工业控制系统信息安全标准
- 格式:pdf
- 大小:2.37 MB
- 文档页数:28
《信息安全技术工业控制网络安全隔离与信息交换系统安全技术要求》(征求意见稿)编制说明1 工作简况1.1任务来源2015年,经国标委批准,全国信息安全标准化技术委员会(SAC/TC260)主任办公会讨论通过,研究制订《信息安全技术工业控制网络安全隔离与信息交换系统安全技术要求》国家标准,国标计划号:2015bzzd-WG5-001。
该项目由全国信息安全标准化技术委员会提出,全国信息安全标准化技术委员会归口,由公安部第三研究所、公安部计算机信息系统安全产品质量监督检验中心(以下简称“检测中心”)负责主编。
国家发改委颁布了发改办高技[2013]1965号文《国家发展改革委办公厅关于组织实施2013年国家信息安全专项有关事项的通知》,开展实施工业控制等多个领域的信息安全专用产品扶持工作。
面向现场设备环境的边界安全专用网关产品为重点扶持的工控信息安全产品之一,其中包含了隔离类设备,表明了工控隔离产品在工控领域信息安全产品中的地位,其标准的建设工作至关重要。
因此本标准项目建设工作也是为了推荐我国工业控制系统信息安全的重要举措之一。
1.2协作单位在接到《信息安全技术工业控制网络安全隔离与信息交换系统安全技术要求》标准的任务后,检测中心立即与产品生产厂商、工业控制厂商进行沟通,并得到了多家单位的积极参与和反馈。
最终确定由北京匡恩网络科技有限责任公司、珠海市鸿瑞软件技术有限公司、北京力控华康科技有限公司等单位作为标准编制协作单位。
1.3编制的背景目前工业控制系统已广泛应用于我国电力、水利、石化、交通运输、制药以及大型制造行业,工控系统已是国家安全战略的重要组成部分,一旦工控系统中的数据信息及控制指令被攻击者窃取篡改破坏,将对工业生产和国家经济安全带来重大安全风险。
随着计算机和网络技术的发展,特别是信息化与工业化深度融合,逐步形成了管理与控制的一体化,导致生产控制系统不再是一个独立运行的系统,其接入的范围不仅扩展到了企业网甚至互联网,从而面临着来自互联网的威胁。
1 工业控制系统信息安全简介工业控制系统被广泛应用于现代社会的诸多关键领域,包括能源、水电、通信、交通、调度、工业制造等。
在工业控制系统与互联网连接的趋势下,工业控制系统信息安全越来越引起业界的关注。
一个完整的工控企业的信息系统通常分为四层,即企业管理层、生产管理层、生产控制层和设备层。
企业管理层实现企业内部办公系统功能,生产相关数据不包括在内。
一般将生产管理层、生产控制层和设备层涉及的部分统称为工业控信息系统。
工业控制信息系统不但包括SCADA、DCS、PLC、RTU等专用的信号采集、数据传输和信息控制系统,还包括专用的工业通信输设备及工业企业专用数据库。
S C A D A(S u p e r v i s o r y C o n t r o l A n d D a t a Acquisition)即数据采集与监视控制系统,用来控制地域上分散的大型分布式系统。
SCADA系统控制的分布式系统,地域跨度大,分散的数据采集和集中的数据处理是SCADA的主要特点。
典型的SCADA系统有供水和污水收集系统、石油和天然气管道、电力电网及铁路运输系统等。
DCS(Distributed Control System)即分布式控制系作者简介:李莉中国信息通信研究院泰尔系统实验工程师。
统,是对工业系统的生产过程进行集中管理和分散控制的计算机系统。
DCS对实时性和可靠性要求较高。
DCS 通常是专用定制化系统,使用专用处理器,采用私有通信协议通信,运行针对企业特定应用的定制化软件系统。
DCS广泛应用在在能源化工、汽车生产、食品、废水处理等行业。
图1 工业控制系统架构PLC(Programmable Logic Controller)即可编程逻辑控制器,用于控制工业设备和生产过程。
PLC通常在较小的控制系统配置中作为主要组件,用于提供离散过工业控制系统信息安全浅析Analysis of Certification Requirements for IoT Wireless Communication Products at Home and Abroad李 莉(中国信息通信研究院,北京 100191)摘 要:本文首先研究了工业控制系统信息安全的范畴和发展现状,然后对工业控制信息体统安全行业发展带来的新机遇进行了探讨,接下来对促进工控信息系统发展的国内外相关标准做了梳理,最后给出了工控安全行业发展展望和建议。
信息安全技术工业控制系统安全控制应用指南信息安全技术在工业控制系统中的应用日益重要,保障工业控制系统的安全性已经成为了当务之急。
本文将从信息安全技术在工业控制系统中的应用角度,探讨如何进行安全控制,以保护工业控制系统免受各种威胁的侵害。
一、工业控制系统的安全威胁工业控制系统是指用于监控和控制工业过程的系统,如电力系统、水处理系统、交通信号系统等。
然而,随着互联网的普及,工业控制系统也面临着越来越多的安全威胁。
黑客攻击、恶意软件、物理攻击等威胁可能导致工业控制系统发生故障、停工甚至事故。
因此,保障工业控制系统的安全性至关重要。
二、信息安全技术在工业控制系统中的应用1. 认识威胁:了解工业控制系统可能面临的各种安全威胁,包括网络攻击、恶意软件、物理攻击等,并进行风险评估,以制定相应的安全措施。
2. 访问控制:采用身份认证、访问控制列表、权限管理等技术,限制未经授权的人员或设备对工业控制系统的访问和操作,防止非法入侵和误操作。
3. 数据加密:对工业控制系统中的敏感数据进行加密,确保数据在传输和存储过程中不被窃取或篡改,提高数据的保密性和完整性。
4. 安全监测:利用入侵检测系统(IDS)、入侵防御系统(IPS)等技术,对工业控制系统进行实时监测和检测,及时发现和阻止安全事件的发生。
5. 安全培训:对工业控制系统的管理员和操作人员进行安全培训,提高其安全意识和技能,减少人为失误导致的安全事故。
6. 安全更新:及时安装工业控制系统的安全补丁和更新,修复已知的漏洞,提高系统的安全性。
7. 应急响应:建立应急响应机制,制定应急预案,提前应对可能发生的安全事件,减少损失和影响。
8. 物理安全:确保工业控制系统的物理环境安全,如安装监控摄像头、闸机等设备,防止未经授权的人员进入控制区域。
