CN110033174A - 一种工业信息安全保障体系建设方法 - Google Patents
一种工业信息安全保障体系建设方法 Download PDFInfo
- Publication number
- CN110033174A CN110033174A CN201910212620.4A CN201910212620A CN110033174A CN 110033174 A CN110033174 A CN 110033174A CN 201910212620 A CN201910212620 A CN 201910212620A CN 110033174 A CN110033174 A CN 110033174A
- Authority
- CN
- China
- Prior art keywords
- information
- security
- industrial
- control system
- control
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/063—Operations research, analysis or management
- G06Q10/0635—Risk analysis of enterprise or organisation activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/063—Operations research, analysis or management
- G06Q10/0639—Performance analysis of employees; Performance analysis of enterprise or organisation operations
Abstract
本发明公开了一种工业信息安全保障体系建设方法,用于信息安全技术领域,包括:获取关于工业控制系统的工控安全策略数据;对所述工业控制系统的工控安全运行数据进行评估分析,得到分析数据;根据工控安全策略数据和分析数据,生成工控安全控制信息;基于工控安全控制信息,对所述工业控制系统进行信息安全控制;对所述信息安全系统进行运维;对所述工业控制系统的信息安全控制进行问题响应;对所述工业控制系统的用户输出安全教育信息。本发明提供了完善的、有针对性的信息安全建设方案,该信息安全系统与工业控制系统相兼容,有效地保障了工业控制系统的信息安全。
Description
技术领域
本发明涉及信息安全技术领域,尤其涉及一种工业信息安全保障体系建设方法、信息安全系统及计算机可读存储介质。
背景技术
目前,工业控制(以下简称“工控”)系统的信息安全系统架构普遍基于PDR、P2DR、IATF等模型内容进行规划。PDR模型包括保护(protection)、检测(detection)、响应(response)三部分,其中,“保护”就是采用一切可能的措施来保护网络、系统以及信息的安全,通常采用的方法主要包括加密、认证、访问控制、防火墙以及防病毒等;“检测”可以了解和评估网络和系统的安全状态,为安全防护和安全响应提供依据,检测技术主要包括入侵检测、漏洞检测以及网络扫描等;“响应”在安全模型中占有重要地位,是解决安全问题的最有效办法,解决安全问题就是解决紧急响应和异常处理问题,因此,建立应急响应机制,形成快速安全响应的能力,对网络和系统而言至关重要。P2DR模型包括策略(Policy)、防护(Protection)、检测(Detection)和响应(Response)四个部分,其中,“策略”定义系统的监控周期、确立系统恢复机制、制定网络访问控制策略和明确系统的总体安全规划和原则;“保护”通常是通过采用一些传统的静态安全技术来实现,主要有防火墙、加密及认证等;“检测”通过不断地检测和监控网络和系统,来发现新的威胁和弱点,通过循环反馈来及时作出有效的响应;“响应”需要在检测到安全漏洞和安全事件之后及时做出正确的响应,从而把系统调整到安全状态。IATF模型提出信息保障依赖于人、技术和操作来共同实现组织职能和业务运作的思想,将信息保障技术层面划分成了4个技术框架焦点域:本地计算环境、区域边界、网络及基础设施、支撑性基础设施,在每个焦点域范围内,IATF都描绘了其特有的安全需求和相应的可供选择的技术措施。
由于工控系统与传统IT系统的差异性,将通用的IT系统信息安全系统架构应用于工控系统会存在一定问题:通用IT系统与于工控系统的网络环境及网络结构不同,且于工控系统网络中大量使用工业专业通讯协议,对防护措施的实时性有较高要求;通用IT系统与于工控系统的组成设备不同,通用IT系统中设备主要以安装通用操作系统的主机、服务器、网络设备为主,但工控系统中存在大量使用专用操作系统的现场控制设备,网络接口、设备安装方式、设备使用环境与通用IT系统都存在较大差异;通用IT系统与于工控系统的信息安全防护侧重点不同,通用IT系统的信息安全建设以信息保密为主,而于工控系统信息安全建设应优先保证信息的可用性,确保业务生产连续可用;另外,通用IT系统与于工控系统日常运维模式不同,对于设备补丁更新、配置更改都不会轻易进行。
