0 引言
工业控制系统是工业生产过程的核心控制枢纽,在过去,由于工业控制系统自身的特殊性和重要性,普遍采用内网形式运行,不与外界网络进行通信。然而随着信息化技术的发展和生产工艺要求的提高,工业控制系统的封闭性正在逐渐被打破,暴露在互联网上的工业控制系统数量处于快速攀升状态。国家互联网应急中心在《2020年上半年我国互联网网络安全监测数据分析报告》[1]中指出:监测发现暴露在互联网上的工业设备达4 630台,境内工业控制系统的网络资产持续遭受来自境外的扫描嗅探,日均超过2万次。
目前业界主流针对工业控制系统网络安全的防护手段属于被动防护,例如安装部署防火墙[2]、入侵检测[3]等硬件设备或具有应用白名单功能的防护软件等。被动防护手段主要的不足之处在于只能被动地应对或缓解攻击者所造成的破坏,在网络安全技术快速迭代的背景下,其局限性愈发明显。
蜜罐作为最典型的主动防护手段,是当前学术界和产业界研究的热点。蜜罐与被动防护手段最大的不同在于其扭转了网络安全博弈过程中防御方只能处于被动应对的局面。蜜罐通过诱捕攻击者,使防御方能够主动识别攻击者的攻击手段与攻击意图,进而提前部署防护策略,更加有效地保护工业控制系统稳定运行。由多个相互连接的蜜罐所构成的更为复杂的系统称为蜜网,蜜网对于攻击者具有更强的迷惑性。
本文详细内容请下载:http://www.chinaaet.com/resource/share/2000003946。
作者信息:
李 实1,万佳蓉2,林显盛3
(1.大亚湾核电运营管理有限责任公司,广东 深圳518124;
2.华北计算机系统工程研究所,北京100083;3.广州中软信息技术有限公司,广东 广州510665)
