推荐

建筑工程论文范文--解决建筑网络安全问题的系统框架

2022-03-20 19:41 2609 浏览

建筑工程论文范文--解决建筑网络安全问题的系统框架

引言

今天,建筑环境是使用数字技术设计、建造和管理的,使其越来越容易受到网络安全的影响风险。网络安全是一个普遍的话题,建筑行业一直在借鉴通用的解决方案和框架。然而,建筑行业是特定的,需要一个专门的框架来帮助理解和管理网络安全。我们研究了一般网络安全框架、网络安全标准、研究文献以及系统理论和过程工程的第一原理。以此为基础,我们开发了一个原始框架来识别三种不法活动:偷窃、撒谎和伤害。它确定了可能受到不法活动影响的四个要素:信息资产、物质资产、人员和系统。它将网络安全定义为在四种要素中没有三个错误。该框架是特定于构造的,因此,高级管理人员了解安全问题和组织安全流程的有用工具。它可以带来更好的标准化,还可以帮助研究人员构建关于该主题的未来工作。后者应集中在发现建设不同的领域:设计阶段的动态和重叠过程和组织边界,暴露的共享设计信息,以及建筑环境控制信息的脆弱性,特别是在关键基础设施中。

关键词

BIM建筑4.0网络安全网络物理系统数字化数字孪生信息技术(IT)运营技术(OT)隐私保密正直中央情报局三合会帕克六边形

1 . 介绍

我们论证了为什么网络安全在建设中变得越来越重要,解释了它是如何定义的,展示了一些安全漏洞造成可怕后果的案例,概述了相关工作,并定义了本文要解决的问题。

1.1 . 建筑业数字化

建筑项目的不同阶段正变得越来越数字化,并依赖于从设计到施工、运营和维护以及使用寿命结束的信息和通信技术 (ICT) 的广泛使用。例如,设计和规范是在数字环境中开发的,并在不同的项目参与者之间共享。在施工阶段,施工人员配备了设备,以提高他们的日常工作效率,在大多数施工现场,使用平板电脑和移动设备收集和共享项目信息现在已成为常态。施工期间使用的许多机械和设备(例如,全站仪、卡车、塔式起重机)不再是独立的设备,而是相互连接,在某些情况下,可以远程操作或监控。无人机和3D 打印系统也正在进入建筑工地。利用自主和远程控制机器控制和监控现场活动的运营技术 (OT) 水平不断提高,引发了网络安全问题。此外,鉴于建筑工人和机器/设备协作工作,安全问题被放大了62]。

大多数使用的机械和设备通常使用现成的工业控制系统 (ICS),由于 ICS 的专有性质,最终用户无法访问其安全功能或机制的详细信息——参考作为“默默无闻的安全”[ 58 ]。互联互通使用互联网的 ICS 使它们成为项目参与者进入其他 IT 系统的入口点,并产生可被恶意攻击者利用的漏洞。此外,在运营和维护阶段,建筑物越来越依赖技术来监控和控制多个楼宇系统,例如楼宇自动化、消防和生命安全以及闭路电视 (CCTV)。网络攻击可能导致那些建筑控制系统出现故障或无法运行。尽管建筑和建筑系统的网络安全是一个相对较新的领域,但随着信息通信技术的使用越来越多,其影响也越来越大。

1.2 . 网络安全的定义

网络安全是指保护智能连接系统免受未经授权的利用(网络攻击)和对硬件、软件和电子数据的破坏。国际电信联盟 (ITU) 将网络安全定义为“可用于保护网络环境和组织和用户的资产。组织和用户的资产包括连接的计算设备、人员、基础设施、应用程序、服务、电信系统,以及网络环境中传输和/或存储信息的全部。” [ 22 ]。

其中许多要素适用于建筑行业,应予以考虑。此外,还必须遵守现行的规范和规定。这意味着建筑部门必须遵守对其存储的数据的保护。例如,2018 年,欧洲推出了《通用数据保护条例》(GDPR)。它需要改善基本服务运营商的网络安全,其中包括使用数字建筑环境以及数字基础设施(即智能城市)和智能建筑([ 11 ])的建设项目。现有的网络安全框架在第 2 节中讨论。

1.3 . 安全漏洞

安全漏洞和网络攻击可能会抵消建筑行业数字化和互联互通的诸多优势 [ 3 , 31 , 44 ]。网络攻击可大致分为信息技术 (IT) 和运营技术 (OT) 攻击。网络攻击的量化很难评估,因为大多数事件都没有报告,以避免损害相关公司的声誉,或者在某些情况下,公司从未意识到发生了此类攻击。

