公务员期刊网 论文中心 工业网络安全管理范文

工业网络安全管理全文(5篇)

工业网络安全管理

第1篇:工业网络安全管理范文

关键词:城市轨道交通;综合监控系统;安全防护;三级等保

进入21世纪后,大型城市在城市空间结构的优化、城市交通拥挤状况的缓解、城市环境保护等诸多方面均面临着不少的挑战和难题,而城市轨道交通的高速发展为解决上述问题提供了一条有益的途径。但与城市轨道交通高速发展相伴而生的各种安全问题及安全风险也日渐突显。其中,综合监控系统集成和互联了轨道交通众多信息化系统,往往面临较之传统信息化系统更为严峻的网络安全问题。因此对于城市轨道交通综合监控系统的建设,要从系统规划、设计、实施、上线、生产、运维到废弃的整个漫长生命周期的各个阶段考虑网络安全问题,要在综合监控系统建设的同时,同步做好系统的信息安全建设工作。

1综合监控信息安全建设目标

综合监控系统的信息安全建设目标,应结合相应的政策法规、国家标准、行业成功经验及项目建设面临的实际安全风险出发。综合上述视角,要真正做到综合监控系统的网络安全,应按照《计算机信息系统安全保护等级划分准则》中相关要求,将等级保护建设的思路作为最佳实践,以组织制度保障结合有效的技术措施:建立健全综合监控系统的信息安全管理制度和信息安全管理机构,完善信息安全管理体制;建立综合监控系统信息安全纵深防御技术体系,从网络结构到内部流量行为、再到主机本体的全方位技术防护措施,提供三级等级保护要求的相应软硬件及完整的信息安全设计,从而保障综合监控系统平稳、安全、高效运行。

2基于三级等保的信息安全管理体系

根据GB/T22239-2008《信息安全技术信息系统安全等级保护基本要求》、GB/T22240-2008《信息安全技术信息系统安全等级保护定级指南》、GB/T28448-2012《信息安全技术信息系统安全等级保护测评要求》等相关标准,将等级保护分为技术和管理两大模块,其中技术部分包含:网络安全、主机安全、应用安全、数据安全及备份恢复、运维管理共五个方面;管理部分包含:安全管理机构、安全管理制度、人员安全管理、系统建设管理、物理环境管理五个方面。如图1所示。信息安全管理以多个子策略构成了三层结构的完备体系,采用自顶向下的树型结构,顶部把握原则方向等宏观层面,向下逐步过渡到具体措施等微观层面。在信息安全管理树型结构中,树顶代表了信息安全管理体系的最高纲领,是对整个安全管理体系的必要性、基本原则及宏观策略的阐述,以凝练的语言描述了信息安全在技术和管理两个方面的内容。树干部分代表了一系列的管理规定和技术规范,是对最高纲领的分解和进一步阐述,侧重于具体要求的实现方法及途径,并总结在技术和管理方面的共性问题,以更好的指导安全工作;树根部分代表了操作层面,基于树顶和树干的相关策略要求,在树根层面要与实际的网络和应用环境相结合,以闭环、动态作为基本的管理原则,编制具体的细则、流程,具备最直观的可操作性。

3综合监控安全防护技术方案设计

3.1防护总体思路

为满足综合监控系统信息安全防护建设中的若干需求,采用某品牌的工业防火墙、工业审计系统、入侵防御系统、工业漏扫系统、统一运维管理平台、数据库审计系统、工业监管平台系统等硬件设备及工业卫士软件产品分别在控制中心、车站、车辆段等节点及设备维护系统、仿真测试平台、培训系统等系统按需部署安全防护措施,达到等保合规并解决安全隐患的方案效果。根据需求背景和等保技术防护思想,通过技术手段实现的防护主要包含如下几个层面:1)安全区域边界:通过安全设备及网络设备合理划分安全域,实施访问控制及攻击防护满足等保中网络安全的部分要求;2)安全通信网络:通过旁路监听与智能分析技术,对系统的控制、采集请求,数据库存取、系统运维等关键行为进行审计,对攻击及时预警,满足等保中网络安全部分关于安全审计的相关要求;3)安全计算环境:通过符合工业特色的终端安全防护软件对综合监控系统中使用的计算终端进行保护,防止误中病毒等情况的出现,配合系统自身的安全性有关设计,满足等级保护中关于主机安全、应用安全及数据安全的相关需求;4)安全管理中心:通过综合的安全管理平台,实现对安全产品日志的统一采集、分析及主要防护设备的统一运维,形成综合监控系统中的安全运营中心,统一维护日常的信息安全防护,对安全事件的应急处置、攻击行为的发现提供技术支撑。

3.2安全区域边界

(1)控制中心边界防护在控制中心端,应划分为办公自动化系统互联区域、线网中心互联区域、培训系统区域、仿真测试系统区域、综合监控系统和子系统互联区域。根据所隔离区域间的流量特征和防护需求,办公自动化系统系统区域应采用具备访问控制功能的入侵防御系统进行隔离,其他区域间采用工业防火墙进行隔离。具体部署位置为包括:线网中心外部系统与中心综合监控连接处、前置通讯机与中心综合监控系统接口处、网管系统交换机上联处、仿真测试系统交换机上联处,如图2所示。(2)车站边界防护在车站端,应划分为综合监控系统内部区域和系统互联区域,根据所隔离区域间的流量特征和防护需求,区域间采用工业防火墙进行隔离,具体部署位置为通讯前置机与监控系统内网之间,如图3所示。(3)车辆段边界防护在车辆段,应划分为培训系统安全域、设备维护系统安全域、综合监控系统内部区域和系统互联区域,根据所隔离区域间的流量特征和防护需求,区域间采用工业防火墙进行隔离,具体部署位置为设备维护系统交换机上联处、培训系统交换机上联处、前置通讯机与监控系统内网之间,如图4所示。

3.3安全通信网络

(1)控制中心网络风险分析控制中心的安全通信网络保障通过工业审计系统和数据库审计系统的部署实现,工业审计通过旁路模式部署,通过交换机镜像流量方式获取数据源进行分析,根据业务需求,工业审计系统分别部署在控制中心主交换机、软件测试平台内部及网络管理系统内部,见图2。其中,部署在控制中心骨干网络的工业审计采用双机部署保障对风险的不间断识别;网络管理系统与软件测试平台安全域内部的工业审计采用单机部署。此外,数据库审计系统通过旁路部署的方式,部署在网络管理系统安全域内,通过该系统对数据库所面临的风险进行多方位的评估,还可以通过审计功能对数据库所有操作进行审计,提供事后追查机制。(2)车站网络风险分析车站的安全通信网络保障通过工业审计系统的部署实现,工业审计采用旁路模式部署,通过镜像流量进行分析,采用双机保障对风险的不间断识别,见图3。(3)车辆段网络风险分析车辆段的安全通信网络保障通过工业审计系统的部署实现,工业审计通过旁路模式部署,通过交换机镜像流量方式获取数据源进行分析,根据业务需求,工业审计系统分别部署在车辆段主交换机、培训系统内部及设备维护系统内部,见图4。其中,部署在车辆段主干网络的工业审计采用双机部署保障对风险的不间断识别;设备维护系统与培训系统安全域内部的工业审计采用单级部署。

3.4安全计算环境

在控制中心、车辆段及车站对工业终端及工业终端承载的应用业务、核心数据的防护通过在终端部署工业卫士软件实现,需要在控制中心、车辆段、车站的各类工作站、值班站、服务器上部署工业卫士。工业卫士采用轻量级的软件“白名单”机制,仅允许运行受信任的PE文件,完善相应的加固策略,提升安全级别,有效阻止病毒、木马等恶意软件的执行和被利用,实现工控主机从启动、加载、运行等过程全生命周期的安全保障。同时对USB端口等接口进行全面管控,U盘等未授权设备无法接入终端计算机,有效防范通过USB接口发起的高级攻击。综合监控系统在控制中心网络管理系统机房中设置了信息安全管理中心,可以利用其对全部信息安全设备进行整体而全面的管控。

3.5安全管理中心

安全管理中心在网络管理系统中部署,由工业监管平台,工业漏洞扫描系统、统一运维管理平台等系统组成。其中,工业监管平台(信息安全管理平台设备及软件)负责对日志的采集分析、对资产、风险的管理,对安全事件的处置分析和对主要安全设备、软件的统一运维。工业漏洞扫描系统通过定期扫描的形式发掘系统中存在的漏洞、问题。统一运维管理平台为运维堡垒机系统,对系统的运维操作进行审计和管理。

4结束语

本文针对综合监控系统进行了符合等级保护(三级)要求的建设方案设计。方案根据等级保护(三级)的要求设计了基于综合监控系统内生特性的安全防护体系,对控制中心、车站、车辆段、培训中心、网管中心、维护管理系统等从网络边界安全、网络通信安全、主机安全及综合安全运维方面,进行了合理的安全部署设计和安全服务咨询设想,为今后轨道交通综合监控项目安全防护建设提供了参考。

参考文献

[1]青岚昊.城市轨道交通信息网络安全设计[J].铁路通信信号工程技术,2011(4):53-55,64

[2]阿曼江•阿不都外力.计算机网络信息安全及其防护措施[J].新疆职业大学学报,2012(3):70-72

[3]于力.防火墙与计算机安全研究[J].软件导刊,2010(2):127-129

第2篇:工业网络安全管理范文

关键词:计算机;信息管理技术;网络安全;应用

随着社会经济的快速发展和科技的提升,计算机信息管理技术的应用范围越来越广,人们也越来越重视这项技术。计算机信息管理技术是为人们传播信息、增强沟通所服务的,在诸多领域都有着不可替代的作用,随着全球信息化的发展,人们对信息传递的质量与安全性有了更高的要求。想要完善信息管理技术在网络安全中应用的安全性就必须进行深入研究,随着时代的发展积极应对网络安全风险,逐渐完善防范风险的策略,使人们能更安全的使用网络进行沟通,促进社会信息化建设。

1网络信息安全的重要内涵与内容

网络信息安全是计算机信息管理工作的重要内容,需要引起相关人员的足够重视,而如今我们又处在信息时代,更应该认识到网络安全的重要性。先从基础知识出发,不断深化研究,共同打造安全的信息网络。所以,了解网路信息安全的内涵与内容是很有必要的。网络信息安全主要包括了计算机IP地址、域名等基本信息,还能够提供服务器信息以及不同的用户信息,例如用户的真实信息等,还包括了网络上的各类资源,而计算机信息管理署则是利用域名和IP地址防止不良信息或黑客木马的入侵,保障网络环境安全。

2计算机信息管理技术网络安全的重要性

所谓计算机信息管理技术,就是利用先进的科学技术实现信息的高速传播,让各行业、各领域之间能更好地沟通。随着社会的发展,计算机信息管理技术对于网络安全越来越重要,具体有以下几点:

1)计算机信息管理技术是顺应时代潮流的不得不说,正是计算机技术的发展,才使得世界各国的经济发展如此迅速,全球才进入了信息化时代,因此,我们就必须对网络的安全性加以重视,使计算机新信息技术能更好地服务于人类,推动人类社会的继续向前发展。

2)计算机信息管理技术网络安全是目前规避网络风险的必要手段无论是个人还是企业或政府机关,网络安全问题都至关重要。由于互联网的开放性很高,即使计算机只是处于小范围的局域网中,也难保安全。随着计算机数的诞生而来的还有黑客技术,一些不法分子为了盗取信息等向用户的电脑植入木马、传播病毒,严重影响了用户的正常使用,使用户的个人信息和重要资料遭到泄露。为了防止此类事情的发生,我们就不得不加强对计算机网络安全的控制,防止风险的发生。

3计算机信息管理在实际网络安全中存在的问题

据统计,截止到2014年,我国的网民数量已经达到了6亿,手机网民达到了5亿,并且还在以很快的速度增长,二在我国的企业中,有80%的企业用到了互联网,互联网对我国人们的日常生活和社会的稳定发展起到了重要的作用。但是人们在享受互联网带来的快捷的同时,还深受木马病毒的干扰,常见的有劫持DNS,广告、文件丢失、隐私泄露、电脑漏洞等。在未来的发展中,互联网应用范围会更广,使用人数会更多,起到的作用会更重要,因此为了防止一些安全隐患必须要加强计算机信息管理技术。

3.1有关信息访问控制问题

信息访问是网络信息安全的主要问题,信息访问的对象是网络用户,主要访问的内容有:用户的信息与信息的公布。由于人们已经实现了远程访问网络资源,所以以下木马也会利用存在的漏洞盗取用户的信息数据。

3.2有关信息安全检测问题

即便用户做足了防范工作,但是如今木马变异很快,让人防不胜防,一不小心就会感染病毒。因此用户在对信息安全监测时,除了必须的防范之外,还要做一些面临突发状况的准备,例如备份信息等,保证信息不受损。

3.3系统自身漏洞

众所周知,网络系统与计算机有一些协议,目的是为了方便设计,例如数据传输协议等。而这些协议的保密却一直不受人重视,因此一些黑客能够系统漏洞去修改这些协议,进而对计算机网络进行控制或破坏。

3.4网络惯犯的恶意攻击

关于恶意攻击主要有以下几类:

1)制造无用的网络数据供给系统。一些黑客通过制造无用的数据,让用户计算机处于繁忙或无响应的状态,然后在入侵用户系统,对计算机造成进一步危害;

2)利用登录名、密码。有的病毒能够记住用户输入的计算机登录名和密码,人后黑客就可以利用这个密码入侵系统;

3)发送病毒。黑客将病毒植入到图片、文件、链接中,向用户发送。这种方式传播病毒的速度非常快,使用户的计算机系统瞬间瘫痪,数据被盗取或破坏,严重影响着如今的网络安全。

3.5管理人员缺乏保密观念

对于大多数人而言,网络安全问题非常重要,因为现在的许多人都会受到网络安全问题的干扰,网络攻击事件屡见不鲜。而如今的大数据以及云技术的出现更使得网络安全的为止日益突出,所谓本文提出了以下应对措施,旨在改善如今的网络环境,保障网民的安全使用。

4加强计算机信息网络安全工作的重要措施

加强安全风险的遏制以及防范意识在日常使用中,很多网络风险的发生都是由于用户的疏忽造成的,例如点击了可疑的链接、下载了带有病毒的文件等,所以说,想要保证计算机信息管理技术在网络安全中发挥出重要的作用,首先要加强用户的安全意识,懂得防范危险的重要性,做好对病毒攻击的防范准备,防患于未然。因此,

4.1做好网络安全风险评估工作

通常情况下,网络安全评估应包括以下几个方面:1)识别能够引起网络安全事故的危害;2)危害的风险程度与对相应的管理措施进行评估。只有这样才能第一时间发现网络安全存在的问题并对安全措施进行必要的调整,有效规避风险。在如今病毒猖獗的时代,只有将评估工作做好,从基本上确保用户的网络安全,才能发挥网络安全的能力,增强网络安全的抵抗力。

4.2建立完善的网络安全机制

想要在网络安全当中充分的发挥计算机的计息管理技术,就需要建立起健全的网络安全管理技术,不断强化计算机信息管理安全桂发,将信息管理技术模型构建起来,并最终使得网络安全得到良好的保证。就目前来讲,常用的网络安全机制一般有物理安全、入侵检测系统、数据包过滤、身份验证等。这都需要再社会上进行大力的推广,与此同时,相关部门也应该对这些安全推广工作进行长期的时间。作为重要的内容,网络安全也是最核心的技术控制环节,因此需要采取有效的网络安全机制进行不断地研究,使得应对突发事件的能力得到不断的提高。

4.3做好网络安全风险防范管理的工作

从本角度来讲,我国应采取一定的有效措施,将安全防范团体等组织进行有效的联合或这组织起来,这样就可以有效的降低受到网络攻击所造成的损失,与此同时,相关部门还应该做好应对不良因素的工作,使得网络危害带来的不良效果能够得到最大程度的降低。除此之外,我们应该对网络安全技术进行有针对性的推广,只有这样才能够真正地使得我国的网络安全水平得到提升。

4.4提升安全防护意识

在网络当中,常常都会碰到安全隐患的问题,一般而言,出现这种问题的原因主要都是热门缺乏必要的安全意识,没有充分重视到网络安全问题。因此想要充分的保证计算机信息管理技术的网络安全,就需要工作人员不断充实自己,提升自己的安全意识,只有这样,才能够真正地做好网络安全工作,并对网络安全信息管理技术起到有效的推广以及促进。

5积极建立网络信息安全管理体系

5.1管理模型

要建立健康的网络信息环境,就需要有针对行的进行计划,并根据制定的计划进行安排,保证计划的科学实施。一旦拥有了高效的管理模型,就能够更好地进行维护以及执行。从当下来看,一些模型已经收到了认可和肯定,而这种管理模式也就是混合型的管理模式。

5.2技术控制

在计算机信息技术网络安全管理当中,技术控制是非常重要的组成部分,同时也是最为核心的技术环节。严格认真是保持其水平的重要体现。从技术控制上来讲,由于其设计到了很多的角度,需要从更多的面来牵扯,因此会收到更多的因素影响。这就需要我们对网络安全系统的范围进行有效的把握,并在这一范围内对网络信息管理技术系统进行有效改善。而从人员上来讲,应加强专业人员的培训,并跟上时代的要求,提高处理信息网络安全存在问题的处理方法以及措施。与此同时,夜莺不断加强研发,提高应对突发事件的解决能力。要严格分工会负责,确保规范性科学性以及合理性,建立健全一条健康的发展轨道,这是受到全新挑战的必要。

5.3安全防范重在管理

从目前来讲,加强计算机信息技术网络安全管理就是最重要的任务,这也需要工作人员的重视。想要发挥计算机信息管理技术的作用,关键的影响因素就再与管理,加强对于计算机信息管理技术的管理,需要将其内涵扩大到体制上,而这也恰恰是需要引起高度重视的问题。计算机技术作为一门现代技术,其中包含这许多的其他因素,而面临不同的环节,我们应正确认识到管理的重要性,而要加强计算机信息安全管理技术,最重要的技术就是安全防范。

6结束语

如今,随着时代的进步以及科技的不断发展,计算机信息管理技术正在随着科学技术不断发展,对于计算机信息安全管理提出了更高的要求,由于安全问题的日益突出,与我们身边的生活密切相关,并影响到了我们身边的生命财产安全,关系着社会当中的方方面面,为了保证其快速高效的发挥效果,就必须提高网络信息安全问题的处理意识。只有再不断发展的条件下,提高风险抵御能力,才能够保证我们的社会经济生活有理的进行持续发展。

参考文献:

[1]徐勇.柱脚刚度对门式刚架受力性能的影响[J].工业设计,2015(5):60-62.

[2]王璇,王磊.房屋建筑结构设计中优化技术应用探讨[J].工业设计,2015(5):73-74.

[3]张晓东.建筑工程深基坑设计中存在的问题及方法[J].工业设计,2015(5):98-99.

[4]蔡文超.浅析建筑电气设计存在的问题及主要方法[J].工业设计,2015(5):137-140.

第3篇:工业网络安全管理范文

关键词:智能制造;工业控制系统;网络安全;纵深防御

近年来,智能制造生产网和企业网之间数据交互越来越频繁,传统的人工刻录、数据拷贝的交换方式严重制约着智能制造企业生产效率的提升,生产网与企业网互联互通需求迫切。但是,作为生产网重要组成部分的工业控制系统(以下简称“工控系统”),其安全防护严重不足,互联互通进一步增大系统暴露面,从而严重威胁工控系统安全稳定运行。同时,新一代信息技术的出现和大量应用,工控系统日趋数字化、网络化、智能化,工控生产网络边界日益模糊,网络安全问题凸显。

1工控系统网络安全现状

工控系统是智能制造企业关键基础设施的“神经中枢”,工控系统的安全稳定运行是企业生产业务正常开展的前提。近年来,随着工业互联的深入开展,针对工控系统的网络攻击呈逐年增加趋势,潜在攻击源不乏黑客组织、利益集团甚至是国家层面发起的网络战,攻击手段多样,病毒、木马等传统网络威胁持续向工控系统蔓延,勒索攻击等新型攻击模式不断涌现,安全事件频发,严重威胁工控系统安全稳定运行。通过对行业内工控系统现场调研和问卷访谈,工控系统网络安全防护方面普遍存在如下四方面问题:一是工控系统关键设备以国外品牌为主,核心技术受制于人。我国智能制造生产企业出于稳定性、精确度考虑,其生产过程使用的工控系统组态软件、控制器、检测装置等核心软硬件大部分依赖国外产品,核心技术大多掌握在欧美及日本等发达国家厂商手中,存在“卡脖子”、后门利用等安全隐患。二是生产企业对工控系统安全问题重视不够,安全意识薄弱。生产企业普遍存在重应用、轻安全的情况,对工控系统网络安全缺乏足够认识,信息安全管理制度不够完善,缺少工控系统网络安全专职人员,存在工控系统信息安全管理缺位、人员职责不明、网络安全培训教育不到位等安全问题,一旦发生网络安全事件,无法及时采取有效应对措施。三是工控系统缺乏有效安全防护措施,安全防护长效机制难落实。工控系统在设计、研发、集成阶段重点关注系统的可用性,未充分考虑安全问题,系统普遍存在弱口令、通信报文明文传输等安全隐患。现有存量工控系统,出于兼容性考虑,轻易不敢打补丁或安装防病毒软件,大部分工控系统处于“裸奔”状态。同时,工控系统网络缺少监测手段,无法为安全防护、应急响应、系统恢复等环节提供有效输入,很大程度上制约安全防护能力的提升。四是暴露在互联网上的工控设备与日俱增,安全隐患凸显。全球暴露在互联网上的工控系统及设备数量持续上升,工业信息安全风险点不断增加。国家工信安全中心监测发现,2017年以来全球多个国家的IP地址对我国工控设备及系统发起过网络探测与攻击,对我国工业信息安全造成极大威胁[1]。针对频发的工控安全事件,党中央、国务院高度重视,分别在法律法规、政策、工作要求等方面积极部署并出台了一系列安全政策。2016年10月17日工信部《工业控制系统信息安全防护指南》,要求工控系统开展信息安全防护工作[2];2017年网信办了《关键信息基础设施安全保护条例(征求意见稿)》,要求开展关键信息基础设施安全保护工作,工控系统作为生产企业智能制造的重要组成部分,需从技术手段上加强安全防护;2017年6月1日,《网络安全法》正式实施,提出我国实行网络安全等级保护制度,进一步明确网络安全责任制;2019年全国信息安全标准化技术委员会《信息安全技术网络安全等级保护基本要求》(GB/T22239-2019)正式实施,提出对工控系统等5个扩展要求实行网络安全等级保护工作[3]。

2工控系统网络安全风险分析

工控系统网络安全风险是指由于工控系统自身存在脆弱性,潜在攻击者通过适当的攻击路径导致工控系统发生安全事件的可能性以及由此产生的后果和影响。伴随两化融合的实施,智能制造行业工控系统发生信息安全事件的可能性增加,一旦生产网络被攻陷,轻则影响工控系统稳定运行,重则会对国家利益、国计民生造成严重影响。下面从工控系统面对的威胁和自身脆弱性两个方面对工控系统网络安全风险进行分析。

2.1工控系统网络安全威胁

工控系统的安全威胁来自多个方面,主要包括外部非法目的的攻击,如恐怖组织、工业间谍、恶意入侵者等;以及来自工业控制系统内部正常运行管理过程中出现的威胁,如系统复杂性、内部人员失误和事故等。内部人员由于对目标系统具有更为深刻的了解和更多的接触机会,往往能够不受限制的访问系统进行有意或无意的恶意操作,使系统及数据遭到破坏或泄露[3]。

2.2工控系统脆弱性

(1)设备脆弱性工控系统控制器大部分采用非自主可控的信息技术和产品进行建设和运行,不排除信息技术及产品存在后门可能,存在生产信息泄露风险。另外,大部分控制器未关闭SSH、Telnet等不需要的通信协议,使得潜在攻击者能够利用控制器开放端口达到非法访问的目的。(2)通信脆弱性工控系统网络结构在设计之初仅考虑系统可用性,未进行分区分层设计,存在“一点突破,全网皆失”的风险;另外,工控系统设计之初仅考虑可用性,大部分通信协议采用明文传输,缺少必要的认证、授权、加密等安全机制,存在非法劫持、篡改的风险[4]。(3)终端脆弱性工控系统上位机大多采用windows操作系统且对稳定性要求非常高,自运行以来基本未进行过系统更新及补丁升级操作,存在大量系统漏洞,一旦被违规利用后果不堪设想;加上未对U盘等移动存储介质管控,很容易发生通过U盘摆渡数据造成工控终端感染病毒并肆意传播的安全事件。

3工控系统安全防护措施研究

针对工控系统安全防护,没有通用方案能够确保工控系统免于所有针对性的网络攻击,所以在工控安全防护措施研究上应结合工控系统实际特点有针对性加强安全防护建设,通过采用多层安全控制的纵深防御理念,保证威胁来临时对目标工控系统产生的影响和后果最小。针对智能制造领域工控系统纵深防御规划,建议从安全规划、物理环境、网络、终端、应用、设备六个方面综合考虑。纵深防御分层模型如图1所示。(1)安全规划建立有针对性的安全规划是做好工控安全防护的第一步。在工控安全防护建设过程中应事先定义安全防护策略及规范并严格执行,同时根据系统变更情况及时更新和调整。安全规划包含安全组织机构设立、安全防护策略、安全意识宣贯、制定应急处置计划等内容。(2)物理环境物理防护是工控系统安全稳定运行的第一道防线,生产企业应通过机房钥匙、门禁卡、生物指纹等措施限制内部员工、第三方人员访问控制室、重要控制设备、网络区域的范围。(3)网络同物理安全限制对工控系统的物理区域和资产的授权访问一样,网络安全限制对工控网络逻辑区域的访问。工控系统网络安全防护的思路是应用防火墙规则,设置访问控制列表以及实施入侵检测将网络划分成不同安全区域。通过严格控制和监视穿越安全区域的流量,及时发现异常行为并有效处置。(4)终端终端安全防护主要包括补丁更新、恶意代码防范、移除不再使用的应用程序或服务、通过技术或物理手段限制USB、网口等物理端口的使用,确保终端计算环境安全可靠。(5)应用应用安全防护的目的在于阻止用户未授权的应用程序交互,通过应用程序认证、授权和审计三种安全机制实现。其中认证用于校验应用程序用户身份,授权基于用户身份分配适当的权限,审计日志记录用户操作行为,便于事后追溯。另外,对于工控系统应用程序,需做好上线前检测、脆弱性检查及补丁验证更新工作。(6)设备控制器设备安全涉及与工控系统可用性、完整性和机密性(AIC)三元组[5]有关的安全防护措施,包括补丁更新、设备加固、物理和逻辑访问控制以及建立覆盖设备采购、实施、维护、配置和变更管理、设备安全处置等环节的全生命周期管理程序。智能制造领域工控系统多以离散型控制系统为主,网络架构参考普度模型,主要包括生产管理层、过程监控层、现场控制层和现场设备层。结合现场实际调研,参照纵深防御、“一个中心、三重防护”思想设计安全防护架构并对安全防护措施进行客户现场有效性验证,确保对现有控制系统运行环境影响最小,网络安全防护措施如图2所示。

3.1网络分区

针对工控生产网络,严格遵循网络分层、安全分区原则,将工控网络根据业务功能划分不同安全域,区域边界部署基于流量白名单的工业防火墙,通过对安全域间流量深度解析,实现细颗粒度的访问控制。工业防火墙基于自学习方式生成通信流量白名单基线,有效阻止白名单外的攻击、病毒、木马等入侵行为。同时通过隔离各安全域,抑制域内病毒、木马传播扩散,将安全影响降低到最小范围。结合实际客户现场网络环境,工业防火墙采用冗余配置,通过透明模式串行部署在过程监控层和生产管理层之间,有效杜绝因工业防火墙单点故障、软件宕机等造成数据通信中断、工控系统不可用等安全事件。

3.2安全监测

在各生产线接入交换机侧旁路部署工控安全监测审计探针,用于过程监控层和现场控制层以及生产管理层和过程监控层之间网络通信流量的监测和审计。监测与审计探针开启基线自学习功能,通过对工控网络通信协议深度解析,建立现场通信流量白名单基线,及时发现针对工控网络的异常访问、误操作、第三方设备非法接入等违规行为。探针采用旁路部署模式,被动监听网络流量,不影响工控系统正常运行。在安全管理中心部署工控安全监测审计系统,实时收集监测审计探针异常告警及安全审计日志,洞察工控网络异常通信行为。工控安全监测审计系统通过全流量的实时解析,自动绘制网络通信关系拓扑,可视化展现工控系统网络资产及通信行为,为工控系统安全事件事后审计、追溯分析提供有效数据支撑。

3.3终端防护

在工控网络安全管理中心部署一套工控主机防护系统和防病毒服务器,在各工控操作终端部署客户端,实现工控网络终端安全加固。工控终端运行软件环境相对稳定,通过部署基于进程白名单理念的终端安全防护系统阻止恶意代码执行,杜绝类似“震网”病毒、“永恒之蓝”等安全事件发生。通过安全策略的统一配置,有效消除工控系统终端带着漏洞运行、补丁更新不及时、USB外设端口随意使用等安全隐患。针对生产现场重要控制器设备,在控制器前侧串联部署安全防护终端装置,基于业务通信需要,配置最小访问控制授权,阻断针对PLC控制器的非法程序上传、下载、未授权访问等行为。

3.4集中管理

在安全管理中心部署一套工控运维堡垒机系统,针对工控系统安全运维提供全过程的安全审计,基于事前运维资源和运维用户授权规划、事中运维过程实时在线监控、事后运维记录安全审计确保工控系统自运维或委托第三方运维过程的安全、可控。在安全管理中心部署一套工控安全管理平台,用于安全设备的统一管理。通过部署工控安全管理平台,实现工控网络安全设备统一策略管理及分发;同时针对工控网络资产日志、异常告警等信息,传统的逐点关注、人工排查的方式一方面不利于安全问题的及时发现,另一方面分散的日志或告警信息的关联、分析对工控系统运维人员提出了更高的要求,需要从技术层面解决网络安全事件的识别、分析及追溯,本方案工控安全管理平台基于大数据处理技术及关联分析、行为分析引擎,实现告警信息的关联分析,实时感知厂级工控系统网络安全态势。

4结语

随着新一代信息技术(IT)与运营技术(OT)的加速融合,工控系统愈加开放互联,信息安全问题凸显,网络安全防护建设刻不容缓。为有效应对工控系统面临的各种安全威胁,智能制造领域生产企业须提高网络安全认识,从资产识别、监测感知、威胁防护、处置恢复等视角构建安全防护措施,持续提升工控系统安全防护能力。

参考文献:

[1]刘冬,程曦,杨帅锋,孙军.加强我国工业信息安全的思考[J].信息安全与通信保密,2019(8).

[2]王惠莅,姚相振,任泽君.关键信息基础设施安全防护体系研究[J].保密科学技术,2019(7).

[3]孙凯,李琳.《信息安全技术工业控制系统安全管理基本要求》标准解读[J].保密科学技术,2019,000(003).

[4]屈婉莹,魏为民,朱苏榕.工业控制系统通信协议安全研究[C].2015年全国智能电网用户端能源管理学术年会论文集,2015.

[5]彭勇,江常青,谢丰,等.工业控制系统信息安全研究进展[J].清华大学学报,2012,052(010).

第4篇:工业网络安全管理范文

关键词:工业互联网;局域网;网络安全;防范

作为工业互联网的支撑,互联网极大地拓展了网络空间的应用范围和领域,但是工业化和信息化的领域越来越变得重合,工业控制系统不再是一个密封的状态,增加了设备、控制、网络等方面受到损害的风险。尽管工业互联网在上述新兴行业有着巨大的应用前景,但由于工业互联网固有的网络广泛开放和移动终端资源的局限性以及对网络拓扑动态变化的限制,使得新兴工业互联网网络不仅面临着更大的网络安全威胁和用户隐私泄露风险,也给工业互联网网络安全和用户隐私保护方案的设计增加了很多障碍。

一、工业互联网中局域网网络安全的相关概念

(1)局域网(alareanetwork,LAN),主要是指由各种计算机、外部设备和数据库组成的计算机通信网络,这些计算机和数据库在当地的地理范围内相互连接,覆盖范围一般是几千米之内,如学校、工厂和企业机构。(2)工业互联网一般以一个工厂或者企业为基础建构为工业局域网或者企业局域网,这相当于是一个“内网”,网内可以实现用户的数据共享和分布处理。为工业局域网内部用户提供数据共享是建设工业局域网的初衷,也是局域网最鲜明的特色。近年来网络硬件设备的更新换代为互联网行业飞速发展提供了硬件保障,但是飞速发展也给工业带来许多安全挑战。(3)工业互联网网络安全通俗来讲就是保护用户的软件、硬件和系统的数据不因受到非法攻击而受到更改、破坏和泄露,同时为用户网络连接和日常办公操作连续稳定地进行。目前国内对工业互联网的研究方向大多集中在网络通信协议和路由算法的设计上,忽视了新兴场景下的工业安全和数据隐私保护的研究,这导致了工业互联网在当前新兴工业领域的发展进入瓶颈期。

二、工业互联网在局域网中的连接方式

局域网在工业领域一般分为有线连接和无线连接。(1)有线连接。因为局域网的覆盖范围在几千米之内,距离相对来说比较短,所以使用铜线很适合作为传输介质,但是也有一部分局域网采用光纤作为传输介质。有线局域网的基础采用点对点链路的拓扑结构,局域网交换机是有线局域网的核心。采用有线连接的工业局域网,在数据传输、分布处理、共享打印等诸多方面均由于无线局域网,这是有线连接的本质特色。(2)无线连接。由于许多工业场地不适合用传输介质连接工业局域网,例如化工工厂、石油平台等,往往可以采用简单的Wi-Fi,只需要一个路由器,就可以搭建一个无线工业局域网。中等规模的工厂可以通过利用多个路由器和交换机搭配来完成工业局域网建构,大规模的工厂则需要中心化的无线控制器来控制大量的工厂终端。无线局域网由于可以实现在无法铺设传输介质的领域实现传输,省时省力,在工业方面的应用更加广泛,例如在化工工厂通过无线定位可以知道化工原料的具体位置。

