控制系统信息安全范例6篇

控制系统信息安全

控制系统信息安全范文1

 

一、2015年工控安全漏洞与安全事件依然突出

 

通过对国家信息安全漏洞库(CNNVD)的数据进行分析,2015年工控安全漏洞呈现以下几个特点:

 

1.工控安全漏洞披露数量居高不下,总体呈递增趋势。受2010年“震网病毒”事件影响,工控信息安全迅速成为安全领域的焦点。国内外掀起针对工控安全漏洞的研究热潮,因此自2010年以后工控漏洞披露数量激增,占全部数量的96%以上。随着国内外对工控安全的研究逐渐深入,以及工控漏洞的公开披露开始逐渐制度化、规范化,近几年漏洞披露数量趋于稳定。

 

2.工控核心硬件漏洞数量增长明显。尽管在当前已披露的工控系统漏洞中软件漏洞数量仍高居首位,但近几年工控硬件漏洞数量增长明显,所占比例有显著提高。例如,2010年工控硬件漏洞占比不足10%,但是2015年其占比高达37.5%。其中,工控硬件包括可编程逻辑控制器(PLC)、远程终端单元(RTU)、智能仪表设备(IED)及离散控制系统(DCS)等。

 

3.漏洞已覆盖工控系统主要组件,主流工控厂商无一幸免。无论是国外工控厂商(如西门子、施耐德、罗克韦尔等)还是国内工控厂商(研华),其产品普遍存在安全漏洞,且许多漏洞很难修补。在2015年新披露的工控漏洞中,西门子、施耐德、罗克韦尔、霍尼韦尔产品的漏洞数量分列前四位。

 

二、工控信息安全标准需求强烈,标准制定工作正全面推进

 

尽管工控信息安全问题已得到世界各国普遍重视,但在工业生产环境中如何落实信息安全管理和技术却没有切实可行的方法,工控信息安全防护面临着“无章可循”,工控信息安全标准已迫在眉睫。当前,无论是国外还是国内,工控信息安全标准的需求非常强烈,标准制定工作也如火如荼在开展,但工控系统的特殊性导致目前工控安全技术和管理仍处探索阶段,目前绝大多数标准正处于草案或征求意见阶段,而且在设计思路上存在较为明显的差异,这充分反映了目前不同人员对工控信息安全标准认识的不同,因此工控信息安全标准的制定与落地任重道远。

 

1.国外工控信息安全标准建设概况

 

IEC 62443(工业自动化控制系统信息安全)标准是当前国际最主要的工控信息安全标准,起始于2005年,但至今标准制定工作仍未结束,特别是在涉及到系统及产品的具体技术要求方面尚有一段时日。

 

此外,美国在工控信息安全标准方面也在不断推进。其国家标准技术研究院NIST早在2010年了《工业控制系统安全指南》(NIST SP800-82),并2014年了修订版2,对其控制和控制基线进行了调整,增加了专门针对工控系统的补充指南。在奥巴马政府美国总统第13636号行政令《提高关键基础设计网络安全》后,NIST也随即了《关键基础设施网络安全框架》,提出“识别保护检测响应恢复”的总体框架。

 

2.国内工控信息安全标准建设概况

 

在国内,两个标准化技术委员会都在制定工控信息安全标准工作,分别是:全国信息安全标准化技术委员会(SAC/TC260),以及全国工业过程测量与控制标准化技术委员会(SAC/TC 124)。

 

其中,由TC260委员会组织制定的《工业控制系统现场测控设备安全功能要求》和《工业控制系统安全控制应用指南》处于报批稿阶段,《工业控制系统安全管理基本要求》、《工业控制系统安全检查指南》、《工业控制系统风险影响等级划分规范》、《工业控制系统安全防护技术要求和测试评价方法》和《安全可控信息系统(电力系统)安全指标体系》正在制定过程中,并且在2015年新启动了《工业控制系统产品信息安全通用评估准则》、《工业控制系统漏洞检测技术要求》、《工业控制系统网络监测安全技术要求和测试评价方法》、《工业控制网络安全隔离与信息交换系统安全技术要求》、《工业控制系统网络审计产品安全技术要求》、《工业控制系统风险评估实施指南》等标准研制工作。

 

TC124委员会组织制定的工控信息安全标准工作也在如火如荼进行。2014年12月,TC124委员会了《工业控制系统信息安全》(GB/T 30976-2014),包括两个部分内容:评估规范和验收规范。另外,TC124委员会等同采用了IEC 62443中的部分标准,包括《工业通信网络网络和系统安全术语、概念和模型》(JB/T 11961-2014,等同采用IEC/TS 62443-1-1:2009)、《工业过程测量和控制安全网络和系统安全》(JB/T 11960-2014,等同采用IEC PAS 62443-3:2008)、《工业通信网络网络和系统工业自动化和控制系统信息安全技术》(JB/T 11962-2014,等同采用IEC/TR 62443-3-1:2009),此外对IEC62443-2-1:2010标准转标工作已经进入报批稿阶段,并正在计划对IEC 62443-3-3:2013进行转标工作。除此之外,TC124委员会组织制定的集散控制系统(DCS)安全系列标准和可编程控制器(PLC)安全要求标准也已经进入征求意见稿后期阶段。

 

由于不同行业的工业控制系统差异很大,因此我国部分行业已经制定或正在研究制定适合自身行业特点的工控信息安全标准。2014年,国家发改委了第14号令《电力监控系统安全防护规定》,取代原先的《电力二次系统安全防护规定》(电监会[2005]5号),以此作为电力监控系统信息安全防护的指导依据,同时原有配套的防护方案也进行了相应的更新。在城市轨道交通领域,上海申通地铁集团有限公司2013年了《上海轨道交通信息安全技术架构》(沪地铁信[2013]222号文),并在2015年以222号文为指导文件了企业标准《轨道交通信息安全技术建设指导意见》(2015,试行)。同时,北京市轨道交通设计研究院有限公司于2015年牵头拟制国家标准草案《城市轨道交通工业控制系统信息安全要求》。在石油化工领域,2015年由石化盈科牵头拟制《中石化工业控制系统信息安全要求》等。

