公务员期刊网 论文中心 网络安全控制范文

网络安全控制全文(5篇)

网络安全控制

第1篇:网络安全控制范文

关键词:马歇尔试验模型;计算机;物联网络;安全控制

1基于马歇尔试验模型的计算机网络安全控制设计

1.1计算机物联网络安全控制总体架构

马歇尔试验主要是确定沥青混合料最佳油石比的试验,目的是进行沥青路面施工质量检验。马歇尔试验模型便是测试某一方案设计的可行性方法。计算机物联网络安全控制方法是指保护计算机网络方法中储存、传输和处理的信息免于未经授权的泄露、修改以及由于各种原因造成的信息无法使用,维护计算机物联网络正常运行的方法,即通常所说的信息的保密性、完整性、真实性和可用性[1]。基于马歇尔试验模型的计算机物联网络安全控制方法主要由三部分组成:计算机主机访问控制、入侵检测、安全审计与监控。其中计算机主机访问控制主要是限定主体是否有权访问计算机物联网络,确保网络资源在合法用户范围内使用。入侵检测主要是检测计算机物联网络中存在的违犯网络安全控制的行为和被攻击的迹象。安全审计与监控是对计算机物联网络进行实时有效的审计与监控,及时评估计算机物联网络的安全性,提高计算机物联网络运行的可靠性、数据资源的可利用性[2]。

1.2计算机主机访问控制

计算机主机访问控制是保证网络安全的第一关卡,是限定主体是否以及能否有权访问计算机物联网络,对计算机物联网络允许执行什么样的操作,进而有效防止破坏计算机物联网络安全运行的行为,确保计算机物联网络中的信息在合法用户范围内的使用。未授权的访问包括非法用户进行计算机物联网络方法,合法用户对网络方法资源的非法使用以及没有授权的情况下使用、泄露、篡改、销毁信息等[3]。计算机主机访问控制规定了访问主体对网络客体访问的权限,而且可以通过身份及身份权限识别,对提出的网络资源访问请求加以控制。

1.3入侵检测

入侵检测主要是从计算机物联网络内部和各种网络资源中主动收集信息,从采集到的信息中分析潜存的网络入侵或者网络安全攻击,是一种主动的计算机物联网络安全防护技术[4]。当入侵检测技术发现入侵后,能够及时采取相应的措施,例如切断网络连接、阻断、追踪、反击以及报警等。与此同时,还能够记录网络安全受攻击的过程,为计算机物联网络安全的恢复和追击入侵来源提供有效的数据信息。入侵检测的具体实现首先是收集包括计算机物联网络系统、数据以及用户活动的状态和行为在内的相关信息。然后通过模型匹配、统计分析以及完整性分析对收集到的数据进行检测。当检测到某种不匹配的模型时,便会发出警告并传输到网络控制台。接着分析过滤掉的信息,从中分析判断出潜存的攻击。最后根据入侵检测的情况随时调整或者终止网络运行,以便实现计算机物联网络的安全隔离[5]。

1.4安全审计与监控

计算机物联网络安全审计是记录和追踪网络方法状态的变化,例如用户的活动、对网络资源使用情况的监控、记录对网络资源使用以及处理的过程。安全审计能够监控和捕捉各种网络安全事件,实现对安全事件的识别、定位以及做出相应地反应。监控则是对计算机物联网络的运行状态和用户行为进行实时监视,对出现的破坏网络安全的违规行为或者非法行为采取必要的控制措施[6]。通过安全审计与监控,计算机物联网络相关的管理人员能及时发现被监控计算机物联网络可能的网络资源泄露问题,以及一些正在破坏网络安全的特殊行为,自动采取控制措施阻止这些行为的发生。

2实验结果与分析

上述采用提出的基于马歇尔试验模型的计算机物联网络安全控制方法有效保证了对计算机物物联网络的安全运行,充分地证明了基于马歇尔试验模型的计算机物联网络安全控制方法的可行性,但是其有效性还有待进一步研究。因此,采用对比实验对提出的计算机物联网络安全控制方法的有效性进行实验。

2.1实验数据准备

实验数据的准备主要包括计算机物联网络运行环境,模拟提出的计算机物联网络安全控制方法对计算机安全运行的保障。根据模拟不同复杂的实验环境,分析传统的计算机物联网络安全控制方法与机遇马歇尔试验模型的计算机物联网络安全控制方法的有效性。模拟计算机物联网络运行环境的指令具体如下:Calc:Interfacevlancliconfgsqlsereverifaccess-groupvlan_aclininterfacevlancompmgmentifaccess-groupvlan_aclininterfacevlanlusrmgr.mscipaccess-groupvlan_aclinExitLogoff

2.2实验数据分析

以上述执行指令模拟计算机物联网络运行环境,对提出的计算机物联网络安全控制方法进行实验。对传统的计算机物联网络安全控制方法与传统的安全控制方法在测试后的效果进行对比,实验数据如下:从上表中可以看出,提出的计算机物联网络安全控制系统在测试后其效果还是比较明显的,由于病毒攻击造成的网络崩溃相比传统的安全控制方法次数大大降低,其对网络安全性和稳定性的改善还是显而易见的。

3结束语

提出的计算机物联网络安全控制方法减少了网络因遭受攻击而造成的网络崩溃的次数,极大地提高了计算机物联网络的运行。但是其仍然存在较大的上升空间,因此,需要对其进行进一步的研究与分析。

参考文献:

[1]马世登,罗先录,包文夏.物联网计算机网络安全与控制研究[J].无线互联科技,2017(9):24-25.

[2]王士鑫.物联网计算机网络安全与远程控制技术初探[J].电子技术与软件工程,2018,134(12):9-12.

[3]李磊.油田物联网计算机网络安全与远程控制分析[J].南方农机,2018,No.303(11):15-18.

[4]杨博文.基于人工智能和物联网应用的网络安全管理[J].电子技术与软件工程,2017(17):213-213.

第2篇:网络安全控制范文

关键词:物联网;计算机网络安全;远程控制技术

引言

远程控制技术是科学技术快速发展的产物,计算机系统中使用远程控制技术可以促使网络功能更加完善,满足人们信息控制的需求。物联网在不断发展的过程中,产生的计算机网络安全问题也被人们越来越关注。尤其是对企业来说强化对物联网计算机网络安全管理,构建完善的安全管理机制,可保障物联网通信系统运行的安全性和稳定性,能确保企业在经营管理信息上的安全性。因此在物联网和远程控制技术方尤其要注意网络安全,强化对网络系统的安全管理。

1物联网的概念分析和组成结构

1.1物联网的含义

所谓物联网就是物物联网的互联网。其中物联网的发展和其中所涉及到的应用技术为互联网通信技术。物联网是在计算机网络技术基础之上发展而来的,借助科技化的手段在网络中纳入实物。物联网终端可以向各个设备上拓展,满足实时通信和信息交换的需求。物联网技术整合了互联网上的所有优势,可有效兼容互联网上的各个程序,因此该技术的发展前景是很大的。

1.2物联网的组成结构

构成物联网的结构有多种,比如传感器、应用管理系统、技术平台以及网络服务等。其中传感器的主要作用是在智能传感器的辅助下完成实时动态信息数据向计算机数据之间的转换,该智能传感器可以对软件进行分析,并对数字信息进行识别。随后智能传感器再通过实物间的二维码镭射标识技术联合现代智能数字转换装置对数据信息进行读取,并传递到各个网络服务部门。接着网络通信技术将相关信息采用信号的形式向大型云数据服务器传递,实现动态数据与各个设备之间的无缝式衔接[1]。

2物联网风险识别与安全分析

物联网系统在开始构建的时候需要技术人员强化对整个网络系统中各个环节的管理,做好精确性计算和分析,进一步将物联网系统中存在的安全隐患明确下来,并对故障发生几率进行计算,只有这样才能构建起弯沉的物联网风险识别和安全管理体系。此外,技术人员的风险评估工作需要贯穿在物联网构建的全过程,依据各个阶段的构建特点落实好相应的风险评估工作。比如针对物联网不同运行时间作出风险评估,降低安全故事发生几率,确保物联网系统的平稳运行。

3物联网计算机网络安全技术分析

3.1互联网通信安全

物联网在运行过程中需要确保计算机网络信息传输的安全性和保密性,并强化对网络服务的管理。互联网中的非法程序代码会破坏物联网系统中的重要数据和控制功能,因此需要管理人员强化对非法程序代码的管理,制定有效的控制措施,确保物联网系统中代码运行的安全性。物联网管理人员需要强化自身的网络安全防范意识,针对具体问题制定有效的解决措施,保障网络通信的安全性。远程控制技术的应用可满足远程数据传输和获取的需求,期间更需要管理人员强化对网络代码的管理。杜绝非法代码对物联网系统的破坏,影响通信安全。

