工业物联网信息安全整体解决方案Word文档下载推荐.docx

上传人:b****6 文档编号:19264960 上传时间:2023-01-04 格式:DOCX 页数:39 大小:1.68MB
下载 相关 举报
工业物联网信息安全整体解决方案Word文档下载推荐.docx_第1页
第1页 / 共39页
工业物联网信息安全整体解决方案Word文档下载推荐.docx_第2页
第2页 / 共39页
工业物联网信息安全整体解决方案Word文档下载推荐.docx_第3页
第3页 / 共39页
工业物联网信息安全整体解决方案Word文档下载推荐.docx_第4页
第4页 / 共39页
工业物联网信息安全整体解决方案Word文档下载推荐.docx_第5页
第5页 / 共39页
点击查看更多>>
下载资源
资源描述

工业物联网信息安全整体解决方案Word文档下载推荐.docx

《工业物联网信息安全整体解决方案Word文档下载推荐.docx》由会员分享,可在线阅读,更多相关《工业物联网信息安全整体解决方案Word文档下载推荐.docx(39页珍藏版)》请在冰豆网上搜索。

工业物联网信息安全整体解决方案Word文档下载推荐.docx

5.1.1应用层27

5.1.2网络层34

5.1.3感知层38

5.2安全服务42

5.2.1IIOT代码审计42

5.2.2IIOT漏洞扫描45

5.2.3IIOT渗透测试46

1工业物联网信息安全背景

1.1工业物联网基本概念

根据国际电信联盟(ITU)的定义,物联网主要解决物品与物品(ThingtoThing,T2T),人与物品(HumantoThing,H2T),人与人(HumantoHuman,H2H)之间的互连。

但是与传统互联网不同的是,H2T是指人利用通用装置与物品之间的连接,从而使得物品连接更加的简化,而H2H是指人之间不依赖于PC而进行的互连。

因为互联网并没有考虑到对于任何物品连接的问题,故我们使用物联网来解决这个传统意义上的问题。

物联网顾名思义就是连接物品的网络,许多学者讨论物联网中,经常会引入一个M2M的概念,可以解释成为人到人(MantoMan)、人到机器(MantoMachine)、机器到机器从本质上而言,在人与机器、机器与机器的交互,大部分是为了实现人与人之间的信息交互。

与工业互联网的重点不同,工业互联网目标是融合互联网与工业,打破工业生产的全生命周期,从产品的设计、研发、生产制造、营销、服务构成了闭环,彻底改变工业的生产模式。

而工业物联网作为物联网技术在工业领域的应用,其特点是将具有感知、监控能力的各类采集、控制传感器或控制器,以及移动通信、智能分析等技术不断融入到工业生产过程各个环节,从而大幅提高制造效率,改善产品质量,降低产品成本和资源消耗,最终实现将传统工业提升到智能化的新阶段。

从应用形式上,工业物联网的应用具有实时性、自动化、嵌入式(软件)、安全性、和信息互通互联性等特点。

目前,工业物联网广泛应用于制造业、物流和交通运输业、能源和公用电力事业、航空航天、煤矿、石油和天然气、采矿、冶金等各个工业领域。

1.2工业物联网发展形势

工业物联网是一个新概念,是传统工业自动化和工业信息化结合发展到一定阶段的产物。

工业物联网突破了传统局域网的限制,将工厂生产、企业管理和市场营销等环节进行了强有力的结合,全方位采集底层基础数据,并进行更深层面的数据分析与挖掘,充分发挥整个企业中机器和人的潜能,提高生产效率。

目前,工业物联网仍处于早期发展阶段,但是由于其广阔的应用前景和巨大的收益潜力,许多大型跨国公司、各国政府及国际组织都已经在工业物联网方面进行了大量投入。

国际上已建立了IndustrialInternetConsortium(IIC)、AllSeenAlliance、OpenInterconnectConsortium(OIC)6等多个工业物联网相关的国际组织。

