时间:2022-06-15 06:21:20
引言:寻求写作上的突破?我们特意为您精选了12篇控制系统网络安全范文,希望这些范文能够成为您写作时的参考,帮助您的文章更加丰富和深入。
工业控制实际上是利用计算机设备控制工业过程,达到降低人力成本,提高工作效率或是用以替代人类在恶劣环境工作。传统的工业控制系统是封闭系统,即使出现安全问题影响范围也十分有限,例如一台传统的数控加工机床,即使数控模块出现了病毒,影响范围也仅局限于这台机床加工出来的产品,后续的质量检测可以很快发现问题。然而随着网络技术的飞速发展,工业控制系统已成为物联网的主要组成部分,大多和国计民生相关的关键基础设施依靠工业控制系统来实现自动化作业,包括基础设施、民生智慧城市、先进制造业和军队军工等。当前以工业控制系统为基础的工业网络安全面临着巨大威胁,直接威胁到国家安全。从早期澳大利亚昆士兰的马卢奇污水处理厂事件(2000年3月)、美国俄亥俄州Davis-Besse核电站SQLSlammer蠕虫病毒攻击事件(2003年1月的)到最近的“超级电厂”病毒事件(2014年)、乌克兰的年“BlackEnergy”病毒事件(2015)、乌克兰机场受攻击事件(2016年)[3-4]都表明:工业控制系统不再安全,工业控制系统安全事件造成的社会影响也越来越大,大量证据表明工业安全事件背后有着巨大的经济利益和国家政治利益。
2智慧水务
智慧水务是智慧城市的重要组成之一,智慧水务的建设过程中,业务流程和工业控制息息相关,例如利用传感器获取水源水质信息或管网网水压流量信息,通过自动控制管网水量调节均衡不同区域用水,利用自动控制排水开关提高排水效率,通过自动控制污水处理流程来降低污水处理能耗和废水再利用等。智慧水务建设中的工业控制网络安全主要包括物理感知和数据采集安全、设备自动控制安全和安全管理安全等。
2.1物理感知和数据采集安全
物理感知和数据采集安全主要面向智慧水务基础设施,包括水源水质监测、管网水压监测、排水流量监测等,利用各类传感设备将所需各类监测信息采集并做基础分析后传回水务中心的过程。智慧水务中的感知监测设备大多由成本低、体积小、能耗低和计算机资源有限的传感器节点组成,监测环境大多也比较恶劣,主要安全问题包括感知节点易被破坏、通信易受干扰、传输通道不稳定不可靠、数据信息容易污染等[5]。物理感知和数据采集带来的安全问题大多是基础数据源问题,会直接影响智慧水务的大数据分析结果及管理层的水务管理决策,严重的还可对民生产生重大影响,可实现例如水源监测点传来水源污染错误信息,很可能导致水务中心水源报警,甚至关闭供水,由此造成的损失将不可估量。物理感知和数据采集的安全问题可从以下两方面入手:(1)传感感知节点采用信号防干扰技术,根据不同需要和环境可采用防水防雷防腐蚀等措施,条件允许的情况下采用冗余部署。(2)信号传输采用多种可靠传输方式,同时要采用信息加密防纂改和双因子认证,保证传输信息的来源合法和信息本身的完整性和安全性。
2.2设备自动控制安全
智慧水务中的工业控制系统通过信号指令以弱电控制强电的方式来管控机械设备的运作,从网络空间安全的角度来看,设备自动控制的安全主要有以下几方面:(1)控制信号安全,控制信号的来源分为两种:一种直接从设备本身产生或设备上配套的感知原件产生,无需经智慧水务管控中心处理;另一种是从智慧水务管控中心传递过来的控制信号。第一种控制信号的安全性和设备直接相关,需要保障信号可靠性,防止人为物理破坏。第二类控制信号需要从传统网络安全方面保障传输过程的可靠性和安全性,同时需要在控制终端验证信号是否被纂改等。(2)弱电控制强电过程的安全性。和水务业务相关的大型机械设备的启停运作,一般都是通过弱电信号来控制设备运作动力,改变设备运行方式等。弱电控制强电过程中,存在的安全问题主要有两方面:一是控制装置本身的安全性,是否具有电磁隔离能力,是否具备防雷措施,控制装置本身的可靠性主要采用冗余来保障;二是强电能源动力的安全性,是否具有良好的接地、触电防护措施等,强电本身的安全性需符合国家相关安全标准。(3)机械设备运作的安全性。设备自动控制的最终表现在于设备是否可以正常运行,设备的正常运行主要通过设备定期或不定期维检来保障,智慧水务建设也体现在设备运行状态的自动采集和预警上,主要可通过设备的状态传感器实时传递设备状态信息及时发现设备故障。
2.3安全管理
智慧水务建设过程中的工业控制系统网络建设相较传统网络体系而言,更多倾向于设备部署,易使人们忽视安全管理。实际上工业控制系统的网络安全问题更大程度是人为因素:一是基层工作人员相对素质较低,在水务设备的安装和巡检过程中,麻痹大意,忽视安全问题;二是工业控制系统网络缺少日志自动化管理,需要人工建立台账。智慧水务建设过程需要提高安全管理意识,建立独立的安全管理制度:一是加强日志管理和审计管理,尽可能利用信息化手段管理日志,可设立专岗专管。二是加大安全培训力度,提高基层工作人员的安全意识,发现问题及时报告。
3结语
"智慧水务"是现代化城市建设的必然趋势,智慧水务和国家网络空间安全息息相关。在建设初期,提高安全意识,建立安全管理制度,加强每个环节的安全建设,尤其是工业自动控制系统网络安全建设,至关重要。本文主要分析了智慧水务建设过程的工业自动控制系统网络安全问题,并给出了相应的解决办法,对生产实践具有一定的参考借鉴意义。
参考文献
[1]卜云飞,闫健卓.基于大数据的智慧水务架构研究[C]//中国自动化大会(CAC2017),济南:2017.
[2]张焕国,韩文报,来学嘉,等.网络空间安全综述[J].中国科学:信息科学,2016(2):125-164.
[3]谷神星网络科技有限公司.工业控制网络安全系列之四典型的工业控制系统网络安全事件[J].微型机与应用,2015,34(5):1,5.
[4]魏钦志.工业网络控制系统的安全与管理[J].测控技术,2013(2):87-92.
[5]旭日.无线传感器网络安全技术及运用实践微探[J].数码世界,2017(1):126-127.
工业控制系统包括了多种控制系统,是对监控数据采集系统(SCADA)、可编程逻辑控制器(PLC)、分布式控制系统(DCS)等控制系统的总称。工业控制系统在国家关键基础设施中广泛运用,是国家关键基础设施正常运转的基础。随着无线网络技术运用到工控系统中,无线网络的安全问题便备受关注。无线网络的开放性和脆弱性使得工控系统容易遭受恶意攻击和窃听、诈骗等安全威胁,加强工业控制系统无线网络安全具有重要意义。基于现今主要安全防护策略,从密钥管理、加密算法和路由层安全技术三方面来提升工控系统中无线网络的安全度。
1.工业控制系统无线网络的安全问题
工业控制系统对国家社会生活有关键作用,交通、工业、能源、市政等都离不开工控系统的支持和运作。无线网络应用于工控系统大大方便了国民基础设施的正常运行,但由于无线网络的公开性和目前技术的限制,工控系统中无线网络面临许多潜在的安全威胁,如恶意攻击、无线网络系统本身落后等,一旦工控系统遭遇不良破坏和干预,整个国民基础设施便会处于瘫痪状态,给国民经济和生活带来巨大障碍和损失。
1.1恶意攻击
恶意攻击是指工控系统遭受到人为的破坏和干扰,对工控系统安全造成严重威胁的行为。这类攻击可以分为两种,即主动攻击和被动攻击。一般而言,主动攻击包括通过伪造病毒并发送到目标计算机系统中,实现攻破、侵占的目的。而不惊动目标计算机系统,在不知不觉中直接获取计算机内的重要信息和数据的行为属于被动攻击。恶意攻击会流失基础设施运转的资料和信息,易被不法分子利用,对国家生活安全造成严重威胁。
1.2无线网络系统自身的落后性
无线网络技术目前处于新兴时期,所以无线网络运用在工控系统中突显了它自身的技术缺陷。首先,计算、存储能力不足,工业控制现场采用的大多是嵌入式CPU,这种CPU存储空间相对较小、计算能力有限,无法承担大型的数据计算任务。另外,无线网络的能量消耗较大,而工业控制现场的终端设备不需要人工监控,为设备充电和更换电池的做法都不具有可行性,所以在保障无线网络安全时要考虑低消耗问题。最后,节点分布的任意性使得无法确定节点与节点之间的位置和距离。
1.3抗攻击能力弱
传感器节点是工控系统中无线网络安全的关键组成部分,一旦节点受到破坏或攻击,将带来巨大的损失。这是因为传感器节点一般安置在比较恶劣、困难的环境中,长期下来容易受到物理性的破坏,检测并进行维修存在较大困难,又由于传感器节点所在区域是开放的,攻击者便能迅速侵入漏洞,获取该节点的敏感信息,从而带来一系列连锁的恶性影响。
2.无线网络在工控系统中的安全性
无线网络在工业控制系统中逐渐受到采纳和青睐,是由于无线网络的低成本、组网灵活性高、可靠度较高等方面的优势。而在这些优势中,无线网络技术的安全性是工业控制系统最关注的问题。目前,无线网络在工控系统中主要研究密钥模式、加密算法技术和路由层安全技术来提高其安全度。
2.1创新密钥模式
密钥管理是无线网络安全性的重要保障,对工控系统提供了安全保障。密钥管理涉及了密钥预分配、密钥发现和维护三方面内容,这其中又囊括数据加密、数据认证和节点身份认证,对维护无线网络安全有重要作用。密钥模式能有效抵挡恶性攻击,增强无线网络对攻击者的抵御能力。目前,较为成功的密钥管理方案主要有posite随机密钥预分配方式、随机密钥预分配方案等,这些密钥管理方案都在一定程度上提高了工控系统的安全度。为了建立起有效的工控系统安全防护体系,还要继续创新密钥管理模式,增强其破解难度。