综上所述,通用的IT系统信息安全系统架构如若直接应用于工控系统,会存在不兼容的问题,无法有效地保障工控系统的信息安全。
发明内容
本发明实施例提供了一种工业信息安全保障体系建设方法、信息安全系统和计算机可读存储介质,以解决目前通用的IT系统信息安全系统架构如若直接应用于工控系统,会不兼容,无法有效地保障工控系统的信息安全的技术问题。
第一方面,提供了一种工业信息安全保障体系建设方法,包括:
获取关于工业控制系统的工控安全策略数据;
对所述工业控制系统的工控安全运行数据进行评估分析,得到分析数据;
根据所述工控安全策略数据和所述分析数据,生成工控安全控制信息;
基于所述工控安全控制信息,对所述工业控制系统进行信息安全控制;
对信息安全系统进行运维;
对所述工业控制系统的信息安全控制进行问题响应;
对所述工业控制系统的用户输出安全教育信息。
第二方面,提供了一种应用于工业控制的信息安全系统,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机可读指令,所述处理器执行所述计算机可读指令时实现如下步骤:
获取关于工业控制系统的工控安全策略数据;
对所述工业控制系统的工控安全运行数据进行评估分析,得到分析数据;
根据所述工控安全策略数据和所述分析数据,生成工控安全控制信息;
基于所述工控安全控制信息,对所述工业控制系统进行信息安全控制;
对所述信息安全系统进行运维;
对所述工业控制系统的信息安全控制进行问题响应;
对所述工业控制系统的用户输出安全教育信息。
第三方面,提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现如下步骤:
获取关于工业控制系统的工控安全策略数据;
对所述工业控制系统的工控安全运行数据进行评估分析,得到分析数据;
根据所述工控安全策略数据和所述分析数据,生成工控安全控制信息;
基于所述工控安全控制信息,对所述工业控制系统进行信息安全控制;
对所述信息安全系统进行运维;
对所述工业控制系统的信息安全控制进行问题响应;
对所述工业控制系统的用户输出安全教育信息。
从以上技术方案可以看出,本发明实施例具有以下优点:
以工业控制系统生产业务为核心,面对工业控制系统信息安全的特殊防护需求,提供了完善的、有针对性的信息安全建设方案,该信息安全系统与工业控制系统相兼容,有效地保障了工业控制系统的信息安全。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的工业信息安全保障体系建设方法的实现流程图;
图2为本发明实施例提供的应用于工业控制的信息安全系统的示意图。
具体实施方式
为使得本发明的发明目的、特征、优点能够更加的明显和易懂,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,下面所描述的实施例仅仅是本发明一部分实施例,而非全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
图1示出了本发明实施例提供的工业信息安全保障体系建设方法的实现流程,为了便于说明,仅示出了与本实施例相关的部分。
参照图1,该工业信息安全保障体系建设方法包括:
S101:获取关于工业控制系统的工控安全策略数据。
主要用于获取工业控制系统的工控安全策略数据,工控安全策略是工控安全方面技术和管理实施的前提,能够为信息安全系统的运行提供全方位的管控。
S102:对所述工业控制系统的工控安全运行数据进行评估分析,得到分析数据。
S103:根据所述工控安全策略数据和所述分析数据,生成工控安全控制信息。
S104:基于所述工控安全控制信息,对所述工业控制系统进行信息安全控制。
基于工控安全控制信息,对需要实施的各项安全防护技术和管理措施进行在工控系统中进行部署运行,确保工控安全建设方案的有效落实。
S105:对信息安全系统进行运维。
对信息安全系统进行运维,工控安全运维是工控系统安全生命周期中持续时间最长的一个阶段,工控安全运维体系是一个以业务安全为目的、以工控系统的风险管理为核心建立的工控系统安全运行保障体系,应包括工控设备管理、安全事件管理、日志管理、脆弱性管理、安全评估等工作内容。
S106:对所述工业控制系统的信息安全控制进行问题响应。
S107:对所述工业控制系统的用户输出安全教育信息。
当工控系统在遭受攻击、系统异常等情况时快速响应并有效处理问题,此外,还对企业决策人员、安全管理人员、规划设计人员、安全运维人员、应急响应人员等系统用户进行安全教育,能够提升不同角色系统用户的工控安全管理、规划、操作、响应等能力水平,动态完善工控安全建设工作。
