
1) 【一句话结论】网络分段通过隔离不同安全等级的设备降低横向移动风险,安全网关作为受控桥梁执行访问控制,两者协同遵循“隔离+受控通信”原则,可显著降低ICS攻击面。
2) 【原理/概念讲解】
网络分段(Zone):在ICS中,将功能或安全等级不同的设备(如控制层PLC、操作层HMI、管理层IT服务器)划分为多个逻辑/物理隔离的安全区域(Zone),通过防火墙、工业交换机等设备限制区域间通信,防止攻击在区域间横向传播。类比:家庭装修中不同房间(客厅、卧室)用门隔离,防止病毒从客厅传到卧室。
安全网关(SG):位于不同Zone之间的设备,负责受控的通信(如数据采集、命令下发),执行访问控制策略(如允许控制层到操作层的实时数据,禁止反向或非授权通信),类似“海关”,检查货物(数据)是否合规。
3) 【对比与适用场景】
| 对比项 | 网络分段(Zone) | 安全网关(SG) |
| 定义 | 将ICS网络划分为多个逻辑/物理隔离的安全区域 | 位于不同Zone间的设备,负责受控通信与访问控制 |
| 特性 | 隔离性(物理/逻辑隔离)、限制横向移动 | 受控性(策略驱动)、协议/流量过滤 |
| 使用场景 | 分离控制层(SCADA)、操作层(HMI)、管理层(IT) | 连接不同Zone(如控制层到操作层、操作层到管理层) |
| 注意点 | 避免过度分段导致管理复杂;确保关键通信路径畅通 | 策略需精确匹配业务需求,避免误报/漏报;定期更新 |
4) 【示例】
假设一个工厂的ICS包含控制层(Zone1:PLC、DCS)、操作层(Zone2:HMI)、管理层(Zone3:IT服务器)。设计步骤:
5) 【面试口播版答案】
面试官您好,针对您的问题,核心结论是网络分段通过隔离降低横向移动风险,安全网关作为受控桥梁执行访问控制,两者结合可显著降低ICS攻击面。首先解释概念:网络分段(Zone)是把ICS设备按功能/安全等级分成不同区域(比如控制层、操作层、管理层),用防火墙/交换机隔离,防止攻击在区域间横向传播,就像家庭不同房间用门隔开,防止病毒从客厅传到卧室。安全网关(SG)是不同区域间的“海关”,负责受控通信,比如允许控制层到操作层的实时数据,禁止反向或非授权通信,类似海关检查货物是否合规。然后对比两者:Zone侧重隔离,SG侧重受控通信。适用场景上,Zone用于分离不同安全等级的设备,SG用于连接不同Zone的受控通信。举个例子,假设一个工厂的ICS,控制层(PLC)在Zone1,操作层(HMI)在Zone2,管理层(IT服务器)在Zone3。我们用防火墙隔离Zone1和Zone2,Zone2和Zone3。在Zone1和Zone2之间部署SG1,配置策略:允许PLC到HMI的实时数据(如4-20mA信号),禁止HMI到PLC的命令(防止操作层误操作影响控制层);在Zone2和Zone3之间部署SG2,允许HMI到管理层的监控数据(如历史数据),禁止管理层的非授权命令(如修改PLC参数)。这样设计后,攻击者即使突破Zone2(操作层),也无法直接访问Zone1的控制设备,且SG2限制了管理层的非授权访问,攻击面大大降低。总结来说,网络分段和安全网关协同,通过“隔离+受控通信”原则,有效降低ICS的攻击面。
6) 【追问清单】
7) 【常见坑/雷区】