CN107818262A - 网络安全装置的安全资料管理方法 - Google Patents

网络安全装置的安全资料管理方法 Download PDF

Info

Publication number
CN107818262A
CN107818262A CN201611038928.4A CN201611038928A CN107818262A CN 107818262 A CN107818262 A CN 107818262A CN 201611038928 A CN201611038928 A CN 201611038928A CN 107818262 A CN107818262 A CN 107818262A
Authority
CN
China
Prior art keywords
mentioned
security
nuclear facilities
network
network security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN201611038928.4A
Other languages
English (en)
Inventor
张光贤
姜民均
金星珉
金仁泰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Common Synesthesia Co
Original Assignee
Common Synesthesia Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Common Synesthesia Co filed Critical Common Synesthesia Co
Publication of CN107818262A publication Critical patent/CN107818262A/zh
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Testing And Monitoring For Control Systems (AREA)
  • Monitoring And Testing Of Nuclear Reactors (AREA)

Abstract

本发明的网络安全装置的安全资料管理方法包括如下步骤:对应于核设施环境,设定核设施的数字设备的安全水平、安全属性信息及访问设备的用户属性信息,设计用于将与安全属性信息中包含的数字传送信息对应的网络连接线路连接到多个数字设备之间的模拟核设施环境;测试对模拟核设施环境的网络安全评价,分析向网络连接线路传送的数据;若分析结果不满足已设定的网络安全措施,则至少一个访问设备维护至少一个数字设备;根据模拟核设施环境,对与实际构筑的核设施的数字装置安全水平对应的模拟核设施环境进行分析;对由模拟核设施环境构筑的核设施执行源诊断、网络扫描诊断、装置脆弱点诊断及维护政策诊断中至少一个;及管理有关诊断结果的安全资料。

Description

网络安全装置的安全资料管理方法
技术领域
本发明涉及网络安全装置的安全资料管理方法,更详细地涉及如下的网络安全装置的安全资料管理方法:设计与实际构筑的核设施环境对应的模拟核设施环境,基于模拟核设施环境,根据关于网络安全威胁的网络安全措施要件进行评价,并且容易诊断和评价对实际构筑的核设备的安全水平。
背景技术
目前,在一般的IT环境下产生网络威胁及攻击时,某种程度上已具备能够根据已经树立的流程和规制在技术上以及物理上应对的体系。但是,在产生网络攻击的瞬间可导致国家威胁的核电的情况下对其的应对仍不完善,因此,需要准备可从设计步骤开始就能够确保网络安全的安全性的技术上以及物理上的对应策略。
为了树立这样的核电计测控制领域网络安全对应方案,最优先的事项中的一个是网络安全管理项目及用于此的规制指南的开发。这是因为网络安全管理项目及规制指南可以为以后开发的核电网络安全相关技术开发及运用提供基础。
但是,即使规制及指南已经很好地具备,若将其应用到实际业务时产生困难则不好。现有的网络安全要求事项是未提供实现方案的情况较多,从而要满足要求事项存在很多困难。
最近,为了开发适合国内环境的网络安全管理项目要件并实现要件提供所需的方案及事例,正在进行改善有关核设备网络安全的危险分析、脆弱性评价、安全评价工具及系统的研究。
发明内容
本发明的目的在于,提供一种网络安全装置的安全资料管理方法,其设计与实际构筑的核设施环境对应的模拟核设施环境,基于模拟核设施环境,根据关于网络安全威胁的网络安全措施要件进行评价,并且容易诊断和评价实际构筑的核设备的安全水平。
根据本发明的网络安全装置的安全资料管理方法,可以包括:为了网络安全评价管理,对应于核设施环境,设定输入核设施的多个数字设备各自的安全水平及安全属性信息,以及设定输入可访问上述数字设备的多个访问设备各自的用户属性信息,并设计模拟核设施环境的步骤,其中,上述模拟核设施环境将与上述安全属性信息中包含的数字传送信息对应的用于设定的数据传送的网络连接线路连接到上述多个数字设备之间;测试对上述模拟核设施环境的网络安全评价,分析向上述多个网络连接线路传送的多个数据的步骤;若分析上述多个数据的分析结果不满足已设定的网络安全措施,则为了网络安全,上述多个访问设备中的至少一个维护上述多个数字设备中的至少一个的步骤;根据上述模拟核设施环境,对与实际构筑的核设施的多个数字装置的被评价的安全水平对应的上述模拟核设施环境进行分析的步骤;对由上述模拟核设施环境构筑的上述核设施执行源诊断、网络扫描诊断、装置脆弱点诊断及维护政策诊断中的至少一个来进行诊断的步骤;及管理与上述诊断结果相关的安全资料的步骤。
发明效果
根据本发明的网络安全装置的安全资料管理方法,按照已设定的计算机网络安全措施要件,对与当前构筑的核设施环境对应地设计的模拟核设施环境进行网络安全评价及管理,按照所存储的以前事例设定网络安全等级或变更已设定的网络安全等级,使得能够寻找安全脆弱的部分,从而具有可以提高网络安全功能的优点。
另外,根据本发明的网络安全装置的安全资料管理方法具有按照核设施的数字设备的系统设计步骤、详细设计步骤及实现评价步骤从网络威胁中保护数字设备的优点。
另外,根据本发明的网络安全装置的安全资料管理方法,在从访问的外部装置接收升级检查目录时,基于升级检查目录中包含的IP及登录信息,确认外部装置的网络安全并应用升级检查目录,从而具有可以强化网络安全的优点。
另外,根据本发明的网络安全装置的安全资料管理方法,公开对于核设施的数字设备的网络危险的缓和方法,具有可以开发最终提高安全性的数字设备的优点。
附图说明
图1是表示根据本发明的实施例的网络安全装置的控制结构的控制框图。
图2是表示图1所示的网络安全装置的安全资料管理方法的顺序图。
图3至图6表示根据本发明的网络安全装置的动作的动作画面图。
图7是表示根据本发明的其它实施例的网络安全装置的控制结构的控制框图。
图8是表示图7所示的网络安全装置的安全资料管理方法的顺序图。
具体实施方式
本发明可以进行多种变更并具有各种实施例,在图中例示特定的实施例并详细说明。但是,这不是要将本发明限定于特定的实施方式,应当理解为包括本发明的思想及技术范围内包含的所有变更、等同物及替代物。
第1、第2等的用语可用于说明多种构成要素,但上述构成要素不应被上述用语限定。上述用语仅用于将一个构成要素与其它构成要素区别的目的。例如,不脱离本发明的权利范围的同时第1构成要素可以命名为第2构成要素,类似地第2构成要素也可以命名为第1构成要素。及/或这样的用语包括多个相关的记载的项目的组合或多个相关的记载的项目中的某一项目。
