工业控制系统安全体系架构与管理平台(正式版)
- 格式:docx
- 大小:148.47 KB
- 文档页数:24
工业互联网综合标准化体系建设指南2019年1月目录前言 (1)一、技术发展现状 (2)(一)网络体系 (3)(二)平台体系 (5)(三)安全体系 (7)(四)应用 (7)二、建设思路及目标 (9)(一)总体思路 (9)(二)基本原则 (9)(三)建设目标 (10)三、建设内容 (11)(一)工业互联网标准体系框架 (11)(二)重点标准化领域及方向 (13)四、组织实施 (21)附件1:工业互联网相关缩略语 (23)附件2:已发布、制定中和待制定的工业互联网标准 (26)前言工业互联网作为新一代信息技术与制造业深度融合的产物,日益成为新工业革命的关键支撑和深化“互联网+先进制造业”的重要基石,对未来工业发展产生全方位、深层次、革命性影响。
工业互联网通过系统构建网络、平台、安全三大功能体系,打造人、机、物全面互联的新型网络基础设施,形成智能化发展的新兴业态和应用模式,是推进制造强国和网络强国建设的重要基础,是全面建成小康社会和建设社会主义现代化强国的有力支撑。
工业互联网具有较强的跨领域综合性,正在形成全新和复杂的生态系统,急需加强工业互联网标准化工作,夯实工业互联网发展基础。
为落实《国务院关于深化“互联网+先进制造业”发展工业互联网的指导意见》决策部署,指导当前和未来一段时间内工业互联网标准化工作,解决标准缺失、滞后、交叉重复等问题,工业和信息化部、国家标准化管理委员会组织制定《工业互联网综合标准化体系建设指南》,并进行动态更新完善,加快建立统一、综合、开放的工业互联网标准体系。
一、技术发展现状工业互联网通过系统构建网络、平台、安全三大功能体系,打造人、机、物全面互联的新型网络基础设施,形成智能化发展的新兴业态和应用模式,见图1所示。
图1工业互联网参考架构(一)网络体系网络体系是工业互联网的基础。
工业互联网网络体系将连接对象延伸到工业全系统、全产业链、全价值链,可实现人、物品、机器、车间、企业等全要素,以及设计、研发、生产、管理、服务等各环节的泛在深度互联。
解读《工业控制系统信息安全防护指南》制定《指南》的背景通知中明确“为贯彻落实《国务院关于深化制造业与互联网融合发展的指导意见》(国发〔2016〕28号),保障工业企业工业控制系统信息安全,工业和信息化部制定《工业控制系统信息安全防护指南》。
”可以看出,《工业控制系统信息安全防护指南》是根据《意见》制定的。
《意见》中相关要求《意见》“七大任务"中专门有一条“提高工业信息系统安全水平"。
工信部根据《十三五规划纲要》、《中国制造2025》和《意见》等要求编制的《工业和信息化部关于印发信息化和工业化融合发展规划(2016-2020年)》中进一步明确,在十三五期间,我国两化融合面临的机遇和挑战第四条就是“工业领域信息安全形势日益严峻,对两化融合发展提出新要求”,其“七大任务”中也提到要“逐步完善工业信息安全保障体系”,“六大重点工程”中之一就是“工业信息安全保障工程”。
以上这些,就是政策层面的指导思想和要求。
《指南》条款详细解读《指南》整体思路借鉴了等级保护的思想,具体提出了十一条三十款要求,贴近实际工业企业真实情况,务实可落地.我们从《指南》要求的主体、客体和方法将十一条分为三大类:a、针对主体目标(法人或人)的要求,包含第十条供应链管理、第十一条人员责任: 1。
10 供应链管理(一)在选择工业控制系统规划、设计、建设、运维或评估等服务商时,优先考虑具备工控安全防护经验的企事业单位,以合同等方式明确服务商应承担的信息安全责任和义务.解读:工业控制系统的全生产周期的安全管理过程中,采用适合于工业控制环境的管理和服务方式,要求服务商具有丰富的安全服务经验、熟悉工业控制系统工作流程和特点,且对安全防护体系和工业控制系统安全防护的相关法律法规要有深入的理解和解读,保证相应法律法规的有效落实,并以合同的方式约定服务商在服务过程中应当承担的责任和义务。
