工业控制系统的信息安全等级保护工作资料
工业控制系统的信息安全等级保护工作资料 共31页
2、You可can控 Be like God
针对信息资源(数据及应用)构
建业务流程控制链,以访问控制 为核心,实行主体(用户)按策 略规则访问客体(信息资源)
3、You可can管 Be like God
保证资源安全必须实行科学管理
,强调最小权限管理,尤其是高 等级系统实行三权分离管理体制 ,不许设超级用户
现场控制 计算环境
边
界 防 护
生产监控 计算环境
边
界 防 护
企业管理 计算环境
边
界 隔
互联网
离
二级 安全管理中心 安全管理中心 安全管理中心
一级
系统 安全 审计
20
安全管理中心
20
1)计算环境
现场控制 计算环境
边
界 防 护
生产监控 计算环境边界 防 护源自企业管理 计算环境边
界 隔
互联网
离
二一安O过使为支级级A用实全应持系安施保用和统全三护提安安等保级环供全全)护安境符服提管环全为合务供理要境应三安中所求用级全提的系要心支供业统求撑系的务(的服安安应如 安统务安全用安 全全。全机系全 功通安管制统能管,,全理理中中节 系 护 以 用 统 典审点统 层 有 户 的 型心心子层 , 效 越 保 应计系设 通 防 权 密 用统置 过 止 访 性 子安通以 对 非 问 和 系全过了用授,完统管在一户权确整的操个行用保性正理作严为户信安常中系密的访息全运心统牢控问和,行核固制和信从和2心息的,授而免1 2层系防可权为遭1 、
4
信息安全等级保护是我国信息安全保障 的基本制度,从技术和管理两个方面进 行安全建设,做到可信、可控、可管, 使工业控制系统具有抵御高强度连续攻 击(APT)的能力
解读《工业控制系统信息安全防护指南》
解读《工业控制系统信息安全防备指南》拟订《指南》的背景通知中明确“为贯彻落实《国务院对于深入制造业与互联网交融发展的指导建议》(国发〔 2016 〕28 号),保障工业公司工业控制系统信息安全,工业和信息化部拟订《工业控制系统信息安全防备指南》。
”能够看出,《工业控制系统信息安全防备指南》是依据《建议》拟订的。
《建议》中有关要求《建议》“七大任务”中特意有一条“提高工业信息系统安全水平”。
工信部依据《十三五规划大纲》、《中国制造 2025 》和《建议》等要求编制的《工业和信息化部对于印发信息化和工业化交融发展规划(2016-2020 年)》中进一步明确,在十三五时期,我国两化交融面对的机会和挑战第四条就是“工业领域信息安全局势日趋严重,对两化交融发展提出新要求” ,其“七大任务”中也提到要“逐渐完美工业信息安全保障系统”,“六大要点工程”中之一就是“工业信息安全保障工程”。
以上这些,就是政策层面的指导思想和要求。
《指南》条款详尽解读《指南》整体思路借鉴了等级保护的思想,详细提出了十一条三十款要求,贴近实质工业公司真切状况,求实可落地。
我们从《指南》要求的主体、客体和方法将十一条分为三大类:a、针对主体目标(法人或人)的要求,包含第十条供给链管理、第十一条人员责任:1.10供给链管理(一)在选择工业控制系统规划、设计、建设、运维或评估等服务商时,优先考虑具备工控安全防备经验的企事业单位,以合同样方式明确服务商应肩负的信息安全责任和义务。
解读:工业控制系统的全生产周期的安全管理过程中,采纳合适于工业控制环境的管理和服务方式,要求服务商拥有丰富的安全服务经验、熟习工业控制系统工作流程和特色,且对安全防备系统和工业控制系统安全防备的有关法律法例要有深入的理解和解读,保证相应法律法例的有效落实,并以合同的方式商定服务商在服务过程中应该肩负的责任和义务。
(二)以保密协议的方式要求服务商做好保密工作,防备敏感信息外泄。
工控系统等保测评必读
工控系统等保测评必读(对于即将出台的等保标准,听听主笔人怎么说系列之九)2017-07-17e安在线e安在线与其相忘于江湖,不如点击“蓝字”关注——《网络安全等级保护测评要求第5部分:工业控制系统安全扩展要求》解读《中华人民共和国网络安全法》第三十一条规定“国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生、公共利益的关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护。
”工业控制系统作为国家关键信息基础设施是等级保护工作的核心保护对象。
为了适应国家法律、政策的最新要求,工业控制系统等级保护相关标准需要扩展和完善,其中如何评价系统的安全状况将是开展后续工作的基础,下面请标准编制组为大家详细介绍工控系统测评要求的主要内容。
一、工业控制系统等级保护标准的编制意义随着信息化和工业化的发展,工业控制系统在能源、交通、水利、公共服务等重要行业和领域广泛应用,现代工业生产、输送、供应等自动控制环节均依赖于工业控制系统。
2010年“震网”病毒事件发生后,工业控制系统安全越来越引起各国政府与民众的高度关注,美国等发达国家陆续发布了针对工业控制系统保护的系列标准和框架等。
2013年,“棱镜门”事件表明,某些西方大国为维持其全球霸权,一直在利用其技术的原发优势,不断加强对其他国家网络空间的渗透、控制和破坏,对这些国家的社会秩序和国家安全构成了严重威胁。
