工业控制系统网络安全设计方案.docx
- 文档编号:10425188
- 上传时间:2023-05-25
- 格式:DOCX
- 页数:23
- 大小:162.84KB
工业控制系统网络安全设计方案.docx
《工业控制系统网络安全设计方案.docx》由会员分享,可在线阅读,更多相关《工业控制系统网络安全设计方案.docx(23页珍藏版)》请在冰点文库上搜索。
工业控制系统网络安全设计方案
工业控制系统安全设计方案
1.1工业控制系统概述
工业控制系统是几种类型控制系统的总称,包括监控与数据采集(SCADA)系统、分布式(集散)控制系统(DCS)和其他控制系统,其他控制系统如在工业部门和关键基础设施中经常可以看到的可编程式逻辑控制器(PLC)等。
工业控制系统通常用于诸如电力、水和污水处理、石油和天然气、化工、交通运输、制药、纸浆和造纸、食品和饮料以及离散制造(如汽车、航空航天和耐用品)等行业。
工业控制系统主要由过程级、操作级以及各级之间和内部的通信网络构成,对于大规模的控制系统,也包括管理级。
过程级包括被控对象、现场控制设备和测量仪表等,操作级包括工程师和操作员站、人机界面和组态软件、控制服务器等,管理级包括生产管理系统和企业资源系统等,通信网络包括商用以太网、工业以太网、现场总线等。
1.2工控行业状况
工控行业工控安全需求凸显。
电力行业,遵循36号文《国家能源局关于印发电力监控系统安全防护总体方案等安全防护方案和评估规范的通知》内容进行安全建设,《电力监控系统安全防护总体方案》对省级以上调度中心、地级调度中心、各类型发电厂、变电站、配电监控的监控系统的安全防护。
近几年,能源局每年都会有对电厂和电网检查。
各级电网还会对电厂进行安全检查。
工信部依据《工控系统信息安全防护指南》对电力企业进行检查。
公安部通过执法检查对电力企业进行安全检查。
在安全检查和调度工控安全年方向的推动下,电厂、电调、电科院需求明确,今年有大量项目涌出。
工业互联网应用,作为智能制造的关键基础,打破了传统工业相对封闭可信的制造环境,但与此同时,这也造成病毒、木马、高级持续性攻击等互联网安全风险对工业生产的威胁日益加剧。
纵观整个2017年,工业互联网在国内的推进无论从国家政策层面还是企业实际落地层面都得到了积极的重视,而对工业互联网的信息安全保障也是一样的,伴随着国家“互联网+制造业”、“三去一补一降”等政策的不断推进落实,工业互联网的推进速度必将不断加快,工业控制系统安全的发展重点也将逐步转向工业物联网安全、工业云安全等工业互联网的安全范畴。
从目前已有的工业互联网平台架构来看,工业互联网安全的市场焦点将主要围绕工业物联网安全、工业云安全、工业数据安全等方面。
在工业物联网安全,可信计算、物联网设备认证、密钥管理、可视化管控等将会是主要趋势,如何解决非智能设备的安全管控仍将是难点。
而在工业云平台,更多的将会聚焦于数据安全、权限控制、API安全、APT攻击、拒绝服务、安全评估服务等。
对于工业数据安全,数据作为工业互联网的核心,已开始从少量、单一、单向正在向大量、多维、双向转变,因此,工业数据安全重点强调数据的整个生命周期的管理。
1.3工业控制系统安全现状
2015年5月,《中国制造2025》正式发布,其内涵核心是把信息互联技术与传统工业制造相结合,形成生产智能化,提高资源利用率,以此来推动整个国家竞争力。
近年来,随着两化深度融合战略的持续推进,以及物联网等新兴技术在工业领域的应用,工业控制系统的安全也倍受国家和企业的关注。
工业控制系统作为能源、制造、军工等国家命脉行业的重要基础设施,在信息攻防战的阴影下面临着安全风险持续攀升的运行环境。
据统计,过去一年,国家信息安全漏洞共享平台收录了100余个对我国影响广泛的工业控制系统软件安全漏洞,较2010年大幅增长近10倍,涉及西门子、亚控科技和三维力控等国内外知名工业控制系统制造商的产品。
安全漏洞的涌现,无疑为工业控制系统增加了风险,进而影响正常的生产秩序,甚至会危及人员健康和公共财产安全。
