工业互联网安全总体要求

工业互联网安全总体要求
工业互联网安全总体要求

工业互联网产业联盟标准

工业互联网安全总体要求General Security Requirements for Industrial Internet

目录

1范围 (1)

2规范性引用文件 (1)

3缩略语 (1)

4术语和定义 (1)

5工业互联网网络安全防护场景概述 (2)

5.1工业互联网网络安全防护范围 (2)

5.2工业互联网安全防护内容 (3)

6工业互联网定级对象和安全等级确定 (4)

7工业互联网安全防护要求 (4)

7.1 第1 级 (4)

7.2 第2 级 (8)

7.3 第3 级 (15)

7.4 第4 级 (19)

7.5 第5 级 (21)

参考文献 (22)

工业互联网安全总体要求

1范围

本标准规定了工业互联网应用场景下各组成对象不同安全等级的安全防护要求。

本标准适用于工业现场设备、工业控制系统、工业互联网平台及工业应用程序。

2规范性引用文件

下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。

GB/T 22239-XXXX信息安全技术网络安全等级保护基本要求YD/T 1729-2008电信网和互联网安全等级保护实施指南

工业互联网产业联盟报告工业互联网平台白皮书(2017)

3缩略语

下列缩略语适用于本文件。

II工业互联网Industrial Internet

4术语和定义

下列术语和定义适用于本文件。

4.1

工业互联网Industrial Internet

工业互联网是满足工业智能化发展需求,具有低时延、高可靠、广覆盖特点的关键网络基础设施,是新一代信息通信技术与先进制造业深度融合所形成的新兴业态与应用模式。

4.2

工业互联网平台Industrial Internet Platform

工业互联网平台是面向制造业数字化、网络化、智能化需求,构建基于海量数据采集、汇聚、分析的服务体系,支撑制造资源泛在连接、弹性供给、高效配置

的工业云平台。

4.3

工业应用程序Industry Application Program

指可实现包括工业设计、生产、管理、服务等在内能力的工业业务系统或移动应用程序。

4.4

网络安全Network Security

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络

服务不中断。

5工业互联网网络安全防护场景概述

5.1工业互联网网络安全防护范围

工业互联网从防护对象可分为现场设备、工业控制系统、网络基础设施、工业互联网应用、工业数据五个层级,各层所包含对象纳入工业互联网安全防护范围。

设备安全:指工业智能装备和智能产品的安全,包括操作系统与相关应用软件安全以及硬件安全等。

●控制安全:指生产控制安全,包括控制协议安全与控制软件安全等。

●网络安全:指工厂内有线网络、无线网络的安全,以及工厂外与用户、

协作企业等实现互联的公共网络安全。

●应用安全:指支撑工业互联网业务运行的平台安全及应用程序安全等。

●数据安全:指工厂内部重要的生产管理数据、生产操作数据以及工厂外

部数据(如用户数据)等各类数据的安全。

图1 工业互联网安全防护场景

5.2工业互联网安全防护内容

工业互联网安全防护旨在加强工业互联网各层防护对象安全水平,保障系统网络安全运营,防范网络攻击。工业互联网安全防护内容具体包括:

●设备安全:包括设备及运维用户的身份鉴别、访问控制,以及设备的入

侵防范、安全审计等。

●控制安全:包括控制协议的完整性保护、控制软件的身份鉴别、访问控

制、入侵防范、安全审计等。

●网络安全:包括网络与边界的划分隔离、访问控制、机密性与完整性保

护、异常监测、入侵防范、安全审计等。

●应用安全:包括工业互联网平台及工业应用程序的访问控制、攻击防范、入

侵防范、行为管控、来源控制等。

●数据安全:包括数据机密性保护、完整性保护、数据备份恢复、数据安

全销毁等。

6工业互联网定级对象和安全等级确定

我国具有管辖权的工业互联网系统为安全等级定级对象。

运营单位应根据YD/T 1729-2008 《电信网和互联网安全等级保护实施指南》附录A中确定安全等级的方法对工业互联网系统定级。可根据相应的社会影响力、所提供服务的重要性、服务用户数的大小进行定级。

对于工业互联网系统的安全保护分为以下五个等级:

第一级,工业互联网系统受到破坏后,会对系统提供商、个人及企业用户等的合法权益造成轻微损害,但不损害国家安全、社会秩序和公共利益。

第二级,工业互联网系统受到破坏后,会对系统提供商、个人及企业用户等的合法权益产生严重损害,或者对社会秩序、经济运行和公共利益造成轻微损害,但不损害国家安全。

第三级,工业互联网系统受到破坏后,会对系统提供商、个人及企业用户等的合法权益产生特别严重损害,或者对社会秩序、经济运行和公共利益造成严重损害,或者对国家安全造成损害。

第四级,工业互联网系统受到破坏后,会对社会秩序、经济运行和公共利益造成特别严重损害,或者对国家安全造成严重损害。

第五级,工业互联网系统受到破坏后,会对国家安全造成特别严重损害。7工业互联网安全防护要求

7.1第1 级

7.1.1设备安全防护要求

a)设备准入控制

应采用鉴别机制对接入工业互联网中的设备身份进行鉴别,确保数据来源于真实的设备。

b)设备访问控制

应通过制定安全策略如访问控制列表,实现对接入工业互联网中设备的访问控制。

c)运维用户身份鉴别

1)应对登录设备进行运维的用户进行身份标识和鉴别,身份标识应具

有唯一性,身份鉴别信息应具有复杂度要求并定期更换;

2)对于登录设备进行运维的过程应具有登录失败处理功能,应配置并

启用结束会话、限制非法登录次数和当登录连接超时自动退出等相

关措施。

d)运维用户访问控制

1)应对登录设备进行运维的用户分配账户和权限;

2)应重命名或删除默认账户,修改默认账户的默认口令;

3)应及时删除或停用多余的、过期的账户,避免共享账户的存在。

e)入侵防范

1)应遵循最小安装的原则,仅为设备安装需要的组件和应用程序;

2)应关闭设备中不需要的系统服务、默认共享和高危端口。

7.1.2控制安全防护要求

a)控制协议完整性保护

对于控制协议应采取完整性保证机制,确保控制协议中的各类指令不被非法篡改和破坏。

b)控制软件用户身份鉴别

1)应对登录控制软件进行操作的用户进行身份标识和鉴别,身份标识

应具有唯一性,身份鉴别信息应具有复杂度要求并定期更换;

2)对于登录控制软件进行操作的过程应具有登录失败处理功能,应配

置并启用结束会话、限制非法登录次数和当登录连接超时自动退出

等相关措施。

c)控制软件用户访问控制

1)应对登录控制软件进行运维的用户分配账户和权限;

2)应重命名或删除默认账户,修改默认账户的默认口令;

3)应及时删除或停用多余的、过期的账户,避免共享账户的存在。

d)入侵防范

1)控制软件应遵循最小安装的原则,仅安装需要的组件和程序;

2)应关闭控制软件所在主机中不需要的系统服务、默认共享和高危端

口。

7.1.3网络安全防护要求

7.1.3.1工厂内部网络安全防护要求

a)区域划分与隔离

工厂内部网络应根据业务特点划分为不同的安全域,安全域之间应采用技术隔离手段。

b)数据传输完整性

应采用适应工厂内部网络特点的完整性校验机制,实现对网络数据传输完整性保护。

7.1.3.2工厂外部网络安全防护要求

a)数据传输完整性

应采用常规校验机制检验网络数据传输的完整性,并能发现其完整性被破坏的情况。

b)数据传输保密性

应采用密码技术支持的数据保密机制,实现对网络中传输数据的保密性保护。

7.1.3.3边界防护要求

a)网络边界隔离

工厂内部网络与工厂外部网络之间应划分为两个区域,区域间应采用技术隔离手段。

b)网络边界访问控制

1)应在网络边界根据访问控制策略设置访问控制规则,保证跨越网络

边界的访问和数据流通过边界防护设备提供的受控接口进行通信,

默认情况下受控接口拒绝所有通信;

2)应删除多余或无效的访问控制规则,优化访问控制列表,并保证访

问控制规则数量最小化;

3)应根据网络边界访问控制规则,通过检查数据包的源地址、目的地

址、源端口、目的端口、和协议等,确定是否允许该数据包通过该

区域边界;

4)工厂内部网络与工厂外部网络之间应采用访问控制机制,禁止任何

穿越区域边界的E-Mail、Web、Telnet、Rlogin、FTP 等通用网络服

务。

7.1.4应用安全防护要求

a)用户身份鉴别

1)应对使用工业互联网平台与工业应用程序的用户身份进行标识和鉴

别,身份标识应具有唯一性,身份鉴别信息应具有复杂度要求并定

期更换;

2)工业互联网平台及工业应用程序的登录过程应提供并启用登录失败

处理功能,多次登录失败后应采取必要的保护措施。

b)访问控制

1)应提供访问控制功能,对使用工业互联网平台及工业应用程序的用

户分配账户及相应的访问操作权限;

2)应重命名或删除默认账户,修改默认账户的默认登录口令;

3)应及时删除或停用多余的、过期的账户,避免共享账户的存在。

c)合规性检验

对于工业互联网平台及工业应用程序应提供数据合规性检验功能,保证通过人机接口输入或通过通信接口输入的内容符合其设定要求。

d)应用管控

工业应用程序用户应具有选择应用程序安装、运行的功能。

e)应用来源保证

工业互联网平台运营商应保证终端设备安装、运行的工业应用程序来自可靠证书签名或可靠分发渠道。

7.1.5数据安全防护要求

a)数据保密性保护

应采用密码技术支持的保密性保护机制对存储数据的保密性提供保护。

b)数据完整性保护

1)应采用常规校验机制检验存储数据的完整性,以发现其完整性是否

被破坏;

2)应确保工业互联网平台数据迁移过程中重要数据的完整性,并在检

测到完整性受到破坏时采取必要的恢复措施。

c)数据备份与恢复

1)应提供对重要数据的本地数据备份与恢复功能,保证数据副本之间

的一致性,且备份数据应采取与原数据一致的安全保护措施;

2)应提供查询工业互联网平台客户数据及备份存储位置的方式。

d)数据销毁

工业互联网平台及工业应用程序应提供数据销毁机制,并明确销毁方式和销毁要求。

7.2第2 级

7.2.1设备安全防护要求

除满足第 1 级的要求之外,还应符合以下要求:

a)设备准入控制

若存在需要对接入工业互联网中的设备进行远程管理的,应采取必要措施,防止身份鉴别信息在网络传输过程中被窃听。

b)运维用户访问控制

应对管理设备的用户授予其所需的最小权限,并实现对管理设备的用户的权限分离。

c)设备安全审计

1)应启用安全审计功能,审计覆盖到对设备进行运维的每个用户,对

重要的用户行为和重要安全事件进行审计;

2)审计记录应包括事件的日期和时间、用户、事件类型、事件是否成

功及其他与审计相关的信息;

3)应对审计记录进行保护,定期备份,避免受到未预期的删除、修改

或覆盖等;

4)应确保审计记录的留存时间符合法律法规要求。

d)入侵防范

1)应通过设定终端接入方式或网络地址范围对通过网络进行管理的管

理终端进行限制;

2)应能发现可能存在的漏洞,并在经过充分测试评估后,及时修补漏

洞。

7.2.2控制安全防护要求

除满足第 1 级的要求之外,还应符合以下要求:

a)控制软件安全审计

1)应启用安全审计功能,审计覆盖到对控制软件进行操作的每个用户,

对重要的用户行为和重要安全事件进行审计;

2)审计记录应包括事件的日期和时间、用户、事件类型、事件是否成

功及其他与审计相关的信息;

3)应对审计记录进行保护,定期备份,避免受到未预期的删除、修改

或覆盖等;

4)应确保审计记录的留存时间符合法律法规要求。

b)恶意代码防范

应安装防恶意代码软件或配置具有相应功能的软件,并定期进行升级和更新防恶意代码库。

c)资源控制

应限制单个用户或进程对系统资源的最大使用限度。

7.2.3网络安全防护要求

7.2.3.1工厂内部网络安全防护要求

除满足第 1 级的要求之外,还应符合以下要求:

a)数据传输完整性保护

应采用密码技术支持的完整性校验机制,以实现无线网络数据传输完整性保护。

b)网络异常监测

应对网络通讯数据、访问异常、业务操作异常、网络和设备流量、工作周期、抖动值、运行模式、各站点状态、冗余机制等进行监测,发生异常进行报警。

c)无线网络攻击的防护

应对通过无线网络攻击的潜在威胁和可能产生的后果进行风险分析,并对可能遭受无线攻击的设备的信息发出(信息外泄)和进入(非法操控)进行屏蔽。

d)网络入侵防范

应在关键网络节点处部署入侵防范措施,对针对这些节点的入侵行为进行检测,并在发生严重入侵事件时提供报警。

e)恶意代码防范

应在关键网络节点处对恶意代码进行检测和清除,并维护恶意代码防护机制的升级和更新。

f)网络安全审计

1)应在关键网络节点进行安全审计,审计覆盖到每个用户,对重要的

用户行为和重要安全事件进行审计;

2)审计记录应包括事件的日期和时间、用户、事件类型、事件是否成

功及其他与审计相关的信息;

3)应对审计记录进行保护,定期备份,避免受到未预期的删除、修改

或覆盖等;

4)应确保审计记录的留存时间符合法律法规要求。

7.2.3.2工厂外部网络安全防护要求

除满足第 1 级的要求之外,还应符合以下要求:

a)网络入侵防范

应在关键网络节点处部署入侵防范措施,对针对这些节点的入侵行为进行检测,并在发生严重入侵事件时提供报警。

b)恶意代码防范

应在关键网络节点处对恶意代码进行检测和清除,并维护恶意代码防护机制的升级和更新。

c)网络安全审计

1)应在关键网络节点进行安全审计,审计覆盖到每个用户,对重要的

用户行为和重要安全事件进行审计;

2)审计记录应包括事件的日期和时间、用户、事件类型、事件是否成

功及其他与审计相关的信息;

3)应对审计记录进行保护,定期备份,避免受到未预期的删除、修改

或覆盖等;

4)应确保审计记录的留存时间符合法律法规要求。

7.2.3.3边界防护要求

除满足第 1 级的要求之外,还应符合以下要求:

a)网络边界访问控制

应能根据会话状态信息为进出数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级。

b)网络边界安全审计

1)应在网络边界进行安全审计,审计覆盖到每个用户,对重要的用户

行为和重要安全事件进行审计;

2)审计记录应包括事件的日期和时间、用户、事件类型、事件是否成

功及其他与审计相关的信息;

3)应对审计记录进行保护,定期备份,避免受到未预期的删除、修改

或覆盖等;

4)应确保审计记录的留存时间符合法律法规要求。

c)网络边界恶意代码防范

应在网络边界处对恶意代码进行检测和清除,并维护恶意代码防护机制的升级和更新。

7.2.4应用安全防护要求

除满足第 1 级的要求之外,还应符合以下要求:

a)用户身份鉴别

1)应使用密码技术对鉴别数据进行保密性和完整性保护。

2)应强制用户首次登录时修改初始口令;

3)用户身份鉴别信息丢失或失效时,应采用技术措施确保鉴别信息重

置过程的安全。

b)访问控制

1)工业互联网平台应为工业应用程序提供访问控制授权能力;

2)应根据访问控制策略,对工业互联网平台开发者、工业应用程序及

其用户调用工业互联网平台开发接口实施访问控制。

c)安全审计

1)应提供安全审计功能,审计覆盖到使用工业互联网平台及工业应用

程序的每个用户,对重要的用户行为和重要安全事件进行审计;

2)审计记录应包括事件的日期和时间、用户、事件类型、事件是否成

功及其他与审计相关的信息;

3)应对审计记录进行保护,定期备份,避免受到未预期的删除、修改

或覆盖等;

4)应确保审计记录的留存时间符合法律法规要求。

d)运维环境管理

1)工业互联网平台的运维地点应位于中国境内,境外对境内工业互联

网平台实施运维操作应遵循国家相关规定;

2)工业互联网平台运维过程产生的配置数据、日志信息等存储于中国

境内,如需出境应遵循国家相关规定。

e)应用管控

1)应设置针对工业应用程序的白名单功能,根据应用程序白名单控制

应用程序的安装、运行;

2)应具有应用程序权限控制功能,应能控制应用程序对终端设备中资

源的访问;

3)应只允许可靠证书签名的应用程序安装和运行。

f)应用来源保证

1)工业互联网平台运营商应保证终端设备安装、运行的工业应用程序

由可靠的开发者开发;

2)工业互联网平台运营商应验证开发工业应用程序的签名证书的合法

性。

g)应用健壮性保证

在故障发生时,应能够继续提供一部分功能,确保能够实施必要的措施。

h)应用资源控制

1)工业互联网平台及工业应用程序应具备会话超时自动结束功能,当

通信双方中的一方在一段时间内未作任何响应,另一方应能够自动结束会话;

2)应能够对工业互联网平台及工业应用程序的最大并发会话连接数进

行限制;

