工业控制系统信息安全防护需求

工业控制系统信息安全防护需求
工业控制系统信息安全防护需求

工业控制系统信息安全防护需求

一、工业控制系统信息安全防护建设目标

1.1 提高工业网络抗攻击能力

通过工业网络的安全体系的建设,使工业网络可以有效防护内部、外部、恶意代码、ATP等攻击,安全风险降低到可控范围内,减少安全事件的发生,保护生产网络能够高效、稳定运行,减少因为系统停机带来的生产损失。

1.2 提高工业网络的管理力度

通过工业网络安全体系的建设,可以对工业网络的网络流量、网络连接、工控协议识别和解析、工程师站组态变更、操作指令变更、PLC下装等进行审计和记录,网络管理人员可以直观了解网络运行状态及存在的安全隐患。

1.3 保护重要信息财产安全

通过工业网络安全体系的建设,可以对工业网络内重要信息的流转进行管理,禁止未授权的存储介质的接入和使用,保护重要信息、文件、图纸不会被随意的拷贝和流转,降低工业网络的泄密风险。

二、工业控制系统信息安全防护建设需求

依据工业环网的实际情况,对安全防护体系架构进行如下规范:

●规范边界:内、外联网边界,办公网与生产数据服务器区域网边界;

●规范服务区域:生产管理区域,生产过程区域,生产控制区域;

通过上述规范,具体需求如下防护设备:

●区域边界防护:通过明确服务区域,针对服务区域内的设备(关键控制

器、主机等)进行内部加固,将区域内部的网络问题直接汇聚在本区域

内,通过建立区域白名单策略,规范区域内的网络规则。有效保护安全

区域内网络信息安全,以避免信息泄漏及病毒“串染”,有效保护各安

全区域间网络信息安全。

设备要求符合工业和信息化部《工业控制系统信息安全防护指南》中第三大项“边界安全防护”第二小项要求“通过工业控制网络边界防护设备对工业控制网络与企业网或互联网之间的边界进行安全防护,禁止没有防护的

工业控制网络与互联网连接”,需要在生产控制网络和陆地内网边界增加部署工业安全网关,防范工业攻击对生产控制网络的安全威胁。

●生产服务器主机安全加固:由于办公网与生产网互联互通,任何终端实

际上对生产网都可能成为威胁点。在生产信息化网络中,除了对边界防护之外还需要解决终端的安全威胁,主机由于操作系统漏洞、应用软件漏洞而引起的攻击、阻止未授权程序在这些主机上的操作运行,控制非管理人员对这些主机的访问等,防止类似“Wannacry”攻击事件再次发生,也是对生产控制网络的又一层保护屏障。对办公网终端主机安装病毒防护软件(可由客户自主选择)。

设备要求符合工业和信息化部《工业控制系统信息安全防护指南》中第一大项“安全软件选择与管理”中的第二小项要求“建立防病毒和恶意软件入侵管理机制,对工业控制系统及临时接入的设备采取病毒查杀等安全预防措施”,以及《GB/T 30976.1-2014工业控制系统信息安全》第一部分评估规范中“第6.4.2 SR 3.2:恶意代码的防护”,明确提出建立生产网络的防病毒和恶意软件入侵管理机制。

●网络威胁监测:对生产信息化网络中的攻击行为、数据流量、重要操作

等进行监测审计,实现网络威胁的态势感知,也用于事后回溯和网络分析。

设备要求符合工业和信息化部《工业控制系统信息安全防护指南》中第七大项“安全监测和应急预案演练”中第一小项要求“在生产控制网络部署网络安全监测设备,及时发现、报告并处理网络攻击或异常行为”。在工业生产网络核心交换机上旁路镜像部署基于工业协议的工控安全监测设备,对工控网络中的攻击行为、数据流量、重要操作等进行监测审计,用于事后回溯和网络分析。

●安全产品统一管理:对生产信息化网络中的相关安全产品进行统一的管

理及运维,信息安全管理人员可以通过统一安全管理平台对整个工业控制网内信息安全情况进行统一实时的监控,在第一时间内发现网络安全问题。

三、所需设备的拓扑图

工业控制系统信息安全自查表

附件 工业控制系统信息安全自查表 填表说明 一、组成结构 本表包含三个分表: (1)工业控制系统信息安全检查情况汇总表 (2)工业控制系统运营单位基本情况表 (3)工业控制系统信息安全自查表 二、填写对象 各分表填写责任人如下: (1)工业控制系统信息安全检查情况汇总表:由各地经济和信息化主管部门指定专人负责汇总填写。 (2)工业控制系统运营单位基本情况表:由各工业控制系统运营单位指定专人负责填写。 (3)工业控制系统信息安全自查表:由工业控制系统运营单位的各工业控制系统负责人填写。

表1 工业控制系统信息安全检查情况汇总表

1 重要工业控制系统是指与国家安全、国家经济安全、国计民生紧密相关的,如钢铁、有色、化工、装备制造、电子信息、核设施、石油石化、电力、天然气、水利枢纽、环境保护、铁路、城市轨道交通、民航、城市供水供气供热等工业生产领域中的工业控制系统。 2 工业主机是指工业生产控制各业务环节涉及组态、操作、监控、数据采集与存储等功能的主机设备载体,包括工程师站、操作员站、历史站等。

表2 工业控制系统运营单位基本情况表

注1:工控系统基本情况可另附表说明。 注2:此处工业控制系统的划分原则为1)具体的完整的工业控制系统:以企业工业自动化生产过程为基础,属于企业的一个自动化生产全过程或一个工业自动化生产装置;或者是2)工业控制系统中相对独立的一部分:以企业工业自动化生产过程的局部环节为基础,属于企业的一个自动化生产全过程或一个工业自动化生产装置的工业控制系统中的相对独立的且物理边界清晰的某个安全区域或通信网络。 1 按照《国民经济行业分类》(GB/T4745-2011)规定填写。 2 按照《事业单位登记管理暂行条例》登记的,为社会公益目的、由国家机关举办或者其他组织组织利用国有资产举办的,从事教育、科技、文化、卫生等活动的社会服务组织。 3 按照《中华人民共和国企业法人登记管理条例》登记注册的三类经济组织:(1)全部资产归国家所有的(非公司制)国有企业;(2)全部资产归国家所有的国有独资有限责任公司;(3)由国有资本占控制地位的有限责任公司和股份有限公司,此处称国有控股公司。 4 包括港、澳、台资本和其他地区外资资本投资设立的独资或控股的独资公司、有限责任公司和股份有限公司。

工业控制系统信息安全管理制度(修订版)

