




版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
第五章工業(yè)互聯(lián)網(wǎng)安全《工業(yè)互聯(lián)網(wǎng)基礎(chǔ)》/工業(yè)互聯(lián)網(wǎng)系列課程5.2工業(yè)互聯(lián)網(wǎng)安全體系>>《工業(yè)互聯(lián)網(wǎng)基礎(chǔ)》目錄設(shè)備安全02控制安全01網(wǎng)絡(luò)安全03《工業(yè)互聯(lián)網(wǎng)基礎(chǔ)》/工業(yè)互聯(lián)網(wǎng)系列課程數(shù)據(jù)安全05應(yīng)用安全04平臺(tái)安全06工業(yè)互聯(lián)網(wǎng)滿足了工業(yè)智能化的發(fā)展需求,具有低時(shí)延、高可靠、廣覆蓋特點(diǎn)的關(guān)鍵網(wǎng)絡(luò)基礎(chǔ)設(shè)施,在推動(dòng)未來(lái)工業(yè)經(jīng)濟(jì)發(fā)展產(chǎn)生全方位、深層次、革命性的影響的同時(shí),也存在著不可忽視的安全性問(wèn)題。在未來(lái)的發(fā)展過(guò)程中,傳統(tǒng)的安全防御已難以有效應(yīng)對(duì)新的安全威脅,需要樹立全新的安全防護(hù)理念,建立綜合性的、主動(dòng)的、協(xié)同的工業(yè)互聯(lián)網(wǎng)安全防護(hù)體系,以確保工業(yè)智能化應(yīng)用的安全可靠。工業(yè)互聯(lián)網(wǎng)應(yīng)本著“協(xié)同、綜合、主動(dòng)、動(dòng)態(tài)”的原則構(gòu)建安全體系,建設(shè)滿足工業(yè)需求的安全技術(shù)體系和安全管理體系,增強(qiáng)設(shè)備、網(wǎng)絡(luò)、控制、應(yīng)用和數(shù)據(jù)的安全保障能力,有效識(shí)別、抵御和化解安全風(fēng)險(xiǎn),為工業(yè)互聯(lián)網(wǎng)發(fā)展構(gòu)建安全可信環(huán)境,提供從邊緣到云端的端到端安全保障機(jī)制,包括加固端點(diǎn)設(shè)備、保護(hù)通信、管控策略與設(shè)備更新,以及利用分析工具和遠(yuǎn)程訪問(wèn)實(shí)時(shí)管理與監(jiān)測(cè)整個(gè)安全保障流程。控制安全圖5.1工業(yè)互聯(lián)網(wǎng)在工業(yè)領(lǐng)域,工業(yè)控制系統(tǒng)經(jīng)歷了從模擬控制到數(shù)字化計(jì)算控制的變革。上世紀(jì)的60年代開始,計(jì)算機(jī)控制系統(tǒng)的應(yīng)用,我們誕生了PLC、DCS等現(xiàn)代數(shù)字化工業(yè)控制設(shè)備,取代了傳統(tǒng)的計(jì)電器和單元儀表,發(fā)展了控制總線,工業(yè)以太網(wǎng)等現(xiàn)場(chǎng)數(shù)據(jù)采集和通訊技術(shù),提高了工業(yè)數(shù)據(jù)交流的一個(gè)速度、深度和廣度,而且像英特爾的這種技術(shù)體系開始替代了工業(yè)企業(yè)原有的專有的一些操作系統(tǒng),在一定程度上開放結(jié)構(gòu)也帶來(lái)了網(wǎng)絡(luò)安全的問(wèn)題。一個(gè)完整的工業(yè)控制安全系統(tǒng)設(shè)計(jì)方案不僅能夠節(jié)約工程時(shí)間,還可以在企業(yè)的生命周期中大大降低成本。一方面工業(yè)控制系統(tǒng)廣泛適用于在工業(yè)生產(chǎn)過(guò)程的控制,是工業(yè)生產(chǎn)的核心大腦。另一方面,目前80%以上的國(guó)家關(guān)鍵基礎(chǔ)設(shè)施以及智慧城市業(yè)務(wù)系統(tǒng)都是依賴于工業(yè)控制系統(tǒng)進(jìn)行控制的,很顯然工業(yè)控制系統(tǒng)的安全至關(guān)重要。控制安全圖5.2工業(yè)控制系統(tǒng)控制安全主要指PLC、SCADA、DCS等工業(yè)控制系統(tǒng)安全,既要提升自主可控的工控系統(tǒng)比例,又要將安全問(wèn)題考慮到生產(chǎn)設(shè)計(jì)中。目前,我國(guó)控制安全的基礎(chǔ)相對(duì)比較薄弱。由于我國(guó)自主可控能力較弱,對(duì)于控制安全而言即需要提升自主安全的可控體系。中國(guó)電子在自主可控安全方面做了很多嘗試,同時(shí)將安全的問(wèn)題考慮到生產(chǎn)設(shè)計(jì)中。由于很多工控系統(tǒng)是帶病運(yùn)行的,因此一旦上線運(yùn)行之后再改造安全就會(huì)非常困難。控制安全圖5.3工控安全1.控制安全定義在工業(yè)控制領(lǐng)域,由安全隱患導(dǎo)致的后果,不僅僅是生產(chǎn)資產(chǎn)的破壞,更有可能是生產(chǎn)事故等的傷害。所以,結(jié)合工業(yè)控制系統(tǒng)的自身特點(diǎn),工業(yè)控制系統(tǒng)安全隱患可能有以下情況導(dǎo)致,如圖5.4所示。工業(yè)主機(jī)存在的漏洞,病毒感染的載體,或作為跳板向下攻擊的一個(gè)生產(chǎn)系統(tǒng)。工業(yè)網(wǎng)絡(luò)邊緣安全防護(hù)不足,工業(yè)網(wǎng)絡(luò)成為病毒傳播的通道。工業(yè)控制設(shè)備存在的脆弱性,工控設(shè)備的操作系統(tǒng)較為老舊,且升級(jí)更新周期長(zhǎng),眾多工控系統(tǒng)存在漏洞,脆弱性高,成為病毒攻擊的對(duì)象或感染的載體。控制安全圖5.4工控安全考慮的三個(gè)方面2.控制安全隱患(4)工業(yè)的數(shù)據(jù)保護(hù)不到位,被篡改、被竊取、被加密鎖定。(5)人為失誤造成的漏洞,包括設(shè)置錯(cuò)誤、配置錯(cuò)誤、PLC編程錯(cuò)誤等這幾年發(fā)生的典型的工業(yè)控制系統(tǒng)安全比較多,如2011年的“震網(wǎng)”病毒,2015年的烏克蘭電網(wǎng)的大面積停電,2016年的PLC_Blaster病毒,三一重工工程機(jī)械的失聯(lián),2018年臺(tái)積電,2019年委內(nèi)瑞拉大面積的停電等事件。控制安全2.控制安全隱患圖5.5震網(wǎng)病毒對(duì)于工業(yè)互聯(lián)網(wǎng)控制安全防護(hù),主要從控制協(xié)議安全、控制軟件安全及控制功能安全三個(gè)方面考慮,如下圖5.6所示,具體可以分為以下技術(shù)。控制安全圖5.6工控安全考慮的三個(gè)方面3.控制安全防護(hù)技術(shù)(1)身份認(rèn)證為了確保控制系統(tǒng)執(zhí)行的控制命令來(lái)自合法用戶,需要對(duì)用戶的身份進(jìn)行認(rèn)證,認(rèn)證未通過(guò)的用戶所發(fā)出的控制指令不會(huì)被執(zhí)行。在控制協(xié)議通信過(guò)程中,一定要加入認(rèn)證方面內(nèi)容,避免攻擊者通過(guò)截獲報(bào)文獲取合法權(quán)限建立會(huì)話,影響控制過(guò)程安全。(2)訪問(wèn)控制不同用戶應(yīng)該具有不同的操作權(quán)限,如果沒有用戶權(quán)限的訪問(wèn)機(jī)制,沒有對(duì)用戶權(quán)限進(jìn)行控制,會(huì)導(dǎo)致所有用戶可以執(zhí)行所有功能。控制安全3.控制安全防護(hù)技術(shù)圖5.7一種基于區(qū)塊鏈的工業(yè)物聯(lián)網(wǎng)設(shè)備身份認(rèn)證及安全交互方法與流程(3)傳輸加密在控制協(xié)議設(shè)計(jì)時(shí),應(yīng)根據(jù)實(shí)際情況,采用適當(dāng)?shù)募用艽胧乐狗欠ㄓ脩舸嫒?shù)據(jù)或合法用戶越權(quán)存取數(shù)據(jù),保證通信雙方的信息不被第三方非法獲取。(4)健壯性測(cè)試控制協(xié)議在應(yīng)用到工業(yè)系統(tǒng)之前應(yīng)通過(guò)健壯性測(cè)試,用于測(cè)試系統(tǒng)在出現(xiàn)故障時(shí),是否能夠自動(dòng)恢復(fù)或者忽略故障繼續(xù)運(yùn)行。控制安全3.