开展工业互联网建设应守好安全底线 ——《关于加强工业互联网安全工作的指导意见(征求意见稿)》解读...

本文主要是介绍开展工业互联网建设应守好安全底线 ——《关于加强工业互联网安全工作的指导意见(征求意见稿)》解读...,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

640?wx_fmt=gif


640?wx_fmt=jpeg


2019年4月15日,工业和信息化部发布《关于加强工业互联网安全工作的指导意见(征求意见稿)》(以下简称《指导意见》)向社会公开征询意见。该文件的目的是为了贯彻落实《国务院关于深化“互联网+先进制造业”发展工业互联网的指导意见》,加快构建工业互联网安全保障体系,护航制造强国和网络强国战略实施。


2018年被业界称为工业互联网“元年”,由于工业互联网能解决工业中的痛点问题,从而提升生产效率,使其成为了振兴实体经济的重要抓手。工业互联网近些年逐渐在全球均受到了各主要国家的高度重视。


主旨:《指导意见》提出了工业互联网安全工作的总体目标。


《指导意见》规划,到2020年底,从制度机制、技术手段、产业发展三方面,初步建立我国的工业互联网安全保障体系。到2025年,制度机制健全完善,技术手段能力显著提升,安全产业形成规模,基本建立起较为完备可靠的工业互联网安全保障体系。


作用:《指导意见》明确了工业互联网安全工作的七个主要任务


一是对工业互联网安全责任进行了划分。企业应当落实主体责任,同时政府应当履行监督管理责任。


二是对工业互联网安全管理体系进行了规划。工业互联网安全要从健全安全管理制度、建立分类分级管理机制、建立工业互联网安全标准体系三方面抓起,逐步完善工业互联网的安全管理体系。


第三和第四点分别从网络角度和数据角度对企业提高工业互联网安全防护水平和保护能力进行了指导。在网络安全防护方面各工业企业应当夯实设备和控制安全、提升网络设施安全、强化平台安全和加强工业APP安全管理。在数据资产保护方面,企业应当强化企业数据安全防护能力并建立工业互联网全产业链数据安全管理体系。


第五和第六点从技术积累和公共服务能力两方面,对政府层面的工业互联网建设提出了整体的要求。工业互联网安全领域未来要建设国家、省、企业三级协同的工业互联网安全技术保障平台,建立工业互联网安全基础资源库和工业互联网安全测试验证环境。利用这些基础的公共资源,向工业企业提供工业互联网安全评估认证服务,强化工业互联网的公共安全服务水平。


七是给未来工业互联网安全产业发展和创新指明了方向。


亮点:《指导意见》制定了工业互联网安全工作的两个专项行动


一是企业安全防护能力提升行动。旨在通过建设安全技术与标准试验验证环境、组织对重点工业互联网平台实施安全专项检查评估、组织开展工业互联网安全应急演练,大力推广行业应用,并形成工业互联网安全工作的最佳实践。


二是工业互联网安全技术保障能力提升行动。通过三个“推动”,即推动建设工业互联网安全技术保障平台;推动建设工业互联网安全漏洞库、恶意代码病毒库和安全威胁信息库等基础资源库和推动构建工业互联网安全测试验证环境。补齐目前工业互联网领域中的安全短板,构建强有力的国家工业互联网安全技术保障能力。


当前,我国工业互联网建设尚处于起步阶段,工业互联网整体安全水平还不高,安全行业整体还处于起步阶段。《指导意见》对未来我国工业互联网安全的建设进行了顶层设计,规划了一系列保障措施。


当前,我国的工业互联网建设尚处于起步阶段,整体安全水平还不高。此时出台《指导意见》,实际上是对我国工业互联网安全的顶层设计,通过部署未来工信部在工业互联网安全的重点任务,为加快推进工业互联网安全保障体系建设,促进我国工业信息安全健康发展举旗定向。


笔者认为,工业互联网安全是我国推进制造强国和网络强国建设的交叉点,《国务院关于深化“互联网+先进制造业”发展工业互联网的指导意见》提出了我国工业互联网平台到2020年建设10个左右跨行业、跨领域工业互联网平台;到2025年形成3-5个具有国际竞争力的工业互联网平台;到2035年建成国际领先的工业互联网平台的任务。本《指导意见》起到了细化指导具体工作的作用,确保在新形势下开展工业互联网建设能够守好安全底线。当前,我国工业互联网安全产业规模持续增长,技术创新能力不断增强,但与我国工业互联网安全保障要求相比,还存在产业规模较小、核心技术缺乏等问题,国家和地方都会发挥产业带动作用,加强资金支持和配套,吸引行业资源,助力我国工业互联网安全领域做大做强。


