等保2.0时代下工控安全技术革新

合集下载

等保2.0基本要求

等保2.0基本要求

等保2.0基本要求标题:等保2.0基本要求及其重要性随着信息化的快速发展,网络安全已经成为国家和社会关注的重要问题。

在此背景下,中国制定了等保2.0基本要求,以期提高我国的信息安全防护水平。

本文将详细介绍等保2.0的基本要求,并阐述其重要性。

一、等保2.0基本要求概述等保2.0是《信息安全等级保护基本要求》的简称,是我国在信息安全管理领域的一项重要政策。

等保2.0于2019年正式发布并实施,是对原有等保1.0的一次全面升级和改革。

等保2.0从原来的五个级别扩展到三个级别,即基础级、增强级和高级,每个级别都有相应的技术要求和管理要求。

二、等保2.0基本要求的具体内容1. 技术要求:主要包括物理环境安全、网络和通信安全、设备和计算安全、应用和数据安全等方面。

这些技术要求旨在保证信息系统的稳定运行和数据的安全存储。

2. 管理要求:主要包括安全策略和制度、人员安全管理、资产管理、安全运维管理和应急响应等方面。

这些管理要求旨在规范信息系统的日常管理和维护,防止人为因素导致的信息安全事件。

三、等保2.0的重要性等保2.0的实施对于提升我国的信息安全防护能力具有重要意义。

首先,等保2.0能够指导各组织机构进行信息系统建设,确保信息系统的安全性、稳定性。

其次,等保2.0能够提高公众对信息安全的认识,推动全社会形成良好的信息安全氛围。

最后,等保2.0也体现了我国对国际信息安全标准的接轨,有助于提升我国在国际信息安全领域的影响力。

四、结论综上所述,等保2.0基本要求是我国信息安全工作的重要指南。

只有严格按照等保2.0的要求进行信息系统建设和维护,才能有效保障我国的信息安全。

因此,我们需要进一步加强等保2.0的宣传和培训,让更多的人了解和掌握等保2.0的基本要求,共同构建一个安全、可靠的信息环境。

以上只是对等保2.0基本要求的简单介绍,实际上,等保2.0的内容非常丰富,涵盖了信息安全的各个方面。

希望这篇文章能帮助大家对等保2.0有一个初步的了解,如果想要深入了解等保2.0,还需要阅读相关的法规和标准,以及参加专业的培训。

等级保护2.0解读与应对

等级保护2.0解读与应对

© 2019 毕马威企业咨询(中国)有限公司 — 中国外商独资企业, 是与瑞士实体 — 毕马威国际合作组织 ( "毕马威国 5
际" ) 相关联的独立成员所网络中的成员。版权所有,不得转载。中国印刷。
等级保护2.0解读与应对
网络运营者的安全保护义务
等保条例在网络安全法规定的网络运营者安全保护义务的基础上,对网络运营者针 对不同安全保护等级网络的安全保护义务作了明确、细化的要求,这是等级保护 2.0作为“条例”的新变化,既是公安部门的监管重点,也是网络运营者等保建设 和测评的重点。
06
4 等级保护合规建议
11
5 毕马威等级保护合规服务
12
© 2019 毕马威企业咨询(中国)有限公司 — 中国外商独资企业, 是与瑞士实体 — 毕马威国际合作组织 ( "毕马威国 3
际" ) 相关联的独立成员所网络中的成员。版权所有,不得转载。中国印刷。
等级保护2.0解读与应对
等级保护发展历程
1994
等级保护合规建议毕马威网络安全服务基于企业运营现状和规划开展内部系统梳理识别并形成系统清单根据等级保护相关要求按业务重要程度系统对外服务可用性数据的类型和规模等要素梳理网络和系统及其边界明确信息安全责任主体和定级对象对内部系统进行初步定级根据确定的定级对象和对应级别参照等级保护相关要求进行差距分析形成自查报告针对不符合项确定整改策略开展整改工作包括技术措施落实和管理制度完善等按需开展网络安全法相关要求的合规性评估风险评估和技术检测等作为等级保护合规的必要补充按要求编制定级报告并组织必要的外部专家评审二级及以上完成主管部门审核如有后进一步完成公安部门备案选择公安部授权的测评机构开展测评根据初测结论进行安全整改并通过复测以获得备案证明三级及以上三级系统要求每年需测评1次二级系统建议每2年测围绕信息安全治理目标结合等保工作发现制定安全规划明确网络安全工作任务以及各项任务的优先级成本和资源参照等级保护20和行业最佳实践完善网络安全技术保障体系识别保护检测响应恢复等并按要求定期开展年度测评工作持续关注网络安全法及相关法律政策标准的动态及时对应新的监管要求系统梳理和定级自查整改第三方测评和备案持续改进等级保护合规路径等级保护是国家信息安全保障工作的基本制度

等保2.0整改方案

等保2.0整改方案

等保2.0整改方案等保2.0整改方案是指在信息安全等级保护2.0标准下,针对企业或组织的信息系统进行安全风险评估、安全防护措施制定和实施的过程。

以下是一些建议的整改方案:1. 建立完善的信息安全管理体系:包括制定信息安全政策、流程和规范,明确各部门和员工的职责,确保信息安全工作的顺利进行。

2. 进行安全风险评估:根据等保2.0的要求,对企业的信息系统进行全面的安全风险评估,识别潜在的安全威胁和漏洞,为制定整改措施提供依据。

3. 制定安全防护措施:根据安全风险评估的结果,制定相应的安全防护措施,包括技术防护和管理防护。

技术防护主要包括加密、访问控制、入侵检测等;管理防护主要包括安全培训、安全审计、应急响应等。

4. 加强网络安全防护:部署防火墙、入侵检测系统、安全管理系统等设备,加强对外部攻击的防范;同时,对内部网络进行划分,实现网络隔离,降低内部安全风险。

5. 数据安全保护:对敏感数据进行加密存储和传输,防止数据泄露;定期进行数据备份,确保数据的完整性和可用性。

6. 应用系统安全:对关键应用系统进行安全加固,修复已知的安全漏洞;定期进行安全检查和漏洞扫描,确保应用系统的安全性。

7. 加强终端安全管理:对企业内部的计算机、移动设备等终端进行安全管理,包括安装杀毒软件、设置访问控制策略等。

8. 提高员工的安全意识:定期进行安全培训,提高员工对信息安全的认识和重视程度;建立安全奖惩制度,激励员工积极参与信息安全工作。

9. 建立应急响应机制:制定应急预案,明确应急响应流程和责任人;定期进行应急演练,提高应对突发事件的能力。

10. 持续改进:定期对信息安全管理体系进行审查和改进,确保其有效性和适用性。

通过以上整改方案的实施,企业或组织可以有效提高信息系统的安全性,满足等保2.0的要求。

等保2.0标准介绍

等保2.0标准介绍

等保定级对象(以云计算中心为例)
系统定 级对象
云上系 统安全 由客户
负责
平台定 级对象
云平台 安全由 云服务 商负责
云服务方和云租户对计算资源拥有不同的控制范围,控 制范围则决定了安全责任的边界。
云计算系统与传统信息系统保护对象差异
层面
云计算系统保护对象
传统信息系统保护对象
物理和环境安全 机房及基础设施
GB/T25070.1-XXXX 安全通用要求 GB/T25070.2-XXXX 云计算安全要求 GB/T25070.3-XXXX 移动互联安全要求 GB/T25070.4-XXXX 物联网安全要求 GB/T25070.5-XXXX 工业控制安全要求
等保2.0由一个单一标准演变为一个系列标准
等级保护安全框架
技术要求
安全通信 网络
网络架构
安全区域 边界
访问控制
入侵防范
安全审计
安全计算 环境
身份鉴别
访问控制
入侵防范 镜像和快照
保护 数据完整性和
保密性 数据备份恢复
剩余信息保护
GB/T 22239.2云计算安全扩展要求细则
安全管理中心 集中管控
管理要求
安全建设管理 云服务商选择
供应链管理
安全运维 管理
云计算环境 管理
应用和数据安全
应用系统、云应用开发平台、中间件、 应用系统、中间件、配置文 云业务管理系统、配置文件、镜像文件、件、业务数据、用户隐私、 快照、业务数据、用户隐私、鉴别信息 鉴别信息等 等
系统安全建设管 云计算平台接口、云服务商选择过程、 N/A

SLA、供应链管理过程等
目录
1 概述
2 安全通用要求 3 云计算安全扩展要求 4 移动互联安全扩展要求 5 物联网安全扩展要求 6 工业控制安全要求

干货:等保2.0安全架构介绍+建设要点

干货:等保2.0安全架构介绍+建设要点

等保2.0安全架构介绍+建设要点
一、概述
基于“动态安全”体系架构设计,构筑“网络+安全”稳固防线“等级保护2.0解决方案”,基于“动态安全”架构,将网络与安全进行融合,以合规为基础,面对用户合规和实际遇到的安全挑战,将场景化安全理念融入其中,为用户提供“一站式”的安全进化。

国家网络安全等级保护工作进入2.0时代
国家《网络安全法》于2017年6月1日正式施行,所有了网络运营者和关键信息基础设施运营者均有义务按照网络安全等级保护制度的要求对系统进行安全保护。

随着2019年5月13日《GB/T 22239-2019 信息安全技术网络安全等级保护基本要求》标准的正式发布,国家网络安全等级保护工作正式进入2.0时代。

二、等级保护2.0关键变化
“信息安全”→“网络安全”
引入移动互联、工控、物联网等新领域
等保2.0充分体现了“一个中心三重防御“的思想。

一个中心指“安全管理中心”,三重防御指“安全计算环境、安全区域边界、安全网络通信”,同时等保2.0强化可信计算安全技术要求的使用。

被动防御→主动防御
等级保护2.0解决方案拓扑结构设计
1、安全管理中心
•大数据安全
(流量+日志)
•IT运维管理
•堡垒机
•漏洞扫描
•WMS
•等保建设咨询服务建设要点
对安全进行统一管理与把控集中分析与审计
定期识别漏洞与隐患
2、安全通信网络
•下一代防火墙•VPN
•路由器
•交换机
建设要点
构建安全的网络通信架构保障信息传输安全
3、安全区域边界。

工控系统信息安全与等级保护2.0概述

工控系统信息安全与等级保护2.0概述

可靠的工控信 息安全产品
工控系统的信息安全
工业控制信息安全·政策法规
《中国人民共和国网络安全法》
▪ 第二十一条 国家实行网络安全等级保护制度 ▪ 第二十三条 网络关键设备和网络安全专用产
品实行销售许可制度 ▪ 第三十一条 关键信息基础设施,在网络安全
等级保护制度的基础上,实行重点保护
工业控制信息安全·政策法规
测试 ▪ 工业控制系统的安全评估/等保
测评
▪ 工业控制信息安全相关的科研工作
谢谢聆听!
等级保护2.0体系升级

政策体系

• 网络安全等级保护条例起草

标准体系
护 2.0
• 主要标准全面修订

测评体系

技术体系


教育培训体系
等级保护标准体系
信息安全技术 网络安全等级保护定级指南 信息系统安全等级保护行业定级细则
保信 护息 测系 评统 过安 程全 指等 南级
信 保息 护系 测统 评安 要全 求等
注:允许部分层级合并
工业控制系统安全扩展要求
安ቤተ መጻሕፍቲ ባይዱ要求类 层面
一级
二级
三级
四级
安全物理 环境
2
2
2
2
安全通信 网络
2
4
4
4
技术要求 安全区域 边界
3
5
8
9
安全计算 环境
2
2
5
5
管理要求
安全建设 管理
0
2
2
2
合计
/
9
15
21
22
级差
/
/
6

等保2.0下工业控制系统安全防护

等保2.0下工业控制系统安全防护

等保2.0下工业控制系统安全防护★安成飞 杭州安恒信息技术股份有限公司1 引言在“两化”融合的行业发展需求下,现代工业控制系统的技术进步主要表现在两大方面:信息化与工业化的深度融合,为了提高生产高效运行、生产管理效率,国内众多行业大力推进工业控制系统自身的集成化,集中化管理。

系统的互联互通性逐步加强,工控网络与办公网、互联网也存在千丝万缕的联系。

德国的工业4.0标准、美国的“工业互联网”以及“先进制造业国家战略计划”、日本的“科技工业联盟”、英国的“工业2050战略”、中国“互联网+” “中国制造2025”等相继出台,对工业控制系统的通用性与开放性提出了更高的要求。

未来工业控制系统将会有一个长足发展,工业趋向于自动化、智能化,系统之间的互联互通也更加紧密,面临的安全威胁也摘要:本文通过介绍《GBT22239-2019信息安全技术网络安全等级保护基本要求》(简称等保2.0)中工业控制系统安全的要求,提出了基于等保2.0要求的工业控制系统安全防护方案。

关键词:工业控制系统;工业控制系统安全;等级保护Abstract: In this paper, by introducing the "GBT22239-2019 Information Security Technology — Baseline for classified protection of cybersecurity" (classified protection of cybersecurity 2.0) industrial control system security requirements, the industrial control system security protection scheme based on classified protection of cybersecurity 2.0 requirements is proposed.Key words: Industrial control system; Security of industrial control system; Classified protection of cybersecuritySecurity Protection of Industrial Control System under Classified Protection of Cybersecurity 2.0会越来越多。

等保2.0标准的安全扩展要求

等保2.0标准的安全扩展要求

等保2.0标准的安全扩展要求
等保2.0标准的安全扩展要求包括移动互联安全扩展要求、物联网安
全扩展要求和工业控制系统安全扩展要求。

1. 移动互联安全扩展要求:针对移动终端、移动应用和无线网络提出
的安全要求,与安全通用要求一起构成针对采用移动互联技术的等级
保护对象的完整安全要求。

主要内容包括“无线接入点的物理位置”、“移动终端管控”、“移动应用管控”、“移动应用软件采购”和
“移动应用软件开发”等。

2. 物联网安全扩展要求:针对感知层提出的特殊安全要求,与安全通
用要求一起构成针对物联网的完整安全要求。

主要内容包括“感知节
点的物理防护”、“感知节点设备安全”、“网关节点设备安全”、“感知节点的管理”和“数据融合处理”等。

3. 工业控制系统安全扩展要求:主要是针对现场控制层和现场设备层
提出的特殊安全要求,它们与安全通用要求一起构成针对工业控制系
统的完整安全要求。

国家实行网络安全等级保护制度:等级保护新标准2.0介绍

国家实行网络安全等级保护制度:等级保护新标准2.0介绍

等级保护新标准(2.0)介绍1 2等级保护发展历程与展望等级保护2.0标准体系3等级保护2.0基本要求解析4等级保护2.0扩展要求解析等保1.0时代等保2.0工作展望1994-2003政策环境营造2004-2006工作开展准备2007-2010工作正式启动2010-2016工作规模推进•1994年,国务院颁布《中华人民共和国计算机信息系统安全保护条例》,规定计算机信息系统实行安全等级保护。

•2003年,中央办公厅、国务院办公厅颁发《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)明确指出“实行信息安全等级保护”。

•2004-2006年,公安部联合四部委开展涉及65117家单位,共115319个信息系统的等级保护基础调查和等级保护试点工作,为全面开展等级保护工作奠定基础。

•2007年6月,四部门联合出台《信息安全等级保护管理办法》。

•2007年7月,四部门联合颁布《关于开展全国重要信息系统安全等级保护定级工作的通知》。

•2007年7月20日,召开全国重要信息系统安全等级保护定级工作部署专题电视电话会议,标志着信息安全等级保护制度正式开始实施。

•2010年4月,公安部出台《关于推动信息安全等级保护测评体系建设和开展等级测评工作的通知》,提出等级保护工作的阶段性目标。

•2010年12月,公安部和国务院国有资产监督管理委员会联合出台《关于进一步推进中央企业信息安全等级保护工作的通知》,要求中央企业贯彻执行等级保护工作。

等保1.0时代等保2.0工作展望•2016年10月10日,第五届全国信息安全等级保护技术大召开,公安部网络安全保卫局郭启全总工指出“国家对网络安全等级保护制度提出了新的要求,等级保护制度已进入2.0时代”。

•2016年11月7日,《中华人民共和国网络安全法》正式颁布,第二十一条明确“国家实行网络安全等级保护制度……”•以《GB17859计算机信息系统安全保护等级划分准则》、《GB/T22239-2008 信息安全技术信息系统安全等级保护基本要求》为代表的等级保护系列配套标准,习惯称为等保1.0标准。

等级保护2.0的技术要求

等级保护2.0的技术要求

等级保护2.0的技术要求等级保护2.0的技术要求包括以下方面:1 .结构安全:要求企业或集成商进行网络基础建设时,必须要对通信线路、关键网络设备和关键计算设备进行冗余配置。

例如,关键网络设备应采用主备或负载均衡的部署方式。

2 .安全通信网络:这是原等级保护LO中的“网络安全”在等级保护2.0中的新表述。

它要求保障信息传输的完整性、保密性和可用性,防止未经授权的访问和数据泄露。

3 .安全区域边界:要求设立安全区域边界,并保护其完整性。

这是通过部署防火墙、入侵检测系统等安全设备来实现的。

4 .安全计算环境:这是对计算机系统安全的基本要求,包括防病毒、防黑客攻击、防木马等措施,以及控制对系统的访问权限。

5 .安全管理中心:这是等级保护2.0的新增要求,它强调了对安全管理的集中性和自动化。

安全管理中心应能够进行统一的身份管理、访问控制和安全审计,以提高安全管理效率。

6 .安全运维:等级保护2.0还强调了安全运维的重要性,要求企业或集成商采取有效的措施,确保安全运维的规范化和自动化。

这包括定期进行安全审计、漏洞扫描、安全配置等,以确保系统的安全性。

7 .数据安全:数据是企业的核心资产之一,因此等级保护2.0要求企业或集成商采取严格的数据保护措施,确保数据的完整性、可用性和保密性。

这包括对数据进行加密、备份、恢复等操作,以防止数据泄露或损坏。

8.物理安全:虽然物理安全不属于技术要求,但等级保护2.O仍然强调了物理安全的重要性。

这包括对关键设施进行物理保护、对进出关键区域进行监控和管理等,以确保系统的安全性。

在等级保护2.O中,技术要求被统一在安全管理中心支持下的三重防护结构框架内,这体现了等级保护的基本要求、测评要求和安全设计技术要求的框架统一。

此外,通用安全要求与新型应用安全扩展要求也被整合在一起,例如将云计算、移动互联、物联网、工业控制系统等新型应用列入标准规范,并将可信验证列入各级别和各环节的主要功能要求。

等保2.0标准介绍

等保2.0标准介绍

等保2.0标准介绍等保2.0标准介绍一、等保2.0标准概述等保2.0标准是中国国家信息安全等级保护推进委员会发布的新一代信息安全等级保护标准。

该标准主要针对网络安全领域的风险评估、安全等级评定和安全保障措施制定,提出了严格的要求和标准,是信息安全技术管理领域的重要规范。

二、等保2.0标准内容概述等保2.0标准共分为17个安全等级,分别涵盖了国家级、重要部门、重点领域和一般领域等四个等级。

同时,该标准还针对基础设施、应用系统和云计算三大类进行了详细的安全要求和控制措施规定,包括信息安全安全评估、安全管理、风险管理、安全技术、保密管理、安全事件管理等方面。

三、等保2.0标准实施意义等保2.0标准的发布,将有效提高我国网络安全的整体水平和保护能力,推动我国信息安全从单一技术手段防护向全方位综合防护转变。

对于增强我国信息安全防护能力,促进信息化发展和中国数字经济的高质量发展都具有重大的意义。

四、本文档涉及注释1. 等保:信息安全等级保护,是国家信息安全保护的一项重要制度。

该制度分为四个等级,包括国家级、重要部门、重点领域和一般领域。

2. 安全等级:根据风险评估的结果,对信息系统的安全等级进行划分,包括一级安全、二级安全、三级安全、四级安全。

五、本文档涉及的法律名词及注释1.《中华人民共和国网络安全法》:是中国于2016年颁布的网络安全法律法规,主要涉及网络安全的基本法律制度、网络安全保护的组织体系、网络安全的技术措施和安全事件的应急处理等方面。

2.《信息安全技术个人信息安全规范》:是国家信息安全标准化技术委员会发布的个人信息安全标准,主要涉及个人信息的标识、采集、使用、存储、共享、转移和销毁等方面。

信息系统等级保护2.0的技术要求

信息系统等级保护2.0的技术要求

信息系统等级保护2.0的技术要求信息系统等级保护(以下简称“等保”)是指根据国家有关保密工作的法律、法规和标准,采取技术、管理、物理等多种手段,对国家秘密和重要敏感信息进行保护的一种制度。

信息系统等级保护2.0(以下简称“等保2.0”)是在原有等保基础上,结合了新技术、新形势,提出的一种更高要求的信息系统安全保护标准。

为了更好地理解等保2.0的技术要求,我们首先需要了解等保2.0的背景和主要内容。

等保2.0是在原有等保1.0的基础上提出的,其目的是适应信息化建设和网络安全形势的发展,以及新技术、新业务的应用。

与等保1.0相比,等保2.0更加注重对网络安全、数据安全等方面的保护,技术要求更加严格和全面。

等保2.0的技术要求主要包括以下几个方面:一、网络安全在网络安全方面,等保2.0要求系统有高效的防火墙和入侵检测系统,能够及时发现和阻止网络攻击,保障系统的稳定和安全运行。

还要求系统具备安全的网络接入控制技术,实现对用户访问的精细化管理,防范恶意访问和数据泄露。

二、数据安全数据安全是等保2.0非常重视的一个方面。

在数据加密方面,等保2.0要求系统能够对重要数据进行加密存储和传输,保障数据在存储和传输过程中不受到非法访问和篡改。

系统还要具备完善的备份和恢复机制,确保数据不会因为意外事件而丢失或损坏。

三、应用安全在应用安全方面,等保2.0要求系统能够对应用进行全面的安全审计和监控,发现和阻止恶意操作和非法访问。

还要求系统具备安全的身份认证和访问控制技术,确保只有经过授权的用户才能访问系统和数据。

四、硬件安全等保2.0要求系统的硬件要具备安全可控的特性,能够有效地防范硬件攻击和破坏。

还要求系统的硬件能够进行安全启动和运行,防范恶意软件和恶意代码的植入和传播。

总结回顾通过对等保2.0的技术要求的了解,我们可以看到,等保2.0对信息系统的安全保护提出了更高、更严格的要求。

在网络安全、数据安全、应用安全和硬件安全等方面都有着具体的技术要求,这些要求也是为了更好地保护国家秘密和重要敏感信息的安全。

2024年工控安全发展趋势

2024年工控安全发展趋势

工控系统是指用于监控和控制工业生产过程的自动化系统,其中包括了能源、交通、通信等基础设施领域。

随着工控系统的智能化和互联网化发展,工控安全问题也日益凸显。

在2024年,工控安全将面临新的挑战和发展趋势。

首先,工控系统将不断面临更多的网络攻击。

随着大数据、云计算和物联网的迅猛发展,工控系统逐渐融入了互联网,成为网络攻击的新目标。

黑客可以通过网络入侵工控系统,从而对基础设施进行破坏或者盗窃敏感信息。

因此,加强工控系统的网络安全防护将成为2024年的重要任务。

其次,工控系统将面临越来越多的零日漏洞攻击。

零日漏洞是指安全厂商还没有发布对应的补丁程序,但已经被黑客发现并且用于攻击的漏洞。

工控系统中的软件和硬件的漏洞往往被黑客利用来获取对工控系统的访问权限。

因此,发现并及时修复工控系统的零日漏洞将成为2024年的重要任务。

第三,物联网和云计算的发展将给工控安全带来新的挑战。

物联网的快速发展使得工控系统与其他设备之间的互联更加紧密,但也给工控系统的安全性增加了额外的风险。

云计算技术的应用使得工控系统可以实现更高效和更便捷的运维管理,但也意味着工控系统的数据将存储在云端,面临着更多的数据被窃取和篡改的风险。

因此,加强物联网和云计算的安全技术研究,确保工控系统的安全运行将成为2024年的重要任务。

此外,工控系统的供应链安全将引起越来越多的关注。

工控系统的供应链是指从产品设计、开发到生产、交付的全过程,涉及了许多不同的供应商。

供应链中的任何一个环节被攻击都可能对整个工控系统的安全造成影响。

因此,确保工控系统供应链的安全性将成为2024年的重要任务。

最后,工控系统的人员培训和意识教育将成为重点。

工控系统的安全不仅仅依赖于技术手段,更需要从员工层面加强工控安全意识和培训。

员工需要了解常见的网络攻击手段,学会防范和识别网络攻击,同时也需要了解工控系统的安全政策和规程。

因此,加强员工的安全意识教育将成为2024年工控安全的重要任务。

解读等保2.0:工控系统安全如何应对新要求

解读等保2.0:工控系统安全如何应对新要求

解读等保2.0:工控系统安全如何应对新要求【前言】随着我国“互联网+”战略的逐步落地,产业互联网将成为未来国家最重要的基础设施之一。

云计算、大数据、人工智能、物联网等新技术在关键信息基础设施中广泛应用,网络安全形势与需求发生快速变化,使得等保1.0,即2008年发布的《GB/T22239-2008 信息安全技术信息系统安全等级保护基本要求》及其配套政策文件和标准,已经不再符合新技术、新业务场景下的网络安全保护要求。

等保2.0扩展了网络安全保护的范围,提高了对关键信息基础设施进行等级保护的要求,并且针对不同保护对象的安全目标、技术特点、应用场景的差异,采用了安全通用要求与安全扩展要求结合的方式,以更好地满足安全保护共性化与个性化要求,提升了等级保护的普适性与可操作性,为《网络安全法》的实施执行提供了有力的技术保障。

一、等保2.0对工业控制系统的安全扩展要求除了安全通用要求,等保2.0对工业控制系统提出了安全扩展要求,以适用工业控制的特有技术和应用场景特点,如下图。

其中,安全扩展的特殊要求包括:1、物理和环境安全:增加了对室外控制设备的安全防护要求,如放置控制设备的箱体或装置以及控制设备周围的环境;2、网络和通信安全:增加了适配于工业控制系统网络环境的网络架构安全防护要求、通信传输要求以及访问控制要求,增加了拨号使用控制和无线使用控制的要求;3、设备和计算安全:增加了对控制设备的安全要求,控制设备主要是应用到工业控制系统当中执行控制逻辑和数据采集功能的实时控制器设备,如PLC、DCS控制器等;4、安全建设管理:增加了产品采购和使用和软件外包方面的要求,主要针对工控设备和工控专用信息安全产品的要求,以及工业控制系统软件外包时有关保密和专业性的要求;5、安全运维管理:调整了漏洞和风险管理、恶意代码防范管理和安全事件处置方面的需求,更加适配工业场景应用和工业控制系统。

二、工业控制系统安全的重点要求解读。

等级保护2.0解决方案

等级保护2.0解决方案
身份安全认证对授权主体进行身份鉴别,且其中一种鉴别技术至少应使用密码技术来实现。终端安全管理实时针对终端的安全关机,包括漏洞扫描,基线核查、主机防病毒等,保证内网终端环境安全;全面安全审计保证审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计,审计记录满足等保要求;数据安全保护保证数据传输过程、数据存储中的加密,个人信息数据使用的审计,非法访问的禁止。
未知威胁检测与分析
TAC-D
已知威胁检测与防御
FW/NIPS
智能安全管理
ISOP
Attacker
协同分析与联动防御
威胁情报上报与分发
集中管理与智能分析
全球威胁情报协同
邮件高级威胁检测与防御
TAC-E
Internet
SAS-W OSMS
NTI
安全计算环境建设
安全计算环境
安全计算环境建设
WEB
协同安全运营,提高安全能力
依托现有运营服务体系,支撑对保护对象,进行持续监测、预警和研判处置,提升其检测、保护和应急响应能力。
方案价值
谢谢!
SAG
区域A 区域B 区域C
安全区域边界建设
网络边界的安全防护,特别是无线网络与有线网络的边界控制。
实现对网络攻击特别是未知的新型网络攻击的检测和分析。关键节点分别具备限制,Fra bibliotek部发起的攻击行为。
特定用户要求单独进行行为审计和数据分析。(远程访问的用户行为、访问互联网的用户行为)
覆盖新场景、新应用、新技术;
等保2.0全流程服务
02
等保2.0全流程服务
等级保护工作流程
等保2.0全流程服务
定级、备案
拟定为二级以上的定级对象,需组织专家评审;有行业主管部门的,评审后报主管部门审核批准;跨省或者全国统一联网运行的网络由行业主管部门统一拟定安全保护等级,统一组织定级评审。行业主管部门可以依据国家标准规范,结合本行业网络特点制定行业网络安全等级保护定级指导意见。

等保2.0工作方案

等保2.0工作方案

等保2.0工作方案1. 引言等保2.0,即《中华人民共和国网络安全法》要求的网络安全等级保护2.0标准。

为了有效保护网络系统的安全,提高我国网络安全保护水平,各行各业都需要制定相应的等保2.0工作方案。

本文档旨在详细介绍等保2.0工作方案的内容。

2. 背景随着信息技术的迅猛发展,网络攻击的威胁也越来越严重。

为了保护电子信息和网络安全,各国纷纷出台了网络安全法规,其中包括中国的《中华人民共和国网络安全法》。

该法规要求各行各业按照一定的等保标准进行网络安全保护。

等保2.0是在等保1.0基础上进行升级优化的网络安全等级保护标准。

它修订了原有的等保1.0标准,并增加了更多的技术要求和管理要求。

3. 等保2.0工作方案3.1 目标与原则制定等保2.0工作方案的目标是确保组织的网络系统安全可控可靠,防范各类网络攻击,保护信息资产的机密性、完整性和可用性。

具体原则包括:•合规原则:严格遵守相关法律法规和标准要求。

•风险管理原则:建立完善的风险管理体系,进行全面的风险评估和管理。

•系统安全原则:采取技术措施和管理措施确保系统的安全可靠。

•持续改进原则:定期评估、检查和完善等保2.0安全管理体系。

3.2 等保2.0的要求等保2.0要求包括以下几个方面:3.2.1 安全管理要求•建立网络安全管理组织和机构,明确安全管理职责和权限。

•制定安全管理制度和规章制度,确保安全管理的规范性。

•建立安全培训和宣传教育体系,提高员工的安全意识。

•建立网络事件应急预案和演练机制,提高应急处理能力。

•建立网络安全监测和评估机制,及时掌握网络安全状况。

3.2.2 安全技术要求•网络访问控制:建立网络边界防火墙和访问控制机制,限制内外网络之间的访问。

•身份认证和访问授权:采用强密码认证、双因素身份认证等方式,确保用户身份的合法性。

•数据加密传输:采用SSL/TLS等加密协议对敏感数据进行加密传输。

•恶意代码防范:安装并及时更新杀毒软件、安全补丁等安全防护工具。

等保2.0解读

等保2.0解读

等保2.0解读信息安全等级保护 1.0:以GB17859-1999《计算机信息系统安全保护等级划分准则》为根标准;以GB/T22239-2008《信息安全技术信息系统安全等级保护基本要求》为基础标准;习惯将《基本要求》的2008版本及其配套规范标准称为等保1.0。

网络安全等级保护 2.0:2014年开始制定2.0标准,修订了通用安全要求,增加了云计算、移动互联、工控、物联网等安全扩展要求。

2019年5月13日发布;2019年12月1日开始实施。

名称变化:原来:《信息系统安全等级保护基本要求》改为:《信息安全等级保护基本要求》再改为:(与《网络安全法》保持一致)《网络安全等级保护基本要求》主要标准文件:网络安全等级保护条例(总要求/上位文件)计算机信息系统安全保护等级划分准则(GB 17859-1999)(上位标准)网络安全等级保护实施指南(GB/T25058)(正在修订)网络安全等级保护定级指南(GB/T22240)(正在修订)★网络安全等级保护基本要求(GB/T22239-2019)★网络安全等级保护设计技术要求(GB/T25070-2019)★网络安全等级保护测评要求(GB/T28448-2019)★网络安全等级保护测评过程指南(GB/T28449-2018)等保2.0的“变与不变”:“不变”:等级保护“五个级别”不变:1自主保护级;2 指导保护级;3 监督保护级;4 强制保护级;5 转控保护级等级保护“五个阶段”不变:1定级;2备案;3安全建设和整改;4信息安全等级测评;5信息安全检查等级保护“主体职责”不变:公安机关;国家保密工作部门;国家密码管理部门;工业和信息化部门为职能部门“变”:法律法规变化:不开展等级保护等于违法!并要承担相应的法律后果标准要求变化:使用新技术的信息系统需要同时满足“通用要求+安全扩展”的要求“优化”通用要求,删除了过时的测评项(增加云计算、工控、移动互联、物联网安全要求)安全体系变化:从被动防御的安全体系向事前预防、事中响应、事后审计的动态保障体系转变实施环节变化:系统定级必须经过专家评审和主管部门审核测评达到75分以上才算基本符合要求对象变化:原来:信息系统改为:等级保护对象(网络和信息系统)安全等级保护的对象包括网络基础设施(广电网、电信网、专用通信网络等)、云计算平台/系统、大数据平台/系统、物联网、工业控制系统、采用移动互联技术的系统等.安全要求变化:原来:安全要求改为:安全通用要求和安全扩展要求安全通用要求是不管等级保护对象形态如何必须满足的要求,针对云计算、移动互联、物联网和工业控制系统提出了特殊要求,称为安全扩展要求.章节结构的变化:8 第三级安全要求8.1 安全通用要求8.2 云计算安全扩展要求8.3 移动互联安全扩展要求8.4 物联网安全扩展要求8.5 工业控制系统安全扩展要求分类结构变化:结构和分类调整为:(2017试用稿)技术部分:物理和环境安全、网络和通信安全、设备和计算安全、应用和数据安全;管理部分:安全策略和管理制度、安全管理机构和人员、安全建设管理、安全运维管理技术部分:(正式发布稿)安全物理环境、安全通信网络、安全区域边界、安全计算环境、安全管理中心管理部分:安全管理制度、安全管理机构、安全管理人员、安全建设管理、安全运维管理新等级保护的特点:1.基本要求、测评要求和技术要求框架统一,安全管理中心支持下的三重防护结构框架2.通用安全要求+新型应用安全扩展要求,将云计算、移动互联、物联网、工业控制等列入标准规范3.把基于可信根的可信验证列入各级别和各环节的主要功能要求新等级保护建设的核心思想:信息系统的安全设计应基于业务流程自身特点,建立“可信、可控、可管”的安全防护体系,使得系统能够按照预期运行,免受信息安全攻击和破坏。

等保2。0安全防护建议报告

等保2。0安全防护建议报告

等保2。

0安全防护建议报告1.引言1.1 概述等保2.0安全防护建议报告的概述部分主要介绍了本报告的背景和目标。

随着信息技术的不断发展,网络安全问题日益严重,各类网络攻击层出不穷,给政府、企事业单位以及个人带来了巨大的风险和损失。

为了加强网络安全防护,保护国家和社会的信息网络安全,我国制定了《信息安全技术等级保护2.0》(以下简称等保2.0)标准,要求各单位按照等级保护要求,采取相应的安全防护措施。

本报告旨在总结等保2.0的安全防护建议,帮助各单位加强网络安全防护能力,保障信息系统的安全稳定运行。

报告分为三个主要部分:引言、正文和结论。

引言部分主要对等保2.0的背景进行了简要说明,并介绍了本报告的结构和目的。

正文将深入探讨等保2.0的概念和重要性。

首先,我们将介绍等保2.0标准的基本概念,包括等级保护的定义和意义。

其次,我们将探讨等保2.0的重要性,包括对国家安全和社会稳定的意义,以及对企事业单位和个人的影响。

在结论部分,我们将提出一些实际可行的等保2.0的安全防护建议,包括加强网络设备和系统的安全管理、建立完善的安全策略和风险评估体系、加强员工的安全意识培养等。

同时,我们也会对实施等保2.0所面临的挑战进行分析,并提出相关建议。

通过本报告的撰写和推广,希望能引起广大单位和个人对网络安全的重视,提高网络安全意识,遵守等保2.0标准,共同为构建网络安全防线做出贡献。

网络安全是一个重要的议题,只有我们共同努力,才能建立一个安全、可信赖的网络环境。

1.2文章结构1.2 文章结构本文将按照以下结构进行介绍和分析等保2.0安全防护建议。

首先,在引言部分,将对文章的概述进行介绍,说明文章的目的和意义。

其次,在正文部分,将详细解释等保2.0的概念,并分析等保2.0在安全防护中的重要性。

最后,在结论部分,将提供实施等保2.0的安全防护建议,并讨论实施等保2.0所面临的挑战,并给出相应的建议。

通过这样的结构安排,读者可以系统地了解等保2.0的相关知识,深入理解其在安全防护中的重要性,并掌握实施等保2.0所需要的安全防护建议和解决方案。

等保2.0解读

等保2.0解读

等保2.0解读等保2.0解读信息安全等级保护 1.0:以GB17859-1999《计算机信息系统安全保护等级划分准则》为根标准;以GB/T22239-2008《信息安全技术信息系统安全等级保护基本要求》为基础标准;习惯将《基本要求》的2008版本及其配套规范标准称为等保1.0。

⽹络安全等级保护 2.0:2014年开始制定2.0标准,修订了通⽤安全要求,增加了云计算、移动互联、⼯控、物联⽹等安全扩展要求。

2019年5⽉13⽇发布;2019年12⽉1⽇开始实施。

名称变化:原来:《信息系统安全等级保护基本要求》改为:《信息安全等级保护基本要求》再改为:(与《⽹络安全法》保持⼀致)《⽹络安全等级保护基本要求》主要标准⽂件:⽹络安全等级保护条例(总要求/上位⽂件)计算机信息系统安全保护等级划分准则(GB 17859-1999)(上位标准)⽹络安全等级保护实施指南(GB/T25058)(正在修订)⽹络安全等级保护定级指南(GB/T22240)(正在修订)★⽹络安全等级保护基本要求(GB/T22239-2019)★⽹络安全等级保护设计技术要求(GB/T25070-2019)★⽹络安全等级保护测评要求(GB/T28448-2019)★⽹络安全等级保护测评过程指南(GB/T28449-2018)等保2.0的“变与不变”:“不变”:等级保护“五个级别”不变:1⾃主保护级;2 指导保护级;3 监督保护级;4 强制保护级;5 转控保护级等级保护“五个阶段”不变:1定级;2备案;3安全建设和整改;4信息安全等级测评;5信息安全检查等级保护“主体职责”不变:公安机关;国家保密⼯作部门;国家密码管理部门;⼯业和信息化部门为职能部门“变”:法律法规变化:不开展等级保护等于违法!并要承担相应的法律后果标准要求变化:使⽤新技术的信息系统需要同时满⾜“通⽤要求+安全扩展”的要求“优化”通⽤要求,删除了过时的测评项(增加云计算、⼯控、移动互联、物联⽹安全要求)安全体系变化:从被动防御的安全体系向事前预防、事中响应、事后审计的动态保障体系转变实施环节变化:系统定级必须经过专家评审和主管部门审核测评达到75分以上才算基本符合要求对象变化:原来:信息系统改为:等级保护对象(⽹络和信息系统)安全等级保护的对象包括⽹络基础设施(⼴电⽹、电信⽹、专⽤通信⽹络等)、云计算平台/系统、⼤数据平台/系统、物联⽹、⼯业控制系统、采⽤移动互联技术的系统等.安全要求变化:原来:安全要求改为:安全通⽤要求和安全扩展要求安全通⽤要求是不管等级保护对象形态如何必须满⾜的要求,针对云计算、移动互联、物联⽹和⼯业控制系统提出了特殊要求,称为安全扩展要求.章节结构的变化:8 第三级安全要求8.1 安全通⽤要求8.2 云计算安全扩展要求8.3 移动互联安全扩展要求8.4 物联⽹安全扩展要求8.5 ⼯业控制系统安全扩展要求分类结构变化:结构和分类调整为:(2017试⽤稿)技术部分:物理和环境安全、⽹络和通信安全、设备和计算安全、应⽤和数据安全;管理部分:安全策略和管理制度、安全管理机构和⼈员、安全建设管理、安全运维管理技术部分:(正式发布稿)安全物理环境、安全通信⽹络、安全区域边界、安全计算环境、安全管理中⼼管理部分:安全管理制度、安全管理机构、安全管理⼈员、安全建设管理、安全运维管理新等级保护的特点:1.基本要求、测评要求和技术要求框架统⼀,安全管理中⼼⽀持下的三重防护结构框架2.通⽤安全要求+新型应⽤安全扩展要求,将云计算、移动互联、物联⽹、⼯业控制等列⼊标准规范3.把基于可信根的可信验证列⼊各级别和各环节的主要功能要求新等级保护建设的核⼼思想:信息系统的安全设计应基于业务流程⾃⾝特点,建⽴“可信、可控、可管”的安全防护体系,使得系统能够按照预期运⾏,免受信息安全攻击和破坏。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

等保2.0时代下工控安全技术革新摘要:等保2.0版本的更迭意味着等级保护制度已进入全新的时代,原有的制度已无法满足当下工控环境安全的要求,政策依据工控环境安全需求而制定,而工控环境的安全亦需将制度切实落地,两者相互依赖,新的政策带来新的挑战。

对工控安全提出了更高的标准和指导方向,文章将详细分析等保2.0的变革之处,并结合实际工控环境进行分析,关键词:等保2.0,工控扩展要求,变革,工控环境目录1. 引言 (3)2. 等保概念由来 (3)3. 等保2.0 分析 (4)3.1. 等保2.0与1.0对比 (7)3.2. 等保2.0工控要求 (7)3.3. 等保2.0工控扩展重点 (8)3.4. 等保2.0下工控安全技术趋势 (9)4. 工控现场安全分析 (10)5. 结论 (11)1.引言新发布的等保2.0 在原有标准基础上进行了细化、分类和加强,使之更加契合如今的工控环境与技术,如何应对等保2.0 时代,把控工控技术的发展方向,如何将现场环境与政策完美结合,形成更加完善、健全、有效的工控安全体系,以应对未知威胁,是每一个工控行业企业都应思考的问题。

2.等保概念由来20世纪60年代,美军文件保密制度提出了等级保护概念,1985年发布的« 可信计算机系统评估准则»,TCSEC是第一个相对成熟且影响深远的准则。

1991年,« 信息技术安全评估准则» ( ITSEC) 出台并应用于欧共体,1993年加拿大公布« 可信计算机产品评估准则» ( CTCPEC) 3. 0版本,CTCPEC将安全分为功能性要求和保证性要求两部分,功能性要求分为机密性、完整性、可用性、可控性等四个大类。

1996年美国、欧盟、加拿大联合起来将各自评估准则合为一体,形成通用评估准则( Common Criteria) ,CC 2.1 版本于1999 年出台,在CC中定义了评估信息技术产品和系统安全性所需要的基础准则,是度量信息技术安全性的基准。

我国的等级保护工作其发展主要经历了四个阶段。

国务院于1994年颁布« 中华人民共和国计算机信息系统安全保护条例» ,2003年,中央办公厅、国务院办公厅颁发« 国家信息化领导小组关于加强信息安全保障工作的意见» ( 中办发[2003] 27号) 明确指出“ 实行信息安全等级保护” ,标志着等级保护从计算机信息系统安全保护的一项制度提升到国家信息安全保障一项基本制度,2004年至2006年期间,公安部联合四部委开展了涉及65117家单位,共115319个信息系统的等级保护基础调查和等级保护试点工作。

2007年6月,四部门联合出台了« 信息安全等级保护管理办法» ,7月四部门联合颁布了« 关于开展全国重要信息系统安全等级保护定级工作的通知»,并于7月20日召开了全国重要信息系统安全等级保护定级工作部署专题电视电话会议,标志着我国信息安全等级保护制度正式开始实施。

2010年4月,公安部出台了« 关于推动信息安全等级保护测评体系建设和开展等级测评工作的通知» ,提出等级保护工作的阶段性目标,2010年12月,公安部和国务院国有资产监督管理委员会联合出台了« 关于进一步推进中央企业信息安全等级保护工作的通知» ,要求中央企业贯彻执行等级保护工作,至此我国信息安全等级保护工作全面展开,等保工作进入规模化推进阶段。

3.等保2.0 分析在等保2.0 中,对各个级别系统应达到的安全水平给出了更加精细化的标准,如何达到、贯彻这个标准,是每一个企业应该思考的问题,而通过使用网络安全产品及工控专用安全产品则是目前最低成本也是最高效的途径。

安全产品可以通过技术手段节约大量的人力以及时间成本,同时具备人力所不能达到的精细化颗粒级别等优势,工控安全产品的进步、专精,加上与管理的并重,组成了全新的等保2.0 时代,在等保2.0 中,除去对内容的整合修改外,也对标准名称进行了修改,由« 信息安全技术术信息系统安全等级保护基本要求» 改为« 信息安全技术网络安全等级保护基本要求» ,这样的修改是为了与« 中华人民共和国网络安全法» 中的相关法律条文保持一致,与法律相呼应,3.1.等保2.0与1.0对比等保2.0 相比于1.0更加契合了如今安全形势,针对全新技术( 如云计算、大数据) ,以及国家重点领域安全( 如工业控制系统) 等提出了更全面,深入,细化的要求准则,本文以大部分工控系统所在的第三级为例,列举等保2.0与1.0差异。

3.2.等保2.0工控要求区别于等保1. 0的是,等保2.0 中专门提出了包括工控安全扩展要求在内的四大扩展要求,其中包括:室外控制设备放置应远离强电磁干扰、热源和应远离极端天气环境等,如无法避免,在遇到极端天气时应及时做好应急处置及检修确保设备正常运行。

工业控制系统与企业其他系统之间应划分为两个区域,区域间应采用单向的技术隔离手段。

工业控制系统内部应根据业务特点划分为不同的安全域,安全域之间应采用技术隔离手段。

涉及实时控制和数据传输的工业控制系统,应使用独立的网络设备组网,在物理层面上实现与其它数据网及外部公共信息网的安全隔离,在工业控制系统内使用广域网进行控制指令或相关数据交换的应采用加密认证技术手段实现身份认证、访问控制和数据加密传输,工业控制系统与企业其他系统之间部署访问控制设备,配置访问控制策略,禁止任何穿越区域边界的E-Mail、Web、Telnet、Rlogin、FTP等通用网络服务,应在工业控制系统内安全域和安全域之间的边界防护机制失效时,及时进行报警,工业控制系统确需使用拨号访问服务的,应限制具有拨号访问权限的用户数量ꎻ并采取用户身份鉴别和访问控制等措施,拨号服务器和客户端均应使用经安全加固的操作系统,并采取数字证书认证、传输加密和访问控制等措施,对采用无线通信技术进行控制的工业控制系统,应能识别其物理环境中发射的未经授权的无线设备,报告未经授权试图接入或干扰控制系统行为,控制设备自身应实现相应级别安全通用要求提出的身份鉴别、访问控制和安全审计等设备和计算方面的安全要求,如受条件限制控制设备无法实现上述要求,应由其上位控制或管理设备实现同等功能或通过管理手段控制,应在经过充分测试评估后,在不影响系统安全稳定运行的情况下对控制设备进行补丁更新、固件更新等工作,应关闭或拆除控制设备的软盘驱动、光盘驱动、接口、串行口等,确需保留的必须通过相关的技术措施实施严格的监控管理,应保证控制设备在上线前经过安全性检测,确保控制设备固件中不存在恶意代码程序。

3.3.等保2.0工控扩展重点面对日益猖獗的安全威胁,以及更加具有针对性的攻击手段,传统信息安全产品已经力有不逮,工控系统不同于其他组织系统,遭遇破坏的后果更加严重且具有典型工控特色,在此此基础上,等保2.0 文件中提出了工业控制系统安全扩展要求,其中包括要求室外控制设备物物理防护,组网时要求在物理层面实现其他数据网与外部公共信息网的安全隔离,对上机人员进行更加严格的访问控制以及操作系统加固,数字证书认证,其中一个重点在于控制设备安全,等保2.0 工控扩展要求中明确提出,控制设备自身实现相应级别要求所提出的身份鉴别、访问控制以及安全审计,若受条件限制无法实现,应由其上位控制或管理设备实现同等功能或通过管理手段控制,且关闭,拆除控制设备的软盘驱动,光盘驱动,USB接口,串行口等,确需保留则必须通过相关技术措施实施严格的监控管理,从等保2.0 中可以发现,相比于等保 1.0,它更加注重了监控,以及明确提出了工业控制设备的层层细化标准,这符合信息安全中的P2DR模型( 如图1所示) ,也就是Pt( 防护时间) 与检测时间( Dt) 、响应时间( Rt) 的关系[3] ,即:Pt > Dt+Rt(1)该模型给出了定义,及时的检测和响应就是安全,这在工业控制系统中更为适用,因为工业控制系统安全对实时性要求极高,稍有延误便有可能造成严重后果,同时要求重点提高防护时间,这需要更加具有针对性,且更加高效的技术革新,3.4.等保2.0下工控安全技术趋势经过分析,可以发现等保2.0 已经给出了一个未来安全技术发展的趋势,即针对工控系统特性,可用性大于机密性、完整性ꎻ且要求工控安全产品区别于普通安全产品,需贴切工控现场环境,如满足温度,湿度等工业标准,无风扇设计等ꎻ且性能应更加稳定,延长有效防护时间,满足实时性与准确性双向需求,其中尤其强调了对于工控系统安全的针对性,因为工业控制系统基于工业控制协议( 例如,OPC、Modb-us、DNP3、S7) ,而IT信息系统基于IT通信协议( 例如,(HTTP、FTP、SMTP、TELNET) ,虽然,现在主流工业控制系统已经广广泛采用工业以太技术,基于IP / TCP / UDP通信,但是应用层协议是不同的,这就就要求信息安全产品必须支持工业控制协议( 例如,OPC、Modbus、DNP3、SS7) ,否则就会出现如为了支持OPCClassic服务而放开大量TCP端口的问题,4.工控现场安全分析以发电企业电力监控安全为例,引申等保2.0 政策,并结合现场情况进行案例分析,从2004年,电力行业原电监会颁布的第5号令« 电力工控系统安全防护规定»及34号文« 电力工控系统安全防护总体方案» 至今的发改委14号令和能源局36号文及配套文件,发电企业在业务实际和工作场景中,不断深化安全防护概念及措施,紧跟“ 十六字方针” 原则[4] 做好边界防护,确保边界的安全可靠,主要采用的技术和手段是通过合理规划业务分区,将不同风险等级的业务及控制系统进行“ 安全分区” ꎻ并根据业务设计规划网络架构,实现“ 网络专用” ꎻ生产大区的控制和非控制区之间,通过部署防火墙进行“ 逻辑隔离” ,生产大区和管理大区间,通过部署单向隔离装置进行“ 物理隔离” ꎻ发电企业使用及涉网的网络线路,通过部署采用加密技术的装置,实现“ 纵向认证” ,按照等级保护三级的要求,通过加强物理安全及管理、主机及网络设备安全配置,采用结构安全、身份认证、通讯加密、访问控制等方面进行安全加固及防护,随着信息化技术的发展和“ IT” 与“ OT” 的不断深化融合,如今虚拟化、云平台台/ 计算、大数据、无线接入、移动应用技术的大面积采用及推广,在等保1. 0时代,这些技术尚未足够成熟亦或没有广泛采用,故等保1. 0的相关要求也并为对上述技术和应用进行安全防护的规定和具体要求,技术的变革促使着管理方式和方法的变革,等保2.0 将从云平台的搭建结构,及搭载虚拟机的边界安全防护采用对流量及边界的入侵检测情况分析安全风险ꎻ对无线接入的管理也更注重所属区域划分及同不同业务分区的隔离及数据交换,从资源管控、移动应用开发和安全运维等多维度做出更详细要求,目前广泛应用的技术包括身份鉴别、访问抗抵赖、白名单、隔离网闸、入侵检测、流量及日志分析设计技术,从而确保保物理网整体性安全,实现电力监控的中的工业控制系统安全运行,5.结论等保2.0 意味着工控安全日益受到重视,同时也为工控安全带来了新的标准和挑战,在这样的大环境下,工控技术的革新是必然的,不可逆转的,新时代的工控安全产品应以工控环境为参考标准,参考等保2.0 中物理与环境要求规范,全面适应工控特殊性如温度、湿度等相关要求,且区别于普通信息安全产品,更加注重可用性,国内自主研发、自主可控必将是大势所趋,参考文献[1] 张伟丽. 信息安全等保护现状浅析[ J] . 信息安全与技术,2014(9) :9 ̄13.[2] 信息安全等级保护管理办法(公通字[2007]43号)[Z]. 2007.[3] 动态网络安全体系的代表模型1[ M] . 1995.[4] 国家能源局关于印发电力监控系统安全防护总体方案等安全防护方案和评估规施的通知( 国能安全[ 2015 ] 36号) [ Z] . 2015.( 收稿日期:2018 ̄03 ̄20)作者简介:谢云龙(1987- ) ,男,本科,主要研究方向:企业信息化、信息安全,工控安全,吴得清(1991- ) ,男,本科,信息安全工程师,主要研究方向:信息安全,网络安全,姜红勇(1976- ) ,男,研究生,主要研究方向:信息安全,网络安全,。

相关文档
最新文档