控制安全防護(hù)技術(shù)圖5.8數(shù)據(jù)傳輸案例(5)工業(yè)防火墻工業(yè)防火墻技術(shù)是防范工控網(wǎng)絡(luò)攻擊最常用的技術(shù)手段,通過(guò)在工控網(wǎng)絡(luò)和信息網(wǎng)絡(luò)(或互聯(lián)網(wǎng))之間設(shè)置中間防護(hù)系統(tǒng),形成一個(gè)安全屏障,將工控網(wǎng)絡(luò)和信息網(wǎng)絡(luò)分割開。如圖5.7所示。控制安全3.控制安全防護(hù)技術(shù)圖5.9 智能工控防火墻(左)工控防火墻(中)工控防火墻布局(右)控制安全3.控制安全防護(hù)技術(shù)(6)抓包分析技術(shù)抓包分析技術(shù)是從微觀上保證網(wǎng)絡(luò)安全的技術(shù)手段,通過(guò)捕獲網(wǎng)絡(luò)中傳輸?shù)臄?shù)據(jù)包并對(duì)數(shù)據(jù)包進(jìn)行統(tǒng)計(jì)和分析,可以從中了解協(xié)議的實(shí)現(xiàn)情況、是否存在網(wǎng)絡(luò)攻擊等,為制定安全策略及進(jìn)行安全審計(jì)提供直接的依據(jù)。抓包分析技術(shù)是實(shí)現(xiàn)工業(yè)防火墻、工控審計(jì)系統(tǒng)、工業(yè)協(xié)議防護(hù)等防護(hù)技術(shù)和策略的基礎(chǔ),如圖5.10所示。控制安全3.控制安全防護(hù)技術(shù)圖5.10抓包分析(7)工控漏洞掃描技術(shù)首先進(jìn)行端口掃描,獲取目標(biāo)工控設(shè)備、工控軟件等指紋信息,通過(guò)獲取的指紋信息識(shí)別目標(biāo)系統(tǒng)的種類、型號(hào)或版本等,將這些相關(guān)信息與網(wǎng)絡(luò)漏洞掃描系統(tǒng)提供的漏洞庫(kù)進(jìn)行匹配,查詢相關(guān)安全漏洞,如圖5.11所示。工控漏洞fuzzing測(cè)試,如圖5.12所示:控制安全3.控制安全防護(hù)技術(shù)圖5.11工控漏洞掃描技術(shù)(上)工控漏洞fuzzing測(cè)試(下)
控制安全3.控制安全防護(hù)技術(shù)圖5.7網(wǎng)絡(luò)隔離控制安全3.控制安全防護(hù)技術(shù)圖5.12單向?qū)爰夹g(shù)(9)單向?qū)爰夹g(shù)單向?qū)爰夹g(shù)的工作原理類似于“二極管”單向?qū)щ姷奶匦裕捎糜布軜?gòu)設(shè)計(jì)使數(shù)據(jù)僅能從外網(wǎng)主機(jī)(非信任端)傳輸至內(nèi)網(wǎng)主機(jī)(信任端),中間沒有任何形式的反饋信號(hào),所有需要“握手”確認(rèn)的通信協(xié)議在信息單向?qū)胂到y(tǒng)中都會(huì)失去意義,如圖5.14所示。控制安全3.控制安全防護(hù)技術(shù)圖5.13一種基于流量白名單的異常流量檢測(cè)方法與流程(10)白名單技術(shù)運(yùn)用白名單的思想,通過(guò)對(duì)工控網(wǎng)絡(luò)流量、工作站軟件運(yùn)行狀態(tài)等進(jìn)行監(jiān)控,運(yùn)用大數(shù)據(jù)技術(shù)收集并分析流量數(shù)據(jù)及工作站狀態(tài),建立工控系統(tǒng)及網(wǎng)絡(luò)正常工作的安全模型,進(jìn)而構(gòu)筑工業(yè)控制系統(tǒng)的可靠運(yùn)行環(huán)境。只有可信任的設(shè)備,才允許接入控制網(wǎng)絡(luò)。只有可信任的命令,才能在網(wǎng)絡(luò)上傳輸。只有可信任的軟件,才能在主機(jī)上執(zhí)行。控制安全4.控制安全案例圖5.14安全繼工業(yè)巨頭霍尼韋爾IT系統(tǒng)遭惡意軟件破壞之后,能源巨頭殼牌公司(Shell)也遭遇黑客攻擊。由于殼牌公司使用FTA來(lái)“安全地”傳輸大文件,攻擊者剛好利用了安全廠商Accellion的文件傳輸程序FTA的零日漏洞,訪問(wèn)了一些個(gè)人數(shù)據(jù)以及屬于殼牌利益相關(guān)方和子公司的數(shù)據(jù)。該事件似乎僅影響了Accellion文件傳輸服務(wù)。如今,利用Accellion的FTA漏洞的黑客攻擊的受害公司名單仍在不斷增長(zhǎng)。安全研究人員正在跟蹤與該行動(dòng)有關(guān)的多個(gè)交織的黑客組織。目錄設(shè)備安全02控制安全01網(wǎng)絡(luò)安全03《工業(yè)互聯(lián)網(wǎng)基礎(chǔ)》/工業(yè)互聯(lián)網(wǎng)系列課程數(shù)據(jù)安全05應(yīng)用安全04平臺(tái)安全06設(shè)備安全1.設(shè)備安全定義圖5.15軟件安全設(shè)備安全指的是企業(yè)設(shè)備在接入工業(yè)互聯(lián)網(wǎng)平臺(tái)過(guò)程中的數(shù)據(jù)上傳、協(xié)議轉(zhuǎn)換、智能處理等一系列應(yīng)用所面臨的安全問(wèn)題。設(shè)備安全問(wèn)題應(yīng)從應(yīng)用軟件安全與硬件安全兩方面考慮,軟件安全是指遭受惡意代碼傳播與運(yùn)行、軟件漏洞、數(shù)據(jù)破壞等;硬件安全是指設(shè)備遭受物理上的破壞,被實(shí)施惡意追蹤、信息竊取等。設(shè)備安全2.設(shè)備安全隱患圖5.16設(shè)備安全隱患生產(chǎn)設(shè)備大量暴露于互聯(lián)網(wǎng),傳統(tǒng)純機(jī)械設(shè)備,在工業(yè)生產(chǎn)中是獨(dú)立的個(gè)體,隨著工業(yè)互聯(lián)網(wǎng)的發(fā)展,將大量的機(jī)械設(shè)備進(jìn)行數(shù)字化、信息化、網(wǎng)絡(luò)化的改造,形成了工業(yè)生態(tài)圈,但建造的同時(shí),對(duì)網(wǎng)絡(luò)安全防護(hù)建設(shè)速度落后于數(shù)字化信息化建設(shè)的速度,導(dǎo)致越來(lái)越多的機(jī)械設(shè)備暴露于互聯(lián)網(wǎng)上,大量存在安全問(wèn)題的設(shè)備極易被遠(yuǎn)程控制或者引發(fā)DDoS攻擊,僵尸網(wǎng)絡(luò)等問(wèn)題。設(shè)備安全隱患如圖5.17所示。設(shè)備安全2.設(shè)備安全隱患工業(yè)設(shè)備漏洞,由于工業(yè)設(shè)備本身存在安全漏洞,可利用漏洞進(jìn)行腳本攻擊改變操作指令,進(jìn)而影響生產(chǎn)的正常進(jìn)行。設(shè)備聯(lián)網(wǎng)混亂,網(wǎng)絡(luò)邊界越來(lái)越模糊,缺乏安全防護(hù)。工業(yè)設(shè)備“帶病”運(yùn)行成常態(tài),比如操作系統(tǒng)版本老舊,甚至有些操作系統(tǒng)已經(jīng)不再提供補(bǔ)丁更新技術(shù)。工業(yè)資產(chǎn)不明晰,因設(shè)備有不同的設(shè)備廠商負(fù)責(zé),維護(hù)基本都是靠第三方進(jìn)行,配置發(fā)生改變是往往臺(tái)賬不能得到及時(shí)更新。工業(yè)控制系統(tǒng)在早期設(shè)計(jì)時(shí)缺乏安全考慮。圖5.16設(shè)備安全隱患設(shè)備安全3.設(shè)備安全防護(hù)技術(shù)--軟件安全圖5.17補(bǔ)丁升級(jí)工業(yè)互聯(lián)網(wǎng)設(shè)備供應(yīng)商應(yīng)從操作系統(tǒng)、協(xié)議棧等方面對(duì)設(shè)備固件進(jìn)行安全增強(qiáng),從而達(dá)到對(duì)工業(yè)設(shè)備自主可控。發(fā)現(xiàn)工業(yè)現(xiàn)場(chǎng)設(shè)備的操作系統(tǒng)和應(yīng)用軟件存在有漏洞或病毒時(shí),一定要及時(shí)修復(fù)或查殺。工業(yè)互聯(lián)網(wǎng)企業(yè)要及時(shí)關(guān)注設(shè)備安全方面的補(bǔ)丁發(fā)布,對(duì)發(fā)布的補(bǔ)丁要嚴(yán)格進(jìn)行評(píng)估和驗(yàn)證,通過(guò)后進(jìn)行補(bǔ)丁升級(jí),如圖5.18所示。設(shè)備安全3.