网络安全等级保护在工业控制系统中的应用

工业控制系统(Industrial Control Systems,ICS),是由各种自动化控制组件和实时数据采集、监测的过程控制组件共同构成。其组件包括数据采集与监控系统(SCADA)、分布式控制系统(DCS)、可编程逻辑控制器(PLC)、远程终端(RTU)、智能电子设备(IED),以及确保各组件通信的接口技术。工业控制系统的操作系统、杀毒软件安装及升级更新、设备维修时笔记本电脑的随便接入、操作行为、控制终端、管理终端、服务器、网络设备故障等都存在许多潜在的风险。

  工业控制系统被广泛应用于石油、石化、冶金、电力、燃气、煤矿、烟草以及市政等领域,用于控制关键生产设备的运行。这些领域中的工业控制系统一旦遭到破坏,不仅会影响产业经济的持续发展,更会对国家安全造成巨大的损害。网络安全等级保护是网络安全工作的基本制度、基本国策;是开展网络安全工作的基本方法;是信息化健康发展、维护国家网络安全的根本保障,是国家意志的体现,也是目前严峻的安全形势下,亟待完成的基础安全防护,本文主要讲述在工业控制系统中如何实现网络安全等级保护的相关要求。

  以下重点介绍技术类3级安全要求。

  (1)物理环境安全

  物理环境安全是保护工业控制系统中物理设备不受直接破坏,保护的对象主要有机房、办公场所、重要和关键工业控制设备所在的区域。

  (2)网络和通信安全

  在工业控制系统中的网络边界安全尤为重要,为了防止从外部网络和内部非重要网络对重要网络区域的入侵,要求限制和监测非授权设备私自联到内部网络的行为、内部用户非授权联到外部网络的行为;对于无线网络使用进行严格控制,对所有参与无线通信的用户(人员和软件进程)提供唯一性标识和身份鉴别,确保无线网络通过受控的边界防护设备接入内部网络。监视和控制区域边界通信,默认拒绝所有非必要的网络数据流,仅允许例外网络数据流;边界防护机制失效时,能阻止所有边界通信(也称故障关闭)并及时进行报警,但故障关闭功能的设计不应干扰安全相关功能的运行。

 (3)设备和计算安全

  测评对象为工业控制系统中的设备,包括网络设备、安全设备、服务器、终端、数据库管理系统、控制器、控制单元、记录装置、传感器、执行机构、保护装置等。

  对工业控制系统中重要设备的用户登录、操作、行为、资源使用情况等信息应保留审计记录,以便于发生安全事件时进行分析、跟踪、追责。审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息,并对审计记录进行保护,按照规定留存相关的网络日志不少于六个月。另外,审计记录产生时的时间应由系统范围内唯一确定的时钟产生,以确保审计分析的正确性。

  (4)应用系统安全

  测评对象为与企业资源相关的财务管理、资产管理、人力管理等系统的软件和数据资产,与生产制造相关的仓储管理、先进控制、工艺管理等系统的软件和数据资产,监控软件,控制程序等。

  (5)数据安全

  工业控制系统应采用校验码技术或加解密技术保证重要数据在传输过程或存储过程的完整性,采用加密或其他保护措施实现系统管理数据、鉴别信息和重要业务数据传输或存储的保密性。

  对于重要数据应提供重要数据的本地数据备份与恢复功能,提供异地实时备份功能,利用通信网络将重要数据实时备份至备份场地,提供重要数据处理系统的热冗余,保证系统的高可用性。

  综上所述,工业控制系统要达到等级保护的要求,必须从物理环境安全、网络和通信安全、设备和计算安全、应用系统安全、数据安全、安全管理等多个层面去落实相关规定,定期开展应急演练、漏洞扫描修复、系统安全管理等防护工作,三级工控系统每年进行一次等级测评,对发现的安全问题及隐患,依据网络安全等级保护理论进行安全整改加固,消除潜在的安全风险,提高工控系统的综合安全防护能力。

网络安全学习资源分享:

给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

因篇幅有限,仅展示部分资料,朋友们如果有需要全套《网络安全入门+进阶学习资源包》,需要点击下方链接即可前往获取 

 读者福利 | CSDN大礼包:《网络安全入门&进阶学习资源包》免费分享(安全链接,放心点击)

同时每个成长路线对应的板块都有配套的视频提供: 

大厂面试题

视频配套资料&国内外网安书籍、文档

当然除了有配套的视频,同时也为大家整理了各种文档和书籍资料

所有资料共282G,朋友们如果有需要全套《网络安全入门+进阶学习资源包》,可以扫描下方二维码或链接免费领取~ 

 读者福利 | CSDN大礼包:《网络安全入门&进阶学习资源包》免费分享(安全链接,放心点击)

特别声明:

此教程为纯技术分享!本教程的目的决不是为那些怀有不良动机的人提供及技术支持!也不承担因为技术被滥用所产生的连带责任!本教程的目的在于最大限度地唤醒大家对网络安全的重视,并采取相应的安全措施,从而减少由网络安全而带来的经济损失。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/703721.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

Linux备份---异地

参考文档:Linux环境实现mysql所在服务器定时同步数据文件到备份服务器(异地容灾备份场景)_mysql异地备份-CSDN博客 通过SSH进行连接: 应用服务器: 通过ssh-keygen -t rsay建立ssh通信的密钥 密钥建立后,…

Python 机器学习 基础 之 监督学习 [ 核支持向量机 SVM ] 算法 的简单说明

Python 机器学习 基础 之 监督学习 [ 核支持向量机 SVM ] 算法 的简单说明 目录 Python 机器学习 基础 之 监督学习 [ 核支持向量机 SVM ] 算法 的简单说明 一、简单介绍 二、监督学习 算法 说明前的 数据集 说明 三、监督学习 之 核支持向量机 1、线性模型与非线性特征 …

VBA 引用从SQL数据库取数据的几个方法

首先,要定义连接的数据集 Set objRec CreateObject("ADODB.Recordset")Set objConn CreateObject("ADODB.Connection")然后在代码中要定义SQL语句,以便获取数据 sqlstr sqlstr " select t1.FBillNo ,t_Item.fname type,t1…

MT3037 新月轩就餐

思路: 此题每道菜的价钱相同,想最小化付的钱即求最小区间长度可以满足“品尝到所有名厨手艺”。 使用双端队列存储元素,队尾不断向后遍历:头->尾 如果队头队尾,则队头往右移一格,直到区间不同元素数m…

使用VMware或VirtualBox安装eNSP Pro并使用CRT连接设备

文章目录 使用Oracle Virtual Box安装eNSP Pro创建虚拟机配置网卡配置带外管理网络 使用VMware Workstation安装eNSP Pro转换文件格式及虚拟磁盘模式配置网卡创建虚拟机配置使用CRT连接管理设备 前一段时间是开放了eNSP Pro的账号权限,但是在写博客时,权…

2024年京东618红包领取口令是什么?2024年618京东红包活动时间是从什么时候开始到几号结束?

2024年京东618红包活动时间 京东618红包活动时间是从2024年5月28日开始,一直持续到6月18日结束。 2024年京东618红包领取方式 在2024年京东618活动时间内,每天都可以打开手机京东APP,输入框搜索红包领取口令「 天降红包882 」,搜…

vue3中实现简繁体转换

由于项目在大陆和台湾同胞同步使用,因此需要实现中文的简繁体转换,实现输入简体,能搜索出简体和繁体的相关内容,输入繁体,也能搜索出简繁体相关内容。忽略简繁体,扩大搜索范围。 引入插件: np…

计算机组成结构—寻址方法

目录 一、指令寻址 二、数据寻址 1.立即寻址 2.直接寻址 3.间接寻址 4.隐含寻址 5.寄存器寻址 6.寄存器间接寻址 7.基址寻址 8.变址寻址 9.相对寻址 10. 堆栈寻址 寻址方式是寻找指令或操作数有效地址的方式,也就是指确定本条指令的数据地址,…

mysql 行转列 case when 和 聚合函数实现

一、原始数据## 二、行转列 第一步 SELECTCASE WHEN SUBSTRING( aaa.cost_code, 1, 3 ) 100 THEN aaa.budget_cost_budget ELSE 0 END b1,CASE WHEN SUBSTRING( aaa.cost_code, 1, 3 ) 300 THEN aaa.budget_cost_budget ELSE 0 END b2,CASE WHEN SUBSTRING( aaa.cost_cod…

STM32的FLASH学习笔记

不同型号的 STM32,其 FLASH 容量也有所不同,最小的只有 16K 字节,最大的则达到了1024K 字节。大容量产品的闪存模块组织如图所示: STM32 的闪存模块由:主存储器、信息块和闪存存储器接口寄存器等 3 部分组成。 ​ ①主…

二三维战场仿真系统

收费工具,白嫖党勿扰 收费金额1万元 1 概述 给某个公司做了一个战场仿真系统,该公司给了5W的辛苦费。现在把相关功能部分提取出来,给需要的同学。 2 功能说明 战场仿真系统,分为三个部分: 服务器,用来发…

信息流中的混排与流控

待完成. 一. 背景 问题特点: 无法事先拿到所有请求, 离线统一求解. 因此叫 online-matching.应用于在线服务, 求解rt不能高于50ms 二. CIKM 22’, 阿里广告动态定坑 见参考[1]. 2.1 问题建模,动态背包 略, 详见论文 2.2 求解, pidbeam search 思考: beam search 有用的…