9. 网络隔离:将工业控制系统与企业内部网络和互联网隔离,减少攻击面,防止安全事件扩散和蔓延。
10. 安全审计:定期对工业控制系统进行安全审计,发现和解决安全隐患,提高系统的安全性和稳定性。
解读《工业控制系统信息安全防护指南》工业控制系统信息安全防护指南》是为了贯彻落实《国务院关于深化制造业与互联网融合发展的指导意见》而制定的。
该指南是根据政策层面的指导思想和要求编制的,旨在保障工业企业工业控制系统信息安全。
政策中明确要求提高工业信息系统安全水平,___根据要求编制了《___关于印发信息化和工业化融合发展规划(2016-2020年)》,其中提到工业信息安全形势日益严峻,对两化融合发展提出新要求。
工业控制系统信息安全防护指南》提出了十一条三十款要求,贴近实际工业企业真实情况,务实可落地。
指南的整体思路借鉴了等级保护的思想。
这些要求可以分为三大类,即针对主体目标(法人或人)的要求、针对工业控制系统的要求和针对安全管理的要求。
针对主体目标的要求包括第十条供应链管理和第十一条人员责任。
在选择工业控制系统规划、设计、建设、运维或评估等服务商时,应优先考虑具备工控安全防护经验的企事业单位,并以合同等方式明确服务商应承担的信息安全责任和义务。
同时,要求与工业控制系统安全服务方签定保密协议,要求服务商及其服务人员严格做好保密工作,尤其对工业控制系统内部的敏感信息进行重点保护,防范敏感信息外泄。
除此之外,《工业控制系统信息安全防护指南》还提出了其他要求,如加强网络安全防护、加强物理安全防护、加强安全事件应急处置等。
这些要求的提出有助于逐步完善工业信息安全保障体系,进一步提高工业信息系统的安全水平。
为了加强工控安全,需要建立工控安全管理机制并成立信息安全协调小组,明确工控安全管理责任人,部署工控安全防护措施。
这个职能部门应负责工业控制系统全生命周期的安全防护体系建设和管理,制定安全管理方针,持续实施和改进工业控制系统的安全防护能力,不断提升工业控制系统防攻击和抗干扰的水平。
针对资产和数据的安全要求,需要建设工业控制系统资产清单,明确资产责任人,以及资产使用及处置原则。
所有资产应指定责任人,并且明确责任人的职责,明确资产使用权。
工业控制系统信息安全防护措施工业控制系统(Industrial Control System,简称ICS)是用于监控和控制工业过程的集成自动化系统,包括计算机控制系统、可编程逻辑控制器(PLC)、传感器、执行机构等。
信息安全是工业控制系统的重要组成部分,它的重要性不容忽视。
本文将介绍几种常见的工业控制系统信息安全防护措施。
一、网络隔离网络隔离是将工业控制系统与其他网络分开,避免攻击者通过其他网络入侵工业控制系统。
可以通过物理隔离、虚拟隔离等方法来实现网络隔离。
1.物理隔离物理隔离是将工业控制系统与其他网络通过物理隔离设备分隔开来,例如用防火墙、路由器等设备实现物理隔离。
二、访问控制访问控制是通过控制谁能够访问工业控制系统来保护系统的安全性。
可以通过以下几种方式实施访问控制:1.身份验证对于工业控制系统的用户,需要进行身份验证,确保只有授权的用户才能够访问系统。
可以通过用户名和密码、指纹识别、智能卡等方式进行身份验证。
2.权限管理对于不同的用户,可以设置不同的权限,仅授予其必要的权限,以减少潜在的攻击风险。
例如将操作人员与管理员的权限分开,避免操作人员误操作引发安全问题。
三、数据加密数据加密是将工业控制系统中的数据进行加密处理,保障数据在传输和存储过程中的安全性。
可以通过以下几种方式实施数据加密:1.传输加密对工业控制系统中的数据进行传输加密,确保数据在传输过程中不被窃取或篡改。
可以使用安全传输协议(如SSL/TLS)等方式进行传输加密。
四、漏洞修复及时修复工业控制系统中存在的漏洞,是保护系统安全的重要手段。
可以通过以下几种方式进行漏洞修复:1.更新补丁及时安装系统和应用程序的更新补丁,修复已知漏洞,更新系统和应用程序的安全性。
2.安全审计定期对工业控制系统进行安全审计,发现和修复潜在的漏洞和安全隐患。
五、入侵检测和防护入侵检测和防护是及时发现和阻止工业控制系统中的入侵行为,保护系统的安全性。
可以通过以下几种方式进行入侵检测和防护:1.入侵检测系统(IDS)部署入侵检测系统,对工业控制系统的流量进行实时监测,及时发现潜在的入侵行为。
工业信息安全评估等级
工业信息安全评估等级是指对工业控制系统(Industrial Control System,简称ICS)进行安全等级评估的一种方法。
工业控制系统是指用于监控和控制工业过程的计算机化系统,包括了各类工业自动化系统、监控系统和数据采集系统等。
工业信息安全评估等级通常通过对ICS的安全性进行评估,
将其划分为不同的等级,以确定其安全状况和防护需求。
常见的工业信息安全评估等级包括以下几个等级:
1. 一级:指无安全防护措施或防护措施非常薄弱,易受到各类网络攻击和物理攻击的影响。
2. 二级:指基本安全防护措施已经部署,但在一些关键方面还存在安全漏洞,可能受到一般的网络攻击和物理攻击的威胁。
3. 三级:指部署了较完善的安全防护措施,能够抵御大部分网络攻击和物理攻击。
4. 四级:指具备了高度完善的安全防护措施,不仅能够有效防御已知攻击方式,还能够抵御一部分未知的攻击方式。
评估工业信息安全等级时,一般会综合考虑ICS的网络架构、物理安全、权限管理、风险评估、漏洞管理等方面的因素,以综合评估ICS的安全状况,并确定相应的安全等级。
不同的
等级对应不同的安全要求和防护措施。
工业控制系统信息安全防护措施第一,物理安全措施。
工业控制系统的物理设备需要进行严格的保护,确保不被未经授权的人员接触。
比如采用门禁系统、视频监控系统等措施,限制只有授权人员才能接近和操作设备。
第二,网络安全措施。
工业控制系统往往与互联网相连,因此需要采取一系列网络安全措施来保护系统免受网络攻击。
使用防火墙来保护系统内部网络,配置入侵检测系统来监控网络流量,封堵异常连接,及时发现和应对潜在的攻击。
访问控制措施。
为了确保只有授权人员可以访问工业控制系统,需要采取严格的访问控制措施。
比如采用强密码策略,要求用户定期更改密码,并限制用户访问权限。
还可以采用双因素认证、用户身份认证等措施增加访问的安全性。
第四,安全更新和漏洞修复措施。
及时更新系统和软件补丁是保护工业控制系统安全的重要措施。
定期检查系统和软件的安全更新,并及时安装修复漏洞的补丁,以减少系统被攻击的风险。
第五,数据备份和恢复措施。
在事件发生后,及时进行数据备份可以减少数据的损失。
建立可靠的数据恢复机制,能够快速恢复系统功能,降低因数据损失导致的影响。
第六,安全培训和意识教育。
为工业控制系统的用户和管理员提供相关的安全培训和意识教育是非常重要的。
通过培训和教育,提高用户和管理员的安全意识,让他们能够识别潜在的安全威胁,并采取相应的防护措施。
工业控制系统信息安全防护措施需要从物理安全、网络安全、访问控制、漏洞修复、数据备份和安全培训等方面综合考虑,确保工业控制系统的安全性。
只有全面采取这些措施,才能有效地提升工业控制系统的信息安全水平。
国家标准《信息安全技术工业控制系统漏洞检测技术要求及测试评价方法》(征求意见稿)编制说明一、工作简况1.1任务来源《信息安全技术工业控制系统漏洞检测技术要求及测试评价方法》是全国信息安全标准化技术委员会 2015年下达的信息安全国家标准制定项目,由北京匡恩网络科技有限责任公司中国电子技术标准化研究院承担,参与单位包括中国信息安全测评中心、中国电子技术标准化研究院、北京工业大学、中国科学院沈阳自动化研究所、北京和利时系统工程有限公司、公安部计算机信息系统安全产品质量监督检验中心、北京交通大学、浙江大学、解放军信息工程大学、中车株洲电力机车有限公司等单位。
1.2主要工作过程1.2015年5月到6月,联系各个参与单位,进行任务分工和任务组织;研究现有国内外工控安全相关标准,分析各自特点,学习借鉴。
2.2015年7月到8月调研国内工业控制系统安全现状,学习、研究、讨论国内外相关的标准及研究成果, 确定并编写总体框架。
3.2015.8-2015.12 编写标准初稿,在工作组内征求意见,根据组内意见进行修改。
4.2016年1月,向全国信息安全标准化技术委员会专家崔书昆老师和王立福老师、石化盈科等行业用户、和利时等工业控制设备制造商、公安3所等科研院所、长城网际等安全厂商征求意见,根据反馈意见多次修改。
5.2016年1月,标准编制组召开研讨会,根据专家在会上提出的修改意见对标准进行修改。
6.2016年5月,标准编制组在“工控系统信息安全标准和技术专题研讨会”介绍了标准草案,听取了来自轨交、石化、电力、冶金、制造业、汽车等行业专家对标准草案的意见并根据专家在会上和会后提出的修改意见对标准进行修改。
7.2016年6月,标准编制组召开专题研讨会介绍了标准草案,并根据专家在会上提出的修改意见对标准进行修改。
8.2016年10月,标准编制组在信安标委第2次会议周上介绍了标准草案,并根据专家在会前会上提出的修改意见对标准进行修改。
IEC 62443标准体系结构2007年,IEC/TC65/ W G 10与ISA 99成立联合工作组,共同制定IEC 62443系列标准。
2011年5月,IEC/TC65年会决定整合IEC 62443标准结构,并从14个部分文档调整到12个,以优化工业控制系统信息安全标准体系。
同时,为与IEC/TC65的工作范围相对应,IEC 62443系列标准名称由《工业通信网络网络与系统信息安全》改为《工业过程测量、控制和自动化网络与系统信息安全》。
lEC 62443系列标准目前分为通用、信息安全程序、系统技术和部件技术4个部分,共包含12个文档,每个文档描述工业控制系统信息安全的不同方面。
IEC 62443标准结构如下所示。
一、第一部分第1部分描述了信息安全的通用方面,作为IEC 62443其他部分的基础。
IEC 62443-1-1术语、概念和模型:为其余各部分标准定义了基本的概念和模型,从而更好地理解工业控制系统的信息安全。
●IEC 62443-1-2术语和缩略语:包含了该系列标准中用到的全部术语和缩略语列表。
●IEC 62443-1-3系统信息安全符合性度量:包含建立定量系统信息安全符合性度量体系所必要的要求,提供系统目标、系统设计和最终达到的信息安全保障等级。
二、第二部分第2部分主要针对用户的信息安全程序。
它包括整个信息安全系统的管理、人员和程序设计方面,是用户在建立其信息安全程序时需要考虑的。
IEC 62443-2-1建立工业自动化和控制系统信息安全程序:描述了建立网络信息安全管理系统所要求的元素和工作流程,以及针对如何实现各元素要求的指南。
●IEC 62443-2-2运行工业自动化和控制系统信息安全程序:描述了在项目已设计完成并实施后如何运行信息安全程序,包括量测项目有效性的度量体系的定义和应用。
●IEC 62443-2-3工业自动化和控制系统环境中的补丁更新管理●IEC 62443-2-4对工业自动化控制系统制造商信息安全政策与实践的认证。
工业控制系统信息安全防护指南为了贯彻国务院关于深化制造业与互联网融合发展的指导意见,保障工业企业工业控制系统信息安全,工业和信息化部制定并印发了《工业控制系统信息安全防护指南》。
工业和信息化部负责指导和管理全国工业企业工控安全防护和保障工作,并根据实际情况对指南进行修订。
地方工业和信息化主管部门则根据工业和信息化部的统筹安排,指导本行政区域内的工业企业制定工控安全防护实施方案,推动企业分期分批达到本指南相关要求。
本指南的目的是为了提升工业企业工业控制系统信息安全防护水平,保障工业控制系统的安全。
适用本指南的对象包括工业控制系统应用企业以及从事工业控制系统规划、设计、建设、运维、评估的企事业单位。
对于工业控制系统应用企业,应从以下十一个方面做好工控安全防护工作:1.安全软件选择与管理:在工业主机上采用经过离线环境中充分验证测试的防病毒软件或应用程序白名单软件,只允许经过工业企业自身授权和安全评估的软件运行。
建立防病毒和恶意软件入侵管理机制,对工业控制系统及临时接入的设备采取病毒查杀等安全预防措施。
2.配置和补丁管理:做好工业控制网络、工业主机和工业控制设备的安全配置,建立工业控制系统配置清单,定期进行配置审计。
对重大配置变更制定变更计划并进行影响分析,配置变更实施前进行严格安全测试。
密切关注重大工控安全漏洞及其补丁发布,及时采取补丁升级措施。
在补丁安装前,需对补丁进行严格的安全评估和测试验证。
3.边界安全防护:分离工业控制系统的开发、测试和生产环境。
通过工业控制网络边界防护设备对工业控制网络与企业网或互联网之间的边界进行安全防护,禁止没有防护的工业控制网络与互联网连接。
通过工业防火墙、网闸等防护设备对工业控制网络安全区域之间进行逻辑隔离安全防护。
4.物理和环境安全防护:对重要工程师站、数据库、服务器等核心工业控制软硬件所在区域采取访问控制、视频监控、专人值守等物理安全防护措施。
拆除或封闭工业主机上不必要的USB、光驱、无线等接口。
国家标准《信息安全技术工业控制系统安全控制应用指南》(征求意见稿)编制说明一、工作简况1.1任务来源《信息安全技术工业控制系统安全控制应用指南》是国家标准化管理委员会2010年下达的信息安全国家标准制定项目,国标计划号为:20100384-T-469,原名称为“工控SCADA系统安全控制指南”,由国家信息技术安全研究中心承担,参与单位包括国家信息技术安全研究中心、国家能源局(原电监会)信息中心、中国电力科学研究院、无锡市同威科技有限公司等单位。
2013年8月标准草案专家评审会议上专家建议将标准修改为“工业控制系统安全控制应用指南”1.2主要工作过程1、2010年2月,联系各个参与单位,进行任务分工和任务组织;研究现有国内外工控安全相关标准,分析各自特点,学习借鉴,包括IEC 62443、NIST SP 800-82、NIST SP 800-53 ISO/IEC 27019等标准。
2、2010年2-6月,项目组先后到北京地区拥有SCADA系统的七个行业进行了实地调研并与各行业从事SCADA系统管理和维护的人员进行了座谈;并形成各工业控制系统的调研报告。
3、2010年6月,项目组组织召开了行业专家讨论会,听取了来自石油、电力、供水、燃气、铁路、城市轨道交通等行业专家对标准草案的意见。
4、2010年7月,根据任务书的要求,规范编制小组开展考察调研和资料搜集工作,按照需求分析整理出安全漏洞分类规范的框架结构。
5、2010年7月8日,召集了信息安全标准专家征求意见会,会上许多专家从标准中术语的定义、标准的内容格式上提出了许多宝贵意见。
会后,项目组对专家意见进行了认真分析和研究,在此基础上形成了标准草案。
6、2010年12月初,召集第二次行业专家征求意见会,进一步对标准制定内容进行讨论,为制标做准备。
7、2011年7月,讨论确定编制思路和标准框架,按照分工开始各部分编制工作,重点是控制措施部分。
8、2011年11月,项目组人员参加工控SCADA系统信息安全研讨会,听取与会专家关于工控SCADA系统信息安全方面的意见和见解,丰富项目组人员工控SCADA系统安全视野。
《工业控制系统信息安全防护指南》解读工业控制系统(Industrial Control System,ICS)是指用于自动化和监控的硬件、软件和网络技术的集合,其作用是控制、监控和维护工业基础设施和制造过程的运行。
然而,在当今数字化的世界中,ICS系统已成为攻击者的目标,因此我们必须采取一系列的安全防护措施来保护ICS系统。
ICS系统的一些安全风险包括:1.远程访问:攻击者可以使用IRC、Telnet、SSH等协议,通过加密的隧道和VPN通道等方式远程访问ICS系统,将恶意程序和攻击载荷上传到控制器或工程站。
2.内部安全:成员数据被盗用或成员被欺诈的情况。
3.网络威胁:ICS系统往往是在闭环的网络中工作,但它们也与其他网络和互联网链接,因此易受到攻击。
因此,以下是工业控制系统数据安全防护指南:1.设计阶段的安全首先,工业控制系统发展的早期阶段,许多ICS系统没有经过安全审计和测试,安全性往往被忽视或被视为一个可选的新颖功能。
为了建立更好的安全性,工业控制系统开发过程中必须加强安全性声中,安全性从需求阶段开始,将应用程序的安全性考虑进去。
2.访问控制和身份验证访问控制是ICS安全的其中一个关键领域。
由于ICS系统提供许多运营商和维护人员访问的便利性,因此应在实现访问控制中注意身份验证。
必须为访问设置带密码保护的访问控制,维护管理者应将系统用户分组,按照最小权限原则提供处理访问资源的权限。
3.安全管理ICS安全管理是基于ISO 27001的标准和实践中心进行的,这些标准和最佳实践可以帮助ICS公司和运营商建立一条完整的ICS安全管理体系。
安全管理体系包括风险管理、内部审计、规则制定和实施、代码和配置审计、身份验证、漏洞管理、事件管理和信息共享等。
通过制定保护计划和保障计划,ICS生态的维护变得更加实用。
4.媒体安全和安全访问凭证介质安全性的增强是ICS的关键领域之一。
利用媒体安全的策略,包括敏感数据的保护、加密技术、交换的密钥、数字签名、时间戳和哈希膜板的使用。
I C S35.040L80中华人民共和国国家标准G B/T37934 2019信息安全技术工业控制网络安全隔离与信息交换系统安全技术要求I n f o r m a t i o n s e c u r i t y t e c h n o l o g y S e c u r i t y t e c h n i c a l r e q u i r e m e n t s o f i n d u s t r i a lc o n t r o l s y s t e ms e c u r i t y i s o l a t i o na nd i n f o r m a t i o n fe r r y s y s t e m2019-08-30发布2020-03-01实施国家市场监督管理总局发布目 次前言Ⅰ 引言Ⅱ 1 范围1 2 规范性引用文件1 3 术语和定义1 4 缩略语2 5 产品描述2 6 安全技术要求2 6.1 基本级安全技术要求2 6.1.1 安全功能要求2 6.1.2 自身安全要求3 6.1.3 安全保障要求5 6.2 增强级安全技术要求7 6.2.1 安全功能要求7 6.2.2 自身安全要求8 6.2.3 安全保障要求11G B /T 37934 2019G B/T37934 2019信息安全技术工业控制网络安全隔离与信息交换系统安全技术要求1范围本标准规定了工业控制网络安全隔离与信息交换系统的安全功能要求㊁自身安全要求和安全保障要求㊂本标准适用于工业控制网络安全隔离与信息交换系统的设计㊁开发及测试㊂2规范性引用文件下列文件对于本文件的应用是必不可少的㊂凡是注日期的引用文件,仅注日期的版本适用于本文件㊂凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件㊂G B/T20279 2015信息安全技术网络和终端隔离产品安全技术要求G B/T20438.3 2017电气/电子/可编程电子安全相关系统的功能安全第3部分:软件要求G B/T20438.4 2017电气/电子/可编程电子安全相关系统的功能安全第4部分:定义和缩略语G B/T25069 2010信息安全技术术语3术语和定义G B/T20279 2015㊁G B/T20438.4 2017和G B/T25069 2010界定的以及下列术语和定义适用于本文件㊂3.1工业控制系统i n d u s t r i a l c o n t r o l s y s t e m;I C S工业控制系统(I C S)是一个通用术语,它包括多种工业生产中使用的控制系统,包括监控和数据采集系统(S C A D A)㊁分布式控制系统(D C S)和其他较小的控制系统,如可编程逻辑控制器(P L C),现已广泛应用在工业部门和关键基础设施中㊂[G B/T32919 2016,定义3.1]3.2工业控制协议i n d u s t r i a l c o n t r o l p r o t o c o l工业控制系统中,上位机与控制设备之间,以及控制设备与控制设备之间的通信报文规约㊂注:通常包括模拟量和数字量的读写控制㊂3.3工业控制网络安全隔离与信息交换系统i n d u s t r i a lc o n t r o ls y s t e m s e c u r i t y i s o l a t i o n a n d i n f o r m a t i o n f e r r y s y s t e m部署于工业控制网络中不同的安全域之间,采用协议隔离技术实现两个安全域之间访问控制㊁协议转换㊁内容过滤和信息交换等功能的产品㊂1G B/T37934 20194缩略语下列缩略语适用于本文件㊂MA C:媒体接入控制(M e d i aA c c e s sC o n t r o l)O P C:用于过程控制的对象链接与嵌入(O b j e c tL i n k i n g a n dE m b e d d i n g f o rP r o c e s sC o n t r o l)5产品描述工业控制网络安全隔离与信息交换系统通常部署在工业控制网络边界,保护的资产为工业控制网络;或者部署在生产管理层与过程监控层之间,保护的资产为过程监控层网络及现场控制层网络㊂此外,工业控制网络安全隔离与信息交换系统本身及其内部的重要数据也是受保护的资产㊂工业控制网络安全隔离与信息交换系统一般以二主机加专用隔离部件的方式组成,即由内部处理单元㊁外部处理单元和专用隔离部件组成㊂其中,专用隔离部件既可以是采用包含电子开关并固化信息摆渡控制逻辑的专用隔离芯片构成的隔离交换板卡,也可以是经过安全强化的运行专用信息传输逻辑控制程序的主机㊂工业控制网络安全隔离与信息交换系统中的内㊁外部处理单元通过专用隔离部件相连,专用隔离部件是两个安全域之间唯一的可信物理信道㊂该内部信道裁剪了T C P/I P等公共网络协议栈,采用私有协议实现公共协议隔离㊂专用隔离部件通常有两种实现方式:一是采用私有协议以逻辑方式实现协议隔离和信息传输;二是采用一组互斥的分时切换电子开关实现内部物理信道的通断控制,以分时切换连接方式完成信息摆渡,从而在两个安全域之间形成一个不存在实时物理连接的隔离区㊂本标准将工业控制网络安全隔离与信息交换系统安全技术要求分为安全功能㊁自身安全要求和安全保障要求三个大类㊂安全功能要求㊁自身安全要求和安全保障要求分为基本级和增强级,与基本级内容相比,增强级中要求有所增加或变更的内容在正文中通过 黑体 表示㊂6安全技术要求6.1基本级安全技术要求6.1.1安全功能要求6.1.1.1访问控制6.1.1.1.1基于白名单的访问控制产品应采用白名单的访问控制策略,即非访问控制策略明确允许的访问,需默认禁止㊂6.1.1.1.2网络层访问控制产品应支持基于源I P㊁源端口㊁目的I P㊁目的端口㊁传输层协议等要求进行访问控制㊂6.1.1.1.3应用层访问控制产品应支持应用层的访问控制:a)支持H T T P㊁F T P㊁T E L N E T等应用的识别与访问控制;b)至少支持一种工业控制协议的访问控制㊂2G B/T37934 20196.1.1.1.4工业控制协议深度检查产品应支持对工业控制协议内容进行深度分析和访问控制:a)对所支持的工业控制协议进行协议规约检查,明确拒绝不符合协议规约的访问;b)应支持对工业控制协议的操作类型㊁操作对象㊁操作范围等参数进行访问控制;c)若支持O P C协议:应支持基于控制点名称㊁读写操作等要素进行控制;d)若支持M o d b u s T C P协议:应支持基于设备I D㊁功能码类型㊁读写操作㊁寄存器地址㊁控制值范围等要素进行控制㊂6.1.1.2协议隔离所有主客体之间发送和接收的信息流均执行网络层协议剥离,还原成应用层数据,在两机之间以非T C P/I P的私有协议格式传输㊂6.1.1.3残余信息保护在为所有内部或外部网络上的主机连接进行资源分配时,安全功能应保证其分配的资源中不提供以前连接活动中所产生的任何信息内容㊂6.1.1.4不可旁路在与安全有关的操作(例如安全属性的修改㊁内部网络主机向外部网络主机传送信息等)被允许执行之前,安全功能应确保其通过安全功能策略的检查㊂6.1.1.5抗攻击产品应具备抵御S Y NF l o o d攻击㊁U D PF l o o d攻击㊁I C M PF l o o d攻击㊁P i n g o f d e a t h攻击等典型拒绝服务攻击能力㊂6.1.2自身安全要求6.1.2.1标识和鉴别6.1.2.1.1唯一性标识产品应保证任何用户都具有唯一的标识㊂6.1.2.1.2管理员属性定义产品应为每个管理员规定与之相关的安全属性,如管理员标识㊁鉴别信息㊁隶属组㊁权限等,并提供使用默认值对创建的每个管理员的属性进行初始化的功能㊂6.1.2.1.3基本鉴别产品应保证任何用户在执行安全功能前都要进行身份鉴别㊂6.1.2.1.4鉴别失败处理产品应为管理员登录设定一个授权管理员可修改的鉴别尝试阈值,当管理员的不成功登录尝试超过阈值,系统应通过技术手段阻止管理员的进一步鉴别请求㊂3G B/T37934 20196.1.2.2安全管理6.1.2.2.1接口及管理安全产品应保证业务接口㊁管理接口㊁管理界面的安全:a)业务接口和管理接口采用不同的网络接口;b)管理接口及管理界面不存在中高风险安全漏洞㊂6.1.2.2.2安全状态监测产品应能够监测产品自身及组件状态,包括对产品C P U㊁内存㊁存储空间等系统资源使用状态进行监测㊂6.1.2.3数据完整性安全功能应保护储存于设备中的鉴别数据和信息传输策略不受未授权查阅㊁修改和破坏㊂6.1.2.4时间同步产品应支持与外部时间服务器进行时间同步㊂6.1.2.5高可用性6.1.2.5.1容错产品应具备一定的容错能力:a)重要程序及文件被破坏时,设备重启后能够自恢复;b)重要进程异常终止时,能够自启动㊂6.1.2.5.2安全策略更新进行访问控制安全策略应用时不应该影响正常的数据通信㊂6.1.2.6审计日志6.1.2.6.1业务日志生成产品应对其提供的业务功能生成审计日志:a)访问控制策略匹配的访问请求,包括允许及禁止的访问请求;b)识别及防护的各类攻击行为㊂6.1.2.6.2业务日志内容业务日志内容至少包括:a)日期㊁时间㊁源目的MA C㊁源目的I P㊁源目的端口㊁协议类型;b)工业控制协议的操作类型㊁操作对象㊁操作值等相关参数;c)攻击事件的类型及描述㊂6.1.2.6.3系统日志生成产品应对与自身安全相关的以下事件生成审计日志:4G B/T37934 2019a)身份鉴别,包括成功和失败;b)因鉴别失败次数超过阈值而采取的禁止进一步尝试的措施;c)访问控制策略的增加㊁删除㊁修改;6.1.2.6.4系统日志内容系统日志内容至少应包括日期㊁时间㊁事件主体㊁事件客体㊁事件描述等㊂6.1.2.6.5审计日志管理应支持日志管理功能,具体技术要求如下:a)应只允许授权管理员能够对审计日志进行读取㊁存档㊁导出㊁删除和清空等操作;b)应提供能查阅日志的工具;c)审计事件应存储于掉电非易失性存储介质中,且在存储空间达到阈值时至少能够通知授权审计员㊂6.1.3安全保障要求6.1.3.1开发6.1.3.1.1安全架构开发者应提供产品安全功能的安全架构描述,技术要求如下:a)与产品设计文档中对安全功能的描述一致;b)描述与安全功能要求一致的安全域;c)描述产品安全功能初始化过程及安全措施;d)证实产品安全功能能够防止被破坏;e)证实产品安全功能能够防止安全策略被旁路㊂6.1.3.1.2功能规范开发者应提供完备的功能规范说明,技术要求如下:a)完整描述产品的安全功能;b)描述所有安全功能接口的目的与使用方法;c)标识和描述每个安全功能接口相关的所有参数;d)描述安全功能接口相关的安全功能实施行为;e)描述由安全功能实施行为而引起的直接错误消息;f)证实安全功能要求到安全功能接口的追溯㊂6.1.3.1.3产品设计开发者应提供产品设计文档,技术要求如下:a)根据子系统描述产品结构,并标识和描述产品安全功能的所有子系统;b)描述安全功能所有子系统间的相互作用;c)提供的映射关系能够证实设计中描述的所有行为能够映射到调用它的安全功能接口㊂5G B/T37934 20196.1.3.2指导性文档6.1.3.2.1操作用户指南开发者应提供明确和合理的操作用户指南,操作用户指南与为评估而提供的其他所有文档保持一致,对每一种用户角色的描述要求如下:a)描述授权用户可访问的功能和特权,包含适当的警示信息;b)描述如何以安全的方式使用产品提供的接口;c)描述可用功能和接口,尤其是受用户控制的所有安全参数,适当时指明安全值;d)明确说明与需要执行的用户可访问功能有关的每一种安全相关事件,包括改变安全功能所控制实体的安全特性;e)标识产品运行的所有可能状态(包括操作导致的失败或者操作性错误),以及它们与维持安全运行之间的因果关系和联系;f)实现安全目的所应执行的安全策略㊂6.1.3.2.2准备程序开发者应提供产品及其准备程序,技术要求如下:a)描述与开发者交付程序相一致的安全接收所交付产品必需的所有步骤;b)描述安全安装产品及其运行环境必需的所有步骤㊂6.1.3.3生命周期支持6.1.3.3.1配置管理能力开发者的配置管理能力应满足以下要求:a)为产品的不同版本提供唯一的标识;b)使用配置管理系统对组成产品的所有配置项进行维护,并唯一标识各配置项;c)提供配置管理文档,配置管理文档描述用于唯一标识配置项的方法㊂6.1.3.3.2配置管理范围开发者应提供产品配置项列表,并说明配置项的开发者㊂配置项列表至少包括产品㊁安全保障要求的评估证据和产品的组成部分㊂6.1.3.3.3交付程序开发者应使用一定的交付程序交付产品,并将交付过程文档化㊂在给用户方交付产品的各版本时,交付文档应描述为维护安全所必需的所有程序㊂6.1.3.3.4支撑系统安全保障开发者应明确产品支撑系统的安全保障措施,技术要求如下:a)若产品以软件形态提交,应在交付文档中详细描述支撑操作系统的兼容性㊁可靠性㊁安全性要求;b)若产品以硬件形态提交,应选取和采用安全可靠的支撑操作系统,以最小化原则选取必要的系统组件,并采取一定的加固措施㊂66.1.3.3.5 硬件安全保障若产品以硬件形态提交,开发者应采取措施保障硬件安全,技术要求如下:a ) 产品应采用具有高可靠性的硬件平台;b ) 若硬件平台为外购,应制定相应程序对硬件提供商进行管理㊁对采购的硬件平台或部件进行验证测试,并要求硬件提供商提供合格证明及必要的第三方环境适用性测试报告㊂6.1.3.4 测试6.1.3.4.1 测试覆盖开发者应提供测试覆盖文档,测试覆盖描述应表明测试文档中所标识的测试与功能规范中所描述的产品的安全功能间的对应性㊂6.1.3.4.2 功能测试开发者应测试产品安全功能,将结果文档化并提供测试文档㊂测试文档应包括以下内容:a ) 测试计划,标识要执行的测试,并描述执行每个测试的方案,这些方案包括对于其他测试结果的任何顺序依赖性;b ) 预期的测试结果,表明测试成功后的预期输出;c ) 实际测试结果和预期的测试结果一致㊂6.1.3.4.3 独立测试开发者应提供一组与其自测安全功能时使用的同等资源,以用于安全功能的抽样测试㊂6.1.3.5 脆弱性评定基于已标识的潜在脆弱性,产品能够抵抗基本的攻击㊂6.2 增强级安全技术要求6.2.1 安全功能要求6.2.1.1 访问控制6.2.1.1.1 基于白名单的访问控制产品应采用白名单的访问控制策略,即非访问控制策略明确允许的访问,需默认禁止㊂6.2.1.1.2 网络层访问控制产品应支持基于源I P ㊁源端口㊁目的I P ㊁目的端口㊁传输层协议等要求进行访问控制㊂6.2.1.1.3 I P /M A C 地址绑定产品应支持自动或管理员手工绑定与其进行通信的设备的I P /M A C 地址,当通信的I P ㊁M A C 地址与绑定列表不符时,应阻止通信㊂6.2.1.1.4 应用层访问控制产品应支持应用层的访问控制:7G B /T 37934 2019G B/T37934 2019a)支持H T T P㊁F T P㊁T E L N E T等应用的识别与访问控制;b)至少支持两种工业控制协议的访问控制㊂6.2.1.1.5工业控制协议深度检查产品应支持对工业控制协议内容进行深度分析和访问控制:a)对所支持的工业控制协议进行协议规约检查,明确拒绝不符合协议规约的访问;b)应支持对工业控制协议的操作类型㊁操作对象㊁操作范围等参数进行访问控制;c)若支持O P C协议:应支持基于控制点名称㊁读写操作等要素进行控制;d)若支持M o d b u s T C P协议:应支持基于设备I D㊁功能码类型㊁读写操作㊁寄存器地址㊁控制值范围等要素进行控制㊂6.2.1.2协议隔离所有主客体之间发送和接收的信息流均执行网络层协议剥离,还原成应用层数据,在两机之间以非T C P/I P的私有协议格式传输㊂6.2.1.3信息摆渡设备双机之间应采用专用隔离部件,并确保数据传输链路物理上的时分切换,即设备的双机在物理链路上不能同时与专用隔离部件连通,并完成信息摆渡㊂6.2.1.4残余信息保护在为所有内部或外部网络上的主机连接进行资源分配时,安全功能应保证其分配的资源中不提供以前连接活动中所产生的任何信息内容㊂6.2.1.5不可旁路在与安全有关的操作(例如安全属性的修改㊁内部网络主机向外部网络主机传送信息等)被允许执行之前,安全功能应确保其通过安全功能策略的检查㊂6.2.1.6抗攻击产品应具备一定的抗拒绝服务攻击能力:a)S Y NF l o o d攻击㊁U D PF l o o d攻击㊁I C M PF l o o d攻击㊁P i n g o f d e a t h攻击等;b)T e a r D r o p攻击㊁L a n d攻击等㊂6.2.1.7双机热备产品应具备双机热备的能力,当主设备出现故障时或者主设备链路故障时,备用设备应能及时接管进行工作㊂6.2.2自身安全要求6.2.2.1标识和鉴别6.2.2.1.1唯一性标识产品应保证任何用户都具有唯一的标识㊂86.2.2.1.2管理员属性定义产品应为每个管理员规定与之相关的安全属性,如管理员标识㊁鉴别信息㊁隶属组㊁权限等,并提供使用默认值对创建的每个管理员的属性进行初始化的功能㊂6.2.2.1.3管理员角色产品应为管理角色进行分级,使不同级别的管理角色具有不同的管理权限㊂各管理角色的权限应形成互相制约关系㊂6.2.2.1.4基本鉴别产品应保证任何用户在执行安全功能前都要进行身份鉴别㊂若其采用网络远程方式管理,还应对可管理的地址进行限制㊂6.2.2.1.5多鉴别产品应能向管理角色提供除口令身份鉴别机制以外的其他身份鉴别机制(如证书㊁智能I C卡㊁指纹等鉴别机制)㊂6.2.2.1.6超时锁定或注销当已通过身份鉴别的管理角色空闲操作的时间超过规定值,在该管理角色需要执行管理功能前,产品应对该管理角色的身份重新进行鉴别㊂6.2.2.1.7鉴别失败处理产品应为管理员登录设定一个授权管理员可修改的鉴别尝试阈值,当管理员的不成功登录尝试超过阈值,系统应通过技术手段阻止管理员的进一步鉴别请求㊂6.2.2.2安全管理6.2.2.2.1接口及管理安全产品应保证业务接口㊁管理接口㊁管理界面的安全:a)应支持业务接口和管理接口采用不同的网络接口;b)管理接口及管理界面不存在中高风险安全漏洞㊂6.2.2.2.2管理信息传输安全产品需要通过网络进行管理时,产品应能对管理信息进行保密传输㊂6.2.2.2.3安全状态监测产品应能够监测产品自身及组件状态,包括:a)对产品C P U㊁内存㊁存储空间等系统资源使用状态进行监测;b)对产品的主要功能模块运行状态进行监测㊂6.2.2.3数据完整性安全功能应保护储存于设备中的鉴别数据和信息传输策略不受未授权查阅㊁修改和破坏㊂6.2.2.4时间同步产品应支持与外部时间服务器进行时间同步㊂6.2.2.5高可用性6.2.2.5.1容错产品应具备一定的容错能力:a)重要程序及文件被破坏时,设备重启后能够自恢复;b)重要进程异常终止时,能够自启动㊂6.2.2.5.2安全策略更新进行访问控制安全策略下装及应用时不应影响正常的数据通信㊂6.2.2.6审计日志6.2.2.6.1业务日志生成产品应对其提供的业务功能生成审计日志:a)访问控制策略匹配的访问请求,包括允许及禁止的访问请求;b)识别及防护的各类攻击行为㊂6.2.2.6.2业务日志内容业务日志内容至少包括:a)日期㊁时间㊁源目的MA C㊁源目的I P㊁源目的端口㊁协议类型;b)工业控制协议的操作类型㊁操作对象㊁操作值等相关参数;c)攻击事件的类型及描述㊂6.2.2.6.3系统日志生成产品应对与自身安全相关的以下事件生成审计日志:a)身份鉴别,包括成功和失败;b)因鉴别失败次数超过阈值而采取的禁止进一步尝试的措施;c)访问控制策略的增加㊁删除㊁修改;d)管理员的增加㊁删除㊁修改;e)时间同步;f)超过保存时限的审计记录和自身审计日志的自动删除;g)审计日志和审计记录的备份与恢复;h)存储空间达到阈值报警;i)其他事件㊂6.2.2.6.4系统日志内容系统日志内容至少应包括日期㊁时间㊁事件主体㊁事件客体㊁事件描述等㊂6.2.2.6.5审计日志管理应支持日志管理功能,具体技术要求如下:a)应只允许授权管理员能够对审计日志进行读取㊁存档㊁导出㊁删除和清空等操作;b)应提供能查阅日志的工具,支持多条件对审计日志进行组合查询;c)审计事件应存储于掉电非易失性存储介质中,且在存储空间达到阈值时至少能够通知授权审计员;d)应支持以标准格式将审计日志外发到专用的日志服务器㊂6.2.3安全保障要求6.2.3.1开发6.2.3.1.1安全架构开发者应提供产品安全功能的安全架构描述,技术要求如下:a)与产品设计文档中对安全功能的描述一致;b)描述与安全功能要求一致的安全域;c)描述产品安全功能初始化过程及安全措施;d)证实产品安全功能能够防止被破坏;e)证实产品安全功能能够防止安全策略被旁路㊂6.2.3.1.2功能规范开发者应提供完备的功能规范说明,技术要求如下:a)完整描述产品的安全功能;b)描述所有安全功能接口的目的与使用方法;c)标识和描述每个安全功能接口相关的所有参数;d)描述安全功能接口相关的安全功能实施行为;e)描述由安全功能实施行为而引起的直接错误消息;f)证实安全功能要求到安全功能接口的追溯;g)描述安全功能实施过程中,与安全功能接口相关的所有行为;h)描述可能由安全功能接口的调用而引起的所有错误消息㊂6.2.3.1.3实现表示开发者应提供全部安全功能的实现表示,技术要求如下:a)提供产品设计描述与实现表示实例之间的映射,并证明其一致性;b)详细定义产品安全功能,达到无须进一步设计就能生成安全功能的程度;c)实现表示以开发人员使用的形式提供㊂6.2.3.1.4产品设计开发者应提供产品设计文档,技术要求如下:a)根据子系统描述产品结构,并标识和描述产品安全功能的所有子系统;b)描述安全功能所有子系统间的相互作用;c)提供的映射关系能够证实设计中描述的所有行为能够映射到调用它的安全功能接口;d)根据模块描述安全功能,并提供安全功能子系统到模块间的映射关系;e)描述所有安全功能实现模块,包括其目的及与其他模块间的相互关系;f)描述所有模块的安全功能要求相关接口㊁与其他相邻接口的调用参数及返回值;g)描述所有安全功能的支撑或相关模块,包括其目的及与其他模块间的相互作用㊂6.2.3.2指导性文档6.2.3.2.1操作用户指南开发者应提供明确和合理的操作用户指南,操作用户指南与为评估而提供的其他所有文档保持一致,对每一种用户角色的描述要求如下:a)描述授权用户可访问的功能和特权,包含适当的警示信息;b)描述如何以安全的方式使用产品提供的接口;c)描述可用功能和接口,尤其是受用户控制的所有安全参数,适当时指明安全值;d)明确说明与需要执行的用户可访问功能有关的每一种安全相关事件,包括改变安全功能所控制实体的安全特性;e)标识产品运行的所有可能状态(包括操作导致的失败或者操作性错误),以及它们与维持安全运行之间的因果关系和联系;f)实现安全目的所应执行的安全策略㊂6.2.3.2.2准备程序开发者应提供产品及其准备程序,技术要求如下:a)描述与开发者交付程序相一致的安全接收所交付产品必需的所有步骤;b)描述安全安装产品及其运行环境必需的所有步骤㊂6.2.3.3生命周期支持6.2.3.3.1配置管理能力开发者的配置管理能力应满足以下要求:a)为产品的不同版本提供唯一的标识;b)使用配置管理系统对组成产品的所有配置项进行维护,并唯一标识各配置项;c)提供配置管理文档,配置管理文档描述用于唯一标识配置项的方法;d)配置管理系统提供一种自动方式来支持产品的生成,并确保只能对配置项进行已授权的变更;e)配置管理文档包括配置管理计划,计划中需描述如何使用配置管理系统,并依据该计划实施配置管理;f)配置管理计划应描述配置项的变更(包括新建㊁修改㊁删除)控制程序㊂6.2.3.3.2配置管理范围开发者应提供产品配置项列表,并说明配置项的开发者,技术要求如下:a)产品㊁安全保障要求的评估证据和产品的组成部分;b)实现表示㊁安全缺陷报告及其解决状态㊂6.2.3.3.3交付程序开发者应使用一定的交付程序交付产品,并将交付过程文档化㊂在给用户方交付产品的各版本时,。
2016年10月印发工业控制系统信息安全防护指南【最新版】目录1.工业控制系统信息安全防护指南的背景和重要性2.工业控制系统信息安全的概念和防护目标3.工业控制系统信息安全的技术体系4.工业控制系统信息安全的发展趋势5.工业控制系统信息安全防护指南的实施和应用正文一、工业控制系统信息安全防护指南的背景和重要性随着工业控制系统在过程生产、电力设施、水力油气和运输等领域的广泛应用,其信息安全问题逐渐成为一个广泛关注的热点问题。
传统的工业控制系统安全性主要依赖于技术的隐秘性,但随着企业对生产过程数据的日益关注,工业控制系统越来越多地采用开放的互联网技术实现与企业网的互连,这使得工业控制系统的通信应用存在许多漏洞,容易受到攻击。
因此,工业控制系统信息安全防护指南的制定和实施显得尤为重要。
二、工业控制系统信息安全的概念和防护目标工业控制系统信息安全通常包括功能安全、物理安全和信息安全三个方面。
功能安全是为了达到设备和工厂安全功能,受保护的、和控制设备的安全相关部分必须正确执行其功能,而且当失效或故障发生时,设备或系统必须仍能保持安全条件或进入到安全状态。
物理安全主要是指对工业控制系统的硬件设备和设施进行保护,防止外部破坏和损坏。
信息安全则是指对工业控制系统中的信息进行保护,防止信息泄露、篡改和破坏。
工业控制系统信息安全防护的目标是确保工业控制系统的稳定运行,防止因信息安全问题导致的生产事故和经济损失,同时,也要保障国家和企业的安全利益。
三、工业控制系统信息安全的技术体系工业控制系统信息安全的技术体系主要包括以下几个方面:1.安全防护策略:根据工业控制系统的实际情况,制定相应的安全防护策略,包括安全管理、安全技术和安全运营等。
2.安全防护技术:采用加密、认证、访问控制等技术手段,对工业控制系统中的信息进行保护。
3.安全监测和预警:通过安全监测和预警系统,实时监测工业控制系统的安全状态,及时发现和预警安全事件。
工控系统相关标准
工控系统相关的标准有:
•美国国家标准与技术研究院(NIST)制定的工业控制系统安全指南(NIST SP800-82)。
•国际自动化协会/ 国际电工委员会制定的IEC 62443《工业过程测量、控制和自动化网络与系统信息安全》系列标准。
•北美电力可靠性委员会(NERC)制定的关键设施保护可靠性标准,北美大电力系统可靠性规范(NERC CIP 002–009)。
•美国石油协会(API)制定的管道SCADA安全(API1164)和石油工业安全指南。
•美国国土安全部(DHS)制定的化工设备反恐主义标准,及中小规模能源设施风险管理核查事项等。
•美国核能研究所(NEI)制定的08-09 标准。
•美国国家标准与技术研究院(NIST)制定的网络安全框架和NIST SP 800-53 建议。