免使用默认口令或弱口令。4.加强对身份认证证书信息保护力度,禁止在不同系统和网络环境下共享。解读:工业企业可采用USB-key等安全介质存储身份认证证书信息,建立相关制度对证书的申请、发放、使用、吊销等过程进行严格控制,保证不同系统和网络环境下禁止使用相同的身份认证证书信息,减小证书暴露后对系统和
络的影响。(六)远程访问安全1.原则上严格禁止工业控制系统面向互联网开通HTTP、FTP、Telnet等高风险通用网络服务。解读:工业控制系统面向互联网开通HTTP、FTP、Telnet等网络服务,易导致工业控制系统被入侵、攻击、利用,工业企业应原则上禁止工业控制系统开通高风险通用网络服务。2.确需
————————————————————————————————
项目咨询机构始终坚持“以诚信求生存,以质量求稳定,以互惠求发展,以创新求进步”的经营宗旨,不断提升服务质量,终实现互利双赢的经营发展方向。金兰企划不断在合理中创新发展,运用全新网络交易平台,全方位面向企业及个人,提供编制可行性报告优质服务。
金兰企划提供:
节能报告(专家评审,案例多,经验丰富)
可行性研究报告(备案、立项、批地、申请银行贷款、政府补贴)
资金申请报告(申请专项资金)
商业计划书(融资或者企业自用)
招投标书(中标率高,价格低)
社会稳定风险评估报告
鸟瞰图/平面图(3D建模技术)
高端画册(精美,有图有真相)
概念规划设计文本(前瞻性)
————————————————————————————————
接口可减少被感染的风险。确需使用时,可采用主机外设统一管理设备、隔离存放有外设接口的工业主机等安全管理技术手段。(五)身份认证1.在工业主机登录、应用服务资源访问、工业云平台访问等过程中使用身份认证管理。对于关键设备、系统和平台的访问采用多因素认证。解读:用户在登录工业主机、访问应用服务资源及工业云
平台等过程中,应使用口令密码、USB-key、智能卡、生物指纹、虹膜等身份认证管理手段,必要时可同时采用多种认证手段。2.合理分类设置账户权限,以小特权原则分配账户权限。解读:工业企业应以满足工作要求的小特权原则来进行系统账户权限分配,确保因事故、错误、篡改等原因造成的损失小化。工业企业需定期
审计分配的账户权限是否超出工作需要。3.强化工业控制设备、SCADA软件、工业通信设备等的登录账户及密码,避免使用默认口令或弱口令,定期更新口令。解读:工业企业可参考供应商的设置规则,并根据资产重要性,为工业控制设备、SCADA软件、工业通信设备等设定不同强度的登录账户及密码,并进行定期更新,避
————————————————————————————————
服务类型:商业计划书、可行性报告、节能报告、投标书
服务价格:协商定价
服务机构:金兰企划/金兰工程
联系方式:黄经理
qq: :
成品类型:精装纸质版+电子版
服务时间:根据客户实际需求协商时间
————————————————————————————————
络边界安全防护设备包括工业防火墙、工业网闸、单向隔离设备及企业定制的边界安全防护网关等。工业企业应根据实际情况,在不同网络边界之间部署边界安全防护设备,实现安全访问控制,阻断非法网络访问,严格禁止没有防护的工业控制网络与互联网连接。3.通过工业防火墙、网闸等防护设备对工业控制网络安全区域之间进行逻辑
隔离安全防护。解读:工业控制系统网络安全区域根据区域重要性和业务需求进行划分。区域之间的安全防护,可采用工业防火墙、网闸等设备进行逻辑隔离安全防护。(四)物理和环境安全防护1.对重要工程师站、数据库、服务器等核心工业控制软硬件所在区域采取访问控制、视频监控、专人值守等物理安全防护措施。解读:工业企业
应对重要工业控制系统资产所在区域,采用适当的物理安全防护措施。2.拆除或封闭工业主机上不必要的USB、光驱、无线等接口。若确需使用,通过主机外设安全管理技术手段实施严格访问控制。解读:USB、光驱、无线等工业主机外设的使用,为病毒、木马、蠕虫等恶意代码入侵提供了途径,拆除或封闭工业主机上不必要的外设