工业信息安全防护策略探析

(整期优先)网络出版时间:2023-04-15
/ 2

工业信息安全防护策略探析

罗小辉

重庆电子工程职业学院 重庆 401331

摘要:本文分析了当前工业互联网信息安全保护策略,从工业互联网信息安全问题、工业互联网信息安全保护技术、工业互联网信息安全保护措施三个方面进行了介绍。因此,如何加强安全风险评估和新技术应用,形成“网络、数据库、平台”战略,保护信息数据,促进产业发展。针对影响工业互联网信息安全的因素,提出了一种解决工业互联网信息安全防护技术的方法。

关键字:工业信息、安全、防护策略、数据加密

0引言

在信息化快速发展的背景下,人们越来越关注工业互联网的信息安全问题。尤其是在OT与IT融合的环境下,工业互联网的信息安全问题备受关注,给信息和数据带来了严重的安全问题。本文从工业互联网信息安全问题、工业互联网信息安全防护技术、工业互联网信息安全保障措施三个方面进行介绍。因此,如何加强安全风险评估和新技术应用,形成“网络、数据库、平台”战略,保护信息数据,促进产业发展。。

一、工业互联网信息安全问题

1.1 互联网网络安全

在信息化持续快速发展的背景下,虽然OT和IT已经融合,虽然传统IT网络中已经有了强有力的保护手段和策略,但是仍然存在很大的安全问题,间接的对IT也有很大的威胁OT网络,即原本侵入IT网络的黑客和文件病毒,也会间接攻击OT网络,在一定程度上直接影响企业的发展。

1.2 数据种类繁多

大量的数据流点和路径的相对复杂性影响了工业互联网数据的多样性。单一的针对某一数据的保护措施难以有效保证工业数据的安全稳定。例如在研发过程中的研发数据、运营控制数据等,它们可以分布在各种设备上,单一的单独的保护方式无法完全保证工业数据的安全。

1.3 数据收集初期

虽然我国在互联网的应用方面发展非常迅速,取得了很大的进步。同时,还有大量的数据分析,但在工业互联网和安全方面,还处于初级发展阶段,影响到关键数据,无法有效采集和开发。研究发现,主要原因是绝大多数企业没有共享相关数据。简单地说,企业之间没有有效的合作和共享,采集的数据和掌握的数据没有得到有效的共享和共享,导致采集的数据信息存在安全隐患。

1.4 新技术开发

为有效发展工业网络,工业互联网采用ICT相关技术(包括5G、边缘计算、云计算、数字孪生等),引入第三方协同服务,加强深度介入,但也带来很大的问题。如信息泄露、数据窃取等相关问题。在通过ICT技术实现工业互联网全面互联网化的同时,也带来了更多被黑客攻击的隐患。随着我国5G技术的不断发展,在工业互联网与5G技术结合不断深入的前提下,大量的工业互联网设备暴露在互联网中,使得工业互联网设备会受到恶意攻击长期嗅闻。

1.5 工业企业信息安全建设滞后

大部分工业企业仍使用传统的IT网络边界防护技术和防火墙、网关、数据交换网等安全产品,缺乏对未知风险的预测和防范能力;使用网络威胁感知系统、渗透测试系统等软硬件系统的企业比例不足20%。部分工业企业老旧设备信息安全更新升级难度大。很多工业互联网终端设备结构简单、功耗低、成本低,在设计规划中往往很少考虑安全设计。工业企业信息安全投入不足,建设滞后。

2 工业互联网信息安全防护技术

2.1 数据加密技术

数据加密技术是指通过密钥和加密函数的转换,将信息转化为无意义的密文,接收方通过解密函数和解密密钥恢复为明文。数据加密模型通常由四部分组成,即明文、密文、加密(解密)算法和密钥K。明文是指要加密的文本,密文是指加密文本,加密(解密)算法是指从明文(ciphertext)到密文(plaintext)的转换公式或规则等,密钥K指加密(解密)算法中的密钥参数。也有可能对OPC协议实施加密机制,这会延长响应时间,阻碍其工作的安全性和可靠性。通过OPC的随机端口特性,可以在该协议通信过程中过滤协议特性,避免应用层攻击。因此,为保证工控网络工业协议的完整性,传输端需要保证合法身份。

2.2 防火墙技术

防火墙是被保护的内部网络和外部网络之间的保证。它可以有效保护内部网络的安全,同时也可以将潜在的不安全网络因素与外界隔离开来。由于防火墙本身具有很强的抗攻击功能,可以为被保护者提供网络安全保护,是网络信息安全的重要设备之一。防火墙本身是硬件和软件的结合体,因此可以在Internet之间建立安全网关的功能,可以有效的保护内部网络的安全问题。一般来说,我们将防火墙分为三类,即网络层防火墙、应用层防火墙和数据库防火墙。

2.3 访问控制技术

信息安全技术中的访问控制是其中的重要组成部分。可以根据预先定义的访问控制策略授予主体对客体的访问权限,也可以在主体使用权限的过程中进行有效的监督,从而有效保护相关企业数据资源不被访问或入侵。黑客。一般来说,访问控制技术下的安全保护方式有两类:(1)身份安全策略,即在认证访问主体的身份时,可以授予访问主体一定的权限,使其可以访问范围内的信息。权限范围。资源来访问。 (2)规则安全策略是指对数据资源进行层级分类,然后根据不同的级别划分不同的安全标识。对于这个访问问题,我们只能访问自己级别范围内的数据资源,不能超出级别访问。

2.4 数字签名

数字签名也可以是公钥数字签名,是一种结合消息摘要功能和公钥加密算法的特定加密应用技术。概括起来,数字签名有五个主要功能:数据传输保密性、身份真实性、数据交换完整性、拒绝发送数据和不可重放信息传输。在工业网络应用中,它们可以有效解决伪造、抵赖、冒充、篡改和身份认证等问题。

采取“网络、图书馆、平台”推进工业互联网信息安全。在工业数字化、网络化、智能化快速发展的前提下,工业互联网信息安全防护将发挥重要作用。采用“网库平台”方式,有效解决工业互联网信息安全工作的顺利推进。不仅可以实现对国家重要工业行业工业互联网信息安全隐患的实时预测和运维,还可以形成精准、科学的方法。库是指安全应急资源库,包含风险化解策略、预案演练、漏洞问题等各类信息资源。不仅可以为相关工业网络企业提供数据分析依据和准确的问题解决策略。平台是指网络安全模拟测试平台、信息共享平台和信息公开平台。这些平台的有效建立,能够有效促进工业互联网信息安全工作活动的开展,形成高效的信息公示预警体系。有效解决了工业企业及时发现存在的安全方法和有效措施。

结语:数字经济时代,企业加速数字化转型,工业互联网的快速发展为后疫情时代带来新的经济增长活力。数据是工业互联网的“血液”,数据安全对于工业互联网的发展至关重要。在设备安全和系统安全的基础上加强工业互联网数据安全防护,需要研究工业互联网数据的特点,有针对性地采取安全措施。但是,工业互联网数据安全保护的技术手段还比较缺乏,管理措施还不严格,数据安全还在路上。发展工业互联网是工业企业主动转型升级的有效手段,也是企业主动转型升级的有效途径。

参考文献:

[1]工业和信息化部印发(工业控制系统信息安全事件应急管理工作指南0.中国应急管理,2017( 06):30-31.

[2]雷英.工控网络安全学习路线[J.计算机与网络,2020,46(01 ) :46-47.

[3]张琳,袁捷,李欣,等.Web 应用的安全防护[J电信工程技术与标准化.2010,23( 02 ): 20-24.

[4]王德吉.烟草行业工控安全防护建设方案[J.自动化博览,2018,35( S2 ) :40-43.

[5]季新文.基于云计算的昆一中智慧校园分期建设方案设计.分析与研究[D].云南大学,2015.

[6]应洪波,林置.内网安全管理平台研究与实践[J.信息安全与技术,2011( 10):70-74.

[7]陈强.工业控制网络信息安全的防护措施与应用[J.电子技术与软件工程,2015( 02):226.