當前位置:首頁 » 安全設置 » 製造業網路安全事故
擴展閱讀
局部網網路共享 2025-05-15 09:54:58

製造業網路安全事故

發布時間: 2022-09-13 23:39:37

1. 數據泄密事件屢發生 大中企業如何防範

隨著企業信息化進程的推進,關於網路內容的安全,即數據的安全,日益成為企業信息化建設最重要的目標。當前中國大中型企業的數據安全防護還相當薄弱,各種泄密事件屢屢發生,給企業造成沉重打擊。為了避免數據泄露,企業在加強企業信息安全管理,提高安全意識的同時,必須進一步加強企業網路信息安全基礎建設。用技術手段來確保信息安全,是必不可少的。
然而,大中型企業要做到信息防泄露是比較困難的。大中型企業往往有數千台電腦,幾台甚至幾十台大型伺服器,還有數目不詳的移動硬碟、U盤,以及各個分公司、外埠出差人員的電腦接入內網。信息分布存放在各個物理位置,不論是終端電腦、伺服器、筆記本電腦、移動硬碟、U盤,還是資料庫,都各自保存著各種文檔和數據。任何一個環節出現紕漏,都會導致數據泄露事件的發生。
根據當前主流的數據安全分域防護理論,專家建議,把整個企業網路及其存儲設備,分為五大安全域,分別控制,統一防護,實現整體一致的數據泄露防護,是科學有效的數據安全管理辦法。
所謂數據防泄露分域安全理論,就是把連接到企業網路的各種物理設備,劃分為:終端、埠、磁碟、伺服器(包括資料庫)和移動存儲設備五大安全區域,針對不同的安全域採用對應的產品進行保護。可以側重於對終端進行防護,也可以針對伺服器和資料庫進行重點防護。根據企業自身的信息安全現狀,可以有針對性地選擇防護重點。
一、 終端數據防泄露
提到終端安全,大家一定會想到賽門鐵克。這家總部位於美國的世界級信息安全公司的廣告口號就是:賽門鐵克就是終端安全。針對終端數據防泄露,賽門鐵克以收購Vontu而來的數據丟失防護(DLP,Data Loss Prevention)產品,在全球范圍包括美國、歐洲、南亞等多數國家取得了極大的商業成功。其DLP產品幾乎是毫無阻礙地獲得各個國家的認同,並得到實施。然而,賽門鐵克在日本和中國這兩個對信息安全把控最嚴密的國家,卻遲遲得不到進展。賽門鐵克DLP的硬傷主要在於三個方面:1、高昂的價格使其成為貴族用品;2、本地化比較差。由於英語系國家在語言和技術交流方面的通暢,所以接受DLP比較容易,但在中國,賽門鐵克還有更多本地化工作要做。3、中國政府對信息安全產品的政策,使得國外信息安全產品只能局限於外企進行銷售。
不僅是賽門鐵克,還有趨勢科技、Websense、麥咖啡等廠家的DLP產品在中國也有同樣的狀況。
其實,在終端數據防泄露方面,中國人是值得自豪的。以北京億賽通為首的中國DLP廠商,從2001年就開始研發的加密軟體,足以確保終端數據防泄露。國內信息安全廠商在政府的保護下,獲得發展機遇,這是一個基本事實。中國人以獨有的技術敏感和產品領悟力,推出的文件透明加密、許可權管理、外發控制等軟體,以文檔透明加密為核心,輔以許可權控制,外發管理、日誌審計等功能,能從源頭上確保數據安全。
不論是數千點的宇龍通信、正泰科技,數萬點甚至十萬點的比亞迪集團、中集集團、中國移動集團,還是數十萬點的全球性跨國公司,都已經採用億賽通終端數據防泄露系統。
針對終端信息安全,可以採用文檔透明加密系統SmartSec、文檔許可權管理系統DRM文檔安全管理系統CDG和文檔外發控制系統ODM。除此之外,國內也有其他加密軟體可採用,但從產品性能來看,稍遜一籌。
二、 磁碟數據防泄露
磁碟是存儲數據的物理設備。針對磁碟進行管控,就可以防止數據泄露。當前,防止磁碟數據泄露,全球最領先的技術是全磁碟加密(Full Disk Encryption)。關於全磁碟加密(FDE)軟體,可參閱《全磁碟加密(FDE)軟體性能大揭秘》和《全磁碟加密(FDE)軟體概述》。
通過對磁碟全盤加密來保護數據安全,是國際上主流信息安全廠商推出的技術。國外企業級用戶通常會採用最著名的Pointsec和Safeboot。Checkpoint公司花費5.8億美元收購Protect Data公司所獲得了終端和移動設備數據安全產品Pointsec,其實在此之前已在全球得到應用。Safeboot被麥咖啡公司收購,集成到麥咖啡的數據泄露防護(DLP)系統中。
由於中國政府對企業信息安全的保護,中國企業不能使用國外加密軟體產品。國家法律規定,凡涉及到商用密碼的軟體產品,都必須由具備國家商用密碼生產定點單位資格和國家商用密碼銷售許可單位資格的企業生產和銷售。而且,還必須具備國家保密局、軍隊和公安部的相關銷售資質才可以在國內銷售。因此,國外FDE軟體在中國不能得到廣泛應用。
可喜的是,中國軟體企業在FDE軟體方面並不落後於國外軟體廠商。北京億賽通於2008年推出的DiskSec軟體具備強大的功能,有單機版和企業版可以選用。從性能上看,比國外同類型的企業級FDE軟體要高。DiskSec不僅是一款能保護PC、筆記本電腦、移動存儲設備的多功能FDE軟體,可以用於企業級的終端保護,還可與電腦生產廠家聯合推出全加密硬碟電腦,具備強大的適用性。目前DiskSec在中國空軍全軍得到應用,部署規模為10萬台筆記本終端。除此之外,在金融、電信、電力、製造業等多個行業都已經有大量PC和筆記本電腦部署DiskSec。
三、 埠數據泄露防護
通過埠管控,來防止數據泄露,似乎中軟公司的防水牆已經為公眾所熟知。從技術上講,防水牆本身的門檻比較低,開發難度不大。已經有多種品牌的埠防護軟體面世,也得到了比較廣泛的應用。不論是物理埠,還是網路埠,基本上都能得到保護。但是,從理論上說,只要數據進行了加密,就不再需要外圍的埠防護。既已進行了加密,又對埠進行防護,貌似有重復建設之疑。但是企業可以採用多重防護來保護數據,這是可以採用的辦法。
當前在市面上主流的埠防護軟體比較多,其中以中軟防水牆和北京億賽通設備安全管理系統DeviceSec為主流。後者之所以能躋身為主流,是因為DeviceSec能結合加密軟體形成整體防護體系。相比較而言,DeviceSec結合加密功能,安全程度要高於單一的埠防護軟體防水牆,
四、 伺服器(資料庫)數據防泄露
大中型企業的數據安全最重要的地方,應該是保護伺服器和資料庫。針對文件伺服器數據,目前主要還是通過身份認證和許可權控制這兩種訪問控制手段來確保安全。而針對應用伺服器數據安全,相應的技術手段是相當孱弱的。
資料庫的數據安全保護則更為復雜,有三種主要的手段:1、基於文件的資料庫加密技術;2、基於記錄的資料庫加密技術;3、子密鑰資料庫加密。但是這三種手段都會給資料庫的性能帶來極大的影響。針對資料庫防泄露,必須採用更為先進的技術手段。
針對伺服器和資料庫,全球最為領先的技術和產品已經誕生。北京億賽通於2008年底推出的文檔安全網關系統FileNetSec,已經在國內諸多大型企業部署實施。廣發證券、宇龍通信、中信證券等企業紛紛採用FileNetSec來對核心數據進行加密保護。
五、 移動存儲設備防泄密
移動存儲設備主要指移動硬碟、U盤、PC儲存卡、MP3、MP4、數碼照相機、數碼攝像機、手機、光碟和軟盤等。隨著移動存儲設備的廣泛使用,移動存儲設備導致泄密的現象越來越普遍。目前針對移動設備泄密的解決辦法主要有兩方面:一是對計算機及內部網路各種埠進行管控,對接入埠的移動設備進行統一認證,硬體綁定等方式,限制移動存儲設備的使用;二是對移動存儲設備本身設置口令/密碼進行身份識別,並且對移動存儲設備內的數據進行加密。通常所謂的介質管理,就是指移動存儲設備管理。
目前在市場上關於移動存儲設備管理的軟體系統有很多,比如北京億賽通、國邁、北信源、博瑞勤等。在軍工、政府等部門,關於介質管理是有嚴格規定的,往往都是由各省級主管部門下文,強制各下屬單位部署介質管理系統。
但是,一般的介質管理系統有一個致命的缺陷,就是只能對移動設備進行管理。只對移動存儲設備這一個安全域進行管控,是遠遠不夠的。根據企業的信息安全需求,需要對各個不同的安全域都進行管控,才能實現整體一致的防護體系,實現全面的數據防泄露。因此,選擇介質管理系統,要考慮與企業其他安全域兼容一體。在這方面,北京億賽通走在了前面,介質管理是億賽通數據泄露防護(DLP)體系中不可缺少的一環。不僅能完全保護移動設備安全,還能與其他安全系統形成一套完整的防護體系。
總結:孫子兵法雲:不謀全局者,不足謀一域。雖然對內網系統劃分為五大安全域,但是,要做到分域安全和全面防護相統一,必須統一考慮,統一架構,統一部署。大中型企業要實現數據防泄露,對各個安全域的特點和具體需求,都要充分考慮,周密部署,以實現整體數據泄露防護(DLP)。

2. 為什麼要讓互聯網裝上安全網

從今天開始到9月24號,是2017年國家網路安全宣傳周。現在,從工作休閑到日常生活,我們幾乎已經離不開網路。根據中國互聯網路信息中心的數據,截至今年6月,中國網民規模已達7.51億,佔全球網民總數的五分之一。互聯網普及率為54.3%,比全球平均水平高4.6個百分點。可以說,我國已經成為網路大國。網路安全對於我們個人來說,可能就是覺得網上有病毒,一旦中招,就會造成信息泄露,甚至帶來損失。但是,從更大的范圍來說,網路安全事件造成的影響會超乎你我的想像。

來自於中國互聯網協會的調查報告顯示:有63.4%網民的通話記錄,網上購物記錄等信息遭到泄露,其中很大一部分是平台泄露,那麼,平台到底該承擔什麼責任?一度處罰無據。中國傳媒大學文法學部教授王四新認為:互聯網要發展,平台責任要加強。

2017年6月1日,一部用以構建中國網路空間秩序的基本法——《中華人民共和國網路安全法》正式出台。這部法律高度重視個人信息保護,針對個人信息泄露問題,《網路安全法》規定:網路產品、服務具有收集用戶信息功能的,其提供者應當向用戶明示並取得同意;網路運營者不得泄露、篡改、毀損其收集的個人信息;任何個人和組織不得竊取或者以其他非法方式獲取個人信息,不得非法出售或者非法向他人提供個人信息。並規定了平台的相應法律責任。這些是法律正式實施後的一些執法案例,可以看到,現在,法律之下,平台責任更加明確。

保障網路安全,除了政府要迅速應急、快速聯動,企業要承擔主體責任,提高個人的網路安全意識和技能,同樣重要。

有專家估計70%的網路安全事件都與網民的安全意識和基本安全防護技能直接相關,所以國家舉辦網路安全宣傳周,就是要動員全社會的力量,以相對集中的網路安全教育,讓我們廣大的網民都能懂安全,知安全,會安全,讓更多的網民依法依規安全放心地用網。

在網路安全宣傳周中,不明wifi、不明簡訊、不明二維碼,惡意手機充電站、AI換臉神器等,這些穿著欺騙外衣的網路安全隱患,被安全專家們一一揭開「畫皮」。自2014年開始,由中央網信辦牽頭,聯合中央宣傳部、教育部、工業和信息化部、公安部、中國人民銀行、新聞出版廣電總局、全國總工會、共青團中央等部門,已經連續四年舉辦國家網路安全宣傳周。以2016年第三屆國家網路安全宣傳周為例,直接參與人數達到了近2億人,發放宣傳材料2180萬份,發送公益簡訊15.4億條。

「網路安全為人民,網路安全靠人民」,這是今年網路安全宣傳周的主題。網路安全說到底,還是為了我們的生活更加順暢便利高效,想一想,如果交通、電力、金融等等這樣的系統一旦中招,我們會面臨什麼樣的麻煩和問題?從這個意義上說,確保網路安全,是全社會的共同責任,需要政府、企業、社會組織、廣大網民共同參與。「沒有意識到風險就是最大的風險」。見之於未萌,識之於未發,才能築牢網路安全防線。

所以,讓互聯網裝上安全網是至關重要甚至是必要的。

3. 關於《網路安全和道德》的資料或作文

根據國內一些網路安全研究機構的資料,國內大部分的ISP、ICP、IT 公司、政府、教育和科研機構等都沒有精力對網路安全進行必要的人力和物力投入;很多重要站點的管理員都是Internet 的新手,一些操作系統如UNIX,在那些有經驗的系統管理員的配置下尚且有缺陷,在這些新手的操作中更是漏洞百出。很多伺服器至少有三種以上的漏洞可以使入侵者獲取系統的最高控制權。
為了使廣大用戶對自己的網路系統安全現狀有一個清醒的認識,同時提高對信息安全概念的了解和認識,強化網路系統安全性能,首創網路近日向用戶推出免費安全掃描服務活動。
評估主機范圍
Capitalnet技術支持中心在開展此次活動之前得到了客戶的書面授權。活動中,根據客戶提供的IP地址,並按照客戶指定的時間,對包括網路設備和應用伺服器等在內的主機系統進行安全評估。
評估時間和方式
此次活動持續兩個月時間,由7月1日開始,到8月31日結束。在活動期間,首創網路技術支持中心安全產品組的專家們在與用戶達成共識的前提下,利用專業的安全評估工具,對客戶網路信息系統中的重點環節進行了全方位的安全掃描,並根據掃描結果產生了安全評估報告,提交給客戶。客戶可以根據這一安全評估報告充分了解自己信息系統的安全情況,進而採取相應的安全應對措施,從而提高網路系統安全性。
評估單位分布
此次評估活動共收到IP地址93個,分別來自不同行業的34家單位。這些單位分別屬於多種行業部門。
評估主機分類
93個IP地址基本代表93台主機,分別為各個單位提供不同的信息化應用。如:WEB、Datebase、Mail等常見應用和防火牆等特殊應用。
評估漏洞分布
在93台主機提供的各種信息應用中,都存在這樣或那樣的漏洞,此次評估都漏洞的風險分為三種:高風險漏洞、中風險漏洞、低風險漏洞。
參照標准為:
● 高風險漏洞代表該漏洞可以使攻擊者可以得到該主機的最高許可權或中斷網路服務;
● 中風險漏洞代表該漏洞可以獲取主機信息,有助於攻擊者進一步攻擊,或存在潛在致命漏洞;
● 低風險漏洞代表該漏洞會間接影響系統服務的正常運行。
評估漏洞類型
本次掃描活動主要採用了三星信息安全公司的安全評估工具SecuiScan,但為了真實反映客戶的漏洞存在情況,也結合了其它著名的安全評估工具,為俄羅斯著名安全評估軟體Shadow Security Scanner和著名的自由軟體Nessus。在工具評估後,根據提供的分析報告來人工檢查證實漏洞的真實性,並在不破壞客戶主機正常運行的情況下得出令客戶信服的評估結果。
評估發現,很多存在漏洞的主機都是一些常見的配置錯誤和已經公布的漏洞,而且針對這些漏洞的攻擊工具很容易被惡意的攻擊者獲取。這些漏洞分布如下圖:
評估漏洞說明
1. 弱口令攻擊:不少網站的管理員賬號密碼、ftp 賬號密碼、Sql 賬號密碼等都使用很簡單的或是很容易猜測到的字母或數字,利用現有的家用PIII 機器配合編寫恰當的破解軟體足以在短時間內輕松破解,一旦口令被破解,網站就意味著被攻破。
2. Unicode 編碼漏洞攻擊:對於Windows NT4.0 和Windows 2000 來說都存在有該漏洞,利用該漏洞遠程用戶可以在伺服器上以匿名賬號來執行程序或命令,從而輕易就可達到遍歷硬碟、刪除文件、更換主頁和提升許可權等目的,實施方法簡單,僅僅擁有一個瀏覽器就可實施。
3. ASP 源碼泄漏和MS SQL Server 攻擊:通過向web 伺服器請求精心構造的特殊的url 就可以看到不應該看到的asp 程序的全部或部分源代碼,進而取得諸如MS SQL Server 的管理員sa 的密碼,再利用存儲過程xp_cmdshell 就可遠程以SYSTEM 賬號在伺服器上任意執行程序或命令,事實上,MS SQL Server 默認安裝的管理員sa 的密碼為空,並且大多數系統管理員的確沒有重新設定為新的復雜密碼,這直接就留下了嚴重的安全隱患。
4. IIS 緩沖溢出攻擊:對於IIS4.0 和IIS5.0 來說都存在有嚴重的緩沖溢出漏洞,利用該漏洞遠程用戶可以以具有管理員許可權的SYSTEM 賬號在伺服器上任意執行程序或命令,極具危險性。實施較為復雜,但是可以獲得這種攻擊的傻瓜攻擊軟體。這種攻擊主要存在於Windows NT 和2000 系統中。
5. BIND 緩沖溢出攻擊:在最新版本的Bind 以前的版本中都存在有嚴重的緩沖溢出漏洞,可以導致遠程用戶直接以root 許可權在伺服器上執行程序或命令,極具危險性。但由於操作和實施較為復雜,一般也為黑客高手所用。這種攻擊主要存在於Linux、BSDI 和Solaris 等系統中。
6. 其他攻擊手法:還有利用Send- mail、Local Printer、CGI、Virus、Trojan、DOS、DDOS 等漏洞攻擊的手段,但在這次評估活動中表現的不是非常明顯。
整體安全評估報告
主機系統的安全評估主要在於分析主機系統存在的安全弱點和確定可能存在的威脅和風險,並且針對這些弱點、威脅和風險提出解決方案。
主機存在安全弱點
安全弱點和信息資產緊密相連,它可能被威脅利用、引起資產損失或傷害。但是,安全弱點本身不會造成損失,它只是一種條件或環境、可能導致被威脅利用而造成資產損失。安全弱點的出現有各種原因,例如可能是軟體開發過程中的質量問題,也可能是系統管理員配置方面的,也可能是管理方面的。但是,它們的共同特性就是給攻擊者提供了對主機系統或者其他信息系統進行攻擊的機會。
經過對這些主機系統和防火牆的掃描記錄分析,我們發現目前該網路中的主機系統主要弱點集中在以下幾個方面:
1 .系統自身存在的弱點
對於商業UNIX 系統的補丁更新不及時,沒有安全配置過,系統還是運行在默認的安裝狀態非常危險。對NT/2000 的伺服器系統,雖然補丁更新的比及時,但是配置上存在很大安全隱患,用戶的密碼口令的強度非常低很多還在使用默認的弱口令,網路攻擊者可以非常輕易的接管整個伺服器。另外存在IPC$這樣的匿名共享會泄露很多伺服器的敏感信息。
2 .系統管理存在的弱點
在系統管理上缺乏統一的管理策略,比如缺乏對用戶輪廓文件(Profile )的支持。在系統中存在空口令的Guest 組的用戶,這些用戶有的是系統默認的Guest用戶,有的是IIS 和SQL 伺服器的默認安裝用戶。這些用戶有些是被系統禁用的,如Guest ,有些則沒有,沒有被禁用的這些賬號可能被利用進入系統。
3 .資料庫系統的弱點
資料庫系統的用戶許可權和執行外部系統指令是該系統最大的安全弱點,由於未對資料庫做明顯的安全措施,望進一步對資料庫做最新的升級補丁。
4 .來自周邊機器的威脅
手工測試發現部分周邊機器明顯存在嚴重安全漏洞,來自周邊機器的安全弱點(比如可能使用同樣的密碼等等)可能是影響網路的最大威脅。
主機存在的威脅和風險
安全威脅是一種對系統、組織及其資產構成潛在破壞能力的可能性因素或者事件。產生安全威脅的主要因素可以分為人為因素和環境因素。人為因素包括有意的和無意的因素。環境因素包括自然界的不可抗力因素和其它物理因素。威脅可能源於對企業信息直接或間接的攻擊,例如非授權的泄露、篡改、刪除等,在機密性、完整性或可用性等方面造成損害。威脅也可能源於偶發的、或蓄意的事件。一般來說,威脅總是要利用企業網路中的系統、應用或服務的弱點才可能成功地對資產造成傷害。因此威脅分析是圍繞信息系統的可用性、保密性、完整性、可控性、可審查性、抗抵賴性進行的。
安全風險則是一種可能性,是指某個威脅利用弱點引起某項信息資產或一組信息資產的損害,從而直接地或間接地引起企業或機構的損害的可能性。
在這次評估中,主機系統存在的威脅和及其產生的安全風險主要有以下幾個方面:
1. 針對主機的攻擊威脅
包括針對Windows NT 系統及其開放的系統服務的安全弱點攻擊威脅,攻擊者可能由此獲取系統的信息資源或者對系統信息進行破壞。
2. 針對資料庫的攻擊威脅
包括在對資料庫系統的攻擊行為,包括非法獲取、篡改、刪除資料庫信息資源和進行其他形式的服務攻擊。
3. 管理不當所引起的安全威脅
包括由於用戶管理策略不當使得攻擊者可能獲取某一級別的用戶的訪問許可權,並由此提升用戶許可權,造成用戶許可權的濫用和信息資源的泄漏、損毀等;由於採用遠程管理而引發的威脅;缺乏足夠的安全審計致使對安全事件不敏感,無法發現攻擊行為等。
4. 配置不當所引起的安全威脅
包括在主機系統上開放了未做安全防範的服務如IPC$共享所造成的安全威脅等。
網路安全建議
建議把提供網路服務的程序升級到最新版本,關注網路安全通告,或由首創為客戶提供全面、周到、專業的網路安全服務。
總 結
此次活動歷時兩個月時間,為34家客戶的93台主機提供了全面的安全掃描服務,並將最終的掃描結果提供給了客戶。
通過此次活動,我們發現所有的客戶主機都或多或少存在著各種風險度的安全漏洞,安全現狀不容樂觀。其實在這些客戶所暴露出來的漏洞中,絕大多數都是已經有了解決辦法的,只要做一些簡單的升級或安裝補丁就可以解決。另外,我們還發現,有的客戶使用了一些安全產品,但卻由於使用不當,反而引入了更多的安全漏洞。另外,客戶的信息系統普遍也缺乏良好合理的安全規劃和管理,從而使得其自身的系統對外呈現了很多本不應該出現的漏洞,給外界入侵提供了便利的條件。
我們認為出現這樣的問題主要有這樣一些原因:
客戶普遍還缺乏安全意識,不知道自己其實面臨很大的危險;專業知識不夠,不知如何解決安全問題;對安全產品的選擇、使用和設置不當;沒有合理的安全管理策略和機制。
針對這樣一些原因,有些相對容易解決,有些則要困難一些。在首創網路通過自身的努力,在信息安全領域里不斷追求更高的技術水準和服務水準,力爭在競爭日益激烈的今天,面對不斷復雜的信息安全形勢,從容面對,為客戶提供更加完美的產品和服務。

(本報告由首創網路提供,內容有刪節)

「首創網路安全調查」帶來的啟示
本刊記者 曹 玫
近日,首創網路針對我國企
業網路安全現狀,對來自
34個不同行業用戶的93台主機的網路信息系統進行了抽樣調查,結果是100%的用戶的主機都存在不同程度的安全問題。這個數字不能不讓我們吃驚,網路現狀讓人擔擾。
隨著企業信息化、電子政務的進一步推進,對網路安全的要求與過去已不可同日而語。但信息化在我國剛剛起步,企業對網路安全的意識和認知尚待培育。
本刊記者就首創的網路安全評估活動采訪了中國國家信息安全測評認證中心計算機測評中心常務副主任翁正軍女士,她認為:「首創這次的評估活動值得肯定。這類的網路安全評估如果經常性的進行,對用戶了解自身的安全風險非常有益」
另外,翁女士還提醒道:「針對網路和系統的脆弱性評估,有可能對被測系統造成損害。當然,不一定是測試本身的問題,而是被測系統太脆弱。但是不管怎麼樣,都要讓用戶事先知道風險的存在,並且通過恰當的安排盡力迴避這些風險」。
安全意識 攜手培育
網路安全是「三分技術,七分管理」,從首創的報告中可以看出,造成網路漏洞的原因基本上是管理的忽視和疏漏。
已認識到IT系統重要性的大型企業和跨國企業,雖有一些機房和系統的不很細化的管理制度,但大部分也只限於書面文字的約束而已,沒有強有力的監督實施手段和相應的管理人員;大部分的中小企業甚至沒有把網路安全提升到管理的層面,還只是停留在購買一些低端的安全設備上,當然對於國內的中小企業採取何種安全模式仍是專家和安全服務提供商們爭論的熱點問題。
管理問題追溯其根源,還是企業的意識問題,安全意識的加強和培育是需要政府或行業主管單位、安全廠商和用戶自身共同努力來實現的。
如政府和行業主管要加大政策和法令的宣傳力度,改變政策和相關標准滯後的現狀,一方面,用戶有相關的政策和標准來衡量網路安全廠商提供給他們的產品和服務是否符合國家標准,做到有據可依。另一方面,安全廠商有了相關條例和行業標准,在為用戶構建網路平台和生產安全產品時,把各種安全隱患降減到最小程度,做到了有法必依。
安全廠商在培育用戶的安全意識方面,毫無疑問,充當著主力軍的角色,目前,我國的網路安全意識尚處於萌芽階段,因此對用戶意識的培育應屬於安全廠商市場戰略和規劃的一部分,只有大家共同把這塊蛋糕做大,網路安全廣闊的市場才會在短時間內形成規模。
從用戶自身的角度來講,「船到江心才補漏」是需要付出不可估量的代價的,網路數據的迅速增長,單靠一些低端的安全設備已遠遠難以維護系統和網路安全。總的來說,要改善和加強管理力度,必須提高企業的安全意識.
網路測試 謹慎評估
做安全測試,一定要做非常細化的風險評估策略,首先要確定企業哪些資源需要保護,並根據保護成本與如果事件發生前不採取行動需付出的代價之間的平衡制定評估方案,檢測後要確定企業具體環境下到底存在哪些安全漏洞和安全隱患,一旦這些漏洞被黑客利用會造成哪些風險和破壞。
最後綜合對各種風險因素的評價,明確網路系統的安全現狀,確定網路系統中安全的最薄弱環節,從而改進網路的安全性能。所以檢測之前與之後的評估是非常重要的。全面的網路系統的漏洞評估應該包括對網路的漏洞評估、對系統主機的漏洞評估以及對資料庫系統的漏洞評估三個方面。首創的安全評估屬於對系統主機的漏洞的評估,測試的安全風險相對要小一些。
測試不是目的,制定相應的安全策略並徹底解決用戶存在的安全問題,才是我們的願望。
首創的安全測試為我們敲醒了警鍾,加強安全意識已成為企業高層迫切需要正確對待的問題。

企業信息安全意識有待覺醒

本刊記者 陳 慧

為了解客戶的安全現狀,並
提高客戶的安全意識,首
創網路在7月1日到8月31日為期兩個月的時間內為34家客戶的93台主機提供了免費遠程安全掃描服務。提交的報告結果表明,這些客戶所有的業務部門都或多或少存在著安全漏洞,其中高風險漏洞佔42%,中風險漏洞佔28%,低風險漏洞達30%。可見這些客戶的信息安全現狀令人堪憂。
面對安全漏洞,
視而不見還是立即行動
「此次掃描主要是針對黑客的攻擊行為,」首創網路安全產品經理鍾博向記者介紹說,「我們選擇這種遠程的網路掃描的服務活動比較容易開展,類似於黑客攻擊的第一個階段,還未涉及到內部攻擊。」在發現客戶漏洞之後,首創還可以針對客戶的要求為其提供相應的修補、加固和優化服務、專門的培訓和分析,以及遠程管理和緊急響應等多種全方位的安全服務。
在首創網路掃描過程中發現的網路安全漏洞主要涉及到底層的操作系統平台和應用系統兩個方面。漏洞可能是操作系統帶來的,比如採用Windows操作系統平台的企業漏洞特別多;也有可能是應用系統本身的問題,比如資料庫、Web系統和ERP應用軟體等等。在應用系統方面,資料庫的漏洞比較多,其中又以SQL Server資料庫的漏洞為甚。對於操作系統的漏洞,大多可通過從網上下載補丁程序的方法加以解決,有些客戶沒有下載補丁程序,因而容易被攻擊。也有客戶把用戶訪問口令設成了空的,也容易被攻擊。這些漏洞本都很容易避免,之所以出現,主要因為應用和管理人員本身安全意識淡薄所導致。
被掃描的首創網路的IDC和專線客戶,都是經常使用IT設備和網路應用的,其中,本身業務系統與安全結合不是很緊密的客戶比較容易產生安全漏洞,比如媒體的網站、製造業企業的網站等。在首創網路的整個掃描服務期間中就出現過這樣的情況。一家傳媒機構的網站被黑客攻擊,其主頁被篡改了。客戶要求首創對其遭到攻擊的主機進行掃描,了解其被攻擊的原因。通過掃描,發現主要原因在於這個傳媒機構把操作系統裝好之後,採取了默認配置,並沒有做安全性增強方面的考慮和設置,其主機上的漏洞都是一些很常見也很容易彌補的。此外,製造業企業涉及到CRM和ERP這樣的系統。總部與分支機構之間經常有大量機密的數據需要交互,對於這樣的企業,如果不做好全面的安全規劃並採取相應的安全手段,也容易對外暴露很多安全漏洞。
面對送過來的掃描結果和漏洞分析,客戶的反應五花八門:有的客戶一接到掃描的結果,發現自己的網路安全存在這么多的問題,非常著急,立刻要求首創為其提供相應的解決方案;有的客戶要求首創幫助把漏洞堵上;也有客戶說,賣我們一個防火牆吧;還有客戶沒有反應,好像在忙著理順自己的網路,無暇顧及安全問題。
安全防範,投入多少並採取哪些手段
有兩個問題需要企業考慮清楚,一是企業要保護的信息到底值得投入多少;二是採取什麼手段。網路時代,企業要連接到互聯網上與外部溝通。任何企業無論大小,總是有些信息是不希望被外界知道的,每一個企業都有必要採取一定的手段保護自己的信息,防止被別人竊取、篡改或者破壞。那麼企業值得投入多少人力、物力和財力保護信息安全?
信息的價值其實不太好量化。鍾博認為,那些有關產品生產的科研數據,如果被競爭對手掌握,很快搶占市場,可能造成經濟利益的巨大損失,那麼可以說這些信息非常有價值;還有企業的人事信息和財務信息,一般來說也是需要保密的;也有一些信息可能被別人看到也沒有太大問題。信息的價值是可以分級別的,針對信息的價值企業考慮是否投入相應的人力、物力和財力來做相應的保護。一般來說,在一個企業的網路的建設中,在信息安全方面需要15%~20%的投入,對於不同的行業,比例會有所不同,有的企業可能會更高,這主要取決於企業需要保護的信息價值有多大。
在確定需要多少投入進行信息安全建設之外,還要考慮如何來保護和合理地分攤投入。主要有安全管理,安全技術和產品這兩個方面。企業一方面要與提供安全產品或者解決方案的廠商共同制定一個合理的安全管理制度,另一方面,要很好地利用安全產品,讓它在企業安全防範中發揮作用。
安全管理就是制定安全策略,安全管理制度。比如員工上機制度,機房管理制度等等,不同的企業具體情況不同,需要網路安全廠商或者解決方案提供商同客戶共同協商制定。如果客戶對此不太了解,就需要安全廠商先提出方案,然後由客戶認可之後在企業內執行。而對於安全技術和產品來說,很多企業認為,購買了一個防火牆、防病毒的產品,把它們加入到信息系統裡面,就認為萬事大吉了。但實際上,很可能由於管理方面的不當,不能夠起到很好的保護的作用。
安全事件的產生源,分為內部和外部的兩種,如果是內部人員有意要破壞信息,可能要比來自外部的更輕車熟路。首先要准確地區分什麼是內部和外部。一個公司內外隔離的點,一般是企業內部網路與互聯網的接入點,在這個點上可以做防火牆等設置。在整個企業實體的內部,還要做一些具體的劃分,核心的部分要作為內部的內部,即使是內部員工也不可以隨便訪問。在內部解決安全問題常見的手段就是入侵檢測,防止入侵行為出現。有重要的數據存儲的部分,需要數據完整性的保護,需要防病毒、身份認證和審計等等安全手段。找准隔離和保護的點在哪裡,這樣才知道相應的安全設備和手段應該用在什麼地方。
安全意識淡薄、無序競爭的現狀有待改進
2001年,安全產品的市場份額已經達到40億,2002年將會繼續增長,安全市場成為整個IT業的一個亮點。國內的安全廠商也很多,但是存在無序競爭和惡性降價的情況。在安全產品競爭中,有些地方存在地方保護主義。在產品與服務的意識上,中外企業也有差別。首創網路是一家網路安全解決方案提供商,在為客戶服務的過程中,鍾博覺得外資客戶更看重安全服務,比如安全掃描,入侵檢測數據的報告,以及出現某種問題的分析,甚至提出租用安全服務提供商的設備,而國內企業比較重視安全產品的擁有。
目前,整個安全市場的發育不是很平衡,大多數客戶認識到的安全產品只有防火牆和防病毒產品。實際上,信息安全領域還有很多其它產品:比如身份認證、保密產品、VPN(虛擬私有網)、關鍵行業使用的防電磁泄露、信息隱藏(數字水印)、政府部門需求比較多的物理隔離等等。
在首創網路的這次安全評估報告總結中,我們可以看到,企業普遍缺乏安全意識,不知道自己其實面臨很大的危險,專業知識不夠,對安全產品的選擇、使用和設置不當,沒有合理的安全管理策略和機制。如何提高企業的安全意識呢?鍾博認為必須要讓企業有切身的面臨危機的感受。通過首創網路的這次掃描活動,讓客戶意識到,他的網路中肯定是存在這樣那樣的漏洞,並且有具體的描述,這樣多多少少都會引起客戶注意。這其實也是首創網路在積極地提醒市場的一種行為。
企業在考慮信息安全問題的時候,如果信息系統正在建設的過程之中,這時需要把相關安全問題考慮進去。如果信息系統已經建好了,只是做安全增強的工作,這時可能就比較困難,可能需要對整個系統的參數配置做一些修改,客戶有時會為了避免麻煩而放棄安全方面的考慮。對於信息系統已經建好的企業,最好是能夠及時地意識自己的安全問題,盡量做一些相關的調整.

4. 什麼叫ID,IP,和IC,我經常能看見這三個

ID就是帳號

IP協議依據IP頭中的目的地址項來發送IP數據包。如果目的地址是本地網路內的地址,該IP包就被直接發送到目的地。如果目的地址不在本地網路內,該IP包就會被發送到網關,再由網關決定將其發送到何處。這是IP路由IP包的方法。我們發現IP路由IP包時對IP頭中提供的IP源地址不做任何檢查,並且認為IP頭中的IP源地址即為發送該包的機器的IP地址。當接收到該包的目的主機要與源主機進行通訊時,它以接收到的IP包的IP頭中IP源地址作為其發送的IP包的目的地址,來與源主機進行數據通訊。IP的這種數據通訊方式雖然非常簡單和高效,但它同時也是IP的一個安全隱患,很多網路安全事故都是因為IP這個的缺點而引發的。

IP的這一安全隱患常常會使TCP/IP網路遭受兩類攻擊。最常見的一類是DOS(Denial-of-Service)攻擊,即服務拒絕攻擊。DOS攻擊是指攻擊者通過網路向被攻擊主機發送特定的數據包,而使被攻擊主機陷於不能繼續提供網路服務的狀態。以TCP-SYN FLOODING攻擊為例,攻擊者向被攻擊主機發送許多TCP- SYN包。這些TCP-SYN包的源地址並不是攻擊者所在主機的IP地址,而是攻擊者自己填入的IP地址。當被攻擊主機接收到攻擊者發送來的TCP-SYN包後,會為一個TCP連接分配一定的資源,並且會以接收到的數據包中的源地址(即攻擊者自己偽造的IP地址)為目的地址向目的主機發送TCP-(SYN+ACK)應答包。由於攻擊者自己偽造的IP地址一定是精心選擇的不存在的地址,所以被攻擊主機永遠也不可能收到它發送出去的TCP-(SYN+ACK)包的應答包,因而被攻擊主機的TCP狀態機會處於等待狀態。如果被攻擊主機的TCP狀態機有超時控制的話,直到超時,為該連接分配的資源才會被回收。因此如果攻擊者向被攻擊主機發送足夠多的TCP-SYN包,並且足夠快,被攻擊主機的TCP模塊肯定會因為無法為新的TCP連接分配到系統資源而處於服務拒絕狀態。並且即使被攻擊主機所在網路的管理員監聽到了攻擊者的數據包也無法依據IP頭的源地址信息判定攻擊者是誰。不單是TCP-SYN FLOODING攻擊者在實施攻擊時自己填入偽造的IP源地址,實際上每一個攻擊者都會利用IP不檢驗IP頭源地址的特點,自己填入偽造的IP源地址來進行攻擊,以保護自己不被發現。

IP的不進行源地址檢驗常常會使TCP/IP網路遭受另一類最常見的攻擊是劫持攻擊。即攻擊者通過攻擊被攻擊主機獲得某些特權。這種攻擊只對基於源地址認證的主機奏效,基於源地址認證是指以IP地址作為安全許可權分配的依據。以防火牆為例,一些網路的防火牆只允許本網路信任的網路的IP數據包通過。但是由於IP不檢測IP數據包中的IP源地址是否是發送該包的源主機的真實地址,攻擊者仍可以採用IP源地址欺騙的方法來繞過這種防火牆。另外有一些以IP地址作為安全許可權分配的依據的網路應用,很容易被攻擊者使用IP源地址欺騙的方法獲得特權,從而給被攻擊者造成嚴重的損失。

解決方法:這一IP本身的缺陷造成的安全隱患目前是無法從根本上消除的。我們只能採取一些彌補措施來使其造成的危害減少到最小的程度。防禦這種攻擊的最理想的方法是:每一個連接區域網的網關或路由器在決定是否允許外部的IP數據包進入區域網之前,先對來自外部的IP數據包進行檢驗。如果該IP包的IP源地址是其要進入的區域網內的IP地址,該IP包就被網關或路由器拒絕,不允許進入該區域網。這種方法雖然能夠很好的解決問題,但是考慮到一些乙太網卡接收它們自己發出的數據包,並且在實際應用中區域網與區域網之間也常常需要有相互的信任關系以共享資源,這種方案不具備較好的實際價值。另外一種防禦這種攻擊的較為理想的方法是當IP數據包出區域網時檢驗其IP源地址。即每一個連接區域網的網關或路由器在決定是否允許本區域網內部的IP數據包發出區域網之前,先對來自該IP數據包的IP源地址進行檢驗。如果該IP包的IP源地址不是其所在區域網內部的IP地址,該IP包就被網關或路由器拒絕,不允許該包離開區域網。這樣一來,攻擊者至少需要使用其所在區域網內的IP地址才能通過連接該區域網的網關或路由器。如果攻擊者要進行攻擊,根據其發出的IP數據包的IP源地址就會很容易找到誰實施了攻擊。因此建議每一個ISP或區域網的網關路由器都對出去的IP數據包進行IP源地址的檢驗和過濾。如果每一個網關路由器都做到了這一點,IP源地址欺騙將基本上無法奏效。在當前並不是每一網關及路由器都能做到這一點的情況下,網路系統員只能將自己管理的網路至於盡可能嚴密的監視之下,以防備可能到來的攻擊。

重組IP分段包超長及其解決方法

國際互聯網是由許許多多的網路連接在一起而構成的。這些相互連接在一起的網路往往擁有不同的最大傳輸單元(MTU)。為了使IP數據包能夠在MTU不同的網路之間無差錯傳遞,IP提供了對IP數據包進行分段和重組的功能。即為了將IP數據包發往MTU較小的網路,IP以目的網路的MTU為IP包的最大包長,將本地生成的較大的IP數據包分成若干個分段,發往目的主機。當這些IP分段數據包到達目的主機的IP時,目的主機的IP發現到來的IP數據包不是一個完整的數據包,就會將這些IP數據包先緩沖起來,一旦這些IP數據包全部到齊,IP就將這些IP數據包組合成一個完整的IP數據包,交給上層協議處理。IP頭的標識域(Identification field )、協議域(Protocol field)、源地址域(Source addreee field)、目的地址域(destination address field)這四個域可用來唯一標識同屬於一個完整的IP數據包的所有IP分段數據包。IP頭中的標志域(Flag field)的DF位表示是否允許分段,MF位表示該IP數據包是否是一個IP分段數據包。IP頭的分段偏移域(Fragment offset field)表示該分段在完整IP包中的位置。IP就是根據這六個域來對IP數據包進行分段和重新組合的。重新組合的過程是將所有標志域的MF位為1的同屬於一個完整IP包的IP分段合並成一個IP包,直收到最後一個MF位為0的IP分段。重新組合而成的IP數據包長度由各個IP分段的數據長度累加而成。IP頭中的數據包長度域只有16位,這就限制了IP包的長度最大為65535。如果到來的IP分段的累加長度大於65535,而IP又沒有進行檢查,IP會因溢出而處於崩潰或不能繼續提供服務的狀態。通常情況下不會出現這種情況,但是常常有攻擊者利用這樣的隱患發動攻擊,很多網路操作系統都有這種隱患。著名的Ping攻擊就是利用這一安全隱患進行攻擊的。Ping是一個用來診斷網路狀況的常用診斷程序,它實際上是依據互聯網控制報文協議,通過向目的主機發送類型為請求響應(ECHO_REQUEST)的ICMP包,如果目的主機的ICMP模塊接收到該包,會向源主機發回一個類型為響應回答(ECHO_RESPONSE)的ICMP包。如果在規定的時間內ICMP響應回答包沒有返回,ping就超時顯示目的地址不可到達。Ping攻擊也是向被攻擊主機發送請求響應包,但是請求響應包是由攻擊者手工生成的一系列IP分段數據包構成,並且這一系列IP分段數據包的累加和大於65535。其目的是造成目的主機的IP對這些IP分段數據包進行重新組合,使其面對如何處理長度大於65535的IP包這一不正常情況。

解決方法:重組IP數據分段時,要加入對大於65535的IP包的判斷和處理。如果發現已經收到的IP分段數據包的累計長度已經大於65535,則將已經收到的IP分段數據包全部丟棄,並且釋放它們所佔的資源。

廣義的講,IC就是半導體元件產品的統稱,包括:
1.集成電路(integrated circuit,縮寫:IC)
2.二,三極體.
3.特殊電子元件.

再廣義些講還涉及所有的電子元件,象電阻,電容,電路版/PCB版,等許多相關產品.

一、世界集成電路產業結構的變化及其發展歷程
自1958年美國德克薩斯儀器公司(TI)發明集成電路(IC)後,隨著硅平面技術的發展,二十世紀六十年代先後發明了雙極型和MOS型兩種重要的集成電路,它標志著由電子管和晶體管製造電子整機的時代發生了量和質的飛躍,創造了一個前所未有的具有極強滲透力和旺盛生命力的新興產業集成電路產業。

回顧集成電路的發展歷程,我們可以看到,自發明集成電路至今40多年以來,"從電路集成到系統集成"這句話是對IC產品從小規模集成電路(SSI)到今天特大規模集成電路(ULSI)發展過程的最好總結,即整個集成電路產品的發展經歷了從傳統的板上系統(System-on-board)到片上系統(System-on-a-chip)的過程。在這歷史過程中,世界IC產業為適應技術的發展和市場的需求,其產業結構經歷了三次變革。

第一次變革:以加工製造為主導的IC產業發展的初級階段。
70年代,集成電路的主流產品是微處理器、存儲器以及標准通用邏輯電路。這一時期IC製造商(IDM)在IC市場中充當主要角色,IC設計只作為附屬部門而存在。這時的IC設計和半導體工藝密切相關。IC設計主要以人工為主,CAD系統僅作為數據處理和圖形編程之用。IC產業僅處在以生產為導向的初級階段。

第二次變革:Foundry公司與IC設計公司的崛起。
80年代,集成電路的主流產品為微處理器(MPU)、微控制器(MCU)及專用IC(ASIC)。這時,無生產線的IC設計公司(Fabless)與標准工藝加工線(Foundry)相結合的方式開始成為集成電路產業發展的新模式。

隨著微處理器和PC機的廣泛應用和普及(特別是在通信、工業控制、消費電子等領域),IC產業已開始進入以客戶為導向的階段。一方面標准化功能的IC已難以滿足整機客戶對系統成本、可靠性等要求,同時整機客戶則要求不斷增加IC的集成度,提高保密性,減小晶元面積使系統的體積縮小,降低成本,提高產品的性能價格比,從而增強產品的競爭力,得到更多的市場份額和更豐厚的利潤;另一方面,由於IC微細加工技術的進步,軟體的硬體化已成為可能,為了改善系統的速度和簡化程序,故各種硬體結構的ASIC如門陣列、可編程邏輯器件(包括FPGA)、標准單元、全定製電路等應運而生,其比例在整個IC銷售額中1982年已佔12%;其三是隨著EDA工具(電子設計自動化工具)的發展,PCB設計方法引入IC設計之中,如庫的概念、工藝模擬參數及其模擬概念等,設計開始進入抽象化階段,使設計過程可以獨立於生產工藝而存在。有遠見的整機廠商和創業者包括風險投資基金(VC)看到ASIC的市場和發展前景,紛紛開始成立專業設計公司和IC設計部門,一種無生產線的集成電路設計公司(Fabless)或設計部門紛紛建立起來並得到迅速的發展。同時也帶動了標准工藝加工線(Foundry)的崛起。全球第一個Foundry工廠是1987年成立的台灣積體電路公司,它的創始人張忠謀也被譽為"晶晶元加工之父"。

第三次變革:"四業分離"的IC產業
90年代,隨著INTERNET的興起,IC產業跨入以競爭為導向的高級階段,國際競爭由原來的資源競爭、價格競爭轉向人才知識競爭、密集資本競爭。以DRAM為中心來擴大設備投資的競爭方式已成為過去。如1990年,美國以Intel為代表,為抗爭日本躍居世界半導體榜首之威脅,主動放棄DRAM市場,大搞CPU,對半導體工業作了重大結構調整,又重新奪回了世界半導體霸主地位。這使人們認識到,越來越龐大的集成電路產業體系並不有利於整個IC產業發展,"分"才能精,"整合"才成優勢。於是,IC產業結構向高度專業化轉化成為一種趨勢,開始形成了設計業、製造業、封裝業、測試業獨立成行的局面(如下圖所示),近年來,全球IC產業的發展越來越顯示出這種結構的優勢。如台灣IC業正是由於以中小企業為主,比較好地形成了高度分工的產業結構,故自1996年,受亞洲經濟危機的波及,全球半導體產業出現生產過剩、效益下滑,而IC設計業卻獲得持續的增長。
特別是96、97、98年持續三年的DRAM的跌價、MPU的下滑,世界半導體工業的增長速度已遠達不到從前17%的增長值,若再依靠高投入提升技術,追求大尺寸矽片、追求微細加工,從大生產中來降低成本,推動其增長,將難以為繼。而IC設計企業更接近市場和了解市場,通過創新開發出高附加值的產品,直接推動著電子系統的更新換代;同時,在創新中獲取利潤,在快速、協調發展的基礎上積累資本,帶動半導體設備的更新和新的投入;IC設計業作為集成電路產業的"龍頭",為整個集成電路產業的增長注入了新的動力和活力。

二、IC的分類
IC按功能可分為:數字IC、模擬IC、微波IC及其他IC,其中,數字IC是近年來應用最廣、發展最快的IC品種。數字IC就是傳遞、加工、處理數字信號的IC,可分為通用數字IC和專用數字IC。

通用IC:是指那些用戶多、使用領域廣泛、標准型的電路,如存儲器(DRAM)、微處理器(MPU)及微控制器(MCU)等,反映了數字IC的現狀和水平。

專用IC(ASIC):是指為特定的用戶、某種專門或特別的用途而設計的電路。
目前,集成電路產品有以下幾種設計、生產、銷售模式。
1.IC製造商(IDM)自行設計,由自己的生產線加工、封裝,測試後的成品晶元自行銷售。
2.IC設計公司(Fabless)與標准工藝加工線(Foundry)相結合的方式。設計公司將所設計晶元最終的物理版圖交給Foundry加工製造,同樣,封裝測試也委託專業廠家完成,最後的成品晶元作為IC設計公司的產品而自行銷售。打個比方,Fabless相當於作者和出版商,而Foundry相當於印刷廠,起到產業"龍頭"作用的應該是前者。

5. 安全生產管理工作中存在哪些問題

一、企業安全管理責任落實不到位
目前,我國很多企業中,安全管理責任落實不到位屢見不鮮。企業安全生產規章制度形同虛設,致使企業在生產中存在較多問題或隱患。企業生產部門和安全管理部門沒有很好的協同合作,仍然存在一些時候把生產放在前,忽導致一些被常提起的安全問題,被企業忙碌的生產所掩蓋。

二、企業忽視風險評價
現階段,很多企業在沒有合理的安全認證和安全評估後,就擅自進行生產。在安全生產項目審批滯後的情況,依然我行我素。

一些企業還沒有真正重視危險源辨識和風險評價,忽略了對員工安全健康和對設備安全的關注,對危險危害因素認識的深度不夠,並且對運用於自動化生產的設備的安全運行缺少足夠的關注,恰恰是這些忽視的問題,會給企業的生產和經濟效益帶來巨大的損失。

三、企業員工素質不高
工業企業有時會僱傭大量的農民工、施工項目改造相關人員或派遣工。由於他們在企業工作很短的時間,所以一些工業企業在開始進入作業前沒有對他們進行安全教育和培訓,而且他們自身也缺乏安全意識和自我保護意識。

技術和文化素質較低的情況下,在實際的生產過程中,經常出現冒險蠻干、違章作業的現象,部分企業還讓臨時工不經培訓直接投入危險作業和復雜操作的作業,在缺乏足夠的安全生產知識和操作技能,安全生產事故發生的可能性大大增加,很可能因此而搭上自己寶貴的生命。

四、安全生產管理意識不強
在生產過程中,安全意識薄弱,思想認識不到位,這也是安全事故頻發的主要原因之一。主要體現在:一方面工人在生產過程中自我保護意識差,或者是經常違章操作、違章指揮,單純憑借工作經驗,一意孤行,總是存在僥幸心理。

另一方面工人對安全生產規章制度熟視無睹,制度意識淡薄,被動應付安全生產工作,甚至可能在開展安全會議時,沒有針對性,只是簡單地照本宣科,不能很好運用到實際的生產管理之中,有些安全規章制度只停留在口頭上,沒有落到實處。

並且有些地方政府的監管力度不足,對企業安全生產不夠重視,導致當地工業企業普遍存在一定的安全隱患。

五、工業企業安全文化管理滯後
部分工業企業只管生產過程中的利益,既沒有定期開展安全知識培訓也沒有建立合理的安全規范制度。企業安全管理文化十分落後,沒有形成良好的安全文化氛圍,因此工人很難養成自我保護意識,很難在生產過程中嚴格按照安全生產規章制度和操作規程來實施。

(5)製造業網路安全事故擴展閱讀:

做好安全生產工作:

1、抓安全生產管理,就必須首先強化職工安全意識。

要增強職工的安全意識,除進行必要的正常的安全教育外,還必須營造一種警鍾長鳴的氛圍。首先在全局范圍內建立強有力的嚴密的安全生產管理網路,做到安全生產層層有人抓,事事有人管,形成黨政工團一齊抓,分管領導重點抓,專職人員具體抓,上下左右都配合的管理體系。其次確定安全第一責任人,層層簽定安全生產目標責任書,直至一線班組,真正做到各負其責,目標明確,任務具體。

2、抓安全生產管理,就必須對職工加強安全知識的培訓與考核。要充分利用時間,經常組織他們學習掌握常用的安全知識,吃透《安規》。要設置兩道關卡,一是嚴把新上崗工作人員的《安規》知識關,嚴格實施崗前培訓,通過崗前培訓與考核,提高他們的安全知識水平與安全操作技能。二是嚴把持證上崗關,對特種作業人員必須進行驗證,無證不能上崗,持證上崗率必須達到百分之百。

3、抓安全生產管理,就必須做到超前預防。為做到安全無事故,必須認真貫徹落實安全生產檢查制度,分析安全形勢,找出防範重點,有計劃、有目的的開展檢查。檢查時要從嚴從細入手,深挖細查,不留死角,避免走馬觀花。

4、負有安全生產監督管理職責的部門依法對存在重大事故隱患的生產經營單位作出停產停業、停止施工、停止使用相關設施或者設備的決定,生產經營單位應當依法執行,及時消除事故隱患。

生產經營單位拒不執行,有發生生產安全事故的現實危險的,在保證安全的前提下,經本部門主要負責人批准,負有安全生產監督管理職責的部門可以採取通知有關單位停止供電、停止供應民用爆炸物品等措施,強制生產經營單位履行決定。通知應當採用書面形式,有關單位應當予以配合。

參考資料:網路-中華人民共和國安全生產法

6. 工業互聯網數據安全及應對策略

數據是國家基礎性戰略資源,是數字經濟的基石,對生產、流通、分配和消費產生深遠影響。2020年,《數據安全法(徵求意見稿)》[也正式發布,將數據安全納入國家安全觀,更體現了數據安全日趨重要的發展趨勢。數據是工業互聯網的「血液」,加強工業互聯網數據安全防護對於工業互聯網的健康發展至關重要。


2 國內外對於數據安全防護的工作進展
面對日益嚴峻的數據安全威脅,世界主要國家持續加強數據安全立法和監管。據統計,全球已有120多個國家和地區制定了專門的數據安全和個人信息保護相關法律法規及標准。從國際標准組織和歐美國家在數據安全所做的工作來看,國際電信聯盟電信標准局(ITU-T)制定了《大數據服務安全指南》、《移動互聯網服務中大數據分析的安全需求與框架》、《大數據基礎設施及平台的安全指南》、《電信大數據生命周期管理安全指南》等多項標准。
從國內已制定的數據安全相關標准來看,主要有《信息安全技術 大數據安全管理指南》、《信息安全技術 健康醫療數據安全指南》、《信息安全技術 大數據服務安全能力要求》、《信息安全技術 數據安全能力成熟度模型》等。《信息安全技術 大數據安全管理指南》為大數據安全管理提供指導,提出了大數據安全管理基本原則、基本概念和大數據安全風險管理過程,明確了大數據安全管理角色與責任。《信息安全技術 數據安全能力成熟度模型》提出了對組織機構的數據安全能力成熟度的分級評估方法,用來衡量組織機構的數據安全能力,促進組織機構了解並提升自身的數據安全水平。《信息安全技術 健康醫療數據安全指南》提出了健康醫療領域的信息安全框架,並給出健康醫療信息控制者在保護健康醫療信息時可採取的管理和技術措施。《信息安全技術 大數據服務安全能力要求》、《信息安全技術 數據交易服務安全要求》分別針對大數據服務、數據交易的情景提出了安全要求。2020年,由國家工業信息安全發展研究中心牽頭申報的《工業互聯網數據安全防護指南》被列為全國信息安全標准化技術委員會(TC260)標准重點研究項目。
3 工業互聯網數據安全防護難點
隨著雲計算、物聯網、移動通信等新一代信息技術的廣泛應用,泛在互聯、平台匯聚、智能發展等製造業新特徵日益凸顯。工業互聯網數據常態化呈現規模化產生、海量集中、頻繁流動交互等特點,工業互聯網數據已成為提升企業生產力、競爭力、創新力的關鍵要素,保障工業互聯網數據安全的重要性愈發突出。工業互聯網數據具有很高的商業價值,關系企業的生產經營,一旦遭到泄露或篡改,將可能影響生產經營安全、國計民生甚至國家安全。然而,工業企業類型多樣,工業互聯網數據更是海量多態,給數據安全防護帶來了困難和挑戰。
(1)傳輸階段監測溯源難。工業互聯網場景涉及雲計算、大數據、人工智慧等多種技術的應用,且工業互聯網數據在工廠外流動更加復雜多元。大流量、虛擬化等環境下難以有效捕捉追溯敏感數據和安全威脅;
(2)存儲階段分類分級難。存儲階段極易形成數據的匯聚,需要根據數據的類別和等級採用劃分區域、設置訪問許可權、加密存儲等多種手段。然而工業互聯網數據形態多樣、格式復雜,使得數據分類分級管理與防護難度大;
(3)使用階段可信共享難。對工業互聯網數據進行分析利用是發展工業互聯網數據作為生產要素的重要途徑,然而數據權責難定、安全可信賦能難等阻礙數據有序安全共享。

4 工業互聯網數據安全防護的解決方法
根據工業互聯網數據安全防護需求,天銳綠盾數據安全一體化,能夠給出相應的解決方案,在工業數據傳輸階段和使用階段可以使用天銳綠盾DLP數據泄露防護系統,通過智能內容識別的的技術如關鍵字和關鍵字對的檢測,ocr圖像的識別、文件屬性的檢測、向量機分類檢測等方式來捕捉傳輸階段的敏感數據從而保證工業互聯的傳輸安全,在數據使用階段可以使用天銳綠盤為解決企業文檔管理分散的問題,系統採用集中存儲的模式,將分散存儲在各部門、各分公司用戶計算機上的重要數據集中存儲到統一平台上,實現對工業數據文檔的統一管理,同時降低文檔管理成本。系統建立了完善的許可權控制機制,保證不同用戶基於不同許可權訪問和使用文檔,有效保障了文檔加密的安全性。多種檢索模式,支持全文關鍵詞檢索、高級檢索、擴展屬性搜索等高效毫秒級檢索方式,有效幫助用戶精確的從海量文檔中快速定位所需文檔。文檔在協作完成過程中,會產生不同的版本。系統支持自動保存文檔的歷史版本,當用戶需要恢復舊版本時,可一鍵下載。為了實現海量數據的集中存儲,系統採用分布式存儲服務,以便企業未來可按需進行存儲性能擴展。

在數字經濟時代,企業紛紛加快數字化轉型,工業互聯網快速發展,給後疫情時代帶來新的經濟增長活力。數據是工業互聯網的「血液」,數據安全對於工業互聯網發展至關重要。在設備安全、系統安全之上加強工業互聯網數據安全防護,是我們天銳綠盾應盡的責任和義務。

7. 工業互聯網時代的風險管理:工業4.0與網路安全

2009年,惡意軟體曾操控某核濃縮工廠的離心機,導致所有離心機失控。該惡意軟體又稱「震網」,通過快閃記憶體驅動器入侵獨立網路系統,並在各生產網路中自動擴散。通過「震網」事件,我們看到將網路攻擊作為武器破壞聯網實體工廠的可能。這場戰爭顯然是失衡的:企業必須保護眾多的技術,而攻擊者只需找到一個最薄弱的環節。

但非常重要的一點是,企業不僅需要關注外部威脅,還需關注真實存在卻常被忽略的網路風險,而這些風險正是由企業在創新、轉型和現代化過程中越來越多地應用智能互聯技術所引致的。否則,企業制定的戰略商業決策將可能導致該等風險,企業應管控並降低該等新興風險。

工業4.0時代,智能機器之間的互聯性不斷增強,風險因素也隨之增多。工業4.0開啟了一個互聯互通、智能製造、響應式供應網路和定製產品與服務的時代。藉助智能、自動化技術,工業4.0旨在結合數字世界與物理操作,推動智能工廠和先進製造業的發展 。但在意圖提升整個製造與供應鏈流程的數字化能力並推動聯網設備革命性變革過程中,新產生的網路風險讓所有企業都感到措手不及。針對網路風險制定綜合戰略方案對製造業價值鏈至關重要,因為這些方案融合了工業4.0的重要驅動力:運營技術與信息技術。

隨著工業4.0時代的到來,威脅急劇增加,企業應當考慮並解決新產生的風險。簡而言之,在工業4.0時代制定具備安全性、警惕性和韌性的網路風險戰略將面臨不同的挑戰。當供應鏈、工廠、消費者以及企業運營實現聯網,網路威脅帶來的風險將達到前所未有的廣度和深度。

在戰略流程臨近結束時才考慮如何解決網路風險可能為時已晚。開始制定聯網的工業4.0計劃時,就應將網路安全視為與戰略、設計和運營不可分割的一部分。

本文將從現代聯網數字供應網路、智能工廠及聯網設備三大方面研究各自所面臨的網路風險。3在工業4.0時代,我們將探討在整個生產生命周期中(圖1)——從數字供應網路到智能工廠再到聯網物品——運營及信息安全主管可行的對策,以預測並有效應對網路風險,同時主動將網路安全納入企業戰略。

數字化製造企業與工業4.0

工業4.0技術讓數字化製造企業和數字供應網路整合不同來源和出處的數字化信息,推動製造與分銷行為。

信息技術與運營技術整合的標志是向實體-數字-實體的聯網轉變。工業4.0結合了物聯網以及相關的實體和數字技術,包括數據分析、增材製造、機器人技術、高性能計算機、人工智慧、認知技術、先進材料以及增強現實,以完善生產生命周期,實現數字化運營。

工業4.0的概念在物理世界的背景下融合並延伸了物聯網的范疇,一定程度上講,只有製造與供應鏈/供應網路流程會經歷實體-數字和數字-實體的跨越(圖2)。從數字回到實體的跨越——從互聯的數字技術到創造實體物品的過程——這是工業4.0的精髓所在,它支撐著數字化製造企業和數字供應網路。

即使在我們 探索 信息創造價值的方式時,從製造價值鏈的角度去理解價值創造也很重要。在整個製造與分銷價值網路中,通過工業4.0應用程序集成信息和運營技術可能會達到一定的商業成果。

不斷演變的供應鏈和網路風險

有關材料進入生產過程和半成品/成品對外分銷的供應鏈對於任何一家製造企業都非常重要。此外,供應鏈還與消費者需求聯系緊密。很多全球性企業根據需求預測確定所需原料的數量、生產線要求以及分銷渠道負荷。由於分析工具也變得更加先進,如今企業已經能夠利用數據和分析工具了解並預測消費者的購買模式。

通過向整個生態圈引入智能互聯的平台和設備,工業4.0技術有望推動傳統線性供應鏈結構的進一步發展,並形成能從價值鏈上獲得有用數據的數字供應網路,最終改進管理,加快原料和商品流通,提高資源利用率,並使供應品更合理地滿足消費者需求。

盡管工業4.0能帶來這些好處,但數字供應網路的互聯性增強將形成網路弱點。為了防止發生重大風險,應從設計到運營的每個階段,合理規劃並詳細說明網路弱點。

在數字化供應網路中共享數據的網路風險

隨著數字供應網路的發展,未來將出現根據購買者對可用供應品的需求,對原材料或商品進行實時動態定價的新型供應網路。5由於只有供應網路各參與方開放數據共享才可能形成一個響應迅速且靈活的網路,且很難在保證部分數據透明度的同時確保其他信息安全,因此形成新型供應網路並非易事。

因此,企業可能會設法避免信息被未授權網路用戶訪問。 此外,他們可能還需對所有支撐性流程實施統一的安全措施,如供應商驗收、信息共享和系統訪問。企業不僅對這些流程擁有專屬權利,它們也可以作為獲取其他內部信息的接入點。這也許會給第三方風險管理帶來更多壓力。在分析互聯數字供應網路的網路風險時,我們發現不斷提升的供應鏈互聯性對數據共享與供應商處理的影響最大(圖3)。

為了應對不斷增長的網路風險,我們將對上述兩大領域和應對戰略逐一展開討論。

數據共享:更多利益相關方將更多渠道獲得數據

企業將需要考慮什麼數據可以共享,如何保護私人所有或含有隱私風險的系統和基礎數據。比 如,數字供應網路中的某些供應商可能在其他領域互為競爭對手,因此不願意公開某些類型的數據,如定價或專利品信息。此外,供應商可能還須遵守某些限制共享信息類型的法律法規。因此,僅公開部分數據就可能讓不良企圖的人趁機獲得其他信息。

企業應當利用合適的技術,如網路分段和中介系統等,收集、保護和提供信息。此外,企業還應在未來生產的設備中應用可信的平台模塊或硬體安全模塊等技術,以提供強大的密碼邏輯支持、硬體授權和認證(即識別設備的未授權更改)。

將這種方法與強大的訪問控制措施結合,關鍵任務操作技術在應用點和端點的數據和流程安全將能得到保障。

在必須公開部分數據或數據非常敏感時,金融服務等其他行業能為信息保護提供範例。目前,企業紛紛開始對靜態和傳輸中的數據應用加密和標記等工具,以確保數據被截獲或系統受損情況下的通信安全。但隨著互聯性的逐步提升,金融服務企業意識到,不能僅從安全的角度解決數據隱私和保密性風險,而應結合數據管治等其他技術。事實上,企業應該對其所處環境實施風險評估,包括企業、數字供應網路、行業控制系統以及聯網產品等,並根據評估結果制定或更新網路風險戰略。總而言之,隨著互聯性的不斷增強,上述所有的方法都能找到應實施更高級預防措施的領域。

供應商處理:更廣闊市場中供應商驗收與付款

由於新夥伴的加入將使供應商體系變得更加復雜,核心供應商群體的擴張將可能擾亂當前的供應商驗收流程。因此,追蹤第三方驗收和風險的管治、風險與合規軟體需要更快、更自主地反應。此外,使用這些應用軟體的信息安全與風險管理團隊還需制定新的方針政策,確保不受虛假供應商、國際制裁的供應商以及不達標產品分銷商的影響。消費者市場有不少類似的經歷,易貝和亞馬遜就曾發生過假冒偽劣商品和虛假店面等事件。

區塊鏈技術已被認為能幫助解決上述擔憂並應對可能發生的付款流程變化。盡管比特幣是建立貨幣 歷史 記錄的經典案例,但其他企業仍在 探索 如何利用這個新工具來決定商品從生產線到各級購買者的流動。7創建團體共享 歷史 賬簿能建立信任和透明度,通過驗證商品真實性保護買方和賣方,追蹤商品物流狀態,並在處理退換貨時用詳細的產品分類替代批量分揀。如不能保證產品真實性,製造商可能會在引進產品前,進行產品測試和鑒定,以確保足夠的安全性。

信任是數據共享與供應商處理之間的關聯因素。企業從事信息或商品交易時,需要不斷更新其風險管理措施,確保真實性和安全性;加強監測能力和網路安全運營,保持警惕性;並在無法實施信任驗證時保護該等流程。

在這個過程中,數字供應網路成員可參考其他行業的網路風險管理方法。某些金融和能源企業所採用的自動交易模型與響應迅速且靈活的數字供應網路就有諸多相似之處。它包含具有競爭力的知識產權和企業賴以生存的重要資源,所有這些與數字供應網路一樣,一旦部署到雲端或與第三方建立聯系就容易遭到攻擊。金融服務行業已經意識到無論在內部或外部演算法都面臨著這樣的風險。因此,為了應對內部風險,包括顯性風險(企業間諜活動、蓄意破壞等)和意外風險(自滿、無知等),軟體編碼和內部威脅程序必須具備更高的安全性和警惕性。

事實上,警惕性對監測非常重要:由於製造商逐漸在數字供應網路以外的生產過程應用工業4.0技術,網路風險只會成倍增長。

智能生產時代的新型網路風險

隨著互聯性的不斷提高,數字供應網路將面臨新的風險,智能製造同樣也無法避免。不僅風險的數量和種類將增加,甚至還可能呈指數增長。不久前,美國國土安全部出版了《物聯網安全戰略原則》與《生命攸關的嵌入式系統安全原則》,強調應關注當下的問題,檢查製造商是否在生產過程中直接或間接地引入與生命攸關的嵌入式系統相關的風險。

「生命攸關的嵌入式系統」廣義上指幾乎所有的聯網設備,無論是車間自動化系統中的設備或是在第三方合約製造商遠程式控制制的設備,都應被視為風險——盡管有些設備幾乎與生產過程無關。

考慮到風險不斷增長,威脅面急劇擴張,工業4.0時代中的製造業必須徹底改變對安全的看法。

聯網生產帶來新型網路挑戰

隨著生產系統的互聯性越來越高,數字供應網路面臨的網路威脅不斷增長擴大。不難想像,不當或任意使用臨時生產線可能造成經濟損失、產品質量低下,甚至危及工人安全。此外,聯網工廠將難以承受倒閉或其他攻擊的後果。有證據表明,製造商仍未准備好應對其聯網智能系統可能引發的網路風險: 2016年德勤與美國生產力和創新製造商聯盟(MAPI)的研究發現,三分之一的製造商未對工廠車間使用的工業控制系統做過任何網路風險評估。

可以確定的是,自進入機械化生產時代,風險就一直伴隨著製造商,而且隨著技術的進步,網路風險不斷增強,物理威脅也越來越多。但工業4.0使網路風險實現了迄今為止最大的跨越。各階段的具體情況請參見圖4。

從運營的角度看,在保持高效率和實施資源控制時,工程師可在現代化的工業控制系統環境中部署無人站點。為此,他們使用了一系列聯網系統,如企業資源規劃、製造執行、監控和數據採集系統等。這些聯網系統能夠經常優化流程,使業務更加簡單高效。並且,隨著系統的不斷升級,系統的自動化程度和自主性也將不斷提高(圖5)。

從安全的角度看,鑒於工業控制系統中商業現貨產品的互聯性和使用率不斷提升,大量暴露點將可能遭到威脅。與一般的IT行業關注信息本身不同,工業控制系統安全更多關注工業流程。因此,與傳統網路風險一樣,智能工廠的主要目標是保證物理流程的可用性和完整性,而非信息的保密性。

但值得注意的是,盡管網路攻擊的基本要素未發生改變,但實施攻擊方式變得越來越先進(圖5)。事實上,由於工業4.0時代互聯性越來越高,並逐漸從數字化領域擴展到物理世界,網路攻擊將可能對生產、消費者、製造商以及產品本身產生更廣泛、更深遠的影響(圖6)。

結合信息技術與運營技術:

當數字化遇上實體製造商實施工業4.0 技術時必須考慮數字化流程和將受影響的機器和物品,我們通常稱之為信息技術與運營技術的結合。對於工業或製造流程中包含了信息技術與運營技術的公司,當我們探討推動重點運營和開發工作的因素時,可以確定多種戰略規劃、運營價值以及相應的網路安全措施(圖7)。

首先,製造商常受以下三項戰略規劃的影響:

健康 與安全: 員工和環境安全對任何站點都非常重要。隨著技術的發展,未來智能安全設備將實現升級。

生產與流程的韌性和效率: 任何時候保證連續生產都很重要。在實際工作中,一旦工廠停工就會損失金錢,但考慮到重建和重新開工所花費的時間,恢復關鍵流程可能將導致更大的損失。

檢測並主動解決問題: 企業品牌與聲譽在全球商業市場中扮演著越來越重要的角色。在實際工作中,工廠的故障或生產問題對企業聲譽影響很大,因此,應採取措施改善環境,保護企業的品牌與聲譽。

第二,企業需要在日常的商業活動中秉持不同的運營價值理念:

系統的可操作性、可靠性與完整性: 為了降低擁有權成本,減緩零部件更換速度,站點應當采購支持多個供應商和軟體版本的、可互操作的系統。

效率與成本規避: 站點始終承受著減少運營成本的壓力。未來,企業可能增加現貨設備投入,加強遠程站點診斷和工程建設的靈活性。

監管與合規: 不同的監管機構對工業控制系統環境的安全與網路安全要求不同。未來企業可能需要投入更多,以改變環境,確保流程的可靠性。

工業4.0時代,網路風險已不僅僅存在於供應網路和製造業,同樣也存在於產品本身。 由於產品的互聯程度越來越高——包括產品之間,甚至產品與製造商和供應網路之間,因此企業應該明白一旦售出產品,網路風險就不會終止。

風險觸及實體物品

預計到2020年,全球將部署超過200億台物聯網設備。15其中很多設備可能會被安裝在製造設備和生產線上,而其他的很多設備將有望進入B2B或B2C市場,供消費者購買使用。

2016年德勤與美國生產力和創新製造商聯盟(MAPI)的研究結果顯示,近一半的製造商在聯網產品中採用移動應用軟體,四分之三的製造商使用Wi-Fi網路在聯網產品間傳輸數據。16基於上述網路途徑的物聯通常會形成很多漏洞。物聯網設備製造商應思考如何將更強大、更安全的軟體開發方法應用到當前的物聯網開發中,以應對設備常常遇到的重大網路風險。

盡管這很有挑戰性,但事實證明,企業不能期望消費者自己會更新安全設置,採取有效的安全應對措施,更新設備端固件或更改默認設備密碼。

比如,2016年10月,一次由Mirai惡意軟體引發的物聯網分布式拒絕服務攻擊,表明攻擊者可以利用這些弱點成功實施攻擊。在這次攻擊中,病毒通過感染消費者端物聯網設備如聯網的相機和電視,將其變成僵屍網路,並不斷沖擊伺服器直至伺服器崩潰,最終導致美國最受歡迎的幾家網站癱瘓大半天。17研究者發現,受分布式拒絕服務攻擊損害的設備大多使用供應商提供的默認密碼,且未獲得所需的安全補丁或升級程序。18需要注意的是,部分供應商所提供的密碼被硬編碼進了設備固件中,且供應商未告知用戶如何更改密碼。

當前的工業生產設備常缺乏先進的安全技術和基礎設施,一旦外圍保護被突破,便難以檢測和應對此類攻擊。

風險與生產相伴而行

由於生產設施越來越多地與物聯網設備結合,因此,考慮這些設備對製造、生產以及企業網路所帶來的安全風險變得越來越重要。受損物聯網設備所產生的安全影響包括:生產停工、設備或設施受損如災難性的設備故障,以及極端情況下的人員傷亡。此外,潛在的金錢損失並不僅限於生產停工和事故整改,還可能包括罰款、訴訟費用以及品牌受損所導致的收入減少(可能持續數月甚至數年,遠遠超過事件實際持續的時間)。下文列出了目前確保聯網物品安全的一些方法,但隨著物品和相應風險的激增,這些方法可能還不夠。

傳統漏洞管理

漏洞管理程序可通過掃描和補丁修復有效減少漏洞,但通常仍有多個攻擊面。攻擊面可以是一個開放式的TCP/IP或UDP埠或一項無保護的技術,雖然目前未發現漏洞,但攻擊者以後也許能發現新的漏洞。

減少攻擊面

簡單來說,減少攻擊面即指減少或消除攻擊,可以從物聯網設備製造商設計、建造並部署只含基礎服務的固化設備時便開始著手。安全所有權不應只由物聯網設備製造商或用戶單獨所有;而應與二者同樣共享。

更新悖論

生產設施所面臨的另一個挑戰被稱為「更新悖論」。很多工業生產網路很少更新升級,因為對製造商來說,停工升級花費巨大。對於某些連續加工設施來說,關閉和停工都將導致昂貴的生產原材料發生損失。

很多聯網設備可能還將使用十年到二十年,這使得更新悖論愈加嚴重。認為設備無須應用任何軟體補丁就能在整個生命周期安全運轉的想法完全不切實際。20 對於生產和製造設施,在縮短停工時間的同時,使生產資產利用率達到最高至關重要。物聯網設備製造商有責任生產更加安全的固化物聯網設備,這些設備只能存在最小的攻擊表面,並應利用默認的「開放」或不安全的安全配置規劃最安全的設置。

製造設施中聯網設備所面臨的挑戰通常也適用基於物聯網的消費產品。智能系統更新換代很快,而且可能使消費型物品更容易遭受網路威脅。對於一件物品來說,威脅可能微不足道,但如果涉及大量的聯網設備,影響將不可小覷——Mirai病毒攻擊就是一個例子。在應對威脅的過程中,資產管理和技術戰略將比以往任何時候都更重要。

人才缺口

2016年德勤與美國生產力和創新製造商聯盟(MAPI)的研究表明,75%的受訪高管認為他們缺少能夠有效實施並維持安全聯網生產生態圈的技能型人才資源。21隨著攻擊的復雜性和先進程度不斷提升,將越來越難找到高技能的網路安全人才,來設計和實施具備安全性、警覺性和韌性的網路安全解決方案。

網路威脅不斷變化,技術復雜性越來越高。搭載零日攻擊的先進惡意軟體能夠自動找到易受攻擊的設備,並在幾乎無人為參與的情況下進行擴散,並可能擊敗已遭受攻擊的信息技術/運營技術安全人員。這一趨勢令人感到不安,物聯網設備製造商需要生產更加安全的固化設備。

多管齊下,保護設備

在工業應用中,承擔一些非常重要和敏感任務——包括控制發電與電力配送,水凈化、化學品生產和提純、製造以及自動裝配生產線——的物聯網設備通常最容易遭受網路攻擊。由於生產設施不斷減少人為干預,因此僅在網關或網路邊界採取保護措施的做法已經沒有用(圖8)。

從設計流程開始考慮網路安全

製造商也許會覺得越來越有責任部署固化的、接近軍用級別的聯網設備。很多物聯網設備製造商已經表示他們需要採用包含了規劃和設計的安全編碼方法,並在整個硬體和軟體開發生命周期內採用領先的網路安全措施。22這個安全軟體開發生命周期在整個開發過程中添加了安全網關(用於評估安全控制措施是否有效),採用領先的安全措施,並用安全的軟體代碼和軟體庫生產具備一定功能的安全設備。通過利用安全軟體開發生命周期的安全措施,很多物聯網產品安全評估所發現的漏洞能夠在設計過程中得到解決。但如果可能的話,在傳統開發生命周期結束時應用安全修補程序通常會更加費力費錢。

從聯網設備端保護數據

物聯網設備所產生的大量信息對工業4.0製造商非常重要。基於工業4.0的技術如高級分析和機器學習能夠處理和分析這些信息,並根據計算分析結果實時或近乎實時地做出關鍵決策。這些敏感信息並不僅限於感測器與流程信息,還包括製造商的知識產權或者與隱私條例相關的數據。事實上,德勤與美國生產力和創新製造商聯盟(MAPI)的調研發現,近70%的製造商使用聯網產品傳輸個人信息,但近55%的製造商會對傳輸的信息加密。

生產固化設備需要採取可靠的安全措施,在整個數據生命周期間,敏感數據的安全同樣也需要得到保護。因此,物聯網設備製造商需要制定保護方案:不僅要安全地存放所有設備、本地以及雲端存儲的數據,還需要快速識別並報告任何可能危害這些數據安全的情況或活動。

保護雲端數據存儲和動態數據通常需要採用增強式加密、人工智慧和機器學習解決方案,以形成強大的、響應迅速的威脅情報、入侵檢測以及入侵防護解決方案。

隨著越來越多的物聯網設備實現聯網,潛在威脅面以及受損設備所面臨的風險都將增多。現在這些攻擊面可能還不足以形成嚴重的漏洞,但僅數月或數年後就能輕易形成漏洞。因此,設備聯網時必須使用補丁。確保設備安全的責任不應僅由消費者或聯網設備部署方承擔,而應由最適合實施最有效安全措施的設備製造商共同分擔。

應用人工智慧檢測威脅

2016年8月,美國國防高級研究計劃局舉辦了一場網路超級挑戰賽,最終排名靠前的七支隊伍在這場「全機器」的黑客競賽中提交了各自的人工智慧平台。網路超級挑戰賽發起於2013年,旨在找到一種能夠掃描網路、識別軟體漏洞並在無人為干預的情況下應用補丁的、人工智慧網路安全平台或技術。美國國防高級研究計劃局希望藉助人工智慧平台大大縮短人類以實時或接近實時的方式識別漏洞、開發軟體安全補丁所用的時間,從而減少網路攻擊風險。

真正意義上警覺的威脅檢測能力可能需要運用人工智慧的力量進行大海撈針。在物聯網設備產生海量數據的過程中,當前基於特徵的威脅檢測技術可能會因為重新收集數據流和實施狀態封包檢查而被迫達到極限。盡管這些基於特徵的檢測技術能夠應對流量不斷攀升,但其檢測特徵資料庫活動的能力仍舊有限。

在工業4.0時代,結合減少攻擊面、安全軟體開發生命周期、數據保護、安全和固化設備的硬體與固件以及機器學習,並藉助人工智慧實時響應威脅,對以具備安全性、警惕性和韌性的方式開發設備至關重要。如果不能應對安全風險,如「震網」和Mirai惡意程序的漏洞攻擊,也不能生產固化、安全的物聯網設備,則可能導致一種不好的狀況:關鍵基礎設施和製造業將經常遭受嚴重攻擊。

攻擊不可避免時,保持韌性

恰當利用固化程度很高的目標設備的安全性和警惕性,能夠有效震懾絕大部分攻擊者。然而,值得注意的是,雖然企業可以減少網路攻擊風險,但沒有一家企業能夠完全避免網路攻擊。保持韌性的前提是,接受某一天企業將遭受網路攻擊這一事實,而後謹慎行事。

韌性的培養過程包含三個階段:准備、響應、恢復。

准備。企業應當准備好有效應對各方面事故,明確定義角色、職責與行為。審慎的准備如危機模擬、事故演練和戰爭演習,能夠幫助企業了解差異,並在真實事故發生時採取有效的補救措施。

響應。應仔細規劃並對全公司有效告知管理層的響應措施。實施效果不佳的響應方案將擴大事件的影響、延長停產時間、減少收入並損害企業聲譽。這些影響所持續的時間將遠遠長於事故實際持續的時間。

恢復。企業應當認真規劃並實施恢復正常運營和限制企業遭受影響所需的措施。應將從事後分析中汲取到的教訓用於制定之後的事件響應計劃。具備韌性的企業應在迅速恢復運營和安全的同時將事故影響降至最低。在准備應對攻擊,了解遭受攻擊時的應對之策並快速消除攻擊的影響時,企業應全力應對、仔細規劃、充分執行。

推動網路公司發展至今日的比特(0和1)讓製造業的整個價值鏈經歷了從供應網路到智能工廠再到聯網物品的巨大轉變。隨著聯網技術應用的不斷普及,網路風險可能增加並發生改變,也有可能在價值鏈的不同階段和每一家企業有不同的表現。每家企業應以最能滿足其需求的方式適應工業生態圈。

企業不能只用一種簡單的解決方法或產品或補丁解決工業4.0所帶來的網路風險和威脅。如今,聯網技術為關鍵商業流程提供支持,但隨著這些流程的關聯性提高,可能會更容易出現漏洞。因此,企業需要重新思考其業務連續性、災難恢復力和響應計劃,以適應愈加復雜和普遍的網路環境。

法規和行業標准常常是被動的,「合規」通常表示最低安全要求。企業面臨著一個特別的挑戰——當前所採用的技術並不能完全保證安全,因為干擾者只需找出一個最薄弱的點便能成功入侵企業系統。這項挑戰可能還會升級:不斷提高的互聯性和收集處理實時分析將引入大量需要保護的聯網設備和數據。

企業需要採用具備安全性、警惕性和韌性的方法,了解風險,消除威脅:

安全性。採取審慎的、基於風險的方法,明確什麼是安全的信息以及如何確保信息安全。貴公司的知識產權是否安全?貴公司的供應鏈或工業控制系統環境是否容易遭到攻擊?

警惕性。持續監控系統、網路、設備、人員和環境,發現可能存在的威脅。需要利用實時威脅情報和人工智慧,了解危險行為,並快速識別引進的大量聯網設備所帶來的威脅。

韌性。隨時都可能發生事故。貴公司將會如何應對?多久能恢復正常運營?貴公司將如何快速消除事故影響?

由於企業越來越重視工業4.0所帶來的商業價值,企業將比以往任何時候更需要提出具備安全性、警惕性和韌性的網路風險解決方案。

報告出品方:德勤中國

獲取本報告pdf版請登錄【遠瞻智庫官網】或點擊鏈接:「鏈接」

8. 如何理解工廠自動化技術保障生產安全的

一,安全生產與自動化技術的聯系

1,安全自動化的含義

當前,我國安全生產科技基礎薄弱、安全科學技術落後於生產技術的發展,是我國安全生產形勢嚴峻的重要原因之一。 因此,實施科教興國、科技興安戰略,建立安全生產長效機制,是我國安全生產工作的必由之路。依靠科技進步,創造本質安全化作業條件和作業環境,是安全生產發展適應全面建設小康社會要求的必然選擇。安全生產作為保護和發展社會生產力、促進社會和經濟持續健康發展的基本條件,是社會文明與進步的重要標志和全面建設小康社會的本質內涵,也是提高國家綜合國力和國際聲譽的具體體現。
自動化是指機器或裝置在無人干預的情況下按規定的程序或指令自動進行操作或控制的過程。自動化技術廣泛用於工業﹑農業﹑軍事﹑科學研究﹑交通運輸﹑商業﹑醫療﹑服務和家庭等方面。採用自動化技術不僅可以把人從繁重的體力勞動﹑部分腦力勞動以及惡劣﹑危險的工作環境中解放出來﹐而且能擴展人的器官功能﹐極大地提高勞動生產率﹐增強人類認識世界和改造世界的能力。因此﹐自動化是工業﹑農業﹑國防和科學技術現代化的重要條件和顯著標志。機器設備、系統或過程(生產、管理過程),在沒有人或較少人的直接參與下,按照人的要求,經過自動檢測、信息處理、分析判斷、操縱控制,實現預期的目標。自動化技術則是實現上述目標的科學技術。安全自動化則是利用自動化技術貫徹落實「科技興安」戰略,實現安全生產的統稱。安全自動化具體到結合各行各業則有各自不同的內容,如:煤礦安全生產自動化、石化安全生產自動化、化工安全生產自動化、冶金安全生產自動化、交通安全生產自動化、智能建築安全生產自動化、其他行業的安全生產自動化等等。

2,安全自動化的內容

通常所說的「安全自動化」包括下列兩大方面:一是生產過程的的自動化。工廠、礦山、城市、系統的生產活動都離不開兩方面的因素:生產設備和從事生產的人。安全保護隱患的存在無非也是由這兩個因素引起的。二是信息安全流程自動化。這兩方面都有各自「安全自動化的內容」 的內容。當然國外也有專家認為,安全分為三個層面,即工作人員的人身安全、機器設備的安全以及安全管理。「機器安全」(如汽車、金屬加工、包裝、印刷、造紙、電梯等)和「生產安全」(如煤炭、冶金、化工、石油化工、電力等行業)但是,與前面並無多少矛盾之處。而在本文中,則主要是來探討生產過程的「生產安全」的自動化問題。當然,這兩個方面的「安全自動化」也不是能夠截然分開的!隨著國際社會與經濟領域的日益全球化、網路化,自動化系統的生產安全問題,也日益與信息安全緊密聯系在一起了。恐怖分子、黑客和可能存在心懷不滿的雇員的威脅,以及控制系統本身脆弱、易受攻擊的特點使我們必須對其安全保護給予足夠的關注。不應該忽略加強控制系統安全保護的呼聲不斷高漲,這決不是杞人憂天!全球各國正日益關注製造業及重要基礎設施的計算機信息系統遭到「cyber」攻擊的可能性與危害性。同樣地,製造業和重要基礎行業(例如電力、供水和油氣)自身也開始廣泛關注工廠中關鍵的控制系統(DCS、PLC、SCADA系統、HMI和控制系統網路)可能遭計算機攻擊的可能性。
由於文章篇幅所限,本文則主要探討生產過程的「生產安全自動化」問題。並舉例說明之。

3,安全生產的的意義

所有的生產都得以安全生產為大前題,但是所有的生產都是有安全隱患的只是有程度高低之分,安全生產以人為本,不僅僅指保證人的安全,也是設備的安全,所有參與生產一切的安全,所有參與生產一切的安全又都是人來完成的,所以安全生產以人為本, 伴隨著工業自動化越來越重視「安全」設計和安全裝置的考慮,工業生產背後所積淀的是深入人心的工業人文精神和「以人為本」的現代管理精髓。以人為本要以人的生命為本,科學發展要堅持安全發展,和諧社會要更加關愛生命。發展經濟是政績,搞好安全生產也是政績,而且是人民群眾更需要、更難得的政績。評價一個地方、一個單位領導班子和領導幹部的政績,人民群眾的生命財產安全得到切實保障,是一個重要標准。
以人為本是人在生產的過程是一切要素的決定因素,目前終有人所不能控的力量,但我們安全生產中的事故絕大多數是可以用「人」的關注和能力的發揮,可以人為的解決的。安全生產第一是安全的標准制定,凡事預則立,一個產品,一個流程的安全標准越高,則事故的幾率越少,隱患的程度越低,有一個高的嚴格的標准,高的嚴格的標准制定要有超前安全予見力。再有強有力的執行,安全生產就再不是一個口號了,但是所有的一切均要人執行,所以安全生產還是以人為本,推廣安全理念、鞏固安全控制技術知識,在安全生產中強調人員是第一位的。所有的法規及制度均是人來執行,人來檢查的安全生產。
中共中央政治局2006年3月27日下午進行集體學習時,胡錦濤強調,高度重視和切實抓好安全生產工作,是堅持立黨為公、執政為民的必然要求,是貫徹落實科學發展觀的必然要求,是實現好、維護好、發展好最廣大人民的根本利益的必然要求,也是構建社會主義和諧社會的必然要求。各級黨委和政府要牢固樹立以人為本的觀念,關注安全,關愛生命,進一步認識做好安全生產工作的極端重要性,堅持不懈地把安全生產工作抓細抓實抓好。

4,安全生產的的狀況

應當說,我國安全生產的的狀況是十分嚴峻的。中國工程院的研究報告表明,我國每年因各類事故造成的經濟損失在1500億元以上。我國嚴峻的安全生產問題還造成不良的社會影響,成為社會不穩定的因素。部分省市日益增多的勞動爭議案件中涉及安全衛生條件和工傷保險的已超過50%。全國各地已多次發生因安全衛生問題激化而集體請願或上街遊行等事件。嚴峻的安全生產形勢已成為社會關注的焦點和熱點。我國安全生產與發達國家相比存在很大差距。我國煤礦事故死亡人數是世界上主要產煤國煤礦死亡總人數的4倍以上,百萬噸煤死亡率是美國的160倍、印度的10倍;百萬噸鋼死亡率是美國的20倍、日本的80倍;特種設備的事故發生率是發達國家總數的5~10倍;萬車死亡率約為美國的10倍;近10年民航運輸飛行平均重大事故率是世界平均水平的1.5倍,航空發達國家的3.9倍。我國嚴峻的安全生產形勢引起國際社會的廣泛關注,直接影響著我國的形象和對外貿易。 安全生產科技基礎薄弱、安全科學技術落後於生產技術的發展,是我國安全生產形勢嚴峻的重要原因之一。
我國目前正處於經濟和社會的轉型期,生產力發展水平不均衡,安全生產基礎工作薄弱,與經濟高速發展的矛盾越來越突出。生產事故總量仍然居高不下,部分地區和行業甚至呈上升趨勢,因事故死亡人數持續增加。屢屢發生的重特大事故更具突發性、災難性和社會危害性。安全生產長期以來存在的突出矛盾和問題除了非正常利益驅動、安全意識薄弱、經濟快速發展與安全保障能力滯後的矛盾突出等諸多原因,安全生產技術支撐不力也是一個重要因素。我國安全科技人員嚴重不足。安全工程還未正式成為國家一級學科,目前僅有十幾所大學開設安全工程專業。科技支撐是安全生產的基礎保障,必須有所超前。發達國家都建立了成熟的安全生產技術支撐體系。我國安全生產技術支撐體系建設起步晚,安全生產評價、檢測檢驗、咨詢、培訓、認證等中介組織不健全,安全生產技術理論研究滯後於實踐、科技整體水平不高且力量分散、科技投入不足等問題普遍存在。特別是省級以下安全生產技術支撐乏力,在有的地區、有的方面幾乎處於空白。在安全生產領域要貫徹落實「科技興安」方針,用科技來支撐安全生產,用科技來引領安全形勢好轉。

5,安全生產與自動化的關系

自動化技術可以大大降低人工的勞動強度,提高測量檢測的准確度和信息傳輸的實時性,保證設備的安全運行,可有效避免安全事故的發生。同時,安全自動化技術如安全檢測與監控系統、安全控制系統、安全匯流排、分布式操作等技術的應用,可為生產過程提供進一步的安全保障。自動化技術已成為確保安全生產的有效科技手段,基於自動化的安全技術可廣泛應用於礦業開采(尤其是煤礦生產)、機械設備製造、石油天然氣、石化、化工、交通運輸、電力、冶金等行業。
正是隨著自動化與IT技術的快速發展,以及人機工程觀念的綿延深入,安全保護日益通過滲入製造過程的各種自動化、智能化環節形成安全系統而加以實現。從數據採集到診斷處理,從硬體感知到軟體關懷,如同無所不在的溫柔眼神與無所不能的愛心手臂,保護著操作者、硬體設備、甚至信息的安全。當手段無所不在,所有的安全隱患才能防之於未然。而防患於未然,實現安全製造,正是實現工業人文理想與經濟效益目標最為切實的途徑。本期探討的主題在於,站在安全製造的背景下,討論曾經影響安全製造的積涸以及新製造技術帶來的新的安全隱患,並在此形勢下探討新的工廠安全解決方案,包括硬體的修為,以及軟體的新生。工廠安全製造幾百年來一直是人類生產的主題,是生存於製造時代永恆的追求。我們永遠不能迴避。集開放性、智能性與角色多元性於一體的新自動化,其意義在於,對於企業內部而言,不僅惠及本身的製造環節,而且蔭及企業資產管理如設備安全保護、生產質量控制甚至老設備改造等製造的外圍環節。企業資產管理能夠上升到信息化管理的高度,事實上正是製造執行系統與安全製造系統高度集成的結果。

9. 如何構建工業互聯網安全體系

2018年中國工業互聯網行業分析:萬億級市場規模,五大建議構建安全保障體系

工業互聯網安全問題日益凸現

工業互聯網無疑是這個寒冬中最熱的產業經濟話題。「BAT們」視之為「互聯網的下半場」,正在競相「+工業」「+製造業」而工業企業、製造業企業們也在積極「+互聯網」,希望藉助互聯網的科技力量,為工業、製造業的發展配備上全新引擎,從而打造「新工業」。

不難看出,工業互聯網正面臨著一個重要的高速發展期,預計至2020年將達萬億元規模。但與此同時,工業互聯網所面臨的安全問題日益凸現。在設備、控制、網路、平台、數據等工業互聯網主要環節,仍然存在傳統的安全防護技術不能適應當前的網路安全新形勢、安全人才不足等諸多問題。

工業互聯網萬億級市場模引發安全隱患

前瞻產業研究院發布的《中國工業互聯網產業發展前景預測與投資戰略規劃分析報告》統計數據顯示,2017年中國工業互聯網直接產業規模約為5700億元,預計2017年到2019年,產業規模將以18%的年均增速高速增長,到2020年將達到萬億元規模。隨著國家出台相關工業互聯網利好政策,中國工業互聯網行業發展增速加快,截止到2018年3月,中國工業互聯網平台數量超250家。世界各國正加速布局工業互聯網,圍繞工業互聯網發展的國際競爭日趨激烈。

預計2020年我國工業互聯網產業規模將達到萬億元

數據來源:公開資料、前瞻產業研究院整理

一方面,加快工業互聯網發展是製造業轉型升級的必然要求;另一方面,工業互聯網是構築現代化經濟體系的必然趨勢。

工業互聯網是深化「互聯網+先進製造業」的重要基石,也是發展數字經濟的新動力。發展工業互聯網,實現互聯網與製造業深度融合,將催生更多新業態、新產業、新模式,創造更多新興經濟增長點。

伴隨著工業互聯網的發展,越來越多的工業控制系統及設備與互聯網連接,網路空間邊界和功能極大擴展,以及開放、互聯、跨域的製造環境,使得工業互聯網安全問題日益凸顯:

1、網路攻擊威脅向工業互聯網領域滲透。近年來,工業控制系統漏洞呈快速增長趨勢,相關數據顯示,2017年新增信息安全漏洞4798個,其中工控系統新增漏洞數351個,相比2016年同期,新增數量幾乎翻番,漏洞數量之大,使整個工業系統的生產網路面臨巨大安全威脅。

2、新技術的運用帶來新的安全威脅。大數據、雲計算、人工智慧、移動互聯網等新一代信息技術本身存在一定的安全問題,導致工業互聯網安全風險多樣化。

3、工業互聯網安全保障能力薄弱。目前,傳統的安全保障技術不足以解決工業互聯網的安全問題,同時,針對工業互聯網的安全防護資金投入較少,相應安全管理制度缺乏,責任體系不明確等,難以為工業互聯網安全提供有力支撐。

如何構建工業互聯網安全體系?

那麼,如何鑄造工業互聯網的安全基石,加快構建可信的工業互聯網安全保障體系呢?

1、突破關鍵核心技術。要緊跟工業互聯網最新發展趨勢,努力引領前沿技術和顛覆性技術發展。

2、推動工業互聯網安全技術標准落地實施。全面推廣技術合規性檢測,促進工業互聯網產業良性發展。

3、完善監管和評測體系。

4、切實推進工業互聯網安全技術發展。加強全生命周期安全管理,構建覆蓋系統建設各環節的安全防護體系。

5、聯合行業力量打造工業互聯網安全生態。

在工業互聯網的安全防護能力建議:

1、頂層設計:出台系列文件,形成頂層設計;

2、標准引導:構建工業互聯網安全標准體系框架,推進重點領域安全標準的研製;

3、技術保障:夯實基礎,強化技術實力;

4、系統布局:依託聯盟,打造產業促進平台;

5、產業應用:加強產業推進,推廣安全最佳實踐。

近年來,中國也陸續出台了《關於深化「互聯網+先進製造業」發展工業互聯網的指導意見》、《工業互聯網發展行動計劃(2018-2020年)》等文件,明確提出工業互聯網安全工作內容,從制度建立、標准研製、安全防護、數據保護、手段建設、安全產業發展、人員培養等方面,要求建立涵蓋設備安全、控制安全、網路安全、平台安全、數據安全的工業互聯網多層次安全保障體系。

在國家政策以及業界的一致努力下,相信我國工業互聯網在取得快速發展的同時在安全層面的保障也會更上一層樓。