(二)以保密协议的方式要求服务商做好保密工作,防范敏感信息外泄。
1 工业控制系统信息安全简介工业控制系统被广泛应用于现代社会的诸多关键领域,包括能源、水电、通信、交通、调度、工业制造等。
在工业控制系统与互联网连接的趋势下,工业控制系统信息安全越来越引起业界的关注。
一个完整的工控企业的信息系统通常分为四层,即企业管理层、生产管理层、生产控制层和设备层。
企业管理层实现企业内部办公系统功能,生产相关数据不包括在内。
一般将生产管理层、生产控制层和设备层涉及的部分统称为工业控信息系统。
工业控制信息系统不但包括SCADA、DCS、PLC、RTU等专用的信号采集、数据传输和信息控制系统,还包括专用的工业通信输设备及工业企业专用数据库。
S C A D A(S u p e r v i s o r y C o n t r o l A n d D a t a Acquisition)即数据采集与监视控制系统,用来控制地域上分散的大型分布式系统。
SCADA系统控制的分布式系统,地域跨度大,分散的数据采集和集中的数据处理是SCADA的主要特点。
典型的SCADA系统有供水和污水收集系统、石油和天然气管道、电力电网及铁路运输系统等。
DCS(Distributed Control System)即分布式控制系作者简介:李莉中国信息通信研究院泰尔系统实验工程师。
统,是对工业系统的生产过程进行集中管理和分散控制的计算机系统。
DCS对实时性和可靠性要求较高。
DCS 通常是专用定制化系统,使用专用处理器,采用私有通信协议通信,运行针对企业特定应用的定制化软件系统。
DCS广泛应用在在能源化工、汽车生产、食品、废水处理等行业。
图1 工业控制系统架构PLC(Programmable Logic Controller)即可编程逻辑控制器,用于控制工业设备和生产过程。
PLC通常在较小的控制系统配置中作为主要组件,用于提供离散过工业控制系统信息安全浅析Analysis of Certification Requirements for IoT Wireless Communication Products at Home and Abroad李 莉(中国信息通信研究院,北京 100191)摘 要:本文首先研究了工业控制系统信息安全的范畴和发展现状,然后对工业控制信息体统安全行业发展带来的新机遇进行了探讨,接下来对促进工控信息系统发展的国内外相关标准做了梳理,最后给出了工控安全行业发展展望和建议。
HSEHSE分别是英文health,safety,environment的缩写,即健康、安全、环境。
HSE是健康(Health)、安全(Safety)和环境(Environment)管理体系的简称,HSE 管理体系是将组织实施健康、安全与环境管理的组织机构、职责、做法、程序、过程和资源等要素有机构成的整体,这些要素通过先进、科学、系统的运行模式有机地融合在一起,相互关联、相互作用,形成动态管理体系。
该体系最初有国际知名的石油化工企业最先提出,1996年1月,ISO/TC67的SC6分委会发布ISO/CD14690《石油和天然气工业健康、安全与环境管理体系》,1997年6月中国石油天然气总公司参照ISO/CD14690制定了企业标准SY/T 6276-1997《石油天然气工业健康、安全与环境管理体系》、SY/T 6280-1997《石油地震队健康、安全与环境管理规范》、SY/T6283-1997《石油天然气钻井健康、安全与环境管理指南》标准;2001年2月中国石化集团公司发布了《中国石油化工集团公司安全、环境与健康(HSE)管理体系》、《油田企业安全、环境与健康(HSE)管理规范》、《炼油化工企业安全、环境与健康(HSE)管理规范》、《施工企业安全、环境与健康(HSE)管理规范》、《销售企业安全、环境与健康(HSE)管理规范》和《油田企业基层队HSE实施程序编制指南》、《炼油化工企业生产车间(装置)HSE实施程序编制指南》、《销售企业油库、加油站HSE实施程序编制指南》、《施工企业工程项目HSE实施程序编制指南》、《职能部门HSE职责实施计划编制指南》。
