做好工业控制系统的信息安全等级保护工作课件

上传人:20****08 文档编号:253392326 上传时间:2024-12-12 格式:PPTX 页数:29 大小:542.19KB
收藏 版权申诉 举报 下载
做好工业控制系统的信息安全等级保护工作课件_第1页
第1页 / 共29页
做好工业控制系统的信息安全等级保护工作课件_第2页
第2页 / 共29页
做好工业控制系统的信息安全等级保护工作课件_第3页
第3页 / 共29页
资源描述:

《做好工业控制系统的信息安全等级保护工作课件》由会员分享,可在线阅读,更多相关《做好工业控制系统的信息安全等级保护工作课件(29页珍藏版)》请在装配图网上搜索。

1、,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,#,党的十八大报告指出:世界仍然很不安宁。,,粮食安全、能源资源安全、网络安全等全球性问题更加突出。,党的十八大报告要求:建设下一代信息基础设施,发展现代信息技术产业体系,健全信息安全保障体系,推进信息网络技术广泛运用。,高度关注海洋、太空、网络空间安全。,党的十八大报告指出:世界仍然很不安宁。,粮食安全、能源资,1,2,2010,年“震网”病毒事件破坏了伊朗核设施,震惊全球,这标志着网络攻击从传统“软攻击”升级为直接攻击电力、金融、交通、核设施等核心要害系统的“硬摧毁”,导致基础的工业控制系统破坏,对国家安

2、全、社会稳定、经济发展、人民生活安定带来严重损害,2 2010年“震网”病毒事件破坏了伊朗核设施,震惊全,3,2011,年工信部发布了,关于加强工业控制系统安全管理的通知,,明确了重点领域工业控制系统信息安全管理要求,对连接、组网、配置、设备选择与升级、数据、应急等管理方面提出了明确要求,3 2011年工信部发布了关于加强工业控制系统安全管,4,信息安全等级保护是我国信息安全保障的基本制度,从,技术,和,管理,两个方面进行安全建设,做到可信、可控、可管,使工业控制系统具有抵御高强度连续攻击(,APT,)的能力,4 信息安全等级保护是我国信息安全保障的基本制度,从技术,一、工业控制系统安全需求,

3、一、工业控制系统安全需求,5,6,工业控制系统(,ICS,)包括,:,1,、监控与数据采集(,SCADA,),4,、可编程逻辑控制器(,PLC,),2,、分布式控制系统(,DCS,),3,、过程控制系统(,PCS,),5,、应急管理系统(,EMS,)等,6工业控制系统(ICS)包括:1、监控与数据采集(SCADA,7,随着信息化不断深入,工控系统从封闭、孤立的系统走向互联体系的,IT,系统,采用以太网、,TCP/IP,网及各种无线网,控制协议迁移到应用层;采用标准商用操作系统、中间件与各种通用软件,已变成开放、互联、通用和标准化的信息系统。因此,安全风险也等同于通用的信息系统,7随着信息化不断

4、深入,工控系统从封闭、孤立的系统走向互联体系,8,工控网络架构,互联网,企业管理网,生产监控网,现场控制网,8工控网络架构互联网企业管理网生产监控网现场控制网,9,1,、实时性通信,2,、系统不允许重启,3,、人和控制过程安全,4,、加入安全后,不影响控制流程,5,、通信协议多种多样,6,、设备不易更换,7,、设备生命周期为,15-20,年,特殊要求,:,传统的“封堵查杀”安全防护技术难以解决工控系统安全,91、实时性通信特殊要求:传统的“封堵查杀”安全防护技术难以,二、信息安全等级保护,适用于工业控制系统,二、信息安全等级保护,10,11,工业控制系统网络架构是依托网络技术,将控制计算节点构

5、建成为工业生产过程控制的计算环境,是属于等级保护信息系统范围,11工业控制系统网络架构是依托网络技术,将控制计算节点构建成,1,、将,ICS,按安全等级划分区域,国际标准化组织,ISA,提出区域防护概念,2,、区域间通过唯一的管道通信,3.,、对区域间和区域内实施不同的安全策略,防止威胁在区域间交叉感染,遏制本区域内的入侵威胁,1、将ICS按安全等级划分区域国际标准化组织ISA提出区域防,12,13,按国家信息安全等级保护有关标准和规定,确定定级对象:,一般先划分安全区域,可分为企业管理、生产监控和现场控制三个大区,每个安全区内可按统一的生产业务流程、软硬件资源相对独立和管理责任明确三个条件确

6、定定级信息系统,再按其重要程度确定具体等级,13按国家信息安全等级保护有关标准和规定,确定定级对象:一般,14,用于冶金、化工、能源、交通、水利系统领域的工业控制系统会涉及社会稳定和国家安全,多数系统属,3,级以上,尤其是生产监控现和现场控制系统含有大量的,4,级系统,14用于冶金、化工、能源、交通、水利系统领域的工业控制系统会,三、工业控制系统等级保护技术框架,三、工业控制系统等级保护技术框架,15,针对计算资源(软硬件)构建保护环境,以可信计算基(,TCB,)为基础,层层扩充,对计算资源进行保护,You can,Be like,God,1,、可信,You can,Be like,God,2

7、,、可控,You can,Be like,God,3,、可管,针对信息资源(数据及应用)构建业务流程控制链,以访问控制为核心,实行主体(用户)按策略规则访问客体(信息资源),保证资源安全必须实行科学管理,强调最小权限管理,尤其是高等级系统实行三权分离管理体制,不许设超级用户,信息安全等级保护要做到,针对计算资源(软硬件)构建保护环境,以可信计算基(T,16,针对工业控制特点,按,GB/17859,要求,构建在,安全管理中心,支持下的,计算环境 区域边界 通信网络,三重防御体系是必要的,可行的,具体设计可参照(,GB/T25070-2010,),做好工业控制系统的信息安全等级保护工作课件,17,

8、18,区域边界安全防护,实 现,通信网络安全互联,计算环境 可信免疫,18 区域边界安全防护实 现通信网络安全互联 计算环境,19,安全管理中心支持下的计算环境、区域边界、通信网络三重防御多级互联技术框架:,19,边界防护,系统 安全 审计,安全管理中心,现场控制,计算环境,生产监控计算环境,企业管理计算环境,边界防护,边界隔离,互联网,安全管理中心,安全管理中心,安全管理中心,二级,一级,19安全管理中心支持下的计算环境、区域边界、通信网络三重防御,20,20,边界防护,现场控制,计算环境,生产监控计算环境,企业管理计算环境,边界防护,边界隔离,互联网,1,)计算环境,20,20,系统 安全

9、 审计,安全管理中心,安全管理中心,安全管理中心,安全管理中心,二级,一级,节点子系统通过在操作系统核心层、系统层设置以了一个严密牢固的防护层,通过对用户行为的控制,可以有效防止非授权用户访问和授权用户越权访问,确保信息和信息系统的保密性和完整性安全,从而为典型应用子系统的正常运行和免遭恶意破坏提供支撑和保障,安全保护环境为应用系统(如安全,OA,系统等)提供安全支撑服务。通过实施三级安全要求的业务应用系统,使用安全保护环境所提供的安全机制,为应用提供符合三级要求的安全功能支持和安全服务,2020边界防护现场控制生产监控计算环境企业管理计算环境边界,21,21,2,)应用区域边界,21,21,

10、系统 安全 审计,安全管理中心,安全管理中心,安全管理中心,安全管理中心,二级,一级,边界防护,现场控制,计算环境,生产监控计算环境,企业管理计算环境,边界防护,边界隔离,互联网,区域边界子系统通过对进入和流出安全保护环境的信息流进行安全检查,确保不会有违背系统安全策略的信息流经过边界,是三级信息系统的,第二道安全屏障,2121 2)应用区域边界 2121系统 安全 审,22,22,3,)通信网络,22,22,系统 安全 审计,安全管理中心,安全管理中心,安全管理中心,安全管理中心,二级,一级,边界防护,现场控制,计算环境,生产监控计算环境,企业管理计算环境,边界防护,边界隔离,互联网,通信网

11、络子系统通过对通信数据包的保密性和完整性进行保护,确保其在传输过程中不会被非授权窃听和篡改,使得数据在传输过程中的安全得到了保障,是三级信息系统的,外层安全屏障,2222 3)通信网络 2222系统 安全 审计安全,4,)管理中心,系统 安全 审计,安全管理中心,安全管理中心,安全管理中心,安全管理中心,二级,一级,边界防护,现场控制,计算环境,生产监控计算环境,企业管理计算环境,边界防护,边界隔离,互联网,系统管理子系统负责对安全保护环境中的计算节点、安全区域边界、安全通信网络实施集中管理和维护,包括用户身份管理、资源管理、应急处理等,为三级信息系统的安全提供基础保障,安全管理子系统是信息系

12、统的,控制中枢,,主要实施标记管理、授权管理及策略管理等。安全管理子系统通过制定相应的系统安全策略,并且强制节点子系统、区域边界子系统、通信网络子系统及节点子系统执行,从而实现了对整个信息系统的,集中管理,,为三级信息系统的安全提供了有力保障,审计子系统是系统的,监督中枢,,安全审计员通过制定审计策略,强制节点子系统、区域边界子系统、通信网络子系统、安全管理子系统、系统管理子系统执行,从而实现对整个信息系统的行为审计,确保用户无法抵赖违背系统安全策略的行为,同时为应急处理提供依据,4)管理中心 系统 安全 审计安全管理中心安全,23,四、坚持自主创新,纵深防御,四、坚持自主创新,纵深防御,24

13、,25,工控系统是定制的运行系统,其资源配置和运行流程具唯一性和排它性特点,用防火墙、杀病毒、漏洞扫描不仅效果不好,而且今引起新的安全问题,25工控系统是定制的运行系统,其资源配置和运行流程具唯一性和,26,坚持自主创新,采用可信计算技术,使每个计算节点、通信节点都有可信保障功能,那么,系统资源不会被篡改,处理流程不会被干扰破坏,使系统能按预定的目标正确运行,“震网”、“火焰”等病毒攻击不查即杀,26坚持自主创新,采用可信计算技术,使每个计算节点、通信节点,27,坚持纵深防御,克服“封堵查杀”被动局面,1,、加强信息系统整体防护,建设区域隔离、系统控制的三重防护、多级互联体系结构,2,、重点做好操作人员使用的终端防护。把住攻击发起的源头关,做到操作使用安全,3,、加强处理流程控制,防止内部攻击,提高计算节点自我免疫能力,减少封堵,27坚持纵深防御,克服“封堵查杀”被动局面1、加强信息系统整,28,4,、加强技术平台支持下的安全管理,基于安全策略,与业务处理、监控及日常管理制度有机结合。,5,、加强系统层面安全机制,减少应用层面的改动,梳理处理流程,制定控制策略,嵌入系统内核,实现控制。,284、加强技术平台支持下的安全管理,基于安全策略,与业务处,谢谢!敬请指正!,谢谢!敬请指正!,29,

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

相关资源

更多
正为您匹配相似的精品文档
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  sobing.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!