其中,唐山港完成货物吞吐量7.22亿吨,同比增长2.8%,居全国沿海规模以上港口第二位;黄骅港完成货物吞吐量3.11亿吨,同比增长3.4%;秦皇岛港完成货物吞吐量2.01亿吨,与去年基本持平。
产量提高,粮食质量也在提升。国家统计局农村司司长王贵荣表示,今年我国夏粮生产喜获丰收,为稳定全年粮食生产奠定了良好基础,为稳物价保民生、稳定经济大盘、应对外部环境的不确定性提供了坚实支撑。
国家发改委将会同相关部门统筹加强粮食安全保障,确保谷物基本自给、口粮绝对安全,牢牢把住粮食安全主动权,更好满足人民群众日益增长的美好生活需要。从播种面积看,今年全国夏粮播种面积26530千公顷(39795万亩),比上年增加92.1千公顷(138.2万亩),增长0.3%,连续2年实现增长根据国务院物流保通保畅工作领导小组办公室监测汇总数据显示,7月14日,国家铁路货运继续保持高位运行,运输货物1050.3万吨,环比增长1.36%;全国高速公路货车通行734.56万辆,环比增长1.30%;监测港口完成货物吞吐量3480.5万吨,环比增长8.8%,完成集装箱吞吐量77.1万标箱,环比下降2.0%;民航保障货运航班751班,环比下降0.3%;邮政快递揽收量约3.14亿件,环比增长1.3%;投递量约2.96亿件,环比下降3.0%根据国务院物流保通保畅工作领导小组办公室监测汇总数据显示,7月14日,国家铁路货运继续保持高位运行,运输货物1050.3万吨,环比增长1.36%;全国高速公路货车通行734.56万辆,环比增长1.30%;监测港口完成货物吞吐量3480.5万吨,环比增长8.8%,完成集装箱吞吐量77.1万标箱,环比下降2.0%;民航保障货运航班751班,环比下降0.3%;邮政快递揽收量约3.14亿件,环比增长1.3%;投递量约2.96亿件,环比下降3.0%据中国汽车工业协会预测,全年汽车销量将有望超过2700万辆,同比增长3%左右,其中新能源汽车销量有望达到550万辆,创历史新高。
6月,我国汽车产销分别为249.9万辆与250.2万辆,环比分别增长29.7%和34.4%,同比分别增长28.2%和23.8%。国家发改委产业司副司长 霍福鹏:我国汽车产业具有超大规模市场优势和全产业链优势,汽车产业具有保持平稳较快增长的良好基础。表3、国外OT安全的典型企业和产品 3.2.1、思科零信任OT解决方案本文重点关注OT安全的新探索,思科基于零信任架构的工控安全解决方案。
Appgate物联网连接器利用零信任的核心原则来保护非托管设备,限制横向移动并减少组织的攻击面。SDP和IAM的技术结合,解决了企业远程安全办公、远程安全运维和远程安全研发的网络安全和数据安全问题,也解决了数据中心南北向网络隐身、身份认证和访问控制的难题。它与关键安全工具集成,并在这些工具之间提供所需的编排,以执行用户定义的工作流。AWS IoT Core和AWS IoT Greengrass是包含客户资源的服务,物联网设备需要安全调用这些服务。
1)所有数据源和计算服务都是资源。微隔离的概念最早由VMware在发布NSX产品时正式提出。
应用这些策略对网络进行分段,使每个分区都受到保护,分区之间的通信通过定义的管道得到严格控制。在技术创新方面,长扬科技已申请获得专利、软著120余项,自主研发了50余款产品,建立起一套以信创安全生态为底座安全,以工业安全靶场为能力提升手段,覆盖工业网络安全监测、工业网络安全防护、工业视觉安全分析、零信任安全和数据安全的完整产品和服务体系。如果不同区域的设备确实需要相互通信,则管道定义了允许的有限交互。它的策略是由一个统一的计算平台来计算的,而且需要根据虚拟化环境的变化,做实时的自适应策略重算。
每次设备连接到 AWS IoT Core 时,它都会出示其设备证书或自定义授权人以通过身份验证。可以使用AWS IoT Device Shadow服务检测设备的状态,并且可以使用AWS IoT Device Defender检测设备异常。例如,如果未来需要在生产车间和装配线之间进行某些通信,则可以在策略矩阵中定义新策略,并轻松地重新配置基础设施。除了身份认证外,零信任还需要在连接到AWS IoT Core后控制设备操作的最小访问权限。
Appgate为每个设备会话创建一个动态的一段式网络。针对OT安全防护场景,考虑到OT的高可靠、高稳定和高性能要求,可以将零信任安全架构先应用于分区边界的微隔离。
