设备安全

操作系统/应用软件级别安全保障
固件安全:采取措施对设备固件进行安全增强,阻止恶意代码传播与运行。
漏洞修复加固:设备入网前,通过漏洞扫描系统对设备进行风险评估,发现操作系统与应用软件中存在的安全漏洞,并及时对其进行修复。
补丁升级管理:密切关注重大工业互联网现场设备的安全漏洞及补丁发布,及时采取补丁升级措施,并在补丁安装前对补丁进行严格的安全评估和测试验证。

硬件安全保障
硬件安全增强:基于硬件标识的身份鉴别能力。
运维管控:对现场设备的USB接口等输入输出装置进行严格管控。
控制安全

提供控制协议安全保障
身份认证:为了确保控制系统执行的控制命令来自合法用户,必须对使用系统的用户进行身份认证,未经认证的用户所发出的控制命令不被执行。
访问控制:不同的操作类型需要不同权限的认证用户来操作,用户只可以执行被授权的功能。
传输加密:采用适当的加密措施,保证通信双方的信息不被第三方非法获取。

控制软件安全保障
控制软件安全保障
软件防篡改:软件防篡改是保障控制软件安全的重要环节。
认证授权:控制软件的应用要根据使用对象的不同设置不同的权限,以最小的权限完成各自的任务。
恶意软件防护:对于控制软件采取恶意代码检测、预防和恢复的控制措施。
补丁升级更新:控制软件的变更和升级需要在测试系统中经过仔细的测试,并制定详细的回退计划。
漏洞修复加固:控制软件的供应商及时对控制软件中出现的漏洞进行修复或提供其他替代解决方案,如关闭可能被利用的端口等
协议过滤:采用工业防火墙对协议进行深度过滤,对控制软件与设备间的通信内容进行实时跟踪。
安全监测审计:部署监测审计平台,可实现协议深度解析、攻击异常检测、无流量异常检测、重要操作行为审计、警告日志审计等功能。

控制功能安全保障
功能安全和信息安全的协调能力,使得信息安全不影响功能安全,功能安全在信息安全的防护下更好地执行安全功能。
应用安全

提供平台安全保障
安全审计:对平台中与安全有关的活动的相关信息进行识别、记录、存储和分析。
认证授权:工业互联网平台用户分属不同的企业,需要采取严格的认证授权机制保证不同用户能够访问不同的数据资产。
DDOS防御:部署DDOS防御系统,在遭受DDOS攻击时,保证平台用户的正常使用。
安全隔离:平台不同用户之间采取措施实现充分隔离,防止蠕虫病毒等安全威胁通过平台向不同用户扩散。
安全监测:对平台实施集中、实时的安全监测,监测内容包括各种物理和虚拟资源的运行状态等。
虚拟化安全:通过采用虚拟化加固等防护措施来实现。

工业应用程序安全保障
人员培训:企业对工业应用程序开发者进行软件源代码安全培训,包括:了解应用程序安全开发生命周期(SDL)的每个环节。
漏洞发现:通过扫描等手段对指定工业和应用程序的安全脆弱性进行检测,在应用程序上线前和运行过程中,定期对其进行漏洞发现,及时发现漏洞并采取补救措施。
审核测试:在上线前对其进行必要的审核测试,有效避免信息泄露、资源浪费或其他影响应用程序可用性的安全隐患。
行为监测和异常阻止:对工业应用程序进行实时的行为监测,通过静态行为规则匹配或者机器学习的方法,发现异常行为,发出警告或者阻止高危行为,从而降低影响。
网络安全

提供网络架构设计安全保障
优化网络结构设计:通过在关键网络节点和标识解析节点采用双机热备和负载均衡等技术,确保网络长期稳定可靠运行。

网络边界安全保障
网络边界安全:根据工业互联网中网络设备和业务系统的重要程度将整个网络划分成不同的安全域,形成纵深防御体系。

网络接入认证保障
网络接入认证:网络对接入的设备与标识解析节点进行身份认证,保证合法接入和合法连接。

通信和传输安全保障
网络设备安全保障通过加密等方式保证非法窃取的网络传输数据无法被非法用户识别和提取有效信息。

通信和传输安全保障
网络设备安全防护:对登录网络设备与标识解析节点进行运维的用户进行身份鉴别,对远程登录网络设备与标识解析节点的源地址进行限制。

安全监测软件
安全监测审计:通过漏洞扫描工具等方式探测网络设备与标识解析节点的漏洞情况,并及时提供预警信息。
数据安全

提供数据收集安全保障
数据收集:遵循合法、正当、必要的原则收集与使用数据及用户信息,公开数据收集和使用的规则。

数据传输安全保障
数据传输:采用有效手段确保数据传输安全保证网络传输数据信息的机密性、完整性与可用性。

访问控制安全保障
访问控制:存储业务的隔离、存储节点接入认证、虚拟化环境数据访问控制。

存储加密
传输加密:根据数据敏感度采用分等级的加密存储措施(如不加密、部分加密、完全加密等)。

备份和恢复
备份和恢复:与用户签订的服务协议制定必要的数据备份策略,定期对数据进行备份。

数据处理安全保障
数据处理:使用授权数据处理过程中,严格按照法律法规以及在与用户约定的范围内处理相关数据。
数据销毁:在资源重新分配给新的租户之前,对存储空间中的数据进行彻底擦除,防止被非法恶意恢复。
数据脱敏:在输出或共享前对这些数据进行脱敏处理。