用户中心

资讯 > 技术之源

实施并保护IIoT产品的最佳做法,各条建议杜绝隐患

来源:控制工程网2019.03.08阅读 15504

  无法否认工业物联网(IIoT)给我们带来的好处。通过工业过程中的云计算、分析和人工智能(AI),人们从无数的网络传感器和设备上提取出商业价值。在追逐IIoT科技带来的潜在好处的同时,数字化的挑战也变得很明显。小到个人从社交网络上非法获取数据带来的损害,大到勒索软件对工业企业和政府的攻击所带来的损失,我们很清楚地看到如果不积极应对网络风险,就无法收获第四次工业革命带来的好处。企业需要学会通过“设计保护”来防范风险。
  IIoT设备风险
  在诸如水处理、石油、天然气、化工以及制造业工厂等工业环境下,IIoT设备的很多应用可能会带来多重的安全隐患和漏洞。
  不断增加的IIoT应用带来的更加严重的后果是控制工程网版权所有,控制着工业企业物理硬件的运营技术(OT)与信息技术(IT)之间的界限模糊。
  这个结果是想要改善远程监控和来自于工业控制系统(ICS)以及OT的数据采集的需求带来的。为这些系统提供网络连接导致了不断增加的各种情况的出现www.cechina.cn,其中用于监视、控制和基础设施安全的设计已经暴露在基于互联网的攻击之下,这些攻击的目的是扰乱工业流程中的关键基础设施,从而获得商业上或政治上的利益。
  保护IIoT产品的措施
  OT与IT的融合是必然的,工业装置应该使用IIoT产品逐步消除风险。采纳工业最佳做法会降低风险。在应用IIoT产品的时候,按照下面6个建议来检查清单有助于实现基本的安全性。在规划过程的开始就考虑这些建议会有助于识别和处理潜在的IIoT威胁:
  1.保护接口:不安全的接口可以造成数据篡改、丢失或损毁的结果;缺乏问责机制;拒绝访问;或者设备接管等。
  2.定期升级软件和固件:为了免受最新的网络威胁的伤害,IIoT设备的定期更新非常重要,而且也应用了加密检查以确保更新是来自于可靠来源。
  3.控制访问:必须要确保强密码、证书保护以及角色分离控制工程网版权所有,以防止损害设备或用户账号。
  4.保护网络:只有必要的端口才会开放使用。不安全的网络服务可能容易受到各种攻击,包括拒绝服务(DoS),这使得设备无法访问。
  5.消除后门:所有的IIoT设备都不该有未记录的后门或者隐藏的功能www.cechina.cn,攻击者能够利用它们。
  6.安全配置:攻击者通常利用缺少细化权限来访问数据或控件。通过安全加固、给传输的数据加密以及记录安全事件可以解决这个风险。
  这6点建议加上严格的生命周期管理计划以及定期的持续的测试,可以为企业提供安全、保险、可靠、弹性以及隐私控制,这些是有效部署IIoT解决方案所需要的。生产商、最终用户以及集成商必须采用“设计安全”的思维方式,并且在IIoT产品的生命周期的每个阶段都要预测并消除潜在的威胁。
  忽视检查清单中的任何一个都会让IIoT解决方案置身于被利用的风险中CONTROL ENGINEERING China版权所有,而且也会让其他系统处于风险中。(作者:Jalal Bouhdada)

版权声明:版权归控制工程网所有,转载请注明出处!

频道推荐

关于我们

控制工程网 & CONTROL ENGINEERING China 全球工业控制、自动化和仪器仪表领域的先锋媒体

CE全球

联系我们

商务及广告合作
任小姐(北京)                 夏小姐(上海)
电话:010-82053688      电话:18616877918
rendongxue@cechina.cn      xiashuxian@cechina.cn
新闻投稿:王小姐

关注我们的微信

关于我们 | 网站地图 | 联系我们
© 2003-2018    经营许可编号:京ICP证120335号
公安机关备案号:110102002318  服务热线:010-82053688