“PDCA”在工控安全运维管理中的应用

作者:魏钦志
  点击数:1049  发布时间:2017-11-06 01:08
随着新漏洞的不断出现或攻击手段的提高,现有设备及系统的安全防护能力将无法抵御新的攻击手段,因此工业用户需要进行现场测评和周期性评估,以适应变化的安全环境,通过评估结果呈现的风险趋势,并根据定制KPI安全指标综合分析风险,帮助工业用户识别、控制、降低或消除安全风险。本文基于持续“PDCA”的工控安全运维管理是依据国家相关标准、规范和指南要求,面向企业用户、针对工控网络与系统,简要介绍所开展的全生命周期安全运维管理。通过循序渐进的评价和改进,统计隐患和潜在的工控安全隐患的实时趋势,持续提供风险分析报告及安全整改建议,帮助企业发现漏洞,降低工业企业网络与信息安全风险。
关键词:工控安全风险 ,测试评估服务 ,工控安全运维 ,PDCA

魏钦志 烽台科技(北京)有限公司


1 工控系统应用与安全风险的博弈


工业控制系统面临的风险,除了产品本身存在的出厂缺陷、软件更新速度慢、防护策略缺失等因素外,核心要素还是因为联网而引发的不确定性。但是技术发展的趋势是不可逆的,在面临新技术、新应用、新模式冲击的同时,也接受着信息化、网络化、智能化所带给我们的便利,以及因开放、共享带来的安全问题。因此,工控网络与信息系统作为网络安全中的关键信息基础设施,信息管理人员必须做好防护工作,以保障“两化融合”发展过程的快速、持续和稳定。


1.1 两化融合、智能制造的大趋势


两化融合的提出背景是人类社会经过多年发展,进入了信息文明阶段。人类社会文明走过了三个阶段,并与之相对应产生了三种文明形态。


第一是农业阶段,大家从一万多年前形成了农业文明;第二是从十七世纪末开始进入了工业文明阶段,与之相对应形成了工业文化。那么从20世纪50年代开始经过第三次浪潮的描述,也就是说世界进入了信息化阶段。在农业阶段解决了人类的生存问题,在工业阶段解决了机器代替手工,快速提高人类生活品质的问题。在信息化阶段,通过信息通信技术实现了社会与经济的融合,将信息化贯穿了人类生活的方方面面。


工业化正经历世界经济的第三次革命,随着科学与技术革命的发展,其内涵也在不断的发生变化。工业化经历了三次的工业革命的剧变,第一次工业革命以1775年蒸汽机发明为代表的大机器生产取代手工业生产,极大提高了生产力。第二次工业革命,自然科学开始同技术生产紧密结合起来,在提高生产力发展方面发挥更为重要的作用。第三次工业革命,是自动化技术快速发展提高了生产力,带来了全新的研发设计、生产制造和经营管理过程。在第三次工业革命有这样一些代表性的事件:1952年第一台数控机床的出现;1971年微处理芯片的发明;80年代初计算机辅助设计的技术在产品设计中的应用……那么第三次工业革命在不同的时期又可以分为数字化、网络化、智能化阶段。


1.2 信息产业发展与安全行业监管的两难境地


传统信息安全与工业控制信息安全区别之一是对业务的整合能力。传统信息安全在不同用户之间所面临的系统非常类似,而工控系统在不同用户、不同行业的应用方法存在很大差异,信息安全管理人员需要从企业生产和业务流程的视角,理解风险与安全。


作为工业领域的信息化决策者,首先要保证的一定是生产运行的实时性、持续性和稳定性,也就是信息和网络系统的功能性和可用性。信息化决策是由企业最高决策层负责的,俗称信息化工程皆为“一把手”工程,从决策主体的角度,保障了信息化和企业经营发展的高度一致。


虽然这些信息化、智能化技术提高了生产力并降低了成本,但它们使关键任务系统暴露在新的风险中,例如工业关键业务系统突然停机、上位机误操作和窃取敏感信息等,这些风险直接威胁到工业用户的业务增长和连续性。无论是短暂还是长时间的停机,在工业制造的操作环境中是至关重要的,并且直接影响公司的收入流,造成不可估量的损失。例如,在汽车行业业务的停机时间成本高达130万美元每小时。一旦攻击者进入连续生产的制造业工控网络,宕机的风险就会增加。恶意攻击者或可能的竞争对手可以关闭生产线,甚至破坏昂贵的机器,造成重大损失。


可当信息化系统遇到安全问题的时候,最高负责人普遍无法直接做出决策。一方面改善安全状况需要复杂的应对策略,而安全策略几乎没有固定的理论模型,只有依靠官方标准、行业经验和政策指南等推导出的试探性的方法。另一方面,安全建设并不会直接产生生产效益,这就要求安全防护解决方案要具备有效性和及时性。


根据调查,在大多数工业企业,对于工业网络中安全的决策者通常为CISO(首席信息安全官)或CSO(首席安全官),他们负责整个企业,包括传统IT/企业网络/业务网络和工业制造/生产/SCADA网络的安全。尽管CISO/CSO是决策者,但真正工业网络的完善防护解决方案,还是需要了解工业控制或智能制造核心技术和业务流程的工作人员。因此,既保证信息化系统的正常运维,又要不损害系统可用性的无扰式管理和维护方法至关重要,这对工业企业来说几乎是极其困难的。因此,如何让企业信息化的各级参与者,都能够投入到信息安全的管理决策,是解决工业企业信息安全规则设计和管理运维的有效方法。

1.jpg

图1 分级需求管理

1.3 态势分析与预警的必要性


随着信息和网络技术的深入应用,决策者开始由发生了什么、为什么发生,过渡到将要发生什么、如何规避风险。现有的传统IT信息安全解决方案都不适合工业网络。传统IT信息安全解决方案通常是为某些特定入侵行为或活动而设计的防御集合,它可能会为工业现场的流程化生产,增加不必要的管理风险,从而危及工业业务本身的连续性。此外,这些解决方案无法覆盖复杂而又缺少公开资料的工业协议,因此无法在工业网络中最大限度地发挥它们的潜力。


对于工控安全的管理,除了需要引入“白名单”管理思想,还需要配合一定的态势感知预警平台,从而为各级决策部门提供主动风险监测、被动威胁发现、威胁情报收集与整合、威胁分析溯源等全方位、一体化态势感知服务。同时这些服务可以帮助控制工程师和工厂信息化系统管理者保持警觉,匹配预警等级,提前知晓风险,防范事故。

2.JPG

图2 决策进化的三个阶段

1.4 监管与保障的思考


网络信息安全问题不仅关乎广大人民群众工作生活,更与国家安全与国家发展息息相关。近些年,根据互联网安全事件事项涉及的领域,国家中央网络安全和信息化领导小组(以下简称网信办)、工业和信息化部、公安部等多家主要政府机构协同担负着互联网安全管理职能。


网信办着眼于国家安全和长远发展,统筹协调涉及经济、政治、文化、社会及军事等各个领域的网络安全和信息化重大问题,研究制定网络安全和信息化发展战略、宏观规划和重大政策,推动国家网络安全和信息化法治建设,不断增强安全保障能力。


工信部承担着通信网络安全及其信息安全管理的责任,主要从宏观层面负责协调、维护国家层面信息安全,承担国家信息安全保障体系的建设,对政府部门、重点行业重要信息系统与基础信息网络的安全保障工作进行指导监督,同时负责协调网络与信息安全重大事件的处理。


