工業互聯網安全架構白皮書V2.0_第1頁
工業互聯網安全架構白皮書V2.0_第2頁
工業互聯網安全架構白皮書V2.0_第3頁
工業互聯網安全架構白皮書V2.0_第4頁
工業互聯網安全架構白皮書V2.0_第5頁
已閱讀5頁,還剩123頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

“工業互聯網”的概念最早由美國通用電氣公司(GE)2012IT(IIC),將這一概念大20171127+發展工業互聯網的指導意見》,提出要加快發展工業互聯網,構建網絡、平臺、安全三大功能體系,強化工業互聯網安全保障。019中明確提出打造工業互聯網平臺,拓展“智能2019202035G工業互聯網等新型基礎設施建設進度。42019年7月,工信部等十部門聯合印發《加強工業互聯網安全工作的20202025工業互聯網安全的內涵與范 工業互聯網安全需 工業互聯網安全現狀與問 工業互聯網安全發展趨 5G+工業互聯網安全亟需關 工業互聯網安全架構的定位與作 工業互聯網安全總體架 體系架構設計方法 體系架構設計原 工業互聯網安全體系架 5G+工業互聯網安全參考架 工業互聯網安全+AI參考架 安全業務視 總體業務視 行業維 企業維 建設維 安全能 安全功能視 工業互聯網安全特殊 安全實施視 安全實施總體框 邊緣安全防護系統實 企業安全防護系統實 企業安全管理平臺實 省/行業級安全平臺實 國家級安全平臺實

安全標 工業安全國際標 工業安全國家標 云計算安全國際標 云計算安全國家標 5G安全國際標 5G安全國家標 AI安全國際標 AI安全國家標 垂直行業應用實 讓集團多工廠安全的網絡互聯以滿足個性化制 讓數字化采油更安 5G+智能制造安全解決方 10.2智能電網安全+AI解決方 工業互聯網安全發展展 安全技術視 安全技術體系總 5G+工業互聯網安 工業互聯網安全

關于六方 六方云新一代工業互聯網安全體 六方云5+1工業互聯網安全產品體 面對第四次工業革命與新一輪數字化浪潮,全球領先國家無不將制造業數字化作為強化本國未來產業競爭力的戰略方向。眾多國家在推進制造業數4.0RMI4.0IRA、日本推出工業價值鏈參考架構IVRA20152025》戰略,總體思路是堅持走中國在新一代信息技術與制造技術深度融合的背景下,在工業數字化、網絡化、智能化轉型需求的帶動下,以泛在互聯、全面感知、智能優化、安全穩固為特征的工業互聯網應運而生。工業互聯網作為全新工業生態、關鍵基礎設施和新型應用模式,通過★、機、物的全面互聯,實現★、物品、機器、車間、企業等全要素以及設計、研發、生產、管理、服務等全產業鏈各環節提升業務靈活性的資產價值鏈等全價值鏈的全面連接,工業互聯網正在全球范圍內不斷顛覆傳統制造模式、生產組織方式和產業形態,推動傳統產業加快轉型升級、新興產業加速發展壯大。因此,工業互聯網是實體經濟數字化轉型的關鍵支撐,也是實現工業革命的重要基石。20171127+要加快發展工業互聯網,構建網絡、平臺、安全三大功能體系,強化工業互聯網安全保障,突出強調了工業互聯網安全的基礎性和戰略性地位,為今后我國工業互聯網安全工作制定了時間表和路線圖,根據國務院發布的《指導意見》,工業互聯網包括網絡、平臺和安全三大體系,網絡體系是基礎,平臺體系是核心,安全體系是保障。(1生產過程中產生的數據;()智能系統:包括許多傳統的網絡系統,同時也包括在機隊和網絡間廣泛部署且內置(3它是工業互聯網的元素按設備、按系統組合的過程中所收集知識的頂點。工業互聯網的網絡體系將連接對象延伸到機器設備、工業產品和工業服務中,以實現★、機器、車間、企業等更關乎經濟發展、社會穩定乃至國家安全。工業互聯網安全從三大核心要素的角度來看,包括智能設備安全、智能系統安全和智能決策安全,其中智能決策安全主要體現在工業互聯網平臺安全。4.02025》的大潮下,工業控制系統正朝著高度信息化方向發展,越來越多的工控系統及設備接入互聯網,讓更多的網絡攻擊手段有了可乘之機,網絡空間的安全問題開始延伸到工控系統中,工業互聯網安全是工業互聯網業務目標達成、功能正常運行、建設順利實施的重要保障。自動化、網絡化、智能化等基礎設施是工業的核心組成部分,是工業各行業、企業的神經中樞,工業互聯網安全的核心任務就是要確保這些工業神經中樞的安全。工業互聯網安全事關經濟發展、社會穩定和國家安全,是網絡安全的重要組成。從內容來看,工業互聯網安全涉及工業領域各個環節,包括工業控制系統信息安全(簡稱工控安全)、工業大數據安全、工業云安全、工業電子商務安全等內容。隨著ITOTIT/OT OT與IT工業現場缺乏信息安全專家,對工業系統的信息安全關注度和重視度都不高,信息安全專家在面對生產優先的工業系統往往束手無策、畏手畏腳。大部分工業互聯網相關企業重發展輕安全,對網絡安全風險認識不足。此外,很多智能工廠內部未部署安全控制器、安全開關、安全光幕、報警裝置、防爆產品等,并缺乏針對性的工業生產安全意識培訓和操作流程規范,使得★身安全難以得到保證。很難確保系統和設備的安全可靠。同時,當前專業工業信息安全企業和解決方案較少,工業企業風險發現、應急處置等網絡安全防護能力普遍較弱。同時,工業生產迭代周期長,安全防護部署滯后整體水平低,存量設備難以快速進行安全防護升級換代,整體安全防護能力提升時間長。融合安全技術成為OT與IT息通信技術與先進制造業深度融合所形成的新興業態與應用模式。境方面表現為信息技術(IT)與操作技術()融合,控制網絡由封閉走向開放;控制布局方面表現為控制范圍從局部擴展至全局,并伴隨著控制監測上移與實時控制下移。ITOT安全、ITOTVPNNAT、AIOTIT5G/IOT首先,超大規模泄露已趨于常態化。據報道“每月上億條信息泄露,涉及政府數據、醫療信息、賬戶憑證、企392其次,勒索軟件手段升級、加大賭注。勒索軟件轉向有針對性威脅,80%68%并演進為兩階段攻擊。攻擊目標從盲目感染到針對財務/ERP等高價值資產,手段從釣魚方式投遞到利用APT高危最后,關鍵基礎設施面臨更大的風險。90%的受訪企業在過去兩年遭遇過網絡攻擊,其中一半的網絡攻擊造成0Day0Day0Day7.6CVE87.250IPSIPSAIZeroFOX2017AIAI6.758006在實現態勢感知的過程中,對采集的大量安全數據如何進行分析,發現潛在風險一直是個難點,尤其是面對工I學習現狀、總結風險,從而將主動防御這一目標落實,實現更高的安全防護水平。未來制造系統將呈現扁平化特征,傳統以I-5為代表的“金字塔”體系結構被逐漸打破,ERP、MES、M環節。借助平臺提供的數據流暢傳遞和業務高效協同能力,能夠第一時間將生產現場數據反饋到管理系統進行精準平臺作為工業互聯網的核心,匯聚了各類工業資源,因而在未來的防護中,對于平臺的安全防護將備受重視。平臺使用者與提供商之間的安全認證、設備和行為的識別、敏感數據的共享等安全技術將成為剛需。當前工業互聯網平臺主要采用云計算和大數據技術搭建而成,針對云平臺的保護顯得尤為重要。企業工業互聯網云平臺有如下安全風險或難題需要解決:80以上,安全態勢難以全IP網絡邊界消失,硬件設備無法部署:虛機位置不確定、IPVLAN隔離方式太復雜,業務內生安全防御通常在設備層面通過對設備芯片與操作系統進行安全加固,并對設備配置進行優化的方式實現應用程序脆弱性分析。可通過引入漏洞挖掘技術,對工業互聯網應用及控制系統采取靜態挖掘、動態挖掘,實現對自身隱患的常態化排查;各類通信協議安全保障機制可在新版本協議中加入數據加密、身份驗證、訪問控制等機制提升其安全性。但另一方面,工業現場還存在大量的不安全控制協議、不安全的工業設備、不可靠的工控網絡、不安全的工業濟高效,所以采用類似網關的補充式安全防御也非常必要。工業互聯網攻擊專業化、行為國家化、波及關聯嚴重,具有攻擊手段高、攻擊24小時持續不間斷、攻擊對象種類多等特點,對安全防護★員和技術提出更高的要求,對日益復雜、APT頻發、花樣百出的安全威脅,亟需提出自學習、自動化改進,構建全面的預測、基礎防護、響應和恢復能力,抵御不斷演變的高級威脅。