信息安全技术工业控制网络安全隔离与信息交换系统安全技术要求内容
工业控制网络安全核心关键技术
工业控制网络安全是保障工业生产稳定和国家安全的重要环节。
在工业控制网络中,核心关键技术主要包括以下几个方面:1. 访问控制技术:访问控制是确保只有授权用户和系统能够访问和使用工业控制网络资源的技术。
它包括身份验证、权限管理和审计策略等,以防止未授权访问和数据泄露。
2. 加密技术:加密技术用于保护工业控制网络中的数据安全和完整性。
通过对数据进行加密处理,可以防止黑客和恶意软件窃取或篡改关键信息。
常用的加密算法有对称加密、非对称加密和哈希算法等。
3. 防火墙和入侵检测系统:防火墙用于监控和控制进出工业控制网络的流量,以防止恶意活动和未经授权的访问。
入侵检测系统则用于实时检测和响应网络中的异常行为和攻击。
4. 工控系统安全防护技术:针对特定的工业控制系统和设备,需要采用专门的安全防护技术,如安全模块、安全协议和安全配置等,以提高系统的安全性和可靠性。
5. 安全审计和日志分析技术:安全审计技术用于记录和监控工业控制网络中的安全事件和行为,以便于事后的调查和分析。
日志分析则可以帮助管理员识别和响应潜在的安全威胁。
6. 应急响应和恢复技术:在遭受网络攻击或系统故障时,应急响应和恢复技术是关键。
它包括快速断开网络连接、隔离受损系统、恢复备份数据和重建系统等操作,以最小化损失和影响。
7. 安全仿真和测试技术:通过安全仿真和测试,可以评估和验证工业控制网络的安全性和防护措施的有效性。
它可以帮助发现和修复潜在的安全漏洞和问题。
综上所述,工业控制网络安全核心关键技术涵盖了访问控制、加密技术、防火墙和入侵检测系统、工控系统安全防护技术、安全审计和日志分析技术、应急响应和恢复技术以及安全仿真和测试技术等多个方面。
这些技术的应用和结合可以有效提高工业控制网络的安全性,防范潜在的网络攻击和威胁。
信息安全技术工业控制网络安全隔离与信息交换系统安全技术要求.doc
《信息安全技术工业控制网络安全隔离与信息交换系统安全技术要求》(征求意见稿)编制说明1 工作简况1.1任务来源2015年,经国标委批准,全国信息安全标准化技术委员会(SAC/TC260)主任办公会讨论通过,研究制订《信息安全技术工业控制网络安全隔离与信息交换系统安全技术要求》国家标准,国标计划号:2015bzzd-WG5-001。
该项目由全国信息安全标准化技术委员会提出,全国信息安全标准化技术委员会归口,由公安部第三研究所、公安部计算机信息系统安全产品质量监督检验中心(以下简称“检测中心”)负责主编。
国家发改委颁布了发改办高技[2013]1965号文《国家发展改革委办公厅关于组织实施2013年国家信息安全专项有关事项的通知》,开展实施工业控制等多个领域的信息安全专用产品扶持工作。
面向现场设备环境的边界安全专用网关产品为重点扶持的工控信息安全产品之一,其中包含了隔离类设备,表明了工控隔离产品在工控领域信息安全产品中的地位,其标准的建设工作至关重要。
因此本标准项目建设工作也是为了推荐我国工业控制系统信息安全的重要举措之一。
1.2协作单位在接到《信息安全技术工业控制网络安全隔离与信息交换系统安全技术要求》标准的任务后,检测中心立即与产品生产厂商、工业控制厂商进行沟通,并得到了多家单位的积极参与和反馈。
最终确定由北京匡恩网络科技有限责任公司、珠海市鸿瑞软件技术有限公司、北京力控华康科技有限公司等单位作为标准编制协作单位。
1.3编制的背景目前工业控制系统已广泛应用于我国电力、水利、石化、交通运输、制药以及大型制造行业,工控系统已是国家安全战略的重要组成部分,一旦工控系统中的数据信息及控制指令被攻击者窃取篡改破坏,将对工业生产和国家经济安全带来重大安全风险。
随着计算机和网络技术的发展,特别是信息化与工业化深度融合,逐步形成了管理与控制的一体化,导致生产控制系统不再是一个独立运行的系统,其接入的范围不仅扩展到了企业网甚至互联网,从而面临着来自互联网的威胁。
工信部印发《电信和互联网行业数据安全标准体系建设指南》
工信部印发《电信和互联网行业数据安全标准体系建设指南》2020年12月17日,工业和信息化部印发《电信和互联网 行业数据安全标准体系建设指南》,指南强调,在基础共性标 准、关键技术标准、安全管理标准的基础上,结合新一代信息 通信技术发展情况,主要在5G、移动互联网、车联网、物联 网、工业互联网、云计算、大数据、人工智能、区块链等重点领域进行布局,结合重点领域自身发展情况和数据安全保护需求,制定相关数据安全标准。
其中,工业互联网安全重点关注控制系统、设备、网络、数据、平台、应用程序安全和安全管理等。
工业互联网领域的数据安全标准主要包括工业互联网数据安全保护、工业互联网数据分级技术等。
四部门发文:加快构建全国一体化大数据中心协同创新体系强化大数据安全防护2020年12月23日,为进一步促进新型基础设施高质量发展,深化大数据协同创新,国家发展改革委、中央网信办、工 业和信息化部、国家能源局联合印发《关于加快构建全国一体 化大数据中心协同创新体系的指导意见》,意见提出要推动核心技术突破及应用,加快科技创新突破和安全可靠产品应用,强化大数据安全保障,加快构建贯穿基础网络、数据中心、云 平台、数据、应用等一体化协同安全保障体系,提高大数据安全可靠水平。
《工业互联网创新发展行动计划(2021-2023年)》印发2021年1月13日,工业和信息化部印发《工业互联网创新发展行动计划(2021-2023年)》,行动计划提出要制定分类分级系列安全标准规范,明确企业设备、控制、网络、平台、应用、数据等的安全防护基本要求,开展PLC等重点设备、SCADA等重要系统、工业互联网平台、工业A pp动态 安全检测评估。
强化企业自身防护,鼓励支持重点企业建设集中化安全态势感知和综合防护系统,提升网络和数据安全技术能力。
公安部:发布公共安全行业标准(2019年度),17个安全标准在列2020年4月,公安部发布242项公共安全行业标准,其中包含信息安全技术工业控制系统软件脆弱性扫描产品安全技术要序号标准缠号标准名称实旃日期代替标准号216G A/T 1542-2019息安全技术*丨-IP V6的高性络入«防_系统产品安全技术要求2019/01/09217G A H" 1543-2019倍息安全技术M烙设备倍息探测产品安全技术罾求2019/01/13218G A^T913-2019<•1息安全技术a*串安全审计产品安全技术麥求2019^)1/13G A/T913-20I0 219G V T 1544-2019饴息安全技术M格及安全设备K H检奔产t t安全技术要求2019/03/04220G A H" 1545-2019位息安全技术杆能密码玥匙安全技术要求2019/03/04221G A/T 1546-2019位息安全技术t«W I F丨信号f i*产品安令技术罾承2019«3/08222C iA/T IS47-20I9饴患安令技术移动W能终端用户a*存銪安全技术赛求和《试评价方法2019«3/08223G A^ 1550-2019估f i安全技术W站安全》测产品安全技术饗求2019/03/13224G A^-1549-2019安全技术t t幘U S期卡安全技术赛求2019«3/19求、信息安全技术工业控制系统主机安全防护与审计监控产品安全技术要求等17项安全标准。
信息安全技术工业控制系统安全控制应用指南
信息安全技术工业控制系统安全控制应用指南信息安全技术在工业控制系统中的应用日益重要,保障工业控制系统的安全性已经成为了当务之急。
本文将从信息安全技术在工业控制系统中的应用角度,探讨如何进行安全控制,以保护工业控制系统免受各种威胁的侵害。
一、工业控制系统的安全威胁工业控制系统是指用于监控和控制工业过程的系统,如电力系统、水处理系统、交通信号系统等。
然而,随着互联网的普及,工业控制系统也面临着越来越多的安全威胁。
黑客攻击、恶意软件、物理攻击等威胁可能导致工业控制系统发生故障、停工甚至事故。
因此,保障工业控制系统的安全性至关重要。
二、信息安全技术在工业控制系统中的应用1. 认识威胁:了解工业控制系统可能面临的各种安全威胁,包括网络攻击、恶意软件、物理攻击等,并进行风险评估,以制定相应的安全措施。
2. 访问控制:采用身份认证、访问控制列表、权限管理等技术,限制未经授权的人员或设备对工业控制系统的访问和操作,防止非法入侵和误操作。
3. 数据加密:对工业控制系统中的敏感数据进行加密,确保数据在传输和存储过程中不被窃取或篡改,提高数据的保密性和完整性。
4. 安全监测:利用入侵检测系统(IDS)、入侵防御系统(IPS)等技术,对工业控制系统进行实时监测和检测,及时发现和阻止安全事件的发生。
5. 安全培训:对工业控制系统的管理员和操作人员进行安全培训,提高其安全意识和技能,减少人为失误导致的安全事故。
6. 安全更新:及时安装工业控制系统的安全补丁和更新,修复已知的漏洞,提高系统的安全性。
7. 应急响应:建立应急响应机制,制定应急预案,提前应对可能发生的安全事件,减少损失和影响。
8. 物理安全:确保工业控制系统的物理环境安全,如安装监控摄像头、闸机等设备,防止未经授权的人员进入控制区域。
