• <blockquote id="fficu"><optgroup id="fficu"></optgroup></blockquote>

    <table id="fficu"></table>

    <sup id="fficu"></sup>
    <output id="fficu"></output>
    1. 20240703
      關(guān)注中國自動(dòng)化產(chǎn)業(yè)發(fā)展的先行者!
      工業(yè)智能邊緣計算2024年會(huì )
      2024
      2024中國自動(dòng)化產(chǎn)業(yè)年會(huì )
      2023年工業(yè)安全大會(huì )
      OICT公益講堂
      當前位置:首頁(yè) >> 資訊 >> 行業(yè)資訊

      資訊頻道

      工控網(wǎng)絡(luò )安全新興理念及發(fā)展態(tài)勢分析
      • 點(diǎn)擊數:1167     發(fā)布時(shí)間:2024-02-27 13:48:35
      • 分享到:
      隨著(zhù)數字技術(shù)的泛在化和網(wǎng)絡(luò )攻擊的與日俱增,加之AI和量子計算等顛覆性技術(shù)開(kāi)始應用,常規網(wǎng)絡(luò )安全防護理念及技術(shù)已不能滿(mǎn)足新形勢下關(guān)鍵基礎設施工控網(wǎng)絡(luò )安全的需求。本文描述了九位一體安全深度防護、設計安全、默認安全等新興安全理念的概念、模型結構、特性及應用,并簡(jiǎn)要分析了邊緣計算、AI、量子計算、分布式賬簿、去中心化網(wǎng)絡(luò )安全管理等新興技術(shù)方面的發(fā)展態(tài)勢。

       張晉賓 電力規劃設計總院

      隨著(zhù)工控系統的進(jìn)一步開(kāi)放互聯(lián)、數字化、網(wǎng)絡(luò )化、無(wú)線(xiàn)化甚至全面云化,工控系統自身的網(wǎng)絡(luò )安全脆弱性和所面臨來(lái)自自然環(huán)境、人為失誤、設備故障、惡意軟件、工業(yè)間諜、犯罪組織、恐怖分子、境外國家力量、地區沖突與戰爭行為等方面的威脅與日俱增。據卡巴斯基ICS CERT觀(guān)察報告,2023年上半年全球有34%的工控系統(ICS)計算機探測到并屏蔽了各類(lèi)惡意對象,2023年第二季度出現了自2019年以來(lái)全球最高的季度威脅水平,26.8%的ICS計算機受到影響。

      在此背景下,世界主要經(jīng)濟體紛紛出臺或修訂相關(guān)網(wǎng)絡(luò )安全法律法規,如中國《網(wǎng)絡(luò )安全法》《關(guān)鍵信息基礎設施安全保護條例》,美國《Cybersecurity Act》(網(wǎng)絡(luò )安全法)、NERC CIP(關(guān)鍵基礎設施保護)系列要求,歐盟《Directive on Security of Network and Information Systems》(revised)(網(wǎng)絡(luò )與信息系統安全指令2,簡(jiǎn)稱(chēng)“NIS2指令”,該指令已于2023年1月生效,并要求各成員國必須在2024年10月17日之前將該指令轉化為國家法律)等。較之第1版NIS,NIS2適用范圍大增,所適用的基礎服務(wù)包括能源(電力、區域供熱和供冷、石油、天然氣、氫氣)、藥品及疫苗制造、飲用水和廢水、交通、銀行、金融市場(chǎng)基礎設施、健康、數字基礎設施、信息通信技術(shù)服務(wù)管理、太空工業(yè)、中央及區域公共管理等,所適用的重要服務(wù)包括郵政與快遞服務(wù)、廢棄物管理、化學(xué)品、醫療器械制造、電子/電氣/機械/交通設備及產(chǎn)品制造、數字服務(wù)提供商等,并要求運營(yíng)基礎服務(wù)的組織必需更有效地全鏈條管理IT(信息技術(shù))和OT(運營(yíng)技術(shù)),以及用于管理、監視、控制、保護工業(yè)正常運營(yíng)的控制系統的網(wǎng)絡(luò )安全風(fēng)險。

      據MarketsandMarkets報告,工業(yè)網(wǎng)絡(luò )安全市場(chǎng)規模2022年為163億美元,預計到2028年將達到244億美元,預計從2023年到2028年的復合年增長(cháng)率將達到7.7%。推動(dòng)工業(yè)網(wǎng)絡(luò )安全市場(chǎng)快速增長(cháng)的要素是國家及社會(huì )對工業(yè)控制系統的關(guān)注度越來(lái)越高和其遭受的網(wǎng)絡(luò )攻擊數量持續增多。傳統的“封堵查殺”網(wǎng)絡(luò )安全手段,已基本無(wú)法有效應對新形勢下系統性高強度的網(wǎng)絡(luò )攻擊,也難以滿(mǎn)足更加嚴格的網(wǎng)絡(luò )安全相關(guān)法律法規的要求。為此,網(wǎng)絡(luò )安全與功能安全一體化的深度防護、設計安全、默認安全、可信系統、零信任架構等新興的安全理念不斷涌現(限于篇幅,本文重點(diǎn)放在安全一體化深度防護、設計安全、默認安全)。

      全球數字技術(shù)發(fā)展速度之快、輻射范圍之廣、影響程度之深前所未有,網(wǎng)絡(luò )化、數字化、智能化是大勢所趨,這其中以AI、量子計算等為代表的新一代數字技術(shù)會(huì )給工控網(wǎng)絡(luò )安全的發(fā)展帶來(lái)深遠的影響,必須提前分析預判、提前謀劃應對。

      1 九位一體安全深度防護

      1.1 概念

      九位一體安全深度防護是指應用多層融合[即人員安全防護層、EPC(設計、采購及建造)防護層、物理安全防護層、網(wǎng)絡(luò )安全防護層、設備加固防護層、應用及數據安全防護層、事故響應及恢復防護層、過(guò)程自動(dòng)防護層、過(guò)程設備防護層等]的系統防護方法,來(lái)對被保護對象(如關(guān)鍵工業(yè)自動(dòng)化及控制系統、關(guān)鍵通信網(wǎng)絡(luò )、關(guān)鍵物理過(guò)程設備、安全管理中心等)進(jìn)行全面、系統的深度防護。九位一體安全深度防護結構示意圖如圖1所示,從外層至內層各層分布分別為:人員安全防護層+EPC防護層+物理安全防護層+網(wǎng)絡(luò )安全防護層+設備加固防護層+應用及數據安全防護層+事故響應及恢復防護層+過(guò)程自動(dòng)防護層+過(guò)程設備防護層,該九層構成了被防護對象的風(fēng)險控制手段或風(fēng)險控制措施。其中的網(wǎng)絡(luò )安全防護層、設備加固防護層、應用及數據安全防護層等三層屬于數字安全控制范疇,物理安全防護層、網(wǎng)絡(luò )安全防護層、設備加固防護層、應用及數據安全防護層等四層屬于常規意義上的網(wǎng)絡(luò )安全范疇,過(guò)程自動(dòng)防護層、過(guò)程設備防護層屬于通常所謂的過(guò)程安全、功能安全范疇。

      該方法與常規網(wǎng)絡(luò )安全防護方法不同,它是采用多專(zhuān)業(yè)分層理念來(lái)對網(wǎng)絡(luò )安全、過(guò)程安全、過(guò)程工程及組織的交叉風(fēng)險進(jìn)行綜合管控,可視為網(wǎng)絡(luò )安全、功能安全、組織安全等多種安全的系統集成或多種安全的融合一體化。

      常規的深度防護(defense in depth)是一種采用分層、冗余的防護機制來(lái)保護資產(chǎn)免受網(wǎng)絡(luò )攻擊的網(wǎng)絡(luò )安全防護方法,其利用組合的網(wǎng)絡(luò )安全措施而不是單一的網(wǎng)絡(luò )安全措施來(lái)抵御網(wǎng)絡(luò )攻擊[如由兩個(gè)不同的防火墻所構成的DMZ(demilitarized zone),也稱(chēng)“非軍事區”“屏蔽子網(wǎng)”,介于網(wǎng)絡(luò )之間作為“中立區”的邊界網(wǎng)絡(luò )],且有時(shí)還考慮防護措施的多樣性,如某防護層被某種手段攻破后不應導致另一防護層也會(huì )被同一種攻擊手段所攻破(如配置不同訪(fǎng)問(wèn)控制措施的多個(gè)網(wǎng)段)。從表面上看,九位一體安全深度防護似乎與常規深度防護一樣,但實(shí)質(zhì)上兩者有著(zhù)本質(zhì)的不同。常規深度防護只是試圖延緩攻擊者的攻擊時(shí)間,所構建的縱深防御體系并未如九位一體安全深度防護一樣,設置有系統性的多專(zhuān)業(yè)級的網(wǎng)絡(luò )安全與過(guò)程安全(功能安全)一體化的綜合防護措施。試想若攻擊者攻破深度防護措施后,常規網(wǎng)絡(luò )安全深度防護是否還有能阻止或抵御攻擊者的其它工事?

      1.2 九位一體安全深度防護模型結構

      在九位一體安全深度防護模型中(如圖1所示),各個(gè)防護層之間是互聯(lián)互融的。從確保滿(mǎn)足綜合防護高效能視角看,外層和內層同等關(guān)鍵。

      image.png 

      圖1 九位一體安全深度防護模型結構示意圖

      該模型結構詳細說(shuō)明如下:

      (1)人員安全防護層。該層至關(guān)重要,其取決于所有利益相關(guān)方人員的意識、技能和信任。人員是安全防護中最為關(guān)鍵且易忽視的因素。被保護資產(chǎn)整個(gè)生命周期涉及到規劃人員、設計人員、制造人員、建造人員、管理人員(包括系統管理員、審計管理員和安全管理員等)、運維人員和系統用戶(hù)等各類(lèi)人員。若這些參與安全的相關(guān)人員的安全意識、業(yè)務(wù)能力和相互間的溝通信任不能滿(mǎn)足要求,則任何一個(gè)被保護對象都難以達到真正意義的安全。因此需對主要人員進(jìn)行身份、安全背景、專(zhuān)業(yè)資格或資質(zhì)等審查,簽署安全責任協(xié)議,強化安全意識教育和培訓,嚴格進(jìn)行人員離崗的管理,嚴控關(guān)鍵區域或關(guān)鍵系統的外部人員訪(fǎng)問(wèn)等。

      (2)EPC防護層。眾所周知,好產(chǎn)品主要是通過(guò)優(yōu)良的設計和制造而得到,而并非是通過(guò)校核和檢驗而得到。設計、采購和建造對于系統安全也十分重要。在設計過(guò)程中,需確保所設計方案(包括設計目標、設計策略、設計技術(shù)規范及要求)的合理性、充分性、合規性??尚疟仨殱B透到所有部件及其子部件,如圖2所示。在進(jìn)行可信系統設計時(shí),應基于TCM(Trusted Cryptography Module,可信密碼模塊)或TPM(Trusted Platform Module,可信平臺模塊)建立可信根,構建一級度量一級、一級信任一級、將信任關(guān)系擴大到整個(gè)系統的可信鏈,如圖3所示,從而確保系統可信驗證機制滿(mǎn)足要求,也可融入零信任設計機制,進(jìn)一步增強系統的防護能力;在采購過(guò)程中,采購技術(shù)規范書(shū)、采購流程、合格供應商選取、所采購的安全產(chǎn)品均需符合相關(guān)要求,且對重要產(chǎn)品還需進(jìn)行專(zhuān)業(yè)測評、專(zhuān)項測試,嚴格控制外包軟件開(kāi)發(fā)的安全性;在建造階段,應嚴格進(jìn)行安全工程的過(guò)程管理和工程監理控制,按要求做好測試驗收,并把好系統交付前的關(guān)口等。

      image.png 

      圖2 可信工控系統各部分間的可信關(guān)系

      image.png 

      圖3 構成可信對象的可信鏈示意圖

      (3)物理安全防護層。從整個(gè)安全防護來(lái)看,物理訪(fǎng)問(wèn)控制是工業(yè)控制系統及關(guān)鍵基礎設施等保護對象的安全防護基礎。常見(jiàn)的物理訪(fǎng)問(wèn)控制措施有物理位置選擇(如滿(mǎn)足防震、防風(fēng)、防雨、防水、防潮等要求)、物理訪(fǎng)問(wèn)控制(如電子門(mén)禁)、防盜竊、防破壞、防雷擊、防火、防靜電、電磁防護(甚至包括防高空電磁脈沖攻擊)等措施。

      (4)網(wǎng)絡(luò )安全防護層、設備加固防護層、應用及數據安全防護層。這三層屬平常所謂的網(wǎng)絡(luò )安全防護范疇,是網(wǎng)絡(luò )安全等級保護的核心。對于工業(yè)自動(dòng)化與控制系統而言,常見(jiàn)的網(wǎng)絡(luò )安全防護措施有:邊界防護、網(wǎng)絡(luò )分段,訪(fǎng)問(wèn)控制(如多因子、雙重控制、基于角色等),安全分區或安全域,入侵防范、惡意代碼和垃圾郵件防范,保護報文完整性、網(wǎng)絡(luò )性能監控;最小化所暴露的攻擊面、按時(shí)軟件更新;權限最小化,維持軟件完整性、控制可操作性、可觀(guān)察性及實(shí)時(shí)性能、安全組態(tài)(如讀/寫(xiě)訪(fǎng)問(wèn)、雙重控制等);保護數據的完整性、可信性和可用性,安全審計等。

      (5)事故響應及恢復防護層。本層需具有以下響應及恢復能力:①及時(shí)識別、定位、標識和遏制網(wǎng)絡(luò )攻擊;②根除故障及隱患:識別根原因、受損系統,恢復軟件完整性,消除脆弱性;確保移除惡意代碼、后門(mén)和根工具包,限制、關(guān)閉未經(jīng)授權的訪(fǎng)問(wèn)點(diǎn);③恢復:數據恢復和災難恢復,災難恢復包括ICS(工業(yè)自動(dòng)化及控制系統)數據恢復重構和過(guò)程恢復重構等。

      (6)過(guò)程自動(dòng)防護層。本層用于①保護運行監視完整性、過(guò)程報警完整性、邏輯完整性、功能/順序完整性、過(guò)程穩定性等;②保護控制邏輯、控制功能、控制流程,如保護系統的觸發(fā)條件、聯(lián)鎖、順序控制等;③保護過(guò)程安全功能,防止對控制獨立性和功能安全的不利影響;④分立過(guò)程控制、保護,將過(guò)程控制與主要保護分開(kāi)設置,將關(guān)鍵、基礎控制與一般、常規控制分開(kāi)設置,確保主要保護、基礎控制的獨立性和分散性;⑤實(shí)施職責分離原則,關(guān)鍵對象或關(guān)鍵功能采用冗余、多樣性手段,如動(dòng)力源采用電源、氣源、液壓源等。

      (7)過(guò)程設備防護層。本層常用防護手段有:①采用獨立的保護驅動(dòng)裝置等;②應用分隔、隔離、分離、分散、冗余、多樣性等手段;③應用本質(zhì)安全設計方法,強化過(guò)程(如分布式發(fā)電、微電網(wǎng)、微反應堆、減少危險品庫存等),衰減或抑制風(fēng)險(如通過(guò)降低運行溫度、快速散熱、降低熱失控幾率,提前預警不安全工況、探測可燃氣體、及時(shí)火災報警及滅火、防爆設計等來(lái)抑制鋰離子電池儲能系統運行風(fēng)險等);④多樣化動(dòng)力源、部署由網(wǎng)絡(luò )安全等危急工況觸發(fā)的ESD(緊急跳閘或緊急停車(chē)系統)等。

      在應用該模型時(shí),需注意風(fēng)險和安全是兩個(gè)交織在一起的概念。一方面為了實(shí)現所期望的安全,首先需識別、評估所面臨的風(fēng)險,通過(guò)識別和分析潛在的威脅和脆弱性,提出更有效的安全策略,所實(shí)施的安全措施對所識別的風(fēng)險應具有針對性、有效性;另一方面也應謹記絕對的安全常常是難以達到的,過(guò)度嚴格的安全措施或手段不僅成本高昂而且也常常不現實(shí)或帶來(lái)副作用。因此,應基于法律法規、監管機構的要求,結合基于過(guò)程安全分析方法[如過(guò)程安全HAZOP(危險與可操作性分析)、LOPA(保護層分析)、BIA(商業(yè)影響分析)]的分析結果與基于物理攻擊場(chǎng)景和網(wǎng)絡(luò )攻擊場(chǎng)景的風(fēng)險評估,識別出潛在后果及損失,來(lái)確立合適的風(fēng)險準則,以使所采用的安全防護措施或手段(預防、探測、減輕)與組織可接受的風(fēng)險等級相平衡、相匹配。

      2 設計安全及默認安全

      2.1 概念

      長(cháng)期以來(lái),IT(信息技術(shù))界一直循著(zhù)供應商供應產(chǎn)品—用戶(hù)部署產(chǎn)品后發(fā)現脆弱性(漏洞)—用戶(hù)自行打補丁修復漏洞的惡性循環(huán)。為了打破該惡性循環(huán),美國CISA(網(wǎng)絡(luò )安全和基礎設施安全局)、NSA(國家安全局)、FBI(聯(lián)邦調查局)與澳大利亞、加拿大、英國、德國、荷蘭、新西蘭等國家網(wǎng)絡(luò )安全相關(guān)管理部門(mén),于2023年4月聯(lián)合提出了在產(chǎn)品設計和開(kāi)發(fā)過(guò)程中,產(chǎn)品供應商宜遵循“設計安全”(security-by-design)和“默認安全”(securityby-default)的原則和方法,來(lái)確保產(chǎn)品在整個(gè)生命周期的高安全性及用戶(hù)維護工作量的最小化,以防止將易受攻擊的產(chǎn)品投入市場(chǎng)。

      所謂“設計安全”是指供應商應將用戶(hù)的產(chǎn)品網(wǎng)絡(luò )安全作為其核心業(yè)務(wù)目標要求,而不僅僅是只考慮實(shí)現產(chǎn)品的單純技術(shù)功能。在產(chǎn)品全生命周期的設計開(kāi)發(fā)階段,供應商就應實(shí)施secure-by-design(通過(guò)設計確保網(wǎng)絡(luò )安全)設計安全原則,在產(chǎn)品被投入市場(chǎng)廣泛使用或消費之前,就應大幅減少產(chǎn)品自身網(wǎng)絡(luò )安全缺陷的數量,并采取合理的防護措施來(lái)防止惡意網(wǎng)絡(luò )行為者成功獲得對設備、數據和連接的基礎設施的訪(fǎng)問(wèn)權限。例如,軟件開(kāi)發(fā)商在軟件設計開(kāi)發(fā)階段,先進(jìn)行網(wǎng)絡(luò )安全風(fēng)險評估,以識別和枚舉對關(guān)鍵系統存在的普遍網(wǎng)絡(luò )威脅和漏洞,在設計方案中就納入應對不斷演變的網(wǎng)絡(luò )威脅形勢的相應保護措施。

      所謂“默認安全”是指產(chǎn)品無(wú)需額外收費,開(kāi)箱即可安全使用,一經(jīng)投運即具備能夠抵御盛行的脆弱性和威脅利用技術(shù)。也就是說(shuō),安全配置是默認基線(xiàn),如所有車(chē)輛標配安全帶一樣,所設計的“默認安全”產(chǎn)品可抵御最普遍的威脅和漏洞,用戶(hù)無(wú)需采取其它額外措施,“默認安全”產(chǎn)品投運后即自動(dòng)啟用,保護用戶(hù)免受惡意網(wǎng)絡(luò )行為者攻擊所需的最重要的安全控制措施,并具備使用和進(jìn)一步配置增強安全控制手段的能力。用戶(hù)需意識到,當應用中偏離安全默認時(shí),除非施加額外的補償控制措施,否則會(huì )增加產(chǎn)品脆弱性。通過(guò)應用設計安全和默認安全原則,可一定程度上實(shí)現產(chǎn)品的網(wǎng)絡(luò )安全,提高可靠性和韌性。