具体地,在工控安全策略数据获取阶段,在获取到关于工业控制系统的工控安全策略数据的基础上,对工控安全目标进行规划制定,主要通过以下操作流程实现:
1、导入所述工业控制系统的网络安全行业背景数据,主要包括:国家标准、监管机构要求、行业最佳实践、新技术发展趋势以及外部的工控系统网络安全威胁情况等分析数据。
2、导入所述工业控制系统的安全性数据,主要包括:工控系统网络架构安全性数据、工控网络边界安全性数据、工业应用安全性数据、工控系统操作安全性数据、工控系统组件安全性数据、工控系统设备安全性数据以及工控系统管理安全性数据。
3、结合网络安全行业背景数据和安全现状数据,生成工控安全需求数据。
4、将工控安全需求数据导出系统,并接收管理用户根据导出系统的组织工控安全需求数据所输入的工控安全目标数据。
其中,工控安全策略内容由管理用户综合考虑所遵从的安全标准、工控系统安全现状、业务状况后详细确定,可包括如下内容:
(1)物理和环境安全策略,用于保护工控主机、服务器、网络设备、控制器等硬件设备免受自然灾害、认为破坏,确保其安全可用,包含温度、湿度、防水、防雷、防磁、防静电、电源保护等内容。
(2)网络和通信安全策略,用于防护工控系统内的网络资源可能受到的攻击,保证网络资源不被非法使用和访问等安全性,包含网络架构、通信传输、边界防护、访问控制等内容。
(3)设备和计算安全策略,用于对工控系统内的各类服务器、操作员站、工程师站、控制设备(DCS\PLC\RTU)等进行安全保护,包含身份鉴别、访问控制、入侵防范、恶意代码防范等内容。
(4)应用和数据安全策略,用于防止由于工业应用的软件质量缺陷或安全漏洞而造成的工控系统被非法入侵、拒绝服务等;防止数据被偶然的或故意的非法泄露、变更、破坏、或是被非法识别与控制,以确保数据完整、保密、可用,包含身份鉴别、访问控制、安全审计、数据备份恢复、数据传输安全等内容。
(5)运行管理策略,用于建立工控系统日常运行管理过程行之有效的系统运行维护机制和相关制度,包含现场和机房管理制度、设备操作使用规程、工控系统维护制度、运维管理制度等内容。
(6)应急响应恢复策略,用于保障工控系统在异常或发生安全事件时能够采取迅速有效的技术手段恢复工控系统生产,包含应急人员组织、应急恢复流程、应急响应机制与恢复计划等内容。
此外,还可根据实际情况确定其他安全策略。
在分析数据获取阶段,一方面对工控系统进行全面风险评估。全面风险评估的目的是分析工控系统的安全状况,全面了解和掌握工控系统面临的信息安全威胁和风险,明确采取何种有效措施,降低威胁事件发生的可能性或者其所造成的影响,减少工控系统的脆弱性,从而将风险降低到可接受的水平。全面风险评估可以定期了解工控系统的安全防护水平并为以后安全规划建设提供依据和参考,综合平衡考虑安全风险与成本代价,为网络与工控系统进行风险管理奠定基石,帮助客户在降低风险、承受风险、转移风险等方面做出正确的选择。全面风险评估可包含如下内容:
(1)物理和环境安全评估
评估工业控制系统的物理安全相关内容,包括车间场地、车间防火、车间供配电、车间防静电、车间接地与防雷、电磁防护、环境与人身安全、通信线路的保护、设备本身安全、设备管理、监控系统等物理安全相关技术措施。
(2)体系结构安全评估
评估工业控制系统网络体系结构是否合理,是否符合安全目标的要求,具体包括工控网络结构安全、网络隔离与边界控制策略、通讯协议安全性等内容。
(3)安全运行评估
安全运行评估是基于工业控制系统的业务应用,对控制系统的实际运行安全性进行评估,包括业务运行逻辑安全、业务交往的不可抵赖性、操作权限管理、故障排除与恢复、系统维护与变更、工控应用软件安全、工控设备安全等内容。
(4)信息保护评估
信息保护评估是基于对工业控制网络的业务信息流分析,对信息处理的功能、性能和安全机制进行分析,具体有访问控制、数据保护、通讯加密、网络和服务设置、身份鉴别、安全审计等内容。
(5)安全管理评估
安全管理评估内容包括安全方针、人员安全、安全组织、接入控制、系统管理、运行维护管理、业务连续性管理、符合性管理等安全管理相关内容。
另一方面,还需要对工控系统进行深度渗透测试。渗透测试是以模拟黑客攻击的手段,对工控系统进行安全测试,能够最直接的发现和挖掘出工控系统中存在的安全漏洞,工控系统所有者根据渗透测试报告清晰了解系统中存在的安全隐患和问题以及修补措施建议。最小影响性原则是工控系统渗透测试的第一原则,测试工作应尽量选择工控系统上线前、系统检修或停产期间进行,或由被测试企业搭建与实际工控系统具有相似性的实验模拟环境,在实验模拟环境中进行工控渗透测试工作。工控渗透测试对象包括生产管理相关系统测试、工控设备渗透测试、工控应用渗透测试、工控网络设备渗透测试等内容。
工控渗透测试的流程如下:
1、获取工控资产信息。
对工控系统内资产信息进行收集是工控渗透测试的前提工作,工控系统资产收集范围包括IO服务器、数采服务器、数据库服务器、操作员站、工程师站、工控网络设备、现场控制器(DCS、PLC、RTU等)、组态软件等。资产信息收集的方法包括人工方式和工具扫描、分析等方式,其中,人工收集由渗透测试实施人员与测试企业相关人员沟通,获取已有工控系统资产表格,或下发表格由测试企业相关人员填写,表格内应包含工控资产名称、IP地址、设备功能、开放端口等信息。而当前众多工业企业工控系统经过多年多次技改建设,由于人员流转等原因,当前运维人员对系统内资产情况不能准确掌握,因此人工收集的方式不能准确获取工控系统资产信息,需要渗透测试实施人员通过其他技术手段完成资产收集工作。常用的资产收集扫描类工具包括NMAP、NESSUS、SnmpScanner等,可以对工控系统资产进行全方位扫描,获取服务端口、系统和应用版本等信息。在工控资产收集阶段,优先使用流量分析工具对工控系统内资产信息进行收集梳理,如Wireshark、Omnipeek等,抓取工控系统主要网络流量进行流量分析,从中梳理资产信息。
2、获取所述工业控制系统的网络信息。
将对工控系统的以下多类信息进行梳理,包括:工控网络结构、网段划分情况、网络设备路由信息、VLAN划分、网络通讯协议、开放网络端口(如80、8080、443、502、102等)、已有网络隔离措施(访问控制策略)等。渗透测试实施人员通过网络信息梳理了解工控系统网络详细情况,为下一步渗透测试工作做准备。
3、基于所述资产信息和所述网络信息,对所述工业控制系统进行渗透测试。
渗透测试重点工作是对工控系统内工控资产(控制器、嵌入式设备、工控软件)、工控协议结合前期信息收集情况进行安全性分析,深度挖掘客户工控系统存在的安全漏洞,如winCC、Vxworks等系统漏洞和应用漏洞,OPC、Modbus、IEC104等客户应用到的工控协议漏洞等,包括:
(1)数据采集监控系统安全测试,包括未授权访问、缓冲区溢出、权限绕过等。
(2)生产管理系统安全测试,包括后台管理验证绕过、登录弱口令、SQL注入漏洞、目录遍历、文件包含、文件上传、信息泄露、远程命令执行。
(3)控制设备(PLC/DCS/RTU等)安全测试,包括未授权访问、拒绝服务、逻辑篡改、输入输出攻击、固件漏洞等。
(4)工控软件安全测试,包括远程缓冲区溢出、登陆弱口令、本地缓冲区溢出、脚本测试、敏感信息测试、应用脆弱性发掘等。
(5)工控网络设备安全测试,包括默认口令、认证绕过等。
在渗透测试过程中,需要循环往复地贯穿信息收集分析、获取权限和权限提升的操作。工控系统权限获取过程中,一种是工控系统内存在重大的安全弱点,测试可以直接控制目标系统;另一种是工控系统没有重大的安全弱点,但是可以获得普通用户权限,这时可以通过该普通用户权限进一步收集目标系统信息,并尝试由普通权限提升为管理员权限,获得对系统的完全控制权。同时,可以利用各种黑客手段尝试渗透逻辑相联的设备,获取尽可能多的设备控制权。在时间许可的情况下,必要时从信息收集阶段重新进行。
4、根据所述渗透测试的结果输出渗透测试报告。
渗透测试报告具体内容会包含渗透测试中所使用的工具、测试过程中识别出的所有高危漏洞及其利用方式的详细描述,同时提供相应的漏洞修复建议,以便对漏洞进行及时的修补。对于自动化厂商没有提供漏洞修补措施的高危漏洞,渗透测试报告中将提出切实可行的与漏洞修补等效的安全防护技术措施。
在设计阶段,根据工控安全策略数据和分析数据生成关于工控安全建设方案的工控安全控制信息,在此过程中应遵循适度安全原则、技术/管理/运营并重原则、标准性原则、动态调整原则和科学性原则。工控系统信息安全防护的总体原则可包含“安全分区、边界防护、内部监测、全局管理”:
(1)安全分区:依据“垂直分层,水平分区”的安全域划分总体原则,按照控制系统业务重要性进行分类分级,根据工控系统的访问行为和安全需求来划分网络安全域,在网络访问行为最少的连接处作为安全域边界。
(2)边界防护:即对各系统边界包括各操作站、工业控制系统连接处等要进行边界访问控制、入侵防护、病毒防范等。
(3)内部监测:监测工业控制系统内部网络流量以发现入侵、业务异常、访问关系异常和流量异常等行为。
(4)全局管理:通过对工控系统、网络设备、安全设备、服务器等安全相关信息进行收集,进行深度分析和处理,实现全局工控安全威胁态势感知和安全风险预警,进行安全事件溯源。
在运维方面,一方面,对安全事件进行管理,包括:
预警、监测、分析和报告、记录信息安全事件;
提示最新发现的工控系统安全漏洞、病毒爆发情况和处理方法、安全威胁分析通知、安全通告汇总,把握最新安全动态,掌握应对措施;
分析各安全设备上的事件告警并一一排查安全问题发生的可能性;
发布网络攻击事件通告。
另一方面,进行日志管理,包括:
收集并分析所述工业控制系统及网络设备、控制设备、安全设备、主机、数据库、中间件和组态软件的运行日志。
