Анализ нескольких рисков безопасности в промышленных сетях | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 30 ноября, печатный экземпляр отправим 4 декабря.

Опубликовать статью в журнале

Автор:

Рубрика: Информационные технологии

Опубликовано в Молодой учёный №48 (495) декабрь 2023 г.

Дата публикации: 03.12.2023

Статья просмотрена: 30 раз

Библиографическое описание:

Ли, Цзымин. Анализ нескольких рисков безопасности в промышленных сетях / Цзымин Ли. — Текст : непосредственный // Молодой ученый. — 2023. — № 48 (495). — С. 20-22. — URL: https://moluch.ru/archive/495/108540/ (дата обращения: 16.11.2024).



В данной работе представлены несколько типичных рисков безопасности в промышленных сетях, в основном включающих атаки на сетевые объекты, вирусы и вредоносное программное обеспечение, проанализированы управленческие и физические риски, а также предложены стратегии предотвращения этих рисков, что имеет положительное значение для повышения стабильности производственной системы.

Ключевые слова: информационная безопасность,интернет вещей, промышленный.

С развитием информационных технологий в последние годы растет степень информатизации различных промышленных систем, широко используются различные типы промышленных информационных систем на основе архитектуры B/S, особенно широкое применение промышленных информационных систем на основе Интернета сделало удаленный мониторинг простым и осуществимым. Однако в то же время проблемы безопасности, вызванные пробелами в информационных системах, представляют собой потенциальную угрозу для безопасности производства, а серьезные пробелы в системе безопасности могут даже привести к авариям на производстве. Поэтому анализ возможных рисков безопасности и заблаговременное принятие некоторых стратегий имеют большое значение для предотвращения возможных проблем безопасности.

Атаки на сетевые системы, такие как распределенный отказ в обслуживании (DDoS), являются одной из самых серьезных угроз в компьютерных сетях [1]. Промышленные информационные системы, к которым можно получить удаленный доступ, обычно основаны на Интернете для предоставления услуг, вторжение в сеть с целью кражи данных или даже фальсификации данных приводит к риску Поэтому необходимо создать соответствующую систему сетевой безопасности, чтобы предотвратить потери системы из-за сетевых атак, а соответствующие технологии включают в себя создание брандмауэров, шифрование данных и другие средства. Во-вторых, необходимо также своевременно устранять уязвимости в системе безопасности сервера, отслеживать подозрительный трафик и своевременно принимать соответствующие меры при обнаружении проблем.

Поскольку некоторые промышленные информационные системы должны подключаться к Интернету или взаимодействовать с внешними данными, вторжение вирусов — это риск безопасности, который нельзя игнорировать. Вирусы могут проникать в промышленные информационные системы различными путями, вызывая медленную работу системы или даже подделку данных, что может напрямую повлиять на производительность или даже привести к авариям на производстве. Кроме того, некоторые вредоносные программы, настроенные на враждебный и агрессивный лад, могут попытаться проникнуть в систему и даже взять на себя управление определенными процессами или полностью вывести компьютер из строя, что может привести к повреждению системы [2]. Для решения этих проблем необходимо развертывать системы защиты и обновлять вирусные базы данных, чтобы обеспечить своевременное обнаружение и удаление вирусов и вредоносных программ.

Недостаточный контроль за сотрудниками приводит к взаимодействию данных между носителями внешнего персонала и системами, которые не должны быть связаны с экстранетом, и в этом случае несанкционированный доступ внешнего персонала может привести к краже данных, а также могут возникнуть проблемы с безопасностью данных из-за ошибок в работе персонала. Поэтому необходимо установить разумные правила и нормы для обеспечения безопасности системы, чтобы предотвратить риски безопасности, вызванные несанкционированными операциями, а также минимизировать вероятность передачи данных и привилегий несвязанному персоналу, чтобы избежать ненужных рисков и снизить вероятность уязвимости системы в опасной среде.

Промышленные информационные системы часто содержат большое количество датчиков и сетевых узлов, которые работают в различных условиях. Обеспечение физической безопасности оборудования может эффективно предотвратить потерю данных, смещение данных и утечку данных, вызванную повреждением оборудования. Поэтому важно обеспечить работу соответствующего оборудования в безопасной и стабильной среде, чтобы повысить стабильность системы, а связанные с этим риски можно снизить за счет регулярного резервного копирования данных. Для обеспечения безопасности носителей резервных копий необходимо разработать и внедрить политику безопасности, назначив доступ к программному обеспечению резервного копирования только для уполномоченного персонала, хранить резервные копии вне помещений, контролировать физический доступ к местам хранения резервных копий, а также использовать защищенные паролем и зашифрованные резервные копии [3].

Выше перечислены несколько типичных проблем безопасности в промышленных информационных системах, в дополнение к необходимости учитывать социальную инженерию, законы и правила и так далее, некоторые из них являются техническими проблемами, а другие — проблемами управления. Обслуживание промышленных информационных систем — это очень сложная работа, необходимо обеспечить безопасность системы, стабильную работу при условии снижения затрат и повышения производительности, насколько это возможно, для достижения баланса между производительностью системы и экономичностью. Одним словом, необходимо принимать эффективные меры по всем направлениям для предотвращения возможных рисков для промышленных информационных систем, что поможет повысить стабильность производственного процесса и снизить риск производственных аварий из-за сбоев системы.

Исследование было профинансировано Китайским советом по стипендиям.

Литература:

1. Zhang, C. Communication security in internet of thing: preventive measure and avoid DDoS attack over IoT network / C. Zhang, R. Green. — Text: electronic // Proceedings of the 18th symposium on communications & networking. — San Diego: Society for Computer Simulation International, 2015. — P. 8–15.

2. Analysis of information security issues in corporate computer networks / E. A. Lavrov, A. L. Zolkin, T. G. Aygumov [et al.]. — Text: electronic // IOP Conference Series. Materials Science and Engineering (Vol. 1047, No. 1). — Bristol: IOP Publishing, 2021. — P. 012117.

3. Ali, B. Cyber and physical security vulnerability assessment for IoT-based smart homes / B. Ali, A. I. Awad. — Text: electronic // Sensors. — 2018. — No. 18(3). — P. 817.

Основные термины (генерируются автоматически): система, риск, внешний персонал, риск безопасности.


Ключевые слова

Информационная безопасность, Интернет вещей, промышленный

Похожие статьи

Применение инструментов OSINT для повышения безопасности предприятия

В настоящее время обеспечение информационной безопасности играют важнейшую роль в предприятиях разного масштаба. Данная тенденция стала наиболее актуальной с применением инструментов OSINT. В данной статье рассмотрены несколько вариантов применения д...

Интегрированная платформа безопасности конечных точек McAfee Endpoint Security на нефтеперерабатывающем заводе

Данная статья представляет анализ функций интегрированной платформы безопасности конечных точек McAfee Endpoint Security (MES) в контексте нефтеперерабатывающего завода. Исследование основывается на обзоре и анализе ключевых функциональных возможност...

Подходы к управлению цифровыми рисками нефтегазовых компаний

Киберугрозы играют в нефтегазовом секторе весьма заметную роль. В этой среде высокого риска и с учетом таких огромных объемов работ безопасность всегда была важнейшим вопросом. Цифровые риски также оказывают существенное влияние на цепочку поставок в...

Графовая аналитика для решения ключевых проблем в банковской сфере

В сегодняшних реалиях необходимо понимать, что технология работы с данными имеет первостепенное значение для процессов и операций банков. Правильно выстроенная система работы с данными является ключом к цифровому преобразованию. Без графовой аналитик...

Применение инструментов OSINT для выявления уязвимостей информационной сети предприятия

В настоящее время обеспечение информационной безопасности играют важнейшую роль в предприятиях разного масштаба. Данная тенденция стала наиболее актуальной с применением инструментов OSINT. В данной статье способ применения данных инструментов для вы...

Комплексный подход к исследованию рисков

Данная статья посвящена проблеме, с которой сталкиваются все компании, выходящие на рынок и желающие получить прибыль при неопределенных условиях рыночной экономики. Риск — это благоприятное или неблагоприятное отклонение какого-либо события от предп...

Актуальные направления блокчейн-проектов в сфере здравоохранения

Растущая популярность технологии блокчейн обусловлена новизной подходов и широким спектром применения их — будь то финансовая сфера, защита информации, политика, образование. Ключевыми особенностями информационных систем на базе технологии блокчейн я...

Оценка рисков в ИТ-проектах на ранних этапах

Существует множество исследований, советов и практических рекомендаций, как управлять рисками в ИТ-проектах (информационные технологии). Менеджеру проекта кажется, что он знает, что нужно делать для управления рисками, но не всегда это приводит к усп...

Решение вопросов кибербезопасности в современных компаниях

В статье рассмотрены основные моменты, которые смогут помочь современным компаниям обеспечить безопасность своих данных, защитить свою репутацию и уверенно двигаться вперед в онлайн-сфере

Методы обеспечения безопасности информационных систем, функционирующих в сети Интернет

В настоящее время огромное значение приобретает обеспечение безопасности удаленной работы в информационных системах. Встает вопрос не только об осуществлении защищенного соединения, но и создании различного рода ограничений на средства управления рас...

Похожие статьи

Применение инструментов OSINT для повышения безопасности предприятия

В настоящее время обеспечение информационной безопасности играют важнейшую роль в предприятиях разного масштаба. Данная тенденция стала наиболее актуальной с применением инструментов OSINT. В данной статье рассмотрены несколько вариантов применения д...

Интегрированная платформа безопасности конечных точек McAfee Endpoint Security на нефтеперерабатывающем заводе

Данная статья представляет анализ функций интегрированной платформы безопасности конечных точек McAfee Endpoint Security (MES) в контексте нефтеперерабатывающего завода. Исследование основывается на обзоре и анализе ключевых функциональных возможност...

Подходы к управлению цифровыми рисками нефтегазовых компаний

Киберугрозы играют в нефтегазовом секторе весьма заметную роль. В этой среде высокого риска и с учетом таких огромных объемов работ безопасность всегда была важнейшим вопросом. Цифровые риски также оказывают существенное влияние на цепочку поставок в...

Графовая аналитика для решения ключевых проблем в банковской сфере

В сегодняшних реалиях необходимо понимать, что технология работы с данными имеет первостепенное значение для процессов и операций банков. Правильно выстроенная система работы с данными является ключом к цифровому преобразованию. Без графовой аналитик...

Применение инструментов OSINT для выявления уязвимостей информационной сети предприятия

В настоящее время обеспечение информационной безопасности играют важнейшую роль в предприятиях разного масштаба. Данная тенденция стала наиболее актуальной с применением инструментов OSINT. В данной статье способ применения данных инструментов для вы...

Комплексный подход к исследованию рисков

Данная статья посвящена проблеме, с которой сталкиваются все компании, выходящие на рынок и желающие получить прибыль при неопределенных условиях рыночной экономики. Риск — это благоприятное или неблагоприятное отклонение какого-либо события от предп...

Актуальные направления блокчейн-проектов в сфере здравоохранения

Растущая популярность технологии блокчейн обусловлена новизной подходов и широким спектром применения их — будь то финансовая сфера, защита информации, политика, образование. Ключевыми особенностями информационных систем на базе технологии блокчейн я...

Оценка рисков в ИТ-проектах на ранних этапах

Существует множество исследований, советов и практических рекомендаций, как управлять рисками в ИТ-проектах (информационные технологии). Менеджеру проекта кажется, что он знает, что нужно делать для управления рисками, но не всегда это приводит к усп...

Решение вопросов кибербезопасности в современных компаниях

В статье рассмотрены основные моменты, которые смогут помочь современным компаниям обеспечить безопасность своих данных, защитить свою репутацию и уверенно двигаться вперед в онлайн-сфере

Методы обеспечения безопасности информационных систем, функционирующих в сети Интернет

В настоящее время огромное значение приобретает обеспечение безопасности удаленной работы в информационных системах. Встает вопрос не только об осуществлении защищенного соединения, но и создании различного рода ограничений на средства управления рас...

Задать вопрос