工业控制系统信息安全三年行动计划解读

《工业控制系统信息安全行动计划(2018-2020年)》解读

国家工业信息安全发展研究中心

2018年7月

支撑我国工业领域信息安全国家级研究与推进机构

中心定位

中心职责

●工业信息安全技术研发●工业信息安全风险监测预警●工业信息安全检查评估●工业信息安全应急响应

国家工业信息安全发展研究中心

1959

2011

2010

2017

成立工信部电子一所

“震网”事件后从事工控安全研究

支撑起草我国第一项工控安全政策(451号文)

发展历程

中编办批准正式更名

苗圩部长、陈肇雄副部长调研指导

刘云山常委听取汇报马凯副总理听取汇报

2

中国制造2025 专项等

●典型行业工控安全解决方案应用推广●工控安全保障能力建设●工控安全测试和风险验证平台●工控安全应急资源库建设●重要工控安全感知与评估●关键网络空间纵深防御体系建设质量检测

建有工控领域唯一国家级安全质检机构

态势感知

在线安全监测平台指纹获取技术被鉴定为已达“国际领先水平”

检查评估

评估近百家大型企业,排查风险两千余处

应急处置

依托国家工控安全信息共享平台等,圆满政策制定

工控安全行动计划(2018-2020年)工控安全防护指南

工控安全防护能力评估管理办法……

成立联盟

国家工业信息安全产业发展联盟

信息安全保障

国家工信安全中心职能定位

推进产业发展平台系统研制

重大项目研究

目录

01

行动计划解读

02

技术保障能力建设方案

目录

01

行动计划解读

?安全形势

1

?编制依据

2

?编制内容

3

1、安全形势---当前工业信息安全形势严峻?(1)联网工业控制系统及设备数量不断升高

工业控制系统信息安全管理制度(修订版)

工业控制系统信息安全管理制度 1 适用范围 为了规范公司工业控制系统的使用和操作,防止发生人为或意外损坏系统事故以及误操作引起的设备停运,保证工控系统的稳定运行,特制定本制度。 本制度适用于DCS及DEH系统以及辅控网DCS。 2 计算机使用管理 2.1 工程师站严格按照权限进行操作,无关人员不准使用。 2.2 工程师站、操作员站等人机接口系统应分级授权使用。严禁非授权人员使用工程师站的系统组态功能,工程师站用户的权限可以实施逻辑修改和系统管理工作;操作员站用户权限,查看运行状态画面,实施监控。 2.3 每三个月更改一次口令,同时检查每一级用户口令的权限设置应正确。口令字长应大于6个字符并由字母数字混合组成。修改后的口令应填写《DCS系统机器密码记录》,妥善保管。 2.4 计算机在使用过程中发生异常情况,立即停止当前操作,通知集控室负责人和相关维修人员。如服务器发生故障,按各《信息系统故障应急预案》操作,维修人员记录《软件故障处理和修改记录》。 2.5 使用工程师站计算机后,需详细填写《工程师站出入及机器使用记录》后方可离开。 3 软件保护 3.1 严禁在计算机控制系统中使用其他无关软件。除非软件升级或补丁的需要,严禁在计算机控制系统中使用U盘、光盘等。 3.2 禁止向DCS网络中连接系统外接计算机、手机。

3.3 在连接到DCS中的计算机上进行操作时,使用的可读写存储介质必须是固定的一个设备,并且在每次使用前对其进行格式化处理,然后才可以接入以上计算机。 4 软件的修改、保存及维护 4.1 更新、升级计算机系统软件、应用软件或下载数据,其存储介质须是本计算机控制系统专用存储介质,不允许与其他计算机系统交换使用。 4.2进行计算机软件、系统组态、设定值等修改工作,必须严格执行相关审批手续后方可工作,同时填写《组态及参数修改记录》,并及时做好修改后的数据备份工作。 5 软件和数据库备份 5.1 计算机控制系统的软件和数据库、历史数据应定期进行备份,完全备份间隔三个月一次,系统备份必须使用专用的U盘备份,并且由系统管理员进行相关操作。 5.2 对系统软件(包括操作系统和应用软件)的任何修改,包括版本升级和安装补丁,都应及时进行备份。 5.3备份结束后,在备份件上正确标明备份内容、对象,并做好记录,填写《DCS系统备份记录》。 5.4 DCS中各系统的备份必须由系统管理员定期手动进行,具体要求同上。 有限公司 2017年1月 1日

工业互联网安全案例分析

工业互联网安全案例分析

目录 第一章中国工业互联网安全发展现状 (1) 1.1中国工业互联网发展 (1) 1.1.1.中国工业互联网发展特点 (1) 1.1.2.中国工业互联网发展现状 (2) 1.2中国工业互联网安全框架 (3) 第二章中国重点行业工业互联网安全案例 (74) 2.1 家电智能工厂[17] (74) 2.2 油气行业智能工厂 (81)

第一章中国工业互联网安全发展现状 1.1中国工业互联网发展 工业互联网是新一代信息通信技术与现代工业技术深度融合的产物,是制造业数字化、网络化、智能化的重要载体,它满足了工业智能化发展需求,具有低时延、高可靠、广覆盖特点的关键网络基础设施,是新一代信息通信技术与先进制造业深度融合所形成的新兴业态与应用模式。我国工业互联网发展越来越向智能化生产、网络化协同、个性化定制和服务化延伸方向发展: ◆面向企业内部的生产率提升,智能工厂路径能够打通设备、产线、生产 和运营系统,获取数据,实现提质增效,决策优化,通过数据驱动,促 进电子信息、家电、医药、航空航天、汽车、石化、钢铁等行业的智能生 产能力。 ◆面向企业外部的价值链延伸,智能产品/服务/协同路径,能够打通企业 内外部价值链,实现产品、生产和服务创新,利用数据驱动促进家电、 纺织、服装、家具、工程机械、航空航天、汽车、船舶等不同行业的业务 创新能力。 ◆面向开放生态的平台运营,工业互联网平台路径,能够汇聚协作企业、 产品、用户等产业链资源,实现向平台运营的转变,利用数据驱动,促进 装备、工程机械、家电等、航空航天等行业生态运营能力。 1.1.1.中国工业互联网发展特点 2018 年,我国工业互联网发展进入了新的阶段,主要有以下七大特点: 一是顶层设计基本形成,战略与政策层面,国务院发布《关于深化“互联网 +先进制造业”发展工业互联网的指导意见》,从技术体系层面实现了从三大要素(网络、数据、安全)到三大功能体系(网络、平台、安全)。工业和信息化部出台《工业互联网发展行动计划(2018-2020 年)》,明确了三大功能体系的行动目标和行动任务。

工业控制系统信息安全防护需求

工业控制系统信息安全防护需求 一、工业控制系统信息安全防护建设目标 1.1 提高工业网络抗攻击能力 通过工业网络的安全体系的建设,使工业网络可以有效防护内部、外部、恶意代码、ATP等攻击,安全风险降低到可控范围内,减少安全事件的发生,保护生产网络能够高效、稳定运行,减少因为系统停机带来的生产损失。 1.2 提高工业网络的管理力度 通过工业网络安全体系的建设,可以对工业网络的网络流量、网络连接、工控协议识别和解析、工程师站组态变更、操作指令变更、PLC下装等进行审计和记录,网络管理人员可以直观了解网络运行状态及存在的安全隐患。 1.3 保护重要信息财产安全 通过工业网络安全体系的建设,可以对工业网络内重要信息的流转进行管理,禁止未授权的存储介质的接入和使用,保护重要信息、文件、图纸不会被随意的拷贝和流转,降低工业网络的泄密风险。 二、工业控制系统信息安全防护建设需求 依据工业环网的实际情况,对安全防护体系架构进行如下规范: ●规范边界:内、外联网边界,办公网与生产数据服务器区域网边界; ●规范服务区域:生产管理区域,生产过程区域,生产控制区域; 通过上述规范,具体需求如下防护设备: ●区域边界防护:通过明确服务区域,针对服务区域内的设备(关键控制 器、主机等)进行内部加固,将区域内部的网络问题直接汇聚在本区域 内,通过建立区域白名单策略,规范区域内的网络规则。有效保护安全 区域内网络信息安全,以避免信息泄漏及病毒“串染”,有效保护各安 全区域间网络信息安全。 设备要求符合工业和信息化部《工业控制系统信息安全防护指南》中第三大项“边界安全防护”第二小项要求“通过工业控制网络边界防护设备对工业控制网络与企业网或互联网之间的边界进行安全防护,禁止没有防护的

工业控制网络信息安全事件案例

精心整理 工业控制网络信息安全案例 一、澳大利亚马卢奇污水处理厂非法入侵事件 2000年3月,澳大利亚昆士兰新建的马卢奇污水处理厂出现故障,无线连接信号丢失, 污水泵工作异常,报警器也没有报警。本以为是新系统的磨合问题,后来发现是该厂前工程师 VitekBoden因不满工作续约被拒而蓄意报复所为。 这位前工程师通过一台手提电脑和一个无线发射器控制了150个污水泵站;前后三个多月,总计有100万公升的污水未经处理直接经雨水渠排入自然水系,导致当地环境受到严重破坏。 二、美国Davis-Besse核电站受到Slammer蠕虫攻击事件 2003年1月,美国俄亥俄州Davis-Besse核电站和其它电力设备受到SQLSlammer蠕虫病毒攻击,网络数据传输量剧增,导致该核电站计算机处理速度变缓、安全参数显示系统和过程控制 计算机连续数小时无法工作。 经调查发现,一供应商为给服务器提供应用软件,在该核电站网络防火墙后端建立了一个 无防护的T1链接,病毒就是通过这个链接进入核电站网络的。这种病毒主要利用SQLServer2000中1434端口的缓冲区溢出漏洞进行攻击,并驻留在内存中,不断散播自身,使得网络拥堵,造成SQLServer无法正常工作或宕机。实际上,微软在半年前就发布了针对SQLServer2000这个漏洞的补丁程序,但该核电站并没有及时进行更新,结果被Slammer病毒乘虚而入。 三、美国BrownsFerry核电站受到网络攻击事件 2006年8月,美国阿拉巴马州的BrownsFerry核电站3号机组受到网络攻击,反应堆再循环泵和冷凝除矿控制器工作失灵,导致3号机组被迫关闭。 原来,调节再循环泵马达速度的变频器(VFD)和用于冷凝除矿的可编程逻辑控制器(PLC)中都内嵌了微处理器。通过微处理器,VFD和PLC可以在以太局域网中接受广播式数据通讯。但是,由于当天核电站局域网中出现了信息洪流,VFD和PLC无法及时处理,致使两设备瘫痪。 四、美国Hatch核电厂自动停机事件 2008年3月,美国乔治亚州的Hatch核电厂2号机组发生自动停机事件。 当时,一位工程师正在对该厂业务网络中的一台计算机(用于采集控制网络中的诊断数据)进行软件更新,以同步业务网络与控制网络中的数据信息。当工程师重启该计算机时,同步程序重置了控制网络中的相关数据,使得控制系统以为反应堆储水库水位突然下降,自动关闭了整个机组。 五、震网病毒攻击美国Chevron、Stuxnet等四家石油公司 2012年,位于美国加州的Chevron石油公司对外承认,他们的计算机系统曾受到专用于 攻击伊朗核设施的震网病毒的袭击。不仅如此,美国BakerHughes、ConocoPhillips和Marathon 等石油公司也相继声明其计算机系统也感染了震网病毒。他们警告说一旦病毒侵害了真空阀,就会造成离岸钻探设备失火、人员伤亡和生产停顿等重大事故。 虽然美国官员指这种病毒不具有传播用途,只对伊朗核设施有效,但事实证明,震网病毒 已确确实实扩散开来。 六、Duqu病毒(Stuxnet变种)出现 2011年安全专家检测到Stuxnet病毒的一个新型变种—Duqu木马病毒,这种病毒比Stuxnet病毒更加聪明、强大。与Stuxnet不同的是,Duqu木马不是为了破坏工业控制系统,而是潜伏并收集攻击目标的各种信息,以供未来网络袭击之用。前不久,已有企业宣称他们的设施中已 经发现有Duqu代码。目前,Duqu僵尸网络已经完成了它的信息侦测任务,正在悄然等待中……。 没人知晓下一次攻击何时爆发。 七、比Suxnet强大20倍的Flame火焰病毒肆虐中东地区 Flame火焰病毒具有超强的数据攫取能力,不仅袭击了伊朗的相关设施,还影响了整个中 东地区。据报道,该病毒是以色列为了打聋、打哑、打盲伊朗空中防御系统、摧毁其控制中心而实 页脚内容

工业控制系统信息安全

工业控制系统信息 安全

工业控制系统信息安全 一、工业控制系统安全分析 工业控制系统(Industrial Control Systems, ICS),是由各种自动化控制组件和实时数据采集、监测的过程控制组件共同构成。其组件包括数据采集与监控系统(SCADA)、分布式控制系统(DCS)、可编程逻辑控制器(PLC)、远程终端(RTU)、智能电子设备(IED),以及确保各组件通信的接口技术。 典型的ICS 控制过程一般由控制回路、HMI、远程诊断与维护工具三部分组件共同完成,控制回路用以控制逻辑运算,HMI 执行信息交互,远程诊断与维护工具确保ICS能够稳定持续运行。 1.1 工业控制系统潜在的风险 1. 操作系统的安全漏洞问题 由于考虑到工控软件与操作系统补丁兼容性的问题,系统开车后一般不会对Windows平台打补丁,导致系统带着风险运行。 2. 杀毒软件安装及升级更新问题 用于生产控制系统的Windows操作系统基于工控软件与杀毒软件的兼容性的考虑,一般不安装杀毒软件,给病毒与恶意代码传染与扩散留下了空间。 3. 使用U盘、光盘导致的病毒传播问题。

由于在工控系统中的管理终端一般没有技术措施对U盘和光盘使用进行有效的管理,导致外设的无序使用而引发的安全事件时有发生。 4. 设备维修时笔记本电脑的随便接入问题 工业控制系统的管理维护,没有到达一定安全基线的笔记本电脑接入工业控制系统,会对工业控制系统的安全造成很大的威胁。 5. 存在工业控制系统被有意或无意控制的风险问题 如果对工业控制系统的操作行为没有监控和响应措施,工业控制系统中的异常行为或人为行为会给工业控制系统带来很大的风险。 6. 工业控制系统控制终端、服务器、网络设备故障没有及时发现而响应延迟的问题 对工业控制系统中IT基础设施的运行状态进行监控,是工业工控系统稳定运行的基础。 1.2 “两化融合”给工控系统带来的风险 工业控制系统最早和企业管理系统是隔离的,但近年来为了实现实时的数据采集与生产控制,满足“两化融合”的需求和管理的方便,经过逻辑隔离的方式,使工业控制系统和企业管理系统能够直接进行通信,而企业管理系统一般直接连接Internet,在这种情况下,工业控制系统接入的范围不但扩展到了企业网,而且面临着来自Internet的威胁。

工业控制系统信息安全系统应急预案

工业控制系统信息安全应急预案为了切实做好市污水厂网络与信息安全突发事件的防范和应急处理工作,提高污水厂中控系统预防和控制网络与信息安全突发事件的能力和水平,减轻或消除突发事件的危害和影响,确保市污水厂中控系统网络与信息安全,结合工作实际,制定本预案。 一、总则 本预案适用于本预案定义的1级、2级网络与信息安全突发公共事件和可能导致1级、2级网络与信息安全突发公共事件的应对处置工作。 本预案所指网络与信息系统的重要性是根据系统遭到破坏后对国家安全、社会秩序、经济建设、公共利益以及公民、法人和其他组织的合法权益的危害程度来确定的。 (一)分类分级。 本预案所指的网络与信息安全突发公共事件,是指重要网络与信息系统突然遭受不可预知外力的破坏、毁损、故障,发生对国家、社会、公众造成或者可能造成重大危害,危及公共安全的紧急事件。 1、事件分类。 根据网络与信息安全突发公共事件的发生过程、性质和特征,网络与信息安全突发公共事件可划分为网络安全突发事件和信息安全突发事件。网络安全突发事件是指自然灾害,

事故灾难和人为破坏引起的网络与信息系统的损坏;信息安全突发事件是指利用信息网络进行有组织的大规模的反动宣传、煽动和渗透等破坏活动。 自然灾害是指地震、台风、雷电、火灾、洪水等。 事故灾难是指电力中断、网络损坏或者是软件、硬件设备故障等。 人为破坏是指人为破坏网络线路、通信设施、黑客攻击、病毒攻击、恐怖袭击等事件。 2、事件分级。 根据网络与信息安全突发公共事件的可控性、严重程度和影响范围,将网络与信息安全突发公共事件分为四级:1级 (特别重大)、2级 (重大)、3级 (较大)、4级 (一般)。国家有关法律法规有明确规定的,按国家有关规定执行。 1级 (特别重大):网络与信息系统发生全局性大规模瘫痪,事态发展超出自己的控制能力,对国家安全、社会秩序、经济建设和公共利益造成特别严重损害的突发公共事件。 2级 (重大):网络与信息系统造成全局性瘫痪,对国家安全、社会秩序、经济建设和公共利益造成严重损害需要跨部门协同处置的突发公共事件。 3级 (较大):某一部分的网络与信息系统瘫痪,对国家安全、社会秩序、经济建设和公共利益造成一定损害,但不需要跨部门、跨地区协同处置的突发公共事件。

工业网络信息安全研究

龙源期刊网 https://www.360docs.net/doc/287494752.html, 工业网络信息安全研究 作者:李恺 来源:《中国管理信息化》2017年第20期 [摘要]随着油气生产技术与互联网的融合发展,工业企业逐渐认识到工业网络安全的重要性,本文结合采油厂的工业网络信息安全防范建设,分析了工业网络信息安全中存在的一些问题及解决方案。 [关键词]工业网络;信息安全;防火墙 doi:10.3969/j.issn.1673 - 0194.2017.20.096 [中图分类号]TP309 [文献标识码]A [文章编号]1673-0194(2017)20-0-02 0 引言 近年来,网络经济的全球化带动了社会各行业的发展,工业企业的工业网络技术发展尤为迅速,从传统PLC逻辑控制自动化到工业实时以太网再到物联网,从具有专有性、专用性的网络环境转变成开放、集成、高效的工业网络环境。目前,随着信息化建设及数字油田建设的深入,工业网络能够实现实时控制、实时监控、实时响应和远程系统监视等,石油开采以及石油储运的生产和经营过程,全部都将依托于工业网络。工业网络的应用广度和深度都达到了前所未有的高度,也将为企业带来可观的经济效益。但是,工业网络也存在各种安全隐患,攻击工业网络的事件时有发生,针对工业控制系统的网络攻击也愈演愈烈。企业也逐渐意识到工业网络信息安全的重要性,国家也陆续出台了一系列有关工控安全的标准及规范。因此,工业企业在采用新的工业IT应用技术的同时,更应该健全工业网络的安全防控机制,通过掌握防范和攻击技术,做到有针对性地进行防范。 1 工业网络概述 工业网络是企业网络的一个重要分支,是指在一个工业企业范围内,将信号检测、信号传输、数据处理、储存、计算和控制等设备或系统连接在一起,以实现企业内的资源共享、信息管理、过程控制和经营决策等。 目前,工业网络有典型的3层架构:第1层为设备层网络,第2层为控制层网络,第3层为管理层网络。三层网络架构广泛应用于工厂企业的工控环境中,各层级网络采用不同的开放式通讯协议和物理接口,使网络互联成为可能。工业网络大多采用这种系统网络架构,能够确保数据传输稳定可靠。

国家工业信息安全产业发展联盟

国家工业信息安全产业发展联盟 一、成立背景 随着新一代信息技术与制造技术加速融合,由于安全防护措施不足而引发的工业信息安全事件频繁发生,严重影响经济安全、国家安全与社会稳定。2016年全球共发现187个工业控制系统漏洞。仅2017年第一季度,国家信息安全漏洞共享平台就曝出我国新增工控系统行业漏洞30个,其中半数以上系高危漏洞。 这些漏洞到底有多大危害?工业控制系统作为关键信息基础设施重要组成部分,广泛应用于核设施、钢铁、有色、化工、石油、电力、天然气、先进制造、水利枢纽、环境保护、铁路、城市轨道交通、城市供水供气供热等与国计民生紧密相关的领域。这些领域的工业控制系统一旦遭破坏,不仅可能造成人员伤亡、环境污染、停产停工等严重后果,甚至还将威胁社会稳定和国家安全。工业控制系统还应用于航空航天的飞行器、导弹、运载火箭等各个领域。由于其精密性和复杂程度更高,面临更严峻的安全风险。一旦爆发信息安全风险,对航天航空设备的研发,制造和运行都会产生严重后果,甚至影响国防安全。 近年,我国工业信息安全保障体系建设虽然取得一定成绩,保障能力有所提升,但工业信息安全产业依然面临市场发育不完善,产业发展规模相对缓慢的问题。 党中央、国务院高度重视信息安全问题,习近平总书记多次作出重要指示,强调安全和发展要同步推进。 正是为了保障国家工业信息安全,推动产业发展,国家工业信息安全发展研究中心等45家单位才联合发起成立国家工业信息安全产业发展联盟。 二、角色定位

一是要通力合作,将联盟打造成为政府和产业界协同联动的平台;二是要融合发展,将联盟建设成为自动化、信息化与信息安全领域的跨界融合平台;三是要牵引带动,将联盟培育成为行业资源整合、对接、推广平台。 三、成员单位 国家工业信息安全产业发展联盟接受工业和信息化部业务指导,苗圩担任联盟指导委员会主任。中国工程院院士邬贺铨担任联盟专家咨询委员会主任,国家工业信息安全发展研究中心(工业和信息化部电子第一研究所)是首届理事长单位,所长尹丽波担任联盟理事长。目前联盟首批成员单位已达149家,包括神华集团、中车集团、航空工业、中国兵装、中国电子信息产业集团等18家副理事长单位,中核集团、中船重工、中石化、中钢集团、中国烟草等45家理事单位。

2020年工业互联网信息安全企业营销网络建设项目可行性研究报告

2020年工业互联网信息安全企业营销网络建设项目可行性研究报告 2020年7月

目录 一、项目概况 (3) 二、项目建设的必要性 (3) 1、完善公司营销网络,实现战略发展目标的需要 (3) 2、提升公司品牌影响力,扩大市场份额的需要 (3) 3、了解客户需求、优化产品结构的需要 (4) 4、加强对外技术合作,提升公司研发实力的需要 (4) 三、项目建设的可行性 (5) 1、公司拥有卓越资质 (5) 2、公司产品具有优良性能 (5) 3、公司所处行业发展前景可期 (5) 四、项目投资概算及投资计划 (6) 五、项目选址 (7) 六、项目环保情况 (7) 七、项目实施进度安排 (7)

一、项目概况 本项目拟投资6,697.47万元在广州、上海、北京、武汉、西安、成都等6个城市建立营销中心,项目建设期为24个月。项目实施后,公司将通过购买或租赁办公场所,同时扩充人员并进行统一业务培训,以实现分支机构的建设升级。本项目可提高公司市场营销能力,强化市场及客户对本公司的品牌认知度。 二、项目建设的必要性 1、完善公司营销网络,实现战略发展目标的需要 公司制定了工业互联网安全及通信技术业务发展战略。一方面,公司围绕电力信息网络安全发展需要,构建信息安全产品体系架构,紧扣需求开展技术创新,逐步落地战略任务和关键项目,巩固已开创的发展格局;另一方面,公司将提升产品在电力信息安全领域的市场份额,积极拓展产品应用场景,以信息安全系列产品为突破点,陆续将产品应用于物联网、工业自动化等领域。本项目的实施,将进一步提升公司智能安全设备产品稳定性,并增强公司研发能力,为公司创造更多的市场机会。 2、提升公司品牌影响力,扩大市场份额的需要 扩大并优化分支机构,能够提高企业品牌在工业互联网客户中的知名度,是扩大品牌影响力的重要方式之一。公司通过本项目的实施,

工业信息安全应急处置解决方案

工业信息安全应急处置解决方案 比亚迪“永恒之蓝”病毒应急处置和安全解决方案

在工业信息安全领域,以集团管控为核心,通过办公自动化、财务一体化、内控风险管控等管理信息系统为主要建设对象,提高办公效率、实现全集团有效 监控。公司对两化融合工作进行系统、全面的整体规划,按照“统一规划、分布实施”的总体实施策略,制定了分阶段的两化融合可实施路线。通过合理规划和有序 实施,构建出行业领先的工程机械全产业链信息化业务管理平台,实现了技术融合、产品融合、业务融合与资源融合,取得了在产品全生命周期集成应用、业务模式创 新等方面的系列成果。 一、项目概况 1.项目背景 由于工业控制系统(以下简称工控系统)上位机操作系统老旧且长期运行未升级,存在很多的安全隐患,病毒问题一直是威胁工控系统主机安全的一个棘手问题,从震网病毒到2017 年末的工业破坏者,这些如幽灵般游荡在工控系统网络中的杀手总是伺机而动,一旦得手就会带来巨大的危害。 2.项目简介 制造产线遭受病毒侵袭,生产制造产线几台上位机莫名出现频繁蓝屏死机现象,并迅速蔓延至整个生产园区内大部分上位机,产线被迫停止生产。企业日产值超千万,停产直接损失严重,信息安全部门采取了若干紧急处理措施,防止病毒扩散的同事,尽快解决问题恢复生产,同时寻求安全厂商共同制定长期有效的安全解决方案。 3.项目目标 解决生产厂区感染WannaCry 病毒带来的蓝屏重启问题,提升上位机的主动防御能力,实现上位机从启动、加载到持续运行过程的全生命周期安全保障。

二、项目实施概况 1.安全问题研判 工业现场的上位机大多老旧,服役10 年以上仍在运行的主机也很常见,而工业现场的相对封闭性,使得补丁升级、病毒处理变成一件很复杂的事情。工业生产的稳定性往往会面临上位机脆弱性的挑战,一旦感染病毒就会造成巨大影响。 企业生产网络与办公网络连通,未部署安全防护措施进行隔离;生产制造产 线上位机运行异常,重复重启或蓝屏,初步断定为病毒入侵。 由于上位机操作系统都是老旧的Windows XP,感染病毒之后频繁蓝屏重启,无法在问题终端采样进行病毒分析。在生产网络核心交换机位置旁路部署工业安全检查评估系统对生产网络数据流量进行检测,基于安全大数据能力生成多维度

工业互联网数据安全解决方案

专栏 ■ Column 82智慧系统解决方案 随着物联网、云计算、移动互联网、大数据、人工智能等新技术的飞速发展,以及IT与OT技术的进一步融合,工业制造、城市交通、电力能源、农业等各大行业领域的智慧化发展已成为必然趋势。推进各领域向智慧化发展是一项复杂而庞大的系统工程,既需要单一技术与装备的突破应用,还需要系统化的集成创新。智慧系统解决方案是推广普及智能化技术的关键手段,是促进各行业智能化水平提升的核心。 为深化智慧产业发展,进一步提升智慧产业各领域系统解决方案应用水平,现由中国自动化学会、智能制造推进合作创新联盟、工业控制系统信息安全产业联盟、边缘计算产业联盟、中国仪器仪表行业协会主办,《自动化博览》杂志社&控制网(https://www.360docs.net/doc/287494752.html,)承办的“2019智慧系统解决方案征集”活动已正式启动,面向全行业公开征集智慧系统解决方案。本刊特开设智慧系统解决方案专栏,刊发其中优秀的解决方案以飨读者。 编者按: 1 解决方案的目标和概述 工业互联网是我国新工业革命的关键支撑和智能制造的重要基石,工业数据安全问题的解决是保障工业互联网良性发展的基础之一。工业互联网将为中国工业企业带来弯道超车的巨大机遇,同时也为工业数据安全管理和保护领域提出了种种挑战,因此随着工业互联网相关技术的进一步发展,工业互联网数据安全保障体系建设,成为建设和发展工业互联网的迫切要求。 1.1 解决方案目标 工业互联网数据安全解决方案建设应遵循国家相关建设标准统一部署的原则,集工业数据分类分级、工业数据库风险评估于一体,着重建设基于工业数据中心以及云计算的网络多节点工业数据访问行为、用户权限控制、工业数据防泄露、敏感信息清洗、工业数据存储备份、工业数据安全分析预警展示功能、工业数据安全事件通报预警及处置功能等。 工业数据安全防护体系完成建设后,实现有效减少核心工业数据的破坏和泄漏,能够加强对工业数据库的保护,防御违反安全的事件发生,并且及时告警,通知相关负责人,从而有效地减少对核心工业数据的破坏泄漏。 追踪溯源,便于事后追查原因与界定责任,能够帮助安全管理人员进行事后追查原因与界定责任。无死角审计,准确追溯事件源头,通过多层关联审计技术,保证准确审计事件发生的源头,包括人、事件、地点、事件、方法;通过工业数据库审计系统的探针审计功能, 工业互联网数据安全解决方案 ★启明星辰信息技术集团股份有限公司 关注活动详情请扫描二维码

2019-2020年度工业信息安全形势分析报告

2019-2020年度工业信息安全 形势分析 2020年1月

未来一段时期,我国工业信息安全发展的主要趋势和发展展望。 对我国工业信息安全发展提出的发展路径、政策建议、解决方案等。 2 主要内容 01 基本情况 2019年全年国内外工业 信息安全发展基本态势, 包括战略、政策、事件、漏洞、技术、产业等方面主要进展和突出特点。 02问题挑战 当前时期,我国推进工业信息安全发展面临的外部风险、挑战,内部存在的矛盾、问题和短板。 03发展趋势 04对策建议

2019基本情况 各国工业信息安全相关政策举措更加具体实操 1 以工控系统、工业互 联网为对象 8月 国土安全部网络与基础设施局 ? 战略意图文件将工控安全作为优先事项 8月 《国家网络安全行动计划 (2019-2024)》 ? 要求公共安全和应急部门提供工控安全威胁和态势信息; ? 加强技术培训以增强工控系统弹性; ? 成立工控系统咨询委员会 10月 《国家网络安全行动计划 (2019-2024)》 ? 聚焦工控系统,指出人员、流程和技术是防护三大挑战并提出对策 3 以能源领域为重点 与5G 供应链安全相关联 2月 德国联邦网络局 ? 将对5G 等网络适用的设备建立安全认证制度 3月 欧盟委员会 《5G 网络安全建议书》 ? 建议欧盟国家采取方法确保5G 网络安全, 阐述成员国层面和欧盟层面确保5G 网络 安全的方法和程序 5月 《布拉格提案》 ? 强调5G 技术和设备供应链安全,建议考虑第三国政府可能对供应商施加影响的风险 9月 美国和波兰签署《5G 安全联合声明》 ? 要求对电信供应商严格评估,评估5G 供应商是否收到外国控制 5月 国家标准与技术研究院 《工业物联网安全:基于场景的能源部门网络安全》 ? 防范工控恶意软件感染,确保能源系 统数据安全,保护分布式能源系统免 于受阻 6月 参议院 《能源基础设施安全法案》 ? 保护电网免受网络攻击,建立试点项 目寻找电网漏洞 北美电力可靠性 委员会 8月 《网络安全事故报告和响应计划指令》 ? 明确北美大型电力公司网络安全事故 报告义务,细化电力网络安全防护要 求 9月 《2019第105号法令》 ? 要求电信运营商通报关基信息,确保关基安全

工信部就网络数据安全标准体系建设征求意见

工信部就网络数据安全标准体系建设征求意见 日前,工信部起草了《网络数据安全标准体系建设指南(征求意见稿)》(以下简称《建设指南》),并向社会公开征求意见。 《建设指南》指出,到2021年,初步建立网络数据安全标准体系,有效落实网络数据安全管理要求,基本满足行业网络数据安全保护需要,推进标准在重点企业、重点领域中的应用,研制网络数据安全行业标准20项以上。到2023年,健全网络数据安全标准体系,标准技术水平、应用水平和国际化水平显著提高,有力促进行业网络数据安全保护能力提升,研制网络数据安全行业标准50项以上。网络数据安全标准体系包括基础共性、关键技术、安全管理、重点领域四大类标准。 《建设指南》指出,重点在5G、移动互联网、车联网、物联网、工业互联网、云计算、大数据、人工智能、区块链等重点领域进行布局。 在5G方面,5G安全机制在满足通用安全要求基础上,为不同业务场景提供差异化安全服务,适应多种网络接入方式及新型网络架构,保护用户个人隐私,并支持提供开放的安全能力。5G领域的网络数据安全标准主要包括5G数据安全总体要求、5G终端数据安全、5G网络侧数据安全、5G网络能力开放数据安全等。 在移动互联网方面,传统的移动互联网安全主要包括终端安全、网络安全和应用安全等方面。随着开放生态体系下移动操作系统的普遍应用和数据的大规模流动,移动互联网的数据安全风险进一步凸显。移动互联网领域的网络数据安全标准主要包括移动应用个人信息保护、移动应用软件SDK安全等。 在车联网方面,车联网安全覆盖车内、车与车、车与路、车与人、车与服务平台的全方位连接和数据交互过程,数据安全和隐私保护贯穿于车联网的各个环节。车联网领域的网络数据安全标准主要包括车联网云平台数据安全、V2X通信数据安全、智能网联汽车数据安全、车联网移动App数据安全等。 在物联网方面,物联网安全涵盖物联网的感知层、传输层、应用层,涉及服务端安全、终端安全和通信网络安全等方面,数据安全贯穿于其中的各个环节。物联网领域的网络数据安全标准主要包括物联网云端数据安全保护、物联网管理系统数据安全保护、物联网终端数据安全保护等。 在工业互联网方面,工业互联网安全重点关注控制系统、设备、网络、数据、平台、应用程序安全和安全管理等。工业互联网领域的网络数据安全标准主要包括工业互联网数据安全保护、工业互联网数据分级技术等。 在云计算方面,云计算安全以云主机安全为核心,涵盖网络安全、数据安全、应用安全、安全管理、业务安全等方面。云计算领域的网络数据安全标准主要包括客户数据保护、云服务业务数据安全、云上资产管理等。 在大数据方面,大数据安全覆盖数据全生命周期管理各环节,涵盖对大数据平台运行安

工业控制系统信息安全管理要求

关于加强工业控制系统信息安全管理的具体要求 一、明确重点领域工业控制系统信息安全管理要求 加强工业控制系统信息安全管理的重点领域包括核设施、钢铁、有色、化工、石油石化、电力、天然气、先进制造、水利枢纽、环境保护、铁路、城市轨道交通、民航、城市供水供气供热以及其他与国计民生紧密相关的领域。各地区、各部门、各单位要结合实际,明确加强工业控制系统信息安全管理的重点领域和重点环节,切实落实以下要求。 (一)连接管理要求。 1.断开工业控制系统同公共网络之间的所有不必要连接。 2.对确实需要的连接,系统运营单位要逐一进行登记,采取设置防火墙、单向隔离等措施加以防护,并定期进行风险评估,不断完善防范措施。 3.严格控制在工业控制系统和公共网络之间交叉使用移动存储介质以及便携式计算机。 (二)组网管理要求。 1.工业控制系统组网时要同步规划、同步建设、同步运行安全防护措施。 2.采取虚拟专用网络(VPN)、线路冗余备份、数据加密等措施,加强对关键工业控制系统远程通信的保护。 3.对无线组网采取严格的身份认证、安全监测等防护措施,防止经无线网络进行恶意入侵,尤其要防止通过侵入远程终端单

元(RTU)进而控制部分或整个工业控制系统。 (三)配置管理要求。 1.建立控制服务器等工业控制系统关键设备安全配置和审计制度。 2.严格账户管理,根据工作需要合理分类设置账户权限。 3.严格口令管理,及时更改产品安装时的预设口令,杜绝弱口令、空口令。 4.定期对账户、口令、端口、服务等进行检查,及时清理不必要的用户和管理员账户,停止无用的后台程序和进程,关闭无关的端口和服务。 (四)设备选择与升级管理要求。 1.慎重选择工业控制系统设备,在供货合同中或以其他方式明确供应商应承担的信息安全责任和义务,确保产品安全可控。 2.加强对技术服务的信息安全管理,在安全得不到保证的情况下禁止采取远程在线服务。 3.密切关注产品漏洞和补丁发布,严格软件省级、补丁安装管理,严防病毒、木马等恶意代码侵入。关键工业控制系统软件升级、补丁安装前要请专业技术机构进行安全评估和验证。 (五)数据管理要求。 地理、矿产、原材料等国家基础数据以及其他重要敏感数据的采集、传输、存储、利用等,要采取访问权限控制、数据加密、安全审计、灾难备份等措施加以保护,切实维护个人利益、企业

解读工业控制系统信息安全防护的指南资料全

解读《工业控制系统信息安全防护指南》制定《指南》的背景 通知中明确“为贯彻落实《国务院关于深化制造业与互联网融合发展的指导意见》(国发〔2016〕28号),保障工业企业工业控制系统信息安全,工业和信息化部制定《工业控制系统信息安全防护指南》。”可以看出,《工业控制系统信息安全防护指南》是根据《意见》制定的。《意见》中相关要求 《意见》“七大任务”中专门有一条“提高工业信息系统安全水平”。工信部根据《十三五规划纲要》、《中国制造2025》和《意见》等要求编制的《工业和信息化部关于印发信息化和工业化融合发展规划(2016-2020年)》中进一步明确,在十三五期间,我国两化融合面临的机遇和挑战第四条就是“工业领域信息安全形势日益严峻,对两化融合发展提出新要求”,其“七大任务”中也提到要“逐步完善工业信息安全保障体系”,“六大重点工程”中之一就是“工业信息安全保障工程”。 以上这些,就是政策层面的指导思想和要求。 《指南》条款详细解读 《指南》整体思路借鉴了等级保护的思想,具体提出了十一条三十款要求,贴近实际工业企业真实情况,务实可落地。我们从《指南》要求的主体、客体和方法将十一条分为三大类: a、针对主体目标(法人或人)的要求,包含第十条供应链管理、第十一条人员责任: 1.10 供应链管理

(一)在选择工业控制系统规划、设计、建设、运维或评估等服务商时,优先考虑具备工控安全防护经验的企事业单位,以合同等方式明确服务商应承担的信息安全责任和义务。 解读:工业控制系统的全生产周期的安全管理过程中,采用适合于工业控制环境的管理和服务方式,要求服务商具有丰富的安全服务经验、熟悉工业控制系统工作流程和特点,且对安全防护体系和工业控制系统安全防护的相关法律法规要有深入的理解和解读,保证相应法律法规的有效落实,并以合同的方式约定服务商在服务过程中应当承担的责任和义务。 (二)以保密协议的方式要求服务商做好保密工作,防范敏感信息外泄。解读:与工业控制系统安全服务方签定保密协议,要求服务商及其服务人员严格做好保密工作,尤其对工业控制系统内部的敏感信息(如工艺文件、设备参数、系统管理数据、现场实时数据、控制指令数据、程序上传/下载数据、监控数据等)进行重点保护,防范敏感信息外泄。1.11 落实责任 通过建立工控安全管理机制、成立信息安全协调小组等方式,明确工控安全管理责任人,落实工控安全责任制,部署工控安全防护措施。 解读:设立工业控制系统安全管理工作的职能部门,负责工业控制系统全生命周期的安全防护体系建设和管理,明确安全管理机构的工作范围、责任及工作人员的职责,制定工业控制系统安全管理方针,持续实施和改进工业控制系统的安全防护能力,不断提升工业控制系统防攻击和抗干扰的水平。

工业控制系统信息安全自查表

工业控制系统信息安全自 查表 Prepared on 24 November 2020

附件 工业控制系统信息安全自查表 填表说明 一、组成结构 本表包含三个分表: (1)工业控制系统信息安全检查情况汇总表 (2)工业控制系统运营单位基本情况表 (3)工业控制系统信息安全自查表 二、填写对象 各分表填写责任人如下: (1)工业控制系统信息安全检查情况汇总表:由各地经济和信息化主管部门指定专人负责汇总填写。 (2)工业控制系统运营单位基本情况表:由各工业控制系统运营单位指定专人负责填写。 (3)工业控制系统信息安全自查表:由工业控制系统运营单位的各工业控制系统负责人填写。

表1 工业控制系统信息安全检查情况汇总表

1 重要工业控制系统是指与国家安全、国家经济安全、国计民生紧密相关的,如钢铁、有色、化工、装备制造、电子信息、核设施、石油石化、电力、天然气、水利枢纽、环境保护、铁路、城市轨道交通、民航、城市供水供气供热等工业生产领域中的工业控制系统。 2 工业主机是指工业生产控制各业务环节涉及组态、操作、监控、数据采集与存储等功能的主机设备载体,包括工程师站、操作员站、历史站等。

表2 工业控制系统运营单位基本情况表

注1:工控系统基本情况可另附表说明。 注2:此处工业控制系统的划分原则为1)具体的完整的工业控制系统:以企业工业自动化生产过程为基础,属于企业的一个自动化生产全过程或一个工业自动化生产装置;或者是2)工业控制系统中相对独立的一部分:以企业工业自动化生产过程的局部环节为基础,属于企业的一个自动化生产全过程或一个工业自动化生产装置的工业控制系统中的相对独立的且物理边界清晰的某个安全区域或通信网络。 1 按照《国民经济行业分类》(GB/T4745-2011)规定填写。 2 按照《事业单位登记管理暂行条例》登记的,为社会公益目的、由国家机关举办或者其他组织组织利用国有资产举办的,从事教育、科技、文化、卫生等活动的社会服务组织。 3 按照《中华人民共和国企业法人登记管理条例》登记注册的三类经济组织:(1)全部资产归国家所有的(非公司制)国有企业;(2)全部资产归国家所有的国有独资有限责任公司;(3)由国有资本占控制地位的有限责任公司和股份有限公司,此处称国有控股公司。 4 包括港、澳、台资本和其他地区外资资本投资设立的独资或控股的独资公司、有限责任公司和股份有限公司。

工业互联网创新发展工程网络和安全方向项目申报书

工业互联网创新发展工程网络和安全方向项目申报书 (网络和安全方向) 项目名称: 项目责任单位:项目责任人(法人代表):项目技术负责人: 项目年限:20 年月至20 年月 填报日期:20 年月日 中华人民共和国工业和信息化部制 二〇年月

填写说明 为建立统一、规范的工业互联网专项(以下简称专项)信息管理制度,加强专项信息的管理,特设计《工业互联网专项项目申报书》(网络和安全方向)格式和填写要求。 一、请严格按照表中要求填写各项。 二、项目申报书由项目责任单位提出。每个项目必须具备项目责任人(单位法人代表)。新模式应用类项目须由工业企业、高校和科研机构、信息通信企业等组成的联合体共同组织实施。联合体牵头单位是项目的责任单位。 三、项目申报书由项目责任单位编写,并报送所属省、直辖市、自治区工业和信息化管理部门。 四、项目申报书中第一次出现外文名词时,要写清全称和缩写,再出现同一词时可以使用缩写。 五、组织机构代码或统一社会信用代码是指项目责任单位组织机构代码证或登记证书上的标识代码,它是由登记管理部门所赋予的唯一法人标识代码。 六、编写人员应客观、真实地填报申报材料,尊重他人知识产权,遵守国家有关知识产权法规。在项目申报书中引用他人成果时,必须以脚注或其他方式注明出处,引用目的应是介绍、评论与本人相关的成果或说明与本人相关的技术问题。对于伪造、篡改科学数据,抄袭他人著作、论文或者剽窃他人科研成果等科研不端行为,一经查实,将记入信用记录。

七、填报格式说明:请用A4幅面编辑,正文字体为3号仿宋体,单倍行距。一级标题3号黑体,二级标题3号楷体。 一、项目基本信息 (一)项目基本信息表

工业信息安全发展趋势

工业信息安全发展趋势 (一)新技术促进新兴业态安全技术研发以移动互联网、物联网、云计算、大数据、人工智能等为代表的新一代信息技术风起云涌,加速IT 和OT 技术全方位的融合发展。与此同时,工业互联网等新兴业态的安全环境复杂多样,安全风险呈现多元化特征,安全隐患发现难度更高,安全形势进一步加剧。这一系列的技术和形势的变化,将促进威胁情报、态势感知、安全可视化、大数据处理等新技术在工业信息安全领域的创新突破。 (二)政策红利扩大产业市场政策红利有待释放,工业信息安全产业市场处于爆发临界阶段。2016 下半年来,随着相关政策、法规、指南、标准的密集推出,相信会对机械制造、航空、石化、煤矿、轨道交通等行业的工业信息安全建设和产业发展掀起一轮带动效应。《工业控制系统信息安全行动计划(2018-2020 年)》明确指出将培育龙头骨干企业、创建国家新型工业化产业示范基地(工业信息安全)作为主要任务。目前,以腾讯、阿里为代表的互联网龙头企业纷纷将工业互联网作为未来重要发展战略,安全问题必然会成为其重要战略组成。未来随着各项国家法规政策的稳步推进,工业信息安全产业环境将持续优化,产业聚集效应将逐渐形成。因此,2019 年工业信息安全产业市场规模在多种力量驱动下有望实现数倍放大,预计2018-2020 年将成为

工控安全合规性需求持续爆发的阶段。 (三)人才培训和意识宣贯成为行业重点 人才培训和意识宣贯需求猛增,有望成为工业信息安全行业重点。网络安全本质是人与人的攻防对抗,安全防护效果与防护技术体系和人工应急响应能力密切相关。与美国、日本、欧盟等比较,我国网络安全人才培养战略和工业信息安全防护工作起步较晚,整体水平存在一定差距。目前面临企业工业信息安全防护意识薄弱、专业人才紧缺的现实情况,工信部组织国家工业信息安全发展研究中心在2017 和2018 年度以《工业控制系统信息安全防护指南》和《工业控制系统信息安全行动计划(2018-2020 年)》为核心开展宣贯培训。未来一段时间,在顶层设计落实的不断推动下,省级宣贯培训工作的示范效应有望进一步显现,并逐步下沉到市、县级。以企业为主体的人才多元化市场化培训有望增加,工业信息安全意识宣贯和人才培养有望成为下一阶段行业重点。 (四)产业链上下游加速协同互动 工业信息安全保障工作的重要性、复杂性和及时性需要工业企业、工控系统厂商、安全企业、研究机构、行业主管部门等参与方进行紧密配合。未来工业信息安全厂商与工控系统厂商、IT 系统集成商将针对工业领域各行业的生产运营特征,加快开展多层次、多维度的合作,形成有效的业务安

相关文档
最新文档