基于可信计算的工业控制系统安全互联模型

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

I n d u s t i r a l C o n t r o l S y s t e m( I C S ) ,t h e i n t e r c o n n e e t i o n s e c u i r t y mo d e l b a s e d o n t r u s t e d c o m p u t i n g o f I C S( I S MB T )w a s p r o p o s e d
3 .C h i n a I n f o r m a t i o n T e c h ol n o y g S e c u r i t y EБайду номын сангаасal v at u on i C e n t e r ,B e i j i n g 1 0 0 0 8 5 ,C hi n a )
h t t p : / / w w w . j o c a . e n
基 于可 信计 算 的 工 业控 制 系统 安全 互 联 模 型
章 志华 , 汪欢文 , 李健俊 , 胡雅 军 , 李 瑜 , 毛 军捷
( 1 . 浙 江中烟工业有限责任公司 , 杭州3 1 0 0 0 9 ;2 . 国家保 密科技 测评 中心, 北京 1 0 0 0 4 4; 3 . 中国信息安全测评 中心 , 北京 1 0 0 0 8 5 ) ( 通信作 者电子 邮箱 l i y u e — m a i l @1 6 3 . c o m )
i n t h e p a p e r .I S MB T d i v i d e s t h e e n t i r e i n f o r ma t i o n s y s t e m i n t o wo t p a r t s ,t h e p r du o c t i o n a r e a a n d ma n a g e me n t a r e a .T h e t h r e e

要: 针对生产 区与管理 区网络互联 的边界安 全 问题 , 提 出了基 于可信计 算的工业控制 系统 网络 互联安全模
型。模 型将整 个系统划分为 生产 区与 管理 区两大部分 , 利 用基础 安全标识 、 数据验证 重封装、 可信性 验证完成 了交换
数据 的封 装、 访 问控制及访问路 径的可信性 验证 , 阻断了源端 口到 目的端 1 : 2 的非法 网络 信息流 , 最终 实现 了管理 区与 生产 区安 全隔 离前提 下高效受控 的数据 交换 , 从 互联 边界 上降低来 自外部的攻击风险。 关键 词 : 工业控制 系统 ; 安全互联 ; 安全隔 离; 可信计 算 中图分类号 : T P 3 0 3 . 0 8 文献标志码 : A T P 3 9 3
2 .N a t i o n a l S e c r e c y S c i e n c e a d n T e c h n o l o g y E v a l u a t i o n C e n t e r , ̄ e i j i n g 1 0 0 0 4 4 ,C h i n a ;
J o u r n a l o f C o mp u t e r Ap p l i c a t i o n s
I S S N 1 0 01 . 9 0 8 1 COD EN J YI I DU
2 0 1 3 . O 6 . 3 0
计算机 应用, 2 0 1 3 , 3 3 ( s 1 ) : 1 4 1—1 4 3 , 1 4 7 文章编号 : 1 0 0 1— 9 0 8 1 ( 2 0 1 3 ) S 1 — 0 1 4 1— 0 3
Ab s t r a c t :F o r t h e n e t wo r k i n t e r e o n n e c t i o n b o r d e r s e c u i r t y i s s u e s b e t we e n p r o d u c t i o n a r e a a n d ma n a g e me n t a r e a o f
ma i n p a r t s o f I S MB T , n a me l y b a s i c s e c u i r t y i d e n t i f i c a t i o n ,d a t a e n c a p s u l a t i o n a n d t r u s t e d v a l i d a t i o n ,C n e a n s u r e t h e c o n i f d e n t i a l i t y nd a t us r t w o r t h i n e s s o f e x c h a n g e d a t a ,a n d b l o c k i n e g l a n e wo t r k i fo n r ma i t o n l f o w f r o m s o u r c e p o r t s t o d e s t i n a t i o n p o r t s .T h r o u g h t h e s e c u r i t y i s o l a t i o n ,I S MB T a c h i e v e s t h e¥ e c u . e r d a t a e x c h a n g e b e t we e n ma n a g e me n t a r e a a n d p r o d u c t i o n
Z H A N G Z h i h u a ,WA N G H u a n w e n ,L I J i a n j u n ,H U Y a j u n ,L I Y u ,M A O J u n j i e
( 1 .C h i n a T o b a c c oZ h e j  ̄ I n d u s t r i a l C o m p a n y L i mi  ̄ d ,H a n g z h o uZ h e i f a n g 3 1 0 0 0 9 ,C h i n a ;
Se c ur e i n t e r c o nn e c t i n mo de l ba s e d o n t r u s t e d c o mp ut i n g o f i n d st u r i a l c o n t r o l s y s t e m
相关文档
最新文档