信息安全技术工业控制系统漏洞检测产品技术要求及测试评价方法(GB-T 37954-2019).pdf





《信息安全技术工业控制系统漏洞检测产品技术要求及测试评价方法(GB-T 37954-2019).pdf》由会员分享,可在线阅读,更多相关《信息安全技术工业控制系统漏洞检测产品技术要求及测试评价方法(GB-T 37954-2019).pdf(31页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、ICS 35.040 L 80 中 华 人 民 共 和 国 国 家 标 准 中 华 人 民 共 和 国 国 家 标 准 GB/T XXXXXXXXX 信息安全技术 工业控制系统漏洞检测产品技术要求及测试评价方法 Information security technology Technique requirements and testing and evaluation approaches for industrial control system vulnerability detection products 点击此处添加与国际标准一致性程度的标识(报批稿)(本稿完成日期:2017/1
2、1/27)XXXX-XX-XX 发布 XXXX-XX-XX 实施GB/T XXXXXXXXX I 目次 前言.V 1 范围.1 2 规范性引用文件.1 3 术语和定义.1 4 缩略语.2 5 概述.2 6 工业控制系统漏洞检测产品等级划分.2 7 安全功能要求.2 7.1 工业控制设备识别.3 7.2 工业控制设备端口扫描.3 7.3 工业控制设备通信协议漏洞检测.3 7.4 工业控制组态软件漏洞检测.3 7.5 工业控制设备操作系统检测.3 7.6 工业控制数据库漏洞检测.3 7.7 工业控制网络通信设备漏洞检测.3 7.8 检测结果处理要求.3 7.9 管理控制功能要求.4 8 自身安全要
3、求.4 8.1 用户管理与鉴别.4 8.2 产品升级.5 8.3 日志管理.5 8.4 安全存储.6 9 安全保障要求.6 9.1 配置管理.6 9.2 交付与运行.6 9.3 开发.6 9.4 指导性文档.7 9.5 测试.8 9.6 漏洞分析保证.8 10 安全功能测评.9 10.1 工业控制设备识别.9 10.2 工业控制设备端口扫描.9 10.3 工业控制设备通信协议漏洞检测.9 10.4 工业控制组态软件漏洞检测.10 GB/T XXXXXXXXX II 10.5 工业控制设备操作系统检测.11 10.6 工业控制数据库漏洞检测.11 10.7 工业控制网络通信设备漏洞检测.11 1
4、0.8 漏报测试.11 10.9 误报测试.11 10.10 检测结果处理.12 10.11 管理控制功能.13 11 产品自身安全测评.14 11.1 用户管理与鉴别.14 11.2 产品升级.15 11.3 日志管理.16 11.4 安全存储.17 12 安全保障测评.17 12.1 配置管理.17 12.2 交付与运行.18 12.3 开发.19 12.4 文档要求.20 12.5 测试.20 12.6 漏洞分析保证.22 附录 A(资料性附录)工业控制系统漏洞检测产品等级划分表.24 参考文献.27 GB/T XXXXXXXXX III 前 言 本标准按照GB/T 1.1-2009标准
5、化工作导则 第1部分:标准的结构和编写给出的规则起草。请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别这些专利的责任。本标准由全国信息安全标准化技术委员会(SAC/TC260)提出并归口。本标准起草单位:北京匡恩网络科技有限责任公司、中国信息安全测评中心、中国电子技术标准化研究院、北京工业大学、中国科学院沈阳自动化研究所、北京和利时系统工程有限公司、公安部计算机信息系统安全产品质量监督检验中心、北京交通大学、浙江大学、解放军信息工程大学、中车株洲电力机车有限公司、北京机械工业自动化研究所。本标准主要起草人:张大江、胡仁豪、范科峰、周睿康、赖英旭、谢丰、邸丽清、尚文利、赵剑明、钟诚
6、、李江力、安高峰、王春霞、王弢、陆臻、郑伟、阮伟、魏强、张胜、刘勇、岳秀江。GB/T XXXXXXXXX 1 信息安全技术 工业控制系统漏洞检测产品技术要求及测试评价方法 1 范围 本标准规定了针对工业控制系统的漏洞检测产品的技术要求和测试评价方法,包括安全功能要求、自身安全要求和安全保障要求,以及相应的测试评价方法。本标准适用于工业控制系统漏洞检测产品的设计、开发和测评。2 规范性引用文件 下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。GB/T 18336.3-2015 信息技术 安
