当前位置:文档之家› 威努特工控安全---工业控制系统信息安全风险评估浅谈

威努特工控安全---工业控制系统信息安全风险评估浅谈

威努特工控安全---工业控制系统信息安全风险评估浅谈
威努特工控安全---工业控制系统信息安全风险评估浅谈

工业控制系统信息安全风险评估浅谈

一、工业控制系统信息安全风险评估的目的

随着“两化融合”的进程日益推进,企业的业务需求和商业模式也在经历深刻的变革,传统意义上相对封闭的工控系统,正在逐步打破“信息孤岛”的局面,随之而来的一个负面影响就是其不可避免的暴露在各种网络攻击、安全威胁之下。

2017年6月1日,《中华人民共和国网络安全法》(以下简称《网络安全法》)正式实施,网络安全已经提高到了一个前所未有的高度。在“第三章网络运行安全”的“第二节关键信息基础设施的运行安全”中明确说明:“国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生、公共利益的关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护。”由此可见,作为关键信息基础设施的一部分,工业控制系统信息安全需要重点关注及重点保护。

不同行业的工业控制系统差异较大,有其各自的特殊性,如何贯彻习总书记的“要全面加强网络安全检查,摸清家底,认清风险,找出漏洞,通报结果,督促整改”的要求是每一个工控安全从业者需要深入思考的问题。从风险评估入手,使用符合工控系统特点的理论、方法和工具,准确发现工控系统存在的主要问题和潜在风险,才能更好的指导工控系统的安全防护,才能建立满足生产需要的工控系统信息安全纵深防御体系。

二、如何开展工控系统信息安全风险评估

评估流程

图:风险评估流程

●评估范围

工控系统风险评估的范围概括讲包含如下三个大的方面:物理安全、技术安全和管理安全,其中每部分又可以划分为许多小的方面。物理安全包含防雷、防火、防盗、温湿度控制等方面;技术安全包括工控网络安全、工控设备安全、工控主机的安全等,在具体的评估过程中,还要再具体细分,如边界防护安全、工控协议安全、工控数据安全等不同的内容;管理安全通常涉及机构、制度、流程、安全意识等。

●评估方法

经验分析:又称为基于知识的分析方法,可以采用该方法找出当前工控系统的安全现状和安全基线之间的差距。

定性分析法:定性分析法主要是根据操作者的经验知识、业界的一些标准和惯例等非量化方式对风险状况作出判断的过程,定性分析法操作起来相对简单,为风险管理诸要素(资

产价值、威胁出现的概率、弱点被利用的容易度、现有控制措施的效力等)的大小或高低程度定性分级,该方法具有很强的主观性,同时也会因为操作者的经验和直觉偏差导致分析结果发生偏差,从而出现多次评估结果不一致的情况。

定量分析:是对构成风险的各个要素和潜在损失的水平赋予数值,当度量风险的所有要素(资产价值、威胁频率、弱点利用程度、安全措施的效率和成本等)都被赋值,风险评估的整个过程和结果就都可以被量化了。简单地说,定量分析就是试图从数字上对安全风险进行分析评估的一种方法。定量分析的优点是评估结果用直观的数据来表示,看起来一目了然。但是也存在为了量化而把复杂事物简单化的问题,甚至有些风险要素因量化而被曲解不管是采用上述一种或者是多种方法,其核心就是根据威胁出现的频率、脆弱性严重程度来确认安全事件发生的可能性,同时利用资产的价值和脆弱性严重程度来评估安全事件造成的损失,最后通过安全事件的可能性和和损失来计算风险值,原理如图所示:

图:风险值原理图

评估工具

风险评估过程中,可以利用一些辅助性的工具和方法来采集数据,包括:

问卷调查表:该表可以对资产、业务、历史安全事件、管理制度等各方面的信息进行搜集和统计。

检查列表:是对某一评估对象进行评估的具体条目。

人员访谈:通过访谈掌握安全制度、安全意识、安全流程等信息,也可以了解一些没有记录在案的历史信息。

漏洞扫描:通常是指用于工控系统的专业漏洞扫描工具,其内置的漏洞库既包含传统IT系统的漏洞,更重要的是需要包含工控系统相关的漏洞。

漏洞挖掘:通常是指用于工控设备的专业漏洞挖掘工具,该类工具是基于模糊测试的理

论,发现设备的未知漏洞。

工控审计:该工具主要用于收集工控系统的数据流量、网络会话、操作变更等信息,发现一些潜在的安全威胁。

渗透测试:这不单指一种工具,而是评估人员利用工具和技术方法的行为集合,这是一种模拟黑客行为的漏洞探测活动,既要发现漏洞,也要利用漏洞来展现一些攻击的场景。

其他的一些工具可能包含无线评估工具、数据库评估工具、中间件评估工具等。

三、工控系统与IT系统风险评估的差别

在讨论工控系统与IT系统风险评估的差别之前,我们先看二者自身有哪些本质的区别。

表:工控系统与IT系统的区别

通过系统本身差别,我们自然可以推导出一些在开展风险评估方面的差别之处,主要体现在如下几个方面:

●评估的对象不同

IT系统风险评估的主要评估对象是IT系统的组成部分,如:IT网络、办公主机、路由器、交换机、数据库等,但是在工控系统的风险评估中,上述对象也会存在,但更重要的是工控系统的组成部分:如工控网络、工业主机、工控设备、生产工艺等。

●评估的工具不同

评估对象的不同决定了评估工具也有所差异,首先传统IT系统风险评估中所使用的评估工具大多数可以应用于工控系统风险评估中;其次部分工具需要根据工控系统的特点进行升级,如漏洞扫描工具在工控系统风险评估中就要有工控的特色,漏洞库要包含工控相关的漏洞;最后有些工具使用是工控系统风险评估所独有的,如工控漏洞挖掘工具就是用于对工控设备的未知漏洞挖掘,而一般不会应用于IT系统风险评估中。

●评估的标准不同

工控系统往往优先级要高于IT系统,任何对生产造成影响的安全问题都会带来直接的经济损失甚至是人员伤亡,因此同样的评估对象其评估标准可能会有所不同,如:工业控制系统现场中根据实际控制、生产的需要,很多PLC室/DCS室、操作台等都需要安置在生产一线,这样就使得防盗报警系统、火灾自动消防系统、防水检测和报警、温湿度自动调节等被很多实际情况制约,其评估的标准与IT系统的机房就不能一概而论;同样是主机防护措施,工业主机和办公主机因为用途不同,U盘使用、软件安装的要求就不一样,防护的要求也有所不同,防病毒软件往往就不完全适合用于工业主机的安全防护。

四、当前工控系统风险评估的局限性

工控系统的敏感性和时效性都要求比较高,因此技术性的评估设备在使用过程中,需要做好充分的风险识别和处置预案,如漏洞扫描原则上不能直接应用于工控系统,而是通过在备用系统或者停产系统上漏扫的方式进行。对工控系统进行在线漏洞扫描很可能造成生产异常,在这方面是有很多真实案例:某一安全厂商受邀对国内某著名火电集团的工控系统做风险评估,由于使用在线的漏洞扫描方式,导致数据采集服务器宕机,从而造成关键生产数据丢失。

渗透测试作为风险评估的有效工具方法,其直观性显而易见,但是正所谓凡事有利就有

弊,渗透测试的过程控制在工控系统风险评估中尤其重要。如果渗透人员对工控系统了解不足,在渗透过程中有误操作行为产生,那么很可能带来直接的安全问题生产灾难,将测试变成了攻击。

五、工控系统风险评估发展展望

工控安全从原来的“少量关注”到现在的“高度重视”,原因是多方面的:从政策面的驱动日渐加大到工控安全事件逐年上升,从产业发展的需要到企业管理人员的安全意识提高,都带动了工控安全这个领域的不断发展。

工控系统信息安全风险评估既是工控安全全生命周期解决方案中不可或缺的一部分,同时也是工控安全防护方案的重要依据。随着安全防护理论水平和产品技术的不断发展,也推动工控系统风险评估在理论和方法上的不断进步。

●企业重视程度越来越高

从当前现状来看,企业从原来对工控安全不够重视到今天主动进行工控系统的风险评估,这些变化充分表明:企业对工控安全的理解越来越深,工控安全不再是安全公司的“独角戏”,工控系统风险评估会成为企业一种常态化的安全措施。

●评估方法和工具提升

工控系统本身的复杂性和多样性对评估人员的技能要求非常高,因此评估工具和评估方法的进步有助于提升评估的效率和质量,为数不少的工控安全解决方案供应商正在不断努力,在积累评估经验的同时,也在方案和工具方面不断推陈出新,

●评估组织和人员不断增加

当工控安全的需求在不断释放时,开展工控系统风险评估的机构和参与评估的人员也在不断增加,尽管良莠不齐,但是大浪淘沙,真正专注在工控安全领域耕耘的公司才会在未来的市场竞争中立于不败之地。

信息安全风险评估报告

1111单位:1111系统安全项目信息安全风险评估报告 我们单位名 日期

报告编写人: 日期: 批准人:日期: 版本号:第一版本日期 第二版本日期 终板

目录 1概述 (5) 1.1项目背景 (5) 1.2工作方法 (5) 1.3评估范围 (5) 1.4基本信息 (5) 2业务系统分析 (6) 2.1业务系统职能 (6) 2.2网络拓扑结构 (6) 2.3边界数据流向 (6) 3资产分析 (6) 3.1信息资产分析 (6) 3.1.1信息资产识别概述 (6) 3.1.2信息资产识别 (7) 4威胁分析 (7) 4.1威胁分析概述 (7) 4.2威胁分类 (8) 4.3威胁主体 (8) 4.4威胁识别 (9) 5脆弱性分析 (9) 5.1脆弱性分析概述 (9) 5.2技术脆弱性分析 (10) 5.2.1网络平台脆弱性分析 (10) 5.2.2操作系统脆弱性分析 (10) 5.2.3脆弱性扫描结果分析 (10) 5.2.3.1扫描资产列表 (10) 5.2.3.2高危漏洞分析 (11) 5.2.3.3系统帐户分析 (11) 5.2.3.4应用帐户分析 (11)

5.3管理脆弱性分析 (11) 5.4脆弱性识别 (13) 6风险分析 (14) 6.1风险分析概述 (14) 6.2资产风险分布 (14) 6.3资产风险列表 (14) 7系统安全加固建议 (15) 7.1管理类建议 (15) 7.2技术类建议 (15) 7.2.1安全措施 (15) 7.2.2网络平台 (16) 7.2.3操作系统 (16) 8制定及确认................................................................................................................. 错误!未定义书签。9附录A:脆弱性编号规则.. (17)

信息安全风险评估管理规定

信息安全风险评估管理规 定 This manuscript was revised on November 28, 2020

信息安全风险评估管理办法 第一章总则 第一条为规范信息安全风险评估(以下简称“风险评估”)及其管理活动,保障信息系统安全,依据国家有关规定,结合本省实际,制定本办法。 第二条本省行政区域内信息系统风险评估及其管理活动,适用本办法。 第三条本办法所称信息系统,是指由计算机、信息网络及其配套的设施、设备构成的,按照一定的应用目标和规则对信息进行存储、传输、处理的运行体系。 本办法所称重要信息系统,是指履行经济调节、市场监管、社会管理和公共服务职能的信息系统。 本办法所称风险评估,是指依据有关信息安全技术与管理标准,对信息网络和信息系统及由其存储、传输、处理的信息的保密性、完整性和可用性等安全属性进行评价的活动。 第四条县以上信息化主管部门负责本行政区域内风险评估的组织、指导和监督、检查。 跨省或者全国统一联网运行的重要信息系统的风险评估,可以由其行业管理部门统一组织实施。 涉密信息系统的风险评估,由国家保密部门按照有关法律、法规规定实施。

第五条风险评估分为自评估和检查评估两种形式。 自评估由信息系统的建设、运营或者使用单位自主开展。检查评估由县以上信息化主管部门在本行政区域内依法开展,也可以由信息系统建设、运营或者使用单位的上级主管部门依据有关标准和规范组织进行,双方实行互备案制度。 第二章组织与实施 第六条信息化主管部门应当定期发布本行政区域内重要信息系统目录,制定检查评估年度实施计划,并对重要信息系统管理技术人员开展相关培训。 第七条江苏省信息安全测评中心为本省从事信息安全测评的专门机构,受省信息化主管部门委托,具体负责对从事风险评估服务的社会机构进行条件审核、业务管理和人员培训,组织开展全省重要信息系统的外部安全测试。 第八条信息系统的建设、运营或者使用单位可以依托本单位技术力量,或者委托符合条件的风险评估服务机构进行自评估。 第九条重要信息系统新建、扩建或者改建的,在设计、验收、运行维护阶段,均应当进行自评估。重要信息系统废弃、发生重大变更或者安全状况发生重大变化的,应当及时进行自评估。

工业控制系统信息安全管理制度(修订版)

工业控制系统信息安全管理制度 1 适用范围 为了规范公司工业控制系统的使用和操作,防止发生人为或意外损坏系统事故以及误操作引起的设备停运,保证工控系统的稳定运行,特制定本制度。 本制度适用于DCS及DEH系统以及辅控网DCS。 2 计算机使用管理 2.1 工程师站严格按照权限进行操作,无关人员不准使用。 2.2 工程师站、操作员站等人机接口系统应分级授权使用。严禁非授权人员使用工程师站的系统组态功能,工程师站用户的权限可以实施逻辑修改和系统管理工作;操作员站用户权限,查看运行状态画面,实施监控。 2.3 每三个月更改一次口令,同时检查每一级用户口令的权限设置应正确。口令字长应大于6个字符并由字母数字混合组成。修改后的口令应填写《DCS系统机器密码记录》,妥善保管。 2.4 计算机在使用过程中发生异常情况,立即停止当前操作,通知集控室负责人和相关维修人员。如服务器发生故障,按各《信息系统故障应急预案》操作,维修人员记录《软件故障处理和修改记录》。 2.5 使用工程师站计算机后,需详细填写《工程师站出入及机器使用记录》后方可离开。 3 软件保护 3.1 严禁在计算机控制系统中使用其他无关软件。除非软件升级或补丁的需要,严禁在计算机控制系统中使用U盘、光盘等。 3.2 禁止向DCS网络中连接系统外接计算机、手机。

