工業(yè)網(wǎng)絡信息安全范文

時間:2023-10-10 18:05:19

導語:如何才能寫好一篇工業(yè)網(wǎng)絡信息安全,這就需要搜集整理更多的資料和文獻,歡迎閱讀由公務員之家整理的十篇范文,供你借鑒。

工業(yè)網(wǎng)絡信息安全

篇1

工程控制系統(tǒng)是建立在網(wǎng)絡信息基礎之上的,計算機充當各個監(jiān)測和控制物理過程的端口,通過將不同端口之間有機的連接和限制訪問,實現(xiàn)網(wǎng)絡化系統(tǒng)控制。一般來講,工業(yè)控制系統(tǒng)分為幾個子系統(tǒng),分別為過程控制系統(tǒng)、數(shù)據(jù)采集系統(tǒng)以及狀態(tài)監(jiān)控系統(tǒng)。每個子系統(tǒng)分別擁有不同的功能,但相互之間又通過工業(yè)生產(chǎn)過程相互聯(lián)接,使整個工業(yè)控制系統(tǒng)成為一個整體。工業(yè)控制系統(tǒng)的基本組件有:計算機、傳感器、執(zhí)行器、通訊設備及信息傳輸設備組成。其網(wǎng)絡結(jié)構一般采用樹狀分支結(jié)構,最上面是企業(yè)工作站,負責分析處理下級傳遞上來的信息并進行綜合分析,得出結(jié)論,向下級發(fā)出指令;企業(yè)工作站下面是操作員工作站,操作員工作站可能有一個或多個,具體與企業(yè)結(jié)構相關,其主要任務是收集下級傳遞上來的信息,并及時處理突況,向上級傳遞信息,執(zhí)行上級指令;操作員工作站下面是傳感器和執(zhí)行器,一般情況下,傳感器和執(zhí)行器是并存的,傳感器感受到工業(yè)生產(chǎn)過程中的狀態(tài)信息,并向上級傳遞信息,執(zhí)行器執(zhí)行操作員工作站發(fā)出的指令,完成對工業(yè)生產(chǎn)過程的全方位控制。

2工業(yè)控制系統(tǒng)的網(wǎng)絡信息安全要求

相比較工業(yè)控制系統(tǒng)網(wǎng)絡信息安全來說,傳統(tǒng)IT信息安全的技術已經(jīng)相當成熟,但IT控制系統(tǒng)在工業(yè)控制中無法有效得到應用。因此,工業(yè)控制系統(tǒng)的安全性不能直接采用IT信息安全技術進行防護。下面,筆者就根據(jù)工業(yè)控制系統(tǒng)的特點分析工業(yè)控制系統(tǒng)的安全性防護問題。工業(yè)控制系統(tǒng)一般用電負荷等級比較高,除了市電之外,一般由UPS不間斷電源作為備用電源,是由電池組、逆變器和其他電路組成,能在電網(wǎng)停電時提供交流電力的電源設備。UPS單臺計算機、計算機網(wǎng)絡系統(tǒng)或其他電力電子設備提供不間斷的電力供應。當市電輸入正常時,UPS將市電穩(wěn)壓后供應給負載使用,此時的UPS就是一臺交流市電穩(wěn)壓器,同時它還向機內(nèi)電池充電;當市電中斷(事故停電)時,UPS立即將機內(nèi)電池的電能,通過逆變轉(zhuǎn)換的方法向負載繼續(xù)供應220V交流電,使負載維持正常工作并保護負載軟、硬件不受損壞。工業(yè)控制系統(tǒng)同IT信息系統(tǒng)的不同之處在于其對安全性和可用性的要求更高,傳統(tǒng)信息安全采用打補丁的方式更新系統(tǒng)已不再適用于工業(yè)控制系統(tǒng)。因此,工業(yè)控制系統(tǒng)的更新需要長時間的準備,為防止更新系統(tǒng)過程中對工業(yè)生產(chǎn)造成影響,造成不必要的損失或者出現(xiàn)工業(yè)事故,往往在更新系統(tǒng)期間,工業(yè)生產(chǎn)暫停,將系統(tǒng)設為離線狀態(tài),這是因為更新過程中可能控制系統(tǒng)中某一數(shù)據(jù)發(fā)生變化引起連鎖反應,造成生產(chǎn)事故甚至安全事故。盡管停機更新系統(tǒng)需要的成本極高,但為防止出現(xiàn)事故,一般不會采用IT信息安全技術對系統(tǒng)進行更新維護。因此,要實現(xiàn)對工業(yè)控制系統(tǒng)的安全性防護,同時不能對工業(yè)控制系統(tǒng)造成較大的封閉,保證其響應力,就不能采用加密傳統(tǒng)IT信息安全技術,最經(jīng)典的安全防護技術就是安全防火墻的設置。防火墻可以設置在工業(yè)控制系統(tǒng)的,與工業(yè)控制系統(tǒng)沒有聯(lián)系,對控制系統(tǒng)也不會造成負擔,同時保證了威脅因素不能進入防火墻內(nèi)部,也就不能實現(xiàn)對控制系統(tǒng)的惡意攻擊。

3結(jié)語

篇2

 

在社會經(jīng)濟的推動下,我國供電企業(yè)得到了較快發(fā)展,在更好滿足人們供電需求的同時,順應了城市化發(fā)展的潮流。目前,很多供電企業(yè)都對信息技術進行了較好應用,并通過其提高員工的工作效率以及質(zhì)量,從而給供電企業(yè)的發(fā)展帶來了一定機遇。雖然我國的網(wǎng)絡信息技術有了較好發(fā)展,但在供電企業(yè)網(wǎng)絡信息管理中,依然存在許多信息安全問題,給企業(yè)發(fā)展以及社會穩(wěn)定帶來不利,因此,加強供電企業(yè)網(wǎng)絡信息安全防護具有重要意義。

 

一、供電企業(yè)網(wǎng)絡信息安全概要

 

隨著科學技術的不斷進步,我國許多供電企業(yè)都進入了智能化、自動化工作時代,并建立了自身的網(wǎng)絡信息數(shù)據(jù)庫,不僅給企業(yè)各項工作的順利進行帶來了較大便利,而且能夠為用戶提供更高質(zhì)量的電能。在信息技術的推動下,供電企業(yè)營銷、財務等工作都實現(xiàn)了網(wǎng)絡化和規(guī)范化,而且有些地區(qū)對正向隔離器進行了較好應用,從而給網(wǎng)絡信息訪問提供了一定的安全保障。目前,許多供電企業(yè)將自身營銷網(wǎng)絡與MIS網(wǎng)絡進行了有效結(jié)合,并合理納入了呼叫接入系統(tǒng),從而與銀行、用戶等能夠較好進行信息共享,并具有較高的安全性。雖然供電企業(yè)網(wǎng)絡信息具有一定的安全性,但是基于網(wǎng)絡載體的自身特性,依然存在著許多安全隱患,包括計算機病毒、惡意網(wǎng)頁等內(nèi)容,這些不良因素嚴重影響著網(wǎng)絡信息的安全,不僅對企業(yè)各項工作的正常進行造成了較大影響,而且給用戶正常用電帶來了極大不利,最終產(chǎn)生多種社會問題。因此,加強供電企業(yè)網(wǎng)絡信息安全防護勢在必行。

 

二、供電企業(yè)網(wǎng)絡信息存在的安全問題

 

(一)供電企業(yè)網(wǎng)絡服務器質(zhì)量不高

 

供電企業(yè)的電力系統(tǒng)中一般具有多種服務器,包括銀電聯(lián)網(wǎng)服務器、數(shù)據(jù)庫服務器、WEB服務器等,每種服務器都有著自身的特性和功能,對電力系統(tǒng)的正常運作具有重要作用。在信息技術的發(fā)展下,各種網(wǎng)絡侵入技術也有了較快發(fā)展,服務器非法入侵問題越來越嚴重,不僅給網(wǎng)絡信息的安全性帶來了較大隱患,而且破壞了社會穩(wěn)定。在供電企業(yè)中,不同的服務器據(jù)具有不同的認證系統(tǒng),主要是為了提高網(wǎng)絡安全性,但是沒有建立一個統(tǒng)一管理的網(wǎng)絡系統(tǒng),致使工作人員難以對服務器進行有效管理;電力系統(tǒng)中的WEB服務器經(jīng)常會受到各種惡意病毒的侵襲,致使信息訪問的安全性遭到較大沖擊;在供電企業(yè)的郵件服務器中,存在較多的垃圾郵件,但是管理人員疏于監(jiān)管,而許多工作人員不具備較好的安全意識,將這些郵件隨意傳播,致使企業(yè)網(wǎng)絡信息安全受到嚴重威脅;由于供電企業(yè)網(wǎng)絡服務器質(zhì)量不高、加密效果較差、管理人員安全意識不足,極易遭受黑客攻擊,致使企業(yè)機密文件或重要信息被竊取,最終給企業(yè)的正常運作帶來極大不利。

 

(二)供電企業(yè)網(wǎng)絡信息安全防護能力不足

 

