欢迎来到报告吧! | 帮助中心 分享价值,成长自我!

报告吧

换一换
首页 报告吧 > 资源分类 > PDF文档下载
 

工业物联网网络安全解决方案白皮书.pdf

  • 资源ID:22258       资源大小:3.62MB        全文页数:61页
  • 资源格式: PDF        下载积分:20金币 【人民币20元】
快捷下载 游客一键下载
会员登录下载
三方登录下载: 微信开放平台登录 QQ登录  
下载资源需要20金币 【人民币20元】
邮箱/手机:
温馨提示:
用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,下载共享资源
 
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,既可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

工业物联网网络安全解决方案白皮书.pdf

启明星辰集团工业物联网网络安全解决方案白皮书目录1 工业物联网信息安全背景.11.1 工业物联网基本概念.11.2 工业物联网发展形势.11.3 工业物联网安全政策.31.4 工业物联网重大信息安全事件.42 工业物联网信息安全威胁.62.1 工业物联网网络结构.62.2 工业物联网信息安全威胁分析.72.2.1 应用层安全威胁分析.72.2.2 网络层安全威胁分析.82.2.3 感知层安全威胁分析.93 工业物联网信息安全需求.113.1 应用层安全需求.113.2 网络层安全需求.123.3 感知层安全需求.124 工业物联网网络安全解决方案.134.1 整体方案设计.134.2 参考依据.154.3 典型应用场景.154.3.1 仓储物流场景.164.3.2 油气开采场景.194.3.3 智慧办公场景.255 相关安全产品简介.275.1 安全产品.275.1.1 应用层.275.1.2 网络层.345.1.3 感知层.385.2 安全服务.425.2.1 IIOT 代码审计.425.2.2 IIOT 漏洞扫描.455.2.3 IIOT 渗透测试.466 启明星辰集团介绍及工业物联网积累.50启明星辰工业物联网网络安全解决方案白皮书11 工业物联网信息安全背景1.1 工业物联网基本概念根据国际电信联盟(ITU)的定义,物联网主要解决物品与物品(Thing to Thing,T2T),人与物品 (Human to Thing,H2T),人与人(Human to Human,H2H)之间的互连。但是与传统互联网不同的是,H2T 是指人利用通用装置与物品之间的连接,从而使得物品连接更加的简化,而 H2H 是指人之间不依赖于 PC 而进行的互连。因为互联网并没有考虑到对于任何物品连接的问题,故我们使用物联网来解决这个传统意义上的问题。物联网顾名思义就是连接物品的网络,许多学者讨论物联网中,经常会引入一个 M2M 的概念,可以解释成为人到人(Man to Man)、人到机器(Man to Machine)、机器到机器从本质上而言,在人与机器、机器与机器的交互,大部分是为了实现人与人之间的信息交互。与工业互联网的重点不同,工业互联网目标是融合互联网与工业,打破工业生产的全生命周期,从产品的设计、研发、生产制造、营销、服务构成了闭环,彻底改变工业的生产模式。而工业物联网作为物联网技术在工业领域的应用,其特点是将具有感知、监控能力的各类采集、控制传感器或控制器,以及移动通信、智能分析等技术不断融入到工业生产过程各个环节,从而大幅提高制造效率,改善产品质量,降低产品成本和资源消耗,最终实现将传统工业提升到智能化的新阶段。从应用形式上,工业物联网的应用具有实时性、自动化、嵌入式(软件)、安全性、和信息互通互联性等特点。目前,工业物联网广泛应用于制造业、物流和交通运输业、能源和公用电力事业、航空航天、煤矿、石油和天然气、采矿、冶金等各个工业领域。1.2 工业物联网发展形势工业物联网是一个新概念,是传统工业自动化和工业信息化结合发展到一定阶段的产物。启明星辰工业物联网网络安全解决方案白皮书2工业物联网突破了传统局域网的限制,将工厂生产、企业管理和市场营销等环节进行了强有力的结合,全方位采集底层基础数据,并进行更深层面的数据分析与挖掘,充分发挥整个企业中机器和人的潜能,提高生产效率。目前,工业物联网仍处于早期发展阶段,但是由于其广阔的应用前景和巨大的收益潜力,许多大型跨国公司、各国政府及国际组织都已经在工业物联网方面进行了大量投入。国际上已建立了 Industrial Internet Consortium(IIC)、AllSeen Alliance、Open InterconnectConsortium(OIC) 6 等多个工业物联网相关的国际组织。根据 Accenture 的研究报告指出,全球工业物联网市场规模预计在 2020 年将超过5000 亿美元,近几年将持续高速增长。而到 2030 年,预计工业物联网为世界经济带来的收益至少在 10 万亿美元,而基于持续增加的投入估计,到 2030 年,工业物联网带来的收益可达到 14 万亿美元。随着我国“中国制造 2025”、“工业互联网”等战略的实施,未来我国制造业整体信息化水平将大幅提升,制造业数字化、网络化、智能化将取得明显进展,数字化研发设计工具、关键工序制造装备数控化将作为工业物联网的基础在规模以上企业得到广泛应用。而伴随着市场的不断扩展,物联网技术的不断演进和发展,工业物联网的技术发展趋势也逐步朝着智能化、平台化、边缘化等方向发展,呈现出新的特点,即全面感知、泛在连接、智能处理。全面感知。工业物联网利用射频识别技术、微机电传感器、二维码等技术手段随时获取工业产品从生产到销售到最终用户使用各个阶段的信息数据,感知范围覆盖整个产业生态链的各个环节,而传统工业自动化系统信息采集只局限于生产质检阶段,而企业信息化系统则并不过分关注具体生产过程。泛在连接。全面感知的实现需要广覆盖、多连接的联网支持,涵盖了包括企业网、互联启明星辰工业物联网网络安全解决方案白皮书3网、工控网、移动通信网在内的各类网络连接,它对网络的依赖性更高,比传统工业自动化、信息化系统都更强调数据交互。智能处理。随着云计算、人工智能、边缘计算、大数据等新一代技术的应用,物联网设备和平台的智能处理需求愈发迫切,对海量生产数据和信息进行分析和处理,并结合大数据技术,深入挖掘数据价值,是未来工业物联网的核心能力。1.3 工业物联网安全政策国家“十三五”规划纲要明确提出“发展物联网开环应用”,将致力于加强通用协议和标准的研究,推动物联网不同行业不同领域应用间的互联互通、资源共享和应用协同,通过开环应用示范工程推动集成创新,总结形成一批综合集成应用解决方案,促进传统产业转型升级,提高信息消费和民生服务能力,提升城市和社会管理水平。2013 年 2 月 5 日,国务院发布国务院关于推进物联网有序健康发展的指导意见,其中重点提到物联网网络信息安全存在潜在隐患急需加强引导加快解决。在基本原则中提出安全可控。强化安全意识,注重信息系统安全管理和数据保护。加强物联网重大应用和系统的安全测评、风险评估和安全防护工作,保障物联网重大基础设施、重要业务系统和重点领域应用的安全可控。2017 年 1 月 17 日,工业和信息化部为推动物联网产业健康有序发展,制定信息通信业“十三五”规划物联网分册。在发布的关于印发信息通信行业发展规划(20162020 年)的通知中发布了信息通信行业发展规划物联网分册(20162020 年)详细内容。规划中将提升安全保障能力作为六大主要任务之一,提出推进关键安全技术研发和产业化和建立健全安全保障体系。启明星辰工业物联网网络安全解决方案白皮书41.4 工业物联网重大信息安全事件物联网时代,网络安全形势非但没有减弱,相反会越来越严峻。一是连接的设备更多,预防更加困难;二是,物联网和互联网将虚拟世界和现实世界连在一起,未来发生在网络世界的攻击可能变成物理世界真实的伤害。感知层设备作为网络空间与物理空间的连接点,由于数量众多影响范围广而受到黑客的重点关注,多次大规模物联网安全事件中都验证了感知层设备安全性普遍较差这一事实。 海康威视弱口令事件2015 年 2 月 27 日,江苏省公安厅发布关于立即对全省海康威视监控设备进行全面清查和安全加固的通知称,主营安防产品的海康威视其生产的监控设备被曝出严重安全隐患,部分设备已被境外 IP 地址控制,并要求各地立即进行全面清查,开展安全加固,消除安全隐患。 美国东海岸大面积互联网断网事件2016 年 10 月 21 日 11:10 UTC(北京时间 19:10 左右)恶意软件 Mirai 控制的僵尸网络对美国域名服务器管理服务供应商 Dyn 发起 DDOS 攻击,从而导致许多网站在美国东海岸地区宕机。安全研究人员表示,造成此次网络宕机事件的罪魁祸首,可能是大量的物联网设备包括联网的摄像头和数字录像机,这些设备可能因遭到黑客劫持而被利用。 其他物联网安全事件2007 年,时任美国副总统迪克切尼心脏病发作,被怀疑缘于他的心脏除颤器无线连接功能遭暗杀者利用。这被视为物联网攻击造成人身伤害的可能案例之一。2008 年,波兰一名 14 岁少年用一个改装过的电视遥控器控制了波兰第三大城市罗兹的有轨电车系统,导致数列电车脱轨、人员受伤。2010 年,一名前雇员远程入侵了美国得克萨斯州奥斯汀市汽车经销商的电脑系统,招启明星辰工业物联网网络安全解决方案白皮书5致大量客户投诉车辆故障,包括喇叭无故半夜鸣响、车辆无法发动等。2011 年,伊朗 2011 年俘获美国 RQ-170“哨兵”无人侦察机,据称就是伊朗网络专家远程控制了这架飞机的操作系统。2013 年,美国知名黑客萨米卡姆卡尔在“优兔”网站发布一段视频,展示他如何用一项名为 SkyJack 的技术,使一架基本款民用无人机能够定位并控制飞在附近的其他无人机,组成一个由一部智能手机操控的“僵尸无人机战队”。2014 年,安全研究人员发现了特斯拉 Tesla Model S 车型汽车应用程序存在设计漏洞,该漏洞可致使攻击者可远程控制车辆,包括执行车辆开锁、鸣笛、闪灯以及车辆行驶中开启天窗等操作。2015 年,HackPWN 安全专家演示了利用比亚迪云服务漏洞,开启比亚迪汽车的车门、发动汽车、开启后备箱等操作。2016 年,腾讯科恩实验室利用安全漏洞成功入侵特斯拉汽车,致使特斯拉全球召回问题车辆。 物联网恐成 WannaCry 下一个目标启明星辰工业物联网网络安全解决方案白皮书6图 1 WannaCry 勒索病毒令人想哭的 WannaCry 勒索病毒,导致不少 Windows 系统用户成为受灾户,上一波瞄准的是个人计算机(PC),安全专家指出,物联网(IoT)恐成为下一个目标。据 IoT Institute 报导,试想黑客在酷寒的冬季控制你家的恒温器,要挟你再不付赎金就没暖气,或者黑客为了赎金不惜攻击电网、工业设施或医疗院所,又或者黑客控制你的智能车门锁,除非付赎金否则开不了车门。根据国际权威咨询机构预测,到 2020 年,25%的企业安全事件都将会和物联网相关,物联网的安全问题亟待解决!2 工业物联网信息安全威胁2.1 工业物联网网络结构工业物联网层模型由物联网感知延伸层(感知层)、物联网网络业务层(网络层)、物联网应用层(应用层)组成。图 2 工业物联网网络结构示意图 感知层启明星辰工业物联网网络安全解决方案白皮书7感知层包括感知层网关和传感器、RFID 等感知设备,也包括这些感知设备与感知层网关之间的短距离通信(通常为无线)。感知层网关是将感知设备所采集的数据传输到数据处理中心的关键出口,简单的感知层网关只是对感知数据的转发(因电力充足),而智能的感知层网关可以对数据进行适当处理、数据融合等。 网络层网络层主要实现物联网数据信息和控制信息的双向传递,包括互联网、移动网、专用网等,常包括几种不同网络的融合。 应用层应用层指对感知数据进行集中处理的平台,其中应用支撑是为应用服务提供基础支撑服务的系统,包括标识解析、数据存储、数据处理、数据管理等。对大型物联网应用系统来说,应用层一般是云计算平台,该平台的任务包括收集合法感知网络的真实数据,存储并管理这些数据,管理终端用户对这些数据的访问和使用,以及建立审计、授权、访问控制等机制。2.2 工业物联网信息安全威胁分析2.2.1 应用层安全威胁分析工业物联网应用层存在的安全威胁主要有以下几方面:a) 隐私威胁隐私泄漏:隐私泄露是指用户的隐私信息暴露给攻击者,例如用户的病历信息,个人身份信息、兴趣爱好、商业机密等信息。恶意跟踪:隐私信息的获取者可以对用户进行恶意跟踪。例如,攻击者可以通过标签的位置信息获取标签用户的行踪或者利用标识信息来确定并跟踪贵重物品的数量及位置信息等。b) 业务滥用物联网中可能存在业务滥用攻击,例如非法用户使用未授权的业务或者合法用户使用未

注意事项

本文(工业物联网网络安全解决方案白皮书.pdf)为本站会员(2+2)主动上传,报告吧仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知报告吧(点击联系客服),我们立即给予删除!

温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2017-2022 报告吧 版权所有
经营许可证编号:宁ICP备17002310号 | 增值电信业务经营许可证编号:宁B2-20200018  | 宁公网安备64010602000642号


收起
展开