工业互联网安全保护方案.docx
《工业互联网安全保护方案.docx》由会员分享,可在线阅读,更多相关《工业互联网安全保护方案.docx(33页珍藏版)》请在三一办公上搜索。
1、工业互联网安全保护方案一、工业互联网安全概述1(一)工业互联网概念内涵1(二)工业互联网安全框架内容与范围2二、工业互联网安全防护方案20(一)设备安全21(二)控制安全23(三)网络安全27(四)应用安全31(五)数据安全35(六)监测感知39(七)处置恢复41三、工业互联网安全发展趋势与展望46(一)工业互联网概念内涵工业互联网是满足工业智能化发展需求,具有低时延、 高可靠、广覆盖特点的关键网络基础设施,是新一代信息通 信技术与先进制造业深度融合所形成的新兴业态与应用模 式。工业互联网深刻变革传统工业的创新、生产、管理、服 务方式,催生新技术、新模式、新业态、新产业,正成为繁 荣数字经济的
2、新基石、创新网络国际治理的新途径和统筹两 个强国建设的新引擎。工业互联网包括网络、平台、安全三大体系。其中,网络 体系是基础。工业互联网将连接对象延伸到工业全系统、全产 业链、全价值链,可实现人、物品、机器、车间、企业 等全 要素,以及设计、研发、生产、管理、服务等各环节的 泛在 深度互联。平台体系是核心。工业互联网平台作为工业智能 化发展的核心载体,实现海量异构数据汇聚与建模分析、工业 制造能力标准化与服务化、工业经验知识软件化与模块 化、 以及各类创新应用开发与运行,支撑生产智能决策、业 务模 式创新、资源优化配置和产业生态培育。安全体系是保 障。 建设满足工业需求的安全技术体系和管理体系
3、,增强设备、网 络、控制、应用和数据的安全保障能力,识别和抵御安全威胁,化解各种安全风险,构建工业智能化发展的安全 可信环境。(二) 工业互联网安全框架内容与范围工业领域的安全一般分为三类,信息安全(Security ) 功能安全(Functional Safety)和物理安全(Physical Safety)。 传统工业控制系统安全最初多关注功能安全与物理安全,即 防止工业安全相关系统或设备的功能失效,当失效或故障发 生时,保证工业设备或系统仍能保持安全条件或进入到安全 状态。近年来,随着工业控制系统信息化程度的不断加深,针 对工业控制系统的信息安全问题不断凸显,业界对信息安全 的重视程度逐
4、步提高。与传统的工控系统安全和互联网安全相比,工业互联网 的安全挑战更为艰巨:一方面,工业互联网安全打破了以往 相对明晰的责任边界,其范围、复杂度、风险度产生的影响 要大得多,其中工业互联网平台安全、数据安全、联网智能 设备安全等问题越发突出;另一方面,工业互联网安全工作 需要从制度建设、国家能力、产业支持等更全局的视野来统 筹安排,目前很多企业还没有意识到安全部署的必要性与紧 迫性,安全管理与风险防范控制工作亟需加强。因此,工业互联网安全框架需要统筹考虑信息安全、功 能安全与物理安全,聚焦信息安全,主要解决工业互联网面 临的网络攻击等新型风险,并考虑其信息安全防护措施的部 署可能对功能安全和
5、物理安全带来的影响。由于物理安全相 关防护措施较为通用,故在本框架中不作重要考虑,主要对 工业互联网的信息安全与功能安全进行讨论。工业互联网安全防护方案工业互联网安全框架在实施过程中的重点是针对防护 对象采取行之有效的防护措施。为此,本章针对工业互联网 安全的五大防护对象面临的安全威胁,分别介绍其可采取的 安全防护措施,并对监测感知与处置恢复两类贯穿工业互联 网全系统的防护措施进行介绍,为企业部署工业互联网安全 防护工作提供参考。(一)设备安全工业互联网的发展使得现场设备由机械化向高度智能 化发生转变,并产生了嵌入式操作系统+微处理器+应用软 件的新模式,这就使得未来海量智能设备可能会直接暴露
6、在 网络攻击之下,面临攻击范围扩大、扩散速度增加、漏洞影 响扩大等威胁。工业互联网设备安全指工厂内单点智能器件以及成套 智能终端等智能设备的安全,具体应分别从操作系统/应用 软件安全与硬件安全两方面出发部署安全防护措施,可采用 的安全机制包括固件安全增强、恶意软件防护、设备身份鉴 别与访问控制、漏洞修复等。1、操作系统/应用软件安全(1)固件安全增强工业互联网设备供应商需要采取措施对设备固件进行4 安全增强,阻止恶意代码传播与运行。工业互联网设备供应 商可从操作系统内核、协议栈等方面进行安全增强,并力争 实现对于设备固件的自主可控。(2)漏洞修复加固设备操作系统与应用软件中出现的漏洞对于设备来
7、说 是最直接也是最致命的威胁。设备供应商应对工业现场中常 见的设备与装置进行漏洞扫描与挖掘,发现操作系统与应用 软件中存在的安全漏洞,并及时对其进行修复。(3)补丁升级管理工业互联网企业应密切关注重大工业互联网现场设备 的安全漏洞及补丁发布,及时采取补丁升级措施,并在补丁 安装前对补丁进行严格的安全评估和测试验证。2、硬件安全(1)硬件安全增强对于接入工业互联网的现场设备,应支持基于硬件特征 的唯一标识符,为包括工业互联网平台在内的上层应用提供 基于硬件标识的身份鉴别与访问控制能力,确保只有合法的 设备能够接入工业互联网并根据既定的访问控制规则向其他 设备或上层应用发送或读取数据。此外,应支持
8、将硬件级部 件(安全芯片或安全固件)作为系统信任根,为现场设备的 安全启动以及数据传输机密性和完整性保护提供支持。(2)运维管控工业互联网企业应在工业现场网络重要控制系统(如机 组主控DCS系统)的工程师站、操作员站和历史站部署运维 管控系统,实现对外部存储器(如U盘)、键盘和鼠标等使 用USB接口的硬件设备的识别,对外部存储器的使用进行 严格控制。同时,注意部署的运维管控系统不能影响生产 控制区各系统的正常运行。(二)控制安全工业互联网使得生产控制由分层、封闭、局部逐步向扁 平、开放、全局方向发展。其中在控制环境方面表现为信息 技术(IT)与操作技术(OT)融合,控制网络由封闭走向开 放;在
9、控制布局方面表现为控制范围从局部扩展至全局,并 伴随着控制监测上移与实时控制下移。上述变化改变了传统 生产控制过程封闭、可信的特点,造成安全事件危害范围扩大、 危害程度加深、信息安全与功能安全问题交织等后果。对于工业互联网控制安全防护,主要从控制协议安全、 控制软件安全及控制功能安全三个方面考虑,可采用的安全 机制包括协议安全加固、软件安全加固、恶意软件防护、补 丁升级、漏洞修复、安全监测审计等。1、控制协议安全(1)身份认证为了确保控制系统执行的控制命令来自合法用户,必须 对使用系统的用户进行身份认证,未经认证的用户所发出的 控制命令不被执行。在控制协议通信过程中,一定要加入认 证方面的约束
10、,避免攻击者通过截获报文获取合法地址建立 会话,影响控制过程安全。(2)访问控制不同的操作类型需要不同权限的认证用户来操作,如果 没有基于角色的访问机制,没有对用户权限进行划分,会导 致任意用户可以执行任意功能。(3)传输加密在控制协议设计时,应根据具体情况,采用适当的加密 措施,保证通信双方的信息不被第三方非法获取。(4)健壮性测试控制协议在应用到工业现场之前应通过健壮性测试工具的测试,测试内容可包括风暴测试、饱和测试、语法测试、 模糊测试等。2、控制软件安全(1)软件防篡改工业互联网中的控制软件可归纳为数据采集软件、组态 软件、过程监督与控制软件、单元监控软件、过程仿真软件过 程优化软件、
11、专家系统、人工智能软件等类型。软件防篡改是 保障控制软件安全的重要环节,具体措施包括以下几种: 控制软件在投入使用前应进行代码测试,以检查软件中的公共缺陷。 采用完整性校验措施对控制软件进行校验,及时发现 软件中存在的篡改情况。 对控制软件中的部分代码进行加密。 做好控制软件和组态程序的备份工作。(2)认证授权控制软件的应用要根据使用对象的不同设置不同的权 限,以最小的权限完成各自的任务。(3)恶意软件防护对于控制软件应采取恶意代码检测、预防和恢复的控制 措施。控制软件恶意代码防护具体措施包括: 在控制软件上安装恶意代码防护软件或独立部署恶 意代码防护设备,并及时更新恶意代码软件和修复软件版本
12、 和恶意代码库,更新前应进行安全性和兼容性测试。防护软 件包括病毒防护、入侵检测、入侵防御等具有病毒查杀和阻 止入侵行为的软件;防护设备包括防火墙、网闸、入侵检测 系统、入侵防御系统等具有防护功能的设备。应注意防止在 实施维护和紧急规程期间引入恶意代码。 建议控制软件的主要生产厂商采用特定的防病毒工 具。在某些情况下,控制软件的供应商需要对其产品线的防 病毒工具版本进行回归测试,并提供相关的安装和配置文 档。 采用具有白名单机制的产品,构建可信环境,抵御零 日漏洞和有针对性地攻击。(4)补丁升级更新控制软件的变更和升级需要在测试系统中经过仔细的 测试,并制定详细的回退计划。对重要的补丁需尽快测
13、试和 部署。对于服务包和一般补丁,仅对必要的补丁进行测试和 部署。(5)漏洞修复加固控制软件的供应商应及时对控制软件中出现的漏洞进 行修复或提供其他替代解决方案,如关闭可能被利用的端 口等。(6)协议过滤采用工业防火墙对协议进行深度过滤,对控制软件与设 备间的通信内容进行实时跟踪,同时确保协议过滤不得影响 通信性能。(7)安全监测审计通过对工业互联网中的控制软件进行安全监测审计可 及时发现网络安全事件,避免发生安全事故,并可以为安全 事故的调查提供详实的数据支持。目前许多安全产品厂商已 推出了各自的监测审计平台,可实现协议深度解析、攻击异 常检测、无流量异常检测、重要操作行为审计、告警日志审
14、计等功能。3、控制功能安全要考虑功能安全和信息安全的协调能力,使得信息安全 不影响功能安全,功能安全在信息安全的防护下更好地执行 安全功能。现阶段功能安全具体措施主要包括:(1)确定可能的危险源、危险状况和伤害事件,获取已 确定危险的信息(如持续时间、强度、毒性、暴露限度、机 械力、爆炸条件、反应性、易燃性、脆弱性、信息丢失等)确定控制软件与其他设备或软件(已安装的或将被 安装的)以及与其他智能化系统(已安装的或将被安装的)之 间相互作用所产生的危险状况和伤害事件,确定引发事故的 事件类型(如元器件失效、程序故障、人为错误,以及能导 致危险事件发生的相关失效机制)。结合典型生产工艺、加工制造过
15、程、质量管控等方 面的特征,分析安全影响。 考虑自动化、一体化、信息化可能导致的安全失控 状态,确定需要采用的监测、预警或报警机制、故障诊断与 恢复机制、数据收集与记录机制等。 明确操作人员在对智能化系统执行操作过程中可 能产生的合理可预见的误用以及智能化系统对于人员恶意攻 击操作的防护能力。 智能化装备和智能化系统对于外界实物、电、磁 场、辐射、火灾、地震等情况的抵抗或切断能力,以及在发生异常扰动或中断时的检测和处理能力。(三)网络安全工业互联网的发展使得工厂内部网络呈现出IP化、无线 化、组网方式灵活化与全局化的特点,工厂外网呈现出信息 网络与控制网络逐渐融合、企业专网与互联网逐渐融合以及
16、 产品服务日益互联网化的特点。这就造成传统互联网中的网 络安全问题开始向工业互联网蔓延,具体表现为以下几个方 面:工业互联协议由专有协议向以太网IP协议转变,导致攻 击门槛极大降低;现有一些10M / 100M工业以太网交换机 (通常是非管理型交换机)缺乏抵御日益严重的DDoS攻击 的能力;工厂网络互联、生产、运营逐渐由静态转变为动态, 安全策略面临严峻挑战等。此外,随着工厂业务的拓展和新技 术的不断应用,今后还会面临5G/SDN等新技术引入、工厂 内外网互联互通进一步深化等带来的安全风险。工业互联网网络安全防护应面向工厂内部网络、外部网 络及标识解析系统等方面,具体包括网络结构优化、边界安
17、全防护、接入认证、通信内容防护、通信设备防护、安全监测 审计等多种防护措施,构筑全面高效的网络安全防护体系。(1)优化网络结构设计在网络规划阶段,需设计合理的网络结构。一方面通过 在关键网络节点和标识解析节点采用双机热备和负载均衡等 技术,应对业务高峰时期突发的大数据流量和意外故障引发 的业务连续性问题,确保网络长期稳定可靠运行。另一方面 通过合理的网络结构和设置提高网络的灵活性和可扩展性, 为后续网络扩容做好准备。(2)网络边界安全根据工业互联网中网络设备和业务系统的重要程度将 整个网络划分成不同的安全域,形成纵深防御体系。安全域 是一个逻辑区域,同一安全域中的设备资产具有相同或相近 的安全
18、属性,如安全级别、安全威胁、安全脆弱性等,同一 安全域内的系统相互信任。在安全域之间采用网络边界控制 设备,以逻辑串接的方式进行部署,对安全域边界进行监视, 识别边界上的入侵行为并进行有效阻断。(3)网络接入认证接入网络的设备与标识解析节点应该具有唯一性标识, 网络应对接入的设备与标识解析节点进行身份认证,保证合 法接入和合法连接,对非法设备与标识解析节点的接入行为 进行阻断与告警,形成网络可信接入机制。网络接入认证可 采用基于数字证书的身份认证等机制来实现。(4)通信和传输保护通信和传输保护是指采用相关技术手段来保证通信过程中 的机密性、完整性和有效性,防止数据在网络传输过程中被 窃取或篡改
19、,并保证合法用户对信息和资源的有效使用。同时,在标识解析体系的建设过程中,需要对解析节点中存 储 以及在解析过程中传输的数据进行安全保护。具体包括: 通过加密等方式保证非法窃取的网络传输数据无法 被非法用户识别和提取有效信息,确保数据加密不会对任 何其他工业互联网系统的性能产生负面影响。在标识解析体 系的各类解析节点与标识查询节点之间建立解析数据安全传 输通道,采用国密局批准使用的加密算法及加密设备,为标 识解析请求及解析结果的传输提供机密性与完整性保障。 网络传输的数据采取校验机制,确保被篡改的信息能 够被接收方有效鉴别。 应确保接收方能够接收到网络数据,并且能够被合法 用户正常使用。(5)
20、网络设备安全防护为了提高网络设备与标识解析节点自身的安全性,保障 其正常运行,网络设备与标识解析节点需要采取一系列安全 防护措施,主要包括: 对登录网络设备与标识解析节点进行运维的用户进 行身份鉴别,并确保身份鉴别信息不易被破解与冒用; 对远程登录网络设备与标识解析节点的源地址进行 限制; 对网络设备与标识解析节点的登录过程采取完备的 登录失败处理措施; 启用安全的登录方式(如SSH或HTTPS等)。(6)安全监测审计网络安全监测指通过漏洞扫描工具等方式探测网络设 备与标识解析节点的漏洞情况,并及时提供预警信息。网络 安全审计指通过镜像或代理等方式分析网络与标识解析系 统中的流量,并记录网络与
21、标识解析系统中的系统活动和用 户活动等各类操作行为以及设备运行信息,发现系统中现有 的和潜在的安全威胁,实时分析网络与标识解析系统中发生 的安全事件并告警。同时记录内部人员的错误操作和越权操作, 并进行及时告警,减少内部非恶意操作导致的安全隐患。(四)应用安全工业互联网应用主要包括工业互联网平台与工业应用 程序两大类,其范围覆盖智能化生产、网络化协同、个性化 定制、服务化延伸等方面。目前工业互联网平台面临的安全 风险主要包括数据泄露、篡改、丢失、权限控制异常、系统 漏洞利用、账户劫持、设备接入安全等。对工业应用程序而 言,最大的风险来自安全漏洞,包括开发过程中编码不符合 安全规范而导致的软件本
22、身的漏洞以及由于使用不安全的第 三方库而出现的漏洞等。相应地,工业互联网应用安全也应从工业互联网平台安 全与工业应用程序安全两方面进行防护。对于工业互联网平台,可采取的安全措施包括安全审计、认证授权、DDOS攻击 防护等。对于工业应用程序,建议采用全生命周期的安全防 护,在应用程序的开发过程中进行代码审计并对开发人员进 行培训,以减少漏洞的引入;对运行中的应用程序定期进行 漏洞排查,对应用程序的内部流程进行审核和测试,并对公 开漏洞和后门并加以修补;对应用程序的行为进行实时监测, 以发现可疑行为并进行阻止,从而降低未公开漏洞带来的危 害。1、平台安全(1)安全审计安全审计主要是指对平台中与安全
23、有关的活动的相关 信息进行识别、记录、存储和分析。平台建设过程中应考虑 具备一定的安全审计功能,将平台与安全有关的信息进行有 效识别、充分记录、长时间的存储和自动分析。能对平台的 安全状况做到持续、动态、实时的有依据的安全审计,并向 用户提供安全审计的标准和结果。(2)认证授权工业互联网平台用户分属不同企业,需要采取严格的认 证授权机制保证不同用户能够访问不同的数据资产。同时认 证授权需要采用更加灵活的方式,确保用户间可以通过多种 方式将数据资产分模块分享给不同的合作伙伴。(3)DDoS 防御部署DDoS防御系统,在遭受DDoS攻击时,保证平台 用户的正常使用。平台抗DDoS的能力应在用户协议
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 工业 互联网 安全 保护 方案
链接地址:https://www.31ppt.com/p-5179399.html