2024年08月21日 08:00
01.
新版发布背景
02.
名称 |
主要内容 |
指导性要求 |
发布时间 |
《工业控制系统信息安全防护指南》 |
主要围绕管理和技术两个方面 |
11项共计30条 |
2016年10月 |
《工业控制系统网络安全防护指南》 |
主要围绕安全管理、技术防护、安全运营、责任落实四个方面 |
15项总计33条 |
2024年1月 |
一是聚焦安全风险管控,突出管理重点对象,提升工业企业工控安全管理能力。围绕工业控制系统资产、配置、供应链、人员四大管理重点提出安全要求,在理清系统资产底数、保障系统基本运行安全的基础上,避免网络安全风险引入工业控制系统,减少网络安全事件的可能性。
二是聚焦安全薄弱关键环节,强化技术应对策略,提升工业企业工控安全防护能力。在保障工业主机和终端设备自身安全的基础上,进一步防范来自内外部网络的入侵攻击,强调上云上平台新型场景下的设备与业务安全,同时规范软件和服务安全使用,落实数据安全分类分级保护。
三是聚焦易发网络安全风险,增强威胁发现及处置能力,提升工业企业安全运营能力。围绕网络安全事件的事前、事中、事后环节,提出部署网络安全监测手段、建设网络安全运营中心和实行应急处置等安全措施,并要求实行定期网络安全风险评估和防护能力评估,召开日常系统漏洞排查并实施安全加固。
四是聚焦工业企业资源保障,坚持统筹开展和安全,督促企业落实网络安全责任。围绕建立工控安全管理制度,明确工控安全保护责任,确保安全技术措施与工业控制系统建设同步推进等方面提出安全要求。
注:在新版中多次提到“重要”工业控制系统/设备/系统等,在GB/Z 41288-2022 《信息安全技术 重要工业控制系统网络安全防护导则》对“重要工业控制系统”如下定义:
重要工业控制系统 importantindustrial control system
按照GB/T 22239 描述的第三级和第四级的工业控制系统。即等保三级和四级的工业控制系统。
(二)安全管理防护要求对比分析
新版 |
旧版 |
1.全面梳理可编程逻辑控制器(PLC)、分布式控制系统 (DCS)、数据采集与监视控制系统(SCADA)等典型工业控制系统以及相关设备、软件、数据等资产,明确资产管理责任部门和责任人,建立工业控制系统资产清单, 并根据资产状态变化及时更新。定期召开工业控制系统资产核查,内容包括但不限于系统配置、权限分配、日志审计、病毒查杀、数据备份、设备运行状态等情况。 |
八、资产安全 (一)建设工业控制系统资产清单,明确资产责任人,以及资产使用及处置规则。 |
2.根据承载业务的重要性、规模,以及发生网络安全事件的危害程度等因素,建立重要工业控制系统清单并定期更新,实施重点保护。重要工业控制系统相关的关键工业主机、网络设备、控制设备等,应实施冗余备份。 |
八、资产安全 (二)对关键主机设备、网络设备、控制组件等进行冗余配置。 |
新版 |
旧版 |
3.强化账户及口令管理,避免使用默认口令或弱口令,定期更新口令。遵循最小授权原则,合理设置账户权限,禁用不必要的系统默认账户和管理员账户, 及时清理过期账户。 |
五、身份认证 (二)合理分类设置账户权限,以最小特权原则分配账户权限。 (三)强化工业控制设备、SCADA软件、工业通信设备等的登录账户及密码,避免使用默认口令或弱口令,定期更新口令。 |
4.建立工业控制系统安全配置清单、安全防护设备策略配置清单。定期召开配置清单审计,及时根据安全防护需求变化调整配置,重大配置变更实施前进行严格安全测试,测试顺利获得后方可实施变更。 |
二、配置和补丁管理 (一)实行工业控制网络、工业主机和工业控制设备的安全配置,建立工业控制系统配置清单,定期进行配置审计。 (二)对重大配置变更制定变更计划并进行影响分析,配置变更实施前进行严格安全测试。 |
新版 |
旧版 |
5.与工业控制系统厂商、云服务商、安全服务商等供应商签订的协议中,应明确各方需履行的安全相关责任和义务,包括管理范围、职责划分、访问授权、隐私保护、行为准则、违约责任等。 |