2015年,乌克兰电网公司遭受恶意代码攻击,导致7个110KV变电站和23个35KV变电站故障,造成8000个用户断电。
乌克兰电网公司受网络攻击事件被认为是有史以上规模最大的电力系统攻击事件,其警示作用犹如棒喝,深刻揭示了工业控制系统安全防护形式之严峻和黑客攻击实力之强悍。
而对于我国来说,自改革开放以来,我国逐步从农业大国向工业国家发展,两化融合改变了现代工业生产方式,解放了社会生产力,但随之带来的安全现状不容忽视,由于核心技术落后于人,在较长一段时间内,关键设备大多从国外进口,国产水平较低,网络安全基础薄弱,维护网络空间安全,实现工业控制系统的“可控、能控、在控”的任务非常艰巨。
等级保护工业控制系统标准要求
等级保护工业控制系统标准要求
工业控制系统是现代工业中不可或缺的核心部分,它对于保护工业设施的稳定
运行和生产过程的安全非常重要。
为了确保工业控制系统的安全性和可靠性,等级保护工业控制系统标准提出了一系列要求。
首先,等级保护工业控制系统标准要求系统设计和实施应考虑到整个系统的安
全性和保护等级。
这意味着系统应具备层次化的安全措施和安全防御机制,并根据系统的重要性和风险等级相应地设置安全级别。
这样可以确保系统能够适应不同的工业环境和需求,并提供相应的防护措施。
其次,等级保护工业控制系统标准要求系统应具备完善的身份认证和访问控制
机制。
只有经过授权的人员才能够访问和操作系统,确保系统资源和敏感数据不会被未经授权的人员获取和篡改。
同时,系统还应支持多层次的用户权限管理,对不同用户进行区分,确保只能够访问其需要的功能和数据。
此外,等级保护工业控制系统标准要求系统应具备完备的安全监测和报警机制。
系统应能够实时监测网络流量、设备状态和异常行为,并及时发出警报。
通过及时检测和响应异常情况,可以防止潜在的攻击并降低损失。
最后,等级保护工业控制系统标准要求系统应具备灵活的更新和维护机制。
安
全性是一个动态的过程,因此系统应能够及时更新和升级,以应对新出现的威胁和漏洞。
此外,系统的维护应是持续的,包括定期的漏洞扫描、安全补丁的安装等,以确保系统的安全性和可靠性。
总之,等级保护工业控制系统标准对系统的安全性和可靠性提出了明确的要求。
通过遵循这些标准,可以保障工业控制系统的正常运行,并有效地防范潜在的安全威胁。
工业控制信息安全标准
工业控制信息安全标准首先,工业控制信息安全标准需要包括对网络安全的规定。
工业控制系统通常由多个网络组成,这些网络之间可能存在连接,因此网络安全是保障工业控制系统信息安全的基础。
在网络安全标准中,需要规定网络拓扑结构、网络访问控制、网络隔离等内容,以确保工业控制系统的网络安全。
其次,工业控制信息安全标准还需要规定对设备和数据的安全要求。
工业控制系统中包括大量的设备和数据,这些设备和数据的安全直接关系到整个系统的安全。
因此,需要规定设备的安全防护要求、设备的访问控制、数据的加密传输等内容,以确保设备和数据的安全。
此外,工业控制信息安全标准还需要规定对人员的安全管理要求。
工业控制系统的安全不仅仅依赖于技术手段,人员的安全意识和行为也至关重要。
因此,需要规定人员的安全培训要求、人员的权限管理、人员的安全行为规范等内容,以提高人员的安全意识和行为规范,从而提升整个系统的安全性。
另外,工业控制信息安全标准还需要规定对安全事件的监测和应急响应要求。
安全事件的监测和应急响应是保障工业控制系统信息安全的重要手段。
因此,需要规定安全事件的监测要求、安全事件的报告要求、安全事件的应急响应流程等内容,以及时发现和应对安全事件,减小安全事件对系统造成的影响。
最后,工业控制信息安全标准还需要规定对安全管理的要求。
安全管理是保障工业控制系统信息安全的基础,需要规定安全管理的组织架构、安全管理的责任分工、安全管理的审核评估等内容,以建立健全的安全管理体系,保障工业控制系统的信息安全。
综上所述,工业控制信息安全标准是保障工业控制系统信息安全的重要手段,需要包括网络安全、设备和数据安全、人员安全管理、安全事件监测和应急响应、安全管理等内容。
只有建立和完善工业控制信息安全标准,才能有效保障工业控制系统的信息安全,确保生产系统的稳定运行。
工业控制系统网络安全等级保护的建设
《工业控制系统网络安全等级保护的建设》摘要:【文献标志码,【文章编号,制定统一的工控系统安全管理规范,如保证工控系统设备的运行能满足最大生产需求,优化系统拓扑结构,杜绝系统单点漏洞;调整安全网关策略,防范包括(分布式拒绝服务)在内的各种安全风险;在系统中部署入侵防御系统(IDS)、入侵检测系统(IPS)、安全管理软件等,监测来自系统内外部的入侵;部署工控系统审计系统,对系统的操作、修改、设置等实行审计并记录[2];验证所有连接系统的用户身份,杜绝无相应权限的用户进行管理配置的操作;安装系统数据检查设施,依托数据采集技术,制定管理基线,依据系统实际情况管理和放行数据;增加多种登录方式,如声纹识别、面部识别等生物信息技术,实行双因子登录;防止远程管理系统主机和防火墙,若有实际需求,应当使用密文,防止用户身份信息在传输中被盗取;能防范无认证设施接入系统,防止信息资产流失许新锋Construction of the Network Security Level Protection of Industrial Control SystemXU Xin-feng(Zhengzhou University of Light Industry, Zhengzhou 450000, China)【摘要】现代卷烟工业企业的两化融合程度越来越高,网络的触角已经延伸到各个业务角落,工控网络安全风险也越来越突出。