形成了系统的HSE管理体系标准。
HSE管理体系要求组织进行风险分析,确定其自身活动可能发生的危害和后果,从而采取有效的防范手段和控制措施防止其发生,以便减少可能引起的人员伤害、财产损失和环境污染。
它强调预防和持续改进,具有高度自我约束、自我完善、自我激励机制,因此是一种现代化的管理模式,是现代企业制度之一。
工业互联网平台开发操作指南第1章工业互联网平台概述 (4)1.1 工业互联网的发展历程 (4)1.2 工业互联网平台的核心价值 (4)1.3 国内外工业互联网平台发展现状 (5)第2章开发环境搭建 (5)2.1 开发环境准备 (5)2.1.1 硬件要求 (5)2.1.2 软件要求 (5)2.1.3 开发工具 (5)2.2 搭建开发工具链 (6)2.2.1 安装编程语言环境 (6)2.2.2 安装数据库 (6)2.2.3 安装版本控制工具 (6)2.2.4 安装容器技术 (6)2.3 配置网络与硬件环境 (6)2.3.1 配置网络环境 (6)2.3.2 配置硬件环境 (6)第3章平台架构设计 (6)3.1 总体架构设计 (7)3.1.1 基础设施层 (7)3.1.2 数据层 (7)3.1.3 服务层 (7)3.1.4 应用层 (7)3.1.5 安全保障体系 (7)3.2 数据架构设计 (7)3.2.1 数据源 (7)3.2.2 数据采集 (7)3.2.3 数据存储 (8)3.2.4 数据处理 (8)3.2.5 数据分析 (8)3.3 服务架构设计 (8)3.3.1 服务注册与发觉 (8)3.3.2 服务编排 (8)3.3.3 服务治理 (8)3.3.4 服务接口 (8)3.3.5 服务调用 (8)第4章数据采集与处理 (9)4.1 设备接入与数据采集 (9)4.1.1 设备接入 (9)4.1.2 数据采集 (9)4.2 数据预处理与清洗 (9)4.2.1 数据预处理 (9)4.2.2 数据清洗 (9)4.3 数据存储与索引 (10)4.3.1 数据存储 (10)4.3.2 数据索引 (10)第5章平台业务功能开发 (10)5.1 设备管理功能开发 (10)5.1.1 设备接入 (10)5.1.2 设备监控 (10)5.1.3 设备维护与保养 (11)5.2 数据分析与应用开发 (11)5.2.1 数据预处理 (11)5.2.2 数据分析与挖掘 (11)5.2.3 数据可视化 (11)5.3 用户管理与权限控制 (11)5.3.1 用户管理 (11)5.3.2 权限控制 (12)第6章应用开发与部署 (12)6.1 应用开发框架介绍 (12)6.1.1 核心组件 (12)6.1.2 开发工具 (12)6.1.3 应用管理 (13)6.2 应用开发实践 (13)6.2.1 需求分析 (13)6.2.2 设计与开发 (13)6.2.3 测试与调试 (13)6.3 应用部署与运维 (13)6.3.1 部署 (13)6.3.2 运维 (13)第7章安全与隐私保护 (13)7.1 工业互联网平台安全概述 (13)7.1.1 安全风险 (14)7.1.2 安全体系架构 (14)7.1.3 安全防护策略 (14)7.2 数据安全与加密 (14)7.2.1 数据加密 (14)7.2.2 数据脱敏 (15)7.3 认证与权限管理 (15)7.3.1 用户认证 (15)7.3.2 设备认证 (15)7.3.3 权限控制 (15)7.4 隐私保护与合规性 (15)7.4.1 隐私保护策略 (16)7.4.2 合规性要求 (16)第8章平台功能优化 (16)8.1 系统功能评估 (16)8.1.1 功能评估指标 (16)8.1.2 功能评估方法 (16)8.1.3 功能评估工具 (16)8.2 数据存储与访问优化 (16)8.2.1 数据存储优化 (16)8.2.2 数据访问优化 (17)8.2.3 数据库功能监控 (17)8.3 网络传输与计算功能优化 (17)8.3.1 网络传输优化 (17)8.3.2 计算功能优化 (17)8.3.3 分布式计算与存储 (17)8.3.4 云计算资源调度 (17)第9章系统集成与测试 (17)9.1 系统集成方法与策略 (17)9.1.1 集成方法 (17)9.1.2 集成策略 (18)9.2 接口开发与调试 (18)9.2.1 接口开发 (18)9.2.2 接口调试 (18)9.3 系统测试与验收 (18)9.3.1 系统测试 (18)9.3.2 系统验收 (19)第10章平台运维与维护 (19)10.1 运维管理体系构建 (19)10.1.1 运维团队组织结构 (19)10.1.2 运维管理制度与规范 (19)10.1.3 监控与预警体系建设 (19)10.1.4 应急预案制定与演练 (19)10.2 故障排查与处理 (19)10.2.1 故障分类与识别 (19)10.2.2 故障排查流程 (19)10.2.3 故障分析与定位 (19)10.2.4 故障处理与跟踪 (19)10.3 系统升级与扩展 (20)10.3.1 系统升级策略 (20)10.3.2 系统升级流程 (20)10.3.3 系统扩展性设计 (20)10.3.4 系统扩展方法 (20)10.4 用户支持与培训服务 (20)10.4.1 用户支持体系建设 (20)10.4.2 用户培训策略 (20)10.4.3 培训内容与方式 (20)10.4.4 用户反馈与持续改进 (20)第1章工业互联网平台概述1.1 工业互联网的发展历程工业互联网作为新一代信息技术与制造业深度融合的产物,起源于21世纪初。
判断:在数字经济发展中,出现安全问题影响的是局部。
()答案:错误判断:“IPv6+”是面向5G和云时代的IP网络创新体系。
()答案:正确判断:“党管青年”原则是对历史实践的科学总结,是第一次提出的新原则。
()答案:正确判断:“互联网+政务服务”平台是推进互联网与政府部门公共服务的深度融合,创新政府部门的公共服务模式。
()答案:正确判断:“科技金融”和“金融科技”没有区别,其主体相同,发展相同。
()答案:错误判断:“快递+公共服务”平台是以部门联网、信息共享和数据交换实现行政事项跨部门、跨地区、跨层级的办理,让数据多跑路,群众少跑腿。
()答案:错误判断:“十四五”规划和《中长期青年发展规划(2016-2025年)》实施时间契合、政策导向一致。
()答案:正确判断:“十四五”数字经济发展规划指出,数字经济是继农业经济、工业经济之后的主要经济形态。
()答案:正确判断:“酸狐狸平台”是美国NSA下属计算机网络入侵行动队的主战装备,攻击范围覆盖全球,重点攻击目标指向中国和俄罗斯。
()答案:正确判断:“一号申请”是以公民身份号码作为唯一标识,建成电子证照库,实现群众办事“一号申请”,避免重复提交办事材料、证明和证件。
()答案:正确判断:“一号申请”以公民身份号码作为唯一标识,建成电子证照库,实现群众办事“一号申请”,避免重复提交办事材料、证明和证件。
()答案:正确判断:《党和国家机构改革方案》指出,要加强科学技术部推动健全新型举国体制、优化科技创新全链条管理、促进科技成果转化、促进科技和经济社会发展相结合等职能。
()答案:正确判断:《全国一体化政务大数据体系建设指南》对全国一体化政务大数据体系建设的原则、目标等做出了明确的规定。
()答案:正确判断:《全国一体化政务大数据体系建设指南》是迄今为止国家层面有关一体化政务大数据体系建设最权威的顶层设计。
()答案:正确判断:《全国一体化政务大数据体系建设指南》是在过去积累的有关政务大数据体系建设经验的基础上制定的。
等保2.0解读等保2.0解读信息安全等级保护 1.0:以GB17859-1999《计算机信息系统安全保护等级划分准则》为根标准;以GB/T22239-2008《信息安全技术信息系统安全等级保护基本要求》为基础标准;习惯将《基本要求》的2008版本及其配套规范标准称为等保1.0。
⽹络安全等级保护 2.0:2014年开始制定2.0标准,修订了通⽤安全要求,增加了云计算、移动互联、⼯控、物联⽹等安全扩展要求。
2019年5⽉13⽇发布;2019年12⽉1⽇开始实施。
名称变化:原来:《信息系统安全等级保护基本要求》改为:《信息安全等级保护基本要求》再改为:(与《⽹络安全法》保持⼀致)《⽹络安全等级保护基本要求》主要标准⽂件:⽹络安全等级保护条例(总要求/上位⽂件)计算机信息系统安全保护等级划分准则(GB 17859-1999)(上位标准)⽹络安全等级保护实施指南(GB/T25058)(正在修订)⽹络安全等级保护定级指南(GB/T22240)(正在修订)★⽹络安全等级保护基本要求(GB/T22239-2019)★⽹络安全等级保护设计技术要求(GB/T25070-2019)★⽹络安全等级保护测评要求(GB/T28448-2019)★⽹络安全等级保护测评过程指南(GB/T28449-2018)等保2.0的“变与不变”:“不变”:等级保护“五个级别”不变:1⾃主保护级;2 指导保护级;3 监督保护级;4 强制保护级;5 转控保护级等级保护“五个阶段”不变:1定级;2备案;3安全建设和整改;4信息安全等级测评;5信息安全检查等级保护“主体职责”不变:公安机关;国家保密⼯作部门;国家密码管理部门;⼯业和信息化部门为职能部门“变”:法律法规变化:不开展等级保护等于违法!并要承担相应的法律后果标准要求变化:使⽤新技术的信息系统需要同时满⾜“通⽤要求+安全扩展”的要求“优化”通⽤要求,删除了过时的测评项(增加云计算、⼯控、移动互联、物联⽹安全要求)安全体系变化:从被动防御的安全体系向事前预防、事中响应、事后审计的动态保障体系转变实施环节变化:系统定级必须经过专家评审和主管部门审核测评达到75分以上才算基本符合要求对象变化:原来:信息系统改为:等级保护对象(⽹络和信息系统)安全等级保护的对象包括⽹络基础设施(⼴电⽹、电信⽹、专⽤通信⽹络等)、云计算平台/系统、⼤数据平台/系统、物联⽹、⼯业控制系统、采⽤移动互联技术的系统等.安全要求变化:原来:安全要求改为:安全通⽤要求和安全扩展要求安全通⽤要求是不管等级保护对象形态如何必须满⾜的要求,针对云计算、移动互联、物联⽹和⼯业控制系统提出了特殊要求,称为安全扩展要求.章节结构的变化:8 第三级安全要求8.1 安全通⽤要求8.2 云计算安全扩展要求8.3 移动互联安全扩展要求8.4 物联⽹安全扩展要求8.5 ⼯业控制系统安全扩展要求分类结构变化:结构和分类调整为:(2017试⽤稿)技术部分:物理和环境安全、⽹络和通信安全、设备和计算安全、应⽤和数据安全;管理部分:安全策略和管理制度、安全管理机构和⼈员、安全建设管理、安全运维管理技术部分:(正式发布稿)安全物理环境、安全通信⽹络、安全区域边界、安全计算环境、安全管理中⼼管理部分:安全管理制度、安全管理机构、安全管理⼈员、安全建设管理、安全运维管理新等级保护的特点:1.基本要求、测评要求和技术要求框架统⼀,安全管理中⼼⽀持下的三重防护结构框架2.通⽤安全要求+新型应⽤安全扩展要求,将云计算、移动互联、物联⽹、⼯业控制等列⼊标准规范3.把基于可信根的可信验证列⼊各级别和各环节的主要功能要求新等级保护建设的核⼼思想:信息系统的安全设计应基于业务流程⾃⾝特点,建⽴“可信、可控、可管”的安全防护体系,使得系统能够按照预期运⾏,免受信息安全攻击和破坏。
2023年安化技术人员继续教育公需科目——数字中国:数字化建设与发展题库一、单选题(说明:选择一项正确的答案)1、“十四五”规划纲要中“数字中国”的重点任务,提出了()的重点任务。
A、数字中国的建设工作B、数字经济C、数字化应用D、智能制造正确答案为:A2、“十四五”规划纲要中“数字中国”的重点任务,提出了()的重点产业。
A、数字中国的建设工作B、数字经济C、数字化应用D、智能制造正确答案为:B3、“十四五”规划纲要中“数字中国”的重点任务,提出了()的重要场景。
A、数字中国的建设工作B、数字经济C、数字化应用D、智能制造正确答案为:C4、()是一个经济学概念,对数据要素市场相对准确、清晰的认识和界定,是探索和培育数据要素市场模式和方向的重要前提,也是值得各界商榷的难点所在。
A、数据要素B、数据资源C、数据资产D、数据要素市场正确答案为:A5、()是载荷或记录信息的按一定规则排列组合的物理符号的集合。
可以是数字、文字、图像,也可以是计算机代码的集合。
A、数据要素B、数据资源C、数据资产D、数据要素市场正确答案为:B6、()从本质上来讲是产权的概念,是指由个人或企业拥有或者控制的,能够为个人或企业带来经济利益的,以物理或电子的方式记,录的数据资源。
A、数据要素B、数据资源C、数据资产D、数据要素市场正确答案为:C7、()就是将尚未完全由市场配置的数据要素转向由市场配置的动态过程,其目的是形成以市场为根本调配机制,实现数据流动的价值或者数据在流动中产生价值。
A、数据要素B、数据资源C、数据资产D、数据要素市场正确答案为:D8、()是建立在明确的数据产权、交易机制、定价机制、分配机制、监管机制、法律范围等保障制度的基础上。
A、数据资源B、数据资产C、数字信用D、数据要素市场化配置正确答案为:D9、根据国家工业信息安全发展研究中心发布的《中国数据要素市场发展报告(2020-2021)》,从产业链的角度出发,将我国数据要素市场归结为()大模块,覆盖数据要素从产生到发生要素作用的全过程。
文件编号:TP-AR-L8842In Terms Of Organization Management, It Is Necessary To Form A Certain Guiding And Planning Executable Plan, So As To Help Decision-Makers To Carry Out Better Production And Management From Multiple Perspectives.(示范文本)编订:_______________审核:_______________单位:_______________工业控制系统安全体系架构与管理平台(正式版)工业控制系统安全体系架构与管理平台(正式版)使用注意:该安全管理资料可用在组织/机构/单位管理上,形成一定的具有指导性,规划性的可执行计划,从而实现多角度地帮助决策人员进行更好的生产与管理。
材料内容可根据实际情况作相应修改,请在使用时认真阅读。
一、工业控制系统安全分析工业控制系统(IndustrialControlSystems,ICS),是由各种自动化控制组件和实时数据采集、监测的过程控制组件共同构成。
其组件包括数据采集与监控系统(SCADA)、分布式控制系统(DCS)、可编程逻辑控制器(PLC)、远程终端(RTU)、智能电子设备(IED),以及确保各组件通信的接口技术。
典型的ICS控制过程通常由控制回路、HMI、远程诊断与维护工具三部分组件共同完成,控制回路用以控制逻辑运算,HMI执行信息交互,远程诊断与维护工具确保ICS能够稳定持续运行。
1.1工业控制系统潜在的风险1.操作系统的安全漏洞问题由于考虑到工控软件与操作系统补丁兼容性的问题,系统开车后一般不会对Windows平台打补丁,导致系统带着风险运行。
2.杀毒软件安装及升级更新问题用于生产控制系统的Windows操作系统基于工控软件与杀毒软件的兼容性的考虑,通常不安装杀毒软件,给病毒与恶意代码传染与扩散留下了空间。
3.使用U盘、光盘导致的病毒传播问题。
由于在工控系统中的管理终端一般没有技术措施对U盘和光盘使用进行有效的管理,导致外设的无序使用而引发的安全事件时有发生。
4.设备维修时笔记本电脑的随便接入问题工业控制系统的管理维护,没有到达一定安全基线的笔记本电脑接入工业控制系统,会对工业控制系统的安全造成很大的威胁。
5.存在工业控制系统被有意或无意控制的风险问题如果对工业控制系统的操作行为没有监控和响应措施,工业控制系统中的异常行为或人为行为会给工业控制系统带来很大的风险。
6.工业控制系统控制终端、服务器、网络设备故障没有及时发现而响应延迟的问题对工业控制系统中IT基础设施的运行状态进行监控,是工业工控系统稳定运行的基础。
1.2“两化融合”给工控系统带来的风险工业控制系统最早和企业管理系统是隔离的,但近年来为了实现实时的数据采集与生产控制,满足“两化融合”的需求和管理的方便,通过逻辑隔离的方式,使工业控制系统和企业管理系统可以直接进行通信,而企业管理系统一般直接连接Internet,在这种情况下,工业控制系统接入的范围不仅扩展到了企业网,而且面临着来自Internet的威胁。
同时,企业为了实现管理与控制的一体化,提高企业信息化合综合自动化水平,实现生产和管理的高效率、高效益,引入了生产执行系统MES,对工业控制系统和管理信息系统进行了集成,管理信息网络与生产控制网络之间实现了数据交换。
导致生产控制系统不再是一个独立运行的系统,而要与管理系统甚至互联网进行互通、互联。
1.3工控系统采用通用软硬件带来的风险工业控制系统向工业以太网结构发展,开放性越来越强。
基于TCP/IP以太网通讯的OPC技术在该领域得到广泛应用。
在工业控制系统中,由于工业系统集成和使用的便利性,大量使用了工业以太环网和OPC通信协议进行了工业控制系统的集成;同时,也大量的使用了PC服务器和终端产品,操作系统和数据库也大量的使用了通用的系统,很容易遭到来自企业管理网或互联网的病毒、木马、黑客的攻击。
二、工业控制系统安全防护设计通过以上对工业控制系统安全状况分析,我们可以看到,工控系统采用通用平台,加大了工控系统面临的安全风险,而“两化融合”和工控系统自身的缺陷造成的安全风险,主要从两个方面进行安全防护。
通过“三层架构,二层防护”的体系架构,对工业企业信息系统进行分层、分域、分等级,从而对工控系统的操作行为进行严格的、排他性控制,确保对工控系统操作的唯一性。
通过工控系统安全管理平台,确保HMI、管理机、控制服务工控通信设施安全可信。
2.1构建“三层架构,二层防护”的安全体系工业控制系统需要进行横向分层、纵向分域、区域分等级进行安全防护,否则管理信息系统、生产执行系统、工业控制系统处于同一网络平面,层次不清,你中有我、我中有你。
来自于管理信息系统的入侵或病毒行为很容易对工控系统造成损害,网络风暴和拒绝式服务攻击很容易消耗系统的资源,使得正常的服务功能无法进行。
2.1.1工控系统的三层架构一般工业企业的信息系统,可以划分为管理层、制造执行层、工业控制层。
在管理信层与制造执行系统层之间,主要进行身份鉴别、访问控制、检测审计、链路冗余、内容检测等安全防护;在制造执行系统层和工业控制系统层之间,主要避免管理层直接对工业控制层的访问,保证制造执行层对工业控制层的操作唯一性。
工控系统三层架构如下图所示:通过上图可以看到,我们把工业企业信息系统划分为三个层次,分别是计划管理层、制造执行层、工业控制层。
管理系统是指以ERP为代表的管理信息系统(MIS),其中包含了许多子系统,如:生产管理、物质管理、财务管理、质量管理、车间管理、能源管理、销售管理、人事管理、设备管理、技术管理、综合管理等等,管理信息系统融信息服务、决策支持于一体。
制造执行系统(MES)处于工业控制系统与管理系统之间,主要负责生产管理和调度执行。
通过MES,管理者可以及时掌握和了解生产工艺各流程的运行状况和工艺参数的变化,实现对工艺的过程监视与控制。
工业控制系统是由各种自动化控制组件和实时数据采集、监测的过程控制组件共同构成。
主要完成加工作业、检测和操控作业、作业管理等功能。
2.1.2工控系统的二层防护1、管理层与MES层之间的安全防护管理层与MES层之间的安全防护主要是为了避免管理信息系统域和MES(制造执行)域之间数据交换面临的各种威胁,具体表现为:避免非授权访问和滥用(如业务操作人员越权操作其他业务系统);对操作失误、篡改数据,抵赖行为的可控制、可追溯;避免终端违规操作;及时发现非法入侵行为;过滤恶意代码(病毒蠕虫)。
也就是说,管理层与MES层之间的安全防护,保证只有可信、合规的终端和服务器才可以在两个区域之间进行安全的数据交换,同时,数据交换整个过程接受监控、审计。
管理层与MES层之间的安全防护如下图所示:2、MES层与工业控制层之间的安全防护通过在MES层和生产控制层部署工业防火墙,可以阻止来自企业信息层的病毒传播;阻挡来自企业信息层的非法入侵;管控OPC客户端与服务器的通讯,实现以下目标:区域隔离及通信管控:通过工业防火墙过滤MES 层与生产控制层两个区域网络间的通信,那么网络故障会被控制在最初发生的区域内,而不会影响到其它部分。
实时报警:任何非法的访问,通过管理平台产生实时报警信息,从而使故障问题会在原始发生区域被迅速的发现和解决。
MES层与工业控制层之间的安全防护如下图所示: 2.1.3工控系统安全防护分域安全域是指同一系统内有相同的安全保护需求,相互信任,并具有相同的安全访问控制和边界控制策略的子网或网络,且相同的网络安全域共享一样的安全策略。
在管理层、制造执行层、工业控制层中,进行管理系统安全子域的划分,制造执行安全子域的划分、工业控制安全子域的划分。
安全域的合理划分,使用每一个安全域都要明确的边界,便于对安全域进行安全防护。
对MES、ICS的安全域划分如下图所示:如上图所示,为了保证各个生产线的安全,对各个生产线进行了安全域划分,同时在安全域之间进行了安全隔离防护。
2.1.4工控系统安全防护分等级根据安全域在信息系统中的重要程度以及考虑风险威胁、安全需求、安全成本等因素,将其划为不同的安全保护等级并采取相应的安全保护技术、管理措施,以保障信息的安全。
安全域的等级划分要做到每个安全域的信息资产价值相近,具有相同或相近的安全等级、安全环境、安全策略等。
安全域所涉及应用和资产的价值越高,面临的威胁越大,那么它的安全保护等级也就越高。
2.2构建工业控制系统安全管理平台工业控制系统和传统信息系统具有大多数相同的安全问题,但同时也存在独特的安全需求。
工业控制系统最大的安全需求是唯一性和排它性,在某一特定的工业控制系统中,工业控制系统只需用唯一的工业应用程序和工业通信协议运行,其他一概不需要。
启明星辰工业系统安全管理平台为工业控制系统建立了一个相对可信的计算环境,对工控系统管理终端和网络通信具有非常强的安全控制功能。
工业控制系统安全管理平台有两部分组成,一部分是工业控制系统安全管理平台,具有终端管理、网络管理、行为监控功能,另一部分是终端安全管理客户端。
2.2.1管理平台部分工业控制系统的安全运行,主要需要保障工业控制系统相关信息系统基础设施的安全,包括工业以太网网络、操作终端、关系数据库服务器、实时数据库服务器、操作和应用系统等各类IT资源的安全,从工业控制系统安全的角度对工控系统的各类IT资源进行监控(包括设备监控、运行监控与安全监控),实现对安全事件的预警与响应,保障工业控制系统的安全稳定运行。
具体而言,工业控制系统安全管理平台功能如下:1.能够对应用服务器、关系数据库服务器、实时数据库服务器、工业以太网设备运行状态进行监控,例如CPU、内存、端口流量等等。
2.能够对操作终端外设、进程、桌面进行合规性在线和离线管理。
3.能够对各层边界数据交换情况进行监控。
4.能够对工业控制系统中的网络操作行为进行审计。
5.能够对工业控制系统日志进行关联分析和审计。
6.能够对工业控制系统中的异常事件进行预警响应。
7.能够对工业企业信息系统进行虚拟安全域的划分。
2.2.2工业控制系统终端安全管理部分由于工业控制系统管理终端的安全防护技术措施十分薄弱,所以病毒、木马、黑客等攻击行为都利用这些安全弱点,在终端上发生、发起,并通过网络感染或破坏其他系统。
工业控制系统终端最大特点是应用相对固定,终端主要安装工业控制系统程序,所以,要防范传统方式的病毒或木马等恶意软件,最直接的方式就是利用工业控制系统对终端应用程序的进程进行管理。
具体而言,工业控制系统安全管理平台终端安全管理部分功能如下:1.工业控制系统安全管理平台客户端软件轻巧精炼,占用资源极少,能够最大程度保证工业控制系统管理终端的稳定性。