首页 > 文章中心 > 云安全服务的主要功能

云安全服务的主要功能

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇云安全服务的主要功能范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

云安全服务的主要功能

云安全服务的主要功能范文第1篇

关键词:云安全终端;电力信息化;云平台;5G技术

引言

随着电力信息管理系统的推广使用,如何保障虚拟环境下电力数据和用户隐私的安全,成为电力部门必须要考虑的问题。云安全终端的运用,将以往零散分布的PC端,全部采用虚拟化技术,进行集中管理。所有的数据全部在云端存储,不仅提高了系统兼容性和数据传输速度,而且云存储环境下数据的安全保密程度更高,在防范病毒入侵和越权操作等方面有独特优势。因此,探究云安全终端的应用策略,成为现阶段基层电力单位在推进信息化建设中的重要工作。

1云安全终端的应用优势

1.1提高了桌面终端的管控与维护效率

以往电力部门的各台PC机零散的分布在各个场所,日常的使用、管理和维护费时费力。并且PC机的连接线路也容易受到人为损坏或机械故障,经常会因为线路问题、硬件问题等,导致PC机无法正常运行。相比之下,使用云安全终端,可以将PC机和桌面应用软件,采用虚拟化技术全部迁移到云安全终端上。这样就可以实现桌面终端的集中分布、统一管理。日常维护时,可以通过一键更新或一键修复,就可以将云端应用更新至最新版本,既可以减轻维护压力,又能够确保终端办公的高效率开展。

1.2成本低廉,操作方便

云安全终端在应用成本方面的优势也十分明显。在云安全终端环境下使用虚拟化设备,节省了硬件设备采购与维护的成本;云安全终端只需要一台客户端,正常情况下每小时耗电量在15W左右。相比于以往电力单位几十台甚至上百台终端同时运行的情况,在节电效果方面也有明显的优势。除此之外,云安全终端除了可以安装在PC端上,也支持移动设备。这样就实现了“机随人动”,管理人员可以随时随地的通过移动设备上的云安全终端,了解信息,操作管理,对提高电力管理的时效性有积极帮助。

1.3部署灵活,数据安全

传统的电力信息管理系统中,包含主机、显示器等若干设备,占地面积大,部署难度高。而云安全终端可以将大部分设备全部采用虚拟化技术,在云端环境下完成运行,并且可以支持远程维护和动态监管,部署更加灵活。在信息安全方面,云安全终端首先是解决了因为系统不兼容导致的数据丢失或乱码等问题,提高了电力数据的完整性与利用价值。其次是云安全终端作为集成化系统,能够更加方便的采取封闭式防护,从而杜绝了PC端发生病毒入侵进而感染电力部门其他计算机的情况。此外,云安全终端支持冗余备份,且备份数据采用异地存储,进一步提高了数据的安全性。表1具体分析了云桌面和传统桌面的优缺点。

2电力信息化管理中云安全终端的系统架构

随着云技术的成熟,在不同行业中,以及根据企业需求的不同,云安全终端的逻辑结构在细节方面也有一定的差异。但是系统的主要架构类似,总体来看主要包括硬件资源层、终端接入层、应用管理层和云平台层四个部分。各个层次的主要功能以及面向的对象如下。

2.1终端接入层

终端接入层采用体积较小的瘦客户端进行介入,只配置包含嵌入式处理器、本地闪存以及各种外设的接口,传输过程中只传输终端信号和图像的高强加密变换值,提供了更加安全的环境。终端接入层面向的对象主要包括电力用户和终端管理员。本地电力用户的用电信息,可以通过智能电表等收集并传输到终端控制平台。终端管理员可以综合各类数据(用电数据、系统运行数据等),在操作界面上发出相应的指令。由于云安全终端可以支持移动设备的灵活接入,用户可以随时随地的通过终端接口,登录云安全终端账号并获取操作权限,提高了云安全终端的利用率。

2.2应用管理层

应用管理层主要分为终端服务子系统、安全审计子系统、云硬盘子系统三部分。端服务器子系统为员工提供桌面级服务,实现对员工身份的统一验证,桌面资源的统一管理、动态调配;桌面应用的标准安装,远程运维等功能。安全审计子系统通过对员工办公操作的实时采集分析,进行实时的审计录像,并将审计数据集中存储管理。可有效的避免违规或违法操作以及敏感数据泄露。云硬盘子系统采用PC服务器+云硬盘子系统替代昂贵的阵列存储,为个人提供按需的存储空间,并且提供文件共享、文件备份、通讯录等功能。2.3云平台层云平台层主要包含若干虚拟机,以及与电力管理业务相关的虚拟软件。具有较强的可扩展性,随着电力管理业务的增加,可以随时在云平台层增加虚拟机或虚拟软件的数量,用较低的成本,满足云安全终端的使用需求。云平台层内的虚拟设备,采用独立连接的方式,相互之间不会发生串扰。即便发生了病毒攻击或是程序故障,导致其中一台虚拟设备出现停运,也不会影响其他功能的发挥,有利于提高云安全终端的整体运行稳定。另外,云平台层提供了丰富的接口,分别支持不同的业务办理。采用Xen虚拟化技术和SPICE桌面传输协议,实现了外设的重定向。

2.4硬件资源层

云安全终端虽然可以将电力部门的大多数业务和硬件设备,迁移至虚拟化的环境中,但是也不可能完全脱离硬件设备,常用的硬件设备有计算机、交换机、控制器等。硬件资源层的作用就是将现有的资源进行整合并进行池化,根据用户的需求进行划分,并将所有的处理数据都存储在固定的数据存储设备中,提高数据安全性。云安全终端可以实现对必要硬件设备的参数监控,并将工况参数反馈给云管理员。只有保证硬件资源运行稳定,才能为云安全终端各项功能的发挥,创造良好的虚拟环境。

3电力信息化背景下云安全终端的发展趋势

3.1访问速度进一步提升

随着电网覆盖范围的增加,电力信息管理系统的运行负载也随之加大。在一些电网密集、电力用户较多的地区,基层电力部门的云安全终端中,可能会包含几百台甚至是上千台虚拟机。当这些虚拟机同步运行时,同一时间段内产生了较大的数据流量,容易出现访问延迟、访问无响应等问题。为了提高管理效率和更好的服务于电力用户,一种措施是从云安全终端的内部结构着手,使用独立的计算机架构ICA协议,通过数据分流、批次传输的模式,降低对网络带宽产生的冲击压力;另一种措施则是从外部着手,尝试运用5G技术,提高网络传输容量和效率,解决网络拥堵问题。

3.2系统兼容性进一步增强

随着电力服务项目的增多,以及电力系统结构的复杂化、电力设备的多样化,不同设备、系统之间无法做到完美兼容的问题,也成为制约电力信息化管理的重要阻碍。尤其是业务系统所需的外接设备,如POS机、抄表机、指纹仪、IC卡、电力操作指导书PDA等系统的兼容性有待提高。在云安全终端的发展中,要进一步完善技术标准,对PC端应用软件进行虚拟化操作时,应执行统一的标准,实现不同系统之间,电力数据的无障碍、高效率传输,提高数据的时效性和实用性。

3.3安全规范进一步完善

云安全终端相比于传统的PC终端,在涉密数据的安全保护方面优势显著。但是我们也必须认识到,云安全终端也并不能保证数据的绝对安全,只有不断的开展保密技术研究,持续的完善安全规范标准,才能让云安全终端具有更强的病毒抵御能力和数据保护能力。今后要继续在数据加密算法、数字签名认证等方面加强研究,支持云安全终端保密性能的进一步提升。

云安全服务的主要功能范文第2篇

随着科学技术日新月异的进步,尤其是计算机技术的飞速发展,使各行各业在计算机技术应用方面得到了广泛的普及和使用。图书信息管理系统也在计算机技术的基础上发展和丰富起来,将传统的图书管理方式彻底的解脱出来,提高效率,减轻以往繁忙的工作,减小出错的概率。实现图书管理信息系统,既能够提高工作效率,又可以提高工作水平。具有手工管理所无法比拟的优点。例如:检索迅速、查找方便、可靠性高、存储量大、保密性好、寿命长、成本低等。这些优点能够极大地提高图书信息管理的效率,使图书管理工作规范化,系统化,程序化,避免图书管理的随意性,提高信息处理的速度和准确性,能够及时,准确,有效的查询和修改图书情况。