一些与信息技术相关的攻击案例包括2013 年澳大利亚情报总部的蓝图被盗。2015 年,以日本建筑制造商 Komatsu 的名义使用虚构网站进行欺诈性存款收集。Konecranes 是一家著名的芬兰起重机制造商的子公司,成为身份盗窃的受害者,并通过无故付款损失了约 1720 万欧元。Turner Construction 的 500 多名员工的个人详细信息(包括社会安全号码)在一次网络钓鱼攻击中被暴露 [ 35 ] [ 56 ]。最近,黑客试图窃取澳大利亚单臂砌砖机器人的专有信息 [ 46 ]。火焰恶意软件用于搜索伊朗工厂的机械和电气设备的AutoCAD图纸 [ 27 ]。研究人员发现,恶意软件还可用于截取屏幕截图、录制音频对话或拦截键盘 [ 16 ] [ 24 ]。

运营技术攻击直接影响 ICS,并且主要与关键基础设施的运营和功能相关。通常,它们会影响化学过程、水处理和电网 [ 42 ]。一些恶意软件专门针对 ICS 和物理损坏进程或设备而设计。例如,震网在 2010 年被用来摧毁伊朗核电站的离心机[ 25 ]。2012 年,沙特阿拉伯的国家石油供应商感染了 Shamoon,这是一种旨在擦除和覆盖硬盘驱动器日期的计算机病毒[ 63 ]。攻击导致大量计算机无法运行,并破坏了许多工作站中的内容 [ 60]。2015 年 12 月发生在乌克兰的电网网络攻击被认为是已知的第一次成功的电网网络攻击 [ 27 ]。它影响了 30 个变电站,导致数千名客户断电长达 6 小时。

有许多针对供暖、通风和空调 (HVAC) 系统和建筑管理系统(BMS) [ 52 ] 的网络攻击实例。例如,2009 年,一名保安入侵了达拉斯 [ 57 ] [ 36 ] 控制医院HVAC系统的多台计算机。2013 年,谷歌澳大利亚悉尼办事处的完整 BMS 系统被研究人员入侵 [ 59 ]。2014 年,黑客利用 HVAC 承包商的漏洞从美国零售商 Target 未经授权访问业务相关数据。该攻击被认为是有记录的最具破坏性的数据泄露事件之一 [ 23 ]。

不可避免地,随着建筑工地和建筑环境继续走上数字化之路,网络攻击的数量将会增加 [ 30 , 50 ]。需要研究界和行业的适当考虑和行动。本研究提出的框架正是为此而设计的。

1.4 . 相关工作

文献中提出了几种定性和定量风险评估模型和框架,以解决整个施工过程的时间、成本、质量、安全(即仅物理安全)、安全和其他(例如政治)方面[ 10 ] [ 32 ] [ 1 ] [ 4 ] [ 49 ] [ 17]。然而,非常有限的文献提出了考虑网络安全方面的包容性框架。这可以部分归因于与制造业、医疗保健和银行业等其他行业相比,建筑业的数字化延迟。本节简要讨论了相关研究的优点和局限性,这些研究提出了框架、模型或方法,并纳入了与本研究主题直接相关的建筑行业的网络安全方面。

Mutis 和 Paramashivam [ 37 ] 提出了一个网络安全管理框架,专门用于解决基于云的建筑信息模型 (BIM) 中涉及的与数据泄露相关的挑战。由于潜在的漏洞、人为错误和糟糕的安全实践而导致的挑战得到了识别和解决。Hammi 和 Bouras [ 18 ] 建议将网络安全和区块链作为 BIM 课程的一部分。同样,Parn 和 Edwards [ 45 ] 强调需要创新的区块链技术来减轻数字建筑环境中涉及的潜在风险。Nawari 和 Ravindran 进行的一项研究 [ 38] 提出了一个框架,以借助 BIM 和区块链技术改进建筑许可流程和智能合约。他们认为,基于 BIM 的流程的可行性依赖于安全连接和有效的网络安全实践。尽管本研究解决了许可和合同过程中的网络安全挑战,但它没有考虑或提出一个通用框架来解决整个施工过程中存在的网络安全问题。

除了上述之外,政府组织(例如,美国国家标准与技术研究院(NIST))和其他实体(例如,工程技术协会(IET))制定并建议了一些通用标准和框架,这些都是相关的。本文的第 2 节详细讨论了每种方法的优点和局限性。

1.5 . 问题陈述和论文结构

本文的目的是提供一个有充分根据的框架来研究建设中的网络安全问题,并通过使用该框架来识别主要威胁。施工是具体的。它的数字化速度很慢,涉及的参与者具有特定的多样性(规模非常不同的企业,更重要的是,信息素养),在其流程、产品和价值链的独特性方面相当特殊,并且在语义上具有多样性丰富的信息。因此,我们的目标是开发一个简单易懂的框架,既直观又基于理论上有充分依据的原则。为了实现这一点,使用了完善的系统理论。所提议的框架是原创的,因为它没有建立在信息技术 (IT) 行业的一般背景下开发的框架之上。它解决了垂直解决方案行业(如建筑)的问题,并从头开始建立在第一原则上。因此,它为源自 IT 行业的框架提供了替代方案。

然而,这些努力及其在建筑中的使用在第 2 节中进行了回顾。然后第 3 节介绍了拟议框架的一般核心要素。在第 4 节中,该框架用于审查建设中的网络安全挑战。本文最后以第 5 节中的讨论和结论结束。

2 . 现有的网络安全框架

迄今为止,已经定义了几个网络安全框架,用于一般信息技术以及某些特定行业的环境中。在本节中,将介绍和回顾一些最有影响力的内容。对现有框架的分析侧重于(1)他们如何选择将网络安全世界分解为多个部分,(2)这些部分应该具有什么样的安全威胁或特征,以及(3)他们实施的过程使“零件”更安全。

2.1 . NIST 改善关键基础设施网络安全的框架

2014 年发布的网络安全增强法案 (CEA) [ 55 ] 是一项公法,建议美国国家标准与技术研究院 (NIST) 促进和支持网络安全风险框架的开发。根据该法案,NIST 必须开发基于性能且具有成本效益的方法,以帮助关键基础设施的所有者和运营商识别、评估和管理与网络相关的风险。作为该计划的一部分,NIST 最初根据第 13636 号行政命令 [ 54 ] 开发了框架版本 1.0,并为框架 [ 40 ] 的发展做出了规定。1.1 版于 2018 年发布 [ 41 ]。

开发此类框架的目标是实现美国关键基础设施的可靠运行。现代关键基础设施的复杂性和连通性的增加不仅对国家安全构成威胁,而且对国家经济、公共安全和公共卫生构成威胁。对于任何处理或管理关键基础设施的组织,这可能会导致财务风险(例如,成本增加)、增长风险(例如,影响创新能力)和声誉风险(例如,失去客户信任),等等一些。遵循类似的想法,NIST 遵循美国爱国者法案中对关键基础设施的定义 [ 53],它强调了物理/虚拟资产/系统,当它们被修改/破坏时,会对美国的安全、经济、健康和安全产生破坏性影响。

该框架分为三类,即(a)框架核心,(b)框架实现层,和(c)框架配置文件。

该框架的核心侧重于建立和改进与通信相关的网络安全活动和跨组织从管理到实施的不同层次的成果。实施核心提供了对组织对网络安全风险的看法和实践以及管理此类风险的现有流程的理解。最后,框架概况有助于根据组织的当前概况(即现有或现状)与目标(即未来或目标)概况的比较来确定改进领域。NIST 建议,框架核心的系统实施将使组织能够描述当前和目标安全状态,确定改进领域,评估目标状态的进展,

如上所述,尽管该框架有几个优点,但一些潜在的限制包括:

仅限于关键基础设施:正如框架的标题所示,该框架仅限于关键基础设施。尽管网络相关事件对关键基础设施的影响是灾难性的,但对非关键基础设施(例如住宅物业)的影响也不容忽视;

•专注于运营:该框架主要关注关键基础设施的运营,不提供评估和分析与关键基础设施的设计、规划和建设相关的网络安全风险的方法;

•它依赖于现有的网络安全协议:NIST 框架声称的最大优势之一是增强了组织现有的网络安全实践。因此,在没有这种做法的情况下(建筑行业大多是这种情况),这个框架可能不会被证明是非常有益的;

•重点是减少和管理风险:由于重点是减少和更好地管理网络安全风险,因此该框架没有提供识别这些风险的方法,这是建筑行业的主要关注点。

2.2 . NIS - 网络和信息系统指令

NIS 指令 [ 12 ] 是欧盟第一个关于网络安全的立法。它侧重于通过建立共同做法和法律义务来提高欧盟的网络安全水平。目前,所有欧盟成员国都已成功实施该指令。关键的政策目标是使“欧洲适应数字时代”,并为欧盟设想的整体“安全联盟”做出贡献。必须对状态和结果进行定期审查,最近一次审查发生在 2020 年 12 月并提出关键修订。

