首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
随着工业化和信息化融合进一步推进,工业控制系统越来越多地与传统IT系统及互联网连通,工业控制系统会面临着信息泄漏、木马和黑客入侵等IT系统类似的安全风险。传统的工业控制系统将可用性放在首位,信息安全往往被忽略。随着全球工业控制系统接连发生多起重大系统安全事故,工业控制系统信息安全问题越来越受到人们关注。本文对近期发生的工业控制系统信息安全事件进行分析,同时在已建成的模拟轨道交通控制实验系统上进行网络信息安全模拟攻击实验,并在此基础上给出在工业控制系统网络信息安全防护建议。  相似文献   

2.
IT系统信息安全涵盖了很多方面,概括的来讲是根据企业或者部门的要求和相关环境的需要,满足信息网络和信息硬件、软件机器数据所必须受到的可靠保护、控制和防止其被破坏更改或泄漏等等需求。与此同时IT系统信息安全的保障涉及IT系统信息的保密完整性、可用性、真实性和可控行的相关技术和理论。  相似文献   

3.
《计算机安全》2009,(10):105-105
由工业和信息化部主管的中国计算机用户协会信息防护分会主办,北京功勋文化传媒有限公司承办的“2009中国信息安全与防护技术高峰论坛暨产品应用展”,将于11月13日在北京南粤苑宾馆隆重举行。  相似文献   

4.
工业控制系统信息化的发展,使得工控网络安全风险逐渐突出.自"十三五"后,网络空间安全上升至国家战略层面,工业控制系统作为国家级关键信息基础设施,其信息安全至关重要.本文剖析了工业控制系统信息安全现有风险,并结合政策法规、测评标准、工控系统全生命周期安全管理、可靠工控信息安全产品、计算机安全,提出了工控信息安全防护方案.  相似文献   

5.
本文通过对SCADA系统结构的分析和与传统IT系统的对比,总结了当今SCADA系统在信息安全方面面临的主要风险,提出SCADA系统信息安全的分层防护理念,并且重点探讨了SCADA内部信息安全保护技术.  相似文献   

6.
杨杰 《计算机安全》2010,(10):18-21
重点研究IT审计中的信息安全审计,对信息安全审计技术按照不同的审计角度和实现技术进行分类,并在不同的实现方式间进行比较。最后提出一种实现全面审计系统的方式,为实际使用中综合应用不同产品实现企业内部信息安全审计提供了一种实用的方法。  相似文献   

7.
《微型机与应用》2019,(12):37-41
近年来,工业领域信息安全风险持续攀升,工业控制系统漏洞数量居高不下,勒索病毒入侵工业控制系统等重大工业信息安全事件接连发生,关键信息基础设施成为黑客组织重点攻击目标,工业信息安全总体态势不容乐观。随着工业互联应用的普及与发展,工业信息安全问题更加凸显,未来将是机遇还是挑战,引人深思。究其根本,我国政府及工业企业应努力建立和完善适应我国现状的工业信息安全防护体系,努力提升工业信息安全防护水平,来应对日益严峻的工业信息安全形势。  相似文献   

8.
随着IT领域操作系统、开放协议和通信技术的引入,工业控制系统的脆弱性逐渐暴露,工业控制系统信息安全防护问题迫在眉睫。与传统IT系统相比,工业控制系统在软硬件资源、通信协议和安全目标等方面存在显著不同,因此,单一措施和技术不可能实现工业控制系统信息安全这一目标,应采用纵深防御理念、按照不同层次分区的方法,来构建信息安全防护体系,实现多重防护。常用的工业控制系统信息安全防护设备和技术包括工业防火墙、入侵检测/防御、安全审计等。然而,目前仍缺乏量化的信息安全防护评测标准,且尚未建立权威的评估、评测、检定机构,不能对工业控制系统脆弱性和信息安全等级进行有效评估。此外,在智能制造新形势下,更应从智能工厂/数字化车间的总体设计、系统开发、运维管理、测试评估等方面,建立全生命周期的信息安全与功能安全一体化方案。  相似文献   

9.
工业控制系统信息安全防护体系研究   总被引:1,自引:0,他引:1  
工业控制系统作为国家经济命脉的重要基础设施正面临着严峻的信息安全风险,工业控制系统信息安全防护体系建设迫在眉睫.分析了工业控制系统信息安全风险,结合电力行业工控系统信息安全需求,遵循先进成熟技术原则、分级保护原则、动态调整原则,提出了采用分层分域、纵深防御策略构建工业控制系统信息安全防护体系,阐述了安全风险评估体系、安全技术体系、安全管理体系的建设方案.  相似文献   

10.
袁泉  霍珊珊  申永波  刘艺翔  闫思宇  孙琪 《中国信息安全》2013,(收录汇总):24-27
近年来,随着互联网技术的快速发展和应用,各国政府和企业都在加大对信息安全的投入和重视,推动了信息安全行业的快速发展。信息安全需求也持续增长,同时也要求信息安全供应商不断提升自身的技术水平和服务能力,以适应市场变化和客户需求。信息技术(IT)产品的种类和发展不断增加,其相关标准规范的建立也成为普遍关注的话题。  相似文献   

11.
漏洞是引发信息安全问题的重要原因之一,漏洞评估与管理产品是一种针对系统、设备、应用的漏洞进行自动化检测、评估到管理的工具,广泛应用于信息系统安全建设和维护工作,成为度量信息系统风险的一种基础手段.时国内漏洞评估与管理产品市场进行整体分析,并结合IT建设及信息安全的发展变化,对未来该领域技术和产品的发展趋势进行论述.  相似文献   

