『壹』 工業控制系統信息安全分級規劃什麼時候開始
工業控制系統信息安全分級規劃是2019年1月1日開始的。
等保2.0相比1.0主要有四大方面的變化:
(1)名稱上的變化
名稱上由「信息系統安全等級保護」轉變為「網路安全等級保護」。
(2)法律效力不同
《網路安全法》第21條規定「國家實行網路安全等級保護制度,要求網路運營者應當按照網路安全等級保護制度要求,履行安全保護義務」。落實網路安全等級保護制度上升為法律義務。
(3)保護對象有擴展
等保1.0主要是信息系統。而等保2.0將網路基礎設施(廣電網、電信網、專用通信網路等)、雲計算平台/系統、採用移動互聯技術的系統、物聯網、工業控制系統等納入到等級保護對象范圍中。
工業控制系統:
工業控制系統是對諸如圖像、語音信號等大數據量、高速率傳輸的要求,又催生了當前在商業領域風靡的乙太網與控制網路的結合。
這股工業控制系統網路化浪潮又將諸如嵌入式技術、多標准工業控制網路互聯、無線技術等多種當今流行技術融合進來,從而拓展了工業控制領域的發展空間,帶來新的發展機遇。
『貳』 18.工業控制系統信息安全分級規范什麼時間開始實施
咨詢記錄 · 回答於2021-10-11
『叄』 8.工業控制系統信息安全分級規范()開始實施
摘要 您好,好開心為你服務。我是職場如意八老師,擁有6年的職業規劃經驗,擅長職業規劃,優勢挖掘,面試,修改簡歷等等。累計咨詢超過1000小時。
『肆』 工業控制系統信息安全分級規劃什麼時候開始實施
2019年1月1日,《信息安全技術—工業控制系統信息安全分級規范》實施。
『伍』 8.工業控制系統信息安全分級規范()開始實施
摘要 您好,按國家標准GB/T 36324-2018 《信息安全技術 工業控制系統信息安全分級規范》 於2018年6月7日正式發布,並將於2019年1月1日正式實施。
『陸』 工業控制系統定級對象是什麼的一部分
工業控制系統定級對象是一個具體的完整的工業控制系統,也可以是工業系統中一個相對獨立的工業控制系統。
對工業控制系統劃分信息安全等級,其定級對象是一個具體的完整的工業控制系統,也可以是這個工業控制系統中相對獨立的一部分。
以汽車製造企業為例,定級時可把沖壓、焊裝、塗裝和總裝車間整體工業控制系統進行定級,亦可對關鍵的總裝車間工業控制系統進行單獨定級,但是一般情況下工業控制系統中相對獨立的一部分的安全等級不應高於其整體的工業控制系統的安全等級。
分級規范中工業控制系統信息安全級別是依據風險影響等級來界定的,分為四級。同時對1-4級工業控制系統的特徵進行了界定,主要從受破壞後的影響程度、抵禦威脅程度、安全防護能力和上級監管四個維度進行特徵的區分和定義,對工業企業的防護粒度、上級監管力度上有顯著的等級差異,為用戶方和監管單位提供參考。
『柒』 我國政府哪個部門,何時印發《關於加強工業控制系統信息安全管理的通知》
工信部協[2011]451號
二〇一一年九月二十九日
關於加強工業控制系統信息安全管理的通知
工信部協[2011]451號
各省、自治區、直轄市人民政府,國務院有關部門,有關國有大型企業:
工業控制系統信息安全事關工業生產運行、國家經濟安全和人民生命財產安全,為切實加強工業控制系統信息安全管理,經國務院同意,現就有關事項通知如下:
一、充分認識加強工業控制系統信息安全管理的重要性和緊迫性
數據採集與監控(SCADA)、分布式控制系統(DCS)、過程式控制制系統(PCS)、可編程邏輯控制器(PLC)等工業控制系統廣泛運用於工業、能源、交通、水利以及市政等領域,用於控制生產設備的運行。一旦工業控制系統信息安全出現漏洞,將對工業生產運行和國家經濟安全造成重大隱患。隨著計算機和網路技術的發展,特別是信息化與工業化深度融合以及物聯網的快速發展,工業控制系統產品越來越多地採用通用協議、通用硬體和通用軟體,以各種方式與互聯網等公共網路連接,病毒、木馬等威脅正在向工業控制系統擴散,工業控制系統信息安全問題日益突出。2010年發生的「震網」病毒事件,充分反映出工業控制系統信息安全面臨著嚴峻的形勢。與此同時,我國工業控制系統信息安全管理工作中仍存在不少問題,主要是對工業控制系統信息安全問題重視不夠,管理制度不健全,相關標准規范缺失,技術防護措施不到位,安全防護能力和應急處置能力不高等,威脅著工業生產安全和社會正常運轉。對此,各地區、各部門、各單位務必高度重視,增強風險意識、責任意識和緊迫感,切實加強工業控制系統信息安全管理。
二、明確重點領域工業控制系統信息安全管理要求
加強工業控制系統信息安全管理的重點領域包括核設施、鋼鐵、有色、化工、石油石化、電力、天然氣、先進製造、水利樞紐、環境保護、鐵路、城市軌道交通、民航、城市供水供氣供熱以及其他與國計民生緊密相關的領域。各地區、各部門、各單位要結合實際,明確加強工業控制系統信息安全管理的重點領域和重點環節,切實落實以下要求。
(一)連接管理要求。
1. 斷開工業控制系統同公共網路之間的所有不必要連接。
2. 對確實需要的連接,系統運營單位要逐一進行登記,採取設置防火牆、單向隔離等措施加以防護,並定期進行風險評估,不斷完善防範措施。
3. 嚴格控制在工業控制系統和公共網路之間交叉使用移動存儲介質以及攜帶型計算機。
(二)組網管理要求。
1. 工業控制系統組網時要同步規劃、同步建設、同步運行安全防護措施。
2. 採取虛擬專用網路(VPN)、線路冗餘備份、數據加密等措施,加強對關鍵工業控制系統遠程通信的保護。
3. 對無線組網採取嚴格的身份認證、安全監測等防護措施,防止經無線網路進行惡意入侵,尤其要防止通過侵入遠程終端單元(RTU)進而控制部分或整個工業控制系統。
(三)配置管理要求。
1. 建立控制伺服器等工業控制系統關鍵設備安全配置和審計制度。
2. 嚴格賬戶管理,根據工作需要合理分類設置賬戶許可權。
3. 嚴格口令管理,及時更改產品安裝時的預設口令,杜絕弱口令、空口令。
4. 定期對賬戶、口令、埠、服務等進行檢查,及時清理不必要的用戶和管理員賬戶,停止無用的後台程序和進程,關閉無關的埠和服務。
(四)設備選擇與升級管理要求。
1. 慎重選擇工業控制系統設備,在供貨合同中或以其他方式明確供應商應承擔的信息安全責任和義務,確保產品安全可控。
2. 加強對技術服務的信息安全管理,在安全得不到保證的情況下禁止採取遠程在線服務。
3. 密切關注產品漏洞和補丁發布,嚴格軟體升級、補丁安裝管理,嚴防病毒、木馬等惡意代碼侵入。關鍵工業控制系統軟體升級、補丁安裝前要請專業技術機構進行安全評估和驗證。
(五)數據管理要求。
地理、礦產、原材料等國家基礎數據以及其他重要敏感數據的採集、傳輸、存儲、利用等,要採取訪問許可權控制、數據加密、安全審計、災難備份等措施加以保護,切實維護個人權益、企業利益和國家信息資源安全。
(六)應急管理要求。
制定工業控制系統信息安全應急預案,明確應急處置流程和臨機處置許可權,落實應急技術支撐隊伍,根據實際情況採取必要的備機備件等容災備份措施。
三、建立工業控制系統安全測評檢查和漏洞發布制度
(一)加強重點領域工業控制系統關鍵設備的信息安全測評工作。全國信息安全標准化技術委員會抓緊制定工業控制系統關鍵設備信息安全規范和技術標准,明確設備安全技術要求。重點領域的有關單位要請專業技術機構對所使用的工業控制系統關鍵設備進行安全測評,檢測安全漏洞,評估安全風險。工業和信息化部會同有關部門對重點領域使用的工業控制系統關鍵設備進行抽檢。
(二)建立工業控制系統信息安全檢查制度。工業控制系統運營單位要從實際出發,定期組織開展信息安全檢查,排查安全隱患,堵塞安全漏洞。工業和信息化部適時組織專業技術力量對重點領域工業控制系統信息安全狀況進行抽查,及時通報發現的問題。
(三)建立信息安全漏洞信息發布制度。開展工業控制系統信息安全漏洞信息的收集、匯總和分析研判工作,及時發布有關漏洞、風險和預警信息。
四、進一步加強工業控制系統信息安全工作的組織領導
各地區、各部門、各單位要將工業控制系統信息安全管理作為信息安全工作的重要內容,按照誰主管誰負責、誰運營誰負責、誰使用誰負責的原則,建立健全信息安全責任制。各級政府工業和信息化主管部門要加強對工業控制系統信息安全工作的指導和督促檢查。有關行業主管或監管部門、國有資產監督管理部門要加強對重點領域工業控制系統信息安全管理工作的指導監督,結合行業實際制定完善相關規章制度,提出具體要求,並加強督促檢查確保落到實處。有關部門要加快推動工業控制系統信息安全防護技術研究和產品研製,加大工業控制系統安全檢測技術和工具研發力度。國有大型企業要切實加強工業控制系統信息安全管理的領導,健全工作機制,嚴格落實責任制,將重要工業控制系統信息安全責任逐一落實到具體部門、崗位和人員,確保領導到位、機構到位、人員到位、措施到位、資金到位。
二〇一一年九月二十九日
『捌』 工業控制系統信息安全分級規范單位是什麼
摘要 所謂「電腦肉雞」,是中了木馬、或者留了後門,被別人擁有遠程管理許可權的電腦,也就是受別人控制的遠程電腦。肉雞可以是各種系統,如win,linux,unix等,甚至可能是公司企業學校甚至是政府軍隊的伺服器
『玖』 工業控制系統信息安全分級規范的發布單位是什麼
「國家標准GB/T 36324-2018 《信息安全技術 工業控制系統信息安全分級規范》 於2018年6月7日正式發布,並將於2019年1月1日正式實施。