日志收集应收集工控系统及相关设备的运行日志,包括系统日志、操作日志、错误日志等。采用syslog、SNMP等工具全面收集工控系统及相关设备运行日志,并进行归一化预处理,以便后续存储和处理。应按照相关法律法规、标准规范的相关要求对日志信息进行长期存储。原始日志信息和归一化处理后的日志信息分别进行存储。原始日志信息存储应进行防篡改签名,以便可以作为司法证据;已归一化的日志进行结构化存储,以便检索和深度处理。
运维人员应对日志信息进行深度分析,以发现攻击线索或潜在攻击信息。可对日志信息进行多种分析:一是攻击线索查找分析。在系统受到攻击后,需要通过日志分析找到攻击源和攻击路径,以便清除木马和病毒,并恢复系统正常运行;二是日志交叉深度分析。通过定期的交叉分析,以发现并阻断潜在攻击;三是对攻击日志进行历史分析,发现攻击趋势,以实现早期防御。
本发明实施例以工业控制系统生产业务为核心,面对工业控制系统信息安全的特殊防护需求,提供了完善的、有针对性的信息安全建设方案。该方案包含以下几个主要部分:Policy(安全策略)、Assessment(安全评估)、Design(设计/方案)、Implementation(实施/实现)、Management/Monitor(管理/监控)、Emergency Response(紧急响应)和Education(安全教育)。该信息安全系统与工业控制系统相兼容,有效地保障了工业控制系统的信息安全。
图2是本发明一实施例提供的应用于工业控制的信息安全系统的示意图。如图2所示,该实施例的应用于工业控制的信息安全系统2包括:处理器20、存储器21以及存储在所述存储器21中并可在所述处理器20上运行的计算机可读指令22。所述处理器20执行所述计算机可读指令22时实现如下步骤:
获取关于工业控制系统的工控安全策略数据;
对所述工业控制系统的工控安全运行数据进行评估分析,得到分析数据;
根据所述工控安全策略数据和所述分析数据,生成工控安全控制信息;
基于所述工控安全控制信息,对所述工业控制系统进行信息安全控制;
对所述信息安全系统进行运维;
对所述工业控制系统的信息安全控制进行问题响应。
示例性的,所述计算机可读指令22可以被分割成一个或多个模块/单元,所述一个或者多个模块/单元被存储在所述存储器21中,并由所述处理器20执行,以完成本发明。所述一个或多个模块/单元可以是能够完成特定功能的一系列计算机可读指令段,该指令段被处理器执行时实现如下步骤:
获取关于工业控制系统的工控安全策略数据;
对所述工业控制系统的工控安全运行数据进行评估分析,得到分析数据;
根据所述工控安全策略数据和所述分析数据,生成工控安全控制信息;
基于所述工控安全控制信息,对所述工业控制系统进行信息安全控制;
对所述信息安全系统进行运维;
对所述工业控制系统的信息安全控制进行问题响应。
所述应用于工业控制的信息安全系统2可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。所述应用于工业控制的信息安全系统可包括,但不仅限于,处理器20、存储器21。本领域技术人员可以理解,图2仅仅是应用于工业控制的信息安全系统2的示例,并不构成对应用于工业控制的信息安全系统2的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如所述应用于工业控制的信息安全系统还可以包括输入输出设备、网络接入设备、总线等。
所述处理器20可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
所述存储器21可以是所述应用于工业控制的信息安全系统2的内部存储单元,例如应用于工业控制的信息安全系统2的硬盘或内存。所述存储器21也可以是所述应用于工业控制的信息安全系统2的外部存储设备,例如所述应用于工业控制的信息安全系统2上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。进一步地,所述存储器21还可以既包括所述应用于工业控制的信息安全系统2的内部存储单元也包括外部存储设备。所述存储器21用于存储所述计算机可读指令以及所述应用于工业控制的信息安全系统所需的其他程序和数据。所述存储器21还可以用于暂时地存储已经输出或者将要输出的数据。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (10)
1.一种工业信息安全保障体系建设方法,其特征在于,包括:
获取关于工业控制系统的工控安全策略数据;
对所述工业控制系统的工控安全运行数据进行评估分析,得到分析数据;
根据所述工控安全策略数据和所述分析数据,生成工控安全控制信息;
基于所述工控安全控制信息,对所述工业控制系统进行信息安全控制;
对信息安全系统进行运维;
对所述工业控制系统的信息安全控制进行问题响应;
对所述工业控制系统的用户输出安全教育信息。
2.根据权利要求1所述的工业信息安全保障体系建设方法,其特征在于,所述获取关于工业控制系统的工控安全策略数据,包括:
导入所述工业控制系统的网络安全行业背景数据;
导入所述工业控制系统的安全性数据;
