当前位置:文档之家› 基于商用密码的内生安全工控系统与应用实践

基于商用密码的内生安全工控系统与应用实践

威努特工控安全---工业互联网空间安全态势分析报告

工业互联网空间安全态势分析报告 来自工业互联网雷达团队 北京威努特技术有限公司 2017年11月

工业互联网空间安全态势分析报告 目录 1. 概述 (1) 2. 范围 (2) 3. 统计分析 (3) 3.1. 按工控系统区域分析 (4) 3.2. 按工控系统类型分析 (7) 3.3. 按设备厂商统计分析 (9) 3.4. 按开放协议统计分析 (10) 3.5. 按工控漏洞级别分析 (12) 3.6. 按工控漏洞类型分析 (12) 4. 结论 (14) 附录1. 工业互联网雷达简介 (16)

1.概述 工业互联网是指全球工业系统与高级计算、分析、感应技术以及互联网连接融合的结果。它通过智能机器间的连接并最终将人机连接,结合软件和大数据分析,重构全球工业、激发生产力。 随着工业互联网的快速发展,大量的工业控制系统也接入了互联网络。工业控制系统重点应用在炼油、石化、电力、冶金、建材、交通、电网、水网、气网、国防、智能制造等关系到国家和社会稳定、经济正常运行的重要领域。随着我国大力推进信息化建设,工业控制系统在我国各行业的应用范围和部署规模快速增长,工业控制系统已成为国家关键基础设施的“中枢神经”。其中,公用事业行业,大中型城市的燃气输配、供电、供水、供暖、排水、污水处理等均采用了智能工业控制系统;以石油石化天然气为代表的能源行业,从大型油气田到数万公里的原油、天然气和成品油输送管线,大规模采用工业控制系统;电力行业,发电、调度、变电、配电和用电等各个环节都离不开工业控制系统;以铁路为代表的公共交通行业,远程监控系统已具规模,若干铁路局采用了先进的工控系统实现调车作业自动化;水利行业,国家防汛指挥系统采用工控系统进行区域和全国联网;智能制造行业,越来越多的信息技术应用到了工业制造领域,生产模式得以根本性的改变,各种智能制造设备和系统进行网络互联互通的趋势越来越快。 我国近几年工业控制系统的安全事件屡有发生,如钢厂异常停机、石化工厂蠕虫泛滥等等,这些层出不穷的安全事件,为我国关键基础设施核心要害系统安全问题敲响了警钟。

工业控制系统安全现状与风险分析--省略-CS工业控制系统安全(精)

c o m p u t e r s e c u r i t y 工控安全专题 导语 :本文将从 IT 领域熟悉的信息安全管理体系的基本理论和潜在威胁的角度,借鉴国际上有关工业控制系统安全保护要求及标准,分析当前我国工业控制系统存在的风险,并提出一套基于 I C S 系统的威胁发现与识别模型。 工业控制系统安全现状与风险分析——ICS 工业控制系统安全风险分析之一 张帅 2011年 11月 12日,待测伊朗弹道导弹收到控制指令后突然爆炸。事故经媒体披露,迅速引发各国政府与安全机构的广泛关注,对真凶的质疑直指曾攻击布什尔核电站工业控制系统的 Stuxnet 蠕虫病毒。截至目前,事故真相与细节并未公布,但工业控制系统长期存在的风险隐患却已是影响国家关键基础设施稳定运行重要因素,甚至威胁到国家安全战略实施。为此工信部于 2011年 10月份发布文件,要求加强国家主要工业领域基础设施控制系统与 SCADA 系统的安全保护工作。 1 工业控制系统介绍 工业控制系统(Industrial Control Systems, ICS ,是由各种自动化控制组件以及对实时数据进行采集、监测的过程控制组件,共同构成的确保工业基础设施自动化运行、过程控制与监控的业务流程管控系统。其核心组件包括数据采集与监控系统(SCADA 、分布式控制系统(DCS 、可编程逻辑控制器(PLC 、远程终端(RTU 、智能电子设备 (IED ,以及确保各组件通信的接口技术。 目前工业控制系统广泛地应用于我国电力、水利、污水处理、石油天然气、化工、交通运输、制药以及大型制造行业,其中超过 80%的涉及国计民生的关键基础设施依靠工业控制系统来实现自动化作业,工业控制系统已是国家安全战略的重要组成部分。

工业控制系统信息安全管理制度(修订版)

工业控制系统信息安全管理制度 1 适用范围 为了规范公司工业控制系统的使用和操作,防止发生人为或意外损坏系统事故以及误操作引起的设备停运,保证工控系统的稳定运行,特制定本制度。 本制度适用于DCS及DEH系统以及辅控网DCS。 2 计算机使用管理 2.1 工程师站严格按照权限进行操作,无关人员不准使用。 2.2 工程师站、操作员站等人机接口系统应分级授权使用。严禁非授权人员使用工程师站的系统组态功能,工程师站用户的权限可以实施逻辑修改和系统管理工作;操作员站用户权限,查看运行状态画面,实施监控。 2.3 每三个月更改一次口令,同时检查每一级用户口令的权限设置应正确。口令字长应大于6个字符并由字母数字混合组成。修改后的口令应填写《DCS系统机器密码记录》,妥善保管。 2.4 计算机在使用过程中发生异常情况,立即停止当前操作,通知集控室负责人和相关维修人员。如服务器发生故障,按各《信息系统故障应急预案》操作,维修人员记录《软件故障处理和修改记录》。 2.5 使用工程师站计算机后,需详细填写《工程师站出入及机器使用记录》后方可离开。 3 软件保护 3.1 严禁在计算机控制系统中使用其他无关软件。除非软件升级或补丁的需要,严禁在计算机控制系统中使用U盘、光盘等。 3.2 禁止向DCS网络中连接系统外接计算机、手机。

