信息安全技术工业控制网络监测安全技术要求及测试评价方法(GB-T 37953-2019).docx
《信息安全技术工业控制网络监测安全技术要求及测试评价方法(GB-T 37953-2019).docx》由会员分享,可在线阅读,更多相关《信息安全技术工业控制网络监测安全技术要求及测试评价方法(GB-T 37953-2019).docx(37页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、ICS35.040L 80中华人民共和国国家标准GB/T XXXXXXXXX信息安全技术 工业控制网络监测安全技术要求及测试评价方法Information security technologySecurity requirements and evaluation approaches for industrial control network monitor点击此处添加与国际标准一致性程度的标识报批稿(本稿完成日期:2017/9/16)XXXX - XX - XX发布XXXX - XX - XX实施GB/T XXXXXXXXX目次前言I引言61 范围72 规范性引用文件73 术语和定义7
2、4 缩略语85 概述86 工业控制网络监测安全功能要求86.1 安全事件监测86.2 安全事件响应96.3 安全配置管理96.4 产品功能管理106.5 通信安全127 工业控制网络监测自身安全功能和安全保障要求127.1 产品配置管理127.2 交付与运行137.3 开发137.4 指导性文档137.5 生命周期支持147.6 测试147.7 脆弱性分析保证158 网络监测设备测试环境159 工业控制网络监测安全功能测评方法169.1 安全事件监测169.2 安全事件响应179.3 安全配置管理189.4 产品功能管理199.5 通信安全2410 网络监测产品安全保障测评方法2510.1 配
3、置管理2510.2 交付与运行2610.3 开发2610.4 指导性文档2710.5 生命周期支持2810.6 测试2810.7 脆弱性分析保证29附录A(资料性附录) 工业环境应用要求31 A.1 温度要求31 A.2 湿度要求31 A.3 防尘要求31 A.4 电磁兼容要求32 A.5 抗盐雾要求32 A.6 抗霉菌要求33 A.7 抗振动要求33 A.8 工业控制网络监测产品性能判据33参考文献35前言本标准按照GB/T 1.1-2009标准化工作导则 第1部分:标准的结构和编写给出的规则起草。请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别这些专利的责任。本标准由全国信息
4、安全标准化技术委员会(SAC/TC260)提出并归口。本标准起草单位:中国电子技术标准化研究院,北京匡恩网络科技有限责任公司,北京工业大学,中国信息安全测评中心、中科院沈阳自动化所、和利时集团、公安部计算机信息系统安全产品质量监督检验中心、北京交通大学、浙江大学、解放军信息工程大学、上海三零卫士信息安全有限公司、北京启明星辰信息技术有限公司、烽台科技(北京)有限公司、浙江浙能台州第二发号有限责任公司、北京中电华大电子设计有限责任公司、西南电力设计研究院、华北电力设计院有限公司、北京机械工业自动化研究所。 本标准主要起草人:范科峰、周睿康、姚相振、刘贤刚、李琳、张大江、康伟、汪义舟、赖英旭、谢丰
5、、邸丽清、尚文利、赵剑明、夏克晁、仵大奎、王春霞、梁猛、杨阳、王弢、陆臻、郑伟、阮伟、魏强、张胜、刘勇、孟雅辉、龚亮华、魏钦志、孙长生、岳秀江、兰天、张晋宾、马欣欣。引 言随着计算机和网络技术的发展,特别是信息化与工业化深度融合以及物联网的快速发展,工业控制系统,包括分布式控制系统(DCS)、监控与数据采集(SCADA)系统和可编程逻辑控制器(PLC)等产品广泛应用于核设施、航空航天、先进制造、石油石化、油气管网、电力系统、交通运输、水利枢纽、城市设施等国家重要领域。工业控制系统(ICS)由单机走向互联、从封闭走向开放、从自动化走向智能化进程的加快,使得工业控制系统的信息安全问题日益突出,工业
