工业控制系统的信息安全等级保护工作.ppt_第1页
工业控制系统的信息安全等级保护工作.ppt_第2页
工业控制系统的信息安全等级保护工作.ppt_第3页
工业控制系统的信息安全等级保护工作.ppt_第4页
工业控制系统的信息安全等级保护工作.ppt_第5页
已阅读5页,还剩25页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、产业控制系统的信息安全水平保护,国家信息专家咨询委员沈长祥学者,a,2,党的第18次报告指出,世界仍然很不稳定。粮食安全,能源资源安全,网络安全等世界焦点问题进一步突出。党的第十八次报告要求:建设下一代信息基础设施,开发现代信息技术产业系统,完善信息安全体系,促进信息网络技术的广泛使用。我们非常担心海洋、宇宙和网络空间安全。a,32010年,“地震网”病毒事件破坏了伊朗核设施,震惊了全世界,网络攻击从传统的“软攻击”升级为直接攻击电力、金融、交通、核设施等核心重要系统的“硬破坏”,破坏了基础产业控制系统,破坏了国家安全、社会稳定、经济发展,a、4、2011年,ICBC发布了关于加强工业控制系统

2、安全管理的通知,明确了主要领域的工业控制系统信息安全管理要求,对连接、网络、配置、设备选择和升级、数据、紧急情况等提出了明确要求,a、5、信息安全级别保护是我国信息安全保护的基本系统。 随着分布式控制系统(DCS)、3、流程控制系统(PCs)、5、紧急管理系统(EMS)等,a、7、工业控制系统(ICS)、a、8、信息化的深化,工业控制系统处于关闭和孤立状态采用标准商业操作系统、中间件和多种通用软件,已转变为开放、互连、通用和标准化的信息系统。因此,安全风险包括:通用信息系统,a,9,工业控制网络体系结构,internet,企业管理网络,生产监控网络,现场控制网络,a,10,1,实时通信2,系统

3、不允许重启3,人员和控制过程安全4,加入安全后的控制过程5,通信协议多样化6a、12、工业控制系统网络体系结构依赖于将控制计算节点变为工业生产过程控制的计算环境。等级保护信息系统范围,a,13,1,ICS按安全等级分类,国际标准化组织ISA提出了区域保护概念,2,用区域间唯一的管道通信,3。防止区域间和区域内不同安全策略的实施威胁阻止该区域内的入侵威胁;a、14、国家信息安全等级保护相关标准和法规;确定分级对象:一般划分为企业管理、生产监控和现场管理三个领域的安全领域;在每个安全区域内,根据统一的生产业务流程、硬件和软件资源的相对独立性和管理责任,根据三个条件确定分级信息系统,并根据其重要性进

4、行分级a,15,冶金、化工、能源、交通、水利系统部门的产业控制系统涉及社会稳定和国家安全。大部分是三个阶段以上,特别是生产监控和现场控制系统,包括许多四阶段系统、a、16、3、工业控制系统级别保护技术框架、a、17、为计算资源(硬件和软件)构建保护环境、可信计算基础(TCB) 特别是,高级系统需要通过实施三权分离管理系统,禁止超级用户安装,保护信息安全级别,a,18,在安全管理中心的支持下构建的计算环境区域边界通信网三重防御系统,具体设计可参考(GB/T25070-2010 现场控制计算环境,生产监控计算环境,企业管理计算环境,边界保护,边界隔离,internet,安全管理中心,安全管理中心,

5、安全管理中心,第二,第一, 通过在系统层放置全面、牢固的保护层,对用户行为进行控制,有效防止未经授权的用户访问和权限超额访问,并确保信息和信息系统的机密性和完整性安全,从而防止常见应用程序子系统的运行和恶意损坏,并提供对安全OA系统等应用程序系统的安全支持服务。通过实现三阶段安全要求的业务应用程序系统,使用安全保护环境提供的安全机制,提供满足应用程序三阶段要求的安全功能支持和安全服务,a、22、22,2)应用程序区域边界,22,22)安全管理中心,安全管理中心,安全管理中心,第2阶段,第1阶段,和区域边界子系统通过对进入和退出安全保护环境的信息流的安全检查,确保违反系统安全策略的信息流不经过边

6、界,步骤3信息系统的第二个安全屏障,步骤a,23,3)通信网络,23,23,安全管理中心,安全管理中心,步骤2,步骤1,步骤1,步骤1 通信网络子系统通过保护通信包的机密性和完整性,来保护数据不受传输过程中未经授权的窃听和篡改的影响,从而确保传输过程中数据安全的三级信息系统的外部安全屏障,a,24,4)管理中心,安全管理中心,安全管理中心,二级,第一级,边界保护这包括用户身份管理、资源管理、紧急处理等,为三级信息系统的安全提供了基础安全。安全管理子系统主要是实现标签管理、权限管理和策略管理的信息系统的控制中枢。安全管理子系统通过制定相应的系统安全策略,应用节点子系统、区域边界子系统、通信网络子

7、系统和节点子系统,集中管理整个信息系统,有力地保护了三级信息系统的安全。审计子系统是系统的监视中枢,安全审计员制定了审计策略,通过执行强制节点子系统、区域边界子系统、通信网络子系统、安全管理子系统、系统管理子系统等实现对整个信息系统的行为审计,同时为用户违反系统安全策略的行为提供了基础。a、25、4、独立创新高手、深度防御、a、26、工业控制系统是具有资源配置和操作过程独特特征的定制操作系统。防火墙、病毒删除和漏洞扫描不仅不起作用,还会产生新的安全问题。a、27、主张独立创新,使用可信计算技术,如果每个计算节点、通信节点具有可靠的安全功能,则系统资源不会被操纵,处理过程不会受到干扰,系统可以按预期正常运行。也就是说,震网、火焰等病毒攻击无需扫描即可杀死。a、28、坚持深度防御,克服“确定阻塞”手动情况,1、加强信息系统的整体保护,加强区域隔离,系统控制的三重保护,多层次互联体系结构,2、重点保护操作人员的终端。确定攻击的来源,运营使用安全,3,加强处理过程控制,防止内部攻击,提高计算节点的自身免疫能

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论