当前位置: 首页 > 科技观察

如何保障智慧城市的运营技术?

时间:2023-03-19 15:12:28 科技观察

运营技术安全更侧重于智慧城市环境中的数据完整性和整体系统可用性。智慧城市依靠硬件和软件来提供服务和控制系统,以提高城市本身的效率和效益。保护智慧城市运营技术免受网络安全风险是建设智慧城市的关键部分。多年来,城市一直在将IT嵌入城市系统。近30年前,交通信号灯等基本城市服务处于通信网络的最前沿。但随着城市向智慧城市的数字化转型加速,连接所有这些新硬件和软件的工业控制系统出现了一个新名词:运营技术,或OT(OperationalTechnology)。如果传统IT专注于最终用户计算、服务器和应用程序,那么OT就是将其他一切连接在一起的软件和系统。智慧城市中的运营技术是什么?运营技术使智慧城市变得“聪明”。如果街灯响应环境光来调整亮度,而不是仅仅在日落前15分钟打开,那么实现这一目标的软件和传感器就是可行的技术。如果限速标志根据天气和能见度调整其最大速度以创造更安全的路段,那么这就是工作所需的全部。显然,运营技术的某些方面与传统IT应用程序和系统没有什么不同。他们都接受输入、做出决定并产生结果。主要区别在于OT会立即影响物理世界。SCADA(监督控制和数据采集,或监督控制和数据采集)或监督控制和数据采集是OT的一个例子。SCADA系统运行石油和天然气管道,管理电网,并控制流经城市的水和废水。当人们谈论驱动该实用程序的技术时,他们使用术语“SCADA”来表示它与具有数据库后端的公司Web服务器不同,尽管可能存在通用组件。重要的不是关注如何称呼所有这些始终在线的实时软件和硬件,而是承认智慧城市正在向其OT产品组合中添加越来越多的组件。从长远来看,所有这些OT将形成一个复杂而关键的基础设施。OT对隐私、可靠数据和传感器以及24/7正常运行时间的要求都让我们得出一个结论:安全是智慧城市运营技术的关键部分。网络安全给智慧城市运营技术带来风险传统上,安全专家使用“CIA”金字塔(机密性、完整性和可用性)来帮助分解和描述信息安全风险。当前的重点通常是机密性,因为数据泄露和隐私泄露通常是企业IT部门最关心的问题。相比之下,智慧城市的运营技术以平衡的方式面临这三种风险。事实上,机密性通常是最不重要的安全风险(除非涉及安全摄像头)。当在该领域工作的传统IT经理开始关注安全性时,关注点从机密性转移到数据完整性和整体系统可用性可能会很烦人。传统工具和技术的相对缺乏带来了第二个挑战。例如,每个IT经理都应该知道的第一条安全规则是“让您的系统打上补丁并保持最新状态”。在OT世界中,打补丁并不是那么简单。操作技术系统中的某些组件可能不容易修补。供应商通常规模较小,通常没有资源为旧设备生成新软件,因此可能无法获得补丁。这些设备可能需要物理拆卸来更新固件或软件,这会产生实际成本和系统停机时间。当虚拟化和测试实验室不可用时,很难测试补丁和更新。有时,供应商和产品之间的兼容性问题会完全阻止补丁。这种观点的变化意味着保护OT系统与简单地将IT安全工具重新用于OT环境不同。相反,在制定威胁缓解计划时,从头开始并考虑每个“CIA”风险至关重要。当智慧城市系统可能对从交通控制和照明到建筑安全的一切做出实时决策时,对数据完整性和数据可用性的潜在威胁尤为重要。例如,恶意或意外损坏的传感器数据如果影响城市的供水或污水系统,就会产生非常真实的后果。运营技术安全从业者有时会通过将“CIA”重命名为“AIC”并添加他们自己的安全术语(包括弹性、可靠性和安全性)来强调特别注意的必要性。要记住的另一个风险是,许多智能城市系统都是从从未连接到外部网络的设备衍生而来的。尽管它们可能在内部使用网络,但它们被设计为独立运行:经常提到的气隙安全性。当IT和OT团队试图利用现有的城市网络、缩小差距并将这些类型的设备连接到不太安全的城市或互联网网络时,安全问题可能会很严重。运营技术安全标准OT安全标准有两个方面:SCADA和IoT。SCADA方面的代表是国际自动化学会及其ISA62443标准和ISACASCADA框架等组织。SCADA的过程控制和工业自动化导向意味着这些标准非常针对威胁,甚至更具体地针对所需的补救措施。IT和OT团队可以查看这些文档,了解在智慧城市中部署OT所需的出色示例——但他们也请记住,这些范围比现代OT所需的限制要严格得多。OT安全的另一个观点是,越来越多的组织积极参与物联网标准化,有时细分为工业物联网或IIoT。在美国,国家标准与技术研究院制定了物联网网络安全计划,范围从消费者和家庭应用到工业物联网,正在制定多项标准,而私营部门工业互联网联盟则更加关注智能领域。.物联网对OT安全的入侵源于对单一供应商系统时代即将结束的认识。智慧城市将大量设备和产品(和供应商)带到一个大平台以满足需求。物联网一词指的是连接到公共有线和无线网络的所有设备,所有这些设备看起来都不像智能手机、PC或服务器。智慧城市技术项目内置的传感器和控制设备非常符合物联网的定义。虽然使用来自SCADA世界的传统严格控制视角,但当智慧城市项目包含控制不佳的组件(如互联网数据馈送、消费级设备、传感器和图形设备)时,OT团队面临的真正挑战就来了。为未经培训的最终用户设计的用户界面。这些加起来会带来许多潜在的安全问题,使对物联网标准更具包容性的观点成为团队开始考虑OT安全性的更好方式。在智慧城市中建立运营技术安全框架OT安全性比对隐私和机密性等传统IT问题的不同要求更加强调可靠性、信任和安全性,IT专业人员必须获得洞察力并开始获得清晰的风险评估。在任何智慧城市项目中越早考虑安全性,对每个人都越好。随着风险和威胁变得更加清晰,重要的是不断遍历OT项目的各个层,以询问是否在每一层都降低了风险。与传统的IT程序一样,从广泛的层面(物理、网络和应用程序)开始并从那里向下钻取是很有帮助的。例如,许多智慧城市项目可能包括一些公共云组件——天气信息、地图、基于云的身份验证服务——当第三方及其基础设施成为项目的一部分时,其他组件会带来可用性、完整性和机密性。风险。在许多智慧城市项目中,广泛且不受控制的用户群也需要特别强调网络中每个设备的端点保护。当项目涉及传统的最终用户计算设备(如平板电脑、智能手机和笔记本电脑内置于信息亭中)时,同样传统的端点保护技术(如反恶意软件工具、移动设备管理系统、加密硬盘驱动器、证书身份验证和固定等)向下配置可以发挥作用。但是,如果自定义设备是项目的一部分,您可能需要通过假设设备已被破坏(即使它们没有)并根据该假设保护系统的所有其他部分来解决其中的一些风险。OT项目团队应尽最大可能尝试回收可以提供保护的现有IT技术。例如,防火墙、路由器和交换机上的微分段和细粒度访问控制应该用于将OT网络划分为每个设备类型(可能还有每个设备)的不同安全区域。所有流量都应该在应用层进行端到端加密,但加密/认证的网络层VPN也应该在应用下运行,提供更高级别的安全性。网络访问控制应用于任何有线或无线连接,以验证设备并提供单独的访问控制。某些IT技术可能对OT世界没有帮助。例如,入侵防御系统、Web应用程序防火墙和漏洞扫描器在任何智慧城市项目中的使用都是有限的——尽管当OT连接到互联网时,它们都有助于增加安全性。