欢迎来到易发表网,发表咨询:400-808-1701 订阅咨询:400-808-1721

关于我们 期刊咨询 科普杂志

控制系统信息安全优选九篇

时间:2022-02-15 03:29:00

控制系统信息安全

控制系统信息安全第1篇

【关键词】制造业 控制系统 信息安全

如今,随着时代的发展以及科技的不断进步,两化融合正在不断的推进,在制造行业当中,已经应用到了越来越多的控制技术以及网络技术,而工业控制系统也同样得到了广泛的应用,工业控制系统的应用,有效的提高了鞠躬制造业的生产能力。

目前,我国正逐步重视起工业控制系统安全问题,并将这项问题提到了国家安全战略的高度。工业和信息化部门也了相关挑了,强调工业信息安全的重要性,明确了安全管理要求。到目前为止,工业控制系统已经成为了信息战争中的重要目标,工业控制系统的安全状态关乎着信息安全。

1 我国制造工业控制系统应用现状

到目前为止,我国的制造企业当中已经广泛实现了对于分布式控制系统、PCS系统、IED等控制系统的应用。由于涉及机密,因此制造业应更为重视信息安全问题。

西方工业革命是工业控制系统的起源,而在进入了信息化时代之后,工业控制系统更是在西方发达国家得到了广泛的应用。到目前为止,自动控制理论得到了不断的发展,人工智能、模糊控制等都已经应用到工业控制系统当中。在我国的军工企业中,自主品牌较少,较多的是应用国外的工业控制系统,因此一方面要求企业自身重视信息安全问题,另一方面也要求国家加强自主产品的研发。

我国的工业控制系统的主要软硬件等均因进入工业强国,对于高新技术,国外厂商对我国进行了高度封锁,因此,我国缺乏工业制造系统的核心知识,在安全防护上并不主动,尤其是对于制造行业,风险巨大。

2 我国制造工业控制系统面临的信息安全威胁

2.1 操作系统安全问题

目前,在控制系统上,PC与Windows的技术架构议程主流,而在工业控制网络当中,多以MES作为主要的网络节点,这就使得整个网络信息当中有一定的操作漏洞,而要在保证系统独立的基础上保证其稳定运行,就不能在Windows平台上进行补丁的安装,但与此同时,不安装补丁也会存在被攻击的可能,这就会造成一定的安全隐患。

2.2 工业软件漏洞、后门

无论是什么工业控制设备,其都具有一定的漏洞,要做到没有漏洞,可以说几乎是不可能的,只是漏洞是否容易被人发现并利用的程度不一样,很多的黑客专门寻找漏洞进行攻击,除此之外,由于国外厂商在技术上对我国进行封锁,也有可能在设备上留下后门。

2.3 网络通信协议的安全问题

如今,随着时代的进步和科技的发展,物联网技术正在快速、健康的发展着,这就使得OPC等协议广泛的应用在工业控制网络当中,使得通信协议安全问题成为了一种普遍的问题,这种问题非常容易受到攻击,并且会导致防火墙无法正常发挥功能。

2.4 安全策略和管理流程的脆弱性

很工业控制系统,由于追求可用性,而在一定的程度上牺牲了安全性能,这就给系统的信息安全带来了巨大的威胁。由于安全策略与管理流程较为脆弱,且缺乏正规的培训,因此往往从设计阶段开始,就没有考虑安全,也没有落实安全制度,这常常会导致在维修中出现重大事故。

3 工业控制系统信息安全的研究重点

3.1 木马病毒入侵方式研究

近些年来,由于针对工业控制系统的病毒入侵时间不断出现,因此给工业控制系统带来了巨大的危害。针对特洛伊木马、逻辑炸弹等入侵方式进行研究,分析其传播途径,以及如何破坏设备, 结合多种手段,研究系统防止入侵的方法,今儿减少病毒带来的威胁,已经成为了目前需要解决的当务之急。

3.2 漏洞后门入侵方式研究

基本上每款控制设备都有漏洞,而国外厂商的产品也有可能右后门,针对漏洞或者是后门的攻击行为已经成为了我国制造业的巨大威胁,应加速开展设备研究,通过分析可能存在的后门或者漏洞,建立有效的防窃取手段,避免这些漏洞成为不法分子的入侵手段,提升系统低于风险的能力。

4 结束语

就目前来讲,制造业的信息安全问题并没有一个完善的解决方法以及解决方案,因此要加强我国军工制造业的的信息安全,就需要开展对于工业控制系统信息安全的研究,这不仅有着非常重要的战略意义,也能够帮助企业认识信息安全的重要性,提升企业应对信息安全问题的能力。

参考文献

[1]李明泽.设计新型工业控制系统方法探讨[J].国内外机电一体化技术,2013(01):09-11.

[2]杨昌琨."设计新型工业控制系统方法探讨"读后感[J].国内外机电一体化技术,2013(02):22-25.

[3]陈维刚,费敏锐.工业控制系统的网络化发展[J].工业仪表与自动化装置,2014(01):13-14.

[4]钱春来.工业控制系统的演变[J].甘肃科技纵横,2015(05):25-26.

[5]陈慧琴,蔡均.工业控制系统信息化发展综述[J].仪器仪表用户,2009(01):39-41.

控制系统信息安全第2篇

 

一、2015年工控安全漏洞与安全事件依然突出

 

通过对国家信息安全漏洞库(CNNVD)的数据进行分析,2015年工控安全漏洞呈现以下几个特点:

 

1.工控安全漏洞披露数量居高不下,总体呈递增趋势。受2010年“震网病毒”事件影响,工控信息安全迅速成为安全领域的焦点。国内外掀起针对工控安全漏洞的研究热潮,因此自2010年以后工控漏洞披露数量激增,占全部数量的96%以上。随着国内外对工控安全的研究逐渐深入,以及工控漏洞的公开披露开始逐渐制度化、规范化,近几年漏洞披露数量趋于稳定。

 

2.工控核心硬件漏洞数量增长明显。尽管在当前已披露的工控系统漏洞中软件漏洞数量仍高居首位,但近几年工控硬件漏洞数量增长明显,所占比例有显著提高。例如,2010年工控硬件漏洞占比不足10%,但是2015年其占比高达37.5%。其中,工控硬件包括可编程逻辑控制器(PLC)、远程终端单元(RTU)、智能仪表设备(IED)及离散控制系统(DCS)等。

 

3.漏洞已覆盖工控系统主要组件,主流工控厂商无一幸免。无论是国外工控厂商(如西门子、施耐德、罗克韦尔等)还是国内工控厂商(研华),其产品普遍存在安全漏洞,且许多漏洞很难修补。在2015年新披露的工控漏洞中,西门子、施耐德、罗克韦尔、霍尼韦尔产品的漏洞数量分列前四位。

 

二、工控信息安全标准需求强烈,标准制定工作正全面推进

 

尽管工控信息安全问题已得到世界各国普遍重视,但在工业生产环境中如何落实信息安全管理和技术却没有切实可行的方法,工控信息安全防护面临着“无章可循”,工控信息安全标准已迫在眉睫。当前,无论是国外还是国内,工控信息安全标准的需求非常强烈,标准制定工作也如火如荼在开展,但工控系统的特殊性导致目前工控安全技术和管理仍处探索阶段,目前绝大多数标准正处于草案或征求意见阶段,而且在设计思路上存在较为明显的差异,这充分反映了目前不同人员对工控信息安全标准认识的不同,因此工控信息安全标准的制定与落地任重道远。

 

1.国外工控信息安全标准建设概况

 

IEC 62443(工业自动化控制系统信息安全)标准是当前国际最主要的工控信息安全标准,起始于2005年,但至今标准制定工作仍未结束,特别是在涉及到系统及产品的具体技术要求方面尚有一段时日。

 

此外,美国在工控信息安全标准方面也在不断推进。其国家标准技术研究院NIST早在2010年了《工业控制系统安全指南》(NIST SP800-82),并2014年了修订版2,对其控制和控制基线进行了调整,增加了专门针对工控系统的补充指南。在奥巴马政府美国总统第13636号行政令《提高关键基础设计网络安全》后,NIST也随即了《关键基础设施网络安全框架》,提出“识别保护检测响应恢复”的总体框架。

 

2.国内工控信息安全标准建设概况

 

在国内,两个标准化技术委员会都在制定工控信息安全标准工作,分别是:全国信息安全标准化技术委员会(SAC/TC260),以及全国工业过程测量与控制标准化技术委员会(SAC/TC 124)。

 

其中,由TC260委员会组织制定的《工业控制系统现场测控设备安全功能要求》和《工业控制系统安全控制应用指南》处于报批稿阶段,《工业控制系统安全管理基本要求》、《工业控制系统安全检查指南》、《工业控制系统风险影响等级划分规范》、《工业控制系统安全防护技术要求和测试评价方法》和《安全可控信息系统(电力系统)安全指标体系》正在制定过程中,并且在2015年新启动了《工业控制系统产品信息安全通用评估准则》、《工业控制系统漏洞检测技术要求》、《工业控制系统网络监测安全技术要求和测试评价方法》、《工业控制网络安全隔离与信息交换系统安全技术要求》、《工业控制系统网络审计产品安全技术要求》、《工业控制系统风险评估实施指南》等标准研制工作。

 

TC124委员会组织制定的工控信息安全标准工作也在如火如荼进行。2014年12月,TC124委员会了《工业控制系统信息安全》(GB/T 30976-2014),包括两个部分内容:评估规范和验收规范。另外,TC124委员会等同采用了IEC 62443中的部分标准,包括《工业通信网络网络和系统安全术语、概念和模型》(JB/T 11961-2014,等同采用IEC/TS 62443-1-1:2009)、《工业过程测量和控制安全网络和系统安全》(JB/T 11960-2014,等同采用IEC PAS 62443-3:2008)、《工业通信网络网络和系统工业自动化和控制系统信息安全技术》(JB/T 11962-2014,等同采用IEC/TR 62443-3-1:2009),此外对IEC62443-2-1:2010标准转标工作已经进入报批稿阶段,并正在计划对IEC 62443-3-3:2013进行转标工作。除此之外,TC124委员会组织制定的集散控制系统(DCS)安全系列标准和可编程控制器(PLC)安全要求标准也已经进入征求意见稿后期阶段。

 

由于不同行业的工业控制系统差异很大,因此我国部分行业已经制定或正在研究制定适合自身行业特点的工控信息安全标准。2014年,国家发改委了第14号令《电力监控系统安全防护规定》,取代原先的《电力二次系统安全防护规定》(电监会[2005]5号),以此作为电力监控系统信息安全防护的指导依据,同时原有配套的防护方案也进行了相应的更新。在城市轨道交通领域,上海申通地铁集团有限公司2013年了《上海轨道交通信息安全技术架构》(沪地铁信[2013]222号文),并在2015年以222号文为指导文件了企业标准《轨道交通信息安全技术建设指导意见》(2015,试行)。同时,北京市轨道交通设计研究院有限公司于2015年牵头拟制国家标准草案《城市轨道交通工业控制系统信息安全要求》。在石油化工领域,2015年由石化盈科牵头拟制《中石化工业控制系统信息安全要求》等。

 

三、工控安全防护技术正迅速发展并在局部开始试点,但离大规模部署和应用有一定差距

 

当前许多信息安全厂商和工控自动化厂商纷纷研究工业控制系统的信息安全防护技术并开发相应产品,近几年出现了一系列诸如工控防火墙、工控异常监测系统、主机防护软件等产品并在部分企业进行试点应用。比较有代表性的工控安全防护产品及特点如下:

 

1.工控防火墙 防火墙是目前网络边界上最常用的一种安全防护设备,主要功能包括访问控制、地址转换、应用、带宽和流量控制等。相对于传统的IT防火墙,工控防火墙不但需要对TCP/IP协议进行安全过滤,更需要对工控应用层协议进行深度解析和安全过滤,如OPC、Modbus TCP、EtherNet/IP、DNP3、S7、Profinet、FINS等。只有做到工控应用层协议的深度检测,包括控制指令识别、操作地址和操作参数提取等,才能真正阻止那些不安全的控制指令及数据。

 

2.工控安全监测系统我国现有工业控制系统网络普遍呈现出“无纵深”、“无监测”、“无防护”特点,工控安全监测系统正是针对上述问题而快速发展起来的技术。它通过数据镜像方式采集大量工控网络数据并进行分析,最终发现各种网络异常行为、黑客攻击线索等。利用该系统,相关人员能够了解工控网络实时通信状况,及时发现潜在的攻击前兆、病毒传播痕迹以及各类网络异常情况,同时,由于该系统是以“旁路”方式接入工控网络中,不会对生产运行造成不良影响,因此更容易在工控系统这种特殊环境下进行部署和推广。

 

3.主机防护产品在工业生产过程中,人员能够通过工程师站或操作员站对PLC、DCS控制器等设备进行控制,从而实现阀门关闭、执行过程改变等操作。这些工程师站、操作员站等主机系统就变得十分重要,一旦出现问题,比如感染计算机病毒等,就会对正常生产造成较大影响。近年来发生的由于工程师站或操作员站感染计算机病毒最终导致控制通信中断从而影响生产的报道屡见不鲜。加强这些重要主机系统的安全防护,尤其是病毒防护至关重要。但是,传统的基于杀毒软件的防护机制在工控系统中面临着很多挑战,其中最严重的就是在工控网络这样一个封闭的网络环境中,杀毒软件无法在线升级。另外,杀毒软件对未知病毒、变异病毒也无能为力。在此情况下,基于白名单的防护技术开始出现。由于工控系统在建设完成投入运行后,其系统将基本保持稳定不变,应用单一、规律性强,因而很容易获得系统合法的“白名单”。通过这种方式就能够发现由于感染病毒或者攻击而产生的各种异常状况。

 

4.移动介质管控技术在工控网络中,由于工控系统故障进行维修,或者由于工艺生产逻辑变更导致的工程逻辑控制程序的变更,需要在上位机插入U盘等外来移动介质,这必然成为工控网络的一个攻击点。例如,伊朗“震网”病毒就是采用U盘摆渡方式,对上位机(即WinCC主机)进行了渗透攻击,从而最终控制了西门子PLC,造成了伊朗核设施损坏的严重危害后果。针对上述情况,一些针对U盘管控的技术和原型产品开始出现,包括专用U盘安全防护工具、USB漏洞检测工具等。

 

总之,针对工控系统安全防护需求及工控环境特点,许多防护技术和产品正在快速研发中,甚至在部分企业进行试点应用。但是,由于这些技术和产品在稳定性、可靠性等方面还未经严格考验,能否适用于工业环境的高温、高湿、粉尘情况还未可知,再加上工控系统作为生产系统,一旦出现故障将会造成不可估量的财产损失甚至人员伤亡,用户不敢冒然部署安全防护设备,因此目前还没有行业大规模使用上述防护技术和产品。

 

四、主要对策建议

 

针对2015年工控信息安全总体情况,提出以下对策建议:

 

1.进一步强化工控信息安全领导机构,充分发挥组织管理职能。

 

2.对工控新建系统和存量系统进行区别对待。对于工控新建系统而言,要将信息安全纳入总体规划中,从安全管理和安全技术两方面着手提升新建系统的安全保障能力,对关键设备进行安全选型,在系统上线运行前进行风险评估和渗透测试,及时发现安全漏洞并进行修补,避免系统投入生产后无法“打补丁”的情况。对于大量存量系统而言,应在不影响生产运行的情况下,通过旁路安全监测、外边界保护等方式,形成基本的工控安全状况监测和取证分析能力,彻底扭转现阶段对工控网络内部状况一无所知、面对工控病毒攻击束手无策的局面。

 

3.大力推进工控安全防护技术在实际应用中“落地”,鼓励主要工控行业用户进行试点应用,并对那些实践证明已经成熟的技术和产品在全行业进行推广。

 

4.建立工控关键设备的安全测评机制,防止设备存在高危漏洞甚至是“后门”等重大隐患。

控制系统信息安全第3篇

2013年以来,重钢集团作为重庆市的大型重工业企业工控信息安全试点,进行了积极的探索和实践。研究工控系统信息安全问题,制定工控系统信息安全实施指南,建立重钢ICS工控信息安全的模拟试验中心,进行控制系统信息安全的模拟试验,采取措施提高重钢控制系统的安全防御能力,以保证重钢集团控制系统的信息安全和安全生产,尽到自己的社会责任。

1工控系统信息安全问题的由来

工业控制系统(industrycontrolsystem,以下简称ICS)信息安全问题的核心是通信协议缺陷问题。工控协议安全问题可分为两类:

1.1ICS设计时固有的安全缺失

传统的ICS采用专用的硬件、软件和通信协议,设计上注重效率、实时性、可靠性,为此放弃了诸如认证、授权和加密等需要附加开销的安全特征和功能,一般采用封闭式的网络架构来保证系统安全。工业控制网的防护功能都很弱,几乎没有隔离功能。由于ICS的相对封闭性,一直不是网络攻防研究关注的重点。

1.2ICS开放发展而继承的安全缺失

目前,几乎所有的ICS厂商都提出了企业全自动化的解决方案,ICS通信协议已经演化为在通用计算机\操作系统上实现,并运行在工业以太网上,TCP/IP协议自身存在的安全问题不可避免地会影响到相应的应用层工控协议。潜在地将这些有漏洞的协议暴露给攻击者。随着工业信息化及物联网技术的高速发展,企业自动化、信息化联网融合,以往相对封闭的ICS逐渐采用通用的通信协议、硬软件系统,甚至可以通过实时数据采集网、MES、ERP网络连接到企业OA及互联网等公共网络。传统信息网络所面临的病毒、木马、入侵攻击、拒绝服务等安全威胁也正在向ICS扩散。因此在ICS对企业信息化系统开放,使企业生产经营获取巨大好处的同时,也减弱了ICS与外界的隔离,“两化融合”使ICS信息安全隐患问题日益严峻。

2重钢ICS信息安全问题的探索

2.1重钢企业系统架构

重钢新区的建设是以大幅提升工艺技术和控制、管理水平,以科技创新和装备大型化推进流程再造为依据,降本增效、节能减排为目的来完成的。各主要工艺环节、生产线都实现了全流程智能化管控。依据“产销一体化”的思想,重钢在各产线上集成,实现“两化”深度融合,形成了一个庞大而复杂的网络拓扑结构。

2.2生产管控系统分级

管控系统按控制功能和逻辑分为4级网络:L4(企业资源计划ERP)、L3(生产管理级MES)、L2(过程控制级PCS)、L1(基础自动化级BAS)。重钢新区L1控制系统有:浙大中控、新华DCS、西门子PLC、GEPLC、MOX、施耐德和罗克威尔控制系统等。各主要生产环节L1独立,L2互联,L3和ERP是全流程整体构建。

2.3重钢企业网络架

重钢新区网络系统共分为4个层次:Internet和专线区,主干网区域,服务器区域,L2/L3通信专网区。

(1)主干网区域包括全厂无线覆盖(用于各网络点的补充接入备用)和办公终端接入,主干网区域与Internet和专线区之间通过防火墙隔离,并部署行为管理系统;

(2)主干网区域与服务器区域之间通过防火墙隔离;

(3)L2与L3之间由布置在L2网络的防火墙和L3侧的数据交换平台隔离;

(4)L2和L1之间通过L2级主机双网卡方式进行逻辑隔离,各生产线L2和L1遍布整个新区,有多种控制系统。

(5)OA与ERP和MES服务器之间没有隔离。在L2以下没有防火墙,现有的安全措施不能保证ICS的安全。

2.4ICS安全漏洞

经过分析讨论,我们认为重钢管控系统ICS可能存在以下安全问题:

(1)通信协议漏洞基于TCP/IP的工业以太网、PROIBUS,MODBUS等总线通信协议,L1级与L2级之间通信采用的OPC协议,都有明显的安全漏洞。

(2)操作系统漏洞:ICS的HMI上Windows操作系统补丁问题。

(3)安全策略和管理流程问题:安全策略与管理流程、人员信息安全意识缺乏,移动设备的使用及不严格的访问控制策略。

(4)杀毒软件问题:由于杀毒软件可能查杀ICS的部分软件,且其病毒库需要不定期的更新,故此,ICS操作站\工程师站基本未安装杀毒软件。

3重钢工控系统信息安全措施

对重钢来说,ICS信息安全性研究是一个新领域,对此,需要重点研究ICS自身的脆弱性(漏洞)情况及系统间通信规约的安全性问题,对ICS系统进行安全测试,同时制定ICS的设备安全管理措施。

3.1制定ICS信息安全实施指南

根据国际行业标准ANSI/ISA-99及IT安防等级,重钢与重庆邮电大学合作,制定出适合国内实际的《工业控制系统信息安全实施指南》(草案)。指南就ICS和IT系统的差异,ICS系统潜在的脆弱性,风险因素,ICS网络隔离技术,安全事故缘由,ICS系统安全程序开发与部署,管理控制,运维控制,技术控制等多方面进行具体的规范,并提出ICS的纵深防御战略的主要规则。并提出ICS的纵深防御战略的主要规则。ICS的纵深防御战略:

(1)在ICS从应用设计开始的整个生命周期内解决安全问题;

(2)实施多层的网络拓扑结构;

(3)提供企业网和ICS的网络逻辑隔离;

(4)ICS设备测试后封锁未使用过的端口和服务,确保其不会影响ICS的运行;

(5)限制物理访问ICS网络和设备;

(6)限制ICS用户使用特权,(权、责、人对应);

(7)在ICS网络和企业网络分别使用单独的身份验证机制;

(8)使用入侵检测软件、防病毒软件等,实现防御工控系统中的入侵及破坏;

(9)在工控系统的数据存储和通信中使用安全技术,例如加密技术;

(10)在安装ICS之前,利用测试系统测试完所有补丁并尽快部署安全补丁;

(11)在工控系统的关键区域跟踪和监测审计踪迹。

3.2建立重钢ICS信息安全模拟试验中心

由于重钢新区企业网络架构异常复杂,要解决信息安全问题,必须对企业网络及ICS进行信息安全测试,在此基础上对系统进行加固。为避免攻击等测试手段对正在生产运行的系统产生不可控制的恶劣影响,必须建立一个ICS信息安全的模拟试验中心。为此,采用模拟在线运行的重钢企业网络的方式,构建重钢ICS信息安全的模拟试验中心。这个中心也是重钢电子的软件开发模拟平台和信息安全攻防演练平台。

3.3模拟系统信息安全的测试诊断

重钢模拟系统安全测试,主要进行漏洞检测和渗透测试,形成ICS安全评估报告。重钢ICS安全问题主要集中在安全管理、ICS与网络系统三个方面,高危漏洞占很大比重。

(1)骨干网作为内外网数据交换的节点,抗病毒能力弱、有明显的攻击路径;

(2)生产管理系统中因为网络架构、程序设计和安全管理等方面的因素,存在诸多高风险安全漏洞;

(3)L1的PLC与监控层之间无安全隔离,ICS与L2之间仅有双网卡逻辑隔离,OA和ERP、MES的网络拓扑没有分级和隔离。对外部攻击没有防御手段。虽然各部分ICS(L1)相对独立,但整个系统还是存在诸多不安全风险因素,主要有系统层缺陷、渗透攻击、缓冲区溢出、口令破解及接口、企业网内部威胁五个方面。通过对安全测试结果进行分析,我们认为攻击者最容易采用的攻击途径是:现场无线网络、办公网—HMI远程网页—HMI服务器、U盘或笔记本电脑在ICS接入。病毒最容易侵入地方是:外网、所有操作终端、调试接入的笔记本电脑。

3.4提高重钢管控系统安防能力的措施

在原有网络安全防御的基础上根据ICS信息安全的要求和模拟测试的结果,我们采取一系列措施来提高重钢管控系统的措施。

3.5安全管理措施

参照《工业控制系统信息安全实施指南》(草案),修订《重钢股份公司计算机信息网络管理制度》,针对内部网络容易出现的安全问题提出具体要求,重点突出网络安全接入控制和资源共享规范;检查所有ICS操作员\工程师站,封锁USB口,重新清理所有终端,建立完整的操作权限和密码体系。封锁大部分骨干网区的无线接入,增加现场无线设备的加密级别。

3.6系统加固措施

3.6.1互联网出口安全防护第一层:防火墙——在原来配置的防火墙上,清理端口,精确开放内部服务器服务端口,限制主要网络木马病毒入侵端口通讯;第二层:行为管理系统——对内外通讯的流量进行整形和带宽控制,控制互联网访问权限,减少非法的互联网资源访问,同时对敏感信息进行控制和记录;第三层:防病毒系统——部署瑞星防毒墙对进出内网的网络流量进行扫描过滤,查杀占据绝大部分的HTTP、FTP、SMTP等协议流量,净化内网网络环境;

3.6.2内网(以太网)安全部署企业版杀毒系统、EAD准入控制系统(终端安装),进行交换机加固,增加DHCP嗅探功能,拒绝非法DHCP服务器分配IP地址,广播风暴抑制。

3.6.3工业以太网安全L1级安全隔离应考虑ICS的特点:

(1)PLC与监控层及过程控制级一般采用OPC通讯,端口不固定。因此,安全隔离设备应能进行动态端口监控和防御。

(2)工控系统实时性高,要求通信速度快。因此,为保证所处理的流量较少,网络延时小,实时性好,安全隔离设备应布置在被保护设备的上游和控制网络的边缘。图3安全防御技术措施实施简图经过多方比较,现采用数据采集隔离平台和智能保护平台。在PLC采用终端保护,在L1监控层实现L1区域保护,在PCS与MES、ERP和OA之间形成边界保护。接着考虑增加L1外挂监测审计平台和漏洞挖掘检测平台。

3.6.4数据采集隔离平台在L1的OPC服务器和实时数据库采集站之间实现数据隔离,采用数据隔离网关+综合管理平台实现:动态端口控制,白名单主动防御,实时深度解析采集数据,实时报警阻断。

