安全防护依据

● 《关于加强工业控制系统信息安全管理的通知》(工信部协〔2010〕451号文)

● 《工业控制系统系统信息安全防护指南》(工信软函〔2016〕338号)

● 《工业控制系统信息安全防护能力评估工作管理办法》(工信部信软〔2017〕188号)

● GB/T 22239-2019《信息安全技术 网络安全等级保护基本要求》

● GB/T 39204-2022《信息安全技术 关键信息基础设施安全保护要求》

安全防护原则
安全分区
对于生产网络与企业办公网络互联互通的现象,首先需要进行网络优化,明确生产网络边界,尽量避免存在多个生产网络边界的现象。

同时工控系统内部根据生产区域重要性和业务需求进行安全区域划分,阻止来自不同区域之间的越权访问,防止网络安全事件的扩散。
安全审计
对生产网络内部的日常操作行为进行基于白名单策略监控,及时发现网络中存在的异常流量、违规操作、非法访问、恶意程序等异常行为,并要求对生产网络的运行日志进行记录保存,至少保留6个月;对于已经发生攻击事件的情况,要求可以对攻击事件进行追踪、溯源,定位网络攻击的位置或具体用户。
边界防护
根据业务网络实际情况,在生产网络外部边界处部署工业防火墙或单向隔离网闸设备,保证生产网络向办公网络或其他外部网络数据单向传输。

工业控制系统上位操作主机(操作站、工程师站、服务器)作为生产网络的内部边界,需要对用户登陆、操作、运行等行为进行安全监控与审计,并对通过上位主机外设接口与生产网络进行数据通讯的行为进行授权管理。
恶意代码防范
对于以“白名单”防护策略为主的工控安全防护方案,除了对外部网络边界进行有效的访问控制和威胁监测以外,需要对上位主机的USB接口使用过程进行安全有效管理,对于临时接入工控网络的移动存储设备,必须先进行病毒查杀,才可以使用。
典型部署

● 各场站监控系统通过运营商网络接入调度中心前部署工业防火墙设备,保证接入调度中心网络时的有效权限访问,实现与调度中心网络之间的纵向访问控制,以及不同网络区域之间的横向逻辑隔离;

● 安全管理中心与各安全域网络边界部署工业防火墙,阻止来自外部系统的病毒、恶意软件扩散和入侵攻击,保护控制系统安全运行;

● 在调度监控层通过镜像口旁路部署工控安全审计系统,实现对生产网络中网络威胁、违规操作、异常流程等网络攻击行为的实时监控与分析;

● 在调度监控层部署部署USB安全隔离装置,实现对通过USB接口接入的移动存储设备进行病毒查杀,并且对通过U盘等类型的移动介质从工业主机上拷贝数据或文件的权限、类型、大小等方面进行白名单机制的授权管理,保证了通过USB接口与工业主机的数据传输过程的安全性;

● 在调度中心、门站、各调压站上位主机部署部署主机安全卫士,保证主机安全安全,防止恶意程序非法运行,破坏正常生产业务;

● 在调度监控层集中部署入侵检测系统,实现生产网络中可能发生的网络入侵行为和恶意代码进行有效检测;

● 在调度监控层集中部署日志审计系统,能够实时将工业控制网络中网络设备、安全设备、服务器、数据库系统的日志信息,进行统一地收集、处理和关联分析;

● 在调度监控层集中部署漏洞扫描系统,对工业控制系统快速、精确、高效的进行网络安全风险合规巡检;

● 在调度监控层集中部署账号集中管理与审计系统,实现对调度层网络中工程师运维过程的账号权限分配与管理,以及对运维过程的记录与分析;

● 单独组建安全管理网络,对网络中所有安全设备进行集中管理,并对生产网络的安全态势进行集中监控与分析,通过安全管理平台进行统一显示。