3)应能够对单个账户的多重并发会话进行限制。

4)应能够对用户或进程对终端设备系统资源的最大使用限度进行限

制,防止终端设备被提权。

i)应用上线前检测

应在工业互联网平台及工业应用程序上线前对其安全性进行测试,对可能存在的恶意代码进行检测。

7.2.5数据安全防护要求

除满足第 1 级的要求之外,还应符合以下要求:

a)数据使用

工业互联网平台应提供数据脱敏和去标识化的工具或服务组件技术。

b)数据备份恢复

工业互联网平台应提供异地数据备份功能,利用通信网络将重要数据定时批量传送至备用场地。

c)数据销毁

1)应保证鉴别信息所在的存储空间被释放或重新分配前得到完全清

除;

2)应保证工业互联网平台用户所使用的内存和存储空间在回收时得到

完全清除;

3)工业互联网平台用户删除业务数据时,平台运营商应确保平台中存

储的所有副本被删除;

4)工业互联网平台进行数据整体迁移的过程中,应杜绝数据残留。

d)个人信息保护

1)工业互联网平台运营商应仅采集和保存业务必需的用户个人信息;

2)工业互联网平台运营商应禁止未授权访问和非法使用用户个人信

息。

3)应确保工业互联网平台用户的账户信息、鉴别信息、系统信息存储

于中国境内,如需出境应遵循国家相关规定。

7.3第3 级

7.3.1设备安全防护要求

除满足第 2 级的要求之外,还应符合以下要求:

a) 设备安全审计

在有冗余的重要应用环境,可对部署的多重设备进行实时审计跟踪,确保及时捕获信息安全事件信息并报警。

7.3.2控制安全防护要求

除满足第 2 级的要求之外,还应符合以下要求:

a)控制协议完整性保护

控制协议应能识别和防范破坏控制协议完整性的攻击行为。

b)控制软件安全审计

应对审计进程进行保护,防止未经授权的中断。

c)入侵防范

应能够检测到对重要控制系统进行入侵的行为,并在发生严重入侵事件时提供报警。

d)恶意代码防范

应采用免受恶意代码攻击的技术措施或可信验证机制对控制系统程序和重要配置文件/参数进行可信执行验证,并在检测到其完整性受到破坏时采取恢复措施。

7.3.3网络安全防护要求

7.3.3.1工厂内部网络安全防护要求

除满足第 2 级的要求之外,还应符合以下要求:

a)数据传输保密性保护

应采用适应工厂内部网络特点的密码技术支持的保密性保护机制,以实现工

厂内部网络数据传输保密性保护。

b)网络访问控制

应在关键网络节点处对进出网络的信息内容进行过滤,实现对内容的访问控制。

c)网络入侵防范

1)应在关键网络节点处检测、防止或限制从节点内外侧发起的网络攻

击行为;

2)应采取技术措施对网络行为进行分析,实现对网络攻击特别是新型

网络攻击行为的分析;

3)当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击

时间,在发生严重入侵事件时应提供报警。

d)网络安全审计

应能对远程访问工厂内部网络的用户行为进行行为审计和数据分析。

7.3.3.2工厂外部网络安全防护要求

除满足第 2 级的要求之外,还应符合以下要求:

a)网络访问控制

应在关键网络节点处对进出网络的信息内容进行过滤,实现对内容的访问控制。

b)网络入侵防范

1)应在关键网络节点处检测、防止或限制从节点内外侧发起的网络攻

击行为;

2)应采取技术措施对网络行为进行分析,实现对网络攻击特别是新型

网络攻击行为的分析;

3)当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击

时间,在发生严重入侵事件时应提供报警。

c)网络集中管控

1)应对网络链路、安全设备、网络设备和服务器等的运行状况进行集

中监测;

2)应对分散在各个网络设备上的审计数据进行收集汇总和集中分析;

3)应对安全策略、恶意代码、补丁升级等安全相关事项进行集中管理;

4)应能对网络中发生的各类安全事件进行识别、报警和分析。

7.3.3.3边界防护要求

除满足第 2 级的要求之外,还应符合以下要求:

a)网络边界访问控制

1)应在不同等级的网络区域边界部署访问控制机制,设置访问控制规

则;

2)对于工厂内部网络与工厂外部网络之间只存在单向数据传输的,网

络间应采用单向的技术隔离手段。

7.3.4应用安全防护要求

除满足第 2 级的要求之外,还应符合以下要求:

a)用户身份鉴别

应采用口令、令牌、基于生物特征、数字证书以及其他具有相应安全强度的两种或两种以上的组合机制进行用户身份鉴别。

b)安全审计

应对审计进程进行保护,防止未经授权的中断。

c)应用来源保证

对于工业互联网平台及工业应用程序上线前的安全测试报告应包含密码应用安全性测试相关内容。

7.3.5数据安全防护要求

除满足第 3 级的要求之外,还应符合以下要求:

a)数据保密性保护

1)应采用密码技术保证重要数据在传输过程中的保密性,包括但不限

于鉴别数据、重要业务数据和重要个人信息等;

2)应采用密码技术保证重要数据在存储过程中的保密性,包括但不限

于鉴别数据、重要业务数据和重要个人信息等;

3)应使用密码技术确保工业互联网平台迁移过程中,重要数据的保密

性,防止在迁移过程中的重要数据泄露。

b)数据完整性保护

1)应采用校验码技术或密码技术保证重要数据在传输过程中的完整

性,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要

配置数据、重要视频数据和重要个人信息等;

2)应采用校验码技术或密码技术保证重要数据在存储过程中的完整

性,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要

配置数据、重要视频数据和重要个人信息等;

3)应使用校验码或密码技术确保工业互联网平台迁移过程中,重要数

据的完整性,并在检测到完整性受到破坏时采取必要的恢复措施。

c)数据使用

1)应采用技术手段,确保数据源的真实可信;

2)应对导入或者其他数据采集方式收集到的数据进行检测,避免出现

恶意数据输入;

3)应确保在数据清洗和转换过程中对重要数据进行保护,以保证重要数

据清洗和转换后的一致性,避免数据失真,并在产生问题时能有效

还原和恢复,受保护的数据范围包括但不限于鉴别数据、重要业务

数据和重要个人信息等;

4)应采用技术手段防止在数据应用过程识别出鉴别信息;

工业互联网安全案例分析

工业互联网安全案例分析

目录 第一章中国工业互联网安全发展现状 (1) 1.1中国工业互联网发展 (1) 1.1.1.中国工业互联网发展特点 (1) 1.1.2.中国工业互联网发展现状 (2) 1.2中国工业互联网安全框架 (3) 第二章中国重点行业工业互联网安全案例 (74) 2.1 家电智能工厂[17] (74) 2.2 油气行业智能工厂 (81)

第一章中国工业互联网安全发展现状 1.1中国工业互联网发展 工业互联网是新一代信息通信技术与现代工业技术深度融合的产物,是制造业数字化、网络化、智能化的重要载体,它满足了工业智能化发展需求,具有低时延、高可靠、广覆盖特点的关键网络基础设施,是新一代信息通信技术与先进制造业深度融合所形成的新兴业态与应用模式。我国工业互联网发展越来越向智能化生产、网络化协同、个性化定制和服务化延伸方向发展: ◆面向企业内部的生产率提升,智能工厂路径能够打通设备、产线、生产 和运营系统,获取数据,实现提质增效,决策优化,通过数据驱动,促 进电子信息、家电、医药、航空航天、汽车、石化、钢铁等行业的智能生 产能力。 ◆面向企业外部的价值链延伸,智能产品/服务/协同路径,能够打通企业 内外部价值链,实现产品、生产和服务创新,利用数据驱动促进家电、 纺织、服装、家具、工程机械、航空航天、汽车、船舶等不同行业的业务 创新能力。 ◆面向开放生态的平台运营,工业互联网平台路径,能够汇聚协作企业、 产品、用户等产业链资源,实现向平台运营的转变,利用数据驱动,促进 装备、工程机械、家电等、航空航天等行业生态运营能力。 1.1.1.中国工业互联网发展特点 2018 年,我国工业互联网发展进入了新的阶段,主要有以下七大特点: 一是顶层设计基本形成,战略与政策层面,国务院发布《关于深化“互联网 +先进制造业”发展工业互联网的指导意见》,从技术体系层面实现了从三大要素(网络、数据、安全)到三大功能体系(网络、平台、安全)。工业和信息化部出台《工业互联网发展行动计划(2018-2020 年)》,明确了三大功能体系的行动目标和行动任务。

工业以太网专业术语

工业以太网专业术语 一、拓扑结构 拓扑是网络中电缆的布置。众所周知,EIA-485或CAN 采用总线型拓扑。但在工业以太网中,由于普遍使用集线器或交换机,拓扑结构为星型或分散星型。 二、接线 工业以太网专题">工业以太网使用的电缆有屏蔽双绞线(STP)、非屏蔽双绞线(UTP)、多模或单模光缆。10Mbps 的速率对双绞线没有过高的要求,而在100Mbps 速率下,推荐使用五类或超五类线。 光纤链接时需要一对,常用的多模光纤波长为62.5/125μm 或50/125μm。与多模光纤的内芯相比,单模光纤的内芯很细,只有10μm 左右。通常,10Mbps 使用多模光纤,100Mbps下,单模、多模光纤都适用。 三、接头和连接 双绞线接头中RJ-45 较常见,共两对线,一对用于发送,另一对用于接收。在媒介相关接口(MDI)的定义中,这四个信号分别标识为RD+,RD-,TD+,TD-。 一条通信链路由DTE(数据终端设备,如工作站)和DCE(数据通讯设备,如中继器或交换机)组成。集线器端口标识为MDI-X 端口表明DTE 和DCE 可以使用直通电缆相连。假如是两个DTE或两个DCE相连?可以采用电缆交叉的方法或直接利用集线器提供的上连端口(电缆不要交叉)。 光纤接头有两种,ST 接头用于10Mbps 或100Mbps;SC接头专用于100Mbps。单模纤通常使用SC接头。DTE 与DCE 之间的连接只需依照端口的TX、RX 标识即可。 四、工业以太网与普通商用以太网产品 什么是工业以太网?技术上,它与IEEE802.3 兼容,但设计和包装兼顾工业和商业应用的要求。工业现场的设计者希望采用市场上可以找到的以太网芯片和媒介,兼顾考虑工业现场的特殊要求。首先考虑的是高温、潮湿、震动。第二看是否能方便地安装在工业现场控制柜内。第三是电源要求。许多控制柜内提供的电源都是低压交流或直流。墙装式电源装置有时不能适应。电磁兼容性(EMC)的要求随工业环境对EMI(工业抗干扰)和ESD (工业抗震)要求的不同而变化。现场的安全标准与办公室的完全不同。有时需要的是恶劣环境的额定值。工厂里采用的可能是工业控制柜标准而楼宇系统采用的往往是烟雾标准。显然低价的商用以太网集线器和交换机无法达到这些要求。 五、速度和距离 讨论共享型以太网的距离,不能忽略碰撞域(Collision Domain)的概念。 共享型以太网或半双工以太网的媒体访问是由载波侦听多路访问/碰撞检测(CSMA/CD)确定的。在半双工的通讯方式下,发送和接收不能同时进行,否则数据会发生碰撞。站点发送前,首先要看是否有空闲的信道。发送时,站点还会在一段时间内收听,确保在这一时间内没有其它站点在进行同步传送,最终本站发送成功。反之,发生碰撞,

信息安全技术工业控制网络安全隔离与信息交换系统安全技术要求内容

《信息安全技术工业控制网络安全隔离与信息交换系统安全技术要求》(征求意见稿) 编制说明 1 工作简况 1.1任务来源 2015年,经国标委批准,全国信息安全标准化技术委员会(SAC/TC260)主任办公会讨论通过,研究制订《信息安全技术工业控制网络安全隔离与信息交换系统安全技术要求》国家标准,国标计划号:2015bzzd-WG5-001。该项目由全国信息安全标准化技术委员会提出,全国信息安全标准化技术委员会归口,由公安部第三研究所、公安部计算机信息系统安全产品质量监督检验中心(以下简称“检测中心”)负责主编。 国家发改委颁布了发改办高技[2013]1965号文《国家发展改革委办公厅关于组织实施2013年国家信息安全专项有关事项的通知》,开展实施工业控制等多个领域的信息安全专用产品扶持工作。面向现场设备环境的边界安全专用网关产品为重点扶持的工控信息安全产品之一,其中包含了隔离类设备,表明了工控隔离产品在工控领域信息安全产品中的地位,其标准的建设工作至关重要。因此本标准项目建设工作也是为了推荐我国工业控制系统信息安全的重要举措之一。 1.2协作单位

在接到《信息安全技术工业控制网络安全隔离与信息交换系统安全技术要求》标准的任务后,检测中心立即与产品生产厂商、工业控制厂商进行沟通,并得到了多家单位的积极参与和反馈。最终确定由北京匡恩网络科技有限责任公司、珠海市鸿瑞软件技术有限公司、北京力控华康科技有限公司等单位作为标准编制协作单位。 1.3编制的背景 目前工业控制系统已广泛应用于我国电力、水利、石化、交通运输、制药以及大型制造行业,工控系统已是国家安全战略的重要组成部分,一旦工控系统中的数据信息及控制指令被攻击者窃取篡改破坏,将对工业生产和国家经济安全带来重大安全风险。 随着计算机和网络技术的发展,特别是信息化与工业化深度融合,逐步形成了管理与控制的一体化,导致生产控制系统不再是一个独立运行的系统,其接入的范围不仅扩展到了企业网甚至互联网,从而面临着来自互联网的威胁。同时,随着工控系统产品越来越多地采用通用协议、通用硬件和通用软件,病毒、木马等威胁正在向工控系统扩散,工控系统信息安全问题日益突出,因此如何将工控系统与管理系统进行安全防护已经破在眉捷,必须尽快建立安全标准以满足国家信息安全的战略需要。 1.4编制的目的 在标准制定过程中,坚持以国内外产品发展的动向为研究基础,对工控隔离产品的安全技术要求提出规范化的要求,并结合工业控制

工业互联网平台安全能力评估方法概述、计算方法

附录 A (资料性附录) 工业互联网平台安全能力评估方法概述 A.1 评估原则 第三方评估机构在评估时应遵循客观公正、可重用、可重复和可再现、最小影响及保密的原则。 客观公正是指第三方评估机构在评估活动中应充分收集证据,对工业互联网平台的安全性做出客观公正的判断。 可重用是指在适用的情况下,第三方评估机构对工业互联网平台中使用的系统、组件或服务等采用或参考其已有的评估结果。 可重复和可再现是指在相同的环境下,不同的评估人员依照同样的要求,使用同样的方法,对每个评估实施过程的重复执行都应得到同样的评估结果。 最小影响是指第三方评估机构在评估时尽量小地影响工业互联网平台服务提供商现有业务和系统的正常运行,最大程度降低对工业互联网平台服务提供商的风险。 保密原则是指第三方评估机构应对涉及工业互联网平台服务提供商利益的商业信息以及工业互联网平台服务客户信息等严格保密。 A.2 评估内容 第三方评估机构依据国家相关规定以及本标准中提出的安全要求,主要从边缘层安全、工业IaaS层安全、工业PaaS层安全、工业SaaS层安全和管理安全等方面对工业互联网平台安全措施实施情况进行评估。 第三方评估机构在开展安全评估工作中宜综合采用访谈、检查和测试等基本评估方法,以核实工业互联网平台服务提供商的工业互联网平台安全能力是否具备了本标准安全要求细则中提出的安全能力。 访谈是指评估人员对工业互联网平台服务提供商等相关人员进行谈话的过程,对工业互联网平台安全措施实施情况进行了解、分析和取得证据。访谈的对象为个人或团体,例如:信息安全的第一负责人、平台运维人员、人事管理相关人员、系统安全负责人、网络管理员、系统管理员、账号管理员、安全管理员、安全审计员、维护人员、系统开发人员、物理安全负责人和用户等。 检查是指评估人员通过对管理制度、安全策略和机制、安全配置和设计文档、运行记录等进行观察、查验、分析以帮助评估人员理解、分析和取得证据的过程。检查的对象为规范、机制和活动,例如:评审信息安全策略规划和程序;审查远程维护和诊断连接的策略与规程;查看风险评估的方针策略与风险评估计划;分析系统的设计文档和接口规范;观测系统的备份操作;审查应急响应演练结果;观察事件处理活动;研究设计说明书等技术手册和用户/管理员文档;查看、研究或观察信息系统的硬件/软件中信息技术机制的运行;查看、研究或观察信息系统运行相关的物理安全措施等。 测试是指评估人员进行技术测试(包括渗透测试),通过人工或自动化安全测试工具获得相关信息,并进行分析以帮助评估人员获取证据的过程。测试的对象为机制和活动,例如:访问控制、身份鉴别和验证、审计机制;测试平台安全功能模块;测试安全配置设置,测试物理访问控制设备;进行信息系统的关键组成部分的渗透测试,测试信息系统的备份操作;测试事件处理能力、应急响应演练能力等。 A.3 评估证据

工业以太网-十个你不能不知道的要点

工业以太网-十个你不能不知道的要点 一、拓扑结构 拓扑是网络中电缆的布置。众所周知,EIA-485或CAN采用总线型拓扑。但在工业以太网中,由于普遍使用集线器或交换机,拓扑结构为星型或分散星型。 二、接线 工业以太网使用的电缆有屏蔽双绞线(STP)、非屏蔽双绞线(UTP)、多模或单模光缆。 10Mbps的速率对双绞线没有过高的要求,而在100Mbps速率下,推荐使用五类或超五类线。 光纤链接时需要一对,常用的多模光纤波长为62.5/125μm 或50/125μm。与多模光纤的内芯相比,单模光纤的内芯很细,只有10μm左右。通常,10Mbps使用多模光纤,100Mbps下,单模、多模光纤都适用。 三、接头和连接 双绞线接头中RJ-45较常见,共两对线,一对用于发送,另一对用于接收。在媒介相关接口(MDI)的定义中,这四个信号分别标识为RD+,RD-,TD+,TD-。

一条通信链路由DTE(数据终端设备,如工作站)和DCE(数据通讯设备,如中继器或交换机)组成。集线器端口标识为MDI-X 端口表明DTE和DCE可以使用直通电缆相连。假如是两个DTE或两个DCE相连?可以采用电缆交叉的方法或直接利用集线器提供的上连端口(电缆不要交叉)。 光纤接头有两种,ST接头用于10Mbps或100Mbps;SC接头专用于100Mbps。单模纤通常使用SC接头。DTE与DCE之间的连接只需依照端口的TX、RX标识即可。 四、工业以太网与普通商用以太网产品 什么是工业以太网?技术上,它与IEEE802.3兼容,但设计和包装兼顾工业和商业应用的要求。工业现场的设计者希望采用市场上可以找到的以太网芯片和媒介,兼顾考虑工业现场的特殊要求。首先考虑的是高温、潮湿、震动。第二看是否能方便地安装在工业现场控制柜内。第三是电源要求。许多控制柜内提供的电源都是低压交流或直流。墙装式电源装置有时不能适应。电磁兼容性(EMC)的要求随工业环境对EMI(工业抗干扰)和ESD (工业抗震)要求的不同而变化。现场的安全标准与办公室的完全不同。有时需要的是恶劣环境的额定值。工厂里采用的可能是

工业互联网标准体系白皮书

工业互联网标准体系 白皮书

目录 编写说明 一、工业互联网产业发展情况 (1) 二、工业互联网标准体系建设的思路及原则 (3) (一)总体思路 (3) (二)基本原则 (3) 三、工业互联网标准体系框架 (4) (一)工业互联网标准体系框架 (4) (二)重点标准化领域和方向 (6) 四、工业互联网标准化推进建议 (14) (一)统筹部署协同推进工业互联网标准化 (14) (二)推进工业互联网标准验证和标准推广 (14) (三)加强国际标准化合作与交流 (15)

工业互联网是满足工业智能化发展的关键网络基础设施,是新一代信息技术与现代工业全方位深度融合所形成的新兴业态与应用模式。加快发展具有中国特色的工业互联网,既是我国实现工业大国向工业强国转变的重要基础,也是我国互联网发展的重大机遇,对推进我国工业转型升级具有重要的意义。 一、工业互联网产业发展情况 工业互联网产业生态系统主要指制造体系中与数据采集、传送、处理、反馈等相关的产业环节,涉及制造环节中的设备智能化使能、系统集成、网络互联、工业互联网平台、应用、安全等方面。目前,全球工业互联网产业生态正在加快构建,随着跨系统、跨企业互联交互需求的增加,对工业互联网的标准化的需求也在不断提升。 1.设备改造及系统集成 我国已经具备一定的设备、产品的研发能力和基础,但联网程度较低,数据没有得到充分利用,亟需加强设备和产品的数字化、网络化、智能化改造。系统集成大多采用定制化解决方案,可复制性较低,且大多面临核心技术薄弱、应用领域单一等问题,亟需提升系统开放性,提高互联互通及互操作能力。 2.工业互联网网络互联 工业互联网网络互联包含工厂外部网络和工厂内部网 — 1—

工业以太网设计四大原则

工业以太网设计四大原则 工业以太网技术具有价格低廉、稳定可靠、通信速率高、软硬件产品丰富、应用广泛以及支持技术成熟等优点,已成为最受欢迎的通信网络之一。 近些年来,随着网络技术的发展,以太网进入了控制领域,形成了新型的以太网控制网络技术。这主要是由于工业自动化系统向分布化、智能化控制方面发展,开放的、透明的通讯协议是必然的要求。 以太网技术引入工业控制领域,其技术优势非常明显。 工业以太网制造现在信息的强大性跟控制的快捷性,能够实现快速的串联跟控制,为现代工业制造实现真正意义上的“E网到底”奠定了良好的基础。 工业以太网已经被业内认为是未来控制网络的最佳解决方案,也是当前现场总线中的主流技术。工业化的新翘楚就由此诞生。 评估工业以太网设计标准或依据,大概来分应该就是以下四点: (一)通信确定性与实时性 工业控制网络不同于普通数据网络的最大特点在于它必须满足控制作用对实时性的要求,即信号传输要足够快和满足信号的确定性。实时控制往往要求对某些变量的数据准确定时刷新。由于以太网采用CSMA/CD方式,网络负荷较大时,网络传输的不确定性不能满足工业控制的实时要求,故传统以太网技术难以满足控制系统要求准确定时通信的实时性要求,一直被视为“非确定性”的网络。 工业以太网采取了以下措施使得该问题基本得到解决: 采用快速以太网加大网络带宽 以太网的通信速率从10、100Mb/s增大到如今的1、10Gb/s。在数据吞吐量相同的情况下,通信速率的提高意味着网络负荷的减轻和网络传输延时的减小,即网络碰撞机率大大下降,从而提高其实时性。 采用全双工交换式以太网 用交换技术替代原有的总线型CSMA/CD技术,避免了由于多个站点共享并竞争信道导致发生的碰撞,减少了信道带宽的浪费,同时还可以实现全双工通信,提高信道的利用率。 降低网络负载 工业控制网络与商业控制网络不同,每个结点传送的实时数据量很少,一般为几个位或几个字节,而且突发性的大量数据传输也很少发生,因此可以通过限制网段站点数目,降低网络流量,进一步提高网络传输的实时性。 应用报文优先级技术 在智能交换机或集线器中,通过设计报文的优先级来提高传输的实时性。 (二)安全性 在工业生产过程中,很多现场不可避免地存在易燃、易爆或有毒气体等,对应用于这些工业现场的智能装置以及通信设备,都必须采取一定的防爆技术措施来保证工业现场的安全生产。 在目前技术条件下,对以太网系统采用隔爆、防爆的措施比较可行,即通过对以太网现场设备采取增安、气密、浇封等隔爆措施,使现场设备本身的故障产生的点火能量不外泄,以保证系统运行的安全性。对于没有严格的本安要求的非危险场合,则可以不考虑复杂的防爆措施。 工业系统的网络安全是工业以太网应用必须考虑的另一个安全性问题。工业以太网可以将企业传统的三层网络系统,即信息管理层、过程监控层、现场设备层,合成一体,使数据的传输速率更快、实时性更高,并可与Internet无缝集成,实现数据的共享,提高工厂的运

工业互联网安全

工业互联网安全概述 工业互联网概述 工业互联网的内涵用于界定工业互联网的范畴和特征,明确工业互联网总体目标,是研究工业互联网的基础和出发点;工业互联网是互联网和新一代信息技术与工业系统全方位深度融合所形成的产业和应用生态,是工业智能化发展的关键综合信息基础设施。其本质是以机器、原材料、控制系统、信息系统、产品以及人之间的网络互联为基础,通过对工业数据的全面深度感知、实时传输交换、快速计算处理和高级建模分析,实现智能控制、运营优化和生产组织方式变革。 工业互联网安全架构 工业互联网的安全需求可从工业和互联网两个视角分析。从工业视角看,安全的重点是保障智能化生产的连续性、可靠性,关注智能装备、工业控制设备及系统的安全;从互联网视角看,安全主要保障个性化定制、网络化协同以及服务化延伸等工业互联网应用的安全运行以提供持续的服务能力,防止重要数据的泄露,重点关注工业应用安全、网络安全、工业数据安全以及智能产品的服务安全。因此,从构建工业互联网安全保障体系考虑,工业互联网安全体系框架,如图所示,主要包括五大重点,设备安全、网络安全、控制安全、应用安全和数据安全。 图 1 工业互联网安全体系 1

工业互联网典型安全解决方案案例汇编 V1.0 ?设备安全是指工业智能装备和智能产品的安全,包括芯片安全、嵌入式操作系统安全、相关应用软件安全以及功能安全等。 ?网络安全是指工厂内有线网络、无线网络的安全,以及工厂外与用户、协作企业等实现互联的公共网络安全。 ?控制安全是指生产控制系统安全,主要针对PLC、DCS、SCADA 等工业控制系统的安全,包括控制协议安全、控制平台安全、控制软件安全等。 ?应用安全是指支撑工业互联网业务运行的应用软件及平台的安全,包括各类移动应用; ?数据安全是指工厂内部重要的生产管理数据、生产操作数据以及工厂外部数据(如用户数据)等各类数据的安全。 工业互联网典型安全问题 新一轮的工业革命是工业互联网蓬勃发展的原动力。反之,工业互联网的快速发展又改变或催生了工业生产的设计、生产、物流、销售和服务模式。大规模个性化定制、远程运维和工业云等新兴业态崭露头角,并引起广泛关注。同时,“数字化、智能化、网络化”为特征的工业互联网既面临传统IT 的安全威胁,也面临以物理攻击为主的信息通信技术(简称ICT)的安全威胁。 安全保障能力已成为影响工业互联网创新发展的关键因素。随着互联网与工业融合创新的不断推动,电力、交通、市政等大量关系国计民生的关键信息基础设施日益依赖于网络,并逐步与公共互联网连接,一旦受到网络攻击,不仅会造成巨大的经济损失,更可能造成环境灾难和人员伤亡,危及公众生活和国家安全。 工业领域安全防护急需加强和提升。目前,工业领域安全防护采用分层分域的隔离和边界防护思路。工厂内网与工厂外网之间通常部署隔离和边界防护措施,采用防火墙、虚拟专用网络、访问控制等边界防护措施保障工厂内网安全。企业管理层网络主要采用权限管理、访问控制等传统信息系统安全防护措施,与生产控制层之间较多的采用工业防火墙、网闸、入侵防护等隔离设备和技术实现保护“数据安全”。生产控制层以物理隔离为主,工业私有协议应用较多,工业防火墙等隔离设备需针对专门协议设计。企业更关注生产过程的正常进行,一般较少

工业以太网的安全要求

工业以太网的安全要求 1 工业以太网的特点及安全要求 虽然脱胎于Intranet、Internet等类型的信息网络,但是工业以太网是面向生产过程,对实时性、可靠性、安全性和数据完整性有很高的要求。既有与信息网络相同的特点和安全要求,也有自己不同于信息网络的显著特点和安全要求: (1)工业以太网是一个网络控制系统,实时性要求高,网络传输要有确定性。 (2)整个企业网络按功能可分为处于管理层的通用以太网和处于监控层的工业以太网以及现场设备层(如现场总线)。管理层通用以太网可以与控制层的工业以太网交换数据,上下网段采用相同协议自由通信。 (3)工业以太网中周期与非周期信息同时存在,各自有不同的要求。周期信息的传输通常具有顺序性要求,而非周期信息有优先级要求,如报警信息是需要立即响应的。 (4)工业以太网要为紧要任务提供最低限度的性能保证服务,同时也要为非紧要任务提供尽力服务,所以工业以太网同时具有实时协议也具有非实时协议。 基于以上特点,有如下安全应用要求:

(1)工业以太网应该保证实时性不会被破坏,在商业应用中,对实时性的要求基本不涉及安全,而过程控制对实时性的要求是硬性的,常常涉及生产设备和人员安全。 (2)当今世界舞台,各种竞争异常激烈。对于很多企业尤其是掌握领先技术的企业,作为其技术实际体现的生产工艺往往是企业的根本利益。一些关键生产过程的流程工艺乃至运行参数都有可能成为对手窃取的目标。所以在工业以太网的数据传输中要防止数据被窃取。(3)开放互联是工业以太网的优势,远程的监视、控制、调试、诊断等极大的增强了控制的分布性、灵活性,打破了时空的限制,但是对于这些应用必须保证经过授权的合法性和可审查性。 2 工业以太网的应用安全问题分析 (1)在传统工业工业以太网中上下网段使用不同的协议无法互操作,所以使用一层防火墙防止来自外部的非法访问,但工业以太网将控制层和管理层连接起来,上下网段使用相同的协议,具有互操作性,所以使用两级防火墙,第二级的防火墙用于屏蔽内部网络的非法访问和分配不同权限合法用户的不同授权。另外还可用根据日志记录调整过滤和登录策略。 要采取严格的权限管理措施,可以根据部门分配权限,也可以根据操作分配权限。由于工厂应用专业性很强,进行权限管理能有效避免非授权操作。同时要对关键性工作站的操作系统的访问加以限制,采用内置的设备管理系统必须拥有记录审查功能,数据库自动记录设

工业互联网发展概述

工业互联网发展概述

把握工业互联网平台发展的战略机遇 工业互联网是新一代信息通信技术与现代工业技术深度融合的产物,是制造业数字化、网络化、智能化的重要载体,也是全球新一轮产业竞争的制高点。党的十九大报告指出,“加快建设制造强国,加快发展先进制造业,推动互联网、大数据、人工智能和实体经济深度融合。”2017 年 10 月 30 日,国务院常务会审议通过《深化“互联网+先进制造业”发展工业互联网的指导意见》,促进实 体经济振兴,加快转型升级。工业互联网通过构建连接机器、物料、人、信息系统的基础网络,实现工业数据的全面感知、动态传输、实时分析,形成科学决 策与智能控制,提高制造资源配置效率,正成为领军企业竞争的新赛道、全球产业布局的新方向、制造大国竞争的新焦点。作为工业互联网三大要素,工业互 联网平台是工业全要素链接的枢纽,是工业资源配置的核心,对于振兴我国实体经济、推动制造业向中高端迈进具有重要意义。 工业互联网平台是面向制造业数字化、网络化、智能化需求,构建基于海量数据采集、汇聚、分析的服务体系,支撑制造资源泛在连接、弹性供给、高效配置的工业云平台。其本质是通过构建精准、实时、高效的数据采集互联体系, 建立面向工业大数据存储、集成、访问、分析、管理的开发环境,实现工业技术、经验、知识的模型化、标准化、软件化、复用化,不断优化研发设计、生产制造、运营管理等资源配置效率,形成资源富集、多方参与、合作共赢、协同演进的制

造业新生态。关于工业互联网平台有四个定位: 第一,工业互联网平台是传统工业云平台的迭代升级。 从工业云平台到工业互联网平台演进包括成本驱动导向、集成应用导向、能力交易导向、创新引领导向、生态构建导向五个阶段,工业互联网平台在传统工业云平台的软件工具共享、业务系统集成基础上,叠加了制造能力开放、知识经验复用与开发者集聚的功能,大幅提升工业知识生产、传播、利用效率,形成海量开放 APP 应用与工业用户之间相互促进、双向迭代的生态体系。第二,工业互联网平台是新工业体系的“操作系统”。工业互联网的兴起与发展将打破原有封闭、隔离又固化的工业系统,扁平、灵活而高效的组织架构将成为新工业体系的基本形态。工业互联网平台依托高效的设备集成模块、强大的数据处理引擎、开放的开发环境工具、组件化的工业知识微服务,向下对接海量工业装备、仪器、产品,向上支撑工业智能化应用的快速开发与部署,发挥着类似于微软Windows、谷歌 Android 系统和苹果 iOS 系统的重要作用,支撑构建了基于软件定义的高度灵活与智能的工业体系。第三,工业互联网平台是资源集聚共享的有效载体。工业互联网平台将信息流、资金流、人才创意、制造工具和制造能力在云端汇聚,将工业企业、信息通信企业、互联网企业、第三方开发者等主体在云端集聚,将数据科学、工业科学、管理科学、信息科学、计算机科学在云端融合,推动资源、主体、知识集聚共享,形成社会化的协同生产方式和组织模式。

工业控制系统信息安全防护需求

工业控制系统信息安全防护需求 一、工业控制系统信息安全防护建设目标 1.1 提高工业网络抗攻击能力 通过工业网络的安全体系的建设,使工业网络可以有效防护内部、外部、恶意代码、ATP等攻击,安全风险降低到可控范围内,减少安全事件的发生,保护生产网络能够高效、稳定运行,减少因为系统停机带来的生产损失。 1.2 提高工业网络的管理力度 通过工业网络安全体系的建设,可以对工业网络的网络流量、网络连接、工控协议识别和解析、工程师站组态变更、操作指令变更、PLC下装等进行审计和记录,网络管理人员可以直观了解网络运行状态及存在的安全隐患。 1.3 保护重要信息财产安全 通过工业网络安全体系的建设,可以对工业网络内重要信息的流转进行管理,禁止未授权的存储介质的接入和使用,保护重要信息、文件、图纸不会被随意的拷贝和流转,降低工业网络的泄密风险。 二、工业控制系统信息安全防护建设需求 依据工业环网的实际情况,对安全防护体系架构进行如下规范: ●规范边界:内、外联网边界,办公网与生产数据服务器区域网边界; ●规范服务区域:生产管理区域,生产过程区域,生产控制区域; 通过上述规范,具体需求如下防护设备: ●区域边界防护:通过明确服务区域,针对服务区域内的设备(关键控制 器、主机等)进行内部加固,将区域内部的网络问题直接汇聚在本区域 内,通过建立区域白名单策略,规范区域内的网络规则。有效保护安全 区域内网络信息安全,以避免信息泄漏及病毒“串染”,有效保护各安 全区域间网络信息安全。 设备要求符合工业和信息化部《工业控制系统信息安全防护指南》中第三大项“边界安全防护”第二小项要求“通过工业控制网络边界防护设备对工业控制网络与企业网或互联网之间的边界进行安全防护,禁止没有防护的

