全网最佳IP代理服务商- 9.9元开通-稳定的代理服务
如果您从事外贸、海外视频博主、海外推广、海外广告投放,欢迎选择我们。
让您轻易使用国外主流的聊天软件、视频网站以及社交网络等等

玩国外安卓游戏加速器

玩国外安卓游戏加速器

工作已经启动,希望提高业界对工业互联网安全核心技术及挑战的重视和共识,为工业互联网健康发展保驾护航。白皮书将从工业互联网安全技术的演进、安全技术框架、关键技术与挑战、新技术与工业互联网安全的融合、应用案例等多角度全面分析工业互联网安全技术。

威胁情报(Threat Intelligence),是指通过网络测绘、大数据等方式获取收集的漏洞、攻击行为等威胁知识的集合及可操作性建议,可用于还原已发生的攻击、预测未来可能发生的攻击、辅助用户选择更合适的应急响应策略。

以美国为代表的网络强国高度重视威胁情报技术的发展。政策方面,美国出台多份政府令等文件引导建立威胁情报共享机制,成立多个专门机构促进政企间、行业间的威胁情报共享与分析利用,实施三期爱因斯坦计划,建有高水平的态势感知系统。标准方面,各国积极制定威胁情报标准,国外成熟的威胁情报标准有网络可观察表达式(CyboX)、指标信息的可信自动化交换(TAXII)、技术和通用知识(ATT&CK)等。其中,ATT&CK是2019年RSA大会和Gartner安全与威胁管理会议的关注热点,更结构化地描述网络攻击手法,支撑智能化学习攻击知识。国际威胁情报标准趋向于构建更细粒度、更易共享的知识模型和框架。产业方面,威胁情报共享是应对复杂网络威胁形势、完善传统安全防护系统的重要手段之一,国外著名安全厂商FireEye、CrowdStrike、Flashpoint、Symantec、IBM等推出了威胁情报服务和解决方案,建设有X-Force Exchange等多个威胁情报共享平台。

当前,网络安全风险不断向工业领域转移,工业互联网正在成为网络安全的主战场。传统被动式的防御手段以及针对单点的攻击取证与溯源技术难以应对高级持续性威胁(APT)、新型高危漏洞等复杂安全威胁。利用威胁情报技术能够收集整合分散的攻击与安全事件信息,支撑选择响应策略,支持智能化攻击追踪溯源,实现大规模网络攻击的防护与对抗,进而构建融合联动的工业互联网安全防护体系。

一是威胁情报赋能工业互联网安全事件管理与响应。按照威胁情报标准对安全信息与安全事件进行记录,便于信息共享、关联分析以及事件响应。根据威胁情报反映的工业互联网安全态势,有助于预判后续可能的安全风险,使得响应网络威胁的速度更快,准确度更高,防范能力更强。二是威胁情报支持工业互联网攻击分析与溯源。威胁情报技术可用于分析攻击手法还原攻击路径。结合关联威胁情报,可以对攻击方进行组织画像和溯源,利用威胁情报构建攻击知识库,能够实现对APT攻击的智能化攻击意图推理及样本变种自动化跟踪。最新威胁情报框架ATT&CK支持引入知识图谱等AI技术,支撑工业互联网攻击智能分析。三是威胁情报支撑工业互联网安全防护体系建设。主动防御方面,利用威胁情报制定和组织攻击计划,能规避可能的防御手段。被动防御方面,基于威胁情报研究攻击路线,可探索应对抗检测手段的新方法。在工业互联网设备层,集成威胁情报快速识别攻击行为的优势,能实现工业互联网设备轻量化攻击检测。对工业互联网企业,可利用威胁情报模拟攻击,测试和评估其防护系统的检测和防御效果,指导制定安全增强方案。

一是工业互联网对象海量异构,威胁情报收集难度升级。当前威胁情报主要来自网络爬虫、针对特定属性漏洞扫描以及共享交换。而网络爬虫和漏洞扫描不能满足威胁情报对于准确性、可靠性和实时性的高要求。加上工业互联网边缘连接对象海量异构,相较于传统互联网威胁情报收集难度升级。二是威胁情报共享不足,难以支撑关联事件的分析。当前工业互联网威胁情报共享机制尚未成熟,企业间、行业间的威胁数据未形成标准格式的威胁情报,加上共享渠道尚未打通,威胁信息难以交互同步。加上不同组织间存在利益竞争,很难将各自掌握的威胁情报信息和研究成果完全分享。

三是工业互联网威胁情报利用不足,基于情报的防御和响应机制有待完善。勒索病毒在工业系统的泛滥表明传统互联网安全威胁也能对工业系统造成影响。 “永恒之蓝”爆发两年多以后,工业主机仍然频频遭受该勒索病毒攻击,可见当前工业系统尚未做好对威胁情报的利用。

《工业互联网安全研究》—区块链技术在工业互联网安全的应用。国家工业信息安全发展研究中心组织编写《工业互联网安全技术与应用白皮书(2020)》工作已经启动,希望提高业界对工业互联网安全核心技术及挑战的重视和共识,为工业互联网健康发展保驾护航。白皮书将从工业互联网安全技术的演进、安全技术框架、关键技术与挑战、新技术与工业互联网安全的融合、应用案例等多角度全面分析工业互联网安全技术。区块链技术符合工业互联网场景需求,能够从保障数据安全、实现可信共享协作、支撑监管审计、促进安全事件联动响应、提升攻击恢复能力以及安全可靠等多方面助力工业互联网安全能力建设。

区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式,本身具有去中心化、数据透明、不可篡改、集体维护等特点。其提供了一种安全、高效、可信的技术方法,为解决机构与机构、人与人、设备与设备之间的高效协作问题带来机遇。

区块链具有可信协作、隐私保护等技术优势,可与工业互联网实现深度融合,尤其是在工业互联网数据的确权、确责和交易等领域有着广阔应用前景,为构建国家工业互联网数据资源管理和服务体系提供了坚实技术基础。区块链技术具有促进数据共享、优化业务流程、降低运营成本、提升协同效率、建设可信体系等优点。工业互联网连接了工业全要素、全产业链上外网的加速器windows!,实时采集海量工业数据并支持自由流转和精准分析,需要实现在标识解析、协同制造等多类分布式场景里的多方协同。区块链的分布式网络技术、共识机制、可信数据交互模式可以在其中发挥优势。

加强区块链技术的创新、试验和应用,有利于抢占新一代信息技术主导权。当前正处于信息化引领全面创新、构筑国家竞争新优势的重要战略机遇期,是我国从网络大国迈向网络强国、成长为全球互联网引领者的关键窗口期,是信息技术从跟跑并跑到并跑领跑、抢占战略制高点的激烈竞逐期。通过布局区块链前沿技术,研究及其在工业互联网安全方面的应用,有助于打造自主先进的技术体系,提升国际竞争力和安全可控能力,推动工业互联网安全产业协同创新。

当前我国正处于信息化与经济社会深度融合、新旧动能充分释放的协同迸发期。工业互联网安全是传统计算机网络安全的延伸,也是工业控制系统安全的拓展,是工业信息安全重要组成部分,在传统安全保障工作机制的基础上,需要引入新的管理和技术模式。区块链技术提供了一种在不可信网络中进行信息与价值传递交换的可信通道,为解决工业互联网安全问题提供新方法和新思路。

运用区块链技术能够从数据安全、可信协作、监管审计、响应联动、加快恢复几个方面保障工业互联网安全。

区块链技术可用于保障工业互联网中各类数据的真实性与完整性,实现数据权益保护。将工业互联网采集数据存储在区块链上,能够从源头保护工业互联网数据完整性,方便对工业互联网数据的取证、鉴定、保全以及出证,保障数据在全生命周期的证明力。将工业互联网标识数据存储在区块链上,方便对标识身份进行分布式验证,支撑对标识数据进行全生命周期的可信管理,包括注册、主体身份信息变更、属性数据更新、注销回收等。

区块链技术可用于实现工业互联网中的信息可信共享协作,通过智能合约实现工业互联网信息的多方共识验证,防止信息的篡改,同时结合匿名隐私保护技术玩国外安卓游戏加速器,实现信息的安全共享与可信的价值交换,提升工业互联网安全可信生产能力。利用区块链技术打通跨企业、跨平台的可信数据交互渠道,实现可信、可追溯的数据录入和基于身份认证及访问控制的数据共享,保障企业及平台方的数据权属,支撑工业互联网数据治理,促进工业互联网企业及平台的互联互通。

传统的信息化模式对于已经形成的数字化文件信息在各个节点的传递过程中,缺乏强大的数据保护措施,会出现数据文件的失窃和篡改的可能性。利用区块链多方参与的特性,在区块链网络中接入监管节点,可以在不影响原有生产及操作流程的基础上,快速同步区块链存储数据,支撑监管部门对工业互联网数据进行柔性监管与合规审计。

区块链技术可用于对被破坏系统进行灾难恢复,通过全节点备份为其中存储的数据提供快速恢复的能力,改变了原有体系的备份模式,能够实现异地多节点的快速共识与备份,降低了攻击、灾害的影响程度,提升了攻击者造成大规模攻击伤害的难度。

我国在区块链领域拥有良好基础,密码技术研究基础扎实,既具备国际主流密码技术的运用能力,又拥有自主密码算法、密码设备及其他基础设施。密码技术是区块链技术的关键与核心,通过密码算法的国产化替代能够把握区块链技术的自主权,从而提升区块链技术应用的可控性与可靠性。

一是区块链技术性能限制应用落地。区块链技术自身当前还处于探索发展阶段,共识速度、存储容量等性能指标与工业互联网海量终端场景下的低延时应用需求之间差距明显,是当前区块链技术在工业互联网中落地的主要瓶颈,数据隐私保护问题突出,亟需突破共识算法、密码学、跨链、数据治理等关键技术研究。二是引入新兴技术为传统场景带来新的安全问题。区块链记录不可篡改、不可删除的特性一方面有利于保护数据安全,另一方面也带来新的信息监管问题,如利用区块链传播政治有害信息、网络谣言和煽动性、攻击性信息,给社会带来不利影响,也为监管部门带来很大挑战。区块链公开透明的数据流转方式搭建了低信任成本的多方可信数据交互平台,但也对数据治理、隐私保护带来更高的要求。区块链技术自身存在51%攻击、双花攻击、女巫攻击等安全风险,交易所、矿池、钱包等生态环节面临安全威胁。三是前沿技术缺乏配套生态。当前区块链配套生态有待完善,区块链底层技术有待突破,特别是扩展性问题亟待解决,法律上缺乏针对智能合约的保护措施,需要建立对上链数据真实性的保证机制,确保工业互联网采集数据上链时的安全性,同时还需保障链上智能合约能够在链下执行。结合有效的应用监管政策,推动建立安全有序的区块链技术落地应用生态。

余果,硕士,就职于国家工业信息安全发展研究中心保障技术所,主要研究领域:工业互联网安全、威胁情报、区块链技术。

王冲华,博士,就职于国家工业信息安全发展研究中心保障技术所,主要研究领域:工业互联网安全、网络与系统安全、网络攻防技术。

3月,铝业巨头Norsk Hydro全球IT网络遭恶意攻击,自动化生产线月,伊朗石油、金融乃至军事导弹发射控制系统,遭不明来源网络攻击,多次陷入瘫痪状态。

7月,委内瑞拉水电站遭网络攻击,首都及10余州水电网崩溃,全境陷入至暗时刻;

10月,印度最大库丹库拉姆核电站计算机网络遭受外来攻击,危及印度南部供电;

12月,美国航空公司RavnAir计算机网络,遭受恶意攻击,航班取消系统被迫停摆。

化工、能源、金融、电网、水厂、核电站、交通乃至军事等各领域关键基础设施,在2019年无不成为网络攻击的靶心,而从结果来看,针对关键基础设施的攻击,其威胁已成为损害国家安全、政治稳定、经济命脉、公民安全的重要存在。

关键基础设施攻击的危险性不言而喻,威胁也常常是一波未平一波又起。在收集整理大量事件后,零日对关键基础设施攻击发展趋势,作出以下几点总结与

攻击越发难洞察未来针对关键基础设施攻击的增长趋势已经可以想见。在此基础上不难发现,由于事关重大,加之技术手段进步的推动作用,这类攻击将越来越难以洞察。其整体特点呈现出双重隐蔽性——

早些时候,内容交付网络 (CDN)提供商Akamai就曾推测,未来网络攻击更多的是由专业网络犯罪组织发起的“低可见度慢速”隐形攻击。

顾名思义,“低可见度慢速”隐形攻击不易被察觉,能够躲避安全雷达的追踪,跨越较长时间段、指向多个目标地进行撞库攻击。

(Akamai报告中 “低可见度慢速”攻击事件)有一个典型案例,2018年某信用机构曾遭遇此类攻击,狡猾的攻击者以一个巨大的僵尸网络吸引该机构注意,与此同时,再用其他僵尸网络缓慢且有计划的攻入系统。

有能力实施如此复杂攻击计划的专业犯罪组织,恰好正是关键基础设施攻击的主要执行者。

前不久,网络安全公司CyberX发现,有网络间谍组织利用恶意软件攻击多国工业企业,其中一家生产关键基础设施设备的大型韩国企业受到严重攻击。令人棘手的是,这个间谍组织的活动根本无法用常用手段(基于DNS注册)进行识别。

斯安全公司卡巴斯基公开指责美国“方程式小组”,利用间谍软件,入侵伊朗、俄罗斯等30多个国家的军事、金融、能源等关键部门上万电脑。《华尔街日报》就紧随其后披露,俄罗斯黑客组织频繁攻击美国电网承包商们,借此入侵美国电网系统。

早在2004年,美国就曾在对利比亚的网络攻击中,瘫痪利比亚国家顶级域名。

来到2019年,国家级对抗再度升级。委内瑞拉爆发政治危机时,一场针对水电网等关键基础设施的网络攻击,导致全境“瘫痪”多地暴乱频发,加剧政局动荡,而委内瑞拉即使将断电归咎于“美国精心策划的网络攻击”,依然毫无反击之力。

十年前,震网肆虐伊朗核军工,上演摧毁式攻击;近几年,委内瑞拉等南美国家民生领域,频遭水电网掐断式攻击;而眼下,太空这一关键领域,也难逃网络攻击威胁。

在美国举行的2019全球卫星网络安全峰会上,全球专家围绕太空卫星系统网络攻击,展开深度讨论。有专家直言,网络攻击可劫持、摧毁或瘫痪卫星和其它太空设备。

由此可见,关键基础设施攻击目标范围,已不在单纯的停留在民生经济领域,而是开始向太空等前沿领域蔓延扩散

5G等新技术扩大攻击面当前,5G、物联网、人工智能等技术高速发展,推动工业互联网、车联网、物联网的同时,也让关键基础设施等领域,面临更大的安全威胁。

以5G落地为例,随着5G与关键基础设施的深度融合,数十亿个以前未连接的物联网设备和新的专用网络,将悉数笼罩在更严峻的网络安全威胁之下。

全新技术的出现,让关键基础设施攻击面不断扩大,最终带来的碎片化攻击,更进一步加重安全威胁。

一直以来,美国国土安全局都将关键基础设施网络安全威胁视作美国所面临的最重大战略风险之一,而美国国家基础设施咨询委员会(NIAC)多次公开强调:“国家(美国)不足以抵抗敌对组织的针对关键基础设施等敏感网络系统的攻击性策略。

面对难以洞察,且趋向国家级的关键基础设施攻击,美国尚且如此,其他国家更难以独善其身。我们,亟需一套全策安全方案上外网的加速器windows,捍卫关键基础设施免受网络安全威胁。

导读:一方面,某地区工控系统在互联网上暴露的越多,往往说明该地区工业系统的信息化程度越高,工业互联网越发达;而另一方面,暴露的比例越大,也往往意味着工控设备将直接面对来自互联网的威胁。

近日,工业控制系统安全国家地方联合工程实验室发布了《IT/OT一体化工业信息安全态势报告》。报告显示,工控系统相关漏洞增长情况居高不下,安全形势十分严峻。在2019年工业应急响应安全事件中,病毒攻击仍然是工业企业遭受失陷的主要原因,其中,病毒多为永恒之蓝蠕虫变种、挖矿蠕虫。

根据中国国家信息安全漏洞共享平台最新统计,截止到2019年12月,CNVD收录的与工业控制系统相关的漏洞高达2306个,2019年新增的工业控制系统漏洞数量达到413个,基本和2018年持平。而另据CVE、NVD、CNVD、CNNVD四大漏洞平台收录的漏洞信息显示,2019年共收录了690条漏洞工业控制系统漏洞。数据居高不下,安全形势十分严峻。

其中,高危漏洞占比57.3%,中危漏洞占比为35.5%,中高危漏洞占比高达92.8%。且漏洞成因多样化特征明显,技术类型多达30种以上。无论攻击者利用何种漏洞造成生产厂区的异常运行,均会影响工控系统组件及设备的可用性和可靠性。

在收录的工业控制系统安全漏洞中,多数分布在制造业、能源、水务、商业设施、石化、医疗、交通、农业、信息技术、航空等关键基础设施行业。一个漏洞可能涉及多个行业,在690个漏洞中,有566个漏洞涉及到制造业,也是占比最高的行业。涉及到的能源行业漏洞数量高达502个。

造成工控系统暴露的主要原因之一是商业网络(IT)与工业网络(OT)的不断融合。随着云计算、物联网、大数据技术的广泛应用,工控系统已渐渐从最初的封闭状态向开放状态改变。暴露在互联网上的工业控制系统设备也随之越来越多,从而增加了攻击者的攻击面积。

根据Positive Technologies研究数据显示:当前全球工控系统联网暴露组件总数量约为22.4万个,同比去年增长27%。将可通过互联网访问的工业控制系统组件(工控设备、协议、软件、工控系统等)数量按照国家进行分类,美国联网的工控设备暴露情况最为严重,达到95661个,其次为德国,联网工控组件达到21449个,相比去年而言,中国工控系统互联网暴露数量呈现明显增长趋势,由6223个增长到16843个,增长比例高达2.7倍,排名第三。

需要注意的是,一方面,某地区工控系统在互联网上暴露的越多,往往说明该地区工业系统的信息化程度越高,工业互联网越发达;而另一方面,暴露的比例越大,也往往意味着工控设备将直接面对来自互联网的威胁。

2019年奇安信工业安全应急响应中心和安全服务团队共同为全国工业企业提供应急求助273起,涉及医疗卫生、交通运输、制造业、能源等重要关键信息基础设施行业。数据显示,遭受勒索病毒攻击仍然是工业企业面临的最大挑战。需要注意的是,病毒攻击的主要目标是工业主机,然而工业主机大多数处于裸奔状态,因此,工业企业应落实工业主机的安全防护。

2019年2月,某大型制造企业的卧式炉、厚度检测仪、四探针测试仪、铜区等多个车间的机台主机以及MES(制造执行系统)客户端都不同程度的遭受蠕虫病毒攻击,出现蓝屏、重启现象。工业安全应急响应中心人员到达现场后发现,当前网络中存在的主要问题是工业生产网和办公网网络边界模糊不清,MES与工控系统无明显边界,在工业生产网中引入了永恒之蓝等勒索蠕虫变种,感染了大量主机。

随着工业安全形势的日益严峻,传统的围墙式网络安全建设、业务和安全两张皮、IT安全管理和OT安全管理两张皮式的安全防护体系已经不能满足越来越复杂的网络安全环境。规划建设三级协同的工业互联网安全技术保障平台有利于全面提高工业互联网安全建设水平。

平台基于监测-响应的技术路线进行建设实施,有利于工业生产的长期可靠、稳定运行。因此,旁路的、非侵入式的平台建设结合关键节点串接、阻断式的安全防护是工业互联网安全建设的发展趋势。

同时需要注意,目前很多企业存在着轻视安全运营的现象。对此报告认为,工业企业可以利用外部资源,特别是安全公司提供的远程、驻场或托管式安全运营服务开展工作。工业企业也可以把安全运营工作上移到集团、行业等平台,通过委托方式用专业安全团队来提供安全保障。基于此,不仅可以在威胁发现、风险预测、处置响应、追踪溯源等方面大幅度提高工业企业网络安全防护能力,还可以减少人力资源投入、降低工业企业安全运营成本。

