1、zz安全市场洞察报告工业互联网安全行业洞察关于ISCISC成立于2013年,是国内唯一专注为数字安全行业赋能的平台。打造集会展服务、咨询服务、媒体服务、生态创投、生态联盟、产业导入“六维一体”的生态模式,全面赋能国家、政府、行业、企业、个人。过去10年,ISC秉承创新引领、智慧洞察、专业高效的宗旨,创办了亚太地区乃至当今世界规格高、辐射广、影响力深远的全球性安全峰会互联网安全大会,树立了中国网络安全产业名片。专 I 家 I 寄 I 语在这个数字化日益加深的时代,工业互联网的安全变得愈发重要。ISC的这份工业互联网安全报告,不仅全面而深入地剖析了这一领域的当前状态和发展历程,而且对面临的主要威胁
2、进行了细致的分析。报告中关于工业互联网设备、网络、应用程序及数据安全的讨论,对于理解这一领域的复杂性和挑战性具有重大意义。特别值得关注的是,报告不仅概述了安全的各种威胁,还探讨了推动工业互联网安全发展的各种驱动力,如政策支持、技术进步、市场需求以及产业结构的调整。这些分析显示了一个多维度、动态发展的安全生态系统。此外,报告对不同客户群体从制造业到关键基础设施运营者、从云服务提供商到政府机构的安全需求进行了深入的剖析。这种全方位的视角对于理解不同利益相关者的需求至关重要。在探讨工业互联网安全的核心能力和关键技术时,报告不仅强调了安全态势感知、系统安全评估与检测、产品和系统安全设计验证,还对安全运
3、维与响应能力进行了阐述。这些内容为工业界提供了宝贵的参考和指导。尤其值得称赞的是,报告在最后几章中,通过具体的案例展示了如何在实践中落地工业互联网安全,以及预测了未来的发展趋势。这些实例不仅证明了理论与实践相结合的重要性,也提供了实际应用的宝贵经验。ISC的这份报告不仅是工业互联网安全领域的一部重要作品,更是所有关注网络安全的专业人士和企业决策者的必读之作。我坚信,通过阅读和深入理解这份报告,我们可以更好地准备和应对不断变化的网络安全挑战。正奇学苑/数说安全/璟泰创投 谭晓生我国是一个工业大国,工业增加值占国民生产总值的33.2%,超过40万亿元。其中,制造业规模连续13年居世界首位。因此,在
4、数字中国、数字经济的大趋势下,工业互联网有着巨大的发展潜力。但这个超大规模的产业,首当其冲的就是安全问题。想要超值就需要互联,但互联的基础就是安全。同时,工业环境的特殊性、重要性又给安全工作带来了巨大的挑战。如何应对这些挑战,具备哪些关键能力和技术,又有哪些创新性的落地实践?推荐大家阅读这本报告。数世咨询创始人 李少鹏工业互联网安全是工业互联网推进的重点和关键,本书分析了工业互联网安全发展历程 面临的威胁等体系化问题,更重要的的是能力架构的构筑等提出了工业互联网安全能力取得的方式方法,弥补和解决了工业互联网安全发展过程中的空缺,是一本好书。赛迪顾问业务总监 高丹前 言随着工业互联网技术的广泛应
5、用,制造业正加速迈入数字化转型与升级的重要阶段。但是,工业互联网环境也带来了前所未有的安全威胁与挑战。面对日益频繁的网络攻击与数据安全事故,如何保障广大工业控制系统和工业应用的安全稳定运行,这已成为企业数字化转型面临的重大课题与障碍。本报告通过分析工业互联网发展现状、面临的安全威胁、各类客户对工业互联网安全的需求、工业互联网安全的核心技术和关键技术等,总结工业互联网领域安全建设的成功案例与经验,旨在为相关企业构建工业互联网安全体系与框架提供参考与指导。报告内容分为六个部分:第一部分介绍工业互联网安全发展概况,分析其特征、发展历程与面临的主要威胁;第二部分研究工业互联网安全驱动力,包括政策、技术
6、、市场需求、产业结构调整、标准体系等五个方面;第三部分分析各类工业互联网安全客户需求,如制造企业用户、关键基础设施运营用户、云服务及平台提供商、系统集成商及自动化企业、政府及研究机构等;第四部分讨了工业互联网安全的核心能力和关键技术;第五部分提出了企业如何获得安全工业互联网安全的能力,从组织架构与人才、研发与工程、运维与监测、改进与提高等方面阐述;第六部分总结了工业互联网安全建设的成功案例,分享其安全框架与路径选择。本报告的发布旨在推动我国工业互联网安全整体水平的提高,为广大企业加速数字化转型与产业升级提供安全保障。但由于工业互联网安全是一个极为广泛且复杂的课题,本报告无法面面俱到,只能对部分
7、关键内容与要点进行重点阐述,希望能起到抛砖引玉的作用。后续,我们将继续加强对工业互联网安全的研究与分享,以期形成系统而全面的解决方广大企业加速数字化转型与产业升级提供安全保障。但由于工业互联网安全是一个极为广泛且复杂的课题,本报告无法面面俱到,只能对部分关键内容与要点进行重点阐述,希望能起到抛砖引玉的作用。后续,我们将继续加强对工业互联网安全的研究与分享,以期形成系统而全面的解决方案。目 录CONTENTS1.1 工业互联网安全的概念及特征1.1.1 概念1.1.2 特征1.2 工业互联网安全的发展历程1.3 工业互联网安全面临的主要威胁1.3.1 工业互联网设备安全威胁1.3.2 工业互联网
8、网络威胁1.3.3 工业 APP 的安全风险1.3.4 工业数据安全风险1 工业互联网安全概述0202020203030404042.1 工业互联网安全产业政策持续向好2.2 5G 等新技术发展推动生态系统构建2.3 工业互联网安全市场需求强力拉动2.4 工业互联网安全产业结构逐步调整2.5 工业互联网安全标准体系稳步推进2 工业互联网安全发展的驱动力07070708085.1 组织架构与人才5.2 研发与工程5.3 运维与监测5.4 改进与提高5 企业如何获得工业互联网安全能力313132336.1 AI赋能城市供热管网安全防护一体化解决 方案落地实践6.2 某天然气管道工控安全解决方案落地
9、实践6.3 基于工业互联网中电力核心工业生产控制系统 一体化安全防护方案落地实践6.4 某煤炭行业工业互联网态势感知平台项目6 工业互联网安全的典型落地实践353943537.1 技术创新7.2 政策法规7.3 企业战略7 工业互联网安全未来发展趋势5757583.1 制造企业用户3.2 关键基础设施运营用户3.3 云服务及平台提供商3.4 系统集成商和自动化企业3.5 政府及研究机构3 各类客户对于工业互联安全的需求分析10101011114.1 工业互联网安全的核心能力4.1.1 网络空间安全态势感知能力4.1.2 工业控制系统安全评估与检测能力4.1.3 工业产品和系统安全设计与验证能力
10、4.1.4 工业互联网应用系统安全运维与响应能力4 工业互联网安全的核心能力和关键技术13131314144.2 工业互联网安全的关键技术4.2.1 工业网络边界安全技术4.2.2 工业控制终端安全技术4.2.3 工业互联网威胁情报分析技术4.2.4 工业互联网应用系统安全技术4.2.5 数字化工厂安全技术4.2.6 智能制造系统安全技术4.2.7 工业大数据安全技术4.2.8 工业云安全技术4.2.9 新一代信息技术安全技术1515161819202123252701工业互联网安全概述“工业互联网安全”指的是在工业互联网环境下,采取必要的技术措施和管理机制,保障企业的信息资产、关键基础设施及
11、生产系统的机密性、完整性和可用性,预防各种安全事件对企业经营与生产的破坏,达到可接受的安全风险级别。它主要包括:设备安全、网络安全、控制安全、应用安全和数据安全。“工业互联网安全”涵盖保护企业系统、网络、应用、数据等方方面面,需要从技术、管理等全局出发构建长效的安全防护体系。它关系到企业数字化转型的安全与成果,是企业提高核心竞争力必须高度重视的领域。1.1 I 工业互联网安全的概念及特征ISC 2023 工业互联网安全行业洞察021.1.1 概念工业互联网安全的发展大致经历了三个阶段:第一阶段,研究起步期。20世纪90年代,Internet开始在工业领域广泛应用,工控系统开始联网,安全问题开始
12、被关注。国内外专家学者开展工控系统安全性研究,ISO发布工控系统安全标准,工业互联网安全组织建立,知识体系开始形成。第二阶段,标准规范期。2000年后,一系列工业互联网安全标准陆续发布,如IEC62443等。企业安全意1.2 I 工业互联网安全的概念及特征当前,随着全球网络安全形势深刻变化以及工业互联网深度融合形态快速发展,工业互联网安全形势更加复杂严峻。总体来看,工业互联网安全有以下特征:1.1.2 特征工业互联网系统涉及信息系统、工控系统、网络设备、智能设备等多个子系统,相互依赖又相互独立,安全防护难度大。一是系统复杂系统和设备广泛连接互联网,面临来自网络各个角落的攻击威胁,易受黑客利用漏
13、洞入侵。二是攻击面广系统一旦遭入侵或受到破坏,可能导致生产中断、设备损坏、产品质量问题等,造成重大损失。三是影响严重新技术飞速发展,安全防护经常难以跟上技术变化步伐,在应用新技术时容易产生安全漏洞,加大风险。四是技术变化快03工业互联网安全概述工业主机安全风险。随着企业信息网络的深入应用与日臻完善,越来越多的工业主机应用到了工业环境中。工业主机系统复杂,存在各种软硬件及接口漏洞,如操作系统漏洞、数据库漏洞等,这可能被黑客利用导致系统被入侵控制。工业控制设备安全风险。工业控制系统集成度高但安全防护较弱,存在被非法访问控制的风险,可能导致工业生产中断或设备损坏。不同工业控制设备的安全能力参差不齐,
14、缺乏统一的安全标准与规范,这使整体安全防护水平无法提高。数控设备安全风险。目前国内使用的主流数控设备,其核心系统大部分是国外厂家产品,尤其是高端数控机床控制系统和数控整体联网解决方案,从而导致数控系统自身安全难以保证,复杂的数控系统所包含的软件代码量级巨大,其中可能存在系统设计漏洞和预留后门等安全隐患,给数控设备及数控系统带来一定的安全风险。数控设备的升级维护严重依赖生产和供应厂商,很多设备允许通过网络远程控制,系统缺少用户1.3 I 工业互联网安全面临的主要威胁1.3.1 工业互联网设备安全威胁识增强,安全产品应用广泛,第三方安全服务出现。行业组织推动安全生态构建。这一阶段为工业互联网安全的
15、发展奠定了基础。第三阶段,跨界协作期。2010年后,新技术广泛运用,安全问题更加复杂。国家出台网络安全法和相关政策法规,加速安全发展。安全产业链初具规模,不同行业和领域开展安全合作,安全服务商专业化发展。安全已经成为企业发展重点。此后,工业互联网安全进入新的发展阶段:第一,安全生态成熟期。安全产业体系更加完善,不同角色协同发展。安全服务模式丰富,技术手段不断创新。政策法规更加精细化,标准体系基本形成。第二,预防为主期。安全投入大幅增加。安全设计理念和方法广泛采用。关键系统和产品安全性大幅提高。安全技术手段智能化,安全监测和运维高度自动化。第三,基础设施融合期。信息物理系统深度融合,制造与网络基
16、础设施联动,系统架构安全性大幅提高。数据与知识在全局流通。安全已经成为关键基础设施。工业互联网安全仍处在不断发展中,未来发展空间广阔。但其发展方向已经十分清晰,那就是生态健全、预防为主和基础设施融合。ISC 2023 工业互联网安全行业洞察04标识解析系统安全。工业互联网标识解析体系是工业互联网网络体系的重要组成部分,是整个工业互联网网络实现互联互通的关键基础设施,为全球制造业发展和工业互联网普及提供关键资源和基础服务。标识解析系统安全涉及DNS、数字证书、域名注册、路由与IP地址等。其防护直接影响网络空间安全。5G网络安全威胁。在5G与工业互联网两个行业日渐融合中,由于MES边缘计算等新技术
17、的引入,海量工业设备的接入,以及更复杂应用场景的出现,打破了传统工业相对封闭可信的安全环境,由此带来的病毒、木马、系统漏洞和DDOS为代表的流量攻击等安全风险为工业领域的威胁日益加剧。1.3.2 工业互联网网络威胁身份认证和访问控制等安全机制,设备的升级维护过程行为不可控,存在巨大的安全风险。工业机器人安全风险。工业机器人安全风险主要源自其系统复杂性、半开放性以及人机交互等特点。工业机器人系统涉及机器人本体、控制系统、传感系统、执行机构等多个子系统。这些子系统相互依赖且具有一定的半开放性,容易在系统集成和接口接入中出现安全漏洞,造成系统运行失控或被入侵,威胁人员与设备安全。同时,工业机器人的高
18、度智能化也意味着其行为难以完全判断和预测,在人机交互中也存在一定安全隐患。工业物联网设备安全风险。各类传感器、执行器等设备进入网络,受到非法访问控制的风险增加,可能导致虚假信息推送或重要设备失效。工业APP是为了解决特定的具体问题、满足特定的具体需要而将实践证明可行和可信的工业技术知识封装固化后所形成的一种工业应用程序。许多工业APP申请的权限过于宽泛,超出实际需要,这可能被恶意程序利用进入系统进一步获取权限。工业APP处理与传输大量 敏感数据,但加密机制较弱或未加密,可能导致重要数据泄露或被窃取。部分工业APP发布后便不再维护,无法及时修复新发现的安全漏洞与威胁,长此以往安全风险将持续增加。
19、1.3.3 工业APP的安全风险随着越来越多的工业控制系统与互联网连接,传统相对封闭的工业生产环境被打破。工业主机、数据库等存在的端口开放、漏洞未修复、接口未认证等安全问题,降低了黑客入侵窃密的难度,数据更易泄露。从数据采集看,不同行业、企业间的数据类型、接口规范、通信协议不统一,难以实施有效的整体防护,采集的数据可被黑客注入“脏 数据”,存在数据不可靠风险。从数据传输看,工业数据实时性强,传统加1.3.4 工业数据安全风险05工业互联网安全概述密传输等安全技术难以胜任,数据传输面临泄露、监听等多重安全风险。从数据存储看,缺乏完善的数据分类分级隔离措施和授权访问机制,存在被非法访问、窃取、篡改
20、等风险。从数据使用看,工业数据多维异构、碎片化,传统数据清洗与解析、数据包深度分析等措施的实施效果不佳。人工智能、区块链等新技术在工业领域的深入应用,在促进工业数据分析、开放利用的同时,也引入了新的数据安全问题。机器学习可将过去分离的信息进行关联、碰撞和整合,使原始数据中被隐藏的信息再次显现出来,造成一些敏感数据被提取利用;人工智能技术的应用带来深度伪造、数据污染等数据安全新风险。02工业互联网安全发展的驱动力07工业互联网安全发展的驱动力近年来,我国相继出台一系列政策与指南,从宏观、中观和微观多个层面持续完善工业互联网安全政策体系。2019年7月,工业和信息化部等十部门联合发布了关于加强工业
21、互联网安全工作的指导意见,系统规划了工业互联网安全工作的方向,引领产业发展。2020年工业和信息化部发布了工业互联网创新发展行动计划(2021-2023年),提出构建基于工业互联网的安全感知、监测、预警、处置及评估体系,扩大工业互联网应用,提升安全生产水平。2022年,工业和信息化部办公厅关于开展工业互联网安全深度行活动的通知提出,推动在全国范围内深入实施工业互联网企业网络安全分类分级管理,指导督促企业落实网络安全主体责任,共同提升工业互联网安全保障能力。总体来看,相关政策法规的要求促使企业必须高度重视网络安全与信息安全,应对关键信息基础设施可能面临的各种安全威胁。2.1 I 工业互联网安全产
22、业政策持续向好5G、云计算、大数据、人工智能等新技术为工业互联网发展提供技术基础,同时也带来新的安全威胁。5G技术提高了工业设备和系统互联互通的带宽与速度,也加大了遭受网络攻击的风险。云计算技术实现工业系统资源池化,但也存在数据泄露和服务中断的风险。大数据技术采集和分析海量工业数据,如果数据安全得不到保障,将面临被窃取和利用的风险。人工智能技术使工业系统智能化,但模型和算法也可能被攻击者利用来发动针对性攻击。为应对新技术带来的安全风险,需要产业链上下游企业、云服务商、运营商、研究机构等构建安全生态体系,共同提高工业互联网安全保障能力。2.2 I 5G 等新技术发展推动生态系统构建随着工业互联网
23、普及,企业对工业控制系统安全、应用安全和数据安全的关注加深,工业互联网安全需求体量持续扩大,带动相关产业快速发展。据公开资料显示2021年我国工业信息安全产业规模为168.43亿元,同比增长32.94%,其中工业互联网安全产业规模为75.7亿元,同比增长39.96%。约有373家国内企业涉及工业信息安全业务,同比增长17.3%。2.3 I 工业互联网安全市场需求强力拉动ISC 2023 工业互联网安全行业洞察08工业互联网安全产业结构依据市场应用分为安全产品和安全服务两大类。在工业互联网安全产品方面,防护类产品中的边界与终端安全防护目前占主导地位,发展较成熟,市场份额较大。随着网络安全等级保护
24、 2.0正式实施,防护类产品将成为工业互联网安全整体解决方案中的基础措施,市场规模将持续增长。防护类产品中的网络检测和工业安全审计类产品市场规模虽小,但发展迅速。管理类产品中的态势感知、安全合规管理与安全运维等是安全企业的重点布局领域。在国家和行业政策双重推动下,我国工业企业对合规安全与内生安全的需求加快,这类产品市场规模也将稳步扩大。2.4 I 工业互联网安全产业结构逐步调整工业互联网安全标准体系主要由基础共性标准、安全防护标准、安全服务标准和垂直行业标准组成。标准化对工业互联网安全保障体系建设至关重要。近年来,针对工业互联网标准的跨行业、跨专业和跨领域特征,我国加快推进相关标准研制,相继发
25、布了工业互联网安全防护总体要求、工业互联网平台安全防护要求等标准规范,并印发了工业互联网综合标准化体系建设指南工业互联网企业网络安全分类分级管理指南(试行)等,初步形成了涵盖设备安全、控制安全、网络安全、数据安全、应用安全、平台安全与安全管理的工业互联网安全标准体系。未来,工业互联网安全相关标准将进一步完善,产业发展将日趋规范。2.5 I 工业互联网安全标准体系稳步推进03各类客户对于工业互联安全的需求分析ISC 2023 工业互联网安全行业洞察10制造企业是工业互联网安全的主要用户,其安全需求主要体现在:1、生产运行安全。保证生产控制系统、工艺设备和生产网络的安全运行,防止安全事件导致生产中
26、断或设备损坏。2、信息资产安全。保护企业管理信息系统、生产信息系统、产品数据等信息资产的机密性、完整性和可用性。3、新技术应用安全。在采用各类新技术如云平台、大数据、工业物联网等过程中,需要对新系统和设备的安全性进行评估,防范新技术引入的安全风险。4、安全合规。满足国家网络安全法和行业监管要求,达到安全标准和体系认证,确保数据和知识产权安全,维护企业形象。3.1 I 制造企业用户关键基础设施运营商涉及政府、交通、电力、通信等多个行业。其安全需求主要是:1、系统稳定可靠。保证水利、电力、交通等基础系统长期稳定可靠运行,防止因安全事件造成的事故或中断。2、数据安全。保护机密数据和大量个人信息免遭泄
27、露或损毁。3、物理安全。加强对关键基础设施如发电站、水坝、机场等的物理安防,防止破坏事件发生。4、安全生命周期管理。基础系统寿命周期长,需要进行全生命周期的安全管理,特别关注系统升级改造中的安全。3.2 I 关键基础设施运营用户云服务商及平台提供商作为关键信息基础设施运营商,面临的数据和系统安全需求主要是:1、数据隔离。提供各租户数据隔离和访问控制,保证数据机密性和完整性。3.3 I 云服务及平台提供商11各类客户对于工业互联安全的需求分析2、物理安全。加强数据中心等物理设施的安防和出入控制,以防篡改、破坏或未授权访问行为,确保云平台基础设施的安全。3、系统稳定。构建安全可靠的云平台与托管服务
28、,确保长期稳定运行和防御各类攻击。4、权限管理。提供精细化的权限管理机制,确保只有经过授权的用户才能访问相应系统和数据。5、安全运营。加强安全监控、日志分析、漏洞管理等运营工作,持续检测安全风险并进行修复。6、安全合规。满足安全标准要求,定期接受安全评估和审计,确保服务安全性。7、新技术风险控制。在推出新的服务或技术时,对安全风险进行评估,采取必要措施加以控制。系统集成商和自动化企业主要关注:1、产品与系统安全。在开发阶段就考虑产品与系统安全,采用安全设计方法,并进行安全评估和测试,确保产品发布前的安全性。2、标准符合。参与相关安全标准的制定,并在产品设计阶段就考虑到标准要求,方便客户安全认证
29、。3、技术风险管理。研发新技术前评估其安全风险,有针对性地采取安全防护措施,并在交付客户前对风险进行有效控制。4、服务安全。在提供系统集成、自动化改造、远程诊断与运维等服务过程中,采取必要措施保证服务过程的安全,防止利用服务入侵客户系统。3.4 I 系统集成商和自动化企业政府及研究机构主要关注:1、行业安全生态。推动工业互联网相关行业的安全标准、安全框架与安全生态建设。2、政策支撑。制定网络安全法律法规、标准规范和行业指南,为工业互联网安全发展提供政策支撑。3、科研布局。围绕工业互联网关键领域和技术开展安全研究,提出安全关键技术与产业发展建议。4、安全评估。开展重点行业和关键领域的安全风险评估
30、,提出安全加固和对策建议。5、信息共享。建立行业安全信息共享平台,推动安全事件信息共享,提高整体安全保护能力。3.5 I 政府及研究机构04工业互联网安全的核心能力和关键技术13工业互联网安全的核心能力和关键技术网络空间安全态势感知能力是掌握网络环境安全状况、识别网络威胁与攻击的基础能力,是进行网络安全监测、预警与应急响应的前提。网络空间安全态势感知能力主要包括:1、需要具备网络流量监测与网络行为分析能力,通过部署网络流量监控与用户行为监控系统,实时检测网络数据流量异常与可疑用户行为,发现网络攻击威胁。2、需要具备网络威胁检测与攻击识别能力,通过使用入侵检测系统、漏洞扫描系统等,定期检测网络系
31、统与设备漏洞,识别各类网络攻击行为与手法,发现被威胁利用的风险。3、需要具备网络威胁情报分析能力,通过构建网络威胁情报分析平台,聚合多源威胁情报进行综合分析,发现新出现的网络攻击目标与手法,为安全防范提供情报支撑。4、还需要具备网络安全态势感知与预警能力,通过网络安全监测中心,整合网络流量监测、威胁检测与情报分析结果,动态掌握网络环境安全状况,对潜在威胁进行风险预警,提高安全意识和应急准备能力。4.1 I 工业互联网安全的核心能力4.1.1 网络空间安全态势感知能力工业控制系统安全评估与检测能力是发现工业控制系统及设备存在的各种安全风险与漏洞的关键能力,是提高工业控制系统安全性的基础。工业控制
32、系统安全评估与检测能力主要包含:1、需要具备工业控制系统渗透测试与漏洞扫描能力,通过对工业控制系统网络、设备、应用程序等进行定期渗透评估与漏洞扫描,发现系统存在的各种安全缺陷与控制漏洞,评估被攻击利用的风险。2、需要具备工业设备安全检测与代码审计能力,对工业控制设备进行安全设计评估、代码审计,发现设备软硬件存在的安全缺陷与后门,确保设备安全可靠。3、需要具备工业协议与网络安全检测能力,对工业专用网络、现场总线、实时网络等进行抓包分析,检测协议实现和网络传输是否存在安全隐患,保障工业系统安全运行。4、需要具备物理安全评估能力,对工厂及车间进行定期物理安全审计,发现环境、布局以及人员管理等方面存在
33、的安全风险,提出补强措施,确保重要设备和信息资产的物理安全。4.1.2 工业控制系统安全评估与检测能力工业产品和系统安全设计与验证能力是在研发过程中融入安全机制,开展安全性设计和测试,确保产品和系统满足安全要求的关键能力。工业产品和系统安全设计与验证能力主要包括:1、需要具备安全需求分析与安全性设计能力,在产品或系统研发初期,进行安全需求调研与安全风险分析,并将安全机制融入到整个设计方案中。2、需要具备安全编码与代码审计能力,要求研发人员具备安全编码与漏洞识别能力,并在实现过程中遵循安全编码规范,开展多轮代码安全审计与检查。3、需要具备安全评估与测试能力,通过白盒测试、灰盒测试和黑盒测试方法对
34、产品和系统进行全面安全测试,发现设计和实现中的各类安全缺陷与漏洞。4、需要具备安全认证能力,对一些重要控制产品和系统,需要进行更严苛的安全认证,由第三方机构对安全性能进行评估认证,确保满足行业标准要求。ISC 2023 工业互联网安全行业洞察144.1.3 工业产品和系统安全设计与验证能力工业互联网应用系统安全运维与响应能力是确保系统安全连续稳定运行、组织有效应对安全事件的关键能力。工业互联网应用系统安全运维与响应能力主要包含:1、需要具备系统安全监测与事件监控能力,通过对工业互联网应用系统的全面监测,实时检测系统运行异常与安全事件,发现系统存在的潜在风险与威胁。2、需要具备系统漏洞与补丁管理
35、能力,定期对系统进行漏洞扫描,并及时下发安补丁,进行系统修复,消除安全隐患。3、需要具备应急预案制定与演练能力,针对系统安全事件制定完善的应急预案,并定期组织演练,提高应急响应效率与质量。4、需要具备安全事件应急响应与处理能力,一旦系统出现安全事件,需要快速启动应急响应机制,采取有效措施进行事件响应与处理,尽快恢复系统运行,确保业务连续性。5、工业安全研发与创新能力,是不断提高工业互联网安全技术水平和保障产业安全发展的基础能力。工业安全研发与创新能力主要包括:1、需要具备安全技术监测与跟踪能力,跟踪国内外最新工业互联网安全技术动态,发现新兴技术发展方向与热点。4.1.4 工业互联网应用系统安全
36、运维与响应能力15工业互联网安全的核心能力和关键技术网络隔离与身份认证技术。网络隔离与身份认证技术是保障工业网络边界安全的关键技术,主要用于工业网络边界的访问控制,其主要内容包括:1、网络隔离技术。通过部署防火墙、VPN等网络隔离设备,将工业控制系统网络与外部网络加以隔离,控制网络间的数据流量和连接,防止恶意访问和攻击。这是保护工业控制系统安全的基础措施。2、基于角色的访问控制。根据用户职责和工作需求,设置不同的访问权限和控制策略,控制用户访问网络和工业设备的范围和内容。这需要建立详细的角色管理制度和访问控制方案。3、双因素认证。通常使用用户名与密码等单一认证手段难以防止未授权访问,双因素认证
37、引入生物特征、动态令牌等机制,提高认证强度和安全性。这是访问工业控制系统的重要访问控制方法。4、集中化身份管理。通过部署统一身份管理系统,集中管理各类系统的用户身份信息和访问权限,实现单点登录和统一访问控制。这有助于加强用户访问管控和安全审计。5、强化审计机制。在出口路由器、防火墙等边界设备部署审计功能,记录网络连接与访问活动日志,以发现异常连接尝试和未授权访问行为。这可强化入侵检测与防护。工业防火墙技术。工业防火墙技术是采用防火墙设备在工业网络边界或关键接口部署,实现跨网络或子网的数据流控制与访问控制,从而加强工业网络的安全隔离和保护。工业防火墙技术具有以下主要功能:1、数据过滤。工业防火墙
38、可以基于IP地址、端口号、网络协议类型、应用类型等信息对流经防火墙的数据包进行过滤,实现多层次的流量过滤及控制,阻止非授权数据流访问或传输。4.2 I 工业互联网安全的关键技术4.2.1 工业网络边界安全技术2、需要具备安全关键技术研发能力,针对工业互联网安全防护的薄弱环节与技术短板,开展前瞻性技术攻关与自主研发。3、需要具备安全测试评估与验证能力,通过建立工业互联网安全测试环境,对新研发的安全产品、技术与系统进行全面测试与验证,确认其有效性与安全性。4、需要具备安全产品创新与服务能力,基于工业互联网安全需求与技术发展,开展安全产品与服务的创新设计与开发,推出更加智能的安全防护产品与服务。IS
39、C 2023 工业互联网安全行业洞察162、网络地址转换。工业防火墙可以实现网络地址转换(NAT),隐藏工业控制网络内部设备的真实IP地址,增加网络访问控制的安全级别。3、VPN功能。工业防火墙可部署VPN功能,实现工业控制网络与外部网络或多个子网之间的VPN连接及加密通信,确保数据安全传输。4、入侵检测与防护。工业防火墙可部署入侵检测系统,对流经防火墙的数据进行深度检测分析,发现网络攻击行为及漏洞利用等威胁,实现入侵防护;第五,高可用性。工业防火墙设备具有高可用性设计,支持设备高可用集群,确保网络安全功能的连续性与稳定性。工业控制终端安全管理技术。工业控制终端安全管理技术主要指对工业控制系统
40、中的各类终端设备如工业PC、工业服务器、操作系统等进行系统而全面的安全管理,以保障其安全稳定运行。它主要包括以下几个方面:1、设备安全管理。选择安全可靠的工业控制终端设备,对物理接口进行严密控制,防止未授权访问。并定期检查设备运行状态,确保其功能完好。2、软件安全管理。选择经过认证的操作系统与工业软件,并定期更新补丁,修复潜在漏洞。关闭不必要的系统服务与端口,减小攻击面。3、用户与权限管理。根据工作职责设置详细的用户与权限管理方案,用户只被授予必要的最小权限,并定期审核权限。这是终端安全管理的基础。4.2.2 工业控制终端安全技术工业VPN与加密技术。工业防火墙技术是通过在工业网络边界设置防火
41、墙设备,对网络流量进行过滤和访问控制,阻止未经授权的网络连接和恶意流量,保护工业控制网络安全的关键技术。工业防火墙与传统IT防火墙相比,除了常见的功能如访问控制、内容过滤、NAT映射等之外,还需要具备针对工业协议的深度检测能力和控制功能,能够识别并控制工业专用网络如PROFINET、ETHERNET/IP等常见协议,实现细粒度安全访问控制。工业VPN与加密技术是通过设置VPN设备或相关软件,为工业控制网络的远程访问和接入建立加密隧道或虚拟专用网络,实现安全隔离和保护的关键技术。与传统VPN技术相比,工业VPN需要对工业网络的数据加密与认证算法进行优化,减小计算延迟与网络时延,同时还需要兼容针对
42、工业控制网络的网段配置和地址解析,确保在加密传输下工业系统能够正常运行。此外,工业VPN还需要开启相关安全检测与防护功能,监测VPN隧道的安全状况,抵御各类攻击威胁,以防非授权访问进入工业控制网络。17工业互联网安全的核心能力和关键技术4、数据安全管理。对关键数据进行加密处理,定期备份并进行防病毒扫描。部署数据泄密/泄露防护(DLP)等技术防止数据丢失或泄露。5、配置与变更管理。部署工业控制终端的配置与变更审计系统,记录操作日志与变更历史,检查异常变更并及时通知。这有助于发现潜在风险。6、安全防护管理。选择并部署专业的工业控制终端木马防护与病毒防护系统,并定期更新特征库,检测威胁。及时修复发现
43、的安全漏洞。7、安全培训管理。对于工业控制终端的操作人员进行系统安全培训,提高安全意识和规范操作,确保管理方案得到有效执行。工业控制终端强制访问控制技术。工业控制终端强制访问控制技术是通过在终端内置专用芯片或设备,实现对其本地和远程访问的强制控制,拒绝任何未经授权的访问,保障终端安全的关键技术。主要包括:1、工业控制终端可信计算技术,通过在终端内置可信平台模块(TPM)等专用芯片,对终端操作系统、软件和硬件环境进行检测和完整性验证,阻止未知或非授权程序运行,保证终端处于可信状态。2、基于白名单的网络访问控制技术,通过在终端设置网口白名单,只允许预先设置的设备IP、MAC地址和端口访问终端,拒绝
44、其他未知设备访问,实现网络流量的精准控制。3、基于主机防火墙的本地访问控制技术,通过在终端内置或部署主机防火墙,根据安全策略限制本地用户对终端的访问权限,控制进程、设备、系统资源等的使用,阻止未授权访问。4、基于隔离技术的远程访问控制技术,通过在终端设置专用均从网络接口卡,实现与其他网络的隔离,只能通过预先设置的工程工作站进行远程访问监控与控制,拒绝其他外部设备连接。工业控制终端安全编码技术。工业控制终端安全编码技术是指在终端软件设计与开发过程中融入安全编码规范与标准,开展代码安全审计,发现并修复软件实现中的各种安全漏洞,保证终端软件安全可靠的技术手段。主要包括:1、研发人员需要具备安全编码意
45、识和安全编码知识,在设计与实现过程严格遵循相关安全编码规范,如CWE和CVE漏洞库等,尽量减少各类代码缺陷。2、需要建立完善的代码安全审计流程,在软件开发的每个阶段,由安全专业人员对源代码进行审计,检查是否存在缓冲区溢出、SQL注入、跨站脚本、硬编码凭证等各类安全漏洞,并提出修复措施。3、需要开展集成化安全测试,在模块测试、单元测试和系统测试等各测试阶段,都应融入针对应用软件ISC 2023 工业互联网安全行业洞察18工业控制系统威胁情报提取技术。工业控制系统威胁情报提取技术是从各类工控安全监测数据和事件中提取有价值的威胁情报,发现涉及工控系统的网络攻击活动、安全漏洞利用和异常访问等威胁,为工
46、业生产运营部门和预警系统提供预警情报,采取针对性防护措施的关键技术。主要包括:1、需要对工业控制网络和终端进行全面监测,使用网络流量分析、日志分析和端点检测等手段,收集网络连接与活动、安全日志和终端运行状态等大量原始数据。2、需要利用大数据分析技术,对海量安全监测原始数据进行聚合、关联分析和异常检测,识别与提取攻击特征、利用漏洞行为和非授权访问等威胁情报。3、需要构建工业控制系统威胁情报知识库,收集相关工控系统和设备漏洞信息、攻击手法与工具等,与提取的威胁情报进行关联,判断威胁情报中的攻击活动所对应的漏洞利用和攻击来源。4、需要对威胁情报进行威胁评估,分析其对工业控制系统的影响和危害程度,并制
47、定相应的应急响应措施与预防建议,提供系统运维人员采取针对性防护。工业控制系统目标识别技术。工业控制系统目标识别技术是通过利用各类开源情报与巡检工具,探测互联网上存在的与工控系统相关的资产信息,识别工控系统的潜在攻击目标,包括工控终端、网络设备、应用系统等,以及工厂与企业基础设施中涉及工控系统和生产管理的相关资产。目的是发现互联网上工控系统存在的各种安全隐患与漏洞,为工控系统安全防护提供全面的资产与风险视图。工业互联网0day漏洞挖掘技术。工业互联网0day漏洞挖掘技术是针对工业互联网应用系统、工控产品与网络设备进行针对性渗透攻击与漏洞挖掘,发现其0day漏洞与后门程序。首先对目标资产进行全面信
48、息收集,分析其技术细节与漏洞历史,寻找潜在的攻击路径与利用点。然后通过边界测试、加载测试等手段模拟实际攻击,尝试访问非授权资源与非公开接口,挖掘出命令执行、SQL注入、信息泄露等0day漏洞。最后通过人工分析和自动漏洞挖掘工具,对探测到的漏洞结果进行验证,确定真实存在的0day漏洞,并向产品厂商提交漏洞报告。0day漏洞挖掘技术是发现系统、产品与设备等存在的未公开漏洞的有效手段,其目的在于通过模拟实际攻击手法和场景,主动发现工控系统安全防线上的“盲点”与缺口,以补充常规安全测试手段的不足,实现对工控系统安全的全面评估。发现的0day漏洞信息也为系统开展有针对性的安全修补提供情报支撑。4.2.3
49、 工业互联网威胁情报分析技术安全进行的测试用例对代码安全性进行全面检验。4、需要定期开展源代码扫描,使用第三方源代码安全分析工具,对终端软件源代码进行全面扫描,自动发现信息泄露、权限错误配置、SQL注入等各种安全漏洞,辅助安全人员开展代码审计。19工业互联网安全的核心能力和关键技术工业互联网应用系统安全设计技术。工业互联网应用系统安全设计技术是在系统架构设计与详细设计阶段,融入安全机制与控制,确保系统在满足功能需求的同时达到安全目标的技术手段。主要包括:1、在系统架构设计中融入安全域和基于角色的访问控制体系,划分系统资源与数据的安全域,为不同的角色授予访问安全域的权限,实现安全隔离和精细化访问
50、控制。2、在模块设计中融入安全检验与认证机制,对系统不同接口建立严密的身份验证机制与访问控制,对关键操作进行双重认证,防止非授权访问。3、在数据库设计中融入数据加密机制,对敏感数据进行加密传输与存储,并设置数据库操作的最小特权原则,赋予操作数据库的程序最小权限,防止数据泄露与破坏。4、在网络设计中融入安全域网络隔离与监控机制,划分安全域专用网络并实施严密的边界控制,通过工业防火墙、IDS 等设备对网络流量进行深度检测与防护。5、在详细设计中融入安全防御代码,如对用户输入进行严密过滤、对敏感操作加入安全检验机制等,以防范代码实现层面的漏洞与风险。工业互联网应用系统安全验证技术。工业互联网应用系统