工業互聯網安全架構的重心也將從被動防護向持續普遍性的監測響應及自動化、智能化的安全防護轉移,從而構建智能化安全的體工業大數據的不斷發展,對數據分類分級保護、審計和流動追溯、大數據分析價值保護、用戶隱私保護等提出了更高的要求。未來對于數據的分類分級保護以及審計和流動追溯將成為防護熱點。首先是應用數據領域的安全解決方案。簡單講就是bP+在各種內部業務★員、外包★員(如客服)、合作伙伴(如加盟網店)必須使用敏感數據的場景下,由這些已經有權限訪問敏感數據的★員或主機發起的數據濫用、數據竊取的風險,并能針對泄露事件快速溯源定位到可疑對象,從而建立起威懾能力;后者則用于對應用系統上流動的敏感數據類型、數量、數據載體、涉敏數據接口、暴露面、數據流向、訪問者、操作行為多個對象進行識別,監控狀態變化、分析變化影響和異常分析,以提供給數據安全管理★員感知企業數據在業務層的流動態勢并輔助進行風險評估。(adop4(審計)+(P)、細粒度權限(可以對表的字段級進行控制)、高危操作識別和攔截、審計等能力,給數據運維和分析場景提供更安全可靠的環境。后/訪問者、操作行為多個對象進行識別,監控狀態變化、分析變化影響和異常,以提供給數據安全管理★員全面感知企業數據在運維和分析場景的流動態勢并輔助進行風險評估。再次是數據地圖。主要圍繞隱私合規要求,梳理和識別隱私數據做分類分級、隱私數據的數據流(采集點、存儲地域、使用系統和用途、外流去向)的支持(R、個★信息安全規范合規要求的點)。前運行狀態并預判未來安全走勢,實現對工業互聯網安全的全局掌控,并在出現安全威脅時通過網絡中各類設備的協同聯動機制及時進行抑制,阻止安全威脅的繼續蔓延。5G+5G100%5G5G5G深化行業融合應用,包括推進5G模組與AR/VR、遠程操控設備、機器視覺、AGV等工業終端的深度融合,加快利用5G改造工業內網,打造5G全連接工業示范標桿,形成信息技術網絡與生產控制網絡融合的網絡部署模式,推動“5G+“5G+工業互聯網”發展重點行業,打造典型應用場景,持續開展“5G+工業互聯網”試點示范,支持5G在智能制造領域的深化應用,鼓勵建設“5G+5G國家《G(2021-2023)》(下稱“行動計劃”)20235G35%5G5G5G202310-205G3-55G5G5G5G5G工作流程,同步規劃建設運行安全管理和技術措施,并與5G應用同步實施。做好5G應用及關鍵信息基礎設施監5G鼓勵各地方和企業打造5G應用安全創新示范中心,研發標準化、模塊化、可復制、易推廣的5G應用安全解5G5G5G5G5G5G5G5G5G5G5G5G+中國信通院提出“5G5G+5G+工業互聯網是中國制造強國戰略的核心支撐,5G5G5G100%據統計,20205G705G3.25G5G5G5G模組與AR/VR、遠程操控設備、機器視覺、AGV5G5G5G于生產核心環節。圍繞研發設計、生產制造、運營管理、產品服務等環節,聚焦“5G打造典型應用場景,持續開展“5G5G“5G+5G國家《G(2021-2023)》(下稱“行動計劃”)20235G35%5G5G5G202310-205G3-55G5G5G5G5G工作流程,同步規劃建設運行安全管理和技術措施,并與5G應用同步實施。做好5G應用及關鍵信息基礎設施監5G鼓勵各地方和企業打造5G應用安全創新示范中心,研發標準化、模塊化、可復制、易推廣的5G應用安全解決方案,開展5G網絡安全技術應用試點示范和推廣應用,推動最佳實踐在工業、能源、交通、醫療等重點行業頭5G5G5G5G5G5G5G5G5G5G2015年,面對第四次工業革命與新一輪數字化浪潮,中國提出了《中國制造2025》戰略,明確工業互聯網是實體經濟數字化轉型的關鍵支撐,2017年,國務院發布了《關于深化“互聯網+先進制造業”發展工業2018年,中國工業互聯網產業聯盟發布了《工業互聯網安全框架》。美國工業互聯網聯盟從工業物聯網系統IIOT、工業功能IIRA、工業安全ofThingsVolumeG4:SecurityFramework》,從防護對象、防護管理參考了中國工業互聯網產業聯盟發布的《工業互聯網體系架構(2.0)》及《工業互聯網安全框架》,美國工業互聯網安全參考架構(IIRAG4)和美國國土安全部發布《物聯網安全指導原則》,發布本工業互聯網安全架構白皮書。其核心目的是以工業互聯網安全參考架構來凝聚產業共識與各方力量,指導工業互聯網安全技術創新和產品解決方案研發,助力工業互聯網從概念走向落地,引導工業企業在開展工業互聯網建設的同時實現安全保障同步規劃、同步建設與同步實施。本工業互聯網安全架構白皮書的體系架構,參考了主流的安全架構設ISO、IEC、IEEE42010OFRRP2RITF金標準框架方法論,GrtnerteSecurityAhitectueA3.0),oresterZeorustT&CK20的工業互聯網架構,美國工業互聯網安全參考架構(IRAG4)為代表的工業互聯網安全架構,IEC624432.02.0原則,建立網絡安全綜合防御體系。重點保護是指關鍵信息基礎設施網絡安全保護應首先符合網絡安全等級保/T22239-2019(含工業控制系統動態風控是指以風險管理為指導思想,根據關鍵信息基礎設施所面臨的安全風險對其安全控制措施進行調整,以及時有效地防范應對安全風險;協同參與是指關鍵信息基礎設施安全保護所涉及的利益相關方,共同參與關鍵ISO/IEC/IEEE42010TOGAF架構開發方法,基于安全需求,從利益的安全建設,同時工業互聯網安全架構實施要取得良好效果,也需要將不同行業和地區的★才組織在一個開放的知識框架內,使★才作為垂直行業工業互聯網安全創新的核心動力之一。務視圖主要用于指導企業在商業層面明確工業互聯網安全的定位和作用,提出的安全能力需求對于后續功能架構設計有重要指引。描述各項安全功能在企業落地實施的安全層級結構、安全軟硬件系統和部署方式。安全實施框架結合聯盟在工2.0設方案,進一步可用于指導企業技術選型與系統搭建。5G+3-25G+以產業支撐等全局視野統籌安排,融合5G和工業互聯網,為滿足工業互聯網安全的各個層面需求而構建的一體化安全技術體系是依據信息安全等級保護等安全要求,構建對工業控制、感知終端、網絡通信、系統及應用的安全防護,以及數據安全保障。安全管理體系是依據信息安全等級保護等安全要求,ISO270015G+企業工業互聯網安全技術方案需要符合等保要求,以《網絡安全等級保護基本要求》《網絡安全等級保護安全設計技術要求》等國家標準文件為依據,按照安全措施的保護能力級別滿足要求,構建包括物理環境安全,通信網絡安全,區域邊界安全,計算環境安全和安全管理中心的工業智能化發展的安全可信環境。第二,5G+作為工業互聯網的重要基礎設施,5G5G第三,5G5GIUX.8053PTS33.5015G遵循《電信網和互聯網管理安全等級保護要求》,通過提供無線接入安全、5GCMC理安全端到端的安全通信能力。工業互聯網安全+AI3-3AI:;網絡安全能力經歷了兩次革命:數字化、服務化,迫切需要“自動化、智能化”的第三次革命;I識別、★臉識別、視頻處理、★機交互等領域獲得巨大成功,其被認為是目前實現“安全行為分析”、“安全能力自動化和智能化”的最好和最現實的手段。AI的核心;技術層包含算法、模型、知識庫、特征庫等;應用層為★工智能結合網絡安全的具體應用和AI技術自身()錯誤。★工智能可以適應和學習經驗、模式,使機器自學成為可能,這意味著他們可以創建用于模式識別的模型。I2016Google2000050000如果你的網站需要訪客登錄,需要輸入表單,或者需要在網站后端提供另一層安全保障,★工智能可以更好地以最大的安全性進行認證。確保安全身份驗證的一種方法是通過物理身份驗證,★工智能可以使用不同的特征來識別一個★,為網站提供更可靠的安全保障。例如,智能手機可以使用指紋掃描儀和面部識別來讓你登錄。這背后的以確定某個特定用戶是否被授權登錄某個技術設備。★工智能可以處理大量非結構化信息,從而以更高的效率提供見解。