2.2提高加密算法技术
加密算法是保证工控系统信息安全的一个重要方面。使用无线网络的加密算法技术后,攻击者只有破解了加密算法才能进入工控系统,而这无疑大大加大了恶意窃取信息的难度和复杂性,从而对工控系统起到了安全维护的作用。加密算法发展至今,已经出现了多种有效的算法方式,如AES、DES、TEA、MD5等,在现今发展的基础之上,加密算法的速度要不断增强,能量消耗也需要尽量降低,使之更好地服务工控系统。
2.3加强路由层安全技术
工控系统底层通信的基础是路由层技术,因此提高路由层安全技术是保障工控系统安全的重要部分。路由层技术的提升能增强无线网络的抗干扰性和自愈能力,为工控系统通信安全提供保证。整个无线网络的安全度需要路由层安全技术做支撑,因此,必须针对现有的路由层技术缺陷,研究出安全系数更高的路由层。
3.结束语
工业控制系统关系国计民生,无线网络技术在工业控制系统中的应用能降低成本、方便维护和增强灵活性,然而无线网络的开放性使工控系统安全性受到一定威胁。为了保障工控系统的安全性,主要从密钥管理模式、加密算法、路由层安全技术者三方面着手,致力于增强密钥管理的创新性和复杂度,开发新型加密算法并提高路由层安全技术。在新时期,建立高安全性能的无线网络安全体系是完善国家工业控制系统的必然要求。
参考文献:
摘要:随着计算机技术的飞速发展,全球信息化已成为人类发展的大趋势。网络会计信息系统给人类带来了方便快捷的信息服务,已经成为企业发展的重要保证。但由于计算机网络的开放性、互连性和时空的无限性等特征,致使网络会计信息系统的安全问题变得非常突出,安全控制显得尤为重要。认识到这些安全问题,采取必要的防范技术与对策是网络会计信息系统正常运行的基本保障。关键词:网络会计信息系统;安全控制;电子商务中图分类号:F23
文献标识码:A
文章编号:16723198(2009)19027402网络会计系统的诞生及应用,在给人类带来方便快捷的信息服务的同时,由于其自身的开放性、资源的共享性等特点,也带来了诸多安全问题。因此,加强系统安全控制及防范已显得特别重要。1 网络会计信息系统存在的主要问题(1)授权方式的改变和对系统程序质量的依赖,潜伏着巨大的安全控制风险。在网络会计系统中,权限分工采用的主要形式是口令授权,而口令存放于计算机系统内,一旦口令被人窃取,便会带来巨大的安全隐患。网络会计的安全控制在一定程度上取决于系统中运行的应用程序的质量。一旦程序中存在严重的错误,便会危害系统安全。而会计人员的计算机专业知识有限,很难及时发现这些漏洞,致使系统会多次重复同一错误而扩大损失。(2)电子商务的普及,会计信息易于被篡改或伪造,将给网络会计系统的安全控制带来新的难题。IT技术迅猛发展,网上交易愈加普遍,电子商务将逐步普及。企业在利用Internet网寻找潜在贸易伙伴、完成网上交易的同时,也将自己暴露于风险之中。一旦企业的全部原始凭证采用数字格式,实现电子化,极易被修改甚至伪造而不留任何痕迹,势必将加强企业对网上公证机构的依赖,电子单据的信息保真将显得特别重要。但目前相关技术还不完全成熟、相应法规并不完善,这将给系统安全控制造成极大的困难。(3)会计信息储存方式和媒介发生变化,会计业务缺乏有效牵制。网络会计采用高度电子化的交易方式,对数据的正确性、交易及其轨迹均带来新的变化。原始凭证在网络业务交易时自动产生并存入计算机,交易的全过程均在电子媒介上建立、运算与维护,而且大量的数据录入和交易发生在企业外部;网络会计使会计介质继续发生变化,更多的介质将电子化,出现各种发票、结算单等电子单据。存贮形式主要以网络页面数据存贮,网页数据只能在计算机及相应的程序中阅读。由于计算机的自动高效使工作人员减少,各种手续被合并到一起由计算机统一执行,从而不能像手工方式下一笔业务要经过几道岗位才能被确认而相互牵制,成为内部控制的安全隐患。(4)网络环境的开放性和动态性,加剧了会计信息失真的风险。在开放的网络环境中,大量的会计信息通过Internet传递,各种服务器上的信息在理论上都可以被访问,除非物理上断开连接,否则就存在被截取、篡改、泄漏甚至黑客或病毒的恶意侵扰等安全风险。尽管信息传递的无纸化可有效避免人为原因导致的信息失真现象,但仍不能排除电子凭证、电子账簿可能被随意修改而不留痕迹的行为。由于缺乏有效的确认标识,信息接受方怀疑所获取财务信息的真实性;信息发送方也担心所传递的信息能否被接受方正确识别并下载,这无疑加大了网络会计安全控制的难度。(5)网络会计系统的复杂性,加大了稽核与审计的难度。网络是一个由计算机硬件、软件、操作人员和各种规程构成的复杂系统,该系统将许多不相容职责相对集中,加大了舞弊的风险;信息来源的多样性,有可能导致审计线索紊乱;系统设计主要强调会计核算的要求,很少考虑审计工作的需要,往往导致系统留下的审计线索很少,稽核与审计必须运用更复杂的查核技术,且要花费更多的时间和更高的代价,这无疑将加大稽核与审计的难度和成本。2 网络会计信息系统的安全控制对策2.1 法律、政策保障为了对付计算机犯罪,保护会计信息使用者的权益,国家应制定并实施计算机安全及数据保护法律,从宏观上加强对信息系统的控制,为网络会计系统提供一个良好的社会环境;尽快建立和完善电子商务法律法规,制定网络会计环境下的有关会计准则,规范网上交易的购销、支付及核算行为。2.2 建立和完善网络会计系统的管理制度管理制度是保证企业实现网络会计信息系统安全、准确、可靠的先决条件。它主要包括确定各种人员的职责范围及其考核办法的岗位责任制;制定密码的使用和管理办法及机房、保卫、数据资料安全等方面应遵循的安全保密制度;操作计算机应遵守的操作规程及注意事项的操作管理制度;规定数据输入、输出、存储、查询与使用应遵守的数据管理制度;规定系统维护的申请、审批和应完成任务的系统维护制度;修订《会计档案管理办法》,重新规定会计档案的范围、保管办法及领用手续的会计档案管理制度。2.3 加强网络会计系统的安全控制(1)硬件安全控制。网络会计系统的可靠运行主要依赖于硬件设备,因此硬件设备的质量必须有充分保证。加强对硬件的维护,防止计算机出现故障导致会计信息丢失;为以防万一,关键的硬件设备可采用双系统备份。另外,计算机房应充分满足防火、防水、防盗、防鼠、恒温等技术条件,必要情况下可采用电子门锁、指纹核对、用计算机控制人员进出等防范控制手段;机房内用于动力、照明的供电线路应与计算机系统的供电线路分开,配置UPS不间断电源、防辐射和防电磁波干扰等设备,尽量采用结构化布线来安装网络,在埋设地下电缆的位置设立标牌加以防范;对用于数据备份的存贮介质应注意防潮、防尘和防磁,长期保存的磁介质存贮媒体应定期转贮等。(2)软件安全控制。软件的安全控制主要是保证程序不被修改、不损毁、不被病毒感染,程序的安全与否直接影响着系统的正常运行。①及时下载和安装系统补丁,堵住操作系统、数据库管理系统和网络服务软件的漏洞。②按操作权限严格控制系统软件的安装与修改,按操作规程定期对系统软件进行安全性检查。当系统被破坏时,要求系统软件具备紧急响应、强制备份、快速重构和快速恢复等功能。③系统软件应尽量减少人机对话窗口,必要的窗口应力求界面友好,防错纠错能力强,不接受错误输入。④增强系统软件的现场保护和自动跟踪能力,对一切非正常操作可以记录。当非法用户企图登录或错误口令超限额使用时,系统会锁定终端,冻结此用户标识,记录有关情况,并立即报警。⑤分析研究各应用软件的兼容性、统一性,使各业务系统成为基于同一种操作系统平台的大系统,各种业务之间能相互衔接,相关数据能够自动核对、校验。⑥非系统维护人员不得接触程序的技术资料、源程序和加密文件,减少程序被修改的可能性。(3)数据资源安全控制。①合理定义、应用数据子模式。即根据不同类别的用户或应用项目分别定义不同的数据子集,对特定类型的用户开放,以限制用户轻易获取全部会计数据资源。②合理设置网络资源的属主、属性和访问权限。资源属主体现不同用户对资源的从属关系,如建立者、修改者等,资源属性表示资源本身的存取特性,如读、写或执行等,访问权限体现用户对资源的可用程度。③建立数据备份和恢复制度。数据备份是数据恢复与重建的基础,对每天的业务数据双备份,建立目录清单异地存放。同时对存储在网络上的重要数据在传输前进行有效加密,接收到数据后再进行相应的解密,并定期更新加密密码。
