大数据背景下工业网络信息安全防护对策分析论文_王献文,杨如意,张越,刘琳鸽,王鹤霖,赵璐,赵俊

大数据背景下工业网络信息安全防护对策分析论文_王献文,杨如意,张越,刘琳鸽,王鹤霖,赵璐,赵俊

(国电内蒙古东胜热电有限公司 内蒙古鄂尔多斯 017000)

摘要:大数据时代不仅能够促进人们之间的良好交流,也能够推动工业企业的经济发展。但是大数据时代在带来便利的同时,也对网络带来了各种安全风险,一些不法分子利用网络技术犯罪的现象日益增多。由此可见,大数据时代背景下,应当结合大数据和网络技术的特点,不断改善工业网络信息安全防护对策,进一步做好网络安全防范工作,以此实现网络安全发展。

关键词:大数据;工业网络;信息安全;防护对策

1大数据背景下工业企业网络信息安全问题分析

1.1网络系统自身存在着漏洞安全问题

基于大数据技术下的工业企业网络是需要通过多个计算机设备构建而成的,相应的计算机设备在运行的过程中,需要通过操作系统来实现,但是网络操作系统其自身也是存在着漏洞问题的,在安全性方面是难以获得保证的。在当前市场上所使用的一些服务器系统,都不同程度上存在着各种系统性安全漏洞问题,即使计算机系统在运行的时候可以不断对漏洞进行修补,但是随着系统的不断运行还会出现全新的漏洞问题,难以将漏洞问题在根本上进行解决。

1.2工业设施操作不当

随着计算机的普及,越来越多的企业选择建立工业网络以实现彼此资源间的共享,但并不是每一位使用者都能够正确地操作工业网络系统,从这一层面上而言,工业网络的使用者越多,其网络信息所受到的安全威胁也就越多,这主要是因为每位使用者对计算机的使用习惯都是不同的,在操作过程中也难免出现错误比如,使用者习惯在工业网络上登录个人账号,并习惯选择记住密码,那么不仅个人信息会暴露,还会使工业网络上的信息及数据面临泄露的风险。

1.3互联网直接攻击

来自互联网的直接攻击已经成为暴露于互联网之上的工业网络和工控系统的最主要的威胁形式,一般情况下,黑客攻击工业目标可分为主动性的恶意攻击以及被动性的攻击两种,其中,主动性的恶意攻击除了会影响工业网络信息的完整性与有效性外,还会影响工业实体的实际操作,而被动性的黑客攻击只会对网络信息的完整性及有效性造成影响,并不会影响到工业实体的实际运作,因此,主动性的恶意攻击对工业网络信息所造成的安全威胁要更严重一此,因此工业企业尽管在升级转型的过程中需要以更为开放的态度去运用新技术,但前提是在充分保障自身信息安全的基础上进行。

2大数据背景下工业网络信息安全防护对策

2.1工业控制系统主机的防护

由于工业控制系统主机与控制器直接连接,对其加强安全防护,可以有效防止病毒和木马对主机设备的攻击,进而确保控制器正常工作。实际操作中应做到操作系统和应用软件要最小化安装,并同时采用白名单防护技术和黑名单防护技术。操作系统和应用软件最小化安装的目的是减少不必要的应用,以降低感染病毒和木马的几率。白名单技术是通过密码技术采集应用软件相应的“指纹”,形成合法的白名单。也就是说工业控制系统主机中运行的软件,必须在白名单范围内,而黑名单中的软件或未经许可的软件,不论是否安全可信都不能在主机中运行,对于病毒、木马以及各种流氓软件等首先是不允许安装,更不可能运行。

2.2访问控制

(1)堡垒机接入。在工业企业特征网络环境下,为了保障网络和数据不受来自外部和内部用户的入侵和破坏,对设备或信息系统进行运维时,必须通过堡垒机分配的特定账号进行登录,并对管理员的操作过程进行审计和记录,目的是从内部防范网络安全事件的发生。(2)VPN接入。VPN方案主要由两大部分组成,一为接入系统,二为认证系统。

期刊文章分类查询,尽在期刊图书馆工业企业的用户处于外网的环境下,可以采用VPN接入的方式保证通过身份验证的合法用户正常访问企业内部网的资源,隔绝了外部非法用户的网络攻击。(3)访问控制列表。ACL(Access Control List,访问控制列表)适用于所有的被路由协议,是路由器和交换机接口的指令列表,用来控制端口进出的数据包。通过设置ACL的策略,在防火墙出口设置特定的ACL策略,可以限定合法的用户或IP地址被允许访问的网络资源,完全能够实现有高危风险的网络共享端口的禁止访问,有效降低外网用户攻击企业网的风险,同时,可以限制网络流量提高网络性能,提供对通信流量的控制手段,是提供网络安全访问的基本手段。可以在路由器端口处决定哪种类型的通信流量被转发或被阻塞。

2.3应用科学的防护技术

(1)恶意代码防护技术。工控信息安全防护的基础与重点是恶意代码防护技术。传统的“黑名单查杀病毒模式”防病毒查杀模式在工业控制系统中容易出现误删,误杀等严重问题,并且对于主机的硬件要求较高,系统负担较重,而且工业控制主机安装的程序都具有一定的固定性,所以采用“白名单查杀病毒模式”的防护软件比较适用于工业控制的大环境。(2)智能防火墙技术。智能防火墙技术在大数据时代背景下网络安全问题解决工作当中的应用就显得尤为必要。为此,首先,相关的网络用户在实际应用智能防火墙技术期间必须要准确有效地分析防火墙系统的应用参数信息是否符合计算机设备适用软件的应用参数,以此来有效地降低防火墙系统与计算机设备兼容问题出现的概率。其次,必须要充分的挖掘出防火墙系统的应用优势以及各类功能,在检查系统漏洞问题以及安全风险问题期间要充分的利用该种系统的各项功能来解决相应的问题,以此来保证该种技术能够充分地发挥出其应有的系统安全保护作用。最后,网络用户必须要及时对智能防火墙系统进行更新处理,由于网络病毒会随着时间的推移被不断地更新,在这种情况下,原有的防火墙系统就可能会出现无法识别新型网络病毒的问题,基于这一情况,必须要及时更新防火墙系统以此来保证该种系统能够持续有效地发挥出其保护网络用户信息安全的作用。只有这样才能够保证在大数据时代背景下,网络安全问题能够得到有效防范。(3)漏洞发掘和安全监测。需要主动找到漏洞来避免产生严重后果,可以聘请具有专业性的专家进行安全监测,还可以部署漏洞扫描系统对设备扫描,进行风险评估,以及时修复漏洞。还可以部署流量监测系统对超量的异常的流量进行监测,同时部署专业人员对数据进行实时分析。在发生严重后果前发现攻击行为,并找到攻击源头,及时运用技术切断,防止更大更严重的后果产生,并针对系统防御的弱点进行进一步的更新加强。

2.4重视安全基线以外的安全问题

安全基线以外的通信问题同样应该受到重视。电脑端和打印机上有共享信息额服务,应该这一功能关闭,除了s7协议之外,其他的所有TCP协议都要消除。系统上存在一些PC端域名解析服务,应该将这些服务全部关闭,有效消除LLMNR协议。彻底检查电脑和服务器上的通信进程,消除小流量通信,将所有不需要的通信进程全部关闭。在配置交换机的工作中,注意限制ARP的通信频率,并且还要禁止使用ICMP,使得除s7以外的所有协议的流量都进一步减少。在调整主机的工作中,以网络安全基线为中心,真正净化系统内的流量,促进电脑运行环境更加明晰。将监控设备部署在网络上,使用的建设基线是已经整理完成的网络安全基线。此时能够有效检测到基线以外的通信,如果这些通信没有合理的解释,就可以认为工厂发生了安全事件,之后就可以采取相应解决问题的措施。在完成取证之后,只需要恢复主机基线系统就能正常运行。

3结束语

在大数据背景下,许多因素都影响着工业网络信息的安全,比如信息使用者操作不当、受到黑客攻击、受到病毒攻击。在未来,还需进一步加强对基于大数据背景下工业网络信息安全防护的研究,进而确保在大数据背景下,工业网络信息的安全管理水平能够得以提升。

参考文献

[1]高明,张玲.关于工业控制网络的安全问题分析及解决思路[J].数字通信世界,2018,09:71-72.

[2]张帅,孟庆森.基于MSEM的工业网络安全防护系统研究[J].信息通信技术,2015,901:45-51.

[3]汪文星.工业网络安全隔离与信息交换系统的设计与实现[D].北京邮电大学,2018.

论文作者:王献文,杨如意,张越,刘琳鸽,王鹤霖,赵璐,赵俊

论文发表刊物:《电力设备》2019年第11期

论文发表时间:2019/10/16

标签:;  ;  ;  ;  ;  ;  ;  ;  

大数据背景下工业网络信息安全防护对策分析论文_王献文,杨如意,张越,刘琳鸽,王鹤霖,赵璐,赵俊
下载Doc文档

猜你喜欢