❶ 工業控制系統信息安全與傳統領域網路安全有什麼區別和聯系
《工業控制系統的安全風險評估》 隨著工業化和信息化的深度融合和網路技術的不斷進步,傳統意義上較為封閉並普遍認為安全的工業控制系統,正暴露在網路攻擊、病毒、木馬等傳統網路安全威脅下。作為國家關鍵基礎設施的重要部分,工控系統一旦受到攻擊容易造成設備受損、產品質量下降等問題,影響國民經濟和社會穩定,甚至危害國家安全。
❷ 工業自動化控制系統安全防護措施有哪些
一、基本的網路信息安全考慮
網路信息安全的觀念是關於保護網路基礎架構本身;保護用於建立和管理網路功能的網路協議。這些關鍵概念用於解決方案的所有層次和區域。這些步驟幫助用戶保護IACS網路和IACS應用,防止多種方式的攻擊。下面內容是信息安全基線的關鍵區域:
● 基礎設備架構-對網路基礎架構訪問的信息安全管理;
● 交換基礎架構-網路訪問和第2層設計考慮;
● 路由基礎架構-保護網路第3層路由功能,防止攻擊或誤用; ● 設備的彈性和可存性-保護網路的彈性和可用性;
● 網路遙測-監視和分析網路行為和狀態,對問題和攻擊做出識別和反應。
這些實踐可應用於不同的層、區域和相關的網路架構。
二、IACS 網路設備的保護
這個概念描述了保護關鍵IACS端點設備本身的實踐,特別是控制器和計算機。因為這些設備在IACS中扮演著重要的角色,他們的信息安全是要給予特殊關照。這些概念包括下面內容:
● 物理安全-這個層限制區域、控制屏、IACS設備、電纜、控制室和其他位置的授權人的訪問,以及跟蹤訪問者和夥伴;
● 計算機加固-這包括補丁程序管理和防病毒軟體,以及能夠刪除不使用的應用程序、協議和服務等;
● 應用信息安全-這包含鑒定、授權和審核軟體,諸如用於IACS
● 控制器加固-這里指處理變更管理和限制訪問。
三、單元/區域 IACS 網路信息安全
應用於單元/區域的關鍵信息安全觀念包括下面的部分:
● 埠信息安全,密碼維護,管理訪問單元/區域網路基礎架構; ● 冗餘和不需要服務的禁用;
● 網路系統信息登錄,使用簡單網路管理協議(SNMP)和網路信息監視;
● 限制廣播信息區域,虛擬區域網(VLAN)和網路協議的種類; ● 計算機和控制器的加固。
四、製造 IACS 網路的信息安全
製造區域的設計考慮和實施要在早期階段討論,特別要考慮關鍵的單元/區域。另外,應用這些考慮,用於製造區的關鍵信息安全考慮包括下面內容:
● 路由架構的最佳實踐,覆蓋路由協議成員和路由信息保護,以及路由狀態變化記錄;
● 網路和信息安全監視;
● 伺服器信息安全覆蓋端點信息安全;
● FactoryTalk應用信息安全。
五、隔離區和IACS防火牆
DMZ和工廠防火牆是一個保護IACS網路和IACS應用的基本措施。結合防火牆和DMZ的概念是用於IACS網路信息安全的關鍵的縱深防禦的方法。DMZ和工廠防火牆的設計和實施指南的關鍵特性和功能包括以下方面:
● 部署工廠防火牆管理在企業和製造區之間的信息流。一個工廠防火牆提供了下面的功能:
- 在網路區之間,通過指定的信息安全層建立的通信模式,比如建立隔離區DMZ;
- 在不同區域之間所有通信狀態包的檢查,如果在上面允許的情況下;
- 從一個區域企圖訪問另一個區域的資源時,強制執行用戶鑒定,比如從企業層企圖訪問DMZ的服務;
- 侵入保護服務(IPS)檢查在區域之間的通信流,設計成能夠識別和阻止各種潛在的攻擊。
● 不同區域之間的 DMZ中的數據和服務能夠安全地共享。
❸ 工業安全包括哪些方面
主要包括八方面:
1、安全技術措施工程建設支出;
2、安全設備、設施的購買、更新和維護支出;
3、安全應急救援器材、設備和現場作業人員安全防護物品支出;
4、安全檢查與評價支出;
5、重大危險源、重大事故隱患的評估、整改、監控支出;
6、安全生產宣傳、教育和培訓及進行應急救援演練支出;
7、勞動防護用品配備支出;
8、其他保障安全生產直接相關的支出。
工業安全
工業化的推進在為人類生活提供豐富物質的同時,也逐漸成為威脅人身安全的「殺手鐧」,生產事故的頻發使得安全生產這一話題越來越受到關注。為確保工廠生產過程的安全,安全儀表系統(SIS)在保障過程工業安全方面已經成為主力軍。
為什麼需要安全?
現在,操作人員和用戶無論是在工作或空閑時間、白天或黑夜都永遠被復雜技術所包圍。因此,用戶應該會發現這些設備並不復雜,操作起來很安全。自動化機械設備的安全性在這方面起到了越來越重要的作用。正確運用標准和指令至關重要。
在每千個動作中,會產生一個影響人身安全的故障。這種情況通常在有壓力的情況下發生,整個流程需要停止來修復設備的故障。當拆卸在操作期間卡殼的部件可以避免復雜的設備重啟流程時,還包括拆除互鎖設備。科學研究表明:一半的致命工業事故都可以歸結於操作人員的行為所造成!
30% 到40% 的事故間接成本都可以避免:致命的工業事故還只是冰山一角。還有很多傷害相對較小的事故。這就是跡近事故分析成為職業安全防護的重要部分的原因。
2有哪些工業安全產品?
工業安全的產品種類較多,主要可以分為以下幾個類別:
安全控制器、安全開關、安全光幕、安全柵、安全繼電器、報警裝置、防爆產品、防雷/浪涌保護器、ESD、安全網路
人機安全的通用標准
機械設備安全的基礎:通用標准包含有機械設備安全設計、策略和操作的必要信息。
EN 1050機器安全 - 風險評估原則
根據機器指令條款,機器製造商必須進行危險評估,以此確定其機器可能遇到的所有危險。然後製造商必須根據風險評估設計和製造機器。
根據機器指令條款,此要求同樣適用於擔當製造商職責的相關人員。例如將設備相互連接起來或對設備進行升級或改裝,都應該進行危險評估。
降低風險的反復過程
EN 1050 包含機器的「風險評估原則」。風險評估是以系統方式對機器相關危險進行檢查的一系列邏輯步驟。
機器的危險變化多樣。因此,不僅需要考慮機械的碾壓和切割危險,而且必須考慮高溫和觸電以及輻射危險。
在風險評估結果出來後,根據EN ISO 12100,接下來採取降低風險措施。因此必須在計劃階段之前及其期間以及機器或設備安裝完成後進行風險降低。
每次重復此評估,就會最大限度降低危險並實現安全措施。
這些方法可以作為綜合分析的一部分。EN 954是針對控制系統安全相關部分的評估,是從EN 1050 標准基礎上發展而來的 。
EN ISO 12100-1安全機器的製造原理
EN ISO 12100 用於為設計人員提供總體看法和實踐准則。其幫助您生產符合安全要求的機器。同時它還提供製訂更多安全標準的方法。在機器指令目錄下EN ISO 12100取代了EN 292。
EN ISO 12100 標準的內容
機器安全概念注重機器在其使用壽命期間履行既定用途的能力,無論風險是否充分降低。EN ISO 12100 第一部分的目的是規定基本危險,以幫助設計人員認別相關重要危險。這些是機器可能發生的危險。如下的是必須考慮到的危險:
機械危險電氣危險高溫危險噪音產生的危險振動產生的危險輻射產生的危險材料和物質產生的危險在機械設計過程中忽略人體工程原理而產生的危險。
通過風險分析進行風險評估
設計人員一旦發現了其他潛在的機器危險(永久危險和意外危險),那麼必須根據量化系數估計各個危險的風險。那麼他必須決定風險評估結果是否意味著需要降低風險。
機械安全第一步:風險評估
風險評估是機械安全關鍵 其為實現高效且經濟的降低風險措施鋪平了道路。 操作者和維護人員進行的很多活動存在著極高的風險。
通常引起的事故的因素只有幾條。 如果您需要製造、改裝或連接機械,妥善的風險評估是安全地設計機械,或確定必要的防護措施的最重要基礎條件。
❹ 如何發現工控設備的網路安全問題
隨著工業化與信息化結合的不斷緊密,工業控制系統越來越多地採用標准化通信協議和軟硬體,並通過互聯網來實現遠程式控制制和操作,從而打破了原有系統的封閉性和專有性,造成病毒、木馬、信息泄露等網路安全問題向工控領域迅速擴散,直接影響大量工控相關基礎設施安全。湖南安數網路有限公司傻蛋聯網設備搜索平台整理了近期發現的工控相關數據,就其可能存在的網路安全風險做了一個簡單的分析。
能夠直接通過公網訪問的工控設備
湖南安數網路有限公司傻蛋聯網設備搜索平台(簡稱傻蛋搜索)利用標准化的工控設備相關通信協議,在互聯網上找到了很多直接暴露在公網的工業控制設備。這些設備都存在下面幾個安全問題:
1、缺乏認證
任何人都可以通過相應協議與這些設備通信,獲取想要的數據。
2、缺乏授權
沒有基於角色的控制機制,任意用戶可以執行任意功能。
3、缺乏加密
地址和密令明文傳輸,可以很容易地捕獲和解析。
安數網路對這些在公網上能訪問的設備做了相應的統計:
公網工控設備世界分布(2016-10)
4、能夠直接訪問的工控設備的WEB相關數據
跟我們日常路由器有基於WEB的配置頁面一樣,很多工控設備也有其自己的配置/控制頁面,而且很多這種頁面也是直接暴露在了公網之上。攻擊者可以利用這些頁面像對付平常的網站一樣對它們進行攻擊,可能造成相應的安全隱患。
工控設備WEB管理世界分布(2016-10)
怎麼提高工控系統的網路安全
盡量避免將工控設備及其WEB頁面直接暴露在公網中,如果不能避免,那麼注意要加強這些設備認證、授權和加密方面的工作。
❺ 如何構建工業互聯網安全體系
工業互聯網安全問題日益凸現
工業互聯網無疑是這個寒冬中最熱的產業經濟話題。「BAT們」視之為「互聯網的下半場」,正在競相「+工業」「+製造業」而工業企業、製造業企業們也在積極「+互聯網」,希望藉助互聯網的科技力量,為工業、製造業的發展配備上全新引擎,從而打造「新工業」。
不難看出,工業互聯網正面臨著一個重要的高速發展期,預計至2020年將達萬億元規模。但與此同時,工業互聯網所面臨的安全問題日益凸現。在設備、控制、網路、平台、數據等工業互聯網主要環節,仍然存在傳統的安全防護技術不能適應當前的網路安全新形勢、安全人才不足等諸多問題。
工業互聯網萬億級市場模引發安全隱患
據前瞻產業研究院發布的《中國工業互聯網產業發展前景預測與投資戰略規劃分析報告》統計數據顯示,2017年中國工業互聯網直接產業規模約為5700億元,預計2017年到2019年,產業規模將以18%的年均增速高速增長,到2020年將達到萬億元規模。隨著國家出台相關工業互聯網利好政策,中國工業互聯網行業發展增速加快,截止到2018年3月,中國工業互聯網平台數量超250家。世界各國正加速布局工業互聯網,圍繞工業互聯網發展的國際競爭日趨激烈。
預計2020年我國工業互聯網產業規模將達到萬億元
數據來源:公開資料、前瞻產業研究院整理
一方面,加快工業互聯網發展是製造業轉型升級的必然要求;另一方面,工業互聯網是構築現代化經濟體系的必然趨勢。
工業互聯網是深化「互聯網+先進製造業」的重要基石,也是發展數字經濟的新動力。發展工業互聯網,實現互聯網與製造業深度融合,將催生更多新業態、新產業、新模式,創造更多新興經濟增長點。
伴隨著工業互聯網的發展,越來越多的工業控制系統及設備與互聯網連接,網路空間邊界和功能極大擴展,以及開放、互聯、跨域的製造環境,使得工業互聯網安全問題日益凸顯:
1、網路攻擊威脅向工業互聯網領域滲透。近年來,工業控制系統漏洞呈快速增長趨勢,相關數據顯示,2017年新增信息安全漏洞4798個,其中工控系統新增漏洞數351個,相比2016年同期,新增數量幾乎翻番,漏洞數量之大,使整個工業系統的生產網路面臨巨大安全威脅。
2、新技術的運用帶來新的安全威脅。大數據、雲計算、人工智慧、移動互聯網等新一代信息技術本身存在一定的安全問題,導致工業互聯網安全風險多樣化。
3、工業互聯網安全保障能力薄弱。目前,傳統的安全保障技術不足以解決工業互聯網的安全問題,同時,針對工業互聯網的安全防護資金投入較少,相應安全管理制度缺乏,責任體系不明確等,難以為工業互聯網安全提供有力支撐。
如何構建工業互聯網安全體系?
那麼,如何鑄造工業互聯網的安全基石,加快構建可信的工業互聯網安全保障體系呢?
1、突破關鍵核心技術。要緊跟工業互聯網最新發展趨勢,努力引領前沿技術和顛覆性技術發展。
2、推動工業互聯網安全技術標准落地實施。全面推廣技術合規性檢測,促進工業互聯網產業良性發展。
3、完善監管和評測體系。
4、切實推進工業互聯網安全技術發展。加強全生命周期安全管理,構建覆蓋系統建設各環節的安全防護體系。
5、聯合行業力量打造工業互聯網安全生態。
在工業互聯網的安全防護能力建議:
1、頂層設計:出台系列文件,形成頂層設計;
2、標准引導:構建工業互聯網安全標准體系框架,推進重點領域安全標準的研製;
3、技術保障:夯實基礎,強化技術實力;
4、系統布局:依託聯盟,打造產業促進平台;
5、產業應用:加強產業推進,推廣安全最佳實踐。
近年來,中國也陸續出台了《關於深化「互聯網+先進製造業」發展工業互聯網的指導意見》、《工業互聯網發展行動計劃(2018-2020年)》等文件,明確提出工業互聯網安全工作內容,從制度建立、標准研製、安全防護、數據保護、手段建設、安全產業發展、人員培養等方面,要求建立涵蓋設備安全、控制安全、網路安全、平台安全、數據安全的工業互聯網多層次安全保障體系。
在國家政策以及業界的一致努力下,相信我國工業互聯網在取得快速發展的同時在安全層面的保障也會更上一層樓。
❻ 工業控制系統安全有哪些測評設備及系統
力控華康是國內最早從事工業控制系統信息安全技術研發的廠商之一,是中國領先的工業控制系統信息安全產品及服務提供商。
力控華康主要產品及服務:
pSafetyLink系列工業網路安全防護網關:實現控制網與管理網之間有效的邊界隔離,在確保控制網與管理網之間數據有效通信的前提下,有效地保護控制網免受病毒及黑客的攻擊。
ISG系列工業防火牆:通過白名單機制,實現工業協議的有效過濾和控制網的深度防禦,提高控制網抵禦網路風暴、DDOS攻擊及其他惡意攻擊的能力。
pFieldComm系列通信轉換協議:實現不同工業控制系統數據通信協議向標准通信協議的轉換。對於主流的組態軟體或實時資料庫,如:ForceControl 、InTouch 、IP21、iFix 、PI 、PHD、INSQL等上位機軟體,網關支持此類軟體的數據斷線緩存,以解決由於網路斷開或信息阻塞,造成的數據丟失和歷史數據不完整問題。
ICG系列工業安全通信網關:實現不同工業控制系統數據通信協議向標准通信協議的轉換,同時具備工業防火牆功能。能夠有效對SCADA、DCS、PCS、PLC、RTU等工業控制系統進行信息安全防護。
工業控制系統信息安全評估:根據用戶的具體系統配置,利用力控華康的專用分析工具,提出用戶控制系統信息安全的脆弱性評估報告,並有針對性地給出提高系統信息安全級別的整體方案。
工業控制系統信息安全實驗室建設:根據用戶的行業特點,為用戶搭建工業控制系統信息安全實驗室,並搭建真實的攻防環境,為用戶提供場景搭建、人才培訓等服務平台。
力控華康的主要用戶:大慶石化、大慶煉化、烏魯木齊石化、榆林化工、延長石油靖邊能源化工、中海油海上平台、中海油惠州煉化、勝利油田、昆侖燃氣、新奧燃氣、中國化工集團、潞安集團、鞍鋼集團、昆明鋼鐵、承德鋼鐵、德龍鋼鐵、宣化鋼鐵、青島鋼鐵、日照鋼鐵、寧夏能源化工...
❼ 為什麼黑客想要毀掉工業4.0
這個世界有這么一群人,也在密切關注工業4.0。只不過,他們的方式和你不太一樣。
如果你是普通民眾,那麼可能你關注的是,工業4.0能給你的生活帶來什麼;如果你是企業家,你可能想知道,工業4.0能幫你的企業提升多少利潤;如果你是政府官員,你可能在考慮,工業4.0到底應該如何規劃和發展。
都是積極、有益的一面。
但這群人不一樣,他們關注的,是如何毀掉工業4.0!
嚴格來說,他們和工業4.0並沒有什麼不共戴天之仇,甚至,他們比你還熱愛工業4.0,希望工業4.0時代早點到來。
他們想毀掉工業4.0的原因,只有一個,因為他們是黑客。
是的,實際上不只是工業的4.0時代,當工業和網路剛剛產生交集的時候,這群「地下幽靈」就已經盯上了它。
只不過,最近幾年,當工業的智能化、網路化、信息化趨勢越來越明顯,他們毀掉工業的慾望和決心也越發強烈。
毀掉它,對黑客有什麼好處?
天下熙攘,皆為利來,好處自然只有一個,利益。
隨便翻翻最近幾年的一些經典案例,就能知道,相比普通的消費網路領域,搞定一個工業控制系統或者工業控制網路,能給黑客帶來多大的利益。
2015年以前,在網路安全圈流傳最廣的例子,當屬2010年「震網」病毒幹掉伊朗核電站事件。
迄今為止,它是誰研製的,怎麼潛入伊朗核電站等問題,仍在困擾軍事戰略家、信息安全專家以及公眾。
目前可以肯定的是,它確實在2010年7月,攻擊了伊朗的納坦茲鈾濃縮工廠,侵入了控制離心機的主機,改變了離心機轉速,導致工廠約1/5的離心機癱瘓報廢。
(時任伊朗總統內賈德視察核設施,紅圈內的紅點表示有兩台離心機已經損壞)
他說,以色列迪莫納核基地和美國能源部下屬的國家實驗室用了兩年時間,聯合研製了「震網」病毒,目的是給美國和以色列的敵人「製造點麻煩」。
且不論真假,至少按照大部分軍事戰略專家和信息安全專家的評估,它讓伊朗花了兩年時間恢復核計劃,作用已經趕上了一次軍事打擊,而且效果更好,沒有人員傷亡,也沒有發生戰爭。
前面說「震網」是2015年以前最經典的案例,2015年以後,最經典的案例,則是去年年底和今年年初剛剛發生的烏克蘭電網被黑事件。
2015聖誕前夕一直到2016年1月,烏克蘭的變電站控制系統持續遭到網路攻擊,至少三個區域的約140萬居民失去了電力供應,大規模停電3~6個小時。
與此同時,電力部門報修的電話線路也遭到惡意軟體攻擊堵塞,停電+通信中斷,引起了當地民眾的極大恐慌。
和「震網」事件一樣,誰乾的,為了什麼等問題還是個迷,由於沒有斯諾登這樣的「內部人士」爆料,烏克蘭局勢又不穩定,各種風言風語滿天飛。
有人甚至把它和大國博弈的局勢聯繫到一起。因為這次攻擊電力系統的惡意軟體「暗黑能源」,某些國家曾用它過用來攻擊其他一些東歐國家。
不管是黑客的炫技或者是國家工程,至少,和「震網」一樣,它也達到了破壞的目的。
工業系統這么脆弱?還是「敵人」太狡猾
在你的印象中,用來控制電力、製造、能源、水利等工業設施的系統,是不是應該固若金湯。又或者,你應該或多或少聽說過,工業控制系統都有個內網隔離的做法。
是的,大部分有操守的國家,都會對關鍵的工業設施進行隔離,網路和信息化控制系統更是如此,不僅不和外網連接,還會進行嚴格的物理隔離,修上水泥牆、關入小黑屋什麼的保護起來。
但即便如此,為什麼核電站離心機被幹掉、變電站被撂倒的事情還是會發生,黑客的技術和手法竟如此高明?
很遺憾告訴你,除去病毒編制部分要點網路和計算機技術,黑客搞定工業控制系統的其他手法,其實並沒有多高明,你最多隻能把它稱為「敵人太狡猾」。
因為絕大多數把病毒弄進工業控制系統的手法,都來自社會工程學。
什麼是社會工程學?
按照專業點的說法,叫「一種通過對受害者心理弱點、本能反應、好奇心、信任、貪婪等心理陷阱進行諸如欺騙、傷害等危害手段取得自身利益的手法」。
實際上,通俗一點解釋,沒那麼高大上,就是坑蒙拐騙。
比如,關於「震網」病毒如何傳播到與外網隔離的離心機控制系統上的,有一個普遍認同的說法,是控制系統主機被人插了個帶病毒的U盤。
等等,帶病毒的U盤?核設施管理這么嚴格,怎麼帶進去的?
最有意思的一種猜測是,攻擊方在核電站工作人員的工作和生活地點,扔了好多精美的U盤,工作人員一時喜歡,撿起來帶了進去。當然,U盤里的病毒經過遮掩處理,一般人是覺察不到的。
如果這個猜測有點開玩笑,那麼烏克蘭電力控制系統事件被挖出來的攻擊手法就更能說明問題。
刨根問底之後,眾多網路安全公司發現了搞定烏克蘭電力系統的源頭,竟來自一封電子郵件。
當時,烏克蘭電力公司的下屬機構和另一家公司不少人都收到一封電子郵件,標題是:「注意!2016-2025 年OEC烏克蘭發展計劃研討會變更舉行日期」。
郵件內容大意是:根據烏克蘭法律「運營烏克蘭電力市場的原則」以及「未來十年烏克蘭聯合能源系統的訂單准備系統運營商發展計劃」,經烏克蘭煤炭工業能源部批準的No.680 20140929系統運營商,在其官方網站發布。主題是:「烏克蘭2016年至2025年聯合能源系統發展規劃」。發展規劃具體內容草案在郵件附件中。
發件人是烏克蘭某國有電力公司,當然,郵箱肯定是偽造的。
但這樣的郵件,對於電力系統的人來說,就和我們收到了來自支付寶或運營商的賬單一樣。很多人會完全放鬆警惕。
下載了發展規劃草案附件後,是一個「老實巴交」的Excel文件,打開這個文件後,會跳出一個提示:「請注意!本文件創建於新版本的Office軟體中。如需展示文件內容,需要開啟宏。」
此時,大多數人估計會一邊吐槽單位的辦公軟體這么落後,一邊點擊「同意」下載。
那麼,恭喜你,你成功幫黑客下載了病毒。
接下來,這個下載的惡意代碼會在暗地裡繼續下載全套的攻擊軟體,並幫黑客留一個後門,再往後,你也知道了,控制電力控制系統,搞破壞。
看下整個過程,和我們常見的電信詐騙有什麼區別?完全沒有,就是坑蒙拐騙,使出各種手段,能讓你安上病毒就行。
得承認,很多工業控制系統確實很脆弱
沒錯,除了「敵人太狡猾」,確實在有些領域,工業控制系統存在不少漏洞,甚至在一些地方和行業「慘不忍睹」。
不說全球,單看看我們自己。
烏克蘭電力系統事件後,國內網路安全公司知道創宇對全球工控設備組建進行了偵測分析,整理出了《暴露在 Internet 上的工業控制設備》的報告。
報告中偵測了交通、能源、水利等多個領域,從中發現我國有一些重要工業控制系統正處於嚴重的安全威脅之中。
這張圖是全球及我國(含台灣地區)暴露在網路上的工業控制設備統計,可以看到,我國各種控制協議的工業控制設備中,完全暴露在外,換句話說,就是可以輕易被攻擊的,多達935個。
下面還有一些具體城市的數據。
看不懂協議名稱的話,看城市就好。可以看到,我國大陸地區長春、合肥、南京等城市,以及我國台灣地區的工控系統面臨較大安全風險。
為什麼這么慘?
其實原因大部分都是一個,不重視!
一位曾經在某能源系統科技部門擔任過總監的人士告訴過《財經國家周刊》,我國的大工業大製造設備基本都在國企手裡,由於體制機制等原因,大多數國企並不認為自己會成為攻擊目標,給自己的工業控制系統添加安全防護系統也不是工作的首選。
也有些企業,認識到工業控制系統安全的重要性,但由於沒有專業知識、人員和部門支撐,所以往往是買個防火牆裝上就完事了。
更嚴重的是,一些企業的生產系統還在用2003年的Windows 2003系統,幸運的話還可以找到1998年發布的Windows 98系統。隨便拿台外部電腦或外網設備連接一下,就能輕松搞定它。
試想下,如果這些設備被控制,軌道交通被人控制,電力被人切斷,水壩開合被人操縱,那是多麼可怕的場景和後果。
工業控制系統這么重要,怎麼辦?
當然不能坐以待斃。
對於工業企業來說,最要緊的事情自然是提高工業控制系統的安全意識,有漏洞查漏洞,有問題解決問題,趕緊加強針對性的防護措施。
這里需要注意的是,和其他領域的網路安全防護一樣,工業控制系統的安全防護也是一個系統性工程,要引入整體和全周期的防護理念和措施,不能再延續過去的舊思維,買個防火牆裝上了事。
至於黑客玩社會工程學,坑蒙拐騙滲透傳播病毒,沒什麼別的辦法,只能加強關鍵領域、部門和設施工作人員的安全防護意識,腦子里多根弦,同時制定嚴格的管理制度和權責要求。
對於國家來說,要做的事情就更多了。
首先機制上就有很多工作可以做,比如建立一個國家在關鍵基礎設施和重要系統遭受大規模高強度攻擊時的響應機制及協調機構,同時組建以工業企業、信息網路、公共安全為主的應急聯動機制,制定應急響應處理辦法。
再比如做好威脅情報研究。各方聯動,形成合力,提供更有價值的威脅情報信息,建立更有實用性的威脅情報庫,為政府機構、安全廠商、企事業用戶提供更好的支持。
除了機制上的事情,技術上也有一些辦法。
最要緊的是做好整個防護體系的「供應鏈」安全。特別是在國家工業領域一些關鍵基礎設施和重要信息系統新建項目上,必須要強化項目規劃和設計階段的信息安全風險評估,引入第三方安全機構或服務商對技術實施方案和產品供應鏈進行審查。
更靠譜的辦法是整體考慮工業控制系統安全體系,從涉及國計民生的關鍵基礎設施入手,加大投資力度,大力發展具有自主知識產權的安全防護技術和產品。
也就是用我國自己的安全工控系統,替換掉進口產品。不過,和晶元、操作系統一樣,因為起步太晚,我國的工控系統技術成熟度不夠,所以自主研發這條路只能一步步來,急也沒用。
❽ 工業物聯網與消費者物聯網有什麼區別
1、工業物聯網設備基於工業環境製造,要求比消費物聯網高。
工業物聯網的設備位於工業環境中,或許是在工廠車間內,也有可能在高速運行的鐵路系統里,或者在酒店餐廳里,或市政照明系統裡面,也有可能在電網裡面。相比消費級物聯網,工業物聯網有著更加嚴格的要求,包括無時無刻的控制,堅如磐石的安全性能,復雜環境下(無論是極熱或極冷,多塵,潮濕,嘈雜,不方便)運行的能力,以及無人自動化的操作能力。不像大多數近期設計的消費者級別的設備,現有的很多工業設備已經運行了很長一段時間,通常以幾十年衡量。
2、工業物聯網系統必須具有可擴展性。
由於工業物聯網應用環境更為復雜,使得工業物聯網對擴展性的要求較高,比消費者家庭自動化項目復雜得多。工業物聯網系統會產生數十億個數據點,必須考慮將信息從感測器傳輸到最終目的地的方式 ——通常是工業控制系統,如SCADA(監控和數據採集) 平台。而消費者物聯網應用涉及較少的設備和數據點,如何最大限度地減少中央伺服器的吞吐量,並不算什麼大問題。
3、工業物聯網安全要求更高。
根據Hewlett Packard研究,有70%的物聯網設備存在安全漏洞。如攻擊者獲得了客戶財產相關的實時視頻資料,那麼對智能家居進行黑客攻擊可能會對個人隱私造成重大影響,但網路入侵的影響是局部的。而工業物聯網中就不同,這些系統通常要將感測器連接到關鍵的基礎設施資源,如發電廠和水資源管理設施,那麼其潛在的影響要嚴重得多。因此,工業物聯網必須滿足更嚴苛的網路安全要求,才能獲得批准使用。
❾ 工業互聯網數據安全及應對策略
數據是國家基礎性戰略資源,是數字經濟的基石,對生產、流通、分配和消費產生深遠影響。2020年,《數據安全法(徵求意見稿)》[也正式發布,將數據安全納入國家安全觀,更體現了數據安全日趨重要的發展趨勢。數據是工業互聯網的「血液」,加強工業互聯網數據安全防護對於工業互聯網的健康發展至關重要。
2 國內外對於數據安全防護的工作進展
面對日益嚴峻的數據安全威脅,世界主要國家持續加強數據安全立法和監管。據統計,全球已有120多個國家和地區制定了專門的數據安全和個人信息保護相關法律法規及標准。從國際標准組織和歐美國家在數據安全所做的工作來看,國際電信聯盟電信標准局(ITU-T)制定了《大數據服務安全指南》、《移動互聯網服務中大數據分析的安全需求與框架》、《大數據基礎設施及平台的安全指南》、《電信大數據生命周期管理安全指南》等多項標准。
從國內已制定的數據安全相關標准來看,主要有《信息安全技術 大數據安全管理指南》、《信息安全技術 健康醫療數據安全指南》、《信息安全技術 大數據服務安全能力要求》、《信息安全技術 數據安全能力成熟度模型》等。《信息安全技術 大數據安全管理指南》為大數據安全管理提供指導,提出了大數據安全管理基本原則、基本概念和大數據安全風險管理過程,明確了大數據安全管理角色與責任。《信息安全技術 數據安全能力成熟度模型》提出了對組織機構的數據安全能力成熟度的分級評估方法,用來衡量組織機構的數據安全能力,促進組織機構了解並提升自身的數據安全水平。《信息安全技術 健康醫療數據安全指南》提出了健康醫療領域的信息安全框架,並給出健康醫療信息控制者在保護健康醫療信息時可採取的管理和技術措施。《信息安全技術 大數據服務安全能力要求》、《信息安全技術 數據交易服務安全要求》分別針對大數據服務、數據交易的情景提出了安全要求。2020年,由國家工業信息安全發展研究中心牽頭申報的《工業互聯網數據安全防護指南》被列為全國信息安全標准化技術委員會(TC260)標准重點研究項目。
3 工業互聯網數據安全防護難點
隨著雲計算、物聯網、移動通信等新一代信息技術的廣泛應用,泛在互聯、平台匯聚、智能發展等製造業新特徵日益凸顯。工業互聯網數據常態化呈現規模化產生、海量集中、頻繁流動交互等特點,工業互聯網數據已成為提升企業生產力、競爭力、創新力的關鍵要素,保障工業互聯網數據安全的重要性愈發突出。工業互聯網數據具有很高的商業價值,關系企業的生產經營,一旦遭到泄露或篡改,將可能影響生產經營安全、國計民生甚至國家安全。然而,工業企業類型多樣,工業互聯網數據更是海量多態,給數據安全防護帶來了困難和挑戰。
(1)傳輸階段監測溯源難。工業互聯網場景涉及雲計算、大數據、人工智慧等多種技術的應用,且工業互聯網數據在工廠外流動更加復雜多元。大流量、虛擬化等環境下難以有效捕捉追溯敏感數據和安全威脅;
(2)存儲階段分類分級難。存儲階段極易形成數據的匯聚,需要根據數據的類別和等級採用劃分區域、設置訪問許可權、加密存儲等多種手段。然而工業互聯網數據形態多樣、格式復雜,使得數據分類分級管理與防護難度大;
(3)使用階段可信共享難。對工業互聯網數據進行分析利用是發展工業互聯網數據作為生產要素的重要途徑,然而數據權責難定、安全可信賦能難等阻礙數據有序安全共享。
4 工業互聯網數據安全防護的解決方法
根據工業互聯網數據安全防護需求,天銳綠盾數據安全一體化,能夠給出相應的解決方案,在工業數據傳輸階段和使用階段可以使用天銳綠盾DLP數據泄露防護系統,通過智能內容識別的的技術如關鍵字和關鍵字對的檢測,ocr圖像的識別、文件屬性的檢測、向量機分類檢測等方式來捕捉傳輸階段的敏感數據從而保證工業互聯的傳輸安全,在數據使用階段可以使用天銳綠盤為解決企業文檔管理分散的問題,系統採用集中存儲的模式,將分散存儲在各部門、各分公司用戶計算機上的重要數據集中存儲到統一平台上,實現對工業數據文檔的統一管理,同時降低文檔管理成本。系統建立了完善的許可權控制機制,保證不同用戶基於不同許可權訪問和使用文檔,有效保障了文檔加密的安全性。多種檢索模式,支持全文關鍵詞檢索、高級檢索、擴展屬性搜索等高效毫秒級檢索方式,有效幫助用戶精確的從海量文檔中快速定位所需文檔。文檔在協作完成過程中,會產生不同的版本。系統支持自動保存文檔的歷史版本,當用戶需要恢復舊版本時,可一鍵下載。為了實現海量數據的集中存儲,系統採用分布式存儲服務,以便企業未來可按需進行存儲性能擴展。
在數字經濟時代,企業紛紛加快數字化轉型,工業互聯網快速發展,給後疫情時代帶來新的經濟增長活力。數據是工業互聯網的「血液」,數據安全對於工業互聯網發展至關重要。在設備安全、系統安全之上加強工業互聯網數據安全防護,是我們天銳綠盾應盡的責任和義務。