今年5月美國Colonial Pipeline 遭受勒索病毒攻擊,被迫關(guān)閉5500英里的燃油管道,并支付了近500萬美元贖金的安全事件再一次為工控企業(yè)敲響了警鐘。工控安全形式愈發(fā)嚴(yán)峻,面對國內(nèi)外錯綜復(fù)雜的敵對勢力、 組織、偶然事件、惡意入侵、自然災(zāi)害以及內(nèi)部員工的惡意或無意行為,工控安全的路在何方?本文通過分析相關(guān)寬域工業(yè)控制系統(tǒng)模型,借助傳統(tǒng)IT細(xì)分的實踐,推演出工控安全細(xì)分的必要性和可行性,探索安全細(xì)分的多種應(yīng)用場景下的寬域工業(yè)安全實現(xiàn)。 寬域CDKY-2000S工控安全審計系統(tǒng),對網(wǎng)絡(luò)、系統(tǒng)的流量和日志數(shù)據(jù)進(jìn)行監(jiān)視和分析。采礦網(wǎng)絡(luò)安全態(tài)勢感知工控網(wǎng)安生產(chǎn)制造廠家寬域工業(yè)安全審計:工控安全...
寬域(kemyond)成立于2010年,是一家擁有網(wǎng)絡(luò)交換通信、精確授時、安全、5G、寬域工業(yè)通用計算平臺等多方位的寬域工業(yè)信息化基礎(chǔ)設(shè)施解決能力的寬域。寬域?qū)W⒂趯捰蚬I(yè)互聯(lián)網(wǎng)領(lǐng)域的應(yīng)用研究與開發(fā),“寬廣互聯(lián)、域享未來”是寬域發(fā)展宗旨,為用戶提供安全可靠、有良好體驗感的技術(shù)是寬域不懈的追求。寬域研發(fā)人員占比超過40%,與軟著申請總量近百件,具備的技術(shù)創(chuàng)新與快速迭代的能力。目前擁有全系列寬域工業(yè)級交換機(jī)、北斗/GPS衛(wèi)星寬域時間同步裝置、5G路由器/CPE、網(wǎng)絡(luò)安全監(jiān)測裝置、工控機(jī)通用計算平臺、網(wǎng)絡(luò)管理/安全運(yùn)維與監(jiān)測平臺、串口服務(wù)/光纖收發(fā)器等一系列產(chǎn)品。可以提供從硬件底層到軟件平臺的解決方...
數(shù)據(jù)安全包括生產(chǎn)管理數(shù)據(jù)安全、生產(chǎn)操作數(shù)據(jù)安全、工廠外部數(shù)據(jù)安全,涉及采集、傳輸、存儲、處理等各個環(huán)節(jié)的數(shù)據(jù)及用戶信息的安全。寬域工業(yè)互聯(lián)網(wǎng)相關(guān)的數(shù)據(jù)按照其屬性或特征,可以分為四大類:設(shè)備數(shù)據(jù)、業(yè)務(wù)系統(tǒng)數(shù)據(jù)、知識庫數(shù)據(jù)和用戶個人數(shù)據(jù)。根據(jù)數(shù)據(jù)敏感程度的不同,可將寬域工業(yè)互聯(lián)網(wǎng)數(shù)據(jù)分為一般數(shù)據(jù)、重要數(shù)據(jù)和敏感數(shù)據(jù)三種。隨著工廠數(shù)據(jù)由少量、單一和單向的向大量、多維和雙向的轉(zhuǎn)變,寬域工業(yè)互聯(lián)網(wǎng)數(shù)據(jù)體量不斷增大、種類不斷增多、結(jié)構(gòu)日趨復(fù)雜,并出現(xiàn)數(shù)據(jù)在工廠內(nèi)部與外部網(wǎng)絡(luò)之間的雙向流動共享。由此帶來的安全風(fēng)險主要包括數(shù)據(jù)泄露、非授權(quán)分析和用戶個人信息泄露等。寬域CDKY-FID4000工業(yè)隔離裝置,通過...
設(shè)備安全包括工廠內(nèi)單點(diǎn)智能器件、成套智能終端等智能設(shè)備的安全,以及智能產(chǎn)品的安全,具體涉及了操作系統(tǒng)和應(yīng)用軟硬件安全兩方面。 寬域工業(yè)互聯(lián)網(wǎng)的發(fā)展使得現(xiàn)場設(shè)備由機(jī)械化向高度智能化轉(zhuǎn)變,并產(chǎn)生了嵌入式操作系統(tǒng)微處理器應(yīng)用軟件的新模式,這就使得未來海量智能設(shè)備可能會直接暴露在網(wǎng)絡(luò)中,面臨攻擊范圍擴(kuò)大、擴(kuò)散速度增加和漏洞影響擴(kuò)大等威脅??刂瓢踩刂茀f(xié)議安全、控制軟件安全及控制功能安全。 寬域工業(yè)互聯(lián)網(wǎng)使得生產(chǎn)控制由分層、封閉、局部逐步向扁平、開放、全局方向發(fā)展。其中在控制環(huán)境方面表現(xiàn)為 IT 與 OT 融合,控制網(wǎng)絡(luò)由封閉走向開放;在控制布局方面表現(xiàn)為控制范圍從局部擴(kuò)展至全局,并伴隨著控制監(jiān)測上...
