《工业网络现状报告:人工智能和网络安全推动工业投资》

  • 来源专题:人工智能
  • 编译者: 高楠
  • 发布时间:2024-08-28
  • 思科首份《工业网络现状报告》重点介绍了工业组织的主要投资领域,重点关注网络安全和人工智能(AI)。该报告基于对来自各个行业的1,000名个人的调查,揭示了这些技术在解决内部和外部增长障碍方面的关键重要性。
    • 网络安全:关键问题
          报告显示,89%的受访者认为网络安全合规性非常重要,这凸显了人们对网络安全风险的普遍担忧。这些风险被认为是增长的主要内部障碍和重大外部障碍。维护工业基础设施的挑战主要与网络安全有关,39%的受访者认为传统系统中的漏洞、对工业控制系统(ICS)的恶意软件攻击以及内部威胁是重大问题。尽管认识到IT和运营技术(OT)团队在网络安全方面需要合作,但41%的受访者承认这些团队独立运作。这种脱节的方法凸显了一个需要改进的重要领域。许多人认为人工智能可以弥补这一差距,46%的受访者认为人工智能的部署将促进IT和OT之间的更多合作,从而增强网络管理和网络安全。
    • 人工智能:新兴投资与合作催化剂
          人工智能是首要的支出重点,企业将其视为工业组织的变革性技术。报告显示,31%的受访者优先投资人工智能设备,使其成为最受关注的领域,紧随其后的是网络安全解决方案,占30%。这一投资趋势反映出人们对人工智能彻底改变工业运营的潜力日益充满信心。
          近一半的受访者预计人工智能将提高可靠性并满足严格的网络安全要求。此外,人工智能有望促进IT和OT领域的网络管理,解决工业组织面临的关键挑战之一。人工智能的部署被视为改善协作、效率和安全性的一种手段,将其定位为未来工业技术战略的基石。
          思科的报告强调了人工智能和网络安全在工业领域的关键作用。随着组织应对现代工业运营的复杂性,整合这些技术对于降低风险、加强协作和推动增长至关重要。研究结果表明,未来投资的轨迹清晰,人工智能和网络安全在塑造工业格局方面处于领先地位。
    • 中国市场表现如何?
          在网络安全方面,中国的市场规模在2023年达到了约633亿元,并预计在未来几年将保持10%以上的增速,到2025年市场规模有望超过800亿元。网络安全服务化发展趋势明显,服务型企业数量同比增长32.5%,成为市场扩容的主要力量。艾媒咨询的报告也指出,2023年中国网络安全市场规模约为683.6亿元,预计到2027年将增至884.4亿元。IDC的预测则更为乐观,预计到2027年中国网络安全市场规模将超过200亿美元。
          人工智能领域同样展现出强劲的增长势头。2023年,尽管投融资整体行业遇冷,人工智能赛道的融资形势依然相对较热。据统计,2023年中国人工智能行业投融资事件数达到530起,总融资交易额达到631亿元。麦肯锡的调研显示,预计到2030年,人工智能将为中国关键产业带来超过6000亿美元的经济价值。同时,前瞻网的分析指出,人工智能行业投融资活动进入相对冷静期,但行业仍处于成长期,投融资集中在北京、上海和广东。综合来看,人工智能和网络安全的技术进步和市场需求正在推动相关领域的工业投资,为经济发展带来新的增长点。随着技术的不断成熟和应用场景的拓展,预计这两个领域的投资将会持续增长。
  • 原文来源:https://www.gkzhan.com/news/detail/174294.html
相关报告
  • 《工信部印发《工业控制系统网络安全防护指南》》

    • 来源专题:智能制造
    • 编译者:icad
    • 发布时间:2024-02-02
