標準解讀

《GB/T 42456-2023 工業(yè)自動化和控制系統(tǒng)信息安全 IACS組件的安全技術要求》是針對工業(yè)自動化和控制系統(tǒng)(IACS)中的組件提出的信息安全技術標準。該標準旨在為IACS的各個組成部分提供一套全面的安全指導原則和技術要求,以增強這些系統(tǒng)面對潛在威脅時的防護能力。它覆蓋了從設計到退役整個生命周期內的安全管理措施。

根據(jù)此標準,對于IACS組件而言,需要考慮以下幾個方面:

  1. 風險評估:在IACS的設計、實施及運維階段均需進行定期的風險評估,識別可能存在的安全隱患,并采取相應措施降低風險。

  2. 訪問控制:定義了對不同用戶角色設置適當權限的原則,確保只有授權人員才能訪問特定資源或執(zhí)行某些操作。

  3. 數(shù)據(jù)保護:強調了加密傳輸、存儲敏感信息的重要性,以及如何通過備份策略來保障業(yè)務連續(xù)性。

  4. 網(wǎng)絡分割:提倡采用分層防御機制將網(wǎng)絡劃分為多個區(qū)域,限制非必要流量跨區(qū)流動,減少攻擊面。

  5. 入侵檢測與響應:建議部署有效的監(jiān)控工具及時發(fā)現(xiàn)異常行為,并建立快速響應流程應對安全事件。

  6. 軟件完整性驗證:要求定期檢查關鍵軟件版本及其配置狀態(tài),防止未授權修改。

  7. 物理與環(huán)境安全:除了數(shù)字層面的安全考量外,還關注于保護設施免受自然災害或其他外部因素的影響。

  8. 供應商管理:明確了與第三方服務提供商合作時應注意的安全事項,包括合同中應包含的安全條款等。

  9. 培訓與意識提升:認識到員工是組織中最薄弱的一環(huán),因此強調了持續(xù)開展安全教育活動的重要性。

  10. 應急計劃與災難恢復:制定了詳細的應急預案,確保在發(fā)生重大事故后能夠迅速恢復正常運營。


如需獲取更多詳盡信息,請直接參考下方經(jīng)官方授權發(fā)布的權威標準文檔。

....

查看全部

  • 現(xiàn)行
  • 正在執(zhí)行有效
  • 2023-03-17 頒布
  • 2023-10-01 實施
?正版授權
GB/T 42456-2023工業(yè)自動化和控制系統(tǒng)信息安全IACS組件的安全技術要求_第1頁
GB/T 42456-2023工業(yè)自動化和控制系統(tǒng)信息安全IACS組件的安全技術要求_第2頁
GB/T 42456-2023工業(yè)自動化和控制系統(tǒng)信息安全IACS組件的安全技術要求_第3頁
GB/T 42456-2023工業(yè)自動化和控制系統(tǒng)信息安全IACS組件的安全技術要求_第4頁
GB/T 42456-2023工業(yè)自動化和控制系統(tǒng)信息安全IACS組件的安全技術要求_第5頁
已閱讀5頁,還剩79頁未讀, 繼續(xù)免費閱讀

下載本文檔

GB/T 42456-2023工業(yè)自動化和控制系統(tǒng)信息安全IACS組件的安全技術要求-免費下載試讀頁

文檔簡介

ICS25040

CCSN.10

中華人民共和國國家標準

GB/T42456—2023/IEC62443-4-22019

:

工業(yè)自動化和控制系統(tǒng)信息安全

IACS組件的安全技術要求

Securityforindustrialautomationandcontrolsystems—

TechnicalsecurityrequirementsforIACScomponents

IEC62443-4-22019Securitforindustrialautomationandcontrol

(:,y

sstems—Part4-2TechnicalsecuritreuirementsforIACScomonentsIDT

y:yqp,)

2023-03-17發(fā)布2023-10-01實施

國家市場監(jiān)督管理總局發(fā)布

國家標準化管理委員會

GB/T42456—2023/IEC62443-4-22019

:

目次

前言

…………………………Ⅴ

引言

…………………………Ⅵ

范圍

1………………………1

規(guī)范性引用文件

2…………………………1

術語定義縮略語和慣例

3、、………………2

術語和定義

3.1…………………………2

縮略語

3.2………………7

慣例

3.3…………………9

通用原則

4…………………10

概述

4.1…………………10

基本功能的支持

4.2CCSC1:…………10

補償性對抗措施

4.3CCSC2:…………10

最小權限

4.4CCSC3:…………………10

軟件開發(fā)過程

4.5CCSC4:……………10

標識和鑒別控制

5FR1———………………10

目的和描述

5.1SL-C(IAC)…………10

原由

5.2…………………11

人員標識和鑒別

5.3CR1.1———………………………11

軟件進程以及設備標識和鑒別

5.4CR1.2———………12

賬戶管理

5.5CR1.3———………………12

標識符管理

5.6CR1.4———……………13

鑒別器管理

5.7CR1.5———……………14

無線訪問管理

5.8CR1.6———…………15

基于口令的鑒別強度

5.9CR1.7———…………………15

公鑰基礎設施證書

5.10CR1.8———(PKI)…………15

基于公鑰鑒別的強度

5.11CR1.9———………………16

鑒別器反饋

5.12CR1.10———…………17

失敗的登錄嘗試

5.13CR1.11———……………………17

系統(tǒng)使用提示

5.14CR1.12———………………………18

通過不受信任網(wǎng)絡的訪問

5.15CR1.13———…………19

基于對稱密鑰鑒別的強度

5.16CR1.14———…………19

使用控制

6FR2———………………………20

目的和描述

6.1SL-C(UC)……………20

GB/T42456—2023/IEC62443-4-22019

:

原由和附加指南

6.2……………………20

授權執(zhí)行

6.3CR2.1———………………20

無線使用控制

6.4CR2.2———…………21

便攜式和移動設備使用控制

6.5CR2.3———…………22

移動代碼

6.6CR2.4———………………22

會話鎖定

6.7CR2.5———………………22

遠程會話終止

6.8CR2.6———…………22

并發(fā)會話控制

6.9CR2.7———…………23

審計事件

6.10CR2.8———……………23

審計存儲容量

6.11CR2.9———………………………24

審計處理失敗的響應

6.12CR2.10———………………25

時間戳

6.13CR2.11———………………25

抗抵賴性

6.14CR2.12———……………26

物理診斷和測試接口的使用

6.15CR2.13———………26

系統(tǒng)完整性

7FR3———…………………26

目的和的描述

7.1SL-C(SI)…………26

基本原理

7.2……………27

通信完整性

7.3CR3.1———……………27

惡意代碼防護

7.4CR3.2———…………28

信息安全功能驗證

7.5CR3.3———……………………28

軟件和信息完整性

7.6CR3.4———……………………29

輸入檢驗

7.7CR3.5———………………29

確定性輸出

7.8CR3.6———……………30

出錯處理

7.9CR3.7———………………30

會話完整性

7.10CR3.8———…………31

審計信息保護

7.11CR3.9———………………………32

支持更新

7.12CR3.10———……………32

物理防破壞和檢測

7.13CR3.11———…………………32

提供產品供應商的信任根

7.14CR3.12———…………32

提供資產所有者的信任根

7.15CR3.13———…………32

啟動過程完整性

7.16CR3.14———……………………32

數(shù)據(jù)保密性

8FR4———…………………33

目的和描述

8.1SL-C(DC)……………33

基本原理

8.2……………33

信息保密性

8.3CR4.1———……………33

剩余信息

8.4CR4.2———………………34

加密的使用

8.5CR4.3———……………34

GB/T42456—2023/IEC62443-4-22019

:

受限的數(shù)據(jù)流

9FR5———………………35

目的和描述

9.1SL-C(RDF)…………35

基本原理

9.2……………35

網(wǎng)絡分段

9.3CR5.1———………………35

區(qū)域邊界保護

9.4CR5.2———…………36

普通目的的個人間通信限制

9.5CR5.3———…………36

對事件的及時響應

10FR6———…………36

目的和描述

10.1SL-C(TRE)…………36

原由和附加指南

10.2…………………37

審計日志可訪問性

10.3CR6.1———…………………37

連續(xù)監(jiān)控

10.4CR6.2———……………37

資源可用性

11FR7———…………………38

目的和描述

11.1SL-C(RA)…………38

原由

11.2………………38

拒絕服務保護

11.3CR7.1———………………………38

資源管理

11.4CR7.2———……………39

控制系統(tǒng)備份

11.5CR7.3———………………………39

控制系統(tǒng)恢復和重構

11.6CR7.4———………………40

應急電源

11.7CR7.5———……………40

網(wǎng)絡和安全配置設置

11.8CR7.6———………………40

最小功能

11.9CR7.7———……………41

控制系統(tǒng)組件詳細目錄

11.10CR7.8———……………41

軟件應用要求

12…………………………42

目的

12.1………………42

移動代碼

12.2SAR2.4———……………42

惡意代碼防護

12.3SAR3.2———………………………43

嵌入式設備要求

13………………………43

目的

13.1………………43

移動代碼

13.2EDR2.4———……………43

使用物理診斷和測試接口

13.3EDR2.13———………44

惡意代碼防護

13.4EDR3.2———………………………45

支持更新

13.5EDR3.10———…………45

物理防破壞和檢測

13.6EDR3.11———………………46

置備產品供應商信任根

13.7EDR3.12———…………46

置備資產所有者的信任根

13.8EDR3.13———………47

啟動過程完整性

13.9EDR3.14———…………………48

主機設備要求

14…………………………48

GB/T42456—2023/IEC62443-4-22019

:

目的

14.1………………48

移動代碼

14.2HDR2.4———…………48

使用物理診斷和測試接口

14.3HDR2.13———………49

惡意代碼防護

14.4HDR3.2———……………………50

支持更新

14.5HDR3.10———…………50

物理防破壞和檢測

14.6HDR3.11———………………51

置備產品供應商信任根

14.7HDR3.12———…………51

置備資產所有者的信任根

14.8HDR3.13———………52

啟動過程完整性

14.9HDR3.14———…………………53

網(wǎng)絡設備要求

15…………………………53

目的

15.1………………53

無線訪問管理

15.2NDR1.6———……………………54

通過不受信任網(wǎng)絡的訪問

15.3NDR1.13———………54

移動代碼

15.4NDR2.4———…………55

使用物理診斷和測試接口

15.5NDR2.13———………56

惡意代碼防護

15.6NDR3.2———……………………56

支持更新

15.7NDR3.10———…………57

物理防破壞和檢測

15.8NDR3.11———………………57

置備產品供應商信任根

15.9NDR3.12———…………58

置備資產所有者的信任根

15.10NDR3.13———……………………58

啟動過程完整性

15.11NDR3.14———………………59

區(qū)域邊界防護

15.12NDR5.2———……………………60

普通目的個人間通信限制

15.13NDR5.3———………60

附錄資料性設備分類

A()………………62

概述

A.1………………62

設備分類嵌入式設備

A.2:……………62

設備分類網(wǎng)絡設備

A.3:………………63

設備分類主機設備應用

A.4:/………………………63

附錄資料性和與的映射

B()CRREFRSL1~4……………………64

概述

B.1…………………64

映射表

B.2SL…………………………64

參考文獻

……………………70

GB/T42456—2023/IEC62443-4-22019

:

前言

本文件按照標準化工作導則第部分標準化文件的結構和起草規(guī)則的規(guī)定

GB/T1.1—2020《1:》

起草

。

本文件等同采用工業(yè)自動化和控制系統(tǒng)信息安全第部分組件

IEC62443-4-2:2019《4-2:IACS

的安全技術要求

》。

本文件做了下列最小限度的編輯性改動

:

為與現(xiàn)有標準協(xié)調將標準名稱改為工業(yè)自動化和控制系統(tǒng)信息安全組件的安全技

———,《IACS

術要求

》。

請注意本文件的某些內容可能涉及專利本文件的發(fā)布機構不承擔識別專利的責任

。。

本文件由中國機械工業(yè)聯(lián)合會提出

。

本文件由全國工業(yè)過程測量控制和自動化標準化技術委員會歸口

(SAC/TC124)。

本文件起草單位東方電氣集團科學技術研究院有限公司機械工業(yè)儀器儀表綜合技術經(jīng)濟研究

:、

所電力規(guī)劃總院有限公司施耐德電氣中國有限公司西門子中國有限公司北京四方繼保自動化

、、()、()、

股份有限公司北京國能智深控制技術有限公司華北電力大學重慶信安網(wǎng)絡安全等級測評有限公司

、、、、

成都啟明星辰信息安全技術有限公司中國石油天然氣股份有限公司塔里木油田分公司重慶郵電大

、、

學西南大學中國科學院沈陽自動化研究所華中科技大學中國電子科技集團公司第三十研究所上

、、、、、

海工業(yè)自動化儀表研究院有限公司工業(yè)和信息化部電子第五研究所國家工業(yè)信息安全發(fā)展研究中

、、

心羅克韋爾上海有限公司上海電器科學研究所集團有限公司和利時科技集團有限公司中國軟

、()、()、、

件測評中心工業(yè)和信息化部軟件與集成電路促進中心菲尼克斯亞太電氣南京有限公司

()、()。

本文件主要起草人袁曉舒王玉敏尚羽佳張晉賓王勇閆韜杜振華朱鏡靈龔鋼軍周彥暉

:、、、、、、、、、、

王銳楊金華魏旻劉楓趙劍明周純杰蘭昆劉慧芳劉杰趙冉高鏡媚任悅劉盈郭永振

、、、、、、、、、、、、、、

王愛鵬桑梓王英翟婉波楊小倩張焱潘學龍

、、、、、、。

GB/T42456—2023/IEC62443-4-22019

:

引言

01概述

.

是應用于工業(yè)自動化和控制系統(tǒng)安全的系列標準目前我國已采用該系列標準發(fā)布了

IEC62443,

工業(yè)通信網(wǎng)絡網(wǎng)絡和系統(tǒng)安全建立工業(yè)自動化和控制系統(tǒng)安全程序

GB/T33007—2016《》

工業(yè)通信網(wǎng)絡網(wǎng)絡和系統(tǒng)安全系統(tǒng)安全要求和

(IEC62443-2-1:2010,IDT)、GB/T35673—2017《

安全等級工業(yè)通信網(wǎng)絡網(wǎng)絡和系統(tǒng)安全術語

》(IEC62443-3-3:2013,IDT)、GB/T40211—2021《、

概述和模型工業(yè)通信網(wǎng)絡網(wǎng)絡和系統(tǒng)安全

》(IEC/TS62443-1-1:2009,IDT)、GB/T40218—2021《

工業(yè)自動化和控制系統(tǒng)信息安全技術工業(yè)自動

》(IEC/TR62443-3-1:2009,IDT)、GB/T40682—2021《

化和控制系統(tǒng)網(wǎng)絡安全第部分服務提供商的安全程序要求

2-4:IACS》(IEC62443-2-4:2015,IDT)、

工業(yè)自動化和控制系統(tǒng)安全環(huán)境下的補丁管理

GB/T42445—2023《IACS》(IEC/TR62443-2-3:

工業(yè)自動化和控制系統(tǒng)信息安全產品安全開發(fā)生命周期要求

2015,IDT)、GB/T42457—2023《》

和本文件這些標準共同構成應用于工業(yè)自動化和控制系統(tǒng)安全的系列國

(IEC62443-4-1:2018,IDT)。

家標準

。

工業(yè)自動化和控制系統(tǒng)組織越來越多地使用便宜高效和高度自動化的商用現(xiàn)成

(IACS)、(COTS)

網(wǎng)絡設備出于合理的商業(yè)原因控制系統(tǒng)也越來越多地與非網(wǎng)絡相互連接這些設備開放的

。,IACS。、

網(wǎng)絡技術以及增加的連通性都給控制系統(tǒng)的軟硬件提供了日益增加的遭受網(wǎng)絡攻擊的機會該弱點可

。

能導致部署的控制系統(tǒng)中的健康安全和環(huán)境財務和或聲譽的系列后果

、(HSE)、/。

利用商業(yè)信息技術網(wǎng)絡安全解決方案來解決安全問題的組織可能尚未完全理解這一

(IT)IACS,

決定的結果同時許多商業(yè)應用和安全解決方案可以應用于因此需要以適當?shù)姆绞綉?/p>

。,ITIACS,

這些解決方案以消除無意的后果出于這個原因定義系統(tǒng)要求的方法綜合考慮功能要求和風險評

。,

估通常也包括對操作問題的認識

,。

安全對策包括應急程序宜避免造成必要的服務和功能缺失的可能性通常利用的安全

IACS,(IT

對策確實有這個潛在可能性安全目標集中在控制系統(tǒng)的可用性工廠保護工廠操作即使在

)。IACS、、(

降級模式下和對時間要求嚴格的系統(tǒng)響應安全目標通常并不同等重視這些因素他們可能更關

)。IT;

心保護信息而不是物理資產不管工廠集成的程度如何這些不同的目標都需要明確地表述為安全目

。,

標根據(jù)的要求風險評估的一個關鍵步驟宜是確定哪些服務和功能對于運營是真正

。IEC62443-2-1,

必要的例如在某些設施中工程支持可能被確定為非基本服務或功能與必要服務或功能不宜受到

(,,)。

不利影響不同在某些情況下信息安全措施可能會導致的暫時丟失非必要服務或功能是可以接受的

,,。

本文件為組成的組件提供網(wǎng)絡安全要求特別是嵌入式設備網(wǎng)絡組件主機組件和軟件應

IACS,、、

用附錄描述了常用設備的分類本文件的要求參考描述的系統(tǒng)安全

。AIACS。IEC62443-3-3IACS

要求本文件的目的是指定安全功能使組件能夠在給定的安全等級下集成到系統(tǒng)環(huán)境中附錄

。,(SL)。

中的表格匯總了本文件定義的要求和增強要求的

BSL。

系列標準的主要目標是提供一個靈活的框架有助于解決當前和未來的脆弱

IEC62443,IACS

性并以系統(tǒng)的可防御的方式應用必要的緩解措施的目的是構建適應企業(yè)系統(tǒng)需求

,、。IEC62443IT

的企業(yè)安全擴展并將其與所需的高完整性和可用性的獨特要求相結合這點十分重要

,IACS,。

02

溫馨提示

  • 1. 本站所提供的標準文本僅供個人學習、研究之用,未經(jīng)授權,嚴禁復制、發(fā)行、匯編、翻譯或網(wǎng)絡傳播等,侵權必究。
  • 2. 本站所提供的標準均為PDF格式電子版文本(可閱讀打?。?,因數(shù)字商品的特殊性,一經(jīng)售出,不提供退換貨服務。
  • 3. 標準文檔要求電子版與印刷版保持一致,所以下載的文檔中可能包含空白頁,非文檔質量問題。

評論

0/150

提交評論