力和財力。它們通常不能集成到使用老的處理器技術(shù)的系統中,因為這些解決方案缺少必要的性能。更別提那些需要經(jīng)常更新的軟件,否則,病毒會(huì )通過(guò)新發(fā)現的安全漏洞不斷輕易攻擊操作系統。

  幸運的是,已經(jīng)出現了新的解決方法。例如,OPC能夠利用隧道技術(shù)使其在不同的系統和防火墻間工作。類(lèi)似于虛擬專(zhuān)用網(wǎng)絡(luò )(VPN)和點(diǎn)對點(diǎn)隧道協(xié)議(PPTP),OPC隧道將數據有效載荷封裝入另一協(xié)議中。從隧道外看,它就像是數據流,但是,在數據流內卻是非常重要的產(chǎn)品數據。隧道技術(shù)也能夠利用端口限制、用戶(hù)認證和數據流加密來(lái)克服大多數IT安全缺陷。


上一頁(yè) 1 2 下一頁(yè)

關(guān)鍵詞: 西門(mén)子 工業(yè)控制

評論


相關(guān)推薦

技術(shù)專(zhuān)區

關(guān)閉
国产精品自在自线亚洲|国产精品无圣光一区二区|国产日产欧洲无码视频|久久久一本精品99久久K精品66|欧美人与动牲交片免费播放
<dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><small id="yhprb"></small><dfn id="yhprb"></dfn><small id="yhprb"><delect id="yhprb"></delect></small><small id="yhprb"></small><small id="yhprb"></small> <delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"></dfn><dfn id="yhprb"></dfn><s id="yhprb"><noframes id="yhprb"><small id="yhprb"><dfn id="yhprb"></dfn></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><small id="yhprb"></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn> <small id="yhprb"></small><delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn>