工業(yè)互聯(lián)網(wǎng)安全技術(shù) 課件全套 魏旻 第1-9章 緒論、工業(yè)互聯(lián)網(wǎng)安全體系架構(gòu) -工業(yè)互聯(lián)網(wǎng)安全測試_第1頁
工業(yè)互聯(lián)網(wǎng)安全技術(shù) 課件全套 魏旻 第1-9章 緒論、工業(yè)互聯(lián)網(wǎng)安全體系架構(gòu) -工業(yè)互聯(lián)網(wǎng)安全測試_第2頁
工業(yè)互聯(lián)網(wǎng)安全技術(shù) 課件全套 魏旻 第1-9章 緒論、工業(yè)互聯(lián)網(wǎng)安全體系架構(gòu) -工業(yè)互聯(lián)網(wǎng)安全測試_第3頁
工業(yè)互聯(lián)網(wǎng)安全技術(shù) 課件全套 魏旻 第1-9章 緒論、工業(yè)互聯(lián)網(wǎng)安全體系架構(gòu) -工業(yè)互聯(lián)網(wǎng)安全測試_第4頁
工業(yè)互聯(lián)網(wǎng)安全技術(shù) 課件全套 魏旻 第1-9章 緒論、工業(yè)互聯(lián)網(wǎng)安全體系架構(gòu) -工業(yè)互聯(lián)網(wǎng)安全測試_第5頁
已閱讀5頁,還剩487頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

工業(yè)互聯(lián)網(wǎng)安全技術(shù)第1章緒論1.1工業(yè)互聯(lián)網(wǎng)概述1.2工業(yè)互聯(lián)網(wǎng)安全概述第1章緒論學(xué)習(xí)要求

知識要點(diǎn)能力要求工業(yè)互聯(lián)網(wǎng)概述(1)掌握工業(yè)互聯(lián)網(wǎng)的概念(2)熟悉工業(yè)互聯(lián)網(wǎng)的體系架構(gòu)(3)了解工業(yè)互聯(lián)網(wǎng)產(chǎn)業(yè)發(fā)展工業(yè)互聯(lián)網(wǎng)安全概述(1)了解工業(yè)互聯(lián)網(wǎng)安全國內(nèi)外現(xiàn)狀(2)掌握各種工業(yè)互聯(lián)網(wǎng)安全風(fēng)險和攻擊來源(3)掌握工業(yè)互聯(lián)網(wǎng)威脅識別的方法(4)了解工業(yè)互聯(lián)網(wǎng)安全的整體目標(biāo)(5)掌握工業(yè)互聯(lián)網(wǎng)安全理念1.1.1工業(yè)互聯(lián)網(wǎng)概念與主要特征工業(yè)互聯(lián)網(wǎng)概念工業(yè)互聯(lián)網(wǎng)是新一代信息通信技術(shù)與工業(yè)經(jīng)濟(jì)深度融合的新型基礎(chǔ)設(shè)施、應(yīng)用模式和工業(yè)生態(tài),通過對人、機(jī)、物、系統(tǒng)等的全面連接,構(gòu)建起覆蓋全產(chǎn)業(yè)鏈、全價值鏈的全新制造和服務(wù)體系,為工業(yè)乃至產(chǎn)業(yè)數(shù)字化、網(wǎng)絡(luò)化、智能化發(fā)展提供了實(shí)現(xiàn)途徑,是第四次工業(yè)革命的重要基石。1.1.1工業(yè)互聯(lián)網(wǎng)概念與主要特征工業(yè)互聯(lián)網(wǎng)特征四元融合四元融合指人行為模型、工業(yè)過程模型、業(yè)務(wù)模型和信息系統(tǒng)模型融合,體現(xiàn)在通過將具有感知、監(jiān)控能力的各類采集、控制傳感器(或控制器)以及泛在技術(shù)、移動通信、智能分析、人工智能等技術(shù),不斷融入工業(yè)生產(chǎn)過程各個環(huán)節(jié),從而大幅度提高制造效率,優(yōu)化操作者行為,改善產(chǎn)品質(zhì)量,降低產(chǎn)品成本和資源消耗,最終實(shí)現(xiàn)將傳統(tǒng)工業(yè)提升到智能化的新階段。

1.1.1工業(yè)互聯(lián)網(wǎng)概念與主要特征工業(yè)互聯(lián)網(wǎng)特征時空關(guān)聯(lián)工業(yè)互聯(lián)網(wǎng)承載的工業(yè)數(shù)據(jù)具有時空關(guān)聯(lián)性特征,能夠?qū)崟r反映工業(yè)過程的時空變化,90%以上的工業(yè)數(shù)據(jù)以時空基準(zhǔn)作為數(shù)據(jù)管理關(guān)鍵,目前空間數(shù)據(jù)精度不足,數(shù)據(jù)挖掘不確定性大,需要融合精確時空信息,有效解決工業(yè)大數(shù)據(jù)中的隱匿性,方能推動工業(yè)大數(shù)據(jù)時空信息感知、傳輸、控制一體化,以時空數(shù)據(jù)化、信息化推動生產(chǎn)智能化。

1.1.1

工業(yè)互聯(lián)網(wǎng)概念與主要特征工業(yè)互聯(lián)網(wǎng)特征平行演進(jìn)工業(yè)互聯(lián)網(wǎng)的出現(xiàn)進(jìn)一步推動了信息空間與物理空間同步演進(jìn),推進(jìn)工業(yè)信息空間中的映射模型、理論及工具更加準(zhǔn)確地刻畫和應(yīng)對物理世界信息及其變化的不確定性、不可預(yù)測性和模糊性,建立物理空間與信息空間中對時間和空間變化及約束有效的抽象描述方法,并給出了信息空間忠實(shí)地映射到物理世界的運(yùn)行機(jī)制,最終實(shí)現(xiàn)有價值的“數(shù)字孿生”。

1.1.1工業(yè)互聯(lián)網(wǎng)概念與主要特征工業(yè)互聯(lián)網(wǎng)特征智能涌現(xiàn)工業(yè)互聯(lián)網(wǎng)的核心目標(biāo)和最終價值是推動工業(yè)技術(shù)的創(chuàng)新與智能決策。工業(yè)互聯(lián)網(wǎng)構(gòu)建了一個工業(yè)環(huán)境下人、機(jī)、物全面互聯(lián)的環(huán)境,實(shí)現(xiàn)了設(shè)計(jì)、生產(chǎn)、管理、服務(wù)等產(chǎn)業(yè)全要素的全面連接,通過工業(yè)大數(shù)據(jù)分析,可以提高研發(fā)設(shè)計(jì)、生產(chǎn)制造和運(yùn)營管理的資源配置效率,進(jìn)而將工業(yè)技術(shù)、經(jīng)驗(yàn)和知識等模型化、顯性化,最終推動工業(yè)技術(shù)創(chuàng)新和科學(xué)決策。

1.1.1工業(yè)互聯(lián)網(wǎng)概念與主要特征工業(yè)互聯(lián)網(wǎng)涉及信息技術(shù)(informationtechnology,IT)和運(yùn)營技術(shù)(OT)兩個領(lǐng)域,不同背景的人對工業(yè)互聯(lián)網(wǎng)的觀察和認(rèn)識也不相同,主要分為工業(yè)視角和互聯(lián)網(wǎng)視角。從工業(yè)視角看,工業(yè)互聯(lián)網(wǎng)主要表現(xiàn)為從生產(chǎn)系統(tǒng)到商業(yè)系統(tǒng)的智能化,特征是由內(nèi)及外,生產(chǎn)系統(tǒng)自身通過采用信息通信技術(shù),實(shí)現(xiàn)機(jī)器之間、機(jī)器與系統(tǒng)、企業(yè)上下游之間實(shí)時連接與智能交互,并帶動商業(yè)活動優(yōu)化。從互聯(lián)網(wǎng)視角看,工業(yè)互聯(lián)網(wǎng)主要表現(xiàn)為商業(yè)模式變革牽引生產(chǎn)系統(tǒng)的智能化,特征是由外及內(nèi)。1.1.2工業(yè)互聯(lián)網(wǎng)的體系架構(gòu)

工業(yè)互聯(lián)網(wǎng)體系架構(gòu)概述工業(yè)互聯(lián)網(wǎng)體系架構(gòu)是工業(yè)互聯(lián)網(wǎng)發(fā)展的頂層設(shè)計(jì),關(guān)系到工業(yè)互聯(lián)網(wǎng)產(chǎn)業(yè)鏈上下游產(chǎn)品之間的兼容性、可擴(kuò)展性和互操作性。工業(yè)互聯(lián)網(wǎng)體系架構(gòu)是工業(yè)互聯(lián)網(wǎng)應(yīng)用的基礎(chǔ)。因此,了解和掌握工業(yè)互聯(lián)網(wǎng)體系架構(gòu),有利于理解工業(yè)互聯(lián)網(wǎng)的需求。1.1.2工業(yè)互聯(lián)網(wǎng)的體系架構(gòu)

工業(yè)互聯(lián)網(wǎng)體系架構(gòu)需求工業(yè)互聯(lián)網(wǎng)體系架構(gòu)需求自治功能自動配置可擴(kuò)展性可發(fā)現(xiàn)性異構(gòu)設(shè)備可用性標(biāo)準(zhǔn)化的接口可靠性安全性保密性可訪問性1.1.2工業(yè)互聯(lián)網(wǎng)的體系架構(gòu)

工業(yè)互聯(lián)網(wǎng)體系架構(gòu)形態(tài)工業(yè)控制系統(tǒng)為核心的層次模型該模型從上到下共分為5個層級,依次為企業(yè)資源層、生產(chǎn)管理層、過程監(jiān)控層、現(xiàn)場控制層和現(xiàn)場設(shè)備層,不同層級的實(shí)時性要求不同。1.1.2工業(yè)互聯(lián)網(wǎng)的體系架構(gòu)

工業(yè)互聯(lián)網(wǎng)體系架構(gòu)形態(tài)國家工業(yè)互聯(lián)網(wǎng)產(chǎn)業(yè)聯(lián)盟提出的工業(yè)互聯(lián)網(wǎng)體系架構(gòu)國家工業(yè)互聯(lián)網(wǎng)聯(lián)盟提出的工業(yè)互聯(lián)網(wǎng)體系架構(gòu)。從圖中可以看出,在物理系統(tǒng)、網(wǎng)絡(luò)、平臺、安全、應(yīng)用和用戶中存在3個閉環(huán)這個體系架構(gòu)更多地體現(xiàn)了互聯(lián)網(wǎng)視角下人們對工業(yè)互聯(lián)網(wǎng)的認(rèn)識。1.1.2工業(yè)互聯(lián)網(wǎng)的體系架構(gòu)

工業(yè)互聯(lián)網(wǎng)體系架構(gòu)形態(tài)基于“云、網(wǎng)、邊、端”的工業(yè)互聯(lián)網(wǎng)架構(gòu)以工業(yè)控制系統(tǒng)為核心的層次模型更多地從工業(yè)視角考慮工業(yè)互聯(lián)網(wǎng),國家工業(yè)互聯(lián)網(wǎng)產(chǎn)業(yè)聯(lián)盟提出的工業(yè)互聯(lián)網(wǎng)體系架構(gòu)則更多地從互聯(lián)網(wǎng)視角考慮工業(yè)互聯(lián)網(wǎng)。實(shí)際上,可以盡量將兩者統(tǒng)一,如基于“云、網(wǎng)、邊、端”的工業(yè)互聯(lián)網(wǎng)架構(gòu)。1.1.2工業(yè)互聯(lián)網(wǎng)的體系架構(gòu)

基于“云、網(wǎng)、邊、端”的工業(yè)互聯(lián)網(wǎng)架構(gòu)云“云”為工業(yè)互聯(lián)網(wǎng)云平臺。用戶在工業(yè)互聯(lián)網(wǎng)云平臺做微服務(wù)和模型,將大量技術(shù)原理、基礎(chǔ)工藝經(jīng)驗(yàn)形成算法和模型,解決工業(yè)數(shù)據(jù)處理和知識積累沉淀問題,實(shí)現(xiàn)工業(yè)知識的封裝和復(fù)用,能夠給企業(yè)、設(shè)計(jì)者和消費(fèi)者提供應(yīng)用開發(fā)、工業(yè)數(shù)據(jù)建模和在線分析、設(shè)備和資源管理及后期的運(yùn)行維護(hù)管理等功能。1.1.2工業(yè)互聯(lián)網(wǎng)的體系架構(gòu)

基于“云、網(wǎng)、邊、端”的工業(yè)互聯(lián)網(wǎng)架構(gòu)網(wǎng)“網(wǎng)”為工業(yè)互聯(lián)網(wǎng)的傳輸層關(guān)鍵基礎(chǔ)設(shè)施。該層將連接對象延伸到工業(yè)全系統(tǒng)、全產(chǎn)業(yè)鏈、全價值鏈,可以實(shí)現(xiàn)人、物品、機(jī)器、車間、企業(yè)等全要素與產(chǎn)品設(shè)計(jì)、研發(fā)、生成、管理、服務(wù)等各環(huán)節(jié)的深度互連,以及上一控制級對下一控制級的控制和管理功能。1.1.2工業(yè)互聯(lián)網(wǎng)的體系架構(gòu)

基于“云、網(wǎng)、邊、端”的工業(yè)互聯(lián)網(wǎng)架構(gòu)邊“邊”為工業(yè)互聯(lián)網(wǎng)邊緣層,該層解決數(shù)據(jù)采集集成問題,包括兼容各類協(xié)議、統(tǒng)一數(shù)據(jù)格式及邊緣存儲計(jì)算,實(shí)現(xiàn)設(shè)備的數(shù)據(jù)采集、數(shù)據(jù)集成及數(shù)據(jù)預(yù)處理,架起數(shù)據(jù)采集設(shè)備和數(shù)據(jù)中心之間的橋梁,使數(shù)據(jù)在源頭附近就能得到及時有效的處理。1.1.2工業(yè)互聯(lián)網(wǎng)的體系架構(gòu)

