国产精品久久久aaaa,日日干夜夜操天天插,亚洲乱熟女香蕉一区二区三区少妇,99精品国产高清一区二区三区,国产成人精品一区二区色戒,久久久国产精品成人免费,亚洲精品毛片久久久久,99久久婷婷国产综合精品电影,国产一区二区三区任你鲁

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

PLC/SCADA/DCS通訊:工控防火墻架構與技術解析

智能制造之家 ? 來源:智能制造之家 ? 2023-08-15 16:15 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

1.1.工控防火墻概述

我們將應用于工業控制網絡環境中的防火墻稱為工業控制防火墻(ICF,Industrial Control Firewall)、工業防火墻(IFW,IndustrialFirewalls)或工控防火墻(在本文中主要稱為工控防火墻)。和ICT環境的防火墻作用類似,其是一個具體設備(物理或虛擬),用于兩個網絡之間的隔離控制。在ICT環境中,防火墻主要用于保護一個網絡區域免受來自另一個網絡區域的網絡攻擊和網絡入侵行為。因其隔離、防守的屬性,靈活應用于網絡邊界、子網隔離等位置,具體如企業網絡出口、大型網絡內部子網隔離、數據中心邊界等等。而在ICS環境中,工控防火墻主要部署于管理網(辦公網)與生產網之間或部署在控制設備層的邊界,對通過的工業控制網絡流量進行解析、識別和控制,以抵御來自內外網對工業生產設備的攻擊。

工控防火墻和傳統防火墻因其所處的環境不同而有所區別,相較而言,傳統防火墻沒有以下所述的特性:

1. 傳統防火墻未裝載工業協議解析模塊,不理解不支持工業控制協議。工業網絡采用的是專用工業協議,工業協議的類別很多,有基于工業以太網(基于二層和三層)的協議,有基于串行鏈路(RS232、RS485)的協議,這些協議都需要專門的工業協議解析模塊來對其進行協議過濾和解析。傳統防火墻只針對于ICT環境,無法完全支持對工業協議的無/有狀態過濾,也無法對工業協議進行深度解析和控制。

2. 傳統防火墻軟硬件設計架構不適應工業網絡實時性和生產環境的要求。首先,工業網絡環境中工控設備對于實時性傳輸反饋要求非常高,一個小問題就可能導致某個開關停止響應,這就要求接入的工控防火墻也必須具備工業網絡的實時性要求。而一般的傳統防火墻主要應用于傳統的ICT環境,在軟硬件架構設計之初就未考慮過工業網絡的實時性,因此傳統防火墻無法適應工業網絡實時性要求。其次,工業生產對網絡安全設備的環境適應性要求很高,很多工業現場甚至是在無人值守的惡劣環境。因此工控防火墻必須具備對工業生產環境可預見的性能支持和抗干擾水平的支持。例如,一般部署在工業現場的防火墻以導軌式為主,該環境對防火墻的環境適應性要求就很高,產品往往要求無風扇、寬溫支持等。傳統防火墻無法適應工業網絡嚴苛復雜的生產環境。