④在操作系统中建立数据保护机构。调用计算机机密文件时应登录用户名、日期、使用方式和使用结果,修改文件和数据必须登录备查。⑤设置外部访问区域,明确企业内部网络的边界。访问区域是系统接待外界网上访问,与外界进行数据交换的逻辑区域。企业建立内联网时,要详细分析网络的服务功能和结构布局,通过专用软件、硬件和管理措施,实现会计系统与外部访问区域之间的严密的数据隔离;在内部网和外部网之间的界面上构造保护屏障,防止非法入侵和使用系统资源,记录所有可疑事件。⑥在开发应用软件的技术选择上也要考虑数据安全性问题。如在网络财务软件中应充分利用客户服务器结构和Web应用的优点,对于决策支持、远程查询、报表远程上报则采用Web的应用,可以提高财务数据安全性。(4)网络安全控制。为了提高网络会计系统的安全防范能力,必须从技术上对整个系统的各个层次都要采取安全防范与控制措施,建立综合的多层次的安全体系。数据加密技术是保护会计信息通过公共网络传输和防止电子窃听的首选方法。现代加密技术分为对称加密和非对称加密两大类。对称加密是关联双方共享一把专用密钥进行加密和解密运算,它所面临的最大难题是密钥网上分发的安全性问题。非对称加密是将密钥分为一把公钥和一把私钥,加密钥不同于解密钥、并且不能由加密钥推出解密钥,有效解决了密钥分发的管理问题,更适合网络应用环境。访问控制技术的代表是防火墙技术,特别是已融和虚拟专用网及隧道技术的防火墙技术。防火墙是建立在企业内部网和外部网接口处的访问控制系统,它对跨越网络边界的信息进行过滤。可设置内外两层防火墙,外层防火墙主要用来限制外界对主机操作系统的访问,内层防火墙主要用来逻辑隔离会计系统与外部访问区域之间的联系,限制外界穿过访问区域对内联网的非法访问。(5)毒防范安全控制。防范病毒最有效的措施是加强安全教育,健全并严格执行防范病毒管理制度,在系统的运行与维护过程中高度重视病毒防范及相应技术手段与措施。具体措施有:系统采购更新要经病毒检测后才可使用;对不需要本地磁盘的工作站,尽量采用无盘工作站;采用基于服务器的网络杀毒软件进行实时监控、追踪病毒;在网络服务器上安装防病毒卡或芯片等硬件;财务软件可挂接或捆绑第三方反病毒软件,加强软件自身防病毒能力;对所有外来软件、介质和传输数据必须经过病毒检查,严禁使用游戏软件;及时升级本系统的防病毒产品,定期检测并清除系统病毒。(6)电子商务控制。网络会计系统的应用为跨国企业、集团企业实现远程报表、报账、查账、审计及财务监控等处理功能创造了条件。网络会计是电子商务的基石和重要组成部分,对电子商务活动也必须进行相应的管理与控制。主要措施有:合理建立与关联方的电子商务联系模式;建立网上交易活动的授权、确认制度,以及相应的电子文件的接收、签发验证制度;建立交易日志的记录与审计制度,进行远程处理规程控制。3 加强内部审计为了监督并提高系统运行质量,企业应设独立的内部审计部门,在审计委员会或高层决策机构领导下工作。内部审计应包括:对会计资料定期进行审计,系统处理是否正确,是否遵照《会计法》及有关法律、法规的规定;审查电子数据与书面资料的一致性,做到账表相符,对不妥或错误的账表处理应及时调整;监督数据保存方式的安全合法性,防止发生非法修改历史数据的现象;对系统运行各环节进行审查,防止存在漏洞;对网络资源的使用、网络故障、系统记账等方面进行记录和分析。4 培养高素质的财会人员网络会计要求财会人员不仅能进行计算机操作,还要求能解决实际工作中出现的各种问题,所以应积极培养能掌握现代信息技术和会计知识及管理理论与实务的复合型人才。既要通过教育来提高他们的思想认识、安全防范意识和职业道德水准,严格执行各项规章制度,又要加强专业知识的学习和培训,不断提高计算机网络的安全防范手段和应用水平,在对网上会计信息进行有效过滤的同时,防止非法访问和恶意攻击本企业的会计信息。要适应网络会计的发展,企业必须注重人才的培养和开发,这是信息时代保证企业在激烈的市场竞争中制胜的关键所在。网络会计信息系统随着网络技术和电子商务的发展不断发展和完善。可以相信,随着会计信息系统功能的不断完善,越来越多的企业应用的不断深入,它将会引发企业管理思想、经营理念和会计管理工作的变化。参考文献[1]凌艳萍,梁燕华,成志军.会计电算化[M].长沙:中南大学出版社,2006:226229.[2]潘婧.网络会计信息系统的安全风险及防范措施[J].财会研究,2008,(2):4849.[3]冯晓玲,任新利.网络会计信息系统的安全技术研究[J].会计之友,2007,(11):8990.[4]刘梅玲.网络会计信息系统的安全技术探讨[J].中国会计电算化,2004,(12):89.[5]范艳梅,孙艳霞,辛莹,等.浅析网络会计中存在的问题及对策[J].商业经济,2008,(6):109110.
1 校园网的概念
简单地说,校园网络是“校校通”项目的基础,是为学院教师和学生提供教学,科研等综合信息服务的宽带多媒体。根据上述要求,校园网必须是一个宽带,互动功能和高度专业化的局域网络。
2 校园网的特点
校园网的设计应具备以下特点:
1)提供高速网络连接;2)满足复杂的信息结构;3)强大的可靠性和安全性保证;4)操作方便,易管理;5)提供可运营的特性;6)经济实用。
3 校园网络系统信息安全需求
3.1 用户安全
用户安全分成两个层次即管理员用户安全和业务用户安全。
1)管理员用户拥有校园网的最高执行权限,因此对信息系统的安全负有最大的执行责任。应该制定相应的管理制度,例如对管理员的政治素质和网络信息安全技术管理的业务素质,对于涉及到某大学的网络安全策略配置、调整、审计信息调阅等重要操作,应实行多人参与措施等等。
2)业务用户必须在管理员分配的权限内使用校园网资源和进行操作,严禁超越权限使用资源和泄露、转让合法权限,需要对业务人员进行岗前安全培训。
3.2 网络硬环境安全
通过调研分析,初步定为有以下需求:
1)校园网与教育网的网络连接安全二需要在连接处,对进/出的数据包进行访问控制与隔离,重点对源地址为教育网,而目的地址为某大学的数据包进行严格的控制。2)校园网中,教师/学生宿舍网络与其他网络连接的网络安全。3)校园网中,教学单位网络与其他网络的网络连接安全。4)校园网中,行政办公网络与其他网络的网络连接安全。5)校园网中,网络管理中心网络与其他网络的网络连接安全。6)校园网中,公众服务器所在的网络与其他网络的网络连接安全。7)各个专用的业务子网的安全,即按信息的敏感程度,将各教学单位的网络和行政办公网络划分为多个子网,例如:专用业务子网(财务处、教务处、人事部等)和普通子网,对这些专用业务子网提供网络连接控制。
3.3 网络软环境安全
网络软环境安全即校园网的应用环境安全。对于一些涉及到有敏感信息的业务专用网,如:财务处、教务处、人事处等等,必须确保这些子网的信息安全,包括:防病毒、数据备份与灾难恢复、规范网络通信秩序、对保存有敏感信息的重要服务器软/硬件资源进行层次化监控,防止敏感信息被窃取。
3.4 传输安全
数据的传输安全,主要是指校园网内部的传输安全、校园网与教育网之间的数据传输安全以及校园网与老校区之间的数据传输安全。
4 校园网络系统控制安全措施
4.1 通过使用访问控制及内外网的隔离
访问控制体现在如下几个方面:
1)要制订严格的规章管理制度:可制定的相应:《用户授权实施细则》、《口令字及账户管理规范》、《权限管埋制度》。例如在内网办公系统中使用的用户登录及管理模块就是基于这些制度创建。
论文摘要: 随着信息的发展,网络安全问题已经引起越来越多人的关注。而校园网作为学校重要的基础设施,担当着学校教学、科研、管理和对外交流等许多角色。随着校园网应用的深入,校园网上各种数据急剧增加,结构性不断提高,用户对网络性能要求的不断提高,网络安全也逐步成为网络技术发展中一个极为关键的任务。从分析校园网信息安全需求入手,就校园网络系统控制安全措施提出笔者的几点浅见。
1 校园网的概念
简单地说,校园网络是“校校通”项目的基础,是为学院教师和学生提供教学,科研等综合信息服务的宽带多媒体。根据上述要求,校园网必须是一个宽带,互动功能和高度专业化的局域网络。
2 校园网的特点
校园网的设计应具备以下特点:
1)提供高速网络连接;2)满足复杂的信息结构;3)强大的可靠性和安全性保证;4)操作方便,易于管理;5)提供可运营的特性;6)经济实用。
3 校园网络系统信息安全需求
3.1 用户安全
用户安全分成两个层次即管理员用户安全和业务用户安全。
1)管理员用户拥有校园网的最高执行权限,因此对信息系统的安全负有最大的执行责任。应该制定相应的管理制度,例如对管理员的政治素质和网络信息安全技术管理的业务素质,对于涉及到某大学的网络安全策略配置、调整、审计信息调阅等重要操作,应实行多人参与措施等等。
2)业务用户必须在管理员分配的权限内使用校园网资源和进行操作,严禁超越权限使用资源和泄露、转让合法权限,需要对业务人员进行岗前安全培训。
3.2 网络硬环境安全
通过调研分析,初步定为有以下需求:
1)校园网与教育网的网络连接安全二需要在连接处,对进/出的数据包进行访问控制与隔离,重点对源地址为教育网,而目的地址为某大学的数据包进行严格的控制。2)校园网中,教师/学生宿舍网络与其他网络连接的网络安全。3)校园网中,教学单位网络与其他网络的网络连接安全。4)校园网中,行政办公网络与其他网络的网络连接安全。5)校园网中,网络管理中心网络与其他网络的网络连接安全。6)校园网中,公众服务器所在的网络与其他网络的网络连接安全。7)各个专用的业务子网的安全,即按信息的敏感程度,将各教学单位的网络和行政办公网络划分为多个子网,例如:专用业务子网(财务处、教务处、人事部等)和普通子网,对这些专用业务子网提供网络连接控制。
3.3 网络软环境安全
