工业互联网安全体系建立与发展重点Fppt课件.ppt

上传人:牧羊曲112 文档编号:1894993 上传时间:2022-12-24 格式:PPT 页数:71 大小:5.67MB
返回 下载 相关 举报
工业互联网安全体系建立与发展重点Fppt课件.ppt_第1页
第1页 / 共71页
工业互联网安全体系建立与发展重点Fppt课件.ppt_第2页
第2页 / 共71页
工业互联网安全体系建立与发展重点Fppt课件.ppt_第3页
第3页 / 共71页
工业互联网安全体系建立与发展重点Fppt课件.ppt_第4页
第4页 / 共71页
工业互联网安全体系建立与发展重点Fppt课件.ppt_第5页
第5页 / 共71页
点击查看更多>>
资源描述

《工业互联网安全体系建立与发展重点Fppt课件.ppt》由会员分享,可在线阅读,更多相关《工业互联网安全体系建立与发展重点Fppt课件.ppt(71页珍藏版)》请在三一办公上搜索。

1、,工业互联网安全体系建立与发展重点,目录,一、工业互联网内涵二、工业互联网安全风险三、工业互联网安全体系四、工业互联网安全发展重点,工业互联网成为智能制造竞争的新热点,工业互联网是实现制造业智能化的核心,美国:先进制造战略,先进制造战略工业互联网/CPS:先进制造战略的重要创新方向和基础,德国:工业4.0战略,工业4.0战略工业互联网/CPS:工业4.0的核心基础,无论美德使用何种名词,均将工业互联网作为变革工业和确立竞争新优势的技术基础,注重将顶层设计与优势企业主导相结合,突出数据在整个架构中的核心作用,加快相关领域标准化进程。,德国重点是基于制造装备、工业自动化、工业软件等方面的领先地位,

2、通过全工业体系的协同(研究机构、协会、大学等),强化“硬制造”优势,同时拓展“软服务”能力。,美国是利用基础科学、工业、信息技术、互联网等领域的综合优势,构建全球性的生态体系组织,从大数据应用等“软服务”切入,带动工业全流程、全环节竞争力的整体提升。,(Industrial Internet),德国工业4.0:人机物信息互联互通,时间,18世纪末,工业1.0创造了机器工厂的“蒸汽时代”,20世纪初,电力广泛应用,蒸汽机,信息物联系统,1970年代初,今天,工业2.0将人类带入分工明确、大批量生产的流水线模式和“电气时代”,工业3.0应用电子信息技术,进一步提高生产自动化水平,自动化、信息化,工

3、业4.0开始应用信息物理融合系统(CPS),复杂度,目标:建立一个高度灵活的个性化、数字化产品与服务的生产模式,关键点:“原材料(物质)”=“信息”。智能工厂使用了含有信息的原材料,实现了“原材料(物质)”=“信息”,制造业终将成为信息产业的一部分。所以,工业4.0将成为最后一次工业革命。,中国制造2025战略规划,国家效益:20年3万亿美元GDP增量。企业效益:效率20%,成本20%,节能减排10%。,4,十大重点领域,五大工程,核心关键,一条主线,2015年,中国制造2025+“1+X”实施方案和规划体系+高端领域技术路线图的绿皮书,信息化与工业化深度融合,创新驱动、智能转型,国家制造业创

4、新中心建设工程,大力推进智能制造,新一代信息技术,高档数控机床和机器人,航空航天装备,海洋工程装备及高技术船舶,先进轨道交通装备,智能制造,网络化、数字化、智能化,工业强基工程,绿色发展工程,节能与新能源汽车,电力装备,新材料,生物医药及高性能医疗器械,农业机械装备,高端装备创新工程,已通过近期印发,互联网+,什么是工业互联网,工业互联网网络体系全球互联智能制造基础设施,工业互联网终端机器、物料、控制系统、信息系统、智能产品、人,工业互联网应用智能制造模式、业态,个性化定制,网络化协同,服务化延伸,工厂外网络/全球互联网络,工厂内网络,IT网络,OT网络,云计算/边缘计算,云计算,智能化生产,

5、工业互联网是互联网和新一代信息技术与全球工业系统全方位深度融合集成所形成的产业和应用生态,是工业智能化发展的关键综合信息基础设施工业互联网是网络,实现机器、物品、控制系统、信息系统、人之间的泛在联接工业互联网是平台,通过工业云和工业大数据实现海量工业数据的集成、处理与分析工业互联网是新模式新业态,实现智能化生产、网络化协同、个性化定制和服务化延伸,工业互联网与智能制造,目标,质量、效率、效益、创新、绿色,特征,战略方向,技术基础,战略计划,外在:个性化定制、智能化生产、网络化协同、服务化延伸,外在:个性化定制、智能化生产、网络化协同、服务化延伸,智能制造,工业互联网(工业物联网/工业CPS)+

6、智能化设备+新材料+新工艺+,德国工业4.0,美国先进制造/工业互联网,中国制造2025/互联网+/两化深度融合,工业互联网的范畴,先进材料,3D打印,元器件,工艺与整机,生产设备本体,传感终端,工业网络,制造管理平台(实时监测、系统控制),行业应用,工业云平台,+,智能装备,泛在感知终端,智能网连汽车,智能家居,个性化定制,协同制造,供应链协作,智能制造,工业互联网,核心是基于全面互联而形成数据驱动的智能,智能控制,资产优化,虚拟仿真,智能化生产,服务化延伸,设计协作,供应协作,制造协作,智能服务,全面互联,端,管,云,网络化协同,个性化定制,C2B定制,数据采集,数据连接与传输,数据计算与

7、处理,数据智能,产品良率,预测性运维,智能装备机器人智能产品,工厂/企业外互联工厂/企业内互联信息/生产系统互联,工厂/企业内专有云外部专有云/公有云,先进材料,先进工艺,其它基础,行业经验/知识/技能,基于数据自决策自执行,跨设备跨系统跨企业数据共享,基于数据的建模与智能分析,B2B定制,智能制造,智能管理,工业/产业基础,现在的工厂生产模式,根据市场数据经验预测,顾客选择产品型号,经销商,人,库存,企业主机,交付,有,无,订单,人1,人2,产品,机器1,机器2,物料1,物料2,合作厂3,合作厂1,合作厂2,信息交互,指令(订单),物的流向,未来的智慧工厂生产模式,智慧工厂,市场大数据判断,

8、顾客定制,企业网络,人,网络交互,产品,机器1,机器2,物料1,物料2,合作厂3,合作厂1,合作厂2,网络交互,指令(订单),物的流向,知道,我能在XXX时间完成交付,知道,我可以按时完成交付,知道,有点儿小困难,一定克服完成,知道,订单紧急,正在寻求其他资源,一定完成,全程可视化信息,我从哪里来,要到哪里去?你来怎么操作,在这里你要让我达到质量要求,我是谁?我从哪来?要到哪去?要按什么时间、地点交付给谁?,我们一起配合,知道按程序1操作,知道按程序2操作,总体干得不错!XX机器下次需要修理,有些产品我们工厂可以做吗?怎么做?,未来的趋势智慧大脑,传统互联网,移动互联网,工业互联网,物联网,大

9、数据,云计算,工业互联网的发展与应用,第一:通过大数据和分析建立核心竞争优势;第二:通过云计算重新塑造企业业务模式;第三:通过移动和社交技术构建互动参与体系。,运用新一代信息技术促使传统企业向智慧企业转型,目录,一、工业互联网内涵二、工业互联网安全风险三、工业互联网安全体系四、工业互联网安全发展重点,工业互联网总体架构,三大智能化闭环:智能生产控制、智能运营决策优化、消费需求与生产制造精确对接,智能化生产企业内,网络化协同企业-企业,个性化定制企业-用户,服务化延伸企业-产品,应用,物理系统,数据,网络,安全,设备安全,数据安全,控制安全,应用安全,网络互联,应用支撑,标识解析,产业视角,互联

10、网视角,产业数据采集交换,生产反馈控制,数据集成处理,产业建模、仿真与分析,车间/工厂/企业运营决策优化,网络安全,数据:本质是数据智能在工业中的全周期应用,包括“采集交换-集成处理-建模分析-决策与控制”,形成优化闭环,驱动工业智能化。网络:本质是实现数据智能的网络基础,包括网络互联、标识解析、应用支撑三大体系。安全:本质是工业/产业互联网各个领域和环节的安全保障,包括设备安全、控制安全、网络安全、应用安全等。,总体架构,用户(消费者/企业用户),开放、互联、智能形势下的工控安全挑战,工业云平台,工厂外网,定制业务,协同业务,产品服务,智能工厂,协作企业,工厂内网,工业云平台,ERP,SCM

11、,CRM,MES,SCADA,工程师/操作员站,HMI,智能传感器,工业机器人,智能机械,控制环境开放化使外部互联网威胁渗透到工厂控制环境,控制安全,网络安全,数据安全,网络IP化、无线化以及组网灵活化给工厂网络带来更大的安全风险,数据的开放、流动和共享使数据和隐私保护面临前所未有的挑战,设备安全,设备智能化使生产装备和产品暴露在网络攻击之下,工业互联网面临的五大安全风险,组织化威胁,工艺信息泄漏,商业信息泄漏,产品质量下降,生产停顿,安全事故,社会动荡,保密信息泄漏,五大威胁漏洞剧增,1552个工业控制软硬件设备漏洞,涉及123家工控厂商,33%(516个)没有被修复,90%漏洞披露于“震网

12、”事件后,465个漏洞为易利用的HMI漏洞,2000年-2016年,五大威胁外国设备后门带入威胁,2013年底-2014年初,某军工企业在广州采购了大批的高端数控机床运到兰州,到兰州开机后却无法运行,被锁住了,企业在与广州的代理商沟通后,代理厂商质疑机床采购地点在广州,操作使用地点在兰州,需要报备申请才可以使用。,五大威胁工业网络病毒,2011年,2012年,2014年,2015年,Stuxnet病毒精准打击,Duqu病毒战术情报收集渗透潜伏,Flame病毒战略情报采集渗透潜伏,Havex杀虫战略情报采集渗透潜伏,“方程式组织”战略情报采集渗透潜伏,高技术含量的攻击手段不断出现,病毒日趋复杂,

13、2010年,五大威胁攻击趋易,发现工控系统越来越容易,入侵事件时有发生,组织化攻击,如何应对建立主动防护系统,目录,一、工业互联网内涵二、工业互联网安全风险三、工业互联网安全体系四、工业互联网安全发展重点,1 网络安全属性,2 网络安全保障体系,3 网络安全防御模型,4 风险评估与等级保护,1 网络安全属性,1 保密性(也称机密性,Confidentiality)保证信息与信息系统不被非授权者所获取或利用。保密性包含数据的保密性和访问控制等方面内容。,2 完整性(Integrity) 保证信息与信息系统正确和完备,不被冒充、伪造或篡改,包括数据的完整性、系统的完整性等方面。,3 鉴别性(也称可

14、认证性,Authentication)保证信息与信息系统真实,包括实体身份的真实性、数据的真实性、系统的真实性等方面。,网络安全属性,4 不可否认性(不可抵赖性,Non-Repudiation) 建立有效的责任机制,防止用户否认其行为(如电子商务),5 可用性(Availability) 保证信息与信息系统可被授权者在需要的时候能够访问和使用。,6 可靠性(Reliability) 保证信息系统为合法用户提供稳定、正确的信息服务。,网络安全属性,7 可追究性(Accountability)保证从一个实体的行为能够唯一地追溯到该实体,它支持不可否认、故障隔离、事后恢复、攻击阻断等应用,具有威慑作

15、用,支持法律事务,其结果可以保证一个实体对其行为负责。,8 可控性(Controlability)指对信息和信息系统实施有效的安全监控管理,防止非法利用信息和信息系统,9保障(Assurance)为在具体实现和实施过程中,保密性、完整性、可用性和可追究性等得到足够满足提供信心基础,这种信心基础主要通过认证和认可来实现。,1 网络安全属性,2 网络安全保障体系,3 网络安全防御模型,4 风险评估与等级保护,2 网络安全保障体系结构,网络安全保障包括人、政策(包括法律、法规、制度、管理)和技术三大要素主要内涵是实现上述保密性、鉴别性、完整性、可用性等各种安全属性保证信息和信息系统的安全性目的。,安

16、全服务,GB/T9387.2-1995(ISO7498-2)信息系统-开放系统互连基本参考模型 第2部分:安全体系结构安全服务(5项),鉴别服务。访问控制服务。数据完整性服务。数据保密性服务。 可审查性服务。,1. 身份认证服务(又叫身份鉴别服务) 这是一个向其他人证明身份的过程,这种服务可防止实体假冒或重放以前的连接,即伪造连接初始化攻击。 身份认证是其它安全服务,如授权、访问控制和审计的前提。,2.访问控制服务 访问控制是一种限制,控制那些通过通信连接对主机和应用系统进行访问的能力。访问控制服务的基本任务是防止非法用户进入系统及防止合法用户对系统资源的非法访问使用。 访问控制和身份认证:在

17、一个应用进程被授予权限访问资源之前,它必须首先通过身份认证。,3. 数据机密性服务 数据机密性服务是指对数据提供安全保护,防止数据被未授权用户获知。,4. 数据完整性服务 数据完整性服务通过验证或维护信息的一致性,防止主动攻击,确保收到的数据在传输过程中没有被修改、插入、删除、延迟等。,5.不可否认服务 不可否认服务主要是防止通信参与者事后否认参与。OSI安全体系结构定义了两种不可否认服务:发送的不可否认服务;接收的不可否认服务。,安全机制,GB/T9387.2-1995(ISO7498-2)信息系统-开放系统互连基本参考模型 第2部分:安全体系结构安全机制,数字加密机制数字签名机制数据完整性

18、机制访问控制机制鉴别交换机制业务流填充机制路由控制机制公证机制,1.数据加密机制(Encryption Mechanisms)通过对数据进行编码来保证数据的机密性,以防数据在存储或传输过程中被窃取。,2.数字签名机制(Digital Signature Mechanisms)发信人用自己的私钥通过签名算法对原始数据进行数字签名运算得到数字签名。收信人可以用发信人的公钥及收到的数字签名来校验收到的数据是否是由发信人发出的,是否被其它人修改过。,3.访问控制机制(Access Control Mechanisms)网络安全防护的核心策略,它的主要任务是按事先确定的规则决定主体对客体的访问是否合法,

19、以保护网络系统资源不被非法访问和使用。访问控制信息库鉴别信息权利安全标记,4.数据完整性机制(Data Integrity Mechanisms)数据完整性机制是指通过数字加密保证数据不被篡改。(1)单个数据单元或字段的完整性发送实体给数据单元附加一个量接收实体产生一个相应的量(2)数据单元流或字段流的完整性还需要某种明显的排序形式,如:顺序号、时间标记等,5.认证交换机制(Authentication Mechanisms)通过信息交换来确保实体身份的机制,即通信的数据接收方能够确认数据发送方的真实身份,以及认证数据在传送过程中是否被篡改;主要有站点认证、报文认证、用户和进程的认证等方式。使

20、用鉴别信息(如口令),由发送实体提供而由接收实体验证密码技术使用该实体的特征或占有物,6.通信流量填充机制(Traffic Padding Mechanisms) 由保密装置在无数据传输时,连续发出伪随机序列,使得非法攻击者不知哪些是有用数据、哪些是无用数据,从而挫败攻击者在线路上监听数据并对其进行数据流分析攻击。用来提供各种不同级别的保护,对抗通信业务分析只有在通信业务填充受到机制服务保护时才是有效的,7.路由控制机制(Routing Control Mechanisms) 用于引导发送者选择代价小且安全的特殊路径,保证数据由源节点出发,经最佳路由,安全到达目的节点。,8.公证机制(Nota

21、rization Mechanisms) 指第三方(公证方)参与的签名机制,主要用来对通信的矛盾双方因事故和信用危机导致的责任纠纷进行公证仲裁。公证机构有适用的数字签名、加密或完整性公证机制,当实体相互通信时,公证机构就使用这些机制进行公证。,网络安全层次模型及各层主要安全机制分布,安全服务与安全机制的关系,1 网络安全属性,2 网络安全保障体系,3 网络安全防御模型,4 风险评估与等级保护,3 如何有效实现网络安全防御?,主动网络安全防御模型,Evaluation,Policy,Protection,Restoration,Detection,Reaction,1. 风险评估(Evaluat

22、ion)对信息系统进行全面的风险评估,这需要对信息系统应用需求、网络基础设施、外部内部环境、安全威胁、人员、政策法规、安全技术等具有全面的了解,并善于应用各种方法、手段、工具对系统风险进行人工和自动分析,给出全面细致的风险评估。,2. 制定策略(Policy)安全策略是安全模型的核心,防护、检测、响应和恢复各个阶段都是依据安全策略实施的,安全策略为安全管理提供管理方向和支持手段。策略体系的建立包括安全策略的制订、评估、执行等。,3. 实施保护(Protection)采用一切可能的方法、技术和手段防止信息及信息系统遭受安全威胁,减少和降低遭受入侵和攻击的可能,实现保密性、完整性、可用性、可控性和

23、不可否认性等安全属性。提高边界防御能力信息处理环节的保护信息传输保护,4. 监测(Detection)在系统实施保护之后根据安全策略对信息系统实施监控和检测。监控是对系统运行状态进行监视和控制,发现异常,并可能作出动态调整。检测是对已部署的系统及其安全防护进行检查测量,是动态响应和加强防护的依据,是强制落实安全策略的手段。,6. 恢复(Restoration)恢复可以分为系统恢复和信息恢复。系统恢复是指修补安全事件所利用的系统缺陷,如系统升级、软件升级和打补丁等方法去除系统漏洞或后门。信息恢复是指恢复丢失的数据。,1 网络安全属性,2 网络安全保障体系,3 网络安全防御模型,4 风险评估与等级

24、保护,4 风险评估与等级保护,1 等级保护,2 风险评估,3 系统安全测评,4 信息系统安全建设实施,5 网络安全原则,美国国防部可信计算机系统安全评价准则TCSEC,GB17859-1999计算机信息系统安全保护等级划分准则第一级:用户自主保护级(相当于C1级)第二级:系统审计保护级(相当于C2级)第三级:安全标记保护级(相当于B1级)第四级:结构化保护级(相当于B2级)第五级:访问验证保护级(相当于B3A1级),国家四局办(公安部、国家保密局、国家密码管理委员会办公室、国务院信息化工作办公室) 200466号关于网络安全等级保护工作的实施意见的通知,4 风险评估与等级保护,1 等级保护,2

25、 风险评估,3 系统安全测评,4 信息系统安全建设实施,5 网络安全原则,风险评估,风险评估是安全建设的出发点,遵循成本/效益平衡原则,通过对用户关心的重要资产(如信息、硬件、软件、文档、代码、服务、设备、企业形象等)的分级对安全威胁(如人为威胁、自然威胁等)发生的可能性及严重性分析,对系统物理环境、硬件设备、网络平台、基础系统平台、业务应用系统、安全管理、运行措施等方面的安全脆弱性(或称薄弱环节)分析,以及已有安全控制措施的确认,借助定量、定性分析的方法推断出用户关心的重要资产当前的安全风险,并根据风险的严重级别制定风险处理计划,确定下一步的安全需求方向。,4 风险评估与等级保护,1 等级保

26、护,2 风险评估,3 系统安全测评,4 信息系统安全建设实施,5 网络安全原则,系统安全测评,系统安全测评是指由具备检验技术能力和政府授权资格的权威机构(如中国网络安全测评中心),依据国家标准、行业标准、地方标准或相关技术规范,按照严格程序对信息系统的安全保障能力进行的科学公正的综合测试评估活动,以帮助系统运行单位分析系统当前的安全运行状况、查找存在的安全问题,并提供安全改进建议,从而最大程度地降低系统的安全风险。,4 风险评估与等级保护,1 等级保护,2 风险评估,3 系统安全测评,4 信息系统安全建设实施,5 网络安全原则,4 信息系统安全建设实施,规划需求阶段:定级备案、风险评估。设计开

27、发及实施阶段:系统安全体系结构及详细实施方案的设计,采购和使用,建设安全设施,落实安全技术措施。第三方机构评审。运行维护阶段:周期性的安全测评和安全认可。废弃阶段:废弃处理对资产的影响、对信息/硬件/软件的废弃处置方面威胁、对访问控制方面的弱点进行综合风险评估。,4 风险评估与等级保护,1 等级保护,2 风险评估,3 系统安全测评,4 信息系统安全建设实施,5 网络安全原则,网络安全原则,安全是相对的,同时也是动态的,没有绝对的安全!安全是一个系统工程!网络安全技术原则最小化原则分权制衡原则安全隔离原则,目录,一、工业互联网内涵二、工业互联网安全风险三、工业互联网安全体系四、工业互联网安全发展

28、重点,工业互联网与互联网之区别,智能化生产企业内,网络化协同企业-企业,个性化定制企业-用户,服务化延伸企业-产品,应用,物理系统,数据,网络,安全,设备安全,数据安全,控制安全,应用安全,网络互联,应用支撑,标识解析,产业视角,互联网视角,产业数据采集交换,生产反馈控制,数据集成处理,产业建模、仿真与分析,车间/工厂/企业运营决策优化,网络安全,总体架构,用户(消费者/企业用户),工业互联网是链接工业全系统、全产业链、全价值链,支撑工业智能化发展的关键基础设施,是新一代信息技术与制造业深度融合所形成的新兴业态和应用模式,是互联网从消费领域向生产领域、从虚拟经济向实体经济拓展的核心载体。从本质

29、来看,工业互联网的本质是以机器、原材料、控制系统、信息系统、产品及人之间的网络互联为基础,通过对工业数据的全面深度感知、实时传输交换、快速计算处理和高级建模分析,实现智能控制、运营优化等生产组织方式变革。,工业互联网的终点是:闭环优化控制,数据信息流,决策任务流,工业互联网系统功能架构,边缘实时优化,全系统深度优化,1. 工业互联网系统功能包括五个方面,分别是控制、运营、信息、应用和商业。控制域是实现信息世界与物理世界交互的关键。信息域具备数据汇集、分析、分发功能,是其它模块优化的核心驱动。,2. 数据信息流与决策任务流,3. 实时闭环与深层优化闭环,CPS架构中能够更好体现,控制模块、运营模

30、块、应用模块、商业模块的原始数据均会汇集到信息模块进行集中处理分析,形成相关优化信息反馈给各个模块;决策和任务由上至下传递,现有工业系统层级能够满足由上至下的决策控制。,依托边缘计算分析,形成的实时控制闭环依托高性能的综合数据分析处理,形成的更深层次的工业系统优化闭环,物理实体,前提:保证业务执行稳定,工业互联网安全重点,第一类:传统计算机(操作系统、软件)、互联网安全威胁、TCP/IP安全接管工程师站、操作员站的电脑但对工控系统不构成核心威胁,第二类:由互联网带来的工控(工业信息)系统安全威胁嵌入式控制站(如DCS控制站、PLC设备等)中低速现场总线(如Profibus)现场智能仪表(传感器、变送器、执行机构等),欢迎交流合作!,

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号