当前云计算技术取得较快的发展,利用云计算技术建设安全、高效、经济、低碳的数字图书馆,为读者提供满意的云个性化阅读服务已成为数字图书馆未来发展的主流与方向。

图书信息管理系统总体框架

1.组成部分

图书管理系统可以分为前台显示界面模块、信息综合管理模块以及后台数据库模块三个部分。

其中前台显示界面的主要工作就是显示图书的信息,借阅情况,查询清空等问题,主要是向大家展示必要的信息。

综合信息管理模块作为核心,其主要功能就是实现图书的查询、借书、还书、图书入库以及清除库存等。这部分将在接下来的1.2节进行说明。

后台数据库模块主要是为了实现上述功能而进行的数据信息的记录、储存与交换的。

2.系统核心功能模块

图书信息管理系统的核心模块即是图书综合信息管理模块,该模块具体可包括三个次级模块组成:借还操作模块、信息管理模块、信息浏览模块,如图1所示。每个模块之间既相对独立又相互联系,构成一个有机的整体。

3.数据库设计

数据库在一个信息管理系统中占有非常重要的地位,数据库结构设计的好坏将直接影响系统的效率和数据的完整及一致性。数据库设计是建立数据库及其应用系统的核心和基础,它要求对于指定的应用环境,构造出适宜的数据库模式,建立起数据库应用系统,并使系统能有效地存储数据,满足用户的各种应用需求。规范化数据库设计步骤包括需求分析、概念结构设计、逻辑结构设计、数据库物理设计、数据库实施运行和维护。需求分析阶段主要是分析用户的要求,收集基础数据,它是下一步设计的基础。概念结构设计是整个数据库设计的关键,在此阶段要逐步形成数据库的各级模型,其中主要的是E-R模型。E-R模型(Entity-Relationship Data Model)即实体联系模型,它用简单的图形反映现实世界中存在的数据及其相互关系,面向现实世界。逻辑设计阶段的任务是把得到的E-R模型转换某个具体数据库所支持的数据模型。物理设计的目标是提高数据库的性能、节省存储量,例如文件的存放格式,缓冲区的管理等等,在关系型数据库系统中,这些都是由操作系统来管理。数据库的实施与维护是在前述各阶段完成后着手建立一个具体的数据库,然后载入数据。

2.云计算原理

云计算是一种互联网上的资源利用新方式,可为大众用户依托互联网上异构、自治的服务进行按需即取的计算。云计算通过使计算分布在大量的分布式计算机上,而非本地计算机或远程服务,企业或用户数据中心的运行将更与互联网相似。这使得企业能够将资源切换到需要的应用上,根据需求访问计算机和存储系统。云计算可以认为包括以下几个层次的服务:基础设施即服务(IaaS),平台即服务(PaaS)和软件即服务(SaaS)。云计算的应用包含这样的一种思想,把力量联合起来,给其中的每一个成员使用。从最根本的意义来说,云计算就是利用互联网上的软件和数据的能力。在图书馆复杂的大量信息处理与服务中,长远来说正好可以应用这种思想和能力。

图书信息管理云平台架构设想

1.技术架构

高校图书信息管理云平台基于云计算架构体系、云安全架构体系进行设计,包括基础设施即服务、平台即服务、软件即服务以及云安全、云管理等几个部分组成。如图2所示。

其中,基础设施即服务:它是图书馆内部各相关科室部门或高校各院系图书资料室云平台使用者的技术支撑;平台即服务:它是为用户进行使用操作的平台提供的技术与服务支撑;软件即服务:它是以服务方式提供给图书馆各部门及用户的应用软件。

3.物理架构

高校图书信息管理云平台的物理架构可采用集中与分散结合的方式进行部署。采用高性能服务器或小型机布置在图书馆专门机房,集中管理;各终端机或应用服务器布置在各阅览室、查询点,或布置在各二级院系的资料室里,数据传输共享,共同构成整个高校图书信息管理的物理架构体系。

云计算开发平台的选择与实现

云计算开发平台有很多种,比如基础设施即服务(IaaS)的有OpenStack、Eucalyptus、CloudStack、OpenNebula等,平台即服务(PaaS)的有CloudFoundry、OpenShift等,皆可供选择。语言编写上可使用Python、Ruby、Java、C++、脚本语言等进行编写。此外,虚拟化技术对于云计算来说是很重要的,IaaS的基础就是虚拟化技术,更具体来说就是Xen和KVM。云计算除了虚拟化技术之外,存储技术,尤其是分布式存储也是相当重要的。云计算的技术问题都可以归根为操作系统的技术问题。

云安全服务的主要功能范文第3篇

【 关键词 】 信息安全等级保护;等级测评;物联网;云计算

Research of Effect of Internet of Things and Cloud Computing to Classified Evaluation

Zhao Liang

(Sinopec Shandong Dongying Oil Company ShandongJinan 257000)

【 Abstract 】 Classified Protection of Information Security is the basic system and strategy of national information security work. And Classified Evaluation is an important method of testing and evaluating the level of Information Security Protection. The appearance of new technologies, such as cloud computing, Internet of Things, tri-networks integration, brings new challenge to the Classified Evaluation technology. This paper introduced the influences upon Classified Evaluation from new technology development, represented by cloud computing and Internet of Things, in order to promote the development of test method research, and provide theoretical basis to further research.

【 Keywords 】 classified protection of information security; multilevel security database; cloud computing; internet of things

1 引言

社会信息化技术和国民经济的飞速发展,使得信息系统与网络的基础性与全面性作用逐渐增强,而由此带来的信息安全问题也变得突出,并逐渐成为关系国家安全的重大战略问题。信息安全等级保护制度是国家在国民经济和社会信息化的发展过程中,提高信息安全保障能力和水平,维护国家安全、社会稳定和公共利益,保障和促进信息化建设健康发展的一项基本制度,而等级测评作为检验和评价信息系统安全保护水平的重要方法,是信息安全等级保护实施过程中的重要环节。近几年,越来越多的研究者致力于等级测评技术、方法和工具的研究与开发,并取得了一定的成果。但越来越多网络新技术的出现,在开拓等级保护与等级测评应用领域的同时,也对传统等级测评技术带来了一定的挑战。本文分别介绍了物联网和云计算两种新的技术应用,并探讨了其对等级测评技术产生的影响,旨在推动等级测评技术的发展,为其深入研究提供理论参考。

2 安全等级保护与等级测评

信息安全等级保护是指根据应用业务重要程度及其实际安全需求,通过制定统一的信息安全等级保护管理规范和技术标准,对信息安全实行等级化保护和等级化管理,以保障信息安全和系统安全正常运行,维护国家利益、公共利益和社会稳定。等级保护是帮助用户分析、评定信息系统的等级,在后期的工作中根据不同的等级进行不同级别的安全防护,

在我国的信息安全等级保护制度中,等级保护工作主要分为五个环节:定级、备案、建设整改、等级测评和监督检查。

等级测评是指第三方等级测评机构根据等级保护的管理规范和技术标准要求,针对已经实施了安全等级保护的信息系统进行的符合性测评活动,以确保信息系统的安全性保护措施符合对应等级的基本安全要求,是信息安全等级保护工作的重要环节,既可以在信息系统安全建设完成后进行,也可以在信息系统的运行维护过程中进行。《GB/T 22239-2008 信息安全技术 信息系统安全等级保护基本要求》作为等级测评的基础性标准,目前主要基于其进行符合性判定。

3 物联网技术与等级测评

3.1 物联网技术简介

物联网(Internet of Things, IOT),顾名思义,就是“物物相连的网络”,是指通过各种信息传感设备(如传感器、射频识别技术、全球定位系统、红外感应器、激光扫描器等各种装置与技术),实时采集任何需要监控、连接、互动的物体或过程,采集其声、光、热、电、力学、化学等各种需要的信息,与互联网结合形成的一个巨大网络。物联网作为新一代信息技术的重要组成部分,其目的是实现物与物、物与人,所有的物品与网络的连接,方便识别、管理和控制。

物联网被称为继计算机、互联网之后,世界信息产业的第三次浪潮。业内专家认为,物联网不仅可以大大提高经济效益,有效节约成本,还可以为全球经济的复苏提供技术动力支持。目前,美国、欧盟、韩国等都在加大力度深入研究物联网。我国也正在高度关注、重视物联网的研究,工业和信息化部会同有关部门,在新一代信息技术方面正在开展研究,以形成支持新一代信息技术发展的政策措施。

与传统的互联网相比,物联网有其明显的特征:(1)它是各种感知技术的广泛应用;(2)以互联网为基础;(3)其本身具有智能处理的能力,能对物体实施智能控制。物联网用途广泛,主要应用领域有智能家居、智能医疗、智能环保、智能交通、智能农业。

3.2 物联网对等级测评技术的影响

物联网技术的推广和应用,一方面将显著提高经济和社会运行效率,另一方面也对国家、社会、企业、公民的信息安全和隐私保护问题提出了严峻的挑战,其开放性的特点与信息安全理念背道而驰,对信息安全等级测评的工作方法及测评范围产生了较大的影响。主要体现在几个方面。

(1) 信号易扰:虽然物联网能够智能化的处理一些突发事件,不需要人为干涉,但传感设备都是安装在物品上的,且其信号很容易收到干扰,因此很可能导致物品的损失。此外,如果国家某些重要机构如金融机构依赖物联网,也存在信号扰导致重要信息丢失的隐患。这样如何评估物联网技术的安全性及稳定性成为等级测评中的难题。

(2) 针对性入侵技术:物联网与互联网的关系,使得互联网上的安全隐患同样也会对物联网造成危害。物联网上传播的黑客、病毒和恶意软件等进行的恶意操作会侵害物品,进一步侵犯用户的隐私权。尤其是对一些敏感物品如银行卡、身份证等物品的恶意掌控,将造成不堪设想的后果。因此,在对物联网进行安全保护以及等级测评过程中,不仅要考虑到物联网无线网络的防恶意入侵能力,更要考虑互联网传统的入侵技术。

(3) 通讯安全:物联网与3G手机的结合,在很大程度上方便了人们的生活。然而,移动通讯设备本身存在的安全问题也会对物联网造成影响。移动通信设备存在许多安全漏洞,黑客很有可能通过移动设备的漏洞窃取物联网内部的各种信息,从而带来安全隐患。而且移动设备的便携性也使得其很容易丢失,若被不法分子获得,则很容易造成用户敏感信息的泄露。因此,在对物联网进行等级测评的过程中,还要考虑到通信终端及通信过程的保密性。

总之,在考虑物联网的等级保护与等级测评过程中,要以构建物联网安全体系框架为目标,在充分理解物联网的结构、技术和应用模式的基础上,深入分析物联网设备、网络、信息和管理等各层面面临的安全威胁和风险,梳理物联网安全的主要问题,明确物联网安全需求(“物”的真实性、“联”的完整性、“网”的健壮性),并针对各项安全需求,研究保障物联网安全的关键技术(低能耗密码算法设计技术、海量信息标识技术、物联网设备管理技术、物联网密钥管理技术、动态安全策略控制技术、物联网安全等级保护技术、传感设备物理安全防护技术),提出物联网安全目标以及技术体系、承载装备体系、标准规范体系和管理体系框架,给出物联网安全体系顶层设计思路、建设任务和应对措施,为全面建设物联网安全体系奠定必要的基础。

4 计算与等级测评

4.1 云计算技术简介

作为一种新兴的共享基础架构的网络应用模式,云计算(Cloud Computing)越来越受到研究者的关注。云计算的概念最早由IBM提出,是传统计算机技术和网络技术发展融合的产物,旨在通过网络把多个成本相对较低的计算机实体整合成一个具有强大计算能力的系统,并借助各种商业模式把强大的计算能力分布给终端用户。其核心思想是使用大规模的数据中心和功能强劲的服务器运行网络应用程序、提供网络服务,使得任何一个用户都能轻松访问应用程序。这种特殊的应用模式,使得云计算具有大规模、服务虚拟化、通用性、高可靠性、高扩展性等特点。

云计算作为一种新的概念和应用模式,研究尚未成熟,还存在若干制约其发展的问题,包括服务的可靠性、标准化问题、安全性问题、数据传输瓶颈以及信誉和法律危机。其中云安全问题是目前发展云计算首要解决的问题之一。

4.2 云计算对等级测评技术的影响

云计算平台在为用户提供服务的同时,仍不可避免的面临严峻的安全考验。由于其用户、信息资源的高度集中,带来的安全事件后果与风险较传统应用高出很多。据IDC在2009年底的一项调查报告显示,当前云计算面临的三大市场挑战分别为安全性、稳定性和性能表现。由此可见,解决云计算的安全问题尤为迫切。云计算面临的安全问题及其对等级保护和等级测评造成的影响主要有几个方面。

(1) 身份与权限控制:大数用户对于云计算缺乏信心,其中一个很大原因是对于云模式下的使用和管理权限有顾虑。在复杂、虚拟的环境下,如何有效保证数据与应用依然清晰可控,这既是用户的问题,也是云服务提供商的问题。因此,身份与权限控制解决方案成为云安全的核心问题之一,同样的,传统等级测评中针对身份认证和权限控制的相关技术与方法也不适用于这种虚拟、复杂的应用环境,需要开发专用的测试技术;

(3)计算层并行计算的干扰:计算层的主要功能是为整个云计算提供高效、灵活、高强度的计算服务,但也面临一定的问题,主要有计算性能的不可靠性,即资源竞争造成的性能干扰,云计算主要采用并行计算间性能隔离机制来解决此问题。因此在等级测评中,需要开发新的测试技术和方法来评估并行计算间的干扰问题。

云计算给我们带来创新和变革的同时,对安全问题与等级测评技术也提出了更高的要求。在云计算环境下,无论是使用云服务的用户,还是云服务提供商,安全问题都是第一大问题。研究适用于云计算应用的等级测评技术,将极大的推动云计算领域的发展。

5 结束语

随着各行各业对信息安全等级保护工作的关注和重视,等级保护和等级测评工作已逐渐成为制度化、规范化的研究课题。许多新技术如云计算、物联网、三网融合等的推广应用在带来机遇的同时,也给等级保护乃至整个信息安全带来了新的挑战。本文分别介绍了物联网和云计算两种新的技术应用,并探讨了其对等级测评技术产生的影响,旨在推动等级测评技术的发展,为其深入研究提供理论参考。

参考文献

[1] 公通字[2004]66号 关于信息安全等级保护工作的实施意见.

[2] GB/T 22239-2008 信息安全技术 信息系统安全等级保护基本要求.

[3] 杨磊,郭志博. 信息安全等级保护的等级测评. 中国人民公安大学学报(自然科学版),No. 1 2007.

[4] 刘忠宝. 物联网技术应用与研究. 信息与电脑,2010年第10期.

[5] 郝文江,武捷. 物联网技术安全问题探析. 实践探究,2010.

[6] 王斐. 浅谈信息化的新浪潮――云计算. 科技创新导报,2010 No.30

[7] Jon Brodkin. Gartner: Seven cloud-computing Security risks[EB/OL]. 2008,07.http:///d/.

[8] 陈丹伟,黄秀丽,任勋益. 云计算及安全分析. 计算机技术与发展,2010 第2期.

[9] 任伟.物联网安全架构与技术路线研究.信息网络安全,2012.5.

云安全服务的主要功能范文第4篇

【 关键词 】 工业控制系统;基础设施安全;安全隔离网关;边界防护

1 引言

“两化”融合的推进和以太网技术在工业控制系统中的大量应用,引发的病毒和木马对工业控制系统的攻击事件频发,直接影响公共基础设施的安全,其造成的损失可能非常巨大,甚至不可估量。而在工业控制系统中,工控网络管理和维护存在着特殊性,不同设备厂家使用不同的通信协议/规约,不同的行业对系统网络层次设计要求也各不相同,直接导致商用IT网络的安全技术无法适应工业控制系统。

2 国内工控安全现状

2.1 信息化建设的趋势

过去10年间,世界范围内的过程控制系统(DCS/PLC/PCS/RTU等)及SCADA系统广泛采用信息技术,Windows、Ethernet、现场总线技术、OPC 等技术的应用使工业设备接口越来越开放,企业信息化让控制系统及SCADA系统等不再与外界隔离。但是,越来越多的案例表明,来自商业网络、因特网、移动U盘、维修人员笔记本电脑接入以及其它因素导致的网络安全问题正逐渐在控制系统及SCADA系统中扩散,直接影响了工业稳定生产及人身安全,对基础设备造成破坏。

2.2 以太网及协议的普及

目前,市场上具有以太网接口和TCP/IP协议的工控设备很多。以太网技术的高速发展及它的80%的市场占有率和现场总线的明显缺陷,促使工控领域的各大厂商纷纷研发出适合自己工控产品且兼容性强的工业以太网。其中,应用较为广泛的工业以太网之一是德国西门子公司研发的PROFINET工业以太网。

施耐德电气公司推出了一系列完整、以TCP/IP 以太网为基础、对用户高度友好的服务,专门用于工业控制领域。自1979 年以来, Modbus 就已成为工业领域串行链路协议方面的事实标准。它已经在数以百万计的自动化设备中作为通信协议得到了应用。Modbus 已经得到了国际标准IEC 61158 的认可,同时也成为了“中国国家标准”。通过Modbus 消息可以在TCP/IP 以太网和互联网上交换自动化数据,以及其它各种应用( 文件交换、网页、电子邮件等等)。

如今,在同一个网络上,无需任何接口就可以有机地融合信息技术与自动化已成为现实。

2.3 国产化程度

随着工业控制系统、网络、协议的不断发展和升级,不同厂商对于以太网技术也在加速推广,而国内80%以上的控制系统由国外品牌和厂商所占据,核心的技术和元件均掌握在他人手里,这给国内的工业网络安全形势,造成了极大的威胁和隐患。

目前,在国内工控领域应用比较多的是通用网闸产品和工业安全隔离网关产品,用于工控企业控制网和办公网的物理隔离和边界防护。由于国内重要控制系统有超过80%的系统都使用的是国外产品和技术,这些技术和产品的漏洞不可控,将给控制系统留下巨大的安全隐患。而国内通用IT网络与工业控制网络存在巨大差异,通用IT的安全解决方案无法真正满足工控领域的需求,工业控制系统的安全威胁,一触即发。

2.4 软、硬件的漏洞

国家信息安全漏洞共享平台(China National Vulnerability Database,简称CNVD),在2011年CNVD收录了100余个对我国影响广泛的工业控制系统软件安全漏洞,较2010年大幅增长近10倍,涉及西门子、北京三维力控和北京亚控等国内外知名工业控制系统制造商的产品。相关企业虽然积极配合CNCERT处理了安全漏洞,但这些漏洞可能被黑客或恶意软件利用。

由于早期的工业控制都是相对独立的网络环境,在产品设计和网络部署时,只考虑了功能性和稳定性,对安全没有考虑。经过测试,很多支持以太网的控制器都存在比较严重的漏洞和安全隐患。

2.5 病毒攻击的发展

国外典型工业控制系统入侵事件。

* 2007 年,攻击者入侵加拿大的一个水利SCADA 控制系统,通过安装恶意软件破坏了用于取水调度的控制计算机。

* 2008 年,攻击者入侵波兰某城市的地铁系统,通过电视遥控器改变轨道扳道器,导致4 节车厢脱轨。

* 2010 年,“网络超级武器”Stuxnet 病毒通过针对性的入侵ICS 系统,严重威胁到伊朗布什尔核电站核反应堆的安全运营。

* 2011 年,黑客通过入侵数据采集与监控系统SCADA,使得美国伊利诺伊州城市供水系统的供水泵遭到破坏。

* 2011年,Stuxnet 变种 Duqu, 有关“Duqu”病毒的消息是在10月出现的。 “Duqu”病毒似乎专为收集数据而来,其目的是使未来发动网络袭击变得更加容易。这种新病毒的目的不是破坏工业控制系统,而是获得远距离的进入能力。

* 2012年,肆虐中东的计算机病毒“火焰”日前现身美国网络空间,甚至攻破了微软公司的安全系统。

3 工控安全与通用IT安全的区别

3.1 协议区别

比如OPC,因为其基于DCOM技术,在进行数据通讯时,为了响应请求,操作系统就会为开放从1024到5000动态端口使用,所以IT部门在使用普通商用防火墙时根本没有任何意义。对于一般防火墙更无法进行剖析,而使OPC客户端可以轻易对OPC服务器数据项进行读写,一旦黑客对客户端电脑取得控制权,控制系统就面临很大风险。

黑客可以很轻松的获得系统所开放的端口,获取/伪装管理员身份,对系统进行恶意破坏,影响企业的正常生产运营。

3.2 成本及影响对照(如图1所示)

4 工控安全防御方法建议

4.1 白名单机制

白名单主动防御技术是通过提前计划好的协议规则来限制网络数据的交换,在控制网到信息网之间进行动态行为判断。通过对约定协议的特征分析和端口限制的方法,从根源上节制未知恶意软件的运行和传播。

“白名单”安全机制是一种安全管理规范,不仅应用于防火墙软件的设置规则,也是在实际管理中要遵循的原则,例如在对设备和计算机进行实际操作时,需要使用指定的笔记本、U盘等,管理人员只信任可识别的身份,未经授权的行为将被拒绝。

4.2 物理隔离

网络物理隔离类技术诞生较早,最初是用来解决网络与非网络之间的安全数据交换问题。后来,网络物理隔离由于其高安全性,开始被广泛应用于政府、军队、电力、铁道、金融、银行、证券、保险、税务、海关、民航、社保等多个行业部门,其主要功能支持:文件数据交换、http访问、www服务、ftp访问、收发电子邮件、关系数据库同步以及TCP/UDP定制等。

在工业控制领域,网络物理隔离也开始得到应用和推广。通常采用“2+1”的三模块架构,内置双主机系统,隔离单元通过总线技术建立安全通道以安全地实现快速数据交换。网络物理隔离提供的应用专门针对控制网络的安全防护,因此它只提供控制网络常用通信功能如OPC、Modbus等,而不提供通用互联网功能,因此更适合于控制网络与办公网络,以及控制网络各独立子系统之间的隔离。其主要特点有几种:

* 独立的运算单元和存储单元,各自运行独立的操作系统和应用系统;

* 安全隔离区采用私有加密的数据交互技术,数据交换不依靠TCP/IP协议;

* 工业通信协议,OPC/MODBUS/60870-5-104/等;

* 与信息层上传数据时,可实现断线缓存、续传;

* 实时数据交换,延时时间小于1ms;

* 访问控制;

* 身份认证;

* 安全审计与日志管理。

4.3 工业协议深度解析

商用防火墙是根据办公网络安全要求设计的一种防火墙,它可以对办公网络中传输使用的大部分通用网络协议(如http、ftp等)进行完全包过滤,能给办公网络提供有效的保护。但是,对于工业网络上使用的工业通信协议(如Modbus、OPC等应用层协议)的网络包,商用防火墙只能做网络层和传输层的浅层包过滤,它无法对网络包中应用层数据进行深层检查,因此,商用防火墙有一定的局限性,无法满足工业网络的要求。因此,自动化行业内迫切需要一款专用于工业网络的工业防火墙,可以针对工业通信协议进行有效的过滤检查,以保证工业控制系统的运行安全。

4.4 漏洞扫描

工信部在“451”号文以后,开展了全国各地的工控系统安全调研活动,对文中所涉及到的各行业发放了调查问卷。在实际工作中,我们了解到,各地工信部、委和央企信息中心在落实工作的过程中,缺少对工控系统的了解和培训,不敢轻易对工控系统进行调查、检测等操作。因此针对工控领域的第三方的权限设备和技术,将有效解决该问题。

4.5 云管理服务平台

构建满足工业控制系统的全厂级风险识别模型,除了需要细化工业控制系统的风险因素,还需要建立基于工业控制系统的安全管理域,实施分等级的基线建设,兼顾包括终端与链路、威胁与异常、安全与可用性等综合因素的功能考虑。

安全管理私有云服务平台的建立要求包括:

* 方便地对整个系统里所有安全设备模块、控制器和工作站,进行部署、监控和管理;

* 规则辅助生成,指导用户方便快捷地从权限、授权管理报告中,创建防火墙的规则;

* 自动阻止并报告任何与系统流量不匹配的规则;

* 接收、处理和记录由安全模块所上传的报警信息;

* 全网流量收集识别能力;

* 基于白名单的终端应用控制能力;

* 实时ICS 协议与内容识别能力;

* 异常行为的仿真能力;

* 可视化配置、组态;

* 安全事件搜索、跟踪和预处理能力。

5 结束语

随着以太网技术在工业控制网络的应用,以及国家对“两化”整合的继续推进,未来的工业控制系统将会融合更多的先进的信息安全技术,如可信计算、云安全等,信息安全成为关系政治稳定、经济发展的重要因素,本文介绍了在工业控制系统安全中采用的技术手段和策略,与此同时,还需不断加强对工业控制领域的整体安全部署,完善和提供整体的安全解决方案。

参考文献

[1] DRAFT Guide to Industrial Control Systems (ICS) Security.

[2] 王聪.工业网络安全(Security).来源:e-works, 2012-3-8.

[3] 工业以太网在实际应用中安全对策解决方案.来源: ducuimei.

[4] 施耐德Connexium工业以太网产品目录及参数.

[5] 2011年我国互联网网络安全态势综述 CNVD.

[6] 王孝良,崔保红,李思其.关于工控系统信息安全的思考与建议. 信息网络安全,2012.8.

[7] 刘威,李冬,孙波.工业控制系统安全分析.信息网络安全,2012.8.

[8] 余勇,林为民.工业控制SCADA系统的信息安全防护体系研究.信息网络安全,2012.5.

相关期刊更多

信息系统工程

省级期刊 审核时间1个月内

天津市发展和改革委员会

计算机测量与控制

统计源期刊 审核时间1-3个月

中国航天科工集团公司

中国国土资源经济

部级期刊 审核时间1个月内

自然资源部