欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    解读《工业控制系统信息安全防护指南》.docx

    • 资源ID:88742525       资源大小:41.92KB        全文页数:12页
    • 资源格式: DOCX        下载积分:15金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要15金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    解读《工业控制系统信息安全防护指南》.docx

    解读工业掌握系统信息安全防护指南解读工业掌握系统信息安全防护指南 制定指南的背景通知中明确“为贯彻落实国务院关于深化制造业与互联网融合进展的指导意见国发202228 号,保障工业企业工业掌握系统信息安全,工业和信息化部制定工业掌握系统信息安全防护指南。”可以看出,工业掌握系统信息安全防护指南是依据意见制定的。意见中相关要求意见“七大任务“中特地有一条“提高工业信息系统安全水平“。工信部依据规划纲要、中国制造 2025和意见等要求编制的工业和信息化部关于印发信息化和工业化融合进展规划 2022-2022 年)中进一步明确, 在期间,我国两化融合面临的机遇和挑战第四条就是“工业领域信息安全形势日益严峻,对两化融合进展提出要求”,其“七大任务”中也提到要“逐步完善工业信息安全保障体系”,“六大重点工程”中之一就是“工业信息安全保障工程”。 以上这些,就是政策层面的指导思想和要求。指南条款具体解读指南整体思路借鉴了等级保护的思想,具体提出了十一条三十款要求,贴近实际工业企业真实状况,务实可落地.我们从指南要求的主体、客体和方法将十一条分为三大类:a、针对主体目标(法人或人的要求,包含第十条供给链治理、第十一条人员责任: 1。10 供给链治理一在选择工业掌握系统规划、设计、建设、运维或评估等效劳商时,优先考虑具备工控安全防护阅历的企事业单位,以合同等方式明确效劳商应担当的信息安全责任和义务.解读:工业掌握系统的全生产周期的安全治理过程中,承受适合于工业掌握环境的治理和效劳方式,要求效劳商具有丰富的安全效劳阅历、生疏工业掌握系统工作流程和特点,且对安全防护体系和工业掌握系统安全防护的相关法律法规要有深入的理解和解读,保证相应法律法规的有效落实,并以合同的方式商定效劳商在效劳过程中应当担当的责任和义务。二以保密协议的方式要求效劳商做好保密工作,防范敏感信息外泄。解读:与工业掌握系统安全效劳方签定保密协议,要求效劳商及其效劳人员严格做好保密工作,尤其对工业掌握系统内部的敏感信息如工艺文件、设备参数、系统治理数据、现场实时数据、掌握指令数据、程序上传/下载数据、监控数据等进展重点保护,防范敏感信息外泄。1.11 落实责任通过建立工控安全治理机制、成立信息安全协调小组等方式,明确工控安全治理责任人,落实工控安全责任制,部署工控安全防护措施.解读:设立工业掌握系统安全治理工作的职能部门,负责工业掌握系统全生命周期的安全防护体系建设和治理,明确安全治理机构的工作范围、责任及工作人员的职责,制定工业掌握系统安全治理方针,持续实施和改进工业掌握系统的安全防护力量,不断提升工业掌握系统防攻击和抗干扰的水平.b、针对客体目标(被保护的资产或数据的安全要求,包含第八条资产安全、第九条数据安全:1。8 资产安全(一建设工业掌握系统资产清单,明确资产责任人,以及资产使用及处置原则。解读:为实现和保持对组织机构资产的适当保护,确保全部资产可查,应建设工业掌握系统资产清单,并明确资产使用及处置原则,配置资产清单,定期更清单库,并对资产进展分类。全部资产应指定责任人,并且明确责任人的职责,明确资产使用权。制定资产在生产、调试、运行、维护、报废等过程中的处置原则.(二)对关键主机设备、网络设备、掌握组件等进展冗余配置。解读:在系统运行过程中,可能消灭的宕机、中断、死机、病毒攻击、自然灾难等资产被侵害的大事发生,导致系统无法正常工作,给企业和社会带来损失,甚至威逼到员工生命和财产安全。对关键主机设备、网络设备、掌握组件等进展冗余配置,防止重大安全大事的发生。1.9 数据安全一)对静态存储数据和动态传输过程中的重要工业数据进展保护,依据风险评估结果对数据信息进展分级分类治理。解读:在数据创立、使用、分发、共享、销毁的整个生命周期中,对重要数据如工艺 文件、设备参数、系统治理数据、现场实时数据、掌握指令数据、程序上传/下载数据、监控数据等应进展保护,如加密技术、安全存储介质等。数据患病破坏时准时实行必 要的恢复措施。风险评估对数据的分类分级原则应包含对企业经济影响、生产稳定性影响、人身安全、法律风险、名誉度损失等角度开展,依据数据的重要程度在信息存储、信息传输、信 息交换、信息使用等过程中实行相应的防护措施.(二定期备份关键业务数据.解读:为保证系统在灾难发生时,数据能够尽量复原真实数据,应对历史数据库效劳器、实时数据效劳器、先进掌握系统、优化掌握系统等重要系统设备进展硬件冗余,启用 实时数据备份功能,保证当主设备消灭故障时冗余设备可以无扰动的切换并恢复数据, 对于关键的业务数据,应定期进展软备份。(三)对测试数据进展保护。解读:测试数据一般来源于真实的现场设备实时数据,有必要对测试数据进展安全防护,防止发生数据泄露、篡改、破坏,保护企业资产。c、针对保护方法措施的要求,依据工业掌握网络由内而外的构造包括:终端第一条软件选择与治理、第四条物理环境安全;配置(其次条配置安全;网络(第五条身份认证、第三条边界防护、第六条远程安全);例外第七条监测应急。1。1 安全软件选择与治理一)在工业主机上承受经过离线环境中充分验证测试的防病毒软件或应用程序白名单软件,只允许经过工业企业自身授权和安全评估的软件运行。解读:工业掌握系统对可用性和实时性要求格外高,任何未阅历证测试的软件都可能影响掌握系的稳定性,应对防病毒软件或应用程序白名单软件进展离线测试,测试无风险后,方可在工业主机上部署。目前工业主机有效防护机制有“黑名单机制”和“白名单机制“,相比之下工控网络则更加留意防护的“高可用性”和“高牢靠性”,鉴于工业应用的特别性,“黑名单机制“无法应对多元化的风险及威逼.利用“白名单机制“可以建立工控行业应用程序信誉库,为工控应用程序供给可信认证、授权和评估,同时关心沙箱检测技术和杀毒软件进展应用程序软件的安全性测试,从根本上保证了工控主机安全。(二建立防病毒和恶意软件入侵治理机制,对工业掌握系统及临时接入的设备实行病毒查杀等安全预防措施。解读:病毒和恶意代码是工控系统主要威逼之一,应对工控系统设备例如操作员站、工程师站、掌握效劳器等部署病毒和恶意代码集中监控、防护治理措施,对工业掌握系统及临时接入的设备进展病毒和恶意代码扫描检测,防止患病病毒和恶意软件攻击。1.4 物理和环境安全防护一对重要工程师站、数据库、效劳器等核心工业掌握软硬件所在区域实行访问掌握、视频监控、专人值守等物理安全防护措施。解读:重要的工程师站、数据库、效劳器是工业掌握系统的核心组件,为了防止来自人为的恶意破坏。应对核心工业掌握软硬件所在的位置,依据物理位置和业务功能进展区域划分,区域之间设置物理隔离装置.在必要区域前设置交付或安装等过渡区域,特别区域应配置电子门禁系统,7*24 小时的视频监控。对核心工业掌握软硬件所在区域,出入口应安排专人值守,掌握、鉴别和记录进入的人员,来访人员应经过申请和审批流程,并限制和监控其活动范围。(二)撤除或封闭工业主机上不必要的 USB、光驱、无线等接口.假设确需使用,通过主机外设安全治理技术手段实施严格访问掌握.解读:工业主机越来越多承受通用计算机,USB、光驱、无线等接口的使用,为病毒、 木马、蠕虫等恶意代码入侵供给了途径,撤除或封闭工业主机上不必要的USB、光驱、无线等接口可以从根本上切断非法数据、程序的传播途径。假设确需使用,可以通过主机安全治理软件对外设的端口进展掌握,记录文件的导入导出等操作痕迹,实现对端口的严格访问掌握.1。2 配置和补丁治理一做好工业掌握网络、工业主机和工业掌握设备的安全配置 ,建立工业掌握系统配置清单,定期进展配置审计。解读:安全配置是根底性的安全防护措施,安全配置能够增加工控网络、工业主机和工控设备安全性,应建立工控系统安全配置清单,包括工控网络设备、工业主机、工控设备的安全配置清单。在日常运维治理方面,指导治理人员对系统安全配置优化,避开存在安全隐患。依据工业掌握系统配置清单,定期对工业掌握网络、工业主机和工业掌握设备开展配置审计,准时觉察配置问题。二对重大配置变更制定变更打算并进展影响分析,配置变更实施前进展严格安全测试。解读:工控系统的日常维护治理常常涉及到配置变更,但未经严格安全测试的重大变更可能会对工控系统造成破坏。在工控系统重大配置变更之前,应制定变更打算 ,对变更可能消灭的影响进展评估分析,并在工控系统离线环境中进展安全测试,保障配置变更的安全性和牢靠性。三亲热关留意大工控安全漏洞及其补丁公布,准时实行补丁升级措施 .在补丁安装前,需对补丁进展严格的安全评估和测试验证。解读:工控系统较传统的 IT 系统更脆弱,在补丁升级方面要格外慎重,补丁升级可能会影响工控系统的稳定性,假设补丁升级失败,可能对工控系统造成破坏,导致工控系统运行中断.因此,工控系统在补丁升级之前必需进展严格验证测试,包括安全性、稳定性、兼容性和牢靠性验证测试。1。5 身份认证一在工业主机登录、应用效劳资源访问、工业云平台访问等过程中使用身份认证治理。对于关键设备、系统和平台的访问承受多因素认证。解读:面对工业掌握主机和系统的登录、访问过程中常见身份冒用,越权访问等安全风险,给工业掌握生产活动带来安全隐患。通过实行身份鉴别、角色判定、权限安排等安全措施实现工业主机登录、应用效劳资源访问、工业云平台访问等过程的统一身份认证治理。对于关键设备、系统和平台应实行如口令、usbkey、智能卡、生物指纹等多种认证方式组合的多因素认证方式。一是避开他人盗用、误用,二是提高设备、系统和平台的攻击难度。二)合理分类设置账户权限,以最小特权原则安排账户权限。解读:应限定网络中每个主体所必需的最小特权,确保可能的事故、错误、篡改等缘由造成的损失最小化,对超级治理员账号未制止、各账户权限未实现分立制约等常见问题应准时觉察并改正。三)强化工业掌握设备、SCADA 软件、工业通信设备等的登录账户及密码,避开使用默认密码或弱密码,定期更口令.解读:对登录账户和密码要准时更,密码要以多位数含数字、字母、特别符号的组合方式提高密码强度,建议承受验证码机制,提高被暴力破解的难度。避开使用默认密码、易猜测密码、空口令甚明文张贴密码的现象发生.四加强对身份认证证书信息保护力度,制止在不同系统和网络环境下共享。解读:建议承受安全介质存储证书信息,对证书的申请、发放、使用、撤消等过程通过技术手段严格掌握,并建立相关制度保障。建议承受国际通用的安全商密算法或国密算法。在不用系统和网络环境下制止传递证书信息。1。3 边界安全防护一分别工业掌握系统的开发、测试和生产环境。解读:工业掌握系统的开发、测试和生产环境承载的功能不同,为了避开由开发、测试环境引入的安全威逼给生产环境带来作业风险,需要将开发、测试和生产环境分别。将开发、测试和生产环境分别置于不同的区域,进展规律或物理隔离.(二通过工业掌握网络边界防护设备对工业掌握网络与企业网或互联网之间的边界进展安全防护,制止没有防护的工业掌握网络与互联网连接.解读:工业掌握网络与企业网或互联网之间互联互通,为工业掌握系统带来巨大制造力和生产力的同时,也会引入更加简单、严峻的安全问题。一是深度网络化和多层面互联互通增加了攻击路径;二是传统 IT 产品的引入带来了更多安全漏洞;三是兴信息技术在工业掌握领域的防护体系尚不成熟。因此,需要在不同网络边界之间,部署边界安全防护设备实现安全访问掌握,阻断非法网络访问,严格制止没有防护的工业掌握网络与互联网连接。三通过工业防火墙、网闸等防护设备对工业掌握网络安全区域之间进展规律隔离安全防护。解读:为了降低工业掌握网络安全区域之间连接风险,削减攻击平面,需要在区域之间部署规律隔离设备,如工业防火墙、网闸.在区域间有双向访问需求的网络,可承受工业防火墙进展规律隔离,深度检测并过滤主流工控协议如 :OPC、Modbus、S7、Ethernet/IP 等带来的安全风险;在区域间只需要单向访问的状况下,可承受网闸进展隔离防护.1.6 远程访问安全一原则上严格制止工业掌握系统面对互联网开通 、FTP、Telnet 等高风险通用网络效劳。解读:基于明文传输的 、FTP、Telnet 等网络效劳协议简洁遭到非法窃听、数据篡改、敏感信息泄露等高安全风险。因此,在工业掌握系统中,需要严格制止 、FTP、Telnet 等高风险通用网络效劳面对互联网开通.二确需远程访问的,承受数据单向访问掌握等策略进展安全加固,对访问时限进展掌握,并承受加标锁定策略。解读:远程访问工业掌握系统网络,意味着为黑客开拓了一条攻击工业掌握网络的通路, 存在极大隐患。但在确需远程访问的状况下,需要承受数据单向访问掌握等策略进展安全加固,并对访问时间进展掌握,还可以承受加标锁定来限制对机器、设备、工艺和电路的操作行为。三确需远程维护的,承受虚拟专用网络VPN等远程接入方式进展。解读:确需远程维护的,承受虚拟专用网络VPN等远程接入方式连接,相当于在公用网络上为用户建立了一条专用通道,这条专用通道上的全部通讯数据会被加密处理, 并通过对数据包的加密和数据包目标地址转换实现安全的远程访问。四保存工业掌握系统的相关访问日志,并对操作过程进展安全审计。解读:保存工业掌握系统相关访问日志 ,可以在发生非授权的远程登录后进展日志分析。通过日志中记录到的登入登出、人员账号、访问时间等信息对非授权登录行为进展追踪、定位,做到有源可溯,并对操作过程进展安全审计,记录全部操作行为,做到有据可查。1。7 安全监测和应急预案演练(一)在工业掌握网络部署网络安全监测设备,准时觉察、报告并处理网络攻击或特别行为.解读:工控系统网络组成元素繁多,非法入侵、恶意代码、修理接入甚至是误操作都可能导致生产运行的瘫痪或功能丧失,通过部署工控安全监测设备,承受工控协议深度包解析等多种技术,对工业掌握网络可能存在的病毒、蠕虫、木马及针对工控网络的攻击行为和误操作进展实时检测并告警。二在重要工业掌握设备前端部署具备工业协议深度包检测功能的防护设备 ,限制违法操作.解读:重要工业掌握设备是工业企业生产核心掌握单元,包含PLC、DCS 掌握器等,核心掌握设备的特别将危及生产安全、公众安康甚至社会稳定。在重要工业掌握设备前 端部署具备工业协议深度包检测功能的防护设备,对 Modbus、S7、Ethernet/IP 等主流工控协议进展深度分析,承受“白名单“机制对发送至重要工控设备的指令进展过滤, 杜绝违法操作,并抑制恶意代码及未知攻击行为,保障重要工业掌握设备运行安全.(三制定工控安全大事应急响应预案,当患病安全威逼导致工业掌握系统消灭特别或故障时,应马上实行紧急防护措施,防止事态扩大,并逐级报送直至属地省级工业和信息化主管部门,同时留意保护现场,以便进展调查取证。解读:工控安全应急响应预案可提高工业掌握系统应对突发大事的应急响应力量,最 大限度削减工控系统的损失及影响,做到“第一时间觉察问题,第一时间解决问题”。应急预案框架应包括应急打算的策略和规程、应急处理流程、系统恢复流程、事后教 育和培训、系统备份、系统恢复重建等内容.同时预案需从人力、设备、技术和财务等 方面确保应急预案的执行有足够的资源保障.在发生安全大事时,应依据应急预案流程实行安全防护措施,并依据应急预案规程逐级上报至安全主管部门。同时,应对事故现场进展保护,便于事后调查取证。四定期对工业掌握系统的应急响应预案进展演练 ,必要时对应急响应预案进展修订.解读:通过开展应急演练工作,使各工控企业生疏应急响应机制、娴熟应急响应流程、提高应急响应的处置力量,同时检验应急响应预案的可行性、相关部门的协调与协作 力量、相关工作的落实状况以及应急响应所需备用设备的完备状况等,同时应依据应 急演练中遇到的问题,对应急演练方案进展准时修订。小结指南从十一条三十款具体要求宏观描述了工业掌握系统信息安全防护的轮廓,面 向工控网络真实环境及特别性提出了多项针对性要求,为工业掌握安全防护标准制定、技术争论、评估内容等方面供给了具体依据,尤其对工业掌握安全供需双方指明白具体方向和思路,便于开展工控安全规划,落地实施.同时参考网络安全法和其他相关法律法规中对监管部门责任、网络攻击组织或个人的惩罚规定,相关行业对生产安全的要求,以及修订等级保护标准中对工控安全的相关要求,企业将对如何实施工业掌握系统整体安全防护有更完整的思路。

    注意事项

    本文(解读《工业控制系统信息安全防护指南》.docx)为本站会员(爷***)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开