自动化控制系统

互联网 2024-04-01 阅读

办公自动化系统(OA)运行管理规定

  1.目的

  为了提高公司工作效率,有效降低和节约成本,加快办公自动化建设,保障文件和各种信息传递快捷畅通,根据公司的实际,制定本规定。

  2.适用范围

  2.1本规定适用于集团各部门、各控参股企业、各销售公司(物流中心)办公自动化的管理。

  2.2OA系统用户暂定为集团各部门、各销售公司(物流中心)工作人员和各控参股企业管理人员。

  3.相关部门职责

  3.1集团办公室负责文件的制作、发送、督办和少量纸质文件的存档和上报。发出的电子公文必须具有符合规范的文件头和文件主体。

  3.2集团人力资源部负责配合集团办公室信息技术处进行OA用户的注册和注销。

  3.3集团办公室信息技术处负责OA系统操作技术的培训,OA系统运行设备的维护、管理和电子文档的保存。

  3.4各控参股企业、各销售公司(物流中心)的部门和人员职责可参照执行。

  4.文件发送与接收

  4.1集团公司及各部门、各企业下发、上报的各类公文(包括文件、会议通知、公告、简报、信息等)原则上统一采用办公自动化系统(OA)发送,特殊情况需要打印纸质文件的报集团或本分管领导批准。

  4.2集团公司的正式文件及其他需要签发的公文,仍按原流程起草、审核、签发,统一由办公室编号、制作、扫描、使用OA发送至收文单位和个人,并根据实际需要打印若干份存档和上报。

  4.3电子公文应做好登记,并由起草、审核、签发人签名。

  4.4所有OA用户每天上、下午上班后都必须及时登录OA系统查看文件,并始终使OA系统处于“在线”状态,确保信息和联络畅通。如因出差或出差时间较长,须指定授权的公文代办人代办。

  4.5电子文件发送后,工作人员应根据公文的缓急程度对所发公文的接收情况进行检查,催办、督办,发现问题及时与有关人员联系。

  4.6集团各部门、各控参股企业、各销售公司(物流中心)要建立OA系统管理体制,指定专人负责OA系统文件的管理。

  5.用户注册和注销

  5.1总部新进符合使用OA系统的人员,由人力资源部在一个工作日内将人员的姓名、单位、岗位等基本资料送交集团办公室信息技术处,信息技术处应在一周内完成电脑配置和OA用户注册。总部OA用户离职前,须到集团办公室信息技术处办理电脑移交及OA注销手续后,方可办理离职手续。

  5.2各控参股企业、各销售公司(物流中心)新进符合使用OA系统的人员,由控参股企业、各销售公司(物流中心)在两个工作日内将人员的姓名、单位、岗位等基本资料报集团人力资源部,人力资源部备案后送交集团办公室信息技术处注册。控参股企业、各销售公司(物流中心)OA用户离职前,需报集团人力资源部备案,并由集团办公室信息技术处办理OA注销手续后,方可办理离职手续。

自动化控制系统

变电站综合自动化系统工控网络安全解决方案V

  第一章工控网络安全概述

  1.1工控网络安全背景目前工业控制系统己广泛应用于电力、轨道交通、石油化工、高新电子、航空航天、核工业、医药、食品制造等工业领域,其中超过80%的涉及国计民生的关键基础设施依靠工业控制系统来实现自动化作业。工业控制系统已经成为国家关键基础设施的重要组成部分,工业控制系统的安全关系到国家的战略安全。

  从国际情况来看,随着全球经济一体化进程的加速,工业信息化及物联网技术高速发展,以往相对封闭的工业控制系统也逐渐采用通用的通信协议、硬软件系统,部分工业控制系统也能够以某些方式连接到互联网等公共网络,越来越多的工业控制系统暴露于互联网上。由于工业控制系统广泛采用通用软硬件和网络设施,以及与企业管理信息系统的集成,导致工业控制系统越来越开放,并且与企业内网,甚至是与互联网产生了数据交换。传统信息网络所面临的病毒、木马、入侵攻击、拒绝服务等安全威胁也正在向工业控制系统扩散。根据美国国土安全部的工业控制系统网络应急响应小组(ICS-CERT)的统计,从2012年10月-2013年5月,该组织响应的针对关键基础设施的攻击报告已超过200起,已超过2012年全年,其中能源领域111起,占53%,关键制造业32起,占17%,而2011年10月-2012年9月一年中,该数据为198起,能源82起(41%),关键制造8起(4%),呈明显的上升趋势。

  1.2工业控制系统信息安全现状我国关系国计民生的重点行业工业控制系统信息安全问题异常突出,具体表现为如下几个方面:

  现有系统门户洞开、未建立安全防线

  传统工业控制系统封闭运行,产品设计安全意识薄弱,基本未考虑安全防护,也没有形成针对工业控制的安全产品和技术。随着工业控制系统越来越多地采用公开协议、接入互联网,通用信息系统安全问题蔓延到工业控制系统,而现有工业控制系统基本处于没有任何信息安全防护措施的局面。

  产品和服务主要国外厂商提供,产品普遍存在“带病上岗”现象

  据工信部相关部门统计:22个行业900套工业控制系统主要由国外厂商提供产品,相关系统运维也由厂商直接接管,存在漏洞的国外工业控制产品大量应用于我国重点领域工业控制系统,在数据采集与监控系统(SCADA)、分布式控制系统(DCS)、过程控制系统(PCS)中分别占据了55.12%、53.78%及76.79%的份额,在大型可编程控制器(PLC)中则占据了94.34%的份额。

  缺少工业控制系统信息安全仿真验证环境

  工业控制系统多为实时在线系统且影响重大,不易进行安全故障分析排查、产品检测和替换、解决方案验证等工作的开展。

  1.3工业控制系统的安全漏洞大多数控制网络中在运行的电脑,很少或没有机会安装全天候病毒防护或更新版本。另外,控制器的设计都以优化实时的I/O功能为主,而并不提供加强的网络连接安全防护功能力。由于PLC等控制系统缺乏安全性设计,所以PLC系统都是非常容易受到攻击的对象,一般的黑客初学者很容易就能获取入侵这些系统的工具。

  并且当前国家基础实施控制系统基本上被国外厂商垄断,设备都存在漏洞和固件后门。核心技术受制于人,增加了诸多不可控因素。

  通信协议漏洞

  两化融合(企业信息网与工业控制网络)和物联网的发展使得TCP/IP协议和OPC协议等通用协议越来越广泛地应用在工业控制网络中,随之而来的通信协议漏洞问题也日益突出。

  例如,OPCClassic协议(OPCDA,OPCHAD和OPCAE)基于微软的DCOM协议,DCOM协议是在网络安全问题被广泛认识之前设计的,极易受到攻击,并且OPC通讯采用不固定的端口号,导致目前几乎无法使用传统的IT防火墙来确保其安全性。因此确保使用OPC通讯协议的工业控制系统的安全性和可靠性给工程师带来了极大的挑战。

  操作系统漏洞

  目前大多数工业控制系统的工作站、服务器都是Windo平台的,为保证过程控制系统的相对独立性,同时考虑到系统的稳定运行,通常现场工程师在系统运行后不会对Windo平台安装任何补丁,但是存在的问题是,不安装补丁系统就存在被攻击的可能,从而埋下安全隐患。

  安全策略和管理流程漏洞

  追求可用性而牺牲安全,是很多工业控制系统存在的普遍现象,缺乏完整有效的安全策略与管理流程也给工业控制系统信息安全带来了一定的威胁。例如工业控制系统中移动存储介质包括笔记本电脑、U盘等设备的使用和不严格的访问控制策略。

  杀毒软件漏洞

  为了保证工控应用软件的可用性,许多工控系统工作站和服务器通常不会安装杀毒软件。即使安装了杀毒软件,在使用过程中也有很大的局限性,原因在于使用杀毒软件很关键的一点是,其病毒库需要不定期的经常更新,这一要求尤其不适合于工业控制环境。而且杀毒软件对新病毒的处理总是滞后的,导致每年都会爆发大规模的病毒攻击,特别是新病毒。

  应用软件漏洞

  由于应用软件多种多样,很难形成统一的防护规范以应对安全问题;另外当应用软件面向网络应用时,就必须开放其应用端口。因此常规的IT防火墙等安全设备很难保障其安全性。互联网攻击者很有可能会利用一些大型工程自动化软件的安全漏洞获取诸如轨道交通、污水处理厂、天然气管道以及其他大型设备的控制权,一旦这些控制权被不良意图黑客所掌握,那么后果不堪设想。

  多个网络端口切入点

  在多个网络事件中,事由都源于对多个网络端口进入点疏于防护,包括USB钥匙、维修连接、笔记本电脑等。

  疏漏的网络分割设计

  实际应用中的许多控制网络都是“敞开的”,不同的子系统之间都没有有效的隔离,尤其是基于OPC、MODBUS等通讯的工业控制网络,从而造成安全故障通过网络迅速蔓延。

  1.4工控网络安全对抗的前沿目前国内工控网络安全市场上参与厂家基本包括:工控系统产品厂家、IT行业的信息安全产品厂家、IT行业的测试检测单位。工业网络安全产品包括:工业网闸、工业网关、工业防火墙产品。

  但针对目前变电站综合自动化厂家所提供的网络安全保护产品,更多的是基于工业协议、数据流设置白名单实现所谓的网络安全防护,并没有部署真正意义上的安全策略,比如大部分产品缺乏身份认证机制、攻击检测机制、访问机制、漏洞检测机制等。甚至多数工控网络保护产品移植于信息网络安全领域,为IT产品的再包装,功能完全不适用于工控网络。

  传统的防护手段已经无法防御不断升级的攻击,多数传统信息安全防护手段在工控网络中已经成为“皇帝的新衣”。如今应用于工控领域的主流产品多是国外几年前研制的工控网络防护产品(如多芬诺OPCEnforcer)和手段已经无法有效地防御像Havex这样APT2.0时代的威胁。国内工控网络安全产业在起步阶段,问题是多数厂商还没有追上国外多芬诺的水平。目前的工控网络安全产品落后于工控网络安全对抗的前沿。

  1.5小结工控网络安全防护需要覆盖变电站综合自动化系统整个生命周期的解决方案。包括针对工控设备特点的,覆盖主要工控协议和丰富检测方法并支持未知协议的检测工具。具备自动学习、自动适应,自动生成防御策略的工业等级的全网安全监控的保护系统。全面覆盖GE、西门子、施耐德等全球主流厂商设备的安全数据库(包括设备漏洞库、网络模型库、设备风险统计)。同时,必须向基础设施企业提供漏洞挖掘、渗透攻击、安全策略、技术培训的全方位安全服务。

  第二章行业现状

  2.1行业背景电力行业是应用信息技术较早的行业之一,信息技术在电力工业的应用起始于六十年代初。从应用的过程来看可分为三个阶段,第一个阶段在六七十年代,电力工业的信息技术应用从生产过程自动化起步,首先应用在发电厂自动监测/监制以及变电站自动监测/监控方面。

  第二阶段是八十至九十年代的专项业务应用阶段,即电网调度自动化、电力负荷控制、CAD/CAM等应用开始深入广泛开展,某些应用达到了较高的水平;管理信息系统(MIS)已经开始起步,但应用水平还比较低。

  第三阶段从二十世纪九十年代开始,即信息技术应用进一步发展到综合应用,由操作层向管理层延伸,实现管理信息化,建立各级企业的管理信息系统;同时其他专项应用系统也进一步发展到更高的水平。

  到目前为止,电力系统的规划设计、基建、发电、输电、供电等各环节均有信息技术的应用。各级电力企业在发电厂计算机控制、变电站自动化、电网调度自动化、电力负荷管理、管理信息系统、计算机辅助设计、计算机仿真、科研试验等领域有了一定的应用,在发电厂计算机控制、电网调度自动化方面取得了较高的水平。

  变电站是电力系统发、输、配电工程不可缺少的环节。变电站的安全运行是电力系统安全运行的重要组成部分,如果变电站发生事故会直接影响电网的安全运行,迫使电力系统的运行方式发生变化,严重时会导致供电中断,造成大面积停电。变电运行工作平凡而责任重大,确保变电站设备的安全运行是变电运行工作的重中之重。

  2.2国内外工控安全标准和规范1990年代以来,各生产厂商为提高各自控制系统的性能以及降低生产成本,开始采用通用IT硬件以及TCP/IP协议。自步入21世纪,有数据显示工控系统网络安全事件开始急剧增加。这引起了一些国家和组织的重视,他们相应出台了一些工控系统网络安全指南和规范。例如,美国国家标准与技术研究院(NationalInstituteofStandardsandTechnology,NIST)在2006年发布了NISTSP800-82《工业控制系统安全指南》;国际自动化学会(InternationalSocietyofAuto,ISA)在2009年出台了ANSI/ISA-99.02.01-2009《工业自动控制系统安全:构建工业自动控制系统安全方案》;国际电工委员会(InternationalElectrotechnicalCo,IEC)发布了IEC62443《工业过程测量、控制和自动化网络与系统信息安全》;我国于2011年发布《关于加强工业控制系统信息安全管理的通知》(工信部协[2011]451号)和2014年发布了推荐性国家标准GB/T30976.1~2-2014《工业控制系统信息安全》。下面分别就这些规范进行简单介绍。

  2.2.1NISTSP800-82《工业控制系统安全指南》该指南为保障工业控制系统ICS提供指导性建议,包括监控与数据采集系统(SCADA)、分布式控制系统(DCS)和其他完成控制功能的系统。它适用于电力、水利、石化、交通、化工、制药等行业的ICS系统。该指南主要包括以下内容:

  主要ICS系统概述及其典型的系统拓扑;

  ICS与IT系统之间的区别;

  标识ICS的典型威胁、漏洞以及安全事件;

  如何开发和部署SCADA系统的安全程序;

  如何考虑建设网络体系结构;

  如何把SP800-53中“联邦信息系统与组织安全控制方法”部分提出的管理、运营和技术方面的控制措施运用在ICS中。

  2.2.2ANSI/ISA-99.02.01-2009《工业自动控制系统安全:构建工业自动控制系统安全方案》该标准讨论了工控网络安全所必要的因素以及组建这些要素的方法。其主要内容如下:

  第一章描述了标准的适用范围;

  第二章列出了标准所引用的规范编号;

  第三章定义了标准所需的术语缩写的清单;

  第四章讨论了构成一个安全的工控系统网络所需要的因素;

  附录A为建立安全的工控系统网络提供指导;

  附件B为工控系统网络建立安全要素提供了一个实例。

  2.2.3IEC62443《工业过程测量、控制和自动化网络与系统信息安全》该标准规定了工业安全分为三类:功能安全(FunctionalSatety),物理安全(PhysicalSatety),信息安全(Security)。标准分为四个部分,主要内容如下:

  第一部分描述了信息安全的通用方面,如术语、概念、模型、缩略语、符合性度量;

  第二部分主要针对用户的信息安全程序。主要包括整改信息安全系统的管理、人员和程序设计方面,是用户建立其信息安全程序是需要考虑的;

  第三部分主要针对系统集成商保护系统所需的技术性信息安全要求。它主要是系统集成商在把系统组装到一起是需要处理的内容。包括将整体工业自动化控制系统设计分配到各个区域和通道的方法,以及信息安全保障等级的定义和要求;

  第四部分:主要针对制造商提供的单个部件的技术性信息安全要求。包括系统的硬件、软件和信息部分,以及当开发或获取这些类型的部件时需要考虑的特定技术性信息安全要求。

  2.2.4GB/T30976.1~2-2014《工业控制系统信息安全》标准分为两个部分,第一部分评估规范和第二部分为验收规范。主要内容如下:

  第一部分:规定了标准的适用范围,定义了工控信息安全领域的术语,对安全事故危害等级、风险的可接受程度、评估结果等级进行了详细定义。详细介绍了两种评估的细节和过程,即组织机构管理评估和系统能力评估。定义了工业控制系统生命周期各阶段的风险评估细节。

  第二部分:规定了标准的适用范围,定义了工控信息安全领域的术语,验收工作的原则和流程以及需要准备的文档,对系统风险点进行分析以及风险处置方案。还规定了系统能力测试的详细项目,以及评测的细节和所依据的标准。

  2.2.5《关于加强工业控制系统信息安全管理的通知》(工信部协[2011]451号)《通知》明确,重点加强核设施、钢铁、有色、化工、石油石化、电力、天然气、先进制造、水利枢纽、环境保护、铁路、城市轨道交通、民航、城市供水供气供热以及其他与国计民生紧密相关领域的工业控制系统信息安全管理,落实安全管理要求。

  一是加强连接管理,严格管理工业控制系统与公共网络之间连接,严格控制移动设备的交叉使用。

  二是加强组网管理,同步规划、同步建设、同步运行安全防护措施,采用虚拟专用网络、冗余备份、数据加密、身份认证等措施,加强关键工业控制系统通信网络的防护。

  三是加强配置管理,建立服务器等关键设备安全配置和审计制度,严格账户、口令以及端口和服务的管理。

  四是加强设备选择与升级管理,严格设备采购、技术服务的安全管理,严格软件升级、补丁安装管理。

  五是加强数据管理,通过采取访问权限控制、数据加密、安全审计、灾难备份等措施加强对地理、矿产、原材料等国家基础数据以及其他重要敏感数据的保护,切实维护个人权益、企业利益和国家信息资源安全。

  六是加强应急管理,制定信息安全应急预案,落实应急支撑队伍,视情采取必要的备机备件等容灾备份措施。

  《通知》提出,要建立工业控制系统安全测评检查和漏洞发布制度。工业和信息化部要适时对重点领域工业控制系统信息安全进行抽查。同时,要进一步加强工业控制系统信息安全工作的组织领导。加强对工业控制系统信息安全工作的指导和督促检查。加强对重点领域工业控制系统信息安全管理工作的指导监督,结合行业实际制定完善相关规章制度,提出具体要求,并加强督促检查确保落到实处。

本站所有文章资源内容,如无特殊说明或标注,均为网络资源。如若本站内容侵犯了原著者的合法权益,可联系本站删除。

幼儿英语游戏

招聘广告范文