术语表

由于工业信息安全是一个较为复杂的技术领域,因此人们往往无法完全了解该领域中的所有术语。在此,我们将通过一个术语表,对浏览过程中可能会遇到的相关术语提供简明扼要的介绍。

A

安全单元

将工业网络分隔为彼此独立的、组织有序且便于维护的网段,即形成了所谓的安全自动化单元。这些安全单元采用基于空间或功能的逻辑分段架构,并采用各种必要的安全功能对其进行保护,可以完全自主地运行。并根据明确的规定对安全单元间的数据传输和人员访问进行控制和监控。

安全对策

用于降低控制系统中安全漏洞的行为、设备、工作流程或者其它防范措施。

B

Bot 病毒

BOT 是英文单词“机器人”的缩写,是一种用于完成特定任务的程序。例如,在“拒绝服务”攻击中发送垃圾邮件或者大量数据报文。

Botnet

一组数量较多的受感染的计算机,可被用于进行协同攻击。

白名单

白名单是通过列出对某特定资源具有访问权限的程序列表并禁止未知程序执行的一种安全措施。这样,可以有效防护计算机和网络免受恶意软件的攻击,同时还可防止不必要的资源浪费。

白名单包括了用户或管理员允许执行的所有应用程序名称。因此,系统在启动一个应用程序之前,会检查白名单以确认该程序是否包含该列表中。并采用完整性检查(例如,散列码)确保该应用程序的真实性,从而有效避免执行具有相同名称的其它应用程序。

边界保护

用于保护工业控制系统 (ICS) 并将其与办公 IT 系统和因特网中隔离开来的安全机制。

边界检查

检查并判断输入参数的值是否在所允许的范围内,从而防止缓冲区溢出。

病毒

恶意感染其它程序或者系统的软件。通常,病毒通过用户数据交互进行传播。计算机病毒和计算机蠕虫的主要区别在于,后者自身即可进行传播。

补丁

用于修复已发现问题的软件。

补丁管理

用于提供、检查并在多台计算机上安装多个补丁程序的系统措施。

C

超级工厂病毒

超级工厂病毒 (Stuxnet) 是 2010 年 7 月首次发现的一种恶意软件,该恶意软件通过利用零日漏洞、窃取证书以及其它组件实施攻击。这种病毒攻击的是安装有特定版本的西门子自动化软件的 Windows 计算机。成功入侵计算机之后,Stuxnet 将尝试获得相关的系统信息,并将代码块下载至到 PLC 之中。Stuxnet攻击的目标是某种非常特殊的工厂组态。

Further information on Stuxnet

D

DNS 缓存污染

篡改域名服务器中的数据,导致用户对网络站点的访问被重新定向为另一个欺骗性的网站。

端口

篡改域名服务器中的数据,导致用户对网络站点的访问被重新定向为另一个欺骗性的网站。

端口扫描

针对计算机中的自动检测,用于寻找该计算机中的开放端口以及可能的攻击点。

E

Ethernet以太网

最常用的 LAN 技术,可将多个设备组成一个网络。

恶意代码

见恶意软件。

恶意软件

一种隐秘安装在计算机上的程序,可危害该计算机中数据和应用程序的机密性、完整性和可用性。

F

防病毒软件(病毒扫描程序)

检查和清除计算机系统和网络中各种恶意软件的程序。

防火墙

根据 ISA-99 标准,防火墙是连接两个网络时不可或缺的重要组成部分,用于控制两个网络间的数据通信。防火墙既可以是安装在某台计算机中的应用程序,也可以是一个独立装置,实现对网络中数据包进行转发或者拒绝。在防火墙中可根据所定义的规则,允许或阻止对某些特定端口的访问。

访问保护

根据业务和安全需要,授权或限制访问工厂元件的安全机制。

访问控制列表

对某个特定资源的所有访问权限的列表。

非军事区 (DMZ)

非军事区 (DMZ) 又称为边界网络,是位于受保护网络和外部网络(通常是因特网)之间的一个网络区域。通过 DMZ,可以配置一个壳型安全模型;在该模型中,DMZ 将作为两个网络间的联络人。隔离区可保证数据从安全的源网络到不安全的目标网络间的双向安全传输。

分布式控制系统 (DCS)

一种控制系统,采用相互连接的分布式组件进行整体操作。分布式过程控制系统通常用于炼油、化工生产和造纸等行业的连续生产过程。此外,这种控制系统也可用于批生产过程中(例如,制造业、包装业和商用运输业)。

G

工业信息安全

工业信息安全是用于提高工厂内工业信息安全水平的一系列措施,可确保工厂内整个控制系统、工业控制装置和基于 PC 的系统安全,防止网络攻击和未经授权的访问。

工业自动化与控制系统 (IACS) 或工业控制系统 (ICS)

由人员、硬件和软件构成的一种组合系统,可影响工业过程的安全性和可靠操作。

公钥

一种密钥,与私钥配合使用对数据进行加密和解密。与私钥不同,公钥可以对外公开。

公钥基础设施

一个可以签发、管理和撤销公钥的管理架构。

公钥证书

一种标识人员或应用程序唯一性的数据记录。公钥证书中包含有公钥和由可信任机构签发的数字签名。

H

黑客行动主义

出于政治目的或意识形态目的而实施的蓄意破坏性行为(例如,对网站进行恶意操控)。

后门

采用隐秘、不记录访问日志的方式对计算机系统进行访问。后门是一种潜在的安全威胁。

缓冲区溢出

如果传送到输入接口中的数据超出输入缓冲区的容量,则可能会覆盖其它区域中的数据。攻击者通常会采用这种方式导致系统崩溃,或注入恶意代码以接管系统的控制权限。

I

ICS-CERT

工业控制系统网络安全应急小组 (ICS-CERT) 主要关注控制系统的安全问题。该小组与美国网络安全应急小组 (US-CERT) 紧密协作,对控制系统相关的安全事件进行分析并快速做出响应。

IPSec

IPSec 是“因特网协议安全(Internet Protocol Security)”的缩写词,由因特网工程任务小组(IETF)开发,旨在支持 IP 层级的数据包交换。而 IPSec 是虚拟专用网的核心组件。它可提供两种加密形式:传输模式加密和隧道模式加密。在传输模式中,仅对数据的有效载荷进行加密而不对标头进行加密。而隧道模式具有更强的数据安全性。在这种模式中,会同时对有效载荷和报文头进行加密。在支持 IPSec 设备的接收端,通常会对每个数据包进行加密。

ISA-99

ISA-99 是工业自动化和控制系统信息安全标准。

IT 安全

用于对与计算机相关的虚拟资产进行保护,如软件应用程序、过程程序以及人个数据等等。

J

基于角色的访问控制 (RBAC)

基于角色的访问控制技术可以为计算机或网络用户设置一些功能角色并分别指定相应的权限。

计算机安全事件应急小组 (CERT)

由一组 IT 安全专家组成,对当前正在和可能发生的安全事件进行快速分析、发布及时报警并提出相应对策。

驾驶攻击

驾驶攻击是在驱车途经房屋和楼宇时,使用笔记本电脑扫描未加密的无线局域网,并系统性地搜寻相应无线接入点的活动。主要用于获得计算机或工厂控制器的非法访问权根。

间谍软件

一种隐秘安装的软件,用于收集与用户、计算机或相关公司有关的信息。

键盘记录器

秘密记录键盘输入信息的程序,可用于截获密码输入。

拒绝服务 (DoS)

试图阻止对某一资源的合法访问,或限制某个系统的可操作性。

K

可编程逻辑控制器 (PLC)

与硬连线控制装置不同,这种控制器允许用户进行编程,是工业自动化系统的核心组件。

可信通道

可信通道是一种安全通信通道,用于实现两个安全区域间的数据通信。

控制服务器

安装有完整控制系统的服务器,通常用于 DCS 或 SCADA 系统应用。

控制网络

通常是指对安全性具有较高要求的网络,用于连接自动化系统的各种控制设备或操作控制装置。控制网络可以分隔为多个区域。一个公司可以同时拥有多个控制网络。

控制系统

专用于符合某些变量特定规范的系统。控制系统中包含有 SCADA 系统、DCS、PLC 以及其它形式的工业仪表和控制装置。

控制中心

符合 ISA-99 标准,且可以管理一个资源组的中央单元。工业基础设施通常会采用一个或多个控制中心对相关操作进行监视和协调。在规划较为复杂的工厂中,这些控制中心常常通过一个 WAN(广域网)相互连接在一起。一个控制中心通常包括 SCADA 主机、相应的操作显示屏以及一些诸如归档服务器之类的辅助系统。

L

零日攻击

零日攻击是利用过去未知的安全漏洞(即所谓的零日漏洞)进行的一种攻击行为。

逻辑炸弹

一种仅在特定条件下才会运行的恶意程序。例如,当薪资单中缺少某个雇员的名字时,该程序将删除数据记录。

M

MAC 地址

每个网络设备全球唯一的标识码。

密码

由字母、数字和其它符号组成的一个字符串。用户可用于进行身份鉴别或者获取对某个系统的访问权限。

蜜罐

在一个安全环境中对恶意代码进行检测和监控的设备或技术。

模糊测试

一种利用随机数据对输入行为进行分析的软件测试方法。这种测试方法,往往会输入超出正常范围的随机参数(所谓“模糊”)测试代码。通过这种方式,可以有效识别程序代码中无法正确处理超出预定范围外输入数据的位置。

木马

木马是一种计算机程序。该程序伪装成可完成某些功能,但实际上包含一定的恶意功能。例如,利用调用的系统组件的授权。

目录遍历

目录遍历是因输入无效目录路径而产生的一种安全漏洞。尽管这种漏洞主要出现在 Web 应用中,但是会影响所有类型的应用。当某个应用程序通过外部输入创建文件或目录名称时,就可能会产生目录遍历。如果相关的应用程序没有采取适当的预防措施,则所输入控制字符可能会访问受保护数据信息。

P

Pharming 攻击

通过更改域名系统(如可采取 DNS 缓存污染),将对某个网站的数据访问重定向到另一个网站。

Q

强化

一系列减少系统中可能的安全攻击点数量的安全措施。

R

Rootkit

Rootkit 是一组黑客用于隐藏攻击行为并获取计算机或者网络的管理员权限的程序。

认证

确认对象的真实性。

蠕虫

一种可以独立运行并能在网络中进行自我复制的程序。蠕虫的传播将导致资源耗尽。而且从技术角度而言,蠕虫也可以携带恶意代码。常见的蠕虫病毒往往无需用户执行即可自动进行或多或少的攻击性传播。

入侵防御系统 (IPS)

一种可以检测并防御未经授权的入侵行为的系统。

入侵检测系统 (IDS)

一种监视网络和系统,当发现未经授权的访问时及时发出警告的安全功能。

S

SCADA

一种数据采集与监控系统;即,使用计算机对工艺过程进行监视和控制。

Spoof 欺骗

通过伪造授权进行未经授权的操作。

SQL 注入

通过向计算机中的 SQL 应用程序传送特定字符,试图获取该计算机控制权限的入侵行为。

Stuxnet蠕虫病毒

Stuxnet蠕虫病毒是 2010 年 7 月首次发现的一种恶意软件,该恶意软件通过利用零日漏洞、窃取证书以及其它组件实施攻击。这种病毒攻击的是安装有特定版本的西门子自动化软件的 Windows 计算机。成功入侵计算机之后,Stuxnet 将尝试获得相关的系统信息,并将代码块下载至到 PLC 之中。Stuxnet攻击的目标是某种非常特殊的工厂组态。

社会工程攻击

是一种对安全体系发起的非技术性攻击。主要是通过欺诈行为获得公司雇员的关键登录数据。

身份盗窃

使用盗窃来的身份数据(例如,名称、出生日期、地址等)生成假证件。

身份鉴定

对用户、过程或设备进行身份验证的过程;对 IT 系统的资源进行访问时通常需要进行身份鉴别。

身份提供者

用于设置、保存和管理身份的设备。

身份验证

验证用户、过程或设备身份的过程。成功地通过身份验证通常是访问信息系统中的资源的前提条件。

渗透测试

使用黑客工具检查计算机系统漏洞的一种测试方式。

事件

一种危及数据、系统或安全指导的机密性、完整性或可用性的情况。引发这些事件的可能是故意行为,也可能是无意的行为。

事件响应计划

事先制定的一种检测和应对过程,将网络攻击的危害降至最低

授权

授予访问系统资源的权限。

数字签名

一种电子签名,用于确保人员或设备身份或者数据完整性。

私钥

一种密钥,与公钥配合使用对数据进行加密和解密。与公钥不同,应对私钥保密。

搜寻

通过搜索废弃的表格、源代码和存储介质,查找密码和登录信息的一种活动。

T

突发事件管理

通用于检测、宣告突发性安全事件并进行响应的处理过程。

突发性安全事件

意外发生的且会影响公司运营或者危及信息安全的一个或多个事件。

U

US-CERT

美国国土安全局与一些政府和私人研究机构进行合作的一个项目,旨在保护美国因特网的公共安全。US-CERT 主要协调组织各种针对网络攻击的国家安全防御措施。

V

VPN虚拟专用网

一种通过因特网与计算机或网络进行加密连接的方式。采用这种方式,可以通过公共网络对机密数据进行安全数据交换。

W

网络钓鱼

试图获取用户的机密信息。典型的网络钓鱼攻击是使用看起来值得信赖的电子邮件将用户诱骗至某个网站,并要求用户输入相关的机密信息。

网络分段

将一个网络分隔为多个子网,每个子网都可作为一个分段或者层次。网络分段技术可提高网络的性能和安全性。

网络攻击

在未经授权的情况下恶意访问网络、计算机和控制器,进行数据窃取、篡改或删除或对生产过程进行操纵。

X

协议

一组技术规范(例如,报文格式、处理过程等),用于管理设备间的数据通信。

协议分析器

用于通过分析网络中数据通信判断网络是否运转正常的软件或硬件设备。

信息安全

确保数据信息具有保密性、完整性和可用性的安全措施。

信息安全风险

IT 系统和工厂基础设施中所存在的系统漏洞被利用所导致公司利益受损的可能性。

信息安全管理系统(ISMS)

该系统是高层级管理系统的一部分,主要用于全方位确保信息安全。

信息安全事件

识别出的系统、服务或网络事件,可能导致违反信息安全或完全失去控制。

信息资产

公司里的有价知识或数据。

Y

有效载荷

恶意软件中的未经授权的活动。

Z

证书废除列表 (CRL)

证书权威机构归类为不再有效的证书列表。

中间人 (MitM) 攻击

一种针对认证过程的攻击方式。在此类攻击中,攻击者介于请求认证者和认证点之间,从而允许攻击者截获和恶意操控请求认证者与认证点间的数据通信。

纵深防御

纵深防御是一种分层的计算机网络保护理念。即使某种保护机制未能成功阻止攻击,其他层级的安全措施也可以阻止攻击行为。

组态控制

对硬件、固件、软件和文档进行监控,在系统实施的之前、过程中、之后保护系统免于未经授权的更改。

最小权限

最小权限的原则是将某些功能的权限仅仅授予那些真正需要的用户。例如,具有数据库查询权限的用户将不会授予删除数据记录的权限。