作者:军晓萱
国防军工体系负责国家武器装备生产和军队基础设施建设,一个国家的国防工业能力关乎国家安全,在国防与军队建设中发挥着重要的基础性与先导性作用。
国防军工体系,顾名思义包含两个层面的内容:一是国防,二是工业。
从国防角度看,军工行业与军队一体两方面都关系着国家安全,因此在面对网络威胁时,国防相关部门除了考虑经济因素外还多了一层政治敏感。
从工业制造角度看,在信息技术与传统工业融合的过程中,军工行业同样面临着其他工业制造企业面对的信息化安全风险。
有报告显示:2014年,工控用户在控制系统中发生网络安全事故的比例有所提升,受网络安全事件影响的企业占比达到了28.6%,因病毒造成工控网络停机的企业高达19.1%。可以预见,随着工业制造与互联网深度融合的趋势在全球铺开,针对工业领域的网络攻击将更为频繁。
反观国内,我国经济发展也已进入新常态。在这一背景下,国防科技工业同样面临着转型升级的迫切需求。
目前,我国国防信息化已经逐步从起步阶段进入了全面发展阶段,国防信息化正带动军工企业信息化深入发展。作为军工行业信息化建设的安全保障,网络信息安全的自主可控是信息化顺利推进的基石。而当前军工行业网络和信息安全的三个核心痛点:
1
内网办公终端安全风险
军工企业内部网络各部门按照不同安全等级划分为独立的安全隔离区,但是同一安全区域内部基本被看成可信网络,当攻击者通过内网的终端横向渗透获取涉密信息,当前网络通常缺乏有效的内网防护手段,导致核心资产损失。同时,蠕虫病毒的横向扩散,影响多个终端遭受影响,阻断正常办公,也造成一系列安全应急问题。另外,在无线接入网络发展下,接入途径多样化,安全管理越来越复杂,企业外包人员以及第三方人员在办公网络接入也带来了种种安全风险漏洞。
2
边界访问安全风险
我国军工集团下属多个科研机构以及外联单位,各级单位到集团之间的交互日益频繁,分支机构与军工集团的数据传输既要保证可靠稳定;同时,数据的安全性也是非常关键的,外来数据的安全性以及内部数据的访问合法性是保证内网安全的最基本要求。
3
APT攻击在内部服务器间渗透
APT是黑客以窃取核心资料为目的,针对客户所发动的网络攻击和侵袭行为,是一种蓄谋已久的“恶意商业间谍威胁”。APT攻击作为未知威胁,入侵内网并潜伏后很难被传统安全防护检测,尤其在服务器区域,攻击者可以以内网一台终端为跳板逐层侦探服务器应用系统,在发现目标服务器后,进而提取最高权限得到关键数据。
由于工业控制系统和信息化的管理在军工单位中基本上是跨专业、跨职能的,规划和推进起来的难度可想而知。工控安全以及网络互联问题作为当前亟待突破的难题,既要看清形势,也要理清现状,要结合企业自身的发展特点,不能盲目跟从,要有针对性的布局和推进。结合各行业的整体战略和工控安全的发展趋势,有关专家,提出以下推进策略和建议:
1
以两化深度融合为抓手
两化深度融合既是国家的战略方针,也是企业提高生产力的手段,要在推进的过程中明确企业信息办公网络和工业控制网络互联的业务需求、安全措施,让两网互联为企业发展提供基础保障。
2
整体规划、分步实施
盘清工业控制设备资产,分析工业控制设备的特点和使用场景,以不影响生产为前提,做好业务模型的验证工作,保障技术落地的可行性,针对性地进行防护,小批试点逐步推进,构建工控安全和两网互联防护体系。
3
设立明确工作目标,加强人才培养
成立企业顶层的联合推进团队和执行团队,明确责任和分工,建立健全相关的规章制度,优化管理体系结构,培养精通业务、信息化和工业控制的复合型人才,为企业推进两网互联工作提供能力支撑。
国防科技工业是国家安全和国防建设的重要物质基础,随着军民融合上升为国家战略,军工系统的开放度不断加大,与网络强国战略的叠加效应使网络和信息安全在军工企业中扮演了愈发重要的角色。
来源:军民融合信息安防集采平台
领取专属 10元无门槛券
私享最新 技术干货