• 
    <ul id="auswy"><sup id="auswy"></sup></ul>
  • <ul id="auswy"></ul>
    ABB
    關(guān)注中國自動化產(chǎn)業(yè)發(fā)展的先行者!
    CAIAC 2025
    2025工業(yè)安全大會
    OICT公益講堂
    當(dāng)前位置:首頁 >> 資訊 >> 行業(yè)資訊

    資訊頻道

    GB/T 30976.1-2014工業(yè)控制系統(tǒng)信息安全第1部分:評估規(guī)范(節(jié)選)
    • 作者:王玉敏
    • 點(diǎn)擊數(shù):2168     發(fā)布時(shí)間:2015-12-25 19:42:00
    • 分享到:
    工業(yè)控制系統(tǒng)的信息安全特性取決于其設(shè)計(jì)、管理、健壯性和環(huán)境條件等各種因素。系統(tǒng)信息安全的評估應(yīng)包括在系統(tǒng)生命周期內(nèi)的設(shè)計(jì)開發(fā)、安裝、運(yùn)行維護(hù)、退出使用等各階段與系統(tǒng)相關(guān)的所有活動。
    關(guān)鍵詞:

    1 范圍

    GB30976.1-2014規(guī)定了工業(yè)控制系統(tǒng)(SCADA、DCS、PLC、PCS等)信息安全評估的目標(biāo)、評估的內(nèi)容、實(shí)施過程等。適用于系統(tǒng)設(shè)計(jì)方、設(shè)備生產(chǎn)商、系統(tǒng)集成商、工程公司、用戶、資產(chǎn)所有人以及評估認(rèn)證機(jī)構(gòu)等對工業(yè)控制系統(tǒng)的信息安全進(jìn)行評估時(shí)使用。

    2 工業(yè)控制系統(tǒng)信息安全概述

    工業(yè)控制系統(tǒng)的信息安全特性取決于其設(shè)計(jì)、管理、健壯性和環(huán)境條件等各種因素。系統(tǒng)信息安全的評估應(yīng)包括在系統(tǒng)生命周期內(nèi)的設(shè)計(jì)開發(fā)、安裝、運(yùn)行維護(hù)、退出使用等各階段與系統(tǒng)相關(guān)的所有活動。危險(xiǎn)引入點(diǎn)是工業(yè)控制系統(tǒng)與非安全設(shè)備、系統(tǒng)和網(wǎng)絡(luò)的接入點(diǎn)。危險(xiǎn)源可能來自于工業(yè)控制系統(tǒng)系統(tǒng)外部,也可能來自于工業(yè)控制系統(tǒng)系統(tǒng)內(nèi)部。安全威脅通過危險(xiǎn)引入點(diǎn)并利用傳播途徑可能對受體造成傷害。危險(xiǎn)后果的受體是指受到破壞時(shí)所侵害的客體,包括人員、環(huán)境和資產(chǎn)。

    評估分為管理評估和系統(tǒng)能力(技術(shù))評估。管理評估分為三個(gè)級別,分別為管理等級(management level)的ML1,ML2,ML3,由低到高分別對應(yīng)低級、中級和高級。具體的評估內(nèi)容見GB30976.1-2014第5章,和附錄A.1。系統(tǒng)能力(技術(shù))評估分為四個(gè)級別,由小到大分別對應(yīng)系統(tǒng)能力等級(capability level)的CL1,CL2,CL3和CL4,具體的評估內(nèi)容見GB30976.1-2014第6章,和附錄B.1。綜合管理評估和系統(tǒng)能力評估的結(jié)果,得到工業(yè)控制系統(tǒng)的評估結(jié)果,亦即信息安全等級(SL1,SL2,SL3,SL4),見表1。

    表1 工業(yè)控制系統(tǒng)的評估結(jié)果

    68.jpg

    3 組織機(jī)構(gòu)管理評估

    3.1 安全方針

    目標(biāo):依據(jù)業(yè)務(wù)要求和相關(guān)法律法規(guī)提供管理指導(dǎo)并支持信息安全。

    (1)信息安全方針文件

    信息安全方針文件應(yīng)由管理者批準(zhǔn)、發(fā)布并傳達(dá)給所有員工和外部相關(guān)方。

    (2)信息安全方針的評審

    應(yīng)按計(jì)劃的時(shí)間間隔或當(dāng)重大變化發(fā)生時(shí)進(jìn)行信息安全方針評審,以確保持續(xù)的適宜性、充分性和有效性。

    3.2 信息安全組織機(jī)構(gòu)

    3.2.1 內(nèi)部組織機(jī)構(gòu)

    目標(biāo):管理組織機(jī)構(gòu)范圍內(nèi)信息安全。

    (1)信息安全的管理承諾

    管理者應(yīng)通過清晰的說明、可證實(shí)的承諾、明確的信息安全職責(zé)分配及確認(rèn),來積極支持組織機(jī)構(gòu)內(nèi)的安全。

    (2)信息安全協(xié)調(diào)

    信息安全活動應(yīng)由來自組織機(jī)構(gòu)不同部門并具備相關(guān)角色和工作職責(zé)的代表進(jìn)行協(xié)調(diào)。

    (3)信息安全職責(zé)的分配

    所有的信息安全職責(zé)應(yīng)予以清晰定義。

    (4)信息處理設(shè)施的授權(quán)過程

    應(yīng)為新的信息處理設(shè)施定義和實(shí)施一個(gè)管理授權(quán)過程。

    (5)保密性協(xié)議

    應(yīng)識別并定期評審反映組織機(jī)構(gòu)信息保護(hù)需要的保密性或不泄露協(xié)議的要求。

    (6)與政府部門的聯(lián)系

    應(yīng)保持與政府相關(guān)部門的適當(dāng)聯(lián)系。

    (7)信息安全的獨(dú)立評審

    組織機(jī)構(gòu)管理信息安全的方法及其實(shí)施(例如信息安全的控制目標(biāo)、控制措施、策略、過程和規(guī)程)應(yīng)按計(jì)劃的時(shí)間間隔進(jìn)行獨(dú)立評審,當(dāng)安全實(shí)施發(fā)生重大變化時(shí),也要進(jìn)行獨(dú)立評審。

    3.2.2 外部方

    目標(biāo):保持組織機(jī)構(gòu)被外部方訪問、處理、管理或與外部進(jìn)行通信的信息和信息處理設(shè)施的安全。

    (1)與外部方相關(guān)風(fēng)險(xiǎn)的識別

    應(yīng)識別涉及外部方業(yè)務(wù)過程中工業(yè)控制系統(tǒng)的信息和信息處理設(shè)施的風(fēng)險(xiǎn),并在允許訪問前實(shí)施適當(dāng)?shù)目刂拼胧?/p>

    (2)處理與顧客有關(guān)的安全問題

    應(yīng)在允許顧客訪問組織機(jī)構(gòu)信息或資產(chǎn)之前處理所有確定的安全要求。

    (3)處理第三方協(xié)議中的安全問題

    涉及訪問、處理或管理組織機(jī)構(gòu)的信息或信息處理設(shè)施以及與之通信的第三方協(xié)議,或在信息處理設(shè)施中增加產(chǎn)品或服務(wù)的第三方協(xié)議,應(yīng)涵蓋所有相關(guān)的安全要求。

    3.3 資產(chǎn)管理

    3.3.1 對資產(chǎn)負(fù)責(zé)目標(biāo):實(shí)現(xiàn)和保持對組織機(jī)構(gòu)資產(chǎn)的適當(dāng)保護(hù)。

