亚洲国产免费_午夜寂寞网站_人人草人人干_亚洲免费一_久热中文在线_精品九九久久

  為機床工具企業提供深度市場分析                     

用戶名:   密碼:         免費注冊  |   申請VIP  |  

English  |   German  |   Japanese  |   添加收藏  |  
廣州數控
數控系統

車床 銑床 鉆床 數控系統 加工中心 鍛壓機床 刨插拉床 螺紋加工機床 齒輪加工機床
磨床 鏜床 刀具 功能部件 配件附件 檢驗測量 機床電器 特種加工 機器人

數控系統

電工電力 工程機械 航空航天 汽車 模具
儀器儀表 通用機械 軌道交通 船舶

搜索
熱門關鍵字:

數控機床

 | 數控車床 | 數控系統 | 滾齒機 | 數控銑床 | 銑刀 | 主軸 | 立式加工中心 | 機器人
您現在的位置:數控系統網> 技術前沿>基于國產密碼算法的數控系統安全解決方案
基于國產密碼算法的數控系統安全解決方案
2020-9-3  來源: 中國電子科技網絡信息安全有限公司   作者:鄒大均 黃沾
  
 


  
      摘要:通過對數控系統的現狀分析、安全風險分析,提出一種基于國產密碼算法的數控系統安全解決方案。方案從終端防護、網絡防護、數據防護和密碼技術等諸多方面,對數控系統中的設備、網絡和數據的安全防控進行全方位闡述,通過對五個安全防護場景的梳理,深入淺出地描繪出當前數控系統存在的安全問題,引出基于國產密碼算法應用的重要性,同時強調要根據數控系統業務的實際情況,優化安全防護手段,降低成本,以易于工程部署和用戶操作。

      關鍵詞:數控系統;數控機床;安全防護;國產密碼算法

      0  引言
  
      自“震網”病毒事件爆發和美國發布“國家網絡空間安全戰略”政策后,工業控制系統安全引起了我國的高度重視,并把工業控制系統的安全提到了國家安全戰略的高度。工業和信息化部發布了《關于加強工業控制系統信息安全管理的通知》(工信部協〔2011〕451 號),強調加強工業信息安全的重要性、緊迫性,并明確了重點領域工業控制系統信息安全的管理要求。2015 年 5 月 8 日,國務院正式發布《中國制造 2025》強國戰略綱領。“中國制造2025”[1]是在新的國際國內環境下,我國立足于國際產業變革大勢,做出的全面提升中國制造業發展質量和水平的重大戰略部署。它的主攻方向是智能制造,而智能制造的核心是數控系統。數控系統信息化主要表現在研制生產系統集成化,產品開發數字化、并行化,產品研制生產敏捷化,企業管理集成信息化四個方面。數控系統信息化對于各領域制造業提高勞動生產率、降低成本、縮短研制周期、快速響應市場變化、提高產品質量和客戶滿意程度、全面提升競爭能力具有重要作用。但是,數控系統固有安全漏洞和聯網后的開放性,使其面臨的信息安全威脅持續擴大[2]。

      數控系統一旦遭到破壞,將導致數控機床乃至整個生產線停機,給企業造成重大損失。目前,國內多數控系統特別是中高端數控系統均采用國外產品和技術。然而,國外產品和技術對國內用戶采用封閉措施,導致關鍵基礎設施安全題受制于人。此外,以“震網”為代表的工業網絡攻擊和入侵屢見不鮮,帶來巨大的損失,也給智能制造敲響了警鐘。可見,實現自主可控的數控系統,
智能制造才能持續發展。因此,基于國產密碼算法的數控系統安全解決方案研究尤為迫切和重要。

     1  、數控系統的現狀分析
   
     數控系統的核心硬件設備包括數控機床、DNC服務器、操作員站、可編程邏輯控制器(PLC)和交換設備等。除數控機床和 PLC,其他硬件設備與通用信息系統中的硬件設備并無太大差異。數控系統的核心軟件包括數控機床系統及控制程序、主機操作系統(如 Linux、Windows 操作系統等)和應用軟件等。

     數控加工制造企業的科研辦公網與生產工控網大多互聯,網絡內部根據業務需求劃分了多個安全域,安全域通過交換機直接接入公司的科研辦公網,中間未實施安全防護隔離措施。安全域內部、安全域之間可直接互訪,無網絡訪問審計記錄。典型的網絡拓撲如圖 1 所示。
  
  
 
圖 1  網絡拓撲

      數控系統業務根據需求主要分為兩類,一類是加工生產 NC 代碼的數據傳遞,一類是數控機床狀態信息的收集和顯示。DNC 服務器負責存儲重要的NC 代碼數據和生產狀態數據。操作員站對 DNC 服務器上的數據進行操作,而數控機床從 DNC 服務器上獲取數據,并傳遞狀態給 DNC 服務器。整體生產業務實時性要求不高,生產終端設備的硬軟件資源有限。具體業務數據流如圖 2 所示。
  
  
圖 2  業務流
  
      2  、數控系統的風險分析
  
      通過數控系統用戶的現場訪談、調研問卷、實地考察和技術檢查等方式,完成了數控系統的安全風險分析,得出以下幾個重要的風險點。
 
      數控業務網絡的安全風險。生產車間的網絡缺少監控手段,無法對攻擊行為實時報警;網絡上的業務由于缺乏訪問控制,存在誤操作、跨權限操作、易于被攻擊等情況,導致存在生產異常的安全風險。數控數據的安全風險。沒有專業安全防護的DNC 服務器上的重要數據未加密也未數字簽名,存在被篡改、被破壞的安全風險;數據傳輸過程中未使用加密手段,導致數據易被竊取的安全風險。
  
      3  、數控系統的安全解決方案
  
      結合數控系統用戶的實際需求和現實生產環境的風險分析,為實現對數控系統的全方位安全防護,提出以終端防護和數據防護為核心,輔以網絡防護并應用國產密碼技術的整體安全解決方案。
  
      3.1  終端防護
  
      數控系統現場的接入終端主要有數控機床、操作員站、DNC 服務器等主機或設備,如圖 3 所示。數控機床的系統軟件是固化的,無法安裝第三方防護軟件,而其余主機或者服務器則需要安裝主機監控軟件,從操作上禁用非法外來介質,同時數控機床在內的所有終端設備的多余外設接口都應該被封禁,包括 USB 口、串口、網口等,應從物理上禁止非法接入。
 
  
  
圖 3  終端防護
  
      主機監控軟件除了禁止非法介質的接入,還需要記錄對主機的所有操作。有條件的用戶可以在數控系統網絡中加入專用的日志服務器存儲這些記錄,用于分析和審計。
  
      數控機床作為數控系統中最特殊的終端設備,其安全防護與一般的網絡終端在身份認證、數字簽名等技術處理上存在較大差異。對這類終端的防護需要加入專用的防護裝置,方案后續章節將對此防護裝置進行詳細闡述。
  
      由于目前大多數控系統為國外產品和技術,若要全面實現自主可控,短時間內沒法實現。這是一個漸進的過程,需要逐步實現。因此,接入數控終端的身份認證技術使用的密碼算法,本方案建議使用國產密碼算法來替代通用密碼算法,在身份認證和數據加密技術方面首先實現自主可控。
  
      3.2  網絡防護
  
      終端防護中提及的專用防護裝置,主要用于終端特別是數控機床的專用防護上,并不能替代工業以太網中的工業防火墻、工業隔離網關的作用。因此,在重要的網絡節點仍需部署必要的防護網關,用以保護數控系統網絡。

      同時,通過網絡訪問數控機床或者數控機床通過網絡訪問 DNC 服務器,都需要通過在防護裝置上進行身份認證,取得授權后方可進行網絡交互。這里需要解決由誰在哪個位置上使用什么樣的終端對目標進行訪問的問題。
  
      3.3  數據防護
  
      對于存儲重要數控加工文件、設計文件的 DNC服務器的保護,除了一般主機的保護外,還需要加入額外的技術,用以保護服務器上數據的存儲和傳輸。重要保護區域內所有數據文件都需要進行加密或者數字簽名,這需要根據業務的實時性、生產環境的軟硬件資源、是否具備密鑰管理能力等情況而定,從而優化安全防護手段,降低成本,易于工程部署和用戶操作。
  
      數控機床生產運行的狀態數據同樣重要,需要在安全的網絡信道中傳輸并加以安全存儲。若數控系統網絡需要跨公網,則還需要 VPN技術的支持,以防數據在公網上被竊取和篡改。而以上在數據存儲和傳輸過程中使用的密碼算法,同樣需要使用國產密碼算法。
  
      3.4  密碼技術
  
      隨著全球范圍內密碼技術的發展和計算能力的提升,現有普遍采用的國際通用密碼算法已不滿足當前和今后應用的安全需求。目前,各國都在進行算法升級或遷移。
  
      信息安全是國家安全的關鍵環節。為確保密碼算法的自主可控,降低敏感信息泄露和信息系統遭受攻擊的風險,國家密碼管理局制定并發布了具有自主知識產權和高安全強度的國產密碼算法、密碼算法使用等相關標準,基本建成了國產密碼應用基礎設施并提供服務。目前,國產密碼產業鏈已經成熟[3]。
  
      智能制造面臨著信息安全問題日益嚴重的局面,因此推進國產密碼算法應用具有重要的現實意義。目前,我國自主研發的常用國產商用密碼算法有以下幾種。
  
      SM1 算法。該算法是由國家密碼管理局編制的一種商用密碼分組標準對稱算法,分組長度和密鑰長度均為 128 位,算法的安全保密強度和相關軟硬件實現性能與 AES 算法相當。目前,該算法尚未公開,僅以 IP 和的形式存在于芯片中。
  
      SM2 算法。該算法是一種基于 ECC 算法的非對稱密鑰算法,加密強度為 256 位,安全性與目前使用的 RSA1024 相比具有明顯優勢。
  
      SM3 算法。該算法也叫密碼雜湊算法,屬于哈希(摘要)算法的一種,雜湊值為 256 位,和 SM2算法一起被公布。
  
      SM4 算法。該算法為對稱加密算法,隨 WAPI標準一起被發布,加密強度為 128 位。
  
      除了以上 4 種密碼算法,國產商用密碼算法還包括 SSF33、SM7、祖沖之密碼等對稱算法和 SM9非對稱算法。國產商用密碼的應用領域十分廣泛,主要用于對不涉及國家秘密內容但又具有敏感性的內部信息、行政事務信息、經濟信息等進行加密保護,如各種安全認證、網上銀行、數字簽名等。

      4  、數控機床專用安全防護裝置
  
      4.1  需求
  
      數控機床是數字控制機床(Computer Numerical Control Machine Tools)的簡稱,是一種裝有程序控制系統的自動化機床。該控制系統能夠邏輯地處具有控制編碼或其他符號指令規定的程序,并將其譯碼,用代碼化的數字表示,通過信息載體輸入數控裝置。然后,經運算處理,由數控裝置發出各種控制信號控制機床的動作,按圖紙要求的形狀和尺寸,自動加工零件。
  
      作為數控系統中最特殊的終端,數控機床與其他設備(如 DNC 服務器、操作員站等)的安全防護存在較大差異,主要在于以下幾點:

     (1)數控機床控制系統無法安裝主機監控軟、件或者類似的安全防護軟件,從而無法對機床操作人員的身份進行管控,也無法審計操作行為,且無法控制和審計外設接口(如 USB 口、串口、網口)操作行為和數據交互;
  
     (2)數控機床無法進行身份認證和鑒別;

     (3)數控機床無法主動識別對端 DNC 服務器的合法性;

     (4)數控機床無法驗證數控加工文件的合法性和完整性。
  
      基于數控機床與其他設備在安全防護上的差異分析,得出數控機床的安全防護需要加入專用的安全防護裝置,用以確保數控機床在外設接入、身份鑒別、數據交互等諸多方面得到相應的保護和管控。數控機床必需的外設接口需要接入到這種防護裝置上,機床操作、廠家維修等人員操作數控機床必須通過在專用防護裝置上經過嚴格的身份認證[4](口令、指紋或者虹膜等)授權后才能正常接入,從而有權上傳或下載數據,而這些動作也都會被專用安全防護裝置記錄,用于事后審計。
  
      4.2  關鍵技術
  
      數控機床專用安全防護裝置作為數控機床的安全屏障,需要具備以下關鍵技術。

     (1)身份認證與授權身份認證解決“你是誰”“你是否合法”的問題,授權解決“你能干什么”的問題。

     (2)行為控制與記錄行為控制解決“你能訪問哪些地方”“你具體能做什么事”的問題,記錄解決的是“你干了些什么”的問題。

     (3)數據驗證與保護數據驗證解決數據破壞和篡改的問題,保護解決的是數據知悉范圍的問題。除了以上技術要求外,防護裝置在數控文件(NC代碼、圖形文件等)的脫敏與檢測、數控代碼的細粒度控制、網絡典型攻擊防御等諸多方面,對數控機床乃至整個數控系統都起著至關重要的作用。

      4.3  防護方案
  
      在詳述防護方案前,借用網絡搜索信息簡單介紹以下幾個概念:身份認證、數字簽名、IP 地址欺騙和 MAC 地址欺騙。
  
      身份認證即身份驗證或身份鑒別,是指在計算機及計算機網絡系統中確認操作者身份的過程,從而確定該用戶是否具有對某種資源的訪問和使用權限,進而使計算機和網絡系統的訪問策略能夠可靠、有效執行,防止攻擊者假冒合法用戶獲得資源的訪問權限,保證系統和數據的安全以及授權訪問者的合法利益。

     數字簽名即公約數字簽名或電子簽章,是一種類似寫在紙上的普通物理簽名,但使用了公鑰加密領域的技術實現,可用于鑒別數字信息,即只有信息的發送者才能產生的別人無法偽造的一段數字
串。這段數字串同時也是對信息發送者發送信息真實性的有效證明。
  
      IP 地址欺騙是指行動產生的 IP 數據包為偽造的源 IP 地址,以便冒充其他系統或發件人的身份。MAC 地址欺騙與 IP 地址欺騙的原理基本一致,只是欺騙的具體過程有所差別。

      數控系統中最核心的終端是數控機床,而最重要的數據存儲于 DNC 服務器。因此,數控機床與DNC 服務器之間的數據交互,是整個數控系統安全防護最關鍵的一環。為了便于分析數控機床專用安全防護裝置在安防方面的重要作用,假設數控機床和 DNC 服務器上的數據受到保護而不被任何攻擊篡改和破壞,所有攻擊來源于網絡。簡化數控網絡拓撲,加入攻擊環節,如圖 4 所示。
  
 
  
圖 4  簡化拓撲
  
     (1)場景一
  
      防護裝置尚未部署,數控機床完全暴露于網絡。攻擊機采用任何欺騙手段都能將數控機床向 DNC服務器發起的數據交互請求轉移到攻擊機自身,造成數控機床使用非法來源的數據或者使用被篡改過的數據,致使數控機床運行異常。
  
     (2)場景二  
  
      防護裝置部署于數控網絡與數控機床之間,并配置了相應的訪問控制策略,甚至配置了 IP/MAC地址綁定策略。攻擊機同時采用 IP 地址欺騙策略和 MAC 地址欺騙策略,將自身在網絡上完全偽造成 DNC 服務器,以繞開防護裝置的防御,響應來自數控機床的數據交互請求,下發非法數據或篡改合法數據,致使數控機床運行異常。
  
     (3)場景三
  
      在場景二的基礎上,防護裝置加入身份認證策略,即只有通過身份認證的終端才能正常通過防護裝置進行數據交互。
  
      傳統的身份認證是基于訪問發起者的認證,保護的是被訪問者即服務器。而數控機床專用安全防護裝置保護的是訪問的發起者——數控機床不被欺騙,發現其獲取的數據是否被篡改,阻止不應知悉者知悉,同時數控機床自身無法進行身份認證和鑒別。
  
      因此,鑒于數控系統的特殊性,本方案建設性地提出基于受訪者的認證,即數控機床只能訪問通過身份認證后的 DNC 服務器,從而確保數控機床訪問的DNC服務器是合法終端,獲取的是合法數據,狀態數據上傳的是合法服務器。
  
      不幸的是,此種場景對于攻擊者來說仍然有機可乘。假設攻擊機無法獲取合法的身份信息,從而無法使數控機床主動向其發起數據交互請求。盡管如此,攻擊機仍然可以在合法的 DNC 服務器通過身份認證后采用欺騙手段,實現前文提及的攻擊。
  
     (4)場景四
  
      通過對場景三的分析發現,配合身份認證的訪問控制同樣不能解決所有問題。在場景三的攻擊環境下,若能在交互數據中加入數字簽名技術,通過防護裝置對數據進行簽名或驗簽,那么非法數據或被篡改數據就能被防護裝置發現,從而這些數據無法到達數控機床,針對數控機床的攻擊也就無從實現。
  
     (5)場景五
  
      根據場景四中的防護方案部署防護裝置,雖然能夠有效針對數控機床的網絡攻擊,但并不能阻止攻擊機獲取重要的數控數據和機床狀態信息。這里,數據加密技術能夠有效防止數據外泄,嚴格控制數據知悉范圍。
  
      數控機床專用安全防護裝置可以記錄所有的網絡行為,發現攻擊立即告警,發現異常數據交互立即告警,并通知管理員調整防護策略,盡早發現攻擊源,把危害控制到最小。
  
      機床操作人員、廠家維修人員通過 USB 口、串口與數控機床進行數據交互,在應用場景上雖然與網絡交互不同,但兩種外設數據交互同樣需要通過防護裝置進行數據轉發。因此,以上提及的所有安全防護技術同樣適用。
  
      數控機床專用安全防護裝置通過訪問控制與身份認證、數字簽名和數據加密等技術的有機結合,形成了一套完整的應對局部網絡攻擊的安全防護方案。
  
     身份認證、數字簽名和數據加密等技術都涉及國產密碼應用,需要一套完整的國產密碼應用基礎設施(如公共密鑰基礎設施 PKI、密鑰管理基礎設施 KMI 等)才能實現,而這必然帶來安全防護的成本壓力。因此,需要根據不同數控網絡的實際情況,結合防護裝置的行為記錄能力,部署不同安全級別的防護網絡。
  
      4.4  國產密碼算法應用
  
      4.4.1  基于國產密碼算法的身份認證應用
  
      用戶通過防護裝置訪問、接入數控機床時,需要應用基于用戶的身份認證;DNC 服務器與防護裝置間建立加密信道時,需要應用基于設備的身份認證。認證的需求不同,采用的認證技術也不同。根據不同的安全級別,可以采用不同的身份認證技術或者多種技術的組合,如數字證書認證技術、生物信息認證技術、口令和消息反饋認證技術和智能卡認證技術等。
  
     綜合安全性、易用性和成本等因素的考慮,防護裝置可采用口令與智能卡雙因子身份認證技術,并結合國產密碼算法數字證書認證技術即 SM2 證書技術。需要選擇支持 SM2 證書的智能卡,認證設備(如 DNC 服務器、維修用的筆記本電腦等)或防護裝置能夠通過這種智能卡完成身份認證。口令通過使用 SM3 算法進行哈希后,將同智能卡 SM2 公鑰證書經過 SM1 算法加密后在網絡中傳輸,然后在防護裝置上進行解密和驗證后完成身份認證。
  
      4.4.2  基于國產密碼算法的簽名與驗簽應用
  
      身份認證中,SM2 證書的簽名 / 驗簽已經涉及到國產密碼算法的簽名與驗簽應用,而本章主要討論國產密碼算法在數控機床與 DNC 服務器之間傳輸重要數控文件時的應用。
  
      智能卡除了存儲 SM2 證書用于身份認證外,還可利用它對傳輸于網絡中的數控文件進行簽名。DNC 服務器將數控文件進行數字簽名存儲,數控機床獲取數控文件的同時也會獲取簽名信息。這些信息會經過防護裝置的驗簽判斷文件的合法性,并確保文件沒有被惡意破壞或篡改,保證數控文件的完整性和可用性。這樣的安全加固簡單、實用、易于部署,不會對原有數控網絡的拓撲造成任何影響,只要文件驗證通過,則數控生產、企業管理都不會受到多余的阻礙。
  
      4.4.3  基于國產密碼算法的信道加解密應用
  
      在存在跨網絡管理和生產需求的數控網絡或數控網絡易于被攻擊者接入的環境中,對有線信道傳輸的重要數據的加密保護成為必然。由于在網絡搭建、部署上得天獨厚的優勢,無線網絡在數控環境的應用也是存在的,但無線網絡的安全性相對于有線網絡更具有挑戰。因此,無論數控網絡在有線信道和無線信道上都有對數據進行加密保護的需求,此時國產密碼技術的應用順理成章,如 IPSec VPN、SSLVPN 和應用層加密處理等。
  
      在存在信道加密需求的數控網絡中,防護裝置可以安裝支持國產密碼算法的智能卡或加密卡對加密數據進行解密。數據的加密則是通過 DNC 服務器上的智能卡或者加密卡完成的。兩者可以通過支持國產密碼算法的 IPSec VPN 或者 SSLVPN 建立加密信道,由防護裝置將數據解密后再以明文方式轉發給數控機床。對于數控機床來說,整個加解密過程是透明的。
  
      4.4.4  基于國產密碼算法的數據加解密應用
  
      數控網絡并非惡意攻擊的唯一切入點,主機攻擊、管理漏洞造成的物理攻擊等都會造成重要數據的丟失與破壞,且網絡攻擊的最終目標除了破壞正常的網絡運行外,就是獲取重要數據,因此數據保護非常關鍵。數控環境中數據的國密技術應用很大一部分困難在于無法與控制設備(如 PLC、數控機床等)共享加密數據。若加密數據經解密后在網絡中傳輸,必然存在信息泄露的可能。數控機床專用安全防護裝置的引入能很容易解決這個問題。這里提及的數據加密可采用 SM1 等對稱加密算法,DNC服務器上的所有明文數控文件都需要進行加密處理后再存儲,新接收的文件必須默認為密文。文件傳輸至防護裝置,由防護裝置解密后轉發給數控機床;反之,防護裝置對數控機床上傳的文件進行加密后轉發給 DNC 服務器進行存儲,保證數據的機密性。
  
      4.4.5  基于國產密碼算法的數控設備安全升級
  
      在國產數控設備(如 PLC[5]、數控機床等)中,加入安全、加密功能,使得這些設備自身具有網絡安全和數據加解密功能。還有一種升級需要應用到國產密碼算法——設備軟件升級,如數控機床專用安全防護裝置自身系統升級時使用的升級鏡像,要通過國產密碼算法進行簽名,升級過程中需要對導入的升級包進行驗簽,以確保防護裝置所用升級鏡像未被非法篡改。
  
      5 、結語
  
     本文適時提出基于國產密碼算法的數控系統安全解決方案,不僅拓展了國產密碼算法的應用領域,而且開闊了數控系統整體安全防護、數控機床專用安全防護的技術思路。后期還可以基于數控機床的數控程序存儲裝置、計算機控制主機、可編程邏輯控制器(PLC)等核心組件上加入安全模塊,強化數控系統核心組成部分的自身安全防護,進一步提升系統安全性。
  

    投稿箱:
        如果您有機床行業、企業相關新聞稿件發表,或進行資訊合作,歡迎聯系本網編輯部, 郵箱:skjcsc@vip.sina.com
主站蜘蛛池模板: 色视频亚洲| 综合网伊人 | 91久久精品国产91久久性色tv | 91精品一本久道久久丁香狠狠躁 | 欧美日韩精品一二三区 | 亚洲毛片一区二区三区 | 亚洲一级淫片 | 色婷婷中文 | 黄色网战入口 | 91精品国产自产在线 | 亚洲国产欧美日韩在线观看第一页 | 婷婷国产在线 | 黄色影院免费观看 | 国产91综合一区在线观看 | 视频一区二区三区四区五区 | 欧美黑粗硬大 | 免费毛片视频网站 | 国产成人97精品免费看片 | 日韩在线一区二区 | 久久人人爽人人爽人人片av高清 | 三级现频在线观看 | 黄色av大全 | 五月婷婷久久久 | 91久久精品一 | 欧美日韩国产一级 | 国产成人一区二区三区视频 | 久久国产精品二区 | 午夜一级毛片中文字幕 | 天天干天天射综合网 | 欧洲高清转码区一二区 | 免费精品在线观看 | 黄色一级在线视频 | 三级在线免费观看 | 亚洲精品视频在线看 | 精品一区二区三区四区五区 | 中文字幕伊人 | 国产精品成人免费视频一区二区 | 一级免费大片 | 中国91视频| 色噜噜色噜噜 | 国产一区在线视频观看 |