国产精品久久久久久久久软件,国产成人久久久精品二区三区,国产成人无码一区二区三区在线 ,大又大粗又爽又黄少妇毛片,国产精品成人aaaaa网站

中國(guó)自動(dòng)化學(xué)會(huì)專(zhuān)家咨詢(xún)工作委員會(huì)指定宣傳媒體
新聞詳情

西門(mén)子、GE、博世:工控系統(tǒng)典型架構(gòu)、工控安全與未來(lái)

http://007sbw.cn 2023-10-08 09:58 來(lái)源:智能制造之家

01 工業(yè)控制系統(tǒng)典型架構(gòu)與現(xiàn)狀

工業(yè)控制系統(tǒng)典型架構(gòu)

工控系統(tǒng)的主要目標(biāo)是實(shí)現(xiàn)工業(yè)自動(dòng)化生產(chǎn)線(xiàn)的物流控制、設(shè)備信息監(jiān)控及診斷處理,其主要功能包括設(shè)備管理、任務(wù)管理、日志管理、調(diào)度管理、診斷管理、系統(tǒng)仿真等。

工控系統(tǒng)通常包括,制造執(zhí)行系統(tǒng)(MES),監(jiān)控和數(shù)據(jù)采集(SCADA)系統(tǒng),分布式控制系統(tǒng)(DCS),可編程邏輯控制器(PLC)等組件。MES系統(tǒng)主要對(duì)生產(chǎn)過(guò)程進(jìn)行管理,如制造數(shù)據(jù)管理、生產(chǎn)調(diào)度管理、計(jì)劃排程管理等。SCADA系統(tǒng)通常使用中心化的數(shù)據(jù)采集和監(jiān)控手段來(lái)控制分散的設(shè)施。DCS系統(tǒng)通常用于控制本地區(qū)域內(nèi)的生產(chǎn)系統(tǒng),例如監(jiān)控和調(diào)節(jié)本地工廠(chǎng)。PLC通常用于特定的離散設(shè)備,提供相應(yīng)的調(diào)節(jié)控制。工控系統(tǒng)還涉及遠(yuǎn)程終端(RTU),智能電子設(shè)備(IED)以及確保各組件通信的接口技術(shù)。

工控系統(tǒng)還包含控制循環(huán)、人機(jī)接口(HMIs),和使用一系列網(wǎng)絡(luò)協(xié)議構(gòu)建的遠(yuǎn)程診斷和維護(hù)工具。工控系統(tǒng)廣泛應(yīng)用于各行各業(yè),如電力、能源、化工行業(yè)、運(yùn)輸、制造(汽車(chē)、航空航天和耐用品)、制藥、造紙、食品加工等。

由于工控系統(tǒng)應(yīng)用的技術(shù)領(lǐng)域、行業(yè)特點(diǎn)以及承載業(yè)務(wù)類(lèi)型的差異,工控系統(tǒng)的架構(gòu)亦會(huì)不同。在典型的工控系統(tǒng)中,一般包括四個(gè)層級(jí):現(xiàn)場(chǎng)設(shè)備層,現(xiàn)場(chǎng)控制層,過(guò)程監(jiān)控層和生產(chǎn)管理層(層級(jí)0-層級(jí)3)。其最上層生產(chǎn)管理層與企業(yè)資源層中的ERP軟件對(duì)接(圖一)。

工控系統(tǒng)的信息安全隱患分布于工控系統(tǒng)架構(gòu)的所有層級(jí)。攻擊者可能通過(guò)嗅探、欺騙、物理攻擊及病毒傳播的方式,進(jìn)行以下未授權(quán)或非法操作,影響企業(yè)正常生產(chǎn):

  • 獲取并分析各層級(jí)設(shè)備中的信息;
  • 修改存儲(chǔ)于工控系統(tǒng)組件中的敏感信息;
  • 獲得存儲(chǔ)于工控系統(tǒng)組件中的用戶(hù)憑證,冒充合法用戶(hù);
  • 發(fā)布錯(cuò)誤指令或進(jìn)行錯(cuò)誤配置;
  • 傳播惡意代碼造成不必要的系統(tǒng)停機(jī)和數(shù)據(jù)破壞;
  • 通過(guò)社會(huì)工程(Social Engineering)獲取用戶(hù)信息。

工控系統(tǒng)不同于傳統(tǒng)IT系統(tǒng)。相比于IT系統(tǒng),工控系統(tǒng)擁有以下特性:

  • 系統(tǒng)對(duì)延時(shí)的忍耐度較低,對(duì)可靠性要求高,大多需要全年不間斷工作;
  • 部分工控系統(tǒng)仍舊使用陳舊的操作系統(tǒng)(OS),因此對(duì)此類(lèi)系統(tǒng)的安全管理要求更高;
  • 由于工控系統(tǒng)涉及軟件、硬件、固件及工藝流程,因此其變更管理更為復(fù)雜;
  • 系統(tǒng)通訊協(xié)議更為混雜,包括各種工業(yè)總線(xiàn),工業(yè)以太網(wǎng),無(wú)線(xiàn)接入,射頻和衛(wèi)星等;
  • 系統(tǒng)整體架構(gòu)更為繁雜,企業(yè)安全認(rèn)知度和安全意識(shí)相對(duì)較低;
  • 從風(fēng)險(xiǎn)角度看,除了傳統(tǒng)信息安全以外,工控系統(tǒng)安全還需要關(guān)注人身、環(huán)境、生產(chǎn)以及物理等方面的安全;
  • 系統(tǒng)生命周期更長(zhǎng),對(duì)系統(tǒng)設(shè)計(jì)完備性、工藝集成性要求更高等。

綜上,相比IT系統(tǒng),建立涵蓋工控系統(tǒng)各層級(jí)的信息安全體系更為復(fù)雜,需要企業(yè)管理層的重視和監(jiān)管,以及企業(yè)內(nèi)跨部門(mén)的協(xié)作。

工業(yè)控制系統(tǒng)安全現(xiàn)狀

一直以來(lái),企業(yè)信息安全的防護(hù)措施主要集中傳統(tǒng)IT系統(tǒng),特別是面向公眾的系統(tǒng)和服務(wù)。針對(duì)工控系統(tǒng)的信息安全問(wèn)題,企業(yè)往往采取模糊即安全(security by obscurity )的被動(dòng)方式,未給予足夠的關(guān)注和重視。

根據(jù)CVE(Common Vulnerabilities and Exposures)的統(tǒng)計(jì)顯示(詳見(jiàn)圖二),2011年起工控系統(tǒng)漏洞的發(fā)布數(shù)量顯著增加,并且發(fā)生針對(duì)工控系統(tǒng)的安全事件,其中影響較大有:2010年伊朗核電站的震網(wǎng)病毒攻擊導(dǎo)致鈾濃縮設(shè)備故障事件,2015年的烏克蘭大規(guī)模停電事件,2018年臺(tái)積電生產(chǎn)基地被攻擊的事件,以及2019年委內(nèi)瑞拉的電網(wǎng)被攻擊導(dǎo)致全國(guó)大部分地區(qū)斷電事件。這些事件都造成了十分嚴(yán)重的后果。

根據(jù)2015年美國(guó)國(guó)家標(biāo)準(zhǔn)技術(shù)研究所(National Institute of Standards and Technology,NIST)的調(diào)查結(jié)果*,工業(yè)控制系統(tǒng)可能面臨的安全事件主要有:

  • 阻塞或延遲通過(guò)工控系統(tǒng)網(wǎng)絡(luò)的信息流,中斷工控系統(tǒng)的運(yùn)行;
  • 未經(jīng)授權(quán)的篡改指令、命令或警報(bào)閾值,損壞或關(guān)閉設(shè)備,造成環(huán)境影響以及威脅人身安全;
  • 向系統(tǒng)管理員發(fā)送不當(dāng)信息,以掩蓋未經(jīng)授權(quán)的更改,或引起操作員采取不適當(dāng)行動(dòng);
  • 工控系統(tǒng)軟件或配置被非授權(quán)修改,或軟件被病毒或惡意軟件感染;
  • 干擾設(shè)備保護(hù)系統(tǒng)的運(yùn)行,危及昂貴且難以更換的設(shè)備;
  • 干擾安全系統(tǒng)的運(yùn)行,危及人身安全。

(*Source:Guide to Industrial Control Systems Security,2015,NIST)

依據(jù)普華永道中國(guó)的追蹤和研究,我們發(fā)現(xiàn)企業(yè)缺乏有效的管理和技術(shù)措施保障工控系統(tǒng)的安全,存在較多安全隱患。諸如:

  • 操作系統(tǒng)的安全漏洞;
  • 防病毒及惡意軟件的管控漏洞;
  • 使用U盤(pán)、光盤(pán)等外接設(shè)備的管控缺失;
  • 設(shè)備維修時(shí),筆記本電腦存在隨意接入的情況;
  • 工控系統(tǒng)網(wǎng)絡(luò)邊界防護(hù)不充分;
  • 訪(fǎng)問(wèn)和接觸控制(包括遠(yuǎn)程訪(fǎng)問(wèn)、管理維護(hù))薄弱;
  • 工控軟件生命周期的安全管理漏洞;
  • 缺乏安全事件應(yīng)急響應(yīng)機(jī)制。

企業(yè)如何應(yīng)對(duì)

面對(duì)上述工控系統(tǒng)安全威脅,我們建議企業(yè)通過(guò)風(fēng)險(xiǎn)評(píng)估及差距分析等方法,識(shí)別企業(yè)在管理和技術(shù)兩個(gè)層面上的管控缺口,并通過(guò)落地相關(guān)整改措施,提升企業(yè)工控系統(tǒng)的整體安全,抵御來(lái)自?xún)?nèi)外部的安全威脅。

作為首要任務(wù),我們建議企業(yè)管理層開(kāi)始思考以下問(wèn)題:

1. 生產(chǎn)過(guò)程面臨的安全風(fēng)險(xiǎn)是什么——是否已識(shí)別出所有工控系統(tǒng)相關(guān)資產(chǎn)?是否對(duì)資產(chǎn)進(jìn)行了優(yōu)先排序,并明確了受到損害的潛在后果?在信息安全事件發(fā)生后,企業(yè)能否維持生產(chǎn)和關(guān)鍵業(yè)務(wù)流程的運(yùn)作?

2. 是否已組建工控系統(tǒng)安全管理團(tuán)隊(duì)和負(fù)責(zé)人?

3. 企業(yè)員工是否對(duì)工控系統(tǒng)安全有充分的認(rèn)知和意識(shí)?

4. 是否已建立工控系統(tǒng)的安全管理制度和流程?

5. 工控系統(tǒng)維護(hù)及其安全是否依賴(lài)外部第三方支持?是否建立了有效的第三方管理機(jī)制?

6. 工控系統(tǒng)網(wǎng)絡(luò)是否連入企業(yè)網(wǎng)絡(luò)/互聯(lián)網(wǎng),是否建立有效措施防護(hù)其在聯(lián)網(wǎng)狀態(tài)下的安全?

7. 是否實(shí)施有效的安全防護(hù)措施,如防病毒、防惡意軟件、外設(shè)控制等?

8. 工控系統(tǒng)網(wǎng)絡(luò)是否支持遠(yuǎn)程訪(fǎng)問(wèn)?遠(yuǎn)程訪(fǎng)問(wèn)能否得到保護(hù)和監(jiān)控?

9. 企業(yè)是否建立了工控系統(tǒng)安全警報(bào)機(jī)制及應(yīng)急預(yù)案?

10. 企業(yè)是否選擇了合適的標(biāo)準(zhǔn),建立了完備的工控系統(tǒng)安全管理體系?

此外,美國(guó)、歐盟及中國(guó)等已陸續(xù)發(fā)布了針對(duì)工控系統(tǒng)的安全標(biāo)準(zhǔn)和建議(詳見(jiàn)表1所示),可供企業(yè)參考。

普華永道中國(guó)持續(xù)關(guān)注和追蹤工控安全事件,分析潛在威脅及風(fēng)險(xiǎn)。我們將在后續(xù)“工業(yè)控制系統(tǒng)安全系列”中,解析工控系統(tǒng)安全事件,介紹工控系統(tǒng)安全標(biāo)準(zhǔn)和建議。

02 解析工業(yè)控制系統(tǒng)安全事件

我們追蹤了近幾年工控系統(tǒng)安全趨勢(shì)和重大安全事件,并選取和分析了近期發(fā)生的工控安全事件,希望借此協(xié)助企業(yè)進(jìn)一步了解工控系統(tǒng)安全威脅和隱患。

工業(yè)控制系統(tǒng)漏洞發(fā)布逐年遞增

近年來(lái)國(guó)內(nèi)外工控系統(tǒng)安全的事件頻頻發(fā)生。根據(jù)國(guó)家信息安全漏洞共享平臺(tái)(CNVD)的追蹤和統(tǒng)計(jì)(詳見(jiàn)圖一),自2011年起,工控領(lǐng)域發(fā)現(xiàn)和發(fā)布的漏洞呈現(xiàn)逐年遞增趨勢(shì)。

依據(jù)CNVD公開(kāi)披露的工控系統(tǒng)漏洞數(shù)據(jù)的統(tǒng)計(jì)分析(詳見(jiàn)圖二),截至2019年4月已識(shí)別2,743個(gè)工控系統(tǒng)漏洞,其中高危漏洞907個(gè)(占比為33%),中危漏洞1,163個(gè)(占比為42%)。

工業(yè)控制系統(tǒng)重大安全事件回顧

震網(wǎng)病毒攻擊伊朗核電站,致使鈾濃縮設(shè)備出現(xiàn)故障

伊朗

2010年6月,伊朗布什爾核電站鈾濃縮設(shè)備出現(xiàn)故障,致使伊朗核計(jì)劃推遲。經(jīng)調(diào)查,是由于受到了一種新型蠕蟲(chóng)病毒的攻擊,該病毒代碼中出現(xiàn)了特征字“stux”,此后Stuxnet也被命名為震網(wǎng)病毒。Stuxnet被認(rèn)為是第一個(gè)專(zhuān)門(mén)定向攻擊真實(shí)世界中基礎(chǔ)設(shè)施(能源)的惡意代碼。

烏克蘭電網(wǎng)遭攻擊,造成大范圍停電

烏克蘭

2015年12月23日,烏克蘭電網(wǎng)電力中斷,致使烏克蘭城市伊萬(wàn)諾弗蘭科夫斯克將近一半的家庭(約140萬(wàn)人)經(jīng)歷了數(shù)小時(shí)的電力癱瘓。經(jīng)調(diào)查,此次事件是由木馬惡意軟件攻擊所致,由于其影響范圍較廣,促使工業(yè)控制系統(tǒng)的安全問(wèn)題受到更廣泛關(guān)注。

勒索病毒W(wǎng)annaCry肆虐全球

全球

2017年5月12日,WannaCry勒索病毒利用MS17-010漏洞襲擊全球,至少150個(gè)國(guó)家、30萬(wàn)名用戶(hù)中招,造成損失達(dá)80億美元,已經(jīng)影響到金融,能源,醫(yī)療等眾多行業(yè)。中國(guó)部分普通用戶(hù)和企事業(yè)單位受到感染,導(dǎo)致大量文件被加密,無(wú)法正常工作,影響巨大。

臺(tái)積電三大工廠(chǎng)接連遭病毒感染, 導(dǎo)致大規(guī)模生產(chǎn)線(xiàn)停擺

臺(tái)灣

2018年8月3日,臺(tái)積電部分生產(chǎn)設(shè)備相繼遭到病毒感染,導(dǎo)致其在臺(tái)灣地區(qū)三大生產(chǎn)基地的部分工廠(chǎng)相繼停擺。臺(tái)積電作為全球最大的芯片代工廠(chǎng),一直都是黑客重點(diǎn)關(guān)注目標(biāo),每年都遭受大量的網(wǎng)絡(luò)攻擊。但此為首次導(dǎo)致如此大規(guī)模的生產(chǎn)線(xiàn)停擺。

委內(nèi)瑞拉停電事件, 導(dǎo)致持續(xù)6天大規(guī)模停電

委內(nèi)瑞拉

2019年3月7日,委內(nèi)瑞拉全國(guó)發(fā)生大規(guī)模停電事件,影響23個(gè)州中的18個(gè)州。截止2019年4月底尚未明確導(dǎo)致此次事件的原因。

委內(nèi)瑞拉停電事件分析

本文選取委內(nèi)瑞拉停電事件進(jìn)行剖析,深入分析其潛在原因。

事件回顧

據(jù)新華社報(bào)道2019年3月7日傍晚5時(shí)(當(dāng)?shù)貢r(shí)間)開(kāi)始,委內(nèi)瑞拉國(guó)內(nèi)包括首都加拉加斯在內(nèi)的大部分地區(qū)停電超過(guò)24小時(shí),在委內(nèi)瑞拉23個(gè)州中,一度超過(guò)18個(gè)州全面停電,停電導(dǎo)致加拉加斯地鐵無(wú)法運(yùn)行,造成大規(guī)模交通擁堵,學(xué)校、醫(yī)院、工廠(chǎng)、機(jī)場(chǎng)等都受到嚴(yán)重影響,多數(shù)地區(qū)的供水和通信網(wǎng)絡(luò)受到影響。

8日凌晨,加拉加斯部分地區(qū)開(kāi)始恢復(fù)供電,隨后其他地區(qū)電力供應(yīng)也逐步恢復(fù),但是9日中午、10日再次停電,給人們帶來(lái)巨大恐慌。長(zhǎng)時(shí)間大范圍的電力故障給委內(nèi)瑞拉造成嚴(yán)重?fù)p失,此次停電是委內(nèi)瑞拉自2012年以來(lái)時(shí)間最長(zhǎng)、影響地區(qū)最廣的停電。

威脅可能性分析

針對(duì)此次大規(guī)模的停電事故,業(yè)界存在各種不同的分析觀點(diǎn),尚無(wú)統(tǒng)一定論,本文將從八個(gè)方面(詳見(jiàn)圖三)逐一解析可能造成此次大規(guī)模停電事故的潛在安全隱患。

1、現(xiàn)場(chǎng)控制層威脅

委內(nèi)瑞拉古里水電站的控制系統(tǒng)是由ABB公司為電廠(chǎng)設(shè)計(jì)的分布式控制系統(tǒng)(DCS)。ABB是位居全球500強(qiáng)之列的電力和自動(dòng)化技術(shù)領(lǐng)域的領(lǐng)導(dǎo)廠(chǎng)商,但目前ABB系統(tǒng)已被爆出存在較多高危漏洞,例如(CNVD-2016-10592)ABB RobotWare遠(yuǎn)程代碼執(zhí)行漏洞、(CNVD-2014-08129)多個(gè)ABB產(chǎn)品本地代碼執(zhí)行漏洞。

攻擊者可以通過(guò)分析并利用公開(kāi)發(fā)布的漏洞,編寫(xiě)惡意代碼制作病毒,針對(duì)ABB控制系統(tǒng)進(jìn)行惡意攻擊。由于委內(nèi)瑞拉古里水電站使用的控制設(shè)備時(shí)間較為久遠(yuǎn),如若沒(méi)有及時(shí)升級(jí)相關(guān)安全補(bǔ)丁或其他有效的防范措施,可能導(dǎo)致系統(tǒng)存在較多漏洞被攻擊者利用,從而造成大規(guī)模停電。

2、過(guò)程監(jiān)控層威脅

SCADA系統(tǒng)(Supervisory Control and Data Acquisition)是工業(yè)控制系統(tǒng)架構(gòu)中的數(shù)據(jù)采集與監(jiān)視控制系統(tǒng)。在電力系統(tǒng)中,SCADA系統(tǒng)應(yīng)用較為廣泛,據(jù)新聞報(bào)道委內(nèi)瑞拉古里水電站目前使用SCADA系統(tǒng)對(duì)現(xiàn)場(chǎng)的運(yùn)行設(shè)備進(jìn)行監(jiān)視和控制。

SCADA目前已被爆出許多SCADA系統(tǒng)高危漏洞(詳見(jiàn)圖四),涉及工控系統(tǒng)架構(gòu)內(nèi)的軟件、硬件、固件等各個(gè)方面??紤]對(duì)工控系統(tǒng)升級(jí)或變更需要花費(fèi)較長(zhǎng)的時(shí)間進(jìn)行準(zhǔn)備和測(cè)試,對(duì)人員能力要求較高,及對(duì)持續(xù)生產(chǎn)的影響,目前企業(yè)對(duì)漏洞修復(fù)較多采用保守態(tài)度,導(dǎo)致這些問(wèn)題隱藏在SCADA系統(tǒng)中,一旦被攻擊者利用將可能造成不可預(yù)計(jì)的影響和損失。

3、網(wǎng)絡(luò)與通信威脅

諸如其他工業(yè)控制系統(tǒng),委內(nèi)瑞拉古里水電站也可能采用了不同的通信協(xié)議和介質(zhì)。例如ModuleBus通信協(xié)議,用于通過(guò)塑料光纜直接與本地I/O群集通信。攻擊者可以通過(guò)分析ModuleBus協(xié)議報(bào)文,截獲控制協(xié)議報(bào)文,注入惡意代碼,篡改報(bào)文或者惡意破壞造成事故。

4、生產(chǎn)管理層威脅

生產(chǎn)管理系統(tǒng)所在的操作系統(tǒng)如未及時(shí)更新安全補(bǔ)丁,則可能存在諸多風(fēng)險(xiǎn)漏洞被攻擊者利用,導(dǎo)致生產(chǎn)設(shè)備和運(yùn)行遭到破壞,無(wú)法正常工作。如前文中提到的WannaCry勒索病毒,就是利用Windows系統(tǒng)SMB漏洞導(dǎo)致系統(tǒng)無(wú)法正常工作。再比如(ms08-067)Windows Server服務(wù)RPC請(qǐng)求緩沖區(qū)溢出漏洞,攻擊者可遠(yuǎn)程利用此漏洞運(yùn)行任意代碼,如用于進(jìn)行蠕蟲(chóng)攻擊等。

此外,操作員安全意識(shí)薄弱,設(shè)置弱口令等問(wèn)題,也可能導(dǎo)致攻擊者可以滲透進(jìn)生產(chǎn)系統(tǒng)環(huán)境,進(jìn)而執(zhí)行非授權(quán)操作,破壞正常生產(chǎn)秩序。

