工业控制系统安全
工业控制系统安全标准

工业控制系统安全标准工业控制系统安全标准是指为了保障工业控制系统的正常运行和安全性,制定的一系列规范和标准。
随着工业控制系统的广泛应用,其安全性问题也日益凸显,因此制定和遵守相应的安全标准显得尤为重要。
本文将从工业控制系统安全标准的重要性、相关标准的内容和遵守标准的意义等方面进行探讨。
首先,工业控制系统安全标准的重要性不言而喻。
工业控制系统是工业生产中的重要组成部分,其安全性直接关系到生产线的正常运行和人员的安全。
一旦工业控制系统遭受到攻击或者出现故障,将会给整个生产过程带来严重的影响,甚至可能造成生产中断和安全事故。
因此,制定和遵守工业控制系统安全标准,可以有效地提高工业生产的安全性和稳定性。
其次,工业控制系统安全标准的内容主要包括对系统硬件、软件和网络的安全要求。
在硬件方面,需要对控制设备、传感器、执行器等进行安全评估和防护措施,确保其不受到物理攻击和损坏。
在软件方面,需要对控制系统的程序进行严格的安全审查和验证,防止恶意代码和漏洞的存在。
在网络方面,需要建立安全的网络架构和访问控制机制,防止未经授权的访问和信息泄露。
最后,遵守工业控制系统安全标准的意义在于保障工业生产的安全和稳定。
遵守安全标准可以有效地防范各类安全威胁和风险,提高工业控制系统的抗攻击能力和容错性。
同时,遵守安全标准也有利于提升企业的声誉和信誉,增强市场竞争力。
此外,遵守安全标准还可以降低维护成本和生产风险,为企业带来长期的经济效益和社会效益。
综上所述,工业控制系统安全标准对于保障工业生产的安全和稳定具有重要意义。
制定和遵守相应的安全标准,可以有效地提高工业控制系统的安全性和可靠性,为企业创造更大的价值和发展空间。
因此,各相关企业和机构应当高度重视工业控制系统安全标准,加强标准化建设和安全管理,共同维护工业生产的安全和稳定。
工业控制系统安全风险分析

工业控制系统安全风险分析首先,工业控制系统的网络连接使其容易受到网络攻击,包括恶意软件、病毒、蠕虫等的入侵。
网络攻击者可能通过利用系统漏洞,篡改控制命令、破坏设备、窃取敏感信息等方式来干扰或破坏工业控制系统的正常运行。
这种攻击可能导致生产停滞、设备损坏甚至人员伤亡。
其次,工业控制系统的物理安全也是一个重要的风险因素。
工业控制系统通常存在于工业场所,设备和设施的物理安全状况可能影响到系统的安全性。
例如,未经授权的人员可能进入设备区域,擅自操纵设备或者拆卸设备,从而破坏其正常运行。
此外,恶意投毒、火灾等自然灾害也可能对工业控制系统造成危害。
另外,供应链攻击也是一种重要的工业控制系统安全风险。
工业控制系统通常依赖于供应链中的供应商和服务提供商,他们提供硬件、软件和维护等关键组成。
如果供应链中的某个环节出现问题,例如供应商或服务提供商受到攻击或被操纵,那么整个工业控制系统都可能受到威胁。
攻击者可能通过在供应链中植入恶意代码或硬件来远程控制工业控制系统,从而导致严重的后果。
此外,还有人为因素对工业控制系统的安全性产生影响。
员工缺乏安全意识、故意破坏设备、误操作等行为都有可能使工业控制系统遭受安全风险。
因此,加强员工培训、设立权限管理、实施安全审计等措施对于提高工业控制系统的安全性至关重要。
综上所述,工业控制系统面临着网络攻击、物理安全、供应链攻击和人为因素等多重风险。
为了确保工业控制系统的安全性,必须采取全面的安全措施,包括加强网络防御、提高物理安全、严格管理供应链、加强员工培训等。
只有做好安全风险分析并采取相应措施,才能有效保护工业控制系统的运行和安全。
针对工业控制系统的安全风险,需要进一步深入分析和探讨。
首先,网络攻击是工业控制系统面临的最大威胁之一。
随着工业控制系统与互联网的连接,它们变得更容易受到黑客的攻击。
黑客可以通过各种手段获取工业控制系统的访问权限,例如利用弱点或漏洞进入系统,然后篡改、破坏或监视系统的正常运行。
