信息安全技术工业控制网络监测安全技术要求及测试评价方法(GB-T 37953-2019).pdf





《信息安全技术工业控制网络监测安全技术要求及测试评价方法(GB-T 37953-2019).pdf》由会员分享,可在线阅读,更多相关《信息安全技术工业控制网络监测安全技术要求及测试评价方法(GB-T 37953-2019).pdf(37页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、ICS 35.040L 80中中 华华 人人 民民 共共 和和 国国 国国 家家 标标 准准GB/T XXXXXXXXX信息安全技术 工业控制网络监测安全技术要求及测试评价方法Information security technologySecurity requirements and evaluation approachesfor industrial control network monitor点击此处添加与国际标准一致性程度的标识报批稿(本稿完成日期:2017/9/16)XXXX-XX-XX 发布XXXX-XX-XX 实施GB/T XXXXXXXXXIGB/T XXXXXXXXXI
2、I目次前言.I引言.VI1 范围.12 规范性引用文件.13 术语和定义.14 缩略语.15 概述.26 工业控制网络监测安全功能要求.26.1 安全事件监测.26.2 安全事件响应.36.3 安全配置管理.36.4 产品功能管理.46.5 通信安全.57 工业控制网络监测自身安全功能和安全保障要求.67.1 产品配置管理.67.2 交付与运行.67.3 开发.67.4 指导性文档.77.5 生命周期支持.77.6 测试.77.7 脆弱性分析保证.88 网络监测设备测试环境.99 工业控制网络监测安全功能测评方法.109.1 安全事件监测.109.2 安全事件响应.119.3 安全配置管理.1
3、29.4 产品功能管理.139.5 通信安全.1710 网络监测产品安全保障测评方法.1810.1 配置管理.1810.2 交付与运行.1910.3 开发.2010.4 指导性文档.2010.5 生命周期支持.2110.6 测试.2110.7 脆弱性分析保证.23附录 A(资料性附录)工业环境应用要求.26GB/T XXXXXXXXXIIIA.1 温度要求.26A.2 湿度要求.26A.3 防尘要求.26A.4 电磁兼容要求.27A.5 抗盐雾要求.27A.6 抗霉菌要求.28A.7 抗振动要求.28A.8 工业控制网络监测产品性能判据.28参考文献.30GB/T XXXXXXXXXIV前言本
4、标准按照GB/T 1.1-2009标准化工作导则 第1部分:标准的结构和编写给出的规则起草。请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别这些专利的责任。本标准由全国信息安全标准化技术委员会(SAC/TC260)提出并归口。本标准起草单位:中国电子技术标准化研究院,北京匡恩网络科技有限责任公司,北京工业大学,中国信息安全测评中心、中科院沈阳自动化所、和利时集团、公安部计算机信息系统安全产品质量监督检验中心、北京交通大学、浙江大学、解放军信息工程大学、上海三零卫士信息安全有限公司、北京启明星辰信息技术有限公司、烽台科技(北京)有限公司、浙江浙能台州第二发号有限责任公司、北京中电华
5、大电子设计有限责任公司、西南电力设计研究院、华北电力设计院有限公司、北京机械工业自动化研究所。本标准主要起草人:范科峰、周睿康、姚相振、刘贤刚、李琳、张大江、康伟、汪义舟、赖英旭、谢丰、邸丽清、尚文利、赵剑明、夏克晁、仵大奎、王春霞、梁猛、杨阳、王弢、陆臻、郑伟、阮伟、魏强、张胜、刘勇、孟雅辉、龚亮华、魏钦志、孙长生、岳秀江、兰天、张晋宾、马欣欣。GB/T XXXXXXXXXVGB/T XXXXXXXXXVI引言随着计算机和网络技术的发展,特别是信息化与工业化深度融合以及物联网的快速发展,工业控制系统,包括分布式控制系统(DCS)、监控与数据采集(SCADA)系统和可编程逻辑控制器(PLC)等
6、产品广泛应用于核设施、航空航天、先进制造、石油石化、油气管网、电力系统、交通运输、水利枢纽、城市设施等国家重要领域。工业控制系统(ICS)由单机走向互联、从封闭走向开放、从自动化走向智能化进程的加快,使得工业控制系统的信息安全问题日益突出,工业控制系统一旦遭受攻击,将严重威胁人民生命财产安全和国家政权稳定。当前,工业企业多采用工业控制系统网络监测设备产品,监测工业网络中的异常行为等,以抵御工业控制系统面临的安全威胁。对此,全国信息安全标准化技术委员会(SAC/TC 260)立项研制了工业控制系统信息安全分级、管理要求、控制应用指南等多项标准。本标准针对工业控制网络监测安全产品提出安全技术要求和