 

三、工控安全防护技术正迅速发展并在局部开始试点,但离大规模部署和应用有一定差距

 

当前许多信息安全厂商和工控自动化厂商纷纷研究工业控制系统的信息安全防护技术并开发相应产品,近几年出现了一系列诸如工控防火墙、工控异常监测系统、主机防护软件等产品并在部分企业进行试点应用。比较有代表性的工控安全防护产品及特点如下:

 

1.工控防火墙 防火墙是目前网络边界上最常用的一种安全防护设备,主要功能包括访问控制、地址转换、应用、带宽和流量控制等。相对于传统的IT防火墙,工控防火墙不但需要对TCP/IP协议进行安全过滤,更需要对工控应用层协议进行深度解析和安全过滤,如OPC、Modbus TCP、EtherNet/IP、DNP3、S7、Profinet、FINS等。只有做到工控应用层协议的深度检测,包括控制指令识别、操作地址和操作参数提取等,才能真正阻止那些不安全的控制指令及数据。

 

2.工控安全监测系统我国现有工业控制系统网络普遍呈现出“无纵深”、“无监测”、“无防护”特点,工控安全监测系统正是针对上述问题而快速发展起来的技术。它通过数据镜像方式采集大量工控网络数据并进行分析,最终发现各种网络异常行为、黑客攻击线索等。利用该系统,相关人员能够了解工控网络实时通信状况,及时发现潜在的攻击前兆、病毒传播痕迹以及各类网络异常情况,同时,由于该系统是以“旁路”方式接入工控网络中,不会对生产运行造成不良影响,因此更容易在工控系统这种特殊环境下进行部署和推广。

 

3.主机防护产品在工业生产过程中,人员能够通过工程师站或操作员站对PLC、DCS控制器等设备进行控制,从而实现阀门关闭、执行过程改变等操作。这些工程师站、操作员站等主机系统就变得十分重要,一旦出现问题,比如感染计算机病毒等,就会对正常生产造成较大影响。近年来发生的由于工程师站或操作员站感染计算机病毒最终导致控制通信中断从而影响生产的报道屡见不鲜。加强这些重要主机系统的安全防护,尤其是病毒防护至关重要。但是,传统的基于杀毒软件的防护机制在工控系统中面临着很多挑战,其中最严重的就是在工控网络这样一个封闭的网络环境中,杀毒软件无法在线升级。另外,杀毒软件对未知病毒、变异病毒也无能为力。在此情况下,基于白名单的防护技术开始出现。由于工控系统在建设完成投入运行后,其系统将基本保持稳定不变,应用单一、规律性强,因而很容易获得系统合法的“白名单”。通过这种方式就能够发现由于感染病毒或者攻击而产生的各种异常状况。

 

4.移动介质管控技术在工控网络中,由于工控系统故障进行维修,或者由于工艺生产逻辑变更导致的工程逻辑控制程序的变更,需要在上位机插入U盘等外来移动介质,这必然成为工控网络的一个攻击点。例如,伊朗“震网”病毒就是采用U盘摆渡方式,对上位机(即WinCC主机)进行了渗透攻击,从而最终控制了西门子PLC,造成了伊朗核设施损坏的严重危害后果。针对上述情况,一些针对U盘管控的技术和原型产品开始出现,包括专用U盘安全防护工具、USB漏洞检测工具等。

 

总之,针对工控系统安全防护需求及工控环境特点,许多防护技术和产品正在快速研发中,甚至在部分企业进行试点应用。但是,由于这些技术和产品在稳定性、可靠性等方面还未经严格考验,能否适用于工业环境的高温、高湿、粉尘情况还未可知,再加上工控系统作为生产系统,一旦出现故障将会造成不可估量的财产损失甚至人员伤亡,用户不敢冒然部署安全防护设备,因此目前还没有行业大规模使用上述防护技术和产品。

 

四、主要对策建议

 

针对2015年工控信息安全总体情况,提出以下对策建议:

 

1.进一步强化工控信息安全领导机构,充分发挥组织管理职能。

 

2.对工控新建系统和存量系统进行区别对待。对于工控新建系统而言,要将信息安全纳入总体规划中,从安全管理和安全技术两方面着手提升新建系统的安全保障能力,对关键设备进行安全选型,在系统上线运行前进行风险评估和渗透测试,及时发现安全漏洞并进行修补,避免系统投入生产后无法“打补丁”的情况。对于大量存量系统而言,应在不影响生产运行的情况下,通过旁路安全监测、外边界保护等方式,形成基本的工控安全状况监测和取证分析能力,彻底扭转现阶段对工控网络内部状况一无所知、面对工控病毒攻击束手无策的局面。

 

3.大力推进工控安全防护技术在实际应用中“落地”,鼓励主要工控行业用户进行试点应用,并对那些实践证明已经成熟的技术和产品在全行业进行推广。

 

4.建立工控关键设备的安全测评机制,防止设备存在高危漏洞甚至是“后门”等重大隐患。

控制系统信息安全范文2

【 关键词 】 工业控制系统;风险;信息安全;安全产品

1 工业控制系统

工业控制系统(Industrial Control Systems, ICS)是由各种自动化控制组件和实时数据采集、监测的过程控制组件共同构成。其组件包括数据采集与监控系统(SCADA)、分布式控制系统(DCS)、可编程逻辑控制器(PLC)、远程终端(RTU)、智能电子设备(IED),以及确保各组件通信的接口技术。

