摘要:当前社会已经进入网络信息时代,互联网使用范围不断扩展,工业互联网应用体系设计和应用对于工业发展意义重大,应注重其安全性提升,在保证功能正常发挥的基础之上,尽量降低其安全风险,实现高效性、优质性、安全性的应用目标。本文在研究中,分析工业互联网安全风险,探究工业互联网的安全技术,并以改进ECC和AES技术为例进行详细介绍,为工业互联网的安全管理提供有益借鉴。
关键词:工业互联网;安全管理;改进ECC和AES技术
中图分类号:TP393 文献标识码:A
文章编号:1009-3044(2022)10-0034-02
工业互联网在应用过程中存在安全风险,在一定程度上影响其使用效果,损害使用方法及相关方利益,不利于工业互联网的应用拓展,因此,应在有关方面加强研究投入,增强其安全性[1]。在这一过程中,应注重技术创新,体现工业互联网安全管理的优质高效。
1 工业互联网安全风险
(1) 智能设备安全问题
传统工业生产,机械设备属于关键所在,与外部网络体系之间联系较小,所以,在网络攻击防范方面能力薄弱。而当前的工业互联网在高度智能化、软件应用等方面特征明显,具有较强的感知、决策和控制能力,致使其受到攻击的风险加大[2]。工信部统计数据显示,我国工业互联网在木马病毒感染和扩散方面,呈现指数级别的快速增长趋势,软件密码和程序被私自盗改的风险不断提升。例如,2010的“震网”病毒侵入工业互联网,篡改PLC程序代码,摧毁了伊朗浓缩铀工厂五分之一的离心机。
(2) 网络安全风险问题
工业互联网使用TCP/IP等协议,具有公开和透明的特点,容易遭受网络黑客和犯罪分子的攻击,加之其在有关方面的攻击手段日渐成熟,从而加大问题发生概率[3]。除此以外,为了增强工业互联网的服务能力,其内部网络与外部网络之间已经建立连接关系,在一定程度上增加了网络拓扑架构的复杂性和变化性,原有的网络安全区域划分方法和防护策略已经难以满足需求,急需改进和提升。与此同时,工业互联网对无线通信技术方面的应用不断增加,为了实现信息的实时传输,需要安全技术具有较强的兼容性和适应性,否则容易受到外部非法入侵,因此,当前有关方面技术急需改进。
(3) 控制方面安全问题
传统工业必须对控制过程的功能安全提高关注度,具体控制软件注重信息技术和运营技术的隔离,并保证其具有可行性。但在工业互联网控制系统之中,在可靠性和实时性方面要求较高,而一些与之相关的认证、授权、加密等安全调整信息和功能建设滞后,导致网络攻击风险由工厂外部进入内部网络,增加了控制安全风险[4]。
(4) 数据安全风险问题
伴随发展所需,工业互联网业务结构复杂性不断提升,对数据的依赖性不断增加,且有关方面的要求不断提升,在一定程度上增加了数据信息的采集、存储、使用等风险。经过总结,在数据方面存在种类多、数量大、数据流方向和路径复杂的特点。同时,还会涉及数据个性化定制、产品服务延伸等问题,从而对大量用户隐私数据需求量不断增加,导致客户隐私数据保护难度增加。
(5) 应用安全问题
工业互联网已经呈商业化运营态势,其在运营模式、业态等方面不断创新,在一定程度上增加了工业应用种类和程序的复杂性,致使其面临木马病毒感染、网络攻击等方面的威胁不断增加。在这一趋势下,安全管理方面的需求不断提高。因此,在安全防范能力方面提出较高要求,需要加强安全管理投入。
2 工业互联网的安全技术
根据上述互联网安全问题,进行技术研究与创新,提升工业互联网安全防护能力,具体技术如下所示。
(1) 设备安全管理技术
在实践过程中,根据边缘层接入的各类工业互联网设备,在对其进行安全防护时,可以加固操作系统,并制定相应安全策略,加强对设备访问,对每种设备身份详细了解,加强认证,提高安全管理能力。在有关方面,设备选择应以“最小安装”为原则,只需安装必要的组件以及驱动程序,对于与之不相关的系统服务、默认共享、端口等,执行关闭即可。与此同时,在这一过程中使用的计算机等关键设备,采取独立的安全芯片、密钥分配、加密技术、入侵检测等。尤其是在运维用户身份标识方面,应体现复杂性和唯一性,按期对其更新,不同身份所分配的账户和权限也要体现差异性。
(2) 网络安全管理技术
在工业互联网网络安全管理方面,可以通过区域划分、边界隔离、链路防护等实现,具体技术应用如下所示。
其一,合理进行区域划分。工业互联网在组网方面具有灵活性的特点,可以按照实际需求和功能设置,将网络结构划分为设备层、控制层、管理层。以西门子为例,设备层总线为AS-i,与各类传感器和执行器相连接,并与控制层中的职能设备之间实现数据交流。PROFIBUS属于控制层总线,能够对设备运行进行实时监控。PROFINET属于管理层总线,可以管理并分析来自控制层的生产数据;其二,邊界隔离设置。在工业互联网结构每个层次之间设置隔离手段,并在管理层通向互联网的出口位置建立防火墙,不符合相关规则的网络数据不允许进入互联网。在这一环节,管理层只负责来自控制层的数据处理,具有实时性特点,在管理层与控制层之间设置单向数据传输装置,只有从控制层流向管理层的数据才可通过,降低从管理层向控制层攻击网络的可能性;其三,链路防护策略。为了加强网络安全防护,可以设置虚拟专用网络(Virtual Private Network,VPN) 等安全传输渠道,加强数据链路安全防护能力。在具体操作时,对于控制层与管理层、管理层设备之间的数据链路,可以通过加密增强安全防护能力。也可以在这一环节设置远程接入服务器,通过VPN通道接入网络。
(3) 网络控制安全技术3C3856F5-4A1B-4580-992C-7E936364FE17
在工业互联网安全控制技术方面,应设置相应的控制系统。在控制系统构成方面,需要对身份鉴别、访问控制、客体重用、隐蔽信道分析、可信路径等加强对操作行为的控制。在这一过程中,需要通过安全审计技术对所有数据流量进行全面分析和检测,对于难以确定是否正常的操作行为,定位为存在异常行为风险的行为,进行预警。对于确定异常行为或攻击行为,将会分析其IP、域名等信息,得出攻击者访问数据,实施溯源分析。在系统中,通信内容简单,只需一个完整的审计技术流程便可完成各类通信行为的检查。在系统中,通信协议多为明文模式,白名单规则匹配技术属于主流技术。
(4) 应用安全管理技术
工业互联网应用安全管理过程中,主要包括互联网平台和程序的访问控制、攻击防范。在平台的每一层,采取访问控制授权、安全防护等措施。具体的技术主要包括硬件加固、安全审计、数据保护、网络隔离、访问管控、身份检验、风险追踪、行为管控等技术。在实践过程中,主要包括SaaS层、PaaS层、laaS层。以PaaS层为例,可以保证平台软件包安全,可以使用代码安全评估技术,在平台应用上线之前,实施代码安全评估,及时发现并解决问题。
(5) 数据安全管理技术
在数据安全管理方面,工业互联网平台能够提供数据脱敏和去标识化的工具及服务组件技术。针对相应的数据,在功能方面,应具有本地数据备份、恢复、销毁等功能。与此同时,还要给予用户在密码算法、强度、方式参数设计等方面的选择机会,可以实施磁盘保护和数据碎片化存储,防止数据被偷盗和丢失。在数据加密方面,设置保密性保护机制,其与密码技术相匹配,在其支持下运行。对于相关方面的运营商,如果未经授权访问,则不允许使用用户个人信息,且一些重要的工业数据信息不允许存储在境外,杜绝跨境维护的实施。除此以外,本文认为,有关方面应设置针对性的法律体系,通过法律法规的完善和实施,强化约束力,尽量降低数据安全方面的风险。
3 工业互联网安全技术应用实践
通过上述研究可知,工业互联网安全技术对于数据安全管理方面较为重视,且对数据信息的依赖性较大。为了加强互联网安全管理效果,本文以边缘数据保护技术为例,进行详细说明。常用的边缘数据保护技术主要为对称密码技术(DES/3DES/AES) 、非对称密码技术(RSA/ECC) 、哈希函数(MD5/SHA-1/SHA-256/SM3) 、混合加密技术(AES+RSA/AES+ECC) 。本文选择改进ECC和AES算法的缓和加密算法,强化数据加密安全保护效果。
(1) 改进ECC和AES技术介绍
在具体实施时,对于改进ECC技术,主要通过改进算法实现数字签名。在工业互联网中,边缘端的网络资源有限,应加强安全管理。在改进ECC算法时,可以基于去除模拟操作、双密钥数字签名等设置双私钥和双基点的改进方案,在签名和验证环节,加入随机数并去除模拟操作,完成改进。具体的改进过程如图1所示。使用公钥体制进行密钥的管理和生成,提升方案安全性和有效性。AES算法,则主要对配置文件数据和签名实施加密。为了适应数据量庞大、实时性要求较高的需求,使用AES算法对原始数据和消息摘要实施加密,实现快速加密。
(2) 混合加密技术设计
基于改进ECC和AEC的混合加密技术,具体实施步骤如下:第一步,通过SHA-1哈希算法形成消息摘要H,通过改进的ECC数字签名算法进行数据加密,生成数字签名s1和s2,、验证值x;第二步,进行明文M、数字签名s1和s2以及x拼接在一起,通过AES算法对其加密,生成密文C;第三步,使用ECC算法对密钥kB进行加密处理,产生密钥密文kBe,并将密文C和kBe输送至接收端;第四步,ECC私钥对接收到的密文kBe进行解密,得到与之对应的密钥kB,通过AES算法解密密文C,获取明文M、签名s1和s2以及x;第五步,对于明文M验证,具体工具为SHA-1。而在验证签名方面,則通过改进ECC实现,只有验证成功后,明文M才可使用。
(3) 效果验证
根据上述的方法,得出数字签名时间对比分结果如表1所示。在安全等级相同的情况下,ECC密钥长度最短、加密速度快、便于存储。除此以外,改进后的ECC算法安全性建立在ECDLP难解性之上,且对于ECC离散对数的最佳算法为Pollard-ρ因子分解算法,用于离散对数的攻击不可用于ECDLP,从而增加全性。尤其是改进后的混合加密技术时间更短,更具有合理性和安全性。
4 结束语
综上所述,工业互联网正处于快速发展阶段,为了保证其运行安全,应加强相关方面技术使用和策略创新,降低安全风险,为工业发展提供有力支持。在这一过程中,应加强设备安全管理、网络安全管理、网络控制安全管理、应用安全管理、数据安全管理,强化全管理效果和能力。
参考文献:
[1] 闫寒,李端.工业互联网安全风险分析及对策研究[J].网络空间安全,2020,11(2):81-87.
[2] 褚健.工业互联网时代工厂安全生产的思考与实践[J].科技导报,2019,37(12):92-96.
[3] 王秋华,吴国华,魏东晓,等.工业互联网安全产业发展态势及路径研究[J].中国工程科学,2021,23(2):46-55.
[4] 王冲华,李俊,陈雪鸿.工业互联网平台安全防护体系研究[J].信息网络安全,2019(9):6-10.
[5] 汪允敏,李挥,王菡,等.区块链在工业互联网标识数据管理策略研究[J].计算机工程与应用,2020,56(7):1-7.
【通联编辑:唐一东】
收稿日期:2021-12-15
作者简介:战莹,女,黑龙江大庆人,中级工程师,工学学士,现从事信息安全、网络运行维护等工作。3C3856F5-4A1B-4580-992C-7E936364FE17