    • 工信部印发《工业控制系统网络安全防护指南》 . 发布时间:2024-2-1      来源:工业和信息化部网络安全管理局      编辑:衡格格      审核:张经纬 王静 摘要:为适应新型工业化发展形势,提高我国工业控制系统网络安全保障水平,指导工业企业开展工控安全防护工作,以高水平安全护航新型工业化高质量发展,工业和信息化部印发《工业控制系统网络安全防护指南》。《防护指南》定位于面向工业企业做好网络安全防护的指导性文件,坚持统筹发展和安全,围绕安全管理、技术防护、安全运营、责任落实四方面,提出33项指导性安全防护基线要求,推动解决走好新型工业化道路过程中工业控制系统网络安全面临的突出问题。 关于印发工业控制系统网络安全防护指南的通知 工信部网安〔2024〕14号 各省、自治区、直辖市、计划单列市及新疆生产建设兵团工业和信息化主管部门,有关企事业单位:  现将《工业控制系统网络安全防护指南》印发给你们,请认真抓好落实。 工业和信息化部 2024年1月19日 工业控制系统网络安全防护指南   工业控制系统是工业生产运行的基础核心。为适应新时期工业控制系统网络安全(以下简称工控安全)形势,进一步指导企业提升工控安全防护水平,夯实新型工业化发展安全根基,制定本指南。  使用、运营工业控制系统的企业适用本指南,防护对象包括工业控制系统以及被网络攻击后可直接或间接影响生产运行的其他设备和系统。 一、安全管理   (一)资产管理   1.全面梳理可编程逻辑控制器(PLC)、分布式控制系统(DCS)、数据采集与监视控制系统(SCADA)等典型工业控制系统以及相关设备、软件、数据等资产,明确资产管理责任部门和责任人,建立工业控制系统资产清单,并根据资产状态变化及时更新。定期开展工业控制系统资产核查,内容包括但不限于系统配置、权限分配、日志审计、病毒查杀、数据备份、设备运行状态等情况。  2.根据承载业务的重要性、规模,以及发生网络安全事件的危害程度等因素,建立重要工业控制系统清单并定期更新,实施重点保护。重要工业控制系统相关的关键工业主机、网络设备、控制设备等,应实施冗余备份。   (二)配置管理   3.强化账户及口令管理,避免使用默认口令或弱口令,定期更新口令。遵循最小授权原则,合理设置账户权限,禁用不必要的系统默认账户和管理员账户,及时清理过期账户。  4.建立工业控制系统安全配置清单、安全防护设备策略配置清单。定期开展配置清单审计,及时根据安全防护需求变化调整配置,重大配置变更实施前进行严格安全测试,测试通过后方可实施变更。   (三)供应链安全   5.与工业控制系统厂商、云服务商、安全服务商等供应商签订的协议中,应明确各方需履行的安全相关责任和义务,包括管理范围、职责划分、访问授权、隐私保护、行为准则、违约责任等。  6.工业控制系统使用纳入网络关键设备目录的PLC等设备时,应使用具备资格的机构安全认证合格或者安全检测符合要求的设备。   (四)宣传教育   7.定期开展工业控制系统网络安全相关法律法规、政策标准宣传教育,增强企业人员网络安全意识。针对工业控制系统和网络相关运维人员,定期开展工控安全专业技能培训及考核。 二、技术防护   (一)主机与终端安全   8.在工程师站、操作员站、工业数据库服务器等主机上部署防病毒软件,定期进行病毒库升级和查杀,防止勒索软件等恶意软件传播。对具备存储功能的介质,在其接入工业主机前,应进行病毒、木马等恶意代码查杀。  9.主机可采用应用软件白名单技术,只允许部署运行经企业授权和安全评估的应用软件,并有计划的实施操作系统、数据库等系统软件和重要应用软件升级。  10.拆除或封闭工业主机上不必要的通用串行总线(USB)、光驱、无线等外部设备接口,关闭不必要的网络服务端口。若确需使用外部设备,应进行严格访问控制。  11.对工业主机、工业智能终端设备(控制设备、智能仪表等)、网络设备(工业交换机、工业路由器等)的访问实施用户身份鉴别,关键主机或终端的访问采用双因子认证。   (二)架构与边界安全   12.根据承载业务特点、业务规模、影响工业生产的重要程度等因素,对工业以太网、工业无线网络等组成的工业控制网络实施分区分域管理,部署工业防火墙、网闸等设备实现域间横向隔离。当工业控制网络与企业管理网或互联网连通时,实施网间纵向防护,并对网间行为开展安全审计。设备接入工业控制网络时应进行身份认证。  13.应用第五代移动通信技术(5G)、无线局域网技术(Wi-Fi)等无线通信技术组网时,制定严格的网络访问控制策略,对无线接入设备采用身份认证机制,对无线访问接入点定期审计,关闭无线接入公开信息(SSID)广播,避免设备违规接入。  14.严格远程访问控制,禁止工业控制系统面向互联网开通不必要的超文本传输协议(HTTP)、文件传输协议(FTP)、Internet远程登录协议(Telnet)、远程桌面协议(RDP)等高风险通用网络服务,对必要开通的网络服务采取安全接入代理等技术进行用户身份认证和应用鉴权。在远程维护时,使用互联网安全协议(IPsec)、安全套接字协议(SSL)等协议构建安全网络通道(如虚拟专用网络(VPN)),并严格限制访问范围和授权时间,开展日志留存和审计。  15.在工业控制系统中使用加密协议和算法时应符合相关法律法规要求,鼓励优先采用商用密码,实现加密网络通信、设备身份认证和数据安全传输。   (三)上云安全   16.工业云平台为企业自建时,利用用户身份鉴别、访问控制、安全通信、入侵防范等技术做好安全防护,有效阻止非法操作、网络攻击等行为。  17.工业设备上云时,对上云设备实施严格标识管理,设备在接入工业云平台时采用双向身份认证,禁止未标识设备接入工业云平台。业务系统上云时,应确保不同业务系统运行环境的安全隔离。  (四)应用安全   18.访问制造执行系统(MES)、组态软件和工业数据库等应用服务时,应进行用户身份认证。访问关键应用服务时,采用双因子认证,并严格限制访问范围和授权时间。  19.工业企业自主研发的工业控制系统相关软件,应通过企业自行或委托第三方机构开展的安全性测试,测试合格后方可上线使用。   (五)系统数据安全   20.定期梳理工业控制系统运行产生的数据,结合业务实际,开展数据分类分级,识别重要数据和核心数据并形成目录。围绕数据收集、存储、使用、加工、传输、提供、公开等环节,使用密码技术、访问控制、容灾备份等技术对数据实施安全保护。  21.法律、行政法规有境内存储要求的重要数据和核心数据,应在境内存储,确需向境外提供的,应当依法依规进行数据出境安全评估。  三、安全运营   (一)监测预警   22.在工业控制网络部署监测审计相关设备或平台,在不影响系统稳定运行的前提下,及时发现和预警系统漏洞、恶意软件、网络攻击、网络侵入等安全风险。  23.在工业控制网络与企业管理网或互联网的边界,可采用工业控制系统蜜罐等威胁诱捕技术,捕获网络攻击行为,提升主动防御能力。  (二)运营中心   24.有条件的企业可建立工业控制系统网络安全运营中心,利用安全编排自动化与响应(SOAR)等技术,实现安全设备的统一管理和策略配置,全面监测网络安全威胁,提升风险隐患集中排查和事件快速响应能力。  (三)应急处置   25.制定工控安全事件应急预案,明确报告和处置流程,根据实际情况适时进行评估和修订,定期开展应急演练。当发生工控安全事件时,应立即启动应急预案,采取紧急处置措施,及时稳妥处理安全事件。  26.重要设备、平台、系统访问和操作日志留存时间不少于六个月,并定期对日志备份,便于开展事后溯源取证。  27.对重要系统应用和数据定期开展备份及恢复测试,确保紧急时工业控制系统在可接受的时间范围内恢复正常运行。 (四)安全评估   28.新建或升级工业控制系统上线前、工业控制网络与企业管理网或互联网连接前,应开展安全风险评估。  29.对于重要工业控制系统,企业应自行或委托第三方专业机构每年至少开展一次工控安全防护能力相关评估。  (五)漏洞管理   30.密切关注工业和信息化部网络安全威胁和漏洞信息共享平台等重大工控安全漏洞及其补丁程序发布,及时采取升级措施,短期内无法升级的,应开展针对性安全加固。  31.对重要工业控制系统定期开展漏洞排查,发现重大安全漏洞时,对补丁程序或加固措施测试验证后,方可实施补丁升级或加固。四、责任落实  32.工业企业承担本企业工控安全主体责任,建立工控安全管理制度,明确责任人和责任部门,按照“谁运营谁负责、谁主管谁负责”的原则落实工控安全保护责任。  33.强化企业资源保障力度,确保安全防护措施与工业控制系统同步规划、同步建设、同步使用。 相关链接 国家统计局:仪器仪表制造业的营业收入为10112.2亿元,同比增长4%,利润总额为1049.9亿元,同比增长2.3% . 服务高质量发展 机械行业在行动 . 习近平:加快发展新质生产力 扎实推进高质量发展 .
  • 《摩根士丹利报告预测量子安全网络的未来发展》

    • 来源专题:集成电路与量子信息
    • 发布时间:2024-07-17
    •   2024年7月7日,国际金融服务公司摩根士丹利(Morgan Stanley)发布题为《量子安全网络进步》的研究报告,强调关键基础设施需要保护以抵御量子计算机的威胁,并概述了量子安全网络的发展前景和相关行业影响。   报告主要内容如下:   1. 量子密钥分发(QKD)技术的重要性   量子计算机在计算能力方面的进步将为企业、政府和社会创造巨大的创新潜力。然而,如果落入图谋不轨之人手上,计算能力的进步可能会导致在传统网络上发送的消息以及该网络上的任何历史加密信息,都可能被解密和发现,严重影响网络安全。据估计,第一批具备实质性威胁公钥密码体系的量子计算机可能在2030年前后诞生。因此,关键基础设施的提供商需要从现在开始准备他们的网络,以应对敏感数据被泄露的风险。电信公司和卫星运营商将有机会运营量子安全网络(集成在他们现有的网络中),并为新的和现有的技术公司提供硬件和软件能力。   量子安全网络设计目的是防止量子计算机的攻击。基于量子物理定律的量子密钥分发技术(QKD),可以监测试图窃取数据的黑客。量子比特以一种非常脆弱的状态存在,这使得黑客不可能在不留下被篡改迹象的情况下拦截或窃取一条信息。在实际应用中,这意味着由于光子状态的变化,窃听者一定可以被发现。   2. 主要的行业参与者   (1)量子推动者:提供通信基础设施。一类是传统的电信运营商,例如BT、德国电信和Orange,其中英国的BT运营网络并提供服务,包括通过BT专用光纤网络(Open reach部门)交付的专用高带宽端到端加密链接。另一类是卫星运营商,如SpaceX和欧洲通信卫星OneWeb。卫星运营商预计将发挥重要作用,因为与地面网络相比,太空可以实现更远的距离和更大的量子通信覆盖范围。鉴于SpaceX公司在太空通信架构方面的快速部署,可能会成为(欧美国家的)领先受益者,而欧洲电信卫星OneWeb公司的进展稍落后于SpaceX公司几年。   (2)量子设备供应商:提供量子保护的软硬件支持。包括像东芝和诺基亚这样的传统供应商,也包括一大批规模较小的专业公司。例如,东芝专注于量子技术和量子密钥分发/管理,诺基亚提供量子安全网络解决方案,Ciena和Juniper等美国运营商提供量子通信硬件和解决方案。   3. 广阔的市场发展空间   报告引用了2024年4月麦肯锡发布的《量子技术监测报告》。麦肯锡预测量子通信市场将显著增长,全球市场价值可能在2035年达到110亿至150亿美元,到2040年可能增长至240亿至360亿美元,年复合增长率超过20%。   从技术角度,报告强调,“研究人员正在提高量子密钥分发的性能,并利用创新技术展示更长的传输距离和更高的数据速率”。   在行业应用方面,量子通信将在以下领域被广泛应用:   (1)政府和国防:对于需要保护大量机密和敏感长期数据的政府和相关机构来说,量子通信是有益的。   (2)银行和金融:银行需要保护个人客户和专有信息,同时也要确保数据可用于交易。量子随机数生成器已被用于生成安全应用程序和密码学操作的密钥,例如身份验证、数字签名和安全访问控制。   (3)数据中心:许多企业和政府机构需要备份其关键的信息,并确保数据的可用性,以实现业务连续性,这些信息需要在数据中心以及使用过程中得到保护。   (4)医疗保健:任何导致机密患者数据泄露的网络安全漏洞都可能对社会产生重大影响。   量子通信只是更广泛的量子生态系统的一部分,虽然量子通信标志着量子生态系统的一个重要的早期商业用例,但在引入全功能/可扩展的量子计算机之后,还有更广泛的潜在应用。报告认为,量子计算的早期用例可能会出现在金融领域,利用量子算法进行随机建模,并将机器学习应用于各种金融问题。随着量子计算与人工智能软件的发展和集成,将在与化学和材料科学相关的领域(如量子化学和气候变化/能源危机)越来越重要。   4. 英国和欧洲政府的战略与资金支持   英国和欧洲政府已宣布提供大量公共资金用于量子技术开发,这刺激了创新集群,促进了政府、学术界和工业界之间的密切合作,以推进量子技术的技术和关键用例。   (1)英国国家量子战略。到2035年,英国计划大规模部署世界上最先进的量子网络,该战略的目标成果有:   ①实现规模计算:2035年的量子网络将实现量子处理器集群在数据中心内部和之间联网,以扩展计算能力。   ②实现全国连接:在量子状态下共享信息,以促进安全、可信和远程访问能力和数据。   ③促进国际交流:英国将与五个以上国家合作,共同开发基础技术和与国际量子网络的连接,包括通过卫星链路。   ④建立量子互联网:英国将实现将量子信息从本地发送到全球范围。这将被称为量子互联网元年。   在资金方面,2023年3月,英国宣布启动国家量子战略,并承诺从2024年开始的十年内,投资25亿英镑用于开发量子技术,并为该计划带来额外的10亿英镑私人投资。   (2)欧洲已启动Petrus、EuroQCl、Nostradamus、Iris2多项量子通信项目。   Petrus公司负责协调欧洲量子通信基础设施(EuroQCI)项目部署。该项目的一个关键目标是保护敏感数据和关键基础设施,并加强对欧洲政府机构、数据中心、医院、电网等单位的保护。EuroOCI将包括使用光纤通信网络的地面部分和使用卫星的空间部分。2024年1月,欧盟启动了“Nostradamus”,这是一个由德国电信牵头的投资集团负责建设欧盟的量子通信测试基础设施,合作伙伴有泰雷兹公司和AIT奥地利技术学院。   ①在空间领域,未来的欧盟卫星网络——Iris2(卫星弹性、互联性和安全性基础设施项目),将依赖EuoQCI 设施,Iris2计划于2027年全面投入使用。   ②资金方面,EuroOCl的资金由一系列来源提供,包括数字欧洲计划,连接欧洲设施计划,地平线欧洲计划、ESA以及Recovery and Resilience Facility国家基金。欧洲议会批准了Iris2项目第一阶段到2027年达24亿欧元投资(加上ESA和私人投资)。  参考资料:   《Morgan Stanley:The advance of quantum-safe networks》