本书深度分析了工业5G网络制造系统纵深防护的发展背景,清晰刻画了5G网络制造系统应用的边界,总结了制造系统信息安全与功能安全等融合的安全需求,从制造系统本体出发,构建了一整套包括风险评估、纵深防护、安全监测和应急处置在内的全生命周期支撑理论体系。
在智能制造、工业互联网、5G等大背景下,制造系统安全保障刻不容缓,本书可以为智能制造、工业互联网相关的工程人员,以及高校相关专业师生提供有力参考。
近年来,随着工业互联网的大力发展和5G的不断推进,“5G+工业互联网”正在使能全制造行业数字化,为制造过程提供涵盖供应链、生产车间的整个生命周期端到端的解决方案。5G在与制造系统深度融合的同时,也给制造系统的安全性带来了严重挑战。基于5G的服务化架构使得传统制造系统体系结构发生了改变,攻击路径缩短,制造系统更容易遭受信息安全威胁。网络功能虚拟化、软件定义网络的引入,使得原来私有、封闭的专用网络变成标准、开放的通用网络,也使得网络防护边界变得模糊。同时,5G 使用不同的网络切片技术分配网络资源以满足不同的应用业务需求,这种集中管理方式一旦遭受攻击,将给网络及系统带来严重影响。因此,降低工业现场面临的新型网络攻击风险,并统筹考虑安全防护措施的部署是制造系统网络化过程中亟待解决的重要科学命题。
要真正做好网络制造系统信息安全防护,必须理解制造系统信息安全防护的本质。安全设计人员除了需要充分认识制造系统的安全缺陷和各类攻击手段之外,还应该深入了解制造系统的工艺安全特性。安全缺陷和攻击是制造系统信息安全事件的成因,而制造系统的工艺安全特性则决定了信息安全事件后果的最高严重等级。网络制造系统本身无法做到百分之百无漏洞,未知攻击具有不可预测性,同时制造底层控制逻辑为保证工艺过程的可用性,不宜增加过多的传统信息安全防护措施。信息安全攻击作用于离散制造系统有可能造成业务连续性损失和财产损失,而同等强度的攻击施加于流程制造系统将可能导致重大人员伤亡和环境污染。
本书运用卡尔·波普尔提出的“钟与云”二象科学哲学原理,诠释了网络制造系统安全的本质内涵、作用机理和影响规律,提出了一系列有别于传统信息安全的理论和技术方法,主要体现在:
1)提出了基于工艺偏离的风险评估方法。该方法结合安全相关工艺参数偏离状态,确定可能导致的危险事件,判定事件的风险等级,然后基于风险可接受准则,确定残余风险,提出了全域风险降低措施失效概率的计算方法,可更加精准地评价网络制造系统的风险现状。
2)提出了大纵深安全防护体系。针对网络制造系统的安全需求,提出了基于工艺安全风险部署信息安全、功能安全和物理安全多层防护措施的大纵深安全防护体系。从全局安全视角出发,围绕工艺危险源建立系统内生安全防护机制,可有效抵御系统受到网络攻击而造成的不可接受风险。
3)提出了多源跨域攻击事件的监测方法。该方法从具有高可监测性的物理域出发,提出了多源数据与模型机理驱动的物理域异常状态监测方法,有效提升了对隐蔽攻击行为的监测能力。在识别物理域异常状态基础上,结合制造系统信息域异常监测结果与环境要素,进行跨域攻击全景关联分析,逆向绘制攻击路径和攻击行为画像,为有效监测不可预测攻击事件提供了一套理论方法。
4)提出基于情景构建的信息物理攻击应急协同机制。该机制以情景构建理论框架为依据,遵循网络制造系统安全事件演进规律,着重从情景构建、应急协同体系及运行机制层面提出应急预案要点和规则,为数字化转型背景下企业应急能力的建设提供了依据。
本书从制造系统本体出发,构建了一整套包括风险评估、纵深防护、安全监测和应急处置在内的安全理论体系,补充了传统信息安全应用于网络制造系统的理论不足。本书的附录还提出了工业安全知识体系,可以为将来开展工业全域安全体系研究提供理论支撑。
需要特别说明的是,本书的研究成果重在从OT一侧构建安全体系,主要以抵御不可接受风险为目标,在实际应用中应当与传统IT信息安全体系紧密结合。IT信息安全领域关于5G网络安全和工控信息安全的专著和论文已发表了很多,本书并未更多涉及这部分内容,感兴趣的读者可自行查阅。
本书由机械工业仪器仪表综合技术经济研究所梅恪、张亚彬、尚羽佳、张鑫、郭苗共同撰写,研究成果是团队智慧的结晶。
在撰写此书的过程中,参阅了国内外同仁的一些前瞻性研究成果,在此表示衷心感谢。本书由国家重点研发计划(项目编号:2020YFB1708600)资助。
网络制造系统安全是一个多学科交叉融合的新领域,涉及的内容和知识体系较广,书中难免有不妥之处,敬请广大读者提出宝贵意见,并给予批评指正。
前言
第1章绪论
1.1制造系统的概念
1.2制造模式的演进
1.3制造系统理论特征
1.45G工业应用及其安全新需求
1.4.15G网络的发展
1.4.25G工业专网组网与接入
1.4.35G工业应用安全新需求
1.5网络制造系统安全的钟云二象特性
第2章5G网络制造系统的安全架构
2.1安全架构的设计原则
2.2安全架构的设计思路
2.3安全管理
2.4安全架构模型
第3章基于工艺偏离的风险评估方法
3.1概述
3.2风险评估方法流程与实例
3.2.1有限元划分
3.2.2偏离筛选
3.2.3攻击链分析
3.2.4后果预判
3.2.5原始风险确定
3.2.6残余风险分析
3.2.7选择纵深防护的风险降低措施
3.2.8案例分析
第4章基于工艺安全的大纵深防护策略
4.1概述
4.2信息安全防护
4.2.1信息安全防护基本要求
4.2.2典型信息安全防护技术与措施
4.3功能安全防护
4.4物理安全防护
4.5信息安全与功能安全融合
第5章多源跨域攻击事件监测
5.1概述
5.2现场设备层异常状态监测
5.3现场控制层异常状态监测
5.4监视管理层异常状态监测
5.5基于跨域模型的异常状态监测
5.5.1混杂系统建模
5.5.2异常度量
5.6跨域攻击事件溯源
第6章基于情景构建的信息物理攻击应急协同机制
6.1重大信息物理攻击情景框架构建
6.1.1筛选策略
6.1.2技术框架
6.2重大信息物理攻击的情景构建流程
6.2.1背景信息
6.2.2演化过程
6.2.3事件后果
6.3重大信息物理攻击事件的应急协同体系及其运行机制
6.3.1应急协同体系
6.3.2应急协同体系运行机制
附录
参考文献