工业互联网安全保护方案

上传人:cl****1 文档编号:561094064 上传时间:2022-12-15 格式:DOCX 页数:32 大小:120.92KB
返回 下载 相关 举报
工业互联网安全保护方案_第1页
第1页 / 共32页
工业互联网安全保护方案_第2页
第2页 / 共32页
工业互联网安全保护方案_第3页
第3页 / 共32页
工业互联网安全保护方案_第4页
第4页 / 共32页
工业互联网安全保护方案_第5页
第5页 / 共32页
点击查看更多>>
资源描述

《工业互联网安全保护方案》由会员分享,可在线阅读,更多相关《工业互联网安全保护方案(32页珍藏版)》请在金锄头文库上搜索。

1、工业互联网安全保护方案目录一、工业互联网安全概述 1(一)工业互联网概念内涵 1(二)工业互联网安全框架内容与范围 2二、工业互联网安全防护方案 20(一)设备安全 21(二)控制安全 23(三)网络安全 27(四)应用安全 31(五)数据安全 35(六)监测感知 39(七)处置恢复 41三、工业互联网安全发展趋势与展望 46工业互联网安全概述一)工业互联网概念内涵工业互联网是满足工业智能化发展需求,具有低时延、 高可靠、广覆盖特点的关键网络基础设施,是新一代信息通 信技术与先进制造业深度融合所形成的新兴业态与应用模 式。工业互联网深刻变革传统工业的创新、生产、管理、服 务方式,催生新技术、新

2、模式、新业态、新产业,正成为繁 荣数字经济的新基石、创新网络国际治理的新途径和统筹两 个强国建设的新引擎。工业互联网包括网络、平台、安全三大体系。其中,网络 体系是基础。工业互联网将连接对象延伸到工业全系统、全产 业链、全价值链,可实现人、物品、机器、车间、企业 等全 要素,以及设计、研发、生产、管理、服务等各环节的 泛在 深度互联。平台体系是核心。工业互联网平台作为工业 智能 化发展的核心载体,实现海量异构数据汇聚与建模分析、工业 制造能力标准化与服务化、工业经验知识软件化与模块 化、 以及各类创新应用开发与运行,支撑生产智能决策、业 务模 式创新、资源优化配置和产业生态培育。安全体系是保

3、障。 建设满足工业需求的安全技术体系和管理体系,增强设备、网 络、控制、应用和数据的安全保障能力,识别和抵御安全威胁,化解各种安全风险,构建工业智能化发展的安全 可信环境。(二)工业互联网安全框架内容与范围工业领域的安全一般分为三类,信息安全(Security )、 功能安全(Functional Safety)和物理安全(Physical Safety)。 传统工业控制系统安全最初多关注功能安全与物理安全,即 防止工业安全相关系统或设备的功能失效,当失效或故障发 生时,保证工业设备或系统仍能保持安全条件或进入到安全 状态。近年来,随着工业控制系统信息化程度的不断加深,针 对工业控制系统的信息

4、安全问题不断凸显,业界对信息安全 的重视程度逐步提高。与传统的工控系统安全和互联网安全相比,工业互联网 的安全挑战更为艰巨:一方面,工业互联网安全打破了以往 相对明晰的责任边界,其范围、复杂度、风险度产生的影响 要大得多,其中工业互联网平台安全、数据安全、联网智能 设备安全等问题越发突出;另一方面,工业互联网安全工作 需要从制度建设、国家能力、产业支持等更全局的视野来统 筹安排,目前很多企业还没有意识到安全部署的必要性与紧 迫性,安全管理与风险防范控制工作亟需加强。因此,工业互联网安全框架需要统筹考虑信息安全、功 能安全与物理安全,聚焦信息安全,主要解决工业互联网面 临的网络攻击等新型风险,并

5、考虑其信息安全防护措施的部 署可能对功能安全和物理安全带来的影响。由于物理安全相 关防护措施较为通用,故在本框架中不作重要考虑,主要对 工业互联网的信息安全与功能安全进行讨论。二、 工业互联网安全防护方案工业互联网安全框架在实施过程中的重点是针对防护 对象采取行之有效的防护措施。为此,本章针对工业互联网 安全的五大防护对象面临的安全威胁,分别介绍其可采取的 安全防护措施,并对监测感知与处置恢复两类贯穿工业互联 网全系统的防护措施进行介绍,为企业部署工业互联网安全 防护工作提供参考。(一)设备安全工业互联网的发展使得现场设备由机械化向高度智能 化发生转变,并产生了嵌入式操作系统 +微处理器 +应

6、用软 件的新模式,这就使得未来海量智能设备可能会直接暴露在 网络攻击之下,面临攻击范围扩大、扩散速度增加、漏洞影 响扩大等威胁。工业互联网设备安全指工厂内单点智能器件以及成套 智能终端等智能设备的安全,具体应分别从操作系统 /应用 软件安全与硬件安全两方面出发部署安全防护措施,可采用 的安全机制包括固件安全增强、恶意软件防护、设备身份鉴 别与访问控制、漏洞修复等。1、操作系统/应用软件安全(1)固件安全增强工业互联网设备供应商需要采取措施对设备固件进行 安全增强,阻止恶意代码传播与运行。工业互联网设备供应 商可从操作系统内核、协议栈等方面进行安全增强,并力争 实现对于设备固件的自主可控。(2)

7、漏洞修复加固设备操作系统与应用软件中出现的漏洞对于设备来说 是最直接也是最致命的威胁。设备供应商应对工业现场中常 见的设备与装置进行漏洞扫描与挖掘,发现操作系统与应用 软件中存在的安全漏洞,并及时对其进行修复。(3)补丁升级管理工业互联网企业应密切关注重大工业互联网现场设备 的安全漏洞及补丁发布,及时采取补丁升级措施,并在补丁 安装前对补丁进行严格的安全评估和测试验证。2、硬件安全(1)硬件安全增强对于接入工业互联网的现场设备,应支持基于硬件特征 的唯一标识符,为包括工业互联网平台在内的上层应用提供 基于硬件标识的身份鉴别与访问控制能力,确保只有合法的 设备能够接入工业互联网并根据既定的访问控

8、制规则向其他 设备或上层应用发送或读取数据。此外,应支持将硬件级部 件(安全芯片或安全固件)作为系统信任根,为现场设备的 安全启动以及数据传输机密性和完整性保护提供支持。2) 运维管控工业互联网企业应在工业现场网络重要控制系统(如机 组主控 DCS 系统)的工程师站、操作员站和历史站部署运维 管控系统,实现对外部存储器(如 U 盘)、键盘和鼠标等使 用 USB 接口的硬件设备的识别,对外部存储器的使用进行 严格控制。同时,注意部署的运维管控系统不能影响生产 控制区各系统的正常运行。(二)控制安全工业互联网使得生产控制由分层、封闭、局部逐步向扁 平、开放、全局方向发展。其中在控制环境方面表现为信

9、息 技术(IT)与操作技术(OT)融合,控制网络由封闭走向开 放;在控制布局方面表现为控制范围从局部扩展至全局,并 伴随着控制监测上移与实时控制下移。上述变化改变了传统 生产控制过程封闭、可信的特点,造成安全事件危害范围扩大 危害程度加深、信息安全与功能安全问题交织等后果。对于工业互联网控制安全防护,主要从控制协议安全、 控制软件安全及控制功能安全三个方面考虑,可采用的安全 机制包括协议安全加固、软件安全加固、恶意软件防护、补 丁升级、漏洞修复、安全监测审计等。1、控制协议安全(1)身份认证为了确保控制系统执行的控制命令来自合法用户,必须对使用系统的用户进行身份认证,未经认证的用户所发出的控制

10、命令不被执行。在控制协议通信过程中,一定要加入认 证方面的约束,避免攻击者通过截获报文获取合法地址建立 会话,影响控制过程安全。(2)访问控制不同的操作类型需要不同权限的认证用户来操作,如果 没有基于角色的访问机制,没有对用户权限进行划分,会导 致任意用户可以执行任意功能。(3)传输加密在控制协议设计时,应根据具体情况,采用适当的加密 措施,保证通信双方的信息不被第三方非法获取。(4)健壮性测试 控制协议在应用到工业现场之前应通过健壮性测试工 具的测试,测试内容可包括风暴测试、饱和测试、语法测试、 模糊测试等。2、控制软件安全(1)软件防篡改工业互联网中的控制软件可归纳为数据采集软件、组态 软

11、件、过程监督与控制软件、单元监控软件、过程仿真软件过、 程优化软件、专家系统、人工智能软件等类型。软件防篡改是 保障控制软件安全的重要环节,具体措施包括以下几种: 控制软件在投入使用前应进行代码测试,以检查软件中的公共缺陷。 采用完整性校验措施对控制软件进行校验,及时发现 软件中存在的篡改情况。 对控制软件中的部分代码进行加密。 做好控制软件和组态程序的备份工作。(2)认证授权控制软件的应用要根据使用对象的不同设置不同的权 限,以最小的权限完成各自的任务。(3)恶意软件防护对于控制软件应采取恶意代码检测、预防和恢复的控制 措施。控制软件恶意代码防护具体措施包括: 在控制软件上安装恶意代码防护软

12、件或独立部署恶 意代码防护设备,并及时更新恶意代码软件和修复软件版本 和恶意代码库,更新前应进行安全性和兼容性测试。防护软 件包括病毒防护、入侵检测、入侵防御等具有病毒查杀和阻 止入侵行为的软件;防护设备包括防火墙、网闸、入侵检测 系统、入侵防御系统等具有防护功能的设备。应注意防止在 实施维护和紧急规程期间引入恶意代码。 建议控制软件的主要生产厂商采用特定的防病毒工 具。在某些情况下,控制软件的供应商需要对其产品线的防 病毒工具版本进行回归测试,并提供相关的安装和配置文 档。 采用具有白名单机制的产品,构建可信环境,抵御零 日漏洞和有针对性地攻击。(4)补丁升级更新 控制软件的变更和升级需要在

13、测试系统中经过仔细的 测试,并制定详细的回退计划。对重要的补丁需尽快测试和 部署。对于服务包和一般补丁,仅对必要的补丁进行测试和 部署。(5)漏洞修复加固控制软件的供应商应及时对控制软件中出现的漏洞进 行修复或提供其他替代解决方案,如关闭可能被利用的端 口等。(6)协议过滤采用工业防火墙对协议进行深度过滤,对控制软件与设 备间的通信内容进行实时跟踪,同时确保协议过滤不得影响 通信性能。(7)安全监测审计 通过对工业互联网中的控制软件进行安全监测审计可 及时发现网络安全事件,避免发生安全事故,并可以为安全 事故的调查提供详实的数据支持。目前许多安全产品厂商已 推出了各自的监测审计平台,可实现协议

14、深度解析、攻击异 常检测、无流量异常检测、重要操作行为审计、告警日志审 计等功能。3、控制功能安全要考虑功能安全和信息安全的协调能力,使得信息安全 不影响功能安全,功能安全在信息安全的防护下更好地执行 安全功能。现阶段功能安全具体措施主要包括:(1)确定可能的危险源、危险状况和伤害事件,获取已 确定危险的信息(如持续时间、强度、毒性、暴露限度、机 械力、爆炸条件、反应性、易燃性、脆弱性、信息丢失等。)(2)确定控制软件与其他设备或软件(已安装的或将被 安装的)以及与其他智能化系统(已安装的或将被安装的)之 间相互作用所产生的危险状况和伤害事件,确定引发事故的 事件类型(如元器件失效、程序故障、

15、人为错误,以及能导 致危险事件发生的相关失效机制)。(3)结合典型生产工艺、加工制造过程、质量管控等方 面的特征,分析安全影响。(4)考虑自动化、一体化、信息化可能导致的安全失控 状态,确定需要采用的监测、预警或报警机制、故障诊断与 恢复机制、数据收集与记录机制等。(5)明确操作人员在对智能化系统执行操作过程中可 能产生的合理可预见的误用以及智能化系统对于人员恶意攻 击操作的防护能力。(6)智能化装备和智能化系统对于外界实物、电、磁 场、辐射、火灾、地震等情况的抵抗或切断能力,以及在发生异常扰动或中断时的检测和处理能力。(三)网络安全工业互联网的发展使得工厂内部网络呈现出 IP 化、无线 化、组网方式灵活化与全局化的特点,工厂外网呈现出信息 网络与控制网络逐渐融合、企业专网与互联网逐渐融合以及 产品服务日益互联网化的特点。这就造成传统互联网中的网 络安全问题开始向工业互联网蔓延,具体表现为以下几个方 面:工业互联协议由专有协议向以太网IP协议转变,导致攻 击门槛极大降低;现有一些 10M / 100M 工业以太网交换机 (通常是非管理型交换机)缺乏抵御日益严重的 DDoS 攻

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号