設(shè)備安全防護(hù)技術(shù)--硬件安全圖5.18硬件安全:新視角(上)生命周期安全設(shè)計(jì)(下)硬件安全設(shè)計(jì),和其他信息安全設(shè)計(jì)一樣,面臨一些內(nèi)在挑戰(zhàn)。首先,隨著時(shí)間推移,新的攻擊方法、攻擊設(shè)備一定會(huì)出現(xiàn),攻擊者會(huì)自然地變得更加強(qiáng)大,但是已經(jīng)部署的產(chǎn)品不會(huì)自動(dòng)變得更強(qiáng)大。另一方面,設(shè)備所在的系統(tǒng)變得越來(lái)越復(fù)雜,網(wǎng)絡(luò)結(jié)構(gòu)、芯片功能、軟件架構(gòu)等都在變得更復(fù)雜。產(chǎn)品在設(shè)計(jì)時(shí),考慮的只是已知的攻擊方法和已知的應(yīng)用場(chǎng)景,但產(chǎn)品出來(lái)后要面對(duì)的更多。因此,產(chǎn)品的硬件安全設(shè)計(jì)一定是最小化安全假設(shè),在架構(gòu)和功能上保持彈性。產(chǎn)品具備“遠(yuǎn)程安全升級(jí)”功能非常重要。對(duì)在工業(yè)互聯(lián)網(wǎng)中的設(shè)備,進(jìn)行標(biāo)志解析,形成唯一的標(biāo)識(shí)符,提供身份鑒別能力。工業(yè)互聯(lián)網(wǎng)企業(yè)應(yīng)在工業(yè)現(xiàn)場(chǎng)網(wǎng)絡(luò)重要控制系統(tǒng)的工程師站、操作員站和歷史站部署運(yùn)維管控系統(tǒng),實(shí)現(xiàn)對(duì)外部存儲(chǔ)器、鍵盤和鼠標(biāo)等使用USB接口設(shè)備的識(shí)別,對(duì)外部存儲(chǔ)器的使用進(jìn)行嚴(yán)格控制。同時(shí),注意部署的運(yùn)維管控系統(tǒng)不能影響生產(chǎn)控制。設(shè)備安全4.設(shè)備安全案例圖5.19英國(guó)地方公共鐵路運(yùn)營(yíng)商北方鐵路(NorthernTrains)遭遇服務(wù)宕機(jī)2021年7月,英國(guó)地方公共鐵路運(yùn)營(yíng)商北方鐵路(NorthernTrains)遭遇服務(wù)宕機(jī),自助售票亭無(wú)法正常運(yùn)行,官方稱遭到了勒索軟件的突然襲擊。由于勒索軟件攻擊導(dǎo)致服務(wù)器離線,英國(guó)北方鐵路耗資1700萬(wàn)英鎊采購(gòu)的自助售票系統(tǒng)陷入癱瘓,超過(guò)420個(gè)車站受影響。北方鐵路在2016年以1700萬(wàn)英鎊的價(jià)格與Flowbird簽訂合約,由后者幫助其更新自助售票設(shè)施。根據(jù)合作計(jì)劃進(jìn)度,截至2021年5月,雙方已經(jīng)在420個(gè)車站總計(jì)安裝621臺(tái)Flowbird設(shè)備。設(shè)備安全4.設(shè)備安全案例此次攻擊事件無(wú)疑敲下“一記響亮的警鐘”,即任何形式、不同規(guī)模的企業(yè)都有可能處于信息安全犯罪分子的攻擊視野之內(nèi)。定期審查并測(cè)試數(shù)據(jù)監(jiān)管實(shí)踐,可以說(shuō)是保證IT團(tuán)隊(duì)得以輕松恢復(fù)關(guān)鍵業(yè)務(wù)軟件并保障數(shù)據(jù)系統(tǒng)完整性的核心前提。在遭受勒索軟件攻擊之后,實(shí)現(xiàn)快速恢復(fù)的唯一方法就是刪除所有受感染數(shù)據(jù),并對(duì)受到影響的各Web服務(wù)器及IT系統(tǒng)進(jìn)行全面的系統(tǒng)乃至虛擬機(jī)級(jí)別的恢復(fù)。圖5.19英國(guó)地方公共鐵路運(yùn)營(yíng)商北方鐵路(NorthernTrains)遭遇服務(wù)宕機(jī)目錄設(shè)備安全02控制安全01網(wǎng)絡(luò)安全03《工業(yè)互聯(lián)網(wǎng)基礎(chǔ)》/工業(yè)互聯(lián)網(wǎng)系列課程數(shù)據(jù)安全05應(yīng)用安全04平臺(tái)安全06網(wǎng)絡(luò)安全1.網(wǎng)絡(luò)安全定義網(wǎng)絡(luò)安全是指承載工業(yè)智能生產(chǎn)和應(yīng)用的工廠內(nèi)部網(wǎng)絡(luò)、外部網(wǎng)絡(luò)的硬件、軟件及其系統(tǒng)中的數(shù)據(jù)受到保護(hù),不因偶然或惡意原因而遭受破壞、更改、泄露,系統(tǒng)連續(xù)可靠正常地運(yùn)行,網(wǎng)絡(luò)服務(wù)不中斷。截至2021年12月,我國(guó)網(wǎng)民規(guī)模達(dá)10.32億人,互聯(lián)網(wǎng)高度發(fā)展。與此同時(shí),互聯(lián)網(wǎng)的開放性和安全漏洞帶來(lái)的風(fēng)險(xiǎn)也無(wú)處不在。網(wǎng)絡(luò)攻擊行為日趨復(fù)雜;黑客攻擊行為組織性更強(qiáng);隨著工業(yè)互聯(lián)網(wǎng)的發(fā)展,越來(lái)越多的生產(chǎn)組件和服務(wù)直接或間接的與互聯(lián)網(wǎng)連接,研發(fā)、生產(chǎn)、管理、服務(wù)等諸多環(huán)節(jié)暴露于互聯(lián)網(wǎng)中,企業(yè)經(jīng)營(yíng)生產(chǎn)過(guò)程面臨著愈發(fā)嚴(yán)重的、多途徑的網(wǎng)絡(luò)攻擊和病毒侵?jǐn)_。有關(guān)網(wǎng)絡(luò)攻擊和數(shù)據(jù)泄露的新聞層出不窮,網(wǎng)絡(luò)安全問(wèn)題成為政府、企業(yè)、用戶關(guān)注的焦點(diǎn)。網(wǎng)絡(luò)安全2.網(wǎng)絡(luò)安全隱患工業(yè)互聯(lián)網(wǎng)網(wǎng)絡(luò)基礎(chǔ)設(shè)施被攻擊后,將造成服務(wù)中斷、系統(tǒng)崩潰乃至經(jīng)營(yíng)活動(dòng)停滯,工業(yè)互聯(lián)網(wǎng)平臺(tái)被一旦受到木馬病毒感染、拒絕服務(wù)攻擊、有組織針對(duì)性的網(wǎng)絡(luò)攻擊等,將嚴(yán)重危害生產(chǎn)穩(wěn)定運(yùn)行,甚至導(dǎo)致企業(yè)生產(chǎn)事故及人身安全。網(wǎng)絡(luò)安全一般來(lái)說(shuō),至少存在四大內(nèi)生安全問(wèn)題:軟硬部件設(shè)計(jì)缺陷導(dǎo)致的安全漏洞不可避免;信息產(chǎn)品生態(tài)圈中存在的軟硬件后門無(wú)法杜絕;現(xiàn)階段人類科技能力尚不能徹查漏洞后門問(wèn)題;信息產(chǎn)品安全質(zhì)量尚無(wú)有效的控制辦法,如圖5.17所示。另外,供應(yīng)鏈的打通導(dǎo)致網(wǎng)絡(luò)防護(hù)出現(xiàn)新短板,為實(shí)現(xiàn)產(chǎn)業(yè)協(xié)同和效率提升,工業(yè)互聯(lián)網(wǎng)將供應(yīng)商網(wǎng)絡(luò)、銷售商網(wǎng)絡(luò)和企業(yè)生產(chǎn)網(wǎng)絡(luò)連在一起,形成一張新的供應(yīng)鏈大網(wǎng)。一旦黑客將惡意代碼和漏洞植入到受信任的供應(yīng)商和第三方軟硬件產(chǎn)品中,那么這個(gè)大網(wǎng)中的所有企業(yè)都將面臨被攻擊的風(fēng)險(xiǎn)。圖5.20網(wǎng)絡(luò)安全隱患網(wǎng)絡(luò)安全2.網(wǎng)絡(luò)安全隱患圖5.21委內(nèi)瑞拉大停電(左)烏克蘭大停電(右)此外,一些工業(yè)控制設(shè)備在設(shè)計(jì)時(shí)就未考慮過(guò)自己會(huì)暴露在工業(yè)互聯(lián)網(wǎng)上,缺乏防護(hù)設(shè)計(jì),存在很大的漏洞隱患,一旦在線運(yùn)行極易被攻擊,直接威脅網(wǎng)絡(luò)安全。像近幾年委內(nèi)瑞拉大停電、烏克蘭大停電、英國(guó)制冷控制系統(tǒng)被攻擊等事實(shí)證明,網(wǎng)絡(luò)攻擊可以直接通過(guò)工業(yè)物聯(lián)網(wǎng)設(shè)備,利用攻擊代碼操縱變電站,造成業(yè)務(wù)中斷。