当前位置:首页 » 安全设置 » 制造业网络安全事故
扩展阅读
苹果手机游戏直播软件 2025-05-15 15:05:19
游戏宣传去哪个网站 2025-05-15 14:55:11

制造业网络安全事故

发布时间: 2022-09-13 23:39:37

1. 数据泄密事件屡发生 大中企业如何防范

随着企业信息化进程的推进,关于网络内容的安全,即数据的安全,日益成为企业信息化建设最重要的目标。当前中国大中型企业的数据安全防护还相当薄弱,各种泄密事件屡屡发生,给企业造成沉重打击。为了避免数据泄露,企业在加强企业信息安全管理,提高安全意识的同时,必须进一步加强企业网络信息安全基础建设。用技术手段来确保信息安全,是必不可少的。
然而,大中型企业要做到信息防泄露是比较困难的。大中型企业往往有数千台电脑,几台甚至几十台大型服务器,还有数目不详的移动硬盘、U盘,以及各个分公司、外端口出差人员的电脑接入内网。信息分布存放在各个物理位置,不论是终端电脑、服务器、笔记本电脑、移动硬盘、U盘,还是数据库,都各自保存着各种文档和数据。任何一个环节出现纰漏,都会导致数据泄露事件的发生。
根据当前主流的数据安全分域防护理论,专家建议,把整个企业网络及其存储设备,分为五大安全域,分别控制,统一防护,实现整体一致的数据泄露防护,是科学有效的数据安全管理办法。
所谓数据防泄露分域安全理论,就是把连接到企业网络的各种物理设备,划分为:终端、端口、磁盘、服务器(包括数据库)和移动存储设备五大安全区域,针对不同的安全域采用对应的产品进行保护。可以侧重于对终端进行防护,也可以针对服务器和数据库进行重点防护。根据企业自身的信息安全现状,可以有针对性地选择防护重点。
一、 终端数据防泄露
提到终端安全,大家一定会想到赛门铁克。这家总部位于美国的世界级信息安全公司的广告口号就是:赛门铁克就是终端安全。针对终端数据防泄露,赛门铁克以收购Vontu而来的数据丢失防护(DLP,Data Loss Prevention)产品,在全球范围包括美国、欧洲、南亚等多数国家取得了极大的商业成功。其DLP产品几乎是毫无阻碍地获得各个国家的认同,并得到实施。然而,赛门铁克在日本和中国这两个对信息安全把控最严密的国家,却迟迟得不到进展。赛门铁克DLP的硬伤主要在于三个方面:1、高昂的价格使其成为贵族用品;2、本地化比较差。由于英语系国家在语言和技术交流方面的通畅,所以接受DLP比较容易,但在中国,赛门铁克还有更多本地化工作要做。3、中国政府对信息安全产品的政策,使得国外信息安全产品只能局限于外企进行销售。
不仅是赛门铁克,还有趋势科技、Websense、麦咖啡等厂家的DLP产品在中国也有同样的状况。
其实,在终端数据防泄露方面,中国人是值得自豪的。以北京亿赛通为首的中国DLP厂商,从2001年就开始研发的加密软件,足以确保终端数据防泄露。国内信息安全厂商在政府的保护下,获得发展机遇,这是一个基本事实。中国人以独有的技术敏感和产品领悟力,推出的文件透明加密、权限管理、外发控制等软件,以文档透明加密为核心,辅以权限控制,外发管理、日志审计等功能,能从源头上确保数据安全。
不论是数千点的宇龙通信、正泰科技,数万点甚至十万点的比亚迪集团、中集集团、中国移动集团,还是数十万点的全球性跨国公司,都已经采用亿赛通终端数据防泄露系统。
针对终端信息安全,可以采用文档透明加密系统SmartSec、文档权限管理系统DRM文档安全管理系统CDG和文档外发控制系统ODM。除此之外,国内也有其他加密软件可采用,但从产品性能来看,稍逊一筹。
二、 磁盘数据防泄露
磁盘是存储数据的物理设备。针对磁盘进行管控,就可以防止数据泄露。当前,防止磁盘数据泄露,全球最领先的技术是全磁盘加密(Full Disk Encryption)。关于全磁盘加密(FDE)软件,可参阅《全磁盘加密(FDE)软件性能大揭秘》和《全磁盘加密(FDE)软件概述》。
通过对磁盘全盘加密来保护数据安全,是国际上主流信息安全厂商推出的技术。国外企业级用户通常会采用最着名的Pointsec和Safeboot。Checkpoint公司花费5.8亿美元收购Protect Data公司所获得了终端和移动设备数据安全产品Pointsec,其实在此之前已在全球得到应用。Safeboot被麦咖啡公司收购,集成到麦咖啡的数据泄露防护(DLP)系统中。
由于中国政府对企业信息安全的保护,中国企业不能使用国外加密软件产品。国家法律规定,凡涉及到商用密码的软件产品,都必须由具备国家商用密码生产定点单位资格和国家商用密码销售许可单位资格的企业生产和销售。而且,还必须具备国家保密局、军队和公安部的相关销售资质才可以在国内销售。因此,国外FDE软件在中国不能得到广泛应用。
可喜的是,中国软件企业在FDE软件方面并不落后于国外软件厂商。北京亿赛通于2008年推出的DiskSec软件具备强大的功能,有单机版和企业版可以选用。从性能上看,比国外同类型的企业级FDE软件要高。DiskSec不仅是一款能保护PC、笔记本电脑、移动存储设备的多功能FDE软件,可以用于企业级的终端保护,还可与电脑生产厂家联合推出全加密硬盘电脑,具备强大的适用性。目前DiskSec在中国空军全军得到应用,部署规模为10万台笔记本终端。除此之外,在金融、电信、电力、制造业等多个行业都已经有大量PC和笔记本电脑部署DiskSec。
三、 端口数据泄露防护
通过端口管控,来防止数据泄露,似乎中软公司的防水墙已经为公众所熟知。从技术上讲,防水墙本身的门槛比较低,开发难度不大。已经有多种品牌的端口防护软件面世,也得到了比较广泛的应用。不论是物理端口,还是网络端口,基本上都能得到保护。但是,从理论上说,只要数据进行了加密,就不再需要外围的端口防护。既已进行了加密,又对端口进行防护,貌似有重复建设之疑。但是企业可以采用多重防护来保护数据,这是可以采用的办法。
当前在市面上主流的端口防护软件比较多,其中以中软防水墙和北京亿赛通设备安全管理系统DeviceSec为主流。后者之所以能跻身为主流,是因为DeviceSec能结合加密软件形成整体防护体系。相比较而言,DeviceSec结合加密功能,安全程度要高于单一的端口防护软件防水墙,
四、 服务器(数据库)数据防泄露
大中型企业的数据安全最重要的地方,应该是保护服务器和数据库。针对文件服务器数据,目前主要还是通过身份认证和权限控制这两种访问控制手段来确保安全。而针对应用服务器数据安全,相应的技术手段是相当孱弱的。
数据库的数据安全保护则更为复杂,有三种主要的手段:1、基于文件的数据库加密技术;2、基于记录的数据库加密技术;3、子密钥数据库加密。但是这三种手段都会给数据库的性能带来极大的影响。针对数据库防泄露,必须采用更为先进的技术手段。
针对服务器和数据库,全球最为领先的技术和产品已经诞生。北京亿赛通于2008年底推出的文档安全网关系统FileNetSec,已经在国内诸多大型企业部署实施。广发证券、宇龙通信、中信证券等企业纷纷采用FileNetSec来对核心数据进行加密保护。
五、 移动存储设备防泄密
移动存储设备主要指移动硬盘、U盘、PC储存卡、MP3、MP4、数码照相机、数码摄像机、手机、光盘和软盘等。随着移动存储设备的广泛使用,移动存储设备导致泄密的现象越来越普遍。目前针对移动设备泄密的解决办法主要有两方面:一是对计算机及内部网络各种端口进行管控,对接入端口的移动设备进行统一认证,硬件绑定等方式,限制移动存储设备的使用;二是对移动存储设备本身设置口令/密码进行身份识别,并且对移动存储设备内的数据进行加密。通常所谓的介质管理,就是指移动存储设备管理。
目前在市场上关于移动存储设备管理的软件系统有很多,比如北京亿赛通、国迈、北信源、博瑞勤等。在军工、政府等部门,关于介质管理是有严格规定的,往往都是由各省级主管部门下文,强制各下属单位部署介质管理系统。
但是,一般的介质管理系统有一个致命的缺陷,就是只能对移动设备进行管理。只对移动存储设备这一个安全域进行管控,是远远不够的。根据企业的信息安全需求,需要对各个不同的安全域都进行管控,才能实现整体一致的防护体系,实现全面的数据防泄露。因此,选择介质管理系统,要考虑与企业其他安全域兼容一体。在这方面,北京亿赛通走在了前面,介质管理是亿赛通数据泄露防护(DLP)体系中不可缺少的一环。不仅能完全保护移动设备安全,还能与其他安全系统形成一套完整的防护体系。
总结:孙子兵法云:不谋全局者,不足谋一域。虽然对内网系统划分为五大安全域,但是,要做到分域安全和全面防护相统一,必须统一考虑,统一架构,统一部署。大中型企业要实现数据防泄露,对各个安全域的特点和具体需求,都要充分考虑,周密部署,以实现整体数据泄露防护(DLP)。

2. 为什么要让互联网装上安全网

从今天开始到9月24号,是2017年国家网络安全宣传周。现在,从工作休闲到日常生活,我们几乎已经离不开网络。根据中国互联网络信息中心的数据,截至今年6月,中国网民规模已达7.51亿,占全球网民总数的五分之一。互联网普及率为54.3%,比全球平均水平高4.6个百分点。可以说,我国已经成为网络大国。网络安全对于我们个人来说,可能就是觉得网上有病毒,一旦中招,就会造成信息泄露,甚至带来损失。但是,从更大的范围来说,网络安全事件造成的影响会超乎你我的想象。

来自于中国互联网协会的调查报告显示:有63.4%网民的通话记录,网上购物记录等信息遭到泄露,其中很大一部分是平台泄露,那么,平台到底该承担什么责任?一度处罚无据。中国传媒大学文法学部教授王四新认为:互联网要发展,平台责任要加强。

2017年6月1日,一部用以构建中国网络空间秩序的基本法——《中华人民共和国网络安全法》正式出台。这部法律高度重视个人信息保护,针对个人信息泄露问题,《网络安全法》规定:网络产品、服务具有收集用户信息功能的,其提供者应当向用户明示并取得同意;网络运营者不得泄露、篡改、毁损其收集的个人信息;任何个人和组织不得窃取或者以其他非法方式获取个人信息,不得非法出售或者非法向他人提供个人信息。并规定了平台的相应法律责任。这些是法律正式实施后的一些执法案例,可以看到,现在,法律之下,平台责任更加明确。

保障网络安全,除了政府要迅速应急、快速联动,企业要承担主体责任,提高个人的网络安全意识和技能,同样重要。

有专家估计70%的网络安全事件都与网民的安全意识和基本安全防护技能直接相关,所以国家举办网络安全宣传周,就是要动员全社会的力量,以相对集中的网络安全教育,让我们广大的网民都能懂安全,知安全,会安全,让更多的网民依法依规安全放心地用网。

在网络安全宣传周中,不明wifi、不明短信、不明二维码,恶意手机充电站、AI换脸神器等,这些穿着欺骗外衣的网络安全隐患,被安全专家们一一揭开“画皮”。自2014年开始,由中央网信办牵头,联合中央宣传部、教育部、工业和信息化部、公安部、中国人民银行、新闻出版广电总局、全国总工会、共青团中央等部门,已经连续四年举办国家网络安全宣传周。以2016年第三届国家网络安全宣传周为例,直接参与人数达到了近2亿人,发放宣传材料2180万份,发送公益短信15.4亿条。

“网络安全为人民,网络安全靠人民”,这是今年网络安全宣传周的主题。网络安全说到底,还是为了我们的生活更加顺畅便利高效,想一想,如果交通、电力、金融等等这样的系统一旦中招,我们会面临什么样的麻烦和问题?从这个意义上说,确保网络安全,是全社会的共同责任,需要政府、企业、社会组织、广大网民共同参与。“没有意识到风险就是最大的风险”。见之于未萌,识之于未发,才能筑牢网络安全防线。

所以,让互联网装上安全网是至关重要甚至是必要的。

3. 关于《网络安全和道德》的资料或作文

根据国内一些网络安全研究机构的资料,国内大部分的ISP、ICP、IT 公司、政府、教育和科研机构等都没有精力对网络安全进行必要的人力和物力投入;很多重要站点的管理员都是Internet 的新手,一些操作系统如UNIX,在那些有经验的系统管理员的配置下尚且有缺陷,在这些新手的操作中更是漏洞百出。很多服务器至少有三种以上的漏洞可以使入侵者获取系统的最高控制权。
为了使广大用户对自己的网络系统安全现状有一个清醒的认识,同时提高对信息安全概念的了解和认识,强化网络系统安全性能,首创网络近日向用户推出免费安全扫描服务活动。
评估主机范围
Capitalnet技术支持中心在开展此次活动之前得到了客户的书面授权。活动中,根据客户提供的IP地址,并按照客户指定的时间,对包括网络设备和应用服务器等在内的主机系统进行安全评估。
评估时间和方式
此次活动持续两个月时间,由7月1日开始,到8月31日结束。在活动期间,首创网络技术支持中心安全产品组的专家们在与用户达成共识的前提下,利用专业的安全评估工具,对客户网络信息系统中的重点环节进行了全方位的安全扫描,并根据扫描结果产生了安全评估报告,提交给客户。客户可以根据这一安全评估报告充分了解自己信息系统的安全情况,进而采取相应的安全应对措施,从而提高网络系统安全性。
评估单位分布
此次评估活动共收到IP地址93个,分别来自不同行业的34家单位。这些单位分别属于多种行业部门。
评估主机分类
93个IP地址基本代表93台主机,分别为各个单位提供不同的信息化应用。如:WEB、Datebase、Mail等常见应用和防火墙等特殊应用。
评估漏洞分布
在93台主机提供的各种信息应用中,都存在这样或那样的漏洞,此次评估都漏洞的风险分为三种:高风险漏洞、中风险漏洞、低风险漏洞。
参照标准为:
● 高风险漏洞代表该漏洞可以使攻击者可以得到该主机的最高权限或中断网络服务;
● 中风险漏洞代表该漏洞可以获取主机信息,有助于攻击者进一步攻击,或存在潜在致命漏洞;
● 低风险漏洞代表该漏洞会间接影响系统服务的正常运行。
评估漏洞类型
本次扫描活动主要采用了三星信息安全公司的安全评估工具SecuiScan,但为了真实反映客户的漏洞存在情况,也结合了其它着名的安全评估工具,为俄罗斯着名安全评估软件Shadow Security Scanner和着名的自由软件Nessus。在工具评估后,根据提供的分析报告来人工检查证实漏洞的真实性,并在不破坏客户主机正常运行的情况下得出令客户信服的评估结果。
评估发现,很多存在漏洞的主机都是一些常见的配置错误和已经公布的漏洞,而且针对这些漏洞的攻击工具很容易被恶意的攻击者获取。这些漏洞分布如下图:
评估漏洞说明
1. 弱口令攻击:不少网站的管理员账号密码、ftp 账号密码、Sql 账号密码等都使用很简单的或是很容易猜测到的字母或数字,利用现有的家用PIII 机器配合编写恰当的破解软件足以在短时间内轻松破解,一旦口令被破解,网站就意味着被攻破。
2. Unicode 编码漏洞攻击:对于Windows NT4.0 和Windows 2000 来说都存在有该漏洞,利用该漏洞远程用户可以在服务器上以匿名账号来执行程序或命令,从而轻易就可达到遍历硬盘、删除文件、更换主页和提升权限等目的,实施方法简单,仅仅拥有一个浏览器就可实施。
3. ASP 源码泄漏和MS SQL Server 攻击:通过向web 服务器请求精心构造的特殊的url 就可以看到不应该看到的asp 程序的全部或部分源代码,进而取得诸如MS SQL Server 的管理员sa 的密码,再利用存储过程xp_cmdshell 就可远程以SYSTEM 账号在服务器上任意执行程序或命令,事实上,MS SQL Server 默认安装的管理员sa 的密码为空,并且大多数系统管理员的确没有重新设定为新的复杂密码,这直接就留下了严重的安全隐患。
4. IIS 缓冲溢出攻击:对于IIS4.0 和IIS5.0 来说都存在有严重的缓冲溢出漏洞,利用该漏洞远程用户可以以具有管理员权限的SYSTEM 账号在服务器上任意执行程序或命令,极具危险性。实施较为复杂,但是可以获得这种攻击的傻瓜攻击软件。这种攻击主要存在于Windows NT 和2000 系统中。
5. BIND 缓冲溢出攻击:在最新版本的Bind 以前的版本中都存在有严重的缓冲溢出漏洞,可以导致远程用户直接以root 权限在服务器上执行程序或命令,极具危险性。但由于操作和实施较为复杂,一般也为黑客高手所用。这种攻击主要存在于Linux、BSDI 和Solaris 等系统中。
6. 其他攻击手法:还有利用Send- mail、Local Printer、CGI、Virus、Trojan、DOS、DDOS 等漏洞攻击的手段,但在这次评估活动中表现的不是非常明显。
整体安全评估报告
主机系统的安全评估主要在于分析主机系统存在的安全弱点和确定可能存在的威胁和风险,并且针对这些弱点、威胁和风险提出解决方案。
主机存在安全弱点
安全弱点和信息资产紧密相连,它可能被威胁利用、引起资产损失或伤害。但是,安全弱点本身不会造成损失,它只是一种条件或环境、可能导致被威胁利用而造成资产损失。安全弱点的出现有各种原因,例如可能是软件开发过程中的质量问题,也可能是系统管理员配置方面的,也可能是管理方面的。但是,它们的共同特性就是给攻击者提供了对主机系统或者其他信息系统进行攻击的机会。
经过对这些主机系统和防火墙的扫描记录分析,我们发现目前该网络中的主机系统主要弱点集中在以下几个方面:
1 .系统自身存在的弱点
对于商业UNIX 系统的补丁更新不及时,没有安全配置过,系统还是运行在默认的安装状态非常危险。对NT/2000 的服务器系统,虽然补丁更新的比及时,但是配置上存在很大安全隐患,用户的密码口令的强度非常低很多还在使用默认的弱口令,网络攻击者可以非常轻易的接管整个服务器。另外存在IPC$这样的匿名共享会泄露很多服务器的敏感信息。
2 .系统管理存在的弱点
在系统管理上缺乏统一的管理策略,比如缺乏对用户轮廓文件(Profile )的支持。在系统中存在空口令的Guest 组的用户,这些用户有的是系统默认的Guest用户,有的是IIS 和SQL 服务器的默认安装用户。这些用户有些是被系统禁用的,如Guest ,有些则没有,没有被禁用的这些账号可能被利用进入系统。
3 .数据库系统的弱点
数据库系统的用户权限和执行外部系统指令是该系统最大的安全弱点,由于未对数据库做明显的安全措施,望进一步对数据库做最新的升级补丁。
4 .来自周边机器的威胁
手工测试发现部分周边机器明显存在严重安全漏洞,来自周边机器的安全弱点(比如可能使用同样的密码等等)可能是影响网络的最大威胁。
主机存在的威胁和风险
安全威胁是一种对系统、组织及其资产构成潜在破坏能力的可能性因素或者事件。产生安全威胁的主要因素可以分为人为因素和环境因素。人为因素包括有意的和无意的因素。环境因素包括自然界的不可抗力因素和其它物理因素。威胁可能源于对企业信息直接或间接的攻击,例如非授权的泄露、篡改、删除等,在机密性、完整性或可用性等方面造成损害。威胁也可能源于偶发的、或蓄意的事件。一般来说,威胁总是要利用企业网络中的系统、应用或服务的弱点才可能成功地对资产造成伤害。因此威胁分析是围绕信息系统的可用性、保密性、完整性、可控性、可审查性、抗抵赖性进行的。
安全风险则是一种可能性,是指某个威胁利用弱点引起某项信息资产或一组信息资产的损害,从而直接地或间接地引起企业或机构的损害的可能性。
在这次评估中,主机系统存在的威胁和及其产生的安全风险主要有以下几个方面:
1. 针对主机的攻击威胁
包括针对Windows NT 系统及其开放的系统服务的安全弱点攻击威胁,攻击者可能由此获取系统的信息资源或者对系统信息进行破坏。
2. 针对数据库的攻击威胁
包括在对数据库系统的攻击行为,包括非法获取、篡改、删除数据库信息资源和进行其他形式的服务攻击。
3. 管理不当所引起的安全威胁
包括由于用户管理策略不当使得攻击者可能获取某一级别的用户的访问权限,并由此提升用户权限,造成用户权限的滥用和信息资源的泄漏、损毁等;由于采用远程管理而引发的威胁;缺乏足够的安全审计致使对安全事件不敏感,无法发现攻击行为等。
4. 配置不当所引起的安全威胁
包括在主机系统上开放了未做安全防范的服务如IPC$共享所造成的安全威胁等。
网络安全建议
建议把提供网络服务的程序升级到最新版本,关注网络安全通告,或由首创为客户提供全面、周到、专业的网络安全服务。
总 结
此次活动历时两个月时间,为34家客户的93台主机提供了全面的安全扫描服务,并将最终的扫描结果提供给了客户。
通过此次活动,我们发现所有的客户主机都或多或少存在着各种风险度的安全漏洞,安全现状不容乐观。其实在这些客户所暴露出来的漏洞中,绝大多数都是已经有了解决办法的,只要做一些简单的升级或安装补丁就可以解决。另外,我们还发现,有的客户使用了一些安全产品,但却由于使用不当,反而引入了更多的安全漏洞。另外,客户的信息系统普遍也缺乏良好合理的安全规划和管理,从而使得其自身的系统对外呈现了很多本不应该出现的漏洞,给外界入侵提供了便利的条件。
我们认为出现这样的问题主要有这样一些原因:
客户普遍还缺乏安全意识,不知道自己其实面临很大的危险;专业知识不够,不知如何解决安全问题;对安全产品的选择、使用和设置不当;没有合理的安全管理策略和机制。
针对这样一些原因,有些相对容易解决,有些则要困难一些。在首创网络通过自身的努力,在信息安全领域里不断追求更高的技术水准和服务水准,力争在竞争日益激烈的今天,面对不断复杂的信息安全角势,从容面对,为客户提供更加完美的产品和服务。

(本报告由首创网络提供,内容有删节)

“首创网络安全调查”带来的启示
本刊记者 曹 玫
近日,首创网络针对我国企
业网络安全现状,对来自
34个不同行业用户的93台主机的网络信息系统进行了抽样调查,结果是100%的用户的主机都存在不同程度的安全问题。这个数字不能不让我们吃惊,网络现状让人担扰。
随着企业信息化、电子政务的进一步推进,对网络安全的要求与过去已不可同日而语。但信息化在我国刚刚起步,企业对网络安全的意识和认知尚待培育。
本刊记者就首创的网络安全评估活动采访了中国国家信息安全测评认证中心计算机测评中心常务副主任翁正军女士,她认为:“首创这次的评估活动值得肯定。这类的网络安全评估如果经常性的进行,对用户了解自身的安全风险非常有益”
另外,翁女士还提醒道:“针对网络和系统的脆弱性评估,有可能对被测系统造成损害。当然,不一定是测试本身的问题,而是被测系统太脆弱。但是不管怎么样,都要让用户事先知道风险的存在,并且通过恰当的安排尽力回避这些风险”。
安全意识 携手培育
网络安全是“三分技术,七分管理”,从首创的报告中可以看出,造成网络漏洞的原因基本上是管理的忽视和疏漏。
已认识到IT系统重要性的大型企业和跨国企业,虽有一些机房和系统的不很细化的管理制度,但大部分也只限于书面文字的约束而已,没有强有力的监督实施手段和相应的管理人员;大部分的中小企业甚至没有把网络安全提升到管理的层面,还只是停留在购买一些低端的安全设备上,当然对于国内的中小企业采取何种安全模式仍是专家和安全服务提供商们争论的热点问题。
管理问题追溯其根源,还是企业的意识问题,安全意识的加强和培育是需要政府或行业主管单位、安全厂商和用户自身共同努力来实现的。
如政府和行业主管要加大政策和法令的宣传力度,改变政策和相关标准滞后的现状,一方面,用户有相关的政策和标准来衡量网络安全厂商提供给他们的产品和服务是否符合国家标准,做到有据可依。另一方面,安全厂商有了相关条例和行业标准,在为用户构建网络平台和生产安全产品时,把各种安全隐患降减到最小程度,做到了有法必依。
安全厂商在培育用户的安全意识方面,毫无疑问,充当着主力军的角色,目前,我国的网络安全意识尚处于萌芽阶段,因此对用户意识的培育应属于安全厂商市场战略和规划的一部分,只有大家共同把这块蛋糕做大,网络安全广阔的市场才会在短时间内形成规模。
从用户自身的角度来讲,“船到江心才补漏”是需要付出不可估量的代价的,网络数据的迅速增长,单靠一些低端的安全设备已远远难以维护系统和网络安全。总的来说,要改善和加强管理力度,必须提高企业的安全意识.
网络测试 谨慎评估
做安全测试,一定要做非常细化的风险评估策略,首先要确定企业哪些资源需要保护,并根据保护成本与如果事件发生前不采取行动需付出的代价之间的平衡制定评估方案,检测后要确定企业具体环境下到底存在哪些安全漏洞和安全隐患,一旦这些漏洞被黑客利用会造成哪些风险和破坏。
最后综合对各种风险因素的评价,明确网络系统的安全现状,确定网络系统中安全的最薄弱环节,从而改进网络的安全性能。所以检测之前与之后的评估是非常重要的。全面的网络系统的漏洞评估应该包括对网络的漏洞评估、对系统主机的漏洞评估以及对数据库系统的漏洞评估三个方面。首创的安全评估属于对系统主机的漏洞的评估,测试的安全风险相对要小一些。
测试不是目的,制定相应的安全策略并彻底解决用户存在的安全问题,才是我们的愿望。
首创的安全测试为我们敲醒了警钟,加强安全意识已成为企业高层迫切需要正确对待的问题。

企业信息安全意识有待觉醒

本刊记者 陈 慧

为了解客户的安全现状,并
提高客户的安全意识,首
创网络在7月1日到8月31日为期两个月的时间内为34家客户的93台主机提供了免费远程安全扫描服务。提交的报告结果表明,这些客户所有的业务部门都或多或少存在着安全漏洞,其中高风险漏洞占42%,中风险漏洞占28%,低风险漏洞达30%。可见这些客户的信息安全现状令人堪忧。
面对安全漏洞,
视而不见还是立即行动
“此次扫描主要是针对黑客的攻击行为,”首创网络安全产品经理钟博向记者介绍说,“我们选择这种远程的网络扫描的服务活动比较容易开展,类似于黑客攻击的第一个阶段,还未涉及到内部攻击。”在发现客户漏洞之后,首创还可以针对客户的要求为其提供相应的修补、加固和优化服务、专门的培训和分析,以及远程管理和紧急响应等多种全方位的安全服务。
在首创网络扫描过程中发现的网络安全漏洞主要涉及到底层的操作系统平台和应用系统两个方面。漏洞可能是操作系统带来的,比如采用Windows操作系统平台的企业漏洞特别多;也有可能是应用系统本身的问题,比如数据库、Web系统和ERP应用软件等等。在应用系统方面,数据库的漏洞比较多,其中又以SQL Server数据库的漏洞为甚。对于操作系统的漏洞,大多可通过从网上下载补丁程序的方法加以解决,有些客户没有下载补丁程序,因而容易被攻击。也有客户把用户访问口令设成了空的,也容易被攻击。这些漏洞本都很容易避免,之所以出现,主要因为应用和管理人员本身安全意识淡薄所导致。
被扫描的首创网络的IDC和专线客户,都是经常使用IT设备和网络应用的,其中,本身业务系统与安全结合不是很紧密的客户比较容易产生安全漏洞,比如媒体的网站、制造业企业的网站等。在首创网络的整个扫描服务期间中就出现过这样的情况。一家传媒机构的网站被黑客攻击,其主页被篡改了。客户要求首创对其遭到攻击的主机进行扫描,了解其被攻击的原因。通过扫描,发现主要原因在于这个传媒机构把操作系统装好之后,采取了默认配置,并没有做安全性增强方面的考虑和设置,其主机上的漏洞都是一些很常见也很容易弥补的。此外,制造业企业涉及到CRM和ERP这样的系统。总部与分支机构之间经常有大量机密的数据需要交互,对于这样的企业,如果不做好全面的安全规划并采取相应的安全手段,也容易对外暴露很多安全漏洞。
面对送过来的扫描结果和漏洞分析,客户的反应五花八门:有的客户一接到扫描的结果,发现自己的网络安全存在这么多的问题,非常着急,立刻要求首创为其提供相应的解决方案;有的客户要求首创帮助把漏洞堵上;也有客户说,卖我们一个防火墙吧;还有客户没有反应,好像在忙着理顺自己的网络,无暇顾及安全问题。
安全防范,投入多少并采取哪些手段
有两个问题需要企业考虑清楚,一是企业要保护的信息到底值得投入多少;二是采取什么手段。网络时代,企业要连接到互联网上与外部沟通。任何企业无论大小,总是有些信息是不希望被外界知道的,每一个企业都有必要采取一定的手段保护自己的信息,防止被别人窃取、篡改或者破坏。那么企业值得投入多少人力、物力和财力保护信息安全?
信息的价值其实不太好量化。钟博认为,那些有关产品生产的科研数据,如果被竞争对手掌握,很快抢占市场,可能造成经济利益的巨大损失,那么可以说这些信息非常有价值;还有企业的人事信息和财务信息,一般来说也是需要保密的;也有一些信息可能被别人看到也没有太大问题。信息的价值是可以分级别的,针对信息的价值企业考虑是否投入相应的人力、物力和财力来做相应的保护。一般来说,在一个企业的网络的建设中,在信息安全方面需要15%~20%的投入,对于不同的行业,比例会有所不同,有的企业可能会更高,这主要取决于企业需要保护的信息价值有多大。
在确定需要多少投入进行信息安全建设之外,还要考虑如何来保护和合理地分摊投入。主要有安全管理,安全技术和产品这两个方面。企业一方面要与提供安全产品或者解决方案的厂商共同制定一个合理的安全管理制度,另一方面,要很好地利用安全产品,让它在企业安全防范中发挥作用。
安全管理就是制定安全策略,安全管理制度。比如员工上机制度,机房管理制度等等,不同的企业具体情况不同,需要网络安全厂商或者解决方案提供商同客户共同协商制定。如果客户对此不太了解,就需要安全厂商先提出方案,然后由客户认可之后在企业内执行。而对于安全技术和产品来说,很多企业认为,购买了一个防火墙、防病毒的产品,把它们加入到信息系统里面,就认为万事大吉了。但实际上,很可能由于管理方面的不当,不能够起到很好的保护的作用。
安全事件的产生源,分为内部和外部的两种,如果是内部人员有意要破坏信息,可能要比来自外部的更轻车熟路。首先要准确地区分什么是内部和外部。一个公司内外隔离的点,一般是企业内部网络与互联网的接入点,在这个点上可以做防火墙等设置。在整个企业实体的内部,还要做一些具体的划分,核心的部分要作为内部的内部,即使是内部员工也不可以随便访问。在内部解决安全问题常见的手段就是入侵检测,防止入侵行为出现。有重要的数据存储的部分,需要数据完整性的保护,需要防病毒、身份认证和审计等等安全手段。找准隔离和保护的点在哪里,这样才知道相应的安全设备和手段应该用在什么地方。
安全意识淡薄、无序竞争的现状有待改进
2001年,安全产品的市场份额已经达到40亿,2002年将会继续增长,安全市场成为整个IT业的一个亮点。国内的安全厂商也很多,但是存在无序竞争和恶性降价的情况。在安全产品竞争中,有些地方存在地方保护主义。在产品与服务的意识上,中外企业也有差别。首创网络是一家网络安全解决方案提供商,在为客户服务的过程中,钟博觉得外资客户更看重安全服务,比如安全扫描,入侵检测数据的报告,以及出现某种问题的分析,甚至提出租用安全服务提供商的设备,而国内企业比较重视安全产品的拥有。
目前,整个安全市场的发育不是很平衡,大多数客户认识到的安全产品只有防火墙和防病毒产品。实际上,信息安全领域还有很多其它产品:比如身份认证、保密产品、VPN(虚拟私有网)、关键行业使用的防电磁泄露、信息隐藏(数字水印)、政府部门需求比较多的物理隔离等等。
在首创网络的这次安全评估报告总结中,我们可以看到,企业普遍缺乏安全意识,不知道自己其实面临很大的危险,专业知识不够,对安全产品的选择、使用和设置不当,没有合理的安全管理策略和机制。如何提高企业的安全意识呢?钟博认为必须要让企业有切身的面临危机的感受。通过首创网络的这次扫描活动,让客户意识到,他的网络中肯定是存在这样那样的漏洞,并且有具体的描述,这样多多少少都会引起客户注意。这其实也是首创网络在积极地提醒市场的一种行为。
企业在考虑信息安全问题的时候,如果信息系统正在建设的过程之中,这时需要把相关安全问题考虑进去。如果信息系统已经建好了,只是做安全增强的工作,这时可能就比较困难,可能需要对整个系统的参数配置做一些修改,客户有时会为了避免麻烦而放弃安全方面的考虑。对于信息系统已经建好的企业,最好是能够及时地意识自己的安全问题,尽量做一些相关的调整.

4. 什么叫ID,IP,和IC,我经常能看见这三个

ID就是帐号

IP协议依据IP头中的目的地址项来发送IP数据包。如果目的地址是本地网络内的地址,该IP包就被直接发送到目的地。如果目的地址不在本地网络内,该IP包就会被发送到网关,再由网关决定将其发送到何处。这是IP路由IP包的方法。我们发现IP路由IP包时对IP头中提供的IP源地址不做任何检查,并且认为IP头中的IP源地址即为发送该包的机器的IP地址。当接收到该包的目的主机要与源主机进行通讯时,它以接收到的IP包的IP头中IP源地址作为其发送的IP包的目的地址,来与源主机进行数据通讯。IP的这种数据通讯方式虽然非常简单和高效,但它同时也是IP的一个安全隐患,很多网络安全事故都是因为IP这个的缺点而引发的。

IP的这一安全隐患常常会使TCP/IP网络遭受两类攻击。最常见的一类是DOS(Denial-of-Service)攻击,即服务拒绝攻击。DOS攻击是指攻击者通过网络向被攻击主机发送特定的数据包,而使被攻击主机陷于不能继续提供网络服务的状态。以TCP-SYN FLOODING攻击为例,攻击者向被攻击主机发送许多TCP- SYN包。这些TCP-SYN包的源地址并不是攻击者所在主机的IP地址,而是攻击者自己填入的IP地址。当被攻击主机接收到攻击者发送来的TCP-SYN包后,会为一个TCP连接分配一定的资源,并且会以接收到的数据包中的源地址(即攻击者自己伪造的IP地址)为目的地址向目的主机发送TCP-(SYN+ACK)应答包。由于攻击者自己伪造的IP地址一定是精心选择的不存在的地址,所以被攻击主机永远也不可能收到它发送出去的TCP-(SYN+ACK)包的应答包,因而被攻击主机的TCP状态机会处于等待状态。如果被攻击主机的TCP状态机有超时控制的话,直到超时,为该连接分配的资源才会被回收。因此如果攻击者向被攻击主机发送足够多的TCP-SYN包,并且足够快,被攻击主机的TCP模块肯定会因为无法为新的TCP连接分配到系统资源而处于服务拒绝状态。并且即使被攻击主机所在网络的管理员监听到了攻击者的数据包也无法依据IP头的源地址信息判定攻击者是谁。不单是TCP-SYN FLOODING攻击者在实施攻击时自己填入伪造的IP源地址,实际上每一个攻击者都会利用IP不检验IP头源地址的特点,自己填入伪造的IP源地址来进行攻击,以保护自己不被发现。

