控制系统信息安全范文

时间:2023-09-29 09:53:00

控制系统信息安全

控制系统信息安全篇1

关键词:工业控制系统 ;信息安全 ;问题风险;防御体系

一、工控系统介绍

工业控制系统由各种组件构成,有些组件是自动的,有些是能进行过程监控的,两种组件构成了工业控制系统的主体。该系统的主要目的就是在第一时间实现对数据的采集和监控工业生产流程。如图,主要分为控制中心、通信网络、控制器组。

工控系统主要包括过程控制、数据采集系统(SCADA)、分布式控制系统(DCS)、程序逻辑控制(PLC)以及其他控制系统等。一直以来,这些系统被应用在不同的工业领域,成为了国家的重点基础工程项目的建设中不可缺少的成分之一。所有的工业控制系统中, 工业控制过程都包括控制回路、人机交互界面(HMI)及远程诊断与维护组件。上图为典型的ICS 控制过程。

二、工控系统的安全现状分析

随着计算机技术和工业生产的结合,工业控制系统(Industrial Control Systems, ICS)已成为制造、电力及交通运输等行业的基石。一方面,工控系统为工业的发展带来了巨大的积极作用,另一方面,因为工业控制系统的安全防护体系做得还不是很到位, 很多的非法入侵事件屡见不鲜,这对工业的发展,甚至对整个国家的安全战略提出了挑战。尤其是2010 年的Stuxnet 病毒的肆虐,让全球都明白,人们一直认为相对安全的工业控制系统也成为了黑客攻击的目标,因此,在第一时间发现工控系统的安全问题,并及时解决这些安全问题是极其重要的。此外,建设安全可信的工控防御体系,也是现在各国发展和建设的重要一环。

三、工控系统现存在的问题

3.1系统内部风险:操作系统存在安全漏洞。由于工控软件先设计,之后操作系统才会发现漏洞进行修复,甚至绝大部分工控系统所使用的Windows XP系统生产者Microsoft公司申明:4月8日以后不会对XP系统安全漏洞进行修复,所以之后工控系统病毒的爆发会更加频繁,使工控系统更加危险。

无杀毒软件的问题。使用Windows操作系统的工控系统基于工控软件与杀毒软件的兼容性的考虑,一般不会安装杀毒软件,给病毒的传播与扩散留下了空间。

u盘传播病毒问题。在工控系统中的管理终端一般不会有专门软件对U盘进行管理,导致外设的无序使用从而引发工控系统病毒传播。

工控系统存在被有意控制的风险。没有对工控系统的操作行为监控和制定相应的措施,工控系统中的异常行为会给工控系统带来较大的风险。

3.2 外部问题。安全评估存在困难。安全评估是建立安全防护体系的第一步,工业控制系统信息安全评估标准是国家颁发的第一个关于工控系统安全方面的标准,工信部2011年的通知中明确要求对重点领域的工业控制系统进行安全评估,但2012 年这项工作遇到了例如缺少针对特定行业的评估规范、只能针对IT系统,不能对非IT类的设备进行评估等困难。

缺乏针对ICS安全有效的解决方案。现有的纵深防御架构解决方案只针对一般ICS模型,针对特定行业的工控系统进行防护,还需要在未来大量实践的基础上才能完善。

应对APT攻击解决效果不佳。从过去的几次ICS安全事故来看,有针对性、有持续性的APT攻击威胁最大,APT 攻击的防御一直是信息安全行业面临的难题,即使是Google、RSA 这些拥有许多专门人才和对信息安全有大投入的公司在APT攻击面前也没能幸免。

四、工控系统信息安全的解决

4.1硬件完善。国际上有两种不同的工控系统信息安全解决方案: 主动隔离式和被动检测式

主动隔离式解决方案:即相同功能和安全要求的设备放在同一区域,区域间通信有专门通道,加强对通道的管理来阻挡非法入侵,保护其中的设备。例如:加拿大Byres Security公司推出的Tofino工控系统信息安全解决方案。

被动检测式解决方案:除了身份认证、数据加密等技术以外,多采用病毒查杀、入侵检测等方式确定非法身份,多层次部署与检测来加强网络信息安全。例如:美国Industrial Defender公司的ICS安全解决方案。

4.2“软件”完善:安全管理体系。安全管理防护体系由安全管理制度、安全管理机构、人员安全管理、系统建设管理、系统运维管理五部分构成。工控系统管理体系是一个循序渐进的过程,且要随着时代的进步随时更新,逐步完善系统,完善管理体系,最终才能实现工控系统的真正的安全。

安全管理制度:建立、健全工控系统安全管理制度,制定安全工作的总体方针和战略,工控系统安全防护及信息录入纳入日常工作管理体系,对安全管理人员或者操作人员所进行的重要操作建立规范流程;形成由安全政策、管理方法、操作规范流程等构成的安全管理制度体系。

安全管理机构:专门设立的工控信息安全工作部门,确定相关领导为安全事故责任人,制定相关文件明确机构、岗位、个人的职责分工和要求等。

人员安全管理:规范重要岗位录用流程,对录用者进行相关身份、背景、专业资质的严格审查,进行相关专业技能的考核,与关键岗位的人员签订保密协议;对相关岗位人员进行定期安全培训教育,严格限制外来人员访问相关区域、系统、设备等。

系统建设管理:首先要根据系统重要程度设立安全等级实施相应的基本安全措施,根据实时状态更新完善系统,制定相应的补充调整安全措施制定长远的工作计划。

五、工业控制系统信息安全发展趋势

众所周知,工业控制系统逐渐延伸到各行各业,造福人类的同时,也显露出不少问题,给国家和人民造成了巨大损失。进入新世纪以来,各个国家都在致力于解决这个问题,但是信息安全事故任然屡见不鲜。

目前,最为广泛的通信方式是以太ProfiNET,新形势下使用通信方式过于单一,就会为病毒传播提供了方便,要想变的多元化,还得多下功夫。然而,仍然许多公司认识不到势态的严重性,认为工控系统的安全性没那么重要,这就为接下来的工作带来了巨大的难题。

控制系统信息安全篇2

一、网络会计信息系统存在的问题

随着网络技术的发展和应用,传统的手工会计系统已向网络会计系统发展,这是企业管理手段的巨大进步,但同时也给企业内部安全控制带来了新的问题和挑战,具体表现在:

(一)授权方式的改变和系统程序质量的依赖性不利于安全风险的控制在网络会计系统中,权限分工采用的主要形式是口令授权,而口令存放于计算机系统内,一旦口令被人窃取,便会带来巨大的安全隐患。如会计人员被客户收买后,窃取口令并登录系统,非法核销客户的应收款及相关资料;销售人员窃得顾客订单口令,开出假订单,骗走企业产品等。网络会计的安全控制在一定程度上取决于系统中运行的应用程序的质量。一旦程序中存在严重的错误,便会危害系统安全。而会计人员的计算机专业知识有限,很难及时发现这些漏洞,致使系统会多次重复同一错误而扩大损失。

(二)电子商务的普及和会计信息的伪造导致网络会计系统安全控制的新难题IT技术迅猛发展,网上交易愈加普遍,电子商务逐步普及。企业在利用Intemet网寻找潜在贸易伙伴、完成网上交易的同时,也将自己暴露于风险之中。一旦企业的全部原始凭证采用数字格式,实现电子化,极易被修改甚至伪造而不留任何痕迹,势必将加强企业对网上公证机构的依赖,电子单据的信息保真将显得特别重要。但目前相关技术还不完全成熟、相应法规并不完善,这将给系统安全控制造成极大的困难。

(三)会计信息储存方式和媒介的变化缺乏会计业务的有效牵制网络会计采用高度电子化的交易方式,对数据的正确性、交易及其轨迹均带来新的变化。原始凭证在网络业务交易时自动产生并存入计算机,交易的全过程均在电子媒介上建立、运算与维护,而且大量的数据录入和交易发生在企业外部;网络会计使会计介质继续发生变化,更多的介质将电子化,出现各种发票、结算单等电子单据。存贮形式主要以网络页面数据存贮,网页数据只能在计算机及相应的程序中阅读。由于计算机的自动高效使工作人员减少,各种手续被合并到一起由计算机统一执行,从而不能像手工方式下一笔业务要经过几道审查后才能被确认而相互牵制,成为内部控制的安全隐患。

(四)网络环境的开放性和动态性加剧会计信息失真的风险网络技术是IT发展的方向,特别是Inlemet在财务软件中的应用使得会计信息系统向网络化方向发展。但在开放的网络环境中,大量的会计信息通过Internet传递,各种服务器上的信息在理论上都可以被访问,除非物理上断开连接,否则就存在被截取、篡改、泄漏甚至黑客或病毒的恶意侵扰等安全风险。尽管信息传递的无纸化可有效避免人为原因导致的信息失真现象,但仍不能排除电子凭证、电子账簿可能被随意修改而不留痕迹的行为。南于缺乏有效的确认标识,信息接受方怀疑所获取财务信息的真实性;信息发送方也担心所传递的信息能否被接受方正确识别并下载,加大了网络会计安全控制的难度。

(五)网络会计系统的复杂性加大稽核与审计的难度网络是一个由计算机硬件、软件、操作人员和各种规程构成的复杂系统,该系统将许多不相容职责相对集中,加大了舞弊的风险;信息来源的多样性,有可能导致审计线索紊乱;系统设计主要强调会计核算的要求,很少考虑审计工作的需要,往往导致系统留下的审计线索很少,稽核与审计必须运用更复杂的查核技术,且要花费更多的时间和更高的代价,这无疑将加大稽核与审计的难度和成本。

二、网络会计信息系统的安全控制对策

网络技术在会计信息系统中的应用,丰富了会计信息系统的功能,促进了会计工作效率的提高。但安全问题若不能及时有效地得到解决,必将限制网络会计系统的发展与应用。网络会计信息系统安全控制的对策主要有:

(一)做好法律、政策上的相关保障为了对付计算机犯罪,保护会计信息使用者的权益,国家应制定并实施计算机安全及数据保护法律,从宏观上加强对信息系统的控制,为网络会计系统提供一个良好的社会环境;尽快建立和完善电子商务法律法规,制定网络会计环境下的有关会计准则,规范网上交易的购销、支付及核算行为。

(二)建立和完善网络会计系统的管理制度管理制度是保证企业实现网络会计信息系统安全、准确、可靠的先决条件。它主要包括:确定各种人员的职责范围及其考核办法的岗位责任制;制定密码的使用和管理办法及机房、保卫、数据资料安全等方面应遵循的安全保密制度;操作计算机应遵守的操作规程及注意事项的操作管理制度;规定数据输入、输出、存储、查询与使用应遵守的数据管理制度;规定系统维护的申请、审批和应完成任务的系统维护制度;修订《会计档案管理办法》,重新规定会计档案的范围、保管办法及领用手续的会计档案管理制度。

(三)加强网络会计系统的安全控制网络会计的安全控制是指在网络环境下采用各种方法保护数据和计算机程序,以防止数据泄密、更改或破坏。主要包括硬件安全控制、软件安全控制、网络安全控制和病毒防范安全控制等。

一是硬件安全控制。网络会计系统的可靠运行主要依赖于硬件设备,因此硬件设备的质量必须有充分保证。加强对硬件的维护,防止计算机出现故障导致会计信息丢失;为以防万一,关键的硬件设备可采用双系统备份。另外,计算机房应充分满足防火、防水、防盗、防鼠、恒温等技术条件,必要情况下可采用电子门锁、指纹核对、用计算机控制人员进出等防范控制手段;机房内用于动力、照明的供电线路应与计算机系统的供电线路分开,配置UPS不间断电源、防辐射和防电磁波干扰等设备,尽量采用结构化布线来安装网络,在埋设地下电缆的位置设立标牌加以防范;对用于数据备份的存贮介质应注意防潮、防尘和防磁,长期保存的磁介质存贮媒体应定期转贮等。

二是软件安全控制。软件的安全控制主要是保证程序不被修改、不损毁、不被病毒感染,程序的安全与否直接影响着系统的正常运行。及时下载和安装系统补丁,堵住操作系统、数据库管理系统和网络服务软件的漏洞;按操作权限严格控制系统软件的安装与修改,按操作规程定期对系统软件进行安全性检查。当系统被破坏时,要求系统软件具备紧急响应、强制备份、快速重构和快速恢复等功能;系统软件应尽量减少人机对话窗口,必要的窗口应力求界面友好,防错纠错能力强,不接受错误输入;增强系统软件的现场保护和自动跟踪能力,对一切非正常操作可以记录。当非法用户企图登录或错误口令超限额使用时,系统会锁定终端,冻结此用户标识,记录有关情况,并立即报警;分析研究各应用软件的兼容性、

统一性,使各业务系统成为基于同一种操作系统平台的大系统,各种业务之间能相互衔接,相关数据能够自动核对、校验;非系统维护人员不得接触程序的技术资料、源程序和加密文件,减少程序被修改的可能性。

三是数据资源安全控制。数据资源的安全与否关系到财务信息的完整性和保密性。数据库系统是整个网络会计系统安全控制的核心,数据库的安全威胁主要来自系统内外人员对数据库的非法访问和系统故障。误操作或人为破坏均会造成数据库的物理损毁。为防止非法用户入侵,确保数据资源安全,主要采取以下措施:合理定义、应用数据子模式。即根据不同类别的用户或应用项目分别定义不同的数据子集,对特定类型的用户开放,以限制用户轻易获取全部会计数据资源;合理设置网络资源的属主、属性和访问权限。资源属主体现不同用户对资源的从属关系,如建立者、修改者等,资源属性表示资源本身的存取特性,如读、写或执行等,访问权限体现用户对资源的可用程度;建立数据备份和恢复制度。数据备份是数据恢复与重建的基础。对每天的业务数据双备份,建立目录清单异地存放。同时对存储在网络上的重要数据在传输前进行有效加密,接收到数据后再进行相应的解密,并定期更新加密密码;在操作系统中建立数据保护机构。调用计算机机密文件时应登录用户名、日期、使用方式和使用结果,修改文件和数据必须登录备查;设置外部访问区域,明确企业内部网络的边界。企业建立内联网时,要详细分析网络的服务功能和结构布局,通过专用软件、硬件和管理措施,实现会计系统与外部访问区域之间的严密的数据隔离;在内部网和外部网之间的界面上构造保护屏障,防止非法入侵和使用系统资源,记录所有可疑事件;在开发应用软件的技术选择上也要考虑数据安全性问题。如在网络财务软件中应充分利用客户服务器结构和Web应用的优点,对于决策支持、远程查询、报表远程上报则采用Web的应用,可以提高财务数据安全性。

四是网络安全控制。为了提高网络会计系统的安全防范能力,必须从技术上对整个系统的各个层次都要采取安全防范与控制措施,建立综合的多层次的安全体系。数据加密技术是保护会计信息通过公共网络传输和防止电子窃听的首选方法。现代加密技术分为对称加密和非对称加密两大类。对称加密是关联双方共享一把专用密钥进行加密和解密运算。它所面临的最大难题是密钥网上分发的安全性问题。非对称加密是将密钥分为一把公钥和一把私钥,加密钥不同于解密钥、并且不能由加密钥推出解密钥,有效解决了密钥分发的管理问题,更适合网络应用环境。访问控制技术的代表是防火墙技术,特别是已融和虚拟专用网及隧道技术的防火墙技术。可设置内外两层防火墙,外层防火墙主要用来限制外界对主机操作系统的访问,内层防火墙主要用来逻辑隔离会计系统与外部访问区域之间的联系,限制外界穿过访问区域对内联网的非法访问。数字签名是指网络环境下为验证对方身份、保证数据真实性和完整性而在计算机通信中采用的一种安全控制手段。在国家相应财务制度许可的条件下,财务系统远程处理可用数字签名技术代替签字盖章的传统确认手段。在网络会计系统中使用数据加密与数字签名技术,可以确保客户端和服务器之间传输的所有数据的安全性。另外,采用虚拟专用网传输数据,使用光纤作为传输介质,确保接入口的安全保密,更好地解决了财务信息在Internet传输的安全问题。

五是病毒防范安全控制。防范病毒最有效的措施是加强安全教育,健全并严格执行防范病毒管理制度,在系统的运行与维护过程中高度重视病毒防范及相应技术手段与措施。具体措施有:系统采购更新要经病毒检测后才可使用;对不需要本地磁盘的工作站,尽量采用无盘工作站;采用基于服务器的网络杀毒软件进行实时监控、追踪病毒;在网络服务器上安装防病毒卡或芯片等硬件;财务软件可挂接或捆绑第三方反病毒软件,加强软件自身防病毒能力;对所有外来软件、介质和传输数据必须经过病毒检查,严禁使用游戏软件;及时升级本系统的防病毒产品,定期检测并清除系统病毒。

六是电子商务控制。网络会计系统的应用为跨国企业、集团企业实现远程报表、报账、查账、审计及财务监控等处理功能创造了条件。网络会计是电子商务的基石和重要组成部分,对电子商务活动也必须进行相应的管理与控制。主要措施有:合理建立与关联方的电子商务联系模式;建立网上交易活动的授权、确认制度,以及相应的电子文件的接收、签发验证制度;建立交易日志的记录与审计制度,进行远程处理规程控制。

(四)加强内部审计为了监督并提高系统运行质量,企业应设独立的内部审计部门,在审计委员会或高层决策机构领导下工作。内部审计应包括:对会计资料定期进行审计,系统处理是否正确,是否遵照《会计法》及有关法律、法规的规定;审查电子数据与书面资料的一致性,做到账表相符,对不妥或错误的账表处理应及时调整;监督数据保存方式的安全合法性,防止发生非法修改历史数据的现象;对系统运行各环节进行审查,防止存在漏洞;对网络资源的使用、网络故障、系统记账等方面进行记录和分析。

(五)培养高素质的财会人员

控制系统信息安全篇3

关键词:企业运维管理;信息系统;安全风险

随着信息时代的来临,信息系统和技术已经成为当下各个领域不可或缺以及赖以生存的基础性建设。现今信息已经成为衡量一个企业综合竞争水平的重要标志。但是,信息技术在不断支撑着企业业务开展的同时,其在运维方面也会产生相应的安全风险,主要表现为非法访问、信息篡改以及信息泄露。这些风险就会对企业的信息安全带来巨大的隐患。

1信息系统安全风险的控制难点

近年来随着网络技术的不断更新,企业也通过各种安全措施加强了信息系统安全风险的防护措施,但仍存在两个难点,首先是信息系统的高风险性,由于当下信息系统较为复杂,且漏洞较多,就会使得系统处于高风险性,使得运维人员很难进行控制。其次是当下IP管理以及信息系统的规模逐渐增加,也就使得攻击源变得多样化,运维人员无法进行有效的追踪,也无法进行有效的防护。

2企业运维管理中信息系统安全风险分析

近年来,信息时代的脚步逐渐加快,信息化的水平也在与日俱增。信息技术也以其方便、实用等特点广泛地应用在各企业之间。而为了更好地将信息技术的最大作用发挥出来,就需要定期对其维护。但是随着信息系统的应用需求逐渐增加,网络规模的不断扩大,使得信息系统的结构愈加复杂,也使得技术漏洞逐渐增加,这就会对企业的信息系统带来安全隐患。在现今运维管理中信息系统的安全风险主要包括下述几个方面。

2.1服务器终端层面的风险

服务器终端层面的风险主要分为下述几个部分:①信息系统的基本安全保密配置不够完善,管理不够成熟,这就使得用户可以私自更改BIOS的启动顺序,使得安全防护产品的失效,从而进行信息的窃取和篡改;②安全风险的报警装置不够成熟,不能够达到预期的效果,通常会由于安全产品之间的兼容性问题失去应用的效用,出现误报或者漏报的情况。然后就是系统含有漏洞,信息系统最主要的部分就是系统,在当下的企业中应用的操作系统基本上都为Windows系列,而一些停止补丁升级的Windows系统就存在着漏洞,很容易受到侵蚀,进而造成数据的丢失。2.2网络层面的风险在网络层面安全风险主要为网络设备的安全配置不当,通常会开启多余的服务或者端口,这就存在了被非法访问的隐患。同时在访问控制方面不能对接入进行有效的控制,会造成设备非法接入的风险。另外,企业通常不会对用户进行分层、分级,这就会导致网络拓扑混乱,使得企业重要的信息资源存在被非法授权访问的安全隐患。

2.3硬件层面的风险

现今,企业都拥有大量的硬件,且都是采用的国外进口。企业根本无法知晓底层硬件的工作机制,其是否含有隐藏通道等。例如惠普的某型号服务器已经被证实存在后门,这些设备的运维都需要专业的工作人员进行,这也就会使得维修过程容易发生信息篡改或者信息窃取的风险。2.4应用层面的风险应用层面的风险主要就是身份认证的管理不够完善。管理员的口令较弱、用户名和密码过于简单等都会被攻击者利用。甚至在当下一些企业还有用户名公用、滥用的现象,这就更给攻击者提供了良好的机会,攻击者可以通过这些漏洞进行水平提权,进而对信息进行窃取,甚至其可以获取管理者的权限,对系统进行控制,这就会给企业造成巨大的经济损失。

2.5安全审计层面的风险

在当下的信息系统风险管理都会部署一些安全监测产品,例如防火墙、杀毒软件等。这些产品只能针对某类安全问题有效,这就使得信息系统的审计工作变得松散,不能形成完整的体系。而且由于系统的兼容性等原因,总会出现误报、漏报的现象,这就会对审计的作用带来巨大的影响,使其无法发挥其应有的效用。另外,企业虽然相应的部署了安全管理平台进行日志的收集,但在当下的信息系统中智能分析能力较弱,不能够对全局进行有效的监控,也就没有办法实现综合监控和安全风险的态势分析。

3企业运维管理中信息系统安全风险的控制策略

通过对上述安全风险的问题进行有效的分析,基于信息的特点,本文提出了下述信息系统安全风险的控制策略。

3.1加强信息系统数据资源的安全风险控制

数据资源的风险控制主要从三个方面进行:①存储安全,可以采用先进的加密技术对信息数据库进行加密处理,从数据资产产生的源头进行安全防护体系的构建;②标识安全,通过标识技术对信息进行去区分标注,经过审计后,让标识与信息系统密不可分,这样就不会出现信息篡改的问题;③访问安全,可以采用强制访问控制的方式,对访问主体进行限制。例如,某些数据非管理员权限仅能读取,不能够打印或者重新编辑,而一些重要信息限制再无权观看。

3.2加强信息系统的信息安全风险控制

信息安全主要就是对应用安全进行控制,通过对系统的需求进行有效的分析,设计开发指导验收运维过程中进行安全保障。同时还要定期对系统进行渗透测试,如果企业的技术较为先进,还可以通过源代码进行安全风险分析,仔细地对漏洞进行查找,如果发现及时进行修复,长此以往就会不断提高系统的整体安全性。另外还要将运维过程中出现的问题进行整体分析,这样就能够形成较为完善的风险控制规范,为后续的系统安全提供可行性较高的参考数据。

3.3构建运维风险控制平台

针对认证管理和孤岛等问题,就可以亿堡垒机为中间体进行控制平台的构建,形成对企业信息系统全面的安全监控。通过安全防护产品的报警日志和应用系统的审计日志,构建威胁事件的审计模型,构建完善的综合安全事件分析统计平台,这样才能对风险事件进行关联审计分析,最终实现实时报警的效果。

3.4加强信息系统的管理和梳理

要想切实地提高企业的信息系统运维管理能力,必须要加强信息安全专项检查,要制定详细的规范来明确信息系统日常需要进行的管理操作,还要对日常管理的具体细节进行定义,这样才能使信息系统日常管理规范、明确,继而使其信息化和制度化。还要闭环管理信息安全风险和运维实践,防止低层次的信息安全问题发生。另外还要加强专项检查整体提高信息系统的安全运维能力。同时还要对信息资源进行有效的分类整理,要构建完善的应急备灾能力,还要定期对应急备灾的能力进行检测,例如可以临时构建信息丢失的问题,看其恢复能力,只有这样才能有效地保障备份能够及时地恢复。

3.5构建完善的信息风险防护体系

正与邪、矛与盾、攻与防,永远都是相对存在的。在信息系统风险控制上也是一样的,要想预防攻击者的非法入侵,就必须要建立完善的信息风险防护体系。所以,企业要培养构建一支团队,让其不断进行学习,掌握攻击的技术,然后让其对企业的防护系统进行破坏,进而完善,只有不断地从攻击者的角度去思考,才能够构建完善的防护体系,只有不断进行攻防,才能够更好地提升信息风险防护体系,让其更好地保护信息系统,防止信息窃取和篡改的问题出现。

4结语

综上所述,虽然当下企业对信息安全风险的防护工作不断重视,也构建了许多防护的措施,具备了一些防护能力,但由于信息技术的不断发展,使漏洞变得更加隐蔽。所以,企业要想稳定发展,必须要采取措施对信息系统安全风险进行运维控制,只有这样才能有效的保障企业的经济利益,为企业的发展做出有力的支撑。

作者:徐美霞 单位:广东电网有限责任阳江供电局

参考文献:

[1]上官琳琳.企业信息系统的管理与运维研究[J].管理观察,2014(18):100-101+104.

[2]何芬.企业运维管理中信息系统安全风险控制探究[J].信息技术与信息化,2014(5):208-210+212.

[3]石磊,王刚.关于企业信息安全风险管理系统的研究[J].华北电力技术,2013(9):65-70.

[4]姚远,肖应霖,谈向东.信息安全风险管理在企业访问控制管理中的应用研究[J].信息网络安全,2012(12):77-79.

控制系统信息安全篇4

【 关键词 】 工业控制系统;网络;病毒;信息安全风险

Industrial Control System Information Security Risk Assessment Work Practice and Exploration

Cai Hui-min 1 Zhou Li-hui 1 Zhou Bin 2

(1. Guiyang Productivity Promotion Center GuizhouGuiyang 550002;

2. Guizhou University School of Management GuizhouGuiyang 550025)

【 Abstract 】 Through the industrial control system information security risk assessment work, to help us further grasp the important basic network and information system by examination unit circumstance, find problems and weak links, and analyses the security threat and risk, the level of security protection targeted prevention countermeasures and improvement measures are put forward, and promote the safety protection ability and level, so as to prevent or reduce significant information security incidents occur, ensure the information security of the industrial control network.

【 Keywords 】 industrial control systems;network security; virus; information risk

1 引言

信息安全是全面推进我国国民经济和社会信息化进程的重要保障,党中央、国务院高度重视信息安全问题。2012年国务院有关领导主持召开了国家网络与信息安全协调小组会议,部署了2012年重点领域网络与信息安全检查行动,国务院办公厅印发了《关于开展重点领域网络与信息安全检查行动的通知》(国办函〔2012〕102号),我们根据文件精神要求并结合贵州省重点领域网络与信息化建设的实际情况,对贵州省内某国有企业重要信息系统与工业控制系统开展了安全风险测评工作。本文将对该企业工业控制系统信息安全风险测评的过程中遇到和发现的问题进行探讨,并对今后如何加强工业控制系统信息安全保障工作进行思考,提出加强工业控制系统的安全管理的方法和提升技术防护能力的措施。

2 测评工作方法与流程

根据信息安全相关的国家法律法规、政策文件、国家标准,采取咨询调查、工具检测、手工核查等方式开展测评工作。

调查与咨询:分发调查表给被评估单位的工作人员;与被评估单位的领导、部门负责人、技术人员面谈;查阅被评估单位信息安全方面和保密工作方面的文档。

人工核查:专业技术人员参照信息系统安全配置核查标准对信息系统进行安全检查,并对信息系统的已有安全措施进行确认。

工具检测:利用专业检查工具对信息系统进行检查检测,如漏洞扫描工具。

(注:考虑到工业控制系统的实时性以及企业业务对其依赖性,大多数工业控制系统都是24小时运行,一年只有两三天的时间可以停止运行进行检修,因此在测评工作将慎用渗透性测试。)

依据以上方式获取的数据,并按照工业控制网络风险评估规范要求对工业控制系统的信息安全风险进行测评。测评工作包括了测评工作准备阶段、现场测评工作阶段、问题与风险分析阶段、测评工作总结阶段,其具体流程如图1所示。

3 测评工作内容

整个测评工作主要采取现场测评方式实施,其测评工作内容有:对企业工业控制系统的系统基本情况、安全管理情况、数据备份与恢复、网络边界安全、对国外产品的依赖度、技术防护情况、工业控制系统的物理环境情况、信息技术外包服务情况、信息安全经费等方面进行检测与评估。

3.1 测评范围与对象

工业控制网络风险评估规范提出了“对工业控制网络的安全风险评估必须是一个整体考虑、充分规划、持续运作的过程”,从系统结构、评估要素、系统生命周期等方面都提出了评估范围的要求,我们根据工业控制网络风险评估规范要求,明确该企业工业控制系统的测评范围。根据前期的资产调查与识别,掌握该企业的工业控制系统与互连网不连接(需要通过现场检查予以验证),各车间都有独立的分布式控制系统(DCS)但互不相连。在前期的资产调查与识别过程中根据企业提供的网络拓扑图划分网络边界。

图2为该企业某车间分布式控制系统的网络拓扑图。

我们对该企业的工业控制系统的安全风险测评,是为了保护工业控制系统的硬件、软件及相关数据,保证系统能够连续、正常、可靠运行。这就确定我们测评的对象,包括了该企业在测评范围内工业控制系统中的各种关键信息资产、数据文档、操作系统与应用系统、网络设备、控制室的各种设施与环境、人员以及管理体系。

3.2 网络边界的确认与划分

在测评前期调查过程中,会发现有许多企业都表示企业工业控制系统与互连网无连接,其提供的网络拓扑图也证明这一点,但实际的调查与检测过程中会发现实际的网络拓扑结果与提供的网络拓扑图不符。因此对工业控制系统的网络边界要进行确认、划分与验证。

3.3 工业控制系统测评内容

该企业工业控制系统的主要类型有分布式控制系统(DCS)、可编程控制器(PLC)、就地测控设备(仪表、智能电子设备)。

该企业工业控制系统软硬件主要包括:工程师工作站(操作系统软件、数据库软件、组态监控软件)、操作员站(操作系统软件、组态监控软件)。

工业控制系统的测评将从几方面对该企业工业控制系统进行检查。

A.连接管理情况检测包括:工业控制系统网络与公共网络的连接管理;工业控制系统中对移动存储介质的管理;工业控制系统中对便携式计算机的管理。

B.组网管理情况检测包括:工业控制系统信息安全生命周期管理;工业控制系统数据安全保障;工业控制系统远端设备安全保障。

C.配置管理情况检测包括:工业控制系统关键设备的安全配置与审计;工业控制系统用户权限管理;工业控制系统口令管理;工业控制系统配置管理。

D.设备选择与升级管理情况检测包括:工业控制系统供应商管理;工业控制系统远程运维管理;工业控制系统软件漏洞防护管理;设备测试验收管理;设备交付管理。

E.数据管理情况检测包括:数据管理规范与培训;数据采集管理;数据传输管理;数据存储与备份管理;数据审计管理。

F.应急管理情况检查包括:应急响应规范与流程;应急响应组织;应急响应技术支撑;应急响应演练与培训等。

G.信息安全重要历史事件及处理情况包括:信息安全事件的名称;事件发生的原因;事件的处理方法;事件处理结果。

4 主要问题与风险分析

通过现场测评工作掌握和了解该企业工业控制系统的信息安全基本状况。目前该企业工业控制系统网络连接采取物理隔离的方式,不与互连网连接;各工业控制系统针对各车间需求独立运行,各以太网独立运行,相互间无连接,分别负责温度、压力、传送、提升的监测与控制。软件主要有组态软件和操作系统两个类型,基本采用国外的产品。

4.1 发现的问题与风险

通过测评发现,该企业工业控制系统在信息安全管理体、网络连接、物理环境安全、国外依赖度、网络边界运行安全、工业控制系统远程运维管理、数据安全管理等方面都存在一定的问题与风险。

在信息安全管理体系方面:在管理安全工作中虽有相应制度的建立,但是制度不完善,记录不完整,管理安全程度属于中等。物理环境安全方面:分布式控制系统(DCS)主要安装在各车间控制室,采集数据与控制设备的仪器仪表安置在车间里,控制室对物理环境控制采取了一定措施,但不完善,还缺少相关的环境监测与控制的设备,某些车间物理环境恶劣,对仪器仪表抗腐蚀抗高温的要求高,其物理环境安全风险较高。软硬件对国外的依赖程度方面:企业工业控制系统的主要设备与软件都采用国外产品,现缺少国外产品的升级更新服务,系统仍将会受到较大的威胁,系统对国外依赖程度高。

其亟待解决的主要问题有:对移动存储介质的使用和管理不够完善,控制室的主要设施与物理环境有安全隐患,工业控制系统的操作系统、组态软件未安装补丁程序,存在系统漏洞,有被震网病毒程序攻击的威胁。

4.2 震网病毒程序攻击原理

震网病毒(Stuxnet)是世界上第一个专门针对工业控制系统编写的恶意病毒,该病毒一旦攻击成功,能够控制监控系统,破坏工厂正常运行。

该病毒运行环境在Windows操作系统中可以激活运行,当它发现自己运行在非Windows NT系列操作系统中,即刻退出。其攻击目标是工业控制系统的数据采集与监控的组态软件,一般部署在专用的内部局域网中,并与外部互联网实行物理上的隔离。为了实现攻击,震网病毒(Stuxnet)采取多种手段进行渗透和传播。该病毒首先感染外部主机,然后感染U盘或移动硬盘等移动存储介质,利用快捷方式文件解析漏洞,传播到内部网络,在内网中,通过快捷方式解析漏洞、RPC远程执行漏洞、打印机后台程序服务漏洞,实现联网主机间传播;最后抵达目标主机,展开攻击。

WinCC系统中存在一个硬编码漏洞,保存了访问数据库的默认账户名和密码,Stuxnet利用这一漏洞尝试访问SQL数据库。在WinCC需要使用的Step7工程中,在打开工程文件时,存在DLL加载策略上的缺陷,从而导致一种类似于“DLL预加载攻击”的利用方式。最终,Stuxnet通过替换Step7软件中的s7otbxdx.dll,实现对软件参数的修改。

震网病毒主要的感染手段主要有三种:第一是通过互联网感染;第二是局域网传染;第三是U盘传染(即使物理隔离的网络也难逃厄运)。

4.3 企业对工业控制系统的依赖程度

该企业的工业控制系统是独立运行的,经检测与验证与互连网间无连接,各系统间也没有相互通讯,但是预留通讯端口,已具备各分布式控制系统(DCS)互连的基础,一旦在企业内部实现各分布式控制系统(DCS)的互连,工业控制系统对企业的影响也迅速提高。

虽然工控系统故障导致工业设备损坏的几率较低,但由于企业对工业控制系统的依赖程度高,一旦企业由于分布式控制系统(DCS)故障而导致生产事故的小概率事件发生,对企业造成多大的影响我们要进行初步的评估。该企业由于各工业控制系统不互连,因此一个分布式控制系统(DCS)会中断一个车间的生产业务,破坏车间的生产设备,其直接经济损失近千万元,停产后每月的经济损失为两千万元以上。

5 信息安全建议

工业控制系统被攻击事件凸显两问题: 一是即便是物理隔离的专用局域网,也并非牢不可破;二是专用的软件系统,包括工业控制系统,也有可能被攻击。

因此,我们根据工业控制系统信息安全风险测评工作中的实践成果进行研究分析,找出多数工业控制企业的信息系统存在的共性问题,提出安全建议与解决措施。

完善信息安全管理制度。设立信息安全及工业控制系统统一管理的部门,配备专职信息安全工作人员及岗位。制定统一的信息安全管理策略,信息安全管理制度需进一步完善。加强主机(尤其是内网主机)的安全防范,即便是物理隔离的计算机也要及时更新操作系统补丁,建立完善的安全策略。安装安全防护软件,包括反病毒软件和防火墙,并及时更新病毒数据库。加大信息安全的技能培训与全员意识培训工作,建立软件应用安全意识,对企业中的核心计算机,随时跟踪软件应用的安全问题,及时更新存在漏洞的软件。

进一步加强企业内网安全建设,加强对移动存储介质的管理,关闭计算机的自动播放功能,使用可移动设备前先进行病毒扫描,使用硬件式U盘病毒查杀工具,建议对工业控制系统的数据采取单向导出(光盘刻录)的方式,避免工控机感染病毒而造成系统瘫痪。重视网络服务的安全性,关闭主机中不必要的网络服务端口,及时安装系统补丁程序,修补系统漏洞,所有软件和网络服务均不启用弱口令和默认口令,关闭c$和admin$默认共享,阻止在局域网传播。

6 结束语

开展工业控制系统信息安全风险测评工作的目标就是帮助企业认清自身存在信息安全风险与问题,重视工业控制系统的信息安全保障工作,采取措施解决系统中存在的安全隐患,但通过不断的整改和完善后,使风险降低到可接受的范围。

在整个实践工作中我们需要注意几个事项:

首先是要识别检查中的安全风险,周密制定应急预案,强化风险控制措施,确保被检查系统的正常运行;

其次是要对技术检测活动的安全风险进行评估,防止引入新的风险;

最后是应对重要数据和配置进行备份,尽量避开业务高峰期进行技术检测。

参考文献

[1] GB/T26333-2010 工业控制网络安全风险评估规范.2011.

[2] 朱华,娄松等编著.网络与信息安全知识读本.贵州省网络与信息安全领导小组办公室、贵州省经济和信息化委员会.2011.

[3] 吴君青,冯冬芹等编著.工业控制系统网络与信息安全.浙江省经济和信息化委员会、浙江大学,2012.

[4] 张帅.工业控制系统安全现状与风险分析——ICS工业控制系统安全风险分析,计算机科学,2012年1期P20.

[5] 李美云,李剑,黄超.基于同态加密的可信云存储平台[J].信息网络安全,2012,(09):35-40.

[6] 韩水玲,马敏,王涛等.数字证书应用系统的设计与实现[J].信息网络安全,2012,(09):43-45.

作者简介:

蔡蕙敏(1974-),女,汉族,上海人,本科,工程师;主要关注和研究领域:网络安全、信息化建设。

周黎辉(1974-),男,侗族,贵州天柱人,本科,工程师;主要关注和研究领域:信息安全、信息化建设。

控制系统信息安全篇5

关键词:工业控制系统;信息安全;测试

中图分类号:TP39文献标志码:A

1引言

工業控制系统(IndustrialControlSystems,ICS)是由各种自动化控制组件以及对实时数据进行采集、监测的过程控制组件,共同构成的确保工业基础设施自动化运行、过程控制与监控的业务流程管控系统[1]。现代的ICS网络,越来越依靠于商业IT和Internet领域的操作系统、开放协议和通信技术,这些技术已被证明存在着脆弱性。通过将ICS连接到互联网或其他公共网络,ICS脆弱性就暴露给潜在的攻击者[2]。

为了提高工业控制系统的安全性,现在一般从两方面考虑:一方面是提高工业控制系统的自身安全性,从设计阶段就开始安全性架构,并落实在工控系统的研发、部署、运行的各个阶段;另一方面是通过附加信息安全保障手段(如在系统中部署信息安全专用产品)在一定程度上弥补系统本身的安全漏洞。由于工业控制系统对高稳定性和高可用性的要求,通过附加信息安全保障的方式来提升工控安全性是目前最容易实现和被接受的方式。

工业控制系统本质上是一类信息系统,因此工控系统的安全性问题是信息系统安全性与工业控制系统的特点相结合产生的。美国国家安全局(NationalSecurityAgency,NSA)针对信息系统的安全保障陆续制定了多个版本的信息保障技术框架(InformationAssuranceTechnicalFramework,IATF)[3],成为信息安全保障的权威架构。IATF把信息安全保障分为四个环节:防护(Protection)、检测(Detection)、响应(Response)和恢复(Recovery)。首先采取各种措施对需要保护的对象进行安全防护,然后利用相应的检测手段对安全保护对象进行安全跟踪和检测以随时了解其安全状态。如果发现安全保护对象的安全状态发生改变,特别是由安全变为不安全,则马上采取应急措施对其进行响应处理,直至恢复安全保护对象的安全状态。这四个部分相辅相成,缺一不可,构成了公认的PDRR模型,如图1所示。

从PDDR模型的“检测”环节入手,对工业控制系统的信息安全产品进行测试与评估,建立工控信息安全产品测试评价体系,为工业控制系统信息安全测评提供专业化的理论支撑和实践引领,一方面有效帮助供应商大力提升其产品和系统的安全保障能力,另一方面为用户选购工控系统信息安全产品,提高工控系统安全性提供支持。通过对安全测评结果的综合分析,为相关主管部门提供真实、全面的安全态势分析报告,促进工业控制领域信息安全保障工作的开展。

2工业控制系统的信息安全要求

工业控制系统有许多区别于传统信息系统的特点,包括不同的风险和优先级别。其中包括对人类健康和生命安全的重大风险,对环境的严重破坏,以及金融问题如生产损失和对国家经济的负面影响。工业控制系统有不同的性能和可靠性要求,其使用的操作系统和应用程序对典型的IT支持人员而言可能被认为是不方便的。此外,安全和效率的目标有时会与控制系统的设计和操作的安全性发生冲突(如,需要密码验证和授权不应妨碍或干扰ICS的紧急行动)。

美国NIST的《工业控制系统信息安全指南》[4]对ICS与IT的差异进行了全面的总结,这些显著差异的存在导致工业控制系统与传统信息系统在通信、主机应用、外联访问等方面采取了不同的策略。

传统信息系统的信息安全通常都将保密性放在首位、完整性放在第二位、可用性则放在最后。工控系统安全目标优先级顺序则恰好相反。其首要考虑的是所有系统部件的可用性、完整性则在第二位、保密性通常都在最后考虑,这些需求体现如下:

(1)工控系统的可用性则直接影响到企业生产,生产线停机或者误动都可能导致巨大经济损失,甚至是人员生命危险和社会安全破坏。

(2)工控系统的实时性要求很高,系统要求响应时间大多在毫秒级或更快等级,而通用管理系统能够接受秒级或更慢的等级。

(3)工控系统对持续稳定可靠运行指标要求很高,信息安全必须具备保证持续的可操作性及稳定的系统访问、系统性能以及全生命周期安全支持。

3工控信息安全产品

由于工控系统的自身特点以及对可用性的高度要求,适用于工业控制系统的信息安全产品也需要着重考虑工控系统的特点。目前使用相对比较广泛的工控信息安全产品主要包括工控防火墙、工控安全审计、工控隔离、工控主机防护等类型。

3.1工控防火墙

工控防火墙根据防护的需要,在工控系统中部署的位置存在多种情况,通常用于各层级之间、各区域之间的访问控制,也可能部署在单个或一组控制器前方提供保护。工控防火墙采用单机架构,主要对基于TCP/IP工业控制协议进行防护。通过链路层、网络层、传输层及应用层的过滤规则分别实现对MAC地址、IP地址、传输协议(TCP、UDP)和端口,以及工控协议的控制命令和参数的访问控制。

工控防火墙从形态来说主要分两种,一类是在传统IT防火墙的基础上增加工控防护功能模块,对工控协议做深度检查及过滤。还有一类工控防火墙是参考多芬诺工业防火墙的模式来实现的。

3.2工控安全审计

工控安全审计产品通过镜像接口分析网络流量,或者通过及设备的通用接口进行探测等方式工作,及时发现网络流量或设备的异常情况并告警,通常不会主动去阻断通信。

这类产品自身的故障不会直接影响工控系统的正常运行,也更容易让用户接受。

3.3工控隔离

工控隔离产品主要部署在工控系统中控制网与管理网之间。包括协议隔离产品,采用双机架构,两机之间不使用传统的TCP/IP进行通信,而是对协议进行剥离,仅将原始数据以私有协议(非TCP/IP)格式进行传输。其次还有网闸,除了进行协议剥离,两机中间还有一个摆渡模块,使得内外网之间在同一时间是不联通的,比较典型的是OPC网闸,主要还是传输监测数据,传输控制命令的网闸还相当少。另外还有单向导入设备,主要采用单向光纤、VGA视频信号等方式从物理上保证传输的单向性,其缺点是不能保证传输数据的完整性,但对于将控制网中的监测数据传输到企业办公网还是可行的。

总体来说,由于隔离类产品采用双机架构,中间私有协议通信,即使外端机被攻击者控制,也无法侵入内端机,其安全性要高于防火墙设备。

3.4工控主机安全防护

工控系统中会部署一定数量的主机设备,如工程师站、操作员站等。这些设备往往是工控系统的风险点,病毒的入侵、人为的误操作等威胁主要都是通过主机设备进入工控系统。因此,这些主机有必要进行一定的防护。

目前主要有两种针对主机设备的防护产品:一种为铠甲式防护产品,通过接管主机设备的鼠标/键盘输入、USB等接口来保证主机的安全;另一种就是白名单产品,通过在主机上安装程序,限制只有可信的程序、进程才允许运行,防止恶意程序的侵入。

4工控信息安全产品测试评价体系

工控信息安全产品测试评价体系涵盖测试环境、测评技术和评价服务三部分。测试环境主要由适用于工业控制系统信息安全产品的测试平台组成,测评技术主要涉及测试工具、测试方法、基础库和相关的标准及规范,评价服务提供工业控制系统的安全测评服务的能力。

4.1总体架构

以工业控制系统相关的新一代信息技术为对象,从研究工控信息安全产品的安全功能要求、自身安全要求和性能要求出发,结合信息系統的威胁分析、系统脆弱性检测和风险评价的方法和技术,建立了工控信息安全产品测试评价体系,总体架构如图2所示。

其中,测试环境体系包括基础环境和实验环境,测评技术体系包括测试方法、测试工具、基础库和关键标准,评价服务体系包括服务流程和组织管理。

4.2测试环境

根据测评机构质量体系建设等相关要求,通过对现有资源进行整合、改进和升级,形成实验室必要的物理基础设施,主要包括机房建设、硬件设备和软件购置,从而为工控信息安全产品测试评价提供基础条件。

测试环境主要包括以下两部分:

(1)基础环境:进行实验室机房装修和改造,作为测试评价体系的实施基础。

(2)实验环境:实验室基础网络和测试仪表。

4.2.1基础环境

基础环境主要通过对现有资源的整合、升级,着力建设测评环境所急需的物理基础设施,包括机房改建和扩建、硬件设备和软件购置、测评实验环境建立等内容,最终形成工控专用安全产品测试所需的必要基础条件。

基础环境包括4个测试(性能测试环境、攻击测试环境、功能测试环境和协议测试环境)隔断环境、1个演示环境和1个测试机房组成。

4.2.2实验环境

实验室环境主要是针对工业控制系统信息安全产品的检测需要,搭建典型的工业控制环境,包括测试平台和演示环境两部分。其中测试平台又包括功能测试平台、协议测试平台、攻击平台和性能测试平台四个系统。

4.2.2.1测试平台

测试平台包括功能测试平台、协议测试平台、攻击平台和性能测试平台四个方面。由于每个测试平台的测试重点和测试环境的要求各不相同,所以四个平台分别独立部署。

(1)功能测试平台

功能测试平台是一套典型的小规模工业控制系统,包含工业控制领域主流工业设备、工控协议交换设备、工业控制模拟软件系统。功能测试平台的工业设备包含行业主流,并支持工业控制主要协议的设备(包括西门子、施耐德、和利时及信捷等)的一至两种型号,能夠实现常用的工业控制功能及数据监测功能,具备支持多种常见的工业控制协议(支持ModBusTCP、DNP3.0、OPC、Profinet/Profibus、IEC61850、IEC104等)的能力。

(2)协议测试平台

工控信息安全产品包括工控防火墙、工控隔离、工控审计、工控主机防护等。无论该设备在实际部署时串接接入,还是旁路接入工控网络,则该设备都需要进行协议测试,测试目地在于验证该设备是否能支持现有常用的工业控制协议。

(3)攻击测试平台

攻击测试平台主要针对常用的工控信息安全产品,用以验证安全产品是否能够抵御来自网络,压力,碎片等攻击。对于旁路接入的工控信息安全设备,测试目的在于验证系统能否能记录攻击行为(工控审计类产品);对于串行接入的工控信息安全设备,测试目的在于验证系统能否能抵御并拦截攻击行为(工控防火墙类产品)。

(4)性能测试平台

如果工控信息安全产品为串接部署则需要进行性能测试,用以验证该设备的引入是否会对现有的工业网络造成如通信延时增加、网络带宽降低等情况、安全设备的安全防护能力下降等影响。

4.2.2.2演示环境

演示环境是工控系统运行的展示,以简单明了的形式来表征工控系统运行的状态,包括正常运行和承受攻击时的运行状态。不同的工业控制产品自身的漏洞是各不相同的,所以为了直观的演示不同的攻击对不同的工业控制设备造成的影响,我们需要在工业控制协议及工业控制厂商进行尽量的覆盖。

演示环境包含高仿真沙盘模型和可视化工控系统拓扑结构展板。

沙盘由底座、台面和台面模型组成,沙盘内部完成所有动态的设计和线路的连接,台面模型根据具体设计和布局陈列,体现完整的工艺流程,各模型单体形状和比例与真实系统一致。沙盘涉及化工生产、污水处理、环境监测、智能楼宇等多个应用实景。

展板由展架和展板封面组成,展板上按层次集成工控设备、网络设备,并由灯带组成复杂的网络路径。实际演示过程中,将由不同色灯光表现正常网络数据流和受攻击后异常数据流。展板上各控制系统和交换机预留相应接口,可方便接入典型的工业控制防护设备或专用测试工具。

4.3测评技术

测评技术包括测试方法和测试工具的研究、改进和应用,基础库的建设以及相关标准的编制。

4.3.1测试方法

工控系统的安全性测试方法按照安全技术要求可以分为安全功能、安全保证、环境适应性和性能要求四个大类。根据各大类对系统的要求,分别进行测试方法的研究。

鉴于工控系统与传统信息系统在安全性要求上的区别,工控系统的信息安全目标通常都在最后考虑,因此工控系统的安全技术要求又有其特殊性。安全功能要求是对工控信息安全产品应具备的安全功能提出的具体要求,工控信息产品安全功能的具体要求包括身份鉴别、访问控制、安全管理、不可旁路、抗攻击、审计以及配置数据保护和运行状态监测等;安全保证要求针对工控信息安全产品的开发和使用文档的内容提出具体的要求,例如配置管理、交付和运行、开发过程、指导性文档和生命周期支持等;环境适应性要求是对工控信息安全产品的应用环境提出具体的具体要求,例如IPv6环境适应性,OPC环境适应性等;性能要求则是对工控系统和工控产品应达到的性能指标做出的规定,例如去抖动、交换速率和硬件切换时间等。此外,针对工控系统和设备的操作系统层面的漏洞进行分析挖掘,形成攻击测试集。

针对以上要去分别深入研究相关的测试方法,并应用于实际的测试工作中。

4.3.2测试工具

为确保工业控制系统信息安全产品和系统测评服务的专业化,开发了一批方便易用的测评工具和分析工具。其目的一是减少测评或评估人员的工作负担,二是减少测评和评估人员因能力和经验造成的测评或评估误差,保证测评和评估服务结果的准确性和科学性,提高专业化的服务能力。通过测试软件来模拟正常和异常协议,可检测工业控制系统信息安全产品的功能实现,以及对异常协议的抵御能力。

本体系配套了工控协议模拟测试软件,集成Modbus、DNP、IEC104、IEC61850等工控协议,用于工控信息安全专用产品和工控设备的测试。该软件的运行方式是单机运行,适用的操作系统为windowsNT,windowsxp,windows7x86平台。该软件主要分为四个模块:ModBus模块、DNP模块、IEC61850MMS模块和IEC104模块。

4.3.3基础库

基础库主要包括知识库、测评指标库、测评方法库、测评用例库和测评数据库。

知识库的主要内容包括工业控制系统信息安全领域的基础技术知识、测试案例、法律法规、安全事件/技术手段等的统一描述方法、国内外安全事件、知识库的管理和维护方法、智能化数据挖掘方法等。

指标库保证各个被测系统之间测评结果的一致性。通过为工业控制系统安全测评服务建立统一的测评指标库,保证测评结果的唯一性和公正性。指标库由功能指标库、性能指标库和安全性评价指标库等构成,可根据需要对指标库进行扩展和维护。

测评方法库用以在每种信息安全专业化服务的标准编制和测评方法研究的基础上,明确具体的技术要求,从而提供有效的服务。

測评用例库是在测评方法库建设的基础上,加强测试的复用,提高安全测试的效率。根据厂家提供的说明书和测评人员的经验,深入解析相关技术要求的内涵,为每种具体服务建立测评用例库。

本体系的基础库由两部分构成,第一部分包括了知识库和漏洞库,设计成门户网站模式,直接对外开放,其中收集了4000余条安全事件、3万余条安全漏洞以及相关的法规政策、技术知识、工具等;第二部分涵盖了指标库、测评方法库、测评用例库、测评数据库等,运用于测评实战,检测人员可以在其中依据指标、测评方法、测试用例对实际的产品或系统进行测试记录。

4.3.4关键标准

工控系统与互联网信息系统采用传统信息安全产品难以满足相关要求,工控系统对持续稳定可靠运行指标要求很高,信息安全必须具备保证持续的可操作性及稳定的系统访问、系统性能以及全生命周期安全支持。因此,有必要为应用于工控系统的关键信息安全产品,以及工控系统安全提出专门的标准,并研究相应的测试技术与方法。

本体系在工控领域制定了信息安全产品标准体系,以规范和支撑产品测试。主要包括:

(1)《信息安全技术工业控制系统专用防火墙技术要求》;

(2)《信息安全技术工业控制系统网络审计产品安全技术要求》;

(3)《信息安全技术工业控制网络安全隔离与信息交换系统安全技术要求》;

(4)《信息安全技术工业控制系统安全管理平台安全技术要求》;

(5)《信息安全技术工业控制系统入侵检测产品安全技术要求》

(6)《信息安全技术工业控制系统边界安全专用网关产品安全技术要求》;

(7)《信息安全技术工业控制系统软件脆弱性扫描产品安全技术要求》;

(8)《信息安全技术安全采集远程终端单元(RTU)安全技术要求》。

4.4评价服务

评价服务包括服务流程和组织管理。服务流程基于现有的服务流程,深入挖掘工业控制系统信息安全产品的特点,融入服务流程,提升服务质量;组织管理主要规范服务的相关制度,充分合理利用各方面的资源,提高服务效率。

4.4.1服务流程

服务采购单位提出自己的系统需求,测评机构经过沟通协调确定服务目标,签订服务合同,成立测评项目组;项目组根据采购单位提出的需求信息,分析需求是否充分;当需求不够充分时,需和服务采购单位进行沟通,补充需求并最终确认;当需求足够充分时,依据相关标准进行服务方案的总体设计,并由专家对方案进行评审;通过初步方案评审后,由测评人员对服务方案进行详细设计,再交由专家对方案进行评审,并提交方案;如方案需进行修改,需重新设计或晚上详细的服务方案,再由专家进行方案评审,如此类推;当提交的服务方案不需要进行修改时,形成安全的服务方案;一方面由专家对安全的服务方案进行审批,并形成标准化管理;另一方面测评人员根据安全服务方案进行测评工作,测评结束后,形成文档,并归档。

4.4.2组织管理

为了保障整套服务流程的顺利实施,本体系还建立信息安全产品及系统服务的组织架构,如图8所示。

通过成立领导办公室、管理部、技术部和检测部,分别从组织、管理和技术等方面对服务的流程进行控制。管理部主要按照相关的管理规定负责服务申请的受理、产品测评流程的控制、检验报告或测评报告的审核、客户满意度的回访等;技术部主要负责测评相关技术研究工作;检测部负责具体检测工作的实施,根据检测数据整理出具检验报告或测评报告初稿。

5结论

由于工控信息安全及相关产品的应用还处于快速发展阶段,对其的安全性测评还属于一个全新的领域,国内仅少数几个检测机构部分开展了相关测评工作。本文提出的工控信息安全产品测试评价体系已经在实际测评服务工作中得到了大力推广应用,为我国相关产业的健康发展提供了安全保障。

控制系统信息安全篇6

[关键词] 网络环境 会计信息系统 内部控制 手段 综述

会计信息系统是管理信息系统的一个子系统,是以电子计算机网络技术和现代信息技术为基础,以人为主导,充分利用计算机硬件、软件、网络通信设备,以及其他办公设备,进行企、事业单位会计业务数据的收集、存储、传输和加工,输出会计信息;并将其反馈给各有关部门,为企业的经营活动和决策活动提供帮助;为投资者、债权人、政府部门提供财务信息的系统。会计信息系统要求能为企业的各有关人员提供真实、准确、完整的会计信息进行预测、决策和控制。所以加强内部控制,保证会计信息的合理、合法和有效性就显得尤为重要。

一、网络环境下会计信息系统内部控制的弊端

1.传统会计信息系统的内部控制存在的缺陷

与传统的手工方式相比,在会计信息系统中靠账簿之间的互相核对实现的查错、纠错控制基本上不复存在,控制范围不仅仅限于财务部门,而是转到了财务处理与计算机处理等部门,控制方式也从单纯的手工控制转化为组织控制、手工控制和程序控制相结合的全面控制。但即使是这样,还是有一些漏洞。

(1)人员的操作权限。在会计信息系统中,进行内部控制有一条是对人的权限的控制。对人的操作权限的控制主要通过权限分工来实现,而权限分工又集中体现在口令的授权上。口令的安全系数并不高,一旦被人窃取或破译,就可能给会计信息系统带来不安全的因素,甚至于会使会计信息失窃或被他人篡改,给企业带来巨大的损失。

(2)会计信息载体。在会计信息系统中,会计证、账、表信息的存储介质采用看不见、摸不着的光、电、磁介质。这种介质存储的信息量大,查询速度也很快,但是这种无纸数据极易被篡改或伪造而不留任何痕迹,它弱化了纸质数据所具有的较强的控制功能,同时,磁(光)性介质容易损坏,一旦受损则很难修复,这更使数字化的会计信息丢失或毁坏的风险加大。

(3)数据处理方式。在会计信息系统中,数据要求标准化和规范化,这样数据处理才可能集中化与自动化,可是,由于人工干预的减少,过于依赖程序控制,一旦部分处理错误将可能造成全体会计信息的失真。

2.网络化会计信息系统出现的新问题

(1)网络化会计信息系统自身开放性的特点难免遭受非法入侵。网络的开放性特点,在便于数据使用的同时,也难免非法使用者的入侵。这将会给单位造成巨大的损失。同时,内部控制的程序化,在很大程度上取决于会计信息系统中运行的应用程序的质量。如果这些应用程序被入侵,便会严重危害系统安全。

(2)电子商务快速发展,给内部控制带来新的挑战。随着互联网的迅猛发展,网上交易愈加普遍,电子商务发展的速度和广度也越来越大。电子商务一方面极大地提高了商务活动的效率,给企业带来了无限的生机;另一方面给计算机会计信息系统的内部控制也带来了新的挑战。目前财务软件的网络功能主要包括:远程报账、远程报表、远程审计、网上支付、网上报税、网上采购、网上销售、网上银行等,实现这些功能就必须有相应的控制,从而形成电算化会计信息系统内部控制的新问题。基于电子商务的单据电子化、货币电子化、网上银行和网上结算等,虽然可加快资金周转速度,但给计算机会计信息系统带来的风险将是空前的,这将给网络会计信息系统的内部控制带来极大的困难和前所未有的挑战。

(3)核算形式和方法的改变,加大了稽核与审计的难度。 网络是一个由计算机硬件、软件、操作人员和各种规程构成的复杂系统,该系统将许多不相容职责相对集中,加大了舞弊的风险;系统信息以电子数据的形式存储,易被修改、删除、隐匿或伪造且不留痕迹;系统对错误的处理具有重复性和连续性;系统设计主要强调会计核算的要求,很少考虑审计工作的需要,这些往往导致系统留下的审计线索很少,稽核与审计必须运用更复杂的查核技术,且要花费更多的时间和更高的代价。

(4)网络环境下,内部控制范围的扩大。由于互联网系统开放性、共享性、分散性的特点,使得会计数据的处理方式突破了原有封闭的系统环境,加大了系统建立与运行的复杂性,内部控制的范围相应扩大,延伸到整个网络系统。如何加强对网络系统安全的控制、系统权限的控制、计算机病毒的防治、系统开发过程的控制、程序的控制,以及对调用和修改程序的控制等,成了必须切实加以解决的实际问题。

二、会计信息系统中加强内部控制的意义

1.保证资料的真实性

在会计信息系统中,管理人员更多地使用会计信息系统中的数据进行分析、预测。而要确保数据的真实、完整,除了操作正确无误以外,很大程度上取决于内部控制的强弱。

2.降低控制风险

在会计信息系统中,系统潜在的控制问题比手工方式更多、更复杂、技术性更高。于是不可避免带来了一些新的风险,如系统文件不可读、易于篡改和破坏。在前面的叙述中也提到了由于一些漏洞带来的风险。很显然,加强内部控制,能很好地规避风险,降低了发生的可能性。

3.实现企业的最终目标

企业的最终目标是实现利润的最大化,在管理的过程中要进行成本分析、销售分析、利润分析、资金分析等,如果没有健全的内部控制制度,不能确保分析数据的真实与完整,不能有效利用这些信息资源进行经营管理,企业将是盲人摸象,实现企业的最终目标只可能是空话。所以加强内部控制势在必行。

三、会计信息系统中加强内部控制的手段

1.加强对会计信息系统本身的控制

会计信息系统是由人员、计算机硬件、计算机软件、会计信息系统的运行规范四个部分组成。其核心部分是功能完备的财务软件。财务软件可以是直接购买商品化软件,也可以采用自行开发、委托开发和合作开发等方式实现。在开发的过程中,要明确开发目标,制定计划,进行项目的可行性研究与分析;必须严格遵循国家有关机关和部门制定的标准和规范;监督开发质量,检查各功能模块设置的合理、合法性及程序设计的可靠性,提高系统的可审性。开发单位与使用单位应经常进行沟通,通过不断地调试,发现问题,及时解决,加以完善。要按操作权限严格控制系统软件的安装与修改,按操作规程定期对系统软件进行安全性检查。

2.加强对会计信息系统人员的控制

会计信息系统的人员和传统的财务人员岗位设置有所区别,包括电算主管人员、软件操作人员、审核记账人员、电算维护人员、电算审查人员、数据分析人员和软件开发人员等。首先,管理层重视是会计信息系统进行内部控制的重要前提;制定并执行相应的管理和规章制度,是有效地进行内部控制不可缺少的一环。同时,会计信息系统的人员应当具备职业道德和良好的业务素质。日常的操作管理应当规范,做好相关的记录。会计信息系统上机管理措施应包括轮流值班制度、上机记录制度、完善的操作手册、上机时间安排等。此外,会计软件也应该有完备的操作日志文件和进行数据备份,建立会计档案管理。由于会计信息系统采用无纸化办公,会计档案存储介质的特点要求强制备份,对于特别重要的数据,要求分别存放于两处不同的建筑物当中。

对会计信息系统的人员控制,还体现在不相容的职务相分离上。权限的设置要求安全、合理,在满足职能要求的基础上,要加强相互监督职能。便于在工作中牵制,防止舞弊。

3.加强网络防范的控制

(1)建立安全控制体系,保证会计信息的正常输入与输出。互联网环境下,为了防止会计信息系统遭到网络攻击,避免网络攻击破坏会计数据,应该实施一系列控制措施来保证网络安全。安全控制体系的思想应该包括三个要素:隔离(isolate)、遏制(contain)、消灭(extinguish)。其技术主要包括:①访问控制。由于互联网是一个全方位开放的系统,为了防范来自外部的非法访问,基于互联网的会计信息系统应建立访问控制措施:如防火墙技术、电子邮件系统控制、网上信息查询控制、漏洞扫描技术、入侵检测技术等。在内部网络和外部网络接口处,防火墙可以是软件、硬件或软硬结合的产品,大体上可实现过滤和服务器建立连接,它可以实现身份验证和较完备的日志功能。②网络安全协议和数据自动备份技术。网络安全协议是一组规则,国际上通行的安全协议主要有:超文本传输协议、“安全套接层”协议、安全电子交易协议等。自动备份技术是为了应付突发事件的,保障数据完整的有力工具。要求软件具备紧急响应、强制备份、快速重构和快速恢复等功能。③数据传输控制。要确保数据在输入与输出的过程中,数据的真实性与完整性,不会被篡改与破坏。④防病毒控制。在会计信息系统的运行与维护过程中应高度重视计算机病毒的防范及相应的技术手段与措施,通过服务器的网络杀毒软件进行实时监控、追踪病毒;财务软件可以捆绑防病毒软件,加强自身的防毒能力;对外来的软件和传输的数据必须经过病毒检查,在业务处理系统中严禁使用网络游戏软件,及时升级防病毒软件。

(2)建立远程控制系统,开展健康的远程作业。目前的会计信息系统,不仅具备以往会计信息系统的基本功能,而且还能够支持远程报表、远程报账、远程查询、远程审计等远程处理。建立远程控制系统,是开展健康远程作业的前提。主要采取的控制措施:①子系统安全模式设计。子系统是企业分布在各地具有独立内联网结构的会计信息系统,既可以完成本系统的全部功能,又可以与母系统传递数据;②远程处理规程控制。双方要制定严格的远程处理控制操作规程,包括操作权限控制、内容授权控制、处理程序控制、通道及服务器安全控制等。

(3)实行电子数据加密和身份认证,增强电子数据防伪的功能。在基于互联网的会计信息系统中,要保证数据安全。其数据不能非法冒充、窃取、篡改、抵赖。信息的加密技术则是保证数据安全和信息安全的核心技术。加密技术分为信息的加密与解密两个过程。由于数据在传输过程中有可能遭受非法入侵,于是就利用技术手段把重要的数据变为乱码(加密)传递,到达目的地以后再用相同或不同的方法还原(解密)。

四、结束语

网络化会计信息系统是一个比传统会计信息系统更为高级、复杂的数据处理系统,尤其是随着网络技术为代表的IT技术的发展和使用,使得会计信息系统需要更为严密的管理和控制。随着会计信息系统在日常工作中分析、预测、决策和控制管理功能的应用,它的重要性也日趋明显,如何保证会计信息系统的可靠性与真实性,建立健全会计信息系统的内部控制则起到了关键的作用。

会计信息的产生只有在严格的内部控制下,才能保证其可靠性和准确性。同时,也只有在严格的内部控制下,才能保证会计信息高效地传递和便捷地运用。加强内部控制,首先要有安全控制的意识,既要有控制的相关制度,又要有技术上的支持。多方面的共同控制,使会计信息系统更好地为所需人群服务。

参考文献:

[1]聂卫东:IT环境下会计内控风险初探[J].中国管理信息化,2006,(6): 24~25

[2]许永斌:基于互联网的会计信息系统控制[J].会计研究,2000,(8): 31~33

控制系统信息安全篇7

【关键词】 ERP环境 会计信息系统 内部控制 控制策略

为了确保企业会计信息真实、财务数据完整以及企业资金安全,提高企业经济效益,降低经营成本等所采取的一系列制度、措施、程序和方法,可称之为企业内部控制。随着我国会计电算化已逐步进入ERP环境下会计信息系统管理模式,实现企业经营活动中商流、物流、信息流、资金流的统一管理以及会计核算的自动化等优势,并提供远程报账、网上支付、销售、网上报税、网上银行等多项功能,从而对会计自动化、信息化方面相应功能的内部控制措施也提出了更高的要求。

一、ERP环境下会计信息系统内部控制的特点

1、会计核算等功能业务处理方式调整

ERP环境下的会计信息系统是在会计电算化和会计信息系统基础上逐步发展的,因而,它不仅具有传统的会计系统的基本业务功能,并且将企业生产管理系统、销售系统以及采购管理系统等核心业务功能统一起来,从而实现企业内部资源信息的集成和共享。同时,ERP环境的会计信息系统还能够实现生产预测、生产计划、资金预算管理、成本控制、本量力分析以及绩效评价等多项辅的会计功能,从而改变了传统的会计业务处理方式,提高会计电算化管理效率。但是由于会计信息处理方式的自动化和多样化,也增加企业会计信息系统的潜在风险,因而,要加强针对ERP环境下会计信息系统内部控制措施的规范和执行。

2、会计管理人员与ERP系统共同控制会计信息

在企业实际工作中,虽然引入了ERP会计信息系统,但还避免不了一些手工会计处理工作,但在ERP系统的辅助下减轻了一定的工作量。会计管理人员的手工处理工作体现在对财务数据的审核、编辑以及形成自动的财务报表等工作内容,体现了人机交互工作的特点。ERP环境的会计信息系统可自动检测会计科目编码的正确与否,以及会计凭证编码、凭证日期以及金额等多项信息的检验,减少了人工误差和人工审核检查的时间。ERP环境下实现了会计管理人员与ERP下会计信息系统共同对会计信息进行管理和控制,提高了会计信息处理的自动化、智能化。

3、ERP环境下数据安全管理受到重视

在传统的会计业务活动中,企业将授权、核准、执行、记录以及复核等业务环节交由不同部门的管理人员来处理,而在ERP环境下的会计信息系统,大量财务信息和数据被录入到会计信息系统中由计算机进行自动化处理,这样造成大量的数据分析工作由会计信息系统来完成,也就提高了信息数据处理安全性的要求。因此,数据安全问题已成为ERP环境下企业会计信息系统内部控制措施实施的重点对象。

4、ERP环境下会计信息系统有效控制了会计舞弊

ERP环境下会计信息系统的建立有利于企业规避会计舞弊等违规行为的发生,通过会计业务处理的信息化、自动化,减少了人为因素对会计业务的影响,有效控制了会计业务中违规操作的情况发生。但是,由于网络通讯技术的不断发展,网络诈骗、病毒入侵等多种风险影响着企业用户的计算机安全,特别是对企业重要财务数据的盗取或篡改等,可能会给企业造成重大的损失。因此,企业要重视对ERP环境下的会计信息系统数据安全问题,有效控制会计舞弊、数据丢失或盗取等情形发生,严格限制未经授权的人员通过会计信息系统浏览或获取企业数据和信息。

二、ERP环境下会计信息系统对内部控制的影响

1、对会计内部控制环境的影响

企业内部控制环境是建立和实施内部控制制度的重要基础,内部控制环境影响到内控措施的实施效果,包括企业组织结构、员工的诚实信用程度、人力资源政策、内部管理模式以及企业董事会的态度等内容。在ERP环境下,企业的内部控制环境也会随之发生变化,例如,随着信息技术条件不断提高,企业对计算机技术应用更为广泛,降低了资源信息获取的成本,从而减少了大量的人工控制作业而被计算机技术取而代之,企业的组织结构趋于扁平化,各部门管理者可通过ERP系统对企业内部资源进行合理分配和控制,促进各部门间的沟通和交流,减少内部组织结构的层次,并提高了内部管理绩效。

2、对控制执行的影响

企业内部控制的执行内容是企业为确保会计信息真实和资金安全而制定的措施和程序,以实现内部控制为目标的具体手段。随着信息技术应用的逐步成熟,ERP环境给企业控制执行包括会计核算和会计管理工作等方面增加了很多新的工作内容。例如,对财务数据的定期维护,会计信息安全的控制,这就要求企业增加内部控制的相应措施,加强计算机软硬件的维护人员以及数据安全维护人员的内部控制,从而促进对计算机信息安全、病毒防御、系统维护等多项内容的监督和控制。

3、对会计风险的影响

内部控制的目标之一是要降低对企业经营可能产生负面影响的各种因素,即对企业经营风险的识别和控制,科学、及时地判别并评价企业经营风险,减少不确定性因素对生产活动的影响,是实施企业内部控制的重要内容。在ERP系统环境下,企业会计业务流程自动化,但并不影响企业内部控制的目标。而由于会计业务处理方式的转变,许多潜在的风险也随之而来,如何保证ERP环境下会计信息系统合法性、安全性,就需要在内部控制措施中加强对风险的识别和防范,减少信息技术给企业经营带来的风险。

4、对监督职能的影响

ERP环境下的会计信息系统内部控制是一种人机交互控制的管理模式,通过将控制内容、程序、方法和指标等信息命令输入到会计信息系统中,实现系统自身对会计信息的控制和监督职能,提高系统的安全可靠性,但由于计算机自动化的处理过程,仍需要人员的监管以降低可能的风险。因而,应加强对会计信息系统中控制程序和方法的有效性加以监督,及时根据企业经营情况的改变而及时对控制程序和命令进行调整。

三、完善ERP环境下会计信息系统内部控制的对策

1、加强ERP环境下会计信息系统维护控制

ERP环境的会计信息系统是一个复杂的计算机管理系统,其主要由计算机软硬件、系统操作和维护人员以及会计信息系统这三部分构成。会计信息系统的规范运行,直接关系到企业日常生产经营活动的有序开展。因而,对于会计信息系统的维护应进行严格周密的计划和定期检查,对系统维护内容进行实时记录,便于以后维护过程中的管理和控制,分析系统维护的性质及原因,并通过相关部门审核后再进行维护和完善。具体的系统维护过程应建立起一套完整全面的标准程序和注意事项,规范计算机维护的操作流程,并定期对会计信息系统中数据备份,从而完善会计信息系统维护机制,提高会计信息系统的工作效率。

2、提高会计信息系统数据信息安全管理

ERP环境下会计信息系统的数据信息安全管理,是指通过标准化的程序和方法对财务数据信息进行保护,以确保财务信息安全、可靠,降低数据泄露、信息恶意篡改等风险的发生,全面实现会计信息系统中数据信息和网络通讯的安全控制。一方面,应加强对会计信息数据的及时存档备份,并建立相关的档案管理制度,并由专人负责对档案资料进行整理归档、完善索引等工作,提高档案管理工作的实际效益。同时,制定相应的防止档案遭受破坏的应急对策,减少因风险带来的系统崩溃或数据丢失。另一方面,企业要加强对网络安全的设置,包括访问权限、身份验证等具体内容。系统维护人员可通过设置用户使用权限来限制非授权用户对信息的浏览;同时,严格限制会计信息系统中数据的拷贝、修改和删除权限,相关用户也应加强对存储内容的密码保护工作。

3、提升管理人员系统内部控制能力

在实施会计信息系统的内部控制制度时,要坚持以人为本的原则,实行复合监督和控制,明确划分管理人员的职能职责,相互独立、相互制约。会计管理人员以及系统维护人员内部控制能力的加强,是提高ERP环境下会计信息系统内部控制的根本途径和手段。企业应全面提高会计财务管理人员的内部控制责任意识,加强对会计信息系统规范操作的推广和宣传,培养企业员工按照操作流程和方法进行系统数据的处理和维护,降低系统中会计信息面临的风险;加强会计管理人员和财务管理人员的网络安全知识,同时,培养计算机操作人员对会计业务知识的了解,以提高会计数据安全维护工作效率;会计管理业务等部门主管应熟悉和掌握会计信息系统中会计处理业务功能的运作机制,便于对优化系统工作程序和效率提出可行的建议,并能够对会计业务流程加以监督和控制,最终实现企业所有使用会计信息系统员工的内部控制能力提升。

4、发挥内部审计职能,减少内控风险

ERP环境下会计信息系统的正常运行不仅有赖于人和计算机相互协作的机制,同时也需要会计内部审计对会计信息的真实可靠进行审核,这就需要内审人员对会计信息系统审核程序的熟悉和应用。内部审计制度是保障会计信息系统内部控制,降低系统风险的重要措施。在会计信息系统具体应用过程中,内审人员需要对会计业务处理工作进行检查和评价,以确保会计信息系统工作的准确性和安全性,及时发现系统中审核出现的问题,并给出解决问题的合理化建议,以支持系统操作和维护人员对程序命令的修改,从而提高会计核算工作效率和效果。

四、结语

在ERP环境下,如何执行企业会计信息系统内部控制措施,已成为企业加强会计信息系统运作效率、降低企业运营风险的重要内容。因此,企业应结合ERP环境下会计信息系统内部控制的特点,不断创新内部控制的具体措施,充分考虑其可能产生的风险,提高内部控制管理水平,为企业创造更多经济效益。

【参考文献】

[1] 岳彦斐:试论会计信息系统内部控制存在的问题和对策[J].财会审计,2011(8).

[2] 李晓光:会计信息系统内部控制的研究分析[J].河北企业,2011(12).

[3] 吴力佳:ERP环境下的企业会计信息系统内部控制问题研究[J].北京市经济管理干部学院学报,2011(95).

[4] 李娟:会计核算智能化对企业内部控制的影响[J].农业网络信息,2011(2).

控制系统信息安全篇8

在科学技术如此发达的今天,网络已经成为了生活中不可或缺的一部分,但是网络带给我们的就只有优点吗?很显然答案是否定的,网络带给我们的缺点大家也应该早有体会,我们所接触到、影响最深的应该就是信息安全问题了。在新闻中网络个人信息被盗造成损害的案例已经屡见不鲜,本文将以此为研究点,以信息安全控制原理为基础,对信息安全中常见的存在问题进行研究,并介绍与信息安全相关的技术和方法。

关键词:

信息安全网络控制

1信息安全控制原理

1.1信息安全

信息是一种资源,它具有增值性、多效性、普遍性和可处理性,这使得对人类具有非常重要的意义。信息安全就是确保网络信息资源的安全和信息系统的安全,避免受到外界各种干扰和侵害,换而言之就是确保安全。信息安全在国际标准化组织是这样定义的:指信息的完整性、可靠性、可用性和保密性。

1.2自动控制原理

所谓自动控制就是指在没有人直接参与的情况下,控制装置或者控制器能够按照预先设定的规律使机器、设备或者生产过程(统称为被控对象)的某个工作状态或者参数(即控制量)自动地运行。自动控制系统(automaticcontrolsystems)是在没有人直接参与的时候可使工作过程或其他过程按预期的规律或预想程序进行的系统控制。自动化控制系统是实现自动化的重要手段。

1.3信息安全控制控制原理

信息安全控制与自动控制有着密不可分的关系,因为信息的特殊性质导致信息系统具有变化的不定性,进而导致整个信息系统的安全控制都会随着信息不断变化,另外信息系统在变化过程中不仅会受到外界系统的攻击和影响,其系统内部的缺陷也会威胁其系统安全。所以信息安全系统的建立必须要完善,从外部和内部多个层面进行全方位的因素考虑。信息安全控制主要是为了有效控制信息系统存在的内在威胁和外界的恶意攻击。所以信息安全控制的主要措施是:对于系统内部,要尽可能的切断一切潜在危险源;对于系统外部,建立完善的信息安全控制体系。对于信息系统而言,安全控制策略库的建立可以让信息系统的运行在可控范围内进行,从而使信息威胁程度降低最低,这样就可以保证信息系统的安全性。

2加密技术

2.1事件监控

安全监控子系统实时收集日志信息进行存储与分析,当发现高危安全事件时,采用声、光、短信的方式在管理员界面中呈现给安全监控人员,安全监控人员对安全事件的级别和影响进行评估,判断为严重事件时则启动工单系统通知客服人员,由客服人员向客户发送预警信息;若事件未达到预警级别,则安全监控人员创建工单,通知安全分析人员做处理。

2.2安全分析

安全分析人员对非预警安全事件进行分析,排除误警虚警信息,尝试解决可处理安全事件。判断为不能处理的安全事件和经尝试不能解决的安全事件,提交运维经理,请经理协调各方资源协助解决。如资源难以协调则继续向上一级主管领导发起协调资源请求,直至问题解决。经过安全分析人员对攻击数据包进行分析,迅速判断出此次攻击主要针对80端口的ddos攻击,遭受攻击的网站由于资源消耗过大而无法再给用户提供正常的页面访问。由于世博业务可持续性运行的重要性,于是决定本着"先抢通后修复"的原则,先利用防火墙、utm制定相应的安全策略协助该单位恢复系统正常工作。同时运维人员根据安全事件对该风险进行评估,确定攻击类型、波及范围及造成的影响,并制定都详细的加固解决方案。

2.3安全预警

安全监控平台发现客户网络出现高危安全事件时,安全专家团队子系统的安全分析人员,根据事件信息确定预警级别,通过工单系统向网络管理员提交预警信息。若预警级别较高,则通报给相关主管领导、同时发起预警,同时派遣专业人员协助处理安全事件。

2.分析报告

安全运维小组事后给用户提供了一份详细的事情分析报告,报告中包括记录文档和安全策略的建议,此份建议中多次提到安全技术使用不够完善的问题,虽然有防毒系统和防火前,但是没有利用更大的资源解决网络安全问题。报告的意义是让客户知道问题出在哪里,在哪里容易出问题,怎么解决已经出现的问题,今后应该如何防范。

2.5加固测试

根据安全评估报告协助用户对系统自身的安全漏洞进行修补,并对加固后的系统,进行模拟测试。安全专家模拟黑客攻击的方式对用户指定的ip地址采用工具和人工检查相结合的办法进行远程安全测试,评估加固后的系统是否达到安全要求。防火墙策略生效之后,攻击逐渐减弱,通过外网访问web服务器,速度正常。至此初步判断,由于防火墙、umt的防护和安全监控平台监测,已经令恶意攻击者知难而退,暂时停止实施攻击。经过现场一段时间的观察客户网络正常运行,后期运维小组重点对该网络进行远程监控跟踪。

2.6形成知识库

将此次安全事件发现、分析、解决的过程以知识库的形式保存,以便下次同类问题的快速处理及客户人员的自学习。根据统计,不仅中国在尽力打造信息安全网络,在世博会期间,浙江联通也退出了很多项创新业务支撑网络安全。为保证世博会此项工作的顺利进行,联通的营业厅及多个服务店、10010客服热线、投诉、vip贵宾服务、电子渠道等方面,在人性化、便捷化、差异化方面做出巨大改变,最终使得用户能充分信息安全的基础上,享受了更大的便捷与自由。

参考文献

[1]张淑媛.基于信息安全控制原理的安全网络技术[J].技术研发,2013(18).

[2]孙晓妮.浅论网络信息的安全管理[J].黑龙江科技信息,2012(08):68

上一篇:基坑支护质量控制范文 下一篇:电气自动化控制范文