9. 网络隔离:将工业控制系统与企业内部网络和互联网隔离,减少攻击面,防止安全事件扩散和蔓延。
10. 安全审计:定期对工业控制系统进行安全审计,发现和解决安全隐患,提高系统的安全性和稳定性。
工业控制系统信息安全防护措施
工业控制系统信息安全防护措施工业控制系统(Industrial Control System,简称ICS)是用于监控和控制工业过程的集成自动化系统,包括计算机控制系统、可编程逻辑控制器(PLC)、传感器、执行机构等。
信息安全是工业控制系统的重要组成部分,它的重要性不容忽视。
本文将介绍几种常见的工业控制系统信息安全防护措施。
一、网络隔离网络隔离是将工业控制系统与其他网络分开,避免攻击者通过其他网络入侵工业控制系统。
可以通过物理隔离、虚拟隔离等方法来实现网络隔离。
1.物理隔离物理隔离是将工业控制系统与其他网络通过物理隔离设备分隔开来,例如用防火墙、路由器等设备实现物理隔离。
二、访问控制访问控制是通过控制谁能够访问工业控制系统来保护系统的安全性。
可以通过以下几种方式实施访问控制:1.身份验证对于工业控制系统的用户,需要进行身份验证,确保只有授权的用户才能够访问系统。
可以通过用户名和密码、指纹识别、智能卡等方式进行身份验证。
2.权限管理对于不同的用户,可以设置不同的权限,仅授予其必要的权限,以减少潜在的攻击风险。
例如将操作人员与管理员的权限分开,避免操作人员误操作引发安全问题。
三、数据加密数据加密是将工业控制系统中的数据进行加密处理,保障数据在传输和存储过程中的安全性。
可以通过以下几种方式实施数据加密:1.传输加密对工业控制系统中的数据进行传输加密,确保数据在传输过程中不被窃取或篡改。
可以使用安全传输协议(如SSL/TLS)等方式进行传输加密。
四、漏洞修复及时修复工业控制系统中存在的漏洞,是保护系统安全的重要手段。
可以通过以下几种方式进行漏洞修复:1.更新补丁及时安装系统和应用程序的更新补丁,修复已知漏洞,更新系统和应用程序的安全性。
2.安全审计定期对工业控制系统进行安全审计,发现和修复潜在的漏洞和安全隐患。
五、入侵检测和防护入侵检测和防护是及时发现和阻止工业控制系统中的入侵行为,保护系统的安全性。
可以通过以下几种方式进行入侵检测和防护:1.入侵检测系统(IDS)部署入侵检测系统,对工业控制系统的流量进行实时监测,及时发现潜在的入侵行为。
工业控制网络安全和工业控制网安全解决方案
工业控制网络安全解决方案数据采集与监控(SCADA)、分布式控制系统(DCS)、过程控制系统(PCS)、可编程逻辑控制器(PLC)等工业控制系统广泛运用于工业、能源、交通、水利以及市政等领域,用于控制生产设备的运行。
一旦工业控制系统信息安全出现漏洞,将对工业生产运行和国家经济安全造成重大隐患。
随着计算机和网络技术的发展,特别是信息化与工业化深度融合以及物联网的快速发展,工业控制系统产品越来越多地采用通用协议、通用硬件和通用软件,以各种方式与互联网等公共网络连接,病毒、木马等威胁正在向工业控制系统扩散,工业控制系统信息安全问题日益突出。
2010年发生的“震网”病毒事件,充分反映出工业控制系统信息安全面临着严峻的形势。
2011年工信部发布了《关于加强工业控制系统信息安全管理的通知》,通知要求,各地区、各部门、各单位务必高度重视工业控制系统信息安全管理,增强风险意识、责任意识和紧迫感,切实加强工业控制系统信息安全管理。
加强数据采集与监控安全(SCADA安全)、分布式控制系统安全(DCS安全)、过程控制系统安全(PCS安全)、可编程逻辑控制器安全(PLC安全)等工业控制系统信息安全管理的重点领域包括核设施、钢铁、有色、化工、石油石化、电力、天然气、先进制造、水利枢纽、环境保护、铁路、城市轨道交通、民航、城市供水供气供热以及其他与国计民生紧密相关的领域。
通知特别要求:“1.断开工业控制系统同公共网络之间的所有不必要连接。
2.对确实需要的连接,系统运营单位要逐一进行登记,采取设置防火墙、单向隔离等措施加以防护,并定期进行风险评估,不断完善防范措施。
”要实现高安全的工控网安全防护保障,还是必须采用网络安全隔离,也就是使用隔离网闸,这也是为什么国家电网强制要求使用安全隔离网闸的原因。
凭借雄厚的技术实力,北京数码星辰为了解决工业控制网和公共网络之间的物理隔离,控制网和管理网(MIS网),以及控制网与企业内部网之间的隔离,专门研制针对控制网和MIS连接保护的宇宙盾网络安全隔离产品,并以此提出了数码星辰的控制网安全防护解决方案。
信息安全技术 工业控制系统专用防火墙技术要求
信息安全技术工业控制系统专用防火墙技术要求随着工业自动化和网络技术的不断发展,工业控制系统(ICS)的网络安全问题也逐渐成为人们关注的焦点。
为了保护工业控制系统的稳定和安全,工业控制系统专用防火墙技术应运而生。
下面我们就来详细了解一下工业控制系统专用防火墙技术的要求。
首先,工业控制系统专用防火墙技术需要具备高度的稳定性和可靠性。
由于工业控制系统的稳定性和安全性关系到生产的连续性和机密性,因此防火墙的可靠性和稳定性必须得到保证。
一旦防火墙出现故障或漏洞,可能会导致工业自动化生产系统遭受攻击、瘫痪或甚至引起事故。
其次,工业控制系统专用防火墙技术需要提供全面的安全保护措施。
防火墙应该可以检查所有的数据包,包括源地址、目的地址、协议类型等,以确保数据的安全性。
此外,防火墙还应该可以支持多种安全协议和加密算法,以保证数据的机密性。
再次,工业控制系统专用防火墙技术需要具备高度的灵活性和可配置性。
不同的工业控制系统具有不同的安全需求和操作特点,防火墙应该可以根据不同的需求和操作特点进行灵活配置,并且支持远程管理和监控。
最后,工业控制系统专用防火墙技术需要具备良好的兼容性和扩展性。
防火墙应该可以兼容不同的工业控制系统和不同的网络结构,并且支持多种扩展模块和功能,以适应不断变化的安全需求和发展趋势。
综上所述,工业控制系统专用防火墙技术对于保障工业自动化系统的稳定和安全具有重要的作用。
在选择和部署工业控制系统专用防火墙技术时,应该根据实际需求和操作特点,选择具备高可靠性、全面安全保护、灵活可配置和良好的兼容性扩展性的防火墙产品。
同时,还应该加强防火墙的管理和维护,定期更新漏洞补丁和升级版本,提高工业自动化系统的安全性和稳定性。
工业控制系统信息安全标准
工业控制系统信息安全标准工业控制系统信息安全是指通过技术手段保护工业控制系统中的信息资源,确保系统的可靠性、稳定性和安全性。
随着工业控制系统的智能化和网络化发展,信息安全问题日益突出,因此制定和实施信息安全标准显得尤为重要。
首先,工业控制系统信息安全标准应包括系统安全管理、网络安全、数据安全、应用软件安全等方面。
在系统安全管理方面,应建立完善的安全管理制度和流程,包括安全培训、安全意识教育、安全事件响应等,以保证系统的正常运行和安全性。
在网络安全方面,应采取网络隔离、访问控制、流量监测等措施,防范网络攻击和恶意入侵。
在数据安全方面,应加强数据加密、备份和恢复机制,保护系统中的重要数据不被篡改或丢失。
在应用软件安全方面,应对系统中的应用软件进行安全审计和漏洞修复,确保系统不受恶意软件的侵害。
其次,工业控制系统信息安全标准应符合国际标准和行业规范,如ISA/IEC 62443系列标准、国家信息安全等级保护标准等。
这些标准和规范对工业控制系统信息安全提出了具体要求和指导,有助于企业建立科学的信息安全管理体系,提高系统的安全性和稳定性。
另外,工业控制系统信息安全标准的制定和实施需要全员参与,包括技术人员、管理人员、安全人员等。
技术人员应了解系统的安全特性和安全漏洞,及时修复系统中存在的安全隐患;管理人员应制定和执行安全管理制度,确保安全政策得到贯彻执行;安全人员应负责安全事件的监测和响应,及时处置安全事件,保障系统的安全运行。
最后,工业控制系统信息安全标准的落实需要定期进行安全漏洞扫描、安全漏洞修复、安全事件监测等工作,保证系统的安全性和稳定性。
同时,应建立健全的安全管理体系和应急响应机制,确保在安全事件发生时能够及时有效地应对和处置,最大程度地减小安全事件对系统造成的损失。
综上所述,工业控制系统信息安全标准的制定和实施对于保障系统的安全运行和稳定性具有重要意义。
只有加强信息安全意识教育,建立完善的安全管理制度,全面提升系统的安全性和稳定性,才能更好地应对日益复杂的信息安全威胁,确保工业控制系统的正常运行。
信息安全技术—网络安全等级保护基本要求
2019年实施的中国国家标准
01 制定过程
03 内容范围 05 意义价值
目录
02 标准目次 04 引用文件
《信息安全技术—网络安全等级保护基本要求》(GB/T 22239-2019)是2019年12月1日实施的一项中国国 家标准,归口于全国信息安全标准化技术委员会。
标准目次
参考资料:
ቤተ መጻሕፍቲ ባይዱ
内容范围
《信息安全技术—网络安全等级保护基本要求》(GB/T 22239-2019)规定了第一级到第四级等级保护对象 的安全保护的基本要求,每个级别的基本要求均由安全通用要求和安全扩展要求构成。
