燃气系统行业安全解决方案

1. 安全标准

《工业控制系统信息安全防护指南》(工信软函〔2016〕338号)

GB/T 22239-2008 信息系统安全等级保护基本要求》

《关于加强工业控制系统信息安全管理的通知》(工信部协[2010]451号文)

2. 安全风险

1.网络隔离存在不合理之处,总部中心的网络除了与办公经营网络相连之外,还与下级操作控制层连接。不同的接入网络之间没有有效的隔离措施,尤其是OPC、DPN3、Modbus等通信控制网络。
2.缺乏审计监测机制,无法主动检查和验证系统日志记录,缺乏主动判断安全措施是否合理的机制,无法对系统内部的网络信息安全事件进行有效的追踪。
3.燃气网络普遍存在漏洞,由于工业控制系统大多以满足工业生产为前提,没有较多的考量系统整体安全问题。
4.大多工业控制系统采用了国外设备和系统,为了维护方便,国外公司可能留下维护端口以便进行远程维护,但是也带来了安全隐患。
5.缺乏针对工控系统的防护措施,传统网络安全防护措施很难适应工业控制网络的安全要求,这是由工业控制网络自身特点决定的。
6.操作人员缺乏信息安全意识,工控系统的操作人员往往不是IT安全运维人员,而是生产调度人员。这也使得工控终端缺乏安全管控。使得外部威胁存在接入的可能性,如在USB接口、维修连接、笔记本电脑等情况下。
7.缺乏对重要应用数据的有效保护,可能出现因人为或病毒感染导致的燃气工业系统重要数据的丢失。
8.缺乏专业的安全人才,燃气企业的信息化人员不足已成为公认的事实,缺乏专业的信息安全人员,这也使得专业的网络安全设备缺乏有效维护。于此同时,缺乏有效的统一运维及管理方式帮助企业统一掌握安全态势维护网络安全。

3. 燃气行业部署图

4.防护效果

1.通过部署工控网络防火墙可对重要RTU、PLC进行有效防护,能够有效过滤和隔离系统中的非法操作、异常指令及外部攻击,在第一时间执行告警和阻断。

2.通过部署工控网络安全监测审计系统对网络数据、事件进行实时监视、实时告警,对工控网络中存在的活动提供行为审计、内容审计,生成完整记录便于追溯,给监视结果提供防护策略及建议。

3.通过在所有工作站和服务器部署主机防护系统客户端,禁止非法进程的运行,禁止非法网络端口的打开与服务,禁止非法USB设备的接入,从而切断病毒和木马的传播,减少工作站和服务器面临的威胁。

4.通过数据安全中心系统,对燃气系统静态存储和动态传输过程中的重要工业数据进行保护,防止因人为恶意操作及网络病毒攻击造成的数据破坏及丢失。

5.通过工控网络入侵检测系统,可有效收集系统的相关访问日志,并对操作过程进行安全审计。及时发现、报告并处理网络攻击或异常行为。

6.通过网络安全监测感知平台,识别燃气系统资产,方便资产管理及维护。此外,平台对数据进行了多维度的统计分析,包括扫描范围、设备在线情况、漏洞分类、区域分布、趋势等,提供可视化威胁态势报告,方便运维人员进行网络全局安全运维,方面管理层人员宏观掌握安全态势。

7.保障系统合规性及安全防护要求,满足等级保护建设及行业安全建设要求。