工業(yè)互聯(lián)網(wǎng)邊緣計算安全白皮書版_第1頁
工業(yè)互聯(lián)網(wǎng)邊緣計算安全白皮書版_第2頁
工業(yè)互聯(lián)網(wǎng)邊緣計算安全白皮書版_第3頁
工業(yè)互聯(lián)網(wǎng)邊緣計算安全白皮書版_第4頁
工業(yè)互聯(lián)網(wǎng)邊緣計算安全白皮書版_第5頁
已閱讀5頁,還剩39頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、工業(yè)互聯(lián)網(wǎng)邊緣計算 安全白皮書工業(yè)互聯(lián)網(wǎng)安全系列研究報告白皮書編寫說明隨著工業(yè)互聯(lián)網(wǎng)的快速發(fā)展,接入網(wǎng)絡(luò)的工業(yè)設(shè)備數(shù) 量不斷增加,網(wǎng)絡(luò)規(guī)模不斷擴大,海量數(shù)據(jù)的實時分析要求 越來越高。作為更靠近工業(yè)數(shù)據(jù)源的計算模式,邊緣計算逐 漸成為工業(yè)互聯(lián)網(wǎng)領(lǐng)域關(guān)注的焦點。2018年6月,工信部發(fā)布 工業(yè)互聯(lián)網(wǎng)發(fā)展行動計劃(20182020年),明確指出 “開展工業(yè)互聯(lián)網(wǎng)關(guān)鍵核心技術(shù)研發(fā)和產(chǎn)品研制,推進邊緣 計算、深度學(xué)習(xí)、區(qū)塊鏈等新興前沿技術(shù)在工業(yè)互聯(lián)網(wǎng)的應(yīng) 用研究” ;2020年3月,印發(fā)關(guān)于推動工業(yè)互聯(lián)網(wǎng)加快發(fā)展 的通知,鼓勵相關(guān)單位在時間敏感網(wǎng)絡(luò)、邊緣計算、工業(yè) 智能等領(lǐng)域加快技術(shù)攻關(guān),打造智能傳感、

2、智能網(wǎng)關(guān)、協(xié)議 轉(zhuǎn)換、工業(yè)機理模型庫、工業(yè)軟件等關(guān)鍵軟硬件產(chǎn)品,加快 部署應(yīng)用。然而,邊緣計算在助力工業(yè)互聯(lián)網(wǎng)發(fā)展的同時,也帶來了 關(guān)聯(lián)數(shù)據(jù)泄露、底層風(fēng)險滲透等安全問題,安全用好這把“ 雙刃劍”迫在眉睫。2019年,中國科學(xué)院沈陽自動化研究所、 國家工業(yè)信息安全發(fā)展研究中心等十余家單位聯(lián)合發(fā)布邊 緣計算安全白皮書。其中,邊緣安全參考框架1.0中指出工 業(yè)邊緣計算是邊緣計算典型的價值場景之一,并就邊緣基礎(chǔ) 設(shè)施安全、網(wǎng)絡(luò)安全、數(shù)據(jù)安全、應(yīng)用安全、邊云協(xié)同安全提 出防護措施,但尚未針對邊緣計算應(yīng)用到工業(yè)互聯(lián)網(wǎng)內(nèi)網(wǎng)、 工業(yè)現(xiàn)場提出具體的防護措施。然而,邊緣計算作為工業(yè)互 聯(lián)網(wǎng)內(nèi)網(wǎng)智能化、實時化改造的

3、重要手段,部署在工業(yè)互聯(lián) 網(wǎng)中的邊緣設(shè)備、邊緣網(wǎng)絡(luò)、邊緣應(yīng)用、邊緣平臺等面臨不 同的安全風(fēng)險,需要根據(jù)其不同特點有針對性地部署安全防 護措施。為了進一步明確邊緣計算應(yīng)用到工業(yè)互聯(lián)網(wǎng)場景下存 在的安全保護對象及風(fēng)險、安全防護措施和相關(guān)安全角色, 國家工業(yè)信息安全發(fā)展研究中心在邊緣計算安全白皮書工業(yè)信息安全標準化白皮書等已有成果的基礎(chǔ)上,組織 十余家單位編寫工業(yè)互聯(lián)網(wǎng)邊緣計算安全白皮書,提出了 工業(yè)互聯(lián)網(wǎng)場景下的邊緣計算架構(gòu)及安全框架,旨在為工業(yè) 企業(yè)、工業(yè)互聯(lián)網(wǎng)平臺企業(yè)、安全企業(yè)等相關(guān)單位安全部署 邊緣計算提供參考。目錄 TOC o 1-5 h z 一、工業(yè)互聯(lián)網(wǎng)邊緣計算概述1(一)工業(yè)互聯(lián)網(wǎng)邊

4、緣計算概念與內(nèi)涵1(二)工業(yè)互聯(lián)網(wǎng)邊緣計算研究現(xiàn)狀3(三)邊緣計算助力工業(yè)互聯(lián)網(wǎng)發(fā)展9二工業(yè)互聯(lián)網(wǎng)邊緣計算安全風(fēng)險與挑戰(zhàn)11(一)工業(yè)互聯(lián)網(wǎng)邊緣計算面臨典型風(fēng)險11(二)工業(yè)互聯(lián)網(wǎng)邊緣計算安全防護面臨挑戰(zhàn)19三工業(yè)互聯(lián)網(wǎng)邊緣計算安全防護21(一)國內(nèi)外工業(yè)互聯(lián)網(wǎng)邊緣計算安全防護框架21(二)工業(yè)互聯(lián)網(wǎng)邊緣計算安全參考框架22(三)防護措施27四工業(yè)互聯(lián)網(wǎng)邊緣計算安全未來展望40附件:術(shù)語43參考文獻45國家工業(yè)信息安全發(fā)展研究中心 一工業(yè)互聯(lián)網(wǎng)邊緣計算概述(一)工業(yè)互聯(lián)網(wǎng)邊緣計算概念與內(nèi)涵工業(yè)互聯(lián)網(wǎng)邊緣計算是一種將部分數(shù)據(jù)處理和數(shù)據(jù)存儲放 在工業(yè)互聯(lián)網(wǎng)邊緣節(jié)點的分布式計算方式,其通過融合工業(yè)互

5、聯(lián) 網(wǎng)邊緣側(cè)的計算、通信和存儲能力,就近提供邊緣智能服務(wù),并 可通過云邊協(xié)同機制為工業(yè)互聯(lián)網(wǎng)平臺提供數(shù)據(jù)支撐,從而實現(xiàn) 工業(yè)互聯(lián)網(wǎng)泛在互聯(lián)、實時業(yè)務(wù)、可靠服務(wù)、數(shù)據(jù)優(yōu)化、邊緣應(yīng) 用智能、安全和隱私保護等多方面應(yīng)用需求。工業(yè)互聯(lián)網(wǎng)邊緣計 算架構(gòu)如圖1所示。邊緣應(yīng)用| MES| Al模型推理|邊緣平臺SCADA企業(yè)私有云 /邊緣云工業(yè)云 邊緣數(shù)據(jù)邊緣節(jié)點PLC DCS RTU邊緣控制器 智能網(wǎng)關(guān) 邊緣計算盒子|邊緣數(shù)據(jù)上傳/反饋現(xiàn)場總線工業(yè)以太網(wǎng)/工業(yè)無線/OPC UA互聯(lián)網(wǎng)/專線圖1工業(yè)互聯(lián)網(wǎng)邊緣計算架構(gòu)工業(yè)互聯(lián)網(wǎng)邊緣計算架構(gòu)主要包括以下內(nèi)容:a)終端設(shè)備。終端設(shè)備主要包括可實現(xiàn)工業(yè)現(xiàn)場數(shù)據(jù)采集

6、 的各種傳感器和儀器儀表、可執(zhí)行工業(yè)控制命令的執(zhí)行器和伺服 電機等,終端設(shè)備可通過工業(yè)現(xiàn)場總線、實時以太網(wǎng)等通信協(xié)議 與邊緣節(jié)點連接,實現(xiàn)數(shù)據(jù)、控制命令等內(nèi)容的傳輸;b)邊緣節(jié)點。邊緣節(jié)點主要包括具有邊緣算力的智能終端 設(shè)備、工業(yè)控制設(shè)備、邊緣控制器、邊緣網(wǎng)關(guān)、邊緣計算盒子等, 通常部署在工業(yè)現(xiàn)場,實現(xiàn)智能感知、工業(yè)控制、實時數(shù)據(jù)處理 和實時決策。其中,智能終端設(shè)備包括搭載邊緣算力的智能攝像 頭、智能機器人、智能AGV小車等;工業(yè)控制設(shè)備包括PLC、 DCS、RTU等,它們執(zhí)行工業(yè)控制規(guī)則和邏輯,實現(xiàn)對底層終端 設(shè)備的控制;邊緣控制器既具有邊緣計算能力,也具有實時工業(yè) 控制能力;邊緣網(wǎng)關(guān)兼具通

7、用網(wǎng)關(guān)的數(shù)據(jù)轉(zhuǎn)發(fā)功能和邊緣側(cè)數(shù)據(jù) 處理功能;邊緣計算盒子是專門用于執(zhí)行邊緣計算任務(wù)的算力設(shè) 備。邊緣節(jié)點作為邊緣側(cè)的算力硬件載體,為邊緣側(cè)的實時數(shù)據(jù) 處理、AI模型推理、實時工業(yè)控制、應(yīng)用部署等提供計算能力;c)邊緣網(wǎng)絡(luò)。邊緣網(wǎng)絡(luò)指在網(wǎng)絡(luò)邊緣側(cè)負責(zé)連接各種工業(yè) 設(shè)備、工業(yè)系統(tǒng)、工業(yè)數(shù)據(jù),并將其接入工業(yè)互聯(lián)網(wǎng)邊緣平臺的 通信技術(shù)和協(xié)議。主要協(xié)議包括現(xiàn)場總線、工業(yè)以太網(wǎng)、時延敏 感網(wǎng)(TSN)、OPCUA、5G、WiFi、NB-IoT. LoRa、MQTT 等;d)邊緣平臺。邊緣平臺通常部署在企業(yè)私有云、邊緣云、邊 緣服務(wù)器等邊緣基礎(chǔ)設(shè)施上,主要負責(zé)管理邊緣側(cè)的各種資源并 提供邊緣側(cè)的基礎(chǔ)平臺能力

8、。邊緣資源管理主要是針對邊緣節(jié)點 資源、邊緣計算資源、邊緣網(wǎng)絡(luò)資源和邊緣存儲資源進行調(diào)度和 協(xié)同,最大化資源的使用;邊緣基礎(chǔ)能力主要提供業(yè)務(wù)編排、統(tǒng) 一服務(wù)接口 API的定義和封裝、輕量級容器和微服務(wù)組件等基礎(chǔ) 核心能力,支撐工業(yè)邊緣智能應(yīng)用和服務(wù)的開發(fā)和部署;e)邊緣應(yīng)用。利用邊緣側(cè)的基礎(chǔ)設(shè)施和邊緣平臺提供的基 礎(chǔ)能力,可以開發(fā)和部署各種邊緣側(cè)的工業(yè)應(yīng)用和工業(yè)服務(wù),包 括:產(chǎn)品質(zhì)量檢測、設(shè)備故障診斷、預(yù)測性維護、工業(yè)視覺等;f)邊緣接入平臺。邊緣接入平臺位于云端,主要實現(xiàn)工業(yè)云 平臺對邊緣平臺基礎(chǔ)設(shè)施、邊緣設(shè)備等資源的管理,提供將工業(yè) 云上的應(yīng)用和服務(wù)延伸到邊緣的能力,實現(xiàn)邊緣和云端的數(shù)據(jù)和

9、 能力的協(xié)同,提供完整的邊緣和工業(yè)云平臺一體化協(xié)同服務(wù)能力;g)邊緣數(shù)據(jù)。邊緣數(shù)據(jù)是工業(yè)互聯(lián)網(wǎng)的生產(chǎn)制造、運行服 務(wù)等環(huán)節(jié)在邊緣側(cè)產(chǎn)生的機器數(shù)據(jù)、配置數(shù)據(jù)、決策數(shù)據(jù)、狀態(tài) 數(shù)據(jù)、模型數(shù)據(jù)等原始或衍生數(shù)據(jù)。這些數(shù)據(jù)呈現(xiàn)結(jié)構(gòu)化、半結(jié) 構(gòu)化、非結(jié)構(gòu)化等多種格式,具有分布廣泛、數(shù)量巨大、時序性 強等特點。(二)工業(yè)互聯(lián)網(wǎng)邊緣計算研究現(xiàn)狀當(dāng)前,相較于邊緣計算技術(shù)在其他領(lǐng)域的應(yīng)用,工業(yè)互聯(lián)網(wǎng) 邊緣計算處于起步階段。1國外研究現(xiàn)狀國外在工業(yè)互聯(lián)網(wǎng)邊緣計算方面的研起步較早,發(fā)展較快 (如圖2所示)。2015ETSI發(fā)布移動邊緣計算白皮書;OpenFog聯(lián)盟成立,編寫FogReference Architect

10、ure o.2017Amazon發(fā)布 “Greengrass” 軟件;Google推出 “Cloud IoT Core” 服務(wù)和“EdgeTPU”硬件芯片。 丿2019ETSI發(fā)布標準多接入邊緣計算(MEC) ; MEC服務(wù)API的通用模型。丿圖2國外工業(yè)互聯(lián)網(wǎng)邊緣計算發(fā)展現(xiàn)狀概覽標準研制方面,2015年9月,歐洲電信標準化協(xié)會(ETSI) 發(fā)布了移動邊緣計算白皮書(Mobile-Edge Computing - Introductory Technical White Paper),該白皮書給出了移動邊緣計 算的頂層架構(gòu)設(shè)計,同時還介紹了與其他工業(yè)技術(shù)之間的接口關(guān) 系。此后,該協(xié)會又分別于2

11、018年10月和2019年1月發(fā)布了多接入邊緣計算(MEC)、第2階段:用例與需求(Multi- access Edge Computing (MEC)、 Phase 2: Use Cases and Requirements )和多接入邊緣計算(MEC ) ; MEC服務(wù)API的 通用原則(Multi-access Edge Computing (MEC); General principles for MEC Service APIs )等多項 MEC 的相關(guān)標準,致力 于更好地滿足邊緣計算的應(yīng)用需求和相關(guān)標準制定。第三代合作 伙伴計劃(3GPP)也將邊緣計算列入未來5G時代的關(guān)鍵技術(shù),

12、并且在3GPP系統(tǒng)化架構(gòu)的標準化進程中,將邊緣計算的需求作 為重要設(shè)計因素。此外,3GPP還將未來基于控制面和用戶面分 離的5G服務(wù)化架構(gòu)寫入標準,并給出了針對邊緣計算的流量疏 導(dǎo)方案和業(yè)務(wù)連續(xù)性方案。由于3GPP的標準化工作主要針對網(wǎng) 絡(luò)架構(gòu),因此更加注重邊緣計算平臺和網(wǎng)絡(luò)架構(gòu)設(shè)計相關(guān)內(nèi)容, 對于具體的業(yè)務(wù)場景則未做出規(guī)定。2018年,美國工業(yè)互聯(lián)網(wǎng)聯(lián) 盟(IIC)發(fā)布了工業(yè)物聯(lián)網(wǎng)邊緣計算介紹白皮書,闡述了邊 緣計算技術(shù)應(yīng)用在工業(yè)物聯(lián)網(wǎng)領(lǐng)域中的特性和價值,并提出了工 業(yè)物聯(lián)網(wǎng)邊緣計算中的5條安全事項,包括:設(shè)備以及設(shè)備之上 的每一層架構(gòu)都應(yīng)內(nèi)含安全要素、計算和通信節(jié)點應(yīng)被妥善監(jiān)測 和管理、及

13、時應(yīng)用最新的安全補丁、隔離出現(xiàn)的攻擊、受攻擊影 響的組件必須及時獲得處理和恢復(fù)。組織建設(shè)方面,2015年11月,思科、ARM、戴爾、英特爾、 微軟和普林斯頓大學(xué)聯(lián)合成立了 OpenFog聯(lián)盟,主要致力于霧 計算參考架構(gòu)的編寫;2016年,電氣和電子工程師協(xié)會(IEEE) 和國際計算機學(xué)會(ACM)共同發(fā)起并成立了邊緣計算聯(lián)合會。產(chǎn)業(yè)應(yīng)用方面,亞馬遜(Amazon)公司于2017年發(fā)布了支 持邊緣端機器學(xué)習(xí)的軟件Greengrass;谷歌(Google)公司于 2017年推出了管理邊緣設(shè)備的服務(wù)“Cloud IoT Core”和運行在 邊緣端的硬件芯片“EdgeTPU”,提升邊緣設(shè)備的數(shù)據(jù)處理能

14、力; 微軟(Microsoft)公司于2018年推出了邊緣計算服務(wù)AzureIoT Edge”,將云分析和自定義業(yè)務(wù)邏輯下移到設(shè)備端;ARM公司 于2018年推出“Trillium”項目,可以在邊緣設(shè)備上運行機器學(xué) 習(xí)算法。2國內(nèi)研究現(xiàn)狀2016年以后,我國逐步在工業(yè)互聯(lián)網(wǎng)邊緣計算領(lǐng)域開展研 究工作。主要工作如表1所示。表1國內(nèi)工業(yè)互聯(lián)網(wǎng)邊緣計算發(fā)展現(xiàn)狀概覽范圍時間重要事件政策2017年11月深化“互聯(lián)網(wǎng)+先進制造業(yè)”發(fā)展工業(yè)互聯(lián)網(wǎng)的 指導(dǎo)意見發(fā)布2018年6月工信部發(fā)布工業(yè)互聯(lián)網(wǎng)發(fā)展行動計劃(2018 2020年)2019年11月邊緣計算安全白皮書發(fā)布標準2020年5月工業(yè)互聯(lián)網(wǎng)邊緣計算總體

15、架構(gòu)與要求等7項邊 緣計算聯(lián)盟標準獲得立項2020年8月信息安全技術(shù) 邊緣計算安全技術(shù)要求在信安 標委立項組織2016年11月邊緣計算產(chǎn)業(yè)聯(lián)盟(ECC)成立2017年10月首屆中國自動化學(xué)會邊緣計算專業(yè)委員會會議在 沈陽舉行2017 年中國科學(xué)院沈陽自動化研究所開展“工業(yè)互聯(lián)網(wǎng)應(yīng) 用協(xié)議及數(shù)據(jù)互認標準研究與試驗驗證”項目研究 工信部工業(yè)互聯(lián)網(wǎng)創(chuàng)新發(fā)展工程系列項目專門設(shè)技術(shù)2018 年立了 “工業(yè)互聯(lián)網(wǎng)邊緣計算基礎(chǔ)標準和試驗驗證” 等8個項目科技部國家重點研發(fā)計劃“網(wǎng)絡(luò)協(xié)同制造和智能工2018 年廠”重點專項專門針對邊緣計算設(shè)置了 “工業(yè)互聯(lián) 網(wǎng)邊緣計算節(jié)點設(shè)計方法與技術(shù)”等多個項目年2018年

