久久久91-久久久91精品国产一区二区-久久久91精品国产一区二区三区-久久久999国产精品-久久久999久久久精品

ABB
關注中國自動化產(chǎn)業(yè)發(fā)展的先行者!
CAIAC 2025
2025工業(yè)安全大會
OICT公益講堂
當前位置:首頁 >> 資訊 >> 行業(yè)資訊

資訊頻道

工業(yè)互聯(lián)網(wǎng)場景下數(shù)控機床網(wǎng)絡安全威脅與防護
  • 作者:董悅,王吉,李藝
  • 點擊數(shù):3137     發(fā)布時間:2022-10-24 00:54:23
  • 分享到:
數(shù)控機床作為制造業(yè)的“工作母機”,是工業(yè)領域生產(chǎn)加工的關鍵設備,數(shù)控機床本身的安全性以及在應用過程中的安全防護能力直接影響工業(yè)生產(chǎn)和業(yè)務。隨著工業(yè)互聯(lián)網(wǎng)的快速發(fā)展,數(shù)控機床聯(lián)網(wǎng)運行已成為趨勢,如何保證數(shù)控機床聯(lián)網(wǎng)運行的網(wǎng)絡與數(shù)據(jù)安全逐漸成為制約工業(yè)互聯(lián)網(wǎng)發(fā)展的關鍵問題之一。本文首先介紹了數(shù)控機床在工業(yè)互聯(lián)網(wǎng)的環(huán)境下存在的安全風險,并針對存在的安全風險提出安全防護實施思路,最后,從標準、技術研究、評估評測等方面提出數(shù)控機床網(wǎng)絡安全未來的工作方向。

★中國信息通信研究院,工業(yè)互聯(lián)網(wǎng)安全技術試驗與測評工業(yè)和信息化部重點實驗室董悅,王吉,李藝

1 引言

數(shù)控機床是工業(yè)領域生產(chǎn)加工的關鍵設備,廣泛應用于航空航天、車輛制造、船舶制造等關系國防、經(jīng)濟、社會安全的關鍵行業(yè)[1]。隨著智能制造的深度推進和工業(yè)互聯(lián)網(wǎng)的發(fā)展,單點通信數(shù)控機床控制方式逐漸被淘汰,如今數(shù)控機床多數(shù)采用的分布式數(shù)控系統(tǒng),可以使用一臺計算機對多臺數(shù)控機床實現(xiàn)數(shù)字控制,并且能夠執(zhí)行計劃調(diào)度、程序分配、遠程監(jiān)控和控制管理等功能。制造行業(yè)分布式數(shù)控系統(tǒng)逐步從封閉走向開放,數(shù)控機床聯(lián)網(wǎng)運行已成為趨勢,數(shù)控系統(tǒng)本身存在不可控的漏洞、后門等安全隱患。同時,針對工業(yè)控制系統(tǒng)的網(wǎng)絡安全攻擊事件持續(xù)發(fā)生,數(shù)控系統(tǒng)一旦遭到破壞,將會導致數(shù)控機床乃至整個生產(chǎn)線停機,造成企業(yè)重大損失。亟需開展數(shù)控機床安全防護技術研究,建立數(shù)控設備網(wǎng)絡安全防護體系,提升我國數(shù)控機床網(wǎng)絡安全防護供給側(cè)能力,為保障國家網(wǎng)絡安全、護航新基建夯實產(chǎn)業(yè)基礎。

2 數(shù)控機床網(wǎng)絡安全風險分析

隨著工業(yè)互聯(lián)網(wǎng)的發(fā)展,數(shù)控網(wǎng)絡安全防護成為數(shù)控領域網(wǎng)絡化、智能化發(fā)展的關鍵問題。數(shù)控加工設備聯(lián)網(wǎng)進程的加快導致了傳統(tǒng)信息網(wǎng)絡的各種黑客攻擊和惡意代碼等安全威脅快速進入到數(shù)控網(wǎng)絡,一旦被不法分子利用,后果極為嚴重。然而我國數(shù)控網(wǎng)絡安全防護體系建設相對于數(shù)控網(wǎng)絡的快速發(fā)展存在明顯滯后,工業(yè)企業(yè)沒有充分考慮數(shù)控網(wǎng)絡與其它網(wǎng)絡互聯(lián)互通帶來的網(wǎng)絡安全風險,相關標準體系建設也幾乎為空白,缺乏必要的安全防護措施。

典型數(shù)控機床網(wǎng)絡結(jié)構(gòu)如圖1所示,原本封閉可信的數(shù)控機床生產(chǎn)網(wǎng)絡接入企業(yè)管理網(wǎng)和互聯(lián)網(wǎng)后網(wǎng)絡安全風險增加,機床設備本身可能存在系統(tǒng)設計漏洞和后門,數(shù)控協(xié)議及網(wǎng)絡傳輸安全風險導致加工代碼被非法獲取,存在機床遠程運維不可控等安全威脅。

image.png 

圖1典型數(shù)控機床網(wǎng)絡結(jié)構(gòu)及安全風險

(1)數(shù)控機床系統(tǒng)設計漏洞和預留后門存在安全隱患

由于運行在數(shù)控機床計算機中的工控軟件與其操作系統(tǒng)存在兼容性問題,數(shù)控機床計算機一般采用專用系統(tǒng)或經(jīng)精簡的windows系統(tǒng)[3]。一方面,目前國內(nèi)使用的主流數(shù)控設備,其核心系統(tǒng)大部分是國外廠家產(chǎn)品,國外廠家的核心技術不向我國公開,復雜的數(shù)控系統(tǒng)所包含的軟件代碼量級巨大,其中可能存在系統(tǒng)設計漏洞和預留后門等安全隱患[2]。另一方面,部分數(shù)控終端所采用的系統(tǒng)版本較為老舊,計算機操作系統(tǒng)平臺缺少補丁,導致系統(tǒng)發(fā)現(xiàn)漏洞后難以進行修復,極有可能存在遠程代碼執(zhí)行漏洞或拒絕服務漏洞,從而使攻擊者完全控制數(shù)控終端或使其宕機,在這種情況下,輕則嚴重影響工廠生產(chǎn),重則對終端造成不可恢復的破壞。

(2)數(shù)控協(xié)議及傳輸鏈路存在安全風險,導致數(shù)據(jù)泄露

數(shù)控DNC(Distributed Numerical Control,分布式數(shù)控)網(wǎng)絡采用TCP/IP協(xié)議將原獨立運行的數(shù)控機床組成數(shù)控機床網(wǎng)絡,在數(shù)控機床無線通訊中是比較常見的是工業(yè)Wi-Fi。一方面,無線接入方式避免了有線接入物理環(huán)境限制和鋪設線路的成本,但在網(wǎng)絡安全層面上相較于有線網(wǎng)絡更具風險性,無線Wi-Fi易發(fā)生會話劫持數(shù)據(jù)泄露的風險,利用對無線信號的監(jiān)聽竊取傳輸數(shù)據(jù),通過偽造指令或者數(shù)據(jù)攔截進行惡意攻擊。另一方面,多數(shù)數(shù)控機床控制系統(tǒng)使用明文方式傳輸和管理加工代碼,這樣容易導致未加密的加工代碼被非法獲取,并通過專用軟件對加工物品進行還原,導致制造數(shù)據(jù)泄密。

(3)對移動存儲介質(zhì)及數(shù)控機床串口缺乏技術管控,存在網(wǎng)絡入侵安全風險

一般數(shù)控設備中的控制系統(tǒng)計算機,無法安裝使用終端行為控制軟件,對外來的移動存儲介質(zhì)及數(shù)據(jù)傳輸介質(zhì)的使用進行監(jiān)控。一方面,在數(shù)控機床網(wǎng)絡中隨意接入U盤、移動硬盤、光盤等移動存儲介質(zhì),對網(wǎng)絡中的關鍵生產(chǎn)數(shù)據(jù)任意訪問和操作,導致機密生產(chǎn)數(shù)據(jù)的泄露。另一方面,對于車間里沒有安全防范機制的終端,可以通過網(wǎng)口、串口及USB口等傳輸NC(Numerical Control,數(shù)字控制)程序及其他數(shù)據(jù)到數(shù)控機床內(nèi),同時終端也會通過網(wǎng)絡接口上傳一些數(shù)據(jù)到DNC服務器,無技術監(jiān)管手段,管理難度大,如果在終端上傳不安全的數(shù)據(jù)到DNC服務器也會危及其他設備安全。

(4)用戶身份認證能力不足,數(shù)控機床遠程監(jiān)測和維護存在風險

對于數(shù)控系統(tǒng)的遠程監(jiān)測和安全運維,運維人員通過采集數(shù)控系統(tǒng)中的溫度、振動、轉(zhuǎn)速等數(shù)據(jù),對數(shù)控機床的運動軸、刀具等進行故障預測性分析,對可能發(fā)生的故障提出預警信號,在此過程中存在維護人員身份仿冒以及系統(tǒng)賬號濫用風險。一方面,機床設備進行基礎數(shù)據(jù)采集及上報時,如果通信雙方?jīng)]有進行身份認證,可能會因為身份假冒出現(xiàn)數(shù)據(jù)泄露等安全問題。另一方面,數(shù)控設備的升級維護嚴重依賴生產(chǎn)和供應廠商,很多設備允許通過網(wǎng)絡遠程控制,系統(tǒng)缺少用戶身份認證和訪問控制等安全機制,設備的升級維護過程行為不可控,存在巨大的安全風險。

(5)網(wǎng)絡邊界擴大導致網(wǎng)絡入侵安全風險

隨著工業(yè)互聯(lián)網(wǎng)的不斷發(fā)展使得原本獨立封閉的數(shù)控生產(chǎn)網(wǎng)絡接入企業(yè)管理網(wǎng)和互聯(lián)網(wǎng),網(wǎng)絡安全風險向數(shù)控系統(tǒng)滲透。一方面,數(shù)控網(wǎng)絡中的主機易成為網(wǎng)絡入侵的主要攻擊點,傳統(tǒng)IT行業(yè)的殺毒軟件并不適用數(shù)控網(wǎng)絡主機的安全防護,或者會嚴重影響企業(yè)的生產(chǎn)效率,數(shù)控系統(tǒng)通常不安裝殺毒軟件,為病毒蔓延提供了入口。另一方面,對數(shù)控機床進行遠程監(jiān)控的工程師站和遠程的PLC站之間是通過互聯(lián)網(wǎng)進行連接的,攻擊者可利用邊緣終端設備漏洞作為跳板對數(shù)控系統(tǒng)實施入侵或發(fā)起大規(guī)模網(wǎng)絡攻擊。

3 數(shù)控機床網(wǎng)絡安全防護實施

(1)開展數(shù)控機床網(wǎng)絡安全基線管理

根據(jù)生產(chǎn)環(huán)境場景建立數(shù)控機床網(wǎng)絡安全基線。一方面,明確數(shù)控機床網(wǎng)絡安全基線具體內(nèi)容,建立安全基線更新機制。企業(yè)梳理自身數(shù)控機床應用場景及技術特點,根據(jù)安全基線實施安全防護,包括消除弱密碼、安全配置加固、去除不必要的介質(zhì)接口等。另一方面,開展數(shù)控機床網(wǎng)絡安全風險評估和漏洞管理。定期對數(shù)控機床網(wǎng)絡架構(gòu)、管理主機、控制協(xié)議等開展全方位安全評估,發(fā)現(xiàn)安全風險隱患,一旦發(fā)現(xiàn)安全漏洞,及時選擇安全補丁或升級組件。

(2)加強數(shù)控系統(tǒng)網(wǎng)絡邊界防護

分析數(shù)控系統(tǒng)網(wǎng)絡的組網(wǎng)特點,根據(jù)IEC62443-3-3等標準中的網(wǎng)絡區(qū)域劃分原則,將數(shù)控網(wǎng)絡劃分為合理安全區(qū)域,采用分層分域,縱深防御的策略進行網(wǎng)絡安全防護。一方面,對企業(yè)信息系統(tǒng)與DNC系統(tǒng)進行分層、分域,建立安全緩沖區(qū),生產(chǎn)網(wǎng)絡與管理網(wǎng)絡、研發(fā)網(wǎng)絡連接采用網(wǎng)閘、光閘進行強隔離;生產(chǎn)網(wǎng)絡進行內(nèi)部的分區(qū)分域,區(qū)域間應采用工業(yè)防火墻實現(xiàn)邏輯隔離,并建立白名單,實現(xiàn)基于白名單的訪問控制。另一方面,采用數(shù)據(jù)防泄漏、深度協(xié)議數(shù)據(jù)包解析等邊界安全防護技術針對數(shù)據(jù)采集和交換過程中的數(shù)據(jù)泄露、病毒入侵以及異常行為進行告警,并對各類安全威脅進行監(jiān)控,從而為數(shù)控網(wǎng)絡提供全方位的監(jiān)測、過濾、報警和阻斷能力。

(3)加強數(shù)控主機安全防護

通過安裝工業(yè)主機端點側(cè)安全監(jiān)測、防護軟件,對數(shù)控主機進行有效防護,包括操作系統(tǒng)加固、病毒防護、惡意行為監(jiān)測等。一方面,針對數(shù)控網(wǎng)絡中DNC、MES(Manufacturing Execution Systems,制造執(zhí)行系統(tǒng))、PDM(Product Data Management,產(chǎn)品數(shù)據(jù)管理)、CAM(Computer Aided Manufacturing,計算機輔助制造)、CAPP(Computer Aided Process Planning,計算機輔助工藝過程設計)等服務器及終端主機部署安全防護軟件,從端點測加強針對勒索病毒等安全防護,防止病毒傳播、對惡意代碼進行有效的消除。另一方面,通過對數(shù)控主機文件、目錄、進程、注冊表和服務的強制訪問控制,采用“三權(quán)分立”的管理機制,有效制約和分散原有系統(tǒng)管理員的權(quán)限,并結(jié)合文件和服務的完整性檢測、防緩沖區(qū)溢出等功能,將普通操作系統(tǒng)透明提升為安全操作系統(tǒng),增強數(shù)控主機的安全性。

(4)完善數(shù)控網(wǎng)絡資產(chǎn)管理和安全監(jiān)測審計

建設數(shù)控網(wǎng)絡資產(chǎn)管理機制,開展安全監(jiān)測和審計,及時發(fā)現(xiàn)異常資產(chǎn)及網(wǎng)絡安全威脅。一是梳理數(shù)控機床生產(chǎn)環(huán)境的網(wǎng)絡資產(chǎn),建立資產(chǎn)臺賬,定期探測梳理資產(chǎn)現(xiàn)狀及數(shù)據(jù)流轉(zhuǎn)和處理節(jié)點,識別和發(fā)現(xiàn)異常資產(chǎn),對未知設備接入等異常行為及時發(fā)現(xiàn)并處置。二是采用入侵檢測、全流量檢測、安全審計等方式監(jiān)測數(shù)控機床生產(chǎn)環(huán)境,發(fā)現(xiàn)惡意行為和惡意代碼,對數(shù)控機床生產(chǎn)環(huán)境行為進行審計,協(xié)助事后分析取證溯源。三是通過態(tài)勢感知等技術手段,匯集流量側(cè)、端點側(cè)、日志側(cè)等數(shù)據(jù),進行關聯(lián)分析和深度安全監(jiān)測、研判和應急響應,并實現(xiàn)數(shù)控機床網(wǎng)絡安全集中管理。

(5)實現(xiàn)數(shù)控機床內(nèi)生安全及增強防護

面對數(shù)控機床聯(lián)網(wǎng)開放、互通互聯(lián)可能帶來的安全威脅,可以通過可信計算技術實現(xiàn)數(shù)控機床的內(nèi)生安全及增強防護[4]。一方面,數(shù)控機床在主機層面支持“硬件級部件(安全芯片或安全固件)作為系統(tǒng)信任根,建立從系統(tǒng)到應用的信任鏈,實現(xiàn)從設備加電到應用加載過程的安全啟動和運行,從根本上解決工業(yè)互聯(lián)網(wǎng)可信、可控、可靠等方面的問題。另一方面,在系統(tǒng)運行過程中,實時監(jiān)視數(shù)控系統(tǒng)內(nèi)關鍵進程、模塊、可執(zhí)行代碼、關鍵數(shù)據(jù)結(jié)構(gòu)等,對進程的資源訪問行為進行實時度量和控制,依據(jù)動態(tài)的可信性對發(fā)生變化的度量對象依據(jù)策略采取報警、終止運行、更新度量預期值等措施,從而確保數(shù)控系統(tǒng)運行狀態(tài)的可信。

4 數(shù)控機床網(wǎng)絡安全發(fā)展建議

近年來,數(shù)控機床聯(lián)網(wǎng)運行已成為趨勢,同時也暴露出很多安全問題。基于所梳理的數(shù)控機床安全現(xiàn)狀與安全風險,我們對數(shù)控機床安全發(fā)展提出如下建議:

(1)推進數(shù)控機床相關安全標準規(guī)范制定

目前針對數(shù)控機床網(wǎng)絡安全標準和技術規(guī)范儲備不足,需推動出臺數(shù)控機床相關網(wǎng)絡安全防護要求、安全評估評測規(guī)范、密碼應用等相關安全標準規(guī)范。一方面,面向數(shù)控機床邊界防護、入侵防范、安全審計等安全需求,制定亟需數(shù)控機床內(nèi)生安全及評估測試等行業(yè)標準和企業(yè)標準,強化數(shù)控機床在設計、開發(fā)、實施、運行維護等全生命周期過程的網(wǎng)絡安全規(guī)范要求,為企業(yè)產(chǎn)品安全開發(fā)、第三方機構(gòu)測試認證、設備部署運行提供可參考的依據(jù)。另一方面,研制數(shù)控系統(tǒng)密碼應用技術要求及測評要求等標準,規(guī)范和評估數(shù)控系統(tǒng)密碼應用的設計、實現(xiàn)和使用;鼓勵安全設備制造商積極參與標準研制與貫標試點工作,以標準規(guī)范指導數(shù)控機床網(wǎng)絡安全防護部署。

(2)提升數(shù)控機床網(wǎng)絡安全綜合技術防護能力

數(shù)控機床作為工業(yè)控制系統(tǒng)的重要組成部分,網(wǎng)絡安全防護依然依賴傳統(tǒng)“外掛式”安全措施,需產(chǎn)業(yè)各方加強數(shù)控機床安全技術研究,提升網(wǎng)絡安全綜合防護能力。一方面,建立數(shù)控機床多重安全防護的縱深防御體系框架,采取事前身份認證、加密、預警、漏掃、評估機制,事中防御攻擊機制,事后審計、追溯等,以提升數(shù)控系統(tǒng)的整體安全。另一方面,加強數(shù)控機床內(nèi)生安全能力建設,通過自主可控加可信計算的總體思路,用主動免疫的思想對網(wǎng)絡空間尤其是數(shù)控機床等設施領域的安全防護思路進行研究和探索,基于國產(chǎn)密碼算法構(gòu)建內(nèi)生安全能力。

(3)開展數(shù)控機床網(wǎng)絡安全評估評測

目前,數(shù)控設備的遠程維護需要通過互聯(lián)網(wǎng)進行,存在的漏洞容易被攻擊者利用進行惡意攻擊,導致數(shù)控設備直接面臨互聯(lián)網(wǎng)中的安全風險。應建立數(shù)控機床網(wǎng)絡安全評估評測體系,開展數(shù)控機床網(wǎng)絡安全評估評測。一方面,圍繞數(shù)控機床系統(tǒng)/固件安全、網(wǎng)絡安全、應用安全、數(shù)據(jù)安全、接入安全等要求,建立數(shù)控機床網(wǎng)絡安全測試評估體系,建立安全能力評估模型。另一方面,針對數(shù)控機床抗?jié)B透能力、惡意代碼防范、抗DDoS能力、漏洞隱患情況等漏洞隱患防護能力等進行安全能力分析研究和攻擊防護測試,推動數(shù)控機床安全檢測認證和設備能力提升。

