首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
工业控制系统安全的未来发展,要解决技术问题,也要解决管理问题,我们的远景是建设集安全管理体系、信息安全技术体系、安全运维体系为一体的安全动态保障体系。工业控制系统安全管理平台经过对工业控制系统的跟踪研究,启明星辰正在研发工控系统安全管理平台、入侵检测系统、工业防火墙、工业无线安全设备等。工控系统安全管理平台从工控系统可用性监控、工控系统行为监控、工控系统安全管理三个层面来解决工业控制系统安全的  相似文献   

2.
工业控制系统信息安全性分析   总被引:3,自引:0,他引:3  
工控系统越来越容易受到信息安全问题的威胁,如计算机病毒、网络病毒、数据操纵,这些威胁会对整个工控系统造成破坏.分析了工控系统信息安全问题及其对控制性能和控制功能的破坏,指出了工业控制系统仍存在的潜在脆弱点,并提出了相应的对策.这些对策包括裁减操作系统、工控用分布式防火墙技术应用以及工控系统安全风险评估.对工业控制系统的信息安全性进行分析,将有助于信息技术在工业控制系统中的应用.  相似文献   

3.
通过分析我国工业控制系统信息安全现状,提出应从健全我国工控系统信息安全标准、发展自主可控检测认证工具集、推进工业控制系统信息安全培训、提供工业控制系统信息安全服务这几个方面入手,建立健全我国工业控制系统信息安全体系,进一步提升我国工控领域信息安全防护水平,以确保关系国家关键基础设施的工控产业安全健康发展。  相似文献   

4.
工业控制系统的信息安全问题日益凸显,严重影响了社会和国家安全。但工业控制系统的特殊性,也使其与传统信息系统在所面临的安全威胁、安全问题及所需要考虑的安全防护措施等方面存在较大的不同。传统的信息安全产品无法适用于工业控制领域,因此出现了专用的工控信息安全产品,但缺少专业规范的工控信息安全测评体系,无法保证工控信息安全产品的基本安全。详细分析了工业控制系统与传统信息系统的区别,梳理了目前广泛使用的工控信息安全产品,建立了工控信息安全产品测试评价体系,并将该体系应用到实际的产品测试中,进一步推动工控信息安全的发展。  相似文献   

5.
《中国信息安全》2016,(4):69-73
2015年,工业控制系统信息安全总体形势并不乐观。其一,工业控制系统面临的安全威胁持续增长,工控安全漏洞仍处高发状态,针对工控网络的APT攻击明显增加,已对工业生产运行造成"实质性"影响。其二,工业领域虽已关注工控系统的信息安全问题,但受限于工业环境特殊性、安全防护技术成熟度、基层人员安全意识等多种因素的限制,目前我国工业控制系统的信息安全防护水平相对前几年状况并未好转。  相似文献   

6.
《微型机与应用》2018,(1):40-43
针对日趋严峻的工业控制系统安全问题,通过主动感知、漏洞库关联匹配等技术手段,实现了对联网工控系统的事前预警,丰富了工业控制系统网络安全防护体系。在Modbus/TCP公有通信协议分析的基础上,开发专用扫描探测脚本,提取协议指纹特征,构建工控指纹库。并通过快速扫描机制发现联网工控设备IP及存活端口,利用工控资产原始报文与指纹库的模糊匹配技术,识别出工业控制系统设备资产。结合CNVD、CNNVD、CVE及中国电子科技网络信息安全有限公司自主工控漏洞库,对联网工控设备进行漏洞关联预警。该研究对推动建立国家层面的威胁感知预警平台具有积极的作用。  相似文献   

7.
工控信息安全方面国家政策 近年来工控信息安全的重要性凸显,在国家层面也是相应出台了许多针对性的政策。 工业控制系统的信息安全要求最初主要来自于工信部协[2011]451号,即关于加强工业与控制系统信息安全管理的通知。这个通知要求充分认识工业控制系统信息安全的重要性和紧迫性,切实加强工业控制系统信息安全管理,以保障工业生产运行安全、国家经济安全和人民生命财产安全。  相似文献   

8.
随着工业互联网的发展及工业大数据、大互联时代的到来,工业控制系统的互联互通已成为未来工控系统的发展趋势。工业控制系统信息安全已成为今后工控系统设计中不可或缺的重要环节。本文的重点在于研究适用于工业控制系统的安全防护体系架构,在传统被动防护体系的基础上结合纵深防护理念,提出了工业控制系统信息安全主动防护体系,将可信计算、数字证书体系、深度协议控制、虚拟化隔离等安全技术融入工业控制系统,并结合边界防护、工业设备防护和核心控制器防护为工业控制系统运行提供安全保障。  相似文献   

9.
闫光杰 《软件》2023,(1):144-146
随着煤矿智能化建设工作推进,原来“封闭”的工业控制系统打破壁垒迈向融合,工业控制系统与管理系统协作、工业系统之间集成联动、工业数据外联,延伸了工控系统网络接入范围,增加了工控系统来自外联网、互联网的安全威胁,针对安全问题及新需求,在煤矿智能化建设过程中,同步开展工控系统网络安全建设,基于“等级保护2.0”要求,提出了智能煤矿工控网络安全防护体系框架,建立了以计算环境安全为基础,以区域边界安全、通信网络安全为保障,以安全管理中心为核心的信息安全整体保障体系,确保了煤矿工业控制系统的安全,为煤矿开展工控系统网络安全防护工作提供经验和借鉴。  相似文献   

10.
工业控制系统是工业关键基础设备的“大脑”和“神经中枢”,工业控制系统的信息安全直接关系到我国工业关键基础设备的安全,乃至国家安全.但目前的现状是我国的大部分重要领域的工业控制系统都使用国外品牌,不仅无法达到安全可控,而且阻碍了我国工控产业的发展.从我国工业经济发展的角度阐述了国外产品垄断工控市场所造成的安全威胁和对产业发展的负面影响.  相似文献   

11.
张文安  洪榛  朱俊威  陈博 《控制与决策》2019,34(11):2277-2288
随着工业控制系统(industrial control systems,ICS)的网络化,其原有的封闭性被打破, 各种病毒、木马等随着正常的信息流进入ICS,已严重威胁ICS的安全性,如何做好ICS安全防护已迫在眉睫.入侵检测方法作为一种主动的信息安全防护技术可以有效弥补防火墙等传统安全防护技术的不足,被认为是ICS的第二道安全防线,可以实现对ICS外部和内部入侵的实时检测.当前工控系统入侵检测的研究非常活跃,来自计算机、自动化以及通信等不同领域的研究人员从不同角度提出一系列ICS入侵检测方法,已成为ICS安全领域一个热点研究方向.鉴于此,综述了ICS入侵检测的研究现状、存在的问题以及有待进一步解决的问题.  相似文献   

12.
随着信息技术在工业控制系统(Industrial Control System,ICS)的广泛应用,工业控制系统从封闭系统逐步转化为开放互联系统,进而使工业控制系统面临信息技术带来的网络安全挑战.首先,本文借用ICS安全事件详细阐述了工业控制系统信息安全的现状;其次,重点介绍了工业控制系统架构和ICS信息安全与传统信息安全的差异;再次,从学术研究的角度,对2018年第五届ICS-CSR会议论文进行细致研究,从系统架构和通信协议两个方面对提出的安全解决方案进行分类和详细的分析.最后,根据会议中的安全解决方案和实际的安全需求,文章提出3个重点研究方向,分别为网络攻击模型、ICS仿真平台和非技术型人机界面.  相似文献   

13.
为了保障工控系统的安全,有效地抗击网络病毒的攻击,工控系统安保的攻防理念必须先行。作者依据中国近代战争的攻防理念,结合当前国内外工控安保的实际情况,提出一些攻防理念,其中包括攻与防、系统的开放与封闭、工控安保有没有"度"的概念、工控安保中的技术与管理之比是3∶7还是7∶3。最后为了更有效地实施攻防理念,对如何建立工控安保的国家标准、两化的融合、人才的培养和建议成立国家安保委员会等都进行了论述。  相似文献   

14.
面向工业控制系统的灰色层次信息安全评估模型   总被引:1,自引:0,他引:1  
工业控制系统(IndustrialControlSystem,ICS)信息安全评估是确保工业控制系统安全、稳定运行的基础和保障,更是制定安全管理防范措施的指南针。文章基于ICS安全需求特殊性,结合ICS信息系统网络架构部署,给出针对ICS的安全指标体系和评估细则,并提出了自下而上、分层次、分区域的安全评估模型及相应的定量计算方法。该方法在对安全评估指标划分的基础上,对各区域指标重要性进行权重比较计算,并采用了灰色数学模糊聚类计算,消除了评估人员的主观不确定因素,最终计算得到安全等级。测评案例表明,该模型减轻了安全测评人员的综合评价任务,实现了ICS安全的定量评价,提高了安全评估的准确性,为工业控制系统的安全提供保障。  相似文献   

15.
分析了工业控制系统的安全要求、典型的威胁与攻击形式,阐释了工业控制系统信息安全与传统IT信息安全的区别;分析了现有的控制系统信息安全的解决思路,结合SP800-82工业控制系统(ICS)安全指南,介绍了控制系统网络防护的主要措施;总结了热点研究趋势,包括安全通讯协议和安全控制器的设计.  相似文献   

16.
关于工控系统信息安全的思考与建议   总被引:5,自引:0,他引:5  
文章在介绍工控系统的发展历程后,分析了工控信息网络安全隐患的本质与根源,在建议借鉴国外相关规范和经验的同时强调国内重要工程产品引入的约束性,提出了大力支持国内自主核心工控产品的必要洼。  相似文献   

17.
工业控制系统(ICS)作为国家基础设施的核心控制设备,其安全关系国计民生。震网(Stuxnet)病毒爆发以后,工控安全逐渐引起国家、企业、战略安全人士的高度重视。总结分析了工控系统的结构资产、脆弱性、存在的威胁、安全措施与风险评估等内容;提出了四层功能的仿免疫系统的安全管理模型,并重点分析其中的关键防御技术,例如深度防御、防火墙、异常检查、Conpot(Control Systems Honeypot)、安全远程访问以及管理策略;指出工控系统安全将会是智慧城市、智慧制造与工业4.0等新兴技术的发展契机与最大挑战;最后结合国内工控安全布局规划,给出工控安全建议,并展望未来的发展前景。  相似文献   

18.
目前,工业控制系统(Industrial Control Systems,ICS)网络安全已经成为信息安全领域的重点问题,而检测篡改行为数据及控制程序等攻击是ICS网络安全的难点问题,据此提出了基于行为模型的工控异常检测方法。该方法从工控网络流量中提取行为数据序列,根据ICS的控制和被控过程构建正常行为模型,通过比较分析实时提取的行为数据与模型预测的行为数据,判断是否出现异常。通过实验分析,验证了所提方法能有效实现对篡改行为数据及控制程序等攻击的异常检测。  相似文献   

19.
为减少工业控制系统(ICS)风险评估中专家主观性的影响,使评估结果体现资产在可用性、完整性和机密性(AIC)3个方面不同的安全需求,提出一种基于模糊集和熵的灰色风险评估模型。结合威胁种类和安全目标,建立风险评估指标体系;引入模糊集和信息熵对权重的计算方法进行改进;将灰色理论用于风险评估,计算出ICS整体的风险、各设备风险以及设备在AIC这3方面面临的不同风险。对民航某ICS的应用结果表明,该模型能较为全面地评估系统的风险,为ICS防护提供重要依据。  相似文献   

20.
Industrial Control Systems (ICS) are the vital part of modern critical infrastructures. Recent attacks to ICS indicate that these systems have various types of vulnerabilities. A large number of vulnerabilities are due to secure coding problems in industrial applications. Several international and national organizations like: NIST, DHS, and US-CERT have provided extensive documentation on securing ICS; however proper details on securing software application for industrial setting were not presented. The notable point that makes securing a difficult task is the contradictions between security priorities in ICS and IT systems. In addition, none of the guidelines highlights the implications on modification of general IT security solutions to industrial settings. Moreover based on the best of our knowledge, steps to develop a successful real-world secure industrial application have not been reported. In this paper, the first attempts to employ secure coding best practices into a real world industrial application (Supervisory Control and Data Acquisition) called OpenSCADA is presented. Experiments indicate that resolving the vulnerabilities of OpenSCADA in addition to possible improvement in its availability, does not jeopardize other dimensions of security. In addition, all experiments are backed up with proper statistical tests to see whether or not, improvements are statistically significant.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号