- 工业互联网安全防护与展望
- 陈雪鸿等
- 1129字
- 2024-03-22 14:22:46
三、工业互联网安全威胁与脆弱性
1.工业互联网安全三要素
(1)可用性。可用性是指根据授权实体的要求可访问和可使用的特性。工业互联网可用性还需要考虑四点。一是可靠性,设备与控制安全中都涉及可靠性,可靠稳定运行是确保以设备和控制为载体的生产安全的基础。二是实时性。连续型工业从过程数据的实时采集、传输到控制指令的下达执行,周期短,一旦发生信号中断,容易触发系统级联反应。三是分布性。工业互联网涉及的采集、传输、控制等业务模块可能采用地理位置或空间位置上的分散布置方式,生产过程的实时性越高,分布性越强,需要考虑海量节点的接入安全。四是系统性。工业互联网在时间上具有时变性和连续性,在空间上具有分布参数和分布处理的特性,在技术上涉及的领域、设备、系统较多,在管理上涉及的部门、企业和层级较多,对系统性要求很高,网络安全防护具有很强的系统性。
(2)完整性。完整性是指准确和完备的特性。工业互联网大量采用计算机通信技术及新一代信息技术,确保重要信息不被篡改,完整性是能够抵御网络安全威胁的前提。
(3)保密性。保密性是指信息对未授权的个人、实体或过程不可用或不泄露的特性。工业互联网涉及大量的工业数据,做好工业数据分类分级是实施保密性策略的基础。
2.工业互联网安全威胁
工业互联网主要网络安全威胁如表1-1所示。
表1-1 工业互联网主要网络安全威胁
续表
3.工业互联网安全脆弱性
(1)通用脆弱性。为推动互联互通,工业互联网往往采用公开协议及通用操作系统,但这种兼容性降低了攻击门槛。通信和计算资源受限,技术措施难以叠加。产业生态尚未建立,安全责任主体难以明确。
(2)平台脆弱性。多数工业互联网平台缺乏安全框架,安全策略不明确,权限控制难以有效实施。从各层来看,如IaaS层的脆弱性在于虚拟机逃逸、跨虚拟机侧信道攻击、镜像篡改等。PaaS层的脆弱性在于敏感信息泄露等威胁。SaaS层的脆弱性在于App漏洞、API通信安全、用户权限管控、开发者恶意代码植入等。
(3)隔离策略局限性。传统以隔离和访问控制为主的被动防御策略并不适合工业互联网开放互联环境下动态、主动的防御策略需求,边界模糊、海量设备及异构网络互联会带来隔离策略实施的不确定性。
(4)本体脆弱性。设备与系统漏洞众多,缺乏有效补丁或难以实施补丁修复,且国外设备和系统众多,未知后门与漏洞难以有效管控。
(5)数据脆弱性。数据流动方向和路径复杂,防护难度较大,窃听、拦截、篡改、丢失、恶意加密勒索时有发生,且数据存取的及时性和安全性也面临较大挑战。
(6)管理脆弱性。熟悉工业控制和信息安全的复合型人才严重缺乏、培训不充分、安全意识不足、技术能力不足、有效监测度量缺乏等。
(7)物理脆弱性。机房、设备、办公区域缺乏有效的物理保护,供电不稳定,以及自然灾害,电磁干扰等。