3.3 在连接到DCS中的计算机上进行操作时,使用的可读写存储介质必须是固定的一个设备,并且在每次使用前对其进行格式化处理,然后才可以接入以上计算机。 4 软件的修改、保存及维护 4.1 更新、升级计算机系统软件、应用软件或下载数据,其存储介质须是本计算机控制系统专用存储介质,不允许与其他计算机系统交换使用。 4.2进行计算机软件、系统组态、设定值等修改工作,必须严格执行相关审批手续后方可工作,同时填写《组态及参数修改记录》,并及时做好修改后的数据备份工作。 5 软件和数据库备份 5.1 计算机控制系统的软件和数据库、历史数据应定期进行备份,完全备份间隔三个月一次,系统备份必须使用专用的U盘备份,并且由系统管理员进行相关操作。 5.2 对系统软件(包括操作系统和应用软件)的任何修改,包括版本升级和安装补丁,都应及时进行备份。 5.3备份结束后,在备份件上正确标明备份内容、对象,并做好记录,填写《DCS系统备份记录》。 5.4 DCS中各系统的备份必须由系统管理员定期手动进行,具体要求同上。 有限公司 2017年1月 1日

信息安全风险评估方法

从最开始接触风险评估理论到现在,已经有将近5个年头了,从最开始的膜拜捧为必杀技,然后是有一阵子怀疑甚至预弃之不用,到现在重拾之,尊之为做好安全的必备法宝,这么一段起起伏伏的心理历程。对风险的方法在一步步的加深,本文从风险评估工作最突出的问题:如何得到一致的、可比较的、可重复的风险评估结果,来加以分析讨论。 1. 风险评估的现状 风险理论也逐渐被广大信息安全专业人士所熟知,以风险驱动的方法去管理信息安全已经被大部分人所共知和接受,这几年国内等级保护的如火如荼的开展,风险评估工作是水涨船高,加之国内信息安全咨询和服务厂商和机构不遗余力的推动,风险评估实践也在不断的深入。当前的风险评估的方法主要参照两个标准,一个是国际标准《ISO13335信息安全风险管理指南》和国内标准《GB/T 20984-2007信息安全风险评估规范》,其本质上就是以信息资产为对象的定性的风险评估。基本方法是识别并评价组织/企业内部所要关注的信息系统、数据、人员、服务等保护对象,在参照当前流行的国际国内标准如ISO2700 2,COBIT,信息系统等级保护,识别出这些保护对象面临的威胁以及自身所存在的能被威胁利用的弱点,最后从可能性和影响程度这两个方面来评价信息资产的风险,综合后得到企业所面临的信息安全风险。这是大多数组织在做风险评估时使用的方法。当然也有少数的组织/企业开始在资产风险评估的基础上,在实践中摸索和开发出类似与流程风险评估等方法,补充完善了资产风险评估。 2. 风险评估的突出问题 信息安全领域的风险评估甚至风险管理的方法是借鉴了银行业成熟的风险管理方法,银行业业务风险管理的方法已经发展到相当成熟的地步,并且银行业也有非常丰富的基础数据支撑着风险分析方法的运用。但是,风险评估作为信息安全领域的新生事物,或者说舶来之物,尽管信息安全本身在国内开展也不过是10来年,风险评估作为先进思想也存在着类似“马列主义要与中国的实际国情结合走中国特色社会主义道路”的问题。风险评估的定量评估方法缺少必要的土壤,没有基础的、统计数据做支撑,定量风险评估寸步难移;而定性的风险评估其方法的本质是定性,所谓定性,则意味着估计、大概,不准确,其本质的缺陷给实践带来无穷的问题,重要问题之一就是投资回报问题,由于不能从财务的角度去评价一个/组风险所带来的可能损失,因此,也就没有办法得到投资回报率,尽管这是个问题,但是实践当中,一般大的企业都会有个基本的年度预算,IT/安全占企业年度预算的百分之多少,然后就是反正就这么些钱,按照风险从高到低或者再结合其他比如企业现有管理和技术水平,项目实施的难易度等情况综合考虑得到风险处理优先级,从高到低依次排序,钱到哪花完,风险处理今年就处理到哪。这方法到也比较具有实际价值,操作起来也容易,预算多的企业也不怕钱花不完,预算少的企业也有其对付办法,你领导就给这么些钱,哪些不能处理的风险反正我已经告诉你啦,要是万一出了事情你也怪不得我,没有出事情,等明年有钱了再接着处理。

信息安全风险评估方案

第一章网络安全现状与问题 目前安全解决方案的盲目性 现在有很多公司提供各种各样的网络安全解决方案,包括加密、身份认证、防病毒、防黑客等各个方面,每种解决方案都强调所论述方面面临威胁的严重性,自己在此方面的卓越性,但对于用户来说这些方面是否真正是自己的薄弱之处,会造成多大的损失,如何评估,投入多大可以满足要求,对应这些问题应该采取什麽措施,这些用户真正关心的问题却很少有人提及。 网络安全规划上的滞后 网络在面对目前越来越复杂的非法入侵、内部犯罪、恶意代码、病毒威胁等行为时,往往是头痛医头、脚痛医脚,面对层出不穷的安全问题,疲于奔命,再加上各种各样的安全产品与安全服务,使用户摸不着头脑,没有清晰的思路,其原因是由于没有一套完整的安全体系,不能从整体上有所把握。 在目前网络业务系统向交易手段模块化、经纪业务平台化与总部集中监控的趋势下,安全规划显然未跟上网络管理方式发展的趋势。 第二章网络动态安全防范体系 用户目前接受的安全策略建议普遍存在着“以偏盖全”的现象,它们过分强调了某个方面的重要性,而忽略了安全构件(产品)之间的关系。因此在客户化的、可操作的安全策略基础上,需要构建一个具有全局观的、多层次的、组件化的安全防御体系。它应涉及网络边界、网络基础、核心业务和桌面等多个层面,涵盖路由器、交换机、防火墙、接入服务器、数据库、操作系统、DNS、WWW、MAIL及其它应用系统。 静态的安全产品不可能解决动态的安全问题,应该使之客户化、可定义、可管理。无论静态或动态(可管理)安全产品,简单的叠加并不是有效的防御措施,应该要求安全产品构件之间能够相互联动,以便实现安全资源的集中管理、统一审计、信息共享。 目前黑客攻击的方式具有高技巧性、分散性、随机性和局部持续性的特点,因此即使是多层面的安全防御体系,如果是静态的,也无法抵御来自外部和内部的攻击,只有将众多的攻击手法进行搜集、归类、分析、消化、综合,将其体系化,才有可能使防御系统与之相匹配、相耦合,以自动适应攻击的变化,从而

工业互联网安全案例分析

工业互联网安全案例分析

目录 第一章中国工业互联网安全发展现状 (1) 1.1中国工业互联网发展 (1) 1.1.1.中国工业互联网发展特点 (1) 1.1.2.中国工业互联网发展现状 (2) 1.2中国工业互联网安全框架 (3) 第二章中国重点行业工业互联网安全案例 (74) 2.1 家电智能工厂[17] (74) 2.2 油气行业智能工厂 (81)

第一章中国工业互联网安全发展现状 1.1中国工业互联网发展 工业互联网是新一代信息通信技术与现代工业技术深度融合的产物,是制造业数字化、网络化、智能化的重要载体,它满足了工业智能化发展需求,具有低时延、高可靠、广覆盖特点的关键网络基础设施,是新一代信息通信技术与先进制造业深度融合所形成的新兴业态与应用模式。我国工业互联网发展越来越向智能化生产、网络化协同、个性化定制和服务化延伸方向发展: ◆面向企业内部的生产率提升,智能工厂路径能够打通设备、产线、生产 和运营系统,获取数据,实现提质增效,决策优化,通过数据驱动,促 进电子信息、家电、医药、航空航天、汽车、石化、钢铁等行业的智能生 产能力。 ◆面向企业外部的价值链延伸,智能产品/服务/协同路径,能够打通企业 内外部价值链,实现产品、生产和服务创新,利用数据驱动促进家电、 纺织、服装、家具、工程机械、航空航天、汽车、船舶等不同行业的业务 创新能力。 ◆面向开放生态的平台运营,工业互联网平台路径,能够汇聚协作企业、 产品、用户等产业链资源,实现向平台运营的转变,利用数据驱动,促进 装备、工程机械、家电等、航空航天等行业生态运营能力。 1.1.1.中国工业互联网发展特点 2018 年,我国工业互联网发展进入了新的阶段,主要有以下七大特点: 一是顶层设计基本形成,战略与政策层面,国务院发布《关于深化“互联网 +先进制造业”发展工业互联网的指导意见》,从技术体系层面实现了从三大要素(网络、数据、安全)到三大功能体系(网络、平台、安全)。工业和信息化部出台《工业互联网发展行动计划(2018-2020 年)》,明确了三大功能体系的行动目标和行动任务。

工业控制系统信息安全防护需求

工业控制系统信息安全防护需求 一、工业控制系统信息安全防护建设目标 1.1 提高工业网络抗攻击能力 通过工业网络的安全体系的建设,使工业网络可以有效防护内部、外部、恶意代码、ATP等攻击,安全风险降低到可控范围内,减少安全事件的发生,保护生产网络能够高效、稳定运行,减少因为系统停机带来的生产损失。 1.2 提高工业网络的管理力度 通过工业网络安全体系的建设,可以对工业网络的网络流量、网络连接、工控协议识别和解析、工程师站组态变更、操作指令变更、PLC下装等进行审计和记录,网络管理人员可以直观了解网络运行状态及存在的安全隐患。 1.3 保护重要信息财产安全 通过工业网络安全体系的建设,可以对工业网络内重要信息的流转进行管理,禁止未授权的存储介质的接入和使用,保护重要信息、文件、图纸不会被随意的拷贝和流转,降低工业网络的泄密风险。 二、工业控制系统信息安全防护建设需求 依据工业环网的实际情况,对安全防护体系架构进行如下规范: ●规范边界:内、外联网边界,办公网与生产数据服务器区域网边界; ●规范服务区域:生产管理区域,生产过程区域,生产控制区域; 通过上述规范,具体需求如下防护设备: ●区域边界防护:通过明确服务区域,针对服务区域内的设备(关键控制 器、主机等)进行内部加固,将区域内部的网络问题直接汇聚在本区域 内,通过建立区域白名单策略,规范区域内的网络规则。有效保护安全 区域内网络信息安全,以避免信息泄漏及病毒“串染”,有效保护各安 全区域间网络信息安全。 设备要求符合工业和信息化部《工业控制系统信息安全防护指南》中第三大项“边界安全防护”第二小项要求“通过工业控制网络边界防护设备对工业控制网络与企业网或互联网之间的边界进行安全防护,禁止没有防护的

信息安全风险评估报告

附件: 国家电子政务工程建设项目非涉密信息系统信息安全风险评估报告格式 项目名称: 项目建设单位: 风险评估单位: 年月日

目录 一、风险评估项目概述 (1) 1.1工程项目概况 (1) 1.1.1 建设项目基本信息 (1) 1.1.2 建设单位基本信息 (1) 1.1.3承建单位基本信息 (2) 1.2风险评估实施单位基本情况 (2) 二、风险评估活动概述 (2) 2.1风险评估工作组织管理 (2) 2.2风险评估工作过程 (2) 2.3依据的技术标准及相关法规文件 (2) 2.4保障与限制条件 (3) 三、评估对象 (3) 3.1评估对象构成与定级 (3) 3.1.1 网络结构 (3) 3.1.2 业务应用 (3) 3.1.3 子系统构成及定级 (3) 3.2评估对象等级保护措施 (3) 3.2.1XX子系统的等级保护措施 (3) 3.2.2子系统N的等级保护措施 (3) 四、资产识别与分析 (4) 4.1资产类型与赋值 (4) 4.1.1资产类型 (4) 4.1.2资产赋值 (4) 4.2关键资产说明 (4) 五、威胁识别与分析 (4)

5.2威胁描述与分析 (5) 5.2.1 威胁源分析 (5) 5.2.2 威胁行为分析 (5) 5.2.3 威胁能量分析 (5) 5.3威胁赋值 (5) 六、脆弱性识别与分析 (5) 6.1常规脆弱性描述 (5) 6.1.1 管理脆弱性 (5) 6.1.2 网络脆弱性 (5) 6.1.3系统脆弱性 (5) 6.1.4应用脆弱性 (5) 6.1.5数据处理和存储脆弱性 (6) 6.1.6运行维护脆弱性 (6) 6.1.7灾备与应急响应脆弱性 (6) 6.1.8物理脆弱性 (6) 6.2脆弱性专项检测 (6) 6.2.1木马病毒专项检查 (6) 6.2.2渗透与攻击性专项测试 (6) 6.2.3关键设备安全性专项测试 (6) 6.2.4设备采购和维保服务专项检测 (6) 6.2.5其他专项检测 (6) 6.2.6安全保护效果综合验证 (6) 6.3脆弱性综合列表 (6) 七、风险分析 (6) 7.1关键资产的风险计算结果 (6) 7.2关键资产的风险等级 (7) 7.2.1 风险等级列表 (7)

信息安全风险评估方案学习资料

第一章网络安全现状与问题 1.1目前安全解决方案的盲目性 现在有很多公司提供各种各样的网络安全解决方案,包括加密、身份认证、防病毒、防黑客等各个方面,每种解决方案都强调所论述方面面临威胁的严重性,自己在此方面的卓越性,但对于用户来说这些方面是否真正是自己的薄弱之处,会造成多大的损失,如何评估,投入多大可以满足要求,对应这些问题应该采取什麽措施,这些用户真正关心的问题却很少有人提及。 1.2网络安全规划上的滞后 网络在面对目前越来越复杂的非法入侵、内部犯罪、恶意代码、病毒威胁等行为时,往往是头痛医头、脚痛医脚,面对层出不穷的安全问题,疲于奔命,再加上各种各样的安全产品与安全服务,使用户摸不着头脑,没有清晰的思路,其原因是由于没有一套完整的安全体系,不能从整体上有所把握。 在目前网络业务系统向交易手段模块化、经纪业务平台化与总部集中监控的趋势下,安全规划显然未跟上网络管理方式发展的趋势。 第二章网络动态安全防范体系 用户目前接受的安全策略建议普遍存在着“以偏盖全”的现象,它们过分强调了某个方面的重要性,而忽略了安全构件(产品)之间的关系。因此在客户化的、可操作的安全策略基础上,需要构建一个具有全局观的、多层次的、组件化的安全防御体系。它应涉及网络边界、网络基础、核心业务和桌面等多个层面,涵盖路由器、交换机、防火墙、接入服务器、数据库、操作系统、DNS、WWW、MAIL及其它应用系统。 静态的安全产品不可能解决动态的安全问题,应该使之客户化、可定义、可管理。无论静态或动态(可管理)安全产品,简单的叠加并不是有效的防御措施,应该要求安全产品构件之间能够相互联动,以便实现安全资源的集中管理、统一审计、信息共享。 目前黑客攻击的方式具有高技巧性、分散性、随机性和局部持续性的特点,因此即使是多层面的安全防御体系,如果是静态的,也无法抵御来自外部和内部的攻击,只有将众多的攻击手法进行搜集、归类、分析、消化、综合,将其体系化,才有可能使防御系统与之相匹配、相耦合,以自动适应攻击的变化,从而

工业控制系统信息安全

工业控制系统信息 安全

工业控制系统信息安全 一、工业控制系统安全分析 工业控制系统(Industrial Control Systems, ICS),是由各种自动化控制组件和实时数据采集、监测的过程控制组件共同构成。其组件包括数据采集与监控系统(SCADA)、分布式控制系统(DCS)、可编程逻辑控制器(PLC)、远程终端(RTU)、智能电子设备(IED),以及确保各组件通信的接口技术。 典型的ICS 控制过程一般由控制回路、HMI、远程诊断与维护工具三部分组件共同完成,控制回路用以控制逻辑运算,HMI 执行信息交互,远程诊断与维护工具确保ICS能够稳定持续运行。 1.1 工业控制系统潜在的风险 1. 操作系统的安全漏洞问题 由于考虑到工控软件与操作系统补丁兼容性的问题,系统开车后一般不会对Windows平台打补丁,导致系统带着风险运行。 2. 杀毒软件安装及升级更新问题 用于生产控制系统的Windows操作系统基于工控软件与杀毒软件的兼容性的考虑,一般不安装杀毒软件,给病毒与恶意代码传染与扩散留下了空间。 3. 使用U盘、光盘导致的病毒传播问题。

由于在工控系统中的管理终端一般没有技术措施对U盘和光盘使用进行有效的管理,导致外设的无序使用而引发的安全事件时有发生。 4. 设备维修时笔记本电脑的随便接入问题 工业控制系统的管理维护,没有到达一定安全基线的笔记本电脑接入工业控制系统,会对工业控制系统的安全造成很大的威胁。 5. 存在工业控制系统被有意或无意控制的风险问题 如果对工业控制系统的操作行为没有监控和响应措施,工业控制系统中的异常行为或人为行为会给工业控制系统带来很大的风险。 6. 工业控制系统控制终端、服务器、网络设备故障没有及时发现而响应延迟的问题 对工业控制系统中IT基础设施的运行状态进行监控,是工业工控系统稳定运行的基础。 1.2 “两化融合”给工控系统带来的风险 工业控制系统最早和企业管理系统是隔离的,但近年来为了实现实时的数据采集与生产控制,满足“两化融合”的需求和管理的方便,经过逻辑隔离的方式,使工业控制系统和企业管理系统能够直接进行通信,而企业管理系统一般直接连接Internet,在这种情况下,工业控制系统接入的范围不但扩展到了企业网,而且面临着来自Internet的威胁。

信息安全风险评估报告51753

XXXXX公司 信息安全风险评估报告 历史版本编制、审核、批准、发布实施、分发信息记录表

一. 风险项目综述 1.企业名称: XXXXX公司 2.企业概况:XXXXX公司是一家致力于计算机软件产品的开发与销售、计算机信息系统集成及技术支持与 服务的企业。 3.ISMS方针:预防为主,共筑信息安全;完善管理,赢得顾客信赖。 4.ISMS范围:计算机应用软件开发,网络安全产品设计/开发,系统集成及服务的信息安全管理。

二. 风险评估目的 为了在考虑控制成本与风险平衡的前提下选择合适的控制目标和控制方式,将信息安全风险控制在可接受的水平,进行本次风险评估。 三. 风险评估日期: 2017-9-10至2017-9-15 四. 评估小组成员 XXXXXXX。 五. 评估方法综述 1、首先由信息安全管理小组牵头组建风险评估小组; 2、通过咨询公司对风险评估小组进行相关培训; 3、根据我们的信息安全方针、范围制定信息安全风险管理程序,以这个程序作为我们风险评估的依据和方 法; 4、各部门识别所有的业务流程,并根据这些业务流程进行资产识别,对识别的资产进行打分形成重要资产 清单; 5、对每个重要资产进行威胁、脆弱性识别并打分,并以此得到资产的风险等级; 6、根据风险接受准则得出不可接受风险,并根据标准ISO27001:2013的附录A制定相关的风险控制措施; 7、对于可接受的剩余风险向公司领导汇报并得到批准。 六. 风险评估概况 根据第一阶段审核结果,修订了信息安全风险管理程序,根据新修订程序文件,再次进行了风险评估工作从2017年9月10日开始进入风险评估阶段,到2017年9月15日止基本工作告一段落。主要工作过程如下: 1.2017-9-10 ~ 2017-9-10,风险评估培训; 2.2017-9-11 ~ 2017-9-11,公司评估小组制定《信息安全风险管理程序》,制定系统化的风险评估方法;

术公司信息安全风险评估管理办法

**信息安全风险评估管理办法 目录 总则 为确保**网络及信息系统安全、高效、可控的运行,提高业务系统安全运行能力,全面降低信息安全风险,特制定本管理办法。 组织与责任 信息安全管理组负责信息安全风险评估的具体实施。 技术支撑部门协助信息安全管理执行组的信息安全风险评估工作,并且实施信息安全管理执行组通过风险评估后提供的解决方案与建议。 其他部门协助信息安全管理执行组开展信息安全风险评估工作。 信息安全风险评估规定

弱点分析 概述 弱点评估是安全风险评估中最主要的内容。弱点是信息资产本身存在的,它可以被威胁利用、引起资产或商业目标的损害。弱点包括物理环境、组织、过程、人员、管理、配置、硬件、软件和信息等各种资产的弱点。 弱点检查 信息安全管理组应定期对集团IT系统进行全面的信息安全弱点检查,了解各IT系统的信息安全现状。 IT系统安全检查的范围包括:主机系统、网络设备、安全设备、数据库系统、应用系统、邮件系统以及其它在用系统。 IT系统安全检查的工具与方法如下: 1. 工具检查:针对IT设备建议采用专用的脆弱性评估工具进行检查,如Nessus、 BurpSuite等工具,针对应用系统及代码安全检查,建议采用商业专用软件进行检查, 如IBM AppScan。 2. 手工检查:由信息安全专员或技术支撑部门相关人员参照相关的指导文档上机进行手 工检查。 信息安全检查工作开展前,信息安全管理组需制定安全检查计划,对于部分可用性要求高的业务系统或设备,计划中要明确执行的时间,并且该计划要通知相关部门与系统维护人员,明确相关人员的及部门的职责与注意事项。 信息安全管理组与外服公司针对信息安全检查须制定《安全检查方案》,方案中,针对工具扫描部分需明确扫描策略,同时方案必须提供规避操作风险的措施与方法。并且该方案必须获得技术支撑部领导批准。 信息安全管理组应对IT系统安全检查的结果进行汇总,并进行详细分析,提供具体的安全解决建议,如安全加固、安全技术引进等。 当发生重大的信息安全事件,信息安全管理组应在事后进行一次全面的安全检查,并通过安全检查结果对重要的安全问题进行及时解决。 常见的弱点种类分为: 1. 技术性弱点:系统,程序,设备中存在的漏洞或缺陷,比如结构设计问题或编程 漏洞;

工业网络信息安全研究

龙源期刊网 https://www.doczj.com/doc/db16423480.html, 工业网络信息安全研究 作者:李恺 来源:《中国管理信息化》2017年第20期 [摘要]随着油气生产技术与互联网的融合发展,工业企业逐渐认识到工业网络安全的重要性,本文结合采油厂的工业网络信息安全防范建设,分析了工业网络信息安全中存在的一些问题及解决方案。 [关键词]工业网络;信息安全;防火墙 doi:10.3969/j.issn.1673 - 0194.2017.20.096 [中图分类号]TP309 [文献标识码]A [文章编号]1673-0194(2017)20-0-02 0 引言 近年来,网络经济的全球化带动了社会各行业的发展,工业企业的工业网络技术发展尤为迅速,从传统PLC逻辑控制自动化到工业实时以太网再到物联网,从具有专有性、专用性的网络环境转变成开放、集成、高效的工业网络环境。目前,随着信息化建设及数字油田建设的深入,工业网络能够实现实时控制、实时监控、实时响应和远程系统监视等,石油开采以及石油储运的生产和经营过程,全部都将依托于工业网络。工业网络的应用广度和深度都达到了前所未有的高度,也将为企业带来可观的经济效益。但是,工业网络也存在各种安全隐患,攻击工业网络的事件时有发生,针对工业控制系统的网络攻击也愈演愈烈。企业也逐渐意识到工业网络信息安全的重要性,国家也陆续出台了一系列有关工控安全的标准及规范。因此,工业企业在采用新的工业IT应用技术的同时,更应该健全工业网络的安全防控机制,通过掌握防范和攻击技术,做到有针对性地进行防范。 1 工业网络概述 工业网络是企业网络的一个重要分支,是指在一个工业企业范围内,将信号检测、信号传输、数据处理、储存、计算和控制等设备或系统连接在一起,以实现企业内的资源共享、信息管理、过程控制和经营决策等。 目前,工业网络有典型的3层架构:第1层为设备层网络,第2层为控制层网络,第3层为管理层网络。三层网络架构广泛应用于工厂企业的工控环境中,各层级网络采用不同的开放式通讯协议和物理接口,使网络互联成为可能。工业网络大多采用这种系统网络架构,能够确保数据传输稳定可靠。

信息安全风险评估服务

1、风险评估概述 1.1风险评估概念 信息安全风险评估是参照风险评估标准和管理规,对信息系统的资产价值、潜在威胁、薄弱环节、已采取的防护措施等进行分析,判断安全事件发生的概率以及可能造成的损失,提出风险管理措施的过程。当风险评估应用于IT领域时,就是对信息安全的风险评估。风险评估从早期简单的漏洞扫描、人工审计、渗透性测试这种类型的纯技术操作,逐渐过渡到目前普遍采用国际标准的BS7799、ISO17799、标准《信息系统安全等级评测准则》等法,充分体现以资产为出发点、以威胁为触发因素、以技术/管理/运行等面存在的脆弱性为诱因的信息安全风险评估综合法及操作模型。 1.2风险评估相关 资产,任对组织有价值的事物。 威胁,指可能对资产或组织造成损害的事故的潜在原因。例如,组织的网络系统可能受到来自计算机病毒和黑客攻击的威胁。 脆弱点,是指资产或资产组中能背威胁利用的弱点。如员工缺乏信息安全意思,使用简短易被猜测的口令、操作系统本身有安全漏洞等。 风险,特定的威胁利用资产的一种或一组薄弱点,导致资产的丢失或损害饿潜在可能性,即特定威胁事件发生的可能性与后果的结合。风险评估,对信息和信息处理设施的威胁、影响和脆弱点及三者发生的可能性评估。

风险评估也称为风险分析,就是确认安全风险及其大小的过程,即利用适当的风险评估工具,包括定性和定量的法,去顶资产风险等级和优先控制顺序。 2、风险评估的发展现状 2.1信息安全风险评估在美国的发展 第一阶段(60-70年代)以计算机为对象的信息保密阶段1067年11月到1970年2月,美国国防科学委员会委托兰德公司、迈特公司(MITIE)及其它和国防工业有关的一些公司对当时的大型机、远程终端进行了研究,分析。作为第一次比较大规模的风险评估。 特点: 仅重点针对了计算机系统的保密性问题提出要求,对安全的评估只限于保密性,且重点在于安全评估,对风险问题考虑不多。 第二阶段(80-90年代)以计算机和网络为对象的信息系统安全保护阶段 评估对象多为产品,很少延拓至系统,婴儿在格意义上扔不是全面的风险评估。 第三阶段(90年代末,21世纪初)以信息系统为对象的信息保障阶段 随着信息保障的研究的深入,保障对象明确为信息和信息系统;保障能力明确来源于技术、管理和人员三个面;逐步形成了风险评估、自评估、认证认可的工作思路。

工业控制系统信息安全系统应急预案

工业控制系统信息安全应急预案为了切实做好市污水厂网络与信息安全突发事件的防范和应急处理工作,提高污水厂中控系统预防和控制网络与信息安全突发事件的能力和水平,减轻或消除突发事件的危害和影响,确保市污水厂中控系统网络与信息安全,结合工作实际,制定本预案。 一、总则 本预案适用于本预案定义的1级、2级网络与信息安全突发公共事件和可能导致1级、2级网络与信息安全突发公共事件的应对处置工作。 本预案所指网络与信息系统的重要性是根据系统遭到破坏后对国家安全、社会秩序、经济建设、公共利益以及公民、法人和其他组织的合法权益的危害程度来确定的。 (一)分类分级。 本预案所指的网络与信息安全突发公共事件,是指重要网络与信息系统突然遭受不可预知外力的破坏、毁损、故障,发生对国家、社会、公众造成或者可能造成重大危害,危及公共安全的紧急事件。 1、事件分类。 根据网络与信息安全突发公共事件的发生过程、性质和特征,网络与信息安全突发公共事件可划分为网络安全突发事件和信息安全突发事件。网络安全突发事件是指自然灾害,

事故灾难和人为破坏引起的网络与信息系统的损坏;信息安全突发事件是指利用信息网络进行有组织的大规模的反动宣传、煽动和渗透等破坏活动。 自然灾害是指地震、台风、雷电、火灾、洪水等。 事故灾难是指电力中断、网络损坏或者是软件、硬件设备故障等。 人为破坏是指人为破坏网络线路、通信设施、黑客攻击、病毒攻击、恐怖袭击等事件。 2、事件分级。 根据网络与信息安全突发公共事件的可控性、严重程度和影响范围,将网络与信息安全突发公共事件分为四级:1级 (特别重大)、2级 (重大)、3级 (较大)、4级 (一般)。国家有关法律法规有明确规定的,按国家有关规定执行。 1级 (特别重大):网络与信息系统发生全局性大规模瘫痪,事态发展超出自己的控制能力,对国家安全、社会秩序、经济建设和公共利益造成特别严重损害的突发公共事件。 2级 (重大):网络与信息系统造成全局性瘫痪,对国家安全、社会秩序、经济建设和公共利益造成严重损害需要跨部门协同处置的突发公共事件。 3级 (较大):某一部分的网络与信息系统瘫痪,对国家安全、社会秩序、经济建设和公共利益造成一定损害,但不需要跨部门、跨地区协同处置的突发公共事件。

信息安全风险评估方法研究

信息安全风险评估方法研究 毛捍东1陈锋张维明黄金才 (国防科技大学管理科学与工程系长沙410073) handmao@https://www.doczj.com/doc/db16423480.html, 摘要 在信息安全领域,对信息系统进行风险评估十分重要,其最终目的就是要指导决策者在“投资成本”和“安全级别”这两者之间找到平衡,从而为等级化的资产风险制定保护策略和缓和计划。信息安全风险评估方法经历了从手动评估到半自动化评估的阶段,现在正在由技术评估向整体评估发展,由定性评估向定性和定量评估相结合的方法发展,由基于知识的评估向基于模型的评估方法发展。该文阐述了信息安全风险评估所要解决的问题,介绍了目前在信息安全风险评估领域的主要方法以及今后的发展方向。 关键词:信息系统;风险评估;资产;威胁;脆弱性 A Survey of Information Security Risk Assessment Methods Mao Handong, Chen Feng, Zhang Weiming, Huang Jincai ( Department of Management Science and Engineering, National University of Defense Technology Changsha 410073 ) handmao@https://www.doczj.com/doc/db16423480.html, Abstract: Information systems risk assessment has experienced the stage of manual-to-automatic. It’s now expanding from technology assessment to holistic, from qualitative to synthetic method of qualitative and quantitative analysis, from knowledge-based to model-based. To make the assessment comprehensive and accurate, the target of assessment must be considered as a whole system with technological, organizational and personnel factors. Specifying an information system is often a complicated task that demands a method that can provide both the details and the overview of the system. Modeling techniques give us the possibility to specify all aspects of the system while keeping a good overview at the same time. Key words: Information System; risk assessment; asset; threat; vulnerability. 一、引言 信息系统已经成为人们生活中重要组成部分,人们总是希望信息系统能够带来更多的便利。但是信息系统自身以及与信息系统相连的网络环境的特点与局限性决定了信息系统的发展和应用将遭受木马、病毒、恶意代码、物理故障、人为破坏等各方面的威胁。由于这个原因,人们在不断的探索和研究防止信息系统威胁的手段和方法,并且迅速在杀毒软件、防火墙和入侵检测技术等方面取得了迅猛的发展。然而,这没有从根本上解决信息系统的安全问题,来自计算机网络的威胁更加多样化和隐蔽化,黑客、病毒等攻击事件也越来越多。据CERT/CC的统计,2003年报告的安全事件(security incident)的数量达到137529件,远远高于2001年的52658件和2002年的82094件①。 1作者简介:毛捍东(1979—),博士研究生,研究方向为网络安全、安全风险评估。陈锋,硕士研究生。张维明,博士教授。黄金才,副教授。 ①https://www.doczj.com/doc/db16423480.html,/stats/cert_stats.html

2020年工业互联网信息安全企业营销网络建设项目可行性研究报告

2020年工业互联网信息安全企业营销网络建设项目可行性研究报告 2020年7月

目录 一、项目概况 (3) 二、项目建设的必要性 (3) 1、完善公司营销网络,实现战略发展目标的需要 (3) 2、提升公司品牌影响力,扩大市场份额的需要 (3) 3、了解客户需求、优化产品结构的需要 (4) 4、加强对外技术合作,提升公司研发实力的需要 (4) 三、项目建设的可行性 (5) 1、公司拥有卓越资质 (5) 2、公司产品具有优良性能 (5) 3、公司所处行业发展前景可期 (5) 四、项目投资概算及投资计划 (6) 五、项目选址 (7) 六、项目环保情况 (7) 七、项目实施进度安排 (7)

