MES系统下工业大数据安全机制的研究
2018-01-15陈志涛杨小东朱义勇
陈志涛+杨小东+朱义勇
摘要: 关键词: 中图分类号: 文献标志码: A文章编号: 2095-2163(2017)06-0164-03
Abstract: The big data is the various data generated in the industrial field,commonly including crossover data,information data and data of Internet of things, and has become the core power of the new industrial revolution.A typical feature of the new industrial revolution is digitalization, informatization and intelligence,and information technology has been highly integrated with manufacturing and production industry,therefore realizes the reform of the industry. China's environmental pressure continues to increase, when it is required for the transformation and development of domestic manufacturing industry to achieve value retention and new value manufacturing, the key elements must be industrial data as the strategic core assets.
0引言
最近10年的時间,制造执行系统(MES)不断形成和完善并得到了飞速发展。MES是处于企业上层和底层的生产计划及工业控制中间的,直接对应车间层实时信息系统和制作管理技术。MES特别重视生产计划的执行与演变,其在管理层和底层控制之间起到了很好的连接作用,弥补了两者之间的差距。伴随着计算机网络技术和信息化进程的逐渐优化改进,尤其是信息化以及工业化之间的有机融合,同时物联网技术的日趋成熟及广泛应用,对MES系统的应用预计控制提出更加严格的要求。而且集团式应用的出现,则使得分布在各个地区的MES需要使用响应度方法同互联网进行连接并且实现信息的共享,在此过程当中实现企业管理人员的随时移动办公,在MES系统这个大的背景下的工业大数据的安全问题不断呈现出来[1]。
1工业大数据简介
通常情况下,企业价值比较高的核心业务相关数据,都使用专门的信息系统来定制存储。在上世纪六十年代之后,信息技术不断用于工业领域,逐步形成了客户关系管理(CRM)、产品生命周期管理(PLM)、供应链管理(SCM)和企业资源规划(ERP)等企业级的信息系统。这些系统中积累的各种数据是工业方面传统的数据资产,存在于企业的内部,主要包括:客户服务数据、供应链数据、生产制造数据以及产品研发数据。工业大数据的特征可基本描述如下:
1)强关联。一方面是指可能会涉及到不同学科和专业的数据,在其产品生命周期的统一阶段。另一方面指的是产品生命周期当中的各个阶段生成的数据需要建立衔接联系,也就是将保障阶段的数据和设计制造阶段进行传达,同时,将设计阶段的数据单向发送给保障阶段。
2)高通量。是指工业传感器需要短时间写入超大规模的数据。工业互联网时代的研究标志是镶入式传感器的智能互联产品,同时也是将来工业发展的导向,所以说,工业大数据的主体重点集中在机器数据上。例如风机装备,数据采样频率为50 Hz时,每台机器平均125个测点,风机则处于故障的状态,某公司总共拥有超过一万台的风机,瞬时数据的峰值超过一亿数据点/s[2]。
2MES系统信息安全需求分析
通过建立健全自动化的生产基础,企业就能够完善生产管理网络,在此过程当中的一个关键步骤,主要是MES系统对企业办公网络和业务管理链接。但是,一旦成功连接企业内部的生产网络以及外部的互联网,就会面临来自外部网络的病毒入侵或者是黑客攻击等方面的威胁。如果这些威胁侵入到工业控制系统当中,一方面会窃取系统当中的安全信息,另一方面还可能影响系统的稳定运行,严重情况下甚至会导致系统崩溃。所以说,企业信息化发展中需充分注意的问题是保持MES系统的安全运行,需引入一定的风险评估并采取积极防范方法。研究可知,作为连接企业BPS和PCS之间的纽带,MES系统信息的安全问题逐渐凸显。MES系统的安全性是步骤繁琐的技术工程,并致力于解决各种安全隐患和不安全因素[3],从而获得计算机各方面的性能高效与稳定。
MES系统的信息安全包括如下设计内容:
1)防止信息的危险泄露,即确保信息在传输过程当中免于窃取。
2)要确保系统持续稳定运作过程当中的安全性,并使其问题缩减到最小。
3)保证信息在有需求的时间、地点和方式下可以正常使用,并且要保证信息的完整、一致及正确性。
具体而言,MES系统的信息安全可细分为如下功能安全需求:
1)可追溯性要求。是指能够随时对系统的状态以及用户的各种行为进行查询,并且能够深入到执行步骤的细节内容,不论合法用户的各项操作或者是非法用户的入侵行为,各种活动都要保留路径记录,并且要满足其查询和追溯性。若要确保MES系统的总体安全,就需要采用多方位的防护,整体上包含从基本技术到管理、从硬件到网络等各个方面,但其应用层是安全保护的弱点,本文再次设计MES系统的安全架构,从而改进系统的安全性能。
2)完整性需求。可以确保数据的准确性、功能性,以及其正确运行和资料的完整性,从而维护程序、资料免遭非法的破坏和改变。endprint
3)保密性需求。系统要求可以有效避免内部信息的泄露,避免在网络数据传输过程中发生泄露问题。
4)故障恢复需求。在系统发生硬件或者软件问题时,能够在短时间内恢复正常并且继续投入服务。
5)有效性需求。需要系统持续有效地提供系统资源,包括系统业务数据和功能,从而使合法用户随时可以利用系统以及资源来推进展开业务。除此之外,系统还需要有效判断并且合理抵制非法用户的侵入以及破坏行为[4]。
3MES系统下工业大数据安全机制的设计
3.1身份验证与控制
为保证信息安全以及数据的完整,应当采取合法取证以及非法访问原则,也就是说假设所有非法用户访问的请求是从客户端进行接收,这就要求首先验证访问用户的身份。除此之外,對于用户请求的相关活动,即数据的各种操作,全部展开合法的取证,仅仅保留验证通过的相关请求,对这些请求调用智能变换处理,只有这样才能够保证数据安全。本架构防护以及验证的过程当中统共包括4个不同的层次,分别是:登录验证层次、操作验证层次、访问验证层次以及数据验证层次[5]。
3.2访问控制策略
首先是基于角色的控制。MES系统在整理业务流程以及业务功能的前提下,依据多方利益的分析,可以抽象系统当中的不同角色,每个角色借助于相应的系统功能处理富含针对性的各项业务,需要承担系统功能,构建访问控制的列表,总地来说,包括允许访问的功能以及菜单。为了保证系统访问正常,需要禁止某些类型的操作。因此,其设定目的是禁用控制表,例如禁用菜单以及操作列表等。其次是菜单矩阵还有功能矩阵。工业企业当中,MES系统需要为业务流程提供配套的操作能力。为了满足系统伸缩性这一领域的要求,就要求生成多级、动态的菜单包含的业务功能或子程序的控制输出系统,最终即可研发得到操作界面。操作界面的组合需要针对各种业务,从而规范、并优化建立了菜单矩阵以及功能矩阵。再次,是管理用户权限。这就要求实现访问控制,将角色赋予用户[6]。用户则拥有不同级别的访问权限。在企业MES的流程应用过程当中,企业用户都配有一个帐户进行访问,这也是用户的标识。为了保证帐户可靠与有效,用户帐户均要由系统管理器协约管理,并设计具体的分配。除此之外,系统的不同用户都需要划定工作职责。对MES系统而言,用户可能拥有一个或者是多个不同的系统角色,权限控制借助于角色访问来实现。应当本着权限最小的原则,合理安排角色授权,设置禁止访问列表来约束访问权限,科学建立一个边界安全访问的系统。
3.3系统安全审计
MES系统在设计的过程当中需要完善捕获系统以及记录系统,从而留存记录各项关键动作,以及用户操作连同发生的位置,同时,还记录了不合法用户的入侵的痕迹,留下可靠证据[7]。需要注意的是,用户以及管理人员的各项操作是MES系统的重点监视内容。企业的审计人员能够随时随地获取指定部分记录,并且执行审计方案,一旦发现违反安全规定的相关活动,就需要调研推理实施后果,进而采取有针对性的安保措施。
3.4安全运行管理
大部分的MES系统是由管理员来进行管理。虽然管理比较简单,不过安全风险也比较明显。如果管理员帐户遭到破坏,其它的安全措施将随即失效。因此应当划分系统的权限从而实现相互限制,避免权限过度集中。研究中,设计划分的方法如下。