因而,如何建立一个高质量、稳固牢靠的工控系统网络成为现代卷烟工业企业工控系统建设的一个重要组成部分。
论文剖析了现代卷烟工业企业工控系统安全等保2.0的情况,综合工控系统实际需求,提出等保工作部署的基本策略。
【Abstract】 The integration degree of modernization and industrialization of modern cigarette industrial enterprises is getting higher and higher, the network"s tentacles have been extended to various business corners, and industrial control network security risks have become increasingly prominent. Therefore, how to build a high-quality, stable and reliable industrial control system network has become an important part of the industrial control system construction of modern cigarette industry enterprises. This paper analyzes the safety and security guarantee 2.0 of the industrial control system of modern cigarette industrial enterprises, and combined with the actual needs of the industrial control system, it proposes the basic strategy of the level protection work deployment.【关键词】工业控制系统;安全防护体系建设;部署建议;边界控制【Keywords】 industrial control system; security protection system construction; deployment proposal; boundary control【中圖分类号】TB4 【文献标志码】A 【文章编号】1673-1069(2020)03-0112-021 引言保证各卷烟工业企业生产运行控制系统网络安全的一个有效方法就是工控系统网络安全等级保护制度,实行工控系统网络安全分级防护,能极大地降低当前卷烟工业企业遇到的工控系统网络安全风险,依据“核心优先”的思路,把相关资源优先投入到工控系统的安全防护之中,可以有效促进卷烟工业企业尽快打牢工控系统安全等保的根基。
威努特工控安全---工业控制系统信息安全风险评估浅谈
工业控制系统信息安全风险评估浅谈一、工业控制系统信息安全风险评估的目的随着“两化融合”的进程日益推进,企业的业务需求和商业模式也在经历深刻的变革,传统意义上相对封闭的工控系统,正在逐步打破“信息孤岛”的局面,随之而来的一个负面影响就是其不可避免的暴露在各种网络攻击、安全威胁之下。
2017年6月1日,《中华人民共和国网络安全法》(以下简称《网络安全法》)正式实施,网络安全已经提高到了一个前所未有的高度。
在“第三章网络运行安全”的“第二节关键信息基础设施的运行安全”中明确说明:“国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生、公共利益的关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护。
”由此可见,作为关键信息基础设施的一部分,工业控制系统信息安全需要重点关注及重点保护。
不同行业的工业控制系统差异较大,有其各自的特殊性,如何贯彻习总书记的“要全面加强网络安全检查,摸清家底,认清风险,找出漏洞,通报结果,督促整改”的要求是每一个工控安全从业者需要深入思考的问题。
从风险评估入手,使用符合工控系统特点的理论、方法和工具,准确发现工控系统存在的主要问题和潜在风险,才能更好的指导工控系统的安全防护,才能建立满足生产需要的工控系统信息安全纵深防御体系。
二、如何开展工控系统信息安全风险评估评估流程图:风险评估流程●评估范围工控系统风险评估的范围概括讲包含如下三个大的方面:物理安全、技术安全和管理安全,其中每部分又可以划分为许多小的方面。
