<网络安全VIP>第一篇《工业互联网安全》

2024-05-29 03:12

本文主要是介绍<网络安全VIP>第一篇《工业互联网安全》,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

1 工业互联网介绍

工业互联网的网络是基础,平台是核心,安全是保障。信息化会提高工业化的生产效率,但信息化本身具备两面性。一方面它可以让信息交互更加顺畅,共享更加快捷;但另一方面是带来相应的安全威胁。

2 工业场景的安全威胁不容忽视。

一旦出现信息安全,可能会导致生产线故障,如生产数据出问题、生产文件出问题,进而导致加工环节出现错误。如果生产机器宕机,可能整个产线、原材料配套都将全部作废,产线损失高达亿元。

3 工控安全到工业互联网安全

国内网络安全产业在90年代萌芽,工业信息安全的早期安全是工控安全,工控安全企业则诞生在2014年之后,主要针对工控设备及相关网络做安全防护。

在工业互联网概念下,工业场景里很多自动化设备不是单独的设备,开始呈现网络化的趋势。工业互联网安全包含了自动化设备安全、数据安全安全、网络安全、IT应用安全等多个维度。这个时候,工业互联网安全的内涵是超出了工控安全的内涵,简单的工控安全手段开始难以解决工业场景问题。

4 工业互联网安全领域厂商分类

第一类是传统的安全企业,在近几年设立了工业互联网事业部,这类企业能力强,客户多,在IT中存在一定优势。
第二类是专门从事工业安全领域的创业企业,公司规模相对比较小,发展速度迅猛。
第三类是自动化设备的厂商,目前也陆续介入安全领域,但占比较少。

5 工业互联网安全难点

  1. IT和OT融合。懂IT的,不懂OT。说白了就是,懂自动化的不懂信息化,懂信息化的不懂自动化。在部分早期的企业中,IT、OT部门是分开的,但工业互联网天生又是IT、OT的融合,这就要求相关的部门和人员既懂OT又懂IT,并且能把两个部门进行统一管理。

  2. OT安全与IT安全产品体系的孤立化、独立化。一部分安全公司只能提供工控安全系统,工控安全系统可以保护工控设备的安全,但OT与IT的边缘连接的部分是需要具备OT与IT综合的安全防护能力。很多安全公司就做不到了,用户不得不各种购买产品,浪费了资源。

  3. 安全产品存在固有缺陷。

5 工业互联网技术刨析

安全公司的产品,根本上的技术就是黑名单技术和白名单技术。

  • 黑名单技术就是对于不合法的内容予以阻止,典型的如防病毒、抗攻击、防火墙等产品都是这种策略,通过防火墙里的抗攻击检测相应特征值以识别攻击,进而直接阻断攻击。缺点:通过和外网联通进行不断升级,如果不能持续升级,黑名单策略就失效了。而且,在部分工业场景中,企业的个别的生产部门是独立、敏感的,敏感部门和外网几乎不相连,那么一些传统基于黑名单的安全检测在这些场景中是失效的。
  • 白名单技术简单说就是对设置的合法流量或合法进程允许通过(或运行),常常用于工业场景,主要工业场景的应用比较简单,但白名单技术也有其局限性。缺点:白名单技术经常需要根据使用环境变化进行调整;而且有些攻击就隐藏在白名单中,使得白名单沦为攻击的通道。
  • 工业环境的信息安全还有个适用性原则,即不一定使用最新、最复杂的技术。工业环境的设备系统可能已经运行了10年,但很多可以检测大量攻击的防护软件是新的,二者难以兼容,并且由于最新的防护软件所占用的资源过高,在工业环境中,你并不一定能够使用最新的技术和产品。为10年前的设备打补丁,理论上可行,但实际环境里几乎没有人会这么做。

6 工业互联网方面安全厂商要做什么?

需要:安全企业提供相关的方案来帮助传统企业推进OT与IT的融合。
需要:让网络安全变得高效、简单。

这篇关于<网络安全VIP>第一篇《工业互联网安全》的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/1012478

相关文章

企业如何进行员工的网络安全意识培训?

企业网络安全意识培训的重要性         企业网络安全意识培训是提升员工网络安全素质的关键环节。随着网络技术的快速发展,企业面临的网络安全威胁日益增多,员工的网络安全意识和技能水平直接关系到企业的信息安全和业务连续性。因此,企业需要通过系统的网络安全意识培训,提高员工对网络安全的认识和防范能力,从而降低企业在面对潜在安全风险时的损失和影响。 企业网络安全意识培训的方法         企

【网络安全的神秘世界】搭建dvwa靶场

🌝博客主页:泥菩萨 💖专栏:Linux探索之旅 | 网络安全的神秘世界 | 专接本 | 每天学会一个渗透测试工具 下载DVWA https://github.com/digininja/DVWA/blob/master/README.zh.md 安装DVWA 安装phpstudy https://editor.csdn.net/md/?articleId=1399043

神经网络第一篇:激活函数是连接感知机和神经网络的桥梁

前面发布的文章介绍了感知机,了解了感知机可以通过叠加层表示复杂的函数。遗憾的是,设定合适的、能符合预期的输入与输出的权重,是由人工进行的。从本章开始,将进入神经网络的学习,首先介绍激活函数,因为它是连接感知机和神经网络的桥梁。如果读者认知阅读了本专题知识,相信你必有收获。 感知机数学表达式的简化 前面我们介绍了用感知机接收两个输入信号的数学表示如下:

Java学习 - 网络安全问题

网络安全的4种威胁 截获:从网络上窃听别人的通信内容;被动攻击中断:有意中断他人在网络上的通讯;主动攻击篡改:故意篡改网络上的报文;主动攻击伪造:伪造信息在网络上传输;主动攻击图例: 加密技术 对称加密 概念 对于要被加密的内容,其加密和解密都使用同一个密钥传输时,加密的内容和密钥都进行传输 优点 加密和解密速度快 缺点 因为加密算法公开,所以如果密钥被截获,就不安全了 常用对称加密算法

汽车网络安全 -- 漏洞该如何管理

目录 1.漏洞获取途径汇总 2.CAVD的漏洞管理规则简析 2.1 通用术语简介 2.2 漏洞评分指标 2.3.1 场景参数 2.3.2 威胁参数  2.3.3 影响参数 2.3 漏洞等级判定 ​3.小结 在汽车网络安全的时代背景下,作为一直从事车控类ECU基础软件开发的软件dog,一直在找切入点去了解车联网产品的各种网络安全知识。 特别是历史上各种汽车网络安全事件、

【Android逆向】小白也能学会的一个小时破解某猫社区VIP会员

第二步:使用 dex2jar 将 classes.dex 转成 jar 文件 cmd到dex2jar文件夹目录,执行 d2j-dex2jar D://xxx/xxx/classes.dex 得到 jar 文件 静态分析 拿到源码后,首先我们需要找到应用的限制点,绕过App里面的判断。 然后分析源码,该从哪里开始入手呢? 我们都知道,一个完整Android应用,可能会存在各

【OpenCV第一篇】安装OpenCV

本篇主要介绍如何下载OpenCV安装程序,如何在VS2008下安装配置OpenCV,文章最后还介绍了一个使用OpenCV的简单小例子。 《OpenCV入门指南》系列文章地址:http://blog.csdn.net/morewindows/article/category/1291764 一.OpenCV的下载 可以到http://www.opencv.org.cn/inde

【网络安全的神秘世界】SQL注入漏洞

🌝博客主页:泥菩萨 💖专栏:Linux探索之旅 | 网络安全的神秘世界 | 专接本 | 每天学会一个渗透测试工具 本章知识使用的靶场:DVWA 一、漏洞简介 SQL:结构化查询语言,是一种特殊的编程语言,用于数据库中的标准数据查询语言 SQL注入:简而言之就是,攻击者通过系统正常的输入数据的功能,输入恶意数据,而系统又未做任何校验或校验不严格,直接信任了用户输入,使得

【网络安全常用术语解读 :什么是0day、1day、nday漏洞】

脆弱性攻击的时间窗被称作脆弱性窗口。通常情况下,一个安全漏洞的时间越久,攻击者就会有更多的机会去攻击它。 2. 0day 漏洞 0天漏洞,也被称作"零日漏洞",是指尚未由供应商公布的缺陷,表示攻击者已知晓该缺陷,并加以使用。由于没有做好防御工作,0天的弱点将会对系统的安全性造成很大的威胁。 0 day缺陷是由一小部分人发现的,只有少部分人知道该缺陷的使用细节,其余的人对此一无所知,也就是

工业数字孪生:智能制造的新引擎

数字孪生技术:智能制造的新引擎 一、数字孪生技术的基本概念与工业应用 1.1 数字孪生的定义与原理 数字孪生技术是一种先进的集成技术,它通过在数字空间创建一个精准物理对象的虚拟模型,使得我们可以在数字空间中模拟、分析和预测物理实体的行为。 这一技术的核心在于实现物理世界与数字空间的无缝连接和实时交互。数字孪生模型不仅复制了物理实体的几何形状和物理属性,还集成了传感器数据,能够反映实体的实时