時間:2022-10-02 03:10:45
開篇:寫作不僅是一種記錄,更是一種創造,它讓我們能夠捕捉那些稍縱即逝的靈感,將它們永久地定格在紙上。下面是小編精心整理的12篇控制系統網絡安全,希望這些內容能成為您創作過程中的良師益友,陪伴您不斷探索和進步。
工業控制系統網絡安全防護體系是工業行業現代化建設體系中的重要組成部分,對保證工業安全、穩定、可持續競爭發展具有重要意義。基于此,文章從工業控制系統相關概述出發,對工業控制系統存在的網絡安全問題,以及當今工業控制系網絡安全防護體系設計的優化進行了分析與闡述,以供參考。
關鍵詞:
工業控制系統;網絡安全;防護體系
0引言
工業控制系統是我國工業領域建設中的重要組成部分,在我國現代化工業生產與管理中占有重要地位。隨著近年來我國工業信息化、自動化、智能化的創新與發展,工業控制系統呈現出網絡化、智能化、數字化發展趨勢,并在我國工業領域各行業控制機制中,如能源開發、水文建設、機械制作生產、工業產品運輸等得到了廣泛應用。因此,在網絡安全隱患頻發的背景下,對工業控制系統網絡安全防護體系的研究與分析具有重要現實意義,已成為當今社會關注的重點內容之一。
1工業控制系統
工業控制系統(IndustrialControlSystem,ICS)是由一定的計算機設備與各種自動化控制組件、工業信息數據采集、生產與監管過程控制部件共同構成且廣泛應用與工業生產與管理建設中的一種控制系統總稱[1]。工業控制系統體系在通常情況下,大致可分為五個部分,分別為“工業基礎設施控制系統部分”、“可編程邏輯控制器/遠程控制終端系統部分(PLC/RTU)”、“分布式控制系統部分(DCS)”、“數據采集與監管系統部分(SCADA)”以及“企業整體信息控制系統(EIS)”[2]。近年來,在互聯網技術、計算機技術、電子通信技術以及控制技術,不斷創新與廣泛應用的推動下,工業控制系統已經實現了由傳統機械操作控制到網絡化控制模式的發展,工業控制系統的結構核心由最初的“計算機集約控制系統(CCS)”轉換為“分散式控制系統(DCS)”,并逐漸趨向于“生產現場一體化控制系統(FCS)”的創新與改革發展。目前,隨著我國工業領域的高速發展,工業控制系統已經被廣泛應用到水利建設行業、鋼鐵行業、石油化工行業、交通建設行業、城市電氣工程建設行業、環境保護等眾多領域與行業中,其安全性、穩定性、優化性運行對我國經濟發展與社會穩定具有重要影響作用。
2工業控制系統存在的網絡安全威脅
2.1工業控制系統本身存在的問題
由于工業控制系統是一項綜合性、技術復雜性的控制體系,且應用領域相對較廣。因此,在設計與應用過程中對工作人員具有較高的要求,從而導致系統本身在設計或操作中容易出現安全隱患。
2.2外界網絡風險滲透問題
目前,工業控制系統網絡化設計與應用,已成為時展的必然趨勢,在各領域中應用工業控制系統時,對于數據信息的采集、分析與管理,需要工業控制系統與公共網絡系統進行一定的鏈接或遠程操控。在這一過程中,工業控制系統的部分結構暴露在公共網絡環境中,而目前公共網絡環境仍存在一定的網絡信息安全問題,這在一定程度上將會導致工業控制系統受到來自網絡病毒、網絡黑客以及人為惡意干擾等因素的影響,從而出現工業控制系統網絡安全問題。例如,“百度百科”網站,通過利用SHODAN引擎進行OpenDirectory搜索時,將會獲得八千多個處于公共網絡環境下與“工業控制系統”相關的信息,一旦出現黑客或人為惡意攻擊,將為網站管理系統帶來嚴重的影響[3]。
2.3OPC接口開放性以及協議漏洞存在的問題
由于工業控制系統中,其網絡框架多是基于“以太網”進行構建的,因此,在既定環境下,工業過程控制標準OPC(Ob-jectLinkingandEmbeddingforProcessControl)具有較強的開放性[4]。當對工業控制系統進行操作時,基于OPC的數據采集與傳輸接口有效網絡信息保護舉措的缺失,加之OPC協議、TCP/IP協議以及其他專屬代碼中存在一定的漏洞,且其漏洞易受外界不確定性風險因素的攻擊與干擾,從而形成工業控制系統網絡風險。
2.4工業控制系統脆弱性問題
目前,我國多數工業控制系統內部存在一定的問題,致使工業控制系統具有“脆弱性”特征,例如,網絡配置問題、網絡設備硬件問題、網絡通信問題、無線連接問題、網絡邊界問題、網絡監管問題等等[5]。這些問題,在一定程度上為網絡信息風險因素的發生提供了可行性,從而形成工業控制系統網絡安全問題。
3加強工業控制系統網絡安全防護體系的建議
工業控制系統網絡安全防護體系的構建,不僅需要加強相關技術的研發與利用,同時也需要相關部門(如,設備生產廠家、政府結構、用戶等)基于自身實際情況與優勢加以輔助,從而實現工業控制系統網絡安全防護體系多元化、全方位的構建。
3.1強化工業控制系統用戶使用安全防護能力
首先,構建科學且完善的網絡防護安全策略:安全策略作為工業控制系統網絡安全防護體系設計與執行的重要前提條件,對保證工業控制系統的網絡安全性具有重要指導作用。對此,相關工作人員應在結合當今工業控制系統存在的“脆弱性”問題,在依據傳統網絡安全系統構建策略優勢的基礎上,有針對性的制定一系列網絡防護安全策略,用以保證工業控制系統安全設計、操作、管理、養護維修規范化、系統化、全面化、標準化施行。例如,基于傳統網絡安全策略——補丁管理,結合工業控制系統實際需求,對工業控制系統核心系統進行“補丁升級”,用以彌補工業控制系統在公共網絡環境下存在的各項漏洞危機[6]。在此過程中,設計人員以及相關工作者應通過“試驗測驗”的方式,為工業控制系統營造仿真應用環境,并在此試驗環境中對系統進行反復測驗、審核、評價,并對系統核心配置、代碼進行備份處理,在保證補丁的全面化升級的同時,降低升級過程中存在的潛在風險。其次,注重工業控制系統網絡隔離防護體系的構建:網絡隔離防護的構建與執行,對降低工業控制系統外界風險具有重要意義。對此,相關設計與工作人員應在明確認知與掌握工業控制系統網絡安全防護目標的基礎上,制定相應的網絡隔離防護方案,并給予有效應用。通常情況下,工業控制系統設計人員應依據不同領域中工業控制系統類型與應用需求,對系統所需設備進行整理,并依據整理內容進行具體測評與調試,用以保證各結構設備作用與性能的有效發揮,避免出現設備之間搭配與連接不和諧等問題的產生;根據工業控制系統功能關鍵點對隔離防護區域進行分類與規劃(包括工業控制系統內網區域、工業控制系統外部區域、工業控制系統生產操作區域、工業控制系統安全隔離區域等),并針對不同區域情況與待保護程度要求,采用相應的舉措進行改善,實現不同風險的不同控制[7]。與此同時,構建合理、有效的物理層防護體系:實踐證明,物理層防護體系的構建(物理保護),對工業控制系統網絡安全防護具有至關重要的作用,是工業控制系統實現網絡安全管理與建設的重要基礎項目,也是核心項目,對工業控制和系統網絡防護體系整體效果的優化,具有決定性作用。因此,在進行工業控制防護系統網絡安全防護體系優化設計時,設計人員以及相關企業應注重對工業控制系統物理層的完善與優化。例如,通過配置企業門禁體系,用以避免外來人員對工業現場的侵害;依據企業特色,配設相應的生產應急設備,如備用發電機、備用操作工具、備用電線、備用油庫等,用以避免突發現象導致設計或生產出現問題;通過配置一定的監測管理方案或設施,對系統進行一體化監管,用以及時發現問題(包括自然風險因素、設備生產安全風險因素等)并解決問題,保證工業控制系統運行的優化性。此外,加強互聯網滲透與分析防治:設計工作人員為避免工業控制系統互聯網滲透安全威脅問題,可通過換位思考的形式,對已經設計的工業控制系統網絡安全防護體系進行測評,并從對方的角度進行思考,制定防護對策,用以提升工業控制系統網絡安全性。
3.2強化工業控制系統生產企業網絡安全防護能力
工業控制系統生產企業,作為工業控制系統的研發者與生產者,應提升自身對工業控制系統網絡安全設計的重視程度,從而在生產過程中保證工業控制系統的質量。與此同時,系統生產企業在引進先進設計技術與經驗的基礎上,強化自身綜合能力與開發水平,保證工業控制系統緊跟時展需求,推動工業控制系統不斷創新,從根源上降低工業控制系統自身存在安全風險。
3.3加大政府扶持與監管力度
由上述分析可知,工業控制系統在我國各領域各行業中具有廣泛的應用,并占據著重要的地位,其安全性、穩定性、創新性、優化性對我國市場經濟發展與社會的穩定具有直接影響作用。由此可見,工業控制系統網絡安全防護體系的構建,不僅是各企業內部組織結構體系創新建設問題,政府以及社會等外部體系的構建同樣具有重要意義。對此,政府以及其他第三方結構應注重自身社會責任的執行,加強對工業控制系統安全防護體系環境的管理與監督,促進工業控制系統安全防護外部體系的構建。例如,通過制定相應的網絡安全運行規范與行為懲罰措施,用以避免互聯網惡意破壞行為的發生;通過制定行業網絡安全防護機制與準則,嚴格控制工業控制系統等基礎設施的網絡安全性,加大自身維權效益。
4結論
綜上所述,本文針對“工業控制系統網絡安全防護體系”課題研究的基礎上,分析了工業控制系統以及當今工業控制系統存在的網絡安全問題,并在工業控制系統網絡安全防護體系設計的基礎上,提供了加強工業控制系統網絡安全防護體系設計的優化對策,以期對工業控制系統網絡安全具有更明確的認知與理解,從而促進我國工業控制系統網絡安全防護體系建設的優化發展。
參考文獻:
[1]王棟,陳傳鵬,顏佳,郭靚,來風剛.新一代電力信息網絡安全架構的思考[J].電力系統自動化,2016(2):6-11.
[2]薛訓明,楊波,汪飛,郭磊,唐皓辰.煙草行業制絲生產線工業控制系統安全防護體系設計[J].科技展望,2016(14):264-265.
[3]劉凱俊,錢秀檳,劉海峰,趙章界,李智林.首都城市關鍵基礎設施工業控制系統安全保障探索[J].網絡安全技術與應用,2016(5):81-86.
[4]羅常.工業控制系統信息安全防護體系在電力系統中的應用研究[J].機電工程技術,2016(12):97-100.
[5]劉秋紅.關于構建信息安全防護體系的思考——基于現代計算機網絡系統[J].技術與市場,2013(6):314.
[6]孟雁.工業控制系統安全隱患分析及對策研究[J].保密科學技術,2013(4):16-21.