公安部承担着对计算机信息系统安全保护工作进行监督、检查、指导;对计算机信息系统安全进行评估与审验;对计算机违法犯罪案件依法查处等多项职责。


而针对工控安全的监管责任还不够清晰,存在着“九龙治水”的现象,规模化工业企业往往面临着基础设施安全、等保测评和定期检查评估等同时监管的压力。ARC的一份市场调研显示,工业企业的首要需求是如何提升生产效率、提高生产利润,甚至很多工业企业才刚刚解决自动化和网络化的技术更新,在信息化方面还处于探索阶段。目前我国的工控安全领域发展与欧美发达国家相比尚有一定差距,但我国的市场有其特殊性和不可替代性,若有政府或相关机构组织站出来对行业适当保障和引导,避免无序发展,最终以行业应用推动市场发展,将催生更加庞大完善的市场。


如果政府过度参与,强制企业采取全方位的防护,成本会提到很高,对企业产生较大负担。工信部发布的《工业控制系统信息安全防护指南》值得参考,它指出工业企业还是首先进行风险评估,根据资产的重要程度、安全问题出现的概率、影响程度来采取适当措施加以防护比较权宜。我们建议:


加强安全意识;


普及安全知识;


持续关注风险;


逐步推进防护;


推广应用示范。


2 “PDCA”管理与对标服务体系


为使工业企业管理人员对关键信息基础设施树立和保持安全意识,在适当的时间采取适当的措施,以及在长期的网络安全态势中发现最新风险,需要一种持续的全生命周期管理方法来管理工控网络和工控系统,进而循序渐进地改进防护方案。我们引入了“PDCA”方法和“对标”思想来解决以上问题,结合主动监测、可视化交互、被动威胁感知等技术,让用户能够方便进行风险管理,在纷繁复杂的防护解决方案中做出经济、适合、实用的决策。


2.1 “PDCA”循序渐进体系


PDCA管理循环,由美国质量管理专家戴明提出,又称戴明环。它是全面质量管理所应遵循的科学程序。PDCA循环作为全面质量管理体系运转的基本方法,其实施需要搜集大量数据资料,并综合运用各种管理技术和方法。全面质量管理活动的全部过程,就是质量计划的制订和组织实现的过程,这个过程就是按照PDCA循环,不停顿地周而复始地运转。


P(计划 PLAN):从问题的定义到行动计划;


D(实施 DO):实施行动计划;


C(检查 CHECK):评估结果;


A(处理 ACTION):标准化和进一步推广。


3.JPG

图3 PDCA的发展过程


(1)特点


PDCA循环,可以使我们的思想方法和工作步骤更加条理化、系统化、图像化和科学化。它具有如下特点:

大环套小环,小环保大环,互相促进,推动大循环;


PDCA循环是爬楼梯上升式的循环,每转动一周,质量就提高一步;


PDCA循环是综合性循环,4个阶段是相对的,它们之间不是完全分开的。


(2)八个步骤


步骤一:分析现状,找出题目:强调的是对现状的把握和发现题目的意识、能力,发掘题目是解决题目的第一步,是分析题目的条件。


步骤二:分析产生题目的原因:找准题目后分析产生题目的原因至关重要,运用头脑风暴法等多种集思广益的科学方法,把导致题目产生的所有原因统统找出来。


步骤三:要因确认:区分主因和次因是最有效解决题目的关键。


步骤四:拟定措施、制定计划(5W1H)即:为什么制定该措施(Why)?达到什么目标(What)?在何处执行(Where)?由谁负责完成(Who)?什么时间完成(when)?如何完成(How)?措施和计划是执行力的基础,尽可能使其具有可操性。


步骤五:执行措施、执行计划:高效的执行力是组织完成目标的重要一环。


步骤六:检查验证、评估效果:“下属只做你检查的工作,不做你希望的工作”,IBM的前CEO郭士纳的这句话将检查验证、评估效果的重要性一语道破。


步骤七:标准化,固定成绩:标准化是维持企业治理现状不下滑,积累、沉淀经验的最好方法,也是企业治理水平不断提升的基础。可以这样说,标准化是企业治理系统的动力,没有标准化,企业就不会进步,甚至下滑。


步骤八:处理遗留题目。所有题目不可能在一个PDCA循环中全部解决,遗留的题目会自动转进下一个PDCA循环,如此,周而复始,螺旋上升。


2.2 标准与规范的选择


2.2.1工业控制系统安全控制应用指南GB/T32919-2016


安全(security)及其相关概念间的关系,如图4所示。其中的控制是指:应用于工业控制系统中管理、运行和技术上的保护措施和对策,以保护工业控制系统及其信息的保密性、完整性和可用性等。应用这些控制的目的是,减少脆弱性或影响,抵御工业控制系统所面临的安全威胁,从而缓解工业控制系统的安全风险,以满足利益相关者的安全需要。

4.JPG

图4 安全(SECURITY)及其相关概念


工业控制系统安全是一项系统工程,单一的产品和技术不能有效地保护工业控制系统安全,组织应在充分挖掘工业控制系统安全需求的基础上,制定满足组织使命和业务功能需求的工业控制系统安全战略。安全控制基线完善过程如图5所示。

5.JPG

图5 安全控制基线完善过程


针对工业控制系统存在的脆弱性,分析工业控制系统面临的威胁和风险,评估风险发生的可能性以及风险发生可能造成的影响和危害,制定风险处置原则和处置计划,将工业控制系统安全风险控制在可接受的水平。工业控制系统安全控制的三个级别,如图6所示。

6.JPG

图6 工业控制系统安全控制的三个级别


2.2.2 工业控制系统信息安全防护指南


2016年10月17日《工业控制系统信息安全防护指南》正式印发,为工业企业如何开展工业控制系统信息安全工作提供了可操作性的防护措施,并可进一步提升相关人员的工业控制系统信息安全防护意识,推进产业的整体良性发展,切实提升国家关键信息基础设施控制系统的安全防护水平。


自从2011年9月《关于加强工业控制系统信息安全管理的通知》(工信部协[2011]451号)文件发布之后,国内各行各业对工业控制系统信息安全的认识都达到了一个新的高度,电力、石化、制造、烟草等多个行业,陆续制定了相应的指导性文件,来指导相应行业安全检查与整改活动。451号文填补了国内工业控制系统信息安全的政策空白,由此拉开了行业发展的帷幕。


然而,随着国家信息安全机构职能的调整,工控安全管理工作在后续一段时间基本处于暂停状态。直到中编办对工信部在2015年9月16日发布的新“三定”职责中明确:“拟定工业控制系统网络与信息安全规划、政策、标准并组织实施,加强工业控制系统网络安全审查”,工控安全相关工作正式纳入工信部的职责范围之后,工信部以信息化和软件服务司为主管司局,开始加快工控安全的保障工作。2017年5月20日,《国务院关于深化制造业与互联网融合发展的指导意见》(国发〔2016〕28号)文件明确提出:“以提升工业信息安全监测、评估、验证和应急处置等能力为重点,依托现有科研机构,建设国家工业信息安全保障中心,为制造业与互联网融合发展提供安全支撑。” 《指南》共分为11个大项30个条目,涵盖了安全技术体系和安全管理体系。


2.3 “对标”方法


2.3.1 分值评估法


依据《工业控制系统信息安全防护指南》以及本方法中的评估内容及方法,明确了具体的评分方式,评价企业工业控制系统信息安全的防护能力的情况,并给出量化的评分标准。本评分标准从11个方面设置了30个大项,61个小项,129个评分细项。


(1)评分方法。评估标准满分为100分,评分采用扣分制,评分细项的分值作为评分的最小单元。


(2)高风险项。高风险项共25小项,其分值相对较高。高风险项是企业工控安全防护中基础和关键的项,其不满足要求可能造成较大信息安全风险,建议限期整改。


(3)基于证据的方法。为了保证评估结果的公正和客观,评分的判断须有充分的证据,证据包括负责人谈话、制度文件、运行记录、核查结果和测试报告等。

7.jpg

图7 信息的跨平台交互与共享

2.3.2 与业务系统的对应融合


在考虑“对标”打分项设计时,针对不同决策层级、复杂异构网络等问题,在考虑工控安全需求时,我们需要有针对性的解决方案。根据企业信息化普遍存在的“由上至下”的决策流程和“自下至上”的数据采集流程特点,我们需要将工控安全整体进行细致化的拆分,再结合具体企业的自身特点,根据各环节对生产运行影响的危害程度,精准设计可实践、可执行的信息安全决策过程。


3 工控安全运维实践


随着两化融合的不断深入,以及物联网、云计算和大数据等新一代信息技术的快速发展,工业控制系统智能化、网络化趋势日渐明显,病毒、木马等威胁向工业控制系统持续扩散。近年来,工控安全事件频频发生,工控安全漏洞数量持续增长,工业控制系统面临着日益严峻的安全形势。国家“十三五”规划《纲要》、网络强国、《中国制造2025》及“互联网+”等一系列战略部署的推进实施,对我国工控安全保障工作提出了更高的要求,迫切需要快速提升工控安全运维保障水平和事件应急处置能力,更好地支撑经济社会健康有序发展,维护国家安全。


为切实帮助工业企业掌握现有网络安全风险,加强企业对工控系统网络安全工作的规划管理和运维,形成可行的安全防护策略,提升企业工控系统安全管理和技术防护水平,依据《国务院关于大力推进信息化发展和切实保障信息安全的若干意见》(国发〔2012〕23号)、《关于加强工业控制系统信息安全管理的通知》(工信部协〔2011〕451号)要求,形成如下管理方法,供工业企业决策人员参考。


3.1 运维方法


运维工作需要在最大限度的不影响被检测单位工控系统正常运行的前提下,实施技术监测和检查,其内容包含但不限于如下项目:


3.1.1 网络架构分析


网络架构分析是通过对被测试目标系统的网络拓扑,以及网络层面细节架构进行的安全性评估,该项检查通过对目标系统的网络设备的部署、配置的手动检查,分析用户的网络边界是否安全,安全规则是否设置合理等。


(1)边界安全


查阅网络拓扑图,检查重要设备连接情况,现场核查内部工控系统的交换机、路由器等网络设备,确认以上设备的光纤、网线等物理线路没有与互联网及其他公共信息网络直接连接,有相应的安全隔离措施;


查阅网络拓扑图,检查接入互联网情况,统计网络外联的出口个数,检查每个出口是否均有相应的安全防护措施(互联网接入口指内部网络与公共互联网边界处的接口,如联通、电信等提供的互联网接口,不包括内部网络与其他非公共网络连接的接口);


查阅网络拓扑图,检查是否在网络边界部署了防火墙、访问控制、入侵检测、安全审计、非法外联检测、恶意代码防护等必要的安全设备。


(2)设备自身安全


通过手工测试和工具扫描,检查网络设备自身是否存在弱口令,信息泄漏,命令执行等安全隐患。


3.1.2 开机取证检查


开机取证检查是利用操作系统自带命令检查当前系统的各种信息,并通过命令返回的信息了解操作系统是否有已存在的安全问题和风险,比如检查系统是否感染了恶意软件、非法的U盘插拔等问题。该测试方法可以直接在操作系统开机情况下进行本地检查,不需要安装任何软件,不会影响系统的正常运行。


系统信息;


网络连接;


用户信息;


隐私信息;


安全信息。


3.1.3 应用安全性检查


应用安全性检查主要是对被测试系统内应用、功能、业务系统进行安全性检查,应用安全性检查主要通过人工测试、远程测试方式进行,检查的范围主要涵盖主机系统上运行的应用及其业务系统,诸如Web应用系统、数据库、中间件等。


3.1.4 系统安全性检查


系统安全性检查是通过远程、本机检查以及现场调研的方式检查主机操作系统的安全性,在执行系统安全性检查时不会主动对主机存在的漏洞进行验证的尝试以及对具有风险的漏洞进行确认操作,仅根据系统的版本和服务指纹特征检查主机存在的安全漏洞,或通过使用本机检查的方式进行,系统安全性检查不需要安装任何软件,不会影响系统的正常运行,在执行远程部分的检查时仅会影响较小的系统性能和网络带宽。


3.1.5 控制系统组件安全性检查


控制系统组件安全性检查是通过利用远程、本机检查以及现场调研的方式检查主机操作系统的安全性,检查涵盖的工控系统内的应用组件包含且不限于如下:


SCADA组态软件;


组态编程软件;


实时与历史数据库;


工控通信软件(IOServer)。


对控制系统组件安全性远程检查通过应用指纹特征发现被检查对象网络中正在运行的应用组件,利用漏洞指纹特征发现存在漏洞的应用组件版本,进行远程检查时不需要安装任何软件,不会影响系统的正常运行。


3.1.6 控制系统设备安全性检查


控制系统设备安全性检查会对被检查工段的工控设备的运行情况、厂商、型号进行调研并结合工控设备已存在的安全漏洞、隐患进行研判,同时根据情况还将利用工控脆弱性分析系统或工控系统信息采集与风险分析平台,通过轻量级的工控无损扫描技术,以工业特有通信协议与工控软硬件进行交互,搜索工控软硬件的必要信息。系统搜索过程中对工业控制系统及系统业务无干扰,不影响系统本身的正常运行。


控制系统设备安全性检查的资产类型包含且不限于PLC、控制器、视频监控、DCS、串口服务器及其它工控通信设备(通信网关)等。


3.1.7 工控协议使用情况检查


工控协议从设计之初一般没有考虑安全、认证、加密等因素,在通信过程中没有复杂的认证和加密,加上工控协议的特性是面向命令、面向功能、轮询应答式,攻击者只需要掌握协议构造方式,并接入到了工控网络中,便可以通过协议对目标设备的任意数据进行篡改。工控协议使用情况检查将对被检查工段内使用的工控通信协议进行风险评估,通过调研的方式了解被检查工段内工控设备的通信模型,包括使用的工控协议、传输的业务数据类型,根据情况将利用工控脆弱性分析系统和工控系统信息采集与风险分析系统对被检查的目标网络内所支持的工控协议的运行情况实现指纹发现。


工控协议使用情况检查的协议类型包含且不限于Modbus、OPC、OPC UA、EtherNet/IP、IEC104、DNP3、IEC61850……


3.2 事件与报警管理


事件与报警管理作为风险管理的一部分,通过实时数据收集和分析软件平台,可持续监测流程控制系统,发现网络安全风险的迹象。该解决方案可在控制自动化系统上运行,并可与安全信息和事件管理系统(SIEM)等企业安全平台以及领先网络和端点安全产品整合。采用强大的专有算法,可监测所有网络和系统设备、探测威胁并识别网络上的已知和未知设备通讯。通过实时预警和警报可使工业控制系统的漏洞与威胁及早地传达给工厂人员。解决方案提供有关工业控制系统中风险的可能原因、潜在影响以及推荐措施的专业指南。


工控信息安全同样属于信息安全,安全防护是一个综合性的课题,是一套体系。安全防护的手段固然很多,但是每类工具或防护设备都面对某种特定的攻击,而威胁的来源是不确定的,防护来自四面八方的攻击不可能只靠几个环节的防护就一劳永逸。就像简单的水桶原理,有些地方再牢固,但是一个明显的短板也会导致能力的丧失。所以对于安全而言,强大高效的防护能力首先来自于管理有序、组织严密的防护体系。


在工控信息网络环境中做整体的安全防护,势必要涉及掌握全网的运行状况、安全状况,处理大量设备产生的安全数据和监控信息,通过集中高效的告警机制快速发现定位问题,快速地处置安全故障和威胁。解决用户的主要需求包括:


(1)统一识别和梳理网内的各类设备和网元节点,集中维护全网设备基本信息、运行配置信息以及安全信息。


(2)对网络中的各类设备进行集中的状态及性能监控。


(3)工控领域常见的拓扑或直观呈现的方式表现网络环境及各设备的运行状态和安全状态。


(4)对工控的业务操作流程进行梳理,形成各个工业操作业务流的健康性监控。


(5)能够识别工控协议以及操作指令,并在此基础上进行合规审计以及异常发现。


(6)能够统一收集存储各类安全信息,并进行集中化的呈现,呈现方面应用大量可视化技术,增加数据可读性,最大可能地提升用户的监控效率。


(7)通过统一的策略进行全网的威胁分析和安全告警。


(8)强大的关联分析能力对所采集的海量安全信息进行综合分析,发现更多维度、更深层次的安全威胁和业务违规。


(9)通过系统的手段流程化的对安全故障、隐患、问题进行规范化处置,提升问题解决效率和规范程度。


4 结语


基于“PDCA”的工控安全运维管理系统是以客户的业务信息系统安全为保障目标,从监控、审计、风险、运维四个维度对全网的整体安全进行集中化管理与运维,为工控用户在工控环境下建立起一个可视、可查、可度量与可扩展的监控体系。借助本系统,用户可以获得对全网安全的可视化,并洞悉业务信息系统的运行状况与安全状况;可以对全网的安全事件进行综合分析与审计,识别和定位外部攻击、内部违规;可以进行业务系统的安全风险度量、安全态势度量和安全管理建设水平度量;可以进行持续的安全巡检、应急响应与知识积累,不断提升安全管理的能力。


(1)全面掌握网络中的威胁信息,迅速发现异常


系统帮助用户全视角掌握网络中全部安全信息,透视网络中网络状态及异常信息,了解业务路径,监测业务流程的合规性。并且该系统通过强大的关联分析技术在多维且海量的信息中洞察威胁行为,包括识别各类性能故障、非法访问控制、不当操作、恶意代码、攻击入侵,以及违规与信息泄露等行为。


(2)日常安全运维工作的有力工具


对于工控安全日常安全运维而言,核心的工作内容就是对各设备及重要业务系统进行持续监测,确保网络、主机、应用、业务、重要信息和人员资产的安全。更具体地说,就是要持续监测并识别针对网络、主机、应用、业务、重要信息和人员资产性能故障、非法访问控制、非法或不当操作、恶意代码、攻击入侵、违规与信息泄露行为。


系统以时间、空间、特征为基础,对网络流进行多维度、细粒度的分析,并通过形象的图表曲线帮助客户实现流分布的可视化。


系统通过提供统一的告警响应机制以及标准OPC接口的方式,为用户提供了集中的告警发现平台,并且对于发现的告警或故障给予运维处置上的支撑,通过标准OPC接口的方式实现快速化、实时化的问题通知,并且可达到处理过程的跟踪督促以及事后的追查。


作者简介


魏钦志,烽台科技(北京)有限公司联合发起人、董事长,灯塔实验室执行合伙人。工业控制系统信息安全产业联盟副秘书长,计算机病毒防御技术国家工程实验室技术委员会委员,中国化工学会青年委员。在智能制造、工业控制信息化和自动化行业有十余年工作经验,六年工控安全经验。参与并主导过工业信息安全产品设计,被发改委纳入信息安全专项资金的支持计划。带领团队参与和推动国内主要工控安全标准制订与应用,面向行业用户提供评估及保障服务。


参考文献:


[1] 童有好. 信息化与工业化融合的内涵、层次和方向[J]. 信息技术与标准化, 2008,(7).

[2] 龚炳铮. 推进信息化与工业化融合的思考[J]. 中国信息界, 2010.

[3] 贾纪磊. 信息化与工业化融合:新型工业化融合必经之路[J]. 湖北经济学院学报(人文社会科学版), 2009, 6(8).

[4] 李林. 产业融合:信息化与工业化融合的基础及其实践[M]. 上海经济研究, 2008, 6.

[5] 信息化和软件服务业司. 工信部 《工业控制系统信息安全事件应急管理工作指南》解读[Z],2017, 06.

[6] GB/T32919-2016. 工业控制系统安全控制应用指南[S].


摘自《工业控制系统信息安全》专刊第四辑

相关文章


热点新闻
推荐产品