回覆列表
-
1 # 海哥是個實在人
-
2 # IT人劉俊明
作為一名IT行業的從業者,同時也是一名計算機專業的研究生導師,我來回答一下這個問題。
首先,在當前工業網際網路發展的大背景下,未來整個工業領域將與網際網路形成越來越緊密的聯絡,而工業領域對於安全的要求又非常高,因為這些工業資料往往蘊涵著企業的核心技術,所以工業網路的安全非常重要。
關於工業網路的安全解決方案,目前採用的防護措施通常會構建三道防線,分別是預防防禦、檢測防禦和響應防禦,其中預防防禦是目前一個研究的熱點領域,也是難度相對比較大的領域。預防防禦一個比較有效的解決方案是分層防禦,將系統按照不同的權重劃分為不同的安全域,每個安全域被賦予不同的安全級別,在安全域的邊界部署工業防火牆。這種解決方案主要是防止非授權者的訪問,也會阻止非授權者的攻擊。
在安全域的設計上通常分為三個部分,分別是企業域、製造域和控制域,其中製造域包括管理層和監控層,而控制域則包括現場層和裝置層。採用安全域的方案,有一個難點就是既要實現企業域訪問伺服器中的資料,同時又不能降低製造域的安全性,目前的解決方案是進行分別部署,劃分出“非軍事區”。
最後,工業網路的資料安全還有一個比較重要的解決方案就是採用邊緣計算的方式,邊緣計算與雲計算的結合將是未來的重要發展方向。採用邊緣計算既能夠保障資料的使用邊界,保障企業的資料留在企業,同時又能夠降低網路傳輸負擔,提升響應速度。在5G通訊技術的推動下,未來邊緣計算的相關研究會得到越來越多的重視。
大部分傳統的工業控制系統和裝置接入了網際網路,其自身的防護能力較差。這些系統接入網際網路後,更多使用了公開協議以及標準化的技術架構,進一步降低了攻擊門檻。此外,隨著5G、IPv6等新技術在工業網際網路領域的普及應用,不同標識體系在相互相容的過程中也會帶來新的安全風險。
工業網際網路平臺連線著海量的工控系統、業務系統、網路,同時承載了大量的工業網際網路資料,容易成為網路攻擊的重點物件。同時,工業網際網路的數量種類繁多,流動資料複雜,使用的場景也比較多,所以資料篡改、洩露、濫用以及資料跨境流動這些安全問題更進一步凸顯出來。
工業網路要想守住安全防線,建議做好網路的縱向加密和橫向隔離,把網路分割槽管理,縱向加密裝置針對的是網路之間資料傳輸進行的,傳輸的過程必須加密的,否則會容易被駭客獲取而進行破解,一旦加密後,秘鑰與公鑰就是唯一的,即便被駭客獲取也破解不了資料這樣就保證了相對的安全。
橫向隔離裝置針對的是不同區之間傳輸間才用到的,橫向隔離裝置相當於是安全網閘,資料只能單向傳輸,不能雙向。比如一區二區的業務需要訪問三區網路的話那就加正向隔離裝置,如果反過來三區網路業務需要訪問一區二區內網業務的話那就用反向隔離裝置,這樣駭客即便入侵也沒有反回的資料,所以無法進行竊取資料,在一定程度上保護了網路的網路安全。
最好的防護是完全隔離,獨立組網,不與外界網路接觸,但是也要做好接入網路電腦的人員管理及移動儲存裝置管理,伊朗核電站就是被人家在隨身碟下病毒後傳染到網路裡面的。