(4)推動數(shù)控機床相關安全產(chǎn)品應用及市場發(fā)展

目前國內(nèi)使用的主流數(shù)控設備,其核心系統(tǒng)大部分是國外廠家產(chǎn)品,特別是高端CNC數(shù)控機床控制系統(tǒng)和DNC數(shù)控整體聯(lián)網(wǎng)解決方案。因此,應加快對數(shù)控機床核心關鍵技術攻關,推動相關安全產(chǎn)品和服務的開發(fā)應用。一方面,鼓勵國內(nèi)重點企業(yè)、科研機構(gòu)、高校等加強合作,推動研制具備訪問控制、數(shù)據(jù)安全防護、病毒防護與分析、NC文件語義分析與審計、鏈路加密、智能預警等能力的數(shù)控機床安全增強防護設備。另一方面,圍繞數(shù)控機床安全產(chǎn)品的功能、性能及安全性等設計安全認證級別,開展數(shù)控機床相關安全產(chǎn)品及服務分類分級管理,為不同部門、行業(yè)企業(yè)提供安全級別選擇,遴選達標安全產(chǎn)品目錄清單,推動數(shù)控機床安全產(chǎn)品市場發(fā)展。

作者簡介:

董悅 (1992-),女,遼寧錦州人,工程師,博士,現(xiàn)就職于中國信息通信研究院,從事工業(yè)互聯(lián)網(wǎng)安全、車聯(lián)網(wǎng)安全等方面研究工作。

王吉 (1993-),男,北京人,助理工程師,學士,現(xiàn)就職于中國信息通信研究院,主要從事工業(yè)互聯(lián)網(wǎng)安全、設備安全等方面的研究工作。

李藝 (1988-),男,山東濰坊人,高級工程師,博士,現(xiàn)就職于中國信息通信研究院,從事工業(yè)互聯(lián)網(wǎng)安全、車聯(lián)網(wǎng)安全等方面研究工作。

參考文獻:

[1]鐘誠,李凱斌,孟曦.智能制造聯(lián)網(wǎng)數(shù)控加工系統(tǒng)的網(wǎng)絡安全威脅與防護[J].自動化博覽,2018,35(S2):44-49.

[2]尚文利,佟國毓,尹隆,陳春雨.數(shù)控系統(tǒng)信息安全現(xiàn)狀與技術發(fā)展趨勢[J].自動化博覽,2019(06):50-53.

[3]張霞.企業(yè)數(shù)控機床DNC系統(tǒng)構(gòu)建及安全防護的研究[D].哈爾濱:哈爾濱工業(yè)大學,2015.

[4]劉杰,汪京培,李丹,云雷,陳晶晶.數(shù)控機床自動化網(wǎng)絡信息安全綜合防護方案[J].組合機床與自動化加工技術,2016(03):82-85,89.

摘自《自動化博覽》2022年9月刊

熱點新聞

推薦產(chǎn)品

x
  • 在線反饋
1.我有以下需求:



2.詳細的需求:
姓名:
單位:
電話:
郵件:
主站蜘蛛池模板: 日本黄色免费观看 | 免费日本一区 | 亚洲女人毛片 | 粉嫩jk制服美女啪啪 | 欧美一级黄色片视频 | 黄色福利片 | 日韩中文字幕免费观看 | 在线黄色毛片 | 国产精品自在自线免费观看 | 黄毛片免费 | 亚洲国产精品日韩高清秒播 | 国产在线干 | 久草播放器 | 骚婷婷| 久草在线观看福利 | 又黄又爽一线毛片免费观看 | 国产美女精品 | 国产成人一区二区三区 | 国产福利一区二区三区四区 | 日日cao| 欧美性生活视频 | 精品国产一区二区三区不卡 | 久久精品国产99久久6动漫欧 | 麻豆短视频传媒网站怎么找 | 97久久精品午夜一区二区 | 99久久国产综合精品网成人影院 | 99久久精品男女性高爱 | 三级黄免费| 精品视频在线观看一区二区三区 | 免费国产99久久久香蕉 | 国产一区中文字幕在线观看 | 中国精品久久精品三级 | 日本粉嫩毛片视频 | 国产白嫩在线观看视频 | 久久久精品日本一区二区三区 | 偷拍自拍日韩 | 国产床上视频 | 黄色avav| 久久久久18 | 七色永久性tv网站免费看 | 国产一有一级毛片视频 |