厚积薄发  安全赋能

依托过去在工控安全的技术积累,厚积薄发,推出适用于不同工业场景的解决方案,
赋能工控系统安全。


水务行业工控系统网络安全建设方案

概述:水务工业控制系统是我国的重要基础设施。随着新技术的发展融合,网络信息空间的边界向关键基础设施领域不断延展,带来新技术变革的同时,也面临着巨大的风险挑战。结合当前的水务工控系统的发展趋势,根据网络安全法、工业控制系统安全管理基本要求和等级保护2.0等相关法规和政策的要求,要求行业主管部门落实国家网络安全和水利部顶层设计的重要工作,明确主体单位网络安全责任,强化监督检查和责任追究。 如何在大数据时代保护好水务工业控制系统安全,融安网络结合当前工控系统安全现状,分析了水务工控系统所存在的问题,并依据相关技术标准的设计原理,提出合理、有效的技术防护措施和管理办法,为水务工业控制系统的防护工作提供了有益借鉴。

需求分析

城市水务主要包括原水、制水、给排水和污水处理等四大环节。原水厂多为增压水泵,业务连续性要求较高,一旦中断,将直接影响全市自来水厂供水。规模以上自来水厂属于我国的关键信息基础设施,自动化程度高。给排水由全市供水管网和河道闸门泵房的给排水管网控制系统组成。污水处理包括面向生活污水处理的各区污水处理厂和面向特定工业的专业污水处理厂,污水处理控制系统一旦发生事故,将对环境生态造成严重影响。


在新技术融合发展和快速应用的背景下,驱使传统互相隔离的水务行业工控系统实现向互联互通、智能的方向发展的同时,也带来一定信息安全风险挑战。加之传统生产网大多关注物理安全及生产设备功能的高可用性,而忽视了生产网内核心设备/系统的软硬件设计、传输协议、业务逻辑等各方面的安全性设假设遭受攻击,入侵者将利用生产网上的漏洞或管理上的疏漏侵入生产控制系统,可能导致供水管网安全事故、水质下降、敏感数据泄露等恶性事件,直接威胁企业生产安全和广大市民生活用水安全。


近几年,全球范围内的遭受黑客和网络攻击的安全事件持续高发。2016年,美国Kemuri Water Company(KWC)废水处理公司被黑客组织入侵,导致250万客户资料被盗取;2017年,“WannaCry”勒索病毒肆虐全球;2018年美国水利公司昂斯洛供水和下水道管理局的系统遭受黑客攻击,被要求需支付比特币方可恢复等等安全事件,水务工控系统涉及城市用水安全,在特殊时期甚至可能成为敌对势力的攻击目标,引起各国政府的高度关注。


尽管经过多年的网络安全建设,水务行业的工业控制系统信息安全保障能力得到显著的提升,但仍存在一些问题,诸如,网络安全管理体系不规范不完善、办公网与生产网之间分区隔离措施薄弱、安全技术防护缺失和网络安全人才不足等,离既定的目标和要求仍存在较大差距,仍需结合工控系统运行的实际情况加强防护技术建设和管理能力提升。因此,提升水务领域的工业企业在工业控制系统的信息安全防护水平,保障生产控制系统可靠性和安全性,成为当前亟需解决的一个重大问题。



设计原理


水务工业控制系统属于支撑业务生产经营的重要系统,应该按照信息系统登记保护标准系统开展网络安全防护工作,基本参照《关于信息安全等级保护工作的实施意见》、《信息安全等级保护管理办法》、《计算机信息系统安全保护等级划分准则》、《信息安全技术 网络安全等级保护安全设计技术要求》、《信息安全技术 网络安全等级保护基本要求》和《信息安全技术 网络安全等级保护实施指南》等相关设计标准,以适度安全为核心,以重点保护为原则,从业务的角度出发,重点保护业务应用。


结合工控系统安全现状,从“保密性、完整性、可用性”三个维度为工控系统安全提供保障,实现工控系统的威胁感知和实时安全防护,保障系统资源和信息资源的最大化安全使用,最终实现信息系统安全、可靠、长远发展的总体目标。





解决方案


建设目标:符合等级保护三级基本要求。


体系框架:基于“一个中心、三重防护”纵深防御。

结合实际情况,按照“一个中心,三重防护”纵深防御的原则,从外到内构成“纵深防御、分区防护”策略,开展网络安全防护工作,落实从安全通信网络、安全区域边界、安全计算环境和安全管理中心等保护措施,加之梳理现有的管理体系,补充和完善管理制度措施,建立安全管理制度体系和日常安全运维操作规程,保障日常安全管理落到实处,构建完整一体的安全防护能力体系。



安全通信网络

安全提升

在不同全域边界部署工业防火墙,实现对通信链路的风险管控,提供可控的安全通道。                                                                                                                    


安全区域边界

边界防护

部署工业防火墙对所有流经工业防火墙的数据包,按照严格的安全规则进行过滤,将所有不安全的或不符合安全规则的数据包屏蔽,杜绝越权访问,防止各类非法攻击行为。

入侵检测

在工业核心交换机处部署工业入侵检测系统,及时发现网络中的入侵行为,分析潜在威胁,提供安全报警,保障生产系统的安全稳定运行;并部署工业监测审计系统,实时发现恶意指令、破坏行为、违规使用等安全事件,做到安全事件的“事前预警、事中监控、事后追溯”。

安全计算环境

主机安全防护

部署防病毒系统,定期进行病毒查杀,病毒库采取离线更新,针对工控系统上位机病毒防护,采用黑白名单技术措施,结合主动免疫可信验证机制,实现上位的病毒主动免疫,保障上位机系统安全。

USB安全防护

通过单向拷贝技术,防止数据泄露事故。通过在上位机的USB物理接口部署USB安全防御系统,实现对USB的安全管控,消除病毒通过USB的传播感染,并通过权限管理和“黑白名单”等机制,实现对USB数据传输的安全过滤,保障主机USB数据传输安全。

安全管理中心

日志集中审计

在生产管理安全区域部署运维审计与管理系统,采用口令、生物技术等结合密码技术对用户进行身份鉴别,对用户登录和退出进行管理;

部署日志审计系统,通过集中采集系统中的系统安全事件、用户访问记录、系统运行日志和系统运行状态等各类信息,经过规范化、过滤、归并和告警分析等处理后,以统一格式的日志形式进行集中存储和管理,结合丰富的日志统计汇总及关联分析功能,实现对系统日志的全面审计。

集中管控


部署工业安全统一监管平台,对各种安全产品和安全措施的管理或维护,实现对信息安全的统一安全管理。从安全管理、审计管理、风险管理、安全工作等方面进行统一考虑。

部署说明