HI,欢迎来到学术之家股权代码  102064
0
首页 精品范文 控制系统网络安全

控制系统网络安全

时间:2022-10-02 03:10:45

开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇控制系统网络安全,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

控制系统网络安全

第1篇

工业控制系统网络安全防护体系是工业行业现代化建设体系中的重要组成部分,对保证工业安全、稳定、可持续竞争发展具有重要意义。基于此,文章从工业控制系统相关概述出发,对工业控制系统存在的网络安全问题,以及当今工业控制系网络安全防护体系设计的优化进行了分析与阐述,以供参考。

关键词:

工业控制系统;网络安全;防护体系

0引言

工业控制系统是我国工业领域建设中的重要组成部分,在我国现代化工业生产与管理中占有重要地位。随着近年来我国工业信息化、自动化、智能化的创新与发展,工业控制系统呈现出网络化、智能化、数字化发展趋势,并在我国工业领域各行业控制机制中,如能源开发、水文建设、机械制作生产、工业产品运输等得到了广泛应用。因此,在网络安全隐患频发的背景下,对工业控制系统网络安全防护体系的研究与分析具有重要现实意义,已成为当今社会关注的重点内容之一。

1工业控制系统

工业控制系统(IndustrialControlSystem,ICS)是由一定的计算机设备与各种自动化控制组件、工业信息数据采集、生产与监管过程控制部件共同构成且广泛应用与工业生产与管理建设中的一种控制系统总称[1]。工业控制系统体系在通常情况下,大致可分为五个部分,分别为“工业基础设施控制系统部分”、“可编程逻辑控制器/远程控制终端系统部分(PLC/RTU)”、“分布式控制系统部分(DCS)”、“数据采集与监管系统部分(SCADA)”以及“企业整体信息控制系统(EIS)”[2]。近年来,在互联网技术、计算机技术、电子通信技术以及控制技术,不断创新与广泛应用的推动下,工业控制系统已经实现了由传统机械操作控制到网络化控制模式的发展,工业控制系统的结构核心由最初的“计算机集约控制系统(CCS)”转换为“分散式控制系统(DCS)”,并逐渐趋向于“生产现场一体化控制系统(FCS)”的创新与改革发展。目前,随着我国工业领域的高速发展,工业控制系统已经被广泛应用到水利建设行业、钢铁行业、石油化工行业、交通建设行业、城市电气工程建设行业、环境保护等众多领域与行业中,其安全性、稳定性、优化性运行对我国经济发展与社会稳定具有重要影响作用。

2工业控制系统存在的网络安全威胁

2.1工业控制系统本身存在的问题

由于工业控制系统是一项综合性、技术复杂性的控制体系,且应用领域相对较广。因此,在设计与应用过程中对工作人员具有较高的要求,从而导致系统本身在设计或操作中容易出现安全隐患。

2.2外界网络风险渗透问题

目前,工业控制系统网络化设计与应用,已成为时展的必然趋势,在各领域中应用工业控制系统时,对于数据信息的采集、分析与管理,需要工业控制系统与公共网络系统进行一定的链接或远程操控。在这一过程中,工业控制系统的部分结构暴露在公共网络环境中,而目前公共网络环境仍存在一定的网络信息安全问题,这在一定程度上将会导致工业控制系统受到来自网络病毒、网络黑客以及人为恶意干扰等因素的影响,从而出现工业控制系统网络安全问题。例如,“百度百科”网站,通过利用SHODAN引擎进行OpenDirectory搜索时,将会获得八千多个处于公共网络环境下与“工业控制系统”相关的信息,一旦出现黑客或人为恶意攻击,将为网站管理系统带来严重的影响[3]。

2.3OPC接口开放性以及协议漏洞存在的问题

由于工业控制系统中,其网络框架多是基于“以太网”进行构建的,因此,在既定环境下,工业过程控制标准OPC(Ob-jectLinkingandEmbeddingforProcessControl)具有较强的开放性[4]。当对工业控制系统进行操作时,基于OPC的数据采集与传输接口有效网络信息保护举措的缺失,加之OPC协议、TCP/IP协议以及其他专属代码中存在一定的漏洞,且其漏洞易受外界不确定性风险因素的攻击与干扰,从而形成工业控制系统网络风险。

2.4工业控制系统脆弱性问题

目前,我国多数工业控制系统内部存在一定的问题,致使工业控制系统具有“脆弱性”特征,例如,网络配置问题、网络设备硬件问题、网络通信问题、无线连接问题、网络边界问题、网络监管问题等等[5]。这些问题,在一定程度上为网络信息风险因素的发生提供了可行性,从而形成工业控制系统网络安全问题。

3加强工业控制系统网络安全防护体系的建议

工业控制系统网络安全防护体系的构建,不仅需要加强相关技术的研发与利用,同时也需要相关部门(如,设备生产厂家、政府结构、用户等)基于自身实际情况与优势加以辅助,从而实现工业控制系统网络安全防护体系多元化、全方位的构建。

3.1强化工业控制系统用户使用安全防护能力

首先,构建科学且完善的网络防护安全策略:安全策略作为工业控制系统网络安全防护体系设计与执行的重要前提条件,对保证工业控制系统的网络安全性具有重要指导作用。对此,相关工作人员应在结合当今工业控制系统存在的“脆弱性”问题,在依据传统网络安全系统构建策略优势的基础上,有针对性的制定一系列网络防护安全策略,用以保证工业控制系统安全设计、操作、管理、养护维修规范化、系统化、全面化、标准化施行。例如,基于传统网络安全策略——补丁管理,结合工业控制系统实际需求,对工业控制系统核心系统进行“补丁升级”,用以弥补工业控制系统在公共网络环境下存在的各项漏洞危机[6]。在此过程中,设计人员以及相关工作者应通过“试验测验”的方式,为工业控制系统营造仿真应用环境,并在此试验环境中对系统进行反复测验、审核、评价,并对系统核心配置、代码进行备份处理,在保证补丁的全面化升级的同时,降低升级过程中存在的潜在风险。其次,注重工业控制系统网络隔离防护体系的构建:网络隔离防护的构建与执行,对降低工业控制系统外界风险具有重要意义。对此,相关设计与工作人员应在明确认知与掌握工业控制系统网络安全防护目标的基础上,制定相应的网络隔离防护方案,并给予有效应用。通常情况下,工业控制系统设计人员应依据不同领域中工业控制系统类型与应用需求,对系统所需设备进行整理,并依据整理内容进行具体测评与调试,用以保证各结构设备作用与性能的有效发挥,避免出现设备之间搭配与连接不和谐等问题的产生;根据工业控制系统功能关键点对隔离防护区域进行分类与规划(包括工业控制系统内网区域、工业控制系统外部区域、工业控制系统生产操作区域、工业控制系统安全隔离区域等),并针对不同区域情况与待保护程度要求,采用相应的举措进行改善,实现不同风险的不同控制[7]。与此同时,构建合理、有效的物理层防护体系:实践证明,物理层防护体系的构建(物理保护),对工业控制系统网络安全防护具有至关重要的作用,是工业控制系统实现网络安全管理与建设的重要基础项目,也是核心项目,对工业控制和系统网络防护体系整体效果的优化,具有决定性作用。因此,在进行工业控制防护系统网络安全防护体系优化设计时,设计人员以及相关企业应注重对工业控制系统物理层的完善与优化。例如,通过配置企业门禁体系,用以避免外来人员对工业现场的侵害;依据企业特色,配设相应的生产应急设备,如备用发电机、备用操作工具、备用电线、备用油库等,用以避免突发现象导致设计或生产出现问题;通过配置一定的监测管理方案或设施,对系统进行一体化监管,用以及时发现问题(包括自然风险因素、设备生产安全风险因素等)并解决问题,保证工业控制系统运行的优化性。此外,加强互联网渗透与分析防治:设计工作人员为避免工业控制系统互联网渗透安全威胁问题,可通过换位思考的形式,对已经设计的工业控制系统网络安全防护体系进行测评,并从对方的角度进行思考,制定防护对策,用以提升工业控制系统网络安全性。

3.2强化工业控制系统生产企业网络安全防护能力

工业控制系统生产企业,作为工业控制系统的研发者与生产者,应提升自身对工业控制系统网络安全设计的重视程度,从而在生产过程中保证工业控制系统的质量。与此同时,系统生产企业在引进先进设计技术与经验的基础上,强化自身综合能力与开发水平,保证工业控制系统紧跟时展需求,推动工业控制系统不断创新,从根源上降低工业控制系统自身存在安全风险。

3.3加大政府扶持与监管力度

由上述分析可知,工业控制系统在我国各领域各行业中具有广泛的应用,并占据着重要的地位,其安全性、稳定性、创新性、优化性对我国市场经济发展与社会的稳定具有直接影响作用。由此可见,工业控制系统网络安全防护体系的构建,不仅是各企业内部组织结构体系创新建设问题,政府以及社会等外部体系的构建同样具有重要意义。对此,政府以及其他第三方结构应注重自身社会责任的执行,加强对工业控制系统安全防护体系环境的管理与监督,促进工业控制系统安全防护外部体系的构建。例如,通过制定相应的网络安全运行规范与行为惩罚措施,用以避免互联网恶意破坏行为的发生;通过制定行业网络安全防护机制与准则,严格控制工业控制系统等基础设施的网络安全性,加大自身维权效益。

4结论

综上所述,本文针对“工业控制系统网络安全防护体系”课题研究的基础上,分析了工业控制系统以及当今工业控制系统存在的网络安全问题,并在工业控制系统网络安全防护体系设计的基础上,提供了加强工业控制系统网络安全防护体系设计的优化对策,以期对工业控制系统网络安全具有更明确的认知与理解,从而促进我国工业控制系统网络安全防护体系建设的优化发展。

参考文献:

[1]王栋,陈传鹏,颜佳,郭靓,来风刚.新一代电力信息网络安全架构的思考[J].电力系统自动化,2016(2):6-11.

[2]薛训明,杨波,汪飞,郭磊,唐皓辰.烟草行业制丝生产线工业控制系统安全防护体系设计[J].科技展望,2016(14):264-265.

[3]刘凯俊,钱秀槟,刘海峰,赵章界,李智林.首都城市关键基础设施工业控制系统安全保障探索[J].网络安全技术与应用,2016(5):81-86.

[4]罗常.工业控制系统信息安全防护体系在电力系统中的应用研究[J].机电工程技术,2016(12):97-100.

[5]刘秋红.关于构建信息安全防护体系的思考——基于现代计算机网络系统[J].技术与市场,2013(6):314.

[6]孟雁.工业控制系统安全隐患分析及对策研究[J].保密科学技术,2013(4):16-21.

