|
知识路径: > 网络安全风险评估技术原理与应用 > 网络安全风险评估技术应用 > 工业控制系统平台脆弱性识别参考 > 工业控制系统平台脆弱性识别参考 >
|
相关知识点:4个
|
|
|
|
平台配置脆弱性是指工业控制系统平台软硬件的配置存在的脆弱性。下表列出了工业控制系统的平台配置通常可能存在的脆弱性。
|
|
|
|
|
|
|
(1)评估方现场核查重要配置是否备份,是否将敏感数据存储在便携设备中。
|
|
|
(2)评估方现场核查口令是否以明文的方式存储在本地系统或便携设备中,过去是否存在泄漏口令的事件,在模拟仿真环境中使用暴力破解等方法验证口令的可靠性。
|
|
|
(3)查看平台硬件设备口令更新周期及字符长度等配置。
|
|
|
(4)现场核查远程访问控制设备接入控制网络时是否需要用户验证。
|
|
|
(5)现场核查是否对远程访问进行审计,是否生成审计记录,或者使用其他替代安全措施。
|
|
|
(6)现场核实是否有远程访问记录,远程访问是否经过组织批准或认证,远程访问数据是否加密,或者采用其他防篡改、防泄密的措施。
|
|
|
(7)现场核查使用平台软硬件安装时的预设口令、空口令是否无法登录系统,账户口令是否属于弱口令。
|
|
|
(8)评估方查看工业控制的权限分配,是否责权分离,是否是所需的最小权限,管理员权限是否被评估方指定管理,是否使用缺省访问控制。验证配置访问控制的有效性。
|
|
|
(9)现场核查平台软硬件是否具有限制无效访问次数的能力,对任何用户(人、软件进程和设备)在可配置的时间周期内连续无效访问尝试的次数是否限制为一个可配置的数目,在可配置时间周期内未成功尝试次数超过上限时,在指定时间内是否拒绝其访问直到由最高权限者解锁。
|
|
|
(10)检查控制系统是否提供会话锁能力,在会话不活跃状态超过可配置的时间周期之后,检查会话锁是否启用,防止其进一步的访问,会话锁是否保持有效直到最高权限者使用适当的标识和认证规程重新建立访问。
|
|
|
(11)现场核查是否安装入侵检测和防御软件,或是否采用其他替代措施。
|
|
|
(12)现场核查可开启审计功能的软硬件是否开启相关功能,或是否采取替代措施。
|
|
|