安全要求细分为技术要求和管理要求。其中技术要求部分为“安全物理环境”、“安全通信网络”、“安全 区域边界”、“安全计算环境”、“安全管理中心”;管理要求部分为“安全管理制度”、“安全管理机构”、 “安全管理人员”、“安全建设管理”、“安全运维管理”,两者合计共分为10大类。
《信息安全技术—网络安全等级保护基本要求》(GB/T 22239-2019)规定了网络安全等级保护的第一级到 第四级等级保护对象的安全通用要求和安全扩展要求。该标准适用于指导分等级的非涉密对象的安全建设和监督 管理。
制定过程
1
修订背景
2
编制进程
3
修订依据
4
修订情况
5
起草工作
《信息安全技术—信息系统安全等级保护基本要求》(GB/T22239-2008)在中国推行信息安全等级保护制度 的过程中起到了非常重要的作用,被广泛应用于各个行业或领域指导用户开展信息系统安全等级保护的建设整改、 等级测评等工作。但是随着信息技术的发展,采用新技术、新应用构建的云计算平台、移动互联接入、物联网、 工业控制系统和大数据应用等系统的大量出现,已有10年历史的这三项标准在时效性、易用性、可操作性上需要 进一步修订完善。同时,2017年6月1日,《网络安全法》正式实施,进一步明确了网络安全等级保护制度的法律 地位,网络安全等级保护对象、保护措施要求、范围等都发生了很大的变化,需要修订原来的标准,以适应网络 安全等级保护制度要求。
工业信息安全标准
工业信息安全标准一、安全框架和体系1.工业信息安全框架:一个完整的工业信息安全体系需要包括多个层次,例如,安全策略、技术体系、管理体系、运作体系等。
2.工业信息安全体系:要明确安全管理体系、技术体系、运作体系以及各体系之间的关系。
二、安全管理1.工业信息安全管理制度:确保所有工业信息安全管理制度和规范得以实施。
2.工业信息安全责任制:明确各级部门和人员的安全职责和义务。
3.工业信息安全风险评估和管理:定期进行信息安全风险评估,采取措施降低或消除风险。
三、安全技术1.工业信息网络安全防护:通过物理安全措施、访问控制、加密等技术手段保护工业信息网络的安全。
2.工业控制安全防护:针对工业控制系统的特点,采取专门的安全措施,如隔离、审计、加密等。
3.工业信息安全漏洞管理:及时发现并修复安全漏洞,防止漏洞被利用。
四、安全应用1.工业信息安全应用软件:使用经过严格测试和验证的安全应用软件,防止恶意软件入侵。
2.工业信息安全数据备份和恢复:建立完善的数据备份和恢复机制,防止数据被篡改或丢失。
3.工业信息安全事件响应:制定详细的事件响应计划,及时处理和应对各种信息安全事件。
五、安全保障1.工业信息安全培训:提高员工的信息安全意识和技能,减少人为因素对信息安全的影响。
2.工业信息安全运维保障:定期对工业信息安全设备和系统进行维护和升级,确保其稳定运行。
3.工业信息安全应急保障:建立应急响应机制,在发生重大信息安全事件时能够迅速响应并处理。
六、安全评估1.工业信息安全评估标准:建立符合国家法规和企业实际的信息安全评估标准,用于评估信息系统的安全性。
2.工业信息安全评估流程:制定详细的评估流程,包括评估目标、评估内容、评估方法等。
3.工业信息安全评估结果:根据评估结果,对现有信息安全体系提出改进建议和措施。
七、安全控制1.物理安全控制:如门禁系统、监控系统等,确保只有授权人员能够访问敏感区域。
2.网络访问控制:通过防火墙、入侵检测系统等设备,控制网络访问权限,防止未经授权的访问。
工控系统网络信息安全防护监控技术要求
工控系统网络信息安全防护监控技术要求工控系统的网络安全防护标准遵循“安全分区、网络专用、横向隔离、纵向认证”原则,通过部署工业防火墙、隔离设备、网络审计、入侵检测、日志审计等安全防护设备,以提升工控系统网络整体防护能力。
1.1工控系统分区监督1.1.1业务系统分置于安全区的原则根据业务系统或其功能模块的实时性、使用者、主要功能、设备使用场所、各业务系统的相互关系、广域网通信方式以及对生产的影响程度等,应按照以下规则将业务系统置于相应的安全区。
1.1.1.1对电力生产实现直接控制的系统、有实时控制功能的业务模块以及未来对电力生产有直接控制功能的业务系统应置于控制区,其他工控系统置于非控制区。
1.1.1.2应尽可能将业务系统完整置于一个安全区内,当业务系统的某些功能模块与此业务系统不属于同一个安全分区内时,可以将其功能模块分置于相应的安全区中,经过安全区之间的安全隔离设施进行通信。
1.1.1.3不允许把应属于高安全等级区域的业务系统或其功能模块迁移到低安全等级区域,但允许把属于低安全等级区域的业务系统或其功能模块放置于高安全等级区域。
1.1.1.4对不存在外部网络联系的孤立业务系统,其安全分区无特殊要求,但需遵守所在安全区的防护要求。
1.1.2控制区(安全区I)1.1.2.1控制区中的业务系统或其功能模块(或子系统)的典型特征是电力生产的重要环节,直接实现对生产的实时监控,是安全防护的重点和核心。
1.1.2.2使用电力调度数据网的实时子网或专用通道进行数据传输的业务系统应划分为控制区。
1.1.3非控制区(安全区II)1.1.3.1非控制区中的业务系统或其功能模块(或子系统)的典型特征是电力生产的必要环节,在线运行但不具备控制功能,与控制区的业务系统或其功能模块联系紧密。
系统应按电网要求划分为独立的非控制区。
1.2工控系统边界防护监督根据安全区划分,网络边界主要有以下几种:生产控制大区和管理信息大区之间的网络边界,生产控制大区内控制区(安全区I)与非控制区(安全区II)之间的边界,生产控制大区内部不同的系统之间的边界,发电厂内生产控制大区与电力调度数据网之间的边界,发电厂内生产控制大区的业务系统与环保、安监等政府部门的第三方边界等。
信息安全技术-工业控制系统安全检查指南
信息安全技术工业控制系统安全检查指南随着信息技术的发展,工业控制系统的应用范围越来越广泛,与此同时,工业控制系统面临的安全威胁也越来越多。
为了保证工业控制系统的安全性,进行定期的安全检查是至关重要的。
本文将从信息安全技术的角度出发,介绍工业控制系统安全检查的指南。
一、物理安全检查物理安全是保障工业控制系统安全的首要环节,主要包括以下方面的检查:1. 确保工业控制系统的主机和服务器设备有足够的物理防护措施,如安装在专用机房或机柜中,并使用门禁等措施加强访问控制;2. 检查工业控制系统的网络设备的物理安全性,包括交换机、路由器等设备的存放位置和防护措施;3. 检查工业控制系统的传感器和执行器等设备的物理安全性,如是否易受到恶意人员的操控或破坏。
二、网络安全检查网络安全是工业控制系统安全的重要方面,需要进行以下方面的检查:1. 检查工业控制系统的网络拓扑结构,确保网络分段和隔离,防止攻击者通过网络渗透进入控制系统;2. 检查工业控制系统的网络设备的安全配置,包括防火墙、入侵检测系统等设备的规则设置和更新;3. 检查工业控制系统的通信协议和数据传输方式的安全性,如是否使用加密技术来保护数据传输的机密性和完整性;4. 检查工业控制系统的远程访问方式和权限管理,确保只有授权人员才能远程访问控制系统,并限制其权限;5. 检查工业控制系统的网络设备和终端设备的漏洞和安全补丁的及时更新情况,避免已知漏洞被攻击者利用。
三、应用安全检查应用安全是保障工业控制系统安全的重要环节,需要进行以下方面的检查:1. 检查工业控制系统的操作系统和应用软件的安全配置,包括密码策略、访问控制、日志记录等;2. 检查工业控制系统的应用软件的漏洞和安全补丁的及时更新情况,避免已知漏洞被攻击者利用;3. 检查工业控制系统的用户账号和权限管理,确保只有授权人员才能访问和操作控制系统,并限制其权限;4. 检查工业控制系统的身份认证和访问控制机制,确保只有合法用户才能登录和使用控制系统;5. 检查工业控制系统的日志记录和审计功能,确保可以及时发现异常行为和安全事件。
信息安全技术 工业控制网络安全隔离与信息交换系统安全技术要求
I C S35.040L80中华人民共和国国家标准G B/T37934 2019信息安全技术工业控制网络安全隔离与信息交换系统安全技术要求I n f o r m a t i o n s e c u r i t y t e c h n o l o g y S e c u r i t y t e c h n i c a l r e q u i r e m e n t s o f i n d u s t r i a lc o n t r o l s y s t e ms e c u r i t y i s o l a t i o na nd i n f o r m a t i o n fe r r y s y s t e m2019-08-30发布2020-03-01实施国家市场监督管理总局发布目 次前言Ⅰ 引言Ⅱ 1 范围1 2 规范性引用文件1 3 术语和定义1 4 缩略语2 5 产品描述2 6 安全技术要求2 6.1 基本级安全技术要求2 6.1.1 安全功能要求2 6.1.2 自身安全要求3 6.1.3 安全保障要求5 6.2 增强级安全技术要求7 6.2.1 安全功能要求7 6.2.2 自身安全要求8 6.2.3 安全保障要求11G B /T 37934 2019G B/T37934 2019信息安全技术工业控制网络安全隔离与信息交换系统安全技术要求1范围本标准规定了工业控制网络安全隔离与信息交换系统的安全功能要求㊁自身安全要求和安全保障要求㊂本标准适用于工业控制网络安全隔离与信息交换系统的设计㊁开发及测试㊂2规范性引用文件下列文件对于本文件的应用是必不可少的㊂凡是注日期的引用文件,仅注日期的版本适用于本文件㊂凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件㊂G B/T20279 2015信息安全技术网络和终端隔离产品安全技术要求G B/T20438.3 2017电气/电子/可编程电子安全相关系统的功能安全第3部分:软件要求G B/T20438.4 2017电气/电子/可编程电子安全相关系统的功能安全第4部分:定义和缩略语G B/T25069 2010信息安全技术术语3术语和定义G B/T20279 2015㊁G B/T20438.4 2017和G B/T25069 2010界定的以及下列术语和定义适用于本文件㊂3.1工业控制系统i n d u s t r i a l c o n t r o l s y s t e m;I C S工业控制系统(I C S)是一个通用术语,它包括多种工业生产中使用的控制系统,包括监控和数据采集系统(S C A D A)㊁分布式控制系统(D C S)和其他较小的控制系统,如可编程逻辑控制器(P L C),现已广泛应用在工业部门和关键基础设施中㊂[G B/T32919 2016,定义3.1]3.2工业控制协议i n d u s t r i a l c o n t r o l p r o t o c o l工业控制系统中,上位机与控制设备之间,以及控制设备与控制设备之间的通信报文规约㊂注:通常包括模拟量和数字量的读写控制㊂3.3工业控制网络安全隔离与信息交换系统i n d u s t r i a lc o n t r o ls y s t e m s e c u r i t y i s o l a t i o n a n d i n f o r m a t i o n f e r r y s y s t e m部署于工业控制网络中不同的安全域之间,采用协议隔离技术实现两个安全域之间访问控制㊁协议转换㊁内容过滤和信息交换等功能的产品㊂1G B/T37934 20194缩略语下列缩略语适用于本文件㊂MA C:媒体接入控制(M e d i aA c c e s sC o n t r o l)O P C:用于过程控制的对象链接与嵌入(O b j e c tL i n k i n g a n dE m b e d d i n g f o rP r o c e s sC o n t r o l)5产品描述工业控制网络安全隔离与信息交换系统通常部署在工业控制网络边界,保护的资产为工业控制网络;或者部署在生产管理层与过程监控层之间,保护的资产为过程监控层网络及现场控制层网络㊂此外,工业控制网络安全隔离与信息交换系统本身及其内部的重要数据也是受保护的资产㊂工业控制网络安全隔离与信息交换系统一般以二主机加专用隔离部件的方式组成,即由内部处理单元㊁外部处理单元和专用隔离部件组成㊂其中,专用隔离部件既可以是采用包含电子开关并固化信息摆渡控制逻辑的专用隔离芯片构成的隔离交换板卡,也可以是经过安全强化的运行专用信息传输逻辑控制程序的主机㊂工业控制网络安全隔离与信息交换系统中的内㊁外部处理单元通过专用隔离部件相连,专用隔离部件是两个安全域之间唯一的可信物理信道㊂该内部信道裁剪了T C P/I P等公共网络协议栈,采用私有协议实现公共协议隔离㊂专用隔离部件通常有两种实现方式:一是采用私有协议以逻辑方式实现协议隔离和信息传输;二是采用一组互斥的分时切换电子开关实现内部物理信道的通断控制,以分时切换连接方式完成信息摆渡,从而在两个安全域之间形成一个不存在实时物理连接的隔离区㊂本标准将工业控制网络安全隔离与信息交换系统安全技术要求分为安全功能㊁自身安全要求和安全保障要求三个大类㊂安全功能要求㊁自身安全要求和安全保障要求分为基本级和增强级,与基本级内容相比,增强级中要求有所增加或变更的内容在正文中通过 黑体 表示㊂6安全技术要求6.1基本级安全技术要求6.1.1安全功能要求6.1.1.1访问控制6.1.1.1.1基于白名单的访问控制产品应采用白名单的访问控制策略,即非访问控制策略明确允许的访问,需默认禁止㊂6.1.1.1.2网络层访问控制产品应支持基于源I P㊁源端口㊁目的I P㊁目的端口㊁传输层协议等要求进行访问控制㊂6.1.1.1.3应用层访问控制产品应支持应用层的访问控制:a)支持H T T P㊁F T P㊁T E L N E T等应用的识别与访问控制;b)至少支持一种工业控制协议的访问控制㊂2G B/T37934 20196.1.1.1.4工业控制协议深度检查产品应支持对工业控制协议内容进行深度分析和访问控制:a)对所支持的工业控制协议进行协议规约检查,明确拒绝不符合协议规约的访问;b)应支持对工业控制协议的操作类型㊁操作对象㊁操作范围等参数进行访问控制;c)若支持O P C协议:应支持基于控制点名称㊁读写操作等要素进行控制;d)若支持M o d b u s T C P协议:应支持基于设备I D㊁功能码类型㊁读写操作㊁寄存器地址㊁控制值范围等要素进行控制㊂6.1.1.2协议隔离所有主客体之间发送和接收的信息流均执行网络层协议剥离,还原成应用层数据,在两机之间以非T C P/I P的私有协议格式传输㊂6.1.1.3残余信息保护在为所有内部或外部网络上的主机连接进行资源分配时,安全功能应保证其分配的资源中不提供以前连接活动中所产生的任何信息内容㊂6.1.1.4不可旁路在与安全有关的操作(例如安全属性的修改㊁内部网络主机向外部网络主机传送信息等)被允许执行之前,安全功能应确保其通过安全功能策略的检查㊂6.1.1.5抗攻击产品应具备抵御S Y NF l o o d攻击㊁U D PF l o o d攻击㊁I C M PF l o o d攻击㊁P i n g o f d e a t h攻击等典型拒绝服务攻击能力㊂6.1.2自身安全要求6.1.2.1标识和鉴别6.1.2.1.1唯一性标识产品应保证任何用户都具有唯一的标识㊂6.1.2.1.2管理员属性定义产品应为每个管理员规定与之相关的安全属性,如管理员标识㊁鉴别信息㊁隶属组㊁权限等,并提供使用默认值对创建的每个管理员的属性进行初始化的功能㊂6.1.2.1.3基本鉴别产品应保证任何用户在执行安全功能前都要进行身份鉴别㊂6.1.2.1.4鉴别失败处理产品应为管理员登录设定一个授权管理员可修改的鉴别尝试阈值,当管理员的不成功登录尝试超过阈值,系统应通过技术手段阻止管理员的进一步鉴别请求㊂3G B/T37934 20196.1.2.2安全管理6.1.2.2.1接口及管理安全产品应保证业务接口㊁管理接口㊁管理界面的安全:a)业务接口和管理接口采用不同的网络接口;b)管理接口及管理界面不存在中高风险安全漏洞㊂6.1.2.2.2安全状态监测产品应能够监测产品自身及组件状态,包括对产品C P U㊁内存㊁存储空间等系统资源使用状态进行监测㊂6.1.2.3数据完整性安全功能应保护储存于设备中的鉴别数据和信息传输策略不受未授权查阅㊁修改和破坏㊂6.1.2.4时间同步产品应支持与外部时间服务器进行时间同步㊂6.1.2.5高可用性6.1.2.5.1容错产品应具备一定的容错能力:a)重要程序及文件被破坏时,设备重启后能够自恢复;b)重要进程异常终止时,能够自启动㊂6.1.2.5.2安全策略更新进行访问控制安全策略应用时不应该影响正常的数据通信㊂6.1.2.6审计日志6.1.2.6.1业务日志生成产品应对其提供的业务功能生成审计日志:a)访问控制策略匹配的访问请求,包括允许及禁止的访问请求;b)识别及防护的各类攻击行为㊂6.1.2.6.2业务日志内容业务日志内容至少包括:a)日期㊁时间㊁源目的MA C㊁源目的I P㊁源目的端口㊁协议类型;b)工业控制协议的操作类型㊁操作对象㊁操作值等相关参数;c)攻击事件的类型及描述㊂6.1.2.6.3系统日志生成产品应对与自身安全相关的以下事件生成审计日志:4G B/T37934 2019a)身份鉴别,包括成功和失败;b)因鉴别失败次数超过阈值而采取的禁止进一步尝试的措施;c)访问控制策略的增加㊁删除㊁修改;6.1.2.6.4系统日志内容系统日志内容至少应包括日期㊁时间㊁事件主体㊁事件客体㊁事件描述等㊂6.1.2.6.5审计日志管理应支持日志管理功能,具体技术要求如下:a)应只允许授权管理员能够对审计日志进行读取㊁存档㊁导出㊁删除和清空等操作;b)应提供能查阅日志的工具;c)审计事件应存储于掉电非易失性存储介质中,且在存储空间达到阈值时至少能够通知授权审计员㊂6.1.3安全保障要求6.1.3.1开发6.1.3.1.1安全架构开发者应提供产品安全功能的安全架构描述,技术要求如下:a)与产品设计文档中对安全功能的描述一致;b)描述与安全功能要求一致的安全域;c)描述产品安全功能初始化过程及安全措施;d)证实产品安全功能能够防止被破坏;e)证实产品安全功能能够防止安全策略被旁路㊂6.1.3.1.2功能规范开发者应提供完备的功能规范说明,技术要求如下:a)完整描述产品的安全功能;b)描述所有安全功能接口的目的与使用方法;c)标识和描述每个安全功能接口相关的所有参数;d)描述安全功能接口相关的安全功能实施行为;e)描述由安全功能实施行为而引起的直接错误消息;f)证实安全功能要求到安全功能接口的追溯㊂6.1.3.1.3产品设计开发者应提供产品设计文档,技术要求如下:a)根据子系统描述产品结构,并标识和描述产品安全功能的所有子系统;b)描述安全功能所有子系统间的相互作用;c)提供的映射关系能够证实设计中描述的所有行为能够映射到调用它的安全功能接口㊂5G