3.3 在连接到DCS中的计算机上进行操作时,使用的可读写存储介质必须是固定的一个设备,并且在每次使用前对其进行格式化处理,然后才可以接入以上计算机。 4 软件的修改、保存及维护 4.1 更新、升级计算机系统软件、应用软件或下载数据,其存储介质须是本计算机控制系统专用存储介质,不允许与其他计算机系统交换使用。 4.2进行计算机软件、系统组态、设定值等修改工作,必须严格执行相关审批手续后方可工作,同时填写《组态及参数修改记录》,并及时做好修改后的数据备份工作。 5 软件和数据库备份 5.1 计算机控制系统的软件和数据库、历史数据应定期进行备份,完全备份间隔三个月一次,系统备份必须使用专用的U盘备份,并且由系统管理员进行相关操作。 5.2 对系统软件(包括操作系统和应用软件)的任何修改,包括版本升级和安装补丁,都应及时进行备份。 5.3备份结束后,在备份件上正确标明备份内容、对象,并做好记录,填写《DCS系统备份记录》。 5.4 DCS中各系统的备份必须由系统管理员定期手动进行,具体要求同上。 有限公司 2017年1月 1日

商用密码应用与安全性评估

商用密码应用与安全性评估 导语 密码是国之重器,是网络空间安全体系的基石,在网络安全防护中具有不可替代的重要作用。但密码技术只有得到合规、正确、有效应用,才能发挥安全支撑作用。而在实际应用中,密码技术可能被弃用、乱用、误用,导致应用系统的安全性得不到有效保障,甚至一些不合规、不安全的密码产品和实现还会遭受攻击者的入侵和破坏,造成比不用密码技术更广泛、更严重的安全问题。商用密码应用安全性评估(简称“密评”)正是为了避免或纠正密码应用过程中可能出现的安全性问题。密评是指在采用商用密码技术、产品和服务集成建设的网络与信息系统中,对其密码应用的合规性、正确性、有效性等进行评估。如同风险评估是信息安全管理过程的重要组成部分一样,密评也是密码应用管理过程的重要组成部分和不可缺失的环节。密评的重要性和必要性还在于:密评是商用密码检测认证体系建设的重要组成部分,是衡量商用密码应用是否合规、正确、有效的重要抓手。建立完善密评制度,开展密评工作,是贯彻落实密码法、维护网络空间安全、规范商用密码应用的客观要求,是深化商用密码“放管服”改革的重要手段,是商用密码管理的基础性和开创性工作,也是重要领域网络与信息系统运营者和主管部门必须承担的法定责任。 一、对商用密码的管理 商用密码产品是指采用商用密码技术实现加密解密或安全认证操作等功能的专用硬件、软件。

1、密码的分类 根据《中华人民共和国密码法》第6、7、8条:密码分为核心密码、普通密码、商用密码。 ?核心密码、普通密码: 用于保护国家秘密信息。 核心密码保护信息的最高密级为绝密级,普通密码保护信息的最高密级为机密级。 ?商用密码用于保护不属于国家秘密的信息。 由上述密码分类方式知,大众消费类产品所采用的密码,也属于商用密码。 2、旧条例对商用密码的专控管理 对于商用密码产品的管理,我印象非常深刻的是:1999年发布的《商用密码管理条例》规定国家对商用密码产品的研发、生产、销售和使用实行专控管理,规定“商用密码产品,必须经国家密码管理机构指定的产品质量检测机构检测合格”,“任何单位或个人只能使用经国家密码管理机构认可的商用密码产品,不得使用自行研制的或者境外生产的密码产品”。当初的这条规定,意味着所有的商用密码产品都要受到专门控制,包括大众消费类产品所采用的商用密码。比如说,某个人想使用自编的小加密程序,来加密自己的隐私数据,也需经过国家密码管理机构的认可。这在实际操作中完全是不可行的。对此,笔者一直非常困惑。 3、新密码法对商用密码的管理

国产密码算法与应用

国产密码算法及应用 商用密码,是指能够实现商用密码算法的加密、解密和认证等功能的技术。(包括密码算法编程技术和密码算法芯片、加密卡等的实现技术)。商用密码技术是商用密码的核心,国家将商用密码技术列入国家秘密,任何单位和个人都有责任和义务保护商用密码技术的秘密。 商用密码的应用领域十分广泛,主要用于对不涉及国家秘密容但又具有敏感性的部信息、行政事务信息、经济信息等进行加密保护。比如各种安全认证、网上银行、数字签名等。 为了保障商用密码安全,国家商用密码管理办公室制定了一系列密码标准,包括SSF33 SM1(SCB2、SM2、SM3、SM4、SM7、SM9、 祖冲之密码算法等等。其中SSF33 SM1、SM4 SM7、祖冲之密码是对称算法;SM2、SM9是非对称算法;SM3是哈希算法。 目前已经公布算法文本的包括SM2椭圆曲线公钥密码算法、SM3 密码杂凑算法、SM4分组密码算法等。 一、国密算法简介 1. SM1对称密码 国密SM1算法是由国家密码管理局编制的一种商用密码分组标准对称算法,分组长度为128位,密钥长度都为128比特,算法安全强度及相关软硬件实现性能与AES相当,算法不公开,仅以IP核的形式存在于

芯片中。 采用该算法已经研制了系列芯片、智能IC卡、智能密码钥匙、加密卡、加密机等安全产品,广泛应用于电子政务、电子商务及国民经济的各个应用领域(包括国家政务通、警务通等重要领域)。 2. SM2椭圆曲线公钥密码算法 SM2算法就是ECC椭圆曲线密码机制,但在签名、密钥交换方面不同于ECDSA ECDH等国际标准,而是采取了更为安全的机制。国密 SM2算法标准包括4个部分,第1部分为总则,主要介绍了ECC 基本的算法描述,包括素数域和二元扩域两种算法描述,第2部分为数字签名算法,这个算法不同于ECDSA算法,其计算量大,也比ECDSA 复杂些,也许这样会更安全吧,第3部分为密钥交换协议,与ECDH 功能相同,但复杂性高,计算量加大,第4部分为公钥加密算法,使用ECC公钥进行加密和ECC私钥进行加密算法,其实现上是在ECDH 上分散出流密钥,之后与明文或者是密文进行异或运算,并没有采用第3部分的密钥交换协议产生的密钥。对于SM2算法的总体感觉,应该是国家发明,其计算上比国际上公布的ECC算法复杂,相对来说算法速度可能慢,但可能是更安全一点。 设需要发送的消息为比特串M , len为M的比特长度。为了对明文M进行加密,作为加密者的用户应实现以下运算步骤:步骤1:用随机数发生器产生随机数k€ [1, n -1]; 步骤2:计算椭圆曲线点C仁[k]G=(X1 , Y1 ),将C1的数据类型转换为

网络信息安全控制技术中的商用密码应用

网络信息安全控制技术中的商用密码应用 发表时间:2018-05-06T11:44:01.447Z 来源:《防护工程》2017年第36期作者:朱洪标 [导读] 我国基础网络、重要信息系统和工业控制系统等关键信息基础设施多使用国外的技术和产品。 成都卫士通信息安全技术有限公司四川成都 610000 摘要:在互联网快速发展的过程中,网络信息安全问题也开始涌现出来,网络信息安全控制技术也变得至关重要,可以确保网络信息安全传递,维护计算机用户的隐私安全和数据安全。在互联网技术快速发展的过程中,要合理有效的运用网络信息安全控制技术,才能确保网络信息安全,减少计算机用户一些不必要的经济损失。本文主要针对网络信息安全控制技术进行分析,以供参考。 关键词:网络信息;安全控制技术;商用密码;应用 1 网络信息安全控制技术安全问题的现状? 当前,我国基础网络、重要信息系统和工业控制系统等关键信息基础设施多使用国外的技术和产品,据统计,我国芯片、操作系统等软硬件产品,以及通用协议和标准90%以上依赖进口,这些技术和产品的漏洞不可控,使得网络和系统更易受到攻击,面临着敏感信息泄露、系统停运等重大安全事件的安全风险。每年都有大量的信息泄露事件发生,例如2017年58同城全国简历泄露事件等,信息泄露事件每年的发生逐年增多,例如2017年就比2016年增加了10%的信息泄露事件。特别是中国的信息安全在以思科为代表的美国八大金刚(思科、IBM、Google、高通、英特尔、苹果、Oracle、微软)面前形同虚设。在绝大多数金融政府核心领域,这八家企业都占据了庞大的市场份额。作为全球第二大经济体,中国几乎是赤身裸体地站在已经武装到牙齿的美国八大金刚面前。 2 商用密码的现状 商用密码,是指能够实现商用密码算法的加密、解密和认证等功能的技术。(包括密码算法编程技术和密码算法芯片、加密卡等的实现技术)。商用密码技术是商用密码的核心,国家将商用密码技术列入国家秘密,任何单位和个人都有责任和义务保护商用密码技术的秘密。商用密码的应用领域十分广泛,主要用于对不涉及国家秘密内容但又具有敏感性的内部信息、行政事务信息、经济信息等进行加密保护。 自1999年中国发布《商用密码管理条例》对商用密码进行管理以来,截止2017年,中国已经出台了相关法规及条例等9个,国产商用密码算法6种,商用密码产品达1000多个品种,商用密码生产单位超过800家,相关从业人员达到10万以上。 3网络信息安全控制技术与商用密码的结合 3.1方案设计 在网络信息安全控制技术的方案设计中应考虑以重要数据全生命周期安全防护为目标,强调过程控制和范围保护。以密码技术为基础,密级标识为抓手,对重要数据进行分级、分类管控以强化应用为辅助,流程控制为纽带,对重要数据的使用、处理进行管控引入新技术、新平台,优化和改造现有等保安全防护架构,同时做到多场景、多层级、多类型重要数据处理终端的集中管控;移动办公、虚拟化桌面场景下重要数据的安全保护;各种非结构化数据集中化、流程化的安全管控。 我们通常以密码服务为基础采用加解密、签名验签技术,通过密级标识、证书认证、存储加密、传输加密来实现对计算环境和网络环境的安全保证,最终实现应用及数据的安全。以下举例说明: 3.2非结构化数据安全 我们可以将重要数据划分为普通商密和核心商密,需要针对普通商密、核心商密的产生、使用、流转、存储过程均提出不同强度的加密要求,因此采用密码技术对重要数据的全生命周期进行保护成为当然之选。充分利用现有密码设备或部署相应的密码服务基础设施可以从密级标识、认证授权、密码防护和审计追踪、多个维度,对重要数据的全过程安全管控提供密码服务支持,保障重要数据的保密性、完整性和不可抵赖性。尤其是电子文件密级标识为解决非结构化数据文件密级管理和使用管控提供了有力的抓手,使其它业务系统在使用或处理这些数据文件时,可以快速识别出其密级,按最小化原则控制其知悉范围,从而实现有效管控。 3.2结构化数据安全 对于原有业务应用因历史沿革,自身固有的传统缺陷、难以快速修正和弥补的现状,采用办公基础安全支撑平台对各办公业务应用进行安全加固可以很好的解决这个问题。通过安全支撑平台可以为应用提供统一的安全防护支撑,可与业务系统松耦合对接,为应用提供安全、管理、服务和审计功能。将电子文件密级标识传递到业务系统中,依据密级管理要求由业务系统进行电子文件管控;通过安全支撑平台可集成CA提供统一认证和授权服务,提供应用安全策略配置与日志采集服务,还可灵活调用密码设施对应用数据的传输和存储进行加密保护;安全支撑平台采用C/S架构,服务端作为提供基础安全服务的平台为应用提供后台支撑,客户端则作为接收端,接收平台下发的策略,结合服务端共同对各应用客户端进行安全防护。 在方案设计时应充分考虑发挥密码技术在信息防泄漏方面的特性,将密码设施所提供的加解密以及签名认证封装成标准化的密码服务,业务系统产生的明文文件,通过调用安全保障设施中的密码服务,对其进行加密和完整性保护,客户端获取到加密文件可以在受控环境中进行透明的访问和使用。对于拷贝、另存以及剪贴板等方式产生的其它文件同样加以控制,用户如果私自将重要数据电子文件传出到受控环境之外,将因为无法访问到相应的密码服务而显示成乱码或根本无法打开。另外在安全保障基础设施中还部署了电子文件密级标识系统,将密级标识封装成中间件服务,使得经过定密的文件在应用系统中可以被识别出密级,按照对应密级文件的管理要求进行流向的控制和范围的控制,实现了更具操作性的密件保护手段,结合终端认证、用户认证,更好的对重要数据电子文件进行安全管控。

