基于行为基线的钢铁行业工业控制系统解决方案

基于行为基线的钢铁行业工业控制系统解决方案

论文摘要

围绕钢铁行业工业控制中心信息安全需求,通过部署信息安全设备,对工业控制中心信息安全建设提供解决方案。针对钢铁轧钢产线及炼钢产线控制环境信息安全进行设计,按IEC 62443的层级划分结构,对L1-L3层级信息安全进行设计。还可以基于全厂基础设施信息安全建设,增加全厂信息安全调度平台及厂级工业信息安全态势感知平台及相关服务应用,形成整体信息安全防护框架。

论文目录

  • 1 设计背景
  •   1.1 设计范围
  •   1.2 设计原则
  • 2 信息安全威胁分析
  •   2.1 网络结构梳理
  •     2.1.1 轧钢产线
  •     2.1.2 炼钢产线
  •   2.2 网络层威胁分析
  •     2.2.1 未经授权的访问
  •     2.2.2 拒绝服务攻击
  •     2.2.3 未知流量威胁
  •     2.2.4 利用无线网络的入侵行为
  •   2.3 主机层信息安全威胁
  •     2.3.1 恶意代码
  •     2.3.2 非法存储介质接入
  •     2.3.3 脆弱性威胁
  •   2.4 应用层信息安全威胁
  •     2.4.1 缺少进程、服务管控
  •     2.4.1 应用脆弱威胁
  •   2.5 数据层信息安全威胁
  • 3 信息安全设计
  •   3.1 设计思路
  •   3.2 安全域划分
  •   3.3 技术设计
  •     3.3.1 访问控制设计
  •     3.3.2 网络行为监测设计
  •     3.3.3 主机行为管控设计
  •     3.3.4 脆弱性检测设计
  • 4 部署结构及说明
  •   4.1 部署结构
  •   4.2 技术对应设备说明
  • 5 补充设计说明
  • 文章来源

    类型: 期刊论文

    作者: 马霄

    关键词: 访问控制,行为监测,白名单,行为基线,钢铁,工业控制系统,信息安全

    来源: 信息技术与标准化 2019年09期

    年度: 2019

    分类: 信息科技,工程科技Ⅰ辑

    专业: 冶金工业,计算机软件及计算机应用,自动化技术

    单位: 北京天融信网络安全技术有限公司

    分类号: TP309;TF089;TP273

    页码: 27-32

    总页数: 6

    文件大小: 2899K

    下载量: 10

    相关论文文献

    • [1].基于角色的访问控制研究[J]. 考试周刊 2015(66)
    • [2].基于Thin Hypervisor的USB设备访问控制[J]. 计算机系统应用 2017(11)
    • [3].基于时间约束的角色访问控制研究[J]. 制造业自动化 2010(09)
    • [4].基于角色的权限管理策略在企业信息系统中的应用[J]. 电脑知识与技术 2008(35)
    • [5].基于角色与权限继承的访问控制模型解决方案[J]. 电脑知识与技术 2011(04)
    • [6].基于SDN/NFV构建防火云平台[J]. 通信技术 2018(02)
    • [7].支持工作流和团队协作的增强RBAC模型[J]. 数字技术与应用 2013(11)
    • [8].ASP.NET MVC下基于RBAC权限认证的设计与实现[J]. 重庆理工大学学报(自然科学) 2011(09)
    • [9].RBAC中职责分离策略的一致性分析与判定方法[J]. 小型微型计算机系统 2016(05)
    • [10].UCON实现RBAC模型研究[J]. 计算机安全 2008(08)
    • [11].基于RBAC模型的访问控制系统的设计实现与深化[J]. 中国新通信 2017(20)
    • [12].基于类簇的访问控制客体层次模型[J]. 电脑知识与技术 2014(23)
    • [13].基于角色的访问控制技术研究进展[J]. 计算机与现代化 2011(12)
    • [14].基于角色的访问控制在房地产评估系统中的应用研究[J]. 电子商务 2009(11)
    • [15].基于改进CP-ABE算法的移动云计算数据安全访问控制方法(英文)[J]. 机床与液压 2018(24)
    • [16].一种基于RBAC模型的角色管理方法[J]. 计算机研究与发展 2012(S1)
    • [17].角色权限控制在图纸管理系统中的应用[J]. 现代电子技术 2010(18)
    • [18].IP欺骗攻击的原理、实现与防范[J]. 电脑编程技巧与维护 2009(02)
    • [19].基于访问控制的内部网搜索引擎[J]. 科技信息 2009(01)
    • [20].浅析访问控制的审计跟踪[J]. 计算机系统应用 2008(12)
    • [21].一种安全芯片的访问控制设计[J]. 通信技术 2013(12)
    • [22].基于角色与用户的访问安全设计与实现[J]. 微计算机信息 2008(06)
    • [23].UCON实现RBAC模型研究[J]. 平顶山工学院学报 2008(03)
    • [24].电子政务中的扩展RBAC安全策略研究[J]. 计算机安全 2008(11)
    • [25].角色互斥实现访问控制模型职责分离原则[J]. 电脑与电信 2009(10)
    • [26].基于RBAC权限认证的设计与应用[J]. 微型电脑应用 2008(10)
    • [27].基于RBAC权限认证的设计与应用[J]. 微计算机应用 2008(07)
    • [28].基于贝叶斯决策理论的风险最小化的授权映射方法[J]. 通信学报 2015(S1)
    • [29].基于MVC的WEB信息系统RBAC权限管理和菜单生成设计[J]. 企业技术开发 2014(15)
    • [30].基于位置与标志分离的访问控制列表优化[J]. 计算机应用研究 2010(03)

    标签:;  ;  ;  ;  ;  ;  ;  

    基于行为基线的钢铁行业工业控制系统解决方案
    下载Doc文档

    猜你喜欢