当前浏览器版本较低,部分功能响应较差。使用完整功能,请升级浏览器到最新版本或IE9以上。谢谢!

产品与解决方案

安博电竞网站真人官网下载.工业互联网供应链安全发展路径研究

发布时间:2024-04-15 00:25:26 来源:安博电竞网址 作者:安博电竞网址大全

主要特性

安博电竞网站真人官网下载

  来源:工业互联网供应链安全发展路径研究[J].中国工程科学,2021,23(2):56-64.

  工业互联网作为新一代信息技术与制造业深度融合的产物,日益成为新工业的关键支撑、深化“互联网+先进制造业”的重要基石。供应链作为工业领域不可缺少的组织形态,是工业制造业的重要组成部分。随着工业互联网与实体经济的不断融合,工业领域供应链逐步开展数字化转型,形成工业互联网供应链。工业互联网供应链在促进企业生产效率提升、降低企业经营成本的同时,也扩大了工业控制系统、生产设备等的受攻击面,引入了新的安全风险。

  中国工程院院刊《中国工程科学》2021年第2期刊发《工业互联网供应链安全发展路径研究》,针对工业互联网供应链安全发展问题,描述了工业互联网供应链发展形势,梳理了工业互联网供应链存在的典型安全问题,分析了我国工业互联网供应链面临的安全挑战。文章提出了我国工业互联网供应链安全的创新发展路径:发挥制造产业种类齐全的良好优势,加强工业互联网安全知识产权布局,加速实现信息创新产业体系建设,提升工业互联网供应链技术安全保障能力,重视工业互联网供应链渠道安全,鼓励上下游企业良性协同发展,优化工业互联网供应链安全发展环境。

  工业互联网作为新一代信息技术与制造业深度融合的产物,日益成为新工业的关键支撑、深化“互联网+先进制造业”的重要基石。供应链作为工业领域不可缺少的组织形态,以客户需求为导向,以提高质量和效率为目标,以整合资源为手段,实现产品设计、采购、生产、销售、服务等全过程的高效协同,成为工业制造业的重要组成部分。工业互联网新技术体系及其能力对行业转型的牵引力不断增强,工业领域出现了丰富的新模式新业态。随着工业互联网与实体经济的不断融合,工业领域供应链逐步开展数字化转型,形成工业互联网供应链。

  本文将工业互联网供应链定义为:在工业互联网架构下,由工业设计、研发、原材料采购、加工、组装、制造、运输、销售等环节中一组过程和资源构成的网络;既包括生产商、批发商、物流商、配送商和其他工业制造过程中所涉及的企业,又包括企业间数据汇聚、分析、管理过程中所涉及的信息通信产品及服务。工业互联网供应链能够满足企业数据及时汇聚、分析、再利用的需求,促进提升生产效率、降低经营成本,但同时扩大了工业控制系统、生产设备的受攻击面,将引入新的安全风险。

  当前,全球范围内工业互联网供应链安全事件频发,断供、网络攻击等威胁加剧。一方面,带来众多的重大生产事故和重要经济损失,甚至危害到社会稳定和;另一方面,对工业企业的信息化建设构成重大隐患,严重制约工业互联网的健康安全发展。在此背景下,工业领域关键技术产品供应中的安全问题成为社会各界关注的焦点,已有学者对当前芯片、基础软件、工业互联网平台、工业应用等的发展及安全问题进行了分析,提出若干解决对策和建议。然而,当前在工业互联网供应链安全问题及发展路径研究方面尚存缺失。

  针对于此,2020 年中国工程院启动了“新一代工业互联网安全技术发展战略研究”咨询项目,旨在分析国际工业互联网安全领域技术趋势和发展态势,创新探索我国工业互联网安全技术发展路径。本文作为“工业互联网供应链安全”方向研究成果的学术性展示,总结工业互联网供应链发展情况,梳理工业互联网供应链安全问题,针对我国工业互联网供应链面临的现实挑战,提出工业互联网供应链安全创新发展路径,以期为新一代工业互联网安全发展提供参考。

  随着“互联网 +”行动计划的日益深入,商业新模式新业态不断涌现,工业按需定制、弹性供给、高效配置的需求不断增长,生产制造技术体系和供给能力不断成熟,工业领域供应链的数字化需求和意愿加快释放,全面数字化转型已经成为共识。

  工业互联网供应链通过对上下游工业企业的信息化管理和信息的数字化连接,借助信息通信产品与服务,实现从工业产品需求分析到原材料采购、智能制造、仓储、再到风险控制各环节的数字化。现如今,工业企业之间的竞争已经演变为工业互联网供应链之间的竞争。工业互联网供应链以企业内外部各种信息系统的对接为基础,通过采购、仓储、生产等各业务流程数据的实时获取和共享,配合外部供应商的协作,提高产品技术交互准确率、采购计划准确率、物资供应与财务结算效率,降低库存堆积,实现工业企业降本增效的目的。工业互联网供应链打破了传统信息的阻隔,打通了从工业生产需求、物资供应、物流运输到销售售后的各个环节,达成了全方位信息覆盖式的资源统筹调配共享和高效率协同作业。

  改革开放以来,越来越多的工业企业将产品研发、物料采购、生产制造、物流配送、销售及服务进行全球化布局,形成具有全球化特征的供应链体系。随着全球互联网化和产业链的变化,一个核心部件可能包含多种关键技术与产品,由多个核心企业生产供应;同时这些核心企业可能分布在多个国家,并在全球范围内采购原材料。

  工业互联网供应链将不同产业的多个参与主体串联起来,通过人工智能、大数据、物联网等新技术实现不同角色的高效协作和信息传递的无缝衔接,使传统制造业供应链由单一链条上企业的单线链接转向网络化、多层次的全方位链接,助力企业缩短供应链环节,降低供应链成本。学长江产业经济研究院发布的《2019 中国进口发展报告》显示,自 2009 年起,我国稳居世界第二大进口国,进口来源涵盖全球 230 多个国家和地区。中国海关总署进出口商品统计数据显示,2019 年工业制品进口总额为 9.26 万亿元,占商品进口总量的 64.69%,相比 2018 年部分类别商品的进口数额仍在增长;如动力机械及设备类增加 3.8%,通用工业机械设备及零件类增加 1.5%,电力机械、器具及电气零件类增加 0.8%。2019 年美国联合包裹运送服务公司(UPS)发布《工业采购趋势洞察》亚太地区研究报告,调研中国、日本、泰国等国企业的工业采购者后发现,当今工业呈现采购来源日益国际化的趋势,亚洲地区约有 33% 的企业采购来自区域外的供应商。

  工业互联网供应链涉及的系统、实体、活动多样及结构复杂等特性扩大了其受攻击面。国内外已经发生了多起工业互联网供应链安全事件,本文将主要风险分为供应链的断供和网络攻击两类。

  中国和美国在科技、制造领域存在结构性、长期性的竞争关系,而我国工业互联网供应链在部分核心关键技术产品方面对美国等发达国家的依赖程度较高。国际形势瞬息万变,工业互联网供应链一旦断裂,我国的工业生态稳定性将受到严重威胁。

  随着中美经贸摩擦的不断演进,美国不断出台限制措施以阻断我国重点领域供应链。1990 年,美国将中国升级为“重点观察国家”;1991 年对我国发起“特别 301”调查,此后公布的《特别 301 报告》都将中国列入“黑名单”重点调查,2017 年根据调查结果对我国实施单边制裁。笔者根据美国联邦公报(Federal Register)的公开数据进行统计,截至 2021 年 1 月,美国将 484 个中国实体列入“实体清单”,针对关键新兴技术、基础技术和相关产品进行出口管制;仅在 2020 年,新增列入“实体清单”的中国实体数量多达 145 家。芯片断供、内存禁售、呼吸机关键元器件缺货等事件表明,我国科技制造业发展仍受制于工业互联网供应链的短板弱项。

  新型冠状病毒肺炎疫情来临之后,全球经济动荡,各国间的不信任度增加,单边主义和贸易保护主义盛行,严重冲击了全球既有的供应链;各国着手构建更独立、完整、安全的工业互联网供应链将是新的趋势。2020 年 4 月,美国和日本公开鼓励本国企业撤出中国,欧洲通过《自贸协议》引导“4 换 1”计划(用日本、韩国、越南、印度来整体替换中国的世界工厂)。随着劳动力成本升高、贸易摩擦加剧等因素影响,我国制造业可能失去原有的国际竞争力,我们要警惕全球供应链和产业链的去中国化并针对性做好长期准备。

  在工业互联网供应链全球化态势下,能接触到工业企业核心技术产品、核心部件、敏感数据的供应商和服务商数量大大增加,工业企业的受攻击面大幅延展。针对企业外部合作伙伴、供应商或第三方服务商的供应链攻击已经成为一种新型威胁。近年来,工业互联网关键技术产品在开发、交付、使用等不同环节遭受了多起实际攻击,利用企业外部合作伙伴的安全疏忽与缺陷造成的关键基础设施破坏、敏感数据泄露、信息系统入侵等网络安全事件层出不穷。

  一是工业生产厂商预留后门。厂商在开发过程中忘记删除测试版本中的调试后门、方便售后管理或出于其他目的预留的超级后门,都可能被攻击者发现并直接登录,获得工业产品的控制权。2013 年 6 月,“棱镜门”事件披露了美国在全球范围内开展的绝密电子计划,以思科公司、国际商业机器公司(IBM)、谷歌公司、苹果公司等为代表的科技巨头利用其在全球软硬件供应链中广泛渗透的优势在科技产品中隐藏“后门”,协助美国政府对世界各国实施大规模信息监控。2017 年 8 月,知名电信设备制造商 Arris 生产的调制解调器存在 3 个硬编码后门账号漏洞,可被攻击者利用获取设备、安装恶意固件、架设僵尸网络等。

  二是基础软件被污染。开发工具、协议栈等基础软件被植入恶意代码、后门并编译到其他应用程序中进行分发时,将造成威胁扩散,且难以在事中、事后由一般用户发现和根除。2015 年 9 月,“XcodeGhost”事件引发关注,攻击者在 Mac 操作系统上的集成开发工具 Xcode 中加入恶意模块并进行传播,开发者使用被污染的软件版本编译应用程序时会植入恶意逻辑,可能导致弹窗攻击和被远程控制,仅我国感染该恶意程序的用户当月就达到 2.14×107 个。2018 年,安全公司 ESET 发布的 OpenSSH 跟踪报告指出,被植入后门代码并经过编译的 OpenSSH 能被攻击者用于窃取合法登录账户和密码。

  三是工业产品存在漏洞。攻击者通过利用工业产品漏洞来实现远程设备控制、拒绝服务攻击等。2018 年 3 月,思科公司发布了智能安装客户端远程代码执行漏洞(CVE-2018-0171)预警,随后该漏洞被用于攻击我国多个互联网数据中心及组织机构,导致交换机因配置信息被清空而瘫痪,造成业务网络不可用等问题。2019 年 2 月,苏格兰远程监控系统制造商开发的制冷控制系统被发现存在重大安全缺陷,攻击者利用默认账户和密码登录系统后台,可修改制冷系统的温度、报警阈值等参数,进而影响设备正常运行。

  四是工业产品供应渠道劫持。工业产品在采购、销售、物流等供应渠道中被劫持和篡改,攻击者在产品中构建后门或漏洞以实现入侵。2009 年,伊朗的数据工控系统供应商、离心机制造商、零部件供应商已陆续被国家力量攻破并植入“震网”病毒,病毒被成功引入伊朗并造成破坏,导致伊朗核计划推迟数年之久。2015 年,卡巴斯基安全实验室披露“方程式”组织拥有的超级信息武器库,包括能对数十种常见品牌硬件固件重编程的恶意模块;该攻击可以通过在特定目标采购、返修主机或硬盘过程中修改硬盘固件程序实现,受攻击目标包括中国、俄罗斯、印度等国家。2017 年,维基解密曝光了美国中央情报局的 Vault7 武器库,可以推测其通过物流渠道劫持,在全新的 iPhone 手机中刷入固件达到入侵目的。

  五是工业软件升级劫持。软件产品在整个生命周期中要进行功能升级、补丁修复等更新,攻击者通过劫持软件升级过程中的更新模块或下载链接,在工业软件中植入恶意代码。2017 年,乌克兰专用会计软件 me-doc 的升级程序被劫持,用户更新软件时会感染 Petya 勒索病毒变种 NotPetya,导致乌克兰、俄罗斯、印度、法国、英国等多个国家的政府、银行、电力系统、通信系统等受到不同程度的影响。

  近年来,一些国家对我国通信行业领头企业实施了各种维度的供应链封锁,硬件断供会导致企业停。