工业控制系统信息安全管理制度标准版.docx
《工业控制系统信息安全管理制度标准版.docx》由会员分享,可在线阅读,更多相关《工业控制系统信息安全管理制度标准版.docx(40页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、工业控制系统信息安全管理制度标准版(标准版资料,可直接使用可编辑,推荐下载)工业控制系统信息安全管理制度1适用范围为了规范公司工业控制系统的使用和操作,防止发生人为或意外损 坏系统事故以及误操作引起的设备停运,保证工控系统的稳定运行,特 制定本制度。本制度适用于DCS及DEH系统以及辅控网DCS。2计算机使用管理2.1工程师站严格按照权限进行操作,无关人员不准使用。2.2工程师站、操作员站等人机接口系统应分级授权使用。严禁非 授权人员使用工程师站的系统组态功能,工程师站用户的权限可以实施 逻辑修改和系统管理工作;操作员站用户权限,查看运行状态画面,实 施监控。2.3每三个月更改一次口令,同时检
2、查每一级用户口令的权限设置 应正确。口令字长应大于6个字符并由字母数字混合组成。修改后的口 令应填写DCS系统机器密码记录,妥善保管。2.4计算机在使用过程中发生异常情况,立即停止当前操作,通知 集控室负责人和相关维修人员。如服务器发生故障,按各信息系统故 障应急预案操作,维修人员记录软件故障处理和修改记录。2.5使用工程师站计算机后,需详细填写工程师站出入及机器使 用记录后方可离开。3软件保护3.1严禁在计算机控制系统中使用其他无关软件。除非软件升级或 补丁的需要,严禁在计算机控制系统中使用U盘、光盘等。3.2禁止向DCS网络中连接系统外接计算机、2021年1月1日3.3在连接到DCS中的计
3、算机上进行操作时,使用的可读写存储介 质必须是固定的一个设备,并且在每次使用前对其进行格式化处理,然 后才可以接入以上计算机。4软件的修改、保存及维护4.1更新、升级计算机系统软件、应用软件或下载数据,其存储介 质须是本计算机控制系统专用存储介质,不允许与其他计算机系统交换 使用。4.2进行计算机软件、系统组态、设定值等修改工作,必须严格执 行相关审批手续后方可工作,同时填写组态及参数修改记录,并及 时做好修改后的数据备份工作。5软件和数据库备份5.1计算机控制系统的软件和数据库、历史数据应定期进行备份, 完全备份间隔三个月一次,系统备份必须使用专用的U盘备份,并且由 系统管理员进行相关操作。
4、5.2对系统软件(包括操作系统和应用软件)的任何修改,包括版 本升级和安装补丁,都应及时进行备份。5.3备份结束后,在备份件上正确标明备份内容、对象,并做好记 录,填写DCS系统备份记录。5.4DCS中各系统的备份必须由系统管理员定期手动进行,具体要求 同上。附件一:各系统机器密码记录附件二:备份资料记录附件三:工程师站出入及机器使用记录附件四:软件故障处理和修改记录附件五:组态及参数修改记录附件一:各系统机器密码记录系统机器密码记录附件二:备份资料记录备份资料记录附件三:工程师站出入及机器使用登记记录工程师站出入及机器使用记录附件四:软件故障处理和修改记录软件故障处理和修改记录软件维护起止时
5、间年 月 日一一年 月 日工作负责人存在问题:处理过程:备注:附件五:组态及参数修改记录组态及参数修改记录系统名称起止时间年 月 日一一年 月 日工作负责人修改位置及原因:修改前组态及参数:修改后组态及参数:备注:解读工业控制系统信息安全防护指南制定指南的背景通知中明确为贯彻落实国务院关于深化制造业与互联网融合发展 的指导意见(国发202128号),保障工业企业工业控制系统信 息安全,工业和信息化部制定工业控制系统信息安全防护指南。” 可以看出,工业控制系统信息安全防护指南是根据意见制定 的。意见中相关要求意见七大任务”中专门有一条提高工业信息系统安全水平”。 工信部根据十三五规划纲要、中国制
6、造2025和意见等要 求编制的工业和信息化部关于印发信息化和工业化融合发展规划 (2021-2年)中进一步明确,在十三五期间,我国两化融合面临 的机遇和挑战第四条就是工业领域信息安全形势日益严峻,对两化 融合发展提出新要求”,其七大任务”中也提到要逐步完善工业 信息安全保障体系”,六大重点工程”中之一就是工业信息安全 保障工程”。以上这些,就是政策层面的指导思想和要求。指南条款详细解读指南整体思路借鉴了等级保护的思想,具体提出了十一条三十款 要求,贴近实际工业企业真实情况,务实可落地。我们从指南要 求的主体、客体和方法将十一条分为三大类:a、针对主体目标(法人或人)的要求,包含第十条供应链管理
7、、第十 一条人员责任:1.10供应链管理(一)在选择工业控制系统规划、设计、建设、运维或评估等服务商 时,优先考虑具备工控安全防护经验的企事业单位,以合同等方式明 确服务商应承担的信息安全责任和义务。解读:工业控制系统的全生产周期的安全管理过程中,采用适合于工 业控制环境的管理和服务方式,要求服务商具有丰富的安全服务经验、 熟悉工业控制系统工作流程和特点,且对安全防护体系和工业控制系 统安全防护的相关法律法规要有深入的理解和解读,保证相应法律法 规的有效落实,并以合同的方式约定服务商在服务过程中应当承担的 责任和义务。(二)以保密协议的方式要求服务商做好保密工作,防范敏感信息外 泄。解读:与工
8、业控制系统安全服务方签定保密协议,要求服务商及其服 务人员严格做好保密工作,尤其对工业控制系统内部的敏感信息(如 工艺文件、设备参数、系统管理数据、现场实时数据、控制指令数据、 程序上传/下载数据、监控数据等)进行重点保护,防范敏感信息外泄。1.11落实责任通过建立工控安全管理机制、成立信息安全协调小组等方式,明确工 控安全管理责任人,落实工控安全责任制,部署工控安全防护措施。解读:设立工业控制系统安全管理工作的职能部门,负责工业控制系 统全生命周期的安全防护体系建设和管理,明确安全管理机构的工作 范围、责任及工作人员的职责,制定工业控制系统安全管理方针,持 续实施和改进工业控制系统的安全防护
9、能力,不断提升工业控制系统 防攻击和抗干扰的水平。b、针对客体目标(被保护的资产或数据)的安全要求,包含第八条资产安全、第九条数据安全:1.8资产安全(一)建设工业控制系统资产清单,明确资产责任人,以及资产使用 及处置原则。解读:为实现和保持对组织机构资产的适当保护,确保所有资产可查, 应建设工业控制系统资产清单,并明确资产使用及处置原则,配置资 产清单,定期更新清单库,并对资产进行分类。所有资产应指定责任人,并且明确责任人的职责,明确资产使用权。制定资产在生产、调试、运行、维护、报废等过程中的处置原则。(二)对关键主机设备、网络设备、控制组件等进行冗余配置。解读:在系统运行过程中,可能出现的
10、宕机、中断、死机、病毒攻击、 自然灾害等资产被侵害的事件发生,导致系统无法正常工作,给企业 和社会带来损失,甚至威胁到员工生命和财产安全。对关键主机设备、 网络设备、控制组件等进行冗余配置,防止重大安全事件的发生。1.9数据安全(一)对静态存储数据和动态传输过程中的重要工业数据进行保护, 根据风险评估结果对数据信息进行分级分类管理。解读:在数据创建、使用、分发、共享、销毁的整个生命周期中,对 重要数据如工艺文件、设备参数、系统管理数据、现场实时数据、控 制指令数据、程序上传/下载数据、监控数据等应进行保护,如加密技 术、安全存储介质等。数据遭受破坏时及时采取必要的恢复措施。风险评估对数据的分类
11、分级原则应包含对企业经济影响、生产稳定性 影响、人身安全、法律风险、名誉度损失等角度开展,根据数据的重 要程度在信息存储、信息传输、信息交换、信息使用等过程中采取相 应的防护措施。(二)定期备份关键业务数据。解读:为保证系统在灾难发生时,数据能够尽量还原真实数据,应对 历史数据库服务器、实时数据服务器、先进控制系统、优化控制系统 等重要系统设备进行硬件冗余,启用实时数据备份功能,保证当主设 备出现故障时冗余设备可以无扰动的切换并恢复数据,对于关键的业 务数据,应定期进行软备份。(三)对测试数据进行保护。解读:测试数据一般来源于真实的现场设备实时数据,有必要对测试 数据进行安全防护,防止发生数据
12、泄露、篡改、破坏,保护企业资产。c、针对保护方法措施的要求,根据工业控制网络由内而外的结构包括: 终端(第一条软件选择与管理、第四条物理环境安全);配置(第二 条配置安全);网络(第五条身份认证、第三条边界防护、第六条远 程安全);例外(第七条监测应急)。1.1安全软件选择与管理(一)在工业主机上采用经过离线环境中充分验证测试的防病毒软件 或应用程序白名单软件,只允许经过工业企业自身授权和安全评估的 软件运行。解读:工业控制系统对可用性和实时性要求非常高,任何未经验证测 试的软件都可能影响控制系的稳定性,应对防病毒软件或应用程序白 名单软件进行离线测试,测试无风险后,方可在工业主机上部署。目前
13、工业主机有效防护机制有黑名单机制”和白名单机制”,相 比之下工控网络则更加注重防护的高可用性”和高可靠性”,鉴 于工业应用的特殊性,黑名单机制”无法应对多元化的风险及威胁。 利用白名单机制”可以建立工控行业应用程序信誉库,为工控应用 程序提供可信认证、授权和评估,同时辅助沙箱检测技术和杀毒软件 进行应用程序软件的安全性测试,从根本上保证了工控主机安全。(二)建立防病毒和恶意软件入侵管理机制,对工业控制系统及临时 接入的设备采取病毒查杀等安全预防措施。解读:病毒和恶意代码是工控系统主要威胁之一,应对工控系统设备 (例如操作员站、工程师站、控制服务器等)部署病毒和恶意代码集 中监控、防护管理措施,
14、对工业控制系统及临时接入的设备进行病毒 和恶意代码扫描检测,防止遭受病毒和恶意软件攻击。1.4物理和环境安全防护(一)对重要工程师站、数据库、服务器等核心工业控制软硬件所在 区域采取访问控制、视频监控、专人值守等物理安全防护措施。解读:重要的工程师站、数据库、服务器是工业控制系统的核心组件, 为了防止来自人为的恶意破坏。应对核心工业控制软硬件所在的位置, 按照物理位置和业务功能进行区域划分,区域之间设置物理隔离装置。在必要区域前设置交付或安装等过渡区域,特殊区域应配置电子门禁 系统,7*24小时的视频监控。对核心工业控制软硬件所在区域,出入口应安排专人值守,控制、鉴 别和记录进入的人员,来访人
15、员应经过申请和审批流程,并限制和监 控其活动范围。(二)拆除或封闭工业主机上不必要的USB、光驱、无线等接口。若 确需使用,通过主机外设安全管理技术手段实施严格访问控制。解读:工业主机越来越多采用通用计算机,USB、光驱、无线等接口 的使用,为病毒、木马、蠕虫等恶意代码入侵提供了途径,拆除或封 闭工业主机上不必要的USB、光驱、无线等接口可以从根本上切断非 法数据、程序的传播途径。若确需使用,可以通过主机安全管理软件对外设的端口进行控制,记 录文件的导入导出等操作痕迹,实现对端口的严格访问控制。1.2配置和补丁管理(一)做好工业控制网络、工业主机和工业控制设备的安全配置,建 立工业控制系统配置
16、清单,定期进行配置审计。解读:安全配置是基础性的安全防护措施,安全配置能够增强工控网 络、工业主机和工控设备安全性,应建立工控系统安全配置清单,包 括工控网络设备、工业主机、工控设备的安全配置清单。在日常运维管理方面,指导管理人员对系统安全配置优化,避免存在 安全隐患。根据工业控制系统配置清单,定期对工业控制网络、工业主机和工业 控制设备开展配置审计,及时发现配置问题。(二)对重大配置变更制定变更计划并进行影响分析,配置变更实施 前进行严格安全测试。解读:工控系统的日常维护管理经常涉及到配置变更,但未经严格安 全测试的重大变更可能会对工控系统造成破坏。在工控系统重大配置变更之前,应制定变更计划
17、,对变更可能出现的 影响进行评估分析,并在工控系统离线环境中进行安全测试,保障配 置变更的安全性和可靠性。(三)密切关注重大工控安全漏洞及其补丁发布,及时采取补丁升级 措施。在补丁安装前,需对补丁进行严格的安全评估和测试验证。解读:工控系统较传统的系统更脆弱,在补丁升级方面要非常慎重, 补丁升级可能会影响工控系统的稳定性,如果补丁升级失败,可能对 工控系统造成破坏,导致工控系统运行中断。因此,工控系统在补丁升级之前必须进行严格验证测试,包括安全性、 稳定性、兼容性和可靠性验证测试。1.5身份认证(一)在工业主机登录、应用服务资源访问、工业云平台访问等过程 中使用身份认证管理。对于关键设备、系统
18、和平台的访问采用多因素 认证。解读:面对工业控制主机和系统的登录、访问过程中常见身份冒用, 越权访问等安全风险,给工业控制生产活动带来安全隐患。通过采取 身份鉴别、角色判定、权限分配等安全措施实现工业主机登录、应用 服务资源访问、工业云平台访问等过程的统一身份认证管理。对于关键设备、系统和平台应采取如口令、usbkey、智能卡、生物指 纹等多种认证方式组合的多因素认证方式。一是避免他人盗用、误用, 二是提高设备、系统和平台的攻击难度。(二)合理分类设置账户权限,以最小特权原则分配账户权限。解读:应限定网络中每个主体所必须的最小特权,确保可能的事故、 错误、篡改等原因造成的损失最小化,对超级管理
19、员账号未禁止、各 账户权限未实现分立制约等常见问题应及时发现并改正。(三)强化工业控制设备、SCADA软件、工业通信设备等的登录账户 及密码,避免使用默认密码或弱密码,定期更新口令。解读:对登录账户和密码要及时更新,密码要以多位数含数字、字母、 特殊符号的组合方式提高密码强度,建议采用验证码机制,提高被暴 力破解的难度。避免使用默认密码、易猜测密码、空口令甚明文张贴 密码的现象发生。(四)加强对身份认证证书信息保护力度,禁止在不同系统和网络环 境下共享。解读:建议采用安全介质存储证书信息,对证书的申请、发放、使用、 吊销等过程通过技术手段严格控制,并建立相关制度保障。建议采用 国际通用的安全商
20、密算法或国密算法。在不用系统和网络环境下禁止 传递证书信息。1.3边界安全防护(一)分离工业控制系统的开发、测试和生产环境。解读:工业控制系统的开发、测试和生产环境承载的功能不同,为了 避免由开发、测试环境引入的安全威胁给生产环境带来作业风险,需 要将开发、测试和生产环境分离。将开发、测试和生产环境分别置于 不同的区域,进行逻辑或物理隔离。(二)通过工业控制网络边界防护设备对工业控制网络与企业网或互 联网之间的边界进行安全防护,禁止没有防护的工业控制网络与互联 网连接。解读:工业控制网络与企业网或互联网之间互联互通,为工业控制系 统带来巨大创造力和生产力的同时,也会引入更加复杂、严峻的安全 问
21、题。一是深度网络化和多层面互联互通增加了攻击路径;二是传统IT产品的引入带来了更多安全漏洞;三是新兴信息技术在工业控制领 域的防护体系尚不成熟。因此,需要在不同网络边界之间,部署边界安全防护设备实现安全访 问控制,阻断非法网络访问,严格禁止没有防护的工业控制网络与互 联网连接。(三)通过工业防火墙、网闸等防护设备对工业控制网络安全区域之 间进行逻辑隔离安全防护。解读:为了降低工业控制网络安全区域之间连接风险,减少攻击平面, 需要在区域之间部署逻辑隔离设备,如工业防火墙、网闸。在区域间 有双向访问需求的网络,可采用工业防火墙进行逻辑隔离,深度检测 并过滤主流工控协议(如:OPC、Modbus、S
22、7、Ethernet/IP等)带 来的安全风险;在区域间只需要单向访问的情况下,可采用网闸进行 隔离防护。1.6远程访问安全(一)原则上严格禁止工业控制系统面向互联网开通HTTP、FTP、 Telnet等高风险通用网络服务。解读:基于明文传输的HTTP、FTP. Telnet等网络服务协议容易遭到 非法窃听、数据篡改、敏感信息泄露等高安全风险。因此,在工业控 制系统中,需要严格禁止HTTP、FTP、Telnet等高风险通用网络服务 面向互联网开通。(二)确需远程访问的,采用数据单向访问控制等策略进行安全加固, 对访问时限进行控制,并采用加标锁定策略。解读:远程访问工业控制系统网络,意味着为黑客
23、开辟了一条攻击工 业控制网络的通路,存在极大隐患。但在确需远程访问的情况下,需 要采用数据单向访问控制等策略进行安全加固,并对访问时间进行控 制,还可以采用加标锁定来限制对机器、设备、工艺和电路的操作行 为。(三)确需远程维护的,采用虚拟专用网络(VPN)等远程接入方式 进行。解读:确需远程维护的,采用虚拟专用网络(VPN)等远程接入方式 连接,相当于在公用网络上为用户建立了一条专用通道,这条专用通 道上的所有通讯数据会被加密处理,并通过对数据包的加密和数据包 目标地址转换实现安全的远程访问。(四)保留工业控制系统的相关访问日志,并对操作过程进行安全审计。解读:保留工业控制系统相关访问日志,可
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 工业 控制系统 信息 安全管理 制度 标准版
限制150内