CN113110354A - 一种基于摆渡的工业数据安全系统和方法 - Google Patents
一种基于摆渡的工业数据安全系统和方法 Download PDFInfo
- Publication number
- CN113110354A CN113110354A CN202110475392.7A CN202110475392A CN113110354A CN 113110354 A CN113110354 A CN 113110354A CN 202110475392 A CN202110475392 A CN 202110475392A CN 113110354 A CN113110354 A CN 113110354A
- Authority
- CN
- China
- Prior art keywords
- data
- module
- cache module
- network cache
- external network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/418—Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS], computer integrated manufacturing [CIM]
- G05B19/4185—Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS], computer integrated manufacturing [CIM] characterised by the network communication
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/30—Nc systems
- G05B2219/31—From computer integrated manufacturing till monitoring
- G05B2219/31088—Network communication between supervisor and cell, machine group
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02P—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
- Y02P90/00—Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
- Y02P90/02—Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]
Abstract
本发明公开了一种基于摆渡的工业数据安全系统和方法,所述系统包括数据解析模块、外部网络缓存模块、数据交换模块、内部网络缓存和第一审计模块,其中:所述数据交换模块配置用于接收来自所述外部网络缓存模块的请求数据和/或向所述外部网络缓存模块发送响应数据,以及将来自所述外部网络缓存模块的请求数据发送至内部网络缓存模块并接收来自所述内部网络缓存模块的响应数据;所述第一审计模块配置用于对来自所述内部网络缓存模块的请求数据进行安全检测,以及对即将写入到所述内部网络缓存模块的响应数据进行脱敏处理。根据本发明公开的系统,可在基于摆渡的工业数据安全系统中保证数据在数据安全情况下的数据高速传输。
Description
技术领域
本发明属于计算机领域,具体涉及一种基于摆渡的工业数据安全系统和方法。
背景技术
工业互联网,即工业4.0是近年来提出的概念。最初是在德国2011年经济发展目标的背景下提出的。工业互联网是一个关于价值链组织的技术和概念的集合。在工业4.0的模块化结构智能工厂中,CPS(信息物理系统)监控物理过程,创建物理世界的虚拟副本,并进行分散决策。通过物联网,CPS与人之间实时通信和合作。通过IoS(服务互联网),内部和跨组织的服务被价值链的参与者提供和利用。工业互联网的本质是通过一个开放的、全球化的产业级网络平台,将设备、生产线、工厂、供应商、产品、客户等紧密连接和整合,高效共享工业经济中的各种要素资源。智能生产方式通过自动化降低成本,提高效率,帮助制造业延伸产业链,促进制造业转型发展。
为实现上述效果及目的,通常会在各个环节如生产线上的各个设备上安装各种终端,将这些设备通过网络或其他信息收集线路连接起来并对这些设备所采集的信息进行统一处理或是传输到远端。但由于在实际生产环境中用于采集工业设备的信息的终端并不能保证完全统一规格,例如有些设备因不同的年代所购置,这些终端在完成既定的功能的同时也体现了计算机技术的变革,因此会出现不同的技术漏洞,而一旦被人利用漏洞进行远程攻击,则所造成的损失及影响简直无法估量。
工业制造系统的安全性的三个基本要求是:机密性、完整性和可用性。在工业4.0中,大量的信息流被攻击者利用。机密性的丧失使得工业数据丢失,从而导致客户的流失和商业秘密的泄露,造成重大损失。这也是传统制造业面临的最大问题。工业系统严重缺乏抵御攻击的能力。然而,物理攻击和网络攻击已经发展并变得越来越复杂,以破坏关键资产,并造成严重的全球影响。目前,数据和信息流的处理、控制和增值利用都离不开信息技术工具的帮助。因此,创建一个安全的环境,确保行业数据不被侵犯是非常重要的。
因此为解决安全问题,在工业上大多采用摆渡技术来确保内外网络安全。摆渡技术是工业和企业用于确保内外网络安全的常用技术。摆渡技术通常与物理隔离技术相结合。首先,将公司内部和外部网络在物理上隔离,然后通过摆渡技术实现数据传输。现有的摆渡技术通常分为三类:1.摆渡机。2.专用隔离芯片连接内部和外部网络。3.通过硬盘和u盘等媒体进行数据摆渡。网络隔离的特点是内部网络和外部网络永不相连。当连接到内部网络时,数据交换区域没有连接到外部网络;当连接到外部网络时,数据交换区域没有连接到内部网络。确保内部网络和外部网络数据没有连接。网络隔离的好处是,即使外部网络安全在最坏的情况下,也不会对内部网络造成破坏。目前,现有的基于摆渡技术的数据安全解决方法工作较少,技术相对落后,无法适用于在工业互联网背景下的数据安全问题。
