工业互联网的安全挑战及应对策略

上传人:卷*** 文档编号:122918932 上传时间:2022-07-21 格式:DOC 页数:15 大小:656KB
收藏 版权申诉 举报 下载
工业互联网的安全挑战及应对策略_第1页
第1页 / 共15页
工业互联网的安全挑战及应对策略_第2页
第2页 / 共15页
工业互联网的安全挑战及应对策略_第3页
第3页 / 共15页
资源描述:

《工业互联网的安全挑战及应对策略》由会员分享,可在线阅读,更多相关《工业互联网的安全挑战及应对策略(15页珍藏版)》请在装配图网上搜索。

1、工业互联网的安全挑战及应对方略作者:陶耀东 李强 李宁来源:中兴通讯技术第05期摘要:从设备、网络、控制、应用、数据、人员等方面全面分析了工业互联网面临的挑战,提出了应对安全挑战的10项方略,并创新性地出了整体建议和指引平常安全运营的PC4R自适应防护框架。指出工业互联网应用公司、安全服务公司、监管部门,需要采用提出的应对措施,形成联动的机制,从体制改革、管理流程优化、人员意识培养、技术创新等方面着手,构建PC4R的自适应防御架构,共同打造安全的工业互联网。核心词: 工业互联网;安全挑战;应对方略;PC4R自适应防护框架Abstract: In this paper, we analyze t

2、he challenges faced by the industrial Internet, and put forward 10 strategies from the aspects of equipment, network, control, application, data, personnel and so on. The PC4R adaptive protection framework is also proposed in this paper, which guides the daily safety operation of the industrial Inte

3、rnet enterprise. The industrial Internet companies, security services companies, network regulators should take measures to form linkage mechanism, and construct the PC4R adaptive defense framework from the aspects of the system reform, management process optimization, personnel training, technologi

4、cal innovation and so on. In this way, the secure Internet industry can be built.Key words: industrial Internet; security challenges; strategies; PC4R adaptive protection framework1 工业互联网概况工业互联网是互联网和新一代信息技术与工业系统全方位深度融合所形成的产业和应用生态,中国工业互联网产业联盟(AII)提出的工业互联网参照体系架构1如图1所示。其中,“网络”是工业数据传播互换的支撑基本;“数据”是工业智能化的

5、核心驱动;保障网络与数据的“安全”是工业互联网稳定运营、发明价值的前提。工业互联网的安全可以分为:设备安全、网络安全、控制安全、数据安全、应用安全和参与全程的人员安全。工业互联网涉及了工业控制系统、工业网络,同步也涉及了大数据存储分析、云计算、商业系统、客户网络等商业网络基本设施,如图2所示。其中,工业控制系统(ICS)是指用于操作、控制、辅助自动化工业生产过程的设备、系统、网络以及控制器的集合2,涉及:数据监测控制与采集系统(SCADA)、分布式控制系统(DCS)、可编程逻辑控制器(PLC)、智能终端、人机交互接口(HMI)等一系列系统3。文章中,我们将分析工业互联网的安全挑战,并提出应对措

6、施、整体防御建议。2 工业互联网的安全挑战2.1 工业互联网的安全现状在中国提出中国制造2025行动纲要后,工业互联网已经是国家战略构成,工业互联网安全关系国家战略安全。工业互联网中工业网络与采用Internet技术的商业网络的打通,原则Internet的威胁也随之而来病毒和黑客。原本觉得不容易被袭击的工业网络,也因存在设备同步连接到公司网络,而使该设备成为袭击跳板,最后工业网络受到袭击。近年来全球工业互联网安全事件频发,如:8月,美国BrownsFerry核电站受到网络袭击事件;5月,Duqu病毒(Stuxnet变种)浮现;12月,震网病毒袭击美国ChevronStuxnet等4家石油公司。

7、根据RISI数据库记录,发生在工控领域的安全事件与波及的工业行业,数量明显增多4,如图3所示。2.2 工业互联网的各层次安全挑战工业互联网安全重要受到来自图1所示的5个层次安全挑战,同步也涉及也许参与到各个层面的人员因素,以及覆盖多种层面的高档持续性威胁(APT)。(1)设备层安全挑战,指工业互联网中工业智能设备和智能产品的安全挑战,涉及所用芯片安全、嵌入式操作系统安全、编码规范安全、第三方应用软件安全以及功能安全等,均存在漏洞、缺陷、规范使用、后门等安全挑战。(2)网络层安全挑战,重要来自3方面:工业网络、无线网络、商业网络。重要挑战涉及:网络数据传递过程的常用网络威胁(如回绝服务、中间人袭

8、击等),网络传播链路上的硬件和软件安全(如软件漏洞、配备不合理等),无线网络技术使用带来的网络防护边界模糊等5。(3)控制层安全挑战,重要来自控制合同、控制平台、控制软件等方面,其在设计之初也许未考虑完整性、身份校验等安全需求,存在输入验证,许可、授权与访问控制不严格,不当身份验证,配备维护局限性,凭证管理不严等安全挑战。(4)应用层安全挑战,指支撑工业互联网业务运营的应用软件及平台的安全,如:WEB、公司资源筹划(ERP)、产品数据管理(PDM)、客户关系管理(CRM)以及正越来越多公司使用的云平台及服务等。应用软件将持续面临病毒、木马、漏洞等老式安全挑战;云平台及服务也面临着虚拟化中常用的

9、违规接入、内部入侵、多租户风险、跳板入侵、内部外联、社工袭击等内外部安全挑战。(5)数据层安全挑战,是指工厂内部生产管理数据、生产操作数据以及工厂外部数据等各类数据的安全问题,不管数据是通过大数据平台存储,还是分布在顾客、生产终端、设计服务器等多种设备上,海量数据都将面临数据丢失、泄露、篡改等某些安全威胁。(6)人员管理的挑战,随着工业与IT的融合,公司内部人员,如:工程师、管理人员、现场操作员、公司高层管理人员等,其“故意识”或“无意识”的行为,也许破坏工业系统、传播歹意软件、忽视工作异常等,而针对人的社会工程学、钓鱼袭击、邮件扫描袭击等大量袭击都运用了员工无意泄露的敏感信息。因此,在工业互

10、联网中,人员管理的也面临过巨大安全挑战。(7)APT,工业互联网中的APT是以上6个方面多种挑战组合,是最难应对、后果最严重的威胁。袭击者精心筹划,为了达到既定目的,所长期持续地进行袭击,其袭击过程涉及收集各类信息收集、入侵技术准备、渗入准备、入侵袭击、长期潜伏和等待、深度渗入、痕迹消除等一系列精密袭击环节6-7。3 工业互联网安全的应对措施针对第2节提到了工业互联网所面临过的威胁,我们可从如下几方面进行系统应对。3.1 知己知彼(1)知己安全的前提制作工业互联网中公司内网的设备清单,保证任何一件设备都处在安全的状态。理解并且登记在公司网络环境中的工控系统设备及其安全状态,是工控安全管理的基本

11、。工控资产清单涉及硬件清单、软件清单、软硬件配备清单、网络拓扑图等。(2)知彼积极防御采用蜜罐系统对入侵行为进行捕获,分析有关行为后,并采用更新防火墙、服务器、工作站等安全略策,进行积极防御,使得入侵无功而返。如Conpot7在GitHub发布开源工控蜜罐系统Conpot,该系统是工业控制系统服务器端的低交互的蜜罐技术,设计易于布置、修改和扩展,通过提供多种通用的工业控制合同,可以构建需要的系统,并且可以模拟构建基本设施8。目前,其她某些国家将蜜罐技术用于研究工业互联网的威胁源,袭击途径以及摸索防御手段,技术应用成熟,获得了诸多成功,中国部分公司已开始尝试使用。3.2 网络分区防护图4为参照N

