智能制造与工业互联网中信息安全问题与对策

上传人:suns****4568 文档编号:60837870 上传时间:2018-11-19 格式:PDF 页数:24 大小:2.17MB
返回 下载 相关 举报
智能制造与工业互联网中信息安全问题与对策_第1页
第1页 / 共24页
智能制造与工业互联网中信息安全问题与对策_第2页
第2页 / 共24页
智能制造与工业互联网中信息安全问题与对策_第3页
第3页 / 共24页
智能制造与工业互联网中信息安全问题与对策_第4页
第4页 / 共24页
智能制造与工业互联网中信息安全问题与对策_第5页
第5页 / 共24页
点击查看更多>>
资源描述

《智能制造与工业互联网中信息安全问题与对策》由会员分享,可在线阅读,更多相关《智能制造与工业互联网中信息安全问题与对策(24页珍藏版)》请在金锄头文库上搜索。

1、智能制造与工业互联网中的 信息安全问题及对策 从制造到制造服务的演变 TMSL:全制造服务生命周期中的微迭代特征 制造环节从封闭网络(现场总线)到开放网络 内部:工业4.0中CPS的目标 目标 高度动态配置与数据 交换的标准化 横向集成与纵向集成 内部:智能工厂的集成化解决方案 内部:构造智能车间的场景 生产安全监控 内部:设备的数字化与IP化 IM-ed Workshop,智能车间 IM-ed Department SCIM IME IMW 内部:工业系统与互联网系统的数据交换 外部:社会化协同智能制造(SCIM)模式 SNS-ed Collaborative IM 两种模式:E2E,E2P

2、模式。 E2E:Enterprise to Enterprise,即企业对企业的社会协作模型。 E2P:Enterprise to Person,即企业对个体的社会协作模型。 工作模型 E2E 主动按需模 式 自动更新模 式 E2P 分包模式 自动产品模 式 外部:VPL,虚拟生产线的新内容 制造单元节点,根据合理的制造服务逻辑组成的并可以映射到制造实 体活动的制造服务流程。 O2O 图中VPL从IME- A域内的MMSU-A1开始,完成后转向下一个IME-B域内 的MMSU-B3制造服务,第三步则驱动IME-C的MMSU-C2服务 智能制造生态体系中的安全风险来源:COMPID 操作者 管理

3、者 设备供应 商 制造联盟 伙伴 产品及客 户 信息系统 基础管理 工业控制系统的网络安全事件上升 攻击类型越来越多样化 弱认证/未授权访问 ICS/SCADA联网设备的利用 工控系统和设备的零日漏洞利用 SQL注入 网络刺探 鱼叉式网络钓鱼 访问授权的滥用 55%涉及到APT高级持续性攻击; 出于军事、商业或各种其他原因,分别由内部、黑客活动活动 组织和网络犯罪发起 新的技术背景:微服务架构与应用容器 MSA架构的封装 MSA本质上基于SOA,其粒度基于OOP 中的“单一职责”原则,只封装彼此完 全关联的属性和方法,例如任务A和任 务B的任何一方的变化要同步影响另外 一方的变化。 其次运行在

4、独立的进程中,并与其它微 服务通过基于语言无关、平台无关的协 议例如XML、JSON等轻量级通信机制 交互。 新的技术背景:微服务架构与应用容器 通用业务逻辑与硬件设备分离。 硬件设备可能不断随着技术的升级而改变 业务逻辑也可能管理的优化而改变,但改变频率可能要慢于硬件升级 彼此间并不互为相关 制造服务沙箱容器(Manufacturing Service Sandbox Container)基于应用虚拟化 或者说容器虚拟化 加载必要的支持库环境即可,而不需要加载应用所需要的操作系统 当业务逻辑MMSU所以来的原有制造设备平台发生变化,为减少迁移带来的协同损失, 通过MSSC保证原有业务逻辑MM

5、SU可继续运行 将制造任务与管理任务分离 双通道现场服务DC-OS(Dual Channel-Onsite Service) 一方面通过现场总线与仪表、控制器、加工单元实时通信, 另一方面通过基于MSA的MMSU与制造服务应用通信传递状 态,构造柔性生产过程 DC-OS服务场景 内部:智能制造创新方法的实践中的 安全总线思想 自定义工作流自定义工作流 应该成为动态 配置制造流程 和服务的基本 工具 统一的企业业 务总线用来集 成不同的异构 业务系统 智慧贯穿于 图的方式展现。 智慧贯穿于 IME的全部角 落,并以统一 搜索和知识地 图的方式展现。 安全总线:基于协议、 微服务、应用、身份的多级

6、弹性策略 内部:应用矩阵 基于ESB/EKB/ISB的应用矩阵 ESB:Enterprise Service Bus,用于不同应用间的集成 EKB:Enterprise Knowledge Bus,用于企业统一的知识分类 ISB:Information Security Bus信息安全总线,全面的安全隔离策略。 ESB、EKB和 间的数据交换、 通道 ESB、EKB和 ISB是IME应用 间的数据交换、 数据聚类和数 据分析的基础 通道 广泛引入内部CA:基于岗位+身份的制造流程细 粒度看板 传统MES之上,三维工艺文件可视化 不同工序看不同内容以确保保密需要 支持工人/岗位柔性装备 可现场学

7、习和实践,并增加自我核查方法 典型错误安装和工序的预警 外部协作下的智能制造参考模型 外部:服务联合的安全认证与授权机制 PKI(Public Key Infrastructure)体系是目前单IME建立内部不同应用之间统一身份认证CA的通用手段。 证书链的传递关系:构造分层CA体系 在IME与多个IME构成不同的联盟域的时候,利用CA构造虚拟CA模式能够实现证书的逻辑隔离。 对等模式 对等模式 从企业内的应用服务认证与授权到企业间服务认 证与授权 User-1在IME-A的CA域和IME-B的CA域都拥有CA证书,但 是两个证书没有进行交叉信任。用户User1与IME-A进行产 品设计合作,

8、委托IME-B进行产品加工,委托IME-C进行运 输。因此User1登录IME-B的加工应用去获取IME-A中的设 计文件以进行工艺分析和材料准备 基于oAuth 2.0跨CA信任域的服务授权 oAuth基于RFC 6749的开放 网络授权标准,在应用之间 的访问授权不保存任何密码 和账号信息。 oAuth授权提供四种模式: 授权码(authorization code) 隐含模式(implicit grant) (不经过第三方应用) 密码凭据(resource owner password credentials):第三 方获得密码但不保存,高度 信任。 客户端凭据(client credentials):客户端以自己 名义而不是以用户名义。基 于应用 总结 智能制造环境下工业互联网面临更大的安全风险 安全风险来自于更多因素 需要在保持制造协作与制造服务的安全之间保持平衡 面临的挑战是新的应用虚拟化、微服务技术趋势下发生的 体系结构中的应用虚拟化隔离与服务授权是目前合理的解 决方案 充分兼容现有的安全标准和协议可以保持技术的同步,降 低投资 用户与厂商需要加强在传统基础系统之外的工业制造设备 的安全防护;设备制造商需要在封闭的系统向开放系统迁 移过程中的自我安全保护 对国外设备的系统的深入研究,减少/避免后门和漏洞

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 商业/管理/HR > 其它文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号