品牌:西门子
信息标签:6AV6542-OBB15-2AXO,供应,机械及行业设备,电工电器成套设备
6AV6542-OBB15-2AXO6AV6542-OBB15-2AXO
数字通信技术让生产过程愈发互联。但是,网络犯罪的威胁也随之而来。西门子中央研究院正在研发能够抵御网络犯罪的解决方案并对其进行严格测试。这些测试甚至包括来自西门子自己的“黑客”团队的攻击。
IT犯罪日益猖獗。曾主要针对个人网民的网络犯罪如今已逐渐对工业界和商界构成重大威胁。网络攻击和工业间谍活动造成的损失每年可高达数亿美元。许多工业企业担心,随着数字化技术的普及,当整条产业链上的机器和设施都实现互联互通,安全风险也会随之而来。但是,为了提高生产速度和灵活性并保持经济性,企业不得不将曾经在很大程度上自成一体的设施改造为开放式生产系统。针对这一困境,西门子已有解决之道:如果行业采用一致的顶层安全概念,风险将是可控的。为此,西门子在西门子中央研究院设立了IT安全技术领域(IT Security Technology Field),由一个IT**小组为西门子各业务研发全面的信息安全解决方案。
系统地处理漏洞
“过去,工厂由门禁和警报系统保护。如今则是另一种情形。工业信息安全**的首要任务是比黑客先行一步,抢先发现安全漏洞。”IT安全**Klaus Lukas表示。
他领导的ProductCert团队隶属于IT安全技术领域,专门处理公司内外报告的西门子产品的安全漏洞。Lukas指出:“西门子各业务部门的数字化要求我们**响应网络威胁。”如果发现薄弱点,他的团队将立刻通知客户并尽快开发解决方案来处理漏洞。
与此同时,这支团队也与安全**社群保持着紧密的联系。Lukas说:“这一点非常重要。与**们的沟通不仅可以帮助双方建立相互信任,也可以帮助我们拓展自身的知识面。”因此,他的团队成员会参加重要的会议和IT活动,以便与来自这个领域的其他人士进行交流。例如,他们会参加BlackhatUSA和Def Con等会议,了解研究人员的-新发现。
扫描数据,查找异常
IT安全的另一重要组成部分是能近乎实时识别网络攻击的监控系统。Heiko Patzlaff博士表示:“总体而言,识别网络攻击的速度还不够快。一旦成功入侵系统,恶意程序就能从容翻找数据,达成窃取或操纵数据等目的。”监控系统旨在改善这种状况。他补充说:“我们正在研发一种算法,它可以扫描数据流寻找异常。”例如,如果在日间或夜间某些不寻常的时间段内生大规模数据转移,那么系统可能正在遭受攻击。同样,无端连续执行极多次命令也可能表明系统遭到了攻击。再或者,如果仅在白天工作的用户突然在夜间登录,这也可能是网络攻击的信号。Patzlaff指出:“每个IT系统都有其自身的常规活动和行为模式,必须根据这些特点来调整对网络攻击线索的搜索。”一旦发现异常,监控系统将自动通知相应安全中心。“安全中心的IT安全**将分析入侵的意图并采取对策。”Patzlaff说。
IT经理必须**发现漏洞并采取对策。
预测表明,未来,网络信息安全领域面临的挑战将十分艰巨。随着“工业4.0”的推进,虚拟与现实逐渐交织,到-后,不止成百上千,数以亿计的机器、系统、传感器和产品都将实现互联互通。
及时识别攻击模式
IT安全的又一重要组成部分是通过监控制造设施或电厂等运行环境来发现网络攻击。由Martin Otto博士带领的CERT研究小组正在研发一套新的解决方案,支持安全**尽早发现并成功抵御此类攻击。举例来说,CERT每天都要分析新的攻击模式,并与其他部门合作研发有效对策和识别攻击的方法,以降低攻击带来的风险。Otto解释道:“通过掌握网络威胁相关知识,我们可以了解当前形势,更加有的放矢地保护我们的系统和客户。”
CERT和ProductCERT的**也在研发能够独立识别新的攻击模式并生成识别方法的新技术。此外,研究人员也在研究让运营网络免受攻击的方法,以避免故障发生。
机器ID核查
工业领域需要特殊的安全解决方案。例如,有一种想法是让机器先“表明身份”再交换数据或将数据发送至数据库。Hendrik Brockhaus说:“这将提高IT基础设施抵御攻击的能力。”他的团队也隶属于IT安全技术领域。他们为西门子交通搭建了一套试点系统来展示这种机器ID系统的工作方法。Brockhaus首次将公共密钥基础设施(PKI)用于工业设施,并利用数字证书来验证机器、传感器或组件的身份。例如,在试点系统环境中,如果控制系统向现场设备的控制单元发送开关指令,控制系统和控制单元双方都要根据PKI证书来确认对方身份属实且没有攻击企图。PKI证书由按高安全标准运行的“授信中心”发放,因而可确保PKI证书的可信度。
做研究的“黑客”
西门子IT安全技术领域的另一支团队也参与抵御网络攻击。他们中就有西门子自己的“黑客”。这些内部“黑客”会主动寻找标准软件中的漏洞进行攻击。为了理解黑客使用的方法,这个部门设置了一些“蜜罐”。“蜜罐”是一些会被黑客针对的漏洞。当然,它们并不位于真实的IT系统中。相反,它们模拟一个软件、一个网络或一台服务器,引导黑客相信他在攻击真正的系统。借助这个方法,西门子可以细致分析黑客的攻击手段,从而掌握更多与网络威胁相关的知识,进而更好地抵御针对西门子解决方案的攻击。
与此同时,除IT基础设施和西门子产品外,IT安全**也会**检查部门自己的解决方案。只有这样,他们才能清楚了解由IT安全**搭建的保护墙是否够高,安全检查是否够严格。
网络犯罪正愈发频繁地攻击工业设施,试图在企业的安全防护措施中找到漏洞。为应对这些威胁,**们正不断升级防御措施。西门子已开发出一套防御策略来协助他们。
2017年是令所有安全**难忘的一年。5月,WannaCry勒索病毒爆发,所到之处一片狼藉,全球为之震惊。在德国,许多火车站的电子告示牌一度关闭,英国一些医院不得不推迟手术,--各地的汽车制造商的装配线陷入停滞。但事情远未结束。时隔短短一个月,6月,一个与类似WannaCry类似,名为NotPetya的病毒再次爆发。这里仅举一例来说明其影响之恶劣:受其影响,全球-大航运公司马士基(Maersk)无法知道哪些货物已出海,而哪些货物还在集装箱码头。此次网络攻击造成了高达3亿欧元的损失。
确保数字系统的安全至关重要,因为网络攻击不仅影响消费者,也正在影响越来越多的工业企业。俄罗斯网络犯罪**卡巴斯基实验室收集的统计数据表明,2017年,在其在全球范围内调查的1000家公司中,有三分之一表示它们曾受到针对性的网络攻击,比上一年增长了8%。不仅如此,网络攻击正变得越来越“老练”,有些甚至要在几周之后才会被发现。
未来,生产线将能独立响应不断变化的需求,如在各部件均有库存的情况下变换生产车型。这些情景正逐渐成为现实。与此同时,随之而来的密集信息则成为了网络犯罪的目标。
量身定制的网络攻击
今天,工业生产工厂不仅非常依赖数字化系统,联网也日益紧密。这样一来,效力于犯罪组织或其他机构的黑客将找到越来越多的薄弱点,从而进行蓄意破坏、工业间谍活动或敲诈勒索。他们不再使用随机扩散的分布式拒绝服务(DDoS)发动攻击,通过狂轰滥炸的问询导致网站崩溃。西门子销售工业信息安全服务负责人Stefan Woronka表示:“不法分子正越来越多地发起针对特定工业设施的量身定制的网络攻击。作为自动化解决方案的制造商,我们每天都会遭受这样的攻击,而确保所有系统的安全则是我们的日常工作。”
网络攻击正变得愈发复杂。它们不仅调动大量资源,也使用高度专业化的手段。要与之抗衡,西门子必须始终--一步,先发制人。Woronka表示:“这是一场猫鼠游戏。这意味着安全措施必须跟上-新技术发展。”哪怕所保护的设备已不再**,这一点也不会改变。办公设备的使用寿命通常为2到4年,而工业设施的使用寿命则长达20年乃至30年。
亟需保护:仿真、3D打印、轻型机器人——这些都是推动第四次工业革命(或“工业4.0”)的创新技术。在德国埃尔兰根的西门子电子制造工厂,它们已经成为现实。
超百万台设备使用安全的MindSphere
有鉴于此,西门子工业信息安全服务部门的**制定出一套基于“纵深防御”理念的阶段式防御策略,让西门子提供的工业技术和来自其他制造商的设备能够适应不断变化的网络安全威胁。这一策略包括三个相辅相成的连续保护功能。--道防线是设施安全系统,如采用生物特征识别的物理门禁系统。第二道防线是网络安全系统,如借助防火墙和虚拟专用网络(**)等手段来保护生产网络和工业通信。第三道防线是系统集成,为终端和自动化系统提供保护。这些终端和自动化系统均设置密码保护,或只能经白名单杀毒软件访问。白名单杀毒软件仅为特定程序提供访问权限。
在1300名负责网络信息安全相关工作的同事的努力下,西门子已做好充分准备应对网络攻击。**们发挥他们在数字化工厂领域的技术专长,充分利用西门子基于云的开放式物联网操作系统MindSphere,支持设施管理者进行预测性维护和能源数据管理,或优化资源使用。已有超过100万台设备被接入MindSphere。虽然“云”这个字听起来有些飘忽,但将数据保存在云端其实比将其保存在许多企业计算机中更为安全。MindSphere已达到IEC 62443等主要安全标准。IEC 62443国际标准明确了自动化系统的IT安全等级。MindSphere对数据流进行加密,并使用高度安全的计算机中心。
防卫理念**:西门子销售工业信息安全服务负责人Stefan Woronka
自适应的信息安全架构
然而,许多工业设施的安全之门仍然敞开,这让不法分子轻而易举就能向它们发起攻击。当Stefan Woronka 等**拜访客户时,他们常常能看到客户设置“123456”或“Password”这样的密码。此外,许多公司也未及时下载安全更新。如果在2017年时大家都能及时安装类似更新,一些系统或许根本不会受到WannaCry和NotPetya的影响。
长远来看,西门子**认为,仅确保主要生产设施的信息安全是不够的,还必须全天候监控信息安全系统。Woronka 说:“针对西门子的设施,我们使用的监控系统存有约40000种可能代表网络安全攻击的指标。”因为预算原因,一些公司可能无法实现这样的监控。但是,它们可以借助来自西门子等公司的分散的安全中心来获得监控服务。Woronka 表示:“未来,可自我学习的自适应安全架构也将为企业提供帮助。它们可利用-新数据来对运营者的系统进行测试。然而,现在,人工智能也被用到了网络犯罪中。”换言之,网络与信息安全的猫鼠游戏将会是一场旷日持久的战争。
注:之前所说的真空并不是指真空器和真空断路器的工作,而是指设备内部的灭弧机构工作。 选型替换指南 新旧产品对照表 产品简介 选型指南 ?塑壳断路器也被称为装置式断路器,所有的零件都密封于塑料外壳中,辅助触点,欠电压脱扣器以及分励脱扣器等多采用模块化。 电磁换向阀的使用注意事项: 1、电磁阀通电时,不可用手动按钮切换电磁阀;使用手动按钮操作后,应予回复正常位置。 4、字母M则表示线圈电压代号; 注:施耐德控制继电器线圈电压代号表示都有单位是V。