當前位置:首頁 » 安全設置 » 吉林工控網路安全

吉林工控網路安全

發布時間: 2023-03-11 04:41:15

A. 工控系統安全與「等保」

編輯:小星

多一份網路防護技能

多一份信息安全保障


工控系統的安全問題多不勝數,而且還關系著絕大部分的企業,那麼我們該如何防護呢?

歸根究底其實還是回歸到了網路安全上,而我們要保護好網路安全,首先最應該做的就是做好網路安全等級保護工作。


 

現在很多企業應該都知道,等保工作現在已經不僅僅是企業自發的想要完成安全防護工作這么簡單,一些比較特殊的行業已經在相關條例中明文規定必須強制執行等保工作。

由此可見,等保工作蓄勢待發。而工業控制系統作為國家的關鍵信息基礎設施,成為等級保護工作中的核心保護對象。工業控制系統等級保護的相關標准為了更加適應國家法律及政策的最新要求,會不斷的進行擴展和完善,而如何評價系統的安全狀況將會成為開展後續工作的基礎。


我們先了解下工業控制系統(ICS),包括下面幾個部分:


   

從工控系統的組成部分就可以看出,工業控制系統網路架構是依託於網路技術的,利用網路技術將控制計算節點構建為工業生產過程式控制制的計算環境,這已經屬於等級保護信息系統范圍了。


按照國家等保的相關規定標准,確定定級對象:


1、按照安全區域劃分為企業管理、生產監控及現場控制;

2、每個安全區域內可以按照統一的生產業務流程、軟硬體資源相對獨立;

3、管理明確責任

根據以上的三個條件來確定定級信息系統,再按照信息系統的重要程度確定具體的等級。一般工控系統涉及到社會穩定和國家安全的大部分都是3級以上的系統,特別是生產監控系統和現場控制系統,其中包含了大量的4級系統。


從最基本要求來看,我們需要考慮的是各個等級系統都需要具備哪些基線能力呢,總結如下:


   

工控系統是個定製的運行系統,它的資源配置和運行流程都具有唯一性和排他性,如果只是使用防火牆、漏洞掃描等,不僅達不到要求效果,還容易引發新的安全問題。


工控安全的正確防護姿勢:

1、加強信息系統的整體防護,建設區域隔離、系統控制的三重防護、多級互聯體系結構

2、重點做好操作人員使用的終端防護,守住安全攻擊的大門,做到操作使用安全

3、加強處理流程式控制制,防止內部攻擊,提高計算節點的自我免疫能力,減少封堵

4、加強技術平台支持下的安全管理,基於安全策略,與業務處理、監控及日常管理制度有機結合

5、加強系統層面安全機制,減少應用層面的改動,梳理處理流程,制定控制策略,嵌入系統核心,實現控制。



歡迎關注小星(ID:DBXSJ01)

B. 國內工控安全領域有哪些靠譜的公司

國內工控安全領域有電力行業的啟明星辰、中電瑞鎧、安恆科技、中京天裕;石油石化的威努特,海天偉業等等。
拓展資料
工業控制系統安全,簡稱「工控安全」,與IT安全、信息安全、IoT安全等同屬網路空間安全下的概念,是工業生產環節中不可忽略的安全領域,工控安全將直接影響生產效能、生產穩定性甚至是人身安全。
隨著「工業製造2025」、「工業4.0」、「兩化融合」、「物聯網」等概念的誕生,工業互聯網也隨之產生,即IT與OT的邊界最終將被打破,傳統的OT網路架構所形成的的數據孤島效應也將成為歷史,在這一發展趨勢下,工業網路下的工業控制系統安全將變得極其重要,其安全性直接決定企業生產環節的穩定程度、人員的安全保障。
工控安全包含的方面有
工控安全是一個體系化概念,它包含PLC安全、DCS安全、SCADA安全、上位機安全、工程師工作站安全等,這些安全最終決定了生產的安全、業務的安全、流水線的安全及人身的安全。
工控安全當中諸多不安全因素,最終可能都會影響現場設備層的正常運轉,嚴重情況下甚至影響人身安全:
1.陌生資產;
2.專有協議;
3.未修補的舊系統;
4.漏洞發現;
5.威脅發現 ;
6.操作風險;
7.網路拓撲;
8.安全性不足。
實現工控安全的基本安全原則:
1.可信
實施基本安全控制,確保與IT安全治理和最佳實踐保持一致,深刻的OT意識有助於准確的風險評估。
2.高效
集成到現有流程和工作流中「低噪音和高背景」:實現風險降低的最小努力。
3.無干擾
避免使用復雜工具分散IT人員的注意力和技術,為生產可用性創造絕對最低風險。

