控制系统网络安全范文

时间:2023-03-22 05:15:36

导语:如何才能写好一篇控制系统网络安全,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

控制系统网络安全

篇1

1过程控制系统网络的特点与风险点

改革开放以来,我国石油化工企业的自动化和信息化水平,无论在装备上、技术水平上、功能与规模上都有了较大的发展。测量和控制装置不断更新升级,DCS、PLC和IPC已成为大中型石油和化工企业的主要控制手段[3]。而由DCS、PLC和FCS等控制系统构成的控制网络在石化行业中也得到了广泛的应用。

1.1过程控制系统网络的特点过程控制系统的网络与传统的IT网络不同,具有以下特点。1)较高的实时性和可靠性。过程控制系统网络主要需要保证所有传输数据的实时性以及网络的可靠性,在传输过程中不允许有中断出现,需要整个传输过程始终在系统的可控范围内,不能出现失控的状态。2)专有通信协议。早先每一个过程控制系统供应商都有自己独自研发的专有通信协议,但随着过程控制系统的网络面逐渐扩大,而在彼此的通信传输中需要进行转换,不同通讯协议导致的不便捷性逐渐显露出来。近几年随着系统开放性呼声越来越高,在行业内部出现了一些开放的公用的专有通信协议,例如OPC,ModbusTCP,现场总线(Foundation/Hart/Profibus)等。3)相对的独立性。过程控制系统通常都是根据工艺设备的要求而进行独立设计,所以无论从前期网络设计到实际物理安装,整个控制系统网络都是相当独立的,不会与其他任何应用存在交联部分。在与外界交互的通道上仅仅开放OPCServer一个接口,通过OPC工业通信协议与外部进行数据交换。4)较长的产品更新周期。过程控制系统产品不以追求设备的先进性为目标,更多地是强调安全性与稳定性。所以结合实际工艺生产以及设备投资来进行综合考虑,过程控制系统通常具有较长的更新周期,这样就导致系统操作平台的安全漏洞得不到及时的维护。5)与杀毒软件兼容性差。目前市场上的杀毒软件厂商基本都是针对常用的应用软件进行兼容性测试,针对市场上使用频率较高的软件进行病毒防治策略的研究。而在网络中基于Windows平台上安装的所有过程控制软件,几乎没有杀毒软件厂商对其进行过完整的兼容性测试。这种情况同样也适应于过程控制系统制造商,各家控制系统制造商一般只认可少数几种防病毒软件,所以在工控领域的操作层级进行统一部署防护策略是一件很困难的事。

1.2过程控制系统网络的风险点根据对过程控制系统结构的分析,通常易受病毒侵袭的主要风险点主要有“数据采集网络的连接”,“先进过程控制站的连接”,“操作站”之间的三处连接。1)与数据采集网络的通信安全隐患例如采用双网卡配置的OPC数据采集机,但无其他任何防护措施。虽然OPC数据采集机采用双网卡配置,并已经将控制网与信息网进行隔离,信息网已经无法对控制网进行操纵攻击,但是双网卡结构的配置,对病毒的传播没有任何阻挡作用,所以来自上层信息网对控制网的病毒感染是目前的最大隐患。2)先进控制过程站的病毒感染隐患例如先进控制过程站通常可以由软件供应商进行自由操作,先进控制过程站本身并无任何防护措施,具有较高的病毒感染风险。首先先进控制过程站的安装、调试、运行一般需要较长的时间,而且需要项目工程师进行不断的调试、修改。期间先进控制过程站需要频繁与外界进行数据交换,这给先进控制过程站本身带来很大感染病毒的风险。一旦先进控制过程站受到病毒感染,其对实时运行的控制系统安全会造成极大隐患。另外先进过程控制站是应用OPC通信协议进行数据通信的,所以采用常规IT策略(例如常规的通用防火墙)无法提供适宜的防护。3)操作站互相感染的隐患目前大多数操作站都运行一个工作网络中,但在网络内部没有采取任何有效防护措施。而工业平台基本采用PC+Windows架构,同时也广泛应用以太网进行连接,TCP,STMP,POP3,ICMP,Netbios等大量开放的通信协议被广泛应用。但活跃在这些通讯协议上的木马、蠕虫等计算机病毒也具有一定的规模。目前普通的防火墙无法实现工业通信协议的过滤,所以当网络中某个操作站或工程师站感染病毒时,可能会马上通过数据交换传播到该工作网络中的其他PC机上,这就容易造成网络上所有操作站同时发生故障,严重时可导致所有操作站同时失控,甚至造成不可估计的损失。

2防护措施与建议

通过考虑石油化工过程控制系统中的网络架构和安全设计,同时参考保护层理论,列出了硬件、网络通信预防手段、杀毒软件预防手段、网络管理规章制度、良好的个人工作习惯等多个“保护层”,下图为石油化工过程控制系统网络的安全防护洋葱模型。图1石油化工过程控制系统网络的安全防护洋葱模型根据上图列出的各个风险点,可以参考以下措施进行有针对性的安全防护。

2.1设置防火墙相关单位或部门应该针对过程控制系统设置防火墙。防火墙是一项信息安全的防护系统,依照特定的规则,允许或是限制传输的数据通过。在网络通信中采用防火墙,它能允许系统预设的人员和数据(白名单)进入你的网络,同时将系统未允许的人员和数据拒之门外,可以最大限度地阻止网络中的黑客访问公司内部网络,在内部网和外部网之间、专用网与公共网之间的界面上构造一道保护屏障,从而保护内部网免受非法用户的侵入。一般的防火墙软件例如ComodoFirewall、ZoneAlarm、瑞星个人防火墙、卡巴斯基等均有完善的白名单以及黑名单设置,管理员可以根据相应的软件说明书和自身状况进行详细设置。

2.2安装专业杀毒软件在已联网的过程控制系统工业计算机上安装相应的杀毒软件,以降低电脑病毒、特洛伊木马和恶意软件等感染计算机的概率。杀毒软件通常集成监控识别、病毒扫描和清除和自动升级等功能,有的专业杀毒软件还带有数据恢复等功能,是计算机防御系统(包含杀毒软件,防火墙,特洛伊木马和其他恶意软件的查杀程序,入侵预防系统等)的重要组成部分。但是需要注意的是,有的时候杀毒软件会对工业计算机上的一些正常行为误报为病毒或木马。这时候就需要网络安全管理人员在安装杀毒软件的同时,将已确认的工业正常行为录入杀毒软件的信任列表,以避免误删重要程序或导致系统停机的情况发生。

2.3建立完善的规章管理制度公司应建立完善的网络系统安全管理规章制度,安排专人(网络安全管理人员)负责公司内部网络系统的安全运行工作。同时设置一定的权限,以阻止管理员之外的人员进行随意操作与变更。

篇2

论文摘要: 随着信息的发展,网络安全问题已经引起越来越多人的关注。而校园网作为学校重要的基础设施,担当着学校教学、科研、管理和对外交流等许多角色。随着校园网应用的深入,校园网上各种数据急剧增加,结构性不断提高,用户对网络性能要求的不断提高,网络安全也逐步成为网络技术发展中一个极为关键的任务。从分析校园网信息安全需求入手,就校园网络系统控制安全措施提出笔者的几点浅见。 

 

1 校园网的概念 

简单地说,校园网络是“校校通”项目的基础,是为学院教师和学生提供教学,科研等综合信息服务的宽带多媒体。根据上述要求,校园网必须是一个宽带,互动功能和高度专业化的局域网络。 

2 校园网的特点 

校园网的设计应具备以下特点: 

1)提供高速网络连接;2)满足复杂的信息结构;3)强大的可靠性和安全性保证;4)操作方便,易于管理;5)提供可运营的特性;6)经济实用。 

3 校园网络系统信息安全需求 

3.1 用户安全 

用户安全分成两个层次即管理员用户安全和业务用户安全。 

1)管理员用户拥有校园网的最高执行权限,因此对信息系统的安全负有最大的执行责任。应该制定相应的管理制度,例如对管理员的政治素质和网络信息安全技术管理的业务素质,对于涉及到某大学的网络安全策略配置、调整、审计信息调阅等重要操作,应实行多人参与措施等等。 

2)业务用户必须在管理员分配的权限内使用校园网资源和进行操作,严禁超越权限使用资源和泄露、转让合法权限,需要对业务人员进行岗前安全培训。 

3.2 网络硬环境安全 

通过调研分析,初步定为有以下需求: 

1)校园网与教育网的网络连接安全二需要在连接处,对进/出的数据包进行访问控制与隔离,重点对源地址为教育网,而目的地址为某大学的数据包进行严格的控制。2)校园网中,教师/学生宿舍网络与其他网络连接的网络安全。3)校园网中,教学单位网络与其他网络的网络连接安全。4)校园网中,行政办公网络与其他网络的网络连接安全。5)校园网中,网络管理中心网络与其他网络的网络连接安全。6)校园网中,公众服务器所在的网络与其他网络的网络连接安全。7)各个专用的业务子网的安全,即按信息的敏感程度,将各教学单位的网络和行政办公网络划分为多个子网,例如:专用业务子网(财务处、教务处、人事部等)和普通子网,对这些专用业务子网提供网络连接控制。 

3.3 网络软环境安全 

网络软环境安全即校园网的应用环境安全。对于一些涉及到有敏感信息的业务专用网,如:财务处、教务处、人事处等等,必须确保这些子网的信息安全,包括:防病毒、数据备份与灾难恢复、规范网络通信秩序、对保存有敏感信息的重要服务器软/硬件资源进行层次化监控,防止敏感信息被窃取。 

3.4 传输安全 

数据的传输安全,主要是指校园网内部的传输安全、校园网与教育网之间的数据传输安全以及校园网与老校区之间的数据传输安全。 

4 校园网络系统控制安全措施 

4.1 通过使用访问控制及内外网的隔离 

访问控制体现在如下几个方面: 

1)要制订严格的规章管理制度:可制定的相应:《用户授权实施细则》、《口令字及账户管理规范》、《权限管埋制度》。例如在内网办公系统中使用的用户登录及管理模块就是基于这些制度创建。 

