电子科技企业信息安全论文

2022-04-25 版权声明 我要投稿

中国电子科技集团公司信息安全首席专家、第三十研究所副总工程师饶志宏工业控制系统信息安全技术的发展随着工业自动化系统的发展而不断演化。目前自动化系统发展的趋势就是数字化、智能化、网络化和人机交互人性化,同时将更多的IT技术应用到传统的逻辑控制和数字控制中。下面是小编整理的《电子科技企业信息安全论文 (精选3篇)》的文章,希望能够很好的帮助到大家,谢谢大家对小编的支持和鼓励。

电子科技企业信息安全论文 篇1:

践行国家战略 共创合作样板 践行国家战略 ? ?共创合作样板全整体保障服务合同

为积极践行“网络强国”国家战略,落实央企网络安全责任,1月26日,中国电科旗下的中国电子科技网络信息安全有限公司(简称“中国网安”)与招商局集团有限公司(简称“招商局集团”)在京签署网络信息安全整体保障服务合同,开启全方位合作,共同应对网络安全新挑战,共同保障国家关键信息基础设施安全。本次签约是顺应新时代发展新要求的创新之举,是汇集资源应对国家关键信息基础设施安全威胁、保障国家利益的必然之为,必将为中央企业网络信息安全保障模式带来重大转变。

互利共赢

打造示范标杆效应

中国电科副总经理、总工程师、中国工程院院士吴曼青表示,作为国内唯一覆盖电子信息全领域的大型科技集团,中国电科坚定不移地在实际工作中贯彻落实总书记的要求和指示,在网信事业发展中做出积极努力,在网络强国建设中做出贡献。希望中国网安在服务质量、应急响应、安全运维等方面给予全力保障,为招商局集团提供优异的网络信息安全整体保障服务。同时,也希望双方通过精诚合作、互利共赢,做出示范标杆效应,落实国家和国资委有关要求,为创新中央企业网络信息安全保障服务,做出更大贡献。

招商局集团副总经理王宏表示,网络安全已成为招商局实施“走出去”战略、打造具有国际竞争力的世界一流企业的重要制约因素。中国电科是国内唯一专业从事网络信息安全的中央企业,中国电科旗下的中国网安是一支政治可靠、业务精良、诚信可靠的网络安全“国家队”。

中国网安党委书记、董事长李成刚表示,此次签约是中央企业网络信息安全保障模式的重大转变,是一个新的开端。中国网安将在首个五年的服务周期内,充分整合内部资源,为招商局集团构建起全方位的网络安全管控、安全防护、安全服务保障体系,提升其网络安全防护水平和应对未知网络安全威胁的能力,确保“数字招商”战略成功实施。

变被动防御为主动防御

近年来,以高级持续性威胁、勒索病毒、数据黑产等新型攻击技术为代表的网络安全事件频繁发生,网络攻击从过去单纯的技术炫耀快速向有组织、长期持续且极具针对性的谋取商业利益和经济利益,甚至军事利益和政治利益转变,严重损害企业利益,对国家安全造成严重威胁。央企作为国民经济的中流砥柱,承担着特殊的历史使命,其网络信息安全防护水平也受到国家的高度关注。

为全面提升企业网络信息安全防护水平,招商局集团向安全业界“广发英雄帖”,中国网安携旗下网络信息安全上市公司卫士通,凭借独创的“网络信息安全整体保障服务”模式成功中标。后续,双方将精诚合作,助力企业网络安全从单一防护向体系化防护、从被动防御向主动防御,从局部静态防御向整体动态防御,从自建设自运维的“工人纠察队”模式向整体保障服务的“专业保安队”模式的根本性转变,为国家关键信息基础设施安全保驾护航。

“企业采用传统数据管理方式会面临经济问题和风险,而且还会使他们无法参与数字化转型,”Bunte 表示,“当然有更号的数据管理方式,但这种新的方式要求企业重新思考其应该如何管理复杂性,并采用一种统一的、整体的、以数据为中心的方法,从而获得强大的便捷性,实施一个切实可行的、可管理当今复杂数据环境的管理方案。”

Commvault GO 2017 ——“强大便捷性”如何使企業利用数据取得卓越成效

电子科技企业信息安全论文 篇2:

工控安全要建立整体防控体系

中国电子科技集团公司信息安全首席专家、第三十研究所副总工程师 饶志宏

工业控制系统信息安全技术的发展随着工业自动化系统的发展而不断演化。目前自动化系统发展的趋势就是数字化、智能化、网络化和人机交互人性化,同时将更多的IT技术应用到传统的逻辑控制和数字控制中。工业控制系统信息安全技术未来也将进一步借助传统IT技术,使其更加智能化、网络化,成为控制系统不可缺少的一部分。与传统IP互联网的信息安全产品研发路线类似,工业控制系统信息安全产品将在信息安全与工业生产控制之间找到契合点,形成工业控制系统特色鲜明的安全输入、安全控制、安全输出类产品体系。

工控安全兼顾功能、物理和信息安全

工业控制系统安全可以分成三个方面,即功能安全、物理安全和信息安全,三种安全在定义和内涵上有很大的差别。

通常情况下,工业控制系统安全可以分成三个方面,即功能安全、物理安全和信息安全。

功能安全是为了达到设备和工厂安全功能,受保护的、和控制设备的安全相关部分必须正确执行其功能,而且当失效或故障发生时,设备或系统必须仍能保持安全条件或进入到安全状态。

物理安全是减少由于电击、火灾、辐射、机械危险、化学危险等因素造成的危害。

在IEC62443中针对工业控制系统信息安全的定义是:“保护系统所采取的措施;由建立和维护保护系统的措施所得到的系统状态;能够免于对系统资源的非授权访问和非授权或意外的变更、破坏或者损失;基于计算机系统的能力,能够保证非授权人员和系统既无法修改软件及其数据,也无法访问系统功能,却保证授权人员和系统不被阻止;防止对工业控制系统的非法或有害入侵,或者干扰其正确和计划的操作。”

三种安全在定义和内涵上有很大的差别。

功能安全,使用安全完整性等级的概念已有近20年。功能安全规范要求通常将一个部件或系统的安全表示为单个数字,而这个数字是为了保障人员健康、生产安全和环境安全而提出的基于该部件或系统失效率的保护因子。

物理安全,保护要素主要由一系列安全生产操作规范定义。政府、企业及行业组织等一般通过完备的安全生产操作流程约束工业系统现场操作的标准性,确保事故的可追溯性,并可以明确有关人员的责任,管理和制度因素是保护物理安全的主要方式。

工业控制系统信息安全的评估方法与功能安全的评估有所不同。虽然都是保障人员健康、生产安全或环境安全,但是功能安全使用安全完整性等级是基于随机硬件失效的一个部件或系统失效的可能性计算得出的,而信息安全系统有着更为广阔的应用,以及更多可能的诱因和后果。影响信息安全的因数非常复杂,很难用一个简单的数字描述出来。然而,功能安全的全生命周期安全理念同样适用于信息安全,信息安全的管理和维护也必须是周而复始不断进行的。

工控安全与网络信息安全有别

如何在非通用操作系统及软件平台上开发、部署甚至升级信息安全防护技术,是工业SCADA系统信息安奎未来需要重点解决的问题。

工业控制系统信息安全与传统的IP信息网络安全的区别在于:1.安全需求不同,2.安全补丁与升级机制存在的区别,3.实时性方面的差异,4.安全保护优先级方面的差异,5.安全防护技术适应性方面的差异。

总体来说,传统IP信息网络安全已经发展到较为成熟的技术和设计准则(认证、访问控制、信息完整性、特权分离等),这些能够帮助我们阻止和响应针对工业控制系统的攻击。然而,传统意义上讲,计算机信息安全研究关注于信息的保护,研究人员是不会考虑攻击如何影响评估和控制算法以及最终攻击是如何影响物理世界的。

当前已有的各种信息安全工具,能够对控制系统安全给予必要机制,这些单独的机制对于深度防护控制并不够,通过深入理解控制系统与真实物理世界的交互过程,研究人员在未来需要开展的工作可能是:

1.更好地理解攻击的后果:到目前为止,还没有深入研究攻击者获得非授权访问一些控制网络设备后将造成的危害。

2.设计全新的攻击检测算法:通过理解物理过程应有的控制行为,并基于过程控制命令和传感器测量,能够识别攻击者是否试图干扰控制或传感器的数据。

3.设计新的抗攻击弹性算法和架构:检测到一个工业控制系统攻击行为,能够适时改变控制命令,用于增加控制系统的弹性,减少损失。

4.设计适合工业SCADA系统现场设备的身份认证与密码技术:目前一些成熟的、复杂的、健壮的密码技术通常不能在工业控制系统的现场设备中完成访问控制功能,主要原因在于过于复杂的密码机制可能存在着在紧急情况下妨碍应急处理程序快速响应的风险。工业自动控制领域的专家一般认为相对较弱的密码机制(如缺省密码、固定密码,甚至空口令等),比较容易在紧急情况下进行猜测、传送等,进而不会对应急处理程序本身产生额外影响。

5.开发硬件兼容能力更强的工业SCADA系统安全防护技术:传统IT数据网络中安全防护能力较强的技术如身份认证、鉴别、加密、入侵检测和访问控制技术等普遍强调占用更多的网络带宽、处理器性能和内存资源,而这些资源在工业控制系统设备中十分有限,工业控制设备最初的设计目标是完成特定现场作业任务,它们一般是低成本、低处理器效能的设备。而且,在石油、供水等能源工业系统控制装置中仍然在使用一些很陈旧的处理器(如1978年出厂的Intel8088处理器)。因此,在这类装置中部署主流的信息安全防护技术而又不显著降低工业现场控制装置的性能具有一定难度。

6.研制兼容多种操作系统或软件平台的安全防护技术:传统IT数据网络中的信息安全技术机制,主要解决Windows、Linux、Unix等通用型操作系统平台上的信息安全问题。而在工业SCADA系统领域,现场工业SCADA系统装置一般使用设备供应商(ABB、西门子、霍尼韦尔等)独立研发的、非公开的操作系统(有时称为固件)、专用软件平台(如GE的iFix等)完成特定的工业过程控制功能。因此,如何在非通用操作系统及软件平台上开发、部署甚至升级信息安全防护技术,是工业SCADA系统信息安全未来需要重点解决的问题。

建立事前事中事后防护系统

为实现功能安全前提下的工业控制系统信息安全,需要构筑工业控制系统信息安全事前、事中和事后的全面管理、整体安全的防护技术体系。

工业控制系统信息安全内涵、需求和目标特性,决定了需要一些特殊的信息安全技术、措施,在工业生产过程中的lED、PLC、RTU、控制器、通信处理机、SCADA系统和各种实际的、各种类型的可编程数字化设备中使用或配置,达到保障工业控制系统生产、控制与管理的安全功能目标。所有自动控制系统信息安全的基础技术是访问控制和用户身份认证,在此基础上发展了一些通过探针、信道加密、数据包核查和认证等手段保护通信数据报文安全的技术。为实现功能安全前提下的工业控制系统信息安全,需要构筑工业控制系统信息安全事前、事中和事后的全面管理、整体安全的防护技术体系。

1.事前防御技术

事前防御技术是工业控制信息安全防护技术体系中较为重要的部分,目前有很多成熟的基础技术可以利用:访问控制/工业控制专用防火墙、身份认证、ID设备、基于生物特征的鉴别技术、安全的调制解调器、加密技术、公共密钥基础设施(PKI)、虚拟局域网(VPN)。

2.事中响应技术

入侵检测(IDS)技术对于识别内部的错误操作和外部攻击者尝试获得内部访问权限的攻击行为是非常有效的。它能够检测和识别出内部或外部用户破坏网络的意图。ID8有两种常见的形式:数字签名检测系统和不规则检测系统。入侵者常常通过攻击数字签名,从而获得进入系统的权限或破坏网络的完整性。数字签名检测系统通过将现在的攻击特性与已知攻击特性数据库进行比对,根据选择的灵敏程度,最终确定比对结果。然后,根据比对结果,确定攻击行为的发生,从而阻断攻击行为并且通报系统管理员当前系统正在遭受攻击。不规则检测技术通过对比正在运行的系统行为和正常系统行为之间的差异,确定入侵行为的发生且向系统管理员报警。例如,IDS能够检测在午夜时分系统不正常的活跃性或者外部网络大量访问某I/O端口等。当不正常的活动发生时,IDS能够阻断攻击并且提醒系统管理员。

以上两种IDS系统都有其优点和缺点,但是,它们都有一个相同的问题——如何设置检测灵敏度。高灵敏度会造成错误的入侵报警,IDS会对每个入侵警报作相应的系统动作,因此,过多的错误入侵警报,不仅会破坏正常系统的某些必须的功能,而且还会对系统造成大量额外的负担。而低灵敏度会使IDS不能检测到某些入侵行为的发生,因此IDS会对一些入侵行为视而不见,从而使入侵者成功进入系统,造成不可预期的损失。

3.事后取证技术

审计日志机制是对合法的和非合法的用户的认证信息和其他特征信息进行记录的文件,是工业控制系统信息安全主要的事后取证技术之一。因此,每个对系统的访问及其相关操作均需要记录在案。当诊断和审核网络电子入侵是否发生时,审计日记是必不可少的判断标准之一。此外,系统行为记录也是工业SCADA系统信息安全的常用技术。

这些是在工业控制系统信息安全中一些常用的、常规性技术,而在工业控制系统信息安全实施过程中,还有一些特别的关键技术。

电子科技企业信息安全论文 篇3:

用大数据方法解决大数据安全难题

经济效益和安全怎么同时保障,如何在大数据的安全推动下支撑产业的发展?中国电子科技网络信息安全有限公司董事长李成刚认为,目前我国大数据处于发展初期,解决开放融合条件下的数据安全问题、建立安全监管机制、完善大数据安全配套措施成为了最核心、最迫切的发展需求。

李成刚说,目前发展大数据有四个方面的安全问题需要解决——在政府数据开放过程中,由于规范及保护措施缺乏,导致各委办局采用禁止敏感数据流通的保守方式进行数据保护,严重阻碍了数据的公开、共享与流通;在大众数据开放过程中,数据非法利用面临舆情监管的困难;在行业数据融合过程中,数据挖掘泄漏了敏感及隐私信息;在配套措施中,标准与法规欠缺,人才需求缺口较大。“国内外大数据安全标准化工作尚处于起步阶段,还未形成一套公认的,完整的大数据安全标准体系。”

李成刚说,我国已经从网络安全兼管、舆情监控与引导入手,利用大数据实施网络治理,开展网络空间内容监管和应急相应平台建设。“要立足智慧城市建设,推进大数据安全应用。建设对‘防御、监测、评估、治理、运营’五位一体网络安全治理能力。”

发展大数据

要同步构建安全体系

360公司创始人兼总裁、360企业安全集团董事长齐向东表示,大数据技术是一把双刃剑,在鼓励发展的同时,一定要同步构建大数据安全体系,要用大数据方法来解决大数据安全难题。

近来,大数据安全事件呈高发之势。日前,广东警方破获一起高科技经济犯罪案件,17岁的“黑客”攻破了多个商业银行网站,窃取了储户的身份证号、银行卡号、支付密码等数据,带领一批人在网上大肆盗刷别人的信用卡,涉案金额近15亿元,涉及银行49家。

类似的案例不胜枚举。齐向东表示,当前,接入互联网的设备越多,网络攻击的发生机率就越高,网络攻击首先瞄准大数据,攻击造成大数据丢失、情报泄密和破坏网络安全运行。大数据技术是一把双刃剑,既可以造福社会、造福人民,又可以被一些人用来损害社会公共利益和民众利益。如果不能很好地解决安全问题,就会影响发展。因此,各级政府在鼓励发展大数据的同时,要同步考虑构建大数据安全体系。

传统安全思路

无法保障大数据安全

2016年年初,在全球最大规模的企业信息安全领域的会议RSA大会上,与会人员有一个基本共识,传统的防护思路已经无法保障网络安全,用大数据的方法做安全是不争的事实。

传统网络安全的防护思路是划分边界,将内网外网分开、业务网和公众网分离,用终端设备将潜在风险隔离。通过在每个边界设立网关设备和网络流量设备,来守住“边界”,以期解决安全问题。

但随着移动互联网、云服务的出现,移动终端在4G信号、WiFi信号、电缆之间穿梭,网络边界实际上已经消亡了。

但网络攻击者以“分钟级”千变万化。齐向东说:“360安全中心每天发现木马样本近千万个,每天发现的各种软硬件漏洞、网站漏洞超过120个,每一个木马每一个漏洞,都可能攻破预先部署的安全设备和安全软件。”他认为,现在要保障大数据安全,最重要的是要“看得见、管得住”。通俗的说,就是要能在被攻击的时候,能够看见在被谁攻击、如何被攻击;还要能在被攻击的时候,管住核心数据资产的安全,黑客就算进得来,但是带不走。

数据驱动安全

齐向东表示,要用大数据技术解决大数据时代的安全问题。他介绍,360公司正是基于 “数据驱动安全”的思维,搭建了一套全新的互联网安全体系。这套新兴安全体系,包含漏洞挖掘技术、网络攻击技术、软件样行为分析技术以及由网络地址解析数据库、网络访问日志数据库、文件黑白名单数据库等组成大数据系统与分析技术,它是传统安全+互联网+大数据。

360公司目前的样本库总样本已经超过95亿,主动防御库总日志条数达到5万亿条,还有50亿条DNS解析记录,拥有全球最大的活网址库和海量的第三方数据库。

基于强大的大数据库、先进的大数据技术和超高的用户覆盖率,360打造了天眼、天擎、天机一系列产品,可以感知网络威胁态势,提供未知威胁的发现与回溯功能,并在终端进行有效防护。2015年,360的威胁情报感知系统已经截获了29个发动APT攻击的境外黑客组织,涉及服务器200余个,分布在26个不同的国家和地区。

作者:杨光

上一篇:学前班主任工作总结下一篇:科技处廉洁自律工作总结