第2篇

关键词:工业网络;安全防护

随着计算机和网络技术的发展以及国家“工业4.0”“两化融合”战略的推进,智能化工厂建设已成为企业节本降耗、提质增效的必由之路,对于工业控制系统而言,它必将成为智能化工厂整体设计架构中的重要组成部分。生产控制信息将贯穿于企业生产经营管理全过程,工业控制系统相对独立的运行环境正在被打破,工业控制系统面临着来自外部越来越多的安全威胁。尤其是化工流程行业高温高压、易燃易爆的特点,一旦工业控制系统出现问题,后果将极其严重。

一、行业现状分析

目前化工流程行业普遍运用数据采集与监控(SCADA)、分布式控制系统(DCS)、过程控制系统(PCS)、可编程逻辑控制器(PLC)等工业控制系统控制生产设备的运行。长期以来工业控制系统始终把稳定性、延时性、可操作性等作为重要的性能指标,很多企业对于工业网络安全没有足够的重视,管理制度不健全,技术防护措施不到位,有的企业甚至基本上没有任何防护措施,由于担心对操作系统的影响,不敢轻易对系统实施升级和漏洞补丁的操作。为了实现管控一体化,很多企业将工业控制网与企业管理网络甚至是与互联网进行了连接,且采取的防护措施也很简单,通常只是用一台上位机将工业控制网和管理网连接到一起,这种安全防护措施极易被攻破,在高度信息化的同时也减弱了工业控制系统的安全性,病毒、木马等威胁正在向工业控制系统蔓延,工业网络病毒、工控设备高危漏洞、外委设备后门、无线技术应用的风险等诸多因素对工业控制系统的安全造成了极大的威胁,工业控制系统安全问题日益突出。

二、安全防护技术探讨

1.工业控制系统病毒种类和传播途径分析。

工业控制系统受到攻击一般都是先感染病毒,系统被感染后会出现两种情况,一是系统运行效率下降,常出现运行速度慢和死机现象;二是系统被黑客利用病毒所控制,对系统进行操作。近年来出现的震网病毒、Duqu病毒、Flame病毒和Havex病毒都是针对工业控制系统的病毒,这些病毒的传播途径一般是通过互联网散布,通过互联网感染企业管理网络计算机或移动存储设备,通过管理网络和移动存储设备感染工业控制网络。目前很多化工企业用于生产控制的是DCS系统,针对这些DCS产品实施攻击是很容易做到的,因为这些DCS产品的协议参数、标准规范、接口参数等信息对于攻击者来说是很容易得到的,制作出有针对性的攻击程序技术难度也不大,攻击的关键就是如何使这些程序侵入到工业控制系统之中,这既是攻击者想方设法所要做的事情,也是防御者的工作重心。以震网病毒为例进行分析,震网病毒是一种基于WINDOWS操作系统平台的专门针对工业控制系统的蠕虫病毒,它具有传播能力强、能自我复制、隐身性好等特点,还具有多种扫描和渗透机制,该病毒可以根据环境不同做出相应的反应。震网病毒的攻击手段常常以黑客技术发动首次攻击,入侵到工业控制系统后进行蔓延、复制,渗透到更深层次的控制单元中,从而达到控制系统的目的。

2.工控安全防护理念的演变。

(1)强调网络隔离,一般是采用网关、网闸、单向隔离设备等硬件隔离技术,这些防护手段属于被动防护,起到抵御和阻挡威胁侵入的作用。但被动的防御是脆弱的,现代高端持续性攻击都是有针对性的应对这些隔离技术,只要是有物理连接,那攻破这些隔离设施只是技术上的问题。

(2)传统信息安全厂商提出了纵深防御体系的理念,其性质也是属于隔离的范畴,只不过是对传统隔离技术的一种演变,基本上是诸如防火墙、动态入侵检测(IPS)等一些信息安全设备的一种简单的堆砌,不能完全适应工业控制网络安全的特点。

(3)以工业控制系统生产厂家为代表的,基于产品端的持续性防御体系,其理念是基于工控产品硬件创新以提高其安全性,这种理念适应工业控制系统高可靠、低延时、可定制以及简单化的实施和操作等特点,这就需要制造厂家与客户之间需建立一种长期的合作关系,费用相对也较高。

(4)以攻为守的防护策略,通过注重攻击技术的研究以提高攻击技术,从而带动防御技术的提高,以此为基础衍生出多种检测技术和风险评估方法,运用这些技术和方法建立诸如离线威胁管理平台、威胁评估系统等工具挖掘系统漏洞,寻找安全渗透攻击,发现隐患及时报警或消除,这些技术和手段属于主动防御。

3.攻击技术分析。

(1)网络扫描技术分析。

工业控制系统网络协议对延时性很敏感,实施硬扫描通过占用资源对延时造成影响,就很有可能致使整个网络瘫痪。单单是进行简单的网络扫描操作,就可以达到中断系统服务的目的,在网络扫描过程中,如果发现防火墙、网关之类的网络保护设备,凭借基本的黑客技术,通过实施DOS攻击就可以达到目的。如果不希望系统崩溃,只是通过扫描获取相关设备信息,那就可以采取软扫描的方法进行目标系统定位,之后再根据系统的网络协议的特性进行后续扫描。通过扫描可以识别出关键设施保护设备及其属性,可以得到设备的各类同步信息,还可以发现DNP3的从属地址和相应的逻辑关系。

(2)账户破解技术。

目前大部分工控系统都是基于WIN-DOWS操作系统的,因此一些通用的专门破解WINDOWS账户的软件工具和方法同时也可以应用到破解工业控制系统上来。OPC是以OLE和COM机制作为应用程序的通讯标准,DCS系统可以通过OPC与外界建立联系,账户破解后通过主机认证就可以全面控制OPC环境,对DCS系统实施双向的数据通讯。若无法获得底层协议认证,也可以通过枚举方法破解系统人机界面用户信息,进入人机界面就可以直接控制管理进程,窃取各类信息。以上两种技术只是众多攻击技术的代表,攻击技术种类繁多,且还有多种复杂的变换,但最终目的就是要入侵到系统中来,所以防御和捕获技术的研发是关键,两者应结合运用才能保证系统安全。目前各类防御系统较多,但捕获技术应用较少,在入侵来源识别、I/O接口监控、动态检测分析和系统运行检测等方面开展工控系统保护工作效果将更加明显。

三、安全防护管理探讨

技术是手段,管理是保障,建立完善的工业控制网络安全管理体系对于安全防护更为重要,管理体系架构应包含以下六部分:

1.建立完善的组织机构。

企业要结合本单位实际,制定网络安全工作的总体方针和策略,明确本单位网络安全工作的总体目标、范围、原则和安全框架。应有专门的部门具体承担网络安全管理工作,组织制定和落实网络安全管理制度,实施网络安全技术防护措施,开展网络安全宣传教育培训,执行网络安全监督检查等。

2.加强人员管理。

建立相关岗位人员上岗管理规定,进行相关教育和培训、考核,与关键岗位的计算机使用和管理人员签订网络安全与保密协议,明确网络安全与保密要求和责任。建立相关岗位人员离岗管理规定,人员离岗时应终止其系统访问权限,收回各种软硬件设备及身份证件、门禁卡、UKey等,并签署安全保密承诺书。建立外来人员管理制度,外来人员访问机房等重要区域,应履行审批手续。

3.重视存储介质管理。

建立存储介质安全管理制度,对移动存储介质进行集中统一管理,记录介质领用、交回、维修、报废、销毁等情况。严格限制USB接口的使用,严格存储阵列、磁带库等大容量存储介质的管理,采取技术措施防范外联风险,确保存储数据安全。严格控制在工业控制系统和公共网络之间交叉使用移动存储介质以及便携式计算机。

4.规范网络管理和运维工作。

建立网络安全管理和日常运行维护管理制度,制定运维操作规程,规范日常运维操作记录。建立安全风险控制流程,采取书面审批、访问控制、在线监测、日志审计等安全防护措施进行安全风险控制。日常维护要建立巡检表,对网络监控日志和设备日志进行管理,定期审计分析,发现安全风险或问题,及时进行处理。严格口令管理,及时更改产品安装时的预设口令,杜绝弱口令、空口令。建立计算机管理制度,对计算机进行重点监控,严禁计算机接入互联网。

5.严格外包服务机构的管理。

第3篇

关键词:校园网;接入控制系统;网络安全

中图分类号:TP393 文献标志码:B 文章编号:1673-8454(2017)03-0091-03

伴随着网络安全威胁的产生,各高校广泛运用身份认证、防火墙、漏洞扫描、防病毒、入侵检测、虚拟专用网等技术来保障网络的安全运行。但是,这些安全技术均只针对于某一个特定的领域,不能形成完整的安全防护体系,且都是被动防御方式,不能有效保护校园网络和各类信息终端的安全。因此,如何对接入校园网的终端实现从安全认证、IP地址绑定及授权、IP准入直至对上网行为进行实时管控成为校园网络信息安全管理的重要课题,建设一套可配置的基于规则的前置式接入控制系统刻不容缓。

一、校园网络安全现状分析

资源共享是计算机网络的重要特性。当前,各高校将大量的视频、语音、文献等教学资料在校园网内部实现共享,但也正是因为这种共享,给网络本身和信息设备带来了各种威胁:

一是操作人员的无意失误带来的。比如:操作人员安全意识淡薄、用户使用不当、系统安全配置不规范、配套规章制度不健全、网络安全培训工作滞后等等,都会给网络信息安全带来隐患。

二是人为的恶意攻击带来的。人为的恶意攻击是校园网络面临的最大威胁,根据攻击所作用于网络的协议层不同,校园网中常见的攻击行为如表1所示。

三是系统漏洞和软件“后门”带来的。各类硬件或软件在设计开发和系统部署过程中,部分厂商没有充分考虑安全性和可靠性,同时为了管理或者在出现问题时能方便跟踪查找,无意或有意的留下了部分漏洞、“后门”等,这些也成为了攻击的突破口。

虽然在校园网建设时,各高校通常会部署入侵检测系统、防火墙、杀毒软件等来作为网络安全防护手段,但这些手段功能单一,而且采用被动防御方式,无法完全抵御来自各个层面的恶意攻击,再加上部分防护手段(如杀毒软件)虽然部署在校园网络的信息终端,但由于长时间没有升级或没有及时安装系统补丁,给校园网络安全带来更为严峻的挑战。

二、网络接入控制系统设计需求

针对校园网络安全现状,迫切的需要建设一套“主动防御、整体安全”的网络接入终端控制系统,部署后,应达到以下目标:

(1)不符合安全要求的终端将无法接入校园网。

(2)没有授权的非校园网用户无法访问校园网内部信息资源。

(3)合法用户只能按权限访问相应等级的网络资源,并对信息终端所必需的防护手段(如系统补丁、杀毒软件)等进行检测,能自动升级更新,提高网络安全防护等级。

(4)提供网络安全状况评估,并具备一定的数据分析与处理能力,为校园大数据应用提供基础数据。

为此,网络接入控制系统应具备以下三项基本功能:

1.用户身份认证

通过对MAC地址、IP地址、硬盘序列号等多重绑定,为接入校园网络的每个信息终端分配一个用户名,用户终端在接入校园网之前,只有通过用户身份认证才能合法访问网络,为在源头上控制信息终端访问网络打好基A。