12.
工业控制系统的信息安全问题日益凸显,严重影响了社会和国家安全。但工业控制系统的特殊性,也使其与传统信息系统在所面临的安全威胁、安全问题及所需要考虑的安全防护措施等方面存在较大的不同。传统的信息安全产品无法适用于工业控制领域,因此出现了专用的工控信息安全产品,但缺少专业规范的工控信息安全测评体系,无法保证工控信息安全产品的基本安全。详细分析了工业控制系统与传统信息系统的区别,梳理了目前广泛使用的工控信息安全产品,建立了工控信息安全产品测试评价体系,并将该体系应用到实际的产品测试中,进一步推动工控信息安全的发展。  相似文献   

13.
<正>近年来,随着互联网技术的快速发展和应用,各国政府和企业都在加大对信息安全的投入和重视,推动了信息安全行业的快速发展。信息安全需求也持续增长,同时也要求信息安全供应商不断提升自身的技术水平和服务能力,以适应市场变化和客户需求。信息技术(IT)产品的种类和发展不断增加,其相关标准规范的建立也成为普遍关注的话题。  相似文献   

14.
1工业控制系统的脆弱性 由于工业控制系统正向复杂化、IT化和通用化趋势发展,基于PC+Windows的工业控制网络面临安全挑战,这些年不仅国外发生了一些安全事件,同时国内也暴露出了一系列的工业控制系统信息安全的问题。比如2010年齐鲁石化、2011年大庆石化炼油厂,某装置控制系统分别感染Conficker病毒,都造成控制系统服务器与控制器通讯不同程度的中断。  相似文献   

15.
视点     
《自动化博览》2010,(4):16-20
随着IT技术快速进入工业自动化系统的各个层面,工业网络信息安全日益显得十分重要。由于工业网络安全有更高要求.所以工业网络开始采用分层、分布式纵深防御体系结构.井转向基于工业防火墙NPN技术相结合的硬件解决方案。  相似文献   

16.
漏洞是引发信息安全问题的重要原因之一,漏洞评估与管理产品是一种针对系统、设备、应用的漏洞进行自动化检测、评估到管理的工具,广泛应用于信息系统安全建设和维护工作,是评估与度量信息系统风险的一种基础手段。从技术发展角度,结合IT建设的发展变化,对未来该领域技术和产品的发展趋势进行论述。  相似文献   

17.
助力国家信息安全保障规划IT职业人生今后一段时期,我国信息安全的主要工作任务是要继续推进信息安全等级保护、信息安全风险评估、信息安全产品认证认可等基础性工作;继续加快以密码技术为基础的信息保护和网络信任体系建设,进一步完善应急协调机制与灾难备份工作;按照中央要求,进一步加强互联网管理,创建安全、健康、有序的网络环境;进一步创建产业发展环境支持信息安全产业发展,加快信息安全学科建设和人才培养,加强国际合作与交流,完善信息安全的管理体制和机制。人才培养作为重要一环,该如何开展工作,请参考“助力国家信息安全保障规划IT职业人生”一文。  相似文献   

18.
针对煤矿工业互联网信息安全防护手段多应用于较小区域、难以对整体信息安全风险进行评估的问题,提出了一种基于静态和动态2个维度的煤矿工业互联网信息安全风险评估方法。该方法根据《信息安全技术网络安全等级保护基本要求》及GB/T 34679—2017《智慧矿山信息系统通用技术规范》,对煤矿信息系统已实施的安全防护条例进行特征化转换,建立各系统中安全防护要求的关联系数矩阵,进而计算出系统实际实施的安全防护条例数量;再结合威胁发生数和发生更高级风险的概率,建立安全风险评估模型,进而对煤矿工业互联网进行信息安全风险评估。测试结果表明,该方法能有效评估煤矿工业互联网信息安全状况,指导煤矿企业进行信息安全风险分析、安全防护规划设计及实施,从而降低煤矿工业互联网信息安全风险。  相似文献   

19.
《计算机安全》2005,(11):24
日前,方正信息安全推出方正熊猫入侵防护TruPrevent企业版。在该产品新闻发布会上,方正信息安全副总经理陈文萍以“方正与信息安全”为主题,从宏观的角度阐述了方正信息安全的发展理念,并展现了方正信息安全置身信息安全领域的技术底蕴。方正信息安全CTO金锴对TruPrevent企业版技术亮点一主动入侵防护技术及产品性能作了全面的介绍。该产品采用新一代的防护技术,比传统的检测系统更加智能化,能在第一时间发现新的威胁,并阻断企图跃过防病毒软件的未知病毒的攻击,结合了多种恶意代码程序的检测及阻断技术,能有效发现并清除未知病毒。它能在第一时间保护系统内的缓冲区溢出漏洞不会被恶意代码利用作为攻击的手段,即使在没有任何针对该漏洞的资料和补丁程序的情况下,  相似文献   

20.
网络信息加密技术分析   总被引:3,自引:0,他引:3  
随着涉密信息系统范围不断扩展,信息安全保密技术得到广泛应用。信息安全保密技术主要包括监控、扫描、检测、加密、认证、防攻击、防病毒以及审计等几个方面,其中网络信息加密技术是信息安全的核心技术,已经渗透到大部分涉密信息系统安全产品之中,并正向芯片化、量子化方向发展。本文在参考国内外文献的基础上,结合保密工作实际情况与IT技术发展现状,论述了涉密网络信息加密技术分析和通信措施。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号