網(wǎng)絡(luò)安全3.網(wǎng)絡(luò)安全防護(hù)技術(shù)圖5.22網(wǎng)絡(luò)安全防護(hù)技術(shù)企業(yè)應(yīng)根據(jù)當(dāng)前網(wǎng)絡(luò)安全現(xiàn)狀,結(jié)合工業(yè)互聯(lián)網(wǎng)綜合的、協(xié)同的、主動(dòng)的、動(dòng)態(tài)的安全防護(hù)體系要求,從云平臺(tái)、邊緣層、工控設(shè)備等諸多層面去進(jìn)行防護(hù),加強(qiáng)技術(shù)防護(hù)和管理防護(hù)相結(jié)合的原則,在云基礎(chǔ)設(shè)施、平臺(tái)基礎(chǔ)能力、基礎(chǔ)應(yīng)用能力的安全可信方面制定識(shí)別、防護(hù)、檢測(cè)、響應(yīng)、恢復(fù)等計(jì)劃。現(xiàn)從以下四個(gè)方面介紹網(wǎng)絡(luò)安全防護(hù)技術(shù),如圖5.23所示。網(wǎng)絡(luò)安全3.網(wǎng)絡(luò)安全防護(hù)技術(shù)圖5.23堡壘機(jī)的主要功能架構(gòu)(1)邊界管控:根據(jù)業(yè)務(wù)類型往往存在不同作用、不同級(jí)別的網(wǎng)絡(luò),這些網(wǎng)絡(luò)的安全防護(hù)級(jí)別要求也不同,把這些不同安全級(jí)別的網(wǎng)絡(luò)相連接,網(wǎng)絡(luò)和網(wǎng)絡(luò)之間形成了網(wǎng)絡(luò)邊界,在網(wǎng)絡(luò)邊界上部署可靠的安全防御措施,能夠極大地防止來(lái)自網(wǎng)絡(luò)外界的入侵。邊界管控通常在邊界設(shè)置工控防火墻、網(wǎng)閘、網(wǎng)關(guān)等安全隔離設(shè)備;(2)接入管理:通過(guò)堡壘機(jī)等裝置實(shí)現(xiàn)網(wǎng)絡(luò)的接入管理,包括網(wǎng)絡(luò)邊界識(shí)別和資產(chǎn)識(shí)別、自動(dòng)識(shí)別在線終端、捕捉終端指紋信息特征、智能識(shí)別終端類型;入網(wǎng)終端身份鑒別和合規(guī)驗(yàn)證、展示與交換機(jī)端口的映射關(guān)系、終端安全修復(fù);IP地址實(shí)名制登記和入網(wǎng)終端網(wǎng)絡(luò)信息生命周期管理,準(zhǔn)確識(shí)別違規(guī)接入和修改IP、MAC等行為;網(wǎng)絡(luò)安全3.網(wǎng)絡(luò)安全防護(hù)技術(shù)圖5.24全面態(tài)勢(shì)感知(3)安全監(jiān)測(cè)審計(jì):通過(guò)安全監(jiān)測(cè)審計(jì)系統(tǒng),實(shí)現(xiàn)網(wǎng)絡(luò)流量監(jiān)測(cè)與告警,采用被動(dòng)式數(shù)據(jù)采集的方法,從網(wǎng)絡(luò)采集數(shù)據(jù)包。通過(guò)解析工控網(wǎng)絡(luò)流量、深度分析工控協(xié)議、與系統(tǒng)內(nèi)置的協(xié)議特征庫(kù)和設(shè)備對(duì)象進(jìn)行智能匹配,實(shí)現(xiàn)實(shí)時(shí)流量監(jiān)測(cè)及異常活動(dòng)告警,幫助用戶實(shí)時(shí)掌握工控網(wǎng)絡(luò)運(yùn)行狀況,發(fā)現(xiàn)潛在的網(wǎng)絡(luò)安全問(wèn)題,通過(guò)設(shè)定狀態(tài)白名單基線,當(dāng)有未知設(shè)備接入網(wǎng)絡(luò)或網(wǎng)絡(luò)故障時(shí),可觸發(fā)實(shí)時(shí)告警信息;(4)全面態(tài)勢(shì)感知:通過(guò)采集并存儲(chǔ)網(wǎng)絡(luò)環(huán)境的資產(chǎn)、運(yùn)行狀態(tài)、漏洞收集、安全配置、日志、流量信息、情報(bào)信息等安全相關(guān)的數(shù)據(jù),利用態(tài)勢(shì)預(yù)測(cè)模型分析并計(jì)算安全態(tài)勢(shì),使得網(wǎng)絡(luò)防護(hù)系統(tǒng)能夠?qū)θ值木W(wǎng)絡(luò)空間持續(xù)監(jiān)控,進(jìn)而實(shí)時(shí)地發(fā)現(xiàn)網(wǎng)絡(luò)中的異常攻擊和威脅事件。網(wǎng)絡(luò)安全4.網(wǎng)絡(luò)安全案例圖5.25維斯塔斯網(wǎng)絡(luò)安全事件影響丹麥風(fēng)電巨頭維斯塔斯在2021年11月19日星期五發(fā)現(xiàn)了“網(wǎng)絡(luò)安全事件”。丹麥風(fēng)力渦輪機(jī)巨頭VestasWindSystems遭遇網(wǎng)絡(luò)攻擊,這起事件破壞了其部分內(nèi)部IT基礎(chǔ)設(shè)施并導(dǎo)致尚未明確的數(shù)據(jù)泄露。維斯塔斯在11月19日事件發(fā)生后關(guān)閉了其部分系統(tǒng)。該公司尚未提供攻擊事件具體發(fā)生的細(xì)節(jié),拒絕說(shuō)明這是否是勒索軟件攻擊,調(diào)查仍在進(jìn)行中。在最新的更新聲明中,該公司稱發(fā)生了數(shù)據(jù)泄露,部分IT設(shè)施正在恢復(fù)中,沒有證據(jù)表明事件影響了第三方運(yùn)營(yíng),包括客戶和供應(yīng)鏈運(yùn)營(yíng)。維斯塔斯并不是第一個(gè)遭受重大網(wǎng)絡(luò)攻擊的丹麥跨國(guó)組織。2017年,集裝箱航運(yùn)巨頭馬士基遭受網(wǎng)絡(luò)攻擊,導(dǎo)致其系統(tǒng)關(guān)閉,恢復(fù)成本高達(dá)數(shù)億美元。2019年,助聽器制造商DemantA/S因IT攻擊損失了約8500萬(wàn)美元,清潔巨頭ISSA/S去年也遭到襲擊。目錄設(shè)備安全02控制安全01網(wǎng)絡(luò)安全03《工業(yè)互聯(lián)網(wǎng)基礎(chǔ)》/工業(yè)互聯(lián)網(wǎng)系列課程數(shù)據(jù)安全05應(yīng)用安全04平臺(tái)安全06應(yīng)用安全1.應(yīng)用安全定義圖5.26應(yīng)用安全工業(yè)互聯(lián)網(wǎng)應(yīng)用安全主要是指各種平臺(tái)和軟件承擔(dān)的業(yè)務(wù)運(yùn)行過(guò)程中面對(duì)的安全問(wèn)題。當(dāng)前傳統(tǒng)相對(duì)封閉的業(yè)務(wù)環(huán)境已經(jīng)被打破,基于工業(yè)互聯(lián)網(wǎng)發(fā)展而快速興起的網(wǎng)絡(luò)化協(xié)同、個(gè)性化定制、服務(wù)化延伸等新模式,使得大范圍的企業(yè)內(nèi)業(yè)務(wù)邏輯被暴露于網(wǎng)絡(luò)中,因此需要更高的安全措施來(lái)防范非法業(yè)務(wù)的破壞行為。應(yīng)用安全2.應(yīng)用安全隱患當(dāng)前全球的制造業(yè)正在加速進(jìn)入由傳統(tǒng)業(yè)態(tài)向新科技動(dòng)能與產(chǎn)業(yè)數(shù)字化方向轉(zhuǎn)型的關(guān)鍵時(shí)期,掌握工業(yè)軟件的核心技術(shù)事關(guān)一個(gè)國(guó)家產(chǎn)業(yè)鏈的安全和制造業(yè)發(fā)展的主動(dòng)權(quán),高端自動(dòng)化軟件的缺乏使得我國(guó)工業(yè)精細(xì)化、自動(dòng)化、智能化程度和西方發(fā)達(dá)國(guó)家相差較大,加大高端工業(yè)軟件研發(fā)投入力度及加快其產(chǎn)業(yè)化進(jìn)程,是促進(jìn)我國(guó)工業(yè)轉(zhuǎn)型的重要一環(huán)。但是目前,我國(guó)重大戰(zhàn)略工程采購(gòu)的都是國(guó)外產(chǎn)品系統(tǒng),將在我國(guó)工業(yè)控制系統(tǒng)中埋藏安全隱患。未來(lái)企業(yè)普遍上云,云端服務(wù)器成為企業(yè)的資源池神經(jīng)中樞。