工业控制系统信息安全防护能力评估方法

工业控制系统信息安全防护能力评估方法
工业控制系统信息安全防护能力评估方法

附件:

工业控制系统信息安全防护能力评估方法

1.适用范围

1.1本方法提出了工业控制系统信息安全防护能力评估的基本概念、实施流程和工作形式。

1.2本方法适用于规范对企业按照《工业控制系统信息安全防护指南》建立的工控安全防护能力开展的综合评价活动。

1.3本方法适用于评估工业控制系统的应用企业。

2.规范性文件

2.1法律法规、指导性文件

《中华人民共和国网络安全法》

《国家网络空间安全战略》

《国务院关于深化制造业与互联网融合发展的指导意见》(国发〔2016〕28号)

《国务院关于印发〈中国制造2025〉的通知》(国发〔2015〕28号)

《国务院关于积极推进“互联网+”行动的指导意见》(国发〔2015〕40号)

《国务院关于大力推进信息化发展和切实保障信息安全的若干意见》(国发〔2012〕23号)

《工业控制系统信息安全防护指南》(工信部信软〔2016〕338号)

《关于加强工业控制系统信息安全管理的通知》(工信部协〔2011〕451号)

2.2标准和技术规范

GB/T32919-2016《信息安全技术工业控制系统安全控制应用指南》

GB/T20984-2007《信息安全技术信息安全风险评估规范》

3.术语与定义

下列术语和定义适用于本方法。

3.1工业控制系统

工业生产控制各业务环节涉及的有关人员、软硬件系统和平台的集合。包括但不限于:可编程逻辑控制器(PLC)、分布式控制系统(DCS)、数据采集与监控系统(SCADA)等工业生产控制系统;紧急停车系统(ESD)、安全仪表系统(SIS)等工业控制过程安全保护系统;制造执行系统(MES)、企业资源计划系统(ERP)等工业生产调度与管理信息系统;工业云平台、工业大数据平台等工业服务应用系统。

3.2工业控制系统信息安全防护

通过实施管理和技术措施,避免工业控制系统遭到非授

权或意外的访问、篡改、破坏及损失。

3.3工业控制系统信息安全防护能力评估

从综合评价的角度,运用科学的方法和手段,系统地分析和诊断工业控制系统所面临的威胁及其存在的脆弱性,评估企业工业控制系统安全防护水平,提出有针对性的抵御威胁的防护对策和整改措施,为最大限度地保障信息安全提供科学依据。

3.4工业控制网络

企业管理层之下的网络,包括现场设备层、生产控制层、制造执行层等所在的网络区域。

3.5工业主机

工业生产控制各业务环节涉及组态、操作、监控、数据采集与存储等功能的主机设备载体,包括工程师站、操作员站、历史站等。

3.6工业控制设备

工业生产过程中用于控制执行器以及采集传感器数据的装置,包括PLC、DCS、远程测控终端(RTU)等。

3.7资产

工业生产过程中具有价值的信息或资源,是安全防护的对象。

3.8信息安全风险

人为或自然的威胁利用工业控制系统及其管理体系中

存在的脆弱性导致安全事件的发生及其对企业造成的影响。

3.9威胁

可能导致对工业控制系统或企业危害的不希望事故潜在起因。

3.10脆弱性

可能被威胁所利用的资产或若干资产的薄弱环节。

3.11工业控制系统配置清单

包含工业控制系统正常运行所需配置的硬件、软件、文档、组件等信息的清单。

3.12安全配置

工业控制系统为实现特定的安全防护功能而执行的配置策略。

3.13物理安全防护区域

为保护工控系统不受人为或自然因素危害,需采取门禁、安防、人工值守等物理安全手段的特殊区域。

3.14评估报告

评估机构根据评估方法的要求,在履行必要的评估程序后,对被评估对象出具的书面工作报告,是评估机构履行评估任务或评估委托的成果。

3.15评估结论

评估机构在评估报告中作出的总体性判断意见。判断意见分为优秀(90分以上)、良好(80~89.5)、一般(70~79.5)、

基本合格(60~69.5)、不合格(60分以下)。

4.评估工作流程

工业控制系统信息安全防护能力评估工作程序如图1所示。主要包括受理评估申请、组建评估技术队伍、制定评估工作计划、开展现场评估工作、现场评估情况反馈、企业自行整改、开展复评估工作和形成评估结论八个部分。

图1工业控制系统信息安全防护能力评估工作程序图

5.评估工作实施

5.1受理评估申请

评估工作组受理工业和信息化主管部门委托的专项评估工作,各评估机构可自行受理市场化的评估工作委托,并在评估工作组备案。

5.1.1主管部门工作委托

工业和信息化主管部门,通过任务函等方式委托评估工作组开展工业控制系统信息安全防护能力评估专项工作。评估专项工作任务指定的被评估企业,应按要求向评估工作组提供5.1.2中(2)-(5)所需的评估材料。评估工作组根据工作任务量、地理位置等综合因素统筹确定评估机构,委托开展评估工作。

5.1.2企业评估申请受理

企业可自行委托评估机构开展工业控制系统信息安全防护能力评估工作。申请企业需向评估机构提交以下评估申请材料:

(1)工业控制系统信息安全防护能力评估备案表;

(2)申请企业加注统一社会信用代码的的营业执照;

(3)申请企业简介、企业工业生产控制系统简介;

(4)围绕《工业控制系统信息安全防护指南》已实施的安全防护措施介绍;

(5)其它与评估工作有关的必要文件。

各评估机构对申请企业提交的材料进行审理,并根据申请企业申请的评估范围、完成评估所需时间及其他影响评估活动的因素,综合确定是否受理评估申请。如评估机构确定受理,需将材料(1)递交至评估工作组备案。

5.2组建评估技术队伍

5.2.1评估协议签订

评估机构应及时与被评估企业沟通,并签订书面的评估委托协议(或评估合同),以规范评估工作的顺利开展,保障企业的安全生产运行和数据安全。

5.2.2评估技术队伍组建

评估机构应根据工业控制系统信息安全防护能力评估范围所覆盖的专业领域选择具备相关能力的评估人员和技术专家,组建评估项目组。评估项目组原则上应具备不少于5名专职评估人员,其中包括1名评估项目组组长。

评估项目组组长由评估机构指定经验丰富的骨干评估人员担任,负责统筹安排评估工作分工,推进评估工作开展,组织完成评估结论、编写评估报告。

评估项目组成员由评估机构根据该项评估的工作量及涉及的工业行业特征、专业需求等综合因素,确定成员数量和成员搭配。

5.3制定评估工作计划

评估项目组应与被评估企业的管理人员和技术人员应

当充分沟通,明确被评估范围和评估对象,制定评估工作计划。被评估企业和评估项目组共同确认上述工作计划后,再开展实施具体评估工作。

5.3.1建立评估项目文档

在评估工作开展过程中,评估机构应对评估工作相关文件进行统一编号,并规范管理。

5.3.2梳理基本情况

在被评估企业的配合下,评估项目组对企业工业控制系统及相关信息进行梳理,以便针对性地开展评估工作。

(1)梳理企业基本信息

了解被评估企业的发展历程、主要业务范围、业务规模,分析企业对于国家、社会、人民生命财产的重要性。

(2)梳理企业生产资产基本信息

了解企业被评估工业控制系统所涉及的资产类型、规模、位置、重要程度、产品、数量、厂商、投产时间、责任人、网络拓扑及其运营维护等情况。

(3)梳理企业工控安全防护基本情况

了解被评估企业的工控安全管理机制建设情况,初步掌握企业已部署的工控安全防护措施。

5.3.3确定评估范围

与被评估企业沟通,根据评估专项工作要求或企业自身需求确定评估范围。评估范围可以是企业的一套或多套工业

生产系统。

5.3.4确定评估方案

评估机构在前期梳理工业控制系统基本情况、确定评估范围的基础上,结合评估工作实际,参照5.4相关内容,制定该企业评估方案。

评估方案涉及的评估方式至少包括:(1)人员访谈。评估项目组对相关人员进行访谈,核实已落实防护措施情况。(2)文档查阅。评估项目组查阅已落实防护措施形成的相关文档等证明材料。(3)人工核查。评估项目组通过手动方式核查部分已落实防护措施情况。(4)工具检测。评估项目组通过专用工具检测防护措施实际落实情况及其有效性。

5.3.5确定评估工作日程安排

评估项目组与被评估企业充分沟通,梳理评估工作重要时间节点,合理设置评估时间,确定评估工作日程安排。

5.3.6确定评估工具

评估项目组根据评估工作实际需求,并与被评估企业沟通确认后,参照附录B,选择相对应的专项评估工具用于现场评估工作。

5.3.7确定应急预案

评估项目组与被评估企业充分沟通,确定评估工作应急预案。应急预案应至少包括确定恢复点目标与恢复措施、按照事件分类等级制定应急响应保障措施等方面。

5.3.8其它工作要求

评估机构应当与被评估企业充分沟通评估工作计划,按照尽量不影响企业正常生产和工控系统正常运行的原则,科学有序地开展评估工作。评估工作结束后,应及时清除评估过程中形成的测试数据。

5.4开展现场评估工作

为确保工业控制系统信息安全防护能力评估工作规范全面开展,依据《工业控制系统信息安全防护指南》主要内容,应从如下方面开展评估工作。

5.4.1安全软件选择与管理防护评估

(一)在工业主机上采用经过离线环境中充分验证测试的防病毒软件或应用程序白名单软件,只允许经过企业自身授权和安全评估的软件运行。

1.安全要求

a)企业应在工业主机上安装防病毒软件或应用程序白名单软件,确保有效防护病毒、木马等恶意软件及未授权应用程序和服务的运行;

b)企业工业主机上安装防病毒软件或应用程序白名单软件,应在离线环境中充分测试验证,确保其不会对工业控制系统的正常运行造成影响。

2.评估内容及方法

a)查阅工业主机上安装防病毒软件或应用程序白名单软

件的证明材料(如采购合同、服务协议等),评估其来源是否安全正规;

b)核查其工业主机防病毒软件或应用程序白名单软件是否已安装运行、病毒库或白名单规则是否及时升级(原则上3个月内)。若未及时升级,查阅不适合升级病毒库的分析报告;

c)查阅防病毒软件或应用程序白名单软件已在离线或测试环境中充分测试验证的技术报告,评估其是否影响工业控制系统正常运行。

(二)建立防病毒和恶意软件入侵管理机制,对工业控制系统及临时接入的设备采取病毒查杀等安全预防措施。

1.安全要求

a)企业应建立工业控制系统防病毒和恶意软件入侵管理机制,确保该管理机制可有效规范防病毒和恶意软件入侵管理工作;

b)企业应定期针对工业控制系统及临时接入的设备开展查杀,并做详细查杀记录。

2.评估内容及方法

a)查阅企业已建立防病毒和恶意软件入侵管理机制的证明材料(如入侵管理章程等),评估其内容是否完备、合理;

b)访谈企业相关人员对该入侵管理机制的知悉程度,或采用人工核查方式,评估入侵管理机制是否被严格贯彻执

行;

c)查阅企业临时接入工控系统的设备查杀登记记录文档,并通过现场核验等方式,核查企业工业主机防病毒软件查杀历史记录。

5.4.2配置和补丁管理防护评估

(一)做好工业控制网络、工业主机和工业控制设备的安全配置,建立工业控制系统配置清单,定期进行配置审计。

1.安全要求

a)企业应做好工业控制网络、工业主机和工业控制设备的安全策略配置,确保工业控制系统相关安全配置的有效性;

b)企业应建立工业控制系统安全策略配置清单,确保该清单满足企业工业控制系统安全可靠运行的需要;

c)企业应定期自行对工业控制系统安全配置进行核查审计,避免因调试或其它操作导致配置变更后,未及时更新配置清单。

2.评估内容及方法

a)核查企业工业控制网络安全配置(如网络分区、端口禁用等)、工业主机安全配置(如远程控制管理、默认账户管理等)、工业控制设备安全配置(如口令策略合规性等)是否落实,评估其安全配置是否存在安全风险隐患;

b)查阅工业控制系统安全配置清单;

c)查阅企业工业控制系统安全配置清单审计记录(如配置核对表)。

(二)对重大配置变更制定变更计划并进行影响分析,配置变更实施前进行严格安全测试。

1.安全要求

a)企业应在发生重大安全配置变更(如重新划分网络)时,制定配置变更计划,进行影响分析,确保该重大配置变更不会引入重大安全风险;

b)企业应在配置变更实施前进行严格安全测试,必要时应在离线环境中进行安全验证,以确保配置变更不会影响工业控制系统正常运行。

2.评估内容及方法

a)检查企业安全配置变更计划相关文档材料(如影响分析报告等),确定其是否明确变更时间、变更内容、变更责任人、变更审批、变更验证等事项,评估其配置变更计划是否会降低企业工业控制系统安全防护水平、是否会影响工业控制系统正常运行;

b)检查企业安全配置变更前开展安全测试的测试验证报告,确定其是否包含风险分析等内容,评估配置变更测试验证是否有效规避安全风险、不会影响工业控制系统正常运行。

(三)密切关注重大工控安全漏洞及其补丁发布,及时

采取补丁升级措施。在补丁安装前,需对补丁进行严格的安全评估和测试验证。

1.安全要求

a)企业应密切关注重大工控安全相关漏洞和可能影响工控安全的主机软硬件漏洞,及时跟踪补丁发布,并一定时间内(原则上不超过180天)及时开展补丁升级或消减措施,确保工业控制系统及时针对已知安全漏洞采取安全防护措施;

b)企业应在补丁安装前,针对补丁进行安全评估测试,必要时进行离线评估,确保补丁安装后工业控制系统的正常运行。

2.评估内容及方法

a)查阅企业印发的重大工控安全相关漏洞和可能影响工控安全的主机软硬件漏洞的风险通报及补丁升级通知,评估企业是否密切关注重大工控安全漏洞及补丁发布;

b)核查企业工控安全漏洞补丁升级记录,评估企业工业控制系统是否已安装最新版补丁程序;

c)查阅企业补丁安装前进行安全评估测试的相关证明材料(如安全评估测试方案、测试报告等),评估其是否进行补丁安全测试。

5.4.3边界安全防护评估

(一)分离工业控制系统的开发、测试和生产环境。

1.安全要求

a)企业应针对工业控制系统的开发、测试和生产分别提供独立环境,避免开发、测试环境中的安全风险引入生产系统。

2.评估内容及方法

a)人工核查或工具检测的方式,检查企业为工业控制系统开发、测试和生产环境是否分离(如网络是否相连、生产环境是否存在测试账户/数据等)。

(二)通过工业控制网络边界防护设备对工业控制网络与企业网或互联网之间的边界进行安全防护,禁止没有防护的工业控制网络与互联网连接。

1.安全要求

a)企业应在工业控制网络与企业网边界部署安全防护设备,以避免企业网的安全风险引入工业控制网络;

b)企业应禁止没有防护的工业控制网络与互联网连接,以确保互联网的安全风险不被引入工业控制网络。

2.评估内容及方法

a)以人工核查或工具检测的方式,检查工业控制网络是否在无防护状态下直接连接互联网;

b)查阅企业工业控制网络拓扑结构、网络边界防护设备的部署情况相关材料,分析是否在不同网络边界之间部署边界安全防护设备,评估有效实现安全访问控制、阻断非法

网络访问等功能;

c)以人工核查或工具检测的方式,核实企业工业控制网络边界防护设备部署是否与企业提供材料相一致,检查安全防护设备配置策略,评估其部署实施情况的真实性。

(三)通过工业防火墙、网闸等防护设备对工业控制网络安全区域之间进行逻辑隔离安全防护。

1.安全要求

a)企业应根据区域重要性和业务需求对工业控制系统网络进行安全区域划分,以确保安全风险的区域隔离;

b)企业应采用工业防火墙、网闸等防护设备,对工业控制网络安全区域实施逻辑隔离安全防护。

2.评估内容及方法

a)查阅企业工业控制网络拓扑结构等相关文档,并通过人工核查评估其是否依据区域重要性和业务需求合理划分工业控制网络安全区域;

b)查阅企业工业控制网络安全防护设备部署实施相关证明材料(如网络拓扑结构图、网络安全防护设备采购合同、安全防护设备配置策略等),评估其是否依据工业控制网络安全区域实施逻辑隔离安全防护以满足企业网络边界防护需求;

c)以人工核查或工具检测等方式,检查工业控制网络安全防护设备部署实施实际情况,检查安全防护设备配置策

略,确定其与企业提供材料的一致性。

5.4.4物理和环境安全防护评估

(一)对重要工程师站、数据库、服务器等核心工业控制软硬件所在区域采取访问控制、视频监控、专人值守等物理安全防护措施。

1.安全要求

a)企业应自行基于重要工程师站、数据库、服务器等核心工业控制软硬件明确重点物理安全防护区域;

b)企业应对重点物理安全防护区域采取物理隔离、访问控制、视频监控、专人值守等物理安全防护措施。

2.评估内容及方法

a)以人工核查等方式,检测企业是否明确划分重点物理安全防护区域;

b)查阅企业针对重要工业控制系统资产所在区域采用适当物理安全防护措施的相关文档材料(如物理安全防护措施规章制度等),以评估企业是否严格实施相关规章制度以及该规章制度是否满足企业安全需求;

c)查阅人员值守记录,并以人工核查等方式,现场核查企业是否针对重要资产区域开展安全防护,评估其是否严格落实安全措施规章制度。

(二)拆除或封闭工业主机上不必要的USB、光驱、无线等接口。若确需使用,通过主机外设安全管理技术手段实

施严格访问控制。

1.安全要求

a)企业应拆除或封闭工业主机上不必要的USB、光驱、无线等接口,以防止病毒、木马、蠕虫等恶意代码入侵,并避免数据泄露;

b)在确需使用工业主机外设接口时,企业应建立主机外设接口管理制度,并通过主机外设安全管理技术手段实施访问控制,以避免未授权的外设终端接入。

2.评估内容及方法

a)人工核查企业是否拆除或封闭工业主机上不必要的USB、光驱、无线等接口;

b)人工核查或工具检测工业主机是否存在USB等外设接口使用痕迹,检查是否有未授权的外设终端接入记录;

c)查阅企业主机外设接口管理制度,在适用时,人工核查、工具检测等方式验证企业主机外设安全管理技术手段实施情况,以技术手段评估企业是否落实管理技术手段。

5.4.5身份认证防护评估

(一)在工业主机登录、应用服务资源访问、工业云平台访问等过程中使用身份认证管理。对于关键设备、系统和平台的访问采用多因素认证。

1.安全要求

a)企业应在工业主机登录、应用服务资源访问、工业云

平台访问等过程中使用身份认证管理技术(如口令密码、USB-key、智能卡、生物指纹、虹膜等),以确保访问过程安全可控;

b)企业宜根据自身实际情况,明确关键设备、系统和平台,并在访问过程中,采用两种或两种以上因素认证方式,以避免非法登录等安全隐患。

2.评估内容及方法

a)查阅企业身份认证管理制度,以人工核查、人员访谈等方式,检查企业身份认证管理技术实施情况,评估身份认证方式是否满足企业安全要求;

b)若企业存在关键设备、系统和平台,以人工核查等方式,审核是否采用多因素认证方式,评估身份认证方式是否满足安全强度要求。

(二)合理分类设置账户权限,以最小特权原则分配账户权限。

1.安全要求

a)企业应根据不同业务需求、岗位职责等,合理分类设置账户;

b)企业应以满足工作要求的最小特权原则来进行系统账户权限分配,降低因事故、错误、篡改等原因造成损失的可能性;

c)企业需定期自行审计分配的账户权限是否超出工作需

要,确保超出工作需要的账户权限及时调整。

2.评估内容及方法

a)人工核查、文档查阅等方式,检查企业是否根据不同业务需求、岗位职责等,分类设置账户,并评估其合理性;

b)查阅企业系统账户权限分配规则,评估其是否按照最小特权原则进行权限分配;

c)人工核查或工具检测等方式,评估工业控制系统账户分配规则是否严格贯彻执行;

d)查阅企业工业控制系统账户权限分配情况的定期审计记录(如账户权限核对表),评估审计工作是否按时有效执行。

(三)强化工业控制设备、SCADA软件、工业通信设备等的登录账户及密码,避免使用默认口令或弱口令,定期更新口令。

1.安全要求

a)企业应为工业控制设备、SCADA软件、工业通信设备等的登录账户设定足够强度的登录密码,采取措施避免使用默认口令或弱口令,并妥善管理,以降低对设备未授权登录和操作的可能性;

b)企业应定期更新口令。

2.评估内容及方法

a)人工核验、工具检测等方式,核查企业的工业控制设

信息安全技术 信息系统安全等级保护测评要求.doc

信息安全技术信息系统安全等级保护基本要求 引言 依据《中华人民共和国计算机信息系统安全保护条例》(国务院147号令)、《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)、《关于信息系统安全等级保护工作的实施意见》(公通字[2004]66号)和《信息安全等级保护管理办法》(公通字[2007]43号)等有关文件要求,制定本标准。 本标准是信息安全等级保护相关系列标准之一。 与本标准相关的系列标准包括: ——GB/T 22240-2008 信息安全技术信息系统安全等级保护定级指南; ——GB/T 22239-2008 信息安全技术信息系统安全等级保护基本要求; ——GB/T AAAA-AAAA 信息安全技术信息系统安全等级保护实施指南。 一般来说,信息系统需要靠多种安全措施进行综合防范以降低其面临的安全风险。本标准针对信息系统中的单项安全措施和多个安全措施的综合防范,对应地提出单元测评和整体测评的技术要求,用以指导测评人员从信息安全等级保护的角度对信息系统进行测试评估。单元测评对安全技术和安全管理上各个层面的安全控制点提出不同安全保护等级的测评要求。整体测评根据安全控制点间、层面间和区域 间相互关联关系以及信息系统整体结构对信息系统整体安全保护能力的影响提出测评要求。本标准给出了等级测评结论中应包括的主要内容,未规定给出测评结论的具体方法和量化指标。 如果没有特殊指定,本标准中的信息系统主要指计算机信息系统。在本标准文本中,黑体字的测评要求表示该要求出现在当前等级而在低于当前等级信息系统的测评要求中没有出现过。 信息系统安全等级保护测评要求 1 范围 本标准规定了对信息系统安全等级保护状况进行安全测试评估的要求,包括对第一级信息系统、第二级信息系统、第三级信息系统和第四级信息系统进行安全测试评估的单元测评要求和信息系统整体测 评要求。本标准略去对第五级信息系统进行单元测评的具体内容要求。 本标准适用于信息安全测评服务机构、信息系统的主管部门及运营使用单位对信息系统安全等级保护状况进行的安全测试评估。信息安全监管职能部门依法进行的信息安全等级保护监督检查可以参考使 用。 2 规范性引用文件 下列文件中的条款通过本标准的引用而成为本标准的条款。注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准,然而,鼓励根据本标准达成协议的各方研究是否 可使用这些文件的最新版本。不注日期的引用文件,其最新版本适用于本标准。 GB/T 5271.8 信息技术词汇第8部分:安全 GB/T 22239-2008 信息安全技术信息系统安全等级保护基本要求 3 术语和定义 GB/T 5271.8和GB/T 22239-2008所确立的以及下列术语和定义适用于本标准。

工业控制系统信息安全自查表

附件 工业控制系统信息安全自查表 填表说明 一、组成结构 本表包含三个分表: (1)工业控制系统信息安全检查情况汇总表 (2)工业控制系统运营单位基本情况表 (3)工业控制系统信息安全自查表 二、填写对象 各分表填写责任人如下: (1)工业控制系统信息安全检查情况汇总表:由各地经济和信息化主管部门指定专人负责汇总填写。 (2)工业控制系统运营单位基本情况表:由各工业控制系统运营单位指定专人负责填写。 (3)工业控制系统信息安全自查表:由工业控制系统运营单位的各工业控制系统负责人填写。

表1 工业控制系统信息安全检查情况汇总表

1 重要工业控制系统是指与国家安全、国家经济安全、国计民生紧密相关的,如钢铁、有色、化工、装备制造、电子信息、核设施、石油石化、电力、天然气、水利枢纽、环境保护、铁路、城市轨道交通、民航、城市供水供气供热等工业生产领域中的工业控制系统。 2 工业主机是指工业生产控制各业务环节涉及组态、操作、监控、数据采集与存储等功能的主机设备载体,包括工程师站、操作员站、历史站等。

表2 工业控制系统运营单位基本情况表

注1:工控系统基本情况可另附表说明。 注2:此处工业控制系统的划分原则为1)具体的完整的工业控制系统:以企业工业自动化生产过程为基础,属于企业的一个自动化生产全过程或一个工业自动化生产装置;或者是2)工业控制系统中相对独立的一部分:以企业工业自动化生产过程的局部环节为基础,属于企业的一个自动化生产全过程或一个工业自动化生产装置的工业控制系统中的相对独立的且物理边界清晰的某个安全区域或通信网络。 1 按照《国民经济行业分类》(GB/T4745-2011)规定填写。 2 按照《事业单位登记管理暂行条例》登记的,为社会公益目的、由国家机关举办或者其他组织组织利用国有资产举办的,从事教育、科技、文化、卫生等活动的社会服务组织。 3 按照《中华人民共和国企业法人登记管理条例》登记注册的三类经济组织:(1)全部资产归国家所有的(非公司制)国有企业;(2)全部资产归国家所有的国有独资有限责任公司;(3)由国有资本占控制地位的有限责任公司和股份有限公司,此处称国有控股公司。 4 包括港、澳、台资本和其他地区外资资本投资设立的独资或控股的独资公司、有限责任公司和股份有限公司。

工业控制系统信息安全管理制度(修订版)

工业控制系统信息安全管理制度 1 适用范围 为了规范公司工业控制系统的使用和操作,防止发生人为或意外损坏系统事故以及误操作引起的设备停运,保证工控系统的稳定运行,特制定本制度。 本制度适用于DCS及DEH系统以及辅控网DCS。 2 计算机使用管理 2.1 工程师站严格按照权限进行操作,无关人员不准使用。 2.2 工程师站、操作员站等人机接口系统应分级授权使用。严禁非授权人员使用工程师站的系统组态功能,工程师站用户的权限可以实施逻辑修改和系统管理工作;操作员站用户权限,查看运行状态画面,实施监控。 2.3 每三个月更改一次口令,同时检查每一级用户口令的权限设置应正确。口令字长应大于6个字符并由字母数字混合组成。修改后的口令应填写《DCS系统机器密码记录》,妥善保管。 2.4 计算机在使用过程中发生异常情况,立即停止当前操作,通知集控室负责人和相关维修人员。如服务器发生故障,按各《信息系统故障应急预案》操作,维修人员记录《软件故障处理和修改记录》。 2.5 使用工程师站计算机后,需详细填写《工程师站出入及机器使用记录》后方可离开。 3 软件保护 3.1 严禁在计算机控制系统中使用其他无关软件。除非软件升级或补丁的需要,严禁在计算机控制系统中使用U盘、光盘等。 3.2 禁止向DCS网络中连接系统外接计算机、手机。

3.3 在连接到DCS中的计算机上进行操作时,使用的可读写存储介质必须是固定的一个设备,并且在每次使用前对其进行格式化处理,然后才可以接入以上计算机。 4 软件的修改、保存及维护 4.1 更新、升级计算机系统软件、应用软件或下载数据,其存储介质须是本计算机控制系统专用存储介质,不允许与其他计算机系统交换使用。 4.2进行计算机软件、系统组态、设定值等修改工作,必须严格执行相关审批手续后方可工作,同时填写《组态及参数修改记录》,并及时做好修改后的数据备份工作。 5 软件和数据库备份 5.1 计算机控制系统的软件和数据库、历史数据应定期进行备份,完全备份间隔三个月一次,系统备份必须使用专用的U盘备份,并且由系统管理员进行相关操作。 5.2 对系统软件(包括操作系统和应用软件)的任何修改,包括版本升级和安装补丁,都应及时进行备份。 5.3备份结束后,在备份件上正确标明备份内容、对象,并做好记录,填写《DCS系统备份记录》。 5.4 DCS中各系统的备份必须由系统管理员定期手动进行,具体要求同上。 有限公司 2017年1月 1日

工业控制系统安全现状与风险分析--省略-CS工业控制系统安全(精)

c o m p u t e r s e c u r i t y 工控安全专题 导语 :本文将从 IT 领域熟悉的信息安全管理体系的基本理论和潜在威胁的角度,借鉴国际上有关工业控制系统安全保护要求及标准,分析当前我国工业控制系统存在的风险,并提出一套基于 I C S 系统的威胁发现与识别模型。 工业控制系统安全现状与风险分析——ICS 工业控制系统安全风险分析之一 张帅 2011年 11月 12日,待测伊朗弹道导弹收到控制指令后突然爆炸。事故经媒体披露,迅速引发各国政府与安全机构的广泛关注,对真凶的质疑直指曾攻击布什尔核电站工业控制系统的 Stuxnet 蠕虫病毒。截至目前,事故真相与细节并未公布,但工业控制系统长期存在的风险隐患却已是影响国家关键基础设施稳定运行重要因素,甚至威胁到国家安全战略实施。为此工信部于 2011年 10月份发布文件,要求加强国家主要工业领域基础设施控制系统与 SCADA 系统的安全保护工作。 1 工业控制系统介绍 工业控制系统(Industrial Control Systems, ICS ,是由各种自动化控制组件以及对实时数据进行采集、监测的过程控制组件,共同构成的确保工业基础设施自动化运行、过程控制与监控的业务流程管控系统。其核心组件包括数据采集与监控系统(SCADA 、分布式控制系统(DCS 、可编程逻辑控制器(PLC 、远程终端(RTU 、智能电子设备 (IED ,以及确保各组件通信的接口技术。 目前工业控制系统广泛地应用于我国电力、水利、污水处理、石油天然气、化工、交通运输、制药以及大型制造行业,其中超过 80%的涉及国计民生的关键基础设施依靠工业控制系统来实现自动化作业,工业控制系统已是国家安全战略的重要组成部分。

工业控制系统信息安全

工业控制系统信息 安全

工业控制系统信息安全 一、工业控制系统安全分析 工业控制系统(Industrial Control Systems, ICS),是由各种自动化控制组件和实时数据采集、监测的过程控制组件共同构成。其组件包括数据采集与监控系统(SCADA)、分布式控制系统(DCS)、可编程逻辑控制器(PLC)、远程终端(RTU)、智能电子设备(IED),以及确保各组件通信的接口技术。 典型的ICS 控制过程一般由控制回路、HMI、远程诊断与维护工具三部分组件共同完成,控制回路用以控制逻辑运算,HMI 执行信息交互,远程诊断与维护工具确保ICS能够稳定持续运行。 1.1 工业控制系统潜在的风险 1. 操作系统的安全漏洞问题 由于考虑到工控软件与操作系统补丁兼容性的问题,系统开车后一般不会对Windows平台打补丁,导致系统带着风险运行。 2. 杀毒软件安装及升级更新问题 用于生产控制系统的Windows操作系统基于工控软件与杀毒软件的兼容性的考虑,一般不安装杀毒软件,给病毒与恶意代码传染与扩散留下了空间。 3. 使用U盘、光盘导致的病毒传播问题。

由于在工控系统中的管理终端一般没有技术措施对U盘和光盘使用进行有效的管理,导致外设的无序使用而引发的安全事件时有发生。 4. 设备维修时笔记本电脑的随便接入问题 工业控制系统的管理维护,没有到达一定安全基线的笔记本电脑接入工业控制系统,会对工业控制系统的安全造成很大的威胁。 5. 存在工业控制系统被有意或无意控制的风险问题 如果对工业控制系统的操作行为没有监控和响应措施,工业控制系统中的异常行为或人为行为会给工业控制系统带来很大的风险。 6. 工业控制系统控制终端、服务器、网络设备故障没有及时发现而响应延迟的问题 对工业控制系统中IT基础设施的运行状态进行监控,是工业工控系统稳定运行的基础。 1.2 “两化融合”给工控系统带来的风险 工业控制系统最早和企业管理系统是隔离的,但近年来为了实现实时的数据采集与生产控制,满足“两化融合”的需求和管理的方便,经过逻辑隔离的方式,使工业控制系统和企业管理系统能够直接进行通信,而企业管理系统一般直接连接Internet,在这种情况下,工业控制系统接入的范围不但扩展到了企业网,而且面临着来自Internet的威胁。

电力监控系统安全防护评估规范标准范本

管理制度编号:LX-FS-A27258 电力监控系统安全防护评估规范标 准范本 In The Daily Work Environment, The Operation Standards Are Restricted, And Relevant Personnel Are Required To Abide By The Corresponding Procedures And Codes Of Conduct, So That The Overall Behavior Can Reach The Specified Standards 编写:_________________________ 审批:_________________________ 时间:________年_____月_____日 A4打印/ 新修订/ 完整/ 内容可编辑

电力监控系统安全防护评估规范标 准范本 使用说明:本管理制度资料适用于日常工作环境中对既定操作标准、规范进行约束,并要求相关人员共同遵守对应的办事规程与行动准则,使整体行为或活动达到或超越规定的标准。资料内容可按真实状况进行条款调整,套用时请仔细阅读。 [摘要] 为了加强电力监控系统的信息安全管理,防范黑客及恶意代码等对电力监控系统的攻击及侵害,保障电力系统的安全稳定运行,根据《电力监管条例》、《中华人民共和国计算机信息保护条例》和国家有关规定,结合电力监控系统的实际情况,近日,国家发展改革委最新颁布的第14号令《电力监控系统安全防护规定》(以下简称《规定》)正式实施。这一国家和政府层面出台的法规性文件,无疑为保障电力系统的安全运行、促进电力企业在新形势下做好电力监控系统安全防护工作上了一道安全锁。

(完整word版)电力监控系统安全防护评估规范

[摘要] 为了加强电力监控系统的信息安全管理,防范黑客及恶意代码等对电力监控系统的攻击及侵害,保障电力系统的安全稳定运行,根据《电力监管条例》、《中华人民共和国计算机信息保护条例》和国家有关规定,结合电力监控系统的实际情况,近日,国家发展改革委最新颁布的第14号令《电力监控系统安全防护规定》(以下简称《规定》)正式实施。这一国家和政府层面出台的法规性文件,无疑为保障电力系统的安全运行、促进电力企业在新形势下做好电力监控系统安全防护工作上了一道安全锁。 为了加强电力监控系统的信息安全管理,防范黑客及恶意代码等对电力监控系统的攻击及侵害,保障电力系统的安全稳定运行,根据《电力监管条例》、《中华人民共和国计算机信息保护条例》和国家有关规定,结合电力监控系统的实际情况,近日,国家发展改革委最新颁布的第14号令《电力监控系统安全防护规定》(以下简称《规定》)正式实施。这一国家和政府层面出台的法规性文件,无疑为保障电力系统的安全运行、促进电力企业在新形势下做好电力监控系统安全防护工作上了一道安全锁。 严格做好保密工作 《规定》要求电力监控系统相关设备及系统的开发单位、供应商应当以合同条款或者保密协议的方式保证其所提供的设备及系统符合安全标准,并在设备及系统的全生命周期内对其负责,还要禁止关键技术和设备的扩散。 作为电力企业本身也要加强技术管理来提高电网的安全性,此外在生产控制大区与广域网的纵向联接处应当设置经过国家指定部门检测认证的电力专用纵向加密认证装置或者加密认证网关及相应设施。确保生产控制大区中的重要业务系统都要认证加密。对生产控制大区安全评估的所有评估资料和评估结果,应当按国家有关要求做好保密工作。 建立安全防护管理制度 据了解,电力监控系统比较复杂和庞大,安全防护的相关组织机构也比较庞大,要将政府监管部门、企业和个人整合在一起,发挥集体的力量做好电力监控系统安全防护工作。建立行之有效的监督与管理要理清政府监管部门、企业等的责任,成立符合实际的安全防护组织机构,制定行之有效的管理制度。 《规定》指出,电力企业应当按照“谁主管谁负责,谁运营谁负责”的原则,建立健全电力监控系统安全防护管理制度,将电力监控系统安全防护工作及其信息报送纳入日常安全生产管理体系,落实分级负责的责任制。在方案实施方面,电力调度机构、发电厂、变电站等运行单位的电力监控系统安全防护实施方案必须经本企业的上级专业管理部门和信息安全管理部门以及相应电力调度机构的审核,方案实施完成后应当由上述机构验收。接入电力调度数据网络的设备和应用系统,其接入技术方案和安全防护措施必须经直接负责的电力调度机构同意。另外电企还需建立健全电力监控系统安全的联合防护和应急机制,制定应急预案。电力调度机构负责统一指挥调度范围内的电力监控系统安全应急处,当遭受网络攻击,生产控制大区的电力监控系统出现异常或者故障时,应当立即向其上级电力调度机构以及当地国家能源局派出机构报告,并联合采取紧急防护措施,防止事态扩大,同时应当注意保护现场,以便进行调查取证。另外企业应当建立健全电力监控系统安全防护评估制度,采取以自评估为主、检查评估为辅的方式,将电力监控系统安全防护评估纳入电力系统安全评价体系。提高电力企业的安全管理。 此外《规定》还提出,电力企业在设备选型及配置时,应当禁止选用经国家相关管理部门检测认定并经国家能源局通报存在漏洞和风险的系统及设备;对于已经投入运行的系统及设备,应当按照国家能源局及其派出机构的要求及时进行整改,同时应当加强相关系统及设备的运行管理和安全防护。 关键是要建立技术标准 企业的发展最终是要靠技术,电力企业的安全防范管理也一样,最终是要靠技术来解决。为此《规定》特意指出要加强电力监控系统安全防护技术标准体系建设,发电企业、电网企业内部基于计算机和网络技术的业务系统,应当划分为生产控制大区和管理信息大区。在生产控制大区与管理信息大区之间必须设置经国家指定部门检测认证的电力专用横向单向安全隔离装置。生产控制大区内部的安全区之间应当采用具有访问控制功能的设备、防火墙或者相当功能的设施,实现逻辑隔离。安全接入区与生产控制大区中其他部分的联接处必须设置经国家指定部门检测认证的电力专用横向单向安全隔离装置。生产控制大区的业务系统在与其终端的纵向联接中使用无线通信网、电力企业其它数据网(非电力调度数据网)或者外部公用数据网的虚拟专用网络方式(VPN)等进行通信的,应当设立安全接入区。安全区边界也应当采取必要的安全防护措施,禁止任何穿越生产控制大区和管理信息大区之间边界的通用网络服务,保证生产控制大区中的业务系统的高安全性和高可靠性。安全防护问题最终还是要靠技术进步来解决,有了技术标准体系,就可以使全国范围的电力

关于加强工业控制系统信息安全管理的通知

关于加强工业控制系统信息安全管理的通知【发布时间:2011年10月27日】【来源:信息安全协调司】【字号:大中小】 工信部协[2011]451号 各省、自治区、直辖市人民政府,国务院有关部门,有关国有大型企业: 工业控制系统信息安全事关工业生产运行、国家经济安全和人民生命财产安全,为切实加强工业控制系统信息安全管理,经国务院同意,现就有关事项通知如下: 一、充分认识加强工业控制系统信息安全管理的重要性和紧迫性 数据采集与监控(SCADA)、分布式控制系统(DCS)、过程控制系统(PCS)、可编程逻辑控制器(PLC)等工业控制系统广泛运用于工业、能源、交通、水利以及市政等领域,用于控制生产设备的运行。一旦工业控制系统信息安全出现漏洞,将对工业生产运行和国家经济安全造成重大隐患。随着计算机和网络技术的发展,特别是信息化与工业化深度融合以及物联网的快速发展,工业控制系统产品越来越多地采用通用协议、通用硬件和通用软件,以各种方式与互联网等公共网络连接,病毒、木马等威胁正在向工业控制系统扩散,工业控制系统信息安全问题日益突出。2010年发生的“震网”病毒事件,充分反映出工业控制系统信息安全面临着严峻的形势。与此同时,我国工业控制系统信息安全管理工作中仍存在不少问题,主要是对工业控制系统信息安全问题重视不够,管理制度不健全,相关标准规范缺失,技术防护措施不到位,安全防护能力和应急处置能力不高等,威胁着工业生产安全和社会正常运转。对此,各地区、各部门、各单位务必高度重视,增强风险意识、责任意识和紧迫感,切实加强工业控制系统信息安全管理。 二、明确重点领域工业控制系统信息安全管理要求 加强工业控制系统信息安全管理的重点领域包括核设施、钢铁、有色、化工、石油石化、电力、天然气、先进制造、水利枢纽、环境保护、铁路、城市轨道交通、民航、城市供水供气供热以及其他与国计民生紧密相关的领域。各地区、各部门、各单位要结合实际,明确加强工业控制系统信息安全管理的重点领域和重点环节,切实落实以下要求。 (一)连接管理要求。 1. 断开工业控制系统同公共网络之间的所有不必要连接。

信息安全技术信息系统安全等级保护测评过程指南送审稿

信息安全技术信息系统安全等级保护测评过程指南 送审稿 引言 依据《中华人民共和国计算机信息系统安全保护条例》(国务院147号令)、《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)、《关于信息安全等级保护工作的实施意见》(公通字[2004]66号)和《信息安全等级保护管理办法》(公通字[2007]43 号),制定本标准。本标准是信息安全等级保护相关系列标准之一。 与本标准相关的系列标准包括: ――22240-2008信息安全技术信息系统安全等级保护定级指南; ――22239-2008信息安全技术信息系统安全等级保护基本要 求; ―― 信息安全技术信息系统安全等级保护实施指南; --- 信息安全技术信息系统安全等级保护测评要求。 信息安全技术信息系统安全等级保护测评过程指南 1 范围

本标准规定了信息系统安全等级保护测评(以下简称等级测评)工作的测评过程,既适用于测评机构、信息系统的主管部门及运营使用单位对信息系统安全等级保护状况进行的安全测试评价,也适用于信息系统的运营使用单位在信息系统定级工作完成之后,对信息系统的安全保护现状进行的测试评价,获取信息系统的全面保护需求。 2 规范性引用文件 下列文件中的条款通过在本标准中的引用而成为本标准的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准,然而,鼓励根据本标准达成协议的各方研究是否使用这些文件的最新版本。凡是不注明日期的引用文件,其最新版本适用于本标准。 5271.8 信息技术词汇第8 部分:安全17859-1999 计算机信息系统安全保护等级划分准则22240-2008 信息安全技术 信息系统安全等级保护定级指南22239-2008 信息安全技术信息系统安全等级保护基本要求信息安全技术信息系统安全等级保护实施指南信息安全技术信息系统安全等级保护测评要求《信息安全等级保护管理办法》(公通字[2007]43 号) 3 术语和定义 5271.8 、17859-1999 、和确立的以及下列的术语和定义适用于本标准。

工业控制网络信息安全事件案例

精心整理 工业控制网络信息安全案例 一、澳大利亚马卢奇污水处理厂非法入侵事件 2000年3月,澳大利亚昆士兰新建的马卢奇污水处理厂出现故障,无线连接信号丢失, 污水泵工作异常,报警器也没有报警。本以为是新系统的磨合问题,后来发现是该厂前工程师 VitekBoden因不满工作续约被拒而蓄意报复所为。 这位前工程师通过一台手提电脑和一个无线发射器控制了150个污水泵站;前后三个多月,总计有100万公升的污水未经处理直接经雨水渠排入自然水系,导致当地环境受到严重破坏。 二、美国Davis-Besse核电站受到Slammer蠕虫攻击事件 2003年1月,美国俄亥俄州Davis-Besse核电站和其它电力设备受到SQLSlammer蠕虫病毒攻击,网络数据传输量剧增,导致该核电站计算机处理速度变缓、安全参数显示系统和过程控制 计算机连续数小时无法工作。 经调查发现,一供应商为给服务器提供应用软件,在该核电站网络防火墙后端建立了一个 无防护的T1链接,病毒就是通过这个链接进入核电站网络的。这种病毒主要利用SQLServer2000中1434端口的缓冲区溢出漏洞进行攻击,并驻留在内存中,不断散播自身,使得网络拥堵,造成SQLServer无法正常工作或宕机。实际上,微软在半年前就发布了针对SQLServer2000这个漏洞的补丁程序,但该核电站并没有及时进行更新,结果被Slammer病毒乘虚而入。 三、美国BrownsFerry核电站受到网络攻击事件 2006年8月,美国阿拉巴马州的BrownsFerry核电站3号机组受到网络攻击,反应堆再循环泵和冷凝除矿控制器工作失灵,导致3号机组被迫关闭。 原来,调节再循环泵马达速度的变频器(VFD)和用于冷凝除矿的可编程逻辑控制器(PLC)中都内嵌了微处理器。通过微处理器,VFD和PLC可以在以太局域网中接受广播式数据通讯。但是,由于当天核电站局域网中出现了信息洪流,VFD和PLC无法及时处理,致使两设备瘫痪。 四、美国Hatch核电厂自动停机事件 2008年3月,美国乔治亚州的Hatch核电厂2号机组发生自动停机事件。 当时,一位工程师正在对该厂业务网络中的一台计算机(用于采集控制网络中的诊断数据)进行软件更新,以同步业务网络与控制网络中的数据信息。当工程师重启该计算机时,同步程序重置了控制网络中的相关数据,使得控制系统以为反应堆储水库水位突然下降,自动关闭了整个机组。 五、震网病毒攻击美国Chevron、Stuxnet等四家石油公司 2012年,位于美国加州的Chevron石油公司对外承认,他们的计算机系统曾受到专用于 攻击伊朗核设施的震网病毒的袭击。不仅如此,美国BakerHughes、ConocoPhillips和Marathon 等石油公司也相继声明其计算机系统也感染了震网病毒。他们警告说一旦病毒侵害了真空阀,就会造成离岸钻探设备失火、人员伤亡和生产停顿等重大事故。 虽然美国官员指这种病毒不具有传播用途,只对伊朗核设施有效,但事实证明,震网病毒 已确确实实扩散开来。 六、Duqu病毒(Stuxnet变种)出现 2011年安全专家检测到Stuxnet病毒的一个新型变种—Duqu木马病毒,这种病毒比Stuxnet病毒更加聪明、强大。与Stuxnet不同的是,Duqu木马不是为了破坏工业控制系统,而是潜伏并收集攻击目标的各种信息,以供未来网络袭击之用。前不久,已有企业宣称他们的设施中已 经发现有Duqu代码。目前,Duqu僵尸网络已经完成了它的信息侦测任务,正在悄然等待中……。 没人知晓下一次攻击何时爆发。 七、比Suxnet强大20倍的Flame火焰病毒肆虐中东地区 Flame火焰病毒具有超强的数据攫取能力,不仅袭击了伊朗的相关设施,还影响了整个中 东地区。据报道,该病毒是以色列为了打聋、打哑、打盲伊朗空中防御系统、摧毁其控制中心而实 页脚内容

工业控制系统安全

工业控制系统网络与信息安全 北京力控华康魏钦志 摘要:随着“两化”融合的推进和以太网技术在工业控制系统中的大量应用,进而引发的病毒和木马对SCADA系统的攻击事件频发,直接影响公共基础设施的安全,其造成的损失可能非常巨大,甚至不可估量。而在工业控制系统中,工控网络管理和维护存在着特殊性,不同设备厂家使用不同的通信协议/规约,不同的行业对系统网络层次设计要求也各不相同,直接导致商用IT网络的安全技术无法适应工业控制系统。本文将从工业控制的角度,分析工业控制系统安全的特殊性,并提出针对工控系统安全的综合解决方案。 关键字:工业控制系统安全两化融合SCADA 工业协议 一、工业控制系统介绍 1、工业控制系统 工业控制系统(Industrial Control Systems, ICS),由几种不同类型的控制系统组成,包括监控数据采集系统(SCADA),分布式控制系统(DCS),过程控制系统(PCS)、可编程逻辑控制器(PLC)和远程测控单元(RTU)等,广泛运用于石油、石化、冶金、电力、燃气、煤矿、烟草以及市政等领域,用于控制关键生产设备的运行。这些领域中的工业控制系统一旦遭到破坏,不仅会影响产业经济的持续发展,更会对国家安全造成巨大的损害。 国外典型工业控制系统入侵事件: ?2007 年,攻击者入侵加拿大的一个水利SCADA 控制系统,通过安装恶意软件破坏了用 于取水调度的控制计算机; ?2008 年,攻击者入侵波兰某城市的地铁系统,通过电视遥控器改变轨道扳道器,导致 4 节车厢脱轨; ?2010 年,“网络超级武器”Stuxnet 病毒通过针对性的入侵ICS 系统,严重威胁到伊 朗布什尔核电站核反应堆的安全运营; ?2011 年,黑客通过入侵数据采集与监控系统SCADA,使得美国伊利诺伊州城市供水系 统的供水泵遭到破坏。 2、工业控制网络的发展 现场总线技术作为传统的数据通讯方式广泛地应用在工业控制中。经过多年的争论和斗争后,现场总线国际标准IEC–61158 放弃了其制定单一现场总线标准的初衷,最终发布了包括10 种类型总线的国际标准。因此,各大总线各具特点、不可互相替代的局面得到世界工控界的认可。多种现场总线协议和标准的共存,意味着在各总线之间实现相互操作、相互兼容的代价是高昂的,且困难的。

电力监控系统安全防护评估规范(正式版)

电力监控系统安全防护评估规 范 Through the process agreement to achieve a unified action policy for different people, so as to coordinate action, reduce blindness, and make the work orderly. 编制:___________________ 日期:___________________

电力监控系统安全防护评估规范 温馨提示:该文件为本公司员工进行生产和各项管理工作共同的技术依据,通过对具体的工作环节进行规范、约束,以确保生产、管理活动的正常、有序、优质进行。 本文档可根据实际情况进行修改和使用。 [摘要] 为了加强电力监控系统的信息安全管理, 防范黑客及恶意代码等对电力监控系统的攻击及侵害, 保障电力系统的安全稳定运行, 根据《电力监管条例》、《中华人民共和国计算机信息保护条例》和国家有关规定, 结合电力监控系统的实际情况, 近日, 国家发展改革委最新颁布的第14号令《电力监控系统安全防护规定》(以下简称《规定》)正式实施。这一国家和政府层面出台的法规性文件, 无疑为保障电力系统的安全运行、促进电力企业在新形势下做好电力监控系统安全防护工作上了一道安全锁。 为了加强电力监控系统的信息安全管理, 防范黑客及恶意代码等对电力监控系统的攻击及侵害, 保障电力系统的安全稳定运行, 根据《电力监管条例》、《中华人民共和国计算机信息保护条例》和国家有关规定, 结合电力监控系统的实际情况, 近日, 国家发展改革委最新颁布的第14号令《电力监控系统安全防护规定》(以下简称《规定》)正式实施。这一国家和政府层面出台的法规性文件, 无疑为保障电力系统的安全运行、促进电力企业在新形势下做好电力监控系统安全防护工作上了一道安全锁。 严格做好保密工作 《规定》要求电力监控系统相关设备及系统的开发单位、供应商应当以合同条款或者保密协议的方式保证其所提供的设备及系统符合安全标准, 并在设备及系统的全生命周期内对其负责, 还要禁止关键技术和设备的扩散。

工业控制系统信息安全系统应急预案

工业控制系统信息安全应急预案为了切实做好市污水厂网络与信息安全突发事件的防范和应急处理工作,提高污水厂中控系统预防和控制网络与信息安全突发事件的能力和水平,减轻或消除突发事件的危害和影响,确保市污水厂中控系统网络与信息安全,结合工作实际,制定本预案。 一、总则 本预案适用于本预案定义的1级、2级网络与信息安全突发公共事件和可能导致1级、2级网络与信息安全突发公共事件的应对处置工作。 本预案所指网络与信息系统的重要性是根据系统遭到破坏后对国家安全、社会秩序、经济建设、公共利益以及公民、法人和其他组织的合法权益的危害程度来确定的。 (一)分类分级。 本预案所指的网络与信息安全突发公共事件,是指重要网络与信息系统突然遭受不可预知外力的破坏、毁损、故障,发生对国家、社会、公众造成或者可能造成重大危害,危及公共安全的紧急事件。 1、事件分类。 根据网络与信息安全突发公共事件的发生过程、性质和特征,网络与信息安全突发公共事件可划分为网络安全突发事件和信息安全突发事件。网络安全突发事件是指自然灾害,

事故灾难和人为破坏引起的网络与信息系统的损坏;信息安全突发事件是指利用信息网络进行有组织的大规模的反动宣传、煽动和渗透等破坏活动。 自然灾害是指地震、台风、雷电、火灾、洪水等。 事故灾难是指电力中断、网络损坏或者是软件、硬件设备故障等。 人为破坏是指人为破坏网络线路、通信设施、黑客攻击、病毒攻击、恐怖袭击等事件。 2、事件分级。 根据网络与信息安全突发公共事件的可控性、严重程度和影响范围,将网络与信息安全突发公共事件分为四级:1级 (特别重大)、2级 (重大)、3级 (较大)、4级 (一般)。国家有关法律法规有明确规定的,按国家有关规定执行。 1级 (特别重大):网络与信息系统发生全局性大规模瘫痪,事态发展超出自己的控制能力,对国家安全、社会秩序、经济建设和公共利益造成特别严重损害的突发公共事件。 2级 (重大):网络与信息系统造成全局性瘫痪,对国家安全、社会秩序、经济建设和公共利益造成严重损害需要跨部门协同处置的突发公共事件。 3级 (较大):某一部分的网络与信息系统瘫痪,对国家安全、社会秩序、经济建设和公共利益造成一定损害,但不需要跨部门、跨地区协同处置的突发公共事件。

电力监控系统安全防护评估规范

编号:SM-ZD-26062 电力监控系统安全防护评 估规范 Through the process agreement to achieve a unified action policy for different people, so as to coordinate action, reduce blindness, and make the work orderly. 编制:____________________ 审核:____________________ 批准:____________________ 本文档下载后可任意修改

电力监控系统安全防护评估规范 简介:该制度资料适用于公司或组织通过程序化、标准化的流程约定,达成上下级或不同的人员之间形成统一的行动方针,从而协调行动,增强主动性,减少盲目性,使工作有条不紊地进行。文档可直接下载或修改,使用时请详细阅读内容。 [摘要] 为了加强电力监控系统的信息安全管理,防范黑客及恶意代码等对电力监控系统的攻击及侵害,保障电力系统的安全稳定运行,根据《电力监管条例》、《中华人民共和国计算机信息保护条例》和国家有关规定,结合电力监控系统的实际情况,近日,国家发展改革委最新颁布的第14号令《电力监控系统安全防护规定》(以下简称《规定》)正式实施。这一国家和政府层面出台的法规性文件,无疑为保障电力系统的安全运行、促进电力企业在新形势下做好电力监控系统安全防护工作上了一道安全锁。 为了加强电力监控系统的信息安全管理,防范黑客及恶意代码等对电力监控系统的攻击及侵害,保障电力系统的安全稳定运行,根据《电力监管条例》、《中华人民共和国计算机信息保护条例》和国家有关规定,结合电力监控系统的实际情况,近日,国家发展改革委最新颁布的第14号令《电力监控系统安全防护规定》(以下简称《规定》)正式实施。这

国家工业信息安全产业发展联盟

国家工业信息安全产业发展联盟 一、成立背景 随着新一代信息技术与制造技术加速融合,由于安全防护措施不足而引发的工业信息安全事件频繁发生,严重影响经济安全、国家安全与社会稳定。2016年全球共发现187个工业控制系统漏洞。仅2017年第一季度,国家信息安全漏洞共享平台就曝出我国新增工控系统行业漏洞30个,其中半数以上系高危漏洞。 这些漏洞到底有多大危害?工业控制系统作为关键信息基础设施重要组成部分,广泛应用于核设施、钢铁、有色、化工、石油、电力、天然气、先进制造、水利枢纽、环境保护、铁路、城市轨道交通、城市供水供气供热等与国计民生紧密相关的领域。这些领域的工业控制系统一旦遭破坏,不仅可能造成人员伤亡、环境污染、停产停工等严重后果,甚至还将威胁社会稳定和国家安全。工业控制系统还应用于航空航天的飞行器、导弹、运载火箭等各个领域。由于其精密性和复杂程度更高,面临更严峻的安全风险。一旦爆发信息安全风险,对航天航空设备的研发,制造和运行都会产生严重后果,甚至影响国防安全。 近年,我国工业信息安全保障体系建设虽然取得一定成绩,保障能力有所提升,但工业信息安全产业依然面临市场发育不完善,产业发展规模相对缓慢的问题。 党中央、国务院高度重视信息安全问题,习近平总书记多次作出重要指示,强调安全和发展要同步推进。 正是为了保障国家工业信息安全,推动产业发展,国家工业信息安全发展研究中心等45家单位才联合发起成立国家工业信息安全产业发展联盟。 二、角色定位

一是要通力合作,将联盟打造成为政府和产业界协同联动的平台;二是要融合发展,将联盟建设成为自动化、信息化与信息安全领域的跨界融合平台;三是要牵引带动,将联盟培育成为行业资源整合、对接、推广平台。 三、成员单位 国家工业信息安全产业发展联盟接受工业和信息化部业务指导,苗圩担任联盟指导委员会主任。中国工程院院士邬贺铨担任联盟专家咨询委员会主任,国家工业信息安全发展研究中心(工业和信息化部电子第一研究所)是首届理事长单位,所长尹丽波担任联盟理事长。目前联盟首批成员单位已达149家,包括神华集团、中车集团、航空工业、中国兵装、中国电子信息产业集团等18家副理事长单位,中核集团、中船重工、中石化、中钢集团、中国烟草等45家理事单位。

工业控制系统信息安全防护能力评估方法

附件: 工业控制系统信息安全防护能力评估方法 1.适用范围 1.1本方法提出了工业控制系统信息安全防护能力评估的基本概念、实施流程和工作形式。 1.2本方法适用于规范对企业按照《工业控制系统信息安全防护指南》建立的工控安全防护能力开展的综合评价活动。 1.3本方法适用于评估工业控制系统的应用企业。 2.规范性文件 2.1法律法规、指导性文件 《中华人民共和国网络安全法》 《国家网络空间安全战略》 《国务院关于深化制造业与互联网融合发展的指导意见》(国发〔2016〕28号) 《国务院关于印发〈中国制造2025〉的通知》(国发〔2015〕28号) 《国务院关于积极推进“互联网+”行动的指导意见》(国发〔2015〕40号) 《国务院关于大力推进信息化发展和切实保障信息安全的若干意见》(国发〔2012〕23号)

《工业控制系统信息安全防护指南》(工信部信软〔2016〕338号) 《关于加强工业控制系统信息安全管理的通知》(工信部协〔2011〕451号) 2.2标准和技术规范 GB/T32919-2016《信息安全技术工业控制系统安全控制应用指南》 GB/T20984-2007《信息安全技术信息安全风险评估规范》 3.术语与定义 下列术语和定义适用于本方法。 3.1工业控制系统 工业生产控制各业务环节涉及的有关人员、软硬件系统和平台的集合。包括但不限于:可编程逻辑控制器(PLC)、分布式控制系统(DCS)、数据采集与监控系统(SCADA)等工业生产控制系统;紧急停车系统(ESD)、安全仪表系统(SIS)等工业控制过程安全保护系统;制造执行系统(MES)、企业资源计划系统(ERP)等工业生产调度与管理信息系统;工业云平台、工业大数据平台等工业服务应用系统。 3.2工业控制系统信息安全防护 通过实施管理和技术措施,避免工业控制系统遭到非授

工业信息安全应急处置解决方案

工业信息安全应急处置解决方案 比亚迪“永恒之蓝”病毒应急处置和安全解决方案

在工业信息安全领域,以集团管控为核心,通过办公自动化、财务一体化、内控风险管控等管理信息系统为主要建设对象,提高办公效率、实现全集团有效 监控。公司对两化融合工作进行系统、全面的整体规划,按照“统一规划、分布实施”的总体实施策略,制定了分阶段的两化融合可实施路线。通过合理规划和有序 实施,构建出行业领先的工程机械全产业链信息化业务管理平台,实现了技术融合、产品融合、业务融合与资源融合,取得了在产品全生命周期集成应用、业务模式创 新等方面的系列成果。 一、项目概况 1.项目背景 由于工业控制系统(以下简称工控系统)上位机操作系统老旧且长期运行未升级,存在很多的安全隐患,病毒问题一直是威胁工控系统主机安全的一个棘手问题,从震网病毒到2017 年末的工业破坏者,这些如幽灵般游荡在工控系统网络中的杀手总是伺机而动,一旦得手就会带来巨大的危害。 2.项目简介 制造产线遭受病毒侵袭,生产制造产线几台上位机莫名出现频繁蓝屏死机现象,并迅速蔓延至整个生产园区内大部分上位机,产线被迫停止生产。企业日产值超千万,停产直接损失严重,信息安全部门采取了若干紧急处理措施,防止病毒扩散的同事,尽快解决问题恢复生产,同时寻求安全厂商共同制定长期有效的安全解决方案。 3.项目目标 解决生产厂区感染WannaCry 病毒带来的蓝屏重启问题,提升上位机的主动防御能力,实现上位机从启动、加载到持续运行过程的全生命周期安全保障。

二、项目实施概况 1.安全问题研判 工业现场的上位机大多老旧,服役10 年以上仍在运行的主机也很常见,而工业现场的相对封闭性,使得补丁升级、病毒处理变成一件很复杂的事情。工业生产的稳定性往往会面临上位机脆弱性的挑战,一旦感染病毒就会造成巨大影响。 企业生产网络与办公网络连通,未部署安全防护措施进行隔离;生产制造产 线上位机运行异常,重复重启或蓝屏,初步断定为病毒入侵。 由于上位机操作系统都是老旧的Windows XP,感染病毒之后频繁蓝屏重启,无法在问题终端采样进行病毒分析。在生产网络核心交换机位置旁路部署工业安全检查评估系统对生产网络数据流量进行检测,基于安全大数据能力生成多维度

工业控制系统安全解决方案

工业控制系统安全解决方案篇一:Tofino(多芬诺)工业网络安全解决方案 工业网络安全解决方案 一、概述 数据采集与监控(SCADA)、分布式控制系统(DCS)、过程控制系统(PCS)、可编程逻辑控制器(PLC)等工业控制系统广泛运用于工业、能源、交通、水利以及市政等领域,用于控制生产设备的运行。一旦工业控制系统信息安全出现漏洞,将对工业生产运行和国家经济安全造成重大隐患。随着计算机和网络技术的发展,特别是信息化与工业化深度融合以及物联网的快速发展,工业控制系统产品越来越多地采用通用协议、通用硬件和通用软件,以各种方式与互联网等公共网络连接,高度信息化的同时也减弱了控制系统及SCADA系统等与外界的隔离,病毒、木马等威胁正在向工业控制系统扩散,工业控制系统信息安全问题日益突出。XX年发生的“震网”病毒事件,充分反映出工业控制系统信息安全面临着严峻的形势。工信部协[XX]451号通知明确指出,我国工业控制系统信息安全管理工作中仍存在不少问题,主要是对工业控制系统信息安全问题重视不够,管理制度不健全,相关标准规范缺失,技术防护措施不到位,安全防护能力和应急处置能力不高等,威胁着工业生产安全和社会正常

运转。对此,各地区、各部门、各单位务必高度重视,增强风险意识、责任意识和紧迫感,切实加强工业控制系统信息安全管理。 二、行业现状与分析 需要重点解释的是,商业网络的安全需求与控制网络的安全需求在某些地方完全不同。举个例子,商业防火墙通常允许该网络内的用户使用HTTP浏览因特网,而控制网络则恰恰相反,它的安全性要求明确禁止这一行为;再比如,OPC是工业通讯中最常用的一种标准,但由于OPC基于DCOM 技术,在应用过程中端口在1024-65535间不固定使用,这就使得基于端口防护的普通商用防火墙根本无法进行设置。因此不要试图将控制系统放入IT解决方案中,选用专有的控制系统防火墙加上良好的控制系统安全策略才能为工业控制系统安全提供高效的网络攻击防御能力。想要满足这一安全要求,Tofino?是一种经济高效的方式。 三、Tofino解决方案 方案亮点 Tofino能够用来分离安全系统网络与过程系统网络,实现关键系统与非关键系统的物理隔离。与普通商用防火墙相比,Tofino更适于工业控制系统安全防护,主要体现在:(1)工业型:

相关文档
最新文档