工信部解读《工业控制系统信息**防护指南》

分享到:
221
下一篇 >

工业控制系统信息**是国家网络和信息**的重要组成部分。近年来,随着信息化和工业化融合的不断深入,工业控制系统从单机走向互联,从封闭走向开放,从自动化走向智能化。在生产力显著提高的同时,工业控制系统面临着日益严峻的信息**威胁。日前,工业和信息化部印发《工业控制系统信息**防护指南》,涵盖工业控制系统设计、选型、建设、测试、运行、检修、废弃各阶段防护工作要求,坚持企业的主体责任及政府的监管、服务职责,聚焦系统防护、**管理等**保障重点,提出了11项防护要求。工业和信息化部信息化和软件服务业司对此文件作出具体解读。

文件要求在工业主机上采用经过离线环境中充分验证测试的防病毒软件或应用程序白名单软件,只允许经过工业企业自身授权和**评估的软件运行。对此,信软司解读指出:工业控制系统对系统可用性、实时性要求较高,工业主机如MES服务器、OPC服务器、数据库服务器、工程师站、操作员站等应用的**软件应事先在离线环境中进行测试与验证,其中,离线环境指的是与生产环境物理隔离的环境。验证和测试内容包括**软件的功能性、兼容性及**性等。

文件要求通过工业控制网络边界防护设备对工业控制网络与企业网或互联网之间的边界进行**防护,禁止没有防护的工业控制网络与互联网连接。对此,信软司解读指出:工业控制网络边界**防护设备包括工业防火墙、工业网闸、单向隔离设备及企业定制的边界**防护网关等。工业企业应根据实际情况,在不同网络边界之间部署边界**防护设备,实现**访问控制,阻断非法网络访问,严格禁止没有防护的工业控制网络与互联网连接。

文件要求原则上严格禁止工业控制系统面向互联网开通HTTP、FTP、Telnet等高风险通用网络服务。对此,信软司解读指出:工业控制系统面向互联网开通HTTP、FTP、Telnet等网络服务,易导致工业控制系统被入侵、攻击、利用,工业企业应原则上禁止工业控制系统开通高风险通用网络服务。

文件要求在工业控制网络部署网络**监测设备,及时发现、报告并处理网络攻击或异常行为。对此,信软司解读指出:工业企业应在工业控制网络部署可对网络攻击和异常行为进行识别、报警、记录的网络**监测设备,及时发现、报告并处理包括病毒木马、端口扫描、暴力破解、异常流量、异常指令、工业控制系统协议包伪造等网络攻击或异常行为。

文件要求对静态存储和动态传输过程中的重要工业数据进行保护,根据风险评估结果对数据信息进行分级分类管理。对此,信软司解读指出:工业企业应对静态存储的重要工业数据进行加密存储,设置访问控制功能,对动态传输的重要工业数据进行加密传输,使用VPN等方式进行隔离保护,并根据风险评估结果,建立和完善数据信息的分级分类管理制度。

文件要求在选择工业控制系统规划、设计、建设、运维或评估等服务商时,优先考虑具备工控**防护经验的企事业单位,以合同等方式明确服务商应承担的信息**责任和义务。对此,信软司解读指出:工业企业在选择工业控制系统规划、设计、建设、运维或评估服务商时,应优先考虑有工控**防护经验的服务商,并核查其提供的工控**合同、案例、验收报告等证明材料。在合同中应以明文条款的方式约定服务商在服务过程中应当承担的信息**责任和义务。

文件要求以保密协议的方式要求服务商做好保密工作,防范敏感信息外泄。对此,信软司解读指出:工业企业应与服务商签订保密协议,协议中应约定保密内容、保密时限、违约责任等内容。防范工艺参数、配置文件、设备运行数据、生产数据、控制指令等敏感信息外泄。

据悉,工信部将面向地方与企业开展《指南》宣贯,指导工业企业进一步优化工控**管理与技术防护手段,并开展工控**防护应用试点。

你可能感兴趣: 业界新闻 信息** 工业控制 控制系统 工信部
无觅相关文章插件,快速提升流量