国产欧美日韩精品a在线观看-国产欧美日韩精品一区二区三区-国产欧美日韩精品综合-国产欧美中文字幕-一区二区三区精品国产-一区二区三区精品国产欧美

ACS880-07C
關(guān)注中國自動化產(chǎn)業(yè)發(fā)展的先行者!
CAIAC 2025
2024
工業(yè)智能邊緣計算2024年會
2023年工業(yè)安全大會
OICT公益講堂
當前位置:首頁 >> 案例 >> 案例首頁

案例頻道

基于AI的鋼鐵行業(yè)工控安全防護系統(tǒng)方案
  • 企業(yè):     領(lǐng)域:工業(yè)安全     行業(yè):冶金     領(lǐng)域:工控系統(tǒng)信息安全    
  • 點擊數(shù):363     發(fā)布時間:2024-02-27 15:39:39
  • 分享到:
本項目建設(shè)主要從工業(yè)設(shè)備安全防護、控制安全防護、網(wǎng)絡(luò)安全防護、數(shù)據(jù)安全防護、工業(yè)App應(yīng)用安全防護等角度進行安全防護設(shè)計和建設(shè);針對工控系統(tǒng)內(nèi)部網(wǎng)絡(luò)流量和協(xié)議的安全審計層面進行數(shù)據(jù)安全防護,達到對工業(yè)互聯(lián)網(wǎng)企業(yè)分類分級增強級(三級)安全防護,逐步實施,最終滿足工業(yè)聯(lián)網(wǎng)企業(yè)分類分級管理防護的相關(guān)要求。

★王智民,劉志剛,單海波,蔣忠軍北京六方云信息技術(shù)有限公司

關(guān)鍵詞:人工智能安全、工業(yè)互聯(lián)網(wǎng)安全、鋼鐵縱深防御體系、未知威脅檢測、工業(yè)安全態(tài)勢監(jiān)測與風(fēng)險評估

1 項目概況

1.1 項目背景

隨著國內(nèi)外工業(yè)控制系統(tǒng)網(wǎng)絡(luò)信息安全形勢越來越嚴峻,國家工信部陸續(xù)發(fā)布了《加強工業(yè)互聯(lián)網(wǎng)安全工作的指導(dǎo)意見》《關(guān)于加強工業(yè)控制系統(tǒng)信息安全管理的通知》《工業(yè)控制系統(tǒng)信息安全防護指南》等一系列的工業(yè)信息安全防護文件,強調(diào)了加強工業(yè)控制系統(tǒng)信息安全管理的重要性和緊迫性,并明確了核設(shè)施、鋼鐵、有色、石油石化、電力等與國計民生緊密相關(guān)領(lǐng)域的工業(yè)控制系統(tǒng)信息安全管理要求。

鋼鐵企業(yè)是典型的生產(chǎn)、資金、技術(shù)密集型企業(yè),其生產(chǎn)連續(xù)性強,生產(chǎn)系統(tǒng)耦合性高,加之近年我國眾多鋼鐵企業(yè)不斷推進智能化建設(shè),尤其是在工業(yè)控制系統(tǒng)方面大量投入,以實現(xiàn)企業(yè)的智能化升級轉(zhuǎn)型。其主要應(yīng)用的工業(yè)控制系統(tǒng)PCS、DCS、PLC、SCADA等,不僅越來越注重系統(tǒng)開放性設(shè)計,且多采用第三方集成,操作端PC化,這一改進大大降低了用戶的投資與維護成本。但與此同時,其面臨的網(wǎng)絡(luò)風(fēng)險也越來越嚴峻。如何有效地防范來自內(nèi)部或外部的攻擊,做好工控系統(tǒng)網(wǎng)絡(luò)安全的防護工作,確保生產(chǎn)系統(tǒng)的穩(wěn)定可靠,是鋼鐵行業(yè)工控系統(tǒng)信息安全亟待解決的問題。從應(yīng)用案例經(jīng)驗總結(jié)來看,目前鋼鐵行業(yè)的工控系統(tǒng)管理缺失、防護手段落后、工業(yè)網(wǎng)絡(luò)病毒、設(shè)備漏洞和后門、持續(xù)性威脅APT、無線技術(shù)等問題是其重要關(guān)注點,這些問題一旦發(fā)生,將會導(dǎo)致重大經(jīng)濟損失,威脅人員安全,造成惡劣的社會影響。

本方案以鋼鐵行業(yè)安全現(xiàn)狀為背景,結(jié)合某鋼鐵企業(yè)現(xiàn)存安全問題,制定了具備前瞻性、可落地性的工業(yè)網(wǎng)絡(luò)安全防御解決方案。

1.2 項目簡介

本方案將以工信部發(fā)布的工業(yè)互聯(lián)網(wǎng)企業(yè)網(wǎng)絡(luò)安全分類分級指南相關(guān)要求為基礎(chǔ),結(jié)合《工業(yè)互聯(lián)網(wǎng)安全框架》《數(shù)據(jù)安全法》《工業(yè)互聯(lián)網(wǎng)企業(yè)分類分級管理試點方案》及《工業(yè)互聯(lián)網(wǎng)平臺安全總體(防護)要求》,分析工業(yè)互聯(lián)網(wǎng)鋼鐵類的實際安全需求,結(jié)合其業(yè)務(wù)的實際特性,建立符合系統(tǒng)實際安全需求的網(wǎng)絡(luò)安全保障體系框架,設(shè)計安全保障體系方案,綜合提升系統(tǒng)的安全保障能力和防護水平,確保系統(tǒng)的安全穩(wěn)定運行。

工業(yè)互聯(lián)網(wǎng)安全包括保密性、完整性、可用性、可靠性、彈性和隱私六大目標,這些目標相互補充,共同構(gòu)成了保障工業(yè)互聯(lián)網(wǎng)安全的關(guān)鍵特性。

(1)保密性:確保信息在存儲、使用、傳輸過程中不會泄漏給非授權(quán)用戶或?qū)嶓w。

(2)完整性:確保信息在存儲、使用、傳輸過程中不會被非授權(quán)用戶篡改,同時還要防止授權(quán)用戶對系統(tǒng)及信息進行不恰當?shù)拇鄹模3中畔?nèi)、外部表示的一致性。

(3)可用性:確保授權(quán)用戶或?qū)嶓w對信息及資源的正常使用不會被異常拒絕,允許其可靠而及時地訪問信息及資源。

(4)可靠性:確保工業(yè)互聯(lián)網(wǎng)系統(tǒng)在其壽命區(qū)間內(nèi)以及在正常運行條件下能夠正確執(zhí)行指定功能。

(5)彈性:確保工業(yè)互聯(lián)網(wǎng)系統(tǒng)在受到攻擊或破壞后恢復(fù)正常功能。

(6)隱私安全:確保工業(yè)互聯(lián)網(wǎng)系統(tǒng)內(nèi)用戶的隱私安全。

1.3 項目目標

本項目根據(jù)某鋼鐵企業(yè)發(fā)展規(guī)劃及投資計劃,結(jié)合國家關(guān)于工業(yè)互聯(lián)網(wǎng)安全建設(shè)相關(guān)政策,本著投入產(chǎn)出最大化的原則,結(jié)合工業(yè)互聯(lián)網(wǎng)企業(yè)網(wǎng)絡(luò)安全分類分級指南聯(lián)網(wǎng)工業(yè)企業(yè)增強級(三級)要求,完善工控安全防護措施。本次企業(yè)分類分級安全防護對象包括設(shè)備、控制、網(wǎng)絡(luò)、應(yīng)用、數(shù)據(jù)五大對象,如圖1所示。內(nèi)容具體包括:

image.png

圖1 企業(yè)分類分級安全防護對象示意圖

(1)設(shè)備安全防護:包括工廠內(nèi)的智能器件、成套智能終端等智能設(shè)備的安全,以及智能產(chǎn)品的安全,具體涉及操作系統(tǒng)/應(yīng)用軟件安全、終端計算機安全、控制設(shè)備安全、存儲介質(zhì)安全等。

(2)控制安全防護:控制協(xié)議安全、控制軟件安全以及控制功能安全,包括工業(yè)控制設(shè)備間的通信工業(yè)控制協(xié)議、聯(lián)網(wǎng)控制系統(tǒng)安全、組態(tài)軟件安全、工業(yè)數(shù)據(jù)庫安全、配置安全、運維安全等。其中,聯(lián)網(wǎng)控制系統(tǒng)是指應(yīng)用工業(yè)互聯(lián)網(wǎng)服務(wù)的工業(yè)控制系統(tǒng)。

(3)網(wǎng)絡(luò)安全防護:包括組網(wǎng)安全、架構(gòu)安全、連接安全、網(wǎng)絡(luò)設(shè)備安全、安全設(shè)備安全等。

(4)數(shù)據(jù)安全防護:涉及采集、傳輸、存儲、處理等各個環(huán)節(jié)的數(shù)據(jù),包括研發(fā)域數(shù)據(jù)、生產(chǎn)域數(shù)據(jù)、運維域數(shù)據(jù)、管理域數(shù)據(jù)、外部域數(shù)據(jù)、個人信息域數(shù)據(jù)等。

(5)工業(yè)App應(yīng)用軟件安全防護:包括安裝、卸載、身份認證、口令安全機制、訪問控制、實現(xiàn)安全、升級安全、容錯性、資源占用安全等。

項目建設(shè)主要從工業(yè)設(shè)備安全防護、控制安全防護、網(wǎng)絡(luò)安全防護、數(shù)據(jù)安全防護、工業(yè)App應(yīng)用安全防護等角度進行安全防護設(shè)計和建設(shè);針對工控系統(tǒng)內(nèi)部網(wǎng)絡(luò)流量和協(xié)議的安全審計層面進行數(shù)據(jù)安全防護,達到對工業(yè)互聯(lián)網(wǎng)企業(yè)分類分級增強級(三級)安全防護,逐步實施,最終滿足工業(yè)聯(lián)網(wǎng)企業(yè)分類分級管理防護的相關(guān)要求。

目標一:建設(shè)工業(yè)網(wǎng)絡(luò)邊界安全防護及工控設(shè)備計算環(huán)境安全防護,完善安全管理手段。

通過技術(shù)手段在工控網(wǎng)絡(luò)邊界部署安全產(chǎn)品,以集團分公司為單位,對安全生產(chǎn)業(yè)務(wù)區(qū)域網(wǎng)絡(luò)和管理信息區(qū)域網(wǎng)絡(luò)進行安全域的劃分,明確重要數(shù)據(jù)的構(gòu)成及數(shù)據(jù)流動方向,進行分區(qū)分域邊界防護,構(gòu)建可信工控系統(tǒng),加強區(qū)域之間的訪問控制,加強系統(tǒng)與系統(tǒng)之間通信協(xié)議的安全防范,從而防止網(wǎng)絡(luò)攻擊與威脅;保證工業(yè)生產(chǎn)設(shè)備計算環(huán)境安全,打造工控安全計算白環(huán)境,部署統(tǒng)一運維平臺進行工控網(wǎng)絡(luò)安全工作高效可靠管理;建立健全網(wǎng)絡(luò)安全責任制度,完善鋼鐵企業(yè)工控網(wǎng)絡(luò)安全管理體系,將網(wǎng)絡(luò)安全納入考核,即利用技術(shù)手段和管理手段保證鋼鐵企業(yè)安全生產(chǎn)。

目標二:建設(shè)完善的安全審計措施和未知威脅檢測與回溯系統(tǒng),完善縱深防御體系。

通過旁路監(jiān)聽與智能分析技術(shù),對系統(tǒng)的控制、采集請求、網(wǎng)絡(luò)行為進行詳細的審計,對攻擊及時預(yù)警;建立事前攻擊的提前發(fā)現(xiàn)和預(yù)防,事中攻擊的主動檢測、主動防御,事后及時溯源,做到應(yīng)急響應(yīng);同時構(gòu)建清晰的集團資產(chǎn)互訪拓撲,對攻擊場景進行還原,對每個攻擊階段進行回溯分析,通過豐富的可視化技術(shù)進行多維呈現(xiàn)。

目標三:建設(shè)網(wǎng)絡(luò)安全監(jiān)測預(yù)警與信息通報平臺,制定網(wǎng)絡(luò)安全應(yīng)急預(yù)案。

建立針對集團各分公司工業(yè)互聯(lián)網(wǎng)安全監(jiān)測預(yù)警、信息通報、應(yīng)急處置手段,提高威脅信息的共享,對監(jiān)測發(fā)現(xiàn)的安全風(fēng)險隱患及時通報相關(guān)企業(yè);實現(xiàn)工業(yè)設(shè)備資產(chǎn)感知、工業(yè)漏洞感知、工業(yè)配置感知、工業(yè)協(xié)議識別和分析、工業(yè)連接和網(wǎng)絡(luò)行為感知、工業(yè)僵尸、木馬、蠕蟲檢測、工業(yè)攻擊鏈的監(jiān)測和分析等安全態(tài)勢感知功能,實時識別和預(yù)警工業(yè)控制網(wǎng)絡(luò)和工業(yè)互聯(lián)網(wǎng)絡(luò)的安全威脅,及時與工業(yè)安全設(shè)備聯(lián)動實現(xiàn)協(xié)同防護,并提供攻擊回溯取證和安全態(tài)勢定期報表,為制定工控安全策略提供支撐,形成安全閉環(huán),進而實現(xiàn)工業(yè)控制網(wǎng)絡(luò)和工業(yè)互聯(lián)網(wǎng)絡(luò)安全威脅的可視、可控、可管;制定網(wǎng)絡(luò)安全應(yīng)急預(yù)案,定期開展應(yīng)急演練,發(fā)現(xiàn)重大網(wǎng)絡(luò)安全風(fēng)險和事件;定期開展網(wǎng)絡(luò)安全風(fēng)險評估,及時采取針對性有效防范措施。

2 項目實施

2.1 方案技術(shù)架構(gòu)

本方案將構(gòu)建一套基于人工智能的工業(yè)網(wǎng)絡(luò)安全防護系統(tǒng),其采用的技術(shù)及產(chǎn)品是涉及多個不同安全技術(shù)領(lǐng)域的復(fù)雜工作。本方案技術(shù)架構(gòu)圖如圖2所示。

image.png

圖2 方案技術(shù)架構(gòu)圖

2.1.1 制定鋼鐵企業(yè)工業(yè)控制系統(tǒng)網(wǎng)絡(luò)安全防護建設(shè)規(guī)劃

鋼鐵行業(yè)工業(yè)控制網(wǎng)絡(luò)拓撲結(jié)構(gòu)復(fù)雜,受產(chǎn)品類型、廠商及工業(yè)流程等影響,企業(yè)內(nèi)部也會呈現(xiàn)類型各異的網(wǎng)絡(luò)接入方式和拓撲架構(gòu)。因此,對工業(yè)網(wǎng)絡(luò)的安全防護,需要能夠適應(yīng)網(wǎng)絡(luò)層、應(yīng)用層及內(nèi)容層與IT網(wǎng)絡(luò)的巨大差異,進行有針對性的識別與控制,并屏蔽工業(yè)網(wǎng)絡(luò)自身的差異性,實現(xiàn)一致的安全防護效果。

網(wǎng)絡(luò)安全防護從防護對象、防護措施及防護管理三個視角構(gòu)建,形成網(wǎng)絡(luò)安全防護框架。該框架針對不同的防護對象部署相應(yīng)的安全防護措施,并根據(jù)實時監(jiān)測結(jié)果發(fā)現(xiàn)網(wǎng)絡(luò)中存在的或即將發(fā)生的安全問題并及時做出響應(yīng)。同時加強防護管理,明確基于安全目標持續(xù)改進的管理方針,保障工業(yè)互聯(lián)網(wǎng)的持續(xù)安全。安全框架如圖3所示。

image.png

圖3 網(wǎng)絡(luò)安全防護框架

其中,防護對象視角涵蓋設(shè)備、控制、網(wǎng)絡(luò)、應(yīng)用和數(shù)據(jù)五大安全重點;防護措施視角包括威脅防護、監(jiān)測感知和處置恢復(fù)三大環(huán)節(jié),如圖4所示,威脅防護環(huán)節(jié)針對五大防護對象部署主被動安全防護措施,監(jiān)測感知和處置恢復(fù)環(huán)節(jié)通過信息共享、監(jiān)測預(yù)警、應(yīng)急響應(yīng)等一系列安全措施、機制的部署增強動態(tài)安全防護能力;防護管理視角根據(jù)工業(yè)互聯(lián)網(wǎng)安全目標對其面臨的安全風(fēng)險進行安全評估,并選擇適當?shù)陌踩呗宰鳛橹笇?dǎo),實現(xiàn)防護措施的有效部署。

網(wǎng)絡(luò)安全防護安全框架的三個防護視角之間相對獨立,但彼此之間又相互關(guān)聯(lián)。從防護對象視角來看,安全框架中的每個防護對象,都需要采用一組合理的防護措施并配備完備的防護管理流程對其進行安全防護;從防護措施視角來看,每一類防護措施都有其適用的防護對象,并在具體防護管理流程指導(dǎo)下發(fā)揮作用;從防護管理視角來看,防護管理流程的實現(xiàn)離不開對防護對象的界定,并需要各類防護措施的有機結(jié)合使其能夠順利運轉(zhuǎn)。工業(yè)互聯(lián)網(wǎng)安全框架的三個防護視角相輔相成、互為補充,形成一個完整、動態(tài)、持續(xù)的防護體系。

image.png

圖4 防護措施視角示意圖

2.2 方案建設(shè)內(nèi)容

2.2.1 建設(shè)基于人工智能技術(shù)的網(wǎng)絡(luò)安全綜合防御平臺

鋼鐵企業(yè)工業(yè)網(wǎng)絡(luò)安全邊界劃分不明確,并允許從其他安全分區(qū)(如辦公內(nèi)網(wǎng))甚至可能允許與Internet連接的設(shè)備進行訪問。當一個安全區(qū)域內(nèi)的網(wǎng)絡(luò)受到攻擊和入侵時,會迅速向其他區(qū)域橫向擴散,造成大規(guī)模嚴重性安全事件。為此,嚴格劃分網(wǎng)絡(luò)區(qū)域,并在邊界處部署防護系統(tǒng)是安全建設(shè)的基礎(chǔ)。

建設(shè)工業(yè)網(wǎng)絡(luò)安全防護系統(tǒng)。工業(yè)控制系統(tǒng)安全防護系統(tǒng)主要針對工業(yè)控制設(shè)備的安全防護,在PLC等控制設(shè)備本身難以快速實現(xiàn)安全能力集成的情況下,通過在接入網(wǎng)絡(luò)層增加工業(yè)網(wǎng)絡(luò)安全防護系統(tǒng)實現(xiàn)防攻擊、防病毒、防入侵、防竊密、防控制能力。

建設(shè)工業(yè)主機安全防護系統(tǒng),加強工業(yè)App的安全防護。工業(yè)主機是工控網(wǎng)絡(luò)中較為脆弱的節(jié)點,自身漏洞較多,操作版本老舊,往往已經(jīng)失去了補丁支持;工業(yè)App軟件多數(shù)是定制開發(fā)的,軟件開發(fā)程序不規(guī)范,具有較多的漏洞和安全風(fēng)險;操作系統(tǒng)和工業(yè)App軟件由人操作帶來惡意操作和誤操作的可能性增加,且性能、更新和兼容性問題導(dǎo)致一般的防病毒機制難以生效。多方面的隱患下,工業(yè)主機的極高權(quán)限造成一旦攻擊突破單臺設(shè)備即可對工控網(wǎng)絡(luò)造成嚴重的破壞,對其的防護必須根據(jù)工業(yè)主機自身的特點進行特殊的功能集合設(shè)計,并通過較低的系統(tǒng)開銷,實現(xiàn)對攻擊行為的有效控制。

建設(shè)工業(yè)數(shù)據(jù)保護系統(tǒng)。工業(yè)應(yīng)用與數(shù)據(jù)的保護,其重點在于對主客體的細粒度控制和攻擊洞察,確保被授權(quán)人在授權(quán)的訪問內(nèi)妥善地執(zhí)行業(yè)務(wù)并操作數(shù)據(jù),同時識別并阻斷其中的攻擊行為,實現(xiàn)對工業(yè)應(yīng)用及數(shù)據(jù)的保護。

2.2.2 建設(shè)基于人工智能技術(shù)的威脅檢測與安全防護系統(tǒng)

傳統(tǒng)的網(wǎng)絡(luò)安全建設(shè)往往停留在被動防御狀態(tài),導(dǎo)致網(wǎng)絡(luò)安全運維人員無法看清全網(wǎng)網(wǎng)絡(luò)安全狀態(tài),無法回答“當前網(wǎng)絡(luò)有沒有網(wǎng)絡(luò)安全問題,問題的來源在哪里,會不會擴散”等網(wǎng)絡(luò)安全治理的本質(zhì)問題,即使建設(shè)了等級保護的技術(shù)體系,也無法對未知威脅和高級威脅進行識別和防護,無法抵御高級持續(xù)性威脅APT攻擊。本方案將建設(shè)一套完整的“事前有防范、事中有應(yīng)對、事后有追溯”的主動防御的網(wǎng)絡(luò)安全技術(shù)體系,實現(xiàn)全網(wǎng)的網(wǎng)絡(luò)安全狀態(tài)快速預(yù)警,協(xié)調(diào)全網(wǎng)安全設(shè)備和網(wǎng)絡(luò)設(shè)備實現(xiàn)持續(xù)防護和快速處置。該系統(tǒng)通過挖掘海量數(shù)據(jù)關(guān)聯(lián)關(guān)系,自動發(fā)現(xiàn)企業(yè)內(nèi)網(wǎng)數(shù)據(jù)資產(chǎn),建立數(shù)據(jù)資產(chǎn)臺賬,構(gòu)建清晰的資產(chǎn)互訪拓撲,并評估資產(chǎn)風(fēng)險狀況;通過采集各類日志數(shù)據(jù)、原始流量及元數(shù)據(jù)(netflow),識別出網(wǎng)絡(luò)內(nèi)資產(chǎn)的源IP地址和目標IP地址、URL數(shù)據(jù)和SQL語句數(shù)據(jù)以及特定的數(shù)據(jù),結(jié)合IP地址識別并過濾出應(yīng)用服務(wù)器和數(shù)據(jù)庫服務(wù)器,利用SQL解析識別出數(shù)據(jù)表、字段及表間關(guān)系,利用URL解析識別出目標頁面,使業(yè)務(wù)系統(tǒng)中的頁面對應(yīng)的功能、頁面訪問數(shù)據(jù)的邏輯,以及數(shù)據(jù)的組成達到全面掌握,解決數(shù)據(jù)血緣關(guān)系自動識別的工作,從而為數(shù)據(jù)安全提供保障;針對每個攻擊事件,采用攻擊鏈聚合對每個攻擊階段進行回溯分析,并留存攻擊取證報文,通過豐富的可視化技術(shù)進行多維呈現(xiàn)。

2.2.3 建設(shè)基于人工智能技術(shù)的安全態(tài)勢監(jiān)測與風(fēng)險評估系統(tǒng),實時監(jiān)測安全風(fēng)險

基于人工智能技術(shù)的安全態(tài)勢監(jiān)測與風(fēng)險評估系統(tǒng)作為構(gòu)建一體化動態(tài)綜合防御體系的基石,是安全綜合防護系統(tǒng)面向安全和系統(tǒng)管理人員進行統(tǒng)一管理、整體趨勢查看、安全事件追溯的綜合辦事中心,應(yīng)以安全態(tài)勢感知為基礎(chǔ),對日常安全防護中需要的用戶身份、策略調(diào)試、遠程運維及資產(chǎn)與漏洞狀態(tài)等進行統(tǒng)一的運維管控,并將重要信息報送至安全態(tài)勢感知平臺,同時通過態(tài)勢感知系統(tǒng)的智能分析與建議功能,全面提高安全防護的水平。

2.3 關(guān)鍵技術(shù)的難點

2.3.1 工業(yè)軟硬件設(shè)備安全檢測難

工業(yè)企業(yè)網(wǎng)絡(luò)中設(shè)備和軟件的種類繁多,規(guī)格、通信協(xié)議、數(shù)據(jù)種類和規(guī)約各異,數(shù)據(jù)密集型應(yīng)用交互復(fù)雜,使得工業(yè)企業(yè)網(wǎng)絡(luò)在軟硬件設(shè)備擴展時存在一定的安全隱患。因此,在工業(yè)企業(yè)進行設(shè)備和系統(tǒng)更新與擴展的過程中,需要對工業(yè)企業(yè)網(wǎng)絡(luò)內(nèi)的軟硬件安全防護進行實時的檢測,保證網(wǎng)絡(luò)系統(tǒng)不受到外部攻擊。而安全檢測是一個持續(xù)的過程,如何在不妨礙系統(tǒng)正常運行,不破壞完成工作流程的情況下進行安全檢測也是一個亟待解決的難題。

2.3.2 工業(yè)網(wǎng)絡(luò)安全動態(tài)防護難

傳統(tǒng)的工業(yè)企業(yè)網(wǎng)絡(luò)安全防護基于分區(qū)、分域、隔離的靜態(tài)防護技術(shù),安全策略決策方法主要集中在信息域防護,決策依據(jù)相對單一,不能適應(yīng)工業(yè)控制系統(tǒng)信息安全防護需兼顧信息域和物理域安全、成本、性能等多因素平衡的特點,具有一定的滯后性,無法應(yīng)對層出不窮的未知攻擊。針對工控系統(tǒng)的攻擊,一旦突破到系統(tǒng)現(xiàn)場層,輕則引起產(chǎn)品的減產(chǎn)降質(zhì),重則造成重特大安全事故,引起人員傷亡、環(huán)境污染,危及公共生活乃至國家安全。工業(yè)過程系統(tǒng)的網(wǎng)絡(luò)安全防護的核心和焦點是保證過程系統(tǒng)的安全運行,它的防護必須是深度結(jié)合系統(tǒng)運行特點,保障工業(yè)控制系統(tǒng)的動態(tài)安全,具備較高的可行性。

本項目針對工業(yè)安全靜態(tài)防護響應(yīng)模式固定、易被攻擊者利用的問題,采用主動安全防護技術(shù),設(shè)計了一種動態(tài)安全防護架構(gòu),在傳統(tǒng)的靜態(tài)防護的基礎(chǔ)上,構(gòu)建安全策略生成、協(xié)調(diào)與調(diào)度方法,利用軟件定義網(wǎng)絡(luò)完成對工業(yè)控制系統(tǒng)進行實時入侵檢測,實現(xiàn)主動動態(tài)防御。

2.3.3 工業(yè)網(wǎng)絡(luò)入侵樣本分析難

在傳統(tǒng)工業(yè)網(wǎng)絡(luò)入侵檢測領(lǐng)域普遍應(yīng)用的隱馬爾可夫模型、遺傳算法、粒子群算法和神經(jīng)網(wǎng)絡(luò)等算法,都是基于經(jīng)驗風(fēng)險最小化原理的機器學(xué)習(xí)算法,其檢測的準確性與獲得樣本的數(shù)量有很大的關(guān)系,對于獲得的樣本是大樣本、完備的網(wǎng)絡(luò)數(shù)據(jù)檢測效果較好。而網(wǎng)絡(luò)入侵數(shù)據(jù)是一種高維和冗余數(shù)據(jù),傳統(tǒng)機器學(xué)習(xí)檢測方法無法進行很好降維,且基于大樣本數(shù)據(jù),入侵檢測率低,導(dǎo)致機器學(xué)習(xí)方法檢測的實際準確率與理論效果存在一定的差距。而且網(wǎng)絡(luò)入侵檢測數(shù)據(jù)具有較高的維數(shù),因此數(shù)據(jù)就包含了大量的與網(wǎng)絡(luò)入侵檢測無關(guān)屬性,大大地降低了工業(yè)企業(yè)網(wǎng)絡(luò)中入侵監(jiān)測的效率。項目采用基于無監(jiān)督算法的攻擊行為自動學(xué)習(xí)技術(shù),采用樣本分析對網(wǎng)絡(luò)入侵原始數(shù)據(jù)進行降維優(yōu)化,利用工業(yè)企業(yè)網(wǎng)絡(luò)安全的特點建立機器學(xué)習(xí)引擎,對分析得到的數(shù)據(jù)自動學(xué)習(xí)提取新的規(guī)則與特征。

2.3.4 人工智能技術(shù)本身的安全風(fēng)險防范難

人工智能技術(shù)有巨大的潛能改變?nèi)祟惷\,但同樣可以被惡意攻擊者利用,用以制作高級持續(xù)性威脅。即使是人工智能算法本身,也能被惡意攻擊者影響,導(dǎo)致AI系統(tǒng)判斷失準。在工業(yè)、醫(yī)療、交通、監(jiān)控等關(guān)鍵領(lǐng)域,安全危害尤為巨大;如果AI系統(tǒng)被惡意攻擊,輕則造成財產(chǎn)損失,重則威脅人身安全。

AI安全風(fēng)險不僅僅存在于理論分析,并且真實地存在于現(xiàn)今各種AI應(yīng)用中。例如攻擊者通過修改惡意文件繞開惡意文件檢測或惡意流量檢測等基于AI的檢測工具;加入簡單的噪音,致使家中的語音控制系統(tǒng)成功調(diào)用惡意應(yīng)用;刻意修改終端回傳的數(shù)據(jù)或刻意與聊天機器人進行某些惡意對話,導(dǎo)致后端AI系統(tǒng)預(yù)測錯誤;在交通指示牌或其他車輛上貼上或涂上一些小標記,致使自動駕駛車輛的判斷錯誤。

應(yīng)對上述AI安全風(fēng)險,AI系統(tǒng)在設(shè)計上面臨五大安全挑戰(zhàn):

(1)軟硬件的安全

在軟件及硬件層面,包括應(yīng)用、模型、系統(tǒng)和芯片,編碼都可能存在漏洞或后門;攻擊者能夠利用這些漏洞或后門實施高級攻擊。在AI模型層面上,攻擊者同樣可能在模型中植入后門并實施高級攻擊;由于AI模型的不可解釋性,在模型中植入的惡意后門難以被檢測。

(2)數(shù)據(jù)完整性

在數(shù)據(jù)層面,攻擊者能夠在訓(xùn)練階段摻入惡意數(shù)據(jù),影響AI模型推理能力;攻擊者同樣可以在判斷階段對要判斷的樣本加入少量噪音,刻意改變判斷結(jié)果。

(3)模型保密性

在模型參數(shù)層面,服務(wù)提供者往往只希望提供模型查詢服務(wù),而不希望暴露自己訓(xùn)練的模型;但通過多次查詢,攻擊者能夠構(gòu)建出一個相似的模型,進而獲得模型的相關(guān)信息。

(4)模型魯棒性

訓(xùn)練模型時的樣本往往覆蓋性不足,使得模型魯棒性不強;模型面對惡意樣本時,無法給出正確的判斷結(jié)果。

(5)數(shù)據(jù)隱私

在用戶提供訓(xùn)練數(shù)據(jù)的場景下,攻擊者能夠通過反復(fù)查詢訓(xùn)練好的模型獲得用戶的隱私信息。

面向人工智能自身安全風(fēng)險,本項目系統(tǒng)實現(xiàn)增強AI模型本身的安全性,避免可能的針對人工智能技術(shù)的攻擊。

(1)網(wǎng)絡(luò)蒸餾:網(wǎng)絡(luò)蒸餾技術(shù)的基本原理是在模型訓(xùn)練階段,對多個DNN進行串聯(lián),其中前一個DNN生成的分類結(jié)果被用于訓(xùn)練后一個DNN。有學(xué)者發(fā)現(xiàn)轉(zhuǎn)移知識可以一定程度上降低模型對微小擾動的敏感度,提高AI模型的魯棒性,于是提出將網(wǎng)絡(luò)蒸餾技術(shù)用于防御閃避攻擊,并在MNIST和CIFAR-10數(shù)據(jù)集上測試,發(fā)現(xiàn)該技術(shù)可使特定攻擊(如JSMA)的成功率降低。

(2)對抗訓(xùn)練:該技術(shù)的基本原理是在模型訓(xùn)練階段,使用已知的各種攻擊方法生成對抗樣本,再將對抗樣本加入模型的訓(xùn)練集中,對模型進行單次或多次重訓(xùn)練,生成可以抵抗攻擊擾動的新模型。同時,由于綜合多個類型的對抗樣本使得訓(xùn)練集數(shù)據(jù)增多,該技術(shù)不但可以增強新生成模型的魯棒性,還可以增強模型的準確率和規(guī)范性。

(3)對抗樣本檢測:該技術(shù)的原理為在模型的使用階段,通過增加外部檢測模型或原模型的檢測組件來檢測待判斷樣本是否為對抗樣本。在輸入樣本到達原模型前,檢測模型會判斷其是否為對抗樣本。檢測模型也可以在原模型每一層提取相關(guān)信息,綜合各種信息來進行檢測。各類檢測模型可能依據(jù)不同標準來判斷輸入是否為對抗樣本。例如,輸入樣本和正常數(shù)據(jù)間確定性的差異可以用來當作檢測標準;對抗樣本的分布特征、輸入樣本的歷史都可以成為判別對抗樣本的依據(jù)。

(4)輸入重構(gòu):該技術(shù)的原理是在模型的使用階段,通過將輸入樣本進行變形轉(zhuǎn)化來對抗閃避攻擊,變形轉(zhuǎn)化后的輸入不會影響模型的正常分類功能。重構(gòu)方法包括對輸入樣本加噪、去噪和使用自動編碼器(autoencoder)改變輸入樣本等方法。

(5)DNN模型驗證:類似軟件驗證分析技術(shù),DNN模型驗證技術(shù)使用求解器(solver)來驗證DNN模型的各種屬性,如驗證在特定擾動范圍內(nèi)沒有對抗樣本。但是通常驗證DNN模型是NP完全問題,求解器的效率較低。通過取舍和優(yōu)化,如對模型節(jié)點驗證的優(yōu)先度選擇、分享驗證信息、按區(qū)域驗證等,可以進一步提高DNN模型驗證運行效率。

2.4 關(guān)鍵技術(shù)的創(chuàng)新點

2.4.1 基于人工智能的主動安全防護技術(shù)

本項目在傳統(tǒng)的靜態(tài)防護的基礎(chǔ)上,結(jié)合工業(yè)企業(yè)網(wǎng)絡(luò)安全防護的需求,設(shè)計了一種動態(tài)安全防護架構(gòu)。該防護架構(gòu)利用OpenFlow協(xié)議實現(xiàn)將控制平面與數(shù)據(jù)平面的分離,通過軟件定義網(wǎng)絡(luò)鏡像獲取工業(yè)控制系統(tǒng)現(xiàn)場數(shù)據(jù),基于LSTM和Snort對工業(yè)控制系統(tǒng)進行實時入侵檢測,編程獲取工業(yè)控制系統(tǒng)網(wǎng)絡(luò)流量進行監(jiān)測和分析,發(fā)現(xiàn)異常后通過軟件定義網(wǎng)絡(luò)實現(xiàn)隔離、重定向等安全響應(yīng)手段,執(zhí)行端口跳變、拓撲跳變、流量清洗等防護策略,在不更改硬件設(shè)備的前提下形成檢測響應(yīng)的安全閉環(huán),阻止攻擊對系統(tǒng)造成破壞。與此同時,將移動防御技術(shù)引入工業(yè)控制系統(tǒng),基于軟件定義網(wǎng)絡(luò)實現(xiàn)工業(yè)控制系統(tǒng)的拓撲變換和IP/端口跳變,迷惑和欺騙攻擊者,從根源上防止攻擊的發(fā)生。通過性能測試和攻防實驗驗證,該防護架構(gòu)滿足工業(yè)控制系統(tǒng)通信時效性要求,能夠保障工業(yè)控制系統(tǒng)的動態(tài)安全,具備較高的可行性。該架構(gòu)基于多目標優(yōu)化的安全策略決策方法,在深入分析攻擊傳播的基礎(chǔ)上,構(gòu)建覆蓋信息域和物理域的備選安全策略生成方法,確保策略空間的完備性,能夠自適應(yīng)當前安全態(tài)勢,所求最優(yōu)解具備不可預(yù)測的特點,克服了傳統(tǒng)安全防護技術(shù)響應(yīng)模式固定、易被攻擊者利用的不足的缺點。

同時,考慮到大多數(shù)工業(yè)控制系統(tǒng)為避免關(guān)鍵功能失效而部署有功能安全策略,因此項目針對構(gòu)建的信息安全策略研究功能安全策略的協(xié)調(diào)與調(diào)度方法,負責兩類安全策略的有效實施。針對策略潛在的沖突問題,本項目從系統(tǒng)功能的角度,分析工業(yè)控制系統(tǒng)信息安全策略與功能安全策略間的關(guān)系,制定策略沖突協(xié)調(diào)規(guī)則,依此動態(tài)協(xié)調(diào)當前安全態(tài)勢下所制定的信息安全策略和功能安全策略,獲得無沖突安全相關(guān)策略。針對策略實施優(yōu)化問題,本項目從功能失效風(fēng)險的角度,評估安全策略對系統(tǒng)防護的作用,以此為目標,在工業(yè)控制系統(tǒng)的實時性等多約束條件下,構(gòu)建無沖突安全相關(guān)策略與系統(tǒng)功能性任務(wù)間的一體化調(diào)度,尋求最優(yōu)的任務(wù)實施方案,保障安全相關(guān)策略和系統(tǒng)功能性任務(wù)的平滑實施。

2.4.2 鋼鐵行業(yè)資產(chǎn)自動識別與可視化技術(shù)

工業(yè)互聯(lián)網(wǎng)安全的頭號威脅是資產(chǎn)可見性,工業(yè)互聯(lián)網(wǎng)資產(chǎn)體量大、種類多、拓撲復(fù)雜,單純依賴人工登記匯總難以梳理。基于一系統(tǒng)、多探針、全場景的系統(tǒng)架構(gòu),可以大規(guī)模地審計和分析網(wǎng)絡(luò)中每一臺資產(chǎn)的鏡像流量、通信協(xié)議、設(shè)備日志。借助設(shè)備指紋技術(shù)和高性能聚類等無監(jiān)督的人工智能算法,并融合網(wǎng)絡(luò)準入管理、終端監(jiān)測與響應(yīng)EDR、網(wǎng)絡(luò)監(jiān)測與響應(yīng)NDR、用戶實體行為分析UEBA等數(shù)據(jù)分析技術(shù),可以無需人工干預(yù)地智能生成不同業(yè)務(wù)資產(chǎn)群集,并自動生成資產(chǎn)之間的拓撲層級,實現(xiàn)高階網(wǎng)絡(luò)拓撲的三維可視化。隨著時間的變化,圖形化動態(tài)展示資產(chǎn)群集之內(nèi)和之間的通信行為,用于資產(chǎn)行為深度可視化。

在自動生成資產(chǎn)群集的基礎(chǔ)上,通過對資產(chǎn)群集之間的網(wǎng)絡(luò)通信行為基于隱馬爾可夫、生成對抗網(wǎng)絡(luò)、時間序列等機器學(xué)習(xí)算法建模和檢測,可以有效發(fā)現(xiàn)異常內(nèi)聯(lián)、異常外聯(lián)、賬號失竊、數(shù)據(jù)泄露等內(nèi)網(wǎng)高級持續(xù)性威脅行為。如在某企業(yè)內(nèi)網(wǎng)中發(fā)現(xiàn)某區(qū)域一臺資產(chǎn)A與管理區(qū)多臺服務(wù)器在幾天內(nèi)進行了多次聯(lián)接,并且傳輸了大量數(shù)據(jù),雖然從流量中沒有發(fā)現(xiàn)任何已知的惡意特征,但人工智能算法仍然能敏銳地覺察,該資產(chǎn)與其同類設(shè)備的行為不同,并進一步與該資產(chǎn)的歷史行為進行比較,發(fā)現(xiàn)該資產(chǎn)已經(jīng)被惡意代碼控制。

工業(yè)互聯(lián)網(wǎng)安全需要統(tǒng)籌考慮信息安全、功能安全與物理安全,聚焦信息安全,主要解決工業(yè)互聯(lián)網(wǎng)面臨的網(wǎng)絡(luò)攻擊等新型風(fēng)險,并考慮其信息安全防護措施的部署可能對功能安全和物理安全帶來的影響。該系統(tǒng)核心以人工智能技術(shù)提供支持,通過被動監(jiān)控OT和IT的網(wǎng)絡(luò)流量,自動為系統(tǒng)中的每個用戶、設(shè)備和控制器建模“生活模式”。通過這樣做,它可以學(xué)習(xí)“正常”行為,然后可以在很早的階段發(fā)現(xiàn)潛在問題或網(wǎng)絡(luò)威脅,然后再升級為危機或造成重大損害。至關(guān)重要的是,該系統(tǒng)實時在線自學(xué)習(xí)方法意味著它可以學(xué)習(xí)“正常”行為,無論專有協(xié)議或行業(yè)應(yīng)用的類型如何。無需手動調(diào)整,定制開發(fā)或特殊配置,該技術(shù)可適應(yīng)其安裝的環(huán)境和系統(tǒng),并快速生成有意義的結(jié)果。由于數(shù)據(jù)攝取是被動的,因此該技術(shù)在工業(yè)互聯(lián)網(wǎng)中易于部署,并且不會破壞關(guān)鍵ICS(包括工業(yè)設(shè)備和機器)的正常運行。

2.4.3 鋼鐵行業(yè)網(wǎng)絡(luò)未知威脅檢測與自主響應(yīng)技術(shù)

在工業(yè)互聯(lián)網(wǎng)當前形勢下,網(wǎng)絡(luò)安全防御體系更加需要對未知的威脅具有檢測、預(yù)警、快速響應(yīng)等主動防御的能力。

本項目以工業(yè)設(shè)備行為分析為核心,借助人工智能、大數(shù)據(jù)挖掘等技術(shù),建立工業(yè)設(shè)備在數(shù)字空間的行為基線模型,對現(xiàn)實工業(yè)互聯(lián)網(wǎng)中的設(shè)備資產(chǎn)的行為進行實時在線的機器學(xué)習(xí),以發(fā)現(xiàn)異常和威脅行為,可以有效降低高級持續(xù)性威脅、數(shù)據(jù)泄漏、病毒感染、操作失誤及其他風(fēng)險。

本項目通過融合網(wǎng)絡(luò)準入管理、終端監(jiān)測與響應(yīng)EDR、網(wǎng)絡(luò)監(jiān)測與響應(yīng)NDR、用戶實體行為分析UEBA等數(shù)據(jù)分析技術(shù),圍繞資產(chǎn)、用戶、業(yè)務(wù)應(yīng)用、時間序列、風(fēng)險等對象,結(jié)合機器學(xué)習(xí)和人工智能算法,從海量數(shù)據(jù)中輕松找到用戶行為之間的關(guān)聯(lián),為每臺設(shè)備和每個用戶畫像,建立起各自的健康模型,形成不同設(shè)備和用戶的健康行為邊界。

正常的行為習(xí)慣總是相似的,異常的行為各有各的不同。有了對用戶“健康行為”的理解,它就能通過與設(shè)備自身歷史行為,以及和同類設(shè)備的橫向?qū)Ρ龋ㄟ^檢測不同行為的偏離度,覺察出惡意滲透、違規(guī)操作等值得注意的“未知風(fēng)險”。同時,使用多維度的分層算法提供可解釋性,無需人工制定規(guī)則,算法最終可以清晰呈現(xiàn)出哪臺資產(chǎn),在什么時候,通過哪種接入方式接入網(wǎng)絡(luò),訪問了哪些網(wǎng)絡(luò)資源,使用了哪些程序、軟件,做了什么事情。

本項目自動學(xué)習(xí)客戶自身的健康行為模式,并不依賴歷史攻擊樣本的特點,決定了其先天對攻擊的各種變種和繞過方式免疫。無論何種攻擊通過何種繞過防御,并感染到客戶的內(nèi)網(wǎng),取得C&C服務(wù)器地址,采用無法破解的加密算法,本項目能夠準確地發(fā)現(xiàn)其與罕見的服務(wù)器進行通信與控制,以及其訪問內(nèi)網(wǎng)的異常端口、異常設(shè)備進行橫向滲透和數(shù)據(jù)收集的蛛絲馬跡。在攻擊被曝光之前,記錄其行為歷史,清晰地呈現(xiàn)出來,幫助客戶準確溯源,及時采取措施,避免損失進一步擴大。健康行為邊界如圖5所示。

image.png

圖5 健康行為邊界示意圖

企業(yè)將數(shù)據(jù)控制權(quán)移交給人工智能將會產(chǎn)生自然的不確定性,但有實際的好處。使用人工智能進行威脅決策和響應(yīng),可以比人類更快地發(fā)現(xiàn)威脅,并且可以在事先限定的可接受的范圍內(nèi)更快地做出反應(yīng),以防止或減少損害,而無需手動操作,為人工處理贏得時間,避免產(chǎn)生更大的損失。

系統(tǒng)在經(jīng)過一段時間的學(xué)習(xí)之后,可以在無需人工干預(yù)的前提下,在預(yù)先設(shè)定的范圍內(nèi)立刻與其他網(wǎng)絡(luò)設(shè)備聯(lián)動,針對性對資產(chǎn)的異常數(shù)據(jù)流行為進行臨時阻斷。

2.4.4 基于人工智能的日志聚類自動化分析技術(shù)

基于人工智能技術(shù)的威脅檢測與免疫系統(tǒng)貼合工業(yè)互聯(lián)網(wǎng)實際需求,無需持續(xù)升級特征庫及威脅情報,無需連接互聯(lián)網(wǎng)。本系統(tǒng)核心為自適應(yīng)算法,在客戶的實際數(shù)據(jù)網(wǎng)絡(luò)中非侵入式地監(jiān)控,并實時地、迭代地進行客戶設(shè)備行為模式的各種變化的學(xué)習(xí),不斷自我優(yōu)化。隨著時間的推移,算法使它不斷提高,越來越能清楚識別正常的設(shè)備行為模式和真實的攻擊。無論是OT還是IT環(huán)境,業(yè)務(wù)系統(tǒng)、安全防護系統(tǒng)都會產(chǎn)生大量的告警日志,但通常面臨如下困境:

大量重復(fù)日志,可能會淹沒真正有價值的告警日志;

大量的誤報日志,可能會掩蓋真實攻擊日志;

每條日志揭示的信息是離散的,缺少直觀的關(guān)聯(lián)關(guān)系,一些高級攻擊需要綜合多條告警日志才能夠被發(fā)現(xiàn);

日志來自不同類型設(shè)備、不同的型號,遵循不同設(shè)備廠家的日志格式,要解析這些海量無格式日志的含義并且對設(shè)備的日志進行綜合分析非常困難;

利用人工智能聚類算法和大數(shù)據(jù)分析,可以對海量日志進行自動分類和特征提取。系統(tǒng)自動識別日志可變字段和固定自動,實時對日志進行分類聚合,甚至可以將一段時間數(shù)以百萬計的日志聚合成幾條或幾十條日志,使“人”更容易識別和分析這些日志中蘊含的真正有價值的信息和規(guī)律,去分析發(fā)現(xiàn)系統(tǒng)存在的安全風(fēng)險。進而,系統(tǒng)可以對聚合后的日志根據(jù)時間周期性地建立模型和動態(tài)閾值,學(xué)習(xí)不同日志之間的統(tǒng)計關(guān)系。一旦網(wǎng)絡(luò)中出現(xiàn)異常時,系統(tǒng)可以進行快速的故障日志定位,找到異常的根因,為威脅快速定位和處理提供依據(jù)。

基于機器學(xué)習(xí)聚類算法的日志聚合技術(shù),可以進行無格式日志智能分析,實現(xiàn)了海量的復(fù)雜日志自動分類和聚合,聚合度提高100倍,分析效率提高6倍,可以快速發(fā)現(xiàn)系統(tǒng)威脅。

基于機器學(xué)習(xí)聚類算法,包括K-Means、層次聚類等,可以進行在線機器學(xué)習(xí),實現(xiàn)了海量的復(fù)雜日志自動分類和聚合。該算法能及時從海量日志中發(fā)現(xiàn)關(guān)鍵事件,事件日志量從1萬+條/天聚合到100條/天,查看事件從42天減少到7分鐘,有效解決了現(xiàn)有OT和IT環(huán)境中,業(yè)務(wù)系統(tǒng)、安全防護系統(tǒng)產(chǎn)生大量重復(fù)、誤報、離散、無直觀關(guān)聯(lián)的告警日志,無法及時有效獲得高級攻擊威脅日志信息問題而導(dǎo)致的經(jīng)濟損失,保護了工業(yè)設(shè)備安全。

3 案例亮點及創(chuàng)新性

3.1 經(jīng)濟效益

工業(yè)企業(yè)信息系統(tǒng)規(guī)模不斷擴大、需求不斷更新、自動化程度不斷提高,這些工業(yè)信息系統(tǒng),在給社會和公眾創(chuàng)造效益的同時,它們本身的脆弱性,也給工業(yè)企業(yè)的發(fā)展、國家經(jīng)濟建設(shè)甚至國家安全帶來了嚴重的負面影響。隨著工業(yè)信息系統(tǒng)安全狀況與企業(yè)經(jīng)濟效益越來越密切,工業(yè)安全問題將直接影響到工業(yè)企業(yè)的企業(yè)經(jīng)營和形象。本技術(shù)方案的實施,能減少工業(yè)企業(yè)因為工業(yè)安全問題造成的經(jīng)濟損失,間接帶來經(jīng)濟效益。

若按照近年各行業(yè)事故數(shù)量和經(jīng)濟損失統(tǒng)計估算,本技術(shù)方案推廣應(yīng)用可以減少30%的事故,提升了社會的安全穩(wěn)定,可以減輕企業(yè)上億元的經(jīng)濟損失,保障了人民生活質(zhì)量;同時有助于各個應(yīng)用單位保持安全生產(chǎn)的領(lǐng)先地位和夯實創(chuàng)新發(fā)展的基礎(chǔ)。

3.2 社會效益

本技術(shù)方案適合于當前工控系統(tǒng)信息安全的形勢和政策要求,可提升工業(yè)企業(yè)網(wǎng)絡(luò)安全監(jiān)測和態(tài)勢感知能力,可實現(xiàn)網(wǎng)絡(luò)安全事件和風(fēng)險的監(jiān)測、分析、審計、追蹤溯源和風(fēng)險可視化,增強了工業(yè)企業(yè)網(wǎng)絡(luò)安全情報共享和預(yù)警通報的能力,實現(xiàn)了跨部門之間信息共享和預(yù)警通報的通道,做到了信息共享和預(yù)警通報及時、客觀、準確、完整,提升了工業(yè)企業(yè)網(wǎng)絡(luò)安全事件與報警管理能力、全防護能力、評估能力和工控安全威脅感知能力。

本技術(shù)方案形成了網(wǎng)絡(luò)安全產(chǎn)品可持續(xù)為工業(yè)企業(yè)提供網(wǎng)絡(luò)安全預(yù)警通報服務(wù)及工控網(wǎng)絡(luò)安全監(jiān)測系統(tǒng)服務(wù),提高了工業(yè)企業(yè)生產(chǎn)系統(tǒng)信息安全保障水平,降低了信息安全風(fēng)險,保障了生產(chǎn)系統(tǒng)安全運行。

本方案網(wǎng)絡(luò)安全技術(shù)的應(yīng)用,會加快網(wǎng)絡(luò)安全核心技術(shù)和產(chǎn)品的自主研發(fā)可控及國產(chǎn)化水平。當前,國內(nèi)工業(yè)企業(yè)工控系統(tǒng)核心技術(shù)和產(chǎn)品自主可控水平低,高端產(chǎn)品基本被國外壟斷,通過常規(guī)防御手段無法完全消除國外產(chǎn)品的后門、漏洞和缺陷,急需我國自主知識產(chǎn)權(quán)的工業(yè)網(wǎng)絡(luò)安全防護產(chǎn)品問世及規(guī)模應(yīng)用。本技術(shù)方案通過產(chǎn)品的應(yīng)用和配合相關(guān)標準的推廣,大大提高了我國網(wǎng)絡(luò)安全核心技術(shù)和產(chǎn)品的國產(chǎn)化水平。

本技術(shù)方案在工業(yè)企業(yè)的應(yīng)用實施,形成了針對工業(yè)企業(yè)的典型的產(chǎn)品應(yīng)用和深度的行業(yè)融合,形成了新型工業(yè)化產(chǎn)業(yè)示范基地(工業(yè)信息安全),發(fā)揮了先行先試和示范帶動作用。

作者簡介

王智民(1975-),男,四川巴中人,高級工程師,碩士,現(xiàn)就職于北京六方云信息技術(shù)有限公司,主要從事理論物理方面的研究。

劉志剛(1984-),男,山東濰坊人,高級工程師,碩士,現(xiàn)就職于北京六方云信息技術(shù)有限公司,主要從事工商管理方面的研究。

單海波(1988-),男,河北承德人,中級工程師,學(xué)士,現(xiàn)就職于北京六方云信息技術(shù)有限公司,主要從事工業(yè)自動化方面的研究。

蔣忠軍(1981-),男,遼寧丹東人,學(xué)士,現(xiàn)就職于北京六方云信息技術(shù)有限公司,主要從事計算機科學(xué)與技術(shù)方面的研究。

摘自《自動化博覽》2024年1月刊

熱點新聞

推薦產(chǎn)品

x
  • 在線反饋
1.我有以下需求:



2.詳細的需求:
姓名:
單位:
電話:
郵件:
主站蜘蛛池模板: 俄罗斯aaaa一级毛片| 午夜国产| 久久tv免费国产高清| 欧美一级爱操视频| 99久久免费中文字幕精品| 男女精品视频| 欧美成本人视频| 在线免费黄网| 成人福利网站含羞草| 九九精品免费| 日韩影院久久| 性刺激久久久久久久久| 成人网18免费网| 精品国产欧美精品v| 久久久久亚洲| 天堂素人搭讪系列嫩模在线观看| 在线播放免费一级毛片欧美| 国产成人一区二区在线不卡| 久久tv免费国产高清| 久久免费国产视频| 天天亚洲| 特级毛片全部免费播放器| aaaaaa级特色特黄的毛片| 国产色视频在线观看免费| 久久91精品国产99久久yfo| 日韩国产成人资源精品视频| 日本一区二区在线| 一级国产交换配乱淫| 一本色道久久综合亚洲精品 | 日本免费一区二区三区a区| 网站国产| 亚洲三级视频在线观看| 亚洲精品中文字幕一区| 91精品一区二区三区在线观看| 成人国产三级精品| 国产成人高清亚洲一区91| 国产精品理论片在线观看| 国产精品日韩一区二区三区| 久草在线网站| 国产三级精品在线观看| 国产亚洲图片|