信息安全技术工业控制网络安全隔离与信息交换系统安全技术要求(GB-T 37934-2019).pdf
《信息安全技术工业控制网络安全隔离与信息交换系统安全技术要求(GB-T 37934-2019).pdf》由会员分享,可在线阅读,更多相关《信息安全技术工业控制网络安全隔离与信息交换系统安全技术要求(GB-T 37934-2019).pdf(19页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、ICS 35.040L 80中中 华华 人人 民民 共共 和和 国国 国国 家家 标标 准准GB/T XXXXXXXXX信息安全技术 工业控制网络安全隔离与信息交换系统安全技术要求Information security technology Security technical requirements of industrialcontrol system security isolation and information ferry system点击此处添加与国际标准一致性程度的标识(报批稿)(本稿完成日期:2017-11-29)XXXX-XX-XX 发布XXXX-XX-XX 实施GA
2、/T XXXX20XXI目次前言.II1 范围.12 规范性引用文件.13 术语和定义.14 缩略语.15 工业控制网络安全隔离与信息交换系统描述.26 总体说明.27 安全功能要求.37.1 基本级要求.37.2 增强级要求.58 安全保障要求.98.1 基本级要求.98.2 增强级要求.119 安全等级划分.14GB/T XXXXXXXXXII前言本标准按照GB/T 1.1-2009标准化工作导则 第1部分:标准的结构和编写给出的规则起草。请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别这些专利的责任。本标准由全国信息安全标准化技术委员会(SAC/TC 260)提出并归口。本
3、标准起草单位:公安部第三研究所、北京神州绿盟信息安全科技股份有限公司、珠海市鸿瑞软件技术有限公司、中国电子科技网络信息安全有限公司、中国信息安全研究院有限公司、济南华汉电气科技有限公司、北京匡恩网络科技有限责任公司、北京力控华康科技有限公司。本标准主要起草人:邹春明、陆臻、田原、沈清泓、顾健、刘智勇、兰昆、杨晨、张大江、杨金、叶晓虎、王晓鹏、周文奇。GB/T XXXXXXXXX1信息安全技术 工业控制网络安全隔离与信息交换系统安全技术要求1范围本标准规定了工业控制网络安全隔离与信息交换系统的安全功能要求、安全保障要求和安全等级划分要求。本标准适用于工业控制网络安全隔离与信息交换系统的设计、开发
4、及测试。2规范性引用文件下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。GB/T 20279-2015 信息安全技术 网络和终端隔离产品安全技术要求GB/T 25069-2010 信息安全技术 术语3术语和定义GB/T 20279-2015和GB/T 25069-2010界定的以及下列术语和定义适用于本文件。3.1工业控制系统 industrial control system;ICS工业控制系统(ICS)是一个通用术语,它包括多种工业生产中使用的控制系统,包括监控和数据采集系统(SCA
5、DA),分布式控制系统(DCS),和其他较小的控制系统,如可编程逻辑控制器(PLC),现已广泛应用在工业部门和关键基础设施中。GB/T 32919-2016,定义3.13.2工业控制协议 industrial control protocol工业控制系统中,上位机与控制设备之间、以及控制设备与控制设备之间的通信报文规约。通常包括模拟量和数字量的读写控制。3.3无扰下装 download without disturbance安全策略下装到产品的过程中,不应干扰产品的正常通信及安全功能。4缩略语下列缩略语适用于本文件。GB/T XXXXXXXXX2DCS:分布式控制系统(Distributed
