
1) 【一句话结论】
结合等保2.0要求,评估工业控制系统数据泄露风险需通过“数据分类(明确敏感等级)→风险识别路径(资产-威胁-脆弱性-影响分析)→缓解措施(技术/管理/操作)”的流程,核心是系统识别数据泄露路径并采取针对性防护。
2) 【原理/概念讲解】
等保2.0中,数据分类是基础,工业控制系统数据分为三类:
风险识别路径遵循“资产识别→威胁分析→脆弱性评估→影响分析→风险分析”的PDCA循环:
类比:就像给工业控制系统做“体检”,先查“器官”(资产),看“敌人”(威胁),找“漏洞”(脆弱性),算“后果”(影响),最后决定“怎么治”(缓解措施)。
3) 【对比与适用场景】
| 数据分类级别 | 定义 | 特性 | 使用场景 | 注意点 |
|---|---|---|---|---|
| 核心数据 | 关系生产安全的核心配置与控制逻辑 | 不可篡改/泄露,否则导致系统瘫痪 | PLC程序、DCS控制策略 | 需加密传输/存储,访问控制严格(如RBAC+双因素认证) |
| 重要数据 | 过程控制数据、设备状态(影响生产效率) | 可被篡改导致生产异常,泄露影响运营 | 实时过程数据、设备运行状态 | 需加密、访问控制,审计记录操作(如日志系统) |
| 一般数据 | 系统日志、非关键配置(如通知) | 泄露/篡改影响较小 | 系统日志、操作通知 | 可采用常规加密,访问控制宽松(如普通用户权限) |
4) 【示例】
假设工业控制系统中的PLC配置文件(核心数据)通过未加密的工业以太网传输。示例:
// 工业控制系统数据传输示例
// 发送端(PLC)发送配置数据
send_data("PLC_Config", "config.bin", "工业以太网", "未加密")
// 接收端(上位机)接收数据
receive_data("PLC_Config", "config.bin", "工业以太网", "未加密")
// 风险:数据被中间人截获,攻击者获取控制逻辑,篡改配置导致生产中断
分析:未加密传输导致核心数据泄露,属于等保2.0中高风险场景。
5) 【面试口播版答案】
结合等保2.0,评估工业控制系统数据泄露风险,核心分三步:
首先,数据分类:将工业控制系统数据分为核心(如PLC控制逻辑)、重要(过程数据)、一般(日志)三类,明确敏感等级;
其次,风险识别路径:遵循“资产识别→威胁分析→脆弱性评估→影响分析→风险分析”流程,比如先识别关键资产(PLC、DCS),分析威胁(如恶意软件、网络攻击),评估脆弱性(如未加密通信、弱口令),分析泄露影响(生产中断、数据窃取),量化风险;
最后,缓解措施:针对不同数据等级采取技术(如核心数据用AES-256加密,传输用IPsec)、管理(如数据分类制度)、操作(如审计日志)措施。比如核心数据需加密传输存储,重要数据需访问控制,一般数据可常规处理。这样能系统评估数据泄露风险,符合等保2.0要求。
6) 【追问清单】
7) 【常见坑/雷区】