网络软环境安全即校园网的应用环境安全。对于一些涉及到有敏感信息的业务专用网,如:财务处、教务处、人事处等等,必须确保这些子网的信息安全,包括:防病毒、数据备份与灾难恢复、规范网络通信秩序、对保存有敏感信息的重要服务器软/硬件资源进行层次化监控,防止敏感信息被窃取。
3.4 传输安全
数据的传输安全,主要是指校园网内部的传输安全、校园网与教育网之间的数据传输安全以及校园网与老校区之间的数据传输安全。
4 校园网络系统控制安全措施
4.1 通过使用访问控制及内外网的隔离
访问控制体现在如下几个方面:
1)要制订严格的规章管理制度:可制定的相应:《用户授权实施细则》、《口令字及账户管理规范》、《权限管埋制度》。例如在内网办公系统中使用的用户登录及管理模块就是基于这些制度创建。
2)要配备相应的软硬件安全设备:在内部网与外部网之间,在不同网络或网络安全域之间信息的唯一出入口设置防火墙。设置防火墙就是实现内外网的隔离与访问控制,保护内部网安全的最主要、同时也是最快捷、最节省的措施之一。防火墙一般具有以下五大基本功能:过滤进、出网络的数据;管理进、出网络的访问行为;封堵某些禁止的业务;记录通过防火墙的信息内容和活动;对网络攻击的检测和报警。防火墙主要类型有包过滤型,包过滤防火墙就是利用IP和TCP包的头信息对进出被保护网络的IP包信息进行过滤,能依据我们制定安全防范策略来控制(允许、拒绝、监测)出入网络的信息流,也可实现网络IP地址转换(NAT)、审记与实时告警等功能。因为防火墙安装在被保护网络与路由器之间的通道上,所有也对被保护网络和外部网络起到隔离作用。
4.2 通过使用内部网不同网络安全域的隔离及访问控制
主要是利用VLAN技术来实现对内部子网的物理隔离。可以通过在交换机上划分VLAN可以将整个网络划分为几个不同的广播域,实现内部一个网段与另一个网段的物理隔离。因此就能防止影响一个网段的问题穿过整个网络传播。对于某些网络,一部分局域网的某个网段比另一个网段更受信任,或者某个网段比另一个更加敏感,在不同的讥AN段内划分信任网段和不信任网段,就可以限制局部网络安全问题对全部网络造成的影响。
4.3 通过使用网络安全检测
根据短板原理,可以说网络系统的安全性完全取决于网络系统中最薄弱的环节。最有效的方法就是定时对网络系统进行安全性分析,及时准确发现并修正存在的弱点和漏洞,能及时准确发现网络系统中最薄弱的环节,也能最大限度地保证网络系统安全。
网络安全检测工具是一款网络安全性评估分析软件,其具备网络监控、分析功能和自动响应功能,能及时找出经常发生问题的根源所在;建立必要的循环过程确保隐患时刻被纠正;及时控制各种网络安全危险;进行漏洞分析和响应;进行配置分析和响应;进行认证和趋势分析。
它的主要功能就是用实践性的方法扫描分析网络系统,检查报告系统存在的弱点和漏洞,建议采用补救措施和安全策略,从而达到增强网络安全性的目的。
参考文献
0 引言
现阶段,互联网已成为当今社会不可或缺的一部分,智能手机的数量也是与日俱增,与此同时不断发展的是手机病毒,手机病毒已成为现代病毒发展的趋势。
所谓手机病毒,其实是一种破坏手机系统的程序,且其传播手段极为广泛,可通过短信、彩信、邮件、网站或者下载文件、蓝牙等传播,手机一旦被病毒感染就会根据所感染病毒程序的要求对手机实施破坏,其表现方式不尽相同,可以使关机、死机、删除手机资料、自动通话、发邮件等,有的病毒还能够破坏手机SIM卡和芯片等手机硬件设备。
怎样才能避免手机遭受病毒的破坏?其主要措施还是杀毒软件和防火墙:
①定期对杀毒软件的病毒库进行更新升级,尽可能的保证其拥有当时已出现的病毒程序的破解,若病毒库中不存在某个病毒的特征,则杀毒软件就不能对该病毒进行查杀。此外,现在的手机杀毒软件病毒库采用的是特征代码法,病毒的细微的变化都需要病毒库对其进行辨别,然而智能手机的存储空间和运算能力都是有限的,所以这种防杀毒的方法对智能手机而言,并不是完美的。
②而智能手机的防火墙主要的作用是拦截骚扰电话等,而并不是对手机病毒进行监控,面对现存的多样易变的病毒,防火墙更是显得微不足道。
究竟该选择何种方式来保护手机,这也是本文研究的重点―神经网络。
1 神经网络
神经网络是依据生物神经的机制和原理,对信息进行处理的一种模型。它能够模拟动物大脑的某些机制机理,实现一些特定的功能。人工神经网络具有很大的优越性:
①具有自学功能。比如说,当对一幅图像进行识别时,将各种不同的图像样本及其对应的结果输入人工神经网络,它就能够自己学习识别相同类型的图像。
②具有联想存储功能。人工神经网络中的反馈网络具备了联想存储的功能。
③具有高速寻找优化解的功能。
2 神经网络安全监控系统
神经网络安全监控系统就是监控手机应用程序,使手机的正常业务能够顺利进行,而对那些异常业务则进行阻止。所谓正常的业务就是那些手机用户已知的、按照用户的意愿运行的、并且其运行并不破坏用户手机中的资源和产生额外费用的已经授权的程序。
通过神经网络监控手机的而应用程序的流程图如图1所示:
图1 神经网络安全监控流程图图2 单层感知器神经网络结构
神经网络智能手机安全监控的第一步是获取所运行程序的特征,然后借助于神经网络的识别功能,对所提取的应用程序的行为特征进行识别,如果识别结果为病毒手机会向用户发出提示信息,若不为病毒则程序将继续运行。
3.1 程序行为特征的获取
这里举个例子说明。例如OwnSkin.A病毒,该病毒以手机主题的形式诱导手机用户进行下载安装,一旦该病毒被安装进了手机,它就会在用户不知情的情况下自动连接网络,自动想外界批量发送短信,对手机收到的短信的信息内容进行删除等等。从对病毒的描述详细程度方面来说,病毒具有很多种特征,本文以3个为例,进行说明,这3个特征分别是有无按键、是否自启动、是否特殊号码,程序行为特征获取的方法如下:
①针对手机自启动的行为特征:每种手机的系统,都有其正常的程序启动方式,例如Windows Mobile通过“启动”设置,Symbian的系统式通过“Recognizer”来设置程序的启动,Linux系统是将启动语句加入/ect/init.d/rcs,或者/usr/etc/rc.local中,在程序启动的时候对这些个位置进行监控,就可以很容易的判别其是否为自启动。
②针对按键这个行为特征:塞班的系统对是否有按键这个行为特征的监控是粗略的监控,以短信为例,手机短信的使用一般是先按功能键启动功能图标,然后选取短信的图标,接着是对短信内容的编辑,即一系列的数字键,监控可得到一个相应的按键序列,这样就可以通过是否有按键这个行为特征来监测手机程序的启动是否正常。
③针对“被叫号码”和“文件信息”的特征: 对于被叫号码主要执行的是,查看所要拨出去的电话号码是否是设置在黑名单里的电话,对于文件信息则是查看信息中所添加的附件是否是安装文件,如果是手机用户之间的正常传输行为,则必定有按键行为特征,这样也就会避免手机中的病毒程序隐蔽性的自启动来传输文件。
3.2 神经网络建模
仍旧以上述3个行为特征为例,将其三个特征分别用“0”或者“1”来表示,若无按键、自启动、特殊号码,其特征值都取“1”,反之则取“0”,这三个特征值一共组合成了8中可能出现的情况,将其标记为矩阵如下:
(1)
借助于神经网络的识别功能,本文以单层单神经元的神经网络为例进行说明,采用以下的参数对神经网络进行设计:
该网络包含有一个输入向量,包汗三个元素,并且每个元素取0―1之间的值。
神经网络中的神经元通过hardlim函数为传输手段,根据这个函数设计出如图2所示的神经网络结构,:
(2)
该结构输出结果为二值向量“0”或者“1”,其中“0”表示不是病毒特征,“1”则表示是行为特征。
在智能手机的实际应用中,传输函数和网络结构、层数极易神经元等的类型多种多样,可根据病毒的实际情况进行选择和应用,在此笔者只是举个例子来论述神经网络是如何识别网络的。当网络建好之后,就需要通过适当的方法对病毒样本进行训练得出误差。
仍以上述例子为例进行训练:
输入向量为:p= ;目标向量选为:t= ,在MATLAB7.1的环境中对病毒进行训练,根据所的结果得出训练的误差性能曲线,如图3所示:
图3 训练误差性能曲线
经过训练并获取矩阵权重,至此,神经网络的建模基本完成,其模型为
a=hardlim(P1*2+P2*2+P3*1-3)
在手机中所执行的应用程序,计算程序的行为特征向量与病毒的行为特征向量(111)之间的欧式距离,当所得之数比程序的特征行为向量和正常行为特征向量之间的欧式距离大时,系统将将此程序判定为病毒。
运用神经网络系统对手机进行监测不需要像杀毒软件一样需要定期更新,这对手机的安全具有更好的防护作用。
3结语
随着现代社会智能手机数量的增多和日常化,网络黑客技术也在不断的发展和完善,因此智能手机安全问题已然不能忽视或者小视。本文针对这个问题,以及杀毒软件和防火墙的不足之处,论述了神经网络病毒识别模型在智能手机监测中的优越性以及可行性。
参考文献
[1]刘一静,孙莹,蔺洋. 基于手机病毒攻击方式的研究[J]信息安全与通信保密, 2007, (12) .
[2]李锦. 手机病毒特点及防范对策[J]通信技术, 2009, (02) .
[3]杨建强,吴钊,李学锋. 增强智能手机安全的动态恶意软件分析系统[J]. 计算机工程与设计, 2010, (13) .