工业控制系统广泛应用于工业、电力、能源、交通运输、水利、公用事业和生产企业,被控对象的范围包括生产过程、机械装置、交通工具、实验装置、仪器仪表、家庭生活设施、家用电器等。它通过对工作过程进行自动化监测、指挥、控制和调节,保证工业设施的正常运转,是国家关键基础设施和信息系统的重要组成部分。SCADA是广域网规模的控制系统,RTU作为远程终端;DCS是局域网规模的控制系统,主要采用PLC作为远程终端。

当前工业控制系统的核心自动化部件是计算机或嵌入式芯片,经过几十年的发展已走过了专用机、通用机和因特网终端等阶段。抽象地看,工业控制系统由三个部分组成:主控站、远程终端和受控工业过程。

2 工业控制系统安全问题

2.1 工业控制系统网络化带来严重的安全问题

工业控制系统在最初发展的几十年里是完全独立的,与企业管理系统是隔离的。但是随着各行业企业对实现管理与控制的一体化需求的增加,工业控制系统和企业管理信息系统逐步实现了网络化集成,管理信息网络与生产控制网络之间实现了数据交换,导致工业控制系统不再是一个独立运行的系统,而要与管理系统甚至互联网进行互通、互联。

另外,工业控制系统的结构也在向工业以太网结构发展,开放性越来越强。基于TCP/IP协议以太网通讯技术在该领域得到广泛应用。工业控制系统中大量使用了使用了通用PC服务器、PC终端、通用的操作系统和数据库,这样很容易遭到来自企业管理网或互联网的病毒、木马以及黑客的攻击。

2.2 典型案例

1982年的夏天,前苏联西伯利亚一条天然气输送管道发生了大爆炸。“这场爆炸可谓是迄今为止最为壮观的非核弹爆炸,爆炸引起的熊熊大火甚至可以从太空中观测到。苏联通往西欧国家的输气管线大面积中断,前苏联的国内经济几乎因此一蹶不振。美国专家评估这次爆炸等级相当于3000吨TNT。”这是由里根时期的白宫官员托马斯・C・里德所著的个人回忆录《在深渊:一个内幕人的冷战历史》解密的内容。

当时根据美国政府的计划,美国中情局在天然气管道的操作软件上做了手脚,对那些关系到油泵、涡轮和阀门运作的软件程序进行了特定的编程,特意安置了“定时炸弹”。这些软件可以正常运作一段时间,但不久就会重新调整油泵的速度和阀门的设置,产生大大超过油管接头和焊接承受的压力,最终破坏整个管道系统。

2010年,以美国为首的西方国家通过网络对伊朗核设施发动了攻击。国际核能组织观察到伊朗浓缩铀工厂在接下来的几个月内就有两千个离心机报废,占伊朗浓缩铀工厂离心机的四分之一。伊朗核发展因此受到严重阻碍。而致使离心机报废的原因,就是受到了著名的“震网”病毒武器的攻击。

这种病毒首先由被感染的U盘带入伊朗,当U盘插入计算机的时候,通过Windows系统自动播放而进入计算机。通过盗用的合法电子签名躲过计算机病毒软件的安全保护。然后在计算机中寻找西门子公司的一个控制软件,并经过该控制软件的数据库传染到局域网内其它节点。

西门子公司的这个控制软件是用来控制伺服系统的马达、电路开关和气体液体阀门,广泛应用于各行各业。该病毒找到西门子控制软件以后,截获控制软件给可编程逻辑控制设备(PLC)的指令,找出并识别应用在离心机上的软件,然后发出虚假指令,让离心机转速不正常造成设备损坏。

2.3 工业控制系统的脆弱性及面临的威胁

据业界估计,每年未加报道的攻击事件在数百例之多。2004年,美国国土安全部发现1700个设施的SCADA系统存有外部可以攻击的漏洞。在“震网”病毒之后,各国又发现德国西门子公司生产的工控系统数十个新漏洞。

“震网”病毒之类的威胁,发展到现在,已经远不止对工业控制系统构成威胁,而是对所有采用计算机、嵌入式芯片的系统构成了威胁,包括电网生产调度、油气生产运输、石油化工生产、核设施、航空航天、城市轨道交通、高速列车、水利枢纽、物流、城市上下水、卫生医疗等国家、社会基础设施。

3 工业控制系统安全应对策略

工业控制系统安全问题是不同于以往传统的IT信息安全问题的新问题,需要采取新的策略应对,主要包括几项内容。

(1)开展信息安全核心技术产品的安全检查工作。加强对国外进口技术和产品,以及新技术、新产品和新业务的漏洞分析工作,提升安全隐患的发现能力,促进漏洞信息共享。建立进口重大信息技术、产品及服务的安全检测与审核制度,对进口技术和产品的安全进行风险评估。

(2)加强工业控制系统安全技术研究、开发与应用,逐步实现核心技术产品的国产化替代,真正实现“以我为主,自主可控”。

(3)加强关键信息基础设施安全防护工作。进一步完善等级保护制度和标准,做好工业控制系统等级保护定级和测评工作,根据系统等级和面临风险有针对性加强工业控制系统的管理和技术防护。加强风险评估工作,及时发现风险隐患,完善安全措施。

(4)切实加强对重点领域工业控制系统的信息安全管理工作,部署纵深防御体系,保证工业控制系统的物理安全,建立安全策略与流程,适当采取隔离、漏洞检查、威胁检测等保护措施。例如,进行网络分区与边界保护,建立安全的单元间通信,系统加固与补丁管理,恶意软件的检测与防护,访问控制与账号管理,记录设备访问日志并进行必要的审计等。确保只有绝对必要的人员才能在物理上接触到工业控制设备。

(5)组织工业企业与信息安全企业一起,研制开发适合工业控制系统的安全产品,如工业防火墙、工业威胁监测系统、工业漏洞检查工具等。

(6)通过宣传、培训,提高人们对工业控制系统安全的意识。

4 我国工业控制系统安全产品发展现状

我国工业控制系统信息安全产品的研发和应用目前还处于起步阶段,以北京中科网威信息技术有限公司为代表的传统信息安全企业已经研发出了适合电力等行业的工业防火墙等产品,工业威胁监测系统、工业漏洞检查工具也在开发中。

工业控制系统与传统IT系统对信息安全的需求考虑存在明显差异,工业控制系统最先考虑的是系统可用性,其次是完整性,第三是保密性,传统IT系统首先是保密性、完整性,最后才是可用性。

另外,工控系统的高实时性、复杂的电磁环境、特定的供电环境、恶劣的温度湿度环境、专业的通讯协议、高可靠性(MTBF)、不同的使用人员等,都对工业级安全产品提出了有别于传统IT系统的功能和性能需求。

目前主流的工业控制系统安全产品主要通过改造硬件平台,提升数据处理的实时性,增加专用协议识别,完善和改进易用的人机交互管理系统来实现,使其满足工业级网络运行环境、网络通信高实时性、访问控制识别工业控制协议等要求。

参考文献

[1] 现场总线技术在应用中存在的问题.OFweek工控网.

[2] 王孝良,崔保红,李思其.关于工控系统信息安全的思考与建议.信息网络安全,2012.8.

[3] 李战宝,张文贵,潘卓.美国确保工业控制系统安全的做法及对我们的启示.信息网络安全,2012.8.

作者简介:

控制系统信息安全范文3

【关键词】 工业控制系统 信息安全 存在问题 解决方案

按照工业控制系统信息安全的相关要求及防范手段的特点,当前工业控制系统对信息安全提出了解决方案,在控制系统内部建立防火墙、安装入侵检测系统及建立连接服务器的验证机制,能够在控制系统内部实现网络安全设备交互信息的目的,以此可以提升工业控制系统的整体防御能力[1]。在此情况下,工业控制系统现已成为信息安全领域愈来愈受关注的话题与重点之一,对其中存在的问题加以解决是迫不可待的[2]。

一、当前工业控制系统信息安全存在问题分析

工业控制系统,一般来说可以分为三个层面,即现场控制层面、监控管理层面与生产控制层面。现场控制层面由生产设备、DCS及PLC等相关控制器组成,用来通讯的工具主要是工业以太网及现场总线;监控管理层面基本由上位机、数据服务器、监控设备及数据采集机等组成,用来通讯的工具为工业以太网及OPC;生产控制层面由管理终端组成,比如:供应链、质检与物料等相关的管理服务器,主要用以太网来进行通讯。当前工业控制系统的信息安全问题来自以下方面:1、工业控制系统通讯方案较为落后守旧。大多数的工业控制系统通讯方案都具有一定的历史,是由技术人员在多年前便已设计好的,基本上都是在串行连接的基础上访问网络,设计时考虑的主要因素便是工业控制系统的可靠性与实用性,而忽视了控制系统的安全性,加之通讯方案对于用户的身份认证、信息数据保密等这些方面存在考虑不足的问题[3]。2、接入限定点不够明确。接入限定点不够明确的问题主要体现在系统终端与计算机接口等,不同版本、不同安全要求及通讯要求的设备都可以直接或者间接连接互联网,加上访问的策略管理工作存在松散与懈怠的情况,能够在一定程度上增加工业控制系统内部病毒感染的几率[4]。3、工业控制系统信息安全的关注降低。现阶段网络安全方面很少有黑客攻击工业网络的情况发生,故工业控制系统技术人员对于工业控制系统信息安全的关注逐渐降低,也没有制定科学化与合理化的工业控制系统安全方案、管理制度,也没有加强培养操作人员与设计人员的安全意识,随着时间的推移,人员的安全意识愈来愈淡薄,操作管理的实际技术能力与安全思想观念存在差异,极容易出现违规操作与越权访问的情况,给工业控制系统的生产系统埋下安全隐患[5]。4、在信息科学技术及工业技术的高速融合下,现代企业的物联程度与信息化程度不断提升,这样便促使更多更智能的仪器设备将会在市场上出现,也将带来更多的安全问题。

二、当前工业控制系统信息安全的相关特点分析

传统计算机信息系统信息安全的要求主要有:保密性、可用性与完整性,而现代工业控制系统信息安全首要考虑的是可用性。工业控制系统的控制对象为不同方面的生产过程,如物理、生物与化学,系统终端设备与执行部位能够严格设定生产过程中的实际操作,故在对安全措施进行调整与试行之前必须要将生产设备保持停机状态,对工业控制系统采取的安全措施必须查看其是否具有一定的准确性及时效性,并要在停机状态下对其进行测试与调整,但这些程序势必会给企业带来一定程度的经济影响[6]。

根据相关的研究报告显示,在已公布于社会与民众的工业控制系统漏洞中,拒绝服务类与控制软件类等漏洞造成系统业务停止的比重,分别占据了百分之三十三与百分之二十,这样的情况,便给工业控制系统的实用功能带来了巨大的威胁,不但会在信息安全方面造成信息丢失,增加工业生产过程中生产设备出现故障的几率,而且会在最大程度上造成操作人员的意外伤亡情况及设备损坏情况,造成企业经济利益严重亏损。

三、当前工业控制系统信息安全解决方案分析

1、主动隔离式。主动隔离式信息安全解决方案的提出,来自于管道与区域的基本概念,即将同样性能与安全要求的相关设备安置在同一个区域内,通讯过程主要靠专门管道来完成,并利用管道管理工作来起到抵制非法通信的作用,能够集中防护网络区域内或者外部的所有设备。这种方案,相对来说具有一定的有效性,可以按照实际需求来灵活运用工业控制系统,并为其实施信息安全防护工作,但在实施这种解决方案之前,必须先确定防护等级与安全范围,并寻找出一种适度的防护与经济成本折中办法。

2、被动检测式。被动检测式解决方案是一种以传统计算机系统为基础的新型网络安全保护方案,因为计算机系统本身便具有结构化、程序化及多样化等特点,故除了采取对用户的身份认证与加密数据等防护技术之外,还添设了查杀病毒、检测入侵情况及黑名单匹配等手段,以此有助于确定非法身份,并结合多方面的部署来提升网络环境的安全。这种方案的硬件设备除了原部署的系统之外,还能利用终端的白名单技术来实现主机的入侵抵制功能,这些措施能够减少对原来系统具备性能的负面影响,达到工业控制系统实用的目标。但网络威胁的特征库无法及时更新,故黑名单技术对于新出现的违法入侵行为不能做出实时回应,故对于工业控制系统来说还是带来了一定的危害。

结束语:总而言之,本文主要对当前工业控制系统信息安全存在的问题展开分析,针对工业控制系统通讯方案较为落后守旧、接入限定点不够明确及工业控制系统信息安全的关注降低等问题,研究了当前工业控制系统信息安全的特点,最后对当前工业控制系统信息安全解决方案展开剖析,即主动隔离式与被动检测式。当然,要完全解决工业控制系统存在的问题,还得要求我国政府机关及相关部门提高网络安全的意识,构建并不断完善一个有效、科学且合理的安全机制,以此来推动我国工业控制系统的发展。

参 考 文 献

[1]朱世顺,黄益彬,朱应飞,张小飞.工业控制系统信息安全防护关键技术研究[J].电力信息与通信技术,2013,11:106-109.

[2]张波.西门子纵深防御DCS信息安全方案在青岛炼化项目的应用[J].自动化博览,2015,02:42-45.

[3]陈绍望,罗琪,陆晓鹏.海洋石油平台工业控制系统信息安全现状及策略[J].自动化与仪器仪表,2015,05:4-5+8.

[4]张波.基于纵深防御理念的DCS信息安全方案在青岛炼化项目的应用[J].中国仪器仪表,2014,02:30-35.

控制系统信息安全范文4

【 关键词 】 银行;信息系统;安全风险;控制

Banking Information System Security Risk Analysis and Control Measures

Zhang Chun-ming Yan Hui

(Shandong Province Rural Credit Union Information Technology Shandong Jinan 250001)

【 Abstract 】 Bank constitute the core of the financial industry, the bank management level relationships within the industrial structure of society changes, the financial sector to achieve economic benefits of income has a greater impact. The context of the information age of computer technology in the banking information system management application more generally, to promote the bank's internal model of the formation of office automation. As the computer operating system itself is flawed and defective, often leads to bank information systems are under enormous security risk, detrimental to their long-term market operations. On this point, this paper analyzes the banking information system security risk causes and control strategies.

【 Keywords 】 banking;information systems;security risks; control

0 引言

信息系统是银行办公自动化的基本构成,借助信息系统管理平台可加快金融业运营的效率,提高银行日常经营管理的水平。数据库是银行信息系统的关键,其融合了大量的数据资料,若信息系统发生意外则会导致商业信息丢失,给银行造成诸多经济损失。因而,信息系统管理人员必须深入分析银行信息系统的潜在风险,且提出针对性的处理策略。

1 银行信息系统安全风险的成因

从计算机网络运用情况来看,导致银行信息系统受到威胁的因素是多个方面的,主要包括内因、外因。内因是指网络本身存在的漏洞或缺陷,用户启动系统控制后造成的一系列安全风险;外因是指用户在使用网络操作时缺乏科学的操控体系,导致网络在承受风险的状态下运行。

1.1 黑客

近年来,网络犯罪给社会各企业造成的经济损失不可估量,而黑客一般都是对计算机程序精通的设计人员,其利用修改程序代码或编制更高级的语言破坏用户网络,从而窃取有价值的数据信息。金融业网络系统是黑客的主要攻击对象之一,这样可利用窃取的账户转移资金,对行业的发展造成不利。

1.2 程序

程序代码是网络运行的主要指令,设计人员在编写程序指令时出现错误易造成网络操作的安全性减弱,给非法入侵者创造了条件。银行计算机系统配备了木马程序,其是一类可以实现远程控制的黑客载体,当计算机添加木马服务器程序之后,黑客即可入侵电脑破坏网络运行的秩序及安全。

1.3 漏洞

漏洞引起的安全威胁体现于系统、服务器。首先,系统漏洞,计算机系统存在的缺陷则属于一类安全威胁,市场上大部分计算机均采用盗版系统安装,如:windows系列,执行网络后易引起危险隐患。其次,服务器漏洞,Web服务器、浏览器采用的CGI程序缺陷较多,降低了网络的安全系数。

1.4 病毒

病毒是计算机网络面临的最大威胁,病毒的感染性、扩散性、传递性、破坏性等特点往往给用户网络造成许多安全问题。计算机感染病毒后会在短时间内扩散于网络,对程序代码执行造成很大的阻碍。此外,随着计算机操作系统的升级改版,病毒的形式及破坏力更为复杂,对网络的破坏力更强。

1.5 管理

对计算机网络日常管理不全面也是网络威胁形成的一大因素。尽管企业逐渐实现办公自动化,但对网络采取日常维护措施是必不可少的。而企业考虑到运营成本往往忽略了网络安全维护工作,如:对系统未及时升级、对硬件设备未定期更新、对网络运行未及时检测,导致企业内部网络威胁增多。

2 信息系统风险控制的常用技术

计算机网络用于经济、科技、教育等多个领域是社会未来发展的必然趋势,为了让银行信息系统更好地服务用户,必须要对网络制定综合性的安全防御系统,最大程度降低网络的安全风险。从计算机实际应用状况分析,系统开发人员已经制定了一套相对完善的网络安全技术,从程序编写、网络运行、系统操控等方面确保网络的安全性。

2.1 入侵检测

为网络设计对应的检测程序,在数据信息传递前后实时检测,发现异常信号后及时中断传输或返回发送者。入侵检测技术可从软件、硬件两个方面保证网络安全,用户发现网络数据受威胁时,可立刻把网络连接切断以终止数据传输,并且利用防火墙对网络检测,对数据包进行检测过滤处理。

2.2 安全扫描

安全扫描技术的功能是对网络漏洞检查处理,扫描出异常程序后可及时处理问题。通常安全扫描技术是对银行的局域网络、Web站点、主机操作系统、系统服务、防火墙系统等方面综合检查,用户也可利用该技术对计算机系统的软硬件连接检测,如:窃听程序、窃取程序等,以防数据被盗。

2.3 数据加密

数据传输是网络攻击的主要过程,用户在传递文件时会受到外界因素的干扰而破坏数据的安全,甚至出现文件被截取的问题。用户可利用数据加密的方式提高文件的安全性,如:两用户之间,数据传输者对文件加密处理,接收者收取文件后按照提供了解码程序破解文件,这样就可以防止其它人员解密文件。

2.4 软件杀毒

杀毒软件是普遍采用的网络安全技术,其具有安装便捷、操作简单、快速升级等多项优点[2]。另外,杀毒软件功能的针对性较强,主要负责计算机病毒查杀或异常清理,用户只需定期安装杀毒软件即可处理存在威胁的程序代码,如:360、卡巴斯基、金山词霸等都是常用的杀毒软件。

3 银行网络安全体系结构的改进

信息化时代背景下,计算机网络运用的领域更加广泛,网络具备的操作功能也日趋多样化。与此同时,非法者采用的网络袭击方式也更高级,一旦网络操作出现失误则会引起各种安全风险。从安全角度考虑,用户对原先设计的网络安全体系结构必须要进行优化改进,通过“简化、优化”的方式增强安全体系结构的防御性能。银行信息系统优化升级的方式:

1) 设备方面。网络的拓扑结构:重要的是确定信息安全边界。一般结构:外部区、公共服务区、内部区。考虑国家利益的结构:外部区、公共服务区、内部区及稽查系统和服务器定位。重点考虑拨号上网的安全问题:远程访问服务器,放置在什么位置上,能满足安全的需求。

2) 技术方面。国内计算机网络安全技术日趋完善,数据加密、病毒查杀、传输检测、加密解密等,这些都为安全体系结构的优化创造了有利的条件。用户选择某种安全技术加强防御之后,需参照系统结构添置相关的硬件或软件。如:病毒查杀技术使用时,需定期对杀毒软件改版升级以强化性能。

3) 系统方面。服务器操作系统的选择对安全体系性能有很大的影响,常见的系统包括:UNIX系列、Windows系列、Novell Netware系列、LINUX系列。大多数用户采用了Windows 系列,该操作系统存在一定的弊端。用户可在系统原有的结构上改装处理,设置IP加密系统,增强网络的抗风险性能。

4) 协议方面。网络协议是计算机网络中进行数据交换而建立的规则、标准或约定的集合,安全体系结构优化中应注重网络协议的调整,对协议中不同层次的协议优化改进[3]。网络协议的重新编写要重点考虑“三要素”,如:语法要素编写时,许多对各种数据信息规范化限定,对数据及控制信息的格式、编码、信号电平等合理安排。

4 结论

总之,银行必须重视对传统金融风险与电子商务安全风险的统一度量问题的研究,不断提高风险管理部门综合控制风险的能力,充分考虑电子商务安全风险与信用风险、操作风险的交叉问题,为实现全面风险管理奠定基础。为了让信息系统更好地服务于银行的长期经营,网络管理人员必须要对信息系统的安全风险深入分析,在掌握计算机信息系统风险成因的基础上提出有效的改进条件,保证信息系统内部的稳定及安全。

参考文献

[1] 黄丹丹.银行信息系统管理潜在问题的成因及对策[J].金融经济研究,2010,42(12):86-88.

[2] 赵佳俊.金融业引进计算机技术的必要性分析[J].中国财经周刊,2010,16(13):65-67.

[3] 凡修文.谈计算机操作系统存在的漏洞及网络安全技术[J].计算机应用技术,2010,13(8):43-45.

[4] 赵忠孝编著.计算机应用基础教程[M].科学出版社,2002,(1):99-100.

[5] 王润云编著.计算机信息技术基础[M].湖南教育出版社,2004,(6):103-104.

作者简介:

控制系统信息安全范文5

关键词:医院 信息网络系统 风险控制

当今社会,人们获取信息的重要途径就是计算机网络,在计算机网络发展的同时也存在一些安全隐患,它不会通过安全的体系设计方案进行解决,比如非法访问用户账户、干扰计算机网络的正常运行、破坏数据的完整性,传播网络病毒,进行数据盗取等。医院要想计算机网络消除安全方面的隐患,需要先对影响计算机安全的因素有个大体的了解。下面就讲解了影响医院计算机信息网络系统安全的因素。

一、影响医院信息系统安全的因素

1.自身系统及软硬件的不稳定

医院信息网络系统不可避免的会出现安全漏洞。信息网络系统最容易出现漏洞的方面有调用RPC漏洞,缓冲区溢出漏洞。信息网络系统的数据库也比较容易受到攻击。信息网络系统出现的漏洞被利用后,可能会遭受远程攻击。应用软件具有一定的软件缺陷,这种缺陷可以存在于小程序中,也可以存在于大型的软件系统中。软件的缺陷导致了医院信息网络系统的安全风险。网络硬盘设备方面也存着在缺陷,网络硬盘作为信息传递中重要的硬件设备,在被人们使用的同时也存在着安全隐患,它包含的电磁信息泄露是主要的安全隐患。网络硬盘与计算机信息网络系统组成的不牢固也能造出计算机信息网络系统安全隐患。

2.网络病毒的恶意传播

现在网络病毒从类型上来分有木马病毒和蠕虫病毒。木马病毒采用的是后门启动程序,它往往会隐藏在医院计算机的操作系统中,对用户资料进行窃取。而蠕虫病毒比木马病毒更高级一些,它的传播可以通过操作系统以及软件程序的漏洞进行主动攻击,传播途径非常广泛,每一个蠕虫病毒都带有检查计算机电脑是否有系统及软件漏洞的模块,如果发现电脑含有漏洞,立刻启动传播程序传播出去,它的这一特点,使危害性比木马病毒大的多,在一台电脑感染了蠕虫病毒后,通过这个电脑迅速的传播到、该电脑所在网络的其他电脑中,电脑被感染蠕虫病毒后,会接受蠕虫病毒发送的数据包,被感染的电脑由于过多的无关数据降低了自己的运行速度,或者造成CPU内存占用率过高而死机。漏洞型病毒传播方法主要通过微软windows操作系统。由于windows操作系统漏洞很多或者用户没有及时的进行windows系统的自身更新,造成了漏洞型病毒趁虚而入,攻占医院的计算机电脑。计算机技术在更新换代,病毒技术也在发展变化,现在的网络病毒不像以前的计算机病毒,现在的病毒有的可以通过多种途径共同传播,比如集木马型病毒、漏洞型病毒于一体的新病毒混合体。该病毒对网络的危害性更大,处理查杀起来也比较困难。

3.人为恶意攻击

人为的恶意攻击是医院计算机信息网络系统面临的最大安全风险,人为的恶意攻击可以分为主动攻击和被动攻击,主动攻击是有选择的通过各种形式破坏信息网络系统的完整性和有效性;被动攻击是在不影响医院信息网络系统正常运行的情况下,进行数据信息的窃取、截获以及寻找重要的机密文件。它们都对医院的信息网络系统造成了巨大的危害。

二、保护医院信息系统安全的措施

1.建立防火墙防御技术

防火墙设计的理念是防止计算机网络信息泄露,它通过既定的网络安全策略,对网内外通信实施强制性的访问控制,借此来保护计算机网络安全。它对网络间传输的数据包进行安全检查,监视计算机网络的运行状态。一个完整的防火墙保护体系可以很好的阻止威胁计算机的用户及其数据,阻止黑客通过病毒程序访问自己的电脑网络,防止不安全因素扩散到电脑所在的局域网络。通过将用户电脑的使用账户密码设置的高级些,,禁用或者删除无用的账号,不定期进行账号密码的修改都可以很好的防止病毒侵入。由于网络入侵者的实时性、动态性,所以在计算机网络中防火墙软件要做到实时监控的要求。防火墙的实时监控技术通过过滤在调用前的所以程序,发现含有破坏网络安全的程序文件,并发出警报,对可疑程序进行查杀,将网络入侵者阻拦,使计算机免受其害。

2.采用特征码技术

目前的查杀病毒采用方法主流是通过结合特征码查毒和人工解毒。当搜查病毒时采用特征码技术查毒,在杀除清理的时候采用人工编制解毒技术。特征码查毒技术体现了人工识别病毒的基本方法,它是人工查毒的简单描述,按照“病毒中某一类代码相同”的原则进行查杀病毒。当病毒的种类和变形病毒有相关同一性时,可以使用这种特性进行程序代码比较,然后查找出病毒。但是描述特征码不能用于所有的病毒,许多的病毒很难被特征码进行描述或者根本描述不出来。在使用特征码技术时,一些补充功能需要一同使用,比如压缩包和压缩可执行性文件的自动查杀技术。

3.其他网络安全保护对策

加密技术通过将医院计算机信息网络系统的可读信息变为密文来保护网络安全。IP地址影响着用户的计算机网络安全,网络黑客通过特殊的网络探测手段抓取用户IP,然后对此发送网络攻击。对IP进行隐藏是指通过用户服务器上网,防止了网络黑客获取自己的IP。关闭电脑中不必要的端口也可以有效防范黑客的入侵,还能提高系统的资源利用率。对自己的账号密码进行定期、不定期的更改,然后设置账号密码保护问题,可以在第一道防线阻止网络黑客的入侵。及时更新计算机操作系统和应用软件可以有效避免漏洞病毒的侵入。安装知名的保护网络安全软件,对保护网络安全的软件进行及时更新。

总结

医院信息网络系统的安全与医院的经济效益息息相关。影响医院信息网络系统安全的因素是多方面的,网络病毒也在不断发展进化,面对这种严峻的形势,我们不能只采用单一的防范措施,而是采用多种保护医院信息网络系统安全的措施,相互协调,发挥优势,扬长避短,保证医院的信息网络系统在防范风险方面取得较好的效果。

参考文献:

[1]王鑫.关于医院网络环境下计算机安全的防范技术[J].计算机与数字工程,2009

[2]邓立新.加强医院中信息网络系统安全的思考[J].科技资讯,2008(26)

控制系统信息安全范文6

关键词 信息安全;控制原理;安全网络;技术

中图分类号:TP309 文献标识码:A 文章编号:1671-7597(2013)18-0062-01

随着网络技术的快速发展,研究网络技术这一工作受到社会和学者越来越多的关注。网络是一种动态的变化,它一般都是利用多种虚拟机构之间对资源进行共享以及共同对其解决问题,它把计算机、数据库、设备、互联网等组成一个共同体。因此,其中任何一个和互联网连接的网络出现问题,整个网络系统就不能正常运转,因此,随着全球互联网技术的广泛普及,网络控制安全和管理受到人们很大的关注。

1 信息安全控制的基本原理

信息安全主要是针对网络系统内的信息和数据库做到保密和相对的完整性,对于那些系统之外的信息要对其进行一定的辨别以及确定信息是否安全的一种控制手段。这种手段是用来保证网络用户的安全要求,来预防各类信息对网络系统的攻击和威胁,从而保证整个系统能够安全稳定、正常的运行。信息安全保护是一个比较复杂的系统,主要包括计算机的主机和整个的网络系统,因此信息安全在本质上指的是整个信息系统的安全。

现在的信息安全控制大都是自动化控制,自动化控制指的是在没有人员参与控制的前提下,设备和装置依据原先以及制定好的信息参数,根据特有的规律进行运转。由于信息的特殊性使得信息安全控制也有一定的特殊性,主要有:信息系统有不断变化的趋势,因此整个系统的信息安全控制也随之有着不断变化的趋势;还有就是信息系统不仅有外界信息的威胁与攻击,系统内部还存在一定的缺陷和威胁。因此,一定要建立健全信息安全控制对策,有效防止那些构成威胁信息系统安全的各项因素。

信息安全控制的主要目的就是有效防止信息系统威胁和攻击事件的发生,防止信息系统安全发生威胁的措施主要有:一是要阻止外部系统威胁对信息系统的攻击和威胁;二是因为整个系统自身就存在一定的缺陷和漏洞,所以攻击者就跟很容易找到信息内部系统的漏洞进而对其进行一定的破坏,因此在信息系统内部要建立健全科学、合理的安全控制措施。

2 网络信息安全的问题

如今的互联网技术发展千变万化,但是仍然存在一定的网络信息安全问题,并且这个问题是不容小觑的。网络信息安全与国家重要文件信息保护机密、社会安全稳定、民族发展、社会经济发展等方面有着密切的关系。随着信息全球化的发展,网络信息安全的重要性体现的越来越明显。网络安全问题已经对网络用户的合法权益造成一定的干扰。随着社会网站的活跃,在各大网站上注册的用户越来越多,虽然网民可以通过网站了解社会的各项信息和其它方面的信息,但是随之而来的电脑病毒和木马攻击网络系统,这样就严重侵害了网民的合法权益和个人隐私,更严重者会造成用户的个人财产。黑客通过盗取网民的账号来获取网民的信息和网上银行账户,这些问题都影响网民的正常生活,同时也阻碍了互联网技术的发展。

在网络信息中,有很多都是比较敏感的信息,有的关系国家机密,如果不法分子获取了这方面信息,就会造成他们对国家政府的攻击,由于利用互联网技术进行犯罪,一般不会留下犯罪痕迹,这样就提高了利用网络犯罪的几率。

3 基于信息安全控制原理的安全网络技术

信息安全的控制原理在本质上就是防止一切可能威胁信息系统的发生,不断完善内部信息系统,降低其出现漏洞的可能性。下面几种是安全效果比较好的安全网络技术。

3.1 虚拟网技术

虚拟网技术就是在有限的网络区域内在交换技术上产生的,交换技术就是把原有的局域网技术转换为面向性连接技术。虚拟网技术有着一个最为显著的优点就是只要信息可以到达就能达到的地方,这样就能够有效防止网络监视和监听的不良入侵手段,同时也可以控制虚拟网之外的外部网络连接点对网络内部连接点的访问。

但是现在这种虚拟网技术还存在一定的问题,就是设备装置太过复杂,更方便成为黑客的攻击对象。VLAN以及MAC不能有效防止MAC的攻击。

3.2 防火墙技术

防火墙技术可以对各个网络之间进行有效控制的访问,对于那些不明确的信息数据和链接会对其进行一定的安全检测,按照检测的结果来决定是否可以进行通信,对信息网络进行实时监视。

防火墙技术的优点是比较多的,它有着可以保护网络服务、检查外部系统对内部系统的访问、进行集体的安全管理、增加一定的保密性等优势。但是它还是存在一定的不足,例如不能有效防止其他渠道的攻击,不能阻止内部系统的威胁等。

3.3 病毒防护技术

信息系统病毒是一种外部环境攻击系统的常见方式,由于信息网络具备一定的普及性和开放性,这样就使得病毒传播的速度非常快。现在病毒传播的渠道主要包括:通过电子邮件进行传播、通过网页浏览进行传播以及通过光盘和U盘进行传播。

现在针对病毒传播的预防手段有:利用防火墙和防毒监测软件对病毒进行有效地控制和阻止;检查和清理病毒,利用杀毒软件对信息系统进行定期的检查,有利于及时清除病毒;由于病毒数据的发展使比较快的,这就需要杀毒软件的数据库进行升级和不断更新;安装扫描信息安全软件,对下载和安装的软件进行严格的控制和管理。

3.4 安全扫描技术

在信息网络系统安全中,安全扫描技术是保障系统安全的重要技术之一,它与防火墙技术进行相互配合使用,有助于保证网络的安全稳定。

4 结束语

总体来说,信息安全的有效控制和网络安全技术的正确管理,它决定着互联技术的发展方向和保证网民利用的安全。坚持做到和做好信息安全控制原理的安全网络技术,有利于互联网的安全稳定迅速发展。

参考文献

[1]于琳,孙晓.基于信息安全控制原理的网络安全技术分析[J].中国新通信,2012(14).

[2]余林.关于信息安全控制原理的安全网络技术探讨[J].现代企业文化,2011(30).

[3]袁家斌,顾恺恺,姚黎.基础信息安全控制原理的安全网络技术[J].南京理工大学学报(自然科学版),2009(31).

[4]罗雅丽,石红春.一种支持网络的信誉管理机制[J].信息安全与技术,2011(19).

[5]李忠儒.网络教学的现状与存在的问题[J].办公自动化,2009(08).

[6]庄毅,刘坤,陈尉.一种基于Agent的主动式信息安全模式[J].南京理工大学学报(自然科学版),2010(31).