<th id="d5hri"></th>

  • <tbody id="d5hri"></tbody><dd id="d5hri"><center id="d5hri"><noframes id="d5hri"></noframes></center></dd>
    <dd id="d5hri"><noscript id="d5hri"></noscript></dd>
  • 工控安全防護指南官方解讀
    2018-12-28 10:01:00 來源:本站 瀏覽:464

    自去年11月份國務院印發《關于深化“互聯網+先進制造業”發展工業互聯網的指導意見》以來,“工業互聯網”討論的熱度就一直在升高。尤其是在上升到國家層面后,隨著其重要性的增加,對于工控的安全防護也成為了業內關注的焦點。雖然工控安全已經引起了國家的重視,但因為正處在由相對簡單轉向互聯網化模式的過程中,“工控安全”對于相關企業和從業者來說,仍是一個全新的領域,難免會在工作中犯一些錯誤。

     

    為貫徹落實《國務院關于深化制造業與互聯網融合發展的指導意見》(國發〔2016〕28號)文件精神,工業和信息化部印發《工業控制系統信息安全防護指南》(以下簡稱《指南》),指導工業企業開展工控安全防護工作,提升工控安全的防護水平,保障工業控制系統安全。


    工業控制系統信息安全防護指南

    工業控制系統應用企業以及從事工業控制系統規劃、設計、建設、運維、評估的企事業單位適用本指南。

    工業控制系統應用企業應從以下十一個方面做好工控安全防護工作。


    (一)安全軟件選擇與管理

    1. 在工業主機上采用經過離線環境中充分驗證測試的防病毒軟件或應用程序白名單軟件,只允許經過工業企業自身授權和安全評估的軟件運行。


    解讀:工業控制系統對系統可用性、實時性要求較高,工業主機如MES服務器、OPC服務器、數據庫服務器、工程師站、操作員站等應用的安全軟件應事先在離線環境中進行測試與驗證,其中,離線環境指的是與生產環境物理隔離的環境。驗證和測試內容包括安全軟件的功能性、兼容性及安全性等。


    2. 建立防病毒和惡意軟件入侵管理機制,對工業控制系統及臨時接入的設備采取病毒查殺等安全預防措施。


    解讀:工業企業需要建立工業控制系統防病毒和惡意軟件入侵管理機制,對工業控制系統及臨時接入的設備采用必要的安全預防措施。安全預防措施包括定期掃描病毒和惡意軟件、定期更新病毒庫、查殺臨時接入設備(如臨時接入U盤、移動終端等外設)等。


    (二)配置和補丁管理

    1.做好工業控制網絡、工業主機和工業控制設備的安全配置,建立工業控制系統配置清單,定期進行配置審計。


    解讀:工業企業應做好虛擬局域網隔離、端口禁用等工業控制網絡安全配置,遠程控制管理、默認賬戶管理等工業主機安全配置,口令策略合規性等工業控制設備安全配置,建立相應的配置清單,制定責任人定期進行管理和維護,并定期進行配置核查審計。


    2.對重大配置變更制定變更計劃并進行影響分析,配置變更實施前進行嚴格安全測試。


    解讀:當發生重大配置變更時,工業企業應及時制定變更計劃,明確變更時間、變更內容、變更責任人、變更審批、變更驗證等事項。其中,重大配置變更是指重大漏洞補丁更新、安全設備的新增或減少、安全域的重新劃分等。同時,應對變更過程中可能出現的風險進行分析,形成分析報告,并在離線環境中對配置變更進行安全性驗證。


    3.密切關注重大工控安全漏洞及其補丁發布,及時采取補丁升級措施。在補丁安裝前,需對補丁進行嚴格的安全評估和測試驗證。


    解讀:工業企業應密切關注CNVD、CNNVD等漏洞庫及設備廠商發布的補丁。當重大漏洞及其補丁發布時,根據企業自身情況及變更計劃,在離線環境中對補丁進行嚴格的安全評估和測試驗證,對通過安全評估和測試驗證的補丁及時升級。


    (三)邊界安全防護

    1.分離工業控制系統的開發、測試和生產環境。


    解讀:工業控制系統的開發、測試和生產環境需執行不同的安全控制措施,工業企業可采用物理隔離、網絡邏輯隔離等方式進行隔離。


    2.通過工業控制網絡邊界防護設備對工業控制網絡與企業網或互聯網之間的邊界進行安全防護,禁止沒有防護的工業控制網絡與互聯網連接。


    解讀:工業控制網絡邊界安全防護設備包括工業防火墻、工業網閘、單向隔離設備及企業定制的邊界安全防護網關等。工業企業應根據實際情況,在不同網絡邊界之間部署邊界安全防護設備,實現安全訪問控制,阻斷非法網絡訪問,嚴格禁止沒有防護的工業控制網絡與互聯網連接。


    3.通過工業防火墻、網閘等防護設備對工業控制網絡安全區域之間進行邏輯隔離安全防護。


    解讀:工業控制系統網絡安全區域根據區域重要性和業務需求進行劃分。區域之間的安全防護,可采用工業防火墻、網閘等設備進行邏輯隔離安全防護。


    (四)物理和環境安全防護

    1.對重要工程師站、數據庫、服務器等核心工業控制軟硬件所在區域采取訪問控制、視頻監控、專人值守等物理安全防護措施。


    解讀:工業企業應對重要工業控制系統資產所在區域,采用適當的物理安全防護措施。


    2.拆除或封閉工業主機上不必要的USB、光驅、無線等接口。若確需使用,通過主機外設安全管理技術手段實施嚴格訪問控制。


    解讀:USB、光驅、無線等工業主機外設的使用,為病毒、木馬、蠕蟲等惡意代碼入侵提供了途徑,拆除或封閉工業主機上不必要的外設接口可減少被感染的風險。確需使用時,可采用主機外設統一管理設備、隔離存放有外設接口的工業主機等安全管理技術手段。


    (五)身份認證

    1.在工業主機登錄、應用服務資源訪問、工業云平臺訪問等過程中使用身份認證管理。對于關鍵設備、系統和平臺的訪問采用多因素認證。


    解讀:用戶在登錄工業主機、訪問應用服務資源及工業云平臺等過程中,應使用口令密碼、USB-key、智能卡、生物指紋、虹膜等身份認證管理手段,必要時可同時采用多種認證手段。


    2.合理分類設置賬戶權限,以最小特權原則分配賬戶權限。


    解讀:工業企業應以滿足工作要求的最小特權原則來進行系統賬戶權限分配,確保因事故、錯誤、篡改等原因造成的損失最小化。工業企業需定期審計分配的賬戶權限是否超出工作需要。


    3.強化工業控制設備、SCADA軟件、工業通信設備等的登錄賬戶及密碼,避免使用默認口令或弱口令,定期更新口令。


    解讀:工業企業可參考供應商推薦的設置規則,并根據資產重要性,為工業控制設備、SCADA軟件、工業通信設備等設定不同強度的登錄賬戶及密碼,并進行定期更新,避免使用默認口令或弱口令。


    4.加強對身份認證證書信息保護力度,禁止在不同系統和網絡環境下共享。


    解讀:工業企業可采用USB-key等安全介質存儲身份認證證書信息,建立相關制度對證書的申請、發放、使用、吊銷等過程進行嚴格控制,保證不同系統和網絡環境下禁止使用相同的身份認證證書信息,減小證書暴露后對系統和網絡的影響。


    (六)遠程訪問安全

    1.原則上嚴格禁止工業控制系統面向互聯網開通HTTP、FTP、Telnet等高風險通用網絡服務。


    解讀:工業控制系統面向互聯網開通HTTP、FTP、Telnet等網絡服務,易導致工業控制系統被入侵、攻擊、利用,工業企業應原則上禁止工業控制系統開通高風險通用網絡服務。


    2.確需遠程訪問的,采用數據單向訪問控制等策略進行安全加固,對訪問時限進行控制,并采用加標鎖定策略。


    解讀:工業企業確需進行遠程訪問的,可在網絡邊界使用單向隔離裝置、VPN等方式實現數據單向訪問,并控制訪問時限。采用加標鎖定策略,禁止訪問方在遠程訪問期間實施非法操作。


    3.確需遠程維護的,采用虛擬專用網絡(VPN)等遠程接入方式進行。


     解讀:工業企業確需遠程維護的,應通過對遠程接入通道進行認證、加密等方式保證其安全性,如采用虛擬專用網絡(VPN)等方式,對接入賬戶實行專人專號,并定期審計接入賬戶操作記錄。


    4.保留工業控制系統的相關訪問日志,并對操作過程進行安全審計。


    解讀:工業企業應保留工業控制系統設備、應用等訪問日志,并定期進行備份,通過審計人員賬戶、訪問時間、操作內容等日志信息,追蹤定位非授權訪問行為。


    (七)安全監測和應急預案演練

    1.在工業控制網絡部署網絡安全監測設備,及時發現、報告并處理網絡攻擊或異常行為。


    解讀: 工業企業應在工業控制網絡部署可對網絡攻擊和異常行為進行識別、報警、記錄的網絡安全監測設備,及時發現、報告并處理包括病毒木馬、端口掃描、暴力破解、異常流量、異常指令、工業控制系統協議包偽造等網絡攻擊或異常行為。


    2.在重要工業控制設備前端部署具備工業協議深度包檢測功能的防護設備,限制違法操作。


    解讀:在工業企業生產核心控制單元前端部署可對Modbus、S7、Ethernet/IP、OPC等主流工業控制系統協議進行深度分析和過濾的防護設備,阻斷不符合協議標準結構的數據包、不符合業務要求的數據內容。


    3.制定工控安全事件應急響應預案,當遭受安全威脅導致工業控制系統出現異?;蚬收蠒r,應立即采取緊急防護措施,防止事態擴大,并逐級報送直至屬地省級工業和信息化主管部門,同時注意保護現場,以便進行調查取證。


    解讀:工業企業需要自主或委托第三方工控安全服務單位制定工控安全事件應急響應預案。預案應包括應急計劃的策略和規程、應急計劃培訓、應急計劃測試與演練、應急處理流程、事件監控措施、應急事件報告流程、應急支持資源、應急響應計劃等內容。


    4.定期對工業控制系統的應急響應預案進行演練,必要時對應急響應預案進行修訂。


    解讀:工業企業應定期組織工業控制系統操作、維護、管理等相關人員開展應急響應預案演練,演練形式包括桌面演練、單項演練、綜合演練等。必要時,企業應根據實際情況對預案進行修訂。


    (八)資產安全

    1.建設工業控制系統資產清單,明確資產責任人,以及資產使用及處置規則。


    解讀:工業企業應建設工業控制系統資產清單,包括信息資產、軟件資產、硬件資產等。明確資產責任人,建立資產使用及處置規則,定期對資產進行安全巡檢,審計資產使用記錄,并檢查資產運行狀態,及時發現風險。


    2.對關鍵主機設備、網絡設備、控制組件等進行冗余配置。


    解讀:工業企業應根據業務需要,針對關鍵主機設備、網絡設備、控制組件等配置冗余電源、冗余設備、冗余網絡等。


    (九)數據安全

    1.對靜態存儲和動態傳輸過程中的重要工業數據進行保護,根據風險評估結果對數據信息進行分級分類管理。


    解讀:工業企業應對靜態存儲的重要工業數據進行加密存儲,設置訪問控制功能,對動態傳輸的重要工業數據進行加密傳輸,使用VPN等方式進行隔離保護,并根據風險評估結果,建立和完善數據信息的分級分類管理制度。


    2.定期備份關鍵業務數據。


    解讀:工業企業應對關鍵業務數據,如工藝參數、配置文件、設備運行數據、生產數據、控制指令等進行定期備份。


    3.對測試數據進行保護。


    解讀:工業企業應對測試數據,包括安全評估數據、現場組態開發數據、系統聯調數據、現場變更測試數據、應急演練數據等進行保護,如簽訂保密協議、回收測試數據等。


    (十)供應鏈管理

    1.在選擇工業控制系統規劃、設計、建設、運維或評估等服務商時,優先考慮具備工控安全防護經驗的企事業單位,以合同等方式明確服務商應承擔的信息安全責任和義務。


    解讀:工業企業在選擇工業控制系統規劃、設計、建設、運維或評估服務商時,應優先考慮有工控安全防護經驗的服務商,并核查其提供的工控安全合同、案例、驗收報告等證明材料。在合同中應以明文條款的方式約定服務商在服務過程中應當承擔的信息安全責任和義務。


    2.以保密協議的方式要求服務商做好保密工作,防范敏感信息外泄。


    解讀:工業企業應與服務商簽訂保密協議,協議中應約定保密內容、保密時限、違約責任等內容。防范工藝參數、配置文件、設備運行數據、生產數據、控制指令等敏感信息外泄。


    (十一)落實責任

    通過建立工控安全管理機制、成立信息安全協調小組等方式,明確工控安全管理責任人,落實工控安全責任制,部署工控安全防護措施。


    解讀:工業企業應建立健全工控安全管理機制,明確工控安全主體責任,成立由企業負責人牽頭的,由信息化、生產管理、設備管理等相關部門組成的工業控制系統信息安全協調小組,負責工業控制系統全生命周期的安全防護體系建設和管理,制定工業控制系統安全管理制度,部署工控安全防護措施。

    甘公網安備 62010002000517號

    隴ICP備15001871號

    聯系地址:甘肅省蘭州市城關區南濱河東路58號

    ?版權所有 2011-2020 甘肅安信信息安全技術有限公司

    Copyright ? 2011-2020 Gansu Anxin information Safe Technology Ltd

    日韩、欧美、亚洲综合在线,中文字幕无线观看不卡网站,亚洲 另类 小说 国产精品