16、3月 產(chǎn)業(yè)年2018年10月華為公司發(fā)布邊緣計算解決方案“EC-IOT”阿里巴巴公司發(fā)布物聯(lián)網(wǎng)邊緣計算產(chǎn)品“Link Edge百度公司發(fā)布邊緣計算智能解決方案ToTIntelligence Edge”中國移動成立“邊緣計算開放計算實驗室”政策指導(dǎo)方面,2017年11月,國務(wù)院發(fā)布了關(guān)于深化“互 聯(lián)網(wǎng)+先進制造業(yè)”發(fā)展工業(yè)互聯(lián)網(wǎng)的指導(dǎo)意見,這是我國針 對工業(yè)互聯(lián)網(wǎng)發(fā)展的首個規(guī)范性意見,指明了未來發(fā)展先進制造 業(yè)的方向。2018年6月7日,工信部公布了工業(yè)互聯(lián)網(wǎng)發(fā)展行 動計劃(2018-2020年),文件明確指出,開展工業(yè)互聯(lián)網(wǎng)關(guān) 鍵核心技術(shù)研發(fā)和產(chǎn)品研制,推進邊緣計算、深度學(xué)習(xí)、區(qū)塊鏈 等新興前

17、沿技術(shù)在工業(yè)互聯(lián)網(wǎng)的應(yīng)用研究。標準研制方面,2019年11月,邊緣計算產(chǎn)業(yè)聯(lián)盟發(fā)布了邊 緣計算安全白皮書,該白皮書的目的是識別、解釋和定位與邊 緣安全相關(guān)的體系結(jié)構(gòu)、設(shè)計和技術(shù),并提出了邊緣安全的參考 框架和確保處理相應(yīng)安全問題的方法組合。2020年5月,工業(yè) 互聯(lián)網(wǎng)邊緣計算總體架構(gòu)與要求等7項邊緣計算聯(lián)盟標準立項, 8月,國家標準信息安全技術(shù)邊緣計算安全技術(shù)要求在信安 標委立項。組織建設(shè)方面,2016年11月,由中國科學(xué)院沈陽自動化研 究所、華為技術(shù)有限公司等單位聯(lián)合倡議成立了邊緣計算產(chǎn)業(yè)聯(lián) 盟(Edge Computing Consortium);中國自動化學(xué)會成立了邊緣 計算專業(yè)委員會,

18、并于2017年10月舉行了首屆中國自動化學(xué)會 邊緣計算專業(yè)委員會會議。技術(shù)研究方面,2017年,中國科學(xué)院沈陽自動化研究所承擔(dān)“工業(yè)互聯(lián)網(wǎng)應(yīng)用協(xié)議及數(shù)據(jù)互認標準研究與實驗驗證”項目, 對工業(yè)互聯(lián)網(wǎng)智能制造邊緣計算標準的制定進行了探索;2018年, 工信部針對工業(yè)互聯(lián)網(wǎng)邊緣計算專門設(shè)立了 “工業(yè)互聯(lián)網(wǎng)邊緣計 算基礎(chǔ)標準和試驗驗證”等8個研究項目,通過軟硬件等方式對 邊緣計算架構(gòu)技術(shù)標準的可行性與科學(xué)性進行試驗驗證;2018年, 科技部國家重點研發(fā)計劃“網(wǎng)絡(luò)協(xié)同制造和智能工廠”中針對工 業(yè)互聯(lián)網(wǎng)邊緣計算設(shè)置了“工業(yè)互聯(lián)網(wǎng)邊緣計算節(jié)點設(shè)計方法與 技術(shù)”等多個項目,主要研究邊緣計算技術(shù)在工業(yè)互聯(lián)網(wǎng)場景

19、中 實現(xiàn)時各環(huán)節(jié)的關(guān)鍵技術(shù)。產(chǎn)業(yè)應(yīng)用方面,2017年華為公司發(fā)布邊緣計算解決方案“EC-IOT”,通過結(jié)合邊緣計算和PLC技術(shù)為電力、交通等行 業(yè)邊緣智能數(shù)據(jù)處理需求提供服務(wù);2018年3月阿里巴巴公司 發(fā)布物聯(lián)網(wǎng)邊緣計算產(chǎn)品“LinkEdge”,該產(chǎn)品是一種可以在設(shè) 備上運行本地計算、消息通信、數(shù)據(jù)緩存等功能的軟件,使設(shè)備 具備存儲、計算、智能等能力;2018年百度公司發(fā)布邊緣計算智 能解決方案IoT Intelligence Edge,通過在設(shè)備上安裝智能邊 緣核心軟件,將云計算的能力賦予本地;2018年10月中國移動 成立“邊緣計算開放計算實驗室”,百度、騰訊、阿里、華為、 中興等多家合

20、作商共同參與,研究邊緣計算產(chǎn)業(yè)生態(tài)的構(gòu)建和協(xié) 同發(fā)展。(三)邊緣計算助力工業(yè)互聯(lián)網(wǎng)發(fā)展近年來,邊緣計算市場規(guī)模逐漸擴大,根據(jù)Grand View Research的最新報告,到2027年,全球邊緣計算市場規(guī)模預(yù)計 將達到154億美元,預(yù)測期內(nèi)復(fù)合年增長率為38.6%邊緣計算 通過將ICT基礎(chǔ)設(shè)施“下沉”,為工業(yè)企業(yè)在邊緣側(cè)處理數(shù)據(jù)提 供計算能力,有力推動工業(yè)互聯(lián)網(wǎng)的發(fā)展。一是邊緣計算能夠?qū)崿F(xiàn)工業(yè)互聯(lián)網(wǎng)設(shè)備、協(xié)議、數(shù)據(jù)的互聯(lián) 互通。工業(yè)設(shè)備的連接是OT和IT融合的基礎(chǔ)。目前企業(yè)內(nèi)網(wǎng) 主要存在現(xiàn)場總線、工業(yè)以太網(wǎng)、時延敏感網(wǎng)(TSN)等多種連 接方式,工業(yè)設(shè)備來自不同供應(yīng)商且通信協(xié)議、接口互不兼容

21、, 導(dǎo)致不同的設(shè)備無法互聯(lián),設(shè)備中的工業(yè)數(shù)據(jù)無法有效采集、使 用、共享,從而數(shù)據(jù)價值難以充分釋放,預(yù)測性維護分析、整體 設(shè)備利用率分析等面臨困難。邊緣計算節(jié)點通過部署協(xié)議轉(zhuǎn)換功 能模塊,實現(xiàn)通信協(xié)議相互轉(zhuǎn)換、異構(gòu)設(shè)備互聯(lián)互通。二是邊緣計算能夠保證工業(yè)互聯(lián)網(wǎng)的實時性和可靠性。相比 于傳統(tǒng)互聯(lián)網(wǎng),工業(yè)互聯(lián)網(wǎng)由于涉及OT網(wǎng)絡(luò)和實時控制,對系 統(tǒng)的時延敏感度較傳統(tǒng)互聯(lián)網(wǎng)要高得多,工業(yè)生產(chǎn)線上的工業(yè)傳 感器、機器人、工業(yè)AR/VR,都需要毫秒或百納秒級的實時響 應(yīng)。然而,由于復(fù)雜的工業(yè)現(xiàn)場網(wǎng)絡(luò)環(huán)境以及廣域網(wǎng)數(shù)據(jù)傳輸過 程存在的鏈接和路由不穩(wěn)定等問題,這些因素造成的延遲過高、 抖動過強等問題嚴重影響工業(yè)互

22、聯(lián)網(wǎng)服務(wù)的實時響應(yīng)能力。邊緣 計算節(jié)點可部署在工業(yè)生產(chǎn)現(xiàn)場,通過提供不受網(wǎng)絡(luò)傳輸帶寬和 負載影響的“現(xiàn)場級”計算能力,避免斷網(wǎng)、時延過大等因素對 實時性工業(yè)生產(chǎn)造成影響。三是邊緣計算能夠緩解云中心的帶寬壓力。近年來,接入工 業(yè)互聯(lián)網(wǎng)的終端設(shè)備日益增多。據(jù)GE預(yù)計,2020年將有超過 500億臺機器連入工業(yè)互聯(lián)網(wǎng)。高檔數(shù)控機床等工業(yè)生產(chǎn)設(shè)備、 傳感器等工業(yè)現(xiàn)場數(shù)據(jù)采集設(shè)備、PLC等控制設(shè)備產(chǎn)生大量原始 及衍生工業(yè)數(shù)據(jù)。隨著萬物互聯(lián)趨勢不斷加深,工業(yè)數(shù)據(jù)的增長 速度遠遠超過了網(wǎng)絡(luò)帶寬的增速,工業(yè)互聯(lián)網(wǎng)平臺面臨巨大的數(shù) 據(jù)處理、存儲壓力。邊緣計算通過在本地緩存、過濾和處理數(shù)據(jù), 能夠有效緩解工業(yè)互聯(lián)

