lotofácil 221 🎃 Ataque Matrix, implantação de Trojan -A cabeça da Internet industrial pendurando quatro espadas afiadas

2024-11-25 09:17:29丨【lotofácil 221】
Foto do arquivo: fornecida por 【lotofácil 221】
Foto do arquivo: fornecida por 【lotofácil 221】

Cabeça da Internet industrial pendurando quatro espadas afiadas

Escritor especial "semanal econômico da China" Zhao Min

(Este artigo publicado no "China Economic Weekly" nº 35 2018)

A interconexão industrial está em ascensão.Cada equipamento para acelerar a rede. lotofácil 221

A nova revolução industrial com inovação acelerada e penetração da tecnologia de rede de informações, pois seu recurso excelente está constantemente acelerando o ritmo da transformação digital global.Os principais países do mundo competem por aprofundar a integração da fabricação e da Internet, e o desenvolvimento da Internet industrial como uma maneira importante de transformar e atualizar a indústria de fabricação, e a China não é exceção.

Já em fevereiro de 2016, meu país estabeleceu a Aliança da Indústria da Internet Industrial para promover o desenvolvimento coordenado da indústria, universidade e pesquisa da Internet industrial.De acordo com as estatísticas incompletas, mais de 100 fabricantes domésticos estão comprometidos com a tecnologia e o desenvolvimento ecológico da plataforma da Internet industrial.

No entanto, ao ver o enorme papel da Internet industrial, a própria indústria está cada vez mais preocupada com os problemas de segurança após a interconexão de equipamentos industriais.Em 3 de agosto, o TSMC (Taiwan Style Circuiting Manufacturing Co., Ltd.) chocou de repente a indústria da Internet industrial novamente.Dentro de algumas horas, vários fabricantes de chips na maior fundição de semicondutores do mundo foram afetados e várias linhas de produção foram forçadas a interromper a produção.

Tal incidente de segurança não é a primeira vez e, é claro, não será a última vez.Desde o "incidente líquido de terremoto" do Irã nos primeiros anos até os vírus da extorsão global, até que o TSMC foi atacado pelo vírus, parecia ser diferente das mesmas leis repetidas vezes. preocupações, vigilância e resposta à segurança de todas as coisas na era da interconexão.

Prefácio

Há outro "espaço cibernético" no mundo

Comparado com o século passado, o mundo hoje mudou muito: um espaço de Bobo é sobreposto ao mundo.

Qual é o espaço cibernético?

O ciberespaço é um conceito abstrato no campo da filosofia e do computador, que se refere à realidade virtual nas redes de computadores e computadores.O termo espaço cibernético é uma combinação de duas palavras de cibernética e espaço.

O Departamento de Defesa dos EUA, que atribui grande importância ao espaço de Paiibo, organizou e publicou o livro "Cyber ​​Power and National Security" já em 2009.

O espaço cibernético é um campo operacional.Esta definição enfatiza as três partes básicas do espaço Saibo:

1. O espectro eletromagnético refere -se principalmente ao controle remoto e à capacidade de rolamento de informações;

2. O sistema eletrônico refere -se principalmente ao poder de computação formado pelo computador;

3. As instalações de rede se referem principalmente aos recursos de interconexão baseados em rede. lotofácil 221

O livro "Three -Padast Intelligent Revolution" publicado na China é essa definição de espaço de Saibo: o espaço do Caibo do século XX é um conceito de tecnologia abstrata, que se refere à realidade virtual digital em redes de computadores e computadores.

Muitas pessoas sempre pensaram que o uso de um "espaço digital" pode ser usado para calcular, armazenar e transmissão sem fio, o que é impossível de alcançar.O espaço digital é apenas um sistema matemático binário.Atualmente, o campo de energia mais conveniente é a eletricidade (cálculo), ondas magnéticas (armazenamento) e eletromagnética (transmissão sem fio).

É esse espaço cibernético que permite que o campo eletromagnético exista na forma de um transportador de um fluxo de dados de bits.O fluxo de dados de bits intangível e não estadual pode ser construído e controlado por pessoas. atingiu 17 bilhões de quilômetros.

No espaço cibernético, as características de muitas coisas são: lotofácil 221

1. Cada dispositivo físico possui dados básicos, como nome, localização e funções no espaço de Paiibo, e até no "corpo gêmeo digital" que se reflete totalmente com o equipamento físico;

2. Não apenas os equipamentos físicos e os gêmeos digitais estão interconectados e interconectados, mas também entre gêmeos digitais também estão interconectados;

3. O rápido desenvolvimento da Internet industrial das coisas e da Internet industrial (coletivamente chamada de "Internet da indústria") não apenas permite que cada vez mais equipamentos físicos se tornem entradas terminais, mas também esses equipamentos físicos para serem vítimas de infração .

Em suma, o espaço de Paibo está por toda parte.Coisas que não estavam conectadas entre si foram conectadas pelo canal de dados (referido como o "canal cibernético") no espaço do Paiibo.Portanto, o canal cibernético normal e bom -foi estabelecido e o canal cibernético malicioso anormal também foi estabelecido.Os anjos estão com o diabo.

De fato, os quatro comportamentos maliciosos ocorreram frequentemente no espaço cibernético, como as quatro espadas de Damocaris penduradas na Internet do FC, podem cair a qualquer momento.Essas quatro espadas são as "espadas escuras" dos hackers, as "espadas de veneno" implantadas por Trojan, a "espada Yin" da porta dos fundos do software e a "espada fantasma" que vende a chave para o dinheiro.

Se você pode vê -lo, desde que você anda no espaço de Sibub, desde que use qualquer tipo de produto terminal que possa ser conectado ao canal cibernético, as 4 espadas estão penduradas lá, se devem cortá -lo em seu Cabeça, então depende de sua tecnologia e capacidade de defesa, bem como de sua sorte.

Cabeça da Internet industrial pendurando quatro espadas afiadas

"Dark Sword" de ataque de hacker

15:30 Em 23 de dezembro de 2015, Ivano Frankinsk Electric Power Control Center, Ucrânia Ocidental.A equipe de operação e manutenção descobriu de repente que o cursor na tela do computador era controlado por uma "mão fantasma" invisível, e o cursor apontou para a subestação da subestação na tela e um disjuntor foi desconectado.Milhares de moradores de uma determinada área fora da cidade imediatamente caíram na escuridão e no frio.Posteriormente, o disjuntor foi desconectado pela "mão do fantasma", que eventualmente liderou cerca de 30 centrais elétricas de cerca de 30 centrais elétricas.

Embora a subestação tenha recuperado a fonte de alimentação manualmente em poucas horas, os hackers reescreveram o firmware do equipamento de circuito (referindo -se ao software incorporado) da subestação de 16 anos e substituiu o firmware legal por firmware malicioso hackers.O alto equipamento de fornecimento de energia parecia ser acupuncionado por mestres de artes marciais e desabou no chão.

Você não pode vê -los, mas eles podem assumir o controle e atacar seu equipamento.A espada da espada brilhava, um pedaço de lobo emprestado, e os cadáveres estavam em todo o campo.

De fato, a usina de energia ucraniana tem um forte firewall de segurança, e o nível de segurança do sistema de controle é maior que o de algumas instalações nos Estados Unidos.Mas mesmo com uma medida de defesa tão poderosa, depois de "organização perfeita premeditada e cuidadosa", os hackers ainda quebraram a linha de defesa da usina.

No início de 5 de agosto de 2008, a estação válvula nº 30 do "oleoduto de petróleo Baku-Pilis-Jeyhan" na artéria petróleo de Rithai foi explodido na Turquia devido a ataques.É estranho que a arma da estação de válvula de ataque não seja uma bomba, mas um hacker, e o ponto de entrada dos hackers que entram no sistema de controle é a câmera de monitoramento.

