[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

CN113885425A - 一种工业现场plc网络安全运维方法 - Google Patents

一种工业现场plc网络安全运维方法 Download PDF

Info

Publication number
CN113885425A
CN113885425A CN202111121276.1A CN202111121276A CN113885425A CN 113885425 A CN113885425 A CN 113885425A CN 202111121276 A CN202111121276 A CN 202111121276A CN 113885425 A CN113885425 A CN 113885425A
Authority
CN
China
Prior art keywords
maintenance
server
authority
protocol
service station
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111121276.1A
Other languages
English (en)
Inventor
何戡
陈金喆
宗学军
杨忠君
连莲
齐济
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenyang University of Chemical Technology
Original Assignee
Shenyang University of Chemical Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenyang University of Chemical Technology filed Critical Shenyang University of Chemical Technology
Priority to CN202111121276.1A priority Critical patent/CN113885425A/zh
Publication of CN113885425A publication Critical patent/CN113885425A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/05Programmable logic controllers, e.g. simulating logic interconnections of signals according to ladder diagrams or function charts
    • G05B19/054Input/output
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/10Plc systems
    • G05B2219/15Plc structure of the system
    • G05B2219/15028Controller and device have several formats and protocols, select common one

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Automation & Control Theory (AREA)
  • Testing And Monitoring For Control Systems (AREA)

Abstract

一种工业现场PLC网络安全运维方法,涉及一种网络安全运维方法,该方法通过运维操作设备(如:计算机)向运维审计服务器发送建立连接请求,并输入用户名、密码进行身份验证,如身份验证成功,则运维审计服务器将工艺运维服务站的远程桌面传送给运维操作设备并提示登录成功;与此同时运维审计服务器将根据登录的运维人员用户名所对应的操作权限,向协议解析服务站部署相应的权限指令;运维人员通过运维操作设备远程控制工艺运维服务站下发运维指令,且运维指令经由协议解析服务站认证、审核通过后,传送给现场PLC设备,并进行运维操作。本发明加强了对运维人员操作(特殊指令)的管控,提升了对PLC设备运维操作的安全性。

Description

一种工业现场PLC网络安全运维方法
技术领域
本发明涉及一种网络安全运维方法,特别是涉及一种工业现场PLC网络安全运维方法。
背景技术
随着网络安全的要求越来越高,运维审计系统在工控行业中承担着越来越重要的任务。通过在控制中心部署运维审计系统,能够实现对非法访问及恶意攻击的拦截,对不合法指令的阻断,以及对企业内部维护人员(工程师)的误操作及非法操作进行监控审计,能够实现对工控设备运维过程的有效防护。
PLC作为工控系统中不可或缺的一部分,随着企业信息化程度的不断推进,其管理网络变得日益复杂,安全性也面临着前所未有的挑战。
目前,对PLC设备进行运维作业时,通常采用专用的运维电脑直接与站控网络层连接,进行运维操作。在运维过程中,无法做到事前预防、事中控制、事后审计,而且运维方式过于陈旧,缺乏有效的安全防护手段。而且,运维操作过程是导致安全事故频发的主要环节,所以对运维操作过程中的安全管控就显得极为重要。而防火墙、病毒库、入侵检测系统等常规的安全产品可以解决一部分问题,但是对于运维人员的违规误操作却无能为力。
针对上述问题,有人提出了堡垒机技术,堡垒机,即在一个特定的网络环境下,为了保障网络和数据不受来自外部和内部用户的入侵和破坏,而运用各种技术手段实时收集和监控网络环境中每一个组成部分的系统状态、安全事件、网络活动,以便集中报警、及时处理及审计定责。
然而,现有堡垒机技术仍存在以下缺陷:
堡垒机技术在实际应用过程中,能够在运维操作之前对运维人员进行身份校验,在运维过程中也能实现对运维过程的监督。但在运维人员登录到堡垒机后,运维人员便可对该台主机及控制设备进行任意操作,如果出现问题,只能通过事后审计来进行追责,此时已经造成了问题的发生。
因此,目前亟待针对PLC设备运维过程中操作权限监督问题,提出一种安全的运维方法。
发明内容
本发明的目的在于提供一种工业现场PLC网络安全运维方法,该方法通过运维操作设备向运维审计服务器发送建立连接请求,并输入用户名、密码进行身份验证,运维审计服务器将工艺运维服务站的远程桌面传送给运维操作设备并提示登录成功;且运维指令经由协议解析服务站认证、审核通过后,传送给现场PLC设备,并进行运维操作,本发明加强了对运维人员操作的管控,提升了对PLC设备运维操作的安全性。
本发明的目的是通过以下技术方案实现的:
一种工业现场PLC网络安全运维方法,所述方法包括以下过程:
运维人员通过运维操作设备(如:计算机)向运维审计服务器发送建立连接请求,并输入用户名、密码进行身份验证,如身份验证成功,则运维审计服务器将工艺运维服务站(相应的运维服务器)的远程桌面传送给运维操作设备并提示登录成功;
与此同时运维审计服务器将根据登录的运维人员用户名所对应的操作权限,向协议解析服务站(相应的工业解析服务器)部署相应的权限指令;
运维人员通过运维操作设备远程控制工艺运维服务站(相应的运维服务器)下发运维指令,且运维指令(特殊指令)经由协议解析服务站(相应的工业解析服务器)认证、审核通过后,传送给现场PLC设备,并进行运维操作。
所述的一种工业现场PLC网络安全运维方法,所述运维审计服务器具有身份验证、权限提取、权限发送的功用;运维操作设备对运维审计服务器发送建立连接请求,并提交用户名、密码,运维审计服务器接收用户名、密码,并通过运维人员库进行身份验证;验证通过,将建立基于安全加密协议的链接,同时提取用户操作权限,并将操作权限发送至协议解析服务站(相应的工业解析服务器);验证不通过,对运维人员发送登录失败提醒;运维操作设备通过浏览器或根据运维审计服务器开发的应用程序进行发送建立连接请求,其中,支持的协议包括:RDP协议、SSH协议、TELNET协议、FTP协议、SFTP协议;且运维审计服务器中配置有运维登录人员数据库,根据运维人员输入的用户名及密码进行认证校验。
