2020年,突如其来的疫情使大家对病毒的影响和安全防疫有了更深的认知,其实
工控行业的
信息安全也是不容忽视的。今天我们就一起聊聊工控行业的信息安全“防疫战”。
2010年 Stuxnet震网病毒
Stuxnet震网病毒是世界首个大规模传播的专门针对工业控制系统编写的破坏性病毒,通过优盘和网络进行传播,该病毒近60%的感染发生在伊朗,其次为印尼(约20%)和印度(约10%), 阿塞拜疆、美国与巴基斯坦等地亦有小量个案。这次事件使工业信息安全问题第一次大规模的暴露在人们面前。
2017年 WannaCry(永恒之蓝勒索病毒)
2017年WannaCry(永恒之蓝勒索病毒)在全球大范围爆发,除了办公电脑和个人电脑之外,全球众多工厂的工控机出现了大规模感染,对生产线的正常运转造成了极大的负面影响。这次病毒的爆发,再次提醒工控行业要对信息安全加大重视力度。
对于各种计算机病毒,其传播途径主要是两个:一个传播途径是优盘传播,另一个传播途径则是网络传播。阻止病毒的优盘传播,可以通过锁定USB端口,禁止使用优盘的方式阻止其传播。
阻止病毒的网络传播却非常麻烦!原因:目前主流的生产线设备都是通过网络来进行数据交互,一旦设备离线就无法进行正常的生产运行,因此,通过将设备离线的方式来阻止病毒的传播也越发困难。
工业硬件防火墙类似于全国都在疯抢的口罩。口罩既能防止病毒进入人们的呼吸道,从而达到预防感染的目的,同时还能保证人们进行正常的呼吸。
工业硬件防火墙通过对所有数据进行比对处理,将每个数据包的特征信息与防火墙规则里的特征信息进行比对CONTROL ENGINEERING China版权所有,符合放行规则的数据就放行处理www.cechina.cn,不符合放行规则的数据则丢弃处理www.cechina.cn,避免未经授权的数据通讯,从而阻止病毒的传播,并防止未经授权的访问。
其实在工控行业,除了面临病毒破坏的挑战,也面临信息泄露的挑战。
比如最近由于受到疫情的影响,我们很难到现场去解决设备问题,只能进行远程维护。而远程连接现场设备,就会产生大量数据在互联网传输,就格外需要重视通讯数据的安全,需要通过数据加密的方式来避免信息的泄露。
提到数据加密,我们有必要回顾一下两种加密方法:对称加密和非对称加密。
对称加密
对称加密:采用单密钥系统的加密方法,同一个密钥可以同时用作信息的加密和解密,这种加密方法称为对称加密,也称为单密钥加密。所谓对称,就是采用这种加密方法的双方使用同样的密钥进行加密和解密。对称加密具有计算量小、加密速度快、加密效率高的优点。但是缺点也很明显,比如在对称加密的通讯过程中,数据的加密和解密采用同一种密钥,假如通讯双方距离较远,需要在网络上面传输这个密钥,那么一旦密钥泄露,就很可能会造成信息的泄露。随着技术的发展,非对称加密方式也逐渐成熟起来。
非对称加密
非对称加密:采用两个密钥进行加密和解密,这两个密钥分别是公开密钥(简称公钥)和私有密钥(简称私钥)。公钥与私钥是一对,如果用公钥对数据进行加密,只有用对应的私钥才能解密;如果用私钥对数据进行加密控制工程网版权所有,那么只有用对应的公钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫做非对称加密算法。
非对称加密的算法强度复杂,在安全性上面领先对称加密,但正是由于其算法复杂,运行速度慢CONTROL ENGINEERING China版权所有,也就造成了加密和解密效率要远远落后于对称加密。
所以在既注重安全性又注重效率的通讯场合,一般混合采用非对称加密和对称加密两种方式来完成整个通讯过程。前期先采用非对称加密,后期再采用对称加密。前期的非对称加密主要用来传输密钥,这个密钥用来在后期通过对称加密进行数据的加密和解密。数据加密的密钥采用非对称加密方式来进行,所以保证了数据加密密钥的安全。数据加密和解密采用对称加密的方式进行,所以又具备了很高的效率。非对称加密和对称加密在这里实现了完美的融合。
至此,网络通讯过程中数据加密和解密的问题得到了很好的解决,看起来万无一失了,但是假如在通讯过程中,有恶意的第三方对正常的通讯进行拦截,然后伪造通讯进行冒充,就会造成所有的加密全部失效,这就需要使用签名来避免冒充和篡改。
发送方在发送加密数据的时候,使用自己的私钥进行签名,接收方接收到数据之后,使用加密方对应的公钥进行解密,如果解密成功且信息比对成功,就说明数据是发送方发来的,没有冒充,数据也没有出现篡改。而如果比对失败,就说明数据被篡改了。
mGuard系列解决方案
■ 今天我们简单了解了工业网络中阻止病毒传播和防止信息泄露的主要技术,针对此类技术,菲尼克斯电气提供了mGuard系列解决方案,不仅内置工业防火墙,有效防止病毒在工业网络的传播,而且内置高强度加密和认证,有效保证远程通讯数据的安全。
港真,你需要来了解一下!