      2.2 應用

      產(chǎn)品供應商應遵循以下3個(gè)核心原則,在產(chǎn)品研發(fā)、設計、制造階段,在產(chǎn)品配置組態(tài)、發(fā)貨前,將產(chǎn)品網(wǎng)絡(luò )安全特性融入產(chǎn)品設計過(guò)程中。

      (1)網(wǎng)絡(luò )安全責任不應只落在用戶(hù)肩膀上。產(chǎn)品供應商也應承擔所供應產(chǎn)品的網(wǎng)絡(luò )安全責任,并相應提升其產(chǎn)品的網(wǎng)絡(luò )安全防護水平。

      (2)積極提高透明度和問(wèn)責制。產(chǎn)品供應商需承諾為用戶(hù)提供滿(mǎn)足通常網(wǎng)絡(luò )安全要求的產(chǎn)品,默認情況下使用強大的身份鑒別機制,以能為用戶(hù)提供安全可靠的產(chǎn)品而自豪,并分享所掌握的網(wǎng)絡(luò )安全信息(如脆弱性咨詢(xún)、通用漏洞披露等)。

      (3)建立實(shí)現“設計安全”和“默認安全”目標的組織機構和領(lǐng)導力。不僅掌握專(zhuān)業(yè)技術(shù)知識的技術(shù)人員對產(chǎn)品安全至關(guān)重要,而且高級管理人員是組織實(shí)施變革的主要決策者,其作用力也不容小覷。

      以安全軟件開(kāi)發(fā)為例,在設計過(guò)程中需始終貫徹“設計安全”原則,參考SSDF(安全軟件開(kāi)發(fā)架構)要求,至少遵循以下最佳實(shí)踐,以確保軟件按照程序員的意圖運行,而不是按照攻擊者的欺騙方式運行:

      ·內存安全編程語(yǔ)言。內存處于網(wǎng)絡(luò )倒金字塔的最底層,如圖4所示,是網(wǎng)絡(luò )安全的基礎,應盡可能優(yōu)先使用內存安全編程語(yǔ)言。

      image.png 

      圖4 網(wǎng)絡(luò )金字塔

      ·安全硬件基礎。采用具備細顆粒度內存保護功能的體系架構,如CHERI(能力硬件增強RISC指令)。

      ·安全軟件組件。采購已驗證的且具有良好安全性能的軟件組件(如軟件庫、模塊、中間件、框架等)并保持其處于最佳狀態(tài)。

      ·Web模板框架。采用具備用戶(hù)輸入自動(dòng)轉義功能的Web模板框架,以避免如跨站點(diǎn)腳本等Web攻擊。

      ·參數化查詢(xún)。使用參數化查詢(xún),而不是在查詢(xún)中包含用戶(hù)輸入,以避免SQL注入攻擊。

      ·靜態(tài)和動(dòng)態(tài)應用程序安全測試(SAST/DAST)。使用SAST/DAST工具來(lái)分析產(chǎn)品源代碼和應用程序行為,以檢測出錯誤。

      ·代碼評審。通過(guò)開(kāi)發(fā)人員的同行評審,以確保代碼的高質(zhì)量。

      ·軟件材料清單(SBOM)。創(chuàng )建SBOM,以納入產(chǎn)品的軟件集。

      ·漏洞披露計劃。建立漏洞披露計劃,采取必要的措施識別安全漏洞和隱患。

      ·CVE完整性。確保發(fā)布的CVE(通用漏洞披露)包括根原因或通用弱點(diǎn)枚舉(CWE),以實(shí)現軟件安全根原因的行業(yè)分析。

      ·深度防御。設計深度防御基礎架構,以使單個(gè)安全控制措施的損壞不會(huì )導致整個(gè)系統遭受破壞。

      ·網(wǎng)絡(luò )性能目標。設計符合基本安全實(shí)踐的產(chǎn)品。

      此外,在貫徹“默認安全”原則時(shí),可執行根除默認密碼、特權用戶(hù)強制采用多因子鑒別、單點(diǎn)登錄(SSO)、安全日志記錄(包括審計日志)、軟件授權配置文件、向前安全優(yōu)于向后兼容、考慮安全設置對用戶(hù)體驗的影響等良好實(shí)踐。

      3 網(wǎng)絡(luò )安全發(fā)展分析

      隨著(zhù)數字化轉型的不斷推進(jìn),數字技術(shù)已深入到工業(yè)過(guò)程的各個(gè)點(diǎn)線(xiàn)面。邊緣計算、去中心化的安全管理、AI(人工智能)、量子計算、分布式賬簿等不斷涌現的數字技術(shù),對工控網(wǎng)絡(luò )安全的發(fā)展產(chǎn)生了深遠的影響。

      3.1 邊緣計算

      隨著(zhù)微處理器、存儲器密度、分布式計算、通信等技術(shù)/經(jīng)濟層面的快速進(jìn)步,加之智慧城市、智能工廠(chǎng)等新基建建設進(jìn)程的快速推進(jìn),邊緣計算的應用逐漸增多。嵌入工業(yè)微服務(wù)的邊緣設備可進(jìn)行高效的自主決策,現場(chǎng)測量感知、采集的信息不需要傳輸到集中管理層,即可通過(guò)邊緣計算智能功能做出快速處理和響應。隨著(zhù)邊緣計算能力的增強,可在現場(chǎng)設備中直接集成增強的網(wǎng)絡(luò )安全功能,進(jìn)行更加有效實(shí)時(shí)的工控網(wǎng)絡(luò )安全管理。

      3.2 去中心化的網(wǎng)絡(luò )安全管理

      隨著(zhù)數字設備、智能設備的泛在化,常規集中網(wǎng)絡(luò )安全管理系統的實(shí)施難度、運營(yíng)效力和實(shí)時(shí)效率堪憂(yōu)。相反,充分利用SDN(軟件定義網(wǎng)絡(luò ))、SDP(軟件定義平臺)、端點(diǎn)設備私鑰、分鑰等技術(shù),將網(wǎng)絡(luò )安全單獨嵌入到各個(gè)現場(chǎng)設備中,并為設備建立做出安全決策所需的安全策略和規則,由智能設備自主做出決策和應對,從而提升通信的安全性、端點(diǎn)的完整性和安全性,已經(jīng)成為一種更具可擴展性的新方法。

      3.3 工業(yè)AI

      AI在多數工程和技術(shù)相關(guān)領(lǐng)域已無(wú)處不在,在網(wǎng)絡(luò )安全領(lǐng)域尤其如此。AI一方面已被防御者用于快速高效分析海量數據,實(shí)時(shí)探測安全威脅和惡意活動(dòng),甚至是預測將發(fā)生的威脅和惡意活動(dòng),并實(shí)時(shí)進(jìn)行自主響應;另一方面也被攻擊者用以進(jìn)行社會(huì )工程攻擊和制造新型惡意軟件等網(wǎng)絡(luò )犯罪行為??蛇\用AI技術(shù)來(lái)增強工控系統的網(wǎng)絡(luò )安全防御能力:

      (1)快速高效地分析存儲在數據湖、數據倉庫(包括實(shí)時(shí)或歷史數據庫)中的感知、測量、執行、控制、通信等海量數據信號,以及結構化和非結構化數據;(2)更高效地管理工控系統的脆弱性;

      (3)實(shí)時(shí)探測或預測安全威脅和惡意活動(dòng);

      (4)減少與安全相關(guān)的人為錯誤;

      (5)根據安全策略或規則,快速進(jìn)行自主響應。

      3.4 量子計算

      敏感數據(如遠程控制、銀行轉賬、企業(yè)間商業(yè)秘密等)目前使用公鑰加密技術(shù)進(jìn)行數據保護,這些加密技術(shù)是基于常規計算機無(wú)法輕易解決的數學(xué)問(wèn)題。量子計算機現仍處于初級階段,但量子計算潛在的強大算力,會(huì )使現行的公鑰密碼學(xué)“注定失效”,從而使組織無(wú)法確保其所依賴(lài)的運行、交易及其它敏感數據的機密性、完整性和可用性。

      NIST(美國國家標準與技術(shù)研究院)從2016年起開(kāi)始研發(fā)能抗量子計算的密碼算法,當前已提出了CRYSTALS-Kyber(擬用于通用的加密,如創(chuàng )建安全網(wǎng)站)、CRYSTALS-Dilithium(擬用于數字簽名)、SPHINCS+(擬用于數字簽名)和FALCON(擬用于數字簽名)等4種后量子時(shí)代的密碼算法標準草案,并正在全球密碼界征集對標準草案的反饋。

      3.5 分布式賬簿

      DLT(分布式賬簿技術(shù))或區塊鏈技術(shù)是分布式數據存儲、點(diǎn)對點(diǎn)傳輸、共識機制、加密算法等計算機技術(shù)的新型集成應用模式或范式。工控系統,特別是IIoT(工業(yè)物聯(lián)網(wǎng))系統,可用DLT生成不可篡改的網(wǎng)絡(luò )安全日志、審計報告,以及與IIoT組件的交互日志或網(wǎng)絡(luò )安全供應鏈協(xié)議記錄等。使用不同的賬簿數據庫技術(shù)、不同的共識算法和不同的合約語(yǔ)言來(lái)定義交易的DLT實(shí)現會(huì )逐漸增多,這使得DLT技術(shù)能夠應用于涉及多個(gè)參與方的安全用例,如分布式網(wǎng)絡(luò )安全通信、分布式安全審計、分布式存儲數據等場(chǎng)合。

      4 結語(yǔ)

      數字經(jīng)濟無(wú)處不在,新興數字技術(shù)層出不窮,隨之而來(lái)的網(wǎng)絡(luò )安全風(fēng)險也與日俱增。傳統的網(wǎng)絡(luò )安全防護理念、機制等已不能很好地適應新形勢、新環(huán)境、新法規的要求。為此,應緊密跟蹤對網(wǎng)絡(luò )安全有著(zhù)潛在較大影響的新技術(shù),并加大對新興網(wǎng)絡(luò )安全理念及技術(shù)的研究、試驗示范和推廣應用。

      作者簡(jiǎn)介

      張晉賓(1967-),男,山西陽(yáng)城人,正高級工程師,工學(xué)碩士,現就職于電力規劃設計總院,主要從事自動(dòng)化、信息化工程設計、智庫及管理方面的研究。

      參考文獻:

      [1] Kaspersky. Attacks on industrial sector hit record in second quarter of 2023[EB/OL]. (2023-09-13) [2023-12-17].

      [2] EU. Directive (EU) 2022/2555 of the European Parliament and of the Council of 14 December 2022 on measures for a high common level of cybersecurity across the Union, amending Regulation (EU) No 910/2014 and Directive (EU) 2018/1972, and repealing Directive (EU) 2016/1148 (NIS 2 Directive) (Text with EEA relevance)[R]. 2022.

      [3] Cybersecurity and Infrastructure Security Agency. Shifting the Balance of Cyber-security Risk: Principles and Approaches for Security-by Design and-Default[R]. 2023.

      [4] 張晉賓. 可信工業(yè)自動(dòng)化和控制系統研發(fā)之探討[J]. 自動(dòng)化博覽, 2021, 38 (4).

      [5] Industrial Internet Consortium. Industrial Internet of Things Security Framework [R]. 2023.

      [6] 張晉賓, 張子立, 李云波. 區塊鏈: 概覽、國際標準及在能源領(lǐng)域的應用分析[J]. 華電技術(shù), 2020, 42 (8).

      摘自《自動(dòng)化博覽》2024年1月刊

      相關(guān)文章

      熱點(diǎn)新聞

      推薦產(chǎn)品

      x
      • 在線(xiàn)反饋
      1.我有以下需求:



      2.詳細的需求:
      姓名:
      單位:
      電話(huà):
      郵件:
      欧美精品欧美人与动人物牲交_日韩乱码人妻无码中文_国产私拍大尺度在线视频_亚洲男人综合久久综合天

    2. <blockquote id="fficu"><optgroup id="fficu"></optgroup></blockquote>

      <table id="fficu"></table>

      <sup id="fficu"></sup>
      <output id="fficu"></output>