【51CTO.com原创稿件】随着工业信息化的发展,工业大数据在也在扮演越来越重要的角色。这些蕴含巨大价值的数据,成为了各类不法分子眼中的“香饽饽”。今年七月,100 多家车厂的机密数据被曝出发生泄露,涉及机密文件47000个。这是这些年工业数据泄露的真实写照,我们已经没办法把自己当成把头埋进沙子里的鸵鸟了。
那么,在智能互联时代,企业究竟该如何做好工业大数据的安全防护呢?
在9月14日举行的世界物联网博览会·中国大数据创新发展高峰论坛上,360企业安全部集团副总工程师、工业控制系统安全国家联合工程实验室主任陶耀东,与参会人员解读了如何在智能互联时代工业大数据安全防护体系,分享了他对工业大数据安全防护的看法。
360企业安全部集团副总工程师、工业控制系统安全国家联合工程实验室主任陶耀东
工业大数据的独特之处
演讲中,陶耀东首先对工业大数据的特点进行了分析。他表示,从表面上来看,工业大数据并没有什么特别之处。但是,就数据和流程本身,工业大数据有自己的独特之处。
“不论是流程制造还是离散制造,任何工业领域都有非常强的专业性,如果数据分析师没有很强的专业背景几乎无从下手。”陶耀东在演讲中强调,“一般意义上的大数据要求数据量尽可能大,但工业大数据并不一味追求总量,但要求样本尽可能全面,并且还需要分析数据之间的物理逻辑关系。”
陶耀东认为,工业大数据具有四大显著特点:***,工业大数据需要精准预测,一旦结果偏差较大,对制造过程本身影响非常大;第二,注重数据的全面性和实效性;第三,关注数据背后的物理逻辑和特征;第四,数据主要来源于工控设备的运转。
工业大数据的安全防护,任重而道远
企业该如何做好工业大数据的安全防护呢?对此,陶耀东在演讲中提出了以数据资产为核心,构建全生命周期的工业大数据安全防护思路,并且遵守数据采集最小化原则、使用授权最小化原则、责任不随数据转移原则、分级分类保护原则、受控审批原则和可审计原则,囊括数据采集安全、数据传输安全、数据存储安全、数据处理安全、数据交换安全和数据销毁安全等各个环节。
举个例子:在上文提到的车企数据泄露的案例中,所有数据泄露事件都指向了一家服务器提供商,这家公司为这些车企提供数据管理服务。研究人员发现,这家公司在使用远程数据同步工具rsync处理数据时,备份服务器没有限制使用者的IP地址,并且未设置身份验证等用户访问权限,因此任何人都能直接通过rsync访问备份服务器,这是导致事故发生的主要原因。
这是一次数据使用授权过大造成数据泄露的典型案例。未来随着工业互联网、大数据、物联网等技术的进一步发展,越来越多类似于第三方服务商需要获取访问权限,可以预见的是,工业大数据的安全任重而道远。
面向实战的大数据安全体系
陶耀东认为,在设计安全体系时,需要面向实战。实战就是解决问题,任何不能解决问题的方案,说句笑话就是耍流氓。对此,陶耀东提出了大数据安全体系设计四步战略:
***步,摸清数据资产。想清楚自己有多少数据,数据存在哪里,重要级别如何,哪些数据是敏感数据。数据资产可见是整个安全策略的基础。
第二步,梳理数据使用。谁在使用数据,什么场景使用数据,用什么方法使用。如果有人在没有业务需求的场景下使用了数据,是否合规合法?
第三步,管控数据的风险。大量的风险来源于数据的使用和流动,那么怎么消除数据流动过程中的风险?脱敏、加密传输是否有效?风险真的消除了吗?
第四步,强化安全运营。数据在流动过程中一旦出现异常,就要针对解决,并且设置一个完整的应急响应体系,万一出现数据泄露,要吧损失控制在最小。尤其是要注意,工业大数据的处理对于人的依赖远比消费大数据要更强,因此企业需要更加重视人的运营。
工业大数据安全的新方案建议
基于以上大数据安全四步走战略,陶耀东针对工业大数据的特性提出了四点新建议:
***,数据可视化。这里又分为三种:一是,数据的资产分布图,看清数据的分布;二是,数据的热力分布图,看清数据的价值;三是,数据资产流转图,看清数据的流转动向。
第二,用户行为分析。我们需要利用UEBA等技术,建立用户画像,从用户行为角度分析,是否是正常用户行为。
第三,隐私保护。在智能制造、网络化协同、个性化定制、服务化延伸等富含大量个人数据的行业将重点关注隐私和机密保护,采用数据脱敏、分级、分类等功能。
第四,伴随着云计算、物联网在工业领域的大规模应用,数据防泄漏技术将应用于特定的云基础设施和应用程序中, 同时在各个端点设备、移动设备、不同的云应用中使用统一的DLP策略。
此外,在当天的会议上,360企业安全在展区也展示了工业安全运营中心、工业安全网关、工控主机防护、工业安全审计等多款工业安全设备,提供涵盖设备安全、控制安全、网络安全和大数据安全的多层次安全防护能力。未来,360企业安全集团还将加大对技术研发和成果转化的支撑力度,建立与工业互联网发展相匹配的安全防护能力。
【51CTO原创稿件,合作站点转载请注明原文作者和出处为51CTO.com】