基于“云、網(wǎng)、邊、端”的工業(yè)互聯(lián)網(wǎng)架構(gòu)端“端”為工業(yè)互聯(lián)網(wǎng)數(shù)據(jù)采集層,該層主要采集生產(chǎn)車間及生產(chǎn)過程的機(jī)器設(shè)備數(shù)據(jù)和產(chǎn)業(yè)鏈相關(guān)數(shù)據(jù)等。工業(yè)數(shù)據(jù)的重要性不言而喻,各行業(yè)和企業(yè)都希望采集大量的工業(yè)數(shù)據(jù),大量數(shù)據(jù)的采集通過傳感器和射頻識別技術(shù)來實(shí)現(xiàn)。1.1.2工業(yè)互聯(lián)網(wǎng)的體系架構(gòu)

工業(yè)互聯(lián)網(wǎng)體系架構(gòu)形態(tài)橫向集成和縱向集成工業(yè)生產(chǎn)中的各個層級關(guān)系是互聯(lián)互通的,數(shù)據(jù)信息是相互傳遞和流通的。橫向集成是形成一個完整的任務(wù)流規(guī)劃、信息流規(guī)劃、資金流規(guī)劃及物流規(guī)劃,真正地讓生產(chǎn)過程走互聯(lián)網(wǎng)的模式??v向集成主要解決企業(yè)內(nèi)部的集成,即解決信息網(wǎng)絡(luò)與物理設(shè)備之間的聯(lián)通問題。1.1.3工業(yè)互聯(lián)網(wǎng)的體系架構(gòu)

工業(yè)互聯(lián)網(wǎng)賦能垂直行業(yè)電力行業(yè)工業(yè)互聯(lián)網(wǎng)平臺的出現(xiàn),為電力行業(yè)解決設(shè)備遠(yuǎn)程維護(hù)和新能源并網(wǎng)調(diào)度問題提供了解決途徑:設(shè)備運(yùn)行安全預(yù)警設(shè)備故障診斷節(jié)能降耗智能化生產(chǎn)協(xié)同運(yùn)營管理1.1.3工業(yè)互聯(lián)網(wǎng)的體系架構(gòu)鋼鐵行業(yè)設(shè)備全生命周期管理在鋼鐵行業(yè)中,工業(yè)互聯(lián)網(wǎng)平臺可以實(shí)時采集高爐等昂貴設(shè)備的運(yùn)行數(shù)據(jù),并結(jié)合設(shè)備故障診斷模型,自動對設(shè)備故障進(jìn)行預(yù)警,并確定最佳的設(shè)備維護(hù)方案,以實(shí)現(xiàn)設(shè)備的預(yù)測性維護(hù)。

智能化生產(chǎn)鋼鐵行業(yè)的工業(yè)互聯(lián)網(wǎng)平臺可以將生產(chǎn)工藝管理、生產(chǎn)過程管理和產(chǎn)品質(zhì)量管理等領(lǐng)域相關(guān)的工業(yè)知識固化為工業(yè)機(jī)理模型,并結(jié)合實(shí)際收集的數(shù)據(jù)來實(shí)現(xiàn)智能化生產(chǎn)。1.1.3工業(yè)互聯(lián)網(wǎng)的體系架構(gòu)鋼鐵行業(yè)供應(yīng)鏈協(xié)同鋼鐵行業(yè)的工業(yè)互聯(lián)網(wǎng)平臺,可以對產(chǎn)業(yè)鏈的物料信息和產(chǎn)能信息進(jìn)行收集和分類,結(jié)合下游的實(shí)際需求和企業(yè)的生產(chǎn)能力,制訂科學(xué)生產(chǎn)計(jì)劃,達(dá)到零庫存運(yùn)營的目標(biāo),實(shí)現(xiàn)供應(yīng)鏈協(xié)同。

綠色生產(chǎn)鋼鐵行業(yè)的能源消耗和環(huán)境保護(hù)問題越來越突出。鋼鐵企業(yè)可以借助工業(yè)互聯(lián)網(wǎng)平臺,從各個生產(chǎn)環(huán)節(jié)收集能耗和污染物排放數(shù)據(jù),以發(fā)現(xiàn)存在嚴(yán)重問題的環(huán)節(jié),優(yōu)化工藝流程,升級設(shè)備,降低能耗和環(huán)保成本,實(shí)現(xiàn)清潔低碳綠色生產(chǎn)。1.1.3工業(yè)互聯(lián)網(wǎng)的體系架構(gòu)

工業(yè)互聯(lián)網(wǎng)賦能石化行業(yè)

設(shè)備管理

設(shè)備狀態(tài)監(jiān)測

遠(yuǎn)程故障診斷

預(yù)測性維護(hù)

煉化生產(chǎn)

工藝優(yōu)化

質(zhì)量控制

節(jié)能降耗1.1.3工業(yè)互聯(lián)網(wǎng)的體系架構(gòu)石化行業(yè)

供應(yīng)鏈協(xié)同

企業(yè)內(nèi)供應(yīng)鏈協(xié)同

企業(yè)間供應(yīng)鏈協(xié)同

煉化生產(chǎn)

安全生產(chǎn)監(jiān)控

智能管道巡檢第1章緒論1.1工業(yè)互聯(lián)網(wǎng)概述1.2工業(yè)互聯(lián)網(wǎng)安全概述1.2.1工業(yè)互聯(lián)網(wǎng)安全現(xiàn)狀國內(nèi)安全現(xiàn)狀我國工業(yè)互聯(lián)網(wǎng)的安全態(tài)勢尤為嚴(yán)峻,工業(yè)控制系統(tǒng)和平臺安全隱患日趨突出,工業(yè)網(wǎng)絡(luò)安全產(chǎn)品性能和服務(wù)保障能力亟待強(qiáng)化。我國的工業(yè)技術(shù)和安全技術(shù)與發(fā)達(dá)國家存在一定的差距,工業(yè)互聯(lián)網(wǎng)設(shè)備及其安全產(chǎn)品的研發(fā)能力亟待提高。如今,網(wǎng)絡(luò)安全成為我國國家安全的重要標(biāo)志,國家監(jiān)管部門高度重視工業(yè)控制網(wǎng)絡(luò)的安全。1.2.1工業(yè)互聯(lián)網(wǎng)安全現(xiàn)狀國外安全現(xiàn)狀漏洞數(shù)量隨著時間增加不斷地增長,中高危漏洞居高不下,漏洞修復(fù)進(jìn)度遲緩,漏洞利用技術(shù)門檻不斷降低。針對工業(yè)企業(yè)的定向攻擊行為增多、攻擊手段多種多樣,越來越多的行業(yè)成為重點(diǎn)風(fēng)險領(lǐng)域。近年來,工業(yè)領(lǐng)域遭受大量高級可持續(xù)性威脅(advancedpersistentthreat,APT)、網(wǎng)絡(luò)釣魚、分布式拒絕服務(wù)(distributeddenialofserviceattack,DDoS)等定向攻擊,攻擊手段花樣翻新、技術(shù)多變,針對性強(qiáng)。1.2.1工業(yè)互聯(lián)網(wǎng)安全現(xiàn)狀國外安全現(xiàn)狀世界各國對國際網(wǎng)絡(luò)空間安全戰(zhàn)略部署加快,但隨著網(wǎng)絡(luò)技術(shù)創(chuàng)新,更多的安全風(fēng)險相應(yīng)伴生。與此同時,網(wǎng)絡(luò)攻擊向復(fù)雜精細(xì)、APT攻擊、國家大事轉(zhuǎn)變,工業(yè)控制行業(yè)網(wǎng)絡(luò)安全事件層出不窮。安全攻擊事件近年來發(fā)生得尤為頻繁,攻擊的范圍更加廣泛,涉及的行業(yè)也更加廣泛,其使用的手段也更加多樣。1.2.2工業(yè)互聯(lián)網(wǎng)安全風(fēng)險安全風(fēng)險分類設(shè)備安全風(fēng)險隨著工業(yè)互聯(lián)網(wǎng)參與到傳統(tǒng)工業(yè)的發(fā)展和建設(shè)中,工業(yè)互聯(lián)網(wǎng)打破了傳統(tǒng)工業(yè)相對封閉可信的制造環(huán)境,病毒、木馬、APT等安全風(fēng)險對工業(yè)生產(chǎn)的威脅日益加劇。工業(yè)控制系統(tǒng)分布于全球,存在大量安全脆弱性。邊緣安全風(fēng)險傳統(tǒng)工業(yè)設(shè)備上云后只注重云端的安全防護(hù),忽略設(shè)備的邊緣防護(hù)策略。大多數(shù)企業(yè)沒有專門的安全團(tuán)隊(duì)來維持其產(chǎn)品在工業(yè)互聯(lián)網(wǎng)領(lǐng)域的安全部署,也不能保障工業(yè)互聯(lián)網(wǎng)設(shè)備的基線安全和從傳統(tǒng)信息安全時代的邊界防護(hù)到工業(yè)互聯(lián)網(wǎng)邊緣防護(hù)的安全。1.2.2工業(yè)互聯(lián)網(wǎng)安全風(fēng)險安全風(fēng)險分類網(wǎng)絡(luò)安全風(fēng)險工業(yè)互聯(lián)網(wǎng)實(shí)現(xiàn)了全要素、全產(chǎn)業(yè)鏈、全生命周期的互聯(lián)互通,打破傳統(tǒng)工業(yè)相對封閉可信的生產(chǎn)環(huán)境。生產(chǎn)組件和服務(wù)直接或間接地與互聯(lián)網(wǎng)連接,攻擊者從研發(fā)、生產(chǎn)、管理、服務(wù)等各環(huán)節(jié)都可能實(shí)現(xiàn)對工業(yè)互聯(lián)網(wǎng)的網(wǎng)絡(luò)攻擊和病毒傳播。底層工業(yè)控制網(wǎng)絡(luò)的安全考慮不充分,安全認(rèn)證機(jī)制、訪問控制手段的安全防護(hù)能力不足,攻擊者一旦通過互聯(lián)網(wǎng)通道進(jìn)入底層工業(yè)控制網(wǎng)絡(luò),將很容易實(shí)施網(wǎng)絡(luò)攻擊。1.2.2工業(yè)互聯(lián)網(wǎng)安全風(fēng)險安全風(fēng)險分類數(shù)據(jù)安全風(fēng)險工業(yè)數(shù)據(jù)已成為網(wǎng)絡(luò)攻擊的重點(diǎn)目標(biāo)。數(shù)據(jù)泄露事件導(dǎo)致大量經(jīng)銷商數(shù)據(jù)、生產(chǎn)制造信息、公司財(cái)務(wù)信息及員工信息被泄露。其他風(fēng)險(系統(tǒng)漏洞、移動介質(zhì)等)除了設(shè)備安全、網(wǎng)絡(luò)安全、邊緣安全和數(shù)據(jù)安全風(fēng)險,工業(yè)互聯(lián)網(wǎng)還面臨系統(tǒng)漏洞和移動介質(zhì)安全風(fēng)險。1.2.2工業(yè)互聯(lián)網(wǎng)安全風(fēng)險安全攻擊來源通過攻擊方渠道不同區(qū)分風(fēng)險來源自下而上的攻擊渠道是指沿著企業(yè)縱向集成通道,對最底層的物理設(shè)備進(jìn)行漏洞攻擊造成設(shè)備損壞;然后向上對邊緣層的通信協(xié)議或線路發(fā)起病毒或者木馬攻擊,造成對路由等邊緣層損壞,使其不能連接設(shè)備和網(wǎng)絡(luò)層;接著繼續(xù)向上對網(wǎng)絡(luò)層發(fā)起攻擊,使其失去組網(wǎng)能力和信息傳輸能力;最后對最上層的應(yīng)用平臺發(fā)起攻擊,平臺對信息的傳遞,并不是上下節(jié)點(diǎn)的傳遞關(guān)系,而是全流程的信息打通。自左至右的攻擊渠道是指沿著企業(yè)縱向集成通道,對全產(chǎn)業(yè)鏈發(fā)起的攻擊。產(chǎn)品開發(fā)需要設(shè)計(jì)與開發(fā)軟件的參與,然而絕大多數(shù)軟件自身存在安全漏洞,攻擊發(fā)起者可以利用漏洞對設(shè)計(jì)產(chǎn)品的數(shù)據(jù)進(jìn)行修改或者毀壞產(chǎn)品設(shè)計(jì)書1.2.2工業(yè)互聯(lián)網(wǎng)安全風(fēng)險安全攻擊來源通過攻擊方式不同區(qū)分風(fēng)險來源木馬攻擊節(jié)點(diǎn)攻擊病毒攻擊安全漏洞攻擊1.2.2工業(yè)互聯(lián)網(wǎng)安全風(fēng)險安全攻擊來源通過攻擊介質(zhì)不同區(qū)分風(fēng)險來源安全風(fēng)險來源可以從虛擬部分和物理層進(jìn)行分類。通過虛擬介質(zhì)發(fā)起的安全攻擊既會造成虛擬網(wǎng)絡(luò)、邊緣層的損壞,也會對物理層造成破壞。對物理設(shè)備存在的安全漏洞發(fā)起攻擊,利用設(shè)備本身的漏洞,通過移動硬盤和光盤等介質(zhì)給設(shè)備輸入病毒或木馬等,造成物理設(shè)備損壞或癱瘓。1.2.3工業(yè)互聯(lián)網(wǎng)威脅識別從攻擊對象進(jìn)行漏洞威脅識別通過攻擊介質(zhì)不同區(qū)分風(fēng)險來源傳統(tǒng)互聯(lián)網(wǎng)的漏洞被攻擊者利用,然后攻擊者破壞它的安全保障體系,通常造成的破壞是系統(tǒng)或者文件的損壞。

攻擊者也可以利用物理層中生產(chǎn)設(shè)備自身的漏洞或網(wǎng)絡(luò)層安全漏洞發(fā)起攻擊,會造成生產(chǎn)設(shè)備的損壞和癱瘓,甚至破壞工業(yè)生產(chǎn)。

從發(fā)起攻擊行為者的身份對漏洞威脅進(jìn)行識別

工業(yè)互聯(lián)網(wǎng)每時每刻都在受到黑客的入侵和攻擊,入侵和攻擊都有可能對工業(yè)生產(chǎn)造成損害,但不同定位黑客對于攻擊目標(biāo)有不同的攻擊目的。1.2.4工業(yè)互聯(lián)網(wǎng)安全目標(biāo)保障工業(yè)互聯(lián)網(wǎng)整體安全建設(shè)“工業(yè)互聯(lián)網(wǎng)+安全生產(chǎn)”新型基礎(chǔ)設(shè)施打造基于工業(yè)互聯(lián)網(wǎng)的安全生產(chǎn)新型能力建設(shè)感知能力建設(shè)監(jiān)測能力建設(shè)預(yù)警能力構(gòu)建“工業(yè)互聯(lián)網(wǎng)+安全生產(chǎn)”支撐體系聚焦本質(zhì)安全完善標(biāo)準(zhǔn)體系1.2.4工業(yè)互聯(lián)網(wǎng)安全目標(biāo)保障工業(yè)設(shè)備安全設(shè)備安全關(guān)系著工業(yè)互聯(lián)網(wǎng)的整體安全與發(fā)展。設(shè)備安全包括工廠內(nèi)的工業(yè)智能裝備的安全和智能產(chǎn)品的安全工業(yè)互聯(lián)網(wǎng)設(shè)備安全防護(hù)措施應(yīng)分別從操作系統(tǒng)/應(yīng)用軟件安全與硬件安全兩方面出發(fā)部署1.2.4工業(yè)互聯(lián)網(wǎng)安全目標(biāo)保障工業(yè)網(wǎng)絡(luò)安全工業(yè)網(wǎng)絡(luò)分為工業(yè)內(nèi)網(wǎng)和工業(yè)外網(wǎng)。傳統(tǒng)互聯(lián)網(wǎng)中的網(wǎng)絡(luò)安全問題開始向工業(yè)互聯(lián)網(wǎng)蔓延。工業(yè)網(wǎng)絡(luò)安全防護(hù)應(yīng)面向工廠內(nèi)部網(wǎng)絡(luò)、外部網(wǎng)絡(luò)及標(biāo)識解析系統(tǒng)等方面,采用有效的防護(hù)措施,包括對網(wǎng)絡(luò)結(jié)構(gòu)進(jìn)行優(yōu)化、提高網(wǎng)絡(luò)邊緣側(cè)的安全防護(hù)能力、對節(jié)點(diǎn)的接入進(jìn)行有效認(rèn)證、提高通信設(shè)備的防護(hù)能力以及加強(qiáng)安全監(jiān)測審計(jì)等,通過應(yīng)用有效的安全防護(hù)措施來強(qiáng)化全面且高效的網(wǎng)絡(luò)安全防護(hù)能力。1.2.4工業(yè)互聯(lián)網(wǎng)安全目標(biāo)保障工業(yè)數(shù)據(jù)安全數(shù)據(jù)安全包括生產(chǎn)管理數(shù)據(jù)安全、生產(chǎn)操作數(shù)據(jù)安全、工廠外部數(shù)據(jù)安全,涉及采集、傳輸、存儲、處理等各個環(huán)節(jié)的數(shù)據(jù)及用戶信息安全。對于工業(yè)互聯(lián)網(wǎng)的數(shù)據(jù)安全防護(hù),應(yīng)采取數(shù)字簽名、數(shù)據(jù)加密、訪問控制、接入認(rèn)證、數(shù)據(jù)脫敏等多種防護(hù)措施,同時也要擴(kuò)大覆蓋范圍,包括從數(shù)據(jù)采集、傳輸、存儲到數(shù)據(jù)處理等在內(nèi)的全生命周期的各個環(huán)節(jié),從而保障在傳感器、傳輸系統(tǒng)、處理系統(tǒng)等中的信息不會被竊取、被篡改、被偽造、被抵賴等;加速安全工業(yè)數(shù)據(jù)資源在線匯聚、有序流動和價值挖掘。1.2.5工業(yè)互聯(lián)網(wǎng)安全理念互聯(lián)網(wǎng)信息安全問題一直就是“先天不足、后天來補(bǔ)”工業(yè)互聯(lián)網(wǎng)一體化縱深安全架構(gòu)建設(shè),建議從信息安全、功能安全、本質(zhì)安全多維度一體化考慮;從設(shè)備層安全、邊緣層安全、傳輸層安全、應(yīng)用層安全多層次構(gòu)建安全體系;從攻擊容忍、主動防御、被動防御多級別構(gòu)建防御體系;從生產(chǎn)商視角、設(shè)備供應(yīng)商視角、服務(wù)商視角、測試商視角進(jìn)行協(xié)調(diào)配合,構(gòu)建協(xié)同安全體系。本章小結(jié)

本章從整體上介紹了工業(yè)互聯(lián)網(wǎng)和工業(yè)互聯(lián)網(wǎng)安全。本章首先介紹了工業(yè)互聯(lián)網(wǎng)的概念,隨后從多個視角分析了工業(yè)互聯(lián)網(wǎng)體系架構(gòu),包括從工業(yè)視角考慮的以工業(yè)控制系統(tǒng)為核心的層次模型、從互聯(lián)網(wǎng)視角考慮的國家工業(yè)互聯(lián)網(wǎng)產(chǎn)業(yè)聯(lián)盟提出的工業(yè)互聯(lián)網(wǎng)體系架構(gòu),以及基于“云、網(wǎng)、邊、端”的工業(yè)互聯(lián)網(wǎng)架構(gòu);然后介紹了工業(yè)互聯(lián)網(wǎng)產(chǎn)業(yè)發(fā)展,包括工業(yè)互聯(lián)網(wǎng)產(chǎn)業(yè)現(xiàn)狀和工業(yè)互聯(lián)網(wǎng)賦能垂直行業(yè);最后概要介紹了工業(yè)互聯(lián)網(wǎng)的安全現(xiàn)狀、安全風(fēng)險、威脅識別、安全目標(biāo)和安全理念。本章習(xí)題1.工業(yè)互聯(lián)網(wǎng)體系的架構(gòu)形態(tài)包括哪幾個體系?2.請談一談你對縱向集成和橫向集成的認(rèn)識。3.談?wù)勀銓I(yè)互聯(lián)網(wǎng)安全現(xiàn)狀的認(rèn)識。4.工業(yè)互聯(lián)網(wǎng)的安全風(fēng)險可以劃分為哪幾類?5.工業(yè)互聯(lián)網(wǎng)的安全攻擊來源有哪些?6.工業(yè)互聯(lián)網(wǎng)安全的整體目標(biāo)是什么?7.如何實(shí)現(xiàn)對工業(yè)設(shè)備、網(wǎng)絡(luò)和數(shù)據(jù)安全的保障?工業(yè)互聯(lián)網(wǎng)安全技術(shù)第2章工業(yè)互聯(lián)網(wǎng)安全體系架構(gòu)2.1幾種工業(yè)互聯(lián)網(wǎng)安全架構(gòu)2.2工業(yè)互聯(lián)網(wǎng)設(shè)備層安全2.3工業(yè)互聯(lián)網(wǎng)邊緣層安全2.4工業(yè)互聯(lián)網(wǎng)傳輸層安全2.5工業(yè)互聯(lián)網(wǎng)平臺層安全第2章工業(yè)互聯(lián)網(wǎng)安全體系架構(gòu)學(xué)習(xí)要求

知識要點(diǎn)能力要求工業(yè)互聯(lián)網(wǎng)安全架構(gòu)(1)掌握國內(nèi)外工業(yè)互聯(lián)網(wǎng)安全架構(gòu)主要內(nèi)容(2)掌握多層次、多級別、多維度、多視角考慮工業(yè)互聯(lián)網(wǎng)安全工業(yè)互聯(lián)網(wǎng)設(shè)備層安全掌握工業(yè)互聯(lián)網(wǎng)設(shè)備層安全的主要內(nèi)容及其安全需求工業(yè)互聯(lián)網(wǎng)邊緣層安全掌握工業(yè)互聯(lián)網(wǎng)邊緣層安全的主要內(nèi)容及其安全需求工業(yè)互聯(lián)網(wǎng)傳輸層安全掌握工業(yè)互聯(lián)網(wǎng)傳輸層安全的主要內(nèi)容及其安全需求工業(yè)互聯(lián)網(wǎng)平臺層安全掌握工業(yè)互聯(lián)網(wǎng)平臺層安全的主要內(nèi)容及其安全需求2.1.1傳統(tǒng)網(wǎng)絡(luò)安全架構(gòu)OSI安全體系結(jié)構(gòu)OSI體系結(jié)構(gòu)的網(wǎng)絡(luò)通信從下到上分為7層,分別是物理層、鏈路層、網(wǎng)絡(luò)層、傳輸層、會話層、表示層和應(yīng)用層。OSI安全體系結(jié)構(gòu)包括5類安全服務(wù)和8種安全機(jī)制。其中,5類安全服務(wù)包括鑒別(認(rèn)證)、訪問控制、數(shù)據(jù)完整性、數(shù)據(jù)保密性和不可抵賴性服務(wù),8種安全機(jī)制包括加密、數(shù)字簽名、訪問控制、數(shù)據(jù)完整性、認(rèn)證、業(yè)務(wù)流填充、路由器控制及公正機(jī)制。2.1.1傳統(tǒng)網(wǎng)絡(luò)安全架構(gòu)OSI安全體系結(jié)構(gòu)安全服務(wù)的內(nèi)容及其對應(yīng)的安全機(jī)制安全服務(wù)服務(wù)內(nèi)容對應(yīng)的安全機(jī)制鑒別(認(rèn)證)在網(wǎng)絡(luò)交互的過程中,驗(yàn)證接、收雙方的身份及數(shù)據(jù)來源。數(shù)字簽名機(jī)制:數(shù)字簽名是有效的鑒別方法,利用數(shù)字簽名技術(shù)可以實(shí)施用戶身份認(rèn)證和消息認(rèn)證。認(rèn)證機(jī)制:認(rèn)證的目的在于驗(yàn)證接收方所接收到的數(shù)據(jù)是否來源于期望的發(fā)送方。訪問控制阻止未授權(quán)用戶非法訪問資源,包括用戶身份認(rèn)證和用戶權(quán)限確認(rèn)。訪問控制機(jī)制:通過預(yù)先設(shè)定的規(guī)則對用戶所訪問的數(shù)據(jù)進(jìn)行限制。路由控制機(jī)制:路由控制機(jī)制為數(shù)據(jù)發(fā)送方選擇安全網(wǎng)絡(luò)通信路徑,避免發(fā)送方使用不安全路徑發(fā)送數(shù)據(jù),提高數(shù)據(jù)的安全性。數(shù)據(jù)保密性防止數(shù)據(jù)在傳輸過程中被破解或者泄露。加密機(jī)制:通過對數(shù)據(jù)進(jìn)行加密,有效提高數(shù)據(jù)的保密性,能防止數(shù)據(jù)在傳輸過程中被竊取。業(yè)務(wù)流填充機(jī)制:通過在數(shù)據(jù)傳輸過程中傳送隨機(jī)數(shù)的方式,混淆真實(shí)的數(shù)據(jù),加大數(shù)據(jù)破解的難度,提高數(shù)據(jù)的保密性數(shù)據(jù)完整性防止數(shù)據(jù)在傳輸過程中被篡改。數(shù)據(jù)完整性機(jī)制:目的是避免數(shù)據(jù)在傳輸過程中受到干擾,同時防止數(shù)據(jù)在傳輸過程中被篡改,以提高數(shù)據(jù)傳輸完整性。不可抵賴性防止發(fā)送方與接收方雙方在執(zhí)行各操作后,否認(rèn)各自所做的操作。公證機(jī)制:作用在于解決收發(fā)雙方的糾紛問題,確保兩方利益不受損害。2.1.1傳統(tǒng)網(wǎng)絡(luò)安全架構(gòu)OSI安全體系結(jié)構(gòu)OSI安全體系結(jié)構(gòu)中的這5類安全服務(wù)和8種安全機(jī)制可以根據(jù)網(wǎng)絡(luò)的防護(hù)需求具體地配置在OSI參考模型的7個層次中,具有很強(qiáng)的靈活性但是該安全體系結(jié)構(gòu)主要是從技術(shù)層面出發(fā)分析網(wǎng)絡(luò)安全防護(hù)的問題。但是當(dāng)網(wǎng)絡(luò)需要更復(fù)雜、更全面的安全保障時,則需要考慮管理在安全防護(hù)中起的作用,僅僅靠技術(shù)防護(hù)不能徹底地解決問題。2.1.1傳統(tǒng)網(wǎng)絡(luò)安全架構(gòu)P2DR模型基于時間的P2DR模型是美國ISS公司提出的動態(tài)網(wǎng)絡(luò)安全體系的代表模型,它也是動態(tài)安全模型的雛形。P2DR模型有4個主要部分:安全策略(policy)、防護(hù)(protection)、檢測(detection)和響應(yīng)(response)。2.1.1傳統(tǒng)網(wǎng)絡(luò)安全架構(gòu)

2.1.1傳統(tǒng)網(wǎng)絡(luò)安全架構(gòu)信息保障技術(shù)框架信息保障技術(shù)框架(informationassurancetechnicalframework,IATF)是美國國家安全局(NationalSecurityAgency,NSA)在軍事需求的推動下于1998年提出的用于描述信息保障的指導(dǎo)性文件,作為一個全面描述信息安全保障體系的框架,它提出了信息保障時代信息基礎(chǔ)設(shè)施的全套安全需求,并在不斷地更新發(fā)展中。目前,IATF已經(jīng)被廣泛地應(yīng)用于政府與各行各業(yè)的信息安全工作中。IATF的核心思想就是縱深防御策略??v深防御策略是指采用一個多層次的、縱深的安全措施來保障用戶信息和信息系統(tǒng)的安全。在此過程中,人、技術(shù)和操作是3個核心要素,三者缺一不可。2.1.1傳統(tǒng)網(wǎng)絡(luò)安全架構(gòu)信息保障技術(shù)框架2.1.2工業(yè)互聯(lián)網(wǎng)安全架構(gòu)美國IIC工業(yè)互聯(lián)網(wǎng)安全框架

2016年9月19日,美國工業(yè)互聯(lián)網(wǎng)聯(lián)盟(IIC)正式發(fā)布工業(yè)互聯(lián)網(wǎng)安全框架(IISF)1.0版本,擬通過該框架的發(fā)布為工業(yè)互聯(lián)網(wǎng)安全研究與實(shí)施提供理論指導(dǎo)。

IISF的實(shí)現(xiàn)主要從功能視角出發(fā),定義了六個功能,即端點(diǎn)保護(hù)、通信&連接保護(hù)、安全監(jiān)測&分析、安全配置管理、數(shù)據(jù)保護(hù)以及安全模型&策略,并將這六個功能分為三個層次。2.1.2工業(yè)互聯(lián)網(wǎng)安全架構(gòu)美國IIC工業(yè)互聯(lián)網(wǎng)安全框架

其中頂層包括端點(diǎn)保護(hù)、通信&連接保護(hù)、安全監(jiān)測&分析以及安全配置管理四個功能,為工業(yè)互聯(lián)網(wǎng)中的終端設(shè)備及設(shè)備之間的通信提供保護(hù),對用于這些設(shè)備與通信的安全防護(hù)機(jī)制進(jìn)行配置,并監(jiān)測工業(yè)互聯(lián)網(wǎng)運(yùn)行過程中出現(xiàn)的安全風(fēng)險。在四個功能之下是一個通用的數(shù)據(jù)保護(hù)層,對這四個功能中產(chǎn)生的數(shù)據(jù)提供保護(hù)。在最下層是覆蓋整個工業(yè)互聯(lián)網(wǎng)的安全模型與策略,它將上述五個功能緊密結(jié)合起來,實(shí)現(xiàn)端到端的安全防護(hù)。2.1.2工業(yè)互聯(lián)網(wǎng)安全架構(gòu)德國工業(yè)4.0安全架構(gòu)2.1.2工業(yè)互聯(lián)網(wǎng)安全架構(gòu)德國工業(yè)4.0安全架構(gòu)德國的工業(yè)互聯(lián)網(wǎng)RAMI4.0安全架構(gòu)采用分層的基本安全管理思路,側(cè)重于防護(hù)對象的管理;從CPS功能視角出發(fā),安全應(yīng)用于所有不同層次,安全風(fēng)險必須做整體考慮;從全生命周期價值鏈視角出發(fā),對象的所有者必須考慮整個生命周期的安全性;從全層級工業(yè)系統(tǒng)視角看,必須考慮所有對象和所有資產(chǎn)的安全性,并對其提供安全保障。2.1.2工業(yè)互聯(lián)網(wǎng)安全架構(gòu)我國工業(yè)互聯(lián)網(wǎng)安全架構(gòu)

國內(nèi)的工業(yè)互聯(lián)網(wǎng)安全體系架構(gòu)參照ISO/IEC/IEEE42010標(biāo)準(zhǔn)以及TOGAF架構(gòu)開發(fā)方法,基于安全需求,從利益相關(guān)者、垂直行業(yè)、安全視角三個角度出發(fā),構(gòu)建業(yè)務(wù)、功能、實(shí)施、技術(shù)四個視圖。2.1.2工業(yè)互聯(lián)網(wǎng)安全架構(gòu)安全業(yè)務(wù)視圖

主要用于指導(dǎo)企業(yè)在商業(yè)層面明確工業(yè)互聯(lián)網(wǎng)安全的定位和作用,提出的安全能力需求對于后續(xù)功能架構(gòu)設(shè)計(jì)有重要指引。安全功能視圖

主要用于指導(dǎo)企業(yè)構(gòu)建工業(yè)互聯(lián)網(wǎng)安全的支撐能力與核心功能,并為后續(xù)工業(yè)互聯(lián)網(wǎng)安全實(shí)施框架的制定提供參考。安全實(shí)施視圖

描述各項(xiàng)安全功能在企業(yè)落地實(shí)施的安全層級結(jié)構(gòu)、安全軟硬件系統(tǒng)和部署方式。實(shí)施框架主要為企業(yè)提供工業(yè)互聯(lián)網(wǎng)安全具體落地的統(tǒng)籌規(guī)劃與建設(shè)方案,進(jìn)一步可用于指導(dǎo)企業(yè)技術(shù)選型與系統(tǒng)搭建。安全技術(shù)視圖

闡述了工業(yè)互聯(lián)網(wǎng)安全業(yè)務(wù)、功能、實(shí)施所需要的技術(shù)體系與技術(shù)措施。2.1.2工業(yè)互聯(lián)網(wǎng)安全架構(gòu)IEC

62443標(biāo)準(zhǔn)

IEC62443標(biāo)準(zhǔn)體系結(jié)構(gòu)是國際電工委員會過程測量、控制與自動化/網(wǎng)絡(luò)和系統(tǒng)信息安全工作組((IEC/TC65/WG10)與國際自動化協(xié)會(ISA99)于2007年聯(lián)合制定的工業(yè)控制系統(tǒng)安全防護(hù)系列標(biāo)準(zhǔn)。2011年IEC/TC65聯(lián)合整定了IEC62443的標(biāo)準(zhǔn)結(jié)構(gòu),將其從14個文檔調(diào)整到12個文檔,優(yōu)化了工控該系統(tǒng)的信息安全標(biāo)準(zhǔn)體系并改名為《工業(yè)過程測量、控制和自動化網(wǎng)絡(luò)與系統(tǒng)信息安全》。2.1.2工業(yè)互聯(lián)網(wǎng)安全架構(gòu)IEC62443標(biāo)準(zhǔn)

目前,IEC62443系列標(biāo)準(zhǔn)共12個文檔分為通用、信息安全程序、系統(tǒng)技術(shù)和部件技術(shù)四個部分,每個文檔描述了工控系統(tǒng)信息安全的不同方面。第一部分描述了信息安全的通用方面,如術(shù)語、概念、模型、縮略語等。第二部分主要針對用戶業(yè)主的信息安全程序。第三部分主要針對系統(tǒng)集成商保護(hù)系統(tǒng)應(yīng)考慮的技術(shù)性信息安全要求。第四部分主要針對制造商提供了單個部件的技術(shù)性信息安全要求。2.1.2工業(yè)互聯(lián)網(wǎng)安全架構(gòu)IEC

62443標(biāo)準(zhǔn)

IEC62443標(biāo)準(zhǔn)通過四個部分,對資產(chǎn)所有者、系統(tǒng)集成商、部件制造商進(jìn)行了相關(guān)信息安全的要求。2.1.3工業(yè)互聯(lián)網(wǎng)一體化縱深安全架構(gòu)2.1.3工業(yè)互聯(lián)網(wǎng)一體化縱深安全架構(gòu)工業(yè)互聯(lián)網(wǎng)安全架構(gòu)的多層次工業(yè)互聯(lián)網(wǎng)安全應(yīng)從設(shè)備層安全、邊緣層安全、傳輸層安全和平臺層安全多層次構(gòu)建。

設(shè)備層工業(yè)互聯(lián)網(wǎng)設(shè)備層主要負(fù)責(zé)數(shù)據(jù)采集,通過對采集設(shè)備及現(xiàn)場網(wǎng)絡(luò)進(jìn)行安全防護(hù),使得上層應(yīng)用得到可靠數(shù)據(jù),做出正確決策。由于工業(yè)現(xiàn)場網(wǎng)絡(luò)資源受限的特點(diǎn),網(wǎng)絡(luò)中存在著諸多潛在的威脅。根據(jù)其來源的不同可以分為來自網(wǎng)絡(luò)內(nèi)部的威脅、來自外部網(wǎng)絡(luò)的威脅以及來自管理網(wǎng)絡(luò)的威脅。所以必須采取一定的安全措施,以保證系統(tǒng)內(nèi)部的資源安全和用戶的操作安全。2.1.3工業(yè)互聯(lián)網(wǎng)一體化縱深安全架構(gòu)

邊緣層

邊緣層安全一方面需要解決的是面向異構(gòu)環(huán)境下的安全接入難題,安全地實(shí)現(xiàn)各種制式的網(wǎng)絡(luò)通信協(xié)議相互轉(zhuǎn)換、互聯(lián)互通,同時又能夠應(yīng)對異構(gòu)網(wǎng)絡(luò)部署與配置、網(wǎng)絡(luò)管理與維護(hù)等方面挑戰(zhàn)。

邊緣層安全另一方面需要解決的是在保障計(jì)算能力的實(shí)時性和可靠性的同時,兼顧安全性。2.1.3工業(yè)互聯(lián)網(wǎng)一體化縱深安全架構(gòu)

傳輸層

傳輸層是一個開放和無限的空間,工業(yè)互聯(lián)網(wǎng)環(huán)境下,任何人任何設(shè)備期望在任何地方都可以通過網(wǎng)絡(luò)進(jìn)入互聯(lián)網(wǎng)。傳輸層安全指的是工廠內(nèi)有線網(wǎng)絡(luò)、無線網(wǎng)絡(luò)以及工廠外與用戶、協(xié)作企業(yè)等實(shí)現(xiàn)互聯(lián)的公共網(wǎng)絡(luò)安全。工廠網(wǎng)絡(luò)迅速向“三化(IP化、扁平化、無線化)+靈活組網(wǎng)”方向發(fā)展,而工業(yè)網(wǎng)絡(luò)靈活組網(wǎng)的需求,使網(wǎng)絡(luò)拓?fù)涞淖兓訌?fù)雜,導(dǎo)致傳統(tǒng)基于靜態(tài)防護(hù)策略和安全域的防護(hù)效果下降。工業(yè)互聯(lián)網(wǎng)傳輸層安全防護(hù)應(yīng)面向工廠內(nèi)部網(wǎng)絡(luò)、外部網(wǎng)絡(luò)及標(biāo)識解析系統(tǒng)等方面,具體包括網(wǎng)絡(luò)架構(gòu)優(yōu)化、邊界防護(hù)、接入認(rèn)證、通信內(nèi)容防護(hù)、通信設(shè)備防護(hù)、安全監(jiān)測審計(jì)等多種防護(hù)措施,構(gòu)筑全面高效的網(wǎng)絡(luò)安全防護(hù)體系。2.1.3工業(yè)互聯(lián)網(wǎng)一體化縱深安全架構(gòu)

平臺層

平臺層主要面向企業(yè)CIO、CTO等信息化主管和核心業(yè)務(wù)管理人員,幫助其在企業(yè)各項(xiàng)生產(chǎn)經(jīng)營業(yè)務(wù)中確定工業(yè)互聯(lián)網(wǎng)的作用與應(yīng)用模式。

平臺層的安全可通過安全審計(jì)、認(rèn)證授權(quán)、DDoS防御和安全隔離等措施來守護(hù)。2.1.3工業(yè)互聯(lián)網(wǎng)一體化縱深安全架構(gòu)工業(yè)互聯(lián)網(wǎng)安全架構(gòu)的多級別

工業(yè)互聯(lián)網(wǎng)安全應(yīng)從被動防御、主動防御和攻擊容忍多級別防御。

被動防御被動防御是工業(yè)互聯(lián)網(wǎng)沒有自主防御機(jī)制,被動等待攻擊發(fā)生而選擇防御。當(dāng)暴露在開放式的網(wǎng)絡(luò)下的工業(yè)設(shè)備受到攻擊時,防御體系通過設(shè)置訪問密碼和對自身設(shè)備信息、數(shù)據(jù)信息加密以及對外來訪問者設(shè)置身份驗(yàn)證等機(jī)制來阻擋外界攻擊者。這類防御方法不具有提前感知安全風(fēng)險和提前自我完善安全漏洞的能力,應(yīng)對安全風(fēng)險的能力存在不足。2.1.3工業(yè)互聯(lián)網(wǎng)一體化縱深安全架構(gòu)工業(yè)互聯(lián)網(wǎng)安全架構(gòu)的多級別

主動防御主動防御是利用機(jī)器學(xué)習(xí)、深度學(xué)習(xí)等人工智能技術(shù)分析處理大數(shù)據(jù),不斷改善安全防御體系的防御方法。主動防御基于大數(shù)據(jù)處理的工業(yè)態(tài)勢感知技術(shù),通過對暴露在外界監(jiān)測下的設(shè)備進(jìn)行漏洞檢測,對標(biāo)識態(tài)勢、攻擊源、攻擊事件和工業(yè)控制資產(chǎn)的態(tài)勢進(jìn)行可視化展示,對可視化界面進(jìn)行數(shù)據(jù)關(guān)聯(lián)查詢,及時對工業(yè)控制環(huán)境中未來風(fēng)險進(jìn)行預(yù)測、預(yù)防,并及時生成網(wǎng)絡(luò)安全預(yù)警信息,從而提高工業(yè)互聯(lián)網(wǎng)漏洞監(jiān)測、事件監(jiān)測及預(yù)警響應(yīng)能力。主動防御是一種先于安全攻擊發(fā)起的自主預(yù)防措施,能有效地阻止安全攻擊。2.1.3工業(yè)互聯(lián)網(wǎng)一體化縱深安全架構(gòu)工業(yè)互聯(lián)網(wǎng)安全架構(gòu)的多級別

攻擊容忍攻擊容忍理念改變了傳統(tǒng)的以隔離、防御、檢測、響應(yīng)和恢復(fù)為主的思想。假定系統(tǒng)中存在一些受攻擊點(diǎn),在系統(tǒng)可容忍的限度內(nèi),這些受攻擊點(diǎn)并不會對系統(tǒng)的服務(wù)造成災(zāi)難性的影響,系統(tǒng)本身仍舊能保證最低的服務(wù)質(zhì)量。這種目的的實(shí)現(xiàn),攻擊容忍系統(tǒng)必須具備自我診斷能力、故障隔離能力和還原重構(gòu)能力。攻擊容忍系統(tǒng)的主要實(shí)現(xiàn)機(jī)制有攻擊檢測機(jī)制、攻擊遏制機(jī)制、安全通信機(jī)制、錯誤處理機(jī)制和數(shù)據(jù)轉(zhuǎn)移機(jī)制。2.1.3工業(yè)互聯(lián)網(wǎng)一體化縱深安全架構(gòu)工業(yè)互聯(lián)網(wǎng)安全架構(gòu)的多級別工業(yè)互聯(lián)網(wǎng)安全應(yīng)從信息安全、本質(zhì)安全和功能安全多維度考慮。

從信息安全角度構(gòu)建安全架構(gòu)對于工業(yè)互聯(lián)網(wǎng)的數(shù)據(jù)安全防護(hù),應(yīng)采取明示用途、數(shù)據(jù)加密、訪問控制、業(yè)務(wù)隔離、接入認(rèn)證、數(shù)據(jù)脫敏等多種防護(hù)措施,覆蓋包括數(shù)據(jù)收集、傳輸、存儲、處理等在內(nèi)的全生命周期的各個環(huán)節(jié)。2.1.3工業(yè)互聯(lián)網(wǎng)一體化縱深安全架構(gòu)工業(yè)互聯(lián)網(wǎng)安全架構(gòu)的多級別

從功能安全角度構(gòu)建安全架構(gòu)工業(yè)互聯(lián)網(wǎng)的功能安全是依賴于網(wǎng)絡(luò)系統(tǒng)或工業(yè)設(shè)備對輸入的正確操作,功能安全是全部安全的一部分。當(dāng)工業(yè)互聯(lián)網(wǎng)中的每一個特定的安全功能獲得實(shí)現(xiàn),并且每一個安全功能必需的性能等級達(dá)到要求時,就達(dá)到了工業(yè)互聯(lián)網(wǎng)的功能安全目標(biāo)。例如,盛有易燃液體的容器內(nèi)液位開關(guān)的動作,當(dāng)容器內(nèi)液位到達(dá)潛在的危險值時,液位開關(guān)就關(guān)閉閥門阻止更多的液體進(jìn)入容器,從而阻止了液體從容器溢出,正確執(zhí)行這一過程可看作功能安全。2.1.3工業(yè)互聯(lián)網(wǎng)一體化縱深安全架構(gòu)工業(yè)互聯(lián)網(wǎng)安全架構(gòu)的多級別

從本質(zhì)安全角度構(gòu)建安全架構(gòu)工業(yè)控制系統(tǒng)的本質(zhì)目標(biāo)是控制,互聯(lián)網(wǎng)的核心目標(biāo)是信息交換。工業(yè)控制系統(tǒng)設(shè)計(jì)思路要求網(wǎng)絡(luò)低時延和高可靠,并且工業(yè)控制系統(tǒng)的傳統(tǒng)設(shè)計(jì)都是使用專用的相對封閉可信的通信線路。但隨著工業(yè)控制系統(tǒng)向互聯(lián)網(wǎng)的轉(zhuǎn)移,與企業(yè)其他業(yè)務(wù)應(yīng)用程序的整合,工業(yè)控制系統(tǒng)越來越容易遭遇來自互聯(lián)網(wǎng)的攻擊,暴露了許多先天缺陷。很多企業(yè)出于工業(yè)控制系統(tǒng)是封閉的考慮,開放了遠(yuǎn)程調(diào)試功能,同時沒有考慮遠(yuǎn)程調(diào)試的訪問控制,而很多攻擊正是利用遠(yuǎn)程調(diào)試的訪問控制的漏洞來實(shí)現(xiàn)滲透。完善工業(yè)設(shè)備的漏洞,提高工控系統(tǒng)的安全,同時加強(qiáng)信息的私密性和安全傳輸能力,從工業(yè)互聯(lián)網(wǎng)本質(zhì)角度構(gòu)建工業(yè)互聯(lián)網(wǎng)安全架構(gòu)。2.1.3工業(yè)互聯(lián)網(wǎng)一體化縱深安全架構(gòu)工業(yè)互聯(lián)網(wǎng)安全架構(gòu)的多級別

從本質(zhì)安全角度構(gòu)建安全架構(gòu)工業(yè)控制系統(tǒng)的本質(zhì)目標(biāo)是控制,互聯(lián)網(wǎng)的核心目標(biāo)是信息交換。工業(yè)控制系統(tǒng)設(shè)計(jì)思路要求網(wǎng)絡(luò)低時延和高可靠,并且工業(yè)控制系統(tǒng)的傳統(tǒng)設(shè)計(jì)都是使用專用的相對封閉可信的通信線路。但隨著工業(yè)控制系統(tǒng)向互聯(lián)網(wǎng)的轉(zhuǎn)移,與企業(yè)其他業(yè)務(wù)應(yīng)用程序的整合,工業(yè)控制系統(tǒng)越來越容易遭遇來自互聯(lián)網(wǎng)的攻擊,暴露了許多先天缺陷。很多企業(yè)出于工業(yè)控制系統(tǒng)是封閉的考慮,開放了遠(yuǎn)程調(diào)試功能,同時沒有考慮遠(yuǎn)程調(diào)試的訪問控制,而很多攻擊正是利用遠(yuǎn)程調(diào)試的訪問控制的漏洞來實(shí)現(xiàn)滲透。完善工業(yè)設(shè)備的漏洞,提高工控系統(tǒng)的安全,同時加強(qiáng)信息的私密性和安全傳輸能力,從工業(yè)互聯(lián)網(wǎng)本質(zhì)角度構(gòu)建工業(yè)互聯(lián)網(wǎng)安全架構(gòu)。2.1.3工業(yè)互聯(lián)網(wǎng)一體化縱深安全架構(gòu)工業(yè)互聯(lián)網(wǎng)安全架構(gòu)的多視角

工業(yè)互聯(lián)網(wǎng)安全應(yīng)從生產(chǎn)商視角、設(shè)備供應(yīng)商視角、服務(wù)商視角和測試商視角多視角協(xié)調(diào)。

設(shè)備生產(chǎn)商視角構(gòu)建安全架構(gòu)底層設(shè)備的安全直接影響著工業(yè)互聯(lián)網(wǎng)的安全,對于工業(yè)產(chǎn)品的生產(chǎn)廠商而言,企業(yè)要從安全管理制度和生產(chǎn)技術(shù)兩個視角構(gòu)建生產(chǎn)設(shè)備的安全性,從而提升工業(yè)互聯(lián)網(wǎng)安全。從安全管理制度出發(fā),企業(yè)要落實(shí)管理制度,不論是生產(chǎn)員、技術(shù)員還是管理員都需要嚴(yán)格按照規(guī)定生產(chǎn)、制造設(shè)備,避免生產(chǎn)設(shè)備存在瑕疵和安全隱患;從生產(chǎn)技術(shù)出發(fā),企業(yè)要改善和完善產(chǎn)品的生產(chǎn)模式,避免威脅生產(chǎn)設(shè)備安全的外部設(shè)備接入,從而對生產(chǎn)設(shè)備造成損壞。生產(chǎn)商應(yīng)以嚴(yán)格的安全管理制度和高水平的生產(chǎn)技術(shù)能力構(gòu)建工業(yè)互聯(lián)網(wǎng)安全架構(gòu)。2.1.3工業(yè)互聯(lián)網(wǎng)一體化縱深安全架構(gòu)工業(yè)互聯(lián)網(wǎng)安全架構(gòu)的多視角

設(shè)備供應(yīng)商視角構(gòu)建安全架構(gòu)工業(yè)互聯(lián)網(wǎng)設(shè)備供應(yīng)商需要采取措施對設(shè)備固件進(jìn)行安全增強(qiáng),阻止惡意代碼傳播。除此以外,工業(yè)互聯(lián)網(wǎng)設(shè)備供應(yīng)商可從操作系統(tǒng)內(nèi)核、協(xié)議棧等方面進(jìn)行安全增強(qiáng),并力爭實(shí)現(xiàn)對于設(shè)備固件的自主可控。

安全服務(wù)商視角構(gòu)建安全架構(gòu)服務(wù)商能對平臺的安全狀況做到持續(xù)、動態(tài)、實(shí)時的有依據(jù)的安全審計(jì),并向用戶提供安全審計(jì)的標(biāo)準(zhǔn)和結(jié)果。安全測試商視角構(gòu)建安全架構(gòu)測試商以嚴(yán)格的安全管安全測評和預(yù)估措施來構(gòu)建工業(yè)互聯(lián)網(wǎng)安全架構(gòu)。第2章工業(yè)互聯(lián)網(wǎng)安全體系架構(gòu)2.1幾種工業(yè)互聯(lián)網(wǎng)安全架構(gòu)2.2工業(yè)互聯(lián)網(wǎng)設(shè)備層安全2.3工業(yè)互聯(lián)網(wǎng)邊緣層安全2.4工業(yè)互聯(lián)網(wǎng)傳輸層安全2.5工業(yè)互聯(lián)網(wǎng)平臺層安全2.2.1簡介工業(yè)互聯(lián)網(wǎng)設(shè)備層是工業(yè)互聯(lián)網(wǎng)數(shù)據(jù)獲取的重要來源,其安全包括工業(yè)設(shè)備自身安全、工業(yè)現(xiàn)場網(wǎng)絡(luò)安全及工業(yè)控制系統(tǒng)安全。工業(yè)互聯(lián)網(wǎng)設(shè)備自身安全指工廠內(nèi)單點(diǎn)智能器件以及成套智能終端等智能設(shè)備的安全。工業(yè)現(xiàn)場網(wǎng)絡(luò)安全涉及網(wǎng)絡(luò)協(xié)議、網(wǎng)絡(luò)架構(gòu)、網(wǎng)絡(luò)部署等多個方面的安全。工業(yè)控制系統(tǒng)安全主要涉及SCADA、DCS、PLC等工業(yè)控制系統(tǒng)的安全,是傳統(tǒng)信息安全問題在工業(yè)控制領(lǐng)域的延伸。2.2.2安全需求與工業(yè)互聯(lián)網(wǎng)設(shè)備層安全內(nèi)容一致,工業(yè)互聯(lián)網(wǎng)設(shè)備層安全需求包括工業(yè)互聯(lián)網(wǎng)設(shè)備自身安全需求、工業(yè)現(xiàn)場網(wǎng)絡(luò)中實(shí)施的安全機(jī)制應(yīng)實(shí)現(xiàn)的安全需求和工業(yè)控制系統(tǒng)的安全需求。工業(yè)互聯(lián)網(wǎng)設(shè)備自身的安全需求授權(quán)認(rèn)證可用性2.2.2安全需求工業(yè)現(xiàn)場網(wǎng)絡(luò)的安全需求數(shù)據(jù)機(jī)密性數(shù)據(jù)完整性數(shù)據(jù)新鮮性工業(yè)控制系統(tǒng)的安全需求邏輯訪問和網(wǎng)絡(luò)活動限制物理訪問限制防暴露容忍恢復(fù)系統(tǒng)第2章工業(yè)互聯(lián)網(wǎng)安全體系架構(gòu)2.1幾種工業(yè)互聯(lián)網(wǎng)安全架構(gòu)2.2工業(yè)互聯(lián)網(wǎng)設(shè)備層安全2.3工業(yè)互聯(lián)網(wǎng)邊緣層安全2.4工業(yè)互聯(lián)網(wǎng)傳輸層安全2.5工業(yè)互聯(lián)網(wǎng)平臺層安全2.3.1簡介邊緣層安全即要求邊緣安全,邊緣安全是邊緣計(jì)算的重要保障。邊緣安全涉及跨越云計(jì)算和邊緣計(jì)算縱深的安全防護(hù)體系,增強(qiáng)邊緣基礎(chǔ)設(shè)施、網(wǎng)絡(luò)、應(yīng)用、數(shù)據(jù)識別和抵抗各種安全威脅的能力。工業(yè)邊緣計(jì)算需要滿足工業(yè)企業(yè)應(yīng)用的高安全性、超可靠、低時延、大連接、個性化等要求,同時防范非法入侵和數(shù)據(jù)泄露。2.3.2安全需求邊緣計(jì)算聯(lián)盟ECC從產(chǎn)業(yè)價值鏈整合的角度出發(fā),提出了邊緣計(jì)算的CROSS(Connectivity、Realtime、dataOptimization、Smart、Security),即在敏捷聯(lián)接的基礎(chǔ)上,實(shí)現(xiàn)實(shí)時業(yè)務(wù)、數(shù)據(jù)優(yōu)化、應(yīng)用智能價值和安全與隱私保護(hù),推動計(jì)算模型從集中式的云計(jì)算走向更加分布式的邊緣計(jì)算,為傳統(tǒng)的網(wǎng)絡(luò)架構(gòu)帶來了巨大的改變,這些改變促進(jìn)了技術(shù)和業(yè)務(wù)的發(fā)展,同時也將網(wǎng)絡(luò)攻擊威脅引入了網(wǎng)絡(luò)邊緣。2.3.2安全需求為了支撐邊緣計(jì)算環(huán)境下的安全防護(hù)能力,邊緣安全需要滿足如下的安全需求:海量特征異構(gòu)特征資源約束特征分布式特征實(shí)時性特征第2章工業(yè)互聯(lián)網(wǎng)安全體系架構(gòu)2.1幾種工業(yè)互聯(lián)網(wǎng)安全架構(gòu)2.2工業(yè)互聯(lián)網(wǎng)設(shè)備層安全2.3工業(yè)互聯(lián)網(wǎng)邊緣層安全2.4工業(yè)互聯(lián)網(wǎng)傳輸層安全2.5工業(yè)互聯(lián)網(wǎng)平臺層安全2.5.1簡介工業(yè)互聯(lián)網(wǎng)平臺是工業(yè)全要素、全產(chǎn)業(yè)鏈及全價值鏈連接的樞紐,是實(shí)現(xiàn)制造業(yè)數(shù)字化、網(wǎng)絡(luò)化和智能化過程中工業(yè)資源配置的核心,是信息化和工業(yè)化深度融合背景下的新型產(chǎn)業(yè)生態(tài)體系。它是面向制造業(yè)數(shù)字化、網(wǎng)絡(luò)化、智能化需求,構(gòu)建基于海量數(shù)據(jù)采集、匯聚、分析的服務(wù)體系,支撐制造資源泛在連接、彈性供給、高效配置的工業(yè)云平臺。然而,工業(yè)互聯(lián)網(wǎng)平臺安全的相關(guān)工作仍處于摸索階段,平臺安全管理體系不健全、技術(shù)保障缺手段、數(shù)據(jù)風(fēng)險難防范等問題較為突出,亟需加快提升工業(yè)互聯(lián)網(wǎng)平臺安全保障能力。2.5.2安全需求工業(yè)互聯(lián)網(wǎng)平臺安全的設(shè)計(jì)充分考慮數(shù)據(jù)接入安全平臺的代碼安全、應(yīng)用安全、數(shù)據(jù)安全、網(wǎng)站安全訪問安全

本章小結(jié)

本章首先介紹了傳統(tǒng)網(wǎng)絡(luò)安全架構(gòu)和工業(yè)互聯(lián)網(wǎng)安全架構(gòu),其中工業(yè)互聯(lián)網(wǎng)安全架構(gòu)包括美國IIC工業(yè)互聯(lián)網(wǎng)安全框架、德國工業(yè)4.0架構(gòu)、我國工業(yè)互聯(lián)網(wǎng)安全架構(gòu)和IEC62443標(biāo)準(zhǔn)體系結(jié)構(gòu),詳細(xì)介紹了本書提出的一種多層次多級別多維度多視角的工業(yè)互聯(lián)網(wǎng)一體化縱深安全架構(gòu)。然后具體介紹涉及到安全框架的工業(yè)互聯(lián)網(wǎng)設(shè)備層、邊緣層、傳輸層和平臺層的內(nèi)容和安全需求。本章習(xí)題1.工業(yè)互聯(lián)網(wǎng)安全架構(gòu)需要考慮哪些方面的問題?2.敘述一下傳統(tǒng)工業(yè)互聯(lián)網(wǎng)的安全架構(gòu)各個模型的優(yōu)缺點(diǎn)。3.請簡要概述本書提出的一種多層次多級別多維度多視角的工業(yè)互聯(lián)網(wǎng)一體化縱深安全架構(gòu)旨在解決哪些問題?4.簡述多層次多級別多維度多視角的工業(yè)互聯(lián)網(wǎng)一體化縱深安全架構(gòu)的主要內(nèi)容。5.多層次多級別多維度多視角的工業(yè)互聯(lián)網(wǎng)一體化縱深安全架構(gòu)與德國工業(yè)4.0安全架構(gòu)有何異同之處?6.請分別列出工業(yè)互聯(lián)網(wǎng)設(shè)備層、邊緣層、傳輸層、平臺層的安全需求。工業(yè)互聯(lián)網(wǎng)安全技術(shù)第3章密碼學(xué)基礎(chǔ)3.1密碼學(xué)與密碼系統(tǒng)3.2密碼體制的分類3.3

數(shù)據(jù)完整性算法第1章緒論學(xué)習(xí)要求

知識要點(diǎn)能力要求密碼學(xué)與密碼系統(tǒng)(1)了解密碼學(xué)的發(fā)展(2)掌握密碼系統(tǒng)密碼體制(1)熟悉AES對稱密碼體制的加密過程(2)熟悉RSA和ECC兩種非對稱加密體制的加密過程數(shù)據(jù)完整性(1)掌握散列算法、數(shù)字簽名的目的(2)了解散列算法、數(shù)字簽名的過程3.1.1密碼學(xué)概述密碼學(xué)概述在現(xiàn)實(shí)世界中存在許多種信息安全威脅,如竊聽、偽造、篡改、抵賴和拒絕服務(wù)等,直接針對信息系統(tǒng)的保密性、完整性、可用性、認(rèn)證性和不可否認(rèn)性。經(jīng)典的信息安全三要素為機(jī)密性、完整性和可用性,而隨著時代的發(fā)展,信息安全的基本屬性得到了擴(kuò)展,包括5個基本屬性,即機(jī)密性、完整性、可用性、認(rèn)證性和不可否認(rèn)性。3.1.1密碼學(xué)概述密碼學(xué)概述

密碼學(xué)可分為密碼編碼學(xué)和密碼分析學(xué)密碼編碼學(xué)研究安全性高的密碼算法和協(xié)議,以對信息進(jìn)行加密和認(rèn)證。密碼分析學(xué)則研究如何破譯密碼或偽造認(rèn)證信息密碼編碼學(xué)和密碼分析學(xué)是對立統(tǒng)一的,總是有新的密碼編碼方式出現(xiàn)以對抗新出現(xiàn)的密碼分析方法,同時也總是有新的密碼分析方法出現(xiàn)以破解改進(jìn)了的密碼編碼方式,這一過程也推動了密碼學(xué)的發(fā)展。3.1.1密碼學(xué)概述密碼學(xué)概述

從古典密碼學(xué)發(fā)展到如今的現(xiàn)代密碼學(xué)已有數(shù)千年的歷史,其發(fā)展可分為三個階段,古典密碼學(xué),近代密碼學(xué),現(xiàn)代密碼學(xué)。古典密碼學(xué)

古典密碼學(xué)的核心手段主要有兩種,即代換和置換。代換是將明文中的字符用其他字符代替。置換則是將明文中的字符順序重新排列3.1.1密碼學(xué)概述近代密碼學(xué)近代密碼學(xué)可以看作是現(xiàn)代密碼學(xué)的一部分,發(fā)展時期大概可從18世紀(jì)末到20世紀(jì)中期,其中主要發(fā)展是在第二次世界大戰(zhàn)時期。1918年,在第一次世界大戰(zhàn)快要結(jié)束時,德國人亞瑟·謝爾比烏斯發(fā)明了恩尼格瑪密碼機(jī),其采用的是多表代替的加密方式。3.1.2密碼系統(tǒng)密碼系統(tǒng)也稱為密碼體制,一個簡單的密碼系統(tǒng)模型如圖。密碼系統(tǒng)可由一個五元組(M,C,K,E,D)表示,該五元組的具體內(nèi)容如下:明文:待傳輸?shù)奈醇用軘?shù)據(jù),通常用M表示全體明文集合。密文:明文經(jīng)加密得到的數(shù)據(jù),通常用C表示全體密文集合。密鑰:用以加密和解密的秘密參數(shù),通常用K表示全體密鑰集合。加密算法:使用加密密鑰將明文轉(zhuǎn)化為密文的規(guī)則,通常用E表示。解密算法:使用解密密鑰將密文轉(zhuǎn)化為明文的規(guī)則,通常用D表示。第3章密碼學(xué)基礎(chǔ)3.1密碼學(xué)與密碼系統(tǒng)3.2密碼體制的分類3.3

數(shù)據(jù)完整性算法3.2.1對稱密碼體制對稱密碼體制如果一個密碼體制的加密密鑰和解密密鑰相同,或者雖然不相同,但是可以由其中任意一個密鑰很容易地推出另一個密鑰,則稱該密碼體制為對稱密碼體制。其特點(diǎn)為:一是加密密鑰和解密密鑰相同,或本質(zhì)相同;二是密鑰必須嚴(yán)格保密。在對稱加密體制中,加密算法和解密算法是公開的,加密信息的傳遞可以使用一個不安全的信道,但是傳遞密鑰時必須提供一個安全可靠的信道,故其安全性主要取決于密鑰的安全性。常用的對稱密碼算法有:數(shù)據(jù)加密標(biāo)準(zhǔn)(DES)、擴(kuò)展的DES加密算法(二重和三重DES)和高級加密標(biāo)準(zhǔn)(AES)。

3.2.1對稱密碼體制對稱密碼體制數(shù)據(jù)加密標(biāo)準(zhǔn)DES

DES使用56位密鑰,對64位數(shù)據(jù)分組進(jìn)行加密,加密后密文長度也為64位,解密亦然。DES可以分成以下幾個部分:初始IP置換、子密鑰生成、f函數(shù)、16次迭代和末置換。3.2.1對稱密碼體制對稱密碼體制二重DES

DES存在密鑰較短的問題,從而不能滿足當(dāng)前的安全要求。但為了利用DES的軟件和硬件成果,從而提出了多重DES,實(shí)際中常用的是二重DES和三重DES,其中二重DES是多重DES的最簡單形式。3.2.1對稱密碼體制對稱密碼體制三重DES

雖然二重DES采用兩個密鑰進(jìn)行兩次加密,但當(dāng)遭到中途相遇攻擊時,其密鑰強(qiáng)度會退化到與DES相當(dāng)?shù)乃?,為了解決這個問題,可以使用三重DES。三重DES有幾種模式,最容易想到的是使用三個不同的密鑰進(jìn)行三次加密,但一種常用的三重DES模式為使用兩個不同的密鑰。3.2.1對稱密碼體制對稱密碼體制AES:高級加密標(biāo)準(zhǔn)

AES的輸入輸出分組數(shù)據(jù)長度均為128位,密鑰長度可變,可設(shè)定位128位,196位和256位。AES加密算法中迭代輪數(shù)取決于密鑰長度,若密鑰長度位128位,則=10;若密鑰長度為196位,則=12;若密鑰長度為256位,則=14。AES算法包括密鑰擴(kuò)展、輪密鑰加變換、S盒代替、行變換、列變換。3.2.1對稱密碼體制AES:高級加密標(biāo)準(zhǔn)S盒替換

S盒為一個16×16的矩陣,其功能是完成一個字節(jié)到另一個字節(jié)的映射,這種變換是非線性的。要描述S盒非常簡單,但它其實(shí)是一個復(fù)雜的代數(shù)結(jié)構(gòu)。S盒的輸入為1個字節(jié)8位,按照高4位為行,低4位為列在S盒中查取對應(yīng)的數(shù)據(jù)作為輸出,顯然,輸出也為1個字節(jié)8位。S盒替換表3.2.1對稱密碼體制AES:高級加密標(biāo)準(zhǔn)行移位

行移位的輸入是一個4×4的矩陣,每一個元素代表一個字節(jié),故輸入為16個字節(jié)。對于每一次行移位,都有第一行不變,第二行循環(huán)左移一個元素,第三行循環(huán)左移兩個元素,第三行循環(huán)左移三個元素。3.2.1對稱密碼體制AES:高級加密標(biāo)準(zhǔn)列混合

與行移位相同,列混合的輸入也是一個4×4的矩陣。列混合的操作如圖所示。與一般的矩陣相乘不同,此時的乘法和加法是定義在有限域GF(28),考慮一種簡單的運(yùn)算說明。3.2.1對稱密碼體制AES:高級加密標(biāo)準(zhǔn)密鑰擴(kuò)展

輸入的密鑰長度為128位,先將密鑰按列分為四組,每組4個字節(jié),分別為W0,W1,W2,W3。接下來需要擴(kuò)充40個新列,以遞歸方式產(chǎn)生。3.2.1對稱密碼體制加密模式電子密碼本模式(ECB)首先將明文按一定的位長進(jìn)行分組,如果最后一個分組長度小于指定位長,則按相應(yīng)規(guī)則填充,得到明文分組(以下明文分組方法相同),再對每個明文分組使用相同的密鑰分別加密。ECB加密模式加密過程簡單,且能夠并行處理。但ECB加密模式存在一個嚴(yán)重的問題,即如果明文分組相同,則加密后的密文分組也相同,進(jìn)而可以找到明文分組的規(guī)律,存在一定的風(fēng)險。3.2.1對稱密碼體制加密模式密碼分組鏈模式(CBC)

明文分組與前一個密文分組進(jìn)行異或運(yùn)算后,再使用相同密鑰加密,如果當(dāng)前明文分組為第一個明文分組,則與初始化向量進(jìn)行異或運(yùn)算,因此每個密文分組都依賴于它前面的所有密文分組。CBC的加密和解密如圖3-11所示。CBC加密模式?jīng)]有EBC加密模式的問題,無法直接從密文分組找出明文分組的規(guī)律,并且對于相同的明文,使用不同的初始化向量也會得到不同的密文。但是CBC加密模式的加密過程不能并行處理,使得加密速度較慢。3.2.1對稱密碼體制加密模式密碼反饋模式(CFB)

對前一個密文分組加密,加密后的結(jié)果再與明文分組進(jìn)行異或運(yùn)算,如果當(dāng)前沒有前一個密文分組,則用初始化向量加密,再與明文分組進(jìn)行異或運(yùn)算。與CBC加密模式相同,每個密文分組都依賴于它前面的所有密文分組。特點(diǎn)與CBC加密模式相似,可以隱藏明文的規(guī)律,但不可并行加密。3.2.1對稱密碼體制加密模式輸出反饋模式(OFB)

對初始化向量進(jìn)行若干次加密,每次加密后與相應(yīng)的明文分組進(jìn)行異或運(yùn)算。OFB加密模式的密文分組不會影響下一個密文分組,故不會進(jìn)行錯誤傳播,但每次應(yīng)使用不同的初始向量,避免“已知明文”攻擊。3.2.1對稱密碼體制加密模式計(jì)時器模式(CTR)

與OFB加密模式類似,CTR加密模式對一個遞增的加密計(jì)數(shù)器加密,加密后的結(jié)果與明文分組進(jìn)行異或運(yùn)算。CTR加密模式的每個明文分組的加密是獨(dú)立的,進(jìn)而可以并行處理,并且在保證計(jì)數(shù)器長時間內(nèi)不產(chǎn)生重復(fù)值的情況下,對于相同的明文分組,加密后的密文分組不同。3.2.2非對稱密碼體制非對稱密碼體制與對稱密碼體制相反,非對稱密碼體制的加密密鑰和解密密鑰不同,并且很難由加密密鑰推出解密密鑰。加密密鑰可以公開,稱為公鑰,而解密密鑰只能為私人擁有,稱為私鑰。接下來以RSA和ECC為例介紹非對稱密碼體制算法。

3.2.2

非對稱密碼體制

3.2.2

非對稱密碼體制

橢圓曲線圖像3.2.2

非對稱密碼體制非對稱密碼體制ECC對于加法,如圖橢圓曲線為例,點(diǎn)A和B在橢圓曲線上,現(xiàn)要計(jì)算A+B,則需要先作過A和B的直線,在大多數(shù)情況下,過A和B的直線都會與橢圓曲線相交于第三點(diǎn)T,再作T關(guān)于X軸對稱的點(diǎn)得到C,根據(jù)對稱性,C也在橢圓曲線上。此時即得到A+B的值C,記為。對于這種形式的加法定義,T的存在很重要,加法操作需要這樣一個點(diǎn)。在橢圓曲線上求A+B3.2.2

非對稱密碼體制非對稱密碼體制ECC如圖,A和B重合為一個點(diǎn),此時需要在點(diǎn)A處作切線,同樣地與橢圓曲線相交于第三點(diǎn)T,再作關(guān)于X軸對稱的點(diǎn)得到C,即為結(jié)果,記為A+A=C。與普通運(yùn)算法則相同,實(shí)際上A+A=C=2A,這個過程也叫做點(diǎn)的自累,這是橢圓曲線乘法的基礎(chǔ),當(dāng)不斷累加這個過程,實(shí)際上就是在進(jìn)行橢圓曲線的乘法。在橢圓曲線上求A+B3.2.2

非對稱密碼體制非對稱密碼體制ECC此時繼續(xù)計(jì)算3A,由于,與前述加法過程計(jì)算相同,顯然作過A和2A的直線與橢圓曲線相交于第三點(diǎn),再關(guān)于X軸對稱即可得,如圖所示。

接下來介紹ECC的具體流程如下:在橢圓曲線上求A+B

3.2.2

非對稱密碼體制

第3章密碼學(xué)基礎(chǔ)3.1密碼學(xué)與密碼系統(tǒng)3.2密碼體制的分類3.3

數(shù)據(jù)完整性算法3.3.1散列算法散列算法散列算法也稱散列函數(shù)、hash函數(shù),散列算法是一種將任意長度的輸入m變換成固定長度的輸出H(m)的不可逆單向函數(shù),輸出H(m)就是散列值。對于散列算法,其應(yīng)當(dāng)具有以下幾點(diǎn)性質(zhì):對于任意的輸入m,能夠產(chǎn)生較短的輸出H(m),并且輸入的散列計(jì)算是容易的。輸出對輸入必須具有敏感性,即輸入數(shù)據(jù)的任一點(diǎn)改變都會帶來輸出的改變。雖然存在兩個不同的報(bào)文x和y使得H(x)=H(y),但找到這樣的兩個報(bào)文在計(jì)算上是不可能的。不能由輸出H(m)反求出m。

3.3.1散列算法散列算法散列算法不是加密算法,但在密碼學(xué)中有廣泛應(yīng)用。散列算法在數(shù)字簽名中發(fā)揮了重要作用。數(shù)字簽名通常使用非對稱加密,并且由于消息的散列值通常比消息本身短得多,因此對消息的散列值進(jìn)行數(shù)字簽名比直接對消息本身進(jìn)行數(shù)字簽名高效得多。散列算法用于消息鑒別碼(messageauthenticationcode,MAC),即判斷消息在發(fā)送途中是否被修改??紤]Alice向Bob發(fā)送消息m,此時有密鑰k只有他們兩人知道。Alice使用散列算法得到散列值H(m+k)后將(m,H(m+k))一起發(fā)送給Bob,Bob收到后使用同樣的散列算法計(jì)算m+k的散列值,如果二者的散列值相同,則消息未被修改;否則消息被修改了。

3.3.1散列算法散列算法下面介紹兩種廣泛使用的散列算法MD5和SHA–1

MD5為了克服MD4的缺陷和增強(qiáng)安全性,RSA算法的作者之一Rivest對MD4進(jìn)行了改進(jìn),得到了MD5。MD5和MD4設(shè)計(jì)思想相似,但MD5更復(fù)雜。MD5獲得一個任意長度的信息后產(chǎn)生一個128位的信息摘要。其算法原理如下:MD5首先對信息進(jìn)行填充,然后以512位分組來處理輸入的信息,每一分組又被劃分為16個32位子分組,經(jīng)過一系列處理后,算法的輸出由4個32位分組組成,將這4個32位分組級聯(lián)后即得到128位散列值。3.3.1散列算法

MD5

填充(數(shù)據(jù)預(yù)處理)數(shù)據(jù)長度的一致性有利于數(shù)據(jù)處理,故首先對輸入數(shù)據(jù)m進(jìn)行填充,使得填充后數(shù)據(jù)長度對512取余的結(jié)果為448,即填充后數(shù)據(jù)長度為位,K為大于零的整數(shù)。具體填充操作是:輸入數(shù)據(jù)m后面先補(bǔ)一個1,然后一直補(bǔ)0直到滿足長度要求。值得注意的是即使輸入數(shù)據(jù)m的長度對512取余的結(jié)果已經(jīng)是448,也要進(jìn)行填充操作,此時補(bǔ)一個1和511個0。填充完成后再級聯(lián)一個64位數(shù)據(jù)(輸入數(shù)據(jù)m的長度的二進(jìn)制表示)。此時,數(shù)據(jù)的長度是512的整數(shù)倍。3.3.1散列算法

MD5

初始向量

MD5指定了4個32位的初始值a、b、c、d作為寄存器中最初的數(shù)據(jù),用16進(jìn)制表示,分別為:a=01234567,b=89abcdef,c=fedcba98,d=76543210。這4個值共128位,形成MD5的初始向量,即作為最初的輸入用于第一次主循環(huán)。3.3.1散列算法

MD5

主循環(huán)先將4個初始值放入另外4個寄存器A、B、C、D中,以便執(zhí)行最后的模加運(yùn)算,然后開始第一次主循環(huán)。將填充后數(shù)據(jù)按512位分組,則主循環(huán)的次數(shù)即為分組數(shù),且每一次主循環(huán)的輸入為相應(yīng)的512位分組。每一次主循環(huán)包括四輪,四輪中只有一個函數(shù)不同,其余均相同。每一輪又包括16次操作,將512位的分組分為16個字,每個字32位,則16次操作的輸入為這16個字。MD5一次主循環(huán)過程MD5每一輪過程3.3.1散列算法散列算法

SHA-11993年美國國家標(biāo)準(zhǔn)技術(shù)研究所發(fā)布了安全散列標(biāo)準(zhǔn)SHA0,但很快就被撤回了,并于1995年發(fā)布了修改版SHA-1。SHA-1在設(shè)計(jì)上與MD5類似,但SHA-1生成的消息摘要長度為160位,抗窮舉搜索能力更強(qiáng)。SHA-1的填充方式和消息分組與MD5幾乎相同,每個主循環(huán)也是包括四輪,但每輪進(jìn)行20次操作,包括非線性運(yùn)算、移位和加法運(yùn)算,此時的操作與MD5有一些區(qū)別。3.3.1散列算法

3.3.2

數(shù)字簽名數(shù)字簽名在日常生活中,手寫簽名是需要的并且被廣泛使用的。隨著計(jì)算機(jī)網(wǎng)絡(luò)的發(fā)展,大量電子文本代替了傳統(tǒng)的紙質(zhì)文本,那么一種發(fā)揮和手寫簽名相同功能的數(shù)字簽名也應(yīng)運(yùn)而生。數(shù)字簽名作為一種對手寫簽名的模仿,其應(yīng)當(dāng)有以下三點(diǎn)特征:

身份驗(yàn)證:數(shù)字簽名可以被確認(rèn),即接受簽名的一方能驗(yàn)證簽名

數(shù)據(jù)完整性:除了簽名者,其他人不能對數(shù)據(jù)進(jìn)行更改

不可否認(rèn)性:簽名者事后不能否認(rèn)自己所做的簽名,即使其想否認(rèn)自己的簽名,公正的第三方也能做出正確的判斷。3.3.2

數(shù)字簽名數(shù)字簽名其他人不能偽造數(shù)字簽名,這意味著簽名者有一個只有其自己知道的秘密,另一方面,數(shù)字簽名需要被驗(yàn)證,并且此驗(yàn)證是公開的。通過前面對非對稱加密的介紹可以發(fā)現(xiàn),其滿足這兩方面的要求,一把鑰匙是簽名者自己知道的秘密,另一把鑰匙用于公開的驗(yàn)證,實(shí)際上也確實(shí)是采用非對稱加密進(jìn)行數(shù)字簽名。數(shù)字簽名的原理并不復(fù)雜,其一次簽名和驗(yàn)證過程如下:假設(shè)有簽名者用戶A和驗(yàn)證者用戶B。數(shù)據(jù)首先被使用散列算法生成固定長度的摘要,簽名者再使用其私鑰對摘要進(jìn)行加密得到,此即為簽名過程。隨后簽名者將和一起發(fā)送給驗(yàn)證者B。驗(yàn)證者B收到簽名者發(fā)送的數(shù)據(jù)后,對使用同樣散列算法生成摘要,再與使用公鑰解密數(shù)據(jù)后的數(shù)據(jù)進(jìn)行對比,若兩者相同,則驗(yàn)證成功,簽名有效,否則簽名無效。3.3.2

數(shù)字簽名數(shù)字簽名

在以上數(shù)字簽名的簽名和驗(yàn)證過程中有兩點(diǎn)應(yīng)當(dāng)被注意到:一是在簽名前會使用散列算法生成摘要,之后用戶B驗(yàn)證簽名也是比較兩個摘要。通常比其經(jīng)過散列算法后的摘要小得多,并且非對稱加密的加密和解密過程開銷是很大的,并且與數(shù)據(jù)長度成正相關(guān),因此加密前生成摘要可以極大減少計(jì)算量,提高簽名效率。二是用戶A使用私鑰加密,用戶B使用公鑰解密。實(shí)際上,公鑰和私鑰都可以用于加密,但是使用場景不同。通常在加密時使用公鑰加密,而在簽名時使用私鑰加密。簽名的目的不是為了保密,而是為了保證這個簽名是某個特定的人的簽名,私鑰的私有性則發(fā)揮了作用。3.3.2

數(shù)字簽名

3.3.2

數(shù)字簽名

3.3.2

數(shù)字簽名

本章小結(jié)

本章介紹了實(shí)現(xiàn)工業(yè)互聯(lián)網(wǎng)安全所需的密碼學(xué)基礎(chǔ)知識。首先介紹了密碼學(xué)和密碼系統(tǒng),再討論了兩種加密體制,對稱加密體制和非對稱加密體制,并且每種加密體制給出了幾種典型的加密算法。對稱加密體制分析了DES、二重DES、三重DES和AES,非對稱加密體制分析了RSA和ECC。因?yàn)榉菍ΨQ加密體制的安全性依賴于復(fù)雜的數(shù)學(xué)問題,所以其數(shù)學(xué)原理還是比較困難的,涉及到數(shù)論和群論等,這里肯定不足以詳細(xì)說明。最后介紹了實(shí)現(xiàn)數(shù)據(jù)完整性方法,一是散列算法確保數(shù)據(jù)在中途沒有被篡改和破壞,二是數(shù)字簽名,確保消息的確來自某一發(fā)送方,這兩方面與密碼學(xué)密切相關(guān)。本章習(xí)題1.簡要介紹密碼學(xué)的主要發(fā)展過程?2.簡述AES的加密流程。3.對稱加密和非對稱加密各有什么特點(diǎn)?4.試思考一種傳遞對稱加密密鑰的方法?5.散列在數(shù)字簽名中如何使用?工業(yè)互聯(lián)網(wǎng)安全技術(shù)第4章密鑰管理4.1密鑰管理的概述4.2密鑰分配技術(shù)4.3密鑰協(xié)商技術(shù)4.4秘密共享技術(shù)4.5密鑰管理類型4.6Blom密鑰管理方案第4章密鑰管理學(xué)習(xí)要求

