正在加载...
 
工业互联网的安全研究与实践  

前段时间完成的一篇关于工业互联网安全的文章在《电信网技术》2016年第8期上发表了,算今年正式发表的一篇文章了,在这里小小纪念一下。

自来360之后,工业领域的安全问题就多是关注了。不过在今年的中国互联网安全大会(ISC)上与市场部同事合作并成功策划了ISC2016最成功的分论坛之一:工业互联网安全分论坛,而这篇约稿文章也算是给工业互联网产业联盟安全组上交的作业吧。

如有朋友对该文感兴趣,请点击下载:工业互联网的安全研究与实践

标签:原创,论文资料,工控安全,工业互联网 | 浏览数(198) | 评论数(0) | 2016-10-25
2016,又见协同,再谈协同  

1.组织协同,利平心齐

组织之间与人之间的协同首先是利益的平衡,其次是信息的共享,再次达成目标一致,最后才是协调资源相互配合行动。

利平才能心齐,心齐才可协同。这个原则对生态圈、产业联盟等组织间协同以及团队内人与人之间的合作而言,是其协同成功的必要条件。

2. 系统协同,数据驱动

系统间协同则是基于信息分享下的操作行为的配合或系统间联动。基于系统运行状态数据及各种资源需求态势的分折,实现系统资源配置的智能优化的决策过程才是系统间自动协同联动的核心。

对网络安全领域而言,基于威胁情报的安全机制纵深防御体系及闭环安全运营就是各安全系统、机制、数据及人等各种安全资源之间进行协同联动,来防御入侵威胁的典型应用。

标签:杂谈,原创,信息安全,业界动态 | 浏览数(228) | 评论数(0) | 2016-08-29
万物互联下的物联网安全问题浅析  

2015年12月,完成的一篇关于物联网安全的短文,对万物互联环境下的物联网及工控安全安全问题及对策进行了简单讨论。

在讨论传统安全防护体系的基础上,重点强调了建立基于威胁情报的全新安全监测预警及防护体系的思路——"基于威胁情报的分享机制,为用户提供纵深防御体系中的各安全机制间的有效协同和综合防护能力“。

 

关键词:

      监测预警、威胁情报及安全协同

 

文档下载: 万物互联下的物联网安全问题浅析

标签:原创,工控安全,个人观点,工业互联网,物联网 | 浏览数(265) | 评论数(0) | 2016-06-04
企业安全:从合规性免责到安全运营止损  

企业安全应是收费下的高质量的、快速响应的安全运营概念的安全服务、方案及产品的提供。前提应是收费,而不是免费模式,因为用户需要通过购买高价值的安全服务转移安全责任,而这些高价值的安全服务需要有两个层面的概念来保证:

其一,是满足合规性要求的安全保障体系的建设(基于安全产品的静态安全防御体系),这个是传统安全概念,首先要满足合规性的安全要求,实现的是合规性免责体系,这个体系的存在必然造成企业级安全首先是一个收费的服务,企业用户只有才购买安全服务的前提下,才可能把安全责任转移到安全服务提供商身上,用户才可能放心,才可能认真地去享受服务,同时只有安全服务提供商只有在收费的前提下,才有可能真正地承担起责任来,俗话说:拿人钱财,与人消灾。

其二,是基于闭环安全运营的安全止损体系的建设(动态的安全防护体系),这个安全运营是在静态安全防护体系之上的动态安全运营,这个可能需要专业化安全厂商的专业化服务,用户可以把构建自己的安全运营团队,结合专业的安全服务厂商的支持下应对实时变化的安全威胁;当然对于安全防护实力不足的用户也可以通过托管,把自己系统的安全运维工作外包给专业的安全服务提供商,实现远程在线监管,而这个也将是收费服务,因为安全的最高境界仍是人与人的对抗,而人是最贵的。

正是因为攻防之间是一个"道高一尺、魔高一丈"的动态演化过程,因此面对新型的攻击,期望利用构建一个防御体系来一劳永逸是不现实的,只能通过安全运营的方式,期望能够及早地发现未知的新型攻击,并构建快速的应急响应体系,实现遭受攻击时能够快速地"止损",尽可能地把威胁降到最低,才是动态安全防护的本质。

标签:原创,信息安全,个人观点 | 浏览数(491) | 评论数(2) | 2015-03-18
《2014年工控系统安全态势报告》发布  

   今年上半年,我们发布了《工业控制系统及其安全性研究报告》,着重说明了工控安全存在哪些安全性问题,并提出了工控安全生态环境模型。此次报告基于该模型,进一步分析了工控系统自身的脆弱性以及所面临的安全威胁发展态势,着重对工控安全产业生态环境进行了调研。

 

     

        基于此项研究成果可以看到,每个垂直领域里都需要工控系统厂商、信息安全厂商、科研院所以及工控系统用户群体的深度合作,通过构建产业联盟形成利益共同体,并集成各成员单位的产品与技术优势,通过合理分工协作,形成联盟层面的安全解决方案。报告还对典型工控行业进行了安全服务推广策略的讨论,包括培训、试点、评估、建设等。

      而本次发布的《2014年工控系统安全态势报告》则可以帮助读者了解工控系统安全领域的总体发展态势,并可作为工控安全领域中主管部门、工控系统用户以及工控安全服务商在决定下一步工控安全投入时的决策参考。

 

 

    分析数据显示近4年来:

  • 工控漏洞快速增长     工控系统公开漏洞数达到549个,2011年之后持续保持快速增长的势头。显然这对业务连续性、实时性要求高的工业控制系统来说,造成了极大的安全威胁。
  • 能源行业易受攻击     ICS-CERT公布数据中,工控安全事件达632件,而且多集中能源行业(59%)和关键制造业(20%)。工控安全事件呈快速增长的趋势。
  • 国家支持的黑客攻击    20146月,"蜻蜓组织"利用恶意程序Havex(与震网类似),对欧美地区的一千多家能源企业进行了攻击。这次事件表明,黑客组织(尤其是有某些国家幕后支持的黑客组织)已成为当前工控系统所面临的最大安全威胁。

     

        欲知报告更多内容,可参阅:2014年工控系统安全态势报告

 

  

标签:原创,工控安全,技术报告 | 浏览数(497) | 评论数(0) | 2014-09-23
绿盟科技发布工控漏洞扫描系统ICSScan  

     915日,绿盟科技工控漏洞扫描系统(NSFOCUS Industrial Control Systems Vulnerability Scanning System,简称:NSFOCUS ICSScan)正式发布。该产品是国内首款工业控制系统漏洞扫描产品,支持主流的工控协议,可以对工业控制系统中的特有设备/系统进行扫描和评估。NSFOCUS ICSScan致力于工控网络全网安全漏洞风险评估,特别增加了传统网络设备、数据库等扫描模块,使整个工业控制网络全网安全现状一目了然。

    自伊朗布什尔核电站"震网病毒"爆发以来,工控安全进入人们关注视野,工控安全事件也快速增长数不胜数,国家对工业控制安全的重视程度也越来越高,但是各研究所、工业控制系统的使用者却很难掌握当前工控系统的安全状况。正是在这样的背景下,绿盟科技与众多研究机构合作,研究开发出了国内首款工业控制系统漏洞扫描产品。

    NSFOCUS ICSScan具有强大工控扫描能力和安全评估能力,支持Modbus TCP、西门子S7等主流现场总线;支持对Advantech BroadWinCitect7-TechnologiesMeasuresoftWellinTechSCADA/HMI应用进行漏洞扫描;支持对SchneiderSiemensVxWorksDCS控制器嵌入式软件(包括PLC)进行漏洞扫描。

    NSFOCUS ICSScan具有完善的漏洞管理流程,可以通过设备内置的闭环管理功能,结合流程制度对安全脆弱性风险进行控制。

 

 

 

       绿盟科技作为网络安全领导厂商,在漏洞与风险管理领域有着十余年的积淀,先后发布了绿盟远程安全评估系统、绿盟web应用漏洞扫描系统、绿盟安全配置核查系统、绿盟网站安全监测系统等一系列安全检测类产品。绿盟工控漏洞扫描系统的发布上市,标志着绿盟科技进入工控安全领域,绿盟科技将为客户提供一款优秀的工控安全产品,全方位呈现工控系统安全风险,协助客户做好工控安全工作。

标签:转载,信息安全,工控安全 | 浏览数(628) | 评论数(0) | 2014-09-23
评论:他山之石:徐弃郁《帝国定型:美国的1890—1900》  

原 文章:他山之石:徐弃郁《帝国定型:美国的1890—1900》

 

 美国的崛起过程中采用"门户开放政策"占领市场的做法的确比老牌的英帝国直接占领殖民地高明而且经济的多。

浏览数(464) | 评论数(0) | 2014-08-28
自驾呼伦贝尔 (二)  

路线选择:

      从北京到呼伦贝尔的自驾游通常有西、中、东三条传统路线可供选择。

      1、西线

      西线是指从北京走京藏高速(G6)出京,经张家口、锡林浩特、西乌、东乌,穿越锡林郭勒大草原腹地并走著名的S303边界小油路到阿尔山,然后再去呼伦贝尔。这条线将能够游览锡林郭勒、呼伦贝尔两大草原的美丽风光,一次过够草原游的瘾。不过那著名的S303的路况却是不一般的烂,一般的家庭轿车恐难通行,即使越野车也要小心翼翼的慢行才能顺利通过,而且为安全起见,最好也要多辆车结伴而行,同时做好充分的准备工作。但S303这条烂路据说是风光最好的所在:草原、湿地、森林,百多公里不见人烟,就是蒙古包也少见,真正地道的原始风光。有自虐倾向的兄弟可以尝试走这条路。

      2、中线

      中线则是从京承高速出京,走大广高速(G45)、在赤峰转丹锡高速、在巴林右旗附近上转呼满大通道、穿越科尔沁草原,在兴安盟(乌兰浩特)附近转S203到阿尔山、呼伦贝尔大草原。这条线路上呼满大通道(G303+S306+G111)多为双向四车道的准高速,总体路况不错,而且是从北京到阿尔山的最近路线(1200多公里)、到呼伦贝尔市(海拉尔)约1600公里左右。这条路经过的是草原与农耕地区的交接处,人烟较为稠密,途径的县城方便解决路上的吃住问题,而且景色也算不错。一路上山地、沙地、草原、森林伴随着令人心醉的蓝天白云的高原风光逐步呈现;你大可边走边玩地一路过去。

      3、东线

      东线通常是走京沈(G1)出山海关,经沈阳、长春、哈尔滨,再走绥满高速到呼伦贝尔。这条线沿线城市比较多,路上各种货车也比较多,虽然一路高速,但路线最长(约1800公里)而且可能会遭遇堵车。如果不想在途中城市游览的话,这条路并非优选路径。

      4、最快路线

      除了上面的传统三条线之外,大广高速(G45)的全线贯通,也许为希望赶时间到呼伦贝尔的兄弟们提供了第四条的最快路线:直接走去年全线开通的大广高速(G45)一路直接到大庆,再转绥满高速到呼伦贝尔。

     对比上面的几条路线,你可以任意组合两条或多条线路的精华部分设计你自己全线游玩的闭环路线,避免走回头路。但前两条则是从南到北一路玩过去;后两条则是一路狂奔到地方再玩(以呼伦贝尔为中心分南线满洲里-阿尔山-伊敏河、北线额尔古纳、恩和、室韦、莫尔道嘎、九卡-五卡,黑山头--〉满洲里-呼伦湖等)。