3.2物联网系统网络控制

全世界范围内网络安全管理和控制都离不开现代物联网安全控制系统。物联网运行中要确保运行环境的安全性,强化对计算机网络安全控制需要对整个网络的通信系统和物联网操作系统进行分析,构建局域网控制系统,确保物联网通信的安全性和保密性。其中强化对物联网系统网络的控制,需要秉持以下原则:一是确保物联网计算机与整个互联网通信系统技术操作之前要有二维码识别,并做好隔离措施;二是构建局域网控制系统,确保物联网信息通信安全性和机密性;三是构建物联网远程监测和控制系统,完善网络完全基础性设施;四是在智能监测系统的辅助下将整个系统的运行情况构建成工作日志,详细记录风险故障问题,生成风险评估报告[2]。

3.3备份与限制隔离数据信息

物联网在运行过程中需要对数据信息进行分析和处理,这样才能确保计算机有足够的空间储存数据信息。物联网中的数据信息一旦受到破坏,在系统的支持下可以自动修复破坏的数据,发挥自动修复的功能。物联网中有多个技术控制区域,这些技术控制区域需要相互隔离。技术控制区域之间的有效隔离可避免非法入侵者对网络系统的破坏,尽可能保障物联网计算机系统的安全性。此外,为了强化对物联网计算机网络安全的管理还需要构建相应的操作规范,落实好责任制并赋予操作人员一定的操作权。

4计算机网络远程控制系统设计

计算机网络远程控制系统可满足人们的多种需求,已经在各个领域被广泛应用。如网络监控、网络自动化管理、计算机辅助教学等领域。远程控制系统由不同的部分构成,如服务器终端、通信网络、用户端以及受控网络等。其中受控网络的主要作用是接收主控网络的命令,并将其向各个设备中分布,主控网络和受控网络操作系统可以是Windows7、Windows8或者是WindowsXP[3-4]。

4.1主控网络

集中分散结构是主控网络的主要作用。其中主控网络集中管理结构时操作较为简单,但是该功能的发挥需要耗费较大的安装成本,需要的操作时间较多,影响了资源的共享性。分散结构具有较高的安全性,尽管该环节也会发生相应的问题,但是不至于影响整个的网络功能。因此在网络结构不能集中的情况下,可尽量采用分散结构,确保网络系统的安全性[5]。

4.2受控网络

受控网络主要的组成部分就是硬件和软件,两者协同提供控制服务。受控系统的核心就是对数据集合的控制,该控制系统以计算机为中心。在设计受控系统时需要秉持安全性原则,注意加强对用户信息的保护,一旦出现问题需要立即修复。受控网络发挥作用需要严格按照规定的操作步骤进行,将远程传输的内容向主控端发送。远程控制技术可以实现对计算机硬件设备和软件设备的控制,完成文件的传输和管理任务。

4.3通信协议

常见的通信协议有两种,分别是IP协议和TCP协议。其中TCP协议的安全系数较高,可以确保系统运行的稳定性。但是该协议需要占用的资源较多,长时间运行会影响系统处理率。TCP协议在运行时需要借助两台计算机,将所要传输的数据以包的形式传输。如果网络终端有多个此时可以借助IP协议。两种协议结合使用就是一种网络协议的集合[6-7]。

5结语

综上所述,物联网技术是我国未来社会的发展趋势,物联网在企业中的有效运用可提高资源共享效率,在这期间技术人员需要强化对物联网运行环境的管理,进一步完善远程控制系统的功能,确保其运行安全性和平稳性,更好推动我国物联网技术的长久发展。

参考文献

[1]王士鑫.物联网计算机网络安全与远程控制技术初探[J].电子技术与软件工程,2018,000(012):P.233-233.

[2]韩军峰.物联网计算机网络安全与远程控制技术分析[J].中国新通信,2019,21(21):160.

[3]郭天星.油田物联网计算机网络安全与远程控制分析[J].化工管理,2019,(6):63-64.

[4]范文君.油田物联网计算机网络安全与远程控制分析[J].化学工程与装备,2019,(3):186-187.

[5]李磊.油田物联网计算机网络安全与远程控制分析[J].南方农机,2018,49(13):155.

[6]彭丽英.油田物联网计算机网络安全与远程控制[J].油气田地面工程,2015,(1):60-61.

第3篇:网络安全控制范文

关键词:网络信息;安全控制技术;应用

一、计算机网络信息安全问题的现状

(一)计算机系统问题。目前,很多计算机系统网络都普遍存在控制性差的特点,计算机本身就具有开放性的特点,再加之缺乏相应控制的系统,很容易给电脑黑客提供可乘之机,电脑黑客会利用计算机系统存在的漏洞,来攻击和破坏计算机用户的系统,导致计算机系统瘫痪。

(二)计算机病毒传播。互联网技术的普遍运用,计算机病毒的类型也呈现出多种形式,这些计算机病毒严重的威胁着计算机信息安全,容易造成计算机用户的信息数据流失或者被破坏,威胁着计算机用户的信息安全。

(三)计算机存储传播。计算机信息在存储和传播的过程中,缺乏相应的保护措施,可能导致计算机信息在传播的过程中被任意修改,导致信息的失真。此外,计算机信息的保密技术不高,存在信息被偷看或者被偷盗的可能性,会给计算机用户带来一些不必要的麻烦。

二、网络安全控制技术

(一)生物识别技术。生物识别技术主要根据计算机用户的人体特征来进行识别操作的。由于每个人都是不同的个体,具有明显的差异性。这种技术的运用为网络信息安全提供了安全保障,确保了网络信息的安全性。

(二)防火墙技术。防火墙技术是目前被应用最广泛的一个网络信息安全控制技术,为计算机网络信息安全提供了一定的保障,在计算机网络和外用网络之间设立一道屏障[1],确保计算机网络的内在信息不受外在网络信息和环境的影响和侵害,保障计算机网络信息内在的安全性。

(三)数据加密技术。数据加密技术就是将将计算机用户的一些明文数据进行加密,运用密码进行转化,一般不知道转化密码的人员就无法破解相关数据,这样来保证计算机用户数据信息的安全性,

(四)全审计技术。安全审计技术主要是定期对整个计算机系统进行扫描,一旦发现计算机系统存在漏洞,能及时对计算机漏洞进行处理,减少有害病毒对计算机系统的破坏,确保计算机系统的安全性。

三、网络信息安全控制技术的实际应用

(一)电子商务中的应用。淘宝、唯品会、当当等网络购物网站的成立,人们的购物活动变得更加方便,人们在购物的过程中多数都会选用信用卡作为付款的主要支付方式,这就会涉及到消费者的财产安全问题,也会存在消费者的信用卡账号被别人盗用的情况,造成消费者的经济损失。因此,为了保障消费者的财产安全,网络信息安全管理工作显得尤为重要。加密技术[2]的出现,极大的解决了消费者的信用卡支付安全问题,确保消费者的网络购物交易的安全性。

(二)局域网中的应用。一个单位区域内会设置多台互联网计算机组,被称之为局域网。目前,很多国际化的公司,会在其他很多的国家内设置一个或者多个分公司,每个分公司都有属于自己的,可以方便分公司和总公司的办公,会利用专门的线路来连接各个分公司的,这时就会运用到虚拟的专用网,这样可以有效的保护公司信息的安全性,也能给用户提供真实、可靠的信息。

(三)其他方面的应用。电子邮件的传递过程中,为了防止他人伪造客户的身份信息,造成一些不必要的麻烦,可以采用数字签名技术来保护客户的网络信息安全。在人们进行淘宝的网络购物支付时,可以运用电子交易协议和安全套接层协议,来确保消费者的信用卡信息安全,此外,为了确保消费者信用卡密码的安全性,专门研发出密码专用芯片,来保障消费者的网络信息安全。结语在网络时代的今天,网络信息安全涉及到多个层面,网络信息安全的重要性已经得到人们的普遍认同,都开始将网络信息安全控制技术运用于网络信息安全的相关工作中,同时也要根据时代的发展需求,不断对网络信息安全控制技术进行创新和改进,为不断变化的网络安全环境提供更好的网络信息安全控制技术,促进网络信息安全、健康的发展和传递。

参考文献

[1]任晓英,尹志浩.谈网络信息安全控制技术及应用[J].广东科技,2013,18:55-56.

第4篇:网络安全控制范文

【关键词】网络安全;风险评估;脆弱性描述;脆弱性检测

随着计算机网络的普及以及社会化信息水平提高,计算机网络在各行各业都发挥着日益重要的作用。随之产生的是计算机网络中的各种威胁,由于网络中种攻击软件的产生,降低了现在攻击的难度,有些不具备黑客技术和水平的人也能用攻击进行网络破坏。网络的开放性注定了网络的脆弱性,网络安全问题也越来越突出,在当今这个对网络依赖程度很高的时代,成了一个亟待解决的问题。网络风险评估是针对网络安全的一种主动防御技术,它不像某些杀毒软件,只能够根据病毒库里面的病毒特征进行防御,风险评估能够防患于未然,在安全事件未发生或正在发生的时候评估安全威胁的级别,并根据结果采取相应措施,从而能及时减小网络威胁的危害或蔓延,由此可见,网络风险评估在网络安全中的重要作用。由于网络本身就存在着安全问题,其脆弱性和不确定性都存在着一定的安全风险,这是网络存在安全威胁的最根本原因。而网络当中的攻击和病毒往往是利用这些安全因素发动攻击,因此在网络安全风险评估中,网络本身的安全问题占重要位置,是网络安全风险评估的基础。网络本身的安全性问题,往往并不是原始设计上的错误,而是出于网络便利性和安全节点的平衡和折中所做出的决定。任何在目前网络安全的基础上进一步的安全措施都是以牺牲网络便利性为代价的,最安全的计算机就是不接入网络,这样就没有外来的威胁和攻击。当然计算机或其操作系统也存在一定的脆弱性,在软件、硬件、或策略上存在安全性问题,使得网络威胁有机会进入到网络中来,网络的脆弱性是网络所有硬件、软件脆弱性的集中体现。

1脆弱性的描述方法

对网络信息系统上脆弱性的描述方法,学者们进行了大量的研究工作,并形成了多种模型。比较典型的模型有攻击树模型、特权图模型、故障树模型等!攻击树模型是脆弱性描述的一种表述方式。其中树的叶子表示网络中攻击方法,而每一个节点表示攻击者可能要攻击的对象,根节点表示最终的攻击目标。这种表示模型最大的特点是,只有每个攻击对象都实现,最终的攻击目标才能被攻下,在这种模型下,可以通过计算每个节点被攻击的概率得出根节点被攻击的概率,从而可对整个网络系统进行定量分析和定性分析。特权图模型是以网络的权限及权限的变化为出发点,其每一个节点表示一定的权限,在特权图中的边线表示节点权限值发生变化时的脆弱性。其每一条多个节点的连线表示攻击者在对网络攻击时各个节点的权限发生变化的过程,也就是一条完整的攻击路径。在实际使用中,往往利用特权图进行攻击的量化风险评估,由于其用图形的方式来表示攻击者的在攻击过程中各个节点权限发生的变化,更加直观有效,能够给在实际应用更受青睐。故障树模型主要用于描述这些系统内部故障和原因之间的对应关系,可以对攻击者攻击系统时的具体行为进行建模,对入侵的节点,方式和标识进行检测和分析,计算机系统的故障及脆弱性与网络攻击存在着一定的关联,利用故障树模型,可以这种关系进行建模。故障树模型可以很清晰的表达网络系统故障之间的关系。

2网络脆弱性的检测

网络脆弱性主要有两部分原因组成,一是网络终端的脆弱性,一部分是网络系统本身的脆弱性,所以基于网络脆弱性的检测也是分这两个部分来完成的。基于终端的脆弱性检测是传统的检测方法,就是在终端设备上安装相应的软件或进行检测,通过软件检测此终端设备上所有文件和进程,根据文件和进程运行特点及端口等特征,查看是否有不安全的因素,从而可以检测出在网络终端设备上的脆弱性。基于终端设备的检测方法可以用来检测网络终端的脆弱点,但是其本身有固有的缺点,很难用它来远程渗透检测,每个终端机上进行检测的时候必须都要安装相应的软件或,给机器运行带来一定的负担。基于网络系统的检测方法,主要是通过对网络中传输的数据进行包分析来检测,有两种方式可以操作。通过连接在网络系统中的终端设备向网络中的节点发送指定的数据包,根据网络节点的反应来判断是否具有脆弱性。这种方法的好处就是不必在每个网络节点中安装多余的软件,并且可以一次同时检测网络中的多个节点,效率较高。但是也存在着一定的问题,在网络系统中,很多用户或节点都采取了一定的安全措施,比如安装防火墙等,这样就很有可能将网络检测的数据包拒绝,使检测没有办法得到反馈。因此基于网络系统安全检测方法还有另外一种形式,就是在网络系统中对各个节点发送的数据包进行抓取并分析,也称被动检测。这种检测方式由于其只需在网络上等待节点发送数据包即可,所以对网络系统来说不需要增加其负载量,每个网络节点发出的数据包是其主动发送的,不存在被网络安全系统阻隔等情况的发生。其缺点是只能在网络上静等,只能检测在网络上传送数据包的节点,如果节点不在线或是发送的数据包只能检测出部分脆弱性,这种方法就只能静等或是只检测出部分威胁存在。

3结论

网络安全控制是指针对网络安全风险评估得出的结论,对网络或其节点脆弱性所采取的安全措施,其主要目的就是将网络风险发生的概率降低或是将风险发生时带来的危害减小到最低程度。由于网络的发展速度越来越快,人们利用网络的机率也越来越高,所以在网络产生的风险种类也逐渐增多,其危害性也越来越难于预测和控制,网络安全控制和防范的难度越来越大。在网络安全防范中,管理人员不可能针对网络系统中的每一个节点的脆弱性进行安全防控,也不可对针对每一次攻击都采取合理的防御措施。只能根据网络安全级别,采取相应的安全策略,在网络系统中,真正能做到完全没有任何威胁的情况是不可能发生的。

参考文献

[1]王辉,刘淑芬.改进的最小攻击树攻击概率生成算法[J].吉林大学学报(工学版),37(5),2007,1142-1147.

[2]叶云,徐锡山,贾焰等.基于攻击图的网络安全概率计算方法[J].计算机学报,33(10),2010,1987-1996.

[3]国家信息安全漏洞共享平台.脆弱点数量统计.www.cnvd.org.cn/publish/main/51/index.html,2002-2012.

第5篇:网络安全控制范文

关键词:智能制造;工业控制系统;网络安全;纵深防御

近年来,智能制造生产网和企业网之间数据交互越来越频繁,传统的人工刻录、数据拷贝的交换方式严重制约着智能制造企业生产效率的提升,生产网与企业网互联互通需求迫切。但是,作为生产网重要组成部分的工业控制系统(以下简称“工控系统”),其安全防护严重不足,互联互通进一步增大系统暴露面,从而严重威胁工控系统安全稳定运行。同时,新一代信息技术的出现和大量应用,工控系统日趋数字化、网络化、智能化,工控生产网络边界日益模糊,网络安全问题凸显。

1工控系统网络安全现状

工控系统是智能制造企业关键基础设施的“神经中枢”,工控系统的安全稳定运行是企业生产业务正常开展的前提。近年来,随着工业互联的深入开展,针对工控系统的网络攻击呈逐年增加趋势,潜在攻击源不乏黑客组织、利益集团甚至是国家层面发起的网络战,攻击手段多样,病毒、木马等传统网络威胁持续向工控系统蔓延,勒索攻击等新型攻击模式不断涌现,安全事件频发,严重威胁工控系统安全稳定运行。通过对行业内工控系统现场调研和问卷访谈,工控系统网络安全防护方面普遍存在如下四方面问题:一是工控系统关键设备以国外品牌为主,核心技术受制于人。我国智能制造生产企业出于稳定性、精确度考虑,其生产过程使用的工控系统组态软件、控制器、检测装置等核心软硬件大部分依赖国外产品,核心技术大多掌握在欧美及日本等发达国家厂商手中,存在“卡脖子”、后门利用等安全隐患。二是生产企业对工控系统安全问题重视不够,安全意识薄弱。生产企业普遍存在重应用、轻安全的情况,对工控系统网络安全缺乏足够认识,信息安全管理制度不够完善,缺少工控系统网络安全专职人员,存在工控系统信息安全管理缺位、人员职责不明、网络安全培训教育不到位等安全问题,一旦发生网络安全事件,无法及时采取有效应对措施。三是工控系统缺乏有效安全防护措施,安全防护长效机制难落实。工控系统在设计、研发、集成阶段重点关注系统的可用性,未充分考虑安全问题,系统普遍存在弱口令、通信报文明文传输等安全隐患。现有存量工控系统,出于兼容性考虑,轻易不敢打补丁或安装防病毒软件,大部分工控系统处于“裸奔”状态。同时,工控系统网络缺少监测手段,无法为安全防护、应急响应、系统恢复等环节提供有效输入,很大程度上制约安全防护能力的提升。四是暴露在互联网上的工控设备与日俱增,安全隐患凸显。全球暴露在互联网上的工控系统及设备数量持续上升,工业信息安全风险点不断增加。国家工信安全中心监测发现,2017年以来全球多个国家的IP地址对我国工控设备及系统发起过网络探测与攻击,对我国工业信息安全造成极大威胁[1]。针对频发的工控安全事件,党中央、国务院高度重视,分别在法律法规、政策、工作要求等方面积极部署并出台了一系列安全政策。2016年10月17日工信部《工业控制系统信息安全防护指南》,要求工控系统开展信息安全防护工作[2];2017年网信办了《关键信息基础设施安全保护条例(征求意见稿)》,要求开展关键信息基础设施安全保护工作,工控系统作为生产企业智能制造的重要组成部分,需从技术手段上加强安全防护;2017年6月1日,《网络安全法》正式实施,提出我国实行网络安全等级保护制度,进一步明确网络安全责任制;2019年全国信息安全标准化技术委员会《信息安全技术网络安全等级保护基本要求》(GB/T22239-2019)正式实施,提出对工控系统等5个扩展要求实行网络安全等级保护工作[3]。

