산업 제어 시스템에는 여러 가지가 포함되어 있으며, 어플리케이션 환경에 따라 장비, 현장 및 시스템 레벨로 크게 나눌 수 있습니다. 장치급 및 현장급 시스템은 대부분 임베디드 패브릭을 사용하며 전용 실시간 운영 체제와 실시간 데이터베이스를 사용합니다. 컴퓨팅 자원이 제한되어 있기 때문에 실시간 및 가용성을 보장하기 위해 시스템은 핵심 칩에서 파일 시스템, 프로세스 스케줄링, 메모리 할당 등에 이르기까지 정보 보안 요구 사항을 지나치게 고려하지 않는 경우가 많습니다. 장비와 현장급 시스템이 점점 더 지능적이고 네트워크화되면서 중점 목표가 되었다. PLC 에 대한' 지진망' 바이러스와 같은 침입 공격은 목적과 전문성이 모두 강하며, 일단 시스템의 보안 허점을 파악하면 결과와 손실이 큰 경우가 많다. 시스템 수준에서, 인간-컴퓨터 상호 작용과 다른 생산 관리 시스템, 정보 시스템과의 상호 운용성을 위해 범용 운영 체제가 점점 더 많이 사용되고 있다. 예를 들어, 운영자 스테이션은 일반적으로 WINDOWS 플랫폼을 사용합니다. 그러나 시스템의 안정적인 운영을 위해 현장 엔지니어는 일반적으로 시스템이 가동된 후 시스템 플랫폼에 패치를 설치하지 않아 일반 운영 체제의 보안 취약점을 노출시킵니다.
네트워크 측면에서는 TCP/IP 프로토콜, OPC 프로토콜 등 범용 프로토콜이 산업 제어 네트워크에서 점점 더 광범위하게 적용됨에 따라 통신 프로토콜 취약점 문제도 점점 더 두드러지고 있습니다. 예를 들어 OPC 통신은 고정되지 않은 포트 번호를 사용하므로 기존 IT 방화벽을 사용하여 보안을 보장하는 것은 거의 불가능합니다.
애플리케이션 소프트웨어의 경우, 기능 요구 사항이 늘어남에 따라 산업 소프트웨어의 규모와 복잡성이 높아지고 시스템의 실시간 요구 사항을 충족하기 위해 중단과 우선 순위를 광범위하게 사용함으로써 소프트웨어 프로세스의 불확실성이 커지고 소프트웨어 테스트의 어려움이 가중되고 있습니다. 한편, 통일된 보안 표준이 부족하기 때문에 산업 소프트웨어에는 일반적으로 보안 설계 결함이 있으며, 응용 프로그램에 의해 발생한 취약점은 공격자가 가장 쉽게 이용하고, 제어된 장비에 대한 통제권을 획득하여 심각한 결과를 초래할 수 있다. (윌리엄 셰익스피어, 보안, 보안, 보안, 보안, 보안, 보안, 보안, 보안)