O hacker usa a vulnerabilidade do software de comunicação da câmera de monitoramento para estabelecer o canal cibernético que pode entrar no sistema interno a qualquer momento com um programa malicioso.Sem tocar o alarme, os hackers aumentando a pressão no oleoduto, quando a pressão é grande para o tubo ou a válvula, é difícil suportar e a explosão ocorre.

Em 2015, dois hackers Charlie Miller e Chris Waraseck demonstraram como invadir o sistema de veículos UConnect.Usando os defeitos do software UConnect, é fácil atacar de qualquer local para acessar a Internet e obter remotamente a principal autoridade de operação funcional do carro Limpo, ajuste o vento frio, pise nos freios, deixa o motor desligar e diminuir todos os equipamentos eletrônicos.Felizmente, os dois eram chapéus brancos (referindo -se a hackers que não fizeram coisas ruins).Talvez em um futuro próximo, um carro não tripulado foi seqüestrado por terroristas e acelerado em um alvo especificado.

A arma brilhante é fácil de esconder e a "espada" escura é difícil de prevenir.As pessoas são espadas e você é peixe.Esta é uma característica significativa de "Dark Sword".

Esses perigos ocultos decorrem de defeitos de software, canais cibernéticos e omissões inesperadas.Existem muitos equipamentos e pouca proteção.Inspirar para prevenir.

Trojan -implantado "espada de veneno"

O caso mais representativo da implantação do vírus Trojan é o vírus da "rede de choque" que destrói a centrífuga da fábrica de urânio iraniano.

A centrífuga da fábrica de urânio concentrada do Irã é um produto francês de imitação, com pouca precisão do processamento e baixa pressão.No entanto, por meio de pesquisas e cooperação de longo prazo, os Estados Unidos projetaram o mais forte vírus da "rede de choque", destruindo um grande número de máquinas centrífugas, acelerando a rotação

Implante de incantamento: por infectado com o disco U de todos os trabalhadores em potencial (como funcionários da Siemens), o vírus é, sem saber, trazido para a fábrica.O Irã usará software de vírus de matar para testes convencionais, mas esse vírus não pode ser encontrado.O vírus está silenciosamente incorporado no sistema, para que o software antivírus não possa ver o nome do arquivo de vírus.Se o software antitirus examinar o disco U, o Trojan modificará o comando de digitalização e retornará um resultado normal de varredura!

DISCUÇÃO DE INFECÇÃO: Usando a vulnerabilidade .lnk do sistema de computador, a vulnerabilidade do arquivo de teclado do Windows e a vulnerabilidade de buffer impressa para espalhar o vírus.

Dynamic Hidden: Armazene o código necessário no arquivo virtual e reescreva a API (interface do aplicativo) do sistema para se esconder.

Operação de memória: o vírus determinará automaticamente a carga da CPU durante a memória e será executado apenas durante cargas leves para evitar o desempenho anormal da velocidade do sistema e ser encontrado.Após o desligamento, o vírus reinicia.

Objetivos selecionados: como os PLC (controladores lógicos programáveis) dos Siemens S7-315 e S7-417 são usados ​​como o alvo dos Siemens S7-315 e S7-417, o vírus os usa como objetivo.Se não houver dois PLCs na internet, o vírus se esconde.Se o destino for encontrado, o vírus usa vulnerabilidades no software da Etapa 7 para interromper as permissões de segundo plano e infectar o banco de dados. Torne -se transportadores de vírus.

Ataque interrompido: Na dificuldade de detectar, o vírus acelera certas máquinas centrífugas, permitindo que a centrífuga resista a altas velocidade e danos insuportáveis.Nos primeiros dias, os iranianos pensaram que esse dano era apenas o problema da qualidade do próprio equipamento.

Em 13 de maio de 2017, as notícias foram exibidas por um vírus de resgate de bitcoin chamado Wanacrypt0R 2.0.Por um tempo, todo mundo estava em perigo e falou sobre a mudança de cor do vírus.Logo após lidar com essa onda de ransomware, muitas pessoas não ficaram sem fôlego.Departamentos governamentais, bancos, sistemas de energia, sistemas de comunicação, empresas e aeroportos em quase cem países foram afetados em graus variados.Muitos departamentos governamentais que dependem de equipamentos de rede para realizar "escritório sem papel" têm documentos de papel recentemente usados.

A espada era venenosa, vendo o sangue selando a garganta;Esta é a característica significativa da "espada venenosa".

Pode -se observar que as brechas do software tornam os vírus como "Zhenwang" extremamente astutos e tornam o ataque do vírus muito direcionado.Quem pode dizer que o canal cibernético está seguro?Quem pode dizer que, na rede interna de um determinado lugar ou empresa no meu país, não deve haver semelhante à existência de vírus "líquido de choque"?

"Espada yin" da porta dos fundos do software

No software industrial atual na China, o software estrangeiro geralmente tem vantagens óbvias.Entre as principais empresas, como grandes empresas estatais, empresas estatais e empresas privadas, o software estrangeiro ocupa uma posição de monopólio.A maioria desses software é desenvolvida por países ocidentais desenvolvidos, como Estados Unidos, Europa e Japão, e a maioria deles não possui código de código aberto para clientes chineses.

De acordo com os vários fenômenos que fui observado no mercado por muitos anos, no caso de vazar segredos comerciais e segredos militares, além de ataques de rede de hackers estrangeiros e implantação do vírus de Trojan, o fenômeno de "caminhar para trás" da porta estrangeira O software também é muito comum.Esse fenômeno decorre aproximadamente de duas situações:

Primeiro, para melhorar a qualidade do produto, o fabricante de software original rastreou o uso do usuário de produtos de software.O fabricante espera coletar o uso de big data para descobrir os hábitos e operações do usuário, a fim de melhorar a função de software na versão posteriorEssênciaO ponto de partida desta coleção de dados é a boa vontade e geralmente é usado em nome de "se disposto a ingressar no plano de melhoria para os produtos XX" para perguntar sobre a disposição do usuário.

Segundo, está completamente fora de algum tipo de finalidade indizível, a "porta dos fundos" do software com um design específico.Se o computador que usa o software estiver conectado, alguns "dados exigidos pelos fabricantes" serão enviados aleatoriamente ou tempo por algum mecanismo de gatilho (como o volume cumulativo).Se o computador não estiver conectado à Internet (como isolamento físico), aguarde a oportunidade de encontrar um envio de rede.De fato, esse mecanismo de envio já está "roubando e roubando".No entanto, os usuários podem saber ou não, mesmo que saibam, não podem parar.Como o código do software é um código de execução binário invisível, geralmente é difícil descobrir que o código enviado pelos dados da porta dos fundos está na posição de software.

O dano da espada de Yin é invisível;Esta é a característica significativa de "Yin Sword".

Vários softwares antivírus na empresa não podem ser encontrados para a porta dos fundos do software, porque a porta dos fundos do software não é um vírus, mas a porta da frente está fechada, a porta dos fundos está aberta e a porta é aberta.A longo prazo, a situação se tornará grave.Os fabricantes de software estrangeiros (e departamentos de inteligência) podem até ser dados confidenciais, como mudanças de pessoal, regulamentos de gerenciamento, citações internas, dados do produto, textos de contrato e cláusulas de negociação de empresas estatais e empresas estatais.

"Espada fantasma" para vender chaves

Em 25 de junho, um grande caso de roubo em um campo de engenharia doméstico há dois anos foi condenado a quase 1 bilhão de yuan.

O incidente originou -se em março de 2016. Uma empresa de máquinas de construção doméstica continuou a receber feedback de filiais em vários lugares que várias vendas que foram vendidas repentinamente perderam contato, e o controle da empresa da empresa foi inexplicavelmente "desapareceu".Posteriormente, havia mais e mais equipamentos "desaparecendo", com vários milhares de unidades e um valor de quase 1 bilhão de yuans.

A inspeção da empresa constatou que o sistema de monitoramento remoto (referido como sistema ECC) do dispositivo conectado foi desbloqueado e destruído ilegalmente, fazendo com que a empresa perca os recursos de monitoramento de rede para equipamentos de máquinas de construção do lado de fora.

A maioria das empresas de construção de construção doméstica instalará sistemas de controle remoto semelhantes no caminhão da bomba.Como esses dispositivos grandes são mais caros, é difícil para os clientes comprá -lo por vez e geralmente usam a forma de "vendas de hipotecas" para comprar: os caminhões de bombas são pagos para trabalhar.O controle básico das empresas de máquinas de construção para caminhões de bomba é que, se o cliente reembolsar normalmente todos os meses, o caminhão da bomba é executado normalmente; circunstâncias.

A polícia descobriu que um grupo de membros de gangues que estavam familiarizados com a operação de fundo do sistema do sistema ECC foram destruídos.Um dos membros acabou sendo o funcionário da empresa.Embora outro membro tenha se demitido em 2013, ele também era um técnico familiarizado com a operação do sistema ECC.Eles usam as vulnerabilidades de software do sistema ECC para desbloqueio remoto.A gangue cometeu crimes repetidamente e acabou causando um grande caso que chocou o país.

Existem fantasmas na família, e os fantasmas devem estar preocupados;Esta é a característica significativa da "espada fantasma".

Não importa o quão bom, não importa o quão perto sejam as medidas de defesa do equipamento, você não pode deixar de desbloquear os fantasmas para vender as chaves por dinheiro.De fato, não importa quão rigorosas medidas de proteção de acesso ao equipamento, quão perfeito o algoritmo de criptografia, quando as pessoas têm fantasmas, a proteção pode ser resolvida.As chaves de criptografia mais confiáveis ​​são corações, sistemas e leis humanos.

Se o caso envolvido no caso em vez da sentença de acordo com sua cota de lucro, pelo menos o primeiro criminoso deve estar na prisão por mais de 10 anos.Em tempos conturbados, se esse caso for repetido, poucas pessoas podem ousar fazer isso no futuro.Parece que as cláusulas legais compatíveis com o FCO ainda estão no caminho da melhoria e revisão contínuas.

PostScript

Paibo Space, que é altos e baixos

O dispositivo está conectado à Internet, os dados estão circulando, o controle é preciso e a gerência foi aprimorada ... O FCS apresenta apenas essas belas cenas?Toda vez que encontro um julgamento importante, muitas vezes penso em pensar reverso: qual é o oposto da interconexão de todas as coisas?Ou, como "a bênção da bênção, a bênção da bênção".

Obviamente, as quatro espadas de Damocaris enforcadas acima da indústria.Se você olhar de perto, tenho medo de que seja mais do que isso.

Na consciência do FCO, muitas pessoas estão enfatizando: "A rede é a base, a plataforma é o núcleo e a segurança é garantida".Se você não o cortar, não examina a dor e é difícil planejar com antecedência.

Vírus, hackers, portas traseiras e fantasmas internos, não importa qual espada seja suficiente para fazer a empresa pingar o sangue.A diferença entre os quatro cenários de desastre é apenas quantas feridas, quanto sangue flui no corpo e se é fatal.

Newton disse uma vez: "Dê -me um ponto de apoio, posso alavancar a terra". pode ser interconectado e interconectado.

Quem vai controlar e quem está aqui?O autor acredita que deve ser invasores maliciosos que não têm prevenção, mestres de hackers controlam o novato da tecnologia e o cyber Qiangguo controla o país fraco de Sai Bo.Não ele.

Sem escudos de ouro técnicos, controle interno rigoroso e escrituras legais, será difícil desenvolver o corpo de ouro sem quebrar o corpo dourado, e será difícil desenvolver saudavelmente.

O controle autônomo é a garantia principal da segurança da Internet

O repórter "semanal econômico da China" Chen Dongdong | BEIJING RELATÓRIO

O vírus do TSMC atacou incidentes mais uma vez soou o alarme da segurança da Internet industrial.

De acordo com o TSMC, o vírus é uma variante do WannaCry do vírus de extorsão.O vírus assumiu o mundo desde maio do ano passado, causando mais de US $ 8 bilhões em usuários em 150 países.

O incidente do TSMC ocorreu principalmente devido ao erro de operação que ocorreu durante a instalação da nova máquina: a rede foi notada e confirmou que o vírus não foi confirmado primeiro, resultando na transmissão rápida do vírus e afetando a produção.

"Embora o incidente do TSMC tenha ocorrido no sistema de controle industrial, foi a estação operacional que foi essencialmente causada por vírus gerais. O vírus exclusivo do sistema de controle industrial, a maioria das empresas não tem resistência.

Li Ping, presidente do primeiro acionista da Internet da Internet Industrial, acredita que o incidente do TSMC é um aviso para o mundo, especialmente o poder de fabricação do mundo: "Ao contrário da Internet civil, a Internet industrial envolve interesses centrais, como nacional Segurança em comparação com as comunicações civis, os requisitos de segurança da comunicação industrial entre as máquinas também são maiores.

lotofácil 221

Sob a fúria do WannaCry do vírus de extorsão, até grupos de carros grandes como a Renault como a França devem ser forçados a parar para impedir a propagação da infecção por ransomware. lotofácil 221

Tao Yaodong, diretor do Laboratório Conjunto Nacional de Segurança do Sistema de Controle Industrial e vice -engenheiro -chefe do 360 Enterprise Security Group, introduzido em entrevista ao repórter da China Economic Weekly que dezenas de milhões de computadores em mais de 100 países foram infectados pela WannaCry O vírus, e muitos sistemas ficaram paralisados: "especialmente, especialmente a destruição causada pelo sistema de produção industrial é particularmente grave. Algumas das linhas de produção do fabricante de automóveis francesas Renault Group estão infectadas. Para impedir que a infecção de ransomware se espalhe ainda mais Em sua rede interna, muitas linhas de produção automotivas no mundo são forçadas a desligar.

Não apenas isso, alguns sistemas de TI do fabricante de automóveis romenos Darcia, localizado na linha de produção de Miovini, também foram resgatados por infecção por vírus e depois interromperam a produção, fecharam todas as linhas de produção e tomaram várias medidas como isolamento e patch A Sandran Factory, na Inglaterra, também foi atacada por vírus de extorsão, e sua produção também foi afetada.

Na China, o incidente de infecção por ransomware com o qual apenas 360 empresas lidaram, que envolve mais de 10 unidades nos campos de produção automotiva, fabricação inteligente, processamento eletrônico, tabaco e a maior escala que envolve mais de 2.000 hospedeiros industriais e produção importante As linhas são descontinuadas.

Na visão de Tao Yaodong, o principal problema exposto pelos incidentes de segurança é que os ativos industriais da empresa não são claros, a conexão da rede industrial é caótica, a mídia móvel é insignificante ao gerenciamento, a falta de medidas de monitoramento e proteção de segurança para redes industriais e o A conscientização geral sobre a segurança da rede de funcionários geralmente não é forte.

"Este também é o status quo. O sistema industrial da China geralmente está em um estado de espalhamento sem meios protetores. As empresas nem mesmo entendem como seus ativos e sistemas de sistema industrial estão conectados." Entenda "Tao Yaodong lembrou que, no fundo de um pano de fundo de cada vez mais Ataques frequentes e o aumento do dano de várias redes, riscos maiores de ransomware ou rede não serão descartados no futuro.

As empresas não têm resistência aos vírus de controle industrial

Comparado com a Internet do consumidor, a segurança da Internet industrial tem um impacto maior.

"O TSMC foi atacado por uma ameaça tradicional da Internet a um erro ao sistema de controle industrial e ao incidente típico de segurança do controle do trabalho". .De acordo com relatos da mídia estrangeira, dezenas de sistemas de controle industrial controlados por centrífuga comprados pelo Irã foram paralisados ​​pelo vírus da rede de choque muitas vezes, o que tem um sério impacto em sua segurança nacional.

Chu Jian disse que a segurança do controle industrial é diferente da segurança da informação tradicional.A divisão de ataque do sistema de controle industrial é dois tipos de ataque e ocultação.O primeiro levará a danos à infraestrutura -chave nacional, causará pânico social e ameaçará a segurança nacional;"Ambos os tipos de ataques destruirão a lógica de controle original do sistema de controle industrial, a maioria dos quais é organizada, premeditada e direcionada 'tarefas especiais".

"Houve muitos acidentes de segurança na produção na China, mas o incidente de segurança geralmente é considerado causado por erros operacionais ou defeitos de equipamento. Raramente é analisado da perspectiva da segurança da informação do controle industrial". Alinhe as características do comportamento de ataque proprietário: com o objetivo de destruir a segurança da produção e muito oculto.O vírus exclusivo do controle industrial pode controlar diretamente a área de controle principal do sistema de controle, sem deixar traços durante a destruição.Ele espera aprender lições e prestar mais atenção à segurança da informação industrial.

Xing Fengxiang, presidente da China FA Intelligent Manufacturing, que está prestando atenção ao desenvolvimento da Internet industrial há muito tempo, disse ao repórter da "China Economic Weekly" que a construção de segurança de muitos campos industriais é quase zero para se tornar o principal alvo de ataque do vírus.

O controle autônomo é o núcleo de segurança

Diante da era digital e mais ameaças de segurança desconhecidas, como construir um sistema de segurança na Internet industrial?

Chu Jian acredita que, no passado, devemos alterar as estratégias de implementação de segurança de controle industrial de "compartilhamento e ruído", para que a construção da segurança deve ser desenvolvida simultaneamente com a Internet industrial.Ao mesmo tempo, analisando problemas da perspectiva da defesa nacional e segurança estratégica industrial, resolvendo problemas da perspectiva da integração do setor de segurança e serviço do sistema de controle industrial e prevenindo e controlando o risco de risco de segurança da Internet.

Deve -se notar que a cadeia da indústria de segurança do sistema de controle industrial do meu país ainda não foi formada e a falta de soluções de segurança da informação industrial que atendem às informações industriais das empresas e projetos industriais em todos os níveis, especialmente a segurança do controle industrial sistema.Grades de energia da usina, refino de petróleo, principais projetos de conservação aquática, transporte urbano e ferroviário, oleodutos, equipamentos de defesa nacional e outras infraestruturas importantes ainda usam um grande número de sistemas de controle estrangeiro.

"Obviamente, as questões de segurança de rede do sistema de controle industrial não podem ser generalizadas. Recomenda -se começar a partir da segurança nacional precisa classificar a segurança da rede do sistema de controle industrial; construir um intervalo de tiro de rede de controle industrial nacional e fornecer um um Sistema ambiental aberto e toda a pesquisa do ciclo de vida. "Chu Jian explica.

Tao Yaodong também sugeriu que as empresas industriais deveriam atribuir grande importância à segurança da rede de um nível estratégico, formular estratégias de segurança, realizar ativos corporativos e identificação frágil o mais rápido possível e ameaçar a modelagem.Com base no nível de risco e na capacidade da empresa, são tomadas medidas para eliminar os perigos ocultos; capacidade de segurança.

"O núcleo da segurança da rede é a segurança técnica". ."No passado, não havia garantia institucional para autonomia e sistemas controlados. O incidente da ZTE foi uma lição".

Li Ping, presidente da Dongtu Technology, que também possui a visão "Independent Controled", disse ao repórter do "Weekly Economic Weekly da China": "Diga mil e 10.000, a Internet industrial é o futuro e deve ser feito. O risco é ser autônomo e controlável.

Fale conosco. Envie dúvidas, críticas ou sugestões para a nossa equipe através dos contatos abaixo:

Telefone: 0086-10-8805-0795

Email: portuguese@9099.com

Links
lotofácil 221