结合所述网络安全行业背景数据和安全性数据,生成工控安全需求数据;
将工控安全需求数据导出信息安全系统,并接收管理用户根据导出信息安全系统的组织工控安全需求数据所输入的工控安全目标数据。
3.根据权利要求1所述的工业信息安全保障体系建设方法,其特征在于,所述工控安全策略数据包括以下任意一项或多项的安全策略数据:
物理和环境安全策略数据、网络和通信安全策略数据、设备和计算安全策略数据、应用和数据安全策略数据、运行管理策略数据和应急响应恢复策略数据。
4.根据权利要求1所述的工业信息安全保障体系建设方法,其特征在于,所述对所述工业控制系统的工控安全运行数据进行评估分析,得到分析数据,包括:
获取所述工业控制系统的资产信息;
获取所述工业控制系统的网络信息;
基于所述资产信息和所述网络信息,对所述工业控制系统进行渗透测试;
根据所述渗透测试的结果输出渗透测试报告。
5.根据权利要求4所述的工业信息安全保障体系建设方法,其特征在于,所述获取所述工业控制系统的资产信息,包括:
通过扫描工具获取所述工业控制系统的资产信息,所述扫描工具包括NMAP、NESSUS或SnmpScanner。
6.根据权利要求4所述的工业信息安全保障体系建设方法,其特征在于,所述渗透测试包括以下任意一项或多项:
数据采集监控系统安全测试、生产管理系统安全测试、控制设备安全测试、工控软件安全测试和工控网络设备安全测试。
7.根据权利要求1所述的工业信息安全保障体系建设方法,其特征在于,所述对信息安全系统进行运维,包括:
预警、监测、分析和报告、记录信息安全事件;
提示工控系统安全漏洞和病毒爆发情况;
分析各安全设备上的事件告警;
发布网络攻击事件通告。
8.根据权利要求1所述的工业信息安全保障体系建设方法,其特征在于,所述对信息安全系统进行运维,包括:
收集并分析所述工业控制系统及网络设备、控制设备、安全设备、主机、数据库、中间件和组态软件的运行日志。
9.一种应用于工业控制的信息安全系统,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机可读指令,其特征在于,所述处理器执行所述计算机可读指令时实现如下步骤:
获取关于工业控制系统的工控安全策略数据;
对所述工业控制系统的工控安全运行数据进行评估分析,得到分析数据;
根据所述工控安全策略数据和所述分析数据,生成工控安全控制信息;
基于所述工控安全控制信息,对所述工业控制系统进行信息安全控制;
对所述信息安全系统进行运维;
对所述工业控制系统的信息安全控制进行问题响应;
对所述工业控制系统的用户输出安全教育信息。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如下步骤:
获取关于工业控制系统的工控安全策略数据;
对所述工业控制系统的工控安全运行数据进行评估分析,得到分析数据;
根据所述工控安全策略数据和所述分析数据,生成工控安全控制信息;
基于所述工控安全控制信息,对所述工业控制系统进行信息安全控制;
对所述信息安全系统进行运维;
对所述工业控制系统的信息安全控制进行问题响应;
对所述工业控制系统的用户输出安全教育信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910212620.4A CN110033174A (zh) | 2019-03-20 | 2019-03-20 | 一种工业信息安全保障体系建设方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910212620.4A CN110033174A (zh) | 2019-03-20 | 2019-03-20 | 一种工业信息安全保障体系建设方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110033174A true CN110033174A (zh) | 2019-07-19 |
Family
ID=67236360
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910212620.4A Pending CN110033174A (zh) | 2019-03-20 | 2019-03-20 | 一种工业信息安全保障体系建设方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110033174A (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111935189A (zh) * | 2020-10-12 | 2020-11-13 | 中国航空油料集团有限公司 | 工控终端策略控制系统及工控终端策略控制方法 |
CN112104661A (zh) * | 2020-09-18 | 2020-12-18 | 北京珞安科技有限责任公司 | 一种工控设备防火墙的动态控制方法及系统 |
