控制系統(tǒng)網(wǎng)絡安全范文

時間:2023-03-22 05:15:36

導語:如何才能寫好一篇控制系統(tǒng)網(wǎng)絡安全,這就需要搜集整理更多的資料和文獻,歡迎閱讀由公務員之家整理的十篇范文,供你借鑒。

篇1

1過程控制系統(tǒng)網(wǎng)絡的特點與風險點

改革開放以來,我國石油化工企業(yè)的自動化和信息化水平,無論在裝備上、技術(shù)水平上、功能與規(guī)模上都有了較大的發(fā)展。測量和控制裝置不斷更新升級,DCS、PLC和IPC已成為大中型石油和化工企業(yè)的主要控制手段[3]。而由DCS、PLC和FCS等控制系統(tǒng)構(gòu)成的控制網(wǎng)絡在石化行業(yè)中也得到了廣泛的應用。

1.1過程控制系統(tǒng)網(wǎng)絡的特點過程控制系統(tǒng)的網(wǎng)絡與傳統(tǒng)的IT網(wǎng)絡不同,具有以下特點。1)較高的實時性和可靠性。過程控制系統(tǒng)網(wǎng)絡主要需要保證所有傳輸數(shù)據(jù)的實時性以及網(wǎng)絡的可靠性,在傳輸過程中不允許有中斷出現(xiàn),需要整個傳輸過程始終在系統(tǒng)的可控范圍內(nèi),不能出現(xiàn)失控的狀態(tài)。2)專有通信協(xié)議。早先每一個過程控制系統(tǒng)供應商都有自己獨自研發(fā)的專有通信協(xié)議,但隨著過程控制系統(tǒng)的網(wǎng)絡面逐漸擴大,而在彼此的通信傳輸中需要進行轉(zhuǎn)換,不同通訊協(xié)議導致的不便捷性逐漸顯露出來。近幾年隨著系統(tǒng)開放性呼聲越來越高,在行業(yè)內(nèi)部出現(xiàn)了一些開放的公用的專有通信協(xié)議,例如OPC,ModbusTCP,現(xiàn)場總線(Foundation/Hart/Profibus)等。3)相對的獨立性。過程控制系統(tǒng)通常都是根據(jù)工藝設備的要求而進行獨立設計,所以無論從前期網(wǎng)絡設計到實際物理安裝,整個控制系統(tǒng)網(wǎng)絡都是相當獨立的,不會與其他任何應用存在交聯(lián)部分。在與外界交互的通道上僅僅開放OPCServer一個接口,通過OPC工業(yè)通信協(xié)議與外部進行數(shù)據(jù)交換。4)較長的產(chǎn)品更新周期。過程控制系統(tǒng)產(chǎn)品不以追求設備的先進性為目標,更多地是強調(diào)安全性與穩(wěn)定性。所以結(jié)合實際工藝生產(chǎn)以及設備投資來進行綜合考慮,過程控制系統(tǒng)通常具有較長的更新周期,這樣就導致系統(tǒng)操作平臺的安全漏洞得不到及時的維護。5)與殺毒軟件兼容性差。目前市場上的殺毒軟件廠商基本都是針對常用的應用軟件進行兼容性測試,針對市場上使用頻率較高的軟件進行病毒防治策略的研究。而在網(wǎng)絡中基于Windows平臺上安裝的所有過程控制軟件,幾乎沒有殺毒軟件廠商對其進行過完整的兼容性測試。這種情況同樣也適應于過程控制系統(tǒng)制造商,各家控制系統(tǒng)制造商一般只認可少數(shù)幾種防病毒軟件,所以在工控領(lǐng)域的操作層級進行統(tǒng)一部署防護策略是一件很困難的事。

1.2過程控制系統(tǒng)網(wǎng)絡的風險點根據(jù)對過程控制系統(tǒng)結(jié)構(gòu)的分析,通常易受病毒侵襲的主要風險點主要有“數(shù)據(jù)采集網(wǎng)絡的連接”,“先進過程控制站的連接”,“操作站”之間的三處連接。1)與數(shù)據(jù)采集網(wǎng)絡的通信安全隱患例如采用雙網(wǎng)卡配置的OPC數(shù)據(jù)采集機,但無其他任何防護措施。雖然OPC數(shù)據(jù)采集機采用雙網(wǎng)卡配置,并已經(jīng)將控制網(wǎng)與信息網(wǎng)進行隔離,信息網(wǎng)已經(jīng)無法對控制網(wǎng)進行操縱攻擊,但是雙網(wǎng)卡結(jié)構(gòu)的配置,對病毒的傳播沒有任何阻擋作用,所以來自上層信息網(wǎng)對控制網(wǎng)的病毒感染是目前的最大隱患。2)先進控制過程站的病毒感染隱患例如先進控制過程站通??梢杂绍浖踢M行自由操作,先進控制過程站本身并無任何防護措施,具有較高的病毒感染風險。首先先進控制過程站的安裝、調(diào)試、運行一般需要較長的時間,而且需要項目工程師進行不斷的調(diào)試、修改。期間先進控制過程站需要頻繁與外界進行數(shù)據(jù)交換,這給先進控制過程站本身帶來很大感染病毒的風險。一旦先進控制過程站受到病毒感染,其對實時運行的控制系統(tǒng)安全會造成極大隱患。另外先進過程控制站是應用OPC通信協(xié)議進行數(shù)據(jù)通信的,所以采用常規(guī)IT策略(例如常規(guī)的通用防火墻)無法提供適宜的防護。3)操作站互相感染的隱患目前大多數(shù)操作站都運行一個工作網(wǎng)絡中,但在網(wǎng)絡內(nèi)部沒有采取任何有效防護措施。而工業(yè)平臺基本采用PC+Windows架構(gòu),同時也廣泛應用以太網(wǎng)進行連接,TCP,STMP,POP3,ICMP,Netbios等大量開放的通信協(xié)議被廣泛應用。但活躍在這些通訊協(xié)議上的木馬、蠕蟲等計算機病毒也具有一定的規(guī)模。目前普通的防火墻無法實現(xiàn)工業(yè)通信協(xié)議的過濾,所以當網(wǎng)絡中某個操作站或工程師站感染病毒時,可能會馬上通過數(shù)據(jù)交換傳播到該工作網(wǎng)絡中的其他PC機上,這就容易造成網(wǎng)絡上所有操作站同時發(fā)生故障,嚴重時可導致所有操作站同時失控,甚至造成不可估計的損失。

2防護措施與建議

通過考慮石油化工過程控制系統(tǒng)中的網(wǎng)絡架構(gòu)和安全設計,同時參考保護層理論,列出了硬件、網(wǎng)絡通信預防手段、殺毒軟件預防手段、網(wǎng)絡管理規(guī)章制度、良好的個人工作習慣等多個“保護層”,下圖為石油化工過程控制系統(tǒng)網(wǎng)絡的安全防護洋蔥模型。圖1石油化工過程控制系統(tǒng)網(wǎng)絡的安全防護洋蔥模型根據(jù)上圖列出的各個風險點,可以參考以下措施進行有針對性的安全防護。

2.1設置防火墻相關(guān)單位或部門應該針對過程控制系統(tǒng)設置防火墻。防火墻是一項信息安全的防護系統(tǒng),依照特定的規(guī)則,允許或是限制傳輸?shù)臄?shù)據(jù)通過。在網(wǎng)絡通信中采用防火墻,它能允許系統(tǒng)預設的人員和數(shù)據(jù)(白名單)進入你的網(wǎng)絡,同時將系統(tǒng)未允許的人員和數(shù)據(jù)拒之門外,可以最大限度地阻止網(wǎng)絡中的黑客訪問公司內(nèi)部網(wǎng)絡,在內(nèi)部網(wǎng)和外部網(wǎng)之間、專用網(wǎng)與公共網(wǎng)之間的界面上構(gòu)造一道保護屏障,從而保護內(nèi)部網(wǎng)免受非法用戶的侵入。一般的防火墻軟件例如ComodoFirewall、ZoneAlarm、瑞星個人防火墻、卡巴斯基等均有完善的白名單以及黑名單設置,管理員可以根據(jù)相應的軟件說明書和自身狀況進行詳細設置。

2.2安裝專業(yè)殺毒軟件在已聯(lián)網(wǎng)的過程控制系統(tǒng)工業(yè)計算機上安裝相應的殺毒軟件,以降低電腦病毒、特洛伊木馬和惡意軟件等感染計算機的概率。殺毒軟件通常集成監(jiān)控識別、病毒掃描和清除和自動升級等功能,有的專業(yè)殺毒軟件還帶有數(shù)據(jù)恢復等功能,是計算機防御系統(tǒng)(包含殺毒軟件,防火墻,特洛伊木馬和其他惡意軟件的查殺程序,入侵預防系統(tǒng)等)的重要組成部分。但是需要注意的是,有的時候殺毒軟件會對工業(yè)計算機上的一些正常行為誤報為病毒或木馬。這時候就需要網(wǎng)絡安全管理人員在安裝殺毒軟件的同時,將已確認的工業(yè)正常行為錄入殺毒軟件的信任列表,以避免誤刪重要程序或?qū)е孪到y(tǒng)停機的情況發(fā)生。

2.3建立完善的規(guī)章管理制度公司應建立完善的網(wǎng)絡系統(tǒng)安全管理規(guī)章制度,安排專人(網(wǎng)絡安全管理人員)負責公司內(nèi)部網(wǎng)絡系統(tǒng)的安全運行工作。同時設置一定的權(quán)限,以阻止管理員之外的人員進行隨意操作與變更。

篇2

論文摘要: 隨著信息的發(fā)展,網(wǎng)絡安全問題已經(jīng)引起越來越多人的關(guān)注。而校園網(wǎng)作為學校重要的基礎設施,擔當著學校教學、科研、管理和對外交流等許多角色。隨著校園網(wǎng)應用的深入,校園網(wǎng)上各種數(shù)據(jù)急劇增加,結(jié)構(gòu)性不斷提高,用戶對網(wǎng)絡性能要求的不斷提高,網(wǎng)絡安全也逐步成為網(wǎng)絡技術(shù)發(fā)展中一個極為關(guān)鍵的任務。從分析校園網(wǎng)信息安全需求入手,就校園網(wǎng)絡系統(tǒng)控制安全措施提出筆者的幾點淺見。 

 

1 校園網(wǎng)的概念 

簡單地說,校園網(wǎng)絡是“校校通”項目的基礎,是為學院教師和學生提供教學,科研等綜合信息服務的寬帶多媒體。根據(jù)上述要求,校園網(wǎng)必須是一個寬帶,互動功能和高度專業(yè)化的局域網(wǎng)絡。 

2 校園網(wǎng)的特點 

校園網(wǎng)的設計應具備以下特點: 

1)提供高速網(wǎng)絡連接;2)滿足復雜的信息結(jié)構(gòu);3)強大的可靠性和安全性保證;4)操作方便,易于管理;5)提供可運營的特性;6)經(jīng)濟實用。 

3 校園網(wǎng)絡系統(tǒng)信息安全需求 

3.1 用戶安全 

用戶安全分成兩個層次即管理員用戶安全和業(yè)務用戶安全。 

1)管理員用戶擁有校園網(wǎng)的最高執(zhí)行權(quán)限,因此對信息系統(tǒng)的安全負有最大的執(zhí)行責任。應該制定相應的管理制度,例如對管理員的政治素質(zhì)和網(wǎng)絡信息安全技術(shù)管理的業(yè)務素質(zhì),對于涉及到某大學的網(wǎng)絡安全策略配置、調(diào)整、審計信息調(diào)閱等重要操作,應實行多人參與措施等等。 

2)業(yè)務用戶必須在管理員分配的權(quán)限內(nèi)使用校園網(wǎng)資源和進行操作,嚴禁超越權(quán)限使用資源和泄露、轉(zhuǎn)讓合法權(quán)限,需要對業(yè)務人員進行崗前安全培訓。 

3.2 網(wǎng)絡硬環(huán)境安全 

通過調(diào)研分析,初步定為有以下需求: 

1)校園網(wǎng)與教育網(wǎng)的網(wǎng)絡連接安全二需要在連接處,對進/出的數(shù)據(jù)包進行訪問控制與隔離,重點對源地址為教育網(wǎng),而目的地址為某大學的數(shù)據(jù)包進行嚴格的控制。2)校園網(wǎng)中,教師/學生宿舍網(wǎng)絡與其他網(wǎng)絡連接的網(wǎng)絡安全。3)校園網(wǎng)中,教學單位網(wǎng)絡與其他網(wǎng)絡的網(wǎng)絡連接安全。4)校園網(wǎng)中,行政辦公網(wǎng)絡與其他網(wǎng)絡的網(wǎng)絡連接安全。5)校園網(wǎng)中,網(wǎng)絡管理中心網(wǎng)絡與其他網(wǎng)絡的網(wǎng)絡連接安全。6)校園網(wǎng)中,公眾服務器所在的網(wǎng)絡與其他網(wǎng)絡的網(wǎng)絡連接安全。7)各個專用的業(yè)務子網(wǎng)的安全,即按信息的敏感程度,將各教學單位的網(wǎng)絡和行政辦公網(wǎng)絡劃分為多個子網(wǎng),例如:專用業(yè)務子網(wǎng)(財務處、教務處、人事部等)和普通子網(wǎng),對這些專用業(yè)務子網(wǎng)提供網(wǎng)絡連接控制。 

3.3 網(wǎng)絡軟環(huán)境安全 

網(wǎng)絡軟環(huán)境安全即校園網(wǎng)的應用環(huán)境安全。對于一些涉及到有敏感信息的業(yè)務專用網(wǎng),如:財務處、教務處、人事處等等,必須確保這些子網(wǎng)的信息安全,包括:防病毒、數(shù)據(jù)備份與災難恢復、規(guī)范網(wǎng)絡通信秩序、對保存有敏感信息的重要服務器軟/硬件資源進行層次化監(jiān)控,防止敏感信息被竊取。 

3.4 傳輸安全 

數(shù)據(jù)的傳輸安全,主要是指校園網(wǎng)內(nèi)部的傳輸安全、校園網(wǎng)與教育網(wǎng)之間的數(shù)據(jù)傳輸安全以及校園網(wǎng)與老校區(qū)之間的數(shù)據(jù)傳輸安全。 

4 校園網(wǎng)絡系統(tǒng)控制安全措施 

4.1 通過使用訪問控制及內(nèi)外網(wǎng)的隔離 

訪問控制體現(xiàn)在如下幾個方面: 

1)要制訂嚴格的規(guī)章管理制度:可制定的相應:《用戶授權(quán)實施細則》、《口令字及賬戶管理規(guī)范》、《權(quán)限管埋制度》。例如在內(nèi)網(wǎng)辦公系統(tǒng)中使用的用戶登錄及管理模塊就是基于這些制度創(chuàng)建。 