2)要配备相应的软硬件安全设备:在内部网与外部网之间,在不同网络或网络安全域之间信息的唯一出入口设置防火墙。设置防火墙就是实现内外网的隔离与访问控制,保护内部网安全的最主要、同时也是最快捷、最节省的措施之一。防火墙一般具有以下五大基本功能:过滤进、出网络的数据;管理进、出网络的访问行为;封堵某些禁止的业务;记录通过防火墙的信息内容和活动;对网络攻击的检测和报警。防火墙主要类型有包过滤型,包过滤防火墙就是利用ip和tcp包的头信息对进出被保护网络的ip包信息进行过滤,能依据我们制定安全防范策略来控制(允许、拒绝、监测)出入网络的信息流,也可实现网络ip地址转换(nat)、审记与实时告警等功能。因为防火墙安装在被保护网络与路由器之间的通道上,所有也对被保护网络和外部网络起到隔离作用。 

4.2 通过使用内部网不同网络安全域的隔离及访问控制 

主要是利用vlan技术来实现对内部子网的物理隔离。可以通过在交换机上划分vlan可以将整个网络划分为几个不同的广播域,实现内部一个网段与另一个网段的物理隔离。因此就能防止影响一个网段的问题穿过整个网络传播。对于某些网络,一部分局域网的某个网段比另一个网段更受信任,或者某个网段比另一个更加敏感,在不同的讥an段内划分信任网段和不信任网段,就可以限制局部网络安全问题对全部网络造成的影响。 

4.3 通过使用网络安全检测 

根据短板原理,可以说网络系统的安全性完全取决于网络系统中最薄弱的环节。最有效的方法就是定时对网络系统进行安全性分析,及时准确发现并修正存在的弱点和漏洞,能及时准确发现网络系统中最薄弱的环节,也能最大限度地保证网络系统安全。 

网络安全检测工具是一款网络安全性评估分析软件,其具备网络监控、分析功能和自动响应功能,能及时找出经常发生问题的根源所在;建立必要的循环过程确保隐患时刻被纠正;及时控制各种网络安全危险;进行漏洞分析和响应;进行配置分析和响应;进行认证和趋势分析。 

它的主要功能就是用实践性的方法扫描分析网络系统,检查报告系统存在的弱点和漏洞,建议采用补救措施和安全策略,从而达到增强网络安全性的目的。 

 

参考文献: 

[1]刘俊、姜广明等,校园网络规划和实施[j].沈阳化工学院学报,2004年第一期. 

篇3

关键词:计算机网络系统配置要求;安全系统;施工过程;质量控制

中图分类号:TP393.1文献标识码:A文章编号:1007-9599 (2012) 03-0000-02

The Quality Control of Residential District Network and Information Security Systems

Li Junling

(Harbin University of Commercial,Harbin150028,China)

Abstract:The residential area network and information security systems are linked together through a variety of control devices,sensors and actuators to achieve real-time information exchange,management and control via the fieldbus,Ethernet or broadband access network.This paper describes the quality control of the living cell network and information security systems to protect the quality of the project,the purpose of improving service quality.

Keywords:Computer network system configuration requirements;

Security system;Construction process;Quality control

一、引言

居住小区网络及信息服务安全系统的网络是以广域网、局域网和现场总线为物理集成平台的多功能管理与控制相结合的综合智能网。它的功能强大、结构复杂,应充分考虑现有技术的成熟程度和可升级性来确定居住小区的网络结构。

(一)居住小区计算机网络系统配置要求的质量控制

1.按国家城镇建设行业标准CJ/T×××―2001中的要求进行检查。居住区宽带接入网可采用FTTX,HFC和XDSL中任一种与其组合,或按设计要求采用其他类型的数据网络。

2.居住区宽带接入网应提供如下功能:①支持用户开户/销户,用户流量时间统计,用户流量控制等管理功能;②应提供安全的网络保障;③居住区宽带接入网应提供本地计费或远端拨号用户认证(RADIUS)的计费功能。

3.控制网中有关信息或基于IP协议传输的智能终端,应通过居住区宽带接入网集成到居住区物业管理中心计算机系统中,便于统一管理,资源共享。

(二)居住小区计算机网络提供信息服务的内容

居住小区计算机网络提供信息服务包括Internet网接入服务、娱乐、商业服务、教育、医疗保健、电子银行、家政服务、建立住户个人电子信箱和个人网页和资讯等内容

二、居住小区网络及信息服务安全系统质量控制要求

网络安全问题涉及网络和信息技术各个层面的持续过程,从HUB交换机、服务器到PC机,磁盘的存取,局域网上的信息互通以及Internet的驳接等各个环节,均会引起网络的安全,所以网络内的产品(包括硬件和软件)均应严格把关。

1.定购硬件和软件产品时,应遵循一定的指导方针,(如非盗版软件)确保安全。

2.任何网络内产品的采购必须经过审批。

3.对于所有的新系统和软件必须经过投资效益分析和风险分析。

4.网络安全系统的产品均应符合设计(或合同)要求的产品说明书、合格证或验证书。

三、居住小区网络及信息服务安全系施工过程质量控制要点

按照有关对网络安全系统的设计要求,在网络安装的各个环节进行监督指导。

1.防火墙的设置。应阻挡外部网络的非授权访问和窥探,控制内部用户的不合理流量,同时,它也能进一步屏蔽了内部网络的拓补细节,便于保护内部网络的安全。

2.服务器的装置。应保证局域网用户可以安全的访问Internet提供的各种服务而局域网无须承担任何风险。

3.网络中要有备份和容错。

4.操作系统必须符合美国国家计算机安全委员会的C2级安全性的要求。

5.对网络安全防御的其他手段,如IDS入侵检测系统,密罐和防盗铃,E-mail安全性,弱点扫描器,加密与网络防护等均应一一检查。

6.应检查“系统安全策略”内容是否符合实际要求。对于信息系统管理员还包括安全协定,E-mail系统维护协定和网络管理协定等,确保所有的系统管理人员能够及时报告问题和防止权力滥用。最好建议印成安全手册或于内部网上,使每个员工都能得到准确的信息。

7.网络宜建立应及事件反映处理小组,并制定灾难计划,尤其是提出保证系统恢复所需的硬件环境和有关人员。

8.应用系统安全性应满足以下要求:

(1)身份认证:严格管理用户帐号,要求用户必须使用满足安全要求的口令。

(2)访问控制:必须在身份认证的基础上根据用户及资源对象实施访问控制;用户能正确访问其获得授权的对象资源,同时不能访问未获得授权的资源时,判为合格。

9.操作系统安全性应满足以下要求:

(1)操作系统版本应使用经过实践检验的具有一定安全强度的操作系统。

(2)使用安全性较高的文件系统。

(3)严格管理操作系统的用户帐号,要求用户必须使用满足安全要求的口令。

10.信息安全系统质量验收要求:

(1)物理系统安全检察(规章制度、电磁泄漏等)。

(2)信息安全测试(模拟攻击测试、访问控制测试、安全隔离测试)。

(3)病毒系统测试(病毒样本传播测试)。

(4)入侵检测系统测试(模拟攻击测试)。

(5)操作系统检查(文件系统、帐号、服务、审计)。

(6)互联网行为管理系统(访问控制测试)。

(7)应用系统安全性检查(身份认证、访问控制、安全审计等)。

四、常见质量问题

1.无法保存拨号网络连接的密码。

2.发送的邮件有时会被退回来。

3.浏览中有时出现某些特定的错误提示。

4.主机故障。

[现象]PC1机在进行了一系列的网络配置之后,仍无法正常连入总部局域网。如图1网络结构所示。

图1网络结构

说明:某用户新购一台PC1,通过已有HUB连入总部局域网。

[原因分析]

检测线路,没有发现问题。然后,查主机的网络配置,有配错,该机的IP地址已被其他主机占用(如PC2),导致两机的地址冲突。

[解决方法]

重新配置一个空闲合法地址后,故障排除。

总之,此类故障可归纳为主机故障,可分为以下几类:

①主机的网络配置不当;②服务设置为当;③未使用合法的网络用户名及密码登录到局域网上;④共享主机硬盘不当。

解决的方法,目前只能是预防为主,并提高网络安全防范意识,尽量不让非法用户有可乘之机。

五、结束语

建立一个高效、安全、舒适的住宅小区,必须有一套完整的高品质住宅小区网络及信息服务安全布线系统,按照用户的需求报告,本着一切从用户出发的原则,根据多年来的丰富施工经验,作出可靠性高及实用的技术配置方案,保障居住小区网络及信息服务安全系统工程质量,提高网络及信息服务安全系统的服务质量。

参考文献:

[1]Chris Brenton,Cameron Hunt.网络安全积极防御从入门到精通冯树奇[M].金燕.北京:电子工业出版社,2001

[2]刘国林.综合布线[M].上海:同济大学出版社,1999

[3]杨志.建筑智能化系统及工程应用[M].北京:化学工业出版社,2002

[4]沈士良.智能建筑工程质量控制手册[M].上海:同济大学出版社,2002

[5]中国建设监理协会.建筑工程质量控制[M].北京:中国建筑工业出版社,2003

[6]中国建设执业网.建筑物理与建筑设备[M].北京:中国建筑工业出版社,2006

[7]彭祖林.网络系统集成工程项目投标与施工[M].北京:国防工业出版社,2004

[8]姜湘山.高层建筑设备安装工程指南[M].北京:机械工业出版社,2005

篇4

铁路计算机网络安全系统应用于多个方面,并且为其他行业做出鲜明的例子。合理的建立计算机网络安全系统,可以在计算机网络安全系统上建立一系列的安全系统平台。合理的铁路计算机网络安全系统,可以让铁路的客户端避免病毒的侵害,并且减少网络攻击等方面的侵害。铁路计算机网络安全系统为铁路信息系统提供了一个坚实的安全保障,让铁路信息系统在安全的环境下运行,保证客户资料的安全性。随着信息化社会的不断发展,铁路的运输以及市场营销和物流行业的发展,铁路计算机网络安全也在不断的提升网络安全程度,保证铁路信息网络的最大化安全。铁路计算机的网络安全,需要建立行业证书安全系统、访问控制系统、病毒防护系统等方面的安全系统,这样才能够有效的保证铁路计算机系统的安全性,让铁路计算机的网络系统发挥最大化的作用。通过完善铁路计算机网络安全,可以有效保证铁路计算机在最大化的安全下运行。

2铁路计算机网络安全的建设途径

2.1三网隔离为了保证生产网、内部服务网、外部服务网的安全,实现三网互相物理隔离,不得进行三网直接连接。尤其生产网、内部服务网的运行计算机严禁上INTERNET。

2.2建立良好的铁路行业数字证书系统良好的铁路行业数字证书系统能够有效的保证铁路计算机网络的安全,铁路的数字证书主要包括签名证书与加密证书。证书的管理系统有利于保证网络和信息安全。铁路行业的数字证书系统能够有效的提高铁路信息系统的安全,让铁路信息系统在一个安全的环境下运行。证书系统加强了客户身份的认证机制,加强了访问者的信息安全,并且发生了不安全的问题还有可以追查的可能。行业数字证书在铁路信息系统中有效的防止了非法人员篡改铁路信息的不良行为,并且对访问者提供了强大的保护手段。

2.3建立安全的访问控制系统安全的访问控制系统,是整个铁路计算机网络中的核心。建立合理的访问控制系统,可以防止用户对铁路资源的实际操作,隐藏铁路应用系统在网络中的位置,在铁路计算机网络的运行中,保证用户访问的安全性。根据用户的选择进行网络的授权,可以有效的控制用户对于铁路资源的访问,保证铁路用户合理的访问铁路资源。控制系统可以针对不同的资源建立不同的访问控制系统,建立多层次的访问控制系统。控制访问系统构成了铁路计算机网络的必经之路,并且可以将不良的信息进行有效的隔离与阻断,确保铁路网络信息的安全性。建立有效的访问控制系统,可以保证网络访问的安全性和数据传输的安全性,最大限度的保障铁路计算机的信息安全。

2.4建立有效的病毒防护系统有效的病毒防护系统就相当于杀毒软件存在于电脑中的作用一样,可以有效的防止病毒的入侵,控制进出铁路信息网的信息,保证信息的安全性。病毒的防护系统可以将进出铁路信息系统的信息进行检查,保证了铁路客户端的安全。病毒防护系统防止了不法人员企图通过病毒来入侵铁路信息网络系统,让铁路信息网络系统能够在安全的环境下运行,保证了信息的最大化安全性。定期的病毒查杀,可以保证铁路网络信息系统的安全,让铁路信息网络系统得到有效的控制,保证客户端的资料不被侵犯,保证铁路计算机网络的正常运行。

2.5加强人才培养和培训的力度信息系统的安全性很重要的一点是人员素质,管理人员的安全意识和技术水平直接影响到整个系统的安全性。目前,已有许多成熟的安全技术、安全产品,但能否让这些技术和产品在实际应用中充分发挥作用,关键还在于我们如何规划、组织及配置,这些都是和管理人员与工程技术人员的素质分不开的,因此,应该加强人才培养力度,根据信息安全的特殊性和各种不同人才需求层次,进行有针对性的培养和培训,为确保铁路信息安全,培养一支实力强劲的专业队伍。

篇5

关键词:电力制造企业;计算机网络;安全

一、安全风险分析

电力制造企业计算机网络一般都会将生产控制系统和管理信息系统绝对分隔开来,以避免外来因素对生产系统造成损害,在生产控制系统中常见的风险一般为生产设备和控制系统的故障。管理网络中常见的风险种类比较多,通常可以划分为系统合法用户造成的威胁、系统非法用户造成的威胁、系统组建造成的威胁和物理环境的威胁。比如比较常见的风险有操作系统和数据库存在漏洞、合法用户的操作错误、行为抵赖、身份假冒(滥用授权)、电源中断、通信中断、软硬件故障、计算机病毒(恶意代码)等,上述风险所造成的后果一般为数据丢失或数据错误,使数据可用性大大降低。网络中的线路中断、病毒发作或工作站失效、假冒他人言论等风险,会使数据完整性和保密性大大降低。鉴于管理网络中风险的种类多、受到攻击的可能性较大,因此生产控制系统和管理系统之间尽量减少物理连接。当需要数据传输时必须利用专用的通信线路和单向传输方式,一般采用防火墙或专用隔离装置。

二、安全需求分析

一般电力制造企业的安全系统规划主要从安全产品、安全策略、安全的人三方面着手,其中安全策略足安全系统的核心,直接影响安全产品效能的发挥和人员的安全性(包括教育培训和管理制度),定置好的安全策略将成为企业打造网络安全最重要的环节,必须引起发电企业高度重视。安全产品主要为控制和抵御黑客和计算机病毒(包括恶意代码)通过各种形式对网络信息系统发起的恶意攻击和破坏,是抵御外部集团式攻击、确保各业务系统之间不产生消极影响的技术手段和工具,是确保业务和业务数据的完整性和准确性的基本保障,需要兼顾成本和实效。安全的人员是企业经营链中的细胞,既可以成为良性资产又可能成为主要的威胁,也可以使安全稳固又可能非法访问和泄密,需要加强教育和制度约束。

三、安全思想和原则

电力制造企业信息安全的主要目标一般可以综述为:注重“电力生产”的企业使命,一切为生产经营服务;服从“集约化管理”的企业战略,树立集团平台理念;保证“信息化长效机制和体制”,保证企业生产控制系统不受干扰。保证系统安全事件(计算机病毒、篡改网页、网络攻击等)不发生,保证敏感信息不外露,保障意外事件及时响应与及时恢复,数据不丢失。(1)先进的网络安全技术是网络安全的根本保证。影响网络安全的方面有物理安全、网络隔离技术、加密与认证、网络安全漏洞扫描、网络反病毒、网络入侵检测和最小化原则等多种因素,它们是设计信息安全方案所必须考虑的,是制定信息安全方案的策略和技术实现的基础。要选择相应的安全机制,集成先进的安全技术,形成全方位的安全系统。(2)严格的安全管理是确保安全策略落实的基础。计算机网络使用机构、企业、单位应建立相应的网络管理办法,加强内部管理,建立适合的网络安全管理系统和管理制度,加强培训和用户管理,加强安全审计和跟踪体系,提高人员对整体网络安全意识。(3)严格的法律法规是网络安全保障坚强的后盾。建立健全与网络安全相关的法律法规,加强安全教育和宣传,严肃网络规章制度和纪律。对网络犯罪严惩不贷。

四、安全策略与方法

1、物理安全策略和方法。

物理安全的目的是保护路由器、交换机、工作站、网络服务器、打印机等硬件实体和通信链路的设计,包括建设符合标准的中心机房,提供冗余电力供应和防静电、防火等设施,免受自然灾害、人为破坏和搭线窃听等攻击行为。还要建立完备的机房安全管理制度,防止非法人员进入机房进行偷窃和破坏活动等,并妥善保管备份磁带和文档资料:要建立设备访问控制,其作用是通过维护访问到表以及可审查性,验证用户的身份和权限,防止和控制越权操作。

2、访问控制策略和方法。

网络安全的目的是将企业信息资源分层次和等级进行保护,主要是根据业务功能、信息保密级别、安全等级等要求的差异将网络进行编址与分段隔离,由此可以将攻击和入侵造成的威胁分别限制在较小的子网内,提高网络的整体安全水平,目前路由器、虚拟局域网VL心、防火墙是当前主要的网络分段的主要手段。而访问管理控制是限制系统内资源的分等级和层次使用,是防止非法访问的第一道防线。访问控制主要手段是身份认证,以用户名和密码的验证为主,必要时可将密码技术和安全管理中心结合起来,实现多重防护体系,防止内容非法泄漏,保证应用环境安全、应用区域边界安全和网络通信安全。

3、开放的网络服务策略和方法。

Internet安全策略是既利用广泛、快捷的网络信息资源,又保护自己不遭受外部攻击。主要方法是注重接入技术,利用防火墙来构建坚固的大门,同时对Web服务和FTP服务采取积极审查的态度,更要强化内部网络用户的责任感和守约,必要时增加审计手段。

4、电子邮件安全策略和方法。

电子邮件策略主要是针对邮件的使用规则、邮件的管理以及保密环境中电子邮件的使用制定的。针对目前利用电子邮件犯罪的事件和垃圾邮件泛滥现象越来越多,迫使防范技术快速发展,电力制造企业可以在电子邮件安全方案加大投入或委托专业公司进行。

5、网络反病毒策略和方法。

每个电力制造企业为了处理计算机病毒感染事件,都要消耗大量的时间和精力,而且还会造成一些无法挽回的损失,必须制定反计算机病毒的策略。目前反病毒技术已由扫描、检查、杀毒发展到了到实时监控,并且针对特殊的应用服务还出现了相应的防毒系统,如网关型病毒防火墙以及邮件反病毒系统等。

目前,计算机网络与信息安全已经被纳入电力制造企业的安全生产管理体系中,并根据“谁主管、谁负责、联合保护、协调处置”的原则,实行“安全第一、预防为主、管理与技术并重、综合防范”的方针,在建立健全电力制造企业内部信息安全组织体系的同时,制定完善的信息安全管理措施,建立从上而下的信息安全培训体系,根据科学的网络安全策略,采用适合的安全产品,确保各项电力应用系统和控制系统能够安全稳定的运行,为电力制造企业创造新业绩铺路架桥。

参考文献

篇6

关键词:汽车检测控制系统;网络通信技术;有效措施

1汽车检测控制系统的基本技术结构

1.1监控系统

监控系统是汽车检测控制系统中的重要系统,也是核心系统。汽车检测控制系统中的监控系统不同于普通监控系统,具有远程监控能力,而且对汽车检测控制系统有一定控制能力,能够将监控信息传输到主控服务器上,全面检测汽车控制系统工作状态。此外,监控系统监控的范围比较广,不仅能够监控主控服务器,而且还能监控汽车内部的各个设备,并将监控结果反馈到主控服务器上,系统在接受信息后可提供汽车内部各个设备的工作参数,技术人员根据这些参数变化及时调整设备,使设备处于正常工作状态。汽车检测控制系统中的监控系统有特定的传感器,能够感知外界因素,为汽车行驶提供安全指导,降低安全事故的发生频率。各种监控数据通过网络通信技术集中到一起,生成相应的检测报告,有利于为汽车维修提供针对性的建议。

1.2直接控制层

直接控制层也是汽车检测控制系统的重要组成部分。直接控制层有两个重要的工作部分,一个是南北检测两线,一个是报检设备。随着网络通信技术在汽车检测中的不断应用,报检方式也发生了根本性变化,由传统的人工检测变成扫码检测,减少了人工工作负荷,同时也大大提高了检测效率,能够在短时间内收集车辆进出信息,并做好相关记录。若有违规车辆,检测人员通过输入车辆出入时间就能快速查到相关的车辆信息,而且还能进一步检测车辆的运行状态,自动上传检测信息,生成相应的检测报告。

2加强汽车检测控制系统网络通信技术运用的有效措施

2.1严格筛选通信方式

通信方式有多种,在通信技术的选择过程中,要严格筛选通信方式,根据汽车检测系统的实际情况选择,还要考虑到网络通信技术的成本。目前来看,多数汽车检测控制系统中都用到了计算机,但是计算机的成本比较高,在实际的汽车检测控制系统中通信技术所需的技术成本比较低,这就导致网络通信技术在汽车检测控制系统中的应用成本增加。为了避免这种状况,可在直接控制层中的报检设备与主控设备中加入PC机器,进一步降低通信技术的使用成本,而且也能简化检测设备的安装程序,大大降低安装难度。在通信方式筛选过程中,还要考虑到网络信号问题,避免外界因素对网络系统的干扰,优化网络系统。其次,汽车检测控制系统中通信技术的应用还要考虑到信息的保存问题,汽车检测控制系统主要作用于汽车内部设备工作状态的检测,需要借助特定的传感器传输检测信息,进而将检测信息整合起来,但是在这个过程中,存在信息丢失的情况,这就需要进一步完善网络环境,合理设置安全密钥,保证信息的安全性,减少传输过程中信息丢失的情况。通过设置访问权限也能进一步保护信息,提高信息的安全性,实现局域资源共享。再次,汽车检测控制系统中通信技术的应用还要考虑编程工作,要进一步降低编程工作难度,通过增加检查设备的数量提高检测效率,还要定期升级系统,减少系统卡顿或者死机的情况,优化整个检测系统,提高检测效率,提高整个系统的安全性。技术人员要充分利用大数据或者其他数据处理技术,提高数据处理能力,完善数据库。加强对数据库中各种信息的检测,通过检测信息错误分析汽车设备的工作状态。最后,完善网络安全评价体系,进一步加强网络安全管理,提高网络通信技术的安全性。

2.2创新网络通信技术

网络通信技术不是一成不变的,要根据实际需求不断调整,与时俱进。运用新型的网络安全技术,降低网络安全风险。目前来看,网络通信技术在运用过程中还存在很多问题,如设备较多,检测滞后,检测没有按照特定的顺序进行,导致部分检测设备工作忙碌,部分清闲,不利于提高检测效率,也不能保证检测数据的真实性。这种工作模式下,对汽车内部设备也有影响,不能及时检查设备的工作状态,容易引起各种安全事故。所以,在网络通信技术运用过程中,要更新相关技术,及时调整主控机设备的工作参数,保证每个检测设备都处于工作状态中,提高检测效率。

2.3搭建网络通信平台

相关企业要搭建网络通信平台,进一步分析汽车设备的工作状态。目前来看,随着我国经济的发展,交通行业也逐渐发展起来,交通行业的进步促进了汽车的革新,在新的时代背景下,汽车数量越来越多,但是质量却参差不齐,从整个汽车制造市场来看,市场机制还不完善,没有引导汽车制造行业发展,还从一定程度上助长了企业的不良销售行为。不仅如此,每辆汽车经制造后都要制作汽车档案材料,这对档案制作人员来说难度也比较大,增加了这些人员的工作量,不同厂家生产的汽车内部零件不同,性能也存在差异,这就增大了汽车检测的难度。通过搭建网络通信平台,能够融合汽车制造信息,针对不同品牌和型号的汽车提出不同的检测标准,优化通信平台,促进新型网络通信技术的运用,着重检测汽车的工作状态,提高信息的整合能力,实现信息的自动化整理。此外,新型的网络平台能够拓展汽车检测途径,为汽车检测工作提供更多的有利信息,进一步加大检测强度,简化检测步骤,提高检测信息处理效率,为检测人员提供更多的有效信息,借助网络平台借鉴其他企业优秀的检测方法,结合企业自身的发展状况优化检测制度,改良检测方法,使汽车检测结果更加真实可靠,为汽车维修提供关键信息,优化整个检测系统,使汽车检测控制系统正常运行。最后,通过网络通信平台搜集汽车检测过程中的各种问题,并提出有针对性的解决策略,使汽车检测行业处于良性发展状态。

篇7

关键词:高速铁路;高铁信号系统;信息网络安全;软件定义网络;新型铁路信号系统

中图分类号:TP393 文献标识码:A

SDN高速铁路信号体系是一种新型的软件定义网络模式,这种模式与高速铁路信号系统网络的安全性密切相关,为了提升高速铁路工程的工作效益,需要做好信号安全数据、分散自律调度集中网络等的管控及隔离工作的要求,从而实现对网络流量的统一性管理,这都离不开统一性控制器的应用,做好整体设备的注册管理工作,确保安全通问控制工作的有效开展,从而实现该工程信号系统安全性的提升,降低网络安全管理复杂性。

一、高速铁路信号系统的网络安全性概念

1.高速铁路工程系统的网络架构具备可在线编程、集中管控性、统一安全性的特点,这种网络架构满足高速铁路工程的日常信号管理需要,有利于网络安全管理工作的稳定开展,这种模式比分散性网络管理具备更高的工作效率,通过对这种模式的应用及普及,可以解决高铁信号系统的网络安全性管控问题。

铁路运输体系是我国基础交通体系的重要组成部分,为了确保该工作的稳定运行,必须进行其整体安全性的控制,这里的安全性主要包括两个方面的工作。第一是工程系统网络安全性的保证,这种系统网络不能因为内部的一些故障而停止工作,最终的工作目的是降低工作过程中的故障率,避免因为设备及网络故障,而信系统出现一系列的危险问题。

另一方面的安全性主要是指系统网络具备良好的抵抗外部入侵的能力,具备良好的操作安全性。高铁信号系统的开展离不开其整体网络的安全性,该信号系统具备其独特的网络,这一定程度上确保了该系统的安全性,但是这并不代表这种系统不存在网络病毒散播的问题。随着社会网络信息化体系的健全,计算机网络化日益普及,各种新型的网络病毒不断产生,比较常见的病毒有震网病毒,这种病毒对于工业管理系统极具杀伤力。随着时代的发展,社会经济对于高铁信号系统的要求越来越高,高铁信号系统必须具备更强的数据共享性,需要具备丰富的通信数据,这就进一步提升了高速铁路系统的开发性,不利于进行高速铁路信号安全性的控制。

为了满足信息化时代的交通工作要求,进行铁路信号系统的现代化管理是必要的,为了确保交通工程系统的稳定运行,需要保证铁路信号系统信息化及网络化过程安全性,满足现代交通企业信息化管理工作的要求。这就需要我国的铁路信号系统转变传统的管理模式,进行智能化、自动化管理技术的升级,实现计算机模块、控制模块、通信模块等的协调,在这个过程中,以太网技术不断流行,这种技术具备良好的数据传输可靠性、实时性。

无论是信息通信环节、通信数据库构建环节、内部资源优化配置环节,以太技术的应用都能取得良好的工作效益。极大地满足了现代化工业控制系统的工作要求。随着时代的发展,以太网技术体系日益健全,在控制系统网络中,以太技术实现了大规模的普及,无论是控制系统网络还是铁路信号控制系统都能看到以太网应用的缩影。

2.时代的不断发展,需要工业控制系统具备更强的信息共享性,震网病毒的出现,让工业控制网络系统的安全性问题更加引起世界各界的重视,面临着日益严峻的网络信息安全问题,进行大容量、实时性、可靠性数据信息传递及交互技术的应用是必要的,比如进行GSM无线通信技术的引进,在地面设备系统中,进行无线闭塞中心及无线通信网络系统的应用。

无线公共信道是GSM通信系统信号的重要实现途径,这种渠道的应用,让铁路信号系统网络具备更强的开发性,但是这也一定程度上加大了铁路信号系统信息的扩散威胁性。我国的铁路信号体系实现了4个模块的结合,分别是GSM通信网络模块、集中监测网络模块、信号安全数据网络模块、信号网络基础模块。在实际工作中,铁路信号系统网络结构比较复杂,其内部存在各种网络模式,这些网络模式具备不同的安全等级,它的网络设备内部设置比较复杂,存在较大的维修困难问题,现阶段铁路信号系统的整体安全性比较低,缺乏统一性的安全策略,难以满足现代化铁路工程智能化、集中管理化等的工作要求。

3.我国的铁路信号信息安全系统并不具备较强的安全防护等级,缺乏比较先进的病毒防控、隔离等技术,防火墙技术比较落后,难以满足我国铁路通信应用协议的工作规范要求。为了进一步提升铁路信号设备通信的安全性及可靠性,需要进行铁路信号系统安全通信数据网络的优化,做好一系列的信息安全防护措施。

为了解决现阶段高速铁路工程信息安全性问题,必须进行信号系统网络整体架构的优化,提升信号系统的整体网络安全性,做好详细地分析工作,进行铁路信号系统内部子系统接口安全性的分析,实现信号网络系统系统网络由高安全等级工程网络的转换,这就需要进行SDN铁路信号系统网络安全性方案的应用,做好该系统功能的特性分析工作,进行基于软件定义铁路信号铁路系统网络的应用。

二、信号系统网络内部结构的优化

铁路信号系统的内部配置具备较强的复杂性,它不是简单的信号设备的结合,而是由不同层次的控制模块构成的,这些控制模块的功能不一,但是又能相互协作,共同实现铁路信号系统的安全运行。铁路信号系统的内部各个要素之间相互联系,为了现阶段的安全防护要求,工作人员需要进行该系统内部资源的优化配置,深入了解其复杂的系统性结构,确保高铁信号系统的稳定运行。

高铁信号系统的内部构造比较复杂,由信号集中监测系统、行车指挥系统等构成,列控系统主要由无线闭塞中心、列控中心、传输网络、应答器等构成。行车指挥系统由服务器系统、信号网络基础中心、自律分机等构成。信号集中监测系统由列车控制中心、轨道铁路系统、信号设备连接系统、信号网络系统通信网络系统等构成。区别于集中监测网络的安全性,信号安全通信数据网具备独立成网性,其实现了物理手段隔离模式的应用,理论上来说,信号网络系统通信网络系统、通信数据网系统、集中监测网络相互隔离却又相互渗透。

三、信号系统网络接口方案的优化

1.为了提升高铁工程信号系统的安全性,必须实现列车与RBC无线承载控制系统的连接,确保其良好的连接性,这需要做好RBC系统与列车的连接确认工作,保证列控中心指令的正确传达,通过对以太网的应用,实现联锁模块及列控模块的有效协调,这两个模块之间不需要进行防火墙的隔离设置,因为一旦隔离,就可能影响到数据传输的实时性及安全性,这不利于铁路数据信息数据的传输要求。为了满足实际工作的要求,必须保证地面设备及列车车载设备的相互通信,确保其与列控系统之间的信息传递。在这个过程中,信息传递差异是客观存在的,这是由于列控中心与地面设备的距离性导致的,这种差异性很可能导致行车精确性的降低。IP安全数据通信网是临时限速服务器及RBC系统的连接网络,这种连接网络的应用,可以确保铁路信号系统传递的安全性,这两者之间没有进行防火墙的安全防护设置。

