工业互联网安全案例分析

上传人:nj****e 文档编号:148249976 上传时间:2020-10-17 格式:DOCX 页数:19 大小:1.38MB
返回 下载 相关 举报
工业互联网安全案例分析_第1页
第1页 / 共19页
工业互联网安全案例分析_第2页
第2页 / 共19页
工业互联网安全案例分析_第3页
第3页 / 共19页
工业互联网安全案例分析_第4页
第4页 / 共19页
工业互联网安全案例分析_第5页
第5页 / 共19页
点击查看更多>>
资源描述

《工业互联网安全案例分析》由会员分享,可在线阅读,更多相关《工业互联网安全案例分析(19页珍藏版)》请在金锄头文库上搜索。

1、工业互联网安全案例分析目录第一章中国工业互联网安全发展现状11.1 中国工业互联网发展11.1.1. 中国工业互联网发展特点11.1.2. 中国工业互联网发展现状21.2 中国工业互联网安全框架3第二章 中国重点行业工业互联网安全案例742.1家电智能工厂17742.2 油气行业智能工厂81第一章中国工业互联网安全发展现状1.1 中国工业互联网发展工业互联网是新一代信息通信技术与现代工业技术深度融合的产物,是制造业数字化、网络化、智能化的重要载体,它满足了工业智能化发展需求,具有低时延、高可靠、广覆盖特点的关键网络基础设施,是新一代信息通信技术与先进制造业深度融合所形成的新兴业态与应用模式。我

2、国工业互联网发展越来越向智能化生产、网络化协同、个性化定制和服务化延伸方向发展:u 面向企业内部的生产率提升,智能工厂路径能够打通设备、产线、生产和运营系统,获取数据,实现提质增效,决策优化,通过数据驱动,促进电子信息、家电、医药、航空航天、汽车、石化、钢铁等行业的智能生产能力。u 面向企业外部的价值链延伸,智能产品/服务/协同路径,能够打通企业内外部价值链,实现产品、生产和服务创新,利用数据驱动促进家电、纺织、服装、家具、工程机械、航空航天、汽车、船舶等不同行业的业务创新能力。u 面向开放生态的平台运营,工业互联网平台路径,能够汇聚协作企业、产品、用户等产业链资源,实现向平台运营的转变,利用

3、数据驱动,促进装备、工程机械、家电等、航空航天等行业生态运营能力。1.1.1. 中国工业互联网发展特点2018 年,我国工业互联网发展进入了新的阶段,主要有以下七大特点: 一是顶层设计基本形成,战略与政策层面,国务院发布关于深化“互联网+先进制造业”发展工业互联网的指导意见,从技术体系层面实现了从三大要素(网络、数据、安全)到三大功能体系(网络、平台、安全)。工业和信息化部出台工业互联网发展行动计划(2018-2020 年),明确了三大功能体系的行动目标和行动任务。二是应用实践层面不断丰富,构架在丰富工业场景和强劲转型需求上的应用创新和模式创新,数据驱动的初步智能化,包括逐见成效的工业和 IC

4、T(包括互联网)界的相互融合。充分体现了中国企业对数字技术和互联网更高的接受和理解以及进取性的企业家精神。三是网络体系进一步完善,网络化的补课和新体系的创新,标识解析体系逐渐成为关注的新焦点。四是平台体系快速增长,工业互联网平台快速增长,为企业带来了极为丰富的模式创新,同时也面临着基础能力相对不足的差距,工业互联网应用将继续发展成熟。五是安全体系逐步建立,工业互联网安全框架已完成初步设计,安全标准体系也在建设中,同时结合工业环境的特点,在 Safety(功能安全)的前提下保证Security(信息安全),未来的工业互联网信息安全体系需要充分考虑已知威胁与未知威胁的安全防护。六是各种已有技术的深

5、层次综合应用与新技术的突破,包括新型网络、边缘计算、人工智能、区块链、工业 APP 等。七是工业互联网产业生态快速形成,工业互联网产业联盟成员队伍迅速扩大, 并不断向垂直行业延伸。但产业生态内生力量还存在不足,亟需联合产学研用多 方力量,共同推动构建安全可靠的工业互联网发展环境。1.1.2. 中国工业互联网发展现状从宏观层面看,我国工业互联网发展形成了“一大联盟”、“两大阵营”“三大路径”、“四大模式”的现状与特色: “一大联盟”指工业互联网产业联盟(AII),AII 成为推动我国产业发展的重要载体,截止到 2019 年 2 月,AII 已有 1027 家会员单位,涵盖国内外主要工业和 ICT