在網(wǎng)絡信息技術發(fā)展的同時,各類信息安全事件也不斷涌現(xiàn),不僅破壞了網(wǎng)絡秩序,而且產(chǎn)生了較多負面影響,因此,加強網(wǎng)絡信息安全防護具有重要作用。雖然我國信息技術有了較大進步,但是在供電企業(yè)中,其網(wǎng)絡信息安全防護能力還存在較大問題,難以適應網(wǎng)絡環(huán)境的復雜性與多變性,所以提高供電企業(yè)網(wǎng)絡信息安全防護能力勢在必行。目前,網(wǎng)絡的保護系統(tǒng)還沒有得到更為有效的保護,我國目前對于網(wǎng)絡信息的保護還僅僅是停留在購買殺毒軟件這個層次上,但是殺毒軟件其實效果是有限的,如果想要更加健全更加全方位的保護就必須要有自己的防護系統(tǒng),例如在網(wǎng)關處加入自己的防護措施,并且具有針對性的增強安全手段。畢竟,對于供電企業(yè)來說,很多信息是非常重要的,也算是企業(yè)的機密文件,所以對于網(wǎng)絡的安全尤為重要。就部分供電企業(yè)而言,并不具有完善的信息安全防護系統(tǒng),在殺毒軟件方面存在一定落后性,當網(wǎng)絡遭到外部攻擊時,現(xiàn)有的安全防護措施難以進行抵御。此外,有些供電企業(yè)不具備較好的數(shù)據(jù)恢復系統(tǒng),一旦信息出現(xiàn)損害或消失,供電企業(yè)難以補救數(shù)據(jù)漏洞,從而給各項工作的順利進行帶來不利。目前的供電企業(yè)大都缺乏網(wǎng)絡信息安全評價體系,致使供電企業(yè)不能有效了解自身的網(wǎng)絡情況,也難以加強信息安全,所以如何提高網(wǎng)絡信息安全防護能力是供電企業(yè)面臨的重大問題。

 

(三)計算機病毒威脅

 

供電企業(yè)大都通過自身網(wǎng)站與外網(wǎng)進行鏈接實現(xiàn)信息訪問,由于網(wǎng)絡信息不具備較好的規(guī)范性,許多惡意網(wǎng)頁也隱藏在網(wǎng)站中,當員工點開惡意網(wǎng)頁的鏈接時,計算機病毒就會侵入供電企業(yè)網(wǎng)站服務器,并迅速擴散,最終造成服務器癱瘓。計算機病毒并不能夠直接用肉眼識別,許多計算機病毒都隱藏在一些正規(guī)的網(wǎng)頁中,所以電腦使用者不能夠及時發(fā)現(xiàn)網(wǎng)頁危害,當其無意中點開惡意網(wǎng)頁鏈接時,計算機病毒就會通過一定運作方式擴散至整個計算機終端,并改變服務器的運行程序,從而產(chǎn)生多種問題。

 

三、供電企業(yè)網(wǎng)絡信息安全防護措施

 

(一)完善計算機防火墻

 

防火墻是計算機中重要組成部分,主要分為兩種形式,一種是軟件防火墻,另一種是硬件防火墻。防火墻具有較高的安全性,能夠阻止網(wǎng)頁非法訪問以及惡意信息侵入,并能對信息的流通環(huán)節(jié)進行較好控制,從而保障網(wǎng)絡信息安全。因此,供電企業(yè)可以對硬件防護墻進行完善,利用其對企業(yè)內(nèi)網(wǎng)與外網(wǎng)之間的信息訪問進行控制,并對外網(wǎng)進行有效隔離,從而提高信息訪問的安全性。為了更好保障網(wǎng)絡信息安全性,供電企業(yè)可以在完善防火墻的基礎上對殺毒軟件進行升級,并建立數(shù)據(jù)備份系統(tǒng),從而取得較好的防護效果。在對防火墻進行完善時,供電企業(yè)需對訪問權限進行合理設置,并對相應的數(shù)據(jù)資源進行加密,合理控制數(shù)據(jù)進出環(huán)境,排除一切不利因素,從而提高防火墻的效果。防火墻不僅會對外網(wǎng)信息傳輸進行控制,而且還會對供電企業(yè)內(nèi)網(wǎng)信息傳輸進行限制,所以供電企業(yè)在完善防火墻時必須對多種情況進行合理考慮,在滿足企業(yè)工作需求的前提下提高信息安全度,從而更好保障供電企業(yè)正常運作。

 

(二)增強員工安全意識

 

供電企業(yè)中具有多種類型的工作,而員工又是工作主體,所以增強員工安全意識對提高網(wǎng)絡信息安全性具有重要作用。供電企業(yè)須根據(jù)實際情況建立網(wǎng)絡安全制度,并加強對員工安全意識的教育,要求其在實際工作中樹立信息安全風險意識,嚴格控制信息輸出及輸入環(huán)節(jié),按照相關規(guī)范進行工作。由于供電企業(yè)中多項環(huán)節(jié)都會涉及到網(wǎng)絡信息的應用,所以供電企業(yè)必須注重對員工進行安全培訓,并提高其專業(yè)能力,從而降低因人為因素造成的網(wǎng)絡信息安全隱患。

 

(三)預控計算機病毒

 

計算機病毒的種類較多,存在于計算機信息傳輸?shù)母鱾€環(huán)節(jié),不僅會對供電企業(yè)的正常運作帶來不利,而且可能對電力系統(tǒng)的穩(wěn)定性造成嚴重影響,所以供電企業(yè)必須采取有效措施預控計算機病毒?;谟嬎銠C病毒的威脅,供電企業(yè)可以建立網(wǎng)絡病毒墻,根據(jù)防火墻的特性來完善病毒墻的各種功能,以預控計算機病毒為目標,加強對網(wǎng)絡信息傳輸環(huán)節(jié)的控制,從而更好提高網(wǎng)絡信息安全性。

 

結(jié)束語

 

基于電力企業(yè)的重要性,維護網(wǎng)絡信息安全有著極大意義,也是保障社會穩(wěn)定的重要措施。網(wǎng)絡具有復雜性和多樣性,其存在著多種漏洞,因此,信息安全問題在所難免,只有加強信息安全防護才能更好保障供電企業(yè)各項工作正常進行,所以供電企業(yè)必須加強對員工專業(yè)素質(zhì)的培訓,并采取有效措施控制計算機病毒,這樣才能更好保障網(wǎng)絡信息安全,滿足人們正常供電需求。

篇3

關鍵詞:供電企業(yè);計算機信息系統(tǒng);網(wǎng)絡安全防范

前言:

信息技術的發(fā)展為人類社會帶來了更多的便利,因此國內(nèi)的諸多行業(yè)為提高其工作的效率均廣泛采用計算機網(wǎng)絡技術以實現(xiàn)其信息化建設,與此同時,相應的各種網(wǎng)絡安全問題也日漸突出。供電企業(yè)為更好地向社會提供優(yōu)質(zhì)可靠的電力服務也在其供電管理系統(tǒng)中應用了計算機網(wǎng)絡,如果計算機信息系統(tǒng)的運行安全出現(xiàn)了問題則不僅會對供電企業(yè)的正常工作產(chǎn)生影響,同時也會影響到所在地居民的正常生活,因此必須要加強供電企業(yè)計算機信息系統(tǒng)的網(wǎng)絡安全性,并做好相關防范工作。

一、供電企業(yè)計算機信息系統(tǒng)網(wǎng)絡方面的安全防范現(xiàn)狀

實際上我國的供電企業(yè)在計算機網(wǎng)絡方面的建設已有多年的歷程,并且在規(guī)模以及技術上也有所發(fā)展,但隨著現(xiàn)今信息網(wǎng)絡的發(fā)展,其計算機網(wǎng)絡的發(fā)展也面臨著更多的挑戰(zhàn)。供電企業(yè)的管理系統(tǒng)關系著其財務、銷售、管理等多項涉及到其日常經(jīng)營的業(yè)務,為此則必須要對計算機在其管理系統(tǒng)中的應用進行分析,以了解當前的計算機網(wǎng)絡安全現(xiàn)狀。

1. 計算機網(wǎng)絡在管理方面的安全防范現(xiàn)狀

隨著供電企業(yè)在信息化方面的建設工作不斷開展,其在管理方面尤其是安全性方面的管理工作取得了一定的進展,在原先的管理模式上做出了與計算機網(wǎng)絡向適應的針對性調(diào)整,使得其與信息化建設的要求也逐步向適應。但是由于我國計算機網(wǎng)絡在技術方面的飛速發(fā)展,不僅使供電企業(yè)對其依賴程度加深,同樣也使得其在管理方面的所存在的一些隱患問題暴露出來。安全防范的管理不足具體體現(xiàn)在機房管理不夠嚴謹,包括計算機的設備以及系統(tǒng)都存在不同程度的落后情況,在進行數(shù)據(jù)的存儲時無法提供可靠的記錄和存儲;在電源方面也是有所疏忽,一旦機房的主電源出現(xiàn)了問題則會迅速導致其信息數(shù)據(jù)的傳輸出現(xiàn)錯誤,進而使整個供電企業(yè)管理系統(tǒng)出現(xiàn)問題,后備電源的缺失以及供應不及時都會影響到整個計算機信息系統(tǒng)網(wǎng)絡方面的安全性,如下圖所示。