三、工业互联网网络安全漏洞

(1)技术层面。①工业局域网服务器防护能力低。工业数据可以在工业局域网中快速、高效的传递,这是用户高效工作的保障,但是当工业局域网受到病毒攻击时,给用户带来的威胁也是非常大的。局域网的数据传递速度是非常快的,同样传递病毒的速度也很快,一旦工业局域网中一台计算机终端受到病毒感染,如果没有强力的服务器防护能力,其他电脑也会很快感染,造成数据丢失、修改和破坏。防火墙往往被安装在工业内部网和外部网之间,对外网的病毒有很大程度的阻断作用,但是对内网也就是工业局域网内部网络却不会起到作用。因此当问题出现在内部网络的时候,将会造成工业损失。②工业数据安全性不强。近些年来计算机病毒类型层出不穷,主要目的大都是为了获取用户数据来牟利,工业数据的价值更在个人数据之上,所以在工业局域网中需要防范外部病毒攻击。安装一些杀毒软件是保障工业互联网正常运行的有力手段,可以有效减少病毒入侵现象。病毒具有不可预见性,杀毒软件永远落后于病毒产生速度。杀毒软件不可能对所有病毒都有抵抗性,国内比较好的杀毒软件库,比如360杀毒软件,都是发现新病毒之后加入病毒库,下次再遇到具有相同属性的病毒就有了病毒预警和解决办法,所以管理人员需要及时更新杀毒软件,防范是最重要的工作。③内部操作不当。局域网用户在使用外部移动存储设备进行数据传输时,病毒可以在恰当的时机进入工业局域网并自发复制传染,给工业互联网中的工业数据带来隐患。提高工业网络用户的安全意识,避免擅自将已经接入外网的设备直接接入内网,或者在内外网切换时都进行安全检测,可以有效避免木马病毒进入工业局域网。(2)人为层面。①企业领导对工业互联网安全重视程度不够。工业局域网安全问题出现的一个重要原因是企业领导者缺乏前瞻意识,没有意识到当今社会已经经历了四次信息革命,是一个包容的信息社会。信息是21世纪讨论的永恒主题,对于工业领域来说更是这样,保障工业数据安全不仅可以保证企业的收入稳定,更是大国之间博弈的重要筹码。②缺乏专业技术人才,工业数据安全得不到保障。相对于工业互联网日新月异的发展速度,网络安全人才的培养相对滞后,对网络安全人才的要求也越来越多,不仅需要对网络安全有精深的专业认识,还需要对工业互联网可能遇到的威胁有敏感的嗅觉。

四、安全漏洞解决措施

(1)技术层面。①网络拓扑结构安全防范技术。在设置工业局域网时第一步就是选择合适网络拓扑结构,合适的网络拓扑结构不仅可以节省系统资源降低数据链路冗余,更重要的时有利于工业互联网网络安全控制。但是网络环境(如噪声,温湿度等)、局域网通信量、局域网设备配置情况、网络管理与维护等因素都会影响到网络拓扑结构的选择,在后期企业需要对网络结构进行分析,及时对网络结构进行科学优化,以便对现有框架内的资源进行最大化合理利用。优化过程中由于拓扑结构可能发生改变,所以需要充分考虑优化后防火墙的设置位置以及入侵检测监控的合理使用。②防火墙技术。防火墙技术是在网络安全与隐私保护方面扮演的角色越来越重要。防火墙大量应用于工业局域网与外部网之间,每当外部访问者进入,防火墙通过对信息流量数据的检测,可以及时反馈给用户。防火墙相当于一个警报,如果有在用户设定的安全策略之外的数据进入,防火墙可以对数据进行过滤,符合安全策略的数据进入,不符合安全策略的数据不能通过防火墙而排除在外,充分保障工业局域网网络安全。在工业领域,内部工业终端可以通过交换机连接在一起,形成一个相对安全的局域网(内部网),在与外网的连接上设置防火墙,就可以对局域网中诸多工业机器进行防护,比对每一台计算机分别进行安全管理效率高而操作管理方便。另外,在工业局域网内部,可以将更为重要的网段用防火墙进行隔离,防止局部安全问题蔓延到整个网络,减少一些损失,实现对工业局域网分级管理。③入侵检测技术。作为对防火墙技术的重要补充,当病毒没有被防火墙拦截,攻击工业内部网络,入侵检测将作为第二道防线对病毒进行阻断,所以入侵检测技术跟防火墙技术同样重要,都是保护工业网络外部隐形的护盾。入侵检测技术是入侵检测系统的核心,如果把内部工业局域网看作一间房子的话,与防火墙的防护相比,它更像是一个摄像头,时时刻刻对可疑传输进行监控,一旦发现可疑行为,入侵检测系统会将会报告给用户或者主动采取反制措施。大多数的网络安全设备都是重在防控,入侵检测系统还是一种主动的安全防护设备。在工业领域中,入侵检测系统的切断网络和有效预警等措施可以提高工业数据在局域网中的安全性。(2)人为层面。①提高企业领导的重视程度,加快对工业网络安全的建设。企业领导者要高瞻远瞩,看到保障工业互联网局域网网络安全的重要性和必要性,意识到网络安全工作重心在防患于未然,管理层要制定网络安全策略,加大对网络安全管理的资金投入,着手培养网络相关工作人员的安全防范意识和网络风险意识,为实现工业互联网安全化提供软硬件配套设施,提高网络管理人员的素质和技能。②吸引网络安全专业技术人才,引进先进网络安全管理模式。工业的发展离不开互联网,互联网离不开数据安全,吸引网络安全技术人才势在必行。引进先进的网络安全管理模式,对杀毒和防毒软件及时更新补丁和完善操作系统;使用正规安全的网络交换机用来划分内部网络;重要资料需要有特殊标记,并酌情采用多级管理;对工业网络数据及时进行备份;使用网关等等。③还需要对计算机进行物理保护。避免因为外部物理条件而使计算机遭受损害,从而保证工业网络系统平稳安全运行,同时加强计算机终端防盗、防潮、防尘、防电磁辐射等方面的工作。

五、结语

工业互联网的飞速发展刺激了工业潜力的开发,更对工业互联网提出了新的挑战。只有在技术层面和人为层面同时把控,工业互联网在局域网中的安全问题才会得到解决,最终作用到工业制造和传输上,提供强有力的保障。

参考文献:

[1]伍丰池.局域网网络安全防范与管理技术[J].通讯世界,2013(13):70-71.

[2]傅杰华.局域网网络安全管理技术分析[J].科学之友,2011(08):153-154.

[3]吴磊.企业级局域网内的网络管理监控及信息安全防范,2015(10):36-37.

第5篇:工业网络安全管理范文

一、我国愈加注重网络安全

梳理我国网络安全发展脉络,可以看出,随着互联网的发展,我国对于网络安全的重视与时俱进。2016年底《国家网络空间安全战略》实施以来,网络空间安全已上升至国家战略。《网络安全法》作为我国第一部全面规范网络空间安全管理方面问题的基础性法律,是我国网络空间法治建设的重要里程碑。此外,《数据安全法》(即将实施),《个人信息保护法》也在推进立法中,网络安全已成为国家安全不可或缺的重要方面。根据2020年公安部的《贯彻落实网络安全等级保护制度和关键信息基础设施安全保护制度的指导意见》,公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务、国防科技工业等都纳入了关键信息基础设施安全保护制度范围,网络安全防护范围持续扩大,带动国内网安产业规模快速增长。据IDC预测,2021年中国网络安全市场总体支出将达到102.2亿美元,2020年-2024年复合增长率达16.8%。随着5G技术、人工智能等信息技术的加速革新,由数据构筑的虚拟世界逐渐与现实世界互联互通,由此而产生的风险也在不断变化。网络安全管理的深层次发展不能仅仅将网络风险看作技术问题,而是应将其纳入企业全面风险管理框架之中。目前来看,以制造、金融、医疗、信息技术等为代表的行业企业对于网络安全保险的需求较大,而通过保险的方式或能为企业提供事前预防和事后管理等一揽子服务。

二、从产品演变为全流程解决方案

物联网趋势下,“万物互联”的大潮正席卷而来,个人和企业对技术和实时数据的依赖性不断增加,新的风险也随之产生,网络安全风险也随之发生变化。网络安全保险作为数字化过程中防范风险损失的重要一环,其保险功能的发挥有助于降低中国数字化进程中的安全风险,进一步健全企业网络安全的风险管理体系,保障企业的网络信息安全。资料显示,苏黎世保险的网络安全保险产品2013年初次在中国推出时,保障的内容仅有8项,而随着网络技术的变化以及新兴风险的出现,该产品的保障范围扩展到了19项。随着近年来网络风险事件的发生,越来越多的企业开始通过投保网络安全保险来为企业构筑“防火墙”。相比国外较为成熟的网络安全保险市场,我国网络安全保险市场尚处于起步阶段。目前仅有国内大型保险公司和一些再保险公司能够提供网络安全保险的相关产品和承保能力。据了解,国内首批提供网络安全保险的主要为外资险企,如安联财险、美亚保险等,还有大型险企,如人保、国寿、平安、太保等在内的中资公司,能够提供网络安全保险的相关产品和承保能力。

三、我国网络安全保险需求较大,为何险企却浅尝辄止?

网络安全保险是对网络空间的不确定性进行承保,保险公司承保前十分注重核保风险评估,这一过程需要大量的工作,以此来决定是否承保,并制定合理的价格。在此背景下,如果投保企业想要获得承保资格以及更优惠的价格,就必须实施有效的网络安全措施。由此来看,未来网络安全保险不仅仅是保险公司提供的一个简单的保险产品,而是需要提供相应的服务与之匹配。而保险公司若仅凭自身资源远远不够,更缺乏基于大数据的风险模型设定与资源匹配的行业指导及规范,因此,往往需要再保险公司和科技公司介入,在数据积累、资源整合、技术研发等多方面发挥优势。源堡科技副总裁罗广超认为,伴随着一系列国家网络安全领域法律法规的加紧落地和顶层设计的密集出台,将我国网络安全保障体系和能力建设的重要性推向一个新的高度,网络安全已上升为国家战略。在网络安全保险的具体实践中,以保险科技公司为代表的第三方风险管理技术服务机构以核心技术支撑传统保险业,通过评估了解客户的安全投入及安全管控的持续性和有效性,来预测企业网络安全风险潜在发生的可能性及损失影响,从根本上帮助保险公司解决可不可保的问题。“网络安全保险的核保及定价环节应更加重视风险场景和保障范围的结合,其核心点在于对企业网络风险进行量化,从而协助保险公司了解企业真实网络安全状态。同时还可以帮助企业构建完善的风险管理体系以提高整体网络安全水平。因此,网络安全保险并非是一个单纯的保险产品,而是一揽子的服务,这就需要保险公司和安全生态上下游公司共同合作推动,从而达到帮助企业降低安全事故风险,减少网络安全事故带来的损失的目的,最终构建‘保险+风险管理+服务’的网络安全保险新生态。”源堡科技副总裁梁路补充说。

四、整合再保险公司与科技公司优势