因此,工控防火墻除了傳統防火墻具備的訪問控制、安全域管理、網絡地址轉換(Network Address Translation,NAT)等功能外,還具有專門針對工業協議的協議過濾模塊和協議深度解析模塊,其內置的這些模塊可以在ICS環境中對各種工業協議進行識別、過濾及解析控制。例如現在市面上,國內的啟明星辰天清漢馬工業防火墻實現了Modbus/TCP(通用工業協議)、Modbus/RTU(基于串行鏈路)、IEC104協議(電力標準)、OPC協議(數據交換標準)、Ethernet/IP和Profinet等近百種的工業協議防護。國外廠商百通(收購多芬諾以及赫思曼)的工業防火墻支持工業通訊協議有Modbus TCP/OPC/Siemens/Rockwell/GEFanuc/Honeywell/Yokogawa/Emerson/Mitsubishi/Omron/PI…等50多種。這些工業防火墻針對工業協議都采用黑白名單機制以及深度包檢測技術(DPI)。在對二層和三層協議進行過濾的基礎上,進一步解析應用層傳輸的工業控制協議網絡報文內容,對OPC、ModBus、DNP3、IEC104、Profinet 等普遍使用的工業協議的數據包進行深度包解析,從而對報文中傳輸的工業協議指令和操作數據等信息進行檢查,通過與預先配置的黑名單或白名單內容進行比對,防止應用層協議被篡改或破壞。目前工控防火墻的技術一般解析到工業協議的指令層,可以實現對非法指令的阻斷、非工業協議的攔截等。同時,這些工業防火墻還能很好滿足工業環境中的機械要求(如沖擊、振動、拉伸等)、氣候保護要求(如工作溫度、存儲溫度、濕度、紫外線)、侵入保護要求(如保護等級、污染等級)以及電磁輻射和免疫要求(發射、免疫),具備生產環境下的高可靠性和高可用性。

1.2.工控防火墻是工業網絡安全的第一道防線

現在的術語“防火墻”已經廣泛使用多年,“防火墻”一詞已經是具有不同操作方法和目標的廣泛技術的統稱。現今的防火墻單就分類來說就包括了多種:無狀態防火墻、有狀態防火墻、透明防火墻,各級網絡參考架構的防火墻(主機防火墻、網絡防火墻等)、具有深度數據包檢測的防火墻,甚至還具有入侵檢測功能或入侵防御功能的防火墻等等。除此之外,還有其他可以控制和限制網絡流量的方法也可以稱之為防火墻,如訪問控制列表(ACL)。這些不同的技術構成的防火墻種類繁多,其應用的地方也不盡相同。在工業網絡體系中,針對部署的位置不同,工控防火墻可以大致分為兩種:

l機架式工控防火墻

l導軌式工控防火墻

機架式防火墻一般部署于工廠的機房中,因此其規格同傳統防火墻一樣,大部分采用1U或2U規格的機架式設計,采用無風扇、符合IP40防護等級要求設計,用于隔離工廠與管理網或其他工廠的網絡。而導軌式防火墻大部分部署在生產環境的生產現場,因此這種防火墻大部分采用導軌式架構設計,方便地卡在導軌上而無需用螺絲固定,維護方便。同時其內部設計更加封閉與嚴實,內部組件之間都采用嵌入式計算主板上,這種主板一般都采用一體化散熱設計,超緊湊結構,內部無連線設計,板載CPU及內存芯片以免受工業生產環境的震動。

這兩種防火墻會因為部署位置以及防護目標不同而功能上有所區別,但是大體上功能基本相同。從ICS本身的架構來說,由于其在設計之初并未考慮或很少考慮安全性的設計,其架構設計先天性的具有不可彌補的脆弱性。因此ICS領域并不像ICT領域那樣,ICT領域快速更新迭代的技術幾乎已經在架構上盡量保證其安全性設計。伴隨兩化融合和物聯網的快速發展,我國關鍵性基礎設施和工業行業廣泛使用的SCADA、DCS、PLC等工業控制系統越來越多地采用計算機和網絡技術,如Ethernet、TCP/IP以及OPC等,極大地推動了工業生產,但同時也使工業控制系統接口越來越開放。這些和管理網以及因特網互聯的接口就非常容易面臨著內外部的針對ICS脆弱性的攻擊。因此ICS本身的架構脆弱性以及可能面臨的內外部針對脆弱性的攻擊就造成了ICS的風險。這些風險直接或間接地影響著企業運營者的安全生產。因此在這樣的趨勢下,工控防火墻首先需要防護的就是一些已知的ICS脆弱性,比如未經授權的訪問以及不加密的協議等。

