前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的控制系统网络安全主题范文,仅供参考,欢迎阅读并收藏。
【关键词】电厂;生产控制系统;网络信息安全
中图分类号:F407 文献标识码: A
一、前言
作为电厂生产运作的一项重要工具,生产控制系统在近期得到了较为广泛的应用和深入的研究。研究其网络信息安全,能够更好地提升电厂生产控制系统的可靠性,从而更好地保证电厂生产的顺利进行。本文从概述相关内容开始探究。
二、概述
为了提高工作效率,绝大多数电厂都建立了自己的内部网络,内部网络存在的安全隐患同样会对信息安全造成很多的威胁,甚至会对电厂造成重大经济损失。电厂网络面临的威胁来自于电厂内部和电厂外部两个方面,安全隐患主要体现在管理不严,导致非法入侵;电厂内部操作不规范,故意修改自己的IP地址等,导致电厂内部信息的泄漏;网络黑客通过系统的漏洞进行攻击,导致网络的瘫痪,数据的盗取;病毒通过局域网资料的共享造成病毒的蔓延等。
电厂网络面临的外部威胁主要是指黑客攻击,它们凭借计算机技术和通信技术侵入到电厂内部网络信息系统中,非法获得电厂内部的机密文件和信息。无论是操作系统还是网络服务都存在一定的安全漏洞,这些漏洞的存在,就给攻击者提供了入侵的机会。网络黑客通过各种手段对网络中的计算机进行攻击,非法闯入信息系统,窃取信息,泄露信息系统内的重要文件。
由于电厂内部管理不善,电厂员工的恶意行为也影响着信息的安全,内部人员的威胁行为分为违规操作和恶意报复。其中,内部员工的违规操作是造成外部威胁得逞的主要原因,有的工作人员利用自己的工作便利进入电厂的信息系统,窃取电厂信息系统内的重要文件,并将信息泄漏给他人,获取一定的利益;有的员工直接打开从网上下载的文件和视频,不经过专业杀毒软件的扫描,给电厂的内部网络带来安全隐患,甚至带来的病毒在全网络蔓延,造成电厂内网的瘫痪,严重损坏公司的利益,影响公司的正常运转。
三、电厂生产控制系统面临的安全隐患
1.被动攻击形式
被动攻击这种情况下在计算机领域中称作是流量分析现象。在计算机网络安全中,最为典型的信息攻击方式是信息的截获,信息的捕获主要指的是在信息技术中,网络攻击者通过网络技术对他人的私人信息进行不断的窃取和攻击这一信息安全性的现状。在这个过程中,网络信息得到攻击者通过对数据信息的观察与分子,进行相应的网络信息的攻击,尤其是对其中的一个数据单元进行相应的攻击,其中攻击的是网络中的信息数据,并不是信息流。上述的这些网络信息的安全隐患中,网络信息的攻击者和黑客是无处不在的,总是对网络系统中的数据信息进行攻击,盗取用户的个人信息,这些攻击者主要是通过网络中的数据协议PUD对用户的信息资源进行了一定的控制与盗取,最终导致而来网络信息资源安全隐患的产生。
2.主动攻击
计算机网络安全注的主动攻击是指,在计算机网络通讯系统中,攻击者或者是黑客,通过网络技术,连接到具体的数据通讯协议进行有目的有计划的信息资源的获取。这个过程是一种目的性明确的信息盗取方式,对于系统中的信息进行有目的的安全性攻击。并且在整个计算机网络通讯技术的安全性攻击过程中,攻击者通过对系统中的数据协议进行攻击,延迟了PDU的运行,严重情况下,最终将一种伪造的PDU输送到相应的网络中进行信息数据的传输。其中,此处所述的信息中断、信息篡改以及数据信息内容的伪造是上述所说的一种计算机网络完全的被动攻击方式。
四、电厂生产控制系统对网络安全的改进方案
1.物资需求计划的应用
MRP即物资需求计划,所谓物资需求计划指根据产品结构中不同层次的物品的从属关系和数量关系,以单件产品为对象,以完工时间为标准的倒排计划,根据提前期的长短制定物品下达时间的先后顺序,是一种电厂内的物资计划管理模式。通过运用物资需求计划,精确地对每月的生产任务进行合理安排,可以有效解决电厂生产过程中出现的“月初任务松,月末任务紧”的现象,通过合理调整生产计划,使发电厂对市场的应变能力加强。
2.完善身生产生产计划和控制系统
发电厂需要将安全生产列为其主要的研究内容,通过确保其生产质量提高其在同行业中的竞争力,从而获得较大的经济效益。通过完善发电厂自身的管理体系,使其在进行安全生产的同时,保障其生产计划的顺利执行。建立并完善合理的监督管理体系,有助于提高发电厂内部员工的自觉性和职业素质,可以在满足客户需求的同时,有效地提高发电厂的经济效益。
3.主生产计划方案编制
所谓主生产计划,是物资需求计划的主要输入因素,其以合同为依据,并按一定的时间段对相关电力产品的数量以及交货日期进行合理分析,并在现有的生产计划与设备资源中做出相应的平衡的新型生产计划。另一方面,从客户和电厂的双方面角度出发,主生产计划方案的编制一方面为电厂制定了完备的生产和控制计划,另一方面使得电厂的各项生产得以有序进行,从而提高了电厂与用户的合作效率。
五、强化生产控制系统安全的措施
1.对安全规划产生足够的重视
电厂网络安全规划就是全面的思考网络的安全问题,对于安全问题,需要以系统观点进行考虑。要想提升安全管理的有效性,就需要对信息安全管理体系进行全面系统的构建。
2.对安全域进行合理划分
电厂将电厂网络的内外网实行了物理隔离,但是在内网上,安全域的合理划分依然非常重要。在划分的时候,需要结合整体的安全规划和信息安全等级来进行,对核心重点防范区域和一般防范区域以及开放区域进行划分。网络安全的核心就是重点防范区域,用户不能够对这个区域直接访问,安全级别较高;应该在这个区域内放置各种重要数据、服务器和数据库服务器,在本区域内运行各种应用系统、OA系统等。
3.对安全管理进行强化,对制度建设产生足够的重视
为了促使电厂网络信息安全得到保证,就需要系统性的考虑电厂网络信息安全,对于电厂网络的安全问题,非常重要的一个方面就是安全管理和制度建设。首先要对日志管理和安全审计产生足够的重视,通常情况下,审计功能是防火墙和入侵检测系统都具备的,要将它们的审计功能给充分利用起来,提升网络日志管理和安全审计的质量。要严格管理审计数据,任何人不得对审计记录进行随意的修改和删除。
4.构建内网的统一认证系统
网络信息安全最为关键的一项技术就是认证,通过认证,身份鉴别服务、访问控制服务以及机密都可以得到实现。对病毒防护体系进行构建,将防病毒体系安装于电厂网络上,远程安装、远程报警以及集中管理等都是防病毒软件的功能;要对防病毒的管理制度进行构建,不能够在内网主机上随意拷贝互联网上下载的数据,不能够在联网计算机上使用来历不明的移动存储设备,发现病毒之后,相关工作人员需要及时采取处理措施。
六、结束语
通过对电厂生产控制系统网络信息安全的相关研究,我们可以发现,威胁其安全的因素来自多方面,有关人员应该从电厂生产控制系统运作的客观实际出发,充分分析威胁因素,从而研究制定最为切合实际的网络信息安全应对策略。
参考文献:
[1] 覃冠标.关于发电厂生产计划与控制系统的改进研究[J].科技资讯.2013(34):141-143.
[2] 吴兴波.S公司生产计划与控制改进研究[J].华南理工大学学报.2010(01):88-89.
[3] 李随成,樊相宇.MRP生产计划与控制系统的探讨[J].西安理工大学学报.2010(23):356-360.
摘要: 随着信息的发展,网络安全问题已经引起越来越多人的关注。而校园网作为学校重要的基础设施,担当着学校教学、科研、管理和对外交流等许多角色。随着校园网应用的深入,校园网上各种数据急剧增加,结构性不断提高,用户对网络性能要求的不断提高,网络安全也逐步成为网络技术发展中一个极为关键的任务。从分析校园网信息安全需求入手,就校园网络系统控制安全措施提出笔者的几点浅见。
关键词: 网络安全 安全需求 措施
1 校园网的概念
简单地说,校园网络是“校校通”项目的基础,是为学院教师和学生提供教学,科研等综合信息服务的宽带多媒体。根据上述要求,校园网必须是一个宽带,互动功能和高度专业化的局域网络。
2 校园网的特点
校园网的设计应具备以下特点:
1)提供高速网络连接;2)满足复杂的信息结构;3)强大的可靠性和安全性保证;4)操作方便,易于管理;5)提供可运营的特性;6)经济实用。
3 校园网络系统信息安全需求
3.1 用户安全
用户安全分成两个层次即管理员用户安全和业务用户安全。
1)管理员用户拥有校园网的最高执行权限,因此对信息系统的安全负有最大的执行责任。应该制定相应的管理制度,例如对管理员的政治素质和网络信息安全技术管理的业务素质,对于涉及到某大学的网络安全策略配置、调整、审计信息调阅等重要操作,应实行多人参与措施等等。
2)业务用户必须在管理员分配的权限内使用校园网资源和进行操作,严禁超越权限使用资源和泄露、转让合法权限,需要对业务人员进行岗前安全培训。
3.2 网络硬环境安全
通过调研分析,初步定为有以下需求:
1)校园网与教育网的网络连接安全二需要在连接处,对进/出的数据包进行访问控制与隔离,重点对源地址为教育网,而目的地址为某大学的数据包进行严格的控制。2)校园网中,教师/学生宿舍网络与其他网络连接的网络安全。3)校园网中,教学单位网络与其他网络的网络连接安全。4)校园网中,行政办公网络与其他网络的网络连接安全。5)校园网中,网络管理中心网络与其他网络的网络连接安全。6)校园网中,公众服务器所在的网络与其他网络的网络连接安全。7)各个专用的业务子网的安全,即按信息的敏感程度,将各教学单位的网络和行政办公网络划分为多个子网,例如:专用业务子网(财务处、教务处、人事部等)和普通子网,对这些专用业务子网提供网络连接控制。
3.3 网络软环境安全
网络软环境安全即校园网的应用环境安全。对于一些涉及到有敏感信息的业务专用网,如:财务处、教务处、人事处等等,必须确保这些子网的信息安全,包括:防病毒、数据备份与灾难恢复、规范网络通信秩序、对保存有敏感信息的重要服务器软/硬件资源进行层次化监控,防止敏感信息被窃取。
3.4 传输安全
数据的传输安全,主要是指校园网内部的传输安全、校园网与教育网之间的数据传输安全以及校园网与老校区之间的数据传输安全。
4 校园网络系统控制安全措施
4.1 通过使用访问控制及内外网的隔离
访问控制体现在如下几个方面:
1)要制订严格的规章管理制度:可制定的相应:《用户授权实施细则》、《口令字及账户管理规范》、《权限管埋制度》。例如在内网办公系统中使用的用户登录及管理模块就是基于这些制度创建。
随着现代工业技术的发展,工业化与信息化正在不断融合,工业控制系统越来越多采用通用的通信协议和软硬件系统,并且以各种方式接入网络,从而打破了这些系统原有的封闭性和专用性,造成病毒、木马等安全威胁向工控领域迅速扩散。工业控制系统所面临的信息安全问题日益严重,而且呈现出诸多与传统IT系统不同的特点。核电厂作为国家关键基础设施,是关注的核心,重中之重。仪控系统作为核电厂的神经中枢、关键数字资产,是重点保护对象。而仪控系统从功能安全角度已有完整的法规标准和技术。如何在不降低安全的情况下考虑加强信息安全,有必要提出协调功能安全和信息安全的整体框架。
2安全和网络安全协调要求
2.1基本原则
数字式仪控系统整体结构层面应考虑以下原则:(1)网络安全措施不能影响核电厂安全目标。网络安全措施不应损害仪控系统架构实施的多样性和纵深防御的有效性。(2)首先按照IEC61513的要求,进行仪控系统功能初次分配,并进行仪控系统架构总体设计,然后考虑可能影响整体系统架构的网络安全要求。通过迭代设计过程,将可能影响系统架构的网络安全要求整合到一起。(3)网络安全功能不得对安全重要功能所要求的性能、有效性、可靠性和可操作性产生不利影响。(4)安全重要系统增加的网络安全特征应进行失效模式和后果分析,并考虑预防、控制或缓解措施.(5)当两种架构设计有相同等级的安全性时,优先考虑具备网络安全防范特性的设计。但应避免不必要的复杂设计,因为复杂设计既不利于功能安全也不利于网络安全。
2.2网络安全区域划分原则
为了更切实地实施分级方法,需要将仪控系统中的基于计算机的和基于数字逻辑的系统划分为若干安全区域,分级保护原则适用于各个安全区域。区域允许将在安全和设备功能方面有着相似重要性的系统分为一组,以管理并应用保护措施。定义安全区域的标准可能包括组织问题、本地化、架构或技术方面。划分网络安全区域应考虑如下原则:(1)网络安全区域的划定应考虑和利用为加强安全目的而引入的独立性和物理隔离要求;(2)划定网络安全区域应同时考虑数据通信、地理/物理隔离以及独立性等方面;(3)除非能够从网络安全防范角度有效的过滤和监测分隔之间的通信,否则由多个子列组成的仪控系统应划分到同一个网络安全区域中。
2.3共因故障处理原则
在某些情况下,共因故障的措施,有利于网络安全防范。具体情况需由负责网络安全人员基于特定场景可能的恶意攻击和潜在威胁进行评估。多样性手段在网络安全防范中使用,利弊需要具体分析。以串联方式可以增加网络安全效果,但是会引入复杂性;以并联方式则可能增加系统接入路径和漏洞。对于集成到系统中的网络安全防范措施,应分析其可能在多样性系统间引入共因故障的潜在风险。存在风险时,应考虑替代措施,在保证充分的网络安全的同时,降低共因故障风险。
2.4隔离原则
隔离设计在某些情况下也可用于网络安全防范。应由负责网络安全的人员按照场景进行分析,利用隔离措施促进安全防范。功能安全相关标准所提出的用于支持A类功能的控制系统的独立性要求,对网络安全是有益的,应针对具体场景进行评估和验证,以便在网络安全防范中纳入这些措施。这些控制系统的独立性要求包括:(1)对于那些仅用于检测或保护目的的A类信号,对同时用于控制系统(无论其类别)的A类系统信号需要予以特别关注。这是由于传感器故障可导致控制系统的测量值超出需求容许值,并产生不安全的控制动作,同时还会方案保护系统对不安全工况的探测。(2)保护系统和控制系统应设计成如下的形似和:对两个系统之间所传递的信号,假设单一故障包括了后继故障,不能引发事故或要求安全动作的瞬态,同时,也不能引发A类系统不可接受的降级。(3)当A类系统内的一个单一随机故障及其后任何后续故障可引发一个控制系统动作,从而成为导致一个要求安全动作的工况时,即使此时有第二个随机故障使得A类系统降级,A类系统仍应有提供安全动作的能力。应采取措施,无论任何原因,包括测试或维修目的,使得部件或组建旁通或退出运行,系统都应满足这一要求。(4)即使有效的旁通、传感器和设备有测试证据证明的高可靠性,对提供控制信号的二取一表决的保护系统将要求比较论证和证明。如果在维护期间使用了合适的旁通措施,则采用故障安全的设备和自动探测故障传感器的三取二系统能够满足要求。
3结语
在核电厂仪控系统设计时,考虑功能安全和信息安全的协调要求,使仪控系统在保证安全性的同时也具备适当的信息安全特性,为确保电站安全稳定运行、免受网络攻击提供了有力保障。
参考文献
[1]王小山,杨安,石志强,孙利民.工业控制系统信息安全新趋势[J].信息网络安全,2015(01).
关键词:水泥厂工控;网络安全;防护建设
近年来,水泥企业信息化和智能化建设发展迅速,抓住了智能制造发展的制高点,信息化是水泥企业信息化建设的必由之路,对企业管理,企业生产和节能降耗都产生了很大的效果。但是对于网络的运行控制和安全保障已成为水泥厂发展中的智能制造问题。为实现企业的转型,我公司介绍了建设和网络安全管理的方法和经验。
1运行控制与网络安全建设背景
1.1信息化建设
在信息化建设初期,我公司的网络安全还不完善,在信息化和智能化建设方面,没有考虑网络管理和安全问题。但在施工过程中,网络安全越来越重要,在实施过程中发现了以下问题:比如OPC协议是目前以信息为基础的通信方式,是实现建筑信息智能传输的重要通信方式,当前正在解决信息隔离问题。公司能源管理系统数据和DCS系统监控数据应通过OPC通信进行隔离和控制,方便员工使用。在出差过程中快速监控直流生产和生产画面,为了监控数据和曲线,我公司采用智能集成工厂,并在手机上安装移动工厂应用程序。在保证网络安全的前提下,我们可以对公司生产的图像进行监控,但是如何管理数据通过网络在手机上移动,基于前面应用实现的方便性,没有必要的安全设施,生产系统的安全是否得到保证。目前,智能物流广泛应用于水泥行业,销售系统和生产统计等其他系统以及数据通信量最大的系统具有最高的安全性。生产原材料多个生产和办公系统缺乏主机管理和控制软件及防病毒,导致控制自动化系统各设备的USB接口,缺乏有效的移动媒体控制状态。系统维护工程师必须定期复制数据,操作人员也可以秘密使用USB接口,存在较大的网络风险。因为发生网络安全事件会导致整个工厂系统瘫痪、服务器崩溃和数据损失等严重后果。我公司从2020年开始实施网络升级改造,优化和提高了管理网络和生产网络的安全性[1-3]。
1.2信息安全保护发展
新的应用没有等级保护标准,缺乏完整的风险评估和安全监测系统,因此很难适应互联网信息安全保护的要求,为了适应新技术和新的应用发展,满足各种系统等级保护的需求威海工业控制领域的云计算,信息系统等方面提供了重要保证,以重要保证为基础,目前工业控制系统网络安全保护还不够,工业控制系统网络安全保护的必要性分析工业控制系统需要使用的许多控制系统,包括,产业生产中监控系统,数据采集系统和分布式控制系统,如PLC等应用广泛,与人们的生产和生活密切相关,本文分析了他面临的威胁。
1.3工业控制系统网络安全事件分析
2019年出现的第一个控制系统,打破离心分离器运行的产业控制器,建立了一个全新的脚本技术和适应大规模应用的完美安全保护体系。祝贺很重要。2018年,黑客利用工业恶性软件攻击乌克兰的一个变电站,导致基辅等地区的供电中断,使用软件自动运行,导致机器控制系统无法正常运行因此,电力网和其他基础设施的安全受到了严重的威胁。例如,2017年有100多个地区受到威胁软件感染的影响,中国的石油和交通受到影响,造成严重后果。
1.4工业控制系统网络应用
目前这些系统由于需求不足,各种业务系统存在潜在的安全隐患,比如远程访问保护要求,大多数工业控制和生产网络的远程维护都是由供应商提供的。渠道使用存在入侵风险。还有网络监控和审核要求,目前行业使用的各种监控软件和审计软件和基础设施还不完善,难以对数据进行有效的控制其次是操作系统漏洞管理需求;工业生产控制系统对网络的要求很高,这就给系统漏洞升级带来了难题,一旦出现安全漏洞,就会威胁到系统运行的安全;恶意代码风险防范要求,在工控系统应用中实际发生恶意代码时,存在着安装杀毒软件和安全隐患等安全防护缺失等重大风险。在分析网络安全需求的基础上,分析了网络安全对人身安全财产安全的影响,为保证网络安全运行所采取相应的措施,建立工业控制系统的网络安全保护策略,实施安全管理体系。根据安全防护工作要求设置专门的部门和人员,由安全管理人员和安全管理人员负责,组织网络安全委员会或领导小组。掌握具体工作,要求做好网络安全防护工作,并根据需要制定相应的管理制度和方法,实现岗位职责和资源的有效分工。配置足够的人力资源,确保网络安全工作的顺利进行,加强与安全供应商和企业的沟通,确保安全,及时掌握事态发展,定期进行安全检查。首先做好检查记录,编制安全检查报告,确保各项工作顺利完成,其次,建立安全管理机构,配备网络安全管理人员;安全管理体系能否有效启动,与组织机构组成、人员配置、工作要求、人力资源配置、协调指导密切相关。对实施网络安全管理等任务,建立有效的安全防护组织体系。加强安全施工管理,在安全施工管理方面,以信息系统的整个生命周期为中心实施安全管理措施,系统审核和控制安全等级等关键环节,加强安全运输和层次管理,结合网络安全威胁和风险的原因和特点,实施安全评价和安全强化,对机舱环境、漏洞和网络、实施设施安全运行维护管理等安全管理,有效变更备份及修复管理和各种安全事件。
1.5安全技术系统建设
安全通信网络设计技术体系和安全通信网络设计的重点是网络结构。利用关键网络设备和电脑设备,以不必要的结构划分安全区域,实现安全隔离。通信传输。使用密码确保通信的完整性和机密性。可以信赖的验证。对于产业控制和网络安全建设的总体规划,应该保护事务网络和管理网络的界限,并且在划分网络层次结构的同时,根据各信息系统的功能,将与管理系统有密切关系的系统划分为控制层,将系统数据并连接外部网络时系统分为电源管理系统等生产管理层,软件系统与管理系统的数据交流较少,企业管理中其他企业管理软件,如智能物流系统的数据交换较多的软件系统,在网络边界处配置入侵防御和防火墙安全产品,实时分析链接的传输数据,阻断链接隐藏的威胁。
1.6边界网络屏障设置
警戒保护并在相关控制系统中读取的所有数据通过网络屏障确保系统的安全。我公司拥有两个DCS系统,一个是加工品水泥生产线的DCS系统,另一个是起到外部控制作用的DCS系统,公司的两个工业控制系统的外部数据传输链接的出口端增加了产业防火墙。所有的管理系统都要通过防火墙来通讯外部数据。进行管理防止系统中未授权的程序和未知存储介质的运行,白色命名单系统由非系统管理者随意使用USB接口或随意复制或安装各种软件,对生产主机进行安全管理、提高设备运行能力,确保各生产业务系统的安全运行。对于安全区域边界设计内容包括警戒保护和入侵预防等,恶意代码和安全审计。对于正在运行的工业无线网络,无线AP或无线路由器由上述端口控制,例如在访问防火墙端口时,以工业防火墙为边界进行逻辑隔离,实现网络区域的有效隔离。从实施网络安全保护的角度分析了安全计算环境,安全计算环境的设计主要内容如下,首先是安全监控,由于工业控制系统的运行环境越来越复杂,新技术和新设备的广泛应用,对环境保护计算具有重要意义。利用数据库协议的分析和控制技术,可以达到阻塞危险命令、控制访问行为等目的。保护数据库运行安全。由安全管理中心建立的安全管理中心具有以下功能,基于工控系统安全管理平台,对登录人员进行动态认证。并且组织安全管理人员和监理人员的授权,实行统一调配管理,其次,还要进行安全监督管理;确认相应人员的身份并监督其工作,如工作日志和门禁等进行安全管理,最后通过集中管理和数据和信息的收集和分析,了解系统运行的安全状态,并采取设施安全防护措施。
2网络运行控制及具体实施
根据上述总体安全策略的要求,我们的办公网络和管理网络被划分为VLAN,VLAN将办公网络和管理网络隔离开来,我们还建造了办公室和机械宿舍,建筑细节如下,公司所使用的防火墙是可以将新的入侵防御系统与网络病毒过滤和杀灭相结合。根据实际管理和控制原则,各子网在网络区域内组织地址区域,避免广播风造成公司网络整体瘫痪,并确定网络故障点。从网络层面分为办公网络和工业控制网络,在两个网络隔离边界上设置网关,在网络隔离的基础上实现数据交换。公司从管理网读取DCS系统数据,并增加双向控制体系。我们公司有两套DCS系统,一个是水泥生产线的DCS系统,另一个是为了余热发电的DCS系统。在配套系统中增加Moxa工业基地的交换机,对工业行为进行审查,通过镜像流动对整个网络进行流量审计和检查,建立专用作业控制运输管理区并通过产业防火墙隔离,设置主机白名单和漏洞扫描,确保网络安全和安全,除上述建设内容外,我公司将根据融合管理体系建立公司的机械住宅和网络布局完善是实现网络化和工业控制的必要手段,具体情况如下:公司已经建立了标准控制网络,并且要求机房独立连接接地网,在静电地板下用10毫米宽的铜箔设置屏蔽网格,确保整个机房连接良好,设置传感器系统,安装恒温系统和自动灭火系统,建立完整的同环检测平台,确保机房不断供电和火灾警报,公司的两个机房采用远程自动备份系统和自动备份服务器系统和软件数据,并可在网络空间发生灾难后迅速恢复,设置网络管理软件。主要是网络扫描,远程监控和警报管理。微信警告,支持网络管理多个资产许可证,便于网络管理,公司客房内多种通信专用线和联合线的双轨连接,确保公司网络实时正常运行,防止专用线路故障导致整个公司网络的瘫痪[4-5]。
3结束语
近年来,水泥企业信息化和智能化建设发展迅速,各企业纷纷实施信息化建设竞争,抓住了智能制造发展的制高点,信息化是水泥企业信息化建设的必由之路,对企业管理,企业生产和节能降耗都产生了很大的效果。但是对于网络的运行控制和安全保障已成为水泥厂发展中的智能制造问题。企业在改造后,公司网络系统运行稳定,网络不会出现由于间断而影响业务和生产,也不会发生系统或服务器中毒事件,各信息系统运行稳定。防火墙和防火墙形成的保护体系运行稳定,预防外部多次的网络入侵攻击和病毒。企业的网络系统结构具有良好的扩展性和安全性,在企业实施不同的信息化项目时,可以更加便利鲜明地将新系统配置在网络结构中,提高系统的线上效率和稳定运行。
参考文献
[1]杨永恩,张国恒.水泥厂工控及网络安全防护建设[J].水泥工程,2019(03):56-59.
[2]金世尧,刘俊.工业互联网在局域网中的安全问题剖析[J].科技风,2021(13):95-96.
[3]李杺恬,郭翔宇,宁黄江,李世斌.区块链技术在工业互联网中的应用及网络安全风险分析[J].工业技术创新,2021,08(02):37-42.
[4]樊佩茹,李俊,王冲华,张雪莹,郝志强.工业互联网供应链安全发展路径研究[J].中国工程科学,2021,23(02):56-64.
――获奖感言
随着我国工业化和信息化的深度融合以及物联网的快速发展,工控系统开放的同时,也减弱了控制系统与外界的隔离,企业在享受网络互连带来的种种好处的同时也面临着各种来源的信息安全威胁,包括病毒、木马向控制网的扩散等。工控系统的安全隐患问题日益严峻。为保证能源和基础设施行业控制系统的安全稳定运行,需要建立有针对性的安全防护体系,创建“本质安全”的工业控制网。
青岛多芬诺信息安全技术有限公司是加拿大Byres Security Inc中国区合作伙伴。公司的核心产品多芬诺工业防火墙旨在全方位地保障工业控制系统信息安全。产品通过了FM、EX、CE、MUSIC和中国公安部认证等工业安全标准。它在国内外均有许多成功案例,用户包括中石化齐鲁石化分公司、中石化上海石化分公司、中石油大庆石化分公司、波音公司Boeing、科斯特全球Cristal Global等。
ANSI/ISA-99标准是目前在工厂信息安全防护上专家和业内人士普遍认可的一个实施标准。多芬诺工业控制系统信息安全解决方案参照国际行业标准ANSI/ISA-99对工业网络安全防护提出的要求,对工业网络安全实施“纵深防御”策略,即将具有相同功能和安全要求的控制设备划分到同一区域,区域之间执行管道通信,通过控制区域间管道中的通信内容来防御各种内部威胁和外部网络攻击,实现了工业控制系统信息安全防护的两个目标:一是即使网络中某一点发生安全事故,也能保证工厂的正常安全稳定运行;二是工厂操作人员能及时准确地确认故障点,并排除问题。
另外由于IT环境和工控环境之间存在着一些关键不同,例如,控制系统通常7×24全天候运行。因此企业在没有全面考虑工控环境特殊性的情况下,简单地将IT安全技术配置到工控系统中并不是高效可行的解决方案,同时也在另一层面增加了企业工业网络信息安全隐患。多芬诺更适于工业控制系统信息安全的防护,主要表现在:
它内置50多种常见工业通信协议,基于应用层的数据包深度检测,为工业通信提供全方位的安全保障;组态简便,无需停车,支持在线组态;多芬诺工业防火墙自身基于非IP的独有专利安全连接技术,同时能隐藏后端所有设备的IP地址,让入侵者无法发现目标,更无从谈起发动任何攻击;集防火墙与虚拟路由与一身,能够像网络警察一样管控网络数据通信,同时具有实时网络通信透视镜功能,能实现对非法通信的实时报警、来源确认和历史记录,保证对控制网络通信的实时诊断;特有的“测试”模式允许用户在真实工控环境中对防火墙组态规则进行测试,在全方位保障工业网络安全的同时也保证了工控需求的完整性;采用深度数据包检测DPI技术。
【关键词】电子计算机 网络 控制软件 改进
随着计算机和网络的不断进步,信息技术飞速发展,互联网的普及与应用为人们的生活、学习、交流带来了极大方便,但与此同时网络安全入侵事件却屡见报端,如果对于计算机网络应用中的控制软件应用不加以改进和提升就会使网络安全问题更加突出,给网络用户带来更大的安全隐患,所以,加强网络安全,保证网民的正常生活,确保网络秩序的正常化是网络工作者现实需要面对的非常棘手的问题。
一、相关概念界定
(一)网络控制。所谓网络控制,是指通过一系列的通信信道网络控制装置构成一个或多个闭环控制,随着信号处理,优化和控制决策函数的操作功能。网络控制系统被应用于―系列通信网络的不同物理部件之间,进行处理系统交换信息和控制分配系统的信号,并且控制器可以被分散在网络中的不同位置。
(二)网络软件。网络软件是指,在计算机网络环境中,用于支持数据通信和各种网络活动的软件。连接到计算机网络的系统,通常是基于系统本身的特性,容量和服务对象,配置不同的网络应用系统,目的是用户与其他系统共享网络资源,或是把本地系统的功能和资源提供给其他网络用户共享使用。网络软件通常包括网络协议和协议软件,网络通信软件,网络操作系统软件,网络管理软件和网络应用软件几种。
(三)网络控制软件。网络控制软件是网络软件之一,即通过支持该软件的行为,来提高网络的工作效率,是专门为网络管理人员设计,以帮助网络管理人员对网络进行自动化监控和管理,最终达到减少故障,提高IT效率的目标。
二、网络控制软件的应用及弊端
网络管理软件应用程序的范围很广,主要可以分为广义和狭义两个方面。从广义上来说,任何有网络的地点都需要网络管理,网络管理软件就用在这些领域内。从实际的应用来看,电信,银行,金融等众多行业都使用网络管理软件。在狭义的角度来看,网络管理软件有不同的划分方式。根据网络管理软件管理的对象来分,它可分为系统管理软件和设备管理软件。系统管理软件是对全面的整个网络,深入的监控和管理的软件(包括服务器,网络设备和应用程序);设备管理软件是各种网络设备厂商推出的,可以很好地管理他们的网络的设备(如华为设备管理软件)。虽然网络控制软件通过网络使得人们的工作、学习和生活都带来了巨大的方面,让网络用户通过网络可以实现各种各样的远程操作,但是也同样存在着弊端,例如由此会产生一些网络系统的安全问题;计算机运行的速度问题;由于网络带宽的问题导致的信息在传输过程中的阻塞等现象,这就需要电子计算机网络工作者加强对网络控制软件的改进和完善。
三、电子计算机工程网络控制软件改进应采取的措施
目前,随着人们对网络需求的提高,网络规模急剧扩充的现实已经越来越不充分,因此计算机工程网络控制软件的另一趋势是智能化,集成化的网络管理的方发展方向。
(一)注重对网络安全的建设。我们可以有效地利用网络设备和网络系统,对网络进行安全性测试,如果发现该系统漏洞和安全风险后,进行排除。由于系统本身不可避免的存在一些漏洞,这时可以使用各种软件的“补丁”对漏洞进行修补,更多的系统软件服务,就更容易发生多的系统漏洞,因此,应该要避免运行过多的软件,提高电脑速度,减少漏洞风险,经常性的进行漏洞扫描,以提升网络系统的安全性,有效地保证计算机网络的安全性。用户可以通过授权和其他方法来对数据进行加密,以此保护网络系统的安全性。对系统中的所有数据,可以通过现代数据加密技术进行保护,除了指定的网络设备和网络用户,没有人可以解密加密数据。加密技术主要体现在系统运营和维护,以及开发软件和应用方面,有效的实了现端到端的网络安全保障,是网络安全问题最有效和最可靠的解决方案。
(二)优化配置。配置应用程序为用户提供了写访问的资源,配置应用程序可分为以下几种形式:(1)有关当前资源分配信息。可以使用SNMP来询问如路由表,接口表,地址表和ARP表等。(2)通过管理协议更改配置。通过SNMP协议服务中的Set服务来更改配置信息。这里的一个困难是由于SNMP安全问题,许多制造商不允许写访问的资源。这时可以通过登录系统进行配置。设备制造商允许用户登录到系统中直接更改系统配置工具。
(三)电子计算机工程网络控制实现分布式管理。核心分布式对象的目的是解决跨平台的连接和互动的问题,以实现分布式应用系统。分布式网络管理是建立多域名管理,域名管理负责管理域对象的管理进程的进程,同时进程间进行协调与互动,以完成全球网络的管理。这不仅降低了在中央网络管理的负荷,并降低了信息传送的延迟时间,达到更有效管理的目的。目前,分布式技术的研究主要来自两个方面:一是使用CORBA技术的,另一种是利用移动技术。
(四)深入研究和拓展智能网络控制系统。智能控制是一类无需人工干预就能够通过自主驾驶智能机实现其目标的过程,是机器模拟人类智能的一个重要领域。智能控制,包括学习控制系统,分级分级智能控制系统,专家系统,模糊控制和神经网络控制系统。应用智能控制技术,实现自动控制理论和先进的电脑控制系统,将促进科学技术进步和提高工业生产系统的自动化水平,加快计算机技术智能控制的发展研究方法。
四、结束语
总之,为了提升计算机工程网络控制软件的计算机工程网络控制软件的性能,必须使其朝着智能化、网络化和集成化的方向发展,并加以改进,从而促进计算机控制系统的发展进程和计算机控制系统的应用。
参考文献:
[1] 祁宝婷.电子计算机工程网络控制软件的改进[J].城市建设理论研究(电子版),2013,(23).
[2] 张彤.计算机网络管理软件的应用研究[J].企业导报,2012,(10).
【关键词】火力发电厂;信息安全体系
前言
计算机网络技术的发展促使网络信息管理系统数据传输效率不断提升,推动了火力发电企业数据集中处理、数据共享、生产自动化的进程,在发电厂生产管理过程中信息系统成为必不可少的管理工具,而随着黑客恶意入侵、网络攻击等现象的频繁出现对火力发电厂生产经营信息管理系统、生产控制信息系统的信息安全造成了极大的威胁,因此网络信息安全体系的构建成为现阶段火力发电企业生产经营过程中的重要任务。
一、火力发电厂基本情况
火力发电厂是国家循环经济的典型项目之一,其为了进一步提高经济效益,加强了信息化技术在电力生产管理工作中的应用,主要包括发电设备网络控制系统、管理信息系统,信息技术在发电厂生产经营管理中的应用极大的提高了电力生产与管理的效率,但同时也为其带来了一定的安全威胁,如遭遇黑客恶意攻击会很大程度上影响发电厂的发电机组、经营管理系统等方面的正常运行,从而影响发电厂正常的生产经营活动。
二、火力发电厂面临的网络安全威胁
火力发电厂面临的网络安全风险包括管理信息系统、生产控制系统、设备设施控制系统等几个方面[1]。其中由于电力生产控制系统主要用于电力生产过程,其虽然具有一定的安全防护能力,但是其结构、管理、技术等方面的安全漏洞很容易在受到攻击够造成大范围的用电事故。根据相应的信息管理结构可以从两个方面进行分析,首先来自该火力发电厂内部的网络安全风险,如系统管理工作人对其工作不够了解,在工作过程中的不规范行为导致信息管理系统出现故障;另一方面来自该火力发电厂外部的网络安全威胁,主要有外来人员的网络病毒入侵、网络攻击等,如在生产控制系统受到攻击时会首先导致相应的发电系统发生跳机故障,随之影响整个发电系统的正常运行。在内部与外部两个方面的共同作用下,再加上管理制度不够完善、网络缺陷、软件漏洞等行为通过病毒传播、伪装、恶意代码、非授权操作、特权滥用、调试不强等行为导致电力系统的正常运行受到了阻碍,火力发电厂网络安全风险的发生在影响相应发电机构的经济效益的同时,也会影响用户的正常用电的过程,从而影响社会生产生活的平稳进行。
三、火力发电厂信息安全体系的构建
1.安装防火墙。
防火墙的安装可以提高火力发电厂整体信息管理系统的防护性能,其主要是在整体信息网络出口进行硬件防火墙的安装,该火力发电厂可根据实际需要选择性能较高的防火墙,然后在防火墙安转的过程中为了保护数据的稳定性,可将该火力发电厂信息管理系统中的所以数据包进行关闭操作,同时进行防火墙包过滤配置的设计,如未经许可不允许其他IP越过防火墙进入该火力发电厂信息管理系统内部,提高该火力发电厂信息管理的安全性。此外为了保证不同信息管理系统的独立性,可建立相应的安全控制点,如在生产控制系统与管理信息系统之间设置一个安全控制点通过相应的指令对进入或者流出内部网络服务进行控制,如拒绝、重新定向、允许等[2]。通过相应指令的控制提高管理信息系统的安全性,降低安全风险对火力发电厂生产管理信息系统的安全威胁。
2.建立相关防护系统。
为了进一步维持火力发电厂信息系统管理的可靠性、先进性及实用性,可依据《信息系统-布线标准》等技术规范进行相关防护系统的构建,然后根据信息系统的整体布局,可设计从音频信号集中控制传输,并在特殊情况下将系统内部的扬声器设置为语音广播模式,促使网络信息安全事故可以及时发现处理,减低人员误操作为整体信息系统造成的安全威胁。而在数据的传输过程中可利用计算机信息系统进行全数字化传输模式,且在其配置安装时应不采用网线、光纤装换器等网络设备的应用。为了保证安全防护系统的稳定运行,可设置视频监控中心为主控制机构,然后在相应管理人员的办公室内部进行分控制机构的设置,如IP网络寻呼话筒等。
此外,由于火力发电厂信息管理区域的区别,可根据具体需求的区别进行生产管理信息防护系统的分区设置,结合机架式IP网络系统,促使相关防护系统在火力信息系统管理维护中发挥最大的效能。发电厂管理人员需提高对相关防护系统的关注力度,然后加强科学技术在相应防护系统中的应用,在这个前提下,可将企业实时防护系统安置在火力发电厂网络系统的出入口处,同时在核心的交换机上也加设企业实时防护系统,促使火力发电厂网络信息管理系统风险的及时发现、处理。
3.完善信息安全组织体系。
完善的信息安全组织体系是信息安全体系顺利运行的前提,首先可根据发电厂实际管理结构组织专门的人员建立信息安全管理组织,并在相应的部门建立相应的管理小组,然后可采用分级负责机制进一步细化各信息管理人员的工作职责,并依据制定规范的信息安全管理要求,进行严格的管理,组织专门的人员进行信息安全管理工作的监督审查,同时为了促使该火力发电厂内部人力资源的更充分的应用,可要求各业务机构的人员兼任网络信息管理监督人员,促使整个厂区内部形成全方位的信息安全管理,促使信息安全管理体系切实提高该火力发电厂信息管理系统的安全性。
4.系统安全分区防护。
系统安全分区防护主要在横向隔离、纵向认证、网络专用、安全分区的指导下进行相应的实施措施,[2]然后根据实际生产经营状况及电力信息系统安全分区工作规范系统制定安全分区方案,可根据信息管理系统应用性能的区别对其进行安全等级的划分,并采取相应的区域的安全防护措施,一般来说可将安全防护工作的重点放在实时控制区域,如生产控制系统、设备设施监控系统等,而安全防护等级较弱的为二级控制区域,如管理信息系统等。脱硝控制系统、化水控制系统、生产信息管理系统、辅助控制体系等安全防护一级区域的防护主要可在物理单向隔离装置安装的基础上,对数据网络进行优化调度,并将其与厂区内部的实时控制系统进行有机整合,如在管理信息系统、生产控制系统间依据相应工作需求进行电力横向单向安全隔离装置的设计安装,而在管理信息系统内部也可以进行安全分区措施,如根据设备、设施的功能、类型的区别对其访问权限进行一定的控制。此外在一级安全防护区域还具有自动电压控制系统、远程终端单元系统等各级管理系统,而机组录波、故障信息处理、线路母线录波、电力采集等在二级安全区域,为了保证系统安全分区信息处理的及时性,可采用纵向虚拟专用网络进行两者的连接,并采取加密认证措施。
四、总结
综上所述,计算机网络技术在电力生产管理中发挥着越来越重要的作用,提高电力生产管理效率的同时,也为电力生产管理信息管理带来了一定的安全隐患,因此电力企业管理人员应提高对安全信息的重视,对威胁自身发展的网络安全风险进行详细分析,然后采取防火墙安装、相关防护系统构建、安全信息组织体系、系统安全分区防护工作等措施,保障电力生产经营过程中信息安全,推动电力企业更加稳定、安全的发展。
作者:关东祥
参考文献:
关键词可控网络系统;控制中心;身份认证;访问控制;边界控制
中图分类号 TP393 DOI:10.3969/j.issn.1672-9722.2016.03.021
1引言
随着网络规模的不断增加、网络设备的多样化和网络拓扑结构的复杂度不断增加,对网络安全提出了新的挑战,传统的网络管理已经不能适应当前网络安全形势的变化。针对当前网络中的安全威胁,为了解决传统网络安全技术功能单一,被动防护的问题,可控网络理论的研究逐渐兴起。可控网络理论是以网络控制论为核心理论,是以实现网络安全性为控制目标的网络安全控制理论[1]。接入控制是对节点接入网络及节点的访问权限进行控制,是信息网络安全的基础。因此,对可控网络中的接入控制进行研究,实现对网络节点的接入功能动态可控,对增强网络的安全性具有重要意义。
2可控网络中的接入控制系统
2.1相关理论知识
可控网络理论是在网络控制论的指导下的各种有关网络安全控制的理论,它以解决网络安全问题为着眼点,以网络安全性能为目标,整合集成现有的各种网络安全技术,构建高效的、科学合理的网络安全控制体系[2]。基于可控网络理论,通过反馈控制,实现网络安全性指标的网络系统,称为可控网络系统。可控网络系统的显著特点是通过施加一定的作用,使得网络的状态和行为在能够预期和把握的范围内。为了实现真正的网络安全,网络必须具有对用户行为高度的控制和管理能力,能够实现网络行为状态的监测、网络行为结果的评估和网络异常行为的控制,形成对网络行为的反馈闭环控制,提高网络安全防护能力[3]。接入控制是可控网络安全的第一道防线,包括边界控制、身份认证和访问控制三个方面。通过边界控制实现对内部网络(以下简称内网)与外部网络(以下简称外网)通信的管控以及对内网接入终端的控制,防止外网非法用户访问内网、内网用户访问非授权资源以及非法终端接入内网;通过身份认证,检查用户身份是否真实可信,防止非法人员违规操作获得不当利益;通过访问控制设计不同力度的访问控制策略,对进入可控网络中的用户的资源访问权限进行监督和限制。三者之间功能相辅相成能够有效地杜绝外界网络的安全入侵、非法用户的违规操作和合法用户的越权操作,确保了网络的安全性。
2.2接入控制系统的组成与功能
接入控制主要由安全控制中心、交换传输设备、互连网资源以及主机组成,如图1所示。安全控制中心是可控网络的核心,主要由日志审计服务器、大数据分析服务器、边界控制服务器、身份认证服务器、访问控制管理模块以及各种相应功能的服务器组成,其主要功能是对接入控制中的异常认证行为和访问行为进行动态、实时管控,确保系统的安全性与稳定性。边界控制服务通过设置相应的过滤规则对访问内网的用户及通信数据进行控制,从而达到保护内网中存在安全漏洞的网络服务的目的,同时实施安全策略对网络通信进行访问控制、防止内部网信息暴露;同时能够限制内网中的用户对外网的非授权访问。通过设定交换机端口、绑定网卡MAC地址和IP地址等手段对接入子网的终端进行限定,以此来限定内网的边界。身份认证服务通过相应的认证协议对可控网络中的用户进行身份的鉴别,从而确保非法用户被拒绝于应用服务之外。身份认证的本质是被验证者与验证者之间执行多次信息协商后,由验证者确认被验证者的身份是否真实可信,防止非法人员违规操作获得不当利益。访问控制服务通过相应的访问控制策略对网络中通过认证用户的访问权限进行判定,从而解决内部合法用户的安全威胁,作为可控网络的第二道防线,访问控制主要解决“合法用户在系统中对各类资源以何种权限访问”的问题。
3接入控制结构
可控网络系统一般包括施控部分、被控部分、控制单元及反馈单元四部分。当网络节点接入可控网络系统进行资源访问时,节点的接入请求会受到外界信息的干扰,主要是非法分子的攻击和系统入侵;同时节点访问网络资源时,也会受到扰动,主要为内部安全威胁。通过对网络异常行为进行分析将结果通过反馈单元传给控制者和控制子网,控制者和控制子网针对异常行为通过控制单元实施网络主动防御控制,从而形成网络控制闭环,达到主动防御控制目的[4]。可控网络中的接入控制系统主要由信息采集节点、中间控制节点和安全控制中心组成,具体如图2所示。施控部分的主要功能是根据反馈回路中的反馈信息对网络中的异常行为进行分析、处理,并实施调控。在接入控制系统中,安全控制中心属于施控部分。控制中心通过大数据分析、日志审计及入侵检查等服务器对终端的接入控制行为进行分析、判断,并将处理结果通过控制回路发送给被控部分。被控部分的主要功能是将网络中的行为通过反馈单元发送给施控部分,并根据控制单元的控制信息对异常行为进行处理。在接入控制中,信息采集节点及网络资源与行为属于被控部分。信息采集节点将终端的接入控制行为通过安全接口反馈给控制中心,并根据控制单元的处理信息进行相应的响应。控制单元的主要功能是对控制信息进行传输,同时对网络异常行为进行处理,使得网络系统向安全可控状态转变。控制单元包括各种控制作用和控制通道。控制作用在某种意义上可以说是按一定目标对受控系统在状态空间中的各种可能状态进行选择,使系统的运动达到或趋近这些被选择的状态[5]。因此,没有选择的目标就没有控制。控制通道是控制信息得以流通的各种控制结构、控制方式和传输介质的组合,它可以是物理的组合,也可以是逻辑的组合。在控制通道上,控制信息从施控部分传递到被控部分,属于前向通道。反馈单元的主要功能是针对一定目标对受控系统的状态进行监测、分析和报告,使施控系统能够及时做出响应。接入控制系统在反馈作用的影响下,能够监视系统处于何种状态。反馈单元包括反馈作用和反馈通道。反馈通道由各种信息采集和分析设备、信息反馈和决策系统等组成。在反馈通道上,反馈信息从被控部分传递到施控部分,属于反向通道。
4接入控制的工作过程
接入控制要经过边界控制、身份认证和访问控制三道流程后,才能确定用户能否访问应用资源,具体流程如图3所示。当用户提出访问请求后,首先要判断访问请求来自内网用户还是外网用户。当访问请求来自内网用户时,首先判断用户访问的资源是否为外网资源;若为外网资源,则边界控制服务器根据过滤规则库判断该请求能否通过,用户是否具有访问外网的权限;若为内网资源,身份认证服务器根据认证规则库进行用户身份认证,判断用户是否合法;用户通过身份认证后进入应用系统,访问控制器根据访问控制策略库进行访问权限控制,判断用户是否具有访问资源的权限。当访问请求来自外网用户时,则边界控制服务器根据过滤规则库判断该请求能否通过,用户是否具有访问内网的权限;当用户通过边界控制服务器认证后进入内网,身份认证服务器根据认证规则库进行用户身份认证,判断用户是否合法;用户通过身份认证后进入应用系统,访问控制器根据访问控制策略库进行访问权限控制,判断用户是否具有访问资源的权限;只有当所有的接入控制都通过后,用户才能进行应用资源的访问。当接入控制某个环节出现问题时,安全控制中心会根据反馈单元的信息对异常行进行分析和处理,并通过控制单元对相应节点进行调控[6]。
5接入控制模型
5.1身份认证模型
身份认证模型一般由用户、认证服务器、控制中心以及数据库存服务器组成,如图4所示。身份认证模型一般包括注册与认证两个阶段。注册阶段主要完成用户与认证服务器身份标识的选择、密钥的分发(针对基于密钥的身份认证)。用户将能够证明自己身份的信息,通过加密等手段传递给认证服务器,认证服务器将用户注册信息存储在数据库存服务器中用于下步的认证,并将注册结果返回给用户。认证阶段主要完成用户与认证服务器之间的身份认证[7]。用户和服务器根据注册信息以及采用的身份认证协议进行单向或双向的身份认证。控制中心通过反馈通道采集用户身份认证行为,并通过大数据分析对异常身份认证行为进行分析处理,通过控制通道将处理结果通过控制通道传递给身份认证服务器。综述所述,身份认证的结构控制如图5所示。当受控对象根据认证协议和认证信息执行身份认证服务时,控制单元能够采集受控对象信息以及认证服务,通过控制中心进行大数据分析后,将控制结果通过控制回路反馈给受控对象,同时将控制信息反馈给执行单元,执行单元根据控制信息和认证协议进行认证服务处理,完成认证回路。
5.2访问控制模型
访问控制模型一般由主体、客体、控制中心、访问控制器以及规则数据库组成,如图6所示。访问控制器包括执行部件和授权部件两大部分[8]。执行部件根据访问规则和授权关系实现对主体访问客体的控制,它要验证访问的有效性和合法性,记录访问事件,杜绝非法访问;授权部件根据控制策略选择访问控制类型,根据不同的控制类型与方式建立和维护访问规则和授权关系,包括能力表、访问表等,并将它们保存在数据库中。主体不能绕过访问控制器直接存取客体。主体在必要的时候,可携带访问令牌,该令牌由授权部件核发,并经过完整性、真实性保护,提交访问请求时,它由执行部件验证。一般情况下,访问令牌具有时效性。控制中心通过反馈通道采集用户访问行为,并通过大数据分析对异常访问行为进行分析处理,通过控制通道将处理结果通过控制通道传递给访问控制器。综上所述,访问控制的控制结构如图7所示。访问控制器的授权部件属于控制单元,它根据系统的控制策略、主体的访问请求和被控对象的信息,针对不同的控制方式形成访问能力表(针对自主访问控制下的主体)、访问控制表(针对自主访问控制下的客体)和访问控制规则(针对强制访问控制与基于角色的访问控制),并传递给作为执行单元的执行部件执行。同时,控制单元还可建立被控对象的安全标记(用于强制访问控制),也可根据主体的访问请求核发访问令牌,这些控制信息均属于前馈控制信息流。在具体执行访问控制时,受控对象向执行单元提交安全标记或访问令牌,执行单元根据访问控制表或控制规则实施具体的访问控制,并将访问事件记录在案,反馈给控制单元。客体所在系统的日志信息也会被反馈给控制单元,由控制单元根据反馈信息做出访问权限的调整[9]。
5.3边界控制模型
边界控制可以分为外网边界控制和内网边界控制。外网边界控制通常作用于内网与外网之间,明确哪些数据包能够离开或者进入内网,防止其到达目的主机[10]。内网边界控制主要作用于内网终端上,明确哪些终端能够接入内网,防止未授权终端接入内网。外网边界控制模型一般由内网、外网、控制中心、边界控制服务和相应的过滤规则组成,如图8所示。边界控制服务器根据需求设置相应的过滤规则,进入或离开内网的数据包应根据规则进行相应判断,符合过滤规则的数据才能进行转发。控制中心通过反馈通道采集用户边界服务行为,并通过大数据分析对异常边界服务行为进行分析处理,通过控制通道将处理结果通过控制通道传递给边界控制器。边界控制器中的执行部件根据过滤规则和控制信息实现对内网和外网数据通信的控制。综上所述,外网边界控制的控制结构如图9所示。当受控对象根据过滤规则执行外网边界控制服务时,控制单元能够采集受控对象信息以及边界服务,通过控制中心进行大数据分析后,将控制结果通过控制回路反馈给受控对象,同时将控制信息反馈给执行单元,执行单元根据控制信息和过滤规则进行边界服务处理,完成边界控制回路。内网边界控制主要作用于用户终端。边界控制服务器根据交换机端口、终端IP地址以及MAC地址对用户终端接入内网权限进行判定。控制中心通过反馈通道能够采集终端接入子网的接入行为,并进行大数据分析和风险评估,边界控制服务器根据自身设定的规则和控制中心处理结果对终端接入子网的行为进行控制。
6结语
关键词:计算机安全;网络安全;计算机管理;安全防护体系;工业控制系统
中图分类号:TP393.08
企业的计算机技术迅猛发展,计算机在生产中发挥着越来越重要的作用,同时,计算机安全面临前所未有的威胁,普通的网络连通是无法满足要求的,针对企业计算机网络安全方面存在的缺陷,简单的技术防范措施已无法解决。必须采用先进的技术、加强先进设施和有效的计算机安全技术手段,形成保证计算机信息安全的各项防护措施,只有这样,才能提高企业的生产效率,保证企业的快速发展。
1建立计算机网络安全架构
计算机信息安全架构必须按照计算机安全防护措施体系建立,但仅依靠技术的防范是保证不了信息的安全,只有根据计算机安全的自身特点,建立先进的计算机安全运行机制,完善企业计算机安全技术和管理机制,才能从技术和管理上保证企业计算机信息安全。
1.1计算机安全防护关键技术
由操作系统安全技术、防火墙(Firewall)、入侵检测技术、应用系统安全技术、身份认证技术、网络反病毒技术、漏洞扫描技术、虚拟局域网(VLAN)和电磁泄漏发射防护技术等构成了网络安全的关键技术。
1.2企业计算机安全防护措施
企业计算机安全防护措施是由安全操作系统、应用系统、防火墙、入侵检测系统、漏洞扫描系统、身份认证技术、计算机防病毒及电磁泄漏发射防护等多个安全组件共同组成的,每个组件只能完成其中部分功能。
(1)操作系统安全。Windows操作系统的安全由以下内容:
1)Windows的密码系统。使用安全帐户管理器,建立系统用户名和密码。
2)Windows操作系统安全配置。有选择地安装组件,关闭危险的服务和端口,正确的设置和管理账户,正确的设置目录和文件权限,设置文件访问权限,禁止建立空连接。
3)Windows系统更新和日常维护。通过本地安全策略中的Windows组件服务,设定Windows系统更新时间、更新源以及相关信息,建立补丁分布服务器器系统 WSUS (Windows Server Up Services)实现操作系统的升级服务。Windows操作系统是一个非常开放,同时非常脆弱的系统,需用维护人员定期和日常维护。
(2)应用系统安全技术。应用系统是信息系统重要组成部分,目前,针对应用系统B/S架构建立应用系统的数据库防护措施,如:数据库加密、数据库安全配置,这样才能避免因受攻击而导致数据破坏或丢失。
(3)防火墙。防火墙主要用于提供计算机网络边界防护和构建安全域,可防止“非法用户”进入网络,可以限制外部用户进入内部网,同时过滤掉危及网络的不安全服务,拒绝非法用户的进入。同时可利用其产品的安全机制建立VPN(Virtual Private Networks)。通过VPN,能够更安全地从异地联入内部网络。但防火墙的防护是有限的需要配合其他安全措施来协同防范。
(4)入侵检测系统(IDS/Intrasion Detection System)。入侵检测系统是一种计算机网络安全系统,当入侵者试图通过各种途径进入网络甚至计算机系统时,它能够检测出来,进行报警,采取相应措施进行响应。它的功能和防火墙有很大的区别,它是防火墙的合理补充,帮助识别防火墙通常不能识别的攻击,提高信息系统基础结构的完整性。其主要功能有:监控并分析用户和系统的活动、异常行为模式的统计分析、对操作系统的校验管理、检查系统配置和漏洞、识别已知攻击的活动模式等。入侵检测系统是作为一种主动的安全防护技术,通过技术手段,进行实时的入侵检测和事后的完整性分析。
(5)漏洞扫描系统。通过漏洞扫描软件对漏洞进行预警,发现漏洞进行相应修复。
(6)计算机防病毒系统。近年来,计算机病毒通过多种途径进入企业计算机,因此,企业计算机的防病毒工作形式日益严峻,针对计算机病毒的威胁,建立防病毒系统的防护策略,定期进行病毒库升级、查杀,有效地控制病毒的传播,保证计算机网络的安全稳定。
(7)电磁泄漏发射防护。为了保证计算机信息安全必须建立电磁泄漏发射防护措施,确保计算机设备不被具有无线发射与接受功能的设备如:手机、无线网络装置等侵入。
(8)路由器和交换机。路由器和交换机是网络安全防护的基础设备,路由器是黑客通过互联网对内部网络首要攻击的目标,因此路由器必须在技术上安装必要的安全规则,滤掉安全隐患的IP 地址和服务。例如:首先屏蔽所有的IP 地址,然后有选择地允许打开一些地址进入网络。路由器也可以过滤服务协议,放行需要的协议通过,而过滤掉其他有安全隐患的协议。目前企业内部网大多采用以三层网络为中心、路由器为边界的内部网络格局。对于交换机,按规模一般大型网络分为核心、汇聚、接入;中小型分为核心和接入架构。核心交换机最关键的工作是访问控制功能。访问控制就是交换机就是利用访问控制列表ACL对数据包按照源和目的地址、协议、源和目的端口等各项的不同要求进行过滤和筛选。此外,为实现网络安全的运行通常采用一项非常关键的工作就是划分虚拟局域网(VLAN),通过使用网络交换机管理软件,对交换机进行配置完成,有利于计算机网络的安全防护。
(9)身份认证系统。通常为了能够更好地保护应用服务器不被非法访问,可以将身份认证系统串接在终端与应用服务器之间,用户需要访问身份认证系统后面的应用系统服务器时,首先需要通过身份认证系统的认证,认证通过后,身份认证系统自动将用户身份传递给应用系统。
2计算机安全防护管理
计算机安全防护技术对保障信息安全极其重要,但是,要确保信息安全还很不够,有效的技术手段只是计算机安全的基础工作。只有建立严格的企业计算机安全管理制度,按制度进行严格周密的管理,才能充分发挥计算机安全防护的效能,才能真正使计算机及网络安全信息得到最可靠的保证。
3工业控制系统的安全防护
工信部2011年10月下发了“关于加强工业控制系统信息安全管理的通知”,要求各级政府和国有大型企业切实加强工业控制系统的安全管理,否则将影响到我国重要生产设施的安全。根据工业控制系统安全防护的特点,在实施安全防护中,提出了分层、分域、分等级,构建三层架构,二层防护的工业控制系统安全体系架构思想。三层架构分别是计划管理层,制造执行层,工业控制层。二层防护指管理层与制造执行(MES)层之间的安全防护;再就是制造执行(MES)与工业控制层之间的安全防护。
4结束语
目前企业计算机安全已经深入到企业生产管理、客户服务、物流和营销及工业控制等各个领域。建立计算机信息安全防护措施是一个复杂而又庞大的系统工程,涉及的问题也比较多。只有不断对计算机安全措施进行深入的研究和探讨,提高信息安全专业人员的技术技能。更重要的是加强计算机安全管理,管理不到位,再多的技术也无能为力,只有充分发挥了人的作用,才能更好地实现信息系统安全,保证企业信息化建设的持续发展。
参考文献:
[1]严体华,张凡.网络管理员教程[M].第三版.北京:清华大学出版社,2009.
[2]林柏钢.网络与信息安全教程[M].北京:机械工业出版社,2004.
[3]季一木,唐家邦,潘俏羽,匡子卓.一种云计算安全模型与架构设计研究[J].信息网络安全,2012,6:6-8.