加入收藏 | 设为首页 | 会员中心 | 我要投稿 应用网_丽江站长网 (http://www.0888zz.com/)- 科技、建站、数据工具、云上网络、机器学习!
当前位置: 首页 > 服务器 > 安全 > 正文

在工业网络中构建强大的安全性时要思量什么?

发布时间:2022-05-23 12:21:34 所属栏目:安全 来源:互联网
导读:IIoT正在将一切从风力涡轮机和工厂自动化转变为关键基础设施。但是,在这个智能、互联的世界中,网络攻击的威胁日益增加,而且非常真实。虽然需要建立对此类攻击的防御,但组织本身可能没有开发安全措施的工具、技能集或带宽。相反,许多公司寻求的解决方案
  IIoT正在将一切从风力涡轮机和工厂自动化转变为关键基础设施。但是,在这个智能、互联的世界中,网络攻击的威胁日益增加,而且非常真实。虽然需要建立对此类攻击的防御,但组织本身可能没有开发安全措施的工具、技能集或带宽。相反,许多公司寻求的解决方案允许将适当的安全性快速,轻松地集成到其系统中,从而使他们可以自由地专注于核心竞争力并提供竞争优势。
 
  他们如何保护他们的工业网络,同时最小化管理费用和成本?
 
  工业物联网(IIoT)日益成为网络攻击的目标
 
  对于许多公司而言,通过IIoT实施数字化转型被视为提供具有竞争力的产品、优化生产力和不断提高业务绩效的基础。不幸的是,工业物联网(IIoT)上的设备为攻击者提供了破坏业务、造成财产和人员损失的额外机会。
 
  截取来自工业控制系统的数据可以揭示制造秘密,从而有可能暴露出竞争优势。如果设备可以被接管、克隆或欺骗,则漏洞利用可能包括破坏传感器数据、关闭关键系统以及发送可能对安全构成严重威胁的错误控制命令。主要例子包括影响伊朗核计划的Stuxnet攻击,据报道关闭了乌克兰部分电网的BlackEnergy3。对网络攻击的研究让该行业对其利用的弱点有了更多的了解。随着知识的增长,安全最佳实践和标准也随之发展。这些帮助系统架构师了解其资产所需的保护以及抵抗攻击的技术。例如,IEC62443建立在对潜在威胁进行基于风险的分析的基础之上,正在成为网络安全的国际标准。

  一切都在网络安全中
 
  终端节点,它们所连接的设备(例如网关)或云之间的相互身份验证仅允许真正的,毫不妥协的设备进行通信–如图2所示。

  如果没有可靠的身份验证,则有可能将恶意软件连接、克隆或加载到正版设备上。随后,“不良行为者”可以利用该连接来破坏产品或服务的正常运行,或拦截数据。此外,身份验证还可以保护产品或服务的提供者免遭客户滥用。当使用非原装零配件或插入伪造的设备或试图进行未经授权的维修时,可能会导致现场故障。身份认证凸显了恶意行为,最终节省了提供商承担整改成本。际上,有效的网络保护依赖于几种常用的防御措施,如图3所示。这些措施包括安全通信、连接设备的安全启动顺序以及无线应用固件更新(OTA)的安全过程。

  确保通信安全对于防止恶意代理与连接的设备进行交互或窃听以获取情报或窃取IP至关重要。除了对组件和人员进行身份验证以及使连接的设备具有唯一的凭据之外,还必须对交换的数据进行加密以防止这些类型的攻击。在设备要接收OTA(无线)更新的地方,确保此过程的安全对于防止引入恶意软件至关重要。身份验证和完整性检查同样非常重要,同时还要确保加载机制的安全性以及对要加载的代码进行签名或加密。当连接的设备最容易受到攻击时,使用诸如代码签名之类的技术的安全启动过程可为它们提供进一步的保护。
 
  结论
 
  尽管数字化转型可带来不可阻挡的业务收益,但必须有效应对IIoT带来的安全挑战。全面分析网络安全威胁是开发可靠而持久的网络安全实施的关键。专用安全芯片在网络安全组合中扮演着至关重要的角色,并有助于为连接的资产提供强大的保护。他们受益于硬件的不变性和对行业标准的遵从性,同时也准备好快速高效地进行设计。
 
  
 

(编辑:应用网_丽江站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    热点阅读