工控安全渗透测试指南

工控安全渗透测试指南
工控安全渗透测试指南

1.确定分析对象

通过对工控网络的分析确定我们测试对象。工业控制系统(ICS)是几种类型控制系统的总称,包括监控和数据采集(SCADA)系统、分布式控制系统(DCS)和其它控制系统。对系统的核心控制元件和网络组件进行查验。

2.分析过程和方法

2.1主机检测

对处于关键节点的计算机进行检测

2.1.1上位机

上位机是一台计算机,我们可以用以下几种方法来分析

扫描端口:查看是否开放可疑端口

查看系统配置:查看系统的账户,是否存在隐藏账户,安全策略是否被改动

2.2网络检测

网络监测:可以使用行为管控硬件进行监控,发现可以用户行为

流量监测:使用入侵检测系统进行监控

网络安全分析: ①病毒木马分析 ②暴力破解分析 ③垃圾邮件分析

④web 服务器攻击分析 ⑤ARP 欺骗分析

2.3 漏洞

漏洞类型: ①应用系统漏洞

②Windows 系统漏洞 ③Linux

系统漏洞

2.4 日志分析

收集对象及工具:

①应用系统日志:可以使用 ②数据库:

③应用服务器日志: ④路由器: ⑤防火墙:

工业控制系统信息安全防护能力评估工作管理办法

工业控制系统信息安全防护能力评估工作管理办法 第一章总则 第一条为规范工业控制系统信息安全(以下简称工控安全)防护能力评估工作,切实提升工控安全防护水平,根据《中华人民共和国网络安全法》《国务院关于深化制造业与互联网融合发展的指导意见》(国发〔2016〕28号),制定本办法。 第二条本办法适用于规范针对工业企业开展的工控安全防护能力评估活动。 本办法所指的防护能力评估,是对工业企业工业控制系统规划、设计、建设、运行、维护等全生命周期各阶段开展安全防护能力综合评价。 第三条工业和信息化部负责指导和监督全国工业企业工控安全防护能力评估工作。 第二章评估管理组织 第四条设立全国工控安全防护能力评估专家委员会(以下简称评估专家委员会),负责定期抽查与复核工控安全防护能力评估报告,并对评估工作提供建议和咨询。

第五条设立全国工控安全防护能力评估工作组(以下简称评估工作组),负责具体管理工控安全防护能力评估相关工作,制订完善评估工作流程和方法,管理评估机构及评估人员,并审核评估过程中生成的文件和记录。评估工作组下设秘书处,秘书处设在国家工业信息安全发展研究中心。 第三章评估机构和人员要求 第六条评估工作组委托符合条件的第三方评估机构从事工控安全防护能力评估工作。 第七条评估机构应具备的基本条件: (一)具有独立的事业单位法人资格。 (二)具有不少于25名工控安全防护能力评估专职人员。 (三)具有工控安全防护能力评估所需的工具和设备。 第八条评估机构应建立并有效运行评估工作体系,完善评估监督和责任机制,以确保所从事的工控安全评估活动符合本办法的规定。评估机构应对其出具的评估报告负责。 第九条对于违反本办法、相关法律法规及不遵守评估工作组管理要求的评估机构,评估工

工业控制系统安全防护技术

工业控制系统信息安全防护技术

目 录 0102 03工控事件攻击技术概述工控系统安全技术工控系统防护体系思考04 结束语 信息化和软件服务业司

HAVEX病毒 ?2014年,安全研究人员发现了一种类似震网病毒的恶意软件,并将其命名为:Havex,这种恶意软件已被用在很多针对国家基础设施的网络攻击中。 ?就像著名的Stuxnet蠕虫病毒,Havex也是被编写来感染SCADA和工控系统中使用的工业控制软件,这种恶意软件在有效传播之后完全有能力实现禁用水电大坝、使核电站过载、甚至有能力关闭一个地区和国家的电网。

篡改供应商网站,在下载软件升级包中包含恶意间谍软件 被攻击用户下被载篡改的升级包 恶意间谍代码自动安装到OPC客户端 OPC服务器回应数据信息黑客采集获取的数据 恶意间谍代码通过OPC协议发出非法数据采集指令 1 24将信息加密并传输到C&C (命令与控制)网站 3 5 7 6 通过社会工程向工程人员发送包含恶意间谍代码的钓鱼邮件 1 供应商官方网站 工控网络 OPC客户端OPC客户端 OPC服务器 OPC服务器 生产线 PLC PLC HAVEX病毒攻击路径概述

