首頁>科技>

本白皮書旨在共商工業網際網路平臺安全,共築產業生態,主要分為六個部分。第一部分介紹了國內外工業網際網路平臺發展情況。第二部分梳理了工業網際網路平臺安全防護現狀。第三部分分析了工業網際網路平臺安全需求與邊界。第四部分提出了包含防護物件、安全形色、安全威脅、安全措施、生命週期五大視角的工業網際網路平臺安全參考框架。第五部分彙編總結了保障工業網際網路平臺安全的關鍵技術。第六部分從政策標準、安全技術、產業協同三個方面對工業網際網路平臺安全發展進行展望。

一、工業網際網路平臺發展情況

(一)工業網際網路平臺概述

國際主流工業大國都在大力推進工業網際網路建設,並以工業網際網路平臺為引擎,探索工業製造業數字化、智慧化轉型發展新模式。工業網際網路平臺是面向製造業數字化、網路化、智慧化需求,構建基於海量資料採集、匯聚、分析的服務體系,支撐製造資源泛在連線、彈性供給、高效配置的工業雲平臺。目前,業界已基本形成智慧終端(邊緣)+雲架構+工業APP的工業網際網路平臺技術架構,一方面平臺承載工業知識與微服務,向上支撐工業APP和雲化工業軟體的開發和部署,為企業客戶提供各類應用服務;另一方面工業網際網路平臺向下實現海量的多源裝置、異構系統的資料採集、互動和傳輸,支援軟硬體資源和開發工具的接入、控制及應用。

隨著國內外對工業網際網路平臺變革性質和重要作用的認識不斷深入,製造企業、自動化企業、通訊企業、網際網路企業等各類主體聚焦自身核心能力,基於公有云、私有云或混合雲構建面向不同行業領域、不同技術架構、不同執行模式的工業網際網路平臺,旨在提升裝置連線、裝置管理、資料儲存及處理、資料高階分析、軟體應用管理、平臺應用開發、整合整合等服務能力,用於滿足工業領域裝置產品管理、業務運營最佳化、社會化資源協作三個方面的需求,以實現降低成本、提高效率、提升產品和服務品質、創造新價值四大成效。

針對工業應用場景,工業網際網路平臺透過各類機器裝置、人、業務系統的互聯,促進資料跨系統、端到雲的流動,基於資料分析、建模和應用,實現資料驅動的生產、運營閉環最佳化,形成新的業務模式和新的業態。與傳統工業IT架構相比,工業網際網路平臺促使流程驅動的業務系統轉變為資料驅動的應用正規化,為工業企業提供了基於資料的新技術、新方法、新服務和新價值。

(二)全球工業網際網路平臺

在國際經濟開放融合的背景下,隨著5G網路、人工智慧、大資料等新興技術的發展,全球工業網際網路平臺保持高速增長態勢。據諮詢機構IoT Analytics的統計,2019年全球工業網際網路平臺(包括物聯網平臺)公司數量達到620個,各類企業圍繞工業網際網路平臺的參與熱情和佈局力度持續高漲。

1.製造巨頭憑藉已有工業積澱拓展平臺市場

製造巨頭憑藉主機廠優勢,開啟工業網際網路平臺市場。西門子MindSphere平臺和通用電器Predix平臺從關鍵通用裝置入手,藉助在底層工業裝置的資料採集、工業知識的封裝和複用、資訊資產建模等方面的優勢,基於自有系統,實現工業現場裝置、工業資料、企業運營資料、人員及其他資產的相互連線;庫卡KUKA Connect平臺、安川電機MMcloud平臺、霍尼韋爾Sentience平臺等透過機器人、機床等裝置優勢,開展工業裝置資料的深層次採集,為各家企業提供狀態監控、裝置維護提醒、實時故障發現等產品增值性服務。

2.工業網際網路平臺對不同工業場景形成適配

IT優勢企業以資料演算法、通訊連線等為切入點,探索工業應用場景。在資料演算法方面,以微軟、亞馬遜為代表的網際網路巨頭為平臺提供各類大資料、人工智慧通用演算法框架和工具,與工業企業客戶聯合進行研發,形成視覺化管理、質量分析最佳化、預測性維護等工業解決方案;在底層連線方面,思科等通訊巨頭也開始將平臺連線和服務能力向工廠內滲透,從各種工業乙太網和現場匯流排中獲取實時生產資料,支撐形成工業智慧應用。製造企業以行業領域深耕為基礎,打造行業領域競爭力。在電氣領域,ABB、菲尼克斯電氣、施耐德電氣以電力電氣、自動化行業為主,提供端到端的工業數字化解決方案;在工程機械領域,卡特比勒、小松、日立等平臺面向工程機械領域資源調配、裝置運維、供應鏈協同方面的需求,提供裝置預測性維護、備品備件管理、智慧施工、網際網路金融等能力。

3.資料驅動的工業網際網路平臺應用更加活躍

資料成為工業網際網路平臺的生產資料,科技企業成為應用引領者。資料連線方面,Sieraa Wiless、Telit、DeviceInsight等M2M通訊領域公司充分發揮在資料連線方面的技術優勢,結合工業網際網路平臺,幫助工業企業實現資產的遠端連線和線上管理;資料分析方面,Uptake、C3IoT、Mnubo、Particle等國際工業網際網路、物聯網公司將工業大資料、人工智慧技術與工業網際網路平臺進行深度結合,滿足工業領域日益深入的資料分析需求;資料應用方面,日立Lumada、東芝SPINEX、富士機械NEXIM平臺基於資料改善生產製造過程,最佳化自身價值鏈和降低運營成本。此外,製造企業與軟體企業的戰略合作促進了資料的深度應用,PTC與羅克韋爾合作推出ThingWorx,提供面向生產過程視覺化的資料匯聚和高階生產分析功能,幫助管理者直觀地瞭解工廠執行狀態。

(三)我國工業網際網路平臺

2020年,我國工業網際網路平臺初步展現多元化發展態勢,覆蓋原材料、裝備、機械、消費品、電子、交通等多種行業及場景。工業網際網路平臺應用與創新走深走實,在行業和區域中賦能工業數字化轉型效果逐漸凸顯,充滿活力的產業生態體系加速形成。

1.工業網際網路平臺應用由政策驅動轉向市場主導

隨著工業網際網路平臺、網路、安全等配套政策趨於完善,工業網際網路平臺的發展與應用已經成為工業企業構建網路化協同、規模化定製、服務型製造等新模式、新業態、新動能。海爾COSMOPlat平臺打造了包括大資料、供應鏈、協同製造、智慧維保等170多個專業解決方案,覆蓋房車、建陶、紡織、模具、機床、農業等15個行業生態。阿里雲透過SupET“1+N”工業網際網路平臺,為100餘家中小資訊化服務商、大資料創新企業和資訊工程服務企業提供服務,實現雲端工業APP一站式開發、託管、整合、運維和交易。航天雲網INDICS平臺以雲製造為核心,立足航空航天領域,面向電子資訊、工程機械、汽車製造等行業提供應用服務。樹根互聯“根雲”平臺提供快速物聯、裝置預測性維護、配件預測管理、大資料AI等能力,與行業巨頭聯合打造“機床雲”、“紡織雲”、“3D列印共享雲”、“空壓機雲”、“電機雲”、“注塑雲”、“築工雲”等數十個垂直行業雲平臺。

2.新一代資訊科技為工業網際網路應用落地提供新場景

大資料、人工智慧、5G、區塊鏈等新一代資訊科技日趨成熟,湧現出更多“平臺+新技術”的創新解決方案。東方國信Cloudiip平臺、富士康“工業富聯”平臺、紫光雲引擎“芯雲”平臺等透過“平臺+5G”融合應用,實現高可靠、低時延、高通量的資料整合,催生數字化工業靈活組網、智慧終端遠端控制、全場景運營最佳化等模式;中國電信工業網際網路開放平臺、杭州汽輪工業網際網路服務平臺等開展“平臺+4K/8K高畫質影片”融合探索,實現高精度、異構影象影片資料分析,催生智慧產品檢測、裝置遠端運維等模式;華為FusionPlant平臺、中興ThingxCloud興雲平臺等透過“平臺+VR/AR”融合應用,實現三維動態視景快速生成與分析,催生人機協同工作、產品自動化分揀、產品設計視覺化等模式。

3.面向特定行業領域的系統解決方案成為應用聚焦點

工業網際網路平臺在各行業領域中應用的深度和廣度不斷拓展,平臺產業鏈圖譜更加完善。行業龍頭圍繞行業痛點挖掘深度應用。在石化行業,石化盈科面向生產過程複雜、生產工序間耦合度高的流程行業,開發基於ProMACE工業網際網路平臺的生產計劃、排程、操作全過程管控方案。在工程機械行業,徐工集團、三一重工、中聯重科等國內企業和Uptake等國外企業以遠端運維為切入點,日本小松以智慧施工為切入點,加速推動工程機械行業向裝置維護智慧化、綜合解決方案“交鑰匙化”方向加速轉型。在汽車行業,北汽新能源打造了“北汽雲”京津冀地區產業協同工業網際網路平臺,形成汽車個性化定製、質量大資料分析、車聯網等解決方案。部分企業發揮協同優勢整合產業鏈上下游資源。在後市場領域,眾能聯合整合豪士科、捷爾傑、Haulotte、臨工重機等工程機械產品,構建物聯網智慧平臺,實現物流、租賃、服務全業務鏈條融合。

隨著工業網際網路創新發展戰略的深入推進,工業網際網路平臺賦能水平顯著提升,基於平臺的製造業生態體系日趨完善。工業網際網路創新發展工程實施3年來,平臺方向共支援了226個創新工程專案,累計帶動社會資本投資近254億元,建設19個創新體驗和推廣中心,5個工業網際網路實訓基地和長三角工業網際網路示範區。重點工業網際網路平臺平均工業裝置連線數達到65萬臺、工業APP達到1950個、工業模型數突破830個,平臺活躍開發者人數超過3800人,在鋼鐵、石化、機械、輕工、電子等領域催生了一批新模式新業態,顯著帶動行業轉型升級。

二、工業網際網路平臺安全防護現狀

縱觀全球工業網際網路平臺安全態勢,發達國家從工業控制系統、物聯網、雲平臺、大資料等不同角度推動工業網際網路平臺安全發展,我國重點圍繞工業網際網路安全,出臺政策檔案,制定安全標準,規範企業加強工業網際網路平臺安全。然而,我國工業網際網路平臺安全保障能力建設仍處於起步階段,亟需提升企業安全防護意識,突破相關核心技術,支撐我國工業網際網路平臺健康發展。

(一)工業網際網路平臺安全頂層設計

1.主要發達國家工業網際網路平臺安全頂層設計

美國、歐盟、日本及其它發達國家尚未出臺專門針對工業網際網路平臺安全的指導性檔案,當前主要圍繞工業控制系統、物聯網、雲平臺等角度出臺政策與標準體系,推進工業網際網路平臺安全防護工作。

美國政府和行業聯盟出臺政策、標準與規範指南檔案,積極引導工業網際網路安全發展。政府層面,2014年,美國發布《國家網路安全保護法》,將工控系統列為網路安全重點保護物件。之後,相繼釋出《網路安全國家行動計劃》《物聯網安全戰略原則》《美國國土安全部工業控制系統能力增強法案》《緩解雲漏洞指南》,從工業控制系統安全、物聯網安全、雲安全等角度提出相應保障策略。行業聯盟層面,2016年以來,美國工業網際網路聯盟(IIC)釋出《工業物聯網安全框架》《端安全最佳實踐》,提出工業物聯網安全的六大內容。此後,相繼釋出《商業視角下的工業網際網路安全概括》《工業網際網路安全成熟度模型》《雲計算關鍵領域安全指南V4.0》等多個指導性檔案,並舉辦多次安全論壇,推進安全解決方案落地實施。

歐盟高度重視工業戰略下的網路安全問題。2012年,釋出《未來經濟復甦與增長:建設一個更強的歐洲工業》,強調提升工控系統的安全防護能力。2013年,歐洲網路與資訊保安局(ENISA)相繼釋出《工業控制系統網路安全白皮書》《智慧製造背景下的物聯網安全實踐》《工業4.0-網路安全挑戰和建議》,給出工業4.0下的網路安全建議。2019年,歐盟釋出《增強歐盟未來工業的戰略價值鏈》報告,指出增強工業網際網路戰略價值鏈需大力發展歐洲網路安全產業。德國加快推進“工業4.0”戰略實施,同步強調安全保障工作。2013年,德國政府推出《德國工業4.0戰略計劃實施建議》,提出保障工業4.0安全的措施建議。隨後,德國工業4.0平臺釋出《工業4.0安全指南》《跨企業安全通訊》《安全身份標識》等指導性檔案,提出以資訊物理系統平臺為核心的分層次安全管理思路。日本持續推進面向製造的網路安全。2014年,釋出《網路安全基本法》,強調電力等基礎設施運營方的網路安全要求。2016年,成立“工業網路安全促進機構(ICPA)”,抵禦關鍵基礎設施攻擊。2017年,日本提出“互聯工業”戰略,強調網路安全的重要性,成立“工業網路安全卓越中心”,旨在保護工業基礎設施免受網路攻擊。

其他國家也將基礎設施和工業控制系統安全作為網路安全的重點。2016年,新加坡釋出《國家網路安全策略》,建立強健的基礎設施網路;澳大利亞釋出《澳大利亞網路安全戰略》,重視國家重要基礎設施;以色列釋出“前進2.0”網路安全產業計劃,重視工業系統安全。

2.我國工業網際網路平臺安全頂層設計

一方面,出臺政策檔案指導工業網際網路平臺安全保障體系建設。2017年,國務院釋出《關於深化“網際網路+先進製造業”發展工業網際網路的指導意見》,提出要加強安全防護能力,重點突破工業網際網路平臺安全等產品研發,建立與工業網際網路發展相匹配的技術保障能力。2018年,工信部印發《工業網際網路平臺建設及推廣指南》提出要完善工業網際網路平臺安全保障體系,制定完善工業資訊保安管理等政策法規,明確安全防護要求。同年,釋出《工業網際網路平臺評價方法》,將安全可靠作為評價工業網際網路平臺安全能力的一個方面,要求在平臺中建立安全防護機制,確保關鍵零部件和軟體應用安全可靠。2019年,工信部等十部門印發《加強工業網際網路安全工作的指導意見》,指出要支援工業網際網路安全科技創新,加大對工業網際網路安全技術研發和成果轉化的支援力度,強化平臺安全等相關核心技術研究。2020年3月4日,中共中央政治局常務委員會在會議中強調,要加快新型基礎設施建設進度,工業網際網路等七大領域被納入“新基建”體系。3月20日,工信部發布《關於推動工業網際網路加快發展的通知》,提出要加快健全安全保障體系,完善安全技術監測體系,健全安全工作機制,加強安全技術產品創新,督促指導企業提升安全水平。

另一方面,加速推進工業網際網路平臺安全標準化工作。2019年,信安標委釋出《資訊保安技術 工業網際網路平臺安全要求及評估規範(徵求意見稿)》,明確工業網際網路平臺各層次的安全管理與安全技術防護要求,並提出相應的安全評估方法。國家菸草專賣局率先召集菸草領域、安全領域專家形成《菸草行業捲菸製造工業網際網路平臺通用技術要求標準(草案)》,對中國菸草總公司及各下屬單位捲菸製造工業網際網路平臺安全要求進行規定。此外,國家工業資訊保安發展研究中心2019年釋出《工業資訊保安標準化白皮書》,對構建工業網際網路平臺安全標準體系等提供指導。

(二)工業網際網路平臺安全建設發展多樣化

我國工業網際網路平臺已經從概念普及進入實踐深耕階段,國內各大主流平臺逐步實現了使用者、裝置、產品和企業的全方位連線,平臺安全體系建設取得初步成效。當前,國內工業網際網路平臺安全處於工業企業、平臺企業、安全企業、網際網路企業、硬體企業多方共建狀態。

1.工業企業自建工業網際網路平臺並實施安全加固

龍頭工業企業和大型智慧製造公司面向工業轉型發展需求構建工業網際網路平臺,同步實施安全加固。從綜合安全防護的角度出發,在平臺各層次及資料方面部署相應安全防護措施。例如,中國航天科工集團旗下航天雲網Indics工業網際網路平臺,構建了涵蓋裝置、網路、控制、應用、資料的完整安全保障體系。海爾COSMOPlat工業網際網路平臺自主研發海安盾安全防護系統,以工業IaaS層的虛擬化安全、主機安全為重點,形成集態勢感知、業務系統安全分析、漏洞發現為一體的安全解決方案。

2.平臺企業輸出具備一定安全能力的工業網際網路平臺

大型製造企業及網際網路企業依託自身特色打造工業網際網路平臺,孵化獨立運營的平臺服務,向其他企業輸出具備一定安全能力的工業網際網路平臺。例如,寄雲科技NeuSeer工業網際網路平臺為能源化工企業提供安全生產管控能力,降低安全管理的人工依賴,提升安全管理水平。樹根互聯根雲平臺聚焦PaaS和SaaS層安全,支援平臺主機、應用的安全審計和工業APP上線前安全檢測與加固。東方國信Cloudiip工業網際網路平臺支援海量大資料的接入、儲存、分析和模型共享,並保障資料安全。阿里雲工業網際網路平臺將安全技術進行解構、重組,打造完整、可靠、可信的安全生態系統,提升平臺服務的內生安全能力。浪潮雲洲工業網際網路平臺釋出雲資料鐵籠IDS,為多方安全計算場景提供第三方支援和服務,解決資料隱私洩露問題,並提供基於區塊鏈的資料計算全流程安全審計。

3.安全企業輸出平臺安全解決方案

安全企業利用自身積累的安全經驗為工業網際網路平臺提供安全解決方案,除提供資產測繪、防毒軟體、防火牆、入侵檢測、流量審計、安全監測等傳統安全軟體外,還透過SaaS服務模式輸出安全能力,為工業網際網路平臺提供技術支撐。例如,阿里雲盾提供了DDoS防護、主機入侵防護、Web應用防火牆、態勢感知等一站式安全產品及服務,助力提升工業網際網路平臺安全防護水平。360、啟明星辰等安全廠商為航天雲網Indics工業網際網路平臺建立病毒庫、漏洞庫及防護工具庫,支援平臺入侵檢測、漏洞掃描和主動防禦。長揚科技打造了工控安全評估、工控等保檢查、工業防火牆、工控主機衛士、統一安全管理、安全態勢感知等多種安全產品,支援工業網際網路平臺安全防護。

4.網際網路企業輸出整合安全能力的平臺系統及軟體

網際網路企業依託系統、軟體專精優勢,為工業網際網路平臺提供安全的作業系統、虛擬化軟體、資料庫、大資料分析模型等。例如,東土科技釋出了Intewell工業網際網路作業系統,依託國產自主、安全可靠的“道系統”,面向智慧裝備、智慧製造等多領域提供國產裝置軟體基礎執行平臺。以阿里雲關係型資料庫為代表的安全資料庫、以阿里雲大資料計算服務為代表的安全大資料服務和安全虛擬化系統也在業界廣泛使用。

5.硬體企業研發整合安全能力的硬體裝置

裝置安全是確保工業網際網路平臺上層系統及軟體安全的基礎,硬體企業研發整合安全能力的工業控制裝置、安全路由、安全閘道器、安全邊緣節點、可信伺服器等,為工業網際網路平臺提供基於硬體的安全防護能力。例如,中電智科面向國家重要基礎設施應用,研發了安全增強型PLC,可滿足各種控制規模、不同安全要求的自動化應用場景。華為、深信服等研發了安全閘道器、安全路由器,增強工業網路及平臺網路的通訊安全性。大唐高鴻依託其自主研發的硬體平臺,搭載國產可信晶片,研製了可信伺服器,為使用者構建從基礎設施層到應用系統層的安全計算環境。

(三)我國工業網際網路平臺安全能力現狀

工業網際網路平臺是業務互動的橋樑和資料匯聚分析的中心,聯結全生產鏈各個環節實現協同製造,平臺高複雜性、開放性和異構性的特點加劇了其所面臨的安全風險。

1.工業網際網路平臺是網路攻擊的重要目標

CNCERT釋出的《2019年我國網際網路網路安全態勢綜述》指出,我國根雲、航天雲網、OneNET、COSMOPlat、奧普雲、機智雲等大型工業網際網路平臺,持續遭受來自境外的網路攻擊,平均攻擊次數達90次/日,較上一年(2018年)提升了43%,攻擊型別涉及遠端程式碼執行、拒絕服務、Web漏洞利用等。2018年工信部對20家典型工業網際網路龍頭企業的213個重要工業網際網路平臺開展安全檢查評估發現,平臺企業使用者普遍認為業務上雲的同時網路安全責任“一遷了之”,漠視安全漏洞,對已知已報漏洞尤其是弱口令、跨站攻擊、惡意程式注入等常見漏洞未及時跟蹤處置;對外包雲服務的安全管控意識不強,對雲平臺、辦公網及生產控制網互聯互通後的整體安全態勢感知能力不足。2019年工信部組織的對某典型工業網際網路平臺攻防演練活動中,攻擊方探測到平臺各類資訊化系統100多個,發現高危漏洞20多個,透過利用漏洞可獲得平臺內網系統控制權、竊取敏感資訊,以此為跳板,進而對內網其他裝置、系統和網路發起滲透,最終可導致企業工業網際網路平臺及相關裝置網路癱瘓。

2.工業網際網路平臺安全能力的側重點與薄弱點

本白皮書編制組設計了工業網際網路平臺安全能力評價模型,對我國典型工業網際網路平臺現有安全能力進行調研,分析結果如表1所示。

工業資料安全能力側重於資料加密傳輸、加密儲存等,在資料分類分級、訪問控制、敏感資料識別和保護等方面較為薄弱。

工業應用層安全能力側重於身份認證、許可權控制、安全審計等,在應用安全加固、統一安全運維等方面還有待提高。工業雲平臺服務層安全能力側重於資料訪問控制、安全服務元件、介面安全等,在微服務元件安全、工業應用開發環境安全等方面較為薄弱。工業雲基礎設施層安全能力側重於抗DDoS攻擊、訪問控制、邊界網路安全、雲主機防毒等,在虛擬機器流量流向視覺化、雲內網路威脅隔離機制、虛擬化軟體安全等方面還有待提高。

邊緣計算層安全能力側重於裝置認證、網路安全審計、通訊加密等,在裝置可信驗證、工業協議深度解析、對接不同廠商端側裝置等方面較為薄弱。

3.工業網際網路平臺安全管理存在不足

《加強工業網際網路安全工作的指導意見》對建立安全管理制度、落實安全責任做出明確規定。但是,我國企業在工業網際網路平臺安全管理方面仍存在一定不足:

一是安全管理制度不完善。工業網際網路企業普遍缺乏針對平臺安全建設、供應商安全要求、安全運維、安全檢查和培訓等的安全管理制度,安全責任落實不明晰,對內部人員缺乏有效安全管控。

二是安全投入缺乏。工業網際網路企業對工業網際網路平臺安全投入較少,專職安全防護的人員較少,普遍存在“重功能、輕安全”的現象。

三是安全配置管理不足。當前工業網際網路平臺安全配置管理嚴重依賴人工,自動化智慧化程度不足,缺乏快速有效的安全配置檢測預警機制,一旦出現配置錯誤,無法及時發現和啟動相應安全措施。

四是安全建設考慮不全面。工業網際網路平臺在設計、開發、測試、執行和維護各階段缺乏相應的安全指導規範,未將安全融入平臺建設的整個生命週期中。

三、工業網際網路平臺安全需求與邊界

當前產業界和學術界已經開始認識到工業網際網路平臺安全的重要性和價值,並開展了積極的探索,但是目前平臺安全仍處於產業發展初期,缺乏系統性研究。本白皮書就工業網際網路平臺安全的需求特徵進行分析,對工業網際網路平臺安全邊界進行限定,為提出工業網際網路平臺安全參考框架奠定基礎。

(一)工業網際網路平臺安全需求特徵

1.海量、異構工業裝置接入及裝置資源受限的特徵

接入裝置海量,爆發式增長。一方面,工業裝置在設計之初一般缺乏安全考慮,自身安全防護能力薄弱,海量工業裝置接入工業網際網路平臺後,一旦被攻擊者利用向平臺發起跳板攻擊,影響後果將成倍放大。另一方面,工業網際網路平臺邊緣層缺乏對海量工業裝置的狀態感知、安全配置自動化更新和主動管控機制,導致利用海量工業裝置發起的APT攻擊感染面更大、傳播性更強。因此,工業網際網路平臺需要行之有效的工業裝置接入方案,保證接入的海量終端裝置可信、可管、可控、可追溯。

接入裝置異構,種類型別眾多。海量異構工業裝置接入工業網際網路平臺時,連線條件和連線方式多樣,存在大量不安全的介面。當前工業網際網路平臺邊緣層缺乏對異構工業裝置接入的安全管理,介面安全防護也有所欠缺。因此需要平臺邊緣層能突破異構工業裝置的對接限制、互操作限制和管控限制,提供統一的安全介面自動部署及安全策略自動更新等能力。

終端裝置資源受限。工業終端裝置通常採用輕量化設計,存在計算、儲存和網路資源等限制,且基於硬體的可信執行環境在工業邊緣計算場景並未被大規模採用,這使得遠離平臺中心的終端裝置容易遭受惡意入侵。因此需要提供輕量化的身份認證、可信驗證、資料加密、隱私保護等高安全等級防護手段,增強終端裝置的安全防護能力。

2.不同架構工業雲協調運維、快速部署的特徵

不同架構工業雲協調運維。傳統模式下,工業企業只需運維單伺服器或資料庫的安全,一旦出現問題,運維人員可以立即採取措施。但工業網際網路平臺涉及大量雲端伺服器、多型別資料庫、甚至不同架構的工業雲平臺,在多系統、多應用、多雲平臺協同互動過程中,需要採用節約成本、處理快速、節省時間、社會化、資訊化的運維模式,部署安全防護措施,最佳化安全配置,突破安全隔離、資料擺渡、網路行為審計等安全管控技術,加強工業網際網路平臺資訊及操作許可權管理,避免許可權失控。

跨平臺快速部署。工業生產圍繞企業效益和排期進行統一安排,然而對缺乏安全防護的生產線,在初次部署安全措施時,協調時間和生產線恢復生產的時間不能完全吻合,往往面臨部分安裝後需等待二次安裝的尷尬境地,可能造成企業生產安全防護能力的降低和缺失,對工業網際網路平臺安全造成影響。因此,需要提供快速、高效、智慧化的跨機器、裝置、系統的安全措施快速部署機制。

3.工業微服務多樣化、多服務複雜協同的特徵

微服務多樣化。工業微服務框架是以單一功能元件為基礎,透過模組化組合實現“高內聚低耦合”應用開發的軟體框架。工業生產涉及多種行業與產品,微服務的原子化特徵可為不同業務提供重複利用的優勢,但因工業體量龐大,且每個微服務作為獨立的功能需求開發,導致多種微服務構建規則並存。因此構建安全的微服務,制定多樣化微服務安全接入準則,是工業網際網路平臺安全的一項新挑戰。

多服務的複雜協同。一方面,工業網際網路平臺微服務數量龐大,工業應用可能同時呼叫多個微服務完成特定業務,此時多服務之間需要複雜協同互動,需要採用集中認證和授權、雙向SSL等方式來保證微服務通訊過程的安全性;另一方面,工業微服務缺乏統一的標準化的構建規則,微服務與平臺、應用及使用者間缺乏安全接入、安全呼叫設計。因此,需要創新型的微服務安全標準化機制,解決微服務與平臺、應用及使用者之間的相互信任問題。

4.工業應用協同工作、開放定製的特徵

多應用靈活協同工作。工業網際網路平臺上,不同業務流程中存在多樣化的工業應用。一方面,存在大量應用間資料安全共享與協同處理的場景,需要根據資料共享需求對各應用、使用者進行細粒度訪問控制;另一方面,為保證應用之間鑑權的合理性,防止出現跨應用的攻擊,需要明確區分工業應用的功能和許可權,保證平臺的應用安全。

應用研發的開放化、定製化。伴隨工業網際網路平臺開放性的提升,工業應用研發創新能力增強,呈現開放定製的特徵。工業網際網路平臺上存在大量未知的應用釋出者,可以為使用者提供差異化、個性化功能的工業應用,為保證工業應用來源的安全、可靠,需要對應用開發者的身份資訊進行核實與展示,對工業應用進行全生命週期的安全管理、執行時監控和安全審計。

5.工業資料多源異構、大規模訪問與共享的特徵

海量多源異構資料的聚合計算。工業資料包括平臺運營資料、企業管理資料等,具有體量大、種類多、來源廣、結構差異大、行業差異大等特徵。工業資料的多源性擴大了資料的攻擊面,工業資料的異構性增加了海量資料融合分析的難度。因此,需要針對工業資料來源多樣、型別不統一、質量要求高等特點,突破多源異構工業資料的安全融合分析技術,實現多源異構資料匯聚利用與資料保護。

大規模資料的細粒度訪問控制。工業應用場景中,由於工業生產流程、生產工藝的不同,要求不同的使用者僅能訪問自己所涉及工藝範圍內的資料。面對海量工業資料,現有基於使用者身份或角色的訪問控制策略難以細粒度控制資料授權範圍,亟需創新工業網際網路平臺大規模資料的使用者訪問控制策略,加強工業網際網路平臺數據的安全管理和審計。

共享的工業資料中包含大量敏感資訊。工業資料包括研發設計、開發測試、系統裝置資產資訊、控制資訊、工況狀態、工藝引數、系統日誌、物流、產品售後服務等產品全生命週期各環節所產生的各類資料,其中往往包含工業企業的商業JM。工業網際網路平臺上資料的流通與共享將擴大資料安全管理的範圍,增加資料安全防護的難度和資料攻擊事件分析的複雜度,需要針對資料濫用、隱私洩露等威脅進行安全防護。

(二)工業網際網路平臺安全邊界

本白皮書工業網際網路平臺安全的範疇包括邊緣計算層、工業雲平臺和平臺數據,如圖1所示。

邊緣計算層對多源異構終端裝置、系統的資料進行實時高效採集和雲端匯聚,其安全防護的範圍包括終端裝置安全接入、協議解析、邊緣資料採集傳輸等過程(不包括邊緣節點及邊緣網路)。工業雲平臺是工業網際網路平臺提供大資料處理、工業資料分析、工業微服務、工業應用等創新功能的主體,其安全防護的範圍包括工業雲基礎設施層、工業雲平臺服務層、工業應用層所涉及的裝置、系統、應用、資料等。工業網際網路平臺促進了工業資料的分析、流動與共享,釋放了資料的潛在價值,根據資料在平臺上生命週期階段的不同,平臺數據安全防護的範圍包括裝置接入、平臺執行、工業APP應用、平臺遷移等過程中生成和使用的資料。

四、工業網際網路平臺安全參考框架

本白皮書從防護物件、安全形色、安全威脅、安全措施、生命週期五個視角提出工業網際網路平臺安全參考框架,明確防護物件,釐清安全形色,分析安全威脅,梳理安全措施,提出全生命週期的安全防護思路。工業網際網路平臺安全參考框架如圖2所示。

(一)安全防護物件視角

工業網際網路平臺包括邊緣計算層、工業雲基礎設施層、工業雲平臺服務層、工業應用層和平臺數據五大防護物件。工業網際網路平臺安全防護物件如圖3所示。

1.邊緣計算層

邊緣計算層透過現場裝置、系統和產品採集海量工業資料,依託協議轉換,透過邊緣計算裝置實現多源異構底層資料的歸一化和匯聚處理,並向雲端平臺整合。邊緣計算層安全防護物件可進一步細化包括:通訊協議、資料採集與匯聚、裝置接入等。

2.工業雲基礎設施層

工業雲基礎設施層主要透過虛擬化技術將計算、網路、儲存等資源虛擬化為資源池,支撐上層平臺服務和工業應用的執行,其安全是保障工業網際網路平臺安全的基礎。工業雲基礎設施層安全防護物件可進一步細化包括:虛擬化管理軟體、虛擬化應用軟體、伺服器、雲端網路、儲存裝置等。

3.工業雲平臺服務層

工業雲平臺服務層利用通用PaaS排程底層軟硬體資源,透過容器技術、微服務元件等提供工業領域業務系統和具體應用服務,為工業應用的設計、測試和部署提供開發環境。工業雲平臺服務層的安全與工業應用的安全具有非常強的相關性,是保障工業網際網路平臺安全的關鍵要點。工業雲平臺服務層安全防護物件可進一步細化包括:通用PaaS環境、工業大資料系統、工業應用開發環境、工業微服務元件、工業資料模型、容器映象等。

4.工業應用層

工業應用涉及專業工業知識、特定工業場景,整合封裝多個低耦合的工業微服務元件,功能複雜,缺乏安全設計規範,容易存在安全漏洞和缺陷。工業應用是工業網際網路平臺安全的重要防護物件,其安全水平是平臺各層安全防護能力的“外在表現”。工業應用層安全防護物件可進一步細化包括:工業知識庫、工業應用介面、應用配置、第三方依賴庫、Web服務等。

5.工業資料

工業資料的實時利用是工業網際網路平臺最核心的價值之一,透過大資料分析系統解決控制和業務問題,能減少人工決策所帶來的不確定性。根據《工業資料分類分級指南(試行)》,工業資料包括研發、生產、運維、管理等資料域,是工業網際網路平臺安全的重要防護物件。工業資料安全防護物件可進一步細化為資料生命週期的各個環節:採集、匯聚、傳輸、儲存、遷移、分析、互動與共享、銷燬等。

(二)安全形色視角

工業網際網路平臺安全與平臺企業、工業企業、第三方開發者、使用者等多個參與方息息相關,明確各方的職責是保障平臺安全的前提。本安全參考框架中,將工業網際網路平臺安全相關參與方分為五個角色:監管方、建設方、運營方、安全服務提供方和使用方,每個角色可以由一個或多個實體(個人或機構)擔任,每個實體也可能同時擔任多個角色。工業網際網路平臺安全形色如圖4所示。

1.監管方

政府作為監管機構履行監督管理職責。工業和資訊化部組織開展工業網際網路平臺安全相關政策制定、標準研製等工作,明確平臺安全防護要求和安全評估規範,對平臺安全工作開展總體指導。地方工信主管部門負責對本行政區域內工業網際網路平臺的安全監管工作,組織開展平臺安全評估,提升平臺漏洞發現、安全防護和應急處置能力,防範安全隱患。工業網際網路平臺企業按照屬地原則接受當地監管機構的指導和監督,強化企業安全主體責任,保障平臺安全執行。