為提高煤業(yè)生產(chǎn)控制系統(tǒng)的安全性,在生產(chǎn)控制網(wǎng)和辦公管理網(wǎng)之間部署一臺利譜工業(yè)網(wǎng)閘設(shè)備,實現(xiàn)自動化工業(yè)環(huán)網(wǎng)與辦公管理網(wǎng)絡(luò)之間物理隔離,同時又能夠保證采集數(shù)據(jù)、生產(chǎn)數(shù)據(jù)單向傳輸?shù)睫k公管理網(wǎng)。旁路一臺利譜工業(yè)審計系統(tǒng)和工業(yè)防火墻,實現(xiàn)對工業(yè)控制系統(tǒng)攻擊防護(hù)和顆粒度的訪問控制,并對全網(wǎng)安全事件詳細(xì)審計和實時展示。實現(xiàn)了礦井綜合自動化系統(tǒng)安全的安全隔離訪問要求,同時利譜工業(yè)網(wǎng)閘作為生產(chǎn)控制層和辦公管理層網(wǎng)絡(luò)連接的 路徑,保障了生產(chǎn)數(shù)據(jù)和視頻數(shù)據(jù)的傳輸可靠性。實現(xiàn)生產(chǎn)控制層數(shù)據(jù)與辦公網(wǎng)管理網(wǎng)數(shù)據(jù)相互傳輸過程中,只傳輸應(yīng)用數(shù)據(jù),數(shù)據(jù)傳輸不涉及網(wǎng)絡(luò)協(xié)議。保護(hù)控制層免受來自辦公管理層的網(wǎng)絡(luò)攻擊。寬域CDKY-F...
很多制造企業(yè)在著手加強(qiáng)網(wǎng)絡(luò)安全防御,并努力實施基礎(chǔ)性的安全工作,如修補(bǔ)老系統(tǒng)中的安全漏洞。但大多數(shù)企業(yè)防護(hù)都無法 于攻擊者。 傳統(tǒng)安全防御所基于的基本假設(shè)是:通過防護(hù)可以將攻擊者拒之門外。事實并非如此,否則我們就不會看到頻發(fā)的網(wǎng)絡(luò)安全事件了。業(yè)界對傳統(tǒng)的“城堡和護(hù)城河”防御模式的弊端已經(jīng)形成了共識,現(xiàn)在必須考慮新的安全防護(hù)方式了。首先, 需要基于內(nèi)生安全的理念,提升制造企業(yè)IT與OT系統(tǒng)的自身防護(hù)能力,推動安全從規(guī)劃、設(shè)計開始。這意味著,需要構(gòu)建智能制造的“內(nèi)生安全”,把單一的圍墻式防護(hù),變成與業(yè)務(wù)系統(tǒng)融合的多重、多維度防御。內(nèi)生安全要求信息系統(tǒng)的安全體系具有自我免疫、內(nèi)外兼修、自我進(jìn)化的三大...
寬域工業(yè)控制網(wǎng)閘是一種專門針對工業(yè)生產(chǎn)控制網(wǎng)與管理網(wǎng)之間進(jìn)行網(wǎng)絡(luò)隔離與數(shù)據(jù)傳輸而設(shè)計的硬件產(chǎn)品。該產(chǎn)品主要應(yīng)用于煤炭、鋼鐵、電力、石油、機(jī)械制造等企業(yè)的工業(yè)網(wǎng)絡(luò)安全防護(hù)場景。在數(shù)字化推動下,企業(yè)網(wǎng)絡(luò)與外界的邊界已基本消失,傳統(tǒng)的安全方式手段逐步失效,制造業(yè)面臨更多的攻擊和風(fēng)險。例如,對本田等主要制造商的勒索軟件攻擊突顯了網(wǎng)絡(luò)安全已發(fā)生了許多變化,以及公司對新的不斷智能制造有三大發(fā)展趨勢: 個趨勢是大數(shù)據(jù)成為智能制造發(fā)展 ;第二個趨勢是云邊協(xié)同成為智能制造發(fā)展主流;第三個趨勢是5G技術(shù) 智能制造發(fā)展方向。因此, 制造業(yè)的安全挑戰(zhàn)主要來自三方面:數(shù)據(jù)安全、云安全和場景安全。發(fā)展的攻擊方法的脆弱程度...
