工控系统管理有什么困难
工控系统管理的困难如下:
严重漏洞难以及时处理,系统安全风险巨大:当前主流的工业控制系统普遍存在安全漏洞,且多为能够造成远程攻击、越权执行的严重威胁类漏洞,而且近两年漏洞的数量呈快速增长的趋势。工业控制系统通信协议种类繁多、系统软件难以及时升级、设备使用周期长以及系统补丁兼容性差、发布周期长等现实问题。又造成工业控制系统的补丁管理困难,难以及时处理威胁严重的漏洞。
工业控制系统协议缺乏足够的安全性考虑,易被攻击者利用:专有的工业控制通信协议或规约在设计时通常只强调通信的实时性及可用性,对安全性普遍考虑不足:比如缺少足够强度的认证、加密、授权等。尤其是工业控制系统中的无线通信协议,更容易遭受第三者的窃听及欺骗性攻击。
缺乏违规操作、越权访问行为审计能力:操作管理人员的技术水平和安全意识差别较大,容易发生越权访问、违规操作,给生产系统埋下极大的安全隐患。实事上,国内ICS相对封闭的环境,也使得来自系统内部人员在应用系统层面的误操作、违规操作或故意的破坏性操作成为工业控制系统所面临的主要安全风险。因此,对生产网络的访问行为、特定控制协议内容和数据库数据的真实性、完整性进行监控、管理与审计是非常必要的。
没有足够的安全政策、管理制度,人员安全意识缺乏:由于工业控制系统不像互联网或与传统企业IT网络那样备受黑客的关注,在2010年“震网”事件发生之前很少有黑客攻击工业控制网络的事件发生;工业控制系统在设计时也多考虑系统的可用性,普遍对安全性问题的考虑不足,更不用提制订完善的工业控制系统安全政策、管理制度以及对人员的安全意识培养了。“和平日久”造成人员的安全意识淡薄。而随着ICS系统在国计民生中的重要性日益重要以及IT通用协议和系统在工控系统的逐渐应用,人员安全意识薄弱将是造成工业控制系统安全风险的一个重要因素,特别是社会工程学相关的定向钓鱼攻击可能使重要岗位人员沦为外部威胁入侵的跳板。
面对新型的APT攻击,缺乏有效的应对措施:APT(高级可持续性威胁)的攻击目标更为明确,攻击时会利用最新的0-day漏洞,强调攻击技术的精心组合与攻击者之间的协同;而且是为不达目的不罢休的持久性攻击。近年来以震网为代表的针对工业控制系统的攻击事件都呈现了这些攻击技术特征。
系统相对孤立:在现有的体系下,各PLC主站本质上是一个个单独的控制系统,各PLC主站之间只有必须的数据通信,缺少完整的前馈、反馈控制链,使得整个控制系统变成了独立工艺的简单组合。这样的控制体系让工厂生产工艺变成半自动化,部分代替人工运转是没有问题的,但是如果要提高效率或者实现全自动化是有缺陷的。这使得控制系统只停留在自动阶段,还远远达不到智能阶段。