




版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領
文檔簡介
“工業(yè)互聯(lián)網(wǎng)”的概念最早由美國通用電氣公司(GE)2012IT(IIC),將這一概念大20171127+發(fā)展工業(yè)互聯(lián)網(wǎng)的指導意見》,提出要加快發(fā)展工業(yè)互聯(lián)網(wǎng),構建網(wǎng)絡、平臺、安全三大功能體系,強化工業(yè)互聯(lián)網(wǎng)安全保障。019中明確提出打造工業(yè)互聯(lián)網(wǎng)平臺,拓展“智能2019202035G工業(yè)互聯(lián)網(wǎng)等新型基礎設施建設進度。42019年7月,工信部等十部門聯(lián)合印發(fā)《加強工業(yè)互聯(lián)網(wǎng)安全工作的20202025工業(yè)互聯(lián)網(wǎng)安全的內(nèi)涵與范 工業(yè)互聯(lián)網(wǎng)安全需 工業(yè)互聯(lián)網(wǎng)安全現(xiàn)狀與問 工業(yè)互聯(lián)網(wǎng)安全發(fā)展趨 5G+工業(yè)互聯(lián)網(wǎng)安全亟需關 工業(yè)互聯(lián)網(wǎng)安全架構的定位與作 工業(yè)互聯(lián)網(wǎng)安全總體架 體系架構設計方法 體系架構設計原 工業(yè)互聯(lián)網(wǎng)安全體系架 5G+工業(yè)互聯(lián)網(wǎng)安全參考架 工業(yè)互聯(lián)網(wǎng)安全+AI參考架 安全業(yè)務視 總體業(yè)務視 行業(yè)維 企業(yè)維 建設維 安全能 安全功能視 工業(yè)互聯(lián)網(wǎng)安全特殊 安全實施視 安全實施總體框 邊緣安全防護系統(tǒng)實 企業(yè)安全防護系統(tǒng)實 企業(yè)安全管理平臺實 省/行業(yè)級安全平臺實 國家級安全平臺實
安全標 工業(yè)安全國際標 工業(yè)安全國家標 云計算安全國際標 云計算安全國家標 5G安全國際標 5G安全國家標 AI安全國際標 AI安全國家標 垂直行業(yè)應用實 讓集團多工廠安全的網(wǎng)絡互聯(lián)以滿足個性化制 讓數(shù)字化采油更安 5G+智能制造安全解決方 10.2智能電網(wǎng)安全+AI解決方 工業(yè)互聯(lián)網(wǎng)安全發(fā)展展 安全技術視 安全技術體系總 5G+工業(yè)互聯(lián)網(wǎng)安 工業(yè)互聯(lián)網(wǎng)安全
關于六方 六方云新一代工業(yè)互聯(lián)網(wǎng)安全體 六方云5+1工業(yè)互聯(lián)網(wǎng)安全產(chǎn)品體 面對第四次工業(yè)革命與新一輪數(shù)字化浪潮,全球領先國家無不將制造業(yè)數(shù)字化作為強化本國未來產(chǎn)業(yè)競爭力的戰(zhàn)略方向。眾多國家在推進制造業(yè)數(shù)4.0RMI4.0IRA、日本推出工業(yè)價值鏈參考架構IVRA20152025》戰(zhàn)略,總體思路是堅持走中國在新一代信息技術與制造技術深度融合的背景下,在工業(yè)數(shù)字化、網(wǎng)絡化、智能化轉(zhuǎn)型需求的帶動下,以泛在互聯(lián)、全面感知、智能優(yōu)化、安全穩(wěn)固為特征的工業(yè)互聯(lián)網(wǎng)應運而生。工業(yè)互聯(lián)網(wǎng)作為全新工業(yè)生態(tài)、關鍵基礎設施和新型應用模式,通過★、機、物的全面互聯(lián),實現(xiàn)★、物品、機器、車間、企業(yè)等全要素以及設計、研發(fā)、生產(chǎn)、管理、服務等全產(chǎn)業(yè)鏈各環(huán)節(jié)提升業(yè)務靈活性的資產(chǎn)價值鏈等全價值鏈的全面連接,工業(yè)互聯(lián)網(wǎng)正在全球范圍內(nèi)不斷顛覆傳統(tǒng)制造模式、生產(chǎn)組織方式和產(chǎn)業(yè)形態(tài),推動傳統(tǒng)產(chǎn)業(yè)加快轉(zhuǎn)型升級、新興產(chǎn)業(yè)加速發(fā)展壯大。因此,工業(yè)互聯(lián)網(wǎng)是實體經(jīng)濟數(shù)字化轉(zhuǎn)型的關鍵支撐,也是實現(xiàn)工業(yè)革命的重要基石。20171127+要加快發(fā)展工業(yè)互聯(lián)網(wǎng),構建網(wǎng)絡、平臺、安全三大功能體系,強化工業(yè)互聯(lián)網(wǎng)安全保障,突出強調(diào)了工業(yè)互聯(lián)網(wǎng)安全的基礎性和戰(zhàn)略性地位,為今后我國工業(yè)互聯(lián)網(wǎng)安全工作制定了時間表和路線圖,根據(jù)國務院發(fā)布的《指導意見》,工業(yè)互聯(lián)網(wǎng)包括網(wǎng)絡、平臺和安全三大體系,網(wǎng)絡體系是基礎,平臺體系是核心,安全體系是保障。(1生產(chǎn)過程中產(chǎn)生的數(shù)據(jù);()智能系統(tǒng):包括許多傳統(tǒng)的網(wǎng)絡系統(tǒng),同時也包括在機隊和網(wǎng)絡間廣泛部署且內(nèi)置(3它是工業(yè)互聯(lián)網(wǎng)的元素按設備、按系統(tǒng)組合的過程中所收集知識的頂點。工業(yè)互聯(lián)網(wǎng)的網(wǎng)絡體系將連接對象延伸到機器設備、工業(yè)產(chǎn)品和工業(yè)服務中,以實現(xiàn)★、機器、車間、企業(yè)等更關乎經(jīng)濟發(fā)展、社會穩(wěn)定乃至國家安全。工業(yè)互聯(lián)網(wǎng)安全從三大核心要素的角度來看,包括智能設備安全、智能系統(tǒng)安全和智能決策安全,其中智能決策安全主要體現(xiàn)在工業(yè)互聯(lián)網(wǎng)平臺安全。4.02025》的大潮下,工業(yè)控制系統(tǒng)正朝著高度信息化方向發(fā)展,越來越多的工控系統(tǒng)及設備接入互聯(lián)網(wǎng),讓更多的網(wǎng)絡攻擊手段有了可乘之機,網(wǎng)絡空間的安全問題開始延伸到工控系統(tǒng)中,工業(yè)互聯(lián)網(wǎng)安全是工業(yè)互聯(lián)網(wǎng)業(yè)務目標達成、功能正常運行、建設順利實施的重要保障。自動化、網(wǎng)絡化、智能化等基礎設施是工業(yè)的核心組成部分,是工業(yè)各行業(yè)、企業(yè)的神經(jīng)中樞,工業(yè)互聯(lián)網(wǎng)安全的核心任務就是要確保這些工業(yè)神經(jīng)中樞的安全。工業(yè)互聯(lián)網(wǎng)安全事關經(jīng)濟發(fā)展、社會穩(wěn)定和國家安全,是網(wǎng)絡安全的重要組成。從內(nèi)容來看,工業(yè)互聯(lián)網(wǎng)安全涉及工業(yè)領域各個環(huán)節(jié),包括工業(yè)控制系統(tǒng)信息安全(簡稱工控安全)、工業(yè)大數(shù)據(jù)安全、工業(yè)云安全、工業(yè)電子商務安全等內(nèi)容。隨著ITOTIT/OT OT與IT工業(yè)現(xiàn)場缺乏信息安全專家,對工業(yè)系統(tǒng)的信息安全關注度和重視度都不高,信息安全專家在面對生產(chǎn)優(yōu)先的工業(yè)系統(tǒng)往往束手無策、畏手畏腳。大部分工業(yè)互聯(lián)網(wǎng)相關企業(yè)重發(fā)展輕安全,對網(wǎng)絡安全風險認識不足。此外,很多智能工廠內(nèi)部未部署安全控制器、安全開關、安全光幕、報警裝置、防爆產(chǎn)品等,并缺乏針對性的工業(yè)生產(chǎn)安全意識培訓和操作流程規(guī)范,使得★身安全難以得到保證。很難確保系統(tǒng)和設備的安全可靠。同時,當前專業(yè)工業(yè)信息安全企業(yè)和解決方案較少,工業(yè)企業(yè)風險發(fā)現(xiàn)、應急處置等網(wǎng)絡安全防護能力普遍較弱。同時,工業(yè)生產(chǎn)迭代周期長,安全防護部署滯后整體水平低,存量設備難以快速進行安全防護升級換代,整體安全防護能力提升時間長。融合安全技術成為OT與IT息通信技術與先進制造業(yè)深度融合所形成的新興業(yè)態(tài)與應用模式。境方面表現(xiàn)為信息技術(IT)與操作技術()融合,控制網(wǎng)絡由封閉走向開放;控制布局方面表現(xiàn)為控制范圍從局部擴展至全局,并伴隨著控制監(jiān)測上移與實時控制下移。ITOT安全、ITOTVPNNAT、AIOTIT5G/IOT首先,超大規(guī)模泄露已趨于常態(tài)化。據(jù)報道“每月上億條信息泄露,涉及政府數(shù)據(jù)、醫(yī)療信息、賬戶憑證、企392其次,勒索軟件手段升級、加大賭注。勒索軟件轉(zhuǎn)向有針對性威脅,80%68%并演進為兩階段攻擊。攻擊目標從盲目感染到針對財務/ERP等高價值資產(chǎn),手段從釣魚方式投遞到利用APT高危最后,關鍵基礎設施面臨更大的風險。90%的受訪企業(yè)在過去兩年遭遇過網(wǎng)絡攻擊,其中一半的網(wǎng)絡攻擊造成0Day0Day0Day7.6CVE87.250IPSIPSAIZeroFOX2017AIAI6.758006在實現(xiàn)態(tài)勢感知的過程中,對采集的大量安全數(shù)據(jù)如何進行分析,發(fā)現(xiàn)潛在風險一直是個難點,尤其是面對工I學習現(xiàn)狀、總結風險,從而將主動防御這一目標落實,實現(xiàn)更高的安全防護水平。未來制造系統(tǒng)將呈現(xiàn)扁平化特征,傳統(tǒng)以I-5為代表的“金字塔”體系結構被逐漸打破,ERP、MES、M環(huán)節(jié)。借助平臺提供的數(shù)據(jù)流暢傳遞和業(yè)務高效協(xié)同能力,能夠第一時間將生產(chǎn)現(xiàn)場數(shù)據(jù)反饋到管理系統(tǒng)進行精準平臺作為工業(yè)互聯(lián)網(wǎng)的核心,匯聚了各類工業(yè)資源,因而在未來的防護中,對于平臺的安全防護將備受重視。平臺使用者與提供商之間的安全認證、設備和行為的識別、敏感數(shù)據(jù)的共享等安全技術將成為剛需。當前工業(yè)互聯(lián)網(wǎng)平臺主要采用云計算和大數(shù)據(jù)技術搭建而成,針對云平臺的保護顯得尤為重要。企業(yè)工業(yè)互聯(lián)網(wǎng)云平臺有如下安全風險或難題需要解決:80以上,安全態(tài)勢難以全IP網(wǎng)絡邊界消失,硬件設備無法部署:虛機位置不確定、IPVLAN隔離方式太復雜,業(yè)務內(nèi)生安全防御通常在設備層面通過對設備芯片與操作系統(tǒng)進行安全加固,并對設備配置進行優(yōu)化的方式實現(xiàn)應用程序脆弱性分析??赏ㄟ^引入漏洞挖掘技術,對工業(yè)互聯(lián)網(wǎng)應用及控制系統(tǒng)采取靜態(tài)挖掘、動態(tài)挖掘,實現(xiàn)對自身隱患的常態(tài)化排查;各類通信協(xié)議安全保障機制可在新版本協(xié)議中加入數(shù)據(jù)加密、身份驗證、訪問控制等機制提升其安全性。