信息安全防护的落实手段上进行了强化 原有 451 号文旨在加强各相关机构针对工业控制系统信息安全的重要性和紧迫性的认识, 如各级政府工业和信息化主管部门要加强对工业控制系统信息安全工作的指导和督促检查 ; 有关行业主管或监管部门 国有资产监督管理部门要加强对重点领域工业控制系统信息安全管理工作的指导

Similar documents
启明星辰集团针对工信部工业控制系统信息安全防护指南的实施方案 前言 自 2016 年 11 月 3 日工业和信息化部正式发布 工业控制系统信息安全防护指南 ( 以下简称 指南 ) 以来, 启明星辰集团收到了许多客户和合作伙伴的咨询, 都希望能够针对指南的要求提供对应的解决方案 集团一直以来十分重视工

第 期 曹 源 等 形式化方法在列车运行控制系统中的应用

IQ

73.06% 14A 0.1% 5% 73.06% % 100% 51% 100% 100% 51% 73.06% 100% 100% 51% - 2 -

邀请函1


untitled

电机与电器专业人才培养方案实施保障.doc

前言 工业信息安全产业肩负着为我国工业自动化和信息化基础设施和信息系统的安全保障提供安全产品和服务的重要任务, 是制造强国和网络强国建设的重要支撑, 是保障国 家网络安全的重要基础 当前, 日益复杂严峻的工业信息安 全形势引发全球关注, 世界各国政府与产业界高度重视工业 信息安全, 不断加大安全投入

(陈其工、凌有铸)安徽省高等学校质量工程项目进展报告 自动化专业教学团队.doc

boisLecture0x07

PowerPoint 演示文稿

燃烧器电子控制系统 目录 2

关卫和等 我国压力容器行业 检测技术的应用和进展中国工业检验检测网

2

幻灯片 1

PowerPoint 演示文稿

对利益冲突问题及其危害性有比较清晰的认识 坚持政企分开原则 禁商为主旋律 适用对象的范围逐渐扩大


安全运维服务白皮书文档说明 文档名称基本说明文档编号扩散范围 NSS-WP-06- 安全运维服务白皮书介绍东软安全服务团队提供的安全运维服务 NSS-SOP-06 对安全运维服务有需求的组织 地 址 : 北京市海淀区东北旺西路 8 号中关村软件园 6 号楼 邮编 : 电话 :(86 10

关于信息安全等级保护工作的实施意见

目录 Contens 01 公司介绍 04 威努特工控安全 白环境 解决方案 10 可信网关 (TEG) 14 可信卫士 (TSG) 18 安全监测与审计系统 (SMA) 22 工控漏洞挖掘系统 (IVM) 26 统一安全管理中心 (USM) 30 攻防演练平台 (ADP) 34 工控安全培训与风险

<4D F736F F D20B9FAB1EACEAFD7DBBACF3739BAC5A3A8B9D8D3DAD3A1B7A2A1B6B1EAD7BCBBAFCAC2D2B5B7A2D5B9A1B0CAAEB6FECEE5A1B1B9E6BBAEA1B7B5C4CDA8D6AAA3A9>

internet security 2013 kaspersky cracked

2012年全国大学生“西门子杯”工业自动化挑战赛

投影片 1

关于绿盟科技 北京神州绿盟信息安全科技股份有限公司 ( 简称绿盟科技 ) 成立于 2000 年 4 月, 总部位于北京 在国内外设有 30 多个分支机构, 为政府 运营商 金融 能源 互联网以及教育 医疗等行业用户, 提供具有核心竞争力的安全产品及解决方案, 帮助客户实现业务的安全顺畅运行 基于多年

或者数据泄露, 可能严重危害国家安全 国计民生 公共利益为损害结果, 则应认定为关键信息基础设施 意见稿 提出以下五大类单位应被认定为关键信息基础设施的运营者 : ( 一 ) 政府机关和能源 金融 交通 水利 卫生医疗 教育 社保 环境保护 公用事业等行业领域的单位 ; ( 二 ) 电信网 广播电视

幻灯片 1

公开课培训计划 北京 号课程名称天数 1. 审核员资格 ( 第一 / 第二 / 第三方审核员 ) 价格 ( 人民币含税 ) 一月二月三月四月五月六月七月八月九月十月十一月十二月 IATF 第一 / 第二方审核员资格 IATF 第一 / 第二方审核员考试

PowerPoint 演示文稿

绿盟工控漏洞扫描系统产品白皮书


关于信息安全等级保护工作的实施意见

<4C322DCDF8C2E7D0C5CFA2B0B2C8ABB8C5CAF628D0D0D2B5C6AA292E BBCE6C8DDC4A3CABD5D>

MICROSmart FC6A More Power. More Performance. More Connectivity. I/O 2, ns 800KB100,000 BACnet/IP PID I/O I/O 2,060 I/O CPU MicroP

幻灯片 1

!!

中电联科技〔2015〕116号

钢城区互联网信息管理办公室 综合管理 综合类 (A) 钢城区互联网信息管理办公室 综合管理 综合类 (A) 钢城区互联网信息管理办公室 综合管理 综合类 (A)

编制说明 一 编制的目的和意义 [2011] 41 [2014]63 二 编制过程

漳州卫生职业学院

Folie 1

附件1

欧洲研究 年第 期 ¹ º ¹ º


通过动态路由协议实现链路备份


幻灯片 1


备份fy08-4曲.cdr

供热 2 版.indd

专栏 第 9 卷 第 9 期 2013 年 9 月 统作为国家关键基础设施的重要 油生产以及管线等进行自动化或 控制系统及其安全性研究 [17] 中 组成部分已成为国家空间安全和 远程控制的系统 对工业控制系统中的常用协议的 通常情况下 工业控制系统 安全性 工业控制系统涉及到的 至被提升到国家安全

党政办公室 科员 进入面试 招商局 ( 服务业发展局 ) 科员 招商局 ( 服务业发展局 ) 科员 便民服务中心 科员 招商局 ( 服务业发展局 ) 科员 3 64

报告编号 :SKD HPBG 赛可达实验室测试报告 测试项目 : 测试时间 : 17 款中文杀毒软件查杀能力横评 2016 年 1 月

PowerPoint Template

德昌县 2019 年 7 月公开考核聘用事业单位工作人员面试成绩排名公布 ( 公布时间 :2019 年 8 月 19 日至 2019 年 8 月 25 日 ) 制表单位 : 中共德昌县委组织部德昌县人力资源和社会保障局 制表时间 :2019 年 8 月 19 日 招聘单位 招聘岗位 职位编号 面试序



!!

2019 年伊春市市直机关公务员公开遴选 ( 选调 ) 面试成绩 准考证号报考部门名称报考职位名称部门代码面试成绩 伊春市纪委监委 科员 伊春市纪委监委 科员 伊春市纪委监委 科员 2019

Enter the help project title here


Microsoft Word - 《证券期货业信息系统审计规范(发布稿)》 doc

untitled

01

PowerPoint 演示文稿

( 数 据 来 源 :2011 年 剑 桥 大 学 ) 上 面 这 两 张 图 片 来 自 剑 桥 大 学 2011 年 提 供 的 一 个 分 析 报 告, 通 过 这 个 报 告 我 们 可 以 看 出, 只 要 通 过 网 络 搜 索 引 擎 (Shodan 搜 索 引 擎 ) 进 行 简 单

2.2.6 掌握信息安全等级保护各个关键环节, 理解和掌握 5 个安全等级的基本要求 ; 熟悉 IT 服务项目管理 ; 理解和掌握信息技术基础知识 3. 考试题型 3.1. 信息安全服务工程师 ( 满分 100 分,60 分及格 ) 单项选择题 简答题


绿盟远程安全评估系统产品白皮书

(Microsoft Word - \304\365\251j\261M\246\322\274\320\267\307_\245\376__9708.doc)

中 山 大 学 珠 海 校 区 基 础 教 学 实 验 中 心 ( 下 简 实 验 中 心 ) 成 立 于 2000 年, 为 独 立 建 制 的 校 级 实 验 教 学 机 构 按 照 " 高 起 点, 高 标 准, 高 效 益 " 的 定 位 来 规 划 建 设, 是 一 个 实 验 资 源 高

水权定义 法律规定的用户获得水权的方式 法律规定的几种水相关许可 水利经济 电话 传真

nb.PDF

00蔡如雅report.doc

<4D F736F F F696E74202D20D0C5CFA2B0B2C8ABBCE0BFD8>

电信行业网上营业厅

21 E-GOVERNMENT

IV

1 信息系统工程技术知识 1.1 信息系统建设 信息系统概念 功能 类型和发展 信息系统建设的复杂性 信息系统的生命周期 信息系统建设的原则 信息系统开发方法 1.2 计算机技术知识与网络知识 计算机系统功能 组成 及其相互关系 计算机系统与信息管理 数据处理 辅助设计 自动控制 科学计算 人工职能



勘查技术与工程 ( 高职本科 ) 物流工程 ( 高职本科 ) 文科 翻译 ( 高职本科 ) 建筑类 ( 高职本科, 含建筑学 城乡规划 ) 英语 ( 高职本科 ) 北京 二本 普通

《网络安全法》概览

( 一 ) 外来农民进入城市的主要方式, %,,,,,, :., 1,, 2., ;,,,,,, 3.,,,,,, ;,,, ;.,,,,,,,,,,,,,,,,,,,,,, :,??,?? ( 二 ) 浙江村 概况.,,,,,, 1,, 2,, 3

幻灯片 1


MASQUERADE # iptables -t nat -A POSTROUTING -s / o eth0 -j # sysctl net.ipv4.ip_forward=1 # iptables -P FORWARD DROP #

清华大学数字校园建设与思考

中国社会科学 年第 期,,. % 1,,,. %,. % 2,, %, ;,,,, 3,,,, 4 ( ) ( ) ( ) (),, %, 5,,,,,,,,, 1 :,, ://.. / / - / /., 2 :,, 3 :, 4,,, 5 ( ),,, ( ),, ( ), ( ), ( );


目录 第 1 章 网络安全基础知识 网络安全概述 网络安全问题产生原因 人为的失误 有目的的驱使 计算机系统的脆弱性 计算机病毒 黑客技术的普及... 7

目录 1 工业物联网信息安全背景 工业物联网基本概念 工业物联网发展形势 工业物联网安全政策 工业物联网重大信息安全事件 工业物联网信息安全威胁 工业物联网网络结构 工业物联网信息安

2015

PowerPoint 演示文稿

Content 国家关键信息基础的发展变化 国家关键信息基础设施防范 华为参与关键基础设施案例 1

渗透测试攻击技术之 SQL 注入攻击 亿诚测试 培训教材 Jerry 出品 邮箱

让劳模插上腾飞的翅膀 为社会培养高技能人才

从结果上看, 华北, 华东, 东北, 西北, 西南, 华中, 华南的一百余所学校都进行了响 应, 调查结果具有代表性 其中华北, 华东, 东北, 西北, 华南的反馈比较积极, 西南, 华 中反馈学校略少 问题 2: 您所在高校是否开设安全相关专业? 学生人数大致为多少? 规模 计算机专业 信息安全专

Transcription:

工业控制系统信息安全防护指南 解读 ICS 产品管理团队王晓鹏张学聪 关键词 : 工控安全工控信息安全工控安全生命周期等级保护防护指南摘要 :11 月 7 日, 中华人民共和国网络安全法 通过, 在第三十一条明确规定, 国家对公共通信和信息服务 能源 交通 水利 金融 公共服务 电子政务等重要行业和领域, 以及其他一旦遭到破坏 丧失功能或者数据泄露, 可能严重危害国家安全 国计民生 公共利益的关键信息基础设施, 在网络安全等级保护制度的基础上, 实行重点保护 工信部近期也发布了 工业控制系统信息安全防护指南, 而在此之前, 工信部曾经发布过工信部协 [2011]451 号 关于加强工业控制系统信息安全管理的通知 ( 下文简称 451 号文 ), 从通知文件到防护指南, 适用范围更加聚焦, 目标更加明确, 本文从不同角度做出解读, 并给出相关解决方案 差异性分析适用范围的差异 451 号文适用于核设施 钢铁 有色 化工 石油石化 电力 天然气 先进制造 水利枢纽 环境保护 铁路 城市轨道交通 民航 城市供水供气供热以及其他与国计民生紧密相关的领域 ; 工业控制 系统信息安全防护指南 则直接指出该指南适用于工业控制系统应用企业以及从事工业控制系统规划 设计 建设 运维 评估的企事业单位, 范围更广, 目标更加明确 落实的手段差异防护指南深化了对原有 451 号文要求的内容, 在工业控制系统 49

信息安全防护的落实手段上进行了强化 原有 451 号文旨在加强各相关机构针对工业控制系统信息安全的重要性和紧迫性的认识, 如各级政府工业和信息化主管部门要加强对工业控制系统信息安全工作的指导和督促检查 ; 有关行业主管或监管部门 国有资产监督管理部门要加强对重点领域工业控制系统信息安全管理工作的指导监督 ; 有关部门要加快推动工业控制系统信息安全防护技术研究和产品研制 ; 国有大型企业要切实加强工业控制系统信息安全管理的领导 侧重点在于加强各部门对工业控制系统信息安全防护的认识上, 并没有提出具体的责任要求 防护指南对工控系统信息安全防护落实手段进行了进一步的明确 规定了地方工业和信息化主管部门要根据工业和信息化部的统筹安排, 对本行政区域内的工业企业进行指导并制定工控安全防护实施方案 要求各相关单位建立工控安全管理机制 成立信息安全协调小组等方式, 明确工控安全管理责任人, 落实工控安全责任制, 部署工控安全防护措施 可以看出, 从原 451 号文到防护指南的推进, 工控系统安全防护落实的手段进一步得到了加强 从要加强 要加快 切实加强到建立 成立 明确 部署, 整体防护落实手段有了一个质的飞跃 技术方向的差异目前防护指南深化了对原有 451 号文要求的内容, 强调了可落地的防护技术手段, 已经可以具体到工业防火墙和网闸等具体的措施上 防护指南在原有 451 号文有关连接管理要求基础上进行了细化, 涉及企业信息网络 ( 生产管理层 信息管理层 ) 和企业生产网络 ( 过程监督层 过程控制层 ) 的数据交互明确了防护措施 除了指出禁止没有防护的工业控制网络与互联网连接, 还提供了具体的边界安全防护手段, 如规定将工业控制系统的开发 测试和生产环境进行分离, 通过工业控制网络边界防护设备对工业控制网络与企业网或互联网之间的边界进行安全防护, 通过工业防火墙 网闸等防护设备对工业控制网络安全区域之间进行逻辑隔离安全防护 涉及企业信息网络向企业生产网络的远程访问安全, 防护指南参考了电力等先进发展行业中已经采用并得到检验的技术手段, 如严格禁止工业控制系统面向互联网开通 HTTP FTP Telnet 等高风险通用网络服务 ; 确需远程访问的, 采用数据单向访问控制等策略进行安全加固, 对访问时限进行控制, 并采用加标锁定策略 涉及企业过程监督层 过程控制层的安全配置管理方面, 防护指南在原有 451 号文有关配置管理要求基础上进行了细化, 加入了补丁管理和身份认证相关要求 如密切关注重大工控安全漏洞及其补丁发布, 及时采取补丁升级措施 在补丁安装前, 需对补丁进行严格的安全评估和测试验证 ; 在工业主机登录 应用服务资源访问 工业云平台访问等过程中使用身份认证管理 对于关键设备 系统和平台的访问采用多因素认证 ; 合理分类设置账户权限, 以最小特权原则分配账户权限 防护指南对原有 451 号文有关应急管理要求进行了加深, 引入了安全监测机制和应急预案演练手段 规定了需要在工业控制网络部署网络安全监测设备, 报告并处理网络攻击或异常行为 ; 在重要工 50

业控制设备前端部署具备工业协议深度包检测功能的防护设备, 限制违法操作 ; 定期对工业控制系统的应急响应预案进行演练 另外, 防护指南还特别指出需要保留工业控制系统的相关访问日志, 并对操作过程进行安全审计 管理方面的差异安全软件选择与管理 引入工控安全软件验证测试的环节, 防病毒软件和白名单软件需要在离线环节中进行测试和验证 防病毒和白名单软件是近几年工控系统比较流行的安全软件, 指南 中强调了在这些软件上线前需要做好充分的测试, 防止因为这些软件导致工控系统的故障 引入防病毒和恶意软件入侵管理机制, 对工业控制系统及临时接入的设备采取病毒查杀等安全预防措施 对于任何接入已有工控系统或新上线的工控系统都需要进行上线前的安全检查 配置和补丁管理 引入重大配置变更的管理, 在进行重大配置变更前进行影响分析和严格的安全测试 在配置管理的基础上引入补丁管理, 相关企事业单位需要及时进行补丁升级, 并且在安装前需要进行安全评估和验证 现阶段很多安全厂商已经具有了扫描工控系统漏洞的能力, 但是在扫描出相关的漏洞后如何进行漏洞的修复一直是一个问题, 指南 中着重强调了在进行配置变更 ( 包含业务配置变更和安全基线配置变更 ) 和漏洞修复前都需要在试验环境中进行验证和测试 身份认证 引入身份认证的要求, 并且提出对于关键资产的访问需要采用多因素认证 多因素认证也是 指南 中新增的针对工控系统的要求, 相关的关键资产应该采用口令加 RFID 等多种认证方式进行认证 引入最小特权原则 ; 引入强口令的要求, 并要求对一些工控软件定期更换口令 工控系统大部分还是使用厂家配置的默认口令, 或使用弱口令, 通过设置强口令, 并定期更换, 可以增加攻击者暴力破解口令的难度 新提出了加强对身份认证证书信息保护力度, 禁止在不同系统和网络环境下共享的要求, 防止身份认证信息泄露, 从而导致身份认证失效 安全监测和应急预案演练 提出在工控网络部署网络安全监测设备, 及时发现威胁 相关的建议在一些行业规范中也可以找到对应的条例, 现阶段工控系统的安全状况还是处于一个朦胧的阶段, 管理员并不清楚自己负责的工控系统中是否已经具有相关的威胁, 所以在工控系统中部署网络入侵检测装置可以很好的帮助管理员了解该系统现有的安全状况和水平 提出在重要资产前部署具备工业协议深度包检测功能的防护设备即工控防火墙类设备, 限制违法操作 ; 在 451 号文的基础上提出工控安全事件需逐级报送直至属地省级工业和信息化主管部门, 并提出注意保护现场便于取证 该建 51

议在 451 号文的基础上提出了保护现场和取证的要求, 工控安全不仅要做到 防得住, 还要尽量做到 查得到 资产安全 引入资产安全明确资产的责任人, 建立台账和资产的处置机制等, 这些是目前工控系统普遍比较欠缺的, 在防护指南中提出并做了相关要求 提出对关键主机, 网络, 控制组件进行冗余备份数据安全 提出对动态和静态数据的保护 ; 提出对测试数据进行保护, 一是方便后期的维护, 二是测试环境大都按照真实环境进行模拟, 攻击者获取测试环境的数据后可以参考这些数据对真实系统发动有针对性的攻击 ; 供应链管理在 451 号文供应商选择和在合同中明确安全责任和义务的基础上增加了保密条例, 防范敏感信息外泄, 做好数据防泄漏工作, 很多工控系统涉及国计民生, 相关的生产流程, 生产工艺都属于秘密信息, 因此在 451 号文的基础上 指南 提出了防泄密的要求 落实责任提出通过建立工控安全管理机制 成立信息安全协调小组等方式, 明确工控安全管理责任人, 落实工控安全责任制, 部署工控安全防护措施 很多企事业单位工控系统的使用者和管理者是两批人, 可能负责信息安全的又是另一拨人, 因此存在责任主体不明确的问 题, 落实此条建议可以避免生产部门和信息部门之间工控系统安全责任落实不明确, 没有责任人的问题 解决方案根据防护指南对工控安全的防护要求, 可以从两个方面来看工业控制系统全生命周期工业控制系统全生命周期的角度去考虑贯穿于系统生命周期各个阶段的防护措施 在设计阶段, 将信息安全因素考虑其中, 给出成型的系统建设信息安全解决方案 ; 在设备选型阶段, 选择成熟的融合信息安全的工业控制系统 (DCS PLC RTU IED 等 ) 和经过严格测试和认证的全线工控安全产品 ; 在测试阶段, 通过漏洞检测与挖掘技术对已成型的系统进行严格的安全测试, 通过渗透测试 漏洞扫描 漏洞挖掘等方式发现系统存在的安全隐患并进行加固和修复, 同时, 需要分离工业控制系统的开发 测试和生产环境, 确保风险的隔离 在运行阶段, 通过非法入侵检测与异常行为安全审计等手段实现安全管理 ; 在系统检修阶段, 继续通过漏洞扫描 漏洞挖掘等手段对系统进行二次安全测试 ; 在废弃阶段, 对系统残余风险进行确认, 确保系统正常报废无风险遗留 52

工控网络架构部署 行严格的访问控制 工控终端管控系统还可 兼具防病毒及应用程序白名单功能, 只允许经过工业企业自身授权和安全评估的软件运行 五 在工业控制网络区域部署网络安全监测设备, 如工控入侵检测系统 工控安全审计系统, 及时发现 报告并处理网络攻击或异常行为 安全监测设备应能识别多种工控协议, 适应攻防的最新发展, 准确监测网络异常流量, 自动应对各层面安全隐患, 通 工业控制网络综合防护拓扑图一 在企业工业控制网络区域中部署工业防火墙, 通过工业防火墙对安全区域之间进行逻辑隔离安全防护, 包括对重要工业控制设备的安全防护 工业防火墙应能提供针对工业协议的数据级深度过滤, 实现对 Modbus OPC 等主流工业协议和规约的细粒度检查和过滤, 帮助用户阻断来自网络的病毒传播 黑客攻击等行为, 限制违法操作, 避免其对控制网络的影响和对生产流程的破坏 二 在企业工业控制网络区域与企业网或互联网区域之间部署工业防火墙或网闸设备, 解决控制网络如何安全接入信息网络的问题, 解决控制网络内部不同安全区域之间安全防护的问题 三 对于确需远程维护的工作站, 可通过工业防火墙自带的 VPN 等安全接入方式进行连接 四 在确需使用 USB 光驱 无线等接口的情况下, 通过工控终端管控系统对外设进 过对相关工控协议进行解析, 发现潜在的异常行为, 并在第一时间进行告警 六 工业控制系统应用企业上级监管机构可通过扫描器等合规性检查工具对相关单位的工业网络资产进行安全评估, 包括对资产的漏洞修复情况和配置合规情况的审计 同时, 工业控制系统应用企业也可通过合规性检查工具完成对本单位工业网络资产合规性的自查工作 合规性检查工具应实现针对 DCS PLC RTU 等工业控制设备的漏洞扫描, 以及针对传统上位机系统软件 组态软件的漏洞扫描, 其应该具备发现漏洞 评估漏洞 展示漏洞 跟踪漏洞等完备的漏洞管理能力 53