随着工业互联网的规模越来越大,终端设备的数量及种类越来越多且对数据的实时性和安全性的要求越来越高,尤其是5G等区域低延迟技术的出现更加催生了对数据延迟的敏感要求,而现有的摆渡技术往往因实现安全目的摆渡机制而错过大量的数据交换时间,大大拉低了因现有网络技术的升级迭代所起到的低延迟效果。
因此,需要一种在提供高速数据隔离交换的同时还能保证安全的工业互联网技术来解决上述问题。
发明内容
为解决以上述问题,本发明提出了一种基于摆渡的工业数据安全系统,其包括数据解析模块、外部网络缓存模块、数据交换模块、内部网络缓存和第一审计模块,其中:
所述数据解析模块配置用于解析从外部网络接收的数据、将所述数据转换成预定格式的请求数据并将所述请求数据发送到所述外部网络缓存模块,以及将来自所述外部网络缓存模块中的预定格式的响应数据封装成网络数据发送至所述外部网络;
所述外部网络缓存模块配置用于接收并暂存来自所述数据解析模块的请求数据,并在与所述数据交换模块建立连接时将来自所述数据解析模块的请求数据传输到所述数据交换模块,以及在与所述数据交换模块建立连接时接收来自所述数据交换模块的响应数据并将来自所述数据交换模块的响应数据发送到所述数据解析模块;
所述数据交换模块配置用于在与所述外部网络缓存模块建立连接时接收来自所述外部网络缓存模块的请求数据和/或向所述外部网络缓存模块发送响应数据,以及在与所述内部网络缓存模块建立连接时将来自所述外部网络缓存模块的请求数据发送至内部网络缓存模块并接收来自所述内部网络缓存模块的响应数据;
所述内部网络缓存配置用于接收来自所述数据交换模块的请求数据和/或向所述数据交换模块发送响应数据,以及向第一审计模块发送请求数据和/或接收并暂存来自第一审计模块的响应数据;
所述第一审计模块配置用于根据第一安全协议规则对来自所述内部网络缓存模块的请求数据进行安全检测,以及对即将写入到所述内部网络缓存模块的响应数据进行脱敏处理。
在本发明的一些实施方式中,所述数据交换模块包括:
双通道摆渡缓存模块,配置用于和所述内部网络缓存模块和所述外部网络缓存模块进行数据交换;以及
第二审计模块,配置用于根据第二安全协议规则对所述双通道摆渡缓存模块中的请求数据和响应数据进行校验。
在本发明的一些实施方式中,所述双通道摆渡缓存模块包括:
内网摆渡缓存模块,配置用于接收并暂存所述外部网络缓存模块的数据向内部网络缓存模块的请求数据;
外网摆渡缓存模块,配置用于接收并暂存所述内部网络缓存模块的数据向外部网络缓存模块发送的响应数据。
在本发明的一些实施方式中,所述第二审计模块配置为:
实时检测从所述外部网络缓存模块写入到所述内网摆渡缓存模块中的请求数据;
根据所述第二安全协议规则对写入到所述内网摆渡缓存模块中的请求数据进行校验;
在校验结果为安全的情况下,将写入到所述内网摆渡缓存模块中的请求数据标记为安全数据;
在所述校验结果为非安全或无法识别的情况下,将写入到所述内网摆渡缓存模块中的请求数据标记为非安全数据。
在本发明的一些实施方式中,所述第二审计模块配置为:
实时检测从所述内部网络缓存模块写入到所述外网摆渡缓存中的响应数据;
根据所述第二安全协议规则对写入到所述外网摆渡缓存中的响应数据进行校验;
在校验结果为安全的情况下,将写入到所述外网摆渡缓存中的响应数据标记为安全数据;
在所述校验结果为非安全或无法识别的情况下,针对写入到所述外网摆渡缓存中的响应数据停止数据交换单模块的摆渡功能。
在本发明的一些实施方式中,系统还包括:
访问控制系统,配置用于对访问者实现基于角色的访问控制;
数据销毁模块,配置用于对所述工业数据安全系统中无用的数据进行清理。
在本发明的一些实施方式中,所述第一审计模块配置为:
对来自所述内网摆渡缓存模块中被所述第二审计模块标记为安全数据的请求数据,根据所述第一安全协议规则进行安全校验;
响应于校验结果为安全数据,将来自所述内部网络缓存模块的请求数据传输至所述访问控制系统;
对于校验结果为非安全数据或为不可识别的数据,将来自所述内部网络缓存模块的请求数据的存储地址设置为不可访问并交由人工审核。
在本发明的一些实施方式中,所述第一审计模块进一步配置为:
接收来自所述访问控制系统系统的响应数据;
根据所述第一安全协议对来自所述访问控制系统的响应数据进行校验;
将校验结果为安全的响应数据发送到所述内部网络缓存模块;
将校验结果为危险和/或属于泄密的响应数据删除。
在本发明的一些实施方式中,所述第一审计模块包括:
数据脱敏模块,配置用于对响应数据中的敏感数据进行过滤;以及
数据分类模块,配置用于对所述工业数据安全系统中采集设备采集到的工业数据进行分类。
本发明的另一方面还公开了一种基于摆渡的工业数据安全传输方法,包括:
通过数据解析模块解析从外部网络接收的数据、将所述数据转换成预定格式的请求数据并将所述请求数据发送到外部网络缓存模块,以及将来自所述外部网络缓存模块中的预定格式的响应数据封装成网络数据发送至所述外部网络;
通过所述外部网络缓存模块接收并暂存来自所述数据解析模块的请求数据,并在所述外部网络缓存模块与数据交换模块建立连接时将来自所述数据解析模块的请求数据传输到所述数据交换模块,以及在所述外部网络缓存模块与所述数据交换模块建立连接时接收来自所述数据交换模块的响应数据并将来自所述数据交换模块的响应数据发送到所述数据解析模块;
在所述数据交换模块与所述外部网络缓存模块建立连接时接收来自所述外部网络缓存模块的请求数据和/或向所述外部网络缓存模块发送响应数据,以及在所述数据交换模块与内部网络缓存模块建立连接时将来自所述外部网络缓存模块的请求数据发送至所述内部网络缓存模块并接收来自所述内部网络缓存模块的响应数据;
