首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 21 毫秒
1.
随着工业4.0、工业互联网、中国制造2025等再工业化革命战略的不断推进,原本封闭的工业控制系统变得越来越开放,随之面临了新的挑战,病毒、木马、勒索软件以及黑客、敌对势力对工业控制系统进行了攻击。本文通过对当前我国工业控制系统网络安全现状分析后,提出一种基于等级保护2.0标准的工业控制系统网络安全技术防护方案。该防护方案通过构造1个管理中心,安全通信网络、安全区域边界、安全计算环境3重防护手段,实现对工业控制系统网络安全的事前预防、事中响应、事后审计的可信、可控、可管的纵深防护设计。  相似文献   

2.
为了减少产品费用和提高生产效率,更多的专用网络被连入IT网络,或更多的IT技术被应用到工业控制网络系统中,网络安全成为一个重要的问题。工业控制网络系统作为国家基础设施的重要组成,一旦受到攻击和破坏,其影响将是灾难性的。因此,保护工业控制网络系统的安全、防御各种攻击和破坏是关系到国家安全的重要内容。本论文结合中国第一个工业以太网标准《用于测量与控制系统的EPA通信标准》,建立了一般的工业控制网络体系结构,研究分析了它的安全威胁,提出工业控制网络的安全要求,构建了基于区域安全的DMZ模型,最后用UML描述了该模型。  相似文献   

3.
闫光杰 《软件》2023,(1):144-146
随着煤矿智能化建设工作推进,原来“封闭”的工业控制系统打破壁垒迈向融合,工业控制系统与管理系统协作、工业系统之间集成联动、工业数据外联,延伸了工控系统网络接入范围,增加了工控系统来自外联网、互联网的安全威胁,针对安全问题及新需求,在煤矿智能化建设过程中,同步开展工控系统网络安全建设,基于“等级保护2.0”要求,提出了智能煤矿工控网络安全防护体系框架,建立了以计算环境安全为基础,以区域边界安全、通信网络安全为保障,以安全管理中心为核心的信息安全整体保障体系,确保了煤矿工业控制系统的安全,为煤矿开展工控系统网络安全防护工作提供经验和借鉴。  相似文献   

4.
"两化"融合的推进和以太网技术在工业控制系统中的广泛应用,使得工业控制系统及SCADA系统等不再与外界隔离,引发了一系列病毒和木马攻击工业控制系统攻击事件,直接影响到公共基础设施的安全,为工业生产运行和国家经济安全带来重大的安全隐患,本文将从工业控制的角度,分析工业控制系统安全的特殊性,并针对工业控制系统安全提出相应的防护策略。  相似文献   

5.
计算机网络的出现和应用,尽管为人们的生活提供了便利,但是,却引发网络病毒与黑客入侵、计算机系统崩溃、信息数据泄漏与丢失等网络安全隐患问题,这无疑增加了工业控制系统的安全风险.为了解决网络安全隐患问题,现以电力二次安全防护技术应用为例,根据工业控制系统的安全状况,完成对工业控制系统总体防护框架的设计,并将电力二次安全防护技术科学应用于工业控制系统中,应用实践结果表明,电力二次安全防护技术具有非常高的有效性和可行性,不仅提高工业控制系统抵御非法攻击行为的能力,还保证了工业控制系统信息传输的稳定性、可靠性和安全性,为实现对工业控制系统的有效保护提供重要的技术保障.  相似文献   

6.
<正>保护国家基础设施网络空间安全提供工业控制网络安全引擎2014年11月24日,中央网络安全和信息化领导小组办公室举行的首届网络安全宣传周体验展在中华世纪坛盛大开幕。此次体验展中,北京匡恩网络科技有限责任公司(以下简称匡恩网络)作为唯一一家以工业控制网络安全为主业的高科技企业,参加了此次盛会,向人们展示了基础设施中工业控制网络日益受到的严峻威胁,以及匡恩网络国际领先、自主可控的安全防护技术和覆盖整个工业控制系统的全生命周期的产品及服务。在本次展出中,匡恩网络的工业控制系统攻击和防护演示平台生动地复现了工业控制系统网络安全事故的发  相似文献   

7.
《计算机安全》2009,(8):86-86
伴随着网络安全技术的提高,恶意攻击者的水平也越发激进了。当前网络边界安全防护已经不能有效保障网络的安全性,只有边界安全与内网安全管理立体布控,才可有效地为网络安全保驾护航。  相似文献   

8.
分析了工业控制系统的安全要求、典型的威胁与攻击形式,阐释了工业控制系统信息安全与传统IT信息安全的区别;分析了现有的控制系统信息安全的解决思路,结合SP800-82工业控制系统(ICS)安全指南,介绍了控制系统网络防护的主要措施;总结了热点研究趋势,包括安全通讯协议和安全控制器的设计.  相似文献   

9.
随着工业4.0的持续推进,信息化与工业化高速融合,处于物理隔离环境的工业控制系统(ICS)逐步与外部网络进行数据交互,使其原本存在的漏洞面临新技术的安全攻击威胁。这也使得攻击者通过各种方式将工业控制系统列为目标,对其进行勒索或破坏,否则,攻击者会对工业控制系统造成宕机甚至毁灭影响。现有的安全防护技术通过增加安全防护产品对工业控制系统进行防护,如同在危险地区建立隔离区,而未从源头对工业控制系统中存在的漏洞进行修复,长此以往,漏洞不会消失,安全防护负担会随着攻击技术的演变而加重。通过研究安全测试工作尽可能有效地发现工业控制系统中存在的漏洞,帮助运营者掌握自身存在问题的严重性,以更有针对性的举措逐步解决安全问题,以多种方式提供局限性的见解,以供各方进行研究。  相似文献   

10.
基于IPv6的网络安全体系结构研究   总被引:2,自引:0,他引:2  
比较了IPv4网络和IPv6网络面临的攻击,并分析了各种攻击所产生的安全威胁,详细阐述了IPv6网络在各层上为了应对安全威胁所需提供的安全服务.根据所需的安全服务,提出了基于IPv6的网络安全体系结构,并分析了其中用到的3种较新的安全技术.最后给出了安全体系结构在工程中的应用并构建了一套动态安全防护体系,同时给出了安全服务完备性的简单证明.  相似文献   

11.
《微型机与应用》2018,(3):45-49
随着互联网、大数据、云计算等新兴技术的应用,智慧水务成为市政水处理行业发展的趋势,城市污水处理厂控制系统从自动化走向网络化、智能化。由于工业网络与基于Internet技术的商业网络打通,病毒及黑客威胁随之而来。近年来的工控安全事件表明,工业控制系统日益成为黑客的攻击目标,因此,其信息安全防护设计尤为重要。城市污水处理厂控制系统以往主要重视功能设计,长期忽视信息安全防护设计,而且工业控制系统具有高可用、强实时、高可靠等特点,IT系统的信息安全手段大多无法直接应用于工业控制系统,目前工控安全防护手段远远落后于IT系统。当前针对工控系统的威胁攻击手段日趋复杂多样,原有"封堵查杀"式被动防护难以抵御新型威胁攻击。通过分析城市污水处理厂控制系统的安全现状,提出了一种基于可信计算技术的城市污水处理厂控制系统安全防护设计方案,以密码为基因,通过身份识别、状态度量、数据保护等功能构造了控制系统的"信任链"和对"信任链"上的节点进行"信任度量",建立整个控制系统的可信环境,培育了控制系统的免疫力,可有效抵御未知威胁的攻击,从而保证了整个污水处理工艺生产过程的安全运行。  相似文献   

12.
于众 《软件世界》2006,(13):63-63
VPN等接入方式的存在,极有可能使得黑客绕过防火墙而在管理员毫不知情的情况下侵入内部网络,从而造成敏感数据泄密、传播病毒等严重后果。实践证明,很多成功防范网网络边界安全的技术对保护内网却没有效用。于是网络维护者开始大规模致力于增强内网的防卫能力。下面给出了应对政府部门内网安全挑战的九种策略。这九种策略既是内网的防御策略,同时也是一个提高大型政府部门网络安全的策略。内网安全不同于边界安全内网安全的威胁不同于网络边界的威胁。网络边界安全技术防范来自互联网上的攻击,主要是防范来自公共的网络服务器如HTTP或SM…  相似文献   

13.
本文针对工业嵌入式控制系统网络安全现状、安全威胁与防护需求展开了深入研究,分析了面临的安全挑战,研究了工业嵌入式控制系统可信计..算30技术应用现状,提出了基于可信计算30技术解决工业嵌入式系统内生安全主动防御的建设思路,并展望工业嵌入式控制系统内生安全防御技术的发展趋势。  相似文献   

14.
《微型机与应用》2019,(12):37-41
近年来,工业领域信息安全风险持续攀升,工业控制系统漏洞数量居高不下,勒索病毒入侵工业控制系统等重大工业信息安全事件接连发生,关键信息基础设施成为黑客组织重点攻击目标,工业信息安全总体态势不容乐观。随着工业互联应用的普及与发展,工业信息安全问题更加凸显,未来将是机遇还是挑战,引人深思。究其根本,我国政府及工业企业应努力建立和完善适应我国现状的工业信息安全防护体系,努力提升工业信息安全防护水平,来应对日益严峻的工业信息安全形势。  相似文献   

15.
随着高校校园网络的发展,校园网在生活、学习、娱乐、交友等方面影响着高校师生。本文通过对高校网络安全现状分析,针对病毒入侵、上网用户信息泄漏、网站(系统)被攻击篡改等网络安全问题,结合网络安全等级保护2.0制度要求,从物理、网络、主机、应用安全等技术方面,从提升网络安全防范意识、管理规章制度,安全管理和责任体系等管理方面阐述了网络安全防护关键,为高校网络安全建设提供技术及管理理论支持。  相似文献   

16.
网络安全问题是工业控制系统当前面临的重大挑战,在做好技术防护的基础上,网络安全保障必须要依托管理的完善。研究基于PDCA模型实现动态的工业控制系统网络安全管理循环,并介绍了在A公司实施的工业控制系统网络安全管理实践,通过构建网络安全管理制度体系框架,建立完整的管理制度库进行统一管理,对现有制度条款进行修订和完善,对于关键环节制定制度执行情况审查的依据,定期开展网络安全管理自查,对管理制度的执行情况进行检查从而对管理制度体系的合理性和适用性进行审定,以此不断循环,不断改进,最终实现持续的网络安全。  相似文献   

17.
为应对控制系统与互联网技术深度融合引发的安全新挑战,抵御震网病毒、火焰病毒、BlackEnergy等靶向攻击,针对工业控制系统漏洞挖掘、修复与控制等技术滞后,以及工业控制安全面临的“难发现、难监测、难防护”等问题,通过对工业控制系统的理论模型、关键技术、装备研制及测试评估进行研究,以漏洞挖掘与利用研究为主线,以理论与体系架构研究和安全技术测试验证平台的建设为基础,以动态监测防护和主动防御为目标,以测试样例集的攻防验证与典型示范为应用,提出了包含工业控制系统漏洞挖掘、深度检测、动态防护、主动防御等的整体安全技术解决方案,设计并构建了集漏洞挖掘、验证评估、动态防护、主动防御于一体的工业控制系统安全技术体系。  相似文献   

18.
郭俊才 《软件》2022,(9):67-69
工控系统网络化的实现是指工业控制与企业网络管理相关联,打造多场景、多维度的数据驱动机制,打破信息孤岛问题。从网络系统运行模式而言,控制系统的联网运行也将受到网络风险因素的影响,造成数据泄露问题。基于此,文章指出工业控制系统网络中的安全风险,分析工业控制系统网络安全防护内容,并对安全防护对策进行研究。  相似文献   

19.
张宝玉  崔树杰 《软件》2021,(1):140-142
工业以太网络在钢铁企业自动化系统中得到了广泛的应用,以太网络自身的脆弱性和人为的攻击给工业以太网络的应用带来了大量的安全威胁。本文通过分析工业以太网络区别于信息化网络的技术特点,提出了钢铁企业应对工业以太网络安全威胁的技术措施。  相似文献   

20.
赵鹏  李剑 《信息网络安全》2011,(7):84-85,92
为了更好地了解国际国内信息安全发展的新趋势,该文从国家安全政策,攻击技术,防护技术三个方面全面总结分析了近两年国际国内信息安全发展的新动向.新的攻击技术主要包括对工业控制系统的攻击、无界浏览器、网络刷票、免杀等技术;新的防护技术主要包括网络身份证、云安全等.全面了解这些新政策、攻击技术和防护技术可以为信息网络安全的实施启到借鉴作用.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号