资源预览内容
第1页 / 共28页
第2页 / 共28页
第3页 / 共28页
第4页 / 共28页
第5页 / 共28页
第6页 / 共28页
第7页 / 共28页
第8页 / 共28页
第9页 / 共28页
第10页 / 共28页
亲,该文档总共28页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述
第十章 智能制造系统的基础信息安全探讨,章节目录,1.智能制造系统(SMS)基础信息安全概述,1.1 SMS基础信息安全落脚点在工业控制系统(ICS)安全上,2018年10月正式发布国家智能制造标准体系建设指南(以下简称指南2018),根据指南的清晰梳理和详细论述,智能制造系统的基础是工业控制系统(Industrial Control System,ICS)。智能制造系统信息安全主要集中在基础性的工业控制系统信息安全上。,信息安全标准:即用于保证智能制造领域相关信息系统及其数据不被破坏、更改、泄露,从而确保系统能连续可靠地运行,包括软件安全、设备信息安全、网络信息安全、数据安全、信息安全防护及评估等标准。,1.智能制造系统(SMS)基础信息安全概述,1.2 为什么要重视ICS信息安全?,工业控制系统广泛应用于化工、石油、电力、天然气、核设施以及国家先进设备制造。ICS对于国家基础设施实现自动化作业起到至关重要的作用,所以其面临的安全威胁可能带来非常巨大的影响。如2010年,震网病毒破坏伊朗纳坦兹的核设施,并导致伊朗布什尔核电站推迟启动;2016年12月,一起针对乌克兰电网的攻击时间使得首都基辅断电超过一小时,数百万家庭被迫中断供电。可见一旦工控系统被破坏,受其控制的关键基础设施也会面临十分严峻的威胁,进而影响公众的日常生活,甚至造成重大安全事故。,1.智能制造系统(SMS)基础信息安全概述,1.3 ICS信息安全现状,目前,我国工控设备和系统依赖进口,一些存在安全漏洞的国外工控产品仍在国内被大量使用; 随着信息化与工业化的深度融合, IT 技术在工业控制领域应用的深度和广度不断扩大, 将ICS 逐步从封闭、孤立的系统转化为开放、互联的系统。但工业控制系统封闭网络的屏障优势逐渐减弱,安全风险增加; 当前我国工控系统安全形式并不乐观,根据国家信息安全漏洞共享平台(CNVD)的追踪和统计,自2011年起,工控领域发现和发布的漏洞呈现逐年递增趋势。,CNVD追踪和统计的ICS漏洞数量,2.智能制造系统信息安全,2.1 ICS的发展,中国中车股份有限公司 版权所有 2015,8,2.智能制造系统信息安全,2.2 传统网络与制造网络比较,2.智能制造系统信息安全,2.3 智能制造系统信息安全的着力点,网络安全:与互联网的深度融合,网络IP化、无线化以及组网灵活化给智能制造网络带来更大安全风险。 数据安全:数据的开放、流动和共享使数据和隐私保护面临前所未有的挑战。 应用安全:网络化协同、个性化定制等业务应用的多样化对应用安全提出了更高要求。 控制安全:控制环境开放化使外部互联网威胁渗透到生产控制环境。 设备安全:设备智能化使生产装备和产品更易被攻击,进而影响正常生产。,智能制造系统的安全构成,3.智能制造系统信息安全需求,3.1 总体安全需求,1)专用通信协议本身安全性脆弱,缺乏可靠的认证、加密机制,缺乏消息完整性验证机制; 2)SMS系统面临继承传统IT系统及其标准存在的漏洞的可能性,需要对SMS采用IT系统标准后的安全性进行严格验证和测试; 3)在SMS系统层次结构中,企业网络使得其他三个相连的层次将面临其带来的安全风险,必须严格限制在企业网络中使用设计生产/作业的SMS系统服务,对资源使用加强认证和访问控制;同时制定必要的网络划分、域控制和隔离策略;,3.智能制造系统信息安全需求,3.1 总体安全需求,4)SMS系统的各个层次间存在过程控制、监控、测量等设备和计算机服务间的通信,必须对层间通信引入可靠的加密和认证机制; 5)当SMS与IT系统融合并采用部分现行IT标准时,需要考虑对现有IT系统安全解决方案在SMS系统中的应用进行扩展、裁剪、修改或再开发; 6)对企业采用的SMS系统相关设备的专业信息、运行参数必须进行严格保护; 7)SMS系统的使用企业需要制定全局性资源防护安全策略和计划。,3.智能制造系统信息安全需求,3.2 与传统网络相区别的安全需求,SMS与传统IT系统对信息安全的需求存在明显差异,SMS最先考虑的是系统可用性, 其次是完整性, 第三是保密性, 传统IT系统首先考虑的是保密性、完整性, 然后才是可用性。 另外,SMS的高实时性、高可靠性、复杂的电磁环境、特定的供电环境、恶劣的温度湿度环境、专业的通信协议、不同的使用人员等, 都对工业级安全产品提出了有别千传统IT系统的功能和性能需求。,智能制造系统,传统 IT 系统,4. 各类安全技术,4.1 安全技术与各层次关系,右表是各类安全技术与是否在相应层次使用的总体对应表(“O”表示该技术在某一层次所有子系统或设备上都有相应的应用;“”表示该技术并不适合应用于某一层次的每一种子系统或设备),该表中对各大类和子类的安全技术应用在SMS系统四个层次(设备层级、产线层级、车间层级、工厂层级)做了归纳。,4. 各类安全技术,4.2 认证技术,生物信息认证 利用用户唯一性的生物特征信息(如指纹)进行访问身份验证。,口令和消息反馈认证 请求资源访问时,需要提供与相应资源、设备所预知的信息,比如PIN数字。,基于位置的认证 通过对资源访问的请求者的地理位置测定,以判断访问请求是否来自已知的安全区域。,智能卡认证 能携带多种用户信息以支持计算机二元、三元认证。,设备端到端认证 该技术可利用的认证对象包括传输的数据、数据发送和接收者的身份、提供数据传输的应用服务类型、端到端会话等。,数字证书 提供了对通信实体双方进行身份信息验证的方式,其至少包含公开密钥拥有者信息、公开密钥以及证书授权中心(CA)的数字签名。,4. 各类安全技术,4.3 加密应用与管理,4. 各类安全技术,4.4 协议漏洞评估,智能制造系统各层次和层间通信使用专有通信协议,该类协议的设计区别于传统TCP/IP协议族,主要考虑满足特定设备之间的数据和命令码传输需要,而对通信双方数据加密、身份验证等安全需求则未纳入设计规范,因而需要对系统各个层次和层间通信使用的协议进行安全性评估和验证,以发现协议设计中存在的漏洞,从而为入侵检测系统(IDS)定义新的检测匹配规则提供支持。,协议验证,协议实现验证,协议的实现包括对协议通信功能本身的实现和部署,此外还包括为满足安全性需求所增加的技术实现,比如身份验证、传输加密等。协议实现的安全性验证比协议设计的安全性验证的系统成本低。,4. 各类安全技术,4.5 安全管理、监控、检测,在SMS中, 为保障系统在安全事件发生时或发生后,安全管理员能有效和迅速地分析、查找事件的起源和事件实施者在事件发生过程中留下的信息,以及确定受事件影响的系统或子系统范围,应在SMS整体安全策略中详细地计划和部署系统日志的维护和审计措施。SMS各层次应根据安全需求和风险评估结果,在关键设备、网络、服务器中提供可靠的日志服务。安全事件发生时和发生后, 安全管理人员应根据日志分析结果和数字签名、时间戳等信息形成对事 件的分析和追溯报告。,日志审计和安全事件追溯,取证和分析技术,取证和分析技术在网络安全管理中用于被动搜集网络的状态、结构和流量等数据,主要利用数据包捕获、网络监控、 网络取证和分析三类工具。SMS的运行需要对各个层次和层间网络通信,以及外部网络对控制网络的访问进行监控,在检测到网络异常行为时对其进行分析帮助安全管理人员识别和记录异常行为。,4. 各类安全技术,4.6 访问控制,中国中车股份有限公司 版权所有 2015,21,4. 各类安全技术,4.7 入侵检测,协议特征码检测,基于流量的ICS入侵检测方案,根据漏洞分析结果形成攻击的特征码,并在入侵检测系统中添加新的特征码匹配规则。 智能制造系统中的设备采用各种专有通信协议,因此应根据各种专有通信协议的脆弱性评估和漏洞分析,建立和维护相应的特征码库,及时添加和更新入侵检测系统中的匹配规则。,异常行为检测基于网络流量、网络或资源访问行为的统计数据,对该类数据加以分析,得到异常行为模式,并将这些行为模式定义成入侵检测系统匹配规则,异常行为检测,4. 各类安全技术,4.8 防火墙技术,主机防火墙一般部署在服务器或工作站上,或某些设备的流量控制器上,针对与该主机发生的特定的网络通信进行过滤,然后再将过滤内容转发到主机上运行的某种应用程序。,网络防火墙,在智能制造系统中,防火墙被用于网络访问控制和网络划分。因为系统各个层次和层次间存在频繁通信流量,但为保护各层次相应控制设备不受到未授权访问,在智能制造系统中,应利用防火墙技术划分出各种特定网络和设备的工作边界。,主机防火墙,4. 各类安全技术,4.9 操作系统安全,病毒和恶意代码检测,漏洞扫描和系统安全更新,操作系统漏洞容易被病毒和恶意代码利用,因而在智能制造系统中,针对不同类型操作系统应具备相应的漏洞扫描工具,及时对系统进行扫描,并定期启动系统安全更新,修复操作系统漏洞。,计算机病毒和恶意代码会对系统资源或数据信息的机密性、完整性、可用性造成严重破坏。 因此应在各类主机或服务器中部署反病毒和恶意代码软件,从而保护系统信息免遭破坏。 智能制造系统中大量地使用嵌入式操作系统,因此应增加对各类嵌入式操作系统病毒和恶意代码的防范,使用不同的检测工具对特定操作系统进行检测和扫描,并定期更新病毒和恶意代码库。,5. 智能制造系统安全保障技术框架,5.1 技术框架,SMS信息安全保障技术框架是一系列网络安全活动和预期结果,框架核心包括五个功能,分别是识别、保护、检测、响应和恢复。,5. 智能制造系统安全保障技术框架,5.2 分类,根据完整性、可用性或机密性的丧失预期会对制造业务、制造产品、资产、品牌形象、财务、人员、公众或环境产生不利影响的程度,把影响水平分为低、中、高三个类别。,Thank you for listening!,谢谢聆听!,
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号