工信部就网络数据安全标准体系建设征求意见

工信部就网络数据安全标准体系建设征求意见 日前,工信部起草了《网络数据安全标准体系建设指南(征求意见稿)》(以下简称《建设指南》),并向社会公开征求意见。 《建设指南》指出,到2021年,初步建立网络数据安全标准体系,有效落实网络数据安全管理要求,基本满足行业网络数据安全保护需要,推进标准在重点企业、重点领域中的应用,研制网络数据安全行业标准20项以上。到2023年,健全网络数据安全标准体系,标准技术水平、应用水平和国际化水平显著提高,有力促进行业网络数据安全保护能力提升,研制网络数据安全行业标准50项以上。网络数据安全标准体系包括基础共性、关键技术、安全管理、重点领域四大类标准。 《建设指南》指出,重点在5G、移动互联网、车联网、物联网、工业互联网、云计算、大数据、人工智能、区块链等重点领域进行布局。 在5G方面,5G安全机制在满足通用安全要求基础上,为不同业务场景提供差异化安全服务,适应多种网络接入方式及新型网络架构,保护用户个人隐私,并支持提供开放的安全能力。5G领域的网络数据安全标准主要包括5G数据安全总体要求、5G终端数据安全、5G网络侧数据安全、5G网络能力开放数据安全等。 在移动互联网方面,传统的移动互联网安全主要包括终端安全、网络安全和应用安全等方面。随着开放生态体系下移动操作系统的普遍应用和数据的大规模流动,移动互联网的数据安全风险进一步凸显。移动互联网领域的网络数据安全标准主要包括移动应用个人信息保护、移动应用软件SDK安全等。 在车联网方面,车联网安全覆盖车内、车与车、车与路、车与人、车与服务平台的全方位连接和数据交互过程,数据安全和隐私保护贯穿于车联网的各个环节。车联网领域的网络数据安全标准主要包括车联网云平台数据安全、V2X通信数据安全、智能网联汽车数据安全、车联网移动App数据安全等。 在物联网方面,物联网安全涵盖物联网的感知层、传输层、应用层,涉及服务端安全、终端安全和通信网络安全等方面,数据安全贯穿于其中的各个环节。物联网领域的网络数据安全标准主要包括物联网云端数据安全保护、物联网管理系统数据安全保护、物联网终端数据安全保护等。 在工业互联网方面,工业互联网安全重点关注控制系统、设备、网络、数据、平台、应用程序安全和安全管理等。工业互联网领域的网络数据安全标准主要包括工业互联网数据安全保护、工业互联网数据分级技术等。 在云计算方面,云计算安全以云主机安全为核心,涵盖网络安全、数据安全、应用安全、安全管理、业务安全等方面。云计算领域的网络数据安全标准主要包括客户数据保护、云服务业务数据安全、云上资产管理等。 在大数据方面,大数据安全覆盖数据全生命周期管理各环节,涵盖对大数据平台运行安

工业以太网的意义及其应用分析

以太网技术在工业控制领域的应用及意义 随着计算机和网络技术的飞速发展,在企业网络不同层次间传送的数据信息己变得越来越复杂,工业网络在开放性、互连性、带宽等方面提出了更高的要求。现场总线技术适应了工业网络的发展趋势,用数字通信代替传统的模拟信号传输,大量地减少了仪表之间的连接电缆、接线端口等,降低了系统的硬件成本,被誉为自动化领域的计算机局域网。 现场总线的出现,对于实现面向设备的自动化系统起到了巨大的推动作用,但现场总线这类专用实时通信网络具有成本高、速度低和支持应用有限等缺陷,以及总线通信协议的多样性使得不同总线产品不能直接互连、互用和互可操作等,无法达到全开放的要求,因此现场总线在工业网络中的进一步发展受到了限制。 随着Internet技术的不断发展,以太网己成为事实上的工业标准,TCP/IP 的简单实用已为广大用户所接受,基于TCP/IP协议的以太网可以满足工业网络各个层次的需求。目前不仅在办公自动化领域内,而且在各个企业的上层网络也都广泛使用以太网技术。由于它技术成熟,连接电缆和接口设备价格较低,带宽也在飞速增加,特别是快速Ethernet与交换式Ethernet的出现,使人们转向希望以物美价廉的以太网设备取代工业网络中相对昂贵的专用总线设备。Ethernet通信机制 Ethernet是IEEE802. 3所支持的局域网标准,最早由Xerox开发,后经数字仪器公司、Intel公司和Xerox联合扩展,成为Ethernet标准。Ethernet采用星形或总线形结构,传输速率为10Mb/s,100 Mb/s,1000 Mb/s或是更高,传输介质可采用双绞线、光纤、同轴电缆等,网络机制从早期的共享式发展到目前盛行的交换式,工作方式从单工发展到全双工。 在OSI/ISO 7层协议中,Ethernet本身只定义了物理层和数据链路层,作为一个完整的通信系统,它需要高层协议的支持。自从APARNET将TCP/IP和Ethernet捆绑在一起之后,Ethernet便采用TCP/IP作为其高层协议,TCP用来保证传输的可靠性,IP则用来确定信息传递路线。

工业互联网标准体系(版本2.0)

工业互联网标准体系 (版本2.0) 工业互联网产业联盟(AII) 2019年2月

指导单位:工业和信息化部 联合牵头编写单位:中国航天科工集团有限公司、中国信息通信研究院 参与编写单位:中国科学院沈阳自动化研究所、华为技术有限公司、海尔集团、三一集团有限公司、中国电信集团股份有限公司、北京奇安信科技有限公司、中国联合网络通信有限公司、中国移动通信集团有限公司、阿里云计算有限公司、清华大学、北京索为系统技术股份有限公司、中兴通讯股份有限公司、潍柴动力股份有限公司、用友网络科技股份有限公司、智能云科信息科技有限公司、富士康科技集团、工业和信息化部电子第一研究所、机械工业仪器仪表综合技术经济研究所、北京机械工业自动化研究所、浙江中控技术股份有限公司、江苏徐工信息技术股份有限公司、上海威派格智慧水务股份有限公司、中国物品编码中心、北京和利时智能技术有限公司、万向集团公司研究院、上海宝信软件股份有限公司、中国电子信息产业集团电子六所、树根互联技术有限公司、比亚迪股份有限公司、北京六方云科技有限公司、网神信息技术(北京)股份有限公司 编写组成员: 中国航天科工集团有限公司:魏毅寅、李曙春、张萍、柴旭东、侯宝存、王飞、李国栋、朱虹、秦鹏、李云鹏、于文涛、邹萍、姜海森、谷牧、孙博雅、黄健、石伟、黄羿清

中国信息通信研究院:续合元、石友康、李海花、黄颖、沈彬、张恒升、罗松、刘默、刘棣斐、田慧荣、李艺、杜霖、李南、刘棣斐、池程、田娟、陈洁、林欢 中国科学院沈阳自动化研究所:曾鹏、李栋、刘意杨、刘阳、张华良 华为技术有限公司:秦尧、李汉涛、张朝辉、王雨晨、彭炎、周亚灵、赵黎黎 海尔集团:陈录城、张维杰、王晓虎、任涛林、张海港三一集团有限公司:贺东东、王锦霞 中国电信集团股份有限公司:杨震、孙健、王志宏、张东、李洁、龚晟、张建雄、徐敏捷、程涛 北京奇安信科技有限公司:陶耀东 中国联合网络通信集团有限公司:陈晓天、许冬勇、巫灵珊 中国移动通信集团有限公司:陈维、王荣、张峰 阿里云计算有限公司:刘松、张大江、刘欢、李俊平、胡鑫、杨国彦、刘宇航 清华大学:王建民、王晨 北京索为系统技术股份有限公司:王战 中兴通讯股份有限公司:楚俊生、张博山、李斌、王继刚 潍柴动力股份有限公司:曹志月、陆成长、高庆

工业以太网网络规划原则

工业以太网网络规划原则 不管“工业 4.0”还是“工业互联网”其技术本质都是自动化与信息化的深度融合。在融合的过程中网络会不断地增长。不断增长的网络复杂度为工业控制网络的设计方法提出了新的挑战。 目前实际工业应用的网络一般由控制工程师成设计,网络性能主要由控制工程师经验决定。但是随着网络复杂度增加,这难以保持高效与可靠。在大规模网络中,如何确定网络性能的瓶颈变得非常的棘手。并且,小规模网络中获取的网络设计经验未必适用于大规模网络。控制工程师设计工业控制网络需要保障网络 QoS 性能,避免工业控制网络的性能成为工业自动化系统性能的瓶颈。 工业以太网技术具有价格低廉、稳定可靠、通信速率高、软硬件产品丰富、应用广泛以及支持技术成熟等优点,已成为最受欢迎的通信网络之一。近些年来,随着网络技术的发展,以太网进入了控制领域,形成了新型的以太网控制网络技术。这主要是由于工业自动化系统向分布化、智能化控制方面发展,开放的、透明的通讯协议是必然的要求。以太网技术引入工业控制领域,其技术优势非常明显。工业以太网制造现在信息的强大性跟控制的快捷性,能够实现快速的串联跟控制,为现代工业制造实现真正意义上的“E网到底”奠定了良好的基础。工业以太网已经被业内认为是未来控制网络的最佳解决方案,

也是当前现场总线中的主流技术(如下图1是工业以太网在工业控制系统的各个层级的应用)。 图1、工业以太网在自动化系统各个层级的应用 在上图中虽然从网络的网络上在自动化系统的各个层级都可以是以太网,但在各个层级上的以太网上运行的协议并不相同,这是由于控制系统的应用决定的。在控制系统的各个层级对传输的数据量、响应时间、传输的频次等的要求如下图2所示。

工业互联网平台评价方法

附件2 工业互联网平台评价方法 为规范和促进我国工业互联网平台发展,支撑开展工业互联网平台评价与遴选,制定本方法。工业互联网平台评价重点包括平台基础共性能力要求、特定行业平台能力要求、特定领域平台能力要求、特定区域平台能力要求、跨行业跨领域平台能力要求五个部分。 一、基础共性能力要求 工业互联网平台基础共性能力要求包括平台资源管理、应用服务等工业操作系统能力,以及平台基础技术、投入产出效益共四个方面。 (一)平台资源管理能力 1.工业设备管理。兼容多类工业通信协议,可实现生产装备、装置和工业产品的数据采集。部署各类终端边缘计算模块,可实现工业设备数据实时处理。适配主流工业控制系统,可实现参数配置、功能设定、维护管理等设备管理操作。 2.软件应用管理。可基于云计算服务架构,提供研发、采购、生产、营销、管理和服务等工业软件,提供工业软件集成适配接口。可基于平台即服务架构,提供面向各类工业场景的机理模型、微服务组件和工业APP。具备各类软件应用及工业APP 的搜索、认证、交易、运行、维护等管理能力。 3.用户与开发者管理。具备多租户权限管理、用户需求响应、

交易支付等多类用户管理功能。建有开发者社区,能够集聚各类开发者,并提供应用开发、测试、部署和发布的各类服务和管理功能。 4.数据资源管理。具备海量工业数据资源的存储与管理功能,部署多类结构化、非结构化数据管理系统,提供工业数据的存储、编目、索引、去重、合并及质量评估等管理功能。 (二)平台应用服务能力 1.存储计算服务。具备云计算运行环境,部署主流数据库系统,能够为用户提供可灵活调度的计算、存储和网络服务,满足海量工业数据的高并发处理需求,且积累存储一定规模的工业数据。 2.应用开发服务。提供多类开发语言、开发框架和开发工具,提供通用建模分析算法,能够支撑数据模型及软件应用的快速开发,满足多行业多场景开发需求。 3.平台间调用服务。支持工业数据在不同IaaS平台间的自由迁移。支持工业软件、机理模型、微服务、工业APP在不同PaaS平台间的部署、调用和订阅。 4.安全防护服务。部署安全防护功能模块或组件,建立安全防护机制,确保平台数据、应用安全。 5.新技术应用服务。具备新技术应用探索能力,开展人工智能、区块链、VR/AR/MR等新技术应用。 (三)平台基础技术能力 1.平台架构设计。具有完整的云计算架构,能够基于公有云、

十部委联合发文,如何构建工业互联网安全体系

工业互联网如火如荼,你真的了解么? 2019年1月18日,工业和信息化部印发《工业互联网网络建设及推广指南》(以下简称《指南》),《指南》依据《国务院关于深化“互联网+先进制造业”发展工业互联网的指导意见》、《工业互联网发展行动计划(2018-2020年)》中的任务要求,有针对性地解决企业建网用网、建标识用标识的突出问题。旨在加快工业互联网网络基础设施建设及推广。 从2015年到2018年,国务院每年都会出台政策推动互联网与制造业的融合,打造以“互联网+”与实体经济相互促进的经济新增长点,加快中国制造的产业升级。工业互联网分为四层架构:①海量的终端工业设备、②接入层通信设备、③工业互联网平台、④上层工业应用 其实这种技术架构对于IT人士来说并不陌生,其和智慧城市以及物联网有着类似。工业互联网网络是构建工业环境下人、机、物全面互联的关键基础设施,通过工业互

联网网络可以实现工业研发、设计、生产、销售、管理、服务等产业全要素的泛在互联。 工业互联网的困难之处不仅在于让各种工业设备互联互通,还在于各种各样的个性化工业应用场景。 互联互通方面:传统前端工业设备例如射频手持、穿梭机、机器手臂、传感器,不同品牌,不同供应商,不同时期采购。NB-IOT、LORA等窄带物联网的兴起及各种物联网平台的发展让这一问题逐步得到解决。比如中国通信服务集团的CCS开放物联网平台就能够实现设备几乎零改动的接入物联网平台,通过轻量级的sdk或通信模块对设备改造即可。 个性化应用场景方面:根据统计局数据,我国工业分为41个大类行业,上百个小类,每个小类应用场景千奇百怪。能把网搞通的人又不一定能够懂应用场景,比如遇到一个再简单不过的电厂巡检,也会让人摸不着头脑。如何根据不同的介质及工况,采用通过泄漏电缆、声压计、视频识别、红外测温等技术,自动判断现场水、酸、碱、气、汽跑冒滴漏。正如任正非先生所说的“我们不要炫耀锄头而忘记了锄地”。 工业互联网现在存在许多怪象比如:互联网思维失效,因为工业互联网不是靠 快速扩张及高额补贴就能够发展起来的,现实是有钱都不知道该怎么花。参与者狂热,包括传统IT公司、运营商、互联网巨头、系统集成商、传统工业企业。阿里巴巴—阿里云、浪潮—浪潮云、徐工集团—徐工工业云、海尔—COSMOPlat工业互联网平台、中国通信服务集团—CCS开放物联网平台、三一重工—树根云。列举两个较有代表性的平台: 海尔集团——COSMOPlat平台:该平台是海尔基于家电制造业的多年实践经验,推出的工业互联网平台,以用户为中心的大规模定制化生产模式。目前,该平台已打

工业互联网安全白皮书

工业互联网安全白皮书

目录 一、工业互联网安全概述 (1) (一)工业互联网概念内涵 (1) (二)工业互联网安全框架内容与范围 (2) 二、相关网络安全框架分析 (3) (一)传统网络安全框架 (3) (二)工业互联网安全框架 (8) (三)相关框架共性分析及经验借鉴 (10) 三、工业互联网安全框架设计 (12) (一)设计思路 (12) (二)安全框架 (13) (三)防护对象视角 (16) (四)防护措施视角 (17) (五)防护管理视角 (18) 四、工业互联网安全防护措施实施 (20) (一)设备安全 (21) (二)控制安全 (23) (三)网络安全 (27) (四)应用安全 (31) (五)数据安全 (35) (六)监测感知 (39) (七)处置恢复 (41) 五、工业互联网安全发展趋势与展望 (46)

一、工业互联网安全概述 (一)工业互联网概念内涵 工业互联网是满足工业智能化发展需求,具有低时延、高可靠、广覆盖特点的关键网络基础设施,是新一代信息通信技术与先进制造业深度融合所形成的新兴业态与应用模式。工业互联网深刻变革传统工业的创新、生产、管理、服务方式,催生新技术、新模式、新业态、新产业,正成为繁荣数字经济的新基石、创新网络国际治理的新途径和统筹两个强国建设的新引擎。 工业互联网包括网络、平台、安全三大体系。其中,网络体系是基础。工业互联网将连接对象延伸到工业全系统、全产业链、全价值链,可实现人、物品、机器、车间、企业等全要素,以及设计、研发、生产、管理、服务等各环节的泛在深度互联。平台体系是核心。工业互联网平台作为工业智能化发展的核心载体,实现海量异构数据汇聚与建模分析、工业制造能力标准化与服务化、工业经验知识软件化与模块化、以及各类创新应用开发与运行,支撑生产智能决策、业务模式创新、资源优化配置和产业生态培育。安全体系是保障。建设满足工业需求的安全技术体系和管理体系,增强设备、网络、控制、应用和数据的安全保障能力,识别和抵御 — 1 —

相关文档
最新文档