3.6.5智能保护平台快速识别ICS系统中的非法操作、异常事件及外部攻击并及时告警和阻断非法数据包。多重防御机制:将IP地址与MAC地址绑定,防止内部IP地址被非法盗用;白名单防御机制:对网络中所有不符合白名单的安全数据和行为特征进行阻断和告警,消除未知漏洞危害;黑名单防御机制:根据已知漏洞库,对网络中所有异常数据和行为进行阻断和告警,消除已知漏洞危害。边界保护:布置在L1边界,监控L1网络中的保护节点和网络结构,配置信息以及安全事件。区域保护:布置在L1级ICS内部边界,防御来自工业以太网以外及ICS内部其他区域的威胁。终端保护:布置在终端节点,防御来自外部、内部其他区域及终端的威胁。综合管理平台:通过对所在工控网络环境的分析,自动组合一套规则与策略的部署方案;可将合适的白名单规则与漏洞防护策略下发部署到不同的智能保护平台。

4结束语

控制系统信息安全第4篇

关键词:工业控制系统;信息安全防护技术;问题;策略

1研究工业控制系统信息安全防护技术的重要性

工业控制系统是信息化与工业化的有效融合形成的。目前自动化、计算机及互联网技术的影响下,逐步形成了管理与控制的一体化,增加了工业控制系统的开放性,扩大了运行的范围,因此,需要信息安全防护体系来做好保障。当前,很多工业性的基础设施的控制系统缺乏防护性的措施和保障,工业控制系统的信息安全问题日益突出,互联网在遭受病毒攻击的时候影响大、范围广,造成的损失不可估量。要防止此类问题的频发,就要建立安全防护体系,满足现代工业控制系统的发展要求。做好工业控制系统的信息安全的防护技术工作,树立安全屏障。

2工业控制系统中信息安全防护技术中存在的问题

工业控制系统中信息安全的防护技术刻不容缓,涉及众多领域和重点工程,目前的工业控制系统仍然存在一些信息安全的风险性问题,主要有以下3个方面。(1)针对工业控制系统及其关键基础设施的攻击增多。工业控制系统虽然都会有一定的安全防护体系,但是互联网中病毒的种类较多,且危害性大,病毒在攻击的时候,能够以惊人的方式增加并且导致系统迅速地瘫痪,增加了工业控制系统的风险性,传统的病毒攻击是漫无目的的,但是针对工业控制系统及其关键基础设施的攻击,是具有特定目标的,旨在获取系统中的敏感信息,或者让设施瘫痪导致无法运行。(2)工业控制系统产业生态的良性发展的产业链有待完善。工业控制系统还是采用传统的管理办法,在新技术和新设备的应用之后,随着技术的不断发展,大数据的应用,需要建立更加完善的产业生态系统,才能保证工业控制系统的良性运行,也是后期需解决的问题。(3)工业控制系统和设备存在一些高危安全漏洞。工业控制系统和设备大量暴露在互联网上,也已成为各国工业信息安全的重要威胁和软肋。在互联网上工业控制系统数量增幅尤其明显,增速超过了全球平均水平,工业互联网的发展具有新安全挑战,包括工业互联网平台的安全、工业互联网设备和控制层面的安全、工业大数据安全、工业互联网网络层面的安全等。安全服务能力亟待提升,安全服务市场占有率较低。

3工业控制系统中信息安全防护技术的有效策略

工业控制系统中信息安全存在诸多风险,必须要快速地建立和完善安全防护技术,同时要基于安全需求原则,先进成熟技术原则、分级保护原则、纵深防御原则、动态调整原则来进行构建,提高工业控制系统的安全技术防护能力、管理能力、安全运维的能力,保障工业信息安全,针对上文中提出的各项风险性问题,必须予以针对性的解决,主要有以下几个方面的策略。(1)加强工业控制系统及其关键基础设施的安全风险评估。加强工业控制系统及其关键基础设施的安全风险评估是确保工业控制系统信息安全的前提。识别危害是安全风险评估的重要组成部分,安全风险评估能够为企业提供详细的数据基础,评估在不同环境、不同条件、不同时期的安全的危险性,并确定危害的程度,从而做出与之相匹配的防护措施。督促相关企业建立信息安全防护体系,落实信息安全防护技术和管理措施。安全评估设施包括防火墙,防病毒系统等各种新型的技术,对工业控制系统的安全策略配置和管理进行有效的前提预测和评估,检测目前的信息安全的防护措施是否到位,从而降低系统被侵袭的风险,在遇到病毒攻击的时候,能够迅速地做出反应,保证数据信息的安全,实现防护举措。(2)注重网络安全防护的技术性操作。在网络安全防护中,注重技术性的操作和方法,网络设备要有足够的空间和余地进行大规模的数据操作和分析处理,尤其是在业务高峰期阶段,实现顺利衔接和调整,注重终端与服务器之间的衔接,实现路由控制的安全的访问路径,注重边界访问,访问要在合理的控制之下,实现网络接入,对于那些不明的用户访问要快速地拦截,并迅速定位和查找,建立报警系统,发生严重的入侵事件能够快速地回应。(3)注重应用安全和数据安全。应用安全防护中,提供访问控制的功能,配置访问的控制策略,依据访问控制的程序运行进行登记,设置访问权限,严格控制操作,保护应用的安全运行。数据安全的防护中,要注重数据的完整性、保密性、备份和恢复等,在数据传输的过程中,有贯穿全过程的监管系统,检测数据是否成功传输,是否受到损坏等,发生错误时能够及时地保存数据,在日常的工作中,注重每天备份数据的习惯,保证工业控制系统的数据的完整保护。(4)健全安全风险管理体系。健全安全风险的管理体系,是确保工业控制系统顺利运行的有效保障。建立和完善安全管理制度,制定工业控制系统的安全保障制度和安全策略,明确系统内的安全工作的权责,完善体系就是要针对日常工作中出现的安全问题进行记录,并将普遍性的问题纳入到安全保障管理制度中,督促人员遵守,使操作行为规范化,建立章程和操作流程,构建全面的管理制度和体系。设置安全管理的专门机构,明确各流程的负责人,以及工业控制系统总体运营的负责人,成立职能部门,并且制定相关的规范,通过量化各流程的安全系数,事故发生率,纳入到负责人的考核中,以此在增加负责人的重要安全意识,注重安全防范。(5)增强信息技术人员的安全防护素质。严格规范人员安全的管理,从其招聘、录用到入职都进行严格仔细的审查,对应的技术岗位要有专业的资格证书,关键岗位要注意系统运行的保密性,增加工作人员的保密意识,定期地对人员开展专业技能的培训和职业道德培训,尤其是要对工作人员的安全认知进行考核,按照规定执行,建立奖惩措施,以此来激励工作人员投入更多的热情在安全防护工作上。(6)完善系统建设和运维管理。完善系统建设的管理,在系统的设计和建设阶段,就要充分地考虑后期的安全防护措施,进行总体的规划,并且协调相关的专家人员,专业技术人员,一线的工作人员进行商讨。根据各方提供的资料意见进行整合,完善在设计和建设阶段的安全防护措施,并同相关部门进行协调,实现互联互通。做好系统的运维管理措施,在工业控制系统中,存在多个技术设备,系统运行,网络安全等方面的运营,需要专业的技术人员定期地对此开展维护工作,进行优化和升级,发现系统在运营过程中存在的问题,及时地修复,避免因为小问题的发生而导致了系统的事故发生,后期的维护也是保证系统稳定运行的有效保障。(7)搭建工业控制系统漏洞检测公共技术平台。要搭建公共技术平台记性检测,建立部级工业控制系统的数字仿真测试环境,通过实验室测评、现场评估、渗透测试等方式,对工业控制系统进行脆弱性评估,建立系统的漏洞检测和管理的平台,建立漏洞检测的数据库,实现资源共享。(8)提高我国的自主创新能力,研发核心技术,替代国外产品。关键基础设施及其控制系统的信息技术还是依靠国外进口,因此必须加强高端的通用芯片,操作系统等技术的创新,给予国内企业大量的优惠政策和财政支持,研发信息技术装备,大型的SCADA等控制设备和系统,逐步替代国外产品,实现国内的首用。(9)提升安全服务能力,增加安全服务市场占有率。对于进一步做好工业信息安全工作,要继续对行业企业深入开展安全检查评估,要构建全国的工业信息安全态势感知网络,要推进国家应急资源库的建设,要健全风险共享和信息通报的体系,要完善安全共性服务能力,要强化产学研用合作等。

控制系统信息安全第5篇

【 关键词 】 工业控制系统;风险;信息安全;安全产品

1 工业控制系统

工业控制系统(Industrial Control Systems, ICS)是由各种自动化控制组件和实时数据采集、监测的过程控制组件共同构成。其组件包括数据采集与监控系统(SCADA)、分布式控制系统(DCS)、可编程逻辑控制器(PLC)、远程终端(RTU)、智能电子设备(IED),以及确保各组件通信的接口技术。

工业控制系统广泛应用于工业、电力、能源、交通运输、水利、公用事业和生产企业,被控对象的范围包括生产过程、机械装置、交通工具、实验装置、仪器仪表、家庭生活设施、家用电器等。它通过对工作过程进行自动化监测、指挥、控制和调节,保证工业设施的正常运转,是国家关键基础设施和信息系统的重要组成部分。SCADA是广域网规模的控制系统,RTU作为远程终端;DCS是局域网规模的控制系统,主要采用PLC作为远程终端。

当前工业控制系统的核心自动化部件是计算机或嵌入式芯片,经过几十年的发展已走过了专用机、通用机和因特网终端等阶段。抽象地看,工业控制系统由三个部分组成:主控站、远程终端和受控工业过程。

2 工业控制系统安全问题

2.1 工业控制系统网络化带来严重的安全问题

工业控制系统在最初发展的几十年里是完全独立的,与企业管理系统是隔离的。但是随着各行业企业对实现管理与控制的一体化需求的增加,工业控制系统和企业管理信息系统逐步实现了网络化集成,管理信息网络与生产控制网络之间实现了数据交换,导致工业控制系统不再是一个独立运行的系统,而要与管理系统甚至互联网进行互通、互联。

另外,工业控制系统的结构也在向工业以太网结构发展,开放性越来越强。基于TCP/IP协议以太网通讯技术在该领域得到广泛应用。工业控制系统中大量使用了使用了通用PC服务器、PC终端、通用的操作系统和数据库,这样很容易遭到来自企业管理网或互联网的病毒、木马以及黑客的攻击。

2.2 典型案例

1982年的夏天,前苏联西伯利亚一条天然气输送管道发生了大爆炸。“这场爆炸可谓是迄今为止最为壮观的非核弹爆炸,爆炸引起的熊熊大火甚至可以从太空中观测到。苏联通往西欧国家的输气管线大面积中断,前苏联的国内经济几乎因此一蹶不振。美国专家评估这次爆炸等级相当于3000吨TNT。”这是由里根时期的白宫官员托马斯・C・里德所著的个人回忆录《在深渊:一个内幕人的冷战历史》解密的内容。

当时根据美国政府的计划,美国中情局在天然气管道的操作软件上做了手脚,对那些关系到油泵、涡轮和阀门运作的软件程序进行了特定的编程,特意安置了“定时炸弹”。这些软件可以正常运作一段时间,但不久就会重新调整油泵的速度和阀门的设置,产生大大超过油管接头和焊接承受的压力,最终破坏整个管道系统。

2010年,以美国为首的西方国家通过网络对伊朗核设施发动了攻击。国际核能组织观察到伊朗浓缩铀工厂在接下来的几个月内就有两千个离心机报废,占伊朗浓缩铀工厂离心机的四分之一。伊朗核发展因此受到严重阻碍。而致使离心机报废的原因,就是受到了著名的“震网”病毒武器的攻击。

这种病毒首先由被感染的U盘带入伊朗,当U盘插入计算机的时候,通过Windows系统自动播放而进入计算机。通过盗用的合法电子签名躲过计算机病毒软件的安全保护。然后在计算机中寻找西门子公司的一个控制软件,并经过该控制软件的数据库传染到局域网内其它节点。

西门子公司的这个控制软件是用来控制伺服系统的马达、电路开关和气体液体阀门,广泛应用于各行各业。该病毒找到西门子控制软件以后,截获控制软件给可编程逻辑控制设备(PLC)的指令,找出并识别应用在离心机上的软件,然后发出虚假指令,让离心机转速不正常造成设备损坏。

2.3 工业控制系统的脆弱性及面临的威胁

据业界估计,每年未加报道的攻击事件在数百例之多。2004年,美国国土安全部发现1700个设施的SCADA系统存有外部可以攻击的漏洞。在“震网”病毒之后,各国又发现德国西门子公司生产的工控系统数十个新漏洞。

“震网”病毒之类的威胁,发展到现在,已经远不止对工业控制系统构成威胁,而是对所有采用计算机、嵌入式芯片的系统构成了威胁,包括电网生产调度、油气生产运输、石油化工生产、核设施、航空航天、城市轨道交通、高速列车、水利枢纽、物流、城市上下水、卫生医疗等国家、社会基础设施。

3 工业控制系统安全应对策略

工业控制系统安全问题是不同于以往传统的IT信息安全问题的新问题,需要采取新的策略应对,主要包括几项内容。

(1)开展信息安全核心技术产品的安全检查工作。加强对国外进口技术和产品,以及新技术、新产品和新业务的漏洞分析工作,提升安全隐患的发现能力,促进漏洞信息共享。建立进口重大信息技术、产品及服务的安全检测与审核制度,对进口技术和产品的安全进行风险评估。

(2)加强工业控制系统安全技术研究、开发与应用,逐步实现核心技术产品的国产化替代,真正实现“以我为主,自主可控”。

(3)加强关键信息基础设施安全防护工作。进一步完善等级保护制度和标准,做好工业控制系统等级保护定级和测评工作,根据系统等级和面临风险有针对性加强工业控制系统的管理和技术防护。加强风险评估工作,及时发现风险隐患,完善安全措施。

(4)切实加强对重点领域工业控制系统的信息安全管理工作,部署纵深防御体系,保证工业控制系统的物理安全,建立安全策略与流程,适当采取隔离、漏洞检查、威胁检测等保护措施。例如,进行网络分区与边界保护,建立安全的单元间通信,系统加固与补丁管理,恶意软件的检测与防护,访问控制与账号管理,记录设备访问日志并进行必要的审计等。确保只有绝对必要的人员才能在物理上接触到工业控制设备。

(5)组织工业企业与信息安全企业一起,研制开发适合工业控制系统的安全产品,如工业防火墙、工业威胁监测系统、工业漏洞检查工具等。

(6)通过宣传、培训,提高人们对工业控制系统安全的意识。

4 我国工业控制系统安全产品发展现状

我国工业控制系统信息安全产品的研发和应用目前还处于起步阶段,以北京中科网威信息技术有限公司为代表的传统信息安全企业已经研发出了适合电力等行业的工业防火墙等产品,工业威胁监测系统、工业漏洞检查工具也在开发中。

工业控制系统与传统IT系统对信息安全的需求考虑存在明显差异,工业控制系统最先考虑的是系统可用性,其次是完整性,第三是保密性,传统IT系统首先是保密性、完整性,最后才是可用性。

另外,工控系统的高实时性、复杂的电磁环境、特定的供电环境、恶劣的温度湿度环境、专业的通讯协议、高可靠性(MTBF)、不同的使用人员等,都对工业级安全产品提出了有别于传统IT系统的功能和性能需求。

目前主流的工业控制系统安全产品主要通过改造硬件平台,提升数据处理的实时性,增加专用协议识别,完善和改进易用的人机交互管理系统来实现,使其满足工业级网络运行环境、网络通信高实时性、访问控制识别工业控制协议等要求。

参考文献

[1] 现场总线技术在应用中存在的问题.OFweek工控网.

[2] 王孝良,崔保红,李思其.关于工控系统信息安全的思考与建议.信息网络安全,2012.8.

[3] 李战宝,张文贵,潘卓.美国确保工业控制系统安全的做法及对我们的启示.信息网络安全,2012.8.

作者简介:

控制系统信息安全第6篇

【关键词】电厂;生产控制系统;网络信息安全

中图分类号:F407 文献标识码: A

一、前言

作为电厂生产运作的一项重要工具,生产控制系统在近期得到了较为广泛的应用和深入的研究。研究其网络信息安全,能够更好地提升电厂生产控制系统的可靠性,从而更好地保证电厂生产的顺利进行。本文从概述相关内容开始探究。

二、概述

为了提高工作效率,绝大多数电厂都建立了自己的内部网络,内部网络存在的安全隐患同样会对信息安全造成很多的威胁,甚至会对电厂造成重大经济损失。电厂网络面临的威胁来自于电厂内部和电厂外部两个方面,安全隐患主要体现在管理不严,导致非法入侵;电厂内部操作不规范,故意修改自己的IP地址等,导致电厂内部信息的泄漏;网络黑客通过系统的漏洞进行攻击,导致网络的瘫痪,数据的盗取;病毒通过局域网资料的共享造成病毒的蔓延等。

电厂网络面临的外部威胁主要是指黑客攻击,它们凭借计算机技术和通信技术侵入到电厂内部网络信息系统中,非法获得电厂内部的机密文件和信息。无论是操作系统还是网络服务都存在一定的安全漏洞,这些漏洞的存在,就给攻击者提供了入侵的机会。网络黑客通过各种手段对网络中的计算机进行攻击,非法闯入信息系统,窃取信息,泄露信息系统内的重要文件。

由于电厂内部管理不善,电厂员工的恶意行为也影响着信息的安全,内部人员的威胁行为分为违规操作和恶意报复。其中,内部员工的违规操作是造成外部威胁得逞的主要原因,有的工作人员利用自己的工作便利进入电厂的信息系统,窃取电厂信息系统内的重要文件,并将信息泄漏给他人,获取一定的利益;有的员工直接打开从网上下载的文件和视频,不经过专业杀毒软件的扫描,给电厂的内部网络带来安全隐患,甚至带来的病毒在全网络蔓延,造成电厂内网的瘫痪,严重损坏公司的利益,影响公司的正常运转。

三、电厂生产控制系统面临的安全隐患

1.被动攻击形式

被动攻击这种情况下在计算机领域中称作是流量分析现象。在计算机网络安全中,最为典型的信息攻击方式是信息的截获,信息的捕获主要指的是在信息技术中,网络攻击者通过网络技术对他人的私人信息进行不断的窃取和攻击这一信息安全性的现状。在这个过程中,网络信息得到攻击者通过对数据信息的观察与分子,进行相应的网络信息的攻击,尤其是对其中的一个数据单元进行相应的攻击,其中攻击的是网络中的信息数据,并不是信息流。上述的这些网络信息的安全隐患中,网络信息的攻击者和黑客是无处不在的,总是对网络系统中的数据信息进行攻击,盗取用户的个人信息,这些攻击者主要是通过网络中的数据协议PUD对用户的信息资源进行了一定的控制与盗取,最终导致而来网络信息资源安全隐患的产生。

2.主动攻击

计算机网络安全注的主动攻击是指,在计算机网络通讯系统中,攻击者或者是黑客,通过网络技术,连接到具体的数据通讯协议进行有目的有计划的信息资源的获取。这个过程是一种目的性明确的信息盗取方式,对于系统中的信息进行有目的的安全性攻击。并且在整个计算机网络通讯技术的安全性攻击过程中,攻击者通过对系统中的数据协议进行攻击,延迟了PDU的运行,严重情况下,最终将一种伪造的PDU输送到相应的网络中进行信息数据的传输。其中,此处所述的信息中断、信息篡改以及数据信息内容的伪造是上述所说的一种计算机网络完全的被动攻击方式。

四、电厂生产控制系统对网络安全的改进方案

1.物资需求计划的应用

MRP即物资需求计划,所谓物资需求计划指根据产品结构中不同层次的物品的从属关系和数量关系,以单件产品为对象,以完工时间为标准的倒排计划,根据提前期的长短制定物品下达时间的先后顺序,是一种电厂内的物资计划管理模式。通过运用物资需求计划,精确地对每月的生产任务进行合理安排,可以有效解决电厂生产过程中出现的“月初任务松,月末任务紧”的现象,通过合理调整生产计划,使发电厂对市场的应变能力加强。

2.完善身生产生产计划和控制系统

发电厂需要将安全生产列为其主要的研究内容,通过确保其生产质量提高其在同行业中的竞争力,从而获得较大的经济效益。通过完善发电厂自身的管理体系,使其在进行安全生产的同时,保障其生产计划的顺利执行。建立并完善合理的监督管理体系,有助于提高发电厂内部员工的自觉性和职业素质,可以在满足客户需求的同时,有效地提高发电厂的经济效益。

3.主生产计划方案编制

所谓主生产计划,是物资需求计划的主要输入因素,其以合同为依据,并按一定的时间段对相关电力产品的数量以及交货日期进行合理分析,并在现有的生产计划与设备资源中做出相应的平衡的新型生产计划。另一方面,从客户和电厂的双方面角度出发,主生产计划方案的编制一方面为电厂制定了完备的生产和控制计划,另一方面使得电厂的各项生产得以有序进行,从而提高了电厂与用户的合作效率。

五、强化生产控制系统安全的措施

1.对安全规划产生足够的重视

电厂网络安全规划就是全面的思考网络的安全问题,对于安全问题,需要以系统观点进行考虑。要想提升安全管理的有效性,就需要对信息安全管理体系进行全面系统的构建。

2.对安全域进行合理划分

电厂将电厂网络的内外网实行了物理隔离,但是在内网上,安全域的合理划分依然非常重要。在划分的时候,需要结合整体的安全规划和信息安全等级来进行,对核心重点防范区域和一般防范区域以及开放区域进行划分。网络安全的核心就是重点防范区域,用户不能够对这个区域直接访问,安全级别较高;应该在这个区域内放置各种重要数据、服务器和数据库服务器,在本区域内运行各种应用系统、OA系统等。

3.对安全管理进行强化,对制度建设产生足够的重视

为了促使电厂网络信息安全得到保证,就需要系统性的考虑电厂网络信息安全,对于电厂网络的安全问题,非常重要的一个方面就是安全管理和制度建设。首先要对日志管理和安全审计产生足够的重视,通常情况下,审计功能是防火墙和入侵检测系统都具备的,要将它们的审计功能给充分利用起来,提升网络日志管理和安全审计的质量。要严格管理审计数据,任何人不得对审计记录进行随意的修改和删除。

4.构建内网的统一认证系统

网络信息安全最为关键的一项技术就是认证,通过认证,身份鉴别服务、访问控制服务以及机密都可以得到实现。对病毒防护体系进行构建,将防病毒体系安装于电厂网络上,远程安装、远程报警以及集中管理等都是防病毒软件的功能;要对防病毒的管理制度进行构建,不能够在内网主机上随意拷贝互联网上下载的数据,不能够在联网计算机上使用来历不明的移动存储设备,发现病毒之后,相关工作人员需要及时采取处理措施。

六、结束语

通过对电厂生产控制系统网络信息安全的相关研究,我们可以发现,威胁其安全的因素来自多方面,有关人员应该从电厂生产控制系统运作的客观实际出发,充分分析威胁因素,从而研究制定最为切合实际的网络信息安全应对策略。

参考文献:

[1] 覃冠标.关于发电厂生产计划与控制系统的改进研究[J].科技资讯.2013(34):141-143.

[2] 吴兴波.S公司生产计划与控制改进研究[J].华南理工大学学报.2010(01):88-89.

[3] 李随成,樊相宇.MRP生产计划与控制系统的探讨[J].西安理工大学学报.2010(23):356-360.

控制系统信息安全第7篇

关键词 会计电算化 安全控制 内部控制

会计电算化是从以电子计算机为主的当代电子和信息技术应用于会计工作中的简称,是采用电子计算机替代手工记账、算账、报账,以及对会计资料进行电子化分析和利用的现代记账手段。开展会计电算化工作,能有效的促进会计基础工作规范化,提高会计人员的工作效率和工作质量,并最终提高企业的经济效益。

电算化会计信息处理具有如下特点:以电子计算机为计算工具,数据处理代码化,速度快、精度高;数据处理人机结合,系统内部控制程序化、复杂化;数据处理自动化,账务处理一体化;信息处理规范化,会计存储磁性化;具有选择判断及作出合理决定的逻辑功能。

会计电算化后,由于软件完成了大部分数据处理工作,所以软件本身的数据安全非常重要。

1 会计电算化信息系统的安全威胁

1.1 非预期故障

非预期故障主要包括以下几个方面:不可控制的自然灾害;存储数据的辅助介质(如磁盘)部分或全部遭到破坏;非预期的、不正常的程序结束操作造成的故障;用户非法读取、执行、修改、删除、扩充和迁移各种数据、索引、模式、子模式和程序等,从而使数据遭到破坏、篡改或泄露;使用、维护人员的错误或疏忽。

1.2 计算机舞弊和犯罪

1.2.1 篡改输入或输出数据

数据有可能在输入计算机之前或输入过程之中被篡改。在数据的采集、记录、传递、编码、检查、核实、转换并最后进入计算机系统的过程中,任何与之有关的人员,或能够接触处理过程的人员,为了一己之欲或被人利用都有可能篡改数据。如虚构业务数据、修改业务数据、删除业务数据等。篡改输出数据,通过非法修改,销毁输出报表,将输出报表送给公司竞争对手利用终端窃取输出的机密信息等手段来达到作案的目的。

1.2.2 采用木马程序获取数据

在计算机程序中,非法地编进一些指令,使之执行未经授权的功能,这些指令的执行可以在被保护或限定的程序范围内接触所有供程序使用的文件。例如安置逻辑炸弹,即在计算机系统中适时或定期执行一种计算机程序,它能确定计算机中促发未经授权的有害件的发生件。

1.2.3 篡改程序和文件

一般情况下只有系统程序员和计算机操作系统的维修人员有可能篡改程序和文件。例如,将小量资金(比如计算中的四舍五入部分)逐笔积累起来,通过暗设程序记到自己的工资帐户中,表面上却看不出任何违规之处。又例如开发大型计算机应用系统,程序员一般要一些调式手段,编辑完毕时,这些手段应被取消,但有时被有意留下,以用来进行篡改程序和文件之用。此外,当计算机出现故障、运转异常时,修改或暴露计算内容。

1.2.4 非法操作

非法操作主要是通过非法手段获取他人口令或通过隐藏的终端进入被控制接触的区域从而进行舞弊活动。例如,从计算机中泄露数据,即从计算机系统或计算设施中取走数据。作案人员可以将敏感数据隐藏在没有问题的输出报告中,也可采用隐藏数据和没有问题的数据交替输出。如系统人员未经批准擅自启动现金支票签发程序,生成一张现金支票到银行支取现金。

1.2.5 其他方法

其他的方法如拾遗、仿造与模拟等等。拾遗是在一项作业完成之后,取得遗留在计算机系统内或附近的信息。仿造与模拟在个人计算机上仿造其他计算机程序,或对作案计划方法进行模拟实验,以确定成功的可能性,然后实施非法操作。此外,还可通过物理接触、电子窃听、译码、拍照、拷贝等方法来舞弊。

1.3 计算机病毒侵入

网络财务是会计电算化的一个发展趋势,网络是计算机病毒传播的一个重要途径,因此计算机病毒也是会计电算化安全的一大威胁。

2 会计电算化安全防范与控制

2.1 加强电算化法制建设

目前,由于法规的不健全使电算化犯罪的控制很困难,例如,对未经许可接触电算化会计信息系统或有关数据文件的行为,在许多国家法律上不认为是偷窃行为,因此就无法对拷贝重要机密数据的行为治罪。我们必须看到,对电算化会计信息系统的开发和管理,不能仅靠现有的一些法规,如会计法、企业会计准则等,因为会计电算化犯罪毕竟是高科技、新技术下的一种新型犯罪,为此制定专门的法规对此加以有效控制就很有必要。

电算化犯罪法制建设,可从三个方面入手:建立针对利用电算化犯罪活动的法律; 建立电算化系统保护法;加强会计人员的信用体系建设和职业道德教育。

2.2 完善内部控制系统

2.2.1 组织与管理控制

(1)机构和人员的管理控制。会计核算软件投入正式使用后,对原有会计机构必须做相应调整,对各类人员制定岗位责任制度。通过部门的设置、人员的分工、岗位职责的制定、权限的划分等形式进行的控制,其基本目标是建立恰当的组织机构和职责分工制度,以达到相互牵制、相互制约、防止或减少错弊发生的目的。

(2)实体安全控制。实体安全涉及到计算机主机房的环境和各种技术安全要求、光和磁介质等数据存贮体的存放和保护。计算机机房应该符合技术要求和安全要求,应充分满足防火、防水、防潮、防盗、恒温等技术条件;机房应配有空调和消防设置等。对用于数据备份的磁介质存贮媒体进行保护时应注意防潮、防尘和防磁,对每天的业务数据备双份,建立目录清单异地存放,长期保存的磁介质存贮媒体应定期转贮。

(3)硬件安全控制。计算机关键性的硬件设备应采用双系统备份。此外,机房内用于动力、照明的供电线路应与计算机系统的供电线路分开,配置UPS(不间断电源)、防辐射和防电磁波干扰等设备。

(4)网络安全控制。针对网络的特点,需加强以下几个方面的控制。① 用户权限设置:从业务范围出发,将整个网络系统分级管理,设置系统管理员、数据录入员、数据管理员和专职会计员等岗位,层层负责,对各种数据的读、写、修改权限进行严格限制,把各项业务的授权、执行、记录以及资产保管等职能授予不同岗位的用户,并赋予不同的操作权限,拒绝其他用户的访问。② 密码设置:每一用户按照自己的用户身份和密码进入系统,对密码进行分级管理,避免使用易破译的密码。③对重要数据加密:在网络中传播数据前对相关数据进行加密,接收到数据后作相应的解密处理,并定期更新加密密钥。④病毒的防范与控制:防范病毒最为有效的措施是加强安全教育,健全并严格执行防范病毒管理制度,具体包括软件、软盘及计算机系统的采购和更新要通过计算机病毒检测后才可使用;专机专用,绝对禁止在工作机上玩游戏;建立软盘管理制度,同时防止乱拷贝软盘;安装防病毒卡和反病毒软件,定期检测并清除计算机病毒;采用网上防火墙技术等。

2.2.2 应用控制

(1)数据输入控制。输入控制的主要内容有:由专门录入人员、录入人员除录入数据外,不允许将数据进行修改、复制或其他操作;数据输入前必须经过有关负责人审核批准;对输入数据进行校对;对更正错误的控制等。

(2)处理控制。是指对计算机系统进行的内部数据处理活动(数据验证、计算、比较、合并、排序、文件更新和维护、访问、纠错等等)进行控制。处理控制是通过计算机程序自动进行的。其措施有:输出审核处理;数据有效件件验;通过重运算、逆运算法、溢出检查等进行处理有效性检测;错误纠正控制;余额核对;试算平衡等。

(3)数据输出控制。主要措施有:建立输出记录;建立输出文件及报告的签章制度;建立输出授权制度;建立数据传送的加密制度;严格减少资产的文件输出,如开支票、发票、提货单要经过有关人员授权,并经过有关人员审核签章。

2.2.3 充分发挥审计人员的作用

会计审计准则的建设是会计信息行业健康发展的重要步骤。企业信息系统的电子化和网络化使审计重点转向对明细信息的验证和对系统的复核验证,因此,审计人员还要加大传统的实物牵制、体制牵制、簿籍牵制力度,还要通过开展计算机系统的事前审计,对于内部控制系统的完善性系统的可审性及系统的合法性作出评价,以保证系统运行后数据处理的真实、准确、防止和减少舞弊行为的发生;通过定期的对计算机内部控制系统的审查与评价促进企业加强和完善内部控制;通过对计算机系统的事后审计,对系统的处理实施有效的监督。

参考文献

1 李玉萍,尚英梅.浅谈会计电算化在实际工作中的应用[J].吉林师范大学学报(自然科学版),2003(2)

控制系统信息安全第8篇

【关键词】 工业控制系统 信息安全 存在问题 解决方案

按照工业控制系统信息安全的相关要求及防范手段的特点,当前工业控制系统对信息安全提出了解决方案,在控制系统内部建立防火墙、安装入侵检测系统及建立连接服务器的验证机制,能够在控制系统内部实现网络安全设备交互信息的目的,以此可以提升工业控制系统的整体防御能力[1]。在此情况下,工业控制系统现已成为信息安全领域愈来愈受关注的话题与重点之一,对其中存在的问题加以解决是迫不可待的[2]。

一、当前工业控制系统信息安全存在问题分析

工业控制系统,一般来说可以分为三个层面,即现场控制层面、监控管理层面与生产控制层面。现场控制层面由生产设备、DCS及PLC等相关控制器组成,用来通讯的工具主要是工业以太网及现场总线;监控管理层面基本由上位机、数据服务器、监控设备及数据采集机等组成,用来通讯的工具为工业以太网及OPC;生产控制层面由管理终端组成,比如:供应链、质检与物料等相关的管理服务器,主要用以太网来进行通讯。当前工业控制系统的信息安全问题来自以下方面:1、工业控制系统通讯方案较为落后守旧。大多数的工业控制系统通讯方案都具有一定的历史,是由技术人员在多年前便已设计好的,基本上都是在串行连接的基础上访问网络,设计时考虑的主要因素便是工业控制系统的可靠性与实用性,而忽视了控制系统的安全性,加之通讯方案对于用户的身份认证、信息数据保密等这些方面存在考虑不足的问题[3]。2、接入限定点不够明确。接入限定点不够明确的问题主要体现在系统终端与计算机接口等,不同版本、不同安全要求及通讯要求的设备都可以直接或者间接连接互联网,加上访问的策略管理工作存在松散与懈怠的情况,能够在一定程度上增加工业控制系统内部病毒感染的几率[4]。3、工业控制系统信息安全的关注降低。现阶段网络安全方面很少有黑客攻击工业网络的情况发生,故工业控制系统技术人员对于工业控制系统信息安全的关注逐渐降低,也没有制定科学化与合理化的工业控制系统安全方案、管理制度,也没有加强培养操作人员与设计人员的安全意识,随着时间的推移,人员的安全意识愈来愈淡薄,操作管理的实际技术能力与安全思想观念存在差异,极容易出现违规操作与越权访问的情况,给工业控制系统的生产系统埋下安全隐患[5]。4、在信息科学技术及工业技术的高速融合下,现代企业的物联程度与信息化程度不断提升,这样便促使更多更智能的仪器设备将会在市场上出现,也将带来更多的安全问题。

二、当前工业控制系统信息安全的相关特点分析

传统计算机信息系统信息安全的要求主要有:保密性、可用性与完整性,而现代工业控制系统信息安全首要考虑的是可用性。工业控制系统的控制对象为不同方面的生产过程,如物理、生物与化学,系统终端设备与执行部位能够严格设定生产过程中的实际操作,故在对安全措施进行调整与试行之前必须要将生产设备保持停机状态,对工业控制系统采取的安全措施必须查看其是否具有一定的准确性及时效性,并要在停机状态下对其进行测试与调整,但这些程序势必会给企业带来一定程度的经济影响[6]。

根据相关的研究报告显示,在已公布于社会与民众的工业控制系统漏洞中,拒绝服务类与控制软件类等漏洞造成系统业务停止的比重,分别占据了百分之三十三与百分之二十,这样的情况,便给工业控制系统的实用功能带来了巨大的威胁,不但会在信息安全方面造成信息丢失,增加工业生产过程中生产设备出现故障的几率,而且会在最大程度上造成操作人员的意外伤亡情况及设备损坏情况,造成企业经济利益严重亏损。

三、当前工业控制系统信息安全解决方案分析

1、主动隔离式。主动隔离式信息安全解决方案的提出,来自于管道与区域的基本概念,即将同样性能与安全要求的相关设备安置在同一个区域内,通讯过程主要靠专门管道来完成,并利用管道管理工作来起到抵制非法通信的作用,能够集中防护网络区域内或者外部的所有设备。这种方案,相对来说具有一定的有效性,可以按照实际需求来灵活运用工业控制系统,并为其实施信息安全防护工作,但在实施这种解决方案之前,必须先确定防护等级与安全范围,并寻找出一种适度的防护与经济成本折中办法。

2、被动检测式。被动检测式解决方案是一种以传统计算机系统为基础的新型网络安全保护方案,因为计算机系统本身便具有结构化、程序化及多样化等特点,故除了采取对用户的身份认证与加密数据等防护技术之外,还添设了查杀病毒、检测入侵情况及黑名单匹配等手段,以此有助于确定非法身份,并结合多方面的部署来提升网络环境的安全。这种方案的硬件设备除了原部署的系统之外,还能利用终端的白名单技术来实现主机的入侵抵制功能,这些措施能够减少对原来系统具备性能的负面影响,达到工业控制系统实用的目标。但网络威胁的特征库无法及时更新,故黑名单技术对于新出现的违法入侵行为不能做出实时回应,故对于工业控制系统来说还是带来了一定的危害。

结束语:总而言之,本文主要对当前工业控制系统信息安全存在的问题展开分析,针对工业控制系统通讯方案较为落后守旧、接入限定点不够明确及工业控制系统信息安全的关注降低等问题,研究了当前工业控制系统信息安全的特点,最后对当前工业控制系统信息安全解决方案展开剖析,即主动隔离式与被动检测式。当然,要完全解决工业控制系统存在的问题,还得要求我国政府机关及相关部门提高网络安全的意识,构建并不断完善一个有效、科学且合理的安全机制,以此来推动我国工业控制系统的发展。

参 考 文 献

[1]朱世顺,黄益彬,朱应飞,张小飞.工业控制系统信息安全防护关键技术研究[J].电力信息与通信技术,2013,11:106-109.

[2]张波.西门子纵深防御DCS信息安全方案在青岛炼化项目的应用[J].自动化博览,2015,02:42-45.

[3]陈绍望,罗琪,陆晓鹏.海洋石油平台工业控制系统信息安全现状及策略[J].自动化与仪器仪表,2015,05:4-5+8.

[4]张波.基于纵深防御理念的DCS信息安全方案在青岛炼化项目的应用[J].中国仪器仪表,2014,02:30-35.

控制系统信息安全第9篇

[关键词]网络环境;会计信息系统;安全控制

一、完善法制环境,是会计信息系统安全实现的根本保证

为了对付日益猖獗的计算机犯罪,保护会计信息使用者的权益,国家应制定并实施计算机安全及数据保护法律法规,从宏观上加强对会计信息系统的控制。如英国政府分别于1984年和1990年颁布实施了《计算机滥用法》(《The Com-puter Misuse Act》)和《数据保护法》(《The Data Protection Act》),为计算机信息系统提供了一个良好的社会环境。法律是由国家权力机关制定的,依照国家权威性来保证执行,并协调各方面的利益,对社会政治、经济的发展起到规范和制约的作用,任何组织、任何个人都不可能超越法律所赋予的权限。为了实现会计信息系统的安全控制:首先,必须有法可依。完善的法律法规是一项工作得以顺利开展的保证。我国在计算机信息安全管理方面立法较早,从1986年的4月开始,我国相继制定并颁布了《中华人民共和国信息系统安全保护条例》、《计算机系统安全规范》、《计算机病毒控制规定》等系列法律,并在《刑法》、《刑事诉讼法》、《民法》、《民事诉讼法》、《经济合同法》等相关法律中写入了计算机犯罪的有关内容,这有力地打击了计算机犯罪、病毒的猖撅传播。但是,我国目前还没有专门的会计信息系统安全法律法规。只有建立和健全有关会计信息系统的相应法律法规,且应立足于我国国情前提下参照国际有关示范的原则,制定出一套规范的、符合我国国情的网络环境下会计信息系统方面的法律法规,才能使我国的会计信息系统真正走上健康发展的轨道。其次,必须有法必依。应该说新中国经过半个多世纪的不懈努力,法制化建设迈出了坚实而有力的步伐,已制定、修改、补充和完善了几千个法规,我国的法律法规体系基本构建起来,但由于法制观念淡薄。可能不知法,也可能知法犯法,所以,应该坚持不懈地开展宣传,让计算机安全法律深入到相关行为人中去,使他们懂法知法,从而依法,有法必依。

二、健全环境控制,是会计信息系统安全实现的前提条件

随着网上电子商务的发展,各类业务不断增多,会计数据更加复杂,会计信息的处理量将大大增加,如何使会计信息系统向网络智能化发展,是网络环境下会计信息系统对计算机运行环境提出的新要求。为了实现网络环境下会计信息系统的安全:首先,健全“硬”环境安全控制。这种安全控制是对系统硬件的控制,属于一种预防性的控制。它包括计算机机房的安全控制、机房设备的保护、安全供电系统的安装等。也就是说,对于环境的安全要求具有专用的计算机机房,并且计算机机房能够保持规定的温度、湿度,能防止静电、电磁干扰、具有良好的采光照明及噪声控制设计等。同时,计算机机房还应具有防火、防水、防其他自然灾害的设施。除此之外,为保证网络环境下会计信息系统可靠安全地运行,还必须有一个良好的供电系统,有专门供应计算机设备的稳压电源及其他动力用电的供配电系统。其次,健全“软”环境一系统关联方和企业内部人员道德控制。通过“防火墙”可以控制非法者的入侵。但对于合法者一关联方非法入侵的防范却是无能为力的。关联方从战略上讲是同盟者,是合法用户,它可以穿越“防火墙”进入企业的内联网。如果关联方的某些工作人员缺乏职业道德和社会道德,恶意破坏会计信息系统,以谋取私利,那么,企业内联网看似“固若金汤”,实则“岌岌可危”。因此,要加强管理,防止合法者的非法活动。其主要措施有:(1)选择信用好的合作伙伴,这样可以减少产生风险的概率;(2)内部审计人员要加强对关联方进入系统后的监控,及时发现问题,及时控制。对于那些有意破坏的关联方要提出警告,如果情节严重者可终止与他们的合作,并公示于众。企业内部人员道德控制制度对于会计信息系统的安全性是至关重要的。因为内部人员熟悉系统结构与功能,了解系统管理的方法,一旦破坏了系统,那后果不堪设想,因此,要对内部人员的道德加以控制。

三、加强文档管理组织,是会计信息系统安全实现的必要条件

加强网络环境下会计信息系统文档的组织是一项重要的任务。它可在诊断网络问题时提供方便。随时更新的文档可以提供关于网络环境下会计信息系统应当如何运行,出现问题时应到哪里去寻找答案等信息。加强管理组织的文档应包括:(1)网络会计系统的拓扑结构,硬件的位置和布线的细节等;(2)服务器信息,包括每个服务器上的数据、备份计划和备份存放的地点;(3)关键的电话号码,包括供应商、销售商、合同商和其它一些有用的人;(4)所有服务协议的副本,包括联系人和电话号码;(5)记录所有问题和它们的症状、解决方法、日期、联系方法、过程和结果的一个列表等。