關鍵詞:工業網絡;安全防護
隨著計算機和網絡技術的發展以及國家“工業4.0”“兩化融合”戰略的推進,智能化工廠建設已成為企業節本降耗、提質增效的必由之路,對于工業控制系統而言,它必將成為智能化工廠整體設計架構中的重要組成部分。生產控制信息將貫穿于企業生產經營管理全過程,工業控制系統相對獨立的運行環境正在被打破,工業控制系統面臨著來自外部越來越多的安全威脅。尤其是化工流程行業高溫高壓、易燃易爆的特點,一旦工業控制系統出現問題,后果將極其嚴重。
一、行業現狀分析
目前化工流程行業普遍運用數據采集與監控(SCADA)、分布式控制系統(DCS)、過程控制系統(PCS)、可編程邏輯控制器(PLC)等工業控制系統控制生產設備的運行。長期以來工業控制系統始終把穩定性、延時性、可操作性等作為重要的性能指標,很多企業對于工業網絡安全沒有足夠的重視,管理制度不健全,技術防護措施不到位,有的企業甚至基本上沒有任何防護措施,由于擔心對操作系統的影響,不敢輕易對系統實施升級和漏洞補丁的操作。為了實現管控一體化,很多企業將工業控制網與企業管理網絡甚至是與互聯網進行了連接,且采取的防護措施也很簡單,通常只是用一臺上位機將工業控制網和管理網連接到一起,這種安全防護措施極易被攻破,在高度信息化的同時也減弱了工業控制系統的安全性,病毒、木馬等威脅正在向工業控制系統蔓延,工業網絡病毒、工控設備高危漏洞、外委設備后門、無線技術應用的風險等諸多因素對工業控制系統的安全造成了極大的威脅,工業控制系統安全問題日益突出。
二、安全防護技術探討
1.工業控制系統病毒種類和傳播途徑分析。
工業控制系統受到攻擊一般都是先感染病毒,系統被感染后會出現兩種情況,一是系統運行效率下降,常出現運行速度慢和死機現象;二是系統被黑客利用病毒所控制,對系統進行操作。近年來出現的震網病毒、Duqu病毒、Flame病毒和Havex病毒都是針對工業控制系統的病毒,這些病毒的傳播途徑一般是通過互聯網散布,通過互聯網感染企業管理網絡計算機或移動存儲設備,通過管理網絡和移動存儲設備感染工業控制網絡。目前很多化工企業用于生產控制的是DCS系統,針對這些DCS產品實施攻擊是很容易做到的,因為這些DCS產品的協議參數、標準規范、接口參數等信息對于攻擊者來說是很容易得到的,制作出有針對性的攻擊程序技術難度也不大,攻擊的關鍵就是如何使這些程序侵入到工業控制系統之中,這既是攻擊者想方設法所要做的事情,也是防御者的工作重心。以震網病毒為例進行分析,震網病毒是一種基于WINDOWS操作系統平臺的專門針對工業控制系統的蠕蟲病毒,它具有傳播能力強、能自我復制、隱身性好等特點,還具有多種掃描和滲透機制,該病毒可以根據環境不同做出相應的反應。震網病毒的攻擊手段常常以黑客技術發動首次攻擊,入侵到工業控制系統后進行蔓延、復制,滲透到更深層次的控制單元中,從而達到控制系統的目的。
2.工控安全防護理念的演變。
(1)強調網絡隔離,一般是采用網關、網閘、單向隔離設備等硬件隔離技術,這些防護手段屬于被動防護,起到抵御和阻擋威脅侵入的作用。但被動的防御是脆弱的,現代高端持續性攻擊都是有針對性的應對這些隔離技術,只要是有物理連接,那攻破這些隔離設施只是技術上的問題。
(2)傳統信息安全廠商提出了縱深防御體系的理念,其性質也是屬于隔離的范疇,只不過是對傳統隔離技術的一種演變,基本上是諸如防火墻、動態入侵檢測(IPS)等一些信息安全設備的一種簡單的堆砌,不能完全適應工業控制網絡安全的特點。
(3)以工業控制系統生產廠家為代表的,基于產品端的持續性防御體系,其理念是基于工控產品硬件創新以提高其安全性,這種理念適應工業控制系統高可靠、低延時、可定制以及簡單化的實施和操作等特點,這就需要制造廠家與客戶之間需建立一種長期的合作關系,費用相對也較高。
(4)以攻為守的防護策略,通過注重攻擊技術的研究以提高攻擊技術,從而帶動防御技術的提高,以此為基礎衍生出多種檢測技術和風險評估方法,運用這些技術和方法建立諸如離線威脅管理平臺、威脅評估系統等工具挖掘系統漏洞,尋找安全滲透攻擊,發現隱患及時報警或消除,這些技術和手段屬于主動防御。
3.攻擊技術分析。
(1)網絡掃描技術分析。
工業控制系統網絡協議對延時性很敏感,實施硬掃描通過占用資源對延時造成影響,就很有可能致使整個網絡癱瘓。單單是進行簡單的網絡掃描操作,就可以達到中斷系統服務的目的,在網絡掃描過程中,如果發現防火墻、網關之類的網絡保護設備,憑借基本的黑客技術,通過實施DOS攻擊就可以達到目的。如果不希望系統崩潰,只是通過掃描獲取相關設備信息,那就可以采取軟掃描的方法進行目標系統定位,之后再根據系統的網絡協議的特性進行后續掃描。通過掃描可以識別出關鍵設施保護設備及其屬性,可以得到設備的各類同步信息,還可以發現DNP3的從屬地址和相應的邏輯關系。
(2)賬戶破解技術。
目前大部分工控系統都是基于WIN-DOWS操作系統的,因此一些通用的專門破解WINDOWS賬戶的軟件工具和方法同時也可以應用到破解工業控制系統上來。OPC是以OLE和COM機制作為應用程序的通訊標準,DCS系統可以通過OPC與外界建立聯系,賬戶破解后通過主機認證就可以全面控制OPC環境,對DCS系統實施雙向的數據通訊。若無法獲得底層協議認證,也可以通過枚舉方法破解系統人機界面用戶信息,進入人機界面就可以直接控制管理進程,竊取各類信息。以上兩種技術只是眾多攻擊技術的代表,攻擊技術種類繁多,且還有多種復雜的變換,但最終目的就是要入侵到系統中來,所以防御和捕獲技術的研發是關鍵,兩者應結合運用才能保證系統安全。目前各類防御系統較多,但捕獲技術應用較少,在入侵來源識別、I/O接口監控、動態檢測分析和系統運行檢測等方面開展工控系統保護工作效果將更加明顯。
三、安全防護管理探討
技術是手段,管理是保障,建立完善的工業控制網絡安全管理體系對于安全防護更為重要,管理體系架構應包含以下六部分:
1.建立完善的組織機構。
企業要結合本單位實際,制定網絡安全工作的總體方針和策略,明確本單位網絡安全工作的總體目標、范圍、原則和安全框架。應有專門的部門具體承擔網絡安全管理工作,組織制定和落實網絡安全管理制度,實施網絡安全技術防護措施,開展網絡安全宣傳教育培訓,執行網絡安全監督檢查等。
2.加強人員管理。
建立相關崗位人員上崗管理規定,進行相關教育和培訓、考核,與關鍵崗位的計算機使用和管理人員簽訂網絡安全與保密協議,明確網絡安全與保密要求和責任。建立相關崗位人員離崗管理規定,人員離崗時應終止其系統訪問權限,收回各種軟硬件設備及身份證件、門禁卡、UKey等,并簽署安全保密承諾書。建立外來人員管理制度,外來人員訪問機房等重要區域,應履行審批手續。
3.重視存儲介質管理。
建立存儲介質安全管理制度,對移動存儲介質進行集中統一管理,記錄介質領用、交回、維修、報廢、銷毀等情況。嚴格限制USB接口的使用,嚴格存儲陣列、磁帶庫等大容量存儲介質的管理,采取技術措施防范外聯風險,確保存儲數據安全。嚴格控制在工業控制系統和公共網絡之間交叉使用移動存儲介質以及便攜式計算機。
4.規范網絡管理和運維工作。
建立網絡安全管理和日常運行維護管理制度,制定運維操作規程,規范日常運維操作記錄。建立安全風險控制流程,采取書面審批、訪問控制、在線監測、日志審計等安全防護措施進行安全風險控制。日常維護要建立巡檢表,對網絡監控日志和設備日志進行管理,定期審計分析,發現安全風險或問題,及時進行處理。嚴格口令管理,及時更改產品安裝時的預設口令,杜絕弱口令、空口令。建立計算機管理制度,對計算機進行重點監控,嚴禁計算機接入互聯網。
5.嚴格外包服務機構的管理。
關鍵詞:校園網;接入控制系統;網絡安全
中圖分類號:TP393 文獻標志碼:B 文章編號:1673-8454(2017)03-0091-03
伴隨著網絡安全威脅的產生,各高校廣泛運用身份認證、防火墻、漏洞掃描、防病毒、入侵檢測、虛擬專用網等技術來保障網絡的安全運行。但是,這些安全技術均只針對于某一個特定的領域,不能形成完整的安全防護體系,且都是被動防御方式,不能有效保護校園網絡和各類信息終端的安全。因此,如何對接入校園網的終端實現從安全認證、IP地址綁定及授權、IP準入直至對上網行為進行實時管控成為校園網絡信息安全管理的重要課題,建設一套可配置的基于規則的前置式接入控制系統刻不容緩。
一、校園網絡安全現狀分析
資源共享是計算機網絡的重要特性。當前,各高校將大量的視頻、語音、文獻等教學資料在校園網內部實現共享,但也正是因為這種共享,給網絡本身和信息設備帶來了各種威脅:
一是操作人員的無意失誤帶來的。比如:操作人員安全意識淡薄、用戶使用不當、系統安全配置不規范、配套規章制度不健全、網絡安全培訓工作滯后等等,都會給網絡信息安全帶來隱患。
二是人為的惡意攻擊帶來的。人為的惡意攻擊是校園網絡面臨的最大威脅,根據攻擊所作用于網絡的協議層不同,校園網中常見的攻擊行為如表1所示。
三是系統漏洞和軟件“后門”帶來的。各類硬件或軟件在設計開發和系統部署過程中,部分廠商沒有充分考慮安全性和可靠性,同時為了管理或者在出現問題時能方便跟蹤查找,無意或有意的留下了部分漏洞、“后門”等,這些也成為了攻擊的突破口。
雖然在校園網建設時,各高校通常會部署入侵檢測系統、防火墻、殺毒軟件等來作為網絡安全防護手段,但這些手段功能單一,而且采用被動防御方式,無法完全抵御來自各個層面的惡意攻擊,再加上部分防護手段(如殺毒軟件)雖然部署在校園網絡的信息終端,但由于長時間沒有升級或沒有及時安裝系統補丁,給校園網絡安全帶來更為嚴峻的挑戰。
二、網絡接入控制系統設計需求
針對校園網絡安全現狀,迫切的需要建設一套“主動防御、整體安全”的網絡接入終端控制系統,部署后,應達到以下目標:
(1)不符合安全要求的終端將無法接入校園網。
(2)沒有授權的非校園網用戶無法訪問校園網內部信息資源。
(3)合法用戶只能按權限訪問相應等級的網絡資源,并對信息終端所必需的防護手段(如系統補丁、殺毒軟件)等進行檢測,能自動升級更新,提高網絡安全防護等級。
(4)提供網絡安全狀況評估,并具備一定的數據分析與處理能力,為校園大數據應用提供基礎數據。
為此,網絡接入控制系統應具備以下三項基本功能:
1.用戶身份認證
通過對MAC地址、IP地址、硬盤序列號等多重綁定,為接入校園網絡的每個信息終端分配一個用戶名,用戶終端在接入校園網之前,只有通過用戶身份認證才能合法訪問網絡,為在源頭上控制信息終端訪問網絡打好基A。
2.終端安全狀態檢測
對各類終端的安全性能進行檢測,主要包括操作系統完整性檢測(如漏洞掃描、自動更新、補丁安裝等)、必裝軟件檢測(如殺毒軟件)、非法安裝軟件檢測、防病毒軟件版本、病毒特征庫版本檢查、應用軟件黑白名單檢查、共享目錄檢查、分區表檢查等功能。通過對終端安全性能的檢測,從而抵御由于信息終端本身安全問題帶來的攻擊行為。
3.網絡安全評估
根據身份認證結果和網絡終端安全檢測結果,限制不同的訪問權限,讓用戶在接入網絡后,只能訪問自己權限之內的服務器、網絡區域等,同時,如果終端通過身份認證,但安全性能低,要能引導低安全性能終端自動升級,提高安全水平。
另外,還要根據身份認證結果和網絡終端安全檢測結果,將某些關鍵數據存儲在系統服務器中,并進行簡單的圖表分析和處理,給網絡管理員直觀的、可視的網絡安全性能結果。
三、網絡接入控制系統功能及應用
某高校于2010年重新建設本校校園網網絡,該網絡主要用于校園內部教學和辦公,不與互聯網相聯。在建設初期,充分考慮系統兼容,所有交換機均選用銳捷系列產品,包括2臺RG-S8610核心交換機,4臺RG-S5750萬兆匯聚交換機,1臺RG-S2951XG千兆匯聚交換機,47臺RG-S2951XG網絡交換機,44臺RG-S2924G及3臺STAR-S2126G網絡交換機。在對各樓宇所承擔的教學、科研、管理等相關任務進行充分論證后,完成信息網絡節點的合理規劃,其網路拓撲圖如圖1所示。
網絡投入運營以來,由于均采用統一廠家產品,系統兼容性較好。但隨著系統的長期運行,其安全問題也逐步顯現:
(1)由于該網絡沒有接入互聯網,教職員工經常將光盤、U盤、移動硬盤等存儲介質在本地信息終端上插拔,進行數據的導入與導出操作。在插拔過程中,移動介質不可避免的將一些病毒、木馬程序帶入到校園網網絡,不斷對本地網絡和服務器進行各種類型的攻擊,一方面造成了病毒擴散的局面,另一方面給服務器健康穩定運行帶來不良影響。
(2)由于用戶類型多,信息終端類型多,很難進行全網的統一管理,不同區域終端及系統的不同要求管理人員熟悉并掌握不同的設備及系統管理辦法,加重了網絡維護人員的負擔,降低了管理效率,增大了管理成本。
(3)在網絡運行維護過程中,對經費投入觀念也有所偏差。初期投入較大,后期投入較少,偏重于主干線路設備的升級換代,對于各類安全設備及管理系統的投入則不太重視。
(4)沒有建設一套良好的接入控制機制,對網絡中出現的病毒、木馬無法從源頭上得到有效管控,特別是信息終端到底有沒有進行軟件升級,操作系統是否存在漏洞均無法得知。
為解決以上問題,該校以銳捷上網實名策略外置認證產品RG-ESS1000和統一上網行為管理與審計產品RG-UAC6000為基礎,建設了一套配置的基于規則的前置式接入控制系統,實現以下功能:
1.用戶身份認證
合理為每名用戶劃分網段,分配IP地址,并通過嚴格的6元素(IP地址、MAC地址、交換機IP、交換機端口、用戶名、密碼)綁定措施,確保接入用戶身份的合法性,用戶未進行合法登錄將無法上網。用戶登錄成功界面如圖2所示。
同時,對操作系統重裝后更改IP地址的用戶或在其它IP地址登錄本人賬號的用戶,均不能登錄。
2.終端安全狀態檢測
終端登錄成功后,系統對每臺終端進行狀態檢測,如果終端未安裝殺毒軟件、操作系統需要更新等,系統將強制用戶進行安裝和更新,提升整個網絡的安全水平。信息終端提醒界面如圖3所示。
在服務器端,系統提示整個網絡終端殺毒軟件安裝情況、系統漏洞修復情況,并以餅圖、柱狀圖等形式對用戶是否進行了漏洞修復、是否安裝了殺毒軟件等情況進行圖像顯示,使網絡管理員實時掌握網絡安全狀況。同時,對不符合要求的用戶,以列表的形式通知網絡管理員,顯示界面如圖4所示。
3.網絡安全評估
系統能提供各種網絡安全狀況評估,并具備一定的數據分析與處理能力。以流量統計為例,某時段網絡中各VLAN實時流量如圖5所示。
為進一步分析實時流量是由哪些服務、用戶訪問了哪些站點帶來的,系統能自動進行分析與處理,其分析結果如圖6、圖7所示。
四、結束語
基于校園網這個特殊的網絡平臺,建設一套可配置的基于規則的前置式接入控制系統,對接入網絡的所有用戶實現統一認證、統一授權、統一管理是確保校園網絡信息安全的重要手段。一個良好的接入控制管理系統能充分利用網絡資源、提高網絡效率、增強用戶體驗度,并減少網絡管理員的工作量。
參考文獻:
[1]張棟毅.校園網絡安全分析與安全體系方案設計[J].計算機應用,2011,31(2):116-118.
[2]楊哂哂,宋曉光.高校統一身份認證的探討與研究[J].現代電子技術,2010(9):104-106,111.
[3]王鎮海.基于校園網的接入控制系統的研究[D].上海:上海交通大學,2014.7.
目前ICS廣泛應用于我國電力、水利、污水處理、石油天然氣、化工、交通運輸、制藥以及大型制造行業,其中超過80%的涉及國計民生的關鍵基礎設施依靠ICS來實現自動化作業,ICS安全已是國家安全戰略的重要組成部分。
近年來,國內工業企業屢屢發生由于工控安全導致的事故,有的是因為感染電腦病毒,有的是因為TCP/IP協議棧存在明顯缺陷,有的是由于操作間員工違規操作帶入病毒。比如,2011年某石化企業某裝置控制系統分別感染Conficker病毒,造成控制系統服務器與控制器通訊不同程度的中斷。又如,2014年某大型冶金廠車間控制系統發現病毒,是因為員工在某一臺工作站上私自安裝娛樂軟件,帶入病毒在控制網擴散。還有一個案例是,江蘇某地級市自來水公司將所有小區泵站的PLC都通過某公司企業路由器直接聯網,通過VPN遠程進行控制訪問,實時得到各泵站PLC的數據;結果發現大量的PLC聯網狀態不穩定,出現時斷時續的現象。經過現場診斷,發現是PLC的TCP/IP協議棧存在明顯缺陷導致,最后靠廠家升級PLC固件解決。
ICS安全事故頻發,引起了相關各方和國家高層的重視。2014年12月,工控系統信息安全國家標準GB/T30976-2014首次,基本滿足工業控制系統的用戶、系統集成商、設備生產商等各方面的使用。國家標準的,極大地促進了工控系統信息安全的發展。
我國ICS網絡安全發展現狀
據工信部電子科學技術情報研究所數據顯示,2012年,中國工業控制系統信息安全市場已達到11億元,未來5年仍將保持年均15%的增長速度。而據工控網的預測,中國工業網絡安全市場有望在2015年達到超過20億元的規模,并以每年超過30%的復合增長率發展。
從行業來看,油氣、石化、化工、電力、冶金、煙草為核心應用行業,其他行業規模相對較小。石化行業在工控安全方面走在所有行業的前列。從2009年開始,石化行業開始部署加拿大多芬諾公司的工控防火墻,主要用在OPC防護場景。燕山石化、齊魯石化及大慶石化等多家國內大型石化企業都有較多部署。電力行業的網絡安全主要基于《電力二次系統安全防護規定》、《電力二次系統安全防護評估管理辦法》、《電力行業工控信息安全監督管理暫行規定》以及配套文件等電力工控信息安全各項規定和要求,其對于真正意義上的工控安全的項目實施,基本還處于探索階段。目前實際的動作是在全網排查整改某品牌PLC、工業交換機的信息安全風險,并開展其它工控設備信息安全漏洞的檢測排查工作,對發現的安全漏洞進行上報處理。冶金行業目前已開始進行工控安全的實地部署,由于冶金行業大量采用了西門子、羅克韋爾、ABB、TEMIC(東芝三菱)、Yaskawa(日本安川)等國外品牌的PLC,因此冶金行業對于PLC的安全防護非常重視。
工控安全廠商分析
工控安全廠商作為市場中最主要的、最活躍的推動力量,在工控安全市場中扮演著非常重要的角色。其中以有工控背景的信息安全廠商為主,傳統的IT類信息安全供應商介入速度加快。
力控華康, 脫胎于力控集團,借助多年積淀的工業領域行業經驗,以及工控行業監控軟件和工業協議分析處理技術,成功研發出適用于工業控制系統的工業隔離網關pSafetyLink、工業通信網關pFieldComm和工業防火墻HC-ISG等系列產品,受到市場的廣泛認可。
海天煒業,即青島多芬諾,作為從2009年即在中國市場推廣工業防火墻的行業先驅,在多年的市場積累中,徹底脫胎換骨,從一家傳統的自動化系統維保公司成功轉型為一家專業的工控網絡安全解決方案提供者;尤其是在2014年4月22日的新一代自研“Guard”工業防火墻,受到行業一致好評。
中科網威,作為參與過中國多項網絡安全國標編寫的廠商,憑借多年對用戶需求的潛心研究,推出了擁有軟硬件完全自主知識產權自主品牌“ANYSEC”,ANYSEC系列產品包括IPSEC/SSL VPN、流控管理、上網行為管理、中科網警、聯動數字平臺等多功能的IT安全網關產品,獲得廣大用戶的一致好評。
三零衛士,是中國電子科技集團公司電子第三十研究所下屬企業,在2014年成功推出了自研的工控防火墻,同時也推出了自己的“固隔監”整體工控安全防護體系,得到了行業內外的廣泛關注。
ICS存在網絡安全問題的根源及安全防護
研究發現,我國ICS存在網絡安全問題的根源主要是以下幾點:
第一,缺乏完整有效的安全策略與管理流程。經研究發現,ICS以可用性為第一位,追求系統的穩定可靠運行是管理人員關注的重點,而把安全性放在次要的地位。這是很多ICS存在的普遍現象。缺乏完整有效的安全策略與管理流程是當前我國ICS的最大難題。很多ICS實施了安全防御措施,但由于管理或操作上的失誤,如移動存儲介質的使用等,仍然會造成安全事故。
第二,工控平臺比較脆弱。目前,多數ICS網絡僅通過部署防火墻來保證工業網絡與辦公網絡的相對隔離,各個工業自動化單元之間缺乏可靠的安全通信機制。而且,由于不同行業的應用場景不同,其對于功能區域的劃分和安全防御的要求也各不相同,而對于利用針對性通信協議與應用層協議的漏洞來傳播的惡意攻擊行為更是無能為力。更為嚴重的是,工業控制系統的補丁管理效果始終無法令人滿意。同時,工業系統補丁動輒半年的補丁周期,也讓攻擊者有較多的時間來利用已存在的漏洞發起攻擊。
第三,ICS網絡比較脆弱。通過以太網技術的引入讓ICS變得智能,也讓工業控制網絡愈發透明、開放、互聯,TCP/IP存在的威脅同樣會在工業網絡中重現。當前ICS網絡的脆弱性體現在:邊界安全策略缺失、系統安全防制機制缺失、管理制度缺失、網絡配置規范缺失、監控與應急響應制度缺失、網絡通信保障機制缺失、無線網絡接入認證機制缺失、基礎設施可用性保障機制缺失等。
為解決網絡安全問題,我們建議:
第一,加強對工業控制系統的脆弱性(系統漏洞及配置缺陷)的合作研究,提供針對性的解決方案和安全保護措施。
第二,盡可能采用安全的通信協議及規范,并提供協議異常性檢測能力。
第三,建立針對ICS的違規操作、越權訪問等行為的有效監管。
第四,建立完善的ICS安全保障體系,加強安全運維與管理。
創新,打破舊有,創造新生。在中國經濟“新常態”下,創新毫無疑問是引領發展的第一動力。北京匡恩網絡科技有限責任公司(以下簡稱匡恩網絡)正是這樣一家以創新為驅動力,不斷迸發著創造力與激情的高新技術企業。
從2010年至今,短短幾年間,工控網絡安全成了人們關注的焦點,工業控制系統成為國家間網絡空間對抗的主戰場和反恐的新戰場。在工業轉型升級的大潮中,“創新+互聯網”使得加強工控網絡安全防范的迫切性日趨凸顯,也催生了企業對工控網絡安全防護的需求。而這一需求也隨著企業內外網絡應用、交互日趨頻繁和深入變得越來越強烈。
基于此,匡恩網絡在對工業控制系統和關鍵基礎設施安全現狀進行調研和技術產品研發的基礎上,結合網絡化、智能化的發展方向,創新性地提出面向智能工業體系的一體化大安全理念和“4+1”安全防護體系(即立體化的工控網絡安全理念),實現工業控制系統內在安全和體系防護的有機統一。
所謂 “4+1”工控安全體系,即結構安全、本體安全、行為安全、基因安全,以及時間持續性防護。其中,結構安全和行為安全是工控安全體系的主體,是實現工控系統體系防護的關鍵因素,也是匡恩網絡對工業控制系統進行安全改造和加固的切入點。基因安全和本體安全關系到工控安全體系的本質安全,其根本的解決之道是自主可控。但是,我國工業控制系統長期以來主要依賴進口,在裝系統80%以上是國外設備,因此針對本體安全性的檢測和補償性防護措施顯得尤為重要。
結構安全探討的是基礎設施建設過程中的網絡結構,以及區域、層次的劃分能否滿足安全的要求。工業企業可以通過優化網絡結構,以及采用隔離、過濾、認證、加密等技術,實現合理的安全區域劃分、安全層級劃分。對新裝系統,應實現結構安全同步建設;對再裝系統,應進行結構安全改造;對因條件限制無法進行改造的,應建立安全性補償機制。
本體安全是指智能設備自身的安全性。智能設備在基礎設施建設中被廣泛使用,包括感知設備、網絡設備、監控設備等,這些設備普遍存在漏洞、后門等安全隱患。為保障工控的本體安全性,工業企業應從智能設備的離線安全、入網安全、在線安全等維度進行持續檢測與防護,檢測工具應該標準化、規范化,并針對行業應用的特點進行優化。在檢測過程中發現問題,而又無法實現升級和替換的設備,應采用外掛式補償性措施予以防護。
行為安全主要包括兩部分:系統內部發起的行為是否具有安全隱患,以及系統外部發起的行為是否具有安全威脅。工業企業的行為安全性防護首先應該具備感知能力,在云端接入大數據感知威脅和安全態勢分析平臺,獲取威脅情報;在本地端通過靶場、蜜罐、審計、溯源等技術,對網絡流量、文件傳輸、訪問記錄等進行綜合分析與數據挖掘,從而實現對已知威脅和未知威脅的感知,以及全局安全態勢和局部安全態勢的感知。其次,行為安全性防護應具備聯動和主動防御能力,與其他安全防護技術聯動,根據行業特點考慮入侵容忍度,避免誤報,并對行為進行審計。
基因安全即CPU、存儲、操作系統內核、基本安全算法與協議等基礎軟硬件的完整可信、自主可控。工業企業在有條件的情況下,可采用經過基因安全性改造的自主工控系統與設備,以及經過基因安全性加固的進口系統與設備。在條件暫不具備的情況下,應采用安全補償機制,在應用層進行完整性驗證,使之具有一定的安全免疫能力。
結構安全性、本體安全性、行為安全性和基因安全性,從嚴格意義上可以合稱“免疫性安全”。工控網絡安全防護還需強調時間的持續性。時間持續性保護,即建立長效的安全防護機制,在持續對抗中保障工業控制系統的安全。從技術、設備、人員、管理等多個維度,提供綜合的安全服務,保障工業控制系統和關鍵基礎設施在全生命周期內的安全性。
在過去兩年中,匡恩網絡的創新技術和解決方案覆蓋基礎設施、智能制造、民生,以及軍民融合四大領域的多個重點行業。未來,匡恩網絡將把“4+1”安全防護體系根植于更多行業,實現更專業化、更精細化的融合。
關鍵詞:電力系統;計算機網絡安全;安全策略
一、安全風險分析
電力系統計算機網絡一般都會將生產控制系統和管理信息系統絕對分隔開來,以避免外來因素對生產系統造成損害,在生產控制系統中常見的風險一般為生產設備和控制系統的故障。管理網絡中常見的風險種類比較多,通常可以劃分為系統合法用戶造成的威脅、系統非法用戶造成的威脅、系統組建造成的威脅和物理環境的威脅。比如比較常見的風險有操作系統和數據庫存在漏洞、合法用戶的操作錯誤、行為抵賴、身份假冒(濫用授權)、電源中斷、通信中斷、軟硬件故障、計算機病毒(惡意代碼)等,上述風險所造成的后果一般為數據丟失或數據錯誤,使數據可用性大大降低。網絡中的線路中斷、病毒發作或工作站失效、假冒他人言淪等風險,會使數據完整性和保密性大大降低。鑒于管理網絡中風險的種類多、受到攻擊的可能性較大,因此生產控制系統和管理系統之間盡量減少物理連接,當需要數據傳輸時必須利用專用的通信線路和單向傳輸方式,一般采用防火墻或專用隔離裝置(一般稱做網閘)。
二、安全需求分析
一般電力系統的安全系統規劃主要從安全產品、安全策略、安全的人 3 方面著手,其中安全策略是安全系統的核心,直接影響安全產品效能的發揮和人員的安全性(包括教育培訓和管理制度),定置好的安全策略將成為系統打造網絡安全最重要的環節,必須引起發電系統高度重視。安全產品主要為控制和抵御黑客和計算機病毒(包括惡意代碼)通過各種形式對網絡信息系統發起的惡意攻擊和破壞,是抵御外部集團式攻擊、確保各業務系統之間不產生消極影響的技術手段和工具,是確保業務和業務數據的完整性和準確性的基本保障,需要兼顧成本和實效。安全的人員是系統經營鏈中的細胞,既可以成為良性資產又可能成為主要的威脅,也可以使安全穩固又可能非法訪問和泄密,需要加強教育和制度約束。
三、安全思想和原則
電力系統信息安全的主要目標一般可以綜述為:注重“電力生產”的系統使命,一切為生產經營服務;服從“集約化管理”的系統戰略,樹立集團平臺理念;保證“信息化長效機制和體制”,保證系統生產控制系統不受干擾,保證系統安全事件(計算機病毒、篡改網頁、網絡攻擊等)不發生,保證敏感信息不外露,保障意外事件及時響應與及時恢復,數據不丟失。
(1)先進的網絡安全技術是網絡安全的根本保證。影響網絡安全的方面有物理安全、網絡隔離技術、加密與認證、網絡安全漏洞掃描、網絡反病毒、網絡入侵檢測和最小化原則等多種因素,它們是設計信息安全方案所必須考慮的,是制定信息安全方案的策略和技術實現的基礎。要選擇相應的安全機制,集成先進的安全技術,形成全方位的安全系統。
(2)嚴格的安全管理是確保安全策略落實的基礎。計算機網絡使用機構、系統、單位應建立相應的網絡管理辦法,加強內部管理,建立適合的網絡安全管理系統和管理制度,加強培訓和用戶管理,加強安全審計和跟蹤體系,提高人員對整體網絡安全意識。
(3)嚴格的法律法規是網絡安全保障堅強的后盾。建立健全與網絡安全相關的法律法規,加強安全教育和宣傳,嚴肅網絡規章制度和紀律,對網絡犯罪嚴懲不貸。
四、安全策略與方法
1.物理安全策略和方法。物理安全的目的是保護路由器、交換機、工作站、網絡服務器、打印機等硬件實體和通信鏈路的設計,包括建設符合標準的中心機房,提供冗余電力供應和防靜電、防火等設施,免受自然災害、人為破壞和搭線竊聽等攻擊行為。還要建立完備的機房安全管理制度,防止非法人員進入機房進行偷竊和破壞活動等,并妥善保管備份磁帶和文檔資料;要建立設備訪問控制,其作用是通過維護訪問到表以及可審查性,驗證用戶的身份和權限,防止和控制越權操作。
2.訪問控制策略和方法。網絡安全的目的是將系統信息資源分層次和等級進行保護,主要是根據業務功能、信息保密級別、安全等級等要求的差異將網絡進行編址與分段隔離,由此可以將攻擊和入侵造成的威脅分別限制在較小的子網內,提高網絡的整體安全水平,目前路由器、虛擬局域網 VLAN、防火墻是當前主要的網絡分段的主要手段。而訪問管理控制是限制系統內資源的分等級和層次使用,是防止非法訪問的第一道防線。
訪問控制主要手段是身份認證,以用戶名和密碼的驗證為主,必要時可將密碼技術和安全管理中心結合起來,實現多重防護體系,防止內容非法泄漏,保證應用環境安全、應用區域邊界安全和網絡通信安全。
3.開放的網絡服務策略和方法。Internet 安全策略是既利用廣泛、快捷的網絡信息資源,又保護自己不遭受外部攻擊。主要方法是注重接入技術,利用防火墻來構建堅固的大門,同時對 Web 服務和 FTP 服務采取積極審查的態度,更要強化內部網絡用戶的責任感和守約,必要時增加審計手段。
4.電子郵件安全策略和方法。電子郵件策略主要是針對郵件的使用規則、郵件的管理以及保密環境中電子郵件的使用制定的。針對目前利用電子郵件犯罪的事件和垃圾郵件泛濫現象越來越多,迫使防范技術快速發展,電力系統可以在電子郵件安全方案加大投入或委托專業公司進行。
5.網絡反病毒策略和方法。每個電力系統為了處理計算機病毒感染事件,都要消耗大量的時間和精力,而且還會造成一些無法挽回的損失,必須制定反計算機病毒的策略。目前反病毒技術已由掃描、檢查、殺毒發展到了到實時監控,并且針對特殊的應用服務還出現了相應的防毒系統,如網關型病毒防火墻以及郵件反病毒系統等。
6.加密策略和方法。信息加密的目的是保護網內的數據、文件、密碼和控制信息,保護網絡會話的完整性。其方法有虛擬私有網、公共密鑰體系、密鑰管理系統、加密機和身份認證鑰匙手段等。
7.攻擊和入侵應急處理流程和災難恢復策略和方法。主要方法是配備必要的安全產品,例如網絡掃描器、防火墻、入侵檢測系統,進行實時網絡監控和分析,及時找到攻擊對象采取響應的措施,并利用備份系統和應急預案以備緊急情況下恢復系統。
8.安全服務的策略。再好的安全策略和方法都要通過技術和服務來實現,安全產品和安全服務同樣重要,只有把兩者很好地結合起來,才能真正貫徹安全策略。需要注意的是“最小的成本和以能接受的風險獲得 IT 投資的最大效益”。一個“大而全”的安全管理系統是不現實的,只有符合系統信息網絡架構和安全防護體系要求的產品,才能真正達到網絡的防護,一方面避免有漏洞的產品對系統安全造成更大的危害;另一方面避免造成成本上的浪費。目前承包商可以提供的安全服務主要有:安全需求分析、安全策略制定、系統漏洞審計、系統安全加固、緊急事件響應、網絡安全培訓。承包商還可以提供對資產管理保護類的產品,主要有實時監控的網管軟件、集中式安全管理平臺、安全監控和防御產品、內網安全管理、防止內部信息泄漏的安全管理、網絡訪問行為與通信內容審計等。目前,計算機網絡與信息安全已經被納入電力系統的安全生產管理體系中,并根據“誰主管、誰負責、聯合保護、協調處置”的原則,與電力系統主業一樣實行“安全第一、預防為主、管理與技術并重、綜合防范”的方針,在建立健全系統內部信息安全組織體系的同時,制定完善的信息安全管理措施,建立從上而下的信息安全培訓體系,根據科學的網絡安全策略,定期進行風險評估/分析和審計,采用適合的安全產品,確保各項電力應用系統和控制系統能夠安全穩定的運行,為電力系統創造新業績鋪路架橋。
【關鍵詞】 核電 工業控制系統 安全測試 風險評估 應對策略
【Abstract】 This paper illustrates the difference between ICS and IT system, the diversity between information security and functional safety and significant security events abroad. The specification of ICS in nuclear power generation is presented. The regulations and safety standards for ICS in nuclear power plant are also introduced. Based on the basic security requirements for nuclear power generation in our country, an integrated protect strategy is proposed.
【Key words】 Nuclear power generation;Industrial control system ;Safety testing;Risk assessment;Protect strategy
1 引言
隨著信息和通信技術的發展,核電領域工業控制系統(Industrial Control System,ICS)的結構變得愈發開放,其需求方逐漸采用基于標準通信協議的商業軟件來代替自主研發的工業控制軟件。這種趨勢降低了最終用戶的研發投入成本,同時,設備與軟件的維護任務可以交給工業控制系統解決方案提供方,節省了人力維護成本。
ICS系統的聯通特性在帶來方便的同時也給核電工業控制系統安全防護提出了新的挑戰,近年來,多個國家的ICS系統受到了安全威脅。為應對核電領域網絡安全風險挑戰,建立工業控制安全與核安全相結合的保障體系,本文從工業控制系統與信息系統的界定、核電信息安全與功能安全的區別、核電工業控制系統基本安全要求等方面闡述我國目前面臨的核電信息安全形勢,介紹了核電領域重要的信息安全事件,并總結了核電工業控制系統安全的應對策略。
2 工業控制系統與信息系統的界定
標準通信協議的引入使ICS具備了互聯互通的特性,ICS與傳統IT系統的界線似乎變得更加模糊了。然而,ICS系統與IT系統相比仍然具有很多本質上的差異。
美國問責總署(GAO)的報告GAO-07-1036[1]、美國國家標準技術研究院NIST SP 800-82[2]根據系統特征對IT系統和ICS系統進行了比較,IT系統屬于信息系統(Cyber System),ICS系統屬于信息物理融合系統(Cyber-Physical System)。下文將從不同角度說明兩種系統的差異。
2.1 工業控制系統與信息系統的界定
模型和參考體系是描述工業控制系統的公共框架,工業控制系統被劃分為五層結構,如圖1。
第五層―經營決策層。經營決策層具有為組織機構提供核心生產經營、重大戰略決策的功能。該層屬于傳統IT管理系統,使用的都是傳統的IT技術、設備等,主要由服務器和計算機構成。當前工業領域中企業管理系統等同工業控制系統之間的耦合越來越多,參考模型也將它包含進來。
第四層―管理調度層。管理調度層負責管理生產所需最終產品的工作流,它包括業務管理、運行管理、生產管理、制造執行、能源管理、安全管理、物流管理等,主要由服務器和計算機構成。
第三層―集中監控層。集中監控層具有監測和控制物理過程的功能,主要由操作員站、工程師站、輔操臺、人機界面、打印工作站、數據庫服務器等設備構成。
第二層―現場控制層。現場控制層主要包括利用控制設備進行現場控制的功能,另外在第二層也對控制系統進行安全保護。第二層中的典型設備包括分散控制系統(DCS)控制器、可編程邏輯控制器(PLC)、遠程終端控制單元(RTU)等。
第一層―采集執行層。現場執行層指實際的物理和化學過程數據的采集、控制動作的執行。本層包括不同類型的生產設施,典型設備有直接連接到過程和過程設備的傳感器、執行器、智能電子儀表等。在工業控制系統參考模型中,現場執行層屬于物理空間,它同各工業控制行業直接相關,例如電力的發電、輸電、配電,化工生產、水處理行業的泵操作等;正是由于第一層物理空間的過程對實時性、完整性等要求以及它同第二、三、四層信息空間融合才產生工業控制系統特有的特點和安全需求[3]。
隨著信息物理的融合,從廣義來說,上述五層都屬于工業控制系統;從狹義來說,第一層到第三層的安全要求及技術防護與其他兩層相比具備較大差異,第一層到第三層屬于狹義工業控制系統,第四層到第五層屬于信息系統。
2.2 工業控制系統與信息系統的差異
從用途的角度來說,ICS屬于工業生產領域的生產過程運行控制系統,重點是生產過程的采集、控制和執行,而信息系統通常是信息化領域的管理運行系統,重點在于信息管理。
從系統最終目標的角度來看,ICS更多是以生產過程的控制為中心的系統,而信息技術系統的目的是人使用信息進行管理。
從安全的角度來說,傳統IT系統的安全三要素機密性、完整性、可用性按CIA原則排序,即機密性最重要,完整性次之,可用性排在最后;而工業控制系統不再適用于這一原則,其安全目標應符合AIC原則,即可用性排在第一位,完整性次之,機密性排在最后。
從受到攻擊后產生的結果來說,工業控制系統被攻陷后產生的影響是巨大的,有時甚至是災難性的:一是造成物質與人員損失,如設備的報廢、基礎設備的損壞、對人員的傷害、財產的損失、數據的丟失;二是造成環境的破壞,如水、電、氣、熱等人民生活資源的污染,有毒、危險物質的無序排放、非法轉移與使用,公共秩序的混亂;三是造成對國民經濟的破壞,如企業生產與經營中斷或停頓、工人停工或失業,對一個地區、一個國家乃至對全球經濟具備重要的影響;四是嚴重的則會導致社會問題和國家安全問題,如公眾對國家的信心喪失、恐怖襲擊等。
從安全需求的角度來說,ICS系統與IT的差異可以歸納為表1。
3 核電信息安全與功能安全的區別
功能安全(Functional Safety)是保證系統或設備執行正確的功能。它要求系統識別工業現場的所有風險,并將它控制在可容忍范圍內。
安全相關系統的概念是基于安全完整性等級(SIL1到SIL4)的。它將系統的安全表示為單個數字,而這個數字是為了保障人員健康、生產安全和環境安全而提出的衡量安全相關系統功能失效率的保護因子,級別越高,失效的可能性越小。某一功能安全的SIL等級一旦確定,代表它的風險消減能力要求被確定,同時,對系統的設計、管理、維護的要求嚴格程度也被確定。信息安全與功能安全雖然都是為保障人員、生產和環境安全,但是功能安全使用的安全完整性等級是基于硬件隨機失效或系統失效的可能性計算得出的,而信息安全的失效具有更多可能的誘因和后果。影響信息安全的因素非常復雜,很難用一個簡單的數字描述。然而,功能安全的全生命周期安全理念同樣適用于信息安全,信息安全的管理和維護也須是反復迭代進行的。
4 核電工業控制系統基本安全要求
我國核安全法規及政策文件主要包括《HAF001中華人民共和國民用核設施安全監督管理條例》、《HAF501中華人民共和國核材料管制條例》、《HAF002核電廠核事故應急管理條例》、《民用核安全設備監督管理條例 500號令》、《關于加強工業控制系統信息安全管理的通知》(工信部協[2011]451號)等;指導性文件主要有《HAD核安全導則》,與核電廠工業控制系統安全相關的有《HAF003 核電廠質量保證安全規定》、《HAD102-01核電廠設計總的安全原則》、《HAD102-10核電廠保護系統及有關設備》、《HAD102-14核電廠安全有關儀表和控制系統》、《HAD102-16核電廠基于計算機的安全重要系統軟件》、《HAD102-17核電廠安全評價與驗證》等導則,標準規范有《GB/T 13284.1-2008 核電廠安全系統 第1部分:設計準則》、《GB/T 13629-2008 核電廠安全系統中數字計算機的適用準則》、《GB/T 15474-2010 核電廠安全重要儀表和控制功能分類》、《GB/T 20438-2006 電氣/電子/可編程電子安全相關系統的功能安全》、《GB/T 21109-2007 過程工業領域安全儀表系統的功能安全》[4]等。
然而,我國核電信息安全方面的標準與我國法律的結合不緊密。《RG 5.71核設施的信息安全程序》是美國核能監管委員會(NRC)參考聯邦法規中對計算機、通信系統和網絡保護的要求,針對核電廠而制定的法規,《RG 1.152核電廠安全系統計算機使用標準》是為保障用于核電廠安全系統的數字計算機的功能可靠性、設計質量、信息和網絡安全而制定的法規,其所有的背景與定義均來源于聯邦法規。而我國的相關標準僅是將RG 5.71中的美國標準替換為中國標準,且國內相關核電領域法規缺乏對信息安全的要求。
5 核電工業控制系統重要安全事件
5.1 蠕蟲病毒導致美國Davis-Besse核電站安全監控系統癱瘓
2003年1月,“Slammer”蠕蟲病毒導致美國俄亥俄州Davis-Besse核電站安全監控系統癱瘓,核電站被迫停止運轉進行檢修。經調查,核電站沒有及時進行安裝補丁,該蠕蟲使用供應商被感染的電腦通過電話撥號直接連到工廠網絡,從而繞過防火墻。
5.2 信息洪流導致美國Browns Ferry核電站機組關閉
2006年8月,美國阿拉巴馬州的Browns Ferry核電站3號機組受到網絡攻擊,當天核電站局域網中出現了信息洪流,導致反應堆再循環泵和冷凝除礦控制器失靈,致使3號機組被迫關閉。
5.3 軟件更新不當引發美國Hatch核電廠機組停機
2008年3月,美國喬治亞州Hatch核電廠2號機組發生自動停機事件。當時,一位工程師正在對該廠業務網絡中的一臺計算機進行軟件更新,該計算機用于采集控制網絡中的診斷數據,以同步業務網絡與控制網絡中的數據。當工程師重啟計算機時,同步程序重置了控制網絡中的相關數據,使得控制系統誤以為反應堆儲水庫水位突然下降,從而自動關閉了整個機組。
5.4 震網病毒入侵伊朗核電站導致核計劃停頓
2010年10月,震網病毒(Stuxnet)通過針對性的入侵伊朗布什爾核電站核反應堆控制系統,攻擊造成核電站五分之一的濃縮鈾設施離心機發生故障,直接影響到了伊朗的核計劃進度,嚴重威脅到的安全運營。該事件源于核電廠員工在內部網絡和外部網絡交叉使用帶有病毒的移動存儲介質。
5.5 無線網絡引入的木馬引發韓國核電站重要信息泄露
2015年8月,曾泄漏韓國古里核電站1、2號機組內部圖紙、月城核電站3、4號機組內部圖紙、核電站安全解析代碼等文件的“核電反對集團”組織通過社交網站再次公開了核電站等機構的內部文件,要求韓國政府與該組織就拿到的10萬多張設計圖問題進行協商,并威脅韓國政府如不接受上述要求,將向朝鮮以及其他國家出售所有資料。本事件源于核電廠員工在企業內網和企業外部利用手機使用不安全的無線網絡信號,被感染木馬而引發。
6 核電工業控制系統安全應對策略
6.1 完善核電工業控制系統安全法規及標準
根據工信部協[2011]45l號文[5],工業控制系統組網時要同步規劃、同步建設、同步運行安全防護措施,明確了工業控制系統信息安全管理基本要求,即連接管理要求、組網管理要求、配置管理要求、設備選擇與升級管理要求、數據管理要求、應急管理要求。核電行業主管部門、國有資產監督管理部門應結合實際制定完善相關法規制度,并參考《IEC 62443工業通訊網絡 網絡和系統安全》、《NIST SP800-82 工業控制系統安全指南》、《GB/T 26333-2010工業控制網絡安全風險評估規范》、《GB/T 30976.1-2014 工業控制系統信息安全 第1部分:評估規范》、《GB/T 30976.2-2014工業控制系統信息安全 第2部分:驗收規范》、《GB/T 22239-2008 信息安全技術 信息系統安全等級保護基本要求》、《IEEE Std 7-432-2010 核電站安全系統計算機系統》制定適用于核電領域的工業控制系統安全標準。同時,部分企業對推薦性標準的執行力度不夠,有必要出臺若干強制性標準。
6.2 健全核電工業控制系統安全責任制
核電企業要按照誰主管按照誰負責、誰運營誰負責、誰使用誰負責的原則建立健全信息安全責任制,建立信息安全領導機構和專職部門,配備工業控制系統安全專職技術人員,統籌工業控制系統和信息系統安全工作,建立工業控制系統安全管理制度和應急預案,保證充足的信息安全投入,系統性開展安全管理和技術防護。
6.3 統籌開展核電工業控制系統安全防護
結合生產安全、功能安全、信息安全等多方面要求統籌開展工業控制系統安全防護,提升工業控制系統設計人員、建設人員、使用人員、運維人員和管理人員的信息安全意識,避免殺毒等傳統防護手段不適用導致工業控制系統未進行有效防護、工業控制系統遭受外界攻擊而發生癱瘓、工業控制系統安全可靠性不足導致停機事故、工業控制系統重要信息失竊密等風險。
6.4 建立核電工業控制系統測試管控體系
系統需求、設計、開發、運維階段的一些問題會影響工業控制系統的安全可靠運行,因此有必要在系統需求設計、選型、招標、建設、驗收、運維、擴建等階段強化廠商內部測試、出廠測試、選型測試、試運行測試、驗收測試、安全測試、入網測試、上線或版本變更測試等測試管控手段,提升系統安全性。
6.5 開展工業控制系統安全測試、檢查和評估
企業要定期開展工業控制系統的安全測試、風險評估、安全檢查和安全評估,以便及時發現網絡安全隱患和薄弱環節,有針對性地采取管理和技術防護措施,促進安全防范水平和安全可控能力提升,預防和減少重大網絡安全事件的發生。核電行業主管部門、網絡安全主管部門要加強對核電領域工業控制系統信息安全工作的指導監督,加強安全自查、檢查和抽查,確保信息安全落到實處。
綜上所述,圍繞我國核設施安全要求,完善核電信息安全法規標準,落實信息安全責任制,統籌開展安全技術防護,建立工業控制系統測試管控體系,定期開展安全測試和評估,是當前和今后核電領域開展工業控制系統信息安全保障的重要內容。
參考文獻:
[1]David A. Multiple Efforts to Secure Control Systems Are Under Way, but Challenges Remain, GAO-07-1036 [R].Washington DC,USA:US Government Accountability Office(US GAO),2007.
[2]NIST SP800-82.Guide to Industrial Control Systems (ICS) Security [S].Gaithersburg, USA: National Institute of Standards and Technology (NIST),2011.
[3]彭勇,江常青,謝豐,等.工業控制系統信息安全研究進展 [J].清華大學學報,2012,52(10):1396-1408.
隨著網絡的普及率的提高,使得電力企業不斷提高其辦公的信息化,同時也提升了企業對信息化網絡依賴程度,網絡內部存在不安全因素對信息安全存在著一定的威脅。本文主要介紹了網絡準入控制系統控制原理、控制技術方式及在電網公司中的應用情況,及相關問題,需要不斷完善。僅供參考。
【關鍵詞】
網絡準入系統供電局終端安全應用管理
1前言
隨著網絡應用的推廣,電網企業的管理依賴于信息網絡,企業相關的所有設備都需要接入企業內部網絡實現企業資源的共享局面,同時也增加了電網企業內網安全管理的工作難度。根據有關統計[1],絕大多數信息泄露事件都是由于企業內部人員所泄露的,因此加強企業內部網絡安全管理是一件刻不容緩的事情。
2網絡準入系統控制原理
網絡準入系統控制的目的即減少降低相關病毒、黑客木馬等破壞性程序對企業信息安全造成的威脅。該系統的應用能夠阻擾未經授權許可的終端設備接入公司集團網絡,只有經過相關安全授權的終端設備才能順利與企業網絡相連接。有效的提高了企業網絡的安全性。網絡準入系統的全新構架模式,基本分為以下三個重要組成部分:企業內部網絡的外界安全防護,對于來自網絡外部的安全威脅實時防護;內部網絡自身的安全威脅防護,對來自網絡內部的安全威脅進行防護;外網移動用戶安全接入防護,用于保證內部移動用戶在不同網絡環境中的自身安全及企業網絡安全[2]。
3常見網絡準入控制技術
實現網絡準入控制技術的幾種方式:802.1x協議的網絡準入控制技術其技術要求網絡設備能夠支持802.1x,不需要調整網絡結構,不會降低網絡的可靠性及其他性能,適用于所有規模的網絡用戶,也是眾多企業所廣泛應用的一種網絡系統準入控制。其具有國際標準是主流技術;思科EoU方式的網絡準入控制,其與802.1X的網絡準入控制技術類似;網關型網絡準入控制,其技術特點是非授權終端不能訪問受網關保護的網絡資源,并且終端之間可以互相訪問。其技術要求需要調整網絡結構,要有專門適用的網關,其會給網絡帶來一些有關可靠性、性能的問題。其不適合大規模的組網;DHCP方式的網絡準入控制,其技術特點是終端可以通過自行IP等手段,繞開DHCP準入控制,無需調整網絡結構,但是需要在每一個網段部署專用DHCP服務器。不會降低網絡的可靠性,其適應于中小規模的網絡;ARP方式的網絡準入控制,其技術特點是終端能夠通過自行設置本紀的路由器、ARP映射等繞開ARP準入控制,無需調整網絡結構,需要在每一個網段設置ARP干擾器。其過多的ARP廣播會給網絡帶來諸多性能等故障問題。其適應于小規模的網絡。
4網絡準入控制系統在供電局的應用概況
電網企業的信息化管理正處于高速發展的狀態,許多電網企業都采用了網絡準入系統對于企業信息安全的控制管理,能夠提高企業信息的安全性,保障電網企業的正常運行。SymantecSNAC網絡準入系統是許多電網企業普遍使用的網絡準入系統之一[4]。為了提高企業終端的網絡準入系統,廣西電網公司在全省各地市供電局統一采用的網絡準入系統是華賽TSM網絡準入控制,該系統主要有六種主要功能,如對終端補丁進行管理的功能,對終端用戶行為、資產以及軟件等進行管理的功能。通過控制網絡終端訪問、準入系統,及對網絡終端實行安全檢查和安全修復工作,能夠控制許多人員對于企業網絡的訪問,如企業內部人員、外部訪客及合作伙伴等。與此同時,系統能夠自動查詢發現安全威脅并及時隔離該安全威脅,提升了關系電網網絡防御保護的能力。規范了終端的接入程序,緩解了對其的維護壓力,提升了網絡安全性能,同時依舊存在迫切需要改進的問題[5]。(1)存在多主機模式。網絡準入系統中的多主機模式是指在TSM網絡準入系統中,當企業需要進行某些遠程會議時,開通無線網絡,企業信息中心會架設一個普通的無線AP或者是一個充當HUB作用的交換機,當其中有一臺終端設備通過了了認真授權后,其后面的任何終端都可以無數次不限量的訪問企業網絡。這種現象會影響網絡準入系統的控制能力,影響企業網絡訪問的安全性,因此在使用時應控制對無線AP的使用。(2)無線網絡準入控制。無線網絡的工作原理是通過電磁波來傳輸相關信息數據的,同時也存在著不可輕視的信息安全問題,其根源性的問題基于無線信號具有空間擴散這一特性。要解決這一問題,能夠在網絡準入系統中增加無線入侵防護系統作為補充,將成功通過MAC地址認證的無線AP接入企業網絡,其他的無線AP則無法進入企業網絡進行通信,這一補充措施能夠從根本上保障無線網絡的安全接入,保障企業網絡信息安全。(3)對虛擬化技術應用的支持。在現有的技術層面,普遍存在的是服務器與桌面的虛擬化技術,而如果要在終端網絡準入系統中采用虛擬化技術,必要將技術上升到更高的層次才能解決相關安全問題。假如網絡準入控制系統沒有辦法從網卡中區分出是否真實,僅僅是通過一刀切的方式來禁止網卡的使用網絡的情況,會影響正常用戶的正常網絡接入,給網絡準入系統帶來一定的困擾工作。
5結語
綜上所述,應重視信息泄露的嚴重后果,及早組建企業終端網絡安全準入系統,做到對于企業信息安全的防護作用,能夠有效阻止終端電腦信息的非法外泄,保障企業信息安全,促進企業正常運轉,提高經濟效益。
作者:李永英 單位:平頂山工業職業技術學院
參考文獻:
[1]呂維新.網絡準入系統在供電局終端安全管理中的應用[J].電力信息化,2011(06):94~97.
[2]宋經偉.網絡準入控制技術在終端安全管理系統中的應用[J].軟件導刊,2014(02):136~138.
[3]常榮.網絡準入控制系統在電網企業的應用研究[J].電力信息與通信技術,2013(11):38~44.
[4]梁彪.基于網絡準入控制的內網安全防護方案探討[J].廣西電力,2014(06):59~62.
電力企業電網系統管理過程中,過于注重電網應用管理,忽視了電網運行管理,尤其是電網運行管理中的系統和網絡安全,缺乏完善的運行管理制度,工作人員工作中缺乏指導,無法發現管理中存在的問題,管理工作不規范,電網管理人員隨意更改網絡和系統,網絡和系統安全存在非常大的安全隱患,無法對電網調度自主化信息網絡安全提供保障。
2電網調度自主化網絡安全技術
安全技術在電力企業網絡和系統管理中的應用,有效提高了管理質量,為電網調度自主化網絡系統提供了充分的保障,促進了電力系統的安全運行,有效提高了電力企業的經濟效益和社會效益,促進電力企業進一步發展。
2.1提高網絡管理人員的綜合素質
網絡管理人員是電網調度自主化信息網絡管理的核心,網絡管理人員的專業水平和綜合素質直接關系網絡管理質量,因此,電力企業必須加強對網絡管理人員的管理,提高他們的綜合素質和專業水平,避免出現泄密和誤用等風險性極大的事件,提高網絡和系統管理質量,為電網調度自主化信息網絡安全運行提供保障。
2.2完善運行管理制度
運行管理是電網管理工作的重心,電網安全運行才能實現電網系統的重要作用,所以電力企業必須完善運行管理制度,在相關制度規范下,指導網絡管理人員的工作,使網絡管理人員能夠及時發現管理中存在的問題,及時解決問題,保證系統和網絡安全運行,運行管理中要將系統和網絡安全管理放在突出位置,為電網調度自主化信息網絡安全運行提供保障。
2.3加強安全管理
安全管理的內容比較多,不僅要加強系統安全管理,還要加強信息資源管理,為了防止信息資源管理,應該根據不同的業務系統,對專用網絡采取安全技術,例如,訪問控制技術、加密技術以及身份驗證技術等,每一個網絡管理人員進行網絡和系統管理的時候,要通過相關驗證,對于外部訪問用戶,要嚴格控制系統安全性,限制外部訪問用戶使用系統信息,從而為系統安全提供保障,為了防止數據信息泄露,應該使用備份和恢復技術。除此之外,要加強信息使用者的理解,科學、合理地利用電網調度自主化信息網絡,保證網絡運行安全。
2.4加強設備安全管理
電力企業設立專門網絡管理職位,明確管理責任,對網絡管理人員進行嚴格的管理,避免網絡管理人員在電網調度自主化信息網絡中查閱其他無關信息,定期對設備進行維護,避免設備癱瘓造成網絡和系統管理出現問題,完善監測技術,對網絡和系統管理試行實時監測,及時發現管理中存在的問題,及時解決問題,從而保證電網調度自主化信息網絡安全運行。
2.5實現信息單向傳輸
系統交互運行存在很多安全隱患,為了保證網絡和系統安全,電網調度自主化信息網絡系統運行過程中,應該實現信息單向傳輸,實現調度控制系統、調度生產系統、調度管理系統以及辦公自動化系統之間的有效隔離,提高系統運行的獨立性,避免系統運行過程中出現全面癱瘓的現象,提高網絡和系統的安全性,為電網調度自主化信息網絡安全運行提供保障。
3結束語
關鍵詞:計算機網絡;信息安全;系統;環境;技術
隨著科學技術的不斷發展,計算機技術已被推廣應用于各行各業,人們和計算機技術之間的關聯越來越密切。在計算機網絡運行過程中,不可避免的會受到信息安全威脅,可對計算機網絡安全運行效益造成不良影響。計算機網絡可對人們的日常生活提供很多便利,在計算機網絡與信息安全系統的實際應用中,應提高對于各類威脅的重視度,并采取有效的技術防護措施。
1計算機網絡與信息安全系統組成環境
1.1物理環境
為保證計算機網絡與信息安全系統處于安全運行狀態,避免數據、信息泄露,為人們營造安全穩定的網絡環境,必須加強機房環境建設。對此,應當對國家相關標準進行分析,對機房中的物理環境因素以及各類設施進行科學合理的規劃,確保能夠符合國家相關標準。在計算機機房裝修施工中,應采用具有良好防水性、防潮性、防火性的材料,提高機房安全性。在計算機網絡與信息安全系統規劃建設過程中,還應選擇適宜的建設場地,對地理環境進行勘查分析,與危險建筑工程之間保持適當距離。另外,在機房建設中,應聯合應用監控設備和門禁設備,創建完善的報警系統,如果發現對計算機網絡與信息安全系統運行安全性構成危害的危險因素,則應當立即發出報警。除此以外,在機房建設中,還應使用防火降溫設備,避免在機房運行中發生火災,對設備構成嚴重損壞。
1.2運行環境
在計算機網絡與信息安全系統運行過程中,對于其所處運行環境,要求專業技術人員加強防護管理。要求相關技術人員積極學習專業知識,并將其應用于計算機網絡與信息安全系統日常維護管理中。另外,還應高度重視網絡安全防護,在機房中,可安裝警示標語,包括“閑人免進”、“嚴密操作、嚴格檢查”等等。另外,在信息通訊中,還可結合實際情況適當加入其他數據信息,避免在信息傳遞過程中被惡意篡改。
1.3軟件環境
在計算機運行中,軟件是十分重要的組成部分,如果軟件出現漏洞,則會嚴重危害計算機網絡與信息安全系統安全性。對此,必須提高對于軟件安全防護管理的重視度,對軟件中的各類數據進行備份處理,并對用戶軟件數據加強防護。另外,還可采用“打補丁”的方式對軟件進行防護。除此以外,計算機系統還應對軟件做好隔離處理,可采用物理隔離技術或者邏輯隔離技術,將計算機系統和軟件相分離,如果軟件中存在安全隱患,則能夠避免對計算機造成不良影響[1]。
2計算機網絡與信息安全系統中存在的安全隱患
2.1網絡安全技術不足
網絡安全技術發展迅速,但是依然存在一定的局限性,一般僅能夠針對某種特定病毒進行查殺,或者只能夠處理某一特定的網絡安全問題。在網絡安全技術的實際應用中,對于部分安全問題,很難達到良好的防護效果。比如,病毒防治效果比較差,無法阻擋病毒的惡意入侵,在病毒查殺技術的實際應用中,能夠避免病毒入侵網絡,但是無法和應用相配合,因此很難保證系統安全性。現如今,在計算機網絡與信息安全系統運行中,安全隱患具有多樣性特征,包括信息傳輸速度慢、系統結構不完整、身份認知不全面等等,因此,必須對計算機網絡與信息安全系統安全防護技術進行深入探究,有效解決各類安全問題。
2.2病毒攻擊嚴重
網絡病毒的危害性較大,不僅會影響計算機網絡與信息安全系統運行安全性,同時,如果不法分子利用郵件、芯片以及軟件等,對勇于計算機發送病毒,則當病毒入侵計算機后,即可迅速蔓延至整個計算機系統中,另外,病毒在計算機中的潛伏時間比較長,當病毒爆發后,會對系統構成嚴重破壞。
2.3漏洞與后門問題
在對計算機系統進行更新升級后,可能會出現不同漏洞,部分不法分子通過利用計算機中的漏洞竊取用戶信息,并對計算機網絡與信息安全系統造成破壞。另外,在部分軟件中,為了便于程序管理,可能會在程序中留有后門,但是,如果程序中存在漏洞,則會造成后門被破壞,而非法分子即可據此進入計算機網絡與信息安全系統中,進而竊取或者更改計算機中的信息[2]。
2.4政策法規不全面
計算機網絡與信息安全系統被推廣應用于各行各業,但是通過對我國法律規范進行分析,在計算機網絡與信息安全系統安全管理方面依然存在不足,同時很難保證各項法律規范的執行力以及可操作性。另外,部分計算機管理人員專業水平比較差,或者責任意識不足,無法及時發現計算機網絡與信息安全系統運行中的安全隱患。
2.5人為破壞計算機網絡與信息安全系統
系統安全隱患不僅為計算機漏洞,同時也可能是受到不法分子的惡意破壞。比如,黑客、犯罪分子通過利用計算機網絡與信息安全系統中的漏洞,即可入侵至計算機中,并竊取計算機中的信息,對計算機網絡與信息安全系統造成嚴重不良影響。
3計算機網絡與信息安全系統技術
3.1網絡分段技術
在網絡安全防護中,通過利用網絡分段技術,將交換器作為中心,同時將路由器作為邊界,可對網絡運行中的數據傳遞進行有效控制,保證數據傳輸過程安全性。在交換機的實際應用中,可對用戶訪問進行有效控制,通過利用網絡分段技術,可發揮物理分類和邏輯分類的作用,有利于解決系統安全隱患。另外,通過利用網絡分段技術,還可有效隔離非法用戶和危害資源,保證網絡使用中用戶信息傳遞通暢性。
3.2訪問控制技術
在訪問控制系統的實際應用中,通過利用網絡認證系統,有利于提升計算機網絡和信息系統安全性。訪問控制系統的作用比較多,包括網絡資源管控、身份認證等等。(1)訪問控制系統通過發揮ACL功能,可對網絡環境中不同用戶所接收的網絡資源進行有效控制。(2)訪問控制系統可對網絡中的用戶身份進行認證,同時,對于用戶信息資源,也可進行查詢和認證,合理規避各類安全隱患。(3)訪問控制系統還可對用戶的訪問過程進行有效控制,具體而言,其能夠對用戶訪問IP、用戶所下載的資源進行控制,同時還可為不同客戶設置超級口令,管理員對所有口令進行同一管理,同時還應當注意定期修改,保證用戶訪問網絡的安全性。除此以外,訪問控制系統還可對遠程登錄root的用戶進行限制和控制[3]。訪問控制系統技術簡圖如圖1所示。圖1訪問控制技術示意圖
3.3密碼技術
在計算機網絡與信息系統安全防護中,密碼發揮著十分重要的作用,用戶可設置密碼,或者對密碼進行更改,進而提升網絡使用安全性。為充分發揮密碼對于網絡系統的安全防護能力,可利用機密法,如果用戶沒有獲得授權,則無法登錄賬戶,顯著提升用戶使用網絡和系統的私密性,在網絡安全管理中,用戶可設置不同的密碼,同時還可對密碼進行調整,避免不法分子利用用戶常用密碼登錄網絡系統中,對網絡運行安全性造成不良影響。因此,通過將密碼技術應用于計算機網絡與信息系統中,可保證數據的私密性。
3.4存儲技術
在存儲技術的實際應用中,需對用戶數據進行備份處理,為了保證計算機網絡與信息系統運行安全性,用戶可定期對各類數據進行備份,不僅能夠避免數據丟失,或者受到人為破壞,同時還可避免硬盤出現故障。因此,在計算機網絡與信息系統防護管理中,應當選擇適宜的數據存儲技術,綜合考慮計算機運行性能以及數據存儲量選擇備份技術,避免數據受到損害。
3.5病毒查殺技術
在計算機網絡和系統安全防護中,通過利用病毒查殺軟件,能夠發揮病毒查殺功能,在此過程中,可應用網絡病毒查殺技術以及單機病毒查殺技術。其中,網絡病毒查殺技術水平比較高,可對病毒進行準確檢測和查殺。網絡病毒查殺軟件類型比較多,其中防火墻的應用比較常見,其屬于一種高效的防御技術,可將本地網絡和外界網絡進行有效隔離。同時,通過利用防火墻軟件,還可對安全區和風險區進行隔離處理,避免受到外界網絡入侵。防火墻技術的功能比較多,包括過濾、認證、地址轉換等等,比如,在防火墻包過濾技術的實際應用中,防火墻數據包的數據傳輸具有差異性特征,應用程序在數據傳輸中可利用TCP,首先將數據傳輸至協議棧中,然后再作為比特流逐層送入網絡中,在經過每一層時,在過濾過程中均需增加首部信息。通過對防火墻的數據包進行分析,TCP與IP在數據獲取方面差異比較大,如表1和表2所示。
3.6入侵檢測技術
在計算機網絡運行和信息安全系統過程中,網絡入侵現象比較常見,不法分子入侵計算機系統,可竊取或者破壞用戶信息,進而對系統安全性構成嚴重危害。對此,必須加強入侵檢測技術創新研究,并將其推廣應用于網絡系統安全防護管理中,避免不法分子入侵網絡系統,保障用戶信息安全性。
4計算機網絡和信息安全系統的建立策略
4.1安全系統的建立
(1)網絡監聽模塊。在網絡監聽技術的實際應用中,能夠發揮網絡數據傳輸功能,對安全隱患進行分析,然后充分發揮監控作用,在網絡規劃中即可為網絡管理人員提供參考。在計算機網絡系統運行中,通過利用網絡監聽技術,可對系統缺口以及黑客攻擊進行嚴密監控,如果發現網絡安全隱患,則可及時采取有效的防護措施,高效攔截非法入侵行為。另外,通過利用網絡監聽技術,還可對網絡流量實際狀態進行監控,網絡監聽模塊是由三部分所組成的,包括攔截數據包、協議分析以及QRP欺騙,比如,在攔截數據包的實際應用中,通過利用相關軟件,即可對關鍵信息進行檢測和過濾處理,在此過程中,可將網絡活動調整為日志。另外,還可將協議分析作為重要依據,對網絡傳輸數據進行調換處理,簡化傳輸數據,便于對網絡性能進行檢測分析。除此以外,QRP欺騙指的是對計算機網絡傳輸發揮約束作用,如果計算機沒有獲得授權,則不能隨意訪問,有利于避免信息資源泄露問題[4]。(2)移動設備訪問控制模塊。對于部分重要文件信息資料,可存儲在多臺電子設備中,重要資料類型包括人事檔案、技術資料等等,在數據采集中,可利用USB接口的復制功能,進而有效節約數據采集所需時間。在信息傳輸中,機密丟失或者被篡改問題比較常見,病毒可能會入侵至USB設備中,而如果不適用USB設備,則會對日常辦公效率造成不良影響。對此,在移動存儲設備安全防護管理中,可利用代碼編寫軟件,在代碼編寫軟件的實際應用中,要求對計算機光驅以及USB接口運行狀態進行檢測分析,同時對USB接口設備以及存儲設備進行合理劃分,并對存儲設備進行嚴格管理。另外,在審核完成后,管理人員通過打開USB接口,即可復制各項資料,在復制完成后關閉這一功能,即可對信息復制過程進行有效控制。(3)屏幕錄制模塊。如果計算機屏幕處于運行狀態,則通過利用屏幕錄制模塊,即可進行錄制,便于管理人員對計算機和系統使用過程中的各項行為進行管控,通過實時監控,即可有效避免信息泄露。在屏幕錄制模塊的實際應用中,所占內存比較小,因此,與常規計算機屏幕錄制軟件相比應用優勢明顯。
4.2技術策略
(1)將各類安全加密技術落實到實處。為了保證計算機網絡和信息安全系統運行安全性,避免各項數據資源泄露,提高網絡通信安全性,可合理應用各類安全加密技術對數據進行轉化處理,阻隔非法分子入侵。(2)定期對計算機網絡和信息安全系統進行掃描。在此過程中,可利用防火墻技術,定期對計算機網絡和信息安全系統進行掃描,快速清理病毒。
5結語
綜上所述,本文主要對計算機網絡以及信息安全系統安全防護技術進行了詳細探究。隨著計算機技術、網絡技術的不斷發展,對于人們日常工作和生活均產生較大影響,但是在網絡信息傳輸以及網絡資源利用中存在很多隱患,如果防護管理不當,則會對計算機網絡以及信息安全系統構成嚴重危害。我國信息化發展迅速,亟需提高對于計算機網絡以及信息安全系統安全防護的重視度,加強安全防護管理技術創新,并創建完善的防護系統,保證計算機網絡運行安全性。
參考文獻:
[1]閆偉.計算機網絡與信息安全系統的構建及相關技術[J].信息周刊,2019(20):1.
[2]李浩溥.計算機網絡信息安全及防護策略[J].電子技術與軟件工程,2018(01):217.
[3]張帥.計算機網絡信息安全及其防護[J].電子世界,2019(4):114-115.
摘要:《中等職業教育改革創新行動計劃(2010-2012)》明確提出,要充分發揮現代信息技術的優勢,促進現代信息技術與
>> 中職校園網絡安全管理系統設計 校園網絡規劃設計 校園網絡設計原則 構建高校數字校園網絡 關于中職院校數字化校園網絡安全問題探究 SAN網絡數據存儲在數字化校園網中的設計和應用 重構與優化:數字化校園網絡設計路徑 高校數字校園網絡安全系統方案與設計探討 數字校園網絡接入控制系統設計與實現 數字化校園網絡中的數據倉庫的設計探討 校園網絡安全設計探析 校園網網絡直播系統設計 校園網絡信息平臺設計研究 新型校園網絡的設計 中職數字化校園應用系統架構分析 中職數字化校園建設探索與實踐 數字校園網絡安全策略探討 數字化校園網絡安全研究 基于校園網絡的數字廣播系統 中職學校校園網絡安全探析 常見問題解答 當前所在位置:.2010-11-27.
[2] 高峽,陳智罡,袁宗福.網絡設備互連學習指南[M].北京:科學出版社,2009.
[3] 田斌,田虹,潘利群,等.高校校園網工程建設方案設計與實施[J].武漢理工大學學報,2009(1).
[4] 牛賀峰.中職學校數字化校園建設的問題及對策[J].職業時空,2011(5).
[5] 余紹軍.校園網的安全與防火墻技術[J].長沙航空職業技術學院學報,2003,(4).
[6] 陳明強.校園網建設的設計與實施[J]. 廣西師范學院學報(自然科學版) , 2004,(S2).
[7] 朱安平.數字化校園的現實探索[M].天津:華中科技大學出版社,2011.
[8] 顧振團.中職校園網解決方案設計[J].職業教育研究.2011(3).
論文關鍵詞:數據庫 存儲 網絡 安全
論文摘要:急救指揮中心所有的軟件和用戶數據都存儲在服務器硬盤這個核心的數據倉庫中,如何保證服務器數據的安全,并且保證服務器最大程度上的不間斷運作對每個指揮中心來說都是一個關鍵問題。針對急救通訊指揮系統的安全保障問題,從數據物理安全、網絡安全、應用系統安全、告警控制系統等方面論述了應采取的安全防范措施。對保障網絡指揮中心數據安全具有重要意義。
1數據的物理安全方法
1.1RAID技術
對每臺服務器的兩塊硬盤做RAID技術處理,把多塊獨立的硬盤(物理硬盤)按不同的方式組合起來形成一個硬盤組(邏輯硬盤),從而提供比單個硬盤更高的存儲性能和提供數據備份技術。數據備份的功能是在用戶數據一旦發生損壞后,利用備份信息可以使損壞數據得以恢復,從而保障了用戶數據的安全性,而且數據備份是自動的。在用戶看起來,組成的磁盤組就像是一個硬盤,用戶可以對它進行分區,格式化等等。總體來說,RAID技術的兩大特點是速度和安全。
1.2雙機熱備系統
從狹義上講,雙機熱備特指基于active/standby模式的服務器熱備。服務器數據包括數據庫數據同時往兩臺或多臺服務器寫,或者使用一個共享的存儲設備。在同一時間內只有一臺服務器運行。當其中運行著的一臺服務器出現故障無法啟動時,另一臺備份服務器會通過軟件診測(一般是通過心跳診斷)將standby機器激活,保證應用在短時間內完全恢復正常使用。雙機熱備的工作機制實際上是為整個網絡系統的中心服務器提供了一種故障自動恢復能力。
2、網絡安全保障體系
中心網絡由局域網、外部網兩大部分組成。因此,我們為了建立起強大、穩定、安全的網絡,可從兩大安全層次著手設計與管理:局域網安全和外部網安全,這兩大層次結合起來才能構成完善的網絡安全保障體系。
2.1應用系統安全
應用系統的安全主要是保護敏感數據數據不被未授權的用戶訪問。并制訂出安全策略。包括身份認證服務;權限控制服務;信息保密服務;數據完整;完善的操作日志。這些服務互相關聯、互相支持,共同為本系統提供整體安全保障體系。
2.2數據安全
數據的安全主要體現在兩個方面,首先,是數據不會被非授權用戶訪問或更該,其次,數據在遭到破壞時的恢復。
3應用安全系統
資料永久保存,磁帶回復時間無嚴格限制。數據存儲:磁盤陣列+磁帶庫;Tier1=4TB HDD存放線上經常使用的數據;備份帶庫:3TB定時定期備份所有數據。
3.1采用磁帶庫
磁帶庫具有如下優點:更高的價值;簡化IT;集成的解決方案;靈活的數據存儲和轉移;多種接口選擇;AES256位嵌入式硬件加密和壓縮功能;用戶可自行維護和更換的組件;廣泛的兼容性測試;久經考驗的可靠性。 轉貼于
3.2數據備份軟件
3.2.1基于LAN備份方案
LAN是一種結構簡單,易于實現的備份方案,廣泛的存在于各中小企業中LAN方案在企業發展壯大過程中所發揮的作用一直被客戶所認同。由于急救系統用戶數據量的巨大,基于LAN備份的弊端較突出:此方案對LAN的依賴非常強;因為內部LAN為企業內部辦公用網絡,而LAN方案依賴現有網絡進行備份恢復數據流的傳輸,所以必然會影響現有辦公網絡環境;基于LAN備份難于擴展,因為需要而添加存儲設備將導致繁忙的辦公網絡更加繁忙;管理困難是LAN備份的又一難題,因為設備分散于網絡各個環節,使管理員進行數據備份恢復及平時維護工作有一定難度。
3.2.2基于IPSAN的備份方案
基于IPSAN的備份方案,通過結合CBS備份管理軟件,將使備份恢復工作簡單而有效。
備份網絡與辦公網絡有效隔離開,備份數據不通過辦公網絡傳輸,而是直接通過IPSAN交換機與存儲設備進行連接。
系統具備良好的擴展性能,在現有基礎上,客戶能夠添加各種存儲設備(需支持ISCSI)。
根據客戶需要,可以實現D2D2T功能。將數據首先備份于速度較快的磁盤陣列上,加快備份的速度。再將數據從磁盤陣列備份到磁帶庫。
通過CBS備份管理軟件能夠集中管理其中各種設備,制定備份策略,安排備份時間,實現無人值守作業,減輕管理員的工作量。下圖為CBS備份框架。
備份服務器作為整個CBS備份架構的中心,實現管理功能。
4告警控制系統
通訊指揮系統出現故障時自動告警提示,確保系統安全運行。2M口通訊故障告警、網絡通訊故障告警、終端網絡斷開告警、電話到達告警、定時放音、擴音、報時控制,也可自動循環播放、電源出現故障可自動向受理臺告警。
警告系統整體性能:輸入:8-32通道,8通道遞增;電源輸入:AC 180V-250V 50Hz;控制通道輸入及輸出:AC
5總結
隨著數據管理與控制信息化綜合系統的不斷完善,對服務器數據的安全要求也越來越高,論文就如何保障急救指揮中心證服務器數據的安全,論文從數據物理安全、網絡安全、應用系統安全、告警控制系統等方面論述了應采取的安全防范措施。對保障網絡指揮中心數據安全具有指導性的作用。
參考文獻
[1]何全勝,姚國祥.網絡安全需求分析及安全策略研究.計算機工程,2000,(06).