求真百科歡迎當事人提供第一手真實資料,洗刷冤屈,終結網路霸凌。

變更

前往: 導覽搜尋
無編輯摘要
|}
'''钢铁行业工业互联网安全解决方案'''伴随着 [[ 互联网 ]] 信息技术、工业自动化技术的革命性突破和全球经济一体化的发展,工业互联网应运而生,并迅速成为热门技术,已经成为钢铁行业不断研究和持续探索的热点课题。经过近几年的发展,钢铁工业互联网的推广普及已经成为工业经济发展提供了更多的内驱力。为更好地激发工业互联网的 [[ 技术 ]] 潜能,引领工业互联网技术实现技术应用开发。钢铁工业互联网是满足工业智能化发展需求,具有低时延、高可靠、广覆盖特点的关键网络基础设施,是新一代信息通信技术与先进制造业深度融合所形成的新兴业态与应用模式。
网络体系是实现连接钢铁行业工业 [[ 系统 ]] 、全价值链、全产业链的基础,包括网络互连、标识解析、应用支撑三大体系。数据包括“采集交换-集成处理-建模分析-决策与控制”,形成优化闭环,驱动工业智能化。安全是钢铁行业工业互联网各个领域和环境的安全保障,包括设备安全、控制安全、网络安全<ref>[https://it.sohu.com/a/580038722_120803970 什么是网络安全,常用的安全措施有那些] ,搜狐,2022-08-26 </ref>、应用安全和数据安全等。为加速提升工业互联网的应用 [[ 质量 ]] 与效果,为我国的经济结构调整、动能转换贡献力量,全面推进 “中国制造2025”和“互联网+”行动计划,有必要围绕国家网络安全法和网络安全等级保护制度加强对 [[ 钢铁 ]] 行业工业互联网信息安全领域解决方案的研究。
==适用范围==
钢铁 [[ 行业 ]] 工业互联网。
===在工业互联网网络体系架构中的位置===
本解决 [[ 方案 ]] 在下图中所处的位置为⑦。
==需求分析==
PC 与 Windows 的技术架构现已成为控制系统上位机的主流。
而在控制网络中,上位机是实现与 MES 通信的主要网络结点,因此其操作 [[ 系统 ]] 的漏洞就成为了整个控制网络信息安全中的一个短板。操作系统漏洞频繁出现,安全事故时有发生。以 Windows XP 版本为例,就曾被发现了大量漏洞,典型的如输入法漏洞、IPC$漏洞、RPC 漏洞、Unicode 漏洞、IDA&IDQ缓冲区溢出漏洞、Printer 溢出漏洞、Cookie 漏洞等等。这些漏洞大部分危害巨大,恶意代码通过这些漏洞,可以获得 Windows XP 操作站的完全控制权,甚至为所欲为。
===工业控制系统漏洞===
由于早期的钢铁行业 [[ 工业 ]] 控制系统都是在相对独立的网络 [[ 环境 ]] 下运行,在产品设计和网络部署时,只考虑了功能性和稳定性,对安全性考虑不足。随着钢铁行业工业控制系统网络之间互联互通的不断推进,以及工控系统和工业设备接入互联网的数量越来越多,通过互联网对工业控制系统实施攻击的可能性越来越高,而每年新发现的 SCADA、DCS、PLC 漏洞数量也不断增加,这些都为钢铁行业工业互联网带来巨大的安全隐患。
===工业网络漏洞===
钢铁工业控制网络的设备分布于厂区各处,由于网络基础设施的局限性,经常需要无线网络、 [[ 卫星]]<ref>[https://www.sohu.com/a/680048858_121153986 卫星应用行业数据深度调研分析与发展战略规划报告] ,搜狐,2023-05-29</ref>、GPRS/CDMA等通用传输手段来实现与调度中心的连接和数据交换。这些传输手段没有足够的安全保护和加密措施,很容易出现网络窃听、数据劫持、第三人攻击等安全 [[ 问题 ]] ,而且攻击者还可以利用不安全传输方式作为攻击工业控制网络的入口,实现对于整个工业控制网络的渗透和控制。
===工业云平台安全问题===
在钢铁行业工业云平台中,作为底层支撑技术的虚拟化技术在带来效率提升和开销降低的同时,也带来了一系列由于物理的共享与逻辑隔离的冲突而导致的数据安全问题。在钢铁行业公有云环境下,不同机构之间物理隔离的网络被由网络虚拟化 [[ 技术 ]] 构建的虚拟网络取代。这种网络资源复用模式虽然实现了网络资源的高效利用、网络流量的集中分发,但也带来了诸多安全问题。
==钢铁行业工业互联网安全威胁分析==
===来自外部网络的渗透===
钢铁行业工业互联网会有较多的开放服务,攻击者可以通过扫描发现开放 [[ 服务 ]] ,并利用开放服务中的漏洞和缺陷登录到网络服务器获取企业关键资料,同进还可以利用办公网络作为跳板,逐步渗透到控制网络中。通过对于办公网络和控制网络一系列的渗透和攻击,最终获取企业重要的生产资料、关键配方,严重的是随意更改控制仪表的开关状态,恶意修改其控制量,造成重大的生产事故。
===帐号口令破解===
由于企业有对外开放的应用系统(如邮件系统),在登录开
放应用系统的时候需要进行 [[ 身份 ]] 认证,攻击都通过弱口令扫描、
Sniffer密码嗅探、暴力破解、信任人打探套取或社工比较合成口令等手段来获取用户的口令,这样直接获得系统或应用权限。获取了用户权限就可以调取相关资料,恶意更改相关控制设施。
===利用移动介质攻击===
当带有恶意程序的移动介质连接到工程师站或操作员站时,移动介质病毒会利用移动介质自运行功能,自动启动对控制设备进行恶意攻击或恶意指令下置。一方面造成网络病毒在企业各个网络层面自动 [[ 传播 ]] 和感染,靠成业务系统和控制系统性能的下降,从而影响企业监测、统筹、决策能力。另一方面会针对特定控制系统或设备进行恶意更改其实际控制量,造成生成事故。
==参考文献==
[[Category:500 社會科學類]]
777,327
次編輯