等保2.0时代下工控安全技术革新
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
等保2.0时代下工控安全技术革新
摘要:等保2.0版本的更迭意味着等级保护制度已进入全新的时代,原有的制度已无法满足当下工控环境安全的要求,政策依据工控环境安全需求而制定,而工控环境的安全亦需将制度切实落地,两者相互依赖,新的政策带来新的挑战。对工控安全提出了更高的标准和指导方向,文章将详细分析等保2.0的变革之处,并结合实际工控环境进行分析,关键词:等保2.0,工控扩展要求,变革,工控环境
目录
1. 引言 (3)
2. 等保概念由来 (3)
3. 等保2.0 分析 (4)
3.1. 等保2.0与1.0对比 (7)
3.2. 等保2.0工控要求 (7)
3.3. 等保2.0工控扩展重点 (8)
3.4. 等保2.0下工控安全技术趋势 (9)
4. 工控现场安全分析 (10)
5. 结论 (11)
1.引言
新发布的等保2.0 在原有标准基础上进行了细化、分类和加强,使之更加契合如今的工
控环境与技术,如何应对等保2.0 时代,把控工控技术的发展方向,如何将现场环境与政策
完美结合,形成更加完善、健全、有效的工控安全体系,以应对未知威胁,是每一个工控
行业企业都应思考的问题。
2.等保概念由来
20世纪60年代,美军文件保密制度提出了等级保护概念,1985年发布的« 可信计算
机系统评估准则»,TCSEC是第一个相对成熟且影响深远的准则。
1991年,« 信息技术安全评估准则» ( ITSEC) 出台并应用于欧共体,199
3年加拿大公布« 可信计算机产品评估准则» ( CTCPEC) 3. 0版本,CTCPEC
将安全分为功能性要求和保证性要求两部分,功能性要求分为机密性、完整性、可用性、
可控性等四个大类。
1996年美国、欧盟、加拿大联合起来将各自评估准则合为一体,形成通用评估准
则( Common Criteria) ,CC 2.1 版本于1999 年出台,在CC中定义了评估信息技术产品和系统安全性所需要的基础准则,是度量信息技术安全性的基准。
我国的等级保护工作其发展主要经历了四个阶段。
国务院于1994年颁布« 中华人民共和国计算机信息系统安全保护条例» ,2003年,中央办公厅、国务院办公厅颁发« 国家信息化领导小组关于加强信息安全保障工作的意见» ( 中办发[2003] 27号) 明确指出“ 实行信息安全等级保护” ,标志着等级保护从计算机信息系统安全保护的一项制度提升到国家信息安全保障一项基本制度,2004年至2
006年期间,公安部联合四部委开展了涉及65117家单位,共115319个信
息系统的等级保护基础调查和等级保护试点工作。
2007年6月,四部门联合出台了« 信息安全等级保护管理办法» ,7月四部门
联合颁布了« 关于开展全国重要信息系统安全等级保护定级工作的通知»,并于7月20
日召开了全国重要信息系统安全等级保护定级工作部署专题电视电话会议,标志着我国信息安全等级保护制度正式开始实施。
2010年4月,公安部出台了« 关于推动信息安全等级保护测评体系建设和开展等级测评工作的通知» ,提出等级保护工作的阶段性目标,2010年12月,公安部和国务院国有资产监督管理委员会联合出台了« 关于进一步推进中央企业信息安全等级保护工作的通知» ,要求中央企业贯彻执行等级保护工作,至此我国信息安全等级保护工作全面展开,等保工作进入规模化推进阶段。
3.等保2.0 分析
在等保2.0 中,对各个级别系统应达到的安全水平给出了更加精细化的标准,如何达到、贯彻这个标准,是每一个企业应该思考的问题,而通过使用网络安全产品及工控专用安全产品则是目前最低成本也是最高效的途径。
安全产品可以通过技术手段节约大量的人力以及时间成本,同时具备人力所不能达到的精细化颗粒级别等优势,工控安全产品的进步、专精,加上与管理的并重,组成了全新的等
保2.0 时代,
在等保2.0 中,除去对内容的整合修改外,也对标准名称进行了修改,由« 信息安全技术
术信息系统安全等级保护基本要求» 改为« 信息安全技术网络安全等级保护基本要求» ,这
样的修改是为了与« 中华人民共和国网络安全法» 中的相关法律条文保持一致,与法律相呼
应,
3.1.等保2.0与1.0对比
等保2.0 相比于1.0更加契合了如今安全形势,针对全新技术( 如云计算、大数据) ,以及国家重点领域安全( 如工业控制系统) 等提出了更全面,深入,细化的要求准则,本文以大部分工控系统所在的第三级为例,列举等保2.0与1.0差异。
3.2.等保2.0工控要求
区别于等保1. 0的是,等保2.0 中专门提出了包括工控安全扩展要求在内的四大扩展要求,其中包括:
室外控制设备放置应远离强电磁干扰、热源和应远离极端天气环境等,如无法避免,在遇到极端天气时应及时做好应急处置及检修确保设备正常运行。
工业控制系统与企业其他系统之间应划分为两个区域,区域间应采用单向的技术隔离手段。
工业控制系统内部应根据业务特点划分为不同的安全域,安全域之间应采用技术隔离手段。
涉及实时控制和数据传输的工业控制系统,应使用独立的网络设备组网,在物理层面上实现与其它数据网及外部公共信息网的安全隔离,
在工业控制系统内使用广域网进行控制指令或相关数据交换的应采用加密认证技术手段实现身份认证、访问控制和数据加密传输,
工业控制系统与企业其他系统之间部署访问控制设备,配置访问控制策略,禁止任何穿越区域边界的E-Mail、Web、Telnet、Rlogin、FTP等通用网络服务,
应在工业控制系统内安全域和安全域之间的边界防护机制失效时,及时进行报警,
工业控制系统确需使用拨号访问服务的,应限制具有拨号访问权限的用户数量ꎻ并采取用户身份鉴别和访问控制等措施,
拨号服务器和客户端均应使用经安全加固的操作系统,并采取数字证书认证、传输加密和访问控制等措施,
对采用无线通信技术进行控制的工业控制系统,应能识别其物理环境中发射的未经授权的无线设备,报告未经授权试图接入或干扰控制系统行为,
控制设备自身应实现相应级别安全通用要求提出的身份鉴别、访问控制和安全审计等设备和计算方面的安全要求,如受条件限制控制设备无法实现上述要求,应由其上位控制或管理设备实现同等功能或通过管理手段控制,
应在经过充分测试评估后,在不影响系统安全稳定运行的情况下对控制设备进行补丁更新、固件更新等工作,
应关闭或拆除控制设备的软盘驱动、光盘驱动、接口、串行口等,确需保留的必须通过相关的技术
措施实施严格的监控管理,
应保证控制设备在上线前经过安全性检测,确保控制设备固件中不存在恶意代码程序。
3.3.等保2.0工控扩展重点
面对日益猖獗的安全威胁,以及更加具有针对性的攻击手段,传统信息安全产品已经力有不逮,工控系统不同于其他组织系统,遭遇破坏的后果更加严重且具有典型工控特色,在此此基础上,等保2.0 文件中提出了工业控制系统安全扩展要求,其中包括要求室外控制设备物物理防护,组网时要求在物理层面实现其他数据网与外部公共信息网的安全隔离,对上机人