Login
升级VIP 登录 注册 安全退出
当前位置: 首页 > word文档 > 标准规范 > 工业控制系统安全管理和技术防护策略

工业控制系统安全管理和技术防护策略

收藏

本作品内容为工业控制系统安全管理和技术防护策略,格式为 doc ,大小 15360 KB ,页数为 3页

工业控制系统安全管理和技术防护策略


('龙源期刊网http://www.qikan.com.cn工业控制系统安全管理和技术防护策略作者:刘承慧来源:《中国化工贸易·下旬刊》2018年第09期摘要:工业控制系统广泛用于冶金、电力、石油石化、先进制造等工业生产领域,以及航空、铁路、公路、轨道交通等公共服务领域,是国家关键生产和基础设施运行的中枢神经。近几年针对工业控制系统的攻击事件成上升趋势,部分工业控制网络的安全防护仍然存在诸多薄弱环节,工业控制系统直接危及到国家基础设施的安全,安全防护刻不容缓。本文从工业控制系统的系统架构、安全形势、安全风险以及安全防护体系建设方面展开讨论。关键词:工业控制系统;安全体系;风险分析1工业控制系统相关基本概念工业控制系统是由各种自动化控制组件以及对实时数据进行采集、监测的过程控制组件,共同构成的确保工业基础设施自动化运行、过程控制与监控的业务流程管控系统。常见的工业控制系统包括数据采集与监控系统、分布式控制系统、可编程控制器、能源管理系统和安全仪表系统等。2工业控制系统安全现状与风险分析2.1物理安全风险物理安全主要是指存放信息系统和重要设备的物理场所(通常包括信息系统中心机房、重要设备的控制站、指挥中心等)的物理安全防護。缺乏有效的物理安全防护手段,非授权或恶意攻击人员将可以随意进出或非授权触碰访问重要设备,可能导致社会工程或物理邻近攻击。2.2网络安全风险网络方面存在的主要问题是企业网络区域划分不合理,未划分明确清晰的安全域,安全域与安全域之间为采取边界隔离措施,最明显的就是生产网直接与办公网连接。办公网由于业务往来需要与互联网连接,这就导致了可能从互联网出口引入更多的安全威胁,办公网引入的安全威胁将进一步传播渗透到生产网,进而对工业控制网络进行攻击和破坏。2.3管理安全风险管理方面主要存在的问题是未成立安全管理机构或机构设置不完善,未设置专人负责日常安全管理工作,总体安全方针、安全策略、安全管理制度、操作规程不健全或执行不到位,未加强信息安全意识和技能培训,未定期开展应急演练等,这些问题都导致恶意份子利用管理疏漏对企业内部进行渗透和攻击。3工业控制系统安全防护设计3.1技术控制龙源期刊网http://www.qikan.com.cn技术控制是ICS的安全对策,主要由系统通过系统硬件,软件或固件组件中包含的机制实施和执行,NISTSP800-53定义了技术控制类中的四个系列:身份识别和身份验证:通过使用特定凭证(例如,密码,令牌,生物特征)验证用户,进程或设备身份的过程,作为授予对IT系统资源访问权限的先决条件;访问控制:授予或拒绝获取和使用信息和相关信息处理服务以访问信息系统环境中的区域的具体请求的过程;审计与问责:对记录和活动进行独立审查和审查,以评估系统控制的充分性,确保遵守既定政策和操作程序,并就控制措施,政策或程序提出建议;系统和通信保护:保护系统和数据传输组件的机制。3.2边界防护设计基于已经划分的安全域在各安全域边界部署工业控制防火墙设备,工业控制防火墙与我们通常接触的传统防火墙有一定的区别,除了支持常规的网络攻击防护和网络访问控制功能外,还能够广泛支持常用工业设备的控制协议,对工控协议进行深度解析,并且当异常攻击流量经过该防火墙时,能够进行阻断和告警。在实际部署时根据安全防护的强度进行调整,当对安全保护级别要求较高时,可在SCADA服务器前端以及各DCS和PLC系统前端分部部署工业控制防火墙系统,此种部署方式能够进一步对内部网络的恶意攻击进行防御。3.3漏洞挖掘技术漏洞挖掘就是要找出软件对异常情况处理不正确的地方,目前主要手段就是模糊测试。模糊测试,就是构造异常的数据包发送给被测试设备,然后观察被测试设备对异常数据包的反应。进行漏洞挖掘,就是要找到更多的未知漏洞。相比协议一致性测试和性能测试,漏洞挖掘发送的数据包是除正常数据包以外的无限种可能。3.4信息安全管理成立信息安全管理机构并设置专职的安全管理人员负责工业控制系统日常的安全管理工作,建立健全各项安全管理制度和操作规程,加强日常安全运维管理工作,制定网络安全应急预案并定期进行演练,提升网络安全事件的应急处置和系统功能恢复能力。3.5管理控制管理控制是ICS的安全对策,侧重于风险管理和信息安全管理。NISTSP800-53定义了管理控制类中的五个控制系列:安全评估和授权:确保指定的控件得到正确实施,按预期运行并产生期望的结果;规划:开发和维护一个通过执行评估来处理信息系统安全的计划,指定和实施安全控制,分配安全级别和响应事件;风险评估:通过确定发生的可能性,由此产生的影响以及额外的安全控制来识别对运营,资产或个人的风险的过程会减轻这种影响;系统和服务获取:为信息系统安全分配资源根据风险评估结果(包括要求,设计标准,测试程序和相关文件)在整个系统生命周期中维护并制定采购政策;计划管理:在组织而不是信息系统层面提供安全控制。4结束语信息技术不断在发展,网络安全威胁也在不断发生变化,没有网络安全就没有国家安全。随着国家深化制造业与互联网融合发展的重大举措的实施,工业控制系统信息安全防护任重而龙源期刊网http://www.qikan.com.cn道远,作为一名信息安全从业人员,将以维护国家基础设施安全为己任,为国家信息安全事业贡献一份力量。',)


  • 编号:1700877887
  • 分类:标准规范
  • 软件: wps,office word
  • 大小:3页
  • 格式:docx
  • 风格:商务
  • PPT页数:15360 KB
  • 标签:

广告位推荐

相关标准规范更多>