更重要的是,機器學習、★工智能可以更快地學習,加快響應時間,使其更快、更容易地在威脅造成問題之前阻止它們。與★類不同,★工智能在執行重復的任務時不會感到疲倦或無聊。因此,★為錯誤的風險大大降低,★類需要IITOTITOT融合技術,確保物聯網安全、工控系統安全、云計算安全、大數據安全、移動安產品質量和運營管理能力提升,加快市場需求響應與交付速度,優化資源要素配置,強化商業模式創新,實現各類生產經營活動目標的提升優化,需要特別關注和確保數據在整個生命周期的安全、業務邏輯安全等。建設維度關注產品鏈、價值鏈、資產鏈三個核心業務鏈條的效率與協同,一是需要關注和確保網絡互聯安全、數據共享安全,二是關注和確保數據在整個業務活動中的流動與使用安全,三是關注和確保資產全生命周期的設計開發安全、運維安全等。S(Ahitectue)、縱深(DenseinDth(cteDense(Itllience(Cuter。4反制進攻能力則是國家或產業層面所需要具備的能力。聯網安全需要解決這些新場景下的安全問題。不僅工業互聯網需要信息技術、制造技術和融合技術,工業互聯網安全也需要充分利用這三項技術才能夠實現現代金屬、復合材料等新材料和加工技術以及工業現場操作規范的基礎上提高安全防范的效果,三是需要借助工業大數據、工業★工智能等融合技術提升安全防護的自動化和智能化程度。GrtnerC基于對產業結構的理解,依據市場主流應用將工業信息安全產業結構分為產品和服務兩大類。具體工業互聯網安全5-2與傳統計算機網絡安全相比,工業互聯網安全在保障對象、安全需求、網絡和設備環境、通信協議等方面具有特殊性。識別工業企業信息系統存在的風險與安全隱患,并對應實施相應的安全技術與管理保障策略是確保工業互聯網安全的重要手段。從市場發展來看,針對工業企業用戶的信息安全需求,工業互聯網安全產品類市場主要分為兩類:防護類產品與管理類產品。從技術防護的角度,工業互聯網安全防護類產品包括邊界安全產品、終端安全產品及監測審計類產品。其中,邊界安全產品以工業防火墻和網絡隔離設備為代表,主要用于保護工業網絡邊界并提供區域隔離;終端安全產品涵蓋了能夠在工業互聯網安全環境下,防護所有終端設備的安全產品,如防病毒軟件、應用白名單、端口設備控制、主機加固等;監測審計類產品主要用于監控和評估工業控制系統的完整性,典型產品包括終端入侵檢測、網絡入侵檢測和工業安全審計等。從安全策略和管理流程的角度,工業互聯網安全管理類產品包括資產管理、補丁管理、身份認證管理、安全運維管理和安全合規管理幾大類,旨在幫助企業管理和維護工業資產和設備安全態勢。由于工業企業用戶的安全需求IT制協議。工業互聯網安全服務主要指工業企業購買的第三方安全服務。通過對工業互聯網安全服務市場發展驅動因素的分析,根據安全服務對象及企業用戶項目管理生命周期,安全服務可以分為三大類。并依據國內外標準和行業監管規范,建立工業信息安全管理體系,為用戶提供決策依據和優化方案;第二類是以安全集成和安全加固為代表的實施服務,該類服務主要采取適當的管理過程和控制措施,通過產品和解決方案將工業信息安全管理體系落地實施;第三類是以安全應急、安全培訓和安全托管為代表的運營服務,旨在為工業企業提供滿足其全生命周期安全運營和管理需求的服務。CEO等企業高層決企業的安全合規成為近期企業安全建設的重要目標。20177112019513發布了等保2.0息安全技術網絡安全等級保護安全設計技術要求》等國家標準。2019121保護基本要求》(GB/T22239-2019)正式實施。2019123(以下簡稱(以下簡稱《基本要求》)資產安全關注被保護用戶擁有所有權或保管責任的財物自身價值的被危害和被損失的情況。此危害或損失可能是因為內外部的惡意攻擊或內部管理不善所帶來的。從安全建設的角度,則會根據資產的價值維度,設計訪問資產的信任體系,檢查和識別對資產的非法使用和操作,來達到保全資產安全的目的;個場景下的數據安全:供應鏈安全關注企業的上下游供應鏈和合作伙伴,包括供應鏈和合作伙伴交付的產品與服務導致的生產安全問題,以及供應鏈和合作伙伴在合作中獲取的信息和數據的安全;供應鏈安全是工業互聯網安全建設過程中非常重要的功能模塊。一個典型的工業互聯網系統是由多個系統、組件構建而成,系統的可靠性取決于對所有組件的信任、如何集成以及它們如何相互作用。“信任滲透”是指信任在一個系統中從整體使用到所有組件的層次流動。每個系統都有獨特的信任滲透。每個元素都有參與者(設計★員、開發★員、制造商、操作員等),他們在創建、集成和使用系統的硬件和軟件時執行各種角色。信任滲透貫穿整個系統生命周期,從供應鏈、試運行、供應、運行使用到退役,每個環節和每個角色都必須仔細監控,以確保最初的可信度始終保持不變。安全能力維度描述了企業通過工業互聯網實現業務發展目標所需構建的核心安全能力。能力層主要面向工程師等具體技術★員,幫助其定義企業所需的關鍵能力并開展實踐。ITOTITOT環境各個層面的攻擊暴露面;聯分析、安全編排與自動化等安全能力。通常需要安全分析★員依托態勢感知平臺進行安全事件的分析、研判和響應處置。其防御思想是通過體系化監控,及時發現和阻止高級與未知威脅;具體包括情報收集、情報生產、情報使用、情報共享等安全能力。它既包括引入企業外部威脅情報,也包括生產加工企業內部威脅情報。其防御思想是通過擴大威脅視野(即從企業內部轉向企業外部),填補已知威脅的知識缺口并驅動積極防御過程,為更全面及時地發現和阻止高級與未知威脅提供決策支持;事件可溯、安全態勢可視、情報分析可享八大細分能力。常運維可管、業務安全可信、合規配置可查、安全威脅可防、攻擊事件可溯、安全態勢可視、情報分析可享等工業互聯網安全能力,以支撐企業在不同場景下的具體應用實踐。具體來說:歷史上,工業系統的安全性依賴于物理隔離和網絡隔離。工業系統的設計者和運營者并未考慮到工業系統會暴露在一個全球網絡中。在過去的幾十年里,越來越便宜的計算能力、無處不在的連接性和不斷發展的數據分析技主要在系統的遠程監控和管理方面,但很快擴展到挖掘和分析操作數據、優化性能、故障預測和遠程維護等方面。這種融合提高了現有操作流程的生產但在獲得這些收益的同時也帶來了安全風險。最初設計為隔離的系統現T對工業系統的成功攻擊有可能與嚴重的工業事故一樣嚴重,造成環境破壞、工業互聯網使原來封閉的工業系統走向開放,IT系統與OT系統走向6-1ITOTOT系統和ITITOT系統存在的不同之處:SCADA、DCS及配套上位機、工作站)。不同的工業場景,工控系統的應用方式區別較大,不同的工控系統、以及相同類工控系統的不同廠家設備,都DCSSACC,西門子、施耐德、E的協議就不一樣,DCSS7、GESRTP由于工控系統廣泛應用于國計民生的各個方面,如城市供電供水供氣、交通控制、樓宇自動控制、生產制造。一旦出問題,輕則生產停滯造成巨大經濟損失,重則城市生活陷于癱瘓、甚至危及生命,后果非常嚴重。ITTCP/IP所以要求工控安全設備都是寬溫(-4080)、全封閉機箱。OTIT?在IT與OTITOT②安全事件造成的損失影響不一樣:ITOT安全事件③安全防護技術不一樣:ITOTITOT安全產品更多要求做到⑤市場需求認知和重視度不一樣:IT20OT⑥市場需求認知和重視度不一樣:IT20OT工業互聯網還需要面臨多種異構網絡和海量通信主體接入互聯網、天空海地融合的萬網互聯等場景,因此工業互聯網安全需要確保端到端的業務安全可信和網絡基礎設施安全可信。如果我們參照工業4.0的核心概念CPS來理解工業互聯網,工業互聯網安全防護對象至少包括CPS的6C:計算Computing、通信Communication、控制Control、上下文Content、社群Community、定制化Customization6CITOT6-3感知與執行設備包括工業控制設備(PLC、RTU等)、網絡和安全設備(工業交換機、工業防火墻等)、智能DDoS能力、工業互聯網的核心功能原理是基于數據驅動的物理系統與數字空間全面互聯與深度協同,以及在此過程中的智能分析與決策優化。同理,工業互聯網安全基于數據整合與分析實現監測感知、威脅防護、預警通報、響應處置四大環節。工業互聯網安全以數據為核心,包含安全態勢感知以及一個由自下而上的信息流和自上而下的決策流構成的工業安全防護優化閉環。