針對于工業協議不加密來說,工業協議最初在設計的時候不考慮加密也是因為先天性的不足,比如現場設備計算能力低、工業網絡實時性要求,采用加密的工業協議將無法承受加密解密的計算量和延遲。這就造成了工業網絡通訊協議與普通的網絡協議有很大不同:

1、工業協議基本上都是明文的協議,并且傳輸的數據包具有順序性。由于最開始時期工業環境是專用是軟件硬件和專用的協議,而且處于隔離的網絡環境,設備計算性能低下,因此工業協議設計都從未考慮加密的特性,基本上都是明文的傳輸。雖然工業設備的廠家幾乎大致都各自開發了自己的私有協議,但是這些私有的協議通過抓包進行分析,就可以得出這個協議大體的實現。這是因為工業協議還有另外一個特征是,其協議發送的數據包幾乎是具有順序性的,而ICT環境的網絡協議大部分是隨機性的。因此就協議上來說,工控防火墻對工業協議的過濾和解析控制,區別于傳統防火墻的工作模式是:工控防火墻只能夠利用已知的工業專有通訊協議(例如OPC、Profibus等)建立防護規則,其他的未公開的私有工業協議需要工控防火墻再利用智能學習的模式學習來建立該協議的規則庫。工控防火墻的智能學習模式就是利用了工業協議的明文傳輸且具有順序性質的特點,抓取一定數量的協議數據包進行分析,就可以得出這個私有協議的協議特征,從而針對這個特征就可以建立規則庫。

2、 工業協議區別于其他網絡協議的另外一點是,工業協議有動態變化的特征。比如OPC,因為其基于DCOM技術,在進行數據通訊時其端口從1024到65535動態使用,其對端口的動態使用,防火墻再利用端口識別協議根本就不可能。所以在工業環境中使用傳統防火墻時根本沒有任何意義,對于協議使用端口5185等一般防火墻根本就無法進行剖析,而使OPC客戶端可以輕易對OPC服務器數據項進行讀寫,在沒有防火墻的情況下,一旦黑客對客戶端電腦取得控制權,控制系統就面臨很大風險。除了動態端口以外,還具有別的動態特征,比如Modbus協議,其組態點連接的數量也決定著協議數據包的動態變化,比如100點的連接和200點的連接,其功能碼以及數據包生成和傳輸的就不再一樣。這些動態的變化都需要防火墻具有對這些協議深度的認識,深度的解析控制。

針對未授權訪問來說,如MODBUS TCP/IP,在很多場合下,主設備(Master)用戶的權限是最高的,可以任意對從站(Slave)數據進行讀寫,如果沒有防火墻管控,這就很危險的。還有上述的所說,OPC客戶端是可以任意對OPC服務器數據項進行讀寫的。這些例子只是簡單的說明了ICS領域本身的脆弱性,這些脆弱性不管是基于內部進行攻擊還是由外部入侵者進來發起的攻擊,都講不可避免的造成生產損失,況且生產環節發生事故還特別容易威脅人身生命安全。這些風險是看得見的本身就存在的,不可能短期內通過更換工控設備來解決,必須要通過工控防火墻來實施防護,從而扼殺掉這樣的風險。

從工業網絡安全整體的考慮,現在的這些生產網由于擴大的規模、連接的無線、遠程的運維、現場的管理和數據的傳輸,已經使生產線完全暴露在攻擊者面前。SCADA、DCS系統和PLC本身的安全性就很脆弱,而黑客們真的不懂SCADA、DCS系統和PLC嗎?也許震網、DUQU、火焰和Havex等可能有國家背景的“網絡戰武器”離我們很遠,也許永遠不會發生在我們的工廠中。但是現在不斷暴增的工業網絡安全事件和ICS的漏洞,以及這些ICS漏洞在地下黑市中的瘋狂流轉,無不說明工廠環境的價值目標越來越大。對于企業的運營者以及安全的防護者,工業網絡安全的建設任重道遠,必須從全局上看,整體上看,著重于頂層設計,實施縱深防御的安全戰略??v深防御是一種實施多層防御的策略,比如在網絡邊界部署工控防火墻,在工業網絡內部部署針對工業環境的入侵檢測系統、入侵防御系統、反病毒系統等安全基礎設施。同時結合對工業網絡的流量分析以及內外網攻擊的情報,積極主動防御面臨的安全威脅。工控防火墻是這個體系的第一道防線,是工業網絡安全的重要組成部分。

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • plc
    plc
    +關注

    關注

    5051

    文章

    14595

    瀏覽量

    486962
  • 防火墻
    +關注

    關注

    0

    文章

    447

    瀏覽量

    36702
  • 工業控制
    +關注

    關注

    38

    文章

    1660

    瀏覽量

    91530

原文標題:PLC/SCADA/DCS通訊:工控防火墻架構與技術解析

文章出處:【微信號:智能制造之家,微信公眾號:智能制造之家】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    華為發布HiSecEngine USG6000G系列防火墻

    MWC 2026巴塞羅那期間,華為發布新一代高性能融合網關HiSecEngine USG6000G系列防火墻旗艦新品。此次推出3款2U盒式、4款桌面型G系列防火墻,是繼E、F系列防火墻產品后,華為
    的頭像 發表于 03-04 11:17 ?370次閱讀

    下一代防火墻(NGFW):重塑網絡安全的 “智能防護屏障”

    前言在數字化浪潮下,網絡已成為企業生產、個人生活的核心基礎設施,但網絡威脅也隨之進入“精細化、隱蔽化”時代——從針對應用層的高級惡意攻擊,到隱藏在加密流量中的惡意軟件,傳統防火墻僅依賴端口、協議過濾
    的頭像 發表于 01-05 10:05 ?1447次閱讀
    下一代<b class='flag-5'>防火墻</b>(NGFW):重塑網絡安全的 “智能防護屏障”

    華為防火墻通過武漢云黃鶴實驗室首批安全公測評級

    今日,武漢云黃鶴實驗室(以下簡稱 “黃鶴實驗室”)發布防火墻產品公測的測評結果。華為HiSecEngine防火墻在安全功能與性能測試中整體表現突出,成功通過黃鶴實驗室公測,斬獲最高“推薦”安全評級。
    的頭像 發表于 11-25 15:07 ?829次閱讀
    華為<b class='flag-5'>防火墻</b>通過武漢云黃鶴實驗室首批安全公測評級

    曙光網絡斬獲昆明鐵路局國產防火墻關鍵訂單

    近日,曙光網絡憑借過硬的技術,先進的產品,良好的服務和對鐵路業務的深入理解,成功中標昆明鐵路局所轄廣通車務段、昆明車務段、曲靖車務段、開遠車務段、普洱車務段及昆明站管內各站的安檢提質綜合整治采購國產防火墻項目。
    的頭像 發表于 10-14 16:14 ?746次閱讀

    華為榮獲2025年第二季度中國防火墻市場份額第一

    近日,全球領先的IT市場研究和咨詢公司IDC發布《中國安全硬件季度跟蹤報告,2025Q2》。報告顯示,華為防火墻以出色的產品競爭力,贏得2025年第二季度中國防火墻市場份額第一,領跑國內市場。
    的頭像 發表于 09-16 14:50 ?1475次閱讀

    Jtti防火墻規則配置指南:從入門到精通的全面解析

    在網絡安全日益重要的今天,防火墻作為企業網絡的第一道防線,其規則配置直接決定了防護效果。本文將深入解析防火墻規則配置的核心要點,從基礎概念到高級策略,幫助您構建既安全又高效的網絡防護體系。我們將重點
    的頭像 發表于 08-25 14:44 ?515次閱讀

    深信服防火墻與映翰通IR615建立IPSec VPN部分站點子網無法主動訪問怎么解決?

    深信服防火墻與映翰通9臺IR615建立IPSec VPN,其中4臺IR615 站點子網無法主動訪問,其中4臺 總部防火墻無法ping通分支IR615,分支IR615可以ping總部,分支執行ping
    發表于 08-05 06:27

    樹莓派防火墻完整指南:如何在局域網中配置 IPFire ?

    如果你希望在樹莓派上配置IPFire,本指南將提供一種簡單而有效的方法來加強你的網絡安全。在日益互聯的世界中,保護家庭或小型辦公室網絡免受外部威脅至關重要。一個有效的解決方案是部署防火墻——一種監控
    的頭像 發表于 07-21 16:34 ?1256次閱讀
    樹莓派<b class='flag-5'>防火墻</b>完整指南:如何在局域網中配置 IPFire ?

    Linux系統中iptables與firewalld防火墻的區別

    防火墻是一種網絡安全設備,用于監控和控制網絡流量,根據預定義的安全規則來允許或阻止數據包通過。Linux系統中主要有兩種防火墻解決方案:iptables和firewalld。
    的頭像 發表于 07-14 11:24 ?732次閱讀

    完整教程:如何在樹莓派上配置防火墻?

    引言防火墻是任何網絡包括樹莓派網絡中必不可少的工具。本質上,防火墻是內部網絡(如樹莓派網絡)與其他外部網絡(如互聯網)之間的安全屏障。其主要目的是控制和過濾網絡流量,根據預定義的規則允許或阻止某些
    的頭像 發表于 07-07 16:30 ?1127次閱讀
    完整教程:如何在樹莓派上配置<b class='flag-5'>防火墻</b>?

    華為安全防火墻2025年第一季度中國區市場份額第一

    近日,全球領先的IT市場研究和咨詢公司IDC發布《中國安全設備季度跟蹤,2025Q1》。報告顯示,華為防火墻以出色的產品競爭力,贏得2025年第一季度中國防火墻市場份額第一,領跑國內市場
    的頭像 發表于 06-30 17:34 ?1.2w次閱讀

    Linux系統中iptables防火墻配置詳解

    iptables是Linux內核中用于配置防火墻規則的工具。它基于Netfilter框架,可以對通過網絡接口的數據包進行過濾、修改等操作。通過設置一系列規則,iptables能夠控制哪些數據包可以進入或離開系統,從而實現網絡安全防護等功能。
    的頭像 發表于 06-18 15:25 ?1067次閱讀

    如何配置Linux防火墻和Web服務器

    在當今數字化時代,網絡安全顯得尤為重要。Linux作為一種開源操作系統,廣泛應用于服務器管理和網絡配置中。本篇文章將詳細介紹如何配置Linux防火墻和Web服務器,確保內網與外網的安全訪問。同時,我們將探討如何通過SSH遠程管理服務器,提升網絡管理的靈活性和安全性。
    的頭像 發表于 05-24 15:26 ?1884次閱讀
    如何配置Linux<b class='flag-5'>防火墻</b>和Web服務器

    如何在CentOS系統中配置防火墻

    作為一名系統管理員或開發者,你是否曾經被 Linux 防火墻配置搞得頭大?在生產環境中,我們經常需要配置防火墻來保護服務器安全,但面對 iptables 和 firewalld 這兩個工具,很多人
    的頭像 發表于 05-08 11:52 ?1116次閱讀
    如何在CentOS系統中配置<b class='flag-5'>防火墻</b>

    樹莓派變身防火墻:借助VM搭建pfSense的完整指南!

    pfSense是一款基于FreeBSD的免費開源防火墻和路由器軟件的發行版。它主要作用是提供企業級網絡安全和路由功能,使其成為家庭網絡、小型企業和大型企業的熱門選擇。核心功能?防火墻和路由器功能
    的頭像 發表于 04-01 15:16 ?2712次閱讀
    樹莓派變身<b class='flag-5'>防火墻</b>:借助VM搭建pfSense的完整指南!