6、 企业,AII 内有 21 个工作组/任务组、12 个垂直行业领域,AII 自成立以来,共发布了 33 份报告、建设了 45 个测试床、推出了 44 个工业互联网优秀应用案例; “两大阵营”指应用性企业阵营和基础设施性企业两大阵营。应用性企业主要包括各类离散制造与流程型制造企业;基础设施性企业包括网络与电信运营商、互联网平台企业、自动化设备、软件商、集成商和部分先发性制造企业等; “三大路径”包括:面向企业内部的生产率提升智能工厂;面向企业外部的价值链延伸智能产品/服务/协同;面向开放生态的平台运营工业互联网平台; “四大模式”包括:基于现场连接的智能化生产模式、基于企业互联的网络化协同模式、

7、基于产品联网的服务化延伸模式和基于供需精准对接的个性化定制模式。中国工业互联网正面临着一个重要的高速发展期,但与此同时,工业互联网所面临的安全问题日益凸现。在设备、控制、网络、平台、数据等工业互联网主要环节,仍然存在传统的安全防护技术不能适应当前的网络安全新形势、安全人才不足等诸多问题。1.2 中国工业互联网安全框架中国工业互联网安全框架1是工业互联网产业联盟在充分借鉴传统网络安全框架和国外相关工业互联网安全框架的基础上,并结合我国工业互联网的特点提出的,旨在指导工业互联网相关企业开展安全防护体系建设,提升安全防护能力。工业互联网安全框架从防护对象、防护措施及防护管理三个视角构建。针对不同的防

8、护对象部署相应的安全防护措施,根据实时监测结果发现网络中存在的或即将发生的安全问题并及时做出响应。同时加强防护管理,明确基于安全目标的可持续改进的管理方针,从而保障工业互联网的安全。工业互联网安全框架如图 1 所示。图 1 工业互联网安全框架1其中,防护对象视角涵盖设备、控制、网络、应用和数据五大安全重点:1、设备安全:包括工厂内单点智能器件、成套智能终端等智能设备的安全, 以及智能产品的安全,具体涉及操作系统/应用软件安全与硬件安全两方面。2、控制安全:包括控制协议安全、控制软件安全以及控制功能安全。3、网络安全:包括承载工业智能生产和应用的工厂内部网络、外部网络及标识解析系统等的安全。4、

9、应用安全:包括工业互联网平台安全与工业应用程序安全。5、数据安全:包括涉及采集、传输、存储、处理等各个环节的数据以及用户信息的安全。图 2工业互联网防护对象防护措施视角包括威胁防护、监测感知和处置恢复三大环节:图 3 防护措施视角1、威胁防护:针对五大防护对象,部署主被动防护措施,阻止外部入侵, 构建安全运行环境,消减潜在安全风险。2、监测感知:部署相应的监测措施,实时感知内部、外部的安全风险。3、处置恢复:建立响应恢复机制,及时应对安全威胁,并及时优化防护措施,形成闭环防御。工业互联网安全框架的三个防护视角之间相对独立,但彼此之间又相互关联。从防护对象视角来看,安全框架中的每个防护对象,都需

10、要采用一系列合理的防 护措施并依据完备的防护管理流程对其进行安全防护;从防护措施视角来看,每 一类防护措施都有其适用的防护对象,并在具体防护管理流程指导下发挥作用; 从防护管理视角来看,防护管理流程的实现离不开对防护对象的界定,并需要各 类防护措施的有机结合使其能够顺利运转。工业互联网安全框架的三个防护视角 相辅相成、互为补充,形成一个完整、动态、持续的防护体系。图 4 防护管理视角防护管理视角根据工业互联网安全目标对其面临的安全风险进行安全评估, 并选择适当的安全策略作为指导,实现防护措施的有效部署。并在此过程中不断对管理流程进行改进。第二章 中国重点行业工业互联网安全案例5.1 家电智能工

11、厂175.1.1 方案概述某电子制造企业的制造基地既有自己的工厂又有众多的外协工厂,且外协工厂分布式在全世界多个国家。目前该企业通过自建私有云方式实现“云上办公” 和“生产管理系统上云”,企业各园区之间采用企业专网进行通信,生产基地和外协厂基本上通过租借的专网进行通信,部分供应商采用 TLS VPN 进行通信,厂区内部还根据不同的应用场景采用不同的通信方式,除了有线通信之外,还有WiFi 和 eLTE 等无线通信方式,工厂和外协工厂之间通过该企业的私有云平台实现生产协同。由于企业的制造智能化和管理 IT 化的水平比较高,其制造业务的面临安全挑战非常大。因此制造业务部门在基于公司通用的 IT 安

12、全部署和安全管理之上, 提出制造基地独立的安全防护体系和安全管理机制。采取管理约束和技术保证双管齐下的策略,根据生产实际述求,基于先改造 IT 后增强 OT 的安全实施理念, 提出了被动的静态防御和主动防御相结合的安全部署方式,通过严格的安全隔离和访问控制机制等传统的静态防御手段,为生产基地构建独立的网络安全防护围墙;在此基础上,引入主动防御的安全工具,通过先进的安全防御工具,来弥补攻防的不对称问题,提高防攻击的反应能力和预警能力。生产基地在此基础上, 还结合主机安全加固、反病毒机制和定期的安全测试检查等措施,有效地应对了多次安全攻击事件,例如在勒索病毒和 ARP 攻击等针对基地的攻击事件中,

13、能够做到及时预警和快速反应。5.1.2 典型安全问题该企业在设计生产园区的安全防护体系时,充分考虑到以下安全问题:1) 不同业务平面需要进行网络辑隔离,防止网络安全事件发生时,存在风险快速横向扩展导致大面积业务瘫痪风险。2) 由于历史原因,车间的工控系统自身防护能力非常弱,包括工控协议本身没有考虑安全设计,计算机 OS 老旧,软件升级和补丁更新缓慢,且很多设备并不适合安装杀毒软件。3) 生产管理应用系统需要向外协工厂和厂内办公网络开放,存在黑客从外网直接攻击生产管理系统的风险,也存在办公区设备被病毒感染,而蔓延到生产管理系统的风险。4) 生产网络的边界管理需要强健,避免像有些企业那样,只采用简

14、单的 ACL 隔离,车间生产设备采用分配固定 IP 地址,且用户可以无限制次数地直接访问这些生产设备等等。5) 面对高级持续威胁和 WannaCry 等这种新型病毒,传统单点和静态防护常常束手无策,等到攻击事件爆发时才制定相应安全措施。5.1.3 安全解决方案针对上述安全问题,如图 38 所示,制造基地采取了如下的安全部署策略:1) 多层次的安全隔离措施在企业的大专网中,划分一个生产专网,将办公网络和生产网络区分开,在生产网络中再进一步划分若干个子网;生产区根据设备和业务特点,划分不同安全区域,每个区域对应一个网络子网。通过严格的安全隔离措施,来弥补工控系统自身防护能力弱的问题。2) 严格的网

15、络访问控制每个子网分配私有 IP 地址段,子网之间通信需要通过网关进行访问控制; 设备接入生产大专网时,采用设备和用户双因子鉴权机制,设备需要先通过云的合规性和杀毒检测,各生产子网的访问权限由云平台统一管理,实现全局访问监控。3) 部署智能的主动防御系统通过安全态势系统、安全策略智能管理和网络诱捕系统, “三位一体”构建主动防御体系,提高了对未知的威胁感知能力和安全响应能力。图 38 制造基地安全部署示意图4) 安全域的划分安全区域划分是安全隔离的基础,承载网络隔离、防火墙等安全网关部署、ACL 等安全策略都围绕安全区域划分策略展开 。同一安全区域内的子网或设备具有相同或者相近的安全保护需求,较高的互信关系,并具有相同或者相近边界安全访问控制策略,安全区域设备之间为信任关系。网络安全区域与安全区域之间主要采用 VPN+VLAN、安全网关进行相互隔离。如图 39 所述,制造基地园区划分为下面几个安全子区域:图 39 制造基地的安全域划分 SMT/AOI 设备子域:是生产线核心的设

展开阅读全文
相关资源
相关搜索

当前位置:首页 > IT计算机/网络 > 云计算/并行计算

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号