还剩13页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
《信息安全技术网络安全等级保护基本要求第5部分工业控制系统安全扩展要求》编制说明
1.概述项目来源本标准编写任务由公安部信息系统安全标准化技术委员会下达,公安部十一局组织,浙江大学负责具体编制工作编制的背景和意义随着信息技术的发展,网络安全等级保护工作的时效性、易用性、可操作性要求FI益增加,为了适应工业控制系统下网络安全等级保护工作的开展,我们对《GB/T
22239.1—XXXX信息安全技术网络安全等级保护基本要求第1部分安全通用要求》(以下简称“安全通用要求”)进行了扩展,形成了本部分,这时追赶世界先进水平、提升我国工业控制系统安全能力都有着深远的意义
13.编制的目的通过本标准的制定,规定了网络安全等级保护的工业控制系统扩展要求,能够为电力、水和污水处理、石油和天然气、化工、交通运输、制药、纸浆和造纸、食品和饮料以及离散制造(如汽车、航空航天和耐用品)等各行业、企业的工业控制系统网络安全等级保护措施的设计、落实、测试、评估等提供清晰的指导要求
1.
4.编制原则本标准在编制过程中,依据以下原则a.实用性原则标准必须是可用的,才有实际意义,本标准在编制过程中严格按照流程对工控行业、工控安全产品、技术等相关领域展开系统的、全面的调研工作,注重与工控各行业单位的交流,进行工程实践验证,保证标准的可操作性b.先进性原则标准是先进经验的总结,同时也是技术的发展趋势本标准在编制过程中,充分吸收已有国内外工业控制系统信息安全相关标准,包括IEC62443系列标准、NISTSP800-
82、NISTSP800-
41.IEC62264-1和集散控制系统(DC3)安全类系列标准等大量获工控行也广泛认可
7.
1.
5.
1.5入侵防范
7.
1.
5.
1.6安全审计
7.
1.
5.2设备和计算安全
7.
1.
5.
2.
17.
1.
5.
2.
27.
1.
5.
2.
37.
1.
5.
2.
47.
1.
5.
2.
57.
1.
5.
2.6身份鉴别访问控制安全审计入侵防范恶意代码防范资源控制
7.
1.
5.3应用和数据安全
7.
1.
5.
3.
17.
15.
3.
27.
1.
5.
3.
37.
1.
5.
3.
47.
1.
5.
3.
57.
1.
5.
3.
67.
1.
5.
3.
77.
1.
5.
3.
87.
1.
5.
3.9身份鉴别访问控制安全审计软件容错资源控制数据完整性数据保密性数据备份恢复剩余信息保护
7.
1.6现场控制层安全要求
7.
1.
6.1网络和通信安全
7.
1.
6.
1.
17.
1.
6.
1.
27.
1.
6.
1.
37.
1.
6.
1.
47.
1.
6.
1.
57.
1.
6.
1.
67.
1.
6.
1.7网络架构通信传输无线使用控制访问控制入侵防范恶意代码防范安全审计
7.
1.
6.2设备和计算安全
7.
1.
6.
2.
17.
1.
6.
2.
27.
1.
6.
2.
37.
16.
2.4身份鉴别安全审计入侵防范资源控制
7.
1.
6.3应用和数据安全
7.
1.
6.
3.1数据完整性
7.
1.
6.
3.2数据保密性
7.
1.
6.
3.3数据备份恢复
7.
1.7现场设备层安全要求
7.
1.
7.1网络和通信安全
7.
1.
7.
1.1无线控制使用
7.
1.
7.2应用和数据安全
2.1数据完整性
2.2数据备份恢复2管理要求8第四级基本要求
8.1技术要求
8.
1.
18.
1.
28.
1.
38.
1.4物理安全边界防护集中管控生产管理层安全要求
8.
1.
4.1网络和通信安全
8.
1.
4.
1.
18.
1.
4.
1.
28.
1.
4.
1.
38.
1.
4.
1.
48.
1.
4.
1.
58.
1.
4.
1.
68.
1.
4.
1.7网络架构通信传输无线使用控制访问控制入侵防范恶意代码防范安全审计
8.
1.
4.2设备和计算安全
8.
1.
4.
2.
18.
1.
4.
2.
28.
1.
4.
2.
38.
1.
4.
2.
48.
1.
4.
2.
58.
1.
4.
2.6身份鉴别访问控制安全审计入侵防范恶意代码防范资源控制
8.
1.
4.3应用和数据安全
8.
1.
4.
3.
18.
1.
4.
3.
28.
1.
4.
3.
38.
1.
4.
3.
48.
1.
4.
3.
58.
1.
4.
3.
68.
1.
4.
3.
78.
1.
4.
3.
88.
1.
4.
3.9身份鉴别访问控制安全审计软件容错资源控制数据完整性数据保密性数据备份和恢复剩余信息保护
8.
1.5过程监控层安全要求
8.
1.
5.1网络和通信安全
8.
1.
5.
1.
18.
1.
5.
1.
28.
1.
5.
1.
38.
1.
5.
1.
48.
1.
5.
1.
58.
1.
5.
1.6网络架构通信传输无线使用控制访问控制入侵防范安全审计
8.
1.
5.2设备和计算安全
1.
5.
2.
18.
1.
5.
2.
28.
1.
5.
2.
38.
1.
5.
2.4身份鉴别访问控制安全审计入侵防范
8.
1.
5.
2.5恶意代码防范
8.
1.
5.
2.6资源控制
8.
1.
5.3应用和数据安全
8.
1.
5.
3.1身份鉴别
8.
1.
5.
3.2访问控制
8.
1.
5.
3.3安全审计
8.
1.
5.
3.4软件容错
8.
1.
5.
3.5资源控制
8.
1.
5.
3.6数据完整性
8.
1.
5.
3.7数据保密性
8.
1.
5.
3.8数据备份恢复
8.
1.
5.
3.9剩余信息保护
8.
1.6现场控制层安全要求
8.
1.
6.1网络和通信安全
8.
1.
6.
1.1网络架构
8.
1.
6.
1.2通信传输
8.
1.
6.
1.3无线使用控制
8.
1.
6.
1.4访问控制
8.
1.
6.
1.5入侵防范
8.
1.
6.
1.6恶意代码防范
8.
1.
6.
1.7安全审计
8.
1.
6.2设备和计算安全
8.
1.
6.
2.1身份鉴别
8.
1.
6.
2.2安全审计
8.
1.
6.
2.3入侵防范
8.
1.
6.
2.4资源控制
8.
1.
6.3应用和数据安全
8.
1.
6.
3.1数据完整性
8.
1.
6.
3.2数据保密性
8.
1.
6.
3.3数据备份恢复
8.
1.7现场设备层安全要求
1.
7.1网络和通信安全恶意代码防范无线控制使用
8.
1.
7.2应用和数据安全
8.
1.
7.
2.1数据完整性
8.
1.
7.
2.2数据备份恢复
8.2管理要求9第五级基本要求(略)附录A(资料性附录)工业控制系统概述A.1概述A.2SCADA系统A.3DCS系统A.4PLC系统A.5RTU系统A.6SCADA系统、DCS、PLC系统、RTU系统的区别附录B(资料性附录)安全域划分示例附录C(规范性附录)与GB/T
22239.1的关系总表参考文献
4.实施建议本标准规定了工业控制系统网络安全等级保护的基本要求建议本标准作为公共安全行业标准推荐实施《信息安全技术网络安全等级保护基本要求第5部分工业控制系统安全扩展要求》编制组的标准,既确保标准科学性,又使得标准内容符合我国国情C.兼容性原则本标准与我国现有的政策、法规、标准和规范相一致编制组在对标准起草过程中始终遵循此原则,其内容符合我国已经发布的有关政策、法律和法规
1.
5.编制说明内容简介本标准在《安全通用要求》的基础上,针对监控和数据采集(SCADA)系统、集散控制系统(DCS)、可编程逻辑控制器(PLC)>远程测控单元(RTU)等各类工业控制系统(ICS)规定了网络安全等级保护的扩展要求,为电力、水和污水处理、石油和天然气、化工、交通运输、制药、纸浆和造纸、食品和饮料以及离散制造(如汽车、航空航天和耐用品)等各行业、企业的工控系统网络安全等级保护措施的设计、落实、测试、评估等提供了清晰的指导要求2015年7月1日,公安部在北京召开标准评审会,与会专家建议将标准名称修改为《信息安全技术网络安全等级保护基本要求第5部分工业控制系统安全扩展要求》(原为《信息安全技术信息系统安全等级保护基本要求第5部分工业控制系统安全扩展要求》)
2.主要工作过程前期调研本标准在研究国内外相关工控标准的基础上,根据我国工控行业的实际情况,提炼出适用于批量控制、连续控制、离散控制等工业控制系统的网络安全等级保护的基本要求主要参考的标准有GB/T
22239.1-XXXX《信息安全技术网络安全等级保护基本要求第1部分安全通用要求》GB/T
30976.1-2014《工业控制系统信息安全第1部分评估规范》GB/T
30976.2-2014《工业控制系统信息安全第2部分验收规范》GB/T32919-2016《信息安全技术工业控制系统安全控制应用指南》NISTSP800-82-2011《GuidetoIndustrialControlSystems(ICS)Security》NISTSP800-41-2009《GuidelinesonFirewallsandFirewallPolicy》IEC62264-1^Enterprise-controlsystemintegration-Part1:Modelsandterminology^IEC/TS62443-1-1《工业通信网络网络和系统安全第1-1部分术语、概念和模型》IEC62443-3《工业过程测量和控制安全第3部分网络和系统信息安全》IEC62443-3-3《工业通信网络网络和系统安全第3-3部分系统安全要求和安全等级》集散控制系统(DCS)安全防护标准集散控制系统(DCS)安全评估标准集散控制系统(DCS)风险与脆弱性检测标准编制工作简要过程2014年7月至2015年3月,在前期研究和工作积累的基础上,进行标准的编制工作完成了标准草案2016年4月6-7日,在广州召开专家评审会对标准草案进行讨论,与会期间,标准框架,分层次、分安全域的工业控制系统安全等级保护思路得到行业专家的认可2016年4月23日,公安部三所在北京组织专家讨论《网络安全等级保护》的各部分标准框架,本部分的标准框架得到专家认可2016年4月27日,公安部三所在北京组织专家,对《网络安全等级保护》的各部分标准进行协调,要求各部分标准与《安全通用要求》保持一致2016年5月3日,公安部三所在北京组织专家对《网络安全等级保护》的各部分标准进行讨论2016年5月17日,公安部三所在北京组织专家,再次对《网络安全等级保护》的各部分标准具体要求进行讨论2016年5月26□在北京召开专家评审会对标准草案进行讨论,对标准的控制点进行逐一审阅,确保本标准在工控各行业具有广泛可行性2016年7月1日,在北京开展专家评审会,会议上以沈昌祥院士为组长的专家组专家听取了标准编制情况的汇报,并一致同意标准通过评审,行标形成征求意见稿2016年10月17-20日,在成都召开了2016年度TC260第二次会议周,与会专家听取标准汇报情况,国标形成征求意见2016年10月27日,在北京开展专家审查会,会议上以崔书昆为组长的专家组专家听取了标准编制情况的汇报,并一致同意标准通过审杳,行标形成送审稿2016年11月18日,在北京向公安部陆磊处长以及电子六所等单位一同进行了工控相关标准对比,并对本标准的情况进行汇报,本标准与其他工控相关标准不存在冲突在历次的专家评审会中,与会专家来自各个工控行业单位,包括等保安全相关部门国家信息技术安全研究中心、中国软件测评中心;工控相关研究所工业西南电力设计院、东方电气中央研究院、北京市轨道交通设计研究院有限公司、工业和信息化部电子第五研究所工业产品生产单位北京国电智深控制技术有限公司、北京和利时系统工程公司工控安全产品生产单位启明星辰、工控国企中石化齐鲁石化公司、中国石油天然气管道工程有限公司、北京自来水集团工控外企西门子(中国)有限公司、施耐德电气(中国)有限公司23汉译英情况本标准的汉译英部分涉及标准名称、术语和定义,在汉译英的过程中,工作组做了一下工作,参考了国内外工控相关标准中的相关汉译英部分内容,如IEC62443;、GB/T
30976.1等标准中的术语和定义,在此基础上,充分吸收标准审查会专家意见,确定了最终的汉译英内容,并得到了专家的一致认可
3.标准主要结构和内容主要结构本标准主要参考《安全通用要求》的框架,具体内容主要结合《安全通用要求》标准、IEC62264」标准、IEC62443系列标准、DCS系统标准等相关标准进行起草,同时,也结合了公安部去年某大型工程网络安全验收项目进行验证与补充(第
三、第四级)本标准参考IEC62264-1对工控系统进行层次结构划分,参考IEC62443-1-1对工控系统进行分安全域保护,在《安全通用要求》的框架下,结合相关工控标准设立不同安全等级的保护要求在起草相关安全保护要求时,考虑工控系统本身的特点,主要是对工控系统的数据进行保护,并不要求一定设立防火墙,而是既可以由生产厂商提供安全保护措施,也可由第三方提供保护措施,不做限定主要内容标准的主要内容由概述部分和安全等级要求两大部分构成标准概述部分内容包含以下几点概述典型工业系统特点介绍了几种典型工业控制系统的特点,包括SCADA系统、DCS系统、PLC系统和RTU系统对各个系统之间的区别与特点做了相应阐述目的在于让读者在使用本标准时,对工业控制系统能有•定了解,能更好地理解下文阐述的工业控制系统安全等级保护相关要求的执行建立工控系统层次化模型,并综合考虑相关因素划分安全域在上文介绍了几种典型工业控制系统的基础上,将工业控制系统模型抽象化,参考62264-1的内容将工控系统模型抽象为层次化模型,并对各个层次的功能特点进行说明然后,对各个层次的典型设备、组件进行映射,介绍了各个层次的具体资产目的在于介绍工控系统各个层次的不同功能与资产,明确下文分层次的各级保护要求的应用对象工控系统等级保护原则和要求本标准针对工控系统的软件、硬件、网络协议等的安全性,规定了需要保护的数据、指令、协议等要素,其具体实现方式(如可信性计算等)、防护手段应根据具体的工控系统品牌、配置、工程实际等具体确定但必须保证这些防护措施对系统的正常运行不产生危害或灾难性的生产停顿,必须保证这些防护措施经过工业现场的工程实践验证,并获得用户认可根据《安全通用要求》的框架,提出工控系统等级保护原则,即分安全域保护原则分安全域保护原则主要说明了工控系统在安全域划分的基础上,需要综合考虑安全域资产价值、被控对象等因素,对各个安全域采用不同安全保护措施,同时,对安全域安全等级保护要求的执行进行说明,明确了单层次安全域与跨层次安全域的等级要求如何执行工也控制系统定级根据工业控制系统业务对象、业务特点和业务范围等因素,综合确定工控系统等级保护对象在对等级保护对象进行安全定级的基础上,可对定级对象进行安全域划分,各个安全域可根据T.控系统实际情况,采用不同安全保护措施安全防护技术或产品的使用必须在工业生产实践验证、用户认可的基础上进行,确保不会导致工控系统异常定级时应综合考虑资产价值、生产对象、后果等因素,确定定级对象的安全等级工业控制系统等级保护通用约束条件实施本标准第5章〜第8章详述的安全等级保护要求时,应遵循通用约束,确保严格的完整性和可用性的要求,不应造成保护丧失、控制丧失、观察丧失或其它基本功能丧失标准的安全等级要求说明根据《安全通用要求》标准的框架,对各级安全要求按照物理安全、网络和通信安全、设备和计算安全、应用和数据安全的框架进行说明在此基础上结合工控系统的实际情况,对系统划分层次,分别就上述框架内容进行安全等级保护说明,同时,边界防护、集中管控两点不作分层说明参考IEC62443-
3、IEC62443-3-
3.集散控制系统DCS安全防护标准对•各级安全要求的具体内容进行一定程度的修改、增强和删减本标准内容如下前言引言1范围2规范性引用文件3术语、定义和缩略语术语和定义
1.1I业控制系统industrialcontrolsystem
1.2安全域securityzone
1.3边界boundary
1.4数据传输管道datatransmissionchannel
1.5控制中心controlcenter
1.6控制设备controlequipment
1.7移动代码mobilecode.8会话session
1.9会话IDsessionID2缩略词和缩略语4概述工业控制系统概述总则层次模型安全域模型安全域划分原则工业控制系统等级保护原则和要求总则
2.2安全域保护原则.
2.3安全域保护措施实施说明.
2.4技术要求和管理要求工业控制系统定级工业控制系统等级保护通用约束条件
4.
4.1概述
4.2基本功能支持
4.3补偿措施5第一级基本要求技术要求
1.1物理安全边界防护集中管控生产管理层安全要求
5.
1.
4.1网络和通信安全
5.
1.
4.
1.1无线使用控制
5.
1.
4.
1.2访问控制
5.
1.
4.
1.3安全审计
5.
1.
4.2设备和计算安全
5.
1.
4.
2.
15.
1.
4.
2.
25.
1.
4.
2.
35.
1.
4.
2.
45.
1.
4.
2.
55.
1.
4.
2.6身份鉴别访问控制安全审计入侵防范恶意代码防范资源控制
5.
1.
4.3应用和数据安全
5.
1.
4.
3.
15.
1.
4.
3.
25.
1.
4.
3.
35.
1.
4.
3.
45.
1.
4.
3.
55.
1.
4.
3.
65.
1.
4.
3.7身份鉴别访问控制安全审计软件容错数据完整性数据保密性数据备份和恢复
5.
1.5过程监控层安全要求
5.
1.
5.1网络和通信安全
5.
1.
5.
1.
15.
1.
5.
1.
25.
1.
5.
1.
35.
1.
5.
1.
45.
1.
5.
1.5网络架构无线使用控制访问控制入侵防范安全审计
5.
1.
5.2设备和计算安全
5.
1.
5.
2.
15.
1.
5.
2.
25.
1.
5.
2.
35.
1.
5.
2.
45.
1.
5.
2.
55.
1.
5.
2.6身份鉴别访问控制安全审计入侵防范恶意代码防范资源控制
5.
1.
5.3应用和数据安全
5.
1.
5.
3.
15.
1.
5.
3.
25.
1.
5.
3.
35.
1.
5.
3.
45.
1.
5.
3.
55.
1.
5.
3.
65.
1.
5.
3.8身份鉴别访问控制安全审计软件容错资源控制数据完整性数据备份恢复
5.
1.6现场控制层安全要求
5.
1.
6.1网络和通信安全
5.
1.
6.
1.1网络架构
5.
1.
6.
1.2无线使用控制
5.
1.
6.
1.3访问控制
5.
1.
6.
1.4安全审计
5.
1.
6.2设备和计算安全
5.
1.
6.
2.1安全审计
5.
1.
6.3应用和数据安全
3.1数据完整性
3.2数据备份恢复场设备层安全要求
5.
1.
7.1网络和通信安全
5.
1.
7.
1.1无线控制使用
5.
1.
7.2应用和数据安全
5.
1.
7.
2.1数据完整性
1.
7.
2.2数据备份恢复
5.2管理要求6第二级基本要求技术要求物理安全边界防护集中管控生产管理层安全要求
1.
4.1网络和通信安全网络架构通信传输无线使用控制
6.
1.
4.
1.4访问控制
6.
1.
4.
1.5入侵防范
6.
1.
4.
1.6安全审计
6.
1.
4.2设备和计算安全
6.
1.
4.
2.1身份鉴别
6.
1.
4.
2.2访问控制
6.
1.
4.
2.3安全审计
6.
1.
4.
2.4入侵防范
6.
1.
4.
2.5恶意代码防范
6.
1.
4.
2.6资源控制
6.
1.
4.3应用和数据安全
6.
1.
4.
3.1身份鉴别
6.
1.
4.
3.2访问控制
6.
1.
4.
3.4软件容错
6.
1.
4.
3.5资源控制
6.
1.
4.
3.6数据完整性
6.
1.
4.
3.7数据保密性
6.
1.
4.
3.8数据备份和恢复
6.
1.
4.
3.9剩余信息保护
6.
1.5过程监控层安全要求
6.
1.
5.1网络和通信安全
6.
1.
5.
1.
16.
1.
5.
1.
26.
1.
5.
1.
36.
1.
5.
1.
46.
1.
5.
1.
56.
1.
5.
1.6网络架构通信传输无线使用控制访问控制入侵防范安全审计
6.
1.
5.2设备和计算安全
6.
1.
5.
2.
16.
1.
5.
2.
26.
1.
5.
2.
36.
1.
5.
2.
46.
1.
5.
2.
56.
1.
5.
2.6身份鉴别访问控制安全审计入侵防范恶意代码防范资源控制
6.
1.
5.3应用和数据安全
6.
1.
5.
3.
16.
1.
5.
3.
26.
1.
5.
3.
36.
1.
5.
3.
46.
1.
5.
3.
56.
1.
5.
3.
66.
1.
5.
3.
76.
1.
5.
3.
86.
1.
5.
3.9身份鉴别访问控制安全审计软件容错资源控制数据完整性数据保密性数据备份恢复剩余信息保护
6.
1.6现场控制层安全要求
6.
1.
6.1网络和通信安全
6.
1.
6.
1.
16.
1.
6.
1.
26.
1.
6.
1.
36.
1.
6.
1.
46.
1.
6.
1.
56.
1.
6.
1.
66.
1.
6.
1.7网络架构通信传输无线使用控制访问控制入侵防范恶意代码防范安全审计
6.
1.
6.2设备和计算安全
6.
1.
6.
2.1安全审计
6.
1.
6.
2.2入侵防范
6.
1.
6.3应用和数据安全
6.
1.
6.
3.1数据完整性
6.
1.
6.
3.2数据保密性
6.
1.
6.
3.3数据备份恢复
6.
1.7现场设备层安全要求
6.
1.
7.1网络和通信安全
6.
1.
7.
1.1无线控制使用
6.
1.
7.2应用和数据安全
2.1数据完整性
2.2数据备份恢复2管理要求7第三级基本要求
7.1技术要求物理安全边界防护集中管控生产管理层安全要求
1.
4.1网络和通信安全网络架构.
1.
4.
1.2通信传输.
1.
4.
1.3无线使用控制
1.
4.
1.4访问控制.
1.
4.
1.5入侵防范.
1.
4.
1.6恶意代码防范
1.
4.
1.7安全审计
1.
4.2设备和计算安全
7.
1.
4.
2.1身份鉴别
7.
1.
4.
2.2访问控制
7.
1.
4.
2.3安全审计
7.
1.
4.
2.4入侵防范
7.
1.
4.
2.5恶意代码防范
7.
1.
4.
2.6资源控制
7.
1.
4.3应用和数据安全
7.
1.
4.
3.1身份鉴别
7.
1.
4.
3.2访问控制
7.
1.
4.
3.3安全审计
7.
1.
4.
3.4软件容错
7.
1.
4.
3.5资源控制
7.
1.
4.
3.6数据完整性
7.
1.
4.
3.7数据保密性
7.
1.
4.
3.8数据备份和恢复
7.
1.
4.
3.9剩余信息保护
7.
1.5过程监控层安全要求
7.
1.
5.1网络和通信安全
7.
1.
5.
1.1网络架构
7.
1.
5.
1.2通信传输
7.
1.
5.
1.3无线使用控制
7.
1.
5.
1.4访问控制。