12、IST SP 800-82、IEC62443等国际工控领域指引性文献的深度防御架构,该架构将工业互联网划分为外部区域集合、控制网络区、公司网络区、远程访问区与生产现场。在相应边界设立防火墙,可保护整个的内部系统免受外部的袭击,隔离公司网络与远程访问区,控制系统网络与其她网络隔离,生产区与控制网络隔离。为进行工业互联网保护,网络分区与应用防火墙可按4个阶段改善:第1阶段双宿主机防火墙;第2阶段在公司网络和控制网络之间构建防火墙3;第3阶段添加路由的公司与控制网络间的防火墙方略;第4阶段添加非军事区(DMZ)防火墙;最后是按照深度防御体系的布置防火墙,并采用基于行为感知的动态分区技术9、特殊分区间

13、的单项传播方略和基于威胁情报的非白即黑方略等。3.3 安全的远程访问远程接入设备和移动设备安全的远程访问是工业互联网开放的基本。一方面,对于公司工作人员移动设备管理方略应当至少规定远程访问人员不得在公共网络、私人WiFi、其她单位局域网中登录,需要使用安全的网络登录,例如虚拟专用网络(VPN)登录,登录需要使用强口令,并且口令、文献应加密传播10,公司外部客户远程访问要做好访问域、访问权限控制等;再次,使用VPN技术保证远程访问过程安全,也被列入到美国国土安所有发布的工业控制系统远程访问的指引性文献11 ;此外,工业控制网络网关无需对工控设备做任何改造或配备,便可完毕数据包的转发工作,不依赖任

14、何硬件环境和软件环境,合用于多种SCADA系统防护,也具有较强的合用性12。3.4 漏洞和补丁管理入侵者或黑客用漏洞对工业互联网中的商业网络和工控系统展开袭击,如零日漏洞袭击。科学地检测各类服务器、终端和工控系统漏洞,并合理更新补丁是工业互联网防御的重要构成。CVE、中国国家信息安全漏洞库、国家信息安全漏洞共享平台等权威机构漏洞库记录浮现的涉及工控系统在内的各类漏洞,可作为漏洞扫描的参照。同步,公司顾客在自己的工业网络中,积极运用漏洞扫描技术提前检测主机、网络、工控系统的安全脆弱性,这也是一种积极防御技术。针对工业互联网中的工控系统,因其是实时持续运营的系统,更新补丁需要科学的方略,工信部45

15、1号文献也明确了对补丁安全管理提出了规定。3.5 袭击检测与应急响应异常检查是对防火墙的补充,可检查内部的袭击、异常,并可检测跨防火墙袭击。异常检查涉及入侵检测、病毒查杀、异常代码检测等。业界已提出某些入侵检测模型、异常检测措施,如:非参数累积和(CUSUM)模型、基于多分类支持向量机(SVM)的入侵检测措施13,以及基于系统级行为特性的ICS场景指纹异常检查措施14。业界也通过对工业网络中的流量进行被动监测控制,进行分析检测异常,如对工业网络用差分自回归移动平均模型(ARIMA)措施对正常流量建模后检测异常15。工业大数据目前已开始应用在工业系统和工业网络健康预测性管理(PHM)16,通过对

16、工业网络、控制系统、设备上提取核心信息,通过大数据建模、分析、预测,提前预测工业系统的状态和也许存在的异常,布置有关预案。将工业大数据用于工业互联网的异常检测和应急响应,将有机会提前发现由于工业互联网入侵引起的安全事件,抓住先机17。工业互联网受到袭击是不可避免事件,优秀的安全方略的一种重要指标是能在尽量短的时间内检测到入侵事件,做出响应动作,使系统答复正常的生产过程,这需要相应急响应涉及对入侵事件分类、针对不同类型的入侵事件执行不同的响应动作,最后采用恢复系统的动作,制定面向网络的故障维修事件应急响应方略,进一步优化响应时间。3.6 态势感知态势感知指综合分析工业互联网安全要素,结合公司、商

17、业网络和工业网络状态,评估工业互联网的安全状况,预测其变化趋势,以可视化的方式呈现给顾客,并给出相应的应对措施和报表。在中国,将态势感知技术用于互联网、公司内网已经浮现理解决方案,如360公司的天眼下一代态势感知和未知威胁发现平台,但是将态势感知用于工业互联网还是比较少。其她某些国家提出专门应用于ICS的态势感知参照架构(SARA),并提出构建网络入侵自动响应和方略管理系统(CAMPS)19-20。从技术发展趋势来看,只要解决了工业网络中的合同多样性、应用多样性的问题,互联网态势感知和未知威胁发现的措施就同样可以合用于工业互联网中,那么态势感知和未知威胁发现将是工业互联网应对安全挑战的重要方略

18、选项。3.7 顾客与实体行为分析如何拟定有效特权账户与否被盗用,应用与否被攻破,设备与否因袭击进入异常状态也是工业互联网顾客最棘手的问题之一,解决该问题的最新安全对策是顾客与实体行为分析(UEBA)方案。UEBA方案从物理传感器、网络设备、系统、应用、数据库和顾客处收集数据,运用这些数据创立一条基线,以拟定在多种不同状况下,什么状态是正常状态。建立基准线后,通过聚合数据、机器学习,发现非正常的模式。顾客行为分析管理员也可以创立自定义规则来定制解决方案,以便更贴合工业互联网顾客及其特定服务、数据和过程的需求,将来部署了UEBA方案的工业互联网顾客,精确率命中异常事件的速度将远快于老式的安全信息和

19、事件管理(SIEM)系统,可防御80%复杂袭击。3.8 打造安全的产品工业互联网中运营了的服务器、终端、工业控制系统、传感器等,特别是工控系统、工业软件,其开发人员一般是控制领域的人员,其信息安全知识局限性,往往存在开发环境过时,操作系统版本过时并没有补丁,编码规范不严格,所引入的开源组件代码安全性未知等状况,所完毕的产品也许在出厂时就带有多种开发人员未知的缺陷、漏洞等,在进入应用现场后,才开始考虑产品的安全,导致后期修复、升级、防护投入巨大,这也是工控系统安全事件频繁发生的本源之一。因此,我们需要转变思路,将产品进入使用后进行防护保证“产品的安全”这种一般模式,转变为产品进入使用前,先按安全

20、规范,对问题排除,使其成为“安全的产品”。各大工业互联网解决方案厂商,特别是工控产品厂商,可以联合信息安全厂商建立自己的产品的开发流程、编码规范、出厂原则等。工业互联网应用顾客,在将系统投入使用前也请专业的安全服务商、第三方检测机构协助发现、解决也许存在的问题。越早发现产品或整体网络安全问题,其修复成本越低。3.9 安全即服务在工业互联网中将广泛使用云计算、大数据技术,在云平台所面临的问题,如虚拟化安全问题、分布式回绝服务(DDOS)袭击和挑战黑洞(CC)袭击等,采用老式硬件或设备已经无法防护,安全产品转化新的形势,即安全即服务。安全服务即以云服务的方式在云端为顾客提供多种安全解决方案,涉及:

21、态势感知、DDOS防护、域名系统(DNS)劫持、IP袭击等;在安全运维管理方面,安全也正变成一种服务,被工业互联网公司采购;公司也不再维持一种庞大的信息安全维护人员,而是在工业互联网中布置响应感知探针,构建安全管理平台后,发现网络中的安全问题,自动对接专业的安全服务公司或安全专家,由安全专家根据所商定的安全事件级别,提供相应的响应服务,服务内容涉及:网络安全评估、渗入测试、取证溯源、响应恢复等。3.10 以人为中心的安全在工业互联网中,以人为中心的安全方略(PCS)可以作为应对人员管理挑战的战略应对。在以PCS指引的安全方略中20,可以从问责、责任、即时性、自治、社区、比例、透明度等方面设计较

