《工控网络安全:示例》
工业控制网络安全——以某公司为例

中央管理平台和安全管理平台
中央管理平台CMP通过一台工作站来配置和管理控制网络安全。 CMP的专用软件能够通过一个工作站进行配置、管理和监测网络上 的所有安全设备。这样既可快速创建整个控制网络模型。可视的拖 放式编辑工具可以轻松地创建、编辑和测试安全设备。取得此安全 系统的授权后,CMP可以立刻看到整个系统的运行状态,并用一系 列措施应对网络遇到的威胁。 在办公局域网内安装安全管理平台SMP,可以集成所有来自 CMP平台的所有事件报警信息,并可划分等级进行报警,通过采用 手机短信及电子邮件等方式进行实时通知相关主管人员。该平台能 够准确捕获现场所有安装防火墙的通讯信道中的攻击,并且详细显 示攻击源、通讯协议和攻击目标,以总揽大局的方式为工厂网络故 障的及时排查与分析提供可靠依据。
b.基于工控软件与杀毒软件的兼容性问题,在操
作站上通常不安装杀毒软件。即使安装有杀毒软件, 其基于病毒库查杀的机制在工控领域使用也有局限 性,对病毒库的升级维护难于统一,更重要的是对 新病毒的处理总是存在滞后,这导致每年都会大规 模地爆发病毒,特别是新病毒。
c.OPC是基于Microsoft的分布式组件对象模式
实架 时构 数体 据系 库。
分厂级数据采集系统结构图
分厂级实时数据库对底层控制系统及仪表的数据采集都 通过OPC接口来实现(如图),通过Infoplus.21实时数据库 的Cim-IO For InofPlus.21接口实现与公司级Infoplus.21 实时数据库间的数据传输,从以上二级分厂的实时数据库中 将所需数据读取到公司实时数据库中。
DCS控制网安全防护解决方案
控制网络安全防护示意图 对工程师站和APC站与控制网络隔离。工程师站和 APC站较多接触移动介质,感染病毒机率较大,增加 防火墙后与控制网络进行隔离,即使感染病毒不至 于扩散。
工控机 网络安全

工控机网络安全工控机是工业控制系统的核心设备之一,与现代社会的各行各业密切相关。
然而,由于其特殊的工作环境和功能需求,工控机的网络安全问题备受关注。
本文将从工控机存在的网络安全威胁、网络安全风险管理以及网络安全防护措施等方面进行分析。
首先,工控机面临的网络安全威胁有很多。
一方面,工控机通常存在一些与互联网通信的需求,这就使得其面临来自网络攻击者的威胁。
网络攻击者可以通过攻击工控机,对其进行恶意篡改、关闭或控制,从而对工业控制系统造成损害。
另一方面,由于工控机的专用性质,厂商通常忽视了网络安全的设计和实现,导致工控机存在着各种漏洞和弱点,这也为网络攻击者提供了可乘之机。
此外,工控机的长时间运行和系统过载也可能导致其网络安全性能下降。
针对上述网络安全威胁,我们应从网络安全风险管理的角度出发,采取相应的措施。
首先,需要对工控机进行整体的网络安全评估,找出安全漏洞和风险点,并制定相应的风险管理策略。
其次,要建立完善的网络安全管理机制,包括建立网络安全责任体系、制定安全策略和标准、进行网络安全培训等,提高员工的网络安全意识和技能。
同时,要采用专业的网络安全监控系统,及时发现和处理网络攻击,提高工控系统的安全性和可靠性。
另外,我们还可以采取一些具体的网络安全防护措施来提高工控机的网络安全性。
首先,要加强工控机的网络防火墙设置,阻止非法访问和攻击。
其次,要采用强密码策略,定期更新密码,防止密码泄露和猜解。
另外,要定期检查和更新工控机的操作系统和应用程序,及时安装补丁,修复已知漏洞。
此外,还可以采用网络隔离技术,将工控系统与其他非关键网络隔离,避免网络攻击波及到关键系统。
综上所述,工控机网络安全问题是一个复杂而严峻的挑战。
我们需要充分认识到工控机网络安全的重要性,采取切实有效的措施,从源头上保障工控机网络安全,确保工业控制系统的正常运行和安全稳定。
只有做到科学管理、合理设计和有效防护,工控机才能在日常工作中发挥更大的作用。
工业控制系统中的网络安全与保护

工业控制系统中的网络安全与保护工业控制系统(Industrial Control System, 简称ICS)在现代社会中起着至关重要的作用。
它们被广泛应用于关键基础设施、制造业、能源系统等领域,确保生产过程的稳定性和安全性。
然而,随着网络技术的发展和工业控制系统的数字化转型,网络安全问题也愈发突出。
本文将围绕工业控制系统中的网络安全与保护这一主题展开论述。
一、工业控制系统的概述工业控制系统是用来监测、控制和优化企业的关键流程和设备。
它由传感器、控制器、执行器等组成,可以实现对生产过程的精确控制。
工业控制系统主要分为三个层次:第一层是现场设备层,包括传感器、执行器等;第二层是过程控制层,负责实时控制和监测;第三层是企业管理层,用于数据分析和决策支持。
这些层次之间通过网络进行通信,构成了工业控制系统的基本架构。
二、工业控制系统的网络安全威胁随着工业控制系统的数字化和网络化程度的提高,网络安全威胁也日益增多。
工业控制系统面临的主要网络安全威胁包括以下几个方面:1. 网络攻击:黑客通过网络攻击手段,如恶意软件、病毒、木马等,破坏工业控制系统的正常运行,导致生产中断和设备损坏。
2. 物理攻击:攻击者可以通过直接操作设备或者使用物理工具来破坏工业控制系统的硬件,造成严重后果。
3. 数据泄露:工业控制系统中包含大量敏感数据,如生产工艺、设备参数等。
如果这些数据泄露,将导致商业机密外泄、生产技术被窃取等问题。
4. 内部威胁:员工或供应商可能滥用权限,进行非法操作或窃取数据,对工业控制系统造成损害。
三、网络安全保护措施为了有效保护工业控制系统的网络安全,需要采取一系列的措施。
以下是几个关键的网络安全保护措施:1. 网络隔离:将工业控制系统与企业内部网络、公共互联网进行隔离,限制网络中的通信流量和数据传输,减少攻击面。
2. 身份验证与访问控制:采用强密码策略,限制访问工业控制系统的权限,并定期更换密码。
对于敏感权限的操作,实施多因素身份验证。
工控网络安全论文

工控网络安全论文工控网络安全是指保护工业控制系统(ICS)免受未经授权的访问、破坏、更改或者破坏的一系列策略、技术和方法。
随着互联网的普及和工控系统的数字化转型,工控网络安全变得越来越重要。
工业控制系统包括能源、电力、交通、水处理和制造业等行业,是国家经济和社会发展的重要支撑。
然而,工控网络面临各种网络安全威胁,如网络攻击、恶意软件、数据泄露等。
首先,工控网络安全要解决的核心问题是网络攻击。
网络攻击是指对网络、主机和网络设备进行恶意攻击的行为。
网络攻击可以分为两类:主动攻击和被动攻击。
主动攻击是指网络黑客或者恶意软件主动发起的攻击,目的是获取、破坏或篡改信息。
被动攻击是指网络入侵者通过破解密码、窃听数据等手段获取信息的行为。
为了防止网络攻击,工控网络需要采取多重安全措施,如访问控制、数据加密、漏洞修补等。
其次,工控网络安全要面对的问题是恶意软件。
恶意软件是指故意设计用于破坏、扰乱或窃取信息的软件。
恶意软件通常通过病毒、木马、蠕虫等形式入侵工控网络。
为了防止恶意软件的入侵,工控网络需要安装杀毒软件、防火墙等安全工具,并及时更新软件补丁。
另外,工控网络还需要解决数据泄露的问题。
数据泄露是指未经授权或者意外泄露数据的行为。
工控网络中的数据泄露可能导致敏感信息的泄露,如生产数据、操作指令等。
为了避免数据泄露,工控网络需要进行数据备份和加密,同时限制数据的访问权限。
最后,工控网络安全还需要解决供应链安全问题。
供应链安全是指防止供应链环节中的恶意攻击和数据泄露的安全措施。
工业控制系统通常由多个供应商提供的设备和软件组成,其中任何一个环节的安全漏洞都可能导致整个系统的崩溃。
为了保障供应链安全,工控网络需要与供应商建立安全合作关系,并进行安全审查。
总之,工控网络安全是保护工业控制系统免受网络攻击、恶意软件、数据泄露等威胁的重要措施。
要解决工控网络安全问题,需要综合运用多种技术和方法,并与供应商和用户共同努力,形成一个完整的工控网络安全体系。
《工控网络安全:示例》

氯气槽车装车使用案例
设置阶段
ISA99正试图用一个单一的用例在整个 系列以显示如何的标准的每个部分配合 到过程 而氯气卡车装载的例子是关系到化工行 业,提出的概念可能涉及到任何行业 这个例子可以让风险在某种程度上更现 实的讨论比IT为中心,国土安全部为重 点,或纯粹是假设的例子
氯气槽车装车使用案例:陈述
在系统设计过程中,需要评估不 如果系统不满足ISA-62443-3- 3 同的组件和子系统的安全能力。 中的系统要求,则可能有多种原 产品供应商应提供组件或系统的 因,如缺少对程序的维护或重新 CSL数据,这是通过与ISA设计部分系统。 62443系列中定义的不同CSL的 本质上,控制系统安全能力的确 要求进行比较得出的。 定与使用场景无关,但用在给定 产品的CSL可以用来确定一个特 场景中以达到系统架构、区域和 定的组件或系统是否能够满足系 (/或)连接管道的TSL。 统的TSL。
SL2:病毒感染了控制系统DMZ中的维护工作站,并传
一项工控网络安全技术案例解析

一项工控网络安全技术案例解析1项目概况本项目针对石油石化行业,按照网络安全等级保护制度框架,采用“纵深安全防护”原则,通过分析主机、设备、数据及网络安全等防护需求,构建基于边界防护、监测预警、入侵检测、终端安全等多层次防御体系。
1.1项目背景石化行业的工控网络系统进行安全防护时,面临核心的安全问题包括:(1)工业控制系统品牌众多。
(2)工业控制系统安全设计考虑不足。
系统漏洞、组件漏洞、协议薄弱性在封闭专有的环境下都可以通过隔离来保护,但是网络开放、数据传输的发展趋势使工控系统的弱点暴露无遗,工业控制系统从纵深安全防护到内生安全建设还有很长的路要走。
(3)终端安全和边界防护是最基本的安全需求。
(4)网络安全管理的需求。
(5)数据传输场景必须存在。
(6)整体的安全管理体系尚未建立。
本项目重点解决以上石化企业面临的网络和信息安全问题,以满足安全合规性需求与网络安全运维管理需求。
1.2项目简介根据石化企业的工业控制网络安全基础,本项目结合网络安全等级保护基本要求,针对工业控制系统网络,从网络层、系统层出发,通过风险评估,梳理资产台账,进行脆弱性分析和威胁分析,掌握网络安全现状,安全防护设计才可有的放矢。
安全防护设计在Defence-In-Depth的防御思想下,根据“网络安全分层”、“业务安全分域”的原则,实现终端安全防护和网络边界防护。
同时配置异常监测设备以提升工控系统及网络的监测预警能力,通过配置统一安全管理平台,建设安全管理专网,提升工业控制系统网络的综合安全管理,加强动态防御能力。
1.3项目目标本项目按照网络安全等级保护制度框架,采用“纵深安全防护”原则,旨在保障工业控制系统核心安全。
通过项目实施覆盖控制系统终端,细化强化通讯策略,抵御0day漏洞风险,避免网络病毒感染传播风险,实现网络整体安全态势的把控、溯源分析,以及通过安全的通道进行运维操作。
此外,项目将单点单向的安全防护纳入到一个集成平台,通过网络拓扑的形式详细展现企业全资产的分布维度与安全状态,进行综合安全管理控制。
工控网络安全事件

工控网络安全事件工控网络安全事件是指对工控系统中的网络进行攻击,目的是为了破坏、控制或获取工控系统中的敏感信息。
这些事件对工业生产、能源供应等重要领域的安全造成了严重威胁,需要高度重视和有效的防范措施。
2015年,乌克兰电网遭到了一次严重的工控网络安全事件。
黑客通过攻击电网的控制中心和网络设备,导致多个供电分站无法正常运行,使得大量地区面临停电。
这次事件揭示了工控系统的薄弱之处,引起了国际社会对工控网络安全的关注。
2017年,著名的勒克瑙水坝遭到了一起严重的工控网络攻击。
黑客入侵了水坝的控制系统,试图提高水坝水位并关闭泄洪口。
尽管被及时发现,并未造成实际损失,但这次事件再次提醒人们,工控网络安全威胁非同小可。
工控网络安全事件会对社会经济造成巨大影响,特别是对关键基础设施的稳定运行造成严重威胁。
例如,2018年美国电力公司遭到一次大规模的工控网络攻击,导致多个电网站断电,使得数万人陷入黑暗之中。
这次事件让人们看到,工控网络安全已经成为现代社会中不可忽视的安全问题。
为了防范工控网络安全事件,需要采取一系列有效的措施。
首先,需要加强对工控系统的安全审计和漏洞修补工作,及时发现并修复系统中的安全隐患。
其次,需要对工控系统进行适当的隔离和防护,限制外部网络对工控系统的访问权限。
另外,加强对工控网络的监控和报警系统,能够及时发现并应对网络入侵和攻击。
此外,对从事工控系统维护和操作的人员,需要进行相关的安全教育和培训,提高其对网络安全的认识和应对能力。
同时,国家和企业也应建立健全的工控网络安全管理制度,加强合作与信息共享,提高应对工控网络安全威胁的整体能力。
工控网络安全事件的发生一再提醒我们,网络安全是一个全球性的问题,需要全球范围内的合作与共同应对。
只有加强合作与交流,共同应对工控网络安全挑战,才能确保工控系统的稳定运行,保障国家和人民的安全与利益。
工控网络安全 (2)

工控网络安全
工控网络安全是指保护工控系统(Industrial Control System,简称ICS)和工业自动化设备不受来自网络攻击的威胁的一系列安全措施和控制措施。
工控系统包括生产控制系统、物流管理系统、过程控制系统以及其他与工业自动化设备相关的系统。
在工控网络安全中,以下几个方面是重要的:
1. 防火墙:建立防火墙来实现对网络流量的监控和筛选,阻止未经授权的访问。
2. 访问控制:通过严格的身份验证和访问控制机制,确保只有授权人员可以访问工控系统。
3. 安全审计:记录和监控网络活动,及时发现和防止潜在的安全威胁。
4. 更新和维护:及时升级和维护工控系统和网络设备的软件和硬件,以修复已知的漏洞和安全问题。
5. 应急响应:建立应急响应计划,及时响应和处理网络攻击事件,最大程度地减少损失。
6. 安全培训:对相关人员进行安全意识培训,提高他们对网络安全的认识,避免因人为失误导致的安全漏洞。
7. 安全监控:使用入侵检测系统(IDS)和入侵防御系统(IPS)等安全工具对网络流量进行实时监控,并及时发现和防止潜在的攻击。
8. 网络隔离:将工控网络与企业内部网络进行物理隔离,以防止攻击从企业网络传播到工控网络。
综上所述,工控网络安全是通过一系列的措施和技术来保护工控系统和工业自动化设备免受网络攻击的威胁,确保工业生产的安全和稳定运行。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
安全功能要求与能力安全级对应关系
要求类(6) 要求族(18) FIA_IAM族:标识 与认证方式 要求项(58) FIA_IAM.1 标识及方式 FIA_IAM.2 认证及方式 CSL1 FIA_IAM.1 FIA_IAM.2 FIA_IDM.1 — — — — — — — — — — — — CSL2 能力安全级 CSL3 FIA_IAM.1a) FIA_IAM.2a) FIA_IDM.1a) FIA_ARM.1a) FIA_ARM.2 FIA_ARM.3 FIA_ARM.4 FIA_ARM.5a) FIA_ARM.6a) FIA_ARM.7 FIA_LGM.1 FIA_LGM.2 FIA_LGM.3 FIA_LGM.4 FIA_LGM.5 CSL4 FIA_IAM.1b) FIA_IAM.2b) FIA_IDM.1a)b) FIA_ARM.1a) FIA_ARM.2a) FIA_ARM.3a) FIA_ARM.4 FIA_ARM.5a)b) FIA_ARM.6a)b) FIA_ARM.7 FIA_LGM.1 FIA_LGM.2 FIA_LGM.3 FIA_LGM.4a) FIA_LGM.5 FIA_IAM.1 FIA_IAM.2 FIA_IDM.1 FIA_ARM.1 — — — FIA_ARM.5 FIA_ARM.6 FIA_ARM.7 — — — — FIA_LGM.5
复杂的手段需要对信息安全、对应工控领域和目标系统深入的了解和知识积累。 攻击者攻击SL 3系统时,可能会使用为特定目标系统设计的攻击方案。攻击者可能 会利用较新的操作系统漏洞、工业协议的缺陷,特定目标的具体信息来发起攻击, 或通过其他比SL 1或SL 2需要更大的动机以及需要更多知识的方式来发起攻击。
SL1:作员通过工程师站对BPCS区域中的一个定值进行
修改,并超出工程师能够设定的范围,这就构成了 一个偶然或巧合的信息安全违规行为。造成这一情 况的原因是系统没有对操作员的变更行为进行适当 的身份验证和使用控制。 口令以明文在连接BPCS区和DMZ区管道中传输, 网络工程师在对系统进行诊断故障时就可以看到 明文的口令,系统没有实施适当的数据保密来保 护口令。
氯气槽车装车使用案例
设置阶段
ISA99正试图用一个单一的用例在整个 系列以显示如何的标准的每个部分配合 到过程 而氯气卡车装载的例子是关系到化工行 业,提出的概念可能涉及到任何行业 这个例子可以让风险在某种程度上更现 实的讨论比IT为中心,国土安全部为重 点,或纯粹是假设的例子
氯气槽车装车使用案例:陈述
力破解口令就是一个利用扩展资源和复杂手段的攻 击的例子。其他典型攻击还包括同时使用多种攻击 手段形成僵尸网络来攻击一个特定系统、拥有大量 资源和攻击动机的犯罪组织长期对目标系统进行分 析并开发自定义的“0day”漏洞攻击工具。 图1、氯卡车装载站控制系统示例
图2、制造厂控制系统示例
SL4:使用超级计算机或计算机集群,采用大的哈
示例2:系统安全等级(SL1-SL4)说明
SL1:一个工程师试图访问工业网络1中的PLC,但
实际上访问工业网络2中的PLC,系统没有 执行适当的数据流限制来阻止工程师访问错 误的系统。
SL2:攻击者使用从Internet上下载的攻击工具,
利用通用操作系统的已知公开漏洞,破坏了 企业网络中的web服务器。攻击者可以利用 web服务器作为跳板对企业网络和工业网络 中其它系统发起攻击。 操作员使用工业网络1中的HMI浏览一个网站, 结果下载了木马,导致Internet上的攻击者 可以直接访问工业网络1。
SL 4:防护使用扩展资源、IACS特殊技术和较高动机的复杂手段的攻击
SL 4和SL 3非常相似,它们都涉及到使用复杂的手段入侵系统。SL 4与SL 3的差异 在于攻击者动机更强,而且可以支配的资源更多,比如高性能的计算资源、大量 的计算机或长时期的专职攻击时间。
示例1:系统安全等级(SL1-SL4)说明
这张图的完整的用例将在ISA-TR62443-1-4 (TR99.01.04)讨论。
示例2:系统分解为管道连接的不同区域
五个区域组成(现场设备以上部分): 1. 企业信息网。 2. 控制区DMZ
连接控制中心、BPCS、覆盖各种组件和系统、维 护工作站
四个区域:
企业网络、工 业/企业DMZ 工业网络1 工业网络2
系统需要的 保护等级
风险评估
IEC 62443-2-1 IACS信息安全 管理系统 系统架构:区域和管道 和 IEC 62443-3-2 区域和管道
解决方案
目标SL
达到的SL
控制系统 独立于工厂环境
能力SL 控制系统功能
IEC 62443-3-3 系统信息安全 要求
示例统的组件之一,其所具备的信息安全能 力会对系统整体的信息安全水平产生影响。 可用于用户对不同产品进行比较,也可用于测评机构对不同产品进行 安全能力水平评价。
山西省《工业控制系统信息安全》国家标 准宣贯培训
2
工业控制系统信息安全 GB/T 30976-2014
15.8.6
XYZCORP认为他们的选择
在早期开发阶段的想法用例
将需要相当长的时间才能完成整个用例 用例不同的部分可能会出现在不同的时 间
希表强力破解口令就是一个利用扩展资源和 复杂手段的攻击的例子。其他典型攻击还包 括同时使用多种攻击手段形成僵尸网络来攻 击一个特定系统、拥有大量资源和攻击动机 的犯罪组织长期对目标系统进行分析并开发 自定义的“0day”漏洞攻击工具。
设备的能力安全等级
设备能力安全级与工控系统安全级的关系
工业控制系统安全级通过描述抵御不同强度攻击的信心水平来表示系 统的安全保障水平。 系统整体的安全保障水平的实现是通过下列系统信息安全多方面防护 技术协同工作的结果:
在系统设计过程中,需要评估不 如果系统不满足ISA-62443-3- 3 同的组件和子系统的安全能力。 中的系统要求,则可能有多种原 产品供应商应提供组件或系统的 因,如缺少对程序的维护或重新 CSL数据,这是通过与ISA设计部分系统。 62443系列中定义的不同CSL的 本质上,控制系统安全能力的确 要求进行比较得出的。 定与使用场景无关,但用在给定 产品的CSL可以用来确定一个特 场景中以达到系统架构、区域和 定的组件或系统是否能够满足系 (/或)连接管道的TSL。 统的TSL。
工业控制系统信息安全 GB/T 30976-2014
15.8.6
安全等级
SL:安全级(Security level)
工控系统信息安全
ISA/IEC 62443
系统能力(技术能力) ——为了帮助更好的理解工业控制系统信息安全系统能 力等级的概念,这里部分(关于设备能力)内容参考了 未公布的标准讨论稿,具体规定以发布后的标准为准。
图1、氯卡车装载站控制系统示例
图2、制造厂控制系统示例
山西省《工业控制系统信息安全》国家标 准宣贯培训
1
工业控制系统信息安全 GB/T 30976-2014
15.8.6
设计过程
在确定TSL后,系统可被设计或 重新设计以达到TSL。
提供为满足声明的SL的组件或系 统的配置指南。 设计过程通常要迭代多次,因为 一旦系统设计被批准和实施,系 系统设计要与目标进行多次比较 统需要被评估以防止或减轻系统 检查。 安全级的降低。 ISA-62443-2-1提供在设计过程 评估应该发生系统变更期间或变 程序方面的指导 更后并定期进行。 ISA-62443-3-3和ISA-62443-4 ISA-62443-2-1(99.02.01)提供 2中定义了系统级和组件级的技 了运行安全程序的必要步骤和如 术安全要求及CSL。 何评估其有效性的指南。
3. 4. 5.
控制中心
多个工作站、
安全仪表系统(SIS)
PLC(FS-PLC)、IMAS、工程师站
基本的过程控制系统(BPCS)
PLC、IMAS、工程师站
每个工业网络用 他们自己的PLC、 现场设备和HMI, 彼此之间独立运 行。
图中所示的多个域控制器和边界防护设备用 来表示一些可能适用于改善安全的措施。
简单手段不需要攻击者有太多知识储备。攻击者不需要知道信息安全、被攻击的 区域或具体系统的详细指示。攻击方法往往是众所周知的,可能还有辅助性的自 动化攻击工具。这些攻击一般是为了对大量系统进行攻击而设计,并不是针对一 个特定的系统,所以攻击者不需要具备很强的动机或很多资源。
SL 3:防护利用中等资源、IACS特殊技术和中等动机的复杂手段的攻击
SL提供了一个定性的方法来定义一个区域的安全。 CSL:能力安全级(Capability Security Level) • 正确的进行安全配置后组件或系统能够达到的安全级。CSL阐 述了一个具体的组件或系统在不使用额外的补偿性的措施的情 况下,仅仅通过正确配置和集成能够满足TSL的水平。 TSL:目标安全级(Target Security Level) • TSL是一个具体的工业控制系统需要达到的安全级。目标安全 级是根据具体系统的风险评估结果来判定保证系统的正常运行 需要达到的安全水平。 ASL:达到的安全级(Achieved Security Level) • ASL是一个具体的工业控制系统实际达到的安全级。具体的系 统设计完成或上线后进行达到的安全级的测量,达到的安全级 用于表明系统满足目标安全级要求的内容。
FIA_IDM族:标识 FIA_IDM.1 用户ID管理 符管理 FIA_ARM.1 口令修改 FIA_ARM.2 口令更换周期 FIA_ARM.3 口令强度控制 FIA_ARM 族 : 认 FIA_ARM.4 口令失效机制 证码管理 FIA类:标识 与认证 FIA_ARM.5 证书及公私钥管理 FIA_ARM.6 对称密钥管理 FIA_ARM.7 密码学服务失效 FIA_LGM.1 登录失败管理 FIA_LGM.2 登录成功记录 FIA_LGM 族 : 登 FIA_LGM.3 展示登录历史 录管理 FIA_LGM.4 多次登录失败行为 FIA_LGM.5 认证反馈