工业控制组态软件及应用

实验一组态软件的应用特点及项目的创建 一、实验目的: 1、了解WinCC的特点。 2、熟悉和掌握项目管理器的结构。 3、掌握项目项目创建的步骤。 二、组态软件的介绍 WinCC是进行廉价和快速组态的HMI系统,从其他方面看,它是可以无限延伸的系统平台。WinCC的模块性和灵活性为规划和执行自动化任务提供了全新的可能。 从组态的角度上来看,在WinCC中有三种解决方案:①使用标准WinCC资源的组态;②利用WinCC通过DDE、OLE、ODBC和ActiveX使用现有的Windows应用程序;③开发嵌入WinCC 中的用户自己的应用程序(用Visual C++或Visual Basic 语言)。 WinCC是基于Microsoft的32位操作系统(Windows NT4.0,Windows 2000和Windows 2000 XP)。该操作系统是PC平台上的标准操作系统。 WinCC为过程数据的可视化、报表、采集和归档以及为用户自由定义的应用程序的协调集成提供了系统模块。此外,用户还可以合并自己的模块。 WinCC的特点如下: 1.WinCC的开放性 WinCC对用户所添加的任何形式的扩充是绝对开放的。该绝对开放性是通过WinCC的模块结构及其强大的编程接口来获得。 2.将应用软件集成到WinCC中 WinCC提供了一些方法将其他应用程序和应用程序块统一地集成到用于过程控制的用户界面中。OLE应用程序窗口和OLE自定义控件(32位OCX 对象)或ActiveX控件可以集成到WinCC应用软件中,就好像是真正的WinCC对象一样。 3.WinCC中的数据管理 WinCC中的默认数据库Sybase SQL Anywhere从属于WinCC,该数据库用于存储(事务处理保护)所有面向列表的组态数据(例如变量列表和消息文本),以及当前过程数据(例如消息、测量值和用户数据记录)。该数据库具有服务器的功能,WinCC 可以通过ODBC或作为客户通过开放型编程接口(C-API)来访问数据库,也可以将同样的权限授予其他程序。因此,不管应用程序是在同一台计算机上运行,还是在联网的工作站上运行,Windows中的应用程序均可访问WinCC数据库的数据资源,在数据库查询语言SQL和相关连接的工具(例如ODBC驱动程序)的帮助下,其他客户端程序(例如UNIX数据库,Oracle、Informix、Ingres等)也可以访问WinCC数据库的数据资源。 4.在项目开始之前规定组态分类在项目开始之前,组态规定分为:WinCC项目的名称,变量的名称,WinCC画面的名称,创建脚本和动作的规则,组态规则(共同标准、库函数、按组工作),归档项目和方法。 运行项目的规定:这些规定很大程度上取决于应用领域(例如冶金、汽车工业、机械制造等)。规定有:用户界面(画面安排、字体和字体大小、运行语言、对象显示等);控制概念(画面体系、控制原理、用户权限、有效键操作等);用于消息、限制值、状态、文本等的颜色;通信模式(连接类型、更新的周期和类型等);数量表(报警、归档值、趋势、客户端程序等的数目);消息和归档的方法。 三、项目管理器 1.启动

工业控制系统安全

工业控制系统网络与信息安全 北京力控华康魏钦志 摘要:随着“两化”融合的推进和以太网技术在工业控制系统中的大量应用,进而引发的病毒和木马对SCADA系统的攻击事件频发,直接影响公共基础设施的安全,其造成的损失可能非常巨大,甚至不可估量。而在工业控制系统中,工控网络管理和维护存在着特殊性,不同设备厂家使用不同的通信协议/规约,不同的行业对系统网络层次设计要求也各不相同,直接导致商用IT网络的安全技术无法适应工业控制系统。本文将从工业控制的角度,分析工业控制系统安全的特殊性,并提出针对工控系统安全的综合解决方案。 关键字:工业控制系统安全两化融合SCADA 工业协议 一、工业控制系统介绍 1、工业控制系统 工业控制系统(Industrial Control Systems, ICS),由几种不同类型的控制系统组成,包括监控数据采集系统(SCADA),分布式控制系统(DCS),过程控制系统(PCS)、可编程逻辑控制器(PLC)和远程测控单元(RTU)等,广泛运用于石油、石化、冶金、电力、燃气、煤矿、烟草以及市政等领域,用于控制关键生产设备的运行。这些领域中的工业控制系统一旦遭到破坏,不仅会影响产业经济的持续发展,更会对国家安全造成巨大的损害。 国外典型工业控制系统入侵事件: ?2007 年,攻击者入侵加拿大的一个水利SCADA 控制系统,通过安装恶意软件破坏了用 于取水调度的控制计算机; ?2008 年,攻击者入侵波兰某城市的地铁系统,通过电视遥控器改变轨道扳道器,导致 4 节车厢脱轨; ?2010 年,“网络超级武器”Stuxnet 病毒通过针对性的入侵ICS 系统,严重威胁到伊 朗布什尔核电站核反应堆的安全运营; ?2011 年,黑客通过入侵数据采集与监控系统SCADA,使得美国伊利诺伊州城市供水系 统的供水泵遭到破坏。 2、工业控制网络的发展 现场总线技术作为传统的数据通讯方式广泛地应用在工业控制中。经过多年的争论和斗争后,现场总线国际标准IEC–61158 放弃了其制定单一现场总线标准的初衷,最终发布了包括10 种类型总线的国际标准。因此,各大总线各具特点、不可互相替代的局面得到世界工控界的认可。多种现场总线协议和标准的共存,意味着在各总线之间实现相互操作、相互兼容的代价是高昂的,且困难的。