十、供应链管理 (一)在选择工业控制系统规划、设计、建设、运维或评估等服务商时, 优先考虑具备工控安全防护经验的企事业单位,以合同等方式明确服务商应承担的信息安全责任和义务。 (二)以保密协议的方式要求服务商实行保密工作,防范敏感信息外泄。 |
6.工业控制系统使用纳入网络关键设备目录的PLC等设备时,应使用具备资格的组织安全认证合格或者安全检测符合要求的设备。 |
(4)宣传教育
新版 |
旧版 |
7.定期召开工业控制系统网络安全相关法律法规、政策标准宣传教育,增强企业人员网络安全意识。针对工业控制系统和网络相关运维人员,定期召开工控安全专业技能培训及考核。 |
新版 |
旧版 |
8.在工程师站、操作员站、工业数据库服务器等主机上部署防病毒软件,定期进行病毒库升级和查杀,防止勒索软件等恶意软件传播。对具备存储功能的介质,在其接入工业主机前,应进行病毒、木马等恶意代码查杀。 |
一、安全软件选择与管理 (一)在工业主机上采用经过离线环境中充分验证测试的防病毒软件或应用程序白名单软件,只允许经过工业企业自身授权和安全评估的软件运行。 (二)建立防病毒和恶意软件入侵管理机制,对工业控制系统及临时接入的设备采取病毒查杀等安全预防措施。 |
9.主机可采用应用软件白名单技术,只允许部署运行经企业授权和安全评估的应用软件,并有计划的实施操作系统、数据库等系统软件和重要应用软件升级。 |
一、安全软件选择与管理 (一)在工业主机上采用经过离线环境中充分验证测试的防病毒软件或应用程序白名单软件,只允许经过工业企业自身授权和安全评估的软件运行。 |
10.拆除或封闭工业主机上不必要的通用串行总线 (USB)、光驱、无线等外部设备接口,关闭不必要的网络服务端口。若确需使用外部设备,应进行严格访问控制。 |
四、物理和环境安全防护 (二)拆除或封闭工业主机上不必要的USB、光驱、无线等接口。若确需使用,顺利获得主机外设安全管理技术手段实施严格访问控制。 |
11.对工业主机、工业智能终端设备(控制设备、智能仪表等)、网络设备(工业交换机、工业路由器等)的访问实施用户身份鉴别,关键主机或终端的访问采用双因子认证。 |
四、物理和环境安全防护 (一)对重要工程师站、数据库、服务器等核心工业控制软硬件所在区域采取访问控制、视频监控、专人值守等物理安全防护措施。 五、身份认证 (一)在工业主机登录、应用服务资源访问、工业云平台访问等过程中使用身份认证管理。对于关键设备、系统和平台的访问采用多因素认证。 |
新版 |
旧版 |
12.根据承载业务特点、业务规模、影响工业生产的重要程度等因素,对工业以太网、工业无线网络等组成的工业控制网络实施分区分域管理,部署工业防火墙、网闸等设备实现域间横向隔离。当工业控制网络与企业管理网或互联网连通时,实施网间纵向防护,并对网间行为召开安全审计。设备接入工业控制网络时应进行身份认证。 |
三、边界安全防护 (一)分离工业控制系统的开发、 测试和生产环境。 (二)顺利获得工业控制网络边界防护设备对工业控制网络与企业网或互联网之间的边界进行安全防护,禁止没有防护的工业控制网络与互联网连接。 (三)顺利获得工业防火墙、网闸等防护设备对工业控制网络安全区域之间进行逻辑隔离安全防护。 五、身份认证 (一)在工业主机登录、应用服务资源访问、工业云平台访问等过程中使用身份认证管理。对于关键设备、系统和平台的访问采用多因素认证。 七、安全监测和应急预案演练 (二)在重要工业控制设备前端部署具备工业协议深度包检测功能的防护设备,限制违法操作。 |
13.应用第五代移动通信技术(5G)、无线局域网技术 (Wi-Fi)等无线通信技术组网时,制定严格的网络访问控制策略,对无线接入设备采用身份认证机制,对无线访问接入点定期审计,关闭无线接入公开信息(SSID)广播, 避免设备违规接入。 |
|
14.严格远程访问控制,禁止工业控制系统面向互联网开通不必要的超文本传输协议(HTTP)、文件传输协议 (FTP)、Internet远程登录协议(Telnet)、远程桌面协议(RDP)等高风险通用网络服务,对必要开通的网络服务采取安全接入代理等技术进行用户身份认证和应用鉴权。在远程维护时,使用互联网安全协议(IPsec)、安全套接字协议(SSL)等协议构建安全网络通道(如虚拟专用网络(VPN)),并严格限制访问范围和授权时间,召开日志留存和审计。 |
六、远程访问安全 (一)原则上严格禁止工业控制系统面向互联网开通HTTP、FTP、 Telnet等高风险通用网络服务。 (二)确需远程访问的,采用数据单向访问控制等策略进行安全加固,对访问时限进行控制,并采用加标锁定策略。 (三)确需远程维护的,采用虚拟专用网络(VPN)等远程接入方式进行。 (四)保留工业控制系统的相关访问日志,并对操作过程进行安全审计。 |
15.在工业控制系统中使用加密协议和算法时应符合相关法律法规要求,鼓励优先采用商用密码,实现加密网络通信、设备身份认证和数据安全传输。 |
准入技术 |
网络环境要求 |
准入控制方式 |
技术优势 |
局限性 |
端口镜像SPAN |
三层交换机支持端口镜像 |
网络准入控制系统发送TCP reset报文阻断非法终端访问网络资源 |
旁路部署,不改变原有网络结构 |
1)网络连接级准入控制,控制力度较弱 2)只能针对TCP流量,无法对UDP通信阻断 |
DHCP |
需接管原有DHCP服务器 |
非法终端接入网络时分配的IP地址为只能与网络准入控制系统通信的隔离网IP地址 |
无需配置接入交换机 |
1)只适用于顺利获得DHCP动态分配IP地址的场景 2)终端私设静态IP地址时无法管控 3)需替换原有DHCP服务器 |
ARP欺骗 |
二层网络 |
网络准入控制系统发送ARP单播报文阻断非法终端与其他终端的通信,再发送广播报文通知网内终端更新ARP列表 |
无需配置接入交换机 |
1)不能跨三层阻断 2)需要每个VLAN占用一个管理IP地址 3)如果网内有防ARP欺骗系统,则准入控制失效 4)需要不断进行ARP广播,对网络有一定的干扰 |
多厂商虚拟网关MVG |
接入交换机支持VLAN功能 |
网络准入控制系统配置交换机将非法终端访问牵引到只能与网络准入控制系统通信的隔离VLAN |
VLAN级准入控制,控制颗粒度较小 |
不能跨三层阻断 接入交换机要能够管理配置 |
802.1x |
接入交换机需支持802.1x |
非法接入终端在认证阶段,只能发送EAP报文,无法发送数据报文 |
1)端口级控制 2)可跨三层阻断 |
1)配置复杂,需人工配置每个接入交换机端口 2)NAT、HUB环境支持较差,重定向依赖扩展协议 3)准入控制依赖人工配置交换机 |
IP/MAC绑定 |
交换机支持IP/MAC绑定功能 |
接入终端的IP和MAC对应关系不在IP/MAC绑定白名单内则阻断通信 |
网络配置简单 |
1)二层交换机大都不支持IP/MAC绑定功能,导致二层接入的终端无法准入控制 2)IP/MAC绑定白名单更新可能不及时,影响合法终端的接入 3)跨三层阻断需要获取接入终端MAC比较困难,需要持续维护终端MAC表 |
策略路由PBR |
三层交换机支持策略路由 |
需满足准入条件才能够访问网络资源 |
对所有流量都可以进行管控 |
非旁路部署,改变网络结构,存在单点故障 |
b。云平台/云内安全:微隔离、SDP、SDN+、CSPM(云态势管理)
(4)应用安全
新版 |
旧版 |
18.访问制造执行系统(MES)、组态软件和工业数据库等应用服务时,应进行用户身份认证。访问关键应用服务时,采用双因子认证,并严格限制访问范围和授权时间。 |
五、身份认证 (一)在工业主机登录、应用服务资源访问、工业云平台访问等过程中使用身份认证管理。对于关键设备、系统和平台的访问采用多因素认证。 |
19.工业企业自主研发的工业控制系统相关软件,应顺利获得企业自行或委托第三方组织召开的安全性测试, 测试合格后方可上线使用。 |
新版 |
旧版 |
20.定期梳理工业控制系统运行产生的数据,结合业务实际,召开数据分类分级,识别重要数据和核心数据并形成目录。围绕数据收集、存储、使用、加工、传输、给予、 公开等环节,使用密码技术、访问控制、容灾备份等技术对数据实施安全保护。 |
九、数据安全 (一)对静态存储和动态传输过程中的重要工业数据进行保护,根据风险评估结果对数据信息进行分级分类管理。 (二)定期备份关键业务数据。 (三)对测试数据进行保护。
五、身份认证 (四)加强对身份认证证书信息保护力度,禁止在不同系统和网络环境下共享。 |
21.法律、行政法规有境内存储要求的重要数据和核心数据,应在境内存储,确需向境外给予的,应当依法依规进行数据出境安全评估。 |
(四)安全运营
新版 |
旧版 |
22.在工业控制网络部署监测审计相关设备或平台,在不影响系统稳定运行的前提下,及时发现和预警系统漏洞、恶意软件、网络攻击、网络侵入等安全风险。 |
七、安全监测和应急预案演练 (一)在工业控制网络部署网络安全监测设备,及时发现、报告并处理网络攻击或异常行为。 |
23.在工业控制网络与企业管理网或互联网的边界,可采用工业控制系统蜜罐等威胁诱捕技术,捕获网络攻击行为,提升主动防御能力。 |
3)在OT与IT网络边界可部署蜜罐等诱捕技术,捕获网络攻击行为,提升主动防御能力。
新版 |
旧版 |
24.有条件的企业可建立工业控制系统网络安全运营中心, 利用安全编排自动化与响应(SOAR)等技术,实现安全设备的统一管理和策略配置,全面监测网络安全威胁,提升风险隐患集中排查和事件快速响应能力。 |
新版 |
旧版 |
25.制定工控安全事件应急预案,明确报告和处置流程,根据实际情况适时进行评估和修订,定期召开应急演练。当发生工控安全事件时,应立即启动应急预案,采取紧急处置措施,及时稳妥处理安全事件。 |
七、安全监测和应急预案演练 (三)制定工控安全事件应急响应预案,当遭受安全威胁导致工业控制系统出现异常或故障时, 应立即采取紧急防护措施,防止事态扩大,并逐级报送直至属地省级工业和信息化主管部门,同时注意保护现场,以便进行调查取证。 (四)定期对工业控制系统的应急响应预案进行演练,必要时对应急响应预案进行修订。 |
26.重要设备、平台、系统访问和操作日志留存时间不少于六个月,并定期对日志备份,便于召开事后溯源取证。 |
|
27.对重要系统应用和数据定期召开备份及恢复测试,确保紧急时工业控制系统在可接受的时间范围内恢复正常运行。 |
4.3.1 应急处置要求:
1)制定工控安全事件应急预案,并定期演练。
新版 |
旧版 |
28.新建或升级工业控制系统上线前、工业控制网络与企业管理网或互联网连接前,应召开安全风险评估。 |
|
29.对于重要工业控制系统,企业应自行或委托第三方专业组织每年至少召开一次工控安全防护能力相关评估。 |
新版 |
旧版 |
30.密切关注工业和信息化部网络安全威胁和漏洞信息共享平台等重大工控安全漏洞及其补丁程序发布,及时采取升级措施,短期内无法升级的,应召开针对性安全加固。 |
二、配置和补丁管理 (三)密切关注重大工控安全漏洞及其补丁发布,及时采取补丁升级措施。在补丁安装前,需对补丁进行严格的安全评估和测试验证。 |
31.对重要工业控制系统定期召开漏洞排查,发现重大安全漏洞时,对补丁程序或加固措施测试验证后,方可实施补丁升级或加固。 |
新版 |
旧版 |
32.工业企业承担本企业工控安全主体责任,建立工控安全管理制度,明确责任人和责任部门,按照 “谁运营谁负责、谁主管谁负责”的原则落实工控安全保护责任。 |
十一、落实责任 顺利获得建立工控安全管理机制、创建信息安全协调小组等方式,明确工控安全管理责任人,落实工控安全责任制,部署工控安全防护措施。 |
33.强化企业资源保障力度,确保安全防护措施与工业控制系统同步规划、同步建设、同步使用。 |