物理安全包含防雷、防火、防盗、温湿度控制等方面;技术安全包括工控网络安全、工控设备安全、工控主机的安全等,在具体的评估过程中,还要再具体细分,如边界防护安全、工控协议安全、工控数据安全等不同的内容;管理安全通常涉及机构、制度、流程、安全意识等。
●评估方法经验分析:又称为基于知识的分析方法,可以采用该方法找出当前工控系统的安全现状和安全基线之间的差距。
信息安全等级保护制度的主要内容
信息安全等级保护制度的主要内容目录一、内容概要 (3)1.1 制定背景与目的 (3)1.2 信息安全等级保护制度的意义 (4)二、信息安全等级保护制度的基本概念 (5)2.1 信息安全等级保护的定义 (7)2.2 信息安全等级保护制度的结构 (8)三、信息安全等级保护制度的主要内容 (9)3.1 第一级信息系统的安全保护 (10)3.1.1 安全物理环境 (12)3.1.2 安全通信网络 (13)3.1.3 安全区域边界 (14)3.1.4 安全计算环境 (15)3.1.5 安全建设管理 (16)3.1.6 安全运维管理 (17)3.2 第二级信息系统的安全保护 (18)3.2.1 安全物理环境 (20)3.2.2 安全通信网络 (21)3.2.3 安全区域边界 (22)3.2.4 安全计算环境 (23)3.2.5 安全建设管理 (25)3.2.6 安全运维管理 (26)3.3 第三级信息系统的安全保护 (27)3.3.1 安全物理环境 (28)3.3.2 安全通信网络 (29)3.3.3 安全区域边界 (30)3.3.4 安全计算环境 (31)3.3.5 安全建设管理 (32)3.3.6 安全运维管理 (33)3.4 第四级信息系统的安全保护 (34)3.4.1 安全物理环境 (36)3.4.2 安全通信网络 (37)3.4.3 安全区域边界 (38)3.4.4 安全计算环境 (39)3.4.5 安全建设管理 (41)3.4.6 安全运维管理 (42)四、信息安全等级保护制度的实施与管理 (43)4.1 实施原则与方法 (44)4.2 信息系统定级与备案 (45)4.3 安全建设与改造 (47)4.4 运维管理与安全检查 (48)五、信息安全等级保护制度的评估与升级 (49)5.1 评估流程与方法 (50)5.2 评估结果与应用 (52)5.3 升级与改造策略 (53)六、信息安全等级保护制度的法律法规与政策支持 (54)6.1 相关法律法规概述 (55)6.2 政策支持与引导 (56)七、结论与展望 (58)7.1 主要成果与贡献 (59)7.2 发展趋势与挑战 (60)一、内容概要信息安全等级保护制度是我国针对信息安全领域的一项基本国策,旨在保障国家关键信息基础设施和重要信息系统的安全稳定运行。
国内外工业控制系统信息安全标准及政策法规介绍
国外工业控制系统信息安全标准 IEC 62443标准
全国电力监管标准化技术委员会(TC 296 )
在编标准:
《电力二次系统安全防护标准》 (强制) 《电力信息系统安全检查规范》 (强制) 《电力行业信息安全水平评价指标》 (推荐)
提纲
工业控制系统概述
国外工业控制系统信息安全标准 我国工业控制系统信息安全标准 相关政策法规 结论与展望
政策法规
国家政府方面
全国信息安全标准化技术委员会(TC260)
“自2004年1月起,各有关部门在申报信息安全国 家标准计划项目时,必须经信息安全标委会提出 工作意见,协调一致后由信息安全标委会组织申
报;在国家标准制定过程中,标准工作组或主要
起草单位要与信息安全标委会积极合作,并由信 息安全标委会完成国家标准送审、报批工作。”
文中明确指出:“全国信息安全标准化技术委员会抓紧制
定工业控制系统关键设备信息安全规范和技术标准,明确 设备安全技术要求。 ”
政策法规 行业方面
电力行业已陆续发布《电力二次系统安全防护规定》、《电 力二次系统安全防护总体要求》等一系列文件。 交通铁路系统也发布了TB10117-98《铁路电力牵引供电远 动系统技术规范》,TB10064-2002《电力系统综合设计》 和《铁路供电水电调度规则》、《关于强化铁路牵引供电和 电力远动系统若干要求》等文件。
……
全国电力系统管理及其信息交换标准化技术委员会 TC82
《信息系统安全等级保护定级报告》
《信息系统安全等级保护定级报告》一、信息系统描述简述确定该系统为定级对象的理由。
从三方面进行说明:一是描述承担信息系统安全责任的相关单位或部门,说明本单位或部门对信息系统具有信息安全保护责任,该信息系统为本单位或部门的定级对象;二是该定级对象是否具有信息系统的基本要素,描述基本要素、系统网络结构、系统边界和边界设备;三是该定级对象是否承载着单一或相对独立的业务,业务情况描述。
二、信息系统安全保护等级确定(定级方法参见国家标准《信息系统安全等级保护定级指南》)(一)业务信息安全保护等级的确定、业务信息描述描述信息系统处理的主要业务信息等。
、业务信息受到破坏时所侵害客体的确定说明信息受到破坏时侵害的客体是什么,即对三个客体(国家安全;社会秩序和公众利益;公民、法人和其他组织的合法权益)中的哪些客体造成侵害。
、信息受到破坏后对侵害客体的侵害程度的确定说明信息受到破坏后,会对侵害客体造成什么程度的侵害,即说明是一般损害、严重损害还是特别严重损害。
、业务信息安全等级的确定依据信息受到破坏时所侵害的客体以及侵害程度,确定业务信息安全等级。
(二)系统服务安全保护等级的确定、系统服务描述描述信息系统的服务范围、服务对象等。
、系统服务受到破坏时所侵害客体的确定说明系统服务受到破坏时侵害的客体是什么,即对三个客体(国家安全;社会秩序和公众利益;公民、法人和其他组织的合法权益)中的哪些客体造成侵害。
、系统服务受到破坏后对侵害客体的侵害程度的确定说明系统服务受到破坏后,会对侵害客体造成什么程度的侵害,即说明是一般损害、严重损害还是特别严重损害。
、系统服务安全等级的确定依据系统服务受到破坏时所侵害的客体以及侵害程度确定系统服务安全等级。
(三)安全保护等级的确定信息系统的安全保护等级由业务信息安全等级和系统服务安全等级较高者决定,最终确定系统安全保护等级为第几级。
信息系统安全等级保护备案单位:(盖章)备案日期:受理备案单位:(盖章)受理日期:中华人民共和国公安部监制填表说明制表依据。
国防科工局 工业控制系统 技术防护通用要求
文物学基础知识文物学是一门以研究、整理和保护文物为目的的学科。
这一课程主要培养大家对文物的理性认识,还可以为将来到文物、博物馆等部门从事文物工作,打下良好的理论基础。
本课程讲授本学科的学术史、理论与方法、文物基础知识、文物法律法规、文物管理与保护、文物学与其他学科的关系、文物鉴定等方面的知识,使大家通过此课程的学习,掌握对文物的分类、定名、整理和评价文物的历史与艺术价值、利用文物进行最基本的研究。
在谈文物研习的性质之前,我们先介绍一下什么就是文物,我国把文化遗存,称作文物。
这就是我国不同于其他国家对文化遗产的独有称谓,也就是中国文化传统的特色。
关于文物的定义和内涵后面还要专门描述,这里不作多谈。
下面言归正传,谈什么就是文物学。
什么是文物学呢?文物学是以文物为研究对象的专门学科。
即为对人类在历史发展过程中遗留下来的文化遗物、遗迹并作系统的研究。
大家知道,各类文物蕴含着各个历史时期人类社会活动、社会关系、意识形态以及人们利用自然、改造自然和当时生态环境的信息。
我们通过对文物的研究,从不同的侧面对不同历史时期的政治、经济、军事、文化、艺术、宗教和科学技术发展的探讨,恢复历史,揭示人类社会发展过程和发展规律,从而促进当代和未来社会的发展。
文物学属人文科学,同时又属于历史学的组成部分。
它与考古学、博物馆学关系十分紧密,又牵涉至自然科学、工程技术科学、医学等领域的多种学科。
文物学成为一门独立的学科,是因为它具有自己的学科特点:首先,文物学研究的对象跨越的时间长。
其年代下限与人类在地球上问世同时,即为从人类制作第一把生产工具已经开始。
其年代上限,各国不尽相同,在国际上起初曾订为1830年,源于1930年美国的关税条例。
该条例规定凡1830年以前制作的艺术品可以退税。
尔后,在国际上,不少国家把这一年订为文物年代的上限。
后来,美国又在1966年通过了代莱关税条例,再次规定“自退税进口报单明确提出之日起,凡100年以前制作的文物”概1不予退税进口,因而目前按国际上通常惯例,文物就是指100年以前制作的具备历史、艺术、科学价值的实物。
工业控制系统信息安全标准
影响程度特 征值 1 2 3 4 5 1 2 3 4 5 1 2 3 4 5 1 2 3 4 5 1 2 3 4 5
第四级 第三级 第二级 第一级
Sa=1 Ia=1 Ta=1 Sa=2 Ia=2 Ta=2 Sa=3 Ia=3 Ta=3 Sa=4 Ia=4 Ta=4 Sa=5 Ia=5 Ta=5 N
SL
国内工控安全标准化组织:
1. 全国信息安全标准化技术委员会(TC260)
Ø
《信息安全技术 工业控制系统安全控制应用指南》 《电力系统管理及其信息交换数据和通信安全 》
2. 3.
全国电力系统管理及其信息交换标准化技术委员会(TC 82)
Ø
全国电力监管标准化技术委员会(TC296)
Ø 《电力二次系统安全防护标准》(强制) Ø 《电力信息系统安全检查规范》(强制) Ø 《电力行业信息安全水平评价指标》(推荐)
国际工控安全标准化组织:
1. 国际电工委员会
(IEC,International Electro Technical Commission)
IEC是国际电工委员会(International ElectrotechnicalCommission) 的简称,成立于1906年,它是世界上成立最早的国际性电工标准化机构,负 责有关电气工程和电子工程领域中的国际标准化工作。总部设在瑞士日内瓦 。IEC的宗旨是,促进电气、电子工程领域中标准化及有关问题的国际合作 ,增进国际间的相互了解。
信息安全威胁等级 3 第一级 第二级 第二级 第二级 第三级 第二级 第二级 第二级 第三级 第三级 第二级 第二级 第三级 第三级 第三级 第二级 第三级 第三级 第三级 第四级 第三级 第三级 第三级 第四级 第四级
4 第二级 第二级 第二级 第三级 第三级 第二级 第二级 第三级 第三级 第三级 第二级 第三级 第三级 第三级 第四级 第三级 第三级 第三级 第四级 第四级 第三级 第三级 第四级 第四级 第四级
信息安全等级保护制度的主要内容和要求
• 2008年1月2日发布的国家安全总统令54/国土安全总统令 23,建立了国家网络安全综合计划(CNCI)。 • 三道防线 – 建立第一线防御:减少当前漏洞和隐患,预防入侵; – 全面应对各类威胁:增强反间能力,加强供应链安全 来抵御各种威胁; – 强化未来安全环境:增强研究、开发和教育以及投资 先进的技术来构建将来的环境。 • 十二项任务
重视关键基础设施信息安全保障,建立日尔曼人的“基线” 防御。 1997年建立部际关键基础设施工作组; 2005年出台《信息基础设施保护计划》和《关键基础设施保 护的基线保护概念》
法国信息安全保障体系建设动态
• 2003年12月总理办公室提出《强化信息系统安全国家计划 》并得到政府批准实施,四大目标: – 确保国家领导通信安全; – 确保政府信息通信安全; – 建立计算机反共济能力; – 将法国信息系统安全纳入欧盟颞部法国安全政策范围 。 • 2009年7月7日,成立国家级“网络和信息安全局”,置于 总理领导之下,隶属国防部。
印度
• 重点保护对象: – 银行和金融、保险、民航、电信、原子能、电力、邮政 、铁路、太空、石油和天然气、国防、执法机关
• 机构: – 国家信息委员会、国家信息安全协调中心、信息基础设 施保护中心、信息技术局、印度计算机应急响应小组 • 基本做法: – 2000年,颁布《信息安全法》; – 积极推广互联网和IT基础设施建设等; – 2009年印度政府宣布开发“中央监控系统”,直接连接 国内所有通信服务商,实现对印度境内所有电话和互联 网通信的监听
信息安全是国家安全的重要组成部分已成为世界各国 的共识;
各国纷纷出台自己的信息安全战略和政策,加强自身 的国家信息安全保障体系建设。
国外信息安全保障体系的最新趋势
基于等级保护2.0工业控制系统网络安全防护体系研究
信息系统工程 │ 2019.11.2048SYS SECURITY 系统安全摘要:随着《信息安全技术 网络安全等级保护基本要求》发布,等级保护要求上升到新的高度,工业控制系统作为关键信息基础设施也被纳入了新的等级保护范畴。
论文通过对工业控制系统网络安全现状分析后,设计了一种基于等级保护2.0标准的工控控制系统网络安全防护体系,该体系主要依据《信息安全技术 网络安全等级保护基本要求》的通用要求和工业控制系统的扩展要求,同时结合了P2DR和IATF安全模型,分别设计了安全管理体系和安全技术体系以及安全运维体系等三大体系,为工业控制系统稳定、可靠运行提供了保障。
关键词:等级保护2.0标准;工业控制系统;网络安全;防护体系;漏洞一、前言随着2019年5月13号公安部正式发布《信息安全技术 网络安全等级保护基本要求》《信息安全技术 网络安全等级保护设计要求》《信息安全技术 网络安全等级保护测评要求》等3项标准(以下简称等保2.0),新的等保要求也进入到新的高度。
同时,工业控制系统作为关键信息基础设施也被纳入等保范围之内,分为通用要求和工业控制系统扩展要求[1-2]。
本文主要围绕《信息安全技术 网络安全等级保护基本要求》标准,结合当前工业控制系统的网络安全现状,进行基于等保2.0的工业控制系统网络安全防护体系研究。
二、工业控制系统网络安全安全现状分析(一)技术方案1.工业控制系统存在漏洞。
据国家信息安全漏洞共享平台统计,目前工业控制系统的漏洞2000多个,主要体现在控制器、工业协议、工业主机操作系统、工业应用软件等方面,如西门子、施耐德、研华、和利时、亚控等典型工控安全产品厂商。
另一方面,高中危漏洞占比95%以上,缓存溢出、拒绝服务等类型漏洞居多,这些漏洞都很容易被威胁利用造成安全事件。
2.工业控制系统安全配置较弱。
由于工业控制系统在运行维护过程中,主要考虑其可用性和方便性,未对工业控制系统的安全项进行配置,比如弱口令、开放多余的端口,未删除多余的账号等等,存在一些安全配置上的弱点。
工业控制系统信息安全管理制度
工业控制系统信息安全管理制度为了保障工业控制系统的信息安全,防止因信息泄露、损毁、篡改等导致的严重后果,加强信息安全管理具有非常重要的意义。
以下是一个工业控制系统信息安全管理制度的简单示范,其中包含了常见的管理措施和规定。
1、信息安全管理责任公司应建立信息安全管理机构,明确信息安全管理人员的职责和授权。
同时各级领导也应承担相应的信息安全管理责任,并提高安全意识,不得放松对信息安全的重视和监管。
2、信息安全管理制度建立公司应建立完善的信息安全管理制度,包括但不限于信息安全等级保护制度、信息分类与保密制度、信息安全事件管理制度、信息安全培训计划和考核制度等。
在实际操作中应结合实际情况予以制定或调整。
3、信息安全管理措施在数据上的储存、传送、处理及使用过程中,应采取合理的措施,包括但不限于密码控制、访问控制、审计追踪、备份灾难恢复等,确保系统的完整性、可用性、保密性。
4、信息安全保障技术应建立相应的技术保障措施,包括但不限于入侵检测、防火墙、病毒防护、数据加密等,以及及时升级和修补相关软件漏洞的工作机制,充分保障信息系统的安全性。
5、内部控制制度建立涵盖数据收集、存储、处理、传输和使用等环节的内部控制制度,以规范信息的采集、处理和传输操作,防止内部人员恶意泄露和利用信息等风险。
6、人员安全管理尽量减少对外地点或运营方的人员接触,对必须接触的人员要进行严格的身份认证和审查。
内部人员应签署保密协议,限制数据访问权限,并接受定期的保密培训和考核。
7、安全事件应急预案建立应急响应机制,按照预警、调查、处理、总结的流程开展应急处理工作。
做到能够第一时间进行事件暴露和处置,并及时向上级部门及时汇报,减小损失的发生,保障系统的安全和稳定。
8、验收规定下属管理机构或在新工控系统或重大改造投入使用时,应对其进行验收,并对系统数据进行检查和备份。
对验收结果负责,确保系统安全,做到力争“牢不可破”。
总之,建立工业控制系统信息安全管理制度是保障信息安全的最基础、最必要的步骤。
14、等级保护2.0之工业控制系统安全测评指导书(三级)
网闸、备防火 务穿越边界。
墙、路由器 1、应核查设备是否可以在策略失效的时候
和交换机等 进行告警;
提供访问控 2、应核查是否部署监控预警系统或相关模
制功能的设 块,在边界防护机制失效时可及时告警。
备,监控预 应核查拨号设备是否限制具有拨号访问权限
拨号服务类 的用户数最,拨号服务器和客户端是否使用
设备 账户/口令等身份鉴别方式,是否采用控制
1
e) 应保证控制设备在上线前经过
安全性检测,避免控制设备固件中
1
存在恶意代码程序。
8.5.5
安全建设
8.5.5.1
产品采购和使 用
工业控制系统重要设备应通过专业 机构的安全性检测后方可采购使用 。
1
管理
应在外包开发合同中规定针对开发
单位、供应商的约束条款,包括设
8.5.5.2 外包软件开发 备及系统在生命周期内有关保密、 0.4
账户权限等访问控制措施。
拨号服务类 设备
应核查拨号服务器和客户端是否使用经安全 加固的操作系统,并采取加密、数字证书认 证和访问控制等安全防护措施。
无线通信网 络及设备
1、应核查无线通信的用户在登录时是否采 用了身份鉴别措施; 2、应核查用户身份标识是否具有唯一性。
无线通信网 络及设备
应核查无线通信过程中是否对用户进行授 权,核查具体权限是否合理,核查未授权的 使用是否可以被发现及告警。
层面
控制点
测评项
a) 室外控制设备应放置于采用铁
板或其他防火材料制作的箱体或装
置中并紧固;箱体或装置具有透风
8.5.1 安全物理 环境
8.5.1.1 室外控制设备 物理防护
、b)散室热外、控防制盗设、备防放雨置和应防远火离能强力电
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
工业控制系统网络架构是依托网络技术, 将控制计算节点构建成为工业生产过程 控制的计算环境,是属于等级保护信息 系统范围
12
国际标准化组织ISA提出区域防护概念
1、将ICS按安全等级划分区域
2、区域间通过唯一的管道通信 3.、对区域间和区域内实施不同的安全策略 防止威胁在区域间交叉感染 遏制本区域内的入侵威胁
互联网
网络架构
9
特殊要求:
1、实时性通信 2、系统不允许重启 3、人和控制过程安全 4、加入安全后,不影响控制流程 5、通信协议多种多样 6、设备不易更换 7、设备生命周期为15-20年 传统的“封堵查杀”安全防护技术难以解决 工控系统安全
10
二、信息安全等级保护 适用于工业控制系统
三重防御体系是必要的,可行的 具体设计可参照(GB/T25070-2010)
通信网络安全互联
实 现
区域边界安全防护
计算环境 可信免疫
19
安全管理中心支持下的计算环境、区域边界、 通信网络三重防御多级互联技术框架:
边 界 防 护 边 界 防 护 边 界 隔 离
现场控制 计算环境
生产监控 计算环境
企业管理 计算环境
4
信息安全等级保护是我国信息安全保障 的基本制度,从技术和管理两个方面进 行安全建设,做到可信、可控、可管, 使工业控制系统具有抵御高强度连续攻 击(APT)的能力
5
一、工业控制系统安全需求
工业控制系统(ICS)包括:
1、监控与数据采集(SCADA) 2、分布式控制系统(DCS)
3、过程控制系统(PCS) 4、可编程逻辑控制器(PLC)
2)应用区域边界
现场控制 计算环境
边 界 防 护
生产监控 计算环境
边 界 防 护
企业管理 计算环境
边 界 隔 离
互联网
二级
安全管理中心
安全管理中心
安全管理中心
区域边界子系统通过对进入和流出安全保护环境 的信息流进行安全检查,确保不会有违背系统安 22 全策略的信息流经过边界,是三级信息系统的第 系统 安全 审计 22 一级 二道安全屏障 安全管理中心
27
坚持纵深防御,克服“封堵查杀”被动局面 1、加强信息系统整体防护,建设区域隔离、 系统控制的三重防护、多级互联体系结构
2、重点做好操作人员使用的终端防护。把住 攻击发起的源头关,做到操作使用安全 3、加强处理流程控制,防止内部攻击,提高 计算节点自我免疫能力,减少封堵
28
4、加强技术平台支持下的安全管理,基于安 全策略,与业务处理、监控及日常管理制度有 机结合。
系统管理子系统负责对 安全保护环境中的计算 节点、安全区域边界、 边 安全通信网络实施集中 界 管理和维护,包括用户 互联网 隔 身份管理、资源管理、 离 应急处理等,为三级信 息系统的安全提供基础 保障
二级
安全管理中心
安全管理中心
安全管理中心
一级
系统 安全 审计 安全管理中心
四、坚持自主创新,纵深防御
15
三、工业控制系统等级保护技术框架
信息安全等级保护要做到
You can 1、可信 Be like
God
针对计算资源(软硬件)构建保 护环境,以可信计算基(TCB) 为基础,层层扩充,对计算资源 进行保护 针对信息资源(数据及应用)构 建业务流程控制链,以访问控制 为核心,实行主体(用户)按策 略规则访问客体(信息资源)
互联网
二级
安全管理中心
安全管理中心
安全管理中心
一级
系统 安全 审计 安全管理中心
20
1)计算环境
现场控制 计算环境
边 界 防 护
生产监控 计算环境
边 界 防 护
企业管理 计算环境
边 界 隔 离
互联网
节点子系统通过在操作系统核心层、 二级 安全管理中心 安全管理中心 安全管理中心 安全保护环境为应用系统(如安全
做好工业控制系统的 信息安全等级保护工作
国家信息化专家咨询委员会委员 沈昌祥 院士
党的十八大报告指出:世界仍然很不安宁。 „„,粮食安全、能源资源安全、网络安全等 全球性问题更加突出。
党的十八大报告要求:建设下一代信息基础设 施,发展现代信息技术产业体系,健全信息安 全保障体系,推进信息网络技术广泛运用。 „„高度关注海洋、太空、网络空间安全。
工控系统是定制的运行系统,其资源配 置和运行流程具唯一性和排它性特点, 用防火墙、杀病毒、漏洞扫描不仅效果 不好,而且今引起新的安全问题
26
坚持自主创新,采用可信计算技术,使 每个计算节点、通信节点都有可信保障 功能,那么,系统资源不会被篡改,处 理流程不会被干扰破坏,使系统能按预 定的目标正确运行,“震网”、“火焰” 等病毒攻击不查即杀
按国家信息安全等级保护有关标准 和规定,确定定级对象:
一般先划分安全区域,可分为企业管理、 生产监控和现场控制三个大区,每个安 全区内可按统一的生产业务流程、软硬 件资源相对独立和管理责任明确三个条 件确定定级信息系统 再按其重要程度确定具体等级
14
用于冶金、化工、能源、交通、水利系统 领域的工业控制系统会涉及社会稳定和国 家安全,多数系统属3级以上,尤其是生 产监控现和现场控制系统含有大量的4级 系统
系统层设置以了一个严密牢固的防 OA系统等)提供安全支撑服务。通 护层,通过对用户行为的控制,可 过实施三级安全要求的业务应用系统, 以有效防止非授权用户访问和授权 使用安全保护环境所提供的安全机制, 21 用户越权访问,确保信息和信息系 系统 安全 审计 为应用提供符合三级要求的安全功能 统的保密性和完整性安全,从而为 21 一级 支持和安全服务 典型应用子系统的正常运行和免遭 安全管理中心 恶意破坏提供支撑和保障
5、加强系统层面安全机制,减少应用层面的 改动,梳理处理流程,制定控制策略,嵌入 系统内核,实现控制。
29
5、应急管理系统(EMS)等
7
随着信息化不断深入,工控系统从封闭、 孤立的系统走向互联体系的IT系统,采用 以太网、TCP/IP网及各种无线网,控制协议 迁移到应用层;采用标准商用操作系统、 中间件与各种通用软件,已变成开放、互 联、通用和标准化的信息系统。因此,安 全风险也等同于通用的信息系统
8
You can 2、可控 Be like God
You can 3、可管 Be like God
保证资源安全必须实行科学管理 ,强调最小权限管理,尤其是高 等级系统实行三权分离管理体制 ,不许设超级用户
针对工业控制特点,按GB/17859要求 ,构建在 安全管理中心 支持下的 计算环境 区域边界 通信网络
2010年“震网”病毒事件破坏了伊朗核 设施,震惊全球,这标志着网络攻击从 传统“软攻击”升级为直接攻击电力、 金融、交通、核设施等核心要害系统的 “硬摧毁”,导致基础的工业控制系统 破坏,对国家安全、社会稳定、经济发 展、人民生活安定带来严重损害
3
2011年工信部发布了《关于加强工业控 制系统安全管理的通知》,明确了重点领 域工业控制系统信息安全管理要求,对连 接、组网、配置、设备选择与升级、数据、 应急等管理方面提出了明确要求
安全管理中心
安全管理中心
安全管理中心
4)管理中心
安全管理子系统是信息系 统的控制中枢,主要实施 审计子系统是系统的监督中 标记管理、授权管理及策 枢,安全审计员通过制定审 略管理等。安全管理子系 计策略,强制节点子系统、 统通过制定相应的系统安 区域边界子系统、通信网络 边 边 全策略,并且强制节点子 子系统、安全管理子系统、 界 界 生产监控 企业管理 现场控制 系统、区域边界子系统、 防 防 系统管理子系统执行,从而 计算环境 计算环境 计算环境 护 护 通信网络子系统及节点子 实现对整个信息系统的行为 系统执行,从而实现了对 审计,确保用户无法抵赖违 整个信息系统的集中管理, 背系统安全策略的行为,同 时为应急处理提供依据 为三级信息系统的安全提 供了有力保障
3)通信网络
现场控制 计算环境
边 界 防 护
生产监控 计算环境
边 界 防 护
企业管理 计算环境
边 界 隔 离
互联网
二级
通信网络子系统通过对通信数据包的保密性和 完整性进行保护,确保其在传输过程中不会被 非授权窃听和篡改,使得数据在传输过程中的 23 系统 安全 审计 一级 安全得到了保障,是三级信息系统的外层安全 23 安全管理中心 屏障