7、全技术 信息技术安全评估准则 第3部分:安全保障组件 GB/T 30279-2013 信息安全技术 安全漏洞等级划分指南 GB/T 32919-2016 信息安全技术 工业控制系统安全控制应用指南 3 术语和定义 GB/T 25069-2010界定的以及下列术语和定义适用于本文件。3.1 漏洞 vulnerability 即脆弱性,资产中能被威胁所利用的弱点。GB/T 25069-2010,定义2.3.30 3.2 测试用例 test case 为某个特定目标而编制的一组输入、执行条件以及预期结果,以核实是否满足某个特定需求。3.3 测试集合 test set 测试用例的组合。3.4 测试套件
8、 test suite GB/T XXXXXXXXX 2 将服务于同一个测试目的或同一运行环境下的一系列测试用例有机地组合起来。3.5 工业控制组态软件 industrial control configuration software 在控制系统监控层的软件平台和开发环境,使用灵活的方式为用户提供快速配置现场系统状态的软件工具。4 缩略语 下列缩略语适用于本文件。DNP:分布式网络协议(Distributed Network Protocol)HTTP:超文本传输协议(HyperText Transfer Protocol)FTP:文件传输协议(File Transfer Protocol)
9、IP:互联网协议(Internet Protocol)OLE:对象连接与嵌入(Object Linking and Embedding)OPC:用于过程控制的OLE(OLE for Process Control)SNMP:简单网络管理协议(Simple Network Management Protocol)TCP:传输控制协议(Transmission Control Protocol)5 概述 工业控制系统漏洞检测的目的是检查和分析系统的安全脆弱性,发现可能被入侵者利用的漏洞,并提出防范和补救措施。工业控制系统漏洞检测产品可以用于离线环境、工业控制系统试运行期间或工业系统维修期间,能够对
10、工业控制系统中的工业控制设备、通信设备、安全保护设备以及工业控制软件等进行自动检测,发现存在的漏洞。为防止影响正常生产,不应在工业生产现场使用工业控制系统漏洞检测产品。6 工业控制系统漏洞检测产品等级划分 工业控制系统漏洞检测产品分为基本级和增强级。基本级的工业控制系统漏洞检测产品能够实现工业控制设备识别、工业以太网协议漏洞检测、工业控制组态软件漏洞检测等检测功能,能够通过用户鉴别和管理来实现对产品的使用限制和对数据的访问控制、保证漏洞检测产品的正常运行,能够针对检测结果提供基本的分析处理能力、并生成报告,能够满足基本的安全保障要求、保证产品的正常使用。增强级的工业控制系统漏洞检测产品除具备基
11、本级的全部功能以外,增加了对工业控制系统串口通信协议和私有通信协议的漏洞检测允许用户编写测试用例、和对产品的远程管理等功能,使得产品具备的功能要求更加全面,使用更加方便,产品自身的安全性要求和产品的安全保障要求也进一步提高。在增强级中新增的要求通过加粗字体标识。工业控制系统漏洞检测产品具体的等级划分表见附录A。7 安全功能要求 GB/T XXXXXXXXX 3 7.1 工业控制设备识别 检测产品应能自动识别工业控制设备。检测产品应支持手动添加工业控制设备。7.2 工业控制设备端口扫描 检测产品应能扫描所有TCP端口,检查其是否开启。检测产品应能扫描所有UDP端口,检查其是否开启。对于已开启的T
12、CP、UDP端口,检测产品应能判断出与之对应的公开的工业控制通信协议。7.3 工业控制设备通信协议漏洞检测 检测产品应能检测使用(包括但不限于)以下通信协议的工业控制设备的已知漏洞:a)工业以太网协议:Modbus/TCP 协议、OPC 协议、DNP3.0 协议、IEC-60870-5-104 协议、IEC-61850 MMS 协议、Siemens S7Comm 协议、PROFINET 协议、IEC-61850 GOOSE 协议、IEC-61850 SV 协议、EtherNet/IP 协议;b)互联网协议:HTTP 协议、FTP 协议、TELNET 协议、SNMP 协议;c)c)串口协议:Mo
13、dbus RTU 协议、IEC-60870-5-101 协议;d)串口协议:Modbus RTU 协议、IEC-60870-5-101 协议;d)私有协议(包括行业专业协议,例如 FOCAS、RSSP-I、RSSP-II 等);私有协议(包括行业专业协议,例如 FOCAS、RSSP-I、RSSP-II 等);注:本标准只收录了广泛使用的工业控制通信协议。由于工业控制设备的配置和管理可以使用互联网协议,因此也需要进行相应的测试。7.4 工业控制组态软件漏洞检测 检测产品应能检测工业控制组态软件(例如SIMATIC WinCC、KingView等)的已知漏洞。7.5 工业控制设备操作系统检测 检测
14、产品应能检测工业控制设备操作系统(例如Vxworks、Windows、Linux等)的安全问题,检测项目应包括(但不限于):a)操作系统类型和版本号识别;b)操作系统登录弱口令检测;c)操作系统已知安全漏洞检测。7.6 工业控制数据库漏洞检测 检测产品应能检测工业控制数据库(例如PI、KingHistorian等)的已知漏洞。7.7 工业控制网络通信设备漏洞检测 检测产品应能检测工业控制网络通信设备(例如工业交换机等)的已知漏洞。7.8 检测结果处理要求 7.8.1 检测过程监测 检测产品应能实时查看检测进度。检测产品应能实时查看测试用例的执行方法和每一方法的结果。检测产品应能监测工业控制设备
15、的实时响应。检测任务应能随时暂停或者终止。GB/T XXXXXXXXX 4 7.8.2 检测结果记录 检测产品应能保存检测结果。检测产品应能记录并追溯导致工业控制设备异常的数据报文。7.8.3 检测报告生成 检测产品应能根据检测结果自动生成检测报告。检测报告应包括但不限于以下内容:a)工业控制设备的信息列表,包括设备类型、固件版本、操作系统版本等;b)漏洞的名称、漏洞编号、发布日期等;c)潜在的漏洞;d)被测设备的危险等级评估,明确标出扫描出的漏洞的危险等级;注:被测设备的危险等级取决于扫描脆弱点的最高危险等级。危险等级的定义见GB/T 30279-2013第4.2节。检测报告应以通用文档格式
16、(例如WPS、DOC、TXT、RTF、PDF等)输出。测试过程异常终止时,检测产品应能生成已检测部分的报告,并说明测试过程异常终止。7.9 管理控制功能要求 7.9.1 检测参数设置 检测产品应能针对不同的工业控制设备和系统设置相应的检测参数(例如扫描地址范围、端口范围、漏洞类型、测试报文、测试次数、测试时间间隔等)。7.9.2 检测方式管理 检测产品应支持以下测试方式:a)检测产品应能依据工业控制通信协议将测试用例进行归类;b)检测产品应支持测试用例随机组合;c)检测产品应支持测试集合随机组合;d)d)检测产品应支持用户编写测试用例;e)检测产品应支持用户编写测试用例;e)检测产品应根据设备
17、类型向用户推荐某类或某几类测试用例。检测产品应根据设备类型向用户推荐某类或某几类测试用例。7.9.3 设备信息库管理 检测产品应内置工业控制设备信息库并允许更新。7.9.4 漏洞库管理 检测产品应内置漏洞库。检测产品应能通过产品升级等方式更新漏洞库,添加新发现的安全漏洞。7.9.5 测试用例库管理 检测产品应内置测试用例库,包含测试用例和测试集合,用于检测已知漏洞和发现未知漏洞。8 自身安全要求 8.1 用户管理与鉴别 GB/T XXXXXXXXX 5 8.1.1 用户管理 检测产品应支持用户管理,包括添加、删除、激活、禁止用户。检测产品应为每个用户设定标识、权限等安全属性。8.1.2 用户鉴
18、别 检测产品应在用户登录时进行鉴别。8.1.3 鉴别失败处理 当用户鉴别尝试失败连续达到指定次数后,检测产品应阻止用户进一步的鉴别请求。8.1.4 超时设置 检测产品应具有登录超时锁定或注销功能。超时设置 检测产品应具有登录超时锁定或注销功能。8.1.5 远程管理 若检测产品的控制台提供远程管理功能,应能对可远程管理的主机地址进行身份鉴别和访问控制,并保证传输数据的保密性和完整性。远程管理 若检测产品的控制台提供远程管理功能,应能对可远程管理的主机地址进行身份鉴别和访问控制,并保证传输数据的保密性和完整性。8.2 产品升级 8.2.1 产品升级 产品应具有升级的功能(包括修复自身缺陷、更新漏洞
19、库等)。8.2.2 升级包校验 产品应确保升级时的安全,应具有升级包校验机制,防止得到错误的或伪造的升级包。8.3 日志管理 8.3.1 安全日志生成 检测产品应对相关安全事件生成安全日志,包括但不限于:a)登录成功和退出、登录失败;b)检测产品重启;c)鉴别连续尝试不成功的次数超出了设定的限值;d)增加、删除管理员角色和对管理员角色的属性进行修改的操作;e)对上述审计事件的备份和删除;f)产品升级;g)检测操作。每一条安全日志应包括事件发生的日期、时间、用户标识、事件类型、事件描述和结果。若采用远程登录方式对产品进行管理还应记录管理主机的地址。8.3.2 安全日志管理 安全日志管理 检测产品
20、应提供下列安全日志管理功能:a)只允许授权管理员访问安全日志;GB/T XXXXXXXXX 6 b)提供对安全日志的查询功能;c)授权管理员应能保存或删除安全日志;d)安全日志应能够以通用格式(例如 Excel)导出。8.4 安全存储 检测产品应只允许用户读取自己创建的测试任务数据。用户删除测试任务时,检测产品应删除与测试任务相关的数据。检测产品应允许用户导出或导入测试任务数据。9 安全保障要求 9.1 配置管理 9.1.1 配置管理能力 9.1.1.1 版本号 开发者应为产品的不同版本提供唯一的标识。9.1.1.2 配置项 开发者应使用配置管理系统并提供配置管理文档。配置管理文档应包括一个配
21、置清单,配置清单应唯一标识组成产品的所有配置项并对配置项进行描述,还应描述对配置项给出唯一标识的方法,并提供所有的配置项得到有效维护的证据。9.1.1.3 授权控制 开发者提供的配置管理文档应包括一个配置管理计划,配置管理计划应描述如何使用配置管理系统。实施的配置管理应与配置管理计划相一致。开发者提供的配置管理文档应包括一个配置管理计划,配置管理计划应描述如何使用配置管理系统。实施的配置管理应与配置管理计划相一致。开发者应提供所有的配置项得到有效维护的证据,并应保证只有经过授权才能修改配置项。开发者应提供所有的配置项得到有效维护的证据,并应保证只有经过授权才能修改配置项。9.1.2 配置管理覆
22、盖 配置管理范围至少应包括产品实现表示、设计文档、测试文档、指导性文档、配置管理文档,从而确保它们的修改是在一个正确授权的可控方式下进行的。配置管理范围至少应包括产品实现表示、设计文档、测试文档、指导性文档、配置管理文档,从而确保它们的修改是在一个正确授权的可控方式下进行的。配置管理文档至少应能跟踪上述内容,并描述配置管理系统是如何跟踪这些配置项的。配置管理文档至少应能跟踪上述内容,并描述配置管理系统是如何跟踪这些配置项的。9.2 交付与运行 9.2.1 交付程序 开发者应使用一定的交付程序交付产品,并将交付过程文档化。交付文档应描述在给用户方交付产品的各版本时为维护安全所必需的所有程序。9.
23、2.2 安装、生成和启动程序 开发者应提供文档说明产品的安装、生成和启动的过程。9.3 开发 9.3.1 功能规范 GB/T XXXXXXXXX 7 开发者应提供一个功能规范,功能规范应满足以下要求:a)描述产品安全功能及其外部接口;b)是内在一致的;c)描述所有外部接口的用途与使用方法,适当时应提供效果、例外情况和错误消息的细节;d)完备地表示产品安全功能。9.3.2 高层设计 9.3.2.1 描述性高层设计 开发者应提供产品安全功能的高层设计,高层设计应满足以下要求:a)是内在一致的;b)按子系统描述安全功能的结构;c)描述每个安全功能子系统所提供的安全功能性;d)标识安全功能所要求的任何
24、基础性的硬件、固件或软件,以及在这些硬件、固件或软件中实现的支持性保护机制所提供功能的一个表示;e)标识安全功能子系统的所有接口;f)标识安全功能子系统的哪些接口是外部可见的。9.3.2.2 安全加强的高层设计 开发者提供的安全加强的高层设计应满足以下要求:开发者提供的安全加强的高层设计应满足以下要求:a)描述产品的功能子系统所有接口的用途与使用方法,适当时应提供效果、例外情况和错误消息的细节;描述产品的功能子系统所有接口的用途与使用方法,适当时应提供效果、例外情况和错误消息的细节;b)把产品分成安全策略实施和其他子系统来描述。把产品分成安全策略实施和其他子系统来描述。9.4 指导性文档 9.
25、4.1 管理员指南 开发者应提供管理员指南,管理员指南应与为评估而提供的其他所有文档保持一致。管理员指南应说明以下内容:a)管理员可使用的管理功能和接口;b)安全地管理产品;c)在安全处理环境中应被控制的功能和权限;d)对与产品的安全操作有关的用户行为的假设;e)受管理员控制的安全参数,如果可能,应指明安全值;f)与管理功能有关的安全相关事件,包括对安全功能所控制实体的安全特性进行的改变;g)与管理员有关的 IT 环境安全要求。9.4.2 用户指南 开发者应提供用户指南,用户指南应与为评估而提供的其他所有文档保持一致。用户指南应说明以下内容:a)产品的非管理员用户可使用的安全功能和接口;b)产
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息安全技术工业控制系统漏洞检测产品技术要求及测试评价方法GB-T 37954-2019 信息 安全技术 工业 控制系统 漏洞 检测 产品 技术 要求 测试 评价 方法 GB 37954 2019

链接地址:https://www.taowenge.com/p-96297180.html
限制150内