燃气行业工业控制网络安全
城市燃气广泛应用于居民生活、工商业、发电、交通运输、分布式能源等多个领域,是城市发展不可或缺的重要能源。大多数的城市燃气企业采用SCADA系统,集合PLC和RTU等控制设备,操作人员在调度控制中心通过SCADA系统可完成对燃气输配系统(门站、调压站、阀室)的监控和运行管理。
本方案的设计和实施主要依据如下:
● 《工业控制系统信息安全防护指南》(工信软函〔2016〕338号);
● 《GB/T 22239-2008 信息系统安全等级保护基本要求》;
● 《关于加强工业控制系统信息安全管理的通知》(工信部协[2010]451号文)。
DCS系统中的操作员站和工程师站对于主机外设没有有效的控制手段,移动存储介质随意接入容易造成工控数据和配置文件外泄和病毒感染的可能。
调度中心与厂区之间的操作指令缺少有效审计手段,无法检测异常流量,不能明确网络中通信数据的合法性与安全性。
对操作员站和工程师站向DCS工控系统发生的操作指令的合规性缺乏有效审计措施,不利于事后问题的追溯和定位;
针对工控系统的协议漏洞、系统漏洞是否被病毒、木马利用,没有有效的侦测和拦截手段,工控系统运行的稳定性存在安全隐患;
整个厂区网络边界采用传统IT防火墙,对于工业控制协议无法有效识别,且硬件设计不能满足工业级需要。
热力工业控制网络安全
城市供热系统是由热源、热网、热用户(工矿企业、学校、医院、居民小区等)组成的庞大、封闭、复杂的循环系统。供热系统高度依赖信息化手段后,伴随着工业控制系统与信息网络技术深度融合,来自信息系统的安全风险也会对供热系统的生产安全性带来困扰。由于现有换热站工控系统信息安全风险控制缺少安全防护机制,急需研究分析并验证出一套符合换热站工控系统的安全防护方案,以此满足供热系统的安全稳定运行需求。
本方案的设计和实施主要依据如下:
● 《中华人民共和国网络安全法》;
● GB/T 22239-2019《信息安全技术 网络安全等级保护基本要求》;
● 国家工业和信息化部印发《工业控制系统信息安全防护指南》;
● 《工业控制系统信息安全第1部分:评估规范》GB/T 30976.1
● 《工业控制系统信息安全第2部分:验收规范》GB/T 30976.2
● 工业控制网络安全风险评估规范(GB/T26333-2010)。
DCS系统中的操作员站和工程师站对于主机外设没有有效的控制手段,移动存储介质随意接入容易造成工控数据和配置文件外泄和病毒感染的可能。
调度中心与厂区之间的操作指令缺少有效审计手段,无法检测异常流量,不能明确网络中通信数据的合法性与安全性。
对操作员站和工程师站向DCS工控系统发生的操作指令的合规性缺乏有效审计措施,不利于事后问题的追溯和定位;
针对工控系统的协议漏洞、系统漏洞是否被病毒、木马利用,没有有效的侦测和拦截手段,工控系统运行的稳定性存在安全隐患;
整个厂区网络边界采用传统IT防火墙,对于工业控制协议无法有效识别,且硬件设计不能满足工业级需要。
水务工业控制网络安全
工业自动化生产是属于工业现场非常危险的工作,特别像制水和污水处理厂某些环境比较恶劣,如污染大,原料具有腐蚀性等。通常采用自动化控制系统来进行相关控制,因此这些系统的安全运行就显得尤为重要。
本方案的设计和实施主要依据如下:
● 《中华人民共和国网络安全法》;
● GB/T 22239-2019《信息安全技术 网络安全等级保护基本要求》;
● 国家工业和信息化部印发《工业控制系统信息安全防护指南》;
● 《工业控制系统信息安全第1部分:评估规范》GB/T 30976.1;
● 《工业控制系统信息安全第2部分:验收规范》GB/T 30976.2;
● 工业控制网络安全风险评估规范(GB/T26333-2010)。
分析该工控系统网络现状,发现有如下工控网络安全隐患:
工业控制系统信息安全管理体系不完善,信息安全职责不明确。
边界缺乏安全防护手段,管理系统与生产控制系统之间仅仅部署普通的隔离装置,无法检测、阻断的病毒、木马、恶意程序等安全威胁。
各个子系统、子网之间缺乏访问控制措施,某一系统病毒感染后,易造成病毒肆意扩散。
缺乏操作站和服务器的安全配置和病毒防范,无法保证主机层面的安全,且移动存储介质使用不规范,易引入病毒以及黑客攻击程序。
网络安全审计技术不完备,无法检测异常流量,不能明确网络中通信数据的合法性与安全性。
获取更多相关方案详解,立即咨询吧!