運行中的溫度變化數據;的數據代表了特定電機的溫度信息;③控制:是將預期目標轉化為具體控制信號和指令,例如將工業機器★末端運動轉化各個關節處電機的轉動角度指令信號;?執行:是按照控制信號和指令來改變物理世界中的資產狀態,既包括工業設備機械、電氣狀態的改變,也包括★員、供應鏈等操作流程和組織形式的改變。強化數據、知識、資產等的虛擬映射與管理組織,提供支撐安全態勢感知的基礎資源與關鍵工具,包含數據集成與管理、安全防護數據模型構建、信息交互三類功能。數據集成與管理將原來分散、雜亂的海量多源異構數據整合成統一、有序的新數據源,為后續分析優化提供高質量數據資源,涉及到數據庫、數據湖、數據清洗、元數據等據的互聯互通和模型的交互協同,構建出覆蓋范圍更廣、智能化程度更高的“系統之系統”。支撐,常用的數據分析方法包括統計數學、大數據、★工智能等;控機床發生故障的第一時間就進行報警,并提示運維★員進行維修;核心零部件壽命,避免因為零部件老化導致的停機故障;備運行數據,合理設置啟停時間,降低能源消耗。通過數據的集成和建模分析,將物理空間中的資產信息和狀態向上傳遞到虛擬空間,為決策優化提供依據。決策流則是將虛擬空間中決策優化后所形成的指令信息向下反饋到控制與執行環節,用于改進和提升物理空間中資產的功能和性能。優化閉環就是在信息流與決策流的雙向作用下,連接底層資產與上層業務,以數據分析決策為核心,形成面向不同工業場景的工業互聯網安全態勢感知解決方案。數據采集指對工業現場網絡及工業互聯網平臺中各類數據進行采集,為網絡異常分析、設備預測性維護等提供數據來源。SCA、MES、ERP據來源;二是對全網流量進行監聽,并將監聽過程中采集到的數據進行匯聚。該過程主要是針對單個設備或單個網絡的縱向數據分析。信息主要包括內容和情景兩方面,內容指工業互聯網中的設備信號處理結果、監控傳輸特性、性能曲線、健康狀況、報警信息、CSCA關聯分析基于大數據進行橫向大數據分析和多維分析,通過將運行機理、運行環境、操作內容、外部威脅情報等有機結合,利用群體經驗預測單個設備的安全情況,或根據歷史狀況和當前狀態的差異進行關聯分析,進而發現網絡及系統的異常狀態。狀態感知基于關聯分析過程,實現對工業互聯網相關企業網絡運行規律、異常情況、安全目標、安全態勢、業務背景等的監測感知,確定安全基線,結合大數據分析等相關技術,發現潛在安全威脅、預測黑客攻擊行為。PLC、SCADA、DCS等工業控制系統安全,一方面要提升自主可控工控系統比例,另平臺安全:主要指工業IaaS、PaaS、SaaS的安全,重點是加強工業云服務網絡安全管理,明確平臺管OTITOTITOTITOTIT通報預警監測感知到的安全威脅及時告警并通報到相關★。網絡安全通報預警需要結合具體業務要求、等級保護的要求及其他法律法規的要求,通常工作信息量大、任務繁重、時間緊迫。所面臨的主要問題還是缺乏自動化、標準化、流程化、智能化的電子工具。網絡安全通報預警需以網絡安全事件通報、等級保護為核心,對企事業、成員單位及其信息系統的安全事件、等保等情況進行匯總、管理,包括信息系統信息管理、安全通報、安全事件處置、安全年度檢查、安全考核評分、知識庫等。以模板定制、在線上報、事件工單、自動統計分析等形式,將網絡安全工作、等級保護工作融入日常信息安全管理工作中,有效促進各行業網絡安全工作簡潔化、自動化、智能化和常態化。實現網上報送系統,保障信息安全情況能夠及時、有效地得到統一收集、匯總,并定期在系統上公布一些信息安全情況和信息安全事件,將網絡安全工作★員從重復的繁瑣的統計、匯總、督促、檢查、盯梢等工作中解放出來,降低網絡安全★員工作量,減少★力投入,提升網絡安全通報預警的效率。處置恢復機制是確保落實工業互聯網信息安全管理,支撐工業互聯網系統與服務持續運行的保障。通過處置恢工業互聯網平臺、工業應用程序等的正常運行,防止重要數據丟失,并通過數據收集與分析機制,及時更新優化防護措施,形成持續改進的防御閉環。處置恢復機制主要包括響應決策、備份恢復、分析評估等。對于工業互聯網災難恢復過程中的決策與響應,需預先制定相應的處置策略,針對不同風險等級制定相應預案措施。處置恢復工作需要在處置恢復組織的領導下進行,通過實時監測工業互聯網系統各類數據,在突發災難時通過相應機制進行應對。置恢復規劃中的重大事宜;工業互聯網較傳統信息系統架構更為復雜,處置恢復組織應根據工業互聯網系統架構進行風險識別,并對風險按照類別與等級、風險影響程度、風險發生幾率和風險時長等因素進行評估,依照風險處置優先級別制定防范措施與解決預案,將實際情況與之進行匹配,并進行適當的調整以滿足實施的有效性。工業互聯網系統架構包括多個層級與數據接口,針對可能發生的風險所在的層級,應采取相應的措施降低災難發生的幾率。處置恢復日常運行組可以通過對設備層、網絡層、控制層、應用層、數據層等部署監測機制,對工業互聯網系統運行中的數據狀態進行定期監測,感知潛在的安全風險與系統異常,由處置恢復實施組通過恢復策略進行相應處置。★員評估突發事件,確認突發事件對工業互聯網系統造成的影響程度,進而確定下一步采取的措施,并將最新信息通知給處置恢復實施組,確保處置恢復工作的及時性。應建立災難恢復的響應規則,在事件發生時,處置恢復實施組收到處置恢復領導小組的決策后根據相應的處置恢復策略及時做出響應,迅速進行災難恢復工作。當處置恢復實施組無法進行響應或響應時間過長時,應及時向處置恢復領導小組進行匯報,保障災難恢復工作的持續性。標制訂相應的備份恢復預案。為確保備份恢復預案順利進行,企業可建立專門的災難備份中心與處置恢復組織,根據處置恢復策略進行維護管理,并定期進行災難恢復預案演練,確保預案的有效性。根據企業不同的業務類型與系統特點,對備份能力等級進行劃分,依照等級的不同采取不同的備份策略與應對措施。依據企業現有的或行業通用規范準則制定適合自身的備份恢復策略,有條件的情況下可對制定的策略進行有效性與實用性方面的驗證。根據業務需求成立專職的或兼職的災難備份中心的運行和維護管理團隊,進行日常維護或危機處理。分析評估風險是工業互聯網系統優化防護措施、形成閉環防御不可缺少的一個重要環節。通過分析識別系統面包括企業聲譽、顧客忠誠度、社會與政治影響等。通過分析結果,對工業互聯網系統面臨的風險進行確認,分析總結此次事件處置恢復所消耗的資源成本以及風險造成的損失,檢驗處置恢復預案的落實與管理是否符合處置恢復目標的要求,并通過實際案例的處理經驗不斷改進處置恢復準則。防護管理維度的設立,旨在指導企業構建持續改進的安全防護管理方針,在明確防護對象及其所需要達到的安提升安全防護能力,并在此過程中不斷對管理流程進行改進。

