工业软件隐通道风险研究.docxVIP

  1. 1、本文档共8页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

?

?

工业软件隐通道风险研究

?

?

李嘉伟刘京娟

摘??要:随着工业4.0智能化时代的到来,工业软件被提升到了前所未有的高度。目前,工业软件已经渗透于工业企业产业链的各个环节,其在促进制造业提质增效的同时,也带来了巨大的安全隐患。当前,针对工业软件安全性的研究多注重于“功能安全”,而隐通道作为工业软件“通信安全”的首要威胁,并未引起产业界的足够重视。文章简要概述了隐通道的定义、分类、成因以及典型案例,并基于法国施耐德电气的QuantumPLC设备搭建隐通道实验环境,详细分析了工业软件领域隐通道的构建过程以及数据隐蔽传输过程,并通过实验数据印证了隐通道可绕过系统访问控制策略进行敏感信息隐蔽传输的特性。

关键词:隐通道;隐蔽传输;工业软件;Modbus协议

:TN918.91?????:A

1引言

进入21世纪,互联网、云计算、人工智能等技术以极快的速度形成了巨大的产业能力,有力地推动了传统制造业的转型升级,以智能化、网络化、数字化为核心的新一轮工业革命即“工业4.0”已徐徐拉开帷幕[1]。工业软件作为工业4.0的核心,已经广泛应用于几乎所有工业领域的研发设计、生产控制、组装测试、售后运维、远程服务等环节,可谓“工业之魂”[2],但在其促进制造业转型升级的同时,也带来了巨大的安全隐患。由于工业软件自身会产生大量的工业数据和商业信息,一旦丢失或被滥用将使企业蒙受严重经济损失,甚至危及国家工业产业的安全,因此绝大多数工业软件属于高安全等级软件[3]。

目前,“功能安全”是国内外大多数工业软件厂商、工业软件用户以及安全企业所重点关注的方向,而“通信安全”,即工业软件与操作系统或其他工业软件进行信息交换时是否安全可靠,并未引起足够重视,隐通道便是工业软件“通信安全”的首要威胁[4]。

工业软件要想发挥其“工业大脑”的作用,离不开支撑其运行的底层操作系统以及辅助其进行信息传输的网络和协议[5],而操作系统、网络、数据库都可能存在隐通道。内网恶意用户通常会尝试利用工业软件自身或其所处操作系统、网络存在的漏洞,通过在系统外部开辟隐蔽通信通道的方式,绕过访问控制策略,直接将工业软件产生的工业数据或商业信息发送于外网攻击者,达到敏感信息隐蔽传输的目的。由于隐通道使用的是非正常的通信手段,这导致一般的安全机制无法对其进行有效的检测和预防,因此其虽不是最普遍的威胁源,但却对高安全等级的系统、网络、软件构成了巨大的安全威胁[6]。

本文对隐通道的定义、分类、成因以及典型案例进行了简要概述,针对施耐德QuantumPLC设备构建隐通道实际应用场景,对该隐通道的构造过程以及数据传输过程进行了详细分析。

2隐通道概述

2.1隐通道定义

隐通道的概念最初由ButlerW.Lampson在1973年提出。他指出:隐通道是利用一些本来不是用于通信的系统资源或服务进行信息传输的通道[7]。美国可信计算机系统评价准则(TCSEC)对隐通道的描述为:隐通道是一个通信通道,隐通道可使一个主体(进程)能以违背访问控制策略的方式来传递数据[8]。

虽然上述定义已经能够说明隐通道的含义,但目前认可度最高的隐通道定义为:给定一个非自主安全策略模型和它在一个操作系统中的实现,中的两个主体和之间的通信是隐蔽的,当且仅当模型中相应的两个主体和之间的通信是非法的[9]。

2.2隐通道分类

根据隐通道的依赖对象,可将隐通道划分为时间隐通道和存储隐通道。当攻击者通过隐通道传递数据时,如果其所依赖的对象为系统资源属性的改变,这类隐通道称为存储隐通道;如果其所依赖的对象为系统时间的改变,这类隐通道称为时间隐通道。因此,存储隐通道经常涉及到系统资源的释放与回收等信息,而时间隐通道经常涉及到系统时间的改变或时间的度量[10]。

2.3隐通道成因

假设存在某一高安全等级软件或系统,针对的安全策略为。在的开发过程中,实现其安全策略的程序与算法称为安全模型,是的形式化描述,是计算机能够理解并执行的程序[11]。隐通道可在安全模型的监控下,以违反安全策略的方式进行信息传输,因此假如中存在隐通道,则中必然存在满足安全模型但却违反安全策略的信息流动方式。

使用函数代表模型所能覆盖的安全空间,则代表安全策略所确定的安全空间,代表安全模型所确定的安全空间。多数情况下,,只有理想化的安全模型,才能够完全实现安全策略,即,此时有。受到技术人员水平以及软硬件环境等多方面因素的影响,在从安全策略向安全模型翻译的过程中,多少会有偏差,即,此时在中便会存在隐通道。因此,安全模型所覆盖的安全空间未能彻底涵盖安全策略的要求,是隐通道形成的根本原因[12]。

3隐通道典型案例

3.1磁盘移臂隐通道

最早被发现的隐通道为磁盘移臂隐通道,1977年由MarvinSchaefer等人在KVM

文档评论(0)

181****8690 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档