此外,依托零信任架构对应云-管-边-端的业务体系,构建工业物联网边缘侧安全智慧管理,强化对边缘侧的安全保护,有效防护潜在威胁。安全运营层:在云端部署密码服务平台和安全管控平台。
有了这些信息,用户可以根据需要调整定义的策略,以确保它们不会妨碍任何合法的交互。传感器将有关连接端点的数据发送到Cyber Vision中心。5.2、零信任融合工业互联网标识工业互联网标识解析体系是工业互联网网络架构重要的组成部分,那么零信任安全架构是否可以结合标识解析体系提升工业互联网安全?在回答该问题之前,本节先深入理解下工业互联网标识解析体系。当设备连接到其他设备或云服务时,它必须通过使用 X.509 证书、安全令牌和自定义授权人等主体进行身份验证来建立信任。4.2、 Cyxtera Appgate的IOT安全 图12、Appgate IOT安全架构Appgate 物联网安全架构相对来说比较简单,Appgate采用物联网连接器接入物联网设备。当前比较流行的SDP和微隔离技术,均是典型的软件定义安全的技术。
第6步:降低风险IT有两种方法来处理端点中已识别的风险。减轻工业环境中已识别的威胁需要IT和OT安全团队之间的密切合作。
它会自动计算每个端点的风险评分,以帮助安全管理员主动限制对工业过程的威胁。下表将结合工业互联网标识解析的典型应用场景,对工业互联网标识和零信任技术融合的优点进行探讨。
每个连接的设备必须具有与物联网服务交互的凭据,所有进出的流量都使用TLS安全传输。Cyber Vision可以直接与ISE集成。
表4、思科零信任工控安全解决方案的组件 OT网络的零信任之路如下:第1步:识别端点并建立初始信任Cyber Vision传感器嵌入网络设备(交换机、路由器和网关),收集流经工业基础设施的数据包。借鉴IEC 62443,在Cyber Vision中心,访问策略将OT网络中的区域和管道形式化 ,资产放置在区域内,跨区域之间的通信通过管道连接。安全管控平台提供资产可视化、攻击面分析、威胁检测和安全基线分析等功能,辅助零信任控制器,进行动态访问控制。该结构使得控制平面与数据平面保持分离,以便实现完全可扩展的安全系统。
AWS提供设备软件以允许物联网设备安全地连接到云中的其他设备和服务。在执行策略之前,可以使用DNA中心的仪表板对安全策略进行验证,该仪表板用于可视化ISE学习到的分组之间的交互。
MSG技术,解决了数据中心东西向流量可视化、访问控制和策略自适应的难题。当前流行的白名单理念是相对静态的安全策略,一旦实施很少变动,逐步融入零信任安全理念,可实现持续信任评估和动态访问控制,提升工控安全技术水平。
表2、零信任安全架构应用于OT安全产品的思考 3.2、国外OT安全现状及新探索国外的OT安全市场当前百家争鸣,包括但不限于:专注白名单的工业防火墙,专注物理上单向传输的工业网闸,专注工业流量全面可视化的下一代防火墙,基于零信任架构的工控安全解决方案等。控制器以身份验证质询进行响应,然后根据用户、环境和位置评估访问凭据并应用访问策略。
工业互联网标识编码是指能够唯一识别机器、产品等物理资源以及算法、工序等虚拟资源的身份符号;工业互联网标识解析是指能够根据标识编码查询目标对象网络位置或者相关信息的系统装置,对机器和物品进行唯一性的定位和信息查询,是实现全球供应链系统和企业生产系统的精准对接、产品全生命周期管理和智能化服务的前提和基础。图3、基于SDP的南北向安全防护SDP架构由客户端、安全网关和控制中心三个主要组件组成。此外,SDP架构的所有组件都可以集群部署,用于扩容或提高系统稳定运行时间。策略验证后,用户可以在DNA中心使用矩阵定义安全策略。
一旦建立连接,对资源的所有访问都会从设备通过加密的网络网关传输到服务器。微隔离是一种能够识别和管理数据中心与云平台内部流量的隔离技术。
企业应在评估资源请求时评估资产的安全状况。此类感染可能导致这些控制器对工业设备的控制行为发生改变,导致生产质量问题、停产,甚至损坏机器和生产基础设施。
密码服务平台提供基于PKI体系的证书和密钥分发等功能,证书用于零信任边缘网关等设备的TLS双向认证,需要定期更新。当检测到异常时,可以根据策略以有限的权限隔离设备,或者禁止它连接到AWS IoT Core。