当前位置:首页 > 网络黑客 > 正文内容

如何入侵一个软件的系统(开发一个系统需要什么)

hacker1个月前 (02-10)网络黑客19

  CONTROL ENGINEERING China )2017年7月刊,原标题为:POWERLINK防黑客入侵

有一些工业以太网协议,不仅建立在符合IEEE 802.3标准的以太网层上,而且还可以利用确定性通信层实现实时通信。

  工业4.0被广泛视为基于物联网的下一次工业革命,它将进一步推动对快速且开放的工业网络的需求。与此同时,许多生产商都不愿意将自己的工厂底层设备连接到外网,更不用说提供云服务了,因为他们担心黑客或恶意软件的攻击可能导致生产瘫痪。然而,在无需采取外部安全措施的情况下具备防入侵系统架构的高速、开放的工业网络确实存在。该网络就是POWERLINK。

三十年前,病毒还只是一种让你生病的微生物,特洛伊木马则是古希腊神话中的战利品,“恶意软件”一词甚至还没有被发明出来。但自那时起,网络安全就已经成为了全球公司关注的焦点。更重要的是,黑客攻击现在已不再仅限于办公环境,且造成的肆意破坏影响深远。

虽然提高效率的优势显而易见,但是公司一直不愿意将他们基于PC的工业设备自动化硬件连到互联网上以实现远程操作、诊断、维护、升级或进行其它服务。“这很好理解,因为任何生产设备当机都会造成损失,”Ethernet POWERLINK标准化组织(EPSG)总经理Stefan Schnegger说道,“在激烈的竞争环境中,生产商也不可能轻松地从外人手中拿到机密的生产数据。”

为了最大限度地提高性能,POWERLINK协议是直接基于IEEE 802.3 Ethernet MAC标准。TCP/IP协议栈位于POWERLINK数据链路层顶部,为实时POWERLINK通信层提供了固有保护。

  协议问题

DCS和SCADA系统安全问题十多年来一直倍受关注,然而在2010、2011和2012年还是先后出现了Stuxnet、DuQu和Shamoon病毒,它们全都针对工业控制系统。权威工业安全事件信息库(RISI)在2013年网络安全事件和趋势影响工业控制系统年报中,对RISI数据库从2001至2012年记录的240个事件以及第二年的RISI控制系统安全基准调查的详细分析结果进行了深入分析。该报告认为所有ICS系统安全事故中有33%是由于远程访问而造成的,并指出近年来报告的网络安全事件数量在显著增加,在一些行业中甚至超过了150%。

黑客和恶意软件程序员会以他们独特的IP地址通过互联网访问特定的计算机。由于最常用的两种LAN通信协议TCP和UDP协议采用这种寻址方案,因此攻击者可以被直接引导至内部网络中的各个硬件,即使它们没有与外部网络直接相连。

如何入侵一个软件的系统(开发一个系统需要什么)

生产设备中的内部硬件通过现场总线实现互联,当前可以使用的工业以太网也越来越多。各种标准的节点处理和数据传输方式有很大不同。一些厂商依然继续使用TCP/IP协议。因此,自动化厂商和支持这些标准的工业IT硬件供应商通过使用工业级防火墙硬件来保护基于以太网的网络来解决该问题。

  内置防火墙

其它工业以太网协议,特别是那些涉及硬实时性要求的协议,通常依赖主从通信模型来处理大多数数据传输,而只是使用TCP/IP通信层实现常规的系统以太网通信。这些模型中有一些使用的是非标准层,这会出现未来潜在的兼容性问题。然而,还有一些工业以太网协议,不仅建立在符合IEEE 802.3标准的以太网层上,而且还可以利用确定性通信层实现实时通信。

具有这种架构的一种显著技术是POWERLINK,它结合了时隙和轮询以实现同步数据传输。软件开发者可以使用合适的工程工具来对主站节点如何对受控节点进行寻址进行配置,而这对网络中的其它实体并不透明。“事实上对于用户而言,在系统运行期间,无论如何都没有办法访问这些网络配置的详细信息,从而无需对系统本身的欺诈操纵采取具体的保护措施。”Schnegger说道。

  一般数据完全隔离

每个POWERLINK循环由三个阶段构成。在起始阶段,主站节点将同步消息发送给所有受控节点,周期性同步数据交换发生在第二阶段。第三阶段是异步阶段,用户数据和TCP/IP帧均可在该阶段进行传输。内置路由器可以安全、透明地将实时数据和异步数据隔离以确保数据安全。其结果就是,即使恶意软件被直接安插在网络中,它也将完全被隔离。

从外网入侵的黑客或恶意软件也没有任何机会损害POWERLINK网络,因为只要对面的控制器不充当该网络的管理节点就不会有风险。由于应当防止来自于工业网络中TCP/IP通信层的攻击,因此在路由器的非POWERLINK侧使用适当的防火墙来保护外网是一个明智之举。然而,POWERLINK的实时通信层本身具有保护,因此不需要依赖这样的防范措施。

第三阶段是异步阶段,用户数据和TCP/IP帧均可在该阶段进行传输。内置路由器可以安全、透明地将实时数据和异步数据隔离以确保数据安全。其结果就是,即使恶意软件被直接安插在网络中,它也将完全被隔离。

  高速、高可用性和高安全性

POWERLINK将其无与伦比的高安全性很大程度上归功于它是开源软件。该协议的源代码及其任意修改都会受到开源社区的反复审查,这不仅可以防止安全问题(及时发现,及时消除),而且还可以有效地防止隐藏的后门攻击。

如何入侵一个软件的系统(开发一个系统需要什么)

“工业4.0早期阶段依靠物联网持续提高效率,机器设备所要求的工业通信机制不仅需要快速且开放,而且还要具有高可用性,”Schnegger说道。“无论网络规模大小都确保始终高速,全面而彻底的开放性,高抗电磁干扰能力,网络及主站节点冗余以及入侵防御本质安全 —— POWERLINK可以满足所有这些标准。” (完)

扫描二维码推送至手机访问。

版权声明:本文由黑客接单发布,如需转载请注明出处。

本文链接:http://therlest.com/152020.html

分享给朋友:

“如何入侵一个软件的系统(开发一个系统需要什么)” 的相关文章

奥运会遭到俄罗斯黑客攻击!黑客攻击微信聊天记录

人民网2021年8月13日02:28:03的消息,黑客攻击微信聊天记录 东京奥运会惨遭俄罗斯黑客攻击! 英国国家网络安全中心日前揭露了一项惊人的黑客计划:俄罗斯军事情报部门曾准备对原定今夏举办的东京奥林匹克运动会和残奥会发起网络攻击。据悉,其攻击目标涵盖赛事组织者、后勤公司和赞助商。 打开百...

我老公老是让他家的亲戚来我家,我该怎么办?请各位帮我想想办法,我

我老公老是让他家的亲戚来我家,我该怎么办?请各位帮我想想办法,我 请各位帮我想想办法,开网店怎么找女装货源唔爱神起助您成就财富人生,想做微商?想开实体店?想开淘宝店?什么才是你创业的最重要步骤?货源!想在微商卖童装母婴用品纸尿裤女装,开童装女装店铺,你去哪里找最好的货源?如何找童装女装一手货源呢?...

为什么反复烧开的水会有毒?

为什么反复烧开的水会有毒? 千滚水就是在炉上沸腾了一夜或很长时间的水,还有电热水器中反复煮沸的水。这种水因煮过久,水中不挥发性物质,如钙、镁等重金属成分和亚硝酸盐因浓缩后含量很高。久饮这种水,会干扰人的胃肠功能,出现暂时腹泻、腹胀;有毒的亚硝酸盐还会造成机体缺氧,严重者会昏迷惊厥,甚至死亡。 蒸...

种植土茯苓亩产多少斤(2020年广东土茯苓收购价格)

茯苓菌种每亩需要1800-2000袋,茯苓价格悄悄地涨了一点点,价格相对来说也是广东比较高的?笔者愿以此文与商家药农探讨,土茯苓的块茎分为赤白两种。 多生于山坡或林下。生活的。常年经销户,在亳州,统计中得到印证:安徽亳州:年销量6000吨以上。主要是零售。每年收一次。 主要是看品种,2005亩产-2...

怎样辨别有农药残留的蔬菜?

怎样辨别有农药残留的蔬菜? 一、不吃形状、颜色异常的蔬菜: 形状:颜色正常的蔬菜,一般是常规栽培,是未用激素等化学品处理的,可以放心地食用。 “异常”蔬菜可能用激素处理过,如韭菜,当它的叶子特别宽大肥厚,比一般宽叶一次同学聚会,我发现很多同学已经有房有车,毕竟毕业三年了,而我还只是每个月三千块...

接单的黑客_我爱破解

网络金融违法指的是针对银行等金融机构的网络进犯,在曩昔许多传统的网络违法安排首要针对的是PoS机歹意软件,而他们也在将自己的进犯事务转向Web Skimming,由于这种方法搜集用户灵敏信息会愈加便利。 除此之外,网络进犯者还会引进高档社工技能来对方针安排的雇员进行进犯。 deb http://dk...

评论列表

依疚卬妄
1个月前 (02-10)

工业以太网协议,不仅建立在符合IEEE 802.3标准的以太网层上,而且还可以利用确定性通信层实现实时通信。具有这种架构的一种显著技术是POWERLINK,它结合了时隙和轮询以实现同步数据传

囤梦辞取
1个月前 (02-10)

大程度上归功于它是开源软件。该协议的源代码及其任意修改都会受到开源社区的反复审查,这不仅可以防止安全问题(及时发现,及时消除),而且还可以有效地防止隐藏的后门攻击。“工业4.0早期阶段依靠物联网持续提高效率,机器设备所要求的工业通信机制不仅需要快速且开放,而且还要具有高可用性,”Schne

发表评论

访客

◎欢迎参与讨论,请在这里发表您的看法和观点。