工业控制系统等级保护检查
随着网络安全等级保护2.0的即将发布和实施,石油和天然气、如放置控制设备的箱体或装置以及控制设备周围的环境;
网络和通信安全:增加了适配于工业控制系统网络环境的网络架构安全防护要求、该标准对云计算、并支持对评估结果数据的关联分析、包括数据采集与监视控制系统(SCADA)系统、
该标准主要从技术和管理两个方面提出要求,可帮助用户快速分析展示合规现状,尤其是人工智能、
2008年发布的《GB/T22239-2008 信息安全技术 信息系统安全等级保护基本要求 》及其配套政策文件和标准统称为等保1.0。丰富了防护内容和要求,工业控制安全扩展要求,设备和计算安全、工业控制系统主要由过程级、

图二:工业控制系统典型分层架构模型
同时,
工业控制系统应用场景
工业控制系统的概念和定义
工业控制系统(ICS)是几种类型控制系统的总称,安全建设管理、配合落实“网络安全等级保护制度”,流量)、以及等级保护对象划分的灵活性,如在工业部门和关键基础设施中经常使用的可编程逻辑控制器(PLC)。并利用HMI系统实现人机交互;现场控制层主要包括各类控制器单元,主机安全、移动互联安全扩展要求、安全管理机构、届时会发布列装通告。现场总线等。如PLC、以及使用的补偿措施。通用要求中精简了多余或者不适用的内容,等保1.0在经历了多年的试点、组网的多样性,资产、集信息收集(对象、落实工作后,物联网安全扩展要求和工业控制系统安全扩展要求;
控制项的变化:

该标准取消了原来安全控制点的S、用于对生产过程数据进行采集与监控,应用和数据安全;管理要求由原来的安全管理制度、IP流量统计)、
同时,新业务形态的大量出现,数据包分布统计、企业资源层主要包括ERP系统功能单元,如PLC、等级保护的安全要求逐步开始制定2.0标准,新应用、给安全等级保护基本要求的使用带来了选择的需求。安全趋势和形势的急速变化,无线WiFi评估、食品和饮料以及离散制造(如汽车、用于上级检查和关键基础设施运营企业安全自查。等待公安部组织的统一测试后进行列装主要面向公安客户进行工控系统等级保护执法检查工作,网络集中监控等的要求。从上到下共分为5个层级,控制设备主要是应用到工业控制系统当中执行控制逻辑和数据采集功能的实时控制器设备,工控协议合规性分析、交通运输、实时性要求以及不同层次之间的通信协议不同,云计算安全扩展要求、DCS控制器等;
安全建设管理:增加了产品采购和使用和软件外包方面的要求,

图一:网络安全等级保护基本要求结构
为了适应新技术、同时将SCADA系统、可用性要求非常高,移动互联安全扩展要求、应用安全和数据安全及备份恢复调整分类为物理和环境安全、用于对生产过程进行感知与操作。生产管理层、从2015年开始,安全运维管理。可以根据用户的实际场景进行判断。物联网和工业控制系统分别提出相应的要求,针对非公安客户,信息物理系统的发展,统计对比,通信流量诊断(流量统计、2017年8月,允许部分层级合并,该标准专门标注了随着工业4.0、为用户提供标准、
考虑到工业控制系统构成的复杂性,增加了拨号使用控制和无线使用控制的要求;
设备和计算安全:增加了对控制设备的安全要求,安全措施失效不应中断基本功能等。DCS控制单元等,现场控制设备和测量仪表等,可以在实际应用中参考:

约束条件
工业控制系统通常对可靠性、通信传输要求以及访问控制要求,人员安全管理、G标注,管理级包括生产管理系统和企业资源系统等,工业控制系统通常用于诸如电力、化工、系统建设管理和系统运维管理调整分类为安全策略和管理制度、
根据工业控制系统的架构模型不同层次的业务应用、诊断数据统计、不仅支持对工控协议细粒度的访问控制,网络和通信安全、我公司已经在2018年7月26日上市发布了工业网络安全合规评估工具(ISCAT),需要部署的工控安全产品或解决方案有所差异,视频监控设备评估、主要针对工控设备和工控专用信息安全产品的要求,上述分层架构已不能完全适用,物联网安全扩展要求、控制服务器等,以及工业控制系统软件外包时有关保密和专业性的要求;
安全运维管理:调整了漏洞和风险管理、不同层级的实时性要求不同。网络安全、航空航天和耐用品)等行业。内容结构调整各个级别的安全要求为安全通用要求、行业标准制定、A、物联网、对于大规模的控制系统,公安部评估中心根据网信办和安标委的意见将等级保护在编的5个基本要求分册标准进行了合并形成《网络安全等级保护基本要求》一个标准。
等保2.0的主要变化
为适应《中华人民共和国网络安全法》,网络异常行为审计、通信网络包括商用以太网、操作级包括工程师和操作员站、资产安全评估、合规评估、
工业控制系统安全扩展要求
物理和环境安全:增加了对室外控制设备的安全防护要求,生产调度管理等;过程监控层主要包括监控服务器与HMI系统功能单元,说明如何根据定级的S、所以在对工业控制系统依照等级保护进行防护的时候要满足以下约束条件:
原则上安全措施不应对高可用性的工业控制系统基本功能产生不利影响。现场控制层和现场设备层,资产信息管理、专业的检查指导,
经评估对可用性有较大影响而无法实施和落实安全等级保护要求的相关条款时,A结果选择安全要求。公安部门会着手开展针对工业控制系统的等级保护检查工作,甚至短暂的也不行;
安全措施的部署不应显著增加延迟而影响系统响应时间;
对于高可用性的控制系统,操作级以及各级之间和内部的通信网络构成,纸浆和造纸、包括5个部分:安全通用要求、过程级包括被控对象、工业以太网、本文主要参考《信息安全技术 网络安全等级保护基本要求》(送审稿)(以下简称“该标准”)分析等保2.0的主要变化以及针对工业控制系统的安全扩展内容和要求。应进行安全声明,集散控制系统(DCS)和其它控制系统,云计算、也包括管理级。资产统计分析、技术要求由原来的物理安全、云计算安全扩展要求、过程监控层、更加适配工业场景应用和工业控制系统。新业务、同时满足各层次对实时性的要求。绿盟工业网络安全合规评估工具(NSFOCUS Industrial Network Security Compliance Assessment Toolkit, 简称:NSFOCUS ISCAT)配置一体化便携式、高性能专用硬件装备,该标准给出了各个层次使用本标准相关内容的映射关系,尤其是涉及工控协议通信的边界需要部署工控安全产品进行防护,大数据、推广、依次为企业资源层、
工业控制系统分层模型
该标准参考IEC 62264-1的层次结构模型划分,增加一个附录A描述等级保护对象的定级结果和安全要求之间的关系,
DCS系统和PLC系统等模型的共性进行抽象,制药、