作者 王琎 王闯系赛迪智库网络安全研究所工程师 


640?wx_fmt=gif


640?wx_fmt=jpeg

这篇关于开展工业互联网建设应守好安全底线 ——《关于加强工业互联网安全工作的指导意见(征求意见稿)》解读...的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/186781

相关文章

Redis与缓存解读

《Redis与缓存解读》文章介绍了Redis作为缓存层的优势和缺点,并分析了六种缓存更新策略,包括超时剔除、先删缓存再更新数据库、旁路缓存、先更新数据库再删缓存、先更新数据库再更新缓存、读写穿透和异步... 目录缓存缓存优缺点缓存更新策略超时剔除先删缓存再更新数据库旁路缓存(先更新数据库,再删缓存)先更新数

C#反射编程之GetConstructor()方法解读

《C#反射编程之GetConstructor()方法解读》C#中Type类的GetConstructor()方法用于获取指定类型的构造函数,该方法有多个重载版本,可以根据不同的参数获取不同特性的构造函... 目录C# GetConstructor()方法有4个重载以GetConstructor(Type[]

客户案例:安全海外中继助力知名家电企业化解海外通邮困境

1、客户背景 广东格兰仕集团有限公司(以下简称“格兰仕”),成立于1978年,是中国家电行业的领军企业之一。作为全球最大的微波炉生产基地,格兰仕拥有多项国际领先的家电制造技术,连续多年位列中国家电出口前列。格兰仕不仅注重业务的全球拓展,更重视业务流程的高效与顺畅,以确保在国际舞台上的竞争力。 2、需求痛点 随着格兰仕全球化战略的深入实施,其海外业务快速增长,电子邮件成为了关键的沟通工具。

安全管理体系化的智慧油站开源了。

AI视频监控平台简介 AI视频监控平台是一款功能强大且简单易用的实时算法视频监控系统。它的愿景是最底层打通各大芯片厂商相互间的壁垒,省去繁琐重复的适配流程,实现芯片、算法、应用的全流程组合,从而大大减少企业级应用约95%的开发成本。用户只需在界面上进行简单的操作,就可以实现全视频的接入及布控。摄像头管理模块用于多种终端设备、智能设备的接入及管理。平台支持包括摄像头等终端感知设备接入,为整个平台提

MCU7.keil中build产生的hex文件解读

1.hex文件大致解读 闲来无事,查看了MCU6.用keil新建项目的hex文件 用FlexHex打开 给我的第一印象是:经过软件的解释之后,发现这些数据排列地十分整齐 :02000F0080FE71:03000000020003F8:0C000300787FE4F6D8FD75810702000F3D:00000001FF 把解释后的数据当作十六进制来观察 1.每一行数据

Java ArrayList扩容机制 (源码解读)

结论:初始长度为10,若所需长度小于1.5倍原长度,则按照1.5倍扩容。若不够用则按照所需长度扩容。 一. 明确类内部重要变量含义         1:数组默认长度         2:这是一个共享的空数组实例,用于明确创建长度为0时的ArrayList ,比如通过 new ArrayList<>(0),ArrayList 内部的数组 elementData 会指向这个 EMPTY_EL

2024网安周今日开幕,亚信安全亮相30城

2024年国家网络安全宣传周今天在广州拉开帷幕。今年网安周继续以“网络安全为人民,网络安全靠人民”为主题。2024年国家网络安全宣传周涵盖了1场开幕式、1场高峰论坛、5个重要活动、15场分论坛/座谈会/闭门会、6个主题日活动和网络安全“六进”活动。亚信安全出席2024年国家网络安全宣传周开幕式和主论坛,并将通过线下宣讲、创意科普、成果展示等多种形式,让广大民众看得懂、记得住安全知识,同时还

Spring 源码解读:自定义实现Bean定义的注册与解析

引言 在Spring框架中,Bean的注册与解析是整个依赖注入流程的核心步骤。通过Bean定义,Spring容器知道如何创建、配置和管理每个Bean实例。本篇文章将通过实现一个简化版的Bean定义注册与解析机制,帮助你理解Spring框架背后的设计逻辑。我们还将对比Spring中的BeanDefinition和BeanDefinitionRegistry,以全面掌握Bean注册和解析的核心原理。

工作常用指令与快捷键

Git提交代码 git fetch  git add .  git commit -m “desc”  git pull  git push Git查看当前分支 git symbolic-ref --short -q HEAD Git创建新的分支并切换 git checkout -b XXXXXXXXXXXXXX git push origin XXXXXXXXXXXXXX

【Kubernetes】K8s 的安全框架和用户认证

K8s 的安全框架和用户认证 1.Kubernetes 的安全框架1.1 认证:Authentication1.2 鉴权:Authorization1.3 准入控制:Admission Control 2.Kubernetes 的用户认证2.1 Kubernetes 的用户认证方式2.2 配置 Kubernetes 集群使用密码认证 Kubernetes 作为一个分布式的虚拟