      因假期仅有十天时间,而且西线的锡林郭勒草原前几年已经去过;这次就选择了最近且路况较好的中线北上,一路边走边玩。

 

 

阅读全文...
标签:原创,游记,内蒙,呼伦贝尔 | 浏览数(585) | 评论数(0) | 2014-08-25
[转] Havex:以工控设备为狩猎目标的恶意软件  

原贴来源: http://www.freebuf.com/articles/system/38525.html        fubeerf @ 系统安全

 

       在过去一年,我们对Havex恶意程序家族及其背后的组织保持了高度的关注。Havex被认为以不同工业领域为目标进行攻击的恶意软件,并且在最初的报告中,该恶意软件对能源行业尤为感兴趣。

    Havex的主要构成为通用的远程木马(Remote Access TrojanRAT)和用PHP编写的服务器程序。可以在服务器的代码中看到"Havex"这个名字。

     在2014年的春天,我们发现Havex开始对工业控制系统(IndustrialControl Systems ICS)有特殊的兴趣,该恶意软件背后的组织使用了一个创新型木马来接近目标。攻击者首先把ICS/SCADA制造商的网站上用来供用户下载的相关软件感染木马病毒,当用户下载这些软件并安装时实现对目标用户的感染。

     

阅读全文...
标签:转载,工控安全 | 浏览数(719) | 评论数(1) | 2014-08-22
评论:【随笔】我能给予你什么?  

原 文章:【随笔】我能给予你什么?

 

给予的最高境界? 与朋友在交流、思考中激发智慧,共同成长。

浏览数(495) | 评论数(0) | 2014-08-21
自驾呼伦贝尔(一)  

      2014年8月终于圆梦呼伦贝尔。经京、冀、内蒙古、黑、吉、辽、津七省市,驱车5000余公里,一路穿越华北平原、燕山、科尔沁草原、大兴安岭、呼伦贝尔大草原、东北平原,纵览沙地、草原、森林、湿地、火山、天池、湖泊、蓝天、白云、河流等各种美丽的自然景观,更有草原上的牛羊成群、各色美食和民族风情。虽然是日行千里、走马观花,但呼伦贝尔大草原的壮美依然是令人震撼,终身难忘。

      这次的出行路线如下图所示。原计划只准备去呼伦贝尔,后因故调整,顺便把哈尔滨、葫芦岛的兴城也逛了一下。

      总的来说,所经过的路上路况还算不错,只有从额尔古纳市到室韦的路上正在拓宽道路,行车速度较慢。不过路修好后,将是一级公路,以后去室韦的朋友们将会大大节省时间。另外需要注意的是草原上各地相距较远,需要注意给车及时加油。(例如,我们在从牙克石到哈尔滨的高速路上,虽然有一些服务区,但要么未开门,要么是一些小加油站;途中燃油报警时,只好在大庆下高速进城加油,并因此耽误了1个小时的行程。)

              

       

标签:原创,游记,照片,呼伦贝尔 | 浏览数(522) | 评论数(0) | 2014-08-20
思考片断:ICS vs Internet  

工控系统与Internet的最大区别就是建设的目的不同:首先工控系统是为了监测和控制自动化设备,实现智能的自动化生产和流程控制,强调的是操作的规范化、流程化,并可能需要遵守严格的操作时序关系。强调的是系统功能的实现、生产业务的连续性、实时性以及操作可控性;这有可能造成系统不是那么关注系统间的互联互通,从而造成了ICS可能面临多种私有协议的情况。

而Internet重点解决的是信息共享问题,则就必须先实现系统间的互联互通,则系统的标准化就是非常重要的,这造成它必然是一个开放的、标准化程度很高的系统。

ICS与Internet这两种系统因其建设目标的不同,造成了其系统环境和所面临的安全威胁存在很大的不同,进而其针对的安全解决方案和工作思路也将有很大的不同。

标签:原创,信息安全,工控安全 | 浏览数(492) | 评论数(0) | 2014-07-26

Powered by Haiwit