22、好的安全制度和流程,建立人员的信任空间,涉及人员的自治性、积极性、对话、查询等。这个方略实行过程中应强调个人的责任和信任,并强调限制性、避免性的安全控制。进一步地,工业互联网公司可以建立顾客和实体行为分析UEBA的系统,并结合端点、网络和应用的状况,提供了环绕顾客行为的、以顾客为中心的分析。这种跨不同实体有关性分析使得分析成果更加精确,让威胁检测更加有效。4 工业互联网安全挑战的整体防御建议4.1 整体防御建议(1)从“应急响应”转变为“持续响应”。假定工业互联网系统受到破坏并需要不断监测控制和修复,则需要建立多点防御、联合防御,与产业界合伙开展防御响应。(2)以“数据驱动安全”。对工业互联网

23、中的所有层面构建进行全面持续的监测控制,通过全面的数据感知和分析,建立公司安全数据仓库,并结合云端威胁情报,实现对已知威胁、高档威胁、APT袭击的有效避免、发现、防御和过程回溯。(3)开发安全运维中心,构建组织流程和人员团队,支持持续监测控制并负责持续的威胁防护流程,规划好外部安全服务合伙伙伴,保证“人在回路”,应对各类安全事件。4.2 工业互联网的PC4R自适应防护架构为协助工业互联网顾客应对工业物联网所面临的多种挑战,结合整体防御的3点建议,我们提出了可以工业互联网信息安全平常运作的自适应防护架构PC4R,其由6个过程闭环构成,该6个过程均需要人在回路,全程参与,具体如图5所示。(1)信息

24、感知工业互联网中,实现对工业网络中工业现场(压力、摩擦、振动、温度、电流等)核心物理量数字化感知、存储,为工业现场异常分析、避免性健康监测分析提供物理信息来源。(2)数据汇集对数控系统(CNC)/ PLC、分布式数控(DNC)、SCADA、制造执行系统(MES)、ERP等工业控制系统及应用系统所运营的核心工业数据进行汇聚,该过程不是简朴的数据采集,是产品全生命周期的各类要素信息的同步采集、管理、存储、查询,为后续过程提供控制信息来源。在网络方面,进行全网流量的被动存储等,为工业互联网公司建立安全数据仓库。(3)转化分析数据特性提取、筛选、分类、优先级排序、可读,可以实现从数据到信息的过程,使得

25、数据具有信息安全意义。信息重要涉及内容和情景两方面,内容指工业互联网中的设备信号解决成果、性能曲线、健康状况、报警信息、DNC及SCADA网络流量等;情景指设备的运营工况、维护保养记录、人员操作指令、人员访问状态、生产商务任务目的、生产销售机理等;该过程针对单个设备或单个网络做纵向的数据分析,计算相对来说比较简朴。(4)网络融合该过程面向工业互联网中的设备集群和公司跨域运维和经营活动的关联,将机理、环境、群体、操作、外部威胁情报有机结合,基于大数据进行横向大数据分析和多维分析,运用群体经验预测单个设备的安全状况;并建立虚拟网络与实体系统互相映射,实现综合模型的应用,如蜜罐、入侵检测等;也可以根

26、据历史状况和目前状态差别化的发现网络及工控系统异常。(5)认知预测该过程在网络层的基本上,加入人的职责,人在回路,对公司的工业互联网规律、异常、目的、态势、背景等完毕认知,拟定安全基线,结合大数据可视化平台,发现看不见的威胁,预测黑客袭击。(6)响应决策根据认知预测的成果,一旦完毕了对事件的辨认并确认优先级排序后,人在回路的决策、部署、优化、响应,可实现安全价值,而启动有关响应方略,如隔离受损系统或账户,使其无法访问其她系统,从而遏制威胁。同理,人在回路也可以在决策之后,形成团队,一旦受损系统或账户得以遏制,并运用持续监测控制所收集的数据来源拟定主线因素和所有违规行为。5 结束语工业互联网打通

