• 
    

    
    

      99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看

      ?

      工業(yè)控制網(wǎng)絡(luò)系統(tǒng)安全防護的思考

      2017-08-16 14:51:23李小強陳滌新
      制造業(yè)自動化 2017年6期
      關(guān)鍵詞:白名單安全策略終端設(shè)備

      李小強,陳滌新

      (1.北京朋創(chuàng)天地科技有限公司,北京 100089;2.北京市自動化物流裝備工程技術(shù)研究中心,北京 100007)

      工業(yè)控制網(wǎng)絡(luò)系統(tǒng)安全防護的思考

      李小強1,陳滌新2

      (1.北京朋創(chuàng)天地科技有限公司,北京 100089;2.北京市自動化物流裝備工程技術(shù)研究中心,北京 100007)

      工業(yè)控制網(wǎng)絡(luò)系統(tǒng)的安全問題日益突出,目前所提出的各種解決方案,都存在一個共性問題,就是不能滿足工業(yè)控制網(wǎng)絡(luò)的可用性要求。從網(wǎng)絡(luò)安全性、可靠性、可用性方面進行分析,提出采用終端集中管控技術(shù)和安全白名單技術(shù)的防御性安全策略來解決工業(yè)控制網(wǎng)絡(luò)的安全問題的方法。

      工業(yè)控制網(wǎng)絡(luò);系統(tǒng)信息安全白名單技術(shù)虛擬化技術(shù)

      0 引言

      工業(yè)控制系統(tǒng)是關(guān)系到國家基礎(chǔ)設(shè)施運行的核心大腦,是國家的關(guān)鍵信息。隨著網(wǎng)絡(luò)信息技術(shù)的發(fā)展、隨著信息化和工業(yè)化的深度融合和以太網(wǎng)技術(shù)的廣泛應(yīng)用,工業(yè)控制系統(tǒng)在飛速發(fā)展的同時,系統(tǒng)安全風險日益突出,信息安全問題成為了該領(lǐng)域關(guān)注的重點之一。

      1 工業(yè)控制系統(tǒng)網(wǎng)絡(luò)結(jié)構(gòu)

      隨著網(wǎng)絡(luò)信息技術(shù)的發(fā)展,從最初的分立元器件組成一個個控制系統(tǒng),發(fā)展到計算機集中控制系統(tǒng)(CCS),再到分散控制系統(tǒng)(DCS),再到由如今的現(xiàn)場總線控制系統(tǒng)(FCS),工業(yè)控制系統(tǒng)現(xiàn)在已發(fā)展到了由現(xiàn)場控制層、監(jiān)控管理層和數(shù)據(jù)采集層的三層網(wǎng)絡(luò)架構(gòu)。工業(yè)控制系統(tǒng)(ICS)已經(jīng)從獨立分散模式邁向互聯(lián)互通的網(wǎng)絡(luò)控制模式,其結(jié)構(gòu)如圖1所示。

      在圖1中,現(xiàn)場控制層中的控制設(shè)備如可編程控制器(PLC)、遠程終端單元(RTU)、智能電子設(shè)備(IED)等設(shè)備之間的通信以及與上位系統(tǒng)設(shè)備的通信所采用的協(xié)議是OPC、Modbus、Profinet、Profibus等;這些協(xié)議都是基于TCP/IP協(xié)議標準;而監(jiān)控管理層及以上的通信協(xié)議就是TCP/IP協(xié)議標準的,兩層網(wǎng)絡(luò)之間所遵循的協(xié)議標準是一致的。工業(yè)控制網(wǎng)絡(luò)系統(tǒng)已經(jīng)不再是一個“孤島”而是和企業(yè)網(wǎng)甚至互聯(lián)網(wǎng)實現(xiàn)了互聯(lián)互通。這也就意味著,在傳統(tǒng)辦公網(wǎng)絡(luò)中所出現(xiàn)的各種網(wǎng)絡(luò)安全問題一樣會在工業(yè)控制網(wǎng)絡(luò)系統(tǒng)出現(xiàn),傳統(tǒng)的工業(yè)控制系統(tǒng)在現(xiàn)在的網(wǎng)絡(luò)架構(gòu)中不再是安全的,可靠的。因此如何保障工業(yè)控制網(wǎng)絡(luò)系統(tǒng)的安全是現(xiàn)在所面臨的首要解決問題。

