机房360首页
当前位置:首页 » 信息安全 » 浅析信息安全研究之无线网络制造系统

浅析信息安全研究之无线网络制造系统

来源:博客 作者:机房360转载 更新时间:2011-9-15 14:59:41

摘要:实现网络化制造对信息技术和网络技术的应用有更高的要求,由于互联网络的开放性和通信协议的安全缺陷,以及网络环境中数据信息存储、访问与处理的分布性特点,网络化制造系统的数据信息很容易泄露和被破坏,因此加强对网络化制造系统信息安全就更为迫切。

  制造环境伴随着网络经济时代的到来发生了根本性的变化,其面对的是全球性的市场、资源、技术和人力的竞争。开放的国际市场使消费者的可选择性扩大到全球范围内,而个性化和多样化的消费需求使得市场快速多变,无法捉摸,客户化、小批量、多品种、快速交货的生产要求不断增加。各种新技术的涌现及其应用更是加剧了市场的快速变化。市场的动态多变性迫使制造企业改变策略,时间被提升为首要因素。为适应动态变化的全球市场,制造业的竞争将会是柔性和响应速度的竞争,而以快速响应市场需求和提高企业(企业群体)竞争力为主要目标的网络化制造正好满足企业的要求而被得到广泛的推广应用。
  
  保障信息安全不但需要参考网络安全的各项标准以形成合理的评估准则,更重要的是必须明确网络制造系统的框架体系、安全防范的层次结构和系统设计的基本原则,分析网络系统的各个不安全环节,找到安全漏洞,做到有的放矢。本文针对东南大学机电综合工程训练中心网络化制造实验室的实际情况,提出了一种适用于网络化制造系统的信息安全体系。
  
  网络化制造系统的信息安全问题
  
  要找出网络化制造系统的信息安全问题,首先是了解网络化制造系统的网络拓扑结构,然后根据网络框架找出可能存在的安全漏洞。
  
  1.网络化制造系统的网络拓扑结构
  
  东南大学机电综合工程训练中心网络制造实验室采用了基于无线以太网的DNC通讯技术,利用工业以太网的抗干扰性能强的特点,保证了信息传输的稳定性、实时性,且易于与管理层的集成。
  
  系统采用“总线+星型”的拓扑结构,主干网采用总线结构,易于组成冗余环网,车间层采用星型结构,避免了某一台设备的故障影响其他设备。车间内部通过串口转换器智能终端将机床的RS232口转换为以太网络的RJ45口,并对每台数控设备分配IP组建成一个无线局域网络,然后通过无线AP与DNC主服务器及外部Internet连接。车间内部建立无线局域网络,省去了布线的繁琐工作。这样可以使得车间内数控设备的布局更加灵活,同时还可以增加系统的可扩展性能。而数据信息的传输采用的是模块化的CAXA网络DNC,同时采用CAXA协同管理完成数据信息的管理。
  
  2.信息安全问题分析
  
  通过研究网络制造系统的网络拓扑结构,信息安全问题需要考虑以下两个方面的内容:
  
  数据管理过程中的安全问题;数据传输过程中的问题即网络安全的问题。
  
  数据管理过程中的安全问题主要表现在非授权人员的访问、修改;而网络安全问题主要表现在车间无线局域网的安全上,因为主干网络一般都是采用的网络布线的方式,网线采用的是屏蔽线,其受干扰的程度较小。故此处主要考虑车间无线局域网的安全问题。无线局域网要考虑的安全威胁有以下几种:
  
  有线网络存在的安全隐患;非授权的存取数据;信息没有加密或者加密很弱,易被窃取;网络易被拒绝服务攻击和干扰;用户以设置无线网卡为P2P模式与外部员工连接。
  
  由于无线网络只是在传输方式上与有线网络存在区别,所以经常会有安全隐患,如恶意攻击、非授权访问等。因此,用户必须加强常规式的安全措施。另外,在无线网络中每个AP覆盖的范围都存在通向整个网络的入口,这个入口并不像有线网络那样具有约束性,因此,未授权用户可以在AP覆盖范围内进入网络。
  
  无线局域网络的安全技术及策略
  
  由以上分析可知,无线局域网络会受到大量的安全风险和安全问题的困扰,其中主要包括网络用户的进攻、未授权用户的侵入和病毒的攻击。针对这些问题,除了必须安装与定期更新防毒软件和侵入侦测软件外,还需要以下几种安全技术:
  
  服务集标识符(ServiceSetID,SSID)。通过对多个无线接入点设置不同的SSID,并要求客户端出示正确的SSID才能访问AP,这样就可以允许不同群组的用户接入,并对资源访问的权限进行区别限制。
  
  物理地址(Media Access Controller,MAC)过滤。由于每个无线工作站的网卡都有唯一的物理地址,因此可以在AP中手动维护一组允许访问的MAC地址列表,实现物理地址过滤。
  
  有线等效保密(Wired Equivalent Protection,WEP)。在数据链路层采用RC4对称加密技术,用户的监听以及非法用户的访问。它需要管理员预先在客户端和接入点AP中配置共享的WEP密钥(静态WEP密钥)。使用这个密钥在一方对数据进行加密,另一方使用相同的共享密钥对接收到的密文进行解密。如果客户端使用接入点AP中配置的那些WEP密钥以外的密钥加密数据,并将加密后的密文发给AP,AP将拒绝该客户端访问网络。WEP提供了40位(有时也称为64位)和128位长度的密钥机制,但是它仍然存在许多缺陷,例如一个服务区内的所有用户都共享有同一个密钥,一个用户丢失或者泄露密钥将使整个网络不安全。而且由于WEP加密有一定的安全缺陷,可以在较短的时间内被破解。
  
  Wi-Fi受保护访问(Wireless Fidelity Protected Access)技术。针对WEP技术的安全缺陷,IEEE802.11i工作组曾提出了WEP2、ESN(Enhanced Security Network)协议以解决WEP的问题。WEP2将IV(RC4算法中的初始向量24bit)的长度增加到128bit,大大减少了重复使用的概率。ESN方案采用了密钥管理系统和更安全的认证机制。这些就构成了TKIP(Temporal Key Integrityprotocol)加密算法和IEEE802.1x认证协议方案。基于以上两种理论基础,Wi-Fi联盟公布了无线网络安全解决方案WPA。TKIP算法在RC4算法的基础上进行改进,实现了动态密钥更新,还增加了一个IV的杂凑函数和一个新的消息完整性校验算法,极大地提高了加密安全强度。

本文地址:http://www.jifang360.com/news/2011915/n929528926.html 网友评论: 阅读次数:
版权声明:凡本站原创文章,未经授权,禁止转载,否则追究法律责任。
相关评论
正在加载评论列表...
评论表单加载中...
  • 我要分享
更多
推荐图片