屆時(shí)公有云、私有云、混合云架構(gòu)共存,企業(yè)網(wǎng)絡(luò)邊界消失,云端服務(wù)器可以遠(yuǎn)程操控工控設(shè)備,設(shè)備產(chǎn)生數(shù)據(jù)后又源源不斷匯集到云端,因此也讓資源管控變得更加困難。應(yīng)用安全2.應(yīng)用安全隱患圖5.27應(yīng)用安全隱患具體來(lái)說(shuō),工業(yè)應(yīng)用的安全問(wèn)題主要是以下方面的內(nèi)容,如圖5.19所示。一是信息安全、程序安全與數(shù)據(jù)安全,引進(jìn)國(guó)外的工業(yè)軟件會(huì)存在著重要工業(yè)生產(chǎn)制造技術(shù)與數(shù)據(jù)泄露的安全隱患,一旦出現(xiàn)此類情況,就會(huì)給國(guó)家、產(chǎn)業(yè)以及企業(yè)帶來(lái)不可估量的巨大損失。二是使用安全,尤其是核心及重要工業(yè)軟件技術(shù),必須要牢牢地掌握在自己手中,因?yàn)檫@類軟件西方發(fā)達(dá)國(guó)家必定會(huì)限制出口,即使能夠花重金買到,也必然會(huì)面臨著各種苛刻的附加條件,并且如果軟件出現(xiàn)斷供,那么企業(yè)就將會(huì)遇到類似于華為那樣的窘境。三是由于早期的工業(yè)互聯(lián)網(wǎng)平臺(tái)都是在相對(duì)獨(dú)立的網(wǎng)絡(luò)環(huán)境下運(yùn)行,在產(chǎn)品設(shè)計(jì)和網(wǎng)絡(luò)部署時(shí),只考慮了功能性和穩(wěn)定性,對(duì)安全性考慮不足。隨著工業(yè)控制系統(tǒng)網(wǎng)絡(luò)之間互聯(lián)互通的不斷推進(jìn),以及工控控制系統(tǒng)和工業(yè)設(shè)備接入互聯(lián)網(wǎng)的數(shù)量越來(lái)越多,通過(guò)互聯(lián)網(wǎng)對(duì)工業(yè)控制系統(tǒng)實(shí)施攻擊的可能性越來(lái)越高,而每年新發(fā)現(xiàn)的SCADA、DCS、PLC漏洞數(shù)量也不斷增加,這些都為工業(yè)互聯(lián)網(wǎng)帶來(lái)巨大的安全隱患。應(yīng)用安全3.應(yīng)用安全防護(hù)技術(shù)--安全審計(jì)圖5.28應(yīng)用安全防護(hù)技術(shù)安全審計(jì)是對(duì)企業(yè)安全建設(shè)的監(jiān)督審查機(jī)制,包括但不限于安全策略、安全流程及技術(shù)管控等。合理運(yùn)用安全審計(jì),既可以為業(yè)務(wù)解決切實(shí)的問(wèn)題、也能為安全規(guī)劃提供參考依據(jù)。通過(guò)安全審計(jì)可解決如下問(wèn)題:①審核現(xiàn)有的安全制度、流程是否適用業(yè)務(wù),是已落地執(zhí)行還是束之高閣;②審核現(xiàn)有的技術(shù)手段是否覆蓋到安全管控范圍,是已覆蓋還是有空白地帶;③審核被忽略或潛藏的風(fēng)險(xiǎn),是對(duì)業(yè)務(wù)場(chǎng)景不了解還是新增的業(yè)務(wù)模式未進(jìn)行風(fēng)險(xiǎn)識(shí)別。應(yīng)用安全3.應(yīng)用安全防護(hù)技術(shù)--認(rèn)證授權(quán)圖5.29動(dòng)態(tài)口令卡(上)生物特征認(rèn)證(下)防止非法用戶冒用合法用戶身份進(jìn)入工業(yè)互聯(lián)網(wǎng)平臺(tái)進(jìn)行工業(yè)數(shù)據(jù)盜取,目前常見的身份認(rèn)證方案有用戶名密碼認(rèn)證、動(dòng)態(tài)口令卡和生物特征認(rèn)證,其中安全性較高的是動(dòng)態(tài)口令卡和生物特征認(rèn)證,生物特征認(rèn)證例如指紋認(rèn)證時(shí)需要終端設(shè)備配備對(duì)應(yīng)的認(rèn)證模塊。不同企業(yè)對(duì)不同的工業(yè)互聯(lián)網(wǎng)平臺(tái)使用權(quán)限不同,從而保證數(shù)據(jù)資產(chǎn)的安全性。應(yīng)用安全3.應(yīng)用安全防護(hù)技術(shù)--安全監(jiān)測(cè)圖5.30滲透測(cè)試范圍企業(yè)在維護(hù)平臺(tái)安全中需要定期實(shí)施滲透測(cè)試,通過(guò)完全模擬黑客可能使用的漏洞發(fā)現(xiàn)技術(shù)和攻擊技術(shù),對(duì)目標(biāo)系統(tǒng)的安全作深入地探測(cè),發(fā)現(xiàn)系統(tǒng)最脆弱的環(huán)節(jié),可有效發(fā)現(xiàn)與驗(yàn)證每個(gè)安全隱患點(diǎn)的存在及其可利用程度,并從中找出企業(yè)最急需解決的安全問(wèn)題,幫助管理者了解系統(tǒng)風(fēng)險(xiǎn)的分布情況,讓管理人員直觀地知道己方網(wǎng)絡(luò)所面臨的問(wèn)題。也可以使用安全眾測(cè)的方式,通過(guò)“白帽子”(正面黑客,可識(shí)別計(jì)算機(jī)系統(tǒng)或網(wǎng)絡(luò)系統(tǒng)中的安全漏洞)進(jìn)行私密、高效的安全測(cè)試,幫助企業(yè)全方位發(fā)現(xiàn)并提交業(yè)務(wù)中存在的安全漏洞及風(fēng)險(xiǎn),協(xié)助企業(yè)及時(shí)響應(yīng)并修復(fù)安全漏洞,避免造成更大的業(yè)務(wù)損失。依據(jù)平臺(tái)的分布式結(jié)構(gòu)體系,也可以采取分布式防護(hù)的解決方案,通過(guò)在多地云機(jī)房外部部署防護(hù)節(jié)點(diǎn),分散流量,一方面提高攻擊者的攻擊門檻,另一方面增加DDoS防護(hù)的能力,同時(shí)還可以增加業(yè)務(wù)柔性,在面對(duì)大流量DDoS攻擊時(shí)提高業(yè)務(wù)可用性。應(yīng)用安全3.應(yīng)用安全防護(hù)技術(shù)--代碼審計(jì)圖5.31代碼審計(jì)的服務(wù)流程代碼審計(jì)是一種以發(fā)現(xiàn)程序錯(cuò)誤,安全漏洞和違反程序規(guī)范為目標(biāo)的源代碼分析,能夠找到普通安全測(cè)試所無(wú)法發(fā)現(xiàn)的安全漏洞。通過(guò)代碼審計(jì),檢查工業(yè)應(yīng)用軟件源代碼中的安全缺陷,檢查程序源代碼是否存在安全隱患,或者有編碼不規(guī)范的地方,通過(guò)自動(dòng)化工具或者人工審查的方式,對(duì)程序源代碼逐條進(jìn)行檢查和分析。可以使工業(yè)應(yīng)用軟件變得更加穩(wěn)定、安全,測(cè)試后的報(bào)告也可以幫助技術(shù)人員進(jìn)行更好的軟件決策,并將安全問(wèn)題傳達(dá)給更高級(jí)的管理層,進(jìn)一步健全安全建設(shè)體系。所以,代碼審計(jì)可以先于黑客發(fā)現(xiàn)系統(tǒng)的安全隱患,提前部署好安全防御措施,保證系統(tǒng)的每個(gè)環(huán)節(jié)在未知環(huán)境下都能經(jīng)得起黑客挑戰(zhàn),進(jìn)一步鞏固客戶對(duì)企業(yè)及平臺(tái)的信賴。應(yīng)用安全3.應(yīng)用安全防護(hù)技術(shù)--人員培訓(xùn)圖5.28應(yīng)用安全防護(hù)技術(shù)工業(yè)企業(yè)應(yīng)對(duì)工業(yè)應(yīng)用軟件開發(fā)人員進(jìn)行軟件源代碼的安全培訓(xùn),包括了解工業(yè)軟件安全開發(fā)生命周期的每個(gè)環(huán)節(jié),掌握對(duì)應(yīng)用程序進(jìn)行安全架構(gòu)設(shè)計(jì),具備所使用的編程語(yǔ)言安全編碼常識(shí),了解典型源代碼安全漏洞的產(chǎn)生原理、導(dǎo)致后果及防護(hù)措施,熟悉安全開發(fā)標(biāo)準(zhǔn),指導(dǎo)開發(fā)人員進(jìn)行安全開發(fā),減少開發(fā)者引入的漏洞和缺陷等,從而提高工業(yè)應(yīng)用程序安全水平。應(yīng)用安全4.