首先需要设置用户管理员,这一管理员负责安排用户帐号并且撤销用户,同时分配用户角色,也能够重置用户的密码[8]。其次是安全管理员,这一管理员主要维护系统的功能以及菜单,掌握角色控制列表。用户管理员以及安全管理员之间彼此独立,而且互相监督。当用户权限协调的情况下才可以进行分配,并且实现分级管理,根据工厂、车间等组织结构、或是根据不同的业务范围,来划分成具体的层次。管理员只可以在权限范围当中确立操作模式。如此一来就形成了差异化管理和集中管理的技术模型。工业企业就能根据自身管理机制以及规模来引领并提升整体应用设计。
3.5Web安全策略
应当根据MES系统常见的网络入侵威胁,例如SQL注入、cookie破坏以及缓冲区溢出等,来设置延拓于事前以至事后的防御机制。事前需要尽可能在短时间内判断风险,同时采取相应的修复措施;事中需要主动防御进行实时监测,早期发现,早期设防,使风险和损失降到最低。此框架为Web层面的安全策略,能够定期检测Web当中存在的漏洞,监控拒绝服务攻击等,帮助企业打造安全监控机制。在此基础上,工业企业需要掌握MES系统的安全状况,从而最大限度规避安全风险[9]。
3.6会话安全策略
HTTP网络传输协议属于无状态协议,这一协议无法维护两个不同事务的连接,MES系统当中的程序涉及到用户的交互操作,同时会对交互操作伴随全面详情记录,所以需要维持会话状态。系统的会话状态要求记录用户信息在客户端中,或记录在服务器端,但还需要用户请求以及服务器程序的对话传输ID。这些信息都容易成为黑客攻击的对象,一旦被盗将会发生会话冒用问题,进一步发展成为会话劫持,从而超出权限进行访问并且删除数据[10]。为了有效避免这类攻击,一方面需要使用加密措施来强化用户以及ID等环节;另一方面,开发监控会话状态以及异常警报的策略。相应地,会话锁定是指提供会话锁定以及解锁的功能,同时可以支持建立交互会话。在会话不再活动的时候,锁定会话,甚至是结束会话。如果用户静止的时间比较长,锁定会话可研究给出如下方法:
1) 删除或涂抹在显示设备上的,使之设置为不能阅读的内容。
2) 对全部用户数据操作的活动实施解锁。
3) 识别解锁前,需要核实用户的身份。
而异常报警是指在会话的过程当中监视用户操作相关行为,保护异常行为,并生成报警,例如删除以及修改数据的操作,或者是同一用户在不同位置请求会话等。endprint
4结束语
工业大数据可以说是实现制造业智能化的可靠途径,是改进竞争力以及生产率的核心因素。中国不仅是一个制造商,更是一个使用者,工业大数据的主体即是在装备应用过程当中产生大量的数据,为智能制造的发展提供重要的战略资源。在此过程当中,工业数据攸关国家安全以及主权,对于国民经济和人民生活具有密切相关的基础推动作用。总而言之,工业大数据是一个持续发展中的学科,在模型理论、内涵扩展、事实途径以及具体的实施策略方面均存在广阔的研发创新空间。这就要求研究付诸实践的同时要紧密结合中国的国情,加大投资并且探索发展工业大数据的合理路径,同时提升工业大数据的安全防护力度,从而顺利实现制造强国的战略发展目标。
参考文献:
[1] 李超,胡光耀,史运涛,等. 基于PCS7与SIMATIC IT的MES数据采集方法研究[J]. 工业控制计算机,2016,29(7):129-130,132.
[2] 麦源振,谷刚,王志平. 基于STM32和uCOS-II的注塑车间MES数据采集与监控系统设计[J]. 制造业自动化,2015,37(4):151-154.
[3] 尤桂学. 基于MES的数据归档[J]. 冶金自动化,2016,40(5):71-73.
[4] 周勇,蔡伯誠,肖玉萍,等. 基于MES维修数据的分析和应用[J]. 科研,2016,3(9):23-24.
[5] 徐迭石,刘胜辉,马超,等. 大数据环境下MES作业计划与调度能力云服务化研究[J]. 计算机工程与科学,2016,38(4):624-633.
[6] 盛步云,苏佳奇,卢其兵,等. 面向MES的生产线数据采集系统的研究[J]. 计算机测量与控制,2015,23(9):3162-3164.
[7] 郭全民,李东,王健. LabVIEW访问Oracle数据库在MES中的应用[J]. 微处理机,2016,37(1):28-31.
[8] 宋志伟. 基于VB.NET与MYSQL数据库的二级MES系统[J]. 科技创新与生产力,2016,1(11):101-102.
[9] 汪牧群,胡莹,叶寒. 面向MES的实时数据推送及集成技术研究[J]. 南昌大学学报(工科版),2015,37(1):42-47.
[10]张大荣. MES系统产品数据和生产数据自动上线[J]. 信息技术与信息化,2015,2(8):213-215.endprint