工業(yè)和信息化部關于印發(fā)工業(yè)控制系統(tǒng)網(wǎng)絡安全防護指南的通知

工信部網(wǎng)安〔2024〕14號

各省、自治區(qū)、直轄市、計劃單列市及新疆生產(chǎn)建設兵團工業(yè)和信息化主管部門,有關企事業(yè)單位:

現(xiàn)將《工業(yè)控制系統(tǒng)網(wǎng)絡安全防護指南》印發(fā)給你們,請認真抓好落實。

工業(yè)和信息化部

2024年1月19日

工業(yè)控制系統(tǒng)網(wǎng)絡安全防護指南

工業(yè)控制系統(tǒng)是工業(yè)生產(chǎn)運行的基礎核心。為適應新時期工業(yè)控制系統(tǒng)網(wǎng)絡安全(以下簡稱工控安全)形勢,進一步指導企業(yè)提升工控安全防護水平,夯實新型工業(yè)化發(fā)展安全根基,制定本指南。

使用、運營工業(yè)控制系統(tǒng)的企業(yè)適用本指南,防護對象包括工業(yè)控制系統(tǒng)以及被網(wǎng)絡攻擊后可直接或間接影響生產(chǎn)運行的其他設備和系統(tǒng)。

一、安全管理

(一)資產(chǎn)管理

1.全面梳理可編程邏輯控制器(PLC)、分布式控制系統(tǒng)(DCS)、數(shù)據(jù)采集與監(jiān)視控制系統(tǒng)(SCADA)等典型工業(yè)控制系統(tǒng)以及相關設備、軟件、數(shù)據(jù)等資產(chǎn),明確資產(chǎn)管理責任部門和責任人,建立工業(yè)控制系統(tǒng)資產(chǎn)清單,并根據(jù)資產(chǎn)狀態(tài)變化及時更新。定期開展工業(yè)控制系統(tǒng)資產(chǎn)核查,內(nèi)容包括但不限于系統(tǒng)配置、權限分配、日志審計、病毒查殺、數(shù)據(jù)備份、設備運行狀態(tài)等情況。

2.根據(jù)承載業(yè)務的重要性、規(guī)模,以及發(fā)生網(wǎng)絡安全事件的危害程度等因素,建立重要工業(yè)控制系統(tǒng)清單并定期更新,實施重點保護。重要工業(yè)控制系統(tǒng)相關的關鍵工業(yè)主機、網(wǎng)絡設備、控制設備等,應實施冗余備份。

(二)配置管理

3.強化賬戶及口令管理,避免使用默認口令或弱口令,定期更新口令。遵循最小授權原則,合理設置賬戶權限,禁用不必要的系統(tǒng)默認賬戶和管理員賬戶,及時清理過期賬戶。

4.建立工業(yè)控制系統(tǒng)安全配置清單、安全防護設備策略配置清單。定期開展配置清單審計,及時根據(jù)安全防護需求變化調(diào)整配置,重大配置變更實施前進行嚴格安全測試,測試通過后方可實施變更。

(三)供應鏈安全

5.與工業(yè)控制系統(tǒng)廠商、云服務商、安全服務商等供應商簽訂的協(xié)議中,應明確各方需履行的安全相關責任和義務,包括管理范圍、職責劃分、訪問授權、隱私保護、行為準則、違約責任等。

6.工業(yè)控制系統(tǒng)使用納入網(wǎng)絡關鍵設備目錄的PLC等設備時,應使用具備資格的機構安全認證合格或者安全檢測符合要求的設備。

(四)宣傳教育

7.定期開展工業(yè)控制系統(tǒng)網(wǎng)絡安全相關法律法規(guī)、政策標準宣傳教育,增強企業(yè)人員網(wǎng)絡安全意識。針對工業(yè)控制系統(tǒng)和網(wǎng)絡相關運維人員,定期開展工控安全專業(yè)技能培訓及考核。

二、技術防護

(一)主機與終端安全

8.在工程師站、操作員站、工業(yè)數(shù)據(jù)庫服務器等主機上部署防病毒軟件,定期進行病毒庫升級和查殺,防止勒索軟件等惡意軟件傳播。對具備存儲功能的介質(zhì),在其接入工業(yè)主機前,應進行病毒、木馬等惡意代碼查殺。

9.主機可采用應用軟件白名單技術,只允許部署運行經(jīng)企業(yè)授權和安全評估的應用軟件,并有計劃的實施操作系統(tǒng)、數(shù)據(jù)庫等系統(tǒng)軟件和重要應用軟件升級。

10.拆除或封閉工業(yè)主機上不必要的通用串行總線(USB)、光驅(qū)、無線等外部設備接口,關閉不必要的網(wǎng)絡服務端口。若確需使用外部設備,應進行嚴格訪問控制。

11.對工業(yè)主機、工業(yè)智能終端設備(控制設備、智能儀表等)、網(wǎng)絡設備(工業(yè)交換機、工業(yè)路由器等)的訪問實施用戶身份鑒別,關鍵主機或終端的訪問采用雙因子認證。

(二)架構與邊界安全

12.根據(jù)承載業(yè)務特點、業(yè)務規(guī)模、影響工業(yè)生產(chǎn)的重要程度等因素,對工業(yè)以太網(wǎng)、工業(yè)無線網(wǎng)絡等組成的工業(yè)控制網(wǎng)絡實施分區(qū)分域管理,部署工業(yè)防火墻、網(wǎng)閘等設備實現(xiàn)域間橫向隔離。當工業(yè)控制網(wǎng)絡與企業(yè)管理網(wǎng)或互聯(lián)網(wǎng)連通時,實施網(wǎng)間縱向防護,并對網(wǎng)間行為開展安全審計。設備接入工業(yè)控制網(wǎng)絡時應進行身份認證。

13.應用第五代移動通信技術(5G)、無線局域網(wǎng)技術(WiFi)等無線通信技術組網(wǎng)時,制定嚴格的網(wǎng)絡訪問控制策略,對無線接入設備采用身份認證機制,對無線訪問接入點定期審計,關閉無線接入公開信息(SSID)廣播,避免設備違規(guī)接入。

14.嚴格遠程訪問控制,禁止工業(yè)控制系統(tǒng)面向互聯(lián)網(wǎng)開通不必要的超文本傳輸協(xié)議(HTTP)、文件傳輸協(xié)議(FTP)、Internet遠程登錄協(xié)議(Telnet)、遠程桌面協(xié)議(RDP)等高風險通用網(wǎng)絡服務,對必要開通的網(wǎng)絡服務采取安全接入代理等技術進行用戶身份認證和應用鑒權。在遠程維護時,使用互聯(lián)網(wǎng)安全協(xié)議(IPsec)、安全套接字協(xié)議(SSL)等協(xié)議構建安全網(wǎng)絡通道(如虛擬專用網(wǎng)絡(VPN)),并嚴格限制訪問范圍和授權時間,開展日志留存和審計。

15.在工業(yè)控制系統(tǒng)中使用加密協(xié)議和算法時應符合相關法律法規(guī)要求,鼓勵優(yōu)先采用商用密碼,實現(xiàn)加密網(wǎng)絡通信、設備身份認證和數(shù)據(jù)安全傳輸。

(三)上云安全

16.工業(yè)云平臺為企業(yè)自建時,利用用戶身份鑒別、訪問控制、安全通信、入侵防范等技術做好安全防護,有效阻止非法操作、網(wǎng)絡攻擊等行為。

17.工業(yè)設備上云時,對上云設備實施嚴格標識管理,設備在接入工業(yè)云平臺時采用雙向身份認證,禁止未標識設備接入工業(yè)云平臺。業(yè)務系統(tǒng)上云時,應確保不同業(yè)務系統(tǒng)運行環(huán)境的安全隔離。

(四)應用安全

18.訪問制造執(zhí)行系統(tǒng)(MES)、組態(tài)軟件和工業(yè)數(shù)據(jù)庫等應用服務時,應進行用戶身份認證。訪問關鍵應用服務時,采用雙因子認證,并嚴格限制訪問范圍和授權時間。

19.工業(yè)企業(yè)自主研發(fā)的工業(yè)控制系統(tǒng)相關軟件,應通過企業(yè)自行或委托第三方機構開展的安全性測試,測試合格后方可上線使用。

(五)系統(tǒng)數(shù)據(jù)安全

20.定期梳理工業(yè)控制系統(tǒng)運行產(chǎn)生的數(shù)據(jù),結合業(yè)務實際,開展數(shù)據(jù)分類分級,識別重要數(shù)據(jù)和核心數(shù)據(jù)并形成目錄。圍繞數(shù)據(jù)收集、存儲、使用、加工、傳輸、提供、公開等環(huán)節(jié),使用密碼技術、訪問控制、容災備份等技術對數(shù)據(jù)實施安全保護。

21.法律、行政法規(guī)有境內(nèi)存儲要求的重要數(shù)據(jù)和核心數(shù)據(jù),應在境內(nèi)存儲,確需向境外提供的,應當依法依規(guī)進行數(shù)據(jù)出境安全評估。

三、安全運營

(一)監(jiān)測預警

22.在工業(yè)控制網(wǎng)絡部署監(jiān)測審計相關設備或平臺,在不影響系統(tǒng)穩(wěn)定運行的前提下,及時發(fā)現(xiàn)和預警系統(tǒng)漏洞、惡意軟件、網(wǎng)絡攻擊、網(wǎng)絡侵入等安全風險。

23.在工業(yè)控制網(wǎng)絡與企業(yè)管理網(wǎng)或互聯(lián)網(wǎng)的邊界,可采用工業(yè)控制系統(tǒng)蜜罐等威脅誘捕技術,捕獲網(wǎng)絡攻擊行為,提升主動防御能力。

(二)運營中心

24.有條件的企業(yè)可建立工業(yè)控制系統(tǒng)網(wǎng)絡安全運營中心,利用安全編排自動化與響應(SOAR)等技術,實現(xiàn)安全設備的統(tǒng)一管理和策略配置,全面監(jiān)測網(wǎng)絡安全威脅,提升風險隱患集中排查和事件快速響應能力。

(三)應急處置

25.制定工控安全事件應急預案,明確報告和處置流程,根據(jù)實際情況適時進行評估和修訂,定期開展應急演練。當發(fā)生工控安全事件時,應立即啟動應急預案,采取緊急處置措施,及時穩(wěn)妥處理安全事件。

26.重要設備、平臺、系統(tǒng)訪問和操作日志留存時間不少于六個月,并定期對日志備份,便于開展事后溯源取證。

27.對重要系統(tǒng)應用和數(shù)據(jù)定期開展備份及恢復測試,確保緊急時工業(yè)控制系統(tǒng)在可接受的時間范圍內(nèi)恢復正常運行。

(四)安全評估

28.新建或升級工業(yè)控制系統(tǒng)上線前、工業(yè)控制網(wǎng)絡與企業(yè)管理網(wǎng)或互聯(lián)網(wǎng)連接前,應開展安全風險評估。

29.對于重要工業(yè)控制系統(tǒng),企業(yè)應自行或委托第三方專業(yè)機構每年至少開展一次工控安全防護能力相關評估。

(五)漏洞管理

30.密切關注工業(yè)和信息化部網(wǎng)絡安全威脅和漏洞信息共享平臺等重大工控安全漏洞及其補丁程序發(fā)布,及時采取升級措施,短期內(nèi)無法升級的,應開展針對性安全加固。

31.對重要工業(yè)控制系統(tǒng)定期開展漏洞排查,發(fā)現(xiàn)重大安全漏洞時,對補丁程序或加固措施測試驗證后,方可實施補丁升級或加固。

四、責任落實

32.工業(yè)企業(yè)承擔本企業(yè)工控安全主體責任,建立工控安全管理制度,明確責任人和責任部門,按照“誰運營誰負責、誰主管誰負責”的原則落實工控安全保護責任。

33.強化企業(yè)資源保障力度,確保安全防護措施與工業(yè)控制系統(tǒng)同步規(guī)劃、同步建設、同步使用。