根据Accenture的研究报告指出,全球工业物联网市场规模预计在2020年将超过

5000亿美元,近几年将持续高速增长。

而到2030年,预计工业物联网为世界经济带来的

收益至少在10万亿美元,而基于持续增加的投入估计,到2030年,工业物联网带来的收

益可达到14万亿美元。

随着我国“中国制造2025”、“工业互联网”等战略的实施,未来我国制造业整体信息化水平将大幅提升,制造业数字化、网络化、智能化将取得明显进展,数字化研发设计工具、关键工序制造装备数控化将作为工业物联网的基础在规模以上企业得到广泛应用。

而伴随着市场的不断扩展,物联网技术的不断演进和发展,工业物联网的技术发展趋势也逐步朝着智能化、平台化、边缘化等方向发展,呈现出新的特点,即全面感知、泛在连接、智能处理。

全面感知。

工业物联网利用射频识别技术、微机电传感器、二维码等技术手段随时获取工业产品从生产到销售到最终用户使用各个阶段的信息数据,感知范围覆盖整个产业生态链的各个环节,而传统工业自动化系统信息采集只局限于生产质检阶段,而企业信息化系统则并不过分关注具体生产过程。

泛在连接。

全面感知的实现需要广覆盖、多连接的联网支持,涵盖了包括企业网、互联

网、工控网、移动通信网在内的各类网络连接,它对网络的依赖性更高,比传统工业自动化、信息化系统都更强调数据交互。

智能处理。

随着云计算、人工智能、边缘计算、大数据等新一代技术的应用,物联网设备和平台的智能处理需求愈发迫切,对海量生产数据和信息进行分析和处理,并结合大数据技术,深入挖掘数据价值,是未来工业物联网的核心能力。

1.3工业物联网安全政策

国家“十三五”规划纲要明确提出“发展物联网开环应用”,将致力于加强通用协议和标准的研究,推动物联网不同行业不同领域应用间的互联互通、资源共享和应用协同,通过开环应用示范工程推动集成创新,总结形成一批综合集成应用解决方案,促进传统产业转型升级,提高信息消费和民生服务能力,提升城市和社会管理水平。

2013年2月5日,国务院发布《国务院关于推进物联网有序健康发展的指导意见》,其中重点提到物联网网络信息安全存在潜在隐患急需加强引导加快解决。

在基本原则中提出安全可控。

强化安全意识,注重信息系统安全管理和数据保护。

加强物联网重大应用和系统的安全测评、风险评估和安全防护工作,保障物联网重大基础设施、重要业务系统和重点领域应用的安全可控。

2017年1月17日,工业和信息化部为推动物联网产业健康有序发展,制定信息通信业“十三五”规划物联网分册。

在发布的关于印发信息通信行业发展规划(2016-2020年)的通知中发布了《信息通信行业发展规划物联网分册(2016-2020年)》详细内容。

规划中将提升安全保障能力作为六大主要任务之一,提出推进关键安全技术研发和产业化和建立健全安全保障体系。

1.4工业物联网重大信息安全事件

物联网时代,网络安全形势非但没有减弱,相反会越来越严峻。

一是连接的设备更多,预防更加困难;

二是,物联网和互联网将虚拟世界和现实世界连在一起,未来发生在网络世界的攻击可能变成物理世界真实的伤害。

感知层设备作为网络空间与物理空间的连接点,由于数量众多影响范围广而受到黑客的重点关注,多次大规模物联网安全事件中都验证了感知层设备安全性普遍较差这一事实。

●海康威视弱口令事件

2015年2月27日,江苏省公安厅发布《关于立即对全省海康威视监控设备进行全面清查和安全加固的通知》称,主营安防产品的海康威视其生产的监控设备被曝出严重安全隐患,部分设备已被境外IP地址控制,并要求各地立即进行全面清查,开展安全加固,消除安全隐患。

●美国东海岸大面积互联网断网事件

2016年10月21日11:

10UTC(北京时间19:

10左右)恶意软件Mirai控制的僵尸网络对美国域名服务器管理服务供应商Dyn发起DDOS攻击,从而导致许多网站在美国东海岸地区宕机。

安全研究人员表示,造成此次网络宕机事件的罪魁祸首,可能是大量的物联网设备——包括联网的摄像头和数字录像机,这些设备可能因遭到黑客劫持而被利用。

●其他物联网安全事件

2007年,时任美国副总统迪克•切尼心脏病发作,被怀疑缘于他的心脏除颤器无线连接功能遭暗杀者利用。

这被视为物联网攻击造成人身伤害的可能案例之一。

2008年,波兰一名14岁少年用一个改装过的电视遥控器控制了波兰第三大城市罗兹的有轨电车系统,导致数列电车脱轨、人员受伤。

2010年,一名前雇员远程入侵了美国得克萨斯州奥斯汀市汽车经销商的电脑系统,招

致大量客户投诉车辆故障,包括喇叭无故半夜鸣响、车辆无法发动等。

2011年,伊朗2011年俘获美国RQ-170“哨兵”无人侦察机,据称就是伊朗网络专家远程控制了这架飞机的操作系统。

2013年,美国知名黑客萨米•卡姆卡尔在“优兔”网站发布一段视频,展示他如何用一项名为SkyJack的技术,使一架基本款民用无人机能够定位并控制飞在附近的其他无人机,组成一个由一部智能手机操控的“僵尸无人机战队”。

2014年,安全研究人员发现了特斯拉TeslaModelS车型汽车应用程序存在设计漏洞,该漏洞可致使攻击者可远程控制车辆,包括执行车辆开锁、鸣笛、闪灯以及车辆行驶中开启天窗等操作。

2015年,HackPWN安全专家演示了利用比亚迪云服务漏洞,开启比亚迪汽车的车门、发动汽车、开启后备箱等操作。

2016年,腾讯科恩实验室利用安全漏洞成功入侵特斯拉汽车,致使特斯拉全球召回问题车辆。

●物联网恐成WannaCry下一个目标

图1WannaCry勒索病毒

令人想哭的WannaCry勒索病毒,导致不少Windows系统用户成为受灾户,上一波瞄准的是个人计算机(PC),安全专家指出,物联网(IoT)恐成为下一个目标。

据IoTInstitute报导,试想黑客在酷寒的冬季控制你家的恒温器,要挟你再不付赎金就没暖气,或者黑客为了赎金不惜攻击电网、工业设施或医疗院所,又或者黑客控制你的智能车门锁,除非付赎金否则开不了车门。

根据国际权威咨询机构预测,到2020年,25%的企业安全事件都将会和物联网相关,物联网的安全问题亟待解决!

2工业物联网信息安全威胁

2.1工业物联网网络结构

工业物联网层模型由物联网感知延伸层(感知层)、物联网网络业务层(网络层)、物联网应用层(应用层)组成。

图2工业物联网网络结构示意图

●感知层

感知层包括感知层网关和传感器、RFID等感知设备,也包括这些感知设备与感知层网关之间的短距离通信(通常为无线)。

感知层网关是将感知设备所采集的数据传输到数据处理中心的关键出口,简单的感知层网关只是对感知数据的转发(因电力充足),而智能的感知层网关可以对数据进行适当处理、数据融合等。

●网络层

网络层主要实现物联网数据信息和控制信息的双向传递,包括互联网、移动网、专用网等,常包括几种不同网络的融合。

●应用层

应用层指对感知数据进行集中处理的平台,其中应用支撑是为应用服务提供基础支撑服务的系统,包括标识解析、数据存储、数据处理、数据管理等。

对大型物联网应用系统来说,应用层一般是云计算平台,该平台的任务包括收集合法感知网络的真实数据,存储并管理这些数据,管理终端用户对这些数据的访问和使用,以及建立审计、授权、访问控制等机制。

2.2工业物联网信息安全威胁分析

2.2.1应用层安全威胁分析

工业物联网应用层存在的安全威胁主要有以下几方面:

a)隐私威胁

隐私泄漏:

隐私泄露是指用户的隐私信息暴露给攻击者,例如用户的病历信息,个人身份信息、兴趣爱好、商业机密等信息。

恶意跟踪:

隐私信息的获取者可以对用户进行恶意跟踪。

例如,攻击者可以通过标签的位置信息获取标签用户的行踪或者利用标识信息来确定并跟踪贵重物品的数量及位置信息

等。

b)业务滥用

物联网中可能存在业务滥用攻击,例如非法用户使用未授权的业务或者合法用户使用未

定制的业务等。

c)身份冒充

物联网中存在无人值守设备,这些设备可能被劫持,然后用于伪装成客户端或者应用服务器发送数据信息、执行操作。

例如针对智能家居场景中,针对自动门禁远程控制系统,通过伪装成基于网络的后端服务器,可以解除告警、打开门禁进入房间。

d)信息窃听/篡改

由于物联网通讯需要通过异构、多域网络,这些网络情况多样,安全机制相互独立,因此应用层数据很可能被窃听、注入和篡改。

e)抵赖和否认

通信的所有参与者可能否认或抵赖曾经完成的操作和承诺。

f)重放威胁

攻击者向目标(感知设备或物联网应用服务器)发送已接收过的消息,来达到欺骗系统的目的。

g)拒绝服务攻击

目前的认证方式是应用终端与应用服务器之间的1对1认证。

而在物联网中,终端设备数量巨大,当短期内这些数量巨大的终端使用业务时,会与应用服务器之间产生大规模的认证请求消息。

这些消息将会导致应用服务器过载,使得网络中信令通道拥塞,引起拒绝服务攻击。

2.2.2网络层安全威胁分析

工业物联网网络层存在的安全威胁主要有以下几方面:

a)网络拥塞和拒绝服务攻击

由于物联网设备数量巨大,如果通过现有的认证方法对设备进行认证那么信令流量对通信网络来说是不可忽略的,尤其是大量设备在很短时间内接入网络,很可能会带来网络拥塞,而网络拥塞会给攻击者带来可趁之机,从而对服务器产生拒绝服务攻击。

b)中间人攻击

攻击者可以发动中间人攻击,使得物联网设备与通信网络失去联系,或者诱使物联网设备向通信网络发送假冒的请求或响应,从而使得通信网络做出错误的判断而影响网络安全。

c)伪造网络消息

攻击者可以利用感知层网络的安全性等特点,伪造通信网络的信令指示,从而使得物联网设备断开连接或者做出错误的操作或响应。

2.2.3感知层安全威胁分析

工业物联网终端接入带来的安全威胁主要有以下几方面:

a)非授权读取设备信息

对于任意类型的感知设备或感知层网关,包括物联网终端、传感器节点和传感器网关,可能被攻击者物理俘获或逻辑攻破,攻击者可以利用专用工具分析出感知设备所存储的机密信息。

b)路由攻击

恶意感知设备拒绝转发特定的消息并将其丢弃,以使得这些数据包不再进行任何传播。

另一种表现形式是攻击者修改特定感知设备传送来的数据包,并将其可靠地转发给其它感知设备,从而降低被怀疑的程度当恶意感知设备在数据流传输路径上时选择转发攻击最有威胁。

c)节点欺骗

攻击者通过假冒网络中已有的感知设备或感知层网关,可以向感知网络注入信息来发动多种形式的攻击,包括监听感知网络中传输的信息,向感知网络中发布假的路由信息,重放已发送过的数据信息,传送假的数据信息等。

d)恶意代码攻击

木马、病毒、垃圾信息的攻击,这是由于终端操作系统或应用软件的漏洞所引起的安全

威胁。

e)隐私泄露

与用户身份有关的信息泄露,包括个人信息、使用习惯、用户位置等,攻击者综合以上信息可进行恶意目的的用户行为分析。

f)网络中断

路由协议分组,特别是路由发现和路由更新消息,会被恶意感知设备中断和阻塞。

攻击者可以有选择地过滤控制消息和路由更新消息,并中断路由协议的正常工作。

g)网络拦截

路由协议传输的信息,如“保持有效”等命令和“是否在线”等查询,会被攻击者中途拦截,并重定向到其他感知设备,从而扰乱网络的正常通信。

h)篡改

攻击者通过篡改路由协议分组,破坏分组中信息的完整性,并建立错误的路由,造成合法感知设备被排斥在网络之外。

i)伪造

感知层网络内部的恶意感知设备可能伪造虚假的路由信息,并把这些信息插入到正常的协议分组中,对网络造成的破坏。

j)拒绝服务

拒绝服务主要是破坏网络的可用性,减少、降低执行网络或系统执行某一期望功能能力的任何事件。

如试图中断、颠覆或毁坏感知层网络,另外还包括硬件失败、软件bug、资源耗尽、环境条件等。

包括在网络中恶意干扰网络中协议的传送或者物理损害感知设备,消耗感知设备能量。

3工业物联网信息安全需求

3.1应用层安全需求

工业物联网应用层安全需求包括:

a)身份鉴别

为防止假冒用户使用未授权的业务应用或者合法用户使用未定制的业务应用,用户请求使用业务前必须经过严格的身份鉴别;

为防止末端感知设备身份伪造和克隆等攻击,需对感知设备进行身份鉴别。

b)组认证

物联网应用通常对应大量的末端节点,这些末端节点可能构成一个组,物联网应用服务器需要提供对这些末端节点进行组认证的能力。

c)隐私保护

保护行为或者通信信息不泄密,这些信息包括通信内容、用户地理位置和用户身份等。

d)数据完整性

考虑到物联网络中恶意末端节点可能注入、篡改应用层消息。

因此,物联网应用层需要避免未授权的删除、插入和复制操作。

由于物联网需要通过多种异构网络进行通信,这些网络间的安全机制相互独立且并不一致,因此需要为应用通信提供端到端的完整性保护。

e)数据保密性

在物联网络中各种数据和消息只能让授权用户查看。

保密性保护可以避免非授权访问和应用层数据内容非授权阅读。

由于物联网需要通过多种异构网络进行通信,这些网络间的安全机制相互独立且并不一致,因此需要为应用通信提供端到端的保密性保护。

f)防抵赖

提供不可抵赖性机制,保证通信各方对自己行为及对行为发生的时间的不可抵赖性。

例如通过进行身份认证和数字签名,数字时间戳等机制避免对行为发生的抵赖。

g)抗重放

提供抵御重放攻击的机制。

3.2网络层安全需求

工业物联网网络层安全需求包括:

a)组认证

基于组的形式对感知设备进行认证,避免大规模设备认证造成的网络信令拥塞并防止可能的拒绝服务攻击。

b)身份鉴别

感知设备、感知层网关与网络的需采用多种鉴别方式实现双向身份鉴别。

3.3感知层安全需求

工业物联网感知层安全需求包括:

a)物理安全防护

需要采取措施保护感知设备或感知层网关避免失窃,或被攻击者物理上获得或复制。

b)访问控制

需要采取访问控制的方式,防止末端节点被逻辑攻破,或向其它末端节点或网络设备泄露用户或末端节点信息。

c)身份鉴别

为确保采集数据来源的合法性及有效性,同时避免非法感知设备接入网络,需对感知设备进行身份鉴别;

为控制合法感知层网关的接入,阻断非法感知层网关的连接,需对感知层网关进行身份鉴别。

d)数据保密性

感知设备所存储的数据或所传送的数据要加密。

e)数据完整性

需要采取措施防止感知设备所存储的数据或所传送的数据被篡改。

f)可用性

需要采取措施保护感知设备,例如采用防病毒软件,防火墙等措施,使之不会被逻辑攻破或被病毒攻击导致不工作。

g)隐私保护

需要保护感知设备所存储的用户隐私,并防止与用户身份有关的信息泄露。

h)数据源认证

避免感知设备或感知层网关被恶意注入虚假信息,确保信息来源于正确的物联网设备。

i)新鲜性

保证接收到数据的时效性,确保没有恶意感知设备重放过时的消息。

4工业物联网网络安全解决方案

4.1整体方案设计

通过前述章节对工业物联网应用层、网络层、感知层的安全威胁进行全面的分析,以及在第3章梳理出各个层次包括身份鉴别、访问控制、安全审计、入侵防范、通信完整性、保密性等多个方面的综合安全需求,据此设计工业物联网网络安全整体解决方案,实现由端至云覆盖应用、网络、感知各层次的安全防护保障体系。

图3工业物联网网络安全整体解决方案

方案整体由安全技术防护和安全服务保障两大部分组成:

安全技术措施依据各层次业务特点、安全需求特点精确部署。

工业物联网感知层各类设备分布范围广,面临物理攻击、伪造、仿冒等多种类型安全威胁,在感知层部署物联网安全接入与防护措施,提供访问控制、安全认证与准入、数据传输加密等安全能力,确保感知层物联网设备的安全性及可视化管理。

工业物联网网络层是汇集各类感知终端传输数据的通道,各类异常行为、拒绝服务攻击、中间人攻击对网络层的安全性构成了极大的威胁,通过在网络层部署安全异常检测系统和数据流安全分析系统实时监测网络层入侵攻击以及流行为异常等网络层威胁。

工业物联网应用层包含云平台和各类应用系统,是工业物联网的业务核心,各类虚拟化应用、大数据分析、移动应用、Web应用都在该层实现。

在应用层的主要以云安全防护为基础,云数据加密为保障,通过工业物联网安全态势感知平台实现整体安全的监测、管理、控制和运营,将网络安全的感知和防护范围扩大到整个工业物联网的每个环节,有效构建工

业物联网安全运营体系。

4.2参考依据

●GB/T35317-2017《公安物联网系统信息安全等级保护要求》

●GB/T35318-2017《公安物联网感知终端安全防护技术要求》

●GB/T35592-2017《公安物联网感知终端接入安全技术要求》

●GB/T25070信息安全技术网络安全等级保护物联网安全设计技术指南

●YD/T2437-2012物联网总体框架与技术要求

●YDB101-2012物联网安全需求

●信息安全技术网络安全等级保护安全设计技术要求(征求意见稿)

●信息安全技术网络安全等级保护测评要求(征求意见稿)

●信息安全技术物联网数据传输安全要求(征求意见稿)

●信息安全技术物联网感知终端应用安全技术要求(征求意见稿)

●信息安全技术物联网感知层网关安全技术要求(征求意见稿)

●信息安全技术物联网安全参考模型及通用要求(征求意见稿)

●《物联网白皮书(2011年)》,工业和信息化部电信研究院

●《物联网白皮书(2016年)》,CAICT中国通信院

●《工业物联网白皮书(2017年)》,中国电子技术标准化研究院

4.3典型应用场景

工业物联网的行业应用范围非常广泛,这里选取了三个比较典型的应用场景,根据其场景业务特点,分析了各个场景中的安全问题和需求,将工业物联网网络安全解决方案在场景中的应用进行了详细阐述。

4.3.1仓储物流场景

仓库是现代物流的一个重要组成部分,在物流系统中起着至关重要的作用,高效率的仓库可以有效加快物资流动的速度,降低物流成本,保障各项生产的顺利进行,并可以实现对资源的有效控制和管理。

仓库的发展经历了不同的历史时期和阶段,从原始的人工仓库到目前互联网时代的智能仓库,通过互联网、物联网等各类新兴技术的应用实现对仓库效率的大幅度提升。

随着仓储物流行业的快速发展,物流仓库实体平台与“互联网+物流”的网络化平台的结合及其跨区域整合将进一步加强,使用智能技术驱动物流仓库创新,颠覆传统物流模式,利用机器人和物联网技术相结合,将仓库建设成为智能、高效的智慧仓库系统是目前物流仓库的主要发展趋势。

智慧物流仓库的建设,可根据物流仓库的实际需求以及已有的信息化平台,通过增加硬件设施和深化信息调度,实现仓储管理信息化、自动化、智能化、标准化、可视化。

以信息系统平台和硬件设施为支撑,以成品出入库和物料搬运为主体业务,打造物流仓库的智慧管理,将仓储、搬运、信息、人员等资源柔性调度,实现智能化。

结合智慧物流系统(IWMS)实现“智能物流”,通过互联网、云计算、物联网技术的运用,整合物流仓库资源,从而构建智能化的柔性物流仓库体系。

目前,物联网技术广泛应用于智慧仓库的建设中,包括:

a)仓库物资管理系统中对货物和货架的管理和识别及定位;

b)仓库环境系统中,温度、湿度、压力、雨水、光线等传感器的应用;

c)仓库安防系统中,门禁、视频、红外、电磁、告警等传感器和终端的应用;

d)仓库消防系统中,烟雾、喷淋、火灾告警等传

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 医药卫生 > 中医中药

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1