荣海
中核辽宁核电有限公司 辽宁葫芦岛 125112
相应的“隔离”的一般技术方法是按服务划分网络,并避免网络之间的直接连接。使用单向隔离网守或工业防火墙进行隔离,以限制访问权限并防止恶意软件和消息的传播。“净化”一般对应的技术方法可以分为两大类:黑名单和白名单。
出色的保护能力并非白名单技术产品的全部优点。其优点还体现在以下几个方面。①抵抗有效抵抗“0-day”和APT攻击。②系统资源的低开销几乎对主机性能没有影响。③无需更新库,易于维护,其使用不会影响生产过程。该程序的白名单可以应用于计算环境,例如核电站仪表和控制系统中的操作员站,工程师站,服务器和通信站网关。
在对工业控制流量、操作系统和应用程序进行监控进行具体分析后,建立了安全参考模基线型,核电厂仪表控制系统和网络组成核电厂仪表控制系统,“安全白色环境”是一种更有效的安全保护程序,这种方法基本上可以达到“净化”效果。
程序白名单是一个主机上的合法应用软件的基线列表,只有在这个列表内的程序才允许运行,其它任何程序都不能运行。这就是程序白名单的安全机制。程序白名单,是主机上合法的应用程序软件的重要基线列表。只能运行此列表中的程序,而不能进行运行其他程序,是白名单的安全机制。
使用白名单技术的工业控制主机保护软件,可以有效抵御“0-day天”漏洞和具有针对性的攻击,对工业控制计算机(如操作员站,工程师站)进行安全保护和数据服务器,以及增强主机安全保护的能力,可以最大程度地确保工业计算机的安全稳定运行。在IPC保护方面,列入白名单的技术产品比防病毒技术具有更多优势,并且具有更好的保护功能[1]。
通过监控软件,白名单媒体对移动媒体进行合法注册,对移动媒体进行合法身份识别和读写控制,并确保工厂仪表核电和控制系统不受外部恶意软件的攻击。外围设备白名单的主要功能如下。①通过外围设备开关控制外围设备接口,以确保不会访问非法数据或内部数据泄漏。②通过移动介质媒体注册表管理,不仅可以保证内部数据的移动流动性,还可以减少因随机使用U盘造成的威胁。③通过控制读写权限,它可以保证数据流的方向并防止恶意软件感染。外设设备白名单可用于计算环境中,例如核电厂仪表和控制系统中的操作员站,工程师站,服务器和通信站网关,以控制外围设备的使用。
通过相关安全保护的设备,例如:工业防火墙等,进行深入分析和识别网络数据包指令。根据白名单的相关要求,禁止不相关的协议,并有效过滤非法的工业协议数据和非法指令,仅允许正确的协议数据及工业控制指令进行通过,可以有效地保证通信的安全性。工业控制网络。①确认协议识别,以避免非法协议。②对协议进行深入分析,避免非法消息的传播。③查看控制协议说明,避免非法使用。④确定指令的来源和目的,以防止非法通信。协议白名单通常可以在工业防火墙中应用于核电站仪器和控制系统的安全域条目,以过滤出子网中的协议流量。
在工业控制网络中,所有节点之间建立连接,诸如:发出命令和报告数据之类的网络交互都是工业控制行为。基于对指令的深入分析和对业务的深入了解,可以从正常的工业控制业务中了解工业控制行为的基准,并可以建立白名单。工业控制协议白名单负责过滤非法消息,以确保将所有合法消息和合法连接输入到网络中,但不能防止滥用或恶意操作。例如,不适合对公司不满意的员工。停止设备的说明。工业控制行为白名单的主要作用是补偿工业控制协议白名单中的缺陷并防止滥用或恶意操作。创建一个工业控制行为白名单需要一个漫长的学习过程,收集大量数据,并结合多个特征来建立行为模型[2]。
白名单防护策略的实施一般分为以下步骤。
(1)规划。计划。在设计和实施计划之前,您必须制定计划,以确定白名单计划中所涉及的具体业务,区域和主机,并基于主机确定白名单计划:中使用的主机技术,基于网络,两者均都采用。
(2)设计选型。根据具体计划,设计合理的网络白名单及主机白名单设计方案,并有效结合业务和网络拓扑,设计白名单部署方案并进行选择合理的白名单产品。
(3)验证原型。根据设计,在核实验室里,将根据测试环境对白名单原型进行验证,以确保白名单产品功能齐全,并保证对业务运营没有影响。
(4)实施。验证后,列入白名单的程序进入实施阶段。实施之前,必须确保主机未感染恶意软件。白名单产品通常需要经过学习才能生效,即白名单过程。如果将恶意软件添加到白名单中,则白名单方案不能保证主机的安全性。工业控制行为白名单特别需要长期研究。实施包括以下两个阶段。①学习阶段。在这段时间内,了解当前的网络流量,过程和计算环境以将其列入白名单。在此阶段,白名单将不会强制拦截,而只会生成警报并等待管理员确认。②白名单正式生效。在此阶段,将拦截不符合白名单要求的工业控制程序,消息和操作。
(5)维护。实施白名单后,需要定期维护。维护内容主要包括:检查相关日志和产品告警信息,以验证系统是否正常运行,在安装或更新软件时需要进行白名单更新[3]。
总之,使用白名单技术的工业控制主机保护软件,工业防火墙,审计设备和其他产品在保护上与传统黑名单产品相似,但它们更适合于核电站的特殊情况,最终的保护效果更好,对生产系统的影响较小。使用白名单技术的安全产品应包括在核电站的一般安全解决方案替代清单中,并且正在越来越多地使用。