所謂風險,即不確定性對目標的影響,考慮的是一個事件發生的可能性以及該事件發生后的影響。由于不可能消除系統中的所有風險,因此我們必須管理風險,在安全投資與不良后果的影響之間做平衡。為管控風險,必須定期對工業互聯網系統的各安全要素進行風險評估。對應工業互聯網整體安全目標,分析整個工業互聯網系統的資產、脆弱性和威脅,評估安全隱患導致安全事件的可能性及影響,結合資產價值,明確風險的處置措施,包括預防、轉移、接受、補償、分散等,確保在工業互聯網數據私密性、數據傳輸安全性、設備接入安全性、平臺訪問控制安全性、平臺攻擊防范安全性等方面提供可信服務,并最終形成風險評估報告。接受風險:當緩解措施的成本超過不利事件的成本時(如果發生不利事件),對系統安全性或可信★員的錯誤假設,風險可能仍然存在。必須跟蹤剩余風險,以確定附加的安全操作的優先級,證明所做的安全選擇的合理性,并確定何時在安全控制的成本與有效性之間取得平衡。工業互聯網安全防護的總體策略,是要構建一個能覆蓋安全業務全生命周期的,以安全事件為核心,實現對安全事件“預警、監測、處置、防護”動態的防御體系。能夠在攻擊發生前進行有效的預警和防護,在攻擊中進行有效的攻擊檢測,在攻擊后能快速定位故障,進行有效響應,避免實質損失的發生。工業互聯網系統制造商、系統集成商、所有者和操作★員應該建立和維護一個安全策略,為組織的安全活動提供治理、規劃和支持。安全風險以及安全投資成本和收益必須告知業務決策者,以便于有效決策。此安全策略必須確保企業在工業互聯網方面的投資免受損害。這些損害包括生產中斷、系統被破壞以及敏感業務數據、個★數據被泄露,從而導致知識產權的損失、商業聲譽的損害以及客戶的損失。當然,加強安全可能會帶來更多的投資和更長的部署時間,因此可能會對用戶體驗產生負面影響。這些額外的成本必須通過利益相關者所承擔的業務風險和避免損害所節省的成本來證明其合理性。通過結合安全目標以及風險評估結果,明確當前工業互聯網各方面的安全策略,包括對設備、控制、網絡、應用、數據等防護對象應采取的防護措施,監測響應及處置恢復措施等。同時,為打造持續安全的工業互聯網,面對不斷出現的新威脅,企業需不斷完善安全策略。SaltzerSchroeder,98%的安全事件可以避免:38%29%17%9%4%1%2%邊緣安全防護系統致力于面向實體實施分層分域安全策略,構建多技術融合安全防護體系,從而實現邊緣安全防護。部署的關鍵在于確保工業互聯網邊緣側的設備安全、控制安全、網絡安全。邊緣安全防護系統實施需要涵蓋安全功能視圖中邊緣層和設備層的各項功能。首先,保障設備安全,通過采取以及成套智能終端等智能設備的安全。其次,保障控制安全,通過采取控制協議安全機制、控制軟件安全加固、指令安全審計、故障保護等安全策略,確保控制軟件安全和控制協議安全。最后,保障邊緣側網絡安全,通過采取通信和傳輸保護、邊界隔離(工業防火墻)、接入認證授權等安全策略,確保生產控制網絡、標識解析安全等。可采取設備身份鑒別與訪問控制、固件安全增強、漏洞修復等安全策略。設備身份鑒別與訪問控制方面,對于接入工業互聯網的現場設備,應支持基于硬件特征的唯一標識符,為包括工業互聯網平臺在內的上層應用提供基于硬件標識的身份鑒別與訪問控制能力,確保只有合法的設備能夠接入工業互聯網并根據既定的訪問控制規則向其他設備或上層應用發送或讀取數據。固件安全增強方面,工業互聯網設備供應商需要采取措施對設備固件進行安全增強,阻止惡意代碼傳播與運行。工業互聯網設備供應商可從操作系統內核、協議棧等方面進行安全增強,并力爭實現對于設備固件的自主可控。漏洞修復方面,設備操作系統與應用軟件中出現的漏洞對于設備來說是最直接也是最致命的威脅。設備供應商應對工業現場中常見的設備與裝置進行漏洞掃描與挖掘,發現操作系統與應用軟件中存在的安全漏洞,并及時對其進行修復。工業互聯網設備供應商需要采取措施對設備固件進行安全增強,阻止惡意代碼傳播與運行。工業互聯網設備供應商可從操作系統內核、協議棧等方面進行安全增強,并力爭實現對于設備固件的自主可控。設備操作系統與應用軟件中出現的漏洞對于設備來說是最直接也是最致命的威脅。設備供應商應對工業現場中常見的設備與裝置進行漏洞掃描與挖掘,發現操作系統與應用軟件中存在的安全漏洞,并及時對其進行修復。工業互聯網企業應密切關注重大工業互聯網現場設備的安全漏洞及補丁發布,及時采取補丁升級措施,并在補丁安裝前對補丁進行嚴格的安全評估和測試驗證。對于接入工業互聯網的現場設備,應支持基于硬件特征的唯一標識符,為包括工業互聯網平臺在內的上層應用提供基于硬件標識的身份鑒別與訪問控制能力,確保只有合法的設備能夠接入工業互聯網并根據既定的訪問控制規則向其他設備或上層應用發送或讀取數據。此外,應支持將硬件級部件(安全芯片或安全固件)作為系統信任根,為現場設備的安全啟動以及數據傳輸機密性和完整性保護提供支持。工業互聯網企業應在工業現場網絡重要控制系統(如機組主控DCS系統)的工程師站、操作員站和歷史站部署運維管控系統,實現對外部存儲器(U盤)USB接口的硬件設備的識別,對外部存儲器的為了確保控制系統執行的控制命令來自合法用戶,必須對使用系統的用戶進行身份認證,未經認證的用戶所發出的控制命令不被執行。在控制協議通信過程中,一定要加入認證方面的約束,避免攻擊者通過截獲報文獲取合法地址建立會話,影響控制過程安全。不同的操作類型需要不同權限的認證用戶來操作,如果沒有基于角色的訪問機制,沒有對用戶權限進行劃分,會導致任意用戶可以執行任意功能。在控制協議設計時,應根據具體情況,采用適當的加密措施,保證通信雙方的信息不被第三方非法獲取。如關閉可能被利用的端口等。指令安全審計方面,通過對控制軟件進行安全監測審計可及時發現網絡安全事件,避免發生安全事故,并可以為安全事故的調查提供詳實的數據支持。目前許多安全產品廠商已推出了各自的監測審計平臺,可實現協議深度解析、攻擊異常檢測、無流量異常檢測、重要操作行為審計、告警日志審計等功能。故障保護方面,確定控制軟件與其他設備或軟件以及與其他智能化系統之間相互作用所產生的危險狀況和傷害事件,確定引發事故的事件類型。明確操作★員在對智能化系統執行操作過程中可能產生的合理可預見的誤用以及智能化系統對于★員惡意攻擊操作的防護能力。智能化裝備和智能化系統對于外界實物、電、磁場、輻射、火災、地震等情況的抵抗或切斷能力,以及在發生異常擾動或中斷時的檢測和處理能力。為了確保控制系統執行的控制命令來自合法用戶,必須對使用系統的用戶進行身份認證,未經認證的用戶所發出的控制命令不被執行。在控制協議通信過程中,一定要加入認證方面的約束,避免攻擊者通過截獲報文獲取合法地址建立會話,影響控制過程安全。會導致任意用戶可以執行任意功能。過程優化軟件、專家系統、★工智能軟件等類型。軟件防篡改是保障控制軟件安全的重要環節,具體措施包括以下幾種:在控制軟件上安裝惡意代碼防護軟件或獨立部署惡意代碼防護設備,并及時更新惡意代碼軟件和修復軟件版本和惡意代碼庫,更新前應進行安全性和兼容性測試。防護軟件包括病毒防護、入侵檢測、入侵防御等具有病毒查殺和阻止入侵行為的軟件;防護設備包括防火墻、網閘、入侵檢測系統、入侵防御系統等具有防護功能的設備。應注意防止在實施維護和緊急規程期間引入惡意代碼;建議控制軟件的主要生產廠商采用特定的防病毒工具。在某些情況下,控制軟件的供應商需要對其產品線的防病毒工具版本進行回歸測試,并提供相關的安裝和配置文檔;控制軟件的變更和升級需要在測試系統中經過仔細的測試,并制定詳細的回退計劃。對重要的補丁需盡快測試和部署。對于服務包和一般補丁,僅對必要的補丁進行測試和部署。控制軟件的供應商應及時對控制軟件中出現的漏洞進行修復或提供其他替代解決方案,如關閉可能被利用的端口等。采用工業防火墻對協議進行深度過濾,對控制軟件與設備間的通信內容進行實時跟蹤,同時確保協議過濾不得影響通信性能。通過對工業互聯網中的控制軟件進行安全監測審計可及時發現網絡安全事件,避免發生安全事故,并可以為安全事故的調查提供詳實的數據支持。目前許多安全產品廠商已推出了各自的監測審計平臺,可實現協議深度解析、攻擊異常檢測、無流量異常檢測、重要操作行為審計、告警日志審計等功能。要考慮功能安全和信息安全的協調能力,使得信息安全不影響功能安全,功能安全在信息安全的防護下更好地執行安全功能。現階段功能安全具體措施主要包括:之間相互作用所產生的危險狀況和傷害事件,確定引發事故的事件類型(如元器件失效、程序故障、★為錯誤,以及能導致危險事件發生的相關失效機制);?考慮自動化、一體化、信息化可能導致的安全失控狀態,確定需要采用的監測、預警或報警機制、故障診斷與恢復機制、數據收集與記錄機制等;⑤明確操作★員在對智能化系統執行操作過程中可能產生的合理可預見的誤用以及智能化系統對于★員惡意攻擊操作的防護能力;⑥智能化裝備和智能化系統對于外界實物、電、磁場、輻射、火災、地震等情況的抵抗或切斷能力,以及在發生異常擾動或中斷時的檢測和處理能力。根據信息系統的重要程度、業務特點,通過劃分不同安全保護等級的信息系統,實現不同強度的安全保護,集中資源優先保護涉及核心業務或關鍵信息資產的信息系統。進行安全風險管理,確認可能影響信息系統的安全風險,正確的識別風險、合理的管理風險,并讓信息系統的安全風險降低到可以接受的水平以內。互制約、相互監督,共同保證信息系統的安全。可采取通信和傳輸保護、邊界隔離(工業防火墻)、接入認證授權等安全策略。通信和傳輸保護方面,采用相關技術手段來保證通信過程中的機密性、完整性和有效性,防止數據在網絡傳輸過程中被竊取或篡改,并保證合法用戶對信息和資源的有效使用。同時,在標識解析體系的建設過程中,需要對解析節點中存儲的數據以及在解析過程中傳輸的數據進行安全保護。邊界隔離(工業防火墻)T(工業防火墻),以邏輯串接的方式進行部署,對安全域邊界進行監視,識別邊界上的入侵行為并進行有效阻斷。接入認證授權方面,接入網絡的設備與標識解析節點應該具有唯一性標識,網絡應對接入的設備與標識解析節點進行身份認證,保證合法接入和合法連接,對非法設備與標識解析節點的接入行為進行阻斷與告警,形成網絡可信接入機制。網絡接入認證可采用基于數字證書的身份認證等機制來實現。工業互聯網的發展使得工廠內部網絡呈現出IP出信息網絡與控制網絡逐漸融合、企業專網與互聯網逐漸融合以及產品服務日益互聯網化的特點。這就造成傳統互聯網中的網絡安全問題開始向工業互聯網蔓延,具體表現為以下幾個方面:②現有一些10M/100M工業以太網交換機(通常是非管理型交換機)缺乏抵御日益嚴重的DDoS攻擊的能力;和新技術的不斷應用,今后還會面臨5G/SDN網絡結構優化、邊界安全防護、接入認證、通信內容防護、通信設備防護、安全監測審計等多種防護措施,構筑全面高效的網絡安全防護體系。在網絡規劃階段,需設計合理的網絡結構。一方面通過在關鍵網絡節點和標識解析節點采用雙機熱備和負載均衡等技術,應對業務高峰時期突發的大數據流量和意外故障引發的業務連續性問題,確保網絡長期穩定可靠運行,另一方面通過合理的網絡結構和設置提高網絡的靈活性和可擴展性,為后續網絡擴容做好準備。根據工業互聯網中網絡設備和業務系統的重要程度將整個網絡劃分成不同的安全域,形成縱深防御體系。安全同一安全域內的系統相互信任。在安全域之間采用網絡邊界控制設備,以邏輯串接的方式進行部署,對安全域邊界進行監視,識別邊界上的入侵行為并進行有效阻斷。接入網絡的設備與標識解析節點應該具有唯一性標識,網絡應對接入的設備與標識解析節點進行身份認證,保證合法接入和合法連接,對非法設備與標識解析節點的接入行為進行阻斷與告警,形成網絡可信接入機制。網絡接入認證可采用基于數字證書的身份認證等機制來實現。通信和傳輸保護是指采用相關技術手段來保證通信過程中的機密性、完整性和有效性,防止數據在網絡傳輸過程中被竊取或篡改,并保證合法用戶對信息和資源的有效使用。同時,在標識解析體系的建設過程中,需要對解析節點中存儲以及在解析過程中傳輸的數據進行安全保護。具體包括:?通過加密等方式保證非法竊取的網絡傳輸數據無法被非法用戶識別和提取有效信息,確保數據加密不會對任何其他工業互聯網系統的性能產生負面影響。在標識解析體系的各類解析節點與標識查詢節點之間建立解析數據安全傳輸通道,采用國密局批準使用的加密算法及加密設備,為標識解析請求及解析結果的傳輸提供機密性與完整性保障;為了提高網絡設備與標識解析節點自身的安全性,保障其正常運行,網絡設備與標識解析節點需要采取一系列安全防護措施,主要包括:?啟用安全的登錄方式(如SSH或HTTPS等)網絡安全監測指通過漏洞掃描工具等方式探測網絡設備與標識解析節點的漏洞情況,并及時提供預警信息。網絡安全審計指通過鏡像或代理等方式分析網絡與標識解析系統中的流量,并記錄網絡與標識解析系統中的系統活動和用戶活動等各類操作行為以及設備運行信息,發現系統中現有的和潛在的安全威脅,實時分析網絡與標識解析系統中發生的安全事件并告警。同時記錄內部★員的錯誤操作和越權操作,并進行及時告警,減少內部非惡意操作導致的安全隱患。關鍵在于確保工業互聯網企業側的網絡安全、應用安全、數據安全。企業安全防護系統實施需要涵蓋安全功能視圖中企業層中相關防護技術。首先,保障企業側網絡安全,通過采(防火墻云化應用安全等。最后,保障數據安全,通過采取數據防泄漏、數據加密、數據備份恢復等安全策略,確保包括數周期各環節的安全。在部署方式上,企業安全防護系統主要位于企業層。可采取通信和傳輸保護、邊界隔離(防火墻)、網絡攻擊防護等安全策略。通信和傳輸保護方面,與邊緣安全防護系統中的針對網絡安全的通信和傳輸保護的具體策略一致。邊界隔離(防火墻)IT網絡邊界控制設備(防火墻),以邏輯串接的方式進行部署,對安全域邊界進行監視,識別邊界上的入侵行為并進行有效阻斷。網絡攻擊防護方面,為保障網絡設備與標識解析節點正常運行,對登錄網絡設備與標識解析節點進行運維的用戶進行身份鑒別,并確保身份鑒別信息不易被破解與冒用;對遠程登錄網絡設備與標識解析節點的源地址進行限制;對網絡設備與標識解析節點的登錄過程采取完備的登錄失敗處理措施等。可采取用戶授權和管理、虛擬化安全、代碼安全等安全策略。用戶授權和管理方面,工業互聯網平臺用戶分屬不同企業,需要采取嚴格的認證授權機制保證不同用戶能夠訪問不同的數據資產。同時,認證授權需要采用更加靈活的方式,確保用戶間可以通過多種方式將數據資產分模塊分享給不同的合作伙伴。虛擬化安全方面,虛擬化是邊緣計算和云計算的基礎,為避免虛擬化出現安全問題影響上層平臺的安全,在平臺的安全防護中要充分考慮虛擬化安全。虛擬化安全的核心是實現不同層次及不同用戶的有效隔離,其安全增強可以通過采用虛擬化加固等防護措施并提供代碼修訂措施和建議。工業互聯網應用主要包括工業互聯網平臺與工業應用程序兩大類,其范圍覆蓋智能化生產、網絡化協同、個性系統漏洞利用、賬戶劫持、設備接入安全等。對工業應用程序而言,最大的風險來自安全漏洞,包括開發過程中編碼不符合安全規范而導致的軟件本身的漏洞以及由于使用不安全的第三方庫而出現的漏洞等。相應的,工業互聯網應用安全也應從工業互聯網平臺安全與工業應用程序安全兩方面進行防護。對于工業互聯網平臺,可采取的安全措施包括安全審計、認證授權、DS期的安全防護,在應用程序的開發過程中進行代碼審計并對開發★員進行培訓,以減少漏洞的引入;對運行中的應用程序定期進行漏洞排查,對應用程序的內部流程進行審核和測試,并對公開漏洞和后門加以修補;對應用程序的行為進行實時監測,以發現可疑行為并進行阻止,從而降低未公開漏洞帶來的危害。慮具備一定的安全審計功能,將平臺與安全有關的信息進行有效識別、充分記錄、長時間的存儲和自動分析。能對平臺的安全狀況做到持續、動態、實時、有依據的安全審計,并向用戶提供安全審計的標準和結果。DDoS部署DDoS防御系統,在遭受DDoS攻擊時,保證平臺用戶的正常使用。平臺抗DDoS的能力應在用戶協議中平臺不同用戶之間應當采取必要的措施實現充分隔離,防止蠕蟲病毒等安全威脅通過平臺向不同用戶擴散。平臺不同應用之間也要采用嚴格的隔離措施,防止單個應用的漏洞影響其他應用甚至整個平臺的安全。(如網絡流量、主機資源和存儲等)以及各類日志進行分析,確保工業互聯網平臺提供商可執行故障管理、性能管理和自動檢修管理,從而實現平臺運行狀態的實時監測。工業互聯網平臺搭建在眾多底層軟件和組件基礎之上。由于工業生產對于運行連續性的要求較高,中斷平臺運行進行補丁升級的代價較大。因此平臺在設計之初就應當充分考慮如何對平臺進行補丁升級的問題。虛擬化是邊緣計算和云計算的基礎,為避免虛擬化出現安全問題影響上層平臺的安全,在平臺的安全防護中要充分考慮虛擬化安全。虛擬化安全的核心是實現不同層次及不同用戶的有效隔離,其安全增強可以通過采用虛擬化加固等防護措施來實現。企業應對工業應用程序開發者進行軟件源代碼安全培訓,包括了解應用程序安全開發生命周期(L)的每個環節,如何對應用程序進行安全架構設計,具備所使用編程語言的安全編碼常識,了解常見源代碼安全漏洞的產生漏洞發現是指基于漏洞數據庫,通過掃描等手段對指定工業應用程序的安全脆弱性進行檢測,發現可利用漏洞對工業應用程序進行審核測試是為了發現功能和邏輯上的問題。在上線前對其進行必要的審核測試,有效避免信息泄露、資源浪費或其他影響應用程序可用性的安全隱患。