工控(电力)行业等保2.0建设(三)

admin 2022年4月10日00:02:51评论452 views字数 3149阅读10分29秒阅读模式

等保2.0建设

工控(电力)行业

本公众号发表的原创文章,作为技术分享使用,均基于作者的主观判断,代表个人理解,并不保证一定正确,仅供大家参考。



第四章

安全防护要求



2

防护细则


电力行业拓展要求

1、大屏幕系统安全防护要求

生产控制大区中各业务系统可以采用网络方式接入大屏幕投影系统,同时采用硬件防火墙等进行隔离。管理信息大区中的各业务系统可以采用非网络方式接入该大屏幕投影系统。生产控制大区和管理信息大区中的各业务系统不能同时以网络方式接入大屏幕投影系统。


2、站厂端电网调度管理信息系统(OMS)防护要求

电厂和用户专用变应配置电网调度管理信息系统(OMS)。电网调度管理信息系统(OMS)配置OMS工作站一台,OMS网络设备(路由器、交换机、防火墙)一套,该网络设备以数据通信网络与省调OMS主站连接。OMS系统相关设备应采用国产设备。


3、生产控制大区内防护细则

(1)禁止生产控制大区内部的E-mail服务,禁止控制区内通用的WEB服务。

(2)生产控制大区内的业务系统间应该采取 VLAN 和访问控制等安全措施,限制系统间的直接互通。

(3)对远方终端装置(RTU) 、继电保护装置、安全自动装置、负荷控制管理系统等基于专线通道与调度主站进行的数据通信,应采用必要的身份认证或加解密措施进行防护。即系统非本地部署在调度端时只有一台远动机或装置时也需要进过加密认证。

(4)生产控制大区具备控制功能的系统应当逐步推广应用以密码硬件为核心的可信计算技术,用于实现计算环境和网络环境安全可信,免疫未知恶意代码破坏,应对高级别的恶意攻击。

(5)生产控制大区应当逐步推广内网安全监视功能,实时监测电力监控系统的计算机、网络及安全设备运行状态,及时发现非法外联、外部入侵等安全事件并告警。设备:网络安全监测

(6)生产控制大区的各业务系统禁止以各种方式与互联网连接;限制开通拨号功能;关闭或拆除主机上不必要的软盘驱动、光盘驱动、USB接口、串行口、无线、蓝牙等,严格控制在生产控制大区和管理信息大区之间交叉使用移动存储介质以及便携式计算机。确需保留的必须通过安全管理及技术措施实施严格监控。

(7)生产控制大区中除安全接入区外,应当禁止选用具有无线通信功能的设备。



等保2.0工控行业拓展要求(三级)

1、室外控制设备物理防护

a)室外控制设备应放置于采用铁板或其他防火材料制作的箱体或装置中并紧固;箱体或装置具有透风,散热、防盗、防雨和防火能力等。

b)室外控制设备放置应远离强电磁干扰、强热源等环境,如无法避免应及时做好应急处置及检修,保证设备正常运行。


2、网络架构

a)工业控制系统与企业其他系统之间应划分为两个区域,区域间应采用单向的技术隔离手段。

解读:将工业企业内部网络结构划分为生产控制区和管理信息大区。生产控制大区部署与生产密切相关的生产控制、生产监控、生产管理系统。管理信息大区部署与企业生产没有直接关联的系统。区域间物理隔离,数据单向传输。

b)工业控制系统内部应根据业务特点划分为不同的安全域,安全域之间应采用技术隔离手段。

解读:工业控制系统划分为一个独立区域,不同业务特点的工业控制系统应划分为不同的安全域,在不同安全域之间采用工业防火墙、虚拟局域网等技术手段进行隔离。如电力调度数据网分为实时子网和非实时子网,他们对数据更新的时效性不同。

c)涉及实时控制和数据传输的工业控制系统,应使用独立的网络设备组网,在物理层面上实现与其他数据网及外部公共信息网的安全隔离。

解读:生产控制大区内的设备与管理信息大区或互联网物理隔离不可共用。


3、通信传输

a)在工业控制系统内使用广域网进行控制指令或相关数据交换的应采用认证技术手段实现身份认证、访问控制和数据加密传输。

解读:如系统是SCADA(数据采集与监视控制系统)等需要使用专门广域网的系统,如电力调度数据网。在接入侧应部署加密、认证装置,如电力纵向加密装置。


4、访问控制

a)应在工业控制系统与企业其他系统之间部署访问控制设备,配置访问控制策略,禁止任何穿越区域边界的E-Mail、Web、Telnet、Rlogin、FTP等通用网络服务。

