GB T 26333-2010 工业控制网络安全风险评估规范.pdf
《GB T 26333-2010 工业控制网络安全风险评估规范.pdf》由会员分享,可在线阅读,更多相关《GB T 26333-2010 工业控制网络安全风险评估规范.pdf(24页珍藏版)》请在麦多课文档分享上搜索。
1、ICS 25.040 N 10 GB 中华人民共和国国家标准GB/T 26333一2010工业控制网络安全风险评估规范Evaluation specification for security in industrial control network 2011-01-14发布2011-06-01实施数码防伪/ 中华人民共和国国家质量监督检验检疫总局中国国家标准化管理委员会发布GB/T 26333-2010 目次前言.E引言.N 1 范围.2 规范性引用文件.3 术语和定义.2 4 符号和缩略语.3 5 风险评估要点.6 特性.67 确定评估目的.88 评估设计和规划.8 9 制定评估计划10
2、 评定技术-11 评估的实施.12 12 编写评估报告.12 附录A(规范性附录)工业控制网络安全网关的安全风险评估.13 附录B(规范性附录)工业控制网络现场设备层安全风险评估I GB/T 26333-2010 目。吕本标准按照GB/T1. 1一2009给出的规则起草。本标准中的一些内容可能涉及某些专利,本标准对任何这样的专利权均不负有鉴别责任。本标准由中国机械工业联合会提出。本标准由全国工业过程测量和控制标准化技术委员会归口。本标准起草单位:重庆邮电大学、浙江大学、浙江中控技术股份有限公司、机械工业仪器仪表综合技术经济研究所、中国科学院沈阳自动化研究所、大连理工大学、上海工业自动化仪表研究
3、所、上海自动化仪表股份有限公司、中国四联仪器仪表集团有限公司、西南大学、天津天仪集团仪表有限公司、北京华控技术有限公司。本标准起草人:王浩、王平、金建样、冯冬芹、欧阳劲松、梅恪、徐皑冬、仲崇权、缪学勤、包伟华、刘进、张庆军、秘明睿、刘杰、刘枫、杨彬、周勇。而出G/T 26333-2010 51 随着各种通信技术在工业控制网络中的广泛应用,在实现更多功能的同时,工业控制网络的安全问题日益凸显。本评估标准是一种针对工业控制网络的安全风险评估方法。通过对工业控制网络的安全风险评估可以发现网络的安全隐患,通过采用相应的安全措施弥补安全漏洞,从而增强工业控制网络的安全。本标准规定了工业控制网络安全风险评
4、估的一般方法和准则,描述了工业控制网络安全风险评估的一般步骤,侧重于评估对象的分析和评估计划的设计。N GB/T 26333-2010 工业控制网络安全风险评估规范1 范围本标准规定了评估的步骤,对评估方法给出了建议。本标准适用于工业控制网络的安全风险评估,定义了评估的要点。本标准讨论工业控制网络的通信安全,它主要取决于系统所采用的防护措施。2 规范性引用文件下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。GB/T 9361-1988 计算机场地安全要求GB/T 9387.2-1995信
5、息处理系统开放系统互连基本参考模型第2部分:安全体系结构GB 17859-1999 计算机信息系统安全保护等级划分准则GB/T 17903. 1一2008信息技术安全技术抗抵赖第1部分:概述GB/T 17965一2000信息技术开放系统互连高层安全模型CidtISO/IEC 10745 :1 995) GB/T 18272. 1-2000 工业过程测量和控制系统评估中系统特性的评定第1部分:总则和方法学GB/T 18272.2-2000工业过程测量和控制系统评估中系统特性的评定第2部分:评估方法学GB/T 18272. 3-2000 工业过程测量和控制系统评估中系统特性的评定第3部分z系统功能
6、性评估GB/T 18272.7-2006 工业过程测量和控制系统评估中系统特性的评定第7部分z系统安全性评估GB/T 18336. 1-2008信息技术安全技术信息技术安全性评估准则第1部分:简介和一般模型(lSO/IEC 15408-1: 2005 ,IDT) GB/T 18336. 2一2008信息技术安全技术信息技术安全性评估准则第2部分z安全功能要求(lSO/IEC15408-2: 2005 , IDT) GB/T 18336.3一2008信息技术安全技术信息技术安全性评估准则第3部分:安全保证要求CISO/IEC15408-3: 2005 , IDT) GB/T 19715. 1一2
7、005信息技术信息技术安全管理指南第1部分:信息技术安全概念和模型GB/T 20000. 4一2003标准化工作指南第4部分:标准中涉及安全的内容GB/T 20269-2006 信息安全技术信息系统安全管理要求GB/T 20270-2006 信息安全技术网络基础安全技术要求GB/T 20271-2006 信息安全技术信息系统通用安全技术要求GB/T 20275-2006 信息安全技术入侵检测系统技术要求和测试评价方法GB/T 20278-2006 信息安全技术网络脆弱性扫描产品技术要求GB/T 20281-2006 信息安全技术防火墙技术要求和测试评价方法GB/T 20945一2007信息安全
8、技术信息系统安全审计产品技术要求和测试评价方法1 GB/T 26333-2010 GB/T 21052一2007信息安全技术信息系统物理安全技术要求GB/T 22081-2008信息技术安全技术信息安全管理实用规则GB/T 22239-2008 信息安全技术信息系统安全等级保护基本要求ISO/IEC TR 13335 Guidelines for the Management of IT Security(lT安全管理指南)ISO/IEC TR 13335. 1 Information technology-Guidelines for the management of IT Securit
9、y Part 1: Concepts and models of IT Security ISO/IEC 15408 Evaluation Criteria for IT Security(lT安全评估准则)ISO/IEC 17799: 2000 Information technology-Part 1: Code of practice for information security management ISO/IEC 17799: 2005信息技术安全技术信息安全管理实践规范3 术语和定义下列术语和定义适用于本文件。3. 1 安全safety 不存在不可接受的风险。3.2 安全状态s
10、afe state 不存在不可接受风险的状态。3.3 资产asset 对组织具有价值的信息资源,是工业安全策略保护的对象(参见ISO/IEC13335-1:2004)。3.4 信息安全information民rrity保护信息的机密性、完整性和可用性及其他属性,如防抵赖性、可靠性等参见ISO/IEC17799: 2005)。3.5 工业控制网络安全凤险评估securityrsk assessment in industrial contrQl network 依据有关信息安全技术与管理标准,考虑工业控制网络的特殊性,对工业控制网络及由其处理、传输和存储的信息的机密性、完整性和可用性等安全属性进
11、行评价的过程。它要评估资产面临的威胁以及威胁利用脆弱性导致安全事件的可能性,并结合资产价值来判断安全事件一旦发生对工业企业造成的影响。3.6 机密性confidentiality 使控制信息不泄露给未授权的个人、实体、过程或不使信息为其利用的特性。3. 7 完整性integrality 保证控制信息及控制系统不会被有意地或无意地更改或破坏的特性。3.8 可用性availabiIity 数据或资源的特性,被授权实体按要求能访问和使用数据或资源(参见ISO/IEC13335-1: 2004)。2 G/T 26333-2010 3.9 安全事件security event 指系统、服务或网络的一种可
12、识别状态的发生,它可能是对信息安全策略的违反或防护措施的失效,或未预知的不安全状况。3. 10 安全需求security requirement 为保证组织业务战略的正常运作而在安全措施方面提出的要求。3. 11 安全措施security measure 保护资产、抵御威胁、减少脆弱性、降低安全事件的影响,以及打击信息犯罪而实施的各种实践、规程和机制的总称。3. 12 证书certificate 用于证明相关威胁、漏洞针对于特定网络的相对安全性。3. 13 威胁threat 可能对资产或组织造成损害的潜在原因。威胁可以通过威胁主体、资源、动机、途径等多种属性来刻画。3.14 工业以太罔ethe
13、rnet for plant automation EPA 我国第一个拥有自主知识产权的现场总线国家标准。同时,该标准被列入现场总线国际标准IEC 61158C第四版)中的第十四类型,并列为与IEC61158相配套的实时以太网应用行规国际标准IEC 61784-2中的第十四应用行规簇CCommonProfile Family 14,CPF14)。4 符号和缩暗语ICS 工业控制系统CIndustrialControl Systems) PLC 可编程逻辑控制器CProgrammablelogic Controller) SCADA 监控和数据采集CSupervisoryControl and
14、Data Acquisition) DCS 分布式控制系统CDistributedControl System) RTOS 实时操作系统CReal-timeoperating system) 5 风险评估要点工业控制网络安全风险评估的目的是定性和(或)定量地确定其完成某一特定使命的能力。评估一个工业控制网络就是根据各种数据判断其是否适用于某一特定的使命或者某一类使命。要想获取全部数据,就需要在各种影响条件下,评定与工业控制网络的特定使命或一类使命相关的各种网络性能,但实施难度极大。因此,工业控制网络评估的基本原理是:-一确定与完成网络使命有关的网络的临界状态;一一通过研究评定各种特性的成本效益
15、制定评定有关工业控制网络特性的计划。工业控制网络安全风险评估的关键是必须考虑以允许的经费和时间,尽可能地提高工业控制网络适用性的置信度。3 GB/T 26333-2010 5. 1 评估范围对工业控制网络的安全风险评估必须是一个整体考虑、充分规划、持续运作的过程,从系统结构方面,评估范围包括了工业控制网络的各个逻辑层(现场设备层、过程监控层、企业管理层);从评估要素方面,评估范围包括技术、管理、运行等各层面;从系统生命周期方面,工业控制网络的安全评估过程必须贯穿于整个网络设计、开发、建设和维护的各个阶段。工业控制网络中比较有代表性的EPA网络,结构一般如图l所示(参照GB/T20171-200
16、6中6.3.1的定义)。图1EPA网络结构企业管理层口过程监控层L2现场设备层L1无线EPA接入设备ky圄J7圄在定义评估范围时,要对控制系统边界和机构责任进行分析,可以通过一组进程、通信、存储、资源等来确定。在控制系统的边界范围内的每个要素必须满足:一一处于相同的直接管理控制下;一一具有相同的功能或使命目标;一一有本质上相同的运行特性和安全需求;一一位于相同的通用运行环境中。5.2 评估对象工业控制网络的安全风险评估,是为了保护控制系统的硬件、软件及相关数据,使之不因为偶然或者恶意侵犯而遭受破坏、更改及泄露,保证控制网络系统能够连续、正常、可靠的运行。因此,工业控制网络的安全风险评估对象,包
17、括了网络中的各种关键信息资产、应用系统、实物资产、设施和环境,以及GB/T 26333-2010 人员、管理规程等。对于一个具体的工业控制网络,安全风险评估主要涉及到该控制系统的关键和敏感部分。因此,根据实际控制系统不同,安全风险评估的对象也有所不同。5.3 评估目的工业控制网络的拥有者在进行安全设备选型、控制系统安全需求分析、系统网络建设、系统网络改造、应用系统试运行、内网与外网互联等业务之前,进行安全风险评估会帮助系统拥有者在一个安全状态下进行组织活动。安全状态应包括机密性、完整性和可用性,即在威胁产生安全事件的情况下,安全措施所能起到的相应保护作用。工业控制网络安全评估的目的通常包括以下
18、几个方面:一一确定可能对工业控制网络资产造成危害的威胁,包括入侵者、罪犯、不满员工、恐怖分子和自然灾害等;一通过对历史资料和专家的经验确定威胁实施的可能性;对可能受到威胁影响的资产确定其价值、敏感性和严重性,以及相应的级别,确定哪些资产是最重要的;一对最重要的、最敏感的资产,确定一旦威胁发生其潜在的损失或破坏;一一准确了解工业企业的网络和系统安全现状;一一明晰工业企业网络的安全需求;一一制定工业安全策略;一一制定工业控制网络和系统的安全解决方案;一一指导工业企业网络未来的建设和投人;一一通过项目实施和培训,培养用户自己的安全队伍。根据实际控制系统不同,安全风险评估的目标有所不同。5.4 影响条
19、件在评估工业控制网络之前有必要确定在安全风险评估执行期间所有的可能。工业控制网络的影响条件一般包含下列几种:一一工业控制网络承担的任务;相关的操作人员;工业控制网络所连接的工业过程;工业控制网络连接的外部系统;一-为工业控制网络提供支持的公用设施气电等;一一工业控制网络自身的一些特性。5.5 评估原则工业控制网络安全评估原则包括以下内容25.5. 1 可控性原则包括人员可控性、工具可控性和项目过程可控性。所有参与工业控制网络安全风险评估的人员均应进行严格的资格审查和备案,明确其职责分工,并对人员工作岗位的变更执行严格的审批手续,确保人员可控。相关评估人员必须持有国际、国家认证注册的信息安全从业
20、人员资质证书,确保具备可靠的职业、道德素质。5 G/T 26333-2010 如果根据项目的具体情况,需要进行人员调整时,必须经过项目变更程序,得到双方的正式认可和签署。所有使用的安全风险评估工具均应通过多方综合性能对比、挑选,并取得有关专家论证和相关部门的认证。5.5.2 完整性原则严格按照委托单位的评估要求和指定的范围进行全面的评估服务。5.5.3 最小影晌原则从管理层面和工具技术层面,力求将风险评估对工业控制网络的正常运行的可能影响降低到最低限度。一般评估采用分析法(和)或比较法,进行安全风险评估。在采用试验法进行风险评估时,实施在备份网络上,或是分部门、分段在非生产周期/生产低峰期进行
21、实施。5.5.4 保密原则与被评估单位签署保密协议和非侵害性协议。5.6 评估程序工业控制网络的风险评估程序分为五个阶段:第一阶段为准备阶段,确定评估目的;一一第二阶段为评估设计和规划;第三阶段为制定评估计划;一一一第四阶段为评估的实施;第五阶段为编写评估报告。6 特性本标准中的特性,特指与工业控制网络安全相关的特性,所讨论、涉及的都是与工业控制网络安全直接或间接相关,对于工业控制网络安全是不容忽视的特性。安全风险评估时,应根据特性考虑采用合适的国家标准、国际标准和有关法规。工业控制网络安全特性可以包含很多种类,但6.1所述特性必须包括。6. 1 与安全相关特性6. 1. 1 功能性工业控制网
22、络完成其既定使命的能力。功能性取决于z一一提供功能的范围;一一-实时完成功能的能力;一一必要时选择和完成所需功能的灵活性。6. 1.2 性能在规定的工作条件和环境条件下能够执行所提供功能的程度。对于每一种功能有必要规定对其性能进行物理测量,其中可包括精确度、重复性、响应速度、分辨6 GB/T 26333-2010 力等。6. 1.3 机密性工业控制网络上传输、处理的数据所具有的特性,即表示数据所达到的未提供或未泄露给未授权的个人、过程或其他实体的程度。6. 1.4 完整性保证工业控制网络上信息及信息系统不会被非授权更改或破坏的特性。包括数据完整性和系统完整性。6. 1. 5 可用性工业控制网络
23、上数据或资源的特性,被授权实体按要求能访问和使用数据或资源。6. 1. 6 身份认证认证、鉴别设备或设备使用者的合法性。6. 1.7 不可抵赖性不可抵赖性包括行为的不可抵赖和行为发生时间的不可抵赖。6.1.8 授权防止未授权用户访问或使用系统,即规定了用户对数据的访问权限。6. 1.9 安全审计对用户行为的合法性、安全性进行审核和记录。6. 1. 10 第三方安全单个服务或设备的失效不应引起对其他组件的损害。6.2 威胁的种类威胁可能影响安全特性,甚至导致特性失效。工业控制网络可能受到入侵、毁坏或重放攻击等威胁。这些威胁可分为恶意和非恶意两类。在工业控制网络中,至少应考虑下列安全威胁。6.2.
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- GB 26333 2010 工业 控制 网络安全 风险 评估 规范
