集散控制系统(DCS)网络安全性分析及防范措施

2020-09-10 19:55罗晓东
看世界·学术下半月 2020年10期
关键词:以太网防火墙黑客

罗晓东

摘要:集散控制系统(DCS)正在被广泛的使用于化工、电厂等生产自动化程度较高的单位。其通讯网络是建立在国际标准化组织(ISO)所定义的开放系统互连标准基础上的。但现在DCS网络往往也与工厂信息网相连,进而联入互联网,其开放的网络标准为其安全性带来隐患,采取合理防范措施刻不容缓。

关键词:集散控制系统;以太网;黑客;病毒;防火墙;密码

自70年代以來,以微机为核心的集散控制系统DCS将现代高科技的最新成就,计算机技术、通讯技术、CRT显示技术和自动控制技术集为一体,使自动化仪表装置向系统化,分散化,多样化和高性能化的方向产生了一个质的飞跃。腈纶厂的腈纶装置就是采用了DCS控制系统的优秀产品--I/ASeries。随着各个厂商不同DCS产品的推出,国际标准化组织制定了MAP协议,即制造商自动化协议,使遵守该协议的计算机系统均能实现网络互联,现今所有优秀DCS系统都遵循此协议,即都是开放的DCS系统。但是,在如今的互联网时代,黑客软件和网络病毒随处可见,而且愈演愈烈。那么开放式系统在有通用性强的好处的同时,安全性则往往被忽略。DCS系统一旦被攻击,所造成的损失会不可估量。这一点各大DCS厂商并没有引起足够的重视。I/ASeries也有其缺陷。

应用处理机将控制系统的网络同工厂的管理信息网联系在一起,这是一个极大的安全隐患。网络安全界有句话:最厉害的攻击是来自内部的攻击。由于工厂的管理网使用的人很多,而且接入互联网,那么黑客软件极有可能被使用,虽然很可能是无意识的和非恶意的,但是造成的后果不堪设想。更有网络病毒可能在不知不觉中被散播。

黑客和病毒主要是攻击计算机的文件系统。首先,笔者先简要介绍一下UNIX的文件系统。UNIX的文件系统以树形结构存放,每个文件有关于此文件访问权限的设置。分为三组,每组三个字母(RWX),分别代表读,写,执行的权限,短行“-”表示该权限被取消。三个组按序分别为:文件属主,与文件主处于同一组的用户,其他用户。

针对目前腈纶厂DCS网络的具体情况,以下几种攻击手段都是可能被用到的,很可能对网络造成严重后果。笔者也将分别论述一下应该采取的措施。

一、密码破解

在网络界,相当多的攻击都是从破解密码开始的,更确切的说,是从骗取密码开始的。为了应付这种情况,最近版本的UNIX系统引进了Shadow机制,在仍然把用户名保存在Passwd中的情况下,把口令密码都保存在一个Shadow文件中,这个文件只对超级用户ROOT可读。但是黑客仍然可以利用某些工具加上一个字典来进行试探性攻击,这个字典中存放着常用的可能作为密码的单词序列,然后用黑客工具对其一一进行加密,把加密后的密文与目标口令进行比较,直到相同为止。这种黑客工具的速度可以达到很高,如果选择的密码是常用词汇或者简单数字和字母组合,那么攻击程序可以在几秒钟内试探出这个密码。

二、网络监听

在以太网中是基于广播方式传送数据的,也就是说,所有的物理信号都要经过机器,再次,网卡可以置于一种模式叫混杂模式,在这种模式下工作的网卡能够接收到一切通过它的数据,而不管实际上数据的目的地址是不是他。这实际上就是网络监听工作的基本原理:让网卡接收一切他所能接收的数据。

网络分段通常是保证网络安全的一项重要措施。其目的就是将非法用户与敏感的网络资源相互隔离,从而防止可能的非法侦听。

对局域网进行网络分段后,以太网侦听的危险仍然存在。这是因为网络最终用户的接入往往是通过分支集线器而不是中心交换机,而使用最广泛的分支集线器通常是共享式集线器。这样,当用户与主机进行数据通信时,两台机器之间的数据包还是会被同一台集线器上的其他用户所侦听。一种很危险的情况是:用户TELNET到一台主机上,由于TELNET程序本身缺乏加密功能,用户所键入的每一个字符(包括用户名、密码等重要信息),都将被明文发送,这就给黑客提供了机会。

因此,应该以交换式集线器代替共享式集线器,使单播包仅在两个节点之间传送,从而防止非法侦听。腈纶DCS系统与工厂信息网因此采用了交换式集线器,确保网络安全。

3 拒绝服务攻击

当大量的服务请求发向一台计算机中的服务守护进程时,就会发生服务过载。这些请求可以通过许多方式发出,许多是故意的。在分时机制中,这些潮水般的请求,使得计算机十分忙碌地处理这些不断到来的请求,以至于无法处理常规的任务。同时,许多新到来的请求被丢弃,因为没有空间来存放这些请求。如果攻击的是一个基于TCP协议的服务,那么这些请求的包还会被重发,结果更加重了网络的负担。物理方法也可以关闭一个网络。将网络的电缆接地,引入一些其他信号或者将以太网上的端接器拿走,都可以有效地阻止客户发送或者接收消息。这种攻击方式不仅可以阻止那些依赖服务器提供程序和资源的各种机器,也可以阻止向主服务器汇报戳物的登录请求或者危险的行动,来掩盖一次非法访问的企图。在这种情况下,被攻击的主机要向主服务器报告发现的错误信息。

保护网络的电缆不被物理地接入其他设备。这也可以减少被监听的威胁。这种保护措施减少了对电缆上的各个节点的监听和欺骗,也可以有效地防备信号接地这类拒绝服务的攻击。有效防范拒绝服务攻击的方法是架设防火墙。

防火墙的概念:当一个网络接上互联网之后,系统的安全除了考虑计算机病毒、系统的健壮性之外,更主要的是防止非法用户的入侵。而目前防止的措施主要是靠防火墙的技术完成。防火墙是指一个由软件或和硬件设备组合而成,处于企业或网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。这方面腈纶DCS还存在问题,出于生产的需要,系统开放了telnet、ftp等端口,很容易遭受攻击,因此,笔者建议应该在DCS内部网络和工厂信息网之间应该架设防火墙网关,采取控制IP地址等措施来减少可连接到DCS系统的计算机数量。

四、木马攻击

特洛伊木马(以下简称木马),它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。所谓隐蔽性是指木马的设计者为了防止木马被发现,会采用多种手段隐藏木马,这样服务端即使发现感染了木马,由于不能确定其具体位置,往往只能望“马”兴叹;所谓非授权性是指一旦控制端与服务端连接后,控制端将享有服务端的大部分操作权限,包括修改文件,控制鼠标,键盘等等,而这些权力并不是服务端赋予的,而是通过木马程序窃取的。

抵御木马的有效方法是在系统服务器上安装防火墙和杀毒软件,笔者建议应购买大厂商的防火墙软件和病毒查杀软件,并及时升级和更新。

综上所述,DCS网络安全是一个值得重视的问题。在享受网络带给我们的信息便利性的同时,严格控制对信息的访问权限、保证信息的完整性。除了在软硬件方面加强网络安全性以外,DCS的网络管理人员也要从思想上认真重视,提高网络管理的技术水平,建立严格的管理制度预防为主,确保DCS系统安全、正常、稳定地运行,为生产保驾护航。

参考文献:

[1]《网络入侵检测系统的设计与实现发>》唐正军等著电子工业出版社

[2]《计算机网络安全基础》袁津生 吴砚农人民邮电出版社

[3]《网络安全与电子商务》陈兵北京大学出版社

[4]《网络信息安全技术基础》北京启明星辰信息技术有限公司电子工业出版社

猜你喜欢
以太网防火墙黑客
网络智能平台和云服务为以太网注入新动力
三大因素驱动创新提速以太网快步迈入“灵活”时代
三大因素驱动创新提速 以太网快步迈入“灵活”时代
黑客传说
最黑客等3则
防火墙选购必读
基于ENC28J60的嵌入式以太网/CAN网关设计
新手设置Windows Vista自带防火墙