工控網(wǎng)主要由生產(chǎn)車間、罐區(qū)、公用工程、熱電、電力綜保和環(huán)保中心構(gòu)成,其中2個車間采用霍尼韋爾DCS系統(tǒng)和PKS組態(tài)軟件,其余均為浙江中控DCS系統(tǒng)和VisualField組態(tài)軟件;數(shù)據(jù)采集區(qū)域使用四臺高性能服務(wù)器,從浙江中控系統(tǒng)的工程師站和霍尼韋爾系統(tǒng)的PKS服務(wù)器進(jìn)行數(shù)據(jù)采集; 后由PIMS系統(tǒng)對全廠數(shù)據(jù)進(jìn)行統(tǒng)一的管理、調(diào)度與監(jiān)控;為提高企業(yè)的生產(chǎn)效率、降低調(diào)度周期和人員成本,將PIMS數(shù)據(jù)傳輸至辦公網(wǎng)進(jìn)行展示。2017年至今,“勒索病毒”、“挖礦病毒”等詞語頻繁出現(xiàn)在各大新聞媒體上,對應(yīng)著“起亞汽車美國分公司勒索病毒事件”、“本田Ekans勒索軟件攻擊事件”、“臺積電勒索病毒事件”等寬域工...
自2020年 以來,本來一直在寂靜中進(jìn)行的數(shù)字化轉(zhuǎn)型,瞬間被提速,提前布局?jǐn)?shù)字化的數(shù)字化工廠享受了數(shù)字化帶來的便利,更是在大面積限電停電的情況下,根據(jù)企業(yè)自身的寬域工業(yè)大數(shù)據(jù)科學(xué)安排生產(chǎn)。 加快了數(shù)字化的腳步,隨著越來越多的寬域工業(yè)企業(yè)搭建數(shù)字化管理系統(tǒng),寬域工業(yè)大數(shù)據(jù)將越來越多,其中寬域工業(yè)網(wǎng)絡(luò)安全的防護(hù)尤為重要。每年寬域工業(yè)網(wǎng)絡(luò)安全事故時有發(fā)生,寬域工業(yè)中的大中小企業(yè)都需要重視,特別是保密程度高、寬域工業(yè)數(shù)據(jù)不可外漏、有可逆向控制的設(shè)備……等等企業(yè)。然而不同的設(shè)備有不同的防護(hù)作用,不同的場景設(shè)備不同,下面從寬域工業(yè)互聯(lián)網(wǎng)中寬域工業(yè)大數(shù)據(jù)的流向講解。寬域CDKY-2000S工控安全審計系統(tǒng),...
工控網(wǎng)絡(luò)細(xì)分應(yīng)該以較小的分區(qū)實現(xiàn)。流程A有專門為自己使用的防火墻,流程B有自己的防火墻,流程C也有。然后,每個防火墻都有一個交換機(jī),每個交換機(jī)連接到特定流程的資產(chǎn)。 后,流程A為流程A的PLC、安全系統(tǒng)和RTU設(shè)置了防火墻和交換機(jī)。通常,將防火墻設(shè)置為“nat”模式,即網(wǎng)絡(luò)地址轉(zhuǎn)換,意味著每個防火墻可以為每個流程組提供不同的IP地址范圍。通過這種設(shè)置,每個流程就可以創(chuàng)建單獨(dú)的防火墻策略。此外,在工廠層面也有一個防火墻和交換機(jī)。這樣這個系統(tǒng)就有兩個層或兩個防火墻—一個圍繞整個ICS網(wǎng)絡(luò),另一個圍繞每個流程。 寬域CDKY-FID4000工業(yè)隔離裝置,操作系統(tǒng)的 TCP/IP 協(xié)議棧關(guān)掉。水電工業(yè)...
寬域工業(yè)控制網(wǎng)閘是一種專門針對工業(yè)生產(chǎn)控制網(wǎng)與管理網(wǎng)之間進(jìn)行網(wǎng)絡(luò)隔離與數(shù)據(jù)傳輸而設(shè)計的硬件產(chǎn)品。該產(chǎn)品主要應(yīng)用于煤炭、鋼鐵、電力、石油、機(jī)械制造等企業(yè)的工業(yè)網(wǎng)絡(luò)安全防護(hù)場景。在數(shù)字化推動下,企業(yè)網(wǎng)絡(luò)與外界的邊界已基本消失,傳統(tǒng)的安全方式手段逐步失效,制造業(yè)面臨更多的攻擊和風(fēng)險。例如,對本田等主要制造商的勒索軟件攻擊突顯了網(wǎng)絡(luò)安全已發(fā)生了許多變化,以及公司對新的不斷智能制造有三大發(fā)展趨勢: 個趨勢是大數(shù)據(jù)成為智能制造發(fā)展 ;第二個趨勢是云邊協(xié)同成為智能制造發(fā)展主流;第三個趨勢是5G技術(shù) 智能制造發(fā)展方向。因此, 制造業(yè)的安全挑戰(zhàn)主要來自三方面:數(shù)據(jù)安全、云安全和場景安全。發(fā)展的攻擊方法的脆弱程度...
寬域工業(yè)物聯(lián)網(wǎng)概念涵蓋了在所有現(xiàn)代行業(yè)中發(fā)現(xiàn)的兩個不同且不相關(guān)的領(lǐng)域之間的交叉所產(chǎn)生的技術(shù)。IT(信息技術(shù))和OT(運(yùn)營技術(shù))域融合的地方被認(rèn)為是IIoT。 IIoT實施可以將一個簡單的設(shè)施變成一個完全連接的生產(chǎn)基礎(chǔ)設(shè)施,其中 PLC 和微控制器等設(shè)備相互連接,以提高成本效率和生產(chǎn)力。 寬域工業(yè)物聯(lián)網(wǎng)的一個例子是一個完全自動化的“智能”工廠,它利用基于云的分析和設(shè)備,如傳感器、攝像頭和機(jī)器人。許多行業(yè),包括制造、電力、建筑、醫(yī)療保健、公用事業(yè)等,也已經(jīng)在利用IIoT。 寬域CDKY-2000S,分析結(jié)果支持上送到態(tài)勢感知平臺。工業(yè)防火墻工控網(wǎng)安主流品牌產(chǎn)品基于工業(yè)協(xié)議的深度解析,對工業(yè)網(wǎng)絡(luò)數(shù)據(jù)...
存在工控流量監(jiān)視盲區(qū)智能制造工廠內(nèi)部無寬域工業(yè)流量監(jiān)測審計手段,無法對異常流量攻擊、工控指令攻擊和控制參數(shù)非授權(quán)篡改進(jìn)行實時監(jiān)測和告警。存在對網(wǎng)絡(luò)入侵“看不見”、“摸不清”的情況。寬域工業(yè)互聯(lián)網(wǎng)應(yīng)用主要包括寬域工業(yè)互聯(lián)網(wǎng)平臺與軟件兩大類,其范圍覆蓋智能化生產(chǎn)、網(wǎng)絡(luò)化協(xié)同、個性化定制、服務(wù)化延伸等方面。目前寬域工業(yè)互聯(lián)網(wǎng)平臺面臨的安全風(fēng)險主要包括數(shù)據(jù)泄露、篡改、丟失、權(quán)限控制異常、系統(tǒng)漏洞利用、賬戶劫持和設(shè)備接入安全等。對軟件而言, 大的風(fēng)險來自安全漏洞,包括開發(fā)過程中編碼不符合安全規(guī)范而導(dǎo)致的軟件本身的漏洞,以及由于使用不安全的第三方庫而出現(xiàn)的漏洞等。寬域CDKY-AS6000,資產(chǎn)狀態(tài)實時展...
近些年來,寬域工業(yè)領(lǐng)域的網(wǎng)絡(luò)攻擊事件頻發(fā),給很多企業(yè)造成了巨大的損失。國家對寬域工業(yè)互聯(lián)網(wǎng)的安全問題也越來越重視。 2016年10 月,寬域工業(yè)和信息化部印發(fā)《寬域工業(yè)控制系統(tǒng)信息安全防護(hù)指南》,明確提出利用寬域工控邊界防護(hù)設(shè)備對OT網(wǎng)與IT網(wǎng)或互聯(lián)網(wǎng)之間的邊界進(jìn)行安全防護(hù),禁止OT網(wǎng)直接與IT網(wǎng)或互聯(lián)網(wǎng)連接。 利用寬域工業(yè)防火墻隔離OT網(wǎng)內(nèi)各安全區(qū)域, 提升寬域工控網(wǎng)絡(luò)的安全性。本文將介紹寬域工業(yè)防火墻的基本概念、功能特點(diǎn)以及應(yīng)用場景寬域CDKY-2000S工控安全審計系統(tǒng),同時支持8路以上鏡像流量數(shù)據(jù)分析。風(fēng)電工業(yè)防火墻工控網(wǎng)安自主研發(fā) 后,這種細(xì)分的IT方法并不總是適合寬域工業(yè)操作。例如...
設(shè)備安全包括工廠內(nèi)單點(diǎn)智能器件、成套智能終端等智能設(shè)備的安全,以及智能產(chǎn)品的安全,具體涉及了操作系統(tǒng)和應(yīng)用軟硬件安全兩方面。 寬域工業(yè)互聯(lián)網(wǎng)的發(fā)展使得現(xiàn)場設(shè)備由機(jī)械化向高度智能化轉(zhuǎn)變,并產(chǎn)生了嵌入式操作系統(tǒng)微處理器應(yīng)用軟件的新模式,這就使得未來海量智能設(shè)備可能會直接暴露在網(wǎng)絡(luò)中,面臨攻擊范圍擴(kuò)大、擴(kuò)散速度增加和漏洞影響擴(kuò)大等威脅??刂瓢踩刂茀f(xié)議安全、控制軟件安全及控制功能安全。 寬域工業(yè)互聯(lián)網(wǎng)使得生產(chǎn)控制由分層、封閉、局部逐步向扁平、開放、全局方向發(fā)展。其中在控制環(huán)境方面表現(xiàn)為 IT 與 OT 融合,控制網(wǎng)絡(luò)由封閉走向開放;在控制布局方面表現(xiàn)為控制范圍從局部擴(kuò)展至全局,并伴隨著控制監(jiān)測上...
很多制造企業(yè)在著手加強(qiáng)網(wǎng)絡(luò)安全防御,并努力實施基礎(chǔ)性的安全工作,如修補(bǔ)老系統(tǒng)中的安全漏洞。但大多數(shù)企業(yè)防護(hù)都無法 于攻擊者。 傳統(tǒng)安全防御所基于的基本假設(shè)是:通過防護(hù)可以將攻擊者拒之門外。事實并非如此,否則我們就不會看到頻發(fā)的網(wǎng)絡(luò)安全事件了。業(yè)界對傳統(tǒng)的“城堡和護(hù)城河”防御模式的弊端已經(jīng)形成了共識,現(xiàn)在必須考慮新的安全防護(hù)方式了。首先, 需要基于內(nèi)生安全的理念,提升制造企業(yè)IT與OT系統(tǒng)的自身防護(hù)能力,推動安全從規(guī)劃、設(shè)計開始。這意味著,需要構(gòu)建智能制造的“內(nèi)生安全”,把單一的圍墻式防護(hù),變成與業(yè)務(wù)系統(tǒng)融合的多重、多維度防御。內(nèi)生安全要求信息系統(tǒng)的安全體系具有自我免疫、內(nèi)外兼修、自我進(jìn)化的三大...
工控網(wǎng)絡(luò)細(xì)分應(yīng)該以較小的分區(qū)實現(xiàn)。流程A有專門為自己使用的防火墻,流程B有自己的防火墻,流程C也有。然后,每個防火墻都有一個交換機(jī),每個交換機(jī)連接到特定流程的資產(chǎn)。 后,流程A為流程A的PLC、安全系統(tǒng)和RTU設(shè)置了防火墻和交換機(jī)。通常,將防火墻設(shè)置為“nat”模式,即網(wǎng)絡(luò)地址轉(zhuǎn)換,意味著每個防火墻可以為每個流程組提供不同的IP地址范圍。通過這種設(shè)置,每個流程就可以創(chuàng)建單獨(dú)的防火墻策略。此外,在工廠層面也有一個防火墻和交換機(jī)。這樣這個系統(tǒng)就有兩個層或兩個防火墻—一個圍繞整個ICS網(wǎng)絡(luò),另一個圍繞每個流程。 寬域CDKY-2000S工控安全審計系統(tǒng),異常行為模式加以統(tǒng)計。全國網(wǎng)絡(luò)安全態(tài)勢感知工控...
工業(yè)自動化設(shè)備及協(xié)議應(yīng)用在設(shè)計之初主要只考慮到了系統(tǒng)的實時性、可用性,對于安全性缺乏設(shè)計,這在工業(yè)互聯(lián)網(wǎng)高速發(fā)展的 所帶來的潛在安全風(fēng)險非常可怕,也使得大面積暴露在物聯(lián)網(wǎng)上的工業(yè)設(shè)備顯得及其脆弱。內(nèi)生安全這一概念應(yīng)運(yùn)而生,系統(tǒng)設(shè)計者開始考慮如何在系統(tǒng)設(shè)計之初就內(nèi)嵌安全的概念,從保密性、可用性、完整性3個安全的本質(zhì)方向著手,使設(shè)備出廠即自帶安全防護(hù)能力。雙方的合作不 只在簡單的產(chǎn)品級解決方案融合,更是在協(xié)議分析、設(shè)備指紋識別、流量過濾、異常檢測、態(tài)勢感知、數(shù)據(jù)審計、加 等各種安全功能模塊 深入合作。寬域?qū)⒊掷m(xù)深化內(nèi)生安全能力的輸出,在工業(yè)互聯(lián)網(wǎng)、電力、石化、煤炭、軌交等領(lǐng)域助力合作伙伴寬域CD...
網(wǎng)絡(luò)安全包括承載寬域工業(yè)智能生產(chǎn)和應(yīng)用的工廠內(nèi)部網(wǎng)絡(luò)、外部網(wǎng)絡(luò)及標(biāo)識解析系統(tǒng)等的安全。 寬域工業(yè)互聯(lián)網(wǎng)的發(fā)展使得工廠內(nèi)部網(wǎng)絡(luò)呈現(xiàn)出 IP 化、無線化、組網(wǎng)方式靈活化與全局化的特點(diǎn),工廠外部網(wǎng)絡(luò)呈現(xiàn)出信息網(wǎng)絡(luò)與控制網(wǎng)絡(luò)逐漸融合、企業(yè)專網(wǎng)與互聯(lián)網(wǎng)逐漸融合、產(chǎn)品服務(wù)日益互聯(lián)網(wǎng)化的特點(diǎn)。這就使得傳統(tǒng)互聯(lián)網(wǎng)中的網(wǎng)絡(luò)安全問題開始向?qū)捰蚬I(yè)互聯(lián)網(wǎng)蔓延,具體表現(xiàn)為以下幾方面:寬域工業(yè)互聯(lián)協(xié)議由專有協(xié)議向以太網(wǎng)(Ethernet)或基于 IP 的協(xié)議轉(zhuǎn)變,導(dǎo)致攻擊門檻極大降低;現(xiàn)有的一些寬域工業(yè)以太網(wǎng)交換機(jī)(通常是非管理型交換機(jī))缺乏抵御日益嚴(yán)重的 DDoS 攻擊的能力;工廠網(wǎng)絡(luò)互聯(lián)、生產(chǎn)、運(yùn)營逐漸由靜態(tài)轉(zhuǎn)變?yōu)?..
設(shè)備安全包括工廠內(nèi)單點(diǎn)智能器件、成套智能終端等智能設(shè)備的安全,以及智能產(chǎn)品的安全,具體涉及了操作系統(tǒng)和應(yīng)用軟硬件安全兩方面。 寬域工業(yè)互聯(lián)網(wǎng)的發(fā)展使得現(xiàn)場設(shè)備由機(jī)械化向高度智能化轉(zhuǎn)變,并產(chǎn)生了嵌入式操作系統(tǒng)微處理器應(yīng)用軟件的新模式,這就使得未來海量智能設(shè)備可能會直接暴露在網(wǎng)絡(luò)中,面臨攻擊范圍擴(kuò)大、擴(kuò)散速度增加和漏洞影響擴(kuò)大等威脅??刂瓢踩刂茀f(xié)議安全、控制軟件安全及控制功能安全。 寬域工業(yè)互聯(lián)網(wǎng)使得生產(chǎn)控制由分層、封閉、局部逐步向扁平、開放、全局方向發(fā)展。其中在控制環(huán)境方面表現(xiàn)為 IT 與 OT 融合,控制網(wǎng)絡(luò)由封閉走向開放;在控制布局方面表現(xiàn)為控制范圍從局部擴(kuò)展至全局,并伴隨著控制監(jiān)測上...
寬域(kemyond)成立于2010年,是一家擁有網(wǎng)絡(luò)交換通信、精確授時、安全、5G、寬域工業(yè)通用計算平臺等多方位的寬域工業(yè)信息化基礎(chǔ)設(shè)施解決能力的寬域。寬域?qū)W⒂趯捰蚬I(yè)互聯(lián)網(wǎng)領(lǐng)域的應(yīng)用研究與開發(fā),“寬廣互聯(lián)、域享未來”是寬域發(fā)展宗旨,為用戶提供安全可靠、有良好體驗感的技術(shù)是寬域不懈的追求。寬域研發(fā)人員占比超過40%,與軟著申請總量近百件,具備的技術(shù)創(chuàng)新與快速迭代的能力。目前擁有全系列寬域工業(yè)級交換機(jī)、北斗/GPS衛(wèi)星寬域時間同步裝置、5G路由器/CPE、網(wǎng)絡(luò)安全監(jiān)測裝置、工控機(jī)通用計算平臺、網(wǎng)絡(luò)管理/安全運(yùn)維與監(jiān)測平臺、串口服務(wù)/光纖收發(fā)器等一系列產(chǎn)品??梢蕴峁挠布讓拥杰浖脚_的解決方...
什么是ICS的零信任?ICS環(huán)境中的零信任原則就是通過確保只有經(jīng)過安全身份驗證的用戶和設(shè)備才能訪問網(wǎng)絡(luò)中的每個流程或設(shè)備,從而維護(hù)嚴(yán)格的訪問和通信控制。默認(rèn)情況下,甚至內(nèi)部通信也不信任。傳統(tǒng)上零信任模型的 大問題是復(fù)雜性,但安全性始終是一個過程,而不是一個設(shè)置后就不用管的事情。使用上述介紹的專門構(gòu)建的ICS細(xì)分方法,操作、運(yùn)營商和網(wǎng)絡(luò)安全團(tuán)隊可以化繁為簡。使用ICS寬域工業(yè)防火墻,可以映射ICS網(wǎng)絡(luò)設(shè)備和通信,控制用戶訪問,實時監(jiān)控所有通信,可以實現(xiàn)零信任控制,從而限制所有未經(jīng)授權(quán)的訪問。這種方法為ICS運(yùn)營商提供了一條途徑,無需重新設(shè)計整個ICS網(wǎng)絡(luò),就能獲得增強(qiáng)的網(wǎng)絡(luò)安全保護(hù)。寬域CDKY...
DCS主要應(yīng)用于過程控制,主要應(yīng)用在發(fā)電、石化、鋼鐵、 、制藥、食品、石油化工、冶金、礦業(yè)等自動化領(lǐng)域,其中航天航空、火電、核電、大型石化、鋼鐵的主控單元目前必須使用DCS進(jìn)行控制。三、寬域工業(yè)大數(shù)據(jù)的 道防線——關(guān)鍵控制系統(tǒng)安全防護(hù)PLC、DCS、SCADA采集網(wǎng)關(guān)和錄像機(jī)可以采集數(shù)據(jù),但是存儲空間有限,需要往管理層輸送實時數(shù)據(jù)和存儲實時歷史數(shù)據(jù),這樣數(shù)據(jù)才能得到真實的應(yīng)用和保存,這個環(huán)節(jié)起到 防線的是寬域工業(yè)防火墻或者隔離網(wǎng)關(guān)。寬域CDKY-FID4000工業(yè)隔離裝置,由我公司自主開發(fā)研制的,滿足不同行業(yè)的網(wǎng)絡(luò)隔離需求。工廠自動化工控網(wǎng)安推薦貨源廠家很多制造企業(yè)在著手加強(qiáng)網(wǎng)絡(luò)安全防御,并努...
傳統(tǒng)的商用防火墻是目前網(wǎng)絡(luò)邊界上 常用的一種防護(hù)設(shè)備,它所提供的主要功能包括訪問控制、地址轉(zhuǎn)換、應(yīng)用代理、帶寬和流量控制、事件審核和報警等。商用防火墻誕生于傳統(tǒng)信息網(wǎng)絡(luò)環(huán)境下,雖然經(jīng)過了多年的發(fā)展和完善,但其應(yīng)用環(huán)境還是局限于企業(yè)信息網(wǎng)絡(luò),它對于寬域工業(yè)網(wǎng)絡(luò)環(huán)境還有諸多的不適應(yīng)。也正是基于這一現(xiàn)實,寬域工業(yè)防火墻被開發(fā)應(yīng)用。該企業(yè)總體分為辦公樓(管理大區(qū))與智能制造工廠(生產(chǎn)大區(qū))。智能制造工廠內(nèi)包含若干生產(chǎn)車間,車間內(nèi)控制器、工程師站和攝像頭通過接入交換機(jī)(主、備)、光纖盒與工廠內(nèi)匯聚交換機(jī)相連;智能制造工廠內(nèi)工坊、服務(wù)器區(qū)、無線接入?yún)^(qū)、臨時接入?yún)^(qū)和立體倉庫均接入?yún)R聚交換機(jī)。智能制造工廠通過...
網(wǎng)絡(luò)安全包括承載寬域工業(yè)智能生產(chǎn)和應(yīng)用的工廠內(nèi)部網(wǎng)絡(luò)、外部網(wǎng)絡(luò)及標(biāo)識解析系統(tǒng)等的安全。 寬域工業(yè)互聯(lián)網(wǎng)的發(fā)展使得工廠內(nèi)部網(wǎng)絡(luò)呈現(xiàn)出 IP 化、無線化、組網(wǎng)方式靈活化與全局化的特點(diǎn),工廠外部網(wǎng)絡(luò)呈現(xiàn)出信息網(wǎng)絡(luò)與控制網(wǎng)絡(luò)逐漸融合、企業(yè)專網(wǎng)與互聯(lián)網(wǎng)逐漸融合、產(chǎn)品服務(wù)日益互聯(lián)網(wǎng)化的特點(diǎn)。這就使得傳統(tǒng)互聯(lián)網(wǎng)中的網(wǎng)絡(luò)安全問題開始向?qū)捰蚬I(yè)互聯(lián)網(wǎng)蔓延,具體表現(xiàn)為以下幾方面:寬域工業(yè)互聯(lián)協(xié)議由專有協(xié)議向以太網(wǎng)(Ethernet)或基于 IP 的協(xié)議轉(zhuǎn)變,導(dǎo)致攻擊門檻極大降低;現(xiàn)有的一些寬域工業(yè)以太網(wǎng)交換機(jī)(通常是非管理型交換機(jī))缺乏抵御日益嚴(yán)重的 DDoS 攻擊的能力;工廠網(wǎng)絡(luò)互聯(lián)、生產(chǎn)、運(yùn)營逐漸由靜態(tài)轉(zhuǎn)變?yōu)?..
傳統(tǒng)的商用防火墻是目前網(wǎng)絡(luò)邊界上 常用的一種防護(hù)設(shè)備,它所提供的主要功能包括訪問控制、地址轉(zhuǎn)換、應(yīng)用代理、帶寬和流量控制、事件審核和報警等。商用防火墻誕生于傳統(tǒng)信息網(wǎng)絡(luò)環(huán)境下,雖然經(jīng)過了多年的發(fā)展和完善,但其應(yīng)用環(huán)境還是局限于企業(yè)信息網(wǎng)絡(luò),它對于寬域工業(yè)網(wǎng)絡(luò)環(huán)境還有諸多的不適應(yīng)。也正是基于這一現(xiàn)實,寬域工業(yè)防火墻被開發(fā)應(yīng)用。該企業(yè)總體分為辦公樓(管理大區(qū))與智能制造工廠(生產(chǎn)大區(qū))。智能制造工廠內(nèi)包含若干生產(chǎn)車間,車間內(nèi)控制器、工程師站和攝像頭通過接入交換機(jī)(主、備)、光纖盒與工廠內(nèi)匯聚交換機(jī)相連;智能制造工廠內(nèi)工坊、服務(wù)器區(qū)、無線接入?yún)^(qū)、臨時接入?yún)^(qū)和立體倉庫均接入?yún)R聚交換機(jī)。智能制造工廠通過...
安全管理中心 a) 部署統(tǒng)一安全管理平臺,實現(xiàn)對寬域工業(yè)防火墻、工控主機(jī)衛(wèi)士、工控安全隔離與信息交換系統(tǒng)設(shè)備的集中管理、安全事件的識別和分析。 用戶價值 在辦公室便可查看各設(shè)備的運(yùn)行狀態(tài)、產(chǎn)量和庫存等,無需每天前往車間進(jìn)行數(shù)據(jù)核對,提高企業(yè)的生產(chǎn)效率、降低調(diào)度周期及人員成本; 對不同工藝段的DCS系統(tǒng)進(jìn)行隔離防護(hù),通過細(xì)致化寬域工業(yè)協(xié)議控制,只允許特定指令、函數(shù)和值域通過,做到 小控制,確保安全生產(chǎn); 實現(xiàn)工程師站、服務(wù)器運(yùn)行狀態(tài)可視化、操作可視化、風(fēng)險可視化,及時阻攔和發(fā)現(xiàn)可能存在的攻擊行為,確保安全的工作環(huán)境; 使用 的基于安全芯片的移動存儲設(shè)備進(jìn)行文件備份,避免 和傳播惡意程序,減輕運(yùn)維...
面對日益嚴(yán)峻的網(wǎng)絡(luò)安全形勢,我國高度重視寬域工業(yè)控制系統(tǒng)網(wǎng)絡(luò)安全工作,已出臺相關(guān)法律法規(guī)、政策要求,如《中華人民共和國網(wǎng)絡(luò)安全法》、GB/T 22239-2019《信息安全技術(shù) 網(wǎng)絡(luò)安全等級保護(hù)基本要求》、《關(guān)鍵信息基礎(chǔ)設(shè)施安全保護(hù)條例》、《關(guān)于深化制造業(yè)與互聯(lián)網(wǎng)融合發(fā)展的指導(dǎo)意見》和《關(guān)于深化“互聯(lián)網(wǎng)+先進(jìn)制造業(yè)”發(fā)展寬域工業(yè)互聯(lián)網(wǎng)的指導(dǎo)意見》等。企業(yè)高度重視寬域工業(yè)控制系統(tǒng)網(wǎng)絡(luò)安全建設(shè)工作,按照國家法律法規(guī)、政策要求針對寬域工業(yè)控制系統(tǒng)進(jìn)行工控安全建設(shè),保障生產(chǎn)業(yè)務(wù)系統(tǒng)的穩(wěn)定、高效、安全運(yùn)行。寬域CDKY-OSH8000工業(yè)主機(jī)衛(wèi)士(主機(jī)加固),有效抵御已知/未知安全威脅。變電站工業(yè)主機(jī)衛(wèi)...
寬域工業(yè)大數(shù)據(jù)往往是通過PLC、DCS、SCADA采集網(wǎng)關(guān)和錄像機(jī)(安防攝像頭)進(jìn)行現(xiàn)場采集,四者的不同在于DCS是系統(tǒng),其他的是硬件,PLC和SCADA采集網(wǎng)關(guān)在過程控制方面主要用于航天航空、發(fā)電、石化、鋼鐵、 、制藥、食品、石油化工、冶金、礦業(yè)、水處理、交通等領(lǐng)域,其中發(fā)電廠應(yīng)用在大型火電廠的輔助車間、水電主控等。寬域工業(yè)防火墻:寬域工業(yè)防火墻產(chǎn)品,定位于幫助用戶對來自網(wǎng)絡(luò)的病毒傳播、 攻擊等攻擊行為進(jìn)行過濾與防護(hù),避免其對控制網(wǎng)絡(luò)的影響和對生產(chǎn)流程的破壞。寬域CDKY-FW3000,為工業(yè)互聯(lián)網(wǎng)提供良好的防攻擊能力,防止或者減輕DDoS攻擊。工廠自動化CDKY-FID4000工控網(wǎng)安主流...
五、寬域工業(yè)大數(shù)據(jù)的第三道防線——企業(yè)生產(chǎn)網(wǎng)隔離防護(hù)生產(chǎn)數(shù)據(jù)停留在生產(chǎn)管理層,企業(yè)中容易出現(xiàn)“各自為政”,為了避免信息孤島的形成,匯集全部的生產(chǎn)數(shù)據(jù),傳輸至企業(yè)資源層,高層管理即可掌控整體生產(chǎn)經(jīng)營情況。因為查看數(shù)據(jù)的對象眾多,單向?qū)胂到y(tǒng)顯得尤為重要。安全管理平臺:工控安全管理平臺ICD-2000,采用B/S架構(gòu),可 監(jiān)控力控自研設(shè)備的運(yùn)行狀態(tài),采集其安全事件;平臺可對各類關(guān)鍵運(yùn)行指標(biāo)設(shè)置監(jiān)控閾值,對采集的事件進(jìn)行歸一化處理和關(guān)聯(lián)分析。寬域CDKY-FID4000工業(yè)隔離裝置,通過公安部安全與警用電子產(chǎn)品質(zhì)量檢測中心檢測。石油化工工業(yè)主機(jī)衛(wèi)士(主機(jī)加固)工控網(wǎng)安輸出類型多樣寬域(kemyond...