或者阻止高危行為,從而降低影響。而泄露,工業互聯網服務提供商應根據不同的數據類型以及業務部署情況,采用有效手段防止數據泄露。例如通過L等級的加密存儲措施(如不加密、部分加密、完全加密等)。數據在工業互聯網平臺之外加密之后再傳輸到工業互聯網平臺中存儲的場景,應確保工業互聯網平臺運營商或任何第三方無法對客戶的數據進行解密。數據備份方面,用戶數據作為用戶托管在工業互聯網服務提供商的數據資產,服務提供商有妥善保管的義務。應當采取技術措施和其他必要措施,在發生或者可能發生個★信息泄露、毀損、丟失的情況時,立即采取補救措施,按照規定及時告知用戶并向有關主管部門報告。工業互聯網服務提供商應當根據用戶業務需求與用戶簽訂的服務協議制定必要的數據備份策略,定期對數據進行備份。當發生數據丟失事故時能及時恢復一定時間前備份的數據,從而降低用戶的損失。根據數據敏感程度的不同,可將工業互聯網數據分為一般數據、重要數據和敏感數據三種。工業互聯網數據涉及數據采集、傳輸、存儲、處理等各個環節。隨著工廠數據由少量、單一、單向向大量、多維、雙向轉變,工業互聯網數據體量不斷增大、種類不斷增多、結構日趨復雜,并出現數據在工廠內部與外部網絡之間的雙向流動共享。由此帶來的安全風險主要包括數據泄露、非授權分析、用戶個★信息泄露等。對于工業互聯網的數據安全防護,應采取明示用途、數據加密、訪問控制、業務隔離、接入認證、數據脫敏等多種防護措施,覆蓋包括數據收集、傳輸、存儲、處理等在內的全生命周期的各個環節。工業互聯網平臺應遵循合法、正當、必要的原則來收集與使用數據及用戶信息,公開數據收集和使用的規則,向用戶明示收集使用數據的目的、方式和范圍,經過用戶的明確授權同意并簽署相關協議后才能收集相關數據。授權協議必須遵循用戶意愿,不得以拒絕提供服務等形式強迫用戶同意數據采集協議。另外,工業互聯網平臺不得收集與其提供的服務無關的數據及用戶信息,不得違反法律、行政法規的規定和雙為防止數據在傳輸過程中被竊聽而泄露,工業互聯網服務提供商應根據不同的數據類型以及業務部署情況,采L設備與工業互聯網平臺之間、工業互聯網平臺中虛擬機之間、虛擬機與存儲資源之間以及主機與網絡設備之間的數據安全傳輸,并為平臺的維護管理提供數據加密通道,保障維護管理過程的數據傳輸安全。數據訪問控制需要保證不同安全域之間的數據不可直接訪問,避免存儲節點的非授權接入,同時避免對虛擬化環境數據的非授權訪問。·現網絡中設備之間的相互隔離。·對于存儲節點的接入認證可通過成熟的標準技術,包括ISCSI協議本身的資源隔離、CHAP(ChallengeHandshakeAuthenticationProtocol)等,也可通過在網絡層面劃分VLAN或設置訪問控制列表等來實現。·工業互聯網平臺運營商可根據數據敏感度采用分等級的加密存儲措施(如不加密、部分加密、完全加密等)。建議平臺運營商按照國家密碼管理有關規定使用和管理密碼設施,并按規定生成、使用和管理密鑰。同時針對數據在工業互聯網平臺之外加密之后再傳輸到工業互聯網平臺中存儲的場景,應確保工業互聯網平臺運營商或任何第三方無法對客戶的數據進行解密。用戶數據作為用戶托管在工業互聯網服務提供商的數據資產,服務提供商有妥善保管的義務。應當采取技術措施和其他必要措施,防止信息泄露、毀損、丟失。在發生或者可能發生個★信息泄露、毀損、丟失的情況時,應當立即采取補救措施,按照規定及時告知用戶并向有關主管部門報告。工業互聯網服務提供商應當根據用戶業務需求、與用戶簽訂的服務協議制定必要的數據備份策略,定期對數據進行備份。當發生數據丟失事故時能及時恢復一定時間前備份的數據,從而降低用戶的損失。數據處理過程中,工業互聯網服務提供商要嚴格按照法律法規以及在與用戶約定的范圍內處理相關數據,不得擅自擴大數據使用范圍,使用中要采取必要的措施防止用戶數據泄露。如果處理過程中發生大規模用戶數據泄露的安全事件,應當及時告知用戶和上級主管部門,對于造成用戶經濟損失的應當給予賠償。的數據類型以及業務部署情況,選擇采用如下操作方式:在非高安全場景,系統默認將邏輯卷的關鍵信息(10M)進行清零;在涉及敏感當工業互聯網平臺中存儲的工業互聯網數據與用戶個★信息需要從平臺中輸出或與第三方應用進行共享時,應當在輸出或共享前對這些數據進行脫敏處理。脫敏應采取不可恢復的手段,避免數據分析方通過其他手段對敏感數據復原。此外數據脫敏后不應影響業務連續性,避免對系統性能造成較大影響。建設的主要目標,強化企業綜合安全管理能力。部署的關鍵在于對企業網絡口及企業內安全風險進行監測,在平臺網絡出口建設流量探針,實現對企業的安全信息采集、資產識別管理、安全審計、安全告警、安全處置跟蹤以及數/企業安全綜合管理平臺實施需要涵蓋安全功能視圖中企業層中相關防護管理。安全信息采集指實時地對企業內部的安全動態信息進行有效采集,并進行有效匯總。資產識別管理指通過平臺網絡出口的流量探針對企業內網進行掃描識別,發現并統計企業內網的資產并進行集中管理。安全審計指通過記錄和分析歷史操作事件及數據,發現能夠改進系統性能和系統安全的地方,防止有意或無意的★為錯誤,防范和發現網絡犯罪活動。安全告警指及時發現治理指對收集到的相關數據進行分析統計,為企業做出相關研判提供依據。//實時監控功能能夠對系統中安全設備(工業防火墻、工業審計、工業衛士終端)的實時狀態、安全日志等信息7Y主要是對安全設備進行安全策略管理,包括策略復制、策略下發、策略備份等操作。支持批量對多臺設備進行集中定制與策略下發、策略增量下發。支持定時備份安全策略、定時下發安全策略等功能,簡化用戶對多臺設備進行管理的維護成本,提高維護效率。建立安全事件庫,并提供安全事件庫的維護功能,安全事件庫內容包括:事件名稱、事件類型、事件級別、事件描述和事件特征;安全事件庫支持工業控制協議(odus、PC)和工業控制系統的安全事件。通過設定單類事件累計發生次數或發生頻率的閾值,當統計分析表明此類事件超出閾值時則表明工業控制系統出現了潛在的危害。供豐富的資產信息展示功能,呈現豐富的功能視圖,幫助用戶最大化的了解自身工業控制網絡。對于保護終端所產生的安全事件和平臺系統事件進行行為記錄,為分析從源頭事件到結果事件的整個過程提供依據。syslog統一管理工控網絡中的設備,可按照重要程度或者設備物理位置不同進行的分區,每個分區可能采取的安全策略有所側重,分而治之。PTPT委內瑞拉水電站等工業基礎設施和大型企業。針對工業領域和關鍵基礎設施領域的攻擊層出不窮,其中大部分為有0y未知威脅的防御盲區。由于APT攻擊具有攻擊方法多樣化、攻擊技術復雜先進、攻擊持續時間長等特點,傳統基于特征匹配、威脅情報/PT分界線,并將特征學習融入到建立模型的過程中,從而減少了★為設計特征引發的不完備。雖然深度學習方法有諸多優點,但也有其局限性:模型的準確度完全依賴惡意樣本。對于完全未知的、不在訓練集中的APT攻擊,深度學習也就無從學習其特征。務群集及網絡層次關系,實現資產、網絡、拓撲的三維可視化。高級威脅與未知威脅全面檢測,支持單個資產攻擊鏈維度呈現被攻擊狀態,點擊資產拓撲中的單個資產,展示IP、Domai、RL、MD5IP管理及業務部署到云端,在網絡上便捷地按需使用資源,包括計算資源、存儲資源、應用軟件等,以此提高企業信息化應用水平,促進經濟轉型升級。推進“企業上云”是積極創建國家信息經濟示范區和國家“兩化”融合示范區2025++CWPPCASBAIAPT省級或行業級安全平臺一般部署實施安全態勢感知系統,態勢感知系統通常采用分層架構設計,分別為數據采集層、數據匯聚層(/)、態勢認知層、態勢理解層、態勢預測層和決策響應層。C、DC、SCAes訪問與非法入侵。實現對采集數據的進行歸一化、索引和存儲預處理和存儲,將數據分別送至分布式文件系統和內存中供大數據分析使用。同時數據匯聚層提供大數據分析基礎架構,能夠基于云計算的特性實現按需使用、高密度計算、統一資源調配管理,滿足跨中心部署需求。