信息安全技术数控网络安全技术要求(GB-T 37955-2019).pdf
《信息安全技术数控网络安全技术要求(GB-T 37955-2019).pdf》由会员分享,可在线阅读,更多相关《信息安全技术数控网络安全技术要求(GB-T 37955-2019).pdf(25页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、ICS 35.040L 80中中 华华 人人 民民 共共 和和 国国 国国 家家 标标 准准GB/T XXXXXXXXX信息安全技术 数控网络安全技术要求Information security technology-Security technique requirements for numericalcontrol network点击此处添加与国际标准一致性程度的标识(报批稿)(本稿完成日期:2018/05/17)XXXX-XX-XX 发布XXXX-XX-XX 实施GB/T XXXXXXXXXI目次目次.I前言.III信息安全技术 数控网络安全技术要求.11 范围.12 规范性引用文件.
2、13 术语和定义.14 缩略语.25 概述.25.1 数控网络安全框架.25.2 数控网络安全防护原则.35.3 安全技术要求.45.4 安全技术要求分级.46 设备安全技术要求.46.1 NC 服务器和采集服务器安全技术要求.46.2 数控设备安全技术要求.76.3 网络通信设备安全技术要求.97 网络安全技术要求.107.1 网络架构.107.2 边界防护.107.3 访问控制.117.4 入侵防范.117.5 无线使用控制.117.6 安全审计.127.7 集中管控.128 应用安全技术要求.138.1 身份鉴别.138.2 访问控制.138.3 资源控制.148.4 软件容错.148.
3、5 安全审计.149 数据安全技术要求.159.1 数据完整性.159.2 数据保密性.159.3 数据备份恢复.159.4 剩余信息保护.16附录A(资料性附录)数控网络参考模型.17GB/T XXXXXXXXXII附录B(资料性附录)数控网络面临的信息安全风险.18参考文献.19GB/T XXXXXXXXXIII前言本标准按照GB/T 1.1-2009给出的规则起草。请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别这些专利的责任。本标准由全国信息安全标准化技术委员会(SAC/TC260)提出并归口。本标准起草单位:北京匡恩网络科技有限责任公司、中国电子技术标准化研究院、华中科
4、技大学、北京赛西科技发展有限责任公司、中国科学院沈阳自动化研究所、沈阳高精数控智能技术股份有限公司、北京数码大方科技有限公司、北京兰光创新科技有限公司、国家计算机网络应急技术处理协调中心、西门子(中国)有限公司、杭州电子科技大学、中国一汽股份有限公司、启明信息技术股份有限公司。本标准主要起草人:张大江、李强强、伍泽光、李凯斌、王峥、范科峰、李琳、姚相振、周纯杰、尚文利、胡毅、韩盛夏、丁涛、丁效振、闫韬、舒敏、张晓明、李江力、钟诚、安高峰、徐向华、胡昔祥、许艳萍、王磊、刘昊。GB/T XXXXXXXXX1信息安全技术 数控网络安全技术要求1范围本标准提出了数字化工厂或数字化车间的数控网络安全防护
5、原则,定义了数控网络的安全技术要求,包括设备安全技术要求、网络安全技术要求、应用安全技术要求和数据安全技术要求。本标准适用于数控网络安全防护的规划、设计和检查评估。2规范性引用文件下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。GB/T 6477008 金属切削机床 术语GB/T 22239信息安全技术 网络安全等级保护基本要求GB/T 250692010 信息安全技术 术语GB/T 262202010 工业自动化系统与集成 机床数值控制 数控系统通用技术条件IEC 62443-3-3工
6、业通信网络 网络和系统安全第3-3部分:系统安全要求和安全等级(Industrialcommunication networks-Network and system security-Part 3-3:System securityrequirements and security levels)3术语和定义GB/T 25069-2010界定的以及下列术语和定义适用于本文件。3.1数控设备 numerical control equipment按预先编制的程序,由控制系统发出数字信息指令对工作过程进行控制的设备。注 1:改写 GB/T 6477-2008,定义 2.1.26。注 2:常见的数
7、控设备有:数控机床、数控切割机、三坐标测量仪等。3.2数控系统 numerical control system数控设备上使用数值数据的控制系统,在运行过程中,不断地引入数值数据,从而实现设备工作过程的自动化控制。注:修改GB/T 26220-2010,定义 3.1。3.3数控代码 numerical control code用于控制数控设备运作的指令集。3.4数控网络 numerical control network由数字控制服务器、采集服务器、数控设备和网络通信设备等构成的网络。GB/T XXXXXXXXX2注:在数控网络中实现了数控设备的集中控制,以及数字控制服务器、采集服务器和数控设
8、备之间的控制指令及设备状态信息的传输。3.5区域 zone共享相同信息安全要求的逻辑资产或物理资产的集合。注:区域具有清晰的边界。一个信息安全区域的信息安全策略在其内部和边界都要强制执行。IEC 62443-3-3,定义3.1.474缩略语下列缩略语适用于本文件。CAD:计算机辅助设计(Computer Aided Design)CAM:计算机辅助制造(Computer Aided Manufacturing)CAPP:计算机辅助工艺过程设计(Computer Aided Process Planning)CPU:中央处理器(Central Processing Unit)DMZ:非军事区(D
9、e-Militarized Zone)IP:因特网协议(Internet Protocol)MES:制造执行系统(Manufacturing Execution System)NC:数字控制(Numerical Control)PDM:产品数据管理(Product Data Management)USB:通用串行总线(Universal Serial Bus)VLAN:虚拟局域网(Virtual Local Area Network)5概述5.1数控网络安全框架数控网络由数字控制服务器(即NC服务器)、采集服务器、数控设备、网络通信设备等组成。数控网络的参考模型参见附录A。设备(数控设备、采集
10、服务器、NC服务器、网络通信设备)、设备上安装运行的操作系统、应用软件和存储的数据以及设备间的通信(有线、无线)是本标准所涵盖的保护对象。数控网络面临的信息安全风险见附录B。针对数控网络面临的安全风险和面对的保护对象,本标准提出了数控网络安全框架,如图1所示。本标准的第6、7、8、9章基于安全框架和5.2中的数控网络安全防护原则分别对各项提出具体的安全技术要求。GB/T XXXXXXXXX3图 1数控网络安全框架5.2数控网络安全防护原则数控网络信息安全防护应遵循以下原则:a)网络可用各类安全防护措施的使用不应对数控网络的正常运行以及数控网络与外部网络的交互造成影响。b)网络隔离数控网络应仅用
11、于数控生产加工业务,应采用专用的物理网络,与外部网络的交互应采取有效的安全防护措施。c)分区防御应将数控网络划分为数控网络-监督控制区域和数控网络-数控设备区域。数控网络-数控设备区域按照生产功能可进一步划分为不同的子区域。对不同的区域应根据安全要求采取安全保护措施。在不影响各区域工作的前提下,应于各区域边界处采取安全隔离措施,确保各个区域之间有清楚明晰的边界设定,并保障各区域边界安全。GB/T XXXXXXXXX4d)全面保护数控网络的安全防护可通过物理访问控制措施、管理措施以及技术措施实现。单一设备的防护、单一防护措施或单一防护产品的使用无法有效的保护数控网络,数控网络的防护应采取多种安全
12、机制和多层防护策略。注:物理访问控制措施参见GB/T 22239中的要求。5.3安全技术要求本标准提出了设备安全技术要求、网络安全技术要求、应用安全技术要求、数据安全技术要求和集中管控技术要求。设备安全技术要求对数控网络中采集服务器上的操作系统,NC服务器上的操作系统、数据库系统,数控设备上数控系统的操作系统以及数控网络中的网络通信设备从身份鉴别、访问控制、入侵防范、资源控制、恶意代码防范、安全审计等方面进行了规定。网络安全技术要求从网络架构、数控网络与管理网络以及数控网络内部不同安全区域之间的边界防护、访问控制、入侵防范、安全审计以及数控网络中无线网络的使用控制等方面进行了规定。应用安全技术
13、要求对采集服务器、NC服务器、数控设备上数控系统安装的各类应用软件从身份鉴别、访问控制、资源控制、软件容错、安全审计等方面进行了规定。数据安全技术要求对设备上存储的NC代码、工艺文件、审计记录等及设备之间传输的NC代码、设备状态信息等数据从数据完整性、数据保密性、数据备份恢复、剩余信息保护等方面进行了规定,应根据业务类型对数控网络的业务敏感数据进行分级并采取相应的保护措施。集中管控技术要求对数控网络中由安全设备及安全组件实现的各类安全机制的集中管理进行了规定。5.4安全技术要求分级本标准按照数控网络对安全防护能力的需求将各类要求分为基本要求和增强要求。增强要求是对基本要求的补充和加强。6设备安
14、全技术要求6.1NC 服务器和采集服务器安全技术要求6.1.1身份鉴别6.1.1.1基本要求基本要求包括:a)应能够唯一地标识和鉴别登录 NC 服务器操作系统、采集服务器操作系统和 NC 服务器数据库系统的用户;b)应能够通过设置最小长度和多种字符类型以达到强制配置 NC 服务器操作系统、采集服务器操作系统和 NC 服务器数据库系统的用户口令强度;c)应通过加密方式存储用户的口令;d)应对连续无效的访问尝试设置阈值,在规定的时间周期内,对 NC 服务器操作系统、采集服务器操作系统和 NC 服务器数据库系统的访问尝试次数超出阈值时,应能够进行告警并进行锁定直到管理员解锁。GB/T XXXXXXX
15、XX56.1.1.2增强要求增强要求包括:a)应防止 NC 服务器操作系统、采集服务器操作系统和 NC 服务器数据库系统任何已有的用户账号重复使用同一口令;b)应具有登录失败处理功能,采取结束会话、登录连接超时自动退出等措施;c)应能够唯一地标识所有设备;d)应限制用户口令的最长和最短有效期;e)应能够隐藏鉴别过程中的鉴别信息反馈;f)应提供两种或两种以上的鉴别技术来进行身份鉴别,其中至少有一种身份鉴别信息是不可伪造的。6.1.2访问控制6.1.2.1基本要求基本要求包括:a)应对登录 NC 服务器、采集服务器操作系统和 NC 服务器数据库系统的用户分配帐号和权限,根据用户的角色仅授予用户所需
16、的最小权限;b)应支持 NC 服务器、采集服务器操作系统和 NC 服务器数据库系统的授权用户管理所有账号,包括添加、激活、修改、禁用和删除账号;c)应支持重命名 NC 服务器、采集服务器操作系统和 NC 服务器数据库系统的默认账号和修改默认账号的默认口令;d)应支持删除或禁用 NC 服务器、采集服务器操作系统和 NC 服务器数据库系统多余的、过期的账号,避免存在共享账号;e)应能够配置非活动时间周期,对 NC 服务器、采集服务器操作系统和 NC 服务器数据库系统的用户,应在安全策略规定的非活动时间周期后自动启动或通过手动启动会话锁定防止进一步访问。会话锁定应一直保持有效,直到发起会话的人员或其
17、他授权人员使用适当的身份标识和鉴别重新建立访问;f)应支持 NC 服务器、采集服务器操作系统和 NC 服务器数据库系统的授权用户或角色对所有用户的权限映射进行规定和修改。6.1.2.2增强要求增强要求包括:a)应能够对访问 NC 服务器的采集服务器进行操作超时设置,在超时后自动锁定;b)应支持授权人员配置访问控制策略,访问控制策略规定用户对资源的访问规则;c)访问控制的粒度应达到访问主体为用户或软件进程,可访问的资源为文件、数据库表;d)应对 NC 代码、用户鉴别信息等重要信息资源设置敏感标记,应依据安全策略严格控制用户对有敏感标记的重要信息资源进行操作。6.1.3入侵防范6.1.3.1基本要
18、求基本要求包括:a)采集服务器、NC 服务器的操作系统应采用最小化安装原则,只安装必要的组件和应用软件;GB/T XXXXXXXXX6b)应明确阻止或限制使用采集服务器、NC 服务器的 USB 等外设端口和无线功能;c)应禁止未授权的移动设备连接采集服务器或 NC 服务器,禁止授权移动设备进行超越其权限的操作;d)应禁止通过即时消息通信系统与数控网络外的用户或系统通信;e)应关闭不需要的系统服务、默认共享和端口。6.1.3.2增强要求增强要求包括:a)应仅允许授权的采集服务器访问 NC 服务器、仅允许授权的移动设备访问采集服务器、NC 服务器;b)应在经过充分测试评估后及时修补采集服务器、NC
19、 服务器操作系统存在的漏洞,漏洞的修补不应影响正常的生产。注:为保证生产的正常进行,可在计划的或非计划的系统维护期间进行漏洞修补的测试及漏洞修补。6.1.4资源控制6.1.4.1基本要求基本要求包括:a)应参照供应商提供的指南中所推荐的网络和安全配置进行设置;b)应对设备的运行资源进行监视,包括但不限于 CPU、硬盘、内存等资源的使用情况;c)应提供 NC 服务器和工业交换机的硬件冗余,保证系统的可用性。6.1.4.2增强要求增强要求包括:a)应能够对设备的资源使用情况设置阈值,当达到阈值时进行告警;b)应能够对设备的接口限制并发会话数量,并且会话数量可配置;c)应能够对设备当前的安全配置生成
20、一个列表。6.1.5恶意代码防范6.1.5.1基本要求基本要求包括:a)应在采集服务器、NC 服务器部署恶意代码防护机制以达到防恶意代码的目的;b)采集服务器、NC 服务器恶意代码的防护不应改变系统的配置、读取敏感信息、消耗大量系统资源或影响系统的可用性;c)应在采集服务器、NC 服务器上限制使用可能造成损害的移动代码技术,包括但不限于防止移动代码的执行、对移动代码的源进行鉴别和授权、监视移动代码的使用;注:移动代码指的是Java、JavaScript、ActiveX等程序或插件。d)采集服务器、NC 服务器上恶意代码的防护机制应定期进行升级,恶意代码防护机制的升级不应影响正常的生产且升级内容
21、应经过充分的测试。注:为保证生产的正常进行,可在计划的或非计划的系统维护期间进行恶意代码防护机制的升级及测试。6.1.5.2增强要求GB/T XXXXXXXXX7增强要求包括:a)应在移动代码执行之前对移动代码的完整性进行检查;b)在更新恶意代码库、木马库以及规则库前,应首先在测试环境中测试通过,对隔离区域恶意代码更新应有专人负责,更新操作应离线进行,并保存更新记录。6.1.6安全审计6.1.6.1基本要求基本要求包括:a)应对包括但不限于用户登录操作系统、对 NC 代码的访问、NC 代码传输、请求错误、备份和恢复、配置改变等安全事件进行审计;b)审计记录应包括但不限于时间戳、来源、类别、事件
22、标识和事件结果等;c)设备应设置足够的审计记录存储容量;d)应通过权限控制、加密存储等对设备的审计记录进行保护;e)在审计记录生成时,设备应提供时间戳;f)应定期备份审计记录,避免受到未预期的删除、修改或覆盖等而丢失审计信息;g)应能够对时钟同步频率进行配置,按照设定的频率进行系统时钟同步。6.1.6.2增强要求增强要求包括:a)在审计失败时,包括但不限于软件或硬件出错、审计捕获机制失败、审计存储容量饱和或溢出,应能够进行告警并能够采取恰当的措施(如覆盖最早的审计记录或停止审计日志生成);b)应能够配置审计存储容量的阈值,当审计记录存储值达到审计存储容量的阈值时应能够进行告警;c)应能够把审计
23、记录写入非易失性存储介质;d)应能够为集中审计管理提供接口,将自身生成的审计记录上传;e)应能够通过编程访问审计记录。6.2数控设备安全技术要求6.2.1身份鉴别6.2.1.1基本要求基本要求包括:a)应能够唯一地标识和鉴别登录数控设备操作系统的用户;b)应能够对数控设备操作系统的用户组、角色进行唯一标识;c)应能够通过设置最小长度和多种字符类型以达到强制配置数控设备口令强度;d)应通过加密方式存储用户的口令;e)应对数控设备操作系统用户在规定的时间周期内,对连续无效的访问尝试次数设置阈值,当访问尝试次数达到阈值时,应能进行告警并在规定的时间内进行锁定或者直到管理员解锁。6.2.1.2增强要求
24、增强要求包括:a)应防止数控设备操作系统任何已有的用户账号重复使用同一口令;GB/T XXXXXXXXX8b)应能够唯一地标识所有设备;c)应限制用户口令的最长和最短有效期;d)应能够隐藏鉴别过程中的鉴别信息反馈;e)应提供两种或两种以上的鉴别技术来进行身份鉴别,其中至少有一种身份鉴别信息是不可伪造的。注:对于无法支持部署身份鉴别措施的设备,可通过物理访问控制等方式提供补偿控制措施。6.2.2访问控制6.2.2.1基本要求基本要求包括:a)应对登录数控设备操作系统用户分配帐号和权限,遵循职责分离原则,根据用户的角色仅授予用户所需的最小权限;b)应支持数控设备操作系统授权用户管理所有账号,包括添
25、加、激活、修改、禁用和删除账号;c)应支持重命名数控设备操作系统默认账号或修改默认账号的默认口令;d)应支持删除或禁用数控设备操作系统多余的、过期的账号,避免共享账号的存在;e)应支持配置非活动时间,超过非活动时间后,数控设备操作系统用户应自动启动或通过手动启动会话锁定防止进一步访问。会话锁定应一直保持有效,直到拥有会话的人员或其他授权人员使用适当的身份标识和鉴别重新建立访问;f)应支持数控设备操作系统授权用户或角色对所有用户的权限映射进行规定和修改。6.2.2.2增强要求增强要求包括:a)应支持授权人员配置访问控制策略,访问控制策略规定用户对资源的访问规则;b)应对 NC 代码、用户鉴别信息
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息安全技术数控网络安全技术要求GB-T 37955-2019 信息 安全技术 数控 网络安全 技术 要求 GB 37955 2019
限制150内