咨询热线:076-17965496

智能制造中的工控信息安全框架设计

本文摘要:面向只有产业链环节,综合应用现代传感技术、网络技术、自动化技术、智能技术、管理技术等先进设备技术,与现有生产工艺技术和设备运行技术高度融合构建的新工厂,目标是在简单的环境中构建高效、节能、可持续的生产运行。进入21世纪以来,信息通信技术取得了突破性进展,智能网络世界与物理世界的融合产生了物联网与信息物理的融合体系。为了保证制造业在世界上的领先地位,德国首先将信息技术应用于生产工业的全周期,开启了工业4的第四次工业革命。

亚博下载链接

面向只有产业链环节,综合应用现代传感技术、网络技术、自动化技术、智能技术、管理技术等先进设备技术,与现有生产工艺技术和设备运行技术高度融合构建的新工厂,目标是在简单的环境中构建高效、节能、可持续的生产运行。进入21世纪以来,信息通信技术取得了突破性进展,智能网络世界与物理世界的融合产生了物联网与信息物理的融合体系。为了保证制造业在世界上的领先地位,德国首先将信息技术应用于生产工业的全周期,开启了工业4的第四次工业革命。

0.全面阐述了工业4.0的愿景、目标、主要内容和使用策略,深入分析了智能工厂的架构,并说明了智能工厂创意联盟正在积极开展的研发项目。要结合工业4.0智能工厂的理念、方案、路线图,勇于创新,减缓我国装备制造业转型升级。1.网络安全的工业控制现状:工业控制系统(ICS)广泛应用于工业、能源、交通、水利和市政管理,用于控制生产设备的运行。

一旦工业控制系统的信息安全经常出现漏洞,就会给工业生产经营和国家经济安全带来根本性的隐患。随着计算机和网络技术的发展,特别是信息化和工业化的深度融合以及物联网的缓慢发展,工业控制系统产品使用更加标准化的协议、标准化的硬件和通用软件,并以各种方式与互联网等公共网络连接。病毒、木马等威胁正在向工业控制系统扩散,工业控制系统的信息安全问题日益突出。特别是当“工业互联网”、“工业4.0”、“两个产业深度融合”、“互联网+”等相关概念明确提出,在国家政策、技术创新和行业参与者市场需求变化的共同推动和配合下,行业正在向数字化、网络化、对外开放、产业网络一体化方向发展,将面临更为简单的信息安全威胁。

近年来,工控系统信息安全事件再次大幅发生,“地震网”、“火焰”、“毒区”、“Havex”等恶意软件严重影响了关键工业基础设施的顺利运行,充分反映了工控系统信息安全面临的不利局面。工业控制系统中信息安全风险和事件的数量仍在稳步增加。

根据美国工业控制系统网络紧急呼叫小组(ICS-CERT)发布的2013年度报告统计,ICS-CERT收到的工业控制系统漏洞请求数量近年来大幅减少。在2013年收到的181份漏洞报告中,有177份被确认为真正的工业控制系统漏洞,共涉及52家制造商。在这177个经证实的漏洞中,87%可以通过网络远程利用。

亚博下载链接

在网络浪潮下的工业网络时代,这些漏洞的潜在威胁正在大大增加。在漏洞类型中,身份验证漏洞的数量最多。

这些漏洞可能使初级攻击者获得管理员权限,通过互联网访问工业控制设备。在国内,根据NSFOCUS的统计,2013年新增工控系统涉及漏洞78个,较前两年有所增加,软件漏洞数量有所反弹,但硬件漏洞数量持续增长。从美国ICS-CERT统计的历年工控信息安全事件数量可以看出,近年来工控系统涉及的信息安全事件呈循环式快速增长趋势。

在工控信息安全事件中 8月,工信部下放《工业和信息化部办公厅关于积极开展工业控制系统信息安全风险信息公布工作的通报》(ICITH[2012]629号),作出关于公布工控系统信息安全风险信息的决定,认为工信部将定期向当地工业和信息化主管部门、相关大型国有企业和涉及工控系统的厂商公布《工业控制系统信息安全风险提醒》。为了支持工业控制系统信息安全风险的披露,工业和信息化部还组织创建了工业控制系统信息安全仿真环境和测试实验室,构成了工业控制系统攻防演练和漏洞检查挖掘的能力。同时,中国也希望研究机构、工控产品制造商、信息安全制造商和研究人员积极参与“可发现”工控风险的研究工作,并大力征求主管部门对风险的指示。

2.工业和信息化部[2011]451号文件拒绝了市场对安全防水系统的需求,需要加强工业信息的安全防水工作。结合实际生产过程,网络的整体市场需求如下:(1)在保证网络通信相关自动化和信息传输的可靠性和可用性的基础上,完成面向智能生产的网络安全解决方案。(2)将工控网络安全与标准规范相结合,对现有的智能生产网络架构进行优化和解释;(3)反击生产网络核心资产,防止窃取机密;(4)监控生产网络的资产和安全状况;3.基于工业4.0 3.1的智能工厂安全防水系统网络边界和逻辑隔离防水网络安全隔离防水的主要内容是在网络中一些最重要的子系统之间构建网络流量的访问控制,这是网络安全防水的基础。目前,工控网络面临的安全威胁在一定程度上是常规的IT反攻击手段或病毒感染,但针对工控通信协议和控制设备本身缺乏安全性和漏洞的反攻击不会给工控系统带来更严重的危害。

因此,访问控制的粒度已经成为工控网络安全建设成败的一个明显因素,以往的端口级访问控制策略对于工控协议恶意代码的反攻击无法防水,因此需要在网络边界建立具有DPI功能的工控防火墙系统,以获得更有效的工控协议应用层。部署取向:企业信息网络与生产网络隔离;关键控制节点维护;生产网络区域之间的隔离;生产网络和第三方系统之间的边界是隔离和防水的(例如,远程保证)。工业防火墙用于工业通信协议白名单技术,内置PC/Modbus/DNP3/Profinet/104等专有工业通信协议。

与传统防火墙不同,工业协议防火墙不仅在端口上防水,而且基于应用层对数据包进行深度检查,属于新一代工业通信协议防火墙,为工业通信获得独特的工业级专业隔离防水解决方案。它不具备在线更改防火墙配置的功能,可以在不影响工厂动态通讯的情况下动态更改配置的防火墙策略。可在电厂需要停运时直接在线插入,不需要对原有网络做任何改动,不存在因安全规则配置错误导致有效工业通讯被切断的隐患,大大降低了项目实施风险。为了满足工业环境的特点,设计了双电源、断电报警输入功能、无风扇长温度设计和旁路功能。


本文关键词:亚博官方网站,智能,制造,中的,工控,信息,安全,框架,设计

本文来源:亚博官方链接-www.paincorma.com