      圖1 工業(yè)控制網(wǎng)絡(luò)系統(tǒng)(ICS)三層網(wǎng)絡(luò)結(jié)構(gòu)示意圖

      2 傳統(tǒng)網(wǎng)絡(luò)的防護方法

      如何解決工業(yè)控制網(wǎng)絡(luò)系統(tǒng)的信息安全問題呢?是不是將傳統(tǒng)辦公網(wǎng)絡(luò)安全的解決辦法移植過來就可行呢?傳統(tǒng)辦公網(wǎng)絡(luò)的信息安全解決方式有以下三種:

      1)針對服務(wù)器等主機設(shè)備,主要采用的是在服務(wù)器安裝部署各種安全防護軟件,同時部署安全訪問策略來限制訪問權(quán)限;

      2)針對網(wǎng)絡(luò)系統(tǒng),首先是基于不同網(wǎng)絡(luò)設(shè)備的安全要求將他們部署在不同的安全域中;其次在網(wǎng)絡(luò)中部署IDS/IPS,防火墻,堡壘機等網(wǎng)絡(luò)安全設(shè)備;

      3)針對終端設(shè)備就是在終端上安裝防殺毒軟件、終端安全管理軟件等。

      3 工業(yè)網(wǎng)絡(luò)對信息要求的特殊性及結(jié)構(gòu)特點

      3.1 工控網(wǎng)絡(luò)和辦公網(wǎng)絡(luò)的差別

      辦公網(wǎng)絡(luò)系統(tǒng)對于信息傳輸?shù)囊笫恰鞍踩浴?、“完整性”、“可用性”,“安全性”是第一位,信息的傳輸首先要保證安全,而對于信息的可用性要求不高;而工業(yè)控制網(wǎng)絡(luò)系統(tǒng)對于信息傳輸?shù)囊笫恰翱捎眯浴薄ⅰ巴暾浴?、“安全性”,“可用性”是首位的。在ICS系統(tǒng)中,信息傳輸?shù)募皶r性要求非常高,這是因為在ICS系統(tǒng)中所傳輸?shù)男畔⒍际乾F(xiàn)場各種實時信號和實時指令,這些數(shù)據(jù)需要及時的傳送,否則就會導(dǎo)致設(shè)備執(zhí)行出現(xiàn)偏差,從而導(dǎo)致設(shè)備故障、損害,甚至人身傷害,直接導(dǎo)致企業(yè)出現(xiàn)經(jīng)濟損失等等。從可用性要求來看,在ICS網(wǎng)絡(luò)系統(tǒng)中,若部署各種安全設(shè)備,必將改變網(wǎng)絡(luò)結(jié)構(gòu),這將導(dǎo)致數(shù)據(jù)輸送的延遲甚至丟失;若部署安全軟件,則可能引起對數(shù)據(jù)的誤判而導(dǎo)致數(shù)據(jù)延遲或丟失。所以ICS系統(tǒng)的網(wǎng)絡(luò)安全必須區(qū)別于傳統(tǒng)辦公信息網(wǎng)絡(luò)的安全部署方案,以確保數(shù)據(jù)的可用性作為首要要求。