2.终端安全状态检测

对各类终端的安全性能进行检测,主要包括操作系统完整性检测(如漏洞扫描、自动更新、补丁安装等)、必装软件检测(如杀毒软件)、非法安装软件检测、防病毒软件版本、病毒特征库版本检查、应用软件黑白名单检查、共享目录检查、分区表检查等功能。通过对终端安全性能的检测,从而抵御由于信息终端本身安全问题带来的攻击行为。

3.网络安全评估

根据身份认证结果和网络终端安全检测结果,限制不同的访问权限,让用户在接入网络后,只能访问自己权限之内的服务器、网络区域等,同时,如果终端通过身份认证,但安全性能低,要能引导低安全性能终端自动升级,提高安全水平。

另外,还要根据身份认证结果和网络终端安全检测结果,将某些关键数据存储在系统服务器中,并进行简单的图表分析和处理,给网络管理员直观的、可视的网络安全性能结果。

三、网络接入控制系统功能及应用

某高校于2010年重新建设本校校园网网络,该网络主要用于校园内部教学和办公,不与互联网相联。在建设初期,充分考虑系统兼容,所有交换机均选用锐捷系列产品,包括2台RG-S8610核心交换机,4台RG-S5750万兆汇聚交换机,1台RG-S2951XG千兆汇聚交换机,47台RG-S2951XG网络交换机,44台RG-S2924G及3台STAR-S2126G网络交换机。在对各楼宇所承担的教学、科研、管理等相关任务进行充分论证后,完成信息网络节点的合理规划,其网路拓扑图如图1所示。

网络投入运营以来,由于均采用统一厂家产品,系统兼容性较好。但随着系统的长期运行,其安全问题也逐步显现:

(1)由于该网络没有接入互联网,教职员工经常将光盘、U盘、移动硬盘等存储介质在本地信息终端上插拔,进行数据的导入与导出操作。在插拔过程中,移动介质不可避免的将一些病毒、木马程序带入到校园网网络,不断对本地网络和服务器进行各种类型的攻击,一方面造成了病毒扩散的局面,另一方面给服务器健康稳定运行带来不良影响。

(2)由于用户类型多,信息终端类型多,很难进行全网的统一管理,不同区域终端及系统的不同要求管理人员熟悉并掌握不同的设备及系统管理办法,加重了网络维护人员的负担,降低了管理效率,增大了管理成本。

(3)在网络运行维护过程中,对经费投入观念也有所偏差。初期投入较大,后期投入较少,偏重于主干线路设备的升级换代,对于各类安全设备及管理系统的投入则不太重视。

(4)没有建设一套良好的接入控制机制,对网络中出现的病毒、木马无法从源头上得到有效管控,特别是信息终端到底有没有进行软件升级,操作系统是否存在漏洞均无法得知。

为解决以上问题,该校以锐捷上网实名策略外置认证产品RG-ESS1000和统一上网行为管理与审计产品RG-UAC6000为基础,建设了一套配置的基于规则的前置式接入控制系统,实现以下功能:

1.用户身份认证

合理为每名用户划分网段,分配IP地址,并通过严格的6元素(IP地址、MAC地址、交换机IP、交换机端口、用户名、密码)绑定措施,确保接入用户身份的合法性,用户未进行合法登录将无法上网。用户登录成功界面如图2所示。

同时,对操作系统重装后更改IP地址的用户或在其它IP地址登录本人账号的用户,均不能登录。

2.终端安全状态检测

终端登录成功后,系统对每台终端进行状态检测,如果终端未安装杀毒软件、操作系统需要更新等,系统将强制用户进行安装和更新,提升整个网络的安全水平。信息终端提醒界面如图3所示。

在服务器端,系统提示整个网络终端杀毒软件安装情况、系统漏洞修复情况,并以饼图、柱状图等形式对用户是否进行了漏洞修复、是否安装了杀毒软件等情况进行图像显示,使网络管理员实时掌握网络安全状况。同时,对不符合要求的用户,以列表的形式通知网络管理员,显示界面如图4所示。

3.网络安全评估

系统能提供各种网络安全状况评估,并具备一定的数据分析与处理能力。以流量统计为例,某时段网络中各VLAN实时流量如图5所示。

为进一步分析实时流量是由哪些服务、用户访问了哪些站点带来的,系统能自动进行分析与处理,其分析结果如图6、图7所示。

四、结束语

基于校园网这个特殊的网络平台,建设一套可配置的基于规则的前置式接入控制系统,对接入网络的所有用户实现统一认证、统一授权、统一管理是确保校园网络信息安全的重要手段。一个良好的接入控制管理系统能充分利用网络资源、提高网络效率、增强用户体验度,并减少网络管理员的工作量。

参考文献:

[1]张栋毅.校园网络安全分析与安全体系方案设计[J].计算机应用,2011,31(2):116-118.

[2]杨哂哂,宋晓光.高校统一身份认证的探讨与研究[J].现代电子技术,2010(9):104-106,111.

[3]王镇海.基于校园网的接入控制系统的研究[D].上海:上海交通大学,2014.7.

第4篇

目前ICS广泛应用于我国电力、水利、污水处理、石油天然气、化工、交通运输、制药以及大型制造行业,其中超过80%的涉及国计民生的关键基础设施依靠ICS来实现自动化作业,ICS安全已是国家安全战略的重要组成部分。

近年来,国内工业企业屡屡发生由于工控安全导致的事故,有的是因为感染电脑病毒,有的是因为TCP/IP协议栈存在明显缺陷,有的是由于操作间员工违规操作带入病毒。比如,2011年某石化企业某装置控制系统分别感染Conficker病毒,造成控制系统服务器与控制器通讯不同程度的中断。又如,2014年某大型冶金厂车间控制系统发现病毒,是因为员工在某一台工作站上私自安装娱乐软件,带入病毒在控制网扩散。还有一个案例是,江苏某地级市自来水公司将所有小区泵站的PLC都通过某公司企业路由器直接联网,通过VPN远程进行控制访问,实时得到各泵站PLC的数据;结果发现大量的PLC联网状态不稳定,出现时断时续的现象。经过现场诊断,发现是PLC的TCP/IP协议栈存在明显缺陷导致,最后靠厂家升级PLC固件解决。

ICS安全事故频发,引起了相关各方和国家高层的重视。2014年12月,工控系统信息安全国家标准GB/T30976-2014首次,基本满足工业控制系统的用户、系统集成商、设备生产商等各方面的使用。国家标准的,极大地促进了工控系统信息安全的发展。

我国ICS网络安全发展现状

据工信部电子科学技术情报研究所数据显示,2012年,中国工业控制系统信息安全市场已达到11亿元,未来5年仍将保持年均15%的增长速度。而据工控网的预测,中国工业网络安全市场有望在2015年达到超过20亿元的规模,并以每年超过30%的复合增长率发展。

从行业来看,油气、石化、化工、电力、冶金、烟草为核心应用行业,其他行业规模相对较小。石化行业在工控安全方面走在所有行业的前列。从2009年开始,石化行业开始部署加拿大多芬诺公司的工控防火墙,主要用在OPC防护场景。燕山石化、齐鲁石化及大庆石化等多家国内大型石化企业都有较多部署。电力行业的网络安全主要基于《电力二次系统安全防护规定》、《电力二次系统安全防护评估管理办法》、《电力行业工控信息安全监督管理暂行规定》以及配套文件等电力工控信息安全各项规定和要求,其对于真正意义上的工控安全的项目实施,基本还处于探索阶段。目前实际的动作是在全网排查整改某品牌PLC、工业交换机的信息安全风险,并开展其它工控设备信息安全漏洞的检测排查工作,对发现的安全漏洞进行上报处理。冶金行业目前已开始进行工控安全的实地部署,由于冶金行业大量采用了西门子、罗克韦尔、ABB、TEMIC(东芝三菱)、Yaskawa(日本安川)等国外品牌的PLC,因此冶金行业对于PLC的安全防护非常重视。

工控安全厂商分析

工控安全厂商作为市场中最主要的、最活跃的推动力量,在工控安全市场中扮演着非常重要的角色。其中以有工控背景的信息安全厂商为主,传统的IT类信息安全供应商介入速度加快。

力控华康, 脱胎于力控集团,借助多年积淀的工业领域行业经验,以及工控行业监控软件和工业协议分析处理技术,成功研发出适用于工业控制系统的工业隔离网关pSafetyLink、工业通信网关pFieldComm和工业防火墙HC-ISG等系列产品,受到市场的广泛认可。

海天炜业,即青岛多芬诺,作为从2009年即在中国市场推广工业防火墙的行业先驱,在多年的市场积累中,彻底脱胎换骨,从一家传统的自动化系统维保公司成功转型为一家专业的工控网络安全解决方案提供者;尤其是在2014年4月22日的新一代自研“Guard”工业防火墙,受到行业一致好评。

中科网威,作为参与过中国多项网络安全国标编写的厂商,凭借多年对用户需求的潜心研究,推出了拥有软硬件完全自主知识产权自主品牌“ANYSEC”,ANYSEC系列产品包括IPSEC/SSL VPN、流控管理、上网行为管理、中科网警、联动数字平台等多功能的IT安全网关产品,获得广大用户的一致好评。

三零卫士,是中国电子科技集团公司电子第三十研究所下属企业,在2014年成功推出了自研的工控防火墙,同时也推出了自己的“固隔监”整体工控安全防护体系,得到了行业内外的广泛关注。

ICS存在网络安全问题的根源及安全防护

研究发现,我国ICS存在网络安全问题的根源主要是以下几点:

第一,缺乏完整有效的安全策略与管理流程。经研究发现,ICS以可用性为第一位,追求系统的稳定可靠运行是管理人员关注的重点,而把安全性放在次要的地位。这是很多ICS存在的普遍现象。缺乏完整有效的安全策略与管理流程是当前我国ICS的最大难题。很多ICS实施了安全防御措施,但由于管理或操作上的失误,如移动存储介质的使用等,仍然会造成安全事故。

第二,工控平台比较脆弱。目前,多数ICS网络仅通过部署防火墙来保证工业网络与办公网络的相对隔离,各个工业自动化单元之间缺乏可靠的安全通信机制。而且,由于不同行业的应用场景不同,其对于功能区域的划分和安全防御的要求也各不相同,而对于利用针对性通信协议与应用层协议的漏洞来传播的恶意攻击行为更是无能为力。更为严重的是,工业控制系统的补丁管理效果始终无法令人满意。同时,工业系统补丁动辄半年的补丁周期,也让攻击者有较多的时间来利用已存在的漏洞发起攻击。

第三,ICS网络比较脆弱。通过以太网技术的引入让ICS变得智能,也让工业控制网络愈发透明、开放、互联,TCP/IP存在的威胁同样会在工业网络中重现。当前ICS网络的脆弱性体现在:边界安全策略缺失、系统安全防制机制缺失、管理制度缺失、网络配置规范缺失、监控与应急响应制度缺失、网络通信保障机制缺失、无线网络接入认证机制缺失、基础设施可用性保障机制缺失等。

为解决网络安全问题,我们建议:

第一,加强对工业控制系统的脆弱性(系统漏洞及配置缺陷)的合作研究,提供针对性的解决方案和安全保护措施。

第二,尽可能采用安全的通信协议及规范,并提供协议异常性检测能力。

第三,建立针对ICS的违规操作、越权访问等行为的有效监管。

第四,建立完善的ICS安全保障体系,加强安全运维与管理。

第5篇

创新,打破旧有,创造新生。在中国经济“新常态”下,创新毫无疑问是引领发展的第一动力。北京匡恩网络科技有限责任公司(以下简称匡恩网络)正是这样一家以创新为驱动力,不断迸发着创造力与激情的高新技术企业。

从2010年至今,短短几年间,工控网络安全成了人们关注的焦点,工业控制系统成为国家间网络空间对抗的主战场和反恐的新战场。在工业转型升级的大潮中,“创新+互联网”使得加强工控网络安全防范的迫切性日趋凸显,也催生了企业对工控网络安全防护的需求。而这一需求也随着企业内外网络应用、交互日趋频繁和深入变得越来越强烈。

基于此,匡恩网络在对工业控制系统和关键基础设施安全现状进行调研和技术产品研发的基础上,结合网络化、智能化的发展方向,创新性地提出面向智能工业体系的一体化大安全理念和“4+1”安全防护体系(即立体化的工控网络安全理念),实现工业控制系统内在安全和体系防护的有机统一。

所谓 “4+1”工控安全体系,即结构安全、本体安全、行为安全、基因安全,以及时间持续性防护。其中,结构安全和行为安全是工控安全体系的主体,是实现工控系统体系防护的关键因素,也是匡恩网络对工业控制系统进行安全改造和加固的切入点。基因安全和本体安全关系到工控安全体系的本质安全,其根本的解决之道是自主可控。但是,我国工业控制系统长期以来主要依赖进口,在装系统80%以上是国外设备,因此针对本体安全性的检测和补偿性防护措施显得尤为重要。

结构安全探讨的是基础设施建设过程中的网络结构,以及区域、层次的划分能否满足安全的要求。工业企业可以通过优化网络结构,以及采用隔离、过滤、认证、加密等技术,实现合理的安全区域划分、安全层级划分。对新装系统,应实现结构安全同步建设;对再装系统,应进行结构安全改造;对因条件限制无法进行改造的,应建立安全性补偿机制。

本体安全是指智能设备自身的安全性。智能设备在基础设施建设中被广泛使用,包括感知设备、网络设备、监控设备等,这些设备普遍存在漏洞、后门等安全隐患。为保障工控的本体安全性,工业企业应从智能设备的离线安全、入网安全、在线安全等维度进行持续检测与防护,检测工具应该标准化、规范化,并针对行业应用的特点进行优化。在检测过程中发现问题,而又无法实现升级和替换的设备,应采用外挂式补偿性措施予以防护。

行为安全主要包括两部分:系统内部发起的行为是否具有安全隐患,以及系统外部发起的行为是否具有安全威胁。工业企业的行为安全性防护首先应该具备感知能力,在云端接入大数据感知威胁和安全态势分析平台,获取威胁情报;在本地端通过靶场、蜜罐、审计、溯源等技术,对网络流量、文件传输、访问记录等进行综合分析与数据挖掘,从而实现对已知威胁和未知威胁的感知,以及全局安全态势和局部安全态势的感知。其次,行为安全性防护应具备联动和主动防御能力,与其他安全防护技术联动,根据行业特点考虑入侵容忍度,避免误报,并对行为进行审计。

基因安全即CPU、存储、操作系统内核、基本安全算法与协议等基础软硬件的完整可信、自主可控。工业企业在有条件的情况下,可采用经过基因安全性改造的自主工控系统与设备,以及经过基因安全性加固的进口系统与设备。在条件暂不具备的情况下,应采用安全补偿机制,在应用层进行完整性验证,使之具有一定的安全免疫能力。

结构安全性、本体安全性、行为安全性和基因安全性,从严格意义上可以合称“免疫性安全”。工控网络安全防护还需强调时间的持续性。时间持续性保护,即建立长效的安全防护机制,在持续对抗中保障工业控制系统的安全。从技术、设备、人员、管理等多个维度,提供综合的安全服务,保障工业控制系统和关键基础设施在全生命周期内的安全性。

在过去两年中,匡恩网络的创新技术和解决方案覆盖基础设施、智能制造、民生,以及军民融合四大领域的多个重点行业。未来,匡恩网络将把“4+1”安全防护体系根植于更多行业,实现更专业化、更精细化的融合。

第6篇

关键词:电力系统;计算机网络安全;安全策略

一、安全风险分析

电力系统计算机网络一般都会将生产控制系统和管理信息系统绝对分隔开来,以避免外来因素对生产系统造成损害,在生产控制系统中常见的风险一般为生产设备和控制系统的故障。管理网络中常见的风险种类比较多,通常可以划分为系统合法用户造成的威胁、系统非法用户造成的威胁、系统组建造成的威胁和物理环境的威胁。比如比较常见的风险有操作系统和数据库存在漏洞、合法用户的操作错误、行为抵赖、身份假冒(滥用授权)、电源中断、通信中断、软硬件故障、计算机病毒(恶意代码)等,上述风险所造成的后果一般为数据丢失或数据错误,使数据可用性大大降低。网络中的线路中断、病毒发作或工作站失效、假冒他人言沦等风险,会使数据完整性和保密性大大降低。鉴于管理网络中风险的种类多、受到攻击的可能性较大,因此生产控制系统和管理系统之间尽量减少物理连接,当需要数据传输时必须利用专用的通信线路和单向传输方式,一般采用防火墙或专用隔离装置(一般称做网闸)。

二、安全需求分析

一般电力系统的安全系统规划主要从安全产品、安全策略、安全的人 3 方面着手,其中安全策略是安全系统的核心,直接影响安全产品效能的发挥和人员的安全性(包括教育培训和管理制度),定置好的安全策略将成为系统打造网络安全最重要的环节,必须引起发电系统高度重视。安全产品主要为控制和抵御黑客和计算机病毒(包括恶意代码)通过各种形式对网络信息系统发起的恶意攻击和破坏,是抵御外部集团式攻击、确保各业务系统之间不产生消极影响的技术手段和工具,是确保业务和业务数据的完整性和准确性的基本保障,需要兼顾成本和实效。安全的人员是系统经营链中的细胞,既可以成为良性资产又可能成为主要的威胁,也可以使安全稳固又可能非法访问和泄密,需要加强教育和制度约束。

三、安全思想和原则

电力系统信息安全的主要目标一般可以综述为:注重“电力生产”的系统使命,一切为生产经营服务;服从“集约化管理”的系统战略,树立集团平台理念;保证“信息化长效机制和体制”,保证系统生产控制系统不受干扰,保证系统安全事件(计算机病毒、篡改网页、网络攻击等)不发生,保证敏感信息不外露,保障意外事件及时响应与及时恢复,数据不丢失。

(1)先进的网络安全技术是网络安全的根本保证。影响网络安全的方面有物理安全、网络隔离技术、加密与认证、网络安全漏洞扫描、网络反病毒、网络入侵检测和最小化原则等多种因素,它们是设计信息安全方案所必须考虑的,是制定信息安全方案的策略和技术实现的基础。要选择相应的安全机制,集成先进的安全技术,形成全方位的安全系统。

(2)严格的安全管理是确保安全策略落实的基础。计算机网络使用机构、系统、单位应建立相应的网络管理办法,加强内部管理,建立适合的网络安全管理系统和管理制度,加强培训和用户管理,加强安全审计和跟踪体系,提高人员对整体网络安全意识。

(3)严格的法律法规是网络安全保障坚强的后盾。建立健全与网络安全相关的法律法规,加强安全教育和宣传,严肃网络规章制度和纪律,对网络犯罪严惩不贷。

四、安全策略与方法

1.物理安全策略和方法。物理安全的目的是保护路由器、交换机、工作站、网络服务器、打印机等硬件实体和通信链路的设计,包括建设符合标准的中心机房,提供冗余电力供应和防静电、防火等设施,免受自然灾害、人为破坏和搭线窃听等攻击行为。还要建立完备的机房安全管理制度,防止非法人员进入机房进行偷窃和破坏活动等,并妥善保管备份磁带和文档资料;要建立设备访问控制,其作用是通过维护访问到表以及可审查性,验证用户的身份和权限,防止和控制越权操作。

2.访问控制策略和方法。网络安全的目的是将系统信息资源分层次和等级进行保护,主要是根据业务功能、信息保密级别、安全等级等要求的差异将网络进行编址与分段隔离,由此可以将攻击和入侵造成的威胁分别限制在较小的子网内,提高网络的整体安全水平,目前路由器、虚拟局域网 VLAN、防火墙是当前主要的网络分段的主要手段。而访问管理控制是限制系统内资源的分等级和层次使用,是防止非法访问的第一道防线。

访问控制主要手段是身份认证,以用户名和密码的验证为主,必要时可将密码技术和安全管理中心结合起来,实现多重防护体系,防止内容非法泄漏,保证应用环境安全、应用区域边界安全和网络通信安全。

3.开放的网络服务策略和方法。Internet 安全策略是既利用广泛、快捷的网络信息资源,又保护自己不遭受外部攻击。主要方法是注重接入技术,利用防火墙来构建坚固的大门,同时对 Web 服务和 FTP 服务采取积极审查的态度,更要强化内部网络用户的责任感和守约,必要时增加审计手段。

4.电子邮件安全策略和方法。电子邮件策略主要是针对邮件的使用规则、邮件的管理以及保密环境中电子邮件的使用制定的。针对目前利用电子邮件犯罪的事件和垃圾邮件泛滥现象越来越多,迫使防范技术快速发展,电力系统可以在电子邮件安全方案加大投入或委托专业公司进行。

5.网络反病毒策略和方法。每个电力系统为了处理计算机病毒感染事件,都要消耗大量的时间和精力,而且还会造成一些无法挽回的损失,必须制定反计算机病毒的策略。目前反病毒技术已由扫描、检查、杀毒发展到了到实时监控,并且针对特殊的应用服务还出现了相应的防毒系统,如网关型病毒防火墙以及邮件反病毒系统等。

6.加密策略和方法。信息加密的目的是保护网内的数据、文件、密码和控制信息,保护网络会话的完整性。其方法有虚拟私有网、公共密钥体系、密钥管理系统、加密机和身份认证钥匙手段等。

7.攻击和入侵应急处理流程和灾难恢复策略和方法。主要方法是配备必要的安全产品,例如网络扫描器、防火墙、入侵检测系统,进行实时网络监控和分析,及时找到攻击对象采取响应的措施,并利用备份系统和应急预案以备紧急情况下恢复系统。

8.安全服务的策略。再好的安全策略和方法都要通过技术和服务来实现,安全产品和安全服务同样重要,只有把两者很好地结合起来,才能真正贯彻安全策略。需要注意的是“最小的成本和以能接受的风险获得 IT 投资的最大效益”。一个“大而全”的安全管理系统是不现实的,只有符合系统信息网络架构和安全防护体系要求的产品,才能真正达到网络的防护,一方面避免有漏洞的产品对系统安全造成更大的危害;另一方面避免造成成本上的浪费。目前承包商可以提供的安全服务主要有:安全需求分析、安全策略制定、系统漏洞审计、系统安全加固、紧急事件响应、网络安全培训。承包商还可以提供对资产管理保护类的产品,主要有实时监控的网管软件、集中式安全管理平台、安全监控和防御产品、内网安全管理、防止内部信息泄漏的安全管理、网络访问行为与通信内容审计等。目前,计算机网络与信息安全已经被纳入电力系统的安全生产管理体系中,并根据“谁主管、谁负责、联合保护、协调处置”的原则,与电力系统主业一样实行“安全第一、预防为主、管理与技术并重、综合防范”的方针,在建立健全系统内部信息安全组织体系的同时,制定完善的信息安全管理措施,建立从上而下的信息安全培训体系,根据科学的网络安全策略,定期进行风险评估/分析和审计,采用适合的安全产品,确保各项电力应用系统和控制系统能够安全稳定的运行,为电力系统创造新业绩铺路架桥。

第7篇

【关键词】 核电 工业控制系统 安全测试 风险评估 应对策略

【Abstract】 This paper illustrates the difference between ICS and IT system, the diversity between information security and functional safety and significant security events abroad. The specification of ICS in nuclear power generation is presented. The regulations and safety standards for ICS in nuclear power plant are also introduced. Based on the basic security requirements for nuclear power generation in our country, an integrated protect strategy is proposed.

【Key words】 Nuclear power generation;Industrial control system ;Safety testing;Risk assessment;Protect strategy

1 引言

随着信息和通信技术的发展,核电领域工业控制系统(Industrial Control System,ICS)的结构变得愈发开放,其需求方逐渐采用基于标准通信协议的商业软件来代替自主研发的工业控制软件。这种趋势降低了最终用户的研发投入成本,同时,设备与软件的维护任务可以交给工业控制系统解决方案提供方,节省了人力维护成本。

ICS系统的联通特性在带来方便的同时也给核电工业控制系统安全防护提出了新的挑战,近年来,多个国家的ICS系统受到了安全威胁。为应对核电领域网络安全风险挑战,建立工业控制安全与核安全相结合的保障体系,本文从工业控制系统与信息系统的界定、核电信息安全与功能安全的区别、核电工业控制系统基本安全要求等方面阐述我国目前面临的核电信息安全形势,介绍了核电领域重要的信息安全事件,并总结了核电工业控制系统安全的应对策略。

2 工业控制系统与信息系统的界定

标准通信协议的引入使ICS具备了互联互通的特性,ICS与传统IT系统的界线似乎变得更加模糊了。然而,ICS系统与IT系统相比仍然具有很多本质上的差异。

美国问责总署(GAO)的报告GAO-07-1036[1]、美国国家标准技术研究院NIST SP 800-82[2]根据系统特征对IT系统和ICS系统进行了比较,IT系统属于信息系统(Cyber System),ICS系统属于信息物理融合系统(Cyber-Physical System)。下文将从不同角度说明两种系统的差异。

2.1 工业控制系统与信息系统的界定

模型和参考体系是描述工业控制系统的公共框架,工业控制系统被划分为五层结构,如图1。

第五层―经营决策层。经营决策层具有为组织机构提供核心生产经营、重大战略决策的功能。该层属于传统IT管理系统,使用的都是传统的IT技术、设备等,主要由服务器和计算机构成。当前工业领域中企业管理系统等同工业控制系统之间的耦合越来越多,参考模型也将它包含进来。

第四层―管理调度层。管理调度层负责管理生产所需最终产品的工作流,它包括业务管理、运行管理、生产管理、制造执行、能源管理、安全管理、物流管理等,主要由服务器和计算机构成。

第三层―集中监控层。集中监控层具有监测和控制物理过程的功能,主要由操作员站、工程师站、辅操台、人机界面、打印工作站、数据库服务器等设备构成。

第二层―现场控制层。现场控制层主要包括利用控制设备进行现场控制的功能,另外在第二层也对控制系统进行安全保护。第二层中的典型设备包括分散控制系统(DCS)控制器、可编程逻辑控制器(PLC)、远程终端控制单元(RTU)等。

第一层―采集执行层。现场执行层指实际的物理和化学过程数据的采集、控制动作的执行。本层包括不同类型的生产设施,典型设备有直接连接到过程和过程设备的传感器、执行器、智能电子仪表等。在工业控制系统参考模型中,现场执行层属于物理空间,它同各工业控制行业直接相关,例如电力的发电、输电、配电,化工生产、水处理行业的泵操作等;正是由于第一层物理空间的过程对实时性、完整性等要求以及它同第二、三、四层信息空间融合才产生工业控制系统特有的特点和安全需求[3]。

随着信息物理的融合,从广义来说,上述五层都属于工业控制系统;从狭义来说,第一层到第三层的安全要求及技术防护与其他两层相比具备较大差异,第一层到第三层属于狭义工业控制系统,第四层到第五层属于信息系统。

2.2 工业控制系统与信息系统的差异

从用途的角度来说,ICS属于工业生产领域的生产过程运行控制系统,重点是生产过程的采集、控制和执行,而信息系统通常是信息化领域的管理运行系统,重点在于信息管理。

从系统最终目标的角度来看,ICS更多是以生产过程的控制为中心的系统,而信息技术系统的目的是人使用信息进行管理。

从安全的角度来说,传统IT系统的安全三要素机密性、完整性、可用性按CIA原则排序,即机密性最重要,完整性次之,可用性排在最后;而工业控制系统不再适用于这一原则,其安全目标应符合AIC原则,即可用性排在第一位,完整性次之,机密性排在最后。

从受到攻击后产生的结果来说,工业控制系统被攻陷后产生的影响是巨大的,有时甚至是灾难性的:一是造成物质与人员损失,如设备的报废、基础设备的损坏、对人员的伤害、财产的损失、数据的丢失;二是造成环境的破坏,如水、电、气、热等人民生活资源的污染,有毒、危险物质的无序排放、非法转移与使用,公共秩序的混乱;三是造成对国民经济的破坏,如企业生产与经营中断或停顿、工人停工或失业,对一个地区、一个国家乃至对全球经济具备重要的影响;四是严重的则会导致社会问题和国家安全问题,如公众对国家的信心丧失、恐怖袭击等。

从安全需求的角度来说,ICS系统与IT的差异可以归纳为表1。

3 核电信息安全与功能安全的区别

功能安全(Functional Safety)是保证系统或设备执行正确的功能。它要求系统识别工业现场的所有风险,并将它控制在可容忍范围内。

安全相关系统的概念是基于安全完整性等级(SIL1到SIL4)的。它将系统的安全表示为单个数字,而这个数字是为了保障人员健康、生产安全和环境安全而提出的衡量安全相关系统功能失效率的保护因子,级别越高,失效的可能性越小。某一功能安全的SIL等级一旦确定,代表它的风险消减能力要求被确定,同时,对系统的设计、管理、维护的要求严格程度也被确定。信息安全与功能安全虽然都是为保障人员、生产和环境安全,但是功能安全使用的安全完整性等级是基于硬件随机失效或系统失效的可能性计算得出的,而信息安全的失效具有更多可能的诱因和后果。影响信息安全的因素非常复杂,很难用一个简单的数字描述。然而,功能安全的全生命周期安全理念同样适用于信息安全,信息安全的管理和维护也须是反复迭代进行的。

4 核电工业控制系统基本安全要求

我国核安全法规及政策文件主要包括《HAF001中华人民共和国民用核设施安全监督管理条例》、《HAF501中华人民共和国核材料管制条例》、《HAF002核电厂核事故应急管理条例》、《民用核安全设备监督管理条例 500号令》、《关于加强工业控制系统信息安全管理的通知》(工信部协[2011]451号)等;指导性文件主要有《HAD核安全导则》,与核电厂工业控制系统安全相关的有《HAF003 核电厂质量保证安全规定》、《HAD102-01核电厂设计总的安全原则》、《HAD102-10核电厂保护系统及有关设备》、《HAD102-14核电厂安全有关仪表和控制系统》、《HAD102-16核电厂基于计算机的安全重要系统软件》、《HAD102-17核电厂安全评价与验证》等导则,标准规范有《GB/T 13284.1-2008 核电厂安全系统 第1部分:设计准则》、《GB/T 13629-2008 核电厂安全系统中数字计算机的适用准则》、《GB/T 15474-2010 核电厂安全重要仪表和控制功能分类》、《GB/T 20438-2006 电气/电子/可编程电子安全相关系统的功能安全》、《GB/T 21109-2007 过程工业领域安全仪表系统的功能安全》[4]等。

然而,我国核电信息安全方面的标准与我国法律的结合不紧密。《RG 5.71核设施的信息安全程序》是美国核能监管委员会(NRC)参考联邦法规中对计算机、通信系统和网络保护的要求,针对核电厂而制定的法规,《RG 1.152核电厂安全系统计算机使用标准》是为保障用于核电厂安全系统的数字计算机的功能可靠性、设计质量、信息和网络安全而制定的法规,其所有的背景与定义均来源于联邦法规。而我国的相关标准仅是将RG 5.71中的美国标准替换为中国标准,且国内相关核电领域法规缺乏对信息安全的要求。

5 核电工业控制系统重要安全事件

5.1 蠕虫病毒导致美国Davis-Besse核电站安全监控系统瘫痪

2003年1月,“Slammer”蠕虫病毒导致美国俄亥俄州Davis-Besse核电站安全监控系统瘫痪,核电站被迫停止运转进行检修。经调查,核电站没有及时进行安装补丁,该蠕虫使用供应商被感染的电脑通过电话拨号直接连到工厂网络,从而绕过防火墙。

5.2 信息洪流导致美国Browns Ferry核电站机组关闭

2006年8月,美国阿拉巴马州的Browns Ferry核电站3号机组受到网络攻击,当天核电站局域网中出现了信息洪流,导致反应堆再循环泵和冷凝除矿控制器失灵,致使3号机组被迫关闭。

5.3 软件更新不当引发美国Hatch核电厂机组停机

2008年3月,美国乔治亚州Hatch核电厂2号机组发生自动停机事件。当时,一位工程师正在对该厂业务网络中的一台计算机进行软件更新,该计算机用于采集控制网络中的诊断数据,以同步业务网络与控制网络中的数据。当工程师重启计算机时,同步程序重置了控制网络中的相关数据,使得控制系统误以为反应堆储水库水位突然下降,从而自动关闭了整个机组。

5.4 震网病毒入侵伊朗核电站导致核计划停顿

2010年10月,震网病毒(Stuxnet)通过针对性的入侵伊朗布什尔核电站核反应堆控制系统,攻击造成核电站五分之一的浓缩铀设施离心机发生故障,直接影响到了伊朗的核计划进度,严重威胁到的安全运营。该事件源于核电厂员工在内部网络和外部网络交叉使用带有病毒的移动存储介质。

5.5 无线网络引入的木马引发韩国核电站重要信息泄露

2015年8月,曾泄漏韩国古里核电站1、2号机组内部图纸、月城核电站3、4号机组内部图纸、核电站安全解析代码等文件的“核电反对集团”组织通过社交网站再次公开了核电站等机构的内部文件,要求韩国政府与该组织就拿到的10万多张设计图问题进行协商,并威胁韩国政府如不接受上述要求,将向朝鲜以及其他国家出售所有资料。本事件源于核电厂员工在企业内网和企业外部利用手机使用不安全的无线网络信号,被感染木马而引发。

6 核电工业控制系统安全应对策略

6.1 完善核电工业控制系统安全法规及标准

根据工信部协[2011]45l号文[5],工业控制系统组网时要同步规划、同步建设、同步运行安全防护措施,明确了工业控制系统信息安全管理基本要求,即连接管理要求、组网管理要求、配置管理要求、设备选择与升级管理要求、数据管理要求、应急管理要求。核电行业主管部门、国有资产监督管理部门应结合实际制定完善相关法规制度,并参考《IEC 62443工业通讯网络 网络和系统安全》、《NIST SP800-82 工业控制系统安全指南》、《GB/T 26333-2010工业控制网络安全风险评估规范》、《GB/T 30976.1-2014 工业控制系统信息安全 第1部分:评估规范》、《GB/T 30976.2-2014工业控制系统信息安全 第2部分:验收规范》、《GB/T 22239-2008 信息安全技术 信息系统安全等级保护基本要求》、《IEEE Std 7-432-2010 核电站安全系统计算机系统》制定适用于核电领域的工业控制系统安全标准。同时,部分企业对推荐性标准的执行力度不够,有必要出台若干强制性标准。

6.2 健全核电工业控制系统安全责任制

核电企业要按照谁主管按照谁负责、谁运营谁负责、谁使用谁负责的原则建立健全信息安全责任制,建立信息安全领导机构和专职部门,配备工业控制系统安全专职技术人员,统筹工业控制系统和信息系统安全工作,建立工业控制系统安全管理制度和应急预案,保证充足的信息安全投入,系统性开展安全管理和技术防护。

6.3 统筹开展核电工业控制系统安全防护

结合生产安全、功能安全、信息安全等多方面要求统筹开展工业控制系统安全防护,提升工业控制系统设计人员、建设人员、使用人员、运维人员和管理人员的信息安全意识,避免杀毒等传统防护手段不适用导致工业控制系统未进行有效防护、工业控制系统遭受外界攻击而发生瘫痪、工业控制系统安全可靠性不足导致停机事故、工业控制系统重要信息失窃密等风险。

6.4 建立核电工业控制系统测试管控体系

系统需求、设计、开发、运维阶段的一些问题会影响工业控制系统的安全可靠运行,因此有必要在系统需求设计、选型、招标、建设、验收、运维、扩建等阶段强化厂商内部测试、出厂测试、选型测试、试运行测试、验收测试、安全测试、入网测试、上线或版本变更测试等测试管控手段,提升系统安全性。

6.5 开展工业控制系统安全测试、检查和评估

企业要定期开展工业控制系统的安全测试、风险评估、安全检查和安全评估,以便及时发现网络安全隐患和薄弱环节,有针对性地采取管理和技术防护措施,促进安全防范水平和安全可控能力提升,预防和减少重大网络安全事件的发生。核电行业主管部门、网络安全主管部门要加强对核电领域工业控制系统信息安全工作的指导监督,加强安全自查、检查和抽查,确保信息安全落到实处。

综上所述,围绕我国核设施安全要求,完善核电信息安全法规标准,落实信息安全责任制,统筹开展安全技术防护,建立工业控制系统测试管控体系,定期开展安全测试和评估,是当前和今后核电领域开展工业控制系统信息安全保障的重要内容。

参考文献:

[1]David A. Multiple Efforts to Secure Control Systems Are Under Way, but Challenges Remain, GAO-07-1036 [R].Washington DC,USA:US Government Accountability Office(US GAO),2007.

[2]NIST SP800-82.Guide to Industrial Control Systems (ICS) Security [S].Gaithersburg, USA: National Institute of Standards and Technology (NIST),2011.

[3]彭勇,江常青,谢丰,等.工业控制系统信息安全研究进展 [J].清华大学学报,2012,52(10):1396-1408.

第8篇

随着网络的普及率的提高,使得电力企业不断提高其办公的信息化,同时也提升了企业对信息化网络依赖程度,网络内部存在不安全因素对信息安全存在着一定的威胁。本文主要介绍了网络准入控制系统控制原理、控制技术方式及在电网公司中的应用情况,及相关问题,需要不断完善。仅供参考。

【关键词】

网络准入系统供电局终端安全应用管理

1前言

随着网络应用的推广,电网企业的管理依赖于信息网络,企业相关的所有设备都需要接入企业内部网络实现企业资源的共享局面,同时也增加了电网企业内网安全管理的工作难度。根据有关统计[1],绝大多数信息泄露事件都是由于企业内部人员所泄露的,因此加强企业内部网络安全管理是一件刻不容缓的事情。

2网络准入系统控制原理

网络准入系统控制的目的即减少降低相关病毒、黑客木马等破坏性程序对企业信息安全造成的威胁。该系统的应用能够阻扰未经授权许可的终端设备接入公司集团网络,只有经过相关安全授权的终端设备才能顺利与企业网络相连接。有效的提高了企业网络的安全性。网络准入系统的全新构架模式,基本分为以下三个重要组成部分:企业内部网络的外界安全防护,对于来自网络外部的安全威胁实时防护;内部网络自身的安全威胁防护,对来自网络内部的安全威胁进行防护;外网移动用户安全接入防护,用于保证内部移动用户在不同网络环境中的自身安全及企业网络安全[2]。

3常见网络准入控制技术

实现网络准入控制技术的几种方式:802.1x协议的网络准入控制技术其技术要求网络设备能够支持802.1x,不需要调整网络结构,不会降低网络的可靠性及其他性能,适用于所有规模的网络用户,也是众多企业所广泛应用的一种网络系统准入控制。其具有国际标准是主流技术;思科EoU方式的网络准入控制,其与802.1X的网络准入控制技术类似;网关型网络准入控制,其技术特点是非授权终端不能访问受网关保护的网络资源,并且终端之间可以互相访问。其技术要求需要调整网络结构,要有专门适用的网关,其会给网络带来一些有关可靠性、性能的问题。其不适合大规模的组网;DHCP方式的网络准入控制,其技术特点是终端可以通过自行IP等手段,绕开DHCP准入控制,无需调整网络结构,但是需要在每一个网段部署专用DHCP服务器。不会降低网络的可靠性,其适应于中小规模的网络;ARP方式的网络准入控制,其技术特点是终端能够通过自行设置本纪的路由器、ARP映射等绕开ARP准入控制,无需调整网络结构,需要在每一个网段设置ARP干扰器。其过多的ARP广播会给网络带来诸多性能等故障问题。其适应于小规模的网络。

4网络准入控制系统在供电局的应用概况

电网企业的信息化管理正处于高速发展的状态,许多电网企业都采用了网络准入系统对于企业信息安全的控制管理,能够提高企业信息的安全性,保障电网企业的正常运行。SymantecSNAC网络准入系统是许多电网企业普遍使用的网络准入系统之一[4]。为了提高企业终端的网络准入系统,广西电网公司在全省各地市供电局统一采用的网络准入系统是华赛TSM网络准入控制,该系统主要有六种主要功能,如对终端补丁进行管理的功能,对终端用户行为、资产以及软件等进行管理的功能。通过控制网络终端访问、准入系统,及对网络终端实行安全检查和安全修复工作,能够控制许多人员对于企业网络的访问,如企业内部人员、外部访客及合作伙伴等。与此同时,系统能够自动查询发现安全威胁并及时隔离该安全威胁,提升了关系电网网络防御保护的能力。规范了终端的接入程序,缓解了对其的维护压力,提升了网络安全性能,同时依旧存在迫切需要改进的问题[5]。(1)存在多主机模式。网络准入系统中的多主机模式是指在TSM网络准入系统中,当企业需要进行某些远程会议时,开通无线网络,企业信息中心会架设一个普通的无线AP或者是一个充当HUB作用的交换机,当其中有一台终端设备通过了了认真授权后,其后面的任何终端都可以无数次不限量的访问企业网络。这种现象会影响网络准入系统的控制能力,影响企业网络访问的安全性,因此在使用时应控制对无线AP的使用。(2)无线网络准入控制。无线网络的工作原理是通过电磁波来传输相关信息数据的,同时也存在着不可轻视的信息安全问题,其根源性的问题基于无线信号具有空间扩散这一特性。要解决这一问题,能够在网络准入系统中增加无线入侵防护系统作为补充,将成功通过MAC地址认证的无线AP接入企业网络,其他的无线AP则无法进入企业网络进行通信,这一补充措施能够从根本上保障无线网络的安全接入,保障企业网络信息安全。(3)对虚拟化技术应用的支持。在现有的技术层面,普遍存在的是服务器与桌面的虚拟化技术,而如果要在终端网络准入系统中采用虚拟化技术,必要将技术上升到更高的层次才能解决相关安全问题。假如网络准入控制系统没有办法从网卡中区分出是否真实,仅仅是通过一刀切的方式来禁止网卡的使用网络的情况,会影响正常用户的正常网络接入,给网络准入系统带来一定的困扰工作。

5结语

综上所述,应重视信息泄露的严重后果,及早组建企业终端网络安全准入系统,做到对于企业信息安全的防护作用,能够有效阻止终端电脑信息的非法外泄,保障企业信息安全,促进企业正常运转,提高经济效益。

作者:李永英 单位:平顶山工业职业技术学院

参考文献:

[1]吕维新.网络准入系统在供电局终端安全管理中的应用[J].电力信息化,2011(06):94~97.

[2]宋经伟.网络准入控制技术在终端安全管理系统中的应用[J].软件导刊,2014(02):136~138.

[3]常荣.网络准入控制系统在电网企业的应用研究[J].电力信息与通信技术,2013(11):38~44.

[4]梁彪.基于网络准入控制的内网安全防护方案探讨[J].广西电力,2014(06):59~62.

第9篇

电力企业电网系统管理过程中,过于注重电网应用管理,忽视了电网运行管理,尤其是电网运行管理中的系统和网络安全,缺乏完善的运行管理制度,工作人员工作中缺乏指导,无法发现管理中存在的问题,管理工作不规范,电网管理人员随意更改网络和系统,网络和系统安全存在非常大的安全隐患,无法对电网调度自主化信息网络安全提供保障。

2电网调度自主化网络安全技术

安全技术在电力企业网络和系统管理中的应用,有效提高了管理质量,为电网调度自主化网络系统提供了充分的保障,促进了电力系统的安全运行,有效提高了电力企业的经济效益和社会效益,促进电力企业进一步发展。

2.1提高网络管理人员的综合素质

网络管理人员是电网调度自主化信息网络管理的核心,网络管理人员的专业水平和综合素质直接关系网络管理质量,因此,电力企业必须加强对网络管理人员的管理,提高他们的综合素质和专业水平,避免出现泄密和误用等风险性极大的事件,提高网络和系统管理质量,为电网调度自主化信息网络安全运行提供保障。

2.2完善运行管理制度

运行管理是电网管理工作的重心,电网安全运行才能实现电网系统的重要作用,所以电力企业必须完善运行管理制度,在相关制度规范下,指导网络管理人员的工作,使网络管理人员能够及时发现管理中存在的问题,及时解决问题,保证系统和网络安全运行,运行管理中要将系统和网络安全管理放在突出位置,为电网调度自主化信息网络安全运行提供保障。

2.3加强安全管理

安全管理的内容比较多,不仅要加强系统安全管理,还要加强信息资源管理,为了防止信息资源管理,应该根据不同的业务系统,对专用网络采取安全技术,例如,访问控制技术、加密技术以及身份验证技术等,每一个网络管理人员进行网络和系统管理的时候,要通过相关验证,对于外部访问用户,要严格控制系统安全性,限制外部访问用户使用系统信息,从而为系统安全提供保障,为了防止数据信息泄露,应该使用备份和恢复技术。除此之外,要加强信息使用者的理解,科学、合理地利用电网调度自主化信息网络,保证网络运行安全。

2.4加强设备安全管理

电力企业设立专门网络管理职位,明确管理责任,对网络管理人员进行严格的管理,避免网络管理人员在电网调度自主化信息网络中查阅其他无关信息,定期对设备进行维护,避免设备瘫痪造成网络和系统管理出现问题,完善监测技术,对网络和系统管理试行实时监测,及时发现管理中存在的问题,及时解决问题,从而保证电网调度自主化信息网络安全运行。

2.5实现信息单向传输

系统交互运行存在很多安全隐患,为了保证网络和系统安全,电网调度自主化信息网络系统运行过程中,应该实现信息单向传输,实现调度控制系统、调度生产系统、调度管理系统以及办公自动化系统之间的有效隔离,提高系统运行的独立性,避免系统运行过程中出现全面瘫痪的现象,提高网络和系统的安全性,为电网调度自主化信息网络安全运行提供保障。

3结束语

第10篇

关键词:计算机网络;信息安全;系统;环境;技术

随着科学技术的不断发展,计算机技术已被推广应用于各行各业,人们和计算机技术之间的关联越来越密切。在计算机网络运行过程中,不可避免的会受到信息安全威胁,可对计算机网络安全运行效益造成不良影响。计算机网络可对人们的日常生活提供很多便利,在计算机网络与信息安全系统的实际应用中,应提高对于各类威胁的重视度,并采取有效的技术防护措施。

1计算机网络与信息安全系统组成环境

1.1物理环境

为保证计算机网络与信息安全系统处于安全运行状态,避免数据、信息泄露,为人们营造安全稳定的网络环境,必须加强机房环境建设。对此,应当对国家相关标准进行分析,对机房中的物理环境因素以及各类设施进行科学合理的规划,确保能够符合国家相关标准。在计算机机房装修施工中,应采用具有良好防水性、防潮性、防火性的材料,提高机房安全性。在计算机网络与信息安全系统规划建设过程中,还应选择适宜的建设场地,对地理环境进行勘查分析,与危险建筑工程之间保持适当距离。另外,在机房建设中,应联合应用监控设备和门禁设备,创建完善的报警系统,如果发现对计算机网络与信息安全系统运行安全性构成危害的危险因素,则应当立即发出报警。除此以外,在机房建设中,还应使用防火降温设备,避免在机房运行中发生火灾,对设备构成严重损坏。

1.2运行环境

在计算机网络与信息安全系统运行过程中,对于其所处运行环境,要求专业技术人员加强防护管理。要求相关技术人员积极学习专业知识,并将其应用于计算机网络与信息安全系统日常维护管理中。另外,还应高度重视网络安全防护,在机房中,可安装警示标语,包括“闲人免进”、“严密操作、严格检查”等等。另外,在信息通讯中,还可结合实际情况适当加入其他数据信息,避免在信息传递过程中被恶意篡改。

1.3软件环境

在计算机运行中,软件是十分重要的组成部分,如果软件出现漏洞,则会严重危害计算机网络与信息安全系统安全性。对此,必须提高对于软件安全防护管理的重视度,对软件中的各类数据进行备份处理,并对用户软件数据加强防护。另外,还可采用“打补丁”的方式对软件进行防护。除此以外,计算机系统还应对软件做好隔离处理,可采用物理隔离技术或者逻辑隔离技术,将计算机系统和软件相分离,如果软件中存在安全隐患,则能够避免对计算机造成不良影响[1]。

2计算机网络与信息安全系统中存在的安全隐患

2.1网络安全技术不足

网络安全技术发展迅速,但是依然存在一定的局限性,一般仅能够针对某种特定病毒进行查杀,或者只能够处理某一特定的网络安全问题。在网络安全技术的实际应用中,对于部分安全问题,很难达到良好的防护效果。比如,病毒防治效果比较差,无法阻挡病毒的恶意入侵,在病毒查杀技术的实际应用中,能够避免病毒入侵网络,但是无法和应用相配合,因此很难保证系统安全性。现如今,在计算机网络与信息安全系统运行中,安全隐患具有多样性特征,包括信息传输速度慢、系统结构不完整、身份认知不全面等等,因此,必须对计算机网络与信息安全系统安全防护技术进行深入探究,有效解决各类安全问题。

2.2病毒攻击严重

网络病毒的危害性较大,不仅会影响计算机网络与信息安全系统运行安全性,同时,如果不法分子利用邮件、芯片以及软件等,对勇于计算机发送病毒,则当病毒入侵计算机后,即可迅速蔓延至整个计算机系统中,另外,病毒在计算机中的潜伏时间比较长,当病毒爆发后,会对系统构成严重破坏。

2.3漏洞与后门问题

在对计算机系统进行更新升级后,可能会出现不同漏洞,部分不法分子通过利用计算机中的漏洞窃取用户信息,并对计算机网络与信息安全系统造成破坏。另外,在部分软件中,为了便于程序管理,可能会在程序中留有后门,但是,如果程序中存在漏洞,则会造成后门被破坏,而非法分子即可据此进入计算机网络与信息安全系统中,进而窃取或者更改计算机中的信息[2]。

2.4政策法规不全面

计算机网络与信息安全系统被推广应用于各行各业,但是通过对我国法律规范进行分析,在计算机网络与信息安全系统安全管理方面依然存在不足,同时很难保证各项法律规范的执行力以及可操作性。另外,部分计算机管理人员专业水平比较差,或者责任意识不足,无法及时发现计算机网络与信息安全系统运行中的安全隐患。

2.5人为破坏计算机网络与信息安全系统

系统安全隐患不仅为计算机漏洞,同时也可能是受到不法分子的恶意破坏。比如,黑客、犯罪分子通过利用计算机网络与信息安全系统中的漏洞,即可入侵至计算机中,并窃取计算机中的信息,对计算机网络与信息安全系统造成严重不良影响。

3计算机网络与信息安全系统技术

3.1网络分段技术

在网络安全防护中,通过利用网络分段技术,将交换器作为中心,同时将路由器作为边界,可对网络运行中的数据传递进行有效控制,保证数据传输过程安全性。在交换机的实际应用中,可对用户访问进行有效控制,通过利用网络分段技术,可发挥物理分类和逻辑分类的作用,有利于解决系统安全隐患。另外,通过利用网络分段技术,还可有效隔离非法用户和危害资源,保证网络使用中用户信息传递通畅性。

3.2访问控制技术

在访问控制系统的实际应用中,通过利用网络认证系统,有利于提升计算机网络和信息系统安全性。访问控制系统的作用比较多,包括网络资源管控、身份认证等等。(1)访问控制系统通过发挥ACL功能,可对网络环境中不同用户所接收的网络资源进行有效控制。(2)访问控制系统可对网络中的用户身份进行认证,同时,对于用户信息资源,也可进行查询和认证,合理规避各类安全隐患。(3)访问控制系统还可对用户的访问过程进行有效控制,具体而言,其能够对用户访问IP、用户所下载的资源进行控制,同时还可为不同客户设置超级口令,管理员对所有口令进行同一管理,同时还应当注意定期修改,保证用户访问网络的安全性。除此以外,访问控制系统还可对远程登录root的用户进行限制和控制[3]。访问控制系统技术简图如图1所示。图1访问控制技术示意图

3.3密码技术

在计算机网络与信息系统安全防护中,密码发挥着十分重要的作用,用户可设置密码,或者对密码进行更改,进而提升网络使用安全性。为充分发挥密码对于网络系统的安全防护能力,可利用机密法,如果用户没有获得授权,则无法登录账户,显著提升用户使用网络和系统的私密性,在网络安全管理中,用户可设置不同的密码,同时还可对密码进行调整,避免不法分子利用用户常用密码登录网络系统中,对网络运行安全性造成不良影响。因此,通过将密码技术应用于计算机网络与信息系统中,可保证数据的私密性。

3.4存储技术

在存储技术的实际应用中,需对用户数据进行备份处理,为了保证计算机网络与信息系统运行安全性,用户可定期对各类数据进行备份,不仅能够避免数据丢失,或者受到人为破坏,同时还可避免硬盘出现故障。因此,在计算机网络与信息系统防护管理中,应当选择适宜的数据存储技术,综合考虑计算机运行性能以及数据存储量选择备份技术,避免数据受到损害。

3.5病毒查杀技术

在计算机网络和系统安全防护中,通过利用病毒查杀软件,能够发挥病毒查杀功能,在此过程中,可应用网络病毒查杀技术以及单机病毒查杀技术。其中,网络病毒查杀技术水平比较高,可对病毒进行准确检测和查杀。网络病毒查杀软件类型比较多,其中防火墙的应用比较常见,其属于一种高效的防御技术,可将本地网络和外界网络进行有效隔离。同时,通过利用防火墙软件,还可对安全区和风险区进行隔离处理,避免受到外界网络入侵。防火墙技术的功能比较多,包括过滤、认证、地址转换等等,比如,在防火墙包过滤技术的实际应用中,防火墙数据包的数据传输具有差异性特征,应用程序在数据传输中可利用TCP,首先将数据传输至协议栈中,然后再作为比特流逐层送入网络中,在经过每一层时,在过滤过程中均需增加首部信息。通过对防火墙的数据包进行分析,TCP与IP在数据获取方面差异比较大,如表1和表2所示。

3.6入侵检测技术

在计算机网络运行和信息安全系统过程中,网络入侵现象比较常见,不法分子入侵计算机系统,可窃取或者破坏用户信息,进而对系统安全性构成严重危害。对此,必须加强入侵检测技术创新研究,并将其推广应用于网络系统安全防护管理中,避免不法分子入侵网络系统,保障用户信息安全性。

4计算机网络和信息安全系统的建立策略

4.1安全系统的建立

(1)网络监听模块。在网络监听技术的实际应用中,能够发挥网络数据传输功能,对安全隐患进行分析,然后充分发挥监控作用,在网络规划中即可为网络管理人员提供参考。在计算机网络系统运行中,通过利用网络监听技术,可对系统缺口以及黑客攻击进行严密监控,如果发现网络安全隐患,则可及时采取有效的防护措施,高效拦截非法入侵行为。另外,通过利用网络监听技术,还可对网络流量实际状态进行监控,网络监听模块是由三部分所组成的,包括拦截数据包、协议分析以及QRP欺骗,比如,在拦截数据包的实际应用中,通过利用相关软件,即可对关键信息进行检测和过滤处理,在此过程中,可将网络活动调整为日志。另外,还可将协议分析作为重要依据,对网络传输数据进行调换处理,简化传输数据,便于对网络性能进行检测分析。除此以外,QRP欺骗指的是对计算机网络传输发挥约束作用,如果计算机没有获得授权,则不能随意访问,有利于避免信息资源泄露问题[4]。(2)移动设备访问控制模块。对于部分重要文件信息资料,可存储在多台电子设备中,重要资料类型包括人事档案、技术资料等等,在数据采集中,可利用USB接口的复制功能,进而有效节约数据采集所需时间。在信息传输中,机密丢失或者被篡改问题比较常见,病毒可能会入侵至USB设备中,而如果不适用USB设备,则会对日常办公效率造成不良影响。对此,在移动存储设备安全防护管理中,可利用代码编写软件,在代码编写软件的实际应用中,要求对计算机光驱以及USB接口运行状态进行检测分析,同时对USB接口设备以及存储设备进行合理划分,并对存储设备进行严格管理。另外,在审核完成后,管理人员通过打开USB接口,即可复制各项资料,在复制完成后关闭这一功能,即可对信息复制过程进行有效控制。(3)屏幕录制模块。如果计算机屏幕处于运行状态,则通过利用屏幕录制模块,即可进行录制,便于管理人员对计算机和系统使用过程中的各项行为进行管控,通过实时监控,即可有效避免信息泄露。在屏幕录制模块的实际应用中,所占内存比较小,因此,与常规计算机屏幕录制软件相比应用优势明显。

4.2技术策略

(1)将各类安全加密技术落实到实处。为了保证计算机网络和信息安全系统运行安全性,避免各项数据资源泄露,提高网络通信安全性,可合理应用各类安全加密技术对数据进行转化处理,阻隔非法分子入侵。(2)定期对计算机网络和信息安全系统进行扫描。在此过程中,可利用防火墙技术,定期对计算机网络和信息安全系统进行扫描,快速清理病毒。

5结语

综上所述,本文主要对计算机网络以及信息安全系统安全防护技术进行了详细探究。随着计算机技术、网络技术的不断发展,对于人们日常工作和生活均产生较大影响,但是在网络信息传输以及网络资源利用中存在很多隐患,如果防护管理不当,则会对计算机网络以及信息安全系统构成严重危害。我国信息化发展迅速,亟需提高对于计算机网络以及信息安全系统安全防护的重视度,加强安全防护管理技术创新,并创建完善的防护系统,保证计算机网络运行安全性。

参考文献:

[1]闫伟.计算机网络与信息安全系统的构建及相关技术[J].信息周刊,2019(20):1.

[2]李浩溥.计算机网络信息安全及防护策略[J].电子技术与软件工程,2018(01):217.

[3]张帅.计算机网络信息安全及其防护[J].电子世界,2019(4):114-115.

第11篇

摘要:《中等职业教育改革创新行动计划(2010-2012)》明确提出,要充分发挥现代信息技术的优势,促进现代信息技术与

>> 中职校园网络安全管理系统设计 校园网络规划设计 校园网络设计原则 构建高校数字校园网络 关于中职院校数字化校园网络安全问题探究 SAN网络数据存储在数字化校园网中的设计和应用 重构与优化:数字化校园网络设计路径 高校数字校园网络安全系统方案与设计探讨 数字校园网络接入控制系统设计与实现 数字化校园网络中的数据仓库的设计探讨 校园网络安全设计探析 校园网网络直播系统设计 校园网络信息平台设计研究 新型校园网络的设计 中职数字化校园应用系统架构分析 中职数字化校园建设探索与实践 数字校园网络安全策略探讨 数字化校园网络安全研究 基于校园网络的数字广播系统 中职学校校园网络安全探析 常见问题解答 当前所在位置:.2010-11-27.

[2] 高峡,陈智罡,袁宗福.网络设备互连学习指南[M].北京:科学出版社,2009.

[3] 田斌,田虹,潘利群,等.高校校园网工程建设方案设计与实施[J].武汉理工大学学报,2009(1).

[4] 牛贺峰.中职学校数字化校园建设的问题及对策[J].职业时空,2011(5).

[5] 余绍军.校园网的安全与防火墙技术[J].长沙航空职业技术学院学报,2003,(4).

[6] 陈明强.校园网建设的设计与实施[J]. 广西师范学院学报(自然科学版) , 2004,(S2).

[7] 朱安平.数字化校园的现实探索[M].天津:华中科技大学出版社,2011.

[8] 顾振团.中职校园网解决方案设计[J].职业教育研究.2011(3).

第12篇

论文关键词:数据库 存储 网络 安全

论文摘要:急救指挥中心所有的软件和用户数据都存储在服务器硬盘这个核心的数据仓库中,如何保证服务器数据的安全,并且保证服务器最大程度上的不间断运作对每个指挥中心来说都是一个关键问题。针对急救通讯指挥系统的安全保障问题,从数据物理安全、网络安全、应用系统安全、告警控制系统等方面论述了应采取的安全防范措施。对保障网络指挥中心数据安全具有重要意义。

1数据的物理安全方法

1.1RAID技术

对每台服务器的两块硬盘做RAID技术处理,把多块独立的硬盘(物理硬盘)按不同的方式组合起来形成一个硬盘组(逻辑硬盘),从而提供比单个硬盘更高的存储性能和提供数据备份技术。数据备份的功能是在用户数据一旦发生损坏后,利用备份信息可以使损坏数据得以恢复,从而保障了用户数据的安全性,而且数据备份是自动的。在用户看起来,组成的磁盘组就像是一个硬盘,用户可以对它进行分区,格式化等等。总体来说,RAID技术的两大特点是速度和安全。

1.2双机热备系统

从狭义上讲,双机热备特指基于active/standby模式的服务器热备。服务器数据包括数据库数据同时往两台或多台服务器写,或者使用一个共享的存储设备。在同一时间内只有一台服务器运行。当其中运行着的一台服务器出现故障无法启动时,另一台备份服务器会通过软件诊测(一般是通过心跳诊断)将standby机器激活,保证应用在短时间内完全恢复正常使用。双机热备的工作机制实际上是为整个网络系统的中心服务器提供了一种故障自动恢复能力。

2、网络安全保障体系

中心网络由局域网、外部网两大部分组成。因此,我们为了建立起强大、稳定、安全的网络,可从两大安全层次着手设计与管理:局域网安全和外部网安全,这两大层次结合起来才能构成完善的网络安全保障体系。

2.1应用系统安全

应用系统的安全主要是保护敏感数据数据不被未授权的用户访问。并制订出安全策略。包括身份认证服务;权限控制服务;信息保密服务;数据完整;完善的操作日志。这些服务互相关联、互相支持,共同为本系统提供整体安全保障体系。

2.2数据安全

数据的安全主要体现在两个方面,首先,是数据不会被非授权用户访问或更该,其次,数据在遭到破坏时的恢复。

3应用安全系统

资料永久保存,磁带回复时间无严格限制。数据存储:磁盘阵列+磁带库;Tier1=4TB HDD存放线上经常使用的数据;备份带库:3TB定时定期备份所有数据。

3.1采用磁带库

磁带库具有如下优点:更高的价值;简化IT;集成的解决方案;灵活的数据存储和转移;多种接口选择;AES256位嵌入式硬件加密和压缩功能;用户可自行维护和更换的组件;广泛的兼容性测试;久经考验的可靠性。 转贴于

3.2数据备份软件

3.2.1基于LAN备份方案

LAN是一种结构简单,易于实现的备份方案,广泛的存在于各中小企业中LAN方案在企业发展壮大过程中所发挥的作用一直被客户所认同。由于急救系统用户数据量的巨大,基于LAN备份的弊端较突出:此方案对LAN的依赖非常强;因为内部LAN为企业内部办公用网络,而LAN方案依赖现有网络进行备份恢复数据流的传输,所以必然会影响现有办公网络环境;基于LAN备份难于扩展,因为需要而添加存储设备将导致繁忙的办公网络更加繁忙;管理困难是LAN备份的又一难题,因为设备分散于网络各个环节,使管理员进行数据备份恢复及平时维护工作有一定难度。

3.2.2基于IPSAN的备份方案

基于IPSAN的备份方案,通过结合CBS备份管理软件,将使备份恢复工作简单而有效。

备份网络与办公网络有效隔离开,备份数据不通过办公网络传输,而是直接通过IPSAN交换机与存储设备进行连接。

系统具备良好的扩展性能,在现有基础上,客户能够添加各种存储设备(需支持ISCSI)。

根据客户需要,可以实现D2D2T功能。将数据首先备份于速度较快的磁盘阵列上,加快备份的速度。再将数据从磁盘阵列备份到磁带库。

通过CBS备份管理软件能够集中管理其中各种设备,制定备份策略,安排备份时间,实现无人值守作业,减轻管理员的工作量。下图为CBS备份框架。

备份服务器作为整个CBS备份架构的中心,实现管理功能。

4告警控制系统

通讯指挥系统出现故障时自动告警提示,确保系统安全运行。2M口通讯故障告警、网络通讯故障告警、终端网络断开告警、电话到达告警、定时放音、扩音、报时控制,也可自动循环播放、电源出现故障可自动向受理台告警。

警告系统整体性能:输入:8-32通道,8通道递增;电源输入:AC 180V-250V 50Hz;控制通道输入及输出:AC

5总结

随着数据管理与控制信息化综合系统的不断完善,对服务器数据的安全要求也越来越高,论文就如何保障急救指挥中心证服务器数据的安全,论文从数据物理安全、网络安全、应用系统安全、告警控制系统等方面论述了应采取的安全防范措施。对保障网络指挥中心数据安全具有指导性的作用。

参考文献

[1]何全胜,姚国祥.网络安全需求分析及安全策略研究.计算机工程,2000,(06).