工业互联网数据安全防护体系研究

(整期优先)网络出版时间:2023-06-29
/ 2

工业互联网数据安全防护体系研究

梁通 ,姬同凯

机械工业第六设计研究院有限公司,河南郑州,450000

摘要:工业互联网数据安全具备数据安全的一般规律及特征。但更为重要的是,工业互联网数据安全具有鲜明的工业特征及个性化要求。工业生产的复杂性、重要性和敏感性,决定了工业互联网数据安全在传统的解决方案体系之外,还需要寻找更具针对性的思路、办法、手段和措施,体系化研究全局性、结构性、深层次防护策略,为工业互联网真正发挥关键基础设施作用提供保障。

关键词:工业互联网;数据安全;防护体系

1 工业互联网的安全威胁

由于大量的生产组件和服务与因特网的连接,使得研发、生产、管理、服务等诸多方面都将受到多途径的网络袭击和病毒侵袭。一旦受到攻击,会导致生产管理服务的中断、系统及业务的崩溃,而一旦无法解决木马病毒、服务袭击及有组织的攻击,就会危及到公司的正常运营,进而会导致生产事故和人员伤亡。由于工业网络涉及各种资料类型以及相关保护要求,所以数据的流向与途径要更加地复杂化。产品的制造、生产、营销、维护等方面的大量数据,仅仅依靠单点、分散式的安保手段已经很难起到很好的防御作用。如果核心技术、产品参数、客户信息等关键工业资料被盗用、篡改或流出国外,对于公司的运营和发展将会造成极大的影响。

2 工业互联网的发展现状

工业数据是指在工业领域中整个产品全生命周期各个环节所产生的各类数据及相关技术和应用的总称。工业数据具备双重属性:价值属性和产权属性。工业互联网是以工业数据为主要处理对象的基础设施。工业互联网数据安全既是新兴事物,又是多专业交叉领域。我国作为工业大国,一方面社会和市场对工业互联网数据安全需求强烈,有广阔的发展空间;另一方面相关工作也需要大力支持,包括引导、规范和培育。目前,开展工业互联网数据安全工作的主要依据是国家发布的针对大数据的4项标准,该标准主要对提供互联网大数据服务的运营商的安全能力提出要求,包括大数据交换及共享的参考技术框架、基本要素和内容、各参与方职责、各阶段应当采用的方法以及用于对安全能力进行评估的成熟度模型等。该标准为提升我国互联网大数据服务安全能力提供了重要指引和参考。

3 工业数据的特点

3.1 数据体量大

随着大量的智能产品设备数据的涌入,工业领域数据的存储量将呈指数级增长。工业数据来源多、分布广。工业数据既有来自庞大管理系统的数据,也有来自各种产线、设备、工业产品等方面的实时数据,还有来自互联网、供应链的各种外部数据等。这些数据往往分散在不同的业务环节和信息系统中,传统的组织壁垒和信息孤岛割裂了这些数据之间的内在关联。

3.2 工业数据种类多,结构复杂,关联性强

工业数据既有产品相关的需求等结构化数据,也有设计图纸、技术文件、各类单据等半结构化数据,还有产线、设备和智能产品的时序数据等,这些数据之间有着很强的关联性。工业数据的准确性要求高。对于工业企业,产品的质量是企业的命脉,而产品数据的准确性则会直接影响产品的质量,因此产品数据不容有任何差错。以民用飞机生产企业为例,如果由于产品物料清单数据不准确,导致在生产过程中漏装或错装了某些零部件,可能会导致机毁人亡,给企业和航空公司造成不可挽回的损失。

3.3 工业数据的实时性要求高

生产现场的运营和管控对数据的实时性要求高,需达到毫秒级别;智能产品运营和服务对数据的实时性要求也较高,一般在毫秒级到秒级之间。而管理层级对数据的实时性要求相对会低一些。

4 工业互联网安全模型与分析技术

4.1 政策防控

做好工业信息体系规划。根据当前的工业互联网安全形势,对于安全防护的综合、协同、主动、动态化的硬性需要足够的重视,另外,从云平台、边缘层、工控设备等多层入手,加强化技术防护和安全防护的结合,制定云基础设施、平台基础能力、基础应用能力的安全防护策略和互联网应用可靠等的必要措施方向。深入企业管理机制。企业要强化对工业网络的安全保护的相关管理规范,并对各个单位的安全要求和工作职责进行清晰的界定。加强对现场的安全监管,并对存在的问题进行整改。根据具体的需求,采购专用的软件和服务,进行风险评估、预警和紧急事件的模拟,做好数据备份、加密保护访问控制和身份识别等工作。对企业的互联网架构有清晰的认知,攻防技术演练平台、安全标准技术检测和验证平台,以加强紧急处理侵袭的应对能力,强化专业技术人员的培养,建立良好的协作关系,共同创造一个相对安全的工作氛围。

4.2 数据存储

数据存储指数据以任何数字格式进行物理存储或云存储的持久化阶段。在工业互联网体系内,存储是普遍的数据存在形式。存储的载体可以是具备存储功能的任何设备,包括传感器、智慧终端、工业PC、PLC、交换设备和服务器等;数据的编码格式可以是模拟连续信号,也可以是二进制、八进制、十六进制等离散数字信号。该阶段主要面临存储数据被嗅探和窃取、未授权访问、云平台数据泄露和被篡改等风险,解决办法包括部署加密机、工业防火墙、身份认证与访问控制系统、工业防病毒软件、入侵检测系统、工业审计系统、存储数据加密系统、数据水印系统、数据脱敏系统等。数据处理指组织机构在内部针对数据进行计算、分析、可视化等操作的阶段。处理的主体是运行在各类硬件平台上的众多软件程序,包括基础软件、系统软件、网络软件、嵌入式软件、工业软件和应用软件等。

4.3 基于数据敏感度的隐私保护

随着工业数据体量的不断增加,工业企业数据维护的成本也水涨船高,因此往往会选择将部分或全部数据从本地迁移至公有服务器中。而公有服务器,或者说公有云往往被认为是不可信的第三方服务器,其软件脆弱性等较之本地服务器更差,也更易直接导致隐私数据暴露在攻击者面前。为了避免上述问题的出现,许多研究着重于研制依据数据敏感程度分离存储和计算解决方法。基于敏感数据标记的分布式计算的主要思想是将敏感数据与非敏感数据分离开来,主要手段是在混合云环境下对敏感数据进行标记,同时也划分不同数据集的相关计算任务。数据体量较小的敏感数据和相关计算任务会运行在本地的私有云或是其他安全程度较高的服务器中。

4.4 基于访问模式隐藏的隐私保护

数据加密机制在诸多场合可以用以保护隐私数据的机密性和完整性,但是无法隐藏一些信息的元数据,例如访问模式、数据来源以及数据去向等。攻击者通过窥视这些元数据可以推测出两类信息:一是通过数据访问模式来推断出数据的相关信息甚至数据本身,如在攻击者具有数据先验背景知识的前提下,可以推测出有关数据的明文信息。二是通过数据的来源以及去向推测出数据传输双方的身份信息。现有的基于访问模式隐藏的隐私保护技术包括基于ORAM的不经意计算和基于不经意混洗的不经意计算。这些技术在云服务器不可信的前提下,能够通过实现不经意计算来达到隐藏访问模式的目的。在实际工业数据隐私保护应用中,基于访问模式隐藏的隐私保护技术一般会在数据加密或是可信硬件的支持下进一步增强隐私数据的安全性和机密性。基于ORAM的不经意计算技术会将每一次的读或写操作都转换成一次对多个随机地址的读取加上写回的操作。因此,攻击者无法区分每一次用户对数据的访问操作的具体类型,并且无法得知用户每一次访问内存的操作序列和地址序列信息,因而可以保护数据访问模式,防止其被泄露。

5 结束语

随着互联网时代的日新月异,各大企业加速了数字化的进程,工业网络的迅猛发展为后危机时期的新的经济发展注入了新的动力。在工业信息化建设中,企业的安全保护工作具有十分关键的意义。安全保护性能的优劣将直接关系到网络的稳定、数据的可靠度以及网络的应用。因此,要加强对工业互联网的保护,必须根据自身的具体情况,运用多种技术与经营手段,构建三维、四维、甚至五维、集成、可控全新工业信息化网络安全保障体系。

参考文献:

[1]黄晏瑜,胡瑞敏,孙建国.工业互联网数据安全隐私保护技术概述[J].工业信息安全,2022(10):29-38.

[2]李瑞,荣雅雯.工业互联网数据安全的防控方法[J].数字技术与应用,2022,40(09):225-227.DOI:10.19695/j.cnki.cn12-1369.2022.09.67.

[3]杨超,郭刚,叶林佶,唐萍峰,任天雷,邱江.工业互联网数据安全治理实践[J].信息安全与通信保密,2022(09):18-27.