中图分类号: TN915?34 文献标识码: A 文章编号: 1004?373X(2013)20?0121?03
无线传感网络相对有线网络拥有无需考虑布线的优势,但仍然不可避免要受网络中的延时、丢包、干扰等因素的影响。矿井下环境非常复杂,这就使得矿井安全监控系统采集的井下环境参数在矿井下的传输受到随机、不确定的干扰影响。本文将非线性PID控制策略控制的无线传感网络应用于矿井安全监控系统,可以提高无线传感网络的抗干扰能力。
1 基于无线传感网络的矿井安全监控系统
矿井安全监测系统要求能够实时地采集井下环境参数,并能够将采集到的数据传输给井上的监控微机,并能够实时反映井下人员的位置[1]。系统可分为四个部分,其总体结构如图 1所示。
系统中位于最上层的是井上监控室的监控微机,负责安全监控的工作人员通过监控微机的监控软件给下层节点发送命令,查询矿井下环境参数数据信息及各节点的工作状态;处于第二层的是二级汇聚节点,负责将上级命令发送给下级汇聚节点并将下级总线上的数据信息发送给上级监控微机;处于系统第三层的是一级汇聚节点,其作为网关节点起到无线传感网络中网络路由器的作用;系统的最底层由数量相对较多的无线传感器节点构成,这些无线传感器节点构成无线传感网络系统,采集环境数据及节点的工作状态发送给上级。本文通过改善无线传感网络的抗干扰能力提高采集信号数据的准确性,实现矿井安全监控系统可靠性提高。
2 无线传感网络干扰控制研究
从控制角度出发,采用各种智能控制算法来改变控制策略以提高无线网络的可控性;从通信角度出发,通过改进网络通信协议来提高无线网络的稳定性;从通信与控制相结合的角度出发,通过采用动态网络调度来减小无线网络系统中的时延、丢包、干扰等因素对其稳定性的影响。文章从控制角度出发,选择结构简单,易于实现的非线性PID控制器,在改善传统PID控制器在快速性和稳定性方面存在的缺陷同时,也降低了干扰对无线传感网络控制系统的影响,保证采样信号的准确性,使得矿井安全监控系统更加可靠。
2.1 非线性PID控制原理
建立非线性PID控制器的模型常用的方法是根据系统输出偏差ep的大小来修改常规PID控制器的系数kp、ki和kd来实现建立模型的目的[2]。图2为二阶系统响应曲线,以图2进行分析。
从图2可以看出,系统响应曲线可以按时间划分为5段。在不同的时间段,系统偏差ep大小不同,比例、积分和微分参数在不用时间段的期望变化趋势也不同。根据系统期望比例、积分和微分参数的期望变化趋势构造相应的增益函数。
(1)比例增益参数kp(ep)的确定。在响应时间0≤t
式中ap,bp,cp为正常数。
(2)积分增益参数ki(ep)的确定。系统希望偏差ep较小时,积分增益增大,以消除系统的稳态偏差,构造积分增益系数ki的非线性偏差函数为[4]:
式中ki[∈](0,ai)。
(3)微分增益参数kd(ep)的确定。在响应时间0≤t
式中ad,bd,cd,dd为正常数。
非线性PID控制算法为:
[ut=kpeptept+kiept0teptdt+kdeptdeptdt]
由上式可以看出,该算法增强了对被控对象模型参数变化的适应范围,有利于增强整个控制系统的鲁棒性。
2.2 仿真与结果分析
对安全监控系统中的无线传感网络系统进行建模,模型如图3所示。
如图3所示,无线传感网络系统中包含了4个节点:干扰节点、执行器节点、控制器节点以及传感器节点[6?7]。传感器节点对被控对象进行周期采样。改变干扰节点中的BWshare参数,以改变干扰量的大小。BWshare分别设为0.2和0.6。运行仿真模型,示波器显示不同干扰量下的采样波形输出情况,得到图4。图4为常规PID控策略下干扰量为20%和60%采样信号输出曲线;图5为非线性PID控制策略下干扰量为20%和60%采样信号输出曲线。
从图4可以看出,常规PID控制下,在干扰量较低时,采样信号能够跟踪参考输入信号的变化(图中方波为参考信号),但当干扰量较大时,系统的控制性能明显不能满足控制要求;而图5则显示,控制策略改为非线性PID控制时,虽然干扰量加大但采样信号仍能快速跟踪参考输入信号,系统的控制性能质量降低不明显。
纵向比较曲线图可知,在相同的干扰量下,不论是干扰量较小还是较大时,非线性PID控制策略下的采样信号输出曲线都比常规PID控制策略下的被控对象采样曲线更加理想。
3 结 语
(1)仿真结果显示,非线性PID控制要比常规PID控制对无线网络控制系统的控制效果要好,保证了监控微机收到的井下环境数据和节点工作状态信息的准确性,能够提高矿井安全监控系统的可靠性。
(2)非线性PID控制器不仅改善了传统PID控制器在快速性和稳定性方面存在的缺陷,而且结构简单,易于实现,应用前景广泛。
(3)在已做工作的基础上,可以考虑在无线传感网络中加入Smith预估补偿器,虽然增加了硬件的复杂度,却能够使得整个系统更加稳定,进一步保证矿井安全监控系统的可靠安全。
参考文献
[1] 李纪榕,李福进,吴艳微,等.基于无线传感网络的煤矿安全检测系统设计[J].传感技术学报,2011,45(9):1336?1340.
[2] 雷文彬.一种非线性PID控制算法的仿真研究[J].计算机仿真,2012,29(4):268?271.
[3] 刘丹丹,吉建娇,张姣姣,等.PID调节器及其控制规律分析[J].科技创新导报,2009,22(8):81?82.
[4] 郭彦青,姚竹亭,王楠.非线性PID控制器研究[J].中北大学学报:自然科学版,2006,27(5):423?425.
工业控制系统是制造业基础设施运行的“大脑”,广泛应用于电力、航空航天、铁路、汽车、交通、石化等领域。2010年“震网”病毒攻击伊朗核设施,2011年“火焰”病毒入侵中东国家,2015年底“黑暗能源”病毒攻击乌克兰电网……一系列突发事件表明,工业控制系统的网络安全面临严峻的挑战。无论以美国为代表的“工业互联网”,还是以德国为代表的“工业4.0”,都将工业控制系统的网络安全视为重中之重。
中国政府对工业系统的网络安全同样极为重视。2011年开始,国务院先后出台的《工业转型升级规划(2011-2015)》、《关于大力推进信息化发展和切实保障信息安全的若干意见》、《中国制造2025》等一系列文件,都强调了两化融合中网络安全保障的重要性。
然而,与工业系统的快速数字化、信息化和智能化相比,中国工业控制系统的网络安全保障进展缓慢,防护薄弱,问题仍较为突出。
乌克兰电网被攻击后,国内相关网络安全公司的监测报告显示,在国内交通、能源、水利等多个领域的各类工业控制设备中,完全暴露在外、可以被轻易攻击的多达935个。有些城市和地区的工业控制系统面临较大的安全风险。
造成这一隐患的原因众多,关键是一些企事业单位在借助信息化提高生产效率的同时,没有考虑工业控制系统的网络安全防护。而即使认识到工业控制系统安全的重要性,在系统改造实施过程中,由于没有专业知识、人员和部门支撑,所采取的安全措施也往往浮于表面,未得实效。
从实际情况看,中国的工业控制系统虽然还没有发生影响巨大、后果严重的网络安全事件,但不少领域的企业都已经或多或少遭遇了因计算机病毒引发的安全事故。如果上升到国家安全层面,一旦这些控制系统的安全漏洞被利用,将有可能导致核电站过载、电网停电、地铁失控等灾难性后果,这绝非危言耸听。
面对日益严峻的网络安全形势,加强工业控制系统的网络安全保障迫在眉睫。既要有国家自上而下的体系化顶层设计,也要有产业和企业自下而上的探索与实践。
从国家层面来看,在保障体系的机制建设上,需要一个高规格的协调机构,以应对关键基础设施和重要系统可能遭受的高强度攻击,同时组建以工业企业、信息网络、公共安全为主的应急联动机制,制定应急响应处理办法。
与此同时,做好重点行业的工业控制系统威胁情报研究,各方联动,形成合力,提供有价值的威胁情报信息,建立更有实用性的威胁情报库,为政府机构、安全厂商、企事业单位提供更好的支持。
1美国电力行业信息安全的战略框架
为响应奥巴马政府关于加强丨Kj家能源坫础设施安全(13636行政令,即ExecutiveOrder13636-ImprovingCriticalInfrastructureCybersecurity)的要求,美国能源部出资,能源行业控制系统工作组(EnergySec*torControlSystemsWorkingGroup,ESCSWG)在《保护能源行业控制系统路线图》(RoadmaptoSecureControlSystemsintheEnergySector)的基础上,于2011年了《实现能源传输系统信息安全路线阁》。2011路线图为电力行业未来丨0年的信息安全制定了战略框架和行动计划,体现了美国加强国家电网持续安全和可靠性的承诺和努力路线图基于风险管理原则,明确了至2020年美国能源传输系统网络安全目标、实施策略及里程碑计划,指导行业、政府、学术界为共丨司愿景投入并协同合作。2011路线图指出:至2020年,要设计、安装、运行、维护坚韧的能源传输系统(resilientenergydeliverysystems)。美国能源彳了业的网络安全目标已从安全防护转向系统坚韧。路线图提出了实现目标的5个策略,为行业、政府、学术界指明了发展方向和工作思路。(1)建立安全文化。定期回顾和完善风险管理实践,确保建立的安全控制有效。网络安全实践成为能源行业所有相关者的习惯,,(2)评估和监测风险。实现对能源输送系统的所有架构层次、信息物理融合领域的连续安全状态监测,持续评估新的网络威胁、漏洞、风险及其应对措施。(3)制定和实施新的保施。新一代能源传输系统结构实现“深度防御”,在网络安全事件中能连续运行。(4)开展事件管理。开展网络事件的监测、补救、恢复,减少对能源传输系统的影响。开展事件后续的分析、取证以及总结,促进能源输送系统环境的改进。(5)持续安全改进。保持强大的资源保障、明确的激励机制及利益相关者密切合作,确保持续积极主动的能源传输系统安全提升。为及时跟踪2011路线图实施情况,能源行业控制系统工作组(ESCSWG)提供了ieRoadmap交互式平台。通过该平台共享各方的努力成果,掌握里程碑进展情况,使能源利益相关者为路线图的实现作一致努力。
2美国电力行业信息安全的管理结构
承担美国电力行业信息安全相关职责的主要政府机构和组织包括:国土安全部(DHS)、能源部(1)0£)、联邦能源管理委员会(FEUC)、北美电力可靠性公司(NERC)以及各州公共事业委员会(PUC)。2.1国土安全部美国国土安全部是美国联邦政府指定的基础设施信息安全领导部I'j'负责监督保护政府网络安全,为私营企业提供专业援助。2009年DHS建立了国家信息安全和通信集成中心(NationalCyhersecurityandCommunicationsIntegrationCenter,NCCIC),负责与联邦相关部门、各州、各行业以及国际社会共享网络威胁发展趋势,组织协调事件响应w。
2.2能源部
美国能源部不直接承担电网信息安全的管理职责,而是通过指导技术研发和协助项目开发促进私营企业发展和技术进步能源部的电力传输和能源可靠性办公室(Office(>fElectricityDelivery<&EnergyReliability)承担加强国家能源基础设施的可靠性和坚韧性的职责,提供技术研究和发展的资金,推进风险管理策略和信息安全标准研发,促进威胁信息的及时共享,为电网信息安全战略性综合方案提供支撑。
能源部2012年与美国国家标准技术研究院、北美电力可靠性公司合作编制了《电力安全风险管理过程指南》(ElectricitySubsectorCybersecurityRiskManagementProcess)151;2014年与国土安全部等共同协作编制完成了《电力行业信息安全能力成熟度模型》(ElectricitySubsectorcybersecurityCapabilityMaturityModel(ES-C2M2)丨6丨,以支撑电力行业的信息安全能力评估和提升;2014年资助能源行业控制系统工作组(ESCSWG)形成了《能源传输系统网络安全采购用语指南》(CybersecurityProcurementlanguageforEnergyDeliverySystems)171,以加强供应链的信息安全风险管理。
在201丨路线图的指导下,能源部启动了能源传输系统的信息安全项目,资助爱达荷国家实验室建立SCADA安全测试平台,发现并解决行业面临的关键安全漏洞和威胁;资助伊利诺伊大学等开展值得信赖的电网网络基础结构研究。
2.3联邦能源管理委员会
联邦能源管理委员会负责依法制定联邦政府职责范围内的能源监管政策并实施监管,是独立监管机构。2005年能源政策法案(EnergyPolicyActof2005)授权FERC监督包括信息安全标准在内的主干电网强制可靠性标准的实施。2007年能源独立与安全法案(EnergyIndependenceandSecurityActof2007(EISA))赋予FERC和国家标准与技术研究所(National丨nstituteofStandardsan<丨Technology,NIST)相关责任以协调智能电网指导方针和标准的编制和落实。2011年的电网网络安全法案(GridCyberSecurityAct)要求FKRC建立关键电力基础设施的信息安全标准。
2007年FERC批准由北美电力可靠性公司制定的《关键基础设施保护》(criticalinfrastructureprotection,CIPW标准为北美电力可靠性标准之中的强制标准,要求各相关企业执行,旨在保护电网,预防信息系统攻击事件的发生。
2.4北美电力可靠性公司
北美电力可靠性公司是非盈利的国际电力可靠性组织。NERC在FERC的监管下,制定并强制执行包括信息安全标准在内的大电力系统可靠性标准,开展可靠性监测、分析、评估、信息共享,确保大电力系统的可靠性。
NERC了一系列的关键基础设施保护(CIP)标准181作为北美电力系统的强制性标准;与美国能源部和NIST编制了《电力行业信息安全风险管理过程指南》,提供了网络安全风险管理的指导方针。
归属NERC的电力行业协凋委员会(ESCC)是联邦政府与电力行业的主要联络者,其主要使命是促进和支持行业政策和战略的协调,以提高电力行业的可靠性和坚韧性'NERC通过其电力行业信息共享和分析中心(ES-ISAC)的态势感知、事件管理以及协调和沟通的能力,与电力企业进行及时、可靠和安全的信息共享和沟通。通过电网安全年会(GridSecCon)、简报,提供威胁应对策略、最佳实践的讨论共享和培训机会;组织电网安全演练(GridEx)检查整个行业应对物理和网络事件的响应能力,促2.5州公共事业委员会美国联邦政府对地方电力公司供电系统的可靠性没有直接的监管职责。各州公共事业委员会负责监管地方电力公司的信息安全,大多数州的PUC没有网络安全标准的制定职责。PUC通过监管权力,成为地方电力系统和配电系统网络安全措施的重要决策者。全国公用事业监管委员协会(NationalAssociationofRegulatoryUtilitycommissioners,NARUC)作为PUC的一■个联盟协会,也采取措施促进PUC的电力网络安全工作,呼吁PUC密切监控网络安全威胁,定期审查各自的政策和程序,以确保与适用标准、最佳实践的一致性%
3美国电力行业信息安全的硏究资源
参与美国电力行业信息安全研究的机构和组织主要有商务部所属的国家标准技术研究院及其领导下的智能电网网络安全委员会、国土安全部所属的能源行业控制系统工作组,重点幵展电力行业信息安全发展路线图、框架以及标准、指南的研究。同时,能源部所属的多个国家实验室提供网络安全测试、网络威胁分析、具体防御措施指导以及新技术研究等。
3.1国家标准技术研究院(NIST)
根据2007能源独立与安全法令,美_国家标准技术研究院负责包括信息安全协议在内的智能电网协议和标准的自愿框架的研发。NISTf20102014发#了《®能电网互操作标准的框架和路线图》(NISTFrameworkaridRoadmapforSmartGridInteroperabilityStandard)1.0、2.0和3.0版本,明确了智能电网的网络安全原则以及标准等。2011年3月,NIST了信息安全标准和指导方针系列中的旗舰文档《NISTSP800-39,信息安全风险管理》丨叫(NISTSpedalPublication800—39,ManagingInformationSecurityRisk),提供了一系列有意义的信息安全改进建议。2014年2月,根据13636行政令,了《提高关键基础设施网络安全框架》第一版,以帮助组织识别、评估和管理关键基础设施信息安全风险。
NIST正在开发工业控制系统(ICS)网络安全实验平台用于检测符合网络安全保护指导方针和标准的_「.业控制系统的性能,以指导工业控制系统安全策略最佳实践的实施。
3.2智能电网网络安全委员会
智能电网网络安全委员会其前身是智能电网互操作组网络安全工作组(SGIP-CSWG)ra。SGCC一直专注于智能电网安全架构、风险管理流程、安全测试和认证等研究,致力于推进智能电网网络安全的发展和标准化。在NIST的领导下,SGCC编制并进一步修订了《智能电网信息安全指南》(NISTIR7628,GuidelinesforSmartGridCybersecurity),提出了智能电网信息安全分析框架,为组织级研究、设计、研发和实施智能电网技术提供了指导性T.具。
3.3国家电力行业信息安全组织(NESC0)
能源部组建的国家电力行业信息安全组织(NationalElectricSectorCybersecurityOrganization,NESCO),集结了美国国内外致力于电力行业网络安全的专家、开发商以及用户,致力于网络威胁的数据分析和取证工作⑴。美国电力科学研究院(EPRI)作为NESC0成员之一提供研究和分析资源,开展信息安全要求、标准和结果的评估和分析。NESCO与能源部、联邦政府其他机构等共同合作补充和完善了2011路线图的关键里程碑和目标。
3.4能源行业控制系统工作组(ESCSWG)
隶属国土安全部的能源行业控制系统工作组由能源领域安全专家组成,在关键基础设施合作咨询委员会框架下运作。在能源部的资助下,ESCSWG编制了《实现能源传输系统信息安全路线图》、《能源传输系统网络安全釆购用语指南》。3.5能源部所属的国家实验室
3.5.1爱达荷国家实验室(INL)
爱达荷W家实验室成立于1949年,是为美国能源部在能源研究、国家防御等方面提供支撑的应用工程实验室。近十年来,INL与电力行业合作,加强了电网可靠性、控制系统安全研究。
在美国能源部的资助下,INL建立了包含美国国内和国际上多种控制系统的SCADA安全测试平台以及无线测试平台等资源,目的对SCADA进行全面、彻底的评估,识別控制系统脆弱点,并提供脆弱点的消减方法113】。通过能源部的能源传输系统信息安全项目,INL提出了采用数据压缩技术检测恶意流量对SCADA实时网络保护的方法hi。为支持美国国土安全部控制系统安全项目,INL开发并实施了培训课程以增强控制系统专家的安全意识和防御能力。1NL的相关研究报告有《SCADA网络安全评估方法》、《控制系统十大漏洞及其补救措施》、《控制系统网络安全:深度防御战略》、《控制系统评估中常见网络安全漏洞》%、《能源传输控制系统漏洞分析>严|等。
3.5.2太平洋西北国家实验室(PNNL)
太平洋西北国家实验室是美国能源部所属的阔家综合性实验室,研究解决美国在能源、环境和国家安全等方面最紧迫的问题。
PNNL提出的安全SCADA通信协议(secureserialcommunicationsprotocol,SSCP)的概念,有助于实现远程访问设备与控制中心之间的安全通信。的相关研究报告有《工业控制和SCADA的安全数据传输指南》等。PNNL目前正在开展仿生技术提高能源领域网络安全的研究项。
3.5.3桑迪亚国家实验室(SNL)
桑迪亚国家实验室是能源部所属的多学科国家实验室,也是联邦政府资助的研究和发展中心。SNL的研究报告有《关键基础设施保护网络漏洞评估指南》、《控制系统数据分析和保护安全框架》、《过程控制系统的安全指标》I1'《高级计量基础设施安全考虑》、《微电网网络安全参考结构》等。在能源部的资助下,SNL开展了关于供应链威胁的研究项目,形成的威胁模型有助于指导安全解决方案的选择以及新投资的决策hi。
4美国电力行业信息安全的运作策略
4.1标准只作为网络安全的基线
NERC的关键基础设施保护标准(CIP)作为强制性标准,是电力行业整体网络安全策略的重要内容。CIP标准与电网规划准则、系统有功平衡与调频、无功平衡与调压、安全稳定运行等系列标准相并列,成为北美大电网可靠性标准的重要组成部分。目前强制执行的是CIP-002至C⑴-009共8个标准的第3版。文献1丨6]提供了CIP-002至CIP-009主要内容的描述列表。C〖P第5版近期已通过FERC批准即将于2016年实施。第5版新增了CIP-010配置变更管理和漏洞评估、C1P-011信息保护2个强制标准。
目前配电系统没有强制标准,但NIST将C1P标准融入了智能电网互操作框架中。智能电网互操作框架虽然是自愿标准,但为配电系统提供了信息安全措施指导为系统性的指导智能电网信息安全工作,NIST组织编制了《美国智能电网信息安全指南》,提出了一个普适性的智能电网信息安全分析框架,为智能电网的各相关方提供了风险评估、风险识别以及安全要求的实施方法。DOE编制的《电力行业信息安全风险管理过程指南》提供了电力行业信息安全风险管理的方法[5】。DOE与DHS合作编制的《信息安全能力成熟度模型》(ES-C2M2)i6i,通过行业实践帮助组织评估、优化和改善网络安全功能,促进网络安全行动和投资的有序开展以及信息安全能力的持续提升。2014年NIST了《提高关键基础设施网络安全框架》也作为电力行业网络安全自愿标准。文献f17]提到只有21%的公用事业采取了NERC推荐的预防震网措施,可见自愿标准的执行率偏低强制执行的CIP标准在大电力系统网络安全方面确实发挥了基础作用,然而网络威胁的快速变化以及每个组织面对的风险的独特性,强制性标准在某种程度上影响企业采取超过但不同于最低标准的合适的防护措施。文献丨3]提出目前将强制性的解决方案扩展到配电网不是有效的方法,联邦政府也在考虑缩小强制性范围。持续提升网络安全水平不能仅仅依赖于标准的符合度,监督管理不能保证安全。电力行业的网络安全需要整体的网络安全战略,包括安全文化建设、共享与协作、风险管理等。无论是强制性的标准还是非强制性的标准都只是信息安全的最低要求'4.2安全文化建设成为信息安全路线图首要策略
2网络安全控制系统框架设计
油气田工程从勘探、开发、建设、自动测控、销售数据到工程管理等方面,都需要有相应的安全控制系统,因此,本文针对以上油气田工程分别开发了对应的网络安全控制系统,为油气田工程的开发和监管提供安全保障手段。围绕油气田工程的特殊性,因地制宜地设计了六大网络安全控制子系统,包括油气田勘探、油田开发、工程进度管理、地面建设、数据管理、物资管理等安全控制系统,组成一套较为完整的计算机网络安全控制机制。同时,计算机网络安全控制系统的安全机制采取实时监测、扫描、防火墙技术等各种安全措施,对油气田工程开发、管理、营运等全过程实现安全保护,对所有环节的数据实现反入侵管理,达到油气田工程中网络的安全目的,具体实现框架如图2所示。由于在该系统的设计与实现中涉及到各子系统的安全保密性,针对每个子系统对应的工作环节流程的特殊性,还设计了个性化的数据安全管理协议,通过安全管理协议,实现个性化的数据安全性管理。
3网络安全控制系统关键技术
油气田工程中计算机网络安全控制系统关键技术包括反入侵技术和入侵检测技术两大部分。
3.1反入侵技术
由于攻击者进入油气田计算机网络窃取资料前,会通过一系列试探手段对油气田的账户和IP地址进行漏洞扫描和收集,不停地探测系统的地置信息,对其权限进行破解。当计算机自带的网络服务器拒绝未知的访问时,安全控制系统根据外界未知的访问进行次数计算,当超过一定次数时,系统会自动进入报警保护状态,同时通过一定报警信息通知安全管理员,生成一个完整的探测记录,系统根据探测记录及IP反访问,破解入侵者,并对此IP进行封锁处理,并生成技术报告,此时安全控制系统主要作用包括提取、入侵分析、响应和远程控制。入侵分析任务主要是在其提取到的数据中找出痕迹来区分授权的访问和不正常的访问,然后通过响应功能对此产生响应。经过入侵分析以后,将提取的痕迹生成数据文件,依照安全反入侵保障方法抵抗对方的入侵,并进一步对数据加密,同时利用反攻击算法对入侵者进行破解,增强对此IP或账户的抵御手段,如采用RSS加密算法等。
3.2入侵检测技术
入侵检测技术是抵抗和分析计算机网络安全威胁因素的必要手段,本文采用分布式网络入侵检测技术,基于不同的主机检测系统,对油气田工程的分布式网络主机进行分别加密,并通过B/S模式的网络监视来实现网络安全的监控。在数据传输方面,安全控制系统采用总网对子网的分布式访问,同时采用双磁盘阵列存储数据包,数据包在子网间的传输通过局域网广播形式,避免采用外网引入的安全威胁因素,且任何一台子机的子系统可以访问该局域网中任意一个主机数据。在局域网广播的同时,进一步对数据包进行检测,过滤掉不在分布式局域网中的数据信息,避免任何恶意病毒或入侵因子的传播。入侵检测技术还包括对访问权限的控制,本系统的用户均采用报文加密的方式,与普通的用户名登陆方式不同,报文方式能保证两个子系统在进行数据传输和通讯时,通过握手机制保证实体间通讯的信息均为真实有效信息,保证油气田工程中管理层与现场施工方通讯的消息真实可靠,避免入侵分子对其秘密信息及数据进行窃取。
1美国电力行业信息安全的战略框架
为响应奥巴马政府关于加强丨Kj家能源坫础设施安全(13636行政令,即ExecutiveOrder13636-ImprovingCriticalInfrastructureCybersecurity)的要求,美国能源部出资,能源行业控制系统工作组(EnergySec*torControlSystemsWorkingGroup,ESCSWG)在《保护能源行业控制系统路线图》(RoadmaptoSecureControlSystemsintheEnergySector)的基础上,于2011年了《实现能源传输系统信息安全路线阁》。2011路线图为电力行业未来丨0年的信息安全制定了战略框架和行动计划,体现了美国加强国家电网持续安全和可靠性的承诺和努力%
路线图基于风险管理原则,明确了至2020年美国能源传输系统网络安全目标、实施策略及里程碑计划,指导行业、政府、学术界为共丨司愿景投入并协同合作。2011路线图指出:至2020年,要设计、安装、运行、维护坚韧的能源传输系统(resilientenergydeliverysystems)。美国能源彳了业的网络安全目标已从安全防护转向系统坚韧。路线图提出了实现目标的5个策略,为行业、政府、学术界指明了发展方向和工作思路。(1)建立安全文化。定期回顾和完善风险管理实践,确保建立的安全控制有效。网络安全实践成为能源行业所有相关者的习惯,,(2)评估和监测风险。实现对能源输送系统的所有架构层次、信息物理融合领域的连续安全状态监测,持续评估新的网络威胁、漏洞、风险及其应对措施。(3)制定和实施新的保施。新一代能源传输系统结构实现“深度防御”,在网络安全事件中能连续运行。(4)开展事件管理。开展网络事件的监测、补救、恢复,减少对能源传输系统的影响。开展事件后续的分析、取证以及总结,促进能源输送系统环境的改进。(5)持续安全改进。保持强大的资源保障、明确的激励机制及利益相关者密切合作,确保持续积极主动的能源传输系统安全提升。为及时跟踪2011路线图实施情况,能源行业控制系统工作组(ESCSWG)提供了ieRoadmap交互式平台。通过该平台共享各方的努力成果,掌握里程碑进展情况,使能源利益相关者为路线图的实现作一致努力。
2美国电力行业信息安全的管理结构
承担美国电力行业信息安全相关职责的主要政府机构和组织包括:国土安全部(DHS)、能源部(1)0£)、联邦能源管理委员会(FEUC)、北美电力可靠性公司(NERC)以及各州公共事业委员会(PUC)。2.1国土安全部美国国土安全部是美国联邦政府指定的基础设施信息安全领导部I'j'负责监督保护政府网络安全,为私营企业提供专业援助。2009年DHS建立了国家信息安全和通信集成中心(NationalCyhersecurityandCommunicationsIntegrationCenter,NCCIC),负责与联邦相关部门、各州、各行业以及国际社会共享网络威胁发展趋势,组织协调事件响应。
2.2能源部
美国能源部不直接承担电网信息安全的管理职责,而是通过指导技术研发和协助项目开发促进私营企业发展和技术进步能源部的电力传输和能源可靠性办公室(Office(>fElectricityDelivery<&EnergyReliability)承担加强国家能源基础设施的可靠性和坚韧性的职责,提供技术研究和发展的资金,推进风险管理策略和信息安全标准研发,促进威胁信息的及时共享,为电网信息安全战略性综合方案提供支撑。
能源部2012年与美国国家标准技术研究院、北美电力可靠性公司合作编制了《电力安全风险管理过程指南》(ElectricitySubsectorCybersecurityRiskManagementProcess)151;2014年与国土安全部等共同协作编制完成了《电力行业信息安全能力成熟度模型》(ElectricitySubsectorcybersecurityCapabilityMaturityModel(ES-C2M2)丨6丨,以支撑电力行业的信息安全能力评估和提升;2014年资助能源行业控制系统工作组(ESCSWG)形成了《能源传输系统网络安全采购用语指南》(CybersecurityProcurementlanguageforEnergyDeliverySystems)171,以加强供应链的信息安全风险管理。
在201丨路线图的指导下,能源部启动了能源传输系统的信息安全项目,资助爱达荷国家实验室建立SCADA安全测试平台,发现并解决行业面临的关键安全漏洞和威胁;资助伊利诺伊大学等开展值得信赖的电网网络基础结构研究。
2.3联邦能源管理委员会
联邦能源管理委员会负责依法制定联邦政府职责范围内的能源监管政策并实施监管,是独立监管机构。2005年能源政策法案(EnergyPolicyActof2005)授权FERC监督包括信息安全标准在内的主干电网强制可靠性标准的实施。2007年能源独立与安全法案(EnergyIndependenceandSecurityActof2007(EISA))赋予FERC和国家标准与技术研究所(National丨nstituteofStandardsan<丨Technology,NIST)相关责任以协调智能电网指导方针和标准的编制和落实。2011年的电网网络安全法案(GridCyberSecurityAct)要求FKRC建立关键电力基础设施的信息安全标准。
2007年FERC批准由北美电力可靠性公司制定的《关键基础设施保护》(criticalinfrastructprotection,CIPW标准为北美电力可靠性标准之中的强制标准,要求各相关企业执行,旨在保护电网,预防信息系统攻击事件的发生。
2.4北美电力可靠性公司
北美电力可靠性公司是非盈利的国际电力可靠性组织。NERC在FERC的监管下,制定并强制执行包括信息安全标准在内的大电力系统可靠性标准,开展可靠性监测、分析、评估、信息共享,确保大电力系统的可靠性。
NERC了一系列的关键基础设施保护(CIP)标准181作为北美电力系统的强制性标准;与美国能源部和NIST编制了《电力行业信息安全风险管理过程指南》,提供了网络安全风险管理的指导方针。
归属NERC的电力行业协凋委员会(ESCC)是联邦政府与电力行业的主要联络者,其主要使命是促进和支持行业政策和战略的协调,以提高电力行业的可靠性和坚韧性'NERC通过其电力行业信息共享和分析中心(ES-ISAC)的态势感知、事件管理以及协调和沟通的能力,与电力企业进行及时、可靠和安全的信息共享和沟通。通过电网安全年会(GridSecCon)、简报,提供威胁应对策略、最佳实践的讨论共享和培训机会;组织电网安全演练(GridEx)检查整个行业应对物理和网络事件的响应能力,促进协调解决行业面临的突出的网络安全问题。
2.5州公共事业委员会
美国联邦政府对地方电力公司供电系统的可靠性没有直接的监管职责。各州公共事业委员会负责监管地方电力公司的信息安全,大多数州的PUC没有网络安全标准的制定职责。PUC通过监管权力,成为地方电力系统和配电系统网络安全措施的重要决策者。全国公用事业监管委员协会(NationalAssociationofRegulatoryUtilitycommissioners,NARUC)作为PUC的一■个联盟协会,也采取措施促进PUC的电力网络安全工作,呼吁PUC密切监控网络安全威胁,定期审查各自的政策和程序,以确保与适用标准、最佳实践的一致性
3美国电力行业信息安全的硏究资源