對預處理后的數據進行實時分析,了解當前的狀態,進行攻擊識別、攻擊確認,對態勢認知所需信息來源和素材的質量評價,同時安全大數據可視化框架。態勢理解層基于態勢認知層的結果,對確認發生的攻擊進行深入分析,了解攻擊的影響、攻擊者(對手)的行(攻擊行為的趨勢與意圖分析(包括溯源分析和取證分析)。非結構化數據中包含的信息更為豐富,基于非結構化數據的威脅檢測,其第一步就是進行非結構化數據的特征提取,需要根據檢測威脅模型的特點,選取非結構化數據不同維度的信息并由特征工程提取出來,再采用機器學習或深度學習進行模型建立。機器學習是基于經驗的學習,而非結構化數據中提取出的特征就是先驗數據。監督學習通過已有的訓練樣本(即已知數據以及其對應的輸出)來訓練,從而得到一個最優模型,再利用這個模型將所有新的數據樣本映射為相應的輸出結果,對輸出結果進行簡單的判斷從而實現分類的目的,那么這個最優神經網絡作為目前最熱門的機器學習算法,在高級威脅檢測的多個場景下取得了良好效果。神經網絡是一種運算模型,由大量的節點(或稱神經元)之間相互聯接構成,每個節點代表一種特定的輸出函數,稱為激勵函數,每兩個節點間的連接都代表一個對于通過該連接信號的加權值,稱之為權重,相當于★工神經網絡的記憶。網絡的輸也可能是對一種邏輯策略的表達。40其中有反傳網絡、感知器、自組織映射、pfild聯想功能以及高速尋找最優解的優勢,其將非結構化數據中提取的特征進一步高維化和歸一化,而不再是簡單的結構化數據,因此相較于傳統的檢測方式在容錯性、預測性和進化性上取得了長足的進步,是非結構化數據特征提取和檢測的合適方法。神經網絡能在先驗數據的基礎上,進行學習和預測,進而在面對高級威脅檢測時,取得良好的檢測效果。類的目的。無監督學習的典型例子就是聚類,聚類是將物理或抽象對象的集合分成由類似的對象組成的多個類的過程,聚類分析算法主要有劃分方法、層次方法、基于密度的方法、基于網格的方法和基于模型的方法。在高級威脅檢測中,聚類法特別適合于未知威脅的檢測,直接對非結構化數據的特征進行建模,在形成行為模型基線后,發現異常威脅行為。工業互聯網安全技術體系是支撐功能架構實現、實施架構落地的整體技術結構。工業互聯網安全所采用的技術ITT 企業安全綜合管理平臺的系統聯動、數據5G+

5G(1)5G5GeMB(EnhncedbileBoadbnd):WR/R足★們對數字生活的需求;uRLLCUltra(UltraReliableandLow-LatencyCommunications),專注于對③大規模機器類型通信mMTC(MassiveMachineTypeCommunications):針對大型IoT服務,例如智5G4.0”所需8-28-25G5G5GD2D5G5G8-35G8-45G5G5G工業AR:在智能制造過程中,可以通過諸如AR的技術來實現諸如★機協作,生產過程監控和生產任務劃分5GAR,可以培訓員工提高技能。云化機器★:無線網絡擺脫了電纜束縛,使機器★的移動應用成為可能,使工廠能夠快速,經濟高效地在不同G造過程進行實時操作控制,并具有自組織和協作機器★來滿足靈活的生產需求。5G8-5。8-55G5G發電領域:5G輸變電領域:5G5G網絡,可以支持智能分布式配電自動化的實現,并實現全自動的故障處理過程。5G8-68-65G5G可以預見,5G5G5G8-7(1)5GITCT8-75G5G(1)5G8-8,5GDDoS③來自互聯網、外部DN、切片租戶、MEC針對5G核心網的安全風險DDoS5G3G/4G5G⑥5GMEC本身安全風險:虛擬化漏洞、內部風險(網管、4A等5G核心網本身安全風險:虛擬化漏洞、內部風險(網管、4A)8-85G(2)5G從整體上來講,5G8-98-95G移動通信安全8-101G2G簡單安全策略(已證明可破解3G4GID5G5G3GPPR15&R165G4G5G(3)5G5G?GSM:A5加密算法,1989年啟動研究,1991年首次部署,1992年我國建設組網;1987年發明,密鑰長64;1999,20163GPU,9A5?3G:采用KASUMI算法,1995年發明,密鑰長度為128比特,1998年啟動研究,2001年首次部署,2009;2005,2010SNOW3G③4G:采用AES、SNOW3G、ZUC等加密算法;剛開始采用AES算法,密鑰長度為128比特;2011年ZUC;2011256(4)5G8-115GSUPIIMSI2/3/4GUEIMSI8-115G1:國際移動用戶識別碼(Iternationalbileubscriberdetit,IMI),是用于區分蜂窩網絡中不同用IMI64IMI歸屬位置寄存器(omeLocationegiste,HR)或拜訪位置寄存器(isitorLocationegiste,VR)中查詢用戶的信息。為了避免被監聽者識別并追蹤特定的用戶,大部分情形下手機和網絡之間的通信會使用隨機產生的臨時移動用戶識別碼(eporybileubscriberdetit,TMI)代替IMI。2:終端用戶永久標識符(SubscriptionPermanentIdentifier,SUPI),以確定用戶的真實身份,并保護該用(5)5G5G提供更好的偽基站防護:處于空閑狀態的UE,容易被偽基站通過虛假的廣播信息喚醒到連接態,從而連接到偽基站進行數據通信;5G網絡對空閑狀態的UE設置了兩類防御機制(事前防御、事后防護),保護處于空閑UE的安全數據接入與喚醒。(6)5G如圖8-12所示,5G為保護互聯互通信息的機密性和完整性在網絡中新增了安全邊界保護代理設備SEPP,通TLS8-125G(7)5G5G8-134GSBA構以及CU-DU分離架構,為終端接入網絡提供更細粒度的安全管控策略;同時在跨網絡切換或者漫游過程中,提SEPP傳輸技術,使能更強的網絡邊界保護。8-135G5G5G+8-155G+8-16

8-155G+8-165G+·③邊安全:MEC·MEC,直接控制UE·MEC·APP,保障不同APP(3)5G5G構建白環境(可信環境·ISO28000SO28000是改進供應鏈的全面安全。作為新的管理體系規范,它首次為操作或依賴供應鏈中某一環節的組織提供了框架。它能幫助行業各部門審核安全風險并實施控制和減輕風險的安排來管理供應鏈潛在的安全威脅和影響。它的管理方式與其他基本業務原則如質量、安全和客戶滿意度的管理方式相同。SO280002007ISO900:2008(質量體系)ISO140012004(環境體系)是兼容的,其設計是為了幫助在一個組織內把質量體系、環境體系和供應鏈安全管(改進ISO14001IS/AS2800《供ISO28000IS/AS2800IS/AS28000ISO28000,從而獲取更大的利益;護加密密鑰、軟件的測量或驗證、探測及報告對程序或系統的未授權變更等。ISO/IEC11889系列國際標準對可信TPM”、“可信軟件堆棧TSS”;整性和可信性,自身的完整性等特點。可信操作系統具備提供存貯器和文件保護、I/O設備訪問控制、用戶鑒別、訪問控制、能探測某些攻擊等功能。不可信的操作系統極易導致惡意代碼等攻擊。ISO/IEC15408國際標準規定了·安全通信:安全通信應提供安全的網絡服務,便于設備或進程之間的安全通信。安全通信通過采用恰當的加(CIPSaeypcificaton(CIP)、IEC61784-3證書等在全部生命周期內的安全。同理,也須對保護設備的軟件和配置進行安全管理。其中可信軟件基(TB)的8-228-22(TSB)·····823動態分析的目的;·8-24AndroidDalvikLinux5G8-275G5GAKA的普適性安全機制以及切片內的認證與授權服務功能的基礎上,提供額外的認證機制以保證用戶接入的相對安8-28。注:5GAKA(AuthenticationandKeyAgreement)。8-275G5G借助5GMEC邊緣技術使能行業數據不出企業區域,保障企業數據的傳輸安全與用戶的

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論