B/T37934 20196.1.3.2指导性文档6.1.3.2.1操作用户指南开发者应提供明确和合理的操作用户指南,操作用户指南与为评估而提供的其他所有文档保持一致,对每一种用户角色的描述要求如下:a)描述授权用户可访问的功能和特权,包含适当的警示信息;b)描述如何以安全的方式使用产品提供的接口;c)描述可用功能和接口,尤其是受用户控制的所有安全参数,适当时指明安全值;d)明确说明与需要执行的用户可访问功能有关的每一种安全相关事件,包括改变安全功能所控制实体的安全特性;e)标识产品运行的所有可能状态(包括操作导致的失败或者操作性错误),以及它们与维持安全运行之间的因果关系和联系;f)实现安全目的所应执行的安全策略㊂6.1.3.2.2准备程序开发者应提供产品及其准备程序,技术要求如下:a)描述与开发者交付程序相一致的安全接收所交付产品必需的所有步骤;b)描述安全安装产品及其运行环境必需的所有步骤㊂6.1.3.3生命周期支持6.1.3.3.1配置管理能力开发者的配置管理能力应满足以下要求:a)为产品的不同版本提供唯一的标识;b)使用配置管理系统对组成产品的所有配置项进行维护,并唯一标识各配置项;c)提供配置管理文档,配置管理文档描述用于唯一标识配置项的方法㊂6.1.3.3.2配置管理范围开发者应提供产品配置项列表,并说明配置项的开发者㊂配置项列表至少包括产品㊁安全保障要求的评估证据和产品的组成部分㊂6.1.3.3.3交付程序开发者应使用一定的交付程序交付产品,并将交付过程文档化㊂在给用户方交付产品的各版本时,交付文档应描述为维护安全所必需的所有程序㊂6.1.3.3.4支撑系统安全保障开发者应明确产品支撑系统的安全保障措施,技术要求如下:a)若产品以软件形态提交,应在交付文档中详细描述支撑操作系统的兼容性㊁可靠性㊁安全性要求;b)若产品以硬件形态提交,应选取和采用安全可靠的支撑操作系统,以最小化原则选取必要的系统组件,并采取一定的加固措施㊂66.1.3.3.5 硬件安全保障若产品以硬件形态提交,开发者应采取措施保障硬件安全,技术要求如下:a ) 产品应采用具有高可靠性的硬件平台;b ) 若硬件平台为外购,应制定相应程序对硬件提供商进行管理㊁对采购的硬件平台或部件进行验证测试,并要求硬件提供商提供合格证明及必要的第三方环境适用性测试报告㊂6.1.3.4 测试6.1.3.4.1 测试覆盖开发者应提供测试覆盖文档,测试覆盖描述应表明测试文档中所标识的测试与功能规范中所描述的产品的安全功能间的对应性㊂6.1.3.4.2 功能测试开发者应测试产品安全功能,将结果文档化并提供测试文档㊂测试文档应包括以下内容:a ) 测试计划,标识要执行的测试,并描述执行每个测试的方案,这些方案包括对于其他测试结果的任何顺序依赖性;b ) 预期的测试结果,表明测试成功后的预期输出;c ) 实际测试结果和预期的测试结果一致㊂6.1.3.4.3 独立测试开发者应提供一组与其自测安全功能时使用的同等资源,以用于安全功能的抽样测试㊂6.1.3.5 脆弱性评定基于已标识的潜在脆弱性,产品能够抵抗基本的攻击㊂6.2 增强级安全技术要求6.2.1 安全功能要求6.2.1.1 访问控制6.2.1.1.1 基于白名单的访问控制产品应采用白名单的访问控制策略,即非访问控制策略明确允许的访问,需默认禁止㊂6.2.1.1.2 网络层访问控制产品应支持基于源I P ㊁源端口㊁目的I P ㊁目的端口㊁传输层协议等要求进行访问控制㊂6.2.1.1.3 I P /M A C 地址绑定产品应支持自动或管理员手工绑定与其进行通信的设备的I P /M A C 地址,当通信的I P ㊁M A C 地址与绑定列表不符时,应阻止通信㊂6.2.1.1.4 应用层访问控制产品应支持应用层的访问控制:7G B /T 37934 2019G B/T37934 2019a)支持H T T P㊁F T P㊁T E L N E T等应用的识别与访问控制;b)至少支持两种工业控制协议的访问控制㊂6.2.1.1.5工业控制协议深度检查产品应支持对工业控制协议内容进行深度分析和访问控制:a)对所支持的工业控制协议进行协议规约检查,明确拒绝不符合协议规约的访问;b)应支持对工业控制协议的操作类型㊁操作对象㊁操作范围等参数进行访问控制;c)若支持O P C协议:应支持基于控制点名称㊁读写操作等要素进行控制;d)若支持M o d b u s T C P协议:应支持基于设备I D㊁功能码类型㊁读写操作㊁寄存器地址㊁控制值范围等要素进行控制㊂6.2.1.2协议隔离所有主客体之间发送和接收的信息流均执行网络层协议剥离,还原成应用层数据,在两机之间以非T C P/I P的私有协议格式传输㊂6.2.1.3信息摆渡设备双机之间应采用专用隔离部件,并确保数据传输链路物理上的时分切换,即设备的双机在物理链路上不能同时与专用隔离部件连通,并完成信息摆渡㊂6.2.1.4残余信息保护在为所有内部或外部网络上的主机连接进行资源分配时,安全功能应保证其分配的资源中不提供以前连接活动中所产生的任何信息内容㊂6.2.1.5不可旁路在与安全有关的操作(例如安全属性的修改㊁内部网络主机向外部网络主机传送信息等)被允许执行之前,安全功能应确保其通过安全功能策略的检查㊂6.2.1.6抗攻击产品应具备一定的抗拒绝服务攻击能力:a)S Y NF l o o d攻击㊁U D PF l o o d攻击㊁I C M PF l o o d攻击㊁P i n g o f d e a t h攻击等;b)T e a r D r o p攻击㊁L a n d攻击等㊂6.2.1.7双机热备产品应具备双机热备的能力,当主设备出现故障时或者主设备链路故障时,备用设备应能及时接管进行工作㊂6.2.2自身安全要求6.2.2.1标识和鉴别6.2.2.1.1唯一性标识产品应保证任何用户都具有唯一的标识㊂86.2.2.1.2管理员属性定义产品应为每个管理员规定与之相关的安全属性,如管理员标识㊁鉴别信息㊁隶属组㊁权限等,并提供使用默认值对创建的每个管理员的属性进行初始化的功能㊂6.2.2.1.3管理员角色产品应为管理角色进行分级,使不同级别的管理角色具有不同的管理权限㊂各管理角色的权限应形成互相制约关系㊂6.2.2.1.4基本鉴别产品应保证任何用户在执行安全功能前都要进行身份鉴别㊂若其采用网络远程方式管理,还应对可管理的地址进行限制㊂6.2.2.1.5多鉴别产品应能向管理角色提供除口令身份鉴别机制以外的其他身份鉴别机制(如证书㊁智能I C卡㊁指纹等鉴别机制)㊂6.2.2.1.6超时锁定或注销当已通过身份鉴别的管理角色空闲操作的时间超过规定值,在该管理角色需要执行管理功能前,产品应对该管理角色的身份重新进行鉴别㊂6.2.2.1.7鉴别失败处理产品应为管理员登录设定一个授权管理员可修改的鉴别尝试阈值,当管理员的不成功登录尝试超过阈值,系统应通过技术手段阻止管理员的进一步鉴别请求㊂6.2.2.2安全管理6.2.2.2.1接口及管理安全产品应保证业务接口㊁管理接口㊁管理界面的安全:a)应支持业务接口和管理接口采用不同的网络接口;b)管理接口及管理界面不存在中高风险安全漏洞㊂6.2.2.2.2管理信息传输安全产品需要通过网络进行管理时,产品应能对管理信息进行保密传输㊂6.2.2.2.3安全状态监测产品应能够监测产品自身及组件状态,包括:a)对产品C P U㊁内存㊁存储空间等系统资源使用状态进行监测;b)对产品的主要功能模块运行状态进行监测㊂6.2.2.3数据完整性安全功能应保护储存于设备中的鉴别数据和信息传输策略不受未授权查阅㊁修改和破坏㊂6.2.2.4时间同步产品应支持与外部时间服务器进行时间同步㊂6.2.2.5高可用性6.2.2.5.1容错产品应具备一定的容错能力:a)重要程序及文件被破坏时,设备重启后能够自恢复;b)重要进程异常终止时,能够自启动㊂6.2.2.5.2安全策略更新进行访问控制安全策略下装及应用时不应影响正常的数据通信㊂6.2.2.6审计日志6.2.2.6.1业务日志生成产品应对其提供的业务功能生成审计日志:a)访问控制策略匹配的访问请求,包括允许及禁止的访问请求;b)识别及防护的各类攻击行为㊂6.2.2.6.2业务日志内容业务日志内容至少包括:a)日期㊁时间㊁源目的MA C㊁源目的I P㊁源目的端口㊁协议类型;b)工业控制协议的操作类型㊁操作对象㊁操作值等相关参数;c)攻击事件的类型及描述㊂6.2.2.6.3系统日志生成产品应对与自身安全相关的以下事件生成审计日志:a)身份鉴别,包括成功和失败;b)因鉴别失败次数超过阈值而采取的禁止进一步尝试的措施;c)访问控制策略的增加㊁删除㊁修改;d)管理员的增加㊁删除㊁修改;e)时间同步;f)超过保存时限的审计记录和自身审计日志的自动删除;g)审计日志和审计记录的备份与恢复;h)存储空间达到阈值报警;i)其他事件㊂6.2.2.6.4系统日志内容系统日志内容至少应包括日期㊁时间㊁事件主体㊁事件客体㊁事件描述等㊂6.2.2.6.5审计日志管理应支持日志管理功能,具体技术要求如下:a)应只允许授权管理员能够对审计日志进行读取㊁存档㊁导出㊁删除和清空等操作;b)应提供能查阅日志的工具,支持多条件对审计日志进行组合查询;c)审计事件应存储于掉电非易失性存储介质中,且在存储空间达到阈值时至少能够通知授权审计员;d)应支持以标准格式将审计日志外发到专用的日志服务器㊂6.2.3安全保障要求6.2.3.1开发6.2.3.1.1安全架构开发者应提供产品安全功能的安全架构描述,技术要求如下:a)与产品设计文档中对安全功能的描述一致;b)描述与安全功能要求一致的安全域;c)描述产品安全功能初始化过程及安全措施;d)证实产品安全功能能够防止被破坏;e)证实产品安全功能能够防止安全策略被旁路㊂6.2.3.1.2功能规范开发者应提供完备的功能规范说明,技术要求如下:a)完整描述产品的安全功能;b)描述所有安全功能接口的目的与使用方法;c)标识和描述每个安全功能接口相关的所有参数;d)描述安全功能接口相关的安全功能实施行为;e)描述由安全功能实施行为而引起的直接错误消息;f)证实安全功能要求到安全功能接口的追溯;g)描述安全功能实施过程中,与安全功能接口相关的所有行为;h)描述可能由安全功能接口的调用而引起的所有错误消息㊂6.2.3.1.3实现表示开发者应提供全部安全功能的实现表示,技术要求如下:a)提供产品设计描述与实现表示实例之间的映射,并证明其一致性;b)详细定义产品安全功能,达到无须进一步设计就能生成安全功能的程度;c)实现表示以开发人员使用的形式提供㊂6.2.3.1.4产品设计开发者应提供产品设计文档,技术要求如下:a)根据子系统描述产品结构,并标识和描述产品安全功能的所有子系统;b)描述安全功能所有子系统间的相互作用;c)提供的映射关系能够证实设计中描述的所有行为能够映射到调用它的安全功能接口;d)根据模块描述安全功能,并提供安全功能子系统到模块间的映射关系;e)描述所有安全功能实现模块,包括其目的及与其他模块间的相互关系;f)描述所有模块的安全功能要求相关接口㊁与其他相邻接口的调用参数及返回值;g)描述所有安全功能的支撑或相关模块,包括其目的及与其他模块间的相互作用㊂6.2.3.2指导性文档6.2.3.2.1操作用户指南开发者应提供明确和合理的操作用户指南,操作用户指南与为评估而提供的其他所有文档保持一致,对每一种用户角色的描述要求如下:a)描述授权用户可访问的功能和特权,包含适当的警示信息;b)描述如何以安全的方式使用产品提供的接口;c)描述可用功能和接口,尤其是受用户控制的所有安全参数,适当时指明安全值;d)明确说明与需要执行的用户可访问功能有关的每一种安全相关事件,包括改变安全功能所控制实体的安全特性;e)标识产品运行的所有可能状态(包括操作导致的失败或者操作性错误),以及它们与维持安全运行之间的因果关系和联系;f)实现安全目的所应执行的安全策略㊂6.2.3.2.2准备程序开发者应提供产品及其准备程序,技术要求如下:a)描述与开发者交付程序相一致的安全接收所交付产品必需的所有步骤;b)描述安全安装产品及其运行环境必需的所有步骤㊂6.2.3.3生命周期支持6.2.3.3.1配置管理能力开发者的配置管理能力应满足以下要求:a)为产品的不同版本提供唯一的标识;b)使用配置管理系统对组成产品的所有配置项进行维护,并唯一标识各配置项;c)提供配置管理文档,配置管理文档描述用于唯一标识配置项的方法;d)配置管理系统提供一种自动方式来支持产品的生成,并确保只能对配置项进行已授权的变更;e)配置管理文档包括配置管理计划,计划中需描述如何使用配置管理系统,并依据该计划实施配置管理;f)配置管理计划应描述配置项的变更(包括新建㊁修改㊁删除)控制程序㊂6.2.3.3.2配置管理范围开发者应提供产品配置项列表,并说明配置项的开发者,技术要求如下:a)产品㊁安全保障要求的评估证据和产品的组成部分;b)实现表示㊁安全缺陷报告及其解决状态㊂6.2.3.3.3交付程序开发者应使用一定的交付程序交付产品,并将交付过程文档化㊂在给用户方交付产品的各版本时,。
工业控制系统中的网络安全防护措施与注意事项
工业控制系统中的网络安全防护措施与注意事项随着信息技术的不断发展,工业控制系统(Industrial Control System,简称ICS)逐渐成为现代工业生产中的重要组成部分。
然而,与此同时,ICS也面临着越来越严峻的网络安全威胁。
由于ICS的重要性,一旦遭受网络攻击,可能造成严重的后果,如停产、设备损坏甚至人员伤亡。
因此,为了确保工业控制系统的稳定运行和安全性,必须采取一系列的网络安全防护措施和注意事项。
1. 网络安全防护措施(1) 网络隔离:将工业控制系统与企业内部网络和公共互联网进行逻辑和物理隔离。
这样做可以阻止攻击者从外部网络进入ICS,并减少内部网络连接到ICS的数量,减小ICS的攻击面。
(2) 强密码策略:对于所有与ICS相关的设备和系统,必须采用强密码。
强密码应该包含字母、数字和特殊字符,并且长度应该足够长以减少破解的可能性。
此外,密码应定期更换以提高安全性。
(3) 网络安全监控:建立实时的网络安全监控系统,用于检测和快速响应网络攻击和异常行为。
监控系统应能够及时警示管理员,并记录和报告任何安全事件。
(4) 定期演练和培训:定期进行网络安全演练,模拟各种攻击场景,以验证网络安全措施的有效性,并提高员工对网络安全的意识和技能。
2. 注意事项(1) 及时更新与维护:ICS的终端设备和软件应及时安装所有补丁和更新。
这些更新通常包含了对已知漏洞和安全漏洞的修复。
此外,终端设备和软件的生命周期管理也非常重要,及时停止使用已经过期或不再受支持的设备和软件。
(2) 物理安全措施:对于与ICS直接相连的设备和系统,采取适当的物理安全措施非常重要。
例如,控制设备应放置在安全且受限制的环境中,只有经过授权的人员才能接触到这些设备。
(3) 安全备份和恢复:定期备份ICS的关键数据和配置,以防止数据丢失和系统损坏。
同时,建立有效的备份恢复计划,以确保在攻击发生时,能够尽快恢复到安全的状态。
(4) 第三方供应商安全:ICS通常涉及多个供应商提供的设备和软件。
安全隔离与信息交换系统
安全隔离与信息交换系统安全隔离与信息交换系统是指在信息系统中,通过采用一系列的安全措施和技术手段,实现对不同安全等级信息的隔离存储和安全交换。
这种系统在当前信息化社会中具有重要意义,可以有效保护国家重要信息资产的安全,防止信息泄露和攻击,保障国家安全和社会稳定。
首先,安全隔离与信息交换系统需要建立严格的安全等级划分机制。
根据信息的机密性、完整性和可用性要求,对信息进行分级,确保不同安全等级信息之间的隔禆存储和交换。
同时,系统需要具备可靠的身份认证和访问控制机制,确保只有经过授权的用户才能访问相应安全等级的信息,防止未经授权的信息泄露和篡改。
其次,安全隔离与信息交换系统需要采用先进的加密技术保护信息安全。
通过对信息进行加密处理,可以有效防止信息在传输和存储过程中被窃取和篡改。
同时,系统需要具备完善的密钥管理机制,确保加密算法的安全性和密钥的保密性,防止密钥被泄露导致信息安全受到威胁。
此外,安全隔离与信息交换系统需要建立健全的安全审计和监控机制。
通过对系统操作和信息交换过程进行全面监控和审计,及时发现和阻止安全事件的发生,保障信息系统的安全稳定运行。
同时,系统还需要具备自动化的安全预警和应急响应能力,能够及时处置安全事件,最大限度地减少安全风险造成的损失。
最后,安全隔离与信息交换系统需要与国际标准和行业规范保持一致。
在系统设计和实施过程中,需要充分考虑国际安全标准和行业最佳实践,确保系统具备国际竞争力和可持续发展能力。
同时,系统还需要具备灵活的扩展和升级能力,能够适应信息安全威胁的不断变化和信息系统业务的快速发展。
总之,安全隔离与信息交换系统是保障信息安全的重要手段,对于国家安全和社会稳定具有重要意义。
建立健全的安全等级划分机制、采用先进的加密技术、建立健全的安全审计和监控机制,与国际标准和行业规范保持一致,是构建安全隔离与信息交换系统的关键要素。
只有不断加强信息安全意识,推动信息安全技术的创新和发展,才能更好地保障信息系统的安全稳定运行,实现信息化建设和国家安全的良性互动。
工业控制系统信息安全标准
影响程度特 征值 1 2 3 4 5 1 2 3 4 5 1 2 3 4 5 1 2 3 4 5 1 2 3 4 5
第四级 第三级 第二级 第一级
Sa=1 Ia=1 Ta=1 Sa=2 Ia=2 Ta=2 Sa=3 Ia=3 Ta=3 Sa=4 Ia=4 Ta=4 Sa=5 Ia=5 Ta=5 N
SL
国内工控安全标准化组织:
1. 全国信息安全标准化技术委员会(TC260)
Ø
《信息安全技术 工业控制系统安全控制应用指南》 《电力系统管理及其信息交换数据和通信安全 》
2. 3.
全国电力系统管理及其信息交换标准化技术委员会(TC 82)
Ø
全国电力监管标准化技术委员会(TC296)
Ø 《电力二次系统安全防护标准》(强制) Ø 《电力信息系统安全检查规范》(强制) Ø 《电力行业信息安全水平评价指标》(推荐)
国际工控安全标准化组织:
1. 国际电工委员会
(IEC,International Electro Technical Commission)
IEC是国际电工委员会(International ElectrotechnicalCommission) 的简称,成立于1906年,它是世界上成立最早的国际性电工标准化机构,负 责有关电气工程和电子工程领域中的国际标准化工作。总部设在瑞士日内瓦 。IEC的宗旨是,促进电气、电子工程领域中标准化及有关问题的国际合作 ,增进国际间的相互了解。
信息安全威胁等级 3 第一级 第二级 第二级 第二级 第三级 第二级 第二级 第二级 第三级 第三级 第二级 第二级 第三级 第三级 第三级 第二级 第三级 第三级 第三级 第四级 第三级 第三级 第三级 第四级 第四级
4 第二级 第二级 第二级 第三级 第三级 第二级 第二级 第三级 第三级 第三级 第二级 第三级 第三级 第三级 第四级 第三级 第三级 第三级 第四级 第四级 第三级 第三级 第四级 第四级 第四级
信息安全技术工业控制系统安全防护技术要求和测试评价方法
信息安全技术工业控制系统安全防护技术要求和测
试评价方法
信息安全技术工业控制系统安全防护技术要求和测试
评价方法主要涉及以下几个方面:
一、防护技术要求:
1.物理安全防护:确保工业控制系统的物理环境安全,包括设备、网络和系统的物理访问控制,防止未经授权的物理访问。
2.网络防护:对工业控制系统的网络进行安全防护,包括防火墙、入侵检测系统等,以防止网络攻击和数据泄露。
3.应用安全防护:对工业控制系统中的应用程序进行安全防护,包括身份验证、访问控制、数据加密等,以防止应用程序漏洞被利用。
4.数据安全防护:对工业控制系统中的数据进行安全防护,包括数据加密、数据备份、数据恢复等,以防止数据泄露和损坏。
二、测试评价方法:
1.漏洞扫描:通过漏洞扫描工具对工业控制系统进行扫描,发现潜在的安全漏洞和弱点。
2.渗透测试:模拟攻击者对工业控制系统进行攻击,以测试系统的安全性和防御能力。
3.安全审计:对工业控制系统的安全策略、配置、日志等进行审计,以发现潜在的安全风险和问题。
4.应急响应测试:模拟安全事件发生时的应急响应过程,以测试工业控制系统的应急响应能力和恢复能力。
在测试评价过程中,需要综合考虑多个方面,包括系统的安全性、稳定性、可靠性等,以得出全面的评价结果。
同时,还需要根据实际情况制定相应的改进措施,以提高工业控制系统的安全防护能力。
工控网络安全知识2024
引言概述:工控网络安全是指在工业控制系统中,保护其网络通信安全、防范网络攻击、确保工控系统安全运行的一系列措施和技术。
本文将对工控网络安全的相关知识做进一步阐述,包括网络隔离与分割、访问控制、加密通信、安全审计和漏洞管理等五个大点,目的在于帮助读者更全面地了解工控网络安全,并采取相应的防范措施,以确保工控系统的稳定运行。
正文内容:一、网络隔离与分割1. 物理隔离:通过网络架构提供物理隔离,减少网络攻击面。
2. 逻辑隔离:通过网络划分、子网划分等方式,实现工控系统内部的逻辑隔离,减少攻击传播。
3. 数据隔离:对工控数据进行分段、分组,将关键数据与非敏感数据隔离,提高安全性。
4. 隔离技术:采用网络防火墙、虚拟专网(VPN)等技术实现网络隔离与分割。
二、访问控制1. 强密码策略:采用密码规范,设置复杂度要求,定期更换密码,增强访问控制。
2. 用户权限管理:根据工作职责,为不同用户设置合适的权限,避免权限滥用。
3. 双因素认证:结合用户名密码与其他验证因素,如指纹、令牌等,增强身份认证。
4. 审计日志:记录用户登录信息、操作记录等,实时监控并检查异常行为。
5. 应用访问控制:通过防火墙、反病毒软件等技术,对网络应用进行访问控制,防范恶意攻击。
三、加密通信1. VPN技术:通过在公共网络上建立虚拟专网,实现远程连接的加密通信,提高数据传输的安全性。
2. SSL/TLS协议:利用安全套接层协议和传输层安全协议,对通信数据进行加密,并提供身份验证。
3. 数字证书:采用证书机构颁发的数字证书,确保通信双方身份的合法性与完整性。
4. 加密算法:选用高强度的加密算法,如AES、RSA等,保护数据的机密性与完整性。
5. 安全隧道:建立加密的通信通道,对工控系统进行隔离与保护,提高通信的安全性。
四、安全审计1. 审计策略:制定合理的审计策略,明确审计的范围和目标,确保审核的有效性。
2. 日志收集与分析:利用日志管理系统对工控系统中产生的日志进行收集和分析,及时发现安全事件。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
《信息安全技术工业控制网络安全隔离与信息交换系统安全技术要求》(征求意见稿)编制说明1 工作简况1.1任务来源2015年,经国标委批准,全国信息安全标准化技术委员会(SAC/TC260)主任办公会讨论通过,研究制订《信息安全技术工业控制网络安全隔离与信息交换系统安全技术要求》国家标准,国标计划号:2015bzzd-WG5-001。
该项目由全国信息安全标准化技术委员会提出,全国信息安全标准化技术委员会归口,由公安部第三研究所、公安部计算机信息系统安全产品质量监督检验中心(以下简称“检测中心”)负责主编。
国家发改委颁布了发改办高技[2013]1965号文《国家发展改革委办公厅关于组织实施2013年国家信息安全专项有关事项的通知》,开展实施工业控制等多个领域的信息安全专用产品扶持工作。
面向现场设备环境的边界安全专用网关产品为重点扶持的工控信息安全产品之一,其中包含了隔离类设备,表明了工控隔离产品在工控领域信息安全产品中的地位,其标准的建设工作至关重要。
因此本标准项目建设工作也是为了推荐我国工业控制系统信息安全的重要举措之一。
1.2协作单位在接到《信息安全技术工业控制网络安全隔离与信息交换系统安全技术要求》标准的任务后,检测中心立即与产品生产厂商、工业控制厂商进行沟通,并得到了多家单位的积极参与和反馈。
最终确定由北京匡恩网络科技有限责任公司、珠海市鸿瑞软件技术有限公司、北京力控华康科技有限公司等单位作为标准编制协作单位。
1.3编制的背景目前工业控制系统已广泛应用于我国电力、水利、石化、交通运输、制药以及大型制造行业,工控系统已是国家安全战略的重要组成部分,一旦工控系统中的数据信息及控制指令被攻击者窃取篡改破坏,将对工业生产和国家经济安全带来重大安全风险。
随着计算机和网络技术的发展,特别是信息化与工业化深度融合,逐步形成了管理与控制的一体化,导致生产控制系统不再是一个独立运行的系统,其接入的范围不仅扩展到了企业网甚至互联网,从而面临着来自互联网的威胁。
同时,随着工控系统产品越来越多地采用通用协议、通用硬件和通用软件,病毒、木马等威胁正在向工控系统扩散,工控系统信息安全问题日益突出,因此如何将工控系统与管理系统进行安全防护已经破在眉捷,必须尽快建立安全标准以满足国家信息安全的战略需要。
1.4编制的目的在标准制定过程中,坚持以国内外产品发展的动向为研究基础,对工控隔离产品的安全技术要求提出规范化的要求,并结合工业控制系统安全防护中产品的使用,制定切实可行的产品标准。
标准可用于该类产品的研制、开发、测试、评估和产品的采购,有利于规范化、统一化。
2 主要编制过程2.1成立编制组2015年7月接到标准编制任务,组建标准编制组,由公安部第三研究所检测中心、珠海鸿瑞、匡恩网络、力控华康联合编制。
检测中心的编制组成员均具有资深的审计产品检测经验、有足够的标准编制经验、熟悉CC、熟悉工业控制安全;其他厂商的编制成员均为工控隔离产品的研发负责人及主要研发人员。
公安部检测中心人员包括邹春明、陆臻、沈清泓、田原、李旋、孟双、顾健等;其它厂商包括刘智勇、陈敏超、张大江、王晓旭等。
2.2制定工作计划编制组首先制定了编制工作计划,并确定了编制组人员例会安排以便及时沟通交流工作情况。
2.3参考资料该标准编制过程中,主要参考了:•GB/T 5271.8-2001信息系统词汇第8部分:安全•GB 17859-1999 计算机信息系统安全保护划分准则•GB/T 18336.3-2015 信息技术安全技术信息技术安全性评估准则第3部分:安全保证要求•GB/T 20271-2006 信息安全技术信息系统通用安全技术要求•GB/T 20279-2015 信息安全技术网络和终端隔离产品安全技术要求•IEC 62443 工业过程测量、控制和自动化网络与系统信息安全•近几年到本检测中心所送检的工控隔离产品及其技术资料2.4确定编制内容经标准编制组研究决定,以GB/T 20279-2015国标内容为理论基础,结合工业控制系统的需求特点,以GB 17859-1999《计算机信息系统安全保护等级划分准则》和GB/T 18336-2015《信息技术安全技术信息技术安全性评估准则》为主要参考依据,完成《信息安全技术工业控制网络安全隔离与信息交换系统安全技术要求》标准的编制工作。
2.5编制工作简要过程按照项目进度要求,编制组人员首先对所参阅的产品、文档以及标准进行反复阅读与理解,查阅有关资料,编写标准编制提纲,在完成对提纲进行交流和修改的基础上,开始具体的编制工作。
2015年8月,完成了对工控隔离产品的相关技术文档和有关标准的前期基础调研。
在调研期间,主要对公安部检测中心历年检测产品的记录、报告以及各产品的技术文档材料进行了筛选、汇总、分析,对国内外相关产品的发展动向进行了研究,对相关产品的技术文档和标准进行了分析理解。
2015年10月完成了标准草稿的编制工作。
以编制组人员收集的资料为基础,在不断的讨论和研究中,完善内容,最终形成了本标准草案(第一稿)。
2015年12月,编制组在公安部检测中心内部对标准草案(第一稿)进行了讨论。
删除了标记、强制访问控制等要求,形成了标准草案(第二稿)。
2016年6月,编制组在北京以研讨会形式邀请绿盟科技、启明星辰、海天炜业、力控华康、匡恩、沈阳自动化所等以及崔书昆、韩博怀等工业控制领域和信息安全领域的厂商代表和专家进行现场征求意见,根据反馈意见,增加了工业控制协议深度过滤、安全策略无扰下装、硬件安全等要求,形成草案(第三稿)。
2016年8月,编制组在北京以研讨会形式邀请绿盟科技、启明星辰、海天炜业、网康、匡恩、华为等以及顾建国、许玉娜、李健、张格、范科峰、孙娅萍等工业控制领域和信息安全领域的厂商代表和专家进行现场征求意见,根据反馈意见,细化了抗Dos攻击要求、术语、TOE描述等。
形成草案(第四稿)。
2016年8月,通过WG5秘书处,向山西天地科技、南京中新赛克等成员单位广泛征求意见,并根据反馈意见进行了修改,主要包括,增加引用标准GB/T 30976.1-2014并参考其中的术语定义和缩略语;修改环境适应性要求等。
形成草案(第五稿)2016年8月25日,在WG5组织的标准推荐会上,编制组向与会专家汇报了标准进展情况、标准的主要内容以及意见汇总处理情况。
与会专家并提出了相关意见,编制组根据专家意见进行修订,并通过组内投票。
形成征求意见稿。
2.6起草人及其工作标准编制组具体由邹春明、陆臻、沈清泓、田原、李旋、孟双、顾健、刘智勇、陈敏超、张大江、王晓旭等人组成。
邹春明全面负责标准编制工作,包括制定工作计划、确定编制内容和整体进度、人员的安排;沈清泓、田原、李旋主要负责标准的前期调研、现状分析、标准各版本的编制、意见汇总的讨论处理、编制说明的编写等工作;陆臻、孟双负责标准校对审核等工作;顾健主要负责标准编制过程中的各项技术支持和整体指导。
3 编制原则及思路3.1编制原则为了使工控隔离产品标准的内容从一开始就与国家标准保持一致,本标准的编写参考了其他国家有关标准,主要有GB/T 17859-1999、GB/T 20271-2006、GB/T 20279-2015、IEC 62443和GB/T 18336-2015。
本标准符合我国的实际情况,遵从我国有关法律、法规的规定。
具体原则与要求如下:1)先进性标准是先进经验的总结,同时也是技术的发展趋势。
目前,国家管理机构及用户单位工业控制系统信息安全越来越重视,我国工控隔离产品处于快速发展阶段,要制定出先进的产品国家标准,必须参考国内外先进技术和标准,吸收其精华,才能制定出具有先进水平的标准。
本标准的编写始终遵循这一原则。
2)实用性标准必须是可用的,才有实际意义,因此本标准的编写是在对国内外标准的相关技术内容消化、吸收的基础上,结合我国的实际情况,广泛了解了市场上主流产品的功能,吸收其精华,制定出符合我国国情的、可操作性强的标准。
3)兼容性本标准既要与国际接轨,更要与我国现有的政策、法规、标准、规范等相一致。
编制组在对标准起草过程中始终遵循此原则,其内容符合我国已经发布的有关政策、法律和法规。
3.2编制思路1)GB17859为我国信息安全工作的纲领性文件,据此对产品进行分等级要求;2)GB/T18336对应国际标准《信息技术安全评估通用准则》(即CC),为信息安全产品领域国际上普遍遵循的标准。
本标准引用了其第三部分安全保证要求,并参考了其PP的生成要求;3)标准格式上依据GB/T1.1进行编制;4)广泛征集工业控制厂商、信息安全厂商及用户单位意见。
4 标准主要内容4.1安全功能要求安全功能要求是对工业控制网络安全隔离与信息交换系统应具备的安全功能提出具体要求,包括访问控制、时间同步、标识和鉴别、安全管理、数据完整性、高可用性、审计日志。
具体内容和等级划分如表4-1所示。
表4-1 安全功能要求等级划分4.2安全保障要求安全保障要求针对工业控制网络安全隔离与信息交换系统的开发和使用文档的内容提出具体的要求,例如开发、指导性文档、生命周期支持、测试、脆弱性评定等。
具体内容和等级划分如表4-2所示。
表4-2 安全保障要求等级划分4.3环境适应性要求若产品全部或部分组件部署在工业控制现场,应根据实际需求满足相应的环境适应性要求,包括工作温度、相对湿度、电磁兼容性等。
该部分不做强制性要求,只作为资料性附录提出要求。
5 与有关的现行法律、法规和强制性国家标准的关系建议本标准推荐性实施。
本标准不触犯国家现行法律法规,不与其他强制性国标相冲突。
6 重大分歧意见的处理经过和依据本标准编制过程中,如标准编制组内部出现重大意见分歧时,由标准编制组组长组织召开内部调解会解决;如标准编制单位之间出现重大意见分歧,由标准编制承担单位公安部计算机信息系统安全产品质量监督检验中心组织召开参编单位调解会解决。
如征求意见过程中,各厂家,特别是各部委意见与标准编制组之间出现重大意见分歧,由全国信息安全标准化技术委员会组织召开协调会解决,并认真听取专家意见进行修改。
7 国家标准作为强制性国家标准或推荐性国家标准的建议建议将本标准作为国家标准在全国推荐性实施。
8 贯彻国家标准的要求和措施建议.word可编辑.该国标为生产、测试和评估工控隔离产品提供指导性意见,建议在全国推荐性实施。
在具体贯彻实施该标准时,首先可要求不同的产品测试机构使用该标准作为工控隔离产品的测试依据,例如,可使用在产品的销售许可测试、政府采购设备的准入测试、不同需求单位的招标选型测试等,由此可以进一步推动产品的生产厂商以该标准为依据,更全面地应用到产品的研发生产过程中,达到业界内全面使用该标准的局面。
9 其他应予说明的事项。