当前课程知识点:网络空间安全技术 >  第8章 网络空间安全新技术与新应用 >  8.3 信息物理系统安全保障 >  8.3 信息物理系统安全保障

返回《网络空间安全技术》慕课在线视频课程列表

8.3 信息物理系统安全保障在线视频

下一节:8.4 云计算安全保障

返回《网络空间安全技术》慕课在线视频列表

8.3 信息物理系统安全保障课程教案、知识点、字幕

同学们,大家好

这节课我们来讨论

《网络空间安全技术》这门课程第五篇

网络空间安全新技术与新应用

第8章

第3节的内容

信息物理系统安全保障

在这一节里面

我们要讨论几点

第一:信息物理系统的概念和组成

第二:信息物理系统的安全需求

第三:信息物理系统的安全风险分析

第四:信息物理系统的安全保障

首先我们来看一下

信息系统的概念和它的通用功能架构

接下来我们来看信息物理系统的概念

什么是信息物理系统呢

英文缩写是CPS

它是指在工业4.0时代

作为计算进程和物理进程统一体

是集成计算、通信与控制于一体的

下一代智能系统

它通过人机交互接口

实现和物理进程的交互

使用网络化空间

以远程的、可靠的

实时的、安全的、协作的方式

来操控一个物理实体

这就是信息物理系统的概念

接下来我们来看

信息物理系统它的机理

它包含了将来无处不在的环境感知

嵌入式计算

网络通信和网络控制等系统工具

使物理系统具有计算、通信

精准控制、远程协作和自治功能

注重计算资源

与物理资源的紧密结合与协调

接下来我们来看一下CPS

通用功能架构

通用功能架构

由业务域、融合域、支撑域和安全域构成

其中业务域

它是我们信息物理系统建设的出发点

而融合域呢

它是解决物理空间和信息空间

二者相互交互的核心

支撑域

它是为

信息物理系统实现提供技术方案

而安全域则是为

建设信息物理系统提供保障

接下来我们来看

信息物理系统

它是物理空间和信息空间二者的融合

在物理空间,它包括传感器、执行器

以及制造全流程当中的人、设备、物料

工艺过程、方法、环境等物理实体

是完成制造任务的关键组成要素

而信息空间负责将

物理实体的身份、几何、功能

机理、运行状态等信息

进行数字化的描述与建模

形成数字孪生体或者叫做数字双胞胎

基于数字主线对物理实体提供映射

监测、诊断、预测

仿真和优化等相关的功能服务

信息空间和物理空间

这两个空间之间的交互对接

是由感知

分析、决策和执行这个闭环所构成的

接下来我们来讨论信息物理系统

它的安全需求

根据信息物理系统的特征

以硬件、软件

网络和平台作为核心要素

提出了信息物理系统的六大安全需求

CPS特定系统使用专有的通信协议

需要可靠的认证、加密机制

以及交互消息

完整性验证机制

这是第一大需求

第二个需求是CPS

系统设备的专用信息

运行参数必须进行严格的保护

第三个需求是指

信息物理系统

是IT系统和控制系统的混合

需要对信息物理系统

采用IT系统标准之后的安全性

进行严格的验证和相关的测试

第四个需求是指CPS

系统层次结构当中

必须严格限制在应用层网络当中

使用设计生产/作业的CPS系统服务

对资源使用加强认证和访问控制

同时制定必要的网络划分

域控制和隔离策略

CPS系统在各个层次之间存在控制

监控、测量

等设备和计算机服务之间的通信

必须对层间或者是跨域通信

引入可靠的互操作加密和认证机制

当CPS与IT系统融合时

需要考虑对现有IT系统安全

解决方案

在CPS系统当中的应用进行相关的

扩展、裁剪、修改或者是再开发

接下来我们来进行

信息物理系统的安全风险分析

CPS面临的各类威胁总体如下表所示

最主要的是信息物理融合的威胁

基础安全方面的风险

业务安全的风险以及

安全管理方面的风险

在信息物理融合方面

主要存在着物理攻击

设备故障、线路故障、电磁泄漏、电磁干扰

拒绝服务攻击、控制协议攻击

重放攻击、假冒伪装数据篡改等

相关的攻击行为

在基础安全方面

主要面临着拒绝服务攻击

路由攻击

方向误导攻击

泛洪攻击、陷阱门、恶意代码

错误的路径选择

用户隐私泄露等相关的案件风险

在业务安全方面主要是存在着

数据注入攻击、机器学习算法攻击

跨域身份伪造、非授权域

操作恶意代码

数据库渗透等相关的安全风险

在安全管理方面主要存在着安全策略的篡改

风险评估的偏差

安全更新的失效

安全计划的缺失等相关风险

接下来我们来看一下

信息物理系统的安全保障

从总体思路上来讲

信息物理系统的安全保障建设

划分为五个关键环节

分别为安全识别、安全防护、安全检测

安全响应和安全恢复

安全保障建设又牵扯到四个方面

分别是物理安全、基础安全、业务安全和

安全管理

具体可细分为

互操作安全

协同安全

网络安全、主机安全

应用安全、数据安全、环境安全和物理安全

接下来我们来看一下

信息物理系统它的安全保障

实施过程

首先在

安全识别方面

分为资产识别和风险识别

资产识别

信息物理安全资产识别和评估的目的

是为了明晰

与信息物理安全相关的资产清单

资产关系和资产价值

而风险识别

则是确认来自外部网络的介质攻击

PLC程序病毒

无线网络入侵等相关的威胁

在安全防护方面包括四项内容

业务安全

基础安全、物理与环境安全、管理安全

在业务安全方面包括

互操作安全

应利用安全认证、访问控制

安全散列算法等相关的技术

实现信息物理系统的方法互用

数据互用当中的身份鉴别、权限配置

数据完整性保护

在协同安全方面应利用安全认证

访问控制、数字证书等技术

实现信息物理系统业务协同

流程当中的身份鉴别

动态授权、身份融合

跨域授权

在基础安全方面

应该实现

网络安全、主机安全、应用安全和数据安全

在物理和环境方面

包括两个内容

一个是环境安全

一个是物理安全

环境安全应采取物理访问控制

防盗和防破坏、防雷、防火、防水和防潮

温湿度控制和电力供应

等环境防护措施

来保证信息物理系统的运行环境安全

在物理安全方面

应采取故障检测

危险与可操作性分析等功能安全防护技术

结合信息安全风险分析

防止因误操作

攻击等造成随机事件失效

和系统性功能失效

保持设备受控状态

在安全管理方面

应对

CPS资源对象设置相应的安全策略

对各类安全措施进行指导和管理

从而保护实体和虚拟资产的

重要的安全属性

在安全检测方面

能够对CPS系统当中的平台

系统和软硬件进行检测

检测内容通常涵盖兼容性

安全性、功能性等方面

同时在检测的基础上

还可以进行已知漏洞的扫描

和未知漏洞的挖掘

在安全响应方面

信息物理系统应急响应

应该包括应急计划的策略和规程

应急计划培训、应急计划测试与演练

应急处理流程

事件监控措施

应急事件报告流程

应急支持资源、应急响应计划等

在安全恢复方面

信息物理系统

安全恢复机制需通过

各层级或系统的数据收集

和采集之后

及时地更新优化相应的防护措施

形成持续改进的防御闭环

确保

相关各个层级系统数据具有一致性

恢复机制主要是包括响应决策

备份恢复

分析评估等各项内容

同学们在学习了本节内容之后

我们提请同学思考三个问题

第一:在工业4.0时代

信息物理系统与工业互联网

是一个什么样的关系

第二:如何在信息物理系统当中

统筹考虑物理安全

功能安全和信息安全问题

第三:如何做好

我国的信息物理系统的安全保障工作

促进我国工业4.0、新基建

和数字经济的发展

同学们

这一讲我们就讲到这里

感谢观看

下次再见

网络空间安全技术课程列表:

课程总览

-课程总览

第1章 新时代网络空间及其安全概述

-1.1 网络与网络空间

--1.1 网络与网络空间

-1.2 网络安全与网络空间安全

--1.2 网络安全与网络空间安全

-1.3 网络空间安全与国家安全

--1.3.1 网络空间安全与国家安全(上)