本文提的工业互联网智能设备是指应用在工业互联网领域内具备灵敏准确的感知能力及行之有效的执行能力的智能化设备,例如智能终端、边缘网关、智能机器人等。作为工业互联网的神经末梢,海量智能设备是连接现实世界和数字世界的关键节点,承担着感知数据精准采集、协议转换、边缘计算、控制命令有效执行等重要任务,其自身的安全性将对整个工业互联网生态形成巨大的影响。

一方面,近年来智能设备病毒呈现出愈演愈烈的态势。2016年10月,美国域名解析服务提供商Dyn公司受到由20-30万个智能设备组成的僵尸网络所发起的强力DDoS攻击,导致美国东海岸地区遭受大面积网络瘫痪。其幕后黑手就是智能设备被Mirai病毒感染成为后在黑客命令下发动高强度攻击,此后至今各类Mirai变种病毒已达10余种。另一方面,居高不下的漏洞增长率使得智能设备成为网络攻击重要武器。2018年智能设备相关的漏洞增长率比网络漏洞整体增长率高出14.7%,我国为智能设备漏洞的“重灾区”。2018年5月,思科公司发布安全预警称俄罗斯黑客利用分布在各个国家的智能设备作为武器,向乌克兰等50多个国家主机发起了攻击,受感染设备的数量达50万台之上。

二)工业互联网智能设备的应用场景特殊性使其成为网络攻击重点目标一是智能设备主要应用于工业生产、智能制造、能源电力等关键领域,这些领域所涉及的数据往往具有高价值、高私密性,对可用性、实时性和机密性要求更高。二是智能设备主要承载信息的感知与指令的执行,非授权访问会造成系统被非法控制甚至生产瘫痪。三是当前的智能设备所搜集和处理的信息覆盖的范围越来越广泛,有些设备会直接处理个人隐私信息,甚至会涉及到人身安全问题。四是攻击者可以利用智能设备直接渗透进入工业互联网生产系统的核心服务器,直接导致系统宕机和数据的泄露。五是由于在网智能设备数量众多,一旦发起协同攻击将会导致大规模的网络安全事件。

当前,工业互联网智能设备行业应用正处于爆发性发展阶段,智能设备制造厂商往往只注

重产品的可用性和易用性,受限于计算资源,很难实现细粒度的系统安全措施,导致智能设备自身存在众多安全缺陷。此外,真实制造环境中往往需要多种类型、多个厂商的工业互联网设备协同工作,在缺乏统一的安全技术规范来保证各系统交互安全情况下,大大的增加了攻击面,这将给工业互联网网络、平台的安全性带来严峻的挑战。

设备直接暴露于互联网,或导致设备非法受控。由于工业互联网智能设备软件更新缓慢、厂商对漏洞不重视、用户对漏洞不了解导致当前市面上存在大量含有漏洞的设备直接暴露于互联网上。用户及厂商通常无法及时发现或修复漏洞,轻则导致正常功能被阻塞,影响设备功能安全,重则被攻击者利用来精心构建完整攻击链路,获取更高系统权限。

固件安全风险增加,或沦为不法攻击突破口。智能设备固件风险中,已知风险占绝大部分,与厂商在开发生命周期中忽略公开漏洞的排查和修复密切相关。已知风险信息的碎片化为漏洞排查增加了困难,但其公开属性却为攻击带来了便利。攻击者仅通过分析固件中存在的第三方库版本信息并查询相应版本漏洞库信息,就能获得潜在的固件安全风险。

开发人员安全意识薄弱,或加剧设备安全隐患。厂商在产品开发时通常直接调用第三方库,并且很少针对第三方库代码开展漏洞审查,是引发安全事件的主要原因。此外,开发阶段人员安全意识不足、使用弱口令、硬编码密钥、开启SSH服务和FTP服务等问题,都极易引发严重的安全事件。有大约33.3%的厂商在产品出厂时完全不考虑安全因素。

智能设备数量的暴增为DDoS的成长提供温床。随着工业互联网的发展,越来越多的智能设备暴露在互联网中,为承载DDoS功能的恶意样本进行扫描和传播提供了便利。同时由于各厂家良莠不齐的技术基础,导致各智能设备自身存在的系统与应用暴露出各种漏洞以被攻击者恶意利用。

多系统、跨平台为恶意代码感染提供便利。承载DDoS攻击的恶意代码家族,往往使用一套标准代码,以各种设备的弱口令、系统/应用漏洞的侵入为基础,在MIPS、ARM、x86等各种不同的平台环境编译器下进行编译,最终达到一个恶意代码家族跨多个平台、互相感染传播的目的,使传播更迅速。

海量设备为大流量攻击提供基础。智能设备数据庞大、安全性差、多数暴露外网,从僵尸网络搭建到数量达到一定规模,仅需数天时间便可完成。一旦目标被捕获,便成为了一个新的扫描源,如此反复便是一个成倍递增的扫描能力。目前,大流量攻击手段已经十分成熟,十万量级的僵尸网络便可以打出TB级的攻击流量。

智能设备安全接入措施不完善威胁平台安全。通常出于远程控制、数据分析、在线监测等业务需求,智能设备需要接入平台,与平台之间频繁进行数据交互。攻击者利用智能设备的安全缺陷获取智能设备的控制权限,将智能设备作为渗透进入平台的入口,进而窃取、伪造数据,危害平台安全。

一)欧美等国家主要举措美国一方面出台《国家物联网发展战略》、《保障物联网安全战略原则》等系列战略文件,加强对物联网硬件安全的资金投入,另一方面依托GE、IBM等科技企业产业优势,加速战略布局,抢占全球市场,以期取得国际领先地位。以德国为代表的的欧盟依托“工业4.0”的先发优势,夺取战略高地,积极推进工业互联网智能设备的健康、安全发展。日本、韩国等国家也逐渐开始重视智能设备安全问题,借助其原有理论基础、技术积累、人才储备,加紧制定、出台工业互联网相关政策与规范,加大在工业互联网智能设备领域的投入,追赶世界前列,以期后来者居上。

二)我国主要举措我国高度重视工业互联网智能设备安全建设工作。在政策引导方面,印发《工业互联网发展行动计划》、《关于加强工业互联网安全工作的指导意见》等系列文件,围绕工业互联网设备构建安全保障体系,对联网设备等进行安全监测。在标准制定方面,国内已印发《网络安全等级保护基本要求4:物联网安全扩展要求》、《信息安全技术 物联网安全参考模型及通用要求》等系列国标、行标对智能设备提出了基础要求和参考规范。产业扶持方面,科技部、工信部纷纷设立专项资金,加大智能设备、网络安全等相关技术研究与产业引导。人才培育方面,指导下属单位举办工业信息安全大赛、“护网杯”工业互联网安全大赛等一系列比赛,提升工业互联网安全防护水平、培养工业互联网安全专业人才。

目前,我国在安全智能设备方向研究刚刚起步,存在标准针对性不强、安全技术防护较弱等问题,亟需研究低耦合、轻量级、智能化、能够透明集成的工业互联网智能设备安全防护方案,实现自主可控,填补行业空白。

三)对策建议加强标准与规范制定。目前,我国针对物联网设备、移动智能终端设备已经相继出台一系列标准、规范。然而针对工业互联网智能设备安全尚无明确的标准及规范,已有的安全规范无法完全满足工业互联网智能设备的特性需求,亟需出台系列有针对性的标准及规范文件。

研制内生安全工业互联网智能设备。对于海量异构、多种类的工业互联网智能设备,传统补偿式的安全防护技术手段无法完全解决安全问题。需要从硬件安全(芯片安全)、系统安全、接入安全、传输安全、用户数据安全等层次提升工业互联网智能设备的内生安全防护能力,应用推广内生安全的工业互联网智能设备。

建立工业互联网智能设备安全漏洞共享机制。漏洞是智能设备安全事件的首要风险,因此从国家层面对信息安全漏洞进行管控,是当前解决信息安全问题的重要抓手。目前,国家工业信息安全发展研究中心积极推进的工业信息安全漏洞库已正式上线,通过其对工业互联网智能设备相关的漏洞收集、分析、研判、通报机制,将极大提高我国应对智能设备信息安全威胁的能力和风险管理水平。

THE END
喜欢就支持一下吧
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称