但另一方面,工業(yè)現(xiàn)場還存在大量的不安全控制協(xié)議、不安全的工業(yè)設備、不可靠的工控網(wǎng)絡、不安全的工業(yè)濟高效,所以采用類似網(wǎng)關的補充式安全防御也非常必要。工業(yè)互聯(lián)網(wǎng)攻擊專業(yè)化、行為國家化、波及關聯(lián)嚴重,具有攻擊手段高、攻擊24小時持續(xù)不間斷、攻擊對象種類多等特點,對安全防護★員和技術提出更高的要求,對日益復雜、APT頻發(fā)、花樣百出的安全威脅,亟需提出自學習、自動化改進,構建全面的預測、基礎防護、響應和恢復能力,抵御不斷演變的高級威脅。工業(yè)互聯(lián)網(wǎng)安全架構的重心也將從被動防護向持續(xù)普遍性的監(jiān)測響應及自動化、智能化的安全防護轉(zhuǎn)移,從而構建智能化安全的體工業(yè)大數(shù)據(jù)的不斷發(fā)展,對數(shù)據(jù)分類分級保護、審計和流動追溯、大數(shù)據(jù)分析價值保護、用戶隱私保護等提出了更高的要求。未來對于數(shù)據(jù)的分類分級保護以及審計和流動追溯將成為防護熱點。首先是應用數(shù)據(jù)領域的安全解決方案。簡單講就是bP+在各種內(nèi)部業(yè)務★員、外包★員(如客服)、合作伙伴(如加盟網(wǎng)店)必須使用敏感數(shù)據(jù)的場景下,由這些已經(jīng)有權限訪問敏感數(shù)據(jù)的★員或主機發(fā)起的數(shù)據(jù)濫用、數(shù)據(jù)竊取的風險,并能針對泄露事件快速溯源定位到可疑對象,從而建立起威懾能力;后者則用于對應用系統(tǒng)上流動的敏感數(shù)據(jù)類型、數(shù)量、數(shù)據(jù)載體、涉敏數(shù)據(jù)接口、暴露面、數(shù)據(jù)流向、訪問者、操作行為多個對象進行識別,監(jiān)控狀態(tài)變化、分析變化影響和異常分析,以提供給數(shù)據(jù)安全管理★員感知企業(yè)數(shù)據(jù)在業(yè)務層的流動態(tài)勢并輔助進行風險評估。(adop4(審計)+(P)、細粒度權限(可以對表的字段級進行控制)、高危操作識別和攔截、審計等能力,給數(shù)據(jù)運維和分析場景提供更安全可靠的環(huán)境。后/訪問者、操作行為多個對象進行識別,監(jiān)控狀態(tài)變化、分析變化影響和異常,以提供給數(shù)據(jù)安全管理★員全面感知企業(yè)數(shù)據(jù)在運維和分析場景的流動態(tài)勢并輔助進行風險評估。再次是數(shù)據(jù)地圖。主要圍繞隱私合規(guī)要求,梳理和識別隱私數(shù)據(jù)做分類分級、隱私數(shù)據(jù)的數(shù)據(jù)流(采集點、存儲地域、使用系統(tǒng)和用途、外流去向)的支持(R、個★信息安全規(guī)范合規(guī)要求的點)。前運行狀態(tài)并預判未來安全走勢,實現(xiàn)對工業(yè)互聯(lián)網(wǎng)安全的全局掌控,并在出現(xiàn)安全威脅時通過網(wǎng)絡中各類設備的協(xié)同聯(lián)動機制及時進行抑制,阻止安全威脅的繼續(xù)蔓延。5G+5G100%5G5G5G深化行業(yè)融合應用,包括推進5G模組與AR/VR、遠程操控設備、機器視覺、AGV等工業(yè)終端的深度融合,加快利用5G改造工業(yè)內(nèi)網(wǎng),打造5G全連接工業(yè)示范標桿,形成信息技術網(wǎng)絡與生產(chǎn)控制網(wǎng)絡融合的網(wǎng)絡部署模式,推動“5G+“5G+工業(yè)互聯(lián)網(wǎng)”發(fā)展重點行業(yè),打造典型應用場景,持續(xù)開展“5G+工業(yè)互聯(lián)網(wǎng)”試點示范,支持5G在智能制造領域的深化應用,鼓勵建設“5G+5G國家《G(2021-2023)》(下稱“行動計劃”)20235G35%5G5G5G202310-205G3-55G5G5G5G5G工作流程,同步規(guī)劃建設運行安全管理和技術措施,并與5G應用同步實施。做好5G應用及關鍵信息基礎設施監(jiān)5G鼓勵各地方和企業(yè)打造5G應用安全創(chuàng)新示范中心,研發(fā)標準化、模塊化、可復制、易推廣的5G應用安全解5G5G5G5G5G5G5G5G5G5G5G5G+中國信通院提出“5G5G+5G+工業(yè)互聯(lián)網(wǎng)是中國制造強國戰(zhàn)略的核心支撐,5G5G5G100%據(jù)統(tǒng)計,20205G705G3.25G5G5G5G模組與AR/VR、遠程操控設備、機器視覺、AGV5G5G5G于生產(chǎn)核心環(huán)節(jié)。圍繞研發(fā)設計、生產(chǎn)制造、運營管理、產(chǎn)品服務等環(huán)節(jié),聚焦“5G打造典型應用場景,持續(xù)開展“5G5G“5G+5G國家《G(2021-2023)》(下稱“行動計劃”)20235G35%5G5G5G202310-205G3-55G5G5G5G5G工作流程,同步規(guī)劃建設運行安全管理和技術措施,并與5G應用同步實施。做好5G應用及關鍵信息基礎設施監(jiān)5G鼓勵各地方和企業(yè)打造5G應用安全創(chuàng)新示范中心,研發(fā)標準化、模塊化、可復制、易推廣的5G應用安全解決方案,開展5G網(wǎng)絡安全技術應用試點示范和推廣應用,推動最佳實踐在工業(yè)、能源、交通、醫(yī)療等重點行業(yè)頭5G5G5G5G5G5G5G5G5G5G2015年,面對第四次工業(yè)革命與新一輪數(shù)字化浪潮,中國提出了《中國制造2025》戰(zhàn)略,明確工業(yè)互聯(lián)網(wǎng)是實體經(jīng)濟數(shù)字化轉(zhuǎn)型的關鍵支撐,2017年,國務院發(fā)布了《關于深化“互聯(lián)網(wǎng)+先進制造業(yè)”發(fā)展工業(yè)2018年,中國工業(yè)互聯(lián)網(wǎng)產(chǎn)業(yè)聯(lián)盟發(fā)布了《工業(yè)互聯(lián)網(wǎng)安全框架》。美國工業(yè)互聯(lián)網(wǎng)聯(lián)盟從工業(yè)物聯(lián)網(wǎng)系統(tǒng)IIOT、工業(yè)功能IIRA、工業(yè)安全ofThingsVolumeG4:SecurityFramework》,從防護對象、防護管理參考了中國工業(yè)互聯(lián)網(wǎng)產(chǎn)業(yè)聯(lián)盟發(fā)布的《工業(yè)互聯(lián)網(wǎng)體系架構(2.0)》及《工業(yè)互聯(lián)網(wǎng)安全框架》,美國工業(yè)互聯(lián)網(wǎng)安全參考架構(IIRAG4)和美國國土安全部發(fā)布《物聯(lián)網(wǎng)安全指導原則》,發(fā)布本工業(yè)互聯(lián)網(wǎng)安全架構白皮書。其核心目的是以工業(yè)互聯(lián)網(wǎng)安全參考架構來凝聚產(chǎn)業(yè)共識與各方力量,指導工業(yè)互聯(lián)網(wǎng)安全技術創(chuàng)新和產(chǎn)品解決方案研發(fā),助力工業(yè)互聯(lián)網(wǎng)從概念走向落地,引導工業(yè)企業(yè)在開展工業(yè)互聯(lián)網(wǎng)建設的同時實現(xiàn)安全保障同步規(guī)劃、同步建設與同步實施。本工業(yè)互聯(lián)網(wǎng)安全架構白皮書的體系架構,參考了主流的安全架構設ISO、IEC、IEEE42010OFRRP2RITF金標準框架方法論,GrtnerteSecurityAhitectueA3.0),oresterZeorustT&CK20的工業(yè)互聯(lián)網(wǎng)架構,美國工業(yè)互聯(lián)網(wǎng)安全參考架構(IRAG4)為代表的工業(yè)互聯(lián)網(wǎng)安全架構,IEC624432.02.0原則,建立網(wǎng)絡安全綜合防御體系。重點保護是指關鍵信息基礎設施網(wǎng)絡安全保護應首先符合網(wǎng)絡安全等級保/T22239-2019(含工業(yè)控制系統(tǒng)動態(tài)風控是指以風險管理為指導思想,根據(jù)關鍵信息基礎設施所面臨的安全風險對其安全控制措施進行調(diào)整,以及時有效地防范應對安全風險;協(xié)同參與是指關鍵信息基礎設施安全保護所涉及的利益相關方,共同參與關鍵ISO/IEC/IEEE42010TOGAF架構開發(fā)方法,基于安全需求,從利益的安全建設,同時工業(yè)互聯(lián)網(wǎng)安全架構實施要取得良好效果,也需要將不同行業(yè)和地區(qū)的★才組織在一個開放的知識框架內(nèi),使★才作為垂直行業(yè)工業(yè)互聯(lián)網(wǎng)安全創(chuàng)新的核心動力之一。務視圖主要用于指導企業(yè)在商業(yè)層面明確工業(yè)互聯(lián)網(wǎng)安全的定位和作用,提出的安全能力需求對于后續(xù)功能架構設計有重要指引。描述各項安全功能在企業(yè)落地實施的安全層級結構、安全軟硬件系統(tǒng)和部署方式。安全實施框架結合聯(lián)盟在工2.0設方案,進一步可用于指導企業(yè)技術選型與系統(tǒng)搭建。5G+3-25G+以產(chǎn)業(yè)支撐等全局視野統(tǒng)籌安排,融合5G和工業(yè)互聯(lián)網(wǎng),為滿足工業(yè)互聯(lián)網(wǎng)安全的各個層面需求而構建的一體化安全技術體系是依據(jù)信息安全等級保護等安全要求,構建對工業(yè)控制、感知終端、網(wǎng)絡通信、系統(tǒng)及應用的安全防護,以及數(shù)據(jù)安全保障。安全管理體系是依據(jù)信息安全等級保護等安全要求,ISO270015G+企業(yè)工業(yè)互聯(lián)網(wǎng)安全技術方案需要符合等保要求,以《網(wǎng)絡安全等級保護基本要求》《網(wǎng)絡安全等級保護安全設計技術要求》等國家標準文件為依據(jù),按照安全措施的保護能力級別滿足要求,構建包括物理環(huán)境安全,通信網(wǎng)絡安全,區(qū)域邊界安全,計算環(huán)境安全和安全管理中心的工業(yè)智能化發(fā)展的安全可信環(huán)境。第二,5G+作為工業(yè)互聯(lián)網(wǎng)的重要基礎設施,5G5G第三,5G5GIUX.8053PTS33.5015G遵循《電信網(wǎng)和互聯(lián)網(wǎng)管理安全等級保護要求》,通過提供無線接入安全、5GCMC理安全端到端的安全通信能力。工業(yè)互聯(lián)網(wǎng)安全+AI3-3AI:;網(wǎng)絡安全能力經(jīng)歷了兩次革命:數(shù)字化、服務化,迫切需要“自動化、智能化”的第三次革命;I識別、★臉識別、視頻處理、★機交互等領域獲得巨大成功,其被認為是目前實現(xiàn)“安全行為分析”、“安全能力自動化和智能化”的最好和最現(xiàn)實的手段。AI的核心;技術層包含算法、模型、知識庫、特征庫等;應用層為★工智能結合網(wǎng)絡安全的具體應用和AI技術自身()錯誤?!锕ぶ悄芸梢赃m應和學習經(jīng)驗、模式,使機器自學成為可能,這意味著他們可以創(chuàng)建用于模式識別的模型。