1) 事前防御技術
事前防御技術是工業控制信息安全防護技術體系中較為重要的部分,目前有很多成熟的基礎技術可以利用:
訪問控制/工業控制專用防火墻
身份認證
ID設備
基于生物特征的鑒別技術
安全的調制解調器
加密技術
公共密鑰基礎設施(PKI)
虛擬局域網(VPN)
2)事中響應技術
入侵檢測(IDS)技術對于識別內部的錯誤操作和外部攻擊者嘗試獲得內部訪問權限的攻擊行為是非常有效的。它能夠檢測和識別出內部或外部用戶破壞網絡的意圖。IDS有兩種常見的形式:數字簽名檢測系統和不規則檢測系統。入侵者常常通過攻擊數字簽名,從而獲得進入系統的權限或破壞網絡的完整性。數字簽名檢測系統通過將現在的攻擊特性與已知攻擊特性數據庫進行比對,根據選擇的靈敏程度,最終確定比對結果。然后,根據比對結果,確定攻擊行為的發生,從而阻斷攻擊行為并且通報系統管理員當前系統正在遭受到攻擊。不規則檢測技術通過對比正在運行的系統行為和正常系統行為之間的差異,確定入侵行為的發生且向系統管理員報警。例如,IDS能夠檢測在午夜時分系統不正常的活躍性或者外部網絡大量訪問某I/O端口等。當不正常的活動發生時,IDS能夠阻斷攻擊并且提醒系統管理員。
以上兩種IDS系統都有其優點和缺點,但是,它們都有一個相同的問題—如何設置檢測靈敏度。高靈敏度會造成錯誤的入侵報警, IDS會對每個入侵警報作相應的系統動作,因此,過多的錯誤入侵警報,不僅會破壞正常系統的某些必須的功能,而且還會對系統造成大量額外的負擔。而低靈敏度會使IDS不能檢測到某些入侵行為的發生,因此IDS會對一些入侵行為視而不見,從而使入侵者成功進入系統,造成不可預期的損失。
3)事后取證技術
審計日志機制是對合法的和非合法的用戶的認證信息和其他特征信息進行記錄的文件,是工業控制系統信息安全主要的事后取證技術之一。因此,針對每個對系統的訪問及其相關操作均需要被記錄在案。當診斷和審核網絡電子入侵是否發生時,審計日記是必不可少的判斷標準之一。此外,系統行為記錄也是工業SCADA系統信息安全的常用技術。
上述討論的是在工業控制系統信息安全中一些常用的、常規性技術,而在工業控制系統信息安全實施過程中,主要有以下一些特別的關鍵技術。