《工業(yè)互聯(lián)網(wǎng)安全技術(shù)基礎(chǔ)》課件- 02-01-工業(yè)互聯(lián)網(wǎng)安全框架_第1頁(yè)
《工業(yè)互聯(lián)網(wǎng)安全技術(shù)基礎(chǔ)》課件- 02-01-工業(yè)互聯(lián)網(wǎng)安全框架_第2頁(yè)
《工業(yè)互聯(lián)網(wǎng)安全技術(shù)基礎(chǔ)》課件- 02-01-工業(yè)互聯(lián)網(wǎng)安全框架_第3頁(yè)
《工業(yè)互聯(lián)網(wǎng)安全技術(shù)基礎(chǔ)》課件- 02-01-工業(yè)互聯(lián)網(wǎng)安全框架_第4頁(yè)
《工業(yè)互聯(lián)網(wǎng)安全技術(shù)基礎(chǔ)》課件- 02-01-工業(yè)互聯(lián)網(wǎng)安全框架_第5頁(yè)
已閱讀5頁(yè),還剩16頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

IndustrialInternetsecuritytechnologyfoundation工業(yè)互聯(lián)網(wǎng)安全技術(shù)基礎(chǔ)《工業(yè)互聯(lián)網(wǎng)安全技術(shù)基礎(chǔ)》課程組第1章工業(yè)互聯(lián)網(wǎng)安全概述工業(yè)互聯(lián)網(wǎng)安全框架-1010203工業(yè)互聯(lián)網(wǎng)安全框架概述傳統(tǒng)網(wǎng)絡(luò)安全框架工業(yè)互聯(lián)網(wǎng)安全框架目錄一、工業(yè)互聯(lián)網(wǎng)安全框架概述工業(yè)領(lǐng)域的安全一般分為三類:信息安全(Security)、功能安全(FunctionalSafety)和物理安全(PhysicalSafety)工業(yè)互聯(lián)網(wǎng)安全信息安全功能安全物理安全2020年全球工控安全12大安全事件美國(guó)天然氣管道商遭攻擊,被迫關(guān)閉壓縮設(shè)施鋼鐵制造商EVRAZ遭受勒索軟件攻擊,致多家工廠停產(chǎn)舊金山國(guó)際機(jī)場(chǎng)遭網(wǎng)絡(luò)攻擊,黑客竊取Windows用戶憑據(jù)以色列供水設(shè)施突遭襲擊,緊急停工更改密歐洲能源巨頭EDP遭網(wǎng)絡(luò)攻擊,被勒索近1000萬(wàn)美元國(guó)際軌道交通車輛制造商Stadler數(shù)據(jù)泄露,遭黑客勒索本田汽車遭受工業(yè)型勒索軟件攻擊,生產(chǎn)受阻巴西電力遭遇勒索軟件,被勒索1400萬(wàn)美金影響數(shù)億物聯(lián)網(wǎng)設(shè)備,TCP/IP軟件庫(kù)曝Ripple20漏洞達(dá)飛遭受黑客攻擊,官網(wǎng)癱瘓部分電腦和郵件被鎖西門(mén)子17款工業(yè)交換機(jī)爆出高危漏洞ModelX被曝存中繼攻擊安全漏洞,特斯拉正緊急推送修復(fù)補(bǔ)丁一、工業(yè)互聯(lián)網(wǎng)安全框架概述信息安全為數(shù)據(jù)處理系統(tǒng)建立和采用的技術(shù)、管理上的安全保護(hù),為的是保護(hù)計(jì)算機(jī)硬件、軟件、數(shù)據(jù)不因偶然和惡意的原因而遭到破壞、更改和泄露功能安全功能安全是為了達(dá)到設(shè)備和工廠安全功能,受保護(hù)的、和控制設(shè)備的安全相關(guān)部分必須正確執(zhí)行其功能,而且當(dāng)失效或故障發(fā)生時(shí),設(shè)備或系統(tǒng)必須仍能保持安全條件或進(jìn)入到安全狀態(tài)。物理安全是減少由于電擊、著火、輻射、機(jī)械危險(xiǎn)、化學(xué)危險(xiǎn)等因素造成的危害主要標(biāo)準(zhǔn):