知識要點(diǎn)能力要求密鑰管理的概述(1)了解密鑰管理方案的主要內(nèi)容(2)熟悉密鑰管理類型的原則(3)重點(diǎn)掌握密鑰管理的層次體系(4)了解密鑰管理的生命周期密鑰分配技術(shù)(1)了解密鑰分配的分配原則(2)重點(diǎn)掌握公開密鑰分配和秘密密鑰分配技術(shù)(3)了解公開密鑰分配和秘密密鑰分配技術(shù)的區(qū)別密鑰協(xié)商技術(shù)(1)掌握密鑰協(xié)商技術(shù)的定義(2)掌握常見的幾種密鑰協(xié)商技術(shù)秘密共享技術(shù)(1)了解Shamir門限方案的設(shè)計(jì)原理(2)了解基于變形的ELGamal的門限秘密共享方案密鑰管理類型(1)掌握如何劃分密鑰管理類型的原則(2)熟悉幾種常見的密鑰管理類型(3)了解各類密鑰管理的不同之處Blom密鑰管理方案(1)了解Blom密鑰管理方案流程4.1

密鑰管理的基本概述隨之而來的密鑰使用也大量增加,如何保護(hù)密鑰和管理密鑰成為重要的問題。整個密碼系統(tǒng)的安全性并不取決于對密碼算法的保密或者對密碼設(shè)備的保護(hù),決定整個密碼體制安全性的因素是密鑰的保密性。密碼系統(tǒng)的安全性是由密鑰的安全性決定的。4.1.1密鑰管理的主要內(nèi)容密鑰管理的基本含義和作用密鑰生成

密鑰生成是密鑰管理的首要環(huán)節(jié),如何產(chǎn)生好的密鑰是保證密碼系統(tǒng)安全的關(guān)鍵。密鑰產(chǎn)生設(shè)備主要是密鑰生成器,一般使用性能良好的發(fā)生器裝置產(chǎn)生偽隨機(jī)序列,以確保所產(chǎn)生密鑰的隨機(jī)性。密鑰分配和協(xié)商

典型的密鑰分配方式有集中式分配和分布式分配兩種。前者主要依靠網(wǎng)絡(luò)中的密鑰分配中心(KDC),根據(jù)用戶要求分配密鑰;后者則根據(jù)網(wǎng)絡(luò)中各主機(jī)的相互間協(xié)商生成共同密鑰。生成的密鑰可以通過手工方式或安全信道秘密傳送。4.1.1密鑰管理的主要內(nèi)容密鑰管理的基本含義和作用密鑰保護(hù)和存儲

密鑰必須有強(qiáng)力有效的保護(hù)措施,提供密碼服務(wù)的密鑰裝置要求絕對安全,密鑰存儲要保證密鑰的機(jī)密性認(rèn)證性和完整性,而且要盡可能減少系統(tǒng)中駐留的密鑰量。密鑰更換和裝入

任何密鑰的使用都應(yīng)遵循密鑰的生存周期,絕不能超期使用,因?yàn)槊荑€使用時間越長,重復(fù)概率越大,泄漏可能性越大,被破譯的危險性就越大。4.1.2密鑰管理的原則密鑰管理的原則密鑰管理是一個龐大且復(fù)雜的系統(tǒng)工程。必須從整體上考慮,從細(xì)節(jié)著手,嚴(yán)密細(xì)致地進(jìn)行設(shè)計(jì)、實(shí)施,充分、完整地進(jìn)行測試、維護(hù),才能較好地解決密鑰管理問題。因此,密鑰管理應(yīng)遵循以下幾條基本原則:區(qū)分密鑰管理的策略和機(jī)制

策略是密鑰管理系統(tǒng)的高級指導(dǎo),策略著重原則指導(dǎo),而不著重具體實(shí)現(xiàn),而機(jī)制是具體的復(fù)雜繁瑣的。密鑰管理機(jī)制是實(shí)現(xiàn)和執(zhí)行策略的技術(shù)機(jī)構(gòu)和方法。沒有好的管理策略,再好的機(jī)制也不能確保密鑰的安全;相反,沒有好的機(jī)制,再好的策略也沒有實(shí)際意義。4.1.2密鑰管理的原則全程安全原則

該原則是指必須在密鑰的產(chǎn)生、存儲、備份、分發(fā)、組織、使用、更新、終止和銷毀等的全過程中對密鑰采取妥善的安全管理。只有各個階段都安全時,密鑰才是安全的。一旦其中一個環(huán)節(jié)出現(xiàn)問題,便不能保證密鑰的安全性。最小權(quán)利原則該原則是指只分配給用戶進(jìn)行某一事務(wù)處理所需的最小的密鑰集合。因?yàn)橛脩臬@取的密鑰越多,其權(quán)利就越大,所能獲取的信息就越多。如果用戶不誠信,那么可能發(fā)生的安全威脅事件就越多。密鑰分級原則該原則是指將密鑰級別進(jìn)行適當(dāng)?shù)膭澐?,一般可將密鑰劃分為三級:主密鑰,二級密鑰,初級密鑰。通過劃分密鑰級別,既能減少受保護(hù)的密鑰的數(shù)量,也能簡化密鑰的管理工作。4.1.2密鑰管理的原則密鑰更新原則

該原則是指密鑰必須按時更新。即使是采用很強(qiáng)的密碼算法,密碼的使用時間越長,攻擊者截獲的密文數(shù)量越多,密碼的破譯可能性就越大。理想情況是一個密鑰只使用一次,但一次一密是不現(xiàn)實(shí)的。密鑰更新頻率越快,越有利于密鑰的安全。密鑰應(yīng)當(dāng)有足夠的長度密碼安全的一個必要條件是密鑰有足夠的長度。密鑰越長,密鑰空間就越大,攻擊就越困難,因而也就越安全;但密鑰越長,用軟硬件實(shí)現(xiàn)所消耗的資源就越多。因此,密鑰管理策略也要在安全和效率方面折中。密碼體制不同,密鑰管理也不相同由于傳統(tǒng)密碼體制與公開密鑰密碼體制是性質(zhì)不同的兩種密碼,因此它們在密鑰管理方而有很大的不同。4.1.3密鑰管理的層次體系密鑰管理的層次體系在一個實(shí)際通信網(wǎng)絡(luò)中,數(shù)據(jù)將在多個終端和主機(jī)間傳遞,要進(jìn)行保密通信,就需要大量的密鑰,這就使得密鑰的存儲和管理變得十分復(fù)雜和困難。在電信通信系統(tǒng)中,多個用戶向同一系統(tǒng)注冊,要求彼此之間相互隔離。系統(tǒng)需要對用戶的密鑰進(jìn)行管理,并對其身份進(jìn)行認(rèn)證。不論是對于系統(tǒng)、普通用戶還是網(wǎng)絡(luò)互連的中間節(jié)點(diǎn),需要保密的內(nèi)容的秘密層次和等級是不相同的,要求也是不一樣的,因此,密鑰種類各不相同。4.1.3密鑰管理的層次體系密鑰管理的層次體系在一個密碼系統(tǒng)中,按照加密的內(nèi)容不同,密鑰可看作一個三級密鑰體系,該體系由會話密鑰、密鑰加密密鑰和主密鑰組成。4.1.3密鑰管理的層次體系三級密鑰體系會話密鑰密鑰加密密鑰主密鑰密鑰的分級系統(tǒng)大大提高了密鑰的安全性。對于攻擊者,密鑰的分級系統(tǒng)意味著其所攻擊的是一個動態(tài)系統(tǒng)。密鑰的分級系統(tǒng)使得密鑰管理自動化成為可能。4.1.4密鑰管理的生命周期密鑰管理的生命周期密鑰的生命周期是指密鑰從產(chǎn)生到最終銷毀的整個過程。在這個生命周期中,密鑰處于4種不同的狀態(tài):使用前狀態(tài),密鑰不能用于正常的密碼操作;使用狀態(tài),密鑰是可用的,并處于正常使用中;使用后狀態(tài),密鑰不再正常使用,但為了某種目的對其進(jìn)行離線訪問是可行的;過期狀態(tài),密鑰不再使用,所有的密鑰記錄已被刪除。Menezes和Orschot提出了一個比較全面的密鑰生命周期階段圖,密鑰生命周期包括以下12個重要階段。4.1.4密鑰管理的生命周期密鑰管理的生命周期用戶登記

一個實(shí)體成為一個安全域中的授權(quán)成員。該階段包括初始密鑰材料(密鑰材料是指用于生成密鑰的一些系統(tǒng)要素,比如共享的口令PIN等)的獲取、創(chuàng)建和交換。密鑰材料的獲取應(yīng)該通過安全的一次性技術(shù)實(shí)現(xiàn),如當(dāng)面交換、可信郵差等。用戶初始化用戶建立用于安全操作的系統(tǒng)。該階段包括安裝和初始化各種需要的軟件和硬件,并使用或安裝用戶登記階段獲得的密鑰材料。密鑰生成密鑰的種類是多種多樣的,而不同的密鑰,其生成的方法是不同的,可以用手工生成方式,也可以使用隨機(jī)數(shù)生成器生成方式。對于常用的密碼體制,如何產(chǎn)生好的密鑰是非常關(guān)鍵,密鑰選擇的不當(dāng)將會極大地影響密碼體制的安全性。好的密鑰一定要確保它的完全隨機(jī)性、不可重復(fù)性與不可預(yù)測性。因此,密鑰的生成一般都首先通過密鑰產(chǎn)生器借助于某種噪聲源產(chǎn)生具有較好的統(tǒng)計(jì)分布特性的序列,然后再對這些序列進(jìn)行各種隨機(jī)性檢驗(yàn)以確保其具有較好的密碼特性。4.1.4密鑰管理的生命周期密鑰管理的生命周期密鑰安裝

將密鑰材料安裝在一個實(shí)體的軟件或硬件中,以便使用。這一過程其實(shí)就是密鑰的靜態(tài)存儲。其安全性尤為重要。一般來說,安裝常采用以下技術(shù):手工輸入口令或者PIN、磁盤交換、只讀存儲設(shè)備、芯片卡等。初始密鑰材料可用于建立安全的在線會話,從而建立工作密鑰。在此后的更新中,理想的方式是通過一種安全的在線更新技術(shù),安裝新的密鑰材料來代替正在使用的密鑰。密鑰登記密鑰材料被正式記錄在案,并同一定實(shí)體綁定起來。一般綁定實(shí)體的身份,也可以包括其他屬性(如認(rèn)證信息或權(quán)限)。例如,公鑰證書可以由一個證書頒發(fā)機(jī)構(gòu)創(chuàng)建,并通過一個公開目錄或其他方式使其他用戶查詢。4.1.4密鑰管理的生命周期密鑰管理的生命周期密鑰的正常使用

利用密鑰進(jìn)行正常的密碼操作,如加密、解密、簽名、驗(yàn)證等。密鑰生命周期的目的就是要方便密鑰材料的使用,一般來說,在有效期內(nèi)密鑰都可以使用。在密鑰使用中密鑰必須以明文形式出現(xiàn),因此這階段往往是攻擊者重點(diǎn)關(guān)注的階段之一。通常需要對密鑰使用環(huán)境進(jìn)行保護(hù)。當(dāng)然,密鑰使用也可以進(jìn)一步細(xì)分。例如,對于非對稱密鑰對而言,某些時刻公鑰對于加密不再有效,然而私鑰對于解密仍然有效。密鑰更新在密鑰有效期截止之前,使用中的密鑰材料被新的密鑰材料替代。更新的原因可能是密鑰使用有效期到期,也可能是正在使用的密鑰出現(xiàn)泄露。密鑰更新的兩種常用方法:一種是重新生成新的密鑰,另一種是在原有密鑰基礎(chǔ)上生成新的密鑰。4.1.4密鑰管理的生命周期密鑰管理的生命周期密鑰備份

將密鑰材料存儲在獨(dú)立、安全的介質(zhì)上,以便需要時恢復(fù)密鑰。備份是密鑰處于使用狀態(tài)時的短期存儲,為密鑰的恢復(fù)提供密鑰源,要求以安全的方式存儲密鑰,防止密鑰泄露,且不同等級和類型的密鑰采取不同的方法。密鑰備份主要有兩種方法:一種是使用秘密共享協(xié)議,另一種是進(jìn)行密鑰托管。密鑰恢復(fù)從備份或檔案中檢索密鑰材料,將其恢復(fù)。如果密鑰材料遺失的同時沒有安全威脅的風(fēng)險(如設(shè)備損壞或者口令遺忘),那么可以從原有的安全備份中恢復(fù)密鑰。密鑰存檔當(dāng)密鑰不再正常時,需要對其進(jìn)行存檔,以便在某種情況下特別需要時(如解決爭議)能夠?qū)ζ溥M(jìn)行檢索并在需要時恢復(fù)密鑰。存檔是指對過了有效期的密鑰進(jìn)行長期的離線保存,處于密鑰的使用后的狀態(tài)。4.1.4密鑰管理的生命周期密鑰管理的生命周期密鑰撤銷

在原定的密鑰有效期截止之前,如果出現(xiàn)密鑰泄露或任務(wù)中止,那么需要將正在使用的密鑰設(shè)置為無效,即撤銷。但若需要繼續(xù)進(jìn)行任務(wù),則將重新生成密鑰;若用該密鑰保密的信息沒過期,則需要把此密鑰備份。密鑰注銷與銷毀當(dāng)不再需要保留密鑰或者保留與密鑰相關(guān)聯(lián)的內(nèi)容的時候,這個密鑰應(yīng)當(dāng)注銷,并銷毀密鑰的所有副本,清除所有與這

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論