DB32 T 4274-2022 工业互联网安全脆弱性分析与检测规范.pdf
《DB32 T 4274-2022 工业互联网安全脆弱性分析与检测规范.pdf》由会员分享,可在线阅读,更多相关《DB32 T 4274-2022 工业互联网安全脆弱性分析与检测规范.pdf(52页珍藏版)》请在麦多课文档分享上搜索。
1、 ICS 25.040 CCS N 10 DB32 江苏省地方标准 DB 32/T 4274 2022 工业互联 网安全脆 弱性分析 与检测规 范 Industrial Internet Security Vulnerability Analysis and Testing Standards 2022-05-26 发布 2022-06-26 实施 江苏省市 场监督 管 理局 发 布 DB 32/T 4274 2022 I 目 次 前言.III 1 范围.1 2 规范 性引 用文 件.1 3 术语、定 义和 缩略 语.1 3.1 术 语和 定义.1 3.2 缩 略语.2 4 总则.3 5 分析
2、 与检 测流 程.3 6 分析.4 6.1 威 胁分 类与 样本 库的 构建.4 6.2 攻 击样 本库 构建.5 6.3 分 析步 骤与 要求.7 7 检测.13 7.1 弱 点脆 弱 性 检测 总体 要求.13 7.2 环 境与 封装.13 7.3 API 调用.14 7.4 指 针安 全.15 7.5 初 始化 与清 理环 节.16 7.6 错 误处 理.17 7.7 时 间和 状态.17 7.8 通 用安 全特 性.19 7.9 数 据处 理.21 7.10 代码 质量.26 7.11 弱点 脆弱 性检 测列 表.28 7.12 安全 脆弱 性检 测流 程 与方法.28 8 服务.29
3、 8.1 服 务机 构基 本能 力要 求.29 8.2 服 务流 程.30 附录 A(资料 性)模型 的建立.31 DB 32/T 4274 2022 II 附录 B(资料 性)工业 互联网 系统 脆弱 性检 测记 录表.33 附录 C(资料 性)工业 互联网 系统 脆弱 性漏 洞访 谈信息 记录 表.34 附录 D(资料 性)工业 互联网 系统 脆弱 性(漏洞)检测 指标 及参 考权 重.35 附录 E(规范 性)工业 互联网 系统 脆弱 性检 测专 家打分 指标 值分 类说 明.36 附录 F(资料 性)判断 矩阵表.38 附录 G(规范 性)弱点 脆弱性 检测 列 表.40 附录 H(资
4、料 性)工业 互联网 系统 漏洞 严重 性等 级评定 表.43 附录 I(资料 性)工业 互联网 系统 脆弱 性计 算示 例.44 DB 32/T 42742022 III 前 言 本文件 按照GB/T 1.1 2020 标准 化工 作导则 第1 部分:标准化 文件 的结构 和起草 规则 的规 定起草。请注意 本文 件的 某些 内容 可能涉 及专 利。本文 件的 发布机 构不 承担 识别 专利 的责任。本文件 由江 苏省 信息 安全 标准化 技术 委员 会提 出并 归口。本文件 起草 单位:南 京理 工大学、南 京工 业职 业技 术大学、五 邑 大 学、东南 大学、南京 航空 航 天 大学、江
5、 苏省 工业 与信 息化 厅、江 苏省 产品 质量 监督 检验研 究院、江 苏大 象信 息技术 服务 有限 公 司、江 苏省中天 互联 科技 有限 公司、江 苏三 台山 数据 应用 研 究院有 限公 司、江 苏远 恒 教育科 技有 限公 司、江 苏 省信息网 络安 全协 会。本文件 主要 起草 人:李千 目、侯 君、金 雷、戴晟、武 斌、张 建航、龙华 秋、曹玖 新、时 宗胜、蒋剑、练智超、韩 皓、李冬 成、牛博威、孟 庆杰、蔡 文杰、袁键、邓 高见、陈 彦文。DB 32/T 4274 2022 1 工 业互联 网安全脆 弱性分 析与检测 规范 1 范围 本文件 规定 了工 业互 联网 系统威
6、 胁分 类与 攻击 样本 库构建 的步 骤和 一般 要求,以及安 全脆 弱性 检 测流程与 方法、分 析与 检测 服务机 构基 本能 力要 求与 服务流 程要 求。本文件 适用 于工 业互 联网 系统安 全脆 弱性 分析 与检 测,脆 弱性 严重 性综 合指 数 计算与 等级 划 分 检 测。2 规范性 引用 文件 下列文 件中 的内 容通 过文 中的规 范性 引用 而构 成本 文件必 不可 少的 条款。其 中,注日 期的 引用 文件,仅该日 期对 应的 版本 适用 于本文 件;不注 日期 的引 用文件,其 最新 版本(包 括所有 的修 改单)适 用 于 本文件。GB/T 25069 信 息安
7、 全技 术 术语 GB/T 5271.8-2001 信息 技 术 词汇 第8 部分:安 全 GB/T 20984-2007 信息 安全技 术 信息 安全 风险 检 测规范 GB/T 25056-2010 信息 安全技 术 证书 认证 系统 密 码及其 相关 安全 技术 规范 GB/T 28452-2012 信息 安全技 术 应用 软件 系统 通 用安全 技术 要求 GB/T 302791-2013 信息 安全技 术 安全 漏洞 等级 划 分指南 GB/T 35273-2017 信息 安全技 术 个人 信息 安全 规 范 GB/T 30976.1-2014 工业 控制系 统信 息安 全 3 术语
8、、定义 和缩 略语 术语和 定义 3.1 下列术 语和 定义 适用 于本 文件。3.1.1 工业互 联网 Industrial Internet 属于泛 互联 网的 目录 分类。使用 开放 性网 络来 连接 人、数 据与 机器,激 发工 业化生 产力。3.1.2 工业互 联网 系统 Industrial Internet system 面向工业 全 生命 周期,依 托工业 互联 网,在传 感网 络技术、大 数据 技术、云 计算技 术、边缘 计 算 技术、自 动化 技术、人工 智 能 等技术 基 础上,通 过 智 能化 的 感知、人 机交 互、决策和 执行 技术,实 现设 计过程、制造 过程 和
9、制 造装 备智能 化,是 信 息技 术、智能技 术 与 装备 制造 技术 的深度 融合 与集 成。3.1.3 DB 32/T 4274 2022 2 漏洞 Vulnerability 计算机 信息 系统 在需 求、设计、实现、配置、运行 等过程 中,有意 或无 意产 生的缺 陷。这些 缺陷 以不同形 式存 在于 计算 机信 息系统 的各 个层 次和 环节 之中,一旦 被恶 意主 体所 利用,就会 对计 算 机 信 息 系统的安 全造 成损 害,从而 影响计 算机 信息 系统 的正 常运行。保 持信 息的 保密 性、完 整性、可 用 性;另 外也可包 括诸 如真 实性、可 核查性、不 可否 认性
10、 和可 靠性等。来源:GB/T 302791-2013 3.1.4 工业控 制协 议 Industrial control protocol 工业控 制 系 统网 络中 进行 数据交 换而 建立 的规 则、标准或 约定,规 范了 设备 之间的 通 信 行为 与 相 关的接口 标准。来源:IEEE802.11 3.1.5 工业互 联网 系统 安全 脆弱 性静态 分析 Static analysis of industrial Internet system security vulnerability 在不运 行工 控协 议实 现程 序的前 提下,分 析软 件程 序中存 在的 漏洞,通 过对 工
11、控协 议实 现程 序 的 词法、语 法、语义 进行 分析,检测 软件 中存 在的 弱安 全函数 调用 和缺 陷代 码片 段。来源:GB/T 20278-2013 定义3.3 3.1.6 工 业 互 联 网 系 统 安 全 脆 弱 性 动 态 分 析 Dynamic Analysis of Security Vulnerability of Industrial Internet System 分别从 系统 侧和 网络 侧两 方面实 现工 控协 议脆 弱性 分析的 技术。在 系统 侧,针 对工控 协议 数据 的 动态污点,通过 数据 流分 析 和函数 摘要 方法,跟踪 工 控协议 数据 流的 传
12、播,挖 掘工控 协议 实现 过程 中潜 在的漏洞;在 网络 侧,同 时 向被测 协议 的客 户端(即 工控系 统主 站)和服 务器 端(即 智能 终端 设备)发 送预先设 计的 协议 畸形 数据 输入,监视 测试 过程 和返 回的异 常结 果,发现 工控 协议存 在的 安全 漏洞。来源:GB/T 30976.1-2014 定义3.3 缩略语 3.2 下列缩 略语 适用 于本 文件。ICS:工业 控制 系统(Industrial Control System)DCS:分布 式控 制系 统/集 散控制 系统(Distributed Control System)PCS:过程 控制 系统(Proce
13、ss Control System)PLC:可编 程序 控制 器(Programmable Logic Controller)RTU:远程 终端 控制 系统(Remote Terminal Unit)IED:智能 电子 设备/智能 监测单 元(Intelligent Electronic Device)HMI:人机 界面(Human Machine Interface)SIS:生产 过程 自动 化监 控 和管理 系统(Supervisory Information System)DB 32/T 4274 2022 3 MES:制造 执行 管理 系统(Manufacturing Executio
14、n System)SCADA:数 据采 集与 监视 控 制系统(Supervisory Control and Data Acquisition)4 总则 脆弱性 检测 人员 的主 要工 作职能 在于 收集 和呈 现信 息,客 观地 呈现 代码 安全 体系中 的问 题,不 应 隐瞒;对 代码 安全 体系 等相 关内容 保守 秘密,不 对外 泄露相 关内 容。5 分析与 检测 流程 工业互 联网 系统 安全 脆弱 性分析 与检 测的 流程 见图1:分析检测准备现场记录构建工业互联网系统的威胁分类构建工业互联网系统的攻击样本库工业互联网系统安全脆弱性做分析对工业互联网系统安全脆弱性做检测输出脆弱性
15、检测报告 图1 分析与 检测 流程 图 如图1,工 业互 联网 系统 安 全脆弱 性分 析与 检测 的流 程为:a)构建工 业互 联网 系统 的威 胁分类 和攻 击样 本库;b)利用相 关方 法对 工业 互联 网系统 安全 脆弱 性做 分析;DB 32/T 4274 2022 4 c)利用相 关方 法对 工业 互联 网系统 安全 脆弱 性做 检测。6 分析 威胁分 类与 样本 库的 构建 6.1 6.1.1 威胁分 类原 则 表1提 供了 一种 基于 表现 形 式的威 胁分 类方 法。表1 一种基 于表 现形 式的 威胁 分类表 种类 描述 威胁子类 软硬件故障 对业务实施或系统运行产生影响的
16、设备硬件故障、通讯链路中断、系统本身或软件缺陷造等问题 设备硬件故障、传输设备故障、存储媒体故障、系统软件故障、应用软件故障、数据库软件故障、开发环境故障 物理环境影响 对信息系统正常运行造成影响的物理环境问题和自然灾害 断电、静电、灰尘、潮湿、温 度、鼠蚁虫害、电磁干扰、洪灾、火灾、地震等 无作为或操作失误 应该执行而没有执行相应的操作,或无意地执行了错误的操作 维护错误、操作失误等 管理不到位 安全管理无法落实或不到位,从而破坏信息系统正常有序运行 管理制度和策略不完善、管理规程缺失、职责不明确、监督控管机制不健全等 恶意代码 故意在计算机系统上执行恶意任务的程序代码 病毒、特洛伊木马、蠕
17、虫、陷 门、间谍软件、窃听软件等 越权或滥用 通过采用一些措施,超越自己的权限访问了本来无权访问的资源,或者滥用自己的职权,做出破坏信息系统的行为 非授权访问网络资源、非授权访问系统资源、滥用权限非正常修改系统配置或数据、滥用权限泄露秘密信息等 网络攻击 利用工具和技术通过网络对信息系统进行攻击和入侵 网络探测和信息采集、漏洞探测、嗅探(账户、口令、权限等)、用户身 份伪造和欺骗、用户或业务数据的窃取和破坏、系统运行的控制和破坏等 物理攻击 通过物理的接触造成对软件、硬件、数据的破坏 物理接触、物理破坏、盗窃等 泄密 信息泄露给不应了解的他人 内部信息泄露、外部信息泄露等 篡改 非法修改信息,
18、破坏信息的完整性使系统的安全性降低或信息不可用 篡改网络配置信息、篡改系统配置信息、篡改安全配置信息、篡改用户身份信息或业务数据信息等 抵赖 不承认收到的信息和所作的操作和交易 原发抵赖、接收抵赖、第三方抵赖等 6.1.2 威胁等 级 DB 32/T 4274 2022 5 对威胁 出现 的频 率进 行等 级化处 理,不 同等 级分 别 代表威 胁出 现的 频率 的高 低。等级 数值 越大,威胁出现 的频 率越 高。表2提供 了威 胁出现 频率 的 一种威 胁等级 判断 方法。在实际 的检测 中,威胁频 率的判 断依据 应在 检测准备 阶段 根据 历史 统计 或行业 判断 予以 确定,并 得到
19、被 检测 方的 认可。表2 威胁等 级表 等级 标识 定义 5 高 出现的频率很高(或 1 次/周);或在大多数情况下几乎不可避免;或可以证实经常发生过 4 较高 出现的频率较高(或 1 次/月);或在大多数情况下很有可能会发生;或可以证实多次发生过 3 中 出现的频率中等(或 1 次/半年);或在某种情况下可能会发生;或被证实曾经发生过 2 较低 出现的频率较小;或一般不太可能发生;或没有被证实发生过 1 低 威胁几乎不可能发生,仅可能在非常罕见和例外的情况下发生 6.1.3 威胁调 查 根据组 织和 信息 系统 自身 的特点,发 生的 历史 安全 事件记 录,面临 威胁 分析 等方法 进行
20、 调查:a)运行过 一段 时间 的信 息系 统,可根据 以往 发生 的安 全事件 记录,分 析信 息系 统面临 的威 胁。例如,系 统受 到病 毒攻 击频 率,系 统不 可用 频率,系 统遭遇 黑客 攻击 频率 等等;b)在实际 环境 中,通过 检测 工具以 及各 种日 志,可分 析信息 系统 面临 的威 胁;c)对信息 系统 而言,可 参考 组织内 其他 信息 系统 面临 的威胁 来分 析本 系统 所面 临威胁;对组 织 而言,可 参考 其他 类似 组织 或其他 组织 类似 信息 系统 面临威 胁分 析本 组织 和本 系统面 临威 胁;d)第三方 组织 发布 的安 全态 势方面 的数 据。攻
21、击样 本库 构建 6.2 6.2.1 攻击样 本库 分类 6.2.1.1 按攻击 目标 的不 同可 分为 以下四 类:云攻击、网络 攻击、协议 攻 击和智 能端 攻击。网络 攻 击者通 常使 用公 共云 环境 渗透到 本地 数据 中心进行云 攻击。而 协议 攻击 是通过 消耗 网络 服务 器、路由器、交 换机、防 火墙、负载 均衡 等设 备 的 资 源 达到破坏 的目 的。智能 端攻 击使智 能(无人)客 户端 出现异 常。6.2.1.2 按攻击 造成 的危 害分 类可 以分为 以下 五类:a)恶 意 控制:核心 部件 被 入侵 者 恶意 控 制,正常 的 业务 逻 辑被 篡 改,从而 对 工
22、业 互 联网 系统生产和使 用造 成巨 大的 破坏;b)系 统 停服:入侵 者往 往 采用 简 单粗 暴 的方 式,向 平台 系 统中 关 键部 件发 送 大量 的 非正 常数据包,使 得目 标部 件失 去功 能,使 得系 统的 完整 性遭 到破坏;c)网 络 中断:不同 于系 统 停服,入侵 者 虽然 无法 控 制目 标 设备,也无 法使 其 瘫痪,但是 可以通过 干 扰其 网 络连 接,使 它无 法 和其 他 设备 通信。尤其 在 系统 网 络中 广泛 使 用无 线 连接,为这类攻击 手段 提供 了应 用场 景;d)数 据 篡改:系统 中传 输 和存 储 的信 息 数据 是工 业 互联 网
23、 系统 实 现自 动化 管 控的 基 础,信息被入侵者 篡改;DB 32/T 4274 2022 6 e)非 法 接入:智能 表计、智能 家 电、分 布式 能源 设 备等 多 种智 能 终端 大量 接 入。业 务终 端数量庞大、类型 多样,存 在信 息泄露、非 法接 入、被控 制的风 险。6.2.1.3 攻击按 步骤 分类 可以 分为 以下四 类:准备阶 段、入 侵渗 透阶 段、部署阶 段和 执行 阶段。综 合以上 三个 方面 利用 星形 多维的 分类 方法 将攻击样本 分类,如 图2 所示。攻击 对象智能 端网络协议云攻击 危害攻击 准备入侵 渗透攻击 部署攻击 执行攻击 步骤 图2 工业互
24、 联网 系统 攻击 星形 分类方 法 6.2.2 攻击样 本的 构建 基于以 上攻击 分类 标准,服务人 员可利 用第 三方发 布的安 全数据 或利 用自身 能力挖 掘的安 全数 据,构建符 合6.2.3 架构 的攻 击 样本库。6.2.3 攻击样 本库 的架 构 6.2.3.1 攻击样 本知识 库的 构建 从 六 个对 象类描 述 并 封装攻 击样本,为实 现攻 击个体 以及基 于攻 击 个体的攻 击样 本的 具体 化。6.2.3.2 攻击样 本库 的体 系构 架如 图 3 所 示,其中 包括 以下 六个对 象类 对 应 的具 体内 容:a)具 体 攻击 行 为:具体 攻 击行 为 描述 的
25、 是攻 击者 完 成一 个 原子 攻 击所 进行 的 操作,可以 抽象为对目标 建立 连接 并发 送攻 击数据 包;b)攻击特 征:在 攻击 行为 发生 时表现 出来 的系 统/数据 特 征,包括 网络 流量 异常、安 全事件 报警、网络数 据包 和主 机日 志等;c)安 全 状态:安全 状态 包 含被 攻 击目 标 的状 态和 攻 击者 的 状态,如攻 击者 当 前的 起 始权 限,这是作为 攻击 行为 的前 提条 件。攻 击行 为发 生后,安 全状态 改变,作 为攻 击行 为的后 果;d)代 码 实例:代码 实例 作 为具 体 攻击 行 为的 实现 将 能够 被 攻击 过 程的 模拟 平
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- DB32 4274-2022 工业互联网安全脆弱性分析与检测规范 4274 2022 工业 互联网 安全 脆弱 分析 检测 规范