解读:生产控制大区和管理信息大区之间物理隔离,通过网闸数据交换。自然不能运行E-Mail、Web、Telnet、Rlogin、FTP等通用网络服务。

b)应在工业控制系统内安全域和安全域之间的边界防护机制失效时,及时进行报警。

解读:边界防护设备告警机制需要完善,通过邮件、短信等远程报警。


5、拨号使用控制

a)工业控制系统需使用拨号访问服务的,应限制具有拨号访问权限的用户数量,并采取用户身份鉴别和访问控制等措施。

b)拨号服务器和客户端均应使用经安全加固的操作系统,并采取数字证书认证、特殊加密和访问控制等措施。


6、无线使用控制

a)应对所有参与无线通信的用户人员、软件进程或者设备提供唯一性标识和鉴别。

解读:需要建立基于用户的标识(用户名、证书等),标识具有唯一性且支持对该属性进行鉴别;在工业现场自建无线(WIFI、WirelessHART、ISA100.1la. WIA-PA)网络中,通信网络设备应在组网过程中具备唯一标识,且支持对该设备属性进行鉴别。即无线接入的认证。

b)应对所有参与无线通信的用户(人员、软件进程或者设备)进行授权以及执行使用进行限制。

解读:无线接入的上网行为管理。

c)应对无线通信采取传输加密的安全措施,实现传输报文的机密性保护。

解读:采用加密的无线上网协议,WEP WPA等。

d)对采用无线通信技术进行控制的工业控制系统,应能识别其物理环境中发射的未经授权的无线设备,报告未经授权试图接入或干扰控制系统的行为。

解读:是否部署无线信号屏蔽装置。


7、控制设备

a)控制设备自身应实现相应级别安全通用要求提出的身份鉴别、访问控制和安全审计等安全要求,如受条件限制控制设备无法实现上述要求,应由其上位控制或管理设备实现同等功能或通过管理手段控制。

b)应在经过充分测试评估,在不影响系统安全稳定运行的情况下对控制设备进行补丁更新、固件更新等工作。

c)应关闭或拆除控制设备的软盘驱动、光盘驱动、USB接口、串行口或多余网口等,确需保留的应通过相关的技术措施实施严格的监控管理。

d)应使用专用设备和专用软件对设备进行更新。

e)应保证控制设备在上线前经过安全性检测,避免控制设备固件中存在恶意代码程序。


8、产品采购和使用

工业控制系统重要设备应通过专业机构的安全性检测后方可采购使用。


9、外包软件开发

应在外包开发合同中规定针对开发单位、供应商的约束条款,包括设备及系统在生命周期内有关保密、禁止关键技术扩散和设备行业专用等方面的内容。



等保2.0通用要求

略。



第五章

等保建设(基础)--安全设备



1

二级



工控(电力)行业等保2.0建设(三)

安全防护示意图


安全设备防护说明

工控(电力)行业等保2.0建设(三)


2

三级



工控(电力)行业等保2.0建设(三)

安全防护示意图


安全设备防护说明

工控(电力)行业等保2.0建设(三)


参考资料:

【1】《国家能源局关于印发电力监控系统安全防护总体方案等安全防护方案和评估规范的通知》—国能安全〔2015〕36号

【2】《国调中心关于印发<国家电网公司电力监控系统等级保护及安全评估工作规范(试行)〉等3 个文件的通知》 —调网安〔2018〕10号

【3】《电力监控系统安全防护规定》—国家发展和改革委员会令〔2014〕14号

【4】《电力行业信息安全等级一保护管理办法》—国能安全〔2014〕318号

【5】《信息安全技术网络安全等级保护基本要求》—GB/T 22239—2019


声明:Forest Team拥有该文章的修改和解释权。如欲引用、转载或传播此文章,必须包括版权声明等全部内容。未经Forest Team允许,不得任意修改或删减文章内容,不得以任何方式将其用于商业目的。



工控(电力)行业等保2.0建设(三)



微信号 : ForestTeam



原文始发于微信公众号(Th0r安全):工控(电力)行业等保2.0建设(三)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年4月10日00:02:51
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   工控(电力)行业等保2.0建设(三)https://cn-sec.com/archives/867178.html

发表评论

匿名网友 填写信息