    (1)資產(chǎn)清單

    應(yīng)清晰地識別所有資產(chǎn),編制并維護(hù)所有重要資產(chǎn)的清單。

    (2)資產(chǎn)責(zé)任人

    與信息處理設(shè)施有關(guān)的所有信息和資產(chǎn)應(yīng)由組織機(jī)構(gòu)的指定部門或人員承擔(dān)責(zé)任。

    (3)資產(chǎn)的可接受使用

    與信息處理設(shè)施有關(guān)的信息和資產(chǎn)可接受使用規(guī)則應(yīng)被確定、形成文件并加以實(shí)施。

    3.3.2 信息分類

    目標(biāo):確保信息受到適當(dāng)級別的保護(hù)。

    (1)分類指南

    信息應(yīng)按照其對組織機(jī)構(gòu)的價(jià)值、法律要求、敏感性和關(guān)鍵性予以分類。

    (2)信息的標(biāo)記和處理

    應(yīng)按照組織機(jī)構(gòu)所采納的分類機(jī)制建立和實(shí)施一組合適的信息標(biāo)記和處理規(guī)程。

    3.4 人力資源安全

    3.4.1 任用之前

    目標(biāo):應(yīng)確保雇員、承包方人員和第三方人員理解其職責(zé)、考慮對其承擔(dān)的角色是適合的,以降低設(shè)施被竊、欺詐和誤用的風(fēng)險(xiǎn)。

    (1)角色和職責(zé)

    雇員、承包方人員和第三方人員的安全角色和職責(zé)應(yīng)按組織機(jī)構(gòu)的信息安全方針定義并形成文件。

    (2)審查

    關(guān)于所有任用的候選者、承包方人員和第三方人員的背景驗(yàn)證核查應(yīng)按照相關(guān)法律法規(guī)、道德規(guī)范和對應(yīng)的業(yè)務(wù)要求、被訪問信息的類別和察覺的風(fēng)險(xiǎn)來執(zhí)行。

    (3)任用條款和條件

    作為他們合同義務(wù)的一部分,雇員、承包方人員和第三方人員應(yīng)同意并簽署他們的任用合同的條款和條件,這些條款和條件聲明他們在組織機(jī)構(gòu)中的信息安全職責(zé)。

    3.4.2 任用中

    確保所有的雇員、承包方人員和第三方人員知悉信息安全威脅和利害關(guān)系、他們的職責(zé)和義務(wù),并準(zhǔn)備好在其正常工作過程中支持組織機(jī)構(gòu)的安全方針,以減少人為出錯(cuò)的風(fēng)險(xiǎn)。

    (1)管理職責(zé)

    管理者應(yīng)要求雇員、承包方人員和第三方人員按照組織機(jī)構(gòu)已建立的方針策略和規(guī)程對安全盡心盡力。

    (2)信息安全意識、教育和培訓(xùn)

    組織機(jī)構(gòu)的所有雇員,適當(dāng)時(shí),包括承包方人員和第三方人員,應(yīng)受到與其工作職能相關(guān)的適當(dāng)?shù)囊庾R培訓(xùn)和組織機(jī)構(gòu)方針策略及規(guī)程的定期更新培訓(xùn)。

    (3)違規(guī)處理過程

    對于安全違規(guī)的雇員,應(yīng)有一個(gè)正式的紀(jì)律處理過程。

    3.4.3 任用的終止或變更

    目標(biāo):確保雇員、承包方人員和第三方人員以一個(gè)規(guī)范的方式退出一個(gè)組織機(jī)構(gòu)或改變其任用關(guān)系。

    (1)終止職責(zé)任用終止或任用變更的職責(zé)應(yīng)清晰地定義和分配。

    (2)資產(chǎn)的歸還

    所有的雇員、承包方人員和第三方人員在終止任用、合同或協(xié)議時(shí)應(yīng)歸還他們使用的所有組織機(jī)構(gòu)資產(chǎn)。

    (3)撤銷訪問權(quán)

    所有雇員、承包方人員和第三方人員對信息和信息處理設(shè)施的訪問權(quán)應(yīng)在任用、合同或協(xié)議終止時(shí)刪除,或在變化時(shí)調(diào)整。

    3.5 物理和環(huán)境安全

    3.5.1 安全區(qū)域

    目標(biāo):防止對組織機(jī)構(gòu)場所和信息的未授權(quán)物理訪問、損壞和干擾。

    (1)物理安全周邊

    應(yīng)使用安全周邊的入口或有人管理的接待臺等屏障來保護(hù)包含工業(yè)控制系統(tǒng)設(shè)施的區(qū)域。

    (2)物理入口控制

    安全區(qū)域應(yīng)由適合的人員控制所保護(hù),以確保只有授權(quán)的人員才允許訪問。

    (3)辦公室、房間和設(shè)施的安全保護(hù)應(yīng)為辦公室、房間和設(shè)施設(shè)計(jì)并采取物理安全措施。

    (4)外部和環(huán)境威脅的安全防護(hù)

    為防止火災(zāi)、洪水、地震、爆炸、社會動蕩和其他形式的自然或人為災(zāi)難引起的破壞,應(yīng)設(shè)計(jì)和采取物理保護(hù)措施。

    (5)在安全區(qū)域工作應(yīng)設(shè)計(jì)和應(yīng)用用于安全區(qū)域工作的物理保護(hù)和指南。

    (6)公共訪問、交接區(qū)安全

    訪問點(diǎn)(例如交接區(qū))和未授權(quán)人員可進(jìn)入辦公場所的其他點(diǎn)應(yīng)加以控制,如果可能,應(yīng)與信息處理設(shè)施隔離,以避免未授權(quán)訪問。

     3.5.2 設(shè)備安全

    目標(biāo):防止設(shè)備資產(chǎn)的丟失、損壞、失竊或危及資產(chǎn)安全以及相關(guān)組織機(jī)構(gòu)活動的中斷。

    (1)設(shè)備安置和保護(hù)

    應(yīng)安置或保護(hù)設(shè)備,以減少由環(huán)境威脅和危險(xiǎn)所造成的各種風(fēng)險(xiǎn)以及未授權(quán)訪問的機(jī)會。

    (2)支持性設(shè)施應(yīng)保護(hù)設(shè)備使其免于由支持性設(shè)施的失效而引起的電源故障和其他中斷。

    (3)布纜安全

    應(yīng)保證傳輸數(shù)據(jù)或支持信息服務(wù)的電源布纜和通信布纜免受竊聽或損壞。

    (4)設(shè)備維護(hù)

    設(shè)備應(yīng)予以正確地維護(hù),以確保其持續(xù)的可用性和完整性。

    (5)組織機(jī)構(gòu)場所外的設(shè)備安全

    應(yīng)對組織機(jī)構(gòu)場所外的設(shè)備采取安全措施,要考慮工作在組織機(jī)構(gòu)場所以外的不同風(fēng)險(xiǎn)。

    (6)設(shè)備的安全處置或再利用

    包含儲存介質(zhì)的設(shè)備的所有項(xiàng)目應(yīng)進(jìn)行核查,以確保在處置之前,任何敏感信息和注冊軟件已被刪除或安全地寫覆蓋。

    (7)資產(chǎn)的移動

    設(shè)備、信息或軟件在授權(quán)之前不應(yīng)帶出組織機(jī)構(gòu)場所。

    3.6 通信和操作管理

    3.6.1 操作規(guī)程和職責(zé)目標(biāo):確保對信息處理設(shè)施進(jìn)行正確、安全的操作。

    (1)文件化操作規(guī)程

    操作規(guī)程應(yīng)形成文件,保持并對所有需要的用戶可用。

    (2)變更管理對信息處理設(shè)施和系統(tǒng)的變更應(yīng)加以控制。

    (3)責(zé)任劃分

    各類責(zé)任及職責(zé)范圍應(yīng)加以劃分,以降低未授權(quán)或無意識的修改或不當(dāng)使用組織機(jī)構(gòu)資產(chǎn)的機(jī)會。

