电力行业信息系统安全等级保护基本要求管理信息类分册-全国信息安全(共5页).doc
-
资源ID:16634282
资源大小:31KB
全文页数:5页
- 资源格式: DOC
下载积分:20金币
快捷下载
会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
电力行业信息系统安全等级保护基本要求管理信息类分册-全国信息安全(共5页).doc
精选优质文档-倾情为你奉上工业控制系统测控终端安全要求(征求意见稿)编制说明2014年6月一、编制背景针对目前工控现场测控设备存在的信息安全功能脆弱性和实现漏洞,亟需针对这些具有处理能力的现场测控设备制定信息安全要求标准,规范设备的安全功能和安全设计与实现,标准化有关部门、测评认证机构对设备的安全性评价、评估、认证基准。2012年12月,中国电力科学研究院(以下简称中国电科院)与全国信息安全标准化技术委员会签订国家信息安全战略研究与标准制定工作专项项目任务书,开展信息安全技术 工业控制系统测控终端安全要求标准的研究与编写工作。二、编制依据1、电力监管条例(中华人民共和国国务院令第432号)、电力行业网络与信息安全监督管理暂行规定(电监信息200750号)、电力二次系统安全防护规定(电监会5号令)等电监会规范性文件。 2、信息安全技术 信息系统安全等级保护基本要求(GB/T22239-2008)、信息技术 安全技术 信息技术安全性评估准则 第2部分:安全功能要求(GB/T 18336.2-2008/IEC 15408-2:2005)、NIST Special Publication 800-53 Revision 3 Recommended Security Controls for Federal Information Systems and Organizations、ISA-99.04.02 Security for industrial automation and control systems-Technical Security Requirements for IACS Components Draft 1 Edit 1等国家和国际标准。三、标准范围本标准规定了工业控制系统现场测控终端设备的安全技术要求,适用于指导设备的安全设计、开发、测试与评估。典型设备包括远程传输单元(RTU)、智能电子装置(IED)、可编程逻辑控制器(PLC)等。某些内容因涉及设备功能实现原理、工业控制系统整体管理和运行或仅仅是信息技术安全的外围技术,因此不在本标准范围之内。四、编制过程2013年2月,成立了由8家单位共同组成的标准编写组。2013年3月28日,召开了工业控制系统测控终端安全要求标准编制工作启动会,确定了标准编制的技术思路、主要内容、标准框架及工作计划。2013年5月,编写组采用研究与编制相结合的原则,采用分散研究和集中讨论的形式,形成标准草案的结构、范围和对象描述。2013年7月,初步完成标准草案中安全技术要求的编写,并在协调会上对标准的内容和工作进展进行了汇报。2013年8月-9月,根据协调会意见对标准进行了修改,并编制完成安全分级与安全要求的对应关系。2013年10月,同包括施奈德、西门子、上海自动化仪表公司、罗克韦尔登多个工控系统厂商对PLC设备的功能和安全需求进行了讨论,会后并对安全要求进行了调整。2013年12月,在安标委的组织下,召开了标准初审会,编写组根据会上意见对初稿进行了调整,形成初稿中间稿。2014年5月,在对初稿进行修改后,再一次召开了标准初审会,专家通过了标准初稿,并提出了修改意见。工作组对根据专家意见对标准进行修改。2014年6月,在安标委的组织下,进行了标准初稿的投标,工作组根据投票过程中专家提出的意见对标准进行了修改形成了标准征求意见稿。五、主要内容本标准参照GB/T1.12009标准化工作导则第1部分:标准的结构和编写规则进行编制。标准的主要结构和内容如下:目次前言引言标准正文设6章:范围、规范性引用文件、术语和定义、缩略语、概述、安全技术要求。附录A(规范性附录)安全功能要求汇总表附录B(资料性附录)工控系统安全级及设备安全功能要求与能力安全级对应关系附录C(资料性附录)典型工业控制系统现场测控设备功能与构成附录D(资料性附录)重要信息安全术语和定义5安全技术要求安全技术要求是通过嵌入式测控终端设备安全性分析得出的安全需求分析来的。(1)典型攻击终端可能遭受的攻击包括已知服务漏洞攻击、Fuzz测试攻击和非法访问等。已知服务漏洞攻击:攻击者可以通过连接网络或外置网口对设备开启的服务进行扫描,利用已知的服务漏洞对设备进行攻击,获取设备的控制权限或读取配置,进而直接控制下层开关设备或向监控后台发送错误报告,导致误动。Fuzz测试攻击:攻击者也可以对设备启用的端口进行监听,利用工具构造报文对设备进行Fuzz攻击,可能发现溢出漏洞或直接导致设备异常运行,或在对配置通信协议分析的基础上,构造恶意报文发送至配置端口,实现对设备配置的修改或直接导致设备异常。非法访问:对于有显示屏可以直接配置的设备,攻击者暴力猜测设备管理员口令,一旦成功将直接获取设备的控制权限。(2)安全需求为防止对设备的攻击,应保证设备本身具有必要的安全功能,如访问控制、授权与认证、安全审计、存储数据的机密性和完整性保护等。另一方面,管理上要保证设备在设计与实现过程中应符合相关的安全开发要求,并经过必要安全测试。专心-专注-专业