所述的一种工业现场PLC网络安全运维方法,所述运行运维审计服务器时,运维人员将运维操作设备与运维审计服务器建立连接,运维审计服务器根据运维人员用户名、密码提取操作权限;其中,操作权限存储于权限列表中,每个运维人员在运维人员数据库中都与其具有的操作权限一一对应。
所述的一种工业现场PLC网络安全运维方法,所述操作权限包括访问工艺运维服务站中的具体服务器,以及访问服务器所对应的PLC设备及针对PLC设备的特殊操作指令;其中特殊操作指令包含读指令、写指令、启动、停止等。
所述的一种工业现场PLC网络安全运维方法,所述运维人员通过运维操作设备登录运维审计服务器时,运维审计服务器根据运维人员操作权限,将工艺运维服务站中可操作运维服务器与运维操作设备建立远程桌面连接;运维人员可通过远程桌面实现对目标PLC设备的检查与维护。
所述的一种工业现场PLC网络安全运维方法,所述运维审计服务器对PLC设备进行运维时,通过后台对运维过程进行录屏,并与运维人员用户名结合,生成运维记录文件。
所述的一种工业现场PLC网络安全运维方法,所述应用于协议解析服务站,协议解析服务站内部包含多个工业解析服务器,每个工业解析服务器对应一类PLC传输协议;工业解析服务器内部存储PLC特殊指令的特征码,工业解析服务器接收运维审计服务器(用户登录成功时)发送的操作权限,配置操作权限,实现对运维人员特殊指令的权限控制;在权限控制过程中,工业解析服务器通过对流经流量进行协议解析,并与特殊指令形成的规则进行认证、审核,其中规则文件根据工业解析服务器接收的操作权限进行自动选择。
所述的一种工业现场PLC网络安全运维方法,所述对通过工业解析服务器的特殊指令进行认证、审核过程中,若通过的指令认证成功,将对运维指令放行,实施对PLC设备的运维操作;若通过的指令认证失败,将阻止运维指令通过,并将拦截情况反馈至运维审计服务器,运维审计服务器转送至运维操作设备对运维人员进行告知。
附图说明
图1是本发明提供的一种工业现场PLC网络安全运维方法结构框图;
图2是本发明具体实施例工业现场PLC的网络安全运维审计方法流程图;
图3是具体实施例工厂不同工艺与PLC设备的布置情况图。
具体实施方式
下面结合附图所示实施例对本发明进行详细说明。
本发明工业现场PLC网络安全运维方法。包括运维人员通过运维操作设备(如:计算机)向运维审计服务器发送建立连接请求,并输入用户名、密码进行身份验证,如身份验证成功,则运维审计服务器将工艺运维服务站(相应的运维服务器)的远程桌面传送给运维操作设备并提示登录成功;
与此同时运维审计服务器将根据登录的运维人员用户名所对应的操作权限,向协议解析服务站(相应的工业解析服务器)部署相应的权限指令;
运维人员通过运维操作设备远程控制工艺运维服务站(相应的运维服务器)下发运维指令,且运维指令(特殊指令)经由协议解析服务站(相应的工业解析服务器)认证、审核通过后,传送给现场PLC设备,并进行运维操作。
在实施例中,还包括运维审计服务器具有身份验证、权限提取、权限发送等功能。运维人员通过运维操作设备对运维审计服务器发送建立连接请求,并提交用户名、密码,运维审计服务器接收用户名、密码,并通过运维人员库进行身份验证。验证通过,将建立基于安全加密协议的链接,同时提取用户操作权限,并将操作权限发送至协议解析服务站(相应的工业解析服务器);验证不通过,将对运维人员发送登录失败提醒。
在实施例中,还包括应用于运维审计服务器中,当运维人员将运维操作设备与运维审计服务器建立连接后,运维审计服务器根据运维人员用户名、密码提取操作权限,操作权限包括可访问工艺运维服务站中的具体服务器,以及可访问服务器所对应的PLC设备及针对PLC设备的特殊操作指令。其中特殊操作指令包含读指令、写指令、启动、停止等。
在实施例中,包括运维人员通过运维操作设备登录运维审计服务器后,运维审计服务器,根据运维人员操作权限,将工艺运维服务站中可操作运维服务器与运维操作设备建立远程桌面连接。
在实施例中,当运维人员通过运维审计服务器对PLC设备进行运维时,通过后台对运维过程进行录屏,并与运维人员用户名结合,生成运维记录文件。
在实施例中,包括应用于协议解析服务站,协议解析服务站内部包含多个工业解析服务器,每个工业解析服务器对应一类PLC传输协议。
工业解析服务器内部存储PLC特殊指令的特征码,工业解析服务器接收运维审计服务器(用户登录成功时)发送的操作权限,配置操作权限,实现对运维人员特殊指令的权限控制。
在实施例中,还包括:对通过工业解析服务器的特殊指令进行认证、审核过程中,若通过的指令认证成功,将对运维指令放行,实施对PLC设备的运维操作;
若通过的指令认证失败,将阻止运维指令通过,并将拦截情况反馈至运维审计服务器,运维审计服务器转送至运维操作设备对运维人员进行告知。
本发明实施例中公开的技术方案,运维人员通过运维操作设备向运维审计服务器发送连接请求,获取密码输入提示,通过用户名、密码验证后,运维操作设备与运维审计服务器建立连接;运维审计服务器将根据运维人员用户名、密码进行对用户操作权限的提取及向协议解析服务站发送权限指令;运维人员通过运维审计服务器下发运维操作指令,运维指令经协议解析服务站认证、审核,认证、审核通过,将运维指令传送给PLC设备进行运维操作,优化了对PLC设备运维的流程,同时提升了对PLC设备运维的安全性。
如图1所示应用场景中,运维人员通过运维操作设备101与运维审计服务器102建立安全加密协议连接,运维审计服务器102通过交换机104与工艺运维服务站103和协议解析服务站105相连接。运维人员通过运维操作设备101登录运维审计服务器102,运维审计服务器102通过远程桌面协议将工艺运维服务站103中运维服务器桌面发送给运维操作设备101,并根据运维人员操作权限,向工业协议解析服务器105进行权限发送。
工艺运维服务站103中包含多运维服务器(可根据工艺或企业的需求划分);协议解析服务站105中包含多台工业解析服务器(可根据现场不同协议的PLC 107设备划分);协议解析服务站105中每台工业解析服务器连接相同协议的多台PLC 107设备。
运维审计服务器102中部署有运维审计管理软件:具有身份校验、权限提取、权限发送、建立远程桌面、录屏归档等功能。
协议解析服务站105中部署有协议解析软件:具有权限设置(根据运维服务器发送的权限信息)、解析流量(PLC协议解析)、权限审核(特殊指令)、信息反馈等功能。
图2为本发明实施例提供的一种工业现场PLC网络安全运维方法流程图,图3为某化工厂不同工艺与PLC设备的布置情况,用于对图2的补充说明,本实施例可适用于工业现场PLC设备的运维管理。该方法包括如下步骤:
如图2所示S110,该方法包括运维人员通过运维操作设备(如:计算机)向运维审计服务器发送建立连接请求,并输入用户名、密码进行身份验证,如身份验证成功,则运维审计服务器将工艺运维服务站(相应的运维服务器)的远程桌面传送给运维操作设备并提示登录成功;
其中,在运维人员通过运维操作设备与运维审计服务器建立连接时,运维人员通过远程访问协议向运维审计服务器发送建立链接请求,并输入运维人员用户名及密码,运维审计服务器接收用户名及密码,并与运维人员数据库进行信息验证,验证成功,将运维操作设备及运维审计服务器建立基于安全加密协议的链连接;验证不通过,将连接请求丢弃,并返回登录失败提示信息。远程访问协议,可以是ssh、rdp、vnc、telnet、xll、http、https中任意一个或多个。
运维审计服务器中装有终端模拟软件,能够实现远程桌面、文件传输等功能,类似:CrazyEye、Teleport、Jumpserver、GateOne等。通过终端模拟软件可以实现对运维服务器的实时控制与管理。
运维操作设备与运维审计服务器建立连接后还包括,运维审计服务器对运维人员进行权限告知,权限告知内容包括:可访问工艺运维服务站中具体的运维服务器,及对可访问PLC设备的特殊操作指令,如:读指令、写指令、启动、停止等。
操作权限与运维人员的用户名及密码相互对应,由运维审计服务器管理人员预存于服务器中,其中,操作权限可根据后期要求进行更改。
运维审计服务器根据运维人员用户名记录其运维操作过程,并形成运维文件进行保存。
如图2所示S120,与此同时运维审计服务器将根据登录的运维人员用户名所对应的操作权限,向协议解析服务站(相应的工业解析服务器)部署相应的权限指令;
其中,当运维人员通过运维操作设备登录到运维审计服务器后,运维审计服务器根据运维人员操作权限,显示可登录运维服务器(工艺运维服务站中的),并将提取的操作权限发送给工业解析服务器(协议解析服务站中的)。协议解析服务站接收运维审计服务器发送的操作权限,并进行权限配置。
运维服务器,用于为工程师、程序开发者、第三方厂商等,实现对PLC设备的运维管理。其中运维服务器安装有针对不同厂商、不同型号的运维管理软件。例如:西门子PLC采用的STEP7-MicroWIN SMART、SIMATIC STEP7以及TIA Portal;三菱PLC采用的GX Developer、GX WORKS2以及GX WORKS3;AB PLC采用的RS Logix5000等。
工业解析服务器,串接于运维服务器与PLC设备之间,用于对通过的数据包进行协议解析。每一台工业解析服务器对应一类协议,例如:西门子PLC采用的S7协议;罗克韦尔(AB)PLC采用的CIP协议;GE PLC采用的SNP协议等。
工艺运维服务站中的多台运维服务器与协议解析服务器中的多台工业解析服务器可以实现多对一和一对多关系。即一台运维服务器所对应的工艺流程需要多台PLC,其中多台PLC设备不完全使用同一种协议,所以将运用多台工业解析服务器;或者,工艺运维服务站中不同工艺流程对应的运维服务器可以对应一台工业解析服务器及使用一类协议的PLC设备。
如图2所示S130,运维人员通过运维操作设备远程控制工艺运维服务站(相应的运维服务器)下发运维指令,且运维指令(特殊指令)经由协议解析服务站(相应的工业解析服务器)认证、审核通过后,传送给现场PLC设备,并进行运维操作。
其中,在工业协议解析服务器对通过的指令进行协议解析过程中,根据不同协议类型,对通过的指令进行分层解析,按照各层级表述提取相应的表达信息,将提取的信息与操作权限(由运维审计服务器发送)所对应的信息进行认证、审核。
若通过对运维指令的协议解析,符合用户操作权限,则认证通过,实施对PLC设备的运维操作,并将具体运维情况反馈至运维审计服务器以及工艺运维服务站对应的运维服务器。
若通过对运维指令的协议解析,不符合用户操作权限,则将指令进行阻拦,并将阻拦情况反馈至运维审计服务器和工艺运维服务站对应的运维服务器。
本实施例中公开的技术方案,在运维人员通过运维操作设备登录到运维审计服务器,运维审计服务器通过运维人员用户名、密码确定运维用户操作权限,并将相应操作权限发送至协议解析服务站,运维审计服务器通过运维人员操作权限与工艺运维服务站建立远程桌面连接,运维人员通过工艺运维服务站中的运维服务器下发运维指令,运维指令先通过协议解析服务站进行安全认证,判断是否符合该运维人员操作权限,若符合,则根据目标PLC设备进行运维操作。因而,在对PLC设备运维过程中,本发明明确了运维人员的操作权限,同时提高了对PLC设备运维操作过程中的安全性。
显然,上述实施例仅仅是为清楚地说明所作的举例,并非对实施方式的限定。对于所属领域的普通技术人员来说,在上述说明的基础上还可以做出其它不同形式变化或变动。这里无需也无法对所有的实施方式予以穷举。而由此所引申出的显而易见的变化或变动仍处于本发明创造的保护范围之中。

Claims (8)

1.一种工业现场PLC网络安全运维方法,其特征在于,所述方法包括以下过程:
运维人员通过运维操作设备(如:计算机)向运维审计服务器发送建立连接请求,并输入用户名、密码进行身份验证,如身份验证成功,则运维审计服务器将工艺运维服务站(相应的运维服务器)的远程桌面传送给运维操作设备并提示登录成功;
与此同时运维审计服务器将根据登录的运维人员用户名所对应的操作权限,向协议解析服务站(相应的工业解析服务器)部署相应的权限指令;
运维人员通过运维操作设备远程控制工艺运维服务站(相应的运维服务器)下发运维指令,且运维指令(特殊指令)经由协议解析服务站(相应的工业解析服务器)认证、审核通过后,传送给现场PLC设备,并进行运维操作。
2.根据权利要求1所述的一种工业现场PLC网络安全运维方法,其特征在于,所述运维审计服务器具有身份验证、权限提取、权限发送的功用;运维操作设备对运维审计服务器发送建立连接请求,并提交用户名、密码,运维审计服务器接收用户名、密码,并通过运维人员库进行身份验证;验证通过,将建立基于安全加密协议的链接,同时提取用户操作权限,并将操作权限发送至协议解析服务站(相应的工业解析服务器);验证不通过,对运维人员发送登录失败提醒;运维操作设备通过浏览器或根据运维审计服务器开发的应用程序进行发送建立连接请求,其中,支持的协议包括RDP协议、SSH协议、TELNET协议、FTP协议、SFTP协议;且运维审计服务器中配置有运维登录人员数据库,根据运维人员输入的用户名及密码进行认证校验。
3.根据权利要求1所述的一种工业现场PLC网络安全运维方法,其特征在于,所述运行运维审计服务器时,运维人员将运维操作设备与运维审计服务器建立连接,运维审计服务器根据运维人员用户名、密码提取操作权限;其中,操作权限存储于权限列表中,每个运维人员在运维人员数据库中都与其具有的操作权限一一对应。
4.根据权利要求3所述的一种工业现场PLC网络安全运维方法,其特征在于,所述操作权限包括访问工艺运维服务站中的具体服务器,以及访问服务器所对应的PLC设备及针对PLC设备的特殊操作指令;其中特殊操作指令包含读指令、写指令、启动、停止。
5.根据权利要求4所述的一种工业现场PLC网络安全运维方法,其特征在于,所述运维人员通过运维操作设备登录运维审计服务器时,运维审计服务器根据运维人员操作权限,将工艺运维服务站中可操作运维服务器与运维操作设备建立远程桌面连接;运维人员通过远程桌面实现对目标PLC设备的检查与维护。
6.根据权利要求1所述的一种工业现场PLC网络安全运维方法,其特征在于,所述运维审计服务器对PLC设备进行运维时,通过后台对运维过程进行录屏,并与运维人员用户名结合,生成运维记录文件。
7.根据权利要求1所述的一种工业现场PLC网络安全运维方法,其特征在于,所述应用于协议解析服务站,协议解析服务站内部包含多个工业解析服务器,每个工业解析服务器对应一类PLC传输协议;工业解析服务器内部存储PLC特殊指令的特征码,工业解析服务器接收运维审计服务器(用户登录成功时)发送的操作权限,配置操作权限,实现对运维人员特殊指令的权限控制;在权限控制过程中,工业解析服务器通过对流经流量进行协议解析,并与特殊指令形成的规则进行认证、审核,其中规则文件根据工业解析服务器接收的操作权限进行自动选择。
8.根据权利要求1所述的一种工业现场PLC网络安全运维方法,其特征在于,所述运维审计服务器具有身份验证、权限提取、权限发送的功用;运维操作设备对运维审计服务器发送建立连接请求,并提交用户名、密码,运维审计服务器接收用户名、密码,并通过运维人员库进行身份验证;验证通过,将建立基于安全加密协议的链接,同时提取用户操作权限,并将操作权限发送至协议解析服务站(相应的工业解析服务器);验证不通过,对运维人员发送登录失败提醒。
CN202111121276.1A 2021-09-24 2021-09-24 一种工业现场plc网络安全运维方法 Pending CN113885425A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111121276.1A CN113885425A (zh) 2021-09-24 2021-09-24 一种工业现场plc网络安全运维方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111121276.1A CN113885425A (zh) 2021-09-24 2021-09-24 一种工业现场plc网络安全运维方法

Publications (1)

Publication Number Publication Date
CN113885425A true CN113885425A (zh) 2022-01-04

Family

ID=79006421

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111121276.1A Pending CN113885425A (zh) 2021-09-24 2021-09-24 一种工业现场plc网络安全运维方法

Country Status (1)

Country Link
CN (1) CN113885425A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115941362A (zh) * 2023-02-17 2023-04-07 杭州三一谦成科技有限公司 一种远程运维工具的数据传输方法

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103188336A (zh) * 2011-12-31 2013-07-03 北京市国路安信息技术有限公司 一种基于虚拟桌面的运维管理方法
CN103888292A (zh) * 2014-02-25 2014-06-25 北京科东电力控制系统有限责任公司 一种用于配电终端的运维工具及运维方法
CN104135389A (zh) * 2014-08-14 2014-11-05 华北电力大学句容研究中心 一种基于代理技术的ssh协议运维审计系统及方法
CN105337756A (zh) * 2014-08-13 2016-02-17 中兴通讯股份有限公司 一种集中运维的方法及装置
CN108521347A (zh) * 2018-04-10 2018-09-11 江苏亨通工控安全研究院有限公司 工控运维行为审计方法、装置及系统
CN109063437A (zh) * 2018-08-01 2018-12-21 郑州市景安网络科技股份有限公司 一种设备资产运维审计方法、装置、设备及可读存储介质
CN109257209A (zh) * 2018-09-04 2019-01-22 山东浪潮云投信息科技有限公司 一种数据中心服务器集中管理系统及方法
CN110324180A (zh) * 2019-06-17 2019-10-11 国电南瑞科技股份有限公司 变电站自动化设备广域运维安全设计方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103188336A (zh) * 2011-12-31 2013-07-03 北京市国路安信息技术有限公司 一种基于虚拟桌面的运维管理方法
CN103888292A (zh) * 2014-02-25 2014-06-25 北京科东电力控制系统有限责任公司 一种用于配电终端的运维工具及运维方法
CN105337756A (zh) * 2014-08-13 2016-02-17 中兴通讯股份有限公司 一种集中运维的方法及装置
CN104135389A (zh) * 2014-08-14 2014-11-05 华北电力大学句容研究中心 一种基于代理技术的ssh协议运维审计系统及方法
CN108521347A (zh) * 2018-04-10 2018-09-11 江苏亨通工控安全研究院有限公司 工控运维行为审计方法、装置及系统
CN109063437A (zh) * 2018-08-01 2018-12-21 郑州市景安网络科技股份有限公司 一种设备资产运维审计方法、装置、设备及可读存储介质
CN109257209A (zh) * 2018-09-04 2019-01-22 山东浪潮云投信息科技有限公司 一种数据中心服务器集中管理系统及方法
CN110324180A (zh) * 2019-06-17 2019-10-11 国电南瑞科技股份有限公司 变电站自动化设备广域运维安全设计方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115941362A (zh) * 2023-02-17 2023-04-07 杭州三一谦成科技有限公司 一种远程运维工具的数据传输方法

Similar Documents

Publication Publication Date Title
Nourian et al. A systems theoretic approach to the security threats in cyber physical systems applied to stuxnet
CN114978584B (zh) 基于单位单元的网络安全防护安全方法及系统
JP4999240B2 (ja) プロセス制御システムとそのセキュリティシステムおよび方法並びにそのソフトウェアシステム
US8667589B1 (en) Protection against unauthorized access to automated system for control of technological processes
EP3660717B1 (en) Dynamic authorization of requested actions using adaptive context-based matching
CN111683157B (zh) 一种物联网设备的网络安全防护方法
CN113704767A (zh) 融合漏洞扫描引擎和漏洞工单管理的漏洞管理系统
US20120198226A1 (en) Checking a configuration modification for an ied
CN107483495B (zh) 一种大数据集群主机管理方法、管理系统及服务端
CN110225038B (zh) 用于工业信息安全的方法、装置及系统
Serhane et al. Programmable logic controllers based systems (PLC-BS): Vulnerabilities and threats
EP3920060A1 (en) User security credentials as an element of functional safety
US20190075116A1 (en) Edge server and management server
AbuEmera et al. Security framework for identifying threats in smart manufacturing systems using STRIDE approach
CN110162978A (zh) 一种终端安全风险评估管理方法、装置及系统
CN109547402B (zh) 数据保护方法、装置、电子设备和可读存储介质
CN108880912A (zh) 一种it运维控制系统及方法
KR102356474B1 (ko) 클라우드 서비스 기반의 원격통제 기능이 탑재된 스마트워크 지원시스템
Gill et al. Automation of security and privacy controls for efficient information security management
CN113885425A (zh) 一种工业现场plc网络安全运维方法
CN112347440B (zh) 一种工控设备的用户访问权限分置系统及其使用方法
Braband What's Security Level got to do with Safety Integrity Level?
CN113132412B (zh) 一种计算机网络安全测试检验方法
Ginter Secure operations technology
CN108347411B (zh) 一种统一安全保障方法、防火墙系统、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination