信息安全技术工业控制系统安全管理基本要求(GB-T 36323-2018).pdf
《信息安全技术工业控制系统安全管理基本要求(GB-T 36323-2018).pdf》由会员分享,可在线阅读,更多相关《信息安全技术工业控制系统安全管理基本要求(GB-T 36323-2018).pdf(58页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、ICS 35.040L80中中 华华 人人 民民 共共 和和 国国 国国 家家 标标 准准GB/T XXXXXXXXX信息安全技术工业控制系统安全管理基本要求Information security technology-Security management fundamental requirements for industrial control systems(在提交反馈意见时,请将您知道的相关专利连同支持性文件一并附上)(报批稿)2016 年 12 月XXXX-XX-XX 发布XXXX-XX-XX 实施GB/T XXXXXXXXXI目次前言.VI引言.VII1 范围.12 规范性引
2、用文件.13 术语和定义.14 缩略语.25 ICS 安全管理基本框架及关键活动.35.1 ICS 安全管理基本框架.35.2 顶层承诺.35.3 规划评估.45.4 资源支持.45.5 策略实施.55.6 绩效评价.55.7 持续改进.56 ICS 安全管理基本控制措施.66.1 安全控制措施分类.66.2 安全评估和授权(CA).66.2.1 安全评估和授权方针策略及规程(CA-1).66.2.2 安全评估(CA-2).66.2.3 ICS 连接管理(CA-3).76.2.4 行动计划与时间节点(CA-4).76.2.5 安全授权(CA-5).76.2.6 持续监控(CA-6).76.2.
3、7 渗透测试(CA-7).86.2.8 内部系统的连接(CA-8).86.3 系统和服务获取(SA).86.3.1 系统及服务获取的方针策略及规程(SA-1).86.3.2 资源配置(SA-2).86.3.3 系统开发生命周期(SA-3).86.3.4 采购过程(SA-4).96.3.5 ICS 信息系统文档(SA-5).96.3.6 外部 ICS 服务(SA-6).106.3.7 开发者配置管理(SA-7).106.3.8 开发者安全测评(SA-8).106.3.9 供应链保护(SA-9).116.3.10 开发过程、标准及工具(SA-10).116.3.11 网络服务安全(SA-11).1
4、1GB/T XXXXXXXXXII6.4 人员安全(PS).116.4.1 人员安全的方针策略及规程(PS-1).126.4.2 岗位风险(PS-2).126.4.3 人员审查(PS-3).126.4.4 人员离职(PS-4).126.4.5 人员调动(PS-5).126.4.6 访问协议(PS-6).126.4.7 第三方人员安全(PS-7).136.4.8 人员处罚(PS-8).136.5 规划(PL).136.5.1 安全规划策略及规程(PL-1).136.5.2 系统安全规划(PL-2).136.5.3 行为规则(PL-3).146.5.4 信息安全架构(PL-4).146.5.5 安
5、全活动规划(PL-5).146.6 风险评估(RA).146.6.1 风险评估方针策略与规程(RA-1).146.6.2 安全分类(RA-2).146.6.3 安全风险评估(RA-3).156.6.4 漏洞扫描(RA-4).156.7 应急规划(CP).156.7.1 应急规划方针策略与规程(CP-1).156.7.2 应急计划(CP-2).166.7.3 应急培训(CP-3).166.7.4 应急计划的测试和演练(CP-4).166.7.5 备用存储场所(CP-5).176.7.6 备用处理场所(CP-6).176.7.7 电信服务(CP-7).176.7.8 系统备份(CP-8).176.
6、7.9 ICS 恢复和重建(CP-9).186.8 物理和环境安全(PE).186.8.1 物理和环境保护方针策略与规程(PE-1).186.8.2 物理访问授权(PE-2).186.8.3 物理访问控制(PE-3).186.8.4 传输介质的访问控制(PE-4).196.8.5 输出设备的访问控制(PE-5).196.8.6 物理访问监控(PE-6).196.8.7 访问记录(PE-7).196.8.8 电源设备与电缆(PE-8).196.8.9 紧急断电(PE-9).206.8.10 应急电源(PE-10).206.8.11 应急照明(PE-11).206.8.12 消防(PE-12).2
7、0GB/T XXXXXXXXXIII6.8.13 温湿度控制(PE-13).206.8.14 防水(PE-14).216.8.15 交付及移除(PE-15).216.8.16 备用工作场所(PE-16).216.8.17 信息泄露(PE-17).216.9 配置管理(CM).216.9.1 配置管理方针策略和规程(CM-1).216.9.2 基线配置(CM-2).216.9.3 配置变更控制(CM-3).226.9.4 变更安全影响分析(CM-4).226.9.5 对变更的访问限制(CM-5).226.9.6 配置设置(CM-6).236.9.7 配置最小功能化(CM-7).236.9.8 I
8、CS 部件清单(CM-8).236.9.9 配置管理计划(CM-9).246.10 系统和信息完整性(SI).246.10.1 系统和信息完整性方针策略和规程(SI-1).246.10.2 漏洞修复(SI-2).246.10.3 恶意代码防护(SI-3).246.10.4 ICS 监视(SI-4).256.10.5 安全警报、建议和指示(SI-5).256.10.6 安全功能验证(SI-6).256.10.7 软件、固件和信息完整性(SI-7).266.10.8 信息输入验证(SI-8).266.10.9 错误处理(SI-9).266.10.10 信息处理和留存(SI-10).266.10.1
9、1 防止可预计的故障(SI-11).266.10.12 信息的输出过滤(SI-12).276.10.13 内存防护(SI-13).276.10.14 入侵检测和防护(SI-14).276.11 介质保护(MP).276.11.1 介质保护方针策略与规程(MP-1).276.11.2 介质访问(MP-2).276.11.3 介质标记(MP-3).276.11.4 介质存储(MP-4).276.11.5 介质传递(MP-5).286.11.6 介质净化(MP-6).286.11.7 介质使用(MP-7).286.12 事件响应(IR).286.12.1 事件响应方针策略与规程(IR-1).286.
10、12.2 事件响应培训(IR-2).296.12.3 事件响应测试和演练(IR-3).296.12.4 事件处理(IR-4).29GB/T XXXXXXXXXIV6.12.5 事件监控(IR-5).296.12.6 事件报告(IR-6).306.12.7 事件响应帮助(IR-7).306.12.8 事件响应计划(IR-8).306.13 意识和培训(AT).306.13.1 安全意识培养和安全培训方针策略和规程(AT-1).306.13.2 安全意识培训(AT-2).306.13.3 基于角色的安全培训(AT-3).316.13.4 安全培训记录(AT-4).316.14 访问控制(AC).3
11、16.14.1 访问控制方针策略和规程(AC-1).316.14.2 账户管理(AC-2).316.14.3 访问执行(AC-3).326.14.4 信息流执行(AC-4).326.14.5 职责的分割(AC-5).326.14.6 最小权限(AC-6).336.14.7 不成功的录入尝试(AC-7).336.14.8 会话封锁(AC-8).336.14.9 远程访问(AC-9).336.14.10 无线访问(AC-10).346.14.11 移动设备的访问控制(AC-11).346.14.12 外部 ICS 的使用(AC-12).356.14.13 对程序源代码的访问控制(AC-13).35
12、6.15 维护(MA).356.15.1 系统维护方针策略与规程(MA-1).356.15.2 受控维护(MA-2).356.15.3 维护工具(MA-3).366.15.4 非本地维护(MA-4).366.15.5 维护人员(MA-5).376.15.6 及时维护(MA-6).376.16 审计和可核查性(AU).376.16.1 审计和可核查性方针策略和规程(AU-1).376.16.2 审计事件(AU-2).376.16.3 审计记录内容(AU-3).386.16.4 对审计处理失败的响应(AU-4).386.16.5 审计评审、分析和报告(AU-5).386.16.6 审计归约和报告生
13、成(AU-6).386.16.7 时间戳(AU-7).396.16.8 审计信息的保护(AU-8).396.16.9 抗抵赖(AU-9).396.16.10 审计记录保留(AU-10).396.16.11 审计生成(AU-11).396.17 标识和鉴别(IA).40GB/T XXXXXXXXXV6.17.1 标识与鉴别方针策略和规程(IA-1).406.17.2 组织用户的标识与鉴别(IA-2).406.17.3 设备的标识与鉴别(IA-3).406.17.4 标识符管理(IA-4).406.17.5 鉴别管理(IA-5).416.17.6 鉴别反馈信息(IA-6).416.17.7 密码模
14、块鉴别(IA-7).426.17.8 非组织用户的标识与鉴别(IA-8).42附录A(资料性附录)不同安全级别的 ICS 安全管理基本要求对应表.43GB/T XXXXXXXXXVI前言本标准按照GB/T1.1-2009标准化工作导则 第一部分:标准的结构和编写给出的规则起草。本标准由全国信息安全标准化技术委员会(SAC/TC 260)提出并归口。本标准起草单位:中国电子技术标准化研究院、机械工业仪器仪表综合技术经济研究所、国家信息技术安全研究中心、华东师范大学、中国电子科技集团公司第三十研究所、中国信息安全研究院有限公司、北京神州绿盟信息安全科技股份有限公司、启明星辰信息技术有限公司、烽台科
15、技(北京)有限公司、北京工业大学、桂林电子科技大学、西安电子科技大学、清华大学、浙江大学、中国科学院沈阳自动化研究所、和利时集团、沈阳(上海)智能系统研发设计有限公司、浙江中控研究院有限公司、深圳赛西信息技术有限公司、广州数控设备有限公司,中京天裕科技(北京)有限公司,北京匡恩网络科技有限责任公司。本标准主要起草人:范科峰、高林、上官晓丽、李琳、周睿康、姚相振、龚洁中、刘贤刚、许东阳、蔡磊、徐克超、刘硕、李冰、刘鸿运、何道敬、龚亮华、尚文利、杨晨、王玉敏、兰昆、张建军、王晓鹏、阮伟、杨震、赖英旭、沈玉龙、裴庆祺、许川佩、王勇、黄云鹰、杨堂勇,晏培。GB/T XXXXXXXXXVII引言随着计算
16、机和网络技术的发展,特别是信息化与工业化深度融合以及物联网的快速发展,工业控制系统,包括分布式控制系统(DCS)、监控与数据采集(SCADA)系统和可编程逻辑控制器(PLC)等产品广泛应用于核设施、航空航天、先进制造、石油石化、油气管网、电力系统、交通运输、水利枢纽、城市设施等国家重要领域。工业控制系统(ICS)由单机走向互联、从封闭走向开放、从自动化走向智能化进程的加快,使得工业控制系统的信息安全问题日益突出,工业控制系统一旦遭受攻击,将严重威胁人民生命财产安全和国家政权稳定。对此,全国信息安全标准化技术委员会(SAC/TC 260)立项研制了工业控制系统信息安全分级、管理要求、控制应用指南
17、等多项标准。本标准针对各行业工业控制系统的安全管理活动的共性特点,提出了工业控制系统安全管理基本框架,从领导、规划、支持、运行、绩效评价和持续改进等方面为工业控制系统安全管理活动提出了规范性要求,并给出了为实现该安全管理基本框架所需的安全管理基本控制措施和各级工业控制系统安全管理基本控制措施对应表,以满足组织对各级工业控制系统的安全管理需求,为实现对工业控制系统适度、有效的安全管理控制提供参考。GB/T XXXXXXXXX1信息安全技术 工业控制系统安全管理基本要求1范围本标准规定了工业控制系统安全管理基本框架及该框架包含的各关键活动,并提出为实现该安全管理基本框架所需的工业控制系统安全管理基
18、本控制措施,在此基础上,给出了各级工业控制系统安全管理基本控制措施对应表(参见附录A),用于对各级工业控制系统安全管理提出安全管理基本控制要求。本标准适用于非涉及国家秘密的工业控制系统建设、运行、使用、管理等相关方进行工业控制系统安全管理的规划和落实,也可供工业控制系统安全测评与安全检查工作作为参考依据。2规范性引用文件下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。GB/T 250692010 信息安全技术 术语GB/T 209842007 信息安全技术 信息安全风险评估规范GB/T
19、222392008 信息安全技术 信息系统安全等级保护基本要求GB/T 222402008 信息安全技术 信息系统安全等级保护定级指南GB/T 220802016 信息技术 安全技术 信息安全管理体系要求GB/T 220812016 信息技术 安全技术 信息安全管理实用规则GB/T 30976.12014 工业控制系统信息安全第1部分:评估规范GB/T 30976.22014 工业控制系统信息安全第2部分:验收规范GB/T 329192016 信息安全技术 工业控制系统安全控制应用指南GB/Z 25320.32010 电力系统管理及其信息交换 数据和通信安全3术语和定义GB/T 22080-2
20、016、GB/T 22081-2016、GB/T 25069-2010中界定的以及下列术语和定义适用于本文件。3.1工业控制系统industrial control system工业控制系统(ICS)是一个通用术语,它包括多种工业生产中使用的控制系统,包括监控和数据采集系统(SCADA),分布式控制系统(DCS),和其他较小的控制系统,如可编程逻辑控制器(PLC),现已广泛应用在工业部门和关键基础设施中。3.2分布式控制系统distributed control system以计算机为基础,在系统内部(单位内部)对生产过程进行分布控制、集中管理的系统。GB/T XXXXXXXXX2注:DCS系
21、统一般包括现场控制级、控制管理级两个层次,现场控制级主要是对单个子过程进行控制,控制管理级主要是对多个分散的子过程进行数据采集、集中显示、统一调度和管理。3.3监控和数据采集系统supervisory control and data acquisition system在工业生产控制过程中,对大规模远距离地理分布的资产和设备在广域网环境下进行集中式数据采集与监控管理的控制系统。注:它以计算机为基础、对远程分布运行设备进行监控调度,其主要功能包括数据采集、参数测量和调节、信号报警等。SCADA系统一般由设在控制中心的主终端控制单元(MTU)、通信线路和设备、远程终端单位(RTU)等组成。3.4
22、可编程逻辑控制器programmable logic controller采用可编程存储器,通过数字运算操作对工业生产装备进行控制的电子设备。注:PLC主要执行各类运算、顺序控制、定时等指令,用于控制工业生产装备的动作,是工业控制系统的基础单元。3.5安全控制基线security control baseline安全控制选择过程的起始点和选择基点。注:安全控制基线是为帮助组织选择满足安全需求的、最具成本效益的、适当的安全控制集而制定的最低安全基准线。4缩略语下列缩略语适用于本文件。AC 访问控制(Access Control)AT 教育培训(Awareness and Training)AU
23、审计与问责(Audit and Accountability)CA 安全评估与授权(Security Assessment and Authorization)CM 配置管理(Configuration Management)CP 应急计划(Contingency Planning)DCS 分布式控制系统(Distributed Control System)IA 标识与鉴别(Identification and Authentication)ICS 工业控制系统(Industrial Control System)IR 事件响应(Incident Response)MA 维护(Mainten
24、ance)MP 介质保护(Media Protection)PE 物理与环境安全(Physical and Environmental Protection)PL 规划(Planning)PLC 可编程逻辑控制器(Programmable Logic Controller)PS 人员安全(Personnel Security)RA 风险评估(Risk Assessment)SA 系统与服务获取(System and Services Acquisition)SCADA 数据监控与数据采集系统(Supervisory Control And Data Acquisition)GB/T XXXXX
25、XXXX3SI 系统与信息完整性(System and Information Integrity)5ICS 安全管理基本框架及关键活动5.1ICS 安全管理基本框架工业控制系统(ICS)与传统的信息技术(IT)系统存在的诸多重要差异决定了应在规划和管理ICS信息安全过程中考虑ICS自身的特点。参考传统信息安全管理体系,结合ICS自身特点,将安全性需求整合到ICS中,形成了ICS安全管理基本框架(如图1所示)。该框架在确定ICS安全管理具体意图,理解需求期望并明确ICS体系范围的基础上,将ICS安全管理活动分为顶层承诺、规划评估、资源支持、策略实施、绩效评价、持续改进六个方面。其中,顶层承诺方
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息安全技术工业控制系统安全管理基本要求GB-T 36323-2018 信息 安全技术 工业 控制系统 安全管理 基本要求 GB 36323 2018
限制150内