IP的不进行源地址检验常常会使TCP/IP网络遭受另一类最常见的攻击是劫持攻击。即攻击者通过攻击被攻击主机获得某些特权。这种攻击只对基于源地址认证的主机奏效,基于源地址认证是指以IP地址作为安全权限分配的依据。以防火墙为例,一些网络的防火墙只允许本网络信任的网络的IP数据包通过。但是由于IP不检测IP数据包中的IP源地址是否是发送该包的源主机的真实地址,攻击者仍可以采用IP源地址欺骗的方法来绕过这种防火墙。另外有一些以IP地址作为安全权限分配的依据的网络应用,很容易被攻击者使用IP源地址欺骗的方法获得特权,从而给被攻击者造成严重的损失。

解决方法:这一IP本身的缺陷造成的安全隐患目前是无法从根本上消除的。我们只能采取一些弥补措施来使其造成的危害减少到最小的程度。防御这种攻击的最理想的方法是:每一个连接局域网的网关或路由器在决定是否允许外部的IP数据包进入局域网之前,先对来自外部的IP数据包进行检验。如果该IP包的IP源地址是其要进入的局域网内的IP地址,该IP包就被网关或路由器拒绝,不允许进入该局域网。这种方法虽然能够很好的解决问题,但是考虑到一些以太网卡接收它们自己发出的数据包,并且在实际应用中局域网与局域网之间也常常需要有相互的信任关系以共享资源,这种方案不具备较好的实际价值。另外一种防御这种攻击的较为理想的方法是当IP数据包出局域网时检验其IP源地址。即每一个连接局域网的网关或路由器在决定是否允许本局域网内部的IP数据包发出局域网之前,先对来自该IP数据包的IP源地址进行检验。如果该IP包的IP源地址不是其所在局域网内部的IP地址,该IP包就被网关或路由器拒绝,不允许该包离开局域网。这样一来,攻击者至少需要使用其所在局域网内的IP地址才能通过连接该局域网的网关或路由器。如果攻击者要进行攻击,根据其发出的IP数据包的IP源地址就会很容易找到谁实施了攻击。因此建议每一个ISP或局域网的网关路由器都对出去的IP数据包进行IP源地址的检验和过滤。如果每一个网关路由器都做到了这一点,IP源地址欺骗将基本上无法奏效。在当前并不是每一网关及路由器都能做到这一点的情况下,网络系统员只能将自己管理的网络至于尽可能严密的监视之下,以防备可能到来的攻击。

重组IP分段包超长及其解决方法

国际互联网是由许许多多的网络连接在一起而构成的。这些相互连接在一起的网络往往拥有不同的最大传输单元(MTU)。为了使IP数据包能够在MTU不同的网络之间无差错传递,IP提供了对IP数据包进行分段和重组的功能。即为了将IP数据包发往MTU较小的网络,IP以目的网络的MTU为IP包的最大包长,将本地生成的较大的IP数据包分成若干个分段,发往目的主机。当这些IP分段数据包到达目的主机的IP时,目的主机的IP发现到来的IP数据包不是一个完整的数据包,就会将这些IP数据包先缓冲起来,一旦这些IP数据包全部到齐,IP就将这些IP数据包组合成一个完整的IP数据包,交给上层协议处理。IP头的标识域(Identification field )、协议域(Protocol field)、源地址域(Source addreee field)、目的地址域(destination address field)这四个域可用来唯一标识同属于一个完整的IP数据包的所有IP分段数据包。IP头中的标志域(Flag field)的DF位表示是否允许分段,MF位表示该IP数据包是否是一个IP分段数据包。IP头的分段偏移域(Fragment offset field)表示该分段在完整IP包中的位置。IP就是根据这六个域来对IP数据包进行分段和重新组合的。重新组合的过程是将所有标志域的MF位为1的同属于一个完整IP包的IP分段合并成一个IP包,直收到最后一个MF位为0的IP分段。重新组合而成的IP数据包长度由各个IP分段的数据长度累加而成。IP头中的数据包长度域只有16位,这就限制了IP包的长度最大为65535。如果到来的IP分段的累加长度大于65535,而IP又没有进行检查,IP会因溢出而处于崩溃或不能继续提供服务的状态。通常情况下不会出现这种情况,但是常常有攻击者利用这样的隐患发动攻击,很多网络操作系统都有这种隐患。着名的Ping攻击就是利用这一安全隐患进行攻击的。Ping是一个用来诊断网络状况的常用诊断程序,它实际上是依据互联网控制报文协议,通过向目的主机发送类型为请求响应(ECHO_REQUEST)的ICMP包,如果目的主机的ICMP模块接收到该包,会向源主机发回一个类型为响应回答(ECHO_RESPONSE)的ICMP包。如果在规定的时间内ICMP响应回答包没有返回,ping就超时显示目的地址不可到达。Ping攻击也是向被攻击主机发送请求响应包,但是请求响应包是由攻击者手工生成的一系列IP分段数据包构成,并且这一系列IP分段数据包的累加和大于65535。其目的是造成目的主机的IP对这些IP分段数据包进行重新组合,使其面对如何处理长度大于65535的IP包这一不正常情况。

解决方法:重组IP数据分段时,要加入对大于65535的IP包的判断和处理。如果发现已经收到的IP分段数据包的累计长度已经大于65535,则将已经收到的IP分段数据包全部丢弃,并且释放它们所占的资源。

广义的讲,IC就是半导体元件产品的统称,包括:
1.集成电路(integrated circuit,缩写:IC)
2.二,三极管.
3.特殊电子元件.

再广义些讲还涉及所有的电子元件,象电阻,电容,电路版/PCB版,等许多相关产品.

一、世界集成电路产业结构的变化及其发展历程
自1958年美国德克萨斯仪器公司(TI)发明集成电路(IC)后,随着硅平面技术的发展,二十世纪六十年代先后发明了双极型和MOS型两种重要的集成电路,它标志着由电子管和晶体管制造电子整机的时代发生了量和质的飞跃,创造了一个前所未有的具有极强渗透力和旺盛生命力的新兴产业集成电路产业。

回顾集成电路的发展历程,我们可以看到,自发明集成电路至今40多年以来,"从电路集成到系统集成"这句话是对IC产品从小规模集成电路(SSI)到今天特大规模集成电路(ULSI)发展过程的最好总结,即整个集成电路产品的发展经历了从传统的板上系统(System-on-board)到片上系统(System-on-a-chip)的过程。在这历史过程中,世界IC产业为适应技术的发展和市场的需求,其产业结构经历了三次变革。

第一次变革:以加工制造为主导的IC产业发展的初级阶段。
70年代,集成电路的主流产品是微处理器、存储器以及标准通用逻辑电路。这一时期IC制造商(IDM)在IC市场中充当主要角色,IC设计只作为附属部门而存在。这时的IC设计和半导体工艺密切相关。IC设计主要以人工为主,CAD系统仅作为数据处理和图形编程之用。IC产业仅处在以生产为导向的初级阶段。

第二次变革:Foundry公司与IC设计公司的崛起。
80年代,集成电路的主流产品为微处理器(MPU)、微控制器(MCU)及专用IC(ASIC)。这时,无生产线的IC设计公司(Fabless)与标准工艺加工线(Foundry)相结合的方式开始成为集成电路产业发展的新模式。

随着微处理器和PC机的广泛应用和普及(特别是在通信、工业控制、消费电子等领域),IC产业已开始进入以客户为导向的阶段。一方面标准化功能的IC已难以满足整机客户对系统成本、可靠性等要求,同时整机客户则要求不断增加IC的集成度,提高保密性,减小芯片面积使系统的体积缩小,降低成本,提高产品的性能价格比,从而增强产品的竞争力,得到更多的市场份额和更丰厚的利润;另一方面,由于IC微细加工技术的进步,软件的硬件化已成为可能,为了改善系统的速度和简化程序,故各种硬件结构的ASIC如门阵列、可编程逻辑器件(包括FPGA)、标准单元、全定制电路等应运而生,其比例在整个IC销售额中1982年已占12%;其三是随着EDA工具(电子设计自动化工具)的发展,PCB设计方法引入IC设计之中,如库的概念、工艺模拟参数及其仿真概念等,设计开始进入抽象化阶段,使设计过程可以独立于生产工艺而存在。有远见的整机厂商和创业者包括风险投资基金(VC)看到ASIC的市场和发展前景,纷纷开始成立专业设计公司和IC设计部门,一种无生产线的集成电路设计公司(Fabless)或设计部门纷纷建立起来并得到迅速的发展。同时也带动了标准工艺加工线(Foundry)的崛起。全球第一个Foundry工厂是1987年成立的台湾积体电路公司,它的创始人张忠谋也被誉为"晶芯片加工之父"。

第三次变革:"四业分离"的IC产业
90年代,随着INTERNET的兴起,IC产业跨入以竞争为导向的高级阶段,国际竞争由原来的资源竞争、价格竞争转向人才知识竞争、密集资本竞争。以DRAM为中心来扩大设备投资的竞争方式已成为过去。如1990年,美国以Intel为代表,为抗争日本跃居世界半导体榜首之威胁,主动放弃DRAM市场,大搞CPU,对半导体工业作了重大结构调整,又重新夺回了世界半导体霸主地位。这使人们认识到,越来越庞大的集成电路产业体系并不有利于整个IC产业发展,"分"才能精,"整合"才成优势。于是,IC产业结构向高度专业化转化成为一种趋势,开始形成了设计业、制造业、封装业、测试业独立成行的局面(如下图所示),近年来,全球IC产业的发展越来越显示出这种结构的优势。如台湾IC业正是由于以中小企业为主,比较好地形成了高度分工的产业结构,故自1996年,受亚洲经济危机的波及,全球半导体产业出现生产过剩、效益下滑,而IC设计业却获得持续的增长。
特别是96、97、98年持续三年的DRAM的跌价、MPU的下滑,世界半导体工业的增长速度已远达不到从前17%的增长值,若再依靠高投入提升技术,追求大尺寸硅片、追求微细加工,从大生产中来降低成本,推动其增长,将难以为继。而IC设计企业更接近市场和了解市场,通过创新开发出高附加值的产品,直接推动着电子系统的更新换代;同时,在创新中获取利润,在快速、协调发展的基础上积累资本,带动半导体设备的更新和新的投入;IC设计业作为集成电路产业的"龙头",为整个集成电路产业的增长注入了新的动力和活力。

二、IC的分类
IC按功能可分为:数字IC、模拟IC、微波IC及其他IC,其中,数字IC是近年来应用最广、发展最快的IC品种。数字IC就是传递、加工、处理数字信号的IC,可分为通用数字IC和专用数字IC。

通用IC:是指那些用户多、使用领域广泛、标准型的电路,如存储器(DRAM)、微处理器(MPU)及微控制器(MCU)等,反映了数字IC的现状和水平。

专用IC(ASIC):是指为特定的用户、某种专门或特别的用途而设计的电路。
目前,集成电路产品有以下几种设计、生产、销售模式。
1.IC制造商(IDM)自行设计,由自己的生产线加工、封装,测试后的成品芯片自行销售。
2.IC设计公司(Fabless)与标准工艺加工线(Foundry)相结合的方式。设计公司将所设计芯片最终的物理版图交给Foundry加工制造,同样,封装测试也委托专业厂家完成,最后的成品芯片作为IC设计公司的产品而自行销售。打个比方,Fabless相当于作者和出版商,而Foundry相当于印刷厂,起到产业"龙头"作用的应该是前者。

5. 安全生产管理工作中存在哪些问题

一、企业安全管理责任落实不到位
目前,我国很多企业中,安全管理责任落实不到位屡见不鲜。企业安全生产规章制度形同虚设,致使企业在生产中存在较多问题或隐患。企业生产部门和安全管理部门没有很好的协同合作,仍然存在一些时候把生产放在前,忽导致一些被常提起的安全问题,被企业忙碌的生产所掩盖。

二、企业忽视风险评价
现阶段,很多企业在没有合理的安全认证和安全评估后,就擅自进行生产。在安全生产项目审批滞后的情况,依然我行我素。

一些企业还没有真正重视危险源辨识和风险评价,忽略了对员工安全健康和对设备安全的关注,对危险危害因素认识的深度不够,并且对运用于自动化生产的设备的安全运行缺少足够的关注,恰恰是这些忽视的问题,会给企业的生产和经济效益带来巨大的损失。

三、企业员工素质不高
工业企业有时会雇佣大量的农民工、施工项目改造相关人员或派遣工。由于他们在企业工作很短的时间,所以一些工业企业在开始进入作业前没有对他们进行安全教育和培训,而且他们自身也缺乏安全意识和自我保护意识。

技术和文化素质较低的情况下,在实际的生产过程中,经常出现冒险蛮干、违章作业的现象,部分企业还让临时工不经培训直接投入危险作业和复杂操作的作业,在缺乏足够的安全生产知识和操作技能,安全生产事故发生的可能性大大增加,很可能因此而搭上自己宝贵的生命。

四、安全生产管理意识不强
在生产过程中,安全意识薄弱,思想认识不到位,这也是安全事故频发的主要原因之一。主要体现在:一方面工人在生产过程中自我保护意识差,或者是经常违章操作、违章指挥,单纯凭借工作经验,一意孤行,总是存在侥幸心理。

另一方面工人对安全生产规章制度熟视无睹,制度意识淡薄,被动应付安全生产工作,甚至可能在开展安全会议时,没有针对性,只是简单地照本宣科,不能很好运用到实际的生产管理之中,有些安全规章制度只停留在口头上,没有落到实处。

并且有些地方政府的监管力度不足,对企业安全生产不够重视,导致当地工业企业普遍存在一定的安全隐患。

五、工业企业安全文化管理滞后
部分工业企业只管生产过程中的利益,既没有定期开展安全知识培训也没有建立合理的安全规范制度。企业安全管理文化十分落后,没有形成良好的安全文化氛围,因此工人很难养成自我保护意识,很难在生产过程中严格按照安全生产规章制度和操作规程来实施。

(5)制造业网络安全事故扩展阅读:

做好安全生产工作:

1、抓安全生产管理,就必须首先强化职工安全意识。

要增强职工的安全意识,除进行必要的正常的安全教育外,还必须营造一种警钟长鸣的氛围。首先在全局范围内建立强有力的严密的安全生产管理网络,做到安全生产层层有人抓,事事有人管,形成党政工团一齐抓,分管领导重点抓,专职人员具体抓,上下左右都配合的管理体系。其次确定安全第一责任人,层层签定安全生产目标责任书,直至一线班组,真正做到各负其责,目标明确,任务具体。

2、抓安全生产管理,就必须对职工加强安全知识的培训与考核。要充分利用时间,经常组织他们学习掌握常用的安全知识,吃透《安规》。要设置两道关卡,一是严把新上岗工作人员的《安规》知识关,严格实施岗前培训,通过岗前培训与考核,提高他们的安全知识水平与安全操作技能。二是严把持证上岗关,对特种作业人员必须进行验证,无证不能上岗,持证上岗率必须达到百分之百。

3、抓安全生产管理,就必须做到超前预防。为做到安全无事故,必须认真贯彻落实安全生产检查制度,分析安全角势,找出防范重点,有计划、有目的的开展检查。检查时要从严从细入手,深挖细查,不留死角,避免走马观花。

4、负有安全生产监督管理职责的部门依法对存在重大事故隐患的生产经营单位作出停产停业、停止施工、停止使用相关设施或者设备的决定,生产经营单位应当依法执行,及时消除事故隐患。

生产经营单位拒不执行,有发生生产安全事故的现实危险的,在保证安全的前提下,经本部门主要负责人批准,负有安全生产监督管理职责的部门可以采取通知有关单位停止供电、停止供应民用爆炸物品等措施,强制生产经营单位履行决定。通知应当采用书面形式,有关单位应当予以配合。

参考资料:网络-中华人民共和国安全生产法

6. 工业互联网数据安全及应对策略

数据是国家基础性战略资源,是数字经济的基石,对生产、流通、分配和消费产生深远影响。2020年,《数据安全法(征求意见稿)》[也正式发布,将数据安全纳入国家安全观,更体现了数据安全日趋重要的发展趋势。数据是工业互联网的“血液”,加强工业互联网数据安全防护对于工业互联网的健康发展至关重要。


2 国内外对于数据安全防护的工作进展
面对日益严峻的数据安全威胁,世界主要国家持续加强数据安全立法和监管。据统计,全球已有120多个国家和地区制定了专门的数据安全和个人信息保护相关法律法规及标准。从国际标准组织和欧美国家在数据安全所做的工作来看,国际电信联盟电信标准局(ITU-T)制定了《大数据服务安全指南》、《移动互联网服务中大数据分析的安全需求与框架》、《大数据基础设施及平台的安全指南》、《电信大数据生命周期管理安全指南》等多项标准。
从国内已制定的数据安全相关标准来看,主要有《信息安全技术 大数据安全管理指南》、《信息安全技术 健康医疗数据安全指南》、《信息安全技术 大数据服务安全能力要求》、《信息安全技术 数据安全能力成熟度模型》等。《信息安全技术 大数据安全管理指南》为大数据安全管理提供指导,提出了大数据安全管理基本原则、基本概念和大数据安全风险管理过程,明确了大数据安全管理角色与责任。《信息安全技术 数据安全能力成熟度模型》提出了对组织机构的数据安全能力成熟度的分级评估方法,用来衡量组织机构的数据安全能力,促进组织机构了解并提升自身的数据安全水平。《信息安全技术 健康医疗数据安全指南》提出了健康医疗领域的信息安全框架,并给出健康医疗信息控制者在保护健康医疗信息时可采取的管理和技术措施。《信息安全技术 大数据服务安全能力要求》、《信息安全技术 数据交易服务安全要求》分别针对大数据服务、数据交易的情景提出了安全要求。2020年,由国家工业信息安全发展研究中心牵头申报的《工业互联网数据安全防护指南》被列为全国信息安全标准化技术委员会(TC260)标准重点研究项目。
3 工业互联网数据安全防护难点
随着云计算、物联网、移动通信等新一代信息技术的广泛应用,泛在互联、平台汇聚、智能发展等制造业新特征日益凸显。工业互联网数据常态化呈现规模化产生、海量集中、频繁流动交互等特点,工业互联网数据已成为提升企业生产力、竞争力、创新力的关键要素,保障工业互联网数据安全的重要性愈发突出。工业互联网数据具有很高的商业价值,关系企业的生产经营,一旦遭到泄露或篡改,将可能影响生产经营安全、国计民生甚至国家安全。然而,工业企业类型多样,工业互联网数据更是海量多态,给数据安全防护带来了困难和挑战。
(1)传输阶段监测溯源难。工业互联网场景涉及云计算、大数据、人工智能等多种技术的应用,且工业互联网数据在工厂外流动更加复杂多元。大流量、虚拟化等环境下难以有效捕捉追溯敏感数据和安全威胁;
(2)存储阶段分类分级难。存储阶段极易形成数据的汇聚,需要根据数据的类别和等级采用划分区域、设置访问权限、加密存储等多种手段。然而工业互联网数据形态多样、格式复杂,使得数据分类分级管理与防护难度大;
(3)使用阶段可信共享难。对工业互联网数据进行分析利用是发展工业互联网数据作为生产要素的重要途径,然而数据权责难定、安全可信赋能难等阻碍数据有序安全共享。

4 工业互联网数据安全防护的解决方法
根据工业互联网数据安全防护需求,天锐绿盾数据安全一体化,能够给出相应的解决方案,在工业数据传输阶段和使用阶段可以使用天锐绿盾DLP数据泄露防护系统,通过智能内容识别的的技术如关键字和关键字对的检测,ocr图像的识别、文件属性的检测、向量机分类检测等方式来捕捉传输阶段的敏感数据从而保证工业互联的传输安全,在数据使用阶段可以使用天锐绿盘为解决企业文档管理分散的问题,系统采用集中存储的模式,将分散存储在各部门、各分公司用户计算机上的重要数据集中存储到统一平台上,实现对工业数据文档的统一管理,同时降低文档管理成本。系统建立了完善的权限控制机制,保证不同用户基于不同权限访问和使用文档,有效保障了文档加密的安全性。多种检索模式,支持全文关键词检索、高级检索、扩展属性搜索等高效毫秒级检索方式,有效帮助用户精确的从海量文档中快速定位所需文档。文档在协作完成过程中,会产生不同的版本。系统支持自动保存文档的历史版本,当用户需要恢复旧版本时,可一键下载。为了实现海量数据的集中存储,系统采用分布式存储服务,以便企业未来可按需进行存储性能扩展。

在数字经济时代,企业纷纷加快数字化转型,工业互联网快速发展,给后疫情时代带来新的经济增长活力。数据是工业互联网的“血液”,数据安全对于工业互联网发展至关重要。在设备安全、系统安全之上加强工业互联网数据安全防护,是我们天锐绿盾应尽的责任和义务。

7. 工业互联网时代的风险管理:工业4.0与网络安全

2009年,恶意软件曾操控某核浓缩工厂的离心机,导致所有离心机失控。该恶意软件又称“震网”,通过闪存驱动器入侵独立网络系统,并在各生产网络中自动扩散。通过“震网”事件,我们看到将网络攻击作为武器破坏联网实体工厂的可能。这场战争显然是失衡的:企业必须保护众多的技术,而攻击者只需找到一个最薄弱的环节。

但非常重要的一点是,企业不仅需要关注外部威胁,还需关注真实存在却常被忽略的网络风险,而这些风险正是由企业在创新、转型和现代化过程中越来越多地应用智能互联技术所引致的。否则,企业制定的战略商业决策将可能导致该等风险,企业应管控并降低该等新兴风险。

工业4.0时代,智能机器之间的互联性不断增强,风险因素也随之增多。工业4.0开启了一个互联互通、智能制造、响应式供应网络和定制产品与服务的时代。借助智能、自动化技术,工业4.0旨在结合数字世界与物理操作,推动智能工厂和先进制造业的发展 。但在意图提升整个制造与供应链流程的数字化能力并推动联网设备革命性变革过程中,新产生的网络风险让所有企业都感到措手不及。针对网络风险制定综合战略方案对制造业价值链至关重要,因为这些方案融合了工业4.0的重要驱动力:运营技术与信息技术。

随着工业4.0时代的到来,威胁急剧增加,企业应当考虑并解决新产生的风险。简而言之,在工业4.0时代制定具备安全性、警惕性和韧性的网络风险战略将面临不同的挑战。当供应链、工厂、消费者以及企业运营实现联网,网络威胁带来的风险将达到前所未有的广度和深度。

在战略流程临近结束时才考虑如何解决网络风险可能为时已晚。开始制定联网的工业4.0计划时,就应将网络安全视为与战略、设计和运营不可分割的一部分。

本文将从现代联网数字供应网络、智能工厂及联网设备三大方面研究各自所面临的网络风险。3在工业4.0时代,我们将探讨在整个生产生命周期中(图1)——从数字供应网络到智能工厂再到联网物品——运营及信息安全主管可行的对策,以预测并有效应对网络风险,同时主动将网络安全纳入企业战略。

数字化制造企业与工业4.0

工业4.0技术让数字化制造企业和数字供应网络整合不同来源和出处的数字化信息,推动制造与分销行为。

信息技术与运营技术整合的标志是向实体-数字-实体的联网转变。工业4.0结合了物联网以及相关的实体和数字技术,包括数据分析、增材制造、机器人技术、高性能计算机、人工智能、认知技术、先进材料以及增强现实,以完善生产生命周期,实现数字化运营。

工业4.0的概念在物理世界的背景下融合并延伸了物联网的范畴,一定程度上讲,只有制造与供应链/供应网络流程会经历实体-数字和数字-实体的跨越(图2)。从数字回到实体的跨越——从互联的数字技术到创造实体物品的过程——这是工业4.0的精髓所在,它支撑着数字化制造企业和数字供应网络。

即使在我们 探索 信息创造价值的方式时,从制造价值链的角度去理解价值创造也很重要。在整个制造与分销价值网络中,通过工业4.0应用程序集成信息和运营技术可能会达到一定的商业成果。

不断演变的供应链和网络风险

有关材料进入生产过程和半成品/成品对外分销的供应链对于任何一家制造企业都非常重要。此外,供应链还与消费者需求联系紧密。很多全球性企业根据需求预测确定所需原料的数量、生产线要求以及分销渠道负荷。由于分析工具也变得更加先进,如今企业已经能够利用数据和分析工具了解并预测消费者的购买模式。

通过向整个生态圈引入智能互联的平台和设备,工业4.0技术有望推动传统线性供应链结构的进一步发展,并形成能从价值链上获得有用数据的数字供应网络,最终改进管理,加快原料和商品流通,提高资源利用率,并使供应品更合理地满足消费者需求。

尽管工业4.0能带来这些好处,但数字供应网络的互联性增强将形成网络弱点。为了防止发生重大风险,应从设计到运营的每个阶段,合理规划并详细说明网络弱点。

在数字化供应网络中共享数据的网络风险

随着数字供应网络的发展,未来将出现根据购买者对可用供应品的需求,对原材料或商品进行实时动态定价的新型供应网络。5由于只有供应网络各参与方开放数据共享才可能形成一个响应迅速且灵活的网络,且很难在保证部分数据透明度的同时确保其他信息安全,因此形成新型供应网络并非易事。

因此,企业可能会设法避免信息被未授权网络用户访问。 此外,他们可能还需对所有支撑性流程实施统一的安全措施,如供应商验收、信息共享和系统访问。企业不仅对这些流程拥有专属权利,它们也可以作为获取其他内部信息的接入点。这也许会给第三方风险管理带来更多压力。在分析互联数字供应网络的网络风险时,我们发现不断提升的供应链互联性对数据共享与供应商处理的影响最大(图3)。

为了应对不断增长的网络风险,我们将对上述两大领域和应对战略逐一展开讨论。

数据共享:更多利益相关方将更多渠道获得数据

企业将需要考虑什么数据可以共享,如何保护私人所有或含有隐私风险的系统和基础数据。比 如,数字供应网络中的某些供应商可能在其他领域互为竞争对手,因此不愿意公开某些类型的数据,如定价或专利品信息。此外,供应商可能还须遵守某些限制共享信息类型的法律法规。因此,仅公开部分数据就可能让不良企图的人趁机获得其他信息。

企业应当利用合适的技术,如网络分段和中介系统等,收集、保护和提供信息。此外,企业还应在未来生产的设备中应用可信的平台模块或硬件安全模块等技术,以提供强大的密码逻辑支持、硬件授权和认证(即识别设备的未授权更改)。

将这种方法与强大的访问控制措施结合,关键任务操作技术在应用点和端点的数据和流程安全将能得到保障。

在必须公开部分数据或数据非常敏感时,金融服务等其他行业能为信息保护提供范例。目前,企业纷纷开始对静态和传输中的数据应用加密和标记等工具,以确保数据被截获或系统受损情况下的通信安全。但随着互联性的逐步提升,金融服务企业意识到,不能仅从安全的角度解决数据隐私和保密性风险,而应结合数据管治等其他技术。事实上,企业应该对其所处环境实施风险评估,包括企业、数字供应网络、行业控制系统以及联网产品等,并根据评估结果制定或更新网络风险战略。总而言之,随着互联性的不断增强,上述所有的方法都能找到应实施更高级预防措施的领域。

供应商处理:更广阔市场中供应商验收与付款

由于新伙伴的加入将使供应商体系变得更加复杂,核心供应商群体的扩张将可能扰乱当前的供应商验收流程。因此,追踪第三方验收和风险的管治、风险与合规软件需要更快、更自主地反应。此外,使用这些应用软件的信息安全与风险管理团队还需制定新的方针政策,确保不受虚假供应商、国际制裁的供应商以及不达标产品分销商的影响。消费者市场有不少类似的经历,易贝和亚马逊就曾发生过假冒伪劣商品和虚假店面等事件。

区块链技术已被认为能帮助解决上述担忧并应对可能发生的付款流程变化。尽管比特币是建立货币 历史 记录的经典案例,但其他企业仍在 探索 如何利用这个新工具来决定商品从生产线到各级购买者的流动。7创建团体共享 历史 账簿能建立信任和透明度,通过验证商品真实性保护买方和卖方,追踪商品物流状态,并在处理退换货时用详细的产品分类替代批量分拣。如不能保证产品真实性,制造商可能会在引进产品前,进行产品测试和鉴定,以确保足够的安全性。

信任是数据共享与供应商处理之间的关联因素。企业从事信息或商品交易时,需要不断更新其风险管理措施,确保真实性和安全性;加强监测能力和网络安全运营,保持警惕性;并在无法实施信任验证时保护该等流程。

在这个过程中,数字供应网络成员可参考其他行业的网络风险管理方法。某些金融和能源企业所采用的自动交易模型与响应迅速且灵活的数字供应网络就有诸多相似之处。它包含具有竞争力的知识产权和企业赖以生存的重要资源,所有这些与数字供应网络一样,一旦部署到云端或与第三方建立联系就容易遭到攻击。金融服务行业已经意识到无论在内部或外部算法都面临着这样的风险。因此,为了应对内部风险,包括显性风险(企业间谍活动、蓄意破坏等)和意外风险(自满、无知等),软件编码和内部威胁程序必须具备更高的安全性和警惕性。

事实上,警惕性对监测非常重要:由于制造商逐渐在数字供应网络以外的生产过程应用工业4.0技术,网络风险只会成倍增长。

智能生产时代的新型网络风险

随着互联性的不断提高,数字供应网络将面临新的风险,智能制造同样也无法避免。不仅风险的数量和种类将增加,甚至还可能呈指数增长。不久前,美国国土安全部出版了《物联网安全战略原则》与《生命攸关的嵌入式系统安全原则》,强调应关注当下的问题,检查制造商是否在生产过程中直接或间接地引入与生命攸关的嵌入式系统相关的风险。

“生命攸关的嵌入式系统”广义上指几乎所有的联网设备,无论是车间自动化系统中的设备或是在第三方合约制造商远程控制的设备,都应被视为风险——尽管有些设备几乎与生产过程无关。

考虑到风险不断增长,威胁面急剧扩张,工业4.0时代中的制造业必须彻底改变对安全的看法。

联网生产带来新型网络挑战

随着生产系统的互联性越来越高,数字供应网络面临的网络威胁不断增长扩大。不难想象,不当或任意使用临时生产线可能造成经济损失、产品质量低下,甚至危及工人安全。此外,联网工厂将难以承受倒闭或其他攻击的后果。有证据表明,制造商仍未准备好应对其联网智能系统可能引发的网络风险: 2016年德勤与美国生产力和创新制造商联盟(MAPI)的研究发现,三分之一的制造商未对工厂车间使用的工业控制系统做过任何网络风险评估。

可以确定的是,自进入机械化生产时代,风险就一直伴随着制造商,而且随着技术的进步,网络风险不断增强,物理威胁也越来越多。但工业4.0使网络风险实现了迄今为止最大的跨越。各阶段的具体情况请参见图4。

从运营的角度看,在保持高效率和实施资源控制时,工程师可在现代化的工业控制系统环境中部署无人站点。为此,他们使用了一系列联网系统,如企业资源规划、制造执行、监控和数据采集系统等。这些联网系统能够经常优化流程,使业务更加简单高效。并且,随着系统的不断升级,系统的自动化程度和自主性也将不断提高(图5)。

从安全的角度看,鉴于工业控制系统中商业现货产品的互联性和使用率不断提升,大量暴露点将可能遭到威胁。与一般的IT行业关注信息本身不同,工业控制系统安全更多关注工业流程。因此,与传统网络风险一样,智能工厂的主要目标是保证物理流程的可用性和完整性,而非信息的保密性。

但值得注意的是,尽管网络攻击的基本要素未发生改变,但实施攻击方式变得越来越先进(图5)。事实上,由于工业4.0时代互联性越来越高,并逐渐从数字化领域扩展到物理世界,网络攻击将可能对生产、消费者、制造商以及产品本身产生更广泛、更深远的影响(图6)。

结合信息技术与运营技术:

当数字化遇上实体制造商实施工业4.0 技术时必须考虑数字化流程和将受影响的机器和物品,我们通常称之为信息技术与运营技术的结合。对于工业或制造流程中包含了信息技术与运营技术的公司,当我们探讨推动重点运营和开发工作的因素时,可以确定多种战略规划、运营价值以及相应的网络安全措施(图7)。

首先,制造商常受以下三项战略规划的影响:

健康 与安全: 员工和环境安全对任何站点都非常重要。随着技术的发展,未来智能安全设备将实现升级。

生产与流程的韧性和效率: 任何时候保证连续生产都很重要。在实际工作中,一旦工厂停工就会损失金钱,但考虑到重建和重新开工所花费的时间,恢复关键流程可能将导致更大的损失。

检测并主动解决问题: 企业品牌与声誉在全球商业市场中扮演着越来越重要的角色。在实际工作中,工厂的故障或生产问题对企业声誉影响很大,因此,应采取措施改善环境,保护企业的品牌与声誉。

第二,企业需要在日常的商业活动中秉持不同的运营价值理念:

系统的可操作性、可靠性与完整性: 为了降低拥有权成本,减缓零部件更换速度,站点应当采购支持多个供应商和软件版本的、可互操作的系统。

效率与成本规避: 站点始终承受着减少运营成本的压力。未来,企业可能增加现货设备投入,加强远程站点诊断和工程建设的灵活性。

监管与合规: 不同的监管机构对工业控制系统环境的安全与网络安全要求不同。未来企业可能需要投入更多,以改变环境,确保流程的可靠性。

工业4.0时代,网络风险已不仅仅存在于供应网络和制造业,同样也存在于产品本身。 由于产品的互联程度越来越高——包括产品之间,甚至产品与制造商和供应网络之间,因此企业应该明白一旦售出产品,网络风险就不会终止。

风险触及实体物品

预计到2020年,全球将部署超过200亿台物联网设备。15其中很多设备可能会被安装在制造设备和生产线上,而其他的很多设备将有望进入B2B或B2C市场,供消费者购买使用。

2016年德勤与美国生产力和创新制造商联盟(MAPI)的研究结果显示,近一半的制造商在联网产品中采用移动应用软件,四分之三的制造商使用Wi-Fi网络在联网产品间传输数据。16基于上述网络途径的物联通常会形成很多漏洞。物联网设备制造商应思考如何将更强大、更安全的软件开发方法应用到当前的物联网开发中,以应对设备常常遇到的重大网络风险。

尽管这很有挑战性,但事实证明,企业不能期望消费者自己会更新安全设置,采取有效的安全应对措施,更新设备端固件或更改默认设备密码。

比如,2016年10月,一次由Mirai恶意软件引发的物联网分布式拒绝服务攻击,表明攻击者可以利用这些弱点成功实施攻击。在这次攻击中,病毒通过感染消费者端物联网设备如联网的相机和电视,将其变成僵尸网络,并不断冲击服务器直至服务器崩溃,最终导致美国最受欢迎的几家网站瘫痪大半天。17研究者发现,受分布式拒绝服务攻击损害的设备大多使用供应商提供的默认密码,且未获得所需的安全补丁或升级程序。18需要注意的是,部分供应商所提供的密码被硬编码进了设备固件中,且供应商未告知用户如何更改密码。

当前的工业生产设备常缺乏先进的安全技术和基础设施,一旦外围保护被突破,便难以检测和应对此类攻击。

风险与生产相伴而行

由于生产设施越来越多地与物联网设备结合,因此,考虑这些设备对制造、生产以及企业网络所带来的安全风险变得越来越重要。受损物联网设备所产生的安全影响包括:生产停工、设备或设施受损如灾难性的设备故障,以及极端情况下的人员伤亡。此外,潜在的金钱损失并不仅限于生产停工和事故整改,还可能包括罚款、诉讼费用以及品牌受损所导致的收入减少(可能持续数月甚至数年,远远超过事件实际持续的时间)。下文列出了目前确保联网物品安全的一些方法,但随着物品和相应风险的激增,这些方法可能还不够。

传统漏洞管理

漏洞管理程序可通过扫描和补丁修复有效减少漏洞,但通常仍有多个攻击面。攻击面可以是一个开放式的TCP/IP或UDP端口或一项无保护的技术,虽然目前未发现漏洞,但攻击者以后也许能发现新的漏洞。

减少攻击面

简单来说,减少攻击面即指减少或消除攻击,可以从物联网设备制造商设计、建造并部署只含基础服务的固化设备时便开始着手。安全所有权不应只由物联网设备制造商或用户单独所有;而应与二者同样共享。

更新悖论

生产设施所面临的另一个挑战被称为“更新悖论”。很多工业生产网络很少更新升级,因为对制造商来说,停工升级花费巨大。对于某些连续加工设施来说,关闭和停工都将导致昂贵的生产原材料发生损失。

很多联网设备可能还将使用十年到二十年,这使得更新悖论愈加严重。认为设备无须应用任何软件补丁就能在整个生命周期安全运转的想法完全不切实际。20 对于生产和制造设施,在缩短停工时间的同时,使生产资产利用率达到最高至关重要。物联网设备制造商有责任生产更加安全的固化物联网设备,这些设备只能存在最小的攻击表面,并应利用默认的“开放”或不安全的安全配置规划最安全的设置。

制造设施中联网设备所面临的挑战通常也适用基于物联网的消费产品。智能系统更新换代很快,而且可能使消费型物品更容易遭受网络威胁。对于一件物品来说,威胁可能微不足道,但如果涉及大量的联网设备,影响将不可小觑——Mirai病毒攻击就是一个例子。在应对威胁的过程中,资产管理和技术战略将比以往任何时候都更重要。

人才缺口

2016年德勤与美国生产力和创新制造商联盟(MAPI)的研究表明,75%的受访高管认为他们缺少能够有效实施并维持安全联网生产生态圈的技能型人才资源。21随着攻击的复杂性和先进程度不断提升,将越来越难找到高技能的网络安全人才,来设计和实施具备安全性、警觉性和韧性的网络安全解决方案。

网络威胁不断变化,技术复杂性越来越高。搭载零日攻击的先进恶意软件能够自动找到易受攻击的设备,并在几乎无人为参与的情况下进行扩散,并可能击败已遭受攻击的信息技术/运营技术安全人员。这一趋势令人感到不安,物联网设备制造商需要生产更加安全的固化设备。

多管齐下,保护设备

在工业应用中,承担一些非常重要和敏感任务——包括控制发电与电力配送,水净化、化学品生产和提纯、制造以及自动装配生产线——的物联网设备通常最容易遭受网络攻击。由于生产设施不断减少人为干预,因此仅在网关或网络边界采取保护措施的做法已经没有用(图8)。

从设计流程开始考虑网络安全

制造商也许会觉得越来越有责任部署固化的、接近军用级别的联网设备。很多物联网设备制造商已经表示他们需要采用包含了规划和设计的安全编码方法,并在整个硬件和软件开发生命周期内采用领先的网络安全措施。22这个安全软件开发生命周期在整个开发过程中添加了安全网关(用于评估安全控制措施是否有效),采用领先的安全措施,并用安全的软件代码和软件库生产具备一定功能的安全设备。通过利用安全软件开发生命周期的安全措施,很多物联网产品安全评估所发现的漏洞能够在设计过程中得到解决。但如果可能的话,在传统开发生命周期结束时应用安全修补程序通常会更加费力费钱。

从联网设备端保护数据

物联网设备所产生的大量信息对工业4.0制造商非常重要。基于工业4.0的技术如高级分析和机器学习能够处理和分析这些信息,并根据计算分析结果实时或近乎实时地做出关键决策。这些敏感信息并不仅限于传感器与流程信息,还包括制造商的知识产权或者与隐私条例相关的数据。事实上,德勤与美国生产力和创新制造商联盟(MAPI)的调研发现,近70%的制造商使用联网产品传输个人信息,但近55%的制造商会对传输的信息加密。

生产固化设备需要采取可靠的安全措施,在整个数据生命周期间,敏感数据的安全同样也需要得到保护。因此,物联网设备制造商需要制定保护方案:不仅要安全地存放所有设备、本地以及云端存储的数据,还需要快速识别并报告任何可能危害这些数据安全的情况或活动。

保护云端数据存储和动态数据通常需要采用增强式加密、人工智能和机器学习解决方案,以形成强大的、响应迅速的威胁情报、入侵检测以及入侵防护解决方案。

随着越来越多的物联网设备实现联网,潜在威胁面以及受损设备所面临的风险都将增多。现在这些攻击面可能还不足以形成严重的漏洞,但仅数月或数年后就能轻易形成漏洞。因此,设备联网时必须使用补丁。确保设备安全的责任不应仅由消费者或联网设备部署方承担,而应由最适合实施最有效安全措施的设备制造商共同分担。

应用人工智能检测威胁

2016年8月,美国国防高级研究计划局举办了一场网络超级挑战赛,最终排名靠前的七支队伍在这场“全机器”的黑客竞赛中提交了各自的人工智能平台。网络超级挑战赛发起于2013年,旨在找到一种能够扫描网络、识别软件漏洞并在无人为干预的情况下应用补丁的、人工智能网络安全平台或技术。美国国防高级研究计划局希望借助人工智能平台大大缩短人类以实时或接近实时的方式识别漏洞、开发软件安全补丁所用的时间,从而减少网络攻击风险。

真正意义上警觉的威胁检测能力可能需要运用人工智能的力量进行大海捞针。在物联网设备产生海量数据的过程中,当前基于特征的威胁检测技术可能会因为重新收集数据流和实施状态封包检查而被迫达到极限。尽管这些基于特征的检测技术能够应对流量不断攀升,但其检测特征数据库活动的能力仍旧有限。

在工业4.0时代,结合减少攻击面、安全软件开发生命周期、数据保护、安全和固化设备的硬件与固件以及机器学习,并借助人工智能实时响应威胁,对以具备安全性、警惕性和韧性的方式开发设备至关重要。如果不能应对安全风险,如“震网”和Mirai恶意程序的漏洞攻击,也不能生产固化、安全的物联网设备,则可能导致一种不好的状况:关键基础设施和制造业将经常遭受严重攻击。

攻击不可避免时,保持韧性

恰当利用固化程度很高的目标设备的安全性和警惕性,能够有效震慑绝大部分攻击者。然而,值得注意的是,虽然企业可以减少网络攻击风险,但没有一家企业能够完全避免网络攻击。保持韧性的前提是,接受某一天企业将遭受网络攻击这一事实,而后谨慎行事。

韧性的培养过程包含三个阶段:准备、响应、恢复。

准备。企业应当准备好有效应对各方面事故,明确定义角色、职责与行为。审慎的准备如危机模拟、事故演练和战争演习,能够帮助企业了解差异,并在真实事故发生时采取有效的补救措施。

响应。应仔细规划并对全公司有效告知管理层的响应措施。实施效果不佳的响应方案将扩大事件的影响、延长停产时间、减少收入并损害企业声誉。这些影响所持续的时间将远远长于事故实际持续的时间。

恢复。企业应当认真规划并实施恢复正常运营和限制企业遭受影响所需的措施。应将从事后分析中汲取到的教训用于制定之后的事件响应计划。具备韧性的企业应在迅速恢复运营和安全的同时将事故影响降至最低。在准备应对攻击,了解遭受攻击时的应对之策并快速消除攻击的影响时,企业应全力应对、仔细规划、充分执行。

推动网络公司发展至今日的比特(0和1)让制造业的整个价值链经历了从供应网络到智能工厂再到联网物品的巨大转变。随着联网技术应用的不断普及,网络风险可能增加并发生改变,也有可能在价值链的不同阶段和每一家企业有不同的表现。每家企业应以最能满足其需求的方式适应工业生态圈。

企业不能只用一种简单的解决方法或产品或补丁解决工业4.0所带来的网络风险和威胁。如今,联网技术为关键商业流程提供支持,但随着这些流程的关联性提高,可能会更容易出现漏洞。因此,企业需要重新思考其业务连续性、灾难恢复力和响应计划,以适应愈加复杂和普遍的网络环境。

法规和行业标准常常是被动的,“合规”通常表示最低安全要求。企业面临着一个特别的挑战——当前所采用的技术并不能完全保证安全,因为干扰者只需找出一个最薄弱的点便能成功入侵企业系统。这项挑战可能还会升级:不断提高的互联性和收集处理实时分析将引入大量需要保护的联网设备和数据。

企业需要采用具备安全性、警惕性和韧性的方法,了解风险,消除威胁:

安全性。采取审慎的、基于风险的方法,明确什么是安全的信息以及如何确保信息安全。贵公司的知识产权是否安全?贵公司的供应链或工业控制系统环境是否容易遭到攻击?

警惕性。持续监控系统、网络、设备、人员和环境,发现可能存在的威胁。需要利用实时威胁情报和人工智能,了解危险行为,并快速识别引进的大量联网设备所带来的威胁。

韧性。随时都可能发生事故。贵公司将会如何应对?多久能恢复正常运营?贵公司将如何快速消除事故影响?

由于企业越来越重视工业4.0所带来的商业价值,企业将比以往任何时候更需要提出具备安全性、警惕性和韧性的网络风险解决方案。

报告出品方:德勤中国

获取本报告pdf版请登录【远瞻智库官网】或点击链接:“链接”

8. 如何理解工厂自动化技术保障生产安全的

一,安全生产与自动化技术的联系

1,安全自动化的含义

当前,我国安全生产科技基础薄弱、安全科学技术落后于生产技术的发展,是我国安全生产形势严峻的重要原因之一。 因此,实施科教兴国、科技兴安战略,建立安全生产长效机制,是我国安全生产工作的必由之路。依靠科技进步,创造本质安全化作业条件和作业环境,是安全生产发展适应全面建设小康社会要求的必然选择。安全生产作为保护和发展社会生产力、促进社会和经济持续健康发展的基本条件,是社会文明与进步的重要标志和全面建设小康社会的本质内涵,也是提高国家综合国力和国际声誉的具体体现。
自动化是指机器或装置在无人干预的情况下按规定的程序或指令自动进行操作或控制的过程。自动化技术广泛用于工业﹑农业﹑军事﹑科学研究﹑交通运输﹑商业﹑医疗﹑服务和家庭等方面。采用自动化技术不仅可以把人从繁重的体力劳动﹑部分脑力劳动以及恶劣﹑危险的工作环境中解放出来﹐而且能扩展人的器官功能﹐极大地提高劳动生产率﹐增强人类认识世界和改造世界的能力。因此﹐自动化是工业﹑农业﹑国防和科学技术现代化的重要条件和显着标志。机器设备、系统或过程(生产、管理过程),在没有人或较少人的直接参与下,按照人的要求,经过自动检测、信息处理、分析判断、操纵控制,实现预期的目标。自动化技术则是实现上述目标的科学技术。安全自动化则是利用自动化技术贯彻落实“科技兴安”战略,实现安全生产的统称。安全自动化具体到结合各行各业则有各自不同的内容,如:煤矿安全生产自动化、石化安全生产自动化、化工安全生产自动化、冶金安全生产自动化、交通安全生产自动化、智能建筑安全生产自动化、其他行业的安全生产自动化等等。