6、Control System)ICS:工业控制系统(Industrial Control System)MAC:媒体接入控制(Media Access Control)OPC:用于过程控制的对象链接与嵌入(Object Linking and Embedding for Process Control)SCADA:监控和数据采集系统(Supervisory Control And Data Acquisition System)5工业控制网络安全隔离与信息交换系统描述工业控制网络安全隔离与信息交换系统通常部署在工业控制网络边界,保护的资产为工业控制网络;或者部署在生产管理层与过程监控层之间,保
7、护的资产为过程监控层网络及现场控制层网络。此外,工业控制网络安全隔离与信息交换系统本身及其内部的重要数据也是受保护的资产。如图1所示,工业控制网络安全隔离与信息交换系统一般以二主机加专用隔离部件的方式组成,即由内部处理单元、外部处理单元和专用隔离部件组成。其中,专用隔离部件既可以是采用包含电子开关并固化信息摆渡控制逻辑的专用隔离芯片构成的隔离交换板卡,也可以是经过安全强化的运行专用信息传输逻辑控制程序的主机。工业控制网络安全隔离与信息交换系统用于连接两个不同的安全域,实现两个安全域之间访问控制、协议转换、内容过滤和信息交换等功能。工业控制网络安全隔离与信息交换系统中的内、外部处理单元通过专用隔
8、离部件相连,专用隔离部件是两个安全域之间唯一的可信物理信道。该内部信道裁剪了TCP/IP等公共网络协议栈,采用私有协议实现公共协议隔离。专用隔离部件通常有两种实现方式:一是采用私有协议以逻辑方式实现协议隔离和信息传输;二是采用一组互斥的分时切换电子开关实现内部物理信道的通断控制,以分时切换连接方式完成信息摆渡,从而在两个安全域之间形成一个不存在实时物理连接的隔离区。图 1产品功能模块示意图6总体说明本标准将工业控制网络安全隔离与信息交换系统安全技术要求分为安全功能、安全保障要求两个大类。其中,安全功能要求是对工业控制网络安全隔离与信息交换系统应具备的安全功能提出具体要求,包括访问控制、协议隔离
9、、信息摆渡、残余信息保护、不可旁路、抗攻击、双机热备,以及标识和鉴别、安全管理、数据完整性、时间同步、高可用性、审计日志;安全保障要求则针对工业控制网络安全隔离与信息交换系统设备开发者和设备自身提出具体的要求,包括配置管理、交付与运行、开发安全、指导GB/T XXXXXXXXX3性文档、测试等。本标准将安全功能要求和安全保障要求分为基本级和增强级,与基本级内容相比,增强级中要求有所增加或变更的内容在正文中通过“宋体加粗宋体加粗”表示。7安全功能要求7.1基本级要求7.1.1访问控制7.1.1.1基于白名单的访问控制产品应采用白名单的访问控制策略,即非访问控制策略明确允许的访问,需默认禁止。7.
10、1.1.2网络层访问控制产品应支持基于源IP、源端口、目的IP、目的端口、传输层协议等要求进行访问控制。7.1.1.3应用层访问控制产品应支持应用层的访问控制:a)支持HTTP、FTP、TELNET等应用的识别与访问控制;b)至少支持一种工业控制协议的访问控制。7.1.1.4工业控制协议深度检查产品应支持对工业控制协议内容进行深度分析和访问控制:a)对所支持的工业控制协议进行协议规约检查,明确拒绝不符合协议规约的访问;b)应支持对工业控制协议的操作类型、操作对象、操作范围等参数进行访问控制;c)若支持OPC协议:应支持基于控制点名称、读写操作等要素进行控制;d)若支持ModbusTCP协议:应
