@苏苏
2年前 提问
1个回答

常见的网络配置方面的脆弱性体现在哪几方面

帅末
2年前

常见的网络配置方面的脆弱性体现在以下几方面:

  • 弱网络安全架构:工业控制系统中的基础设施网络环境经常随着运行需求的改变而不断修改和完善,但在此过程中极少考虑这些变化对系统潜在的安全影响。随着时间的延续,信息安全问题将在网络环境的特定部分不断累积,如果不及时打补丁,这些安全问题将成为工业控制系统中的后门。

  • 没有严格进行数据流控制:数据流控制机制,如访问控制列表(ACL),可以用来明确限定哪些系统可以访问网络设备。一般情况下只有网络管理者可以直接访问网络设备,数据流控制机制将确保其他系统不能直接访问设备。

  • IT设备中不全面的信息安全配置:使用出厂设备的默认配置通常会导致开放不安全、不必要的端口,并暴露出主机上可被利用的服务。不正确地配置防火墙策略和路由器访问控制列表将在网络中产生很多不必要的流量。

  • 网络设备的配置没有被存储或备份:发生事故或出现由敌对分子造成的配置改变的情形时,必须有恢复网络设备配置的技术机制,以确保系统的可用性并保证数据不会遗失。需要设计规范的流程来确保网络设备的配置可以被存储和备份。

  • 登录口令在传输过程中没有进行加密:登录口令以明文形式在通信介质中传输时非常容易被恶意攻击者监听,恶意攻击者可以利用监听到的口令获取对网络设备的非法访问。此类非法访问过程将允许恶意攻击者中断工业控制系统运行,或者非法监视工业控制系统的网络行为。

  • 登录口令被简单地保存在网络设备中:登录口令需要进行周期性的更换,如果一个口令被非法用户掌握,该非法用户只能在短时间内对网络设备进行未授权访问。这种非法访问有可能使恶意攻击者有条件中断工业控制系统的正常运行或非法监听工业控制系统的敏感数据。

  • 不合理的访问控制机制:恶意用户对网络设备和管理员功能的非授权访问将导致用户可以随意中断工业控制系统的正常运行,或非法监听工业控制系统的敏感操作,一些工业控制系统在运行过程中很容易受到畸形数据包或含有非法或异常现场数据报文的干扰。

  • 工业控制系统中大量使用不安全的控制协议:分布式网络协议Modbus、PROFIBUS以及IEC有关协议等在工业控制系统中应用普遍,并且其有关信息很容易从各种渠道获取,这些协议只有很少的信息安全措施或根本没有安全防护机制。

  • 使用非加密报文:大多数工业控制系统协议在通信信道中使用明文传输协议报文,恶意攻击者很容易监听并分析报文内容。

  • 系统中运行一些不必要的服务:工业控制系统设备平台因默认配置而具有很多不同类型的处理器和网络服务,其中那些不需要的服务一般很少被禁用,容易被恶意攻击者利用。

  • 经常使用已经在各种技术研讨会或期刊杂志上讨论过的专用软件:工业控制系统专用软件问题已经在工控网领域的国际会谈上讨论过,并可以在很多技术文献和期刊中找到相关材料。并且,控制系统的用户使用手册等技术材料可以从设备提供商处获取。这些信息可以帮助恶意攻击者成功实施针对工业控制系统的攻击行动。

  • 设备配置和软件开发过程中并不充分鉴别和访问控制机制:设备配置和软件开发过程中未经授权的访问可能导致设备破坏。