功能完善 140XSM01000 纺织印染 数字模块
140ACI04000 | 140ACI04000 | 140ACI04000 |
140AC013000 | 140AC013000 | 140AC013000 |
140CRA21110 | 140CRA21110 | 140CRA21110 |
140DDI84100 | 140DDI84100 | 140DDI84100 |
140DD015310 | 140DD015310 | 140DD015310 |
140CPU11302 | 140CPU11302 | 140CPU11302 |
140CPU31110 | 140CPU31110 | 140CPU31110 |
140DD035300 | 140DD035300 | 140DD035300 |
140CP065150 | 140CP065150 | 140CP065150 |
140CPU65150R | 140CPU65150R | 140CPU65150R |
140CPU67160 | 140CPU67160 | 140CPU67160 |
140CPU67160C | 140CPU67160C | 140CPU67160C |
140CRP31200 | 140CRP31200 | 140CRP31200 |
140DD035301 | 140DD035301 | 140DD035301 |
140DAO84000 | 140DAO84000 | 140DAO84000 |
140DDI35300 | 140DDI35300 | 140DDI35300 |
140CPU65150 | 140CPU65150 | 140CPU65150 |
140DDI15310 | 140DDI15310 | 140DDI15310 |
功能完善 140XSM01000 纺织印染 数字模块
二、技术防护
(一)主机与终端安全
8.在工程师站、操作员站、工业数据库服务器等主机上部署防病毒软件,定期进行病毒库升级和查杀,防止勒索软件等恶意软件传播。对具备存储功能的介质,在其接入工业主机前,应进行病毒、木马等恶意代码查杀。
9.主机可采用应用软件白名单技术,只允许部署运行经企业授权和安全评估的应用软件,并有计划的实施操作系统、数据库等系统软件和重要应用软件升级。
10.拆除或封闭工业主机上不必要的通用串行总线(USB)、光驱、无线等外部设备接口,关闭不必要的网络服务端口。若确需使用外部设备,应进行严格访问控制。
11.对工业主机、工业智能终端设备(控制设备、智能仪表等)、网络设备(工业交换机、工业路由器等)的访问实施用户身份鉴别,关键主机或终端的访问采用双因子认证。
(二)架构与边界安全
12.根据承载业务特点、业务规模、影响工业生产的重要程度等因素,对工业以太网、工业无线网络等组成的工业控制网络实施分区分域管理,部署工业防火墙、网闸等设备实现域间横向隔离。当工业控制网络与企业管理网或互联网连通时,实施网间纵向防护,并对网间行为开展安全审计。设备接入工业控制网络时应进行身份认证。
13.应用第五代移动通信技术(5G)、无线局域网技术(Wi-Fi)等无线通信技术组网时,制定严格的网络访问控制策略,对无线接入设备采用身份认证机制,对无线访问接入点定期审计,关闭无线接入公开信息(SSID)广播,避免设备违规接入。
14.严格远程访问控制,禁止工业控制系统面向互联网开通不必要的超文本传输协议(HTTP)、文件传输协议(FTP)、Internet远程登录协议(Telnet)、远程桌面协议(RDP)等高风险通用网络服务,对必要开通的网络服务采取安全接入代理等技术进行用户身份认证和应用鉴权。在远程维护时,使用互联网安全协议(IPsec)、安全套接字协议(SSL)等协议构建安全网络通道(如虚拟专用网络(VPN)),并严格限制访问范围和授权时间,开展日志留存和审计。
15.在工业控制系统中使用加密协议和算法时应符合相关法律法规要求,鼓励优先采用商用密码,实现加密网络通信、设备身份认证和数据安全传输。
功能完善 140XSM01000 纺织印染 数字模块