2.建設方

建設方需按照國家相關標準要求,確保所交付的工業網際網路平臺滿足客戶的安全要求。工業網際網路平臺建設方應圍繞平臺安全的總體目標和規劃,根據平臺安全建設開發標準和規範,透過技術和管理手段,完成工業網際網路平臺應用元件、產品和功能的開發,提供技術和服務支援,確保平臺具備國家及行業標準規定的安全防護水平。

3.安全服務提供方

安全服務提供方是保障工業網際網路平臺安全執行的第三方服務者,涉及到保障平臺安全正常執行的各個方面,如電力供應商、基礎設施安全供應商、安全硬體供應商、安全軟體供應商、網路安全解決方案提供商等,負責提供平臺裝置、系統、應用安全執行所需要的安全技術、產品和服務,確保平臺具備認證、加密、監測、檢查、評估、響應等安全能力。各安全服務提供方需按照相關政策和標準提供符合安全要求的服務,保障工業網際網路平臺安全、穩定執行。

4. 運營方

運營方落實工業網際網路平臺安全主體責任。按照“誰運營誰負責”的原則,企業依法落實平臺安全的主體責任,明確工業網際網路平臺安全責任部門和責任人,負責平臺安全運維,包括但不限於平臺安全認證、檢查評估、安全審計及平臺安全事件的監測、預警、響應和恢復等,建立安全事件報告和問責機制,加大安全投入,部署有效的安全防護措施。

5. 使用方

使用方利用工業網際網路平臺開展相關業務時,應按照平臺安全規範正常操作。使用方是使用平臺產品、應用和服務的主體,可以是工業企業、平臺企業、團體機構或個人。使用方應根據業務需要對工業網際網路平臺提出具體的安全需求,並在使用過程中遵守平臺安全規範,進行安全配置管理,避免在使用過程中為平臺帶來安全威脅。

工業網際網路平臺的安全穩定執行離不開監管方、建設方、安全服務提供方、運營方和使用方等多個角色的協作。監管方對工業網際網路平臺進行監督管理,建設方按照相關標準開展安全建設,安全服務提供方為保障平臺安全提供技術產品支援,運營方對平臺進行安全維護,使用方對平臺提出安全需求,並進行安全使用。工業網際網路平臺安全需所有相關方共同落實,在執行過程中,各方仍需加大責任意識和安全意識,共同保障工業網際網路平臺的安全。

(三)安全威脅視角

安全威脅視角分析了工業網際網路平臺五個層面面臨的不同安全威脅,如圖5所示。

1.邊緣計算層

一是邊緣計算層裝置普遍缺乏安全設計。邊緣計算層裝置地理位置分散、暴露,多透過物理隔離進行保障,普遍缺乏身份認證與資料加密傳輸能力,自身安全防護水平不足。攻擊者容易對裝置進行物理控制和偽造,並以此為跳板向其他裝置與系統發動攻擊。

二是邊緣計算層裝置可部署的安全防護措施有限。邊緣計算層裝置和軟體存在低功耗、低時延等效能需求,資源受限,開發時往往只重視功能需求,導致可部署的安全防護措施有限。由於邊緣裝置海量,當遭到APT惡意攻擊時,感染面更大、傳播性更強,很容易蔓延到大量現場裝置和其他邊緣節點。

三是邊緣計算層裝置缺乏安全更新。出於穩定性和可靠性考慮,邊緣計算層裝置和軟體部署後一般不升級,大量韌體和軟體開發較早,存在長期不更新、產品服務商不提供維護服務甚至已停止服務的情況,不可避免地存在安全漏洞,加劇網路攻擊風險。

四是接入技術多樣化增加安全防護難度。連線工業網際網路平臺進行維護、管理的邊緣計算層裝置呈指數級增長,在眾多接入場景和需求的驅動下,接入技術不斷更新,給平臺邊緣計算層接入安全防護帶來新的挑戰。

五是通訊技術多樣化成為安全防護新難點。邊緣節點與海量、異構、資源受限的工業現場裝置大多采用短距離無線通訊技術,邊緣節點與雲平臺採用的多是訊息中介軟體或網路虛擬化技術,多樣化的通訊技術對邊緣計算層訊息JM性、完整性、真實性和不可否認性等的保障帶來很大的挑戰。

2. 工業雲基礎設施層

一是工業網際網路平臺存在與傳統雲平臺相同的脆弱性。現有工業網際網路平臺重度依賴底層傳統雲基礎設施的硬體、系統和應用程式,一旦底層裝置或系統受損,必然對平臺上層的應用和業務造成重大影響,可能導致系統停頓、服務大範圍中斷等後果,使工業生產和企業經濟效益遭受嚴重損失。

二是虛擬化技術提供的安全隔離能力有限。工業雲基礎設施層透過虛擬化技術為多租戶架構、多客戶應用程式提供物理資源共享能力,但虛擬化技術提供的隔離機制可能存在缺陷,導致多租戶、多使用者間隔離措施失效,造成資源未授權訪問問題。

三是虛擬化軟體或虛擬機器作業系統存在漏洞。工業雲基礎設施層虛擬化軟體或虛擬機器作業系統一旦存在漏洞,將可能被攻擊者利用,破壞隔離邊界,實現虛擬機器逃逸、提權、惡意程式碼注入、敏感資料竊取等攻擊,從而對工業網際網路平臺上層系統與應用程式造成危害。

四是第三方雲基礎設施安全責任邊界不清晰。多數平臺企業採購第三方雲基礎設施服務商提供的服務建立工業網際網路平臺,在考慮平臺安全防護時,存在工業網際網路平臺安全責任邊界界定不清晰的問題。

3. 工業雲平臺服務層

一是傳統安全手段無法滿足多樣化平臺服務的安全要求。工業雲平臺服務層包括工業應用開發測試環境、微服務元件、大資料分析平臺、工業作業系統等多種軟體棧,支援工業應用的遠端開發、配置、部署、執行和監控,需要針對多樣化的平臺服務方式創新、定製安全機制。當前工業網際網路平臺一般採用傳統資訊保安手段進行防護,無法滿足多樣化平臺服務的安全要求。

二是微服務元件缺乏安全設計或未啟用安全措施。工業雲平臺服務層微服務元件與外部元件之間的應用介面或者缺乏安全認證、訪問控制等安全設計,或者已部署介面呼叫認證措施但不啟用,容易造成資料非法竊取、資源應用未授權訪問等安全問題。

三是容器映象缺乏安全管理以及安全性檢測。容器映象是工業網際網路平臺服務層中實現應用程式標準化交付、提高部署效率的關鍵因素。但是,一方面,若容器映象內部存在高危漏洞或惡意程式碼,未經安全性檢測即被分發和迭代,將造成容器脆弱性擴散、惡意程式碼植入等問題;另一方面,容器映象管理技術不完善,一旦被竊取,容易造成應用資料洩露、山寨應用問題。

四是缺乏有效的拒絕服務攻擊防禦機制。工業雲平臺服務層承載著工業資料分析與建模、業務流程決策與指導等工業網際網路平臺的核心工作,對服務的可靠性和可持續性有較高要求。當前工業雲平臺服務層仍缺乏有效的拒絕服務攻擊防禦機制,攻擊者可輕易實現拒絕服務攻擊,造成資源耗盡、網路癱瘓等後果。

4.工業應用層

一是工業應用層傳統安全防護技術應用力度不足。當前工業應用層的軟體重視功能、效能設計,對鑑別及訪問控制等安全機制設計簡單且粒度較粗,攻擊者可透過IP欺騙、埠掃描、資料包嗅探等通用手段發現平臺應用存在的安全缺陷,進而發起深度攻擊。

二是第三方遠端運維帶來安全隱患。工業應用層中涉及到的大量控制系統和軟體來自國外品牌,服務商透過遠端運維的方式接入工業網際網路平臺,一旦第三方遠端運維業務流程存在安全缺陷,將對工業網際網路平臺帶來安全隱患。

三是工業應用安全開發與加固尚不成熟。當前工業應用安全開發、安全測試、安全加固等技術研究仍處於探索起步階段,業內尚未形成成熟的安全模式和統一的安全防護體系。

四是工業應用元件存在安全風險。一般而言,工業應用基於C/C++、C#、JAVA、Python等語言進行開發,其元件多采用Weblogic等程式設計框架,可能由於記憶體結構、資料處理、環境配置及系統函式等設計原因,導致記憶體溢位、敏感資訊洩露、隱藏缺陷、反序列化漏洞等問題,進而造成上層應用呼叫元件時出現強制性輸入驗證、資訊洩露、緩衝區溢位、跨站請求偽造等威脅,甚至會造成軟體執行異常和資料丟失。

5. 工業資料

一是資料安全防護責任邊界模糊。工業資料具有體量大、種類多、關聯性強等特點,流經工業網際網路平臺多個層次,在採集、傳輸、儲存、處理、使用等多個環節中涉及到的責任人眾多,工業網際網路平臺上工業資料安全防護的主體責任邊界模糊,難以界定。

二是敏感資料標識及保護技術待完善。工業資料包含研發、生產、運維、管理等資料資訊,在不同應用場景下,資料的價值不同,敏感程度也不同,如果不能對資料敏感度進行準確識別和有效分類,將無法實現對敏感資料的細粒度標識。工業資料投入使用時,還需要根據業務場景對工業資料進行脫敏處理,當前平臺仍缺乏完善的資料脫敏和隱私保護措施,工業資料使用過程中存在敏感資訊洩露等安全問題。

三是資料銷燬及備份機制存在缺陷。工業網際網路平臺服務商在將資源重新分配給新使用者時,若對儲存空間中的資料沒有進行徹底擦除,將造成使用者資料洩露風險。此外,平臺服務提供商若未制定資料備份策略,定期對資料進行備份,則在使用者資料丟失時難以保證能及時恢復。

四是資料安全共享交換機制尚不成熟。在工業大資料分析決策過程中,通常需要聯合多方資料進行計算或訓練模型,當前工業網際網路平臺數據安全共享交換機制尚未成熟,平臺大資料安全分析技術仍有待研究。

五是開源資料平臺存在安全漏洞。工業大資料分析系統作為工業網際網路平臺數據彙集、分析和決策的重要工具,需要較高的安全能力。但是當前大資料分析系統主要基於開源軟體(大資料儲存和計算框架)進行部署,一旦存在安全漏洞,被攻擊者利用,將造成分析結果被篡改、被偽造等問題。

(四)安全措施視角

針對工業網際網路平臺五個方面的安全威脅,防護措施視角從技術和管理的角度提出相應可落地的安全實施方案。安全技術包括通訊安全、系統安全、應用安全和資料安全,安全管理透過制度和規範協同資源,保障安全技術的貫徹落實。工業網際網路平臺安全防護措施如圖6所示。

1. 安全技術

(1)通訊安全

密碼技術。採用密碼技術保證通訊過程中敏感資料的完整性和保密性,可支援國家商用密碼演算法。

身份鑑別。對登入工業網際網路平臺的使用者進行身份鑑別,實現使用者身份的真實性、合法性和唯一性校驗,可支援透過多種標準協議對接客戶自有第三方認證體系登入,包含但不限於OpenID Connect、OAuth 2.0、LDAP、SAML等。

接入認證。對接入工業網際網路平臺的裝置進行認證,形成可信接入機制,保證接入裝置的合法性和可信性,對非法裝置的接入行為進行阻斷與告警。

邊界防護。在工業網際網路平臺內部不同網路區域之間,及平臺與外部網路之間部署防火牆、軟體定義邊界(SDP)等邊界防護產品,解析、識別、控制平臺內部網路及平臺與外部網路之間的資料流量,結合身份鑑別、訪問控制等技術,抵禦來自平臺外部的攻擊。

(3)系統安全

安全隔離。對工業網際網路平臺不同虛擬域、服務和應用都採用嚴格的隔離措施,防止單個虛擬域、服務或應用發生安全問題時影響其它應用甚至整個平臺的安全性。

可信計算。應用可信計算技術,基於安全晶片,對工業網際網路平臺裝置及軟體進行可信加固,使之具備可信啟動、可信認證、可信驗證等能力。

漏洞檢測及修復。工業網際網路平臺作業系統、資料庫、應用程式在執行過程中,要定期檢測漏洞,發現漏洞及補丁未及時更新的情況,並採取補救措施,對開放式Web應用程式安全專案(OWASP)釋出的常見風險與漏洞能進行有效防護或緩解。

DDoS防禦。 在工業雲平臺部署DDoS防禦系統,保證平臺服務的可用性和可靠性。

韌體和作業系統安全增強。對工業網際網路平臺裝置韌體及作業系統施加防護,提高其抗攻擊能力。

虛擬化軟體安全加固。對工業網際網路平臺虛擬化軟體進行安全性增強,確保其上虛擬域應用、服務、資料的安全性,為多租戶提供滿足需求的安全隔離能力。

通用PaaS資源排程安全。 對工業網際網路平臺通用PaaS資源排程的相關服務進行安全加固,避免通用PaaS元件安全缺陷為平臺引入安全威脅。

(4)應用安全

程式碼審計。對工業網際網路平臺系統及應用進行程式碼審計,發現程式碼中存在的安全缺陷,預防安全問題的發生。

安全性測試。工業應用在投入正式使用前,應進行安全性測試,儘早找到安全問題並予以修復。

微服務元件介面安全。提供API全生命週期管理,包括建立、維護、釋出、執行、下線等,對平臺微服務元件介面進行安全測試和安全加固,避免由於介面缺陷或漏洞為平臺引入安全風險。

應用開發環境安全。確保工業雲平臺服務層應用開發框架、工具和第三方元件的安全,避免工業應用開發環境被惡意程式碼汙染而造成安全隱患。

工業應用行為監控。對工業軟體、服務的行為進行安全監控,透過行為規則匹配或者機器學習的方法,識別異常,進行告警或阻止高危行為,從而降低影響。

(5)資料安全

密碼技術。對工業網際網路平臺敏感資料、使用者及裝置的鑑別憑證資料(例如金鑰等)、資源及應用訪問控制策略等的儲存和傳輸利用密碼技術實施保護,保證平臺關鍵資料、資源、應用的安全,能支援國家商用密碼演算法及各種密碼應用協議,相關設計遵循《中華人民共和國密碼法》等法規及標準。

訪問控制。對工業網際網路平臺關鍵資料、資源及應用制定訪問控制策略,並根據平臺使用者角色和業務流程的變更及時調整,確保平臺對使用者訪問行為的細粒度控制和授權,可採用零信任技術保障平臺身份鑑別和訪問控制安全。

備份恢復。透過線上備份、離線備份或熱備份等方式,對工業網際網路平臺系統、應用、服務、資料等進行備份,為防止平臺出現安全事故導致業務中斷的問題。

2.安全管理

安全管理。透過計劃、組織、領導、控制等環節來協調人力、物力、財力等資源,促進保障工業網際網路平臺安全。

合法依規。在進行工業網際網路平臺安全管理時,依照國家的戰略方針、各項政策、法律法規、標準規範採取措施。

組織架構。結合工業網際網路平臺安全防護物件的實際需要和相關規定,制定安全管理組織架構。

規章制度。根據工業網際網路平臺安全目標,制定安全管理策略,制定合理且可執行的規章制度,確保人員規範操作,保證安全技術正確實施。

外設管控。對工業網際網路平臺所涉及硬體裝置介面進行嚴格管控,防止外部裝置的非法接入。

人員管理。對工業網際網路平臺開發、建設、執行、維護、管理、使用的相關人員進行培訓,熟悉安全標準和規範,減少由人員引入的漏洞和缺陷。

風險評估。對工業網際網路平臺各層次的安全性進行評價,對潛在的脆弱性和安全威脅進行研判,確定平臺安全風險等級,制定針對性風險處理計劃。

安全運維。對平臺作業系統和應用進行定期漏洞排查,及時修復已公開漏洞和後門;對平臺系統及應用進行安全性監測和稽核,阻止可疑行為並及時維護;平臺狀態發生變更時及時進行安全性分析和測試。

安全審計。對工業網際網路平臺上與安全有關的資訊進行有效識別、充分記錄、儲存和分析,對平臺安全狀態進行持續、動態、實時的審計,向用戶提供安全審計的標準和結果。

監測預警。構建工業網際網路平臺安全情報共享機制,結合其它組織機構已公開的安全資訊,實現平臺風險研判、安全預警、加固建議等功能。

應急災備。制定工業網際網路平臺安全應急預案,對平臺應急相關人員提供應急響應培訓,開展應急演練;制定災備恢復指南,掌握平臺安全事件發生的原因和結果,完成有效的技術處置和恢復,降低平臺不可用造成的影響。

(五)生命週期視角

現有工業網際網路平臺建設普遍存在“重功能輕安全”的問題,未在平臺開發初期引入安全設計。隨著平臺建設的深入,安全防護難度加大、安全風險加劇、安全建設成本超出預期,本安全參考框架從全生命週期安全防護的視角出發,將安全融入平臺規劃設計、建設開發、業務使用、執行維護和廢棄銷燬的各個階段,提高工業網際網路平臺全生命週期的安全防護能力。工業網際網路平臺安全生命週期如圖7所示。

1. 規劃設計

工業網際網路平臺安全規劃設計包括需求分析和方案設計兩個環節。一是需求分析,要求確定平臺安全的防護範圍,不得隨意更改,如果有確需新增或變更的需求,應組織專家評審後變更。二是方案設計,根據平臺安全需求,設計工業網際網路平臺安全方案;組織相關部門和安全專家對平臺安全方案的合理性和正確性進行審定,經過批准後才能正式實施;建立平臺安全風險衡量標準,形成平臺安全定期衡量機制。

2. 建設開發

工業網際網路平臺安全建設開發包括安全開發、安全性測試、部署實施、上線試執行四個環節。

一是安全開發,應組建專業的平臺安全建設開發團隊,進行平臺軟硬體建設、開發、管理和審計等工作。

二是安全性測試,平臺裝置、系統、軟體建設開發完成後,完成完整的功能、效能和安全性測試,提交明確的測試方案、測試用例和測試報告。

三是部署實施,在平臺裝置、系統、軟體部署實施環節,應進行最小化部署,在部署方案中明確記錄配置引數和配置檔案,以供後期運維階段作參考。四是上線試執行,在平臺上線試執行環節,每個平臺專案都要做第三方安全檢測,明確並處置平臺存在的安全風險。

注意,工業網際網路平臺須在國家相關主管部門進行備案,根據《中華人民共和國網路安全法》《GB/T22239-2019網路安全等級保護基本要求》等相關要求開展工業網際網路平臺安全建設,以使平臺達到相應的安全防護要求。

3. 業務使用

相關人員在使用工業網際網路平臺業務時,應確保人員操作符合平臺安全規範。明確工業網際網路平臺使用人員的活動目的、安全義務和安全責任,對相關人員的安全活動進行監督記錄,要求關鍵人員簽署保密協議,保證平臺安全防護措施在業務使用過程中能正確發揮作用。

4.執行維護

工業網際網路平臺在其生命週期內,需要不斷的維護和升級改進,以維護平臺功能更新及安全穩定的執行。應組建專業的工業網際網路平臺安全運維機構及安全支撐服務團隊,定期對平臺裝置、系統、應用進行風險評估、安全監測、安全審計、應急演練等工作,貫徹執行平臺安全技術措施和安全管理制度;在平臺發生安全事件時,進行應急響應和災備恢復工作,保障平臺業務的可用性和可靠性。

5.廢棄銷燬

工業網際網路平臺部分或全部裝置、系統、應用、資料等發生廢棄銷燬時,要注意不影響平臺其它業務的正常執行。廢棄銷燬流程符合國家、行業及企業的相關法律和流程,銷燬過程中不發生敏感資訊洩露問題。在工業網際網路平臺生命週期中,風險評估應在平臺規劃設計、建設開發、執行維護、業務使用和廢棄銷燬全部五個環節貫徹實施,監測預警應在平臺執行維護和業務使用兩個環節貫徹實施。

五、工業網際網路平臺安全關鍵技術

針對工業網際網路平臺的需求特徵和麵臨的安全威脅,本白皮書彙編總結了提升工業網際網路平臺的關鍵技術,為保障工業網際網路平臺安全的建設方、執行方、安全服務提供方和技術研究人員等提供參考。

1.邊緣裝置可信接入技術

重點適用:邊緣計算層

大量邊緣裝置採用有線或無線方式連線工業網際網路平臺,具有移動性、松耦合、頻繁接入或退出的情況,導致邊緣網路拓撲和通訊條件不斷變化,面臨易受控制、偽造、不安全系統與元件等威脅。需研究邊緣裝置可信接入技術,在提供輕量級硬體或軟體支援的裝置身份識別、多因子安全接入認證、完整性驗證與恢復等功能的同時,保障邊緣裝置低功耗、低時延等系效能要求。

2.通訊協議安全增強技術

重點適用:邊緣計算層

通訊協議是裝置與平臺、使用者與平臺、平臺與平臺間完成通訊或服務所必須遵循的規則和約定。當前,工業網際網路平臺存在大量資料通訊,所採用的通訊協議具有型別多樣、明文傳輸等特點,需要在對現有生產環境影響最小的前提下,突破通訊協議脆弱性分析、高效身份認證、細粒度授權和輕量級加密等技術,實現通訊協議的安全性增強。

3. 平臺接入裝置安全管控技術

重點適用:邊緣計算層、工業雲基礎設施層

工業網際網路平臺接入裝置具有種類異構、數量眾多等特點,裝置的策略分發、配置、效能監控等任務大多由人工完成,大量的裝置監控和管理將耗費大量成本,不同型別裝置的配置不統一還可能導致系統策略不一致,造成潛在的安全漏洞。需研究平臺接入裝置智慧安全管控技術,提供平臺接入裝置安全管理、安全監控、安全策略自動化配置等功能,實現邊緣裝置自動化、智慧化安全管控。

4.平臺網路跨域信任技術

重點適用:工業雲基礎設施層

工業網際網路平臺中多網路安全域和多接入網路共存,攻擊者利用被破壞的節點作為“跳板”,攻擊平臺網路中其他節點裝置,可能造成威脅擴充套件。因此,需研究平臺網路跨域信任技術,包括節點完整性驗證、使用者身份認證、介面安全、API呼叫安全、域間隔離審計等,避免單節點受損後跨域訪問導致的網路威脅擴充套件問題,保障節點平臺網路跨域訪問時面臨的域間相互信任和網路連線上下文安全。

5. “雲網邊端”協同的安全漏洞識別技術

重點適用:邊緣計算層、工業雲基礎設施層、工業雲平臺服務層

漏洞識別是透過掃描、關聯分析等手段,對目標系統缺陷進行檢測的行為。針對工業網際網路平臺接入裝置海量、系統應用多樣、網路協議複雜、服務互動頻繁造成安全漏洞識別難度大、影響範圍廣的特點,需突破基於雲、網、邊、端協同的大資料分析、威脅資訊共享、安全知識圖譜等技術,實現對工業網際網路平臺裝置、系統及應用的漏洞識別、分析、評估、檢測與修補,從全域性視角提升對漏洞的識別發現、理解分析、響應處置能力。

6.平臺主機和虛擬機器安全加固技術

重點適用:工業雲平臺服務層

工業網際網路平臺上層系統與應用安全重度依賴底層雲主機及虛擬機器的安全執行,針對越權、側通道攻擊、虛擬機器作業系統漏洞、逃逸攻擊、映象篡改等風險,突破基於可信硬體的可信驗證、白名單、基於AI的主動防禦等技術,保護雲主機與虛擬機器系統及資料,以保證平臺上層系統級服務的安全執行。

7. 平臺微服務安全呼叫與安全治理技術

重點適用:工業雲平臺服務層

工業網際網路平臺具有多樣化的服務需求,一般將大型應用程式或服務分解為多個更小粒度的微服務,由各不同的團隊並行獨立開發和部署,在應對同一業務需求時呼叫多個微服務協同完成。需研究微服務安全協同呼叫技術,提供微服務介面安全驗證、多微服務協同呼叫、微服務間安全通訊、微服務行為安全監控等功能,並對呼叫第三方微服務介面的通訊進行安全審計和管控,提升工業網際網路平臺微服務的安全防護水平。

8.平臺統一IoT態勢感知技術

重點適用:工業雲平臺服務層

平臺統一IoT態勢感知是以邊緣測IoT流量、關鍵網路節點流量、平臺各系統日誌等安全大資料為基礎,對平臺各層安全狀態的實時統一監測,綜合平臺整體的安全監控資料,對平臺潛在的安全風險及惡意攻擊行為進行分析預警,並提供輔助性決策的一種技術。透過接入本地移動網、固網(取樣)資料,實現工業網際網路資產統一探測、全流量分析、風險識別、態勢分析、預警通報、應急處置,同時實現基礎資料管理功能、策略指令下發、情報庫共享、資訊推送等功能。

9.基於區塊鏈的安全協作技術

重點適用:工業雲平臺服務層、工業應用層

區塊鏈技術具有可信協作、隱私保護等優勢,在應用到工業網際網路平臺時,能提升平臺的安全性。基於區塊鏈技術,為跨域叢集建立業務共享通道,並利用高效共識機制協同更新分散式賬本,能實現資訊來源可信、資料可追溯審計和通道內部資料的傳輸和隱私安全。利用區塊鏈不可篡改、分散式共治等賦能能力,對平臺各節點構建聯盟鏈,實現節點的自治性預防保障、執行時異常監測和受損狀態的自癒合。

10.人工智慧演算法及系統安全保障技術

重點適用:工業雲平臺服務層

人工智慧演算法存在黑盒和白盒的對抗樣本攻擊,人工智慧系統缺陷和漏洞也可能被攻擊者利用,導致識別系統混亂、識別結果錯誤等安全問題。需從演算法容錯容侵、測試質量保障、安全配置、漏洞檢測和修復等方面增強人工智慧演算法及系統的安全性,減緩攻擊者針對人工智慧演算法及系統攻擊成功的可能性。

11.工業應用安全檢測技術

重點適用:工業應用層

傳統軟體漏洞、Web安全、API安全、第三方開發者植入惡意程式碼等問題威脅平臺工業應用生態的安全發展。需面向特定工業行業、場景、業務的安全需求,研究工業應用安全檢測技術,提供惡意程式碼分析、軟體逆向、漏洞檢測與利用、介面驗證等功能,建立工業應用安全評估機制,及時發現工業應用介面、服務過程中可能存在的安全隱患,為部署針對性的工業應用安全防護措施提供依據。

12.多源異構工業資料清洗技術

重點適用:工業資料

資料作為工業網際網路平臺有效執行的重要基礎生產資料,亟需著重攻克針對海量多源異構工業資料來源的智慧識別、爬取、適配、捕獲、高速資料全映像等技術,實現對結構化、半結構化、非結構化的海量工業資料的智慧化識別、定位、跟蹤、協議轉換、分流及整合等,並針對工業網際網路平臺計算能力下沉到邊緣側的特點,重點突破資料有效抽取、清洗、去噪及轉化技術,有效提升工業網際網路平臺邊緣側資料處理能力。

13.平臺敏感資料識別保護技術

重點適用:工業資料

工業資料中包含工藝引數、生產運營資料等商業JM,若未根據資料分類分級結果進行敏感度標識,將可能造成資料管理混亂、敏感資料洩露的問題。針對此,亟需突破工業資料敏感度標識、細粒度訪問控制、關鍵欄位加密、輕量級加密共享等技術,結合國家商用密碼演算法保證敏感工業資料的JM性和使用者訪問的靈活性。

14.資料集可信性檢測及防護技術

重點適用:工業資料

工業網際網路平臺安全、可靠地執行重度依賴資料集的有效性和正確性,資料在收集與標註時一旦出現錯誤或被注入惡意資料,將帶來資料汙染攻擊,威脅依賴資料集訓練的模型和演算法的安全。需研究資料集可信性檢測及可信防護技術,保障資料收集、傳輸階段的真實性、完整性和可靠性,為後續資料分析的可信性奠定基礎。

15.工業資料跨平臺可信交換共享技術

重點適用:工業資料

隨著工業網際網路平臺數據涉及範圍的逐步擴大,業務場景對資料分析決策需求的多樣化,工業資料跨平臺開放共享、互聯互通、協同分析等要求日益提高,進一步擴大了跨平臺資料流通、交換、共享過程中的攻擊面。亟需突破基於敏感度的資料安全域劃分、資料跨域流動管控、動態資料安全交換共享、資料可用不可見等關鍵技術,對不同敏感度等級的域間資料流動、使用過程進行管控,做好資料流動過程中的審計,實現資料事件可追溯,確保資料交換共享過程的安全性。

16.資料驅動的APT攻擊檢測與智慧防護技術

重點適用:邊緣計算層、工業雲基礎設施層、工業應用層、工業資料

APT攻擊是一種具備高度隱蔽性的、針對特定物件展開的、持續有效的攻擊活動。藉助工業網際網路平臺邊緣計算層海量裝置發起APT攻擊,感染面更大、傳播性更強,針對此,亟需突破基於資料驅動的APT攻擊檢測、攻擊建模、智慧分析、智慧防護、自適應恢復等技術,以抵禦APT攻擊。

六、工業網際網路平臺安全發展展望

工業網際網路作為“新基建”的重點方向之一,其發展已經進入快軌道。工業網際網路平臺作為工業網際網路的核心,其安全是工業網際網路安全的重要內容。我國工業網際網路平臺安全建設已經取得了一定成果,但網路空間安全形勢瞬息萬變,平臺安全建設也應與時俱進,針對此,本白皮書提出工業網際網路平臺安全參考框架,為我國工業網際網路平臺產學研用提供參考。下一步,我們將從完善政策標準、創新技術手段、探索產業協同等多個維度著手,聯合政府和行業力量,共同打造工業網際網路平臺安全生態,積極推動工業網際網路平臺健康發展。

(一)政策標準

一是完善工業網際網路平臺安全政策要求,指引發展。以《深化“網際網路+先進製造業”發展工業網際網路的指導意見》《加強工業網際網路安全工作的指導意見》等政策檔案為指引,統籌發展平臺建設與安全建設。充分彙集產學研各界工業網際網路平臺的安全訴求,制定釋出工業網際網路平臺安全防護相關政策檔案,進一步明確平臺安全主體責任、安全管理、安全防護、安全評估與安全測試等要求,指導、敦促企業做好平臺安全保障工作。二是健全工業網際網路平臺安全標準體系,規範發展。制定工業網際網路平臺安全技術框架、評價指標體系等基礎共性標準。組織推進平臺邊緣計算安全、裝置接入安全、工業微服務與介面安全、平臺數據管控、應用和資料遷移等關鍵技術標準制定。根據工業網際網路平臺在不同行業領域應用場景的不同安全需求,梳理可能影響平臺安全的關鍵業務流程,結合本白皮書中的工業網際網路平臺安全參考框架,面向不同應用場景、行業,制定有行業特色的應用標準或行業標準。

(二)安全技術

一是建立工業網際網路平臺安全綜合防禦體系。圍繞工業網際網路平臺各層次中關鍵硬體、軟體元件的安全需求,結合本白皮書中的平臺安全參考框架,需從安全防護物件、安全形色、安全威脅、安全措施、生命週期五個視角統籌規劃工業網際網路平臺安全建設,圍繞裝置、網路、系統、服務、資料等重點領域,在平臺各層面部署安全技術與安全管理措施,建立工業網際網路平臺安全綜合防禦體系,提升平臺綜合防禦能力。

二是應對標識解析與工業網際網路平臺融合應用引發的新型安全威脅。隨著標識解析技術的廣泛應用,標識解析與工業網際網路平臺的融合是未來發展趨勢,同時也給平臺引入新的安全威脅。標識解析在架構、協議、資料、運營等方面均存在安全風險,需加強平臺側標識資料、標識解析流程、標識查詢、標識解析、標識資料管理相關元件與介面的安全保護設計及安全措施部署,增強工業網際網路平臺上標識應用過程中自身的抗攻擊能力。

三是研究工業網際網路平臺敏感資料可信交換共享。隨著工業網際網路平臺業務場景對資料分析決策的多樣化,對平臺數據資源開放共享、互聯互通的要求日益提高,不同行業、領域平臺間資料互動需求日益增多,資料的攻擊面被進一步擴大。需結合工業資料分級分類相關標準,圍繞工業網際網路平臺敏感資料可信交換共享的需求,研究敏感資料識別、標記、保護、跨平臺流動管控、審計、使用者差異化訪問及相關軟體和程序的安全保護等技術,確保敏感資料在不同域工業網際網路平臺間交換共享過程的安全可信。

四是加強邊緣層裝置和系統安全接入管控能力。圍繞工業網際網路平臺邊緣計算層對裝置安全管控、接入認證、許可權控制等安全能力的需求,突破邊緣裝置可信接入、快速鑑權、動態阻攔、追蹤溯源等關鍵技術,實現邊緣層裝置、系統接入平臺的可信、可管、可控、可審計和可追溯。五是防範新興技術應用帶來新的安全風險。大資料、人工智慧、區塊鏈、5G、邊緣計算等新一代資訊科技與工業網際網路平臺的融合應用,以及第三方協作服務的深度介入增加了資訊洩露、資料竊取的風險。新興技術應用將對原有的工業網際網路平臺安全監管模式帶來新的挑戰,應在新技術應用的同時,加強新興技術安全防護手段研究與創新。

(三)產業協同

一是培養工業網際網路平臺安全複合型人才。加大力度培養邊緣計算、雲計算、工業微服務元件、工業應用、大資料等方向的安全專項人才,加大對技術研發和成果轉化的支援力度,鼓勵高校、科研院所、安全企業、平臺企業和工業企業聯合開展工業網際網路平臺安全複合型人才,依託工業資訊保安產業發展聯盟推動人才資質評估認證。

二是加快工業網際網路平臺企業與安全企業聯合協同。工業企業本身網路安全技術不高,人才儲備不足,面臨裝置部署成本高、防禦效果難評估、安全運維投入大、應急響應預案不充分等問題,而且由於生產技術保密等各種考慮,其與網路安全企業的合作不夠深入。著力推廣工業網際網路平臺企業、工業企業、安全企業的聯合協同,整合各自優勢資源、採用多種合作形式,實現工業網際網路平臺安全建設和推廣,提升平臺安全服務水平。

三是推進工業網際網路平臺安全國際合作交流。大力推進國際合作,營造國內外協同的良好環境,促進國際交流、產業優勢、技術優勢互補。合理搭乘一帶一路的發展模式快車,加強與國際工業網際網路相關聯盟、龍頭平臺公司的交流、研討,大力推進和推廣國際合作,開展具有全球化、前沿技術性的技術合作和應用創新,共同打造新世紀的工業網際網路安全平臺。

如需完整報告請登入【未來智庫官網】。

35
最新評論
  • 整治雙十一購物亂象,國家再次出手!該跟這些套路說再見了
  • 搶佔5nm晶片陣地,這次三星Exynos 1080有備而來