前言:一篇好的文章需要精心雕琢,小编精选了8篇数据安全范例,供您参考,期待您的阅读。
大数据背景下云存储数据安全研究
摘要:存储在互联网上的数据被称为云数据,这是一种革命性的机制,改变了硬件软件的设计采购方式,使用云存储数据,用户可以将数据上传到云端服务器,不需要单独购买高昂的硬件设备。本文在快速发展的大数据技术环境下,研究云存储数据存在的安全威胁,探究解决问题的可行办法。
关键词:大数据;云计算;数据存储安全
1引言
通过数据挖掘技术等手段对大数据进行整合分析,可以从大数据中获得大量隐藏的经济和政治利益。目前,人们已普遍达成共识:大数据会是未来商业技术创新以及经济增长的能源和动力。为了保存这些巨大的数据资源,云存储应运而生,随着云存储技术的不断发展,人们越来越接受这样一种存储手段,开始不断地将数据上传到云端进行存储分享。如此大量的数据放在云端,增加了潜在的存储的风险,如果不采取有效安全措施,将会造成不可想象的损失。本文在快速发展的大数据技术环境背景下,研究云存储数据安全存在的威胁,探究解决问题的可行办法,以期为云存储数据安全领域的发展提供参考。
2云存储数据安全
2.1大数据。广义上讲大数据就是存在于我们周围所有的大量数据信息,据不完全统计2020年全球信息量达到泽字节31.7(ZB),专家预计到2025年,在现有增长速度下人类的各种活动将会产生不少于79.4泽字节(ZB)的数据。目前全世界都积极地进行大规模进行数字化升级,人工智智能、物联网、无人驾驶、数字城市、企业数字化等数字技术正在逐渐大规模应用,同时,数据的收集效率也在不断提高,大量的数据包含着巨大的社会及经济价值,传统的存储方式已经不能满足如此巨大的存储任务,单个个人和企业也没有能力可以承担起如此巨大的数据存储任务。硬件和网络技术的进步使云存储成为了当前解决大数据存储的首要选择方案。
2.2云存储数据安全。大量的数据给企业和个人都带来巨大的存储压力和存储需求,同时也推动了存储市场的急速发展,涌现出了大量的提供数据存储和管理的企业公司,譬如国际上比较出名的亚马逊、谷歌和微软等,国内比较知名的百度、华为、腾讯和阿里等,这些知名公司依托自己在全球的大型数据中心,通过快速的互联网络为客户提供云存储服务。云存储实际上就是一个中心计算系统,允许使用者通过互联网把数据存储在数据中心的系统中并且可以方便的分享给其他人。云存储的优点有很多,理论上用户可以获得无限的存储空间,而且可以随时随地通过网络方便,安全,高效的访问数据,实现数据的异地备份和下载,大大降低了数据存储和使用的成本。云存储从提出至今,已经经过了一轮爆炸式的发展,几大云存储服务提供商经过几轮竞争淘汰,国际上和国内云存储的市场基本趋于稳定,逐渐向着高质量发展,随着质量的提升,快速吸引了政府、企业和个人用户都在积极将数据迁移到云端,云存储逐渐成为当今新时代环境下不可替代的重要一部分,这么多关系到整个国家社会政治经济的数据是一笔可以进行再创造的巨大财富。但是,将所有数据放在云存储系统中的同时也增加了潜在的存储的风险,例如,未经授权的访问,数据泄漏,敏感信息泄漏和隐私披露等。
数据安全治理的网络安全策略探析
摘要:近年,随着信息技术的飞速发展,我们迈进了大数据时代。在大数据时代,数据信息安全面临着更加严峻的挑战。各行各业存在的数据安全问题更应该得到高度重视。本文将对大数据的内涵进行阐述,并对计算机网络数据信息安全治理中现存的问题进行分析,最后提出相应的应对网络安全策略。
关键词:大数据;网络安全;数据治理;数据信息;策略
进入大数据时代,数据呈现出爆炸式增长,各行各业都面临着大数据的冲击,网络技术和通信技术飞速发展,使得人们已经离不开互联网,国家、企业、个人的数据信息是非常重要的,人们分享着国家、企业的数据信息;同时,人们享受着计算机网络对生活带来了快捷高效的服务,人们的相互联系、网上购物、线上支付等等都离不开网络中的数据,数据信息在计算机网络中以电子化方式保存和管理着。从而引起网络数据的安全问题,这些安全问题带来了很多的威胁。我们必须加强数据安全治理工作。因此,在大数据时代下,如何针对性地做好网络数据安全防范工作是当前面临的重要问题,本文将讨论大数据时代数据安全治理的网络安全策略问题。
1大数据概述
随着时代的发展,科技发展大踏步地迈进,为了描述信息知识爆炸时代所产生的海量数据,美国麦肯锡公司提出了大数据概念。所谓大数据,目前指的是数据量大且种类繁杂的数据流。这些数据小到日志,大到地理历史,涉及面广而多,但这些数据的价值参差不齐。这就需要对海量信息进行快速筛选、提取、获取有价值的信息数据、达到数据信息高效运用,从而诞生了大数据技术。大数据时代即信息爆炸时代,信息数据获取利用的速度和效率快、管理性强,这是大数据时展的独特优点。
2大数据时代网络安全存在的问题分析
(1)黑客攻击计算机网络。大数据时代,信息技术及网络安全水平不断提升,与此同时黑客的水平也快速提升,黑客一般都具有较高的网络计算机知识,了解网络计算机运行的原理,这些具有互联网技术的黑客凭借自身技术利用网络计算机的漏洞进行攻击,窃取、篡改计算机中的数据,所以黑客是网络安全最大的危险因素。这些意图不轨的网络黑客利用网络计算机的漏洞获取数据信息谋取不法利益。黑客利用自己的网络技术攻破网络安全防护,盗取数据信息。由于黑客计算机水平相对来说较高,入侵范围较广,且网络黑客技术手段层出不穷,给计算机网络信息安全带来严重威胁。黑客在攻击时要么破坏目标的数据,造成网络计算机瘫痪,要么盗取数据给用户造成严重损失。2016年8月21日,发生在山东省的大学新生徐玉玉被电信诈骗猝死事件就是一例,这也敲响了攻击网络系统、盗取泄露公民数据信息导致严重危害性的警钟。因此要对网络数据信息安全问题,高度重视,坚决打击黑客。
数据安全治理与应用探究
摘要:纵观企业革命的历史,从机械化到电气化再到信息化,目前又逐渐转向数字化和智能化,从以能源为中心转向以信息为中心,传统企业纷纷进行数字化转型,信息安全与数据安全变得至关重要,数据安全问题愈发凸显。进行数据安全治理要遵循一个中心、四个领域和五大过程组,以数据安全防护为中心,专注于组织建设、制度流程、技术工具和人员能力四个领域,以业务梳理为开端,经过分级分类、策略制定、技术管控和优化改进五个过程组,进行数据治理。
关键词:数据安全;安全治理;网络安全
1为什么要引入数据安全
大数据是指规模巨大到无法通过目前的软件工具,在适当的时间内实现分析、处理、整理并存储成为能够帮助企业经营决策目的的信息。大数据的特点有4V,规模性(Volume)、高速性(Velocity)、多样性(Variety)、价值性(Value)。现阶段国家大力支持大数据的发展,国务院以及各级地方政府颁布大量政策来扶持大数据产业。近年来,我国高度重视大数据的发展,2015年9月,经总理签批,国务院印发《促进大数据发展行动纲要》,系统部署大数据发展工作。2016年,《中华人民共和国国民经济和社会发展第十三个五年规划纲要》提出“实施国家大数据战略”,主张把大数据作为基础性战略资源,全面实施促进大数据发展行动。大数据对企业的影响也是巨大的。大数据能够彻底改变企业内部的运作模式,以往的管理是“领导怎么说?”,现在变成“大数据的分析结果是什么?”企业决策由依靠领导经验向数据分析结果转变。数字化、网络化和智能化是企业发展的趋势,关注大数据安全是企业数字化转型的必然要求,是企业进行长期经营的重要保障,数字化转型势不可挡。大数据也在影响着我们每个人的生活。打开淘宝,推荐的商品正是我们最近想买的东西;打开微博,推荐关注的博主正符合我们的兴趣。大数据就在我们每个人的身边。正是因为大数据对国家、企业、个人具有重要的作用,并具有很高的研究价值,所以大数据安全现在成为学术与工业界的研究热点,是人们公认的大数据相关问题中关键的问题之一。