工业控制系统信息安全管理制度 1 适用范围 为了规范公司工业控制系统的使用和操作,防止发生人为或意外损坏系统事故以及误操作引起的设备停运,保证工控系统的稳定运行,特制定本制度。 本制度适用于DCS及DEH系统以及辅控网DCS。 2 计算机使用管理 2.1 工程师站严格按照权限进行操作,无关人员不准使用。 2.2 工程师站、操作员站等人机接口系统应分级授权使用。严禁非授权人员使用工程师站的系统组态功能,工程师站用户的权限可以实施逻辑修改和系统管理工作;操作员站用户权限,查看运行状态画面,实施监控。 2.3 每三个月更改一次口令,同时检查每一级用户口令的权限设置应正确。口令字长应大于6个字符并由字母数字混合组成。修改后的口令应填写《DCS系统机器密码记录》,妥善保管。 2.4 计算机在使用过程中发生异常情况,立即停止当前操作,通知集控室负责人和相关维修人员。如服务器发生故障,按各《信息系统故障应急预案》操作,维修人员记录《软件故障处理和修改记录》。 2.5 使用工程师站计算机后,需详细填写《工程师站出入及机器使用记录》后方可离开。 3 软件保护 3.1 严禁在计算机控制系统中使用其他无关软件。除非软件升级或补丁的需要,严禁在计算机控制系统中使用U盘、光盘等。 3.2 禁止向DCS网络中连接系统外接计算机、手机。

3.3 在连接到DCS中的计算机上进行操作时,使用的可读写存储介质必须是固定的一个设备,并且在每次使用前对其进行格式化处理,然后才可以接入以上计算机。 4 软件的修改、保存及维护 4.1 更新、升级计算机系统软件、应用软件或下载数据,其存储介质须是本计算机控制系统专用存储介质,不允许与其他计算机系统交换使用。 4.2进行计算机软件、系统组态、设定值等修改工作,必须严格执行相关审批手续后方可工作,同时填写《组态及参数修改记录》,并及时做好修改后的数据备份工作。 5 软件和数据库备份 5.1 计算机控制系统的软件和数据库、历史数据应定期进行备份,完全备份间隔三个月一次,系统备份必须使用专用的U盘备份,并且由系统管理员进行相关操作。 5.2 对系统软件(包括操作系统和应用软件)的任何修改,包括版本升级和安装补丁,都应及时进行备份。 5.3备份结束后,在备份件上正确标明备份内容、对象,并做好记录,填写《DCS系统备份记录》。 5.4 DCS中各系统的备份必须由系统管理员定期手动进行,具体要求同上。 有限公司 2017年1月 1日

水污染控制工程大纲

《水污染控制工程》教学大纲............返回 1、课程性质、目的与任务 《水污染控制工程》是环境工程和给水排水工程专业的重要主干课程之一。主要分为“排水沟道系统”和“污水的物理及生物处理”两大部分。“排水沟道系统” 详细介绍污水沟道系统﹑雨水沟道系统和合流制沟道系统规划设计的基本理论﹑基本知识和基本方法。包括排水体制﹑系统特点﹑管材及断面特性﹑沟道附属构筑物﹑设计要求及控制参数﹑防洪设施和沟道施工养护等。“污水的物理及生物处理” 介绍污水处理中最常用的物理的生物处理方法,将污水水质指标、污水处理理论、原理和工艺技术设计计算紧密结合,并对常见的处理工艺进行系统介绍,使学生对不同水质的水处理理论的方法有全面、系统的认识。 本课程的任务是: 1) 基本掌握排水沟道系统的功能、结构和规划设计原理; 2) 掌握排水沟道系统的水量计算和水力计算的理论和方法; 3) 系统完整地学习和掌握污水处理的基本概念、工程设计和运行管理的基础理论和方法; 4) 初步掌握污水物理及生物处理的设计、计算及运行管理方面的基本技能; 5) 培养学生对污水处理工程基础理论的理解、掌握和分析运用能力,初步具备进行污水处理的科学研究能力。 6) 辅以完整的课程设计,能够独立进行城市和工业企业排水沟道工程的规划设计,进行城市污水和工业废水处理厂的工艺优选和技术设计,编制工程设计文件; 2、课程基本要求 通过本课程的学习,学生应掌握排水沟道系统的功能、结构和规划设计原理;掌握排水沟道系统的水量计算和水力计算的理论和方法;辅以课程设计,能够独立进行城市和工业企业排水沟道工程的规划设计。应基本掌握污水处理物理和生物处理的理论和设计原理,能合理正确地选择确定污水处理工艺并进行工程设计;辅以课程设计,能够独立进行城市污水和工业废水处理厂的工艺优选和技术设计,初步具备编制工程设计文件和进行科学研究的能力。 3、课程教学主要内容 [ 第一篇排水沟道系统] 绪论 1) 水污染控制工程的范围 2) 排水沟道系统的基本概念和基本任务 第一章排水沟道系统 3) 污水的分类和性质 4) 排水系统的体制和选择 5) 排水系统的主要组成部分 6) 排水系统的规划设计及布置形式 7) 沟道及沟道系统上的附属构筑物

工业控制系统安全现状与风险分析--省略-CS工业控制系统安全(精)

c o m p u t e r s e c u r i t y 工控安全专题 导语 :本文将从 IT 领域熟悉的信息安全管理体系的基本理论和潜在威胁的角度,借鉴国际上有关工业控制系统安全保护要求及标准,分析当前我国工业控制系统存在的风险,并提出一套基于 I C S 系统的威胁发现与识别模型。 工业控制系统安全现状与风险分析——ICS 工业控制系统安全风险分析之一 张帅 2011年 11月 12日,待测伊朗弹道导弹收到控制指令后突然爆炸。事故经媒体披露,迅速引发各国政府与安全机构的广泛关注,对真凶的质疑直指曾攻击布什尔核电站工业控制系统的 Stuxnet 蠕虫病毒。截至目前,事故真相与细节并未公布,但工业控制系统长期存在的风险隐患却已是影响国家关键基础设施稳定运行重要因素,甚至威胁到国家安全战略实施。为此工信部于 2011年 10月份发布文件,要求加强国家主要工业领域基础设施控制系统与 SCADA 系统的安全保护工作。 1 工业控制系统介绍 工业控制系统(Industrial Control Systems, ICS ,是由各种自动化控制组件以及对实时数据进行采集、监测的过程控制组件,共同构成的确保工业基础设施自动化运行、过程控制与监控的业务流程管控系统。其核心组件包括数据采集与监控系统(SCADA 、分布式控制系统(DCS 、可编程逻辑控制器(PLC 、远程终端(RTU 、智能电子设备 (IED ,以及确保各组件通信的接口技术。 目前工业控制系统广泛地应用于我国电力、水利、污水处理、石油天然气、化工、交通运输、制药以及大型制造行业,其中超过 80%的涉及国计民生的关键基础设施依靠工业控制系统来实现自动化作业,工业控制系统已是国家安全战略的重要组成部分。

工业污水处理自动控制系统的设计与应用(精)

《工业控制计算机》 2010年 23卷第 1期 工业污水处理自动控制系统的设计与应用 1控制系统的过程及要求 某化工企业污水处理系统主要由预处理系统、生化处理系统和后处理系统三部分组成。污水处理工艺的控制系统示意图如图 1所示。缓冲池 W201~W204 中的工业废水进行一级沉淀后通过 P8泵打到中和池 W205~W207中进行酸碱中和 , 通过加碱调节工业废水的 pH 值 , 使用 pH 变送器监控 pH 值。经过初步处理的污水进一步加药絮凝 , 提升排入曝气池 W209和 W210, 通过 V1~V3风机的开度控制氧气量 , 达到厌氧 -好氧生物分解处理。经过曝气环节的水进入 二级沉淀池 W212和 W213进行固液分离 , 分离后的水进入后处理池 , 加药处理 后将清水外排 ; 而分离后的污泥进入污泥池 W217~W219, 经加药、絮凝、压滤后外运处理。与此同时监控流量变化、液位高低、耗氧量以及压力变化等。 PLC 控制系统要求自动控制污水处理的各个环节 , 且每个环节均可以实现单 独控制 , 便于调节和维修。同时要求控制系统可以监控各个部件的工作状态 , 显 示故障报警信息。 图 1污水处理系统示意图 2自动控制系统的设计 2.1系统概述 本控制系统以 PC 为上位机 , 使用 WinCC Flexible 人机界面管理软件 , 实现控制系统的在线监控 , 完成污水处理的全过程 , 比如控制工艺流程、监控曲线显 示、参数调整、历史数据保存与查询、报警信息管理及报表打印等功能。以PLC 和控制现场设备包括变频器、控制器、检测仪表、执行机构等为下位机 , 通过工业以太网连接到企业网上 , 主从站之间采用 PROFIBUS-DP 现场总线通讯 , 实现上位机 WinCC Flexible 和下位机 PLC 之间的数据传输。 2.2硬件系统设计

解读工业控制系统信息安全防护指南

《工业控制系统信息安全防护指南》解读发布时间: 2016-11-08来源: 信息化和软件服务业司工业控制系统信息安全(以下简称“工控安全”)是国家网络和信息安全的重要组成部分,是推动中国制造 2025、制造业与互联网融合发展的基础保障。 2016年10月,工业和信息化部印发《工业控制系统信息安全防护指南》(以下简称《指南》),指导工业企业开展工控安全防护工作。 一、背景情况工控安全事关经济发展、社会稳定和国家安全。 近年来,随着信息化和工业化融合的不断深入,工业控制系统从单机走向互联,从封闭走向开放,从自动化走向智能化。 在生产力显著提高的同时,工业控制系统面临着日益严峻的信息安全威胁。 为贯彻落实《国务院关于深化制造业与互联网融合发展的指导意见》(国发〔2016〕28号)文件精神,应对新时期工控安全形势,提升工业企业工控安全防护水平,编制本《指南》。 二、总体考虑《指南》坚持“安全是发展的前提,发展是安全的保障”,以当前我国工业控制系统面临的安全问题为出发点,注重防护要求的可执行性,从管理、技术两方面明确工业企业工控安全防护要求。 编制思路如下: (一)落实《国家网络安全法》要求《指南》所列11项要求充分体现了《国家网络安全法》中网络安全支持与促进、网络运行安全、网络信息安全、监测预警与应急处置等法规在工控安全领域的要求,是《国家网络安全法》在工业领域的具体应用。

(二)突出工业企业主体责任《指南》根据我国工控安全管理工作实践经验,面向工业企业提出工控安全防护要求,确立企业作为工控安全责任主体,要求企业明确工控安全管理责任人,落实工控安全责任制。 (三)考虑我国工控安全现状《指南》编制以近五年我部工控安全检查工作掌握的有关情况为基础,充分考虑当前工控安全防护意识不到位、管理责任不明晰、访问控制策略不完善等问题,明确了《指南》的各项要求。 (四)借鉴发达国家工控安全防护经验《指南》参考了美国、欧盟、日本等发达国家工控安全相关政策、标准和最佳实践做法,对安全软件选择与管理、配置与补丁管理、边界安全防护等措施进行了论证,提高了《指南》的科学性、合理性和可操作性。 (五)强调工业控制系统全生命周期安全防护《指南》涵盖工业控制系统设计、选型、建设、测试、运行、检修、废弃各阶段防护工作要求,从安全软件选型、访问控制策略构建、数据安全保护、资产配置管理等方面提出了具体实施细则。 三、内容详解《指南》坚持企业的主体责任及政府的监管、服务职责,聚焦系统防护、安全管理等安全保障重点,提出了11项防护要求,具体解读如下: (一)安全软件选择与管理 1.在工业主机上采用经过离线环境中充分验证测试的防病毒软件或应用程序白名单软件,只允许经过工业企业自身授权和安全评估的软件运行。 解读: 工业控制系统对系统可用性、实时性要求较高,工业主机如MES服务器、OPC服务器、数据库服务器、工程师站、操作员站等应用的安全软件应事先在离线环境中进行测试与验证,其中,离线环境指的是与生产环境物理隔离的环境。 验证和测试内容包括安全软件的功能性、兼容性及安全性等。

工业控制系统信息安全

工业控制系统信息 安全

工业控制系统信息安全 一、工业控制系统安全分析 工业控制系统(Industrial Control Systems, ICS),是由各种自动化控制组件和实时数据采集、监测的过程控制组件共同构成。其组件包括数据采集与监控系统(SCADA)、分布式控制系统(DCS)、可编程逻辑控制器(PLC)、远程终端(RTU)、智能电子设备(IED),以及确保各组件通信的接口技术。 典型的ICS 控制过程一般由控制回路、HMI、远程诊断与维护工具三部分组件共同完成,控制回路用以控制逻辑运算,HMI 执行信息交互,远程诊断与维护工具确保ICS能够稳定持续运行。 1.1 工业控制系统潜在的风险 1. 操作系统的安全漏洞问题 由于考虑到工控软件与操作系统补丁兼容性的问题,系统开车后一般不会对Windows平台打补丁,导致系统带着风险运行。 2. 杀毒软件安装及升级更新问题 用于生产控制系统的Windows操作系统基于工控软件与杀毒软件的兼容性的考虑,一般不安装杀毒软件,给病毒与恶意代码传染与扩散留下了空间。 3. 使用U盘、光盘导致的病毒传播问题。

由于在工控系统中的管理终端一般没有技术措施对U盘和光盘使用进行有效的管理,导致外设的无序使用而引发的安全事件时有发生。 4. 设备维修时笔记本电脑的随便接入问题 工业控制系统的管理维护,没有到达一定安全基线的笔记本电脑接入工业控制系统,会对工业控制系统的安全造成很大的威胁。 5. 存在工业控制系统被有意或无意控制的风险问题 如果对工业控制系统的操作行为没有监控和响应措施,工业控制系统中的异常行为或人为行为会给工业控制系统带来很大的风险。 6. 工业控制系统控制终端、服务器、网络设备故障没有及时发现而响应延迟的问题 对工业控制系统中IT基础设施的运行状态进行监控,是工业工控系统稳定运行的基础。 1.2 “两化融合”给工控系统带来的风险 工业控制系统最早和企业管理系统是隔离的,但近年来为了实现实时的数据采集与生产控制,满足“两化融合”的需求和管理的方便,经过逻辑隔离的方式,使工业控制系统和企业管理系统能够直接进行通信,而企业管理系统一般直接连接Internet,在这种情况下,工业控制系统接入的范围不但扩展到了企业网,而且面临着来自Internet的威胁。

污水处理控制系统设计开题报告

毕业设计开题报告 设计题目: 污水处理控制系统设计 院系名称: 机电工程学院 专业班级: 学生姓名: 导师姓名: 开题时间: 2015 年 3 月 20 日 1课题研究目的和意义

目前,环境问题成为了制约世界各国可持续发展的重要因素之一。水环境的污染问题,不仅严重影响着人们的健康,还加速了水资源的短缺。 城市生活污水处理效率低。城市生活污水处理在发达国家已经成为了一个比较稳定的市场。而在中国则迫切需要加快污水处理的发展进程。据有关资料显示,美国平均每1万人就拥有1座污水处理厂,英国与德国则每7000~8000人就拥有1座污水处理厂,而中国平均每150万人才拥有1座污水处理厂。 因此,不断加大我国污水处理的效率和力度,对改善环境质量和人民生存环境,促进社会的可持续发展具有重要的意义。 本次毕业设计主要目的是建立完整的SBR污水处理的控制系统,简化控制系统结构,确保维护方便。SBR废水处理技术是一种高效废水回用的处理技术,采用优势菌技术对校园生活污水进行处理,经过处理后的中水可以用来浇灌绿地、花木、冲洗厕所及车辆等,从而达到节约水资源的目的。废水处理过程中环境温度对菌群代谢产生的作用直接影响废水处理效果,因此采用地埋式砖混结构处理池降低温度对处理效果的影响。同时,SBR废水处理技术工艺参数变化大,硬件设计选型与设备调试比较复杂。 2文献综述 2.1污水处理控制系统研究概况及发展趋势综述 污水处理方法大致分为三类:物理法、化学法和生物处理法。物理法是利用物理作用分离污水中呈悬浮固体状态污染物质的方法。主要方法有:格栅截留法、沉淀法、气浮法和过滤法等。化学处理法是应用化学反应的作用分离回收污染物中的各种污染物质的方法,主要用于处理工业废水,主要方法有中和、混凝、电解、氧化还原、汽提、萃取、吸附和离子交换等。生物处理法是利用微生物的代谢作用使污水中呈溶解、胶体状态的有机污染物转化为稳定的无害物质的方法。主要方法有好氧法和厌氧法两大类,好氧法广泛应用于处理城市污水及有机工业污水,厌氧法则多用于处理高浓度有机污水和污水处理过程中产生的污泥。 国外的一些发达国家,如美国、日本、西欧等国,由于这些国家经济发达,并较早的实现了工业现代化。这些国家经济发展较早而且较快,环境问题特别是水资源污染的严重性也较早的体现出来,同时也得到了这些国家政府的重视,投入了大量的人力、物力进行水处理的研究。这些国家在研究水处理新理论和工艺的同时,也重视污水处理自控系统的研究。这些国家先后投资研究高效型、智能型、集约型污水处理设备和自动化控制仪表。国外的污水处理厂很早就实现了污水处理厂的网络控制,如DCS/FCS系统,同时国外较早的将SCADA技术引入到了,

工业控制系统安全防护技术

工业控制系统信息安全防护技术

目 录 0102 03工控事件攻击技术概述工控系统安全技术工控系统防护体系思考04 结束语 信息化和软件服务业司

HAVEX病毒 ?2014年,安全研究人员发现了一种类似震网病毒的恶意软件,并将其命名为:Havex,这种恶意软件已被用在很多针对国家基础设施的网络攻击中。 ?就像著名的Stuxnet蠕虫病毒,Havex也是被编写来感染SCADA和工控系统中使用的工业控制软件,这种恶意软件在有效传播之后完全有能力实现禁用水电大坝、使核电站过载、甚至有能力关闭一个地区和国家的电网。

篡改供应商网站,在下载软件升级包中包含恶意间谍软件 被攻击用户下被载篡改的升级包 恶意间谍代码自动安装到OPC客户端 OPC服务器回应数据信息黑客采集获取的数据 恶意间谍代码通过OPC协议发出非法数据采集指令 1 24将信息加密并传输到C&C (命令与控制)网站 3 5 7 6 通过社会工程向工程人员发送包含恶意间谍代码的钓鱼邮件 1 供应商官方网站 工控网络 OPC客户端OPC客户端 OPC服务器 OPC服务器 生产线 PLC PLC HAVEX病毒攻击路径概述

Havex 传播途径 在被入侵厂商的主站上,向用户提供包含恶意代码的升级软件包 利用系统漏洞,直接将恶意代码植入包含恶意代码的钓鱼邮件 l有三个厂商的主站被这种方式被攻入,在网站上提供的软件安装包中包含了Havex。这三家公司都是开发面向工业的设备和软件,这些公司的总部分别位于德国、瑞士和比利时。 l其中两个供应商为ICS系统提供远程管理软件,第三个供应商为开发高精密工业摄像机及相关软件。

污水处理厂自控系统设计方案

天水工业园区 污水处理厂自控系统 技 术 方 案 北京华联电子科技发展有限公司 2014年9月29

天水工业园区污水厂自控系统方案及相关技术说明 一、系统概述: 天水工业园区污水处理厂的自控系统由PLC站与监控操作站控制管理系统组成的自控系统和仪表检测系统两大部分组成。前者遵循“集中管理、分散控制、资源共享”的原则;后者遵循“工艺必需、先进实用、维护简便”的原则。 为了满足武威工业园区污水处理厂工程实现上述要求,必须保证控制系统的先进性和可靠性,才能保证本厂设备的安全、正常、可靠运行。 本方案本着质量可靠、技术先进、性价比高的原则,结合我公司在实施其它类似项目中的设计、实施和组织的成功经验,充分考虑技术进步和系统的扩展,采用分层分布式控制技术,发挥智能控制单元的优势,降低并分散系统的故障率,保证系统较高的可靠性、经济性和扩展性,从而实现对各现场控制设备的操作、控制、监视和数据通讯。 1.1 系统基本要求 工控通讯网络为光纤冗余环型工业以太网,通讯波特率≥100Mbps,系统自适应恢复时间<300ms,通讯距离(无中继器)≥1Km,网络介质要求使用可直埋的光缆, 在出现故障时, 可在线增加或删除任意一个节点, 都不会影响到其他设备的运行和通讯。本系统采用先进的监控操作站控制系统,即系统采用全开放式、关系型、面向对象系统结构,支持不同计算厂家的硬件在同一网络中运行,并支持实时多任务,多用户的操作系统。 主要用于污水厂的生产控制、运行操作、监视管理。控制系统不仅有可靠的硬件设备,还应有功能强大,运行可靠,界面友好的系统软件、应用软件、编程软件和控制软件。

1.2系统可靠性的要求 控制系统在严格的工业环境下能够长期、稳定地运行。系统组件的设计符合真正的工业等级,满足国内、国际的安全标准。并且易配置、易接线、易维护、隔离性好,结构坚固,抗腐蚀,适应较宽的温度变化范围。系统具备良好的电磁兼容性,支持I/O模板在系统运行过程中进行带电热插拔。能够承受工业环境的严格要求。 1.3系统的先进性 系统的设计以实现“现场无人职守,分站少人值班”为目的。设备装置的启、停及联动运转均可由中央控制室远程操纵与调度。 1.4系统的故障诊断 控制系统有一套完整的自诊断功能,可以在运行中自动地诊断出系统的任何一个部件是否出现故障,并且在监控软件中及时、准确地反映出故障状态、故障时间、故障地点、及相关信息。在系统发生故障后,I/O的状态应返回到系统根据工艺要求预设置的状态上。 1.5系统扩展性和兼容性 为了保证武威工业园区污水处理厂扩建或改造时满足工厂的控制要求,控制系统具有较强扩展能力。 控制系统主要用于污水处理厂的生产控制、运行操作、监视管理。不仅有可靠的硬件设备,还有功能强大,运行可靠,界面友好的系统软件、应用软件、编程软件和控制软件。 监控系统的数据库结构为面向对象的,实时式,关系型数据库。操作系统和监控软件具有冗余和容错及灾难性恢复等功能。

工业控制系统信息安全防护需求

工业控制系统信息安全防护需求 一、工业控制系统信息安全防护建设目标 1.1 提高工业网络抗攻击能力 通过工业网络的安全体系的建设,使工业网络可以有效防护内部、外部、恶意代码、ATP等攻击,安全风险降低到可控范围内,减少安全事件的发生,保护生产网络能够高效、稳定运行,减少因为系统停机带来的生产损失。 1.2 提高工业网络的管理力度 通过工业网络安全体系的建设,可以对工业网络的网络流量、网络连接、工控协议识别和解析、工程师站组态变更、操作指令变更、PLC下装等进行审计和记录,网络管理人员可以直观了解网络运行状态及存在的安全隐患。 1.3 保护重要信息财产安全 通过工业网络安全体系的建设,可以对工业网络内重要信息的流转进行管理,禁止未授权的存储介质的接入和使用,保护重要信息、文件、图纸不会被随意的拷贝和流转,降低工业网络的泄密风险。 二、工业控制系统信息安全防护建设需求 依据工业环网的实际情况,对安全防护体系架构进行如下规范: ●规范边界:内、外联网边界,办公网与生产数据服务器区域网边界; ●规范服务区域:生产管理区域,生产过程区域,生产控制区域; 通过上述规范,具体需求如下防护设备: ●区域边界防护:通过明确服务区域,针对服务区域内的设备(关键控制 器、主机等)进行内部加固,将区域内部的网络问题直接汇聚在本区域 内,通过建立区域白名单策略,规范区域内的网络规则。有效保护安全 区域内网络信息安全,以避免信息泄漏及病毒“串染”,有效保护各安 全区域间网络信息安全。 设备要求符合工业和信息化部《工业控制系统信息安全防护指南》中第三大项“边界安全防护”第二小项要求“通过工业控制网络边界防护设备对工业控制网络与企业网或互联网之间的边界进行安全防护,禁止没有防护的

关于加强工业控制系统信息安全管理的通知

关于加强工业控制系统信息安全管理的通知【发布时间:2011年10月27日】【来源:信息安全协调司】【字号:大中小】 工信部协[2011]451号 各省、自治区、直辖市人民政府,国务院有关部门,有关国有大型企业: 工业控制系统信息安全事关工业生产运行、国家经济安全和人民生命财产安全,为切实加强工业控制系统信息安全管理,经国务院同意,现就有关事项通知如下: 一、充分认识加强工业控制系统信息安全管理的重要性和紧迫性 数据采集与监控(SCADA)、分布式控制系统(DCS)、过程控制系统(PCS)、可编程逻辑控制器(PLC)等工业控制系统广泛运用于工业、能源、交通、水利以及市政等领域,用于控制生产设备的运行。一旦工业控制系统信息安全出现漏洞,将对工业生产运行和国家经济安全造成重大隐患。随着计算机和网络技术的发展,特别是信息化与工业化深度融合以及物联网的快速发展,工业控制系统产品越来越多地采用通用协议、通用硬件和通用软件,以各种方式与互联网等公共网络连接,病毒、木马等威胁正在向工业控制系统扩散,工业控制系统信息安全问题日益突出。2010年发生的“震网”病毒事件,充分反映出工业控制系统信息安全面临着严峻的形势。与此同时,我国工业控制系统信息安全管理工作中仍存在不少问题,主要是对工业控制系统信息安全问题重视不够,管理制度不健全,相关标准规范缺失,技术防护措施不到位,安全防护能力和应急处置能力不高等,威胁着工业生产安全和社会正常运转。对此,各地区、各部门、各单位务必高度重视,增强风险意识、责任意识和紧迫感,切实加强工业控制系统信息安全管理。 二、明确重点领域工业控制系统信息安全管理要求 加强工业控制系统信息安全管理的重点领域包括核设施、钢铁、有色、化工、石油石化、电力、天然气、先进制造、水利枢纽、环境保护、铁路、城市轨道交通、民航、城市供水供气供热以及其他与国计民生紧密相关的领域。各地区、各部门、各单位要结合实际,明确加强工业控制系统信息安全管理的重点领域和重点环节,切实落实以下要求。 (一)连接管理要求。 1. 断开工业控制系统同公共网络之间的所有不必要连接。

工业控制网络信息安全事件案例

精心整理 工业控制网络信息安全案例 一、澳大利亚马卢奇污水处理厂非法入侵事件 2000年3月,澳大利亚昆士兰新建的马卢奇污水处理厂出现故障,无线连接信号丢失, 污水泵工作异常,报警器也没有报警。本以为是新系统的磨合问题,后来发现是该厂前工程师 VitekBoden因不满工作续约被拒而蓄意报复所为。 这位前工程师通过一台手提电脑和一个无线发射器控制了150个污水泵站;前后三个多月,总计有100万公升的污水未经处理直接经雨水渠排入自然水系,导致当地环境受到严重破坏。 二、美国Davis-Besse核电站受到Slammer蠕虫攻击事件 2003年1月,美国俄亥俄州Davis-Besse核电站和其它电力设备受到SQLSlammer蠕虫病毒攻击,网络数据传输量剧增,导致该核电站计算机处理速度变缓、安全参数显示系统和过程控制 计算机连续数小时无法工作。 经调查发现,一供应商为给服务器提供应用软件,在该核电站网络防火墙后端建立了一个 无防护的T1链接,病毒就是通过这个链接进入核电站网络的。这种病毒主要利用SQLServer2000中1434端口的缓冲区溢出漏洞进行攻击,并驻留在内存中,不断散播自身,使得网络拥堵,造成SQLServer无法正常工作或宕机。实际上,微软在半年前就发布了针对SQLServer2000这个漏洞的补丁程序,但该核电站并没有及时进行更新,结果被Slammer病毒乘虚而入。 三、美国BrownsFerry核电站受到网络攻击事件 2006年8月,美国阿拉巴马州的BrownsFerry核电站3号机组受到网络攻击,反应堆再循环泵和冷凝除矿控制器工作失灵,导致3号机组被迫关闭。 原来,调节再循环泵马达速度的变频器(VFD)和用于冷凝除矿的可编程逻辑控制器(PLC)中都内嵌了微处理器。通过微处理器,VFD和PLC可以在以太局域网中接受广播式数据通讯。但是,由于当天核电站局域网中出现了信息洪流,VFD和PLC无法及时处理,致使两设备瘫痪。 四、美国Hatch核电厂自动停机事件 2008年3月,美国乔治亚州的Hatch核电厂2号机组发生自动停机事件。 当时,一位工程师正在对该厂业务网络中的一台计算机(用于采集控制网络中的诊断数据)进行软件更新,以同步业务网络与控制网络中的数据信息。当工程师重启该计算机时,同步程序重置了控制网络中的相关数据,使得控制系统以为反应堆储水库水位突然下降,自动关闭了整个机组。 五、震网病毒攻击美国Chevron、Stuxnet等四家石油公司 2012年,位于美国加州的Chevron石油公司对外承认,他们的计算机系统曾受到专用于 攻击伊朗核设施的震网病毒的袭击。不仅如此,美国BakerHughes、ConocoPhillips和Marathon 等石油公司也相继声明其计算机系统也感染了震网病毒。他们警告说一旦病毒侵害了真空阀,就会造成离岸钻探设备失火、人员伤亡和生产停顿等重大事故。 虽然美国官员指这种病毒不具有传播用途,只对伊朗核设施有效,但事实证明,震网病毒 已确确实实扩散开来。 六、Duqu病毒(Stuxnet变种)出现 2011年安全专家检测到Stuxnet病毒的一个新型变种—Duqu木马病毒,这种病毒比Stuxnet病毒更加聪明、强大。与Stuxnet不同的是,Duqu木马不是为了破坏工业控制系统,而是潜伏并收集攻击目标的各种信息,以供未来网络袭击之用。前不久,已有企业宣称他们的设施中已 经发现有Duqu代码。目前,Duqu僵尸网络已经完成了它的信息侦测任务,正在悄然等待中……。 没人知晓下一次攻击何时爆发。 七、比Suxnet强大20倍的Flame火焰病毒肆虐中东地区 Flame火焰病毒具有超强的数据攫取能力,不仅袭击了伊朗的相关设施,还影响了整个中 东地区。据报道,该病毒是以色列为了打聋、打哑、打盲伊朗空中防御系统、摧毁其控制中心而实 页脚内容

工业控制系统安全

工业控制系统网络与信息安全 北京力控华康魏钦志 摘要:随着“两化”融合的推进和以太网技术在工业控制系统中的大量应用,进而引发的病毒和木马对SCADA系统的攻击事件频发,直接影响公共基础设施的安全,其造成的损失可能非常巨大,甚至不可估量。而在工业控制系统中,工控网络管理和维护存在着特殊性,不同设备厂家使用不同的通信协议/规约,不同的行业对系统网络层次设计要求也各不相同,直接导致商用IT网络的安全技术无法适应工业控制系统。本文将从工业控制的角度,分析工业控制系统安全的特殊性,并提出针对工控系统安全的综合解决方案。 关键字:工业控制系统安全两化融合SCADA 工业协议 一、工业控制系统介绍 1、工业控制系统 工业控制系统(Industrial Control Systems, ICS),由几种不同类型的控制系统组成,包括监控数据采集系统(SCADA),分布式控制系统(DCS),过程控制系统(PCS)、可编程逻辑控制器(PLC)和远程测控单元(RTU)等,广泛运用于石油、石化、冶金、电力、燃气、煤矿、烟草以及市政等领域,用于控制关键生产设备的运行。这些领域中的工业控制系统一旦遭到破坏,不仅会影响产业经济的持续发展,更会对国家安全造成巨大的损害。 国外典型工业控制系统入侵事件: ?2007 年,攻击者入侵加拿大的一个水利SCADA 控制系统,通过安装恶意软件破坏了用 于取水调度的控制计算机; ?2008 年,攻击者入侵波兰某城市的地铁系统,通过电视遥控器改变轨道扳道器,导致 4 节车厢脱轨; ?2010 年,“网络超级武器”Stuxnet 病毒通过针对性的入侵ICS 系统,严重威胁到伊 朗布什尔核电站核反应堆的安全运营; ?2011 年,黑客通过入侵数据采集与监控系统SCADA,使得美国伊利诺伊州城市供水系 统的供水泵遭到破坏。 2、工业控制网络的发展 现场总线技术作为传统的数据通讯方式广泛地应用在工业控制中。经过多年的争论和斗争后,现场总线国际标准IEC–61158 放弃了其制定单一现场总线标准的初衷,最终发布了包括10 种类型总线的国际标准。因此,各大总线各具特点、不可互相替代的局面得到世界工控界的认可。多种现场总线协议和标准的共存,意味着在各总线之间实现相互操作、相互兼容的代价是高昂的,且困难的。

解读工业控制系统信息安全防护的指南

《工业控制系统信息安全防护指南》解读 发布时间:2016-11-08 来源:信息化和软件服务业司 工业控制系统信息安全(以下简称“工控安全”)是国家网络和信息安全的重要组成部分,是推动中国制造2025、制造业与互联网融合发展的基础保障。2016年10月,工业和信息化部印发《工业控制系统信息安全防护指南》(以下简称《指南》),指导工业企业开展工控安全防护工作。 一、背景情况 工控安全事关经济发展、社会稳定和国家安全。近年来,随着信息化和工业化融合的不断深入,工业控制系统从单机走向互联,从封闭走向开放,从自动化走向智能化。在生产力显著提高的同时,工业控制系统面临着日益严峻的信息安全威胁。为贯彻落实《国务院关于深化制造业与互联网融合发展的指导意见》(国发〔2016〕28号)文件精神,应对新时期工控安全形势,提升工业企业工控安全防护水平,编制本《指南》。 二、总体考虑 《指南》坚持“安全是发展的前提,发展是安全的保障”,以当前我国工业控制系统面临的安全问题为出发点,注重防护要求的可执行性,从管理、技术两方面明确工业企业工控安全防护要求。编制思路如下: (一)落实《国家网络安全法》要求 《指南》所列11项要求充分体现了《国家网络安全法》中网络安全支持与促进、网络运行安全、网络信息安全、监测预警与应急处置等法规在工控安全领域的要求,是《国家网络安全法》在工业领域的具体应用。 (二)突出工业企业主体责任 《指南》根据我国工控安全管理工作实践经验,面向工业企业提出工控安全防护要求,确立企业作为工控安全责任主体,要求企业明确工控安全管理责任人,落实工控安全责任制。 (三)考虑我国工控安全现状

工业控制系统信息安全系统应急预案

工业控制系统信息安全应急预案为了切实做好市污水厂网络与信息安全突发事件的防范和应急处理工作,提高污水厂中控系统预防和控制网络与信息安全突发事件的能力和水平,减轻或消除突发事件的危害和影响,确保市污水厂中控系统网络与信息安全,结合工作实际,制定本预案。 一、总则 本预案适用于本预案定义的1级、2级网络与信息安全突发公共事件和可能导致1级、2级网络与信息安全突发公共事件的应对处置工作。 本预案所指网络与信息系统的重要性是根据系统遭到破坏后对国家安全、社会秩序、经济建设、公共利益以及公民、法人和其他组织的合法权益的危害程度来确定的。 (一)分类分级。 本预案所指的网络与信息安全突发公共事件,是指重要网络与信息系统突然遭受不可预知外力的破坏、毁损、故障,发生对国家、社会、公众造成或者可能造成重大危害,危及公共安全的紧急事件。 1、事件分类。 根据网络与信息安全突发公共事件的发生过程、性质和特征,网络与信息安全突发公共事件可划分为网络安全突发事件和信息安全突发事件。网络安全突发事件是指自然灾害,

事故灾难和人为破坏引起的网络与信息系统的损坏;信息安全突发事件是指利用信息网络进行有组织的大规模的反动宣传、煽动和渗透等破坏活动。 自然灾害是指地震、台风、雷电、火灾、洪水等。 事故灾难是指电力中断、网络损坏或者是软件、硬件设备故障等。 人为破坏是指人为破坏网络线路、通信设施、黑客攻击、病毒攻击、恐怖袭击等事件。 2、事件分级。 根据网络与信息安全突发公共事件的可控性、严重程度和影响范围,将网络与信息安全突发公共事件分为四级:1级 (特别重大)、2级 (重大)、3级 (较大)、4级 (一般)。国家有关法律法规有明确规定的,按国家有关规定执行。 1级 (特别重大):网络与信息系统发生全局性大规模瘫痪,事态发展超出自己的控制能力,对国家安全、社会秩序、经济建设和公共利益造成特别严重损害的突发公共事件。 2级 (重大):网络与信息系统造成全局性瘫痪,对国家安全、社会秩序、经济建设和公共利益造成严重损害需要跨部门协同处置的突发公共事件。 3级 (较大):某一部分的网络与信息系统瘫痪,对国家安全、社会秩序、经济建设和公共利益造成一定损害,但不需要跨部门、跨地区协同处置的突发公共事件。

污水处理控制系统设计开题报告

毕业设计开题报告 设计题目污水处理控制系统设计院系名称:机电工程学院 专业班级: 学生姓名: 导师姓名: 开题时间:2015年3月20日

1课题研究目的和意义 目前,环境问题成为了制约世界各国可持续发展的重要因素之一。水环境的污染问题,不仅严重影响着人们的健康,还加速了水资源的短缺。 城市生活污水处理效率低。城市生活污水处理在发达国家已经成为了一个比较稳定的市场。而在中国则迫切需要加快污水处理的发展进程。据有关资料显示,美国平均每1万人就拥有1座污水处理厂,英国与德国则每 7000?8000人就拥有 1 座污水处理厂,而中国平均每 150 万人才拥有 1 座污水处理厂。 因此,不断加大我国污水处理的效率和力度,对改善环境质量和人民生存环境,促进社会的可持续发展具有重要的意义。 本次毕业设计主要目的是建立完整的 SBR污水处理的控制系统,简化控制系统结构,确保维护方便。SBR废水处理技术是一种高效废水回用的处理技术,采用优势菌技术对校园生活污水进行处理,经过处理后的中水可以用来浇灌绿地、花木、冲洗厕所及车辆等,从而达到节约水资源的目的。废水处理过程中环境温度对菌群代谢产生的作用直接影响废水处理效果,因此采用地埋式砖混结构处理池降低温度对处理效果的影响。同时,SBR废水处理技术工艺参数变化大,硬件设计选型与设备调试比较复杂。 2 文献综述 2.1 污水处理控制系统研究概况及发展趋势综述污水处理方法大致分为三类:物理法、化学法和生物处理法。物理法是利用物理作用分离污水中呈悬浮固体状态污染物质的方法。主要方法有:格栅截留法、沉淀法、气浮法和过滤法等。化学处理法是应用化学反应的作用分离回收污染物中的各种污染物质的方法,主要用于处理工业废水,主要方法有中和、混凝、电解、氧化还原、汽提、萃取、吸附和离子交换等。生物处理法是利用微生物的代谢作用使污水中呈溶解、胶体状态的有机污染物转化为稳定的无害物质的方法。主要方法有好氧法和厌氧法两大类,好氧法广泛应用于处理城市污水及有机工业污水,厌氧法则多用于处理高浓度有机污水和污水处理过程中产生的污泥。 国外的一些发达国家,如美国、日本、西欧等国,由于这些国家经济发达,并较早的实现了工业现代化。这些国家经济发展较早而且较快,环境问题特别是水资源污染的严重性也较早的体现出来,同时也得到了这些国家政府的重视,投入了大量的人力、物力进行水处理的研究。这些国家在研究水处理新理论和工艺的同时,也重视污水处理自控系统的研究。这些国家先后投资研究高效型、智能型、集约型污水处理设备和自动化控制仪表。国外的污水处理厂很早就实现了污水处理厂的网络控制,如DCS/FCS系统,同时国外较早的将SCAD技术引入到了, 给水排水工程中,并取得了良好的经济效益和社会效益。国外同时注重水处理

国家工业信息安全产业发展联盟

国家工业信息安全产业发展联盟 一、成立背景 随着新一代信息技术与制造技术加速融合,由于安全防护措施不足而引发的工业信息安全事件频繁发生,严重影响经济安全、国家安全与社会稳定。2016年全球共发现187个工业控制系统漏洞。仅2017年第一季度,国家信息安全漏洞共享平台就曝出我国新增工控系统行业漏洞30个,其中半数以上系高危漏洞。 这些漏洞到底有多大危害?工业控制系统作为关键信息基础设施重要组成部分,广泛应用于核设施、钢铁、有色、化工、石油、电力、天然气、先进制造、水利枢纽、环境保护、铁路、城市轨道交通、城市供水供气供热等与国计民生紧密相关的领域。这些领域的工业控制系统一旦遭破坏,不仅可能造成人员伤亡、环境污染、停产停工等严重后果,甚至还将威胁社会稳定和国家安全。工业控制系统还应用于航空航天的飞行器、导弹、运载火箭等各个领域。由于其精密性和复杂程度更高,面临更严峻的安全风险。一旦爆发信息安全风险,对航天航空设备的研发,制造和运行都会产生严重后果,甚至影响国防安全。 近年,我国工业信息安全保障体系建设虽然取得一定成绩,保障能力有所提升,但工业信息安全产业依然面临市场发育不完善,产业发展规模相对缓慢的问题。 党中央、国务院高度重视信息安全问题,习近平总书记多次作出重要指示,强调安全和发展要同步推进。 正是为了保障国家工业信息安全,推动产业发展,国家工业信息安全发展研究中心等45家单位才联合发起成立国家工业信息安全产业发展联盟。 二、角色定位

一是要通力合作,将联盟打造成为政府和产业界协同联动的平台;二是要融合发展,将联盟建设成为自动化、信息化与信息安全领域的跨界融合平台;三是要牵引带动,将联盟培育成为行业资源整合、对接、推广平台。 三、成员单位 国家工业信息安全产业发展联盟接受工业和信息化部业务指导,苗圩担任联盟指导委员会主任。中国工程院院士邬贺铨担任联盟专家咨询委员会主任,国家工业信息安全发展研究中心(工业和信息化部电子第一研究所)是首届理事长单位,所长尹丽波担任联盟理事长。目前联盟首批成员单位已达149家,包括神华集团、中车集团、航空工业、中国兵装、中国电子信息产业集团等18家副理事长单位,中核集团、中船重工、中石化、中钢集团、中国烟草等45家理事单位。

解读工业控制系统信息安全防护的指南资料全

解读《工业控制系统信息安全防护指南》制定《指南》的背景 通知中明确“为贯彻落实《国务院关于深化制造业与互联网融合发展的指导意见》(国发〔2016〕28号),保障工业企业工业控制系统信息安全,工业和信息化部制定《工业控制系统信息安全防护指南》。”可以看出,《工业控制系统信息安全防护指南》是根据《意见》制定的。《意见》中相关要求 《意见》“七大任务”中专门有一条“提高工业信息系统安全水平”。工信部根据《十三五规划纲要》、《中国制造2025》和《意见》等要求编制的《工业和信息化部关于印发信息化和工业化融合发展规划(2016-2020年)》中进一步明确,在十三五期间,我国两化融合面临的机遇和挑战第四条就是“工业领域信息安全形势日益严峻,对两化融合发展提出新要求”,其“七大任务”中也提到要“逐步完善工业信息安全保障体系”,“六大重点工程”中之一就是“工业信息安全保障工程”。 以上这些,就是政策层面的指导思想和要求。 《指南》条款详细解读 《指南》整体思路借鉴了等级保护的思想,具体提出了十一条三十款要求,贴近实际工业企业真实情况,务实可落地。我们从《指南》要求的主体、客体和方法将十一条分为三大类: a、针对主体目标(法人或人)的要求,包含第十条供应链管理、第十一条人员责任: 1.10 供应链管理

(一)在选择工业控制系统规划、设计、建设、运维或评估等服务商时,优先考虑具备工控安全防护经验的企事业单位,以合同等方式明确服务商应承担的信息安全责任和义务。 解读:工业控制系统的全生产周期的安全管理过程中,采用适合于工业控制环境的管理和服务方式,要求服务商具有丰富的安全服务经验、熟悉工业控制系统工作流程和特点,且对安全防护体系和工业控制系统安全防护的相关法律法规要有深入的理解和解读,保证相应法律法规的有效落实,并以合同的方式约定服务商在服务过程中应当承担的责任和义务。 (二)以保密协议的方式要求服务商做好保密工作,防范敏感信息外泄。解读:与工业控制系统安全服务方签定保密协议,要求服务商及其服务人员严格做好保密工作,尤其对工业控制系统内部的敏感信息(如工艺文件、设备参数、系统管理数据、现场实时数据、控制指令数据、程序上传/下载数据、监控数据等)进行重点保护,防范敏感信息外泄。1.11 落实责任 通过建立工控安全管理机制、成立信息安全协调小组等方式,明确工控安全管理责任人,落实工控安全责任制,部署工控安全防护措施。 解读:设立工业控制系统安全管理工作的职能部门,负责工业控制系统全生命周期的安全防护体系建设和管理,明确安全管理机构的工作范围、责任及工作人员的职责,制定工业控制系统安全管理方针,持续实施和改进工业控制系统的安全防护能力,不断提升工业控制系统防攻击和抗干扰的水平。

相关文档
最新文档