做好工业控制系统的信息安全等级保护工作.ppt_第1页
做好工业控制系统的信息安全等级保护工作.ppt_第2页
做好工业控制系统的信息安全等级保护工作.ppt_第3页
做好工业控制系统的信息安全等级保护工作.ppt_第4页
做好工业控制系统的信息安全等级保护工作.ppt_第5页
已阅读5页,还剩25页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

做好工业控制系统的 信息安全等级保护工作 党的十八大报告指出:世界仍然很不安宁。 ,粮食安全、能源资源安全、网络安全等 全球性问题更加突出。 党的十八大报告要求:建设下一代信息基础设 施,发展现代信息技术产业体系,健全信息安 全保障体系,推进信息网络技术广泛运用。 高度关注海洋、太空、网络空间安全。 3 3 2010年“震网”病毒事件破坏了伊朗核设 施,震惊全球,这标志着网络攻击从传统 “软攻击”升级为直接攻击电力、金融、交 通、核设施等核心要害系统的“硬摧毁”, 导致基础的工业控制系统破坏,对国家安 全、社会稳定、经济发展、人民生活安定 带来严重损害 4 4 2011年工信部发布了关于加强工业控 制系统安全管理的通知,明确了重点领 域工业控制系统信息安全管理要求,对连 接、组网、配置、设备选择与升级、数据 、应急等管理方面提出了明确要求 5 5 信息安全等级保护是我国信息安全保障的 基本制度,从技术和管理两个方面进行安 全建设,做到可信、可控、可管,使工业 控制系统具有抵御高强度连续攻击(APT )的能力 一、工业控制系统安全需求 7 7 工业控制系统(ICS)包括: 1、监控与数据采集(SCADA) 4、可编程逻辑控制器(PLC) 2、分布式控制系统(DCS) 3、过程控制系统(PCS) 5、应急管理系统(EMS)等 8 8 随着信息化不断深入,工控系统从封闭、 孤立的系统走向互联体系的IT系统,采用 以太网、TCP/IP网及各种无线网,控制协议 迁移到应用层;采用标准商用操作系统、 中间件与各种通用软件,已变成开放、互 联、通用和标准化的信息系统。因此,安 全风险也等同于通用的信息系统 9 9 工控网络架构 互联网 企业管理网 生产监控网 现场控制网 1010 1、实时性通信 2、系统不允许重启 3、人和控制过程安全 4、加入安全后,不影响控制流程 5、通信协议多种多样 6、设备不易更换 7、设备生命周期为15-20年 特殊要求: 传统的“封堵查杀”安全防护技术难以解决工 控系统安全 二、信息安全等级保护 适用于工业控制系统 1212 工业控制系统网络架构是依托网络技术 ,将控制计算节点构建成为工业生产过 程控制的计算环境,是属于等级保护信 息系统范围 1、将ICS按安全等级划分区域 国际标准化组织ISA提出区域防护概念 2、区域间通过唯一的管道通信 3.、对区域间和区域内实施不同的安全策略 防止威胁在区域间交叉感染 遏制本区域内的入侵威胁 1414 按国家信息安全等级保护有关标准 和规定,确定定级对象: 一般先划分安全区域,可分为企业管理 、生产监控和现场控制三个大区,每个 安全区内可按统一的生产业务流程、软 硬件资源相对独立和管理责任明确三个 条件确定定级信息系统 再按其重要程度确定具体等级 1515 用于冶金、化工、能源、交通、水利系统 领域的工业控制系统会涉及社会稳定和国 家安全,多数系统属3级以上,尤其是生 产监控现和现场控制系统含有大量的4级 系统 三、工业控制系统等级保护技术框架 针对计算资源(软硬件)构建保 护环境,以可信计算基(TCB) 为基础,层层扩充,对计算资源 进行保护 You can Be like God 1、可信 You can Be like God 2、可控 You can Be like God 3、可管 针对信息资源(数据及应用)构 建业务流程控制链,以访问控制 为核心,实行主体(用户)按策 略规则访问客体(信息资源) 保证资源安全必须实行科学管理 ,强调最小权限管理,尤其是高 等级系统实行三权分离管理体制 ,不许设超级用户 信息安全等级保护要做到 针对工业控制特点,按GB/17859要求 ,构建在 安全管理中心 支持下的 计算环境 区域边界 通信网络 三重防御体系是必要的,可行的 具体设计可参照(GB/T25070-2010) 1919 区域边界安全防护实 现 通信网络安全互联 计算环境 可信免疫 2020 安全管理中心支持下的计算环境、区域边界、 通信网络三重防御多级互联技术框架: 2020 边界防护 系统 安全 审计 安全管理中心 现场控制 计算环境 生产监控 计算环境 企业管理 计算环境 边界防护 边界隔离 互联网 安全管理中心安全管理中心安全管理中心二级 一级 21212121 边界防护 现场控制 计算环境 生产监控 计算环境 企业管理 计算环境 边界防护 边界隔离 互联网 1)计算环境 21212121 系统 安全 审计 安全管理中心 安全管理中心安全管理中心安全管理中心二级 一级 节点子系统通过在操作系统核心层 、系统层设置以了一个严密牢固的 防护层,通过对用户行为的控制, 可以有效防止非授权用户访问和授 权用户越权访问,确保信息和信息 系统的保密性和完整性安全,从而 为典型应用子系统的正常运行和免 遭恶意破坏提供支撑和保障 安全保护环境为应用系统(如安全 OA系统等)提供安全支撑服务。通 过实施三级安全要求的业务应用系统 ,使用安全保护环境所提供的安全机 制,为应用提供符合三级要求的安全 功能支持和安全服务 22222222 2)应用区域边界 22222222 系统 安全 审计 安全管理中心 安全管理中心安全管理中心安全管理中心二级 一级 边界防护 现场控制 计算环境 生产监控 计算环境 企业管理 计算环境 边界防护 边界隔离 互联网 区域边界子系统通过对进入和流出安全保护环境 的信息流进行安全检查,确保不会有违背系统安 全策略的信息流经过边界,是三级信息系统的第 二道安全屏障 23232323 3)通信网络 23232323 系统 安全 审计 安全管理中心 安全管理中心安全管理中心安全管理中心二级 一级 边界防护 现场控制 计算环境 生产监控 计算环境 企业管理 计算环境 边界防护 边界隔离 互联网 通信网络子系统通过对通信数据包的保密性和 完整性进行保护,确保其在传输过程中不会被 非授权窃听和篡改,使得数据在传输过程中的 安全得到了保障,是三级信息系统的外层安全 屏障 4)管理中心 系统 安全 审计 安全管理中心 安全管理中心安全管理中心安全管理中心二级 一级 边界防护 现场控制 计算环境 生产监控 计算环境 企业管理 计算环境 边界防护 边界隔离 互联网 系统管理子系统负责对 安全保护环境中的计算 节点、安全区域边界、 安全通信网络实施集中 管理和维护,包括用户 身份管理、资源管理、 应急处理等,为三级信 息系统的安全提供基础 保障 安全管理子系统是信息系统 的控制中枢,主要实施标记 管理、授权管理及策略管理 等。安全管理子系统通过制 定相应的系统安全策略,并 且强制节点子系统、区域边 界子系统、通信网络子系统 及节点子系统执行,从而实 现了对整个信息系统的集中 管理,为三级信息系统的安 全提供了有力保障 审计子系统是系统的监督中 枢,安全审计员通过制定审 计策略,强制节点子系统、 区域边界子系统、通信网络 子系统、安全管理子系统、 系统管理子系统执行,从而 实现对整个信息系统的行为 审计,确保用户无法抵赖违 背系统安全策略的行为,同 时为应急处理提供依据 四、坚持自主创新,纵深防御 2626 工控系统是定制的运行系统,其资源配 置和运行流程具唯一性和排它性特点, 用防火墙、杀病毒、漏洞扫描不仅效果 不好,而且今引起新的安全问题 2727 坚持自主创新,采用可信计算技术,使 每个计算节点、通信节点都有可信保障 功能,那么,系统资源不会被篡改,处 理流程不会被干扰破坏,使系统能按预 定的目标正确运行,“震网”、“火焰”等 病毒攻击不查即杀 2828 坚持纵深防御,克服“封堵查杀”被动局面 1、加强信息系统整体防护,建设区域隔离、 系统控制的三重防护、多级互联体系结构 2、重点做好操作人

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论