《工業(yè)互聯(lián)網(wǎng)安全》-李敏波(習題解答)_第1頁
《工業(yè)互聯(lián)網(wǎng)安全》-李敏波(習題解答)_第2頁
《工業(yè)互聯(lián)網(wǎng)安全》-李敏波(習題解答)_第3頁
《工業(yè)互聯(lián)網(wǎng)安全》-李敏波(習題解答)_第4頁
《工業(yè)互聯(lián)網(wǎng)安全》-李敏波(習題解答)_第5頁
已閱讀5頁,還剩32頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

第一章習題概述工業(yè)互聯(lián)網(wǎng)發(fā)展的意義。答:工業(yè)互聯(lián)網(wǎng)的本質是通過互聯(lián)網(wǎng)平臺將設備、生產(chǎn)線、工廠、供應商、產(chǎn)品以及客戶連接在一起,幫助制造業(yè)形成產(chǎn)業(yè)鏈,實現(xiàn)跨設備、跨系統(tǒng)、跨廠區(qū)、跨地區(qū)的互聯(lián)與互通,從而推動制造業(yè)的服務智能化。工業(yè)互聯(lián)網(wǎng)發(fā)展的意義:一方面工業(yè)互聯(lián)網(wǎng)可以為生產(chǎn)、管理、銷售等企業(yè)環(huán)節(jié)提供更加高效、便捷、智能的服務和解決方案,幫助企業(yè)降低成本、提高效益、增強市場競爭力。另一方面,工業(yè)互聯(lián)網(wǎng)的應用也可以推動產(chǎn)業(yè)升級和轉型,打造優(yōu)化產(chǎn)品和服務的生態(tài)系統(tǒng),實現(xiàn)價值鏈和供應鏈的優(yōu)化和協(xié)同,促進經(jīng)濟的持續(xù)發(fā)展。推動工業(yè)互聯(lián)網(wǎng)發(fā)展的動力主要來自三個方面:一是經(jīng)濟重振和國家競爭優(yōu)勢塑造的推動,二是產(chǎn)業(yè)模式轉型升級的牽引,三是新一代信息技術突破和應用融合的驅動。從產(chǎn)業(yè)層面,傳統(tǒng)制造企業(yè)和制造模式的轉型升級牽引工業(yè)互聯(lián)網(wǎng)創(chuàng)新發(fā)展。以數(shù)字化、網(wǎng)絡化、智能化為主攻方向的新工業(yè)革命蓄勢待發(fā),傳統(tǒng)產(chǎn)業(yè)的發(fā)展理念和模式在新一代信息技術的作用下,悄然發(fā)生轉變,如數(shù)據(jù)成為關鍵生產(chǎn)要素,用戶成為產(chǎn)品生產(chǎn)的起始點,企業(yè)的盈利來源由產(chǎn)品延伸為“產(chǎn)品+服務”,產(chǎn)品迭代周期大幅縮短,組織體系扁平化發(fā)展。制造業(yè)向智能化升級,使其朝著工業(yè)互聯(lián)網(wǎng)的方向縱深發(fā)展。從技術層面看,信息技術突破和應用潛能釋放驅動工業(yè)互聯(lián)網(wǎng)加速發(fā)展。隨著云計算、大數(shù)據(jù)、物聯(lián)網(wǎng)、區(qū)塊鏈和人工智能等新一代信息技術的迅猛發(fā)展,數(shù)字經(jīng)濟成為培育經(jīng)濟增長的新動能、實現(xiàn)新舊動能轉換的重要引擎。試分析工業(yè)4.0、工業(yè)互聯(lián)網(wǎng)和智能制造三者的區(qū)別與聯(lián)系。答:“工業(yè)4.0”的本質是基于CPS將生產(chǎn)設備、傳感器、嵌入式系統(tǒng)、生產(chǎn)管理系統(tǒng)等工廠要素互聯(lián)互通,通過企業(yè)間橫向集成、智能工廠網(wǎng)絡化縱向集成和價值鏈端到端集成實現(xiàn)生產(chǎn)智能化、設備智能化、能源管理智能化和供應鏈管理智能化,實現(xiàn)面向產(chǎn)品制造流程和供應鏈的一站式服務。工業(yè)互聯(lián)網(wǎng)是工業(yè)4.0的關鍵組成部分。工業(yè)互聯(lián)網(wǎng)是指通過物聯(lián)網(wǎng)技術,將工業(yè)設備、生產(chǎn)線、企業(yè)內外各種資源進行連接和融合,實現(xiàn)信息的實時傳輸和共享。它打破了傳統(tǒng)生產(chǎn)中存在的信息孤島,使生產(chǎn)過程更加透明和高效。智能制造是基于現(xiàn)代傳感技術、網(wǎng)絡技術、自動化技術以及人工智能的基礎上,通過感知、人機交互、決策、執(zhí)行和反饋,實現(xiàn)產(chǎn)品設計過程、制造過程和企業(yè)管理及服務的智能化,是信息技術與制造技術的深度融合與集成。工業(yè)4.0、工業(yè)互聯(lián)網(wǎng)和智能制造雖然有一定的區(qū)別,但也有著密切的聯(lián)系。工業(yè)4.0強調生產(chǎn)過程的智能化,是更廣泛的數(shù)字化制造。智能制造更注重生產(chǎn)過程的自動化和智能化。工業(yè)互聯(lián)網(wǎng)更側重基于數(shù)據(jù)資產(chǎn)的智慧服務,生產(chǎn)設備的智能維護管理,以數(shù)據(jù)為核心并進行深入分析,挖掘生產(chǎn)或服務系統(tǒng)在性能提高、質量提升等方面的潛力,實現(xiàn)生產(chǎn)資源效率的提升與優(yōu)化。在產(chǎn)業(yè)鏈層面,工業(yè)互聯(lián)網(wǎng)將工業(yè)與互聯(lián)網(wǎng)在設計、研發(fā)、制造、營銷、服務等各個階段進行充分融合,在智能制造產(chǎn)業(yè)體系中偏重設計、服務環(huán)節(jié)。簡述工業(yè)互聯(lián)網(wǎng)涉及的主要關鍵技術。答:工業(yè)互聯(lián)網(wǎng)涉及的主要關鍵技術包括:工業(yè)互聯(lián)網(wǎng)標識解析體系、數(shù)據(jù)采集與邊緣計算、工業(yè)網(wǎng)絡互聯(lián)、工業(yè)互聯(lián)網(wǎng)PaaS平臺、工業(yè)APP開發(fā)、工業(yè)大數(shù)據(jù)、工業(yè)互聯(lián)網(wǎng)安全。當前工業(yè)互聯(lián)網(wǎng)安全有什么特點。答:(1)防護對象擴大,安全場景更豐富。傳統(tǒng)互聯(lián)網(wǎng)安全更多關注網(wǎng)絡設施、信息系統(tǒng)軟/硬件及應用數(shù)據(jù)安全,工業(yè)互聯(lián)網(wǎng)安全擴展延伸至企業(yè)內部,包含設備安全、控制安全、網(wǎng)絡安全(企業(yè)內、外網(wǎng)絡)、應用安全(平臺應用、軟件及工業(yè)APP等)及數(shù)據(jù)安全。(2)連接范圍更廣,威脅延伸至物理世界。在傳統(tǒng)互聯(lián)網(wǎng)安全中,攻擊對象為用戶終端、信息服務系統(tǒng)、網(wǎng)站等。工業(yè)互聯(lián)網(wǎng)連通了工業(yè)現(xiàn)場與互聯(lián)網(wǎng),使網(wǎng)絡攻擊可直達生產(chǎn)一線。(3)網(wǎng)絡安全和生產(chǎn)安全交織,安全事件危害更嚴重。傳統(tǒng)互聯(lián)網(wǎng)安全事件大多表現(xiàn)為利用病毒、木馬、拒絕服務等攻擊手段造成信息泄露或篡改、服務中斷等。而工業(yè)互聯(lián)網(wǎng)一旦遭受攻擊,不僅影響工業(yè)生產(chǎn)運行,甚至會引發(fā)安全生產(chǎn)事故,若攻擊發(fā)生在能源、航空航天等重要領域,還將危害國家總體安全。(4)工業(yè)互聯(lián)網(wǎng)安全威脅具有威脅對象及類型分布廣、安全風險影響因素繁復、攻擊模式復雜多樣的特點,云邊網(wǎng)端結構的攻擊面更為廣泛,工業(yè)互聯(lián)網(wǎng)平臺的網(wǎng)絡安全風險,邊緣計算、數(shù)字孿生、5G等新技術和新應用帶來新風險,信息物理融合安全威脅顯著增加。簡述工業(yè)互聯(lián)網(wǎng)的物理安全、技術安全的含義及它們之間的關系。答:工業(yè)互聯(lián)網(wǎng)物理安全技術主要涉及工業(yè)互聯(lián)網(wǎng)安全體系中的制造資源和制造能力物理環(huán)境的安全,包括:制造設備、工控系統(tǒng)、數(shù)據(jù)中心、技術文檔、服務器、軟件及其他設備和設施的安全。物理安全具體劃分為安全物理環(huán)境、安全硬件設備和通信鏈路、使用權限與身份及安全電磁兼容環(huán)境。工業(yè)互聯(lián)網(wǎng)技術安全技術主要是指使用技術手段保護工業(yè)互聯(lián)網(wǎng)安全體系中的制造資源和制造能力的安全,具體劃分為網(wǎng)絡訪問控制技術、數(shù)據(jù)庫的備份與恢復技術、信息加密技術、反病毒技術、擬態(tài)安全防御技術、入侵防護技術和系統(tǒng)安全技術。物理安全與技術安全、管理安全、商業(yè)安全都是工業(yè)互聯(lián)網(wǎng)不同方面的防護技術。闡述工業(yè)互聯(lián)網(wǎng)安全和工業(yè)控制系統(tǒng)安全的區(qū)別與聯(lián)系。答:按照防護對象面臨的安全威脅,工業(yè)互聯(lián)網(wǎng)安全體系包括工業(yè)控制系統(tǒng)安全、工業(yè)設備安全、工業(yè)網(wǎng)絡安全、工業(yè)應用安全、工業(yè)數(shù)據(jù)安全,還有工業(yè)互聯(lián)網(wǎng)云平臺安全和標識解析安全。工業(yè)互聯(lián)網(wǎng)安全包括工業(yè)云平臺、通信網(wǎng)絡、工廠中的IT和OT等全部場景的安全,幾乎囊括了整個網(wǎng)絡安全技術領域。工業(yè)控制系統(tǒng)安全與工廠的OT網(wǎng)絡安全關系密切,工業(yè)控制系統(tǒng)安全是工業(yè)互聯(lián)網(wǎng)安全的核心,工業(yè)控制系統(tǒng)廣泛適用于在工業(yè)生產(chǎn)過程的控制,是工業(yè)生產(chǎn)的核心大腦。工業(yè)控制系統(tǒng)安全主要存在安全隱患包括:(1)工業(yè)主機存在的漏洞,病毒感染的載體,或作為跳板向下攻擊的一個生產(chǎn)系統(tǒng);(2)工業(yè)網(wǎng)絡邊緣安全防護不足,工業(yè)網(wǎng)絡成為病毒傳播的通道;(3)工業(yè)控制設備存在的脆弱性;(4)工業(yè)的數(shù)據(jù)保護不到位。工業(yè)控制系統(tǒng)安全防范包括控制協(xié)議的完整性保護、控制軟件的身份鑒別、訪問控制、入侵防范、安全審計等。工業(yè)控制系統(tǒng)安全產(chǎn)品包括工業(yè)入侵檢測系統(tǒng)、工業(yè)控制系統(tǒng)漏洞掃描、工業(yè)控制系統(tǒng)漏洞挖掘、工業(yè)控制系統(tǒng)安全審計、工業(yè)控制系統(tǒng)蜜罐。請概述內生安全防御和動態(tài)防御技術。答:在現(xiàn)有“有毒帶菌”的環(huán)境下,構建具有內生安全動態(tài)防御能力的新型工業(yè)互聯(lián)網(wǎng)系統(tǒng)安全架構,通過核心裝備及關鍵組件的內生可信與異構冗余機制、控制網(wǎng)絡的動態(tài)重構與智能增強機制、防護體系的彈性適配與高效部署機制來構建融合增強的工業(yè)互聯(lián)網(wǎng)系統(tǒng)內生安全技術體系。在功能安全與動態(tài)實時約束下,研究內生安全增強實現(xiàn)、內網(wǎng)威脅主動防范、全生命周期安全防護等技術難題,研制內生安全組件與裝備、安全聯(lián)動網(wǎng)絡設備、安全增強編程與監(jiān)控軟件平臺。構建完整的工業(yè)互聯(lián)網(wǎng)系統(tǒng)內生安全主動防御體系和設計認證體系,從技術上解決開放性與安全性統(tǒng)一問題。試列舉并說明幾種典型的工業(yè)互聯(lián)網(wǎng)平臺。答:海爾公司卡奧斯COSMOPlat、航天云網(wǎng)Indics平臺、用友精智工業(yè)互聯(lián)網(wǎng)平臺、浪潮M81工業(yè)互聯(lián)網(wǎng)平臺、華為云、阿里云ET工業(yè)大腦開放平臺、三一樹根平臺、徐工漢云、工業(yè)富聯(lián)工業(yè)互聯(lián)網(wǎng)平臺、寶信軟件xIn3Plat平臺、東方國信Cloudiip工業(yè)互聯(lián)網(wǎng)平臺第二章習題1.簡述美國工業(yè)互聯(lián)網(wǎng)安全框架IISF與中國工業(yè)互聯(lián)網(wǎng)安全框架的相同點和差異。答:美國工業(yè)互聯(lián)網(wǎng)安全框架(IISF)定義了六個功能,即端點保護、通信&連接保護、安全監(jiān)測&分析、安全配置管理、數(shù)據(jù)保護以及安全模型&策略。中國工業(yè)互聯(lián)網(wǎng)安全框架包含防護對象、防護措施以及防護管理三個方面,防護對象視角涵蓋設備、控制、網(wǎng)絡、應用和數(shù)據(jù)五大安全重點;防護措施視角包括威脅防護、監(jiān)測感知和處置恢復三大環(huán)節(jié),防護管理視角根據(jù)工業(yè)互聯(lián)網(wǎng)安全目標對其面臨的安全風險進行安全評估,并選擇適當?shù)陌踩呗宰鳛橹笇?,實現(xiàn)防護措施的有效部署。中國工業(yè)互聯(lián)網(wǎng)安全防護對象視角中的五大防護對象對應了美國工業(yè)互聯(lián)網(wǎng)安全框架中端點保護、通信&連接保護以及數(shù)據(jù)保護中所界定的防護對象;防護措施視角中的三類安全技術手段與美國工業(yè)互聯(lián)網(wǎng)安全框架中的端點保護、通信&連接保護、數(shù)據(jù)保護、安全監(jiān)測&分析以及安全配置管理中提出的防護技術手段相對應;而防護管理視角中的內容則與美國工業(yè)互聯(lián)網(wǎng)安全框架中的安全模型&策略具有對應關系。兩個安全框架對于安全防護的呈現(xiàn)視角雖有不同,但其設計思路有共通之處,在防護內容上也具有一定的對應關系。2、中國工業(yè)互聯(lián)網(wǎng)安全框架,從防護對象視角涵蓋設備安全、控制安全、網(wǎng)絡安全、應用安全和數(shù)據(jù)安全五大安全重點;防護措施視角包括威脅防護、監(jiān)測感知、處置恢復三大環(huán)節(jié)。工業(yè)控制系統(tǒng)信息安全標準體系主要包括安全等級、安全要求、安全實施和安全測評四類標準。工業(yè)互聯(lián)網(wǎng)數(shù)據(jù)按照其屬性或特征,可以分為四類:包括設備數(shù)據(jù)、業(yè)務系統(tǒng)數(shù)據(jù)、知識庫數(shù)據(jù)和用戶個人數(shù)據(jù)。5、工業(yè)網(wǎng)絡安全防護主要包括融合網(wǎng)絡結構優(yōu)化、網(wǎng)絡邊界安全、網(wǎng)絡接入認證通信和傳輸保護和網(wǎng)絡設備安全防護。6、對于工業(yè)互聯(lián)網(wǎng)控制安全防護,主要從哪三個方面考慮,可采用的安全機制有哪些。答:對于工業(yè)互聯(lián)網(wǎng)控制安全防護,主要從控制協(xié)議安全、控制軟件安全及控制功能安全三個方面考慮,可采用的安全機制包括協(xié)議安全加固、軟件安全加固、惡意軟件防護、補丁升級、漏洞修復、安全監(jiān)測審計等?!缎畔踩夹g網(wǎng)絡安全等級保護基本要求》2.0版本(等保2.0標準)包含哪五個方面的安全擴展要求。簡述工業(yè)控制系統(tǒng)安全擴展要求。答:等保2.0是以安全等級為主線,分別以不同業(yè)務場景的安全擴展進行闡述,包含5部分:安全通用要求、云計算安全擴展要求、移動互聯(lián)安全擴展要求、物聯(lián)網(wǎng)安全擴展要求和工業(yè)控制系統(tǒng)安全擴展要求。工業(yè)控制系統(tǒng)安全擴展要求則進一步從安全物理環(huán)境、安全通信網(wǎng)絡、安全區(qū)域邊界、安全計算環(huán)境、安全建設管理提出針對工控系統(tǒng)的安全擴展要求。論述工業(yè)互聯(lián)網(wǎng)平臺與工業(yè)應用程序面臨的安全風險,可采取相應的安全措施。答:工業(yè)互聯(lián)網(wǎng)平臺面臨的安全風險主要包括數(shù)據(jù)泄露、篡改、丟失、權限控制異常、系統(tǒng)漏洞利用、賬戶劫持、設備接入安全等。對工業(yè)應用程序而言,最大的風險來自安全漏洞,包括開發(fā)過程中編碼不符合安全規(guī)范而導致的軟件本身的漏洞以及由于使用不安全的第三方庫而引起的漏洞等。相對應地,工業(yè)互聯(lián)網(wǎng)應用安全也應從工業(yè)互聯(lián)網(wǎng)平臺安全與工業(yè)應用程序安全兩方面進行防護。對于工業(yè)互聯(lián)網(wǎng)平臺,可采取的安全措施包括安全審計、認證授權、DDOS攻擊防護等。對于工業(yè)應用程序,建議采用全生命周期的安全防護,在應用程序的開發(fā)過程中進行代碼審計并對開發(fā)人員進行培訓,以減少漏洞的引入;對運行中的應用程序定期進行漏洞排查,對應用程序的內部流程進行審核和測試,并對公開漏洞和后門并加以修補;對應用程序的行為進行實時監(jiān)測,以發(fā)現(xiàn)可疑行為并進行異常阻止,從而降低未公開漏洞產(chǎn)生的危害。請說明傳統(tǒng)云計算平臺的通用安全機制與工業(yè)互聯(lián)網(wǎng)云平臺的獨特安全需求。答:傳統(tǒng)的云計算平臺安全機制主要有數(shù)據(jù)的隱私保護、數(shù)據(jù)完整性和機密性保護、身份和訪問管理(IAM)和單點登錄(SSO)等。(1)在數(shù)據(jù)的隱私保護方面,傳統(tǒng)云平臺具有隱私管理機制,這種機制提供一種輪轉、管理和檢索密鑰的服務。它巧妙地解決了應用程序數(shù)據(jù)庫憑證泄露的問題,還可以審核和監(jiān)控密鑰使用情況,任何查看密鑰憑證的用戶都會被記錄下來,這也在一定程度上保障了密鑰的安全。(2)在數(shù)據(jù)完整性和機密性保護方面,主要包括數(shù)據(jù)加密、哈希計算、數(shù)字簽名、公鑰基礎設施等。這些技術依靠加密算法的可靠性,其密鑰的安全性依靠前文提到的密鑰管理服務。(3)在身份與訪問管理方面,身份與訪問管理(IAM)貫穿云計算的各項服務中,任何服務之間的請求都需要身份驗證和授權,所有的身份驗證和授權都由身份與訪問管理這個服務來承擔。身份和訪問管理機制包含控制和跟蹤IT資源、環(huán)境和系統(tǒng)的用戶身份和訪問權限所必需的組件和策略。(4)在單點登錄方面,單點登錄機制使一個云服務使用者能夠由安全代理進行身份驗證,該安全代理建立在云服務使用者訪問其他云服務或基于云的IT資源時持久存儲的安全環(huán)境。其他信息安全保護技術還有:應用程序(Web應用)網(wǎng)關、VPN網(wǎng)關、信息保護、隔離、數(shù)據(jù)刪除等。工業(yè)互聯(lián)網(wǎng)云平臺安全技術需求在以下3個方面:(1)工業(yè)互聯(lián)網(wǎng)云平臺需要強化其在感知、檢測、預警、應急、評估的安全框架,保障安全生產(chǎn)的各個環(huán)節(jié);(2)工業(yè)互聯(lián)網(wǎng)云平臺需要支持面向安全生產(chǎn)的工業(yè)應用,在加密、數(shù)字簽名、訪問認證等方面需要探索使用新型的工業(yè)級的安全算法;(3)保障關鍵設備的云平臺檢測分析,尤其是重要基礎設施在云平臺上的安全。第三章習題1.一個典型ICS系統(tǒng)組成結構,說明ICS關鍵組件的功能內容。答:一個典型ICS由控制回路、人機界面、遠程診斷和維護工具組成,并使用分層的網(wǎng)絡架構上的網(wǎng)絡協(xié)議集合來構建。典型ICS系統(tǒng)的關鍵組件包括以下內容:控制回路:控制回路包括測量傳感器,控制器硬件如PLC,執(zhí)行器如控制閥,斷路器,開關和電機,以及變量間的通信。控制變量被從傳感器傳送到控制器??刂破鹘忉屝盘?,并根據(jù)它傳送到執(zhí)行器的設置點產(chǎn)生相應的調節(jié)變量。干擾引起控制過程變化,產(chǎn)生新的傳感器信號,確定過程的狀態(tài)為被再次傳送到控制器。人機界面(HMI):操作員和工程師使用HMI來監(jiān)控和配置設置點,控制算法,并在控制器中調整和建立參數(shù)。HMI還顯示進程狀態(tài)信息和歷史信息。遠程診斷和維護工具:用于預防、識別和恢復運行異?;蚬收系脑\斷和維護工具。一個ICS的主要控制元件:控制服務器、SCADA服務器或主終端單元(MTU)、遠程終端裝置(RTU)、可編程邏輯控制器(PLC)等2.一個ICS網(wǎng)絡的主要組成部分。答:一個ICS網(wǎng)絡的主要組成部分:現(xiàn)場總線網(wǎng)絡?,F(xiàn)場總線網(wǎng)絡將傳感器和其他設備連接到PLC或其他控制器?,F(xiàn)場總線技術的使用,消除了對控制器和每個設備之間的點到點連線的需要。設備使用各種協(xié)議與現(xiàn)場總線控制器進行通信。在傳感器和控制器之間發(fā)送的消息可唯一確定每個傳感器??刂凭W(wǎng)絡??刂凭W(wǎng)絡負責連接監(jiān)控級別的控制模塊與較低級別的控制模塊。通訊路由器。路由器是一種通信設備,在兩個網(wǎng)絡之間傳輸消息。路由器常見用途包括將一個局域網(wǎng)連接到廣域網(wǎng),為SCADA通信將MTU和RTU連接到遠程網(wǎng)絡介質。防火墻。防火墻可以保護網(wǎng)絡上的設備,通過監(jiān)測和控制通信數(shù)據(jù)包,使用預定義的過濾策略。防火墻也有助于管理ICS網(wǎng)絡的隔離策略。調制解調器。調制解調器是用于串行數(shù)字數(shù)據(jù)和適用于通過電話線傳輸設備進行通信的信號之間的轉換設備。調制解調器通常用在SCADA系統(tǒng)中,以建立遠程MTU和遠程現(xiàn)場設備之間的串行通信。它們還用在SCADA系統(tǒng)、DCS和PLC中以獲得對運行和維護功能的遠程訪問,如輸入命令或修改參數(shù),以及用于診斷的目的。遠程接入點。遠程接入點是控制網(wǎng)絡的不同設備、區(qū)域和位置,為了遠程配置控制系統(tǒng)和訪問過程數(shù)據(jù)。例子包括使用個人數(shù)字助理(PDA)通過一個無線接入點訪問局域網(wǎng)上的數(shù)據(jù),并使用一臺筆記本電腦和調制解調器連接并遠程訪問ICS系統(tǒng)。3.工控系統(tǒng)的安全主要通過ICS網(wǎng)絡安全檢測技術和ICS網(wǎng)絡安全防護技術來保障。答:工控系統(tǒng)的安全主要通過ICS網(wǎng)絡安全檢測技術和ICS網(wǎng)絡安全防護技術來保障。4.ICS信息安全中常用的檢測技術有哪些?答:工業(yè)入侵檢測、工業(yè)控制系統(tǒng)漏洞掃描、工業(yè)控制系統(tǒng)漏洞挖掘、工業(yè)控制系統(tǒng)安全審計。5、ICS信息安全常用的安全防護技術包括網(wǎng)絡隔離、防火墻、白名單技術。答:ICS信息安全常用的安全防護技術包括網(wǎng)絡隔離、防火墻、白名單技術。6、說明漏洞掃描的概念、漏洞掃描的類型和洞掃描的四種檢測技術,介紹工業(yè)控制系統(tǒng)漏洞掃描的功能要求。答:漏洞掃描是指基于漏洞數(shù)據(jù)庫,通過掃描等手段對指定的遠程或者本地計算機系統(tǒng)的脆弱性進行檢測,發(fā)現(xiàn)可利用漏洞的一種安全檢測(滲透攻擊)行為。漏洞掃描包括網(wǎng)絡漏掃、主機漏掃、數(shù)據(jù)庫漏掃、Web掃描等不同種類。漏洞掃描有基于應用、基于主機、基于目標、基于網(wǎng)絡的四種檢測技術。工業(yè)控制系統(tǒng)漏洞掃描的功能要求:設備指紋支持。支持的設備應包括操作員站、工程師站、服務器、HMI、DCS、PLC、RTU、數(shù)據(jù)采集模塊、DTU、繼電保護裝置以及工業(yè)網(wǎng)絡交換設備在內的設備識別與漏洞檢測,另外還應支持視頻監(jiān)控設備、安全防護設備等設備的識別與檢測。非驗證的指紋匹配。應支持采用低發(fā)包率、非漏洞觸發(fā)的指紋探測模式采集設備指紋特征,通過指紋特征檢測目標的設備型號與漏洞信息,做到檢測過程不能影響工業(yè)控制系統(tǒng)正常運行。脆弱性展示。管理者通過圖表可全面掌握工控網(wǎng)絡內的設備資產(chǎn)情況,包括設備分布情況、各廠商設備占比、設備漏洞分布情況、設備漏洞的修復情況等。7、分析說明基于工控協(xié)議的模糊測試技術與靜態(tài)分析技術的差異。答:在工業(yè)控制系統(tǒng)上進行未知漏洞挖掘主要是基于工控協(xié)議的模糊測試技術,這種技術是指針對工業(yè)控制系統(tǒng)的通信協(xié)議進行突變或分析協(xié)議特點構造特定的包,然后發(fā)送給工控協(xié)議上位機服務器或下位機,監(jiān)控被測目標響應,根據(jù)響應的異常來進行漏洞挖掘?;诠た貐f(xié)議的模糊測試是在深入理解各個工控協(xié)議規(guī)約特征的基礎上,生成輸入數(shù)據(jù)和測試用例去遍歷協(xié)議實現(xiàn)的各個方面,包括在數(shù)據(jù)內容、結構、消息、序列中引人各種異常。同時,挖掘過程中可引入大數(shù)據(jù)分析和人工智能算法,將初始的變形主要集中在設備最容易發(fā)生故障的范圍內進行密集測試,測試中動態(tài)追蹤被測設備的異常反應,智能選擇更有效的輸入屬性來構造新樣本進行測試。模糊測試技術是在工業(yè)控制系統(tǒng)運行狀態(tài)下的動態(tài)測試。針對工業(yè)控制系統(tǒng)的靜態(tài)分析技術是指在工業(yè)控制系統(tǒng)的非運行狀態(tài)下進行漏洞挖掘的技術,包括靜態(tài)代碼審計、逆向分析、二進制補丁比對等通用的漏洞挖掘方法。1)靜態(tài)代碼審計:指使用靜態(tài)代碼審計工具結合人工代碼審計來分析軟件、系統(tǒng)源碼,從而發(fā)現(xiàn)軟件、系統(tǒng)漏洞的方法。該方法只適用于提供源碼的工業(yè)控制系統(tǒng)的檢測。2)逆向分析:指使用固件分析工具對固件解壓,逆向匯編二進制代碼,分析二進制代碼函數(shù)及其邏輯,通過這些綜合手段挖掘固件、二進制可執(zhí)行程序安全漏洞的方法。3)二進制補丁比對:當工業(yè)控制系統(tǒng)廠商發(fā)現(xiàn)漏洞之后提供了修復漏洞的補丁,但并沒有公布該漏洞時,可以使用二進制程序比對工具,通過比較補丁前后程序的不同點可以發(fā)現(xiàn)原程序的安全漏洞。8、根據(jù)工業(yè)控制系統(tǒng)安全審計的流程和主要功能,設計ICS安全審計系統(tǒng)體系架構圖。答:ICS安全審計系統(tǒng)體系架構圖9、簡述ICS信息安全常用的安全防護技術有哪些,工業(yè)防火墻與傳統(tǒng)防火墻的對比差異。答:ICS信息安全常用的安全防護技術:(1)網(wǎng)絡隔離技術網(wǎng)絡隔離(NetworkIsolation)技術是把兩個或者兩個以上可路由的網(wǎng)絡(如TCP/IP)通過不可路由的協(xié)議(如IPX/SPX、NetBEUI等)進行數(shù)據(jù)交換而達到隔離目的,也稱為協(xié)議隔離。ICS和辦公網(wǎng)能夠以不同的架構分割來加強網(wǎng)絡安全(2)防火墻技術(3)工業(yè)防火墻工業(yè)防火墻通常采用包過濾+應用層解析的模式實現(xiàn)對工控網(wǎng)絡的安全防護,通常以串接方式工作,部署在工控網(wǎng)與企業(yè)管理網(wǎng)絡之間、廠區(qū)不同區(qū)域之間、控制層與現(xiàn)場設備層之間,通過一定的訪問控制策略對工業(yè)控制系統(tǒng)邊界、內部區(qū)域進行邊界保護。(4)白名單技術白名單是一個列表或者實體的注冊表,這些實體被賦予了特別的操作服務、移動性、接入和認可。在列表上的實體是可以被接受、獲準和/或認可的。(5)網(wǎng)閘技術網(wǎng)閘是使用帶有多種控制功能的固態(tài)開關讀寫介質,連接兩個獨立主機系統(tǒng)的信息安全設備。其中包括一系列的阻斷特征,如沒有通信連接、沒有命令、沒有協(xié)議、沒有TCP/IP連接、沒有應用連接、沒有包轉發(fā)、只有文件“擺渡”,以及對固態(tài)介質只有讀和寫兩個命令。工業(yè)防火墻與傳統(tǒng)防火墻的對比1)可對工業(yè)協(xié)議進行指令集解析。工業(yè)防火墻可對常用的工業(yè)協(xié)議進行解析。以Modbus協(xié)議為例,傳統(tǒng)防火墻只能解析到傳輸層,對于傳輸?shù)膬热?、工業(yè)協(xié)議等無法識別,防護方式只能做到五元組,難以抵御欺騙攻擊,但工業(yè)防火墻可以對工業(yè)協(xié)議的報文頭、功能碼以及數(shù)據(jù)段、檢驗位進行解析,因而可采取多方位、精確的安全防護策略。2)高可用性設計。由于工業(yè)控制系統(tǒng)的高可靠性要求,作為串接的工業(yè)防火墻不能因為自身的故障造成網(wǎng)絡中斷而影響生產(chǎn)的正常運行,所以工業(yè)防火墻通常設計硬件Bypass功能。3)環(huán)境要求。工業(yè)防火墻通常部署在工業(yè)現(xiàn)場,因而需要一定的環(huán)境適應能力,如防塵、防水、防電磁以及寬的溫度適應范圍,同時需要電源的冗余設計以及對工業(yè)現(xiàn)場電壓等級的適應,如直流24伏特或防爆等要求。10、原則上不應在工業(yè)系統(tǒng)開通哪些服務?答:http,ftp,telnet,web,email,Rlogin11.工控安全的核心保護對象都有哪些?答:工業(yè)數(shù)據(jù)、工業(yè)設備、工業(yè)主機、工業(yè)網(wǎng)絡邊界、工業(yè)控制軟件a)工業(yè)設備安全包括:控制設備安全、現(xiàn)場測控設備安全、設備資產(chǎn)管理、存儲媒體保護;b)工業(yè)主機安全包括:專用安全軟件、漏洞和補丁管理、外設接口管理;c)工業(yè)網(wǎng)絡邊界安全包括:安全區(qū)域劃分、網(wǎng)絡邊界防護、遠程訪問安全、身份認證;d)工業(yè)控制軟件安全包括:安全配置、配置變更、賬戶管理、口令保護、安全審計;e)工業(yè)數(shù)據(jù)安全包括:數(shù)據(jù)分類分級管理、差異化防護、數(shù)據(jù)備份與恢復、測試數(shù)據(jù)保護。12.下列哪些系統(tǒng)或者設備不屬于工業(yè)控制領域的范疇:(C)A.DCSB.SCADAC.ERPD.PLC13.工業(yè)控制系統(tǒng)信息安全是針對工業(yè)控制系統(tǒng)的信息保護而言的,其信息安全的基本需求優(yōu)先級由低到高順序正確的是:(A)A.保密性->完整性->可用性B.保密性->可用性->完整性C.可用性->保密性->完整性D.可用性->完整性->保密性14.DCS是以微處理器和網(wǎng)絡為基礎的集中分散型控制系統(tǒng),它包括了①操作員站②工程師站③監(jiān)控計算機④現(xiàn)場控制站⑤數(shù)據(jù)采集站⑥通訊系統(tǒng)。(C)A.②③④⑤B.①②③④C.①②③④⑤⑥D.①②③④⑤第四章習題輕量級哈希函數(shù)與傳統(tǒng)哈希函數(shù)相比,可以采用更小的內部狀態(tài)和輸出長度的原因是什么?答:在對哈希函數(shù)的抗碰撞要求較高的情況下,足夠大的輸出長度十分重要;而在對抗碰撞要求不高的情況下,可以采用更小的內部狀態(tài)和輸出長度。因此,對于輕量級應用環(huán)境,可通過減小內部狀態(tài)長度提高哈希函數(shù)性能。PHOTON散列算法的內部狀態(tài)是怎么定義的?(此題目已更新)答:定義為容量和輸入比特率之和PRESENT算法設計思路借鑒了DES算法,但實現(xiàn)起來有很大的差別。這種差別在網(wǎng)絡結構上的體現(xiàn)有哪些?答:PRESENT的S盒是4位進4位出,位移和模2加運算。同時,PRESENT的輪函數(shù)采用SP結構(替代—輪換),而DES則采用的是FEISTEL結構。工業(yè)大數(shù)據(jù)應用中的高效輕量級加密散列函數(shù)產(chǎn)生1024位作為輸出,這需要至少多少次計算搜索能找到?jīng)_突碰撞?答:2^512次。對輕量級密碼進行密碼分析的主要方法有哪些?答:在輕量級密碼分析中,典型的攻擊分析包括單密鑰/相關密鑰攻擊、區(qū)分器/密鑰恢復攻擊、弱密鑰攻擊、中途相遇攻擊(meet-in-the-middle-attack)等。對于輕量級密碼學,密碼分析通??紤]密鑰、分組和標簽的大小,特別是多密鑰攻擊、預測計算能力、暴力破解等。

第五章習題1.我國工業(yè)互聯(lián)網(wǎng)標識解析架構?常說的工業(yè)互聯(lián)網(wǎng)標識解析體系(Handle、OID、Ecode、GS1)之間是怎樣的關系?如何互通融合作用?答:目前全球存在多種標識解析技術,我國工業(yè)互聯(lián)網(wǎng)標識解析體系采用以DOA技術為核心、兼容Handle、OID、Ecode、GS1等主流標識技術的融合型方案,其架構由國際根節(jié)點、國家頂級節(jié)點、二級節(jié)點、企業(yè)節(jié)點和遞歸節(jié)點等要素組成。其中,國際根節(jié)點是指標識解析體系的最高層級服務節(jié)點,一方面不限于特定國家或地區(qū)提供面向全球范圍公共的根層級的標識服務,另一方面面向國內不同層級節(jié)點提供數(shù)據(jù)同步與注冊解析等服務。國家頂級節(jié)點是指一個國家或地區(qū)內部的頂級節(jié)點,其與國際根節(jié)點及二級節(jié)點連接,面向全國范圍提供頂級標識解析服務。二級節(jié)點是面向特定行業(yè)或者多個行業(yè)提供標識服務的公共節(jié)點,負責為工業(yè)企業(yè)分配標識編碼及提供標識注冊、標識解析、標識數(shù)據(jù)服務等,其分為行業(yè)二級節(jié)點和綜合類二級節(jié)點兩種類型。企業(yè)節(jié)點是指一個企業(yè)內部的標識服務節(jié)點,能夠面向特定企業(yè)提供標識注冊、標識解析服務、標識數(shù)據(jù)服務等,并與二級節(jié)點連接。遞歸節(jié)點指標識解析體系的關鍵性入口設施,負責對標識解析過程中的解析數(shù)據(jù)進行緩存等操作,減小解析數(shù)據(jù)處理量,提高解析服務效率。我國工業(yè)互聯(lián)網(wǎng)標識解析整體架構如下圖所示。Handle、OID、Ecode、GS1之間的關系:Handle具有全球唯一兩段式結構碼,即全球統(tǒng)一管理的Handle前綴和自定義編碼(后綴),這兩部分用“/”分隔,其可兼容OID、Ecode、GS1、DNS、UID等標識技術。如何互通融合作用:當前工業(yè)互聯(lián)網(wǎng)標識解析體系中兼容了多個標識解析體系,如DNS、Handle、OID等,需要協(xié)調各技術體系的安全防護能力,消除體系中的安全短板,實現(xiàn)兼容的安全、協(xié)同的安全、整體的安全。需要提供兼容不同標識協(xié)議的統(tǒng)一安全防護框架,依據(jù)不同的協(xié)議標準和服務需求,進行安全服務的靈活編排和動態(tài)部署,實現(xiàn)跨協(xié)議兼容的安全認證和統(tǒng)一認證,滿足兼容系統(tǒng)的整體安全需求。標識解析體系架構和機理看,是否存在因對國際根節(jié)點的掌控,從而導致國內工業(yè)互聯(lián)網(wǎng)標識解析停服?答:國際標識解析體系受到國際組織和協(xié)議的監(jiān)管和管理,包括國際互聯(lián)網(wǎng)絡管理機構(ICANN)和相關國際標準組織。如果某個國家或實體能夠掌控國際根節(jié)點,他們可能會施加限制或阻止特定域名或IP地址的解析,從而導致國內工業(yè)互聯(lián)網(wǎng)標識解析停服。然而,國際根節(jié)點的管理和控制是在全球范圍內進行的,涉及多個國家和組織,具備一定的分權和監(jiān)督機制。ICANN作為國際標識解析的管理機構,致力于維護互聯(lián)網(wǎng)的穩(wěn)定、安全和開放性。此外,還存在多個根服務器,分布在全球各地,以提高整個標識解析系統(tǒng)的可靠性和魯棒性。因此,雖然不排除掌控國際根節(jié)點可能導致國內工業(yè)互聯(lián)網(wǎng)標識解析停服的可能性,但在實際情況中,通常還與其他技術、政策、管理等因素有關。保持互聯(lián)網(wǎng)的開放和穩(wěn)定,并確保國內工業(yè)互聯(lián)網(wǎng)標識解析的可靠性和可用性,需要綜合考慮多個方面的因素,并采取適當?shù)募夹g和政策措施。工業(yè)互聯(lián)網(wǎng)標識解析作為工業(yè)互聯(lián)網(wǎng)數(shù)據(jù)交換與共享的重要基礎,在海量數(shù)據(jù)管理、服務質量、多標識體系兼容等多方面具備其獨有的需求特征,對其安全提出了哪些新的挑戰(zhàn)?答:挑戰(zhàn)1:多體系兼容在工業(yè)互聯(lián)網(wǎng)標識解析體系中,由于多種標識編碼體系并存,無法引入一種統(tǒng)一的模式支持不同的標識編碼體系。在不改變現(xiàn)有標識編碼體系協(xié)議設計的前提下,需要進行統(tǒng)籌考慮并設計安全機制,實現(xiàn)對標識解析安全防護能力的多標識體系兼容。挑戰(zhàn)2:標識載體技術標識載體是承載標識編碼資源的標簽,需要主動或被動地與標識數(shù)據(jù)讀寫設備、標識解析服務節(jié)點、標識數(shù)據(jù)應用平臺等發(fā)生通信交互。主動標識載體安全、被動標識防偽、載體標識數(shù)據(jù)安全更新等是保障標識解析數(shù)據(jù)安全的第一道關口,是工業(yè)互聯(lián)網(wǎng)標識解析安全建設的重要挑戰(zhàn)。挑戰(zhàn)3:多主體身份與權限管理工業(yè)互聯(lián)網(wǎng)標識解析體系涉及眾多領域,應用行業(yè)分布廣泛,二級節(jié)點的運營服務機構較多,標識對象、標識用戶海量,需要對身份及權限進行細顆粒度的管理,在身份可信、隱私數(shù)據(jù)保護、防止越權、防止非法操作技術實施上存在較大挑戰(zhàn)。挑戰(zhàn)4:安全策略適配及性能工業(yè)互聯(lián)網(wǎng)標識解析具有不同應用場景、應用特性、地域特性、行業(yè)特性,安全需求的動態(tài)特性明顯,工業(yè)應用對數(shù)據(jù)采集的實時性、計算的效率、存儲量、穩(wěn)定性都有較高的要求。如何結合不同的應用場景來動態(tài)設置和快速調整、分派安全策略尚未明確,保障安全策略適配的同時不影響業(yè)務處理能力,兼顧高可靠與低時延、兼顧安全運營與高并發(fā)服務是安全建設需要解決的關鍵問題。挑戰(zhàn)5:密鑰管理由于標識解析機制的靈活性和工業(yè)互聯(lián)網(wǎng)應用的多樣性,導致了數(shù)據(jù)的多樣多源,隨著業(yè)務場景動態(tài)變化,加上設備數(shù)量的快速擴展,傳統(tǒng)的密鑰管理方法難以適用于標識解析體系的密鑰管理。在海量、多源、異構環(huán)境下,實現(xiàn)標識對象、用戶、運營機構密鑰的統(tǒng)一適配與管理存在挑戰(zhàn)。挑戰(zhàn)6:標識數(shù)據(jù)存儲標識數(shù)據(jù)海量、解析體系與存儲架構多樣性等特點,導致標識數(shù)據(jù)存儲對軟硬件可靠性、可用性要求很高。在分布式部署架構中,數(shù)據(jù)傳輸鏈路長,各節(jié)點安全性與數(shù)據(jù)同步安全性都需要保障,特別是對敏感信息的加密解密工作量巨大,保障數(shù)據(jù)安全性的同時兼顧系統(tǒng)性能存在挑戰(zhàn)。挑戰(zhàn)7:標識數(shù)據(jù)應用從數(shù)據(jù)來源看,工業(yè)互聯(lián)網(wǎng)標識解析數(shù)據(jù)的所有者眾多且跨行業(yè)、跨地區(qū),數(shù)據(jù)請求與操作量級大,各企業(yè)數(shù)據(jù)多標準、多協(xié)議、多命名格式共存,給對象的檢索與理解難度極高。針對工業(yè)互聯(lián)網(wǎng)標識解析流量的大數(shù)據(jù)分析,是推進工業(yè)互聯(lián)網(wǎng)發(fā)展、煥發(fā)標識數(shù)據(jù)生命力的主要手段。然而當前工業(yè)企業(yè)數(shù)據(jù)安全問題突出,在大數(shù)據(jù)采集與分析過程中,保障數(shù)據(jù)主權及隱私安全,激發(fā)企業(yè)數(shù)據(jù)共享動力,是當前安全建設的一大挑戰(zhàn)。挑戰(zhàn)8:技術及管理規(guī)范化規(guī)范化的技術及管理更有利于工業(yè)互聯(lián)網(wǎng)解析應用的推廣,現(xiàn)階段標識解析技術較為碎片化,建設和管理依據(jù)不足,實現(xiàn)協(xié)議的標準化、安全機制的標準化、安全管理的體系化存在挑戰(zhàn)。挑戰(zhàn)9:全流程安全工業(yè)互聯(lián)網(wǎng)標識解析體系在標識注冊、節(jié)點接入、數(shù)據(jù)管理、解析查詢的各個環(huán)節(jié)中存在端到端的數(shù)據(jù)流動,涉及數(shù)據(jù)的產(chǎn)生、采集、傳輸、存儲、處理、銷毀等全生命周期的安全問題,存在被惡意篡改、竊取等安全威脅。構建標識解析全流程的安全監(jiān)測手段來摸清數(shù)據(jù)資產(chǎn)、梳理數(shù)據(jù)使用、管控數(shù)據(jù)風險等存在挑戰(zhàn)。挑戰(zhàn)10:標識解析空間測量工業(yè)互聯(lián)網(wǎng)標識解析空間測量旨在通過對實際標識解析網(wǎng)絡的測量和運行狀況的評估,建立基于測量的標識解析行為分析模型,為性能提升、系統(tǒng)優(yōu)化設計與實施流量工程提供指導。而標識解析跨域、多類型、海量、異構的特點為標識解析空間測量帶來挑戰(zhàn)。標識解析安全和域名解析系統(tǒng)安全有哪些相似性與差異性?標識解析在哪些網(wǎng)絡安全風險方面較為突出?答:標識解析安全和域名解析系統(tǒng)安全的相似性:①目標相同:標識解析和域名解析系統(tǒng)都是為了將域名轉換成IP地址,以實現(xiàn)網(wǎng)絡通信。②安全問題類似:標識解析和域名解析系統(tǒng)都面臨著類似的網(wǎng)絡安全問題,例如DNS欺騙、DNS緩存污染、DNS劫持等。③對策類似:標識解析和域名解析系統(tǒng)采用的安全機制和對策基本相同,如安全區(qū)、DNSSEC、DNS-over-TLS和DNS-over-HTTPS等。差異性:①應用范圍不同:標識解析相對于域名解析的應用范圍更廣,不僅涵蓋了DNS,還包括其他標識系統(tǒng),如Handle、OID等。②安全機制的實現(xiàn)方式不同:標識解析需要借助多個管理機構共同實現(xiàn),安全機制的實現(xiàn)需要聯(lián)合多個機構的努力,而域名解析系統(tǒng)則是由ICANN等單一機構來完成管理和實現(xiàn)。③對策實施的難度不同:標識解析通常需要賦能各自管理的機構,在各個管理機構的授權下實現(xiàn)安全對策,實施過程比較復雜;而域名解析則由ICANN等核心機構來進行授權管理,實施的過程相對較為簡單。在網(wǎng)絡安全風險方面,標識解析面臨的風險主要有以下幾個方面:①標識冒充:惡意第三方可能盜用一個合法的標識,或者通過標識掃描形成攻擊鏈,從而進行冒充欺騙或網(wǎng)絡釣魚攻擊。②標識欺騙:網(wǎng)絡攻擊者可能模擬或篡改標識解析結果,使用戶訪問的網(wǎng)絡地址不是他們預期的那個地址,從而獲得機密信息或者對網(wǎng)絡進行攻擊。③標識泄漏:標識解析服務在處理查詢請求時可能泄露信息,如泄露DNS查詢記錄,因此需要采取相應的安全措施保護客戶隱私。④標識拒絕服務攻擊:攻擊者可以通過例如DNS攻擊等手段,導致標識解析服務不可用或緩慢,進而造成用戶無法正常訪問網(wǎng)絡資源的情況。在工業(yè)互聯(lián)網(wǎng)標識解析體系面臨的安全風險方面,有哪些攻擊方式?最易遭受DDoS攻擊的觀點是否成立?若成立請分析原因。答:在工業(yè)互聯(lián)網(wǎng)標識解析體系中,可能面臨以下幾種安全攻擊方式:①DNS劫持:攻擊者篡改標識解析結果,使用戶訪問的工業(yè)設備地址被重定向到惡意網(wǎng)站或受攻擊的服務器上。②DNS欺騙:攻擊者偽造或篡改標識解析響應,將合法的工業(yè)設備標識解析為惡意的IP地址,從而引導用戶發(fā)送敏感信息或執(zhí)行惡意操作。③DDoS攻擊:攻擊者通過發(fā)動大規(guī)模分布式拒絕服務(DDoS)攻擊,使得標識解析服務不可用,阻礙正常的工業(yè)互聯(lián)網(wǎng)通信和操作。④標識冒充:攻擊者可能冒用合法的工業(yè)設備標識,通過偽造標識來獲取未經(jīng)授權的訪問權限或執(zhí)行惡意操作。關于最易遭受DDoS攻擊的觀點,是成立的。原因如下:①高可用性需求:工業(yè)互聯(lián)網(wǎng)標識解析服務通常需要保證高可用性,以確保工業(yè)設備的穩(wěn)定運行。這使得攻擊者有可能對該服務進行攻擊,以影響工業(yè)設備的正常運行。②攻擊面廣闊:工業(yè)互聯(lián)網(wǎng)標識解析服務通常是公共可訪問的,攻擊者可以通過對DNS服務器發(fā)動大規(guī)模的DDoS攻擊,使其不可用,進而癱瘓整個工業(yè)互聯(lián)網(wǎng)系統(tǒng)。③大規(guī)模影響:如果工業(yè)互聯(lián)網(wǎng)標識解析服務遭受到DDoS攻擊,將會導致合法用戶無法通過標識解析系統(tǒng)訪問工業(yè)設備,從而對工業(yè)生產(chǎn)和運營造成嚴重影響。針對工業(yè)互聯(lián)網(wǎng)標識解析體系安全防護的技術或產(chǎn)品主要有哪些?用在哪些地方?解決什么問題?從網(wǎng)絡安全技術供給角度還缺少哪些?答:針對工業(yè)互聯(lián)網(wǎng)標識解析體系安全防護,主要有以下技術或產(chǎn)品:1、DNSSEC(DNS安全擴展):用于保護DNS數(shù)據(jù)完整性和身份驗證,防止DNS欺騙和篡改。2、DoT(DNS-over-TLS)和DoH(DNS-over-HTTPS):提供加密傳輸,防止DNS查詢的信息被竊取或篡改。3、防火墻:在網(wǎng)絡邊緣部署,監(jiān)控和控制流量進出標識解析系統(tǒng),防止惡意流量和攻擊進入系統(tǒng)。4、無線通信加密:使用加密協(xié)議(如WPA2/WPA3)保護工業(yè)設備與標識解析系統(tǒng)之間的通信數(shù)據(jù)機密性。5、安全性審計和監(jiān)控系統(tǒng):實時監(jiān)測標識解析系統(tǒng)的運行狀態(tài),發(fā)現(xiàn)并應對安全事件,提供日志記錄和審計功能。它們的主要目標是解決以下問題:1、防止DNS劫持和欺騙攻擊,確保工業(yè)設備標識解析結果的準確性和安全性。2、加密傳輸,保護敏感數(shù)據(jù)的隱私和完整性,防止信息被竊取或篡改。3、防止DDoS攻擊,確保標識解析服務的可用性,避免因攻擊而導致工業(yè)生產(chǎn)中斷。從網(wǎng)絡安全技術供給角度,工業(yè)互聯(lián)網(wǎng)標識解析體系的安全防護仍然面臨一些挑戰(zhàn),可能還缺少以下一些方面的技術:1、加強工業(yè)設備的安全性:工業(yè)設備通常具有特殊的安全需求和限制,需要更加專業(yè)的設備安全技術和解決方案。2、增強可信性和身份驗證:在標識解析過程中,可信性和身份驗證是重要的一環(huán),仍然需要進一步的研究和創(chuàng)新解決方案。3、建立全球統(tǒng)一的標識解析體系:目前工業(yè)互聯(lián)網(wǎng)標識解析體系較為分散,缺乏全球統(tǒng)一的管理機制和標準,未來可能需要建立更加統(tǒng)一和安全的標識解析體系。4、強化安全運維:針對工業(yè)互聯(lián)網(wǎng)標識解析系統(tǒng)的安全運維仍然需要更加全面和有效的工具和方法,包括自動化漏洞掃描、安全漏洞管理等。如果通過流量分析標識解析的安全風險,該如何開展?答:通過流量分析標識解析的安全風險,可以采取以下步驟來開展:①確定分析目標:明確想要通過流量分析達到的目標。例如,識別潛在的攻擊流量、檢測異常行為或異常的標識解析請求等。②收集數(shù)據(jù):收集并記錄標識解析系統(tǒng)的流量數(shù)據(jù)。這可能包括DNS查詢和響應的數(shù)據(jù)包捕獲,DNS服務器的日志記錄等。③數(shù)據(jù)預處理:對收集到的數(shù)據(jù)進行預處理,包括去除噪聲數(shù)據(jù)、過濾掉無關的流量等,以凈化數(shù)據(jù),提高后續(xù)分析的效果。④流量分析:利用流量分析工具或平臺對數(shù)據(jù)進行深入分析。這包括統(tǒng)計分析、流量模式分析、異常檢測、關聯(lián)分析等。通過對流量數(shù)據(jù)的分析,可以發(fā)現(xiàn)異常行為、潛在的攻擊模式和安全風險。⑤威脅情報對比:將流量分析的結果與威脅情報進行對比,以確定是否存在與已知攻擊模式相匹配的流量,或者是否存在潛在的新型攻擊。⑥生成報告和響應:根據(jù)分析結果生成報告,詳細描述發(fā)現(xiàn)的安全風險和異常行為。報告應包含有關攻擊類型、受影響系統(tǒng)和建議的響應措施等信息。根據(jù)報告中的結論,采取相應的響應措施,如加強安全配置、增強檢測和防護能力等。8.工業(yè)互聯(lián)網(wǎng)標識解析體系身份信任方面是否存在風險?會導致什么問題?答:工業(yè)互聯(lián)網(wǎng)標識解析涉及的主體類型多樣,人、機構、軟件系統(tǒng)、硬件設備等主體的身份信息與權限級別各異,身份認證以及基于身份的管理控制存在挑戰(zhàn)。身份安全是建立安全通信、提供可靠服務的基礎,一旦身份信息被偽造、權限策略被篡改或繞過,將影響通信安全、數(shù)據(jù)安全及服務可控性,工業(yè)互聯(lián)網(wǎng)標識解析場景中的典型攻擊威脅包括偽造節(jié)點的中間人攻擊、越權訪問標識數(shù)據(jù)。偽造節(jié)點的中間人攻擊:攻擊者可能攔截標識解析請求,冒充請求方向服務方發(fā)出請求,冒充服務方給原請求方返回響應。攻擊方可能篡改響應內容,也可能觀察請求與響應消息中的敏感信息。攻擊者用類似的手段可以冒充客戶端竊取標識屬性數(shù)據(jù),冒充物品提供虛假物品信息返回給企業(yè)節(jié)點認證等。越權訪問標識數(shù)據(jù):企業(yè)節(jié)點對標識的屬性信息定義基于用戶的、基于角色的或基于屬性的權限,只允許符合權限的用戶操作。攻擊者可能通過水平越權訪問與他擁有相同權限的用戶的資源,通過垂直越權問高級別用戶的資源。9.從我國工業(yè)互聯(lián)網(wǎng)標識解析技術未來發(fā)展趨勢來看,在安全方面應加強哪方面的技術研究與應用?答:安全方面應加強的技術研究與應用包括:一是集合多種方案加強標識解析網(wǎng)絡通信安全。可使用TLS1.3等技術對標識解析流量進行加密,或使用隧道協(xié)議封裝標識解析流量,抵御網(wǎng)絡傳輸過程中的中間人攻擊等威脅,防止數(shù)據(jù)泄露。二是充分利用密碼技術加固標識解析安全。使用符合國家密碼管理規(guī)定的密碼算法和產(chǎn)品對標識解析的開放式協(xié)議架構進行加固改造,加強對工業(yè)互聯(lián)網(wǎng)標識解析服務節(jié)點的規(guī)?;缬蛘J證和標識數(shù)據(jù)、服務的信息保護。逐級建立認證體系,支持工業(yè)互聯(lián)網(wǎng)標識解析身份管理、訪問管理以及節(jié)點批量接入認證能力,構建從根節(jié)點自上而下的完整信任鏈。三是應用安全技術加強標識數(shù)據(jù)安全治理。建立工業(yè)互聯(lián)網(wǎng)標識數(shù)據(jù)的可信環(huán)境,加強對標識數(shù)據(jù)的隱私保護、標識的源認證、標識的可查詢性、標識數(shù)據(jù)完整性校驗、支持對標識解析請求端的基于身份、屬性等方式的細粒度訪問控制等能力,強化對工業(yè)互聯(lián)網(wǎng)標識數(shù)據(jù)的使用管理。四是結合新技術優(yōu)勢建設標識解析。可利用區(qū)塊鏈技術實現(xiàn)工業(yè)互聯(lián)網(wǎng)標識解析數(shù)據(jù)的可信共享與應用,解決傳統(tǒng)標識解析架構單點故障、權力不對等問題,支撐可信的對等解析??衫萌斯ぶ悄芗夹g助力安全檢測、支撐威脅感知、支持應急響應、輔助分析決策以及賦能威脅分析,提高標識解析的安全水平。可利用國產(chǎn)安全芯片從源頭上解決工業(yè)互聯(lián)網(wǎng)的信任問題。可基于可信計算能構建主動免疫的防護體系。五是通過標識解析助力工業(yè)互聯(lián)網(wǎng)安全。可利用標識構建工業(yè)互聯(lián)網(wǎng)標識密碼體系,支撐標識密碼、無證書密碼等技術的應用;可利用標識保障工業(yè)數(shù)據(jù)采集安全,實現(xiàn)基于標識的身份、數(shù)據(jù)加密、訪問控制;可利用標識提升工業(yè)互聯(lián)網(wǎng)邊緣設備接入安全,實現(xiàn)基于標識的邊緣對象接入認證與綜合管控;可利用標識助力工業(yè)互聯(lián)網(wǎng)資源安全治理,基于標識實現(xiàn)包括資產(chǎn)識別、可信接入、數(shù)據(jù)安全操作與確權共享等環(huán)節(jié)的安全治理;可利用標識解析流量進行工業(yè)互聯(lián)網(wǎng)惡意行為檢測,從標識解析流量中發(fā)現(xiàn)攻擊行為與惡意程序;可利用標識數(shù)據(jù)支撐攻擊溯源,將網(wǎng)絡行為關聯(lián)信息存儲到標識數(shù)據(jù)中,可作為攻擊者身份追溯的憑證,助力關聯(lián)行為分析,從而支撐惡意行為溯源。第六章習題1.Docker使用了哪些底層技術?答:Docker使用底層技術包括名稱空間、控制組、聯(lián)合文件習題與容器格式。2.什么是Docker鏡像,Docker使用了哪幾種方式來標識鏡像?答:Docker鏡像是按照Docker要求定制地應用程序。一個Docker鏡像可以包括一個應用程序以及能夠運行它地基本操作系統(tǒng)環(huán)境。Docker鏡像是一個特殊地文件系統(tǒng),除了提供容器運行時所需地程序,庫,資源,配置等文件外,還包含了為運行準備地一些配置參數(shù)。鏡像可以通過鏡像ID,鏡像名稱或者鏡像摘要值來標識。3.簡述Kubernetes如何保證集群的安全性答:Kubernetes通過一系列機制來實現(xiàn)集群的安全控制,主要有如下不同的維度:基礎設施方面:保證容器與其所在宿主機的隔離;權限方面:1)最小權限原則:合理限制所有組件的權限,確保組件只執(zhí)行它被授權的行為,通過限制單個組件的能力來限制它的權限范圍。2)用戶權限:劃分普通用戶和管理員的角色。集群方面:1)APIServer的認證授權:Kubernetes集群中所有資源的訪問和變更都是通過KubernetesAPIServer來實現(xiàn)的,因此需要建議采用更安全的HTTPS或Token來識別和認證客戶端身份(Authentication),以及隨后訪問權限的授權(Authorization)環(huán)節(jié)。2)APIServer的授權管理:通過授權策略來決定一個API調用是否合法。對合法用戶進行授權并且隨后在用戶訪問時進行鑒權,建議采用更安全的RBAC方式來提升集群安全授權。敏感數(shù)據(jù)引入Secret機制:對于集群敏感數(shù)據(jù)建議使用Secret方式進行保護。AdmissionControl(準入機制):對kubernetesapi的請求過程中,順序為:先經(jīng)過認證&授權,然后執(zhí)行準入操作,最后對目標對象進行操作。4.簡述Kubernetes和Docker的關系,簡述Kubernetes如何實現(xiàn)集群管理答:Docker提供容器的生命周期管理和Docker鏡像構建運行時容器。它的主要優(yōu)點是將將軟件/應用程序運行所需的設置和依賴項打包到一個容器中,從而實現(xiàn)了可移植性等優(yōu)點。Kubernetes用于關聯(lián)和編排在多個主機上運行的容器。在集群管理方面,Kubernetes將集群中的機器劃分為一個Master節(jié)點和一群工作節(jié)點Node。其中,在Master節(jié)點運行著集群管理相關的一組進程kube-apiserver、kube-controller-manager和kube-scheduler,這些進程實現(xiàn)了整個集群的資源管理、Pod調度、彈性伸縮、安全控制、系統(tǒng)監(jiān)控和糾錯等管理能力,并且都是全自動完成的。5.簡述工業(yè)應用軟件常見的三種漏洞攻擊及與防范技術答:工業(yè)互聯(lián)網(wǎng)領域工業(yè)應用軟件常見的三種漏洞與防范技術。注入攻擊類漏洞攻擊與防范。針對工業(yè)應用軟件的典型注入攻擊通常為SQL、OS命令、XPATH、LDAP、JSON(JavaScriptObjectNotation)、URL等注入方式。如果工業(yè)Web應用未判斷用戶輸入數(shù)據(jù)的合法性,攻擊者通過Web頁面的URL、表單等輸入?yún)^(qū)域,使用精心構造的各種語句插入特殊字符和指令,獲得管理員權限,在Web頁面加掛木馬以及各種惡意代碼,通過與數(shù)據(jù)庫交互來獲得敏感信息或篡改數(shù)據(jù)庫信息。注入類漏洞攻擊防范的關鍵將從命令或查詢語句中將不可信數(shù)據(jù)識別出來。建議使用安全編程方法。XML外部實體漏洞攻擊與防范。XML外部實體(XMLExternalEntity,XXE)漏洞攻擊由處理非信任外部實體數(shù)據(jù)所引發(fā)。利用此漏洞首先要構造惡意XML與Payload,并使用惡意腳本。通過構造惡意的XXE訪問,可實現(xiàn)未授權服務器訪問敏感數(shù)據(jù)。其危害在于能夠完成任意文件訪問、系統(tǒng)命令執(zhí)行、工業(yè)內部網(wǎng)絡的工業(yè)主機及工業(yè)服務的探測。與XML外部實體攻擊相關的還有XML外部實體擴展(XMLExternalEntityExpansion,XEEE)漏洞攻擊,該攻擊基于實體擴展而實現(xiàn),可以在XML文件類型中創(chuàng)建自定義實體,通過消耗目標工業(yè)應用軟件的計算環(huán)境資源來進行DoS攻擊。XXE類與XEEE類漏洞攻擊的防范建議使用以下方法。①使用最新版XML解析庫,缺省禁止XXE解析。②將XXE、參數(shù)實體和內聯(lián)文檔類型定義均設為false,以規(guī)避XXE漏洞攻擊。不安全的反序列化類漏洞攻擊與防范。一旦工業(yè)應用軟件的代碼未對數(shù)據(jù)安全性進行檢驗,即允許接受不可信的序列化數(shù)據(jù),攻擊者利用該漏洞構造惡意數(shù)據(jù)并上傳,反序列化時直接針對不可信數(shù)據(jù)操作,就可能會觸發(fā)惡意代碼的執(zhí)行,從而使工業(yè)應用軟件面臨DoS、非法訪問以及遠程命令執(zhí)行等攻擊。防范不安全的反序列化類漏洞攻擊建議采取兩類方法。一類與編程語言無關,另外一類是針對具體的編程語言。6.簡述面向云原生環(huán)境三個層面的安全機制答:面向云原生環(huán)境的安全機制包括面向云原生環(huán)境的安全體系可包含三個層面的安全機制。容器安全容器層面的安全可以分為以下幾部分。1)容器環(huán)境基礎設施的安全性,比如主機上的安全配置是否會影響到其上運行的容器,主機上的安全漏洞和惡意進程是否會影響到容器,容器內的進程是否可以利用主機上的安全漏洞,等等。2)容器的鏡像安全,包括鏡像中的軟件是否存在安全漏洞,鏡像在構建過程中是否存在安全風險,鏡像在傳輸過程中是否被惡意篡改等等。3)容器的運行時安全,比如運行的容器間的隔離是否充分,容器間的通信是否是安全的,容器內的惡意程序是否會影響到主機或者其他容器,容器的資源使用情況是否安全,等等。4)整個容器生態(tài)的安全性,比如Docker自身的安全性如何,ServiceMesh/Serverless對容器安全有什么影響,容器中安全密鑰的管理與傳統(tǒng)環(huán)境有什么不同,容器化后的數(shù)據(jù)隱私保護與傳統(tǒng)的數(shù)據(jù)隱私保護是否一致等等。編排系統(tǒng)安全Kubernetes已經(jīng)成為事實上的云原生編排系統(tǒng),那么Kubernetes的安全就成為非常重要的編排安全部分。Kubernetes組件接口存在的風險防范,Kubernetes集群部署內部可能發(fā)生網(wǎng)絡探測、嗅探、拒絕服務和中間人攻擊等網(wǎng)絡攻擊。Kubernetes中的訪問控制機制主要由認證機制、授權機制和準入機制三個部分組成。提高Kubernetes中的訪問控制權限和授權訪問與基于角色的訪問控制RBAC機制。云原生應用安全云原生應用的安全,包括面向云原生應用的零信任體系、云原生應用的傳統(tǒng)安全機制、業(yè)務安全和API安全。7.工業(yè)微服務常見的API安全威脅與API安全能力需求答:工業(yè)微服務常見的API威脅如下。(1)針對工業(yè)微服務API的典型攻擊工業(yè)微服務API常見攻擊方式有:竊聽APP和后端微服務之間的通信鏈路,竊取工業(yè)數(shù)據(jù)或實施重放攻擊等;通過數(shù)據(jù)竊取和注入攻擊獲得敏感信息:中間人攻擊(Man-in-the-middle)攻擊:跨站請求偽造(Cross-SiteRequestForgery,CSRF)等。如果JSON、XML等數(shù)據(jù)格式解析器的安全性不足,也易遭受攻擊。(2)工業(yè)微服務API認證缺失或強度較弱(3)工業(yè)微服務API訪問控制較弱(4)工業(yè)微服務API密鑰管理疏漏(5)工業(yè)微服務API業(yè)務邏輯漏洞(6)工業(yè)微服務API訪問限速不當(7)針對工業(yè)微服務API的逆向工程分析(8)工業(yè)微服務API測試不周工業(yè)微服務API安全能力需求:工業(yè)微服務架構下API安全能力需求包括API及API網(wǎng)關安全特性,OAuth、SAML、LDAP等安全標準支持能力等。API安全的能力需求主要是保證訪問安全性,防止被非授權的客戶端訪問和攻擊;實施API密鑰/Secret認證,實施SSL/TLS加密傳輸?shù)取PI網(wǎng)關安全主要是對API調用參數(shù)進行數(shù)字簽名或哈希運算;對API調用進行有效的訪問度量和監(jiān)控,保障系統(tǒng)持續(xù)穩(wěn)定運行;采用高可用方式部署,云端可動態(tài)擴展;API網(wǎng)關冗余設計,提供高可靠性;具有流量控制能力,可應付突發(fā)流量。安全標準支持方面主要是OAuth、SAML、LDAP等。8.簡述微服務架構下應用安全的防護方法答:我們認為面向微服務架構下的應用安全防護方法可以包含以下幾方面。(1)認證服務。由于攻擊者在進行未授權訪問前首先需要通過系統(tǒng)的認證,因而確保認證服務的有效性非常重要,尤其在微服務應用架構下,服務的不斷增多將會導致其認證過程變得更為復雜。(2)訪問控制訪問??刂剖轻槍ξ词跈嘣L問風險最直接的防護手段,在微服務應用架構下,由于服務的權限映射相對復雜,因而會導致訪問控制變得更難。(3)數(shù)據(jù)安全防護。與傳統(tǒng)數(shù)據(jù)安全防護一樣,微服務也須注重數(shù)據(jù)安全,但在微服務應用架構下,服務間通信不僅使用HTTP,還會使用gRPC協(xié)議等。(4)其他防護。除了上述防護方法之外,微服務治理框架與API網(wǎng)關WAF可以結合以進行深度防護,如可以在一定程度上緩解微服務環(huán)境中被拒絕服務攻擊的風險。在微服務架構下,服務可以采用JWT(JSONWebToken)或基于Istio的認證方式9.工業(yè)微服務安全防護設計有哪些答:工業(yè)微服務的安全需要采用系統(tǒng)工程的方法,從設計、容錯、保護等各方面來保障。設計方面,工業(yè)微服務的安全工程也可以借鑒單體架構或SOA應用的安全最佳實踐。首先,DevOps團隊應遵循安全軟件開發(fā)生命周期(SoftwareSecurityDevelopmentLifecycle,SSDL)的最佳實踐,將安全理念融入工業(yè)微服務全生命周期。在開發(fā)生命周期中,在代碼層面可通過自動化靜態(tài)代碼分析與動態(tài)測試,作為持續(xù)交付流程的有效組成部分,以加快生產(chǎn)環(huán)境的服務部署。微服務部署容器層面的安全,應保證各容器之間、容器與主機操作系統(tǒng)之間的有效隔離。工業(yè)應用級別方面,應驗證用戶身份并有效控制其微服務訪問操作,為多個微服務間的通信安全提供保證。建議使用安全準則來開發(fā)微服務代碼,而非經(jīng)由外部方法在微服務實現(xiàn)之后應用該規(guī)則。同時,還可以構建通用的可重復編碼標準,以便復用,從而降低了可利用漏洞或特權升級的差異風險。此外,還要對工業(yè)微服務代碼及其使用定期檢查和評審,及時刪除過期或未使用的工業(yè)微服務。10.簡述Kubernetes的優(yōu)勢及其特點,Kubernetes當前存在的缺點答:Kubernetes作為一個完備的分布式系統(tǒng)支撐平臺,其主要優(yōu)勢:容器編排輕量級開源彈性伸縮負載均衡Kubernetes相關特點:可移植:支持公有云、私有云、混合云、多重云(multi-cloud)??蓴U展:模塊化,、插件化、可掛載、可組合。自動化:自動部署、自動重啟、自動復制、自動伸縮/擴展。Kubernetes當前存在的缺點(不足)如下:安裝過程和配置相對困難復雜。管理服務相對繁瑣。運行和編譯需要很多時間。它比其他替代品更昂貴。對于簡單的應用程序來說,可能不需要涉及Kubernetes即可滿足。第七章習題1.簡述工業(yè)大數(shù)據(jù)的特征,工業(yè)數(shù)據(jù)與傳統(tǒng)互聯(lián)網(wǎng)數(shù)據(jù)的差異。答:工業(yè)大數(shù)據(jù)具有大數(shù)據(jù)4V(大規(guī)模、速度快、類型雜、低質量)的內生特征;具有工業(yè)邏輯的如多模態(tài)、強關聯(lián)和高通量等特征;還具有跨尺度、協(xié)同性、多因素、強機理等應用特征。工業(yè)數(shù)據(jù)包括結構化數(shù)據(jù)和非結構化數(shù)據(jù),注重數(shù)據(jù)的時效性,強調數(shù)據(jù)的關聯(lián)性和因果性,要求數(shù)據(jù)高精度、預測準確性要求高,具有閉環(huán)反饋控制要求?;ヂ?lián)網(wǎng)數(shù)據(jù)多為非結構化數(shù)據(jù),少部分為結構化數(shù)據(jù),對數(shù)據(jù)的實時性要求不高;主要依靠統(tǒng)計分析數(shù)據(jù)的相關性,對預測結果的準確性要求不高,不需要閉環(huán)反饋控制。2.簡述工業(yè)數(shù)據(jù)安全能力需求答:工業(yè)數(shù)據(jù)機密性需求:需要對工業(yè)網(wǎng)絡設備及工業(yè)主機操作系統(tǒng)、數(shù)據(jù)庫管理系統(tǒng)(DatabaseManagementSystem,DBMS)與工業(yè)APP等系統(tǒng)管理數(shù)據(jù)、鑒別信息以及重要業(yè)務數(shù)據(jù)采用加密等措施來保證傳輸、存儲的保密性。應對工業(yè)現(xiàn)場中大量應用的便攜式和移動式設備進行敏感信息加密存儲。工業(yè)數(shù)據(jù)完整性需求:采集到的工業(yè)數(shù)據(jù)準確、完整,如何保證數(shù)據(jù)分析所需數(shù)據(jù)不重復、不遺漏。工業(yè)數(shù)據(jù)可用性需求:工業(yè)數(shù)據(jù)的可用性與其一致性、準確性、完整性、時效性及實體同一性密切相關,一致性是要求相關系統(tǒng)中各關聯(lián)數(shù)據(jù)能夠相容、無沖突。時效性則要求在不同需求場景下數(shù)據(jù)新鮮、有效,工業(yè)APP對此要求較高。同一性則要求各種數(shù)據(jù)源中的同一實體描述統(tǒng)一,而且物理實體必須與虛擬數(shù)字實體實現(xiàn)一一映射。要求工業(yè)數(shù)據(jù)備份和恢復能力。工業(yè)數(shù)據(jù)實時性需求:工業(yè)數(shù)據(jù)實時性要求各數(shù)據(jù)接收方或使用方得到的是最新數(shù)據(jù)。在工控網(wǎng)絡中,實時性又具體體現(xiàn)為時效性。3.簡述工業(yè)數(shù)據(jù)全生命周期安全防護體系答:工業(yè)數(shù)據(jù)安全防護體系主要是采用技術和管理手段實現(xiàn)數(shù)據(jù)保護。技術體系包括接入認證、訪問控制、權限管理、網(wǎng)絡隔離、數(shù)據(jù)加密、數(shù)據(jù)脫敏、災難備份和恢復等,覆蓋工業(yè)數(shù)據(jù)全生命周期,工業(yè)數(shù)據(jù)采集、存儲、傳輸與交換、處理與應用以及銷毀等安全過程域構建工業(yè)數(shù)據(jù)防護體系,工業(yè)數(shù)據(jù)采集環(huán)節(jié),需要考慮采集數(shù)據(jù)被攻擊者直接竊取危險等。工業(yè)數(shù)據(jù)傳輸與數(shù)據(jù)交換環(huán)節(jié),需要考慮安全傳輸控制、傳輸主體及節(jié)點身份鑒別和認證、工業(yè)數(shù)據(jù)導入導出、共享與發(fā)布、工業(yè)數(shù)據(jù)交換監(jiān)控等問題。工業(yè)數(shù)據(jù)存儲環(huán)節(jié),需要考慮存儲架構、邏輯存儲、副本一致性、備份與歸檔、時效性等問題。工業(yè)數(shù)據(jù)處理環(huán)節(jié),需要考慮數(shù)據(jù)庫選用、處理分析及應用安全,工業(yè)數(shù)據(jù)脫敏,工業(yè)數(shù)據(jù)溯源等問題。工業(yè)數(shù)據(jù)銷毀環(huán)節(jié),需要考慮數(shù)據(jù)介質安全,使用介質安全銷毀,數(shù)據(jù)銷毀處置方法等問題。4.工業(yè)大數(shù)據(jù)的主要來源,包括業(yè)務數(shù)據(jù)、物聯(lián)數(shù)據(jù)、()三類。A.內部數(shù)據(jù)B.外部數(shù)據(jù)C.后部數(shù)據(jù)D.前部數(shù)據(jù)正確答案:B5、?工業(yè)大數(shù)據(jù)除了具有一般大數(shù)據(jù)的四個特性以外,還具有()、強關聯(lián)性、準確性、閉環(huán)性等特性。A.時序性B.時空性C.時間性D.時效性正確答案:A6.傳統(tǒng)的數(shù)據(jù)安全的威脅主要包括,多選項():A.數(shù)據(jù)復制B.計算機病毒C.黑客攻擊D.數(shù)據(jù)信息存儲介質的損壞正確答案:B,C,D7.簡述工業(yè)數(shù)據(jù)需要采集企業(yè)不同生產(chǎn)管理層面的哪些數(shù)據(jù)答:工業(yè)數(shù)據(jù)采集生產(chǎn)控制層,需要采集生產(chǎn)狀態(tài)的實時數(shù)據(jù)、制造過程中的物料情況、加工設備故障、產(chǎn)品技術參數(shù)等;現(xiàn)場執(zhí)行層,需要采集各種智能設備、工業(yè)機器人等信息。還需要采集工業(yè)產(chǎn)品全生命周期涉及的PLC/CNC、DNC、SCADA、MES、ERP、PDM等工控系統(tǒng)及工業(yè)應用所運行的關鍵工業(yè)數(shù)據(jù)。8.工業(yè)互聯(lián)網(wǎng)中的數(shù)據(jù)傳輸安全保障能力包括哪些方面能力及具體的安全保障技術方法。答:數(shù)據(jù)傳輸安全保障能力包括數(shù)據(jù)完整性能力、數(shù)據(jù)機密性能力、數(shù)據(jù)容錯能力、數(shù)據(jù)泄露補救能力。數(shù)據(jù)完整性能力包括:校驗碼、消息摘要、數(shù)字簽名等完整性校驗;通信延時和中斷處理功能;完整性破壞時采用恢復或重傳。數(shù)據(jù)機密性能力包括:采用加密算法對鑒別信息及重要業(yè)務數(shù)據(jù)加密;接受雙方雙向身份認證;初始化會話驗證;專用傳輸協(xié)議或安全傳輸協(xié)議服務。數(shù)據(jù)容錯能力包括:數(shù)據(jù)備份、數(shù)據(jù)歸檔、數(shù)據(jù)冗余;數(shù)據(jù)校驗或數(shù)據(jù)糾錯。數(shù)據(jù)泄露補救能力包括:通知數(shù)據(jù)主體;緩解泄露危害;追溯泄露責任。9.工業(yè)數(shù)據(jù)云存儲面臨著安全風險有哪些,需要提供哪些數(shù)據(jù)云存儲防護方法。答:工業(yè)數(shù)據(jù)云存儲面臨著安全風險包括:工業(yè)數(shù)據(jù)的云存儲物理位置通常不受數(shù)據(jù)所有者及租戶控制,用戶身份識別與認證不足、秘密憑證或密鑰管理不善,易導致非授權數(shù)據(jù)訪問或假冒合法用戶訪問行為,存在著嚴重的數(shù)據(jù)丟失、篡改或泄露風險。黑客可利用工業(yè)應用、微服務中的不安全接口或API接口漏洞,竊取系統(tǒng)管理權限;黑客可非法竊得接口訪問密鑰,直接通過數(shù)據(jù)庫訪問用戶敏感數(shù)據(jù),導致數(shù)據(jù)泄露,纂改或破壞用戶數(shù)據(jù)等。還存在云平臺管理員越權訪問、惡意破壞及誤操作安全風險,給工業(yè)數(shù)據(jù)帶來丟失、篡改或泄露等安全風險。防護方法:工業(yè)云提供商與工業(yè)數(shù)據(jù)所有者二者共同協(xié)商安全責任,云存儲的工業(yè)大數(shù)據(jù)需要綜合訪問控制機制、加密等手段進行保護。云平臺服務提供商需要對該環(huán)境中的數(shù)據(jù)具有特許訪問權限和數(shù)據(jù)加密。云租戶負責工業(yè)APP研發(fā)平臺中間件、APP及工業(yè)數(shù)據(jù)本身的安全防護。10.簡述適用于工業(yè)數(shù)據(jù)系統(tǒng)的訪問控制方法答:適用于工業(yè)數(shù)據(jù)系統(tǒng)的訪問控制有基于ACL/訪問控制矩陣等訪問控制屬性、基于用戶和資源分級的多級訪問控制等?;谟脩艉唾Y源分級的多級訪問控制可使用安全標簽(SecurityLabel),用于對系統(tǒng)的每個用戶和工業(yè)數(shù)據(jù)分別賦予與其身份相對應的安全級標簽,即系統(tǒng)對相應工業(yè)數(shù)據(jù)的保護程度。在工業(yè)互聯(lián)網(wǎng)數(shù)據(jù)細粒度訪問中,可以使用擴展訪問控制標記語言XACML,策略管理員通過策略管理點PAP來定義XACML策略,并將其保存。用戶訪問工業(yè)數(shù)據(jù)時,由策略執(zhí)行點PEP將其攔截,并向策略決策點PDP發(fā)送一條可攜帶有助于在PDP上執(zhí)行決策流程的XACML請求。工業(yè)微服務可以使用XACML進行細粒度訪問控制。文本數(shù)據(jù)可基于RBAC增加訪問意圖來實現(xiàn)工業(yè)數(shù)據(jù)隱私的細粒度保護。圖形半結構化數(shù)據(jù)采用基于關系的訪問控制,并采用基于模態(tài)邏輯的特定策略語言來描述此類訪問控制需求。第八章習題1.工業(yè)互聯(lián)網(wǎng)云側的安全防護技術主要有哪些關鍵技術?答:工業(yè)互聯(lián)網(wǎng)云側的安全防護關鍵技術主要包括:①訪問控制訪問控制是云安全的基礎,通過授權和密碼等身份認證措施,限制數(shù)據(jù)和系統(tǒng)的訪問權限,以避免未經(jīng)授權的用戶、攻擊者或惡意軟件的入侵。訪問控制需要實現(xiàn)嚴格的權限管理和訪問策略,以確保每個用戶和設備的訪問行為符合安全策略。②數(shù)據(jù)加密數(shù)據(jù)加密技術是保護敏感數(shù)據(jù)和通信過程中數(shù)據(jù)傳輸?shù)挠行Х椒?,它可以防止?jié)撛诘母`聽攻擊和數(shù)據(jù)篡改。數(shù)據(jù)加密需要采用一些高級加密標準,如AES、RSA或SM4等,對數(shù)據(jù)進行加密,以保護其安全傳輸和存儲。需要對加密算法和密鑰進行合理保管,以避免密鑰泄露。③安全監(jiān)控與日志記錄安全監(jiān)控和日志記錄是工業(yè)互聯(lián)網(wǎng)云側安全防范中不可或缺的一部分,這是通過實時監(jiān)測網(wǎng)絡流量、設備狀態(tài)、用戶行為等多種參數(shù),并記錄安全事件日志的方式來檢測惡意攻擊和異常事件。同時,可以對日志記錄進行分析以幫助安全專業(yè)人員檢測威脅、防范網(wǎng)絡攻擊。④漏洞和威脅防護漏洞和威脅防護是云安全的關鍵所在,它能夠檢測和識別網(wǎng)絡云側漏洞,及時發(fā)現(xiàn)潛在的威脅并采取措施進行修復。這種防護技術可以通過對設備和云端軟件的自動漏洞掃描、漏洞修復、入侵檢測和阻斷等措施來實現(xiàn)。⑤多層次防護體系多層次安全防護體系可以幫助組織建立一個完整的安全防護策略和體系,其中包括邊界防護、網(wǎng)絡防火墻、入侵檢測與預防系統(tǒng)、安全網(wǎng)關等,實現(xiàn)對云側環(huán)境的全面防護。這種安全體系具有多重防護、多重驗證、多重響應等優(yōu)點,可以在多個方面抵御網(wǎng)絡攻擊。⑥惡意代碼識別和阻斷惡意代碼識別和阻斷措施可以幫助組織攔截惡意軟件的傳播、入侵和攻擊。這種技術包括開發(fā)和使用基于云端的惡意代碼分析和阻攔系統(tǒng),以及行為監(jiān)測和數(shù)據(jù)分析等工具。這種技術可以檢測和阻止所有惡意文件,針對網(wǎng)頁或文件的惡意行為,還可以使用一些安全軟件工具來進行攔截。為了加強工業(yè)互聯(lián)網(wǎng)系統(tǒng)的內部和外部干擾和攻擊,需要采取什么措施,談談你的看法。答:為了加強工業(yè)互聯(lián)網(wǎng)系統(tǒng)的內部和外部干擾和攻擊,我認為可以采取以下措施:①強制身份驗證和訪問控制:所有工業(yè)互聯(lián)網(wǎng)中的設備和用戶都必須使用唯一的身份認證和許可證(例如,數(shù)字證書、訪問令牌或其他機制)來激活和管理網(wǎng)絡中的功能。采用基于策略的訪問控制,為所有工業(yè)互聯(lián)網(wǎng)設備設立和管理統(tǒng)一安全策略,限制每個用戶或設備僅可訪問其授權的內容。②實現(xiàn)網(wǎng)絡隔離和分區(qū):建立安全分區(qū)以隔離異構系統(tǒng)和網(wǎng)絡之間的通信,確保各種安全域之間的物理和邏輯隔離,并提供安全邊界阻止入侵。③加密通信傳輸:通過使用TLS加密等安全協(xié)議,對工業(yè)互聯(lián)網(wǎng)的通信進行加密,以防止未經(jīng)授權的訪問、攔截和篡改。此外,可使用VPN技術來提供加密隧道,確保安全訪問云端服務。④應用最新的安全補丁和更新:及時為所有工業(yè)互聯(lián)網(wǎng)設備和軟件應用最新的安全補丁和更新,以修復已知的漏洞和脆弱性。⑤設置入侵檢測和防火墻:部署入侵檢測系統(tǒng)和防火墻,對流入流出的通信進行實時監(jiān)測和檢測,以便防范和應對網(wǎng)絡攻擊。⑥應用多種層次的安全防御技術:為工業(yè)互聯(lián)網(wǎng)設備和網(wǎng)絡應用適當?shù)陌踩夹g,如安全芯片,防惡意軟件,模式識別,流量分析,虛擬避難所,靜態(tài)和動態(tài)分析等,以提升安全防御效果。⑦對人員進行培訓和教育:對工業(yè)互聯(lián)網(wǎng)中的員工或其他用戶進行安全培訓和教育,提高員工對安全威脅的認知,了解反病毒防御技術、保密性、完整性和可用性,提高人員風險意識和防范意識。為什么虛擬化安全技術廣泛應用于工業(yè)互聯(lián)網(wǎng)中?與工業(yè)互聯(lián)網(wǎng)平臺有什么關系?答:隨著工業(yè)互聯(lián)網(wǎng)的不斷發(fā)展和應用,越來越多的企業(yè)開始采用虛擬化安全技術來提供更強大和可靠的安全保護。虛擬化安全技術具有以下優(yōu)勢和特點,使其成為工業(yè)互聯(lián)網(wǎng)安全保護的首選:首先,虛擬化安全技術為工業(yè)互聯(lián)網(wǎng)提供了隔離和分區(qū)的能力。工業(yè)互聯(lián)網(wǎng)系統(tǒng)通常包含許多設備和應用程序,這些設備和應用程序之間需要交換數(shù)據(jù)和信息。但是,它們也可能會受到惡意代碼或不當訪問的影響,可能會導致數(shù)據(jù)泄露等嚴重問題。虛擬化技術可以將這些不同的設備和應用程序劃分為多個虛擬環(huán)境,并相互隔離,使得一個虛擬機遭受攻擊時,其他虛擬機不會受到影響,提高了整個系統(tǒng)的安全性和可靠性。第二,虛擬化安全技術提供了全面的監(jiān)控和審計功能。隨著工業(yè)互聯(lián)網(wǎng)的發(fā)展,安全事件和漏洞攻擊層出不窮。虛擬化管理軟件可以提供虛擬機的全面監(jiān)控和審計,及時發(fā)現(xiàn)異常行為和安全事件,并采取措施進行響應和處置。這有助于及時發(fā)現(xiàn)和解決問題,提高安全性并減少系統(tǒng)受到攻擊的風險。第三,虛擬化安全技術提供了快速恢復和災備的能力。工業(yè)互聯(lián)網(wǎng)面臨各種風險,不可避免地會出現(xiàn)故障、宕機或數(shù)據(jù)丟失等問題。虛擬化管理軟件可以創(chuàng)建快照和備份,使得系統(tǒng)在遭受攻擊或出現(xiàn)故障時能夠快速恢復。通過虛擬機的遷移和復制,可以實現(xiàn)系統(tǒng)的災備和高可用性,減少了系統(tǒng)停機時間和數(shù)據(jù)丟失風險。第四,虛擬化安全技術提供了集中的安全補丁和漏洞管理。工業(yè)互聯(lián)網(wǎng)通常涉及多個操作系統(tǒng)和應用程序,這意味著為每個設備和應用程序安裝更新和補丁可能會非常困難和復雜。虛擬化管理軟件可以集中安全補丁和更新,檢測和修復虛擬機中的漏洞,提高了補丁管理的效率,并降低了系統(tǒng)被漏洞攻擊的風險。最后,虛擬化安全技術提供了彈性和可擴展性。工業(yè)互聯(lián)網(wǎng)通常需要快速調整資源分配和部署新的虛擬機實例。虛擬化環(huán)境使工業(yè)互聯(lián)網(wǎng)系統(tǒng)能夠根據(jù)需要快速調整資源分配和部署新的虛擬機實例,以便應對突發(fā)的安全威脅和攻擊,并提供更好的資源管理和利用。在缺乏虛擬化安全技術的情況下,這種調整資源分配的過程可能非常費時和困難。虛擬化安全技術與工業(yè)互聯(lián)網(wǎng)平臺有什么關系:隨著工業(yè)互聯(lián)網(wǎng)的快速發(fā)展,工業(yè)互聯(lián)網(wǎng)平臺越來越復雜。它使用了許多不同種類的設備和應用程序來執(zhí)行各種任務,因此必須保證安全性以避免重大損失。虛擬化安全技術提供了一種保護工業(yè)互聯(lián)網(wǎng)平臺的方法,提供了隔離和分區(qū),安全監(jiān)控和審計,快速恢復和災備以及安全補丁和漏洞管理等保護機制,使工業(yè)互聯(lián)網(wǎng)平臺更安全、更可靠、更高效。這些保護機制能夠幫助企業(yè)降低風險并確保業(yè)務連續(xù)性。請設計一種符合當前工業(yè)互聯(lián)網(wǎng)通信和連接安全的策略。答:一、安全認證和授權:在工業(yè)互聯(lián)網(wǎng)通信和連接中,實施身份認證和訪問授權,包括用戶名密碼、雙因素認證、數(shù)字證書等方式。確保只有授權用戶和設備才能訪問工業(yè)互聯(lián)網(wǎng)和相關資源。二、加密通信:為工業(yè)互聯(lián)網(wǎng)通信和連接實現(xiàn)端到端的加密通信,包括數(shù)據(jù)傳輸加密和數(shù)據(jù)存儲加密。采用目前可靠的加密算法和協(xié)議進行加密通信,避免第三方非法獲取和篡改數(shù)據(jù)。同時,加強數(shù)據(jù)存儲加密,避免敏感數(shù)據(jù)泄露風險。三、防病毒和防惡意軟件:部署防病毒和防惡意軟件,對終端節(jié)點、中間件和工業(yè)控制系統(tǒng)進行及時的病毒掃描和惡意軟件檢測。避免病毒和惡意軟件通過工業(yè)互聯(lián)網(wǎng)通信和連接進行傳播和攻擊。四、網(wǎng)絡隔離和防火墻:在工業(yè)互聯(lián)網(wǎng)中建立網(wǎng)絡隔離和防火墻,將網(wǎng)絡劃分為不同的安全域,嚴格限制工業(yè)互聯(lián)網(wǎng)通信和連接的訪問權限。同時,應用域內和域間的通信進行檢查、過濾和監(jiān)控,以防范橫向滲透和攻擊。五、安全漏洞管理:及時修復系統(tǒng)和應用程序中發(fā)現(xiàn)的安全漏洞,并定期進行安全漏洞掃描。確保系統(tǒng)和應用程序始終處于最新安全狀態(tài),并采取預防措施,避免新發(fā)漏洞影響工業(yè)互聯(lián)網(wǎng)通信和連接安全。六、操作查證和審計:記錄和監(jiān)控工業(yè)互聯(lián)網(wǎng)通信和連接中操作員和設備的訪問、操作和日志信息,對授權和非授權訪問進行審計和查證。及時發(fā)現(xiàn)異常事件和攻擊行為,并采取安全措施阻止或響應。內生安全的思想主要有什么?如何利用內生安全做好工業(yè)互聯(lián)網(wǎng)安全防護?內生安全的思想主要有:答:內生安全的思想主要有:①存在的必然性漏洞和后門總是時不時被人們發(fā)現(xiàn),從未間斷過。根據(jù)統(tǒng)計規(guī)律,漏洞的數(shù)量與代碼數(shù)量存在一定的比例關系,隨系統(tǒng)復雜性的增加和代碼數(shù)量的增大,漏洞數(shù)量也隨之增加。同時,由于全球化經(jīng)濟的發(fā)展和產(chǎn)業(yè)分工的專門化、精細化,集成創(chuàng)新或制造成為普遍的生產(chǎn)組織模式,各種產(chǎn)品的設計鏈、工具鏈、生產(chǎn)鏈、配套鏈、服務鏈等供應鏈條越來越長,涉及的范圍和環(huán)節(jié)越來越多,這給后門的預埋植入提供了眾多機會。上述這些非主觀因素引入的軟硬件代碼漏洞(陷門)或人為預埋進入信息系統(tǒng)的后門,不論從矛盾的自在性、技術發(fā)展的階段性還是從利益博弈角度來解釋,其出現(xiàn)都是必然的,且難以從根本上避免。②呈現(xiàn)的偶然性縱觀整個漏洞被發(fā)現(xiàn)的歷史,雖然時不時有漏洞被發(fā)現(xiàn),但是每個漏洞在什么時候被發(fā)現(xiàn),是怎么被發(fā)現(xiàn)的,都有其偶然性,是一個無規(guī)律的現(xiàn)象。從認識論關于“事物總是可以被認識的”觀點出發(fā),漏洞的存在和發(fā)現(xiàn)都屬于必然事件,但是具體在什么時間、什么系統(tǒng)上和以什么樣的方式呈現(xiàn)出來卻是偶然的。這其中既有對漏洞認識的技術階段性或時代

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論