软考中级系统集成项目管理工程师上午考试科目为基础知识,考试时间安排在上午9:00-11:30,考试范围如下:
1信息化知识
11 信息化基础
111 信息与信息化
信息的定义、属性和传输模型
信息系统的定义和属性
信息化的概念
信息技术发展及趋势
112 信息化发展战略
信息化体系要素
信息化的战略目标
信息化的指导思想、基本原则
我国信息化发展的主要任务和发展重点
12 电子政务和电子商务
121 电子政务
电子政务的概念和内容
电子政务建设的指导思想和原则
电子政务建设的发展方向和应用重点
122 电子商务
电子商务的定义、作用、体系结构和特点
电子商务的类型
电子商务发展的支撑保障体系
13 企业信息化
131 企业信息化基础
工业和信息化的深度融合
企业信息化的内涵和意义
我国企业信息化发展的战略要点
132 企业信息化的实践
企业资源规划(ERP)
客户关系管理(CRM)
供应链管理(SCM)
企业应用集成
14 商业智能(BI)
141 商业智能的概念
142 商业智能的主要功能与层次
143 商业智能的相关技术和软件
15 智慧城市
151 智慧城市的概念及内涵
152 智慧城市的参考模型
153 我国智慧城市建设的指导思想、原则和目标
154 智慧城市建设的主要内容
2信息系统服务管理
21 信息系统服务业
211 信息系统服务业的发展
212 信息系统集成的概念和发展
213 信息系统工程监理的概念和发展
214 信息系统运行维护的概念和发展
22 资质管理
221 信息系统集成资质管理
222 信息系统工程监理资质管理
23 信息技术服务与管理
231 信息技术服务的概念
232 信息技术服务的管理框架
IT服务管理(ITSM)的概念和主要内容
ITSS的概念和主要内容
3信息系统审计
31 信息系统审计的意义
32 信息系统审计的基本方法
4信息技术知识
41 信息系统建设与开发
411 信息系统建设的基本概念
信息系统建设的总体目标
信息系统的生命周期、各阶段目标及其主要工作内容
信息系统常用的开发方法
412 信息系统设计
方案设计
系统架构
413 软件工程
软件需求分析与定义
软件设计、测试与维护
软件质量保证及质量评价
软件配置管理
软件过程管理
软件开发工具
软件复用
414 面向对象的系统分析与设计
面向对象的基本概念
统一建模语言UML与可视化建模
面向对象的系统分析
面向对象的系统设计
415 软件架构
软件架构的定义
软件架构的模式
软件架构的分析与评估
42 基本信息系统集成技术
421 应用集成技术
数据库与数据仓库技术
Web Service技术
J2EE架构
NET架构
软件引擎技术(流程引擎、Ajax引擎)
构件和常用构件标准(COM/DCOM/COM+、CORBA和EJB)
软件中间件
422 计算机网络技术
网络技术标准与协议
Internet技术及应用
网络分类
网络服务器
网络交换技术
网络存储技术
光网络技术
无线网络技术
网络接入技术
综合布线和机房工程
网络规划、设计与实施
网络安全
网络管理
43 新一代信息技术
431 大数据
大数据的概念
大数据的关键技术
大数据发展应用领域和目标
432 云计算
云计算的概念和服务类型
云计算的关键技术
发展云计算的指导思想、基本原则和目标
发展云计算的主要任务
433 物联网
物联网的概念
物联网的发展现状
物联网的架构
物联网的关键技术
物联网的应用
434 移动互联网
移动互联网的概念
移动互联网的发展现状
移动互联网的关键技术
移动互联网的应用
435 互联网+
互联网+的内涵
互联网+行动
5项目管理一般知识
51 项目管理的理论基础与体系
511 项目管理基础
项目与项目管理的概念
系统集成项目的特点
项目干系人
512 项目管理知识体系的构成
513 项目管理专业领域的关注点
52 项目的组织
521 组织的体系、文化与风格
522 组织结构
53 项目的生命周期
531 项目生命周期基础
项目生命周期的特征
项目阶段的特征
项目生命周期与产品生命周期的关系
532 典型的信息系统项目的生命周期模型
瀑布模型
V模型
原型化模型
螺旋模型
迭代模型
54 单个项目的管理过程
541 项目过程
542 项目管理过程组
543 过程的交互
6立项管理
61 立项管理内容
611 需求分析
需求分析的概念
需求分析的方法
612 项目建议书
项目建议书的内容
项目建议书的编制方法
613 项目可行性研究报告
项目可行性研究报告的内容
项目可行性研究报告的编制方法
614 招投标
招投标的主要过程和活动
招投标文件的主要内容
62 建设方的立项管理
621 立项申请书(项目建议书)的编写、提交和审批
622 项目的可行性研究
可行性研究的主要内容
初步可行性研究和详细可行性研究的方法
项目论证评估的过程和方法
项目可行性研究报告的编写、提交和获得批准
623 选择项目承建方
招标方式
其他方式
63 承建方的立项管理
631 项目识别
632 项目论证
承建方技术能力可行性分析的方法
承建方人力及其他资源配置能力可行性分析的方法
项目财务可行性分析的过程和方法
项目风险分析的方法
对可能的其他投标者的相关情况分析
633 投标
组建投标小组
投标文件编制方法
投标关注要点
64 签订合同
641 招标方与候选供应方谈判的要点
642 建设方与承建方签订合同的过程和要点
7项目整体管理
71 项目整体管理的含义、作用和过程
72 项目启动
721 项目启动所包括的内容
722 制定项目章程
项目章程的作用和内容
项目章程制定的依据
项目章程制定所采用的技术和工具
项目章程制定的成果
723 选择项目经理
73 编制初步范围说明书
74 编制项目管理计划
741 项目管理计划的含义和作用
742 项目管理计划的内容
743 编制项目管理计划
编制项目管理计划过程
编制项目管理计划过程所采用的技术和工具
编制项目管理计划的依据和成果
75 项目执行
指导和管理项目执行采用的主要技术和工具
指导和管理项目执行的依据和成果
监控项目工作的工具和技术
监控项目工作的依据和成果
76 项目整体变更管理
761 项目变更的基本概念
762 变更管理的基本原则、组织机构和工作流程简介
763 变更管理的输入
764 变更管理所采用的技术和工具
765 变更管理的输出
766 变更管理与配置管理之间的关系
77 项目收尾管理
771 项目收尾的内容
行政收尾和合同收尾
项目验收
项目总结
项目审计
772 项目收尾所采用的技术和工具
773 项目收尾的依据和成果
774 项目组人员转移
775 项目后评价
信息系统目标评价
信息系统过程评价
信息系统效益评价
信息系统可持续性评价
8项目范围管理
81 项目范围管理的概念
811 项目范围管理的含义及作用
812 项目范围管理的主要过程
82 收集项目需求并编制范围计划
821 收集项目需求
822 编制范围计划过程的输入
823 编制范围计划过程所用的技术和工具
824 编制范围计划过程的输出
83 范围定义
831 范围定义
范围定义的内容和作用
范围定义的输入
范围定义的工具和技术
范围定义的输出
832 范围说明书
项目论证
系统描述
项目可交付物的描述
项目成功要素的描述
833 工作分解结构(WBS)
WBS的作用和意义
WBS包含的内容
834 WBS创建工作的输入
835 创建WBS所采用的方法
836 WBS创建工作的输出
84 项目范围确认
841 项目范围确认的工作要点
842 项目范围确认的输入
843 项目范围确认所采用的方法
844 项目范围确认的输出
85 项目范围控制
851 项目范围控制涉及的主要内容
852 项目范围控制与用户需求变更的联系
853 项目范围控制与项目整体变更管理的联系
854 项目范围控制的输入
855 项目范围控制所用的技术和工具
856 项目范围控制的输出
9项目进度管理
91 项目进度管理相关概念
911 项目进度管理的含义及作用
912 项目进度管理的主要活动和过程
92 规划进度管理过程
921 规划项目进度管理的输入
922 规划项目进度管理的工具与技术
923 规划项目进度管理的输出
93 定义活动
931 定义活动的输入
932 定义活动的工具与技术
933 定义活动的输出
94 活动排序
941 活动排序的输入
942 活动排序的工具和技术
前导图法
箭线图法
确定依赖关系
提前量与滞后量
943 活动排序的输出
95 估算活动资源
951 估算活动资源的输入
952 估算活动资源的工具和技术
953 估算活动资源的输出
96 估算活动持续时间
961 估算活动持续时间的输入
962 估算活动持续时间的工具与技术
963 估算活动持续时间的输出
猎考网判断
类比估算
参数估算
三点估算
群体决策技术
储备分析
97 制定进度计划
971 制定进度计划的输入
972 制定进度计划的工具与技术
进度网络分析
关键路线法
关键链法
资源优化技术
建模技术
提前量和滞后量
进度压缩
进度计划编制工具
973 制定进度计划的输出
98 控制进度
981 控制进度的概念、主要活动和步骤
982 控制进度的输入
983 控制进度的工具和技术
984 控制进度的输出
10项目成本管理
101 项目成本和成本管理基础
1011 有关成本的基本概念
项目成本概念及其构成
成本的类型(可变成本、固定成本、直接成本、间接成本、机会成本、沉没成本)
应急储备和管理储备
1012 项目成本管理基础
项目成本管理的概念、作用和意义
项目成本失控的原因
项目成本管理的过程
102 制定项目成本管理计划
项目成本管理计划制定的输入
项目成本管理计划制定的技术和工具
项目成本管理计划制定的输出
103 项目成本估算
1031 项目成本估算的主要相关因素
1032 项目成本估算的主要步骤
1033 项目成本估算的输入
1034 项目成本估算所采用的技术和工具
猎考网判断
类比估算
自下而上估算
三点估算
储备分析
参数模型法
卖方投标分析
群体决策技术
1035 项目成本估算的输出
104 项目成本预算
1041 项目成本预算及作用
1042 制定项目成本预算的步骤
1043 项目成本预算的输入
1044 项目成本预算的技术和工具
成本汇总
储备分析
猎考网判断
参数模型
资金限制平衡
1045 项目成本预算的输出
105 项目成本控制
1051 项目成本控制的主要内容
1052 项目成本控制的输入
1053 项目成本控制所用的技术和工具
挣值分析和挣值管理
预测
完工尚需绩效指数
绩效审查
储备分析
1054 项目成本控制的输出
11项目质量管理
111 质量管理基础
1111 质量、项目质量与质量管理等相关概念
1112 质量管理的发展阶段
1113 项目质量管理主要活动和流程
1114 国际质量标准
112 规划质量管理
1121 规划质量管理的输入
1122 规划质量管理的工具与技术
成本收益分析法
质量成本法
标杆对照(Benchmarking)
实验设计
1123 规划质量管理的输出
113 实施质量保证
1131 实施质量保证的输入
1132 实施质量保证的方法与工具
质量审计
过程分析
1133 实施质量保证的输出
114 质量控制
1141 质量控制的输入
1142 质量控制的工具与技术
七种基本质量工具(因果图、流程图、核查表、帕累托图、直方图、控制图和散点图)
新七种基本质量工具(亲和图、过程决策程序图、关联图、树形图、优先矩阵、活动网络图和矩阵图)
统计抽样
检查
审查已批准的变更请求
1143 质量控制的输出
12项目人力资源管理
121 项目人力资源管理有关概念
1211 动机、权力、责任、绩效和责任分配矩阵
1212 项目人力资源管理的过程
122 编制项目人力资源计划
1221 编制项目人力资源计划的输入
1222 编制项目人力资源计划的工具与技术
组织结构图和职位描述(层次结构图、矩阵图、文本格式、项目计划的其他部分)
人际交往
组织理论
猎考网判断
会议
1223 编制项目人力资源计划的输出
123 项目团队组织和建设
1231 组建项目团队
人力资源获取
组建项目团队的输入
组建项目团队的工具和技术(事先分派、谈判、招募、虚拟团队、多维决策分析)
组建项目团队的输出
1232 项目团队建设
项目团队建设的主要目标
成功的项目团队的特点
项目团队建设的阶段
项目团队建设的输入
项目团队建设的形式和方法
项目团队建设的输出
124 项目团队管理
1241 项目团队管理的含义和内容
1242 项目团队管理的方法
1243 项目团队管理的输入
1244 冲突管理
冲突的概念
冲突的解决
1245 项目团队管理的输出
13项目沟通管理和干系人管理
131 沟通基础
1311 沟通的定义
1312 沟通的方式
1313 沟通渠道的选择
1314 沟通的基本技能
132 制定沟通管理计划
1321 沟通管理计划的主要内容
1322 制定沟通管理计划的输入
1323 制定沟通管理计划的工具
1324 制定沟通管理计划的输出
133 管理沟通
1331 管理沟通的输入
1332 管理沟通的工具
1333 管理沟通的输出
134 控制沟通
1341 沟通控制的输入
1342 控制沟通的技术和方法
1343 沟通控制的输出
135 绩效报告
1351 绩效报告的内容
1352 管理绩效报告的输入
1353 管理绩效报告的技术和工具
1354 管理绩效报告的输出
136 项目干系人管理
1361 项目干系人管理所涉及的过程
1362 识别项目干系人
识别干系人的输入
识别干系人的工具和技术
识别干系人的输出
1363 编制项目干系人管理计划
编制干系人管理计划的输入
编制干系人管理计划的工具与技术
编制干系人管理计划的输出
1364 管理干系人参与
管理干系人参与的输入
管理干系人的工具和技术
管理干系人参与的输出
1365 控制干系人参与
控制干系人参与的输入
控制干系人参与的工具和技术
控制干系人参与的输出
14项目合同管理
141 项目合同
1411 合同的概念
广义合同与狭义合同
信息系统工程合同
1412 合同的法律特征
1413 有效合同原则
142 项目合同的分类
1421 按信息系统范围划分
总承包合同、单项任务承包合同、分包合同
1422 按项目付款方式划分
总价合同、单价合同、成本加酬金合同
143 项目合同签订
1431 项目合同的内容
当事人各自的权利和义务
项目费用及工程款的支付方式
项目变更约定
违约责任
1432 项目合同谈判与签订
谈判的概念与谈判过程
项目合同签订的注意事项
144 项目合同管理
1441 合同管理及作用
1442 合同管理的主要内容
合同的签订管理
合同的履行管理
合同的变更管理
合同的档案管理
1443 合同收尾
合同收尾的主要内容
采购审计
合同收尾的输入和输出
145 项目合同索赔处理
1451 索赔的概念和类型
1452 索赔的构成条件和依据
合同索赔的构成条件
合同索赔的依据
1453 索赔的处理
索赔流程
索赔审核
索赔事件处理的原则
1454 合同违约的管理
对建设单位违约的管理
对承建单位违约的管理
对其他类型违约的管理
15项目采购管理
151 采购管理的相关概念和主要过程
152 编制采购计划
1521 编制采购计划的输入
1522 用于采购计划编制工作的技术和方法
自制/外购分析
猎考网判断
市场调研
会议
1523 编制采购计划的输出
采购计划
采购工作说明书
采购文件(方案邀请书(RFP)、报价邀请书(RFQ)、询价计划编制过程常用到的其他文件)
供方选择标准
自制/外购决策
变更申请
1524 工作说明书(SOW)
工作说明书概念
工作说明书内容要点
153 实施采购
1531 采购方式
招标方式
其他采购方式(竞争性谈判、单一来源采购或询价)
1532 实施采购的输入
1533 实施采购的方法和技术
投标人会议
建议书评价技术
独立估算
猎考网判断
刊登广告
分析技术
采购谈判
1534 实施采购的输出
154 招投标
1541 招标人及其权利和义务
1542 招标代理机构
1543 招标方式
1544 招标程序
1545 投标
1546 开标、评标和中标
1547 供方选择
1548 相关法律责任
155 控制采购
1551 控制采购的概念
1552 控制采购的输入
1553 控制采购的工具和技术
1554 控制采购的输出
1555 结束采购
16信息(文档)与配置管理
161 信息系统项目相关信息(文档)及其管理
1611 信息系统项目相关信息(文档)的含义和种类
1612 信息系统项目相关信息(文档)管理的规则和方法
文档书写规范
图表编号规则
文档目录编写标准
文档管理制度
162 配置管理
1621 配置管理有关概念
配置项
配置项状态
配置项版本号
配置项版本管理
配置基线
配置库
配置库权限设置
配置控制委员会
配置管理员
配置管理系统
1622 制定配置管理计划
1623 配置标识
1624 配置控制
配置控制概念和主要任务
基于配置库的变更控制
1625 配置状态报告
1626 配置审计
1627 发布管理和交付
17项目变更管理
171 项目变更基本概念
1711 项目变更的含义和分类
1712 项目变更产生的原因
172 变更管理的基本原则
173 变更管理角色职责与工作程序
1731 角色职责
变更申请人
项目经理
变更控制委员会(CCB)
变更实施人
配置管理员
1732 工作程序
提出变更申请
变更影响分析
CCB审查批准
实施变更
监控变更实施
结束变更
174 项目变更管理的注意事项
1741 变更管理 *** 作要点
1742 变更管理与其他项目管理要素之间的关系
变更管理与整体管理
变更管理与配置管理
18项目风险管理
181 风险和项目风险管理基本知识
1811 风险的含义和属性
1812 风险的分类
1813 项目风险管理的含义和主要内容
182 规划风险管理
1821 规划风险管理的输入
1822 规划风险管理的工具和技术
1823 规划风险管理的输出
183 风险识别
1831 风险识别的参与者和原则
1832 风险识别的输入
1833 风险识别的工具和技术
1834 风险识别的输出
184 定性风险分析
1841 定性风险分析的输入
1842 定性风险分析的工具和技术
风险概率和影响评估
概率和影响矩阵
风险数据质量评估
风险分类
风险紧迫性评估
猎考网判断
1843 定性风险分析的输出
185 定量风险分析
1851 定量风险分析的输入
1852 定量风险分析的工具和技术
数据收集和展示技术
定量风险分析和建模技术(敏感性分析、预期货币价值分析、建模和模拟)
猎考网判断
1853 定量风险分析的输出
186 规划风险应对
1861 规划风险应对的输入
1862 规划风险应对的工具和技术
消极风险(威胁)的应对策略(规避、转移、减轻、接受)
积极风险(机会)的应对策略
应急应对策略
猎考网判断
1863 规划风险应对的输出
187 监控风险
1871 监控风险的输入
1872 监控风险的工具和技术
风险再评估
风险审计
偏差和趋势分析
技术绩效测量
储备分析
会议
1873 监控风险的输出
19信息系统安全管理
191 信息安全管理
1911 信息安全基本知识
信息安全定义
信息安全属性
1912 信息安全管理的内容
192 信息系统安全
1921 信息系统安全的概念
1922 信息系统安全属性
1923 信息系统安全管理体系
信息系统安全管理的内容
技术体系
管理体系
193 物理安全管理
1931 计算机机房与设施安全
1932 技术控制
检测监视系统
人员进/出机房和 *** 作权限范围控制
1933 环境与人身安全
1934 电磁泄露防护
194 人员安全管理
1941 安全组织
1942 岗位安全管理
1943 离岗人员安全管理
195 应用系统安全管理
1951 应用系统安全管理实施
1952 应用系统运行中的安全管理
系统运行安全审查目标
系统运行安全与保密的层次构成
系统运行安全检查与记录
系统运行管理制度
1953 应用软件维护安全管理
应用软件维护活动的类别
应用软件维护的安全管理目标
应用软件维护的工作项
应用软件维护的执行步骤
196 信息安全等级保护
1961 信息安全保护等级
1962 计算机网络系统安全保护能力等级
20知识产权管理
201 知识产权概念及其内容
202 知识产权管理相关法律法规
203 知识产权管理工作的范围和内容
21法律法规和标准规范
211 法律
2111 法律基本概念
2112 有关法律
合同法
招投标法
著作权法
政府采购法
212 标准和标准化
2121 标准化机构
2122 标准分级
2123 标准类型、代号和名称
213 系统集成常用技术标准
2131 基础标准
软件工程术语 GB/T 11457-2006
信息处理 数据流程图、程序流程图、系统流程图、程序网络图和系统资源图的文件编辑符号及约定 GB 1526-1989
信息处理系统 计算机系统配置图符号及约定 GB/T 14085-1993
2132 开发标准
信息技术 软件生存周期过程 GB/T 8566-2007
软件支持环境 GB/T 15853-1995
软件维护指南 GB/T 14079-1993
2133 文档标准
软件文档管理指南 GB/T 16680-1996
计算机软件产品开发文件编制指南 GB/T 8567-2006
计算机软件需求规格说明规范 GB/T 9385-2008
2134 管理标准
计算机软件配置管理计划规范 GB/T 12505-1990
软件工程 产品质量 GB/T 16260-2006
计算机软件质量保证计划规范 GB/T 12504-1990
计算机软件可靠性和可维护性管理 GB/T 14394-2008
22专业英语
221 具有工程师所要求的英语阅读水平
222 掌握本领域的英语词汇
23项目管理工程师岗位职业道德规范
温馨提示:因考试政策、内容不断变化与调整,猎考网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!
下方免费复习资料内容介绍:信息系统监理师考试介绍
格式:PDF大小:116065KB 2021上半年信息系统运行管理员上午真题及答案解析
格式:PDF大小:49546KB
资格考试有疑问、不知道如何总结考点内容、不清楚报考考试当地政策,点击底部咨询猎考网,免费领取复习资料1、软件开发的第一个流程是项目开发目的分析与确定,主要是在软件开发商将开发项目确定下来之后,需要与需求方进行讨论,确定需求方对于软件开发的需要实现目标及其具体需要的功能等等,并确定是否可达成;
2、接下来就是需求分析,这个步骤也是为软件开发的正常进行确定具体思路的阶段。在确定软件开发可进行后,必须要对客户需要实现的软件功能需求进行具体详细的分析。同时应当考虑在开发过程中可能出现的变化情况,制定需求变更计划随时应对特殊情况的发生,保证软件开发流程的顺畅进行;
3、接下来就是软件设计。软件设计要根据上一阶段对软件功能需求分析的结果,来设计软件系统的框架结构、功能模块和数据库等等。它主要分为总体设计和详细设计两个部分;
4、接下来就是编程实施步骤。编程也是根据对软件设计,将软件设计的各部分需求通计算机程序代码来实现运行,编程有统一、规范的程序编写规则,保证软件程序的易懂性、易维护性;
5、接下来就是软件测试步骤。也就是在根据设计将客户软件需用编程代码来实现之后,也就是软件程序完成之后,需要对编写的程序,形成整体构架、功能进行单元、组装、系统三阶段的测试,以测试程序编写的正确性,以及对客户需求功能满足的充分性,以此来确定软件是否达到开发要求,同时也是一个发现问题、纠正问题的过程;
6、通过以上核心环节完成了软件开发,接下来就是在软件开发达到客户需求之后,开发者将软件系统交予客户,并将软件安装程序、数据库的数据字典、《用户安装手册》、《用户使用指南》、需求报告、设计报告、测试报告等产物交付给客户,同时指导客户进行软件安装、以及安装技巧,提醒客户注意软件运行状况、环境、服务器及相关中间件的检测与注意事项,知道客户软件的实际 *** 作方法、使用流程等等问题,实现合同规定任务;
7、用户在接受开发商交付的软件开发结果,并进行实际 *** 作、测试运行,实现满意结果之后,对开发出来的软件进行验收;
8、定制开发的软件通常都需要提供售后服务,定期对软件进行维护,或者根据用户出现的新需求,进行应用软件程序的修改,使之不断满足客户实际需求。
2009年,恶意软件曾 *** 控某核浓缩工厂的离心机,导致所有离心机失控。该恶意软件又称“震网”,通过闪存驱动器入侵独立网络系统,并在各生产网络中自动扩散。通过“震网”事件,我们看到将网络攻击作为武器破坏联网实体工厂的可能。这场战争显然是失衡的:企业必须保护众多的技术,而攻击者只需找到一个最薄弱的环节。
但非常重要的一点是,企业不仅需要关注外部威胁,还需关注真实存在却常被忽略的网络风险,而这些风险正是由企业在创新、转型和现代化过程中越来越多地应用智能互联技术所引致的。否则,企业制定的战略商业决策将可能导致该等风险,企业应管控并降低该等新兴风险。
工业40时代,智能机器之间的互联性不断增强,风险因素也随之增多。工业40开启了一个互联互通、智能制造、响应式供应网络和定制产品与服务的时代。借助智能、自动化技术,工业40旨在结合数字世界与物理 *** 作,推动智能工厂和先进制造业的发展 。但在意图提升整个制造与供应链流程的数字化能力并推动联网设备革命性变革过程中,新产生的网络风险让所有企业都感到措手不及。针对网络风险制定综合战略方案对制造业价值链至关重要,因为这些方案融合了工业40的重要驱动力:运营技术与信息技术。
随着工业40时代的到来,威胁急剧增加,企业应当考虑并解决新产生的风险。简而言之,在工业40时代制定具备安全性、警惕性和韧性的网络风险战略将面临不同的挑战。当供应链、工厂、消费者以及企业运营实现联网,网络威胁带来的风险将达到前所未有的广度和深度。
在战略流程临近结束时才考虑如何解决网络风险可能为时已晚。开始制定联网的工业40计划时,就应将网络安全视为与战略、设计和运营不可分割的一部分。
本文将从现代联网数字供应网络、智能工厂及联网设备三大方面研究各自所面临的网络风险。3在工业40时代,我们将探讨在整个生产生命周期中(图1)——从数字供应网络到智能工厂再到联网物品——运营及信息安全主管可行的对策,以预测并有效应对网络风险,同时主动将网络安全纳入企业战略。
数字化制造企业与工业40
工业40技术让数字化制造企业和数字供应网络整合不同来源和出处的数字化信息,推动制造与分销行为。
信息技术与运营技术整合的标志是向实体-数字-实体的联网转变。工业40结合了物联网以及相关的实体和数字技术,包括数据分析、增材制造、机器人技术、高性能计算机、人工智能、认知技术、先进材料以及增强现实,以完善生产生命周期,实现数字化运营。
工业40的概念在物理世界的背景下融合并延伸了物联网的范畴,一定程度上讲,只有制造与供应链/供应网络流程会经历实体-数字和数字-实体的跨越(图2)。从数字回到实体的跨越——从互联的数字技术到创造实体物品的过程——这是工业40的精髓所在,它支撑着数字化制造企业和数字供应网络。
即使在我们 探索 信息创造价值的方式时,从制造价值链的角度去理解价值创造也很重要。在整个制造与分销价值网络中,通过工业40应用程序集成信息和运营技术可能会达到一定的商业成果。
不断演变的供应链和网络风险
有关材料进入生产过程和半成品/成品对外分销的供应链对于任何一家制造企业都非常重要。此外,供应链还与消费者需求联系紧密。很多全球性企业根据需求预测确定所需原料的数量、生产线要求以及分销渠道负荷。由于分析工具也变得更加先进,如今企业已经能够利用数据和分析工具了解并预测消费者的购买模式。
通过向整个生态圈引入智能互联的平台和设备,工业40技术有望推动传统线性供应链结构的进一步发展,并形成能从价值链上获得有用数据的数字供应网络,最终改进管理,加快原料和商品流通,提高资源利用率,并使供应品更合理地满足消费者需求。
尽管工业40能带来这些好处,但数字供应网络的互联性增强将形成网络弱点。为了防止发生重大风险,应从设计到运营的每个阶段,合理规划并详细说明网络弱点。
在数字化供应网络中共享数据的网络风险
随着数字供应网络的发展,未来将出现根据购买者对可用供应品的需求,对原材料或商品进行实时动态定价的新型供应网络。5由于只有供应网络各参与方开放数据共享才可能形成一个响应迅速且灵活的网络,且很难在保证部分数据透明度的同时确保其他信息安全,因此形成新型供应网络并非易事。
因此,企业可能会设法避免信息被未授权网络用户访问。 此外,他们可能还需对所有支撑性流程实施统一的安全措施,如供应商验收、信息共享和系统访问。企业不仅对这些流程拥有专属权利,它们也可以作为获取其他内部信息的接入点。这也许会给第三方风险管理带来更多压力。在分析互联数字供应网络的网络风险时,我们发现不断提升的供应链互联性对数据共享与供应商处理的影响最大(图3)。
为了应对不断增长的网络风险,我们将对上述两大领域和应对战略逐一展开讨论。
数据共享:更多利益相关方将更多渠道获得数据
企业将需要考虑什么数据可以共享,如何保护私人所有或含有隐私风险的系统和基础数据。比 如,数字供应网络中的某些供应商可能在其他领域互为竞争对手,因此不愿意公开某些类型的数据,如定价或专利品信息。此外,供应商可能还须遵守某些限制共享信息类型的法律法规。因此,仅公开部分数据就可能让不良企图的人趁机获得其他信息。
企业应当利用合适的技术,如网络分段和中介系统等,收集、保护和提供信息。此外,企业还应在未来生产的设备中应用可信的平台模块或硬件安全模块等技术,以提供强大的密码逻辑支持、硬件授权和认证(即识别设备的未授权更改)。
将这种方法与强大的访问控制措施结合,关键任务 *** 作技术在应用点和端点的数据和流程安全将能得到保障。
在必须公开部分数据或数据非常敏感时,金融服务等其他行业能为信息保护提供范例。目前,企业纷纷开始对静态和传输中的数据应用加密和标记等工具,以确保数据被截获或系统受损情况下的通信安全。但随着互联性的逐步提升,金融服务企业意识到,不能仅从安全的角度解决数据隐私和保密性风险,而应结合数据管治等其他技术。事实上,企业应该对其所处环境实施风险评估,包括企业、数字供应网络、行业控制系统以及联网产品等,并根据评估结果制定或更新网络风险战略。总而言之,随着互联性的不断增强,上述所有的方法都能找到应实施更高级预防措施的领域。
供应商处理:更广阔市场中供应商验收与付款
由于新伙伴的加入将使供应商体系变得更加复杂,核心供应商群体的扩张将可能扰乱当前的供应商验收流程。因此,追踪第三方验收和风险的管治、风险与合规软件需要更快、更自主地反应。此外,使用这些应用软件的信息安全与风险管理团队还需制定新的方针政策,确保不受虚假供应商、国际制裁的供应商以及不达标产品分销商的影响。消费者市场有不少类似的经历,易贝和亚马逊就曾发生过假冒伪劣商品和虚假店面等事件。
区块链技术已被认为能帮助解决上述担忧并应对可能发生的付款流程变化。尽管比特币是建立货币 历史 记录的经典案例,但其他企业仍在 探索 如何利用这个新工具来决定商品从生产线到各级购买者的流动。7创建团体共享 历史 账簿能建立信任和透明度,通过验证商品真实性保护买方和卖方,追踪商品物流状态,并在处理退换货时用详细的产品分类替代批量分拣。如不能保证产品真实性,制造商可能会在引进产品前,进行产品测试和鉴定,以确保足够的安全性。
信任是数据共享与供应商处理之间的关联因素。企业从事信息或商品交易时,需要不断更新其风险管理措施,确保真实性和安全性;加强监测能力和网络安全运营,保持警惕性;并在无法实施信任验证时保护该等流程。
在这个过程中,数字供应网络成员可参考其他行业的网络风险管理方法。某些金融和能源企业所采用的自动交易模型与响应迅速且灵活的数字供应网络就有诸多相似之处。它包含具有竞争力的知识产权和企业赖以生存的重要资源,所有这些与数字供应网络一样,一旦部署到云端或与第三方建立联系就容易遭到攻击。金融服务行业已经意识到无论在内部或外部算法都面临着这样的风险。因此,为了应对内部风险,包括显性风险(企业间谍活动、蓄意破坏等)和意外风险(自满、无知等),软件编码和内部威胁程序必须具备更高的安全性和警惕性。
事实上,警惕性对监测非常重要:由于制造商逐渐在数字供应网络以外的生产过程应用工业40技术,网络风险只会成倍增长。
智能生产时代的新型网络风险
随着互联性的不断提高,数字供应网络将面临新的风险,智能制造同样也无法避免。不仅风险的数量和种类将增加,甚至还可能呈指数增长。不久前,美国国土安全部出版了《物联网安全战略原则》与《生命攸关的嵌入式系统安全原则》,强调应关注当下的问题,检查制造商是否在生产过程中直接或间接地引入与生命攸关的嵌入式系统相关的风险。
“生命攸关的嵌入式系统”广义上指几乎所有的联网设备,无论是车间自动化系统中的设备或是在第三方合约制造商远程控制的设备,都应被视为风险——尽管有些设备几乎与生产过程无关。
考虑到风险不断增长,威胁面急剧扩张,工业40时代中的制造业必须彻底改变对安全的看法。
联网生产带来新型网络挑战
随着生产系统的互联性越来越高,数字供应网络面临的网络威胁不断增长扩大。不难想象,不当或任意使用临时生产线可能造成经济损失、产品质量低下,甚至危及工人安全。此外,联网工厂将难以承受倒闭或其他攻击的后果。有证据表明,制造商仍未准备好应对其联网智能系统可能引发的网络风险: 2016年德勤与美国生产力和创新制造商联盟(MAPI)的研究发现,三分之一的制造商未对工厂车间使用的工业控制系统做过任何网络风险评估。
可以确定的是,自进入机械化生产时代,风险就一直伴随着制造商,而且随着技术的进步,网络风险不断增强,物理威胁也越来越多。但工业40使网络风险实现了迄今为止最大的跨越。各阶段的具体情况请参见图4。
从运营的角度看,在保持高效率和实施资源控制时,工程师可在现代化的工业控制系统环境中部署无人站点。为此,他们使用了一系列联网系统,如企业资源规划、制造执行、监控和数据采集系统等。这些联网系统能够经常优化流程,使业务更加简单高效。并且,随着系统的不断升级,系统的自动化程度和自主性也将不断提高(图5)。
从安全的角度看,鉴于工业控制系统中商业现货产品的互联性和使用率不断提升,大量暴露点将可能遭到威胁。与一般的IT行业关注信息本身不同,工业控制系统安全更多关注工业流程。因此,与传统网络风险一样,智能工厂的主要目标是保证物理流程的可用性和完整性,而非信息的保密性。
但值得注意的是,尽管网络攻击的基本要素未发生改变,但实施攻击方式变得越来越先进(图5)。事实上,由于工业40时代互联性越来越高,并逐渐从数字化领域扩展到物理世界,网络攻击将可能对生产、消费者、制造商以及产品本身产生更广泛、更深远的影响(图6)。
结合信息技术与运营技术:
当数字化遇上实体制造商实施工业40 技术时必须考虑数字化流程和将受影响的机器和物品,我们通常称之为信息技术与运营技术的结合。对于工业或制造流程中包含了信息技术与运营技术的公司,当我们探讨推动重点运营和开发工作的因素时,可以确定多种战略规划、运营价值以及相应的网络安全措施(图7)。
首先,制造商常受以下三项战略规划的影响:
健康 与安全: 员工和环境安全对任何站点都非常重要。随着技术的发展,未来智能安全设备将实现升级。
生产与流程的韧性和效率: 任何时候保证连续生产都很重要。在实际工作中,一旦工厂停工就会损失金钱,但考虑到重建和重新开工所花费的时间,恢复关键流程可能将导致更大的损失。
检测并主动解决问题: 企业品牌与声誉在全球商业市场中扮演着越来越重要的角色。在实际工作中,工厂的故障或生产问题对企业声誉影响很大,因此,应采取措施改善环境,保护企业的品牌与声誉。
第二,企业需要在日常的商业活动中秉持不同的运营价值理念:
系统的可 *** 作性、可靠性与完整性: 为了降低拥有权成本,减缓零部件更换速度,站点应当采购支持多个供应商和软件版本的、可互 *** 作的系统。
效率与成本规避: 站点始终承受着减少运营成本的压力。未来,企业可能增加现货设备投入,加强远程站点诊断和工程建设的灵活性。
监管与合规: 不同的监管机构对工业控制系统环境的安全与网络安全要求不同。未来企业可能需要投入更多,以改变环境,确保流程的可靠性。
工业40时代,网络风险已不仅仅存在于供应网络和制造业,同样也存在于产品本身。 由于产品的互联程度越来越高——包括产品之间,甚至产品与制造商和供应网络之间,因此企业应该明白一旦售出产品,网络风险就不会终止。
风险触及实体物品
预计到2020年,全球将部署超过200亿台物联网设备。15其中很多设备可能会被安装在制造设备和生产线上,而其他的很多设备将有望进入B2B或B2C市场,供消费者购买使用。
2016年德勤与美国生产力和创新制造商联盟(MAPI)的研究结果显示,近一半的制造商在联网产品中采用移动应用软件,四分之三的制造商使用Wi-Fi网络在联网产品间传输数据。16基于上述网络途径的物联通常会形成很多漏洞。物联网设备制造商应思考如何将更强大、更安全的软件开发方法应用到当前的物联网开发中,以应对设备常常遇到的重大网络风险。
尽管这很有挑战性,但事实证明,企业不能期望消费者自己会更新安全设置,采取有效的安全应对措施,更新设备端固件或更改默认设备密码。
比如,2016年10月,一次由Mirai恶意软件引发的物联网分布式拒绝服务攻击,表明攻击者可以利用这些弱点成功实施攻击。在这次攻击中,病毒通过感染消费者端物联网设备如联网的相机和电视,将其变成僵尸网络,并不断冲击服务器直至服务器崩溃,最终导致美国最受欢迎的几家网站瘫痪大半天。17研究者发现,受分布式拒绝服务攻击损害的设备大多使用供应商提供的默认密码,且未获得所需的安全补丁或升级程序。18需要注意的是,部分供应商所提供的密码被硬编码进了设备固件中,且供应商未告知用户如何更改密码。
当前的工业生产设备常缺乏先进的安全技术和基础设施,一旦外围保护被突破,便难以检测和应对此类攻击。
风险与生产相伴而行
由于生产设施越来越多地与物联网设备结合,因此,考虑这些设备对制造、生产以及企业网络所带来的安全风险变得越来越重要。受损物联网设备所产生的安全影响包括:生产停工、设备或设施受损如灾难性的设备故障,以及极端情况下的人员伤亡。此外,潜在的金钱损失并不仅限于生产停工和事故整改,还可能包括罚款、诉讼费用以及品牌受损所导致的收入减少(可能持续数月甚至数年,远远超过事件实际持续的时间)。下文列出了目前确保联网物品安全的一些方法,但随着物品和相应风险的激增,这些方法可能还不够。
传统漏洞管理
漏洞管理程序可通过扫描和补丁修复有效减少漏洞,但通常仍有多个攻击面。攻击面可以是一个开放式的TCP/IP或UDP端口或一项无保护的技术,虽然目前未发现漏洞,但攻击者以后也许能发现新的漏洞。
减少攻击面
简单来说,减少攻击面即指减少或消除攻击,可以从物联网设备制造商设计、建造并部署只含基础服务的固化设备时便开始着手。安全所有权不应只由物联网设备制造商或用户单独所有;而应与二者同样共享。
更新悖论
生产设施所面临的另一个挑战被称为“更新悖论”。很多工业生产网络很少更新升级,因为对制造商来说,停工升级花费巨大。对于某些连续加工设施来说,关闭和停工都将导致昂贵的生产原材料发生损失。
很多联网设备可能还将使用十年到二十年,这使得更新悖论愈加严重。认为设备无须应用任何软件补丁就能在整个生命周期安全运转的想法完全不切实际。20 对于生产和制造设施,在缩短停工时间的同时,使生产资产利用率达到最高至关重要。物联网设备制造商有责任生产更加安全的固化物联网设备,这些设备只能存在最小的攻击表面,并应利用默认的“开放”或不安全的安全配置规划最安全的设置。
制造设施中联网设备所面临的挑战通常也适用基于物联网的消费产品。智能系统更新换代很快,而且可能使消费型物品更容易遭受网络威胁。对于一件物品来说,威胁可能微不足道,但如果涉及大量的联网设备,影响将不可小觑——Mirai病毒攻击就是一个例子。在应对威胁的过程中,资产管理和技术战略将比以往任何时候都更重要。
人才缺口
2016年德勤与美国生产力和创新制造商联盟(MAPI)的研究表明,75%的受访高管认为他们缺少能够有效实施并维持安全联网生产生态圈的技能型人才资源。21随着攻击的复杂性和先进程度不断提升,将越来越难找到高技能的网络安全人才,来设计和实施具备安全性、警觉性和韧性的网络安全解决方案。
网络威胁不断变化,技术复杂性越来越高。搭载零日攻击的先进恶意软件能够自动找到易受攻击的设备,并在几乎无人为参与的情况下进行扩散,并可能击败已遭受攻击的信息技术/运营技术安全人员。这一趋势令人感到不安,物联网设备制造商需要生产更加安全的固化设备。
多管齐下,保护设备
在工业应用中,承担一些非常重要和敏感任务——包括控制发电与电力配送,水净化、化学品生产和提纯、制造以及自动装配生产线——的物联网设备通常最容易遭受网络攻击。由于生产设施不断减少人为干预,因此仅在网关或网络边界采取保护措施的做法已经没有用(图8)。
从设计流程开始考虑网络安全
制造商也许会觉得越来越有责任部署固化的、接近军用级别的联网设备。很多物联网设备制造商已经表示他们需要采用包含了规划和设计的安全编码方法,并在整个硬件和软件开发生命周期内采用领先的网络安全措施。22这个安全软件开发生命周期在整个开发过程中添加了安全网关(用于评估安全控制措施是否有效),采用领先的安全措施,并用安全的软件代码和软件库生产具备一定功能的安全设备。通过利用安全软件开发生命周期的安全措施,很多物联网产品安全评估所发现的漏洞能够在设计过程中得到解决。但如果可能的话,在传统开发生命周期结束时应用安全修补程序通常会更加费力费钱。
从联网设备端保护数据
物联网设备所产生的大量信息对工业40制造商非常重要。基于工业40的技术如高级分析和机器学习能够处理和分析这些信息,并根据计算分析结果实时或近乎实时地做出关键决策。这些敏感信息并不仅限于传感器与流程信息,还包括制造商的知识产权或者与隐私条例相关的数据。事实上,德勤与美国生产力和创新制造商联盟(MAPI)的调研发现,近70%的制造商使用联网产品传输个人信息,但近55%的制造商会对传输的信息加密。
生产固化设备需要采取可靠的安全措施,在整个数据生命周期间,敏感数据的安全同样也需要得到保护。因此,物联网设备制造商需要制定保护方案:不仅要安全地存放所有设备、本地以及云端存储的数据,还需要快速识别并报告任何可能危害这些数据安全的情况或活动。
保护云端数据存储和动态数据通常需要采用增强式加密、人工智能和机器学习解决方案,以形成强大的、响应迅速的威胁情报、入侵检测以及入侵防护解决方案。
随着越来越多的物联网设备实现联网,潜在威胁面以及受损设备所面临的风险都将增多。现在这些攻击面可能还不足以形成严重的漏洞,但仅数月或数年后就能轻易形成漏洞。因此,设备联网时必须使用补丁。确保设备安全的责任不应仅由消费者或联网设备部署方承担,而应由最适合实施最有效安全措施的设备制造商共同分担。
应用人工智能检测威胁
2016年8月,美国国防高级研究计划局举办了一场网络超级挑战赛,最终排名靠前的七支队伍在这场“全机器”的黑客竞赛中提交了各自的人工智能平台。网络超级挑战赛发起于2013年,旨在找到一种能够扫描网络、识别软件漏洞并在无人为干预的情况下应用补丁的、人工智能网络安全平台或技术。美国国防高级研究计划局希望借助人工智能平台大大缩短人类以实时或接近实时的方式识别漏洞、开发软件安全补丁所用的时间,从而减少网络攻击风险。
真正意义上警觉的威胁检测能力可能需要运用人工智能的力量进行大海捞针。在物联网设备产生海量数据的过程中,当前基于特征的威胁检测技术可能会因为重新收集数据流和实施状态封包检查而被迫达到极限。尽管这些基于特征的检测技术能够应对流量不断攀升,但其检测特征数据库活动的能力仍旧有限。
在工业40时代,结合减少攻击面、安全软件开发生命周期、数据保护、安全和固化设备的硬件与固件以及机器学习,并借助人工智能实时响应威胁,对以具备安全性、警惕性和韧性的方式开发设备至关重要。如果不能应对安全风险,如“震网”和Mirai恶意程序的漏洞攻击,也不能生产固化、安全的物联网设备,则可能导致一种不好的状况:关键基础设施和制造业将经常遭受严重攻击。
攻击不可避免时,保持韧性
恰当利用固化程度很高的目标设备的安全性和警惕性,能够有效震慑绝大部分攻击者。然而,值得注意的是,虽然企业可以减少网络攻击风险,但没有一家企业能够完全避免网络攻击。保持韧性的前提是,接受某一天企业将遭受网络攻击这一事实,而后谨慎行事。
韧性的培养过程包含三个阶段:准备、响应、恢复。
准备。企业应当准备好有效应对各方面事故,明确定义角色、职责与行为。审慎的准备如危机模拟、事故演练和战争演习,能够帮助企业了解差异,并在真实事故发生时采取有效的补救措施。
响应。应仔细规划并对全公司有效告知管理层的响应措施。实施效果不佳的响应方案将扩大事件的影响、延长停产时间、减少收入并损害企业声誉。这些影响所持续的时间将远远长于事故实际持续的时间。
恢复。企业应当认真规划并实施恢复正常运营和限制企业遭受影响所需的措施。应将从事后分析中汲取到的教训用于制定之后的事件响应计划。具备韧性的企业应在迅速恢复运营和安全的同时将事故影响降至最低。在准备应对攻击,了解遭受攻击时的应对之策并快速消除攻击的影响时,企业应全力应对、仔细规划、充分执行。
推动网络公司发展至今日的比特(0和1)让制造业的整个价值链经历了从供应网络到智能工厂再到联网物品的巨大转变。随着联网技术应用的不断普及,网络风险可能增加并发生改变,也有可能在价值链的不同阶段和每一家企业有不同的表现。每家企业应以最能满足其需求的方式适应工业生态圈。
企业不能只用一种简单的解决方法或产品或补丁解决工业40所带来的网络风险和威胁。如今,联网技术为关键商业流程提供支持,但随着这些流程的关联性提高,可能会更容易出现漏洞。因此,企业需要重新思考其业务连续性、灾难恢复力和响应计划,以适应愈加复杂和普遍的网络环境。
法规和行业标准常常是被动的,“合规”通常表示最低安全要求。企业面临着一个特别的挑战——当前所采用的技术并不能完全保证安全,因为干扰者只需找出一个最薄弱的点便能成功入侵企业系统。这项挑战可能还会升级:不断提高的互联性和收集处理实时分析将引入大量需要保护的联网设备和数据。
企业需要采用具备安全性、警惕性和韧性的方法,了解风险,消除威胁:
安全性。采取审慎的、基于风险的方法,明确什么是安全的信息以及如何确保信息安全。贵公司的知识产权是否安全?贵公司的供应链或工业控制系统环境是否容易遭到攻击?
警惕性。持续监控系统、网络、设备、人员和环境,发现可能存在的威胁。需要利用实时威胁情报和人工智能,了解危险行为,并快速识别引进的大量联网设备所带来的威胁。
韧性。随时都可能发生事故。贵公司将会如何应对?多久能恢复正常运营?贵公司将如何快速消除事故影响?
由于企业越来越重视工业40所带来的商业价值,企业将比以往任何时候更需要提出具备安全性、警惕性和韧性的网络风险解决方案。
报告出品方:德勤中国
获取本报告pdf版请登录远瞻智库官网或点击链接:「链接」
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)