工业企业的数据安全防护尚不到位具体表现在以下哪方面
工业企业的数据安全防护尚不到位具体表现在以下三个方面:
制度建设缺失,导致工业数据安全防护责任不明确、流程不清晰、重点不突出。
技术手段落后,部分工业企业不具备漏洞挖掘、风险研判、威胁分析等技术手段,无法实现工业数据安全风险的有效防范、及时发现和快速应对。
工业数据防护策略不足,对不同来源、不同用途、不同重要性的工业数据均采取一般性的、无差别的防护措施,对与生产制造过程直接相关的重要数据的安全防护不充分。
工业企业应该从以下方面开展数据安全防护工作:
设备安全:工业企业需根据自身需求,使用采取措施对设备固件进行安全加固的设备,并建立设备、操作系统漏洞发现和补丁更新机制,确保及时发现相关安全漏洞、进行补丁升级。必要时,采用基于硬件的可信验证技术,为设备的安全启动以及数据传输机密性和完整性保护提供支持。
网络分区与边界隔离:针对网络融合带来的风险,企业应根据业务开展需求和相应风险评估结论,优化网络结构设计,调整网络安全区域,重新定义网络边界及防护策略以适应网络结构变化。并且在网络接入认证,重要数据传输加密等方面加大投入力度,确保网络通信的安全性。
控制安全与防护:对于控制安全与防护,主要应从控制协议、控制软件和控制功能入手。加强认证授权、协议加密、协议过滤和恶意篡改等方面技术,并在使用前确保开展控制协议健壮性测试、软件安全测试及加固等工作。在恶意代码防护、补丁升级和漏洞修复方面还应建立切实可行的防护机制,确保落实到位。
数据保护:对于工业互联网的数据安全防护,工业企业可采取数据加密、访问控制、身份认证、数据脱敏及业务数据隔离等多种防护措施协同联动的方式进行防护,覆盖包括数据收集、传输、存储、处理、脱敏和销毁等全生命周期。
应用防控与检测:工业互联网应用安全需从工业互联网平台与工业应用程序两方面进行防护。对于工业互联网平台,可采取的安全措施包括安全审计、身份认证、访问授权、抗 DDoS 攻击等。对于工业应用程序,可采用全生命周期的安全防护,在应用程序的开发过程中进行代码审计,以减少漏洞的引入和安全功能缺陷;“运维” 过程中需定期进行漏洞检测、流程审核及渗透测试等安全测试和功能测试,及时针对安全漏洞和后门进行评估与修复。
监测感知:工业企业可部署所需的监测措施,针对典型网络攻击(病毒传播、DoS)、异常网络行为、设备非授权接入、APT 攻击、关键操作指令、关键工艺参数等进行分析,发现工业控制系统内部及外部存在的安全威胁。可与边界防护措施形成互补、联动,也可为安全事件分析提供证据支撑,进而有效提高整体网络安全防护水平。