参与美国电力行业信息安全研究的机构和组织主要有商务部所属的国家标准技术研究院及其领导下的智能电网网络安全委员会、国土安全部所属的能源行业控制系统工作组,重点幵展电力行业信息安全发展路线图、框架以及标准、指南的研究。同时,能源部所属的多个国家实验室提供网络安全测试、网络威胁分析、具体防御措施指导以及新技术研究等。
3.1国家标准技术研究院(NIST)
根据2007能源独立与安全法令,美_国家标准技术研究院负责包括信息安全协议在内的智能电网协议和标准的自愿框架的研发能电网互操作标准的框架和路线图》(NISTFrameworkaridRoadmapforSmartGridInteroperabilityStandard)1.0、2.0和3.0版本,明确了智能电网的网络安全原则以及标准等。2011年3月,NIST了信息安全标准和指导方针系列中的旗舰文档《NISTSP800-39,信息安全风险管理》丨叫(NISTSpedalPublication800—39,ManagingInformationSecurityRisk),提供了一系列有意义的信息安全改进建议。2014年2月,根据13636行政令,了《提高关键基础设施网络安全框架》第一版,以帮助组织识别、评估和管理关键基础设施信息安全风险。
NIST正在开发工业控制系统(ICS)网络安全实验平台用于检测符合网络安全保护指导方针和标准的_「.业控制系统的性能,以指导工业控制系统安全策略最佳实践的实施。
3.2智能电网网络安全委员会
智能电网网络安全委员会其前身是智能电网互操作组网络安全工作组(SGIP-CSWG)ra。SGCC一直专注于智能电网安全架构、风险管理流程、安全测试和认证等研究,致力于推进智能电网网络安全的发展和标准化。
在NIST的领导下,SGCC编制并进一步修订了《智能电网信息安全指南》(NISTIR7628,GuidelinesforSmartGridCybersecurity),提出了智能电网信息安全分析框架,为组织级研究、设计、研发和实施智能电网技术提供了指导性T.具。
3.3国家电力行业信息安全组织(NESC0)
能源部组建的国家电力行业信息安全组织(NationalElectricSectorCybersecurityOrganization,NESCO),集结了美国国内外致力于电力行业网络安全的专家、开发商以及用户,致力于网络威胁的数据分析和取证工作⑴。美国电力科学研究院(EPRI)作为NESC0成员之一提供研究和分析资源,开展信息安全要求、标准和结果的评估和分析。NESCO与能源部、联邦政府其他机构等共同合作补充和完善了2011路线图的关键里程碑和目标。
3.4能源行业控制系统工作组(ESCSWG)
隶属国土安全部的能源行业控制系统工作组由能源领域安全专家组成,在关键基础设施合作咨询委员会框架下运作。在能源部的资助下,ESCSWG编制了《实现能源传输系统信息安全路线图》、《能源传输系统网络安全釆购用语指南》。3.5能源部所属的国家实验室
3.5.1爱达荷国家实验室(INL)
爱达荷W家实验室成立于1949年,是为美国能源部在能源研究、国家防御等方面提供支撑的应用工程实验室。近十年来,INL与电力行业合作,加强了电网可靠性、控制系统安全研究。
在美国能源部的资助下,INL建立了包含美国国内和国际上多种控制系统的SCADA安全测试平台以及无线测试平台等资源,目的对SCADA进行全面、彻底的评估,识別控制系统脆弱点,并提供脆弱点的消减方法113】。通过能源部的能源传输系统信息安全项目,INL提出了采用数据压缩技术检测恶意流量对SCADA实时网络保护的方法hi。为支持美国国土安全部控制系统安全项目,INL开发并实施了培训课程以增强控制系统专家的安全意识和防御能力。1NL的相关研究报告有《SCADA网络安全评估方法》、《控制系统十大漏洞及其补救措施》、《控制系统网络安全:深度防御战略》、《控制系统评估中常见网络安全漏洞》%、《能源传输控制系统漏洞分析>严|等。
3.5.2太平洋西北国家实验室(PNNL)
太平洋西北国家实验室是美国能源部所属的阔家综合性实验室,研究解决美国在能源、环境和国家安全等方面最紧迫的问题。
PNNL提出的安全SCADA通信协议(secureserialcommunicationsprotocol,SSCP)的概念,有助于实现远程访问设备与控制中心之间的安全通信。的相关研究报告有《工业控制和SCADA的安全数据传输指南》等。PNNL目前正在开展仿生技术提高能源领域网络安全的研究项。
中图分类号:TP393文献标识码:A文章编号:1009-3044(2012)11-2470-02
A Hospital Network Security Solutions
LIU Chang-sheng,SHI Wei
(Information Department of No.105 Hospital of PLA, Heifei 230031, China)
Abstract: With the development of hospital information systems, network and information security issues become increasingly prominent, and how to ensure the running of medical information in a safe and stable state, became the new issue of the hospital information. The article introduces the security status of the hospital information system and analyzed make a positive contribution with safe and stable operation of the hospital network after using a corporate network security control system.
Key words: hospital information system; network security control system
1医院信息系统安全现状
随着计算机技术的迅速发展以及广泛应用,计算机在医学领域的使用也得到广泛的运用。医院信息系统是诞生于20世纪初的产物,当时单机版的收费系统代替了传统的手工收费,随着技术的不断发展,院内局域网模式的医院信息系统在全国医院如雨后春笋般的出现,同时随着国家医疗保险政策的不断完善,医院信息系统已经由院内局域网模式逐步走向全市、全省乃至全国联网的发展模式。医院信息系统正在变成医疗体系结构中不可或缺的基础架构,然而在计算机和互联网快速发展的今天,其安全问题也逐渐突显出来阻碍信息化的进一步发展[1]。
我院医院信息系统(HIS系统)目前采用C/S架构模式,各种服务器20余台,HIS终端近600台,与合肥市、安徽省各县市实现了医保联网,医院网络已经由封闭走向了开放的模式。医院网络环境的复杂使得网络面临了重大的安全隐患,既要保证医院合法用户对信息访问,又要对其进行相应的权限控制;既要保证内网与外网信息的传输通畅,又要保证内网的信息安全。因此,如何管理网络中数量庞大、安全脆弱的电脑终端,如何保障机密数据不被泄露、篡改和非法访问,如何持续监控支持关键业务的各种软件、硬件系统是否在正常运行,如何让IT维护人员由疲于奔命的“救火队员”变为“防火队员”,这些成了现今网络安全管理的重大问题。
2医院信息系统安全处理措施
针对网络环境的复杂性,网络安全管理必须要做到以下几点:1)主动性:要能自动发现网络上的所有终端,并能准确掌握每台终端的管理状态;2)可控性:未经许可的终端非法接入要禁止其访问内部资源;3)方便性:安全管理要方便IT维护人员。我院主要采用某公司的安全管理控制系统实行对全院网络安全运行的监管。其功能主要具备四大部分:准入控制、系统安全、信息安全、桌面安全管理。
2.1准入控制
医院网络处于高度开放的状态,网路接入点遍布医院各角落,只要具备一定的网络基础知识就可以通过设备非法接入医院网络,对网络安全造成极大地危害。通过控制系统的准入控制功能实现对局域网中的各种设备的接入进行控制,禁止设备的非法接入,通过与智能交换机的结合使得只有安装了控制系统的设备才允许访问网络,同时可以监测接入网络的设备是否已经安装了该控制系统,对于没有安装该系统的设备禁止其访问网络,保证了对网络访问的安全性。而且控制系统还能根据设备的IP、MAC等信息找到设备的物理位置,准确找到非法用户的存在。
2.2系统安全
即使合法接入医院网络的设备同样也存在着众多安全隐患,控制系统提供了详细的系统安全管理方案。包括防病毒管理、上网行为管理、网络异常分析、软件进程的管理等功能。通过系统定义的各种符合医院实际的策略实施到各客户端,可以有效的对各客户端进行管理,策略内的操作可以正常使用,一旦操作超过策略以外,就会提示用户没有权限使用此功能,可以有效的避免了操作员的误操作对系统造成的破坏。由于医院通过电信光纤接入省市医保中心,所以使用外网的权限要得到有效的控制,否则将对医院的网络安全造成极大地威胁。通过控制系统的上网策略限制只有某些有权限的用户可以使用外网功能,即使其他用户将计算机脱离院内局域网也无法使用互联网功能。
2.3信息安全
防信息泄露作为安全管理套件的核心子系统,将基于文件驱动的透明加解密技术和网络准入控制技术有效结合,全面彻底地解决了文档泄密和数据库泄密问题。
传统的防止数据库泄密问题是通过审计手段即通过主机上的日志审计和基于网络监听的数据包审计实现,此种方法只能用于事后追查,无法做到事前防范。安全管理控制系统通过强制手段解决信息泄密防护问题,变事后审计为事前防范,防止内部用户泄露数据库信息内容。
文档信息防泄密通过多种加密算法对文档进行加密,采用基于PKI体系的文档权限管理控制,支持文件证书、UKEY等。同时对设备U盘等移动存储介质实行全面管控,禁止非授权移动存储介质在内网使用,防止内部移动存储介质在外部非法使用,这样大大降低介质丢失后泄密的安全风险,同时也可以保证内外网数据交换安全、方便。
2.4桌面安全管理
医院现有各种设备终端近600余台,设备的日常维护需要很大的工作量。当遇到需要现场操作的时候,维护人员就会出现满院跑的现象,浪费时间精力。控制软件的桌面管理功能提供了补丁管理、软件分发、资产管理、远程协助和管理、拓扑管理等功能。可以自动从系统厂商下载补丁,自动检查客户端需要安装的补丁、已经安装的补丁和未安装的补丁。统一制定策略定时/即时和自动/手动安装需要的补丁。可对数量庞大的桌面电脑做统一的软件自动分发和安装,将安装包准确地分发到目标桌面电脑,支持中继方式进行软件包分发,能自动缄默安装、自动弹出界面强制安装、提示用户手工安装等。支持对Windows98、2000、XP等系统的桌面远程控制。
3总结
医院信息系统牵涉面广,要保证网络的安全,不仅保证服务器、网络操作系统、网络设备、网络线路以及数据库的安全稳定运行,还要依靠安全控制系统对医院网络实行有效的监管和控制,让网络处于可控范围内,这样才能保证网络一直处于安全稳定的运行状态。[2]