关于工业控制系统安全的思考

关于工业控制信息安全的思考 工业的重要性 工业是指原料采集与产品加工制造的产业或工程。工业是社会分工发展的产物,经过手工业、机器工业、现代工业三个发展阶段。我国工业主要分为轻工业和重工业两类:轻工业指主要提供生活消费品和制作手工工具的工业;重工业是指为国民经济各部门提供物质技术基础的主要生产资料的工业。 我国是工业大国,工业产值生产总值位居世界第一。工业决定国民经济现代化的速度、规模和水平,在当代世界各国国民经济中起着主导作用。工业还为自身和国民经济其他各个部门提供原材料、燃料和动力,为人民物质文化生活提供工业消费品;它还是国家财政收入的主要源泉,是国家经济自主、政治独立、国防现代化的根本保证。除此以外,在社会主义条件下,工业的发展还是巩固社会主义制度的物质基础,是逐步消除工农差别、城乡差别、体力劳动和脑力劳动差别,推动社会主义向共产主义过渡的前提条件。 信息安全的重要性 信息安全是指信息系统(包括硬件、软件、数据、人、物理环境及其基础设施)受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断,最终实现业务连续性。 信息作为一种资源,它的普遍性、共享性、增值性、可处理性和多效用性,在互联网时代最为重要。信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的安全性。信息安全是任何国家、政府、部门、行业都必须十分重视的问题,是一个不容忽视的国家安全战略。 工业控制信息安全的重要性 我国工业的快速发展与工业控制自动化技术不断应用是不可分割的,随着信息技术的发展,物联网、云计算等新兴技术的涌现,以及两化融合的持续推进,工控系统的自动化和信息化势必融为一体。工业自动化和信息化系统是工业的核心组成部分,是支撑国民经济的重要基础设施,是工业各行业、企业的“神经中枢”。工业信息安全的核心任务是确保这些“神经中枢”的安全。如果黑客利用设备硬件或软件的通用协议、漏洞、病毒攻击关键基础设备,将可能导致系统停滞、设

《工业互联网空间安全态势分析报告》威努特工控安全

工业互联网是指全球工业系统与高级计算、分析、感应技术以及互联网连接融合的结果。它通过智能机器间的连接并最终将人机连接,结合软件和大数据分析,重构全球工业、激发生产力。 随着工业互联网的快速发展,大量的工业控制系统也接入了互联网络。工业控制系统重点应用在炼油、石化、电力、冶金、建材、交通、电网、水网、气网、国防、智能制造等关系到国家和社会稳定、经济正常运行的重要领域。随着我国大力推进信息化建设,工业控制系统在我国各行业的应用范围和部署规模快速增长,工业控制系统已成为国家关键基础设施的“中枢神经”。其中,公用事业行业,大中型城市的燃气输配、供电、供水、供暖、排水、污水处理等均采用了智能工业控制系统;以石油石化天然气为代表的能源行业,从大型油气田到数万公里的原油、天然气和成品油输送管线,大规模采用工业控制系统;电力行业,发电、调度、变电、配电和用电等各个环节都离不开工业控制系统;以轨道交通为代表的公共交通行业,从控制列车运行的信号系统、到统一指挥调度的综合监控系统已全部实现网络化控制;水利行业,国家防汛指挥系统采用工控系统进行区域和全国联网;智能制造行业,越来越多的信息技术应用到了工业制造领域,生产模式得以根本性的改变,各种智能制造设备和系统进行网络互联互通的趋势越来越快。 我国近几年工业控制系统的安全事件屡有发生,如钢厂异常停机、石化工厂蠕虫泛滥等等,这些层出不穷的安全事件,为我国关键基础设施核心要害系统安全问题敲响了警钟。

研究范围:中国互联网空间的所有IPv4 地址。 研究对象:研究范围内的工业互联网设备。 研究方法:使用工业互联网雷达引擎扫描互联网空间,发现接入的工业互联网设备,根据设备指纹信息获取资产信息(包括设备类型、厂商、型号、固件版本和软件版本等),根据固件或软件版本信息获取漏洞信息,然后结合资产和漏洞信息梳理出《工业互联网空间安全态势分析报告》。 研究时间:2017年9月~ 2017 年11 月。 三、统计分析 截止2017年11月4日,本轮共探测到全国接入互联网的工业互联网设备17821个,其中DTU数据中心占15146个,其他工控系统占2675个。以下为暴露在公网的工业互联网设备全国区域分布图。 图1、全国接入互联网的工业互联网设备区域分布图

商用密码应用安全性估量化评估规则

商用密码应用安全性评估量化评估规则 中国密码学会密评联委会 二〇二〇年十二月

目录 1. 范围 (1) 2. 规范性引用文件 (1) 3. 原则 (1) 4. 量化评估框架 (1) 5. 量化规则 (2) 6. 整体结论判定 (3)

商用密码应用安全性评估量化评估规则 1.范围 本文件依据GB/T AAAAA《信息安全技术信息系统密码应用基本要求》和GM/T BBBB 《信息系统密码应用测评要求》,对信息系统的密码应用情况给出定量评估结果。 本文件适用于指导、规范信息系统密码应用的规划、建设、运行及测评。 2.规范性引用文件 1)GB/T AAAAA《信息安全技术信息系统密码应用基本要求》 2)GM/T BBBB《信息系统密码应用测评要求》 3.原则 本文件按如下原则设计量化评估规则: 1)遵循法律法规和最新相关指导性文件的总体要求; 2)遵循GB/T AAAAA和GM/T BBBB; 3)鼓励使用密码技术; 4)特别鼓励使用合规的密码算法/技术/产品/服务; 5)优先在网络和通信安全层面、应用和数据安全层面进行密码技术应用。 4.量化评估框架 参考GM/T BBBB,本规则从三个方面进行量化评估: ●密码使用安全(Cryptography D eployment security)是指,密码技术是否被正确、有效使 用,以满足信息系统的安全需求,有效提供机密性、完整性、真实性和不可否认性的保护; ●密钥管理安全(K ey management security)是指,密钥管理的全生命周期是否安全,用 于密码计算或密钥管理的密码产品/密码服务是否安全。 ●密码算法/技术安全(Cryptography A lgorithm/Technique security)是指,信息系统中使用 的密码算法是否符合法律、法规的规定和密码相关国家标准、行业标准的有关要求,信

工业控制系统安全解决方案

工业控制系统安全解决方案篇一:Tofino(多芬诺)工业网络安全解决方案 工业网络安全解决方案 一、概述 数据采集与监控(SCADA)、分布式控制系统(DCS)、过程控制系统(PCS)、可编程逻辑控制器(PLC)等工业控制系统广泛运用于工业、能源、交通、水利以及市政等领域,用于控制生产设备的运行。一旦工业控制系统信息安全出现漏洞,将对工业生产运行和国家经济安全造成重大隐患。随着计算机和网络技术的发展,特别是信息化与工业化深度融合以及物联网的快速发展,工业控制系统产品越来越多地采用通用协议、通用硬件和通用软件,以各种方式与互联网等公共网络连接,高度信息化的同时也减弱了控制系统及SCADA系统等与外界的隔离,病毒、木马等威胁正在向工业控制系统扩散,工业控制系统信息安全问题日益突出。XX年发生的“震网”病毒事件,充分反映出工业控制系统信息安全面临着严峻的形势。工信部协[XX]451号通知明确指出,我国工业控制系统信息安全管理工作中仍存在不少问题,主要是对工业控制系统信息安全问题重视不够,管理制度不健全,相关标准规范缺失,技术防护措施不到位,安全防护能力和应急处置能力不高等,威胁着工业生产安全和社会正常

运转。对此,各地区、各部门、各单位务必高度重视,增强风险意识、责任意识和紧迫感,切实加强工业控制系统信息安全管理。 二、行业现状与分析 需要重点解释的是,商业网络的安全需求与控制网络的安全需求在某些地方完全不同。举个例子,商业防火墙通常允许该网络内的用户使用HTTP浏览因特网,而控制网络则恰恰相反,它的安全性要求明确禁止这一行为;再比如,OPC是工业通讯中最常用的一种标准,但由于OPC基于DCOM 技术,在应用过程中端口在1024-65535间不固定使用,这就使得基于端口防护的普通商用防火墙根本无法进行设置。因此不要试图将控制系统放入IT解决方案中,选用专有的控制系统防火墙加上良好的控制系统安全策略才能为工业控制系统安全提供高效的网络攻击防御能力。想要满足这一安全要求,Tofino?是一种经济高效的方式。 三、Tofino解决方案 方案亮点 Tofino能够用来分离安全系统网络与过程系统网络,实现关键系统与非关键系统的物理隔离。与普通商用防火墙相比,Tofino更适于工业控制系统安全防护,主要体现在:(1)工业型:

工业控制系统信息安全系统应急预案

工业控制系统信息安全应急预案为了切实做好市污水厂网络与信息安全突发事件的防范和应急处理工作,提高污水厂中控系统预防和控制网络与信息安全突发事件的能力和水平,减轻或消除突发事件的危害和影响,确保市污水厂中控系统网络与信息安全,结合工作实际,制定本预案。 一、总则 本预案适用于本预案定义的1级、2级网络与信息安全突发公共事件和可能导致1级、2级网络与信息安全突发公共事件的应对处置工作。 本预案所指网络与信息系统的重要性是根据系统遭到破坏后对国家安全、社会秩序、经济建设、公共利益以及公民、法人和其他组织的合法权益的危害程度来确定的。 (一)分类分级。 本预案所指的网络与信息安全突发公共事件,是指重要网络与信息系统突然遭受不可预知外力的破坏、毁损、故障,发生对国家、社会、公众造成或者可能造成重大危害,危及公共安全的紧急事件。 1、事件分类。 根据网络与信息安全突发公共事件的发生过程、性质和特征,网络与信息安全突发公共事件可划分为网络安全突发事件和信息安全突发事件。网络安全突发事件是指自然灾害,

事故灾难和人为破坏引起的网络与信息系统的损坏;信息安全突发事件是指利用信息网络进行有组织的大规模的反动宣传、煽动和渗透等破坏活动。 自然灾害是指地震、台风、雷电、火灾、洪水等。 事故灾难是指电力中断、网络损坏或者是软件、硬件设备故障等。 人为破坏是指人为破坏网络线路、通信设施、黑客攻击、病毒攻击、恐怖袭击等事件。 2、事件分级。 根据网络与信息安全突发公共事件的可控性、严重程度和影响范围,将网络与信息安全突发公共事件分为四级:1级 (特别重大)、2级 (重大)、3级 (较大)、4级 (一般)。国家有关法律法规有明确规定的,按国家有关规定执行。 1级 (特别重大):网络与信息系统发生全局性大规模瘫痪,事态发展超出自己的控制能力,对国家安全、社会秩序、经济建设和公共利益造成特别严重损害的突发公共事件。 2级 (重大):网络与信息系统造成全局性瘫痪,对国家安全、社会秩序、经济建设和公共利益造成严重损害需要跨部门协同处置的突发公共事件。 3级 (较大):某一部分的网络与信息系统瘫痪,对国家安全、社会秩序、经济建设和公共利益造成一定损害,但不需要跨部门、跨地区协同处置的突发公共事件。

工业控制系统信息安全

工业控制系统信息 安全

工业控制系统信息安全 一、工业控制系统安全分析 工业控制系统(Industrial Control Systems, ICS),是由各种自动化控制组件和实时数据采集、监测的过程控制组件共同构成。其组件包括数据采集与监控系统(SCADA)、分布式控制系统(DCS)、可编程逻辑控制器(PLC)、远程终端(RTU)、智能电子设备(IED),以及确保各组件通信的接口技术。 典型的ICS 控制过程一般由控制回路、HMI、远程诊断与维护工具三部分组件共同完成,控制回路用以控制逻辑运算,HMI 执行信息交互,远程诊断与维护工具确保ICS能够稳定持续运行。 1.1 工业控制系统潜在的风险 1. 操作系统的安全漏洞问题 由于考虑到工控软件与操作系统补丁兼容性的问题,系统开车后一般不会对Windows平台打补丁,导致系统带着风险运行。 2. 杀毒软件安装及升级更新问题 用于生产控制系统的Windows操作系统基于工控软件与杀毒软件的兼容性的考虑,一般不安装杀毒软件,给病毒与恶意代码传染与扩散留下了空间。 3. 使用U盘、光盘导致的病毒传播问题。

由于在工控系统中的管理终端一般没有技术措施对U盘和光盘使用进行有效的管理,导致外设的无序使用而引发的安全事件时有发生。 4. 设备维修时笔记本电脑的随便接入问题 工业控制系统的管理维护,没有到达一定安全基线的笔记本电脑接入工业控制系统,会对工业控制系统的安全造成很大的威胁。 5. 存在工业控制系统被有意或无意控制的风险问题 如果对工业控制系统的操作行为没有监控和响应措施,工业控制系统中的异常行为或人为行为会给工业控制系统带来很大的风险。 6. 工业控制系统控制终端、服务器、网络设备故障没有及时发现而响应延迟的问题 对工业控制系统中IT基础设施的运行状态进行监控,是工业工控系统稳定运行的基础。 1.2 “两化融合”给工控系统带来的风险 工业控制系统最早和企业管理系统是隔离的,但近年来为了实现实时的数据采集与生产控制,满足“两化融合”的需求和管理的方便,经过逻辑隔离的方式,使工业控制系统和企业管理系统能够直接进行通信,而企业管理系统一般直接连接Internet,在这种情况下,工业控制系统接入的范围不但扩展到了企业网,而且面临着来自Internet的威胁。

商用密码测评

按照测评内容的不同,密码测评体系主要分为三个层次:密码算法测评、密码模块测评和密码系统评估。密码算法测评的主要对象是底层的密码算法,如分组算法、序列算法、公钥算法;实现了密码算法的密码模块是密码评测的第二层内容,密码模块有硬件实现、软件实现、或软硬件混合实现等方式;实现了多个密码模块的密码系统是评测体系的第三层内容。由于密码系统最终会由其他应用所使用,所以密码系统的评估对于信息安全、应用系统稳定也有重要的意义。 密码算法测评现有的技术存在一些问题:如检测方法过多地集中于黑盒式测试;缺乏有效的白盒测试方法;密码分析的自动化程度偏低,主要还是使用人工测试为主;检测方法存在着大量冗余检测,很多检测方法存在重叠,检测效率较低;算法评估缺乏科学有效的评估模型与机制,无法有效的评估密码算法是否合规是否安全。我们密码算法测评的研究也主要是研究这些问题的解决方法,主要的研究内容有:1、白盒密码算法测评研究,开展查找表技术、插入扰乱项技术、多变量密码等技术的研究。2、检测方法相关性分析研究,研究各类现有检测方法,分析其关联性,提高检测效率。3、密码分析自动化研究,通过执行程序语言编写的测试脚本自动地实施密码测试。4、评估模型、密码检测指标研究,形成密码评估检测标准,为密码算法的合理评估提供科学依据与量化指标。 关于密码模块的测评研究,我们主要集中在密码模块的自动化检测技术方面,主要包括密码模块实现正确性检验、实现安全性检验以

及实现效率检测等内容。密码模块自动化检测工具平台的研制可直接为相关测评机构的实际评估工作提供科学的参考数据,从而提高对密码产品安全隐患的发现能力。 密码系统评估技术研究,可以使用一个金字塔模型来概括:(一)研究适合于密码系统的风险评估原理和模型;(二)研究能够反映密码系统安全性需求的指标体系,包括评估准则、风险指标体系的建立等;(三)研究密码系统的评估方法和密码系统安全风险管理;(四)研究密码系统评估的原型系统设计与实现等内容;最终达到金字塔的顶端:形成完善的密码系统评估准则;合理的密码系统评估流程;实用的密码系统评估方法。概括的讲就是“四个层次三个目标”。 密码测评的研究具有重要的现实意义:1、提高密码测评的基础理论水平:增强对密码测评基础理论与关键技术的研究支持。提高我国密码测评的基础理论水平,从根本上提升我国检测认证工作的先进性。2、增强对密码测评标准规范的研究与相关工作的制定:密码检测系列标准规范,它将为密码算法和密码产品测评的合理化、规范化提供重要的共性技术支撑。3、增强对密码测评自动化工具与平台的研究支持:研制密码测评工具平台将大大提高测评效率,增强检测健壮性,也将有效促进密码测评技术在信息安全领域的应用。4、增强密码测评人才队伍的建设:密码检测认证人员将成为信息安全从业人员的重要组成部分

解读工业控制系统信息安全防护的指南资料全

解读《工业控制系统信息安全防护指南》制定《指南》的背景 通知中明确“为贯彻落实《国务院关于深化制造业与互联网融合发展的指导意见》(国发〔2016〕28号),保障工业企业工业控制系统信息安全,工业和信息化部制定《工业控制系统信息安全防护指南》。”可以看出,《工业控制系统信息安全防护指南》是根据《意见》制定的。《意见》中相关要求 《意见》“七大任务”中专门有一条“提高工业信息系统安全水平”。工信部根据《十三五规划纲要》、《中国制造2025》和《意见》等要求编制的《工业和信息化部关于印发信息化和工业化融合发展规划(2016-2020年)》中进一步明确,在十三五期间,我国两化融合面临的机遇和挑战第四条就是“工业领域信息安全形势日益严峻,对两化融合发展提出新要求”,其“七大任务”中也提到要“逐步完善工业信息安全保障体系”,“六大重点工程”中之一就是“工业信息安全保障工程”。 以上这些,就是政策层面的指导思想和要求。 《指南》条款详细解读 《指南》整体思路借鉴了等级保护的思想,具体提出了十一条三十款要求,贴近实际工业企业真实情况,务实可落地。我们从《指南》要求的主体、客体和方法将十一条分为三大类: a、针对主体目标(法人或人)的要求,包含第十条供应链管理、第十一条人员责任: 1.10 供应链管理

(一)在选择工业控制系统规划、设计、建设、运维或评估等服务商时,优先考虑具备工控安全防护经验的企事业单位,以合同等方式明确服务商应承担的信息安全责任和义务。 解读:工业控制系统的全生产周期的安全管理过程中,采用适合于工业控制环境的管理和服务方式,要求服务商具有丰富的安全服务经验、熟悉工业控制系统工作流程和特点,且对安全防护体系和工业控制系统安全防护的相关法律法规要有深入的理解和解读,保证相应法律法规的有效落实,并以合同的方式约定服务商在服务过程中应当承担的责任和义务。 (二)以保密协议的方式要求服务商做好保密工作,防范敏感信息外泄。解读:与工业控制系统安全服务方签定保密协议,要求服务商及其服务人员严格做好保密工作,尤其对工业控制系统内部的敏感信息(如工艺文件、设备参数、系统管理数据、现场实时数据、控制指令数据、程序上传/下载数据、监控数据等)进行重点保护,防范敏感信息外泄。1.11 落实责任 通过建立工控安全管理机制、成立信息安全协调小组等方式,明确工控安全管理责任人,落实工控安全责任制,部署工控安全防护措施。 解读:设立工业控制系统安全管理工作的职能部门,负责工业控制系统全生命周期的安全防护体系建设和管理,明确安全管理机构的工作范围、责任及工作人员的职责,制定工业控制系统安全管理方针,持续实施和改进工业控制系统的安全防护能力,不断提升工业控制系统防攻击和抗干扰的水平。

关于加强工业控制系统信息安全管理的通知

关于加强工业控制系统信息安全管理的通知【发布时间:2011年10月27日】【来源:信息安全协调司】【字号:大中小】 工信部协[2011]451号 各省、自治区、直辖市人民政府,国务院有关部门,有关国有大型企业: 工业控制系统信息安全事关工业生产运行、国家经济安全和人民生命财产安全,为切实加强工业控制系统信息安全管理,经国务院同意,现就有关事项通知如下: 一、充分认识加强工业控制系统信息安全管理的重要性和紧迫性 数据采集与监控(SCADA)、分布式控制系统(DCS)、过程控制系统(PCS)、可编程逻辑控制器(PLC)等工业控制系统广泛运用于工业、能源、交通、水利以及市政等领域,用于控制生产设备的运行。一旦工业控制系统信息安全出现漏洞,将对工业生产运行和国家经济安全造成重大隐患。随着计算机和网络技术的发展,特别是信息化与工业化深度融合以及物联网的快速发展,工业控制系统产品越来越多地采用通用协议、通用硬件和通用软件,以各种方式与互联网等公共网络连接,病毒、木马等威胁正在向工业控制系统扩散,工业控制系统信息安全问题日益突出。2010年发生的“震网”病毒事件,充分反映出工业控制系统信息安全面临着严峻的形势。与此同时,我国工业控制系统信息安全管理工作中仍存在不少问题,主要是对工业控制系统信息安全问题重视不够,管理制度不健全,相关标准规范缺失,技术防护措施不到位,安全防护能力和应急处置能力不高等,威胁着工业生产安全和社会正常运转。对此,各地区、各部门、各单位务必高度重视,增强风险意识、责任意识和紧迫感,切实加强工业控制系统信息安全管理。 二、明确重点领域工业控制系统信息安全管理要求 加强工业控制系统信息安全管理的重点领域包括核设施、钢铁、有色、化工、石油石化、电力、天然气、先进制造、水利枢纽、环境保护、铁路、城市轨道交通、民航、城市供水供气供热以及其他与国计民生紧密相关的领域。各地区、各部门、各单位要结合实际,明确加强工业控制系统信息安全管理的重点领域和重点环节,切实落实以下要求。 (一)连接管理要求。 1. 断开工业控制系统同公共网络之间的所有不必要连接。

相关主题
文本预览
相关文档 最新文档