27、了商业网络与工业网络的边界,老式的网络边界概念正在逐渐模糊,网络环境的复杂性、多变性、信息系统和工业控制系统的脆弱性,给工业互联网带来了设备、网络、控制、应用、数据、人员等多方面安全挑战。工业互联网应用公司、安全服务公司、监管部门,需要采用文章所提出的应对措施,形成联动的机制,从体制改革、管理流程优化、人员意识培养、技术创新着手,构建PC4R的自适应防御架构,并通过内外部大数据、威胁情报驱动安全防御,全程人在回路,运用顾客自身、专业安全服务机构的力量,进行预测、防护、检测、响应,并根据不断浮现的、新的威胁形式,完善应对方略,共同打造安全的工业互联网。Equipmeent R. Silicon

28、Valley: Trend Micro Incorporated, 3 STOUFFER K, PILLITTERI V, LIGHTMAN S, et al. Guide to Industrial Control Systems Security: SP800-82 S. Gaithersburg: NIST, 4 Industrial Security Incidents Database (ISID) EB/OL.http:/.com/5 GENGE B, HALLER P, KISS I. Cyber-Security-Aware Network Design of Industri

29、al Control Systems J. IEEE Systems Journal, , 1932(8184): 1-126 360天眼实验室. 中国高档持续性威胁研究报告-解读版 R/OL. -06-26. http:/7 Lukas. CONPOT ICS/SCADA Honeypot EB/OL. http:/conpot.org/8 VASILOMANOLAKIS E,SRINIVASA S. Did You Really Hack a Nuclear Power Plant? An Industrial Control Mobile HoneypotC/ IEEE Conferen

30、ce on Communications and Network Security (CNS). USA: IEEE, : 729-730. DOI: 10.1109/CNS.73469079 MACHII W, KATO I, KOIKE M, et al. Dynamic Zoning Based on Situational Activitie for ICS securityC/ 10th Asian Control Conference (ASCC). USA: IEEE, : 1-5. DOI: 10.1109/ASCC.724471710 ICS-CERT. Cybersecur

31、ity for Electronic DevicesR. Washington: DHS, 11 CNPI. Configuring and Managing Remote Access for Industrial Control SystemR, Washington: DHS, 12 黄昱泽. 基于TCP_IP合同的工业控制网络远程数据通信网关的研究与实现D. 昆明:昆明理工大学, 13 罗耀锋. 检测技术与自动化妆置D. 杭州: 浙江大学, 14 彭勇, 向憧, 张淼, 等. 工业控制系统场景指纹及异常检测J. 清华大学学报(自然科学版), , 56(1):14-2115 高春梅. 基

32、于工业控制网络流量的异常检测D. 北京: 北京工业大学. 16 LEE J, BAGHERI Behrad,KAO H. A Cyber-Physical Systems architecture for Industry 4.0-Based Manufacturing SystemsJ. Society of Manufacturing Engineers, (3): 18-2317 ICS-ISAC. Situational Awareness Reference Architecture (SARA)EB/OL. http:/ics-isac.org/blog/sara/18 SAUND

33、ERS N,KHANNA B,COLLINS T. Real-Time Situational Awareness for Critical Infrastructure ProtectionC/ IEEE International Conference on Smart Grid Communications (SmartGridComm). USA: IEEE, : 151-15619 Gartner. Gartner Identifies the Top 10 Technologies for Information Security in EB/OL. http:/.com/newsroom/id/334771720 Detect Security Breaches Early by Analyzing Behavior EB/OL. http:/.com/smarterwithgartner/detect-security-breaches-early-by-analyzing-behavior/

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!