智能制造导论-第10章 智能制造系统的基础信息安全探讨.ppt

智能制造导论-第10章 智能制造系统的基础信息安全探讨.ppt

  1. 1、本文档共28页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
4. 各类安全技术 4.3 加密应用与管理 01 对称加密技术在通信双方间使用同一密钥进行加解密,该技术的优势在于效率高、算法简单,系统运行开销小,缺点是密钥管理困难。 对称加密 05 密钥管理基础设施服务于智能制造系统中的PKI设施和其他密码设备,为它们提供密钥的生成、存储、分发、导入导出、备份、更新、恢复、销毁等服务功能。 密钥管理基础设施KMI 02 非对称加密技术使用不同的密钥对进行通信数据加解密,主要用于数字认证,优点是不需要共享密钥;但加解密速度慢。 非对称加密 06 虚拟专用网络能够为智能制造系统提供经过加密、认证和完整性保护的资源或网络访问方式。 虚拟专用网络VPN 03 散列函数(Hash)主要用于信息完整性认证。 散列函数 公共密钥基础设施为用户提供数字签名等认证服务。 04 公共密钥基础设施PKI 4. 各类安全技术 4.4 协议漏洞评估 智能制造系统各层次和层间通信使用专有通信协议,该类协议的设计区别于传统TCP/IP协议族,主要考虑满足特定设备之间的数据和命令码传输需要,而对通信双方数据加密、身份验证等安全需求则未纳入设计规范,因而需要对系统各个层次和层间通信使用的协议进行安全性评估和验证,以发现协议设计中存在的漏洞,从而为入侵检测系统(IDS)定义新的检测匹配规则提供支持。 协议验证 协议实现验证 协议的实现包括对协议通信功能本身的实现和部署,此外还包括为满足安全性需求所增加的技术实现,比如身份验证、传输加密等。协议实现的安全性验证比协议设计的安全性验证的系统成本低。 4. 各类安全技术 4.5 安全管理、监控、检测 在SMS中, 为保障系统在安全事件发生时或发生后,安全管理员能有效和迅速地分析、查找事件的起源和事件实施者在事件发生过程中留下的信息,以及确定受事件影响的系统或子系统范围,应在SMS整体安全策略中详细地计划和部署系统日志的维护和审计措施。SMS各层次应根据安全需求和风险评估结果,在关键设备、网络、服务器中提供可靠的日志服务。安全事件发生时和发生后, 安全管理人员应根据日志分析结果和数字签名、时间戳等信息形成对事 件的分析和追溯报告。 日志审计和安全事件追溯 取证和分析技术 取证和分析技术在网络安全管理中用于被动搜集网络的状态、结构和流量等数据,主要利用数据包捕获、网络监控、 网络取证和分析三类工具。SMS的运行需要对各个层次和层间网络通信,以及外部网络对控制网络的访问进行监控,在检测到网络异常行为时对其进行分析帮助安全管理人员识别和记录异常行为。 4. 各类安全技术 4.6 访问控制 中国中车股份有限公司 版权所有 2015 * 基于角色的访问控制 根据企业人员业务职责,创建角色库,并为各种角色分配必要的访问权限。 最小特权原则 在智能制造系统中,为保障系统服务的连续性、人员对系统资源使用的可控性,必须大量采用最小特权原则,在不影响控制系统正常运行的前提下,严格限制人员权限的分配。 自主访问控制 智能制造系统中继承和使用了大量IT系统软件和服务,当这些软件和服务采用自主访问控制机制时,需要对授权和被授权者进行严格的身份验证以及数字签名检验,使得自主授权行为具有良好的可追溯性。 职责分离原则 强调对于部分重要或关键资源的访问权限,或对于某一关键业务过程中部分重要步骤的授权应当分离,即属于不同访问实体,以降低访问者拥有过大权限而破坏系统数据完整性的可能。 强制访问控制 强制性划分基于系统资源的保密性需求和完整性需求,在智能制造系统中,应根据各个层次设备对系统服务连续性的影响程度定义资源的保密性和完整性级别。 4. 各类安全技术 4.7 入侵检测 协议特征码检测 基于流量的ICS入侵检测方案 根据漏洞分析结果形成攻击的特征码,并在入侵检测系统中添加新的特征码匹配规则。 智能制造系统中的设备采用各种专有通信协议,因此应根据各种专有通信协议的脆弱性评估和漏洞分析,建立和维护相应的特征码库,及时添加和更新入侵检测系统中的匹配规则。 异常行为检测基于网络流量、网络或资源访问行为的统计数据,对该类数据加以分析,得到异常行为模式,并将这些行为模式定义成入侵检测系统匹配规则 异常行为检测 4. 各类安全技术 4.8 防火墙技术 主机防火墙一般部署在服务器或工作站上,或某些设备的流量控制器上,针对与该主机发生的特定的网络通信进行过滤,然后再将过滤内容转发到主机上运行的某种应用程序。 网络防火墙 在智能制造系统中,防火墙被用于网络访问控制和网络划分。因为系统各个层次和层次间存在频繁通信流量,但为保护各层次相应控制设备不受到未授权访问,在智能制造系统中,应利用防火墙技术划分出各种特定网络和设备的工作边界。 主机防火墙 4. 各类安全技术 4.9 操作系统安全 病毒和恶意代码检测 漏洞扫描和

文档评论(0)

dllkxy + 关注
实名认证
内容提供者

本文库主要涉及建筑、教育等资料,有问题可以联系解决哦

版权声明书
用户编号:5213302032000001

1亿VIP精品文档

相关文档