2)要配備相應的軟硬件安全設備:在內(nèi)部網(wǎng)與外部網(wǎng)之間,在不同網(wǎng)絡或網(wǎng)絡安全域之間信息的唯一出入口設置防火墻。設置防火墻就是實現(xiàn)內(nèi)外網(wǎng)的隔離與訪問控制,保護內(nèi)部網(wǎng)安全的最主要、同時也是最快捷、最節(jié)省的措施之一。防火墻一般具有以下五大基本功能:過濾進、出網(wǎng)絡的數(shù)據(jù);管理進、出網(wǎng)絡的訪問行為;封堵某些禁止的業(yè)務;記錄通過防火墻的信息內(nèi)容和活動;對網(wǎng)絡攻擊的檢測和報警。防火墻主要類型有包過濾型,包過濾防火墻就是利用ip和tcp包的頭信息對進出被保護網(wǎng)絡的ip包信息進行過濾,能依據(jù)我們制定安全防范策略來控制(允許、拒絕、監(jiān)測)出入網(wǎng)絡的信息流,也可實現(xiàn)網(wǎng)絡ip地址轉(zhuǎn)換(nat)、審記與實時告警等功能。因為防火墻安裝在被保護網(wǎng)絡與路由器之間的通道上,所有也對被保護網(wǎng)絡和外部網(wǎng)絡起到隔離作用。 

4.2 通過使用內(nèi)部網(wǎng)不同網(wǎng)絡安全域的隔離及訪問控制 

主要是利用vlan技術(shù)來實現(xiàn)對內(nèi)部子網(wǎng)的物理隔離??梢酝ㄟ^在交換機上劃分vlan可以將整個網(wǎng)絡劃分為幾個不同的廣播域,實現(xiàn)內(nèi)部一個網(wǎng)段與另一個網(wǎng)段的物理隔離。因此就能防止影響一個網(wǎng)段的問題穿過整個網(wǎng)絡傳播。對于某些網(wǎng)絡,一部分局域網(wǎng)的某個網(wǎng)段比另一個網(wǎng)段更受信任,或者某個網(wǎng)段比另一個更加敏感,在不同的譏an段內(nèi)劃分信任網(wǎng)段和不信任網(wǎng)段,就可以限制局部網(wǎng)絡安全問題對全部網(wǎng)絡造成的影響。 

4.3 通過使用網(wǎng)絡安全檢測 

根據(jù)短板原理,可以說網(wǎng)絡系統(tǒng)的安全性完全取決于網(wǎng)絡系統(tǒng)中最薄弱的環(huán)節(jié)。最有效的方法就是定時對網(wǎng)絡系統(tǒng)進行安全性分析,及時準確發(fā)現(xiàn)并修正存在的弱點和漏洞,能及時準確發(fā)現(xiàn)網(wǎng)絡系統(tǒng)中最薄弱的環(huán)節(jié),也能最大限度地保證網(wǎng)絡系統(tǒng)安全。 

網(wǎng)絡安全檢測工具是一款網(wǎng)絡安全性評估分析軟件,其具備網(wǎng)絡監(jiān)控、分析功能和自動響應功能,能及時找出經(jīng)常發(fā)生問題的根源所在;建立必要的循環(huán)過程確保隱患時刻被糾正;及時控制各種網(wǎng)絡安全危險;進行漏洞分析和響應;進行配置分析和響應;進行認證和趨勢分析。 

它的主要功能就是用實踐性的方法掃描分析網(wǎng)絡系統(tǒng),檢查報告系統(tǒng)存在的弱點和漏洞,建議采用補救措施和安全策略,從而達到增強網(wǎng)絡安全性的目的。 

 

參考文獻: 

[1]劉俊、姜廣明等,校園網(wǎng)絡規(guī)劃和實施[j].沈陽化工學院學報,2004年第一期. 

篇3

關(guān)鍵詞:計算機網(wǎng)絡系統(tǒng)配置要求;安全系統(tǒng);施工過程;質(zhì)量控制

中圖分類號:TP393.1文獻標識碼:A文章編號:1007-9599 (2012) 03-0000-02

The Quality Control of Residential District Network and Information Security Systems

Li Junling

(Harbin University of Commercial,Harbin150028,China)

Abstract:The residential area network and information security systems are linked together through a variety of control devices,sensors and actuators to achieve real-time information exchange,management and control via the fieldbus,Ethernet or broadband access network.This paper describes the quality control of the living cell network and information security systems to protect the quality of the project,the purpose of improving service quality.

Keywords:Computer network system configuration requirements;

Security system;Construction process;Quality control

一、引言

居住小區(qū)網(wǎng)絡及信息服務安全系統(tǒng)的網(wǎng)絡是以廣域網(wǎng)、局域網(wǎng)和現(xiàn)場總線為物理集成平臺的多功能管理與控制相結(jié)合的綜合智能網(wǎng)。它的功能強大、結(jié)構(gòu)復雜,應充分考慮現(xiàn)有技術(shù)的成熟程度和可升級性來確定居住小區(qū)的網(wǎng)絡結(jié)構(gòu)。

(一)居住小區(qū)計算機網(wǎng)絡系統(tǒng)配置要求的質(zhì)量控制

1.按國家城鎮(zhèn)建設行業(yè)標準CJ/T×××―2001中的要求進行檢查。居住區(qū)寬帶接入網(wǎng)可采用FTTX,HFC和XDSL中任一種與其組合,或按設計要求采用其他類型的數(shù)據(jù)網(wǎng)絡。

2.居住區(qū)寬帶接入網(wǎng)應提供如下功能:①支持用戶開戶/銷戶,用戶流量時間統(tǒng)計,用戶流量控制等管理功能;②應提供安全的網(wǎng)絡保障;③居住區(qū)寬帶接入網(wǎng)應提供本地計費或遠端撥號用戶認證(RADIUS)的計費功能。

3.控制網(wǎng)中有關(guān)信息或基于IP協(xié)議傳輸?shù)闹悄芙K端,應通過居住區(qū)寬帶接入網(wǎng)集成到居住區(qū)物業(yè)管理中心計算機系統(tǒng)中,便于統(tǒng)一管理,資源共享。

(二)居住小區(qū)計算機網(wǎng)絡提供信息服務的內(nèi)容

居住小區(qū)計算機網(wǎng)絡提供信息服務包括Internet網(wǎng)接入服務、娛樂、商業(yè)服務、教育、醫(yī)療保健、電子銀行、家政服務、建立住戶個人電子信箱和個人網(wǎng)頁和資訊等內(nèi)容

二、居住小區(qū)網(wǎng)絡及信息服務安全系統(tǒng)質(zhì)量控制要求

網(wǎng)絡安全問題涉及網(wǎng)絡和信息技術(shù)各個層面的持續(xù)過程,從HUB交換機、服務器到PC機,磁盤的存取,局域網(wǎng)上的信息互通以及Internet的駁接等各個環(huán)節(jié),均會引起網(wǎng)絡的安全,所以網(wǎng)絡內(nèi)的產(chǎn)品(包括硬件和軟件)均應嚴格把關(guān)。

1.定購硬件和軟件產(chǎn)品時,應遵循一定的指導方針,(如非盜版軟件)確保安全。

2.任何網(wǎng)絡內(nèi)產(chǎn)品的采購必須經(jīng)過審批。

3.對于所有的新系統(tǒng)和軟件必須經(jīng)過投資效益分析和風險分析。

4.網(wǎng)絡安全系統(tǒng)的產(chǎn)品均應符合設計(或合同)要求的產(chǎn)品說明書、合格證或驗證書。

三、居住小區(qū)網(wǎng)絡及信息服務安全系施工過程質(zhì)量控制要點

按照有關(guān)對網(wǎng)絡安全系統(tǒng)的設計要求,在網(wǎng)絡安裝的各個環(huán)節(jié)進行監(jiān)督指導。

1.防火墻的設置。應阻擋外部網(wǎng)絡的非授權(quán)訪問和窺探,控制內(nèi)部用戶的不合理流量,同時,它也能進一步屏蔽了內(nèi)部網(wǎng)絡的拓補細節(jié),便于保護內(nèi)部網(wǎng)絡的安全。

2.服務器的裝置。應保證局域網(wǎng)用戶可以安全的訪問Internet提供的各種服務而局域網(wǎng)無須承擔任何風險。

3.網(wǎng)絡中要有備份和容錯。

4.操作系統(tǒng)必須符合美國國家計算機安全委員會的C2級安全性的要求。

5.對網(wǎng)絡安全防御的其他手段,如IDS入侵檢測系統(tǒng),密罐和防盜鈴,E-mail安全性,弱點掃描器,加密與網(wǎng)絡防護等均應一一檢查。

6.應檢查“系統(tǒng)安全策略”內(nèi)容是否符合實際要求。對于信息系統(tǒng)管理員還包括安全協(xié)定,E-mail系統(tǒng)維護協(xié)定和網(wǎng)絡管理協(xié)定等,確保所有的系統(tǒng)管理人員能夠及時報告問題和防止權(quán)力濫用。最好建議印成安全手冊或于內(nèi)部網(wǎng)上,使每個員工都能得到準確的信息。

7.網(wǎng)絡宜建立應及事件反映處理小組,并制定災難計劃,尤其是提出保證系統(tǒng)恢復所需的硬件環(huán)境和有關(guān)人員。

8.應用系統(tǒng)安全性應滿足以下要求:

(1)身份認證:嚴格管理用戶帳號,要求用戶必須使用滿足安全要求的口令。

(2)訪問控制:必須在身份認證的基礎上根據(jù)用戶及資源對象實施訪問控制;用戶能正確訪問其獲得授權(quán)的對象資源,同時不能訪問未獲得授權(quán)的資源時,判為合格。

9.操作系統(tǒng)安全性應滿足以下要求:

(1)操作系統(tǒng)版本應使用經(jīng)過實踐檢驗的具有一定安全強度的操作系統(tǒng)。

(2)使用安全性較高的文件系統(tǒng)。

(3)嚴格管理操作系統(tǒng)的用戶帳號,要求用戶必須使用滿足安全要求的口令。

10.信息安全系統(tǒng)質(zhì)量驗收要求:

(1)物理系統(tǒng)安全檢察(規(guī)章制度、電磁泄漏等)。

(2)信息安全測試(模擬攻擊測試、訪問控制測試、安全隔離測試)。

(3)病毒系統(tǒng)測試(病毒樣本傳播測試)。

(4)入侵檢測系統(tǒng)測試(模擬攻擊測試)。

(5)操作系統(tǒng)檢查(文件系統(tǒng)、帳號、服務、審計)。

(6)互聯(lián)網(wǎng)行為管理系統(tǒng)(訪問控制測試)。

(7)應用系統(tǒng)安全性檢查(身份認證、訪問控制、安全審計等)。

四、常見質(zhì)量問題

1.無法保存撥號網(wǎng)絡連接的密碼。

2.發(fā)送的郵件有時會被退回來。

3.瀏覽中有時出現(xiàn)某些特定的錯誤提示。

4.主機故障。

[現(xiàn)象]PC1機在進行了一系列的網(wǎng)絡配置之后,仍無法正常連入總部局域網(wǎng)。如圖1網(wǎng)絡結(jié)構(gòu)所示。

圖1網(wǎng)絡結(jié)構(gòu)

說明:某用戶新購一臺PC1,通過已有HUB連入總部局域網(wǎng)。

[原因分析]

檢測線路,沒有發(fā)現(xiàn)問題。然后,查主機的網(wǎng)絡配置,有配錯,該機的IP地址已被其他主機占用(如PC2),導致兩機的地址沖突。

[解決方法]

重新配置一個空閑合法地址后,故障排除。

總之,此類故障可歸納為主機故障,可分為以下幾類:

①主機的網(wǎng)絡配置不當;②服務設置為當;③未使用合法的網(wǎng)絡用戶名及密碼登錄到局域網(wǎng)上;④共享主機硬盤不當。

解決的方法,目前只能是預防為主,并提高網(wǎng)絡安全防范意識,盡量不讓非法用戶有可乘之機。

五、結(jié)束語

建立一個高效、安全、舒適的住宅小區(qū),必須有一套完整的高品質(zhì)住宅小區(qū)網(wǎng)絡及信息服務安全布線系統(tǒng),按照用戶的需求報告,本著一切從用戶出發(fā)的原則,根據(jù)多年來的豐富施工經(jīng)驗,作出可靠性高及實用的技術(shù)配置方案,保障居住小區(qū)網(wǎng)絡及信息服務安全系統(tǒng)工程質(zhì)量,提高網(wǎng)絡及信息服務安全系統(tǒng)的服務質(zhì)量。

參考文獻:

[1]Chris Brenton,Cameron Hunt.網(wǎng)絡安全積極防御從入門到精通馮樹奇[M].金燕.北京:電子工業(yè)出版社,2001

[2]劉國林.綜合布線[M].上海:同濟大學出版社,1999

[3]楊志.建筑智能化系統(tǒng)及工程應用[M].北京:化學工業(yè)出版社,2002

[4]沈士良.智能建筑工程質(zhì)量控制手冊[M].上海:同濟大學出版社,2002

[5]中國建設監(jiān)理協(xié)會.建筑工程質(zhì)量控制[M].北京:中國建筑工業(yè)出版社,2003

[6]中國建設執(zhí)業(yè)網(wǎng).建筑物理與建筑設備[M].北京:中國建筑工業(yè)出版社,2006

[7]彭祖林.網(wǎng)絡系統(tǒng)集成工程項目投標與施工[M].北京:國防工業(yè)出版社,2004

[8]姜湘山.高層建筑設備安裝工程指南[M].北京:機械工業(yè)出版社,2005

篇4

鐵路計算機網(wǎng)絡安全系統(tǒng)應用于多個方面,并且為其他行業(yè)做出鮮明的例子。合理的建立計算機網(wǎng)絡安全系統(tǒng),可以在計算機網(wǎng)絡安全系統(tǒng)上建立一系列的安全系統(tǒng)平臺。合理的鐵路計算機網(wǎng)絡安全系統(tǒng),可以讓鐵路的客戶端避免病毒的侵害,并且減少網(wǎng)絡攻擊等方面的侵害。鐵路計算機網(wǎng)絡安全系統(tǒng)為鐵路信息系統(tǒng)提供了一個堅實的安全保障,讓鐵路信息系統(tǒng)在安全的環(huán)境下運行,保證客戶資料的安全性。隨著信息化社會的不斷發(fā)展,鐵路的運輸以及市場營銷和物流行業(yè)的發(fā)展,鐵路計算機網(wǎng)絡安全也在不斷的提升網(wǎng)絡安全程度,保證鐵路信息網(wǎng)絡的最大化安全。鐵路計算機的網(wǎng)絡安全,需要建立行業(yè)證書安全系統(tǒng)、訪問控制系統(tǒng)、病毒防護系統(tǒng)等方面的安全系統(tǒng),這樣才能夠有效的保證鐵路計算機系統(tǒng)的安全性,讓鐵路計算機的網(wǎng)絡系統(tǒng)發(fā)揮最大化的作用。通過完善鐵路計算機網(wǎng)絡安全,可以有效保證鐵路計算機在最大化的安全下運行。

2鐵路計算機網(wǎng)絡安全的建設途徑

2.1三網(wǎng)隔離為了保證生產(chǎn)網(wǎng)、內(nèi)部服務網(wǎng)、外部服務網(wǎng)的安全,實現(xiàn)三網(wǎng)互相物理隔離,不得進行三網(wǎng)直接連接。尤其生產(chǎn)網(wǎng)、內(nèi)部服務網(wǎng)的運行計算機嚴禁上INTERNET。

