JB T 11960-2014 工业过程测量和控制安全 网络和系统安全.pdf
《JB T 11960-2014 工业过程测量和控制安全 网络和系统安全.pdf》由会员分享,可在线阅读,更多相关《JB T 11960-2014 工业过程测量和控制安全 网络和系统安全.pdf(44页珍藏版)》请在麦多课文档分享上搜索。
1、 ICS 25.040 N 10 备案号:45860-一2014中华人民共和国机械行业标准JB厅、丁1960-2014/IECIPAS62443-3: 2008 工业过程测量和控制安全网络和系统安全Security for industrial process measurement and control -Network and system security (IECIP AS 62443回3:2008, IDT) 2014-05-06发布2014-10-01实施famJ 中华人民共和国工业和信息化部发布JBfT 11960-一2014/IEC/PAS62443-3: 2008 目次前占
2、.11引Ili-.田1 范用.1 2 规范性引用文件.1 3 术语、定义、符号、缩略语和惯例.23.1 术语和定义.23.2 符号和缩略语.74 介绍和符合性.85 原则和参考模.85.1 综述.85.2 威胁风险模m.95.3 安全生命周期.105.4 策略.11 5.5 通用参考配置.13 5.6 保护模烈.156工业控制系统(lC创安全策略概述.197 ICS信息安全策略一一规则及假设.207.1 ICS信息安全策略一一规则.207.2 ICS信息安全策略一霞设和例外.217.3 ICS信息安全策略一一组织和管理.238 ICS信息安全策略一一措施.268.1 可用性管理.268.2 完
3、整性管理.278.3 逻辑访问管理.298.4 物理访问管理.308.5 分以管理.318.6 外部访问管理.32 附录A(资料性附录)IEC 62443新版本.35参考文献.37图1威胁和风险的关系.9图2安全生命周期模型.11 图3策略等级.12 图4工业控制系统.14图5通用工业控制系统主机的参考结构z通用工业控制系统主机及外部设备.15 图6设备保护:DI1固和访问管理.15 图7!(域划分的纵深防御.17图8王业控制系统(ICS)分以的例子.17图9通用的外部连接.四JB/T 11960-20 141IEC/P AS 62443-3: 2008 前言本标准按照GB厅1.12009给出
4、的规则起草。本标准使用翻译法等同采用IECIPAS62443-3: 2008 (;b)严格缩小接U功能(限于最低的要求,例如使用有限的一组功能/地:!:tU;c)加强访问控制措施(例如应用特定允许机制,阻止未授权的修改,特定拒绝服务对抗措施)。注z需要特别注总网络成后涉及安全向用的网络分区是根据IEC61598 (IEC 61511 ).排放监测向用是根据吗地法规,质量控制所用是根据行业协议,fl GAMPO,并且它可视作高安全网络。在层次分队中,ftJ F分l灭的本质,每个f分以受到额外的保护和深度防御飞例为每个子分|灭的保护边界构成了额外的阳御线。注2在分区以外的网络,尽管仍在I中,考虑到
5、就网络流量的类型、数量和用户的意图租能力,都可能被认为是存在例外情况的不信任。对从外网到内网攻击路径的附加保护是否成功不仅取决f边界防御,还取决于检测和向对措施。图7形象地给出了等级分以提供的深度防御概念的例子。例如,它展示了来自互联网的威胁己被拦截在组织外部网络的边界。然而,ICS安全策略认为这种组织外部网络是不可信的,并且也需要在ICN边界处拦截威胁。攻击想要不被拦截在ICN边界,攻击者必须攻克各设备和服务器的后续措施及关键臼动化和现场控制网络的边界。通过这种交叉的方法,结合适当的措施,工厂的拥奋者/操作者才能被确保在所有的情况下,ICS己受到适当保护以抵挡攻击。在I中,任何一个子网以域被
6、它边界上的SGW保护。同样的,设备由一些安全功能保护,如图7所示的设备周闸的虚线框。应该记住,基于威胁风险分析和其他特定拥有者/操作布的要求,可以存在分(和相关措施的合理子集和扩展集合。;主z任何安全策略向平衡各措施强度,由此对一个访问通道所要求的保护可不会由于缺少对另一通道的保护而缺失。因此,以七所解释的逻辑分区两.补充足够的物理保护,包括策略控制时移动设备带入工厂及相阳区域。16 JB/T 1196(- .2014/IEC/PAS 62443-3: 2008 F / /JA威胁且,回一m 1凯川MWC画有剧A阳何配脱注金图7区域划分的纵深防御图7所示的纵深防御概念的同用是一个示例方案(改编
7、自图4),得出圈8中的ICS分以示例。在该保护模N中,1边界是由一个外部通信网关CECG)和一个物理访问闸保护的。PEC . J-4 f-er/ -d/ -/ -J 组M阿织组一部外N uu-li相显s明旧金不MH?川、小瑜的安mMjbLH黯岛协晴,.Jt拉关刷图8工业控制系统(lCS)分区的例子17 JB/T 11960-2014/IECIPAS 62443-3: 2008 ECG是一个带有附加功能的专用安全通信网关(SGW),以满足特定策略需求,例如外部设备。物理访问闸是(PAG)设备出入ICN边界时必须经过的物理访问点,用以保证没有违反ICS安全策略,例如输出保密信息或者输入恶意秤,序。
8、可能有从子网到作为分(的特定加罔设备的附加分悦。例如:一一受保护的控制网络主机:一一高/低等级的控制网络榻念:一-ICN中的网络,包含通用目的操作系统的所有主机:一-x:域等问r一个设备的特定加固设备(如主机),在这种情况f,通过加固建立保护边界。5.6.3 通用外部访问保护从ICN的角度,任何外部网络关于网络流量类刑和数量以及用户的目的和能力都是不被信任的。闵此,本标准描述了针对I外部边界的单独网络保护措施,而不是针对内部网络的措施。主机或设备可能试图使用通用外部防问,它往往是不受保护的互联网服务,例如浏览、电子邮件和文件传输。反之亦然,通用外部服务可能试图连接I创中未保护的通用服务。在IC
9、S中有两个部件,它们可以响肉或请求通用外部访问(见图9):一一通信连接,包括在ECG的接口、协议和进出ICS的服务:一一ICS中的内部通信设备和院用。B 川他拉底:安全相关人员没展示在通信场合图9通用的外部连接从内部看,通信者可能是与外部网络直接通信、通过内部中介间接通信或人工操作的源/目的装置。18 JB/T刊960-2014且EC/PAS62443-3: 2008 从外部看,通信对象可以是可信的或可疑的。j主g通用外部访问不包括特定t业控制外部客户,它将在5.6.4中说明。出j二安全闲素,向质疑建立的通用外部访问和对此类连接的新要求。例如,在ICN内部提供通用网络访问是否奋绝对必要。其至对
10、于与可信外部对象的特定通信以及相关确认的业务需求,都需要外部连接网关(ECG)来确保网络仅支持布需要的服务以及外部访问极限的执行。5.6.4 外部客户保护当ICS操作过程中需要与远程(外部)客户端通信时l也保护与外部网络的通信。从ICS的观点,EN是不受信任的(见5.6.3)。安全必须扩展到架构、实施和互联操作。外部客户端保护措施适用的通用模式如下:一-ICS内部设备和操作者可能需要访问外部资源,例如更新或控制信息:一-ICS外部操作者和设备可能访问ICS.例如诊断、维护和/或控制的目的。在特定的情况下.ICS的策略可用于保护外部客户端设备及其应用程序。它同时也处理了一个重要的问题就是:设备暂
11、时处于ICS外部,然后物理上将设备带入工厂,直接或间接与ICN连接,例如用于维护的便携式设备和用于软件更新的媒体。相对于在ICS内部使用的措施,奋关远程访问通道通常向采用更强有力的措施进行防护。不同于通用的外部访问,除互联网外,远捍.客户端坊问迢迢可包括手机上进行特定的电话拨号、射频和其他公用或私用载波。这个策略的一个指导原则是尽可能地将访问技术独立于需要的安全机制和措施。对外部客户端和代理来说,存在与内部通信者的紧密关联,使得能在ICN和ECG处建立特定谛间规则与规程。然而,要特别强调外部客户端的安全,这超出了计划操作者的物理范闸,网此需要特别注意。更高的安全需求可能需要与ICS装置进行通信
12、,通过应用代理在工业控制网络中传输,闵为代理有显著的安全优势。另一个可供选择的解决力-案是使用带有完整性保护的端对端加密或安全私有网络技术。6 工业控制系统(lCS)安全策略概述ICS主机、ICN、内部设备和外部主机或设备连同它们的有:户端,以及客户端主机和设备用于连接的访问通道都必须受安全保护。当与任何外部组织和/或公用网络通信时.ICS安全策略规定措施来满足ICN的安全需求。这些措施在ICS中解决了主机、设备、ICN和通信的安全问题,包括工厂或者ICN外部的连接主机和设备,并扩展到高安全性和潜在的安全需求。i主z此策略也允许例外,遵从于异常管理以及对抗措施略风险分析的偏离。本文提出以下IC
13、S安全策略措施在下面各节中进行描述:一一原则,即描述适用于所存安全措施的通用规定的策略,也适用于ICS和ICN.包括安全的必要条件和安全需求以外的策略,即与安全相关的安全需求。一一可用性管理是实时网络的特定问题,在传统IT网络中并不普遍(见8.1)。一一完整性管理包括以下要求z 病毒和恶意软件保护: 软件和固件的升级和补丁: 备份:19 JB/T 11960-一.2014/IEC/PAS62443-3: 2008 文件和文件系统的完整性: 硬件、操作系统和向用程序加同。一一逻辑访问管理,涉及对主机、设备、媒体和信息的谛间,其内容如下1 用户识别: 用户权限,例如账户和极利: 加密技术:以上内容
14、的管理。i主z这类策略与安仓网夫的行为规则有很大关系。一一物理访问管理提供了对受保护的主机、设备和l媒体所处空间、机柜、机箱进行物理由问的安全规则。耍求如h 用户识别: 用户权限,如密码和其他访问权利: 以上内容的管理。一一分以管理是高安全网络最主要的保护方式,正例如此,分以问题需要个单独的章节进行规定。一一外部访问管理着重F来自外部公共网络的特定攻击。一-一管理、监视和向急管理,包括上述内容共有的管理和协作问题,包括: 异常管理: 日志和监视:J.急晌J炬。7 ICS信息安全策略一一规则及假设目的:提供ICS的管理指导信息,如ICS信息安全策略所涵盖的范网、其在组织策略中的地位、其他技术的或
15、组织的要求、商业要求和相关的法律法规。7.1 ICS信息安全策略一一规则7.1.1 除非明确表示为优先,否则ICS信息安全策略优于次要策略。依据:当存在有冲突的策略陈述时必须建立优先级,冲突可能来源于工厂内及其供应商各地域内实际应用的不同策略。实施指南za)在ICS组织和服务组织之间所要求的信任等级成由信息安全服务等级协议来提供。b)信息安全服务等级协议必须符合ICS策略。例如:当ICS操作者和远程控制中心的操作#是不同的组织或实体时,他们可能奋不同的IT信息安全策略,信息安全服务协议可能是需要的,如针对鉴别j法、信息防范和病毒/恶意软件攻击。其他信息:参二号GB厅22081中第三方协议里的处
16、理信息安全。7.1.2 ICS信息安全策略从属、并被补充于组织的信息安全策略,在发生冲突时所服从组织信息安全策略。20 依据zICS信息安全策略必须遵从作为公司策略的存在。实施指南:根据本规范,ICS信息安全策略可能是确定性的优先调度:这种情况下,可能需要对本标准条款做JB厅11960-2014且ECIPAS62443-3: 2008 大量补充。其他信息:参考GB/T220810 7.1.3 ICS信息安全策略从属于与功能安全有关的信息去全策略依据tICS信息安全策略没有包含安全和紧急安全的功能性和操作性要求,这些要求在很多法律中被认为即使不是最重要的,也是更加重要的。实施指南:ICS信息安全
17、策略的改动必须得到安全管理的认可。7.1.4 ICS信息安全策略可以被补充,当冲突时向服从当地或国家法规要求。依据z组织和技术的需求向服从于法律和法规要求(国家、省、市的。7.1.5 ICS信息安全策略可能由于法规部门强制的要求进行补充和/或撤销。依据z法规国家、省、市及行业可以补充或者撤销该策略的组织和技术措施。实施指南zICS信息安全策略向该由得到授权进行管理的组织和/或法规部门加以审查并可能需要批准。注:OB厅20438和OB厅21109规定的安今需求,地方法规规定的排放!阳和oAMJl16要求规定的质量控制可以在此条款规定。7.2 ICS信息安全策略一一假设和例外7.2.1 ICS 信
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- JB 11960 2014 工业 过程 测量 控制 安全 网络 系统安全
