首页 > 技术 > 通信网络 > 正文

逃离孤岛 信息安全需要本源数据加密技术的支持

2016-01-05 09:49:18来源:互联网

[摘要] 在许多领域的信息安全防护中,困守孤岛往往并不意味着安全,反而是信息安全薄弱的象征。要如何逃离孤岛,真正保护其个人、企业甚至国家的信息安全呢?

  在快速发展的网络时代和信息时代中,某个科学家曾这样语言,只有完全隔离自己与外界才能保护自身的信息安全。

  这话对于越来越无孔不入的信息安全现状看来,似乎有那么点道理。但是成为信息的孤岛也意味安全必须自己负责没有任何援助。这在强大合作的人类社会中似乎是行不通的。

  所以在许多领域的信息安全防护中,困守孤岛往往并不意味着安全,反而是信息安全薄弱的象征。要如何逃离孤岛,真正保护其个人、企业甚至国家的信息安全呢?

\

  工控企业逃离信息孤岛的五要素

  控制与管理一体化进程的不断推进,信息技术的不断发展,使多年来困扰工控界的“信息孤岛”问题得到了很大程度的解决,但同时产生的信息安全问题也日益突出。

  【实际应用和技术发展对控制系统的影响】通用信息技术越来越多地应用于控制系统,如图形用户界面GUI 、对象链接嵌入OPC、分布式组件对象模型DCOM等,这些技术的应用大大加强了控制系统的功能和性能。

  控制系统的深入应用使用户对系统提出了越来越高的要求,更大、更快、更全、更可靠、更安全,已成为广大用户和厂家的不懈追求。多系统互连已成趋势,消除“信息孤岛”已成为普遍要求。

  【信息孤岛与信息安全】控制与管理一体化进程的不断推进,信息技术的不断发展,使多年来困扰工控界的“信息孤岛”问题得到了很大程度的解决,但同时产生的信息安全问题也日益突出。“信息孤岛”的消除依赖网络的广泛应用,而网络正是信息安全的薄弱环节。

  消除“信息孤岛”势必使工业控制系统增加大量的对外联系通道,这使得信息安全面临更加复杂的环境,安全保障的难度大大增加。

  【控制系统的信息安全应有专门解决方案】基于控制系统与信息系统不同的特点,在解决信息安全的方案上应有所不同。技术措施必须简单易行,力求不影响系统实时性;在保证系统功能和性能的前提下,尽量减少通用信息技术的使用;对控制系统与其他系统的信息传输进行适当限制,如单向通信等;加强信息安全管理,采取技术措施与管理措施相结合的方法;制定应急预案,在出现信息安全问题时及时补救。

  【安全管理】信息安全的特点是存在大量的人为因素,大多数信息安全问题是出于恶意的故意行为。从理论上讲,控制系统的信息安全问题没有百分之百的保证,特别是对人为的恶意渗透或攻击。在信息安全方面,技术措施只占三成,而安全管理要占七成。

0
[责任编辑:黄文凤]

《安防知识网》一个服务号 二个订阅号 微信服务全面升级

不得转载声明: 凡文章来源标明“安防知识网”的文章著作权均为本站所有,禁止转载,除非取得了著作权人的书面同意且注明出处。违者本网保留追究相关法律责任的权利。

方案案例调研报告

注册会员免费申请杂志
及下载本站所有案例调研报告

立即免费注册