GB/T 40813-2021 信息安全技术 工业控制系统安全防护技术要求和测试评价方法
- 发表时间:2023-02-02
- 来源:共立消防
- 人气:
1 范围
本文件规定了工业控制系统安全防护技术要求、保障要求和测试评价方法。
本文件适用于工业控制系统建设、运营、维护等。
2 规范性引用文件
下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引用文件,仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。
GB/T 7353-1999 工业自动化仪表盘、柜、台、箱
GB/T 22239-2019 信息安全技术 网络安全等级保护基本要求
GB/T 25069-2010 信息安全技术 术语
GB/T 36324-2018 信息安全技术 工业控制系统信息安全分级规范
GB/T 37933-2019 信息安全技术 工业控制系统专用防火墙技术要求
3 术语和定义
GB/T 22239-2019、GB/T 25069-2010、GB/T 36324-2018和GB/T 37933-2019界定的以及下列术语和定义适用于本文件。
3.1
工业控制资产 industrial control asset
工业生产控制过程中具有价值的软硬件资源和数据。
注:包括控制设备、工业主机、网络设备、应用程序、工业数据等。
3.2
中心控制室 central control room
位于组织内,具有生产操作、过程控制、安全保护、仪器仪表维护和生产管理等功能的综合性场所。
3.3
现场控制室 field control room
位于组织内生产现场,具有生产操作、过程控制和安全保护等功能的场所。
3.4
现场机柜室 field auxiliary room
位于组织内生产现场,用于安装工业控制系统机柜及其他设备的场所。
3.5
控制设备 control equipment
工业生产过程中用于控制执行器以及采集传感器数据的装置。
注:包括DCS现场控制单元、PLC以及RTU等进行生产过程控制的单元设备。
3.6
工业主机 industrial host
工业生产控制各业务环节涉及组态、工作流程和工艺管理、状态监控、运行数据采集以及重要信息存储等工作的设备。
注:包括工程师站、操作员站、服务器等。
3.7
双机热备 dual-machine hot standby
通过网络连接主机和从机,正常情况下主机处于工作状态,从机处于监视状态,一旦主机异常,从机自动代替主机。
4 缩略语
下列缩略语适用于本文件。
APT:高级持续性威胁(Advanced Persistent Threat)
CPE:客户前置设备(Customer Premise Equipment)
DCS:分布式控制系统(Distributed Control System)
DNP:分布式网络协议(Distributed Network Protocol)
FTP:文本传输协议(File Transfer Protocol)
HMI:人机界面(Human Machine Interface)
HTTPS:以安全为目标的超文本传输协议通道(Hyper Text Transfer Protocol over Secure Socket Layer)
ICS:工业控制系统(Industrial Control System)
IEC:国际电工委员会(International Electrotechnical Commission)
IP:互联网协议(Internet Protocol)
IPSec:互联网安全协议(Internet Protocol Security)
MAC:媒体存取控制(Media Access Control)
OLE:对象连接与嵌入(Object Linking and Embedding)
OPC:用于过程控制的 OLE(OLE for Process Control)
PLC:可编程逻辑控制器(Programmable Logic Controller)
RPO:恢复点目标(Recovery Point Objective)
RTO:恢复时间目标(Recovery Time Objective)
RTU:远程终端单元(Remote Terminal Unit)
SCADA:监视控制与数据采集(Supervisory Control and Data Acquisition)
SNMP:简单网络管理协议(Simple Network Management Protocol)
SSH:安全外壳(Secure Shell)
SSL:安全套接层(Secure Socket Layer)
TCP:传输控制协议(Transmission Control Protocol)
VPN:虚拟专用网络(Virtual Private Network)
WAF:网络应用防火墙(Web Application Firewall)
5 概述
5.1 ICS基本构成
按GB/T 36324-2018中4.1,ICS包括但不限于以下部分。
a)核心组件:包括SCADA、DCS、PLC等控制系统和控制设备,以及各组件通信的接口单元。
b)控制过程:由控制回路、工业主机、远程诊断与维护工具三部分完成,控制回路用以控制逻辑运算,工业主机执行信息交换,远程诊断与维护工具用于出现异常操作时进行诊断和恢复。
c) 结构层次:参考GB/T22239-2019中附录G,ICS及相关联系统从上到下共分为企业资源层、生产管理层、过程监控层、现场控制层和现场设备层等五层。在实际工业生产环境中,可出现相邻两层的功能由一个系统、设备来实现,即在物理上并未分开。
5.2 安全防护对象和目的
本文件中ICS安全防护对象包括:现场设备层、现场控制层和过程监控层工业控制资产。
本文件给出了物理环境安全防护等八项技术要求指标和软件开发安全防护等两项保障要求指标,安全防护目的包括如下内容。
a) 安全防护技术要求:
1) 物理环境安全防护的目的是防止人员未经授权访问、损坏和干扰ICS资产,避免受到外部物理环境因素影响,保护ICS的外部运行环境;
2) 网络通信安全防护的目的是保护ICS中传输的数据的完整性和保密性,维护ICS内部以及与外部网络之间信息的安全传输;
3) 网络边界安全防护的目的是安全访问ICS,避免非授权访问,及时发现并有效保护ICS免受恶意入侵和攻击,部分行业的应用场景见附录A;
4) 工业主机安全防护的目的是有效控制工业主机访问行为,避免非授权访问,防止工业主机受到非法入侵或造成工业数据泄漏;
5) 控制设备安全防护的目的是安全访问控制设备,阻止非授权访问,避免控制设备受到恶意入侵、攻击或非法控制;
6) 数据安全防护的目的是保护数据全生存周期的完整性和保密性,防止未经授权使用和处理数据、恶意篡改和窃取数据等现象发生,数据安全防护对象见附录B;
7) 防护产品安全的目的是产品功能安全可靠、管控策略有效,避免因产品自身功能缺陷给ICS的正常运行带来安全隐患;
8) 系统集中管控的目的是集中维护和管控ICS,统一制定与部署安全策略,集中响应安全事件,典型部署方式见附录C。
b) 安全防护保障要求:
1)软件开发安全防护的目的是控制ICS软件的安全开发,避免软件自身存在安全隐患;
2) 系统维护安全防护的目的是有效控制系统维护过程,避免系统在维护过程中受到干扰、恶意入侵,或发生数据泄露、被破坏或篡改等现象。
本文件提出的安全防护技术要求和保障要求分为四个等级,与GB/T 22239-2019、GB/T 36324-2018提出的相应安全保护等级要求保持一致,并按梯次推进的方式给出了不同安全保护等级ICS所对应的技术要求和保障要求。
测试评价方法是针对ICS运营单位执行本文件安全防护技术要求和保障要求的情况进行测试评价的一般方法,也可根据自身关注点自行调整测试评价指标。测试评价流程见附录D。
以上为标准部分内容,如需看标准全文,请到相关授权网站购买标准正版。
- IG541混合气体灭火系统
IG541混合气体灭火系统:IG-541灭火系统采用的IG-541混合气体灭火剂是由大气层中的氮气(N2)、氩气(Ar)和二氧化碳(CO2)三种气体分别以52%、40%、8%的比例混合而成的一种灭火剂
- 二氧化碳气体灭火系统
二氧化碳气体灭火系统:二氧化碳气体灭火系统由瓶架、灭火剂瓶组、泄漏检测装置、容器阀、金属软管、单向阀(灭火剂管)、集流管、安全泄漏装置、选择阀、信号反馈装置、灭火剂输送管、喷嘴、驱动气体瓶组、电磁驱动
- 七氟丙烷灭火系统
七氟丙烷(HFC—227ea)灭火系统是一种高效能的灭火设备,其灭火剂HFC—ea是一种无色、无味、低毒性、绝缘性好、无二次污染的气体,对大气臭氧层的耗损潜能值(ODP)为零,是卤代烷1211、130
- 手提式干粉灭火器
手提式干粉灭火器适灭火时,可手提或肩扛灭火器快速奔赴火场,在距燃烧处5米左右,放下灭火器。如在室外,应选择在上风方向喷射。使用的干粉灭火器若是外挂式储压式的,操作者应一手紧握喷枪、另一手提起储气瓶上的