C. 網路信息安全與工控安全有何不同

工業控制系統信息安全與傳統的IP信息網路安全的主要區別在於:安全需求不同;安全補丁與升級機制存在的區別;實時性方面的差異;安全保護優先順序方面的差異;安全防護技術適應性方面的差異。

總的來說,傳統IP信息網路安全已經發展到較為成熟的技術和設計准則(認證、訪問控制、信息完整性、特權分離等),這些能夠幫助我們阻止和響應針對工業控制系統的攻擊。然而,傳統意義上講,計算機信息安全研究關注於信息的保護,研究人員是不會考慮攻擊如何影響評估和控制演算法以及最終攻擊是如何影響物理世界的。

D. 如何發現工控設備的網路安全問題

隨著工業化與信息化結合的不斷緊密,工業控制系統越來越多地採用標准化通信協議和軟硬體,並通過互聯網來實現遠程式控制制和操作,從而打破了原有系統的封閉性和專有性,造成病毒、木馬、信息泄露等網路安全問題向工控領域迅速擴散,直接影響大量工控相關基礎設施安全。湖南安數網路有限公司傻蛋聯網設備搜索平台整理了近期發現的工控相關數據,就其可能存在的網路安全風險做了一個簡單的分析。
能夠直接通過公網訪問的工控設備
湖南安數網路有限公司傻蛋聯網設備搜索平台(簡稱傻蛋搜索)利用標准化的工控設備相關通信協議,在互聯網上找到了很多直接暴露在公網的工業控制設備。這些設備都存在下面幾個安全問題:
1、缺乏認證
任何人都可以通過相應協議與這些設備通信,獲取想要的數據。

2、缺乏授權
沒有基於角色的控制機制,任意用戶可以執行任意功能。

3、缺乏加密
地址和密令明文傳輸,可以很容易地捕獲和解析。

安數網路對這些在公網上能訪問的設備做了相應的統計:

公網工控設備世界分布(2016-10)

4、能夠直接訪問的工控設備的WEB相關數據
跟我們日常路由器有基於WEB的配置頁面一樣,很多工控設備也有其自己的配置/控制頁面,而且很多這種頁面也是直接暴露在了公網之上。攻擊者可以利用這些頁面像對付平常的網站一樣對它們進行攻擊,可能造成相應的安全隱患。
工控設備WEB管理世界分布(2016-10)

怎麼提高工控系統的網路安全
盡量避免將工控設備及其WEB頁面直接暴露在公網中,如果不能避免,那麼注意要加強這些設備認證、授權和加密方面的工作。

E. 工控安全和工業互聯網安全有什麼區別

(1) 企業安全信息資料庫建設與數字交付。
(2) 重大危險源管理。
(3) 作業許可和作業過程管理°
(4) 培訓管理。
(5) 風險分級管控和隱患排查治理管理。
(6) 設備完整性管理與預測性維修。
(7) 承包商管理。
(8) 自動化過程式控制制優化。
(9) 流通管理。
(10) 敏捷應急。
(11) 工藝生產報警優化管理。
(12) 封閉管理。
(13) 企業安全生產分析預警
(14) 人員不安全行為管控。
(15) 作業環境、異常狀態監控。
(16) 績效考核和安全審計。
(17) 能源綜合管理。