23、網(wǎng)平臺的帶寬壓力。四是邊緣計算能夠降低企業(yè)生產(chǎn)成本。目前,中小企業(yè)一般 傾向使用公有的中心云和私有的邊緣云的方式處理工業(yè)數(shù)據(jù)。使 用中心云的方式,企業(yè)的數(shù)據(jù)容易在未授權(quán)的情況下被第三方使 用,存在巨大的風(fēng)險成本;而使用私有的邊緣云方式,可以避免 或減少企業(yè)部署大型服務(wù)器帶來巨大的能耗、運營成本。邊緣計 算在工業(yè)現(xiàn)場通過將異構(gòu)設(shè)備互聯(lián)互通,大量數(shù)據(jù)被釋放,為引 入大數(shù)據(jù)和機器學(xué)習(xí)等先進分析算法提供了充足的來源。搭載這 些分析算法的智慧邊緣節(jié)點可以有效提高生產(chǎn)效率,降低人工成 本。據(jù)IDC預(yù)測,未來將有超過50%的數(shù)據(jù)在邊緣側(cè)處理,2020 年邊緣計算支出占物聯(lián)網(wǎng)基礎(chǔ)設(shè)施總支出的18%,成本僅為單

24、獨 使用中心云計算的39%O二 工業(yè)互聯(lián)網(wǎng)邊緣計算安全風(fēng)險與挑戰(zhàn)()工業(yè)互聯(lián)網(wǎng)邊緣計算面臨典型風(fēng)險邊緣計算在助力工業(yè)互聯(lián)網(wǎng)發(fā)展的同時,也帶來了新的安全 問題,安全用好這把雙刃劍迫在眉睫。工業(yè)互聯(lián)網(wǎng)邊緣計算中的 安全保護對象包括:工業(yè)邊緣應(yīng)用、工業(yè)邊緣平臺、工業(yè)邊緣網(wǎng) 絡(luò)、工業(yè)邊緣節(jié)點、工業(yè)邊緣數(shù)據(jù)和邊緣接入平臺。其面臨的安 全風(fēng)險如下:1工業(yè)邊緣應(yīng)用安全工業(yè)邊緣應(yīng)用部署各類專業(yè)化工業(yè)軟件,主要圍繞設(shè)備管理、 研發(fā)設(shè)計、運營管理、生產(chǎn)執(zhí)行、產(chǎn)品全生命周期管理、供應(yīng)鏈 協(xié)同等工業(yè)應(yīng)用場景,提供傳統(tǒng)云化工業(yè)軟件和新型輕量化工業(yè) 應(yīng)用及服務(wù)。工業(yè)邊緣應(yīng)用以工業(yè)APP服務(wù)的方式提供給用戶, 主要部署在靠

25、近工業(yè)現(xiàn)場的邊緣側(cè),由于邊緣側(cè)設(shè)備計算及存儲 資源有限,且工業(yè)領(lǐng)域可用性及可靠性要求更高,因此難以為邊 緣應(yīng)用部署高復(fù)雜安全算法及安全防護設(shè)備,導(dǎo)致邊緣應(yīng)用面臨 著應(yīng)用身份鑒別、應(yīng)用訪問控制、應(yīng)用安全審計、通信保密性、 應(yīng)用資源控制、應(yīng)用接口安全等措施不足的安全風(fēng)險,極易被當(dāng) 做跳板攻入邊緣服務(wù)器等核心基礎(chǔ)設(shè)施中,引發(fā)重大損失。其面 臨的風(fēng)險主要包括:a)單一憑證身份鑒別安全風(fēng)險。如單鑒別技術(shù)破解攻擊;b)邊緣用戶安全風(fēng)險。如用戶信息泄露;c)訪問控制安全風(fēng)險。如未授權(quán)訪問、越權(quán)訪問、未經(jīng)系統(tǒng)運營方許可的情況下對外傳輸數(shù)據(jù);d)應(yīng)用行為安全風(fēng)險。如誤操作、根指令刪除等;e)應(yīng)用監(jiān)測與審計風(fēng)險。

26、如封閉的工業(yè)應(yīng)用和協(xié)議難以實 時被識別,應(yīng)用被篡改和入侵后難以及時發(fā)現(xiàn)等;f)應(yīng)用資源控制安全風(fēng)險。如資源不合理利用而引發(fā)的各種 攻擊;g)補丁安全風(fēng)險。如虛假補丁、不可靠補丁等;h)測試安全風(fēng)險。如源代碼泄露、錯誤和異常處理等;i)開發(fā)安全風(fēng)險。如代碼漏洞、惡意后門、API誤調(diào)用、惡 意入侵等;j)邊緣管理風(fēng)險。如訪問控制不嚴、管理接口破壞、資源配 置不當(dāng)和管理人員惡意操作等。2工業(yè)邊緣平臺安全工業(yè)邊緣平臺提供邊緣資源管理和邊緣基礎(chǔ)能力。工業(yè)邊緣 平臺集成了大量邊緣側(cè)生產(chǎn)控制數(shù)據(jù)等重要數(shù)據(jù),同時對部分邊 緣節(jié)點具有調(diào)度功能,一旦遭受攻擊或滲透,將導(dǎo)致重要數(shù)據(jù)泄 露、生產(chǎn)失控等安全問題。其面臨

27、的風(fēng)險主要包括:a)物理安全風(fēng)險。相對于核心設(shè)施,對于部署邊緣平臺的邊 緣服務(wù)器的物理防護相對薄弱,容易導(dǎo)致物理損壞等風(fēng)險;b)服務(wù)操縱風(fēng)險。邊緣服務(wù)器通過在特定地理區(qū)域部署邊 緣數(shù)據(jù)中心來提供虛擬化服務(wù)和各種管理服務(wù),攻擊者可獲得足 夠的控制權(quán)限,并濫用其特權(quán)作為合法的管理員操縱服務(wù);C)接口安全風(fēng)險。如底層風(fēng)險通過非安全接口滲透至邊緣 平臺;d)邊界隔離安全風(fēng)險。包括邏輯隔離安全風(fēng)險及物理隔離 安全風(fēng)險等。其中,邊緣平臺面臨自然災(zāi)害、人為破壞、竊聽攻 擊等安全風(fēng)險,邊緣平臺上的特定應(yīng)用或者數(shù)據(jù)存在被非法調(diào)用 和訪問的風(fēng)險;e)邊緣分析安全風(fēng)險。邊緣設(shè)備在實際運行中會產(chǎn)生大量 實時動態(tài)數(shù)據(jù),

28、為攻擊者提供了數(shù)據(jù)關(guān)聯(lián)性、整合分析和隱私挖 掘的可能性;f)容器安全風(fēng)險。包括虛擬機操縱、虛擬鏡像泄露等。其中, 虛擬機軟件自身安全漏洞導(dǎo)致虛擬機逃逸風(fēng)險,引發(fā)虛擬機之間、 容器之間的非授權(quán)訪問;g)微服務(wù)組件安全風(fēng)險。包括微服務(wù)組件自身漏洞導(dǎo)致的 安全事故,微服務(wù)組件不夠健壯導(dǎo)致的服務(wù)失敗或者服務(wù)質(zhì)量下 降,微服務(wù)組件內(nèi)部使用人員的惡意破壞等;h)業(yè)務(wù)數(shù)據(jù)泄露。包括內(nèi)部人員未遵從安全策略導(dǎo)致數(shù)據(jù) 泄露的風(fēng)險、內(nèi)部人員主動泄露的風(fēng)險,外部目標性攻擊導(dǎo)致數(shù) 據(jù)泄露的風(fēng)險等;i)邊緣協(xié)同安全風(fēng)險。如因邊緣節(jié)點的自私行為導(dǎo)致服務(wù)失 敗、服務(wù)質(zhì)量下降。隨著網(wǎng)卡可編程能力的提高,自私節(jié)點可以 通過控制競

29、爭窗口大小的方式進行作弊,使自己獲得更多的帶寬。3工業(yè)邊緣網(wǎng)絡(luò)安全工業(yè)邊緣網(wǎng)絡(luò)涉及蜂窩網(wǎng)絡(luò)(GSM、4G、5G)、工業(yè)以太 網(wǎng)(Modbus TCP/IP、Profinet、Ethemet/IP、EtherCat、PowerLink、 SERCOSIII)、低功耗網(wǎng)絡(luò)協(xié)議(Wifi BLE Zigbee LoRa、NB- lot)、OPC UA協(xié)議等多種網(wǎng)絡(luò)通信協(xié)議,各協(xié)議安全性不一, 增加了網(wǎng)絡(luò)防護難度,此外,工業(yè)網(wǎng)絡(luò)基礎(chǔ)設(shè)施的多樣性也導(dǎo)致 網(wǎng)絡(luò)安全防護困難。工業(yè)邊緣網(wǎng)絡(luò)面臨的風(fēng)險主要包括:5G環(huán)境下的安全風(fēng)險。5G采用公鑰加密接入認證,ETE 接入到5G網(wǎng)絡(luò)將帶來隱私泄露風(fēng)險。此外,由于邊

30、緣計算設(shè)備 計算能力較弱,而聯(lián)網(wǎng)通信具有超高可靠,低時延特性的場景, 如果采用單獨認證,可能會引發(fā)終端信令請求無法得到響應(yīng);通信協(xié)議漏洞風(fēng)險。如Modbus、Profinet、Zigbee等工業(yè) 協(xié)議頻繁爆出漏洞,極易被黑客利用,引發(fā)脆弱性攻擊;網(wǎng)絡(luò)基礎(chǔ)設(shè)施安全風(fēng)險。邊緣計算物聯(lián)網(wǎng)終端設(shè)備大量 使用GSM/GPRS物聯(lián)網(wǎng)卡,由于GSM只能認證移動端的合法 性,而移動端無法甄別基站的真?zhèn)?,移動端用戶接入偽基站后?數(shù)據(jù)信息可被偽基站截獲;邊界安全風(fēng)險:邊緣設(shè)備通過各種協(xié)議采集數(shù)據(jù)、接入 網(wǎng)關(guān),當(dāng)前常用的有LoRa、NB-IoT0其中LoRa是非授權(quán)組網(wǎng), NB-IoT需要運營商授權(quán)。我國有諸多設(shè)

31、備采用了 LoRa協(xié)議,由 于LoRa具有非授權(quán)組網(wǎng)特性,面臨報文偽造、惡意擁塞、身份 偽造等安全風(fēng)險。4工業(yè)邊緣節(jié)點安全部署在工業(yè)現(xiàn)場的邊緣節(jié)點承擔(dān)著工業(yè)現(xiàn)場的數(shù)據(jù)采集、控 制反饋、算力承載等任務(wù)。其面臨的安全風(fēng)險主要包括邊緣設(shè)備 自身安全風(fēng)險和邊緣設(shè)備衍生安全風(fēng)險兩大類,其中自身安全風(fēng) 險又主要包括物理安全風(fēng)險、系統(tǒng)安全風(fēng)險、設(shè)備非法接入風(fēng)險、 數(shù)據(jù)安全風(fēng)險等。a)設(shè)備物理安全風(fēng)險。首先,部署在工業(yè)現(xiàn)場的缺乏物理安 全控制的邊緣設(shè)備可能被盜竊或破壞。其次,若邊緣設(shè)備的物理 接口直接暴露在設(shè)備外部,沒有做安全防護,則易導(dǎo)致非法訪問;b)操作系統(tǒng)安全風(fēng)險。首先,邊緣算力設(shè)備可能采用通用 的嵌入

32、式Linux、Windows、Android等操作系統(tǒng),而相關(guān)邊緣設(shè) 備操作系統(tǒng)可能存在系統(tǒng)漏洞、過期的組件、不恰當(dāng)?shù)呐渲靡约?不安全的更新等安全問題。一旦操作系統(tǒng)自身漏洞被攻擊者利用, 將導(dǎo)致大規(guī)模網(wǎng)絡(luò)攻擊等安全事件;其次,邊緣設(shè)備應(yīng)用層所依 賴的組件若更新不及時,組件本身漏洞也可能被利用發(fā)起攻擊; 再次,操作系統(tǒng)安全配置可能存在長期不更新、不核查等問題, 不恰當(dāng)?shù)南到y(tǒng)配置也可能使攻擊成功;最后,操作系統(tǒng)在更新過 程中,更新包等應(yīng)當(dāng)經(jīng)過驗證,未經(jīng)驗證非官方更新包可能是被 篡改過的,其中可能存在漏洞或惡意軟件;c)設(shè)備非法接入風(fēng)險。為了集成或支持新的IT能力,工業(yè) 現(xiàn)場的邊緣設(shè)備與外界的隔離大

33、大減少甚至提供了遠程訪問的 能力。然而工業(yè)現(xiàn)場的邊緣設(shè)備可能使用了默認密碼、弱密碼, 或采用了容易被繞過的認證機制,甚至未采用任何訪問認證機制; 此外,邊緣設(shè)備的固件中可能保留了調(diào)試測試接口等而沒有采用 合適的安全保護措施,上述這些因素均可能導(dǎo)致攻擊者遠程非法 接入到邊緣設(shè)備;d)邊緣設(shè)備數(shù)據(jù)安全風(fēng)險。邊緣設(shè)備上的數(shù)據(jù)在存儲、傳 輸?shù)拳h(huán)節(jié)存在涉及用戶隱私或系統(tǒng)安全的敏感數(shù)據(jù)泄露、未授權(quán) 讀取或篡改等風(fēng)險。此外,邊緣設(shè)備與云端或移動應(yīng)用端進行通 信時,若控制指令或采集的數(shù)據(jù)未經(jīng)加密,則攻擊者可能通過監(jiān) 聽獲取敏感數(shù)據(jù);e)邊緣設(shè)備衍生安全風(fēng)險。工業(yè)現(xiàn)場邊緣設(shè)備安全存在許 多區(qū)別于傳統(tǒng)的IT系統(tǒng)的

34、安全風(fēng)險,其中一個重要的區(qū)別體現(xiàn) 在邊緣設(shè)備的衍生安全風(fēng)險上。邊緣設(shè)備衍生安全指邊緣設(shè)備因 自身脆弱性而導(dǎo)致其他領(lǐng)域安全。工業(yè)現(xiàn)場邊緣設(shè)備可能帶來對 生命安全或健康的風(fēng)險,甚至對環(huán)境產(chǎn)生嚴重的破壞、造成生產(chǎn) 損失從而導(dǎo)致對金融乃至國家經(jīng)濟正常運行帶來嚴重影響。5工業(yè)邊緣數(shù)據(jù)安全工業(yè)邊緣數(shù)據(jù)的安全問題貫穿整個工業(yè)系統(tǒng),是創(chuàng)建安全邊 緣計算環(huán)境的基礎(chǔ),其根本目的在于保障數(shù)據(jù)的可用性、保密性 和完整性。其面臨的風(fēng)險主要包括:a)隱私泄露風(fēng)險。在邊緣計算網(wǎng)絡(luò)中,數(shù)據(jù)隱私保護算法通 常在資源受限的工業(yè)終端設(shè)備上失效,引發(fā)如工況狀態(tài)泄露等風(fēng) 險;b)工業(yè)數(shù)據(jù)被盜風(fēng)險。針對黑客慣用的設(shè)備身份偽造、OTA 固

35、件劫持、設(shè)備重放攻擊、口令破解、逆向固件、設(shè)備控制、資 源消耗等攻擊手段,沒有防護策略,導(dǎo)致工業(yè)數(shù)據(jù)被盜;c)工業(yè)數(shù)據(jù)因泄露和仿冒攻擊導(dǎo)致的數(shù)據(jù)保密性風(fēng)險。邊 緣設(shè)備作為數(shù)據(jù)的第一入口,采集大量實時高價值數(shù)據(jù),且安全 功能有限,使得工業(yè)互聯(lián)網(wǎng)數(shù)據(jù)泄露給未獲授權(quán)的人,例如防范 仿冒攻擊,易引發(fā)重要生產(chǎn)數(shù)據(jù)泄露等安全風(fēng)險;d)數(shù)據(jù)傳輸安全風(fēng)險。由于邊緣數(shù)據(jù)的存儲是動態(tài)變化的, 傳統(tǒng)的數(shù)據(jù)完整性校驗方法并不能完全適用于邊緣計算環(huán)境,造 成傳輸數(shù)據(jù)被劫持,完整性被破壞等傳輸安全風(fēng)險。此外,如果 邊緣設(shè)備的數(shù)據(jù)上報沒有采用加密鏈路,也會引起數(shù)據(jù)在傳輸中 的數(shù)據(jù)泄露風(fēng)險;e)數(shù)據(jù)使用安全風(fēng)險。邊緣數(shù)據(jù)中心

36、在數(shù)據(jù)使用過程中, 因內(nèi)外部安全風(fēng)險會導(dǎo)致數(shù)據(jù)越權(quán)使用,源數(shù)據(jù)污染,敏感數(shù) 據(jù)泄露等數(shù)據(jù)使用安全風(fēng)險。邊緣數(shù)據(jù)中心自身的安全性,也 會引發(fā)數(shù)據(jù)泄露等數(shù)據(jù)安全風(fēng)險;f)工業(yè)設(shè)備內(nèi)存泄露風(fēng)險。在工業(yè)邊緣計算場景下,邊緣節(jié) 點遠離云中心的管理,被惡意入侵的可能性大大增加,而且邊緣 節(jié)點更傾向于使用輕量級容器技術(shù),但容器共享底層操作系統(tǒng), 隔離性更差,安全威脅更加嚴重。因此,僅靠軟件來實現(xiàn)安全隔 離,很容易出現(xiàn)內(nèi)存泄露或篡改等問題;g)APT攻擊風(fēng)險。APT攻擊屬于寄生形式的攻擊,通過在 邊緣基礎(chǔ)設(shè)施目標基礎(chǔ)設(shè)施中建立立足點,可以從中秘密地竊取 數(shù)據(jù),并能適應(yīng)防備APT攻擊的安全措施;h)外包安全風(fēng)險

37、。當(dāng)用戶對數(shù)據(jù)的控制權(quán)交給邊緣設(shè)備時, 由于數(shù)據(jù)源在物理上不再擁有數(shù)據(jù),部分需要本地數(shù)據(jù)拷貝的傳 統(tǒng)密碼學(xué)算法失效;i)交換/共享安全風(fēng)險。邊緣節(jié)點處于不同安全域中,不同 信任域節(jié)點數(shù)據(jù)交換共享易引發(fā)重要數(shù)據(jù)泄露。6工業(yè)邊緣接入平臺安全邊緣接入平臺將云端能力下發(fā)到邊緣節(jié)點,提供將工業(yè)云上 應(yīng)用延伸到邊緣的能力,實現(xiàn)邊緣和云端的數(shù)據(jù)和能力的協(xié)同。 邊緣接入平臺主要面臨邊緣-云互聯(lián)API調(diào)用安全、邊緣-云數(shù)據(jù) 傳輸安全、邊緣節(jié)點的云端安全認證等風(fēng)險。具體如下:a)邊緣-云互聯(lián)API調(diào)用安全風(fēng)險。在邊緣側(cè)應(yīng)用服務(wù)中, 存在大量的API接口調(diào)用,如安防、車聯(lián)網(wǎng)服務(wù)、智慧家居等。 在第三方請求、調(diào)用AP

38、I接口并提供服務(wù)時,存在注入、非法使 用、越權(quán)、偽造身份和第三方軟件自身的安全風(fēng)險等多重安全問 題;b)邊緣-云數(shù)據(jù)傳輸安全風(fēng)險。在當(dāng)前邊緣數(shù)據(jù)應(yīng)用場景下, 如選擇不當(dāng)?shù)耐ㄐ欧绞交蜻x擇不安全的通信協(xié)議(如:ZigBee、 藍牙等),將存在數(shù)據(jù)偵聽、纂改、偽造等安全風(fēng)險;c)邊緣節(jié)點的云端安全認證風(fēng)險。在邊緣設(shè)備接入云平臺 網(wǎng)絡(luò)中時,存在非法設(shè)備接入、偽造傳感節(jié)點、節(jié)點劫持等安全風(fēng)險;d)邊緣節(jié)點對云平臺的安全影響。邊緣智能終端可能面臨 物理設(shè)計的合理性、芯片的可靠性、智能軟件的安全性(漏洞與 缺陷)、運行機制的可靠性等自身安全因素,可能引發(fā)云-邊緣通 信時邊緣數(shù)據(jù)泄露風(fēng)險。(二)工業(yè)互聯(lián)網(wǎng)邊緣

39、計算安全防護面臨挑戰(zhàn)工業(yè)互聯(lián)網(wǎng)邊緣計算主要存在設(shè)備異構(gòu)、泛在聯(lián)接、分布廣、 高實時性、高匯聚性、資源受限、現(xiàn)場環(huán)境惡劣、部署場景復(fù)雜 等特征。a)設(shè)備異構(gòu)導(dǎo)致統(tǒng)一管理難。工業(yè)互聯(lián)網(wǎng)中存在生產(chǎn)設(shè)備、 感知設(shè)備、控制設(shè)備、邊緣算力設(shè)備等多種設(shè)備,設(shè)備型號不一, 協(xié)議多樣,統(tǒng)一管理難度增加,安全風(fēng)險相對傳統(tǒng)網(wǎng)絡(luò)更大;b)邊緣云、5G等新型基礎(chǔ)設(shè)施的引入導(dǎo)致邊界消失和傳統(tǒng) 的防護手段失效。IT互聯(lián)網(wǎng)網(wǎng)絡(luò)中安全風(fēng)險被大量引入,加大了 安全能力不足的工業(yè)控制系統(tǒng)的攻擊面;c)高實時性導(dǎo)致安全防護輕量化需求增加。邊緣計算在靠 近工業(yè)現(xiàn)場數(shù)據(jù)產(chǎn)生的地方做數(shù)據(jù)處理,不需要通過網(wǎng)絡(luò)請求云 計算中心的響應(yīng),大大減少

40、了系統(tǒng)延遲,增強了工業(yè)服務(wù)響應(yīng)能 力。但同時,為了確保高實時性,難以部署高復(fù)雜的加密、認證 等安全措施,輕量化需求增加,但是目前輕量化算法市場化不足, 部署應(yīng)用困難;d)高匯聚性導(dǎo)致重要工業(yè)數(shù)據(jù)保護難度增加。作為物理世 界到數(shù)字世界的橋梁,邊緣計算是數(shù)據(jù)的第一入口,匯聚大量原 始數(shù)據(jù),進行數(shù)據(jù)價值創(chuàng)造的同時面臨數(shù)據(jù)不確定性、多樣性、 關(guān)聯(lián)分析泄露等挑戰(zhàn);e)資源受限導(dǎo)致安全性難保障。基于工業(yè)互聯(lián)網(wǎng)對可靠性 及可用性的嚴格需求,資源受限節(jié)點優(yōu)先保障可靠性,安全能力 有限;f)現(xiàn)場環(huán)境惡劣導(dǎo)致物理安全防護難度增加。邊緣計算設(shè)備 作為價值信息的運算節(jié)點和存儲節(jié)點被放置在不同的工業(yè)環(huán)境 中,例如工廠、

41、礦井等,這一方面對邊緣計算設(shè)備的防震、防水、 防塵、防爆、防電磁、抗高低溫、抗擊打等環(huán)境適應(yīng)性要求更高, 另一方面很容易遭到人為的物理篡改和攻擊,一旦遭受破壞和盜 取可能造成嚴重后果;g)部署場景復(fù)雜導(dǎo)致運維安全難度增加。由于邊緣計算設(shè) 備部署場景的復(fù)雜性,各邊緣節(jié)點均處于分散狀態(tài),邊緣計算所 需的運維難度更高,對運維技術(shù)人員的能力及系統(tǒng)的健壯性、可 視化、易管理、易維護等都提出了更高的要求。如果邊緣設(shè)備和 數(shù)據(jù)中心遭到破壞,系統(tǒng)的連續(xù)性和數(shù)據(jù)的可用性將受到影響;h)新的研發(fā)模式帶來的安全風(fēng)險。如敏捷、開發(fā)即運營、快 速迭代分發(fā)部署等開發(fā)模式,給追求穩(wěn)定性、高效性、和持續(xù)性 的工業(yè)現(xiàn)場帶來新的

42、網(wǎng)絡(luò)安全和功能安全的挑戰(zhàn);i)人工智能對抗的安全挑戰(zhàn)。在人工智能場景在工業(yè)數(shù)字李 生、AR、VR、柔性制造等應(yīng)用場景落地時,由于人工智能天生 的不可解釋性,在遭受人工智能安全對抗攻擊時,給工業(yè)生產(chǎn)制 造引入不可控(逆)的安全風(fēng)險。三 工業(yè)互聯(lián)網(wǎng)邊緣計算安全防護()國內(nèi)外工業(yè)互聯(lián)網(wǎng)邊緣計算安全防護框架1已有工業(yè)互聯(lián)網(wǎng)框架2017年,美國工業(yè)互聯(lián)網(wǎng)聯(lián)盟(IIC)發(fā)布了工業(yè)互聯(lián)網(wǎng)參 考架構(gòu) IIRA (Industrial Internet Reference Architecture)。IIRA 參 照ISO/IEC 42010標準,從商業(yè)、使用、功能、實現(xiàn)四個視角出 發(fā),探討了功能安全、信息安全

43、、彈性、互操作性、連接性、數(shù) 據(jù)管理、高級數(shù)據(jù)分析、智能控制、動態(tài)組合九大系統(tǒng)特性。2015年,德國電工電子于信息技術(shù)標準化委員會于發(fā)布了 工業(yè)4.0參考架構(gòu)模型RAMI4.0,該模型構(gòu)建在IEC62264. IEC62890基礎(chǔ)上,分別從系統(tǒng)集成層級、物理信息系統(tǒng)活動層 次、生命周期與價值流三個維度形成了整體框架。2已有工業(yè)互聯(lián)網(wǎng)安全框架2016年,美國工業(yè)互聯(lián)網(wǎng)聯(lián)盟(IIC)發(fā)布工業(yè)互聯(lián)網(wǎng)安全 框架(IISF)o該框架建立覆蓋整個工業(yè)互聯(lián)網(wǎng)的安全策略模型, 以數(shù)據(jù)防護為中心,涉及安全配置和管理、安全監(jiān)測和分析、通 信和連接保護、終端(含邊緣側(cè)設(shè)備和云)的保護等不同維度, 并從功能視圖和信息

44、系統(tǒng)視圖的角度進行了相關(guān)維度的關(guān)聯(lián)描 述。3已有邊緣計算安全參考框架2019年11月,中國科學(xué)院沈陽自動化研究所、國家工業(yè)信 息安全發(fā)展研究中心等十余家單位聯(lián)合發(fā)布了邊緣計算安全白 皮書,提出了國內(nèi)首個邊緣安全參考框架,覆蓋了邊緣安全類 別、典型價值場景、邊緣安全防護對象。其中,邊緣安全防護對 象覆蓋邊緣基礎(chǔ)設(shè)施、邊緣網(wǎng)絡(luò)、邊緣數(shù)據(jù)、邊緣應(yīng)用、邊緣安 全全生命周期管理以及邊云協(xié)同安全“5+1”個層次;統(tǒng)籌考慮 了信息安全、功能安全、隱私、可信四大安全類別以及需求特征; 圍繞工業(yè)邊緣計算、企業(yè)與IoT邊緣計算和電信運營商邊緣計算 三大典型的價值場景的特殊性,分析其安全需求,支撐典型價值 場景下的

45、安全防護能力建設(shè)。(二)工業(yè)互聯(lián)網(wǎng)邊緣計算安全參考框架1基本思路首先結(jié)合工業(yè)信息安全標準化白皮書對工業(yè)互聯(lián)網(wǎng)范疇 的描述和工業(yè)互聯(lián)網(wǎng)邊緣計算架構(gòu),將工業(yè)互聯(lián)網(wǎng)邊緣計算安全 保護對象分為邊緣節(jié)點、邊緣網(wǎng)絡(luò)、邊緣平臺、邊緣應(yīng)用、邊緣 接入平臺、邊緣數(shù)據(jù)共6個方面,并對這些安全保護對象的風(fēng)險 進行了分析。其次針對工業(yè)互聯(lián)網(wǎng)邊緣計算安全保護對象存在的 安全風(fēng)險,分析了對應(yīng)的安全防護措施。最后將工業(yè)互聯(lián)網(wǎng)邊緣 計算安全的相關(guān)責(zé)任主體分為邊緣計算服務(wù)開發(fā)商、客戶、邊緣 計算安全服務(wù)提供商、第三方評估機構(gòu)四個安全角色,并對其所 需承擔(dān)的安全職責(zé)進行了分析,形成了集安全保護對象及風(fēng)險、安全防護措施、安全角色三

46、維立體的工業(yè)互聯(lián)網(wǎng)邊緣計算安全框 架。該框架適用于在工業(yè)互聯(lián)網(wǎng)中規(guī)劃、建設(shè)、運行邊緣計算服 務(wù)的相關(guān)企業(yè),也可為科研院所、高校等進行工業(yè)互聯(lián)網(wǎng)邊緣計 算安全研究提供依據(jù)和參考。2工業(yè)互聯(lián)網(wǎng)邊緣計算安全框架工業(yè)互聯(lián)網(wǎng)邊緣計算安全框架是在工業(yè)互聯(lián)網(wǎng)中部署應(yīng)用 邊緣計算服務(wù)的基礎(chǔ)。主要包括安全角色、安全保護對象和安全 風(fēng)險、安全防護措施共3個維度??蚣軋D如圖3所示。邊緣節(jié)點的云端安全認證邊緣接入 平臺安全邊緣-云互聯(lián)API調(diào)用安全邊緣-云數(shù)據(jù)傳輸安全緣計算服務(wù)開發(fā)商客戶邊緣計算安全服務(wù)提供商第三方評估機構(gòu)安全防護對象邊緣應(yīng)用安全邊緣平臺安全開發(fā)安全測試安全應(yīng)用行為安全補丁安全 邊緣用戶安全接口安全邊

47、界隔離安全邊緣分析安全容器安全微服務(wù)組件安全 業(yè)務(wù)數(shù)據(jù)泄露 邊緣協(xié)同安全邊緣數(shù)據(jù)安全邊緣網(wǎng)絡(luò)安全邊緣節(jié)點安全5G等新技術(shù)安全傳統(tǒng)網(wǎng)絡(luò)安全協(xié)議風(fēng)險專用通信協(xié)議安全網(wǎng)絡(luò)基礎(chǔ)設(shè)施安全邊界安全身份真實性安全訪問控制安全衍生數(shù)據(jù)泄露物理安全安全審計惡意代碼密碼安全圖3工業(yè)互聯(lián)網(wǎng)邊緣計算安全框架安全體系框架要素關(guān)系概述明確保護對象是制定防護措施的基礎(chǔ)。企業(yè)應(yīng)梳理邊緣計算 部署應(yīng)用的位置,在此基礎(chǔ)上梳理可能存在風(fēng)險的設(shè)備、數(shù)據(jù)等 保護對象,方便針對性制定安全方案,選擇防護措施。實施安全防護是工業(yè)互聯(lián)網(wǎng)邊緣計算安全的核心。梳理相關(guān) 設(shè)備、系統(tǒng)后,企業(yè)應(yīng)結(jié)合工業(yè)設(shè)備、系統(tǒng)的特點,強化安全防 護。如在控制系統(tǒng)上部

48、署邊緣計算與在工業(yè)傳感器上部署邊緣計 算采取不同防護措施。落實安全角色主體責(zé)任是貫穿安全全流程的關(guān)鍵。在系統(tǒng)設(shè) 計之初就應(yīng)梳理涉及的主體,如邊緣計算服務(wù)提供商、第三方安 全服務(wù)提供商,并對主體進行安全管理,如相關(guān)方如何進廠,進 廠后應(yīng)該遵循哪些規(guī)則等,防止人為安全風(fēng)險,同時明確相關(guān)方 事后責(zé)任,方便進行安全責(zé)任追溯。綜上,開展工業(yè)互聯(lián)網(wǎng)邊緣計算安全防護工作,應(yīng)由相關(guān)角 色根據(jù)實際保護對象的安全需求,采取技術(shù)、管理等手段加強防 護。安全角色要素工業(yè)互聯(lián)網(wǎng)邊緣計算安全角色主要分為邊緣計算服務(wù)開發(fā) 商、客戶、邊緣計算安全服務(wù)提供商、第三方評估機構(gòu)四類。邊緣計算服務(wù)開發(fā)商指提供工業(yè)互聯(lián)網(wǎng)邊緣計算服務(wù)的

49、參 與方,其職責(zé)包括但不限于:設(shè)計開發(fā)安全產(chǎn)品與應(yīng)用,并提供 維護技術(shù)服務(wù);為邊緣計算安全運行提供信息安全基礎(chǔ)服務(wù);按 照邊緣計算安全管理策略部署安全技術(shù)措施,包括數(shù)據(jù)安全加密、 設(shè)備認證等;協(xié)助邊緣計算安全建設(shè)者進行工程建設(shè),提供安全 產(chǎn)品、服務(wù)和技術(shù)等。客戶指為使用工業(yè)互聯(lián)網(wǎng)邊緣計算服務(wù)而處于一定業(yè)務(wù)關(guān) 系中的參與方,其職責(zé)包括但不限于:合理安全使用邊緣計算服 務(wù)開發(fā)商提供的邊緣計算服務(wù);向邊緣計算服務(wù)開發(fā)商反饋合理 的安全需求;負責(zé)所有資產(chǎn)的安全管理;定期安排安全評估機構(gòu) 進行安全檢查評估;接受安全培訓(xùn)和指導(dǎo);負責(zé)邊緣計算安全運 行與維護管理;監(jiān)測邊緣計算安全風(fēng)險,分析安全態(tài)勢;發(fā)現(xiàn)安

50、全事件和脆弱性,防范,阻斷攻擊并及時告知相關(guān)方;制定、評 估并修訂邊緣計算安全應(yīng)急預(yù)案,及時處置安全威脅并告知相關(guān) 方;有效控制因邊緣計算引發(fā)的安全風(fēng)險滲透至工業(yè)互聯(lián)網(wǎng)核心 網(wǎng)絡(luò)。邊緣計算安全服務(wù)提供商支撐或協(xié)助邊緣計算服務(wù)開發(fā)商 或客戶的安全管理、技術(shù)和運維。其職責(zé)包括但不限于:通過商 務(wù)合同的方式,協(xié)助或支撐邊緣計算服務(wù)開發(fā)商或邊緣計算服務(wù) 客戶開展安全管理、技術(shù)和運維,承擔(dān)部分安全責(zé)任。第三方評估機構(gòu)是獨立于邊緣計算服務(wù)提供商的專業(yè)評估 機構(gòu)。其職責(zé)為:根據(jù)國家有關(guān)要求或企業(yè)自行委托對邊緣計算 服務(wù)開發(fā)商及其提供的邊緣計算服務(wù)開展獨立的安全評估。除以上主要安全主體外,電信設(shè)備運營商、互聯(lián)

51、網(wǎng)廠商等相 關(guān)的其他角色根據(jù)其服務(wù)內(nèi)容也需承擔(dān)相應(yīng)的安全責(zé)任。安全防護對象要素工業(yè)互聯(lián)網(wǎng)邊緣計算安全框架包括下面6個防護對象的安 全:邊緣應(yīng)用安全:邊緣應(yīng)用安全是滿足工業(yè)邊緣應(yīng)用開發(fā) 及運行過程中的基本安全需求,同時防止惡意應(yīng)用對邊緣計算平 臺自身以及其他應(yīng)用安全產(chǎn)生影響;b)邊緣數(shù)據(jù)安全:工業(yè)邊緣數(shù)據(jù)的安全問題貫穿整個工業(yè) 系統(tǒng),是創(chuàng)建安全邊緣計算環(huán)境的基礎(chǔ),其根本目的在于保障數(shù) 據(jù)的可用性、保密性和完整性;c)邊緣網(wǎng)絡(luò)安全:邊緣網(wǎng)絡(luò)安全是實現(xiàn)邊緣計算與現(xiàn)有各 種工業(yè)總線互聯(lián)互通、滿足所連接的物理對象多樣性及應(yīng)用場景 多樣性的必要條件;d)邊緣設(shè)備安全:邊緣設(shè)備為整個邊緣計算節(jié)點提供軟硬 件

52、基礎(chǔ),包括邊緣控制器和邊緣網(wǎng)關(guān)等。邊緣設(shè)備安全是邊緣計 算的基本保障,需要保證邊緣設(shè)備在啟動、運行、操作等過程中 的安全可信,邊緣設(shè)備安全涵蓋從啟動到運行整個過程中的設(shè)備 安全、硬件安全、虛擬化安全和OS安全;e)邊緣平臺安全:邊緣平臺安全是提供邊緣資源管理和邊 緣基礎(chǔ)能力的基礎(chǔ)。邊緣平臺集成了大量生產(chǎn)數(shù)據(jù)、控制數(shù)據(jù)等 重要數(shù)據(jù),同時對部分邊緣節(jié)點還具有調(diào)度功能,一旦遭受攻擊 或滲透,將導(dǎo)致重要數(shù)據(jù)泄露、生產(chǎn)失控等安全問題;f)邊緣接入平臺安全:邊緣接入平臺安全保障邊云協(xié)同的安 全性。邊緣接入平臺將云端能力下發(fā)到邊緣節(jié)點,提供將工業(yè)云 上應(yīng)用延伸到邊緣的能力,涉及邊緣節(jié)點安全管理與運維、邊緣

53、設(shè)備接入安全等內(nèi)容。(4)安全防護措施要素工業(yè)互聯(lián)網(wǎng)邊緣計算安全防護措施主要根據(jù)安全防護對象 的面臨的風(fēng)險,從管理、技術(shù)等角度,部署有針對性的安全防護 措施。(三)防護措施1工業(yè)邊緣應(yīng)用安全防護措施(1)技術(shù)層面a)用戶身份認證。提供并啟用用戶身份標識唯一的檢查功 能;提供并啟用用戶鑒別信息復(fù)雜度檢查功能,保證身份鑒別信 息不易被冒用;采用加密的方式存儲用戶的賬號和口令信息;設(shè) 置非法登陸失敗的次數(shù)。針對重要的工業(yè)控制系統(tǒng)的訪問和操作, 如注冊、登陸、操作、管理等,提供圖形驗證碼等強制保護措施, 對用戶重要操作進行確認和驗證;b)用戶授權(quán)。制定邊緣應(yīng)用訪問授權(quán)、控制等策略,采用最 小權(quán)限安全模

54、型(例如白名單功能)管理應(yīng)用訪問權(quán)限,確保所 使用的工業(yè)軟件不在未經(jīng)系統(tǒng)運營方許可的情況下對外傳輸數(shù) 據(jù);c)安全監(jiān)測。對工業(yè)邊緣應(yīng)用的性能、流量、用戶行為等 進行實時監(jiān)控、分析、報警,并采用高性能白名單安全識別、機 器自學(xué)習(xí)建模、智能攻擊者鎖定、虛擬補丁自動生成、WEB訪 問流程合規(guī)防護等防護手段,主動發(fā)現(xiàn)包括僵尸IP、代理IP、掃 描IP、黑產(chǎn)IP、C&C等惡意IP發(fā)起的訪問行為等。此外,對工 業(yè)應(yīng)用軟件前的漏洞和病毒掃描機制,可調(diào)用具備掃描功能的軟 件進行掃描;d)資源控制。一是應(yīng)限制對應(yīng)用訪問的最大并發(fā)會話連接 數(shù)據(jù)等資源配額,并對服務(wù)水平進行監(jiān)測,當(dāng)服務(wù)水平降低到預(yù) 先規(guī)定的閥值時進

55、行告警;二是應(yīng)在使用完畢后及時刪除訪問用 戶的個人信息數(shù)據(jù),對留存期限有明確規(guī)定的,按相關(guān)規(guī)定執(zhí)行; 三是啟用服務(wù)優(yōu)先級設(shè)定功能,并根據(jù)安全策略設(shè)定訪問賬戶或 請求進程的優(yōu)先級,根據(jù)優(yōu)先級分配系統(tǒng)資源;四是應(yīng)對工業(yè)互 聯(lián)網(wǎng)邊界資源進行訪問鑒別,只有鑒別成功的用戶或系統(tǒng)才可以 訪問相應(yīng)的資源。(2)管理層面a)訪問人員管理。支持對授權(quán)管理員進行唯一身份鑒別; 重點崗位的計算機使用人員應(yīng)簽訂信息安全與保密協(xié)議,明確信 息安全與保密要求和責(zé)任;人員離崗離職時應(yīng)終止信息系統(tǒng)訪問 權(quán)限;應(yīng)建立外部人員訪問重要區(qū)域?qū)徟贫?,外部人員須經(jīng)審 批后方可進入;對信息安全責(zé)任事故進行查處,對違反信息安全 管理規(guī)定

56、的人員給予嚴肅處理;b)應(yīng)用系統(tǒng)管理。只允許通過特定的命令或操作界面進行 系統(tǒng)管理操作,并對這些操作進行審計;提供應(yīng)急的恢復(fù)目標, 恢復(fù)優(yōu)先級和度量指標;建立第三方組件信息備份,保證備份信 息的保密性、完整性和可用性,并定期驗證信息系統(tǒng)備份的可用 性;建立網(wǎng)絡(luò)和系統(tǒng)安全管理制度,對安全策略、賬戶管理、配置管理、日志管理、日常操作、升級與打補丁、口令更新周期等 方面做出規(guī)定;C)應(yīng)用審計管理。對業(yè)務(wù)應(yīng)用系統(tǒng)行為進行審計,審計功 能記錄系統(tǒng)重要安全事件的日期、時間、發(fā)起者信息、類型、描 述和結(jié)果等,并保護好審計結(jié)果,阻止非法刪除、修改或覆蓋審 計記錄。同時能夠?qū)τ涗洈?shù)據(jù)進行統(tǒng)計、查詢、分析及生成審

57、計 報表;部署相關(guān)的數(shù)據(jù)庫審計措施,對用戶行為、用戶事件及系 統(tǒng)狀態(tài)加以審計,范圍覆蓋到每個用戶,從而把握數(shù)據(jù)庫系統(tǒng)的 整體安全;保護審計記錄,避免受到非授權(quán)的訪問、篡改、覆蓋 或刪除等,并保留記錄不少于六個月;d)安全開發(fā)管理。具備安全開發(fā)的能力,提供需求階段安 全需求分析和風(fēng)險評估;提供設(shè)計階段進行攻擊面分析與威脅建 模;提供開發(fā)階段的標準工具使用和靜態(tài)分析、測試驗證階段的 異常缺陷評估;e)安全補丁與加固管理。定期進行補丁安裝及更新,安裝前 應(yīng)對補丁進行安全性測試;對邊緣APP進行加固,并確保加固 行為基本不影響應(yīng)用的功能、性能和兼容性等,并實現(xiàn)邊緣應(yīng)用 加固方案在主要機型上的兼容性;f

58、)應(yīng)用軟件管理。安裝前對應(yīng)用程序進行功能測試及安全性 測試,并保留測試報告;安裝時應(yīng)提示終端操作系統(tǒng)用戶對其使 用的終端資源和終端數(shù)據(jù)進行確認;確保對工業(yè)生產(chǎn)管理的正常 運行無不良影響;在運行期間,需記錄用戶操作行為,方便進行行為審計;g)運維管理。支持可視化自動化編排與運維技術(shù),將人、 技術(shù)、流程進行深度融合,通過把人工運維經(jīng)驗固化成預(yù)案,構(gòu) 建安全事件處置的工作流,自動化觸發(fā)不同安全設(shè)備執(zhí)行響應(yīng)動 作,快速將工業(yè)邊緣計算環(huán)境中復(fù)雜的事件響應(yīng)過程和任務(wù)流轉(zhuǎn) 變?yōu)橐恢碌?、可重?fù)的、可度量的和有效的工作流,變被動應(yīng)急 響應(yīng)為自動化持續(xù)響應(yīng),有效提高安全運維的響應(yīng)速度,降低用 戶的平均響應(yīng)時間。2

59、工業(yè)邊緣平臺安全防護措施(1)技術(shù)層面a)物理安全。對邊緣平臺進行外圍物理加固,防止邊緣平臺 所依托的設(shè)備遭受雷擊、火災(zāi)、潮濕、盜竊等;b)訪問控制。提供并啟用登錄失敗處理功能(包括結(jié)束會 話、限制非法登錄次數(shù)、自動退出等);嚴格限制用戶訪問權(quán)限, 按照安全策略要求控制用戶對業(yè)務(wù)、數(shù)據(jù)、網(wǎng)絡(luò)資源等的訪問; 對用戶交互的各類信息進行必要的安全過濾;c)邊界隔離。主要包括:虛擬化隔離:將微服務(wù)組件部署在單獨的容器中運行,使得 微服務(wù)組件在運行過程中,不會破壞其它運行軟件,以及不被其 它軟件破壞;多租戶隔離:在系統(tǒng)、程序和數(shù)據(jù)等層面進行多租戶隔離, 以實現(xiàn)不同租戶之間、同一租戶的不同應(yīng)用系統(tǒng)之間嚴格

60、的訪問 控制和認證授權(quán),同時還要保護組合的應(yīng)用數(shù)據(jù)免受攻擊;數(shù)據(jù)庫隔離:通過隔離數(shù)據(jù)庫(每個租戶使用單獨的數(shù)據(jù)庫)、 隔離存儲區(qū)(多個租戶使用相同的數(shù)據(jù)庫,但是每個租戶使用一 個單獨的Schema)、合理設(shè)計庫表結(jié)構(gòu)來實現(xiàn)不同租戶之間的 數(shù)據(jù)隔離(多個租戶使用相同的數(shù)據(jù)庫,相同的Schema,但是 每個組合訪問不同的表或者表的不同部分);d)接口安全。調(diào)用平臺服務(wù)時在接口處進行認證,并在接 口處部署安全管控措施。接口協(xié)議操作應(yīng)通過接口代碼審計、黑 白名單等控制措施確保交互符合接口規(guī)范;e)數(shù)據(jù)安全。通過對網(wǎng)絡(luò)傳輸?shù)年P(guān)鍵敏感數(shù)據(jù)進行加密,防 止析出報文內(nèi)容;針對不同接入方式的用戶,采用不同的認證

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論