工業(yè)互聯(lián)網(wǎng)安全技術(shù) 課件全套 魏旻 第1-9章 緒論、工業(yè)互聯(lián)網(wǎng)安全體系架構(gòu) -工業(yè)互聯(lián)網(wǎng)安全測試_第1頁
工業(yè)互聯(lián)網(wǎng)安全技術(shù) 課件全套 魏旻 第1-9章 緒論、工業(yè)互聯(lián)網(wǎng)安全體系架構(gòu) -工業(yè)互聯(lián)網(wǎng)安全測試_第2頁
工業(yè)互聯(lián)網(wǎng)安全技術(shù) 課件全套 魏旻 第1-9章 緒論、工業(yè)互聯(lián)網(wǎng)安全體系架構(gòu) -工業(yè)互聯(lián)網(wǎng)安全測試_第3頁
工業(yè)互聯(lián)網(wǎng)安全技術(shù) 課件全套 魏旻 第1-9章 緒論、工業(yè)互聯(lián)網(wǎng)安全體系架構(gòu) -工業(yè)互聯(lián)網(wǎng)安全測試_第4頁
工業(yè)互聯(lián)網(wǎng)安全技術(shù) 課件全套 魏旻 第1-9章 緒論、工業(yè)互聯(lián)網(wǎng)安全體系架構(gòu) -工業(yè)互聯(lián)網(wǎng)安全測試_第5頁
已閱讀5頁,還剩487頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領

文檔簡介

工業(yè)互聯(lián)網(wǎng)安全技術(shù)第1章緒論1.1工業(yè)互聯(lián)網(wǎng)概述1.2工業(yè)互聯(lián)網(wǎng)安全概述第1章緒論學習要求

知識要點能力要求工業(yè)互聯(lián)網(wǎng)概述(1)掌握工業(yè)互聯(lián)網(wǎng)的概念(2)熟悉工業(yè)互聯(lián)網(wǎng)的體系架構(gòu)(3)了解工業(yè)互聯(lián)網(wǎng)產(chǎn)業(yè)發(fā)展工業(yè)互聯(lián)網(wǎng)安全概述(1)了解工業(yè)互聯(lián)網(wǎng)安全國內(nèi)外現(xiàn)狀(2)掌握各種工業(yè)互聯(lián)網(wǎng)安全風險和攻擊來源(3)掌握工業(yè)互聯(lián)網(wǎng)威脅識別的方法(4)了解工業(yè)互聯(lián)網(wǎng)安全的整體目標(5)掌握工業(yè)互聯(lián)網(wǎng)安全理念1.1.1工業(yè)互聯(lián)網(wǎng)概念與主要特征工業(yè)互聯(lián)網(wǎng)概念工業(yè)互聯(lián)網(wǎng)是新一代信息通信技術(shù)與工業(yè)經(jīng)濟深度融合的新型基礎設施、應用模式和工業(yè)生態(tài),通過對人、機、物、系統(tǒng)等的全面連接,構(gòu)建起覆蓋全產(chǎn)業(yè)鏈、全價值鏈的全新制造和服務體系,為工業(yè)乃至產(chǎn)業(yè)數(shù)字化、網(wǎng)絡化、智能化發(fā)展提供了實現(xiàn)途徑,是第四次工業(yè)革命的重要基石。1.1.1工業(yè)互聯(lián)網(wǎng)概念與主要特征工業(yè)互聯(lián)網(wǎng)特征四元融合四元融合指人行為模型、工業(yè)過程模型、業(yè)務模型和信息系統(tǒng)模型融合,體現(xiàn)在通過將具有感知、監(jiān)控能力的各類采集、控制傳感器(或控制器)以及泛在技術(shù)、移動通信、智能分析、人工智能等技術(shù),不斷融入工業(yè)生產(chǎn)過程各個環(huán)節(jié),從而大幅度提高制造效率,優(yōu)化操作者行為,改善產(chǎn)品質(zhì)量,降低產(chǎn)品成本和資源消耗,最終實現(xiàn)將傳統(tǒng)工業(yè)提升到智能化的新階段。

1.1.1工業(yè)互聯(lián)網(wǎng)概念與主要特征工業(yè)互聯(lián)網(wǎng)特征時空關聯(lián)工業(yè)互聯(lián)網(wǎng)承載的工業(yè)數(shù)據(jù)具有時空關聯(lián)性特征,能夠?qū)崟r反映工業(yè)過程的時空變化,90%以上的工業(yè)數(shù)據(jù)以時空基準作為數(shù)據(jù)管理關鍵,目前空間數(shù)據(jù)精度不足,數(shù)據(jù)挖掘不確定性大,需要融合精確時空信息,有效解決工業(yè)大數(shù)據(jù)中的隱匿性,方能推動工業(yè)大數(shù)據(jù)時空信息感知、傳輸、控制一體化,以時空數(shù)據(jù)化、信息化推動生產(chǎn)智能化。

1.1.1

工業(yè)互聯(lián)網(wǎng)概念與主要特征工業(yè)互聯(lián)網(wǎng)特征平行演進工業(yè)互聯(lián)網(wǎng)的出現(xiàn)進一步推動了信息空間與物理空間同步演進,推進工業(yè)信息空間中的映射模型、理論及工具更加準確地刻畫和應對物理世界信息及其變化的不確定性、不可預測性和模糊性,建立物理空間與信息空間中對時間和空間變化及約束有效的抽象描述方法,并給出了信息空間忠實地映射到物理世界的運行機制,最終實現(xiàn)有價值的“數(shù)字孿生”。

1.1.1工業(yè)互聯(lián)網(wǎng)概念與主要特征工業(yè)互聯(lián)網(wǎng)特征智能涌現(xiàn)工業(yè)互聯(lián)網(wǎng)的核心目標和最終價值是推動工業(yè)技術(shù)的創(chuàng)新與智能決策。工業(yè)互聯(lián)網(wǎng)構(gòu)建了一個工業(yè)環(huán)境下人、機、物全面互聯(lián)的環(huán)境,實現(xiàn)了設計、生產(chǎn)、管理、服務等產(chǎn)業(yè)全要素的全面連接,通過工業(yè)大數(shù)據(jù)分析,可以提高研發(fā)設計、生產(chǎn)制造和運營管理的資源配置效率,進而將工業(yè)技術(shù)、經(jīng)驗和知識等模型化、顯性化,最終推動工業(yè)技術(shù)創(chuàng)新和科學決策。

1.1.1工業(yè)互聯(lián)網(wǎng)概念與主要特征工業(yè)互聯(lián)網(wǎng)涉及信息技術(shù)(informationtechnology,IT)和運營技術(shù)(OT)兩個領域,不同背景的人對工業(yè)互聯(lián)網(wǎng)的觀察和認識也不相同,主要分為工業(yè)視角和互聯(lián)網(wǎng)視角。從工業(yè)視角看,工業(yè)互聯(lián)網(wǎng)主要表現(xiàn)為從生產(chǎn)系統(tǒng)到商業(yè)系統(tǒng)的智能化,特征是由內(nèi)及外,生產(chǎn)系統(tǒng)自身通過采用信息通信技術(shù),實現(xiàn)機器之間、機器與系統(tǒng)、企業(yè)上下游之間實時連接與智能交互,并帶動商業(yè)活動優(yōu)化。從互聯(lián)網(wǎng)視角看,工業(yè)互聯(lián)網(wǎng)主要表現(xiàn)為商業(yè)模式變革牽引生產(chǎn)系統(tǒng)的智能化,特征是由外及內(nèi)。1.1.2工業(yè)互聯(lián)網(wǎng)的體系架構(gòu)

工業(yè)互聯(lián)網(wǎng)體系架構(gòu)概述工業(yè)互聯(lián)網(wǎng)體系架構(gòu)是工業(yè)互聯(lián)網(wǎng)發(fā)展的頂層設計,關系到工業(yè)互聯(lián)網(wǎng)產(chǎn)業(yè)鏈上下游產(chǎn)品之間的兼容性、可擴展性和互操作性。工業(yè)互聯(lián)網(wǎng)體系架構(gòu)是工業(yè)互聯(lián)網(wǎng)應用的基礎。因此,了解和掌握工業(yè)互聯(lián)網(wǎng)體系架構(gòu),有利于理解工業(yè)互聯(lián)網(wǎng)的需求。1.1.2工業(yè)互聯(lián)網(wǎng)的體系架構(gòu)

工業(yè)互聯(lián)網(wǎng)體系架構(gòu)需求工業(yè)互聯(lián)網(wǎng)體系架構(gòu)需求自治功能自動配置可擴展性可發(fā)現(xiàn)性異構(gòu)設備可用性標準化的接口可靠性安全性保密性可訪問性1.1.2工業(yè)互聯(lián)網(wǎng)的體系架構(gòu)

工業(yè)互聯(lián)網(wǎng)體系架構(gòu)形態(tài)工業(yè)控制系統(tǒng)為核心的層次模型該模型從上到下共分為5個層級,依次為企業(yè)資源層、生產(chǎn)管理層、過程監(jiān)控層、現(xiàn)場控制層和現(xiàn)場設備層,不同層級的實時性要求不同。1.1.2工業(yè)互聯(lián)網(wǎng)的體系架構(gòu)

工業(yè)互聯(lián)網(wǎng)體系架構(gòu)形態(tài)國家工業(yè)互聯(lián)網(wǎng)產(chǎn)業(yè)聯(lián)盟提出的工業(yè)互聯(lián)網(wǎng)體系架構(gòu)國家工業(yè)互聯(lián)網(wǎng)聯(lián)盟提出的工業(yè)互聯(lián)網(wǎng)體系架構(gòu)。從圖中可以看出,在物理系統(tǒng)、網(wǎng)絡、平臺、安全、應用和用戶中存在3個閉環(huán)這個體系架構(gòu)更多地體現(xiàn)了互聯(lián)網(wǎng)視角下人們對工業(yè)互聯(lián)網(wǎng)的認識。1.1.2工業(yè)互聯(lián)網(wǎng)的體系架構(gòu)

工業(yè)互聯(lián)網(wǎng)體系架構(gòu)形態(tài)基于“云、網(wǎng)、邊、端”的工業(yè)互聯(lián)網(wǎng)架構(gòu)以工業(yè)控制系統(tǒng)為核心的層次模型更多地從工業(yè)視角考慮工業(yè)互聯(lián)網(wǎng),國家工業(yè)互聯(lián)網(wǎng)產(chǎn)業(yè)聯(lián)盟提出的工業(yè)互聯(lián)網(wǎng)體系架構(gòu)則更多地從互聯(lián)網(wǎng)視角考慮工業(yè)互聯(lián)網(wǎng)。實際上,可以盡量將兩者統(tǒng)一,如基于“云、網(wǎng)、邊、端”的工業(yè)互聯(lián)網(wǎng)架構(gòu)。1.1.2工業(yè)互聯(lián)網(wǎng)的體系架構(gòu)

基于“云、網(wǎng)、邊、端”的工業(yè)互聯(lián)網(wǎng)架構(gòu)云“云”為工業(yè)互聯(lián)網(wǎng)云平臺。用戶在工業(yè)互聯(lián)網(wǎng)云平臺做微服務和模型,將大量技術(shù)原理、基礎工藝經(jīng)驗形成算法和模型,解決工業(yè)數(shù)據(jù)處理和知識積累沉淀問題,實現(xiàn)工業(yè)知識的封裝和復用,能夠給企業(yè)、設計者和消費者提供應用開發(fā)、工業(yè)數(shù)據(jù)建模和在線分析、設備和資源管理及后期的運行維護管理等功能。1.1.2工業(yè)互聯(lián)網(wǎng)的體系架構(gòu)

基于“云、網(wǎng)、邊、端”的工業(yè)互聯(lián)網(wǎng)架構(gòu)網(wǎng)“網(wǎng)”為工業(yè)互聯(lián)網(wǎng)的傳輸層關鍵基礎設施。該層將連接對象延伸到工業(yè)全系統(tǒng)、全產(chǎn)業(yè)鏈、全價值鏈,可以實現(xiàn)人、物品、機器、車間、企業(yè)等全要素與產(chǎn)品設計、研發(fā)、生成、管理、服務等各環(huán)節(jié)的深度互連,以及上一控制級對下一控制級的控制和管理功能。1.1.2工業(yè)互聯(lián)網(wǎng)的體系架構(gòu)

