信息安全技术工业控制网络安全隔离与信息交换系统安全技术要求内容

合集下载

工业控制网络安全核心关键技术

工业控制网络安全核心关键技术

工业控制网络安全是保障工业生产稳定和国家安全的重要环节。

在工业控制网络中,核心关键技术主要包括以下几个方面:1. 访问控制技术:访问控制是确保只有授权用户和系统能够访问和使用工业控制网络资源的技术。

它包括身份验证、权限管理和审计策略等,以防止未授权访问和数据泄露。

2. 加密技术:加密技术用于保护工业控制网络中的数据安全和完整性。

通过对数据进行加密处理,可以防止黑客和恶意软件窃取或篡改关键信息。

常用的加密算法有对称加密、非对称加密和哈希算法等。

3. 防火墙和入侵检测系统:防火墙用于监控和控制进出工业控制网络的流量,以防止恶意活动和未经授权的访问。

入侵检测系统则用于实时检测和响应网络中的异常行为和攻击。

4. 工控系统安全防护技术:针对特定的工业控制系统和设备,需要采用专门的安全防护技术,如安全模块、安全协议和安全配置等,以提高系统的安全性和可靠性。

5. 安全审计和日志分析技术:安全审计技术用于记录和监控工业控制网络中的安全事件和行为,以便于事后的调查和分析。

日志分析则可以帮助管理员识别和响应潜在的安全威胁。

6. 应急响应和恢复技术:在遭受网络攻击或系统故障时,应急响应和恢复技术是关键。

它包括快速断开网络连接、隔离受损系统、恢复备份数据和重建系统等操作,以最小化损失和影响。

7. 安全仿真和测试技术:通过安全仿真和测试,可以评估和验证工业控制网络的安全性和防护措施的有效性。

它可以帮助发现和修复潜在的安全漏洞和问题。

综上所述,工业控制网络安全核心关键技术涵盖了访问控制、加密技术、防火墙和入侵检测系统、工控系统安全防护技术、安全审计和日志分析技术、应急响应和恢复技术以及安全仿真和测试技术等多个方面。

这些技术的应用和结合可以有效提高工业控制网络的安全性,防范潜在的网络攻击和威胁。

信息安全技术工业控制网络安全隔离与信息交换系统安全技术要求.doc

信息安全技术工业控制网络安全隔离与信息交换系统安全技术要求.doc

《信息安全技术工业控制网络安全隔离与信息交换系统安全技术要求》(征求意见稿)编制说明1 工作简况1.1任务来源2015年,经国标委批准,全国信息安全标准化技术委员会(SAC/TC260)主任办公会讨论通过,研究制订《信息安全技术工业控制网络安全隔离与信息交换系统安全技术要求》国家标准,国标计划号:2015bzzd-WG5-001。

该项目由全国信息安全标准化技术委员会提出,全国信息安全标准化技术委员会归口,由公安部第三研究所、公安部计算机信息系统安全产品质量监督检验中心(以下简称“检测中心”)负责主编。

国家发改委颁布了发改办高技[2013]1965号文《国家发展改革委办公厅关于组织实施2013年国家信息安全专项有关事项的通知》,开展实施工业控制等多个领域的信息安全专用产品扶持工作。

面向现场设备环境的边界安全专用网关产品为重点扶持的工控信息安全产品之一,其中包含了隔离类设备,表明了工控隔离产品在工控领域信息安全产品中的地位,其标准的建设工作至关重要。

因此本标准项目建设工作也是为了推荐我国工业控制系统信息安全的重要举措之一。

1.2协作单位在接到《信息安全技术工业控制网络安全隔离与信息交换系统安全技术要求》标准的任务后,检测中心立即与产品生产厂商、工业控制厂商进行沟通,并得到了多家单位的积极参与和反馈。

最终确定由北京匡恩网络科技有限责任公司、珠海市鸿瑞软件技术有限公司、北京力控华康科技有限公司等单位作为标准编制协作单位。

1.3编制的背景目前工业控制系统已广泛应用于我国电力、水利、石化、交通运输、制药以及大型制造行业,工控系统已是国家安全战略的重要组成部分,一旦工控系统中的数据信息及控制指令被攻击者窃取篡改破坏,将对工业生产和国家经济安全带来重大安全风险。

随着计算机和网络技术的发展,特别是信息化与工业化深度融合,逐步形成了管理与控制的一体化,导致生产控制系统不再是一个独立运行的系统,其接入的范围不仅扩展到了企业网甚至互联网,从而面临着来自互联网的威胁。

工信部印发《电信和互联网行业数据安全标准体系建设指南》

工信部印发《电信和互联网行业数据安全标准体系建设指南》

工信部印发《电信和互联网行业数据安全标准体系建设指南》2020年12月17日,工业和信息化部印发《电信和互联网 行业数据安全标准体系建设指南》,指南强调,在基础共性标 准、关键技术标准、安全管理标准的基础上,结合新一代信息 通信技术发展情况,主要在5G、移动互联网、车联网、物联 网、工业互联网、云计算、大数据、人工智能、区块链等重点领域进行布局,结合重点领域自身发展情况和数据安全保护需求,制定相关数据安全标准。

其中,工业互联网安全重点关注控制系统、设备、网络、数据、平台、应用程序安全和安全管理等。

工业互联网领域的数据安全标准主要包括工业互联网数据安全保护、工业互联网数据分级技术等。

四部门发文:加快构建全国一体化大数据中心协同创新体系强化大数据安全防护2020年12月23日,为进一步促进新型基础设施高质量发展,深化大数据协同创新,国家发展改革委、中央网信办、工 业和信息化部、国家能源局联合印发《关于加快构建全国一体 化大数据中心协同创新体系的指导意见》,意见提出要推动核心技术突破及应用,加快科技创新突破和安全可靠产品应用,强化大数据安全保障,加快构建贯穿基础网络、数据中心、云 平台、数据、应用等一体化协同安全保障体系,提高大数据安全可靠水平。

《工业互联网创新发展行动计划(2021-2023年)》印发2021年1月13日,工业和信息化部印发《工业互联网创新发展行动计划(2021-2023年)》,行动计划提出要制定分类分级系列安全标准规范,明确企业设备、控制、网络、平台、应用、数据等的安全防护基本要求,开展PLC等重点设备、SCADA等重要系统、工业互联网平台、工业A pp动态 安全检测评估。

强化企业自身防护,鼓励支持重点企业建设集中化安全态势感知和综合防护系统,提升网络和数据安全技术能力。

公安部:发布公共安全行业标准(2019年度),17个安全标准在列2020年4月,公安部发布242项公共安全行业标准,其中包含信息安全技术工业控制系统软件脆弱性扫描产品安全技术要序号标准缠号标准名称实旃日期代替标准号216G A/T 1542-2019息安全技术*丨-IP V6的高性络入«防_系统产品安全技术要求2019/01/09217G A H" 1543-2019倍息安全技术M烙设备倍息探测产品安全技术罾求2019/01/13218G A^T913-2019<•1息安全技术a*串安全审计产品安全技术麥求2019^)1/13G A/T913-20I0 219G V T 1544-2019饴息安全技术M格及安全设备K H检奔产t t安全技术要求2019/03/04220G A H" 1545-2019位息安全技术杆能密码玥匙安全技术要求2019/03/04221G A/T 1546-2019位息安全技术t«W I F丨信号f i*产品安令技术罾承2019«3/08222C iA/T IS47-20I9饴患安令技术移动W能终端用户a*存銪安全技术赛求和《试评价方法2019«3/08223G A^ 1550-2019估f i安全技术W站安全》测产品安全技术饗求2019/03/13224G A^-1549-2019安全技术t t幘U S期卡安全技术赛求2019«3/19求、信息安全技术工业控制系统主机安全防护与审计监控产品安全技术要求等17项安全标准。

信息安全技术工业控制系统安全控制应用指南

信息安全技术工业控制系统安全控制应用指南

信息安全技术工业控制系统安全控制应用指南信息安全技术在工业控制系统中的应用日益重要,保障工业控制系统的安全性已经成为了当务之急。

本文将从信息安全技术在工业控制系统中的应用角度,探讨如何进行安全控制,以保护工业控制系统免受各种威胁的侵害。

一、工业控制系统的安全威胁工业控制系统是指用于监控和控制工业过程的系统,如电力系统、水处理系统、交通信号系统等。

然而,随着互联网的普及,工业控制系统也面临着越来越多的安全威胁。

黑客攻击、恶意软件、物理攻击等威胁可能导致工业控制系统发生故障、停工甚至事故。

因此,保障工业控制系统的安全性至关重要。

二、信息安全技术在工业控制系统中的应用1. 认识威胁:了解工业控制系统可能面临的各种安全威胁,包括网络攻击、恶意软件、物理攻击等,并进行风险评估,以制定相应的安全措施。

2. 访问控制:采用身份认证、访问控制列表、权限管理等技术,限制未经授权的人员或设备对工业控制系统的访问和操作,防止非法入侵和误操作。

3. 数据加密:对工业控制系统中的敏感数据进行加密,确保数据在传输和存储过程中不被窃取或篡改,提高数据的保密性和完整性。

4. 安全监测:利用入侵检测系统(IDS)、入侵防御系统(IPS)等技术,对工业控制系统进行实时监测和检测,及时发现和阻止安全事件的发生。

5. 安全培训:对工业控制系统的管理员和操作人员进行安全培训,提高其安全意识和技能,减少人为失误导致的安全事故。

6. 安全更新:及时安装工业控制系统的安全补丁和更新,修复已知的漏洞,提高系统的安全性。

7. 应急响应:建立应急响应机制,制定应急预案,提前应对可能发生的安全事件,减少损失和影响。

8. 物理安全:确保工业控制系统的物理环境安全,如安装监控摄像头、闸机等设备,防止未经授权的人员进入控制区域。

9. 网络隔离:将工业控制系统与企业内部网络和互联网隔离,减少攻击面,防止安全事件扩散和蔓延。

10. 安全审计:定期对工业控制系统进行安全审计,发现和解决安全隐患,提高系统的安全性和稳定性。

工业控制系统信息安全防护措施

工业控制系统信息安全防护措施

工业控制系统信息安全防护措施工业控制系统(Industrial Control System,简称ICS)是用于监控和控制工业过程的集成自动化系统,包括计算机控制系统、可编程逻辑控制器(PLC)、传感器、执行机构等。

信息安全是工业控制系统的重要组成部分,它的重要性不容忽视。

本文将介绍几种常见的工业控制系统信息安全防护措施。

一、网络隔离网络隔离是将工业控制系统与其他网络分开,避免攻击者通过其他网络入侵工业控制系统。

可以通过物理隔离、虚拟隔离等方法来实现网络隔离。

1.物理隔离物理隔离是将工业控制系统与其他网络通过物理隔离设备分隔开来,例如用防火墙、路由器等设备实现物理隔离。

二、访问控制访问控制是通过控制谁能够访问工业控制系统来保护系统的安全性。

可以通过以下几种方式实施访问控制:1.身份验证对于工业控制系统的用户,需要进行身份验证,确保只有授权的用户才能够访问系统。

可以通过用户名和密码、指纹识别、智能卡等方式进行身份验证。

2.权限管理对于不同的用户,可以设置不同的权限,仅授予其必要的权限,以减少潜在的攻击风险。

例如将操作人员与管理员的权限分开,避免操作人员误操作引发安全问题。

三、数据加密数据加密是将工业控制系统中的数据进行加密处理,保障数据在传输和存储过程中的安全性。

可以通过以下几种方式实施数据加密:1.传输加密对工业控制系统中的数据进行传输加密,确保数据在传输过程中不被窃取或篡改。

可以使用安全传输协议(如SSL/TLS)等方式进行传输加密。

四、漏洞修复及时修复工业控制系统中存在的漏洞,是保护系统安全的重要手段。

可以通过以下几种方式进行漏洞修复:1.更新补丁及时安装系统和应用程序的更新补丁,修复已知漏洞,更新系统和应用程序的安全性。

2.安全审计定期对工业控制系统进行安全审计,发现和修复潜在的漏洞和安全隐患。

五、入侵检测和防护入侵检测和防护是及时发现和阻止工业控制系统中的入侵行为,保护系统的安全性。

可以通过以下几种方式进行入侵检测和防护:1.入侵检测系统(IDS)部署入侵检测系统,对工业控制系统的流量进行实时监测,及时发现潜在的入侵行为。

工业控制网络安全和工业控制网安全解决方案

工业控制网络安全和工业控制网安全解决方案

工业控制网络安全解决方案数据采集与监控(SCADA)、分布式控制系统(DCS)、过程控制系统(PCS)、可编程逻辑控制器(PLC)等工业控制系统广泛运用于工业、能源、交通、水利以及市政等领域,用于控制生产设备的运行。

一旦工业控制系统信息安全出现漏洞,将对工业生产运行和国家经济安全造成重大隐患。

随着计算机和网络技术的发展,特别是信息化与工业化深度融合以及物联网的快速发展,工业控制系统产品越来越多地采用通用协议、通用硬件和通用软件,以各种方式与互联网等公共网络连接,病毒、木马等威胁正在向工业控制系统扩散,工业控制系统信息安全问题日益突出。

2010年发生的“震网”病毒事件,充分反映出工业控制系统信息安全面临着严峻的形势。

2011年工信部发布了《关于加强工业控制系统信息安全管理的通知》,通知要求,各地区、各部门、各单位务必高度重视工业控制系统信息安全管理,增强风险意识、责任意识和紧迫感,切实加强工业控制系统信息安全管理。

加强数据采集与监控安全(SCADA安全)、分布式控制系统安全(DCS安全)、过程控制系统安全(PCS安全)、可编程逻辑控制器安全(PLC安全)等工业控制系统信息安全管理的重点领域包括核设施、钢铁、有色、化工、石油石化、电力、天然气、先进制造、水利枢纽、环境保护、铁路、城市轨道交通、民航、城市供水供气供热以及其他与国计民生紧密相关的领域。

通知特别要求:“1.断开工业控制系统同公共网络之间的所有不必要连接。

2.对确实需要的连接,系统运营单位要逐一进行登记,采取设置防火墙、单向隔离等措施加以防护,并定期进行风险评估,不断完善防范措施。

”要实现高安全的工控网安全防护保障,还是必须采用网络安全隔离,也就是使用隔离网闸,这也是为什么国家电网强制要求使用安全隔离网闸的原因。

凭借雄厚的技术实力,北京数码星辰为了解决工业控制网和公共网络之间的物理隔离,控制网和管理网(MIS网),以及控制网与企业内部网之间的隔离,专门研制针对控制网和MIS连接保护的宇宙盾网络安全隔离产品,并以此提出了数码星辰的控制网安全防护解决方案。

信息安全技术 工业控制系统专用防火墙技术要求

信息安全技术 工业控制系统专用防火墙技术要求

信息安全技术工业控制系统专用防火墙技术要求随着工业自动化和网络技术的不断发展,工业控制系统(ICS)的网络安全问题也逐渐成为人们关注的焦点。

为了保护工业控制系统的稳定和安全,工业控制系统专用防火墙技术应运而生。

下面我们就来详细了解一下工业控制系统专用防火墙技术的要求。

首先,工业控制系统专用防火墙技术需要具备高度的稳定性和可靠性。

由于工业控制系统的稳定性和安全性关系到生产的连续性和机密性,因此防火墙的可靠性和稳定性必须得到保证。

一旦防火墙出现故障或漏洞,可能会导致工业自动化生产系统遭受攻击、瘫痪或甚至引起事故。

其次,工业控制系统专用防火墙技术需要提供全面的安全保护措施。

防火墙应该可以检查所有的数据包,包括源地址、目的地址、协议类型等,以确保数据的安全性。

此外,防火墙还应该可以支持多种安全协议和加密算法,以保证数据的机密性。

再次,工业控制系统专用防火墙技术需要具备高度的灵活性和可配置性。

不同的工业控制系统具有不同的安全需求和操作特点,防火墙应该可以根据不同的需求和操作特点进行灵活配置,并且支持远程管理和监控。

最后,工业控制系统专用防火墙技术需要具备良好的兼容性和扩展性。

防火墙应该可以兼容不同的工业控制系统和不同的网络结构,并且支持多种扩展模块和功能,以适应不断变化的安全需求和发展趋势。

综上所述,工业控制系统专用防火墙技术对于保障工业自动化系统的稳定和安全具有重要的作用。

在选择和部署工业控制系统专用防火墙技术时,应该根据实际需求和操作特点,选择具备高可靠性、全面安全保护、灵活可配置和良好的兼容性扩展性的防火墙产品。

同时,还应该加强防火墙的管理和维护,定期更新漏洞补丁和升级版本,提高工业自动化系统的安全性和稳定性。

工业控制系统信息安全标准

工业控制系统信息安全标准

工业控制系统信息安全标准工业控制系统信息安全是指通过技术手段保护工业控制系统中的信息资源,确保系统的可靠性、稳定性和安全性。

随着工业控制系统的智能化和网络化发展,信息安全问题日益突出,因此制定和实施信息安全标准显得尤为重要。

首先,工业控制系统信息安全标准应包括系统安全管理、网络安全、数据安全、应用软件安全等方面。

在系统安全管理方面,应建立完善的安全管理制度和流程,包括安全培训、安全意识教育、安全事件响应等,以保证系统的正常运行和安全性。

在网络安全方面,应采取网络隔离、访问控制、流量监测等措施,防范网络攻击和恶意入侵。

在数据安全方面,应加强数据加密、备份和恢复机制,保护系统中的重要数据不被篡改或丢失。

在应用软件安全方面,应对系统中的应用软件进行安全审计和漏洞修复,确保系统不受恶意软件的侵害。

其次,工业控制系统信息安全标准应符合国际标准和行业规范,如ISA/IEC 62443系列标准、国家信息安全等级保护标准等。

这些标准和规范对工业控制系统信息安全提出了具体要求和指导,有助于企业建立科学的信息安全管理体系,提高系统的安全性和稳定性。

另外,工业控制系统信息安全标准的制定和实施需要全员参与,包括技术人员、管理人员、安全人员等。

技术人员应了解系统的安全特性和安全漏洞,及时修复系统中存在的安全隐患;管理人员应制定和执行安全管理制度,确保安全政策得到贯彻执行;安全人员应负责安全事件的监测和响应,及时处置安全事件,保障系统的安全运行。

最后,工业控制系统信息安全标准的落实需要定期进行安全漏洞扫描、安全漏洞修复、安全事件监测等工作,保证系统的安全性和稳定性。

同时,应建立健全的安全管理体系和应急响应机制,确保在安全事件发生时能够及时有效地应对和处置,最大程度地减小安全事件对系统造成的损失。

综上所述,工业控制系统信息安全标准的制定和实施对于保障系统的安全运行和稳定性具有重要意义。

只有加强信息安全意识教育,建立完善的安全管理制度,全面提升系统的安全性和稳定性,才能更好地应对日益复杂的信息安全威胁,确保工业控制系统的正常运行。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

《信息安全技术工业控制网络安全隔离与信息交换系统安全技术要求》(征求意见稿)编制说明1 工作简况1.1任务来源2015年,经国标委批准,全国信息安全标准化技术委员会(SAC/TC260)主任办公会讨论通过,研究制订《信息安全技术工业控制网络安全隔离与信息交换系统安全技术要求》国家标准,国标计划号:2015bzzd-WG5-001。

该项目由全国信息安全标准化技术委员会提出,全国信息安全标准化技术委员会归口,由公安部第三研究所、公安部计算机信息系统安全产品质量监督检验中心(以下简称“检测中心”)负责主编。

国家发改委颁布了发改办高技[2013]1965号文《国家发展改革委办公厅关于组织实施2013年国家信息安全专项有关事项的通知》,开展实施工业控制等多个领域的信息安全专用产品扶持工作。

面向现场设备环境的边界安全专用网关产品为重点扶持的工控信息安全产品之一,其中包含了隔离类设备,表明了工控隔离产品在工控领域信息安全产品中的地位,其标准的建设工作至关重要。

因此本标准项目建设工作也是为了推荐我国工业控制系统信息安全的重要举措之一。

1.2协作单位在接到《信息安全技术工业控制网络安全隔离与信息交换系统安全技术要求》标准的任务后,检测中心立即与产品生产厂商、工业控制厂商进行沟通,并得到了多家单位的积极参与和反馈。

最终确定由北京匡恩网络科技有限责任公司、珠海市鸿瑞软件技术有限公司、北京力控华康科技有限公司等单位作为标准编制协作单位。

1.3编制的背景目前工业控制系统已广泛应用于我国电力、水利、石化、交通运输、制药以及大型制造行业,工控系统已是国家安全战略的重要组成部分,一旦工控系统中的数据信息及控制指令被攻击者窃取篡改破坏,将对工业生产和国家经济安全带来重大安全风险。

随着计算机和网络技术的发展,特别是信息化与工业化深度融合,逐步形成了管理与控制的一体化,导致生产控制系统不再是一个独立运行的系统,其接入的范围不仅扩展到了企业网甚至互联网,从而面临着来自互联网的威胁。

同时,随着工控系统产品越来越多地采用通用协议、通用硬件和通用软件,病毒、木马等威胁正在向工控系统扩散,工控系统信息安全问题日益突出,因此如何将工控系统与管理系统进行安全防护已经破在眉捷,必须尽快建立安全标准以满足国家信息安全的战略需要。

1.4编制的目的在标准制定过程中,坚持以国内外产品发展的动向为研究基础,对工控隔离产品的安全技术要求提出规范化的要求,并结合工业控制系统安全防护中产品的使用,制定切实可行的产品标准。

标准可用于该类产品的研制、开发、测试、评估和产品的采购,有利于规范化、统一化。

2 主要编制过程2.1成立编制组2015年7月接到标准编制任务,组建标准编制组,由公安部第三研究所检测中心、珠海鸿瑞、匡恩网络、力控华康联合编制。

检测中心的编制组成员均具有资深的审计产品检测经验、有足够的标准编制经验、熟悉CC、熟悉工业控制安全;其他厂商的编制成员均为工控隔离产品的研发负责人及主要研发人员。

公安部检测中心人员包括邹春明、陆臻、沈清泓、田原、李旋、孟双、顾健等;其它厂商包括刘智勇、陈敏超、张大江、王晓旭等。

2.2制定工作计划编制组首先制定了编制工作计划,并确定了编制组人员例会安排以便及时沟通交流工作情况。

2.3参考资料该标准编制过程中,主要参考了:•GB/T 5271.8-2001信息系统词汇第8部分:安全•GB 17859-1999 计算机信息系统安全保护划分准则•GB/T 18336.3-2015 信息技术安全技术信息技术安全性评估准则第3部分:安全保证要求•GB/T 20271-2006 信息安全技术信息系统通用安全技术要求•GB/T 20279-2015 信息安全技术网络和终端隔离产品安全技术要求•IEC 62443 工业过程测量、控制和自动化网络与系统信息安全•近几年到本检测中心所送检的工控隔离产品及其技术资料2.4确定编制内容经标准编制组研究决定,以GB/T 20279-2015国标内容为理论基础,结合工业控制系统的需求特点,以GB 17859-1999《计算机信息系统安全保护等级划分准则》和GB/T 18336-2015《信息技术安全技术信息技术安全性评估准则》为主要参考依据,完成《信息安全技术工业控制网络安全隔离与信息交换系统安全技术要求》标准的编制工作。

2.5编制工作简要过程按照项目进度要求,编制组人员首先对所参阅的产品、文档以及标准进行反复阅读与理解,查阅有关资料,编写标准编制提纲,在完成对提纲进行交流和修改的基础上,开始具体的编制工作。

2015年8月,完成了对工控隔离产品的相关技术文档和有关标准的前期基础调研。

在调研期间,主要对公安部检测中心历年检测产品的记录、报告以及各产品的技术文档材料进行了筛选、汇总、分析,对国内外相关产品的发展动向进行了研究,对相关产品的技术文档和标准进行了分析理解。

2015年10月完成了标准草稿的编制工作。

以编制组人员收集的资料为基础,在不断的讨论和研究中,完善内容,最终形成了本标准草案(第一稿)。

2015年12月,编制组在公安部检测中心内部对标准草案(第一稿)进行了讨论。

删除了标记、强制访问控制等要求,形成了标准草案(第二稿)。

2016年6月,编制组在北京以研讨会形式邀请绿盟科技、启明星辰、海天炜业、力控华康、匡恩、沈阳自动化所等以及崔书昆、韩博怀等工业控制领域和信息安全领域的厂商代表和专家进行现场征求意见,根据反馈意见,增加了工业控制协议深度过滤、安全策略无扰下装、硬件安全等要求,形成草案(第三稿)。

2016年8月,编制组在北京以研讨会形式邀请绿盟科技、启明星辰、海天炜业、网康、匡恩、华为等以及顾建国、许玉娜、李健、张格、范科峰、孙娅萍等工业控制领域和信息安全领域的厂商代表和专家进行现场征求意见,根据反馈意见,细化了抗Dos攻击要求、术语、TOE描述等。

形成草案(第四稿)。

2016年8月,通过WG5秘书处,向山西天地科技、南京中新赛克等成员单位广泛征求意见,并根据反馈意见进行了修改,主要包括,增加引用标准GB/T 30976.1-2014并参考其中的术语定义和缩略语;修改环境适应性要求等。

形成草案(第五稿)2016年8月25日,在WG5组织的标准推荐会上,编制组向与会专家汇报了标准进展情况、标准的主要内容以及意见汇总处理情况。

与会专家并提出了相关意见,编制组根据专家意见进行修订,并通过组内投票。

形成征求意见稿。

2.6起草人及其工作标准编制组具体由邹春明、陆臻、沈清泓、田原、李旋、孟双、顾健、刘智勇、陈敏超、张大江、王晓旭等人组成。

邹春明全面负责标准编制工作,包括制定工作计划、确定编制内容和整体进度、人员的安排;沈清泓、田原、李旋主要负责标准的前期调研、现状分析、标准各版本的编制、意见汇总的讨论处理、编制说明的编写等工作;陆臻、孟双负责标准校对审核等工作;顾健主要负责标准编制过程中的各项技术支持和整体指导。

3 编制原则及思路3.1编制原则为了使工控隔离产品标准的内容从一开始就与国家标准保持一致,本标准的编写参考了其他国家有关标准,主要有GB/T 17859-1999、GB/T 20271-2006、GB/T 20279-2015、IEC 62443和GB/T 18336-2015。

本标准符合我国的实际情况,遵从我国有关法律、法规的规定。

具体原则与要求如下:1)先进性标准是先进经验的总结,同时也是技术的发展趋势。

目前,国家管理机构及用户单位工业控制系统信息安全越来越重视,我国工控隔离产品处于快速发展阶段,要制定出先进的产品国家标准,必须参考国内外先进技术和标准,吸收其精华,才能制定出具有先进水平的标准。

本标准的编写始终遵循这一原则。

2)实用性标准必须是可用的,才有实际意义,因此本标准的编写是在对国内外标准的相关技术内容消化、吸收的基础上,结合我国的实际情况,广泛了解了市场上主流产品的功能,吸收其精华,制定出符合我国国情的、可操作性强的标准。

3)兼容性本标准既要与国际接轨,更要与我国现有的政策、法规、标准、规范等相一致。

编制组在对标准起草过程中始终遵循此原则,其内容符合我国已经发布的有关政策、法律和法规。

3.2编制思路1)GB17859为我国信息安全工作的纲领性文件,据此对产品进行分等级要求;2)GB/T18336对应国际标准《信息技术安全评估通用准则》(即CC),为信息安全产品领域国际上普遍遵循的标准。

本标准引用了其第三部分安全保证要求,并参考了其PP的生成要求;3)标准格式上依据GB/T1.1进行编制;4)广泛征集工业控制厂商、信息安全厂商及用户单位意见。

4 标准主要内容4.1安全功能要求安全功能要求是对工业控制网络安全隔离与信息交换系统应具备的安全功能提出具体要求,包括访问控制、时间同步、标识和鉴别、安全管理、数据完整性、高可用性、审计日志。

具体内容和等级划分如表4-1所示。

表4-1 安全功能要求等级划分4.2安全保障要求安全保障要求针对工业控制网络安全隔离与信息交换系统的开发和使用文档的内容提出具体的要求,例如开发、指导性文档、生命周期支持、测试、脆弱性评定等。

具体内容和等级划分如表4-2所示。

表4-2 安全保障要求等级划分4.3环境适应性要求若产品全部或部分组件部署在工业控制现场,应根据实际需求满足相应的环境适应性要求,包括工作温度、相对湿度、电磁兼容性等。

该部分不做强制性要求,只作为资料性附录提出要求。

5 与有关的现行法律、法规和强制性国家标准的关系建议本标准推荐性实施。

本标准不触犯国家现行法律法规,不与其他强制性国标相冲突。

6 重大分歧意见的处理经过和依据本标准编制过程中,如标准编制组内部出现重大意见分歧时,由标准编制组组长组织召开内部调解会解决;如标准编制单位之间出现重大意见分歧,由标准编制承担单位公安部计算机信息系统安全产品质量监督检验中心组织召开参编单位调解会解决。

如征求意见过程中,各厂家,特别是各部委意见与标准编制组之间出现重大意见分歧,由全国信息安全标准化技术委员会组织召开协调会解决,并认真听取专家意见进行修改。

7 国家标准作为强制性国家标准或推荐性国家标准的建议建议将本标准作为国家标准在全国推荐性实施。

8 贯彻国家标准的要求和措施建议.word可编辑.该国标为生产、测试和评估工控隔离产品提供指导性意见,建议在全国推荐性实施。

在具体贯彻实施该标准时,首先可要求不同的产品测试机构使用该标准作为工控隔离产品的测试依据,例如,可使用在产品的销售许可测试、政府采购设备的准入测试、不同需求单位的招标选型测试等,由此可以进一步推动产品的生产厂商以该标准为依据,更全面地应用到产品的研发生产过程中,达到业界内全面使用该标准的局面。

9 其他应予说明的事项。

相关文档
最新文档