《工业互联网设备联网接入安全管理指南(试行)》_第1页
《工业互联网设备联网接入安全管理指南(试行)》_第2页
《工业互联网设备联网接入安全管理指南(试行)》_第3页
《工业互联网设备联网接入安全管理指南(试行)》_第4页
《工业互联网设备联网接入安全管理指南(试行)》_第5页
已阅读5页,还剩1页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

《工业互联网设备联网接入安全管理指南(试行)》适用于钢铁、石化、电力、装备制造、电子信息等各行业工业企业、工业互联网平台运营方、网络运营商、设备服务商等主体在开展工业生产设备、网络设备、安全设备、物联网感知设备、边缘计算设备等工业互联网相关设备公网、专网、企业内网跨域联网接入全流程的安全管理,所有涉及联网接入的主体均需落实主体责任,按照“谁接入谁负责、谁运营谁负责、谁使用谁负责”的原则,建立覆盖设备选型、接入申请、核验检测、权限配置、运行监测、下线注销全生命周期的安全管理机制。设备选型阶段需优先选用通过工业控制系统安全检测、网络安全等级保护测评认证、具备国密算法支持能力的设备,禁止选用存在明文传输默认账户、弱口令、未授权访问、远程代码执行等已知高风险漏洞且无有效修复方案的设备。对确需使用的老旧无安全加固能力的设备,需提前部署独立的隔离网关、流量审计设备,明确设备最小联网功能范围,禁止开放不必要的通信端口、服务协议,设备固件版本需经过供应商漏洞验证、企业安全部门双重校验,不得使用来源不明、未做完整性校验的第三方固件刷机。所有设备接入网络前必须由设备使用部门提交正式接入申请,申请材料需包含设备型号、设备编号、部署位置、接入网络类型、通信端口清单、使用的工业协议类型、数据传输范围、访问权限需求、运维责任人员联系方式、预评估的安全风险等级及对应防控措施。设备归属部门负责人、企业网络安全管理部门负责人需依次对申请材料进行审核,对涉及控制网、生产网核心区域的设备接入申请,需额外组织工业控制安全、网络安全领域的第三方专业机构开展安全论证,审批通过后方可进入接入核验环节,未经审批的设备一律不得接入任何生产相关网络。接入前核验需先完成设备安全基线配置,必须修改设备默认账户、默认口令,口令长度不低于12位,需包含大小写字母、数字、特殊字符三类以上组合,禁止不同设备使用相同通用口令,口令每90天至少更换一次。关闭设备不必要的Telnet、FTP、HTTP等明文传输服务,禁用未授权的远程调试接口、固件升级接口,对必须保留的管理接口需配置IP白名单访问限制,仅允许指定运维终端访问。随后开展漏洞扫描与渗透测试,需覆盖设备固件、操作系统、上层应用全层面,对检测出的中高风险漏洞需在接入前完成修复,无法立即修复的需同步部署临时防护规则,确保漏洞利用路径被阻断。涉及跨域联网的设备还需额外验证数据传输加密能力,确认设备与云端、跨区域节点之间的通信采用国密SM2/SM3/SM4算法完成身份认证、数据加密、完整性校验,禁止采用明文、弱加密算法传输生产运行数据、核心工艺参数等敏感信息。设备接入完成后需按照最小权限原则配置访问权限,生产设备、控制设备仅开放业务必需的读写权限,普通运维人员仅具备设备运行状态查询权限,设备参数配置、固件升级等高危操作权限需单独配置双人复核机制,操作前需提交申请审批,操作过程需全程留痕,操作日志至少留存180天。不同安全域的设备接入需部署逻辑隔离或物理隔离措施,生产控制域与信息管理域之间、企业内网与外网之间需部署工业防火墙、单向网闸等隔离设备,禁止生产控制域设备直接接入公网,确需公网传输数据的需通过隔离网关实现单向数据导出,不得开放公网对生产控制域设备的主动访问权限。设备联网运行期间需部署724小时持续安全监测机制,对设备的异常登录行为、异常指令下发、异常流量传输、异常端口访问等行为进行实时告警,需建立工业协议深度解析能力,支持对Modbus、S7、OPCUA、MQTT等主流工业协议的指令级审计,当监测到暴力破解、漏洞利用、恶意指令下发等高风险行为时,需第一时间触发自动隔离响应机制,切断涉事设备的网络连接,同步通知运维人员开展应急处置。每月至少开展一次联网设备安全巡检,每季度至少开展一次漏洞扫描,对新披露的工业设备高危漏洞需在24小时内完成全网设备排查,存在风险的设备需立即采取临时防护措施,72小时内完成补丁升级或安全加固。设备联网运行期间需部署724小时持续安全监测机制,对设备的异常登录行为、异常指令下发、异常流量传输、异常端口访问等行为进行实时告警,需建立工业协议深度解析能力,支持对Modbus、S7、OPCUA、MQTT等主流工业协议的指令级审计,当监测到暴力破解、漏洞利用、恶意指令下发等高风险行为时,需第一时间触发自动隔离响应机制,切断涉事设备的网络连接,同步通知运维人员开展应急处置。每月至少开展一次联网设备安全巡检,每季度至少开展一次漏洞扫描,对新披露的工业设备高危漏洞需在24小时内完成全网设备排查,存在风险的设备需立即采取临时防护措施,72小时内完成补丁升级或安全加固。工业企业委托外部平台服务商、设备服务商开展设备远程运维、数据上云等跨主体联网接入的,需与服务商签订专门的安全保密协议,明确服务商的安全责任、数据使用范围、安全防护要求,禁止服务商超范围访问设备数据、操作设备。服务商运维人员接入设备网络前需经过企业安全部门的身份核验,采用VPN+多因素认证方式接入,运维操作全程被审计,运维过程中产生的所有数据需存储在企业指定的存储节点,禁止服务商私自留存、转发、泄露企业设备相关的敏感数据。每年至少对合作服务商开展一次安全评估,评估不达标的需立即终止合作,清理服务商的所有设备访问权限。设备停用、报废或变更接入网络的,需由使用部门提交下线注销申请,经审批通过后,第一时间清理设备在网络接入系统中的权限配置、IP地址分配信息、访问白名单规则,删除设备相关的运维账户、认证密钥,对存储有敏感数据的设备需完成数据擦除或物理销毁,防止敏感数据泄露。设备下线后需同步更新企业联网设备台账,确保台账信息与实际运行的联网设备一致,台账需包含设备编号、接入位置、接入时间、运维责任人、安全等级、下线时间等全维度信息,台账信息需定期更新,每季度至少开展一次账实核对,清理无主设备、未审批接入的违规设备。各主体需制定联网设备接入安全专项应急预案,每年至少开展一次应急演练,当发生设备被非法控制、数据泄露、生产系统停运等安全事件时,需立即启动应急预案,采取断网、排查漏洞、溯源处置等措施,降低事件影响,按照相关规定及时向属地工业和信息化部门、网络安全监

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论