2022年2022年解读工业控制系统信息安全防护指南 .pdf
《2022年2022年解读工业控制系统信息安全防护指南 .pdf》由会员分享,可在线阅读,更多相关《2022年2022年解读工业控制系统信息安全防护指南 .pdf(6页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、工业控制系统信息安全防护指南解读发布时间: 2016-11-08?来源:信息化和软件服务业司? 工业控制系统信息安全(以下简称“工控安全”)是国家网络和信息安全的重要组成部分, 是推动中国制造2025、制造业与互联网融合发展的基础保障。2016 年 10 月,工业和信息化部印发工业控制系统信息安全防护指南(以下简称指南),指导工业企业开展工控安全防护工作。一、背景情况工控安全事关经济发展、社会稳定和国家安全。近年来,随着信息化和工业化融合的不断深入, 工业控制系统从单机走向互联,从封闭走向开放,从自动化走向智能化。在生产力显着提高的同时,工业控制系统面临着日益严峻的信息安全威胁。为贯彻落实 国
2、务院关于深化制造业与互联网融合发展的指导意见(国发201628 号)文件精神,应对新时期工控安全形势,提升工业企业工控安全防护水平,编制本指南。二、总体考虑指南坚持“安全是发展的前提,发展是安全的保障”,以当前我国工业控制系统面临的安全问题为出发点,注重防护要求的可执行性,从管理、 技术两方面明确工业企业工控安全防护要求。编制思路如下:(一)落实国家网络安全法要求指南所列11 项要求充分体现了国家网络安全法中网络安全支持与促进、网络运行安全、 网络信息安全、监测预警与应急处置等法规在工控安全领域的要求,是国家网络安全法在工业领域的具体应用。(二)突出工业企业主体责任指南 根据我国工控安全管理工
3、作实践经验,面向工业企业提出工控安全防护要求,确立企业作为工控安全责任主体,要求企业明确工控安全管理责任人,落实工控安全责任制。(三)考虑我国工控安全现状指南编制以近五年我部工控安全检查工作掌握的有关情况为基础,充分考虑当前工控安全防护意识不到位、管理责任不明晰、访问控制策略不完善等问题,明确了指南的各项要求。(四)借鉴发达国家工控安全防护经验指南参考了美国、欧盟、日本等发达国家工控安全相关政策、标准和最佳实践做法,对安全软件选择与管理、配置与补丁管理、 边界安全防护等措施进行了论证,提高了指南的科学性、合理性和可操作性。(五)强调工业控制系统全生命周期安全防护名师资料总结 - - -精品资料
4、欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 6 页 - - - - - - - - - 指南涵盖工业控制系统设计、选型、建设、测试、运行、检修、废弃各阶段防护工作要求, 从安全软件选型、访问控制策略构建、数据安全保护、 资产配置管理等方面提出了具体实施细则。三、内容详解指南坚持企业的主体责任及政府的监管、服务职责,聚焦系统防护、安全管理等安全保障重点,提出了11 项防护要求,具体解读如下:(一)安全软件选择与管理1. ?在工业主机上采用经过离线环境中充分验证测试的防病毒软件或应用程序白名单软件,只允
5、许经过工业企业自身授权和安全评估的软件运行。解读: 工业控制系统对系统可用性、实时性要求较高,工业主机如MES 服务器、 OPC服务器、 数据库服务器、 工程师站、 操作员站等应用的安全软件应事先在离线环境中进行测试与验证, 其中, 离线环境指的是与生产环境物理隔离的环境。验证和测试内容包括安全软件的功能性、兼容性及安全性等。2. ?建立防病毒和恶意软件入侵管理机制,对工业控制系统及临时接入的设备采取病毒查杀等安全预防措施。解读: 工业企业需要建立工业控制系统防病毒和恶意软件入侵管理机制,对工业控制系统及临时接入的设备采用必要的安全预防措施。安全预防措施包括定期扫描病毒和恶意软件、定期更新病毒
6、库、查杀临时接入设备(如临时接入U盘、移动终端等外设)等。(二)配置和补丁管理1. 做好工业控制网络、工业主机和工业控制设备的安全配置,建立工业控制系统配置清单,定期进行配置审计。解读: 工业企业应做好虚拟局域网隔离、端口禁用等工业控制网络安全配置,远程控制管理、 默认账户管理等工业主机安全配置,口令策略合规性等工业控制设备安全配置,建立相应的配置清单,制定责任人定期进行管理和维护,并定期进行配置核查审计。2. 对重大配置变更制定变更计划并进行影响分析,配置变更实施前进行严格安全测试。解读:当发生重大配置变更时,工业企业应及时制定变更计划,明确变更时间、变更内容、变更责任人、变更审批、变更验证
7、等事项。其中,重大配置变更是指重大漏洞补丁更新、安全设备的新增或减少、安全域的重新划分等。同时,应对变更过程中可能出现的风险进行分析,形成分析报告,并在离线环境中对配置变更进行安全性验证。3. 密切关注重大工控安全漏洞及其补丁发布,及时采取补丁升级措施。在补丁安装前,需对补丁进行严格的安全评估和测试验证。解读: 工业企业应密切关注CNVD 、CNNVD 等漏洞库及设备厂商发布的补丁。当重大漏洞及其补丁发布时,根据企业自身情况及变更计划,在离线环境中对补丁进行严格的安全评估和测试验证,对通过安全评估和测试验证的补丁及时升级。(三)边界安全防护名师资料总结 - - -精品资料欢迎下载 - - -
8、- - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 6 页 - - - - - - - - - 1. 分离工业控制系统的开发、测试和生产环境。解读: 工业控制系统的开发、测试和生产环境需执行不同的安全控制措施,工业企业可采用物理隔离、网络逻辑隔离等方式进行隔离。2. 通过工业控制网络边界防护设备对工业控制网络与企业网或互联网之间的边界进行安全防护,禁止没有防护的工业控制网络与互联网连接。解读: 工业控制网络边界安全防护设备包括工业防火墙、工业网闸、单向隔离设备及企业定制的边界安全防护网关等。工业企业应根据实际情况,在不同网络边界
9、之间部署边界安全防护设备, 实现安全访问控制,阻断非法网络访问,严格禁止没有防护的工业控制网络与互联网连接。3. 通过工业防火墙、网闸等防护设备对工业控制网络安全区域之间进行逻辑隔离安全防护。解读: 工业控制系统网络安全区域根据区域重要性和业务需求进行划分。区域之间的安全防护,可采用工业防火墙、网闸等设备进行逻辑隔离安全防护。(四)物理和环境安全防护1. 对重要工程师站、数据库、服务器等核心工业控制软硬件所在区域采取访问控制、视频监控、专人值守等物理安全防护措施。解读: 工业企业应对重要工业控制系统资产所在区域,采用适当的物理安全防护措施。2. 拆除或封闭工业主机上不必要的USB 、光驱、 无
10、线等接口。 若确需使用, 通过主机外设安全管理技术手段实施严格访问控制。解读: USB 、光驱、无线等工业主机外设的使用,为病毒、木马、蠕虫等恶意代码入侵提供了途径,拆除或封闭工业主机上不必要的外设接口可减少被感染的风险。确需使用时,可采用主机外设统一管理设备、隔离存放有外设接口的工业主机等安全管理技术手段。(五)身份认证1. 在工业主机登录、应用服务资源访问、工业云平台访问等过程中使用身份认证管理。对于关键设备、系统和平台的访问采用多因素认证。解读: 用户在登录工业主机、访问应用服务资源及工业云平台等过程中,应使用口令密码、 USB-key、智能卡、生物指纹、虹膜等身份认证管理手段,必要时可
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022年2022年解读工业控制系统信息安全防护指南 2022 解读 工业 控制系统 信息 安全 防护 指南
限制150内