2. 計算機網(wǎng)絡在系統(tǒng)方面的安全防范現(xiàn)狀

在供電企業(yè)計算機信息系統(tǒng)中,其網(wǎng)絡的核心通常是匯聚交換機,并與其下屬的各個單位設備進行連接,從而形成一個系統(tǒng)化的大型局域網(wǎng)絡。然而由于在同各下屬單位之間進行連接時,對于網(wǎng)絡的傳輸安全未能予以相應的保護,再加上交換設備的常年使用使得其穩(wěn)定性與安全性有所下降,進而導致其網(wǎng)絡在安全防范方面存在著較大的漏洞。在這種情況下一旦出現(xiàn)問題將會使其下屬的各個單位的管理系統(tǒng)也受到影響,造成區(qū)域性的供電系統(tǒng)紊亂。供電企業(yè)內(nèi)部與外部通過網(wǎng)絡傳遞信息,結(jié)構較為簡單,在風險抵御上偏弱;同時由于操作業(yè)務的多樣性,使得其對于網(wǎng)絡網(wǎng)絡傳輸?shù)慕涌谝约靶阅芊矫嬗兄^高的要求。當遭受來自廣域網(wǎng)上的攻擊,若未能抵御,容易出現(xiàn)網(wǎng)絡異常,嚴重者可能造成網(wǎng)絡癱瘓,或是數(shù)據(jù)丟失、信息外泄等情況,這對于供電系統(tǒng)的運行而言是相當危險的,因此必須要針對其網(wǎng)絡系統(tǒng)問題進行安全協(xié)議的優(yōu)化以提高其系統(tǒng)的安全性[1]。同時,需要確保局域網(wǎng)中設備的穩(wěn)定運行,維護正常的數(shù)據(jù)通信。

二、供電企業(yè)計算機信息系統(tǒng)網(wǎng)絡方面的優(yōu)化分析

供電企業(yè)在對其計算機信息系統(tǒng)網(wǎng)絡進行管理時一般會將其歸為三部分,分別是外網(wǎng)管理、內(nèi)網(wǎng)管理以及日常數(shù)據(jù)管理等,并且對這三個部分進行強化保護,以提升其網(wǎng)絡安全的等級。一般來講會將其內(nèi)網(wǎng)應用于日常的數(shù)據(jù)處理中去,主要是客戶終端的各項業(yè)務服務;而外網(wǎng)的話則會將其用于客戶業(yè)務辦理,當然也可以用于客戶的訪問與咨詢。在其計算機信息系統(tǒng)網(wǎng)絡安全中,可以通過建立相互獨立的主機以及服務器從而將外網(wǎng)與內(nèi)網(wǎng)進行隔離以保證其安全性,防止計算機網(wǎng)絡因局部故障而導致整體的運行受阻,有效地避免了供電網(wǎng)絡癱瘓的情況。內(nèi)外網(wǎng)隔離的方法也可以實現(xiàn)計算機網(wǎng)絡在縱向與橫向之間的隔離,并且可以使供電系統(tǒng)的信息實現(xiàn)區(qū)域化管理,從而有效提高其對于外界的防御能力。同時也要注意對網(wǎng)絡結(jié)構進行相應的優(yōu)化,供電企業(yè)在對管理系統(tǒng)進行計算機網(wǎng)絡配置時可以根據(jù)情況考慮使用新型骨干交換機,并且在每一臺交換機上配備兩套電源系統(tǒng),一個是常規(guī)電源,另一個則是備用電源,從而保證設備能夠在出現(xiàn)電力故障時依然能夠正常運轉(zhuǎn),并且出于機器散熱的考慮,需要配備相應的風扇以提高其散熱能力。在交換機上進行管理模塊的設置,使其既能夠完成冗余資料的備份,同時也能夠完成冗余荷載[2]。

三、供電企業(yè)計算機信息系統(tǒng)網(wǎng)絡方面的安全應急處理

為了能夠使供電企業(yè)管理系統(tǒng)安全性得到進一步的加強,則必須要充分考慮各種突發(fā)意外,并依此制定周全的應急處理機制,從而確保供電管理系統(tǒng)的計算機網(wǎng)絡能夠具備較好的抗災能力。首先是需要針對目前比較常見的黑客以及計算機病毒的攻擊,對資料與數(shù)據(jù)進行安全加密處理,并做好其備份工作,以降低其危害。在制定應急預案時應當對可能出現(xiàn)的各種情況進行詳細的分析,對于各個預案進行模擬演練,在演練完成后要做出正確的評估,以了解其對于災害的抵御能力,并對其中的不足予以指正,從而確保應急方案能夠及時有效的抵御外界入侵。同時也要對系統(tǒng)中計算機網(wǎng)絡的相關責任人員以及技術人員進行專化業(yè)化的技術培訓,從而提高其計算機網(wǎng)絡安全的技術水平,使其能夠為計算機網(wǎng)絡系統(tǒng)的運行安全予以技術支持。在權限方面需要對系統(tǒng)中的計算機網(wǎng)絡進行嚴格的權限等級設置,對于不符合其權限等級的操作要嚴格禁止,并進行相應的記錄,以便后期的檢查[3]。

四、總結(jié)

供電企業(yè)計算機信息系統(tǒng)網(wǎng)絡安全是一項長期而復雜的工程,需要根據(jù)供電企業(yè)現(xiàn)有的網(wǎng)絡運行環(huán)境和信息系統(tǒng)環(huán)境,加強安全和防護技術,從而使其能夠為供電企業(yè)的生產(chǎn)經(jīng)營管理發(fā)揮更加優(yōu)質(zhì)、便捷的服務,促進電網(wǎng)企業(yè)的發(fā)展。

參考文獻:

[1]李偉?電力系統(tǒng)計算機信息網(wǎng)絡安全技術與防范探討[J]?通訊世界,2014,(9):69.

篇4

 

在網(wǎng)絡的發(fā)展過程中,計算機信息安全以及保密一直都是一個比較困難的問題,因為在網(wǎng)絡上有許許多多的方法都可能威脅到計算機信息,而且在現(xiàn)代網(wǎng)絡的環(huán)境之下,與傳統(tǒng)的信息交流交換方式不同,以往的信息流通通常是以人為終端的,但是現(xiàn)在網(wǎng)絡信息交換的方式多是計算機與計算機之間信息的交流,故在信息交流通道之中,有很大的漏洞使得計算機信息受到嚴重的威脅。所以本文將對電力企業(yè)計算機信息安全及保密工作進行研究。

 

一、計算機網(wǎng)絡安全以及保密易被威脅的方面

 

(一)數(shù)據(jù)的訪問無法限制性。電力內(nèi)網(wǎng)用戶計算機內(nèi)信息無法有效限制,很多數(shù)據(jù)都可以被他人隨意瀏覽或者拷貝。

 

(二)計算機信息當被集中到一起的時候,信息的價值將會被大幅度的提升。

 

(三)保護計算機信息的困難度十分大。因為在網(wǎng)絡上盡管可以設置多重的防御,但是這些防御都不是絕對的防御,都有可能被任何人突破,致使信息的安全受到威脅。

 

二、計算機網(wǎng)絡信息安全的保密研究

 

以上分析了在網(wǎng)絡環(huán)境之下計算機信息的安全性受到了極大的威脅,以及其信息的脆弱性所在,針對于這幾個信息安全的弱點,只有通過更加嚴謹?shù)姆椒▉砑訌娦畔⒌膹姸?,增強信息的保密性?/p>

 

(一)信息用戶權限認證。信息的接觸主要是由少部分的管理人員來接觸,而對于用戶的分級就是一個十分重要的過程。在將信息管理的權限交給管理人員的同時,也要確定管理人員身份的可靠性,應將管理人員的身份交給值得信任的人員,并且將管理權限分給數(shù)人處理,避免個別管理人員信息管理權力過大,出現(xiàn)不可挽回的問題。在監(jiān)管管理人員的身份的同時,對于其他用戶身份的監(jiān)管確認也是同樣重要的。建立一個用戶的認證體系可以有效地避免身份不明的人來訪問計算機信息,這樣從一開始就可以阻止一部分惡意登陸使用訪問信息的人,身份認證的方式有很多種,其中綁定IP地址、密碼設置等等的方法都可以使得用戶的身份得到一定的認證,并且管理人員同樣可以通過監(jiān)管每個用戶的登陸信息,以及監(jiān)管日志來查到一些惡意登陸信息的人,可以第一時間將威脅拒之于門外。

 

(二)數(shù)據(jù)庫的加密保護。數(shù)據(jù)庫中的信息數(shù)量大、機密性強,相對應的其價值也是十分的高,更加容易受到其他人惡意的進行攻擊。所以對于數(shù)據(jù)庫的保密將會有十分重大的意義,必須嚴密的保護這一類信息,防止他們被未經(jīng)過管理員身份驗證之后進行訪問、拷貝或者篡改的。數(shù)據(jù)庫同時也是較為薄弱的部分,就算是沒有連接互聯(lián)網(wǎng),也很有可能遭受到惡意的攻擊。而數(shù)據(jù)庫的防護除了將用戶的等級進行分類、同時也可以將數(shù)據(jù)進行分類,數(shù)據(jù)的訪問等級也將受到嚴密的控制,將整個數(shù)據(jù)庫的數(shù)據(jù)簡化為一個二維數(shù)據(jù)庫,可以將每一個數(shù)據(jù)分析成一個個的元素,根據(jù)不同的權限提供不同的數(shù)據(jù)。這樣僅僅只能限制部分的數(shù)據(jù)不被他人所惡意攻擊與篡改,同樣也需要加密數(shù)據(jù)庫來強化整個數(shù)據(jù)庫的保密性。數(shù)據(jù)庫的加密與常規(guī)的加密方式有所不同,不僅僅是強度大大增加,并且用逐一的加密方式使得數(shù)據(jù)庫中信息的安全程度又上了一層樓。

 

1.數(shù)據(jù)庫加密使用多重加密的方式。即將整個數(shù)據(jù)庫的加密分為多個部分,每一級別的加密都僅僅加密相關的數(shù)據(jù)信息,不會對其他的信息造成影響,且將數(shù)據(jù)信息分為多個部分,直接導致數(shù)據(jù)庫就算被他人入侵攻破,短時間之內(nèi)不會出現(xiàn)過大的損失。

 

2.數(shù)據(jù)庫加密將有獨特的算法。一個數(shù)據(jù)庫的安全程度很大的程度上都取決于整個數(shù)據(jù)庫加密之中算法的保密特殊性,好的算法可以保證對于惡意入侵者沒有一絲漏洞,并且不會出現(xiàn)隨機、重復等等情況。而將秘鑰公開可以使得有權限的人員可以更加容易的找尋相應的信息,并且由于算法的緣故,秘鑰的公開并不會影響到整個系統(tǒng)的強度。

 

3.數(shù)據(jù)的保密工作方法

 

(1)逐鏈加密。在數(shù)據(jù)傳輸?shù)倪^程之中,在每一個節(jié)點處加密,并且將每一個節(jié)點的檢查結(jié)果進行記錄整理分析,只有逐一對每一個節(jié)點的加密進行解密,才能夠在目的節(jié)點處得到所應得的數(shù)據(jù)信息。如果多次錯誤的信息被系統(tǒng)記錄下來,并且將其分析,將會對用戶的信息進行詳細的查詢,做到有效地排除惡意進入數(shù)據(jù)信息系統(tǒng)的用戶。

 

(2)端端加密。在數(shù)據(jù)的兩端進行加密,這種加密的方式被稱為端端加密。這種加密的方式解決了在傳輸?shù)倪^程中都是以明文的方式來進行傳輸?shù)娜秉c,本來在傳輸?shù)倪^程之中,節(jié)點上的數(shù)據(jù)傳輸只能是以明文的形式進行傳輸,以至于以前的數(shù)據(jù)加密強度不足以保護所有的數(shù)據(jù)。而端端加密僅僅在開端與結(jié)尾處設置加密與解密設施,在傳輸過程中的節(jié)點都無法明文訪問到數(shù)據(jù),進一步加強了數(shù)據(jù)的保密性。

 

(3)混合方式加密。在數(shù)據(jù)傳輸?shù)倪^程中,有很多的節(jié)點,并且在節(jié)點之上會將數(shù)據(jù)進行轉(zhuǎn)化為明文,通過在這些節(jié)點上進行不同的加密,并且在起始端與結(jié)束端進行加密,使得整個系統(tǒng)中最薄弱的地方得到了加強,加強了數(shù)據(jù)傳輸?shù)倪^程中被破解的難度,增強了網(wǎng)絡安全性的下限。

 

三、結(jié)束語

 

在網(wǎng)絡十分發(fā)展的今天,面臨更多挑戰(zhàn)的信息安全,電力企業(yè)計算機的信息安全與保密性也將要受到更多的重視,而以上對于信息安全以及保密性的研究僅僅是對于現(xiàn)在科技水平之下,自己的一點見解。而對于信息的安全的一點保護方式,隨著科學技術的進一步發(fā)展,計算機的安全受到更加有力的保障的同時,也將要面臨更大的威脅。

 

電力企業(yè)的計算機信息無疑是具有十分重大價值的信息,也同樣增加了企業(yè)計算機信息庫受到惡意攻擊的可能性,所需要的是萬無一失的安全保護系統(tǒng)來確保信息的安全。所以只有不斷研發(fā)新型的信息安全保護裝置,使得計算機信息的安全得到真正的保密。

篇5

 

工業(yè)控制系統(tǒng)(ICS)是綜合運用信息技術、電子技術、通信技術和計算機技術等,對現(xiàn)場設備進行檢測控制,實現(xiàn)工業(yè)技術生產(chǎn)過程自動化的應用系統(tǒng)。ICS在冶金、電力、石化、水處理、鐵路、食品加工等行業(yè),以及軍工的航空、航天、船舶、艦艇、潛艇等領域的自動化生產(chǎn)管理系統(tǒng)中都得到了廣泛地應用。

 

1 工業(yè)控制系統(tǒng)安全現(xiàn)狀

 

與傳統(tǒng)信息系統(tǒng)安全需求不同,ICS設計需要兼顧應用場景與控制管理等多方面因素,并且優(yōu)先考慮系統(tǒng)的高可用性和業(yè)務連續(xù)性。鑒于ICS的特定設計理念,缺乏有效的工業(yè)安全防御和數(shù)據(jù)通信保密措施是很多ICS所面臨的共同問題。

 

傳統(tǒng)的ICS多為車間/廠區(qū)局域網(wǎng)ICS,系統(tǒng)特點包括專有網(wǎng)絡、專有操作系統(tǒng)、無以太網(wǎng)絡、沒有因特網(wǎng)的鏈接。從網(wǎng)絡安全角度,系統(tǒng)是安全的。

 

現(xiàn)今的ICS開始與互聯(lián)網(wǎng)或辦公網(wǎng)直接/間接互聯(lián),形成從控制網(wǎng)到信息網(wǎng)的大系統(tǒng)ICS,系統(tǒng)特點包括以太網(wǎng)無處不在、無線設備、遠程配置和監(jiān)控、Windows和Linux等流行操作系統(tǒng)。從網(wǎng)絡安全角度,系統(tǒng)存在巨大安全隱患,很容易被黑客攻擊。

 

2 工業(yè)控制系統(tǒng)安全漏洞及風險分析

 

隨著工業(yè)信息化進程的快速推進,物聯(lián)網(wǎng)技術開始在工控領域廣泛應用,實現(xiàn)了系統(tǒng)間的協(xié)同和信息分享,極大地提高了企業(yè)的綜合效益。與此同時,暴露在互聯(lián)網(wǎng)等公共網(wǎng)絡中的工業(yè)控制系統(tǒng)也必將面臨病毒、木馬、黑客入侵、拒絕服務等傳統(tǒng)的信息安全威脅,而且由于工業(yè)控制系統(tǒng)多被應用在電力、交通、石油化工、核工業(yè)等國家重要行業(yè)中,其安全事故造成的社會影響和經(jīng)濟損失會更為嚴重。

 

2.1工業(yè)控制系統(tǒng)安全漏洞

 

工業(yè)控制系統(tǒng)安全漏洞包括:策略與規(guī)則漏洞、平臺漏洞、網(wǎng)絡漏洞。

 

2.1.1 策略與規(guī)則漏洞

 

缺乏工業(yè)控制系統(tǒng)的安全策略、缺乏工業(yè)控制系統(tǒng)的安全培訓與意識培養(yǎng)、缺乏工業(yè)控制系統(tǒng)設備安全部署的實施方法、缺乏工業(yè)控制系統(tǒng)的安全審計、缺乏針對工業(yè)控制系統(tǒng)的配置變更管理。

 

2.1.2 平臺漏洞

 

平臺漏洞包括:平臺配置漏洞、平臺硬件漏洞、平臺軟件漏洞、惡意軟件攻擊。

 

(1)平臺配置漏洞

 

包括關鍵配置信息未備份、關鍵信息未加密存儲、沒有采用口令或口令不滿足長度和復雜度要求、口令泄露等。

 

(2)平臺硬件漏洞

 

包括關鍵系統(tǒng)缺乏物理防護、未授權的用戶能夠物理訪問設備、對工業(yè)控制系統(tǒng)不安全的遠程訪問。

 

(3)平臺軟件漏洞

 

包括拒絕服務攻擊(DOS攻擊)、采用不安全的工控協(xié)議、采用明文傳輸、未安裝入侵檢測系統(tǒng)與防護軟件等。

 

(4)惡意軟件攻擊

 

包括未安裝防病毒軟件等。

 

2.1.3 網(wǎng)絡漏洞

 

(1)網(wǎng)絡配置漏洞

 

包括有缺陷的網(wǎng)絡安全架構、口令在傳輸過程中未加密、未采取細粒度的訪問控制策略、安全設備配置不當。

 

(2)網(wǎng)絡硬件漏洞

 

包括網(wǎng)絡設備的物理防護不充分、未采取有效的措施保護物理端口、關鍵網(wǎng)絡設備未備份。

 

(3)網(wǎng)絡邊界漏洞

 

包括未定義網(wǎng)絡安全邊界、未部署防火墻或配置不當、未采取信息流向控制措施。

 

2.2 工業(yè)控制系統(tǒng)安全風險分析

 

電力故障、自然災害、軟硬件故障、黑客攻擊、惡意代碼都會對ICS系統(tǒng)產(chǎn)生影響。其中,電力故障、自然災害和軟/硬件故障,屬于信息安全范疇之外,而非法操作、惡意代碼和黑客攻擊作為信息安全威脅的主要形式,往往很難被發(fā)現(xiàn)或控制,對ICS網(wǎng)絡安全運行的威脅和影響也最大。

 

(1)利用USB協(xié)議漏洞在U盤中植入惡意代碼

 

U盤內(nèi)部結(jié)構:U盤由芯片控制器和閃存兩部分組成,芯片控制器負責與PC的通訊和識別,閃存用來做數(shù)據(jù)存儲;閃存中有一部分區(qū)域用來存放U盤的固件,控制軟硬件交互,固件無法通過普通手段進行讀取。

 

USB協(xié)議漏洞:USB設備設計標準并不是USB設備具備唯一的物理特性進行身份驗證,而是允許一個USB設備具有多個輸入輸出設備的特征。

 

這樣就可以通過U盤固件逆向重新編程,將U盤進行偽裝,偽裝成一個USB鍵盤,并通過虛擬鍵盤輸入集成到U盤固件中的惡意代碼而進行攻擊。

 

(2)利用組態(tài)軟件數(shù)據(jù)庫漏洞進行攻擊

 

ICS系統(tǒng)采用的組態(tài)軟件,缺乏安全防護措施,往往公開訪問其實時數(shù)據(jù)庫的途徑,以方便用戶進行二次開發(fā),從而可利用此漏洞,遠程/本地訪問數(shù)據(jù)庫,獲取全部數(shù)據(jù)庫變量,選取關鍵數(shù)據(jù)進行訪問并篡改,從而達到攻擊目的。

 

2.3 工業(yè)控制系統(tǒng)信息安全風險總結(jié)

 

病毒:可引起工控設備或網(wǎng)絡故障,破壞生產(chǎn)過程數(shù)據(jù)或影響網(wǎng)絡正常服務,如蠕蟲病毒等。

 

緩沖區(qū)溢出攻擊:利用設計漏洞進行的攻擊。

 

拒絕服務攻擊:惡意造成拒絕服務,造成目標系統(tǒng)無法正常工作或癱瘓,或造成網(wǎng)絡阻塞。

 

網(wǎng)絡嗅探:可捕獲主機所在網(wǎng)絡的所有數(shù)據(jù)包,一旦被惡意利用,獲取了目標主機的關鍵信息則可對目標主機實施進一步攻擊。

 

IP欺騙:可通過技術手段利用TCP/IP協(xié)議缺陷,偽裝成被信任主機,使用被信任主機的源地址與目標主機進行會話,在目標主機不知的情況下實施欺騙行為。

 

口令破解:攻擊者若通過一定手段取得用戶口令,提升權限進入目標系統(tǒng),對目標主機進行完全控制。

 

3 工業(yè)控制系統(tǒng)安全檢查

 

3.1 檢查對象

 

包括工藝、工程分析、控制系統(tǒng)信息安全后果分析、安全防護能力分析等。

 

3.2 檢測方式

 

包括訪談、現(xiàn)場測試、離線測試、測試床或另外搭建測試環(huán)境測試。

 

3.3 檢測內(nèi)容

 

應包括信息流轉(zhuǎn)過程中遇到的一切鏈路、設備(硬件程序、模塊組件)、人員等。

 

管理檢查需要準備的資料:信息安全相關管理制度和安全策略;設備保密管理制度;系統(tǒng)運行管理制度、產(chǎn)品供應商(或者商)、系統(tǒng)集成商等提供的資質(zhì)證明、授權證明、合格證書等。

 

技術檢查需要準備的資料:招標合同技術規(guī)格書;詳細設備清單;設備配置及使用說明;網(wǎng)絡拓撲圖;輸入輸出端口信息;DNC服務器配置及使用說明;設備的連接說明、功能說明、操作手冊。

 

運維檢查需要準備的資料:運行維護管理制度、訪問控制端口設置情況記錄、運行維護報告、應急預案方案、應急演練記錄。

 

3.4 檢測重點

 

重點檢查輸入輸出端口使用、設備安全配置、運維安全措施的落實情況,同時檢查資產(chǎn)管理情況,訪問控制策略、備份及應急管理等方面。

 

4 結(jié)束語

 

通過上面的分析與研究,工業(yè)控制系統(tǒng)還存在許多的漏洞和安全風險,只有充分認識到這些漏洞,才能利用信息安全手段不斷的處置這些漏洞,使風險降到最低。同時我們應該認識到,工業(yè)控制系統(tǒng)信息安全技術是一門不斷深入發(fā)展的技術,隨著工業(yè)控制系統(tǒng)廣泛應用和不斷發(fā)展,其信息安全必將面臨更加嚴峻的挑戰(zhàn),隨之信息安全技術的研究也必將快速推進。

篇6

【關鍵詞】DCS;信息安全

0 引言

DCS系統(tǒng)在我國工控行業(yè)應用廣泛,一旦系統(tǒng)信息安全出現(xiàn)漏洞,將會對我國的工業(yè)生產(chǎn)和經(jīng)濟造成極大的破壞。伴隨著計算機技術和網(wǎng)絡技術的不斷發(fā)展,信息化和工業(yè)化融合的不斷推進,DCS系統(tǒng)越來越多的采用通用硬件、通用軟件、通用協(xié)議,使得系統(tǒng)在開放的同時,也減弱了系統(tǒng)與外界的隔離。DCS系統(tǒng)的安全隱患問題日益嚴峻,系統(tǒng)中任何一點受到攻擊都有可能導致整個系統(tǒng)的癱瘓。

2010年發(fā)生的“震網(wǎng)”病毒事件,充分反映出工業(yè)控制系統(tǒng)信息安全面臨著嚴峻的形勢。本文以DCS系統(tǒng)為分析基礎,介紹了一種全新的信息安全設計概念,在不改變系統(tǒng)架構的前提下解決當前傳統(tǒng)DCS系統(tǒng)在信息安全方面的“薄弱環(huán)節(jié)”。

1 傳統(tǒng)DCS系統(tǒng)的“薄弱環(huán)節(jié)”分析

下圖為傳統(tǒng)的雙層網(wǎng)絡DCS系統(tǒng)架構

傳統(tǒng)的DCS系統(tǒng)的“薄弱環(huán)節(jié)”主要包括:

1.1 通信協(xié)議漏洞

TCP/IP協(xié)議和OPC協(xié)議等通用協(xié)議在DCS系統(tǒng)網(wǎng)絡中被廣泛地應用,隨之而來的通信協(xié)議漏洞問題也日益突出。例如,OPC Classic協(xié)議(OPCDA,OPCHAD和OPCA&E)基于微軟的DCOM協(xié)議,DCOM協(xié)議是在網(wǎng)絡安全問題被廣泛認識之前設計的,極易受到攻擊。而且OPC通訊采用不固定的端口號,目前傳統(tǒng)的IT防火墻幾乎無法確保其安全性。

1.2 操作系統(tǒng)漏洞

目前大多數(shù)DCS系統(tǒng)的工程師站、操作員站、HMI都是基于Windows平臺的,在系統(tǒng)開車后,為保證過程控制系統(tǒng)的相對獨立性,同時兼顧到系統(tǒng)的穩(wěn)定運行,將不會對Windows平臺繼續(xù)安裝任何補丁。這樣勢必存在的問題是,系統(tǒng)不加裝補丁就存在被攻擊的可能,從而埋下安全隱患。

1.3 應用軟件漏洞

DCS系統(tǒng)中安裝的應用軟件多種多樣,很難形成統(tǒng)一的防護規(guī)范以應對安全問題;另外當應用軟件面向網(wǎng)絡應用時,就必須開放其應用端口。因此常規(guī)的IT防火墻等安全設備很難保障其安全性。某些別有用心的人員很有可能會利用一些應用軟件的安全漏洞獲取DCS系統(tǒng)的控制權限從而進行破壞、獲利等非法活動。

1.4 安全策略和管理流程漏洞

為了更好的滿足系統(tǒng)的可用性而犧牲安全,是很多DCS系統(tǒng)存在的普遍現(xiàn)象,缺乏完整有效的安全策略與管理流程也給DCS系統(tǒng)信息安全帶來了一定的威脅。例如DCS系統(tǒng)中移動存儲介質(zhì)包括筆記本電腦、U盤等設備的使用和不嚴格的訪問控制策略。

1.5 殺毒軟件漏洞

為了確保應用軟件的可用性,許多DCS系統(tǒng)通常不會安裝殺毒軟件。即使安裝了殺毒軟件,在使用過程中也有很大的局限性,原因在于使用殺毒軟件很關鍵的一點是,其病毒庫需要不定期的經(jīng)常更新,這一要求尤其不適合于工業(yè)控制環(huán)境。而且殺毒軟件對新病毒的處理總是滯后的,導致每年都會爆發(fā)大規(guī)模的病毒攻擊,特別是新病毒。

2 新概念設計方案

針對傳統(tǒng)DCS系統(tǒng)在信息安全方面的“薄弱環(huán)節(jié)”,提出一種全新概念的解決方案。以典型的二層網(wǎng)絡架構為例:

2.1 過程控制網(wǎng)絡采用POWERLINK現(xiàn)場總線方案替換傳統(tǒng)的工業(yè)以太網(wǎng)。

該方案的特點:

1)基于標準硬件,完全兼容標準以太網(wǎng);

2)確定性的實時通訊,在技術方面采用了SCNM時間槽通信管理機制,由此能夠準確預測數(shù)據(jù)通訊的時間,從而實現(xiàn)了實時通訊的確定性;

3)適用系統(tǒng)廣泛,POWERLINK適用于PLC,傳感器,I/O模塊,運動控制,安全控制,安全傳感器、執(zhí)行機構以及HMI系統(tǒng)等。

2.2 過程監(jiān)控網(wǎng)絡采用光纖通道交換機替換傳統(tǒng)的以太網(wǎng)交換機。

該方案的特點:

1)采用光纖通道協(xié)議;

2)高數(shù)據(jù)傳輸速率(800和1600MB/S);

3)高帶寬低延遲(8Gbps/16Gbps);

4)可靠性傳輸誤碼率

2.3 采用國產(chǎn)操作系統(tǒng):用國產(chǎn)操作系統(tǒng)(中標麒麟、Deepin等)替代國外操作系統(tǒng)能夠極大提高信息安全,倪光南院士說過“國產(chǎn)操作系統(tǒng)最重要的優(yōu)勢是安全”

2.4 工程師站、操作員站中專用軟件

1)安裝應用程序白名單軟件,只允許經(jīng)過授權和安全評估的軟件運行;

2)工程師、操作員站中專用軟件進行權限管理,設置登錄密碼,敏感動作例如下裝等設置口令。避免使用默認口令和弱口令,并且定期更新。

2.5 安全策略

1)工程師站、操作員站、服務器等主機拆除或禁用USB、光驅(qū)、無線等接口;

2)靜態(tài)存儲的重要數(shù)據(jù)進行加密存儲;

3)動態(tài)傳輸?shù)闹匾獢?shù)據(jù)進行加密傳輸;

4)關鍵業(yè)務數(shù)據(jù)定期備份;

5)采用端口綁定技術,使交換機各應用端口與連接設備一一綁定,未進行綁定的設備交換機不識別,無法接入到網(wǎng)絡中來。交換機上閑置的物理端口通過管理軟件給予關閉;

6)禁止HTTP、FTP、Telnet等高風險通用網(wǎng)絡服務;

7)禁止訪問方在遠程訪問期間進行非法操作;

8)訪問日志、操作日志等備份并能夠追蹤定位非授權訪問行為;

9)通過工業(yè)防火墻、工業(yè)網(wǎng)閘等防護設備對控制網(wǎng)絡安全區(qū)域之間進行邏輯隔離;

10)信息安全審計,對系統(tǒng)行為、應用程序活動、用(下轉(zhuǎn)第69頁)(上接第20頁)戶活動等進行安全審計從而發(fā)現(xiàn)系統(tǒng)漏洞、入侵行為等危害系統(tǒng)安全的隱患或行為;

11)設置鏡像端口,對網(wǎng)絡數(shù)據(jù)和網(wǎng)絡流量進行監(jiān)控;

12)網(wǎng)絡攻擊和異常行為識別、告警、記錄;

13)發(fā)現(xiàn)、報告并處理包括木馬病毒、端口掃描、暴力破解、異常流量、異常指令、偽造協(xié)議包等。

2.6 殺毒軟件專設計算機

設置專用電腦用于安裝殺毒軟件,該計算機不與DCS系統(tǒng)連接,外部數(shù)據(jù)需經(jīng)過殺毒軟件掃描確認后方可拷貝到工程師站主機中。

2.7 嵌入式操作系y和芯片固件

采用國產(chǎn)嵌入式操作系統(tǒng),例如:DeltaSystem和國產(chǎn)龍芯芯片替代國外的相關產(chǎn)品,從而避免國外廠商預留的后門和系統(tǒng)漏洞。

3 結(jié)論與展望

本文通過對傳統(tǒng)DCS系統(tǒng)信息安全“薄弱環(huán)節(jié)”進行分析,給出了一種全新的設計方案。該方案在不改變傳統(tǒng)架構的基礎上,針對傳統(tǒng)DCS系統(tǒng)的“薄弱環(huán)節(jié)”給出相應的設計方法,為DCS系統(tǒng)信息安全設計提供一條新的設計思路。

受到設備成本、國產(chǎn)設備性能等制約,本方案還處在概念階段。期待不久的將來,隨著我國工業(yè)水平的不斷提升,方案的不斷完善,能夠真正應用到DCS系統(tǒng),為DCS系統(tǒng)信息安全發(fā)揮其應有的作用。

【參考文獻】

篇7

遠望電子已獲得浙江省“雙軟企業(yè)”認定及國家級高新技術企業(yè)認證,是國家創(chuàng)新基金支持單位、浙江省軟件服務業(yè)重點扶持企業(yè)、“國家863信息系統(tǒng)安全等級保護產(chǎn)業(yè)技術創(chuàng)新戰(zhàn)略聯(lián)盟”成員、浙江省計算機學會信息安全專業(yè)委員會委員》。

遠望電子是浙江省信息安全標準化技術委員會委員、公安部《公安綜合信息安全管理平臺技術規(guī)范》主要起草單位,同時還是浙江省治安監(jiān)控網(wǎng)絡綜合保障系統(tǒng)行業(yè)標準》、工業(yè)和信息化部《信息安全技術政府部門信息安全管理指南》(國家標準),及全國信息安全標準化委員會《信息系統(tǒng)安全管理平臺產(chǎn)品技術要求和測試評價方法》(國家標準)參與起草單位。

遠望電子本著誠信為本的經(jīng)營理念,連續(xù)多年均被評為AAA級信用等級單位。

遠望電子與公安部第一研究所、公安部安全與警用電子產(chǎn)品檢測中心、西北工業(yè)大學、杭州電子科技大學等科研院所建立了長期友好合作關系,從而提升了公司的軟件研發(fā)、人力資源開發(fā)、人才培養(yǎng)和儲備能力。

遠望電子自主研發(fā)的信息與網(wǎng)絡安全管理平臺及監(jiān)管系統(tǒng)等在國內(nèi)二十余個省市的公安、法院、政府、保密等領域及大型企事業(yè)單位得到了廣泛應用。近年來,遠望電子開發(fā)的信息與網(wǎng)絡安全平臺已在浙江省公安廳及所屬116個單位全面部署應用。浙江省公安廳借助該平臺建立了較完善的信息安全綜合保障體系,連續(xù)五年在全國公安信息安全綜合評比中名列第一。

遠望信息與網(wǎng)絡安全管理平臺及監(jiān)管系統(tǒng),融業(yè)務管理(規(guī)范、組織、培訓、服務)、工作流程、應急響應(預警、查處、通報、報告)和安全技術應用(監(jiān)測、發(fā)現(xiàn)、處置)為一體,集成了各類信息安全監(jiān)管、分析技術,實現(xiàn)了對網(wǎng)絡邊界安全、保密安全、網(wǎng)站安全、主機基礎安全,以及各類威脅信息安全的違規(guī)行為、資源占用行為等的有效監(jiān)測、處置和管理。

產(chǎn)品同時結(jié)合工作流技術,實現(xiàn)了監(jiān)測、警示、處置、反饋、考核五位一體安全管理工作模式,建立起長效的信息安全管理工作機制,并將其日常化、常態(tài)化,實現(xiàn)了信息安全管理工作的信息化、網(wǎng)絡化。

遠望信息與網(wǎng)絡安全產(chǎn)品被列入“2010年度全國公安信息系統(tǒng)安全大檢查”指定檢查工具,并獲得公安部2011年科學技術獎。

遠望信息與網(wǎng)絡安全管理平臺及監(jiān)管系統(tǒng)針對安全風險產(chǎn)生的根源,對網(wǎng)絡中的安全事件和安全風險進行全程全網(wǎng)監(jiān)測、管控,在技術的層面上突破了網(wǎng)絡邊界的定位、信息的準確鑒別、網(wǎng)站的定位,以及應用分析和監(jiān)管等難題。

該平臺能對信息網(wǎng)絡進行全程全網(wǎng)實時監(jiān)管,全面、清晰掌握網(wǎng)絡系統(tǒng)狀況,及時發(fā)現(xiàn)并分析、處置各類安全事件和風險隱患。

篇8

亨達公司已取得了國家信息安全測評中心信息安全服務二級(全國最高等級)、注冊信息安全專業(yè)培訓(CISP)授權機構、國家信息安全認證中心信息安全集成二級、應急服務二級、風險評估二級、公安部等級保護測評、工業(yè)和信息化部通信信息網(wǎng)絡系統(tǒng)集成甲級、計算機網(wǎng)絡系統(tǒng)集成三級、國家計算機應急技術協(xié)調(diào)處理中心(CNCERT/CC)信息安全服務技術支撐單位以及貴陽市國家保密局信息設備維修等一系列完善的通信與網(wǎng)絡信息安全專業(yè)服務資質(zhì),通過了ISO9001:2008質(zhì)量管理體系認證、ISO14001:2004環(huán)境管理體系認證和OHSAS18001:2007職業(yè)健康安全管理體系認證。

亨達集團先后被評為 “貴州省通信行業(yè)協(xié)會副理事長單位”、“貴州省通信體育協(xié)會副主席單位”,連續(xù)五年被省工商行政管理局評為“重信用、守合同”單位,并獲得“全國十佳誠信單位”稱號。目前已建成了集網(wǎng)絡信息安全監(jiān)控、網(wǎng)絡攻防演練、信息安全培訓、軟件開發(fā)以及信息安全產(chǎn)品測評認證于一體的信息化綜合服務保障平臺。

亨達集團自2011年底取得等級保護測評資質(zhì)以來,配合貴州省公安廳推進信息系統(tǒng)等級保護測評工作,開展了近百家單位共計500多個信息系統(tǒng)的安全等級保護測評,包括貴州省財政廳、貴州省統(tǒng)計局、貴州省交通廳、中國工商銀行貴州分行、中國建設銀行貴州分行、貴陽銀行、貴陽海關、貴州省農(nóng)村商業(yè)銀行、遵義商行、貴州省人民醫(yī)院、貴州省腫瘤醫(yī)院、貴陽醫(yī)學院等各大單位重要信息系統(tǒng)。

基于亨達集團作為貴州省優(yōu)秀通信建設與網(wǎng)絡信息安全服務企業(yè),長期以來,一直與貴州省通信管理局保持著密切的合作與良好的溝通。公司自2009年起即已被國家計算機應急技術協(xié)調(diào)處理中心和省通信管理局確立為大區(qū)級技術支撐單位。

篇9

電力信息的迅猛發(fā)展使得電力系統(tǒng)及數(shù)據(jù)信息網(wǎng)絡迎來了前所未有的挑戰(zhàn)。本文分析研究了網(wǎng)絡系統(tǒng)信息安全存在的問題,全面規(guī)劃了網(wǎng)絡安全系統(tǒng),提出了合理有效的安全措施、方法,大大提升了電力企業(yè)信息網(wǎng)絡安全工作的效率。

一、網(wǎng)絡系統(tǒng)信息安全存在問題分析

(一)計算機及信息網(wǎng)絡安全意識不強

由于計算機信息技術高速發(fā)展,計算機信息安全策略和技術也有大的進展。設計院各種計算機應用對信息安全的認識離實際需要差距較大,對新出現(xiàn)的信息安全問題認識不足。

(二)缺乏統(tǒng)一的信息安全管理規(guī)范

設計院雖然對計算機安全一直非常重視,但由于各種原因目前還沒有一套統(tǒng)一、完善的能夠指導整個院計算機及信息網(wǎng)絡系統(tǒng)安全運行的管理規(guī)范。

(三)缺乏適應電力行業(yè)特點的計算機信息安全體系

近幾年來計算機在整個電力行業(yè)的生產(chǎn)、經(jīng)營、管理等方面應用越來越廣,但在計算機安全策略、安全技術和安全措施上投入較少。為保證網(wǎng)絡系統(tǒng)安全、穩(wěn)定、高效運行,應建立一套結(jié)合電力行業(yè)計算機應用特點的計算機信息安全體系。

(四)缺乏預防各種外部安全攻擊的措施

計算機網(wǎng)絡化使過去孤立的個人電腦在聯(lián)成局域網(wǎng)后,面臨巨大的外部安全攻擊。局域網(wǎng)較早的計算機系統(tǒng)是NOVELL網(wǎng).并沒有同外界連接。計算機安全只是防止意外破壞或者內(nèi)部人員的安全控制就可以了,但現(xiàn)在要面對國際互聯(lián)網(wǎng)上各種安全攻擊,如網(wǎng)絡病毒和電腦“黑客”等。

二、保證網(wǎng)絡系統(tǒng)信息安全的對策

(一)建立信息安全體系結(jié)構框架

實現(xiàn)網(wǎng)絡系統(tǒng)信息安全.首要的問題是時時跟蹤分析國內(nèi)外相關領域信息安全技術的發(fā)展和應用情況,及時掌握國際電力工業(yè)信息安全技術應用發(fā)展動向。結(jié)合我國電力工業(yè)的特點和企業(yè)計算機及信息網(wǎng)絡技術應用的實際,建立網(wǎng)絡系統(tǒng)信息安全體系一的總體結(jié)構框架和基本結(jié)構。完善網(wǎng)絡系統(tǒng)信息安全體系標準以指導規(guī)范網(wǎng)絡系統(tǒng)信息安全體系建設工作。

按信息安全對網(wǎng)絡系統(tǒng)安全穩(wěn)定運行、生產(chǎn)經(jīng)營和管理及企業(yè)發(fā)展所造成的危害程度,確定計算機應用系統(tǒng)的安全等級,制定網(wǎng)絡系統(tǒng)信息安全控制策略.建立適應電力企業(yè)發(fā)展的網(wǎng)絡系統(tǒng)信息安全體系,利用現(xiàn)代網(wǎng)絡及信息安全最新技術,研究故障診斷、處理及系統(tǒng)優(yōu)化管理措施。在不同條件下提供信息安全防范措施。

(二)建立網(wǎng)絡系統(tǒng)信息安全身份認證體系

CA即證書授權。一個完整、安全的電子商務系統(tǒng)必須建立起一個完整、合理的CA體系。CA體系由證書審批部門和證書操作部門組成。為保證網(wǎng)絡系統(tǒng)信息一和安全.應建立企業(yè)的CA機構對企業(yè)員工上網(wǎng)用戶統(tǒng)一身份認證和數(shù)字簽名等安全認證,對系統(tǒng)中關鍵業(yè)務進行安全審計,并開展與銀行之間,上下級CA機構之間與其他需要CA機構之間的交叉認證的技術研究工作。

(三)建立數(shù)據(jù)備份中心

數(shù)據(jù)備份及災難恢復是信息安全的重要組成部分。理想的備份系統(tǒng)應該是全方位、多層次的。硬件系統(tǒng)備份是用來防止硬件系統(tǒng)故障,使用網(wǎng)絡存儲備份系統(tǒng)和硬件容錯相結(jié)合的方式??捎脕矸乐管浖收匣蛉藶檎`操作造成的數(shù)據(jù)邏輯損壞。這種對系統(tǒng)的多重保護措施不僅能防止物理損壞還能有效地防止邏輯損壞。結(jié)合電力行業(yè)計算機應用的特點,選擇合理的備份設備和備份系統(tǒng).在企業(yè)建立數(shù)據(jù)備份中心,根據(jù)其應用的特點,制定相應的備份策略。

(四)建立網(wǎng)絡級計算機病毒防范體系

計算機病毒是一種進行自我復制、廣泛傳染,對計算機程序及其數(shù)據(jù)進行嚴重破壞的病毒,具有隱蔽性與隨機性,使用戶防不勝防。設計院信息網(wǎng)絡系統(tǒng)采取在現(xiàn)有網(wǎng)絡防病毒體系基礎上.加強對各個可能被計算機病毒侵入的環(huán)節(jié)進行病毒防火墻的控制,在計算中心建立計算機病毒管理中心,按其信息網(wǎng)絡管轄范圍,分級進行防范計算機病毒的統(tǒng)一管理。在計算機病毒預防、檢測和病毒定義碼的分發(fā)等環(huán)節(jié)建立較完善的技術等級和管理制度。

(五)建立網(wǎng)絡系統(tǒng)信息安全監(jiān)測中心

計算機信息系統(tǒng)出現(xiàn)故障或遭受外來攻擊造成的損失.絕大多數(shù)是由于系統(tǒng)運行管理和維護、系統(tǒng)配置等方面存在缺陷和漏洞,使系統(tǒng)抗干擾能力較差所致。信息安全監(jiān)測系統(tǒng)可模仿各種黑客的攻擊方法不斷測試信息網(wǎng)絡安全漏洞并可將測出的安全漏洞按照危害程度列表。根據(jù)列表完善系統(tǒng)配置,消除漏洞并可實現(xiàn)實時網(wǎng)絡違規(guī)、入侵識別和響應。它在敏感數(shù)據(jù)的網(wǎng)絡上.實時截獲網(wǎng)絡數(shù)據(jù)流,當發(fā)現(xiàn)網(wǎng)絡違規(guī)模式和未授權網(wǎng)絡訪問時,自動根據(jù)制定的安全策略作出相應的反映.如實時報警、事件登錄、自動截斷數(shù)據(jù)通訊等。利用網(wǎng)絡掃描器在網(wǎng)絡層掃描各種設備來發(fā)現(xiàn)安全漏洞.消除網(wǎng)絡層可能存在的各類隱患。

(六)建立完備信息網(wǎng)絡系統(tǒng)監(jiān)控中心

篇10

關鍵詞:石化行業(yè);工業(yè)控制系統(tǒng);安全區(qū)域;深度防御;信息安全

DOIDOI:10.11907/rjdk.161739

中圖分類號:TP309

文獻標識碼:A文章編號文章編號:16727800(2016)009015103

基金項目基金項目:

作者簡介作者簡介:甄濤(1992-),男,河北石家莊人,上海理工大學光電信息與計算機工程學院碩士研究生,研究方向為工控信息安全。

0引言

信息時代,對石油化工等制造業(yè)而言,以震網(wǎng)蠕蟲為代表的木馬、病毒等對工業(yè)自動化生產(chǎn)安全帶來了極大威脅,工業(yè)控制系統(tǒng)安全成為信息化時代企業(yè)安全生產(chǎn)的重中之重。最初的工控系統(tǒng)被設計為獨立封閉的系統(tǒng),其安全風險主要來自設備運行不穩(wěn)定、操作不合理等方面。但是,隨著信息化的推進和工業(yè)化進程的加速,越來越多的計算機和網(wǎng)絡技術應用于工業(yè)控制系統(tǒng),在為工業(yè)生產(chǎn)帶來極大推動作用的同時也帶來了諸如木馬、病毒、網(wǎng)絡攻擊等安全問題。

1石化行業(yè)工控系統(tǒng)面臨的信息安全問題

隨著石化行業(yè)信息化的不斷深入,管理的精細化和智能工廠的實施,都離不開實時的現(xiàn)場信息,因此管與控的結(jié)合就成為了必然趨勢。DCS控制系統(tǒng)與外界不再隔離,控制網(wǎng)絡和信息網(wǎng)絡之間廣泛采用OPC通信技術;此外,先進過程控制(APC)也需要OPC技術建立通訊。目前,常用的OPC通訊隨機使用1024~65535中的任意端口,采用傳統(tǒng)IT防火墻進行防護配置時,被迫需要開放大量端口,形成嚴重的安全漏洞;同時,OPC的訪問權限過于寬松,任意網(wǎng)絡中的任意計算機都可以運行OPC中的服務;且OPC使用的Windows的DCOM和RPC服務極易受到攻擊。普通IT方后勤無法實現(xiàn)工業(yè)通訊協(xié)議過濾,網(wǎng)絡中某個操作站/工程師站感染病毒,會馬上傳播到其它計算機,造成所有操作站同時故障,嚴重時可導致操作站失控甚至停車[1]。目前,存在的工控信息安全問題主要有[2]:

(1)操作系統(tǒng)漏洞。目前,工業(yè)計算機操作系統(tǒng)大多采用Windows操作系統(tǒng),甚至還有XP系統(tǒng),這些一般不允許安裝操作系統(tǒng)的安全補丁和防病毒軟件。針對性的網(wǎng)絡攻擊、病毒感染都會給系統(tǒng)造成嚴重后果,而且由于漏洞和病毒公布的滯后性,殺毒軟件并不能有效地進行防護。此外,不正當?shù)牟僮鳎热?,在項目實施和后期維護中使用U盤、筆記本等外設,也會存在一定的安全隱患。

(2)隔離失效。大多數(shù)石化企業(yè)通過OPC的雙網(wǎng)卡結(jié)構對數(shù)據(jù)采集網(wǎng)絡與控制網(wǎng)之間進行了隔離,使得惡意程序無法直接攻擊控制網(wǎng)絡。但對于針對Windows系統(tǒng)漏洞的病毒,這種設置就失去了效果,造成病毒在數(shù)采網(wǎng)和控制網(wǎng)之間傳播。

(3)信息安全延遲性。若工業(yè)網(wǎng)絡遭受黑客攻擊,維護人員無法采取相應措施,并查詢故障點和分析原因。通常情況下,小的信息安全問題直至發(fā)展成大的安全事故才會被發(fā)現(xiàn)和解決。

2柴油加氫控制系統(tǒng)安全防護簡介

目前,我國煉油、石化等行業(yè)工業(yè)控制系統(tǒng)一般分為3部分:控制層、數(shù)據(jù)采集層和管理信息層,普遍采用DCS(分散控制系統(tǒng))和PLC(可編程邏輯控制器)等數(shù)字化手段,自動化程度高,多以DCS系統(tǒng)為核心、PLC為輔機控制,形成對設備組命令的下達與控制,并對DCS和PLC反饋的數(shù)據(jù)進行分析以掌握設備組的整體運行狀況。

某石化公司的柴油加氫系統(tǒng)采取安全防護后的拓撲結(jié)構如圖1所示。

實時服務器和組態(tài)服務器組成管理信息層;監(jiān)控層包括操作員站、工程師站、OPC應用站和異構系統(tǒng)工作站,控制層包括以DCS為主控制溫度顯示儀表、液位計、繼電器和閥門等儀表,PLC為輔控制報警器。其中,設備層與控制層通過模擬數(shù)字通信模塊通信。

其中:①信息層與數(shù)據(jù)采集層之間添加縱向隔離平臺,避免信息層向下采集數(shù)據(jù)時造成信息泄露;②異構系統(tǒng)應用站采用橫向隔離平臺,防止其它系統(tǒng)對加氫操作工藝產(chǎn)生不必要的影響;③引入智能防火墻,對工業(yè)協(xié)議和應用程序進行審計、監(jiān)控。

3工業(yè)網(wǎng)絡中的安全區(qū)域

按照IEC 62443定義,“區(qū)域”由邏輯的或物理的資產(chǎn)組成,并且共享通用的信息安全要求。區(qū)域是代表需考慮系統(tǒng)分區(qū)的實體集合,基于功能、邏輯和物理關系[3]。

3.1使用操作域識別區(qū)域

安全區(qū)域的建立,第一步就是識別所有操作域,以確定每個區(qū)域的組成及邊界所在。一般在工業(yè)網(wǎng)絡中建立區(qū)域時,要考慮的操作域包括有網(wǎng)絡連接控制回路、監(jiān)控系統(tǒng)、控制流程、控制數(shù)據(jù)存儲、交易通信、遠程訪問以及用戶群體和工業(yè)協(xié)議組之類。其目的是通過隔離使各操作域受到攻擊的風險最低,從而進一步使用各類安全產(chǎn)品和技術對每個操作域進行保護,成為安全區(qū)域。然而現(xiàn)實情況下,有必要使用操作域間功能共享來簡化操作域,從而有效地將重疊的操作域結(jié)合成一個獨立的更大的區(qū)域。

3.2區(qū)域邊界建立

理想情況下,每個操作域與其它區(qū)域都有明確的邊界,并且確保每個分區(qū)都采用獨特的安全防護設備,這樣邊界防御才能部署在正確的位置上。

識別區(qū)域后,將其映射到網(wǎng)絡,從而定義清晰的邊界,CIP-005-3[4]的NERC規(guī)則中提到該過程的要求。只有存在已被定義和管理的接入點,區(qū)域才會被保護。

3.3網(wǎng)絡架構調(diào)整

所有設備都應該直接連接到該區(qū)域或者該區(qū)域的任何設備上,然而,比如一臺打印機不屬于該區(qū)域,但是可能連接到本地交換機或路由器的接口或無線接入上。這種差錯可能是不當?shù)木W(wǎng)絡設計或網(wǎng)絡尋址的結(jié)果。當定義了安全區(qū)域的劃分并對網(wǎng)絡架構作出了必要的調(diào)整,這樣就具備了履行NERC CIP、ISA99、CFATS等符合規(guī)范性要求的必要信息。

3.4區(qū)域及其安全設備配置

防火墻、IDS(入侵檢測系統(tǒng))和IPS(入侵防護系統(tǒng))、安全信息和事件管理系統(tǒng)(SIEM)以及許多其它安全系統(tǒng)支持變量的使用,使得邊界安全控制與合規(guī)性要求相互關聯(lián)。

對于每一個區(qū)域,如下幾項都應保持在最低限度[5]:①通過IP地址,將設備劃分到特定區(qū)域;②通過用戶名或其它標志,獲得修改區(qū)域權限的用戶;③在區(qū)域中使用的協(xié)議、端口及服務。

創(chuàng)建這些變量將有助于制定用于增強區(qū)域邊界的防火墻和IDS規(guī)則,同時也會幫助安全監(jiān)管工具檢測策略異常并發(fā)出警報。

4對安全區(qū)域邊界和內(nèi)部的安全防護

CIP-005-4 R1要求在“任何關鍵網(wǎng)絡資產(chǎn)”邊界,以及該邊界上的所有訪問點都要建立通過對已建立、標識并記錄歸檔電子安全邊界(ESP)[6]。區(qū)域周圍建立電子安全邊界可以提供直接的保護,并且防止對封閉系統(tǒng)未經(jīng)授權的訪問,同時防止從內(nèi)部訪問外部系統(tǒng),這是很容易忽略的一點。

要使建立的電子安全邊界能有效保護入站和出站流量,必須達到兩點要求[4]:①所有的入站和出站流量必須通過一個和多個已知的、能夠被監(jiān)控和控制的網(wǎng)絡連接;②每個連接中應該部署一個或多個安全設備。

4.1區(qū)域邊界安全防護

對于臨界點,NERC CIP和NRC CFR 73.54[7]給出了安全評價標準以及建議的改進措施,如表1所示。

其中防火墻和IPS都被建議的原因是,防火墻和IPS設備具有不同的功能:防火墻限制了允許通過邊界的流量類型,而IPS則檢查已被允許通過的流量,目的是為了檢測惡意代碼或惡意軟件等帶有破壞目的的流量。這兩種設備的優(yōu)勢在于:①IPS可以對所有經(jīng)過防火墻的流量進行深度包檢測(DPI);②防火墻基于定義的安全區(qū)域變量限制了通過的流量,使IPS可以專注于這部分流量,并因此可以執(zhí)行更為全面和強大的IPS規(guī)則集。

4.2區(qū)域內(nèi)部安全防護

區(qū)域內(nèi)部由特定的設備以及這些設備之間各種各樣的網(wǎng)絡通信組成。區(qū)域內(nèi)部安全主要是通過基于主機安全來實現(xiàn),通過控制終端用戶對設備的身份認證、設備如何在網(wǎng)絡上通信、設備能訪問哪些文件以及可以通過設備執(zhí)行什么應用程序。

主要的3種安全領域[5]:①訪問控制,包括用戶身份認證和服務的可用性;②基于主機的網(wǎng)絡安全,包括主機防火墻和主機入侵檢測系統(tǒng)(HIDS);③反惡意軟件系統(tǒng),如反病毒(AV)和應用程序白名單(AWL)。

5結(jié)語

石油化工等關鍵基礎設施和能源行業(yè)關系國計民生,在我國兩化融合深入發(fā)展的同時,如何確保工控系統(tǒng)信息安全是石化行業(yè)信息化建設的重要研究課題。本文以某石化行業(yè)柴油加氫系統(tǒng)架構為例,重點介紹了如何識別和分隔操作域,確定每個區(qū)域的邊界和組成,最終建立安全區(qū)域,并從外部使用防火墻、IDS、IPS以及應用程序監(jiān)控器等安全設備,從內(nèi)部使用主機防火墻、主機IDS和應用程序白名單等對工業(yè)控制系統(tǒng)進行保護。

參考文獻參考文獻:

[1]李東周.工控蠕蟲病毒威脅,化企如何應對?[N].中國化工報,20140527.

[2]溫克強.石化行業(yè)工控系統(tǒng)信息安全的縱深防御[J].中國儀器儀表,2014(9):3738.

[3]肖建榮.工業(yè)控制系統(tǒng)信息安全[M].北京:電子工業(yè)出版社,2015.

[4]NORTH AMERICAN RELIABILITY CORPORATION.Standard CIP0053.cyber security―electronic security perimeter[S].2009.

[5]納普.工業(yè)網(wǎng)絡安全:智能電網(wǎng),SCADA和其他工業(yè)控制系統(tǒng)等關鍵基礎設備的網(wǎng)絡安全[M].周秦,譯.北京:國防工業(yè)出版社,2014.