I2016Google2000050000如果你的網(wǎng)站需要訪客登錄,需要輸入表單,或者需要在網(wǎng)站后端提供另一層安全保障,★工智能可以更好地以最大的安全性進行認證。確保安全身份驗證的一種方法是通過物理身份驗證,★工智能可以使用不同的特征來識別一個★,為網(wǎng)站提供更可靠的安全保障。例如,智能手機可以使用指紋掃描儀和面部識別來讓你登錄。這背后的以確定某個特定用戶是否被授權登錄某個技術設備?!锕ぶ悄芸梢蕴幚泶罅糠墙Y構化信息,從而以更高的效率提供見解。更重要的是,機器學習、★工智能可以更快地學習,加快響應時間,使其更快、更容易地在威脅造成問題之前阻止它們。與★類不同,★工智能在執(zhí)行重復的任務時不會感到疲倦或無聊。因此,★為錯誤的風險大大降低,★類需要IITOTITOT融合技術,確保物聯(lián)網(wǎng)安全、工控系統(tǒng)安全、云計算安全、大數(shù)據(jù)安全、移動安產(chǎn)品質(zhì)量和運營管理能力提升,加快市場需求響應與交付速度,優(yōu)化資源要素配置,強化商業(yè)模式創(chuàng)新,實現(xiàn)各類生產(chǎn)經(jīng)營活動目標的提升優(yōu)化,需要特別關注和確保數(shù)據(jù)在整個生命周期的安全、業(yè)務邏輯安全等。建設維度關注產(chǎn)品鏈、價值鏈、資產(chǎn)鏈三個核心業(yè)務鏈條的效率與協(xié)同,一是需要關注和確保網(wǎng)絡互聯(lián)安全、數(shù)據(jù)共享安全,二是關注和確保數(shù)據(jù)在整個業(yè)務活動中的流動與使用安全,三是關注和確保資產(chǎn)全生命周期的設計開發(fā)安全、運維安全等。S(Ahitectue)、縱深(DenseinDth(cteDense(Itllience(Cuter。4反制進攻能力則是國家或產(chǎn)業(yè)層面所需要具備的能力。聯(lián)網(wǎng)安全需要解決這些新場景下的安全問題。不僅工業(yè)互聯(lián)網(wǎng)需要信息技術、制造技術和融合技術,工業(yè)互聯(lián)網(wǎng)安全也需要充分利用這三項技術才能夠?qū)崿F(xiàn)現(xiàn)代金屬、復合材料等新材料和加工技術以及工業(yè)現(xiàn)場操作規(guī)范的基礎上提高安全防范的效果,三是需要借助工業(yè)大數(shù)據(jù)、工業(yè)★工智能等融合技術提升安全防護的自動化和智能化程度。GrtnerC基于對產(chǎn)業(yè)結構的理解,依據(jù)市場主流應用將工業(yè)信息安全產(chǎn)業(yè)結構分為產(chǎn)品和服務兩大類。具體工業(yè)互聯(lián)網(wǎng)安全5-2與傳統(tǒng)計算機網(wǎng)絡安全相比,工業(yè)互聯(lián)網(wǎng)安全在保障對象、安全需求、網(wǎng)絡和設備環(huán)境、通信協(xié)議等方面具有特殊性。識別工業(yè)企業(yè)信息系統(tǒng)存在的風險與安全隱患,并對應實施相應的安全技術與管理保障策略是確保工業(yè)互聯(lián)網(wǎng)安全的重要手段。從市場發(fā)展來看,針對工業(yè)企業(yè)用戶的信息安全需求,工業(yè)互聯(lián)網(wǎng)安全產(chǎn)品類市場主要分為兩類:防護類產(chǎn)品與管理類產(chǎn)品。從技術防護的角度,工業(yè)互聯(lián)網(wǎng)安全防護類產(chǎn)品包括邊界安全產(chǎn)品、終端安全產(chǎn)品及監(jiān)測審計類產(chǎn)品。其中,邊界安全產(chǎn)品以工業(yè)防火墻和網(wǎng)絡隔離設備為代表,主要用于保護工業(yè)網(wǎng)絡邊界并提供區(qū)域隔離;終端安全產(chǎn)品涵蓋了能夠在工業(yè)互聯(lián)網(wǎng)安全環(huán)境下,防護所有終端設備的安全產(chǎn)品,如防病毒軟件、應用白名單、端口設備控制、主機加固等;監(jiān)測審計類產(chǎn)品主要用于監(jiān)控和評估工業(yè)控制系統(tǒng)的完整性,典型產(chǎn)品包括終端入侵檢測、網(wǎng)絡入侵檢測和工業(yè)安全審計等。從安全策略和管理流程的角度,工業(yè)互聯(lián)網(wǎng)安全管理類產(chǎn)品包括資產(chǎn)管理、補丁管理、身份認證管理、安全運維管理和安全合規(guī)管理幾大類,旨在幫助企業(yè)管理和維護工業(yè)資產(chǎn)和設備安全態(tài)勢。由于工業(yè)企業(yè)用戶的安全需求IT制協(xié)議。工業(yè)互聯(lián)網(wǎng)安全服務主要指工業(yè)企業(yè)購買的第三方安全服務。通過對工業(yè)互聯(lián)網(wǎng)安全服務市場發(fā)展驅(qū)動因素的分析,根據(jù)安全服務對象及企業(yè)用戶項目管理生命周期,安全服務可以分為三大類。并依據(jù)國內(nèi)外標準和行業(yè)監(jiān)管規(guī)范,建立工業(yè)信息安全管理體系,為用戶提供決策依據(jù)和優(yōu)化方案;第二類是以安全集成和安全加固為代表的實施服務,該類服務主要采取適當?shù)墓芾磉^程和控制措施,通過產(chǎn)品和解決方案將工業(yè)信息安全管理體系落地實施;第三類是以安全應急、安全培訓和安全托管為代表的運營服務,旨在為工業(yè)企業(yè)提供滿足其全生命周期安全運營和管理需求的服務。CEO等企業(yè)高層決企業(yè)的安全合規(guī)成為近期企業(yè)安全建設的重要目標。20177112019513發(fā)布了等保2.0息安全技術網(wǎng)絡安全等級保護安全設計技術要求》等國家標準。2019121保護基本要求》(GB/T22239-2019)正式實施。2019123(以下簡稱(以下簡稱《基本要求》)資產(chǎn)安全關注被保護用戶擁有所有權或保管責任的財物自身價值的被危害和被損失的情況。此危害或損失可能是因為內(nèi)外部的惡意攻擊或內(nèi)部管理不善所帶來的。從安全建設的角度,則會根據(jù)資產(chǎn)的價值維度,設計訪問資產(chǎn)的信任體系,檢查和識別對資產(chǎn)的非法使用和操作,來達到保全資產(chǎn)安全的目的;個場景下的數(shù)據(jù)安全:供應鏈安全關注企業(yè)的上下游供應鏈和合作伙伴,包括供應鏈和合作伙伴交付的產(chǎn)品與服務導致的生產(chǎn)安全問題,以及供應鏈和合作伙伴在合作中獲取的信息和數(shù)據(jù)的安全;供應鏈安全是工業(yè)互聯(lián)網(wǎng)安全建設過程中非常重要的功能模塊。一個典型的工業(yè)互聯(lián)網(wǎng)系統(tǒng)是由多個系統(tǒng)、組件構建而成,系統(tǒng)的可靠性取決于對所有組件的信任、如何集成以及它們?nèi)绾蜗嗷プ饔谩!靶湃螡B透”是指信任在一個系統(tǒng)中從整體使用到所有組件的層次流動。每個系統(tǒng)都有獨特的信任滲透。每個元素都有參與者(設計★員、開發(fā)★員、制造商、操作員等),他們在創(chuàng)建、集成和使用系統(tǒng)的硬件和軟件時執(zhí)行各種角色。信任滲透貫穿整個系統(tǒng)生命周期,從供應鏈、試運行、供應、運行使用到退役,每個環(huán)節(jié)和每個角色都必須仔細監(jiān)控,以確保最初的可信度始終保持不變。安全能力維度描述了企業(yè)通過工業(yè)互聯(lián)網(wǎng)實現(xiàn)業(yè)務發(fā)展目標所需構建的核心安全能力。能力層主要面向工程師等具體技術★員,幫助其定義企業(yè)所需的關鍵能力并開展實踐。ITOTITOT環(huán)境各個層面的攻擊暴露面;聯(lián)分析、安全編排與自動化等安全能力。通常需要安全分析★員依托態(tài)勢感知平臺進行安全事件的分析、研判和響應處置。其防御思想是通過體系化監(jiān)控,及時發(fā)現(xiàn)和阻止高級與未知威脅;具體包括情報收集、情報生產(chǎn)、情報使用、情報共享等安全能力。它既包括引入企業(yè)外部威脅情報,也包括生產(chǎn)加工企業(yè)內(nèi)部威脅情報。其防御思想是通過擴大威脅視野(即從企業(yè)內(nèi)部轉(zhuǎn)向企業(yè)外部),填補已知威脅的知識缺口并驅(qū)動積極防御過程,為更全面及時地發(fā)現(xiàn)和阻止高級與未知威脅提供決策支持;事件可溯、安全態(tài)勢可視、情報分析可享八大細分能力。常運維可管、業(yè)務安全可信、合規(guī)配置可查、安全威脅可防、攻擊事件可溯、安全態(tài)勢可視、情報分析可享等工業(yè)互聯(lián)網(wǎng)安全能力,以支撐企業(yè)在不同場景下的具體應用實踐。具體來說:歷史上,工業(yè)系統(tǒng)的安全性依賴于物理隔離和網(wǎng)絡隔離。工業(yè)系統(tǒng)的設計者和運營者并未考慮到工業(yè)系統(tǒng)會暴露在一個全球網(wǎng)絡中。在過去的幾十年里,越來越便宜的計算能力、無處不在的連接性和不斷發(fā)展的數(shù)據(jù)分析技主要在系統(tǒng)的遠程監(jiān)控和管理方面,但很快擴展到挖掘和分析操作數(shù)據(jù)、優(yōu)化性能、故障預測和遠程維護等方面。這種融合提高了現(xiàn)有操作流程的生產(chǎn)但在獲得這些收益的同時也帶來了安全風險。最初設計為隔離的系統(tǒng)現(xiàn)T對工業(yè)系統(tǒng)的成功攻擊有可能與嚴重的工業(yè)事故一樣嚴重,造成環(huán)境破壞、工業(yè)互聯(lián)網(wǎng)使原來封閉的工業(yè)系統(tǒng)走向開放,IT系統(tǒng)與OT系統(tǒng)走向6-1ITOTOT系統(tǒng)和ITITOT系統(tǒng)存在的不同之處:SCADA、DCS及配套上位機、工作站)。不同的工業(yè)場景,工控系統(tǒng)的應用方式區(qū)別較大,不同的工控系統(tǒng)、以及相同類工控系統(tǒng)的不同廠家設備,都DCSSACC,西門子、施耐德、E的協(xié)議就不一樣,DCSS7、GESRTP由于工控系統(tǒng)廣泛應用于國計民生的各個方面,如城市供電供水供氣、交通控制、樓宇自動控制、生產(chǎn)制造。一旦出問題,輕則生產(chǎn)停滯造成巨大經(jīng)濟損失,重則城市生活陷于癱瘓、甚至危及生命,后果非常嚴重。ITTCP/IP所以要求工控安全設備都是寬溫(-4080)、全封閉機箱。OTIT?在IT與OTITOT②安全事件造成的損失影響不一樣:ITOT安全事件③安全防護技術不一樣:ITOTITOT安全產(chǎn)品更多要求做到⑤市場需求認知和重視度不一樣:IT20OT⑥市場需求認知和重視度不一樣:IT20OT工業(yè)互聯(lián)網(wǎng)還需要面臨多種異構網(wǎng)絡和海量通信主體接入互聯(lián)網(wǎng)、天空海地融合的萬網(wǎng)互聯(lián)等場景,因此工業(yè)互聯(lián)網(wǎng)安全需要確保端到端的業(yè)務安全可信和網(wǎng)絡基礎設施安全可信。如果我們參照工業(yè)4.0的核心概念CPS來理解工業(yè)互聯(lián)網(wǎng),工業(yè)互聯(lián)網(wǎng)安全防護對象至少包括CPS的6C:計算Computing、通信Communication、控制Control、上下文Content、社群Community、定制化Customization6CITOT6-3感知與執(zhí)行設備包括工業(yè)控制設備(PLC、RTU等)、網(wǎng)絡和安全設備(工業(yè)交換機、工業(yè)防火墻等)、智能DDoS能力、工業(yè)互聯(lián)網(wǎng)的核心功能原理是基于數(shù)據(jù)驅(qū)動的物理系統(tǒng)與數(shù)字空間全面互聯(lián)與深度協(xié)同,以及在此過程中的智能分析與決策優(yōu)化。同理,工業(yè)互聯(lián)網(wǎng)安全基于數(shù)據(jù)整合與分析實現(xiàn)監(jiān)測感知、威脅防護、預警通報、響應處置四大環(huán)節(jié)。工業(yè)互聯(lián)網(wǎng)安全以數(shù)據(jù)為核心,包含安全態(tài)勢感知以及一個由自下而上的信息流和自上而下的決策流構成的工業(yè)安全防護優(yōu)化閉環(huán)。
運行中的溫度變化數(shù)據(jù);的數(shù)據(jù)代表了特定電機的溫度信息;③控制:是將預期目標轉(zhuǎn)化為具體控制信號和指令,例如將工業(yè)機器★末端運動轉(zhuǎn)化各個關節(jié)處電機的轉(zhuǎn)動角度指令信號;?執(zhí)行:是按照控制信號和指令來改變物理世界中的資產(chǎn)狀態(tài),既包括工業(yè)設備機械、電氣狀態(tài)的改變,也包括★員、供應鏈等操作流程和組織形式的改變。強化數(shù)據(jù)、知識、資產(chǎn)等的虛擬映射與管理組織,提供支撐安全態(tài)勢感知的基礎資源與關鍵工具,包含數(shù)據(jù)集成與管理、安全防護數(shù)據(jù)模型構建、信息交互三類功能。數(shù)據(jù)集成與管理將原來分散、雜亂的海量多源異構數(shù)據(jù)整合成統(tǒng)一、有序的新數(shù)據(jù)源,為后續(xù)分析優(yōu)化提供高質(zhì)量數(shù)據(jù)資源,涉及到數(shù)據(jù)庫、數(shù)據(jù)湖、數(shù)據(jù)清洗、元數(shù)據(jù)等據(jù)的互聯(lián)互通和模型的交互協(xié)同,構建出覆蓋范圍更廣、智能化程度更高的“系統(tǒng)之系統(tǒng)”。支撐,常用的數(shù)據(jù)分析方法包括統(tǒng)計數(shù)學、大數(shù)據(jù)、★工智能等;控機床發(fā)生故障的第一時間就進行報警,并提示運維★員進行維修;核心零部件壽命,避免因為零部件老化導致的停機故障;備運行數(shù)據(jù),合理設置啟停時間,降低能源消耗。通過數(shù)據(jù)的集成和建模分析,將物理空間中的資產(chǎn)信息和狀態(tài)向上傳遞到虛擬空間,為決策優(yōu)化提供依據(jù)。決策流則是將虛擬空間中決策優(yōu)化后所形成的指令信息向下反饋到控制與執(zhí)行環(huán)節(jié),用于改進和提升物理空間中資產(chǎn)的功能和性能。優(yōu)化閉環(huán)就是在信息流與決策流的雙向作用下,連接底層資產(chǎn)與上層業(yè)務,以數(shù)據(jù)分析決策為核心,形成面向不同工業(yè)場景的工業(yè)互聯(lián)網(wǎng)安全態(tài)勢感知解決方案。數(shù)據(jù)采集指對工業(yè)現(xiàn)場網(wǎng)絡及工業(yè)互聯(lián)網(wǎng)平臺中各類數(shù)據(jù)進行采集,為網(wǎng)絡異常分析、設備預測性維護等提供數(shù)據(jù)來源。SCA、MES、ERP據(jù)來源;二是對全網(wǎng)流量進行監(jiān)聽,并將監(jiān)聽過程中采集到的數(shù)據(jù)進行匯聚。該過程主要是針對單個設備或單個網(wǎng)絡的縱向數(shù)據(jù)分析。信息主要包括內(nèi)容和情景兩方面,內(nèi)容指工業(yè)互聯(lián)網(wǎng)中的設備信號處理結果、監(jiān)控傳輸特性、性能曲線、健康狀況、報警信息、CSCA關聯(lián)分析基于大數(shù)據(jù)進行橫向大數(shù)據(jù)分析和多維分析,通過將運行機理、運行環(huán)境、操作內(nèi)容、外部威脅情報等有機結合,利用群體經(jīng)驗預測單個設備的安全情況,或根據(jù)歷史狀況和當前狀態(tài)的差異進行關聯(lián)分析,進而發(fā)現(xiàn)網(wǎng)絡及系統(tǒng)的異常狀態(tài)。狀態(tài)感知基于關聯(lián)分析過程,實現(xiàn)對工業(yè)互聯(lián)網(wǎng)相關企業(yè)網(wǎng)絡運行規(guī)律、異常情況、安全目標、安全態(tài)勢、業(yè)務背景等的監(jiān)測感知,確定安全基線,結合大數(shù)據(jù)分析等相關技術,發(fā)現(xiàn)潛在安全威脅、預測黑客攻擊行為。PLC、SCADA、DCS等工業(yè)控制系統(tǒng)安全,一方面要提升自主可控工控系統(tǒng)比例,另平臺安全:主要指工業(yè)IaaS、PaaS、SaaS的安全,重點是加強工業(yè)云服務網(wǎng)絡安全管理,明確平臺管OTITOTITOTITOTIT通報預警監(jiān)測感知到的安全威脅及時告警并通報到相關★。網(wǎng)絡安全通報預警需要結合具體業(yè)務要求、等級保護的要求及其他法律法規(guī)的要求,通常工作信息量大、任務繁重、時間緊迫。所面臨的主要問題還是缺乏自動化、標準化、流程化、智能化的電子工具。網(wǎng)絡安全通報預警需以網(wǎng)絡安全事件通報、等級保護為核心,對企事業(yè)、成員單位及其信息系統(tǒng)的安全事件、等保等情況進行匯總、管理,包括信息系統(tǒng)信息管理、安全通報、安全事件處置、安全年度檢查、安全考核評分、知識庫等。以模板定制、在線上報、事件工單、自動統(tǒng)計分析等形式,將網(wǎng)絡安全工作、等級保護工作融入日常信息安全管理工作中,有效促進各行業(yè)網(wǎng)絡安全工作簡潔化、自動化、智能化和常態(tài)化。實現(xiàn)網(wǎng)上報送系統(tǒng),保障信息安全情況能夠及時、有效地得到統(tǒng)一收集、匯總,并定期在系統(tǒng)上公布一些信息安全情況和信息安全事件,將網(wǎng)絡安全工作★員從重復的繁瑣的統(tǒng)計、匯總、督促、檢查、盯梢等工作中解放出來,降低網(wǎng)絡安全★員工作量,減少★力投入,提升網(wǎng)絡安全通報預警的效率。處置恢復機制是確保落實工業(yè)互聯(lián)網(wǎng)信息安全管理,支撐工業(yè)互聯(lián)網(wǎng)系統(tǒng)與服務持續(xù)運行的保障。通過處置恢工業(yè)互聯(lián)網(wǎng)平臺、工業(yè)應用程序等的正常運行,防止重要數(shù)據(jù)丟失,并通過數(shù)據(jù)收集與分析機制,及時更新優(yōu)化防護措施,形成持續(xù)改進的防御閉環(huán)。處置恢復機制主要包括響應決策、備份恢復、分析評估等。對于工業(yè)互聯(lián)網(wǎng)災難恢復過程中的決策與響應,需預先制定相應的處置策略,針對不同風險等級制定相應預案措施。處置恢復工作需要在處置恢復組織的領導下進行,通過實時監(jiān)測工業(yè)互聯(lián)網(wǎng)系統(tǒng)各類數(shù)據(jù),在突發(fā)災難時通過相應機制進行應對。置恢復規(guī)劃中的重大事宜;工業(yè)互聯(lián)網(wǎng)較傳統(tǒng)信息系統(tǒng)架構更為復雜,處置恢復組織應根據(jù)工業(yè)互聯(lián)網(wǎng)系統(tǒng)架構進行風險識別,并對風險按照類別與等級、風險影響程度、風險發(fā)生幾率和風險時長等因素進行評估,依照風險處置優(yōu)先級別制定防范措施與解決預案,將實際情況與之進行匹配,并進行適當?shù)恼{(diào)整以滿足實施的有效性。工業(yè)互聯(lián)網(wǎng)系統(tǒng)架構包括多個層級與數(shù)據(jù)接口,針對可能發(fā)生的風險所在的層級,應采取相應的措施降低災難發(fā)生的幾率。處置恢復日常運行組可以通過對設備層、網(wǎng)絡層、控制層、應用層、數(shù)據(jù)層等部署監(jiān)測機制,對工業(yè)互聯(lián)網(wǎng)系統(tǒng)運行中的數(shù)據(jù)狀態(tài)進行定期監(jiān)測,感知潛在的安全風險與系統(tǒng)異常,由處置恢復實施組通過恢復策略進行相應處置?!飭T評估突發(fā)事件,確認突發(fā)事件對工業(yè)互聯(lián)網(wǎng)系統(tǒng)造成的影響程度,進而確定下一步采取的措施,并將最新信息通知給處置恢復實施組,確保處置恢復工作的及時性。應建立災難恢復的響應規(guī)則,在事件發(fā)生時,處置恢復實施組收到處置恢復領導小組的決策后根據(jù)相應的處置恢復策略及時做出響應,迅速進行災難恢復工作。當處置恢復實施組無法進行響應或響應時間過長時,應及時向處置恢復領導小組進行匯報,保障災難恢復工作的持續(xù)性。標制訂相應的備份恢復預案。為確保備份恢復預案順利進行,企業(yè)可建立專門的災難備份中心與處置恢復組織,根據(jù)處置恢復策略進行維護管理,并定期進行災難恢復預案演練,確保預案的有效性。根據(jù)企業(yè)不同的業(yè)務類型與系統(tǒng)特點,對備份能力等級進行劃分,依照等級的不同采取不同的備份策略與應對措施。依據(jù)企業(yè)現(xiàn)有的或行業(yè)通用規(guī)范準則制定適合自身的備份恢復策略,有條件的情況下可對制定的策略進行有效性與實用性方面的驗證。根據(jù)業(yè)務需求成立專職的或兼職的災難備份中心的運行和維護管理團隊,進行日常維護或危機處理。分析評估風險是工業(yè)互聯(lián)網(wǎng)系統(tǒng)優(yōu)化防護措施、形成閉環(huán)防御不可缺少的一個重要環(huán)節(jié)。通過分析識別系統(tǒng)面包括企業(yè)聲譽、顧客忠誠度、社會與政治影響等。通過分析結果,對工業(yè)互聯(lián)網(wǎng)系統(tǒng)面臨的風險進行確認,分析總結此次事件處置恢復所消耗的資源成本以及風險造成的損失,檢驗處置恢復預案的落實與管理是否符合處置恢復目標的要求,并通過實際案例的處理經(jīng)驗不斷改進處置恢復準則。防護管理維度的設立,旨在指導企業(yè)構建持續(xù)改進的安全防護管理方針,在明確防護對象及其所需要達到的安提升安全防護能力,并在此過程中不斷對管理流程進行改進。
所謂風險,即不確定性對目標的影響,考慮的是一個事件發(fā)生的可能性以及該事件發(fā)生后的影響。由于不可能消除系統(tǒng)中的所有風險,因此我們必須管理風險,在安全投資與不良后果的影響之間做平衡。為管控風險,必須定期對工業(yè)互聯(lián)網(wǎng)系統(tǒng)的各安全要素進行風險評估。對應工業(yè)互聯(lián)網(wǎng)整體安全目標,分析整個工業(yè)互聯(lián)網(wǎng)系統(tǒng)的資產(chǎn)、脆弱性和威脅,評估安全隱患導致安全事件的可能性及影響,結合資產(chǎn)價值,明確風險的處置措施,包括預防、轉(zhuǎn)移、接受、補償、分散等,確保在工業(yè)互聯(lián)網(wǎng)數(shù)據(jù)私密性、數(shù)據(jù)傳輸安全性、設備接入安全性、平臺訪問控制安全性、平臺攻擊防范安全性等方面提供可信服務,并最終形成風險評估報告。接受風險:當緩解措施的成本超過不利事件的成本時(如果發(fā)生不利事件),對系統(tǒng)安全性或可信★員的錯誤假設,風險可能仍然存在。必須跟蹤剩余風險,以確定附加的安全操作的優(yōu)先級,證明所做的安全選擇的合理性,并確定何時在安全控制的成本與有效性之間取得平衡。工業(yè)互聯(lián)網(wǎng)安全防護的總體策略,是要構建一個能覆蓋安全業(yè)務全生命周期的,以安全事件為核心,實現(xiàn)對安全事件“預警、監(jiān)測、處置、防護”動態(tài)的防御體系。能夠在攻擊發(fā)生前進行有效的預警和防護,在攻擊中進行有效的攻擊檢測,在攻擊后能快速定位故障,進行有效響應,避免實質(zhì)損失的發(fā)生。工業(yè)互聯(lián)網(wǎng)系統(tǒng)制造商、系統(tǒng)集成商、所有者和操作★員應該建立和維護一個安全策略,為組織的安全活動提供治理、規(guī)劃和支持。安全風險以及安全投資成本和收益必須告知業(yè)務決策者,以便于有效決策。此安全策略必須確保企業(yè)在工業(yè)互聯(lián)網(wǎng)方面的投資免受損害。這些損害包括生產(chǎn)中斷、系統(tǒng)被破壞以及敏感業(yè)務數(shù)據(jù)、個★數(shù)據(jù)被泄露,從而導致知識產(chǎn)權的損失、商業(yè)聲譽的損害以及客戶的損失。當然,加強安全可能會帶來更多的投資和更長的部署時間,因此可能會對用戶體驗產(chǎn)生負面影響。這些額外的成本必須通過利益相關者所承擔的業(yè)務風險和避免損害所節(jié)省的成本來證明其合理性。通過結合安全目標以及風險評估結果,明確當前工業(yè)互聯(lián)網(wǎng)各方面的安全策略,包括對設備、控制、網(wǎng)絡、應用、數(shù)據(jù)等防護對象應采取的防護措施,監(jiān)測響應及處置恢復措施等。同時,為打造持續(xù)安全的工業(yè)互聯(lián)網(wǎng),面對不斷出現(xiàn)的新威脅,企業(yè)需不斷完善安全策略。SaltzerSchroeder,98%的安全事件可以避免:38%29%17%9%4%1%2%邊緣安全防護系統(tǒng)致力于面向?qū)嶓w實施分層分域安全策略,構建多技術融合安全防護體系,從而實現(xiàn)邊緣安全防護。部署的關鍵在于確保工業(yè)互聯(lián)網(wǎng)邊緣側的設備安全、控制安全、網(wǎng)絡安全。邊緣安全防護系統(tǒng)實施需要涵蓋安全功能視圖中邊緣層和設備層的各項功能。首先,保障設備安全,通過采取以及成套智能終端等智能設備的安全。其次,保障控制安全,通過采取控制協(xié)議安全機制、控制軟件安全加固、指令安全審計、故障保護等安全策略,確??刂栖浖踩涂刂茀f(xié)議安全。最后,保障邊緣側網(wǎng)絡安全,通過采取通信和傳輸保護、邊界隔離(工業(yè)防火墻)、接入認證授權等安全策略,確保生產(chǎn)控制網(wǎng)絡、標識解析安全等??刹扇≡O備身份鑒別與訪問控制、固件安全增強、漏洞修復等安全策略。設備身份鑒別與訪問控制方面,對于接入工業(yè)互聯(lián)網(wǎng)的現(xiàn)場設備,應支持基于硬件特征的唯一標識符,為包括工業(yè)互聯(lián)網(wǎng)平臺在內(nèi)的上層應用提供基于硬件標識的身份鑒別與訪問控制能力,確保只有合法的設備能夠接入工業(yè)互聯(lián)網(wǎng)并根據(jù)既定的訪問控制規(guī)則向其他設備或上層應用發(fā)送或讀取數(shù)據(jù)。固件安全增強方面,工業(yè)互聯(lián)網(wǎng)設備供應商需要采取措施對設備固件進行安全增強,阻止惡意代碼傳播與運行。工業(yè)互聯(lián)網(wǎng)設備供應商可從操作系統(tǒng)內(nèi)核、協(xié)議棧等方面進行安全增強,并力爭實現(xiàn)對于設備固件的自主可控。漏洞修復方面,設備操作系統(tǒng)與應用軟件中出現(xiàn)的漏洞對于設備來說是最直接也是最致命的威脅。設備供應商應對工業(yè)現(xiàn)場中常見的設備與裝置進行漏洞掃描與挖掘,發(fā)現(xiàn)操作系統(tǒng)與應用軟件中存在的安全漏洞,并及時對其進行修復。工業(yè)互聯(lián)網(wǎng)設備供應商需要采取措施對設備固件進行安全增強,阻止惡意代碼傳播與運行。工業(yè)互聯(lián)網(wǎng)設備供應商可從操作系統(tǒng)內(nèi)核、協(xié)議棧等方面進行安全增強,并力爭實現(xiàn)對于設備固件的自主可控。設備操作系統(tǒng)與應用軟件中出現(xiàn)的漏洞對于設備來說是最直接也是最致命的威脅。設備供應商應對工業(yè)現(xiàn)場中常見的設備與裝置進行漏洞掃描與挖掘,發(fā)現(xiàn)操作系統(tǒng)與應用軟件中存在的安全漏洞,并及時對其進行修復。工業(yè)互聯(lián)網(wǎng)企業(yè)應密切關注重大工業(yè)互聯(lián)網(wǎng)現(xiàn)場設備的安全漏洞及補丁發(fā)布,及時采取補丁升級措施,并在補丁安裝前對補丁進行嚴格的安全評估和測試驗證。對于接入工業(yè)互聯(lián)網(wǎng)的現(xiàn)場設備,應支持基于硬件特征的唯一標識符,為包括工業(yè)互聯(lián)網(wǎng)平臺在內(nèi)的上層應用提供基于硬件標識的身份鑒別與訪問控制能力,確保只有合法的設備能夠接入工業(yè)互聯(lián)網(wǎng)并根據(jù)既定的訪問控制規(guī)則向其他設備或上層應用發(fā)送或讀取數(shù)據(jù)。此外,應支持將硬件級部件(安全芯片或安全固件)作為系統(tǒng)信任根,為現(xiàn)場設備的安全啟動以及數(shù)據(jù)傳輸機密性和完整性保護提供支持。工業(yè)互聯(lián)網(wǎng)企業(yè)應在工業(yè)現(xiàn)場網(wǎng)絡重要控制系統(tǒng)(如機組主控DCS系統(tǒng))的工程師站、操作員站和歷史站部署運維管控系統(tǒng),實現(xiàn)對外部存儲器(U盤)USB接口的硬件設備的識別,對外部存儲器的為了確??刂葡到y(tǒng)執(zhí)行的控制命令來自合法用戶,必須對使用系統(tǒng)的用戶進行身份認證,未經(jīng)認證的用戶所發(fā)出的控制命令不被執(zhí)行。在控制協(xié)議通信過程中,一定要加入認證方面的約束,避免攻擊者通過截獲報文獲取合法地址建立會話,影響控制過程安全。不同的操作類型需要不同權限的認證用戶來操作,如果沒有基于角色的訪問機制,沒有對用戶權限進行劃分,會導致任意用戶可以執(zhí)行任意功能。在控制協(xié)議設計時,應根據(jù)具體情況,采用適當?shù)募用艽胧?,保證通信雙方的信息不被第三方非法獲取。如關閉可能被利用的端口等。指令安全審計方面,通過對控制軟件進行安全監(jiān)測審計可及時發(fā)現(xiàn)網(wǎng)絡安全事件,避免發(fā)生安全事故,并可以為安全事故的調(diào)查提供詳實的數(shù)據(jù)支持。目前許多安全產(chǎn)品廠商已推出了各自的監(jiān)測審計平臺,可實現(xiàn)協(xié)議深度解析、攻擊異常檢測、無流量異常檢測、重要操作行為審計、告警日志審計等功能。故障保護方面,確定控制軟件與其他設備或軟件以及與其他智能化系統(tǒng)之間相互作用所產(chǎn)生的危險狀況和傷害事件,確定引發(fā)事故的事件類型。明確操作★員在對智能化系統(tǒng)執(zhí)行操作過程中可能產(chǎn)生的合理可預見的誤用以及智能化系統(tǒng)對于★員惡意攻擊操作的防護能力。智能化裝備和智能化系統(tǒng)對于外界實物、電、磁場、輻射、火災、地震等情況的抵抗或切斷能力,以及在發(fā)生異常擾動或中斷時的檢測和處理能力。為了確保控制系統(tǒng)執(zhí)行的控制命令來自合法用戶,必須對使用系統(tǒng)的用戶進行身份認證,未經(jīng)認證的用戶所發(fā)出的控制命令不被執(zhí)行。在控制協(xié)議通信過程中,一定要加入認證方面的約束,避免攻擊者通過截獲報文獲取合法地址建立會話,影響控制過程安全。會導致任意用戶可以執(zhí)行任意功能。過程優(yōu)化軟件、專家系統(tǒng)、★工智能軟件等類型。軟件防篡改是保障控制軟件安全的重要環(huán)節(jié),具體措施包括以下幾種:在控制軟件上安裝惡意代碼防護軟件或獨立部署惡意代碼防護設備,并及時更新惡意代碼軟件和修復軟件版本和惡意代碼庫,更新前應進行安全性和兼容性測試。防護軟件包括病毒防護、入侵檢測、入侵防御等具有病毒查殺和阻止入侵行為的軟件;防護設備包括防火墻、網(wǎng)閘、入侵檢測系統(tǒng)、入侵防御系統(tǒng)等具有防護功能的設備。應注意防止在實施維護和緊急規(guī)程期間引入惡意代碼;建議控制軟件的主要生產(chǎn)廠商采用特定的防病毒工具。在某些情況下,控制軟件的供應商需要對其產(chǎn)品線的防病毒工具版本進行回歸測試,并提供相關的安裝和配置文檔;控制軟件的變更和升級需要在測試系統(tǒng)中經(jīng)過仔細的測試,并制定詳細的回退計劃。對重要的補丁需盡快測試和部署。對于服務包和一般補丁,僅對必要的補丁進行測試和部署??刂栖浖墓虘皶r對控制軟件中出現(xiàn)的漏洞進行修復或提供其他替代解決方案,如關閉可能被利用的端口等。采用工業(yè)防火墻對協(xié)議進行深度過濾,對控制軟件與設備間的通信內(nèi)容進行實時跟蹤,同時確保協(xié)議過濾不得影響通信性能。通過對工業(yè)互聯(lián)網(wǎng)中的控制軟件進行安全監(jiān)測審計可及時發(fā)現(xiàn)網(wǎng)絡安全事件,避免發(fā)生安全事故,并可以為安全事故的調(diào)查提供詳實的數(shù)據(jù)支持。目前許多安全產(chǎn)品廠商已推出了各自的監(jiān)測審計平臺,可實現(xiàn)協(xié)議深度解析、攻擊異常檢測、無流量異常檢測、重要操作行為審計、告警日志審計等功能。要考慮功能安全和信息安全的協(xié)調(diào)能力,使得信息安全不影響功能安全,功能安全在信息安全的防護下更好地執(zhí)行安全功能?,F(xiàn)階段功能安全具體措施主要包括:之間相互作用所產(chǎn)生的危險狀況和傷害事件,確定引發(fā)事故的事件類型(如元器件失效、程序故障、★為錯誤,以及能導致危險事件發(fā)生的相關失效機制);?考慮自動化、一體化、信息化可能導致的安全失控狀態(tài),確定需要采用的監(jiān)測、預警或報警機制、故障診斷與恢復機制、數(shù)據(jù)收集與記錄機制等;⑤明確操作★員在對智能化系統(tǒng)執(zhí)行操作過程中可能產(chǎn)生的合理可預見的誤用以及智能化系統(tǒng)對于★員惡意攻擊操作的防護能力;⑥智能化裝備和智能化系統(tǒng)對于外界實物、電、磁場、輻射、火災、地震等情況的抵抗或切斷能力,以及在發(fā)生異常擾動或中斷時的檢測和處理能力。根據(jù)信息系統(tǒng)的重要程度、業(yè)務特點,通過劃分不同安全保護等級的信息系統(tǒng),實現(xiàn)不同強度的安全保護,集中資源優(yōu)先保護涉及核心業(yè)務或關鍵信息資產(chǎn)的信息系統(tǒng)。進行安全風險管理,確認可能影響信息系統(tǒng)的安全風險,正確的識別風險、合理的管理風險,并讓信息系統(tǒng)的安全風險降低到可以接受的水平以內(nèi)?;ブ萍s、相互監(jiān)督,共同保證信息系統(tǒng)的安全。可采取通信和傳輸保護、邊界隔離(工業(yè)防火墻)、接入認證授權等安全策略。通信和傳輸保護方面,采用相關技術手段來保證通信過程中的機密性、完整性和有效性,防止數(shù)據(jù)在網(wǎng)絡傳輸過程中被竊取或篡改,并保證合法用戶對信息和資源的有效使用。同時,在標識解析體系的建設過程中,需要對解析節(jié)點中存儲的數(shù)據(jù)以及在解析過程中傳輸?shù)臄?shù)據(jù)進行安全保護。邊界隔離(工業(yè)防火墻)T(工業(yè)防火墻),以邏輯串接的方式進行部署,對安全域邊界進行監(jiān)視,識別邊界上的入侵行為并進行有效阻斷。接入認證授權方面,接入網(wǎng)絡的設備與標識解析節(jié)點應該具有唯一性標識,網(wǎng)絡應對接入的設備與標識解析節(jié)點進行身份認證,保證合法接入和合法連接,對非法設備與標識解析節(jié)點的接入行為進行阻斷與告警,形成網(wǎng)絡可信接入機制。網(wǎng)絡接入認證可采用基于數(shù)字證書的身份認證等機制來實現(xiàn)。工業(yè)互聯(lián)網(wǎng)的發(fā)展使得工廠內(nèi)部網(wǎng)絡呈現(xiàn)出IP出信息網(wǎng)絡與控制網(wǎng)絡逐漸融合、企業(yè)專網(wǎng)與互聯(lián)網(wǎng)逐漸融合以及產(chǎn)品服務日益互聯(lián)網(wǎng)化的特點。這就造成傳統(tǒng)互聯(lián)網(wǎng)中的網(wǎng)絡安全問題開始向工業(yè)互聯(lián)網(wǎng)蔓延,具體表現(xiàn)為以下幾個方面:②現(xiàn)有一些10M/100M工業(yè)以太網(wǎng)交換機(通常是非管理型交換機)缺乏抵御日益嚴重的DDoS攻擊的能力;和新技術的不斷應用,今后還會面臨5G/SDN網(wǎng)絡結構優(yōu)化、邊界安全防護、接入認證、通信內(nèi)容防護、通信設備防護、安全監(jiān)測審計等多種防護措施,構筑全面高效的網(wǎng)絡安全防護體系。在網(wǎng)絡規(guī)劃階段,需設計合理的網(wǎng)絡結構。一方面通過在關鍵網(wǎng)絡節(jié)點和標識解析節(jié)點采用雙機熱備和負載均衡等技術,應對業(yè)務高峰時期突發(fā)的大數(shù)據(jù)流量和意外故障引發(fā)的業(yè)務連續(xù)性問題,確保網(wǎng)絡長期穩(wěn)定可靠運行,另一方面通過合理的網(wǎng)絡結構和設置提高網(wǎng)絡的靈活性和可擴展性,為后續(xù)網(wǎng)絡擴容做好準備。根據(jù)工業(yè)互聯(lián)網(wǎng)中網(wǎng)絡設備和業(yè)務系統(tǒng)的重要程度將整個網(wǎng)絡劃分成不同的安全域,形成縱深防御體系。安全同一安全域內(nèi)的系統(tǒng)相互信任。在安全域之間采用網(wǎng)絡邊界控制設備,以邏輯串接的方式進行部署,對安全域邊界進行監(jiān)視,識別邊界上的入侵行為并進行有效阻斷。接入網(wǎng)絡的設備與標識解析節(jié)點應該具有唯一性標識,網(wǎng)絡應對接入的設備與標識解析節(jié)點進行身份認證,保證合法接入和合法連接,對非法設備與標識解析節(jié)點的接入行為進行阻斷與告警,形成網(wǎng)絡可信接入機制。網(wǎng)絡接入認證可采用基于數(shù)字證書的身份認證等機制來實現(xiàn)。通信和傳輸保護是指采用相關技術手段來保證通信過程中的機密性、完整性和有效性,防止數(shù)據(jù)在網(wǎng)絡傳輸過程中被竊取或篡改,并保證合法用戶對信息和資源的有效使用。同時,在標識解析體系的建設過程中,需要對解析節(jié)點中存儲以及在解析過程中傳輸?shù)臄?shù)據(jù)進行安全保護。具體包括:?通過加密等方式保證非法竊取的網(wǎng)絡傳輸數(shù)據(jù)無法被非法用戶識別和提取有效信息,確保數(shù)據(jù)加密不會對任何其他工業(yè)互聯(lián)網(wǎng)系統(tǒng)的性能產(chǎn)生負面影響。在標識解析體系的各類解析節(jié)點與標識查詢節(jié)點之間建立解析數(shù)據(jù)安全傳輸通道,采用國密局批準使用的加密算法及加密設備,為標識解析請求及解析結果的傳輸提供機密性與完整性保障;為了提高網(wǎng)絡設備與標識解析節(jié)點自身的安全性,保障其正常運行,網(wǎng)絡設備與標識解析節(jié)點需要采取一系列安全防護措施,主要包括:?啟用安全的登錄方式(如SSH或HTTPS等)網(wǎng)絡安全監(jiān)測指通過漏洞掃描工具等方式探測網(wǎng)絡設備與標識解析節(jié)點的漏洞情況,并及時提供預警信息。網(wǎng)絡安全審計指通過鏡像或代理等方式分析網(wǎng)絡與標識解析系統(tǒng)中的流量,并記錄網(wǎng)絡與標識解析系統(tǒng)中的系統(tǒng)活動和用戶活動等各類操作行為以及設備運行信息,發(fā)現(xiàn)系統(tǒng)中現(xiàn)有的和潛在的安全威脅,實時分析網(wǎng)絡與標識解析系統(tǒng)中發(fā)生的安全事件并告警。同時記錄內(nèi)部★員的錯誤操作和越權操作,并進行及時告警,減少內(nèi)部非惡意操作導致的安全隱患。關鍵在于確保工業(yè)互聯(lián)網(wǎng)企業(yè)側的網(wǎng)絡安全、應用安全、數(shù)據(jù)安全。企業(yè)安全防護系統(tǒng)實施需要涵蓋安全功能視圖中企業(yè)層中相關防護技術。首先,保障企業(yè)側網(wǎng)絡安全,通過采(防火墻云化應用安全等。最后,保障數(shù)據(jù)安全,通過采取數(shù)據(jù)防泄漏、數(shù)據(jù)加密、數(shù)據(jù)備份恢復等安全策略,確保包括數(shù)周期各環(huán)節(jié)的安全。在部署方式上,企業(yè)安全防護系統(tǒng)主要位于企業(yè)層。可采取通信和傳輸保護、邊界隔離(防火墻)、網(wǎng)絡攻擊防護等安全策略。通信和傳輸保護方面,與邊緣安全防護系統(tǒng)中的針對網(wǎng)絡安全的通信和傳輸保護的具體策略一致。邊界隔離(防火墻)IT網(wǎng)絡邊界控制設備(防火墻),以邏輯串接的方式進行部署,對安全域邊界進行監(jiān)視,識別邊界上的入侵行為并進行有效阻斷。網(wǎng)絡攻擊防護方面,為保障網(wǎng)絡設備與標識解析節(jié)點正常運行,對登錄網(wǎng)絡設備與標識解析節(jié)點進行運維的用戶進行身份鑒別,并確保身份鑒別信息不易被破解與冒用;對遠程登錄網(wǎng)絡設備與標識解析節(jié)點的源地址進行限制;對網(wǎng)絡設備與標識解析節(jié)點的登錄過程采取完備的登錄失敗處理措施等??刹扇∮脩羰跈嗪凸芾怼⑻摂M化安全、代碼安全等安全策略。用戶授權和管理方面,工業(yè)互聯(lián)網(wǎng)平臺用戶分屬不同企業(yè),需要采取嚴格的認證授權機制保證不同用戶能夠訪問不同的數(shù)據(jù)資產(chǎn)。同時,認證授權需要采用更加靈活的方式,確保用戶間可以通過多種方式將數(shù)據(jù)資產(chǎn)分模塊分享給不同的合作伙伴。虛擬化安全方面,虛擬化是邊緣計算和云計算的基礎,為避免虛擬化出現(xiàn)安全問題影響上層平臺的安全,在平臺的安全防護中要充分考慮虛擬化安全。虛擬化安全的核心是實現(xiàn)不同層次及不同用戶的有效隔離,其安全增強可以通過采用虛擬化加固等防護措施并提供代碼修訂措施和建議。工業(yè)互聯(lián)網(wǎng)應用主要包括工業(yè)互聯(lián)網(wǎng)平臺與工業(yè)應用程序兩大類,其范圍覆蓋智能化生產(chǎn)、網(wǎng)絡化協(xié)同、個性系統(tǒng)漏洞利用、賬戶劫持、設備接入安全等。對工業(yè)應用程序而言,最大的風險來自安全漏洞,包括開發(fā)過程中編碼不符合安全規(guī)范而導致的軟件本身的漏洞以及由于使用不安全的第三方庫而出現(xiàn)的漏洞等。相應的,工業(yè)互聯(lián)網(wǎng)應用安全也應從工業(yè)互聯(lián)網(wǎng)平臺安全與工業(yè)應用程序安全兩方面進行防護。對于工業(yè)互聯(lián)網(wǎng)平臺,可采取的安全措施包括安全審計、認證授權、DS期的安全防護,在應用程序的開發(fā)過程中進行代碼審計并對開發(fā)★員進行培訓,以減少漏洞的引入;對運行中的應用程序定期進行漏洞排查,對應用程序的內(nèi)部流程進行審核和測試,并對公開漏洞和后門加以修補;對應用程序的行為進行實時監(jiān)測,以發(fā)現(xiàn)可疑行為并進行阻止,從而降低未公開漏洞帶來的危害。慮具備一定的安全審計功能,將平臺與安全有關的信息進行有效識別、充分記錄、長時間的存儲和自動分析。能對平臺的安全狀況做到持續(xù)、動態(tài)、實時、有依據(jù)的安全審計,并向用戶提供安全審計的標準和結果。DDoS部署DDoS防御系統(tǒng),在遭受DDoS攻擊時,保證平臺用戶的正常使用。平臺抗DDoS的能力應在用戶協(xié)議中平臺不同用戶之間應當采取必要的措施實現(xiàn)充分隔離,防止蠕蟲病毒等安全威脅通過平臺向不同用戶擴散。平臺不同應用之間也要采用嚴格的隔離措施,防止單個應用的漏洞影響其他應用甚至整個平臺的安全。(如網(wǎng)絡流量、主機資源和存儲等)以及各類日志進行分析,確保工業(yè)互聯(lián)網(wǎng)平臺提供商可執(zhí)行故障管理、性能管理和自動檢修管理,從而實現(xiàn)平臺運行狀態(tài)的實時監(jiān)測。工業(yè)互聯(lián)網(wǎng)平臺搭建在眾多底層軟件和組件基礎之上。由于工業(yè)生產(chǎn)對于運行連續(xù)性的要求較高,中斷平臺運行進行補丁升級的代價較大。因此平臺在設計之初就應當充分考慮如何對平臺進行補丁升級的問題。虛擬化是邊緣計算和云計算的基礎,為避免虛擬化出現(xiàn)安全問題影響上層平臺的安全,在平臺的安全防護中要充分考慮虛擬化安全。虛擬化安全的核心是實現(xiàn)不同層次及不同用戶的有效隔離,其安全增強可以通過采用虛擬化加固等防護措施來實現(xiàn)。企業(yè)應對工業(yè)應用程序開發(fā)者進行軟件源代碼安全培訓,包括了解應用程序安全開發(fā)生命周期(L)的每個環(huán)節(jié),如何對應用程序進行安全架構設計,具備所使用編程語言的安全編碼常識,了解常見源代碼安全漏洞的產(chǎn)生漏洞發(fā)現(xiàn)是指基于漏洞數(shù)據(jù)庫,通過掃描等手段對指定工業(yè)應用程序的安全脆弱性進行檢測,發(fā)現(xiàn)可利用漏洞對工業(yè)應用程序進行審核測試是為了發(fā)現(xiàn)功能和邏輯上的問題。在上線前對其進行必要的審核測試,有效避免信息泄露、資源浪費或其他影響應用程序可用性的安全隱患。或者阻止高危行為,從而降低影響。而泄露,工業(yè)互聯(lián)網(wǎng)服務提供商應根據(jù)不同的數(shù)據(jù)類型以及業(yè)務部署情況,采用有效手段防止數(shù)據(jù)泄露。例如通過L等級的加密存儲措施(如不加密、部分加密、完全加密等)。數(shù)據(jù)在工業(yè)互聯(lián)網(wǎng)平臺之外加密之后再傳輸?shù)焦I(yè)互聯(lián)網(wǎng)平臺中存儲的場景,應確保工業(yè)互聯(lián)網(wǎng)平臺運營商或任何第三方無法對客戶的數(shù)據(jù)進行解密。數(shù)據(jù)備份方面,用戶數(shù)據(jù)作為用戶托管在工業(yè)互聯(lián)網(wǎng)服務提供商的數(shù)據(jù)資產(chǎn),服務提供商有妥善保管的義務。應當采取技術措施和其他必要措施,在發(fā)生或者可能發(fā)生個★信息泄露、毀損、丟失的情況時,立即采取補救措施,按照規(guī)定及時告知用戶并向有關主管部門報告。工業(yè)互聯(lián)網(wǎng)服務提供商應當根據(jù)用戶業(yè)務需求與用戶簽訂的服務協(xié)議制定必要的數(shù)據(jù)備份策略,定期對數(shù)據(jù)進行備份。當發(fā)生數(shù)據(jù)丟失事故時能及時恢復一定時間前備份的數(shù)據(jù),從而降低用戶的損失。根據(jù)數(shù)據(jù)敏感程度的不同,可將工業(yè)互聯(lián)網(wǎng)數(shù)據(jù)分為一般數(shù)據(jù)、重要數(shù)據(jù)和敏感數(shù)據(jù)三種。工業(yè)互聯(lián)網(wǎng)數(shù)據(jù)涉及數(shù)據(jù)采集、傳輸、存儲、處理等各個環(huán)節(jié)。隨著工廠數(shù)據(jù)由少量、單一、單向向大量、多維、雙向轉(zhuǎn)變,工業(yè)互聯(lián)網(wǎng)數(shù)據(jù)體量不斷增大、種類不斷增多、結構日趨復雜,并出現(xiàn)數(shù)據(jù)在工廠內(nèi)部與外部網(wǎng)絡之間的雙向流動共享。由此帶來的安全風險主要包括數(shù)據(jù)泄露、非授權分析、用戶個★信息泄露等。對于工業(yè)互聯(lián)網(wǎng)的數(shù)據(jù)安全防護,應采取明示用途、數(shù)據(jù)加密、訪問控制、業(yè)務隔離、接入認證、數(shù)據(jù)脫敏等多種防護措施,覆蓋包括數(shù)據(jù)收集、傳輸、存儲、處理等在內(nèi)的全生命周期的各個環(huán)節(jié)。工業(yè)互聯(lián)網(wǎng)平臺應遵循合法、正當、必要的原則來收集與使用數(shù)據(jù)及用戶信息,公開數(shù)據(jù)收集和使用的規(guī)則,向用戶明示收集使用數(shù)據(jù)的目的、方式和范圍,經(jīng)過用戶的明確授權同意并簽署相關協(xié)議后才能收集相關數(shù)據(jù)。授權協(xié)議必須遵循用戶意愿,不得以拒絕提供服務等形式強迫用戶同意數(shù)據(jù)采集協(xié)議。另外,工業(yè)互聯(lián)網(wǎng)平臺不得收集與其提供的服務無關的數(shù)據(jù)及用戶信息,不得違反法律、行政法規(guī)的規(guī)定和雙為防止數(shù)據(jù)在傳輸過程中被竊聽而泄露,工業(yè)互聯(lián)網(wǎng)服務提供商應根據(jù)不同的數(shù)據(jù)類型以及業(yè)務部署情況,采L設備與工業(yè)互聯(lián)網(wǎng)平臺之間、工業(yè)互聯(lián)網(wǎng)平臺中虛擬機之間、虛擬機與存儲資源之間以及主機與網(wǎng)絡設備之間的數(shù)據(jù)安全傳輸,并為平臺的維護管理提供數(shù)據(jù)加密通道,保障維護管理過程的數(shù)據(jù)傳輸安全。數(shù)據(jù)訪問控制需要保證不同安全域之間的數(shù)據(jù)不可直接訪問,避免存儲節(jié)點的非授權接入,同時避免對虛擬化環(huán)境數(shù)據(jù)的非授權訪問?!がF(xiàn)網(wǎng)絡中設備之間的相互隔離?!τ诖鎯?jié)點的接入認證可通過成熟的標準技術,包括ISCSI協(xié)議本身的資源隔離、CHAP(ChallengeHandshakeAuthenticationProtocol)等,也可通過在網(wǎng)絡層面劃分VLAN或設置訪問控制列表等來實現(xiàn)?!すI(yè)互聯(lián)網(wǎng)平臺運營商可根據(jù)數(shù)據(jù)敏感度采用分等級的加密存儲措施(如不加密、部分加密、完全加密等)。建議平臺運營商按照國家密碼管理有關規(guī)定使用和管理密碼設施,并按規(guī)定生成、使用和管理密鑰。同時針對數(shù)據(jù)在工業(yè)互聯(lián)網(wǎng)平臺之外加密之后再傳輸?shù)焦I(yè)互聯(lián)網(wǎng)平臺中存儲的場景,應確保工業(yè)互聯(lián)網(wǎng)平臺運營商或任何第三方無法對客戶的數(shù)據(jù)進行解密。用戶數(shù)據(jù)作為用戶托管在工業(yè)互聯(lián)網(wǎng)服務提供商的數(shù)據(jù)資產(chǎn),服務提供商有妥善保管的義務。應當采取技術措施和其他必要措施,防止信息泄露、毀損、丟失。在發(fā)生或者可能發(fā)生個★信息泄露、毀損、丟失的情況時,應當立即采取補救措施,按照規(guī)定及時告知用戶并向有關主管部門報告。工業(yè)互聯(lián)網(wǎng)服務提供商應當根據(jù)用戶業(yè)務需求、與用戶簽訂的服務協(xié)議制定必要的數(shù)據(jù)備份策略,定期對數(shù)據(jù)進行備份。當發(fā)生數(shù)據(jù)丟失事故時能及時恢復一定時間前備份的數(shù)據(jù),從而降低用戶的損失。數(shù)據(jù)處理過程中,工業(yè)互聯(lián)網(wǎng)服務提供商要嚴格按照法律法規(guī)以及在與用戶約定的范圍內(nèi)處理相關數(shù)據(jù),不得擅自擴大數(shù)據(jù)使用范圍,使用中要采取必要的措施防止用戶數(shù)據(jù)泄露。如果處理過程中發(fā)生大規(guī)模用戶數(shù)據(jù)泄露的安全事件,應當及時告知用戶和上級主管部門,對于造成用戶經(jīng)濟損失的應當給予賠償。的數(shù)據(jù)類型以及業(yè)務部署情況,選擇采用如下操作方式:在非高安全場景,系統(tǒng)默認將邏輯卷的關鍵信息(10M)進行清零;在涉及敏感當工業(yè)互聯(lián)網(wǎng)平臺中存儲的工業(yè)互聯(lián)網(wǎng)數(shù)據(jù)與用戶個★信息需要從平臺中輸出或與第三方應用進行共享時,應當在輸出或共享前對這些數(shù)據(jù)進行脫敏處理。脫敏應采取不可恢復的手段,避免數(shù)據(jù)分析方通過其他手段對敏感數(shù)據(jù)復原。此外數(shù)據(jù)脫敏后不應影響業(yè)務連續(xù)性,避免對系統(tǒng)性能造成較大影響。建設的主要目標,強化企業(yè)綜合安全管理能力。部署的關鍵在于對企業(yè)網(wǎng)絡口及企業(yè)內(nèi)安全風險進行監(jiān)測,在平臺網(wǎng)絡出口建設流量探針,實現(xiàn)對企業(yè)的安全信息采集、資產(chǎn)識別管理、安全審計、安全告警、安全處置跟蹤以及數(shù)/企業(yè)安全綜合管理平臺實施需要涵蓋安全功能視圖中企業(yè)層中相關防護管理。安全信息采集指實時地對企業(yè)內(nèi)部的安全動態(tài)信息進行有效采集,并進行有效匯總。資產(chǎn)識別管理指通過平臺網(wǎng)絡出口的流量探針對企業(yè)內(nèi)網(wǎng)進行掃描識別,發(fā)現(xiàn)并統(tǒng)計企業(yè)內(nèi)網(wǎng)的資產(chǎn)并進行集中管理。安全審計指通過記錄和分析歷史操作事件及數(shù)據(jù),發(fā)現(xiàn)能夠改進系統(tǒng)性能和系統(tǒng)安全的地方,防止有意或無意的★為錯誤,防范和發(fā)現(xiàn)網(wǎng)絡犯罪活動。安全告警指及時發(fā)現(xiàn)治理指對收集到的相關數(shù)據(jù)進行分析統(tǒng)計,為企業(yè)做出相關研判提供依據(jù)。//實時監(jiān)控功能能夠?qū)ο到y(tǒng)中安全設備(工業(yè)防火墻、工業(yè)審計、工業(yè)衛(wèi)士終端)的實時狀態(tài)、安全日志等信息7Y主要是對安全設備進行安全策略管理,包括策略復制、策略下發(fā)、策略備份等操作。支持批量對多臺設備進行集中定制與策略下發(fā)、策略增量下發(fā)。支持定時備份安全策略、定時下發(fā)安全策略等功能,簡化用戶對多臺設備進行管理的維護成本,提高維護效率。建立安全事件庫,并提供安全事件庫的維護功能,安全事件庫內(nèi)容包括:事件名稱、事件類型、事件級別、事件描述和事件特征;安全事件庫支持工業(yè)控制協(xié)議(odus、PC)和工業(yè)控制系統(tǒng)的安全事件。通過設定單類事件累計發(fā)生次數(shù)或發(fā)生頻率的閾值,當統(tǒng)計分析表明此類事件超出閾值時則表明工業(yè)控制系統(tǒng)出現(xiàn)了潛在的危害。供豐富的資產(chǎn)信息展示功能,呈現(xiàn)豐富的功能視圖,幫助用戶最大化的了解自身工業(yè)控制網(wǎng)絡。對于保護終端所產(chǎn)生的安全事件和平臺系統(tǒng)事件進行行為記錄,為分析從源頭事件到結果事件的整個過程提供依據(jù)。syslog統(tǒng)一管理工控網(wǎng)絡中的設備,可按照重要程度或者設備物理位置不同進行的分區(qū),每個分區(qū)可能采取的安全策略有所側重,分而治之。PTPT委內(nèi)瑞拉水電站等工業(yè)基礎設施和大型企業(yè)。針對工業(yè)領域和關鍵基礎設施領域的攻擊層出不窮,其中大部分為有0y未知威脅的防御盲區(qū)。由于APT攻擊具有攻擊方法多樣化、攻擊技術復雜先進、攻擊持續(xù)時間長等特點,傳統(tǒng)基于特征匹配、威脅情報/PT分界線,并將特征學習融入到建立模型的過程中,從而減少了★為設計特征引發(fā)的不完備。雖然深度學習方法有諸多優(yōu)點,但也有其局限性:模型的準確度完全依賴惡意樣本。對于完全未知的、不在訓練集中的APT攻擊,深度學習也就無從學習其特征。務群集及網(wǎng)絡層次關系,實現(xiàn)資產(chǎn)、網(wǎng)絡、拓撲的三維可視化。高級威脅與未知威脅全面檢測,支持單個資產(chǎn)攻擊鏈維度呈現(xiàn)被攻擊狀態(tài),點擊資產(chǎn)拓撲中的單個資產(chǎn),展示IP、Domai、RL、MD5IP管理及業(yè)務部署到云端,在網(wǎng)絡上便捷地按需使用資源,包括計算資源、存儲資源、應用軟件等,以此提高企業(yè)信息化應用水平,促進經(jīng)濟轉(zhuǎn)型升級。推進“企業(yè)上云”是積極創(chuàng)建國家信息經(jīng)濟示范區(qū)和國家“兩化”融合示范區(qū)2025++CWPPCASBAIAPT省級或行業(yè)級安全平臺一般部署實施安全態(tài)勢感知系統(tǒng),態(tài)勢感知系統(tǒng)通常采用分層架構設計,分別為數(shù)據(jù)采集層、數(shù)據(jù)匯聚層(/)、態(tài)勢認知層、態(tài)勢理解層、態(tài)勢預測層和決策響應層。C、DC、SCAes訪問與非法入侵。實現(xiàn)對采集數(shù)據(jù)的進行歸一化、索引和存儲預處理和存儲,將數(shù)據(jù)分別送至分布式文件系統(tǒng)和內(nèi)存中供大數(shù)據(jù)分析使用。同時數(shù)據(jù)匯聚層提供大數(shù)據(jù)分析基礎架構,能夠基于云計算的特性實現(xiàn)按需使用、高密度計算、統(tǒng)一資源調(diào)配管理,滿足跨中心部署需求。對預處理后的數(shù)據(jù)進行實時分析,了解當前的狀態(tài),進行攻擊識別、攻擊確認,對態(tài)勢認知所需信息來源和素材的質(zhì)量評價,同時安全大數(shù)據(jù)可視化框架。態(tài)勢理解層基于態(tài)勢認知層的結果,對確認發(fā)生的攻擊進行深入分析,了解攻擊的影響、攻擊者(對手)的行(攻擊行為的趨勢與意圖分析(包括溯源分析和取證分析)。非結構化數(shù)據(jù)中包含的信息更為豐富,基于非結構化數(shù)據(jù)的威脅檢測,其第一步就是進行非結構化數(shù)據(jù)的特征提取,需要根據(jù)檢測威脅模型的特點,選取非結構化數(shù)據(jù)不同維度的信息并由特征工程提取出來,再采用機器學習或深度學習進行模型建立。機器學習是基于經(jīng)驗的學習,而非結構化數(shù)據(jù)中提取出的特征就是先驗數(shù)據(jù)。監(jiān)督學習通過已有的訓練樣本(即已知數(shù)據(jù)以及其對應的輸出)來訓練,從而得到一個最優(yōu)模型,再利用這個模型將所有新的數(shù)據(jù)樣本映射為相應的輸出結果,對輸出結果進行簡單的判斷從而實現(xiàn)分類的目的,那么這個最優(yōu)神經(jīng)網(wǎng)絡作為目前最熱門的機器學習算法,在高級威脅檢測的多個場景下取得了良好效果。神經(jīng)網(wǎng)絡是一種運算模型,由大量的節(jié)點(或稱神經(jīng)元)之間相互聯(lián)接構成,每個節(jié)點代表一種特定的輸出函數(shù),稱為激勵函數(shù),每兩個節(jié)點間的連接都代表一個對于通過該連接信號的加權值,稱之為權重,相當于★工神經(jīng)網(wǎng)絡的記憶。網(wǎng)絡的輸也可能是對一種邏輯策略的表達。40其中有反傳網(wǎng)絡、感知器、自組織映射、pfild聯(lián)想功能以及高速尋找最優(yōu)解的優(yōu)勢,其將非結構化數(shù)據(jù)中提取的特征進一步高維化和歸一化,而不再是簡單的結構化數(shù)據(jù),因此相較于傳統(tǒng)的檢測方式在容錯性、預測性和進化性上取得了長足的進步,是非結構化數(shù)據(jù)特征提取和檢測的合適方法。神經(jīng)網(wǎng)絡能在先驗數(shù)據(jù)的基礎上,進行學習和預測,進而在面對高級威脅檢測時,取得良好的檢測效果。類的目的。無監(jiān)督學習的典型例子就是聚類,聚類是將物理或抽象對象的集合分成由類似的對象組成的多個類的過程,聚類分析算法主要有劃分方法、層次方法、基于密度的方法、基于網(wǎng)格的方法和基于模型的方法。在高級威脅檢測中,聚類法特別適合于未知威脅的檢測,直接對非結構化數(shù)據(jù)的特征進行建模,在形成行為模型基線后,發(fā)現(xiàn)異常威脅行為。工業(yè)互聯(lián)網(wǎng)安全技術體系是支撐功能架構實現(xiàn)、實施架構落地的整體技術結構。工業(yè)互聯(lián)網(wǎng)安全所采用的技術ITT 企業(yè)安全綜合管理平臺的系統(tǒng)聯(lián)動、數(shù)據(jù)5G+
5G(1)5G5GeMB(EnhncedbileBoadbnd):WR/R足★們對數(shù)字生活的需求;uRLLCUltra(UltraReliableandLow-LatencyCommunications),專注于對③大規(guī)模機器類型通信mMTC(MassiveMachineTypeCommunications):針對大型IoT服務,例如智5G4.0”所需8-28-25G5G5GD2D5G5G8-35G8-45G5G5G工業(yè)AR:在智能制造過程中,可以通過諸如AR的技術來實現(xiàn)諸如★機協(xié)作,生產(chǎn)過程監(jiān)控和生產(chǎn)任務劃分5GAR,可以培訓員工提高技能。云化機器★:無線網(wǎng)絡擺脫了電纜束縛,使機器★的移動應用成為可能,使工廠能夠快速,經(jīng)濟高效地在不同G造過程進行實時操作控制,并具有自組織和協(xié)作機器★來滿足靈活的生產(chǎn)需求。5G8-5。8-55G5G發(fā)電領域:5G輸變電領域:5G5G網(wǎng)絡,可以支持智能分布式配電自動化的實現(xiàn),并實現(xiàn)全自動的故障處理過程。5G8-68-65G5G可以預見,5G5G5G8-7(1)5GITCT8-75G5G(1)5G8-8,5GDDoS③來自互聯(lián)網(wǎng)、外部DN、切片租戶、MEC針對5G核心網(wǎng)的安全風險DDoS5G3G/4G5G⑥5GMEC本身安全風險:虛擬化漏洞、內(nèi)部風險(網(wǎng)管、4A等5G核心網(wǎng)本身安全風險:虛擬化漏洞、內(nèi)部風險(網(wǎng)管、4A)8-85G(2)5G從整體上來講,5G8-98-95G移動通信安全8-101G2G簡單安全策略(已證明可破解3G4GID5G5G3GPPR15&R165G4G5G(3)5G5G?GSM:A5加密算法,1989年啟動研究,1991年首次部署,1992年我國建設組網(wǎng);1987年發(fā)明,密鑰長64;1999,20163GPU,9A5?3G:采用KASUMI算法,1995年發(fā)明,密鑰長度為128比特,1998年啟動研究,2001年首次部署,2009;2005,2010SNOW3G③4G:采用AES、SNOW3G、ZUC等加密算法;剛開始采用AES算法,密鑰長度為128比特;2011年ZUC;2011256(4)5G8-115GSUPIIMSI2/3/4GUEIMSI8-115G1:國際移動用戶識別碼(Iternationalbileubscriberdetit,IMI),是用于區(qū)分蜂窩網(wǎng)絡中不同用IMI64IMI歸屬位置寄存器(omeLocationegiste,HR)或拜訪位置寄存器(isitorLocationegiste,VR)中查詢用戶的信息。為了避免被監(jiān)聽者識別并追蹤特定的用戶,大部分情形下手機和網(wǎng)絡之間的通信會使用隨機產(chǎn)生的臨時移動用戶識別碼(eporybileubscriberdetit,TMI)代替IMI。2:終端用戶永久標識符(SubscriptionPermanentIdentifier,SUPI),以確定用戶的真實身份,并保護該用(5)5G5G提供更好的偽基站防護:處于空閑狀態(tài)的UE,容易被偽基站通過虛假的廣播信息喚醒到連接態(tài),從而連接到偽基站進行數(shù)據(jù)通信;5G網(wǎng)絡對空閑狀態(tài)的UE設置了兩類防御機制(事前防御、事后防護),保護處于空閑UE的安全數(shù)據(jù)接入與喚醒。(6)5G如圖8-12所示,5G為保護互聯(lián)互通信息的機密性和完整性在網(wǎng)絡中新增了安全邊界保護代理設備SEPP,通TLS8-125G(7)5G5G8-134GSBA構以及CU-DU分離架構,為終端接入網(wǎng)絡提供更細粒度的安全管控策略;同時在跨網(wǎng)絡切換或者漫游過程中,提SEPP傳輸技術,使能更強的網(wǎng)絡邊界保護。8-135G5G5G+8-155G+8-16
8-155G+8-165G+·③邊安全:MEC·MEC,直接控制UE·MEC·APP,保障不同APP(3)5G5G構建白環(huán)境(可信環(huán)境·ISO28000SO28000是改進供應鏈的全面安全。作為新的管理體系規(guī)范,它首次為操作或依賴供應鏈中某一環(huán)節(jié)的組織提供了框架。它能幫助行業(yè)各部門審核安全風險并實施控制和減輕風險的安排來管理供應鏈潛在的安全威脅和影響。它的管理方式與其他基本業(yè)務原則如質(zhì)量、安全和客戶滿意度的管理方式相同。SO280002007ISO900:2008(質(zhì)量體系)ISO140012004(環(huán)境體系)是兼容的,其設計是為了幫助在一個組織內(nèi)把質(zhì)量體系、環(huán)境體系和供應鏈安全管(改進ISO14001IS/AS2800《供ISO28000IS/AS2800IS/AS28000ISO28000,從而獲取更大的利益;護加密密鑰、軟件的測量或驗證、探測及報告對程序或系統(tǒng)的未授權變更等。ISO/IEC11889系列國際標準對可信TPM”、“可信軟件堆棧TSS”;整性和可信性,自身的完整性等特點??尚挪僮飨到y(tǒng)具備提供存貯器和文件保護、I/O設備訪問控制、用戶鑒別、訪問控制、能探測某些攻擊等功能。不可信的操作系統(tǒng)極易導致惡意代碼等攻擊。ISO/IEC15408國際標準規(guī)定了·安全通信:安全通信應提供安全的網(wǎng)絡服務,便于設備或進程之間的安全通信。安全通信通過采用恰當?shù)募樱–IPSaeypcificaton(CIP)、IEC61784-3證書等在全部生命周期內(nèi)的安全。同理,也須對保護設備的軟件和配置進行安全管理。其中可信軟件基(TB)的8-228-22(TSB)·····823動態(tài)分析的目的;·8-24AndroidDalvikLinux5G8-275G5GAKA的普適性安全機制以及切片內(nèi)的認證與授權服務功能的基礎上,提供額外的認證機制以保證用戶接入的相對安8-28。注:5GAKA(AuthenticationandKeyAgreement)。8-275G5G借助5GMEC邊緣技術使能行業(yè)數(shù)據(jù)不出企業(yè)區(qū)域,保障企業(yè)數(shù)據(jù)的傳輸安全與用戶的
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 林木新品種的抗蟲研究與應用考核試卷
- 直播評論技巧考核試卷
- 染整行業(yè)智能工廠建設與智能化工廠建設市場分析與規(guī)劃考核試卷
- 《S現(xiàn)場管理圖像》課件
- 數(shù)字智慧方案5299丨華為業(yè)務變革框架及戰(zhàn)略級項目管理
- 2019-2025年一級建造師之一建港口與航道工程實務練習題(一)及答案
- 《XX商業(yè)推廣策略》課件
- 2019-2025年注冊土木工程師(水利水電)之專業(yè)知識練習題(一)及答案
- 充裝考試試題及答案
- 2023汽車行業(yè)生產(chǎn)企業(yè)溫室氣體排放核算與報告規(guī)范
- 2025年企業(yè)管理專業(yè)測試試題及答案
- 2024年江蘇省灌南縣事業(yè)單位公開招聘醫(yī)療衛(wèi)生崗筆試題帶答案
- 2025年上海車展報告(乘用車篇)
- 租地合同補充協(xié)議格式
- 果戈里介紹課件
- 四川省瀘州市2025屆高三第三次教學質(zhì)量診斷性考試地理試題(含答案)
- 小學音樂(聆聽)小小少年教案設計
- 人教版八年級物理下冊《大氣壓強》壓強 教學課件
- 2025屆陜西省高考適應性檢測(三)數(shù)學試題+答案
- 超市商品補貨管理制度
- 激光熔覆技術綜述
評論
0/150
提交評論