隨著工業 4.0 的推進,越來越多的工廠設備連接至企業網路甚至網際網路,OT(Operational Technology)/ICS(Industrial Control System)的資安防護已成為製造業、能源、半導體等產業的關鍵議題。本文從技術角度深入解析 OT/ICS 資安的核心挑戰與最佳實踐。

OT/ICS 資安的特殊性

OT 環境與傳統 IT 環境存在根本性差異。IT 資安的核心三角是「機密性、完整性、可用性(CIA)」,而 OT 環境的優先順序通常是「可用性 > 完整性 > 機密性」——因為生產線停止哪怕一秒鐘都可能造成重大損失。

此外,OT 設備的生命週期往往長達 15-30 年,大量設備運行著無法更新的老舊作業系統(如 Windows XP、Windows 7),且不支援現代資安防護機制。

關鍵挑戰:OT 環境中的資安防護必須做到「零干擾」——任何可能造成網路延遲或設備重啟的防護措施都不可接受。這要求資安設備必須具備 Hardware Bypass 等高可靠性設計。

Purdue 參考模型與網路分段

工業資安的黃金標準是基於 Purdue 模型的分層網路架構,將 OT 網路分為企業層(Level 4-5)、製造運作層(Level 3)、控制層(Level 2)、現場設備層(Level 0-1),各層之間設立嚴格的防火牆邊界,避免 IT 側的威脅直接滲透至控制層。

ICS 專有協議識別與防護

工業控制系統採用多種專有通訊協議,包括 Modbus TCP/RTU、EtherNet/IP、DNP3、IEC 61850、PROFINET 等。有效的 OT 資安防護需要能夠深入解析這些工業協議,識別異常的讀寫指令、非授權設備存取,以及可能影響生產設備運作的惡意命令。

SEMI E187:半導體資安的標竿標準

SEMI E187 是半導體設備資安標準,規範了晶圓廠設備的資安要求,包括作業系統強化、網路安全配置、軟體清單管理等。台灣主要半導體廠商已陸續要求設備供應商通過 SEMI E187 合規認證,推動整個供應鏈的資安水位提升。

實際部署建議