NIS 指令的主要元素是在国家层面(一个或多个)设立的计算机安全事件响应小组 (CSIRT) 和 NIS 工具包 [ 13 ],其中包含实施指令和遵守其指令的最佳实践和指南规范。

该指令规定所有成员国有义务通过网络和信息系统安全的国家战略,在成员国之间建立一个合作小组,建立一个计算机安全事件响应团队网络,为网络运营商建立安全准备和通知要求。基本服务(OES)和数字服务提供商(DSP),并规定成员国有义务根据现有的国家治理和部门安排(第 2(e) 条)指定国家主管当局和单一联络点。国家主管当局是先前在理事会指令 2008/114/EC 中引入的概念 [ 64] 关于关键欧洲基础设施的识别和指定,并且是公共机构,其特定的权威领域和部门知识使其成为关键基础设施特定运营商或在这种情况下,基本服务运营商(例如:卫生部和关键卫生基础设施的运营商)。NIS 指令第 15 条第 2 款规定,“成员国应确保主管当局有权力和手段要求基本服务运营商提供 (a) 评估其网络和信息系统安全性所需的信息,包括成文的安全政策;(b) 有效实施安全政策的证据,

该指令还侧重于发展关键业务部门(能源、金融、水等)的安全文化,并规定了为网络事件做好准备和准备的义务,以及在影响重要运营商的严重事件的沟通方面的透明度。向主管部门提供服务。可以确定基本服务运营商的领域包括与建筑相关的领域:能源、电力、石油和天然气;航空、铁路、水路和公路运输;和饮用水的供应和分配。

该指令为识别和设计基本服务运营商的标准制定了指导方针。标准包括依赖相关实体提供的服务的用户数量;其他部门对该实体提供的服务的依赖性;事件可能对经济和社会活动或公共安全产生的影响;该实体的市场份额;可能受事件影响的区域的地理分布;实体对维持足够服务水平的重要性,同时考虑到提供该服务的替代手段的可用性。

识别值得向主管当局报告的严重事件的指导方针较少,但总的来说,它们包括受影响的用户数量、持续时间和中断的地理范围。第 14 条第 3 款规定,成员国必须确保 OES 通知“任何对基本服务的连续性产生重大影响的事件”。第 4 条第 7 款将事件定义为“对网络和信息系统的安全产生实际不利影响的任何事件”,其定义为“网络在给定的置信水平下抵抗任何损害存储或传输或处理的数据或由这些网络和信息系统提供或可通过这些网络和信息系统访问的相关服务的可用性、真实性、完整性或机密性”。

NIS 指令的范围包括:

什么是网络安全?它将其定义为免受伤害和危险,最大限度地减少(有意或无意)对网络环境的威胁。它在程序上区分了风险分析、保护措施、检测措施和补救措施。

分享:
相关内容
  • 桩基检测质量控制硕士论文范文提纲
    桩基检测质量控制硕士论文范文提纲--建筑桩基检测工作质量控制研究摘要:桩基施工已成为高层建筑施工的重要环节,其施工质量也将直接影响建筑的结构安全。同时,桩基是一项施工工艺复杂、工艺流程紧密、隐蔽性强的工程。在大多数情况下,桩基的安全性和可靠性只能通过桩基检测来检测,并发现桩基的工程质量和缺陷。我国桩基检测行业起步较晚,进入门槛较低,行业内存
  • 城市违章建筑检测技术论文范文提纲
    城市违章建筑检测技术论文范文提纲--基于深度学习的城市违章建筑检测方法研究摘要:城市非法建筑非法占用公共资源,影响城市形象,存在很大的安全隐患。目前,我国城市管理主要采用低效的人工检测非法建筑。无人机航空摄影技术的不断普及和深入学习的日益成熟,使基于无人机航空摄影图像和深入学习方法的非法建筑目标有可能进行检测。因此,本文主要采用深入学习的方
  • 桩基质量检测论文范文提纲
    桩基质量检测论文范围提纲---建筑桩基检测工作质量控制研究摘要:桩基施工已成为高层建筑施工的重要环节,其施工质量也将直接影响建筑的结构安全。同时,桩基是一项施工工艺复杂、工艺流程紧密、隐蔽性强的工程。在大多数情况下,桩基的安全性和可靠性只能通过桩基检测来检测,并发现桩基的工程质量和缺陷。我国桩基检测行业起步较晚,进入门槛较低,行业内存在许多违
  • 违章建筑检测硕士论文提纲
    违章建筑检测硕士论文提纲--基于无人机影像的违章建筑检测方法研究摘要:随着经济水平的不断提高,我国城市扩张速度也越来越快。在城市扩张的同时,也有许多非法建筑。这些非法建筑不符合建筑规章制度的要求,因此具有很大的风险。传统的人工检查方法需要大量的人力来检查和拆除非法建筑。无人机也是近年来发展迅速的技术,可以在很短的时间内获得实验区域的超高分辨
  • 建筑检测好写论文题目推荐50个
    建筑检测好写论文题目推荐50个1基于三维激光扫描结合BIM技术的建筑平整度检测研究   2YB建筑工程检测公司员工工作满意度研究 ——基于KANO模型和IPA分析法   3基于深度学习的遥感图像建筑目标检测方法研究   4建筑工程检测机构质量管理成熟度评价研究   5基于深度学习的城市建筑火灾识别与检测算法研究   6基于吉林一号光学A星影像的城市建筑垃
相关推荐
  • 建筑工程硕士论文好写题目50个
    建筑工程硕士论文好写题目50个1EPC项目工程建设成本预测研究——以JX公司N项目为例2基于Revit二次开发的机电管线碰撞优化研究3BIM技术在建筑工程施工质量控制中的应用研究4房屋建筑工程质量标准评价体系研究5建筑工程施工安全突发事件应急联动能力评价研究6工程项目投标决策研究——以城市综合体项目为例7基于BIM技术的建筑施工成本控制应用研究——以YS项目为例8岩石锚杆在多
  • 建筑企业技术中心环境评价体系构建
    1. 引言改革开放40多年以来,建筑业作为我国国民经济的支柱产业,近10年间建筑业增加值占国内生产总值的比重始终保持在6.75%以上。经初步核算,2020年全年全社会建筑业实现增加值72,996亿元,比上年增长3.5%;总产值达到263,947.04亿元,比上年增长6.24%;建筑业从业人数5366.92万人;全国共有建筑业企业116,716个,比上年(2019年)增加12,902个 [1]。建筑业所带动的经济发展总量巨大。建筑业
热门内容
  • 党史党建论文题目105个
     1.习近平新时代中国特色社会主义思想创立的历史考察,党史·党建 2.习近平总书记关于党史、国史的重要论述研究,党史·党建 3.习近平总书记关于大力弘扬“红船精神”等革命精神的重要论述研究,党史·党建 4.习近平新时代中国特色社会主义思想中加强党的全面领导思想研究,党史·党建 5.习近平新时代中国特色社会主义思想中全面从严治党思想研究,党史·党
  • 数字经济论文好写题目推荐50个
    数字经济论文好写题目推荐50个1“双循环”新发展格局下产业链升级机遇、挑战和路径选择    2从数字经济看自由主义的局限性   3我国数字贸易发展策略研究    4卖空机制如何影响企业数字化转型——理论机制分析与实证检验    5数字巨头跨界扩张的竞争法挑战与应对    6数字经济下的杭州丝绸企业品牌营销转型升级研究   7数字时代推进共
  • 党史论文选题精选88个
    •1.习近平总书记关于中国共产党历史重要论述研究,党史·党建,2022•2.习近平总书记关于坚持唯物史观、正确党史观重要论述研究,党史·党建,2022•3.习近平总书记关于坚持和加强党的全面领导重要论述研究,党史·党建,2022•4.习近平总书记关于推进党的自我革命重要论述研究,党史·党建,2022•5.习近平总书记关于依规治党重要论述研究,党史·党建,2022•6.树立正确历史认知
  • A企业仓储中心拣货流程优化研究
    第1章绪论1.1研究背景和意义1.1.1研究背景随着互联网技术的覆盖范围越来越广,电子商务平台因依托于互联网也在不断迅猛发展中。自2013年起,我国已连续八年成为全球最大的网络零售市场。根据中国互联网信息中心(CNNIC)统计调查发布的第47次《中国互联网络发展状况统计报告》显示,2020年,我国网上零售额达到11.76万亿元,较2019年增长10.9%。截至2020年12月,我国网络购物用户规
  • 数字经济论文范文3千字
    数字经济论文范文---持续做优做大我国数字经济近些年,互联网技术、互联网大数据、云计算技术、人工智能技术、区块链技术等新技术加快自主创新,日益融进社会经济发展各行业整个过程,世界各国争相制订数据经济发展战略、颁布激励现行政策,数字经济的发展趋势速率之快、覆盖范围之广、危害水平之深史无前例,已经变成重新组合全世界因素資源、重构世界经济构造、更改
联系方式
  • 13384015218
  • 13384015218
  • 921006691@qq.com