通过所述内部网络缓存接收来自所述数据交换模块的请求数据和/或向所述数据交换模块发送响应数据,以及向第一审计模块发送请求数据和/或接收并暂存来自第一审计模块的响应数据;
通过所述第一审计模块根据第一安全协议规则对来自所述内部网络缓存模块的请求数据进行安全检测,以及对即将写入到所述内部网络缓存模块的响应数据进行脱敏处理。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是根据本发明的实施例的工业数据安全系统结构图;
图2是根据本发明的一个实施例的方法流程图;
图3是根据本发明的一个实施例的方法流程图;
图4是根据本发明的一个实施例的方法流程图;
图5是根据本发明的一个实施例的方法流程图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照附图,对本发明实施例进一步详细说明。
如图1所示,本发明提出了一种基于摆渡的工业数据安全系统,包括数据解析模块101、外部网络缓存模块102、数据交换模块100、内部网络缓存模块103和第一审计模块107,其中:
所述数据解析模块101配置用于解析从外部网络接收的数据、将所述数据转换成预定格式的请求数据并将所述请求数据发送到所述外部网络缓存模块102,以及将来自所述外部网络缓存模块102中的预定格式的响应数据封装成网络数据发送至所述外部网络;
所述外部网络缓存模块102配置用于接收并暂存来自所述数据解析模块101的请求数据,并在与所述数据交换模块建立连接时将来自所述数据解析模块101的请求数据传输到所述数据交换模块100,以及在与所述数据交换模块100建立连接时接收来自所述数据交换模块100的响应数据并将来自所述数据交换模块100的响应数据发送到所述数据解析模块101;
所述数据交换模块100配置用于在与所述外部网络缓存模块102建立连接时接收来自所述外部网络缓存模块102的请求数据和/或向所述外部网络缓存模块102发送响应数据,以及在与所述内部网络缓存模块103建立连接时将来自所述外部网络缓存模块102的请求数据发送至所述内部网络缓存模块103并接收来自所述内部网络缓存模块103的响应数据;
所述内部网络缓存模块103配置用于接收来自所述数据交换模块100的请求数据和/或向所述数据交换模块100发送响应数据,以及向所述第一审计模块107发送请求数据和/或接收并暂存来所述自第一审计模块107的响应数据;
所述第一审计模块107配置用于根据第一安全检测协议对来自所述内部网络缓存模块103的请求数据进行安全检测,以及对即将写入到所述内部网络缓存模块103的响应数据进行脱敏处理。
在本实施例中,数据解析模块101将来自网络上的请求信息解析成工业数据安全系统使用的数据格式。类似于web应用程序的API接口规范,本申请实施例中数据解析模块101负责将来自网络的数据根据请求地址和内容进行解析。并且对内容再次解析,如果是本系统中正常的用户的访问,其访问工业数据安全系统的内容会包括用户的身份标识、访问的接口名称、所要请求的信息分类及名称。例如某用户从远程访问并获取本系统内部分设备的运行状态,其网络数据的内容部分会包括:用户的身份标识(在获取访问前会涉及登录程序,登录验证成功后会获取身份标识,且每次访问后身份标识更新)、所要获取的信息类型(即要获取的设备信息在本安全系统中的名称)。数据解析模块101会将该信息进行解析成请求数据,将该网络信息的IP地址和内容进行分离,请求数据的内容部分为字典形式:{‘ID‘:‘身份标识’,‘请求内容’:‘设备信息名称’}。解析完成后再对请求数据与源IP地址建立一个映射关系并生成映射值作为该字典的标记发送到外部网络缓存模块102。
此外,在本实施例中,解析模块101对于无法解析的网络访问数据,将直接抛弃该网络数据。例如,对于非本系统人员的访问请求,在其不知道本系统所使用的数据访问规则的情况下,其访问的数据格式无法匹配数据解析模块101的解析规则,出于安全考虑解析模块101则直接忽视该网络数据,不对该网络数据回应。
进一步,当解析模块101将解析后的数据发送到外部网络缓存模块102后,外部网络缓存模块102暂存该解析后的数据,在数据交换模块100的内部摆渡芯片控制下与外部网络缓存模块101建立连接,并将该数据发送到数据交换模块100;之后,数据交换模块100在内部摆渡芯片的控制下摆渡到与内部网络缓存模块103连接,并将该数据传输到内部网络缓存103;
与此同时,若数据交换模块100中有发往外部网络的响应数据,则在数据交换模块100的内部摆渡芯片控制下与外部网络缓存模块101建立连接时,数据交换模块100同时向外部网络缓存102发送响应数据;若在数据交换模块100在内部摆渡芯片的控制下摆渡到与内部网络缓存模块103连接时,暂存于内部网络缓存模块的响应数据会同时传输到数据交换模块。
在本实施例中,内部网络缓存103与第一审计模块107具有直连结构,第一审计模块107可根据第一安全协议规则对从内部网络缓存模块103中获取到的请求数据进行安全校验;并且可同时对将要写入到内部网络缓存模块103中的响应数据进行脱敏处理。
如图1所示,在本发明的一些实施例中,数据交换模块100包括:
双通道摆渡缓存模块1001,配置用于与所述内部网络缓存模块和外部网络缓存模块的数据实现数据交换;
第二审计模块104,配置用于根据第二安全协议规则对所述双通道摆渡缓存模块中的请求数据和响应数据进行校验。
在本实施例中,为了实现与外部网络缓存模块102和内部网络缓存模块103实现同时读取和写入的数据传输,数据交换模块100中还内置了双通道摆渡缓存模块1001以及第一审计模块104。并且第二审计模块104可以根据安全规则对双通道摆渡缓存中的数据进安全校验,并可删除或标记双通道摆渡缓存1001中的数据。
如图1所示,在本发明的一些实施例中,双通道摆渡缓存模块1001包括:
内网摆渡缓存模块105,配置用于接收并暂存所述外部网络缓存模块的数据向内部网络缓存模块的请求数据;
外网摆渡缓存模块106,配置用于接收并暂存所述内部网络缓存模块的数据向外部网络缓存模块发送的响应数据。
为了与外部网络缓存模块102和内部网络缓存模块103实现数据传输的安全与高效,在本实施例中公开了一种具有同时读写且隔离双通道摆渡缓存模块1001,具体包括用于从外部网络缓存模块102接收数据并向内部网络缓存模块103发送数据的内网摆渡缓存模块105;以及用于从内部网络缓存103接收数据并向外部网络缓存发送数据的外网摆渡缓存模块106。
具体地,在本实施例中,当数据交换模块100在内部摆渡芯片的作用下与外部网络缓存模块102建立连接时,内网摆渡缓存模块105则关闭读功能,开启写功能,以接收来自外部网络缓存中的数据;与此同时,外网摆渡缓存模块106将关闭写功能,开启读取功能,外部网络缓存模块102可读取外网摆渡缓存模块106中的数据。
进一步,在本实施例中,当数据交换模块100在内部摆渡芯片的作用下与内部网络缓存模块103建立连接时,内网摆渡缓模块105存则关闭写功能,开启读取功能,内部网络缓存模块103可读取内网摆渡缓存模块105中的数据;与此同时,外网摆渡缓存模块106将关闭读功能,开启写入取功能,内部网络缓存模块103可向外网摆渡缓模块106存中写入数据。
如图2所示,在本发明的一些实施例中,第二审计模块配置为:
步骤S210、实时检测从所述外部网络缓存模块102写入到所述内网摆渡缓存模块105中的请求数据;
步骤S220、根据所述第二安全协议规则对写入到所述内网摆渡缓存模块105中的请求数据进行校验;
步骤S230、在校验结果为安全的情况下,将写入到所述内网摆渡缓存模块105中的请求数据标记为安全数据;
步骤S240、在所述校验结果为非安全或无法识别的情况下,将写入到所述内网摆渡缓存模块105中的请求数据标记为非安全数据。
在本实施例中,数据交换模块100独立于其他模块,仅仅通过自身内部的摆渡芯片与外部网络缓存模块102和内部网络缓存模块103进行摆渡通信,并且在数据交换模块100内还内置了第二审计模块。第二审计模块104根据工业数据安全系统的第二安全协议规则严格地对内网摆渡缓存105中的数据进行安全校验。
具体地,在本实施例中,在初始化本系统时,需要对本系统所保护的工业设备的信息数据根据商业价值进行分类以进行安全协议规则的构建。在本实施例中,第二安全协议规则为:对于一般价值的数据可对普通用户可见;对于较高商业价值的数据对于高级管理用户可见;对于涉及商业机密或绝密的数据仅对最高权限的管理员用户可见,并且该数据仅可在系统内可见,禁止通过互联网访问。
因此,可见地,在第二审计模块104在对内网摆渡缓存模块105进行安全检测时,判断来自外网的所请求的数据是否满足第二安全协议规则,若满足则将该数据标记为安全,若无法识别其请求的数据在系统中的安全等级时,则对该数据进行标记为未知。在内网摆渡缓存模块105中被标记过的数据才可被读取,也就是说存在内网摆渡芯片在周期性切换连通方向时,内网摆渡缓存模块105中的数据在传输时并非是被全部传输到内部网络缓存模块103,而是只有在被第二审计模块标记后方可被内部网络缓模块103存读取。
如图3所示,在本发明的一些实施例中,第二审计模块进一步配置为:
步骤S310、实时检测从所述内部网络缓存模块103写入到所述外网摆渡缓存模块106中的响应数据;
步骤S320、根据所述第二安全协议规则对写入到所述外网摆渡缓存模块106中的响应数据进行校验;
步骤S330、在校验结果为安全的情况下,将写入到所述外网摆渡缓存模块106中的响应数据标记为安全数据;
步骤S340、在所述校验结果为非安全或无法识别的情况下,针对写入到所述外网摆渡缓存模块106中的响应数据停止数据交换单模块100的摆渡功能。
为防止内部网络的数据在内部管理平台被攻击或劫持瘫痪后出现数据泄露的情况,对从数据交换模块100的外网摆渡缓存模块106中的数据将要发出的响应数据作最后的安全检测工作。
在本实施例中,第二审计模块104实时检测外网摆渡缓存模块106中被写入的响应数据,并且根据前述的第二安全协议规则对读取的所存储响应数据的包含内容数据的部分进行检测,通过对该响应数据的访问用户的权限级别、数据安全分类等级,数据类型名称进行校验,若该响应数据中的工业数据符合一般价值的信息则将该响应数据的校验结果标记为安全;若该响应数据属于较高商业价值且获取该响应数据的用户权限满足获取该响应数据的内容部分的工业数据的条件,则将该响应数据标的校验结果标记为安全。
此外,若较高商业价值的工业数据所对应的访问用户的权限不满足获取该工业数据的资格;或者该响应数据的内容部分的工业数据属于不可被外网访问的绝密数据;以及从内部网络缓存103写入到外网摆渡缓存106的响应数据无法被第一审计模块104识别,则在此情况下,第一审计模块104直接控制同样位于数据交换模块100内的摆渡芯片,使其停止摆渡工作,进而禁止数据交换模块100与内外网络缓存模块的通信。
由于数据交换模块100在本申请所实现的工业数据安全系统中是作为独立的中间桥梁作用,因此在发生绝密数据向外网传输的时候,说明内部的系统的数据安全检测管理机制已经被破坏,所以断绝内部网络与外部网络的数据连接以起到保护系统内数据安全的作用。可有效避免内部管理系统被攻击或者安全规则被内部人员恶意篡改所导致的绝密信息泄露的情况。
如图1所示,在本发明的一些实施例中,基于摆渡的工业数据安全系统还包括:
访问控制系统110,配置用于对访问者实现基于角色的访问控制;
数据销毁模块111,配置用于对所述工业数据安全系统中无用的数据进行清理。
其中,访问控制系统110根据员工的不同访问权限对可访问的数据进行划分。基于特定的控制策略或权限实现主体对对象本身或其资源的不同授权访问。通过限制具有不同权限的人访问不同的数据级别,保证了一定程度的数据安全性。它不仅可以有效防止数据泄漏,而且可以保证数据资源在法律范围内得到有效的使用和管理。主要分为两个部分,分别是对员工的权限进行授权以及实现角色的数据访问控制。无论是外部的用户的访问请求还是内部的网络的用户的请求,都通过访问控制系统来完成响应。
具体地,在被第一审计模块107校验放行后的请求数据中找到身份标识,并根据该身份标识从数据库获取到该用户的权限信息,并根据数据分类模块109的数据分类规则从数据库中获取到符合该用户权限的所请求的工业数据作为响应数据的内容发送到第一审计模块进行安全验证。
此外,数据访问控制系统110还可对用户的权限进行授权,并将授权后的权限更新到数据库中。
在本实施例中,数据销毁模块111用于对数据的删除销毁工作,因为工业数据安全系统不可能只是将采集的数据信息立刻展示在工业信息展示平台上,还需要对采集的信息进行存储,甚至有的设备终端还自带有硬盘等存储设备,因此当某些工业数据过多或某些时间段的工业数据可能作为数据分析的基础数据时,若这些数据从设备终端上被人通过盗窃或更换硬盘的方式获取时,可能会获取到较多的信息。或者是某些设备终端由于将要被淘汰掉,但是作为存储设备的硬盘等介质却还正常存储着数据。出于数据被淘汰的硬件泄露的可能,需要对数据管理平台112以及各终端设备上的磁盘中的数据进行清理操作。
具体地,在本实施例中,对于淘汰的终端设备的存储介质,采用全盘覆写的方式实现数据清理。通过全盘复写的方式可有效避免淘汰的设备的存储介质被不法人员通过数据恢复工具获取到某些关键信息。对于还在使用的终端设备为防止存储介质被盗或替换的方式被泄露的情况,可将该终端设备的磁盘清空的删除操作实现,因为磁盘清空的数据并非是对数据全部删除(相当于删除的是文件的索引信息,并没清楚文件详细数据,完全删除需要使用低级格式化技术或全盘覆写),但在后续的使用时可被新的数据写入而覆盖,因此,采用这种方式可以在不影响使用的情况下降低数据销毁的成本及对存储介质的损害。
如图4所示。在本发明的一些实施例中,第一审计模块配置为:
步骤S410、对来自所述内网摆渡缓存模块105中被所述第二审计模块104标记为安全数据的请求数据,根据第一安全协议规则进行安全校验;
步骤S410、响应于校验结果为安全数据,将来自所述内部网络缓存模块103的请求数据传输至所述访问控制系统110;
步骤S410、对于校验结果为非安全数据或为不可识别的数据,将来自所述内部网络缓存模块103的请求数据的存储地址设置为不可访问并交由人工审核。
在本实施例中,在系统的初始化部署后第一审计模块107的第一安全协议与第二审计模块104的第二安全审协议规则完全一致,但对于处于内部管理网络的第一审计模块107,内部网络管理人员可根据需要对第一安全协议规则进行修改。并且所述修改必须遵从第二安全协议规则所执行的最严格的绝密数据同行准则。也即内部网络管理员仅可对一般价值和较高价值的数据进行权限的变更。为保证绝密数据的安全性,若内部网络管理人员将第一安全协议规则中的绝密权限的数据下放到较高权限或一般权限时,在第一审计模块107的规则之下是可以执行并发送到内部网络缓存103中,但该绝密数据进入到隔离的数据交换模块100中时会触发第二安全协议规则的安全问题导致数据交换模块停止数据交换工作。
此外,对于位于数据交换模块100的第二审计模块104中的第二安全协议规则的修改完全由人工手动的方式实现,并且在修改时需要有保密人员给出的密钥。当涉及到第二安全协议规则和第一安全协议规则中的绝密内容不同时才进行对第二安全协议规则的更改。
因此,在本发明中,大多数情况下的第一安全协议规则与第二安全协议规则可以不同。
具体地,在本实施例中,第一审计模块107从内部网络缓存模块103中读取来自数据交换模块100写入的请求数据,并对数据进行第二次校验。若校验结果为安全,则将来所述访问请求数据可通过并传输到访问控制系统110,对于被第二审计模块104标记的无法识别的数据,根据被修改后的不同于第二安全协议规则的第一安全协议规则进行再次识别校验,若仍然无法识别,则说明从外部传入的访问数据不符合内部规则,则将该数据停止向内部管理平台的后续流程的处理,将该请求数据暂存在内部网络缓存模块103并设定禁止访问(第一审计模块不再访问,人工操作可访问)并交由人工审核模块处理。
另外,在第一审计模块107对请求数据的安全检测结果为不安全时,也将该请求数据交由人工审核模块有管理人员进行分析。
如图5所示,在本发明的一些实施例中,第一审计模块107进一步配置为:
步骤S510、接收来自所述访问控制系统系统的响应数据;
步骤S520、根据所述第一安全协议对来自所述访问控制系统的响应数据进行校验;
步骤S530、将校验结果为安全的响应数据发送到所述内部网络缓存模块103;
步骤S540、将校验结果为危险和/或属于泄密的响应数据删除。
在本实施例中,第一审计模块107还对访问控制系统110发网外网的数据进行第一次校验,该检测依据第一安全协议规则进行。
具体地,在第二审计模块107接收到来自工业数据安全系统发出的响应数据后,根据制定的第一安全协议规则对该响应数据进行校验,检测该发出的响应数据是否涉及绝密信息,若涉及则将校验结果设置为危险,表示发送数据的操作为危险操作;若该发出的响应数据并非是绝密信息,则校验获取该响应数据的用户的权限等级是否与该响应数据的内容的安全等级匹配,若不匹配则依然将该响应数据校验结果为危险;若获取该响应数据的用户权限等级和该响应数据的内容的安全等级匹配则将该响应数据的校验结果设置为安全并允许该响应数据发出,并传输到内部网络缓存模块103再通过数据交换模块100摆渡到外部网络缓存模块,最后由数据解析模块封装成网络数据发出。此外,若不满足则将该响应数据的发送任务及数据删除。
如图1所示,在本发明的一些实施例中,第二审计模块107还包括:
数据脱敏模块108,配置用于对响应数据中的敏感数据进行过滤;以及
数据分类模块109,配置用于对所述工业数据安全系统中采集设备采集的工业数据进行分类。
在从工业设备所采集的信息中,有很多设备运行的信息在独立使用时,可能不会被评为高价值信息,但是当这些一般信息作被统计分析时,对于行业领域人员来说,通过本领域技术人员的认知,稍加思索便可推理出那些被设定高价值或绝密的数据。因此为防止工业数据安全系统中的一些一般价值的信息,在对来自外网的用户获取一般价值的信息时,可根据需要将一些一般价值的信息去除掉,防止除绝密数据之外的数据被推理得到。例如在某些设备上的一批电机数据中包含该电机的型号、装机时间、运行温度、运行环境温度等。通过对上述信息可通过模拟实验获得该电机在运行时的转速的大概范围。因为在一定环境温度下,一定使用年限的电机的温度可对于同批次的电机来说是相同的,可模拟一些环境因素逆向推理出该型号电机在转速达到多少的情况下电机的温度才会达到所获取到的温度。进而可知该设备的运行状态,再通过获取到的其他信息便可推断出该设备运行的绝密参数,这样的信息泄露发生时其结果是可悲的。
因此需要对响应数据进行脱敏过滤处理,防止那些看似不够绝密的敏感数据中得到一些不被公开的有价值的数据。以使得公开的一般价值的信息只作为一种状态的展示,不能通过数据分析等手段获取到其他有价值的数据。
此外,数据脱敏模块108也可根据第二安全协议规则对将要发送到内部网络缓存103的数据进行脱敏处理,将绝密的信息从该数据中删除。
在本实施例中,第二审计模块107还包括数据分类模块109,所述数据分类模块109则是根据预定的权限等级对工业数据的进行分类,其作用是为了方便不同的员工使用不同的权限去匹配到对应的工业数据,也即有些工业数据对大多数普通员工是可以被看到的,有些数据是仅对个别高权限的员工可见,绝密的工业数据仅对高层可见。数据分类模块109对数据的分类结果将影响到脱敏模块107对响应数据的内容部分(内容部分为工业数据)过滤操作,并且为方便对工业数据灵活的权限划分,数据分类模块109对工业数据分类的规则可有系统内管理员更改。例如,存在一些情况,当某个工业数据参数对于本领域的人员来说一开始并不知道是多少才是最好的情况,这个时候可将该工业数据作为较为有价值的数据或绝密数据,但当这些技术已经被行业公开时,作为普通技术参数的时候,可将该工业数据的分类调整为一般价值对应权限的数据。
本发明的另一方面还公开了一种基于摆渡的工业数据安全传输方法,包括:
通过数据解析模块解析从外部网络接收的数据、将所述数据转换成预定格式的请求数据并将所述请求数据发送到外部网络缓存模块,以及将来自所述外部网络缓存模块中的预定格式的响应数据封装成网络数据发送至所述外部网络;
通过所述外部网络缓存模块接收并暂存来自所述数据解析模块的请求数据,并在所述外部网络缓存模块与数据交换模块建立连接时将来自所述数据解析模块的请求数据传输到所述数据交换模块,以及在所述外部网络缓存模块与所述数据交换模块建立连接时接收来自所述数据交换模块的响应数据并将来自所述数据交换模块的响应数据发送到所述数据解析模块;
在所述数据交换模块与所述外部网络缓存模块建立连接时接收来自所述外部网络缓存模块的请求数据和/或向所述外部网络缓存模块发送响应数据,以及在所述数据交换模块与内部网络缓存模块建立连接时将来自所述外部网络缓存模块的请求数据发送至所述内部网络缓存模块并接收来自所述内部网络缓存模块的响应数据;
通过所述内部网络缓存接收来自所述数据交换模块的请求数据和/或向所述数据交换模块发送响应数据,以及向第一审计模块发送请求数据和/或接收并暂存来自第一审计模块的响应数据;
通过所述第一审计模块根据第一安全协议规则对来自所述内部网络缓存模块的请求数据进行安全检测,以及对即将写入到所述内部网络缓存模块的响应数据进行脱敏处理。
综上所述,通过本发明提供的上述基于摆渡的工业数据安全系统和方法,将数据交换模块100通过双通道的摆渡缓存1001,可提供在摆渡数据连接时同时输入和同时输出的传输要求,并且通过独立的数据交换模块100中的第一审计模块104对摆渡缓存中的数据进行隔离校验,对校验结果为危险时停止数据交换模块100的摆渡工作,实现内外网数据的隔离,且摆渡机制的断开与连接不受内外网络的控制。通过这一方式,可保证工业数据的安全高效地传输。
Claims (10)
1.一种基于摆渡的工业数据安全系统,其特征在于,包括数据解析模块、外部网络缓存模块、数据交换模块、内部网络缓存和第一审计模块,其中:
所述数据解析模块配置用于解析从外部网络接收的数据、将所述数据转换成预定格式的请求数据并将所述请求数据发送到所述外部网络缓存模块,以及将来自所述外部网络缓存模块中的预定格式的响应数据封装成网络数据发送至所述外部网络;
所述外部网络缓存模块配置用于接收并暂存来自所述数据解析模块的请求数据,并在与所述数据交换模块建立连接时将来自所述数据解析模块的请求数据传输到所述数据交换模块,以及在与所述数据交换模块建立连接时接收来自所述数据交换模块的响应数据并将来自所述数据交换模块的响应数据发送到所述数据解析模块;
所述数据交换模块配置用于在与所述外部网络缓存模块建立连接时接收来自所述外部网络缓存模块的请求数据和/或向所述外部网络缓存模块发送响应数据,以及在与所述内部网络缓存模块建立连接时将来自所述外部网络缓存模块的请求数据发送至所述内部网络缓存模块并接收来自所述内部网络缓存模块的响应数据;
所述内部网络缓存配置用于接收来自所述数据交换模块的请求数据和/或向所述数据交换模块发送响应数据,以及向所述第一审计模块发送请求数据和/或接收并暂存来自所述第一审计模块的响应数据;
所述第一审计模块配置用于根据第一安全协议规则对来自所述内部网络缓存模块的请求数据进行安全检测,以及对即将写入到所述内部网络缓存模块的响应数据进行脱敏处理。
2.根据权利要求1所述的工业数据安全系统,其特征在于,所述数据交换模块包括:
双通道摆渡缓存模块,配置用于和所述内部网络缓存模块和所述外部网络缓存模块进行数据交换;以及
第二审计模块,配置用于根据第二安全协议规则对所述双通道摆渡缓存模块中的请求数据和响应数据进行校验。
3.根据权利要求2所述的工业数据安全系统,其特征在于,所述双通道摆渡缓存模块包括:
内网摆渡缓存模块,配置用于接收并暂存所述外部网络缓存模块的数据向内部网络缓存模块的请求数据;
外网摆渡缓存模块,配置用于接收并暂存所述内部网络缓存模块的数据向外部网络缓存模块发送的响应数据。
4.根据权利要求3所述的工业数据安全系统,其特征在于,所述第二审计模块配置为:
实时检测从所述外部网络缓存模块写入到所述内网摆渡缓存模块中的请求数据;
根据所述第二安全协议规则对写入到所述内网摆渡缓存模块中的请求数据进行校验;
在校验结果为安全的情况下,将写入到所述内网摆渡缓存模块中的请求数据标记为安全数据;
在所述校验结果为非安全或无法识别的情况下,将写入到所述内网摆渡缓存模块中的请求数据标记为非安全数据。
5.根据权利要求3所述的工业数据安全系统,其特征在于,所述第二审计模块配置为:
实时检测从所述内部网络缓存模块写入到所述外网摆渡缓存中的响应数据;
根据所述第二安全协议规则对写入到所述外网摆渡缓存中的响应数据进行校验;
在校验结果为安全的情况下,将写入到所述外网摆渡缓存中的响应数据标记为安全数据;
在所述校验结果为非安全或无法识别的情况下,针对写入到所述外网摆渡缓存中的响应数据停止数据交换单模块的摆渡功能。
6.根据权利要求4所述的工业数据安全系统,其特征在于,还包括:
访问控制系统,配置用于对访问者实现基于角色的访问控制;
数据销毁模块,配置用于对所述工业数据安全系统中无用的数据进行清理。
7.根据权利要求6所述的工业数据安全系统,其特征在于,所述第一审计模块配置为:
对来自所述内网摆渡缓存模块中被所述第二审计模块标记为安全数据的请求数据,根据所述第一安全协议规则进行安全校验;
响应于校验结果为安全数据,将来自所述内部网络缓存模块的请求数据传输至所述访问控制系统;
对于校验结果为非安全数据或为不可识别的数据,将来自所述内部网络缓存模块的请求数据的存储地址设置为不可访问并交由人工审核。
8.根据权利要求7所述的工业数据安全系统,其特征在于,所述第一审计模块进一步配置为:
接收来自所述访问控制系统的响应数据;
根据所述第一安全协议对来自所述访问控制系统的响应数据进行校验;
将校验结果为安全的响应数据发送到所述内部网络缓存模块;
将校验结果为危险和/或属于泄密的响应数据删除。
9.根据权利要求1所述的工业数据安全系统,其特征在于,所述第一审计模块包括:
数据脱敏模块,配置用于对响应数据中的敏感数据进行过滤;以及
数据分类模块,配置用于对所述工业数据安全系统中采集设备采集到的工业数据进行分类。
10.一种基于摆渡的工业数据安全方法,其特征在于,包括:
通过数据解析模块解析从外部网络接收的数据、将所述数据转换成预定格式的请求数据并将所述请求数据发送到外部网络缓存模块,以及将来自所述外部网络缓存模块中的预定格式的响应数据封装成网络数据发送至所述外部网络;
通过所述外部网络缓存模块接收并暂存来自所述数据解析模块的请求数据,并在所述外部网络缓存模块与数据交换模块建立连接时将来自所述数据解析模块的请求数据传输到所述数据交换模块,以及在所述外部网络缓存模块与所述数据交换模块建立连接时接收来自所述数据交换模块的响应数据并将来自所述数据交换模块的响应数据发送到所述数据解析模块;
在所述数据交换模块与所述外部网络缓存模块建立连接时接收来自所述外部网络缓存模块的请求数据和/或向所述外部网络缓存模块发送响应数据,以及在所述数据交换模块与内部网络缓存模块建立连接时将来自所述外部网络缓存模块的请求数据发送至所述内部网络缓存模块并接收来自所述内部网络缓存模块的响应数据;
通过所述内部网络缓存接收来自所述数据交换模块的请求数据和/或向所述数据交换模块发送响应数据,以及向第一审计模块发送请求数据和/或接收并暂存来自第一审计模块的响应数据;
通过所述第一审计模块根据第一安全协议规则对来自所述内部网络缓存模块的请求数据进行安全检测,以及对即将写入到所述内部网络缓存模块的响应数据进行脱敏处理。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110475392.7A CN113110354B (zh) | 2021-04-29 | 2021-04-29 | 一种基于摆渡的工业数据安全系统和方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110475392.7A CN113110354B (zh) | 2021-04-29 | 2021-04-29 | 一种基于摆渡的工业数据安全系统和方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113110354A true CN113110354A (zh) | 2021-07-13 |
CN113110354B CN113110354B (zh) | 2023-03-14 |
Family
ID=76720392
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110475392.7A Active CN113110354B (zh) | 2021-04-29 | 2021-04-29 | 一种基于摆渡的工业数据安全系统和方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113110354B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115065498A (zh) * | 2022-04-15 | 2022-09-16 | 北京全路通信信号研究设计院集团有限公司 | 一种外设摆渡装置及其系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103166933A (zh) * | 2011-12-15 | 2013-06-19 | 北京天行网安信息技术有限责任公司 | 一种数据安全交换系统及方法 |
CN104683352A (zh) * | 2015-03-18 | 2015-06-03 | 宁波科安网信通讯科技有限公司 | 一种具有双通道摆渡的工业通讯隔离网闸 |
CN105656883A (zh) * | 2015-12-25 | 2016-06-08 | 冶金自动化研究设计院 | 一种适用于工控网络的单向传输内外网安全隔离网闸 |
US20180227292A1 (en) * | 2017-02-08 | 2018-08-09 | A10 Networks, Inc. | Caching Network Generated Security Certificates |
CN111541720A (zh) * | 2020-05-20 | 2020-08-14 | 浩云科技股份有限公司 | 一种数据摆渡方法、系统、终端设备及可读存储介质 |
-
2021
- 2021-04-29 CN CN202110475392.7A patent/CN113110354B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103166933A (zh) * | 2011-12-15 | 2013-06-19 | 北京天行网安信息技术有限责任公司 | 一种数据安全交换系统及方法 |
CN104683352A (zh) * | 2015-03-18 | 2015-06-03 | 宁波科安网信通讯科技有限公司 | 一种具有双通道摆渡的工业通讯隔离网闸 |
CN105656883A (zh) * | 2015-12-25 | 2016-06-08 | 冶金自动化研究设计院 | 一种适用于工控网络的单向传输内外网安全隔离网闸 |
US20180227292A1 (en) * | 2017-02-08 | 2018-08-09 | A10 Networks, Inc. | Caching Network Generated Security Certificates |
CN111541720A (zh) * | 2020-05-20 | 2020-08-14 | 浩云科技股份有限公司 | 一种数据摆渡方法、系统、终端设备及可读存储介质 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115065498A (zh) * | 2022-04-15 | 2022-09-16 | 北京全路通信信号研究设计院集团有限公司 | 一种外设摆渡装置及其系统 |
CN115065498B (zh) * | 2022-04-15 | 2024-03-22 | 北京全路通信信号研究设计院集团有限公司 | 一种外设摆渡装置及其系统 |
Also Published As
Publication number | Publication date |
---|---|
CN113110354B (zh) | 2023-03-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US5969632A (en) | Information security method and apparatus | |
CN111726353A (zh) | 基于数控系统的敏感数据分级保护方法及分级保护系统 | |
US20040263315A1 (en) | Information security system interworking with entrance control device and control method thereof | |
CN110166451B (zh) | 一种轻量级电子文档传递控制系统及方法 | |
CN101520831A (zh) | 安全终端系统及终端安全方法 | |
CN105978871A (zh) | 一种针对数控系统的通信防护设备 | |
CN102227116B (zh) | 一种安全的局域网管理方法和一种局域网 | |
CN101127069A (zh) | 使用usb装置提供数据安全的系统、装置及方法 | |
CN103413083A (zh) | 单机安全防护系统 | |
CN101594360A (zh) | 局域网系统和维护局域网信息安全的方法 | |
CN107563213A (zh) | 一种防存储设备数据提取的安全保密控制装置 | |
CN105827574A (zh) | 一种文件访问系统、方法及装置 | |
CN112905965B (zh) | 一种基于区块链的金融大数据处理系统 | |
CN107358122A (zh) | 一种存储数据的访问管理方法及系统 | |
CN106339629A (zh) | 一种应用程序管理方法及装置 | |
CN102799539A (zh) | 一种安全优盘及其数据主动防护方法 | |
CN113132318A (zh) | 面向配电自动化系统主站信息安全的主动防御方法及系统 | |
CN112417391A (zh) | 信息数据安全处理方法、装置、设备及存储介质 | |
CN111046405B (zh) | 一种数据处理方法、装置、设备及存储介质 | |
CN113110354B (zh) | 一种基于摆渡的工业数据安全系统和方法 | |
CN111931239A (zh) | 一种数据库安全防护用数据防泄漏系统 | |
CN114254269B (zh) | 基于区块链技术的生物数字资产确权系统和方法 | |
CN110087238B (zh) | 一种移动电子设备信息安全保护系统 | |
CN110826094A (zh) | 一种信息泄露监控方法以及装置 | |
CN114218194A (zh) | 数据银行安全系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |