首页 > 文章中心 > 控制系统网络安全

控制系统网络安全

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇控制系统网络安全范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

控制系统网络安全范文第1篇

Abstract: The paper mainly introduces the components and the related technology of network security access control system and explores the application of this technology on railway information system.

关键词:网络安全;准入控制;铁路

Key words: network security; access control; railway

中图分类号:TP319文献标识码:A文章编号:1006-4311(2010)27-0170-01

0引言

随着网络环境愈发复杂,国家对铁路信息系统的安全级别提高到了《信息安全等级保护》的范畴,这就意味着铁路信息系统需要进一步提高安全等级。为此,铁路部门非常重视各种信息系统的安全建设。

现有铁路各信息系统中一般都部署了防病毒、补丁分发等安全措施,起到了一定的网络安全防护作用。但随着网络的发展,这些单个、相对静态的防护措施如何能够进一步的增强和扩展,如何能够有效的结合在一起提高系统安全性,达到国家对铁路系统的安全要求,这就是需要探讨的网络安全准入控制系统

1网络安全准入控制技术概述

网络安全准入控制的核心概念是从网络接入端点的安全控制入手,结合认证服务器,安全策略服务器和网络设备,以及第三方防病毒、系统补丁等服务器,完成对接入终端用户的强制认证和安全策略应用,从而保障网络安全。

现今,思科、赛门铁克、H3C等厂家已有成熟的网络安全准入控制系统,可以支持常见的准入控制、安全管理、防病毒、补丁分发、ACL(访问控制列表)下发、防ARP攻击、U盘外设管理等功能。其可以实现对整个系统的接入控制、可视化和动态的管理,增强系统的高安全。

2铁路系统应用方案

对于铁路各信息系统应用网络安全准入控制系统,只需增加安全策略服务器、认证服务器,并结合已有的防病毒、补丁分发、网络设备等,即可进行无缝、有效的整合,形成一套联动的系统,实现准入控制等强大的功能。

2.1 铁路信息系统现状铁路行业各信息系统的网络构架以典型的E1环形网络为主,网络接入节点为车站,核心节点一般为铁路局。铁路信息系统具备常用的防病毒和漏洞补丁等安全设备,可以起到对网内固定的计算机、服务器等设备进行病毒防护和补丁升级,但对于系统中是否有其他终端接入,接入的终端设备是否合法,合法用户终端系统是否安全等并未做更进一步的控制。

2.2 网络安全准入控制实现方式网络安全准入控制系统以既有系统网络为基础,在网络核心交换机处设置隔离区,增加安全策略和认证服务器,并利旧补丁分发和防病毒服务器。隔离区中服务器与既有服务器群采用不同VLAN子网隔离开来。在既有车站路由器开启802.1x通用认证协议。

2.2.1 系统构成。①安全策略服务器及安全客户端。②认证服务器。③防病毒、补丁分发服务器。④网络设备。

2.2.2 系统要求。用户终端计算机必须安装准入控制系统客户端软件,在接入网络前首先要进行802.1x和安全认证,否则将不能接入网络或者只能访问隔离区的资源。在接入路由器或交换机中要部署802.1x认证,结合认证服务器进行联动,强制进行基于用户的802.1x认证和动态ACL、VLAN控制。安全策略服务器中配置用户的服务策略、接入策略、安全策略,用户进行802.1x认证时,由安全策略服务器验证用户身份的合法性,并基于用户角色(服务)向安全客户端下发安全评估策略(如检查病毒库版本、补丁安装情况等),完成身份和安全评估后,由安全策略服务器确定用户的ACL、VLAN以及病毒监控策略等。防病毒、漏洞补丁服务器部署于隔离区。

2.2.3 流程说明。①用户上网前必须首先进行身份认证,确认是合法用户后,安全客户端还要检测病毒软件和补丁安装情况,上报安全策略服务器。②安全策略服务器检测补丁安装、病毒库版本等是否合格。③安全策略服务器通知接入设备,将该用户的访问权限限制到隔离区内。此时,用户只能访问补丁服务器、防病毒服务器等安全资源,因此不会受到外部病毒和攻击的威胁。④安全客户端通知用户进行补丁和病毒库的升级操作。⑤用户升级完成后,可重新进行安全认证。⑥如果用户补丁升级不成功,用户仍然无法访问其他网络资源,可进行相应检测。⑦用户可以正常访问其他授权(ACL、VLAN)的网络资源。

2.3 实施效果①由于接入节点路由器或交换机对端口部署了802.1x认证,所有非法用户将不能访问企业内部网络。并且认证通过前,用户终端之间无法实现互访(前提是车站交换机支持802.1x,如果是在路由器实现802.1x则无法控制车站内的终端之间互访)。②合法用户接入网络后,其访问权限受路由器或交换机中的ACL控制。特定的服务器只能由被授权的用户访问。③合法用户接入网络后,其互访权限受路由器控制,实现对终端接入网络访问控制。④用户正常接入网络前,必须通过安全客户端的安全检查,确保没有感染病毒且病毒库版本和补丁得到及时升级。降低了病毒和远程攻击对企业网带来的安全风险。⑤通过使用网络准入系统客户端软件,可对用户的终端使用行为进行严格管理,比如禁止U盘、禁止光驱等。

3网络安全准入控制系统优势

①系统整合后将安全防范由静态转向动态方式,对于所有网络接入用户可实现接入控制和监控,及时发现非法接入情况,对整个系统实现“透明可视”,降低了系统风险。②系统整合后将以往部署的防病毒、补丁分发功能进一步的功能扩大,可实现对于既有系统正常用户进行“体检”,发现其安全缺陷,而进一步的进行修复,更加智能化,同时带来的是更高的安全性。③该系统可以无缝的直接整合在既有系统中,具备一定的兼容和适用性。④整合现有防病毒、补丁分发、终端操作系统管理维护等功能,进行集中、统一管理和维护,减少维护管理工作量。

4结束语

网络安全准入控制系统旨在整合现有资源,全面、可靠的保证系统安全性和可靠性。在铁路信息系统应用,可以以较少的投入实现高安全性、可视化和动态防护的功能。同时,对于铁路各信息系统之间的访问控制,则可以新增或利旧既有的防火墙、网闸来实现安全隔离访问,进一步完善系统间的安全性。

随着国家铁路信息化安全建设的推进,网络安全准入控制系统以其全面、高效、安全的特点,必将在行业内得到应用和推广。

参考文献:

[1]H3C EAD终端准入控制解决方案[Z].2010,3.

控制系统网络安全范文第2篇

【关键词】通讯企业;信息网络;网络安全;控制通讯

企业信息网络比较复杂和繁琐,不仅包括受理人的资料,而且还有相关产品的详细资料以及企业内部员工的资料等,信息网络系统能否正常运行,直接关系到通讯企业发展的好与坏[1]。但是由于计算机网络和信息技术不断的发展,经常存在各种各样的要素威胁着系统的安全,从而损坏甚至丢失内部的重要信息,从而影响通信企业内部正常的运作,最终导致一系列损失[2]。因此,对于通信企业信息网络安全的控制刻不容缓,应该加大力度提高系统的安全性能。

1.信息网络安全概述

信息网络安全是指通过各种各样的网络技术手段,保证计算机在正常运行的过程中处于安全的状态,避免硬件及软件受到网络相关的危险因素的干扰与破坏,同时还可以阻止一些危险程序对整个系统进行攻击与破坏,从而将信息泄露和篡改等,最终保证信息网络在互联网的大环境中正常运行[3]。信息网络安全的维护主要是以信息与数据的完整性与可控性作为核心,并且能够通过用户的操作,实现基本的应用目的。在信息网络的安全维护中,主要包括两个方面。一是设备安全,包括计算机系统的稳定、硬件实体的安全以及软件的正常运行。二是信息安全,主要指的是数据的备份、数据库的安全性等。

2.通信企业信息网络面临的主要安全威胁

2.1人为的恶意攻击

目前信息网络所面临的最大的威胁和挑战就是认为的恶意攻击,人们采取各种各样的方式对于信息进行选择性的破坏和控制,从而造成机密信息的丢失和篡改。

2.2人为的无意失误

通讯企业通过对专门的管理人员进行管理与培训从而保证信息网络系统的正常运行,在日常管理和培训的过程中,会无意的使相应的措施处理不当,这是在所难免的,当工作人员因为自己的原因导致操作不当,会使信息网络系统出现或多或少的漏洞,还有可能造成设备的损坏,这些都是由于人为的无意失误造成的后果[4]。

2.3计算机病毒

由于计算机网络的复杂性及联系性,在工作过程中会尽可能的实现资源共享,因此所接收的结点会有很多。由于无法检测每个结点是否是安全的,因此极容易造成系统的病毒感染。而一旦信息网络受到病毒的感染后,病毒会在信息网络中以非常快的速度进行再生并且传染给其他系统,最终将波及整个网络,后果将不堪设想[5]。

3.通信企业做好信息网络工作的措施

3.1对内部网的访问保护

(1)用户身份认证。如果用户想要进入网络必须经过三个步骤即首先进行用户名进行验证,其次进行用户口令进行验证,最后依据用户帐号进入网络。在这三个步骤中最关键的操作就是用户口令,用户口令需要同时进行系统的加密从而保护网络的安全,并且还应控制同一个账户同时登陆多个计算机的这种现象[6]。(2)权限控制。管理员及用户在进入网络前需要履行某一个任务因此必须遵守所谓的权限原则,这种控制方法可以有效的防止一些非法的用户在一定时间内访问网络资源,从而从根本上阻断这条途径。在进行权限设置的过程中,一定要遵守一些原则,第一,一定要合理的设置网络权限,确保网络权限设置的准确性,不能因为所设置的权限从而影响了整个网络的正常工作,影响了工作的整体效率;第二应该增加一些先进的合理的加密操作技术来减少病毒的入侵,从而从一定程度上保证网络的正常运行,对网络信息数据使用系统性的加密来确保网络安全性和合理性,最终实现对计算机所有结点信息的实时保护。(3)加密技术。通过合理准确的数学函数转换的方法对系统以密文的形式代替明文的现象称之为数据加密,当数据加密后,只有特定的管理人员可以对其进行解密,在数据加密的过程中主要包含两大类:对称加密和不对称加密。

3.2对内外网间的访问保护

(1)安全扫描。互联网互动过程中,及时的对计算机安全卫士和杀毒软件等进行升级,以便及时的对流动数据包进行检测,以便及时有效的对网络中发现的木马和病毒采取有效的防护措施。(2)防火墙系统。防火墙作为计算机网络信息安全防护的第一道屏障,是一种加强网络之间访问控制,以此来决定网络之间传输信息的准确性、真实性及安全性,对于计算机的安全与正常运行具有重要的意义[7]。(3)入侵检测。计算机当中的病毒传播的速度较快且危害性极大,为此应该对网络系统进行病毒的预防及统一的、集中管理,采用防病毒技术及时有效的进行杀毒软件系统的升级,以便对网络互动中发现的木马或病毒程序采取及时的防护措施。

3.3网络物理隔离

在进行信息网络安全控制的过程中不能单一的采用一种安全控制对其保护,而应该根据网络的复杂性采取不同的安全策略加以控制,因此管理人员可以依据密保的等级的程度、各种功能的保护以及不同形式安全设施的水平等差异,通过网络分段隔离的方式提高通信企业信息网络安全。这样的形式及控制方法将以往的错综复杂的控制体系转变成为细化的安全控制体系,能够对于各种恶意的攻击和入侵所造成的危害降低到最小。我们通常所说的物理隔离是指能满足物理隔离的安全性要求的、相对的物理隔离技术。物理隔离的原理是使单个用户在同一时间、同一空间不能同时使用内部网和外部网两个系统。如果两个系统在空间上物理隔离,在不同的时间运行,那么就可以得到两个完全物理隔离的系统[8]。

3.4安全审计及入侵检测技术

安全审计技术对于整个信息网络安全的控制起到了关键性作用,它可以针对不同的用户其入侵的方式、过程以及活动进行系统精密的记录,主要分为两个阶段即诱捕和反击。诱捕是一种特异安排出现的漏洞,可以在一定程度允许入侵者在一定时间内侵入,以便在今后能够获得更多的入侵证据及入侵的特征;当获得足够多的特征及证据的基础上开始进行反击,通过计算机精密的系统对用户的非法入侵的行为进行秘密跟踪并且在较快的时间里查询对方的身份以及来源,从而将系统与入侵者的连接切断,还可追踪定位并对攻击源进行反击。

3.5制定切实可行的网络安全管理策略

要想使通信企业信息网络安全正常运行其前提必须保证整个网络系统的安全,必须针对网络安全提出相应的安全策略,应该使信息网络使用起来安全方便,从而寻找最方便有效的安全措施。在工作的过程中管理人员一定要熟知对于开放性和安全性的具体要求,并且在工作过程中试图寻求两者的共同点和平衡点,当两者出现矛盾的时候应该考虑事情的实际情况有进行准确的取舍。对本网络拓扑结构和能够承受的安全风险进行评估,从网络安全技术方面为保证信息基础的安全性提供了一个支撑。

信息网络的发展需要计算机技术具有跟高的要求,特别是针对通信企业的信息网络安全的控制问题应该加以关注,这直接关系到整个企业的发展。信息网络工程是一个巨大而又复杂的动态的系统工程,需要从多角度进行思索与探讨从而进行综合性的分析,才能选择出更好地安全网络设备,并且对其进行有针对的系统的优化,从而提高管理人员及工作人员的业务水平,最终全面提高整个通讯企业信息网络安全。

作者:王春宝 于晓鹏 单位:吉林师范大学计算机学院

参考文献

[1]卢昱.网络控制论浅叙[J].装备指挥技术学院学报,2002,3(6):60-64.

[2]王雨田,控制论、信息论、系统科学与哲学[M].北京:中国人民大学出版社,1986.

[3]南湘浩,陈钟.网络安全技术概论[M].北京:国防工业出版社,2003.

[4]涂华.医院信息系统的网络安全与防范[J].中山大学学报论丛,2011,04(12).

[5]王芸《.电子商务法规》.高等教育出版社,2010年版.

[6]张新宝主编:《互联网上的侵权问题研究》,中国人民大学出版社,2003年版.

控制系统网络安全范文第3篇

本文详细讲述了深信服行为管理设备在一家上市制药公司,通过多种认证方式:用户名/密码、LADP、RADIUS、访问控制组,实施内部网络行为管理系统。有效的形成内部人员上网规范、降低木马入侵对计算机系统的破坏概率,很大程度上提高了员工的工作效率。2009年1月以来仅拒绝访问违规站点达到140万余次;HTTP应用拦截达70余万次;P2P多媒体拦截达50余万次;文件下载达30余万次。

【关键词】行为管理 准入规则 内部安全

1 背景

1.1 据 IDC 调查结果显示

在全球损失金额在5万美元以上的攻击中,70%都涉及网络内部攻击者。2002年,FBI和CSI对全球484家公司的信息系统进行调查结果发现:

(1)有超过85%的安全威胁来自企业内部。

(2)有16%来自内部未授权的存取。

(3)有14%来自专利信息被窃取。

(4)有12%来自内部人员的财务欺骗。

(5)而只有5%是来自黑客的攻击。

员工30% ~40% 的互联网使用花费在新闻、娱乐、购物、无意义的闲聊(QQ、MSN)等于工作无关的活动上。

1.2 滥用互联网对企业产生的负面影响

现代管理者必须思考的几个问题;针对这些亮点:

(1)如何对企业网络效能行为进行统计、分析和评估?

(2)如何限制一些非工作上网行为和非正常上网行为(如)?

(3)如何监控、控制和引导员工正确使用网络?

(4)怎样杜绝员工通过电子邮件、MSN等途径泄漏企业内部机密资料?

最后,在不幸发生问题时,如何有一个证据或依据?

作者所在公司决定采用深信服行为控制解决方案对企业内部员工上网环境进行有效管控。

2 具体方案

一般用户的PC机上都安装有防病毒、个人防火墙等程序来保证安全,但有些用户在上网时忘记开启这些功能或没有及时升级病毒库,给用户带来安全隐患。

通过内部上网行为权限分组和网络安全准入规则的混合管理,为企业管理者解决了以前一直对企业内部员工上网控制所带来的困扰问题。此方案不仅能给企业网络效能行为进行统计、分析和评估同时也能够有效的监控到一些非工作上网行为和非正常上网行为。规范员工上网行为(比如禁止员工上班时间聊天、打游戏)、提高企业上网效率;在对企业内部员工日常工作中的需要保密的文档在一定的程度上也可以高效能的实施监控、确保内网安全,保护内部数据安全、防止机密信息泄漏,通过流量控制、带宽管理,提升带宽利用率控制和引导员工正确使用网络;杜绝员工通过电子邮件、MSN等途径泄漏企业内部机密资料。通过深度内容检测技术及在线网关监控技术, SINFOR AC上网行为管理系统可以检测出数据包的报文中相对应的数据类型,对目前所有的P2P软件如:QQ、MSN等IM即时通讯软件以及BT、电驴等软件,根据预置策略进行及时封堵。最后,在不幸发生问题时,通过深信服日志可提供一个证据或依据,降低企业的法律责任。

另外独特的WEB认证技术让内网无线用户在访问网络之前,上网行为管理系统除了对客户端的本地身份(如:用户名密码认证、LDAP、RADIUS等认证)进行常规性认证以外,还将启用Web认证。SINFOR AC网关会要求用户输入用户名和密码进行认证。只有当用户输入了正确的帐号,该用户才能够访问Internet,如图1。

3 实施效果

实施上述方案后,基本上能为作者所在企业的领导以及信息部网管能够随时监控到环境,主要表现在以下方面:

(1)基本杜绝了大规模的病毒爆发;

(2)PC专注业务性和管控性加强。

(3)很容易查找和定位带病毒运行的计算机,避免带病机器继续运行和扩大影响;

(4)公司领导可以通过后台详细了解到企业内部的网络活动情况。具体表现如图2。

(1)总览企业的网络活动情况;

(2)看看上网用户中谁访问流量最高;

(3)深入分析:看看他们都在做一些什么;

(4)看看到底聊天内容是否与工作相关;

(5)这么多的邮件中,有没有泄漏公司机密?

4 结束语

深信服行为控制解决方案独具的员工连接互联网准入管理优势――网络安全准入规则。管理员在SINFOR AC上网行为管理系统的准入规则中预先定制好内网计算机的安全策略,准入规则会在用户请求连接Internet之前检查用户计算机上网终端,是否达到安全要求,只有符合相应的安全策略的内网计算机才允许访问外部网络,从而从根本上提高了企业内网计算机的安全性。

控制系统网络安全范文第4篇

关键词:铝电解;自动控制网络;安全问题

铝制品在我国生产生活中被广泛应用,因此铝电解技术影响到社会发展的方方面面,在铝电解发展过程中,科学技术发挥着十分重要的作用,自动化控制和通讯网络的出现推动了铝电解技术的发展,但随着自动控制技术和网络通讯的广泛应用,自动控制网络安全问题也随之产生,对其进行深入研究,可以保障铝电解自动控制网络的安全和稳定性,从而保障铝电解生产的稳定运行。

1铝电解自动控制系统概念

铝电解自动控制系统分为电解车间自动控制系统和辅助车间自动控制系统。电解车间自动控制系统主要包含槽控机系统和上位机。槽控机实时采集数据信息、控制电解槽正常运行,其中包含打壳、下料等操作,并且还具有报警、处理等功能,以实现铝电解的自动化控制。辅助车间自动控制系统主要包含PLC、上位机以及检测仪表和设备,实现对辅助车间工况的监测与控制。

2铝电解自动控制网络安全运行问题

随着市场竞争日益激烈,需要铝行业实施控制和管理的一体化,并且随着互联网技术的快速发展,使得铝电解控制系统和相应的管理系统向着网络化集成发展,这就使得控制系统变得更为复杂。虽然铝电解自动控制系统网络与互联网的集成实现了资源数据信息共享,使得工作效率得以提升,但也为工厂生产带来更多的安全问题,使得运行风险加大。(1)物理连接层面的安全运行问题。铝电解厂在运行和施工过程中,架空和埋地网络线路容易被强行破坏,此时简单网络将会彻底瘫痪,无法工作,设备层网络的破坏会造成生产停车甚至产生安全事故。除此之外,铝电解厂属于强磁场环境,磁场对通讯网络产生很大的干扰,如不能彻底解决磁场干扰问题,将可能会导致数据传输不稳定或者通讯失败。(2)数据传输层面的安全运行问题。随着技术的进步,电解铝厂的控制系统和管理系统逐步向集中化发展,自动控制网络常与管理层网络连接在一起,操作站作为网络访问端口,容易受到病毒和木马的攻击,如果管理不善,病毒和木马入侵网络,会影响整个工厂的正常生产,造成巨大的经济损失,因而自动控制网络数据传输安全问题应得到重视。

3铝电解自动控制网络安全运行问题的解决对策

3.1物理连接层面安全运行问题的解决对策。(1)冗余网络。冗余网络包括软件冗余和硬件冗余。软硬件冗余技术结合起来实现两条完全相同,互为备用的网络,一条线路损坏可以快速切换至另一条,从而不影响系统通讯,提高系统的稳定性。冗余网络是自动控制系统安全运行的保障,可降低意外中断风险,从而通过及时响应保障生产设备能够安全稳定运行,减少关键数据流上任意一点失效带来的影响。(2)光纤通讯。与普通网络相比,光纤通讯抗干扰能力强,信号衰减小,无中断设备,因此传输距离远,传输容量大,并且信号质量高。光纤设备尺寸小、重量轻,方便传输和铺设,特别适用于电磁干扰强,传输距离远以及传输数据量大的场合。为降低铝电解厂内的磁场对网络通讯的干扰,对于较长的通讯网络,采用光电转换器将电信号转化为光信号传输,在接近接收设备时再进行逆向转换,能取得较好的抗干扰效果[1]。(3)屏蔽接地。屏蔽接地主要分为单端接地和双端接地。单端接地是在屏蔽电缆的一端将金属屏蔽层直接接地,另一端不接地或通过保护接地,利用抑制电势电位差达到消除电磁干扰的目的。在网络传输距离大,线路两端接地电位差较大时,可考虑采用单端接地;双端接地是将屏蔽电缆的金属屏蔽层的两端均接地,如果两个接地点电位差较小,可采用这种接地方式。3.2数据传输层面安全运行问题的解决对策。(1)调整网络传输速率与传输距离相匹配。对于设备层的网络而言,其传输的稳定性与传输距离、传输速率有密切关系。如西门子自动控制系统采用的Profibus-DP网络,主要是负责PLC之间和PLC与设备之间的数据通讯,其网络传输速率和传输距离有着相关关系。如果在传输过程中传输距离超出允许值,却仍使用较大的传输速率,将会造成通讯不稳定,有时还会出现通讯中断的情况。所以,在满足数据刷新的前提下,使用较小的传输速率,可以保障通讯的安全和稳定性。(2)提高员工的网络安全意识,加强网络安全管理。如果想要保障系统网络的安全性和稳定性,需要加强技术与管理之间的融合力度。在网络安全管理过程中,相关工作人员加强网络安全管理是保障自动控制系统网络安全的前提。因此企业应建立完善的网络管理制度、网络操作规范标准和各种网络维护规章制度。除此之外,企业还应定期开展培训活动,大力宣传网络安全教育知识,使得企业上下详细了解木马和网络病毒的危害,提高防护安全意识。并向员工讲解如果出现病毒和木马侵入情况应怎样处理,同时还应对网络系统定期进行检查和维护,有效杜绝网络漏洞问题的发生,全面提升网络的安全和稳定性。(3)制定完善的操作制度,规范访问行为。制定完善的自动控制系统操作制度,对计算机病毒和木马进行预防,从而避免出现网络入侵的情况,确保企业网络的安全可靠性。根据系统网络,设置不同的访问权限,可以通过不同的访问权限访问不同的文件、资源等,从而在一定程度上可以保障网络资源的安全,有效避免非法使用网络资源和非法访问情况的出现。除此之外,企业还应规范员工网络操作方法和浏览网址,严禁企业员工浏览陌生和危险网站,这样可以有效避免病毒和木马的侵入。如果出现上述问题可以利用网络安全杀毒软件对恶意软件和网页进行合理的控制,从而提高自动化系统网络的安全和可靠性。(4)加强防火墙建设,提高网络安全系数。建立防火墙的主要目的是实现外部网与内部网之间的隔离,从而可以在网络边界中建立完善的通信实时监控系统,使得网络按照相关规章制度和标准进行安全访问,并可以根据网络的访问情况进行安全判断,在技术上为内部网络提供屏障,保障网络安全。(5)定期维护和更新计算机操作系统。在自动控制系统的安全问题中,计算机操作系统发挥着十分重要的作用。随着计算机技术的发展和进步,操作系统也快速进行着大版本的更新,微软的WindowsXP系统已经不提供官方维护服务,从而导致操作系统安全性大大降低。一部分铝电解厂的自动控制系统仍然运行在WindowsXP操作系统下,存在安全隐患。在自动控制软件兼容的情况下,可将WindowsXP系统升级为Windows7系统,并允许操作系统进行实时更新,从而保障操作系统的安全稳定性。

控制系统网络安全范文第5篇

【关键词】煤矿;信息网络信息系统;网络安全

随着信息技术、网络技术、自动化技术、视频技术、传感器技术等一系列先进技术的快速发展和融合,煤矿企业信息网络建设也取得了丰硕成果。目前国内大、中型煤矿企业基本上都已经构建和装备了企业互联网、工业以太网、监测监控、人员定位、工业控制等信息系统,这些信息系统已经深入到煤矿安全生产的方方面面,而且很多工业系统自动化程度非常的高,比如提升系统、选煤系统等已经实现了无人操作,远程开停、故障闭锁等,操作人员只需要对运行的参数进行观测和记录,大大提高了人员工作效率、增强了企业的核心竞争力。所以今天煤矿企业信息网安全就显得尤为重要,本文将就煤矿企业信息网络安全现状及重要性进行分析和探究。

1现状分析

我国中、大型煤矿企业建设和应用了大量的信息系统和工业控制系统,并且这些信息系统已经深入到生产经营的方方面面,促使煤矿企业从传统的密集型、重体力生产模式向“采掘机械化、生产自动化、管理信息化”模式转变,有力地提升了煤矿企业管理效率,加速了煤矿的企业转型升级。但是煤矿企业在信息网络安全管理方面还存在诸多问题:

1.1企业管理人员对信息网络安全的重要性认识不足

主要表现在四点,一是没有建立完善的信息网络组织体系,相关的制度建立和落实不到位。二是企业大都没有编制详实可行的信息网络安全预案,也没有进行相关的应急演练;三是信息网络安全方面的投入比较少,企业安全防护设施不全;四是企业管理人员对于信息网络安全的知识非常欠缺,只注重信息系统具体应用和预设功能,对于操作可能带来的网络威胁没有防范意识。

1.2信息孤岛与信息网络安全之间的矛盾日益冲突

早期煤矿企业建设的信息系统和工业控制系统都是一个单一的个体,相互独立,之间没有任何联系,随着信息技术的发展和企业管控一体化进程的不断推进。“信息孤岛”的问题得到了很大程度的解决,但同时产生的信息网络安全问题也日益突出。“信息孤岛”的消除依赖网络的广泛应用,而网络正是信息安全的薄弱环节。消除“信息孤岛”势必使工业控制系统增加大量的对外联系通道,这使得信息网络安全面临更加复杂的环境,安全保障的难度大大增加。

1.3信息安全管理人员信息安全知识和技能不足,主要依靠外部安全服务公司的力量

主要原因有三点:(1)煤矿企业地处偏远山区、工作环境和生活环境相对都比较差,很难招聘到高科技人才,即是招到人也很难留下来。(2)企业以煤炭生产、加工、销售为主业,信息技术人才发展空间小、大多数人员都只是从事信息维修工和桌面支持之类的工作。(3)信息安全管理人员长期得不到培训和学习的机会,信息技术知识的储备量有限、业务水平处在较低的一个水平,所以只能依靠外部安全服务公司。

1.4信息网络安全防护设备利用率低,很难发挥应有的功能

煤矿企业在信息网络建设初期都会做网络安全方面的布置,比如在网络边界架设防火墙、入侵检测设备,在内部部署杀毒软件,形成了软硬件相结合的防御模式,可是很多企业的防火墙和入侵检测设备从安装到被替换可能从来都没有做过配置更新,和漏洞修复、打补丁之类的操作,大多数的员工电脑也从不安装杀毒软件,这就做法无形中弱化了我们防御的盾牌和进攻的长矛,使网络安全防护设备长期处于半“休眠”状态。

2重要性

“没有网络安全就没有国家安全”,在浙江乌镇世界互联网大会上提出的网络安全观,足以证明网络安全对于国家的重要性。那么同样对于现今充分利用信息网络和工业控制系统的现代化煤矿企业来说,如果没有足够的信息网络安全也就没有企业的安全生产。信息技术是一把“双刃剑”,它改变了企业的生产方式,优化了企业的管理流程,提高了企业管理效率,可是同样却又不得不将企业置身于互联网之中。互联网是一个“超领土”存在的虚拟空间,存在各种潜在的威胁,比如利用木马、病毒、远程攻击、控制等方式,泄露企业的商业机密、修改控制系统指令、攻陷服务器、盗取个人信息等,这些都有可能对企业造成严重安全事故和经济损失。这些还只是企业内部的损失,很多大、中型煤矿企业为了提升企业管理效率都开通与集团公司之间的专线VPN,承载了很多应用服务包括协同OA、生产调度、销售等等的数据都要进行通信,如果信息网络安全受到攻击瘫痪,都会对企业的生产经营造成影响,更有甚者可能通过煤矿企业本地发起攻击,致使整个集团的信息网络受到严重威胁,所以煤矿企业管理人员一定要树立正确的信息网络安全观,充分认知信息网络安全的重要性,加快构建关键信息基础设施安全保障体系,增强企业信息网络安全的防御能力。

3总结

总之,信息网络技术发展的今天,信息网络安全已经是每一个煤矿企业必须面对和正视的问题,也是每一个企业管理者应该积极参与和考虑的问题。古人云“知己知彼百战不殆”,煤矿企业应该立即行动起来,通过开展关键信息基础设施网络安全检查,准确掌握企业关键基础设施的网络安全状况,详细评估企业所面临的网络安全威胁,制定对应的防范措施,构建企业信息网络安全的“防火墙”,为企业安全生产经营、职工娱乐生活营造一个安全、稳定、健康的网络环境。

参考文献

[1]陈龙.煤炭企业网络安全建设与管理探究[J].煤炭技术,2013.