2.2建立良好的鐵路行業(yè)數(shù)字證書系統(tǒng)良好的鐵路行業(yè)數(shù)字證書系統(tǒng)能夠有效的保證鐵路計算機網(wǎng)絡的安全,鐵路的數(shù)字證書主要包括簽名證書與加密證書。證書的管理系統(tǒng)有利于保證網(wǎng)絡和信息安全。鐵路行業(yè)的數(shù)字證書系統(tǒng)能夠有效的提高鐵路信息系統(tǒng)的安全,讓鐵路信息系統(tǒng)在一個安全的環(huán)境下運行。證書系統(tǒng)加強了客戶身份的認證機制,加強了訪問者的信息安全,并且發(fā)生了不安全的問題還有可以追查的可能。行業(yè)數(shù)字證書在鐵路信息系統(tǒng)中有效的防止了非法人員篡改鐵路信息的不良行為,并且對訪問者提供了強大的保護手段。

2.3建立安全的訪問控制系統(tǒng)安全的訪問控制系統(tǒng),是整個鐵路計算機網(wǎng)絡中的核心。建立合理的訪問控制系統(tǒng),可以防止用戶對鐵路資源的實際操作,隱藏鐵路應用系統(tǒng)在網(wǎng)絡中的位置,在鐵路計算機網(wǎng)絡的運行中,保證用戶訪問的安全性。根據(jù)用戶的選擇進行網(wǎng)絡的授權(quán),可以有效的控制用戶對于鐵路資源的訪問,保證鐵路用戶合理的訪問鐵路資源。控制系統(tǒng)可以針對不同的資源建立不同的訪問控制系統(tǒng),建立多層次的訪問控制系統(tǒng)??刂圃L問系統(tǒng)構(gòu)成了鐵路計算機網(wǎng)絡的必經(jīng)之路,并且可以將不良的信息進行有效的隔離與阻斷,確保鐵路網(wǎng)絡信息的安全性。建立有效的訪問控制系統(tǒng),可以保證網(wǎng)絡訪問的安全性和數(shù)據(jù)傳輸?shù)陌踩裕畲笙薅鹊谋U翔F路計算機的信息安全。

2.4建立有效的病毒防護系統(tǒng)有效的病毒防護系統(tǒng)就相當于殺毒軟件存在于電腦中的作用一樣,可以有效的防止病毒的入侵,控制進出鐵路信息網(wǎng)的信息,保證信息的安全性。病毒的防護系統(tǒng)可以將進出鐵路信息系統(tǒng)的信息進行檢查,保證了鐵路客戶端的安全。病毒防護系統(tǒng)防止了不法人員企圖通過病毒來入侵鐵路信息網(wǎng)絡系統(tǒng),讓鐵路信息網(wǎng)絡系統(tǒng)能夠在安全的環(huán)境下運行,保證了信息的最大化安全性。定期的病毒查殺,可以保證鐵路網(wǎng)絡信息系統(tǒng)的安全,讓鐵路信息網(wǎng)絡系統(tǒng)得到有效的控制,保證客戶端的資料不被侵犯,保證鐵路計算機網(wǎng)絡的正常運行。

2.5加強人才培養(yǎng)和培訓的力度信息系統(tǒng)的安全性很重要的一點是人員素質(zhì),管理人員的安全意識和技術(shù)水平直接影響到整個系統(tǒng)的安全性。目前,已有許多成熟的安全技術(shù)、安全產(chǎn)品,但能否讓這些技術(shù)和產(chǎn)品在實際應用中充分發(fā)揮作用,關(guān)鍵還在于我們?nèi)绾我?guī)劃、組織及配置,這些都是和管理人員與工程技術(shù)人員的素質(zhì)分不開的,因此,應該加強人才培養(yǎng)力度,根據(jù)信息安全的特殊性和各種不同人才需求層次,進行有針對性的培養(yǎng)和培訓,為確保鐵路信息安全,培養(yǎng)一支實力強勁的專業(yè)隊伍。

篇5

關(guān)鍵詞:電力制造企業(yè);計算機網(wǎng)絡;安全

一、安全風險分析

電力制造企業(yè)計算機網(wǎng)絡一般都會將生產(chǎn)控制系統(tǒng)和管理信息系統(tǒng)絕對分隔開來,以避免外來因素對生產(chǎn)系統(tǒng)造成損害,在生產(chǎn)控制系統(tǒng)中常見的風險一般為生產(chǎn)設備和控制系統(tǒng)的故障。管理網(wǎng)絡中常見的風險種類比較多,通常可以劃分為系統(tǒng)合法用戶造成的威脅、系統(tǒng)非法用戶造成的威脅、系統(tǒng)組建造成的威脅和物理環(huán)境的威脅。比如比較常見的風險有操作系統(tǒng)和數(shù)據(jù)庫存在漏洞、合法用戶的操作錯誤、行為抵賴、身份假冒(濫用授權(quán))、電源中斷、通信中斷、軟硬件故障、計算機病毒(惡意代碼)等,上述風險所造成的后果一般為數(shù)據(jù)丟失或數(shù)據(jù)錯誤,使數(shù)據(jù)可用性大大降低。網(wǎng)絡中的線路中斷、病毒發(fā)作或工作站失效、假冒他人言論等風險,會使數(shù)據(jù)完整性和保密性大大降低。鑒于管理網(wǎng)絡中風險的種類多、受到攻擊的可能性較大,因此生產(chǎn)控制系統(tǒng)和管理系統(tǒng)之間盡量減少物理連接。當需要數(shù)據(jù)傳輸時必須利用專用的通信線路和單向傳輸方式,一般采用防火墻或?qū)S酶綦x裝置。

二、安全需求分析

一般電力制造企業(yè)的安全系統(tǒng)規(guī)劃主要從安全產(chǎn)品、安全策略、安全的人三方面著手,其中安全策略足安全系統(tǒng)的核心,直接影響安全產(chǎn)品效能的發(fā)揮和人員的安全性(包括教育培訓和管理制度),定置好的安全策略將成為企業(yè)打造網(wǎng)絡安全最重要的環(huán)節(jié),必須引起發(fā)電企業(yè)高度重視。安全產(chǎn)品主要為控制和抵御黑客和計算機病毒(包括惡意代碼)通過各種形式對網(wǎng)絡信息系統(tǒng)發(fā)起的惡意攻擊和破壞,是抵御外部集團式攻擊、確保各業(yè)務系統(tǒng)之間不產(chǎn)生消極影響的技術(shù)手段和工具,是確保業(yè)務和業(yè)務數(shù)據(jù)的完整性和準確性的基本保障,需要兼顧成本和實效。安全的人員是企業(yè)經(jīng)營鏈中的細胞,既可以成為良性資產(chǎn)又可能成為主要的威脅,也可以使安全穩(wěn)固又可能非法訪問和泄密,需要加強教育和制度約束。

三、安全思想和原則

電力制造企業(yè)信息安全的主要目標一般可以綜述為:注重“電力生產(chǎn)”的企業(yè)使命,一切為生產(chǎn)經(jīng)營服務;服從“集約化管理”的企業(yè)戰(zhàn)略,樹立集團平臺理念;保證“信息化長效機制和體制”,保證企業(yè)生產(chǎn)控制系統(tǒng)不受干擾。保證系統(tǒng)安全事件(計算機病毒、篡改網(wǎng)頁、網(wǎng)絡攻擊等)不發(fā)生,保證敏感信息不外露,保障意外事件及時響應與及時恢復,數(shù)據(jù)不丟失。(1)先進的網(wǎng)絡安全技術(shù)是網(wǎng)絡安全的根本保證。影響網(wǎng)絡安全的方面有物理安全、網(wǎng)絡隔離技術(shù)、加密與認證、網(wǎng)絡安全漏洞掃描、網(wǎng)絡反病毒、網(wǎng)絡入侵檢測和最小化原則等多種因素,它們是設計信息安全方案所必須考慮的,是制定信息安全方案的策略和技術(shù)實現(xiàn)的基礎。要選擇相應的安全機制,集成先進的安全技術(shù),形成全方位的安全系統(tǒng)。(2)嚴格的安全管理是確保安全策略落實的基礎。計算機網(wǎng)絡使用機構(gòu)、企業(yè)、單位應建立相應的網(wǎng)絡管理辦法,加強內(nèi)部管理,建立適合的網(wǎng)絡安全管理系統(tǒng)和管理制度,加強培訓和用戶管理,加強安全審計和跟蹤體系,提高人員對整體網(wǎng)絡安全意識。(3)嚴格的法律法規(guī)是網(wǎng)絡安全保障堅強的后盾。建立健全與網(wǎng)絡安全相關(guān)的法律法規(guī),加強安全教育和宣傳,嚴肅網(wǎng)絡規(guī)章制度和紀律。對網(wǎng)絡犯罪嚴懲不貸。

四、安全策略與方法

1、物理安全策略和方法。

物理安全的目的是保護路由器、交換機、工作站、網(wǎng)絡服務器、打印機等硬件實體和通信鏈路的設計,包括建設符合標準的中心機房,提供冗余電力供應和防靜電、防火等設施,免受自然災害、人為破壞和搭線竊聽等攻擊行為。還要建立完備的機房安全管理制度,防止非法人員進入機房進行偷竊和破壞活動等,并妥善保管備份磁帶和文檔資料:要建立設備訪問控制,其作用是通過維護訪問到表以及可審查性,驗證用戶的身份和權(quán)限,防止和控制越權(quán)操作。

2、訪問控制策略和方法。

網(wǎng)絡安全的目的是將企業(yè)信息資源分層次和等級進行保護,主要是根據(jù)業(yè)務功能、信息保密級別、安全等級等要求的差異將網(wǎng)絡進行編址與分段隔離,由此可以將攻擊和入侵造成的威脅分別限制在較小的子網(wǎng)內(nèi),提高網(wǎng)絡的整體安全水平,目前路由器、虛擬局域網(wǎng)VL心、防火墻是當前主要的網(wǎng)絡分段的主要手段。而訪問管理控制是限制系統(tǒng)內(nèi)資源的分等級和層次使用,是防止非法訪問的第一道防線。訪問控制主要手段是身份認證,以用戶名和密碼的驗證為主,必要時可將密碼技術(shù)和安全管理中心結(jié)合起來,實現(xiàn)多重防護體系,防止內(nèi)容非法泄漏,保證應用環(huán)境安全、應用區(qū)域邊界安全和網(wǎng)絡通信安全。

3、開放的網(wǎng)絡服務策略和方法。

Internet安全策略是既利用廣泛、快捷的網(wǎng)絡信息資源,又保護自己不遭受外部攻擊。主要方法是注重接入技術(shù),利用防火墻來構(gòu)建堅固的大門,同時對Web服務和FTP服務采取積極審查的態(tài)度,更要強化內(nèi)部網(wǎng)絡用戶的責任感和守約,必要時增加審計手段。

4、電子郵件安全策略和方法。

電子郵件策略主要是針對郵件的使用規(guī)則、郵件的管理以及保密環(huán)境中電子郵件的使用制定的。針對目前利用電子郵件犯罪的事件和垃圾郵件泛濫現(xiàn)象越來越多,迫使防范技術(shù)快速發(fā)展,電力制造企業(yè)可以在電子郵件安全方案加大投入或委托專業(yè)公司進行。

5、網(wǎng)絡反病毒策略和方法。

每個電力制造企業(yè)為了處理計算機病毒感染事件,都要消耗大量的時間和精力,而且還會造成一些無法挽回的損失,必須制定反計算機病毒的策略。目前反病毒技術(shù)已由掃描、檢查、殺毒發(fā)展到了到實時監(jiān)控,并且針對特殊的應用服務還出現(xiàn)了相應的防毒系統(tǒng),如網(wǎng)關(guān)型病毒防火墻以及郵件反病毒系統(tǒng)等。

目前,計算機網(wǎng)絡與信息安全已經(jīng)被納入電力制造企業(yè)的安全生產(chǎn)管理體系中,并根據(jù)“誰主管、誰負責、聯(lián)合保護、協(xié)調(diào)處置”的原則,實行“安全第一、預防為主、管理與技術(shù)并重、綜合防范”的方針,在建立健全電力制造企業(yè)內(nèi)部信息安全組織體系的同時,制定完善的信息安全管理措施,建立從上而下的信息安全培訓體系,根據(jù)科學的網(wǎng)絡安全策略,采用適合的安全產(chǎn)品,確保各項電力應用系統(tǒng)和控制系統(tǒng)能夠安全穩(wěn)定的運行,為電力制造企業(yè)創(chuàng)造新業(yè)績鋪路架橋。

參考文獻

篇6

關(guān)鍵詞:汽車檢測控制系統(tǒng);網(wǎng)絡通信技術(shù);有效措施

1汽車檢測控制系統(tǒng)的基本技術(shù)結(jié)構(gòu)

1.1監(jiān)控系統(tǒng)

監(jiān)控系統(tǒng)是汽車檢測控制系統(tǒng)中的重要系統(tǒng),也是核心系統(tǒng)。汽車檢測控制系統(tǒng)中的監(jiān)控系統(tǒng)不同于普通監(jiān)控系統(tǒng),具有遠程監(jiān)控能力,而且對汽車檢測控制系統(tǒng)有一定控制能力,能夠?qū)⒈O(jiān)控信息傳輸?shù)街骺胤掌魃希鏅z測汽車控制系統(tǒng)工作狀態(tài)。此外,監(jiān)控系統(tǒng)監(jiān)控的范圍比較廣,不僅能夠監(jiān)控主控服務器,而且還能監(jiān)控汽車內(nèi)部的各個設備,并將監(jiān)控結(jié)果反饋到主控服務器上,系統(tǒng)在接受信息后可提供汽車內(nèi)部各個設備的工作參數(shù),技術(shù)人員根據(jù)這些參數(shù)變化及時調(diào)整設備,使設備處于正常工作狀態(tài)。汽車檢測控制系統(tǒng)中的監(jiān)控系統(tǒng)有特定的傳感器,能夠感知外界因素,為汽車行駛提供安全指導,降低安全事故的發(fā)生頻率。各種監(jiān)控數(shù)據(jù)通過網(wǎng)絡通信技術(shù)集中到一起,生成相應的檢測報告,有利于為汽車維修提供針對性的建議。

1.2直接控制層

直接控制層也是汽車檢測控制系統(tǒng)的重要組成部分。直接控制層有兩個重要的工作部分,一個是南北檢測兩線,一個是報檢設備。隨著網(wǎng)絡通信技術(shù)在汽車檢測中的不斷應用,報檢方式也發(fā)生了根本性變化,由傳統(tǒng)的人工檢測變成掃碼檢測,減少了人工工作負荷,同時也大大提高了檢測效率,能夠在短時間內(nèi)收集車輛進出信息,并做好相關(guān)記錄。若有違規(guī)車輛,檢測人員通過輸入車輛出入時間就能快速查到相關(guān)的車輛信息,而且還能進一步檢測車輛的運行狀態(tài),自動上傳檢測信息,生成相應的檢測報告。

2加強汽車檢測控制系統(tǒng)網(wǎng)絡通信技術(shù)運用的有效措施

2.1嚴格篩選通信方式

通信方式有多種,在通信技術(shù)的選擇過程中,要嚴格篩選通信方式,根據(jù)汽車檢測系統(tǒng)的實際情況選擇,還要考慮到網(wǎng)絡通信技術(shù)的成本。目前來看,多數(shù)汽車檢測控制系統(tǒng)中都用到了計算機,但是計算機的成本比較高,在實際的汽車檢測控制系統(tǒng)中通信技術(shù)所需的技術(shù)成本比較低,這就導致網(wǎng)絡通信技術(shù)在汽車檢測控制系統(tǒng)中的應用成本增加。為了避免這種狀況,可在直接控制層中的報檢設備與主控設備中加入PC機器,進一步降低通信技術(shù)的使用成本,而且也能簡化檢測設備的安裝程序,大大降低安裝難度。在通信方式篩選過程中,還要考慮到網(wǎng)絡信號問題,避免外界因素對網(wǎng)絡系統(tǒng)的干擾,優(yōu)化網(wǎng)絡系統(tǒng)。其次,汽車檢測控制系統(tǒng)中通信技術(shù)的應用還要考慮到信息的保存問題,汽車檢測控制系統(tǒng)主要作用于汽車內(nèi)部設備工作狀態(tài)的檢測,需要借助特定的傳感器傳輸檢測信息,進而將檢測信息整合起來,但是在這個過程中,存在信息丟失的情況,這就需要進一步完善網(wǎng)絡環(huán)境,合理設置安全密鑰,保證信息的安全性,減少傳輸過程中信息丟失的情況。通過設置訪問權(quán)限也能進一步保護信息,提高信息的安全性,實現(xiàn)局域資源共享。再次,汽車檢測控制系統(tǒng)中通信技術(shù)的應用還要考慮編程工作,要進一步降低編程工作難度,通過增加檢查設備的數(shù)量提高檢測效率,還要定期升級系統(tǒng),減少系統(tǒng)卡頓或者死機的情況,優(yōu)化整個檢測系統(tǒng),提高檢測效率,提高整個系統(tǒng)的安全性。技術(shù)人員要充分利用大數(shù)據(jù)或者其他數(shù)據(jù)處理技術(shù),提高數(shù)據(jù)處理能力,完善數(shù)據(jù)庫。加強對數(shù)據(jù)庫中各種信息的檢測,通過檢測信息錯誤分析汽車設備的工作狀態(tài)。最后,完善網(wǎng)絡安全評價體系,進一步加強網(wǎng)絡安全管理,提高網(wǎng)絡通信技術(shù)的安全性。

2.2創(chuàng)新網(wǎng)絡通信技術(shù)

網(wǎng)絡通信技術(shù)不是一成不變的,要根據(jù)實際需求不斷調(diào)整,與時俱進。運用新型的網(wǎng)絡安全技術(shù),降低網(wǎng)絡安全風險。目前來看,網(wǎng)絡通信技術(shù)在運用過程中還存在很多問題,如設備較多,檢測滯后,檢測沒有按照特定的順序進行,導致部分檢測設備工作忙碌,部分清閑,不利于提高檢測效率,也不能保證檢測數(shù)據(jù)的真實性。這種工作模式下,對汽車內(nèi)部設備也有影響,不能及時檢查設備的工作狀態(tài),容易引起各種安全事故。所以,在網(wǎng)絡通信技術(shù)運用過程中,要更新相關(guān)技術(shù),及時調(diào)整主控機設備的工作參數(shù),保證每個檢測設備都處于工作狀態(tài)中,提高檢測效率。

2.3搭建網(wǎng)絡通信平臺

相關(guān)企業(yè)要搭建網(wǎng)絡通信平臺,進一步分析汽車設備的工作狀態(tài)。目前來看,隨著我國經(jīng)濟的發(fā)展,交通行業(yè)也逐漸發(fā)展起來,交通行業(yè)的進步促進了汽車的革新,在新的時代背景下,汽車數(shù)量越來越多,但是質(zhì)量卻參差不齊,從整個汽車制造市場來看,市場機制還不完善,沒有引導汽車制造行業(yè)發(fā)展,還從一定程度上助長了企業(yè)的不良銷售行為。不僅如此,每輛汽車經(jīng)制造后都要制作汽車檔案材料,這對檔案制作人員來說難度也比較大,增加了這些人員的工作量,不同廠家生產(chǎn)的汽車內(nèi)部零件不同,性能也存在差異,這就增大了汽車檢測的難度。通過搭建網(wǎng)絡通信平臺,能夠融合汽車制造信息,針對不同品牌和型號的汽車提出不同的檢測標準,優(yōu)化通信平臺,促進新型網(wǎng)絡通信技術(shù)的運用,著重檢測汽車的工作狀態(tài),提高信息的整合能力,實現(xiàn)信息的自動化整理。此外,新型的網(wǎng)絡平臺能夠拓展汽車檢測途徑,為汽車檢測工作提供更多的有利信息,進一步加大檢測強度,簡化檢測步驟,提高檢測信息處理效率,為檢測人員提供更多的有效信息,借助網(wǎng)絡平臺借鑒其他企業(yè)優(yōu)秀的檢測方法,結(jié)合企業(yè)自身的發(fā)展狀況優(yōu)化檢測制度,改良檢測方法,使汽車檢測結(jié)果更加真實可靠,為汽車維修提供關(guān)鍵信息,優(yōu)化整個檢測系統(tǒng),使汽車檢測控制系統(tǒng)正常運行。最后,通過網(wǎng)絡通信平臺搜集汽車檢測過程中的各種問題,并提出有針對性的解決策略,使汽車檢測行業(yè)處于良性發(fā)展狀態(tài)。

篇7

關(guān)鍵詞:高速鐵路;高鐵信號系統(tǒng);信息網(wǎng)絡安全;軟件定義網(wǎng)絡;新型鐵路信號系統(tǒng)

中圖分類號:TP393 文獻標識碼:A

SDN高速鐵路信號體系是一種新型的軟件定義網(wǎng)絡模式,這種模式與高速鐵路信號系統(tǒng)網(wǎng)絡的安全性密切相關(guān),為了提升高速鐵路工程的工作效益,需要做好信號安全數(shù)據(jù)、分散自律調(diào)度集中網(wǎng)絡等的管控及隔離工作的要求,從而實現(xiàn)對網(wǎng)絡流量的統(tǒng)一性管理,這都離不開統(tǒng)一性控制器的應用,做好整體設備的注冊管理工作,確保安全通問控制工作的有效開展,從而實現(xiàn)該工程信號系統(tǒng)安全性的提升,降低網(wǎng)絡安全管理復雜性。

一、高速鐵路信號系統(tǒng)的網(wǎng)絡安全性概念

1.高速鐵路工程系統(tǒng)的網(wǎng)絡架構(gòu)具備可在線編程、集中管控性、統(tǒng)一安全性的特點,這種網(wǎng)絡架構(gòu)滿足高速鐵路工程的日常信號管理需要,有利于網(wǎng)絡安全管理工作的穩(wěn)定開展,這種模式比分散性網(wǎng)絡管理具備更高的工作效率,通過對這種模式的應用及普及,可以解決高鐵信號系統(tǒng)的網(wǎng)絡安全性管控問題。

鐵路運輸體系是我國基礎交通體系的重要組成部分,為了確保該工作的穩(wěn)定運行,必須進行其整體安全性的控制,這里的安全性主要包括兩個方面的工作。第一是工程系統(tǒng)網(wǎng)絡安全性的保證,這種系統(tǒng)網(wǎng)絡不能因為內(nèi)部的一些故障而停止工作,最終的工作目的是降低工作過程中的故障率,避免因為設備及網(wǎng)絡故障,而信系統(tǒng)出現(xiàn)一系列的危險問題。

另一方面的安全性主要是指系統(tǒng)網(wǎng)絡具備良好的抵抗外部入侵的能力,具備良好的操作安全性。高鐵信號系統(tǒng)的開展離不開其整體網(wǎng)絡的安全性,該信號系統(tǒng)具備其獨特的網(wǎng)絡,這一定程度上確保了該系統(tǒng)的安全性,但是這并不代表這種系統(tǒng)不存在網(wǎng)絡病毒散播的問題。隨著社會網(wǎng)絡信息化體系的健全,計算機網(wǎng)絡化日益普及,各種新型的網(wǎng)絡病毒不斷產(chǎn)生,比較常見的病毒有震網(wǎng)病毒,這種病毒對于工業(yè)管理系統(tǒng)極具殺傷力。隨著時代的發(fā)展,社會經(jīng)濟對于高鐵信號系統(tǒng)的要求越來越高,高鐵信號系統(tǒng)必須具備更強的數(shù)據(jù)共享性,需要具備豐富的通信數(shù)據(jù),這就進一步提升了高速鐵路系統(tǒng)的開發(fā)性,不利于進行高速鐵路信號安全性的控制。

為了滿足信息化時代的交通工作要求,進行鐵路信號系統(tǒng)的現(xiàn)代化管理是必要的,為了確保交通工程系統(tǒng)的穩(wěn)定運行,需要保證鐵路信號系統(tǒng)信息化及網(wǎng)絡化過程安全性,滿足現(xiàn)代交通企業(yè)信息化管理工作的要求。這就需要我國的鐵路信號系統(tǒng)轉(zhuǎn)變傳統(tǒng)的管理模式,進行智能化、自動化管理技術(shù)的升級,實現(xiàn)計算機模塊、控制模塊、通信模塊等的協(xié)調(diào),在這個過程中,以太網(wǎng)技術(shù)不斷流行,這種技術(shù)具備良好的數(shù)據(jù)傳輸可靠性、實時性。

無論是信息通信環(huán)節(jié)、通信數(shù)據(jù)庫構(gòu)建環(huán)節(jié)、內(nèi)部資源優(yōu)化配置環(huán)節(jié),以太技術(shù)的應用都能取得良好的工作效益。極大地滿足了現(xiàn)代化工業(yè)控制系統(tǒng)的工作要求。隨著時代的發(fā)展,以太網(wǎng)技術(shù)體系日益健全,在控制系統(tǒng)網(wǎng)絡中,以太技術(shù)實現(xiàn)了大規(guī)模的普及,無論是控制系統(tǒng)網(wǎng)絡還是鐵路信號控制系統(tǒng)都能看到以太網(wǎng)應用的縮影。

2.時代的不斷發(fā)展,需要工業(yè)控制系統(tǒng)具備更強的信息共享性,震網(wǎng)病毒的出現(xiàn),讓工業(yè)控制網(wǎng)絡系統(tǒng)的安全性問題更加引起世界各界的重視,面臨著日益嚴峻的網(wǎng)絡信息安全問題,進行大容量、實時性、可靠性數(shù)據(jù)信息傳遞及交互技術(shù)的應用是必要的,比如進行GSM無線通信技術(shù)的引進,在地面設備系統(tǒng)中,進行無線閉塞中心及無線通信網(wǎng)絡系統(tǒng)的應用。

無線公共信道是GSM通信系統(tǒng)信號的重要實現(xiàn)途徑,這種渠道的應用,讓鐵路信號系統(tǒng)網(wǎng)絡具備更強的開發(fā)性,但是這也一定程度上加大了鐵路信號系統(tǒng)信息的擴散威脅性。我國的鐵路信號體系實現(xiàn)了4個模塊的結(jié)合,分別是GSM通信網(wǎng)絡模塊、集中監(jiān)測網(wǎng)絡模塊、信號安全數(shù)據(jù)網(wǎng)絡模塊、信號網(wǎng)絡基礎模塊。在實際工作中,鐵路信號系統(tǒng)網(wǎng)絡結(jié)構(gòu)比較復雜,其內(nèi)部存在各種網(wǎng)絡模式,這些網(wǎng)絡模式具備不同的安全等級,它的網(wǎng)絡設備內(nèi)部設置比較復雜,存在較大的維修困難問題,現(xiàn)階段鐵路信號系統(tǒng)的整體安全性比較低,缺乏統(tǒng)一性的安全策略,難以滿足現(xiàn)代化鐵路工程智能化、集中管理化等的工作要求。

3.我國的鐵路信號信息安全系統(tǒng)并不具備較強的安全防護等級,缺乏比較先進的病毒防控、隔離等技術(shù),防火墻技術(shù)比較落后,難以滿足我國鐵路通信應用協(xié)議的工作規(guī)范要求。為了進一步提升鐵路信號設備通信的安全性及可靠性,需要進行鐵路信號系統(tǒng)安全通信數(shù)據(jù)網(wǎng)絡的優(yōu)化,做好一系列的信息安全防護措施。

為了解決現(xiàn)階段高速鐵路工程信息安全性問題,必須進行信號系統(tǒng)網(wǎng)絡整體架構(gòu)的優(yōu)化,提升信號系統(tǒng)的整體網(wǎng)絡安全性,做好詳細地分析工作,進行鐵路信號系統(tǒng)內(nèi)部子系統(tǒng)接口安全性的分析,實現(xiàn)信號網(wǎng)絡系統(tǒng)系統(tǒng)網(wǎng)絡由高安全等級工程網(wǎng)絡的轉(zhuǎn)換,這就需要進行SDN鐵路信號系統(tǒng)網(wǎng)絡安全性方案的應用,做好該系統(tǒng)功能的特性分析工作,進行基于軟件定義鐵路信號鐵路系統(tǒng)網(wǎng)絡的應用。

二、信號系統(tǒng)網(wǎng)絡內(nèi)部結(jié)構(gòu)的優(yōu)化

鐵路信號系統(tǒng)的內(nèi)部配置具備較強的復雜性,它不是簡單的信號設備的結(jié)合,而是由不同層次的控制模塊構(gòu)成的,這些控制模塊的功能不一,但是又能相互協(xié)作,共同實現(xiàn)鐵路信號系統(tǒng)的安全運行。鐵路信號系統(tǒng)的內(nèi)部各個要素之間相互聯(lián)系,為了現(xiàn)階段的安全防護要求,工作人員需要進行該系統(tǒng)內(nèi)部資源的優(yōu)化配置,深入了解其復雜的系統(tǒng)性結(jié)構(gòu),確保高鐵信號系統(tǒng)的穩(wěn)定運行。

高鐵信號系統(tǒng)的內(nèi)部構(gòu)造比較復雜,由信號集中監(jiān)測系統(tǒng)、行車指揮系統(tǒng)等構(gòu)成,列控系統(tǒng)主要由無線閉塞中心、列控中心、傳輸網(wǎng)絡、應答器等構(gòu)成。行車指揮系統(tǒng)由服務器系統(tǒng)、信號網(wǎng)絡基礎中心、自律分機等構(gòu)成。信號集中監(jiān)測系統(tǒng)由列車控制中心、軌道鐵路系統(tǒng)、信號設備連接系統(tǒng)、信號網(wǎng)絡系統(tǒng)通信網(wǎng)絡系統(tǒng)等構(gòu)成。區(qū)別于集中監(jiān)測網(wǎng)絡的安全性,信號安全通信數(shù)據(jù)網(wǎng)具備獨立成網(wǎng)性,其實現(xiàn)了物理手段隔離模式的應用,理論上來說,信號網(wǎng)絡系統(tǒng)通信網(wǎng)絡系統(tǒng)、通信數(shù)據(jù)網(wǎng)系統(tǒng)、集中監(jiān)測網(wǎng)絡相互隔離卻又相互滲透。

三、信號系統(tǒng)網(wǎng)絡接口方案的優(yōu)化

1.為了提升高鐵工程信號系統(tǒng)的安全性,必須實現(xiàn)列車與RBC無線承載控制系統(tǒng)的連接,確保其良好的連接性,這需要做好RBC系統(tǒng)與列車的連接確認工作,保證列控中心指令的正確傳達,通過對以太網(wǎng)的應用,實現(xiàn)聯(lián)鎖模塊及列控模塊的有效協(xié)調(diào),這兩個模塊之間不需要進行防火墻的隔離設置,因為一旦隔離,就可能影響到數(shù)據(jù)傳輸?shù)膶崟r性及安全性,這不利于鐵路數(shù)據(jù)信息數(shù)據(jù)的傳輸要求。為了滿足實際工作的要求,必須保證地面設備及列車車載設備的相互通信,確保其與列控系統(tǒng)之間的信息傳遞。在這個過程中,信息傳遞差異是客觀存在的,這是由于列控中心與地面設備的距離性導致的,這種差異性很可能導致行車精確性的降低。IP安全數(shù)據(jù)通信網(wǎng)是臨時限速服務器及RBC系統(tǒng)的連接網(wǎng)絡,這種連接網(wǎng)絡的應用,可以確保鐵路信號系統(tǒng)傳遞的安全性,這兩者之間沒有進行防火墻的安全防護設置。

在高鐵工程信號系統(tǒng)的應用過程中,局域網(wǎng)通信協(xié)議是常見的網(wǎng)絡配置模式,信號網(wǎng)絡系統(tǒng)系統(tǒng)與上位機,信號網(wǎng)絡系統(tǒng)分機與上位機的接口,都是聯(lián)鎖系統(tǒng)的常見內(nèi)部配置模式,這些接口之間并非進行安全通信協(xié)議的應用,但應用了防火墻防護方案??陀^上來說,信號網(wǎng)絡系統(tǒng)系統(tǒng)具備非安全性,為了確保系統(tǒng)邊界防護效益的提升,必須進行安全通信協(xié)議的應用,確保上位機及信號網(wǎng)絡系統(tǒng)分機接口的安全通信協(xié)議的應用,通過對這兩者安全通信協(xié)議的應用可以避免這兩種網(wǎng)絡體系的相互滲透問題,避免以太網(wǎng)控制網(wǎng)系統(tǒng)內(nèi)部要素的相互滲透狀況。

2.信號網(wǎng)絡系統(tǒng)及上位機并不能進行控制指令的傳遞,一旦采用安全協(xié)議,必然會導致信號網(wǎng)絡系統(tǒng)分機與上位機數(shù)據(jù)傳遞效率的降低,但是這并不影響控制系統(tǒng)的核心功能,通信系統(tǒng)部分軟件性能的提升,并不會增加該系統(tǒng)的維護成本。集中監(jiān)測系統(tǒng)車站分機及維修機間的接口并未進行防火墻防護,采用的是IP協(xié)議及安全通信協(xié)議,客觀來說,集中監(jiān)測系統(tǒng)并非安全性系統(tǒng),為了提升工程信號系統(tǒng)的安全性,必須實現(xiàn)集中監(jiān)測系統(tǒng)及維修機安全網(wǎng)絡等級的提升。

高鐵列車的安全運行離不開列車控制模塊的開展,列控中心系統(tǒng)、計算機聯(lián)鎖系統(tǒng)、臨時限速服務器系統(tǒng)等都將直接影響到高鐵列車的安全運行,信號安全數(shù)據(jù)網(wǎng)需要為最高等級的網(wǎng)絡子系統(tǒng),信號網(wǎng)絡系統(tǒng)系統(tǒng)網(wǎng)絡負責現(xiàn)場設備及其相關(guān)網(wǎng)絡子系統(tǒng)的控制工作,集中監(jiān)測系統(tǒng)主要負責故障信息的報警,現(xiàn)場設備狀態(tài)的監(jiān)測等工作,并不負責列車及設備的控制工作,其整體安全性等級較低。列車的控制系統(tǒng)與集中監(jiān)測網(wǎng)絡并無太大的關(guān)聯(lián)。

3.信號安全數(shù)據(jù)網(wǎng)絡進行了一系列服務器的設置,進行了不同種專用操作系統(tǒng)的應用,比如FreeBSD、Linux系統(tǒng)等,這些操作系統(tǒng)內(nèi)部并沒有進行安全功能的設置,由于信號系統(tǒng)的自身復雜性,其軟件變更的周期比較長,為了保證信號信息的安全性,必須做好信號系統(tǒng)的徹底測試工作,確保信號系統(tǒng)的整體優(yōu)化,從而保證系統(tǒng)可靠性及安全性的提升。這就需要做好信號系統(tǒng)軟件的及時更新工作,避免出現(xiàn)具備威脅性的漏洞,從而避免被網(wǎng)絡黑客攻擊。

以信號網(wǎng)絡系統(tǒng)車站局域網(wǎng)為基點,有兩種方法可以威脅到高鐵工程信號系統(tǒng)的安全性,第一條途徑是由信號網(wǎng)絡系統(tǒng)車站子系統(tǒng)到信號網(wǎng)絡系統(tǒng)中心系統(tǒng),在這個步驟中,一旦取得BC接口服務器的控制器,就會由信號安全數(shù)據(jù)網(wǎng)的服務器入侵到信號安全數(shù)據(jù)的子系統(tǒng)中。第二條途徑與第一條途徑類似,第二條途徑的威脅在于臨時限速接口服務器控制權(quán)的獲得,如果不能實現(xiàn)與臨時限速接口連接的路由器的良好配置,就會威脅到信號安全數(shù)據(jù)網(wǎng)的信息傳遞。

為了提升高鐵工程信號系統(tǒng)的安全性,需要實現(xiàn)統(tǒng)一安全管控方案的優(yōu)化,這種方案基于SDN模式的應用,這種系統(tǒng)具備新型的網(wǎng)絡內(nèi)部架構(gòu),實現(xiàn)了路由器及交換機數(shù)據(jù)平面及控制平面的分離,由網(wǎng)絡操作系統(tǒng)為上層進行網(wǎng)絡資源的提供,實現(xiàn)了網(wǎng)絡虛擬化,進行網(wǎng)絡虛擬化層的形成,通過不同控制程序的應用,實現(xiàn)了不同網(wǎng)絡虛擬化模塊的數(shù)據(jù)傳遞。高鐵信號系統(tǒng)由集中監(jiān)測網(wǎng)絡、信號網(wǎng)絡系統(tǒng)系統(tǒng)網(wǎng)絡、信號安全網(wǎng)絡系統(tǒng)構(gòu)成,這三者之間互為獨立性的物理網(wǎng)絡,物理手段的使用可以讓這三者之間實現(xiàn)隔離,這就進一步加大系統(tǒng)間接口的復雜性,這些系統(tǒng)結(jié)構(gòu)的安全等級不同,容易出現(xiàn)維修管理難問題,從而不利于鐵路工程信號系統(tǒng)整體安全性提升。

4.軟件定義高鐵信號系統(tǒng)網(wǎng)絡的應用,以SDN架構(gòu)為基礎,通過對信號系統(tǒng)復雜性網(wǎng)絡安全管理問題的解決,實現(xiàn)了工程信號系統(tǒng)整體安全性的提升。該網(wǎng)絡的穩(wěn)定運行離不開3個工作模塊的結(jié)合,需要實現(xiàn)集中監(jiān)測網(wǎng)絡、信息安全網(wǎng)絡、信號網(wǎng)絡系統(tǒng)系統(tǒng)工作網(wǎng)絡的結(jié)合,在SDN應用結(jié)構(gòu)的基礎上,實現(xiàn)網(wǎng)絡硬件平臺的利用,保證分布式控制技術(shù)的統(tǒng)一性應用。這種鐵路信號系統(tǒng)網(wǎng)絡基于網(wǎng)絡硬件平臺的應用,通過對網(wǎng)絡虛擬化技術(shù)的使用,實現(xiàn)了系統(tǒng)不同功能子網(wǎng)的協(xié)調(diào),確保了軟件隔離網(wǎng)絡的高效化、可控化,有利于提升信號系統(tǒng)網(wǎng)絡安全性。

四、網(wǎng)絡統(tǒng)一安全管控系統(tǒng)的健全

1.為了提升高速鐵路工程信號系統(tǒng)的安全性,需要做好設備開啟的網(wǎng)絡服務認證工作,做好不同設備網(wǎng)絡服務的注冊及認證工作,這需要在鐵路設備資產(chǎn)安全管理服務器上進行操作,針對那些非認證服務及訪問關(guān)系,網(wǎng)絡控制器禁止其使用網(wǎng)絡,這有利于提升網(wǎng)絡服務模塊的管控強度,實現(xiàn)合理化網(wǎng)絡服務模塊與其他服務模塊訪問關(guān)系的確定,實現(xiàn)業(yè)務通信管理矩陣的制定。在網(wǎng)絡控制器的操作過程中,通過對通信管理矩陣的使用,實現(xiàn)各個設備及程序的網(wǎng)絡服務資源的強制控制工作,確保全局安全通信的管理及訪問控制工作效率的提升。

在該系統(tǒng)的運作過程中,網(wǎng)絡控制器可以實現(xiàn)不同數(shù)據(jù)包來源的標識及記錄工作,實現(xiàn)數(shù)據(jù)包及其來源信息的綁定準確性的提升。在這個過程中,如果網(wǎng)絡安全檢測設備發(fā)現(xiàn)異常,就會追溯故障的源頭,如果發(fā)現(xiàn)業(yè)務數(shù)據(jù)的異常問題,就可以根據(jù)綁定信息,做好異常設備的迅速定位工作,實習高速鐵路信號系統(tǒng)信息安全性及網(wǎng)絡安全性的提升,降低不同系統(tǒng)接口之間的安全威脅問題,確保GSM系統(tǒng)安全性的提升,實現(xiàn)低安全網(wǎng)絡系統(tǒng)向高安全等級網(wǎng)絡系統(tǒng)的滲透。

2.高速鐵路工程信號系統(tǒng)的日常工作,需要建立在安全性分析的基礎上,信號系統(tǒng)網(wǎng)絡的探索工作,進行鐵路信號系統(tǒng)新型網(wǎng)絡架構(gòu)的提出,在此基礎上,落實好信息系統(tǒng)資產(chǎn)注冊及其相關(guān)問題,做好信息系統(tǒng)的服務管理工作,落實好網(wǎng)絡數(shù)據(jù)的信息追蹤工作,實現(xiàn)系統(tǒng)內(nèi)部不同模塊的訪問控制工作,實現(xiàn)我國高速鐵路信號系統(tǒng)整體網(wǎng)絡安全性的提升,降低信號系統(tǒng)的日常管理難度,實現(xiàn)我國高鐵信號系統(tǒng)網(wǎng)絡的穩(wěn)定發(fā)展。

結(jié)語

通過對高速鐵路工程信號系統(tǒng)的安全及管理模式的應用,可以滿足現(xiàn)代化高鐵工程信號系統(tǒng)的管理要求,保障了高速鐵路工程信號系統(tǒng)的整體安全性,實現(xiàn)了數(shù)據(jù)信息的安全性傳遞。

⒖嘉南

[1]禹志陽.高速鐵路信號系統(tǒng)集成、測試技術(shù)及“走出去”策略[J].鐵路通信信號工程技術(shù),2015(1):12-14.

篇8

一、我國互聯(lián)網(wǎng)網(wǎng)絡安全形勢

(一)基礎網(wǎng)絡防護能力明顯提升,但安全隱患不容忽視

根據(jù)工信部組織開展的2011年通信網(wǎng)絡安全防護檢查情況,基礎電信運營企業(yè)的網(wǎng)絡安全防護意識和水平較2010年均有所提高,對網(wǎng)絡安全防護工作的重視程度進一步加大,網(wǎng)絡安全防護管理水平明顯提升,對非傳統(tǒng)安全的防護能力顯著增強,網(wǎng)絡安全防護達標率穩(wěn)步提高,各企業(yè)網(wǎng)絡安全防護措施總體達標率為98.78%,較2010年的92.25%、2009年的78.61%呈逐年穩(wěn)步上升趨勢。

但是,基礎電信運營企業(yè)的部分網(wǎng)絡單元仍存在比較高的風險。據(jù)抽查結(jié)果顯示,域名解析系統(tǒng)(DNS)、移動通信網(wǎng)和IP承載網(wǎng)的網(wǎng)絡單元存在風險的百分比分別為6.8%、17.3%和0.6%。涉及基礎電信運營企業(yè)的信息安全漏洞數(shù)量較多。據(jù)國家信息安全漏洞共享平臺(CNVD)收錄的漏洞統(tǒng)計,2011年發(fā)現(xiàn)涉及電信運營企業(yè)網(wǎng)絡設備(如路由器、交換機等)的漏洞203個,其中高危漏洞73個;發(fā)現(xiàn)直接面向公眾服務的零日DNS漏洞23個,應用廣泛的域名解析服務器軟件Bind9漏洞7個。涉及基礎電信運營企業(yè)的攻擊形勢嚴峻。據(jù)國家計算機網(wǎng)絡應急技術(shù)處理協(xié)調(diào)中心(CNCERT)監(jiān)測,2011年每天發(fā)生的分布式拒絕服務攻擊(DDoS)事件中平均約有7%的事件涉及到基礎電信運營企業(yè)的域名系統(tǒng)或服務。2011年7月15日域名注冊服務機構(gòu)三五互聯(lián)DNS服務器遭受DDoS攻擊,導致其負責解析的大運會官網(wǎng)域名在部分地區(qū)無法解析。8月18日晚和19日晚,新疆某運營商DNS服務器也連續(xù)兩次遭到拒絕服務攻擊,造成局部用戶無法正常使用互聯(lián)網(wǎng)。

(二)政府網(wǎng)站安全事件顯著減少,網(wǎng)站用戶信息泄漏引發(fā)社會高度關(guān)注

據(jù)CNCERT監(jiān)測,2011年中國大陸被篡改的政府網(wǎng)站為2807個,比2010年大幅下降39.4%;從CNCERT專門面向國務院部門門戶網(wǎng)站的安全監(jiān)測結(jié)果來看,國務院部門門戶網(wǎng)站存在低級別安全風險的比例從2010年的60%進一步降低為50%。但從整體來看,2011年網(wǎng)站安全情況有一定惡化趨勢。在CNCERT接收的網(wǎng)絡安全事件(不含漏洞)中,網(wǎng)站安全類事件占到61.7%;境內(nèi)被篡改網(wǎng)站數(shù)量為36612個,較2010年增加5.1%;4月-12月被植入網(wǎng)站后門的境內(nèi)網(wǎng)站為12513個。CNVD接收的漏洞中,涉及網(wǎng)站相關(guān)的漏洞占22.7%,較2010年大幅上升,排名由第三位上升至第二位。網(wǎng)站安全問題進一步引發(fā)網(wǎng)站用戶信息和數(shù)據(jù)的安全問題。2011年底,CSDN、天涯等網(wǎng)站發(fā)生用戶信息泄露事件引起社會廣泛關(guān)注,被公開的疑似泄露數(shù)據(jù)庫26個,涉及帳號、密碼信息2.78億條,嚴重威脅了互聯(lián)網(wǎng)用戶的合法權(quán)益和互聯(lián)網(wǎng)安全。根據(jù)調(diào)查和研判發(fā)現(xiàn),我國部分網(wǎng)站的用戶信息仍采用明文的方式存儲,相關(guān)漏洞修補不及時,安全防護水平較低。

(三)我國遭受境外的網(wǎng)絡攻擊持續(xù)增多

2011年,CNCERT抽樣監(jiān)測發(fā)現(xiàn),境外有近4.7萬個IP地址作為木馬或僵尸網(wǎng)絡控制服務器參與控制我國境內(nèi)主機,雖然其數(shù)量較2010年的22.1萬大幅降低,但其控制的境內(nèi)主機數(shù)量卻由2010年的近500萬增加至近890萬,呈現(xiàn)大規(guī)模化趨勢。其中位于日本(22.8%)、美國(20.4%)和韓國(7.1%)的控制服務器IP數(shù)量居前三位,美國繼2009年和2010年兩度位居榜首后,2011年其控制服務器IP數(shù)量下降至第二,以9528個IP控制著我國境內(nèi)近885萬臺主機,控制我國境內(nèi)主機數(shù)仍然高居榜首。在網(wǎng)站安全方面,境外黑客對境內(nèi)1116個網(wǎng)站實施了網(wǎng)頁篡改;境外11851個IP通過植入后門對境內(nèi)10593個網(wǎng)站實施遠程控制,其中美國有3328個IP(占28.1%)控制著境內(nèi)3437個網(wǎng)站,位居第一,源于韓國(占8.0%)和尼日利亞(占5.8%)的IP位居第二、三位;仿冒境內(nèi)銀行網(wǎng)站的服務器IP有95.8%位于境外,其中美國仍然排名首位——共有481個IP(占72.1%)仿冒了境內(nèi)2943個銀行網(wǎng)站的站點,中國香港(占17.8%)和韓國(占2.7%)分列二、三位??傮w來看,2011年位于美國、日本和韓國的惡意IP地址對我國的威脅最為嚴重。另據(jù)工業(yè)和信息化部互聯(lián)網(wǎng)網(wǎng)絡安全信息通報成員單位報送的數(shù)據(jù),2011年在我國實施網(wǎng)頁掛馬、網(wǎng)絡釣魚等不法行為所利用的惡意域名約有65%在境外注冊。此外,CNCERT在2011年還監(jiān)測并處理多起境外IP對我國網(wǎng)站和系統(tǒng)的拒絕服務攻擊事件。這些情況表明我國面臨的境外網(wǎng)絡攻擊和安全威脅越來越嚴重。

(四)網(wǎng)上銀行面臨的釣魚威脅愈演愈烈

隨著我國網(wǎng)上銀行的蓬勃發(fā)展,廣大網(wǎng)銀用戶成為黑客實施網(wǎng)絡攻擊的主要目標。2011年初,全國范圍大面積爆發(fā)了假冒中國銀行網(wǎng)銀口令卡升級的騙局,據(jù)報道此次事件中有客戶損失超過百萬元。據(jù)CNCERT監(jiān)測,2011年針對網(wǎng)銀用戶名和密碼、網(wǎng)銀口令卡的網(wǎng)銀大盜、Zeus等惡意程序較往年更加活躍,3月-12月發(fā)現(xiàn)針對我國網(wǎng)銀的釣魚網(wǎng)站域名3841個。CNCERT全年共接收網(wǎng)絡釣魚事件舉報5459件,較2010年增長近2.5倍,占總接收事件的35.5%;重點處理網(wǎng)頁釣魚事件1833件,較2010年增長近兩倍。

(五)工業(yè)控制系統(tǒng)安全事件呈現(xiàn)增長態(tài)勢

繼2010年伊朗布舍爾核電站遭到Stuxnet病毒攻擊后,2011年美國伊利諾伊州一家水廠的工業(yè)控制系統(tǒng)遭受黑客入侵導致其水泵被燒毀并停止運作,11月Stuxnet病毒轉(zhuǎn)變?yōu)閷iT竊取工業(yè)控制系統(tǒng)信息的Duqu木馬。2011年CNVD收錄了100余個對我國影響廣泛的工業(yè)控制系統(tǒng)軟件安全漏洞,較2010年大幅增長近10倍,涉及西門子、北京亞控和北京三維力控等國內(nèi)外知名工業(yè)控制系統(tǒng)制造商的產(chǎn)品。相關(guān)企業(yè)雖然能夠積極配合CNCERT處置安全漏洞,但在處置過程中部分企業(yè)也表現(xiàn)出產(chǎn)品安全開發(fā)能力不足的問題。

(六)手機惡意程序現(xiàn)多發(fā)態(tài)勢。

隨著移動互聯(lián)網(wǎng)生機勃勃的發(fā)展,黑客也將其視為攫取經(jīng)濟利益的重要目標。2011年CNCERT捕獲移動互聯(lián)網(wǎng)惡意程序6249個,較2010年增加超過兩倍。其中,惡意扣費類惡意程序數(shù)量最多,為1317個,占21.08%,其次是惡意傳播類、信息竊取類、流氓行為類和遠程控制類。從手機平臺來看,約有60.7%的惡意程序針對Symbian平臺,該比例較2010年有所下降,針對Android平臺的惡意程序較2010年大幅增加,有望迅速超過Symbian平臺。2011年境內(nèi)約712萬個上網(wǎng)的智能手機曾感染手機惡意程序,嚴重威脅和損害手機用戶的權(quán)益。

(七)木馬和僵尸網(wǎng)絡活動越發(fā)猖獗

2011年,CNCERT全年共發(fā)現(xiàn)近890萬余個境內(nèi)主機IP地址感染了木馬或僵尸程序,較2010年大幅增加78.5%。其中,感染竊密類木馬的境內(nèi)主機IP地址為5.6萬余個,國家、企業(yè)以及網(wǎng)民的信息安全面臨嚴重威脅。根據(jù)工業(yè)和信息化部互聯(lián)網(wǎng)網(wǎng)絡安全信息通報成員單位報告,2011年截獲的惡意程序樣本數(shù)量較2010年增加26.1%,位于較高水平。黑客在瘋狂制造新的惡意程序的同時,也在想方設法逃避監(jiān)測和打擊,例如,越來越多的黑客采用在境外注冊域名、頻繁更換域名指向IP等手段規(guī)避安全機構(gòu)的監(jiān)測和處置。

(八)應用軟件漏洞呈現(xiàn)迅猛增長趨勢

2011年,CNVD共收集整理并公開信息安全漏洞5547個,較2010年大幅增加60.9%。其中,高危漏洞有2164個,較2010年增加約2.3倍。在所有漏洞中,涉及各種應用程序的最多,占62.6%,涉及各類網(wǎng)站系統(tǒng)的漏洞位居第二,占22.7%,而涉及各種操作系統(tǒng)的漏洞則排到第三位,占8.8%。除預警外,CNVD還重點協(xié)調(diào)處置了大量威脅嚴重的漏洞,涵蓋網(wǎng)站內(nèi)容管理系統(tǒng)、電子郵件系統(tǒng)、工業(yè)控制系統(tǒng)、網(wǎng)絡設備、網(wǎng)頁瀏覽器、手機應用軟件等類型以及政務、電信、銀行、民航等重要部門。上述事件暴露了廠商在產(chǎn)品研發(fā)階段對安全問題重視不夠,質(zhì)量控制不嚴格,發(fā)生安全事件后應急處置能力薄弱等問題。由于相關(guān)產(chǎn)品用戶群體較大,因此一旦某個產(chǎn)品被黑客發(fā)現(xiàn)存在漏洞,將導致大量用戶和單位的信息系統(tǒng)面臨威脅。這種規(guī)模效應也吸引黑客加強了對軟件和網(wǎng)站漏洞的挖掘和攻擊活動。

(九)DDoS攻擊仍然呈現(xiàn)頻率高、規(guī)模大和轉(zhuǎn)嫁攻擊的特點

2011年,DDoS仍然是影響互聯(lián)網(wǎng)安全的主要因素之一,表現(xiàn)出三個特點。一是DDoS攻擊事件發(fā)生頻率高,且多采用虛假源IP地址。據(jù)CNCERT抽樣監(jiān)測發(fā)現(xiàn),我國境內(nèi)日均發(fā)生攻擊總流量超過1G的較大規(guī)模的DDoS攻擊事件365起。其中,TCP SYN FLOOD和UDP FLOOD等常見虛假源IP地址攻擊事件約占70%,對其溯源和處置難度較大。二是在經(jīng)濟利益驅(qū)使下的有組織的DDoS攻擊規(guī)模十分巨大,難以防范。例如2011年針對浙江某游戲網(wǎng)站的攻擊持續(xù)了數(shù)月,綜合采用了DNS請求攻擊、UDP FLOOD、TCP SYN FLOOD、HTTP請求攻擊等多種方式,攻擊峰值流量達數(shù)十個Gbps。三是受攻擊方惡意將流量轉(zhuǎn)嫁給無辜者的情況屢見不鮮。2011年多家省部級政府網(wǎng)站都遭受過流量轉(zhuǎn)嫁攻擊,且這些流量轉(zhuǎn)嫁事件多數(shù)是由游戲私服網(wǎng)站爭斗引起。

二、國內(nèi)網(wǎng)絡安全應對措施

(一)相關(guān)互聯(lián)網(wǎng)主管部門加大網(wǎng)絡安全行政監(jiān)管力度

堅決打擊境內(nèi)網(wǎng)絡攻擊行為。針對工業(yè)控制系統(tǒng)安全事件愈發(fā)頻繁的情況,工信部在2011年9月專門印發(fā)了《關(guān)于加強工業(yè)控制系統(tǒng)信息安全管理的通知》,對重點領(lǐng)域工業(yè)控制系統(tǒng)信息安全管理提出了明確要求。2011年底,工信部印發(fā)了《移動互聯(lián)網(wǎng)惡意程序監(jiān)測與處置機制》,開展治理試點,加強能力建設。6月起,工信部組織開展2011年網(wǎng)絡安全防護檢查工作,積極將防護工作向域名服務和增值電信領(lǐng)域延伸。另外還組織通信行業(yè)開展網(wǎng)絡安全實戰(zhàn)演練,指導相關(guān)單位妥善處置網(wǎng)絡安全應急事件等。公安部門積極開展網(wǎng)絡犯罪打擊行動,破獲了2011年12月底CSDN、天涯社區(qū)等數(shù)據(jù)泄漏案等大量網(wǎng)絡攻擊案件;國家網(wǎng)絡與信息安全信息通報中心積極發(fā)揮網(wǎng)絡安全信息共享平臺作用,有力支撐各部門做好網(wǎng)絡安全工作。

(二)通信行業(yè)積極行動,采取技術(shù)措施凈化公共網(wǎng)絡環(huán)境

面對木馬和僵尸程序在網(wǎng)上的橫行和肆虐,在工信部的指導下,2011年CNCERT會同基礎電信運營企業(yè)、域名從業(yè)機構(gòu)開展14次木馬和僵尸網(wǎng)絡專項打擊行動,次數(shù)比去年增加近一倍。成功處置境內(nèi)外5078個規(guī)模較大的木馬和僵尸網(wǎng)絡控制端和惡意程序傳播源。此外,CNCERT全國各分中心在當?shù)赝ㄐ殴芾砭值闹笇拢瑓f(xié)調(diào)當?shù)鼗A電信運營企業(yè)分公司合計處置木馬和僵尸網(wǎng)絡控制端6.5萬個、受控端93.9萬個。根據(jù)監(jiān)測,在中國網(wǎng)民數(shù)和主機數(shù)量大幅增加的背景下,控制端數(shù)量相對2010年下降4.6%,專項治理工作取得初步成效。

(三)互聯(lián)網(wǎng)企業(yè)和安全廠商聯(lián)合行動,有效開展網(wǎng)絡安全行業(yè)自律

2011年CNVD收集整理并漏洞信息,重點協(xié)調(diào)國內(nèi)外知名軟件商處置了53起影響我國政府和重要信息系統(tǒng)部門的高危漏洞。中國反網(wǎng)絡病毒聯(lián)盟(ANVA)啟動聯(lián)盟內(nèi)惡意代碼共享和分析平臺試點工作,聯(lián)合20余家網(wǎng)絡安全企業(yè)、互聯(lián)網(wǎng)企業(yè)簽訂遵守《移動互聯(lián)網(wǎng)惡意程序描述規(guī)范》,規(guī)范了移動互聯(lián)網(wǎng)惡意代碼樣本的認定命名,促進了對其的分析和處置工作。中國互聯(lián)網(wǎng)協(xié)會于2011年8月組織包括奇虎360和騰訊公司在內(nèi)的38個單位簽署了《互聯(lián)網(wǎng)終端軟件服務行業(yè)自律公約》,該公約提倡公平競爭和禁止軟件排斥,一定程度上規(guī)范了終端軟件市場的秩序;在部分網(wǎng)站發(fā)生用戶信息泄露事件后,中國互聯(lián)網(wǎng)協(xié)會立即召開了“網(wǎng)站用戶信息保護研討會”,提出安全防范措施建議。

(四)深化網(wǎng)絡安全國際合作,切實推動跨境網(wǎng)絡安全事件有效處理

作為我國互聯(lián)網(wǎng)網(wǎng)絡安全應急體系對外合作窗口,2011年CNCERT極推動“國際合作伙伴計劃”,已與40個國家、79個組織建立了聯(lián)系機制,全年共協(xié)調(diào)國外安全組織處理境內(nèi)網(wǎng)絡安全事件1033起,協(xié)助境外機構(gòu)處理跨境事件568起。其中包括針對境內(nèi)的DDoS攻擊、網(wǎng)絡釣魚等網(wǎng)絡安全事件,也包括針對境外蘇格蘭皇家銀行網(wǎng)站、德國郵政銀行網(wǎng)站、美國金融機構(gòu)Wells Fargo網(wǎng)站、希臘國家銀行網(wǎng)站和韓國農(nóng)協(xié)銀行網(wǎng)站等金融機構(gòu),加拿大稅務總局網(wǎng)站、韓國政府網(wǎng)站等政府機構(gòu)的事件。另外CNCERT再次與微軟公司聯(lián)手,繼2010年打擊Waledac僵尸網(wǎng)絡后,2011年又成功清除了Rustock僵尸網(wǎng)絡,積極推動跨境網(wǎng)絡安全事件的處理。2011年,CNCERT圓滿完成了與美國東西方研究所(EWI)開展的為期兩年的中美網(wǎng)絡安全對話機制反垃圾郵件專題研討,并在英國倫敦和我國大連舉辦的國際會議上正式了中文版和英文版的成果報告“抵御垃圾郵件建立互信機制”,增進了中美雙方在網(wǎng)絡安全問題上的相互了解,為進一步合作打下基礎。

三、2012年值得關(guān)注的網(wǎng)絡安全熱點問題

隨著我國互聯(lián)網(wǎng)新技術(shù)、新應用的快速發(fā)展,2012年的網(wǎng)絡安全形勢將更加復雜,尤其需要重點關(guān)注如下幾方面問題:

(一)網(wǎng)站安全面臨的形勢可能更加嚴峻,網(wǎng)站中集中存儲的用戶信息將成為黑客竊取的重點。由于很多社交網(wǎng)站、論壇等網(wǎng)站的安全性差,其中存儲的用戶信息極易被竊取,黑客在得手之后會進一步研究利用所竊取的個人信息,結(jié)合社會工程學攻擊網(wǎng)上交易等重要系統(tǒng),可能導致更嚴重的財產(chǎn)損失。

(二)隨著移動互聯(lián)網(wǎng)應用的豐富和3G、wifi網(wǎng)絡的快速發(fā)展,針對移動互聯(lián)網(wǎng)智能終端的惡意程序也將繼續(xù)增加,智能終端將成為黑客攻擊的重點目標。由于Android手機用戶群的快速增長和Android應用平臺允許第三方應用的特點,運行Android操作系統(tǒng)的智能移動終端將成為黑客關(guān)注的重點。

(三)隨著我國電子商務的普及,網(wǎng)民的理財習慣正逐步向網(wǎng)上交易轉(zhuǎn)移,針對網(wǎng)上銀行、證券機構(gòu)和第三方支付的攻擊將急劇增加。針對金融機構(gòu)的惡意程序?qū)⒏訉I(yè)化、復雜化,可能集網(wǎng)絡釣魚、網(wǎng)銀惡意程序和信息竊取等多種攻擊方式為一體,實施更具威脅的攻擊。

(四)APT攻擊將更加盛行,網(wǎng)絡竊密風險加大。APT攻擊具有極強的隱蔽能力和針對性,傳統(tǒng)的安全防護系統(tǒng)很難防御。美國等西方發(fā)達國家已將APT攻擊列入國家網(wǎng)絡安全防御戰(zhàn)略的重要環(huán)節(jié),2012年APT攻擊將更加系統(tǒng)化和成熟化,針對重要和敏感信息的竊取,有可能成為我國政府、企業(yè)等重要部門的嚴重威脅。

(五)隨著2012年ICANN正式啟動新通用頂級域名(gTLD)業(yè)務,新增的大量gTLD及其多語言域名資源,將給域名濫用者或欺詐者帶來更大的操作空間。

(六)隨著寬帶中國戰(zhàn)略開始實施,國家下一代互聯(lián)網(wǎng)啟動商用試點,以及無線城市的大規(guī)模推進和云計算大范圍投入應用,IPv6網(wǎng)絡安全、無線網(wǎng)安全和云計算系統(tǒng)及數(shù)據(jù)安全等方面的問題將會越來越多地呈現(xiàn)出來。

篇9

【關(guān)鍵詞】 核電 工業(yè)控制系統(tǒng) 安全測試 風險評估 應對策略

【Abstract】 This paper illustrates the difference between ICS and IT system, the diversity between information security and functional safety and significant security events abroad. The specification of ICS in nuclear power generation is presented. The regulations and safety standards for ICS in nuclear power plant are also introduced. Based on the basic security requirements for nuclear power generation in our country, an integrated protect strategy is proposed.

【Key words】 Nuclear power generation;Industrial control system ;Safety testing;Risk assessment;Protect strategy

1 引言

隨著信息和通信技術(shù)的發(fā)展,核電領(lǐng)域工業(yè)控制系統(tǒng)(Industrial Control System,ICS)的結(jié)構(gòu)變得愈發(fā)開放,其需求方逐漸采用基于標準通信協(xié)議的商業(yè)軟件來代替自主研發(fā)的工業(yè)控制軟件。這種趨勢降低了最終用戶的研發(fā)投入成本,同時,設備與軟件的維護任務可以交給工業(yè)控制系統(tǒng)解決方案提供方,節(jié)省了人力維護成本。

ICS系統(tǒng)的聯(lián)通特性在帶來方便的同時也給核電工業(yè)控制系統(tǒng)安全防護提出了新的挑戰(zhàn),近年來,多個國家的ICS系統(tǒng)受到了安全威脅。為應對核電領(lǐng)域網(wǎng)絡安全風險挑戰(zhàn),建立工業(yè)控制安全與核安全相結(jié)合的保障體系,本文從工業(yè)控制系統(tǒng)與信息系統(tǒng)的界定、核電信息安全與功能安全的區(qū)別、核電工業(yè)控制系統(tǒng)基本安全要求等方面闡述我國目前面臨的核電信息安全形勢,介紹了核電領(lǐng)域重要的信息安全事件,并總結(jié)了核電工業(yè)控制系統(tǒng)安全的應對策略。

2 工業(yè)控制系統(tǒng)與信息系統(tǒng)的界定

標準通信協(xié)議的引入使ICS具備了互聯(lián)互通的特性,ICS與傳統(tǒng)IT系統(tǒng)的界線似乎變得更加模糊了。然而,ICS系統(tǒng)與IT系統(tǒng)相比仍然具有很多本質(zhì)上的差異。

美國問責總署(GAO)的報告GAO-07-1036[1]、美國國家標準技術(shù)研究院NIST SP 800-82[2]根據(jù)系統(tǒng)特征對IT系統(tǒng)和ICS系統(tǒng)進行了比較,IT系統(tǒng)屬于信息系統(tǒng)(Cyber System),ICS系統(tǒng)屬于信息物理融合系統(tǒng)(Cyber-Physical System)。下文將從不同角度說明兩種系統(tǒng)的差異。

2.1 工業(yè)控制系統(tǒng)與信息系統(tǒng)的界定

模型和參考體系是描述工業(yè)控制系統(tǒng)的公共框架,工業(yè)控制系統(tǒng)被劃分為五層結(jié)構(gòu),如圖1。

第五層―經(jīng)營決策層。經(jīng)營決策層具有為組織機構(gòu)提供核心生產(chǎn)經(jīng)營、重大戰(zhàn)略決策的功能。該層屬于傳統(tǒng)IT管理系統(tǒng),使用的都是傳統(tǒng)的IT技術(shù)、設備等,主要由服務器和計算機構(gòu)成。當前工業(yè)領(lǐng)域中企業(yè)管理系統(tǒng)等同工業(yè)控制系統(tǒng)之間的耦合越來越多,參考模型也將它包含進來。

第四層―管理調(diào)度層。管理調(diào)度層負責管理生產(chǎn)所需最終產(chǎn)品的工作流,它包括業(yè)務管理、運行管理、生產(chǎn)管理、制造執(zhí)行、能源管理、安全管理、物流管理等,主要由服務器和計算機構(gòu)成。

第三層―集中監(jiān)控層。集中監(jiān)控層具有監(jiān)測和控制物理過程的功能,主要由操作員站、工程師站、輔操臺、人機界面、打印工作站、數(shù)據(jù)庫服務器等設備構(gòu)成。

第二層―現(xiàn)場控制層?,F(xiàn)場控制層主要包括利用控制設備進行現(xiàn)場控制的功能,另外在第二層也對控制系統(tǒng)進行安全保護。第二層中的典型設備包括分散控制系統(tǒng)(DCS)控制器、可編程邏輯控制器(PLC)、遠程終端控制單元(RTU)等。

第一層―采集執(zhí)行層?,F(xiàn)場執(zhí)行層指實際的物理和化學過程數(shù)據(jù)的采集、控制動作的執(zhí)行。本層包括不同類型的生產(chǎn)設施,典型設備有直接連接到過程和過程設備的傳感器、執(zhí)行器、智能電子儀表等。在工業(yè)控制系統(tǒng)參考模型中,現(xiàn)場執(zhí)行層屬于物理空間,它同各工業(yè)控制行業(yè)直接相關(guān),例如電力的發(fā)電、輸電、配電,化工生產(chǎn)、水處理行業(yè)的泵操作等;正是由于第一層物理空間的過程對實時性、完整性等要求以及它同第二、三、四層信息空間融合才產(chǎn)生工業(yè)控制系統(tǒng)特有的特點和安全需求[3]。

隨著信息物理的融合,從廣義來說,上述五層都屬于工業(yè)控制系統(tǒng);從狹義來說,第一層到第三層的安全要求及技術(shù)防護與其他兩層相比具備較大差異,第一層到第三層屬于狹義工業(yè)控制系統(tǒng),第四層到第五層屬于信息系統(tǒng)。

2.2 工業(yè)控制系統(tǒng)與信息系統(tǒng)的差異

從用途的角度來說,ICS屬于工業(yè)生產(chǎn)領(lǐng)域的生產(chǎn)過程運行控制系統(tǒng),重點是生產(chǎn)過程的采集、控制和執(zhí)行,而信息系統(tǒng)通常是信息化領(lǐng)域的管理運行系統(tǒng),重點在于信息管理。

從系統(tǒng)最終目標的角度來看,ICS更多是以生產(chǎn)過程的控制為中心的系統(tǒng),而信息技術(shù)系統(tǒng)的目的是人使用信息進行管理。

從安全的角度來說,傳統(tǒng)IT系統(tǒng)的安全三要素機密性、完整性、可用性按CIA原則排序,即機密性最重要,完整性次之,可用性排在最后;而工業(yè)控制系統(tǒng)不再適用于這一原則,其安全目標應符合AIC原則,即可用性排在第一位,完整性次之,機密性排在最后。

從受到攻擊后產(chǎn)生的結(jié)果來說,工業(yè)控制系統(tǒng)被攻陷后產(chǎn)生的影響是巨大的,有時甚至是災難性的:一是造成物質(zhì)與人員損失,如設備的報廢、基礎設備的損壞、對人員的傷害、財產(chǎn)的損失、數(shù)據(jù)的丟失;二是造成環(huán)境的破壞,如水、電、氣、熱等人民生活資源的污染,有毒、危險物質(zhì)的無序排放、非法轉(zhuǎn)移與使用,公共秩序的混亂;三是造成對國民經(jīng)濟的破壞,如企業(yè)生產(chǎn)與經(jīng)營中斷或停頓、工人停工或失業(yè),對一個地區(qū)、一個國家乃至對全球經(jīng)濟具備重要的影響;四是嚴重的則會導致社會問題和國家安全問題,如公眾對國家的信心喪失、恐怖襲擊等。

從安全需求的角度來說,ICS系統(tǒng)與IT的差異可以歸納為表1。

3 核電信息安全與功能安全的區(qū)別

功能安全(Functional Safety)是保證系統(tǒng)或設備執(zhí)行正確的功能。它要求系統(tǒng)識別工業(yè)現(xiàn)場的所有風險,并將它控制在可容忍范圍內(nèi)。

安全相關(guān)系統(tǒng)的概念是基于安全完整性等級(SIL1到SIL4)的。它將系統(tǒng)的安全表示為單個數(shù)字,而這個數(shù)字是為了保障人員健康、生產(chǎn)安全和環(huán)境安全而提出的衡量安全相關(guān)系統(tǒng)功能失效率的保護因子,級別越高,失效的可能性越小。某一功能安全的SIL等級一旦確定,代表它的風險消減能力要求被確定,同時,對系統(tǒng)的設計、管理、維護的要求嚴格程度也被確定。信息安全與功能安全雖然都是為保障人員、生產(chǎn)和環(huán)境安全,但是功能安全使用的安全完整性等級是基于硬件隨機失效或系統(tǒng)失效的可能性計算得出的,而信息安全的失效具有更多可能的誘因和后果。影響信息安全的因素非常復雜,很難用一個簡單的數(shù)字描述。然而,功能安全的全生命周期安全理念同樣適用于信息安全,信息安全的管理和維護也須是反復迭代進行的。

4 核電工業(yè)控制系統(tǒng)基本安全要求

我國核安全法規(guī)及政策文件主要包括《HAF001中華人民共和國民用核設施安全監(jiān)督管理條例》、《HAF501中華人民共和國核材料管制條例》、《HAF002核電廠核事故應急管理條例》、《民用核安全設備監(jiān)督管理條例 500號令》、《關(guān)于加強工業(yè)控制系統(tǒng)信息安全管理的通知》(工信部協(xié)[2011]451號)等;指導性文件主要有《HAD核安全導則》,與核電廠工業(yè)控制系統(tǒng)安全相關(guān)的有《HAF003 核電廠質(zhì)量保證安全規(guī)定》、《HAD102-01核電廠設計總的安全原則》、《HAD102-10核電廠保護系統(tǒng)及有關(guān)設備》、《HAD102-14核電廠安全有關(guān)儀表和控制系統(tǒng)》、《HAD102-16核電廠基于計算機的安全重要系統(tǒng)軟件》、《HAD102-17核電廠安全評價與驗證》等導則,標準規(guī)范有《GB/T 13284.1-2008 核電廠安全系統(tǒng) 第1部分:設計準則》、《GB/T 13629-2008 核電廠安全系統(tǒng)中數(shù)字計算機的適用準則》、《GB/T 15474-2010 核電廠安全重要儀表和控制功能分類》、《GB/T 20438-2006 電氣/電子/可編程電子安全相關(guān)系統(tǒng)的功能安全》、《GB/T 21109-2007 過程工業(yè)領(lǐng)域安全儀表系統(tǒng)的功能安全》[4]等。

然而,我國核電信息安全方面的標準與我國法律的結(jié)合不緊密?!禦G 5.71核設施的信息安全程序》是美國核能監(jiān)管委員會(NRC)參考聯(lián)邦法規(guī)中對計算機、通信系統(tǒng)和網(wǎng)絡保護的要求,針對核電廠而制定的法規(guī),《RG 1.152核電廠安全系統(tǒng)計算機使用標準》是為保障用于核電廠安全系統(tǒng)的數(shù)字計算機的功能可靠性、設計質(zhì)量、信息和網(wǎng)絡安全而制定的法規(guī),其所有的背景與定義均來源于聯(lián)邦法規(guī)。而我國的相關(guān)標準僅是將RG 5.71中的美國標準替換為中國標準,且國內(nèi)相關(guān)核電領(lǐng)域法規(guī)缺乏對信息安全的要求。

5 核電工業(yè)控制系統(tǒng)重要安全事件

5.1 蠕蟲病毒導致美國Davis-Besse核電站安全監(jiān)控系統(tǒng)癱瘓

2003年1月,“Slammer”蠕蟲病毒導致美國俄亥俄州Davis-Besse核電站安全監(jiān)控系統(tǒng)癱瘓,核電站被迫停止運轉(zhuǎn)進行檢修。經(jīng)調(diào)查,核電站沒有及時進行安裝補丁,該蠕蟲使用供應商被感染的電腦通過電話撥號直接連到工廠網(wǎng)絡,從而繞過防火墻。

5.2 信息洪流導致美國Browns Ferry核電站機組關(guān)閉

2006年8月,美國阿拉巴馬州的Browns Ferry核電站3號機組受到網(wǎng)絡攻擊,當天核電站局域網(wǎng)中出現(xiàn)了信息洪流,導致反應堆再循環(huán)泵和冷凝除礦控制器失靈,致使3號機組被迫關(guān)閉。

5.3 軟件更新不當引發(fā)美國Hatch核電廠機組停機

2008年3月,美國喬治亞州Hatch核電廠2號機組發(fā)生自動停機事件。當時,一位工程師正在對該廠業(yè)務網(wǎng)絡中的一臺計算機進行軟件更新,該計算機用于采集控制網(wǎng)絡中的診斷數(shù)據(jù),以同步業(yè)務網(wǎng)絡與控制網(wǎng)絡中的數(shù)據(jù)。當工程師重啟計算機時,同步程序重置了控制網(wǎng)絡中的相關(guān)數(shù)據(jù),使得控制系統(tǒng)誤以為反應堆儲水庫水位突然下降,從而自動關(guān)閉了整個機組。

5.4 震網(wǎng)病毒入侵伊朗核電站導致核計劃停頓

2010年10月,震網(wǎng)病毒(Stuxnet)通過針對性的入侵伊朗布什爾核電站核反應堆控制系統(tǒng),攻擊造成核電站五分之一的濃縮鈾設施離心機發(fā)生故障,直接影響到了伊朗的核計劃進度,嚴重威脅到的安全運營。該事件源于核電廠員工在內(nèi)部網(wǎng)絡和外部網(wǎng)絡交叉使用帶有病毒的移動存儲介質(zhì)。

5.5 無線網(wǎng)絡引入的木馬引發(fā)韓國核電站重要信息泄露

2015年8月,曾泄漏韓國古里核電站1、2號機組內(nèi)部圖紙、月城核電站3、4號機組內(nèi)部圖紙、核電站安全解析代碼等文件的“核電反對集團”組織通過社交網(wǎng)站再次公開了核電站等機構(gòu)的內(nèi)部文件,要求韓國政府與該組織就拿到的10萬多張設計圖問題進行協(xié)商,并威脅韓國政府如不接受上述要求,將向朝鮮以及其他國家出售所有資料。本事件源于核電廠員工在企業(yè)內(nèi)網(wǎng)和企業(yè)外部利用手機使用不安全的無線網(wǎng)絡信號,被感染木馬而引發(fā)。

6 核電工業(yè)控制系統(tǒng)安全應對策略

6.1 完善核電工業(yè)控制系統(tǒng)安全法規(guī)及標準

根據(jù)工信部協(xié)[2011]45l號文[5],工業(yè)控制系統(tǒng)組網(wǎng)時要同步規(guī)劃、同步建設、同步運行安全防護措施,明確了工業(yè)控制系統(tǒng)信息安全管理基本要求,即連接管理要求、組網(wǎng)管理要求、配置管理要求、設備選擇與升級管理要求、數(shù)據(jù)管理要求、應急管理要求。核電行業(yè)主管部門、國有資產(chǎn)監(jiān)督管理部門應結(jié)合實際制定完善相關(guān)法規(guī)制度,并參考《IEC 62443工業(yè)通訊網(wǎng)絡 網(wǎng)絡和系統(tǒng)安全》、《NIST SP800-82 工業(yè)控制系統(tǒng)安全指南》、《GB/T 26333-2010工業(yè)控制網(wǎng)絡安全風險評估規(guī)范》、《GB/T 30976.1-2014 工業(yè)控制系統(tǒng)信息安全 第1部分:評估規(guī)范》、《GB/T 30976.2-2014工業(yè)控制系統(tǒng)信息安全 第2部分:驗收規(guī)范》、《GB/T 22239-2008 信息安全技術(shù) 信息系統(tǒng)安全等級保護基本要求》、《IEEE Std 7-432-2010 核電站安全系統(tǒng)計算機系統(tǒng)》制定適用于核電領(lǐng)域的工業(yè)控制系統(tǒng)安全標準。同時,部分企業(yè)對推薦性標準的執(zhí)行力度不夠,有必要出臺若干強制性標準。

6.2 健全核電工業(yè)控制系統(tǒng)安全責任制

核電企業(yè)要按照誰主管按照誰負責、誰運營誰負責、誰使用誰負責的原則建立健全信息安全責任制,建立信息安全領(lǐng)導機構(gòu)和專職部門,配備工業(yè)控制系統(tǒng)安全專職技術(shù)人員,統(tǒng)籌工業(yè)控制系統(tǒng)和信息系統(tǒng)安全工作,建立工業(yè)控制系統(tǒng)安全管理制度和應急預案,保證充足的信息安全投入,系統(tǒng)性開展安全管理和技術(shù)防護。

6.3 統(tǒng)籌開展核電工業(yè)控制系統(tǒng)安全防護

結(jié)合生產(chǎn)安全、功能安全、信息安全等多方面要求統(tǒng)籌開展工業(yè)控制系統(tǒng)安全防護,提升工業(yè)控制系統(tǒng)設計人員、建設人員、使用人員、運維人員和管理人員的信息安全意識,避免殺毒等傳統(tǒng)防護手段不適用導致工業(yè)控制系統(tǒng)未進行有效防護、工業(yè)控制系統(tǒng)遭受外界攻擊而發(fā)生癱瘓、工業(yè)控制系統(tǒng)安全可靠性不足導致停機事故、工業(yè)控制系統(tǒng)重要信息失竊密等風險。

6.4 建立核電工業(yè)控制系統(tǒng)測試管控體系

系統(tǒng)需求、設計、開發(fā)、運維階段的一些問題會影響工業(yè)控制系統(tǒng)的安全可靠運行,因此有必要在系統(tǒng)需求設計、選型、招標、建設、驗收、運維、擴建等階段強化廠商內(nèi)部測試、出廠測試、選型測試、試運行測試、驗收測試、安全測試、入網(wǎng)測試、上線或版本變更測試等測試管控手段,提升系統(tǒng)安全性。

6.5 開展工業(yè)控制系統(tǒng)安全測試、檢查和評估

企業(yè)要定期開展工業(yè)控制系統(tǒng)的安全測試、風險評估、安全檢查和安全評估,以便及時發(fā)現(xiàn)網(wǎng)絡安全隱患和薄弱環(huán)節(jié),有針對性地采取管理和技術(shù)防護措施,促進安全防范水平和安全可控能力提升,預防和減少重大網(wǎng)絡安全事件的發(fā)生。核電行業(yè)主管部門、網(wǎng)絡安全主管部門要加強對核電領(lǐng)域工業(yè)控制系統(tǒng)信息安全工作的指導監(jiān)督,加強安全自查、檢查和抽查,確保信息安全落到實處。

綜上所述,圍繞我國核設施安全要求,完善核電信息安全法規(guī)標準,落實信息安全責任制,統(tǒng)籌開展安全技術(shù)防護,建立工業(yè)控制系統(tǒng)測試管控體系,定期開展安全測試和評估,是當前和今后核電領(lǐng)域開展工業(yè)控制系統(tǒng)信息安全保障的重要內(nèi)容。

參考文獻:

[1]David A. Multiple Efforts to Secure Control Systems Are Under Way, but Challenges Remain, GAO-07-1036 [R].Washington DC,USA:US Government Accountability Office(US GAO),2007.

[2]NIST SP800-82.Guide to Industrial Control Systems (ICS) Security [S].Gaithersburg, USA: National Institute of Standards and Technology (NIST),2011.

[3]彭勇,江常青,謝豐,等.工業(yè)控制系統(tǒng)信息安全研究進展 [J].清華大學學報,2012,52(10):1396-1408.

篇10

隨著網(wǎng)絡的普及率的提高,使得電力企業(yè)不斷提高其辦公的信息化,同時也提升了企業(yè)對信息化網(wǎng)絡依賴程度,網(wǎng)絡內(nèi)部存在不安全因素對信息安全存在著一定的威脅。本文主要介紹了網(wǎng)絡準入控制系統(tǒng)控制原理、控制技術(shù)方式及在電網(wǎng)公司中的應用情況,及相關(guān)問題,需要不斷完善。僅供參考。

【關(guān)鍵詞】

網(wǎng)絡準入系統(tǒng)供電局終端安全應用管理

1前言

隨著網(wǎng)絡應用的推廣,電網(wǎng)企業(yè)的管理依賴于信息網(wǎng)絡,企業(yè)相關(guān)的所有設備都需要接入企業(yè)內(nèi)部網(wǎng)絡實現(xiàn)企業(yè)資源的共享局面,同時也增加了電網(wǎng)企業(yè)內(nèi)網(wǎng)安全管理的工作難度。根據(jù)有關(guān)統(tǒng)計[1],絕大多數(shù)信息泄露事件都是由于企業(yè)內(nèi)部人員所泄露的,因此加強企業(yè)內(nèi)部網(wǎng)絡安全管理是一件刻不容緩的事情。

2網(wǎng)絡準入系統(tǒng)控制原理

網(wǎng)絡準入系統(tǒng)控制的目的即減少降低相關(guān)病毒、黑客木馬等破壞性程序?qū)ζ髽I(yè)信息安全造成的威脅。該系統(tǒng)的應用能夠阻擾未經(jīng)授權(quán)許可的終端設備接入公司集團網(wǎng)絡,只有經(jīng)過相關(guān)安全授權(quán)的終端設備才能順利與企業(yè)網(wǎng)絡相連接。有效的提高了企業(yè)網(wǎng)絡的安全性。網(wǎng)絡準入系統(tǒng)的全新構(gòu)架模式,基本分為以下三個重要組成部分:企業(yè)內(nèi)部網(wǎng)絡的外界安全防護,對于來自網(wǎng)絡外部的安全威脅實時防護;內(nèi)部網(wǎng)絡自身的安全威脅防護,對來自網(wǎng)絡內(nèi)部的安全威脅進行防護;外網(wǎng)移動用戶安全接入防護,用于保證內(nèi)部移動用戶在不同網(wǎng)絡環(huán)境中的自身安全及企業(yè)網(wǎng)絡安全[2]。

3常見網(wǎng)絡準入控制技術(shù)

實現(xiàn)網(wǎng)絡準入控制技術(shù)的幾種方式:802.1x協(xié)議的網(wǎng)絡準入控制技術(shù)其技術(shù)要求網(wǎng)絡設備能夠支持802.1x,不需要調(diào)整網(wǎng)絡結(jié)構(gòu),不會降低網(wǎng)絡的可靠性及其他性能,適用于所有規(guī)模的網(wǎng)絡用戶,也是眾多企業(yè)所廣泛應用的一種網(wǎng)絡系統(tǒng)準入控制。其具有國際標準是主流技術(shù);思科EoU方式的網(wǎng)絡準入控制,其與802.1X的網(wǎng)絡準入控制技術(shù)類似;網(wǎng)關(guān)型網(wǎng)絡準入控制,其技術(shù)特點是非授權(quán)終端不能訪問受網(wǎng)關(guān)保護的網(wǎng)絡資源,并且終端之間可以互相訪問。其技術(shù)要求需要調(diào)整網(wǎng)絡結(jié)構(gòu),要有專門適用的網(wǎng)關(guān),其會給網(wǎng)絡帶來一些有關(guān)可靠性、性能的問題。其不適合大規(guī)模的組網(wǎng);DHCP方式的網(wǎng)絡準入控制,其技術(shù)特點是終端可以通過自行IP等手段,繞開DHCP準入控制,無需調(diào)整網(wǎng)絡結(jié)構(gòu),但是需要在每一個網(wǎng)段部署專用DHCP服務器。不會降低網(wǎng)絡的可靠性,其適應于中小規(guī)模的網(wǎng)絡;ARP方式的網(wǎng)絡準入控制,其技術(shù)特點是終端能夠通過自行設置本紀的路由器、ARP映射等繞開ARP準入控制,無需調(diào)整網(wǎng)絡結(jié)構(gòu),需要在每一個網(wǎng)段設置ARP干擾器。其過多的ARP廣播會給網(wǎng)絡帶來諸多性能等故障問題。其適應于小規(guī)模的網(wǎng)絡。

4網(wǎng)絡準入控制系統(tǒng)在供電局的應用概況

電網(wǎng)企業(yè)的信息化管理正處于高速發(fā)展的狀態(tài),許多電網(wǎng)企業(yè)都采用了網(wǎng)絡準入系統(tǒng)對于企業(yè)信息安全的控制管理,能夠提高企業(yè)信息的安全性,保障電網(wǎng)企業(yè)的正常運行。SymantecSNAC網(wǎng)絡準入系統(tǒng)是許多電網(wǎng)企業(yè)普遍使用的網(wǎng)絡準入系統(tǒng)之一[4]。為了提高企業(yè)終端的網(wǎng)絡準入系統(tǒng),廣西電網(wǎng)公司在全省各地市供電局統(tǒng)一采用的網(wǎng)絡準入系統(tǒng)是華賽TSM網(wǎng)絡準入控制,該系統(tǒng)主要有六種主要功能,如對終端補丁進行管理的功能,對終端用戶行為、資產(chǎn)以及軟件等進行管理的功能。通過控制網(wǎng)絡終端訪問、準入系統(tǒng),及對網(wǎng)絡終端實行安全檢查和安全修復工作,能夠控制許多人員對于企業(yè)網(wǎng)絡的訪問,如企業(yè)內(nèi)部人員、外部訪客及合作伙伴等。與此同時,系統(tǒng)能夠自動查詢發(fā)現(xiàn)安全威脅并及時隔離該安全威脅,提升了關(guān)系電網(wǎng)網(wǎng)絡防御保護的能力。規(guī)范了終端的接入程序,緩解了對其的維護壓力,提升了網(wǎng)絡安全性能,同時依舊存在迫切需要改進的問題[5]。(1)存在多主機模式。網(wǎng)絡準入系統(tǒng)中的多主機模式是指在TSM網(wǎng)絡準入系統(tǒng)中,當企業(yè)需要進行某些遠程會議時,開通無線網(wǎng)絡,企業(yè)信息中心會架設一個普通的無線AP或者是一個充當HUB作用的交換機,當其中有一臺終端設備通過了了認真授權(quán)后,其后面的任何終端都可以無數(shù)次不限量的訪問企業(yè)網(wǎng)絡。這種現(xiàn)象會影響網(wǎng)絡準入系統(tǒng)的控制能力,影響企業(yè)網(wǎng)絡訪問的安全性,因此在使用時應控制對無線AP的使用。(2)無線網(wǎng)絡準入控制。無線網(wǎng)絡的工作原理是通過電磁波來傳輸相關(guān)信息數(shù)據(jù)的,同時也存在著不可輕視的信息安全問題,其根源性的問題基于無線信號具有空間擴散這一特性。要解決這一問題,能夠在網(wǎng)絡準入系統(tǒng)中增加無線入侵防護系統(tǒng)作為補充,將成功通過MAC地址認證的無線AP接入企業(yè)網(wǎng)絡,其他的無線AP則無法進入企業(yè)網(wǎng)絡進行通信,這一補充措施能夠從根本上保障無線網(wǎng)絡的安全接入,保障企業(yè)網(wǎng)絡信息安全。(3)對虛擬化技術(shù)應用的支持。在現(xiàn)有的技術(shù)層面,普遍存在的是服務器與桌面的虛擬化技術(shù),而如果要在終端網(wǎng)絡準入系統(tǒng)中采用虛擬化技術(shù),必要將技術(shù)上升到更高的層次才能解決相關(guān)安全問題。假如網(wǎng)絡準入控制系統(tǒng)沒有辦法從網(wǎng)卡中區(qū)分出是否真實,僅僅是通過一刀切的方式來禁止網(wǎng)卡的使用網(wǎng)絡的情況,會影響正常用戶的正常網(wǎng)絡接入,給網(wǎng)絡準入系統(tǒng)帶來一定的困擾工作。

5結(jié)語

綜上所述,應重視信息泄露的嚴重后果,及早組建企業(yè)終端網(wǎng)絡安全準入系統(tǒng),做到對于企業(yè)信息安全的防護作用,能夠有效阻止終端電腦信息的非法外泄,保障企業(yè)信息安全,促進企業(yè)正常運轉(zhuǎn),提高經(jīng)濟效益。

作者:李永英 單位:平頂山工業(yè)職業(yè)技術(shù)學院

參考文獻:

[1]呂維新.網(wǎng)絡準入系統(tǒng)在供電局終端安全管理中的應用[J].電力信息化,2011(06):94~97.

[2]宋經(jīng)偉.網(wǎng)絡準入控制技術(shù)在終端安全管理系統(tǒng)中的應用[J].軟件導刊,2014(02):136~138.

[3]常榮.網(wǎng)絡準入控制系統(tǒng)在電網(wǎng)企業(yè)的應用研究[J].電力信息與通信技術(shù),2013(11):38~44.

[4]梁彪.基于網(wǎng)絡準入控制的內(nèi)網(wǎng)安全防護方案探討[J].廣西電力,2014(06):59~62.