GB_T 42456-2023 工业自动化和控制系统信息安全 IACS组件的安全技术要求.docx
《GB_T 42456-2023 工业自动化和控制系统信息安全 IACS组件的安全技术要求.docx》由会员分享,可在线阅读,更多相关《GB_T 42456-2023 工业自动化和控制系统信息安全 IACS组件的安全技术要求.docx(28页珍藏版)》请在课桌文档上搜索。
1、ICS25.040CCSN10G日中华人民共和家标准GB/T424562023/IEC62443-4-2:2019工业自动化和控制系统信息安全IACS组件的安全技术要求Securityforindustria1.automationandcontro1.systemsTechnica1.securityrequirementsforIACScomponents(IEC62443-4-2:20193ecurityforindustria1.automationandcontro1.systemsPart42:TeChniCa1.securityrequirementsforIACScompone
2、nts,!DT)1103-17发布2023-10-01雌国家市场监督管理总局国家标准化管理委员会前言V引言V1范阳12规范性引用文件13术语、定义、三W沛槛例23.1 术语和定义23.2 缩略语73.3 惯例94通用原则IO1.1 概述IO1.2 CCSC1:基本功能的支持101.3 CCSC2:补偿性对抗措施IO1.4 CCSC3:最小权限IO1.5 CCSC4:软件开发过程105 FR1.一一标识和签别控制IO5.1 目的和S1.C(IAC)描述IO52原由I1.5.2 CR1.1-人员标识和鉴别115.4 CR1.2一一软件进程以及设备标识和签别125.5 CR1.3一一账户管理125.
3、6 CR1.4一标识符管理135.7 CR1.5签别器管理145.8 CR1.6一一无我访问管理155.9 CR1.7一一基于11令的鉴别强度155.10 CR1.8公钥基础设施(PKUiE书155.11 CR1.9一一基于公用貌别的胆度165.12 CR1.10鉴别器反馈175.13 CR1.11失败的登录尝试175.14 CRI.12系统使用提示185.15 CR1.13一一泡过不受信任网络的访问195.16 CR1.14一一嘱于对称密钥器别的强度196 FR2一一使用控制206.1 目的和S1.-C(Uo描述2014.1 目的4814.2 HDR2.1一一移动代码4814.3 HDR2.
4、13使用物理诊断和测试接口4914.4 HDR3.2忠意代码防护5014.5 HDR3.10支持更新5014.6 HDR3.11物理防破坏和检测5114.7 HDR3.12置符产品供应商信任根5114.8 HDR3.13-置备资产所有者的信任根5214.9 HDR3.I1.启动过程完整性5315网络设备要求5315.1 目的5315.2 NDR1.6无线访问管理5415.3 NDR1.13通过不受怕任网络的访问5415.4 NDR2.4移动代码5515.5 NDR2.13使用物理诊断和测试接口5615.6 NDR3.2恶意代码防护5615.7 NDR3.10支持更新5715.8 NDR3.11
5、物理防破坏和检测5715.9 NDR3.12置的产品供应商信任根5815.10 NDR3.13置符资产所有者的信任根5815.11 NDR3.14扇动过程完整性5915.12 NDR5.2区域边界防护6015.13 NDR5.3普通FI的个人间通信限制60附录A(资料性)设需分类62A.1概述62A2设符分类:嵌Aj弋设符62AJ设备分类:网络设备63A.4设备分类:主机设备/应用63附录B(资料性)CR和RE与FRS1.1-4的映射MB1.概述64B.2S1.映射表6470参考文献O1.I雌IEC62W3是应用于工业自动化和控制系统安全的系列标准,目前我国已采用该系列标准发布GBzT3300