IEC61508應(yīng)用:(1)制造廠、水廠以及化工廠的緊急停機(jī)(2)工程機(jī)械的急停系統(tǒng)(3)……工控系統(tǒng)信息安全首要考慮的是所有系統(tǒng)部件的可用性。完整性則在第二位,保密性通常都在最后考慮(1)物理環(huán)境火災(zāi)、煙霧、粉塵、洪水、地震、社會(huì)動(dòng)蕩和其他形式的自然或人為災(zāi)難引起破壞;(2)鄰近區(qū)域的安全威脅一、工業(yè)互聯(lián)網(wǎng)安全框架概述功能安全與信息安全的區(qū)別功能安全信息安全針對(duì)的對(duì)象指系統(tǒng)功能的正常執(zhí)行使系統(tǒng)不會(huì)對(duì)人身安全造成傷害,功能安全保護(hù)的主體是人信息安全關(guān)注信息的保密性(confidentiality)、完整性(integrity)、可用性(availability),保護(hù)的對(duì)象是資產(chǎn)(asset)。與風(fēng)險(xiǎn)的關(guān)系功能安全的風(fēng)險(xiǎn)是對(duì)人員、財(cái)產(chǎn)、環(huán)境的損失而言,對(duì)風(fēng)險(xiǎn)的評(píng)估基于危害(Hazard)發(fā)生的可能性和嚴(yán)重度信息安全中,風(fēng)險(xiǎn)評(píng)估識(shí)別的是威脅(Threat),威脅可能是無(wú)意的、蓄意的或者有計(jì)劃的攻擊,很難采用功能安全的風(fēng)險(xiǎn)分析方法是識(shí)別威脅分級(jí)要求安全完整性等級(jí)SIL(safetyintegritylevel)(功能安全完整性等級(jí))信息安全等級(jí)SL(securitylevel)(工控信息安全等級(jí))二、傳統(tǒng)安全框架OSI安全體系結(jié)構(gòu)OSI安全體系結(jié)構(gòu)定義了5大類安全服務(wù)和8類安全機(jī)制,可根據(jù)具體系統(tǒng)適當(dāng)?shù)嘏渲糜贠SI模型的七層協(xié)議中。突出特點(diǎn):采用了分層的思想,層與層間相互獨(dú)立,具有很好的靈活性。局限性:只專注于網(wǎng)絡(luò)通信系統(tǒng)和靜態(tài)防護(hù)技術(shù),對(duì)于持續(xù)變化的內(nèi)外部安全威脅缺乏足夠的監(jiān)測(cè)與應(yīng)對(duì)能力,因而無(wú)法滿足更復(fù)雜更全面的信息保障的要求。二、傳統(tǒng)安全框架2.P2DR防御模型P2DR模型引入動(dòng)態(tài)安全的理念,將網(wǎng)絡(luò)安全的實(shí)施分為防護(hù)、檢測(cè)和響應(yīng)三個(gè)階段。在整體安全策略的指導(dǎo)下部署安全防護(hù)措施。響應(yīng)Response發(fā)現(xiàn)并及時(shí)截?cái)嗫梢蓴?shù)據(jù)并啟動(dòng)相關(guān)報(bào)警信息防護(hù)Protection部署防護(hù)手段阻止安全威脅檢測(cè)Detection

對(duì)網(wǎng)絡(luò)進(jìn)行實(shí)時(shí)監(jiān)測(cè)和定期檢查,建立完善的審計(jì)系統(tǒng)突出特點(diǎn):基于閉環(huán)控制的動(dòng)態(tài)安全模型。適用于需要長(zhǎng)期持續(xù)安全防護(hù)的系統(tǒng)。局限性:局限于從技術(shù)上考慮網(wǎng)絡(luò)的安全問(wèn)題,忽視了管理對(duì)于安全防護(hù)的重要性。二、傳統(tǒng)安全框架3.信息保障技術(shù)框架IATF提出保障信息系統(tǒng)安全應(yīng)具備的三個(gè)核心要素:即人、技術(shù)和操作。同時(shí),將網(wǎng)絡(luò)系統(tǒng)的安全防護(hù)分為網(wǎng)絡(luò)和基礎(chǔ)設(shè)施防御、網(wǎng)絡(luò)邊界防御、計(jì)算環(huán)境防御和支撐性基礎(chǔ)設(shè)施防御四部分。突出特點(diǎn):通過(guò)對(duì)四個(gè)部分分別部署安全保障機(jī)制,形成對(duì)網(wǎng)絡(luò)系統(tǒng)的縱深防御,最大限度降低安全風(fēng)險(xiǎn),從而保障系統(tǒng)的安全性。局限性:實(shí)現(xiàn)的都是對(duì)網(wǎng)絡(luò)系統(tǒng)的靜態(tài)安全防護(hù),并未對(duì)網(wǎng)絡(luò)系統(tǒng)部署動(dòng)態(tài)持續(xù)的安全防護(hù)措施??v深防御區(qū)域劃分網(wǎng)絡(luò)&基礎(chǔ)設(shè)施網(wǎng)絡(luò)邊界計(jì)算環(huán)境支撐性基礎(chǔ)設(shè)施KMI/PKI 監(jiān)測(cè)&響應(yīng)人技術(shù)操作安全保障縱深防御策略安全三要素二、傳統(tǒng)安全框架4.IEC62443IEC62443將工業(yè)控制系統(tǒng)按照控制和管理的等級(jí)劃分成相對(duì)封閉的區(qū)域,區(qū)域之間的數(shù)據(jù)通訊通過(guò)管道進(jìn)行,通過(guò)在管道上安裝信息安全管理設(shè)備來(lái)實(shí)現(xiàn)分級(jí)保護(hù),進(jìn)而實(shí)現(xiàn)控制網(wǎng)絡(luò)的縱深防御?,F(xiàn)場(chǎng)控制層管理信息層現(xiàn)場(chǎng)設(shè)備層斷路器離心泵閘閥Internet防火墻路由器交換機(jī)遠(yuǎn)程訪問(wèn)服務(wù)器公共歷史服務(wù)器內(nèi)部歷史服務(wù)器服務(wù)器1交換機(jī)路由器PLC1PLC2PLC3數(shù)據(jù)單向傳輸裝置工程師站操作員站辦公終端交換機(jī)入侵檢測(cè)身份認(rèn)證系統(tǒng)邊界隔離區(qū)域劃分按照業(yè)務(wù)不同劃分安全區(qū)域鏈路防護(hù)構(gòu)建VPN

等安全傳輸通道,

實(shí)現(xiàn)對(duì)鏈路傳輸數(shù)據(jù)的安全防護(hù)通信管控基于協(xié)議深度解析,

實(shí)現(xiàn)對(duì)通信內(nèi)容的全面管控加入防火墻、單向傳輸?shù)妊b置實(shí)現(xiàn)對(duì)網(wǎng)絡(luò)邊界的隔離防護(hù)突出特點(diǎn):采用縱深防御的安全防護(hù)策略,將技術(shù)與管理有機(jī)結(jié)合。局限性:實(shí)現(xiàn)的是靜態(tài)安全防護(hù),沒(méi)有考慮動(dòng)態(tài)安全防護(hù)的思路。三、工業(yè)互聯(lián)網(wǎng)安全框架美國(guó)工業(yè)互聯(lián)網(wǎng)聯(lián)盟(IIC)的IISF美國(guó)IISF從實(shí)施視角出發(fā),以安全模型和策略作為總體指導(dǎo),部署通信、端點(diǎn)、數(shù)據(jù)、配置管理、監(jiān)測(cè)分析等方面的安全措施端點(diǎn)保護(hù)終端-云數(shù)據(jù)保護(hù)安全模型&策略安全配置&管理安全監(jiān)測(cè)&分析通信&連接保護(hù)安全模型&策略數(shù)據(jù)保護(hù)安全策略

終端安全策略

安全策略通信&連通性

安全策略監(jiān)測(cè)&分析

...安全配置&管理終端識(shí)別管理 終端配置&管理終端監(jiān)測(cè)&分析

通信配置&管理 ...安全監(jiān)測(cè)&分析數(shù)據(jù)保護(hù)的監(jiān)測(cè)&分析監(jiān)測(cè)的安全模型&策略...通信&連接保護(hù)網(wǎng)絡(luò)配置&管理

網(wǎng)絡(luò)監(jiān)測(cè)&分析

通信終端保護(hù)

連通性的物理安全

...端點(diǎn)保護(hù)終端標(biāo)識(shí)終端信任根終端物理安全

終端數(shù)據(jù)保護(hù)

...數(shù)據(jù)保護(hù)靜態(tài)數(shù)據(jù)動(dòng)態(tài)數(shù)據(jù)

使用數(shù)據(jù)

...突出特點(diǎn):美國(guó)IISF聚焦于IT安全,側(cè)重于安全實(shí)施,明確了具體的安全措施。三、工業(yè)互聯(lián)網(wǎng)安全框架2.德國(guó)工業(yè)4.0中的安全德國(guó)工業(yè)4.0并未專門(mén)針對(duì)安全提出相應(yīng)的安全架構(gòu)。安全作為新的商業(yè)模式的推動(dòng)者,在RAMI4.0中起到了承載和連接所有結(jié)構(gòu)元素的骨架的作用。1、CPS功能視角安全應(yīng)用于所有不同層次,安全風(fēng)險(xiǎn)必須做整體考慮。2、價(jià)值鏈視角對(duì)象的所有者必須考慮其整個(gè)生命周期的安全性。3、工業(yè)系統(tǒng)視角所有對(duì)象/資產(chǎn)需要安全方面的考慮(風(fēng)險(xiǎn)分析),并需要對(duì)象/資產(chǎn)所有者提供其對(duì)象/資產(chǎn)相關(guān)的安全特性,來(lái)對(duì)其實(shí)時(shí)保護(hù)措施。工業(yè)4.0參考架構(gòu)(RAMI

4.0)

信息

集成資產(chǎn)1

業(yè)務(wù)

功能

23功能圖層CPS功

通信

能突出特點(diǎn):德國(guó)RAMI

4.0采用了分層的基本安全管理思路,側(cè)重于防護(hù)對(duì)象的管理。三、工業(yè)互聯(lián)網(wǎng)安全框架3.我國(guó)的工業(yè)互聯(lián)網(wǎng)安全框架

我國(guó)的工業(yè)互聯(lián)網(wǎng)安全框架是由中國(guó)信息通信研究院下設(shè)的工業(yè)互聯(lián)網(wǎng)產(chǎn)業(yè)聯(lián)盟提出的,也是從防護(hù)對(duì)象、防護(hù)措施和防護(hù)管理三個(gè)視角構(gòu)建。第1章工業(yè)互聯(lián)網(wǎng)安全概述工業(yè)互聯(lián)網(wǎng)安全框架-20102傳統(tǒng)與工業(yè)安全框架共性分析典型工控安全事件簡(jiǎn)介目錄一、傳統(tǒng)與工業(yè)安全框架共性分析

通過(guò)對(duì)相關(guān)網(wǎng)絡(luò)安全框架的分析,總結(jié)出三方面的共性特征。GFJ分類別部署安全防護(hù)措施技術(shù)手段與管理手段相結(jié)合構(gòu)建動(dòng)態(tài)安全模型成為主流安全框架共性分析二、典型工控安全事件簡(jiǎn)介

2018年8月,世界500強(qiáng)的半導(dǎo)體制造公司臺(tái)積電生產(chǎn)園區(qū)電腦遭大規(guī)模病毒入侵,導(dǎo)致新竹、臺(tái)中、臺(tái)南三大生產(chǎn)基地全線停工,損失高達(dá)17.4億元。而造成如此轟動(dòng)的罪魁禍?zhǔn)拙褪乔澳晗砣虻睦账鞑《尽皐annacry”,全球上百個(gè)國(guó)家曾遭受該勒索病毒的攻擊,造成了30多萬(wàn)民眾大約80億美元的損失。

2000年3月,澳大利亞昆士蘭新建的馬盧奇污水處理廠出現(xiàn)故障。前后三個(gè)多月,總計(jì)有100萬(wàn)公升的污水未經(jīng)處理直接經(jīng)雨水渠排入當(dāng)?shù)氐墓珗@和河流中,導(dǎo)致當(dāng)?shù)丨h(huán)境受到嚴(yán)重破壞。后查明是該廠前工程師VitekBoden因不滿工作續(xù)約被拒而蓄意報(bào)復(fù)所為。

澳大利亞馬盧奇污水處理廠非法入侵事件二

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論