信息安全技术工业控制网络安全隔离与信息交换系统安全技术要求教学内容
安全隔离与信息交换系统

2001年8月由中共中央国务院重新组建国家信息化领导小组。
2015年上半年,国家强力支持“互联网+”。
国家发改委发布了《关于做好制定“互联网+”行动计划工作的通知》提出促进网上行政审批、增强公共服务能力、新业态新模式建设、创新服务民生方面等研究制定“互联网+”行动计划。
随着“互联网+”迈入黄金发展期,各行各业都加速拓展信息化建设。
网上报税智慧医疗网上挂号智慧交通智慧城市网上查询12306用户信泄露汉庭2000万开房信息泄露支付宝20G 用户资料泄露以色列30余名领导人通信信息外泄某高校U 盘事件某高校财务数据库被拖库在“互联网+行动计划”落实,政府、军队、企业等单位需要信息公开化不断提升互联网+服务。
在“互联网+”形式下的安全如何去防护?随着计算机网络的不断普及和发展,人类的生活、工作深度依赖计算机网络。
网络不仅给人类提供便利,同时也会威胁人类的信息安全,个人信息泄露,敏感数据丢失,核心资产遭到破坏等!传统防御技术已经应用了二十年左右的时间,其安全效能正在下降;最新的病毒、黑客攻击已经使传统防御技术防不胜防,因为这些病毒和攻击技术正是针对传统安全设备的弱点进行攻击和传播的。
信息化建设迫切需要引入新的、更强有力的防御技术为其发展作保障。
攻击技术的不断进化,催生了防御技术的革命,网闸因此而诞生并延用至今。
A网B网优点:保持了网络间物理隔离的特性,有效阻断了直接的网络攻击缺点:不能保证数据传递的时效性,速度慢,能够满足的应用过于单一,可靠性低,在防病毒/内容过滤等方面效果较差,人工操作风险高信息化建设离不开网络,需要将原本相互独立、相互隔离的各部门网络相互连接,实现适度资源开发和共享,提供信息服务。
如何确保数据安全和防止敏感信息外泄是信息化建设面临的头等问题。
仅依靠简单的、单一的安全措施,又无法满足安全要求;如常见的安全设备是对TCP会话的控制,它并不切断网络连接,存在安全风险如果采取早期的隔离方式,使用隔离卡或是利用移动介质进行数据传递,这种低效率、低可靠性的解决方案也无法满足信息化建设的需求21传统隔离与信息化之间的矛盾问题:•无法保障敏感数据安全;•核心网络容易遭受攻击;•直接连接违反法规政策;信息化建设:•互联互通•业务快速便捷•业务、数据共享 完全断开:•安全性高•无网络攻击风险•无违规风险问题:•信息化建设无法展开•业务效率低下•信息孤岛随着电子政务和各种社会化便民网络工程的建设完成,各政府部门和社会管理服务系统希望通过安全的信息系统建设,提高了办事效率,增加了办公的透明度,加强了监管力度。
信息安全技术工业控制网络安全隔离与信息交换系统安全技术要求内容

《信息安全技术工业控制网络安全隔离与信息交换系统安全技术要求》(征求意见稿)编制说明1 工作简况1.1任务来源2015年,经国标委批准,全国信息安全标准化技术委员会(SAC/TC260)主任办公会讨论通过,研究制订《信息安全技术工业控制网络安全隔离与信息交换系统安全技术要求》国家标准,国标计划号:2015bzzd-WG5-001。
该项目由全国信息安全标准化技术委员会提出,全国信息安全标准化技术委员会归口,由公安部第三研究所、公安部计算机信息系统安全产品质量监督检验中心(以下简称“检测中心”)负责主编。
国家发改委颁布了发改办高技[2013]1965号文《国家发展改革委办公厅关于组织实施2013年国家信息安全专项有关事项的通知》,开展实施工业控制等多个领域的信息安全专用产品扶持工作。
面向现场设备环境的边界安全专用网关产品为重点扶持的工控信息安全产品之一,其中包含了隔离类设备,表明了工控隔离产品在工控领域信息安全产品中的地位,其标准的建设工作至关重要。
因此本标准项目建设工作也是为了推荐我国工业控制系统信息安全的重要举措之一。
1.2协作单位在接到《信息安全技术工业控制网络安全隔离与信息交换系统安全技术要求》标准的任务后,检测中心立即与产品生产厂商、工业控制厂商进行沟通,并得到了多家单位的积极参与和反馈。
最终确定由北京匡恩网络科技有限责任公司、珠海市鸿瑞软件技术有限公司、北京力控华康科技有限公司等单位作为标准编制协作单位。
1.3编制的背景目前工业控制系统已广泛应用于我国电力、水利、石化、交通运输、制药以及大型制造行业,工控系统已是国家安全战略的重要组成部分,一旦工控系统中的数据信息及控制指令被攻击者窃取篡改破坏,将对工业生产和国家经济安全带来重大安全风险。
随着计算机和网络技术的发展,特别是信息化与工业化深度融合,逐步形成了管理与控制的一体化,导致生产控制系统不再是一个独立运行的系统,其接入的范围不仅扩展到了企业网甚至互联网,从而面临着来自互联网的威胁。
信息安全技术工业控制网络安全隔离与信息交换系统安全技术要求.doc

《信息安全技术工业控制网络安全隔离与信息交换系统安全技术要求》(征求意见稿)编制说明1 工作简况1.1任务来源2015年,经国标委批准,全国信息安全标准化技术委员会(SAC/TC260)主任办公会讨论通过,研究制订《信息安全技术工业控制网络安全隔离与信息交换系统安全技术要求》国家标准,国标计划号:2015bzzd-WG5-001。
该项目由全国信息安全标准化技术委员会提出,全国信息安全标准化技术委员会归口,由公安部第三研究所、公安部计算机信息系统安全产品质量监督检验中心(以下简称“检测中心”)负责主编。
国家发改委颁布了发改办高技[2013]1965号文《国家发展改革委办公厅关于组织实施2013年国家信息安全专项有关事项的通知》,开展实施工业控制等多个领域的信息安全专用产品扶持工作。
面向现场设备环境的边界安全专用网关产品为重点扶持的工控信息安全产品之一,其中包含了隔离类设备,表明了工控隔离产品在工控领域信息安全产品中的地位,其标准的建设工作至关重要。
因此本标准项目建设工作也是为了推荐我国工业控制系统信息安全的重要举措之一。
1.2协作单位在接到《信息安全技术工业控制网络安全隔离与信息交换系统安全技术要求》标准的任务后,检测中心立即与产品生产厂商、工业控制厂商进行沟通,并得到了多家单位的积极参与和反馈。
最终确定由北京匡恩网络科技有限责任公司、珠海市鸿瑞软件技术有限公司、北京力控华康科技有限公司等单位作为标准编制协作单位。
1.3编制的背景目前工业控制系统已广泛应用于我国电力、水利、石化、交通运输、制药以及大型制造行业,工控系统已是国家安全战略的重要组成部分,一旦工控系统中的数据信息及控制指令被攻击者窃取篡改破坏,将对工业生产和国家经济安全带来重大安全风险。
随着计算机和网络技术的发展,特别是信息化与工业化深度融合,逐步形成了管理与控制的一体化,导致生产控制系统不再是一个独立运行的系统,其接入的范围不仅扩展到了企业网甚至互联网,从而面临着来自互联网的威胁。
工控网络安全知识2024

引言概述:工控网络安全是指在工业控制系统中,保护其网络通信安全、防范网络攻击、确保工控系统安全运行的一系列措施和技术。
本文将对工控网络安全的相关知识做进一步阐述,包括网络隔离与分割、访问控制、加密通信、安全审计和漏洞管理等五个大点,目的在于帮助读者更全面地了解工控网络安全,并采取相应的防范措施,以确保工控系统的稳定运行。
正文内容:一、网络隔离与分割1. 物理隔离:通过网络架构提供物理隔离,减少网络攻击面。
2. 逻辑隔离:通过网络划分、子网划分等方式,实现工控系统内部的逻辑隔离,减少攻击传播。
3. 数据隔离:对工控数据进行分段、分组,将关键数据与非敏感数据隔离,提高安全性。
4. 隔离技术:采用网络防火墙、虚拟专网(VPN)等技术实现网络隔离与分割。
二、访问控制1. 强密码策略:采用密码规范,设置复杂度要求,定期更换密码,增强访问控制。
2. 用户权限管理:根据工作职责,为不同用户设置合适的权限,避免权限滥用。
3. 双因素认证:结合用户名密码与其他验证因素,如指纹、令牌等,增强身份认证。
4. 审计日志:记录用户登录信息、操作记录等,实时监控并检查异常行为。
5. 应用访问控制:通过防火墙、反病毒软件等技术,对网络应用进行访问控制,防范恶意攻击。
三、加密通信1. VPN技术:通过在公共网络上建立虚拟专网,实现远程连接的加密通信,提高数据传输的安全性。
2. SSL/TLS协议:利用安全套接层协议和传输层安全协议,对通信数据进行加密,并提供身份验证。
3. 数字证书:采用证书机构颁发的数字证书,确保通信双方身份的合法性与完整性。
4. 加密算法:选用高强度的加密算法,如AES、RSA等,保护数据的机密性与完整性。
5. 安全隧道:建立加密的通信通道,对工控系统进行隔离与保护,提高通信的安全性。
四、安全审计1. 审计策略:制定合理的审计策略,明确审计的范围和目标,确保审核的有效性。
2. 日志收集与分析:利用日志管理系统对工控系统中产生的日志进行收集和分析,及时发现安全事件。
工业控制信息安全标准

工业控制信息安全标准首先,工业控制信息安全标准需要包括对网络安全的规定。
工业控制系统通常由多个网络组成,这些网络之间可能存在连接,因此网络安全是保障工业控制系统信息安全的基础。
在网络安全标准中,需要规定网络拓扑结构、网络访问控制、网络隔离等内容,以确保工业控制系统的网络安全。
其次,工业控制信息安全标准还需要规定对设备和数据的安全要求。
工业控制系统中包括大量的设备和数据,这些设备和数据的安全直接关系到整个系统的安全。
因此,需要规定设备的安全防护要求、设备的访问控制、数据的加密传输等内容,以确保设备和数据的安全。
此外,工业控制信息安全标准还需要规定对人员的安全管理要求。
工业控制系统的安全不仅仅依赖于技术手段,人员的安全意识和行为也至关重要。
因此,需要规定人员的安全培训要求、人员的权限管理、人员的安全行为规范等内容,以提高人员的安全意识和行为规范,从而提升整个系统的安全性。
另外,工业控制信息安全标准还需要规定对安全事件的监测和应急响应要求。
安全事件的监测和应急响应是保障工业控制系统信息安全的重要手段。
因此,需要规定安全事件的监测要求、安全事件的报告要求、安全事件的应急响应流程等内容,以及时发现和应对安全事件,减小安全事件对系统造成的影响。
最后,工业控制信息安全标准还需要规定对安全管理的要求。
安全管理是保障工业控制系统信息安全的基础,需要规定安全管理的组织架构、安全管理的责任分工、安全管理的审核评估等内容,以建立健全的安全管理体系,保障工业控制系统的信息安全。
综上所述,工业控制信息安全标准是保障工业控制系统信息安全的重要手段,需要包括网络安全、设备和数据安全、人员安全管理、安全事件监测和应急响应、安全管理等内容。
只有建立和完善工业控制信息安全标准,才能有效保障工业控制系统的信息安全,确保生产系统的稳定运行。
信息安全技术工业控制系统安全控制应用指南

信息安全技术工业控制系统安全控制应用指南信息安全技术在工业控制系统中的应用日益重要,保障工业控制系统的安全性已经成为了当务之急。
本文将从信息安全技术在工业控制系统中的应用角度,探讨如何进行安全控制,以保护工业控制系统免受各种威胁的侵害。
一、工业控制系统的安全威胁工业控制系统是指用于监控和控制工业过程的系统,如电力系统、水处理系统、交通信号系统等。
然而,随着互联网的普及,工业控制系统也面临着越来越多的安全威胁。
黑客攻击、恶意软件、物理攻击等威胁可能导致工业控制系统发生故障、停工甚至事故。
因此,保障工业控制系统的安全性至关重要。
二、信息安全技术在工业控制系统中的应用1. 认识威胁:了解工业控制系统可能面临的各种安全威胁,包括网络攻击、恶意软件、物理攻击等,并进行风险评估,以制定相应的安全措施。
2. 访问控制:采用身份认证、访问控制列表、权限管理等技术,限制未经授权的人员或设备对工业控制系统的访问和操作,防止非法入侵和误操作。
3. 数据加密:对工业控制系统中的敏感数据进行加密,确保数据在传输和存储过程中不被窃取或篡改,提高数据的保密性和完整性。
4. 安全监测:利用入侵检测系统(IDS)、入侵防御系统(IPS)等技术,对工业控制系统进行实时监测和检测,及时发现和阻止安全事件的发生。
5. 安全培训:对工业控制系统的管理员和操作人员进行安全培训,提高其安全意识和技能,减少人为失误导致的安全事故。
6. 安全更新:及时安装工业控制系统的安全补丁和更新,修复已知的漏洞,提高系统的安全性。
7. 应急响应:建立应急响应机制,制定应急预案,提前应对可能发生的安全事件,减少损失和影响。
8. 物理安全:确保工业控制系统的物理环境安全,如安装监控摄像头、闸机等设备,防止未经授权的人员进入控制区域。
9. 网络隔离:将工业控制系统与企业内部网络和互联网隔离,减少攻击面,防止安全事件扩散和蔓延。
10. 安全审计:定期对工业控制系统进行安全审计,发现和解决安全隐患,提高系统的安全性和稳定性。
工业控制系统中的网络安全防护技术教程

工业控制系统中的网络安全防护技术教程工业控制系统(Industrial Control System,简称ICS)作为现代工业领域最基本的设施之一,广泛应用于能源、交通、制造、水务等领域。
然而,随着工业控制系统的网络化和信息化发展,网络安全威胁也日益增多,给工业控制系统的正常运行和安全性带来了巨大挑战。
本文将介绍工业控制系统中的网络安全防护技术,以帮助工程师和专业人员提高对工业控制系统的网络安全意识,有效应对网络安全威胁。
首先,了解工业控制系统的特点对理解网络安全防护至关重要。
工业控制系统通常由可编程逻辑控制器(PLC)、人机界面(HMI)、过程监控系统等组成。
与传统计算机网络相比,工业控制系统有以下特点:稳定性要求高、传输速率低、延迟要求低、故障容忍性强、设备使用寿命长等。
基于这些特点,我们需要针对工业控制系统的网络安全进行定制化的防护策略。
其次,加强物理安全和网络安全的结合是工业控制系统网络安全防护的基础。
物理安全措施包括限制对控制系统设备的物理访问、建立严格的访问控制机制、定期维护设备等。
网络安全措施包括网络隔离、网络监控、访问控制、防火墙、入侵检测与防御等。
将这两者结合起来,可以提高工业控制系统的整体安全性。
第三,采用网络隔离技术是工业控制系统网络安全防护的重要手段。
网络隔离通过划分不同的网络区域,将控制层和管理层相互隔离,有效减少潜在攻击面,降低攻击者入侵的可能性。
同时,网络隔离还可以提高网络性能和稳定性,减少故障对整个系统的影响。
第四,建立强大的访问控制机制是工业控制系统网络安全防护的关键。
通过合理分配网络权限,限制用户访问控制系统中的重要功能和数据,可以有效防止未经授权的访问和操作。
访问控制机制可以采用基于角色的访问控制(RBAC)、强密码策略、双因素认证等技术手段,提高系统的安全性。
第五,使用防火墙技术对工业控制系统进行网络安全防护。
防火墙作为网络安全的重要组成部分,可以对网络流量进行监控和过滤,阻止恶意攻击和不明访问。
工业控制系统的网络安全及防范

工业控制系统的网络安全及防范一、引言随着工业自动化技术的不断发展,工业控制系统(ICS)已成为现代工业中最为重要的基础设施之一。
随着工业系统的数字化和网络化,ICS网络安全问题越来越显著,网络攻击的危害也越来越大,因此ICS网络安全已迫在眉睫。
本文将探讨工业控制系统的网络安全问题及防范方法。
二、工业控制系统简介工业控制系统(ICS)包括了各种用于控制和监测工业过程的技术。
ICS系统通常包括工业机器人、传感器、控制器度驱动器、监视器、人机接口等,其主要目的是实现工业流程的自动化控制,提高生产效率和工作效益。
在ICS系统中,控制器对工业机器人、传感器等设备进行统一控制,根据预设的程序完成工业流程自动化控制。
而在这个系统中,网络连接了所有的设备,为各个设备提供了维护和远程访问的便利条件,同时也给ICS系统带来了网络安全隐患。
三、ICS网络安全问题1、物理攻击物理攻击是指攻击者在不进入ICS网络的情况下直接破坏控制系统,如恶意破坏传感器、机器人、仪表等设备,导致工业流程发生故障甚至停止。
这种攻击采取的是常规打击手段,比如侵入工厂,进行破坏性操作等。
2、基于网络攻击基于网络的攻击方式包括了网络侦查、漏洞扫描、恶意程序注入等。
这类攻击者通过利用ICS网络存在的薄弱环节来盗取机密信息、破坏工业流程,如DDoS攻击、蠕虫攻击、恶意程序攻击等。
3、社会工程学攻击社会工程学攻击是指攻击者利用人们的不慎,采取欺诈、诱骗等手段获取重要信息的攻击方式。
这种攻击方式往往需要进行大量的前期信息收集工作,获取攻击目标的相关信息。
攻击者可能会通过发送仿冒邮件、伪装成合法的工程师、窃听信号等手段来获取目标系统的功能信息或系统密码等敏感信息。
四、ICS网络安全防范1、隔离控制系统隔离控制系统是保护ICS网络安全的基本方法,对控制网络进行物理隔离或逻辑隔离。
可以建立DMZ,向外部网络提供需要发布的数据和服务,并防止对企业网络产生影响。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
《信息安全技术工业控制网络安全隔离与信息交换系统安全技术要求》(征求意见稿)编制说明1 工作简况1.1任务来源2015年,经国标委批准,全国信息安全标准化技术委员会(SAC/TC260)主任办公会讨论通过,研究制订《信息安全技术工业控制网络安全隔离与信息交换系统安全技术要求》国家标准,国标计划号:2015bzzd-WG5-001。
该项目由全国信息安全标准化技术委员会提出,全国信息安全标准化技术委员会归口,由公安部第三研究所、公安部计算机信息系统安全产品质量监督检验中心(以下简称“检测中心”)负责主编。
国家发改委颁布了发改办高技[2013]1965号文《国家发展改革委办公厅关于组织实施2013年国家信息安全专项有关事项的通知》,开展实施工业控制等多个领域的信息安全专用产品扶持工作。
面向现场设备环境的边界安全专用网关产品为重点扶持的工控信息安全产品之一,其中包含了隔离类设备,表明了工控隔离产品在工控领域信息安全产品中的地位,其标准的建设工作至关重要。
因此本标准项目建设工作也是为了推荐我国工业控制系统信息安全的重要举措之一。
1.2协作单位在接到《信息安全技术工业控制网络安全隔离与信息交换系统安全技术要求》标准的任务后,检测中心立即与产品生产厂商、工业控制厂商进行沟通,并得到了多家单位的积极参与和反馈。
最终确定由北京匡恩网络科技有限责任公司、珠海市鸿瑞软件技术有限公司、北京力控华康科技有限公司等单位作为标准编制协作单位。
1.3编制的背景目前工业控制系统已广泛应用于我国电力、水利、石化、交通运输、制药以及大型制造行业,工控系统已是国家安全战略的重要组成部分,一旦工控系统中的数据信息及控制指令被攻击者窃取篡改破坏,将对工业生产和国家经济安全带来重大安全风险。
随着计算机和网络技术的发展,特别是信息化与工业化深度融合,逐步形成了管理与控制的一体化,导致生产控制系统不再是一个独立运行的系统,其接入的范围不仅扩展到了企业网甚至互联网,从而面临着来自互联网的威胁。
同时,随着工控系统产品越来越多地采用通用协议、通用硬件和通用软件,病毒、木马等威胁正在向工控系统扩散,工控系统信息安全问题日益突出,因此如何将工控系统与管理系统进行安全防护已经破在眉捷,必须尽快建立安全标准以满足国家信息安全的战略需要。
1.4编制的目的在标准制定过程中,坚持以国内外产品发展的动向为研究基础,对工控隔离产品的安全技术要求提出规范化的要求,并结合工业控制系统安全防护中产品的使用,制定切实可行的产品标准。
标准可用于该类产品的研制、开发、测试、评估和产品的采购,有利于规范化、统一化。
2 主要编制过程2.1成立编制组2015年7月接到标准编制任务,组建标准编制组,由公安部第三研究所检测中心、珠海鸿瑞、匡恩网络、力控华康联合编制。
检测中心的编制组成员均具有资深的审计产品检测经验、有足够的标准编制经验、熟悉CC、熟悉工业控制安全;其他厂商的编制成员均为工控隔离产品的研发负责人及主要研发人员。
公安部检测中心人员包括邹春明、陆臻、沈清泓、田原、李旋、孟双、顾健等;其它厂商包括刘智勇、陈敏超、张大江、王晓旭等。
2.2制定工作计划编制组首先制定了编制工作计划,并确定了编制组人员例会安排以便及时沟通交流工作情况。
2.3参考资料该标准编制过程中,主要参考了:•GB/T 5271.8-2001信息系统词汇第8部分:安全•GB 17859-1999 计算机信息系统安全保护划分准则•GB/T 18336.3-2015 信息技术安全技术信息技术安全性评估准则第3部分:安全保证要求•GB/T 20271-2006 信息安全技术信息系统通用安全技术要求•GB/T 20279-2015 信息安全技术网络和终端隔离产品安全技术要求•IEC 62443 工业过程测量、控制和自动化网络与系统信息安全•近几年到本检测中心所送检的工控隔离产品及其技术资料2.4确定编制内容经标准编制组研究决定,以GB/T 20279-2015国标内容为理论基础,结合工业控制系统的需求特点,以GB 17859-1999《计算机信息系统安全保护等级划分准则》和GB/T 18336-2015《信息技术安全技术信息技术安全性评估准则》为主要参考依据,完成《信息安全技术工业控制网络安全隔离与信息交换系统安全技术要求》标准的编制工作。
2.5编制工作简要过程按照项目进度要求,编制组人员首先对所参阅的产品、文档以及标准进行反复阅读与理解,查阅有关资料,编写标准编制提纲,在完成对提纲进行交流和修改的基础上,开始具体的编制工作。
2015年8月,完成了对工控隔离产品的相关技术文档和有关标准的前期基础调研。
在调研期间,主要对公安部检测中心历年检测产品的记录、报告以及各产品的技术文档材料进行了筛选、汇总、分析,对国内外相关产品的发展动向进行了研究,对相关产品的技术文档和标准进行了分析理解。
2015年10月完成了标准草稿的编制工作。
以编制组人员收集的资料为基础,在不断的讨论和研究中,完善内容,最终形成了本标准草案(第一稿)。
2015年12月,编制组在公安部检测中心内部对标准草案(第一稿)进行了讨论。
删除了标记、强制访问控制等要求,形成了标准草案(第二稿)。
2016年6月,编制组在北京以研讨会形式邀请绿盟科技、启明星辰、海天炜业、力控华康、匡恩、沈阳自动化所等以及崔书昆、韩博怀等工业控制领域和信息安全领域的厂商代表和专家进行现场征求意见,根据反馈意见,增加了工业控制协议深度过滤、安全策略无扰下装、硬件安全等要求,形成草案(第三稿)。
2016年8月,编制组在北京以研讨会形式邀请绿盟科技、启明星辰、海天炜业、网康、匡恩、华为等以及顾建国、许玉娜、李健、张格、范科峰、孙娅萍等工业控制领域和信息安全领域的厂商代表和专家进行现场征求意见,根据反馈意见,细化了抗Dos攻击要求、术语、TOE描述等。
形成草案(第四稿)。
2016年8月,通过WG5秘书处,向山西天地科技、南京中新赛克等成员单位广泛征求意见,并根据反馈意见进行了修改,主要包括,增加引用标准GB/T 30976.1-2014并参考其中的术语定义和缩略语;修改环境适应性要求等。
形成草案(第五稿)2016年8月25日,在WG5组织的标准推荐会上,编制组向与会专家汇报了标准进展情况、标准的主要内容以及意见汇总处理情况。
与会专家并提出了相关意见,编制组根据专家意见进行修订,并通过组内投票。
形成征求意见稿。
2.6起草人及其工作标准编制组具体由邹春明、陆臻、沈清泓、田原、李旋、孟双、顾健、刘智勇、陈敏超、张大江、王晓旭等人组成。
邹春明全面负责标准编制工作,包括制定工作计划、确定编制内容和整体进度、人员的安排;沈清泓、田原、李旋主要负责标准的前期调研、现状分析、标准各版本的编制、意见汇总的讨论处理、编制说明的编写等工作;陆臻、孟双负责标准校对审核等工作;顾健主要负责标准编制过程中的各项技术支持和整体指导。
3 编制原则及思路3.1编制原则为了使工控隔离产品标准的内容从一开始就与国家标准保持一致,本标准的编写参考了其他国家有关标准,主要有GB/T 17859-1999、GB/T 20271-2006、GB/T 20279-2015、IEC 62443和GB/T 18336-2015。
本标准符合我国的实际情况,遵从我国有关法律、法规的规定。
具体原则与要求如下:1)先进性标准是先进经验的总结,同时也是技术的发展趋势。
目前,国家管理机构及用户单位工业控制系统信息安全越来越重视,我国工控隔离产品处于快速发展阶段,要制定出先进的产品国家标准,必须参考国内外先进技术和标准,吸收其精华,才能制定出具有先进水平的标准。
本标准的编写始终遵循这一原则。
2)实用性标准必须是可用的,才有实际意义,因此本标准的编写是在对国内外标准的相关技术内容消化、吸收的基础上,结合我国的实际情况,广泛了解了市场上主流产品的功能,吸收其精华,制定出符合我国国情的、可操作性强的标准。
3)兼容性本标准既要与国际接轨,更要与我国现有的政策、法规、标准、规范等相一致。
编制组在对标准起草过程中始终遵循此原则,其内容符合我国已经发布的有关政策、法律和法规。
3.2编制思路1)GB17859为我国信息安全工作的纲领性文件,据此对产品进行分等级要求;2)GB/T18336对应国际标准《信息技术安全评估通用准则》(即CC),为信息安全产品领域国际上普遍遵循的标准。
本标准引用了其第三部分安全保证要求,并参考了其PP的生成要求;3)标准格式上依据GB/T1.1进行编制;4)广泛征集工业控制厂商、信息安全厂商及用户单位意见。
4 标准主要内容4.1安全功能要求安全功能要求是对工业控制网络安全隔离与信息交换系统应具备的安全功能提出具体要求,包括访问控制、时间同步、标识和鉴别、安全管理、数据完整性、高可用性、审计日志。
具体内容和等级划分如表4-1所示。
表4-1 安全功能要求等级划分4.2安全保障要求安全保障要求针对工业控制网络安全隔离与信息交换系统的开发和使用文档的内容提出具体的要求,例如开发、指导性文档、生命周期支持、测试、脆弱性评定等。
具体内容和等级划分如表4-2所示。
表4-2 安全保障要求等级划分4.3环境适应性要求若产品全部或部分组件部署在工业控制现场,应根据实际需求满足相应的环境适应性要求,包括工作温度、相对湿度、电磁兼容性等。
该部分不做强制性要求,只作为资料性附录提出要求。
5 与有关的现行法律、法规和强制性国家标准的关系建议本标准推荐性实施。
本标准不触犯国家现行法律法规,不与其他强制性国标相冲突。
6 重大分歧意见的处理经过和依据本标准编制过程中,如标准编制组内部出现重大意见分歧时,由标准编制组组长组织召开内部调解会解决;如标准编制单位之间出现重大意见分歧,由标准编制承担单位公安部计算机信息系统安全产品质量监督检验中心组织召开参编单位调解会解决。
如征求意见过程中,各厂家,特别是各部委意见与标准编制组之间出现重大意见分歧,由全国信息安全标准化技术委员会组织召开协调会解决,并认真听取专家意见进行修改。
7 国家标准作为强制性国家标准或推荐性国家标准的建议建议将本标准作为国家标准在全国推荐性实施。
8 贯彻国家标准的要求和措施建议该国标为生产、测试和评估工控隔离产品提供指导性意见,建议在全国推荐性实施。
在具体贯彻实施该标准时,首先可要求不同的产品测试机构使用该标准作为工控隔离产品的测试依据,例如,可使用在产品的销售许可测试、政府采购设备的准入测试、不同需求单位的招标选型测试等,由此可以进一步推动产品的生产厂商以该标准为依据,更全面地应用到产品的研发生产过程中,达到业界内全面使用该标准的局面。
9 其他应予说明的事项。
无。
《信息安全技术工业控制网络安全隔离与信息交换系统安全技术要求》标准编制组2016年9月。