一、项目概况 本项目拟投资6,697.47万元在广州、上海、北京、武汉、西安、成都等6个城市建立营销中心,项目建设期为24个月。项目实施后,公司将通过购买或租赁办公场所,同时扩充人员并进行统一业务培训,以实现分支机构的建设升级。本项目可提高公司市场营销能力,强化市场及客户对本公司的品牌认知度。 二、项目建设的必要性 1、完善公司营销网络,实现战略发展目标的需要 公司制定了工业互联网安全及通信技术业务发展战略。一方面,公司围绕电力信息网络安全发展需要,构建信息安全产品体系架构,紧扣需求开展技术创新,逐步落地战略任务和关键项目,巩固已开创的发展格局;另一方面,公司将提升产品在电力信息安全领域的市场份额,积极拓展产品应用场景,以信息安全系列产品为突破点,陆续将产品应用于物联网、工业自动化等领域。本项目的实施,将进一步提升公司智能安全设备产品稳定性,并增强公司研发能力,为公司创造更多的市场机会。 2、提升公司品牌影响力,扩大市场份额的需要 扩大并优化分支机构,能够提高企业品牌在工业互联网客户中的知名度,是扩大品牌影响力的重要方式之一。公司通过本项目的实施,

工业互联网数据安全解决方案

专栏 ■ Column 82智慧系统解决方案 随着物联网、云计算、移动互联网、大数据、人工智能等新技术的飞速发展,以及IT与OT技术的进一步融合,工业制造、城市交通、电力能源、农业等各大行业领域的智慧化发展已成为必然趋势。推进各领域向智慧化发展是一项复杂而庞大的系统工程,既需要单一技术与装备的突破应用,还需要系统化的集成创新。智慧系统解决方案是推广普及智能化技术的关键手段,是促进各行业智能化水平提升的核心。 为深化智慧产业发展,进一步提升智慧产业各领域系统解决方案应用水平,现由中国自动化学会、智能制造推进合作创新联盟、工业控制系统信息安全产业联盟、边缘计算产业联盟、中国仪器仪表行业协会主办,《自动化博览》杂志社&控制网(https://www.doczj.com/doc/db16423480.html,)承办的“2019智慧系统解决方案征集”活动已正式启动,面向全行业公开征集智慧系统解决方案。本刊特开设智慧系统解决方案专栏,刊发其中优秀的解决方案以飨读者。 编者按: 1 解决方案的目标和概述 工业互联网是我国新工业革命的关键支撑和智能制造的重要基石,工业数据安全问题的解决是保障工业互联网良性发展的基础之一。工业互联网将为中国工业企业带来弯道超车的巨大机遇,同时也为工业数据安全管理和保护领域提出了种种挑战,因此随着工业互联网相关技术的进一步发展,工业互联网数据安全保障体系建设,成为建设和发展工业互联网的迫切要求。 1.1 解决方案目标 工业互联网数据安全解决方案建设应遵循国家相关建设标准统一部署的原则,集工业数据分类分级、工业数据库风险评估于一体,着重建设基于工业数据中心以及云计算的网络多节点工业数据访问行为、用户权限控制、工业数据防泄露、敏感信息清洗、工业数据存储备份、工业数据安全分析预警展示功能、工业数据安全事件通报预警及处置功能等。 工业数据安全防护体系完成建设后,实现有效减少核心工业数据的破坏和泄漏,能够加强对工业数据库的保护,防御违反安全的事件发生,并且及时告警,通知相关负责人,从而有效地减少对核心工业数据的破坏泄漏。 追踪溯源,便于事后追查原因与界定责任,能够帮助安全管理人员进行事后追查原因与界定责任。无死角审计,准确追溯事件源头,通过多层关联审计技术,保证准确审计事件发生的源头,包括人、事件、地点、事件、方法;通过工业数据库审计系统的探针审计功能, 工业互联网数据安全解决方案 ★启明星辰信息技术集团股份有限公司 关注活动详情请扫描二维码

ISO27001信息安全风险评估控制手册

ISO27001信息安全风险评估控制手册 1 目的 本程序规定了DXC所采用的信息安全风险评估方法。通过识别信息资产、风险等级评估认知DXC的信息安全风险,在考虑控制成本与风险平衡的前提下选择合适控制目标和控制方式将信息安全风险控制在可接受的水平,保持DXC持续性发展,以满足DXC信息安全管理方针的要求。 2 范围 本程序适用于信息安全管理体系(ISMS)范围内信息安全风险评估活动。 3 相关文件 无 4 职责 4.1 管理者代表负责组织成立风险评估小组。 4.2 风险评估小组负责编制信息安全风险评估计划,确认评估结果,形成《信息安全风险评估报告》。 5 程序 5.1 风险评估前准备 5.1.1 管理者代表牵头成立风险评估小组,小组成员至少应该包含:负责信息安全管理体系的成员。 5.1.2 风险评估小组制定信息安全风险评估计划,下发各内审员。 5.1.3 必要时应对各内审员进行风险评估相关知识和表格填写的培训。

5.2信息资产的识别 5.2.1风险评估小组通过电子邮件向各内审员发放《信息资产分类参考目录》、《重要信息资产判断准则》、《信息资产识别表》,同时提出信息资产识别的要求。 5.2.2 各内审员参考《信息资产分类参考目录》识别DXC信息资产,并填写《信息资产识别表》,根据《重要信息资产判断准则》判断其是否是重要信息资产,经该区域负责人审核确认后,在风险评估计划规定的时间内提交风险评估小组审核汇总。 5.2.3 风险评估小组对各内审员填写的《信息资产识别表》进行审核,确保没有遗漏重要的信息资产,形成DXC的《重要信息资产清单》,并交由文档管理员处存档。 5.3 重要信息资产风险等级评估 5.3.1 应对《重要信息资产清单》中的所有资产进行风险评估, 评估应考虑威胁事件发生的可能性和威胁事件发生后对信息资产造成的影响程度两方面因素。 5.3.2 风险评估小组向各内审员分发《重要信息资产风险评估表》、《信息安全威胁参考表》、《信息安全薄弱点参考表》、《事件发生可能性等级对照表》、《事件可能影响程度等级对照表》。 5.3.3 各内审员根据资产本身所处的环境条件,参考《信息安全威胁参考表》识别每个信息资产所面临的威胁,针对每个威胁,识别目前已有的控制;并参考《信息安全薄弱点参考表》识别可能被该威胁所利用的薄弱点;在考虑现有的控制前提下,参考《事件发生可能性等级对照表》判断每项重要信息资产所面临威胁发生的可能性;参考《事件可能影响程度等级对照表》,判断威胁利用薄弱点可能使信息资产保密性、完整性或可用性丢失所产生的影响程度等级。将结果填写在《重要信息资产风险评估表》上,提交风险评估小组审核汇总。 5.3.4 风险评估小组考虑DXC整体的信息安全要求,对各内审员填写的《重要信息资产风险评估表》进行审核,确保风险评估水平的一致性,确保没有遗漏重要信息安全风险。如果对评估结果进行修改,应该和负责该资产的内审员进行沟通并获得该区域副总经理的确认。5.3.5 风险评估小组根据《信息安全风险矩阵计算表》计算风险等级,完成各内审员识别的《重要信息资产风险评估表》,并递交给文档管理员进行存档。

相关主题
文本预览
相关文档 最新文档