- 工信部備案號 滇ICP備05000110號-1
- 滇公安備案 滇53010302000111
- 增值電信業務經營許可證 B1.B2-20181647、滇B1.B2-20190004
- 云南互聯網協會理事單位
- 安全聯盟認證網站身份V標記
- 域名注冊服務機構許可:滇D3-20230001
- 代理域名注冊服務機構:新網數碼
工業互聯網安全防護范圍
一、設備安全
工業互聯網的發展使得現場設備由機械化向高度智能化轉變,并產生了嵌入式操作系統+微處理器+應用軟件的新模式,這就使得未來海量智能設備可能會直接暴露在網絡攻擊下,面臨攻擊范圍擴大、擴散速度增加、漏洞影響擴大等威脅。
工業互聯網設備安全指工廠內單點智能終端等智能設備的安全,具體應分別從操作系統、應用軟件安全與硬件安全兩方面出發部署安全防護措施,可采用的安全機制包括固件安全增強、惡意軟件防護、設備身份鑒別與訪問控制、漏洞修復等
1.操作系統/應用軟件安全
(1)固件安全增強:工業互聯網設備供應商需要采取措施對對設備固件進行安全增強,阻止惡意代碼傳播與運行。工業互聯網設備供應商可從操作系統內核、協議棧等方面進行安全增強,并力爭實現對于設備固件的自主可控。
(2)漏洞修復加固:設備操作系統與應用軟件中出現的漏洞對于設備來說是最直接也是最致命的威脅。設備供應商對工業現場中常見的設備與裝置進行漏洞掃描與挖掘,發現操作系統與應用軟件中存在的安全漏洞,并及時對其修復。
(3)補丁升級管理:工業互聯網企業應密切關注重大工業互聯網現場設備的安全漏洞及補丁發布,及時采取補丁升級措施,并在補丁安裝前對補丁進行嚴格的安全評估和測試驗證。
2.硬件安全
(1)硬件安全增強:對于接入工業互聯網的現場設備,支持基于硬件特征的唯一標識符,為包括工業互聯網平臺在內的上層應用提供基于硬件標識的身份鑒別能力。此外,應支持將硬件級部件(安全芯片或安全固件)作為系統信任根,為現場設備的安全啟動以及數據傳輸機密性和完整性保護提供支持。
(2)運維管理:工業互聯網企業應在工業現場網絡重要控制系統的工程師站、操作員站和歷史站部署運維管控系統,實現對外部存儲器、鍵盤和鼠標等使用USB接口設備的識別,對外部存儲器的使用進行嚴格控制。同時,注意部署的運維管控系統不能影響生產控制。
二、 控制安全
對于工業互聯網控制安全防護,主要從控制協議安全、控制軟件安全及控制功能安全三個方面考慮,可采用的安全機制包括協議安全加固、軟件安全加固、惡意軟件防護、補丁升級、漏洞修復、安全監測審計等。
1.控制協議安全
(1)身份認證:為了確保控制系統執行的控制命令來自合法用戶,必須對使用系統的用戶進行身份認證,未經認證的用戶所發出的控制命令不被執行。在控制協議通信過程中,一定要加入認證方面的約束,避免攻擊者通過截獲報文獲取合法地址建立會話,影響控制過程安全。
(2)訪問控制:不同的操作類型需要不同權限的認證用戶來操作,如果沒有基于角色的訪問機制,沒有對用戶權限進行劃分,會導致任意用戶可以執行任意功能。
(3)傳輸加密:在控制協議設計時,應根據具體情況,采用適當的加密措施,保證通信雙方的信息不被第三方非法獲取。
(4)健壯性測試:控制協議在應用到工業現場之前應通過健壯性測試工具的測試,測試內容可包括風暴測試、飽和測試、語法測試、模糊測試等。
2.控制軟件安全
(1)軟件防篡改:工業互聯網中的控制軟件可歸納為數據采集軟件、組態軟件、過程監督與控制軟件、單元監控軟件、過程仿真軟件、過程優化軟件、專家系統、人工智能軟件等類型。軟件防篡改是保障控制軟件安全的重要環節,具體措施包括以下幾種:控制軟件在投入使用前應進行代碼測試,以檢查軟件中的公共缺陷;采用完整性校驗措施對控制軟件進行校驗,及時發現軟件中存在的篡改情況;對控制軟件中的部分代碼進行加密;做好控制軟件和組態程序的備份工作。
(2)認證授權:控制軟件的應用要根據使用對象的不同設置不同的權限,以最小的權限完成各自的任務。惡意軟件防護對于控制軟件應采取惡意代碼檢測、預防和恢復的控制措施。
(3)補丁升級更新:控制軟件的變更和升級需要在測試系統中經過仔細的測試,并制定詳細的回退計劃。對重要的補丁需盡快測試和部署。對于服務包和一般補丁,僅對必要的補丁進行測試和部署。
(4)漏洞修復加固:控制軟件的供應商應及時對控制軟件中出現的漏洞進行修復或提供其他替代解決方案,如關閉可能被利用的端口等。
(5)協議過濾:采用工業防火墻對協議進行深度過濾,對控制軟件與設備間的通信內容進行實時跟蹤。
(6)安全監測審計:通過對工業互聯網中的控制軟件進行安全監測審計可及時發現網絡安全事件,避免發生安全事故,并可以為安全事故的調查提供詳實的數據支持。目前許多安全產品廠商已推出了各自的監測審計平臺,可實現協議深度解析、攻擊異常檢測、無流量異常檢測、重要操作行為審計、告警日志審計等功能。
3.控制功能安全
要考慮功能安全和信息安全的協調能力,使得信息安全不影響功能安全,功能安全在信息安全的防護下更好地執行安全功能。現階段功能安全具體措施主要包括:
(1)確定可能的危險源、危險狀況和傷害事件,獲取已確定危險的信息(如持續時間、強度、毒性、暴露限度、機械力、爆炸條件、反應性、易燃性、脆弱性、信息丟失等)。
(2)確定控制軟件與其他設備或軟件(已安裝的或將被安裝的)以及與其他智能化系統(已安裝的或將被安裝的)之間相互作用所產生的危險狀況和傷害事件,確定引發事故的事件類型(如元器件失效、程序故障、人為錯誤,以及能導致危險事件發生的相關失效機制)。
(3)結合典型生產工藝、加工制造過程、質量管控等方面的特征,分析安全影響。
(4)考慮自動化、一體化、信息化可能導致的安全失控狀態,確定需要采用的監測、預警或報警機制、故障診斷與恢復機制、數據收集與記錄機制等。
(5)明確操作人員在對智能化系統執行操作過程中可能產生的合理可預見的誤用以及智能化系統對于人員惡意攻擊操作的防護能力。
(6)智能化裝備和智能化系統對于外界實物、電、磁場、輻射、火災、地震等情況的抵抗或切斷能力,以及在發生異常擾動或中斷時的檢測和處理能力。
三、網絡安全
工業互聯網網絡安全防護應面向工廠內部網絡、外部網絡及標識解析系統等方面,具體包括融合網絡結構優化、邊界安全防護、接入認證、通信內容防護、通信設備防護、安全監測審計等多種防護措施,構筑立體化的網絡安全防護體系。
1.優化網絡結構設計
在網絡規劃階段,需設計合理的網絡結構。一方面通過在關鍵網絡節點和標識解析節點采用雙機熱備和負載均衡等技術,應對業務高峰時期突發的大數據流量和意外故障引發的業務連續性問題,確保網絡長期穩定可靠運行。另一方面通過合理的網絡結構和設置提高網絡的靈活性和可擴展性,為后續網絡擴容做好準備。
2.網絡邊界安全
根據工業互聯網中網絡設備和業務系統的重要程度將整個網絡劃分成不同的安全域,形成縱深防御體系。安全域是一個邏輯區域,同一安全域中的設備資產具有相同或相近的安全屬性,如安全級別、安全威脅、安全脆弱性等,同一安全域內的系統相互信任。在安全域之間采用網絡邊界控制設備,以邏輯串接的方式進行部署,對安全域邊界進行監視,識別邊界上的入侵行為并進行有效阻斷。
3.網絡接入認證
接入網絡的設備與標識解析節點應該具有唯一性標識,網絡應對接入的設備與標識解析節點進行身份認證,保證合法接入和合法連接,對非法設備與標識解析節點的接入行為進行阻斷與告警,形成網絡可信接入機制。網絡接入認證可采用基于數字證書的身份認證等機制來實現。
4.通信和傳輸保護
通信和傳輸保護是指采用相關技術手段來保證通信過程中的機密性、完整性和有效性,防止數據在網絡傳輸過程中被竊取或篡改,并保證合法用戶對信息和資源的有效使用,具體包括:
(1)通過加密等方式保證非法竊取的網絡傳輸數據無法被非法用戶識別和提取有效信息。
(2)網絡傳輸的數據采取校驗機制,確保被篡改的信息能夠被接收方有效鑒別。
(3)應確保接收方能夠接收到網絡數據,并且能夠被合法用戶正常使用。
5.網絡設備安全防護
為了提高網絡設備與標識解析節點自身的安全性,保障其正常運行,網絡設備與標識解析節點需要采取一系列安全防護措施,主要包括:
(1)對登錄網絡設備與標識解析節點進行運維的用戶進行身份鑒別,并確保身份鑒別信息不易被破解與冒用;
(2)對遠程登錄網絡設備與標識解析節點的源地址進行限制;
(3)對網絡設備與標識解析節點的登錄過程采取完備的登錄失敗處理措施;
(4)啟用安全的登錄方式(如SSH或HTTPS等)。
6.安全監測審計
網絡安全監測指通過漏洞掃描工具等方式探測網絡設備與標識解析節點的漏洞情況,并及時提供預警信息。網絡安全審計指通過鏡像或代理等方式分析網絡與標識解析系統中的流量,并記錄網絡與標識解析系統中的系統活動和用戶活動等各類操作行為以及設備運行信息,發現系統中現有的和潛在的安全威脅,實時分析網絡與標識解析系統中發生的安全事件并告警。同時記錄內部人員的錯誤操作和越權操作,并進行及時告警,減少內部非惡意操作導致的安全隱患。
四、應用安全
工業互聯網應用主要包括工業互聯網平臺與工業應用程序兩大類,其范圍覆蓋智能化生產、網絡化協同、個性化定制、服務化延伸等方面。
1.平臺安全
安全審計主要是指對平臺中與安全有關的活動的相關信息進行識別、記錄、存儲和分析。平臺建設過程中應考慮具備一定的安全審計功能,將平臺與安全有關的信息進行有效識別、充分記錄、長時間的存儲和自動分析。能對平臺的安全狀況做到持續、動態、實時的有依據的安全審計,并向用戶提供安全審計的標準和結果。
工業互聯網平臺用戶分屬不同企業,需要采取嚴格的認證授權機制保證不同用戶能夠訪問不同的數據資產。同時,認證授權需要采用更加靈活的方式,確保用戶間可以通過多種方式將數據資產分模塊分享給不同的合作伙伴。
部署DDOS防御系統,在遭受DDOS攻擊時,保證平臺用戶的正常使用。平臺抗DDOS的能力應在用戶協議中作為產品技術參數的一部分明確指出。
平臺不同用戶之間應當采取必要的措施實現充分隔離,防止蠕蟲病毒等安全威脅通過平臺向不同用戶擴散。平臺不同應用之間也要采用嚴格的隔離措施,防止單個應用的漏洞影響其他應用甚至整個平臺的安全。
應對平臺實施集中、實時的安全監測,監測內容包括各種物理和虛擬資源的運行狀態等。通過對系統運行參數(如網絡流量、主機資源和存儲等)以及各類日志進行分析,確保工業互聯網平臺提供商可執行故障管理、性能管理和自動檢修管理,從而實現平臺運行狀態的實時監測。
工業互聯網平臺搭建在眾多底層軟件和組件基礎之上。由于工業生產對于運行連續性的要求較高,中斷平臺運行進行補丁升級的代價較大。因此平臺在設計之初就應當充分考慮如何對平臺進行補丁升級的問題。
虛擬化是邊緣計算和云計算的基礎,為避免虛擬化出現安全問題影響上層平臺的安全,在平臺的安全防護中要充分考慮虛擬化安全。虛擬化安全的核心是實現不同層次及不同用戶的有效隔離,其安全增強可以通過采用虛擬化加固等防護措施來實現。
2.工業應用程序安全
代碼審計指檢查源代碼中的缺點和錯誤信息,分析并找到這些問題引發的安全漏洞,并提供代碼修訂措施和建議。開發過程中應該進行必要的代碼審計,發現代碼中存在的安全缺陷并給出相應的修補建議。
企業應對工業應用程序開發者進行軟件源代碼安全培訓,包括:了解應用程序安全開發生命周期(SDL)的每個環節,如何對應用程序進行安全架構設計,具備所使用編程語言的安全編碼常識,了解常見源代碼安全漏洞的產生機理、導致后果及防范措施,熟悉安全開發標準,指導開發人員進行安全開發,減少開發者引入的漏洞和缺陷等,從而提高工業應用程序安全水平。
漏洞發現是指基于漏洞數據庫,通過掃描等手段對指定工業應用程序的安全脆弱性進行檢測,發現可利用漏洞的一種安全檢測行為。在應用程序上線前和運行過程中,要定期對其進行漏洞發現,及時發現漏洞并采取補救措施。
對工業應用程序進行審核測試是為了發現功能和邏輯上的問題。在上線前對其進行必要的審核測試,有效避免信息泄漏、資源浪費或其他影響應用程序可用性的安全隱患。
對工業應用程序進行實時的行為監測,通過靜態行為規則匹配或者機器學習的方法,發現異常行為,發出警告或者阻止高危行為,從而降低影響。
五、數據安全
對于工業互聯網的數據安全防護,應采取明示用途、數據加密、訪問控制、業務隔離、接入認證、數據脫敏等多種防護措施,覆蓋包括數據收集、傳輸、存儲、處理等在內的全生命周期的各個環節。
1.數據收集
工業互聯網平臺應遵循合法、正當、必要的原則收集與使用數據及用戶信息,公開數據收集和使用的規則,向用戶明示收集使用數據的目的、方式和范圍,經過用戶的明確授權同意并簽署相關協議后才能收集相關數據。授權協議必須遵循用戶意愿,不得以拒絕提供服務等形式強迫用戶同意數據采集協議。另外,工業互聯網平臺不得收集與其提供的服務無關的數據及用戶信息,不得違反法律、行政法規的規定和雙方約定收集、使用數據及用戶信息,并應當依照法律、行政法規的規定和與用戶的約定處理其保存的數據及個人信息。
2.數據傳輸
為防止數據在傳輸過程中被竊聽而泄露,工業互聯網服務提供商應根據不同的數據類型以及業務部署情況,采用有效手段確保數據傳輸安全。例如通過SSL保證網絡傳輸數據信息的機密性、完整性與可用性,實現對工業互聯網平臺中虛擬機之間、虛擬機與存儲資源之間以及主機與網絡設備之間的數據安全傳輸,并為平臺的維護管理提供數據加密通道,保障維護管理過程的數據傳輸安全。
3.數據存儲
數據訪問控制需要保證不同安全域之間的數據不可直接訪問,避免存儲節點的非授權接入,同時避免對虛擬化環境數據的非授權訪問。
(1)存儲業務的隔離:借助交換機,將數據根據訪問邏輯劃分到不同的區域內,使得不同區域中的設備相互間不能直接訪問,從而實現網絡中設備之間的相互隔離。
(2)存儲節點接入認證:對于存儲節點的接入認證可通過成熟的標準技術,包括iSCSI協議本身的資源隔離、CHAP(Challenge Handshake Authentication Protocol)等,也可通過在網絡層面劃分VLAN或設置訪問控制列表等來實現。
(3)虛擬化環境數據訪問控制在虛擬化系統上對每個卷定義不同的訪問策略,以保障沒有訪問該卷權限的用戶不能訪問,各個卷之間互相隔離。
工業互聯網平臺運營商可根據數據敏感度采用分等級的加密存儲措施(如不加密、部分加密、完全加密等)。建議平臺運營商按照國家密碼管理有關規定使用和管理密碼設施,并按規定生成、使用和管理密鑰。同時針對數據在工業互聯網平臺之外加密之后再傳輸到工業互聯網平臺中存儲的場景,應確保工業互聯網平臺運營商或任何第三方無法對客戶的數據進行解密。
用戶數據作為用戶托管在工業互聯網服務提供商的數據資產,服務提供商有妥善保管的義務。應當采取技術措施和其他必要措施,防止信息泄露、毀損、丟失。在發生或者可能發生個人信息泄露、毀損、丟失的情況時,應當立即采取補救措施,按照規定及時告知用戶并向有關主管部門報告。工業互聯網服務提供商應當根據用戶業務需求、與用戶簽訂的服務協議制定必要的數據備份策略,定期對數據進行備份。當發生數據丟失事故時能及時恢復一定時間前備份的數據,從而降低用戶的損失。
4.數據處理
數據處理過程中,工業互聯網服務提供商要嚴格按照法律法規以及在與用戶約定的范圍內處理相關數據,不得擅自擴大數據使用范圍,使用中要采取必要的措施防止用戶數據泄露。如果處理過程中發生大規模用戶數據泄露的安全事件,應當及時告知用戶和上級主管部門,對于造成用戶經濟損失的應當給予賠償。數據銷毀在資源重新分配給新的租戶之前,必須對存儲空間中的數據進行徹底擦除,防止被非法惡意恢復。應根據不同的數據類型以及業務部署情況,選擇采用如下操作方式:
(1)在卷回收時對邏輯卷的所有bit位進行清零,并利用“0”或隨機數進行多次覆寫;
(2)在非高安全場景,系統默認將邏輯卷的關鍵信息(如元數據、索引項、卷前10M等)進行清零;在涉及敏感數據的高安全場景,當數據中心的物理硬盤需要更換時系統管理員可采用消磁或物理粉碎等措施保證數據徹底清除。
當工業互聯網平臺中存儲的工業互聯網數據與用戶個人信息需要從平臺中輸出或與第三方應用進行共享時,應當在輸出或共享前對這些數據進行脫敏處理。脫敏應采取不可恢復的手段,避免數據分析方通過其他手段對敏感數據復原。此外數據脫敏后不應影響業務連續性,避免對系統性能造成較大影響。
售前咨詢
售后咨詢
備案咨詢
二維碼
TOP