基于“云、網(wǎng)、邊、端”的工業(yè)互聯(lián)網(wǎng)架構(gòu)邊“邊”為工業(yè)互聯(lián)網(wǎng)邊緣層,該層解決數(shù)據(jù)采集集成問題,包括兼容各類協(xié)議、統(tǒng)一數(shù)據(jù)格式及邊緣存儲計算,實現(xiàn)設備的數(shù)據(jù)采集、數(shù)據(jù)集成及數(shù)據(jù)預處理,架起數(shù)據(jù)采集設備和數(shù)據(jù)中心之間的橋梁,使數(shù)據(jù)在源頭附近就能得到及時有效的處理。1.1.2工業(yè)互聯(lián)網(wǎng)的體系架構(gòu)

基于“云、網(wǎng)、邊、端”的工業(yè)互聯(lián)網(wǎng)架構(gòu)端“端”為工業(yè)互聯(lián)網(wǎng)數(shù)據(jù)采集層,該層主要采集生產(chǎn)車間及生產(chǎn)過程的機器設備數(shù)據(jù)和產(chǎn)業(yè)鏈相關數(shù)據(jù)等。工業(yè)數(shù)據(jù)的重要性不言而喻,各行業(yè)和企業(yè)都希望采集大量的工業(yè)數(shù)據(jù),大量數(shù)據(jù)的采集通過傳感器和射頻識別技術(shù)來實現(xiàn)。1.1.2工業(yè)互聯(lián)網(wǎng)的體系架構(gòu)

工業(yè)互聯(lián)網(wǎng)體系架構(gòu)形態(tài)橫向集成和縱向集成工業(yè)生產(chǎn)中的各個層級關系是互聯(lián)互通的,數(shù)據(jù)信息是相互傳遞和流通的。橫向集成是形成一個完整的任務流規(guī)劃、信息流規(guī)劃、資金流規(guī)劃及物流規(guī)劃,真正地讓生產(chǎn)過程走互聯(lián)網(wǎng)的模式??v向集成主要解決企業(yè)內(nèi)部的集成,即解決信息網(wǎng)絡與物理設備之間的聯(lián)通問題。1.1.3工業(yè)互聯(lián)網(wǎng)的體系架構(gòu)

工業(yè)互聯(lián)網(wǎng)賦能垂直行業(yè)電力行業(yè)工業(yè)互聯(lián)網(wǎng)平臺的出現(xiàn),為電力行業(yè)解決設備遠程維護和新能源并網(wǎng)調(diào)度問題提供了解決途徑:設備運行安全預警設備故障診斷節(jié)能降耗智能化生產(chǎn)協(xié)同運營管理1.1.3工業(yè)互聯(lián)網(wǎng)的體系架構(gòu)鋼鐵行業(yè)設備全生命周期管理在鋼鐵行業(yè)中,工業(yè)互聯(lián)網(wǎng)平臺可以實時采集高爐等昂貴設備的運行數(shù)據(jù),并結(jié)合設備故障診斷模型,自動對設備故障進行預警,并確定最佳的設備維護方案,以實現(xiàn)設備的預測性維護。

智能化生產(chǎn)鋼鐵行業(yè)的工業(yè)互聯(lián)網(wǎng)平臺可以將生產(chǎn)工藝管理、生產(chǎn)過程管理和產(chǎn)品質(zhì)量管理等領域相關的工業(yè)知識固化為工業(yè)機理模型,并結(jié)合實際收集的數(shù)據(jù)來實現(xiàn)智能化生產(chǎn)。1.1.3工業(yè)互聯(lián)網(wǎng)的體系架構(gòu)鋼鐵行業(yè)供應鏈協(xié)同鋼鐵行業(yè)的工業(yè)互聯(lián)網(wǎng)平臺,可以對產(chǎn)業(yè)鏈的物料信息和產(chǎn)能信息進行收集和分類,結(jié)合下游的實際需求和企業(yè)的生產(chǎn)能力,制訂科學生產(chǎn)計劃,達到零庫存運營的目標,實現(xiàn)供應鏈協(xié)同。

綠色生產(chǎn)鋼鐵行業(yè)的能源消耗和環(huán)境保護問題越來越突出。鋼鐵企業(yè)可以借助工業(yè)互聯(lián)網(wǎng)平臺,從各個生產(chǎn)環(huán)節(jié)收集能耗和污染物排放數(shù)據(jù),以發(fā)現(xiàn)存在嚴重問題的環(huán)節(jié),優(yōu)化工藝流程,升級設備,降低能耗和環(huán)保成本,實現(xiàn)清潔低碳綠色生產(chǎn)。1.1.3工業(yè)互聯(lián)網(wǎng)的體系架構(gòu)

工業(yè)互聯(lián)網(wǎng)賦能石化行業(yè)

設備管理

設備狀態(tài)監(jiān)測

遠程故障診斷

預測性維護

煉化生產(chǎn)

工藝優(yōu)化

質(zhì)量控制

節(jié)能降耗1.1.3工業(yè)互聯(lián)網(wǎng)的體系架構(gòu)石化行業(yè)

供應鏈協(xié)同

企業(yè)內(nèi)供應鏈協(xié)同

企業(yè)間供應鏈協(xié)同

煉化生產(chǎn)

安全生產(chǎn)監(jiān)控

智能管道巡檢第1章緒論1.1工業(yè)互聯(lián)網(wǎng)概述1.2工業(yè)互聯(lián)網(wǎng)安全概述1.2.1工業(yè)互聯(lián)網(wǎng)安全現(xiàn)狀國內(nèi)安全現(xiàn)狀我國工業(yè)互聯(lián)網(wǎng)的安全態(tài)勢尤為嚴峻,工業(yè)控制系統(tǒng)和平臺安全隱患日趨突出,工業(yè)網(wǎng)絡安全產(chǎn)品性能和服務保障能力亟待強化。我國的工業(yè)技術(shù)和安全技術(shù)與發(fā)達國家存在一定的差距,工業(yè)互聯(lián)網(wǎng)設備及其安全產(chǎn)品的研發(fā)能力亟待提高。如今,網(wǎng)絡安全成為我國國家安全的重要標志,國家監(jiān)管部門高度重視工業(yè)控制網(wǎng)絡的安全。1.2.1工業(yè)互聯(lián)網(wǎng)安全現(xiàn)狀國外安全現(xiàn)狀漏洞數(shù)量隨著時間增加不斷地增長,中高危漏洞居高不下,漏洞修復進度遲緩,漏洞利用技術(shù)門檻不斷降低。針對工業(yè)企業(yè)的定向攻擊行為增多、攻擊手段多種多樣,越來越多的行業(yè)成為重點風險領域。近年來,工業(yè)領域遭受大量高級可持續(xù)性威脅(advancedpersistentthreat,APT)、網(wǎng)絡釣魚、分布式拒絕服務(distributeddenialofserviceattack,DDoS)等定向攻擊,攻擊手段花樣翻新、技術(shù)多變,針對性強。1.2.1工業(yè)互聯(lián)網(wǎng)安全現(xiàn)狀國外安全現(xiàn)狀世界各國對國際網(wǎng)絡空間安全戰(zhàn)略部署加快,但隨著網(wǎng)絡技術(shù)創(chuàng)新,更多的安全風險相應伴生。與此同時,網(wǎng)絡攻擊向復雜精細、APT攻擊、國家大事轉(zhuǎn)變,工業(yè)控制行業(yè)網(wǎng)絡安全事件層出不窮。安全攻擊事件近年來發(fā)生得尤為頻繁,攻擊的范圍更加廣泛,涉及的行業(yè)也更加廣泛,其使用的手段也更加多樣。1.2.2工業(yè)互聯(lián)網(wǎng)安全風險安全風險分類設備安全風險隨著工業(yè)互聯(lián)網(wǎng)參與到傳統(tǒng)工業(yè)的發(fā)展和建設中,工業(yè)互聯(lián)網(wǎng)打破了傳統(tǒng)工業(yè)相對封閉可信的制造環(huán)境,病毒、木馬、APT等安全風險對工業(yè)生產(chǎn)的威脅日益加劇。工業(yè)控制系統(tǒng)分布于全球,存在大量安全脆弱性。邊緣安全風險傳統(tǒng)工業(yè)設備上云后只注重云端的安全防護,忽略設備的邊緣防護策略。大多數(shù)企業(yè)沒有專門的安全團隊來維持其產(chǎn)品在工業(yè)互聯(lián)網(wǎng)領域的安全部署,也不能保障工業(yè)互聯(lián)網(wǎng)設備的基線安全和從傳統(tǒng)信息安全時代的邊界防護到工業(yè)互聯(lián)網(wǎng)邊緣防護的安全。1.2.2工業(yè)互聯(lián)網(wǎng)安全風險安全風險分類網(wǎng)絡安全風險工業(yè)互聯(lián)網(wǎng)實現(xiàn)了全要素、全產(chǎn)業(yè)鏈、全生命周期的互聯(lián)互通,打破傳統(tǒng)工業(yè)相對封閉可信的生產(chǎn)環(huán)境。生產(chǎn)組件和服務直接或間接地與互聯(lián)網(wǎng)連接,攻擊者從研發(fā)、生產(chǎn)、管理、服務等各環(huán)節(jié)都可能實現(xiàn)對工業(yè)互聯(lián)網(wǎng)的網(wǎng)絡攻擊和病毒傳播。底層工業(yè)控制網(wǎng)絡的安全考慮不充分,安全認證機制、訪問控制手段的安全防護能力不足,攻擊者一旦通過互聯(lián)網(wǎng)通道進入底層工業(yè)控制網(wǎng)絡,將很容易實施網(wǎng)絡攻擊。1.2.2工業(yè)互聯(lián)網(wǎng)安全風險安全風險分類數(shù)據(jù)安全風險工業(yè)數(shù)據(jù)已成為網(wǎng)絡攻擊的重點目標。數(shù)據(jù)泄露事件導致大量經(jīng)銷商數(shù)據(jù)、生產(chǎn)制造信息、公司財務信息及員工信息被泄露。其他風險(系統(tǒng)漏洞、移動介質(zhì)等)除了設備安全、網(wǎng)絡安全、邊緣安全和數(shù)據(jù)安全風險,工業(yè)互聯(lián)網(wǎng)還面臨系統(tǒng)漏洞和移動介質(zhì)安全風險。1.2.2工業(yè)互聯(lián)網(wǎng)安全風險安全攻擊來源通過攻擊方渠道不同區(qū)分風險來源自下而上的攻擊渠道是指沿著企業(yè)縱向集成通道,對最底層的物理設備進行漏洞攻擊造成設備損壞;然后向上對邊緣層的通信協(xié)議或線路發(fā)起病毒或者木馬攻擊,造成對路由等邊緣層損壞,使其不能連接設備和網(wǎng)絡層;接著繼續(xù)向上對網(wǎng)絡層發(fā)起攻擊,使其失去組網(wǎng)能力和信息傳輸能力;最后對最上層的應用平臺發(fā)起攻擊,平臺對信息的傳遞,并不是上下節(jié)點的傳遞關系,而是全流程的信息打通。自左至右的攻擊渠道是指沿著企業(yè)縱向集成通道,對全產(chǎn)業(yè)鏈發(fā)起的攻擊。產(chǎn)品開發(fā)需要設計與開發(fā)軟件的參與,然而絕大多數(shù)軟件自身存在安全漏洞,攻擊發(fā)起者可以利用漏洞對設計產(chǎn)品的數(shù)據(jù)進行修改或者毀壞產(chǎn)品設計書1.2.2工業(yè)互聯(lián)網(wǎng)安全風險安全攻擊來源通過攻擊方式不同區(qū)分風險來源木馬攻擊節(jié)點攻擊病毒攻擊安全漏洞攻擊1.2.2工業(yè)互聯(lián)網(wǎng)安全風險安全攻擊來源通過攻擊介質(zhì)不同區(qū)分風險來源安全風險來源可以從虛擬部分和物理層進行分類。通過虛擬介質(zhì)發(fā)起的安全攻擊既會造成虛擬網(wǎng)絡、邊緣層的損壞,也會對物理層造成破壞。對物理設備存在的安全漏洞發(fā)起攻擊,利用設備本身的漏洞,通過移動硬盤和光盤等介質(zhì)給設備輸入病毒或木馬等,造成物理設備損壞或癱瘓。1.2.3工業(yè)互聯(lián)網(wǎng)威脅識別從攻擊對象進行漏洞威脅識別通過攻擊介質(zhì)不同區(qū)分風險來源傳統(tǒng)互聯(lián)網(wǎng)的漏洞被攻擊者利用,然后攻擊者破壞它的安全保障體系,通常造成的破壞是系統(tǒng)或者文件的損壞。

攻擊者也可以利用物理層中生產(chǎn)設備自身的漏洞或網(wǎng)絡層安全漏洞發(fā)起攻擊,會造成生產(chǎn)設備的損壞和癱瘓,甚至破壞工業(yè)生產(chǎn)。

從發(fā)起攻擊行為者的身份對漏洞威脅進行識別

工業(yè)互聯(lián)網(wǎng)每時每刻都在受到黑客的入侵和攻擊,入侵和攻擊都有可能對工業(yè)生產(chǎn)造成損害,但不同定位黑客對于攻擊目標有不同的攻擊目的。1.2.4工業(yè)互聯(lián)網(wǎng)安全目標保障工業(yè)互聯(lián)網(wǎng)整體安全建設“工業(yè)互聯(lián)網(wǎng)+安全生產(chǎn)”新型基礎設施打造基于工業(yè)互聯(lián)網(wǎng)的安全生產(chǎn)新型能力建設感知能力建設監(jiān)測能力建設預警能力構(gòu)建“工業(yè)互聯(lián)網(wǎng)+安全生產(chǎn)”支撐體系聚焦本質(zhì)安全完善標準體系1.2.4工業(yè)互聯(lián)網(wǎng)安全目標保障工業(yè)設備安全設備安全關系著工業(yè)互聯(lián)網(wǎng)的整體安全與發(fā)展。設備安全包括工廠內(nèi)的工業(yè)智能裝備的安全和智能產(chǎn)品的安全工業(yè)互聯(lián)網(wǎng)設備安全防護措施應分別從操作系統(tǒng)/應用軟件安全與硬件安全兩方面出發(fā)部署1.2.4工業(yè)互聯(lián)網(wǎng)安全目標保障工業(yè)網(wǎng)絡安全工業(yè)網(wǎng)絡分為工業(yè)內(nèi)網(wǎng)和工業(yè)外網(wǎng)。傳統(tǒng)互聯(lián)網(wǎng)中的網(wǎng)絡安全問題開始向工業(yè)互聯(lián)網(wǎng)蔓延。工業(yè)網(wǎng)絡安全防護應面向工廠內(nèi)部網(wǎng)絡、外部網(wǎng)絡及標識解析系統(tǒng)等方面,采用有效的防護措施,包括對網(wǎng)絡結(jié)構(gòu)進行優(yōu)化、提高網(wǎng)絡邊緣側(cè)的安全防護能力、對節(jié)點的接入進行有效認證、提高通信設備的防護能力以及加強安全監(jiān)測審計等,通過應用有效的安全防護措施來強化全面且高效的網(wǎng)絡安全防護能力。1.2.4工業(yè)互聯(lián)網(wǎng)安全目標保障工業(yè)數(shù)據(jù)安全數(shù)據(jù)安全包括生產(chǎn)管理數(shù)據(jù)安全、生產(chǎn)操作數(shù)據(jù)安全、工廠外部數(shù)據(jù)安全,涉及采集、傳輸、存儲、處理等各個環(huán)節(jié)的數(shù)據(jù)及用戶信息安全。對于工業(yè)互聯(lián)網(wǎng)的數(shù)據(jù)安全防護,應采取數(shù)字簽名、數(shù)據(jù)加密、訪問控制、接入認證、數(shù)據(jù)脫敏等多種防護措施,同時也要擴大覆蓋范圍,包括從數(shù)據(jù)采集、傳輸、存儲到數(shù)據(jù)處理等在內(nèi)的全生命周期的各個環(huán)節(jié),從而保障在傳感器、傳輸系統(tǒng)、處理系統(tǒng)等中的信息不會被竊取、被篡改、被偽造、被抵賴等;加速安全工業(yè)數(shù)據(jù)資源在線匯聚、有序流動和價值挖掘。1.2.5工業(yè)互聯(lián)網(wǎng)安全理念互聯(lián)網(wǎng)信息安全問題一直就是“先天不足、后天來補”工業(yè)互聯(lián)網(wǎng)一體化縱深安全架構(gòu)建設,建議從信息安全、功能安全、本質(zhì)安全多維度一體化考慮;從設備層安全、邊緣層安全、傳輸層安全、應用層安全多層次構(gòu)建安全體系;從攻擊容忍、主動防御、被動防御多級別構(gòu)建防御體系;從生產(chǎn)商視角、設備供應商視角、服務商視角、測試商視角進行協(xié)調(diào)配合,構(gòu)建協(xié)同安全體系。本章小結(jié)

本章從整體上介紹了工業(yè)互聯(lián)網(wǎng)和工業(yè)互聯(lián)網(wǎng)安全。本章首先介紹了工業(yè)互聯(lián)網(wǎng)的概念,隨后從多個視角分析了工業(yè)互聯(lián)網(wǎng)體系架構(gòu),包括從工業(yè)視角考慮的以工業(yè)控制系統(tǒng)為核心的層次模型、從互聯(lián)網(wǎng)視角考慮的國家工業(yè)互聯(lián)網(wǎng)產(chǎn)業(yè)聯(lián)盟提出的工業(yè)互聯(lián)網(wǎng)體系架構(gòu),以及基于“云、網(wǎng)、邊、端”的工業(yè)互聯(lián)網(wǎng)架構(gòu);然后介紹了工業(yè)互聯(lián)網(wǎng)產(chǎn)業(yè)發(fā)展,包括工業(yè)互聯(lián)網(wǎng)產(chǎn)業(yè)現(xiàn)狀和工業(yè)互聯(lián)網(wǎng)賦能垂直行業(yè);最后概要介紹了工業(yè)互聯(lián)網(wǎng)的安全現(xiàn)狀、安全風險、威脅識別、安全目標和安全理念。本章習題1.工業(yè)互聯(lián)網(wǎng)體系的架構(gòu)形態(tài)包括哪幾個體系?2.請談一談你對縱向集成和橫向集成的認識。3.談談你對工業(yè)互聯(lián)網(wǎng)安全現(xiàn)狀的認識。4.工業(yè)互聯(lián)網(wǎng)的安全風險可以劃分為哪幾類?5.工業(yè)互聯(lián)網(wǎng)的安全攻擊來源有哪些?6.工業(yè)互聯(lián)網(wǎng)安全的整體目標是什么?7.如何實現(xiàn)對工業(yè)設備、網(wǎng)絡和數(shù)據(jù)安全的保障?工業(yè)互聯(lián)網(wǎng)安全技術(shù)第2章工業(yè)互聯(lián)網(wǎng)安全體系架構(gòu)2.1幾種工業(yè)互聯(lián)網(wǎng)安全架構(gòu)2.2工業(yè)互聯(lián)網(wǎng)設備層安全2.3工業(yè)互聯(lián)網(wǎng)邊緣層安全2.4工業(yè)互聯(lián)網(wǎng)傳輸層安全2.5工業(yè)互聯(lián)網(wǎng)平臺層安全第2章工業(yè)互聯(lián)網(wǎng)安全體系架構(gòu)學習要求

知識要點能力要求工業(yè)互聯(lián)網(wǎng)安全架構(gòu)(1)掌握國內(nèi)外工業(yè)互聯(lián)網(wǎng)安全架構(gòu)主要內(nèi)容(2)掌握多層次、多級別、多維度、多視角考慮工業(yè)互聯(lián)網(wǎng)安全工業(yè)互聯(lián)網(wǎng)設備層安全掌握工業(yè)互聯(lián)網(wǎng)設備層安全的主要內(nèi)容及其安全需求工業(yè)互聯(lián)網(wǎng)邊緣層安全掌握工業(yè)互聯(lián)網(wǎng)邊緣層安全的主要內(nèi)容及其安全需求工業(yè)互聯(lián)網(wǎng)傳輸層安全掌握工業(yè)互聯(lián)網(wǎng)傳輸層安全的主要內(nèi)容及其安全需求工業(yè)互聯(lián)網(wǎng)平臺層安全掌握工業(yè)互聯(lián)網(wǎng)平臺層安全的主要內(nèi)容及其安全需求2.1.1傳統(tǒng)網(wǎng)絡安全架構(gòu)OSI安全體系結(jié)構(gòu)OSI體系結(jié)構(gòu)的網(wǎng)絡通信從下到上分為7層,分別是物理層、鏈路層、網(wǎng)絡層、傳輸層、會話層、表示層和應用層。OSI安全體系結(jié)構(gòu)包括5類安全服務和8種安全機制。其中,5類安全服務包括鑒別(認證)、訪問控制、數(shù)據(jù)完整性、數(shù)據(jù)保密性和不可抵賴性服務,8種安全機制包括加密、數(shù)字簽名、訪問控制、數(shù)據(jù)完整性、認證、業(yè)務流填充、路由器控制及公正機制。2.1.1傳統(tǒng)網(wǎng)絡安全架構(gòu)OSI安全體系結(jié)構(gòu)安全服務的內(nèi)容及其對應的安全機制安全服務服務內(nèi)容對應的安全機制鑒別(認證)在網(wǎng)絡交互的過程中,驗證接、收雙方的身份及數(shù)據(jù)來源。數(shù)字簽名機制:數(shù)字簽名是有效的鑒別方法,利用數(shù)字簽名技術(shù)可以實施用戶身份認證和消息認證。認證機制:認證的目的在于驗證接收方所接收到的數(shù)據(jù)是否來源于期望的發(fā)送方。訪問控制阻止未授權(quán)用戶非法訪問資源,包括用戶身份認證和用戶權(quán)限確認。訪問控制機制:通過預先設定的規(guī)則對用戶所訪問的數(shù)據(jù)進行限制。路由控制機制:路由控制機制為數(shù)據(jù)發(fā)送方選擇安全網(wǎng)絡通信路徑,避免發(fā)送方使用不安全路徑發(fā)送數(shù)據(jù),提高數(shù)據(jù)的安全性。數(shù)據(jù)保密性防止數(shù)據(jù)在傳輸過程中被破解或者泄露。加密機制:通過對數(shù)據(jù)進行加密,有效提高數(shù)據(jù)的保密性,能防止數(shù)據(jù)在傳輸過程中被竊取。業(yè)務流填充機制:通過在數(shù)據(jù)傳輸過程中傳送隨機數(shù)的方式,混淆真實的數(shù)據(jù),加大數(shù)據(jù)破解的難度,提高數(shù)據(jù)的保密性數(shù)據(jù)完整性防止數(shù)據(jù)在傳輸過程中被篡改。數(shù)據(jù)完整性機制:目的是避免數(shù)據(jù)在傳輸過程中受到干擾,同時防止數(shù)據(jù)在傳輸過程中被篡改,以提高數(shù)據(jù)傳輸完整性。不可抵賴性防止發(fā)送方與接收方雙方在執(zhí)行各操作后,否認各自所做的操作。公證機制:作用在于解決收發(fā)雙方的糾紛問題,確保兩方利益不受損害。2.1.1傳統(tǒng)網(wǎng)絡安全架構(gòu)OSI安全體系結(jié)構(gòu)OSI安全體系結(jié)構(gòu)中的這5類安全服務和8種安全機制可以根據(jù)網(wǎng)絡的防護需求具體地配置在OSI參考模型的7個層次中,具有很強的靈活性但是該安全體系結(jié)構(gòu)主要是從技術(shù)層面出發(fā)分析網(wǎng)絡安全防護的問題。但是當網(wǎng)絡需要更復雜、更全面的安全保障時,則需要考慮管理在安全防護中起的作用,僅僅靠技術(shù)防護不能徹底地解決問題。2.1.1傳統(tǒng)網(wǎng)絡安全架構(gòu)P2DR模型基于時間的P2DR模型是美國ISS公司提出的動態(tài)網(wǎng)絡安全體系的代表模型,它也是動態(tài)安全模型的雛形。P2DR模型有4個主要部分:安全策略(policy)、防護(protection)、檢測(detection)和響應(response)。2.1.1傳統(tǒng)網(wǎng)絡安全架構(gòu)

2.1.1傳統(tǒng)網(wǎng)絡安全架構(gòu)信息保障技術(shù)框架信息保障技術(shù)框架(informationassurancetechnicalframework,IATF)是美國國家安全局(NationalSecurityAgency,NSA)在軍事需求的推動下于1998年提出的用于描述信息保障的指導性文件,作為一個全面描述信息安全保障體系的框架,它提出了信息保障時代信息基礎設施的全套安全需求,并在不斷地更新發(fā)展中。目前,IATF已經(jīng)被廣泛地應用于政府與各行各業(yè)的信息安全工作中。IATF的核心思想就是縱深防御策略??v深防御策略是指采用一個多層次的、縱深的安全措施來保障用戶信息和信息系統(tǒng)的安全。在此過程中,人、技術(shù)和操作是3個核心要素,三者缺一不可。2.1.1傳統(tǒng)網(wǎng)絡安全架構(gòu)信息保障技術(shù)框架2.1.2工業(yè)互聯(lián)網(wǎng)安全架構(gòu)美國IIC工業(yè)互聯(lián)網(wǎng)安全框架

2016年9月19日,美國工業(yè)互聯(lián)網(wǎng)聯(lián)盟(IIC)正式發(fā)布工業(yè)互聯(lián)網(wǎng)安全框架(IISF)1.0版本,擬通過該框架的發(fā)布為工業(yè)互聯(lián)網(wǎng)安全研究與實施提供理論指導。

IISF的實現(xiàn)主要從功能視角出發(fā),定義了六個功能,即端點保護、通信&連接保護、安全監(jiān)測&分析、安全配置管理、數(shù)據(jù)保護以及安全模型&策略,并將這六個功能分為三個層次。2.1.2工業(yè)互聯(lián)網(wǎng)安全架構(gòu)美國IIC工業(yè)互聯(lián)網(wǎng)安全框架

其中頂層包括端點保護、通信&連接保護、安全監(jiān)測&分析以及安全配置管理四個功能,為工業(yè)互聯(lián)網(wǎng)中的終端設備及設備之間的通信提供保護,對用于這些設備與通信的安全防護機制進行配置,并監(jiān)測工業(yè)互聯(lián)網(wǎng)運行過程中出現(xiàn)的安全風險。在四個功能之下是一個通用的數(shù)據(jù)保護層,對這四個功能中產(chǎn)生的數(shù)據(jù)提供保護。在最下層是覆蓋整個工業(yè)互聯(lián)網(wǎng)的安全模型與策略,它將上述五個功能緊密結(jié)合起來,實現(xiàn)端到端的安全防護。2.1.2工業(yè)互聯(lián)網(wǎng)安全架構(gòu)德國工業(yè)4.0安全架構(gòu)2.1.2工業(yè)互聯(lián)網(wǎng)安全架構(gòu)德國工業(yè)4.0安全架構(gòu)德國的工業(yè)互聯(lián)網(wǎng)RAMI4.0安全架構(gòu)采用分層的基本安全管理思路,側(cè)重于防護對象的管理;從CPS功能視角出發(fā),安全應用于所有不同層次,安全風險必須做整體考慮;從全生命周期價值鏈視角出發(fā),對象的所有者必須考慮整個生命周期的安全性;從全層級工業(yè)系統(tǒng)視角看,必須考慮所有對象和所有資產(chǎn)的安全性,并對其提供安全保障。2.1.2工業(yè)互聯(lián)網(wǎng)安全架構(gòu)我國工業(yè)互聯(lián)網(wǎng)安全架構(gòu)

國內(nèi)的工業(yè)互聯(lián)網(wǎng)安全體系架構(gòu)參照ISO/IEC/IEEE42010標準以及TOGAF架構(gòu)開發(fā)方法,基于安全需求,從利益相關者、垂直行業(yè)、安全視角三個角度出發(fā),構(gòu)建業(yè)務、功能、實施、技術(shù)四個視圖。2.1.2工業(yè)互聯(lián)網(wǎng)安全架構(gòu)安全業(yè)務視圖

主要用于指導企業(yè)在商業(yè)層面明確工業(yè)互聯(lián)網(wǎng)安全的定位和作用,提出的安全能力需求對于后續(xù)功能架構(gòu)設計有重要指引。安全功能視圖

主要用于指導企業(yè)構(gòu)建工業(yè)互聯(lián)網(wǎng)安全的支撐能力與核心功能,并為后續(xù)工業(yè)互聯(lián)網(wǎng)安全實施框架的制定提供參考。安全實施視圖

描述各項安全功能在企業(yè)落地實施的安全層級結(jié)構(gòu)、安全軟硬件系統(tǒng)和部署方式。實施框架主要為企業(yè)提供工業(yè)互聯(lián)網(wǎng)安全具體落地的統(tǒng)籌規(guī)劃與建設方案,進一步可用于指導企業(yè)技術(shù)選型與系統(tǒng)搭建。安全技術(shù)視圖

闡述了工業(yè)互聯(lián)網(wǎng)安全業(yè)務、功能、實施所需要的技術(shù)體系與技術(shù)措施。2.1.2工業(yè)互聯(lián)網(wǎng)安全架構(gòu)IEC

62443標準

IEC62443標準體系結(jié)構(gòu)是國際電工委員會過程測量、控制與自動化/網(wǎng)絡和系統(tǒng)信息安全工作組((IEC/TC65/WG10)與國際自動化協(xié)會(ISA99)于2007年聯(lián)合制定的工業(yè)控制系統(tǒng)安全防護系列標準。2011年IEC/TC65聯(lián)合整定了IEC62443的標準結(jié)構(gòu),將其從14個文檔調(diào)整到12個文檔,優(yōu)化了工控該系統(tǒng)的信息安全標準體系并改名為《工業(yè)過程測量、控制和自動化網(wǎng)絡與系統(tǒng)信息安全》。2.1.2工業(yè)互聯(lián)網(wǎng)安全架構(gòu)IEC62443標準

目前,IEC62443系列標準共12個文檔分為通用、信息安全程序、系統(tǒng)技術(shù)和部件技術(shù)四個部分,每個文檔描述了工控系統(tǒng)信息安全的不同方面。第一部分描述了信息安全的通用方面,如術(shù)語、概念、模型、縮略語等。第二部分主要針對用戶業(yè)主的信息安全程序。第三部分主要針對系統(tǒng)集成商保護系統(tǒng)應考慮的技術(shù)性信息安全要求。第四部分主要針對制造商提供了單個部件的技術(shù)性信息安全要求。2.1.2工業(yè)互聯(lián)網(wǎng)安全架構(gòu)IEC

62443標準

IEC62443標準通過四個部分,對資產(chǎn)所有者、系統(tǒng)集成商、部件制造商進行了相關信息安全的要求。2.1.3工業(yè)互聯(lián)網(wǎng)一體化縱深安全架構(gòu)2.1.3工業(yè)互聯(lián)網(wǎng)一體化縱深安全架構(gòu)工業(yè)互聯(lián)網(wǎng)安全架構(gòu)的多層次工業(yè)互聯(lián)網(wǎng)安全應從設備層安全、邊緣層安全、傳輸層安全和平臺層安全多層次構(gòu)建。

設備層工業(yè)互聯(lián)網(wǎng)設備層主要負責數(shù)據(jù)采集,通過對采集設備及現(xiàn)場網(wǎng)絡進行安全防護,使得上層應用得到可靠數(shù)據(jù),做出正確決策。由于工業(yè)現(xiàn)場網(wǎng)絡資源受限的特點,網(wǎng)絡中存在著諸多潛在的威脅。根據(jù)其來源的不同可以分為來自網(wǎng)絡內(nèi)部的威脅、來自外部網(wǎng)絡的威脅以及來自管理網(wǎng)絡的威脅。所以必須采取一定的安全措施,以保證系統(tǒng)內(nèi)部的資源安全和用戶的操作安全。2.1.3工業(yè)互聯(lián)網(wǎng)一體化縱深安全架構(gòu)

邊緣層

邊緣層安全一方面需要解決的是面向異構(gòu)環(huán)境下的安全接入難題,安全地實現(xiàn)各種制式的網(wǎng)絡通信協(xié)議相互轉(zhuǎn)換、互聯(lián)互通,同時又能夠應對異構(gòu)網(wǎng)絡部署與配置、網(wǎng)絡管理與維護等方面挑戰(zhàn)。

邊緣層安全另一方面需要解決的是在保障計算能力的實時性和可靠性的同時,兼顧安全性。2.1.3工業(yè)互聯(lián)網(wǎng)一體化縱深安全架構(gòu)

傳輸層

傳輸層是一個開放和無限的空間,工業(yè)互聯(lián)網(wǎng)環(huán)境下,任何人任何設備期望在任何地方都可以通過網(wǎng)絡進入互聯(lián)網(wǎng)。傳輸層安全指的是工廠內(nèi)有線網(wǎng)絡、無線網(wǎng)絡以及工廠外與用戶、協(xié)作企業(yè)等實現(xiàn)互聯(lián)的公共網(wǎng)絡安全。工廠網(wǎng)絡迅速向“三化(IP化、扁平化、無線化)+靈活組網(wǎng)”方向發(fā)展,而工業(yè)網(wǎng)絡靈活組網(wǎng)的需求,使網(wǎng)絡拓撲的變化更加復雜,導致傳統(tǒng)基于靜態(tài)防護策略和安全域的防護效果下降。工業(yè)互聯(lián)網(wǎng)傳輸層安全防護應面向工廠內(nèi)部網(wǎng)絡、外部網(wǎng)絡及標識解析系統(tǒng)等方面,具體包括網(wǎng)絡架構(gòu)優(yōu)化、邊界防護、接入認證、通信內(nèi)容防護、通信設備防護、安全監(jiān)測審計等多種防護措施,構(gòu)筑全面高效的網(wǎng)絡安全防護體系。2.1.3工業(yè)互聯(lián)網(wǎng)一體化縱深安全架構(gòu)

平臺層

平臺層主要面向企業(yè)CIO、CTO等信息化主管和核心業(yè)務管理人員,幫助其在企業(yè)各項生產(chǎn)經(jīng)營業(yè)務中確定工業(yè)互聯(lián)網(wǎng)的作用與應用模式。

平臺層的安全可通過安全審計、認證授權(quán)、DDoS防御和安全隔離等措施來守護。2.1.3工業(yè)互聯(lián)網(wǎng)一體化縱深安全架構(gòu)工業(yè)互聯(lián)網(wǎng)安全架構(gòu)的多級別

工業(yè)互聯(lián)網(wǎng)安全應從被動防御、主動防御和攻擊容忍多級別防御。

被動防御被動防御是工業(yè)互聯(lián)網(wǎng)沒有自主防御機制,被動等待攻擊發(fā)生而選擇防御。當暴露在開放式的網(wǎng)絡下的工業(yè)設備受到攻擊時,防御體系通過設置訪問密碼和對自身設備信息、數(shù)據(jù)信息加密以及對外來訪問者設置身份驗證等機制來阻擋外界攻擊者。這類防御方法不具有提前感知安全風險和提前自我完善安全漏洞的能力,應對安全風險的能力存在不足。2.1.3工業(yè)互聯(lián)網(wǎng)一體化縱深安全架構(gòu)工業(yè)互聯(lián)網(wǎng)安全架構(gòu)的多級別

主動防御主動防御是利用機器學習、深度學習等人工智能技術(shù)分析處理大數(shù)據(jù),不斷改善安全防御體系的防御方法。主動防御基于大數(shù)據(jù)處理的工業(yè)態(tài)勢感知技術(shù),通過對暴露在外界監(jiān)測下的設備進行漏洞檢測,對標識態(tài)勢、攻擊源、攻擊事件和工業(yè)控制資產(chǎn)的態(tài)勢進行可視化展示,對可視化界面進行數(shù)據(jù)關聯(lián)查詢,及時對工業(yè)控制環(huán)境中未來風險進行預測、預防,并及時生成網(wǎng)絡安全預警信息,從而提高工業(yè)互聯(lián)網(wǎng)漏洞監(jiān)測、事件監(jiān)測及預警響應能力。主動防御是一種先于安全攻擊發(fā)起的自主預防措施,能有效地阻止安全攻擊。2.1.3工業(yè)互聯(lián)網(wǎng)一體化縱深安全架構(gòu)工業(yè)互聯(lián)網(wǎng)安全架構(gòu)的多級別

攻擊容忍攻擊容忍理念改變了傳統(tǒng)的以隔離、防御、檢測、響應和恢復為主的思想。假定系統(tǒng)中存在一些受攻擊點,在系統(tǒng)可容忍的限度內(nèi),這些受攻擊點并不會對系統(tǒng)的服務造成災難性的影響,系統(tǒng)本身仍舊能保證最低的服務質(zhì)量。這種目的的實現(xiàn),攻擊容忍系統(tǒng)必須具備自我診斷能力、故障隔離能力和還原重構(gòu)能力。攻擊容忍系統(tǒng)的主要實現(xiàn)機制有攻擊檢測機制、攻擊遏制機制、安全通信機制、錯誤處理機制和數(shù)據(jù)轉(zhuǎn)移機制。2.1.3工業(yè)互聯(lián)網(wǎng)一體化縱深安全架構(gòu)工業(yè)互聯(lián)網(wǎng)安全架構(gòu)的多級別工業(yè)互聯(lián)網(wǎng)安全應從信息安全、本質(zhì)安全和功能安全多維度考慮。

從信息安全角度構(gòu)建安全架構(gòu)對于工業(yè)互聯(lián)網(wǎng)的數(shù)據(jù)安全防護,應采取明示用途、數(shù)據(jù)加密、訪問控制、業(yè)務隔離、接入認證、數(shù)據(jù)脫敏等多種防護措施,覆蓋包括數(shù)據(jù)收集、傳輸、存儲、處理等在內(nèi)的全生命周期的各個環(huán)節(jié)。2.1.3工業(yè)互聯(lián)網(wǎng)一體化縱深安全架構(gòu)工業(yè)互聯(lián)網(wǎng)安全架構(gòu)的多級別

從功能安全角度構(gòu)建安全架構(gòu)工業(yè)互聯(lián)網(wǎng)的功能安全是依賴于網(wǎng)絡系統(tǒng)或工業(yè)設備對輸入的正確操作,功能安全是全部安全的一部分。當工業(yè)互聯(lián)網(wǎng)中的每一個特定的安全功能獲得實現(xiàn),并且每一個安全功能必需的性能等級達到要求時,就達到了工業(yè)互聯(lián)網(wǎng)的功能安全目標。例如,盛有易燃液體的容器內(nèi)液位開關的動作,當容器內(nèi)液位到達潛在的危險值時,液位開關就關閉閥門阻止更多的液體進入容器,從而阻止了液體從容器溢出,正確執(zhí)行這一過程可看作功能安全。2.1.3工業(yè)互聯(lián)網(wǎng)一體化縱深安全架構(gòu)工業(yè)互聯(lián)網(wǎng)安全架構(gòu)的多級別

從本質(zhì)安全角度構(gòu)建安全架構(gòu)工業(yè)控制系統(tǒng)的本質(zhì)目標是控制,互聯(lián)網(wǎng)的核心目標是信息交換。工業(yè)控制系統(tǒng)設計思路要求網(wǎng)絡低時延和高可靠,并且工業(yè)控制系統(tǒng)的傳統(tǒng)設計都是使用專用的相對封閉可信的通信線路。但隨著工業(yè)控制系統(tǒng)向互聯(lián)網(wǎng)的轉(zhuǎn)移,與企業(yè)其他業(yè)務應用程序的整合,工業(yè)控制系統(tǒng)越來越容易遭遇來自互聯(lián)網(wǎng)的攻擊,暴露了許多先天缺陷。很多企業(yè)出于工業(yè)控制系統(tǒng)是封閉的考慮,開放了遠程調(diào)試功能,同時沒有考慮遠程調(diào)試的訪問控制,而很多攻擊正是利用遠程調(diào)試的訪問控制的漏洞來實現(xiàn)滲透。完善工業(yè)設備的漏洞,提高工控系統(tǒng)的安全,同時加強信息的私密性和安全傳輸能力,從工業(yè)互聯(lián)網(wǎng)本質(zhì)角度構(gòu)建工業(yè)互聯(lián)網(wǎng)安全架構(gòu)。2.1.3工業(yè)互聯(lián)網(wǎng)一體化縱深安全架構(gòu)工業(yè)互聯(lián)網(wǎng)安全架構(gòu)的多級別

從本質(zhì)安全角度構(gòu)建安全架構(gòu)工業(yè)控制系統(tǒng)的本質(zhì)目標是控制,互聯(lián)網(wǎng)的核心目標是信息交換。工業(yè)控制系統(tǒng)設計思路要求網(wǎng)絡低時延和高可靠,并且工業(yè)控制系統(tǒng)的傳統(tǒng)設計都是使用專用的相對封閉可信的通信線路。但隨著工業(yè)控制系統(tǒng)向互聯(lián)網(wǎng)的轉(zhuǎn)移,與企業(yè)其他業(yè)務應用程序的整合,工業(yè)控制系統(tǒng)越來越容易遭遇來自互聯(lián)網(wǎng)的攻擊,暴露了許多先天缺陷。很多企業(yè)出于工業(yè)控制系統(tǒng)是封閉的考慮,開放了遠程調(diào)試功能,同時沒有考慮遠程調(diào)試的訪問控制,而很多攻擊正是利用遠程調(diào)試的訪問控制的漏洞來實現(xiàn)滲透。完善工業(yè)設備的漏洞,提高工控系統(tǒng)的安全,同時加強信息的私密性和安全傳輸能力,從工業(yè)互聯(lián)網(wǎng)本質(zhì)角度構(gòu)建工業(yè)互聯(lián)網(wǎng)安全架構(gòu)。2.1.3工業(yè)互聯(lián)網(wǎng)一體化縱深安全架構(gòu)工業(yè)互聯(lián)網(wǎng)安全架構(gòu)的多視角

工業(yè)互聯(lián)網(wǎng)安全應從生產(chǎn)商視角、設備供應商視角、服務商視角和測試商視角多視角協(xié)調(diào)。

設備生產(chǎn)商視角構(gòu)建安全架構(gòu)底層設備的安全直接影響著工業(yè)互聯(lián)網(wǎng)的安全,對于工業(yè)產(chǎn)品的生產(chǎn)廠商而言,企業(yè)要從安全管理制度和生產(chǎn)技術(shù)兩個視角構(gòu)建生產(chǎn)設備的安全性,從而提升工業(yè)互聯(lián)網(wǎng)安全。從安全管理制度出發(fā),企業(yè)要落實管理制度,不論是生產(chǎn)員、技術(shù)員還是管理員都需要嚴格按照規(guī)定生產(chǎn)、制造設備,避免生產(chǎn)設備存在瑕疵和安全隱患;從生產(chǎn)技術(shù)出發(fā),企業(yè)要改善和完善產(chǎn)品的生產(chǎn)模式,避免威脅生產(chǎn)設備安全的外部設備接入,從而對生產(chǎn)設備造成損壞。生產(chǎn)商應以嚴格的安全管理制度和高水平的生產(chǎn)技術(shù)能力構(gòu)建工業(yè)互聯(lián)網(wǎng)安全架構(gòu)。2.1.3工業(yè)互聯(lián)網(wǎng)一體化縱深安全架構(gòu)工業(yè)互聯(lián)網(wǎng)安全架構(gòu)的多視角

設備供應商視角構(gòu)建安全架構(gòu)工業(yè)互聯(lián)網(wǎng)設備供應商需要采取措施對設備固件進行安全增強,阻止惡意代碼傳播。除此以外,工業(yè)互聯(lián)網(wǎng)設備供應商可從操作系統(tǒng)內(nèi)核、協(xié)議棧等方面進行安全增強,并力爭實現(xiàn)對于設備固件的自主可控。

安全服務商視角構(gòu)建安全架構(gòu)服務商能對平臺的安全狀況做到持續(xù)、動態(tài)、實時的有依據(jù)的安全審計,并向用戶提供安全審計的標準和結(jié)果。安全測試商視角構(gòu)建安全架構(gòu)測試商以嚴格的安全管安全測評和預估措施來構(gòu)建工業(yè)互聯(lián)網(wǎng)安全架構(gòu)。第2章工業(yè)互聯(lián)網(wǎng)安全體系架構(gòu)2.1幾種工業(yè)互聯(lián)網(wǎng)安全架構(gòu)2.2工業(yè)互聯(lián)網(wǎng)設備層安全2.3工業(yè)互聯(lián)網(wǎng)邊緣層安全2.4工業(yè)互聯(lián)網(wǎng)傳輸層安全2.5工業(yè)互聯(lián)網(wǎng)平臺層安全2.2.1簡介工業(yè)互聯(lián)網(wǎng)設備層是工業(yè)互聯(lián)網(wǎng)數(shù)據(jù)獲取的重要來源,其安全包括工業(yè)設備自身安全、工業(yè)現(xiàn)場網(wǎng)絡安全及工業(yè)控制系統(tǒng)安全。工業(yè)互聯(lián)網(wǎng)設備自身安全指工廠內(nèi)單點智能器件以及成套智能終端等智能設備的安全。工業(yè)現(xiàn)場網(wǎng)絡安全涉及網(wǎng)絡協(xié)議、網(wǎng)絡架構(gòu)、網(wǎng)絡部署等多個方面的安全。工業(yè)控制系統(tǒng)安全主要涉及SCADA、DCS、PLC等工業(yè)控制系統(tǒng)的安全,是傳統(tǒng)信息安全問題在工業(yè)控制領域的延伸。2.2.2安全需求與工業(yè)互聯(lián)網(wǎng)設備層安全內(nèi)容一致,工業(yè)互聯(lián)網(wǎng)設備層安全需求包括工業(yè)互聯(lián)網(wǎng)設備自身安全需求、工業(yè)現(xiàn)場網(wǎng)絡中實施的安全機制應實現(xiàn)的安全需求和工業(yè)控制系統(tǒng)的安全需求。工業(yè)互聯(lián)網(wǎng)設備自身的安全需求授權(quán)認證可用性2.2.2安全需求工業(yè)現(xiàn)場網(wǎng)絡的安全需求數(shù)據(jù)機密性數(shù)據(jù)完整性數(shù)據(jù)新鮮性工業(yè)控制系統(tǒng)的安全需求邏輯訪問和網(wǎng)絡活動限制物理訪問限制防暴露容忍恢復系統(tǒng)第2章工業(yè)互聯(lián)網(wǎng)安全體系架構(gòu)2.1幾種工業(yè)互聯(lián)網(wǎng)安全架構(gòu)2.2工業(yè)互聯(lián)網(wǎng)設備層安全2.3工業(yè)互聯(lián)網(wǎng)邊緣層安全2.4工業(yè)互聯(lián)網(wǎng)傳輸層安全2.5工業(yè)互聯(lián)網(wǎng)平臺層安全2.3.1簡介邊緣層安全即要求邊緣安全,邊緣安全是邊緣計算的重要保障。邊緣安全涉及跨越云計算和邊緣計算縱深的安全防護體系,增強邊緣基礎設施、網(wǎng)絡、應用、數(shù)據(jù)識別和抵抗各種安全威脅的能力。工業(yè)邊緣計算需要滿足工業(yè)企業(yè)應用的高安全性、超可靠、低時延、大連接、個性化等要求,同時防范非法入侵和數(shù)據(jù)泄露。2.3.2安全需求邊緣計算聯(lián)盟ECC從產(chǎn)業(yè)價值鏈整合的角度出發(fā),提出了邊緣計算的CROSS(Connectivity、Realtime、dataOptimization、Smart、Security),即在敏捷聯(lián)接的基礎上,實現(xiàn)實時業(yè)務、數(shù)據(jù)優(yōu)化、應用智能價值和安全與隱私保護,推動計算模型從集中式的云計算走向更加分布式的邊緣計算,為傳統(tǒng)的網(wǎng)絡架構(gòu)帶來了巨大的改變,這些改變促進了技術(shù)和業(yè)務的發(fā)展,同時也將網(wǎng)絡攻擊威脅引入了網(wǎng)絡邊緣。2.3.2安全需求為了支撐邊緣計算環(huán)境下的安全防護能力,邊緣安全需要滿足如下的安全需求:海量特征異構(gòu)特征資源約束特征分布式特征實時性特征第2章工業(yè)互聯(lián)網(wǎng)安全體系架構(gòu)2.1幾種工業(yè)互聯(lián)網(wǎng)安全架構(gòu)2.2工業(yè)互聯(lián)網(wǎng)設備層安全2.3工業(yè)互聯(lián)網(wǎng)邊緣層安全2.4工業(yè)互聯(lián)網(wǎng)傳輸層安全2.5工業(yè)互聯(lián)網(wǎng)平臺層安全2.5.1簡介工業(yè)互聯(lián)網(wǎng)平臺是工業(yè)全要素、全產(chǎn)業(yè)鏈及全價值鏈連接的樞紐,是實現(xiàn)制造業(yè)數(shù)字化、網(wǎng)絡化和智能化過程中工業(yè)資源配置的核心,是信息化和工業(yè)化深度融合背景下的新型產(chǎn)業(yè)生態(tài)體系。它是面向制造業(yè)數(shù)字化、網(wǎng)絡化、智能化需求,構(gòu)建基于海量數(shù)據(jù)采集、匯聚、分析的服務體系,支撐制造資源泛在連接、彈性供給、高效配置的工業(yè)云平臺。然而,工業(yè)互聯(lián)網(wǎng)平臺安全的相關工作仍處于摸索階段,平臺安全管理體系不健全、技術(shù)保障缺手段、數(shù)據(jù)風險難防范等問題較為突出,亟需加快提升工業(yè)互聯(lián)網(wǎng)平臺安全保障能力。2.5.2安全需求工業(yè)互聯(lián)網(wǎng)平臺安全的設計充分考慮數(shù)據(jù)接入安全平臺的代碼安全、應用安全、數(shù)據(jù)安全、網(wǎng)站安全訪問安全

本章小結(jié)

本章首先介紹了傳統(tǒng)網(wǎng)絡安全架構(gòu)和工業(yè)互聯(lián)網(wǎng)安全架構(gòu),其中工業(yè)互聯(lián)網(wǎng)安全架構(gòu)包括美國IIC工業(yè)互聯(lián)網(wǎng)安全框架、德國工業(yè)4.0架構(gòu)、我國工業(yè)互聯(lián)網(wǎng)安全架構(gòu)和IEC62443標準體系結(jié)構(gòu),詳細介紹了本書提出的一種多層次多級別多維度多視角的工業(yè)互聯(lián)網(wǎng)一體化縱深安全架構(gòu)。然后具體介紹涉及到安全框架的工業(yè)互聯(lián)網(wǎng)設備層、邊緣層、傳輸層和平臺層的內(nèi)容和安全需求。本章習題1.工業(yè)互聯(lián)網(wǎng)安全架構(gòu)需要考慮哪些方面的問題?2.敘述一下傳統(tǒng)工業(yè)互聯(lián)網(wǎng)的安全架構(gòu)各個模型的優(yōu)缺點。3.請簡要概述本書提出的一種多層次多級別多維度多視角的工業(yè)互聯(lián)網(wǎng)一體化縱深安全架構(gòu)旨在解決哪些問題?4.簡述多層次多級別多維度多視角的工業(yè)互聯(lián)網(wǎng)一體化縱深安全架構(gòu)的主要內(nèi)容。5.多層次多級別多維度多視角的工業(yè)互聯(lián)網(wǎng)一體化縱深安全架構(gòu)與德國工業(yè)4.0安全架構(gòu)有何異同之處?6.請分別列出工業(yè)互聯(lián)網(wǎng)設備層、邊緣層、傳輸層、平臺層的安全需求。工業(yè)互聯(lián)網(wǎng)安全技術(shù)第3章密碼學基礎3.1密碼學與密碼系統(tǒng)3.2密碼體制的分類3.3

數(shù)據(jù)完整性算法第1章緒論學習要求

知識要點能力要求密碼學與密碼系統(tǒng)(1)了解密碼學的發(fā)展(2)掌握密碼系統(tǒng)密碼體制(1)熟悉AES對稱密碼體制的加密過程(2)熟悉RSA和ECC兩種非對稱加密體制的加密過程數(shù)據(jù)完整性(1)掌握散列算法、數(shù)字簽名的目的(2)了解散列算法、數(shù)字簽名的過程3.1.1密碼學概述密碼學概述在現(xiàn)實世界中存在許多種信息安全威脅,如竊聽、偽造、篡改、抵賴和拒絕服務等,直接針對信息系統(tǒng)的保密性、完整性、可用性、認證性和不可否認性。經(jīng)典的信息安全三要素為機密性、完整性和可用性,而隨著時代的發(fā)展,信息安全的基本屬性得到了擴展,包括5個基本屬性,即機密性、完整性、可用性、認證性和不可否認性。3.1.1密碼學概述密碼學概述

密碼學可分為密碼編碼學和密碼分析學密碼編碼學研究安全性高的密碼算法和協(xié)議,以對信息進行加密和認證。密碼分析學則研究如何破譯密碼或偽造認證信息密碼編碼學和密碼分析學是對立統(tǒng)一的,總是有新的密碼編碼方式出現(xiàn)以對抗新出現(xiàn)的密碼分析方法,同時也總是有新的密碼分析方法出現(xiàn)以破解改進了的密碼編碼方式,這一過程也推動了密碼學的發(fā)展。3.1.1密碼學概述密碼學概述

從古典密碼學發(fā)展到如今的現(xiàn)代密碼學已有數(shù)千年的歷史,其發(fā)展可分為三個階段,古典密碼學,近代密碼學,現(xiàn)代密碼學。古典密碼學

古典密碼學的核心手段主要有兩種,即代換和置換。代換是將明文中的字符用其他字符代替。置換則是將明文中的字符順序重新排列3.1.1密碼學概述近代密碼學近代密碼學可以看作是現(xiàn)代密碼學的一部分,發(fā)展時期大概可從18世紀末到20世紀中期,其中主要發(fā)展是在第二次世界大戰(zhàn)時期。1918年,在第一次世界大戰(zhàn)快要結(jié)束時,德國人亞瑟·謝爾比烏斯發(fā)明了恩尼格瑪密碼機,其采用的是多表代替的加密方式。3.1.2密碼系統(tǒng)密碼系統(tǒng)也稱為密碼體制,一個簡單的密碼系統(tǒng)模型如圖。密碼系統(tǒng)可由一個五元組(M,C,K,E,D)表示,該五元組的具體內(nèi)容如下:明文:待傳輸?shù)奈醇用軘?shù)據(jù),通常用M表示全體明文集合。密文:明文經(jīng)加密得到的數(shù)據(jù),通常用C表示全體密文集合。密鑰:用以加密和解密的秘密參數(shù),通常用K表示全體密鑰集合。加密算法:使用加密密鑰將明文轉(zhuǎn)化為密文的規(guī)則,通常用E表示。解密算法:使用解密密鑰將密文轉(zhuǎn)化為明文的規(guī)則,通常用D表示。第3章密碼學基礎3.1密碼學與密碼系統(tǒng)3.2密碼體制的分類3.3

數(shù)據(jù)完整性算法3.2.1對稱密碼體制對稱密碼體制如果一個密碼體制的加密密鑰和解密密鑰相同,或者雖然不相同,但是可以由其中任意一個密鑰很容易地推出另一個密鑰,則稱該密碼體制為對稱密碼體制。其特點為:一是加密密鑰和解密密鑰相同,或本質(zhì)相同;二是密鑰必須嚴格保密。在對稱加密體制中,加密算法和解密算法是公開的,加密信息的傳遞可以使用一個不安全的信道,但是傳遞密鑰時必須提供一個安全可靠的信道,故其安全性主要取決于密鑰的安全性。常用的對稱密碼算法有:數(shù)據(jù)加密標準(DES)、擴展的DES加密算法(二重和三重DES)和高級加密標準(AES)。

3.2.1對稱密碼體制對稱密碼體制數(shù)據(jù)加密標準DES

DES使用56位密鑰,對64位數(shù)據(jù)分組進行加密,加密后密文長度也為64位,解密亦然。DES可以分成以下幾個部分:初始IP置換、子密鑰生成、f函數(shù)、16次迭代和末置換。3.2.1對稱密碼體制對稱密碼體制二重DES

DES存在密鑰較短的問題,從而不能滿足當前的安全要求。但為了利用DES的軟件和硬件成果,從而提出了多重DES,實際中常用的是二重DES和三重DES,其中二重DES是多重DES的最簡單形式。3.2.1對稱密碼體制對稱密碼體制三重DES

雖然二重DES采用兩個密鑰進行兩次加密,但當遭到中途相遇攻擊時,其密鑰強度會退化到與DES相當?shù)乃?,為了解決這個問題,可以使用三重DES。三重DES有幾種模式,最容易想到的是使用三個不同的密鑰進行三次加密,但一種常用的三重DES模式為使用兩個不同的密鑰。3.2.1對稱密碼體制對稱密碼體制AES:高級加密標準

AES的輸入輸出分組數(shù)據(jù)長度均為128位,密鑰長度可變,可設定位128位,196位和256位。AES加密算法中迭代輪數(shù)取決于密鑰長度,若密鑰長度位128位,則=10;若密鑰長度為196位,則=12;若密鑰長度為256位,則=14。AES算法包括密鑰擴展、輪密鑰加變換、S盒代替、行變換、列變換。3.2.1對稱密碼體制AES:高級加密標準S盒替換

S盒為一個16×16的矩陣,其功能是完成一個字節(jié)到另一個字節(jié)的映射,這種變換是非線性的。要描述S盒非常簡單,但它其實是一個復雜的代數(shù)結(jié)構(gòu)。S盒的輸入為1個字節(jié)8位,按照高4位為行,低4位為列在S盒中查取對應的數(shù)據(jù)作為輸出,顯然,輸出也為1個字節(jié)8位。S盒替換表3.2.1對稱密碼體制AES:高級加密標準行移位

行移位的輸入是一個4×4的矩陣,每一個元素代表一個字節(jié),故輸入為16個字節(jié)。對于每一次行移位,都有第一行不變,第二行循環(huán)左移一個元素,第三行循環(huán)左移兩個元素,第三行循環(huán)左移三個元素。3.2.1對稱密碼體制AES:高級加密標準列混合

與行移位相同,列混合的輸入也是一個4×4的矩陣。列混合的操作如圖所示。與一般的矩陣相乘不同,此時的乘法和加法是定義在有限域GF(28),考慮一種簡單的運算說明。3.2.1對稱密碼體制AES:高級加密標準密鑰擴展

輸入的密鑰長度為128位,先將密鑰按列分為四組,每組4個字節(jié),分別為W0,W1,W2,W3。接下來需要擴充40個新列,以遞歸方式產(chǎn)生。3.2.1對稱密碼體制加密模式電子密碼本模式(ECB)首先將明文按一定的位長進行分組,如果最后一個分組長度小于指定位長,則按相應規(guī)則填充,得到明文分組(以下明文分組方法相同),再對每個明文分組使用相同的密鑰分別加密。ECB加密模式加密過程簡單,且能夠并行處理。但ECB加密模式存在一個嚴重的問題,即如果明文分組相同,則加密后的密文分組也相同,進而可以找到明文分組的規(guī)律,存在一定的風險。3.2.1對稱密碼體制加密模式密碼分組鏈模式(CBC)

明文分組與前一個密文分組進行異或運算后,再使用相同密鑰加密,如果當前明文分組為第一個明文分組,則與初始化向量進行異或運算,因此每個密文分組都依賴于它前面的所有密文分組。CBC的加密和解密如圖3-11所示。CBC加密模式?jīng)]有EBC加密模式的問題,無法直接從密文分組找出明文分組的規(guī)律,并且對于相同的明文,使用不同的初始化向量也會得到不同的密文。但是CBC加密模式的加密過程不能并行處理,使得加密速度較慢。3.2.1對稱密碼體制加密模式密碼反饋模式(CFB)

對前一個密文分組加密,加密后的結(jié)果再與明文分組進行異或運算,如果當前沒有前一個密文分組,則用初始化向量加密,再與明文分組進行異或運算。與CBC加密模式相同,每個密文分組都依賴于它前面的所有密文分組。特點與CBC加密模式相似,可以隱藏明文的規(guī)律,但不可并行加密。3.2.1對稱密碼體制加密模式輸出反饋模式(OFB)

對初始化向量進行若干次加密,每次加密后與相應的明文分組進行異或運算。OFB加密模式的密文分組不會影響下一個密文分組,故不會進行錯誤傳播,但每次應使用不同的初始向量,避免“已知明文”攻擊。3.2.1對稱密碼體制加密模式計時器模式(CTR)

與OFB加密模式類似,CTR加密模式對一個遞增的加密計數(shù)器加密,加密后的結(jié)果與明文分組進行異或運算。CTR加密模式的每個明文分組的加密是獨立的,進而可以并行處理,并且在保證計數(shù)器長時間內(nèi)不產(chǎn)生重復值的情況下,對于相同的明文分組,加密后的密文分組不同。3.2.2非對稱密碼體制非對稱密碼體制與對稱密碼體制相反,非對稱密碼體制的加密密鑰和解密密鑰不同,并且很難由加密密鑰推出解密密鑰。加密密鑰可以公開,稱為公鑰,而解密密鑰只能為私人擁有,稱為私鑰。接下來以RSA和ECC為例介紹非對稱密碼體制算法。

3.2.2

非對稱密碼體制

3.2.2

非對稱密碼體制

橢圓曲線圖像3.2.2

非對稱密碼體制非對稱密碼體制ECC對于加法,如圖橢圓曲線為例,點A和B在橢圓曲線上,現(xiàn)要計算A+B,則需要先作過A和B的直線,在大多數(shù)情況下,過A和B的直線都會與橢圓曲線相交于第三點T,再作T關于X軸對稱的點得到C,根據(jù)對稱性,C也在橢圓曲線上。此時即得到A+B的值C,記為。對于這種形式的加法定義,T的存在很重要,加法操作需要這樣一個點。在橢圓曲線上求A+B3.2.2

非對稱密碼體制非對稱密碼體制ECC如圖,A和B重合為一個點,此時需要在點A處作切線,同樣地與橢圓曲線相交于第三點T,再作關于X軸對稱的點得到C,即為結(jié)果,記為A+A=C。與普通運算法則相同,實際上A+A=C=2A,這個過程也叫做點的自累,這是橢圓曲線乘法的基礎,當不斷累加這個過程,實際上就是在進行橢圓曲線的乘法。在橢圓曲線上求A+B3.2.2

非對稱密碼體制非對稱密碼體制ECC此時繼續(xù)計算3A,由于,與前述加法過程計算相同,顯然作過A和2A的直線與橢圓曲線相交于第三點,再關于X軸對稱即可得,如圖所示。

接下來介紹ECC的具體流程如下:在橢圓曲線上求A+B

3.2.2

非對稱密碼體制

第3章密碼學基礎3.1密碼學與密碼系統(tǒng)3.2密碼體制的分類3.3

數(shù)據(jù)完整性算法3.3.1散列算法散列算法散列算法也稱散列函數(shù)、hash函數(shù),散列算法是一種將任意長度的輸入m變換成固定長度的輸出H(m)的不可逆單向函數(shù),輸出H(m)就是散列值。對于散列算法,其應當具有以下幾點性質(zhì):對于任意的輸入m,能夠產(chǎn)生較短的輸出H(m),并且輸入的散列計算是容易的。輸出對輸入必須具有敏感性,即輸入數(shù)據(jù)的任一點改變都會帶來輸出的改變。雖然存在兩個不同的報文x和y使得H(x)=H(y),但找到這樣的兩個報文在計算上是不可能的。不能由輸出H(m)反求出m。

3.3.1散列算法散列算法散列算法不是加密算法,但在密碼學中有廣泛應用。散列算法在數(shù)字簽名中發(fā)揮了重要作用。數(shù)字簽名通常使用非對稱加密,并且由于消息的散列值通常比消息本身短得多,因此對消息的散列值進行數(shù)字簽名比直接對消息本身進行數(shù)字簽名高效得多。散列算法用于消息鑒別碼(messageauthenticationcode,MAC),即判斷消息在發(fā)送途中是否被修改??紤]Alice向Bob發(fā)送消息m,此時有密鑰k只有他們兩人知道。Alice使用散列算法得到散列值H(m+k)后將(m,H(m+k))一起發(fā)送給Bob,Bob收到后使用同樣的散列算法計算m+k的散列值,如果二者的散列值相同,則消息未被修改;否則消息被修改了。

3.3.1散列算法散列算法下面介紹兩種廣泛使用的散列算法MD5和SHA–1

MD5為了克服MD4的缺陷和增強安全性,RSA算法的作者之一Rivest對MD4進行了改進,得到了MD5。MD5和MD4設計思想相似,但MD5更復雜。MD5獲得一個任意長度的信息后產(chǎn)生一個128位的信息摘要。其算法原理如下:MD5首先對信息進行填充,然后以512位分組來處理輸入的信息,每一分組又被劃分為16個32位子分組,經(jīng)過一系列處理后,算法的輸出由4個32位分組組成,將這4個32位分組級聯(lián)后即得到128位散列值。3.3.1散列算法

MD5

填充(數(shù)據(jù)預處理)數(shù)據(jù)長度的一致性有利于數(shù)據(jù)處理,故首先對輸入數(shù)據(jù)m進行填充,使得填充后數(shù)據(jù)長度對512取余的結(jié)果為448,即填充后數(shù)據(jù)長度為位,K為大于零的整數(shù)。具體填充操作是:輸入數(shù)據(jù)m后面先補一個1,然后一直補0直到滿足長度要求。值得注意的是即使輸入數(shù)據(jù)m的長度對512取余的結(jié)果已經(jīng)是448,也要進行填充操作,此時補一個1和511個0。填充完成后再級聯(lián)一個64位數(shù)據(jù)(輸入數(shù)據(jù)m的長度的二進制表示)。此時,數(shù)據(jù)的長度是512的整數(shù)倍。3.3.1散列算法

MD5

初始向量

MD5指定了4個32位的初始值a、b、c、d作為寄存器中最初的數(shù)據(jù),用16進制表示,分別為:a=01234567,b=89abcdef,c=fedcba98,d=76543210。這4個值共128位,形成MD5的初始向量,即作為最初的輸入用于第一次主循環(huán)。3.3.1散列算法

MD5

主循環(huán)先將4個初始值放入另外4個寄存器A、B、C、D中,以便執(zhí)行最后的模加運算,然后開始第一次主循環(huán)。將填充后數(shù)據(jù)按512位分組,則主循環(huán)的次數(shù)即為分組數(shù),且每一次主循環(huán)的輸入為相應的512位分組。每一次主循環(huán)包括四輪,四輪中只有一個函數(shù)不同,其余均相同。每一輪又包括16次操作,將512位的分組分為16個字,每個字32位,則16次操作的輸入為這16個字。MD5一次主循環(huán)過程MD5每一輪過程3.3.1散列算法散列算法

SHA-11993年美國國家標準技術(shù)研究所發(fā)布了安全散列標準SHA0,但很快就被撤回了,并于1995年發(fā)布了修改版SHA-1。SHA-1在設計上與MD5類似,但SHA-1生成的消息摘要長度為160位,抗窮舉搜索能力更強。SHA-1的填充方式和消息分組與MD5幾乎相同,每個主循環(huán)也是包括四輪,但每輪進行20次操作,包括非線性運算、移位和加法運算,此時的操作與MD5有一些區(qū)別。3.3.1散列算法

3.3.2

數(shù)字簽名數(shù)字簽名在日常生活中,手寫簽名是需要的并且被廣泛使用的。隨著計算機網(wǎng)絡的發(fā)展,大量電子文本代替了傳統(tǒng)的紙質(zhì)文本,那么一種發(fā)揮和手寫簽名相同功能的數(shù)字簽名也應運而生。數(shù)字簽名作為一種對手寫簽名的模仿,其應當有以下三點特征:

身份驗證:數(shù)字簽名可以被確認,即接受簽名的一方能驗證簽名

數(shù)據(jù)完整性:除了簽名者,其他人不能對數(shù)據(jù)進行更改

不可否認性:簽名者事后不能否認自己所做的簽名,即使其想否認自己的簽名,公正的第三方也能做出正確的判斷。3.3.2

數(shù)字簽名數(shù)字簽名其他人不能偽造數(shù)字簽名,這意味著簽名者有一個只有其自己知道的秘密,另一方面,數(shù)字簽名需要被驗證,并且此驗證是公開的。通過前面對非對稱加密的介紹可以發(fā)現(xiàn),其滿足這兩方面的要求,一把鑰匙是簽名者自己知道的秘密,另一把鑰匙用于公開的驗證,實際上也確實是采用非對稱加密進行數(shù)字簽名。數(shù)字簽名的原理并不復雜,其一次簽名和驗證過程如下:假設有簽名者用戶A和驗證者用戶B。數(shù)據(jù)首先被使用散列算法生成固定長度的摘要,簽名者再使用其私鑰對摘要進行加密得到,此即為簽名過程。隨后簽名者將和一起發(fā)送給驗證者B。驗證者B收到簽名者發(fā)送的數(shù)據(jù)后,對使用同樣散列算法生成摘要,再與使用公鑰解密數(shù)據(jù)后的數(shù)據(jù)進行對比,若兩者相同,則驗證成功,簽名有效,否則簽名無效。3.3.2

數(shù)字簽名數(shù)字簽名

在以上數(shù)字簽名的簽名和驗證過程中有兩點應當被注意到:一是在簽名前會使用散列算法生成摘要,之后用戶B驗證簽名也是比較兩個摘要。通常比其經(jīng)過散列算法后的摘要小得多,并且非對稱加密的加密和解密過程開銷是很大的,并且與數(shù)據(jù)長度成正相關,因此加密前生成摘要可以極大減少計算量,提高簽名效率。二是用戶A使用私鑰加密,用戶B使用公鑰解密。實際上,公鑰和私鑰都可以用于加密,但是使用場景不同。通常在加密時使用公鑰加密,而在簽名時使用私鑰加密。簽名的目的不是為了保密,而是為了保證這個簽名是某個特定的人的簽名,私鑰的私有性則發(fā)揮了作用。3.3.2

數(shù)字簽名

3.3.2

數(shù)字簽名

3.3.2

數(shù)字簽名

本章小結(jié)

本章介紹了實現(xiàn)工業(yè)互聯(lián)網(wǎng)安全所需的密碼學基礎知識。首先介紹了密碼學和密碼系統(tǒng),再討論了兩種加密體制,對稱加密體制和非對稱加密體制,并且每種加密體制給出了幾種典型的加密算法。對稱加密體制分析了DES、二重DES、三重DES和AES,非對稱加密體制分析了RSA和ECC。因為非對稱加密體制的安全性依賴于復雜的數(shù)學問題,所以其數(shù)學原理還是比較困難的,涉及到數(shù)論和群論等,這里肯定不足以詳細說明。最后介紹了實現(xiàn)數(shù)據(jù)完整性方法,一是散列算法確保數(shù)據(jù)在中途沒有被篡改和破壞,二是數(shù)字簽名,確保消息的確來自某一發(fā)送方,這兩方面與密碼學密切相關。本章習題1.簡要介紹密碼學的主要發(fā)展過程?2.簡述AES的加密流程。3.對稱加密和非對稱加密各有什么特點?4.試思考一種傳遞對稱加密密鑰的方法?5.散列在數(shù)字簽名中如何使用?工業(yè)互聯(lián)網(wǎng)安全技術(shù)第4章密鑰管理4.1密鑰管理的概述4.2密鑰分配技術(shù)4.3密鑰協(xié)商技術(shù)4.4秘密共享技術(shù)4.5密鑰管理類型4.6Blom密鑰管理方案第4章密鑰管理學習要求

知識要點能力要求密鑰管理的概述(1)了解密鑰管理方案的主要內(nèi)容(2)熟悉密鑰管理類型的原則(3)重點掌握密鑰管理的層次體系(4)了解密鑰管理的生命周期密鑰分配技術(shù)(1)了解密鑰分配的分配原則(2)重點掌握公開密鑰分配和秘密密鑰分配技術(shù)(3)了解公開密鑰分配和秘密密鑰分配技術(shù)的區(qū)別密鑰協(xié)商技術(shù)(1)掌握密鑰協(xié)商技術(shù)的定義(2)掌握常見的幾種密鑰協(xié)商技術(shù)秘密共享技術(shù)(1)了解Shamir門限方案的設計原理(2)了解基于變形的ELGamal的門限秘密共享方案密鑰管理類型(1)掌握如何劃分密鑰管理類型的原則(2)熟悉幾種常見的密鑰管理類型(3)了解各類密鑰管理的不同之處Blom密鑰管理方案(1)了解Blom密鑰管理方案流程4.1

密鑰管理的基本概述隨之而來的密鑰使用也大量增加,如何保護密鑰和管理密鑰成為重要的問題。整個密碼系統(tǒng)的安全性并不取決于對密碼算法的保密或者對密碼設備的保護,決定整個密碼體制安全性的因素是密鑰的保密性。密碼系統(tǒng)的安全性是由密鑰的安全性決定的。4.1.1密鑰管理的主要內(nèi)容密鑰管理的基本含義和作用密鑰生成

密鑰生成是密鑰管理的首要環(huán)節(jié),如何產(chǎn)生好的密鑰是保證密碼系統(tǒng)安全的關鍵。密鑰產(chǎn)生設備主要是密鑰生成器,一般使用性能良好的發(fā)生器裝置產(chǎn)生偽隨機序列,以確保所產(chǎn)生密鑰的隨機性。密鑰分配和協(xié)商

典型的密鑰分配方式有集中式分配和分布式分配兩種。前者主要依靠網(wǎng)絡中的密鑰分配中心(KDC),根據(jù)用戶要求分配密鑰;后者則根據(jù)網(wǎng)絡中各主機的相互間協(xié)商生成共同密鑰。生成的密鑰可以通過手工方式或安全信道秘密傳送。4.1.1密鑰管理的主要內(nèi)容密鑰管理的基本含義和作用密鑰保護和存儲

密鑰必須有強力有效的保護措施,提供密碼服務的密鑰裝置要求絕對安全,密鑰存儲要保證密鑰的機密性認證性和完整性,而且要盡可能減少系統(tǒng)中駐留的密鑰量。密鑰更換和裝入

任何密鑰的使用都應遵循密鑰的生存周期,絕不能超期使用,因為密鑰使用時間越長,重復概率越大,泄漏可能性越大,被破譯的危險性就越大。4.1.2密鑰管理的原則密鑰管理的原則密鑰管理是一個龐大且復雜的系統(tǒng)工程。必須從整體上考慮,從細節(jié)著手,嚴密細致地進行設計、實施,充分、完整地進行測試、維護,才能較好地解決密鑰管理問題。因此,密鑰管理應遵循以下幾條基本原則:區(qū)分密鑰管理的策略和機制

策略是密鑰管理系統(tǒng)的高級指導,策略著重原則指導,而不著重具體實現(xiàn),而機制是具體的復雜繁瑣的。密鑰管理機制是實現(xiàn)和執(zhí)行策略的技術(shù)機構(gòu)和方法。沒有好的管理策略,再好的機制也不能確保密鑰的安全;相反,沒有好的機制,再好的策略也沒有實際意義。4.1.2密鑰管理的原則全程安全原則

該原則是指必須在密鑰的產(chǎn)生、存儲、備份、分發(fā)、組織、使用、更新、終止和銷毀等的全過程中對密鑰采取妥善的安全管理。只有各個階段都安全時,密鑰才是安全的。一旦其中一個環(huán)節(jié)出現(xiàn)問題,便不能保證密鑰的安全性。最小權(quán)利原則該原則是指只分配給用戶進行某一事務處理所需的最小的密鑰集合。因為用戶獲取的密鑰越多,其權(quán)利就越大,所能獲取的信息就越多。如果用戶不誠信,那么可能發(fā)生的安全威脅事件就越多。密鑰分級原則該原則是指將密鑰級別進行適當?shù)膭澐郑话憧蓪⒚荑€劃分為三級:主密鑰,二級密鑰,初級密鑰。通過劃分密鑰級別,既能減少受保護的密鑰的數(shù)量,也能簡化密鑰的管理工作。4.1.2密鑰管理的原則密鑰更新原則

該原則是指密鑰必須按時更新。即使是采用很強的密碼算法,密碼的使用時間越長,攻擊者截獲的密文數(shù)量越多,密碼的破譯可能性就越大。理想情況是一個密鑰只使用一次,但一次一密是不現(xiàn)實的。密鑰更新頻率越快,越有利于密鑰的安全。密鑰應當有足夠的長度密碼安全的一個必要條件是密鑰有足夠的長度。密鑰越長,密鑰空間就越大,攻擊就越困難,因而也就越安全;但密鑰越長,用軟硬件實現(xiàn)所消耗的資源就越多。因此,密鑰管理策略也要在安全和效率方面折中。密碼體制不同,密鑰管理也不相同由于傳統(tǒng)密碼體制與公開密鑰密碼體制是性質(zhì)不同的兩種密碼,因此它們在密鑰管理方而有很大的不同。4.1.3密鑰管理的層次體系密鑰管理的層次體系在一個實際通信網(wǎng)絡中,數(shù)據(jù)將在多個終端和主機間傳遞,要進行保密通信,就需要大量的密鑰,這就使得密鑰的存儲和管理變得十分復雜和困難。在電信通信系統(tǒng)中,多個用戶向同一系統(tǒng)注冊,要求彼此之間相互隔離。系統(tǒng)需要對用戶的密鑰進行管理,并對其身份進行認證。不論是對于系統(tǒng)、普通用戶還是網(wǎng)絡互連的中間節(jié)點,需要保密的內(nèi)容的秘密層次和等級是不相同的,要求也是不一樣的,因此,密鑰種類各不相同。4.1.3密鑰管理的層次體系密鑰管理的層次體系在一個密碼系統(tǒng)中,按照加密的內(nèi)容不同,密鑰可看作一個三級密鑰體系,該體系由會話密鑰、密鑰加密密鑰和主密鑰組成。4.1.3密鑰管理的層次體系三級密鑰體系會話密鑰密鑰加密密鑰主密鑰密鑰的分級系統(tǒng)大大提高了密鑰的安全性。對于攻擊者,密鑰的分級系統(tǒng)意味著其所攻擊的是一個動態(tài)系統(tǒng)。密鑰的分級系統(tǒng)使得密鑰管理自動化成為可能。4.1.4密鑰管理的生命周期密鑰管理的生命周期密鑰的生命周期是指密鑰從產(chǎn)生到最終銷毀的整個過程。在這個生命周期中,密鑰處于4種不同的狀態(tài):使用前狀態(tài),密鑰不能用于正常的密碼操作;使用狀態(tài),密鑰是可用的,并處于正常使用中;使用后狀態(tài),密鑰不再正常使用,但為了某種目的對其進行離線訪問是可行的;過期狀態(tài),密鑰不再使用,所有的密鑰記錄已被刪除。Menezes和Orschot提出了一個比較全面的密鑰生命周期階段圖,密鑰生命周期包括以下12個重要階段。4.1.4密鑰管理的生命周期密鑰管理的生命周期用戶登記

一個實體成為一個安全域中的授權(quán)成員。該階段包括初始密鑰材料(密鑰材料是指用于生成密鑰的一些系統(tǒng)要素,比如共享的口令PIN等)的獲取、創(chuàng)建和交換。密鑰材料的獲取應該通過安全的一次性技術(shù)實現(xiàn),如當面交換、可信郵差等。用戶初始化用戶建立用于安全操作的系統(tǒng)。該階段包括安裝和初始化各種需要的軟件和硬件,并使用或安裝用戶登記階段獲得的密鑰材料。密鑰生成密鑰的種類是多種多樣的,而不同的密鑰,其生成的方法是不同的,可以用手工生成方式,也可以使用隨機數(shù)生成器生成方式。對于常用的密碼體制,如何產(chǎn)生好的密鑰是非常關鍵,密鑰選擇的不當將會極大地影響密碼體制的安全性。好的密鑰一定要確保它的完全隨機性、不可重復性與不可預測性。因此,密鑰的生成一般都首先通過密鑰產(chǎn)生器借助于某種噪聲源產(chǎn)生具有較好的統(tǒng)計分布特性的序列,然后再對這些序列進行各種隨機性檢驗以確保其具有較好的密碼特性。4.1.4密鑰管理的生命周期密鑰管理的生命周期密鑰安裝

將密鑰材料安裝在一個實體的軟件或硬件中,以便使用。這一過程其實就是密鑰的靜態(tài)存儲。其安全性尤為重要。一般來說,安裝常采用以下技術(shù):手工輸入口令或者PIN、磁盤交換、只讀存儲設備、芯片卡等。初始密鑰材料可用于建立安全的在線會話,從而建立工作密鑰。在此后的更新中,理想的方式是通過一種安全的在線更新技術(shù),安裝新的密鑰材料來代替正在使用的密鑰。密鑰登記密鑰材料被正式記錄在案,并同一定實體綁定起來。一般綁定實體的身份,也可以包括其他屬性(如認證信息或權(quán)限)。例如,公鑰證書可以由一個證書頒發(fā)機構(gòu)創(chuàng)建,并通過一個公開目錄或其他方式使其他用戶查詢。4.1.4密鑰管理的生命周期密鑰管理的生命周期密鑰的正常使用

利用密鑰進行正常的密碼操作,如加密、解密、簽名、驗證等。密鑰生命周期的目的就是要方便密鑰材料的使用,一般來說,在有效期內(nèi)密鑰都可以使用。在密鑰使用中密鑰必須以明文形式出現(xiàn),因此這階段往往是攻擊者重點關注的階段之一。通常需要對密鑰使用環(huán)境進行保護。當然,密鑰使用也可以進一步細分。例如,對于非對稱密鑰對而言,某些時刻公鑰對于加密不再有效,然而私鑰對于解密仍然有效。密鑰更新在密鑰有效期截止之前,使用中的密鑰材料被新的密鑰材料替代。更新的原因可能是密鑰使用有效期到期,也可能是正在使用的密鑰出現(xiàn)泄露。密鑰更新的兩種常用方法:一種是重新生成新的密鑰,另一種是在原有密鑰基礎上生成新的密鑰。4.1.4密鑰管理的生命周期密鑰管理的生命周期密鑰備份

將密鑰材料存儲在獨立、安全的介質(zhì)上,以便需要時恢復密鑰。備份是密鑰處于使用狀態(tài)時的短期存儲,為密鑰的恢復提供密鑰源,要求以安全的方式存儲密鑰,防止密鑰泄露,且不同等級和類型的密鑰采取不同的方法。密鑰備份主要有兩種方法:一種是使用秘密共享協(xié)議,另一種是進行密鑰托管。密鑰恢復從備份或檔案中檢索密鑰材料,將其恢復。如果密鑰材料遺失的同時沒有安全威脅的風險(如設備損壞或者口令遺忘),那么可以從原有的安全備份中恢復密鑰。密鑰存檔當密鑰不再正常時,需要對其進行存檔,以便在某種情況下特別需要時(如解決爭議)能夠?qū)ζ溥M行檢索并在需要時恢復密鑰。存檔是指對過了有效期的密鑰進行長期的離線保存,處于密鑰的使用后的狀態(tài)。4.1.4密鑰管理的生命周期密鑰管理的生命周期密鑰撤銷

在原定的密鑰有效期截止之前,如果出現(xiàn)密鑰泄露或任務中止,那么需要將正在使用的密鑰設置為無效,即撤銷。但若需要繼續(xù)進行任務,則將重新生成密鑰;若用該密鑰保密的信息沒過期,則需要把此密鑰備份。密鑰注銷與銷毀當不再需要保留密鑰或者保留與密鑰相關聯(lián)的內(nèi)容的時候,這個密鑰應當注銷,并銷毀密鑰的所有副本,清除所有與這

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論