新闻中心
联系我们

总机:  010-8250-9710

热线:  400-1066-819

邮箱:  support@icssla.com
地址:  北京市海淀区上地东路1号院华控大厦7层

典型案例 | 某污水处理厂工控安全建设项目

返回

2024-08-23 公司原创

 

 

​1、项目背景


某污水处理厂,主体工艺采用CASS处理工艺,设计处理能力为日处理污水3.00万立方米。自正式投运以来,日平均处理污水量为1.17 万立方米,极大地改善了城市水环境,对治理污染、保护当地流域水质和生态平衡具有十分重要的作用。

随着工控系统数字化、网联化与智能化的快速发展,污水处理厂的工控系统也逐渐实现由传统的相互隔离设计向互联互通、智能的方向发展,这种趋势使得工控系统能够更高效地进行数据传输、信息共享和远程控制,但同时也使得工控系统面临的网络安全风险与日俱增,更容易受到来自外部网络的攻击和威胁。

污水处理厂作为城市重要的基础设施,一旦遭受网络攻击或恶意入侵,可能会导致数据泄露、设备瘫痪、生产中断等严重后果,加强网络安全防护需求迫切。

2、风险分析

根据现场实地调研,该污水处理厂生产网仅网络出口处部署防火墙。安全风险主要为以下三点:


安全区域边界

现场控制设备通过核心交换机直接接入网络,未进行边界隔离,无访问控制措施。

安全监测

工控系统缺少对内部攻击、外部攻击和误操作的实时监控,无法在入侵攻击对网络系统造成危害时,及时检测到入侵攻击的发生并进行告警;也无法在被入侵后,提供详细的攻击信息用于分析与溯源。

终端安全防护

工程师站、操作员站、服务器等均未更新补丁,且未安装防护软件。一旦遭受到病毒、恶意软件或漏洞等攻击,将给生产网络带来严重威胁。

 

3、解决方案

3.1 区域边界防护

部署工业防火墙实现过程监控层与现场控制层的逻辑隔离与防护。运用工控协议深度解析技术构建“工控行为白名单策略”,实现防护策略与控制指令的有机动态结合,限制非授权访问或危险指令的执行,有效抵御针对工控系统的网络攻击和恶意破坏。

3.2 终端安全防护

工程师站、操作员站等工业主机安装主机安全加固系统,通过一键固化扫描当前系统的可执行程序并生成系统和应用程序白名单,只允许经过企业自身授权和安全评估的软件运行,有效防范各类已知或未知病毒木马。并结合身份认证、外设管控、文件保护等功能,全面保障终端运行环境与数据安全。

3.3 安全监测

在生产核心交换机采用旁路镜像方式部署工控入侵检测系统。基于Modbus、S7、OPC、IEC104等工控协议深度解析,分析工控协议通信行为过程,建立可信白名单。并结合威胁特征识别技术,及时发现、报告网络攻击和异常行为,并留存相关网络数据为后续分析提供依据。

3.4 日志审计与分析

在生产核心交换机旁路部署日志审计与分析系统,支持多种方式实时接收网络设备、安全设备、主机设备等的日志进行范化处理,利用大数据分析与搜索技术对日志进行关联分析,从海量日志中筛选出真实有效的安全事件,帮助运维人员快速定位网络安全问题,实现安全事件溯源。

 

4、方案价值

4.1、政策合规

依据《信息安全技术网络安全等级保护基本要求》(GB/T 22239-2019)与《工业控制系统网络安全防护指南》进行规划设计,满足相关法律法规要求。

4.2、体系化安全防护能力

从边界、网络、终端等多维度对工控系统进行防护,有效抵御来自外部、内部的攻击入侵及误操作等行为。

4.3、安全稳定运行

大大降低工控设备因攻击事件导致停机的概率,保障生产网络的安全稳定运行,助力企业安全生产,间接减少经济损失。