❶ 零信任网络助力工业互联网安全体系建设
随着云计算、大数据、物联网、5G、边缘计算等IT技术的快速发展,支撑了工业互联网的应用快速落地。作为“新基建”的重点方向之一,工业互联网发展已经进入快轨道,将加速“中国制造”向“中国智造”转型,并推动实体经济高质量发展。
新型 IT 技术与传统工业 OT 技术深度融合,使得工业系统逐步走向互联、开放,也加剧了工业制造面临的安全风险,带来更加艰巨的安全挑战。CNCERT 发布的《2019 年我国互联网网络安全态势综述》指出,我国大型工业互联网平台平均攻击次数达 90 次/日。
工业互联网连接了大量工业控制系统和设备,汇聚海量工业数据,构建了工业互联网应用生态、与工业生产和企业经营密切相关。一旦遭入侵或攻击,将可能造成工业生产停滞,波及范围不仅是单个企业,更可延伸至整个产业生态,对国民经济造成重创,影响 社会 稳定,甚至对国家安全构成威胁。
近期便有重大工业安全事件发生,造成恶劣影响,5 月 7 日,美国最大燃油运输管道商 Colonial Pipeline 公司遭受勒索软件攻击,5500 英里输油管被迫停运,美国东海岸燃油供应因此受到严重影响,美国首次因网络攻击而宣布进入国家紧急状态。
以下根据防护对象不同,分别从网络接入、工业控制、工业数据、应用访问四个层面来分析 5G 与工业互联网融合面临的安全威胁。
01
网络接入安全
5G 开启了万物互联时代,5G 与工业互联网的融合使得海量工业终端接入成为可能,如数控机床、工业机器人、AGV 等这些高价值关键生产设备,这些关键终端设备如果本身存在漏洞、缺陷、后门等安全问题,一旦暴露在相对开放的 5G 网络中,会带来攻击风险点的增加。
02
工业控制安全
传统工业网络较为封闭,缺乏整体安全理念及全局安全管理防护体系,如各类工业控制协议、控制平台及软件本身设计架构缺乏完整的安全验证手段,如数据完整性、身份校验等安全设计,授权与访问控制不严格,身份验证不充分,而各类创新型工业应用软件所面临的病毒、木马、漏洞等安全问题使原来相对封闭的工业网络暴露在互联网上,增大了工控协议和工业 IT 系统被攻击利用的风险。
03
数据传输及调用安全
云计算、虚拟化技术等新兴IT技术在工业互联网的大规模应用,在促进关键工业设备使用效率、提升整体制造流程智能化、透明化的同时,打破原有封闭自治的工业网络环境,使得安全边界更加模糊甚至弱化,各种外来应用数据流量及对工厂内部数据资源的访问调用缺乏足够透明性及相应监管措施,同时各种开放的 API 接口、多应用的的接入,使得传统封闭的制造业内部生产管理数据、生产操作数据等,变得开放流动,与及工厂外部各类应用及数据源产生大师交互、流动和共享,使得行业数据安全传输与存储的风险大大增加。
04
访问安全
工业互联网核心的各类创新型场景化应用,带来了更多的参与对象基础网络、OT 网络、生产设备、应用、系统等,通过与 5G 网络的深度融合,带来了更加高效的网络服务能力,收益于愈发灵活的接入方式,但也带来的新的风险和挑战,应用访问安全问题日益突出。
针对上面工业互联网遇到的安全问题,青云 科技 旗下的 Evervite Networks 光格网络面向工业互联网行业,提出了工业互联网 SD-NaaS(software definition network & security as a service 软件定义网络与安全即服务)解决方案,依托统一身份安全认证与访问控制、东西向流量、南北向流量统一零信任网络安全模型架构设计。工业互联网平台可以借助 SD-NaaS 构建动态虚拟边界,不再对外直接暴露应用,为工业互联网提供接入终端/网络的实时认证及访问动态授权,有效管控内外部用户、终端设备、工厂工业主机、边缘计算网关、应用系统等访问主体对工业互联网平台的访问行为,从而全面提高工业互联网的安全防护能力。帮助企业利用零信任网络安全防护架构建设工业互联网安全体系,让 5G、边缘计算、物联网等能力更好的服务于工业互联网的发展。
基于光格网络 SD-NaaS 架构的工业互联网安全体系大体可以分四个层面:
基于统一身份认证的网络安全接入
首先 SD-NaaS 平台引入零信任安全理念,对接入工业互联网的各类用户及工控终端,启用全新的身份验证管理模式,提供全面的认证服务、动态业务授权和集中的策略管理能力,SD-NaaS 持续收集接入终端日志信息,结合身份库、权限数据库、大数据分析,身份画像等对终端进行持续信任评估,并基于身份、权限、信任等级、安全策略等进行网络访问动态授权,有力的保障了 5G+ 工业互联网场景下的终端接入的安全。
最小权限,动态授权的工业安全控制
其次针对工业互联网时代下的工控网络面临的安全隐患,SD-NaaS 零信任网络平台提出全新的控制权限分配机制, 基于“最小化权限,动态授权”原则,控制权限判定不再基于简单的静态规则(IP 黑白名单,静态权限策略等),而是基于工控管理员、工程师和操作员等不同身份及信任等级,控制服务器、现场控制设备和测量仪表等不同终端的安全策略,不同工控指令权限,结合大数据安全分析进行动态评估及授权,实现工业边界最小授权,精细化的访问控制。以此避免工业控制网络受到未知漏洞威胁,同时还可以有效的阻止操作人员异常操作带来的危害。
端到端加密,精细化授权的数据防护
工业生产中会产生海量的工业数据包括研发设计、开发测试、系统设备资产信息、控制信息、工况状态、工艺参数等,平台各应用间有大量的数据共享与协同处理需求,SD-NaaS 平台提供更强壮的端到端数据安全保护方法,通过实时信任检测、动态评估访问行为安全等级,建立安全加密隧道以保障数据在应用间流动过程的安全可靠。同时生产质量控制系统、成本自动核算系统、生产进度可视系统等各类工业系统之间的 API 交互,数据库调用等行为,SD-NaaS 平台可实现细颗粒度的操作权限控制,对所有的增删改查等动作进行行为审计。
采用应用隐藏和代理访问的应用防护
最后 SD-NaaS 平台采用 SDP 安全网关和 MSG 微分段技术实现工业互联网平台的应用隐身和安全访问代理,有效管理工业互联网平台的网络边界及暴露面,并基于工程师、操作员、采购、销售、供应链等不同身份进行最细颗粒度的动态授权(如生产数据,库存信息,进销存管理等),对所有的访问行为进行审计,构建全方位全天候的应用安全防护屏障。
基于光格网络 SD-NaaS 解决方案,我们在工业视觉、智能巡检、远程驾驶、AI 视频监控等场景实现安全可靠落地;帮助企业在确保安全的基础上,打造支撑制造资源泛在连接、弹性供给、高效配置的工业云平台,利用工业互联网平台 探索 工业制造业数字化、智能化转型发展新模式和新业态。
SD-NaaS 最佳实践:
申请使用光格网络产品解决方案
点击申请使用光格网络产品解决方案
自2017年国务院印发《关于深化“互联网+先进制造业” 发展工业互联网的指导意见》之后,各地纷纷加快工业互联网的建设与发展步伐。发展工业互联网,网络体系是基础,平台体系是关键,安全体系是保障。各省市、各地区应紧紧系统构建网络、平台、安全三大体系,打造人、机、物全面互联的新型网络基础设施,全力推进七大任务:
1.夯实网络基础
夯实工业互联网的网络基础,应围绕网络改造升级、提速降费、标识解析,推进三方面的工作:
第一,以IPv6、工业无源光网络(PON)、工业无线、时间敏感网络(TSN)等技术,改造工业企业内网;
第二,以IPv6、软件定义网络(SDN)以及新型蜂窝移动通信技术(即5G技术),实现工业企业外网的升级改造;
第三,推进标识解析体系建设,围绕工业互联网标识解析国家顶级节点,推动行业性二级接机点的建设与连接。
2.打造平台体系
第一,培育工业互联网平台,以企业为主导,构建跨行业、跨领域平台,实现多平台互联互通。
第二,开展工业互联网平台试验验证。支持产业联盟、企业与科研机构合作共建测试验证平台,开展技术验证与测试评估。
第三,推动、吸引企业上云。鼓励工业互联网平台在产业集聚区落地,通过财税支持、政府购买服务等方式,鼓励中小企业的业务系统向云端迁移。
第四,培育工业APP,支持软件企业、工业企业、科研院所等开展合作,培育一批面向特定行业、特定场景的工业APP。
3.加强产业支撑
要加强产业支撑,必须加大关键共性技术攻关力度,提升产品与解决方案供给能力:
第一,关键共性技术支撑。鼓励企业和科研院所合作,围绕工业互联网核心关键技术、网络技术、融合应用技术开展联合攻关,促进边缘计算、人工智能、增强现实、虚拟现实、区块链等技术在工业互联网应用。
第二,系统解决方案支撑。围绕智能传感器、工业软件、工业网络设备、工业安全设备、标识解析等领域,推广一批经济实用的微服务化系统解决方案。
4.促进融合应用
融合创新工作应围绕大型企业和中小型企业两大主体开展:
针对大型企业,加快工业互联网在工业现场的应用;开展用于个性需求与产品设计,生产制造精准对接的规模化定制;
针对中小企业,实现业务系统向云端迁移;开展供需对接、集成供应链、产业电商、众包众筹等创新型应用。
5.完善生态体系
第一,构建创新体系:有效整合高校、科研院所、企业等创新资源,围绕重大共性需求与行业需要,面向关键技术与平台需求,开展产学研协同创新。
第二,构建应用生态,鼓励工业互联网服务商面向制造业企业提供咨询诊断、展示展览、行业资讯、人才培训、园企对接等增值服务。
第三,构建企业协同发展体系,以需求为导向,基于工业互联网平台,构建中介型共享制造、众创型共享制造、服务型需求共享制造、协同型共享制造等新型生产组织方式。
第四,构建区域协同发展体系,建设工业互联网创新中心、工业互联网产业示范基地。
6.强化安全保障
安全保障是发展工业互联网的底线,必须切实提升安全防护能力,建立数据安全保护体系,推动安全技术手段建设。此外,各地区还应大力发展信息安全产业,推动标识解析系统安全、工业互联网平台安全、工业控制系统安全、工业大数据安全等相关技术和产业发展,开展安全咨询、评估和认证等服务,提升整体安全保障服务能力。
7.坚持开放合作
第一,加强地区乃至国际的企业协作,形成跨领域、全产业链紧密协作的关系。
第二,建立政府、产业联盟、企业等多层次沟通对话机制。
第三,积极参与国际组织的协同与合作,参与工业互联网标准规范与国际规则的研讨与制定。
❸ 国家首次官宣“新基建”范围:3大方面 7大领域全曝光
重磅!国家首次官宣“新基建”范围:3大方面,7大领域全曝光!信息量太大...导读:此前媒体提到的5G、特高压等“新基建”七大领域仅是列举,并非全部,官方首次明确了“新基建”的范围。
4月20日的国家发改委新闻发布会上,官方首次明确了“新基建”的范围,这包括信息基础设施、融合基础设施、创新基础设施三个方面。
其中信息基础设施包括以5G、物联网、工业互联网、卫星互联网为代表的通信网络基础设施,以人工智能、云计算、区块链等为代表的新技术基础设施,以数据中心、智能计算中心为代表的算力基础设施等;融合基础设施包括智能交通基础设施、智慧能源(4.280, 0.01, 0.23%)基础设施等;创新基础设施则包括重大科技基础设施、科教基础设施、产业技术创新基础设施等内容。
发改委指出,新型基础设施的内涵、外延并非一成不变,未来将加强顶层设计。研究出台推动新型基础设施发展的有关指导意见,同时加快5G网络等建设,超前部署创新基础设施。
工信部赛迪智库近日发布的《“新基建”发展白皮书》指出,新型基础设施建设内容广泛,投资空间巨大, 不过“新基建”建设需着注意以社会资本投资为主,避免政府大规模投资,要以需求为导向,不搞大水漫灌;在实施上要根据战略规划和市场应用需求,统筹规划好新基建长期发展路线图和年度投资计划,防止“一哄而上”和重复建设,避免短期投资泡沫。
涵盖三大领域,中侍饥投资空间巨大
新冠肺炎疫情暴发以来,中国高层对新基建的重视程度显着提升。3月4日,中共中央政治局常务委员会召开会议,明确强调加快5G网络、数据中心等新型基础设施建设进度。
此后,央视列出了“新基建”主要包括的七大领域:5G基建、特高压、城际高速铁路和城市轨道交通、新能源汽车充电桩、大数据中心、人工智能、工业互联网。
在4月20日的新闻发布会上,发改委创新和高技术发展司司长伍浩介绍,新型基础设施是以新发展理念为引领,以技术创新为驱动,以信息网络为基础,面向高质量发展需要,提供数字转型、智能升级、融合创新等服务的基础设施体系。
他指出,目前来看,新型基础设施主要包括三个方面内容:
一是信息基础设施。主要是指基于新一代信息技术演化生成的基础设施,比如,以5G、物联网、工业互联网、卫星互联网为代表的通信网络基础设施,以人工智能、云计算、区块链等为代表的新技术基础设施,以数据中心、智能计算中心为代表的算力基础设施等。
二是融合基础设施。主要是指深度应用互联网、大数据、人工智能等技术,支撑传统基础设施转型升级,进而形成的融合基础设施,比如,智能交通基础设施、智慧能源基础设施等。
三是创新基础设施。主要是指支撑科学研究、技术开发、产品研制的具有公益属性的基础设施,比如,重大科技基础设施、科教基础设施、产业技术创新基础设施等。
“伴随着技术革命和产业变革,新型基础设施的内涵、外延也不是一成不变的,我们将持续跟踪研究。”伍浩说。
他表示,近年来,中国新型基础设施建设取得了明显成效,对高质量发展的支撑作用正在加快释放。
从信息基础设施看,高速光纤已覆盖全国所有城市、乡镇以及99%以上的行政村,4G网络用户超过12亿,这方面取得了跨越式发展和进步。
从融合基础设施看,智慧城市建设路径更加清晰,信息技术积极赋能城市卖返精细化管理,助推转型升级的作用日益凸显。
从创新基础设施看,国家发展改革委已布局建设55个国家重大科技基础设施,在科技创新和经济发展中发挥了引领作用,有力支撑了科学技术研究。
21世纪经济报道从工信部赛迪智库获得的《“新基建”发展白皮书》指出,“新基建”是与传统的“铁公基”相对应,结合新一轮科技革命和产业变革特征,面向国家战略需求,为经济社会的创新、协调、绿色、开放、共享发展提供底层支撑的具有乘数效应的战略性、网络型基础设施。
白皮书指出,此前央媒列出的七大领域是“新基建”的重要内容之一,并详细分析了“新基建”在七大领域的建设内容与投资空间。
谈局伍浩指出,下一步,国家发展改革委将联合相关部门,深化研究、强化统筹、完善制度,重点做好四方面工作。
一是加强顶层设计。研究出台推动新型基础设施发展的有关指导意见。
二是优化政策环境。以提高新型基础设施的长期供给质量和效率为重点,修订完善有利于新兴行业持续健康发展的准入规则。
三是抓好项目建设。加快推动5G网络部署,促进光纤宽带网络的优化升级,加快全国一体化大数据中心建设。稳步推进传统基础设施的“数字+”“智能+”升级。同时,超前部署创新基础设施。
四是做好统筹协调。强化部门协同,通过试点示范、合规指引等方式,加快产业成熟和设施完善。推进政企协同,激发各类主体的投资积极性,推动技术创新、部署建设和融合应用的互促互进。
白皮书强调,未来“新基建”建设需着重关注四大问题。
一是在投资主体上,要以社会资本投资为主,发挥政府财政资金引导和补空缺作用,避免政府大规模投资,调动社会资本投资积极性,最大化发挥投资带动作用。
二是在实施进度上,要根据战略规划和市场应用需求,统筹规划好新基建长期发展路线图和年度投资计划,防止“一哄而上”和重复建设,避免短期投资泡沫。
三是在区域和行业布局上,要以需求为导向,不搞大水漫灌,面向重点区域和重点行业,率先推进新基建试点示范应用,确保新基建投资效益的发挥。
四是在网络安全保障上,要按照《网络安全法》《密码法》等规章制度要求,同步规划和制定数字新基建安全技术保障措施,完善面向数字新基建安全测评、风险评估、安全审计、保密审查、日常监测等制度。
《白皮书》建议,尽快制定“新基建”的顶层设计,明确中长期战略规划和短期行动计划,同时,根据区域特点和行业需求,统筹规划新基建区域和行业布局。
《白皮书》认为,为防范“新基建”项目“蜂拥而上”和重复建设,“新基建”在顶层设计等规划中必须明确其区域布局。而这需要考虑四方面的因素:
一是国家战略和重大项目布局要求,区域新基建布局应处理好地方建设目标与国家经济社会目标间的关系,立足更好地服务“一带一路”建设、京津冀协同发展、长江经济带发展、长三角一体化、粤港澳大湾区建设等国家战略。
二是人口分布和城镇化格局现状,从人口流动看,城镇化的人口将更多聚集到城市群、都市圈,必将对区域新基建提出更高要求。5G基建、高铁轨交、新能源设施等应重点将人口流动关系和城镇化潜力纳入空间布局考虑范围。
三是地区产业和互联网发展情况,良好的制造业集聚、制造业和互联网融合发展基础是新基建项目建设的底座,区域布局可重点考虑产业和互联网基础稳固的地区,如工业互联网以推动产业集聚区的行业整体上云为抓手开展建设。
四是区域资源环境承载能力,数据基础设施方面,随着5G商用推进,“西数东送”的愿景有望实现,届时大量数据中心可考虑建在气候优势明显、能源价格较低的中西部地区。特高压建设方面,应充分考虑各地可再生能源资源和消纳条件,向受端负荷中心进行点对点区域布局。
全国首个“新基建”产业政策已出炉
3月29日,广州黄埔区、广州开发区、广州高新区(下称“广州开发区”)在全国率先发布《广州市黄埔区 广州开发区 广州高新区加快“新基建”助力数字经济发展十条》(下称“新基建10条”),旨在以新型基础设施建设为抓手,着力打造数字经济发展新样板。
同日,广州开发区举行2020年第一季度重大项目投试产暨全面加快推进新基建活动。以新基建、生物医药、先进制造业项目为主的24个重点项目,通过5G云端直播同时投试产,预计达产产值(营业收入)1172亿元。
单个项目奖励总额最高5亿元
广州开发区政研室主任李耀尧在新闻发布会上表示,“新基建10条”是全国首个区县级“新基建”产业政策。
作为广州市“工业一哥”,广州开发区将着力结合自身特色,通过重奖制造业数字化,推动自身数字经济发展,打造数字经济新样板,有效推动制造业转型升级和新业态、新模式发展。
据记者梳理,“新基建10条”有四大亮点:
一是重奖“新基建”高端项目和人才。“新基建10条”紧盯全球顶尖数字经济技术,对处于价值链顶部、具有全产业链号召力和国际影响力的数字经济龙头企业高端项目到该区落户给予最周到的服务和最大力的扶持,鼓励现有企业做大做强,重奖数字经济人才。
比如,对新引进的全球顶尖数字技术企业,最高按已完成固定资产投资总额的15%分阶段给予奖励,单个项目奖励总额最高5亿元。
二是强化“新基建”底层技术支撑。“新基建10条”提出,3年投入1亿元,培育一批操作系统、数据库、中间件、CPU芯片、AI芯片、流版签软件、网络安全软硬件领军企业,构建完备的信息技术应用创新生态,争创粤港澳大湾区首个国家级信息技术应用创新基地。
三是发展“新基建”新业态新模式。“新基建10条”提出,加速制造业数字化进程,焕发制造新活力。鼓励发展电子竞技、数字医疗、空中互联网、数字农业等新业态新模式。
比如遴选正式上线运营且产生重大影响力的电竞游戏软件项目,按其软件开发投资额最高给予1200万元资助。
四是探索“新基建”制度创新。除了在资金、人才、技术等方面对“新基建”给予“硬”支撑外,广州开发区也注重通过制度创新给予“软”保障,明晰数据产权,鼓励运用区块链技术构建科学规范的数字安全制度体系,推动公共数据逐步开放,加强关键新型基础设施安全保护。同时,鼓励数字经济标准化建设,对主导(含参与)国际标准制定、修订的企业单位,分别给予最高100万元、50万元奖励。
谋划“新基建四大区域”
广州开发区依托自身产业基础、区域定位和资源优势,谋划布局“新基建四大区域”,即:鱼珠片区规划人工智能与数字经济试验区;科学城创建工业互联网融合发展示范区;知识城构建通信网络国际数字枢纽;生物岛建设生物安全智慧岛。
鱼珠片区重点布局“人工智能”新基建,打造广州人工智能与数字经济试验区。统筹规划25平方公里,以中国软件(75.300, 3.42, 4.76%)CBD为区域核心,重点打造“一区”(以区块链为特色的软件名区)和“一镇”(以泛浙大产业创新园为核心的人工智能小镇(横沙))。加快国家级信息技术应用创新基地、中国车联网运营中心、通用软硬件(广州)适配测试中心等重大战略平台建设,布局广东省机械研究所智能装备产业园、新松国际机器人(14.060, 0.15, 1.08%)产业园、国机智能园区等一批人工智能产业园,打造区块链、人工智能等关键技术融合发展的数字经济新高地。
科学城聚集工业互联网“新基建”,打造工业互联网融合发展示范区。广州开发区、广州高新区依托科学城145平方公里的广阔腹地和雄厚的先进制造业集群基础,全面推动制造业装备智能化、生产数字化,打造产业数字化发展新标杆。重点打造了航天云网、阿里飞龙工业互联网平台、中船“船海智云”等一批国家级工业互联网平台,围绕电路板、新材料、医疗医药等重点优势行业建设工业互联网标识解析二级节点,明珞“虚拟制造工厂”入围国家工业互联网重点示范项目。
知识城强化“新基建”国际基因,构建新一代通信网络国际数字枢纽。推进国家级区块链顶级节点等一批国际“新基建”,率先建设国际数字枢纽运营中心。知识城“新基建”重点项目集中在大数据、工业互联网、5G、人工智能四大领域。
生物岛打造全域覆盖“新基建”,建设生物安全智慧岛。利用5G、人工智能等信息技术手段,推动生物科技、交通设施等数字化智能化升级,打造数字技术与城市安全融合应用的引领示范。生物岛“新基建”重点项目集中在人工智能、大数据中心两大领域。
阿里云加码新基建:3年再投2000亿
4月20日,阿里云宣布:未来3年再投2000亿,用于云操作系统、服务器、芯片、网络等重大核心技术研发攻坚和面向未来的数据中心建设。
近期,谷歌、美团等相继关闭或收缩云计算业务。在当前经济形势下,阿里云是否会缩减投入?阿里云智能总裁张建锋在接受采访时表示:“我们对未来有信心,对数字经济有信心。云智能是阿里巴巴的核心战略之一,我们已经坚持投了11年,不会因为疫情而减少投入,反而要加大投入。未来三年,阿里云再投2000亿,用来搞新技术、新基建。”
据悉,达摩院XG实验室、平头哥等最新研究成果将率先应用在阿里云下一代数据中心。飞天云操作系统、含光800芯片、神龙服务器、自研云交换机、高性能低延时网络、大计算系统集群等核心自研技术,将在云数据中心大规模部署。
公开信息显示,阿里云在全球21个区域部署了上百个云数据中心,并广泛采用液冷、水冷、风能等节能技术降低能耗。目前,阿里云飞天操作系统管理的服务器规模在百万台,3年再投2000亿,意味着阿里云的数据中心和服务器规模再翻3倍,冲刺全球最大的云基础设施。
48万亿投资版图来袭!新基建成亮点
❹ 工业互联网时代的风险管理:工业4.0与网络安全
2009年,恶意软件曾操控某核浓缩工厂的离心机,导致所有离心机失控。该恶意软件又称“震网”,通过闪存驱动器入侵独立网络系统,并在各生产网络中自动扩散。通过“震网”事件,我们看到将网络攻击作为武器破坏联网实体工厂的可能。这场战争显然是失衡的:企业必须保护众多的技术,而攻击者只需找到一个最薄弱的环节。
但非常重要的一点是,企业不仅需要关注外部威胁,还需关注真实存在却常被忽略的网络风险,而这些风险正是由企业在创新、转型和现代化过程中越来越多地应用智能互联技术所引致的。否则,企业制定的战略商业决策将可能导致该等风险,企业应管控并降低该等新兴风险。
工业4.0时代,智能机器之间的互联性不断增强,风险因素也随之增多。工业4.0开启了一个互联互通、智能制造、响应式供应网络和定制产品与服务的时代。借助智能、自动化技术,工业4.0旨在结合数字世界与物理操作,推动智能工厂和先进制造业的发展 。但在意图提升整个制造与供应链流程的数字化能力并推动联网设备革命性变革过程中,新产生的网络风险让所有企业都感到措手不及。针对网络风险制定综合战略方案对制造业价值链至关重要,因为这些方案融合了工业4.0的重要驱动力:运营技术与信息技术。
随着工业4.0时代的到来,威胁急剧增加,企业应当考虑并解决新产生的风险。简而言之,在工业4.0时代制定具备安全性、警惕性和韧性的网络风险战略将面临不同的挑战。当供应链、工厂、消费者以及企业运营实现联网,网络威胁带来的风险将达到前所未有的广度和深度。
在战略流程临近结束时才考虑如何解决网络风险可能为时已晚。开始制定联网的工业4.0计划时,就应将网络安全视为与战略、设计和运营不可分割的一部分。
本文将从现代联网数字供应网络、智能工厂及联网设备三大方面研究各自所面临的网络风险。3在工业4.0时代,我们将探讨在整个生产生命周期中(图1)——从数字供应网络到智能工厂再到联网物品——运营及信息安全主管可行的对策,以预测并有效应对网络风险,同时主动将网络安全纳入企业战略。
数字化制造企业与工业4.0
工业4.0技术让数字化制造企业和数字供应网络整合不同来源和出处的数字化信息,推动制造与分销行为。
信息技术与运营技术整合的标志是向实体-数字-实体的联网转变。工业4.0结合了物联网以及相关的实体和数字技术,包括数据分析、增材制造、机器人技术、高性能计算机、人工智能、认知技术、先进材料以及增强现实,以完善生产生命周期,实现数字化运营。
工业4.0的概念在物理世界的背景下融合并延伸了物联网的范畴,一定程度上讲,只有制造与供应链/供应网络流程会经历实体-数字和数字-实体的跨越(图2)。从数字回到实体的跨越——从互联的数字技术到创造实体物品的过程——这是工业4.0的精髓所在,它支撑着数字化制造企业和数字供应网络。
即使在我们 探索 信息创造价值的方式时,从制造价值链的角度去理解价值创造也很重要。在整个制造与分销价值网络中,通过工业4.0应用程序集成信息和运营技术可能会达到一定的商业成果。
不断演变的供应链和网络风险
有关材料进入生产过程和半成品/成品对外分销的供应链对于任何一家制造企业都非常重要。此外,供应链还与消费者需求联系紧密。很多全球性企业根据需求预测确定所需原料的数量、生产线要求以及分销渠道负荷。由于分析工具也变得更加先进,如今企业已经能够利用数据和分析工具了解并预测消费者的购买模式。
通过向整个生态圈引入智能互联的平台和设备,工业4.0技术有望推动传统线性供应链结构的进一步发展,并形成能从价值链上获得有用数据的数字供应网络,最终改进管理,加快原料和商品流通,提高资源利用率,并使供应品更合理地满足消费者需求。
尽管工业4.0能带来这些好处,但数字供应网络的互联性增强将形成网络弱点。为了防止发生重大风险,应从设计到运营的每个阶段,合理规划并详细说明网络弱点。
在数字化供应网络中共享数据的网络风险
随着数字供应网络的发展,未来将出现根据购买者对可用供应品的需求,对原材料或商品进行实时动态定价的新型供应网络。5由于只有供应网络各参与方开放数据共享才可能形成一个响应迅速且灵活的网络,且很难在保证部分数据透明度的同时确保其他信息安全,因此形成新型供应网络并非易事。
因此,企业可能会设法避免信息被未授权网络用户访问。 此外,他们可能还需对所有支撑性流程实施统一的安全措施,如供应商验收、信息共享和系统访问。企业不仅对这些流程拥有专属权利,它们也可以作为获取其他内部信息的接入点。这也许会给第三方风险管理带来更多压力。在分析互联数字供应网络的网络风险时,我们发现不断提升的供应链互联性对数据共享与供应商处理的影响最大(图3)。
为了应对不断增长的网络风险,我们将对上述两大领域和应对战略逐一展开讨论。
数据共享:更多利益相关方将更多渠道获得数据
企业将需要考虑什么数据可以共享,如何保护私人所有或含有隐私风险的系统和基础数据。比 如,数字供应网络中的某些供应商可能在其他领域互为竞争对手,因此不愿意公开某些类型的数据,如定价或专利品信息。此外,供应商可能还须遵守某些限制共享信息类型的法律法规。因此,仅公开部分数据就可能让不良企图的人趁机获得其他信息。
企业应当利用合适的技术,如网络分段和中介系统等,收集、保护和提供信息。此外,企业还应在未来生产的设备中应用可信的平台模块或硬件安全模块等技术,以提供强大的密码逻辑支持、硬件授权和认证(即识别设备的未授权更改)。
将这种方法与强大的访问控制措施结合,关键任务操作技术在应用点和端点的数据和流程安全将能得到保障。
在必须公开部分数据或数据非常敏感时,金融服务等其他行业能为信息保护提供范例。目前,企业纷纷开始对静态和传输中的数据应用加密和标记等工具,以确保数据被截获或系统受损情况下的通信安全。但随着互联性的逐步提升,金融服务企业意识到,不能仅从安全的角度解决数据隐私和保密性风险,而应结合数据管治等其他技术。事实上,企业应该对其所处环境实施风险评估,包括企业、数字供应网络、行业控制系统以及联网产品等,并根据评估结果制定或更新网络风险战略。总而言之,随着互联性的不断增强,上述所有的方法都能找到应实施更高级预防措施的领域。
供应商处理:更广阔市场中供应商验收与付款
由于新伙伴的加入将使供应商体系变得更加复杂,核心供应商群体的扩张将可能扰乱当前的供应商验收流程。因此,追踪第三方验收和风险的管治、风险与合规软件需要更快、更自主地反应。此外,使用这些应用软件的信息安全与风险管理团队还需制定新的方针政策,确保不受虚假供应商、国际制裁的供应商以及不达标产品分销商的影响。消费者市场有不少类似的经历,易贝和亚马逊就曾发生过假冒伪劣商品和虚假店面等事件。
区块链技术已被认为能帮助解决上述担忧并应对可能发生的付款流程变化。尽管比特币是建立货币 历史 记录的经典案例,但其他企业仍在 探索 如何利用这个新工具来决定商品从生产线到各级购买者的流动。7创建团体共享 历史 账簿能建立信任和透明度,通过验证商品真实性保护买方和卖方,追踪商品物流状态,并在处理退换货时用详细的产品分类替代批量分拣。如不能保证产品真实性,制造商可能会在引进产品前,进行产品测试和鉴定,以确保足够的安全性。
信任是数据共享与供应商处理之间的关联因素。企业从事信息或商品交易时,需要不断更新其风险管理措施,确保真实性和安全性;加强监测能力和网络安全运营,保持警惕性;并在无法实施信任验证时保护该等流程。
在这个过程中,数字供应网络成员可参考其他行业的网络风险管理方法。某些金融和能源企业所采用的自动交易模型与响应迅速且灵活的数字供应网络就有诸多相似之处。它包含具有竞争力的知识产权和企业赖以生存的重要资源,所有这些与数字供应网络一样,一旦部署到云端或与第三方建立联系就容易遭到攻击。金融服务行业已经意识到无论在内部或外部算法都面临着这样的风险。因此,为了应对内部风险,包括显性风险(企业间谍活动、蓄意破坏等)和意外风险(自满、无知等),软件编码和内部威胁程序必须具备更高的安全性和警惕性。
事实上,警惕性对监测非常重要:由于制造商逐渐在数字供应网络以外的生产过程应用工业4.0技术,网络风险只会成倍增长。
智能生产时代的新型网络风险
随着互联性的不断提高,数字供应网络将面临新的风险,智能制造同样也无法避免。不仅风险的数量和种类将增加,甚至还可能呈指数增长。不久前,美国国土安全部出版了《物联网安全战略原则》与《生命攸关的嵌入式系统安全原则》,强调应关注当下的问题,检查制造商是否在生产过程中直接或间接地引入与生命攸关的嵌入式系统相关的风险。
“生命攸关的嵌入式系统”广义上指几乎所有的联网设备,无论是车间自动化系统中的设备或是在第三方合约制造商远程控制的设备,都应被视为风险——尽管有些设备几乎与生产过程无关。
考虑到风险不断增长,威胁面急剧扩张,工业4.0时代中的制造业必须彻底改变对安全的看法。
联网生产带来新型网络挑战
随着生产系统的互联性越来越高,数字供应网络面临的网络威胁不断增长扩大。不难想象,不当或任意使用临时生产线可能造成经济损失、产品质量低下,甚至危及工人安全。此外,联网工厂将难以承受倒闭或其他攻击的后果。有证据表明,制造商仍未准备好应对其联网智能系统可能引发的网络风险: 2016年德勤与美国生产力和创新制造商联盟(MAPI)的研究发现,三分之一的制造商未对工厂车间使用的工业控制系统做过任何网络风险评估。
可以确定的是,自进入机械化生产时代,风险就一直伴随着制造商,而且随着技术的进步,网络风险不断增强,物理威胁也越来越多。但工业4.0使网络风险实现了迄今为止最大的跨越。各阶段的具体情况请参见图4。
从运营的角度看,在保持高效率和实施资源控制时,工程师可在现代化的工业控制系统环境中部署无人站点。为此,他们使用了一系列联网系统,如企业资源规划、制造执行、监控和数据采集系统等。这些联网系统能够经常优化流程,使业务更加简单高效。并且,随着系统的不断升级,系统的自动化程度和自主性也将不断提高(图5)。
从安全的角度看,鉴于工业控制系统中商业现货产品的互联性和使用率不断提升,大量暴露点将可能遭到威胁。与一般的IT行业关注信息本身不同,工业控制系统安全更多关注工业流程。因此,与传统网络风险一样,智能工厂的主要目标是保证物理流程的可用性和完整性,而非信息的保密性。
但值得注意的是,尽管网络攻击的基本要素未发生改变,但实施攻击方式变得越来越先进(图5)。事实上,由于工业4.0时代互联性越来越高,并逐渐从数字化领域扩展到物理世界,网络攻击将可能对生产、消费者、制造商以及产品本身产生更广泛、更深远的影响(图6)。
结合信息技术与运营技术:
当数字化遇上实体制造商实施工业4.0 技术时必须考虑数字化流程和将受影响的机器和物品,我们通常称之为信息技术与运营技术的结合。对于工业或制造流程中包含了信息技术与运营技术的公司,当我们探讨推动重点运营和开发工作的因素时,可以确定多种战略规划、运营价值以及相应的网络安全措施(图7)。
首先,制造商常受以下三项战略规划的影响:
健康 与安全: 员工和环境安全对任何站点都非常重要。随着技术的发展,未来智能安全设备将实现升级。
生产与流程的韧性和效率: 任何时候保证连续生产都很重要。在实际工作中,一旦工厂停工就会损失金钱,但考虑到重建和重新开工所花费的时间,恢复关键流程可能将导致更大的损失。
检测并主动解决问题: 企业品牌与声誉在全球商业市场中扮演着越来越重要的角色。在实际工作中,工厂的故障或生产问题对企业声誉影响很大,因此,应采取措施改善环境,保护企业的品牌与声誉。
第二,企业需要在日常的商业活动中秉持不同的运营价值理念:
系统的可操作性、可靠性与完整性: 为了降低拥有权成本,减缓零部件更换速度,站点应当采购支持多个供应商和软件版本的、可互操作的系统。
效率与成本规避: 站点始终承受着减少运营成本的压力。未来,企业可能增加现货设备投入,加强远程站点诊断和工程建设的灵活性。
监管与合规: 不同的监管机构对工业控制系统环境的安全与网络安全要求不同。未来企业可能需要投入更多,以改变环境,确保流程的可靠性。
工业4.0时代,网络风险已不仅仅存在于供应网络和制造业,同样也存在于产品本身。 由于产品的互联程度越来越高——包括产品之间,甚至产品与制造商和供应网络之间,因此企业应该明白一旦售出产品,网络风险就不会终止。
风险触及实体物品
预计到2020年,全球将部署超过200亿台物联网设备。15其中很多设备可能会被安装在制造设备和生产线上,而其他的很多设备将有望进入B2B或B2C市场,供消费者购买使用。
2016年德勤与美国生产力和创新制造商联盟(MAPI)的研究结果显示,近一半的制造商在联网产品中采用移动应用软件,四分之三的制造商使用Wi-Fi网络在联网产品间传输数据。16基于上述网络途径的物联通常会形成很多漏洞。物联网设备制造商应思考如何将更强大、更安全的软件开发方法应用到当前的物联网开发中,以应对设备常常遇到的重大网络风险。
尽管这很有挑战性,但事实证明,企业不能期望消费者自己会更新安全设置,采取有效的安全应对措施,更新设备端固件或更改默认设备密码。
比如,2016年10月,一次由Mirai恶意软件引发的物联网分布式拒绝服务攻击,表明攻击者可以利用这些弱点成功实施攻击。在这次攻击中,病毒通过感染消费者端物联网设备如联网的相机和电视,将其变成僵尸网络,并不断冲击服务器直至服务器崩溃,最终导致美国最受欢迎的几家网站瘫痪大半天。17研究者发现,受分布式拒绝服务攻击损害的设备大多使用供应商提供的默认密码,且未获得所需的安全补丁或升级程序。18需要注意的是,部分供应商所提供的密码被硬编码进了设备固件中,且供应商未告知用户如何更改密码。
当前的工业生产设备常缺乏先进的安全技术和基础设施,一旦外围保护被突破,便难以检测和应对此类攻击。
风险与生产相伴而行
由于生产设施越来越多地与物联网设备结合,因此,考虑这些设备对制造、生产以及企业网络所带来的安全风险变得越来越重要。受损物联网设备所产生的安全影响包括:生产停工、设备或设施受损如灾难性的设备故障,以及极端情况下的人员伤亡。此外,潜在的金钱损失并不仅限于生产停工和事故整改,还可能包括罚款、诉讼费用以及品牌受损所导致的收入减少(可能持续数月甚至数年,远远超过事件实际持续的时间)。下文列出了目前确保联网物品安全的一些方法,但随着物品和相应风险的激增,这些方法可能还不够。
传统漏洞管理
漏洞管理程序可通过扫描和补丁修复有效减少漏洞,但通常仍有多个攻击面。攻击面可以是一个开放式的TCP/IP或UDP端口或一项无保护的技术,虽然目前未发现漏洞,但攻击者以后也许能发现新的漏洞。
减少攻击面
简单来说,减少攻击面即指减少或消除攻击,可以从物联网设备制造商设计、建造并部署只含基础服务的固化设备时便开始着手。安全所有权不应只由物联网设备制造商或用户单独所有;而应与二者同样共享。
更新悖论
生产设施所面临的另一个挑战被称为“更新悖论”。很多工业生产网络很少更新升级,因为对制造商来说,停工升级花费巨大。对于某些连续加工设施来说,关闭和停工都将导致昂贵的生产原材料发生损失。
很多联网设备可能还将使用十年到二十年,这使得更新悖论愈加严重。认为设备无须应用任何软件补丁就能在整个生命周期安全运转的想法完全不切实际。20 对于生产和制造设施,在缩短停工时间的同时,使生产资产利用率达到最高至关重要。物联网设备制造商有责任生产更加安全的固化物联网设备,这些设备只能存在最小的攻击表面,并应利用默认的“开放”或不安全的安全配置规划最安全的设置。
制造设施中联网设备所面临的挑战通常也适用基于物联网的消费产品。智能系统更新换代很快,而且可能使消费型物品更容易遭受网络威胁。对于一件物品来说,威胁可能微不足道,但如果涉及大量的联网设备,影响将不可小觑——Mirai病毒攻击就是一个例子。在应对威胁的过程中,资产管理和技术战略将比以往任何时候都更重要。
人才缺口
2016年德勤与美国生产力和创新制造商联盟(MAPI)的研究表明,75%的受访高管认为他们缺少能够有效实施并维持安全联网生产生态圈的技能型人才资源。21随着攻击的复杂性和先进程度不断提升,将越来越难找到高技能的网络安全人才,来设计和实施具备安全性、警觉性和韧性的网络安全解决方案。
网络威胁不断变化,技术复杂性越来越高。搭载零日攻击的先进恶意软件能够自动找到易受攻击的设备,并在几乎无人为参与的情况下进行扩散,并可能击败已遭受攻击的信息技术/运营技术安全人员。这一趋势令人感到不安,物联网设备制造商需要生产更加安全的固化设备。
多管齐下,保护设备
在工业应用中,承担一些非常重要和敏感任务——包括控制发电与电力配送,水净化、化学品生产和提纯、制造以及自动装配生产线——的物联网设备通常最容易遭受网络攻击。由于生产设施不断减少人为干预,因此仅在网关或网络边界采取保护措施的做法已经没有用(图8)。
从设计流程开始考虑网络安全
制造商也许会觉得越来越有责任部署固化的、接近军用级别的联网设备。很多物联网设备制造商已经表示他们需要采用包含了规划和设计的安全编码方法,并在整个硬件和软件开发生命周期内采用领先的网络安全措施。22这个安全软件开发生命周期在整个开发过程中添加了安全网关(用于评估安全控制措施是否有效),采用领先的安全措施,并用安全的软件代码和软件库生产具备一定功能的安全设备。通过利用安全软件开发生命周期的安全措施,很多物联网产品安全评估所发现的漏洞能够在设计过程中得到解决。但如果可能的话,在传统开发生命周期结束时应用安全修补程序通常会更加费力费钱。
从联网设备端保护数据
物联网设备所产生的大量信息对工业4.0制造商非常重要。基于工业4.0的技术如高级分析和机器学习能够处理和分析这些信息,并根据计算分析结果实时或近乎实时地做出关键决策。这些敏感信息并不仅限于传感器与流程信息,还包括制造商的知识产权或者与隐私条例相关的数据。事实上,德勤与美国生产力和创新制造商联盟(MAPI)的调研发现,近70%的制造商使用联网产品传输个人信息,但近55%的制造商会对传输的信息加密。
生产固化设备需要采取可靠的安全措施,在整个数据生命周期间,敏感数据的安全同样也需要得到保护。因此,物联网设备制造商需要制定保护方案:不仅要安全地存放所有设备、本地以及云端存储的数据,还需要快速识别并报告任何可能危害这些数据安全的情况或活动。
保护云端数据存储和动态数据通常需要采用增强式加密、人工智能和机器学习解决方案,以形成强大的、响应迅速的威胁情报、入侵检测以及入侵防护解决方案。
随着越来越多的物联网设备实现联网,潜在威胁面以及受损设备所面临的风险都将增多。现在这些攻击面可能还不足以形成严重的漏洞,但仅数月或数年后就能轻易形成漏洞。因此,设备联网时必须使用补丁。确保设备安全的责任不应仅由消费者或联网设备部署方承担,而应由最适合实施最有效安全措施的设备制造商共同分担。
应用人工智能检测威胁
2016年8月,美国国防高级研究计划局举办了一场网络超级挑战赛,最终排名靠前的七支队伍在这场“全机器”的黑客竞赛中提交了各自的人工智能平台。网络超级挑战赛发起于2013年,旨在找到一种能够扫描网络、识别软件漏洞并在无人为干预的情况下应用补丁的、人工智能网络安全平台或技术。美国国防高级研究计划局希望借助人工智能平台大大缩短人类以实时或接近实时的方式识别漏洞、开发软件安全补丁所用的时间,从而减少网络攻击风险。
真正意义上警觉的威胁检测能力可能需要运用人工智能的力量进行大海捞针。在物联网设备产生海量数据的过程中,当前基于特征的威胁检测技术可能会因为重新收集数据流和实施状态封包检查而被迫达到极限。尽管这些基于特征的检测技术能够应对流量不断攀升,但其检测特征数据库活动的能力仍旧有限。
在工业4.0时代,结合减少攻击面、安全软件开发生命周期、数据保护、安全和固化设备的硬件与固件以及机器学习,并借助人工智能实时响应威胁,对以具备安全性、警惕性和韧性的方式开发设备至关重要。如果不能应对安全风险,如“震网”和Mirai恶意程序的漏洞攻击,也不能生产固化、安全的物联网设备,则可能导致一种不好的状况:关键基础设施和制造业将经常遭受严重攻击。
攻击不可避免时,保持韧性
恰当利用固化程度很高的目标设备的安全性和警惕性,能够有效震慑绝大部分攻击者。然而,值得注意的是,虽然企业可以减少网络攻击风险,但没有一家企业能够完全避免网络攻击。保持韧性的前提是,接受某一天企业将遭受网络攻击这一事实,而后谨慎行事。
韧性的培养过程包含三个阶段:准备、响应、恢复。
准备。企业应当准备好有效应对各方面事故,明确定义角色、职责与行为。审慎的准备如危机模拟、事故演练和战争演习,能够帮助企业了解差异,并在真实事故发生时采取有效的补救措施。
响应。应仔细规划并对全公司有效告知管理层的响应措施。实施效果不佳的响应方案将扩大事件的影响、延长停产时间、减少收入并损害企业声誉。这些影响所持续的时间将远远长于事故实际持续的时间。
恢复。企业应当认真规划并实施恢复正常运营和限制企业遭受影响所需的措施。应将从事后分析中汲取到的教训用于制定之后的事件响应计划。具备韧性的企业应在迅速恢复运营和安全的同时将事故影响降至最低。在准备应对攻击,了解遭受攻击时的应对之策并快速消除攻击的影响时,企业应全力应对、仔细规划、充分执行。
推动网络公司发展至今日的比特(0和1)让制造业的整个价值链经历了从供应网络到智能工厂再到联网物品的巨大转变。随着联网技术应用的不断普及,网络风险可能增加并发生改变,也有可能在价值链的不同阶段和每一家企业有不同的表现。每家企业应以最能满足其需求的方式适应工业生态圈。
企业不能只用一种简单的解决方法或产品或补丁解决工业4.0所带来的网络风险和威胁。如今,联网技术为关键商业流程提供支持,但随着这些流程的关联性提高,可能会更容易出现漏洞。因此,企业需要重新思考其业务连续性、灾难恢复力和响应计划,以适应愈加复杂和普遍的网络环境。
法规和行业标准常常是被动的,“合规”通常表示最低安全要求。企业面临着一个特别的挑战——当前所采用的技术并不能完全保证安全,因为干扰者只需找出一个最薄弱的点便能成功入侵企业系统。这项挑战可能还会升级:不断提高的互联性和收集处理实时分析将引入大量需要保护的联网设备和数据。
企业需要采用具备安全性、警惕性和韧性的方法,了解风险,消除威胁:
安全性。采取审慎的、基于风险的方法,明确什么是安全的信息以及如何确保信息安全。贵公司的知识产权是否安全?贵公司的供应链或工业控制系统环境是否容易遭到攻击?
警惕性。持续监控系统、网络、设备、人员和环境,发现可能存在的威胁。需要利用实时威胁情报和人工智能,了解危险行为,并快速识别引进的大量联网设备所带来的威胁。
韧性。随时都可能发生事故。贵公司将会如何应对?多久能恢复正常运营?贵公司将如何快速消除事故影响?
由于企业越来越重视工业4.0所带来的商业价值,企业将比以往任何时候更需要提出具备安全性、警惕性和韧性的网络风险解决方案。
报告出品方:德勤中国
获取本报告pdf版请登录【远瞻智库官网】或点击链接:“链接”
❺ 如何构建工业互联网安全体系
2018年中国工业互联网行业分析:万亿级市场规模,五大建议构建安全保障体系
工业互联网安全问题日益凸现
工业互联网无疑是这个寒冬中最热的产业经济话题。“BAT们”视之为“互联网的下半场”,正在竞相“+工业”“+制造业”而工业企业、制造业企业们也在积极“+互联网”,希望借助互联网的科技力量,为工业、制造业的发展配备上全新引擎,从而打造“新工业”。
不难看出,工业互联网正面临着一个重要的高速发展期,预计至2020年将达万亿元规模。但与此同时,工业互联网所面临的安全问题日益凸现。在设备、控制、网络、平台、数据等工业互联网主要环节,仍然存在传统的安全防护技术不能适应当前的网络安全新形势、安全人才不足等诸多问题。
工业互联网万亿级市场模引发安全隐患
据前瞻产业研究院发布的《中国工业互联网产业发展前景预测与投资战略规划分析报告》统计数据显示,2017年中国工业互联网直接产业规模约为5700亿元,预计2017年到2019年,产业规模将以18%的年均增速高速增长,到2020年将达到万亿元规模。随着国家出台相关工业互联网利好政策,中国工业互联网行业发展增速加快,截止到2018年3月,中国工业互联网平台数量超250家。世界各国正加速布局工业互联网,围绕工业互联网发展的国际竞争日趋激烈。
预计2020年我国工业互联网产业规模将达到万亿元
数据来源:公开资料、前瞻产业研究院整理
一方面,加快工业互联网发展是制造业转型升级的必然要求;另一方面,工业互联网是构筑现代化经济体系的必然趋势。
工业互联网是深化“互联网+先进制造业”的重要基石,也是发展数字经济的新动力。发展工业互联网,实现互联网与制造业深度融合,将催生更多新业态、新产业、新模式,创造更多新兴经济增长点。
伴随着工业互联网的发展,越来越多的工业控制系统及设备与互联网连接,网络空间边界和功能极大扩展,以及开放、互联、跨域的制造环境,使得工业互联网安全问题日益凸显:
1、网络攻击威胁向工业互联网领域渗透。近年来,工业控制系统漏洞呈快速增长趋势,相关数据显示,2017年新增信息安全漏洞4798个,其中工控系统新增漏洞数351个,相比2016年同期,新增数量几乎翻番,漏洞数量之大,使整个工业系统的生产网络面临巨大安全威胁。
2、新技术的运用带来新的安全威胁。大数据、云计算、人工智能、移动互联网等新一代信息技术本身存在一定的安全问题,导致工业互联网安全风险多样化。
3、工业互联网安全保障能力薄弱。目前,传统的安全保障技术不足以解决工业互联网的安全问题,同时,针对工业互联网的安全防护资金投入较少,相应安全管理制度缺乏,责任体系不明确等,难以为工业互联网安全提供有力支撑。
如何构建工业互联网安全体系?
那么,如何铸造工业互联网的安全基石,加快构建可信的工业互联网安全保障体系呢?
1、突破关键核心技术。要紧跟工业互联网最新发展趋势,努力引领前沿技术和颠覆性技术发展。
2、推动工业互联网安全技术标准落地实施。全面推广技术合规性检测,促进工业互联网产业良性发展。
3、完善监管和评测体系。
4、切实推进工业互联网安全技术发展。加强全生命周期安全管理,构建覆盖系统建设各环节的安全防护体系。
5、联合行业力量打造工业互联网安全生态。
在工业互联网的安全防护能力建议:
1、顶层设计:出台系列文件,形成顶层设计;
2、标准引导:构建工业互联网安全标准体系框架,推进重点领域安全标准的研制;
3、技术保障:夯实基础,强化技术实力;
4、系统布局:依托联盟,打造产业促进平台;
5、产业应用:加强产业推进,推广安全最佳实践。
近年来,中国也陆续出台了《关于深化“互联网+先进制造业”发展工业互联网的指导意见》、《工业互联网发展行动计划(2018-2020年)》等文件,明确提出工业互联网安全工作内容,从制度建立、标准研制、安全防护、数据保护、手段建设、安全产业发展、人员培养等方面,要求建立涵盖设备安全、控制安全、网络安全、平台安全、数据安全的工业互联网多层次安全保障体系。
在国家政策以及业界的一致努力下,相信我国工业互联网在取得快速发展的同时在安全层面的保障也会更上一层楼。
❻ 怎么才能保护企业内网安全
1、注意内网安全与网络边界安全的不同
内网安全的威胁不同于网络边界的威胁。网络边界安全技术防范来自Internet上的攻击,主要是防范来自公共的网络服务器如HTTP或SMTP的攻 击。网络边界防范(如边界防火墙系统等)减小了资深黑客仅仅只需接入互联网、写程序就可访问企业网的几率。内网安全威胁主要源于企业内部。恶性的黑客攻击 事件一般都会先控制局域网络内部的一台Server,然后以此为基地,对Internet上其他主机发起恶性攻击。因此,应在边界展开黑客防护措施,同时 建立并加强内网防范策略。
2、限制VPN的访问
虚拟专用网(VPN)用户的 访问对内网的安全造成了巨大的威胁。因为它们将弱化的桌面操作系统置于企业防火墙的防护之外。很明显VPN用户是可以访问企业内网的。因此要避免给每一位 VPN用户访问内网的全部权限。这样可以利用登录控制权限列表来限制VPN用户的登录权限的级别,即只需赋予他们所需要的访问权限级别即可,如访问邮件服 务器或其他可选择的网络资源的权限。
3、为合作企业网建立内网型的边界防护
合作企业网也是造成内网安全问题的一大原因。例如安全管理员虽然知道怎样利用实际技术来完固防火墙,保护MS-SQL,但是Slammer蠕虫仍能侵入 内网,这就是因为企业给了他们的合作伙伴进入内部资源的访问权限。由此,既然不能控制合作者的网络安全策略和活动,那么就应该为每一个合作企业创建一个 DMZ,并将他们所需要访问的资源放置在相应的DMZ中,不允许他们对内网其他资源的访问。
4、自动跟踪的安全策略
智能的自动执行实时跟踪的安全策略是有效地实现网络安全实践的关键。它带来了商业活动中一大改革,极大的超过了手动安全策略的功效。商业活动的现状需要 企业利用一种自动检测方法来探测商业活动中的各种变更,因此,安全策略也必须与相适应。例如实时跟踪企业员工的雇佣和解雇、实时跟踪网络利用情况并记录与 该计算机对话的文件服务器。总之,要做到确保每天的所有的活动都遵循安全策略。
5、关掉无用的网络服务器
大型企业网可能同时支持四到五个服务器传送e-mail,有的企业网还会出现几十个其他服务器监视SMTP端口的情况。这些主机中很可能有潜在的邮件服 务器的攻击点。因此要逐个中断网络服务器来进行审查。若一个程序(或程序中的逻辑单元)作为一个window文件服务器在运行但是又不具有文件服务器作用 的,关掉该文件的共享协议。
6、首先保护重要资源
若一个内网上连了千万台 (例如30000台)机子,那么要期望保持每一台主机都处于锁定状态和补丁状态是非常不现实的。大型企业网的安全考虑一般都有择优问题。这样,首先要对服 务器做效益分析评估,然后对内网的每一台网络服务器进行检查、分类、修补和强化工作。必定找出重要的网络服务器(例如实时跟踪客户的服务器)并对他们进行 限制管理。这样就能迅速准确地确定企业最重要的资产,并做好在内网的定位和权限限制工作。
7、建立可靠的无线访问
审查网络,为实现无线访问建立基础。排除无意义的无线访问点,确保无线网络访问的强制性和可利用性,并提供安全的无线访问接口。将访问点置于边界防火墙之外,并允许用户通过VPN技术进行访问。
8、建立安全过客访问
对于过客不必给予其公开访问内网的权限。许多安全技术人员执行的“内部无Internet访问”的策略,使得员工给客户一些非法的访问权限,导致了内网实时跟踪的困难。因此,须在边界防火墙之外建立过客访问网络块。
9、创建虚拟边界防护
主机是被攻击的主要对象。与其努力使所有主机不遭攻击(这是不可能的),还不如在如何使攻击者无法通过受攻击的主机来攻击内网方面努力。于是必须解决企 业网络的使用和在企业经营范围建立虚拟边界防护这个问题。这样,如果一个市场用户的客户机被侵入了,攻击者也不会由此而进入到公司的R&D。因此 要实现公司R&D与市场之间的访问权限控制。大家都知道怎样建立互联网与内网之间的边界防火墙防护,现在也应该意识到建立网上不同商业用户群之间 的边界防护。
10、可靠的安全决策
网络用户也存在着安全隐患。有的用户或 许对网络安全知识非常欠缺,例如不知道RADIUS和TACACS之间的不同,或不知道代理网关和分组过滤防火墙之间的不同等等,但是他们作为公司的合作 者,也是网络的使用者。因此企业网就要让这些用户也容易使用,这样才能引导他们自动的响应网络安全策略。
另外,在技术上,采用安全交换机、重要数据的备份、使用代理网关、确保操作系统的安全、使用主机防护系统和入侵检测系统等等措施也不可缺少。