2工控系统网络安全风险分析

工控系统网络安全风险是指由于工控系统自身存在脆弱性,潜在攻击者通过适当的攻击路径导致工控系统发生安全事件的可能性以及由此产生的后果和影响。伴随两化融合的实施,智能制造行业工控系统发生信息安全事件的可能性增加,一旦生产网络被攻陷,轻则影响工控系统稳定运行,重则会对国家利益、国计民生造成严重影响。下面从工控系统面对的威胁和自身脆弱性两个方面对工控系统网络安全风险进行分析。

2.1工控系统网络安全威胁

工控系统的安全威胁来自多个方面,主要包括外部非法目的的攻击,如恐怖组织、工业间谍、恶意入侵者等;以及来自工业控制系统内部正常运行管理过程中出现的威胁,如系统复杂性、内部人员失误和事故等。内部人员由于对目标系统具有更为深刻的了解和更多的接触机会,往往能够不受限制的访问系统进行有意或无意的恶意操作,使系统及数据遭到破坏或泄露[3]。

2.2工控系统脆弱性

(1)设备脆弱性工控系统控制器大部分采用非自主可控的信息技术和产品进行建设和运行,不排除信息技术及产品存在后门可能,存在生产信息泄露风险。另外,大部分控制器未关闭SSH、Telnet等不需要的通信协议,使得潜在攻击者能够利用控制器开放端口达到非法访问的目的。(2)通信脆弱性工控系统网络结构在设计之初仅考虑系统可用性,未进行分区分层设计,存在“一点突破,全网皆失”的风险;另外,工控系统设计之初仅考虑可用性,大部分通信协议采用明文传输,缺少必要的认证、授权、加密等安全机制,存在非法劫持、篡改的风险[4]。(3)终端脆弱性工控系统上位机大多采用windows操作系统且对稳定性要求非常高,自运行以来基本未进行过系统更新及补丁升级操作,存在大量系统漏洞,一旦被违规利用后果不堪设想;加上未对U盘等移动存储介质管控,很容易发生通过U盘摆渡数据造成工控终端感染病毒并肆意传播的安全事件。

3工控系统安全防护措施研究

针对工控系统安全防护,没有通用方案能够确保工控系统免于所有针对性的网络攻击,所以在工控安全防护措施研究上应结合工控系统实际特点有针对性加强安全防护建设,通过采用多层安全控制的纵深防御理念,保证威胁来临时对目标工控系统产生的影响和后果最小。针对智能制造领域工控系统纵深防御规划,建议从安全规划、物理环境、网络、终端、应用、设备六个方面综合考虑。纵深防御分层模型如图1所示。(1)安全规划建立有针对性的安全规划是做好工控安全防护的第一步。在工控安全防护建设过程中应事先定义安全防护策略及规范并严格执行,同时根据系统变更情况及时更新和调整。安全规划包含安全组织机构设立、安全防护策略、安全意识宣贯、制定应急处置计划等内容。(2)物理环境物理防护是工控系统安全稳定运行的第一道防线,生产企业应通过机房钥匙、门禁卡、生物指纹等措施限制内部员工、第三方人员访问控制室、重要控制设备、网络区域的范围。(3)网络同物理安全限制对工控系统的物理区域和资产的授权访问一样,网络安全限制对工控网络逻辑区域的访问。工控系统网络安全防护的思路是应用防火墙规则,设置访问控制列表以及实施入侵检测将网络划分成不同安全区域。通过严格控制和监视穿越安全区域的流量,及时发现异常行为并有效处置。(4)终端终端安全防护主要包括补丁更新、恶意代码防范、移除不再使用的应用程序或服务、通过技术或物理手段限制USB、网口等物理端口的使用,确保终端计算环境安全可靠。(5)应用应用安全防护的目的在于阻止用户未授权的应用程序交互,通过应用程序认证、授权和审计三种安全机制实现。其中认证用于校验应用程序用户身份,授权基于用户身份分配适当的权限,审计日志记录用户操作行为,便于事后追溯。另外,对于工控系统应用程序,需做好上线前检测、脆弱性检查及补丁验证更新工作。(6)设备控制器设备安全涉及与工控系统可用性、完整性和机密性(AIC)三元组[5]有关的安全防护措施,包括补丁更新、设备加固、物理和逻辑访问控制以及建立覆盖设备采购、实施、维护、配置和变更管理、设备安全处置等环节的全生命周期管理程序。智能制造领域工控系统多以离散型控制系统为主,网络架构参考普度模型,主要包括生产管理层、过程监控层、现场控制层和现场设备层。结合现场实际调研,参照纵深防御、“一个中心、三重防护”思想设计安全防护架构并对安全防护措施进行客户现场有效性验证,确保对现有控制系统运行环境影响最小,网络安全防护措施如图2所示。

3.1网络分区

针对工控生产网络,严格遵循网络分层、安全分区原则,将工控网络根据业务功能划分不同安全域,区域边界部署基于流量白名单的工业防火墙,通过对安全域间流量深度解析,实现细颗粒度的访问控制。工业防火墙基于自学习方式生成通信流量白名单基线,有效阻止白名单外的攻击、病毒、木马等入侵行为。同时通过隔离各安全域,抑制域内病毒、木马传播扩散,将安全影响降低到最小范围。结合实际客户现场网络环境,工业防火墙采用冗余配置,通过透明模式串行部署在过程监控层和生产管理层之间,有效杜绝因工业防火墙单点故障、软件宕机等造成数据通信中断、工控系统不可用等安全事件。

3.2安全监测

在各生产线接入交换机侧旁路部署工控安全监测审计探针,用于过程监控层和现场控制层以及生产管理层和过程监控层之间网络通信流量的监测和审计。监测与审计探针开启基线自学习功能,通过对工控网络通信协议深度解析,建立现场通信流量白名单基线,及时发现针对工控网络的异常访问、误操作、第三方设备非法接入等违规行为。探针采用旁路部署模式,被动监听网络流量,不影响工控系统正常运行。在安全管理中心部署工控安全监测审计系统,实时收集监测审计探针异常告警及安全审计日志,洞察工控网络异常通信行为。工控安全监测审计系统通过全流量的实时解析,自动绘制网络通信关系拓扑,可视化展现工控系统网络资产及通信行为,为工控系统安全事件事后审计、追溯分析提供有效数据支撑。

3.3终端防护

在工控网络安全管理中心部署一套工控主机防护系统和防病毒服务器,在各工控操作终端部署客户端,实现工控网络终端安全加固。工控终端运行软件环境相对稳定,通过部署基于进程白名单理念的终端安全防护系统阻止恶意代码执行,杜绝类似“震网”病毒、“永恒之蓝”等安全事件发生。通过安全策略的统一配置,有效消除工控系统终端带着漏洞运行、补丁更新不及时、USB外设端口随意使用等安全隐患。针对生产现场重要控制器设备,在控制器前侧串联部署安全防护终端装置,基于业务通信需要,配置最小访问控制授权,阻断针对PLC控制器的非法程序上传、下载、未授权访问等行为。

3.4集中管理

在安全管理中心部署一套工控运维堡垒机系统,针对工控系统安全运维提供全过程的安全审计,基于事前运维资源和运维用户授权规划、事中运维过程实时在线监控、事后运维记录安全审计确保工控系统自运维或委托第三方运维过程的安全、可控。在安全管理中心部署一套工控安全管理平台,用于安全设备的统一管理。通过部署工控安全管理平台,实现工控网络安全设备统一策略管理及分发;同时针对工控网络资产日志、异常告警等信息,传统的逐点关注、人工排查的方式一方面不利于安全问题的及时发现,另一方面分散的日志或告警信息的关联、分析对工控系统运维人员提出了更高的要求,需要从技术层面解决网络安全事件的识别、分析及追溯,本方案工控安全管理平台基于大数据处理技术及关联分析、行为分析引擎,实现告警信息的关联分析,实时感知厂级工控系统网络安全态势。

4结语

随着新一代信息技术(IT)与运营技术(OT)的加速融合,工控系统愈加开放互联,信息安全问题凸显,网络安全防护建设刻不容缓。为有效应对工控系统面临的各种安全威胁,智能制造领域生产企业须提高网络安全认识,从资产识别、监测感知、威胁防护、处置恢复等视角构建安全防护措施,持续提升工控系统安全防护能力。

参考文献:

[1]刘冬,程曦,杨帅锋,孙军.加强我国工业信息安全的思考[J].信息安全与通信保密,2019(8).

[2]王惠莅,姚相振,任泽君.关键信息基础设施安全防护体系研究[J].保密科学技术,2019(7).

[3]孙凯,李琳.《信息安全技术工业控制系统安全管理基本要求》标准解读[J].保密科学技术,2019,000(003).

[4]屈婉莹,魏为民,朱苏榕.工业控制系统通信协议安全研究[C].2015年全国智能电网用户端能源管理学术年会论文集,2015.

[5]彭勇,江常青,谢丰,等.工业控制系统信息安全研究进展[J].清华大学学报,2012,052(010).

友情链接