色哟哟视频在线观看-色哟哟视频在线-色哟哟欧美15最新在线-色哟哟免费在线观看-国产l精品国产亚洲区在线观看-国产l精品国产亚洲区久久

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

IEC 62443 系列標準:如何防御基礎設施網絡攻擊

星星科技指導員 ? 來源:ADI ? 作者:Christophe Tremlet ? 2023-06-08 11:34 ? 次閱讀

本文探討了IEC 62443系列標準的基本推理和優勢,這是一組旨在確保網絡安全彈性的協議 保護關鍵基礎設施和數字化工廠。這一領先的標準提供了廣泛的安全層;然而,它給那些尋求認證的人帶來了一些挑戰。我們將解釋安全IC如何為努力實現工業自動化控制系統(IACS)組件認證目標的組織提供必要的幫助。

介紹

盡管網絡攻擊可能越來越復雜,但IACS以前在采取安全措施方面進展緩慢。這部分是由于缺乏此類系統的設計者和操作員的共同參考。IEC 62443系列標準為更安全的工業基礎設施提供了一條前進的道路,但企業必須學習如何應對其復雜性并了解這些新挑戰,以便成功利用它。

工業系統面臨風險

配水、污水和電網等關鍵基礎設施的數字化使得不間斷的訪問對日常生活至關重要。然而,網絡攻擊仍然是這些系統中斷的原因之一,預計它們還會增長。

工業 4.0 需要高度連接的傳感器、執行器、網關和聚合器。這種增加的連接性增加了潛在網絡攻擊的風險,使安全措施比以往任何時候都更加重要。美國網絡安全和基礎設施安全局(CISA)等組織的成立說明了其重要性,并表明了對保護關鍵基礎設施和確保 他們抵御網絡攻擊的彈性。2

為什么選擇IEC 62443?

2010年,Stuxnet的出現將工業基礎設施推向了脆弱狀態。3Stuxnet是世界上第一個公開的網絡攻擊,表明攻擊可以成功地從遠處針對IACS。隨后的攻擊鞏固了工業基礎設施可能通過針對特定類型設備的遠程攻擊而受到損害的認識。

政府機構、公用事業公司、IACS 用戶和設備制造商很快明白 IACS 需要得到保護。雖然政府和用戶自然傾向于組織措施和安全策略,但設備制造商調查了可能的硬件和軟件對策。然而,由于以下原因,安全措施的采用緩慢:

基礎設施的復雜性

利益相關者的不同利益和關注點

各種實施和可用選項

缺乏可衡量的目標

總體而言,利益相關者在確定適當的安全級別方面面臨著不確定性,即如何仔細平衡保護與成本。

國際自動化學會(ISA)成立了工作組,在ISA99倡議下建立共同參考,最終導致了IEC 62443系列標準的發布。這組標準目前分為四個級別和類別,如圖 1 所示。由于其全面的范圍,IEC 62443標準包括組織政策,程序,風險評估, 以及硬件和軟件組件的安全性。該標準的完整范圍使其具有獨特的適應性并反映了當前的現實。此外,ISA在解決IACS中涉及的所有利益相關者的各種利益時采取了綜合方法。一般來說,安全問題因利益相關者而異。例如,如果我們考慮知識產權盜竊,IACS 運營商 將對保護制造過程感興趣,而設備制造商可能關心保護人工智能AI算法免受逆向工程。

wKgaomSBUUCAC1dGAADFfDzt4Z8113.png

圖1.IEC 62443 是一項全面的安全標準。

此外,由于 IACS 本質上很復雜,因此必須考慮整個安全范圍。如果沒有安全設備的支持,僅靠程序和策略是不夠的,而如果程序沒有正確定義其安全使用,則健壯的組件將毫無用處。

圖 2 中的圖表顯示了 IEC 62443 標準通過 ISA 認證的采用率。正如預期的那樣,由行業主要利益相關者定義的標準加速了安全措施的實施。

wKgZomSBUTmAc0oqAABFdlVM9Yc329.png

圖2.一段時間內的 ISA 認證數量。4

獲得IEC 62443合規性:一項復雜的挑戰

IEC 62443 是一個非常全面和有效的網絡安全標準,但其復雜性可能是壓倒性的。文件本身的長度接近1000頁。獲得對網絡安全協議的清晰理解涉及學習曲線,并且超出了吸收技術語言的范圍。IEC 62443中的每個部分都必須理解為一個更大整體的一部分,因為這些概念是相互依賴的(如圖3所示)。

例如,根據IEC 62443-4-2,必須針對整個IACS進行風險評估,其結果將決定確定設備目標安全級別的決策。5

wKgaomSBUTOAMCF7AABgt9dd_Hg186.png

圖3.認證過程的高級視圖。

設計符合IEC 62443標準的設備

最高安全級別要求實施硬件

IEC 62443 以簡單的語言定義了安全級別,如圖 4 所示。

wKgZomSBUS2AY1pDAACYrYEOJRc434.png

圖4.IEC 62443 安全級別。

IEC 62443-2-1 要求進行安全風險評估。作為此過程的結果,每個組件都被分配一個目標安全級別 (SL-T)。

如圖1和圖3所示,標準的某些部分涉及流程和程序,而IEC 62443-4-1和IEC 62443-4-2則涉及組件的安全性。符合 IEC 62443-4-2 標準的組件類型包括軟件應用程序、主機設備、嵌入式設備和網絡設備。對于每種組件類型,IEC 62443-4-2 根據它們滿足的組件要求 (CR) 和需求增強 (RE) 定義功能安全級別 (SL-C)。表1總結了SL-A,SL-C,SL-T及其關系。

目標安全級別 功能安全級別 達到安全級別
縮寫 (SL-T) (SL-C) (SL-A)
定義 設備應根據系統級風險評估達到的安全等級 安全級別設備能夠根據其支持的 CR 符合 IEC 62443-4-2 設備達到的安全級別
目的 由風險評估定義的SL-T ≥水平 SL-C ≥ SL-T SL-A ≥ SL-T

讓我們以網絡連接的可編程邏輯控制器PLC)為例。網絡安全要求對 PLC 進行身份驗證,以免它成為攻擊的入口。一種眾所周知的技術是基于公鑰的身份驗證。關于IEC 62443-4-2:

級別 1 不考慮公鑰加密

級別 2 需要常用的流程,例如證書簽名驗證

級別 3 和 4 要求對身份驗證過程中使用的私鑰進行硬件保護

從安全級別 2 開始,需要許多安全功能,包括基于涉及密鑰或私鑰的加密機制。對于安全級別 3 和 4,在許多情況下需要對安全或加密功能進行基于硬件的保護。這就是工業組件設計人員將從交鑰匙安全IC中受益的地方,嵌入基本機制,例如:

安全密鑰存儲

側信道攻擊防護

負責功能(如)的命令

消息加密

數字簽名計算

數字簽名驗證

這些交鑰匙安全IC使IACS組件開發人員無需將資源投入到復雜的安全基元設計中。使用安全IC的另一個好處是,從本質上可以利用通用功能和專用安全功能之間的自然隔離。當安全集中在一個元素中而不是分散在整個系統中時,更容易評估安全功能的強度。從這種隔離中還可以保留對組件的軟件和/或硬件修改的安全功能驗證。無需執行升級 需要重新評估整個安全功能。

此外,安全IC供應商可以實現在PCB或系統級別無法實現的極強保護技術。強化的EEPROM或閃存或物理不可克隆功能(PUF)就是這種情況,可以實現對最復雜攻擊的最高級別的抵抗力。總體而言,安全IC是構建系統安全性的良好基礎。

邊緣安全

工業 4.0 意味著隨時隨地進行傳感,因此需要部署更多的邊緣設備。IACS 邊緣設備包括傳感器、執行器、機械臂、帶有 I/O 模塊的 PLC 等。每個邊緣設備都連接到高度網絡化的基礎設施,并成為黑客的潛在切入點。不僅攻擊面與設備數量成比例地擴展,而且設備的不同組合本身也會擴展攻擊媒介的多樣性。“鑒于現有平臺,有很多可行的攻擊媒介,端點和邊緣設備的暴露率都在增加,”應用程序安全和滲透測試供應商SEWORKS的首席技術官Yaniv Karta說。例如,在復雜的IACS中,并非所有傳感器都來自同一供應商,也不共享相同的架構,在微控制器操作系統通信堆棧方面。每種架構都有其自身的弱點。結果,IACS積累并暴露在其所有漏洞中,如圖所示 由 MITRE ATT&CK 數據庫6 或 ICS-CERT 公告提供。7

此外,隨著工業物聯網物聯網(IIoT)在邊緣嵌入更多智能的趨勢,8正在開發設備來做出自主系統決策。因此,確保設備硬件和軟件可信更為重要,因為這些決策對安全、系統操作等至關重要。此外,保護 設備開發人員免受盜竊(例如,與AI算法相關)是一個常見的考慮因素,可以推動采用交鑰匙安全IC可以支持的保護的決定。

另一個重要的一點是,網絡安全不足可能會對功能安全產生負面影響。功能安全和網絡安全交互很復雜,討論它們值得單獨寫一篇文章,但我們可以強調以下內容:

IEC 61508:電氣/電子/可編程電子安全相關系統的功能安全要求基于IEC 62443進行網絡安全風險分析。

雖然IEC 61508主要側重于危害和風險分析,但每次網絡安全事件嚴重時,它都會要求進行后續的安全威脅分析和漏洞分析。

我們列出的IACS邊緣設備是嵌入式系統。IEC 62443-4-2 定義了這些系統的特定要求,例如惡意代碼保護機制、安全固件更新、物理防篡改和檢測、信任根配置以及啟動過程的完整性。

利用ADI的安全認證器滿足您的IEC 62443目標

ADI公司的安全認證器(也稱為安全元件)旨在滿足這些要求,同時兼顧易于實施和成本效益。帶有主機處理器完整軟件堆棧的固定功能IC是交鑰匙解決方案。

因此,安全實施委托給ADI,元件設計人員可以專注于其核心業務。安全身份驗證器本質上是信任的根,提供安全且不可變的根密鑰/機密和代表設備狀態的敏感數據(例如固件哈希)的存儲。它們具有一套全面的加密功能,包括身份驗證、加密、安全數據存儲、生命周期管理和安全啟動/更新。

芯片基因?物理不可克隆功能(PUF)技術利用晶圓制造過程中自然發生的隨機變化來生成加密密鑰,而不是將其存儲在傳統的閃存EEPROM中。利用的變化是如此之小,以至于即使是用于芯片逆向工程的昂貴、最復雜、侵入性技術(掃描電子顯微鏡、聚焦離子束和微探測)提取密鑰的效率也很低。集成電路以外的任何技術都無法達到這樣的電阻水平。

安全身份驗證器還支持證書和證書管理鏈。9

此外,ADI在其工廠提供高度安全的密鑰和證書預編程服務,以便原始設備制造商(OEM)可以接收已經配置的器件,這些器件可以無縫加入其公鑰基礎設施(PKI)或啟用離線PKI。其強大的加密功能可實現安全固件更新和安全啟動。

安全認證器是為現有設計添加高級安全性的最佳選擇。它們節省了以較低的BOM成本重新構建設備以確保安全性的研發工作。例如,它們不需要更換主微控制器。例如,DS28S60和MAXQ1065安全認證器滿足IEC 62443-4-2的所有要求,如圖5所示。

DS28S60和MAXQ1065采用3 mm×3 mm TDFN封裝,適合空間受限的設計,其低功耗完美地滿足了最受功耗限制的邊緣器件的需求。

wKgaomSBUSSAOeC1AACcAHLVtv0489.png

圖5.安全認證器具有符合 IEC 62443 要求的功能。

設備特性 DS28S60/MAXQ1065
工作溫度 –40°C 至 +105°C
主機接口 SPI (I2C 正在開發中)
電源電壓 1.62 V 至 3.63 V
最大有功電流 3毫安
典型空閑電流 (25°C) 0.4毫安
掉電電流 (25°C) 100 nA



IACS組件架構已經具有滿足IEC 62443-4-2要求的安全功能的微控制器,也可以從用于密鑰和證書分發目的的安全身份驗證器中受益。這將使OEM或其合同制造商免于投資處理秘密IC憑證所需的昂貴制造設施。這種方法還可以保護存儲在微控制器中的密鑰,以便通過JTAG等調試工具提取。

結論

通過整合和采用IEC 62443標準,IACS利益相關者為可靠和安全的基礎設施鋪平了道路。安全認證器是符合IEC 62443標準的組件未來的基石,這些組件需要強大的基于硬件的安全性。OEM 可以放心地進行設計,因為他們知道安全的身份驗證器將幫助他們獲得他們所尋求的認證。

審核編輯:郭婷

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • 傳感器
    +關注

    關注

    2551

    文章

    51195

    瀏覽量

    754425
  • 嵌入式
    +關注

    關注

    5086

    文章

    19142

    瀏覽量

    305979
  • 控制系統
    +關注

    關注

    41

    文章

    6630

    瀏覽量

    110672
收藏 人收藏

    評論

    相關推薦

    IEC 62443標準系列網絡安全標準的基本原理和優勢

     盡管潛在的網絡攻擊越來越復雜,但IACS此前在采取安全措施方面行動遲緩。這部分是由于這種系統的設計者和操作者缺乏共同的參考。IEC 62443標準
    發表于 11-23 15:33 ?2490次閱讀
    <b class='flag-5'>IEC</b> <b class='flag-5'>62443</b><b class='flag-5'>標準</b><b class='flag-5'>系列</b><b class='flag-5'>網絡</b>安全<b class='flag-5'>標準</b>的基本原理和優勢

    面對外部惡意攻擊網站,高防服務器如何去防御攻擊

    解一下什么是高防服務器呢?高防服務器就是能夠幫助網站拒絕服務攻擊,并且定時掃描現有的網絡主節點,查找可能存在的安全漏洞的服務器類型,這些都可定義為高防服務器。高防服務器是指獨立單個防御60G以上的服務器
    發表于 05-07 17:00

    基于聚合IT/OT安全網關的工業物聯網基礎設施保護方案

    刻的流程見解,提高效率和安全。 但是,傳統的運營技術 (OT) 基礎設施,如可編程邏輯控 制器 (PLC)、遠程終端單元 (RTU) 以及監控與數據采集 (SCADA) 系統,并非為防御復雜的黑客攻擊和惡意軟件攻 擊等
    發表于 07-19 06:27

    防御無線傳感器網絡中蟲洞攻擊是什么?

    蟲洞攻擊是一種針對無線傳感器網絡路由協議的特殊攻擊,一般由至少兩個合謀節點協同發起。合謀節點通過建立起一條高帶寬高質量的私有信道來對數據進行吸引和傳輸,通過擾亂路由分組的傳輸達到破壞網絡
    發表于 04-15 06:24

    固定基礎設施的多跳WMN網絡怎么構建?

    WMN網絡有哪幾種類型?固定基礎設施的多跳WMN網絡怎么構建?
    發表于 05-19 06:25

    防御DDoS攻擊網絡機制

    軟件定義網絡的出現為防御DDoS攻擊提供了新的思路.首先,從網絡體系結構角度建模分析了DDoS攻擊所需的3個必要條件:連通性、隱蔽性與
    發表于 01-05 16:26 ?0次下載
    <b class='flag-5'>防御</b>DDoS<b class='flag-5'>攻擊</b>的<b class='flag-5'>網絡</b>機制

    Check Point攜新云安全解決方案亮相云棲大會 助力企業防御第五代網絡攻擊

    2018杭州云棲大會將于9月19日在杭州云棲小鎮拉開帷幕,全球專注于安全的解決方案提供商Check Point 攜其云安全解決方案Check Point CloudGuard? 產品系列即將亮相本次大會,助力企業防御針對云應用程序和基礎
    的頭像 發表于 09-17 15:14 ?5706次閱讀

    基于人工智能驅動的關鍵信息基礎設施防御

    基于人工智能驅動的關鍵信息基礎設施防御
    發表于 06-25 14:57 ?4次下載

    通過應用程序性能監控保護關鍵基礎設施

    對惡意行為者的脆弱性再次成為熱門話題。事實上,鑒于最近對現有基礎設施攻擊,嵌入關鍵基礎設施的嵌入式系統的網絡安全可能比其物理安全更為重要。? 防御
    的頭像 發表于 07-15 17:08 ?817次閱讀

    使用IEC 62443為您的工業系統保駕護航

    這就是IEC 62443的用武之地。IEC 62443是由安全專家制定的一套標準,旨在為工業自動化和控制系統(IACS)與操作技術(OT)環
    的頭像 發表于 05-25 10:38 ?971次閱讀

    一分鐘講透:什么是工業網絡安全IEC 62443標準?該如何快速實現?

    防護體系?這是整個行業必須認真回答的問題。 工業網絡安全 IEC 62443 標準正是在這樣的背景下應運而生的。IEC
    的頭像 發表于 06-09 08:10 ?1552次閱讀

    硬件是使工業系統符合IEC 62443標準的關鍵

    IEC62443是一套用于保護工業自動化和控制系統(IAC)免受網絡安全威脅的標準。它包括一系列全面的文件,為保護工業網絡免受當今和未來可能
    的頭像 發表于 06-27 10:35 ?786次閱讀
    硬件是使工業系統符合<b class='flag-5'>IEC</b> <b class='flag-5'>62443</b><b class='flag-5'>標準</b>的關鍵

    IEC 62443系列網絡安全標準:概述

    IEC 62443-1-X的四個部分涉及一般概念,包括概念和模型以及條款和條件詞匯表。IEC 62443-2-X中的四個部分涉及包括補丁管理在內的政策和程序,而
    的頭像 發表于 06-29 15:39 ?2304次閱讀
    <b class='flag-5'>IEC</b> <b class='flag-5'>62443</b><b class='flag-5'>系列</b><b class='flag-5'>網絡</b>安全<b class='flag-5'>標準</b>:概述

    廣和通通過IEC 62443-4-1網絡安全體系認證

    近日,廣和通已成功通過國際知名認證機構必維集團(Bureau Veritas,簡稱“必維”)的嚴格評估,正式獲得IEC 62443-4-1網絡安全體系認證證書,這標志著廣和通在網絡安全
    的頭像 發表于 08-20 09:32 ?353次閱讀
    廣和通通過<b class='flag-5'>IEC</b> <b class='flag-5'>62443</b>-4-1<b class='flag-5'>網絡</b>安全體系認證

    廣和通通過IEC 62443-4-1網絡安全體系認證

    近日,廣和通已成功通過國際知名認證機構必維集團(Bureau Veritas,簡稱“必維”)的嚴格評估,正式獲得IEC 62443-4-1網絡安全體系認證證書,這標志著廣和通在網絡安全
    的頭像 發表于 08-20 09:31 ?437次閱讀
    廣和通通過<b class='flag-5'>IEC</b> <b class='flag-5'>62443</b>-4-1<b class='flag-5'>網絡</b>安全體系認證
    主站蜘蛛池模板: 妈妈的朋友6未删减版完整在线 | 99久久99久久精品免费看子| 久久亚洲精品专区蓝色区| 607080老太太AW| 日本精油按摩| 好吊日视频在线| 91夫妻交友论坛| 99精品视频在线观看| 日本午夜福利无码高清| 国产欧美精品一区二区色综合| 一个人免费播放高清在线观看| 免费毛片观看| 国产精品一区第二页| 佐山爱巨大肥臀在线| 久久66热在线视频精品| 99热久久爱五月天婷婷| 午夜性色一区二区三区不卡视频| 久久4k岛国高清一区二区| 被免费网站在线视频| 亚洲国产精品一区二区三区在线观看 | 牛牛在线(正)精品视频| 国产午夜精品鲁丝片| 97草碰在线视频免费| 亚洲AV成人无码网天堂| 欧美乱妇狂野欧美在线视频| 国语大学生自产拍在线观看| 亚洲成色WWW久久网站夜月| 口内射精颜射极品合集| 国产精品色午夜视频免费看| 97在线视频网站| 秋霞午夜一级理论片久久| 国产学生在线播放精品视频 | 伊人精品影院一本到综合| 日本无码色哟哟婷婷最新网站| 精品免费在线视频| 大香伊蕉在人线国产最新| 综合色一色综合久久网vr | 一攻多受高h大总攻| 甜性涩爱bt下载| 欧洲人交xxx69| 老司机福利在视频在ae8|