6、控制系统一旦遭受攻击,将严重威胁人民生命财产安全和国家政权稳定。当前,工业企业多采用工业控制系统网络监测设备产品,监测工业网络中的异常行为等,以抵御工业控制系统面临的安全威胁。对此,全国信息安全标准化技术委员会(SAC/TC 260)立项研制了工业控制系统信息安全分级、管理要求、控制应用指南等多项标准。本标准针对工业控制网络监测安全产品提出安全技术要求和测试评价方法,将工业控制网络监测产品的安全要求分为安全功能要求和安全保障要求。其中,安全功能要求是对工业控制网络监测产品应具备的安全功能提出具体要求。安全保障要求针对工业控制网络监测产品开发和使用文档的内容提出具体的要求,例如配置管理、交付和运
7、行、开发和指南文件等。30信息安全技术 工业控制网络监测安全技术要求及测试评价方法1 范围本标准规定了工业控制网络监测产品的安全技术要求和测试评价方法。本标准适用于工业控制网络监测产品的设计生产方对其设计、开发及测评等提供指导,同时也可为工业控制系统设计、建设和运维方开展工业控制系统安全防护工作提供指导。2 规范性引用文件下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。GB/T 18336.3-2015 信息技术 安全技术 信息技术安全评估准则 第3部分:安全保障组件GB/T 22239
8、-2008 信息系统安全等级保护基本要求GB/T 25069-2010 信息安全技术 术语GB/T 32919-2016 信息安全技术 工业控制系统安全控制应用指南3 术语和定义GB/T 25069-2010、GB/T 32919-2016、GB/T 18336.1-2015界定的以及下列术语和定义适用于本文件。3.1 工业控制系统 industrial Control System (ICS)工业控制系统(ICS)包括多种工业生产中使用的控制系统,如监控和数据采集系统(SCADA),分布式控制系统(DCS),可编程逻辑控制器(PLC)等。3.2 工业控制网络监测 industrial Con
9、trol Network Monitoring部署于工业控制网络中,以实现针对工业控制网络中网络行为的安全事件监测、审计和管理等功能的技术,用于监测和分析工业控制网络中的数据报文,发现违反安全策略的行为、异常操作、工业控制设备被攻击的迹象、或工业生产受到影响的迹象。3.3 工业控制网络监测产品 industrial Control Network Monitoring Device部署于工业控制网络中,用于实现工业控制网络监测功能的设备产品。4 缩略语下列缩略语适用于本标准。DoS Deny of Service 拒绝服务FTP File Transfer Protocol 文件传输协议HTT
10、P Hypertext Transfer Protocol 超文本传输协议 ICS Industrial Control Systems 工业控制系统NTP Network Time Protocol 网络时间协议OLE Object Linking and Embedding 对象连接与嵌入OPC OLE for Process Control 用于过程控制的OLEDNP Distributed Network Protocol 分布式网络协议5 概述工业控制网络监测产品是应用于工业控制环境,通过监视工业控制网络内的数据报文,实时获取数据包进行深度解析,监测工业控制网络中的入侵行为和异常行为
11、,并及时告警的设备。该设备需满足特定工业环境和安全功能要求,可对工业控制网络边界或工业控制网络内部不同控制区域之间进行监测保护,发现非法入侵活动,并根据监测结果实时报警、 响应,达到主动发现入侵活动、确保网络安全目的。该设备产品可以硬件或者软件形式实现。本标准按照工业控制网络监测产品安全功能要求强度,对工业控制网路监测产品分为基本级和增强级,安全功能强弱和安全保证要求高低是等级划分的具体依据。其中基本级安全功能要求应具备GB/T 22239-2008信息系统安全等级保护基本要求中第二级安全保护能力,增强级安全功能要求应具备GB/T 22239-2008信息系统安全等级保护基本要求中第三级安全保
12、护能力。在增强级中新增的要求会通过加粗字体标识。6 工业控制网络监测安全功能要求6.1 安全事件监测6.1.1 流量监测产品应能够具有流量监测的功能,具体满足下述要求:a) 应能够监视网络内的流量数据包,实时获取数据包用于检测分析,且不影响工控设备正常运行。b) 应能够监测指定的协议或IP地址的流量数据包,且不影响工控设备正常运行。6.1.2 工业控制协议分析对于在工业控制网络内获取的数据包,产品应能够分析其承载的工业控制协议报文,满足下述一种要求:a) 分析以下(但不限于)通用协议:Modbus/TCP协议、OPC Classic协议、DNP3.0协议、IEC-60875-5-104协议、S
13、IEMENS S7Comm协议、PROFINET协议、EtherNet/IP协议;b) 一种行业专业协议,例如IEC-61850 MMS协议、IEC-61850 GOOSE协议、IEC-61850 SV协议、轨道交通专业协议等。6.1.3 互联网协议分析对于在工业控制网络内获取的互联网协议流量,产品应能够分析其承载的数据报文,分析以下(但不限于)互联网协议报文:a) HTTPb) FTPc) TELNETd) SNMP6.1.4 攻击行为监测产品应能够通过分析、对比等方法,包括但不限于发现以下攻击行为:a) 工业协议漏洞攻击b) 工业控制应用漏洞攻击c) 操作系统漏洞攻击d) 工业控制设备漏洞
14、攻击e) 应能够监测网络中蠕虫病毒、木马等攻击行为的发生,且不影响工控设备正常运行。注: 安全漏洞和攻击参见国家信息安全漏洞共享平台发布的信息。6.2 安全事件响应6.2.1 事件告警对于攻击行为或异常行为,产品应按照事件的严重程度将事件分级,采取屏幕实时提示等直观有效的方式传达告警讯息。6.2.2 告警过滤产品应允许管理员定义安全策略,对工业控制网络中的指定事件不予告警。6.2.3 事件合并产品应对高频度发生的相同安全事件进行合并告警,避免出现告警风暴。6.2.4 定制响应产品应允许管理员定义安全策略,对工业控制网络中的事件定制响应方式。6.3 安全配置管理6.3.1 安全策略配置产品应提供
15、安全策略配置功能。6.3.2 工业控制漏洞知识库产品应内置工业控制漏洞知识库,内容应包括工业控制协议漏洞、工业控制应用漏洞、操作系统漏洞和工业控制设备漏洞,详细的漏洞修补方案和可采取的对策。6.3.3 工业控制检测特征库产品应内置工业控制检测特征库,详细的修补方案和可采取的对策。 6.3.4 工业控制协议端口设定除支持基于默认端口的工业控制网络协议解析外,产品应能对现有工业控制协议和扩展工业控制协议的端口进行重新设定。6.3.5 自定义攻击事件产品应允许管理员对攻击事件进行自定义,自定义的内容应包括攻击目标、攻击特征和事件等级。6.3.6 工业控制协议扩展除支持默认的工业控制网络协议外,产品应
16、支持添加新的工业控制协议。6.4 产品功能管理6.4.1 界面管理产品应提供友好的管理员界面用于管理和配置。管理配置界面应包含配置和管理产品所需的所有功能。6.4.2 硬件管理6.4.2.1 分布式部署和集中管理产品应具有分布式部署的能力。产品应设置集中管理平台,对同一系列不同型号监测设备进行统一管理。6.4.2.2 端口分离监测设备应配备不同的物理端口,分别用于配置管理和网络数据监听。6.4.2.3 产品自检产品在启动和正常工作时,应具备运行状态自检机制,包括硬件工作状态监测、组件连接状态监测等,以验证产品自身状态是否正常。6.4.2.4 时钟同步产品应提供与外部的时钟服务器进行时钟同步的功
17、能。6.4.2.5 时钟设置产品应提供手动设置时钟的功能,以便在没有外部时钟服务器时设置正确时间。6.4.2.6 电源冗余产品应提供电源冗余功能。6.4.2.7 掉电物理导通串联部署时产品应能够在突发掉电的情况下,自动实现每一对输入输出通信端口的物理导通。6.4.2.8 硬件故障处理产品应能够监测自身硬件是否工作正常,并在出现故障时及时向管理员告警。6.4.3 配置信息恢复替换监测设备后,产品应能够通过本地或远程进行配置信息恢复。6.4.4 数据存储空间管理在存储器空间将耗尽时,产品应自动产生告警。触发告警的剩余存储空间限值应由管理员自主设定。产品应采取措施保证已存储的事件记录可用和后续事件记
18、录的存储(例如转存已有事件记录、仅记录重要的事件数据等)。产品应允许用户设定在空间耗尽时的处理策略。6.4.5 升级管理6.4.5.1 库升级产品应具有本地和远程升级工业控制漏洞知识库和工业控制检测特征库的功能。产品应具有通过控制台或管理平台对监测设备的工业控制漏洞知识库和工业控制检测特征库进行统一升级的功能。6.4.5.2 产品升级产品应具有通过本地和远程进行升级的功能。6.4.5.3 产品统一升级产品应具有通过控制台或管理平台对监测设备进行统一升级的功能。6.4.5.4 升级包校验产品应确保事件库和产品升级时的安全,应具有升级包校验机制,防止得到错误的或伪造的升级包。升级过程须进行双向身份
19、鉴别。6.4.6 用户管理6.4.6.1 标识管理 产品应支持权限划分,为每一使用者设置安全属性信息,包括标识、鉴别数据、授权信息或管理组信息、其它安全属性等。6.4.6.2 超时设置产品应具有使用者登录超时重新鉴别功能。在安全策略设定的时间段内没有任何操作的情况下,锁定或终止会话,需要再次进行身份鉴别才能够重新登录。6.4.6.3 控制台鉴别产品应在使用者通过控制台对监测设备执行任何与安全功能相关的操作之前对控制台进行鉴别。6.4.6.4 会话锁定产品应允许使用者锁定当前的交互会话,锁定后需要再次进行身份鉴别才能够重新登录。6.4.6.5 鉴别数据保护产品应保护鉴别数据不被未授权查阅和修改。
20、6.5 通信安全6.5.1 通信保密性产品若由多个组件构成,应保证各组件之间通信的保密性。6.5.2 通信完整性产品若由多个组件构成,应保证各组件之间通信的完整性。如果数据的完整性被破坏,产品应确保及时发现并通知管理员。7 工业控制网络监测安全保障要求7.1 产品配置管理7.1.1 配置管理能力7.1.1.1 版本号开发者应为产品的不同版本提供唯一的标识。7.1.1.2 配置项工业控制系统网络监测产品应满足以下要求:a) 开发者应使用配置管理系统并提供配置管理文档。b) 配置管理文档应包括一个配置清单,配置清单应唯一标识组成产品的所有配置项并对配置项进行描述,还应描述对配置项给出唯一标识的方法
21、,并提供所有的配置项得到有效维护的证据。7.1.1.3 授权控制工业控制系统网络监测产品应满足以下要求:a) 开发者提供的配置管理文档应包括一个配置管理计划,配置管理计划应描述如何使用配置管理系统。实施的配置管理应与配置管理计划相一致。b) 开发者应提供所有的配置项得到有效地维护的证据,并应保证只有经过授权才能修改配置项。7.1.2 配置管理覆盖工业控制系统网络监测产品应满足以下要求:a) 配置管理范围至少应包括产品实现表示、设计文档、测试文档、指导性文档、配置管理文档,从而确保它们的修改是在一个正确授权的可控方式下进行的。b) 配置管理文档至少应能跟踪上述内容,并描述配置管理系统是如何跟踪这
22、些配置项的。7.2 交付与运行7.2.1 交付程序工业控制系统网络监测产品在交付时应满足以下要求:a) 开发者应使用一定的交付程序交付产品,并将交付过程文档化。b) 交付文档应描述在给用户方交付产品的各版本时,为维护安全所必需的所有程序。7.2.2 安装、生成和启动程序开发者应提供文档说明产品的安装、生成和启动的过程。7.3 开发7.3.1 描述性高层设计开发者应提供产品安全功能的高层设计,高层设计应满足以下要求:a) 表示应是非形式化的;b) 按子系统描述安全功能的结构;c) 描述每个安全功能子系统所提供的安全功能性;d) 标识安全功能所要求的任何基础性的硬件、固件或软件,以及在这些硬件、固
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息安全技术工业控制网络监测安全技术要求及测试评价方法GB-T 37953-2019 信息 安全技术 工业 控制 网络 监测 要求 测试 评价 方法 GB 37953 2019
链接地址:https://www.taowenge.com/p-96305902.html
限制150内