工业控制系统信息安全负责人部署工业控制系统信息安全防护措施.docx

上传人:p** 文档编号:386920 上传时间:2023-08-06 格式:DOCX 页数:3 大小:16.94KB
下载 相关 举报
工业控制系统信息安全负责人部署工业控制系统信息安全防护措施.docx_第1页
第1页 / 共3页
工业控制系统信息安全负责人部署工业控制系统信息安全防护措施.docx_第2页
第2页 / 共3页
工业控制系统信息安全负责人部署工业控制系统信息安全防护措施.docx_第3页
第3页 / 共3页
亲,该文档总共3页,全部预览完了,如果喜欢就下载吧!
资源描述

《工业控制系统信息安全负责人部署工业控制系统信息安全防护措施.docx》由会员分享,可在线阅读,更多相关《工业控制系统信息安全负责人部署工业控制系统信息安全防护措施.docx(3页珍藏版)》请在第壹文秘上搜索。

1、工业控制系统信息安全负责人部署工业控制系统信息安全防护措施为保障城郊煤矿工业控制系统部署过程中的信息安全,确保防护措施落实到位,保证工控系统的稳定运行,特制定本制度。1.系统软件和应用软件必须有双备份,并妥善保管在金属柜内;控制系统的密码或键锁开关的钥匙要由专人保管,并严格执行规定范围内的操作内容。软件备份要注明软件名称、修改日期、修改人,并将有关修改设计资料存档。2 .系统软件无特殊情况严禁修改;确需修改时,必须经安全负责人批准后方可实施。3 .应用软件在正常生产期间不宜修改。确需重新组态时,要有明确的修改方案,并经安全负责人同意后方可实施并做好安全防范措施。4 .软件修改后,必须对相关资料

2、和备份盘做相应的修改。5 .由通用计算机、工业控制微机组成的控制、数据采集等系统,应执行专机专用,严禁任何人运行与系统无关的软件,以防病毒对系统的侵袭。6 .在工业主机上采用经过离线环境中充分验证测试的防病毒软件或应用程序白名单软件,只允许经过工业企业自身授权和安全评估的软件运行,严禁私自关闭安全软件。7 .必须定期扫描病毒和恶意软件、定期更新病毒库、查杀临时接入设备(如临时接入U盘、移动终端等外设)等。8 .指定责任人做好工业控制网络、工业主机和工业控制设备的安全配置,建立工业控制系统配置清单,定期进行配置核查审计。9 .对重大配置变更制定变更计划并进行影响分析,配置变更实施前进行严格安全测

3、试。10 .指定责任人密切关注重大工控安全漏洞及其补丁发布,及时采取补丁升级措施。在补丁安装前,需对补丁进行严格的安全评估和测试验证。11 .工业控制系统的开发、测试和生产环境需执行不同的安全控制措施,工业企业可采用物理隔离、网络逻辑隔离等方式进行隔离。12 .根据实际情况,在不同网络边界之间部署边界安全防护设备(工业防火墙、工业网闸、单向隔离设备及企业定制的边界安全防护网关等),实现安全访问控制,阻断非法网络访问,严格禁止没有防护的工业控制网络与互联网连接。13 .工业控制系统网络安全区域根据区域重要性和业务需求进行划分,并采用工业防火墙、网闸等设备进行逻辑隔离安全防护。14 .用户在登录工

4、业主机、访问应用服务资源及工业云平台等过程中,应使用口令密码、USB-key、智能卡、生物指纹、虹膜等身份认证管理手段,必要时可同时采用多种认证手段。15 .应以满足工作要求的最小特权原则来进行系统账户权限分配,确保因事故、错误、篡改等原因造成的损失最小化。需定期审计分配的账户权限是否超出工作需要。16 .强化工业控制设备、SCADA软件、工业通信设备等的登录账户及密码,避免使用默认口令或弱口令,定期更新口令。17 .加强对身份认证证书信息保护力度,可采用USB-key等安全介质存储身份认证证书信息,不同系统和网络环境下禁止使用相同的身份认证证书信息,减小证书暴露后对系统和网络的影响。18 .

5、严格禁止工业控制系统面向互联网开通HTTP、FTP、TeInet等高风险通用网络服务。19 .确需远程访问的,采用数据单向访问控制等策略进行安全加固,对访问时限进行控制,并采用加标锁定策略。20 .确需远程维护的,采用虚拟专用网络(VPN)等远程接入方式进行。2L保留工业控制系统的相关访问日志,并对操作过程进行安全审计。22 .在工业控制网络部署网络安全监测设备,及时发现、报告并处理网络攻击或异常行为。23 .在重要工业控制设备前端部署具备工业协议深度包检测功能的防护设备,限制违法操作。24 .制定工控安全事件应急响应预案,当遭受安全威胁导致工业控制系统出现异常或故障时,应立即采取紧急防护措施,防止事态扩大,并逐级报送直至属地省级工业和信息化主管部门,同时注意保护现场,以便进行调查取证。25 .定期对工业控制系统的应急响应预案进行演练,必要时对应急响应预案进行修订。26 .对静态存储和动态传输过程中的重要工业数据进行保护,根据风险评估结果对数据信息进行分级分类管理。27 .应对关键业务数据,如工艺参数、配置文件、设备运行数据、生产数据、控制指令等进行定期备份。28 .应对测试数据,包括安全评估数据、现场组态开发数据、系统联调数据、现场变更测试数据、应急演练数据等进行保护,如签订保密协议、回收测试数据等。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > IT计算机 > 网络信息安全

copyright@ 2008-2023 1wenmi网站版权所有

经营许可证编号:宁ICP备2022001189号-1

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。第壹文秘仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第壹文秘网,我们立即给予删除!