--1.3.2 网络空间安全与国家安全(下)

-1.4 网络空间安全威胁 风险与攻防

--1.4 网络空间安全威胁 风险与攻防

-第1章 习题

--第1章 习题

第2章 网络空间安全攻防对抗体系

-2.1 安全理论 技术 与工程的关系

--2.1 安全理论 技术 与工程的关系

-2.2 网络空间信息系统安全工程

--2.2.1 网络空间信息系统安全工程(上)

--2.2.2 网络空间信息系统安全工程(中)

--2.2.3 网络空间信息系统安全工程(下)

-2.3 网络空间安全技术体系

--2.3 网络空间安全技术体系

-2.4 网络安全与攻防对抗模型

--2.4.1 网络安全与攻防对抗模型(上)

--2.4.2 网络安全与攻防对抗模型(下)

-第2章 习题

--第2章 习题

第3章 网络安全攻击技术体系

-3.1 攻击模型与攻击链

--3.1 攻击模型与攻击链

-3.2 攻击向量与攻击面

--3.2 攻击向量与攻击面

-3.3 攻击图

--3.3 攻击图

-3.4 网络安全攻击技术分类

--3.4.1 网络安全攻击技术分类(上)

--3.4.2 网络安全攻击技术分类(下)

-3.5 典型的安全攻击方法

--3.5 典型的安全攻击方法

-第3章 习题

--第3章 习题

第4章 网络空间安全防御加密与认证技术

-4.1 密码与加密概述

--4.1.1 密码与加密概述(上)

--4.1.2 密码与加密概述(下)

-4.2 对称加密技术

--4.2.1 对称加密技术(上)

--4.2.2 对称加密技术(下)

-4.3 非对称加密技术

--4.3.1 非对称加密技术(上)

--4.3.2 非对称加密技术(下)

-4.4 哈希技术

--4.4 哈希技术

-4.5 认证技术与PKI体系

--4.5 认证技术与PKI体系

-第4章 习题

--第4章 习题

第5章 网络空间安全防御系统与网络安全技术

-5.1 信任体系与零信任安全

--5.1 信任体系与零信任安全

-5.2 操作系统与终端安全

--5.2 操作系统与终端安全

-5.3 网络安全防护架构

--5.3 网络安全防护架构

-5.4 典型的网络安全技术

--5.4.1 典型的网络安全技术(上)

--5.4.2 典型的网络安全技术(下)

-第5章 习题

--第5章 习题

第6章 网络空间安全防御应用与数据安全技术

-6.1 漏洞扫描与漏洞挖掘技术

--6.1 漏洞扫描与漏洞挖掘技术

-6.2 Web安全技术

--6.2 Web安全技术

-6.3 软件安全技术

--6.3 软件安全技术

-6.4 数据安全技术体系

--6.4 数据安全技术体系

-6.5 信息隐藏技术

--6.5 信息隐藏技术

-第6章 习题

--第6章 习题

第7章 网络空间安全管控技术体系

-7.1 网络安全风险评估技术

--7.1 网络安全风险评估技术

-7.2 网络安全测评技术

--7.2 网络安全测评技术

-7.3 网络安全等级保护

--7.3.1 网络安全等级保护(上)

--7.3.2 网络安全等级保护(下)

-7.4 网络安全情报分析与态势感知技术

--7.4 网络安全情报分析与态势感知技术

-7.5 内容安全技术

--7.5 内容安全技术

-第7章 习题

--第7章 习题

第8章 网络空间安全新技术与新应用

-8.1 工业控制系统安全保障

--8.1 工业控制系统安全保障

-8.2 物联网安全保障

--8.2 物联网安全保障

-8.3 信息物理系统安全保障

--8.3 信息物理系统安全保障

-8.4 云计算安全保障

--8.4 云计算安全保障

-8.5 区块链安全保障

--8.5 区块链安全保障

-第8章 习题

--第8章 习题

8.3 信息物理系统安全保障笔记与讨论

也许你还感兴趣的课程:

© 柠檬大学-慕课导航 课程版权归原始院校所有,
本网站仅通过互联网进行慕课课程索引,不提供在线课程学习和视频,请同学们点击报名到课程提供网站进行学习。