CN113204199A (zh) * | 2021-04-26 | 2021-08-03 | 武汉卓尔信息科技有限公司 | 一种工业设备的远程运维系统及方法 |
CN114355853A (zh) * | 2021-12-30 | 2022-04-15 | 绿盟科技集团股份有限公司 | 一种工控数据取证方法、装置、电子设备及存储介质 |
CN114915457A (zh) * | 2022-04-27 | 2022-08-16 | 烽台科技(北京)有限公司 | 报文传输方法、动态加密方法、装置、电子设备及介质 |
CN115102793A (zh) * | 2022-08-24 | 2022-09-23 | 北京网藤科技有限公司 | 基于日志信息分析的工控网络安全策略匹配方法和系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104468267A (zh) * | 2014-11-24 | 2015-03-25 | 国家电网公司 | 一种配电自动化系统信息安全渗透测试方法 |
CN104811437A (zh) * | 2015-03-16 | 2015-07-29 | 南京麦伦思科技有限公司 | 一种工业控制网络中生成安全策略的系统和方法 |
CN108900328A (zh) * | 2018-06-21 | 2018-11-27 | 国网河南省电力公司信息通信公司 | 一种电网网络数据安全测试系统及方法 |
US10176320B1 (en) * | 2017-12-04 | 2019-01-08 | Honeywell International Inc. | Using machine learning in an industrial control network to improve cybersecurity operations |
CN109474607A (zh) * | 2018-12-06 | 2019-03-15 | 连云港杰瑞深软科技有限公司 | 一种工业控制网络安全保护监测系统 |
-
2019
- 2019-03-20 CN CN201910212620.4A patent/CN110033174A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104468267A (zh) * | 2014-11-24 | 2015-03-25 | 国家电网公司 | 一种配电自动化系统信息安全渗透测试方法 |
CN104811437A (zh) * | 2015-03-16 | 2015-07-29 | 南京麦伦思科技有限公司 | 一种工业控制网络中生成安全策略的系统和方法 |
US10176320B1 (en) * | 2017-12-04 | 2019-01-08 | Honeywell International Inc. | Using machine learning in an industrial control network to improve cybersecurity operations |
CN108900328A (zh) * | 2018-06-21 | 2018-11-27 | 国网河南省电力公司信息通信公司 | 一种电网网络数据安全测试系统及方法 |
CN109474607A (zh) * | 2018-12-06 | 2019-03-15 | 连云港杰瑞深软科技有限公司 | 一种工业控制网络安全保护监测系统 |
Non-Patent Citations (2)
Title |
---|
王勇 等: "《工业控制系统网络安全防护》", 31 August 2017, 山东大学出版社 * |
饶志宏 等: "《工业SCADA系统信息安全技术》", 31 May 2014, 国防工业出版社 * |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112104661A (zh) * | 2020-09-18 | 2020-12-18 | 北京珞安科技有限责任公司 | 一种工控设备防火墙的动态控制方法及系统 |
CN112104661B (zh) * | 2020-09-18 | 2022-10-21 | 北京珞安科技有限责任公司 | 一种工控设备防火墙的动态控制方法及系统 |
CN111935189A (zh) * | 2020-10-12 | 2020-11-13 | 中国航空油料集团有限公司 | 工控终端策略控制系统及工控终端策略控制方法 |
CN111935189B (zh) * | 2020-10-12 | 2021-02-05 | 中国航空油料集团有限公司 | 工控终端策略控制系统及工控终端策略控制方法 |
CN113204199A (zh) * | 2021-04-26 | 2021-08-03 | 武汉卓尔信息科技有限公司 | 一种工业设备的远程运维系统及方法 |
CN114355853A (zh) * | 2021-12-30 | 2022-04-15 | 绿盟科技集团股份有限公司 | 一种工控数据取证方法、装置、电子设备及存储介质 |
CN114355853B (zh) * | 2021-12-30 | 2023-09-19 | 绿盟科技集团股份有限公司 | 一种工控数据取证方法、装置、电子设备及存储介质 |
CN114915457A (zh) * | 2022-04-27 | 2022-08-16 | 烽台科技(北京)有限公司 | 报文传输方法、动态加密方法、装置、电子设备及介质 |
CN114915457B (zh) * | 2022-04-27 | 2023-08-25 | 烽台科技(北京)有限公司 | 报文传输方法、动态加密方法、装置、电子设备及介质 |
CN115102793A (zh) * | 2022-08-24 | 2022-09-23 | 北京网藤科技有限公司 | 基于日志信息分析的工控网络安全策略匹配方法和系统 |
CN115102793B (zh) * | 2022-08-24 | 2022-11-08 | 北京网藤科技有限公司 | 基于日志信息分析的工控网络安全策略匹配方法和系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN114978584A (zh) | 基于单位单元的网络安全防护安全方法及系统 | |
Mullet et al. | A review of cybersecurity guidelines for manufacturing factories in industry 4.0 | |
CN110033174A (zh) | 一种工业信息安全保障体系建设方法 | |
CN109587174B (zh) | 用于网络防护的协同防御方法和系统 | |
CN112866219B (zh) | 一种安全管控方法及系统 | |
CN113704767A (zh) | 融合漏洞扫描引擎和漏洞工单管理的漏洞管理系统 | |
CN112766672A (zh) | 一种基于全面评估的网络安全保障方法及系统 | |
CN113114647A (zh) | 网络安全风险的检测方法、装置、电子设备、及存储介质 | |
CN113407949A (zh) | 一种信息安全监控系统、方法、设备及存储介质 | |
Ferencz et al. | Review of industry 4.0 security challenges | |
CN113132318A (zh) | 面向配电自动化系统主站信息安全的主动防御方法及系统 | |
CN115314286A (zh) | 一种安全保障系统 | |
Miloslavskaya | Network Security Intelligence Center as a combination of SIC and NOC | |
Xu et al. | Network security | |
Söderström et al. | Secure audit log management | |
AbuEmera et al. | Security framework for identifying threats in smart manufacturing systems using STRIDE approach | |
CN110708340A (zh) | 一种企业专用网络安全监管系统 | |
Dimitrov et al. | Analysis of the functionalities of a shared ICS security operations center | |
CN114625074A (zh) | 一种用于火电机组dcs系统的安全防护系统及方法 | |
CN113591096A (zh) | 综合检测大数据漏洞和不安全配置的脆弱性扫描系统 | |
CN112217803A (zh) | 一种实时网络安全威胁预警分析方法及其装置 | |
Wu et al. | Public cloud security protection research | |
CN114024957B (zh) | 一种零信任架构中对用户的行为做风险判定的方法 | |
Whyte | Using a systems-theoretic approach to analyze cyber attacks on cyber-physical systems | |
CN113973193A (zh) | 安全质量管控方法、电子设备及可读介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |