心得 | 论文 | 作文 | 风水 | 谜语 | 菜谱 | 组词 | 诗词 | 成语 | 注音 | 考试 | 日记 | 教学 | 课件 | 汉字 | 词语 | 解梦 | 草药 | 单词 | 格言 | 笑话 | 康熙字典

位置:学习心得体会网 >> 论文范文 >> 毕业论文 >> 计算机论文

企业工业控制的计算机病毒防治措施

类型:计算机论文 时间:2017年11月14日

p>摘要:在国际政治风云诡谲的背景下,高速发展的信息技术也被有心之人利用,各种攻击手段层出不穷,企业信息安全形势愈发严峻,除了严防来自网络的恶意入侵,不联网工控机的信息安全同样不能忽视,而相较于人们长期关注的网络安全威胁,工控机安全防护相对薄弱。本文将重点探讨工控机病毒防治,进一步完善工控机信息安全防护,为企业的相关项目提出一定建议和方案以供参考。

关键词:信息安全;工控机;防病毒

工业控制计算机(以下简称工控机)专门为工业控制而设计,对数据安全性要求很高,其机密性、完整性、可用性、真实性、可控性都直接关系到工业生产的进程和结果。工控机虽然外观形态各异,但它们仍具有重要的计算机属性和特征,具有CPU、存储、接口,并有操作系统、计算能力、友好的人机界面等,因而工控机也有可能遭到计算机病毒的损害,工控机病毒防治具有重要的现实意义。

1工控机防病毒分析

出于安全保密需求,企业许多工控机采用单机模式运行,与互联网及其他网络物理隔离,只能通过移动存储介质(光盘、U盘、移动硬盘等)与外部进行数据传递,一旦移动存储介质携带的数据中包含病毒木马,就会被感染,而染毒工控机又会感染其他与之数据交换的工控机,从而造成广泛的影响,和无法预估的损失。针对这种情况,以往采取的措施一般是给工控机安装杀毒软件来查杀病毒,这种方式有六点缺欠:一是部分顽固病毒不能被杀毒软件完全清理;二是部分工控机因系统配置或软件兼容性问题,不适宜安装杀毒软件;三是杀毒软件存在误杀,即使用查毒模式,现场操作人员对扫描结果也难以判断;四是单机状态下必须手动更新病毒库,实际应用中,并不能确保更新到位;五是目前市场上的杀毒软件往往会占用较大的系统资源;六是查杀过程会占用较多时间,影响正常科研生产活动的推进。

2工控机防病毒新措施

为解决以上问题,本文提出一种新的模式。

2.1变更流程,预防为主

简单说来,就是“先杀毒,后上机”。具体措施是在生产现场设置少量中转计算机(以下简称中转机),所有移动存储介质必须先通过中转机进行病毒查杀,确认安全后,才被允许接入工控机。在中转机查杀,既不占用工控机自身的运行时间和系统资源,也省得一个介质在多个工控机上重复查杀,更为不适宜安装杀毒软件的工控机提供了支持。查杀中若发现病毒,在中转机上即时处理,若有删除不了的顽固病毒,可以尝试手动方式清除,若仍无法清除的,退回处理。以此保障所有接入工控机介质的安全性,从源头扼制病毒木马传播,杜绝交叉感染。为中转机安排专职人员负责更新病毒库,使病毒库维持在最新状态,并对每一次中转情况进行登记记录,方便日后查找原始数据来源,为判断误杀、数据恢复等工作提供帮助。

2.2技术手段保落实

单纯的管理规定,在实际执行过程中,难免有疏漏。要保证“先杀毒,后上机”的落实,需要辅以技术手段。以实际使用频率最高的U盘为例,关键在于上机的U盘必须是查杀过病毒木马的U盘,按照这个思路,可以对U盘本身进行定制,通过软硬件编程,对U盘写入标记,标识“已杀毒”、“未杀毒”两种互斥的状态,并在相关计算机上配置处理程序。初始,U盘赋予“未杀毒”状态,在中转机上杀毒成功则赋予“已杀毒”状态,工控机对接入U盘首先进行状态识别,“未杀毒”的拒绝读取,“已杀毒”的允许读取,并将状态重置为“未杀毒”。以此确保工控机使用的都是已杀毒的U盘。另外,U盘病毒大多是利用Autorun.inf自启动,从而感染宿主。禁止自启动是最为简单,却也是最为有效的防毒方法,可在计算机组策略或者注册表中进行设置,为简化操作,利于推广,将这一系列操作编成批处理命令运行,进一步强化工控设备本机安全。

3结语

本文主要探讨了企业工控机病毒防治的重要性,分析了现行措施的弊端,提出了一种新的方案,推行“先杀毒,后上机”的操作流程,并通过技术手段实现对U盘的状态识别,保证上机U盘均为杀毒U盘,如此,管理方法与技术手段双管齐下,从根源上隔离了病毒木马,为工控机群留出了一片干净的空间。

参考文献

[1]靳悦振.浅谈U盘病毒(auto病毒)及其防治措施[J]太原大学教育学院学报,2008,26(3):100-103.

[2]李佳玮.工业控制系统信息安全防护[J]中国电力,2015,48(10):139-143.

[3]周航.图书馆计算机病毒防治措施的思考[J].旅游纵览(下半月),2014,(09):323.

[4]“计算机病毒防治技术国家工程实验室”成立大会在津召开[J].信息网络安全,2014,(08):99.

[5]王众.计算机系统安全与计算机病毒防治措施的分析[J/OL].电子技术与软件工程,2014,(05):222.

作者:吴媛媛 单位:湖北三江航天红峰控制有限公司

相关阅读

更多分类