6、72016E工业通信网络网络和系统安全建立工业白动化和控制系统安全程序(1EC62443-2-1:2010.IDT,GBT356732017工业通信网络网络和系统安全系统安全要求和安全等级:J(IHC62443-3-3:2013,11)1),GBT4(2112021工业通信网络网络和系统安全术语、概述和模型B(IECTS62443-1-1:2009JDT)、GBT402182021打:业通信网络网络和系统安全工业白动化和控制系统信息安全技术3(IEC.TR62443-3-k2009,IDT),GB,T4()6822021工业白动化和控制系统网络安全笫2-1部分:IACS服务提供商的安金程序要求
7、33:CR6.2; SIC三述确保组件在防止关圾服务的降级或拒绝方面的可用性. S1.1.-I一确保组件在正常生产条件下可靠运行,并防止由一个实体的不经意的或巧合的行为导致的DOS状况。 S1.2确保组件在正常和界常生产条件下可舔运行,并防止由实体使用少吊货源、通用技能和低动机的简单手段导致的DOS状况. S1.3确保组件在正常、异常和极端生产条件下可靠运行,并防止由实体使川中等优滥、IACS特殊技能和中等动机的发杂手段悖致的DoS状况。 SU确保组件在正常、异常和极端生产条件下可能运行,并防止由实体使川扩展资源、IACS特殊技能和高动机的红柴手段导致的DOS状况.I1.2本系列CR的目的是在
8、应对各种DoS事件时,确保组件是能熨原的.这包括部分或全部系统功能在不同级别上的不可用性。特别是,控蒯系统中的安全少收不宜对SIS或者其他功能安全相关功能造成影响。11.3 CR7.1Itai要求当组件运行在DOS犷件仔致的降级帙式时,应提供处持她本功能的能力.11.3.2 腰由E加指南祖件可能会受到不同形式的DOS情况的影响,当发生这些情况时,祖件的设计应保持其在降级帙式下继续安全运行所必需的璃本功能.11.3.3 IeM*(1)纲件管理通信负荷组件应提供战轻信息和/或消息泛滥类型的DoS事件影响的能力.I1.&4与CR7.1有关的四个安全等级的要求是: S1.-QRA.组件)1:CR7.1
9、; S1.C(RA.组件)2:CR7.1(1): S1.C(RA.组件)3:CR7.1(1); S1.-C(RA,组件)4:CR7.1(1).11.4 CR72一资3RI1.4.1”组件应提供能力限制安全性功能对资源的使用以防止资源耗尽.11.4.2 由和附师南资源管理(例如,网络分段或优先级方案)防止较低优先级的软件进程延迟或干扰服务于任何较高优先组软件进程的控制系统,例如,在操作系统上启动网络扫描,打补J,和/或防病毒检查可能会对正常操作造成严曳干扰.液J速率限制方案宜被视为一种缓解技术.11.4.3无.11.4.4与CR7.2有关的四个安全等级的要求是: S1.C(RA,组件)1:CR7
10、.2; S1.C(RA.组件)2:CR7.2; S1.V(RA,组件)3:CR7.2; SIC(RA.殂件)1:CR7.2。11.5 CR73一I1.M要求组件应提供参与系统级备份操作的能力,以保护组件状态(川户和系统级信息),备份过程应不行影响正常的组件相作。11.5.2蜃由和附蹄常以新爸份的可用性对于从控制系统故障和/或错误妃巴中恢坡至关正要,白动执行此功能可确保捕获所有必需的文件从而减少操作员的开销,在设计支持瞽价功能时,宜考虑将要存储在备份中的信息.其中一些信息可能包含加密密钥和其他被系统的一部分通过安全控制进行保护的信息,一旦将信息放入备份中,最有可能不会有相向的控制措施来保护它.因
11、此,组件备份能力衢要包括支持备份中包含的信息的必要保护机制.这可能包括加南备份,加密欹感数据作为备份过程的一部分,或者不包括敏感信息作为备份的一部分.如果备份是加密的.重要的是不要将加密密钥作为的份的一部分.而是作为单独的更安全的备份过程的一部分备份加密密钥.11.&3JffiH(D备份完整性验证在启动核复信息之前,组件应提供验证备份信恩完整性的能力.i1.84与CR7.3有关的四个安全等线的要求是: S1.C(RA,祖件)1:CR7.3; S1.-C(RA.组件)2:CR7,3(1); S1.-C(RX.mf)3CR7.3(1): S1.C(RA.组件)4:CR7.3(1),11.6CR7.
12、4fiMJKtt*ftHM11.a1”在中断或失败后,组件应提供恢红和重构为已知安全状态的能力.11.a2祖件饯制和正构到已知的安全状态意味著所有的系统参数(默认或可配置)被设以为安全值,王新安装关键的安全补丁程序,重新建立安全相关的配置设附,系统文档和操作程序可用,纲件被重新安装并配置广已建立的设置.加载来自最新的已知安全备份的信息,并且系统已经过全面测试和功能验证.11.&3无.I1.64与CR7.4有关的四个安全等级的要求是: S1.-C(RA.81ft)1.CR7.4; SIC(RA,组件)2:CR7.4: S1.C(RA,组件)3:CR7.4; S1.-C(RA.组件)4:CR7.4
13、.11.7CR7.5没有与IEC62443-3-3SR75相关的组件级别要求,11.CR7.网络和安全配置设JtItai棘组件应提供这样的能力,根据控制系统供应商提供的指南中推荐的网络和安全配置进行系统设设.该组件应为当前部署的网络和安全配置谀置提供一个接11.H.&2*mwM这些配置设置是控制系统组件的可谓参数.默认情况下,组件应泡置为推荐的设置.为了使组件检测并纠正与批准的和/或推荐的配置设河的偏差,组件需要支持根据安全策略和程序来监视和捽制对鼠置设况的改变,11.&3mH球(1)当前安全设置的机器可读报告组件应提供以机器可读格式生成当前安全设置列表报告的能力.113.4与CR7.6有关的
14、四个安全等娘的要求是: S1.CRA.组件)1:CR7.6: S1.-C(RA.组件)2:CR7.6: S1.-C(RA.加件)3:CR7.6(1); S1.2(RA.组件)4:CR7.6(1).11.9CR7.7小功能11.9.1赎组件应提供具体地限制不必要的功能、)11-1.协议和/或服务使用的能力.11.9.2原由和毗曲南组件能坊提供各种各样的功能和服务。所提供的一些功能和服务可能并不是支持IACS功能所必需的.因此.默认情况下,应禁用超出基准配置的功能.此外,从控制系统的单个组件提供多个服务有时是方便的,但与限制任何一个组件提供的服务相比,这样唯会增加风险.11.9.3无.I1.94!
15、*ft与CR7.7有关的四个安全等级的要求是: S1.-QRA.组件)1:CR7.7; S1.-QRA.组件)2:CR7.7: S1.C(RA.组件)3:CR7.7; S1.C(RA.组件M:CR7.7.11.10CR7K控(利隔件详细目录I1.iai要求组件应提供根据IEC62H3-3-3CR7.8支持控制系统组件详细目录的能力.11.1 2原由利附加撷祖件可能会将他们自己的一组组件集成到整体控制系统中,在这种情况下,那些祖件衙要提供一个机制来增加与IEC62413-2-43SP.06.02戏容的整体纲件详细目录,I1.ia3无。11.KU与CR7.8有关的四个安全等级的要求是: S1.C(
16、RA,祖件)1:不选择; S1.-C(RA.山件2:CR7.8: S1.-C(RA.祖件3:CR7.8; S1.-C(RA.组件)4:CR7.8.12软件应用要求121目的本章要求的目的是将与软件应用相关的要求文档化,122SAR2.WttfW12.21KHt在软件应用使用移动代码技术的情况下,应用程序应提供实施与移动代码技术应用相关的安全策略的能力。安全策略应至少允许对在软件应用上所使用的每种移动代码技术采取以下行为:a)控制移动代码的执行:b)控制哪些用户(人员、软件进程或设备)被允许从应用程序传给移动代码,期3移动代码传输到应用程序:c)根据代码执行之前的完整性校验结果控制移动代码的执行
17、.12.2.2移动代码技术包括但不限于Java、JaYaSCript、ActiveX,使携式文档格式(PD机Postscript-Shoek-vac电影、Hash动画和VBSCript.使用限制适用于服务器上安装的格动代码的选择和使用.及在每个工作站上下找和执行的移动代码.控制程序宜防止在机件所在的控制系统内开发、扶取或引入不可接受的移动代码。例如,移动代码交换在控制系统内可能不被宜接允许,但是可以在由IACS人员维护的受控相邻环境中被允许.12.23 痴期(D移动代码真实性检杳应用程序应提供实施安全策略的功能,该安全策略允许设备根据代码执行之前的典实性检查结果来控制杼动代码的执行。12.24
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- GB_T 42456-2023 工业自动化和控制系统信息安全 IACS组件的安全技术要求 42456 2023 工业 自动化 控制系统 信息 安全 IACS 组件 安全技术 要求

链接地址:https://www.desk33.com/p-1681733.html