SCADA系统结构特点及脆弱性分析.pdfVIP

  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
全国抗恶劣环境计算机第十七届学术年会论文集 ·安全· SCADA系统结构特点及其脆弱性分析 方兰。王春臂,赵■ (北京系统工程研究所) I蔓:SCADA即数据监控与采集系统,是控制基础设施运转的关键系统。针对SCADA系统的信息安全防护与关键基础设施的安全密 切相关。该文介绍了SCADA系统的概念和结构,总结了SCADA系统的特点及其面临的信息安全风险,而后从网络通信、系统平台、安 全防护等方面对SCADA系统存在的脆弱性进行了分析。 关■诃:SCADA;脆弱性;关键基础设施 1弓l言 应用标准化的软硬件设备和通信协议,并增加了与外部网络 SCADA ControlandData 包括互联网的联通性。图l是SCADA系统结构示意图,一 (SCADA——Supervisory 个典型的SCADA系统主要包含以下要素:主控服务器和工 Acquisition)即数据采集与监视控制系统,是以计算机为基 础的生产过程控制与调度自动化系统。它可以对现场运行的 作站,从远程控制单元收集数据,向远程控制单元发送控制 设备进行监视和控制,以实现数据采集、设备控制、测量、 指令;人机界面,向操作员展示数据并提供各种形式的控制 参数调节以及各类信号报警等功能。目前,在世界范围内, 输入;通信网络,通过有线或无线网络传输数据和控制信息, 特别是在发达国家和地区,SCADA系统已经广泛应用于电连接工业现场、主控中心和企业网;远程控制单元,在主控 力、水利、交通、石油和天然气等领域,承担着大量国家关 中心控制下向控制装置发送控制信号,通过传感器获取数据 键基础设施的监视和控制任务。可以毫不夸张地说,SCADA并传送到主控中心。主控中心通常通过网络设备与企业信息 系统是大规模关键基础设施的神经系统,控制着各种关键基 网络相连,主控站提供的关于工业过程的数据可以对企业业 础设施的运转。 务信息系统的决策提供支持,而企业网络本身通常又与国际 互联网相联。为了便于实施控制,在远程控制单元和主控中 由于SCADA系统的实现基础是计算机和网络技术,就 像普通IT系统存在着多种脆弱性一 心通常还存在有线或无线的远程访问接口。 样,因此SCADA系统也存在着很多 影响其安全的脆弱性问题。而与普通 IT系统不同的是,SCADA系统作为 典型的工业自动化控制系统,实际控 制着电力、水利、管线、交通运输等 各种关键基础设施,由信息安全问题 引发的系统失效将破坏这些关键基 础设施的正常运转,甚至导致其瘫 痪,从而产生严重的后果。因此, SCADA系统的信息安全问题已经引 起了国际上广泛的关注。美国高度重 视以SCADA为代表的控制系统的安 全,建立了国家级的SCADA实验床, 开展脆弱性研究和红队攻击实验。国 际上相关学术组织和一些大的厂商 也开始研究SCADA系统脆弱性及其 检测工具。 因此,深入分析SCADA系统的 结构特点及其存在的脆弱性,研究有 效的检测手段和工具,对于保护基础 设施安全具有重要的意义。 2 SCADA系统结构及其层次 模型 为了对关键基础设施和商业实 圈1 SCADA系统鳍桷 施更为高效的管理控制流程并降低成本,在以SCADA为代 表的控制系统中大量采用了网络和计算机技术,越来越多的 可以看到,现代SCADA系统不仅直接面向工业生产过 一12l一 程,还要完成与企业信息系统白{i数据交换和传递,覆盖从底 广泛部署防病毒软件 绝大多数情况下很难部署防病毒 层现场设备到上层信息网络的不同层面。因此,我们

文档评论(0)

bhl0572 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档