11、支持基于设备ID、功能码类型、读写操作、寄存器地址、控制值范围等要素进行控制。7.1.2协议隔离所有主客体之间发送和接收的信息流均执行网络层协议剥离,还原成应用层数据,在两机之间以非TCP/IP的私有协议格式传输。7.1.3残余信息保护在为所有内部或外部网络上的主机连接进行资源分配时,安全功能应保证其分配的资源中不提供以前连接活动中所产生的任何信息内容。7.1.4不可旁路在与安全有关的操作(例如安全属性的修改、内部网络主机向外部网络主机传送信息等)被允许执行之前,安全功能应确保其通过安全功能策略的检查。7.1.5抗攻击产品应具备抵御SYN Flood攻击、UDP Flood攻击、ICMP Fl
12、ood攻击、Pingofdeath攻击等典型拒绝服务攻击能力。GB/T XXXXXXXXX47.1.6自身安全功能要求7.1.6.1标识和鉴别7.1.6.1.1唯一性标识产品应保证任何用户都具有唯一的标识。7.1.6.1.2管理员属性定义产品应为每个管理员规定与之相关的安全属性,如管理员标识、鉴别信息、隶属组、权限等,并提供使用默认值对创建的每个管理员的属性进行初始化的功能。7.1.6.1.3基本鉴别产品应保证任何用户在执行安全功能前都要进行身份鉴别。7.1.6.1.4鉴别失败处理产品应为管理员登录设定一个授权管理员可修改的鉴别尝试阈值,当管理员的不成功登录尝试超过阈值,系统应通过技术手段阻止
13、管理员的进一步鉴别请求。7.1.6.2安全管理7.1.6.2.1接口及管理安全产品应保证业务接口、管理接口、管理界面的安全:a)业务接口和管理接口应采用不同的网络接口;b)管理接口及管理界面应不存在中高风险安全漏洞。7.1.6.2.2安全状态监测产品应能够监测产品自身及组件状态,包括对产品CPU、内存、存储空间等系统资源使用状态进行监测。7.1.6.3数据完整性安全功能应保护储存于设备中的鉴别数据和信息传输策略不受未授权查阅、修改和破坏。7.1.6.4时间同步产品应支持与外部时间服务器进行时间同步。7.1.6.5高可用性7.1.6.5.1容错产品应具备一定的容错能力:a)重要程序及文件被破坏时
14、,设备重启后能够自恢复;b)重要进程异常终止时,能够自启动。GB/T XXXXXXXXX57.1.6.5.2安全策略无扰下装进行访问控制安全策略应用时不应该影响正常的数据通信。7.1.6.6审计日志7.1.6.6.1业务日志生成产品应对其提供的业务功能生成审计日志:a)访问控制策略匹配的访问请求,包括允许及禁止的访问请求;b)识别及防护的各类攻击行为。7.1.6.6.2业务日志内容业务日志内容至少包括:a)日期、时间、源目的MAC、源目的IP、源目的端口、协议类型;b)工业控制协议的操作类型、操作对象、操作值等相关参数;c)攻击事件的类型及描述。7.1.6.6.3系统日志生成产品应对与自身安全
15、相关的以下事件生成审计日志:a)身份鉴别,包括成功和失败;b)因鉴别失败次数超过阈值而采取的禁止进一步尝试的措施;c)访问控制策略的增加、删除、修改;7.1.6.6.4系统日志内容系统日志内容至少应包括日期、时间、事件主体、事件客体、事件描述等。7.1.6.6.5审计日志管理应支持日志管理功能,具体技术要求如下:a)应只允许授权管理员能够对审计日志进行读取、存档、导出、删除和清空等操作;b)应提供能查阅日志的工具;c)审计事件应存储于掉电非易失性存储介质中,且在存储空间达到阈值时至少能够通知授权审计员。7.2增强级要求7.2.1访问控制7.2.1.1基于白名单的访问控制产品应采用白名单的访问控
16、制策略,即非访问控制策略明确允许的访问,需默认禁止。7.2.1.2网络层访问控制产品应支持基于源IP、源端口源端口、目的IP、目的端口、传输层协议等要求进行访问控制。7.2.1.3IP/MAC 地址绑定GB/T XXXXXXXXX6产品应支持自动或管理员手工绑定与其进行通信的设备的产品应支持自动或管理员手工绑定与其进行通信的设备的IP/MACIP/MAC地址地址,当通信的当通信的IPIP、MACMAC地址与绑地址与绑定列表不符时,应阻止通信。定列表不符时,应阻止通信。7.2.1.4应用层访问控制产品应支持应用层的访问控制:a)支持HTTP、FTP、TELNET等应用的识别与访问控制;b)至少支