在高铁工程信号系统的应用过程中,局域网通信协议是常见的网络配置模式,信号网络系统系统与上位机,信号网络系统分机与上位机的接口,都是联锁系统的常见内部配置模式,这些接口之间并非进行安全通信协议的应用,但应用了防火墙防护方案。客观上来说,信号网络系统系统具备非安全性,为了确保系统边界防护效益的提升,必须进行安全通信协议的应用,确保上位机及信号网络系统分机接口的安全通信协议的应用,通过对这两者安全通信协议的应用可以避免这两种网络体系的相互渗透问题,避免以太网控制网系统内部要素的相互渗透状况。

2.信号网络系统及上位机并不能进行控制指令的传递,一旦采用安全协议,必然会导致信号网络系统分机与上位机数据传递效率的降低,但是这并不影响控制系统的核心功能,通信系统部分软件性能的提升,并不会增加该系统的维护成本。集中监测系统车站分机及维修机间的接口并未进行防火墙防护,采用的是IP协议及安全通信协议,客观来说,集中监测系统并非安全性系统,为了提升工程信号系统的安全性,必须实现集中监测系统及维修机安全网络等级的提升。

高铁列车的安全运行离不开列车控制模块的开展,列控中心系统、计算机联锁系统、临时限速服务器系统等都将直接影响到高铁列车的安全运行,信号安全数据网需要为最高等级的网络子系统,信号网络系统系统网络负责现场设备及其相关网络子系统的控制工作,集中监测系统主要负责故障信息的报警,现场设备状态的监测等工作,并不负责列车及设备的控制工作,其整体安全性等级较低。列车的控制系统与集中监测网络并无太大的关联。

3.信号安全数据网络进行了一系列服务器的设置,进行了不同种专用操作系统的应用,比如FreeBSD、Linux系统等,这些操作系统内部并没有进行安全功能的设置,由于信号系统的自身复杂性,其软件变更的周期比较长,为了保证信号信息的安全性,必须做好信号系统的彻底测试工作,确保信号系统的整体优化,从而保证系统可靠性及安全性的提升。这就需要做好信号系统软件的及时更新工作,避免出现具备威胁性的漏洞,从而避免被网络黑客攻击。

以信号网络系统车站局域网为基点,有两种方法可以威胁到高铁工程信号系统的安全性,第一条途径是由信号网络系统车站子系统到信号网络系统中心系统,在这个步骤中,一旦取得BC接口服务器的控制器,就会由信号安全数据网的服务器入侵到信号安全数据的子系统中。第二条途径与第一条途径类似,第二条途径的威胁在于临时限速接口服务器控制权的获得,如果不能实现与临时限速接口连接的路由器的良好配置,就会威胁到信号安全数据网的信息传递。

为了提升高铁工程信号系统的安全性,需要实现统一安全管控方案的优化,这种方案基于SDN模式的应用,这种系统具备新型的网络内部架构,实现了路由器及交换机数据平面及控制平面的分离,由网络操作系统为上层进行网络资源的提供,实现了网络虚拟化,进行网络虚拟化层的形成,通过不同控制程序的应用,实现了不同网络虚拟化模块的数据传递。高铁信号系统由集中监测网络、信号网络系统系统网络、信号安全网络系统构成,这三者之间互为独立性的物理网络,物理手段的使用可以让这三者之间实现隔离,这就进一步加大系统间接口的复杂性,这些系统结构的安全等级不同,容易出现维修管理难问题,从而不利于铁路工程信号系统整体安全性提升。

4.软件定义高铁信号系统网络的应用,以SDN架构为基础,通过对信号系统复杂性网络安全管理问题的解决,实现了工程信号系统整体安全性的提升。该网络的稳定运行离不开3个工作模块的结合,需要实现集中监测网络、信息安全网络、信号网络系统系统工作网络的结合,在SDN应用结构的基础上,实现网络硬件平台的利用,保证分布式控制技术的统一性应用。这种铁路信号系统网络基于网络硬件平台的应用,通过对网络虚拟化技术的使用,实现了系统不同功能子网的协调,确保了软件隔离网络的高效化、可控化,有利于提升信号系统网络安全性。

四、网络统一安全管控系统的健全

1.为了提升高速铁路工程信号系统的安全性,需要做好设备开启的网络服务认证工作,做好不同设备网络服务的注册及认证工作,这需要在铁路设备资产安全管理服务器上进行操作,针对那些非认证服务及访问关系,网络控制器禁止其使用网络,这有利于提升网络服务模块的管控强度,实现合理化网络服务模块与其他服务模块访问关系的确定,实现业务通信管理矩阵的制定。在网络控制器的操作过程中,通过对通信管理矩阵的使用,实现各个设备及程序的网络服务资源的强制控制工作,确保全局安全通信的管理及访问控制工作效率的提升。

在该系统的运作过程中,网络控制器可以实现不同数据包来源的标识及记录工作,实现数据包及其来源信息的绑定准确性的提升。在这个过程中,如果网络安全检测设备发现异常,就会追溯故障的源头,如果发现业务数据的异常问题,就可以根据绑定信息,做好异常设备的迅速定位工作,实习高速铁路信号系统信息安全性及网络安全性的提升,降低不同系统接口之间的安全威胁问题,确保GSM系统安全性的提升,实现低安全网络系统向高安全等级网络系统的渗透。

2.高速铁路工程信号系统的日常工作,需要建立在安全性分析的基础上,信号系统网络的探索工作,进行铁路信号系统新型网络架构的提出,在此基础上,落实好信息系统资产注册及其相关问题,做好信息系统的服务管理工作,落实好网络数据的信息追踪工作,实现系统内部不同模块的访问控制工作,实现我国高速铁路信号系统整体网络安全性的提升,降低信号系统的日常管理难度,实现我国高铁信号系统网络的稳定发展。

结语

通过对高速铁路工程信号系统的安全及管理模式的应用,可以满足现代化高铁工程信号系统的管理要求,保障了高速铁路工程信号系统的整体安全性,实现了数据信息的安全性传递。

⒖嘉南

[1]禹志阳.高速铁路信号系统集成、测试技术及“走出去”策略[J].铁路通信信号工程技术,2015(1):12-14.

篇8

一、我国互联网网络安全形势

(一)基础网络防护能力明显提升,但安全隐患不容忽视

根据工信部组织开展的2011年通信网络安全防护检查情况,基础电信运营企业的网络安全防护意识和水平较2010年均有所提高,对网络安全防护工作的重视程度进一步加大,网络安全防护管理水平明显提升,对非传统安全的防护能力显著增强,网络安全防护达标率稳步提高,各企业网络安全防护措施总体达标率为98.78%,较2010年的92.25%、2009年的78.61%呈逐年稳步上升趋势。

但是,基础电信运营企业的部分网络单元仍存在比较高的风险。据抽查结果显示,域名解析系统(DNS)、移动通信网和IP承载网的网络单元存在风险的百分比分别为6.8%、17.3%和0.6%。涉及基础电信运营企业的信息安全漏洞数量较多。据国家信息安全漏洞共享平台(CNVD)收录的漏洞统计,2011年发现涉及电信运营企业网络设备(如路由器、交换机等)的漏洞203个,其中高危漏洞73个;发现直接面向公众服务的零日DNS漏洞23个,应用广泛的域名解析服务器软件Bind9漏洞7个。涉及基础电信运营企业的攻击形势严峻。据国家计算机网络应急技术处理协调中心(CNCERT)监测,2011年每天发生的分布式拒绝服务攻击(DDoS)事件中平均约有7%的事件涉及到基础电信运营企业的域名系统或服务。2011年7月15日域名注册服务机构三五互联DNS服务器遭受DDoS攻击,导致其负责解析的大运会官网域名在部分地区无法解析。8月18日晚和19日晚,新疆某运营商DNS服务器也连续两次遭到拒绝服务攻击,造成局部用户无法正常使用互联网。

(二)政府网站安全事件显著减少,网站用户信息泄漏引发社会高度关注

据CNCERT监测,2011年中国大陆被篡改的政府网站为2807个,比2010年大幅下降39.4%;从CNCERT专门面向国务院部门门户网站的安全监测结果来看,国务院部门门户网站存在低级别安全风险的比例从2010年的60%进一步降低为50%。但从整体来看,2011年网站安全情况有一定恶化趋势。在CNCERT接收的网络安全事件(不含漏洞)中,网站安全类事件占到61.7%;境内被篡改网站数量为36612个,较2010年增加5.1%;4月-12月被植入网站后门的境内网站为12513个。CNVD接收的漏洞中,涉及网站相关的漏洞占22.7%,较2010年大幅上升,排名由第三位上升至第二位。网站安全问题进一步引发网站用户信息和数据的安全问题。2011年底,CSDN、天涯等网站发生用户信息泄露事件引起社会广泛关注,被公开的疑似泄露数据库26个,涉及帐号、密码信息2.78亿条,严重威胁了互联网用户的合法权益和互联网安全。根据调查和研判发现,我国部分网站的用户信息仍采用明文的方式存储,相关漏洞修补不及时,安全防护水平较低。

(三)我国遭受境外的网络攻击持续增多

2011年,CNCERT抽样监测发现,境外有近4.7万个IP地址作为木马或僵尸网络控制服务器参与控制我国境内主机,虽然其数量较2010年的22.1万大幅降低,但其控制的境内主机数量却由2010年的近500万增加至近890万,呈现大规模化趋势。其中位于日本(22.8%)、美国(20.4%)和韩国(7.1%)的控制服务器IP数量居前三位,美国继2009年和2010年两度位居榜首后,2011年其控制服务器IP数量下降至第二,以9528个IP控制着我国境内近885万台主机,控制我国境内主机数仍然高居榜首。在网站安全方面,境外黑客对境内1116个网站实施了网页篡改;境外11851个IP通过植入后门对境内10593个网站实施远程控制,其中美国有3328个IP(占28.1%)控制着境内3437个网站,位居第一,源于韩国(占8.0%)和尼日利亚(占5.8%)的IP位居第二、三位;仿冒境内银行网站的服务器IP有95.8%位于境外,其中美国仍然排名首位——共有481个IP(占72.1%)仿冒了境内2943个银行网站的站点,中国香港(占17.8%)和韩国(占2.7%)分列二、三位。总体来看,2011年位于美国、日本和韩国的恶意IP地址对我国的威胁最为严重。另据工业和信息化部互联网网络安全信息通报成员单位报送的数据,2011年在我国实施网页挂马、网络钓鱼等不法行为所利用的恶意域名约有65%在境外注册。此外,CNCERT在2011年还监测并处理多起境外IP对我国网站和系统的拒绝服务攻击事件。这些情况表明我国面临的境外网络攻击和安全威胁越来越严重。

(四)网上银行面临的钓鱼威胁愈演愈烈

随着我国网上银行的蓬勃发展,广大网银用户成为黑客实施网络攻击的主要目标。2011年初,全国范围大面积爆发了假冒中国银行网银口令卡升级的骗局,据报道此次事件中有客户损失超过百万元。据CNCERT监测,2011年针对网银用户名和密码、网银口令卡的网银大盗、Zeus等恶意程序较往年更加活跃,3月-12月发现针对我国网银的钓鱼网站域名3841个。CNCERT全年共接收网络钓鱼事件举报5459件,较2010年增长近2.5倍,占总接收事件的35.5%;重点处理网页钓鱼事件1833件,较2010年增长近两倍。

(五)工业控制系统安全事件呈现增长态势

继2010年伊朗布舍尔核电站遭到Stuxnet病毒攻击后,2011年美国伊利诺伊州一家水厂的工业控制系统遭受黑客入侵导致其水泵被烧毁并停止运作,11月Stuxnet病毒转变为专门窃取工业控制系统信息的Duqu木马。2011年CNVD收录了100余个对我国影响广泛的工业控制系统软件安全漏洞,较2010年大幅增长近10倍,涉及西门子、北京亚控和北京三维力控等国内外知名工业控制系统制造商的产品。相关企业虽然能够积极配合CNCERT处置安全漏洞,但在处置过程中部分企业也表现出产品安全开发能力不足的问题。

(六)手机恶意程序现多发态势。

随着移动互联网生机勃勃的发展,黑客也将其视为攫取经济利益的重要目标。2011年CNCERT捕获移动互联网恶意程序6249个,较2010年增加超过两倍。其中,恶意扣费类恶意程序数量最多,为1317个,占21.08%,其次是恶意传播类、信息窃取类、流氓行为类和远程控制类。从手机平台来看,约有60.7%的恶意程序针对Symbian平台,该比例较2010年有所下降,针对Android平台的恶意程序较2010年大幅增加,有望迅速超过Symbian平台。2011年境内约712万个上网的智能手机曾感染手机恶意程序,严重威胁和损害手机用户的权益。

(七)木马和僵尸网络活动越发猖獗

2011年,CNCERT全年共发现近890万余个境内主机IP地址感染了木马或僵尸程序,较2010年大幅增加78.5%。其中,感染窃密类木马的境内主机IP地址为5.6万余个,国家、企业以及网民的信息安全面临严重威胁。根据工业和信息化部互联网网络安全信息通报成员单位报告,2011年截获的恶意程序样本数量较2010年增加26.1%,位于较高水平。黑客在疯狂制造新的恶意程序的同时,也在想方设法逃避监测和打击,例如,越来越多的黑客采用在境外注册域名、频繁更换域名指向IP等手段规避安全机构的监测和处置。

(八)应用软件漏洞呈现迅猛增长趋势

2011年,CNVD共收集整理并公开信息安全漏洞5547个,较2010年大幅增加60.9%。其中,高危漏洞有2164个,较2010年增加约2.3倍。在所有漏洞中,涉及各种应用程序的最多,占62.6%,涉及各类网站系统的漏洞位居第二,占22.7%,而涉及各种操作系统的漏洞则排到第三位,占8.8%。除预警外,CNVD还重点协调处置了大量威胁严重的漏洞,涵盖网站内容管理系统、电子邮件系统、工业控制系统、网络设备、网页浏览器、手机应用软件等类型以及政务、电信、银行、民航等重要部门。上述事件暴露了厂商在产品研发阶段对安全问题重视不够,质量控制不严格,发生安全事件后应急处置能力薄弱等问题。由于相关产品用户群体较大,因此一旦某个产品被黑客发现存在漏洞,将导致大量用户和单位的信息系统面临威胁。这种规模效应也吸引黑客加强了对软件和网站漏洞的挖掘和攻击活动。

(九)DDoS攻击仍然呈现频率高、规模大和转嫁攻击的特点

2011年,DDoS仍然是影响互联网安全的主要因素之一,表现出三个特点。一是DDoS攻击事件发生频率高,且多采用虚假源IP地址。据CNCERT抽样监测发现,我国境内日均发生攻击总流量超过1G的较大规模的DDoS攻击事件365起。其中,TCP SYN FLOOD和UDP FLOOD等常见虚假源IP地址攻击事件约占70%,对其溯源和处置难度较大。二是在经济利益驱使下的有组织的DDoS攻击规模十分巨大,难以防范。例如2011年针对浙江某游戏网站的攻击持续了数月,综合采用了DNS请求攻击、UDP FLOOD、TCP SYN FLOOD、HTTP请求攻击等多种方式,攻击峰值流量达数十个Gbps。三是受攻击方恶意将流量转嫁给无辜者的情况屡见不鲜。2011年多家省部级政府网站都遭受过流量转嫁攻击,且这些流量转嫁事件多数是由游戏私服网站争斗引起。

二、国内网络安全应对措施

(一)相关互联网主管部门加大网络安全行政监管力度

坚决打击境内网络攻击行为。针对工业控制系统安全事件愈发频繁的情况,工信部在2011年9月专门印发了《关于加强工业控制系统信息安全管理的通知》,对重点领域工业控制系统信息安全管理提出了明确要求。2011年底,工信部印发了《移动互联网恶意程序监测与处置机制》,开展治理试点,加强能力建设。6月起,工信部组织开展2011年网络安全防护检查工作,积极将防护工作向域名服务和增值电信领域延伸。另外还组织通信行业开展网络安全实战演练,指导相关单位妥善处置网络安全应急事件等。公安部门积极开展网络犯罪打击行动,破获了2011年12月底CSDN、天涯社区等数据泄漏案等大量网络攻击案件;国家网络与信息安全信息通报中心积极发挥网络安全信息共享平台作用,有力支撑各部门做好网络安全工作。

(二)通信行业积极行动,采取技术措施净化公共网络环境

面对木马和僵尸程序在网上的横行和肆虐,在工信部的指导下,2011年CNCERT会同基础电信运营企业、域名从业机构开展14次木马和僵尸网络专项打击行动,次数比去年增加近一倍。成功处置境内外5078个规模较大的木马和僵尸网络控制端和恶意程序传播源。此外,CNCERT全国各分中心在当地通信管理局的指导下,协调当地基础电信运营企业分公司合计处置木马和僵尸网络控制端6.5万个、受控端93.9万个。根据监测,在中国网民数和主机数量大幅增加的背景下,控制端数量相对2010年下降4.6%,专项治理工作取得初步成效。

(三)互联网企业和安全厂商联合行动,有效开展网络安全行业自律

2011年CNVD收集整理并漏洞信息,重点协调国内外知名软件商处置了53起影响我国政府和重要信息系统部门的高危漏洞。中国反网络病毒联盟(ANVA)启动联盟内恶意代码共享和分析平台试点工作,联合20余家网络安全企业、互联网企业签订遵守《移动互联网恶意程序描述规范》,规范了移动互联网恶意代码样本的认定命名,促进了对其的分析和处置工作。中国互联网协会于2011年8月组织包括奇虎360和腾讯公司在内的38个单位签署了《互联网终端软件服务行业自律公约》,该公约提倡公平竞争和禁止软件排斥,一定程度上规范了终端软件市场的秩序;在部分网站发生用户信息泄露事件后,中国互联网协会立即召开了“网站用户信息保护研讨会”,提出安全防范措施建议。

(四)深化网络安全国际合作,切实推动跨境网络安全事件有效处理

作为我国互联网网络安全应急体系对外合作窗口,2011年CNCERT极推动“国际合作伙伴计划”,已与40个国家、79个组织建立了联系机制,全年共协调国外安全组织处理境内网络安全事件1033起,协助境外机构处理跨境事件568起。其中包括针对境内的DDoS攻击、网络钓鱼等网络安全事件,也包括针对境外苏格兰皇家银行网站、德国邮政银行网站、美国金融机构Wells Fargo网站、希腊国家银行网站和韩国农协银行网站等金融机构,加拿大税务总局网站、韩国政府网站等政府机构的事件。另外CNCERT再次与微软公司联手,继2010年打击Waledac僵尸网络后,2011年又成功清除了Rustock僵尸网络,积极推动跨境网络安全事件的处理。2011年,CNCERT圆满完成了与美国东西方研究所(EWI)开展的为期两年的中美网络安全对话机制反垃圾邮件专题研讨,并在英国伦敦和我国大连举办的国际会议上正式了中文版和英文版的成果报告“抵御垃圾邮件建立互信机制”,增进了中美双方在网络安全问题上的相互了解,为进一步合作打下基础。

三、2012年值得关注的网络安全热点问题

随着我国互联网新技术、新应用的快速发展,2012年的网络安全形势将更加复杂,尤其需要重点关注如下几方面问题:

(一)网站安全面临的形势可能更加严峻,网站中集中存储的用户信息将成为黑客窃取的重点。由于很多社交网站、论坛等网站的安全性差,其中存储的用户信息极易被窃取,黑客在得手之后会进一步研究利用所窃取的个人信息,结合社会工程学攻击网上交易等重要系统,可能导致更严重的财产损失。

(二)随着移动互联网应用的丰富和3G、wifi网络的快速发展,针对移动互联网智能终端的恶意程序也将继续增加,智能终端将成为黑客攻击的重点目标。由于Android手机用户群的快速增长和Android应用平台允许第三方应用的特点,运行Android操作系统的智能移动终端将成为黑客关注的重点。

(三)随着我国电子商务的普及,网民的理财习惯正逐步向网上交易转移,针对网上银行、证券机构和第三方支付的攻击将急剧增加。针对金融机构的恶意程序将更加专业化、复杂化,可能集网络钓鱼、网银恶意程序和信息窃取等多种攻击方式为一体,实施更具威胁的攻击。

(四)APT攻击将更加盛行,网络窃密风险加大。APT攻击具有极强的隐蔽能力和针对性,传统的安全防护系统很难防御。美国等西方发达国家已将APT攻击列入国家网络安全防御战略的重要环节,2012年APT攻击将更加系统化和成熟化,针对重要和敏感信息的窃取,有可能成为我国政府、企业等重要部门的严重威胁。

(五)随着2012年ICANN正式启动新通用顶级域名(gTLD)业务,新增的大量gTLD及其多语言域名资源,将给域名滥用者或欺诈者带来更大的操作空间。

(六)随着宽带中国战略开始实施,国家下一代互联网启动商用试点,以及无线城市的大规模推进和云计算大范围投入应用,IPv6网络安全、无线网安全和云计算系统及数据安全等方面的问题将会越来越多地呈现出来。

篇9

【关键词】 核电 工业控制系统 安全测试 风险评估 应对策略

【Abstract】 This paper illustrates the difference between ICS and IT system, the diversity between information security and functional safety and significant security events abroad. The specification of ICS in nuclear power generation is presented. The regulations and safety standards for ICS in nuclear power plant are also introduced. Based on the basic security requirements for nuclear power generation in our country, an integrated protect strategy is proposed.

【Key words】 Nuclear power generation;Industrial control system ;Safety testing;Risk assessment;Protect strategy

1 引言

随着信息和通信技术的发展,核电领域工业控制系统(Industrial Control System,ICS)的结构变得愈发开放,其需求方逐渐采用基于标准通信协议的商业软件来代替自主研发的工业控制软件。这种趋势降低了最终用户的研发投入成本,同时,设备与软件的维护任务可以交给工业控制系统解决方案提供方,节省了人力维护成本。

ICS系统的联通特性在带来方便的同时也给核电工业控制系统安全防护提出了新的挑战,近年来,多个国家的ICS系统受到了安全威胁。为应对核电领域网络安全风险挑战,建立工业控制安全与核安全相结合的保障体系,本文从工业控制系统与信息系统的界定、核电信息安全与功能安全的区别、核电工业控制系统基本安全要求等方面阐述我国目前面临的核电信息安全形势,介绍了核电领域重要的信息安全事件,并总结了核电工业控制系统安全的应对策略。

2 工业控制系统与信息系统的界定

标准通信协议的引入使ICS具备了互联互通的特性,ICS与传统IT系统的界线似乎变得更加模糊了。然而,ICS系统与IT系统相比仍然具有很多本质上的差异。

美国问责总署(GAO)的报告GAO-07-1036[1]、美国国家标准技术研究院NIST SP 800-82[2]根据系统特征对IT系统和ICS系统进行了比较,IT系统属于信息系统(Cyber System),ICS系统属于信息物理融合系统(Cyber-Physical System)。下文将从不同角度说明两种系统的差异。

2.1 工业控制系统与信息系统的界定

模型和参考体系是描述工业控制系统的公共框架,工业控制系统被划分为五层结构,如图1。

第五层―经营决策层。经营决策层具有为组织机构提供核心生产经营、重大战略决策的功能。该层属于传统IT管理系统,使用的都是传统的IT技术、设备等,主要由服务器和计算机构成。当前工业领域中企业管理系统等同工业控制系统之间的耦合越来越多,参考模型也将它包含进来。

第四层―管理调度层。管理调度层负责管理生产所需最终产品的工作流,它包括业务管理、运行管理、生产管理、制造执行、能源管理、安全管理、物流管理等,主要由服务器和计算机构成。

第三层―集中监控层。集中监控层具有监测和控制物理过程的功能,主要由操作员站、工程师站、辅操台、人机界面、打印工作站、数据库服务器等设备构成。

第二层―现场控制层。现场控制层主要包括利用控制设备进行现场控制的功能,另外在第二层也对控制系统进行安全保护。第二层中的典型设备包括分散控制系统(DCS)控制器、可编程逻辑控制器(PLC)、远程终端控制单元(RTU)等。

第一层―采集执行层。现场执行层指实际的物理和化学过程数据的采集、控制动作的执行。本层包括不同类型的生产设施,典型设备有直接连接到过程和过程设备的传感器、执行器、智能电子仪表等。在工业控制系统参考模型中,现场执行层属于物理空间,它同各工业控制行业直接相关,例如电力的发电、输电、配电,化工生产、水处理行业的泵操作等;正是由于第一层物理空间的过程对实时性、完整性等要求以及它同第二、三、四层信息空间融合才产生工业控制系统特有的特点和安全需求[3]。

随着信息物理的融合,从广义来说,上述五层都属于工业控制系统;从狭义来说,第一层到第三层的安全要求及技术防护与其他两层相比具备较大差异,第一层到第三层属于狭义工业控制系统,第四层到第五层属于信息系统。

2.2 工业控制系统与信息系统的差异

从用途的角度来说,ICS属于工业生产领域的生产过程运行控制系统,重点是生产过程的采集、控制和执行,而信息系统通常是信息化领域的管理运行系统,重点在于信息管理。

从系统最终目标的角度来看,ICS更多是以生产过程的控制为中心的系统,而信息技术系统的目的是人使用信息进行管理。

从安全的角度来说,传统IT系统的安全三要素机密性、完整性、可用性按CIA原则排序,即机密性最重要,完整性次之,可用性排在最后;而工业控制系统不再适用于这一原则,其安全目标应符合AIC原则,即可用性排在第一位,完整性次之,机密性排在最后。

从受到攻击后产生的结果来说,工业控制系统被攻陷后产生的影响是巨大的,有时甚至是灾难性的:一是造成物质与人员损失,如设备的报废、基础设备的损坏、对人员的伤害、财产的损失、数据的丢失;二是造成环境的破坏,如水、电、气、热等人民生活资源的污染,有毒、危险物质的无序排放、非法转移与使用,公共秩序的混乱;三是造成对国民经济的破坏,如企业生产与经营中断或停顿、工人停工或失业,对一个地区、一个国家乃至对全球经济具备重要的影响;四是严重的则会导致社会问题和国家安全问题,如公众对国家的信心丧失、恐怖袭击等。

从安全需求的角度来说,ICS系统与IT的差异可以归纳为表1。

3 核电信息安全与功能安全的区别

功能安全(Functional Safety)是保证系统或设备执行正确的功能。它要求系统识别工业现场的所有风险,并将它控制在可容忍范围内。

安全相关系统的概念是基于安全完整性等级(SIL1到SIL4)的。它将系统的安全表示为单个数字,而这个数字是为了保障人员健康、生产安全和环境安全而提出的衡量安全相关系统功能失效率的保护因子,级别越高,失效的可能性越小。某一功能安全的SIL等级一旦确定,代表它的风险消减能力要求被确定,同时,对系统的设计、管理、维护的要求严格程度也被确定。信息安全与功能安全虽然都是为保障人员、生产和环境安全,但是功能安全使用的安全完整性等级是基于硬件随机失效或系统失效的可能性计算得出的,而信息安全的失效具有更多可能的诱因和后果。影响信息安全的因素非常复杂,很难用一个简单的数字描述。然而,功能安全的全生命周期安全理念同样适用于信息安全,信息安全的管理和维护也须是反复迭代进行的。

4 核电工业控制系统基本安全要求

我国核安全法规及政策文件主要包括《HAF001中华人民共和国民用核设施安全监督管理条例》、《HAF501中华人民共和国核材料管制条例》、《HAF002核电厂核事故应急管理条例》、《民用核安全设备监督管理条例 500号令》、《关于加强工业控制系统信息安全管理的通知》(工信部协[2011]451号)等;指导性文件主要有《HAD核安全导则》,与核电厂工业控制系统安全相关的有《HAF003 核电厂质量保证安全规定》、《HAD102-01核电厂设计总的安全原则》、《HAD102-10核电厂保护系统及有关设备》、《HAD102-14核电厂安全有关仪表和控制系统》、《HAD102-16核电厂基于计算机的安全重要系统软件》、《HAD102-17核电厂安全评价与验证》等导则,标准规范有《GB/T 13284.1-2008 核电厂安全系统 第1部分:设计准则》、《GB/T 13629-2008 核电厂安全系统中数字计算机的适用准则》、《GB/T 15474-2010 核电厂安全重要仪表和控制功能分类》、《GB/T 20438-2006 电气/电子/可编程电子安全相关系统的功能安全》、《GB/T 21109-2007 过程工业领域安全仪表系统的功能安全》[4]等。

然而,我国核电信息安全方面的标准与我国法律的结合不紧密。《RG 5.71核设施的信息安全程序》是美国核能监管委员会(NRC)参考联邦法规中对计算机、通信系统和网络保护的要求,针对核电厂而制定的法规,《RG 1.152核电厂安全系统计算机使用标准》是为保障用于核电厂安全系统的数字计算机的功能可靠性、设计质量、信息和网络安全而制定的法规,其所有的背景与定义均来源于联邦法规。而我国的相关标准仅是将RG 5.71中的美国标准替换为中国标准,且国内相关核电领域法规缺乏对信息安全的要求。

5 核电工业控制系统重要安全事件

5.1 蠕虫病毒导致美国Davis-Besse核电站安全监控系统瘫痪

2003年1月,“Slammer”蠕虫病毒导致美国俄亥俄州Davis-Besse核电站安全监控系统瘫痪,核电站被迫停止运转进行检修。经调查,核电站没有及时进行安装补丁,该蠕虫使用供应商被感染的电脑通过电话拨号直接连到工厂网络,从而绕过防火墙。

5.2 信息洪流导致美国Browns Ferry核电站机组关闭

2006年8月,美国阿拉巴马州的Browns Ferry核电站3号机组受到网络攻击,当天核电站局域网中出现了信息洪流,导致反应堆再循环泵和冷凝除矿控制器失灵,致使3号机组被迫关闭。

5.3 软件更新不当引发美国Hatch核电厂机组停机

2008年3月,美国乔治亚州Hatch核电厂2号机组发生自动停机事件。当时,一位工程师正在对该厂业务网络中的一台计算机进行软件更新,该计算机用于采集控制网络中的诊断数据,以同步业务网络与控制网络中的数据。当工程师重启计算机时,同步程序重置了控制网络中的相关数据,使得控制系统误以为反应堆储水库水位突然下降,从而自动关闭了整个机组。

5.4 震网病毒入侵伊朗核电站导致核计划停顿

2010年10月,震网病毒(Stuxnet)通过针对性的入侵伊朗布什尔核电站核反应堆控制系统,攻击造成核电站五分之一的浓缩铀设施离心机发生故障,直接影响到了伊朗的核计划进度,严重威胁到的安全运营。该事件源于核电厂员工在内部网络和外部网络交叉使用带有病毒的移动存储介质。

5.5 无线网络引入的木马引发韩国核电站重要信息泄露

2015年8月,曾泄漏韩国古里核电站1、2号机组内部图纸、月城核电站3、4号机组内部图纸、核电站安全解析代码等文件的“核电反对集团”组织通过社交网站再次公开了核电站等机构的内部文件,要求韩国政府与该组织就拿到的10万多张设计图问题进行协商,并威胁韩国政府如不接受上述要求,将向朝鲜以及其他国家出售所有资料。本事件源于核电厂员工在企业内网和企业外部利用手机使用不安全的无线网络信号,被感染木马而引发。

6 核电工业控制系统安全应对策略

6.1 完善核电工业控制系统安全法规及标准

根据工信部协[2011]45l号文[5],工业控制系统组网时要同步规划、同步建设、同步运行安全防护措施,明确了工业控制系统信息安全管理基本要求,即连接管理要求、组网管理要求、配置管理要求、设备选择与升级管理要求、数据管理要求、应急管理要求。核电行业主管部门、国有资产监督管理部门应结合实际制定完善相关法规制度,并参考《IEC 62443工业通讯网络 网络和系统安全》、《NIST SP800-82 工业控制系统安全指南》、《GB/T 26333-2010工业控制网络安全风险评估规范》、《GB/T 30976.1-2014 工业控制系统信息安全 第1部分:评估规范》、《GB/T 30976.2-2014工业控制系统信息安全 第2部分:验收规范》、《GB/T 22239-2008 信息安全技术 信息系统安全等级保护基本要求》、《IEEE Std 7-432-2010 核电站安全系统计算机系统》制定适用于核电领域的工业控制系统安全标准。同时,部分企业对推荐性标准的执行力度不够,有必要出台若干强制性标准。

6.2 健全核电工业控制系统安全责任制

核电企业要按照谁主管按照谁负责、谁运营谁负责、谁使用谁负责的原则建立健全信息安全责任制,建立信息安全领导机构和专职部门,配备工业控制系统安全专职技术人员,统筹工业控制系统和信息系统安全工作,建立工业控制系统安全管理制度和应急预案,保证充足的信息安全投入,系统性开展安全管理和技术防护。

6.3 统筹开展核电工业控制系统安全防护

结合生产安全、功能安全、信息安全等多方面要求统筹开展工业控制系统安全防护,提升工业控制系统设计人员、建设人员、使用人员、运维人员和管理人员的信息安全意识,避免杀毒等传统防护手段不适用导致工业控制系统未进行有效防护、工业控制系统遭受外界攻击而发生瘫痪、工业控制系统安全可靠性不足导致停机事故、工业控制系统重要信息失窃密等风险。

6.4 建立核电工业控制系统测试管控体系

系统需求、设计、开发、运维阶段的一些问题会影响工业控制系统的安全可靠运行,因此有必要在系统需求设计、选型、招标、建设、验收、运维、扩建等阶段强化厂商内部测试、出厂测试、选型测试、试运行测试、验收测试、安全测试、入网测试、上线或版本变更测试等测试管控手段,提升系统安全性。

6.5 开展工业控制系统安全测试、检查和评估

企业要定期开展工业控制系统的安全测试、风险评估、安全检查和安全评估,以便及时发现网络安全隐患和薄弱环节,有针对性地采取管理和技术防护措施,促进安全防范水平和安全可控能力提升,预防和减少重大网络安全事件的发生。核电行业主管部门、网络安全主管部门要加强对核电领域工业控制系统信息安全工作的指导监督,加强安全自查、检查和抽查,确保信息安全落到实处。

综上所述,围绕我国核设施安全要求,完善核电信息安全法规标准,落实信息安全责任制,统筹开展安全技术防护,建立工业控制系统测试管控体系,定期开展安全测试和评估,是当前和今后核电领域开展工业控制系统信息安全保障的重要内容。

参考文献:

[1]David A. Multiple Efforts to Secure Control Systems Are Under Way, but Challenges Remain, GAO-07-1036 [R].Washington DC,USA:US Government Accountability Office(US GAO),2007.

[2]NIST SP800-82.Guide to Industrial Control Systems (ICS) Security [S].Gaithersburg, USA: National Institute of Standards and Technology (NIST),2011.

[3]彭勇,江常青,谢丰,等.工业控制系统信息安全研究进展 [J].清华大学学报,2012,52(10):1396-1408.

篇10

随着网络的普及率的提高,使得电力企业不断提高其办公的信息化,同时也提升了企业对信息化网络依赖程度,网络内部存在不安全因素对信息安全存在着一定的威胁。本文主要介绍了网络准入控制系统控制原理、控制技术方式及在电网公司中的应用情况,及相关问题,需要不断完善。仅供参考。

【关键词】

网络准入系统供电局终端安全应用管理

1前言

随着网络应用的推广,电网企业的管理依赖于信息网络,企业相关的所有设备都需要接入企业内部网络实现企业资源的共享局面,同时也增加了电网企业内网安全管理的工作难度。根据有关统计[1],绝大多数信息泄露事件都是由于企业内部人员所泄露的,因此加强企业内部网络安全管理是一件刻不容缓的事情。

2网络准入系统控制原理

网络准入系统控制的目的即减少降低相关病毒、黑客木马等破坏性程序对企业信息安全造成的威胁。该系统的应用能够阻扰未经授权许可的终端设备接入公司集团网络,只有经过相关安全授权的终端设备才能顺利与企业网络相连接。有效的提高了企业网络的安全性。网络准入系统的全新构架模式,基本分为以下三个重要组成部分:企业内部网络的外界安全防护,对于来自网络外部的安全威胁实时防护;内部网络自身的安全威胁防护,对来自网络内部的安全威胁进行防护;外网移动用户安全接入防护,用于保证内部移动用户在不同网络环境中的自身安全及企业网络安全[2]。

3常见网络准入控制技术

实现网络准入控制技术的几种方式:802.1x协议的网络准入控制技术其技术要求网络设备能够支持802.1x,不需要调整网络结构,不会降低网络的可靠性及其他性能,适用于所有规模的网络用户,也是众多企业所广泛应用的一种网络系统准入控制。其具有国际标准是主流技术;思科EoU方式的网络准入控制,其与802.1X的网络准入控制技术类似;网关型网络准入控制,其技术特点是非授权终端不能访问受网关保护的网络资源,并且终端之间可以互相访问。其技术要求需要调整网络结构,要有专门适用的网关,其会给网络带来一些有关可靠性、性能的问题。其不适合大规模的组网;DHCP方式的网络准入控制,其技术特点是终端可以通过自行IP等手段,绕开DHCP准入控制,无需调整网络结构,但是需要在每一个网段部署专用DHCP服务器。不会降低网络的可靠性,其适应于中小规模的网络;ARP方式的网络准入控制,其技术特点是终端能够通过自行设置本纪的路由器、ARP映射等绕开ARP准入控制,无需调整网络结构,需要在每一个网段设置ARP干扰器。其过多的ARP广播会给网络带来诸多性能等故障问题。其适应于小规模的网络。

4网络准入控制系统在供电局的应用概况

电网企业的信息化管理正处于高速发展的状态,许多电网企业都采用了网络准入系统对于企业信息安全的控制管理,能够提高企业信息的安全性,保障电网企业的正常运行。SymantecSNAC网络准入系统是许多电网企业普遍使用的网络准入系统之一[4]。为了提高企业终端的网络准入系统,广西电网公司在全省各地市供电局统一采用的网络准入系统是华赛TSM网络准入控制,该系统主要有六种主要功能,如对终端补丁进行管理的功能,对终端用户行为、资产以及软件等进行管理的功能。通过控制网络终端访问、准入系统,及对网络终端实行安全检查和安全修复工作,能够控制许多人员对于企业网络的访问,如企业内部人员、外部访客及合作伙伴等。与此同时,系统能够自动查询发现安全威胁并及时隔离该安全威胁,提升了关系电网网络防御保护的能力。规范了终端的接入程序,缓解了对其的维护压力,提升了网络安全性能,同时依旧存在迫切需要改进的问题[5]。(1)存在多主机模式。网络准入系统中的多主机模式是指在TSM网络准入系统中,当企业需要进行某些远程会议时,开通无线网络,企业信息中心会架设一个普通的无线AP或者是一个充当HUB作用的交换机,当其中有一台终端设备通过了了认真授权后,其后面的任何终端都可以无数次不限量的访问企业网络。这种现象会影响网络准入系统的控制能力,影响企业网络访问的安全性,因此在使用时应控制对无线AP的使用。(2)无线网络准入控制。无线网络的工作原理是通过电磁波来传输相关信息数据的,同时也存在着不可轻视的信息安全问题,其根源性的问题基于无线信号具有空间扩散这一特性。要解决这一问题,能够在网络准入系统中增加无线入侵防护系统作为补充,将成功通过MAC地址认证的无线AP接入企业网络,其他的无线AP则无法进入企业网络进行通信,这一补充措施能够从根本上保障无线网络的安全接入,保障企业网络信息安全。(3)对虚拟化技术应用的支持。在现有的技术层面,普遍存在的是服务器与桌面的虚拟化技术,而如果要在终端网络准入系统中采用虚拟化技术,必要将技术上升到更高的层次才能解决相关安全问题。假如网络准入控制系统没有办法从网卡中区分出是否真实,仅仅是通过一刀切的方式来禁止网卡的使用网络的情况,会影响正常用户的正常网络接入,给网络准入系统带来一定的困扰工作。

5结语

综上所述,应重视信息泄露的严重后果,及早组建企业终端网络安全准入系统,做到对于企业信息安全的防护作用,能够有效阻止终端电脑信息的非法外泄,保障企业信息安全,促进企业正常运转,提高经济效益。

作者:李永英 单位:平顶山工业职业技术学院

参考文献:

[1]吕维新.网络准入系统在供电局终端安全管理中的应用[J].电力信息化,2011(06):94~97.

[2]宋经伟.网络准入控制技术在终端安全管理系统中的应用[J].软件导刊,2014(02):136~138.

[3]常荣.网络准入控制系统在电网企业的应用研究[J].电力信息与通信技术,2013(11):38~44.

[4]梁彪.基于网络准入控制的内网安全防护方案探讨[J].广西电力,2014(06):59~62.