两化融合和物联网的发展使得TCP/IP协议和OPC协议等通用协议越来越广泛地应用在工业控制网络中,随之而来的通信协议漏洞问题也日益突出。
例如,OPCClassic协议(OPCDA,OPCHAD和OPCA&E)基于微软的DCOM协议,而DCOM协议是在网络安全问题被广泛认识之前设计的,极易受到攻击,并且OPC通讯采用不固定的端口号,导致目前几乎无法使用传统的IT防火墙来确保其安全性。
因此确保使用OPC通讯协议的工业控制系统的安全性和可靠性给工程师带来了极大的挑战。
提到工控安全问题,很多人可能会简单地理解为直接用于控制的实时操作系统设备的安全。
然而,从整个架构上看,工业控制系统是由服务器、终端、前端的实时操作系统等共同构成的网络体系,同样涉及物理层、网络层、主机层、应用层等传统信息安全问题。
在整个工业控制系统中,大多数工控软件都是运行在通用操作系统上,例如操作员站一般都是采用Linux或Windows平台,由于考虑到系统运行的稳定性,一般系统运行后不会对Linux或Windows平台打补丁;另外,大多工业控制网络都属于专用内部网络,不与互联网相连,即使安装反病毒软件,也不能及时地更新病毒数据库,并且杀毒软件对未知病毒和恶意代码也无能为力。
操作系统漏洞无法避免,加之传统防御技术和方式的滞后性,给病毒、恶意代码的传染与扩散留下了空间。
据了解,在2010年爆发的“震网(Stuxnet)”事件中,病毒导致部分用于铀浓缩的离心机无法运行,直击伊朗核工业。
由此可见,针对工业控制系统的攻击行为,已经对国家经济和社会发展产生深远的影响。
事实上,不仅仅是“震网(Stuxnet)”病毒,近年来相继涌现出的著名恶意软件如“毒区(Duqu)”、“火焰(Flame)”等等,也将攻击重心向石油、电力等国家命脉行业领域倾斜,工业控制系统面临的安全形势越来越严峻。
2017年5月12日,“WannaCry”勒索病毒在全球范围内大规模爆发,电力、石油、通信、交通运输、医疗等众多行业领域受到事件影响。
此次勒索病毒感染了全球150多个国家的30万台主机。
从我国受影响情况来看,教育、政府、能源、电力等重点领域重要系统均受到相关波及,造成系统中断、数据丢失、业务停摆等一系列严重后果。
从源头上看,该勒索病毒利用了2017年4月遭泄密的美国国家安全局(NSA)网络军火库中的“永恒之蓝”攻击程序,通过Windows系统漏洞实现迅速广泛传播。
新型恶意软件“工业破坏者”直指电力领域工控设备,安全研究人员经分析认为,“工业破坏者”恶意软件与2016年12月17日发生在乌克兰首都基辅输电变电站的网络攻击事件有关。
“工业破坏者”可以攻击采用IEC60870-5-101、IEC60870-5-104、IEC61850以及OPCDA协议的变电站、交通管理、供水系统、石油石化、发电等关键信息基础设施,可以对现场设备发特定指令,具有数据清除功能,定时器触发时间为2016年12月17日22点。
监管部门针对工控系统的安全检查呈常态化。
2015年6月至12月国家能源局在全国范围内组织开展了电力工控系统安全防护专项监管工作,重点对电力行业电力工控系统网络安全管理、管理规定制度落实、总体技术防护策略落实、PLC设备隐患排查及漏洞整改、宣传教育培训等工作开展情况进行监督检查。
2016年~2017年,国家能源局综合司开展并网电厂涉网安全专项检查工作
2016年6月起,全国公安机关开展2016年网络安全执法检查,检查范围包括电力、航空航天、铁路、石化、石油、轨道交通、核工业、冶金、市政供水、燃气、供热等多个重点行业工控系统。
2017年,公安部工控等保检查工作。
2015~2017年,工信部、各地经信委组织重点网络系统和工业控制系统安全检查。
2016~2017年,网信办对于基础设施进行信息安全检查。
1.4政策背景
自2010年震网(Stuxnet)病毒爆发后,我国对国家基础设施的信息安全问题非常重视。
2011年9月,发布工信部协[2011]451号《关于加强工业控制系统信息安全管理的通知》。
此后在2012年6月,国务院印发《国务院关于大力推进信息化发展和切实保障信息安全的若干意见(国发[2012]23号)中明确要求:
“保障工业控制系统安全。
加强核设施、航空航天、先进制造、石油石化、油气管网、电力系统、交通运输、水利枢纽、城市设施等重要领域工业控制系统,以及物联网应用、数字城市建设中的安全防护和管理,定期开展安全检查和风险评估。
重点对可能危及生命和公共财产安全的工业控制系统加强监管。
对重点领域使用的关键产品开展安全测评,实行安全风险和漏洞通报制度。
”之后,工信部办公厅又印发了《关于开展工业控制系统信息安全风险信息发布工作的通知》(厅函[2012]629号),加快建立工业控制系统信息安全信息通报机制。
《中国制造2025》提出要“加强智能制造工业控制系统网络安全保障能力建设,健全综合保障体系”。
16年5月,《国务院关于深化制造业与互联网融合发展的指导意见》将“提高工业信息系统安全水平”作为主要任务之一。
2016年12月,国家互联网信息办公室发布《国家网络空间安全战略》,明确将保护关键信息基础设施作为战略任务。
2017年6月1日起施行的《中华人民共和国网络安全法》则明确提出,要保障关键信息基础设施运行安全,对关键信息基础设施的安全风险进行抽查检测,提出改进措施等。
为贯彻落实《国务院关于深化制造业与互联网融合发展的指导意见》(国发〔2016〕28号),工信部于2017年8月印发《工业控制系统信息安全防护能力评估工作管理办法》,由此来督促工业企业做好工业控制系统信息安全防护工作,检验《工业控制系统信息安全防护指南》(工信部信软〔2016〕338号)的实践效果,综合评价工业企业工业控制系统信息安全防护能力。
17年11月,刚发布的《关于深化“互联网+先进制造业”发展工业互联网的指导意见》(以下简称《指导意见》)围绕制造强国和网络强国建设的安全保障需求,以“强化安全保障”为指导思想、“安全可靠”为基本原则,提出“建立工业互联网安全保障体系、提升安全保障能力”的发展目标,部署“强化安全保障”的主要任务,为工业互联网安全保障工作制定了时间表和路线图。
17年12月,工业和信息化部印发《工业控制系统信息安全行动计划(2018-2020年)》
目标到2020年,全系统工控安全管理工作体系基本建立,全社会工控安全意识明显增强。
建成全国在线监测网络,应急资源库,仿真测试、信息共享、信息通报平台(一网一库三平台),态势感知、安全防护、应急处置能力显著提升。
培育一批影响力大、竞争力强的龙头骨干企业,创建3-5个国家新型工业化产业示范基地(工业信息安全),产业创新发展能力大幅提高。
等级保护标准是国内非涉密信息系统的安全集成标准,网络安全法是作为中国信息安全的基本法,明确的提到信息安全的建设要遵照等级保护标准来做建设。
为了配合《中华人民共和国网络安全法》的实施,适应工业控制系统网络安全等级保护工作的开展,在即将发布的《信息安全技术网络安全等级保护基本要求》中,不仅针对共性安全保护需求提出安全通用要求,也针对工业控制的个性安全保护需求提出了安全扩展要求。
《信息安全技术网络安全等级保护基本要求》针对数据采集与监视控制系统(SCADA)、集散控制系统(DCS)和其它控制系统、可编程逻辑控制器(PLC)、远程测控单元(RTU)等各类工业控制系统(ICS),规定了网络安全等级保护的扩展要求,为电力、水和污水处理、石油和天然气、化工、交通运输、制药、纸浆和造纸、食品和饮料以及离散制造(如汽车、航空航天和耐用品)等行业的工控系统网络安全等级保护措施的设计、落实、测试、评估等提供了清晰的指导要求。
1.5安全技术需求
1.5.1物理和环境安全需求
物理和环境安全主要影响因素包括机房环境、机柜、电源、服务器、网络设备和其他设备的物理环境。
该层面为基础设施和业务应用系统提供了一个生成、处理、存储和传输数据的物理环境。
具体安全需求如下:
Ø由于机房容易遭受雷击、地震和台风等自然灾难威胁,需要通过对物理位置进行选择,及采取防雷击措施等来解决雷击、地震和台风等威胁带来的问题;
Ø由于机房容易遭受水患和火灾等灾害威胁,需要采取防水、防潮、防火措施来解决水患和火灾等威胁带来的安全威胁;
Ø由于机房容易遭受高温、低温、多雨等原因引起温度、湿度异常,应采取温湿度控制措施来解决因高温、低温和多雨带来的安全威胁;
Ø由于机房电压波动影响,需要合理设计电力供应系统来解决因电压波动带来的安全威胁;
Ø针对机房供电系统故障,需要合理设计电力供应系统,如:
购买UPS系统、建立发电机机房,铺设双电力供电电缆来保障电力的供应,来解决因供电系统故障带来的安全威胁;
Ø针对机房容易遭受静电、设备寄生耦合干扰和外界电磁干扰,需要采取防静电和电磁防护措施来解决静电、设备寄生耦合干扰和外界电磁干扰带来的安全威胁;
Ø针对机房容易遭受强电磁场、强震动源、强噪声源等污染,需要通过对物理位置的选择、采取适当的电磁防护措施,来解决强电磁场、强震动源、强噪声源等污染带来的安全隐患;
Ø针对利用非法手段进入机房内部盗窃、破坏等安全威胁,需要通过进行环境管理、采取物理访问控制策略、实施防盗窃和防破坏等控制措施,来解决非法手段进入机房内部盗窃、破坏等带来的安全问题;
Ø针对利用工具捕捉电磁泄漏的信号,导致信息泄露的安全威胁,需要通过采取防电磁措施,来解决电磁泄漏带来的安全问题。
Ø针对电磁干扰、极端天气、火灾和水患、盗窃、破坏等安全威胁,导致室外控制设备故障或无法正常运行,需要对室外控制设备采取箱体固定和应急处置措施。
1.5.2网络和通信安全需求
网络和通信层指利用网络设备、安全设备、服务器、通信线路以及接入链路等设备或部件共同建成的、可以用于在本地或远程传输数据的网络环境。
具体安全需求如下:
Ø针对网络架构设计不合理而影响业务通信或传输问题,需要通过优化设计、安全域改造完成。
工业控制系统内部以及工业控制系统与企业其他系统之间应划分为独立的安全区域,并采用技术隔离手段(工业控制系统与企业其他系统之间采用单向隔离手段);涉及实时控制和数据传输的工业控制系统,应使用独立的网络设备组网,在物理层面上实现与其它数据网及外部公共信息网的安全隔离。
Ø针对利用通用安全协议、算法、软件等缺陷获取信息或破坏通信完整性和保密性,需要通过数据加密技术、数据校验技术来保障。
在工业控制系统内使用广域网进行控制指令或相关数据交换的应采用加密认证技术手段实现身份认证、访问控制和数据加密传输。
Ø针对内部人员未授权违规连接外部网络,或者外部人员未经许可随意接入内部网络而引发的安全风险,以及因使用无线网络传输的移动终端而带来的安全接入风险等问题,需要通过违规外联、安全准入控制以及无线安全控制措施来解决。
应对所有参与无线通信的用户(人员、软件进程或者设备)进行身份鉴别、授权以及访问控制;应对无线通信采取传输加密的安全措施,实现传输报文的机密性保护;对采用无线通信技术进行控制的工业控制系统,应能识别其物理环境中发射的XX的无线设备,报告XX试图接入或干扰控制系统行为。
Ø针对攻击者越权访问文件、数据或其他资源,需要通过访问控制、身份鉴别等技术来解决。
工业控制系统与企业其他系统之间部署访问控制设备,配置访问控制策略,禁止任何穿越区域边界通用网络服务;在工业控制系统内安全域和安全域之间的边界防护机制失效时是有及报警机制。
Ø针对通过分布式拒绝服务攻击恶意地消耗网络、操作系统和应用系统资源,导致拒绝服务或服务停止的安全风险,需要通过抗DDoS攻击防护、服务器主机资源优化、入侵检测与防范、网络结构调整与优化等手段来解决。
Ø针对利用网络协议、操作系统或应用系统存在的漏洞进行恶意攻击(如碎片重组,协议端口重定位等),需通过网络入侵检测、恶意代码防范等技术措施来解决。
Ø针对利用网络结构设计缺陷旁路安全策略,未授权访问网络,需通过访问控制、身份鉴别、网络结构优化和调整等综合方法解决。
Ø针对众多网络设备、安全设备、通信线路等基础设施环境不能有效、统一监测、分析,以及集中安全策略分发、漏洞补丁升级等安全管理问题,需要通过集中安全管控机制来解决。
Ø针对确需使用拨号访问服务的工业控制系统,需通过拨号权限、访问控制、身份鉴别、认证加密、主机加固等措施来增加拨号服务的安全性。
1.5.3设备和计算安全需求
设备和计算安全包括各类网络设备、服务器、管理终端和其他办公设备系统层的安全风险。
主要涵盖两个方面,一是来自系统本身的脆弱性风险;另一个是来自用户登录帐号、权限等系统使用、配置和管理等风险。
具体如下:
Ø针对用户帐号权限设置不合理、帐号暴力破解等等安全风险,需要通过帐号管理、身份鉴别、访问控制等技术手段解决。
Ø针对在网页浏览、文档传递、介质拷贝或文件下载、邮件收发时而遭受恶意代码攻击的安全风险,需通过恶意代码防范技术手段解决。
Ø针对操作用户对系统错误配置或更改而引起的安全风险,需通过安全配置核查、终端安全管控等技术手段解决。
Ø针对设备系统自身安全漏洞而引起被攻击利用的安全风险,需要通过漏洞扫描技术、安全加固服务等手段解决。
Ø针对通过恶意代码或木马程序对主机、网络设备或应用系统进行攻击的安全威胁,需通过恶意代码防护、入侵检测、身份鉴别、访问控制、安全审计等技术手段解决。
Ø控制设备自身如受条件限制无法实现身份鉴别、访问控制和安全审计等要求,应由其上位控制或管理设备实现同等功能或通过管理手段控制;应在经过充分测试评估后,在不影响系统安全稳定运行的情况下,使用专用设备和专用软件对控制设备进行更新等工作;应关闭或拆除控制设备的软盘驱动、光盘驱动、USB接口、串行口等,确需保留的必须通过相关的技术措施实施严格的监控管理;控制设备在上线前要经过安全性检测,确保控制设备固件中不存在恶意代码程序。
1.5.4应用和数据安全需求
应用和数据安全涉及业务应用系统及重要数据传输、存储的安全问题。
具体安全需求如下:
Ø针对利用各种工具获取应用系统身份鉴别数据,进行分析获得鉴别内容,从而未授权访问、使用应用软件、文件和数据的安全风险,需要采用两种或两种以上鉴别方式来,可通过应用系统开发或第三方辅助系统来保证对应用系统登录鉴别安全;
Ø针对应用系统缺陷、接口设计等导致被恶意攻击利用、数据丢失或运行中断而影响服务连续性的安全风险,需要通过对产品采购、自行软件开发、外包软件和测试验收进行流程管理,同时保证应用软件具备自我容错能力;
Ø针对应用系统过度使用内存、CPU等系统资源,需要对应用软件进行实时的监控管理,同时对系统资源进行管控;
Ø针对由于应用系统存储数据而引发的数据损毁、丢失等数据安全问题,需通过本地数据备份和异地容灾备份等手段来解决;
Ø针对通过伪造信息进行应用系统数据的窃取风险,需要加强网络边界完整性检查,加强对网络设备进行防护、对访问网络的用户身份进行鉴别,加强数据保密性来解决。
Ø应采用校验码技术、加解密技术或同等安全性的技术手段对工业过程控制输入或直接影响控制系统动作的输入内容和语法的合法性进行验证,保证重要数据在存储过程中的完整性。
1.6安全管理需求
1.6.1安全策略和管理制度需求
安全策略和管理制度涉及安全方针、总体安全策略、安全管理制度、审批流程管理和安全检查管理等方面。
其安全需求如下:
Ø需要制定信息安全工作的总体方针、政策性文件和安全策略等,说明机构安全工作的总体目标、范围、方针、原则、责任等;
Ø需要建立安全管理制度,对管理活动进行制度化管理,制定相应的制定和发布制度;
Ø需要对安全管理制度进行评审和修订,不断完善、健全安全制度;
Ø需要建立相应的审批部门,进行相关工作的审批和授权;
Ø需要建立协调机制,就信息安全相关的业务进行协调处理;
Ø需要建立审核和检查部门,安全人员定期的进行全面的安全检查;
Ø需要建立恰当的联络渠道,进行沟通和合作,进行事件的有效处理;
Ø需要建立审核和检查的制度,对安全策略的正确性和安全措施的合理性进行审核和检查;
Ø需要建立备案管理制度,对系统的定级进行备案;
Ø需要建立产品采购,系统测试和验收制度,确保安全产品的可信度和产品质量;
1.6.2安全管理机构和人员需求
安全管理机构和人员管理涉及安全部门设置、人员岗位设置、人员安全管理等方面。
其安全需求如下:
Ø需要建立专门安全职能部门,设置安全管理岗位,配备安全管理人员、网络管理人员、系统管理人员;
Ø需要对人员的录用进行必要的管理,确保人员录用的安全;
Ø需要对人员离岗进行有效的管理,确保人员离岗不会带来安全问题;
Ø需要对人员考核进行严格的管理,提高人员安全技能和安全意识;
Ø需要对人员进行安全意识的教育和培训,提高人员的安全意识;
Ø需要对第三方人员进行严格控制,确保第三方人员访问的安全。
1.6.3安全建设管理需求
安全建设管理涉及安全方案设计、安全集成建设、变更控制管理、工程质量管理,以及应急事件处置等方面。
其安全需求如下:
Ø需要具有总体安全方案设计、安全评审的流程和管理能力;
Ø密码算法和密钥的使用需符合国家密码管理的规定;
Ø需要任何变更控制和设备重用要申报和审批,对其实行制度化管理;
Ø需要对安全产品质量进行验证测试的能力;
Ø需要安全工程的实施质量和安全功能的实现管理能力;
Ø需要对信息安全事件实行分等级响应、处置的流程管理能力。
Ø工业控制系统重要设备及专用信息安全产品需通过国家及行业监管部门认可的专业机构的安全性及电磁兼容性检测后方可采购使用。
Ø应在外包开发合同中包含开发单位、供应商对所提供设备及系统在生命周期内有关保密、禁止关键技术扩散和设备行业专用等方面的约束条款。
1.6.4安全运维管理需求
安全运维管理涉及机房运行管理、资产管理、系统安全运行维护管理等方面。
其安全需求如下:
Ø需要保证机房具有良好的运行环境;
Ø需要对信息资产进行分类标识、分级管理;
Ø需要对各种软硬件设备的选型、采购、使用和保管等过程进行控制;
Ø需要各种网络设备、服务器正确使用和维护;
Ø需要对工业控制系统按照类别进行安全漏洞和隐患的识别,并在确保安全生产的情况下及时进行修补;建立并定期更新、验证控制设备的漏洞台账或漏洞库,定期对不影响生产环境的高危漏洞进行修补;对不能修复的漏洞,应在系统维护期间开展补偿措施,弥补漏洞对工业控制系统带来的风险。
Ø在更新恶意代码库、木马库以及规则库前,应首先在测试环境中测试通过,对隔离区域恶意代码更新应有专人负责,更新操作应离线进行,并保存更新记录;工业控制系统重要软硬件系统、设备及专用信息安全产品应采用符合国家及行业相关要求的产品及服务。
Ø需要对网络、操作系统、数据库系统和应用系统进行安全管理;
Ø需要定期地对通信线路进行检查和维护;
Ø需要硬件设备、存储介质存放环境安全,对其使用进行控制和保护;
Ø需要对支撑设施、硬件设备、存储介质进行日常维护和管理;
Ø需要对系统使用手册、维护指南等工具文档进行管理;
Ø需要在事件发生后能采取积极、有效的应急策略和措施。
2技术体系设计方案
2.1技术体系设计目标
技术体系设计目标是根据建设目标和建设内容将等级保护对象安全总体方案中要求实现的安全策略、安全技术体系结构、安全措施和要求落实到产品功能或物理形态上,提出能够实现的产品或组件及其具体规范,并将产品功能特征整理成文档,使得在信息安全产品采购和安全控制开发阶段具有依据。
工业控制系统的第三级信息安全保护技术体系的设计目标是通过对定级系统增加系统安全审计等安全功能,增强身份鉴别、审计等功能,同时增加区域边界之间的安全通信管道,并实施以用户为基本粒度的自主访问控制,使系统具有更强的自我保护的能力。
2.2技术体系设计框架
对于工业控制系统根据被保护对象业务性质分区,针对功能层次技术特点实施信息安全等级保护设计,通过构建在安全管理中心支持下的计算环境、区域边界、通信网络三重防御体系,采用分层、分区的架构,结合工业控制系统总线协议复杂多样、实时性要求强、节点计算资源有限、设备可靠性要求高、故障恢复时间短、安全机制不能影响实时性等特
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 工业 控制系统 网络安全 设计方案