工业控制系统信息安全技术与方案部署
- 格式:pptx
- 大小:2.91 MB
- 文档页数:31
工业和信息化部关于印发《工业控制系统信息安全行动计划(2018-2020年)》的通知文章属性•【制定机关】工业和信息化部•【公布日期】2017.12.12•【文号】工信部信软〔2017〕316号•【施行日期】2017.12.12•【效力等级】部门规范性文件•【时效性】现行有效•【主题分类】电子信息正文工业和信息化部关于印发《工业控制系统信息安全行动计划(2018-2020年)》的通知工信部信软〔2017〕316号各省、自治区、直辖市及新疆生产建设兵团工业和信息化主管部门,有关中央企业:为贯彻落实《国务院关于深化制造业与互联网融合发展的指导意见》《国务院关于深化“互联网+先进制造业”发展工业互联网的指导意见》等文件精神,加快我国工业控制系统信息安全保障体系建设,提升工业企业工业控制系统信息安全防护能力,促进工业信息安全产业发展,制定《工业控制系统信息安全行动计划(2018-2020年)》。
现印发你们,请结合实际,抓好贯彻落实。
附件:工业信息安全行动计划(2018-2020年)工业和信息化部2017年12月12日附件工业控制系统信息安全行动计划(2018-2020年)工业控制系统信息安全(以下简称工控安全)是实施制造强国和网络强国战略的重要保障。
近年来,随着中国制造全面推进,工业数字化、网络化、智能化加快发展,我国工控安全面临安全漏洞不断增多、安全威胁加速渗透、攻击手段复杂多样等新挑战。
为全面落实国家安全战略,提升工业企业工控安全防护能力,促进工业信息安全产业发展,加快我国工控安全保障体系建设,制定本行动计划。
一、总体要求(一)指导思想全面贯彻落实党的十九大精神,以习近平新时代中国特色社会主义思想为指引,坚持总体国家安全观,以落实企业主体责任为关键,紧紧围绕新时期两化深度融合发展需求,重点提升工控安全态势感知、安全防护和应急处置能力,促进产业创新发展,建立多级联防联动工作机制,为制造强国和网络强国战略建设奠定坚实基础。
信息安全技术工业控制系统安全控制应用指南信息安全技术在工业控制系统中的应用日益重要,保障工业控制系统的安全性已经成为了当务之急。
本文将从信息安全技术在工业控制系统中的应用角度,探讨如何进行安全控制,以保护工业控制系统免受各种威胁的侵害。
一、工业控制系统的安全威胁工业控制系统是指用于监控和控制工业过程的系统,如电力系统、水处理系统、交通信号系统等。
然而,随着互联网的普及,工业控制系统也面临着越来越多的安全威胁。
黑客攻击、恶意软件、物理攻击等威胁可能导致工业控制系统发生故障、停工甚至事故。
因此,保障工业控制系统的安全性至关重要。
二、信息安全技术在工业控制系统中的应用1. 认识威胁:了解工业控制系统可能面临的各种安全威胁,包括网络攻击、恶意软件、物理攻击等,并进行风险评估,以制定相应的安全措施。
2. 访问控制:采用身份认证、访问控制列表、权限管理等技术,限制未经授权的人员或设备对工业控制系统的访问和操作,防止非法入侵和误操作。
3. 数据加密:对工业控制系统中的敏感数据进行加密,确保数据在传输和存储过程中不被窃取或篡改,提高数据的保密性和完整性。
4. 安全监测:利用入侵检测系统(IDS)、入侵防御系统(IPS)等技术,对工业控制系统进行实时监测和检测,及时发现和阻止安全事件的发生。
5. 安全培训:对工业控制系统的管理员和操作人员进行安全培训,提高其安全意识和技能,减少人为失误导致的安全事故。
6. 安全更新:及时安装工业控制系统的安全补丁和更新,修复已知的漏洞,提高系统的安全性。
7. 应急响应:建立应急响应机制,制定应急预案,提前应对可能发生的安全事件,减少损失和影响。
8. 物理安全:确保工业控制系统的物理环境安全,如安装监控摄像头、闸机等设备,防止未经授权的人员进入控制区域。
9. 网络隔离:将工业控制系统与企业内部网络和互联网隔离,减少攻击面,防止安全事件扩散和蔓延。
10. 安全审计:定期对工业控制系统进行安全审计,发现和解决安全隐患,提高系统的安全性和稳定性。
2023工控安全报告概述工控系统(Industrial Control System,简称ICS)是指用于监控和控制工业过程的自动化系统,它们在许多关键领域中发挥着重要作用,如能源、交通、水务和制药等。
随着互联网和信息技术的快速发展,工控系统面临着瞬息万变的网络安全威胁。
本报告将分析2023年工控安全领域的最新趋势和挑战,并提供相应的解决方案和建议。
工控系统威胁面扩大2023年,随着工控系统的不断普及和应用,对其安全性的要求也越来越高。
然而,随着工控系统与互联网的深度融合,其面临的威胁也随之扩大。
攻击者可以通过网络入侵、物理接触等方式来破坏工控系统的正常运行,造成严重的后果。
1. 网络攻击网络攻击是工控系统最常见的威胁方式之一。
黑客可以通过网络渗透、恶意软件传播、拒绝服务攻击等手段来对工控系统进行攻击。
网络攻击可以导致工控系统的瘫痪、数据丢失或被篡改,给相关行业带来巨大的经济损失和安全风险。
2. 物理攻击物理攻击是指攻击者通过直接接触工控系统设备来对其进行破坏或篡改。
这种攻击方式一般需要攻击者具备一定的技术能力和对目标系统的深入了解。
物理攻击对工控系统的破坏程度往往更严重,恢复起来也更加困难。
3. 社会工程学攻击社会工程学攻击是对工控系统进行针对性攻击的一种方式。
攻击者通过伪装成合法用户、诱骗操作员等手段来获取工控系统的访问权限,从而实施进一步的攻击。
社会工程学攻击不需要攻击者具备高超的技术能力,但却具有高度的隐蔽性。
工控系统安全挑战与解决方案面对不断扩大的工控系统安全威胁,我们需要采取有效的措施来保护工控系统的安全。
1. 安全培训和意识提升建立一个安全意识良好的组织文化非常重要。
通过对工控系统用户和管理人员的安全培训,提高其对工控系统安全风险的认知和了解,减少安全漏洞的发生。
同时,建立安全漏洞报告和响应机制,及时处理潜在的安全风险。
2. 安全漏洞管理与补丁更新工控系统供应商和用户应共同努力,建立全面的安全漏洞管理和补丁更新机制。
工业控制系统信息安全标准化是为了确保工业控制系统的安全
性和可靠性而制定的一系列标准。
这些标准涉及到工业控制系统的各个方面,包括系统安全、网络安全、数据安全等。
通过制定和实施这些标准,可以规范工业控制系统在设计、开发、部署、运行和维护过程中的安全行为,提高系统的安全性、可靠性和可控性。
同时,标准化也有助于促进工业控制系统之间的互操作性和兼容性,降低安全风险和成本。
工业控制系统信息安全标准化的主要内容包括:
系统安全:制定系统安全标准和规范,确保工业控制系统的物理安全、逻辑安全和网络安全。
网络安全:制定网络安全标准和规范,确保工业控制系统的网络通信安全、网络设备安全和网络管理安全。
数据安全:制定数据安全标准和规范,确保工业控制系统的数据完整性、数据保密性和数据可用性。
应用安全:制定应用安全标准和规范,确保工业控制系统中的应用程序的安全性和可靠性。
安全管理:制定安全管理标准和规范,确保工业控制系统在安全管理方面的规范化和标准化。
工业控制系统信息安全标准化的实施需要政府、企业和社会各界的共同努力。
政府应加强标准化工作的引导和支持,企业应加强自身的标准化建设和管理,社会各界应加强标准化的宣传和推广。
总之,工业控制系统信息安全标准化是保障工业控制系统安全的重要手段,对于促进工业控制系统的发展和应用具有重要意义。
工业控制网络安全解决方案数据采集与监控(SCADA)、分布式控制系统(DCS)、过程控制系统(PCS)、可编程逻辑控制器(PLC)等工业控制系统广泛运用于工业、能源、交通、水利以及市政等领域,用于控制生产设备的运行。
一旦工业控制系统信息安全出现漏洞,将对工业生产运行和国家经济安全造成重大隐患。
随着计算机和网络技术的发展,特别是信息化与工业化深度融合以及物联网的快速发展,工业控制系统产品越来越多地采用通用协议、通用硬件和通用软件,以各种方式与互联网等公共网络连接,病毒、木马等威胁正在向工业控制系统扩散,工业控制系统信息安全问题日益突出。
2010年发生的“震网”病毒事件,充分反映出工业控制系统信息安全面临着严峻的形势。
2011年工信部发布了《关于加强工业控制系统信息安全管理的通知》,通知要求,各地区、各部门、各单位务必高度重视工业控制系统信息安全管理,增强风险意识、责任意识和紧迫感,切实加强工业控制系统信息安全管理。
加强数据采集与监控安全(SCADA安全)、分布式控制系统安全(DCS安全)、过程控制系统安全(PCS安全)、可编程逻辑控制器安全(PLC安全)等工业控制系统信息安全管理的重点领域包括核设施、钢铁、有色、化工、石油石化、电力、天然气、先进制造、水利枢纽、环境保护、铁路、城市轨道交通、民航、城市供水供气供热以及其他与国计民生紧密相关的领域。
通知特别要求:“1.断开工业控制系统同公共网络之间的所有不必要连接。
2.对确实需要的连接,系统运营单位要逐一进行登记,采取设置防火墙、单向隔离等措施加以防护,并定期进行风险评估,不断完善防范措施。
”要实现高安全的工控网安全防护保障,还是必须采用网络安全隔离,也就是使用隔离网闸,这也是为什么国家电网强制要求使用安全隔离网闸的原因。
凭借雄厚的技术实力,北京数码星辰为了解决工业控制网和公共网络之间的物理隔离,控制网和管理网(MIS网),以及控制网与企业内部网之间的隔离,专门研制针对控制网和MIS连接保护的宇宙盾网络安全隔离产品,并以此提出了数码星辰的控制网安全防护解决方案。
工业控制系统网络安全的挑战与解决方案随着信息技术的快速发展,工业控制系统(Industrial Control Systems,简称ICS)在现代工业中起着至关重要的作用。
然而,网络化的工业控制系统也带来了一系列的网络安全挑战。
本文将探讨工业控制系统网络安全所面临的挑战,并提出一些解决方案以应对这些挑战。
一、工业控制系统网络安全挑战1. 网络攻击威胁:工业控制系统面临多种网络攻击威胁,包括恶意软件感染、黑客入侵、数据篡改和拒绝服务攻击等。
这些攻击可能导致产业设备故障、生产数据泄露、工厂生产中断等严重后果。
2. 技术老化和漏洞:许多工业控制系统使用过时的技术和软件,这些技术和软件往往存在漏洞和安全隐患。
黑客可以利用这些漏洞实施攻击,并窃取关键信息或者破坏工业设备。
3. 隔离困难:工业控制系统通常由多个网络和子系统组成,这些网络和子系统之间需要进行互联和数据共享。
然而,这也给网络安全带来了挑战,因为网络和子系统的互联可能导致攻击者通过一个子系统侵入整个工业控制系统。
4. 人为因素:人为因素也是工业控制系统网络安全的一个重要挑战。
员工的不规范行为、信息泄露、密码弱点等都可能成为网络攻击的入口。
二、工业控制系统网络安全解决方案1. 安全培训和教育:组织应加强对员工的网络安全培训和教育,提高员工的安全意识和技能,以减少人为因素导致的网络安全风险。
2. 网络监测和入侵检测系统:建立网络监测和入侵检测系统,实时监控工业控制系统的网络流量和异常活动,及时发现并应对潜在的网络攻击。
3. 漏洞管理和补丁更新:定期对工业控制系统进行漏洞扫描和安全评估,即时安装补丁和更新软件,以确保系统的及时修复和漏洞修补。
4. 访问控制和权限管理:实施严格的访问控制策略,限制对工业控制系统的访问权限,确保只有授权人员能够访问和操作系统,减少潜在的攻击风险。
5. 网络隔离和分区:将工业控制系统划分为不同的网络区域,实施网络隔离和分区措施,限制不同网络之间的通信和数据共享,减少攻击面。
工业控制系统网络安全问题及措施摘要:根据工业控制网络的安全需求,改进安全技术措施和安全管理措施,实现3层安全隔离,对工控网络进行可用性、性能和服务水平的统一监控管理,保证工业控制系统安全稳定运行。
关键词:工控制系统;工业互联网;风险防护0引言随着工业互联网的发展、钢铁行业信息化的推进,EMS(能源管理系统)和MES (生产过程执行系统)建设日益增多,这些子系统负责原料供应、焦化、烧结、除尘、炼铁、炼钢、连铸、热轧以及冷轧等多工序的控制任务,一旦受到恶性攻击或者病毒的袭击,将导致工业控制系统的控制组件和整个生产线停运,甚至造成伤亡等严重后果。
工业控制网络安全十分重要,第一,它的保护攻击主题是特殊的,不同于传统的网络攻击,如网络欺诈和网络入侵,目的是赚钱和利润。
从一般意义上说,工业入侵者不会是“黑客”,但可能是恐怖组织甚至敌对势力支持的组织;其次,攻击和破坏的后果严重。
在自动化发展的初期,工厂控制系统网络相对封闭,工业控制系统一度被认为是绝对独立的,不可能受到外部网络攻击的。
但近年来,为了实现实时数据采集和生产控制,通过逻辑隔离,满足“两化融合”的需求和管理的便利性。
工业互联网的兴起,远程运维需求迫切,通过互联网对工业控制系统的网络攻击也逐年增加,国内外生产企业已经加快了工业控制系统的安全控制措施的建设。
1工业控制网络的安全需求1.1网络边界防护需求生产网络内边界缺乏有效的防护措施,无法有效保护各业务系统的安全。
1.2远程访问防护需求生产控制网络存在远程维护通道,很多工业控制设备维护依赖提供商,由此也带来了入侵的途径,存在一定的安全隐患。
1.3网络监测与审计需求生产网络内缺少安全审计设备,无法对网络中的攻击行为、数据流量、重要操作等进行监测审计,一旦出现安全事故无法进行事后审计。
1.4操作系统漏洞管理需求生产网络中的工控机多数使用微软、Linux操作系统,由于生产控制网络的封闭及控制系统对业务实时性要求较高,无法进行正常的系统漏洞升级操作,导致使用的微软操作系统存在大量安全漏洞。
工业控制系统信息安全防护措施1. 引言1.1 工业控制系统信息安全的重要性工业控制系统信息安全的重要性在当今社会变得越来越突出。
随着工业控制系统的普及和应用范围的不断扩大,信息安全问题也越来越受到关注。
工业控制系统信息安全的重要性主要体现在以下几个方面:工业控制系统作为生产过程的核心控制系统,一旦受到攻击或泄密,可能会造成生产线停工、设备损坏、生产数据遭泄露等严重后果,严重影响企业的生产经营和声誉。
工业控制系统涉及的数据量庞大、数据传输速度快,一旦信息泄露或被篡改,可能会对企业的重要数据造成不可挽回的损失,甚至导致企业破产。
工业控制系统信息安全问题还涉及国家安全和公共安全等方面。
一旦工业控制系统遭受攻击,可能会对国家重要基础设施、公共服务等造成严重危害,甚至引发重大灾难。
加强工业控制系统信息安全防护,提高信息安全意识,持续改进信息安全防护措施,建设安全可靠的工业控制系统已成为当务之急。
只有不断加强信息安全意识,进行有效防护措施,才能确保工业控制系统的安全稳定运行,促进企业的可持续发展和社会的和谐稳定。
2. 正文2.1 工业控制系统信息安全威胁分析工业控制系统信息安全威胁分析是确保工业控制系统安全的第一步。
工业控制系统面临着各种各样的威胁,包括网络攻击、恶意软件、内部威胁以及物理入侵等。
网络攻击是最常见的威胁之一,黑客可以通过网络渗透工业控制系统,操纵设备或者窃取重要信息。
恶意软件也是一个严重的威胁,恶意软件可以破坏工业控制系统的正常运行,导致生产中断或者损坏设备。
内部威胁指的是公司内部员工或者合作伙伴可能故意或者无意中泄露信息或者破坏系统。
物理入侵是另一个潜在的威胁,不法分子可能会试图直接进入设备控制室或者工厂,对工业控制系统造成破坏。
为了有效应对这些威胁,工业控制系统需要采取综合的安全防护措施。
这些措施包括加强网络安全措施,包括防火墙、入侵检测系统和安全认证等;实施物理安全措施,例如安装监控摄像头、门禁系统和安全锁等;以及建立应用安全措施,如加密通信、权限管理和安全审计等。
I C S35.040L80中华人民共和国国家标准G B/T37934 2019信息安全技术工业控制网络安全隔离与信息交换系统安全技术要求I n f o r m a t i o n s e c u r i t y t e c h n o l o g y S e c u r i t y t e c h n i c a l r e q u i r e m e n t s o f i n d u s t r i a lc o n t r o l s y s t e ms e c u r i t y i s o l a t i o na nd i n f o r m a t i o n fe r r y s y s t e m2019-08-30发布2020-03-01实施国家市场监督管理总局发布目 次前言Ⅰ 引言Ⅱ 1 范围1 2 规范性引用文件1 3 术语和定义1 4 缩略语2 5 产品描述2 6 安全技术要求2 6.1 基本级安全技术要求2 6.1.1 安全功能要求2 6.1.2 自身安全要求3 6.1.3 安全保障要求5 6.2 增强级安全技术要求7 6.2.1 安全功能要求7 6.2.2 自身安全要求8 6.2.3 安全保障要求11G B /T 37934 2019G B/T37934 2019信息安全技术工业控制网络安全隔离与信息交换系统安全技术要求1范围本标准规定了工业控制网络安全隔离与信息交换系统的安全功能要求㊁自身安全要求和安全保障要求㊂本标准适用于工业控制网络安全隔离与信息交换系统的设计㊁开发及测试㊂2规范性引用文件下列文件对于本文件的应用是必不可少的㊂凡是注日期的引用文件,仅注日期的版本适用于本文件㊂凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件㊂G B/T20279 2015信息安全技术网络和终端隔离产品安全技术要求G B/T20438.3 2017电气/电子/可编程电子安全相关系统的功能安全第3部分:软件要求G B/T20438.4 2017电气/电子/可编程电子安全相关系统的功能安全第4部分:定义和缩略语G B/T25069 2010信息安全技术术语3术语和定义G B/T20279 2015㊁G B/T20438.4 2017和G B/T25069 2010界定的以及下列术语和定义适用于本文件㊂3.1工业控制系统i n d u s t r i a l c o n t r o l s y s t e m;I C S工业控制系统(I C S)是一个通用术语,它包括多种工业生产中使用的控制系统,包括监控和数据采集系统(S C A D A)㊁分布式控制系统(D C S)和其他较小的控制系统,如可编程逻辑控制器(P L C),现已广泛应用在工业部门和关键基础设施中㊂[G B/T32919 2016,定义3.1]3.2工业控制协议i n d u s t r i a l c o n t r o l p r o t o c o l工业控制系统中,上位机与控制设备之间,以及控制设备与控制设备之间的通信报文规约㊂注:通常包括模拟量和数字量的读写控制㊂3.3工业控制网络安全隔离与信息交换系统i n d u s t r i a lc o n t r o ls y s t e m s e c u r i t y i s o l a t i o n a n d i n f o r m a t i o n f e r r y s y s t e m部署于工业控制网络中不同的安全域之间,采用协议隔离技术实现两个安全域之间访问控制㊁协议转换㊁内容过滤和信息交换等功能的产品㊂1G B/T37934 20194缩略语下列缩略语适用于本文件㊂MA C:媒体接入控制(M e d i aA c c e s sC o n t r o l)O P C:用于过程控制的对象链接与嵌入(O b j e c tL i n k i n g a n dE m b e d d i n g f o rP r o c e s sC o n t r o l)5产品描述工业控制网络安全隔离与信息交换系统通常部署在工业控制网络边界,保护的资产为工业控制网络;或者部署在生产管理层与过程监控层之间,保护的资产为过程监控层网络及现场控制层网络㊂此外,工业控制网络安全隔离与信息交换系统本身及其内部的重要数据也是受保护的资产㊂工业控制网络安全隔离与信息交换系统一般以二主机加专用隔离部件的方式组成,即由内部处理单元㊁外部处理单元和专用隔离部件组成㊂其中,专用隔离部件既可以是采用包含电子开关并固化信息摆渡控制逻辑的专用隔离芯片构成的隔离交换板卡,也可以是经过安全强化的运行专用信息传输逻辑控制程序的主机㊂工业控制网络安全隔离与信息交换系统中的内㊁外部处理单元通过专用隔离部件相连,专用隔离部件是两个安全域之间唯一的可信物理信道㊂该内部信道裁剪了T C P/I P等公共网络协议栈,采用私有协议实现公共协议隔离㊂专用隔离部件通常有两种实现方式:一是采用私有协议以逻辑方式实现协议隔离和信息传输;二是采用一组互斥的分时切换电子开关实现内部物理信道的通断控制,以分时切换连接方式完成信息摆渡,从而在两个安全域之间形成一个不存在实时物理连接的隔离区㊂本标准将工业控制网络安全隔离与信息交换系统安全技术要求分为安全功能㊁自身安全要求和安全保障要求三个大类㊂安全功能要求㊁自身安全要求和安全保障要求分为基本级和增强级,与基本级内容相比,增强级中要求有所增加或变更的内容在正文中通过 黑体 表示㊂6安全技术要求6.1基本级安全技术要求6.1.1安全功能要求6.1.1.1访问控制6.1.1.1.1基于白名单的访问控制产品应采用白名单的访问控制策略,即非访问控制策略明确允许的访问,需默认禁止㊂6.1.1.1.2网络层访问控制产品应支持基于源I P㊁源端口㊁目的I P㊁目的端口㊁传输层协议等要求进行访问控制㊂6.1.1.1.3应用层访问控制产品应支持应用层的访问控制:a)支持H T T P㊁F T P㊁T E L N E T等应用的识别与访问控制;b)至少支持一种工业控制协议的访问控制㊂2G B/T37934 20196.1.1.1.4工业控制协议深度检查产品应支持对工业控制协议内容进行深度分析和访问控制:a)对所支持的工业控制协议进行协议规约检查,明确拒绝不符合协议规约的访问;b)应支持对工业控制协议的操作类型㊁操作对象㊁操作范围等参数进行访问控制;c)若支持O P C协议:应支持基于控制点名称㊁读写操作等要素进行控制;d)若支持M o d b u s T C P协议:应支持基于设备I D㊁功能码类型㊁读写操作㊁寄存器地址㊁控制值范围等要素进行控制㊂6.1.1.2协议隔离所有主客体之间发送和接收的信息流均执行网络层协议剥离,还原成应用层数据,在两机之间以非T C P/I P的私有协议格式传输㊂6.1.1.3残余信息保护在为所有内部或外部网络上的主机连接进行资源分配时,安全功能应保证其分配的资源中不提供以前连接活动中所产生的任何信息内容㊂6.1.1.4不可旁路在与安全有关的操作(例如安全属性的修改㊁内部网络主机向外部网络主机传送信息等)被允许执行之前,安全功能应确保其通过安全功能策略的检查㊂6.1.1.5抗攻击产品应具备抵御S Y NF l o o d攻击㊁U D PF l o o d攻击㊁I C M PF l o o d攻击㊁P i n g o f d e a t h攻击等典型拒绝服务攻击能力㊂6.1.2自身安全要求6.1.2.1标识和鉴别6.1.2.1.1唯一性标识产品应保证任何用户都具有唯一的标识㊂6.1.2.1.2管理员属性定义产品应为每个管理员规定与之相关的安全属性,如管理员标识㊁鉴别信息㊁隶属组㊁权限等,并提供使用默认值对创建的每个管理员的属性进行初始化的功能㊂6.1.2.1.3基本鉴别产品应保证任何用户在执行安全功能前都要进行身份鉴别㊂6.1.2.1.4鉴别失败处理产品应为管理员登录设定一个授权管理员可修改的鉴别尝试阈值,当管理员的不成功登录尝试超过阈值,系统应通过技术手段阻止管理员的进一步鉴别请求㊂3G B/T37934 20196.1.2.2安全管理6.1.2.2.1接口及管理安全产品应保证业务接口㊁管理接口㊁管理界面的安全:a)业务接口和管理接口采用不同的网络接口;b)管理接口及管理界面不存在中高风险安全漏洞㊂6.1.2.2.2安全状态监测产品应能够监测产品自身及组件状态,包括对产品C P U㊁内存㊁存储空间等系统资源使用状态进行监测㊂6.1.2.3数据完整性安全功能应保护储存于设备中的鉴别数据和信息传输策略不受未授权查阅㊁修改和破坏㊂6.1.2.4时间同步产品应支持与外部时间服务器进行时间同步㊂6.1.2.5高可用性6.1.2.5.1容错产品应具备一定的容错能力:a)重要程序及文件被破坏时,设备重启后能够自恢复;b)重要进程异常终止时,能够自启动㊂6.1.2.5.2安全策略更新进行访问控制安全策略应用时不应该影响正常的数据通信㊂6.1.2.6审计日志6.1.2.6.1业务日志生成产品应对其提供的业务功能生成审计日志:a)访问控制策略匹配的访问请求,包括允许及禁止的访问请求;b)识别及防护的各类攻击行为㊂6.1.2.6.2业务日志内容业务日志内容至少包括:a)日期㊁时间㊁源目的MA C㊁源目的I P㊁源目的端口㊁协议类型;b)工业控制协议的操作类型㊁操作对象㊁操作值等相关参数;c)攻击事件的类型及描述㊂6.1.2.6.3系统日志生成产品应对与自身安全相关的以下事件生成审计日志:4G B/T37934 2019a)身份鉴别,包括成功和失败;b)因鉴别失败次数超过阈值而采取的禁止进一步尝试的措施;c)访问控制策略的增加㊁删除㊁修改;6.1.2.6.4系统日志内容系统日志内容至少应包括日期㊁时间㊁事件主体㊁事件客体㊁事件描述等㊂6.1.2.6.5审计日志管理应支持日志管理功能,具体技术要求如下:a)应只允许授权管理员能够对审计日志进行读取㊁存档㊁导出㊁删除和清空等操作;b)应提供能查阅日志的工具;c)审计事件应存储于掉电非易失性存储介质中,且在存储空间达到阈值时至少能够通知授权审计员㊂6.1.3安全保障要求6.1.3.1开发6.1.3.1.1安全架构开发者应提供产品安全功能的安全架构描述,技术要求如下:a)与产品设计文档中对安全功能的描述一致;b)描述与安全功能要求一致的安全域;c)描述产品安全功能初始化过程及安全措施;d)证实产品安全功能能够防止被破坏;e)证实产品安全功能能够防止安全策略被旁路㊂6.1.3.1.2功能规范开发者应提供完备的功能规范说明,技术要求如下:a)完整描述产品的安全功能;b)描述所有安全功能接口的目的与使用方法;c)标识和描述每个安全功能接口相关的所有参数;d)描述安全功能接口相关的安全功能实施行为;e)描述由安全功能实施行为而引起的直接错误消息;f)证实安全功能要求到安全功能接口的追溯㊂6.1.3.1.3产品设计开发者应提供产品设计文档,技术要求如下:a)根据子系统描述产品结构,并标识和描述产品安全功能的所有子系统;b)描述安全功能所有子系统间的相互作用;c)提供的映射关系能够证实设计中描述的所有行为能够映射到调用它的安全功能接口㊂5G B/T37934 20196.1.3.2指导性文档6.1.3.2.1操作用户指南开发者应提供明确和合理的操作用户指南,操作用户指南与为评估而提供的其他所有文档保持一致,对每一种用户角色的描述要求如下:a)描述授权用户可访问的功能和特权,包含适当的警示信息;b)描述如何以安全的方式使用产品提供的接口;c)描述可用功能和接口,尤其是受用户控制的所有安全参数,适当时指明安全值;d)明确说明与需要执行的用户可访问功能有关的每一种安全相关事件,包括改变安全功能所控制实体的安全特性;e)标识产品运行的所有可能状态(包括操作导致的失败或者操作性错误),以及它们与维持安全运行之间的因果关系和联系;f)实现安全目的所应执行的安全策略㊂6.1.3.2.2准备程序开发者应提供产品及其准备程序,技术要求如下:a)描述与开发者交付程序相一致的安全接收所交付产品必需的所有步骤;b)描述安全安装产品及其运行环境必需的所有步骤㊂6.1.3.3生命周期支持6.1.3.3.1配置管理能力开发者的配置管理能力应满足以下要求:a)为产品的不同版本提供唯一的标识;b)使用配置管理系统对组成产品的所有配置项进行维护,并唯一标识各配置项;c)提供配置管理文档,配置管理文档描述用于唯一标识配置项的方法㊂6.1.3.3.2配置管理范围开发者应提供产品配置项列表,并说明配置项的开发者㊂配置项列表至少包括产品㊁安全保障要求的评估证据和产品的组成部分㊂6.1.3.3.3交付程序开发者应使用一定的交付程序交付产品,并将交付过程文档化㊂在给用户方交付产品的各版本时,交付文档应描述为维护安全所必需的所有程序㊂6.1.3.3.4支撑系统安全保障开发者应明确产品支撑系统的安全保障措施,技术要求如下:a)若产品以软件形态提交,应在交付文档中详细描述支撑操作系统的兼容性㊁可靠性㊁安全性要求;b)若产品以硬件形态提交,应选取和采用安全可靠的支撑操作系统,以最小化原则选取必要的系统组件,并采取一定的加固措施㊂66.1.3.3.5 硬件安全保障若产品以硬件形态提交,开发者应采取措施保障硬件安全,技术要求如下:a ) 产品应采用具有高可靠性的硬件平台;b ) 若硬件平台为外购,应制定相应程序对硬件提供商进行管理㊁对采购的硬件平台或部件进行验证测试,并要求硬件提供商提供合格证明及必要的第三方环境适用性测试报告㊂6.1.3.4 测试6.1.3.4.1 测试覆盖开发者应提供测试覆盖文档,测试覆盖描述应表明测试文档中所标识的测试与功能规范中所描述的产品的安全功能间的对应性㊂6.1.3.4.2 功能测试开发者应测试产品安全功能,将结果文档化并提供测试文档㊂测试文档应包括以下内容:a ) 测试计划,标识要执行的测试,并描述执行每个测试的方案,这些方案包括对于其他测试结果的任何顺序依赖性;b ) 预期的测试结果,表明测试成功后的预期输出;c ) 实际测试结果和预期的测试结果一致㊂6.1.3.4.3 独立测试开发者应提供一组与其自测安全功能时使用的同等资源,以用于安全功能的抽样测试㊂6.1.3.5 脆弱性评定基于已标识的潜在脆弱性,产品能够抵抗基本的攻击㊂6.2 增强级安全技术要求6.2.1 安全功能要求6.2.1.1 访问控制6.2.1.1.1 基于白名单的访问控制产品应采用白名单的访问控制策略,即非访问控制策略明确允许的访问,需默认禁止㊂6.2.1.1.2 网络层访问控制产品应支持基于源I P ㊁源端口㊁目的I P ㊁目的端口㊁传输层协议等要求进行访问控制㊂6.2.1.1.3 I P /M A C 地址绑定产品应支持自动或管理员手工绑定与其进行通信的设备的I P /M A C 地址,当通信的I P ㊁M A C 地址与绑定列表不符时,应阻止通信㊂6.2.1.1.4 应用层访问控制产品应支持应用层的访问控制:7G B /T 37934 2019G B/T37934 2019a)支持H T T P㊁F T P㊁T E L N E T等应用的识别与访问控制;b)至少支持两种工业控制协议的访问控制㊂6.2.1.1.5工业控制协议深度检查产品应支持对工业控制协议内容进行深度分析和访问控制:a)对所支持的工业控制协议进行协议规约检查,明确拒绝不符合协议规约的访问;b)应支持对工业控制协议的操作类型㊁操作对象㊁操作范围等参数进行访问控制;c)若支持O P C协议:应支持基于控制点名称㊁读写操作等要素进行控制;d)若支持M o d b u s T C P协议:应支持基于设备I D㊁功能码类型㊁读写操作㊁寄存器地址㊁控制值范围等要素进行控制㊂6.2.1.2协议隔离所有主客体之间发送和接收的信息流均执行网络层协议剥离,还原成应用层数据,在两机之间以非T C P/I P的私有协议格式传输㊂6.2.1.3信息摆渡设备双机之间应采用专用隔离部件,并确保数据传输链路物理上的时分切换,即设备的双机在物理链路上不能同时与专用隔离部件连通,并完成信息摆渡㊂6.2.1.4残余信息保护在为所有内部或外部网络上的主机连接进行资源分配时,安全功能应保证其分配的资源中不提供以前连接活动中所产生的任何信息内容㊂6.2.1.5不可旁路在与安全有关的操作(例如安全属性的修改㊁内部网络主机向外部网络主机传送信息等)被允许执行之前,安全功能应确保其通过安全功能策略的检查㊂6.2.1.6抗攻击产品应具备一定的抗拒绝服务攻击能力:a)S Y NF l o o d攻击㊁U D PF l o o d攻击㊁I C M PF l o o d攻击㊁P i n g o f d e a t h攻击等;b)T e a r D r o p攻击㊁L a n d攻击等㊂6.2.1.7双机热备产品应具备双机热备的能力,当主设备出现故障时或者主设备链路故障时,备用设备应能及时接管进行工作㊂6.2.2自身安全要求6.2.2.1标识和鉴别6.2.2.1.1唯一性标识产品应保证任何用户都具有唯一的标识㊂86.2.2.1.2管理员属性定义产品应为每个管理员规定与之相关的安全属性,如管理员标识㊁鉴别信息㊁隶属组㊁权限等,并提供使用默认值对创建的每个管理员的属性进行初始化的功能㊂6.2.2.1.3管理员角色产品应为管理角色进行分级,使不同级别的管理角色具有不同的管理权限㊂各管理角色的权限应形成互相制约关系㊂6.2.2.1.4基本鉴别产品应保证任何用户在执行安全功能前都要进行身份鉴别㊂若其采用网络远程方式管理,还应对可管理的地址进行限制㊂6.2.2.1.5多鉴别产品应能向管理角色提供除口令身份鉴别机制以外的其他身份鉴别机制(如证书㊁智能I C卡㊁指纹等鉴别机制)㊂6.2.2.1.6超时锁定或注销当已通过身份鉴别的管理角色空闲操作的时间超过规定值,在该管理角色需要执行管理功能前,产品应对该管理角色的身份重新进行鉴别㊂6.2.2.1.7鉴别失败处理产品应为管理员登录设定一个授权管理员可修改的鉴别尝试阈值,当管理员的不成功登录尝试超过阈值,系统应通过技术手段阻止管理员的进一步鉴别请求㊂6.2.2.2安全管理6.2.2.2.1接口及管理安全产品应保证业务接口㊁管理接口㊁管理界面的安全:a)应支持业务接口和管理接口采用不同的网络接口;b)管理接口及管理界面不存在中高风险安全漏洞㊂6.2.2.2.2管理信息传输安全产品需要通过网络进行管理时,产品应能对管理信息进行保密传输㊂6.2.2.2.3安全状态监测产品应能够监测产品自身及组件状态,包括:a)对产品C P U㊁内存㊁存储空间等系统资源使用状态进行监测;b)对产品的主要功能模块运行状态进行监测㊂6.2.2.3数据完整性安全功能应保护储存于设备中的鉴别数据和信息传输策略不受未授权查阅㊁修改和破坏㊂6.2.2.4时间同步产品应支持与外部时间服务器进行时间同步㊂6.2.2.5高可用性6.2.2.5.1容错产品应具备一定的容错能力:a)重要程序及文件被破坏时,设备重启后能够自恢复;b)重要进程异常终止时,能够自启动㊂6.2.2.5.2安全策略更新进行访问控制安全策略下装及应用时不应影响正常的数据通信㊂6.2.2.6审计日志6.2.2.6.1业务日志生成产品应对其提供的业务功能生成审计日志:a)访问控制策略匹配的访问请求,包括允许及禁止的访问请求;b)识别及防护的各类攻击行为㊂6.2.2.6.2业务日志内容业务日志内容至少包括:a)日期㊁时间㊁源目的MA C㊁源目的I P㊁源目的端口㊁协议类型;b)工业控制协议的操作类型㊁操作对象㊁操作值等相关参数;c)攻击事件的类型及描述㊂6.2.2.6.3系统日志生成产品应对与自身安全相关的以下事件生成审计日志:a)身份鉴别,包括成功和失败;b)因鉴别失败次数超过阈值而采取的禁止进一步尝试的措施;c)访问控制策略的增加㊁删除㊁修改;d)管理员的增加㊁删除㊁修改;e)时间同步;f)超过保存时限的审计记录和自身审计日志的自动删除;g)审计日志和审计记录的备份与恢复;h)存储空间达到阈值报警;i)其他事件㊂6.2.2.6.4系统日志内容系统日志内容至少应包括日期㊁时间㊁事件主体㊁事件客体㊁事件描述等㊂6.2.2.6.5审计日志管理应支持日志管理功能,具体技术要求如下:a)应只允许授权管理员能够对审计日志进行读取㊁存档㊁导出㊁删除和清空等操作;b)应提供能查阅日志的工具,支持多条件对审计日志进行组合查询;c)审计事件应存储于掉电非易失性存储介质中,且在存储空间达到阈值时至少能够通知授权审计员;d)应支持以标准格式将审计日志外发到专用的日志服务器㊂6.2.3安全保障要求6.2.3.1开发6.2.3.1.1安全架构开发者应提供产品安全功能的安全架构描述,技术要求如下:a)与产品设计文档中对安全功能的描述一致;b)描述与安全功能要求一致的安全域;c)描述产品安全功能初始化过程及安全措施;d)证实产品安全功能能够防止被破坏;e)证实产品安全功能能够防止安全策略被旁路㊂6.2.3.1.2功能规范开发者应提供完备的功能规范说明,技术要求如下:a)完整描述产品的安全功能;b)描述所有安全功能接口的目的与使用方法;c)标识和描述每个安全功能接口相关的所有参数;d)描述安全功能接口相关的安全功能实施行为;e)描述由安全功能实施行为而引起的直接错误消息;f)证实安全功能要求到安全功能接口的追溯;g)描述安全功能实施过程中,与安全功能接口相关的所有行为;h)描述可能由安全功能接口的调用而引起的所有错误消息㊂6.2.3.1.3实现表示开发者应提供全部安全功能的实现表示,技术要求如下:a)提供产品设计描述与实现表示实例之间的映射,并证明其一致性;b)详细定义产品安全功能,达到无须进一步设计就能生成安全功能的程度;c)实现表示以开发人员使用的形式提供㊂6.2.3.1.4产品设计开发者应提供产品设计文档,技术要求如下:a)根据子系统描述产品结构,并标识和描述产品安全功能的所有子系统;b)描述安全功能所有子系统间的相互作用;c)提供的映射关系能够证实设计中描述的所有行为能够映射到调用它的安全功能接口;d)根据模块描述安全功能,并提供安全功能子系统到模块间的映射关系;e)描述所有安全功能实现模块,包括其目的及与其他模块间的相互关系;f)描述所有模块的安全功能要求相关接口㊁与其他相邻接口的调用参数及返回值;g)描述所有安全功能的支撑或相关模块,包括其目的及与其他模块间的相互作用㊂6.2.3.2指导性文档6.2.3.2.1操作用户指南开发者应提供明确和合理的操作用户指南,操作用户指南与为评估而提供的其他所有文档保持一致,对每一种用户角色的描述要求如下:a)描述授权用户可访问的功能和特权,包含适当的警示信息;b)描述如何以安全的方式使用产品提供的接口;c)描述可用功能和接口,尤其是受用户控制的所有安全参数,适当时指明安全值;d)明确说明与需要执行的用户可访问功能有关的每一种安全相关事件,包括改变安全功能所控制实体的安全特性;e)标识产品运行的所有可能状态(包括操作导致的失败或者操作性错误),以及它们与维持安全运行之间的因果关系和联系;f)实现安全目的所应执行的安全策略㊂6.2.3.2.2准备程序开发者应提供产品及其准备程序,技术要求如下:a)描述与开发者交付程序相一致的安全接收所交付产品必需的所有步骤;b)描述安全安装产品及其运行环境必需的所有步骤㊂6.2.3.3生命周期支持6.2.3.3.1配置管理能力开发者的配置管理能力应满足以下要求:a)为产品的不同版本提供唯一的标识;b)使用配置管理系统对组成产品的所有配置项进行维护,并唯一标识各配置项;c)提供配置管理文档,配置管理文档描述用于唯一标识配置项的方法;d)配置管理系统提供一种自动方式来支持产品的生成,并确保只能对配置项进行已授权的变更;e)配置管理文档包括配置管理计划,计划中需描述如何使用配置管理系统,并依据该计划实施配置管理;f)配置管理计划应描述配置项的变更(包括新建㊁修改㊁删除)控制程序㊂6.2.3.3.2配置管理范围开发者应提供产品配置项列表,并说明配置项的开发者,技术要求如下:a)产品㊁安全保障要求的评估证据和产品的组成部分;b)实现表示㊁安全缺陷报告及其解决状态㊂6.2.3.3.3交付程序开发者应使用一定的交付程序交付产品,并将交付过程文档化㊂在给用户方交付产品的各版本时,。
工业控制系统信息安全防护措施【摘要】工业控制系统信息安全防护是当前重要的课题,本文介绍了针对工业控制系统信息安全的有效防护措施。
网络隔离和安全防火墙的部署是保障系统安全的基础。
访问控制和身份验证的实施可以有效限制非法访问。
安全漏洞扫描和修复是及时消除系统漏洞的有效手段。
数据加密和数据备份有助于保护重要数据的安全性。
安全培训和意识提升可以提高员工对信息安全的重视程度。
工业控制系统信息安全防护措施的重要性不言而喻,持续改进和监控同样不可或缺。
通过采取这些措施,可以有效防范各种安全威胁,确保工业控制系统的稳定运行和信息安全。
【关键词】工业控制系统、信息安全、防护措施、网络隔离、安全防火墙、访问控制、身份验证、安全漏洞扫描、数据加密、数据备份、安全培训、意识提升、必要性、持续改进、监控。
1. 引言1.1 工业控制系统信息安全防护措施的重要性工业控制系统信息安全防护措施的重要性在当今数字化和网络化的时代变得愈发重要。
随着工业控制系统的智能化和互联化程度不断提升,其面临的安全挑战也日益严峻。
工业控制系统作为关乎生产运营的重要系统,一旦遭受到安全威胁或攻击,可能会导致生产中断、信息泄露、设备损坏甚至人员伤亡等严重后果,给企业和社会带来不可估量的损失。
加强工业控制系统信息安全防护措施显得尤为重要。
通过建立健全的安全防护体系,可以有效防范各类安全威胁,保障工业控制系统的正常运行和生产安全。
信息安全防护措施的完善还能提升企业的竞争力和可持续发展能力,确保企业在激烈的市场竞争中始终处于领先地位。
工业控制系统信息安全防护措施的重要性不言而喻,只有高度重视并持续加强安全防护措施,才能有效应对各种安全挑战,确保工业控制系统的安全稳定运行。
这也正是企业和组织在信息化转型过程中亟需重视和加强的重要工作之一。
1.2 工业控制系统存在的安全威胁工业控制系统存在着各种安全威胁,这些威胁可能会导致严重的后果,包括生产中断、设备损坏甚至人员伤亡。
《工业控制系统信息安全行动计划(2018-2020年)》解读工业控制系统包括了一系列的自动化设备和工程技术,用于监测、控制和优化工业生产。
随着数字化时代的到来,工业控制系统的重要性越来越凸显出来。
然而,由于工业控制系统的复杂性和开放性,其安全性一直备受关注。
为了确保工业控制系统的信息安全,2018-2020年间,我国工控系统倡议提出了一系列关于工业控制系统信息安全的行动计划。
本文将就这些计划进行解读。
一、重点领域建设第一个行动计划是重点领域建设。
这个计划主要针对我国工业控制系统安全领域的短板和弱点进行缩小和修补。
目标是通过完善专业领域知识体系,构建工业控制系统安全管理完整的生态体系。
这些计划有以下几个方面:1.信息安全技术能力提升:在这个计划中,需要提升我国工业控制系统相关企业所需的信息安全技术能力及人员素质水平,建立专门的工控系统技术人员培训和咨询机构。
2.重点行业健康水平提升:针对我国工控系统安全领域中存在的短板和弱点,选择重点行业进行全面健康水平提升,促进外部环境的变革。
3.设立国家工控安全实验室:建立权威的工控安全实验室,对工控系统安全相关问题进行深度研究和解决。
二、严格管理措施第二个行动计划是建立严格的工控系统安全管理措施。
随着工控系统的数字化进程,工控系统安全风险也越来越大。
在这种情况下,建立严格的管理措施至关重要。
1.建立标准和认证体系:制定专项的企业标准及认证体系,以确保相关企业的工控系统规范性和安全性。
2.强化技术保障建设: 加强工控系统相关技术的保障建设,根据国际先进水平,搭建适应工控系统的安全技术平台。
3.实行积极监管:采取有效的监管手段,督促有关企业加强对工控系统的安全管理,及时发现和消除安全隐患,降低信息安全事件的发生率。
三、提高技术研发能力第三个行动计划是提高技术研发能力。
随着工业控制系统信息化和数字化的推进,工控系统的风险日益增加。
解决工控系统的安全问题需要合理的技术研发保障。
工业信息安全解决方案工业信息安全解决方案1. 引言随着工业互联网的普及和信息化进程的推进,工业信息安全问题日益突出。
工业信息安全是指保护工业控制系统(Industrial Control System,ICS)中的信息系统、网络系统和控制设备免受恶意行为、病毒攻击、非法入侵、信息泄露等威胁的能力。
本文将介绍一些常见的工业信息安全威胁,并提供几种解决方案以保障工业信息安全。
2. 常见的工业信息安全威胁2.1 外部攻击外部攻击是指来自网络外部的攻击,例如黑客通过互联网对工业控制系统进行入侵、病毒传播、网络钓鱼等。
这些攻击可能导致工控系统的瘫痪、设备数据被篡改、生产停工等严重后果。
2.2 内部泄密内部泄密是指工业控制系统内部人员故意或无意间泄露敏感信息,例如将控制设备密码告知外部人员、披露关键生产信息给竞争对手等。
这些行为可能导致公司机密泄露、竞争力下降,严重影响企业发展。
2.3 物理入侵物理入侵是指未经授权的人员进入工业控制系统的物理区域,通过物理手段对设备进行破坏、设备数据盗取等行为,例如破坏监控摄像头、拆除控制设备等。
物理入侵可能导致设备损坏、设备数据丢失,对生产过程造成严重影响。
3. 工业信息安全解决方案3.1 强化网络安全在面对外部攻击的威胁时,加强网络安全措施是至关重要的。
可以采取以下措施来保护工业控制系统的网络安全:- 安装防火墙,限制网络流量,并对入侵行为进行检测和防御。
- 定期更新安全补丁,及时修补系统和软件的安全漏洞。
- 实施网络隔离,将工业控制系统从企业内部网络隔离,减少外部攻击的风险。
- 加强对网络设备和网络通信的监控,及时发现异常行为并采取相应的应对措施。
3.2 加强内部安全管理内部泄密是工业信息安全的重要威胁之一,加强内部安全管理是防止内部泄密的有效方法。
以下是一些可行的措施:- 严格的员工背景调查和审查,避免招聘不良员工。
- 设立访问权限控制,对不同人员设置不同的权限,限制员工对敏感信息的访问。
工业控制系统信息安全防护指南工业控制系统信息安全事关经济发展、社会稳定和国家安全。
为提升工业企业工业控制系统信息安全(以下简称工控安全)防护水平,保障工业控制系统安全,制定本指南。
工业控制系统应用企业以及从事工业控制系统规划、设计、建设、运维、评估的企事业单位适用本指南。
工业控制系统应用企业应从以下十一个方面做好工控安全防护工作。
一、安全软件选择与管理(一)在工业主机上采用经过离线环境中充分验证测试的防病毒软件或应用程序白名单软件,只允许经过工业企业自身授权和安全评估的软件运行。
(二)建立防病毒和恶意软件入侵管理机制,对工业控制系统及临时接入的设备采取病毒查杀等安全预防措施。
二、配置和补丁管理(一)做好工业控制网络、工业主机和工业控制设备的安全配置,建立工业控制系统配置清单,定期进行配置审计。
(二)对重大配置变更制定变更计划并进行影响分析,配置变更实施前进行严格安全测试。
(三)密切关注重大工控安全漏洞及其补丁发布,及时采取补丁升级措施。
在补丁安装前,需对补丁进行严格的安全评估和测试验证。
三、边界安全防护(一)分离工业控制系统的开发、测试和生产环境。
(二)通过工业控制网络边界防护设备对工业控制网络与企业网或互联网之间的边界进行安全防护,禁止没有防护的工业控制网络与互联网连接。
(三)通过工业防火墙、网闸等防护设备对工业控制网络安全区域之间进行逻辑隔离安全防护。
四、物理和环境安全防护(一)对重要工程师站、数据库、服务器等核心工业控制软硬件所在区域采取访问控制、视频监控、专人值守等物理安全防护措施。
(二)拆除或封闭工业主机上不必要的USB、光驱、无线等接口。
若确需使用,通过主机外设安全管理技术手段实施严格访问控制。
五、身份认证(一)在工业主机登录、应用服务资源访问、工业云平台访问等过程中使用身份认证管理。
对于关键设备、系统和平台的访问采用多因素认证。
(二)合理分类设置账户权限,以最小特权原则分配账户权限。