17、持两种工业控制协议的访问控制。7.2.1.5工业控制协议深度检查产品应支持对工业控制协议内容进行深度分析和访问控制:a)对所支持的工业控制协议进行协议规约检查,明确拒绝不符合协议规约的访问;b)应支持对工业控制协议的操作类型、操作对象、操作范围等参数进行访问控制;c)若支持OPC协议:应支持基于控制点名称、读写操作等要素进行控制;d)若支持ModbusTCP协议:应支持基于设备ID、功能码类型、读写操作、寄存器地址、控制值范围等要素进行控制。7.2.2协议隔离所有主客体之间发送和接收的信息流均执行网络层协议剥离,还原成应用层数据,在两机之间以非TCP/IP的私有协议格式传输。7.2.3信息摆渡
18、设备双机之间应采用专用隔离部件,并确保数据传输链路物理上的时分切换,即设备的双机在物设备双机之间应采用专用隔离部件,并确保数据传输链路物理上的时分切换,即设备的双机在物理链路上不能同时与专用隔离部件连通,并完成信息摆渡。理链路上不能同时与专用隔离部件连通,并完成信息摆渡。7.2.4残余信息保护在为所有内部或外部网络上的主机连接进行资源分配时,安全功能应保证其分配的资源中不提供以前连接活动中所产生的任何信息内容。7.2.5不可旁路在与安全有关的操作(例如安全属性的修改、内部网络主机向外部网络主机传送信息等)被允许执行之前,安全功能应确保其通过安全功能策略的检查。7.2.6抗攻击产品应具备一定的抗
19、拒绝服务攻击能力:a)SYN Flood攻击、UDP Flood攻击、ICMP Flood攻击、Pingofdeath攻击等;b)b)TearDropTearDrop攻击攻击、LandLand攻击等攻击等。7.2.7双机热备产品应具备双机热备的能力,产品应具备双机热备的能力,当主设备出现故障时或者主设备链路故障时当主设备出现故障时或者主设备链路故障时,备设备应能及时接管备设备应能及时接管进行工作进行工作。7.2.8自身安全功能要求GB/T XXXXXXXXX77.2.8.1标识和鉴别7.2.8.1.1唯一性标识产品应保证任何用户都具有唯一的标识。7.2.8.1.2管理员属性定义产品应为每个管理
20、员规定与之相关的安全属性,如管理员标识、鉴别信息、隶属组、权限等,并提供使用默认值对创建的每个管理员的属性进行初始化的功能。7.2.8.1.3管理员角色产品应为管理角色进行分级,使不同级别的管理角色具有不同的管理权限产品应为管理角色进行分级,使不同级别的管理角色具有不同的管理权限。各管理角色的权限应。各管理角色的权限应形成互相制约关系。形成互相制约关系。7.2.8.1.4基本鉴别产品应保证任何用户在执行安全功能前都要进行身份鉴别。若其采用网络远程方式管理,还应对若其采用网络远程方式管理,还应对可管理的地址进行限制。可管理的地址进行限制。7.2.8.1.5多鉴别产品应能向管理角色提供除口令身份鉴
21、别机制以外的其他身份鉴别机制(如证书、智能产品应能向管理角色提供除口令身份鉴别机制以外的其他身份鉴别机制(如证书、智能ICIC卡、指卡、指纹等鉴别机制)。纹等鉴别机制)。7.2.8.1.6超时锁定或注销当已通过身份鉴别的管理角色空闲操作的时间超过规定值,在该管理角色需要执行管理功能前,当已通过身份鉴别的管理角色空闲操作的时间超过规定值,在该管理角色需要执行管理功能前,产品应对该管理角色的身份重新进行鉴别。产品应对该管理角色的身份重新进行鉴别。7.2.8.1.7鉴别失败处理产品应为管理员登录设定一个授权管理员可修改的鉴别尝试阈值,当管理员的不成功登录尝试超过阈值,系统应通过技术手段阻止管理员的进
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息安全技术工业控制网络安全隔离与信息交换系统安全技术要求GB-T 37934-2019 信息 安全技术 工业 控制 网络安全 隔离 交换 系统安全 技术 要求 GB 37934 2019
链接地址:https://www.taowenge.com/p-96297263.html
限制150内