工业控制系统安全

设立保密区域 限制敏感信息的访问
建立安全培训机制 提升员工的安全意识
工业控制系统安 全综述
工业控制系统安全是一项综合性工作,需要软 硬件结合,技术人员和管理层共同努力。只有 全面提升工业控制系统安全意识,才能有效防 范各类安全威胁。
工业控制系统安全综述
综合性工作
需要软硬件结合,共同 努力
技术人员和管理层合 作
工业控制系统组成
传感器 将物理量转换为电信号
执行器
根据控制器的指令执 行动作
控制器
根据输入信号执行逻辑 控制
通信网络
连接各个组件进行数据 交换
工业控制系统分类
过程控制系统
01 用于连续生产过程的控制
离散控制系统
02 用于离散制造过程的控制
机器人控制系统
03 用于自动化生产中的机器人控制
工业控制系统安全意义
定期更新加密算法 应对新的威胁
总结
工业控制系统加密技术是保障工业安全的重要 一环。加密算法如AES、RSA和SHA为控制系统 数据提供了安全保障,加密实践则是将理论付 诸实践的关键步骤。
●04
第四章 工业控制系统审计与监 控
审计概念
审计是对系统操作行为进行记录和分析的过程。 通过审计可以发现异常行为和安全漏洞。对工 业控制系统而言,审计是保障系统安全的重要 手段。
漏洞对策
及时更新补丁 解决软件漏洞
加密通信数据 保护通信过程安全
设备安全加固 防止硬件漏洞
漏洞利用案例
斯托克网
01 通过利用控制系统漏洞导致停电事件
斯塔克工厂
02 控制系统被黑客入侵导致生产事故
03
漏洞预防
加强系统安全意识培训
定期组织员工进行安全 意识培训 建立安全意识教育体系
工业控制系统安全

工业控制系统安全工业控制系统是指用于监控和控制工业生产过程的自动化系统。
在数字化时代,工业控制系统的安全性变得尤为重要。
本文将讨论工业控制系统的安全问题,并提供一些保护工业控制系统的措施。
I. 工业控制系统的安全威胁工业控制系统面临多种安全威胁,其中包括以下几种:1. 外部攻击:黑客和恶意软件可以通过互联网或其他网络渠道侵入工业控制系统,从而造成断电、数据泄露、生产中断等问题。
2. 内部威胁:员工的疏忽、错误行为或恶意操作可能导致工业控制系统出现故障或安全漏洞。
3. 物理攻击:恶意人员可以通过物理方式入侵工业控制系统,例如针对关键设备的物理破坏或干扰。
4. 供应链攻击:恶意供应商或第三方可能在工业控制系统的硬件或软件中植入恶意组件,以实现远程控制或数据窃取。
II. 工业控制系统安全的基本原则为了保护工业控制系统免受安全威胁,以下是一些基本原则:1. 安全策略:制定和执行全面的工业控制系统安全策略,包括对系统进行风险评估、建立安全管理体系、确保合规性等。
2. 审计和监控:实施实时监控和日志审计,以及对异常活动进行及时识别和响应,以确保系统的运行状况和安全性。
3. 访问控制:实施严格的访问控制策略,包括身份验证、授权和权限管理。
只有经过授权的用户才能访问和操纵工业控制系统。
4. 网络隔离:将工业控制系统与企业网络进行隔离,以减少网络攻击的可能性。
另外,还需将工业控制系统的互联网接入点进行防火墙和入侵检测系统的保护。
5. 安全培训:对工业控制系统的管理员和操作员进行定期的安全培训,提高其对安全威胁的认识和应对能力。
III. 工业控制系统安全的具体措施除了以上基本原则,还有一些具体措施可以采取来提升工业控制系统的安全性:1. 更新和维护:定期更新工业控制系统的软件和硬件,修补已知漏洞,并保持系统的稳定性和可靠性。
2. 加密通信:采用加密技术来保护工业控制系统的通信数据,防止数据被窃取或篡改。
3. 虚拟化技术:使用虚拟化技术可以隔离工业控制系统的不同组件,降低攻击者获取系统完全控制的可能性。
工业控制系统信息安全防护措施

工业控制系统信息安全防护措施第一,物理安全措施。
工业控制系统的物理设备需要进行严格的保护,确保不被未经授权的人员接触。
比如采用门禁系统、视频监控系统等措施,限制只有授权人员才能接近和操作设备。
第二,网络安全措施。
工业控制系统往往与互联网相连,因此需要采取一系列网络安全措施来保护系统免受网络攻击。
使用防火墙来保护系统内部网络,配置入侵检测系统来监控网络流量,封堵异常连接,及时发现和应对潜在的攻击。
访问控制措施。
为了确保只有授权人员可以访问工业控制系统,需要采取严格的访问控制措施。
比如采用强密码策略,要求用户定期更改密码,并限制用户访问权限。
还可以采用双因素认证、用户身份认证等措施增加访问的安全性。
第四,安全更新和漏洞修复措施。
及时更新系统和软件补丁是保护工业控制系统安全的重要措施。
定期检查系统和软件的安全更新,并及时安装修复漏洞的补丁,以减少系统被攻击的风险。
第五,数据备份和恢复措施。
在事件发生后,及时进行数据备份可以减少数据的损失。
建立可靠的数据恢复机制,能够快速恢复系统功能,降低因数据损失导致的影响。
第六,安全培训和意识教育。
为工业控制系统的用户和管理员提供相关的安全培训和意识教育是非常重要的。
通过培训和教育,提高用户和管理员的安全意识,让他们能够识别潜在的安全威胁,并采取相应的防护措施。
工业控制系统信息安全防护措施需要从物理安全、网络安全、访问控制、漏洞修复、数据备份和安全培训等方面综合考虑,确保工业控制系统的安全性。
只有全面采取这些措施,才能有效地提升工业控制系统的信息安全水平。
如何保护工业控制系统的安全

如何保护工业控制系统的安全工业控制系统的安全一直是工业界和信息安全专家关注的焦点,随着信息技术的迅猛发展和工业互联网的兴起,工业控制系统的安全问题日益突出。
在这个信息安全形势严峻的时代,如何保护工业控制系统的安全显得尤为重要。
首先,在保护工业控制系统的安全方面,关键是做好物理安全措施。
物理安全措施包括控制对工业控制系统所在区域的访问权限、安装视频监控设备、加装防火墙等。
通过这些措施,可以有效防止未经授权的人员进入控制系统区域,减少潜在安全风险。
其次,加强网络安全是保护工业控制系统安全不可或缺的一部分。
工业控制系统的网络安全主要包括防火墙的设置、网络隔离、访问控制和网络监控等措施。
建立强大的防火墙系统,可以有效拦截未经授权的网络访问,减少网络攻击的风险。
此外,对网络进行隔离,设置适当的访问控制策略,确保只有授权人员才能访问工业控制系统的网络,从而提高系统的安全性。
第三,更新软件和硬件是保护工业控制系统安全的重要手段。
工业控制系统的软件和硬件需要定期维护和更新,以修复已知的漏洞和弥补系统的薄弱点。
及时安装最新的安全补丁和固件,可以大大降低系统被攻击的风险。
此外,加强员工的安全意识培训也是保护工业控制系统安全的重要手段。
员工的安全意识是整个系统安全的第一道防线,只有员工具备了足够的安全意识,才能预防和应对各种安全威胁。
通过开展定期的培训和教育活动,提高员工的信息安全意识,加强他们对安全政策、流程和措施的理解和遵守,进一步加强系统的安全性。
综上所述,保护工业控制系统的安全是一项综合性的任务,需要综合运用物理安全措施、网络安全技术、软硬件更新和员工安全意识培训等多种手段。
只有全面提升工业控制系统的安全性,才能确保企业信息资产得到有效保护,实现工业控制系统的长期稳定运行。
在这个不断演变的信息安全环境下,我们必须时刻保持警惕,与时俱进,不断提升工业控制系统的安全防护能力。
工业控制系统安全定级

工业控制系统安全定级摘要:一、工业控制系统安全风险概述1.重大工业信息安全事件举例2.我国工业控制系统安全现状二、工业控制系统漏洞及原因1.暴露在互联网上的工业控制系统2.系统漏洞及影响三、工控系统安全防护措施与发展趋势1.防护措施的必要性2.我国在工业信息安全方面的不足3.发展趋势及建议正文:随着工业发展的日益依赖信息化技术,工业控制系统(ICS)的安全问题愈发引人关注。
近年来,全球范围内发生了多起重大工业信息安全事件,给各国带来了严重的经济损失和国家安全隐患。
在此背景下,我国工业控制系统安全现状如何,又该如何应对潜在的安全风险?一、工业控制系统安全风险概述近年来,一些组织或个人通过对工业设施和工业系统进行网络攻击,谋求达成政治诉求或经济诉求。
举例来说,2010年伊朗核设施遭受震网病毒攻击,导致大量离心机损坏;2016年美国东海岸大面积断网,影响了众多企业及居民用电;2017年WannaCry勒索病毒肆虐全球,给各国企业和个人带来了巨大损失。
我国绝大多数工业控制系统在没有防护措施的情况下暴露于互联网,且含有系统漏洞,能够轻易被远程操控,面临巨大安全风险。
据半月谈记者从国家工业信息安全发展研究中心了解,目前我国3000余个暴露在互联网上的工业控制系统,95%以上有漏洞,约20%的重要工控系统可被远程入侵并完全接管。
二、工业控制系统漏洞及原因导致工业控制系统安全漏洞的原因有以下几点:1.随着工业互联网的发展,操作技术(OT)与信息技术(IT)实现互联,使得一批系统和设施暴露在互联网上。
2.许多系统和设备没有防护软件,也不能安装杀毒系统,一旦上了网就处于“裸奔”状态。
3.通信、能源、水利、电力等关键基础设施存在安全风险,而入侵和控制工控系统成为商业上打压竞争对手的不法手段。
三、工控系统安全防护措施与发展趋势1.防护措施的必要性针对工业控制系统的攻击技术手段日益复杂化和专业化,大量工控系统漏洞和攻击方法可通过互联网等多种渠道获取。
工业控制系统安全分析

工业控制系统安全分析工业控制系统(Industrial Control System,简称ICS)是指用于自动控制和监视工业过程的软件和硬件系统。
随着信息技术的快速发展,ICS的网络化和智能化程度也在逐渐提高。
然而,ICS的安全性问题也越来越受到重视。
本文将就工业控制系统的安全分析进行详细说明。
1.威胁分析威胁分析是对工业控制系统面临的潜在威胁进行评估和分析。
威胁可以来自外部攻击者,如黑客、恶意软件等,也可以来自内部人员,如员工的错误操作、恶意破坏等。
常见的威胁包括:(1)远程攻击:黑客通过网络渗透工业控制系统,获取对系统的未授权访问权,从而对系统进行攻击和破坏。
(2)恶意软件:病毒、木马、蠕虫等恶意软件可以对工业控制系统造成严重危害,如破坏系统功能、篡改数据等。
(3)物理破坏:攻击者可能通过物理手段,如破坏设备、截断电源等方式对工业控制系统进行破坏。
(4)内部人员错误操作:工业控制系统通常由操作员或维护人员操作和维护,如果操作员或维护人员在工作中出现错误操作,则可能导致系统异常甚至崩溃。
2.漏洞分析漏洞分析是对工业控制系统的软件和硬件的漏洞进行评估和分析。
常见的漏洞包括:(1)系统架构漏洞:工业控制系统的架构设计是否安全,是否存在弱口令、远程登录等安全漏洞。
(2)软件漏洞:工业控制系统使用的软件是否存在未修补的安全漏洞,是否容易被攻击者利用。
(3)硬件漏洞:工业控制系统中的硬件设备是否存在安全漏洞,如进程器的漏洞、通信接口的漏洞等。
进行工业控制系统安全分析的目的是为了找出系统中存在的威胁和漏洞,以便制定相应的安全策略和措施来保护系统的安全。
具体的安全分析方法如下:1.收集系统信息:对工业控制系统进行全面的调查和分析,包括系统的结构、功能、特性等相关信息。
2.识别系统威胁:通过分析系统的架构、系统的运行流程等,识别系统可能面临的威胁。
3.评估威胁的潜在影响:对识别出的系统威胁进行分析,评估其对系统的潜在影响,以及可能带来的经济损失和安全风险。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
10.01.2011 / 12:00 progress of analysis Active MC7 Code Payload-DLL
CPU 417 组态CPU(SDB0, SDB4, SDB7存在于加载内存中)
100% 100%
60% of MC7 Code inactive
1. SZL 0x111包含“6ES7 315-2” 字符串 2. CCRtsLoader.exe处于运行状态 (说明WinCC已启动) 3. 计时19分钟后,触发篡改操作 4. CPU中存在OB1程序模块
3 07.25. 解密并提取病毒的PLC负载代码
4 08.16. 掌握病毒的感染和传播机制、触发条件 以及主要的PLC负载代码;结束初步分
析阶段
5 09.16. 公开发布首个关于PLC负载代码的分析 报告
客户信息收集与解决措施发布
1 07.19. 西门子官方发布关于木马的事故信息
2 07.21. 发布关于病毒的FAQ以及快速防范措施 的建议
工业基础设施面临安全威胁
工业信息安全就是要为制造工厂与 自动化系统提供安全防护
目前,工业基础设施面临的安全威胁 包括:
窃取数据、配方等 破坏制造工厂 由于病毒、恶意软件等导致的工厂停产 操纵数据或应用软件 对系统功能的未经授权的访问
近年来,各种安全事件已经充分说明 当前工业自动化控制系统存在着安全 脆弱性
(s7db_open, s7blk_read, …) • 被动侦察Passive reconnaissance • 隐藏恶意代码块 • 隐藏篡改过程
不活跃
40% Code 60%
S7-315-2
S7-417
Page 15
Dr. Wen Tang
协调PLC上的恶意 MC7代码
时长为5秒的线程:
• 实现状态机 • 协调运行在PLC上的恶意代码 状态机
国政府,在遭到拒绝后,攻击并导致电力中断几分钟
2008年,在美国国土安全局的一次针对电力系统的渗透测
试中,一台发电机在其控制系统收到攻击后被物理损坏 ( video )
Page 6
Dr. Wen Tang
IT-Security, CT China
工业信息安全事件(2)- 水利与水处理
2000年,一个工程师在应聘澳大利亚的一家污水处理厂被 多次拒绝后,远程侵入该厂的污水处理控制系统,恶意造 成污水处理泵站的故障,导致超过1000立方米的污水被直 接排入河流,导致严重的环境灾难 2006年,黑客从Internet攻破了美国哈里斯堡的一家污水处 理厂的安全措施,在其系统内植入了能够影响污水操作的 恶意程序。 2007年,攻击者侵入加拿大的一个水利SCADA控制系统, 通过安装恶意软件破坏了用于控制从Sacrmento河调水的 控制计算机。
Page 9
Dr. Wen Tang
IT-Security, CT China
Case Study: Stuxnet “震网”
分析过程
1 07.15. 西门子收到首个Stuxnet报告,并立即启 动Industry TaskForce
2 07.19. 西门子CERT成立应急响应小组,并开始 分析病毒样本
10. 检查CPU中MC7-blocks木马的数字完全不受约束
篡改CPU 315-2的用户代码
调用s7blk_write_hook() (下载程序块) SZL 0x111包含“6ES7 417” 字符串
SDB7
1. DB8061 is in CPUTyp OB, DB, FC oder FB
2. successful up1lo. OadB,1 is available in CPU
s7blk_write_hook() (下载程序块) SZL 0x111包含“6ES7 417” 字符串 无法从CPU读取SDB7 无法从CPU读取SDB0 OB1存在且可以从CPU读取 OB1 尚未被感染 无法从CPU读取(第二次尝试)
无条件的取消篡改流程
不能篡改CPU 417的 用户代码
Page 14
Corporate Technology
工业基础设施信息安全
西门子中国研究院 信息安全部
Prof. Dr. 唐文
Copyright © Siemens Ltd. China, Cooperate Technology 2011. All rights reserved.
内容
一 信息安全的新战场-工业基础设施
Stuxnet原理与影响
Stuxnet分析
Stuxnet具有异常精巧的传播与感染机制
• 借助了4个0-day windows漏洞 • 窃取了2个有效的软件证书 • 60000 余行代码
制作该病毒需要非常丰富的SIMATIC 编程 及工业现场的专家知识
影响
感染普通PC数 被感染的安装SIMATIC 的PC数 影响的西门子合法渠道客户数
营商
2003年,美国俄亥俄州Davis-Besse的核电厂控制网络内的 一台计算机被微软的SQL Server蠕虫所感染,导致其安全 监控系统停机将近5小时 2003年,龙泉、政平、鹅城换流站控制系统发现病毒,外
国工程师在系统调试中用笔记本电脑上网所致。
2008年,黑客劫持了南美洲某国的电网控制系统,敲诈该
Page 5
Dr. Wen Tang
IT-Security, CT China
工业信息安全事件(1)- 能源
1994年,美国亚利桑那州Salt River Project (SRP) 被黑客
入侵
2000年,俄罗斯政府声称黑客成功控制了世界上最大的天 然气输送管道网络(属于GAzprom公司) 2001年,黑客侵入了监管加州多数电力传输系统的独立运
IT-Security, CT China
Stuxnet概述
Stuxnet编译模块
病毒载体 传播 目标选择 感染 支撑功能 驻留 伪装隐藏 与C&C服务器通讯 病毒负载
Source: CERT, Dr. Heiko Patzlaff
Page 12
传播
基于手工、人工 可移动USB设备 U盘 被感染的SIMAIC Step7 项目文件
Page 7
Dr. Wen Tang
IT-Security, CT China
工业信息安全事件(3)- 交通
1997年,一个十几岁的少年侵入(纽约)NYNES系统, 干扰了航空与地面通信,导致马萨诸塞州的Worcester机场 关闭6个小时 2003年,CSX运输公司的计算机系统被病毒感染,导致华 盛顿特区的客货运输中断 2003年,19岁的Aaron Caffrey侵入Houston渡口的计算机 系统,导致该系统停机 2008年,一少年攻击了波兰Lodz的城铁系统,用一个电 视遥控器改变轨道扳道器,导致4节车厢出轨
与传统的IT信息安全不同,工业基础设施中 关键ICS系统的安全事件会导致:
系统性能下降,影响系统可用性 关键控制数据被篡改或丧失 失去控制 环境灾难 人员伤亡 公司声誉受损 危及公众生活及国家安全 破坏基础设施 严重的经济损失等
Page 4
Dr. Wen Tang
IT-Security, CT China
二 工业基础设施安全分析 三 Siemens Answers
四 总结
Page 2
Dr. Wen Tang
IT-Security, CT China
工业自动化系统构成了工业基础设施的核心
工业自动化技术
典型的工业自动化设施
工业自动化是在产品制造与服务提供中 采用控制系统与信息技术。目前,工业 自动化在世界经济与日常生活中起到了 越来越重要的作用。 目前,工业自动化控制系统的作用已经 远远超出了传统的制造领域,例如
manipulation is cance3l.leAdbort, because CPU is not
-->
without conditions
manipulated up to now
SDB7 is unchanged
DB8061 is changed
不能篡改CPU 417的用户代码– 除非DB8061存在
5. 最少有一台CP342-5被组态为Central Rack 6. 最少有一台CP卡的工作模式为DP-Slave,其余CP卡的 工作模式为DP-Master 7. 扫描所有类型为2000的SDB模块,查找slave ident numbers为0x7050或0x9500的模块
8. 最少找到33个满足要求的模块(也就是最少需要有34个 DP-Slaves) 9. CPU中存在名字为“DP_RECV“的FC2程序块
IT-Security, CT China
Stuxnet分析 – 破坏操作
1
感染线程运行在Step7 DLL 中,并上传MC7恶意代码到 其他相邻PLC上
WinCC服务器
6
1
5
2
WinCC 客户端
控制线程里的状态机通过恢 复预先记录的频率值来隐藏 自己的篡改操作
4
43
在一个时长为5秒的控制线程里 状态机负责同步相邻PLC的操作
>10000 24 0
Page 11
Stuxnet攻击目标: WinCC服务器
*) BSI: Bundesamt für Sicherheit in der Informationstechnik
Source: Süddeutsche Zeitung Online, 22.9.2010
Dr. Wen Tang
IT-Security, CT China
示例:具备安全防范机制的工业控制网络布局
Stuxnet目标: WinCC服务器
Page 13
Dr. Wen Tang
IT-Security, CT China