当前位置: 首页 > 专利查询>浙江大学专利>正文

一种用于渗透测试的工业控制系统安全实验平台技术方案

技术编号:19352466 阅读:433 留言:0更新日期:2018-11-07 17:37
本发明专利技术公开了一种用于渗透测试的工业控制系统安全实验平台,该平台包括虚拟工控网络、控制设备、控制对象、攻击者模块、数据采集模块和异常检测模块;虚拟工控网络为三层网络结构,从外至内依次为企业网、非军事区、控制内网;企业网和非军事区之间以及非军事区和控制内网之间,均通过网关连接;控制设备通过以太网协议连入控制内网;控制对象包括物理模型和仿真模型,与控制设备进行通信;攻击者模块连入公网,模拟攻击者,进行对工业控制系统的渗透测试;数据采集模块采集网关的网络流数据;异常检测模块用于实现基于网络流数据的工业控制系统异常检测。本发明专利技术平台可以深入挖掘工控系统的安全隐患,对保护工控系统安全性能有着积极的作用。

【技术实现步骤摘要】
一种用于渗透测试的工业控制系统安全实验平台
本专利技术属于工业控制系统安全领域,涉及一种用于渗透测试的工业控制系统安全实验平台。
技术介绍
工业控制系统是指用于操作、控制、辅助自动化工业过程的设备、系统、网络以及控制器的集合。它包括数据监控与采集系统、分布式控制系统、可编程逻辑控制器、人机交互接口、智能终端等系统。工业控制系统是关系国民经济发展和国家安全的重大关键基础设施,其安全稳定高效运行至关重要。然而,随着智能化程度与系统开放性的增加,近年来震网、BlackEnergy等重大安全事件表明,工业控制系统面临的跨越信息与物理空间安全威胁日益严峻。随着计算机和网络技术的进步,以及信息化与工业化深度融合进程的推广,工业控制系统越来越多地与网络信息技术结合起来,大幅提高工业生产的自动化、智能化。然而,网络信息技术的引入也带来了诸多安全问题。不同于传统意义的网络攻击/入侵,对网络化工业控制系统的攻击/入侵,会对真实的物理系统造成影响,破坏正常的生产过程。2010年7月,Stuxnet病毒感染病并攻击了伊朗部分电网中的监控和数据采集系统。据相关报道,伊朗铀浓缩设施的约1000台离心机因此遭到损坏。又如,拒绝服务攻击(Denial-of-ServiceAttack,简称DoS攻击)是一种典型的干扰无线信道的攻击手段,该类型攻击利用发射射频噪声阻塞信道。恶意分子即使在不清楚系统安全配置的情况下,依然可以达到破坏通信,切断工控系统获取采集数据的攻击目的。近年来,各国政府及组织高度重视工业控制系统的安全问题,纷纷开展相关领域探索。2006年2月,美国科学院发布《美国竞争力计划》,明确将工控系统安全列为重要的研究项目。截至2016年,美国国家科学基金会投入了超过3亿美元来支持工业控制系统基础性研究。德国作为传统的制造强国,也一直关注工控系统安全的发展。2009年德国《国家嵌入式系统技术路线图》提出了发展本地嵌入式系统网络的建议,明确提出工业控制系统将是德国继续领先未来制造业的技术基础。欧盟,日韩等也在工业控制系统安全方面的应用投入了极大的科研力量。2016年10月,工业和信息化部印发《工业控制系统信息安全防护指南》(以下简称《指南》),指导工业企业高校开展工控安全防护工作,《指南》指出多种工业控制系统安全的防护措施。
技术实现思路
本专利技术的目的在于针对目前工业控制系统安全的欠缺和不足,提供一种用于渗透测试的工业控制系统安全实验平台。本专利技术的目的是通过以下技术方案来实现的:一种用于渗透测试的工业控制系统安全实验平台,该平台包括虚拟工控网络、控制设备、控制对象、攻击者模块、数据采集模块和异常检测模块;所述虚拟工控网络为三层网络结构,从外至内依次为企业网、非军事区、控制内网;所述企业网包括网站服务器,并连入公网;所述非军事区包括历史数据服务器;所述控制内网包括工程师站和操作员站;所述企业网和非军事区之间,以及非军事区和控制内网之间,均通过网关连接,并设置防火墙;所述控制设备包括PLC控制器和RTU控制器,通过以太网协议连入控制内网;所述控制对象包括物理模型和仿真模型,与控制设备进行通信;所述攻击者模块连入公网,模拟攻击者,进行对工业控制系统的渗透测试;攻击者模块包括信息收集模块、漏洞扫描与利用模块和控制设备渗透模块;所述信息收集模块用于寻找和确定渗透目标、子网嗅探和确定渗透工具;所述漏洞扫描与利用模块用于利用信息收集模块确定的渗透工具,对工业控制系统上层网络进行漏洞扫描与利用;所述控制设备渗透模块用于侦查、嗅探控制设备类型和种类;寻找控制设备漏洞并利用漏洞对控制设备进行渗透;所述数据采集模块采集网关的网络流数据,并发送给异常检测模块;所述异常检测模块用于实现基于网络流数据的工业控制系统异常检测。进一步地,所述虚拟工控网络通过在一台机器上建立多台虚拟机并进行网络配置形成,该虚拟工控网络模拟了工业现场的常见网络结构;所述虚拟工控网络在VMwareWorkstation中的虚拟网络编辑器中手动对VMnet进行IP设置,建立模拟工控三层网络结构。进一步地,运行该平台,并在该平台上实施各种业务仿真,首先要保证工业控制系统设备层的以太网正常通信;所述业务仿真包括模拟真实工控系统的网络流走向、设备的轮询机制和控制中心的实时监控、历史数据服务器对数据的存储和查询。进一步地,运行该平台,并在该平台上进行安全数据采集,具体为:首先在工业控制系统正常运行环境下,通过数据采集模块收集各网关的网络流数据;在攻击者模块的渗透测试过程中记录发动的攻击类型和攻击次数以及攻击时间,同时采集此时各网关的网络流数据。进一步地,所述攻击者模块利用KaliLinux及开源渗透工具包,同时对工程师站和操作员站进行环境配置,内网机器选择host-only模式以确保与外界隔离。进一步地,所述PLC控制器采集工业控制系统现场层数据、传感器数据,并写入历史数据服务器,所述历史数据服务器采用WinCC自带的历史服务器,或者MySQL数据库。进一步地,所述信息收集模块中寻找和确定渗透目标具体为:利用搜索引擎如SHODAN,根据端口、ip、协议、国家搜索与互联网关联的所有设备;通过信息收集,利用钓鱼或者SQL注入进入工业控制系统企业网;所述子网嗅探具体为:嗅探出子网的基础信息、系统信息、应用信息、版本信息和服务信息;利用子网嗅探可以通过端口、协议快速定位工业控制系统;然后是服务扫描与查点工作,通过对网络上特定的服务进行扫描,得到端口上开放服务的信息,确定开放端口之后对相应端口进行深入挖掘;服务扫描包括telnet服务扫描、SSH服务扫描、SQL数据库服务查点和开放代理的探测与利用。进一步地,所述漏洞扫描与利用模块中,利用OpenVas工具通过开放服务的漏洞利用,取得非军事区所有服务器的控制权。进一步地,平台实现的是以破坏数据完整性为目的的网络攻击,将工控攻击方法分类为:中间人MiTM攻击,攻击者针对控制设备西门子控制器S7-300设计中间人攻击;针对西门子S7-300进行重放攻击实验;错误数据注入攻击。一种利用工业控制系统安全实验平台进行渗透测试、数据采集与异常检测的方法,该方法包括以下步骤:(1)无攻击情况下运行该平台,通过数据采集模块采集正常通信网络数据;(2)运行攻击者模块,对工业控制系统安全实验平台进行渗透测试,分析工业控制系统脆弱性,挖掘工业控制系统上层网络和控制设备的漏洞;渗透测试包括信息收集、漏洞扫描与利用和控制设备渗透;运行攻击者模块的同时运行数据采集模块,采集有攻击情况下异常通信网络数据;(3)在数据采集模块采集正常通信网络数据和异常通信网络数据的基础上,运行异常检测模块;异常检测包括网络数据包解析、利用基于机器学习模型的网络数据包分类和异常网络数据包报警。本专利技术的有益效果是:本专利技术针对工业控制系统可能存在的安全问题,提出了一种用于渗透测试的工业控制系统安全实验平台,并基于此平台模拟企业外网到控制内网的渗透测试,攻击数据的采集和基于网络流数据的工业控制系统异常检测,以研究并分析工业网络的脆弱性,并提出有效的攻击防御方法。其优势为:平台模块化、控制设备和控制对象可扩展性强;物理对象和仿真对象兼具,实现接口复用,保证安全研究的便捷性和可演示性;渗透测试效果的多模态本文档来自技高网
...

【技术保护点】
1.一种用于渗透测试的工业控制系统安全实验平台,其特征在于,该平台包括虚拟工控网络、控制设备、控制对象、攻击者模块、数据采集模块和异常检测模块;所述虚拟工控网络为三层网络结构,从外至内依次为企业网、非军事区、控制内网;所述企业网包括网站服务器,并连入公网;所述非军事区包括历史数据服务器;所述控制内网包括工程师站和操作员站;所述企业网和非军事区之间,以及非军事区和控制内网之间,均通过网关连接,并设置防火墙;所述控制设备包括PLC控制器和RTU控制器,通过以太网协议连入控制内网;所述控制对象包括物理模型和仿真模型,与控制设备进行通信;所述攻击者模块连入公网,模拟攻击者,进行对工业控制系统的渗透测试;攻击者模块包括信息收集模块、漏洞扫描与利用模块和控制设备渗透模块;所述信息收集模块用于寻找和确定渗透目标、子网嗅探和确定渗透工具;所述漏洞扫描与利用模块用于利用信息收集模块确定的渗透工具,对工业控制系统上层网络进行漏洞扫描与利用;所述控制设备渗透模块用于侦查、嗅探控制设备类型和种类;寻找控制设备漏洞并利用漏洞对控制设备进行渗透;所述数据采集模块采集网关的网络流数据,并发送给异常检测模块;所述异常检测模块用于实现基于网络流数据的工业控制系统异常检测。...

【技术特征摘要】
1.一种用于渗透测试的工业控制系统安全实验平台,其特征在于,该平台包括虚拟工控网络、控制设备、控制对象、攻击者模块、数据采集模块和异常检测模块;所述虚拟工控网络为三层网络结构,从外至内依次为企业网、非军事区、控制内网;所述企业网包括网站服务器,并连入公网;所述非军事区包括历史数据服务器;所述控制内网包括工程师站和操作员站;所述企业网和非军事区之间,以及非军事区和控制内网之间,均通过网关连接,并设置防火墙;所述控制设备包括PLC控制器和RTU控制器,通过以太网协议连入控制内网;所述控制对象包括物理模型和仿真模型,与控制设备进行通信;所述攻击者模块连入公网,模拟攻击者,进行对工业控制系统的渗透测试;攻击者模块包括信息收集模块、漏洞扫描与利用模块和控制设备渗透模块;所述信息收集模块用于寻找和确定渗透目标、子网嗅探和确定渗透工具;所述漏洞扫描与利用模块用于利用信息收集模块确定的渗透工具,对工业控制系统上层网络进行漏洞扫描与利用;所述控制设备渗透模块用于侦查、嗅探控制设备类型和种类;寻找控制设备漏洞并利用漏洞对控制设备进行渗透;所述数据采集模块采集网关的网络流数据,并发送给异常检测模块;所述异常检测模块用于实现基于网络流数据的工业控制系统异常检测。2.根据权利要求1所述的一种用于渗透测试的工业控制系统安全实验平台,其特征在于,所述虚拟工控网络通过在一台机器上建立多台虚拟机并进行网络配置形成,该虚拟工控网络模拟了工业现场的常见网络结构;所述虚拟工控网络在VMwareWorkstation中的虚拟网络编辑器中手动对VMnet进行IP设置,建立模拟工控三层网络结构。3.根据权利要求1所述的一种用于渗透测试的工业控制系统安全实验平台,其特征在于,运行该平台,并在该平台上实施各种业务仿真,首先要保证工业控制系统设备层的以太网正常通信;所述业务仿真包括模拟真实工控系统的网络流走向、设备的轮询机制和控制中心的实时监控、历史数据服务器对数据的存储和查询。4.根据权利要求1所述的一种用于渗透测试的工业控制系统安全实验平台,其特征在于,运行该平台,并在该平台上进行安全数据采集,具体为:首先在工业控制系统正常运行环境下,通过数据采集模块收集各网关的网络流数据;在攻击者模块的渗透测试过程中记录发动的攻击类型和攻击次数以及攻击时间,同时采集此时各网关的网络流数据。5.根据权利要求1所述的一种用于渗透测试的工业控制系统安全实验平台,其特征在于,所述攻击者模块利用Ka...

【专利技术属性】
技术研发人员:程鹏何阳陈积明王文海孙优贤
申请(专利权)人:浙江大学
类型:发明
国别省市:浙江,33

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1