5、管理缺失威脅

出現(xiàn)如此大規(guī)模停電事故,也可能是由于安全管理的缺失所造成的。例如缺乏工控系統(tǒng)安全管理負(fù)責(zé)人對(duì)工控系統(tǒng)進(jìn)行監(jiān)督和管理,員工安全意識(shí)薄弱;未建立有效的工控系統(tǒng)安全制度和流程,導(dǎo)致工控系統(tǒng)未及時(shí)升級(jí),缺乏有效防護(hù);工控系統(tǒng)網(wǎng)絡(luò)與企業(yè)網(wǎng)絡(luò)/互聯(lián)網(wǎng)未有效隔離;外接設(shè)備隨意接入,包含移動(dòng)U盤(pán)和光盤(pán)等存儲(chǔ)介質(zhì);對(duì)安全事件的應(yīng)急處置工作重視不足,缺乏有效的應(yīng)急預(yù)案及演練等。

6、現(xiàn)場(chǎng)設(shè)備層威脅

鑒于委內(nèi)瑞拉當(dāng)前局面,及相關(guān)國(guó)際形勢(shì),存在人為破壞的可能性。由于電力系統(tǒng)是現(xiàn)代社會(huì)的關(guān)鍵支撐,易成為攻擊者首選的攻擊目標(biāo);其次電力系統(tǒng)的高復(fù)雜度以及系統(tǒng)暴露面多,也增加了被攻擊的可能性,如發(fā)電廠(chǎng)、電站、輸變電設(shè)備、線(xiàn)路層面均可能遭到物理、電磁等層面的攻擊。

7、設(shè)備維護(hù)缺失威脅

出現(xiàn)此次大規(guī)模停電事故,設(shè)備自身老化也是隱患之一。據(jù)新聞報(bào)道委內(nèi)瑞拉所使用的控制設(shè)備可能已經(jīng)使用了幾十年的時(shí)間,如果缺乏有效維護(hù),可能導(dǎo)致電路短路,造成火災(zāi)等事故。

8、0day攻擊威脅

0day漏洞是指已經(jīng)被少數(shù)人發(fā)現(xiàn),但是暫時(shí)未被公開(kāi),且官方尚未發(fā)布相關(guān)補(bǔ)丁的漏洞。目前已經(jīng)發(fā)現(xiàn)的工控系統(tǒng)安全問(wèn)題僅只冰山一角,還有許多潛在未知的安全漏洞和威脅,所以此次大規(guī)模停電事件也可能是由于0day漏洞所造成的。

03 全球工業(yè)控制安全標(biāo)準(zhǔn)及合規(guī)

美國(guó)

2015年5月,美國(guó)國(guó)家標(biāo)準(zhǔn)技術(shù)研究所(NIST)在《聯(lián)邦信息安全現(xiàn)代化法案》(Federal Information Security Modernization Act)的要求下,發(fā)布了《工業(yè)控制系統(tǒng)安全指南》(Guide to Industrial Control Systems Security,NIST SP 800-82),為工控系統(tǒng)及其組件(監(jiān)控和數(shù)據(jù)采集系統(tǒng)SCADA,分布式控制系統(tǒng)DCS,可編程邏輯控制器PLC,以及其他執(zhí)行控制功能的終端和智能電子設(shè)備)提供安全指導(dǎo),幫助企業(yè)降低工控系統(tǒng)信息安全相關(guān)風(fēng)險(xiǎn)。

該指南概述了工控系統(tǒng)組件及架構(gòu),指出了工控系統(tǒng)面臨的威脅和漏洞,并從以下四個(gè)方面為企業(yè)提供了可供參考的方法、框架和實(shí)施步驟:

  • 工控系統(tǒng)風(fēng)險(xiǎn)評(píng)估與管理;
  • 工控系統(tǒng)安全項(xiàng)目開(kāi)發(fā)和實(shí)施;
  • 工控系統(tǒng)安全架構(gòu);
  • 工控系統(tǒng)安全控制。

該指南并非針對(duì)企業(yè)的合規(guī)要求,但對(duì)企業(yè)建立和實(shí)施工控系統(tǒng)安全管理具較強(qiáng)參考意義。

歐洲

2010年的“震網(wǎng)”病毒被發(fā)現(xiàn)可感染工控系統(tǒng),引發(fā)對(duì)工控系統(tǒng)安全的關(guān)注。歐盟及其成員國(guó)為加強(qiáng)工控系統(tǒng)安全,歐盟網(wǎng)絡(luò)與信息安全局(European Union Agency for Network and Information Security, ENISA)于2011年12月發(fā)布了《保護(hù)工業(yè)控制系統(tǒng)-給歐洲及其成員國(guó)的建議》(Protecting Industrial Control Systems Recommendations for Europe and Member States)。該建議書(shū)闡述了工控系統(tǒng)面臨的安全威脅,風(fēng)險(xiǎn)和挑戰(zhàn),并建議歐盟成員國(guó)通過(guò)制定國(guó)家層面工控系統(tǒng)安全戰(zhàn)略,設(shè)立工控安全認(rèn)證框架以及建立工控安全最佳實(shí)踐等頂層設(shè)計(jì),改進(jìn)現(xiàn)有的工控系統(tǒng)中的安全薄弱環(huán)節(jié)。

在該建議書(shū)的指引下,各歐盟國(guó)家陸續(xù)出臺(tái)了相關(guān)的安全指南,如:2013年11月德國(guó)聯(lián)邦信息辦公室(The German Federal Office for Information Security)發(fā)布了《工業(yè)控制系統(tǒng)安全綱要》(ICS Security Compendium)介紹了工控系統(tǒng)及其組件,面臨的信息安全威脅以及工控系統(tǒng)安全的最佳實(shí)踐;2015年1月,法國(guó)國(guó)家安全局(French Network and Information Security Agency,ANSSI)發(fā)布了《工業(yè)控制系統(tǒng)安全指南》(Managing Cybersecurity for Industrial Control System)為企業(yè)應(yīng)對(duì)工控系統(tǒng)安全風(fēng)險(xiǎn)提供支持。并于2017年9月進(jìn)一步發(fā)布針對(duì)具體行業(yè)的工控系統(tǒng)實(shí)踐指引——《ICS網(wǎng)絡(luò)安全:隧道案例研究》(ICS Cybersecurity : A Road Tunnel Case Study)。

歐盟國(guó)家陸續(xù)建立起工控系統(tǒng)安全標(biāo)準(zhǔn)和最佳實(shí)踐,為歐盟境內(nèi)企業(yè)應(yīng)對(duì)工控安全風(fēng)險(xiǎn)提供指引。

中國(guó)

2011年10月,受到“震網(wǎng)”病毒事件影響,中國(guó)工業(yè)和信息化部(以下簡(jiǎn)稱(chēng)工信部或MIIT)認(rèn)為工業(yè)控制系統(tǒng)信息安全面臨嚴(yán)峻的形勢(shì),印發(fā)第451號(hào)文《關(guān)于加強(qiáng)工業(yè)控制系統(tǒng)信息安全管理的通知》,對(duì)工控系統(tǒng)的連接管理、組網(wǎng)管理、配置管理、設(shè)備選擇與升級(jí)管理、數(shù)據(jù)管理、應(yīng)急管理做出了一系列要求。

2016年10月,隨著工業(yè)4.0的推進(jìn),國(guó)務(wù)院要求進(jìn)一步推進(jìn)制造業(yè)與互聯(lián)網(wǎng)融合發(fā)展,工信部印發(fā)了《工業(yè)控制系統(tǒng)信息安全防護(hù)指南》,要求工業(yè)控制系統(tǒng)應(yīng)用企業(yè)應(yīng)從十一個(gè)方面做好工控安全防護(hù)工作,涉及安全軟件選擇與管理、配置和補(bǔ)丁管理、邊界安全防護(hù)、物理和環(huán)境安全防護(hù)、身份認(rèn)證、遠(yuǎn)程訪(fǎng)問(wèn)安全、安全監(jiān)測(cè)和應(yīng)急預(yù)案演練、資產(chǎn)安全、數(shù)據(jù)安全、供應(yīng)鏈管理及落實(shí)責(zé)任。

