工控安全半月报第九期(2018-02 下)

工匠安全实验室最新版块,专注工控安全的我们,精选近期全球范围内工控安全领域的重要事件,让您及时了解行业发展动态,洞悉行业尖端技术,探寻行业前进方向。

行业动态

为贯彻落实《国务院关于深化“互联网+先进制造业”发展工业互联网的指导意见》,加快推进工业互联网创新发展,加强对有关工作的统筹规划和政策协调,经国家制造强国建设领导小组会议审议,决定在国家制造强国建设领导小组下设立工业互联网专项工作组(以下简称专项工作组)职责:统筹协调我国工业互联网发展的全局性工作,审议推动工业互联网发展的重大规划、重大政策、重大工程专项和重要工作安排,加强战略谋划,指导各地区、各部门开展工作,协调跨地区、跨部门重要事项,加强对重要事项落实情况的督促检查。

西门子在2月22日举行的慕尼黑安全会议上与业界的八个合作伙伴签署首个致力于提升网络信息安全的共同宪章。该《信任宪章》由西门子发起,呼吁制定网络信息安全领域的规则和标准以建立信任,从而进一步深化数字化发展。除西门子和慕尼黑安全会议(MSC)外,空客公司、安联集团、戴姆勒集团、IBM、恩智浦半导体、SGS集团和德国电信也签署了宪章。

2010年伊朗震网病毒的爆发,充分暴露出工业控制系统信息安全面临着严峻的形势。而2015年的乌克兰停电事件,进一步提升了工业控制系统信息安全问题的重要性,很多国家将其上升为国家战略级别。我国也不例外。上有政策导向,下有企业积极行动,2018或将成为工业控制系统信息安全产业发展的爆发年。

构建工业互联网安全综合保障体系,我们的认识应该从自主可控开始起,我们把它叫本质安全,首先不要有人为的因素,有人为的因素就不好弄了,自主可控可以解决没有人为的因素,还有安全实验平台,深度防护体系和公共服务体系。本质保障就是我们从各个层面都要自主可控,各个层面都要解决自己的问题,包括工业控制系统自动化地实施,工业核心产品设备产业化,工控核心技术的创新研究。工业保障有传感网、互联网和计算机网。计算机网是外网,外网有外网比较通行的做法,可以用传统的安全手段。内网物联网和传感网就需要有内网的做法。这要贴合于工业控制体系来解决问题的方法,构造它完整的体系。当然,在内网里要有一套态势感知,还要知道它未来的走向会有什么样的风险。

“2018年是全面实施工业互联网的开局之年。”在近日由中国信息通信研究院、工业互联网产业联盟联合主办的2018工业互联网峰会上,工信部部长苗圩表示,工信部将开展工业互联网发展“323”行动,即打造网络、平台、安全三大体系,推进大型企业集成创新和中小企业应用普及两类应用,构筑产业、生态、国际化三大支撑。2020年我国工业互联网将达到万亿元规模。

以色列在短短数十年时间内就将自身打造成网络安全强国,其工控系统网络安全管理体制和模式为我国工控网络安全产业发展提供了启示和借鉴意义。具体特点有:
一、以色列政府普遍对工控系统网络安全给予了高度的关注。
二、以色列工控安全领域与国防力量紧密合作,积极利用军中涌现出的网络精英。
三、以色列网络安全产业,尤其是工控安全领域的厂商,更加注重运营服务类的产品和平台,通过模型分析和诊断,来帮助用户提升安全意识,产品一般是依托于专家式的服务体系和标准进行推广。

技术资料

工业世界联网程度的提升有一个关键问题:如果发生网络攻击且攻击成功,后果不堪设想,比如,网络罪犯入侵计算机系统并切断城市供电或供水。而且,不仅网络犯罪团伙会盯上ICS,民族国家黑客也常将ICS列为攻击敌对国关键基础设施的入口点。为确保ICS能抵御今天的在线安全威胁,公司企业需采取足够的措施以创建有效工业安全项目并合理排定企业风险优先级。这听起来似乎是令人生畏的浩大工程,但健壮的多层安全方法可以分解为基本的3步:1) 保护网络;2) 保护终端;3) 保护控制器。

根据Gartner的报告,安全和风险管理领导者必须采取务实的、基于风险的方法来应对由全新漏洞带来的持续威胁。“Spectre”和“Meltdown”是针对过去20年制造的大多数计算机芯片内部潜在可利用漏洞实施的新一类攻击代号。安全研究人员在2018年1月发现了三种主要的攻击变种。前两个变种被称为Specter,第三种变种为Meltdown,所有三种变种都涉及代码的推测性执行,以读取应该保护的内存以及后续基于通道的攻击来推断内存内容。

安全漏洞

原创作者:Dark_Alex,转载请注明来自 工匠安全实验室

发表评论

电子邮件地址不会被公开。 必填项已用*标注

联系我们

18620368203

在线咨询:点击这里给我发消息

邮件:[email protected]

QR code