Havex 传播途径 在被入侵厂商的主站上,向用户提供包含恶意代码的升级软件包 利用系统漏洞,直接将恶意代码植入包含恶意代码的钓鱼邮件 l有三个厂商的主站被这种方式被攻入,在网站上提供的软件安装包中包含了Havex。这三家公司都是开发面向工业的设备和软件,这些公司的总部分别位于德国、瑞士和比利时。 l其中两个供应商为ICS系统提供远程管理软件,第三个供应商为开发高精密工业摄像机及相关软件。

发电厂工控系统网络信息安全防护典型部署列表

发电厂工控系统网络信息安全防护典型部署列表 序号安全设备 (系统) 名称 部署位置 部署模 式 参考 数量 备注 1.1 工业防火 墙(接口 机) 安全区I 和安全区 II边界 网络串 联 3台 (依 接口 机数 量定) 安全区I向SIS传输数据 的业务系统需单独部署 工业防火墙 1.2 工业防火 墙(日志/ 网络审 计) 安全区I 和安全区 II边界 网络串 联 1 台 此防火墙应具备高吞吐 量的性能 1.3 工业防火 墙(生产 控制大区 网络安全 监测装 置) 安全区I 和安全区 II边界 网络串 联 1 台 安全区I传输数据至厂 级生产控制大区网络安 全监测装置处,须单独部 署工业防火墙 2.1 日志审计 功能安全区I 内 此功能实现对安全区I 机组主控辅控系统及NCS

(安全区I)控制系统的日志审计,并保留至少6个月的日志数据 2.2 日志审计 (安全区 II) 安全区 II核心 交换机 网络可 达 1台 在安全区II应单独部署 一台日志审计 3 入侵检测安全区 II核心 交换机 旁路镜 像 1台 4 网络审计 安全区I 内旁路镜 像 3台 在安全区I机组主控DCS 及辅控系统中应单独部 署一台网络审计 5 生产控制 大区网络 安全监测 装置 安全区 II核心 交换机 网络串 联 1套 实现对工控系统网络安 全数据的采集存储 6 网络安全 监测装置 (涉网 侧) 安全区I /安全区 II和电 力调度数 据网边界 网络串 联 2套 满足电网侧安全监控需 求,同时数据需同步上传 到厂级生产安全监测平 台 7.1 正向隔离生产控制网络串1台此设备为电力专用横向

工业控制系统在石油行业安全防护体系建设

SYS PRACTICE 系统实践 ◆ 摘要:针对石油行业的工控系统的应用现状,从管理与技术两方面分别进行风险分析并针对性的 提出解决方案。通过整体安全防护体系建设,有效提升工控系统的安全防护工作。 关键词:工控系统;石油;管理体系;技术体系 一、前言? 工业控制系统(Industrial?Control?System,ICS)是指由计算机与工业控制过程部件组成的自动控制系统,它由控制器、传感器、传送器、执行器和输入/输出接口等部分组成。这些组成部分通过工业通信线路,按照一定的通信协议进行连接,形成一个具有自动控制能力的工业生产制造或加工系统。工业控制系统又简称工控系统。 二、工控系统在石油行业的应用 石油行业主要业务包括石油天然气勘探、油气田开发、炼油化工、油气销售、油气调控、管道运输、国际贸易、工程技术服务、工程建设、装备制造等领域。 工业控制系统主要应用在油气田开发企业、炼化企业、油气调控企业以及成品油销售企业,其中油气田开发企业的工控系统应用于联合站及其下属站点(包括油井、计量站、接转站、转油站等)。炼化企业在石油炼化的常减压蒸馏、催化裂化重整、合成树脂、合成纤维和合成橡胶等工艺中不断应用工业控制系统[1]。油气调控企业通过工业控制系统用于输油气管道、储运场等。成品油销售企业则主要用于加油站、油库。 三、石油行业工控系统安全风险 工业控制系统的安全可靠运行一直是行业较为关注的指标,但传统的工业控制安全技术主要是针对系统本身的功能安全,主要考虑由于随机软硬件故障所导致的组件或系统失效对应用带来的影响。而在信息安全领域中,要从全方位去考虑整个网络系统的信息安全,?既要考虑随机工控系统软硬件功能故障等技术安全问题,?还需要进一步考虑结构安全、?本体安全、?行为安全、?基因安全问题及信息安全管理问题。针对石油行业,从管理与技术两方面进行风险分析 (一)管理体系 1.组织机构不完善。石油行业大多数大多数板块企业尚未成立工控系统安全管理专职机构,没有明确工控系统安全职责,工控系统的安全决策、管理、执行与监管职责不够清晰,部分企业工控系统安全管理归属本单位生产运行部门负责,或者由本单位的信息部门负责,管理权责不统一、政出多门,难以保障工控系统信息安全各项工作的落实。 2.标准规范缺失。目前中石油、中石化及中海油在工控系统信息安全管理制度与标准规范方面仍处于空白状态,导致下属各板块企业进行工控系统安全管理与建设工作过程中缺乏相应的工作依据以及必要的指导参考,出现了很多高风险的网络接入问题。运维阶段存在较多弱口令、漏洞等。 3.专业人才匮乏。目前企业缺少拥有网络安全专业背景和能力的安全管理与技术人员,一旦企业出现工业控制系统信息安全问题则无法及时调动组织相应的内部应急力量。另外,现有传统IT信息安全领域管理与技术人员对工控系统安全的理解与认识不足,缺乏相应的工控安全专业技术支持与应急能力。 4.安全意识不足。业内对工控系统信息安全问题重视程度不一致,部分单位对网络安全工作的认识还不能完全到位,存在重应用轻安全,网络安全投入严重不足等问题。另外,相对于传统IT信息安全,针对工控系统信息安全的宣贯培训工作不足,员工的工控系统信息安全意识欠缺,增加了工控信息安全风险管理的难度[2]。 (二)?技术体系 1.工控网络安全隔离简单。由于办公网需要与工控管理进行必要的信息交互,为生产管理系统提供决策信息。同时,一线管理层,需要监测生产环境的生产过程,信息交互必将带来安全风险。现有的生产环境往往采用双网卡或防火墙策略控制,缺乏整体的安全解决方案。 2.工控网络操作人员的认证授权单一。工业控制系统操作与指令下达,必须要具备严格的认证与授权,来自管理层的指令不能直接对现场操作层构成影响,保证执行层对现场操作层的唯一控制。现有工业控制系统基本上采用的是用户名、密码方式,对用户控制较弱。同时,远程运维人员的安全管理与审计能力较弱。 3.主机安全防护较弱。主机安全是工控安全的主要威胁,需要防范病毒和来自外部的侵入,目前大多数工控网络不具备防病毒和入侵防护能力,即使配置杀毒软件和入侵检测系统,也由于相对隔离的环境,没有升级条件,长期不升级病毒库和特征库,系统就失去了效用。同时也由于杀毒软件存在误杀可能,会直接影响工控系统正常生产。 4.工控安全运维手段较少。网络运维监控、漏洞处理、应急处理、风险评估等是网络运维过程中必不可少的手段, 工业控制系统在石油行业安全防护体系建设 贾君君 杨 扬 信息系统工程 │ 2019.2.20 34

工业控制网络安全和工业控制网安全解决方案

工业控制网络安全解决方案 数据采集与监控(SCADA)、分布式控制系统(DCS)、过程控制系统(PCS)、可编程逻辑控制器(PLC)等工业控制系统广泛运用于工业、能源、交通、水利以及市政等领域,用于控制生产设备的运行。一旦工业控制系统信息安全出现漏洞,将对工业生产运行和国家经济安全造成重大隐患。随着计算机和网络技术的发展,特别是信息化与工业化深度融合以及物联网的快速发展,工业控制系统产品越来越多地采用通用协议、通用硬件和通用软件,以各种方式与互联网等公共网络连接,病毒、木马等威胁正在向工业控制系统扩散,工业控制系统信息安全问题日益突出。2010年发生的“震网”病毒事件,充分反映出工业控制系统信息安全面临着严峻的形势。 2011年工信部发布了《关于加强工业控制系统信息安全管理的通知》,通知要求,各地区、各部门、各单位务必高度重视工业控制系统信息安全管理,增强风险意识、责任意识和紧迫感,切实加强工业控制系统信息安全管理。加强数据采集与监控安全(SCADA安全)、分布式控制系统安全(DCS安全)、过程控制系统安全(PCS安全)、可编程逻辑控制器安全(PLC安全)等工业控制系统信息安全管理的重点领域包括核设施、钢铁、有色、化工、石油石化、电力、天然气、先进制造、水利枢纽、环境保护、铁路、城市轨道交通、民航、城市供水供气供热以及其他与国计民生紧密相关的领域。通知特别要求:“1.断开工业控制系统同公共网络之间的所有不必要连接。2.对确实需要的连接,系统运营单位要逐一进行登记,采取设置防火墙、单向隔离等措施加以防护,并定期进行风险评估,不断完善防范措施。” 要实现高安全的工控网安全防护保障,还是必须采用网络安全隔离,也就是使用隔离网闸,这也是为什么国家电网强制要求使用安全隔离网闸的原

水利工控系统网络安全防护的问题与对策

收稿日期:2017-11-22 基金项目:水利部技术推介项目(SF-PX-201810) 作者简介:郭江(1965-),男,天津人,教授级高级工程师,主要从事水电站基础自动化和水利工控网络安全研究。 E-mail :guojiang@https://www.360docs.net/doc/dd11092375.html, 文章编号:1672-3031(2018)05-0466-06 中国水利水电科学研究院学报 第16卷第5期水利工控系统网络安全防护的问题与对策 郭江,陈服军,张志华 (中国水利水电科学研究院天津水利电力机电研究所,天津301900) 摘要:近年来工控网络安全事件频繁发生,并且呈逐年递增趋势,造成的安全事件影响越来越大,甚至逐步威胁到国家安全。水利工程是国家关键基础设施的重要组成部分。随着“中国制造2025”和两化融合工作的推进,越来越多的智能设备、计算机技术和网络技术应用于工业控制系统,使工业控制系统极易遭到来自管理网或互联网病毒、木马以及黑客的攻击。文中主要介绍了水利工控网络安全的现状、在技术和管理方面存在的主要问题,以及引起水利工控网络安全问题的主要原因,重点阐述了水利工控系统网络安全防护工作要点及安全防护方案,并以水电厂工控系统为例给出了具体的防护措施。 关键词:水利工程工控系统;工控系统网络安全;安全防护;风险评估 中图分类号:TB114.2文献标识码:A doi :10.13244/https://www.360docs.net/doc/dd11092375.html,ki.jiwhr.2018.05.0161引言 工业控制系统广泛用于电力、水利、污水处理、石油化工、冶金、汽车、航空航天、交通、通讯等诸多现代工业领域,众多关系到国计民生的关键基础设施,如水力发电、城市给排水等都依靠工业控制系统来实现生产过程自动化。随着两化(信息化与工业化)融合的推进,管理网络与生产网络的互联,使工控系统由原来相对封闭、稳定的环境变得更加开放、多变,工控系统的漏 洞在互联网中暴露无遗,由于工控网络与传统的 互联网有本质的不同,传统的互联网安全技术并 不能保障工控网络安全,近年来工业控制系统的安全事件屡有发生(图1为近年来发生的工控网络安全事件趋势图),2012年全球工控网络安全事件为197件,并且呈逐年递增的趋势,到2015年工控网络安全事件已上升至295件[1],而且遭受攻击的目标多为国家重要基础设施或重要行业领域工业控制网络,安全事件影响越来越大,甚至逐步威胁到国家安全。国家基础设施的工控网络一旦受到攻击,将给社会稳定和经济健康发展造成不可估量的影响,如钢厂异常停机、石化工厂蠕虫泛滥等,给企业造成巨大的经济损失[2]。特别是2015年乌克兰电网事件,造成乌克兰140万名居民家中停电,为我国基础设施安全敲响了警钟,因此,国家关键基础设施的工控网络安全问题应该引起重点关注。 水利工程是国家基础设施的重要组成部分,水利工程工控系统网络安全问题也逐渐引起重视,水利部下发《2017年水利信息化工作要点》,印发《水利网络安全顶层设计》,遵照《中华人民共和国网图1工控网络安全事件趋势350300250 200150100500数量/件2012201320142015 年份— —466

解读工业控制系统信息安全防护的指南资料全

解读《工业控制系统信息安全防护指南》制定《指南》的背景 通知中明确“为贯彻落实《国务院关于深化制造业与互联网融合发展的指导意见》(国发〔2016〕28号),保障工业企业工业控制系统信息安全,工业和信息化部制定《工业控制系统信息安全防护指南》。”可以看出,《工业控制系统信息安全防护指南》是根据《意见》制定的。《意见》中相关要求 《意见》“七大任务”中专门有一条“提高工业信息系统安全水平”。工信部根据《十三五规划纲要》、《中国制造2025》和《意见》等要求编制的《工业和信息化部关于印发信息化和工业化融合发展规划(2016-2020年)》中进一步明确,在十三五期间,我国两化融合面临的机遇和挑战第四条就是“工业领域信息安全形势日益严峻,对两化融合发展提出新要求”,其“七大任务”中也提到要“逐步完善工业信息安全保障体系”,“六大重点工程”中之一就是“工业信息安全保障工程”。 以上这些,就是政策层面的指导思想和要求。 《指南》条款详细解读 《指南》整体思路借鉴了等级保护的思想,具体提出了十一条三十款要求,贴近实际工业企业真实情况,务实可落地。我们从《指南》要求的主体、客体和方法将十一条分为三大类: a、针对主体目标(法人或人)的要求,包含第十条供应链管理、第十一条人员责任: 1.10 供应链管理

(一)在选择工业控制系统规划、设计、建设、运维或评估等服务商时,优先考虑具备工控安全防护经验的企事业单位,以合同等方式明确服务商应承担的信息安全责任和义务。 解读:工业控制系统的全生产周期的安全管理过程中,采用适合于工业控制环境的管理和服务方式,要求服务商具有丰富的安全服务经验、熟悉工业控制系统工作流程和特点,且对安全防护体系和工业控制系统安全防护的相关法律法规要有深入的理解和解读,保证相应法律法规的有效落实,并以合同的方式约定服务商在服务过程中应当承担的责任和义务。 (二)以保密协议的方式要求服务商做好保密工作,防范敏感信息外泄。解读:与工业控制系统安全服务方签定保密协议,要求服务商及其服务人员严格做好保密工作,尤其对工业控制系统内部的敏感信息(如工艺文件、设备参数、系统管理数据、现场实时数据、控制指令数据、程序上传/下载数据、监控数据等)进行重点保护,防范敏感信息外泄。1.11 落实责任 通过建立工控安全管理机制、成立信息安全协调小组等方式,明确工控安全管理责任人,落实工控安全责任制,部署工控安全防护措施。 解读:设立工业控制系统安全管理工作的职能部门,负责工业控制系统全生命周期的安全防护体系建设和管理,明确安全管理机构的工作范围、责任及工作人员的职责,制定工业控制系统安全管理方针,持续实施和改进工业控制系统的安全防护能力,不断提升工业控制系统防攻击和抗干扰的水平。

工业控制系统安全的分析与详细说明

工业控制系统安全的分析与详细说明

工业控制系统安全的分析与详细说明 来源:互联网作者:佚名时间:06-11 11:46:35【大中小】 本文从伊朗核电站的受美国的病毒说去.详谈工业控制系统中的安全问题 2010年10月发生在伊朗核电站的"震网"(St uxnet)病毒,为工业生产控制系统安全敲响了警钟。现在,国内外生产企业都把工业控制系统安全防护建设提上了日程。本文在对工业控制系统特点和面临的安全风险进行分析的基础上,提出了工业控制系统安全体系架构,并对实现工业控制系统安全的核心产品--启明星辰工控系统安全管理平台进行了说明。 一、工业控制系统安全分析 工业控制系统(Industrial Control Systems, ICS),是由各种自动化控制组件和实时数据采集、监测的过程控制组件共同构成。其组件包括数据采集与监控系统(SCADA)、分布式控制系统(DCS)、可编程逻辑控制器(PLC)、远程终端(RTU)、智能电子设备(IED),以及确保各组件通信的接口技术。

典型的ICS控制过程通常由控制回路、HMI、远程诊断与维护工具三部分组件共同完成,控制回路用以控制逻辑运算,HMI执行信息交互,远程诊断与维护工具确保ICS能够稳定持续运行。 1.1工业控制系统潜在的风险 1.操作系统的安全漏洞问题 由于考虑到工控软件与操作系统补丁兼容性的问题,系统开车后一般不会对Windows平台打补丁,导致系统带着风险运行。 2.杀毒软件安装及升级更新问题 用于生产控制系统的Windows操作系统基于工控软件与杀毒软件的兼容性的考虑,通常不安装杀毒软件,给病毒与恶意代码传染与扩散留下了空间。

工业控制系统信息安全防护能力评估方法

附件: 工业控制系统信息安全防护能力评估方法 1.适用范围 1.1本方法提出了工业控制系统信息安全防护能力评估的基本概念、实施流程和工作形式。 1.2本方法适用于规范对企业按照《工业控制系统信息安全防护指南》建立的工控安全防护能力开展的综合评价活动。 1.3本方法适用于评估工业控制系统的应用企业。 2.规范性文件 2.1法律法规、指导性文件 《中华人民共和国网络安全法》 《国家网络空间安全战略》 《国务院关于深化制造业与互联网融合发展的指导意见》(国发〔2016〕28号) 《国务院关于印发〈中国制造2025〉的通知》(国发〔2015〕28号) 《国务院关于积极推进“互联网+”行动的指导意见》(国发〔2015〕40号) 《国务院关于大力推进信息化发展和切实保障信息安全的若干意见》(国发〔2012〕23号)

《工业控制系统信息安全防护指南》(工信部信软〔2016〕338号) 《关于加强工业控制系统信息安全管理的通知》(工信部协〔2011〕451号) 2.2标准和技术规范 GB/T32919-2016《信息安全技术工业控制系统安全控制应用指南》 GB/T20984-2007《信息安全技术信息安全风险评估规范》 3.术语与定义 下列术语和定义适用于本方法。 3.1工业控制系统 工业生产控制各业务环节涉及的有关人员、软硬件系统和平台的集合。包括但不限于:可编程逻辑控制器(PLC)、分布式控制系统(DCS)、数据采集与监控系统(SCADA)等工业生产控制系统;紧急停车系统(ESD)、安全仪表系统(SIS)等工业控制过程安全保护系统;制造执行系统(MES)、企业资源计划系统(ERP)等工业生产调度与管理信息系统;工业云平台、工业大数据平台等工业服务应用系统。 3.2工业控制系统信息安全防护 通过实施管理和技术措施,避免工业控制系统遭到非授

工控系统信息安全报告

工业控制系统信息安全 一、工业控制系统安全分析 工业控制系统(Industrial Control Systems, ICS),是由各种自动化控制组件和实时数据采集、监测的过程控制组件共同构成。其组件包括数据采集与监控系统(SCADA)、分布式控制系统(DCS)、可编程逻辑控制器(PLC)、远程终端(RTU)、智能电子设备(IED),以及确保各组件通信的接口技术。 典型的ICS 控制过程通常由控制回路、HMI、远程诊断与维护工具三部分组件共同完成,控制回路用以控制逻辑运算,HMI 执行信息交互,远程诊断与维护工具确保ICS能够稳定持续运行。 1.1 工业控制系统潜在的风险 1. 操作系统的安全漏洞问题 由于考虑到工控软件与操作系统补丁兼容性的问题,系统开车后一般不会对Windows 平台打补丁,导致系统带着风险运行。 2. 杀毒软件安装及升级更新问题 用于生产控制系统的Windows操作系统基于工控软件与杀毒软件的兼容性的考虑,通常不安装杀毒软件,给病毒与恶意代码传染与扩散留下了空间。 3. 使用U盘、光盘导致的病毒传播问题。 由于在工控系统中的管理终端一般没有技术措施对U盘和光盘使用进行有效的管理,导致外设的无序使用而引发的安全事件时有发生。 4. 设备维修时笔记本电脑的随便接入问题 工业控制系统的管理维护,没有到达一定安全基线的笔记本电脑接入工业控制系统,会对工业控制系统的安全造成很大的威胁。 5. 存在工业控制系统被有意或无意控制的风险问题 如果对工业控制系统的操作行为没有监控和响应措施,工业控制系统中的异常行为或人为行为会给工业控制系统带来很大的风险。 6. 工业控制系统控制终端、服务器、网络设备故障没有及时发现而响应延迟的问题 对工业控制系统中IT基础设施的运行状态进行监控,是工业工控系统稳定运行的基础。 1.2 “两化融合”给工控系统带来的风险 工业控制系统最早和企业管理系统是隔离的,但近年来为了实现实时的数据采集与生产控制,满足“两化融合”的需求和管理的方便,通过逻辑隔离的方式,使工业控制系统和企业管理系统可以直接进行通信,而企业管理系统一般直接连接Internet,在这种情况下,工业控制系统接入的范围不仅扩展到了企业网,而且面临着来自Internet的威胁。 同时,企业为了实现管理与控制的一体化,提高企业信息化合综合自动化水平,实现生产和管理的高效率、高效益,引入了生产执行系统MES ,对工业控制系统和管理信息系统进行了集成,管理信息网络与生产控制网络之间实现了数据交换。导致生产控制系统不再是一个独立运行的系统,而要与管理系统甚至互联网进行互通、互联。 1.3 工控系统采用通用软硬件带来的风险

工业控制系统信息安全防护指南

工业控制系统信息安全防护指南 工业和信息化部关于印发《工业控制系统信息安全防护指南》的通知 为贯彻落实《国务院关于深化制造业与互联网融合发展的指导意见》(国发〔2016〕28号),保障工业企业工业控制系统信息安全,制定《工业控制系统信息安全防护指南》,现印发你们。 工业和信息化部指导和管理全国工业企业工控安全防护和保障工作,并根据实际情况对指南进行修订。地方工业和信息化主管部门根据工业和信息化部统筹安排,指导本行政区域内的工业企业制定工控安全防护实施方案,推动企业分期分批达到本指南相关要求。 工业和信息化部 2016年10月17日 工业控制系统信息安全防护指南 工业控制系统信息安全事关经济发展、社会稳定和国家安全。为提升工业企业工业控制系统信息安全(以下简称工控安全)防护水平,保障工业控制系统安全,制定本指南。 工业控制系统应用企业以及从事工业控制系统规划、设计、建设、运维、评估的企事业单位适用本指南。 工业控制系统应用企业应从以下十一个方面做好工控安全防护工作。 一、安全软件选择与管理 (一)在工业主机上采用经过离线环境中充分验证测试的防病毒软件或应用程序白名单软件,只允许经过工业企业自身授权和安全评估的软件运行。 (二)建立防病毒和恶意软件入侵管理机制,对工业控制系统及临时接入的设备采取病毒查杀等安全预防措施。 二、配置和补丁管理 (一)做好工业控制网络、工业主机和工业控制设备的安全配置,建立工业控制系统配置清单,定期进行配置审计。 (二)对重大配置变更制定变更计划并进行影响分析,配置变更实施前进行严格安全测试。 (三)密切关注重大工控安全漏洞及其补丁发布,及时采取补丁升级措施。在补丁安装前,需对补丁进行严格的安全评估和测试验证。 三、边界安全防护 (一)分离工业控制系统的开发、测试和生产环境。 (二)通过工业控制网络边界防护设备对工业控制网络与企业网或互联网之间的边界进行安全防护,禁止没有防护的工业控制网络与互联网连接。 (三)通过工业防火墙、网闸等防护设备对工业控制网络安全区域之间进行逻辑隔离安全防护。 四、物理和环境安全防护 (一)对重要工程师站、数据库、服务器等核心工业控制软硬件所在区域采取访问控制、视频监控、专人值守等物理安全防护措施。 (二)拆除或封闭工业主机上不必要的USB、光驱、无线等接口。若确需使用,

关于组织落实《工业控制系统信息安全防护指南》的通知.doc

关于组织落实《工业控制系统信息安全 防护指南》的通知 各镇街、园区: 近日,潍坊市经信委下发《关于转发<工业控制系统信息安全防护指南>的通知》,要求各县市区高度重视工业控制系统信息安全防护工作,组织指导本地工业企业制定工控安全防护实施方案,推动企业分批达到《指南》要求,并将结合企业调研进行《指南》落实情况抽查。 请各镇街、园区组织选取20%的规模以上工业企业,根据《工业控制系统信息安全防护指南及解读》,指导企业制定工控安全防护实施方案,切实落实好工业控制系统信息安全防护工作。请将工作联系人名单及各企业的实施方案于3月16日前报送市经信局信息产业办公室。联系人:xxx,邮箱:xx。 附件1:工业控制系统信息安全防护工作联系人名单 附件2:关于转发《工业控制系统信息安全防护指南》的通知 附件3:工业控制系统信息安全防护指南及解读 诸城市经济和信息化局 2017年3月1日

工业控制系统信息安全防护工作 联系人名单 镇街园区: 2017年月日 填表人:联系电话:

工业控制系统信息安全防护指南 工业控制系统信息安全事关经济发展、社会稳定和国家安全。为提升工业企业工业控制系统信息安全(以下简称工控安全)防护水平,保障工业控制系统安全,制定本指南。 工业控制系统应用企业以及从事工业控制系统规划、设计、建设、运维、评估的企事业单位适用本指南。 工业控制系统应用企业应从以下十一个方面做好工控安全防护工作。 一、安全软件选择与管理 (一)在工业主机上采用经过离线环境中充分验证测试的防病毒软件或应用程序白名单软件,只允许经过工业企业自身授权和安全评估的软件运行。 (二)建立防病毒和恶意软件入侵管理机制,对工业控制系统及临时接入的设备采取病毒查杀等安全预防措施。 二、配置和补丁管理 (一)做好工业控制网络、工业主机和工业控制设备的安全配置,建立工业控制系统配置清单,定期进行配置审计。 (二)对重大配置变更制定变更计划并进行影响分析,配置变更实施前进行严格安全测试。 (三)密切关注重大工控安全漏洞及其补丁发布,及时采取补丁升级措施。在补丁安装前,需对补丁进行严格的安全评估和测试验证。

解读《工业控制系统信息安全防护指南》

解读《工业控制系统信息安全防护指南》

解读《工业控制系统信息安全防护指南》制定《指南》的背景 通知中明确“为贯彻落实《国务院关于深化制造业与互联网融合发展的指导意见》(国发〔2016〕28号),保障工业企业工业控制系统信息安全,工业和信息化部制定《工业控制系统信息安全防护指南》。”可以看出,《工业控制系统信息安全防护指南》是根据《意见》制定的。《意见》中相关要求 《意见》“七大任务”中专门有一条“提高工业信息系统安全水平”。工信部根据《十三五规划纲要》、《中国制造2025》和《意见》等要求编制的《工业和信息化部关于印发信息化和工业化融合发展规划(2016-2020年)》中进一步明确,在十三五期间,我国两化融合面临的机遇和挑战第四条就是“工业领域信息安全形势日益严峻,对两化融合发展提出新要求”,其“七大任务”中也提到要“逐步完善工业信息安全保障体系”,“六大重点工程”中之一就是“工业信息安全保障工程”。 以上这些,就是政策层面的指导思想和要求。 《指南》条款详细解读 《指南》整体思路借鉴了等级保护的思想,具体提出了十一条三十款要求,贴近实际工业企业真实情况,务实可落地。我们从《指南》要求的主体、客体和方法将十一条分为三大类: a、针对主体目标(法人或人)的要求,包含第十条供应链管理、第十一条人员责任: 1.10 供应链管理

b、针对客体目标(被保护的资产或数据)的安全要求,包含第八条资产安全、第九条数据安全: 1.8 资产安全 (一)建设工业控制系统资产清单,明确资产责任人,以及资产使用及处置原则。 解读:为实现和保持对组织机构资产的适当保护,确保所有资产可查,应建设工业控制系统资产清单,并明确资产使用及处置原则,配置资产清单,定期更新清单库,并对资产进行分类。 所有资产应指定责任人,并且明确责任人的职责,明确资产使用权。制定资产在生产、调试、运行、维护、报废等过程中的处置原则。(二)对关键主机设备、网络设备、控制组件等进行冗余配置。 解读:在系统运行过程中,可能出现的宕机、中断、死机、病毒攻击、自然灾害等资产被侵害的事件发生,导致系统无法正常工作,给企业和社会带来损失,甚至威胁到员工生命和财产安全。对关键主机设备、网络设备、控制组件等进行冗余配置,防止重大安全事件的发生。 1.9 数据安全 (一)对静态存储数据和动态传输过程中的重要工业数据进行保护,根据风险评估结果对数据信息进行分级分类管理。 解读:在数据创建、使用、分发、共享、销毁的整个生命周期中,对重要数据如工艺文件、设备参数、系统管理数据、现场实时数据、控制指令数据、程序上传/下载数据、监控数据等应进行保护,如加密技术、安全存储介质等。数据遭受破坏时及时采取必要的恢复措施。

相关文档
最新文档