2,安全自动化的内容

通常所说的“安全自动化”包括下列两大方面:一是生产过程的的自动化。工厂、矿山、城市、系统的生产活动都离不开两方面的因素:生产设备和从事生产的人。安全保护隐患的存在无非也是由这两个因素引起的。二是信息安全流程自动化。这两方面都有各自“安全自动化的内容” 的内容。当然国外也有专家认为,安全分为三个层面,即工作人员的人身安全、机器设备的安全以及安全管理。“机器安全”(如汽车、金属加工、包装、印刷、造纸、电梯等)和“生产安全”(如煤炭、冶金、化工、石油化工、电力等行业)但是,与前面并无多少矛盾之处。而在本文中,则主要是来探讨生产过程的“生产安全”的自动化问题。当然,这两个方面的“安全自动化”也不是能够截然分开的!随着国际社会与经济领域的日益全球化、网络化,自动化系统的生产安全问题,也日益与信息安全紧密联系在一起了。恐怖分子、黑客和可能存在心怀不满的雇员的威胁,以及控制系统本身脆弱、易受攻击的特点使我们必须对其安全保护给予足够的关注。不应该忽略加强控制系统安全保护的呼声不断高涨,这决不是杞人忧天!全球各国正日益关注制造业及重要基础设施的计算机信息系统遭到“cyber”攻击的可能性与危害性。同样地,制造业和重要基础行业(例如电力、供水和油气)自身也开始广泛关注工厂中关键的控制系统(DCS、PLC、SCADA系统、HMI和控制系统网络)可能遭计算机攻击的可能性。
由于文章篇幅所限,本文则主要探讨生产过程的“生产安全自动化”问题。并举例说明之。

3,安全生产的的意义

所有的生产都得以安全生产为大前题,但是所有的生产都是有安全隐患的只是有程度高低之分,安全生产以人为本,不仅仅指保证人的安全,也是设备的安全,所有参与生产一切的安全,所有参与生产一切的安全又都是人来完成的,所以安全生产以人为本, 伴随着工业自动化越来越重视“安全”设计和安全装置的考虑,工业生产背后所积淀的是深入人心的工业人文精神和“以人为本”的现代管理精髓。以人为本要以人的生命为本,科学发展要坚持安全发展,和谐社会要更加关爱生命。发展经济是政绩,搞好安全生产也是政绩,而且是人民群众更需要、更难得的政绩。评价一个地方、一个单位领导班子和领导干部的政绩,人民群众的生命财产安全得到切实保障,是一个重要标准。
以人为本是人在生产的过程是一切要素的决定因素,目前终有人所不能控的力量,但我们安全生产中的事故绝大多数是可以用“人”的关注和能力的发挥,可以人为的解决的。安全生产第一是安全的标准制定,凡事预则立,一个产品,一个流程的安全标准越高,则事故的几率越少,隐患的程度越低,有一个高的严格的标准,高的严格的标准制定要有超前安全予见力。再有强有力的执行,安全生产就再不是一个口号了,但是所有的一切均要人执行,所以安全生产还是以人为本,推广安全理念、巩固安全控制技术知识,在安全生产中强调人员是第一位的。所有的法规及制度均是人来执行,人来检查的安全生产。
中共中央政治局2006年3月27日下午进行集体学习时,胡锦涛强调,高度重视和切实抓好安全生产工作,是坚持立党为公、执政为民的必然要求,是贯彻落实科学发展观的必然要求,是实现好、维护好、发展好最广大人民的根本利益的必然要求,也是构建社会主义和谐社会的必然要求。各级党委和政府要牢固树立以人为本的观念,关注安全,关爱生命,进一步认识做好安全生产工作的极端重要性,坚持不懈地把安全生产工作抓细抓实抓好。

4,安全生产的的状况

应当说,我国安全生产的的状况是十分严峻的。中国工程院的研究报告表明,我国每年因各类事故造成的经济损失在1500亿元以上。我国严峻的安全生产问题还造成不良的社会影响,成为社会不稳定的因素。部分省市日益增多的劳动争议案件中涉及安全卫生条件和工伤保险的已超过50%。全国各地已多次发生因安全卫生问题激化而集体请愿或上街游行等事件。严峻的安全生产形势已成为社会关注的焦点和热点。我国安全生产与发达国家相比存在很大差距。我国煤矿事故死亡人数是世界上主要产煤国煤矿死亡总人数的4倍以上,百万吨煤死亡率是美国的160倍、印度的10倍;百万吨钢死亡率是美国的20倍、日本的80倍;特种设备的事故发生率是发达国家总数的5~10倍;万车死亡率约为美国的10倍;近10年民航运输飞行平均重大事故率是世界平均水平的1.5倍,航空发达国家的3.9倍。我国严峻的安全生产形势引起国际社会的广泛关注,直接影响着我国的形象和对外贸易。 安全生产科技基础薄弱、安全科学技术落后于生产技术的发展,是我国安全生产形势严峻的重要原因之一。
我国目前正处于经济和社会的转型期,生产力发展水平不均衡,安全生产基础工作薄弱,与经济高速发展的矛盾越来越突出。生产事故总量仍然居高不下,部分地区和行业甚至呈上升趋势,因事故死亡人数持续增加。屡屡发生的重特大事故更具突发性、灾难性和社会危害性。安全生产长期以来存在的突出矛盾和问题除了非正常利益驱动、安全意识薄弱、经济快速发展与安全保障能力滞后的矛盾突出等诸多原因,安全生产技术支撑不力也是一个重要因素。我国安全科技人员严重不足。安全工程还未正式成为国家一级学科,目前仅有十几所大学开设安全工程专业。科技支撑是安全生产的基础保障,必须有所超前。发达国家都建立了成熟的安全生产技术支撑体系。我国安全生产技术支撑体系建设起步晚,安全生产评价、检测检验、咨询、培训、认证等中介组织不健全,安全生产技术理论研究滞后于实践、科技整体水平不高且力量分散、科技投入不足等问题普遍存在。特别是省级以下安全生产技术支撑乏力,在有的地区、有的方面几乎处于空白。在安全生产领域要贯彻落实“科技兴安”方针,用科技来支撑安全生产,用科技来引领安全角势好转。

5,安全生产与自动化的关系

自动化技术可以大大降低人工的劳动强度,提高测量检测的准确度和信息传输的实时性,保证设备的安全运行,可有效避免安全事故的发生。同时,安全自动化技术如安全检测与监控系统、安全控制系统、安全总线、分布式操作等技术的应用,可为生产过程提供进一步的安全保障。自动化技术已成为确保安全生产的有效科技手段,基于自动化的安全技术可广泛应用于矿业开采(尤其是煤矿生产)、机械设备制造、石油天然气、石化、化工、交通运输、电力、冶金等行业。
正是随着自动化与IT技术的快速发展,以及人机工程观念的绵延深入,安全保护日益通过渗入制造过程的各种自动化、智能化环节形成安全系统而加以实现。从数据采集到诊断处理,从硬件感知到软件关怀,如同无所不在的温柔眼神与无所不能的爱心手臂,保护着操作者、硬件设备、甚至信息的安全。当手段无所不在,所有的安全隐患才能防之于未然。而防患于未然,实现安全制造,正是实现工业人文理想与经济效益目标最为切实的途径。本期探讨的主题在于,站在安全制造的背景下,讨论曾经影响安全制造的积涸以及新制造技术带来的新的安全隐患,并在此形势下探讨新的工厂安全解决方案,包括硬件的修为,以及软件的新生。工厂安全制造几百年来一直是人类生产的主题,是生存于制造时代永恒的追求。我们永远不能回避。集开放性、智能性与角色多元性于一体的新自动化,其意义在于,对于企业内部而言,不仅惠及本身的制造环节,而且荫及企业资产管理如设备安全保护、生产质量控制甚至老设备改造等制造的外围环节。企业资产管理能够上升到信息化管理的高度,事实上正是制造执行系统与安全制造系统高度集成的结果。

9. 如何构建工业互联网安全体系

2018年中国工业互联网行业分析:万亿级市场规模,五大建议构建安全保障体系

工业互联网安全问题日益凸现

工业互联网无疑是这个寒冬中最热的产业经济话题。“BAT们”视之为“互联网的下半场”,正在竞相“+工业”“+制造业”而工业企业、制造业企业们也在积极“+互联网”,希望借助互联网的科技力量,为工业、制造业的发展配备上全新引擎,从而打造“新工业”。

不难看出,工业互联网正面临着一个重要的高速发展期,预计至2020年将达万亿元规模。但与此同时,工业互联网所面临的安全问题日益凸现。在设备、控制、网络、平台、数据等工业互联网主要环节,仍然存在传统的安全防护技术不能适应当前的网络安全新形势、安全人才不足等诸多问题。

工业互联网万亿级市场模引发安全隐患

前瞻产业研究院发布的《中国工业互联网产业发展前景预测与投资战略规划分析报告》统计数据显示,2017年中国工业互联网直接产业规模约为5700亿元,预计2017年到2019年,产业规模将以18%的年均增速高速增长,到2020年将达到万亿元规模。随着国家出台相关工业互联网利好政策,中国工业互联网行业发展增速加快,截止到2018年3月,中国工业互联网平台数量超250家。世界各国正加速布局工业互联网,围绕工业互联网发展的国际竞争日趋激烈。

预计2020年我国工业互联网产业规模将达到万亿元

数据来源:公开资料、前瞻产业研究院整理

一方面,加快工业互联网发展是制造业转型升级的必然要求;另一方面,工业互联网是构筑现代化经济体系的必然趋势。

工业互联网是深化“互联网+先进制造业”的重要基石,也是发展数字经济的新动力。发展工业互联网,实现互联网与制造业深度融合,将催生更多新业态、新产业、新模式,创造更多新兴经济增长点。

伴随着工业互联网的发展,越来越多的工业控制系统及设备与互联网连接,网络空间边界和功能极大扩展,以及开放、互联、跨域的制造环境,使得工业互联网安全问题日益凸显:

1、网络攻击威胁向工业互联网领域渗透。近年来,工业控制系统漏洞呈快速增长趋势,相关数据显示,2017年新增信息安全漏洞4798个,其中工控系统新增漏洞数351个,相比2016年同期,新增数量几乎翻番,漏洞数量之大,使整个工业系统的生产网络面临巨大安全威胁。

2、新技术的运用带来新的安全威胁。大数据、云计算、人工智能、移动互联网等新一代信息技术本身存在一定的安全问题,导致工业互联网安全风险多样化。

3、工业互联网安全保障能力薄弱。目前,传统的安全保障技术不足以解决工业互联网的安全问题,同时,针对工业互联网的安全防护资金投入较少,相应安全管理制度缺乏,责任体系不明确等,难以为工业互联网安全提供有力支撑。

如何构建工业互联网安全体系?

那么,如何铸造工业互联网的安全基石,加快构建可信的工业互联网安全保障体系呢?

1、突破关键核心技术。要紧跟工业互联网最新发展趋势,努力引领前沿技术和颠覆性技术发展。

2、推动工业互联网安全技术标准落地实施。全面推广技术合规性检测,促进工业互联网产业良性发展。

3、完善监管和评测体系。

4、切实推进工业互联网安全技术发展。加强全生命周期安全管理,构建覆盖系统建设各环节的安全防护体系。

5、联合行业力量打造工业互联网安全生态。

在工业互联网的安全防护能力建议:

1、顶层设计:出台系列文件,形成顶层设计;

2、标准引导:构建工业互联网安全标准体系框架,推进重点领域安全标准的研制;

3、技术保障:夯实基础,强化技术实力;

4、系统布局:依托联盟,打造产业促进平台;

5、产业应用:加强产业推进,推广安全最佳实践。

近年来,中国也陆续出台了《关于深化“互联网+先进制造业”发展工业互联网的指导意见》、《工业互联网发展行动计划(2018-2020年)》等文件,明确提出工业互联网安全工作内容,从制度建立、标准研制、安全防护、数据保护、手段建设、安全产业发展、人员培养等方面,要求建立涵盖设备安全、控制安全、网络安全、平台安全、数据安全的工业互联网多层次安全保障体系。

在国家政策以及业界的一致努力下,相信我国工业互联网在取得快速发展的同时在安全层面的保障也会更上一层楼。