面向仅有产业链环节,综合应用于现代传感技术、网络技术、自动化技术、智能化技术和管理技术等先进设备技术,与现有生产过程的工艺和设备运营技术高度构建的新型工厂,以构建简单环境下生产运营的高效、节约能源和可持续为目标。转入21 世纪以来,信息与通信技术获得了突破性进展,智能的网络世界与物理世界融合产生了物联网与信息物理融合系统。为了保证制造业世界领先地位,德国首先将信息技术应用于生产工业的全周期中,打开了Industry 4. 0 第四次工业革命。
并全面阐述了Industry 4.0 的愿景与目标、主要内容和使用的战略,深入分析了智能工厂的体系架构,同时阐释了智能工厂创意联盟正在积极开展的研发项目。我们应当糅合Industry 4.0 智能工厂的理念、方案与路线图,勇于创新,减缓我国装备制造业转型升级。1.工业掌控网络安全现状:工业控制系统(ICS)普遍应用于工业、能源、交通、水利以及市政等领域,用作掌控生产设备的运营。
一旦工业控制系统信息安全经常出现漏洞,将对工业生产运营和国家经济安全性导致根本性隐患。随着计算机和网络技术的发展,尤其是信息化与工业化深度融合以及物联网的较慢发展,工业控制系统产品更加多使用标准化协议、标准化硬件和通用软件,以各种方式与互联网等公共网络连接,病毒、木马等威胁正在向工业控制系统蔓延,工业控制系统信息安全问题日益突出。特别是在是“工业互联网”、“工业4.0”、“两化深度融合”、“互联网+”等涉及概念的明确提出,在国家政策、技术创新和工业参与者市场需求改变等多个维度的联合驱动和协同下,工业于是以朝着数字化、网络化、对外开放化、集成化的工业网络方向发展,将面对更为简单的信息安全威胁。
近年来,工业控制系统信息安全事件大大再次发生,“震网”、“火焰”、“毒区”、“Havex”等恶意软件严重影响了关键工业基础设施的平稳运营,充分反映了工业控制系统信息安全面对着不利的形势。工业控制系统信息安全风险和事件数量仍然稳定增长趋势。根据美国工业控制系统网络应急号召小组(ICS-CERT)公布的2013年年报统计资料,近几年ICS-CERT收到的工控系统漏洞请示数量在大大减少,其中在2013年收到的181个漏洞报告中,有177个被证实是现实的工控系统漏洞,共计牵涉到52个厂商。在这177个被证实的漏洞中,87%可以被通过网络远程利用。
在网络化浪潮下的工业网络时代,这些漏洞的潜在威胁正在大大增大。在漏洞类型中,身份验证漏洞的数量最多。这些漏洞有可能使具备初级水平的攻击者就可以通过Internet取得采访工业掌控设备的管理员权限。
国内,根据绿盟科技公司的统计资料,2013年公开发表追加工业控制系统涉及的漏洞总计78个,相对于前两年有所上升,软件漏洞数量有所回升,但硬件漏洞数量之后维持持续增长趋势。根据美国ICS-CERT往年统计资料的工控信息安全事件数量由此可知,近几年工业控制系统涉及的信息安全事件正在呈圆形快速增长的趋势。在2013年的工控信息安全事件中,能源、制造业、市政等国家关键基础设施受到的反击尤为相当严重。
这些信息安全事件牵涉到的主要攻击方式还包括水坑式反击、SQL流经反击和钓鱼反击等。我国也在积极探索漏洞挖出与风险通报工作,2012年国务院的23号文与2011年工信部的451号文都明确提出要创建漏洞通报与公布制度。
2012年,工业和信息化部启动了工业控制系统信息安全风险公布工作。8月,工业和信息化部下放了《工业和信息化部办公厅关于积极开展工业控制系统信息安全风险信息公布工作的通报》(工信厅协函〔2012〕629号),对工业控制系统信息安全风险信息公布工作作出了决定,认为工业和信息化部将定期的向各地工业和信息化主管部门、有关国有大型企业及涉及工业控制系统厂商公布《工业控制系统信息安全风险提醒》。为承托工业控制系统信息安全风险公布工作,工业和信息化部也的组织涉及机构创建工业控制系统信息安全仿真环境和测试实验室,构成工业控制系统信息安全攻守演练及漏洞检验和挖出能力。
同时,我国也希望研究机构、工控产品厂商、信息安全厂商和研究人员积极参与工控风险“可找到”的研究工作,大力向主管部门请示风险。2.安全性防水体系市场需求根据国家工业和信息化部【2011】451号文件拒绝,必须强化工业信息安全防水工作,结合实际生产过程,网络总体市场需求如下:(1)在确保自动化及涉及网络通讯信息传输可信、能用的基础上,来完备智能生产网络安全解决方案。(2)融合工控网络安全涉及标准规范,对现有智能生产生产网络架构展开优化并解释;(3)对生产网络核心资产的防反击、以防窃密;(4)对生产网络资产及安全性状况的监控;3.基于工业4.0的智能工厂安全性防水体系3.1 网络边界防水与逻辑隔绝网络安全隔绝防水的首要内容就是构建网络中一些最重要的子系统之间网络流量的访问控制,这是网络安全防水的基础。
目前工控网络所面对的安全性威胁某种程度是常规IT反击手段或病毒感染,而针对工控通讯协议和掌控设备自身安全性缺失和漏洞的反击则不会为工控系统带给更成相当严重的危害,因此访问控制粒度的做到沦为工控网络安全建设胜败的显然因素,以往的端口级采访控制策略无法做工业协议恶意代码反击的防水,这就必须在网络边界处设置具备工业协议深度包在检查(DPI)功能的工业防火墙系统来获取更为有效地的工业协议应用层防水。部署方位:企业信息网和生产网的隔绝;关键掌控节点的维护;生产网区域之间隔绝;生产网和第三方系统边界隔绝防水(例如远程确保)。工业防火墙用于工业通讯协议白名单的技术,内置PC/Modbus/DNP3/Profinet/104等多种专有工业通信协议。
与常规防火墙有所不同,工业协议防火墙不仅是在端口上的防水,更对基于应用层的数据包深度检查,归属于新一代工业通讯协议防火墙,为工业通讯获取独有的、工业级的专业隔绝防水解决方案。不具备在线改动防火墙组态的功能,可以动态对组态的防火墙策略展开改动,而且不影响工厂动态通讯。需要电厂停机就可在线直接插入用于,不必须对原先网络展开任何改动,不不存在因安全性规则配备错误造成有效地工业通讯被切断的隐患,大大降低了项目实行风险。
为符合工业环境的特点,设计为双电源供电,断电报警输入功能,无风扇长温设计,并获取可配备Bypass功能。
本文来源:太阳城官网-www.qssj.com.cn