在提及某个构成要素“连接”或“访问”其它构成要素时,可能是直接连接或访问在其它构成要素,但是应当理解为中间可能存在其它构成要素。反之,在提及某个构成要素“直接连接”或“直接访问”其它构成要素时,应当理解为中间不存在其它构成要素。
本申请中使用的用语是仅为了说明特定的实施例而使用的,并不是企图限定本发明。单数的表现在上下文中未清楚表示时包括复数的表现。
下面,参照附图更详细地说明本发明的优选的实施例。在说明本发明时,为了整体上容易理解,对附图中的同样的构成要素使用相同的参照符号,对相同的构成要素省略重复的说明。
图1是表示根据本发明的实施例的网络安全装置的控制结构的控制框图。
图1利用驱动网络安全装置的监视装置。
在此,上述监视装置在设计过程中,可以根据用户的输入设计出与核设施环境对应的模拟核设施环境,进行网络安全评价及管理。
参照图1,监视装置100可以包括监视器部110、程序执行部120、安全评价执行部130及控制部140。
监视器部110可以显示有关根据用户的输入执行的网络安全评价管理程序的画面。
程序执行部120可以根据控制部140的控制来执行网络安全评价管理程序。程序执行部120可以在监视器部110显示:设计画面;具备核设施的数字设备的IT设备菜单;以及具备可对上述核设施的数字设备进行访问的访问设备的访问设备菜单。
程序执行部120根据用户的选择,可以在上述设计画面上设计上述核设施的多个数字设备及上述多个访问设备中的至少一个。
若选择在上述设计画面显示的上述核设施的数字设备,程序执行部120可以在监视器部110显示:对关于上述核设施的数字设备的安全水平进行设定的安全设定菜单;以及输入安全属性信息的属性输入菜单。
上述安全属性信息可以包括:针对上述核设施的数字设备的制造厂家、运营体制种类、版本、数据传送信息、应用程序及配置位置中的至少一个。
上述安全水平能够按上、中、下或设定步骤由用户任意选择,或者设定按核设施的多个数字设备分别设定的安全水平步骤。
若用户输入上述安全水平及上述安全属性信息,程序执行部120可以按上述核设施的数字设备,根据上述安全水平及上述安全属性信息执行网络安全评价。
若用户选择上述多个访问设备,程序执行部130可以在监视器部110显示用户属性信息菜单,该用户属性信息菜单用于按上述多个访问设备分别输入用户属性信息。
上述用户属性信息可以包括使用上述访问设备的用户类型、帐号类型及认证与否中的至少一个。
上述访问设备可以包括外部输入装置,例如智能手机、笔记本电脑及台式计算机等可以从外部访问的装置。上述访问设备可以设置在上述核设施的多个数字设备上,以维护上述核设施的数字设备。
当输入针对上述核设施的多个数字设备及上述多个访问设备的信息,则程序执行部120可以自动连接与上述核设施的各数字设备的上述安全属性信息中包含的上述数据传送信息对应的用于数据传送的连接线路。
上述数据传送信息可以包括数据的类型及传送方法中至少一个,不限定于此。
安全评价执行部130可以根据用户的输入执行网络安全评价。
安全评价执行部130可以分析从上述核设施的各数字设备向上述网络连接线路传送的数据。安全评价执行部130可以判断对上述数据进行分析的分析结果是否满足已设定的网络安全措施。
若满足上述网络安全措施,安全评价执行部130可以存储上述分析结果。
若不满足上述网络安全措施,安全评价执行部130可以选择上述多个访问设备中某一个,以对传送了不满足上述网络安全措施的数据的数字设备的网络安全进行维护。安全评价执行部130可以存储上述分析结果及维护的结果。
安全评价执行部130可以重新设定对所维护的核设施的数字设备设定的安全水平。
控制部140可以根据用户的输入来控制监视器部110、程序执行部120及安全评价执行部130。控制部140可以向实际网络状态下连接的外部装置传送上述分析结果及上述维护的结果。
图2是表示图1所示的网络安全装置的安全资料管理方法的顺序图。
图2说明图1所示的监视装置执行关于网络安全评价及管理的程序的方法。
参照图2,监视装置的程序执行部120为了网络安全评价管理,可以设计模拟核设施环境,该模拟核设施环境包括:对应于核设施环境的核设施的多个数字设备;以及可对上述核设施的多个数字设备进行访问的多个访问设备(S210)。
程序执行部120可以执行网络安全评价管理程序。程序执行部120可以在监视器部110显示;设计画面;IT设备菜单,包括核设施的多个数字设备;以及访问设备菜单,该访问设备菜单包括可对上述核设施的数字设备进行访问的多个访问设备。
程序执行部120通过用户的选择,可以在上述设计画面设计上述核设施的数据设备及上述多个访问设备中的至少一个。
模拟核设施环境设计步骤S210以后,程序执行部120可设定输入上述核设施的各数字设备的安全水平及安全属性信息,并输入上述多个访问设备各自的用户属性信息(S220)。程序执行部120可以选择上述设计画面上显示的上述核设施的数字设备。并且,程序执行部120可以显示:用于对被选择的上述核设施的数字设备的安全水平进行设定的安全设定菜单;以及用于输入安全属性信息的属性输入菜单。
上述安全属性信息可以包括上述核设施的数字设备的制造厂家、运营体制种类、版本、数据传送信息、应用程序及配置位置中至少一个。
上述安全水平能够按上、中、下或设定步骤由用户任意选择,或者设定按核设施的数字设备分别设定的安全水平步骤。
当由用户设定输入上述安全水平及上述安全属性信息时,程序执行部120可以按上述核设施的数字设备,分别根据上述安全水平及上述安全属性信息来执行网络安全评价。
若用户选择上述多个访问设备,则程序执行部120可以在监视器部110显示按上述多个访问设备分别输入用户属性信息的用户属性信息菜单。
在用户属性信息输入步骤S220以后,程序执行部120基于上述安全属性信息,可以手动连接将上述多个核设施的数字设备之间进行连接的网络连接线路(S230)。
当输入对上述核设施的多个数字设备及上述多个访问设备的信息,程序执行部120可以通过用户手动连接与上述核设施的多个数字设备各自的上述安全属性信息中包含的上述数据传送信息对应的用于数据传送的网络连接线路。
程序执行部120可以自动连接网络连接线路,并不限于此。
在网络连接线路手动连接步骤S230以后,监视装置的安全评价执行部130可根据用户的输入执行对上述模拟核设施环境的网络安全评价(S240)。
安全评价执行部130可以分析从上述核设施的多个数字设备各自向上述网络连接线路传送的数据(S250)。
安全评价执行部130可以根据用户的输入执行网络安全评价,可以分析从上述多个核设施的数字设备各自向上述网络连接线路传送的数据。
在向网络连接线路传送的多个数据的分析步骤S250以后,安全评价执行部130可以判断分析上述多个数据的分析结果是否满足已设定的网络安全措施(S260)。
若上述分析结果不满足上述网络安全措施,则安全评价执行部130为了网络安全可以使上述访问设备中的至少一个维护上述核设施的多个数字设备中的至少一个(S270)。
安全评价执行部130可存储上述分析结果及维护结果,并重新执行S260步骤(S280)。
安全评价执行部130在S260步骤以后,若分析上述数据的分析结果满足已设定的网络安全措施,则可以存储上述分析结果(S290)。若满足上述网络安全措施,安全评价执行部130可以存储上述分析结果。
另外,安全评价执行部130可以选择上述多个访问设备中的某一个,以便可以对传送了不满足上述网络安全措施的数据的核设施的数字设备的网络安全进行维护。
安全评价执行部130可以存储上述分析结果及维护的结果。这时,安全评价执行部130可以重新设定对被维护的核设施的数字设备设定的安全水平。
图3至图6是表示根据本发明的网络安全装置的动作的动作画面图。图3至图6如前面图1所述以监视装置为主进行说明。
参照图3,监视装置可根据用户的输入,在监视器部110显示:有关网络安全评价管理程序执行的设计画面1;画面菜单2;包括多个核设施的数字设备的IT设备菜单3;以及包括可对上述多个核设施的数字设备进行访问的多个访问设备的访问设备菜单4。
参照图4,监视装置的程序执行部120根据用户的输入,可在监视器部110的设计画面1配置:IT设备菜单2中包含的核设施的多个数字设备3_1;以及访问设备菜单4的多个访问设备4_1。
程序执行部120可以显示安全设定菜单及属性输入菜单,该安全设定菜单用于设定对核设施的多个数字设备3_1的安全水平,该属性输入菜单用于输入安全属性信息。
程序执行部120可以根据用户的输入,设定输入上述安全水平及上述安全属性信息。
参照图5,若核设施的数字设备3_1及多个访问设备4_1完成配置及信息输入,监视装置的程序执行部130可通过用户手动连接或自动连接与核设施的多个数字设备3_1及多个访问设备4_1各自的上述安全属性信息中包含的上述数据传送信息对应的用于数据传送的网络连接线路5_1。
这时,在图5示出显示了对网络连接线路5_1的连接线路菜单5的情形,但是不限于此。
参照图6,网络连接线路5_1手动或自动连接,当用户执行对网络安全评价的输入后,监视装置的安全评价执行部130可以分析从核设施的多个数字设备3_1及多个访问设备4_1各自向网络连接线路5_1传送的数据。
安全评价执行部130可以判断分析上述数据的分析结果是否满足已设定的网络安全措施。
安全评价执行部130可以在用于确认的确认画面6_5显示:对核设施的多个数字设备3_1的分析结果菜单6_1、对多个访问设备4_1的分析结果菜单6_2、对网络连接线路5_1的分析结果菜单6_3及对其它错误的菜单6_4中某一个被用户选择的分析结果;以及是否满足网络安全措施的信息。
安全评价执行部130可以选择输入分析结果菜单6_1、6_2、6_3,若满足上述网络安全措施,则存储上述分析结果。
安全评价执行部130可以选择多个访问设备4_1中的某一个进行维护,该多个访问设备4_1用于对传送了不满足上述网络安全措施的数据的核设施的数字设备的网络安全。然后,安全评价执行部130可以存储上述分析结果及维护的结果。
图7是表示根据本发明的其它实施例的网络安全装置的控制结构的控制框图。
参照图7,监视装置200可以包括监视器部210、程序执行部220、安全评价执行部230、通信部240、诊断部250、控制部260。
若执行用户设置的网络安全评价管理程序,则监视器部210可以显示对应于此的画面。
程序执行部220可以通过控制部260的控制来执行网络安全评价管理程序。程序执行部220可以在监视器部210显示:设计画面;包含核设备所包括的多个数字设备及数字控制设备的IT设备菜单;以及包含可对数字控制装置的多个访问设备进行访问的访问设备菜单。
程序执行部220可以通过用户的选择,在上述设计画面上设计上述多个数字设备、上述多个数字控制装置及上述多个访问设备中的至少一个。
若上述多个数字设备及数字控制装置被选择,程序执行部220可以在监视器部210显示:用于设定上述数字设备及上述数字控制装置的安全水平的安全设定菜单;以及用于输入安全属性的属性输入菜单。
上述安全属性可以包括上述核设施的数字设备的制造厂家、运营体制种类、版本、数据传送信息、应用程序及配置位置中至少一个。上述安全水平能够按上、中、下或设定步骤由用户任意选择,或者设定按核设施的数字设备分别设定的安全水平步骤。
用户输入上述安全水平及上述安全属性后,程序执行部220可以按上述数字设备及数字控制装置,分别根据上述安全水平及上述安全属性执行网络安全评价。
若用户选择上述数字设备及数字控制装置,程序执行部220可以按上述多个访问设备,在监视器部210显示用于输入用户属性信息的用户属性信息菜单。
上述用户属性可以包括使用上述访问设备的用户类型、帐号类型及认证与否中的至少一个。
上述访问设备可以包括外部输入装置,例如智能手机、笔记本电脑及台式电脑那样可以从外部访问的装置,不限定于此。
上述访问设备可以设置在上述核设施的多个数字设备上,维护上述核设施的多个数字设备。
若输入对上述多个数字设备、上述多个数字控制装置、及上述多个访问设备的信息,程序执行部220可以手动或自动连接与上述多个数字设备及多个数字控制装置各自的上述安全属性中包含的上述数字传送信息所对应的用于设定的数据传送的连接线路。
上述数据传送信息可以包括数据的类型及传送方法中至少一个,不限定于此。
安全评价执行部230可以根据用户的输入来执行网络安全评价。
安全评价执行部230分析从上述多个核设施的多个数字设备分别向上述多个网络连接线路传送的数据,来判断分析上述数据的分析结果是否满足已设定的网络安全措施。
安全评价执行部230分析上述数据的分析结果,可以对以下情况进行判断:对上述各个数字计测控制系统设定的上述安全水平及上述任意的安全水平是否满足可禁止已设定的检查目录中包含的网络威胁要素的网络安全措施。
若对上述数字计测控制系统分别设定的上述安全水平及上述任意的安全水平中至少一个不满足上述网络安全措施,则安全评价执行部230可执行对上述模拟核设施环境的源诊断、网络扫描诊断、装置脆弱点诊断及维护政策诊断中的至少一个来进行诊断。
安全评价执行部230基于与上述诊断结果相关的安全资料,可以维护上述多个数字计测控制系统及上述多个数字控制系统中不满足上述网络安全措施的上述至少一个控制系统,并存储上述分析结果及维护结果。
上述分析步骤以后,若在上述数字计测系统分别设定的上述安全水平及上述任意的安全水平中至少一个满足上述网络安全措施,则安全评价执行部230可以存储上述分析结果。
安全评价执行部230可基于上述分析结果,对传送了不满足上述网络安全措施的数据的上述至少一个控制系统进行维护,重新设定上述安全水平及上述任意的安全水平。
通信部240可以通过由网络或因特网连接的外部装置如服务器、外部计算机等接收升级检查目录,该升级检查目录是因所发生的网络安全相关事件而新追加的检查目录。
通信部210接收上述升级检查目录后向安全评价执行部230传递。
诊断部250可利用由安全评价执行部230执行的用于支援安全水平的设计工具,执行对开发环境的详细设计进行建模的详细设计脆弱点建模、用检查目录分析被建模的开发环境的开发环境分析。
诊断部250可以执行用于开发环境的系统诊断的源诊断、网络扫描、通过模拟黑客的系统脆弱点诊断、维护政策诊断中的至少一个以上的诊断。
控制部260可以根据用户的输入控制监视器部210、程序执行部220、安全评价执行部230、通信部240、及诊断部250。控制部260可以向实际网络状态下连接的外部装置传送上述分析结果及上述维护的结果。
图8是表示图7所示的网络安全装置的安全资料管理方法的顺序图。
参照图8,在存在为了网络安全评价管理追加到原子力发电站的数字计测控制系统中的数字控制系统的情况下,监视装置的程序执行部220为了对上述多个数字计测控制系统及上述多个数字控制系统进行模拟,可以设计模拟核设施环境(S310)。
通信部240可在请求对上述多个数字计测控制系统分别设定的安全水平、安全属性及用户属性之后,从上述多个数字计测控制系统分别接收所设定的安全水平、安全属性及用户属性(S320)。
程序执行部220执行网络安全评价管理程序时,可以在监视器部210显示:设计画面;包括上述多个数字计测控制系统及上述多个数字控制系统的IT设备菜单;以及包含可对上述多个核设施的数字设备进行访问的多个访问设备的访问设备菜单。
程序执行部220可以通过用户的选择,在上述设计画面上设计上述多个数字计测控制系统、上述多个数字控制系统及上述多个访问设备中的至少一个。
模拟核设施环境设计步骤S320以后,程序执行部220可设定输入上述多个核设施的数字设备各自的安全水平及安全属性,并输入上述多个访问设备各自的用户属性(S330)。
若用户选择上述设计画面上所显示的上述多个数字计测控制系统及上述多个数字控制系统,程序执行部220就可以显示对上述多个数字计测控制系统及上述多个数字控制系统设定安全水平的安全设定菜单及输入安全属性信息的属性输入菜单。
当用户输入上述安全水平及上述安全属性时,程序执行部220可按上述多个核设施的数字设备,分别根据上述安全水平及上述安全属性信息执行网络安全评价。
当用户选择上述多个访问设备时,程序执行部220可按上述多个访问设备分别显示用于输入用户属性信息的用户属性信息菜单。
用户属性信息输入步骤S330以后,程序执行部220可基于上述安全属性,手动或自动连接将上述多个核设施的多个数字设备之间连接的网络连接线路(S340)。
若关于上述多个数字计测控制系统、上述多个数字控制系统及上述多个访问设备输入信息,则程序执行部220可以通过用户手动或自动连接与上述多个数字计测控制系统及上述多个数字控制系统各自的上述安全属性中包含的上述数据传送信息对应的用于数据传送的网络连接线路。
在网络连接线路手动连接步骤S240以后,监视装置的安全评价执行部230可以根据用户的输入执行对上述模拟核设施环境的网络安全评价(S350)。
安全评价执行部230可以分析从上述数字计测控制系统及上述数字控制系统分别向上述网络连接线路传送的数据(S360)。安全评价执行部230可以通过用户的输入执行网络安全评价,可以分析向上述网络连接线路传送的数据。
在向网络连接线路传送的数据的分析步骤S260以后,诊断部250分析上述数据的分析结果,可对以下情况进行判断:对上述多个数字计测控制系统分别设定的上述安全水平及上述任意的安全水平是否满足可禁止已设定的检查目录中所包含的网络安全威胁要素的网络安全措施(S370)。
在向网络连接线路传送的数据的判断步骤S270以后,若在上述多个数字计测控制系统上分别设定的上述安全水平及上述任意的安全水平中的至少一个不满足上述网络安全措施,则诊断部250可执行对上述模拟核设施环境的源诊断、网络扫描诊断、装置脆弱点诊断及维护政策诊断中的至少一个来进行诊断(S380)。
安全评价执行部230为了网络安全,基于与上述诊断结果相关的安全资料,对上述多个数字计测控制系统及上述多个数字控制系统中不满足上述网络安全措施的上述至少一个控制系统进行维护(S390)。安全评价执行部230存储上述分析结果及维护结果,并重新执行S360步骤(S400)。
另外,安全评价执行部230在S380步骤以后,若在上述多个数字计测控制系统分别设定的上述安全水平及上述任意的安全水平中的至少一个满足上述网络安全措施,则可以存储上述分析结果。
即,若满足上述网络安全措施,则安全评价执行部230存储上述分析结果。另外,若不满足上述网络安全措施,则为了对上述多个核设施的多个数字设备中传送了不满足上述网络安全措施的数据的核设施的数字设备的网络安全,安全评价执行部230可以选择上述多个访问设备中某一个进行维护,并存储上述分析结果及维护的结果(S410)。
以上,参照实施例进行了说明,但是本发明所属技术领域的普通技术人员应该可以理解在不脱离下面的权利要求书所记载的本发明的思想及领域的范围内可以多样地修改及变更本发明。

Claims (9)

1.一种网络安全装置的安全资料管理方法,其特征在于,包括:
为了网络安全评价管理,对应于核设施环境,设定输入核设施的多个数字设备各自的安全水平及安全属性信息,以及设定输入可访问上述数字设备的多个访问设备各自的用户属性信息,并设计模拟核设施环境的步骤,其中,上述模拟核设施环境将与上述安全属性信息中包含的数字传送信息对应的用于设定的数据传送的网络连接线路连接到上述多个数字设备之间;
测试对上述模拟核设施环境的网络安全评价,分析向上述多个网络连接线路传送的多个数据的步骤;
若分析上述多个数据的分析结果不满足已设定的网络安全措施,则为了网络安全,上述多个访问设备中的至少一个维护上述多个数字设备中的至少一个的步骤;
根据上述模拟核设施环境,对与实际构筑的核设施的多个数字装置的被评价的安全水平对应的上述模拟核设施环境进行分析的步骤;
对由上述模拟核设施环境构筑的上述核设施执行源诊断、网络扫描诊断、装置脆弱点诊断及维护政策诊断中的至少一个来进行诊断的步骤;及
管理与上述诊断结果相关的安全资料的步骤。
2.如权利要求1所述的网络安全装置的安全资料管理方法,其特征在于,
上述安全属性信息包括上述多个数字设备各自的制造厂家、数据传送信息、运营体制种类及版本、应用程序及配置位置中至少一个。
3.如权利要求1所述的网络安全装置的安全资料管理方法,其特征在于,
上述用户属性信息包括:使用各上述访问设备的用户类型、帐号类型及认证与否中的至少一个。
4.如权利要求1所述的网络安全装置的安全资料管理方法,其特征在于,
上述维护步骤包括:对于上述多个数字设备中传送不满足上述网络安全措施的数据的任意数字设备,上述多个访问设备中被设定的任意的访问设备维护上述任意的数字设备,重新设定上述安全水平的步骤。
5.如权利要求1所述的网络安全装置的安全资料管理方法,其特征在于,
上述维护步骤以后还包括存储上述多个数据的分析结果及上述任意的数字设备的维护结果的步骤。
6.如权利要求1所述的网络安全装置的安全资料管理方法,其特征在于,
在上述多个数据的分析步骤以后还包括:当分析上述多个数据的分析结果满足已设定的网络安全措施时,存储上述多个数据的分析结果的步骤。
7.如权利要求1所述的网络安全装置的安全资料管理方法,其特征在于,
上述数据传送信息包括上述数据的类型及传送方法中的至少一个。
8.如权利要求1所述的网络安全装置的安全资料管理方法,其特征在于,
在分析上述模拟核设施环境的步骤之前还包括:
从与网络或因特网连接的外部装置接收对网络安全威胁因素的升级检查目录的步骤;
根据上述升级检查目录将以前设计的以前工作流修正设计为工作流,通过上述工作流的分析来评价可分析的安全相关信息的步骤;及
基于上述安全相关信息评价上述数字装置的安全水平的步骤。
9.如权利要求8所述的网络安全装置的安全资料管理方法,其特征在于,
在上述安全相关信息评价步骤,在未接收上述升级检查目录时,通过上述以前工作流的分析来评价可分析的安全相关信息;
在上述安全相关信息评价步骤,按上述工作流,用上述升级检查目录对上述安全相关信息进行质疑来评价威胁分析和脆弱性分析;
在上述管理步骤,对整体流程中发生的开发流程及用于管理安全环境的上述安全资料进行管理。
CN201611038928.4A 2016-09-13 2016-11-12 网络安全装置的安全资料管理方法 Withdrawn CN107818262A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2016-0117760 2016-09-13
KR1020160117760A KR101732679B1 (ko) 2016-09-13 2016-09-13 사이버 보안 장치의 보안 자료 관리 방법

Publications (1)

Publication Number Publication Date
CN107818262A true CN107818262A (zh) 2018-03-20

Family

ID=58743299

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201611038928.4A Withdrawn CN107818262A (zh) 2016-09-13 2016-11-12 网络安全装置的安全资料管理方法

Country Status (2)

Country Link
KR (1) KR101732679B1 (zh)
CN (1) CN107818262A (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102017214591A1 (de) * 2017-08-22 2019-02-28 Robert Bosch Gmbh Verfahren und Vorrichtung zum Schützen eines Gerätes
KR102196970B1 (ko) * 2017-12-06 2020-12-31 한국전자통신연구원 콘솔 접속을 통한 보안 취약점 점검 장치 및 그 방법
CN113626820B (zh) * 2021-06-25 2023-06-27 中国科学院信息工程研究所 针对网络设备的已知漏洞定位方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101210027B1 (ko) * 2011-08-26 2012-12-07 한국수력원자력 주식회사 원자력발전소 디지털계측제어계통의 사이버보안 관리 방법 및 장치
CN104299042A (zh) * 2013-07-15 2015-01-21 中广核工程有限公司 核电站事故风险预测方法和系统
CN105162649A (zh) * 2015-08-04 2015-12-16 北京广利核系统工程有限公司 针对核电厂安全级网络性能指标的测试方法及其系统
KR20160039994A (ko) * 2014-10-02 2016-04-12 한국원자력연구원 원자력발전소 내의 디지털 계측제어시스템의 디지털 자산 분석 방법 및 그 장치

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101210027B1 (ko) * 2011-08-26 2012-12-07 한국수력원자력 주식회사 원자력발전소 디지털계측제어계통의 사이버보안 관리 방법 및 장치
CN104299042A (zh) * 2013-07-15 2015-01-21 中广核工程有限公司 核电站事故风险预测方法和系统
KR20160039994A (ko) * 2014-10-02 2016-04-12 한국원자력연구원 원자력발전소 내의 디지털 계측제어시스템의 디지털 자산 분석 방법 및 그 장치
CN105162649A (zh) * 2015-08-04 2015-12-16 北京广利核系统工程有限公司 针对核电厂安全级网络性能指标的测试方法及其系统

Also Published As

Publication number Publication date
KR101732679B1 (ko) 2017-05-04

Similar Documents

Publication Publication Date Title
EP3353700B1 (en) Computer system for discovery of vulnerabilities in applications including guided tester paths based on application coverage measures
CN107895239A (zh) 视频面签派工方法、装置、设备及可读存储介质
CN107113302A (zh) 多租户计算系统中的安全性和许可架构
CN107015895A (zh) 对分布式应用的合规的以数据为中心的监测
CN108933713A (zh) 基于影子链路实现沙箱调试的方法、装置及业务服务器
CN110427323A (zh) 一种应用测试方法、装置、代理服务器和系统
CN107818262A (zh) 网络安全装置的安全资料管理方法
CN106462694A (zh) 仪器控制系统、仪器控制装置、仪器控制方法以及程序
CN107480954A (zh) 一种石油工程实验室信息管理系统
US9915929B1 (en) Monitoring availability of facility equipment
KR101952539B1 (ko) 종합 군수 지원 방법
CN110138637A (zh) 测试数据处理方法、装置、计算机设备和存储介质
KR101620605B1 (ko) 스마트 안전 진단 보고 장치 및 그 방법
KR101732682B1 (ko) 사이버 보안 장치의 보고서 작성 방법
CN109450933A (zh) 用于核电厂应急网的网络系统
CN111125066B (zh) 检测数据库审计设备功能的方法及装置
CN108205496A (zh) 用于云平台的认证过程
CN109347654A (zh) 一种基于bs网络构架远程校准系统及方法
CN108768916A (zh) 一种获取安全配置信息的方法及装置
JP2008171253A (ja) 情報セキュリティマネジメントシステムにおける情報セキュリティ監査システム
Brown et al. Using the Developmental Evaluation Framework to Right Size Cyber T&E Test Data and Infrastructure Requirements.
CN105264588A (zh) 用于电子测试递送的系统和方法
CN114037523A (zh) 函证业务测试方法、装置、设备、介质及程序产品
Govindaraju et al. Administration based on network computing for enterprise systems: Enhancing the efficiency of network based administration
Nakajima et al. Applying quality requirements framework to an iot system and its evaluation

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication

Application publication date: 20180320

WW01 Invention patent application withdrawn after publication