2016年11月,中國(guó)第12屆全國(guó)人民代表人大常委會(huì)第24次會(huì)議通過(guò)了《中華人民共和國(guó)網(wǎng)絡(luò)安全法》(以下簡(jiǎn)稱(chēng)網(wǎng)安法),并于2017年6月1日起施行。該法律明確國(guó)家實(shí)行網(wǎng)絡(luò)安全等級(jí)保護(hù)制度,強(qiáng)調(diào)對(duì)關(guān)鍵信息基礎(chǔ)設(shè)施的安全防護(hù)。

2017年5月,在《國(guó)務(wù)院關(guān)于深化制造業(yè)與互聯(lián)網(wǎng)融合發(fā)展的指導(dǎo)意見(jiàn)》的要求下,工信部進(jìn)一步印發(fā)《工業(yè)控制系統(tǒng)信息安全事件應(yīng)急管理工作指南》,指出工業(yè)企業(yè)負(fù)有工控安全主體責(zé)任,應(yīng)建立健全工控安全責(zé)任制,負(fù)責(zé)本單位工控安全應(yīng)急管理工作,落實(shí)人財(cái)物保障。并且要求工業(yè)企業(yè)對(duì)于可能發(fā)生或已經(jīng)發(fā)生的工控安全事件,能夠立即開(kāi)展應(yīng)急處置,力爭(zhēng)將損失降到最小。該工作指南還要求工業(yè)企業(yè)制定工控安全事件應(yīng)急預(yù)案,定期組織應(yīng)急演練。

2017年7月,工信部發(fā)布了《工業(yè)控制系統(tǒng)信息安全防護(hù)能力評(píng)估工作管理辦法》(及其附件《工業(yè)控制系統(tǒng)信息安全防護(hù)能力評(píng)估方法》),從評(píng)估管理組織、評(píng)估機(jī)構(gòu)和人員要求、評(píng)估工具要求、評(píng)估工作程序、監(jiān)督管理幾個(gè)方面規(guī)范了對(duì)工業(yè)企業(yè)開(kāi)展的工控安全防護(hù)能力評(píng)估活動(dòng),涵蓋了工業(yè)企業(yè)工業(yè)控制系統(tǒng)在規(guī)劃、設(shè)計(jì)、建設(shè)、運(yùn)行、維護(hù)等全生命周期各階段的安全防護(hù)能力評(píng)價(jià)工作。根據(jù)相關(guān)要求,重要工業(yè)企業(yè)每年需要由第三方機(jī)構(gòu)對(duì)工控系統(tǒng)安全防護(hù)能力進(jìn)行評(píng)估,其他工業(yè)企業(yè)則至少每年一次開(kāi)展評(píng)估(自評(píng)估或第三方評(píng)估)。

2017年12月,工信部發(fā)布了《工業(yè)控制系統(tǒng)信息安全行動(dòng)計(jì)劃(2018-2020年)》,要求落實(shí)企業(yè)主體責(zé)任,依據(jù)《網(wǎng)安法》建立工控安全責(zé)任制,明確企業(yè)法人代表、經(jīng)營(yíng)負(fù)責(zé)人第一責(zé)任者的責(zé)任,組建管理機(jī)構(gòu),完善管理制度。該《行動(dòng)計(jì)劃》還要求建立健全標(biāo)準(zhǔn)體系,制定工控安全分級(jí)、安全要求、安全實(shí)施、安全測(cè)評(píng)類(lèi)標(biāo)準(zhǔn)。

2019年5月13日,為落實(shí)《網(wǎng)安法》要求,全國(guó)信息安全標(biāo)準(zhǔn)化技術(shù)委員會(huì)(SAC/TC 260)聯(lián)合公安部等機(jī)構(gòu)發(fā)布了《信息安全技術(shù) 網(wǎng)絡(luò)安全等級(jí)保護(hù)基本要求》(GB/T 22239-2019), 該標(biāo)準(zhǔn)規(guī)范了工控系統(tǒng)等級(jí)保護(hù)的原則和要求,以確保系統(tǒng)組件及整體安全。

上述由工信部、公安部、SAC/TC260發(fā)布的通知、指南以及《網(wǎng)安法》共同構(gòu)成了應(yīng)用工控系統(tǒng)企業(yè)的合規(guī)要求。此外,企業(yè)還可以借鑒由SAC/TC260發(fā)布的一系列國(guó)家推薦標(biāo)準(zhǔn),如《信息安全技術(shù) - 工業(yè)控制系統(tǒng)安全控制應(yīng)用指南-GB/T 32919-2016》,《工業(yè)控制系統(tǒng)風(fēng)險(xiǎn)評(píng)估實(shí)施指南-GB/T 36466-2018》,《工業(yè)控制網(wǎng)絡(luò)安全隔離與信息交換系統(tǒng)安全技術(shù)要求》(征求意見(jiàn)稿),《工業(yè)控制系統(tǒng)信息安全檢查指南》(征求意見(jiàn)稿)等。

國(guó)際標(biāo)準(zhǔn)

2009年7月至2018年1月期間,國(guó)際電氣化委員會(huì)(IEC)陸續(xù)發(fā)布了工控系統(tǒng)相關(guān)安全標(biāo)準(zhǔn)《工業(yè)通信網(wǎng)絡(luò)-網(wǎng)絡(luò)和系統(tǒng)安全》(IEC-62443),包括:

  • 第一部分:術(shù)語(yǔ)、概念和模型(IEC TS 62443-1-1:2009 Industrial communication networks - Network and system security - Part 1-1: Terminology, concepts and models);
  • 第二部分:建立工業(yè)自動(dòng)化和控制系統(tǒng)安全程序(IEC 62443-2-1:2010 Industrial communication networks - Network and system security - Part 2-1: Establishing an industrial automation and control system security program);
  • 第三部分:工業(yè)自動(dòng)化和控制系統(tǒng)的安全技術(shù)(IEC TR 62443-3-1:2009 Industrial communication networks - Network and system security - Part 3-1: Security technologies for industrial automation and control systems);
  • 第四部分:安全產(chǎn)品開(kāi)發(fā)生命周期要求(IEC 62443-4-1:2018 Security for industrial automation and control systems - Part 4-1: Secure product development lifecycle requirements)。

該標(biāo)準(zhǔn)體系范圍較廣,涉及工控系統(tǒng)的各個(gè)組成方面,并從風(fēng)險(xiǎn)評(píng)估、人員架構(gòu)、系統(tǒng)架構(gòu)、網(wǎng)絡(luò)設(shè)計(jì)、安全工具和軟件、數(shù)據(jù)保護(hù)等方面詳細(xì)闡述了企業(yè)可以遵循的安全要求以及相應(yīng)的安全原理。該標(biāo)準(zhǔn)體系也是各國(guó)建立其工控系統(tǒng)安全標(biāo)準(zhǔn)體系的重要參照標(biāo)準(zhǔn)。

從世界范圍內(nèi)來(lái)看,近年來(lái)工控系統(tǒng)安全相關(guān)的標(biāo)準(zhǔn)和指南發(fā)布頻率越發(fā)密集。隨著主要制造業(yè)大國(guó)轉(zhuǎn)型升級(jí)的推進(jìn),工控系統(tǒng)安全被提到越發(fā)重要的地位。應(yīng)用工控系統(tǒng)企業(yè)有必要對(duì)其工控系統(tǒng)安全給予相當(dāng)?shù)年P(guān)注,以應(yīng)對(duì)轉(zhuǎn)型升級(jí)中面臨的威脅和挑戰(zhàn)。

工控系統(tǒng)安全體系建議

綜合上述主流國(guó)家和地區(qū)以及國(guó)際組織發(fā)布的關(guān)于工控系統(tǒng)安全的要求、標(biāo)準(zhǔn)和指南,普華永道中國(guó)建議應(yīng)用工控系統(tǒng)的企業(yè),建立和實(shí)施適合的工控系統(tǒng)安全防護(hù)體系以應(yīng)對(duì)工業(yè)控制系統(tǒng)安全風(fēng)險(xiǎn)。企業(yè)建立工控系統(tǒng)安全體系可參考以下模型(圖二)。

04 工業(yè)控制系統(tǒng)安全風(fēng)險(xiǎn)與防護(hù)

工控系統(tǒng)安全脆弱性

依據(jù)《信息安全技術(shù) 網(wǎng)絡(luò)安全等級(jí)保護(hù)基本要求》( GB/T 22239-2019),工控系統(tǒng)分為生產(chǎn)管理層、過(guò)程監(jiān)控層、現(xiàn)場(chǎng)控制層和現(xiàn)場(chǎng)設(shè)備層,涉及多種組件、應(yīng)用和通信協(xié)議等,若一個(gè)環(huán)節(jié)保護(hù)不到位,就有可能導(dǎo)致整個(gè)工控系統(tǒng)被攻擊而影響生產(chǎn)。脆弱性涉及管理層面和技術(shù)層面:

  • 管理層面脆弱性包含:安全策略和制度不完善、安全職責(zé)不明確、安全意識(shí)薄弱、安全宣傳與培訓(xùn)不完善、管理監(jiān)督不到位、供應(yīng)鏈管理機(jī)制欠缺、數(shù)據(jù)保護(hù)和備份管理不足、應(yīng)急響應(yīng)機(jī)制缺乏等;
  • 技術(shù)層面脆弱性包含:安全架構(gòu)設(shè)計(jì)不合理、操作系統(tǒng)陳舊、安全補(bǔ)丁不及時(shí)、訪(fǎng)問(wèn)控制不恰當(dāng)、病毒或惡意程序防護(hù)不當(dāng)、通信協(xié)議不安全、網(wǎng)絡(luò)邊界防護(hù)不足、系統(tǒng)配置不恰當(dāng)、物理和環(huán)境保護(hù)薄弱、日志缺失或保留時(shí)間過(guò)短等。

工控系統(tǒng)安全威脅

威脅可能來(lái)自企業(yè)外部或內(nèi)部,可能是惡意行為或非惡意行為,可能由人為因素或非人為因素(如自然災(zāi)害)導(dǎo)致。

就人為因素而言,來(lái)自外部的威脅主要是指攻擊者利用工控系統(tǒng)的脆弱性,通過(guò)病毒(如震網(wǎng)病毒、勒索病毒)、釣魚(yú)等方式發(fā)起攻擊(比如高級(jí)持續(xù)性威脅APT - Advanced Persistent Threat攻擊),滲透進(jìn)工控系統(tǒng)網(wǎng)絡(luò),進(jìn)行非授權(quán)操作或者惡意破壞。攻擊者可能包含惡意軟件發(fā)布者、釣魚(yú)或垃圾郵件發(fā)送者、僵尸網(wǎng)絡(luò)操縱者、犯罪集團(tuán)等。

來(lái)自?xún)?nèi)部的人為因素威脅主要是指心懷不滿(mǎn)的內(nèi)部員工或者工業(yè)間諜,利用工控系統(tǒng)管理或技術(shù)方面的缺陷,為惡意報(bào)復(fù)而刪除企業(yè)核心數(shù)據(jù),或?yàn)樽陨砝娓`取企業(yè)核心機(jī)密售賣(mài)給競(jìng)爭(zhēng)對(duì)手。此外,由于工控系統(tǒng)客觀存在的脆弱性,人員在訪(fǎng)問(wèn)或操作工控系統(tǒng)時(shí),也可能因?yàn)榉菒阂庵饔^意愿,如誤操作,對(duì)工控系統(tǒng)造成破壞和影響。

工控系統(tǒng)安全防護(hù)

對(duì)于上述脆弱性和威脅,企業(yè)可通過(guò)建立適當(dāng)?shù)陌踩雷o(hù)體系,降低安全風(fēng)險(xiǎn),以保護(hù)工控資產(chǎn)安全和正常生產(chǎn)秩序。普華永道中國(guó)建議企業(yè)可參考以下五個(gè)方面,建立和完善工控安全防護(hù)體系:

安全戰(zhàn)略與合規(guī)

  • 安全戰(zhàn)略規(guī)劃:從企業(yè)自身業(yè)務(wù)戰(zhàn)略和IT戰(zhàn)略出發(fā),規(guī)劃工控安全戰(zhàn)略與目標(biāo);
  • 安全合規(guī):根據(jù)企業(yè)所在行業(yè)和地區(qū),梳理相應(yīng)監(jiān)管要求并追蹤更新,開(kāi)展差距分析,整改問(wèn)題發(fā)現(xiàn),以滿(mǎn)足合規(guī)要求。

風(fēng)險(xiǎn)評(píng)估與管理

  • 資產(chǎn)識(shí)別:識(shí)別設(shè)備設(shè)施、硬件、軟件、數(shù)據(jù)、通信協(xié)議、文檔等工控相關(guān)資產(chǎn),并確定資產(chǎn)價(jià)值;
  • 風(fēng)險(xiǎn)識(shí)別:識(shí)別工控管理層面和技術(shù)層面脆弱性,考慮來(lái)自?xún)?nèi)部和外部的威脅;
  • 風(fēng)險(xiǎn)評(píng)估:基于所確定的工控資產(chǎn)價(jià)值,及識(shí)別的脆弱性和威脅,判斷風(fēng)險(xiǎn)發(fā)生的可能性與影響,對(duì)風(fēng)險(xiǎn)進(jìn)行排序;
  • 風(fēng)險(xiǎn)應(yīng)對(duì):依據(jù)風(fēng)險(xiǎn)評(píng)估的結(jié)果,規(guī)劃適當(dāng)?shù)膽?yīng)對(duì)措施,將風(fēng)險(xiǎn)控制在可接受的范圍之內(nèi)。

安全治理與架構(gòu)

  • 組織架構(gòu):建立工控安全管理機(jī)構(gòu)和安全管理負(fù)責(zé)人,明確并落實(shí)安全管理職責(zé),監(jiān)督安全管理措施的有效運(yùn)行;
  • 制度與流程:制定工控安全管理制度與流程,包括軟硬件管理、身份認(rèn)證與訪(fǎng)問(wèn)控制管理、數(shù)據(jù)保護(hù)與備份管理、配置與補(bǔ)丁管理、網(wǎng)絡(luò)與通信管理、設(shè)備管理、物理與環(huán)境管理、供應(yīng)鏈管理、安全審計(jì)等;
  • 技術(shù)措施:建立全面的工控安全技術(shù)架構(gòu),包含網(wǎng)絡(luò)與設(shè)備監(jiān)控、入侵檢測(cè)與防護(hù)、系統(tǒng)配置與更新、邊界防護(hù)、通信保護(hù)、安全域劃分、應(yīng)用安全、數(shù)據(jù)安全、日志管理、病毒與惡意代碼防范、物理與環(huán)境安全等;
  • 安全意識(shí):建立工控安全培訓(xùn)機(jī)制,提升企業(yè)整體安全意識(shí),包括法律法規(guī)、企業(yè)安全制度與流程、安全事件、安全技術(shù)等。

威脅與脆弱性管理

  • 情報(bào)收集:持續(xù)收集與企業(yè)工控系統(tǒng)安全相關(guān)的新聞、事件及漏洞等信息,作為安全防護(hù)的參考和依據(jù);
  • 漏洞掃描:通過(guò)專(zhuān)業(yè)工具,設(shè)計(jì)掃描窗口期,對(duì)工控系統(tǒng)網(wǎng)絡(luò)內(nèi)的設(shè)備、組件、系統(tǒng)、通信協(xié)議等執(zhí)行掃描,識(shí)別工控系統(tǒng)中的漏洞,并對(duì)其風(fēng)險(xiǎn)進(jìn)行評(píng)估和排序,采取相應(yīng)的應(yīng)對(duì)措施;
  • 滲透性測(cè)試:通過(guò)專(zhuān)業(yè)設(shè)計(jì),模擬真實(shí)黑客攻擊,嘗試突破現(xiàn)有安全管控,評(píng)估系統(tǒng)抗攻擊能力;
  • 通信協(xié)議脆弱性分析:通過(guò)專(zhuān)業(yè)工具,識(shí)別工控系統(tǒng)中的通信協(xié)議,分析和評(píng)估通信協(xié)議的脆弱性。

安全應(yīng)急管理

  • 應(yīng)急團(tuán)隊(duì)建立:組建應(yīng)急團(tuán)隊(duì),管理和協(xié)調(diào)企業(yè)工控安全應(yīng)急工作;
  • 風(fēng)險(xiǎn)場(chǎng)景識(shí)別:確定工控安全風(fēng)險(xiǎn)場(chǎng)景,包含數(shù)據(jù)丟失、設(shè)備損壞、通信中斷、生產(chǎn)停電、自然災(zāi)害等;
  • 預(yù)案建立:依據(jù)所確定的風(fēng)險(xiǎn)場(chǎng)景,結(jié)合企業(yè)實(shí)際情況,制定工控安全事件應(yīng)急預(yù)案;
  • 應(yīng)急演練:針對(duì)應(yīng)急預(yù)案開(kāi)展演練,并根據(jù)演練效果更新應(yīng)急預(yù)案。
  • 隨著企業(yè)業(yè)務(wù)戰(zhàn)略、生產(chǎn)管理模式,以及信息通信技術(shù)等方面的不斷發(fā)展,工控安全防護(hù)體系也應(yīng)隨之調(diào)整。此外,工業(yè)4.0在推動(dòng)智能制造的同時(shí),也將推動(dòng)新興科技應(yīng)用于現(xiàn)代化生產(chǎn),包含物聯(lián)技術(shù)、5G、AI、大數(shù)據(jù)、云計(jì)算等。

05 西門(mén)子、GE、Bosch等巨頭的工業(yè)未來(lái)

工業(yè)4.0概覽

自18世紀(jì)末,人類(lèi)用了200多年的時(shí)間,將工業(yè)生產(chǎn)從蒸汽時(shí)代歷經(jīng)電氣和信息時(shí)代演變到工業(yè)4.0智能時(shí)代。2011年漢諾威博覽會(huì),德國(guó)首次提出工業(yè)4.0概念,通過(guò)將互聯(lián)網(wǎng)、大數(shù)據(jù)、云計(jì)算、物聯(lián)網(wǎng)等新興技術(shù)與工業(yè)生產(chǎn)相結(jié)合,以實(shí)現(xiàn)生產(chǎn)智能化。

在工業(yè)4.0概念被推出后,引起了世界主流國(guó)家和地區(qū)的關(guān)注及響應(yīng),也紛紛根據(jù)國(guó)情制定了各自的“工業(yè)4.0”發(fā)展戰(zhàn)略,如美國(guó)工業(yè)互聯(lián)網(wǎng)和中國(guó)制造2025。

德國(guó)工業(yè)4.0致力于制定以信息物理系統(tǒng)(Cyber-Physical System, CPS)為核心的智能生產(chǎn)標(biāo)準(zhǔn),推動(dòng)制造業(yè)向智能化轉(zhuǎn)型。

美國(guó)工業(yè)互聯(lián)網(wǎng)倡導(dǎo)將人、數(shù)據(jù)和機(jī)器通過(guò)物聯(lián)技術(shù)和設(shè)備進(jìn)行連接和管理,實(shí)現(xiàn)產(chǎn)品全生命周期的管理和服務(wù),重構(gòu)產(chǎn)業(yè)鏈各環(huán)節(jié)的價(jià)值體系。

中國(guó)制造2025是針對(duì)中國(guó)國(guó)情而提出的戰(zhàn)略,綜合了創(chuàng)新驅(qū)動(dòng)、綠色發(fā)展、結(jié)構(gòu)優(yōu)化、人才為本的發(fā)展戰(zhàn)略,推進(jìn)兩化融合(工業(yè)化和信息化),圍繞控制系統(tǒng)、工業(yè)軟件、工業(yè)網(wǎng)絡(luò)、工業(yè)云服務(wù)和工業(yè)大數(shù)據(jù)平臺(tái)等,加強(qiáng)信息物理系統(tǒng)的研發(fā)與應(yīng)用,向工業(yè)強(qiáng)國(guó)轉(zhuǎn)型。

企業(yè)轉(zhuǎn)型

全球部分先進(jìn)企業(yè)已率先依據(jù)各自國(guó)家和地區(qū)的戰(zhàn)略,規(guī)劃和制定了本企業(yè)的工業(yè)4.0或類(lèi)似發(fā)展計(jì)劃。2019年4月,德國(guó)漢諾威舉辦了工業(yè)展,依據(jù)其官方網(wǎng)站顯示,來(lái)自全球70多個(gè)國(guó)家和地區(qū)的5000多家廠(chǎng)商參展,分享了各自工業(yè)4.0產(chǎn)品及解決方案,包括基于物聯(lián)技術(shù)的智能設(shè)備、智能工廠(chǎng)和安全服務(wù)等。

美國(guó)提出工業(yè)互聯(lián)網(wǎng)概念后,五家龍頭企業(yè)于2014年成立了工業(yè)互聯(lián)網(wǎng)聯(lián)盟(Industrial Internet Consortium, IIC),分別是GE, IBM, Cisco, Intel和AT&T。宗旨是規(guī)劃發(fā)展路徑、科技賦能、降低技術(shù)壁壘、加速產(chǎn)品市場(chǎng)化、促進(jìn)工業(yè)互聯(lián)網(wǎng)健康發(fā)展。依據(jù)IIC官方網(wǎng)站顯示,截止2019年4月底,全球已有超過(guò)200多家企業(yè)加入該聯(lián)盟。以下為部分聯(lián)盟領(lǐng)先企業(yè)當(dāng)前的一些轉(zhuǎn)型舉措:

西門(mén)子

  • 工廠(chǎng)數(shù)字化轉(zhuǎn)型,利用新興技術(shù),如人工智能(Artificial Intelligence, AI)、邊緣計(jì)算(Edge Computing)等,對(duì)生產(chǎn)設(shè)備進(jìn)行智能化升級(jí);
  • Mindsphere(PaaS)物聯(lián)網(wǎng)開(kāi)放云端平臺(tái),實(shí)現(xiàn)虛擬和現(xiàn)實(shí)的互聯(lián),提供工業(yè)應(yīng)用與數(shù)字服務(wù);
  • 工業(yè)設(shè)備物聯(lián),旗下Sinamics產(chǎn)品系列,可通過(guò)其通訊模塊,將變頻器、驅(qū)動(dòng)鏈和機(jī)器設(shè)備與Mindsphere相聯(lián),實(shí)現(xiàn)物理世界和數(shù)字世界的互聯(lián),以?xún)?yōu)化分析過(guò)程和維護(hù)策略;
  • 工業(yè)數(shù)據(jù)化服務(wù),幫助客戶(hù)實(shí)施數(shù)字化轉(zhuǎn)型。

博世

  • Bosch IoT Suite博世物聯(lián)網(wǎng)套件,提供設(shè)備接入、設(shè)備管理、訪(fǎng)問(wèn)控制、軟件升級(jí)、第三方對(duì)接以及IoT數(shù)據(jù)分析等服務(wù);
  • 旗下Escrypt公司提供嵌入式安全產(chǎn)品和解決方案。

GE

  • 2018年底,GE宣布計(jì)劃成立一家新公司,專(zhuān)注開(kāi)發(fā)工業(yè)物聯(lián)網(wǎng)軟件及相關(guān)業(yè)務(wù),旨在整合GE工業(yè)物聯(lián)網(wǎng)解決方案,包括Predix平臺(tái)、資產(chǎn)績(jī)效管理(APM)、Historian、自動(dòng)化(HMI/SCADA)、制造執(zhí)行系統(tǒng)、運(yùn)營(yíng)績(jī)效管理等方案。

Intel

  • 企業(yè)智能化解決方案,幫助工業(yè)企業(yè)應(yīng)用大數(shù)據(jù)、推動(dòng)信息技術(shù)(Information Technology, IT)和運(yùn)維技術(shù)(Operational Technology, OT)的融合、應(yīng)對(duì)信息安全威脅。

此外,IBM、Amazon、Microsoft和Hitachi等企業(yè)也相繼推出了物聯(lián)相關(guān)解決方案。

綜上,我們可以看出,在工業(yè)4.0大環(huán)境下,企業(yè)已朝著智能生產(chǎn)、智能工廠(chǎng)、智能產(chǎn)品、數(shù)字化轉(zhuǎn)型服務(wù)的方向發(fā)展,推動(dòng)工業(yè)制造和互聯(lián)網(wǎng)技術(shù)的深度融合。同時(shí),隨著物聯(lián)戰(zhàn)略的擴(kuò)展,物聯(lián)安全問(wèn)題也將變得更為復(fù)雜和嚴(yán)峻,企業(yè)需要花費(fèi)更多的時(shí)間和精力來(lái)保障智能生產(chǎn)的安全運(yùn)作。

國(guó)內(nèi),在工業(yè)和信息化部(簡(jiǎn)稱(chēng)工信部)的指導(dǎo)下,2016年2月由工業(yè)、信息通信業(yè)、互聯(lián)網(wǎng)等領(lǐng)域百余家單位共同發(fā)起成立了工業(yè)互聯(lián)網(wǎng)產(chǎn)業(yè)聯(lián)盟(Alliance of Industrial Internet, AII),旨在促進(jìn)相關(guān)主體之間的交流和深度合作,促進(jìn)供需對(duì)接和知識(shí)共享,形成優(yōu)勢(shì)互補(bǔ),有效推進(jìn)工業(yè)互聯(lián)網(wǎng)產(chǎn)業(yè)發(fā)展,切實(shí)解決企業(yè)現(xiàn)實(shí)問(wèn)題。自成立以來(lái),會(huì)員數(shù)量已超過(guò)900家,分別從工業(yè)互聯(lián)網(wǎng)頂層設(shè)計(jì)、技術(shù)研發(fā)、標(biāo)準(zhǔn)研制、產(chǎn)業(yè)實(shí)踐等領(lǐng)域開(kāi)展工作,發(fā)布多項(xiàng)研究成果,為政府決策和產(chǎn)業(yè)發(fā)展提供支撐。

未來(lái)工業(yè)展望

隨著工業(yè)的快速發(fā)展,新興科技如大數(shù)據(jù)分析(Big Data Analysis)、云計(jì)算(Cloud Computing)、邊緣計(jì)算、5G網(wǎng)絡(luò)、物聯(lián)技術(shù)、AI和3D打印技術(shù)也將隨之大范圍應(yīng)用于工業(yè)領(lǐng)域。

傳統(tǒng)工業(yè)系統(tǒng)架構(gòu)中,OT與IT設(shè)備是獨(dú)立的,信息是分開(kāi)的。未來(lái),工業(yè)4.0將推動(dòng)實(shí)現(xiàn)物物互聯(lián),OT與IT信息互聯(lián),促進(jìn)OT、IT和CT(Communication Technology)的融合,極大程度優(yōu)化工廠(chǎng)資源配置。

在此進(jìn)程中,物聯(lián)技術(shù)將成為不可或缺的一部分。當(dāng)下物聯(lián)技術(shù)較多應(yīng)用在消費(fèi)領(lǐng)域,并且已有諸多安全隱患被識(shí)別,例如利用特斯拉車(chē)載物聯(lián)設(shè)備的安全漏洞,實(shí)現(xiàn)遠(yuǎn)程操控行車(chē)狀態(tài)和門(mén)鎖等攻擊。因此,物聯(lián)技術(shù)在帶來(lái)諸多便利的同時(shí),也引入了諸多安全風(fēng)險(xiǎn)。相比較消費(fèi)領(lǐng)域,在更為復(fù)雜的工業(yè)智能生產(chǎn)領(lǐng)域更應(yīng)重視物聯(lián)技術(shù)與設(shè)備安全問(wèn)題。

針對(duì)物聯(lián)技術(shù)和產(chǎn)品,各國(guó)正在研究或已出臺(tái)物聯(lián)設(shè)備的合規(guī)要求和管理指南,如美國(guó)已于2019年提交國(guó)會(huì)審議The IoT Cybersecurity Improvement Act of 2019,中國(guó)信息通信研究院于2018年出臺(tái)了《物聯(lián)網(wǎng)安全白皮書(shū)》、2019年5月中國(guó)發(fā)布的等保2.0中新增了物聯(lián)網(wǎng)安全擴(kuò)展要求,都可以看出全球?qū)τ谖锫?lián)安全的重視正不斷提升。

普華永道中國(guó)認(rèn)為,除上述生產(chǎn)和產(chǎn)品的數(shù)字化轉(zhuǎn)型外,工業(yè)4.0亦將推動(dòng)企業(yè)經(jīng)營(yíng)理念、管理架構(gòu)與職能、管理制度與流程等方面的轉(zhuǎn)型和變化。例如,隨著OT和IT的融合,IT部門(mén)與OT部門(mén)在信息安全工作方面將深化協(xié)作;隨著智能產(chǎn)品的推出,安全管控將被納入產(chǎn)品全生命周期管理,如產(chǎn)品研發(fā)階段的安全設(shè)計(jì)、推出市場(chǎng)前的安全測(cè)試,以及使用過(guò)程中的安全升級(jí)等;隨著領(lǐng)先企業(yè)數(shù)字化轉(zhuǎn)型的推進(jìn),其將借鑒自身的經(jīng)驗(yàn)和技術(shù)積累,以服務(wù)的形式推向市場(chǎng),協(xié)助其他企業(yè)加速數(shù)據(jù)化轉(zhuǎn)型。

人類(lèi)將邁入萬(wàn)物互聯(lián)時(shí)代,協(xié)同物聯(lián)安全將是未來(lái)長(zhǎng)期需要關(guān)注的領(lǐng)域。

版權(quán)所有 工控網(wǎng) Copyright?2025 Gkong.com, All Rights Reserved