    (4)開發(fā)、測試和運(yùn)行設(shè)施分離

    開發(fā)、測試和運(yùn)行設(shè)施應(yīng)分離,以減少未授權(quán)訪問或改變運(yùn)行系統(tǒng)的風(fēng)險(xiǎn)。

    3.6.2 第三方服務(wù)交付管理

    目標(biāo):實(shí)施和保持符合第三方服務(wù)交付協(xié)議的信息安全和服務(wù)交付的適當(dāng)水準(zhǔn)。

    (1)服務(wù)交付

    應(yīng)確保第三方實(shí)施、運(yùn)行和保持包含在第三方服務(wù)協(xié)議中的安全控制措施、服務(wù)定義和交付水準(zhǔn)。

    (2)第三方服務(wù)的監(jiān)視和評審

    應(yīng)定期監(jiān)視和評審由第三方提供的服務(wù)、報(bào)告和記錄,審核也應(yīng)定期執(zhí)行。

    (3)第三方服務(wù)的變更管理應(yīng)管理服務(wù)提供的變更,包括保持和改進(jìn)現(xiàn)有的信息安全策略、規(guī)程和控制措施,并考慮到業(yè)務(wù)系統(tǒng)和涉及過程的關(guān)鍵程度及風(fēng)險(xiǎn)的再評估。

    3.6.3 系統(tǒng)規(guī)劃和驗(yàn)收

    目標(biāo):將系統(tǒng)失效的風(fēng)險(xiǎn)降至最小。

    (1)容量管理

    資源的使用應(yīng)加以監(jiān)視、調(diào)整,并作出對于未來容量要求的預(yù)測,以確保擁有所需的系統(tǒng)性能。

    (2)系統(tǒng)驗(yàn)收

    應(yīng)建立對新信息系統(tǒng)、升級及新版本的驗(yàn)收準(zhǔn)則,并且在開發(fā)中和驗(yàn)收前對系統(tǒng)進(jìn)行適當(dāng)?shù)臏y試。

    3.6.4 防范惡意和移動代碼

    目標(biāo):保護(hù)軟件和信息的完整性。

    (1)控制惡意代碼

    應(yīng)實(shí)施惡意代碼的檢測、預(yù)防和恢復(fù)的控制措施,以及適當(dāng)?shù)靥岣哂脩舭踩庾R的規(guī)程。

    (2)控制移動代碼

    當(dāng)授權(quán)使用移動代碼時(shí),其配置應(yīng)確保授權(quán)的移動代碼按照清晰定義的安全策略運(yùn)行,阻止執(zhí)行未授權(quán)的移動代碼。

    3.6.5 備份目標(biāo):保持信息和信息處理設(shè)施的完整性及可用性。

    (1)信息備份應(yīng)按照已設(shè)的備份策略,定期備份和測試信息和軟件。

    3.6.6 網(wǎng)絡(luò)安全管理

    目標(biāo):確保網(wǎng)絡(luò)中信息的安全性并保護(hù)支持性的基礎(chǔ)設(shè)施。

    (1)網(wǎng)絡(luò)控制

    應(yīng)充分管理和控制網(wǎng)絡(luò),以防止威脅的發(fā)生,維護(hù)使用網(wǎng)絡(luò)的系統(tǒng)和應(yīng)用程序的安全,包括傳輸中的信息。

    (2)網(wǎng)絡(luò)服務(wù)安全

    安全特性、服務(wù)級別以及所有網(wǎng)絡(luò)服務(wù)的管理要求應(yīng)予以確定并包括在所有網(wǎng)絡(luò)服務(wù)協(xié)議中。無論這些服務(wù)是由內(nèi)部提供的還是外包的。

    3.6.7 介質(zhì)處置

    目標(biāo):防止資產(chǎn)遭受未授權(quán)泄露、修改、移動、或銷毀以及業(yè)務(wù)活動的中斷。

    (1)可移動介質(zhì)的管理

    應(yīng)有適當(dāng)?shù)目梢苿咏橘|(zhì)的管理規(guī)程。

    (2)介質(zhì)的處置

    不再需要的介質(zhì),應(yīng)使用正式的規(guī)程可靠并安全地處置。

    (3)信息處理規(guī)程

    應(yīng)建立信息的處理及存儲規(guī)程,以防止信息的未授權(quán)的泄漏或不當(dāng)使用。

    (4)系統(tǒng)文件安全

    應(yīng)保護(hù)系統(tǒng)文件以防止未授權(quán)的訪問。

    3.6.8 信息的交換

    目標(biāo):保持組織機(jī)構(gòu)內(nèi)以及與組織機(jī)構(gòu)外信息和軟件交換的安全。

    (1)信息交換策略和規(guī)程

    應(yīng)有正式的交換策略、規(guī)程和控制措施,以保護(hù)通過使用各種類型通信設(shè)施的信息交換。

    (2)交換協(xié)議應(yīng)建立組織機(jī)構(gòu)與外部方交換信息和軟件的協(xié)議。

    (3)運(yùn)輸中的物理介質(zhì)

    包含信息的介質(zhì)在組織機(jī)構(gòu)的物理邊界以外運(yùn)送時(shí),應(yīng)防止未授權(quán)的訪問、不當(dāng)使用或毀壞。
    (4)電子消息發(fā)送包含在電子消息發(fā)送中的信息應(yīng)給予適當(dāng)?shù)谋Wo(hù)。

    (5)業(yè)務(wù)信息系統(tǒng)

    應(yīng)建立并實(shí)施策略和規(guī)程,以保護(hù)與業(yè)務(wù)信息系統(tǒng)互聯(lián)相關(guān)的信息。

    3.6.9 監(jiān)視

    目標(biāo):檢測未經(jīng)授權(quán)的信息處理活動。

    (1)審計(jì)記錄

    應(yīng)產(chǎn)生記錄用戶活動、異常情況和信息安全事態(tài)的審計(jì)日志,并保持一個(gè)已設(shè)的周期以支持將來的調(diào)查和訪問控制監(jiān)視。

    (2)監(jiān)視系統(tǒng)的使用

    應(yīng)建立信息處理設(shè)施的監(jiān)視使用規(guī)程,并經(jīng)常評審監(jiān)視活動的結(jié)果。

    (3)日志信息的保護(hù)

    記錄日志的設(shè)施和日志信息應(yīng)加以保護(hù),以防止篡改和未授權(quán)的訪問。

    (4)管理員和操作員日志系統(tǒng)管理員和系統(tǒng)操作員的活動應(yīng)記入日志。

    (5)故障日志故障應(yīng)被記錄、分析,并采取適當(dāng)?shù)拇胧?/p>

    (6)時(shí)鐘同步

    一個(gè)組織機(jī)構(gòu)或安全域內(nèi)的所有相關(guān)信息處理設(shè)施的時(shí)鐘應(yīng)使用已設(shè)的精確時(shí)間源進(jìn)行同步。

    3.7 訪問控制

    3.7.1 訪問控制的業(yè)務(wù)要求

    目標(biāo):控制對信息的訪問。

    (1)訪問控制策略

    訪問控制策略應(yīng)建立、形成文件,并基于業(yè)務(wù)和訪問的安全要求進(jìn)行評審。

    3.7.2 用戶訪問管理

    目標(biāo):確保授權(quán)用戶訪問信息系統(tǒng),并防止未授權(quán)的訪問。

    (1)用戶注冊

    應(yīng)有正式的用戶注冊及注銷規(guī)程,來授權(quán)和撤銷對所有信息系統(tǒng)及服務(wù)的訪問。

    (2)特殊權(quán)限管理

    應(yīng)限制和控制特殊權(quán)限的分配及使用。

    (3)用戶口令管理

    應(yīng)通過正式的管理過程控制口令的分配。

    (4)用戶訪問權(quán)的復(fù)查

    管理者應(yīng)定期使用正式過程對用戶的訪問權(quán)進(jìn)行復(fù)查。

    3.7.3 用戶職責(zé)

    目標(biāo):防止未授權(quán)用戶對信息和信息處理設(shè)施的訪問、損害或竊取。

    (1)口令使用

    應(yīng)要求用戶在選擇及使用口令時(shí),遵循良好的安全習(xí)慣。

    (2)無人值守的用戶設(shè)備用戶應(yīng)確保無人值守的用戶設(shè)備有適當(dāng)?shù)谋Wo(hù)。

    (3)清空桌面和屏幕策略

    應(yīng)采取清空桌面上文件、可移動存儲介質(zhì)的策略和清空信息處理設(shè)施屏幕的策略。

    3.7.4 網(wǎng)絡(luò)訪問控制

    目標(biāo):防止對網(wǎng)絡(luò)服務(wù)的未授權(quán)訪問。

    (1)網(wǎng)絡(luò)服務(wù)的策略用戶應(yīng)僅能訪問已獲專門授權(quán)使用的服務(wù)。

    (2)外部連接的用戶鑒別應(yīng)使用適當(dāng)?shù)蔫b別方法以控制遠(yuǎn)程用戶的訪問。

    (3)網(wǎng)絡(luò)上的設(shè)備標(biāo)識

    應(yīng)考慮自動設(shè)備標(biāo)識,將其作為鑒別特定位置和設(shè)備連接的方法。

    (4)遠(yuǎn)程診斷和配置端口的保護(hù)對于診斷和配置端口的物理和邏輯訪問應(yīng)加以控制。

    (5)網(wǎng)絡(luò)隔離應(yīng)在網(wǎng)絡(luò)中隔離信息服務(wù)、用戶及信息系統(tǒng)。

    (6)網(wǎng)絡(luò)連接控制對于共享的網(wǎng)絡(luò),特別是越過組織機(jī)構(gòu)邊界的網(wǎng)絡(luò),用戶的聯(lián)網(wǎng)能力應(yīng)按照訪問控制策略和業(yè)務(wù)應(yīng)用要求加以限制。

    (7)網(wǎng)絡(luò)路由控制

    應(yīng)在網(wǎng)絡(luò)中實(shí)施路由控制,以確保計(jì)算機(jī)連接和信息流不違反業(yè)務(wù)應(yīng)用的訪問控制策略。

    3.7.5 操作系統(tǒng)訪問控制

    目標(biāo):防止對操作系統(tǒng)的未授權(quán)訪問。

    (1)安全登錄規(guī)程訪問操作系統(tǒng)應(yīng)通過安全登錄規(guī)程加以控制。

    (2)用戶標(biāo)識和鑒別

    所有用戶應(yīng)有唯一的,專供其個(gè)人使用的標(biāo)識符(用戶ID),選擇一種適當(dāng)?shù)蔫b別技術(shù)證實(shí)用戶所宣稱的身份。

    (3)口令管理系統(tǒng)口令管理系統(tǒng)宜是交互式的,并應(yīng)確保優(yōu)質(zhì)的口令。

    (4)系統(tǒng)實(shí)用工具的使用

    對于可能超越系統(tǒng)和應(yīng)用程序控制措施的實(shí)用工具的使用應(yīng)加以限制并嚴(yán)格控制。

    (5)會話超時(shí)不活動會話應(yīng)在一個(gè)設(shè)定的休止期后關(guān)閉。

    (6)聯(lián)機(jī)時(shí)間的限定

    應(yīng)使用聯(lián)機(jī)時(shí)間的限制,為高風(fēng)險(xiǎn)應(yīng)用程序提供額外的安全。

    3.7.6 應(yīng)用和信息訪問控制目標(biāo):防止對應(yīng)用系統(tǒng)中信息的未授權(quán)訪問。

    (1)信息訪問限制

    用戶和支持人員對信息和應(yīng)用系統(tǒng)功能的訪問應(yīng)依照已確定的訪問控制策略加以限制。

    (2)敏感系統(tǒng)隔離敏感系統(tǒng)應(yīng)有專用的(隔離的)運(yùn)算環(huán)境。

    3.7.7 移動計(jì)算和遠(yuǎn)程工作

    目標(biāo):確保使用移動計(jì)算和遠(yuǎn)程工作設(shè)施時(shí)的信息安全。

    (1)移動計(jì)算和通信

    應(yīng)有正式策略并且采用適當(dāng)?shù)陌踩胧苑婪妒褂靡苿佑?jì)算和通信設(shè)施時(shí)所造成的風(fēng)險(xiǎn)。
    (2)遠(yuǎn)程工作

    應(yīng)為遠(yuǎn)程工作活動開發(fā)和實(shí)施策略、操作計(jì)劃和規(guī)程。

    3.8 信息系統(tǒng)獲取、開發(fā)和維護(hù)

    3.8.1 信息系統(tǒng)的安全要求目標(biāo):確保安全是信息系統(tǒng)的一個(gè)有機(jī)組成部分。

    (1)安全要求分析和說明

    在新的信息系統(tǒng)或增強(qiáng)已有信息系統(tǒng)的業(yè)務(wù)要求陳述中,應(yīng)規(guī)定對安全控制措施的要求。

    3.8.2 應(yīng)用中的正確處理

    目標(biāo):防止應(yīng)用系統(tǒng)中的信息的差錯(cuò)、遺失、未授權(quán)的修改或誤用。

    (1)輸入數(shù)據(jù)確認(rèn)

    應(yīng)對輸入應(yīng)用系統(tǒng)的數(shù)據(jù)加以確認(rèn),以確保數(shù)據(jù)是正確且恰當(dāng)?shù)摹?/p>

    (2)內(nèi)部處理的控制

    確認(rèn)核查應(yīng)整合到應(yīng)用中,以檢驗(yàn)由于處理的差錯(cuò)或故意的行為造成的信息的任何訛誤。

    (3)消息完整性

    應(yīng)用中確保真實(shí)性和保護(hù)消息完整性的要求應(yīng)得到識別,適當(dāng)?shù)目刂拼胧┮矐?yīng)得到識別并實(shí)施。

    (4)輸出數(shù)據(jù)確認(rèn)

    從應(yīng)用系統(tǒng)輸出的數(shù)據(jù)應(yīng)加以確認(rèn),以確保對所存儲信息的處理是正確的且適于環(huán)境的。

    3.8.3 密碼控制

    目標(biāo):通過密碼方法保護(hù)信息的保密性、真實(shí)性或完整性。

    (1)使用密碼控制的策略應(yīng)開發(fā)和實(shí)施使用密碼控制措施來保護(hù)信息的策略。

    (2)密鑰管理應(yīng)有密鑰管理以支持組織機(jī)構(gòu)使用密碼技術(shù)。

    3.8.4 系統(tǒng)文件的安全

    目標(biāo):確保系統(tǒng)文件的安全。

    (1)運(yùn)行軟件的控制

    應(yīng)有規(guī)程來控制在運(yùn)行系統(tǒng)上安裝軟件。

    (2)系統(tǒng)測試數(shù)據(jù)的保護(hù)測試數(shù)據(jù)應(yīng)認(rèn)真地加以選擇、保護(hù)和控制。

    (3)對程序源代碼的訪問控制

    應(yīng)限制訪問程序源代碼。

    3.8.5 開發(fā)和支持過程中的安全

    目標(biāo):維護(hù)應(yīng)用軟件和信息的安全。

    (1)變更控制規(guī)程應(yīng)使用正式的變更控制規(guī)程來控制變更的實(shí)施。

    (2)操作系統(tǒng)變更后應(yīng)用的技術(shù)評審

    當(dāng)操作系統(tǒng)發(fā)生變更時(shí),應(yīng)對業(yè)務(wù)的關(guān)鍵應(yīng)用進(jìn)行評審和測試,以確保對組織機(jī)構(gòu)的運(yùn)行和安全沒有負(fù)面影響。

    (3)軟件包變更的限制應(yīng)對軟件包的修改進(jìn)行勸阻,只限于必要的變更,且對所有的變更加以嚴(yán)格控制。

    (4)信息泄露

    應(yīng)防止信息泄露的可能性。

    (5)外包軟件開發(fā)

    組織機(jī)構(gòu)應(yīng)管理和監(jiān)視外包軟件的開發(fā)。

    3.8.6 技術(shù)脆弱性管理目標(biāo):降低利用公布的技術(shù)脆弱性導(dǎo)致的風(fēng)險(xiǎn)。

    (1)技術(shù)脆弱性的控制

    應(yīng)及時(shí)得到現(xiàn)用信息系統(tǒng)技術(shù)脆弱性的信息,評價(jià)組織機(jī)構(gòu)對這些脆弱性的暴露程度,并采取適當(dāng)?shù)拇胧﹣硖幚硐嚓P(guān)的風(fēng)險(xiǎn)。

    3.9 信息安全事件管理

    3.9.1 報(bào)告信息安全事態(tài)和弱點(diǎn)

    目標(biāo):確保與信息系統(tǒng)有關(guān)的信息安全事態(tài)和弱點(diǎn)能夠以某種方式傳達(dá),以便及時(shí)采取糾正措施。

    (1)報(bào)告信息安全事態(tài)

    信息安全事態(tài)應(yīng)盡可能快地通過適當(dāng)?shù)墓芾砬肋M(jìn)行報(bào)告。

    (2)報(bào)告安全弱點(diǎn)

    應(yīng)要求信息系統(tǒng)和服務(wù)的所有雇員、承包方人員和第三方人員記錄并報(bào)告他們觀察到的或懷疑的任何系統(tǒng)或服務(wù)的安全弱點(diǎn)。

    3.9.2 信息安全事件和改進(jìn)的管理

    目標(biāo):確保采用一致和有效的方法對信息安全事件進(jìn)行管理。

    (1)職責(zé)和規(guī)程

    應(yīng)建立管理職責(zé)和規(guī)程,以確保快速、有效和有序地響應(yīng)信息安全事件。

    (2)對信息安全事件的總結(jié)

    應(yīng)有一套機(jī)制量化和監(jiān)視信息安全事件的類型、數(shù)量和代價(jià)。

    (3)證據(jù)的收集

    當(dāng)一個(gè)信息安全事件涉及訴訟(民事的或刑事的),需要進(jìn)一步對個(gè)人或組織機(jī)構(gòu)進(jìn)行起訴時(shí),應(yīng)收集、保留和呈遞證據(jù),以使其符合相關(guān)管轄區(qū)域?qū)ψC據(jù)的要求。

    3.10 業(yè)務(wù)連續(xù)性管理

    3.10.1 業(yè)務(wù)連續(xù)性管理的信息安全方面

    目標(biāo):防止業(yè)務(wù)活動中斷,保護(hù)關(guān)鍵業(yè)務(wù)過程免受信息系統(tǒng)重大失誤或?yàn)?zāi)難的影響,并確保他們的及時(shí)恢復(fù)。

    (1)在業(yè)務(wù)連續(xù)性管理過程中包含信息安全應(yīng)為貫穿于組織機(jī)構(gòu)的業(yè)務(wù)連續(xù)性開發(fā)和保持一個(gè)管理過程,以解決組織機(jī)構(gòu)的業(yè)務(wù)連續(xù)性所需的信息安全要求。

    (2)業(yè)務(wù)連續(xù)性和風(fēng)險(xiǎn)評估

    應(yīng)識別能引起業(yè)務(wù)過程中斷的事態(tài),連同這種中斷發(fā)生的概率和影響,以及他們對信息安全所造成的后果。

    (3)制定和實(shí)施包含信息安全的連續(xù)性計(jì)劃

    應(yīng)制定和實(shí)施計(jì)劃來保持或恢復(fù)運(yùn)行,以在關(guān)鍵業(yè)務(wù)過程中斷或失敗后能夠在要求的水平和時(shí)間內(nèi)確保信息的可用性。

    (4)業(yè)務(wù)連續(xù)性計(jì)劃框架

    應(yīng)保持一個(gè)唯一的業(yè)務(wù)連續(xù)性計(jì)劃框架,以確保所有計(jì)劃是一致的,能夠協(xié)調(diào)地解決信息安全要求,并為測試和維護(hù)確定優(yōu)先級。

    (5)測試、維護(hù)和再評估業(yè)務(wù)連續(xù)性計(jì)劃

    業(yè)務(wù)連續(xù)性計(jì)劃應(yīng)定期測試和更新,以確保其及時(shí)性和有效性。

    3.11 符合性

    3.11.1 符合法律要求

    目標(biāo):避免違反任何法律、法令、法規(guī)或合同義務(wù)以及任何安全要求。

    (1)可用法律的識別

    對每一個(gè)信息系統(tǒng)和組織機(jī)構(gòu)而言,所有相關(guān)的法令、法規(guī)和合同要求,以及為滿足這些要求組織機(jī)構(gòu)所采用的方法,應(yīng)加以明確地定義、形成文件并保持更新。

    (2)知識產(chǎn)權(quán)(IPR)

    應(yīng)實(shí)施適當(dāng)?shù)囊?guī)程,以確保在使用具有知識產(chǎn)權(quán)的材料和具有所有權(quán)的軟件產(chǎn)品時(shí),符合法律、法規(guī)和合同的要求。

    (3)保護(hù)組織機(jī)構(gòu)的記錄

    應(yīng)防止重要的記錄的遺失、毀壞和偽造,以滿足法令、法規(guī)、合同和業(yè)務(wù)的要求。

    (4)數(shù)據(jù)保護(hù)和個(gè)人信息的隱私

    應(yīng)依照相關(guān)的法律、法規(guī)和合同條款的要求,確保數(shù)據(jù)保護(hù)和隱私。

    (5)防止濫用信息處理設(shè)施應(yīng)禁止用戶使用信息處理設(shè)施用于未授權(quán)的目的。

    (6)密碼控制措施的規(guī)則使用密碼控制措施應(yīng)遵從相關(guān)的協(xié)議、法律和法規(guī)。

    3.11.2 符合安全策略和標(biāo)準(zhǔn)以及技術(shù)符合性目標(biāo):確保系統(tǒng)符合組織機(jī)構(gòu)的安全策略及標(biāo)準(zhǔn)

    (1)符合安全策略和標(biāo)準(zhǔn)管理人員應(yīng)確保在其職責(zé)范圍內(nèi)的所有安全規(guī)程被正確地執(zhí)行,以確保符合安全策略及標(biāo)準(zhǔn)。

    (2)技術(shù)符合性核查信息系統(tǒng)應(yīng)被定期核查是否符合安全實(shí)施標(biāo)準(zhǔn)。

    3.11.3 信息系統(tǒng)審計(jì)考慮

    目標(biāo):將信息系統(tǒng)審計(jì)過程中的有效性最大化,干擾最小化。

    (1)信息系統(tǒng)審計(jì)控制措施

    涉及對運(yùn)行系統(tǒng)核查的審計(jì)要求活動,應(yīng)謹(jǐn)慎地加以規(guī)劃并取得批準(zhǔn),以便最小化造成業(yè)務(wù)過程中斷的風(fēng)險(xiǎn)。

    (2)信息系統(tǒng)審計(jì)工具的保護(hù)

    對于信息系統(tǒng)審計(jì)工具的訪問應(yīng)加以保護(hù),以防止任何可能的濫用或損害。

    4 系統(tǒng)能力(技術(shù))評估

    4.1 計(jì)劃的時(shí)間間隔進(jìn)行獨(dú)立評審,當(dāng)安全實(shí)施發(fā)生重大變化時(shí),也要進(jìn)行獨(dú)立評審

    (1)基本要求(FR)和系統(tǒng)要求(SR)的說明

    系統(tǒng)能力的評估基于基本要求FR(Foundational requirement),每一項(xiàng)基本要求又分為若干個(gè)系統(tǒng)要求SR(System requirement),其中有些系統(tǒng)要求還包含了增強(qiáng)要求RE(Requirement enhancement)。其與能力等級CL(Capabilitylevel)的映射見標(biāo)準(zhǔn)的附錄B。

    FR1:標(biāo)識和認(rèn)證。是所有用戶(人、軟件進(jìn)程和設(shè)備)在被允許訪問控制系統(tǒng)之前,對他們進(jìn)行標(biāo)識和認(rèn)證。

    FR2:使用控制,是指為已認(rèn)證用戶(人、軟件進(jìn)程或設(shè)備)分配特權(quán)以執(zhí)行所請求的操作,并對這些特權(quán)的使用進(jìn)行監(jiān)視。

    FR3:系統(tǒng)完整性,是指確保工業(yè)控制系統(tǒng)完整性,以防止未經(jīng)授權(quán)的操縱。

    FR4:數(shù)據(jù)保密性,是指確保通信信道和數(shù)據(jù)倉庫的信息的保密性,防止未授權(quán)泄露。

    FR5:限制的數(shù)據(jù)流,是指利用區(qū)域和管道對控制系統(tǒng)分區(qū),來限制不必要的數(shù)據(jù)流。

    FR6:對事件的及時(shí)響應(yīng),是指當(dāng)事故發(fā)生時(shí),通過以下方式對安全違背進(jìn)行響應(yīng):通知適當(dāng)?shù)臋?quán)威、報(bào)告所需證據(jù)、采取及時(shí)的糾正行動。

    FR7:資源可用性,是指確??刂葡到y(tǒng)的可用性,防止拒絕基本服務(wù)。

    (2)系統(tǒng)能力等級(CL)的說明

    ·能力等級CL1 :提供機(jī)制保護(hù)控制系統(tǒng)防范偶然的、輕度的攻擊。

    ·能力等級CL2 :提供機(jī)制保護(hù)控制系統(tǒng)防范有意的、利用較少資源和一般技術(shù)的簡單手段可能達(dá)到較小破壞后果的攻擊。

    ·能力等級CL3 :提供機(jī)制保護(hù)控制系統(tǒng)防范惡意的、利用中等資源、ICS特殊技術(shù)的復(fù)雜手段的可能達(dá)到較大破壞后果的攻擊。

    ·能力等級CL4:提供機(jī)制保護(hù)控制系統(tǒng)防范惡意的、使用擴(kuò)展資源、ICS特殊技術(shù)的復(fù)雜手段與工具可能達(dá)到重大破壞后果的攻擊。

    4.2 FR 1:標(biāo)識和認(rèn)證控制

    4.2.1 SR 1.1 用戶(人)的標(biāo)識和認(rèn)證提供標(biāo)識和認(rèn)證所有用戶(人)的能力。還包括:

    (1)SR 1.1 RE(1):唯一標(biāo)識和認(rèn)證;

    (2)SR 1.1 RE(2):非可信網(wǎng)絡(luò)的多因子認(rèn)證;

    (3)SR 1.1 RE(3):對所有網(wǎng)絡(luò)的多因子認(rèn)證。

    4.2.2 SR 1.2 軟件進(jìn)程和設(shè)備的標(biāo)識和認(rèn)證

    提供標(biāo)識和認(rèn)證所有用戶(軟件進(jìn)程和設(shè)備)的能力。還包括:

    (1)SR 1.2 RE(1):唯一標(biāo)識和認(rèn)證。

    4.2.3 SR 1.3:賬號管理

    提供對所有賬號的管理,包括創(chuàng)建、激活、修改、禁用和移除賬號的能力。還包括:

    (1)SR 1.3 RE(1):統(tǒng)一的賬號管理。

    4.2.4 SR 1.4:標(biāo)識符管理

    提供按照用戶、組、角色和/或控制系統(tǒng)接口管理標(biāo)識符(例如用戶ID)的能力。

    4.2.5 SR 1.5:認(rèn)證碼管理

    提供:定義初始的認(rèn)證碼內(nèi)容;控制系統(tǒng)安裝后改變默認(rèn)認(rèn)證碼等能力。還包括:

    (1)SR 1.5 RE(1):軟件進(jìn)程標(biāo)識憑證的硬件安全。

    4.2.6 SR 1.6:無線訪問管理

    對參與無線通信的所有的用戶(人、軟件進(jìn)程或設(shè)備),控制系統(tǒng)應(yīng)提供標(biāo)識和認(rèn)證的能力。還包括:

    (1)SR 1.6 RE(1):唯一標(biāo)識和認(rèn)證。

    4.2.7 SR 1.7:口令認(rèn)證的加強(qiáng)

    對于使用口令認(rèn)證的控制系統(tǒng),控制系統(tǒng)應(yīng)提供能力,實(shí)施可配置的基于最小長度和不同字符類型的口令強(qiáng)度。還包括:

    (1)SR 1.7 RE(1):對用戶(人)的口令生成和口令有效期的限制;

    (2)SR 1.7 RE(2):對所有用戶的口令有效期的限制。

    4.2.8 SR 1.8:公鑰基礎(chǔ)設(shè)施證書

    當(dāng)使用公鑰基礎(chǔ)設(shè)施PKI時(shí),控制系統(tǒng)應(yīng)提供能力按照普遍接受的最佳實(shí)踐運(yùn)行PKI或從現(xiàn)有PKI中獲取公鑰證書。

    4.2.9 SR 1.9:公鑰認(rèn)證的加強(qiáng)

    對于使用公鑰認(rèn)證的控制系統(tǒng),控制系統(tǒng)應(yīng)提供:通過檢查給定證書的簽名的有效性來證實(shí)證書;通過建立證書路徑到可接受的證書認(rèn)證機(jī)構(gòu)(CA)證實(shí)證書等能力。還包括:

    (1)SR 1.9 RE(1):公鑰認(rèn)證的硬件安全。

    4.2.10 SR 1.10:認(rèn)證反饋

    在認(rèn)證過程中,控制系統(tǒng)應(yīng)提供將認(rèn)證信息的反饋模糊化的能力。

    4.2.11 SR 1.11:失敗的登錄嘗試

    提供能力,對任何用戶(人、軟件進(jìn)程和設(shè)備)在可配置的時(shí)間周期內(nèi)連續(xù)無效訪問嘗試的次數(shù)限制為一個(gè)可配置的數(shù)目。

    4.2.12 SR 1.12:系統(tǒng)使用通知

    有能力在認(rèn)證之前,顯示可配置的系統(tǒng)使用通知消息。

    4.2.13 SR 1.13:經(jīng)由非可信網(wǎng)絡(luò)的訪問

    還包括:

    (1)SR 1.13 RE(1)明確的對訪問請求的批準(zhǔn)。

    4.3 FR 2:使用控制

    4.3.1 SR 2.1:授權(quán)的執(zhí)行

    在所有接口上,控制系統(tǒng)應(yīng)提供能力執(zhí)行分配給所有用戶(人)的授權(quán),按照職責(zé)分離和最小特權(quán)來控制對控制系統(tǒng)的使用。

    4.3.2 SR 2.2:無線使用控制

    提供能力,對控制系統(tǒng)的無線連接應(yīng)依據(jù)普遍接受的安全工業(yè)實(shí)踐進(jìn)行授權(quán)、監(jiān)視和限制使用。還包括:

    (1)SR 2.2 RE(1):對未授權(quán)的無線設(shè)備進(jìn)行識別和報(bào)告。

    4.3.3 SR 2.3:對便攜和移動設(shè)備的使用控制

    對于便攜和移動設(shè)備,提供自動實(shí)施可配置的使用限制的能力。還包括:

    (1)SR 2.3 RE(1):便攜和移動設(shè)備的安全狀態(tài)的實(shí)施。

    4.3.4 SR 2.4:移動代碼

    提供移動代碼技術(shù)的使用進(jìn)行限制包括對移動代碼的使用進(jìn)行監(jiān)視。還包括:

    (1)SR 2.4 RE(1):移動代碼的完整性檢查。

    4.3.5 SR 2.5:會話鎖

    啟用會話鎖防止其進(jìn)一步的訪問,會話鎖應(yīng)保持有效直到用戶(人)或被授權(quán)的主管人員使用適當(dāng)?shù)臉?biāo)識和認(rèn)證規(guī)程重新建立訪問。

    4.3.6 SR 2.6:遠(yuǎn)程會話終止

    提供在可配置的不活躍時(shí)間周期后自動終止遠(yuǎn)程會話或由發(fā)起會話的用戶手動終止遠(yuǎn)程會話的能力。

    4.3.7 SR 2.7:并發(fā)會話控制

    對任意給定用戶(人、軟件進(jìn)程或設(shè)備),控制系統(tǒng)應(yīng)提供將每個(gè)接口的并發(fā)會話的數(shù)目限制為一個(gè)可配置的數(shù)目的能力。

    4.3.8 SR 2.8:可審計(jì)的事件

    提供訪問控制、請求錯(cuò)誤、系統(tǒng)事件、備份和存儲事件等能力。還包括:

    (1)SR 2.8 RE(1) :中央管理的、系統(tǒng)范圍的審計(jì)跟蹤。

    4.3.9 SR 2.9:審計(jì)存儲容量

    根據(jù)日志管理和系統(tǒng)配置普遍認(rèn)可的推薦值來分配足夠的審計(jì)記錄存儲容量。還包括:

    (1)SR 2.9 RE(1):達(dá)到審計(jì)記錄存儲容量上限時(shí)發(fā)出警告。

    4.3.10 SR 2.10:對審計(jì)流程失敗時(shí)的響應(yīng)驗(yàn)證控制系統(tǒng)能對審計(jì)流程失敗提供適當(dāng)?shù)捻憫?yīng)。

    4.3.11 SR 2.11:時(shí)間戳

    提供時(shí)間戳用于生成審計(jì)記錄。還包括:

    (1)SR 2.11 RE(1):內(nèi)部時(shí)間同步;

    (2)SR 2.11 RE(2):時(shí)間源的完整性的保護(hù)。

    4.3.12 SR 2.12:不可否認(rèn)性

    提供對給定用戶(人)是否實(shí)施了某個(gè)特定行為進(jìn)行判定的能力。還包括:

    (1)SR 2.12 RE(1):所有用戶的不可否認(rèn)性。

    4.4 FR 3:系統(tǒng)完整性

    4.4.1 SR 3.1:通信完整性

    保護(hù)傳輸?shù)男畔⒌耐暾?。還包括:

    (1)SR 3.1 RE(1):基于密碼技術(shù)的完整性保護(hù)。

    4.4.2 SR 3.2:惡意代碼的防護(hù)

    應(yīng)提供能力,采用防護(hù)機(jī)制來防止、檢測、報(bào)告和消減惡意代碼或非授權(quán)軟件的影響。還包括:

    (1)SR 3.2 RE(1):在入口和出口點(diǎn)防護(hù)惡意代碼;

    (2)SR 3.2 RE(2): 惡意代碼防護(hù)的中央管理和報(bào)告。

    4.4.3 SR 3.3:安全功能驗(yàn)證

    應(yīng)提供能力,驗(yàn)證安全功能的預(yù)期操作,并在工廠驗(yàn)收測試FAT、現(xiàn)場驗(yàn)收測試SAT和預(yù)定維護(hù)中發(fā)現(xiàn)異常時(shí)進(jìn)行報(bào)告。還包括:

    (1)SR 3.3 RE(1):安全功能驗(yàn)證的自動化機(jī)制;

    (2)SR 3.3 RE(2):正常運(yùn)行中的安全功能驗(yàn)證。

    4.4.4 SR 3.4:軟件和信息完整性

    應(yīng)提供能力檢測、記錄和保護(hù)軟件和信息不受未經(jīng)授權(quán)的變更。還包括:

    (1)SR 3.4 RE(1):對破壞完整性進(jìn)行自動通知。

    4.4.5 SR 3.5:輸入驗(yàn)證

    應(yīng)驗(yàn)證任何輸入的語法和內(nèi)容,這些輸入是作為工業(yè)過程控制輸入或直接影響控制系統(tǒng)行為的輸入。

    4.4.6 SR 3.6:確定性的輸出

    提供能力,在遭受攻擊無法保持正常運(yùn)行時(shí)能夠?qū)⑤敵鲈O(shè)為預(yù)先定義的狀態(tài)。

    4.4.7 SR 3.7:錯(cuò)誤處理

    識別和處理錯(cuò)誤條件的方式應(yīng)能夠?qū)嵤┯行У难a(bǔ)救,這一方式不能提供可能被敵人利用來攻擊工業(yè)控制系統(tǒng)ICS的信息,除非泄露這一信息對于及時(shí)發(fā)現(xiàn)并修理問題是必須的。

    4.4.8 SR 3.8:會話完整性提供保護(hù)通信會話完整性的機(jī)制。還包括:

    (1)SR 3.8 RE(1):會話終止后會話ID的失效;

    (2)SR 3.8 RE(2):唯一會話ID的產(chǎn)生和承認(rèn);

    (3)SR 3.8 RE(3):會話ID的隨機(jī)性。

    4.4.9 SR 3.9:審計(jì)信息的保護(hù)

    保護(hù)審計(jì)信息和審計(jì)工具不被未授權(quán)的訪問、修改和刪除。還包括:

    (1)SR 3.9 RE(1):一次性寫入介質(zhì)上的審計(jì)記錄。

    4.5 FR 4:數(shù)據(jù)保密性

    4.5.1 SR 4.1:信息保密性

    提供能力,對有讀授權(quán)的信息在靜態(tài)和傳輸中進(jìn)行保密性保護(hù)。還包括:

    (1)SR 4.1 RE(1):靜態(tài)和經(jīng)由不可信網(wǎng)絡(luò)傳輸?shù)臄?shù)據(jù)的保密性保護(hù);

    (2)SR 4.1 RE(2):區(qū)域邊界的機(jī)密性保護(hù)。

    4.5.2 SR 4.2:信息存留

    提供退役能力,清除被在用服務(wù)所釋放的元器件中所有與安全相關(guān)的資料。還包括:

    (1)SR 4.2 RE (1):共享內(nèi)存資源的清除

    4.5.3 SR 4.3:密碼的使用

    如果需要密碼,控制系統(tǒng)應(yīng)根據(jù)普遍接受的工業(yè)實(shí)踐和推薦來使用密碼算法、密鑰長度以及密鑰創(chuàng)建和管理機(jī)制。

    4.6 FR 5:限制的數(shù)據(jù)流

    4.6.1 SR 5.1:網(wǎng)絡(luò)分區(qū)

    提供能力將控制系統(tǒng)網(wǎng)絡(luò)與非控制系統(tǒng)網(wǎng)絡(luò)進(jìn)行邏輯分區(qū)。還包括:

    (1)SR 5.1 RE(1):物理網(wǎng)絡(luò)分區(qū);

    (2)SR 5.1 RE(2):與非控制系統(tǒng)網(wǎng)絡(luò)的獨(dú)立性;

    (3)SR 5.1 RE(3):關(guān)鍵網(wǎng)絡(luò)的邏輯和物理隔離。

    4.6.2 SR 5.2:區(qū)域邊界防護(hù)提供監(jiān)視和控制區(qū)域邊界通信的能力。還包括:

    (1)SR 5.2 RE(1):默認(rèn)拒絕,例外允許;

    (2)SR 5.2 RE(2):孤島模型;

    (3)SR 5.2 RE(3):故障關(guān)閉。

    4.6.3 SR 5.3:一般目的的個(gè)人間通信的限制

    提供能力防止一般目的的個(gè)人間通信消息被控制系統(tǒng)外部的用戶或系統(tǒng)接收到。還包括:

    (1)SR 5.3 RE(1):禁止一般目的的個(gè)人間通信。

    4.6.4 SR 5.4:應(yīng)用分離

    基于實(shí)現(xiàn)分區(qū)模型的關(guān)鍵程度提供對數(shù)據(jù)、應(yīng)用和服務(wù)進(jìn)行分離的能力。

    4.7 FR 6:對事件的及時(shí)響應(yīng)

    4.7.1 SR 6.1:審計(jì)日志的可訪問性

    為已授權(quán)的人和/或工具提供訪問審計(jì)日志的能力。還包括:

    (1)SR 6.1 RE(1):對審計(jì)日志的編程式訪問。

    4.7.2 SR 6.2:持續(xù)監(jiān)視

    使用普遍接受的安全工業(yè)實(shí)踐和推薦來提供持續(xù)監(jiān)視所有安全機(jī)制的性能的能力。

    4.8 FR 7:資源可用性

    4.8.1 SR 7.1:拒絕服務(wù)的防護(hù)

    在拒絕服務(wù)攻擊事件發(fā)生期間,控制系統(tǒng)應(yīng)提供以降級模式運(yùn)行的能力。還包括:

    (1)SR 7.1 RE(1):管理通信負(fù)荷;

    (2)SR 7.1 RE(2): 限制拒絕服務(wù)攻擊對其他系統(tǒng)和網(wǎng)絡(luò)的影響。

    4.8.2 SR 7.2:資源管理提供能力安全功能對資源的使用,防止資源耗盡。

    4.8.3 SR 7.3:控制系統(tǒng)備份在不影響正常工廠運(yùn)行情況下,支持識別和定位關(guān)鍵文件,并有能力執(zhí)行用戶級和系統(tǒng)級備份(包含系統(tǒng)狀態(tài)信息)。還包括:

    (1)SR 7.3 RE(1):備份驗(yàn)證;

    (2)SR 7.3 RE(2):備份自動化。

    4.8.4 SR 7.4:控制系統(tǒng)恢復(fù)和重構(gòu)

    當(dāng)中斷或故障后,控制系統(tǒng)應(yīng)提供恢復(fù)和重構(gòu)到已知的安全狀態(tài)的能力。

    4.8.5 SR 7.5:緊急電源

    在不影響現(xiàn)有安全狀態(tài)條件下提供與緊急電源之間進(jìn)行切換的能力。

    4.8.6 SR 7.6:網(wǎng)絡(luò)和安全配置設(shè)置

    按照控制系統(tǒng)提供商規(guī)定的指南中描述的推薦網(wǎng)絡(luò)和安全配置進(jìn)行配置??刂葡到y(tǒng)應(yīng)提供與現(xiàn)有部署網(wǎng)絡(luò)和安全配置設(shè)置之間的一個(gè)接口。還包括:

    (1)SR 7.6 RE(1):對當(dāng)前安全設(shè)置的機(jī)器可讀的報(bào)告。

    4.8.7 SR 7.7:最小功能化

    提供必要的能力,明確禁止和/或限制對非必要的功能、端口、協(xié)議和/或服務(wù)的使用。

    4.8.8 SR 7.8:控制系統(tǒng)元器件清單

    提供報(bào)告當(dāng)前已安裝的元器件及其關(guān)聯(lián)屬性的列表的能力。

    5 評估程序和評估報(bào)告

    評估工作過程包括確定評估目標(biāo)、制定評估計(jì)劃、評估的實(shí)施以及編寫評估報(bào)告等內(nèi)容。

    評估的方法主要包括:(1)基于場景和基于資產(chǎn)的風(fēng)險(xiǎn)評估;(2)高層次風(fēng)險(xiǎn)評估;(3)詳細(xì)風(fēng)險(xiǎn)評估;(4)定性和定量風(fēng)險(xiǎn)評估等。

    工業(yè)控制系統(tǒng)生命周期包括了:規(guī)劃階段、設(shè)計(jì)階段、實(shí)施階段、運(yùn)行維護(hù)階段和廢棄階段等。

    評估報(bào)告至少應(yīng)包含負(fù)責(zé)評估或評定的機(jī)構(gòu)和/或人員的資質(zhì);如果是為了系統(tǒng)的特定應(yīng)用而進(jìn)行評估,則過程的類型,輸入輸出的類型和數(shù)量要求的掃描速率,系統(tǒng)的使命任務(wù)和功能等應(yīng)用特征都應(yīng)包括在內(nèi)等。

    更詳細(xì)內(nèi)容見GB/T30976.1-2014。

    作者簡介

    王玉敏(1971-),女,河北人,教授級高工,碩士研究生,現(xiàn)就職于機(jī)械工業(yè)儀器儀表綜合技術(shù)經(jīng)濟(jì)研究所,主要研究方向是工業(yè)控制系統(tǒng)信息安全。

    摘自《工業(yè)控制系統(tǒng)信息安全??ǖ诙嫞?/span>

    熱點(diǎn)新聞

    推薦產(chǎn)品

    x
    • 在線反饋
    1.我有以下需求:



    2.詳細(xì)的需求:
    姓名:
    單位:
    電話:
    郵件: