检查防护软件

防护软件  时间:2021-04-17  阅读:()

ICS点击此处添加ICS号点击此处添加中国标准文献分类号中华人民共和国国家标准GB/TXXXXX—XXXX信息安全技术工业控制系统安全检查指南InformationSecurityTechnology--GuideforSecurityRiskAssessmentofIndustrialControlSystems点击此处添加与国际标准一致性程度的标识(本稿完成日期:2016年12月8日)XXXX-XX-XX发布XXXX-XX-XX实施目次前言III引言IV1范围12术语和定义13缩略语24标准概述24.
1标准设计25检查要求35.
1技术类35.
1.
1物理安全35.
1.
2控制网网络安全55.
1.
3网络设备安全75.
1.
4工业控制主机安全85.
1.
5工业控制应用软件安全105.
1.
6数据与通信安全115.
1.
7控制设备安全125.
2管理类135.
2.
1工业控制系统信息安全规划管理135.
2.
2工业控制系统信息安全制度管理145.
2.
3工业控制系统信息安全组织建设155.
2.
4工业控制系统人员安全管理165.
2.
5工业控制系统开发管理175.
2.
6工业控制系统信息安全运维管理185.
2.
7工业控制系统信息安全应急管理205.
2.
8工业控制系统信息安全风险评估215.
3检查流程和方案21附录A(资料性附录)相关标准介绍23附录B(资料性附录)参考标准体系架构26前言本标准按照GB/T1.
1-2009给出的规则起草.
本标准由全国信息安全标准化技术委员会提出并归口.
本标准起草单位:中国信息安全测评中心、中国石油天然气集团公司、北京三零卫士信息安全技术有限公司等,北京匡恩网络科技有限责任公司.
本标准主要起草人:彭勇、戴忠华、赵伟、熊琦、靖小伟、腾征岑、张建军、张大江等.
引言依据《关于加强工业控制系统信息安全管理的通知》(工信部协【2011】451号)文件要求制定本标准.
本标准制定的目的是为使用工业控制系统的行业进行信息安全建设以及国家政府机构对国家重点行业进行信息安全检查中选择和指定的安全控制提供准则.
本标准制定的目标是指导我国国家关键基础设施中相关工业控制系统行业用户开展工业控制系统信息安全自评估工作,及时有效发现工业控制系统存在的突出问题,为国家对重点行业工业控制信息安全检查等工作提供支撑,为实现更安全的工业控制系统并在其内部进行有效的风险管理提供帮助.
主要通过以下几点实现:a)提供工业控制系统安全检查的分类建议;b)提供一种稳定但有弹性的工业控制系统安全检查要求目录以满足组织机构的自查保护需求,并能够满足未来变化的需求和改进的技术所提出的安全要求;c)为用于制定工业控制系统信息安全检查有效性的评估方法、流程和过程创建基础.
本标准系统规范了工业控制系统信息安全的检查流程,规定了工业控制系统信息安全检查内容,对工业控制系统信息安全检查工作具有普遍的指导意义.
信息安全技术工业控制系统安全检查指南范围本标准规定了工业控制系统信息安全检查的基本内容.
本标准适用于连续控制、离散控制等工业控制系统.
术语和定义下列定义适用于本标准.
安全security一种基于建立和保持保护措施的状态,以确保处于一种不被敌对行为或影响所侵犯的状态.
授权authorization授予权限,包括允许基于访问权的访问.
威胁threat能够通过未授权访问、毁坏、揭露、数据修改和/或拒绝服务对系统造成潜在危害的任何环境或事件.
漏洞/脆弱性vulnerability在信息系统、系统安全程序、管理控制、物理设计、内部控制或实现中的,可能被攻击者利用来获得未授权的信息或破坏关键处理的弱点.
风险risk威胁利用系统中存在的漏洞对系统造成伤害的潜在可能.
审计audit为了测试出系统的控制是否足够,为了保证与已建立的策略和操作堆积相符合,为了发现安全中的漏洞,以及为了建议在控制、策略和堆积中做任何指定的改变,而对系统记录与活动进行的独立观察和考核.

访问控制accesscontrol防止对资源的未授权使用,包括防止以未授权方式使用某一资源.
鉴别authentication验证实体所声称的身份.
完整性integrity这一性质表明数据没有遭受以非授权方式所作的篡改或破坏.
保密性confidentiality这一性质使信息不泄露给非授权的个人、实体或进程,不为其所用.
风险评估riskassessment一个评估过程,针对安全性以及对安全和可靠操作的连续性造成风险的安全问题.
缩略语下列缩略语适用于本文件.
NIST美国国家标准与技术研究院(NationalInstituteofStandardsandTechnology)IEC国际电工委员会(InternationalElectrotechnicalCommission)SL安全等级(SecurityLevel)ICS工业控制系统(IndustrialControlSystems)SCADA数据采集与监控系统(SupervisoryControlAndDataAcquisition)DCS分布式控制系统(DistributedControlSystems)IT信息技术(InformationTechnology)VPN虚拟专用网络(VirtualPrivateNetwork)标准概述标准设计本标准研究关于工业控制系统安全检查内容及要求的广泛定义及概况,研究主要包括工业控制系统信息安全检查的关键安全要求,以及工业控制系统信息系统安全评估的方法、流程和方案.
为安全检查要求的实施提供一般性指导,适用于工业控制系统环境下加强信息系统安全自查及管理;为使用工业控制系统的行业进行信息安全建设以及国家政府机构对国家重点行业进行信息安全检查中选择和制定的安全控制提供准则.

本标准从技术和管理两个层面对安全检查要求进行分类扩展,为国家工业控制系统信息安全的类似标准提供补充.
每一个检查项包括多个检查要点,每一个检查要点包含多个检查内容.
主要包括如下内容:a)技术类包括:物理安全、控制网网络安全、网络设备安全、工业控制主机安全、工业控制应用软件安全、数据与通信安全、控制设备安全.
b)管理类包括:工业控制系统信息安全规划管理、工业控制系统信息安全制度管理、工业控制系统信息安全组织建设、工业控制系统人员安全管理、工业控制系统开发管理、工业控制系统运维管理、工业控制系统信息安全应急管理、工业控制系统信息安全风险评估.

工业控制系统信息安全检查标准架构示意图检查要求技术类物理安全备用电源备用电源的检查要求包括:检查供电线路上的稳压器和过电压防护设备,应在机房供电线路上配置稳压器和过电压防护设备;检查备用电力供应,应提供短期的备用电力供应,至少满足设备在断电情况下的正常运行要求;检查置冗余或并行的电力电缆线路,应设置冗余或并行的电力电缆线路为计算机系统供电;检查备用供电系统:应建立备用供电系统;是否提供了短期不间断电源来保证主电源出现断电或电力不足等问题时保持电力系统有序关机.
消防措施消防措施的检查要求包括:检查重点区域内火灾自动消防系统,机房应设置火灾自动消防系统,能够自动检测火情、自动报警,并自动灭火;检查机房、控制室的建筑材料,机房及相关的工作房间和辅助房应采用具有耐火等级的建筑材料;检查重点区域的隔离防火措施,机房应采取区域隔离防火措施,将重要设备与其他设备隔离开.
防水和防潮防水和防潮的检查要求包括:检查水管安装线路,水管安装,不得穿过机房屋顶和活动地板下;检查机房窗户、屋顶和墙壁的防雨水措施,应采取措施防止雨水通过机房窗户、屋顶和墙壁渗透;检查机房内防止水蒸气结露和地下积水的转移与渗透的措施,应采取措施防止机房内水蒸气结露和地下积水的转移与渗透;检查机房的防水检测和报警措施,应安装对水敏感的检测仪表或元件,对机房进行防水检测和报警.
控制系统组件选址控制系统组件选址的检查要求包括:检查控制系统组件设备的选址,在控制系统组件设备选址时应考虑将物理和环境损害以及非法入侵降到最小;检查工控系统网络设备的物理隔离措施,工控系统网络,包括交换机、路由器、网络接口、服务器、工作站和控制器上的网络设备,应当设在一个安全的区域,只能由授权的人员访问.
控制中心/控制站控制中心/控制站的检查要求包括:检查控制中心、控制站的访问授权管理,应通过身份鉴别或授权才能访问这些区域;检查控制中心、控制室的防爆能力,在极端情况下,应能够保证控制中心/控制室的防爆能力;检查备用控制中心、控制室的设置,在主控制中心/控制室无法启用的情况下,应采用了满足工控系统安全控制管理、运营和技术要求的备用控制中心/控制室;检查备用控制中心、控制室的可行性和有效性,应评估备用控制中心/控制室在安全控制过程中的有效性和可行性;检查应急处理措施,如果发生安全事件或问题,应提供了方法让员工与信息安全人员取得联系.
环境因素控制环境因素控制的检查要求包括:检查保持工厂设备以及工厂内部的温度和湿度水平的措施:应采取措施来保持工控系统所在地设备(工厂)内部的温度和湿度水平;应定期对温度和湿度值进行采集监控;机房应设置温湿度自动调节设施,使机房温、湿度的变化在设备运行所允许的范围之内;检查机房防静电措施:设备应采用必要的接地防静电措施;机房应采用防静电地板;应采用静电消除器等装置,减少静电的产生;检查工控系统防尘土措施,对于在尘土飞扬地点工作的工控系统,是否采取了相应的过滤措施.
特别在有些灰尘可能会导电或具有磁场的情况下尤为重要;检查工控系统防共振措施,在考虑共振的场合下,系统是否安装了橡胶衬套,以防止磁盘崩溃和接线问题.
电磁防护电磁防护的检查要求包括:检查防止外界电磁干扰和设备寄生耦合干扰的措施,应采用接地方式防止外界电磁干扰和设备寄生耦合干扰;检查防止电源线和通信线缆互相干扰的措施,电源线和通信线缆应隔离铺设,避免互相干扰;检查对关键区域电磁屏蔽的措施:应对关键区域实施电磁屏蔽;应采取了防止通过电磁信号泄露信息的保护措施.
物理访问控制物理访问控制的检查要求包括:检查分区域管理划分情况.
应对机房划分区域进行管理,区域和区域之间设置物理隔离装置,在重要区域前设置交付或安装等过渡区域;检查区域访问控制情况:应对工控系统所在地的设备所有的物理访问点(包括指定的出入口)执行物理访问授权(指定可公开访问的除外),如设置路障、栅栏、保卫室、门禁等;在出入口和重点区域是否装配了访问检测系统,包括视频摄像机、传感器和各种识别设备,用于监视和存储记录;检查访客记录和物理访问日志,应建立并维持了工控系统所在地设备的访客访问记录(组织批准可公开访问的设备除外);检查授权访问设备和各区域的人员列表,应建立并维护工控系统所在地授权访问设备人员的列表(指定可公开访问的除外);检查重要区域(如机房、控制中心/控制室等)第二道电子门禁系统配置情况,重要区域应配置第二道电子门禁系统,控制、鉴别和记录进入的人员;检查物理访问设备的维护记录,应定期清查维护物理访问设备,保证其可用性能;检查更换密钥和密码的记录:应确保密钥、暗码和其他物理访问设备的安全;应定期或在密钥丢失、暗码失效或相关个人调离的情况下更换暗码和密钥.
防盗窃和防破坏防盗窃和防破坏的检查要求包括:检查设备和主要部件的防盗、防破坏措施:应将主要设备放置在机房内;应将设备或主要部件进行固定,并设置明显的不易除去的标记;检查通信线缆防盗和防破坏措施,应将通信线缆铺设在隐蔽处,可铺设在地下或管道中;检查重点区域的监控和防盗报警系统安装情况:应利用光、电等技术设置机房防盗报警系统;应对机房设置监控报警系统.
控制网网络安全网络架构安全网络架构安全的检查要求包括:检查控制系统网和网段划分,应根据各部门的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的子网或网段,并按照方便管理和控制的原则为各子网、网段分配地址段;检查实际运行情况与网络拓扑图的一致性,应绘制与当前运行情况相符的网络拓扑结构图;检查更改配置前的安全影响分析报告,应经过详细的安全影响分析后才批准配置管控下的系统变更;检查网络配置变更记录,应保留、检查配置管控下的变更记录;检查控制网各区域间逻辑隔离情况,应避免将重要网段部署在网络边界处且直接连接外部信息系统,重要网段与其他网段之间采取可靠的技术隔离手段;检查控制网络与其他网络(包括企业信息网、互联网)间的安全边界划分情况.
控制网边界防护控制网边界防护的检查要求包括:检查网络边界连接情况:断开工业控制系统同公共网络之间的所有不必要连接;应控制工控系统同外部其他网络之间的通信;应在工控系统会话结束后停止不活跃的网络连接;检查网络边界处安全设备部署情况:应能够对非授权设备私自联到内部网络的行为进行检查,准确定出位置,并对其进行有效阻断;应能够对内部网络用户私自联到外部网络的行为进行检查,准确定出位置,并对其进行有效阻断.
网络安全审计网络安全审计的检查要求包括:检查审计记录:应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录;审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息;应能够根据记录数据进行分析,并生成审计报表;工业控制系统的审计记录应包含:发生事件的种类、时间、发生地点及原因、事件的结果、以及任何与事件相关的用户和项目ID;应有动态日志管理功能,标记出当前正在进行的事件或攻击,并且提供位置和跟踪信息以帮助对事件做出响应;应能保留审计记录,以便日后查阅和追责;建立控制服务器等工业控制系统关键设备安全配置和审计制度;检查审计记录保护措施:应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等;应防止对审计信息和审计工具进行未授权的访问、修改、删除.
网络冗余和容差策略网络冗余和容差策略的检查要求包括:检查边界接入点的通信电路的冗余:应提供主要网络设备、通信线路和数据处理系统的硬件冗余,保证系统的高可用性;线路冗余备份;检查关键节点的网络设备、安全设备的冗余,应采用冗余技术设计网络拓扑结构,避免存在网络单点故障;检查重要服务器的弹性冗余;检查控制网内网络设备、安全设备、重要服务器的备件情况.
无线接入无线接入的检查要求包括:检查无线接入的使用限制说明和操作指南,应建立无线接入的使用限制说明和操作指南;检查无线访问监控机制,监视未经授权的无线访问;检查无线接入授权机制:在建立无线连接之前应有一个授权过程;对无线组网采取严格的身份认证、安全监视等防护措施,防止经无线网络进行恶意入侵,尤其防止通过侵入远程终端单元(RTU)进而控制部分或整个工业控制系统;检查无线接入过程中密钥的保护措施.
远程访问远程访问的检查要求包括:检查远程访问方式的使用限制说明和操作指南,应对每一个允许远程访问系统的方法建立使用限制和操作指南;检查远程访问监控机制,应监控未经授权的远程访问;检查远程接入授权机制,在建立远程连接之前应用授权过程;检查远程接入过程安全性保护措施:无线组网采取严格的身份认证、安全监测等防护措施,防止经无线网络进行恶意入侵,尤其要防止通过侵入远程终端单元(RTU)进而控制部分或整个工业控制系统;应能对非授权的远程访问进行阻断.
网络设备安全版本与更新情况版本与更新情况的检查要求包括:检查网络设备内部操作系统的版本和更新记录,密切关注产品漏洞和补丁发布,严格控制软件升级、补丁安装管理,严防病毒、木马等恶意代码侵入.
关键工业控制系统软件升级、补丁安装前要请专业技术机构进行安全评估和验证.

设备的标识与鉴别设备的标识与鉴别的检查要求包括:检查登录网络设备的用户身份鉴别配置情况:应对登录网络设备的用户进行身份鉴别;网络设备用户的身份鉴别信息至少应有一种是不可伪造的;检查标示符和鉴别符的使用规程:网络设备用户的标识应唯一;主要网络设备应对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别;识别符应有时间限制;应当在识别符达到使用时限后取消该识别符;分配给每个授权的个人或设备的识别码应唯一.
口令管理口令管理的检查要求包括:检查网络设备的口令设置策略:口令应有复杂度要求并定期更换;严格口令管理,及时更改产品安装时的预设口令,杜绝弱口令、空口令.
访问控制与特权访问控制与特权的检查要求包括:检查登录失败处理策略:应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施;应有登录访问失败次数的限制;应在用户登录失败达一定次数后自动锁定账户的功能,直到管理员发布下一个提示;检查访问控制列表配置情况;检查网络设备的管理员访问控制情况,应对网络设备的管理员登录地址进行限制;检查访问管理情况:应能对非授权的远程访问进行阻断;在建立远程连接之前应用授权过程;应监控未经授权的远程访问;当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听.
配置管理配置管理的检查要求包括:检查配置变更策略和变更记录:应限定配置管控下的工控系统配置变更的种类;应记录已批准的系统的配置变更;应保留、检查配置变更的记录;建立控制服务器等工业控制系统关键设备安全配置和审计制度;检查配置的备份管理(策略、方式、安全性保护、备份记录、恢复等).
协议安全协议安全的检查要求包括:检查网络协议的安全情况.
端口安全端口安全的检查要求包括:检查网络设备端口安全,停止无用的后台程序和进程,关闭无关的端口和服务.
日志管理日志管理的检查要求包括:检查网络设备日志(包括日志的配置、管理、备份),应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录.
工业控制主机安全身份标识与鉴别身份标识与鉴别的检查要求包括:检查用户的身份标识和鉴别情况:应对登录操作系统和数据库系统的用户进行身份标识和鉴别;操作系统和数据库系统管理用户身份标识应具有不易被冒用的特点,口令应有复杂度要求并定期更换;应启用登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施;应为操作系统和数据库系统的不同用户分配不同的用户名,确保用户名具有唯一性;应采用两种或两种以上组合的鉴别技术对管理用户进行身份鉴别,并且身份鉴别信息至少有一种是不可伪造的;检查鉴别信息的保密措施,当对服务器进行远程管理时,应采取必要措施,防止鉴别信息在网络传输过程中被窃听.
访问控制访问控制的检查要求包括:检查主机的访问控制策略:严格账户管理,根据工作需要合理分类设置账户权限;应依据安全策略和所有主体和客体设置的敏感标记控制主体对客体的访问;访问控制的粒度应达到主体为用户级或进程级,客体为文件、数据库表、记录和字段级;检查上位机账户管理策略:应根据管理用户的角色分配权限,实现管理用户的权限分离,仅授予管理用户所需的最小权限;应实现操作系统和数据库系统特权用户的权限分离;应严格限制默认帐户的访问权限,重命名系统默认帐户,修改这些帐户的默认口令;应及时删除多余的、过期的帐户,避免共享帐户的存在;检查工业控制计算机及设备的驱动器、USB端口使用情况,定期对账户、口令、端口、服务等进行检查,及时清理不必要的用户和管理员账户,停止无用的后台程序和进程,关闭无关的端口和服务.
口令管理口令管理的检查要求包括:检查主机的口令和密码管理情况:口令应有复杂度要求并定期更换;严格口令管理,及时更改产品安装时的预设口令,杜绝弱口令、空口令.
安全审计安全审计的检查要求包括:检查审计范围:审计范围应覆盖到服务器和重要客户端上的每个操作系统用户和数据库用户;根据风险评估和项目需求,应建立一个可审计项目列表;检查审计包含的内容,审计内容应包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内重要的安全相关事件;检查审计的记录:审计记录应包括日期和时间、类型、主体标识、客体标识、事件的结果等;工业控制系统的审计记录应包含:发生事件的种类、时间、发生地点及原因、事件的结果、以及任何与事件相关的用户和项目ID;检查审计报表,应能够根据记录数据进行分析,并生成审计报表;检查审计记录的保护措施:应保护审计进程,避免受到未预期的中断;应保护审计记录,避免受到未预期的删除、修改或覆盖等;应防止对审计信息和审计工具进行未授权的访问、修改、删除;检查集中审计的情况,应能够根据信息系统的统一安全策略,实现集中审计.
恶意代码防护恶意代码防护的检查要求包括:检查恶意代码防护软件安装和更新情况:应配置恶意代码防护机制对工控系统进行周期性扫描;应安装防恶意代码软件,并及时更新防恶意代码软件版本和恶意代码库;主机防恶意代码产品应具有与网络防恶意代码产品不同的恶意代码库;应支持防恶意代码的统一管理.
入侵防范入侵防范的检查要求包括:检查主机的共享管理情况;检查主机的服务管理情况;检查主机的端口管理情况;检查驱动器的自动播放功能开启情况.
工业控制应用软件安全软件版本和更新情况软件版本和更新情况的检查要求包括:检查对工业控制应用软件版本的管理情况,密切关注产品漏洞和补丁发布,严格软件升级、补丁安装管理,严防病毒、木马等恶意代码侵入.
关键工业控制系统软件升级、补丁安装前要请专业技术机构进行安全评估和验证.

身份标识与鉴别身份标识与鉴别的检查要求包括:检查工业控制软件用户身份标识和鉴别的管理:应提供专用的登录控制模块对登录用户进行身份标识和鉴别;应对同一用户采用两种或两种以上组合的鉴别技术实现用户身份鉴别,其中一种是不可伪造的;应提供用户身份标识唯一和鉴别信息复杂度检查功能,保证应用系统中不存在重复用户身份标识,身份鉴别信息不易被冒用;应提供登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施;应启用身份鉴别、用户身份标识唯一性检查、用户身份鉴别信息复杂度检查以及登录失败处理功能,并根据安全策略配置相关参数;检查鉴别信息的保密措施,当对服务器进行远程管理时,应采取必要措施,防止鉴别信息在网络传输过程中被窃听.
访问控制访问控制的检查要求包括:检查工业控制应用软件的访问控制策略:应提供自主访问控制功能,依据安全策略控制用户对文件、数据库表等客体的访问;自主访问控制的覆盖范围应包括与信息安全直接相关的主体、客体及它们之间的操作;应通过比较安全标记来确定是授予还是拒绝主体对客体的访问;检查工业控制应用软件账户管理策略:应由授权主体配置访问控制策略,并禁止默认帐户的访问;应授予不同帐户为完成各自承担任务所需的最小权限,并在它们之间形成相互制约的关系;严格账户管理,根据工作需要合理分类设置账户权限.
口令管理口令管理的检查要求包括:检查口令的安全性:口令应有复杂度要求并定期更换;严格口令管理,及时更改产品安装时的预设口令,杜绝弱口令、空口令;检查口令鉴别失败处理策略,应启用登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施.
安全审计安全审计的检查要求包括:检查安全审计功能:应提供覆盖到每个用户的安全审计功能,对应用系统重要安全事件进行审计;根据风险评估和项目需求,应建立一个可审计项目列表;检查审计记录的内容:审计记录的内容至少应包括事件的日期、时间、发起者信息、类型、描述和结果等;工业控制系统的审计记录应包含:发生事件的种类、时间、发生地点及原因、事件的结果、以及任何与事件相关的用户和项目ID;检查审计报表,应提供对审计记录数据进行统计、查询、分析及生成审计报表的功能;检查审计记录的备份和保存方式:应保证无法单独中断审计进程,无法删除、修改或覆盖审计记录;应防止对审计信息和审计工具进行未授权的访问、修改、删除.
数据与通信安全数据与通信完整性数据与通信完整性的检查要求包括:检查数据完整性保护情况:应采用密码技术保证通信过程中数据的完整性;应能够检测到系统管理数据、鉴别信息和重要业务数据在传输过程中完整性受到破坏,并在检测到完整性错误时采取必要的恢复措施;应对重要通信提供专用通信协议或安全通信协议服务,避免来自基于通用通信协议的攻击破坏数据完整性;工控系统是否建立相关机制保证信息传输的完整性;地理、矿产、原材料等国家基础数据以及其他重要敏感数据的采集、传输、存储、利用等,要采取访问权限控制、数据加密、安全审计、灾难备份等措施加以保护,切实维护个人权益、企业利益和国家信息资源安全.

数据与通信保密性数据与通信保密性的检查要求包括:检查数据保密性保护情况:在通信双方建立连接之前,应用系统应利用密码技术进行会话初始化验证;应对通信过程中的整个报文或会话过程进行加密;应基于硬件化的设备对重要通信过程进行加解密运算和密钥管理;应采用加密或其他保护措施实现系统管理数据、鉴别信息和重要业务数据存储保密性;应对重要通信提供专用通信协议或安全通信协议服务,避免来自基于通用协议的攻击破坏数据保密性;工控系统是否保护了信息传输的机密性;地理、矿产、原材料等国家基础数据以及其他重要敏感数据的采集、传输、存储、利用等,要采取访问权限控制、数据加密、安全审计、灾难备份等措施加以保护,切实维护个人权益、企业利益和国家信息资源安全;检查工业控制系统中使用虚拟专网(VPN)配置情况:工控系统环境中应使用了VPN;用于保护控制系统的VPN设备应进行了彻底的测试,验证VPN是否与应用兼容,以及VPN设备部署不会对网络流量特性产生不可接受的影响;采取虚拟专用网络(VPN)、线路冗余备份、数据加密等措施,加强对关键工业控制系统远程通信的保护.
通信资源控制通信资源控制的检查要求包括:检查通信资源控制情况:当应用系统中的通信双方中的一方在一段时间内未作任何响应,另一方应能够自动结束会话;应能够对系统的最大并发会话连接数进行限制;应能够对单个帐户的多重并发会话进行限制;应能够对一个时间段内可能的并发会话连接数进行限制;应能够对一个访问帐户或一个请求进程占用的资源分配最大限额和最小限额;应能够对系统服务水平降低到预先规定的最小值进行检测和报警;应提供服务优先级设定功能,并在安装后根据安全策略设定访问帐户或请求进程的优先级,根据优先级分配系统资源.
备份和恢复备份和恢复的检查要求包括:检查数据本地备份与恢复策略:应提供数据本地备份与恢复功能,完全数据备份至少每天一次,备份介质场外存放;应建立异地灾难备份中心,配备灾难恢复所需的通信线路、网络设备和数据处理设备,提供业务应用的实时无缝切换;应提供异地实时备份功能,利用通信网络将数据实时备份至灾难备份中心;应采用冗余技术设计网络拓扑结构,避免存在网络单点故障;应提供主要网络设备、通信线路和数据处理系统的硬件冗余,保证系统的高可用性;地理、矿产、原材料等国家基础数据以及其他重要敏感数据的采集、传输、存储、利用等,要采取访问权限控制、数据加密、安全审计、灾难备份等措施加以保护,切实维护个人权益、企业利益和国家信息资源安全.

控制设备安全固件版本和更新情况固件版本和更新情况的检查要求包括:检查对控制设备内操作系统版本的管理情况,密切关注产品漏洞和补丁发布,严格软件升级、补丁安装管理,严防病毒、木马等恶意代码侵入.
关键工业控制系统软件升级、补丁安装前要请专业技术机构进行安全评估和验证.

设备的标识与鉴别设备的标识与鉴别的检查要求包括:检查控制设备登录用户的身份标识:工控系统应有针对组织用户的标示和鉴别方法;组织系统是否对其内部的授权用户和设备都分配了识别码;分配给每个授权的个人或设备的识别码是否唯一;识别符是否有时限限制;是否当识别符达到使用时限后取消该识别符;应提供用户身份标识唯一和鉴别信息复杂度检查功能,保证应用系统中不存在重复用户身份标识,身份鉴别信息不易被冒用;检查控制设备的管理员登录地址限制措施,应提供专用的登录控制模块对登录用户进行身份标识和鉴别.
访问控制与特权访问控制与特权的检查要求包括:检查控制设备工作状态和密钥保护情况;检查控制设备登录失败处理功能:应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施;应有登录访问失败次数的限制;应在用户登录失败达一定次数后自动锁定账户的功能,直到管理员发布下一个提示;检查控制设备特权用户的权限分离的实现:应实现操作系统和数据库系统特权用户的权限分离;应授予不同帐户为完成各自承担任务所需的最小权限,并在它们之间形成相互制约的关系;检查控制设备的用户和口令:口令应有复杂度要求并定期更换;严格口令管理,及时更改产品安装时的预设口令,杜绝弱口令、空口令.
远程访问控制远程访问控制的检查要求包括:检查控制设备远程管理方式,应对允许远程访问工控系统的方法进行了归档;检查远程访问控制设备的使用限制和操作指南,应对每一个允许远程访问系统的方法建立使用限制和操作指南;检查远程访问的管理规则:应监视未经授权的远程访问;在建立远程链接之前应有一个授权过程.
管理类工业控制系统信息安全规划管理控制系统信息安全规划控制系统信息安全规划的检查要求包括:检查工业控制系统信息安全规划内容,应当为控制系统开发了安全计划:该计划满足与企业构架一致;明确定义系统的授权边界;描述任务和业务过程的中的操作环境;提供安全控制系统的分类;描述控制系统的操作环境;描述与其他控制系统或企业网络的连接或关系;提供控制系统安全性要求的概述;检查工业控制系统信息安全规划实施前的审查和批准记录:应检查控制系统的安全计划;在计划实施前由授权官员或指定代表审查和批准;检查工业控制系统信息安全规划的更新情况,应当实时更新计划,以解决再计划实施和安全控制评估中控制系统和环境变化产生的问题.
信息安全方案设计信息安全方案设计的检查要求包括:检查信息安全建设工作计划:应指定和授权专门的部门对信息系统的安全建设进行总体规划,制定近期和远期的安全建设工作计划;应根据信息系统的等级划分情况,统一考虑安全保障体系的总体安全策略、安全技术框架、安全管理策略、总体建设规划和详细设计方案,并形成配套文件;检查信息安全总体安全策略、安全技术框架、安全管理策略、总体建设规划、详细设计方案等相关配套文件的评审记录,应组织相关部门和有关安全技术专家对总体安全策略、安全技术框架、安全管理策略、总体建设规划、详细设计方案等相关配套文件的合理性和正确性进行论证和审定,并且经过批准后,才能正式实施;检查总体安全策略、安全技术框架、安全管理策略、总体建设规划、详细设计方案等相关配套文件的更新和修订记录,应组织相关部门和有关安全技术专家对总体安全策略、安全技术框架、安全管理策略、总体建设规划、详细设计方案等相关配套文件的合理性和正确性进行论证和审定,并且经过批准后,才能正式实施.

工业控制系统信息安全制度管理管理制度范围管理制度范围的检查要求包括:检查信息安全工作总体方针和安全策略,应制定信息安全工作的总体方针和安全策略,说明机构安全工作的总体目标、范围、原则和安全框架等;检查安全管理制度,应对安全管理活动中的各类管理内容建立安全管理制度;检查日常管理操作的操作规程,应对要求管理人员或操作人员执行的日常管理操作建立操作规程;检查信息安全管理制度体系建设情况,应形成由安全策略、管理制度、操作规程等构成的全面的信息安全管理制度体系.
制定和发布制定和发布的检查要求包括:检查制定安全管理制度的人员安排,应指定或授权专门的部门或人员负责安全管理制度的制定;检查安全管理制度的格式和版本控制,安全管理制度应具有统一的格式,并进行版本控制;检查安全管理制度的论证和审定记录,应组织相关人员对制定的安全管理制度进行论证和审定;检查安全管理制度发布方式,安全管理制度应通过正式、有效的方式发布;检查安全管理制度的发布范围以及收发文登记记录,安全管理制度应注明发布范围,并对收发文进行登记;检查针对安全管理制度的密级管理,有密级的安全管理制度,应注明安全管理制度密级,并进行密级管理.
评审和修订评价和修订的检查要求包括:检查对安全管理制度合理性和适用性的审定记录,应由信息安全领导小组负责定期组织相关部门和相关人员对安全管理制度体系的合理性和适用性进行审定;检查对安全管理制度的改进和修订记录:应定期或不定期对安全管理制度进行检查和审定,对存在不足或需要改进的安全管理制度进行修订;应明确需要定期修订的安全管理制度,并指定负责人或负责部门负责制度的日常维护;检查安全管理制度评审和修订的操作范围,应根据安全管理制度的相应密级确定评审和修订的操作范围.
工业控制系统信息安全组织建设岗位设置岗位设置的检查要求包括:检查信息安全工作领导小组的设立情况,应成立指导和管理信息安全工作的委员会或领导小组,其最高领导由单位主管领导委任或授权;检查工业控制系统信息安全管理工作的职能部门和岗位设置情况:应设立信息安全管理工作的职能部门,设立安全主管、安全管理各个方面的负责人岗位,并定义各负责人的职责;应设立系统管理员、网络管理员、安全管理员等岗位,并定义各个工作岗位的职责;应制定文件明确安全管理机构各个部门和岗位的职责、分工和技能要求;进一步加强工业控制系统信息安全工作的组织领导.
人员配备人员配备的检查要求包括:检查安全管理工作中专职人员的配备情况:应配备一定数量的系统管理员、网络管理员、安全管理员等;应配备专职安全管理员,不可兼任;关键事务岗位应配备多人共同管理.
授权和审批授权和审批的检查要求包括:检查审批事项、审批部门和批准人相关职责设定情况,应根据各个部门和岗位的职责明确授权审批事项、审批部门和批准人等;检查针对系统变更、重要操作、物理访问和系统接入等事项的审批程序以及对重要活动的逐级审批制度,应针对系统变更、重要操作、物理访问和系统接入等事项建立审批程序,按照审批程序执行审批过程,对重要活动建立逐级审批制度;检查需审批事项更新记录:应定期审查审批事项,及时更新需授权和审批的项目、审批部门和审批人等信息;应记录审批过程并保存审批文档.
沟通和合作沟通和合作的检查要求包括:检查外联单位联系列表,应建立外联单位联系列表,包括外联单位名称、合作内容、联系人和联系方式等信息;检查安全顾问的聘请情况,应聘请信息安全专家作为常年的安全顾问,指导信息安全建设,参与安全规划和安全评审等.
审核和检查审核和检查的检查要求包括:检查安全管理员对系统定期安全检查的记录,安全管理员应负责定期进行安全检查,检查内容包括系统日常运行、系统漏洞和数据备份等情况;检查安全检查结果的通报记录,应制定安全检查表格实施安全检查,汇总安全检查数据,形成安全检查报告,并对安全检查结果进行通报;检查内部人员或上级单位定期全面安全检查的记录,应由内部人员或上级单位定期进行全面安全检查,检查内容包括现有安全技术措施的有效性、安全配置与安全策略的一致性、安全管理制度的执行情况等;检查安全审核和安全检查制度规范的制定和执行记录,应制定安全审核和安全检查制度规范安全审核和安全检查工作,定期按照程序进行安全审核和安全检查活动.
工业控制系统人员安全管理人员录用人员录用的检查要求包括:检查人员录用的负责人指定情况,应指定或授权专门的部门或人员负责人员录用;检查人员录用过程,应严格规范人员录用过程,对被录用人员的身份、背景、专业资格和资质等进行审查,对其所具有的技术技能进行考核;检查保密协议的签署情况:应签署保密协议;应从内部人员中选拔从事关键岗位的人员,并签署岗位安全协议.
人员离职人员离职的检查要求包括:检查人员离职的管理规范:应制定有关管理规范,严格规范人员离岗过程,及时终止离岗员工的所有访问权限;应取回各种身份证件、钥匙、徽章等以及机构提供的软硬件设备;应办理严格的调离手续,并承诺调离后的保密义务后方可离开;人员终止雇佣后,应终止其对控制系统的访问;人员终止雇佣后,应回收所有与内部工控系统安全相关的物品.
人员变动人员变动的检查要求包括:检查人员变动的管理规范,人员内部变动后,应检查其对工控系统逻辑上、物理上的授权访问.
安全教育和培训安全教育和培训的检查要求包括:检查信息安全教育和培训记录:应对各类人员进行安全意识教育、岗位技能培训和相关安全技术培训;应对定期安全教育和培训进行书面规定,针对不同岗位制定不同的培训计划,对信息安全基础知识、岗位操作规程等进行培训;应对安全教育和培训的情况和结果进行记录并归档保存;组织应对所有工控系统用户进行基础的安全意识培训;工控系统安全培训活动(包括安全意识培训和特定的工控系统安全培训应以文档的形式加以记录,做到随时查阅监控.
人员考核人员考核的检查要求包括:检查进行安全技能和安全认知的考核的情况,应定期对各个岗位的人员进行安全技能及安全认知的考核;检查对信息安全关键岗位人员的安全审查和技能考核记录,应对关键岗位的人员进行全面、严格的安全审查和技能考核;检查保密制度的教育和考核记录:应建立保密制度,并定期或不定期的对保密制度执行情况进行检查或考核;应对考核结果进行记录并保存.
第三方人员安全第三方人员安全的检查要求包括:检查第三方人员安全管理制度:应确保在外部人员访问受控区域前先提出书面申请,批准后由专人全程陪同或监督,并登记备案;对外部人员允许访问的区域、系统、设备、信息等内容应进行书面的规定,并按照规定执行;对关键区域不允许外部人员访问;应当为第三方供应商建立了包括安全角色和职责的人员安全要求;应对供应商的服务情况进行了监管;检查第三方人员安全管理记录.
人员处罚人员处罚的检查要求包括:检查对违反工控系统安全政策和程序的人员的处罚制度和记录,应对不服从已建立的工控系统安全政策和程序的人员进行处罚.
工业控制系统开发管理产品采购产品采购的检查要求包括:检查安全产品采购和使用相关的规范和制度,应确保安全产品采购和使用符合国家的有关规定;检查产品采购前的选型测试记录,应预先对产品进行选型测试,确定产品的候选范围;检查定期对候选产品名单的审定和更新记录:应对重要部位的产品委托专业测评单位进行专项测试,根据测试结果选用产品;定期审定和更新候选产品名单.
第三方管理第三方管理的检查要求包括:检查第三方管理的执行情况,慎重选择工业控制系统设备,在供货合同中或以其他方式明确供应商应承担的信息安全责任和义务,确保产品安全可控.
离线测试离线测试的检查要求包括:检查系统的安全性测试报告:应委托公正的第三方测试单位对系统进行安全性测试,并出具安全性测试报告;在测试验收前应根据设计方案或合同要求等制订测试验收方案,在测试验收过程中应详细记录测试验收结果,并形成测试验收报告;应创建和执行安全性测试和评估计划;应将安全测试/评估和漏洞补救过程进行记录存档;检查对系统测试验收的控制方法和人员行为准则的书面规定,应对系统测试验收的控制方法和人员行为准则进行书面规定;检查系统测试验收工作完成情况,应指定或授权专门的部门负责系统测试验收的管理,并按照管理规定的要求完成系统测试验收工作;检查对系统测试验收报告审定的情况,应组织相关部门和相关人员对系统测试验收报告进行审定,并签字确认.
验收交付验收交付的检查要求包括:检查验收交付规定,应对系统交付的控制方法和人员行为准则进行书面规定;检查验收交付记录:应制定详细的系统交付清单,并根据交付清单对所交接的设备、软件和文档等进行清点;应指定或授权专门的部门负责系统交付的管理工作,并按照管理规定的要求完成系统交付工作.
工业控制系统信息安全运维管理资产管理资产管理的检查要求包括:检查信息系统相关的资产清单,应编制并保存与信息系统相关的资产清单,包括资产责任部门、重要程度和所处位置等内容;检查资产安全管理制度,应建立资产安全管理制度,规定信息系统资产管理的责任人员或责任部门,并规范资产管理和使用的行为;检查对资产进行标识管理的措施,应根据资产的重要程度对资产进行标识管理,根据资产的价值选择相应的管理措施;检查对信息分类与标识方法的管理情况,应对信息分类与标识方法作出规定,并对信息的使用、传输和存储等进行规范化管理.
介质管理介质管理的检查要求包括:检查介质安全管理制度制定情况,应建立介质安全管理制度,对介质的存放环境、使用、维护和销毁等方面作出规定;检查介质安全管理制度实施情况:应确保介质存放在安全的环境中,对各类介质进行控制和保护,实行存储环境专人管理,并根据存档介质的目录清单定期盘点;应对介质在物理传输过程中的人员选择、打包、交付等情况进行控制,并对介质的归档和查询等进行登记记录;应对存储介质的使用过程、送出维修以及销毁等进行严格的管理,重要数据的存储介质带出工作环境必须进行内容加密并进行监控管理,对于需要送出维修或销毁的介质应采用多次读写覆盖、清除敏感或秘密数据、对无法执行删除操作的受损介质必须销毁,保密性较高的信息存储介质应获得批准并在双人监控下才能销毁,销毁记录应妥善保存;应根据数据备份的需要对某些介质实行异地存储,存储地的环境要求和管理方法应与本地相同;应对重要介质中的数据和软件采取加密存储,并根据所承载数据和软件的重要程度对介质进行分类和标识管理;应对工控系统的移动介质进行标记;应在残留内容消除后免除移动设备的标记;应在物理上安全管控、存放电子或非电子的介质;应保护工控系统介质直到介质被摧毁或者通过了经认可的设备、技术、过程进行清理;应对在控制地区外使用的介质传输进行保护和控制;应对在控制地区外使用的介质传输保留问责资料;应在废除、重用电子和非电子介质前清理工控系统的介质;应采用与信息敏感性相称的强力、完整的清理机制.
设备管理设备管理的检查要求包括:检查信息系统相关的各种设备维护管理记录,应对信息系统相关的各种设备(包括备份和冗余设备)、线路等指定专门的部门或人员定期进行维护管理;检查设备安全管理制度,应建立基于申报、审批和专人负责的设备安全管理制度,对信息系统的各种软硬件设备的选型、采购、发放和领用等过程进行规范化管理;检查配套设施、软硬件维护方面的管理制度,应建立配套设施、软硬件维护方面的管理制度,对其维护进行有效的管理,包括明确维护人员的责任、涉外维修和服务的审批、维修过程的监督控制等;检查终端计算机、工作站、便携机、系统和网络等设备的操作和使用的相关管理制度:应对终端计算机、工作站、便携机、系统和网络等设备的操作和使用进行规范化管理,按操作规程实现设备(包括备份和冗余设备)的启动/停止、加电/断电等操作;应确保信息处理设备必须经过审批才能带离机房或办公地点;设备选择与升级管理要求.
控制系统维护控制系统维护的检查要求包括:检查工控系统维护相关制度:应以正式文件的形式制定系统维护的法规来明确相关目的目标、维护范围、角色,应承担的责任、管理架构、以及各组织间的协调等事项;应当按照制造商、供应商的规范要求或组织的需要对工控系统进行规划、实施维护维修,并做好记录登记以便复查;在维护和修理完毕后,应检查所有潜在的影响系统控制安全的问题;应授权、监视、控制非本地的维护和诊断活动;应当仅在符合组织的相关规定和信息系统安全规划的情况下才允许非本地的维护和诊断;建立非本地维护和诊断会话时,应采用识别和授权技术;应在非本地的维护和诊断完成后终止所有的会话连接;检查工控系统的维护规划、维护维修记录:应保持记录对非本地维护和诊断活动;应建立了一套维护人员授权以及维持现有已授权维护组合和人员名单的程序;应建立一份安全系数要求高的工控系统组件以及关键信息技术组件的名单,并在其发生故障之前定期对其进行维护或配备了配用组件.
网络安全管理网络安全管理的检查要求包括:检查网络安全管理制度的制定:应建立网络安全管理制度,对网络安全配置、日志保存时间、安全策略、升级与打补丁、口令更新周期等方面作出规定;检查网络安全管理人员配置及职责;应指定专人对网络进行管理,负责运行日志、网络监控记录的日常维护和报警信息分析和处理工作;检查网络设备维护记录;应根据厂家提供的软件升级版本对网络设备进行更新,并在更新前对现有的重要文件进行备份;检查网络安全管理措施的实施记录:应定期对网络系统进行漏洞扫描,对发现的网络系统安全漏洞进行及时的修补;应实现设备的最小服务配置和优化配置,并对配置文件进行定期离线备份;应保证所有与外部系统的连接均得到授权和批准.
系统监控管理系统监控管理的检查要求包括:检查系统监控管理情况:应对通信线路、主机、网络设备和应用软件的运行状况、网络流量、用户行为等进行监测和报警,形成记录并妥善保存;应组织相关人员定期对监测和报警记录进行分析、评审,发现可疑行为,形成分析报告,并采取必要的应对措施;检查安全管理中心的建立和实施情况,应建立安全管理中心,对设备状态、恶意代码、补丁升级、安全审计等安全相关事项进行集中管理.
补丁管理补丁管理的检查要求包括:检查系统补丁的可靠性,在工控系统环境中,为操作系统组件打补丁应当对补丁进行充分测试(例如,在不同的离线工控系统上测试);检查工控系统漏洞补丁管理机制的建立,机构应当建立一个系统的、负责的、并具有记录的工控漏洞补丁管理机制;检查安全计划中关于更新补丁的措施,应将打补丁过程中可能发生的工控系统业务中断的情况列入计划之中.
工业控制系统信息安全应急管理应急预案应急预案的检查要求包括:检查应急预案制定情况:应在统一的应急预案框架下制定不同事件的应急预案,应急预案框架应包括启动应急预案的条件、应急处理流程、系统恢复流程、事后教育和培训等内容;应制定工控系统的应急计划;应根据工控系统运行状态定期复查应急计划;应依据不断改变的组织、工控信息系统或运行环境以及应急计划实施、测试过程中遇到的新问题来修订应急计划;组织是否制定了应急人员和组织要素的名单(包括其姓名和职务)并将应急计划分发给名单中的人员.
应急演练应急演练的检查要求包括:检查应急演练执行记录:应定期对应急预案进行演练,根据不同的应急恢复内容,确定演练的周期;是否依据组织制定的演练内容,定期的进行工控系统应急计划演练,从而检验计划的可行性以及组织对计划的反应程度.
应急保障应急保障的检查要求包括:检查应急保障队伍的建立情况,应从人力、设备、技术和财务等方面确保应急预案的执行有足够的资源保障.
业务连续性规划业务连续性规划的检查要求包括:检查业务连续性规划的制定:应制定业务连续性规划来解决生产中断情况下继续维持或重建,这些中断可能来自于自然灾害、或无意的人为事件或蓄意的认为事件,或设备故障;规划应全盘考虑长期中断(灾难恢复)和短期中断(业务恢复)的影响;在制定政策规划时,应将业务连续性控制与物理控制结合起来;在创建一个业务连续性计划以应付潜在的业务中断之前,应基于典型的业务需求,明确各种系统和子系统的恢复目标.
恢复目标包含系统恢复和数据恢复.
工业控制系统信息安全风险评估安全分类安全分类的检查要求包括:检查工业控制系统安全分类情况.
漏洞与脆弱性影响分析漏洞与脆弱性影响分析的检查要求包括:检查工业控制系统漏洞与脆弱性影响分析报告.
风险评估风险评估的检查要求包括:检查风险评估记录:是否以一定频率检查了风险评估结果;是否记录了风险评估结果(以安全计划、风险评估报告等形式);是否对控制系统中处理、存储、传输的信息进行了风险评估(包括危害的可能性和规模);是否对控制网络流入到企业网络的数据进行采集、存储,并明确其价值;检查风险评估的更新情况,当控制系统、操作环境有变化或其他影响系统安全状况的条件发生时是否更新了风险评估.
检查流程和方案整个检查包括方案制定、准备阶段、现场核查和总结分析四个阶段,具体如图2所示.
工控系统安全检查流程20天,方案制定阶段.
项目组与进行需求沟通,结合评估目标,编制检查方案.
30天,准备阶段.
根据检查方案,项目组对相关资料进行评估,初步分析系统信息体系结构、系统设计、施工等方面可能存在的信息安全漏洞和隐患,确定现场核查的内容和要点,准备现场核查的表单和工具.

7天,现场核查阶段.
现场核查小组根据调研和准备阶段生成的表单和工具开展现场核查工作.
7天,项目组根据评估方案,信息安全体系架构调研和准备、安全核查、特种核查的记录,进行安全风险分析与总结,并对工业控制系统信息安全状况提出改进意见,编制信息安全检查报告.
(资料性附录)相关标准介绍与本标准相关的国内外标准包括:工信部451号文、信息系统安全等级保护基本要求(GB/T22239-2008)、NISTSP800-82,IEC62443系列.
等级保护当前,我国计算机信息系统的建设和使用正在逐步由封闭向开放,由静态向动态,由单一系统向系统互联等方面转变,从而对信息系统的安全保护工作提出了前所未有的强烈需求.
为提高我国计算机信息系统安全保护水平,以确保社会政治稳定和经济建设的顺利进行,公安部提出并组织制定了强制性国家标准《计算机信息安全保护等级划分准则》,该准则于1999年9月13日经国家质量技术监督局发布,并于2001年1月1日起实施.

《计算机信息安全保护等级划分准则》是建立安全等级保护制度,实施安全等级管理的重要基础性标准.
该标准将计算机信息系统安全分为五级:用户自主保护级、系统审核保护级、安全标记保护级、结构化保护级和访问验证保护级.
该标准的制定主要有三个目的:一是为计算机信息系统安全法规的制定和执法部门的监督检查提供依据;二是为安全产品的研制提供技术支持;三是为安全系统的建设和管理提供技术指导.
《计算机信息安全保护等级划分准则》的推出极大的促进我国信息安全领域的建设和发展.

SP800-82NIST于2011年发布了SP800-82《工业控制系统安全指南》最终版,在一定程度上对工业控制系统的安全防护也提出了指导意见.
SP800-82是依据FISMA法案、2003年美国国土安全总统令HSPD-7等编制而成.
它遵循《OMB手册》的要求"保障机构信息系统",为联邦机构使用,同时允许非政府组织自愿使用.

SP800-82的制定目的与应用范围:SP800-82文件的目的是为工业控制系统(ICS)的安全保障提供指导,包括监控和数据采集(SCADA)系统、分布式控制系统(DCS)及其他执行控制功能的系统.
该文件提供了一个对ICS和典型系统拓扑的概述,确定了这些系统的典型威胁和漏洞,并提供建议的安全对策,以减轻相关的风险.
因为有许多不同类型的ICS,具有不同程度的潜在风险和影响,该文件为ICS安全提供了许多不同的方法和技术.
该文件不应该单纯的被用作一个保护特定系统的清单.
我们鼓励读者在他们的系统中执行风险评估,并对建议的指导方针和解决方案进行裁剪,以满足其特定的安全、业务和运营要求.

SP800-82给出了工业控制系统安全保护的建议和指导,但是在实际应用中,不应把其仅仅作为一个检查表,而是应以其为指导,对系统执行基于风险的评估,在满足原有控制措施目标的前提下对建议进行裁剪/补充,给出满足特定安全需求、业务需求和运行需求的安全解决方案并实施.

SP800-82的应用范围包括通常在电、水和污水处理、石油和天然气、化工、制药、纸浆和造纸、食品和饮料以及离散制造(汽车、航空航天和耐用品)等行业应用的ICS.
SP800-82的应用群体:目标受众是多种多样的,包括以下人群:控制工程师,集成商和建筑师设计或实施安全IC.
系统管理员,工程师和其他信息技术(IT)专业人员谁管理,补丁或安全IC.
执行ICS的安全评估和渗透测试的安全顾问.
负责为ICS的经理人.
高级管理人员正试图了解影响和后果,因为他们的理由和适用的ICS网络安全方案,以帮助减轻影响的业务功能.
研究人员和分析师们正试图了解ICS的独特的安全需求.
厂商正在开发的产品将作为一个ICS的一部分部署.
IEC624432007年,IEC与国际自动化协会ISA99成立联合工作组,共同制定IEC62443《工业过程测量、控制和自动化网络与系统信息安全》系列标准,旨在提出一整套建立工业自动化系统的安全保障措施,涉及安全规程的建立和运行,以及对工业自动化控制系统的安全技术要求,明确可采用的安全技术及应用方法.
IEC62443系列标准目前分为通用、信息安全程序、系统技术和部件技术4个系列共12个标准,每个系列针对的使用对象各不相同,IEC62443/ISA99标准结构如图所示.
IEC62443系列标准结构示意图第1部分作为IEC62443的基础,描述了信息安全的通用方面.
第2部分主要针对用户的信息安全程序,包括用户在建立其信息安全程序时需要考虑的信息安全系统管理、人员和程序设计等方面.
第3部分针对系统集成商保护系统所需的技术性信息安全要求,包括将整体工业自动化控制系统设计分配到各个区域和通道的方法,以及信息安全保障等级的定义和要求.
第4部分针对制造商提供的单个部件的技术性信息安全要求,包括系统的硬件、软件和信息部分,以及当开发或获取这些类型的部件时需要考虑的特定技术性信息安全要求.
目前IEC正在开发的标准有62443的1-1、2-1、3-1以及3-2.
其中IEC62443-1-1(Draft2Edit12012.
11)中引入了工业自动化控制系统信息安全等级(SecurityLevel,SL)的概念,尝试用一种定量的方法来处理一个区域的信息安全.
它既适用于企业终端用户,也适用于工业自动化和控制系统的供应商以及信息安全设备供应商.
通过定义并比较用于信息安全生命周期的不同阶段的目标安全等级(SL-T)、实际安全等级(SL-A)和能力安全等级(SL-C),以帮助用户选择工业自动化和控制系统设备以及在组织内部不同区域内识别风险,选择防犯措施.

工信部(451)号文随着计算机和网络技术的发展,尤其是信息化和工业化深度融合以及物联网的快速推进,工业控制系统产品广泛采用通用协议、通用硬件和通用软件,越来越多地以各种方式与公共网络连接,病毒、木马等威胁正在向工业控制系统扩散.
为了应对工业控制系统信息安全日益严峻的形势,工业和信息化部日前印发《关于加强工业控制系统信息安全管理的通知》(工信部451号文),要求各地区、各有关部门、有关国有大型企业充分认识工业控制系统信息安全的重要性和紧迫性,切实加强工业控制系统信息安全管理,以保障工业生产运行安全、国家经济安全和人民生命财产安全.

云基最高500G DDoS无视CC攻击(Yunbase),洛杉矶CN2GIA、国内外高防服务器

云基成立于2020年,目前主要提供高防海内外独立服务器用户,欢迎各类追求稳定和高防优质线路的用户。业务可选:洛杉矶CN2-GIA+高防(默认500G高防)、洛杉矶CN2-GIA(默认带50Gbps防御)、香港CN2-GIA高防(双向CN2GIA专线,突发带宽支持,15G-20G DDoS防御,无视CC)、国内高防服务器(广州移动、北京多线、石家庄BGP、保定联通、扬州BGP、厦门BGP、厦门电信、...

香港服务器多少钱一个月?香港云服务器最便宜价格

香港服务器多少钱一个月?香港服务器租用配置价格一个月多少,现在很多中小型企业在建站时都会租用香港服务器,租用香港服务器可以使网站访问更流畅、稳定性更好,安全性会更高等等。香港服务器的租用和其他地区的服务器租用配置元素都是一样的,那么为什么香港服务器那么受欢迎呢,香港云服务器最便宜价格多少钱一个月呢?阿里云轻量应用服务器最便宜的是1核1G峰值带宽30Mbps,24元/月,288元/年。不过我们一般选...

萤光云(13.25元)香港CN2 新购首月6.5折

萤光云怎么样?萤光云是一家国人云厂商,总部位于福建福州。其成立于2002年,主打高防云服务器产品,主要提供福州、北京、上海BGP和香港CN2节点。萤光云的高防云服务器自带50G防御,适合高防建站、游戏高防等业务。目前萤光云推出北京云服务器优惠活动,机房为北京BGP机房,购买北京云服务器可享受6.5折优惠+51元代金券(折扣和代金券可叠加使用)。活动期间还支持申请免费试用,需提交工单开通免费试用体验...

防护软件为你推荐
甘肃省核地质二一九大队数字化医用X射线apple.com.cn苹果官网序列号查询phpweb破解如何破解网络锁asp.net空间哪里可以申请asp空间的?全国企业信息查询全国企业信用信息公示系统查询入口 及操作说明哪里有?35邮箱邮箱地址怎么写佛山海虹海虹蒸多长时间申请400电话400电话如何办理?显示隐藏文件隐藏的文件夹怎么显示出来网上支付功能什么是网银支付
天津服务器租赁 美国linux主机 vps服务器 西部数码vps 代理域名备案 加勒比群岛 mediafire下载工具 表格样式 美国php主机 天猫双十一秒杀 回程路由 警告本网站 申请空间 商家促销 eq2 网通代理服务器 秒杀预告 softbank邮箱 免费智能解析 绍兴电信 更多