GB_T 42456-2023 工业自动化和控制系统信息安全 IACS组件的安全技术要求.docx

上传人:王** 文档编号:1633773 上传时间:2024-11-25 格式:DOCX 页数:28 大小:77.93KB
下载 相关 举报
GB_T 42456-2023 工业自动化和控制系统信息安全 IACS组件的安全技术要求.docx_第1页
第1页 / 共28页
GB_T 42456-2023 工业自动化和控制系统信息安全 IACS组件的安全技术要求.docx_第2页
第2页 / 共28页
GB_T 42456-2023 工业自动化和控制系统信息安全 IACS组件的安全技术要求.docx_第3页
第3页 / 共28页
GB_T 42456-2023 工业自动化和控制系统信息安全 IACS组件的安全技术要求.docx_第4页
第4页 / 共28页
GB_T 42456-2023 工业自动化和控制系统信息安全 IACS组件的安全技术要求.docx_第5页
第5页 / 共28页
GB_T 42456-2023 工业自动化和控制系统信息安全 IACS组件的安全技术要求.docx_第6页
第6页 / 共28页
GB_T 42456-2023 工业自动化和控制系统信息安全 IACS组件的安全技术要求.docx_第7页
第7页 / 共28页
GB_T 42456-2023 工业自动化和控制系统信息安全 IACS组件的安全技术要求.docx_第8页
第8页 / 共28页
GB_T 42456-2023 工业自动化和控制系统信息安全 IACS组件的安全技术要求.docx_第9页
第9页 / 共28页
GB_T 42456-2023 工业自动化和控制系统信息安全 IACS组件的安全技术要求.docx_第10页
第10页 / 共28页
亲,该文档总共28页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《GB_T 42456-2023 工业自动化和控制系统信息安全 IACS组件的安全技术要求.docx》由会员分享,可在线阅读,更多相关《GB_T 42456-2023 工业自动化和控制系统信息安全 IACS组件的安全技术要求.docx(28页珍藏版)》请在优知文库上搜索。

1、ICS25.040CCSN10G日中华人民共和家标准GB/T424562023/IEC62443-4-2:2019工业自动化和控制系统信息安全IACS组件的安全技术要求Securityforindustria1.automationandcontro1.systemsTechnica1.securityrequirementsforIACScomponents(IEC62443-4-2:20193ecurityforindustria1.automationandcontro1.systemsPart42:TeChniCa1.securityrequirementsforIACScompone

2、nts,!DT)1103-17发布2023-10-01雌国家市场监督管理总局国家标准化管理委员会前言V引言V1范阳12规范性引用文件13术语、定义、三W沛槛例23.1 术语和定义23.2 缩略语73.3 惯例94通用原则IO1.1 概述IO1.2 CCSC1:基本功能的支持101.3 CCSC2:补偿性对抗措施IO1.4 CCSC3:最小权限IO1.5 CCSC4:软件开发过程105 FR1.一一标识和签别控制IO5.1 目的和S1.C(IAC)描述IO52原由I1.5.2 CR1.1-人员标识和鉴别115.4 CR1.2一一软件进程以及设备标识和签别125.5 CR1.3一一账户管理125.

3、6 CR1.4一标识符管理135.7 CR1.5签别器管理145.8 CR1.6一一无我访问管理155.9 CR1.7一一基于11令的鉴别强度155.10 CR1.8公钥基础设施(PKUiE书155.11 CR1.9一一基于公用貌别的胆度165.12 CR1.10鉴别器反馈175.13 CR1.11失败的登录尝试175.14 CRI.12系统使用提示185.15 CR1.13一一泡过不受信任网络的访问195.16 CR1.14一一嘱于对称密钥器别的强度196 FR2一一使用控制206.1 目的和S1.-C(Uo描述2014.1 目的4814.2 HDR2.1一一移动代码4814.3 HDR2.

4、13使用物理诊断和测试接口4914.4 HDR3.2忠意代码防护5014.5 HDR3.10支持更新5014.6 HDR3.11物理防破坏和检测5114.7 HDR3.12置符产品供应商信任根5114.8 HDR3.13-置备资产所有者的信任根5214.9 HDR3.I1.启动过程完整性5315网络设备要求5315.1 目的5315.2 NDR1.6无线访问管理5415.3 NDR1.13通过不受怕任网络的访问5415.4 NDR2.4移动代码5515.5 NDR2.13使用物理诊断和测试接口5615.6 NDR3.2恶意代码防护5615.7 NDR3.10支持更新5715.8 NDR3.11

5、物理防破坏和检测5715.9 NDR3.12置的产品供应商信任根5815.10 NDR3.13置符资产所有者的信任根5815.11 NDR3.14扇动过程完整性5915.12 NDR5.2区域边界防护6015.13 NDR5.3普通FI的个人间通信限制60附录A(资料性)设需分类62A.1概述62A2设符分类:嵌Aj弋设符62AJ设备分类:网络设备63A.4设备分类:主机设备/应用63附录B(资料性)CR和RE与FRS1.1-4的映射MB1.概述64B.2S1.映射表6470参考文献O1.I雌IEC62W3是应用于工业自动化和控制系统安全的系列标准,目前我国已采用该系列标准发布GBzT3300

6、72016E工业通信网络网络和系统安全建立工业白动化和控制系统安全程序(1EC62443-2-1:2010.IDT,GBT356732017工业通信网络网络和系统安全系统安全要求和安全等级:J(IHC62443-3-3:2013,11)1),GBT4(2112021工业通信网络网络和系统安全术语、概述和模型B(IECTS62443-1-1:2009JDT)、GBT402182021打:业通信网络网络和系统安全工业白动化和控制系统信息安全技术3(IEC.TR62443-3-k2009,IDT),GB,T4()6822021工业白动化和控制系统网络安全笫2-1部分:IACS服务提供商的安金程序要求

7、3IEC62443-2-4:2015.1DT).GB.T424452023d工业自动化和控制系统安全IACS环境下的补丁管理?(IEGTR62443-2-3:2OI5.IDT),GB.T424572023E工业自动化和控制系统信总安全产品安全开发生命周期要求?(IEC6244341:2018.1DT)和木文件。这些标准共同构成应用F工业自动化和控制系统安全的系列国家标准。工业自动化和控制系统(IA组织越来越多地使用便宜、高效和高度自动化的商用现成(COTS)网络设翁.出于合理的商业原因,控制系统也越来越多地与非IACS网络相U连接.这些设翁、开放的网络技术以及增加的连通性都给控制系统的软硬件提

8、供了日益增加的遭受网络攻山的机会.该弱点可能导致部*的控制系统中的健康、安全和环境(HSF:)、财务和/或声誉的系列后果.利用商业信息技术(IT)网络安全解决方案来解决IAeS安全问题的组织,可能尚未完全理解这一决定的结果,同时,许多商业IT应用和安全解决方案可以应用于IMS,因此游要以适当的方式应用这些解决方案以消除无意的后果。出于这个原因,定义系统要求的方法燎合考虑功能要求和风险坪估,通常也包括对操作问题的认识.IACS安全对策包括应急程序,宜避免造成必要的服务和功链缺失的可能性(通常利用的IT安全对策确实有这个潜在可能性).IACS安全目标集中在控制系统的可用性、工厂保护、工厂操作(即使

9、在降级模式2和对时间要求严格的系统里应。FT安全目标通常并不同等电视这些因索:他们可能更关心保护信息而不是物理资产,不管工厂集成的程度如何,这些不同的目标都需要明确地表述为安全目标。根据IEC6244321的要求,风险评估的一个关键步骤宜是确定哪些服务和功能时,运首是直正必要的(例如,在某些设施中,工程支持可能被确定为非.基本服务或功能)。与必要服务或功能不宜受到不利影响不同,在某些情况下,信息安全持旅可能会导致的传时丢失非必果服务或功能是可以接受的,本文件为组成IAcS的组件提供网络安全要求,特别是嵌入式设饴、网络组件.主件和软件应用,附录A描述门ACS常用设备的分类.本文件的要求参考IEC

10、6244333描述的IACS系统安全要求.本文件的日的是指定安全功能,使组件能修作给定的安全等级(SIJ下集成到系统环境中,附录B中的表格汇总了本文件定义的要求和增强要求的S1.IRC62443系列标准的主要目标是提供一个灵活的框架,有助于解决IACS当前和未来的脆弱性,并以系统的、可防御的方式应用必要的缓辄措施,IEC62443的日的是构建适应企业IT系统需求的企业安全扩展,并将其与IACS所褂的高完整性和可用性的独特要求和睇合,这点十分Ift要。Q2目断目本文件在IACS社区的目标读者是资产所有者、系统笫成商、产品供应商以及合适的合规茄门。合物销会、密伺分发和加密密饮备份.公认的实践和建议

11、可以在N1.STSPIwO-57E密的管理建议第I部分:通川要求18找到。实施要求可以在诸如:F1.PS140-2密码模块的安全要求17或ISQIEC1979():2012信息技术安全技术密码模块的安全要求B中找到.此CR与5.10.CR1.8公共密钥基础谀施证书一起可能适用于满足木文件中定义的许多其他要求.&83无.a5.4与CR4.3有关的四个安全等级的要求是: S1.C(DCJfHt)1.CR4.3; S1.C(DC祖件)2:CR4.3; S1.CDC器件3:CR4.3: S1.CDC.组件)4:CR4.3.9FR5受的HX9.1 目的和S1.-C(RDF1.描逑通过区域和管道对控制系统

12、分区以防止不必要的数据流动。 S1.I-防止不经意地、或巧合地规避区域与管道划分措施. SI.2防止实体采用少豉资源、通用技能、低动机的简单方法来有意规避区域与管道划分措施. S1.3防止实体采用中等资源、IACS特殊技能、中等动机的复杂方法未有意规避区域与管道划分措施, S1.4防止实体采川扩展资源、IACS特殊技能、而动机的更杂方法来有意现避区域与管道划分措施.9.2 *9使用其在IEC62443-3-2中定义的风险评估方法,资产所有者需要倘定必要的信息流动限制.jf由此决定用于传递这些信理的柔道的配捏,派生的规范性建议和指导方针应包括将控制系统网络从业务或公共网络断开到使用单向网关、状态

13、悔测的防火墙和DMZ来管理信足流的机制.9.3 CR5.1anKX组件应通过对分段脚络的支持来实现对区域和管道的支扑以便根据需要支持基于逻辑分段和关城性的更广泛的河络架构.9.3.2蜃由和附加指南组织使用网络分段是出于多种目的的.其中包括网络安全在内.网络分段的主要原因是减少流入控制系统的网络流城的暴正或进入,井减少来白于控制系统的网络流僦的扩散或流HkM络分段提而供司法证据进行事故响应.i2忌由利用加指南即使系统从安全状态进入运行,为确保系统继续保持该安全状态,能够对系统进行监视也是羽要的,如果一个货件影响了系统的安全,M件的及时通知对于降低相关风险可能是关键的,资产所有者宜建立应对安全违规

14、所需的相关安全政策和程序以及适当的通信和控制线路。海生的建议和指南宜包括收集、报告、保存以及自动关联司法证据的机制,以确保及时的纠正描66.监视工具和技术的使用宣不会对控制系统的操作性能造成负面影响。10.3CR6.1计日志可访问性a赎批件应提供授权人员和/或工具以只读方式访问审计日志的能力.10.&2朦由和附加指甯应用程序和设i可以生成关于在其中发生的本件的审计记录(见6.10屋访问这些审计H志时于支持过滤审计1志、标识和捌除冗余的信息、申森和报告安全小件”后调我期间的活动是必要的。一般而宫,减少审计和报告编制应在单独的信息系统上迸行,手动访问审计记录例如屏幕视图或打印输出)足以满足基本要求

15、,但不足以满足更曲的S1.要求,编程式访问通肺用于将审计口志信息提供给安全信息和4件管理(SIEM)等分析机制。183.3审计日志的编程访问组件应通过使用应用程序接11(API),或发送审计记录到集中系统.提供编程访问审计记录.1a14与CR6.1有关的四个安全等级的要求是: S1.C(TRE.组件八:CR6.1: S1.-C(TRE.组件)2:CR6.1; S1.C(TRE,组件)3:CR6.1(1); S1.-C(TRE.组件)4:CR6.1(1).10.4CR62141”组件应采用普遍接受的安全行业实践和建议,提供被连续监视的能力,以便及时检测、描述和报告安全漏洞-10.4.2*MMimm控制系统的监控能力可以通过各种工具和技术来实现

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 行业资料 > 国内外标准规范

copyright@ 2008-2023 yzwku网站版权所有

经营许可证编号:宁ICP备2022001189号-2

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!