7、测试评价方法,将工业控制网络监测产品的安全要求分为安全功能要求和安全保障要求。其中,安全功能要求是对工业控制网络监测产品应具备的安全功能提出具体要求。安全保障要求针对工业控制网络监测产品开发和使用文档的内容提出具体的要求,例如配置管理、交付和运行、开发和指南文件等。GB/T XXXXXXXXX1信息安全技术 工业控制网络监测安全技术要求及测试评价方法1范围本标准规定了工业控制网络监测产品的安全技术要求和测试评价方法。本标准适用于工业控制网络监测产品的设计生产方对其设计、开发及测评等提供指导,同时也可为工业控制系统设计、建设和运维方开展工业控制系统安全防护工作提供指导。2规范性引用文件下列文件对
8、于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。GB/T 18336.3-2015信息技术 安全技术 信息技术安全评估准则 第3部分:安全保障组件GB/T 22239-2008 信息系统安全等级保护基本要求GB/T 25069-2010 信息安全技术 术语GB/T 32919-2016 信息安全技术 工业控制系统安全控制应用指南3术语和定义GB/T 25069-2010、GB/T 32919-2016、GB/T 18336.1-2015界定的以及下列术语和定义适用于本文件。3.1工业控制系统ind
9、ustrial Control System(ICS)工业控制系统(ICS)包括多种工业生产中使用的控制系统,如监控和数据采集系统(SCADA),分布式控制系统(DCS),可编程逻辑控制器(PLC)等。3.2工业控制网络监测industrial Control Network Monitoring部署于工业控制网络中,以实现针对工业控制网络中网络行为的安全事件监测、审计和管理等功能的技术,用于监测和分析工业控制网络中的数据报文,发现违反安全策略的行为、异常操作、工业控制设备被攻击的迹象、或工业生产受到影响的迹象。3.3工业控制网络监测产品industrial Control Network M
10、onitoring Device部署于工业控制网络中,用于实现工业控制网络监测功能的设备产品。4缩略语GB/T XXXXXXXXX2下列缩略语适用于本标准。DoSDeny of Service拒绝服务FTPFile Transfer Protocol文件传输协议HTTPHypertext Transfer Protocol超文本传输协议ICSIndustrial Control Systems工业控制系统NTPNetwork Time Protocol网络时间协议OLEObject Linking and Embedding对象连接与嵌入OPCOLE for Process Control用于
11、过程控制的OLEDNPDistributed Network Protocol分布式网络协议5概述工业控制网络监测产品是应用于工业控制环境,通过监视工业控制网络内的数据报文,实时获取数据包进行深度解析,监测工业控制网络中的入侵行为和异常行为,并及时告警的设备。该设备需满足特定工业环境和安全功能要求,可对工业控制网络边界或工业控制网络内部不同控制区域之间进行监测保护,发现非法入侵活动,并根据监测结果实时报警、响应,达到主动发现入侵活动、确保网络安全目的。该设备产品可以硬件或者软件形式实现。本标准按照工业控制网络监测产品安全功能要求强度,对工业控制网路监测产品分为基本级和增强级,安全功能强弱和安全
12、保证要求高低是等级划分的具体依据。其中基本级安全功能要求应具备GB/T22239-2008信息系统安全等级保护基本要求中第二级安全保护能力,增强级安全功能要求应具备GB/T 22239-2008信息系统安全等级保护基本要求中第三级安全保护能力。在增强级中新增的要求会通过加粗加粗字体标识。6工业控制网络监测安全功能要求6.1安全事件监测6.1.1流量监测产品应能够具有流量监测的功能,具体满足下述要求:a)应能够监视网络内的流量数据包,实时获取数据包用于检测分析,且不影响工控设备正常运行。b)应能够监测指定的协议或 IP 地址的流量数据包,且不影响工控设备正常运行。6.1.2工业控制协议分析对于在
13、工业控制网络内获取的数据包,产品应能够分析其承载的工业控制协议报文,满足下述一种要求:a)分析以下(但不限于)通用协议:Modbus/TCP 协议、OPC Classic 协议、DNP3.0 协议、IEC-60875-5-104 协议、SIEMENS S7Comm 协议、PROFINET 协议、EtherNet/IP 协议;b)一种行业专业协议,例如 IEC-61850 MMS 协议、IEC-61850 GOOSE 协议、IEC-61850 SV 协议、轨道交通专业协议等。6.1.3互联网协议分析对于在工业控制网络内获取的互联网协议流量,产品应能够分析其承载的数据报文,分析以下(但不限于)互联
14、网协议报文:GB/T XXXXXXXXX3a)HTTPb)FTPc)TELNETd)SNMP6.1.4攻击行为监测产品应能够通过分析、对比等方法,包括但不限于发现以下攻击行为:a)工业协议漏洞攻击b)工业控制应用漏洞攻击c)操作系统漏洞攻击d)工业控制设备漏洞攻击e)应能够监测网络中蠕虫病毒、木马等攻击行为的发生,且不影响工控设备正常运行。应能够监测网络中蠕虫病毒、木马等攻击行为的发生,且不影响工控设备正常运行。注:安全漏洞和攻击参见国家信息安全漏洞共享平台发布的信息。6.2安全事件响应6.2.1事件告警对于攻击行为或异常行为,产品应按照事件的严重程度将事件分级,采取屏幕实时提示等直观有效的方
15、式传达告警讯息。6.2.2告警过滤产品应允许管理员定义安全策略,对工业控制网络中的指定事件不予告警。6.2.3事件合并产品应对高频度发生的相同安全事件进行合并告警,避免出现告警风暴。6.2.4定制响应产品应允许管理员定义安全策略,对工业控制网络中的事件定制响应方式。6.3安全配置管理6.3.1安全策略配置产品应提供安全策略配置功能。6.3.2工业控制漏洞知识库产品应内置工业控制漏洞知识库,内容应包括工业控制协议漏洞、工业控制应用漏洞、操作系统漏洞和工业控制设备漏洞,详细的漏洞修补方案和可采取的对策。6.3.3工业控制检测特征库产品应内置工业控制检测特征库,详细的修补方案和可采取的对策。6.3.
16、4工业控制协议端口设定除支持基于默认端口的工业控制网络协议解析外,产品应能对现有工业控制协议和扩展工业控制协议的端口进行重新设定。GB/T XXXXXXXXX46.3.5自定义攻击事件产品应允许管理员对攻击事件进行自定义,自定义的内容应包括攻击目标、攻击特征和事件等级。6.3.6工业控制协议扩展工业控制协议扩展除支持默认的工业控制网络协议外,产品应支持添加新的工业控制协议。除支持默认的工业控制网络协议外,产品应支持添加新的工业控制协议。6.4产品功能管理6.4.1界面管理产品应提供友好的管理员界面用于管理和配置。管理配置界面应包含配置和管理产品所需的所有功能。6.4.2硬件管理6.4.2.1分
17、布式部署和集中管理分布式部署和集中管理产品应具有分布式部署的能力。产品应具有分布式部署的能力。产品应设置集中管理平台,对同一系列不同型号监测设备进行统一管理。产品应设置集中管理平台,对同一系列不同型号监测设备进行统一管理。6.4.2.2端口分离监测设备应配备不同的物理端口,分别用于配置管理和网络数据监听。6.4.2.3产品自检产品在启动和正常工作时,应具备运行状态自检机制,包括硬件工作状态监测、组件连接状态监测等,以验证产品自身状态是否正常。6.4.2.4时钟同步产品应提供与外部的时钟服务器进行时钟同步的功能。6.4.2.5时钟设置产品应提供手动设置时钟的功能,以便在没有外部时钟服务器时设置正
18、确时间。6.4.2.6电源冗余产品应提供电源冗余功能。6.4.2.7掉电物理导通掉电物理导通串联部署时产品应能够在突发掉电的情况下,自动实现每一对输入输出通信端口的物理导通。串联部署时产品应能够在突发掉电的情况下,自动实现每一对输入输出通信端口的物理导通。6.4.2.8硬件故障处理产品应能够监测自身硬件是否工作正常,并在出现故障时及时向管理员告警。6.4.3配置信息恢复替换监测设备后,产品应能够通过本地或远程进行配置信息恢复。6.4.4数据存储空间管理GB/T XXXXXXXXX5在存储器空间将耗尽时,产品应自动产生告警。触发告警的剩余存储空间限值应由管理员自主设定。产品应采取措施保证已存储的
19、事件记录可用和后续事件记录的存储(例如转存已有事件记录、仅记录重要的事件数据等)。产品应允许用户设定在空间耗尽时的处理策略。6.4.5升级管理6.4.5.1库升级产品应具有本地和远程升级工业控制漏洞知识库和工业控制检测特征库的功能。产品应具有通过控制台或管理平台对监测设备的工业控制漏洞知识库和工业控制检测特征库进行统一升级的功能。6.4.5.2产品升级产品应具有通过本地和远程进行升级的功能。6.4.5.3产品统一升级产品应具有通过控制台或管理平台对监测设备进行统一升级的功能。6.4.5.4升级包校验升级包校验产品应确保事件库和产品升级时的安全,应具有升级包校验机制,防止得到错误的或伪造的升级产
20、品应确保事件库和产品升级时的安全,应具有升级包校验机制,防止得到错误的或伪造的升级包。升级过程须进行双向身份鉴别。包。升级过程须进行双向身份鉴别。6.4.6用户管理6.4.6.1标识管理产品应支持权限划分,为每一使用者设置安全属性信息,包括标识、鉴别数据、授权信息或管理组信息、其它安全属性等。6.4.6.2超时设置产品应具有使用者登录超时重新鉴别功能。在安全策略设定的时间段内没有任何操作的情况下,锁定或终止会话,需要再次进行身份鉴别才能够重新登录。6.4.6.3控制台鉴别产品应在使用者通过控制台对监测设备执行任何与安全功能相关的操作之前对控制台进行鉴别。6.4.6.4会话锁定产品应允许使用者锁
21、定当前的交互会话,锁定后需要再次进行身份鉴别才能够重新登录。6.4.6.5鉴别数据保护产品应保护鉴别数据不被未授权查阅和修改。6.5通信安全6.5.1通信保密性产品若由多个组件构成,应保证各组件之间通信的保密性。GB/T XXXXXXXXX66.5.2通信完整性通信完整性产品若由产品若由多个组件构成,多个组件构成,应应保证保证各组件之间通信的完整各组件之间通信的完整性性。如果数据的完整性被破坏,产品应确。如果数据的完整性被破坏,产品应确保及时发现并通知管理员。保及时发现并通知管理员。7工业控制网络监测安全保障要求7.1产品配置管理7.1.1配置管理能力7.1.1.1版本号开发者应为产品的不同版
22、本提供唯一的标识。7.1.1.2配置项工业控制系统网络监测产品应满足以下要求:a)开发者应使用配置管理系统并提供配置管理文档。b)配置管理文档应包括一个配置清单,配置清单应唯一标识组成产品的所有配置项并对配置项进行描述,还应描述对配置项给出唯一标识的方法,并提供所有的配置项得到有效维护的证据。7.1.1.3授权控制工业控制系统网络监测产品应满足以下要求:a)开发者提供的配置管理文档应包括一个配置管理计划,配置管理计划应描述如何使用配置管理系统。实施的配置管理应与配置管理计划相一致。b)开发者应提供所有的配置项得到有效地维护的证据,并应保证只有经过授权才能修改配置项。7.1.2配置管理覆盖工业控
23、制系统网络监测产品应满足以下要求:a)配置管理范围至少应包括产品实现表示、设计文档、测试文档、指导性文档、配置管理文档,从而确保它们的修改是在一个正确授权的可控方式下进行的。b)配置管理文档至少应能跟踪上述内容,并描述配置管理系统是如何跟踪这些配置项的。7.2交付与运行7.2.1交付程序工业控制系统网络监测产品在交付时应满足以下要求:a)开发者应使用一定的交付程序交付产品,并将交付过程文档化。b)交付文档应描述在给用户方交付产品的各版本时,为维护安全所必需的所有程序。7.2.2安装、生成和启动程序开发者应提供文档说明产品的安装、生成和启动的过程。7.3开发7.3.1描述性高层设计GB/T XX
24、XXXXXXX7开发者应提供产品安全功能的高层设计,高层设计应满足以下要求:a)表示应是非形式化的;b)按子系统描述安全功能的结构;c)描述每个安全功能子系统所提供的安全功能性;d)标识安全功能所要求的任何基础性的硬件、固件或软件,以及在这些硬件、固件或软件中实现的支持性保护机制所提供功能的一个表示;e)标识安全功能子系统的所有接口;f)标识安全功能子系统的哪些接口是外部可见的。7.3.2安全加强的高层设计开发者提供的安全加强的高层设计应满足以下要求:开发者提供的安全加强的高层设计应满足以下要求:a)描述描述产品的功能产品的功能子系统所有接口的用途与使用方法子系统所有接口的用途与使用方法,适当
25、时应提供效果、例外情况和错误消适当时应提供效果、例外情况和错误消息的细节;息的细节;b)把把产品产品分成安全策略实施和其他子系统来描述。分成安全策略实施和其他子系统来描述。7.4指导性文档7.4.1管理员指南开发者应提供管理员指南,管理员指南应与为评估而提供的其他所有文档保持一致。管理员指南应说明以下内容:a)管理员可使用的管理功能和接口;b)怎样安全地管理产品;c)在安全处理环境中应被控制的功能和权限;d)所有与产品的安全操作有关的用户行为的假设;e)所有受管理员控制的安全参数,如果可能,应指明安全值;f)每一种与管理功能有关的安全相关事件,包括对安全功能所控制实体的安全特性进行的改变;g)
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息安全技术工业控制网络监测安全技术要求及测试评价方法GB-T 37953-2019 信息 安全技术 工业 控制 网络 监测 要求 测试 评价 方法 GB 37953 2019

限制150内