DB43 T 1346-2017 制造行业分布式数控(DNC)系统安全技术要求.pdf
《DB43 T 1346-2017 制造行业分布式数控(DNC)系统安全技术要求.pdf》由会员分享,可在线阅读,更多相关《DB43 T 1346-2017 制造行业分布式数控(DNC)系统安全技术要求.pdf(17页珍藏版)》请在麦多课文档分享上搜索。
1、制造行业分布式数控(DNC)系统安全技术要求Security Technical Requirementsof Distributed NumericalControl System for Manufacturing Industry湖南省质量技术监督局 发 布2018-02-15 实施2017-12-14 发布湖南省地方标准DB43DB43/T 13462017 ICS 35.240.50L 67DB43/T 13462017 I 目 次 前言 1 范围 12 规范性引用文件 13 术语和定义 13.1 分布式数控 distributed numerical control 23.2 数控
2、机床 numerical control 23.3 制造执行系统 manufacturing execution system 23.4 虚拟专用网络 virtual private network 23.5 恶意代码 unwanted code 23.6 鉴别 authentication 23.7 远程访问 remote access 24 DNC 系统安全概述 24.1 DNC 系统基本组成 24.2 DNC 系统安全目标 34.3 DNC 系统安全威胁 34.4 DNC 系统安全防护原则 45 DNC 系统安全技术要求 55.1 物理安全 55.2 网络安全 65.3 主机安全 85.
3、4 应用安全 105.5 数据安全 115.6 设备安全 125.7 本质安全 13DB43/T 13462017 II 前 言 本标准按照GB/T 1.12009给出的规则起草。 本标准由湖南省经济和信息化委员会提出并归口。 本标准起草单位:湖南省产商品质量监督检验研究院、龙芯中科技术有限公司、湘潭电机股份有限公司、北京威努特技术有限公司、湖南亚太城建工程有限公司。 本标准主要起草人:苏光荣、胡伟武、赵亦军、胡思玉、杜安利、石成功、陈永东、黄敏、宋晓萍、刘志辉、林雄锋、毛良文、郑真真、黄凌果、冯艺、宁静、聂双发、郑建伟、郭洋、苏顺樑、刘建刚。 本标准为首次发布。 DB43/T 1346201
4、7 1 制造行业分布式数控(DNC)系统安全技术要求 1 范围 本标准规定了制造行业分布式数控(DNC)系统的安全防护技术要求。 本标准适用于制造行业DNC系统安全建设和管理,包括已建成的和新建的DNC系统。 2 规范性引用文件 下列文件中的条款通过在本标准的引用而成为本标准的条款。凡是注日期的引用文件,其随后所有的修改版(不包括勘误的内容)或修订版均不适用于本标准,然而,鼓励根据本标准达成协议的各方研究是否使用这些文件的最新版本。凡是不注明日期的引用文件,其最新版本适用于本标准。 GB/T 5271.82001 信息技术 词汇 第8部分:安全 GB/T 5271.242000 信息技术 词汇
5、 第24部分:计算机集成制造 GB/T 153122008 制造业自动化 术语 GB 178591999 计算机信息系统 安全保护等级划分准则 GB/T 183362015 信息技术 安全技术 信息技术安全性评估准则 GB/T 187252008 制造业信息化 技术术语 GB/T 202722006 信息安全技术 操作系统安全技术要求 GB/T 210282007 信息安全技术 服务器安全技术要求 GB/T 210502007 信息安全技术 网络交换机安全技术要求(评估保证级3) GB/T 221862008 信息安全技术 具有中央处理器的集成电路(IC)卡芯片安全技术要求(评估保证级4增强级
6、) GB/T 222392008 信息安全技术 信息系统安全等级保护基本要求 GB/T 222402008 信息安全技术 信息系统安全等级保护定级指南 GB/T 250702010 信息安全技术 信息系统等级保护安全设计技术要求 GB/T 254862010 网络化制造技术 术语 GB/T 30976.12014 工业控制系统信息安全 第1部分:评估规范 GB/T 30976.22014 工业控制系统信息安全 第2部分:验收规范 GB/T 329192016 信息安全技术 工业控制系统安全控制应用指南 GB/T 330072016 工业通信网络 网络和系统安全 建立工业自动化和控制系统安全程序
7、 GB/T 33008.12016 工业自动化和控制系统网络安全 可编程序控制器(PLC) 工业和信息化部信软司338号文工业控制系统信息安全防护指南 3 术语和定义 GB/T 5271.82001、GB/T 5271.242000、GB/T 187252008、GB/T 153122008、GB/T 254862010确立的以及下列术语和定义适用于本标准。 DB43/T 13462017 23.1 分布式数控 distributed numerical control 用一台计算机控制几个分散的数控机床的一种控制系统。 3.2 数控机床 numerical control 采用数字控制技术来
8、对其操作过程进行控制的机床。 3.3 制造执行系统 manufacturing execution system 生产活动管理系统,该系统能启动、指导、响应并向生产管理人员报告在线、实时生产活动的情况。这个系统辅助执行制造订单的活动。 3.4 虚拟专用网络 virtual private network 虚拟专用网络指的是利用加解密技术在公用网络上建立非物理隔离的专用网络。 3.5 恶意代码 unwanted code 指没有任何作用却会带来危害的代码,常见的恶意代码有:病毒、蠕虫、木马、后门、脚本等。 3.6 鉴别 authentication 验证实体所声明的身份的动作。 3.7 远程访问
9、 remote access 从区域边界外部对控制系统的寻址访问。 4 DNC系统安全概述 本部分首先介绍DNC系统组成,并针对DNC系统的安全威胁进行分析,说明制造行业DNC系统的安全防护原则。 4.1 DNC系统基本组成 DNC系统通常包括以下5个基本组成部分: a) DNC控制计算机,包括大容量存储器和I/O接口; b) 通信系统,通过通信介质进行数据传递; c) DNC接口,包括RS-232、RS-485、RJ-45等; d) NC或CNC装置,自动化机床,包括数控切削机床、数控冲压机床、智能化集成机床等; e) 软件系统,包括实时多任务操作系统、DNC通信软件、DNC管理和监控软件、
10、NC程序编辑软件等。有时还需要数据库管理系统、图形输入与编辑软件、刀具轨迹模拟和DNC接口管理软件等。 DNC系统组成示意图如下: DB43/T 13462017 3 图1 DNC系统组成示意图 由于DNC系统的构成形式多种多样,系统的大小和复杂程度也各不相同。DNC系统可以小到只有一台DNC控制计算机控制多台数控机床,也可以大到包括单元层、车间层和工厂层。所以具体的DNC系统组成要根据其要求达到的目标和具体条件来决定。 DNC系统通常与制造执行系统(MES)紧密配合,以实现生产流程的集成化管理。 4.2 DNC系统安全目标 DNC系统的安全体系的目标可以根据需求而有所不同,但是安全建设的一般
11、目标可以描述如下: a) 建立系统的安全指标、安全服务和过程要求; b) 保护系统和用户的信息资源和资产; c) 维护系统安全服务的信息和行为的完整性; d) 维持经济和社会效益; e) 避免由于系统的安全防护失效引起的安全事件。 4.3 DNC系统安全威胁 随着智能制造的快速发展,制造行业DNC系统与办公网、互联网的互联互通成为必然趋势,进而引入更多的安全威胁。 DNC系统面临的安全威胁如下: 表1 DNC系统安全威胁 序号 安全威胁 描述 1 黑客入侵 有组织的黑客团体对DNC系统进行恶意攻击、窃取数据,破坏DNC系统的正常运行。 2 旁路控制 非授权者对DNC系统发送非法控制命令,导致系
12、统事故,甚至系统瓦解。 3 完整性破坏 非授权修改DNC系统配置、程序、控制命令;非授权修改系统中的敏感数据。 DB43/T 13462017 4表1 DNC系统安全威胁 (续) 序号 安全威胁 描述 4 越权操作 超越已授权限进行非法操作。 5 无意或故意行为 无意或有意地泄漏口令等敏感信息,或不谨慎地配置访问控制规则等。 6 拦截篡改 拦截或篡改DNC系统网络传输中的控制命令、参数设置等敏感数据。 7 非法用户 非授权用户使用计算机或网络资源。 8 信息泄漏 口令、证书等敏感信息泄密。 9 网络欺骗 Web服务欺骗攻击;IP欺骗攻击。 10 身份伪装 入侵者伪装合法身份,进入DNC系统。
13、11 拒绝服务攻击 向DNC系统通信网络发送大量雪崩数据,造成网络或系统瘫痪。 12 窃听 黑客在通信信道上搭线窃听明文传输的敏感信息,为后续攻击做准备。 DNC系统的入侵途径如下: 表2 DNC系统入侵途径 序号 入侵途径 描述 1 外部网络 DNC系统联网之后攻击者从互联网、办公网发起针对DNC系统进行恶意攻击、窃取数据的入侵,破坏DNC系统的正常运行。 2 无线网络 某些数控设备内置无线模块,导致攻击者通过无线网络接入DNC系统,进而发起恶意攻击、窃取数据等入侵行为,破坏DNC系统的正常运行。 3 远程维护通道 未加防护的远程维护通道易被攻击者利用,发起入侵攻击,进而破坏DNC系统的正常
14、运行。 4 移动存储介质 移动存储介质在DNC系统与外部网络之间混用,容易带入病毒木马,感染DNC控制计算机,影响DNC系统的正常运行。 5 内部人员 内部人员的误操作或恶意破坏行为,影响DNC系统的正常运行。 4.4 DNC系统安全防护原则 4.4.1 总体要求 在制造业领域,DNC系统强调的是制造自动化过程及相关设备的智能控制、监测与管理。它们在系统架构、设备操作系统、数据交换协议等方面与普通IT信息系统存在较大差异,而且更为关注系统的实时性与业务连续性。也就是说,DNC系统对系统设备的可用性、实时性、可控性等特性要求很高,在考虑DNC系统安全时要优先保证系统的可用性;其次,各组件之间存在
15、固有的关联,因此完整性次之;而对于数据保密性来说,由于DNC系统中传输的数据通常是控制命令和采集的原始数据,需要放在特定的背景下分析上下文内容才有意义,而且多是实时数据,所以对保密性的要求较低。除此之外,DNC系统还需保证实时性、可靠性和安全性等要求。 因此DNC系统安全防护手段的部署和实施应结合上述特点,并遵循下列原则。 4.4.2 防护软件部署原则 防护软件部署主要是指在DNC系统各个单元(如工作站、服务器等设备)上安装安全补丁、病毒防DB43/T 13462017 5 护、入侵检测、入侵防御等具有病毒查杀和阻止入侵行为的软件。 在部署上述防护软件前,应采用离线仿真环境测试等手段确保其上线
16、后不影响DNC系统运行的可用性、实时性、可靠性和安全性;如果存在影响系统可用性、实时性、可靠性和安全性的较大风险,则撤销对系统造成影响的防护软件部署。 4.4.3 防护设备部署原则 防护设备部署主要是指在DNC系统网络上接入具有防护功能的设备,如防火墙、网闸、安全交换机、入侵检测系统、入侵防御系统等。 在部署防护设备前,应采用离线仿真环境测试等手段确保其上线后不影响正常的DNC系统运行的可用性、实时性、可靠性和安全性;如果存在影响系统可用性、实时性、可靠性和安全性的较大风险,则撤销对系统造成影响的防护设备的部署。 4.4.4 技术防护原则 技术防护主要是指以技术的手段进行DNC系统的安全防护,
17、如访问控制、边界管理、管道通信等。在防护技术应用前,应采用离线仿真环境测试等手段在相同的DNC系统上进行严格的系统测试,确保其上线后不影响正常的DNC系统运行的可用性、实时性、可靠性和安全性;如果存在影响系统可用性、实时性、可靠性和安全性的较大风险,则撤销对系统造成影响的防护技术的使用。 4.4.5 纵深防御原则 单一的安全产品、技术或者解决方案无法有效保护DNC系统,所以需要一种包含两个或者多个不同机制的多层防护策略,进行纵深防御架构的有效部署和实施,需要对DNC系统可能遭受的下列攻击和安全风险有全面的掌握,包括: a) 网络边界的后门和漏洞; b) 常见协议的漏洞; c) 针对现场设备的攻
18、击; d) 针对数据库的攻击; e) 通信劫持和“中间人”攻击。 在纵深防御技术各项设备或技术应用前,应采用离线仿真环境测试等手段确保其上线后不影响正常的DNC系统运行的可用性、实时性、可靠性和安全性;如果存在影响系统可用性、实时性、可靠性和安全性的较大风险,则撤销对系统造成影响的防护技术的使用。 5 DNC系统安全技术要求 本部分针对DNC系统制定安全技术要求,从物理安全、网络安全、主机安全、应用安全、数据安全、设备安全以及本质安全七个方面进行细致规定。 5.1 物理安全 5.1.1 物理位置选择 a) 机房场地应选择在具有防震、防风和防雨等能力的建筑内; b) 机房场地应避免设在建筑物的顶
19、层或地下室,否则应加强防水和防潮措施。 5.1.2 物理访问控制 DB43/T 13462017 6a) 机房(包括电子设备间)出入口应安排专人值守,控制、鉴别和记录进入的人员; b) 需进入机房的来访人员应经过申请和审批流程,并限制和监控其活动范围; c) 应对机房划分区域进行管理,区域和区域之间设置物理隔离装置,在进入重要区域前设置交付或安装等过渡区域; d) 重要区域应配置电子门禁系统,控制、鉴别和记录进入的人员。 5.1.3 防盗窃和防破坏 a) 应将机房设备或主要部件进行固定,并设置明显的不易除去的标记; b) 应将通信线缆铺设在隐蔽处,可铺设在地下或管道中; c) 应设置机房防盗报
20、警系统或设置有专人值守的视频监控系统。 5.1.4 防雷击 a) 应将各类机柜、设施和设备等通过接地系统安全接地; b) 应采取措施防止感应雷,例如设置防雷保安器或过压保护装置等。 5.1.5 防火 a) 应设置火灾自动消防系统,能够自动检测火情、自动报警,并自动灭火; b) 机房及相关的工作房间和辅助房应采用具有耐火等级的建筑材料; c) 应对机房划分区域进行管理,区域和区域之间设置隔离防火措施。 5.1.6 防水和防潮 a) 应采取措施防止雨水通过机房窗户、屋顶和墙壁渗透; b) 应采取措施防止机房内水蒸气结露和地下积水的转移与渗透; c) 应安装对水敏感的检测仪表或元件,对机房进行防水检
21、测和报警。 5.1.7 防静电 a) 应安装防静电地板并采用必要的接地防静电措施; b) 应采用措施防止静电的产生,例如采用静电消除器、佩戴防静电手环等。 5.1.8 温湿度控制 机房应设置温、湿度自动调节设施,使机房温、湿度的变化在设备运行所允许的范围之内。 5.1.9 电力供应 a) 应在机房供电线路上配置稳压器和过电压防护设备; b) 应提供短期的备用电力供应,至少满足设备在断电情况下的正常运行要求; c) 应设置冗余或并行的电力电缆线路为计算机系统供电。 5.1.10 电磁防护 a) 电源线和通信线缆应隔离铺设,避免互相干扰; b) 应对关键设备实施电磁屏蔽。 5.2 网络安全 DB4
22、3/T 13462017 7 5.2.1 网络隔离 a) DNC系统网络与互联网之间,不能有直接的网络连接。对确实需要的连接,应逐一进行登记,采取设置防火墙、单向隔离等措施加以防护,并定期进行风险评估,不断完善防范措施; b) 原则上禁止通过互联网对 DNC 系统进行远程维护,确需远程维护的,应采用虚拟专用网络(VPN)等远程接入方式进行; c) DNC系统网络与企业管理网络之间,要求采用防火墙、单向隔离等措施进行隔离; d) 禁止在DNC系统网络与企业管理网络之间交叉使用普通移动存储介质以及便携计算机; e) DNC系统与其它控制系统之间,要求采用工业防火墙进行逻辑隔离。 5.2.2 结构安
23、全 a) 应保证主要网络设备的业务处理能力具备冗余空间,满足业务高峰期需要; b) 应保证网络各个部分的带宽满足业务高峰期需要; c) 应在DNC控制计算机与DNC服务器之间进行路由控制建立安全的访问路径; d) 应绘制与当前运行情况相符的网络拓扑结构图; e) 应根据DNC系统各组成部分的职能、重要性和所涉及信息的重要程度等因素,划分不同的子网或网段,并按照方便管理和控制的原则为各子网、网段分配地址段; f) 应避免将重要网段部署在网络边界处且直接连接外部网络,重要网段与其他网段之间采取可靠的技术隔离手段; g) 应按照对业务服务的重要次序来指定带宽分配优先级别,保证在网络发生拥堵的时候优先
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- DB43 1346-2017 制造行业分布式数控DNC系统安全技术要求 1346 2017 制造 行业 分布式 数控 DNC 系统 安全技术 要求
