工业控制系统的信息安全等级保护工作专家讲座.pptx

工业控制系统的信息安全等级保护工作专家讲座.pptx

  1. 1、本文档共29页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

做好工业控制系统

信息安全等级保护工作国家信息化教授咨询委员会委员沈昌祥院士工业控制系统的信息安全等级保护工作专家讲座第1页

党十八大汇报指出:世界依然很不安宁。……,粮食安全、能源资源安全、网络安全等全球性问题愈加突出。党十八大汇报要求:建设下一代信息基础设施,发展当代信息技术产业体系,健全信息安全保障体系,推进信息网络技术广泛利用。……高度关注海洋、太空、网络空间安全。工业控制系统的信息安全等级保护工作专家讲座第2页

3年“震网”病毒事件破坏了伊朗核设施,震惊全球,这标志着网络攻击从传统“软攻击”升级为直接攻击电力、金融、交通、核设施等关键要害系统“硬摧毁”,造成基础工业控制系统破坏,对国家安全、社会稳定、经济发展、人民生活安定带来严重损害工业控制系统的信息安全等级保护工作专家讲座第3页

4年工信部公布了《关于加强工业控制系统安全管理通知》,明确了重点领域工业控制系统信息安全管理要求,对连接、组网、配置、设备选择与升级、数据、应急等管理方面提出了明确要求工业控制系统的信息安全等级保护工作专家讲座第4页

5信息安全等级保护是我国信息安全保障基本制度,从技术和管理两个方面进行安全建设,做到可信、可控、可管,使工业控制系统含有抵抗高强度连续攻击(APT)能力工业控制系统的信息安全等级保护工作专家讲座第5页

一、工业控制系统安全需求工业控制系统的信息安全等级保护工作专家讲座第6页

7工业控制系统(ICS)包含:1、监控与数据采集(SCADA)4、可编程逻辑控制器(PLC)2、分布式控制系统(DCS)3、过程控制系统(PCS)5、应急管理系统(EMS)等工业控制系统的信息安全等级保护工作专家讲座第7页

8伴随信息化不停深入,工控系统从封闭、孤立系统走向互联体系IT系统,采取以太网、TCP/IP网及各种无线网,控制协议迁移到应用层;采取标准商用操作系统、中间件与各种通用软件,已变成开放、互联、通用和标准化信息系统。所以,安全风险也等同于通用信息系统工业控制系统的信息安全等级保护工作专家讲座第8页

9工控网络架构互联网企业管理网生产监控网现场控制网工业控制系统的信息安全等级保护工作专家讲座第9页

101、实时性通信2、系统不允许重启3、人和控制过程安全4、加入安全后,不影响控制流程5、通信协议各种多样6、设备不易更换7、设备生命周期为15-20年特殊要求:传统“封堵查杀”安全防护技术难以处理工控系统安全工业控制系统的信息安全等级保护工作专家讲座第10页

二、信息安全等级保护适合用于工业控制系统工业控制系统的信息安全等级保护工作专家讲座第11页

12工业控制系统网络架构是依靠网络技术,将控制计算节点构建成为工业生产过程控制计算环境,是属于等级保护信息系统范围工业控制系统的信息安全等级保护工作专家讲座第12页

1、将ICS按安全等级划分区域国际标准化组织ISA提出区域防护概念2、区域间经过唯一管道通信3.、对区域间和区域内实施不一样安全策略预防威胁在区域间交叉感染遏制本区域内入侵威胁工业控制系统的信息安全等级保护工作专家讲座第13页

14按国家信息安全等级保护相关标准和要求,确定定级对象:普通先划分安全区域,可分为企业管理、生产监控和现场控制三个大区,每个安全区内可按统一生产业务流程、软硬件资源相对独立和管理责任明确三个条件确定定级信息系统再按其主要程度确定详细等级工业控制系统的信息安全等级保护工作专家讲座第14页

15用于冶金、化工、能源、交通、水利系统领域工业控制系统会包括社会稳定和国家安全,多数系统属3级以上,尤其是生产监控现和现场控制系统含有大量4级系统工业控制系统的信息安全等级保护工作专家讲座第15页

三、工业控制系统等级保护技术框架工业控制系统的信息安全等级保护工作专家讲座第16页

针对计算资源(软硬件)构建保护环境,以可信计算基(TCB)为基础,层层扩充,对计算资源进行保护YoucanBelikeGod1、可信YoucanBelikeGod2、可控YoucanBelikeGod3、可管针对信息资源(数据及应用)构建业务流程控制链,以访问控制为关键,实施主体(用户)按策略规则访问客体(信息资源)确保资源安全必须实施科学管理,强调最小权限管理,尤其是高等级系统实施三权分离管理体制,不许设超级用户信息安全等级保护要做到工业控制系统的信息安全等级保护工作专家讲座第17页

针对工业控制特点,按GB/17859要求,构建在安全管理中心支持下计算环境区域边界通信网络三重防御体系是必要,可行详细设计可参考(GB/T25070-)工业控制系统的信息安全等级保护工作专家讲座第18页

19区域边界安全防护实现通信网络安全互联

您可能关注的文档

文档评论(0)

186****9898 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档