      3.2 工控網(wǎng)絡(luò)系統(tǒng)的結(jié)構(gòu)特點

      首先分析下企業(yè)工控網(wǎng)絡(luò)系統(tǒng)結(jié)構(gòu)和所出現(xiàn)的安全問題。在控制網(wǎng)絡(luò)中,現(xiàn)場設(shè)備層的控制設(shè)備主要是PLC、IPC以及HMI等設(shè)備,在現(xiàn)場監(jiān)控層和數(shù)據(jù)采集層除了各種服務(wù)器外,作為人機交互的就是工程師站、操作員站、數(shù)據(jù)管理終端以及配套的外設(shè)。這些終端設(shè)備就是控制網(wǎng)絡(luò)的安全邊界,主要體現(xiàn)在終端設(shè)備和服務(wù)器及現(xiàn)場控制設(shè)備在邏輯上是直通的,數(shù)據(jù)可以直接交換。其次,這些終端設(shè)備都有各種接口,尤其是USB口,在方便移動存儲設(shè)備的接入的同時也為各種惡意代碼的引入創(chuàng)造了條件。據(jù)了解,在相關(guān)機構(gòu)的現(xiàn)場檢查中,就曾發(fā)現(xiàn)HMI上的USB口有智能手機接入,查原因是現(xiàn)場工人為給手機充電將手機接到HMI的USB口上。其他終端設(shè)備上也有違規(guī)接入外設(shè)的情況,而且非常普遍。我們知道發(fā)生在伊朗核電站的“震網(wǎng)病毒”其實就是因為一個移動存儲設(shè)備的違規(guī)接入而導(dǎo)致的。其三,無線設(shè)備在工業(yè)網(wǎng)絡(luò)中應(yīng)用也是越來越普及,很多無線設(shè)備是直接與核心網(wǎng)絡(luò)連接在一起的,而現(xiàn)在很多智能設(shè)備也是帶無線Wi-Fi功能,如果沒有對這些Wi-Fi連接進行有效管控,外部設(shè)備未經(jīng)許可非法連接也是危害控制網(wǎng)絡(luò)安全的主要因素;第四,隨著PLC技術(shù)的發(fā)展,現(xiàn)在很多中大型PLC在性能上相當于一臺計算機系統(tǒng)。針對PLC的維護和故障診斷,很多維護人員都是直接將筆記本連接到PLC上,這些筆記本同時也是公網(wǎng)進行連接,這也導(dǎo)致控制網(wǎng)絡(luò)隨時處在惡意代碼和黑客的威脅之中。第五,工業(yè)通信協(xié)議的“私有性”導(dǎo)致傳統(tǒng)信息網(wǎng)絡(luò)安全策略根本無法起到任何安全防護作用。增加任何工控網(wǎng)絡(luò)安全設(shè)備如工業(yè)防火墻、網(wǎng)閘等安全設(shè)備以及部署查殺毒軟件等這些只會增加網(wǎng)絡(luò)傳輸延時、指令或數(shù)據(jù)包的誤審計而被隔離或者丟包,影響整個控制網(wǎng)絡(luò)系統(tǒng)的正常安全運行和可靠性,根本就不能保證控制網(wǎng)絡(luò)系統(tǒng)“可用性”要求。

      鑒于上述種種對工控網(wǎng)絡(luò)的安全威脅,我們可以認識到任何改變工控網(wǎng)絡(luò)的結(jié)構(gòu),增加安全設(shè)備或者部署安全軟件的網(wǎng)絡(luò)安全策略都是會改變工控網(wǎng)絡(luò)的可用性,影響工控網(wǎng)絡(luò)的正常、穩(wěn)定、安全、可靠的運行,這也是這些工業(yè)控制網(wǎng)絡(luò)安全解決方案不被用戶所接受的主要原因。

      4 基于終端虛擬化技術(shù)和安全白名單技術(shù)的防御性策略安全解決方案

      根據(jù)對現(xiàn)有的ICS系統(tǒng)的安全威脅的分析,并結(jié)合ICS系統(tǒng)對于網(wǎng)絡(luò)“可用性”是第一要求,可以發(fā)現(xiàn)所有用戶操作終端及各種接口是控制網(wǎng)絡(luò)系統(tǒng)安全最大短板,這點和在傳統(tǒng)信息網(wǎng)絡(luò)的用戶操作終端是局域網(wǎng)的安全邊界相類似,那么從安全邊界的積極防御性安全隔離策略出發(fā),提高網(wǎng)絡(luò)邊界的安全防御技術(shù)措施,并結(jié)合有效的安全管理制度,就可以做好工業(yè)控制網(wǎng)絡(luò)的安全,保護控制網(wǎng)絡(luò)不受各種惡意代碼和黑客的危害,保證控制網(wǎng)絡(luò)的“可用性”和“安全性”。基于這一思想,提出采用“圍城”的方式,將所有的工控網(wǎng)絡(luò)設(shè)備包圍在一個堅固的“城堡”內(nèi),將“城墻”做的堅固,足以防止任何外來威脅入侵。對于有必要需要進出的地方,像“城池”一樣筑“城門”作為和外界溝通的唯一渠道。因“城門”是“城堡”內(nèi)外交流的通道,因此必須部署重兵嚴防,做好“門禁”工作。所有進出“城堡”的人員,必須在城門處接受身份的查驗,只有查驗通過并獲取許可的人員才能進出。所有獲準進入城池內(nèi)人員的行為必須受到嚴格的限制和規(guī)范,并且和其身份是匹配的。通過這種措施保證城池內(nèi)所有人員的身份是合法的,行為是許可的,進而才能保證城池內(nèi)的安全可控。

      1)防御性安全隔離策略的網(wǎng)絡(luò)結(jié)構(gòu)示意圖

      防御性安全隔離策略就是將工業(yè)控制網(wǎng)絡(luò)與安全性較差的外部環(huán)境進行安全隔離。從技術(shù)手段上講筑好“城堡”,強化網(wǎng)絡(luò)安全邊界,具體技術(shù)手段就是將作為網(wǎng)絡(luò)安全邊界的人機交互界面,如用戶操作終端,HMI等實現(xiàn)安全集中管控,并縮小網(wǎng)絡(luò)安全邊界,保障網(wǎng)絡(luò)邊界安全可控。同時在業(yè)務(wù)環(huán)境中部署應(yīng)用程序白名單的安全策略,規(guī)范業(yè)務(wù)環(huán)境工作流程,業(yè)務(wù)數(shù)據(jù)的安全保護和確保業(yè)務(wù)環(huán)境的安全可信。通過將操作終端集中管控來實現(xiàn)控制網(wǎng)絡(luò)系統(tǒng)的安全隔離,并在集中的用戶操作環(huán)境中部署白名單技術(shù),來規(guī)范業(yè)務(wù)環(huán)境中的各種應(yīng)用,保護內(nèi)網(wǎng)數(shù)據(jù)安全。具體的結(jié)構(gòu)示意圖如圖2所示。

      2)操作終端安全集中管控技術(shù)安全策略

      圖2 采用防御性安全隔離策略的控制網(wǎng)絡(luò)結(jié)構(gòu)示意圖

      圖2 為采用了操作終端安全集中管控技術(shù)安全策略。該安全策略是基于開放的KVM終端虛擬化技術(shù)和擁有自有知識產(chǎn)品的虛擬化管理技術(shù),將所有操作終端設(shè)備,如工程師站、操作員站以及HMI等控制網(wǎng)絡(luò)中的各種終端設(shè)備通過終端虛擬化技術(shù)在安全虛擬桌面服務(wù)器中構(gòu)建出對應(yīng)的虛擬終端,并通過安全云桌面網(wǎng)關(guān)將操作終端物理機和虛擬機進行隔離。原先的操作終端和虛擬終端設(shè)備之間只有鼠標、鍵盤代碼和顯示器上顯示的圖形像素的交換。這些虛擬桌面可以按照功能和安全要求部署在不同的安全域中,并且通過模本-克隆機制安裝不同的操作桌面供使用。通過終端虛擬化技術(shù),實現(xiàn)了所有終端設(shè)備的集中管控,而實際的用戶操作終端設(shè)備整體被“搬移”到控制網(wǎng)絡(luò)外部,使這些終端設(shè)備不再和控制網(wǎng)的核心網(wǎng)絡(luò)部分直連。圖2中的應(yīng)用防火墻和安全云桌面網(wǎng)關(guān)是防御性安全隔離策略的核心設(shè)備,安全云桌面網(wǎng)關(guān)首先將用戶操作終端和控制網(wǎng)絡(luò)進行隔離,操作人員要訪問控制網(wǎng)絡(luò)中的設(shè)備或者數(shù)據(jù)庫系統(tǒng),首先要通過網(wǎng)關(guān)對于其身份的審核,只有審計通過后,網(wǎng)關(guān)基于用戶的身份和訪問權(quán)限指定相應(yīng)的虛擬桌面供用戶使用;當用戶退出后,網(wǎng)關(guān)自動斷開虛擬桌面和用戶操作終端的鏈接。其次,網(wǎng)關(guān)還有“流控”功能,就是控制內(nèi)外網(wǎng)的數(shù)據(jù)流,即允許或是禁止數(shù)據(jù)從操作終端流向內(nèi)網(wǎng),或者內(nèi)網(wǎng)流向操作終端,或者是雙向控制?!傲骺亍钡陌踩呗砸彩腔谟脩羯矸輥碜龅?。第三,安全云桌面網(wǎng)關(guān)還具有對于操作終端接口的安全管理。因?qū)嶋H業(yè)務(wù)的需要部分操作終端需要連接打印機、掃描槍等外設(shè),因此這些接口必須要開放使用,安全云桌面網(wǎng)關(guān)可通過映射功能將這些接口映射到虛擬機上,就可以確保虛擬機和外設(shè)的鏈接,滿足實際使用要求。除此之外的終端設(shè)備上的其它未用的接口和虛擬機上的接口就沒有映射,這些接口所連接的外設(shè)就和虛擬機沒有任何聯(lián)系,不可以拷貝復(fù)制任何內(nèi)網(wǎng)的數(shù)據(jù)。通過安全云桌面網(wǎng)關(guān)的安全策略控制,可有防止未經(jīng)許可的訪問,以及各種外設(shè)的非法連接。同時,還可以有效的保護內(nèi)網(wǎng)數(shù)據(jù),比如各種配方,核心生產(chǎn)數(shù)據(jù)等關(guān)乎企業(yè)核心利益的數(shù)據(jù),防止這些數(shù)據(jù)的泄露給企業(yè)造成損失。

      應(yīng)用防火墻是配合安全云桌面網(wǎng)關(guān)使用的。虛擬桌面的模式有普通桌面,專有桌面兩種,對于普通桌面,網(wǎng)關(guān)是隨機分配給用戶的。如果要基于用戶身份限制用戶的對服務(wù)器或者數(shù)據(jù)庫的訪問就基本不可能,為了實現(xiàn)基于用戶身份的訪問限制,應(yīng)用防火墻將虛擬桌面和用戶身份綁定來實現(xiàn)這種訪問限制。

      3)白名單策略

      白名單策略是基于密碼技術(shù)的安全機制,是對所有需要運行業(yè)務(wù)環(huán)境中的應(yīng)用軟件通過密碼技術(shù)采集相應(yīng)的“指紋”形成白名單。業(yè)務(wù)環(huán)境中的任何軟件的安裝和執(zhí)行都必須在已有的白名單中才可以運行。安裝軟件到工業(yè)控制網(wǎng)絡(luò)前必須要確保該軟件是安全可信的,網(wǎng)絡(luò)管理員在白名單工具的輔助下安裝這些軟件,軟件在安裝過程中白名單工具就對軟件中的可執(zhí)行程序采集“指紋”并加入到白名單列表中。所有未經(jīng)許可的軟件是不可能安裝的。操作人員在調(diào)用程序的時候,白名單工具對所調(diào)用的程序再次采集“指紋”并和白名單列表中的對應(yīng)的“指紋”進行比較,只有審核的可執(zhí)行程序才能運行,審核未通過的程序被禁止執(zhí)行。也就是說只有在白名單中的程序才可運行,而那些不在白名單中的程序,無論其是否安全可信都不能運行,就意味著對于病毒、木馬或各種惡意代碼首先就無法安裝,更談不上運行了。通過白名單安全策略,就規(guī)范了業(yè)務(wù)環(huán)境中可以使用的程序,有效的防范的各種已知和未知的惡意代碼。同時,白名單策略本身也具有可靠的防范惡意代碼的攻擊和修改。

      白名單安全策略不僅部署在虛擬桌面服務(wù)器和虛擬桌面中都安裝部署白名單策略,用于規(guī)范業(yè)務(wù)環(huán)境,保證業(yè)務(wù)環(huán)境的安全可信。而且,白名單策略也部署在安全云桌面網(wǎng)關(guān)和應(yīng)用防火墻中,用于保護這些設(shè)備自身的安全。通過這種部署,確保了“城墻”和“城門”的安全。

      通過將控制網(wǎng)中的各種操作終端設(shè)備與控制網(wǎng)隔離的這種“圍城”策略,并結(jié)合白名單安全策略,從圖2可以看到,控制網(wǎng)絡(luò)的本身的結(jié)構(gòu)并沒有發(fā)生任何改變,也沒有為了加強安全增加任何工業(yè)防火墻,網(wǎng)閘等安全設(shè)備,因而各層之間的信息傳輸不會產(chǎn)生延遲。同時,在控制層和數(shù)據(jù)采集層的服務(wù)器上也不需要安裝部署防殺毒軟件等安全軟件,也就不會造成信息傳輸過程中因為安全策略的誤解析而丟失。再結(jié)合安全管理制度,禁止PLC的維護管理人員將未經(jīng)許可的終端直接接入PLC進行各種操作。從這幾個層面就相當于在控制網(wǎng)絡(luò)系統(tǒng)周邊筑起了一道堅實的“城墻”和安全可靠的“城門”。

      這樣就將控制網(wǎng)絡(luò)系統(tǒng)整體包圍在起來了,在不改變不破壞控制網(wǎng)絡(luò)系統(tǒng)結(jié)構(gòu)的情況下,保證了控制網(wǎng)絡(luò)系統(tǒng)的可用性,安全性。

      5 結(jié)束語

      上述在工業(yè)控制網(wǎng)絡(luò)中采用操作終端安全管控技術(shù)和白名單技術(shù)的安全策略,滿足了工業(yè)控制網(wǎng)絡(luò)的“可用性”要求,無論是對新建控制網(wǎng)絡(luò)系統(tǒng)還是既有的控制網(wǎng)絡(luò)系統(tǒng),都不失為最好的安全方案。首先本方案的安裝部署簡單,不需要在控制網(wǎng)絡(luò)系統(tǒng)中串接或者旁路任何網(wǎng)絡(luò)安全設(shè)備,也不需要安裝部署任何網(wǎng)絡(luò)安全軟件,對網(wǎng)絡(luò)系統(tǒng)尤其是既有的網(wǎng)絡(luò)系統(tǒng)基本沒有改動。其次,本方案對于控制網(wǎng)絡(luò)協(xié)議沒有任何技術(shù)兼容性要求,不會因為控制網(wǎng)絡(luò)協(xié)議的多樣性及私有性而導(dǎo)致安全策略的失效。第三,白名單的安全部署簡單易用,白名單安全工具不僅可以對網(wǎng)絡(luò)業(yè)務(wù)環(huán)境中的各種應(yīng)用程序進行自動掃描并生成白名單,而且還可以協(xié)助安裝新應(yīng)用,并在安裝過程中就自動加入到白名單中。另外,對于已在白名單中的程序的升級也可以通過白名單工具進行自動掃描并更新白名單。白名單策略是針對應(yīng)用程序的可執(zhí)行部分,對于非執(zhí)行程序部分的升級等,不影響程序的正常使用。同時不用擔心在程序升級中因遺漏某些進程而導(dǎo)致程序升級不成功的情況發(fā)生。第四,對于終端設(shè)備的接口采用“流控”安全策略和接口映射的策略進行有效管控,既可以支持正常的外設(shè)使用要求,又有效的防止各種外設(shè)的非法接入對控制網(wǎng)絡(luò)造成的破壞。第五,對控制網(wǎng)絡(luò)數(shù)據(jù)的集中管控,防止數(shù)據(jù)的非法泄露,保護企業(yè)數(shù)據(jù)機密的同時又能確保數(shù)據(jù)的有效使用。第六,降低終端設(shè)備的維護工作難度,采用操作終端的安全管控策略,操作終端不再是控制網(wǎng)絡(luò)的安全邊界,對于操作終端功能和性能及安全性要求大幅降低,所有操作終端甚至可以采用瘦客戶機來代替?zhèn)鹘y(tǒng)的PC機,開機就可以直接進入虛擬桌面,終端設(shè)備的故障不再需要安裝操作系統(tǒng)和各種應(yīng)用程序客戶端,直接更換主機就可以正常工作,提高的工作效率、降低了設(shè)備故障維修難度、縮短了故障處理時間、降低了設(shè)備綜合投入成本。

      本方案是通過終端虛擬化的方式將用戶操作終端集中化管控,并結(jié)合安全云桌面網(wǎng)關(guān)和基于密碼技術(shù)的白名單技術(shù)將工業(yè)控制網(wǎng)絡(luò)系統(tǒng)的進行安全管控,通過縮小的控制網(wǎng)絡(luò)的安全邊界,將控制網(wǎng)絡(luò)系統(tǒng)完全包圍起來,所有的數(shù)據(jù)通信通過安全云網(wǎng)關(guān)的管控,所有來自操作終端的的操作行為通過安全云網(wǎng)關(guān)和白名單安全策略的審計和控制,來確保控制網(wǎng)絡(luò)系統(tǒng)的安全。

      通過本方案保證了控制網(wǎng)絡(luò)的可用性的同時,對于網(wǎng)絡(luò)系統(tǒng)內(nèi)部的各種潛在威脅是不能有效檢測和管控,這是因為方案所針對的是網(wǎng)絡(luò)邊界的安全管控,不針對網(wǎng)絡(luò)內(nèi)部設(shè)備和軟件的安全進行管控,方案在部署時是認可整個網(wǎng)絡(luò)系統(tǒng)是安全的,即使系統(tǒng)內(nèi)部存在潛在危險,但只要這些潛在危險沒有被激活而造成系統(tǒng)出現(xiàn)故障影響到系統(tǒng)正常運行。其次,對于操作人員非法將操作終端直接連接到PLC的行為,只能通過安全管理制度來保障,因此存在因外設(shè)的非法接入給網(wǎng)絡(luò)系統(tǒng)帶來潛在危害的可能性。

      總之,隨著工控網(wǎng)絡(luò)的不斷發(fā)展,信息安全的問題日益嚴峻,信息安全問題將一直與資源共享是一對矛盾的主體,相互促進發(fā)展。伴隨著技術(shù)的發(fā)展,必將迎來更多的解決方案。

      [1] 石勇,劉巍偉,劉博.工業(yè)控制系統(tǒng)(ICS)的安全研究[J].網(wǎng)絡(luò)安全技術(shù)與應(yīng)用,2008,(4):40-41.

      [2] http://www.pengchuangworld.com/content_company.html.

      [3] 彭勇,江常青,謝豐,戴忠華,熊琦,高洋.工業(yè)控制系統(tǒng)信息安全研究進展[J].清華大學學報(自然科學版)2012,52(10):1396-1408.

      [4] 王孝良,崔保紅,李思其.關(guān)于工控系統(tǒng)的安全思考與建議.第27次全國計算機安全學術(shù)交流會,2012.08.

      Thoughts on security protection of industrial control network system

      LI Xiao-qiang1, CHEN Di-xin2

      TP309.2

      :A

      1009-0134(2017)06-0140-04

      2017-05-16

      李小強(1975 -),男,湖北人,工程師,本科,主要從事工業(yè)控制網(wǎng)絡(luò)信息安全研究。

      猜你喜歡
      白名單安全策略終端設(shè)備
      基于認知負荷理論的叉車安全策略分析
      基于白名單的車道工控系統(tǒng)信息安全解決方案
      核電廠儀控系統(tǒng)安全防護策略研究及應(yīng)用
      基于飛行疲勞角度探究民航飛行員飛行安全策略
      視頻監(jiān)視系統(tǒng)新型終端設(shè)備接入方案
      淺析涉密信息系統(tǒng)安全策略
      配電自動化終端設(shè)備在電力配網(wǎng)自動化的應(yīng)用
      電子制作(2016年15期)2017-01-15 13:39:12
      車站信號系統(tǒng)終端設(shè)備整合及解決方案
      如何加強農(nóng)村食鹽消費安全策略
      公布洋大學“白名單”遠遠不夠
      乌兰察布市| 盱眙县| 古田县| 嘉定区| 右玉县| 南涧| 方正县| 酉阳| 东明县| 嘉祥县| 西宁市| 诏安县| 呼图壁县| 乌鲁木齐县| 汉源县| 天长市| 绥德县| 天津市| 西峡县| 尼勒克县| 文昌市| 阿图什市| 芜湖县| 台江县| 清原| 葫芦岛市| 新安县| 丰台区| 壶关县| 海城市| 芦溪县| 保定市| 门头沟区| 无棣县| 碌曲县| 城口县| 威远县| 边坝县| 茌平县| 叙永县| 开原市|