![工业控制系统网络安全实战](https://wfqqreader-1252317822.image.myqcloud.com/cover/15/40624015/b_40624015.jpg)
上QQ阅读APP看书,第一时间看更新
1.4.3 IT安全与ICS安全的关系
传统IT信息安全一般要实现三个目标(CIA),即保密性、完整性和可用性,通常将保密性放在首位,并配以必要的访问控制,以保护用户信息的安全,防止信息盗取事件的发生。完整性放在第二位,而可用性则放在最后,优先级如图1-22所示。
![](https://epubservercos.yuewen.com/0AB180/21085156308473506/epubprivate/OEBPS/Images/49_01.jpg?sign=1738972052-xe8NR1B1uLq6JjutHko2aDp7cLGUb0W6-0-d95314830fcd6fa5850c2f19bc19e223)
●图1-22 IT信息安全与ICS安全优先级
对于工业控制系统而言,目标优先级则正好相反。ICS信息安全首要考虑的是所有系统部件的可用性,完整性则在第二位,保密性通常都在最后考虑。因为工业数据都是原始格式,所以需要配合有关使用环境进行分析才能获取其价值。而系统的可用性则直接影响到企业生产,生产线停机或者误动作都可能导致巨大经济损失,甚至是人员生命危险和环境破坏。
除此之外,ICS的实时性指标也非常重要。ICS要求响应时间大多在1毫秒以内,而通用商务系统能够接受1秒或几秒内完成。ICS信息安全还要求必须保证持续的可操作性及稳定的系统访问、系统性能、专用ICS安全保护技术,以及全生命周期的安全支持。这些要求都是在保证信息安全的同时也必须满足的。
(1)可用性的要求
ICS信息安全确保所有控制系统部件可用、运行正常及功能正常。
(2)完整性的要求
ICS信息安全必须确保所有控制系统的完整性和一致性。ICS信息的完整性分为如下两方面。
■ 数据完整性,即未被非法篡改或损坏。
■ 系统完整性,即系统未被非法操纵,而是按既定的目标运行。
(3)保密性的要求
ICS信息安全必须确保所有控制系统的信息安全,配置必要的授权访问,防止工业信息盗取事件的发生。