2数据安全的表现形式
数据安全的表现形式:“云大物移智控”,这些都是现代数字化转型的一些技术。供应商采购、生产、包装、分销直到客户,从上游采购原材料、生产、包装最后销售,这是传统的企业模式,现在的格局是利用新技术,比如传感、5G、物联网、云计算、区块链、人工智能,来实现柔化、资源配置、智能决策等环节一体化,上述均为实现数字化必须依赖的工具和技术。在整个数据生命周期里,我们都用到了上述技术,比如在物联网中,传感器能够感知并且收集土壤温度、湿度等土壤养分信息,形成大数据,交给云来计算与存储,通过人工智能进行深度学习。数据安全应贯穿数据治理全过程,应保证管理和技术两条腿走路。从管理上,建立数据安全管理制度、设定数据安全标准、培养起全员的数据安全意识。从技术上,数据安全包括:数据的存储安全、传输安全和接口安全等。当然,安全与效率始终是一个矛盾体,数据安全管控越严格,数据的应用就可能越受限。企业需要在安全、效率之间找到平衡点。数据安全管理主要有以下三个方面:
(1)数据存储安全,包括物理安全、系统安全、存储数据的安全,主要通过安全硬件的采购来保障数据存储安全。
医院信息系统数据安全防范策略探究
摘要:随着时代的发展,在各个医院中信息系统已经成为不可或缺的组成部分,促使医院持续开展信息化建设。在医院使用信息系统之后,大幅度增加数据信息量,随之而来的数据信息安全威胁在不断加剧。为了解决医院信息数据系统面临的数据安全性问题,就要合理分析安全威胁,从而采取对应的措施,避免医院信息系统之中的数据出现丢失或者是泄露的问题。因此,基于医院信息系统数据安全防范策略的分析与研究,就是为了帮助医院寻找合理有效的途径,构建对应的防范机制,最终实现信息系统安全性的全面提升。
关键词:医院;信息系统数据;安全
考虑到医院信息系统的复杂性,其包含了医疗信息、日常服务、决策以及管理经营等具体的内容,并且在信息系统内部附带信息收集、处理、储存以及传播等功能,成为医院需要重点关注的基础设施的建设。并且随着不断扩大与发展的医院规模,最终就导致信息在数据安全方面受到较大的威胁。所以,通过数据安全防范机制的合理构建,最终就能够保障其安全性,促进医院的稳定、可持续发展。
1医院信息系统数据安全相关概述
在医院信息系统之中,数据信息是不可忽视的组成,这要求能够对数据信息的安全性加以关注。无论是数据信息方面的分析,还是针对其查看与储存工作的完善,抑或是数据信息的实施监控处理,都需要将对应的检验以及访问等操作加以完善,而这些都需要信息系统加以支持。所以,为了能够让安全性得到保障,在医院的信息系统之中要完善下述几项功能:第一,合理划分信息系统的基本权限,如管控权限、登录权限、浏览权限以及数据的查看权限。第二,针对医院的信息系统,要具有用户名以及口令的识别功能,这样才有利于权限管控作用的发挥,同时起到审计和数据加密等作用。第三,明确信息系统之中的数据表存储、查看、修改等相应的权限。第四,用户审计功能的设置,基于用户的差异性操作进行针对性的记录分析。第五,在建立信息系统审计功能的时候,还需要针对服务器以及系统命令相关的应用进行准确的记录。对于医院信息系统数据安全管理,还需要针对其具体的风险进行合理的评测分析,这样才能够针对医院信息系统的风险以及存在的不足之处进行对应的分析掌握,从而让策略能够满足科学化、合理化的要求[1]。
2医院信息数据安全潜在的威胁因素
(1)私自篡改数据。对于医院信息系统数据的更改,主要是为了达到某种不正当的目的,获取某种利益。如,因为个别医生的失职错开药物,但是为了避免医疗纠纷,就可能会出现私自修改清单的情况,进而导致患者的利益受损,并且还会令医院整体的形象利益受到损失。
云计算下数据安全风险和防范分析
摘要:在时代大环境的驱动下,云计算和海量数据开始进入到我们的生活中,对社会生产生活带来了极大的影响,并在工作和生活中占据了相当重要的位置。云计算改变了不同产业的运行模式和服务方式,但同时也面临着数据的风险和安全意识,由于云计算结构具有相当复杂的特性,用户的多样性或是使用的开放性都有可能使云计算的数据出现安全隐患,对社会生产造成极大的损失,因此,在大量运用云计算数据开展工作时,应当重点探究数据的安全风险问题,有针对性地对云计算数据展开防护措施。本文针对云计算数据的安全风险进行探讨,分析云计算风险的来源和类别,并提出相应的防范措施,希望以此为相关部门提供一些参考。
关键词:云计算;数据安全风险;防范措施
在科学技术不断发展的当下,传统的计算机处理已经很难满足现代化建设的需求,云计算的出现逐渐取代了传统的计算机处理方式,成为社会发展生产生活中一种创新的计算机模式,并在不断的发展中受到了越来越多的关注,成为社会发展中的一项重要手段。云计算的处理打破了传统计算机处理的固有模式,将计算服务和软件服务融为一体,在高效处理数据的基础上,为客户带来更加便捷的计算机服务,发挥出极大的规模优势[1]。但随着技术的不断发展,云计算面临的风险和挑战也在日益增加,其中的数据安全成为云计算应用中较大的威胁,数据传输问题、数据丢失和储存等问题也相继而来,为云计算的应用发展带来极大的安全隐患。因此,深入探究云计算存在的数据安全风险,并制定相关的防范措施,是时展中一项必然的工作。
1云计算技术概念
云计算是一种新型的计算机处理模式,是由计算机网络和通信技术创新发展而来的商业化计算机模型,包含了多种计算机处理模式,融合了并行计算、网格计算、分布式计算、虚拟化储存等技术,在传统计算机处理的模式上进行创新,提升了计算机处理的效率和质量。云计算模型是采用在资源共享池中分布计算机任务,根据实际需求为用户提供相应的计算能力,优质服务和信息数据关系等,从而为用户带来更优质的服务体验。相较于传统计算机处理技术而言,云计算具备的优势更多,可度量的服务、广泛的网络访问、按需自助服务等都是云计算在运行过程中呈现的优势特征[2]。在社会的发展中,对于云计算已经不陌生,现在所说的云计算已经不单单是一种分布式计算,而是包含多种虚拟化计算技术的混合,并在此基础上无限延伸的新型计算机手段。从广义上说,云计算就是与信息技术、互联网相关的一种服务,集合了多种计算机资源,在有需要的时候,能够使这些资源达到共享,只需要技术人员的参与,便能快速提供资源,大大节省了人力成本。云计算能供不同的生产企业使用,可以将云计算提供的计算能力和资源比作一种产品,产品在互联网上进行流通,有需要的企业能够随时取用,且云计算的价格低廉,处理效率和质量高超,因此在社会生产生活中得到了广泛使用[3]。
2云计算数据的生命周期
在云计算的数据储存中,多是以静态储存和动态传输两种形态构成,静态储存时,云计算的数据可以进行自动备份,而动态传输时,云计算中的用户数据则被储存在缓冲区域内。在云计算的大环境中,用户数据的储存是有一定周期的,生命周期分为数据创建、数据使用、数据传输、数据交换、数据储存、以及迁移、销毁等几个阶段,应用云计算对数据进行处理时,都会经过从创建到最终销毁的阶段。
大数据安全保护技术思考
随着时代的发展,大数据技术在社会各个领域的应用越来越广泛,涵盖国家、企业、个人等多个层面,并发挥着较为重要的作用。但需要注意的是,其快速发展的同时,也产生了一系列的风险和弊端,例如:隐私泄露、攻击者越来越多等。另外,大数据技术的特点充分体现了跨学科的性质,这种不断引进更多全新技术的方式,也为大数据的发展和使用埋下了更多的潜在风险和弊端。因此,数据安全就变得更为重要,不能保证安全情况下的大数据,就不能实现健康的发展,这就强调了安全保护的重要意义。大数据技术在社会发展和进步当中的不断推进,数据开放和保护这两个层面已然成为了重要的研究方向和重点内容,基于此,笔者对安全保护的相关技术进行了分析和论述。大家都能够看到,当前社会充分体现了“互联网+”的重要性,在这当中,数据是其中必不可少的一个重要环节,其中的能量不言而喻[1]。
1关于大数据的分析
1.1概念界定
巨量数据是大数据的又一个名称,代表着大量、快速增长、多样化等特征的一种信息化资产形式,通常来说要借助一种新型的处理形式对数据信息进行充分的加工处理,从而为用户进行决策、程序优化等内容提供依据。其具有Volume(大量)、Velocity(高速)等多种特征[2]。
1.2优缺点
大数据在社会发展当中的使用就像是煤矿一样具有很大的价值优势:(1)对问题、故障等进行充分分析,为企业节约成本投入;(2)在交通方面,能够实现路线规划,为改善交通拥堵提供参考;(3)借助对SKU(库存进出计量的单位)的充分解析,能够对价格进行合理界定并对库存进行及时清理,从而实现利润的最大化;(4)通过数据反映的信息进行用户分析,为企业的发展提供具有针对性的营销指导;(5)实现在海量客户当中寻找到最有价值客户的目的;(6)对客户点击的情况进行数据的深入挖掘和分析,对欺诈行为的识别和规避起到重要作用。从这些作用都能够看出,大数据技术在各层面的价值。比如:在美国的医院,充分运用大数据技术为一个患有CMT腓骨肌萎缩症的病人及病人的家属开展基因序列的检测,借助技术软件实现对数据的全面分析和比对,实现了快速查找病因及其致病的位置,为这一疾病的预防和治疗提出了更多的参考和数据依据。但是,大数据在给社会发展带来便利的时候,也产生了较大的潜在风险。我国曾有一个科学院院长:白春礼提出,有近半数的数据信息都存在被泄露的潜在危险,这也对数据安全提出了更多更高的要求和挑战。在当前社会,小到用手机号码就能够轻松查询到个人的身份证信息、资产信息等内容,甚至包括外出、打车等信息记录,并对其位置做出实时的准确定位。这些都表明,处于数据信息时代,数据的安全和保护是非常重要的。
2大数据安全保护技术研究
深度合成技术与电子信息数据安全初探
摘要:随着电子信息化科学技术的高速发展,电子信息数据也快速融进社会建设中的各行各业,带动其他领域的高速发展,各领域在感受电子信息数据带来的便利、效率的时候,同时也做好电子信息数据安全隐患带来风险防范措施。本文通过对电子信息数据中深度合成技术电子信息数据的相关特点与其安全风险进行研究分析,然后针对安全风险提出合理化的建议,提高安全防范性。
关键词:电子信息;数据;安全
1前言
深度合成技术是指通过人工智能算法实现语音、图像、音频、视频、人脸等内容的合成与自动生成。如人脸合成技术,就是创造出一张并不存在的人脸;人脸再现技术可以操作目标人员的脸部表情,并可以让其说出他们从未说过的话。现阶段中深度合成技术主要集中在电影后期制作、合成人脸和合成虚拟形象用于在线营销、社交产品中的人脸融合、AI虚拟主播、电商平台上的“数字试穿”、合成声音用于失声患者发声,以及数字虚拟人等。深度合成技术特点是:(1)在高端的高质量高仿真阶段需要大量的专业技术人员和专业工具参与;(2)高度仿真能力的深度合成技术已经广泛应用在影视、娱乐、教育、医疗、社交、电商、内容营销、艺术创作、科研等诸多领域中;(3)随着深度合成技术工具的不断发展,深度合成内容的应用规模和使用范围也变得更大,内容的说服力也更强。深度合成的文本、图片、音频、视频的信息主要传播渠道包括微博/微信/QQ/抖音/小红书/新闻网站/论坛/社交网站/社交APP/网络游戏等。深度学习的人工智能技术已经开始慢慢改变着这个世界,并融进了人们的日常生活中。通过深度合成技术中的AI技术,成功将老电影《上甘岭》重新披上色彩,并达到了2K的清晰度。随着深度合成技术的不断发展,其应用前景还会更加广泛,通过相关技术的配合研究开发,让AR/VR虚拟场景更加具有真实感。
2电子信息数据风险分析
2.1深度合成技术信息数据安全性分析
深度合成技术所产生的电子信息数据也会存在着巨大的风险,比如眼见不一定为实。现在的电子通信技术越来越便利,移动支付、视频通讯以及人脸识别已经全面融进人们的生活中,而深度合成技术的出现,上述电子通信技术产生的信息数据就会受到巨大的影响和对其安全性产生严重的后果。例如通过利用机器学习算法与面部映射软件相结合,就可以伪造出一个人的声音、面孔以及身体等身份信息,就可以通过这些身份电子信息数据进行盗取他人的资料或财物等。随着技术的不断发展,普通大众都可以通过这些深度合成技术软件进行一键制造出自己想要的人脸或者视频。伪造人脸和视频的泛滥,还会带来一个更加严重的后果,那就是对信息的真实性形成了严峻的挑战。在摄影技术、视频技术以及射线扫描技术出现以后,视觉文本的客观性就在法律、新闻以及其他社会领域中慢慢建立起来,成为真相的存在,或者是构建真相的最有力的证据存在。在这个意义上,视觉客观性产自一种特定的专业权威体制。然而,深度造假的技术优势和游猎特征,使得这一专业权威体制遭遇前所未有的挑战。借助这一体制生产的视觉文本,深度造假者替换了不同乃至相反的文本内容和意涵,造成了文本的自我颠覆,也就从根本上颠覆了这一客观性或者真相的生产体制。
油田工控系统数据安全分析探究
摘要:本文首先针对油田工控系统所面临的安全风险以及相关来源展开分析,而后以此作为基础,就如何升其安全水平提出两个方面具有针对性的建议。工控系统,全称工业控制系统,是工业发展中的一个必然选择,是实现工业自动化的必由之路。落实在油田工业环境中,即为油田工业控制系统(OICS,OilfieldIndustrialControlSystem)。在信息时代之下,深入推进油田工控系统的发展有着积极意义,但是同时也必须注意到其在不断开放的信息背景之下所面临的安全问题。
1.OICS系统技术特征以及安全风险分析
对于OICS系统来说,其安全风险在很大程度上与具体的技术特征保持了密切关联,因此想要实现有效的安全防范,必须深入对应的技术环境中进行了解。首先,必须认识到工控系统通信协议的特殊性。目前大部分的工控系统都会采用MODBUS/RTU、MODBUSTCP、PROFIBUS等明码传输,可以说对于通信和数据安全并没有做出过多考虑。对于工控系统而言,其研发和存在,从初期开始就是指向工业控制本身的,并未对通信安全等问题做出太多考虑。这种协议框架并无法实现复杂的身份认证,数据传输报文也容易伪造。这样的系统放在当前的开放数据环境之下,通过简单的DOS攻击就可以造成工控系统的故障乃至于瘫痪。而在油田井场工业环境中,更为常见的协议是OPC协议,其使用的端口由对应的OPC服务器进行动态分配。动态分配本身决定了端口号无法提前获取,也无法进行确定,但是在Win系统的支持之下,端口总量超过16000个。在工控系统无法实现自身有效保护的时候,只能通过传统商用防火墙来提供一定的安全服务,但是商用防火墙在展开对于OPC服务器保护的时候,需要大广度的端口号才能实现TCP连接,这从本质上为黑客攻击打开了道路。因此从这个角度看,商用防火墙在工控领域的保护微乎其微。其次,当前信息时代之下的开放特征,也导致工控系统陷入安全危机之中。工控系统相对而言是一个比较独立的体系,其价值就在于实现工业环境中的各种远程控制,实际上是工业物联网信息获取和远程控制反馈的结合。对于这样的系统而言,从设计开始就着力于有效控制,对于安全的考虑相对而言比较少。但是在信息时代之下,很多工业企业都会在企业内部同时搭建起对应的企业信息网络,并且为了保证工作效率,将企业局域网与外部网络环境保持互通。而工控系统也会在这样的信息背景之下融入这个信息体系之下,成为企业信息环境的一个部分。尤其是在油田工业网络建设之中,包括4G/5G、Mcwill以及多类型的无线网桥等多样化的通信技术共存于同一个信息体系之下,又进一步因为油田工业体系中不同工作节点在地理层面的分散特征,因此必然需要租用共公数据网来对其实现支持。虽然相关的安全隧道技术日渐成熟,但是仍然无法杜绝黑客伪装入侵,甚至获取对于网络控制的权限,进一步危害到油田工控系统的安全。
2.OICS系统安全水平提示途径分析
通过上文的分析可以发现,OICS系统出现安全隐患的因素有多个方面,虽然上文将其总结为两个主要点,但是其表现呈现出多样化的特征,并且归根结底,造成其安全方面表现不足的主要原因,是OICS系统本身的技术实现方式如此。因为在设计的过程中就没有过多考虑安全问题,所以在协议等方面表现不佳。而从外部环境看,开放的信息传输环境加剧了这一问题的严重性,并且因为OICS系统通常并未在油田工业环境中设置物理边界,因此其安全问题就格外突出。针对这样的不足,可以重点从如下两个方面展开加强:
2.1构建OICS边界
对于OICS系统来说,软硬件的边界都相对而言存在严重不足。物理层面的隔离是最根本的解决方案,对于OICS系统来说,如果它和企业信息环境之间只有少数的数据交换节点,那么对应的安全入侵也就只有这几个节点才会发生,则安全水平必然会有所提升。但是这种构想本身比较难以实现,因为并行的两个通信网络在屋里层面上的分离,必然会带来额外的资金预算,这也是当前很多小型企业会将OICS直接融合在企业信息环境之中的重要原因。并且对于油田这样的大型工业环境来说,地理层面上的工作站分散,决定了其网络的构建必须要依靠对于公共数据网的租用来实现,这样更加决定了OICS系统无法实现有效的物理层独立。虽然如此,加强OICS系统边界建设,在可能的前提下将其与更广泛的企业信息网络环境进行区分仍然是应当坚持的路径。除此以外,边界还表现在技术层面,包括防火墙隔离和网闸隔离两个主要的技术。防火墙方面,常规的防火墙并不适用,但专业的工业防火墙还是有一定存在价值的。这一类防火墙技术通过可以根据IP的访问策略来对访客进行过滤,并且带有工控网络协议解析工作特征,能够实现对传输数据的深层检查和跟踪,在面对恶意代码的时候更为有效。而网闸技术则采用无协议摆渡的方式对数据进行传输,数据在进入摆渡区之前被协议抽离,从摆渡区离开后再进行数据的重封装。本质上这是一个逻辑层面的网关,将OICS系统和外部网络环境进行隔离。二者相比,网闸技术要具有更高的安全水平,因此常常会见于大型油气集输处理站的DCS系统中。