應(yīng)用安全案例圖5.32Volue公司CEOTrondStraume(圖左)與首席安全官BrynjarLarrsen在行動(dòng)指揮部中商討勒索軟件攻擊應(yīng)對(duì)之策挪威公司Volue是一家專為歐洲能源及基礎(chǔ)設(shè)施企業(yè)提供技術(shù)方案的廠商,該公司在2021年5月4日-5日遭遇勒索軟件攻擊,被搞得疲于奔命。而就在這之前,美國(guó)科洛尼爾油管公司才剛剛遭遇勒索軟件攻擊,并引發(fā)一場(chǎng)全美有史以來(lái)規(guī)模最大的輸油管線停擺事故。這兩次網(wǎng)絡(luò)攻擊凸顯出能源與關(guān)鍵基礎(chǔ)設(shè)施公司已成為勒索軟件攻擊的頭號(hào)目標(biāo)。在此次攻擊事件中,勒索軟件關(guān)閉了挪威國(guó)內(nèi)200座城市的供水與水處理設(shè)施的應(yīng)用程序,影響范圍覆蓋全國(guó)約85%的居民。為了防止勒索軟件進(jìn)一步傳播至其他計(jì)算機(jī)系統(tǒng),Volue公司不得不關(guān)閉了所托管的其他多種應(yīng)用程序,并將約200名員工使用的設(shè)備盡數(shù)隔離。應(yīng)用安全4.應(yīng)用安全案例圖5.33勒索信息考慮到Volue公司目前在全球44個(gè)國(guó)家及地區(qū)擁有2000多家客戶,挪威面向能源與水務(wù)部門的網(wǎng)絡(luò)安全響應(yīng)單位KraftCERT建議,所有Volue客戶應(yīng)立即關(guān)閉與該公司應(yīng)用的連接并重置登錄憑證。調(diào)查人員在Volue公司的計(jì)算機(jī)系統(tǒng)中發(fā)現(xiàn)了Ryuk勒索軟件,這與科洛尼爾油管公司攻擊事件有所不同。Gartner公司工業(yè)系統(tǒng)網(wǎng)絡(luò)安全分析師認(rèn)為,以能源供應(yīng)商及油氣公司為代表的關(guān)鍵基礎(chǔ)設(shè)施運(yùn)營(yíng)商,已經(jīng)成為勒索軟件團(tuán)伙的主要攻擊目標(biāo)。犯罪分子顯然很清楚,這類組織必須保證設(shè)備的正常運(yùn)轉(zhuǎn)以支持業(yè)務(wù)延續(xù)。只要能夠中斷業(yè)務(wù)運(yùn)營(yíng),受害者立刻就會(huì)受到致命打擊。”目錄設(shè)備安全02控制安全01網(wǎng)絡(luò)安全03《工業(yè)互聯(lián)網(wǎng)基礎(chǔ)》/工業(yè)互聯(lián)網(wǎng)系列課程數(shù)據(jù)安全05應(yīng)用安全04平臺(tái)安全06數(shù)據(jù)安全1.數(shù)據(jù)安全定義圖5.34工業(yè)數(shù)據(jù)采集數(shù)據(jù)安全是工業(yè)互聯(lián)網(wǎng)越來(lái)越重視的安全問(wèn)題,數(shù)據(jù)是工業(yè)互聯(lián)網(wǎng)重要的生產(chǎn)要素。與傳統(tǒng)互聯(lián)網(wǎng)的內(nèi)容數(shù)據(jù)相比,工業(yè)數(shù)據(jù)的重要性不言而喻。工業(yè)互聯(lián)網(wǎng)的核心是工業(yè)數(shù)據(jù)采集,但數(shù)據(jù)接口、數(shù)據(jù)格式標(biāo)準(zhǔn)不統(tǒng)一導(dǎo)致數(shù)據(jù)采集難度大,且工業(yè)互聯(lián)網(wǎng)數(shù)據(jù)體量大、種類多、結(jié)構(gòu)復(fù)雜、數(shù)據(jù)缺乏加密認(rèn)證,數(shù)據(jù)的存儲(chǔ)、傳輸、分析與共享存在安全風(fēng)險(xiǎn)。數(shù)據(jù)安全是指工業(yè)生產(chǎn)業(yè)務(wù)數(shù)據(jù)在傳輸、存儲(chǔ)、訪問(wèn)、遷移、跨境等環(huán)節(jié)中的安全,列入數(shù)據(jù)傳輸過(guò)程中被偵聽、攔截、篡改、阻斷敏感信息明文存儲(chǔ)或者被竊取等等都會(huì)帶來(lái)安全的威脅。工業(yè)互聯(lián)網(wǎng)平臺(tái)通過(guò)對(duì)數(shù)據(jù)進(jìn)行系統(tǒng)地采集、存儲(chǔ)、處理和利用,可以幫助決策者及時(shí)高效的明晰問(wèn)題產(chǎn)生的原因和解決方式,以便做出正確的決策。然而,工業(yè)互聯(lián)網(wǎng)平臺(tái)應(yīng)用廣泛,產(chǎn)生的數(shù)據(jù)存在差異,這就使得平臺(tái)采集存儲(chǔ)、分析利用的數(shù)據(jù)資源具有種類繁多且量大等特點(diǎn),因此工業(yè)互聯(lián)網(wǎng)平臺(tái)面臨著數(shù)據(jù)信息泄露和破壞等一系列的安全風(fēng)險(xiǎn)。數(shù)據(jù)安全2.數(shù)據(jù)安全隱患圖5.35數(shù)據(jù)安全隱患因工業(yè)互聯(lián)網(wǎng)發(fā)展產(chǎn)生的數(shù)據(jù)采集、匯聚,也會(huì)導(dǎo)致和增加數(shù)據(jù)被泄露、被勒索攻擊和被濫用的風(fēng)險(xiǎn),如圖5-2-18所示。在工業(yè)互聯(lián)網(wǎng)數(shù)據(jù)的上下行都存在安全問(wèn)題。在數(shù)據(jù)上行方面,過(guò)程制造行業(yè)要將關(guān)鍵節(jié)點(diǎn)的傳感器數(shù)據(jù)反饋到云平臺(tái),對(duì)生產(chǎn)模型進(jìn)行矯正,促進(jìn)工藝升級(jí)。如果數(shù)據(jù)被篡改,就會(huì)引起產(chǎn)品質(zhì)量下降甚至引發(fā)爆炸等風(fēng)險(xiǎn),倘若工藝數(shù)據(jù)被竊取,企業(yè)將會(huì)失去核心競(jìng)爭(zhēng)力。美國(guó)最大燃油運(yùn)輸管道商遭受勒索軟件攻擊,導(dǎo)致美國(guó)東海岸燃油供應(yīng)受到嚴(yán)重影響,此次攻擊的原理很簡(jiǎn)單,黑客把這家公司的財(cái)務(wù)賬本數(shù)據(jù)加密,導(dǎo)致無(wú)法記賬,公司也就無(wú)法給客戶輸送燃料。在數(shù)據(jù)的下行方面,工業(yè)互聯(lián)網(wǎng)同樣面臨安全問(wèn)題。下行數(shù)據(jù)通常涉及控制指令和配置信息,這些信息一旦被篡改或攔截,會(huì)對(duì)生產(chǎn)過(guò)程造成嚴(yán)重影響。黑客可以通過(guò)侵入系統(tǒng)篡改控制指令,導(dǎo)致設(shè)備運(yùn)行異常,甚至造成安全事故。例如,錯(cuò)誤的指令可能導(dǎo)致設(shè)備過(guò)載或停機(jī),影響生產(chǎn)效率與安全。數(shù)據(jù)安全3.數(shù)據(jù)安全防護(hù)技術(shù)圖5.36數(shù)據(jù)安全防護(hù)技術(shù)工業(yè)數(shù)據(jù)是國(guó)家基礎(chǔ)性戰(zhàn)略資源,是工業(yè)數(shù)字化轉(zhuǎn)型升級(jí)的核心,是數(shù)字經(jīng)濟(jì)建設(shè)的基石。數(shù)據(jù)安全的重要性不言而喻。數(shù)據(jù)安全技術(shù)能力主要是對(duì)技術(shù)措施的建設(shè),圍繞工業(yè)數(shù)據(jù)全生命周期的各個(gè)階段采取相應(yīng)的安全防護(hù)措施,包括智能識(shí)別、數(shù)據(jù)庫(kù)審計(jì)、加密傳輸、數(shù)據(jù)防泄漏、數(shù)據(jù)脫敏、數(shù)據(jù)水印、用戶行為分析、知識(shí)圖譜等,如圖5.38所示。數(shù)據(jù)安全3.數(shù)據(jù)安全防護(hù)技術(shù)圖5.37一種智能化數(shù)據(jù)資產(chǎn)識(shí)別的方法與流程(1)數(shù)據(jù)資產(chǎn)識(shí)別通過(guò)數(shù)據(jù)資產(chǎn)識(shí)別技術(shù),圍繞研發(fā)、設(shè)計(jì)、生產(chǎn)、采購(gòu)、銷售、交付、售后、運(yùn)維、報(bào)廢等工業(yè)生產(chǎn)經(jīng)營(yíng)環(huán)節(jié)和過(guò)程,對(duì)所產(chǎn)生、采集、傳輸、存儲(chǔ)、使用、共享以及銷毀的數(shù)據(jù)進(jìn)行全面智能識(shí)別,包括結(jié)構(gòu)化的數(shù)據(jù)(如設(shè)備運(yùn)行狀態(tài))、非結(jié)構(gòu)化數(shù)據(jù)(如設(shè)計(jì)圖紙),形成數(shù)據(jù)資產(chǎn)清單和數(shù)據(jù)資產(chǎn)分布地圖,然后進(jìn)行數(shù)據(jù)分類分級(jí),識(shí)別重要數(shù)據(jù)和核心數(shù)據(jù)。同時(shí),對(duì)重要數(shù)據(jù)、核心數(shù)據(jù)目錄進(jìn)行備案,備案內(nèi)容包括但不限于數(shù)據(jù)類別、級(jí)別、規(guī)模、處理目的和方式、使用范圍、責(zé)任主體、對(duì)外共享、跨境傳輸、安全保護(hù)措施等。數(shù)據(jù)安全3.數(shù)據(jù)安全防護(hù)技術(shù)圖5.38敏感數(shù)據(jù)資產(chǎn)(2)數(shù)據(jù)加密傳輸避免重要工業(yè)數(shù)據(jù)在各種網(wǎng)絡(luò)中混合傳輸,必要時(shí)通過(guò)加密技術(shù)進(jìn)行隧道加密傳輸。利用密碼技術(shù),可以把重要的數(shù)據(jù)變?yōu)閬y碼(加密)傳送,到達(dá)目的地后再用相同或不同的手段還原(解密),數(shù)據(jù)在傳輸過(guò)程中進(jìn)行完整性校驗(yàn)和用戶驗(yàn)證。必要時(shí)采用工業(yè)專用協(xié)議服務(wù),進(jìn)行數(shù)據(jù)保護(hù),避免因協(xié)議脆弱性而受到破壞攻擊。(3)數(shù)據(jù)防泄漏根據(jù)工業(yè)數(shù)據(jù)資產(chǎn)識(shí)別清單,對(duì)工業(yè)數(shù)據(jù)按照重要程度進(jìn)行分類,形成工業(yè)敏感數(shù)據(jù)和重要數(shù)據(jù)、核心數(shù)據(jù)清單。在網(wǎng)絡(luò)出口邊界部署對(duì)應(yīng)的數(shù)據(jù)防泄漏產(chǎn)品,確保關(guān)鍵信息不被泄露、企業(yè)和國(guó)家利益不受損失。數(shù)據(jù)安全3.數(shù)據(jù)安全防護(hù)技術(shù)圖5.39一種基于哈希算法的高仿真數(shù)據(jù)脫敏算法的制作方法(4)數(shù)據(jù)脫敏通過(guò)數(shù)據(jù)脫敏技術(shù),對(duì)工業(yè)企業(yè)某些敏感信息通過(guò)脫敏規(guī)則進(jìn)行數(shù)據(jù)的變形,實(shí)現(xiàn)敏感隱私數(shù)據(jù)的可靠保護(hù)。在涉及客戶安全數(shù)據(jù)或者一些商業(yè)性敏感數(shù)據(jù)的情況下,在不違反系統(tǒng)規(guī)則條件下,對(duì)真實(shí)數(shù)據(jù)進(jìn)行改造并提供測(cè)試使用,如身份證號(hào)、手機(jī)號(hào)、卡號(hào)、客戶號(hào)等個(gè)人信息都需要進(jìn)行數(shù)據(jù)脫敏治理,防止這些敏感數(shù)據(jù)在未經(jīng)處理的情況下流出企業(yè)。靜態(tài)脫敏主要應(yīng)用在非生產(chǎn)環(huán)境,如:數(shù)據(jù)測(cè)試、數(shù)據(jù)分析等。通過(guò)脫敏算法將敏感數(shù)據(jù)處理成非敏感數(shù)據(jù)存儲(chǔ)從而供數(shù)據(jù)訪問(wèn)者直接訪問(wèn)和使用,與靜態(tài)脫敏不同,動(dòng)態(tài)數(shù)據(jù)脫敏是指訪問(wèn)者在訪問(wèn)敏感數(shù)據(jù)時(shí)對(duì)訪問(wèn)的數(shù)據(jù)進(jìn)行實(shí)時(shí)脫敏,最后呈現(xiàn)給訪問(wèn)者,防止敏感數(shù)據(jù)泄露,主要應(yīng)用在生產(chǎn)環(huán)境。也可以為脫敏后的數(shù)據(jù)添加水印,若數(shù)據(jù)發(fā)生泄露,則可以根據(jù)水印信息來(lái)追溯數(shù)據(jù)泄露的源頭。數(shù)據(jù)安全3.數(shù)據(jù)安全防護(hù)技術(shù)圖5.40數(shù)據(jù)庫(kù)審計(jì)系統(tǒng)(5)數(shù)據(jù)庫(kù)審計(jì)通過(guò)工業(yè)數(shù)據(jù)庫(kù)審計(jì)技術(shù),對(duì)工業(yè)企業(yè)使用的數(shù)據(jù)庫(kù)進(jìn)行審計(jì)。實(shí)時(shí)記錄網(wǎng)絡(luò)上的數(shù)據(jù)庫(kù)活動(dòng),對(duì)數(shù)據(jù)庫(kù)操作進(jìn)行細(xì)粒度審計(jì)的合規(guī)性管理,對(duì)數(shù)據(jù)庫(kù)遭受到的風(fēng)險(xiǎn)行為進(jìn)行實(shí)時(shí)告警。助力企業(yè)順利通過(guò)等保合規(guī)審計(jì),提供合規(guī)審計(jì)依據(jù),提供數(shù)據(jù)庫(kù)實(shí)時(shí)風(fēng)險(xiǎn)告警能力,及時(shí)響應(yīng)數(shù)據(jù)庫(kù)攻擊。(6)用戶行為分析用戶在產(chǎn)品上產(chǎn)生的行為,實(shí)際表現(xiàn)為相關(guān)的用戶數(shù)據(jù)。通過(guò)運(yùn)用不同分析方法對(duì)不同數(shù)據(jù)進(jìn)行分析,進(jìn)而為產(chǎn)品迭代和發(fā)展提供方向。通過(guò)用戶行為分析,可以還原用戶使用的真實(shí)過(guò)程。通過(guò)詳細(xì)、清楚的了解用戶的行為習(xí)慣、真實(shí)的使用路徑,才能對(duì)用戶日常操作行為進(jìn)行建模,利用機(jī)器學(xué)習(xí)技術(shù),建立用戶行為與數(shù)據(jù)資產(chǎn)之間的映射關(guān)系,形成用戶行為數(shù)據(jù)資產(chǎn)畫像,進(jìn)而找出產(chǎn)品使用、渠道推廣等過(guò)程中存在的問(wèn)題,提高用戶轉(zhuǎn)化率。數(shù)據(jù)安全3.數(shù)據(jù)安全防護(hù)技術(shù)圖5.41知識(shí)圖譜(7)知識(shí)圖譜利用自然語(yǔ)言處理及知識(shí)譜圖等技術(shù),將各類工業(yè)數(shù)據(jù)進(jìn)行知識(shí)分類,并根據(jù)業(yè)務(wù)本體構(gòu)建知識(shí)圖譜,通過(guò)快速搜索和推理關(guān)系中的趨勢(shì)、異常、共性,將知識(shí)轉(zhuǎn)化為決策依據(jù),從而實(shí)現(xiàn)輔助決策及傳統(tǒng)應(yīng)用賦能。數(shù)據(jù)安全4.數(shù)據(jù)安全案例圖5.42航空據(jù)美聯(lián)社報(bào)道,2021年2月底,管理著全球主要航空公司(超過(guò)400家航空公司,包括星空聯(lián)盟和OneWorld會(huì)員)的機(jī)票處理和常旅客數(shù)據(jù)的IT服務(wù)公司——SITA(全球信息技術(shù)公司)宣布服務(wù)器被黑客入侵。SITA(全球信息技術(shù)公司)宣布服務(wù)器被黑客入侵,攻擊者使用了"高度復(fù)雜"的攻擊手段,全球多家知名航空公司和航旅企業(yè)的顧客數(shù)據(jù)遭泄漏。航空公司已通知乘客,攻擊者已經(jīng)入侵了SITA的旅客服務(wù)系統(tǒng)(PSS)來(lái)訪問(wèn)他們的某些隱私數(shù)據(jù),PSS是SITA用來(lái)處理乘客從訂票、登機(jī)和行李控制的一系列交易的關(guān)鍵業(yè)務(wù)系統(tǒng)。SITA表示,它已經(jīng)證實(shí)了"2021年2月24日發(fā)生的數(shù)據(jù)安全事件的嚴(yán)重性",但未透露有多少人受到了影響或何時(shí)發(fā)生了攻擊。有業(yè)內(nèi)人士估計(jì)受影響旅客數(shù)超過(guò)210萬(wàn),其中大多數(shù)是漢莎航空集團(tuán)的Miles&More飛行常旅客獎(jiǎng)勵(lì)計(jì)劃的參與者,該計(jì)劃是歐洲最大的常旅客計(jì)劃。數(shù)據(jù)安全4.數(shù)據(jù)安全案例圖5.43航空有報(bào)道稱,日本航空也受到影響。可能會(huì)有更多的航空公司受到影響,例如未在首批泄漏名單中的中國(guó)國(guó)航、瑞士航空和加拿大航空等也都是星空聯(lián)盟成員。星空聯(lián)盟于2月27日收到SITA關(guān)于PSS被入侵的通知。星空聯(lián)盟表示,他們已獲悉,并非其所有成員航空公司都受到影響,但不排除這種可能性。Miles&More飛行常旅客計(jì)劃的合作伙伴共有37個(gè)航空公司合作伙伴,其中包括所有26個(gè)星空聯(lián)盟成員。由于黑客入侵了同為星空聯(lián)盟成員的一家亞洲航空公司(具體名稱暫未公開)的預(yù)訂系統(tǒng),因此Miles&More的常旅客數(shù)據(jù)也受到事件的影響。Miles&More約有135萬(wàn)會(huì)員,其中許多人都是“常旅客”會(huì)員。數(shù)據(jù)安全4.數(shù)據(jù)安全案例圖5.44芬蘭航空值得注意的是,馬來(lái)西亞航空、國(guó)泰航空、芬蘭航空等受到黑客事件影響的航空公司都(直接或間接)是寰宇一家航空公司聯(lián)盟(OneworldAirlineAlliance)的成員。芬蘭航空在給客戶的電子郵件通知中聲稱,SITAPSS發(fā)生數(shù)據(jù)泄漏,攻擊者已經(jīng)訪問(wèn)了芬航的一些常旅客數(shù)據(jù)。與新加坡航空的情況類似,芬蘭航空雖然并不使用PSS,但是與合作伙伴共享一些飛行常旅客數(shù)據(jù)。芬蘭航空?qǐng)?bào)告說(shuō),F(xiàn)innairPlus常旅客計(jì)劃的大約20萬(wàn)名會(huì)員受到了影響。目錄設(shè)備安全02控制安全01網(wǎng)絡(luò)安全03《工業(yè)互聯(lián)網(wǎng)基礎(chǔ)》/工業(yè)互聯(lián)網(wǎng)系列課程數(shù)據(jù)安全05應(yīng)用安全04平臺(tái)安全06平臺(tái)安全1.平臺(tái)安全定義圖5.45工業(yè)互聯(lián)網(wǎng)平臺(tái)工業(yè)互聯(lián)網(wǎng)平臺(tái)具有承上啟下的作用,向上承載應(yīng)用生態(tài),向下接入系統(tǒng)設(shè)備,是連接用戶企業(yè)、設(shè)備廠商、服務(wù)提供商、開發(fā)者、上下游企業(yè)的樞紐,是工業(yè)互聯(lián)網(wǎng)業(yè)務(wù)交互的中心和數(shù)據(jù)匯聚分析的橋梁,已成為保障工業(yè)互聯(lián)網(wǎng)安全的關(guān)鍵。工業(yè)互聯(lián)網(wǎng)平臺(tái)的高復(fù)雜性、開放性和異構(gòu)性加劇其面臨的安全風(fēng)險(xiǎn),平臺(tái)安全直接決定了工業(yè)互聯(lián)網(wǎng)安全,更關(guān)乎經(jīng)濟(jì)發(fā)展、社會(huì)穩(wěn)定乃至國(guó)家安全,是保障制造強(qiáng)國(guó)與網(wǎng)絡(luò)強(qiáng)國(guó)建設(shè)的主要抓手。平臺(tái)安全1.平臺(tái)安全定義工業(yè)互聯(lián)網(wǎng)平臺(tái)是面向制造業(yè)數(shù)字化、網(wǎng)絡(luò)化、智能化需求而興起的,以海量數(shù)據(jù)采集、匯聚、分析和服務(wù)體系為基礎(chǔ),支持制造資源實(shí)現(xiàn)泛在連接、彈性供給、高效配置的工業(yè)云平臺(tái)。我國(guó)高度重視工業(yè)互聯(lián)網(wǎng)安全,目前,整體工業(yè)互聯(lián)網(wǎng)安全保障體系建設(shè)工作已逐步開展,《關(guān)于深化‘互聯(lián)網(wǎng)+先進(jìn)制造業(yè)’發(fā)展工業(yè)互聯(lián)網(wǎng)的指導(dǎo)意見》、《工業(yè)互聯(lián)網(wǎng)發(fā)展行動(dòng)計(jì)劃(2018-2020年)》、《工業(yè)互聯(lián)網(wǎng)安全白皮書》等文件頒布。但是,針對(duì)工業(yè)互聯(lián)網(wǎng)平臺(tái)安全的相關(guān)工作仍處于初級(jí)階段,管理體系不健全、技術(shù)防護(hù)不到位、平臺(tái)安全防范困難等問(wèn)題比較大,亟需解決工業(yè)互聯(lián)網(wǎng)平臺(tái)安全保障能力。圖5.45工業(yè)互聯(lián)網(wǎng)平臺(tái)平臺(tái)安全2.平臺(tái)安全隱患平臺(tái)安全2.平臺(tái)安全隱患平臺(tái)安全2.平臺(tái)安全隱患由于PaaS是一種基于平臺(tái)的模型,而不是基于基礎(chǔ)架構(gòu)的模型,因此,與IaaS相比存在著略微不同的安全問(wèn)題。一個(gè)典型的PaaS環(huán)境中,如果用戶有任何訪問(wèn)權(quán)限,那么用戶的系統(tǒng)級(jí)訪問(wèn)權(quán)限將非常少且受到高度限制。通常是在虛擬機(jī)上沒有管理權(quán)限的情況下,授予系統(tǒng)級(jí)或shell訪問(wèn)權(quán)限,以防止用戶執(zhí)行任何平臺(tái)或基礎(chǔ)架構(gòu)級(jí)別的變更。這使得平臺(tái)提供商能在其平臺(tái)內(nèi)保持一致性級(jí)別,以實(shí)現(xiàn)PaaS(平臺(tái)即服務(wù))的目標(biāo),并嚴(yán)格控制環(huán)境的安全性。如果用戶能更改平臺(tái)的底層配置,那么平臺(tái)提供商就很難執(zhí)行正確的修補(bǔ)和安全控制措施。允許用戶更改配置會(huì)增加支持成本,來(lái)自一個(gè)用戶的安全事件也可能會(huì)蔓延并影響平臺(tái)環(huán)境中的其他用戶。工業(yè)大數(shù)據(jù)分析平臺(tái)匯聚海量工業(yè)企業(yè)的工藝參數(shù)、產(chǎn)能數(shù)據(jù)等高價(jià)值數(shù)據(jù),被黑客入侵可能導(dǎo)致敏感
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年園藝學(xué)與設(shè)計(jì)專業(yè)考試試卷及答案
- 天津市寧河縣2025年初三第二次聯(lián)考考數(shù)學(xué)試題文試題含解析
- 2025年網(wǎng)絡(luò)工程師職業(yè)資格認(rèn)證考試試題及答案
- 天津理工大學(xué)中環(huán)信息學(xué)院《合奏(3)》2023-2024學(xué)年第一學(xué)期期末試卷
- 2025年網(wǎng)絡(luò)安全技術(shù)職業(yè)資格考試題及答案
- 漯河食品職業(yè)學(xué)院《中學(xué)英語(yǔ)課堂教學(xué)與設(shè)計(jì)》2023-2024學(xué)年第二學(xué)期期末試卷
- 吉林省松原市扶余市第一中學(xué)2025屆三月份月考物理試題含解析
- 智能制造民營(yíng)企業(yè)股權(quán)重組與產(chǎn)業(yè)升級(jí)協(xié)議
- 公共交通基礎(chǔ)設(shè)施工程合同糾紛仲裁調(diào)解協(xié)議
- 農(nóng)村土地流轉(zhuǎn)蔬菜大棚種植與農(nóng)產(chǎn)品品牌建設(shè)合同
- 二維設(shè)計(jì)考試試題及答案
- 北京市順義區(qū)2025年中考一模語(yǔ)文試卷(含答案)
- 室內(nèi)設(shè)計(jì)畢業(yè)作業(yè)展板設(shè)計(jì)指南
- 生產(chǎn)委托運(yùn)營(yíng)合同協(xié)議
- 經(jīng)濟(jì)法第三版試卷及答案
- 滬科版七年級(jí)數(shù)學(xué)下冊(cè)第八章測(cè)試題及答案
- AQ/T 9009-2015 生產(chǎn)安全事故應(yīng)急演練評(píng)估規(guī)范(正式版)
- 燒烤類菜單表格
- CNC機(jī)加工作業(yè)指導(dǎo)書
- 計(jì)算機(jī)網(wǎng)絡(luò)故障的診斷與解決方法論文
- 年產(chǎn)12.5萬(wàn)噸鹽酸工程二段吸收工序工藝設(shè)計(jì)
評(píng)論
0/150
提交評(píng)論