標準解讀
《GB/T 42456-2023 工業自動化和控制系統信息安全 IACS組件的安全技術要求》是針對工業自動化和控制系統(IACS)中的組件提出的信息安全技術標準。該標準旨在為IACS的各個組成部分提供一套全面的安全指導原則和技術要求,以增強這些系統面對潛在威脅時的防護能力。它覆蓋了從設計到退役整個生命周期內的安全管理措施。
根據此標準,對于IACS組件而言,需要考慮以下幾個方面:
-
風險評估:在IACS的設計、實施及運維階段均需進行定期的風險評估,識別可能存在的安全隱患,并采取相應措施降低風險。
-
訪問控制:定義了對不同用戶角色設置適當權限的原則,確保只有授權人員才能訪問特定資源或執行某些操作。
-
數據保護:強調了加密傳輸、存儲敏感信息的重要性,以及如何通過備份策略來保障業務連續性。
-
網絡分割:提倡采用分層防御機制將網絡劃分為多個區域,限制非必要流量跨區流動,減少攻擊面。
-
入侵檢測與響應:建議部署有效的監控工具及時發現異常行為,并建立快速響應流程應對安全事件。
-
軟件完整性驗證:要求定期檢查關鍵軟件版本及其配置狀態,防止未授權修改。
-
物理與環境安全:除了數字層面的安全考量外,還關注于保護設施免受自然災害或其他外部因素的影響。
-
供應商管理:明確了與第三方服務提供商合作時應注意的安全事項,包括合同中應包含的安全條款等。
-
培訓與意識提升:認識到員工是組織中最薄弱的一環,因此強調了持續開展安全教育活動的重要性。
-
應急計劃與災難恢復:制定了詳細的應急預案,確保在發生重大事故后能夠迅速恢復正常運營。
如需獲取更多詳盡信息,請直接參考下方經官方授權發布的權威標準文檔。
....
查看全部
- 現行
- 正在執行有效
- 2023-03-17 頒布
- 2023-10-01 實施





文檔簡介
ICS25040
CCSN.10
中華人民共和國國家標準
GB/T42456—2023/IEC62443-4-22019
:
工業自動化和控制系統信息安全
IACS組件的安全技術要求
Securityforindustrialautomationandcontrolsystems—
TechnicalsecurityrequirementsforIACScomponents
IEC62443-4-22019Securitforindustrialautomationandcontrol
(:,y
sstems—Part4-2TechnicalsecuritreuirementsforIACScomonentsIDT
y:yqp,)
2023-03-17發布2023-10-01實施
國家市場監督管理總局發布
國家標準化管理委員會
GB/T42456—2023/IEC62443-4-22019
:
目次
前言
…………………………Ⅴ
引言
…………………………Ⅵ
范圍
1………………………1
規范性引用文件
2…………………………1
術語定義縮略語和慣例
3、、………………2
術語和定義
3.1…………………………2
縮略語
3.2………………7
慣例
3.3…………………9
通用原則
4…………………10
概述
4.1…………………10
基本功能的支持
4.2CCSC1:…………10
補償性對抗措施
4.3CCSC2:…………10
最小權限
4.4CCSC3:…………………10
軟件開發過程
4.5CCSC4:……………10
標識和鑒別控制
5FR1———………………10
目的和描述
5.1SL-C(IAC)…………10
原由
5.2…………………11
人員標識和鑒別
5.3CR1.1———………………………11
軟件進程以及設備標識和鑒別
5.4CR1.2———………12
賬戶管理
5.5CR1.3———………………12
標識符管理
5.6CR1.4———……………13
鑒別器管理
5.7CR1.5———……………14
無線訪問管理
5.8CR1.6———…………15
基于口令的鑒別強度
5.9CR1.7———…………………15
公鑰基礎設施證書
5.10CR1.8———(PKI)…………15
基于公鑰鑒別的強度
5.11CR1.9———………………16
鑒別器反饋
5.12CR1.10———…………17
失敗的登錄嘗試
5.13CR1.11———……………………17
系統使用提示
5.14CR1.12———………………………18
通過不受信任網絡的訪問
5.15CR1.13———…………19
基于對稱密鑰鑒別的強度
5.16CR1.14———…………19
使用控制
6FR2———………………………20
目的和描述
6.1SL-C(UC)……………20
Ⅰ
GB/T42456—2023/IEC62443-4-22019
:
原由和附加指南
6.2……………………20
授權執行
6.3CR2.1———………………20
無線使用控制
6.4CR2.2———…………21
便攜式和移動設備使用控制
6.5CR2.3———…………22
移動代碼
6.6CR2.4———………………22
會話鎖定
6.7CR2.5———………………22
遠程會話終止
6.8CR2.6———…………22
并發會話控制
6.9CR2.7———…………23
審計事件
6.10CR2.8———……………23
審計存儲容量
6.11CR2.9———………………………24
審計處理失敗的響應
6.12CR2.10———………………25
時間戳
6.13CR2.11———………………25
抗抵賴性
6.14CR2.12———……………26
物理診斷和測試接口的使用
6.15CR2.13———………26
系統完整性
7FR3———…………………26
目的和的描述
7.1SL-C(SI)…………26
基本原理
7.2……………27
通信完整性
7.3CR3.1———……………27
惡意代碼防護
7.4CR3.2———…………28
信息安全功能驗證
7.5CR3.3———……………………28
軟件和信息完整性
7.6CR3.4———……………………29
輸入檢驗
7.7CR3.5———………………29
確定性輸出
7.8CR3.6———……………30
出錯處理
7.9CR3.7———………………30
會話完整性
7.10CR3.8———…………31
審計信息保護
7.11CR3.9———………………………32
支持更新
7.12CR3.10———……………32
物理防破壞和檢測
7.13CR3.11———…………………32
提供產品供應商的信任根
7.14CR3.12———…………32
提供資產所有者的信任根
7.15CR3.13———…………32
啟動過程完整性
7.16CR3.14———……………………32
數據保密性
8FR4———…………………33
目的和描述
8.1SL-C(DC)……………33
基本原理
8.2……………33
信息保密性
8.3CR4.1———……………33
剩余信息
8.4CR4.2———………………34
加密的使用
8.5CR4.3———……………34
Ⅱ
GB/T42456—2023/IEC62443-4-22019
:
受限的數據流
9FR5———………………35
目的和描述
9.1SL-C(RDF)…………35
基本原理
9.2……………35
網絡分段
9.3CR5.1———………………35
區域邊界保護
9.4CR5.2———…………36
普通目的的個人間通信限制
9.5CR5.3———…………36
對事件的及時響應
10FR6———…………36
目的和描述
10.1SL-C(TRE)…………36
原由和附加指南
10.2…………………37
審計日志可訪問性
10.3CR6.1———…………………37
連續監控
10.4CR6.2———……………37
資源可用性
11FR7———…………………38
目的和描述
11.1SL-C(RA)…………38
原由
11.2………………38
拒絕服務保護
11.3CR7.1———………………………38
資源管理
11.4CR7.2———……………39
控制系統備份
11.5CR7.3———………………………39
控制系統恢復和重構
11.6CR7.4———………………40
應急電源
11.7CR7.5———……………40
網絡和安全配置設置
11.8CR7.6———………………40
最小功能
11.9CR7.7———……………41
控制系統組件詳細目錄
11.10CR7.8———……………41
軟件應用要求
12…………………………42
目的
12.1………………42
移動代碼
12.2SAR2.4———……………42
惡意代碼防護
12.3SAR3.2———………………………43
嵌入式設備要求
13………………………43
目的
13.1………………43
移動代碼
13.2EDR2.4———……………43
使用物理診斷和測試接口
13.3EDR2.13———………44
惡意代碼防護
13.4EDR3.2———………………………45
支持更新
13.5EDR3.10———…………45
物理防破壞和檢測
13.6EDR3.11———………………46
置備產品供應商信任根
13.7EDR3.12———…………46
置備資產所有者的信任根
13.8EDR3.13———………47
啟動過程完整性
13.9EDR3.14———…………………48
主機設備要求
14…………………………48
Ⅲ
GB/T42456—2023/IEC62443-4-22019
:
目的
14.1………………48
移動代碼
14.2HDR2.4———…………48
使用物理診斷和測試接口
14.3HDR2.13———………49
惡意代碼防護
14.4HDR3.2———……………………50
支持更新
14.5HDR3.10———…………50
物理防破壞和檢測
14.6HDR3.11———………………51
置備產品供應商信任根
14.7HDR3.12———…………51
置備資產所有者的信任根
14.8HDR3.13———………52
啟動過程完整性
14.9HDR3.14———…………………53
網絡設備要求
15…………………………53
目的
15.1………………53
無線訪問管理
15.2NDR1.6———……………………54
通過不受信任網絡的訪問
15.3NDR1.13———………54
移動代碼
15.4NDR2.4———…………55
使用物理診斷和測試接口
15.5NDR2.13———………56
惡意代碼防護
15.6NDR3.2———……………………56
支持更新
15.7NDR3.10———…………57
物理防破壞和檢測
15.8NDR3.11———………………57
置備產品供應商信任根
15.9NDR3.12———…………58
置備資產所有者的信任根
15.10NDR3.13———……………………58
啟動過程完整性
15.11NDR3.14———………………59
區域邊界防護
15.12NDR5.2———……………………60
普通目的個人間通信限制
15.13NDR5.3———………60
附錄資料性設備分類
A()………………62
概述
A.1………………62
設備分類嵌入式設備
A.2:……………62
設備分類網絡設備
A.3:………………63
設備分類主機設備應用
A.4:/………………………63
附錄資料性和與的映射
B()CRREFRSL1~4……………………64
概述
B.1…………………64
映射表
B.2SL…………………………64
參考文獻
……………………70
Ⅳ
GB/T42456—2023/IEC62443-4-22019
:
前言
本文件按照標準化工作導則第部分標準化文件的結構和起草規則的規定
GB/T1.1—2020《1:》
起草
。
本文件等同采用工業自動化和控制系統信息安全第部分組件
IEC62443-4-2:2019《4-2:IACS
的安全技術要求
》。
本文件做了下列最小限度的編輯性改動
:
為與現有標準協調將標準名稱改為工業自動化和控制系統信息安全組件的安全技
———,《IACS
術要求
》。
請注意本文件的某些內容可能涉及專利本文件的發布機構不承擔識別專利的責任
。。
本文件由中國機械工業聯合會提出
。
本文件由全國工業過程測量控制和自動化標準化技術委員會歸口
(SAC/TC124)。
本文件起草單位東方電氣集團科學技術研究院有限公司機械工業儀器儀表綜合技術經濟研究
:、
所電力規劃總院有限公司施耐德電氣中國有限公司西門子中國有限公司北京四方繼保自動化
、、()、()、
股份有限公司北京國能智深控制技術有限公司華北電力大學重慶信安網絡安全等級測評有限公司
、、、、
成都啟明星辰信息安全技術有限公司中國石油天然氣股份有限公司塔里木油田分公司重慶郵電大
、、
學西南大學中國科學院沈陽自動化研究所華中科技大學中國電子科技集團公司第三十研究所上
、、、、、
海工業自動化儀表研究院有限公司工業和信息化部電子第五研究所國家工業信息安全發展研究中
、、
心羅克韋爾上海有限公司上海電器科學研究所集團有限公司和利時科技集團有限公司中國軟
、()、()、、
件測評中心工業和信息化部軟件與集成電路促進中心菲尼克斯亞太電氣南京有限公司
()、()。
本文件主要起草人袁曉舒王玉敏尚羽佳張晉賓王勇閆韜杜振華朱鏡靈龔鋼軍周彥暉
:、、、、、、、、、、
王銳楊金華魏旻劉楓趙劍明周純杰蘭昆劉慧芳劉杰趙冉高鏡媚任悅劉盈郭永振
、、、、、、、、、、、、、、
王愛鵬桑梓王英翟婉波楊小倩張焱潘學龍
、、、、、、。
Ⅴ
GB/T42456—2023/IEC62443-4-22019
:
引言
01概述
.
是應用于工業自動化和控制系統安全的系列標準目前我國已采用該系列標準發布了
IEC62443,
工業通信網絡網絡和系統安全建立工業自動化和控制系統安全程序
GB/T33007—2016《》
工業通信網絡網絡和系統安全系統安全要求和
(IEC62443-2-1:2010,IDT)、GB/T35673—2017《
安全等級工業通信網絡網絡和系統安全術語
》(IEC62443-3-3:2013,IDT)、GB/T40211—2021《、
概述和模型工業通信網絡網絡和系統安全
》(IEC/TS62443-1-1:2009,IDT)、GB/T40218—2021《
工業自動化和控制系統信息安全技術工業自動
》(IEC/TR62443-3-1:2009,IDT)、GB/T40682—2021《
化和控制系統網絡安全第部分服務提供商的安全程序要求
2-4:IACS》(IEC62443-2-4:2015,IDT)、
工業自動化和控制系統安全環境下的補丁管理
GB/T42445—2023《IACS》(IEC/TR62443-2-3:
工業自動化和控制系統信息安全產品安全開發生命周期要求
2015,IDT)、GB/T42457—2023《》
和本文件這些標準共同構成應用于工業自動化和控制系統安全的系列國
(IEC62443-4-1:2018,IDT)。
家標準
。
工業自動化和控制系統組織越來越多地使用便宜高效和高度自動化的商用現成
(IACS)、(COTS)
網絡設備出于合理的商業原因控制系統也越來越多地與非網絡相互連接這些設備開放的
。,IACS。、
網絡技術以及增加的連通性都給控制系統的軟硬件提供了日益增加的遭受網絡攻擊的機會該弱點可
。
能導致部署的控制系統中的健康安全和環境財務和或聲譽的系列后果
、(HSE)、/。
利用商業信息技術網絡安全解決方案來解決安全問題的組織可能尚未完全理解這一
(IT)IACS,
決定的結果同時許多商業應用和安全解決方案可以應用于因此需要以適當的方式應用
。,ITIACS,
這些解決方案以消除無意的后果出于這個原因定義系統要求的方法綜合考慮功能要求和風險評
。,
估通常也包括對操作問題的認識
,。
安全對策包括應急程序宜避免造成必要的服務和功能缺失的可能性通常利用的安全
IACS,(IT
對策確實有這個潛在可能性安全目標集中在控制系統的可用性工廠保護工廠操作即使在
)。IACS、、(
降級模式下和對時間要求嚴格的系統響應安全目標通常并不同等重視這些因素他們可能更關
)。IT;
心保護信息而不是物理資產不管工廠集成的程度如何這些不同的目標都需要明確地表述為安全目
。,
標根據的要求風險評估的一個關鍵步驟宜是確定哪些服務和功能對于運營是真正
。IEC62443-2-1,
必要的例如在某些設施中工程支持可能被確定為非基本服務或功能與必要服務或功能不宜受到
(,,)。
不利影響不同在某些情況下信息安全措施可能會導致的暫時丟失非必要服務或功能是可以接受的
,,。
本文件為組成的組件提供網絡安全要求特別是嵌入式設備網絡組件主機組件和軟件應
IACS,、、
用附錄描述了常用設備的分類本文件的要求參考描述的系統安全
。AIACS。IEC62443-3-3IACS
要求本文件的目的是指定安全功能使組件能夠在給定的安全等級下集成到系統環境中附錄
。,(SL)。
中的表格匯總了本文件定義的要求和增強要求的
BSL。
系列標準的主要目標是提供一個靈活的框架有助于解決當前和未來的脆弱
IEC62443,IACS
性并以系統的可防御的方式應用必要的緩解措施的目的是構建適應企業系統需求
,、。IEC62443IT
的企業安全擴展并將其與所需的高完整性和可用性的獨特要求相結合這點十分重要
,IACS,。
02
溫馨提示
- 1. 本站所提供的標準文本僅供個人學習、研究之用,未經授權,嚴禁復制、發行、匯編、翻譯或網絡傳播等,侵權必究。
- 2. 本站所提供的標準均為PDF格式電子版文本(可閱讀打?。?,因數字商品的特殊性,一經售出,不提供退換貨服務。
- 3. 標準文檔要求電子版與印刷版保持一致,所以下載的文檔中可能包含空白頁,非文檔質量問題。
最新文檔
- 黑龍江省哈爾濱市五常市2025年初三下學期“揚帆起航”英語試題含答案
- 江蘇省南京市名校2025屆中考模擬金典卷化學試題(六)試題含解析
- 遼寧省大連高新園區四校聯考2025屆初三化學試題第一次適應性測試試題含解析
- 新疆維吾爾阿克蘇地區沙雅縣2025年三下數學期末學業質量監測模擬試題含解析
- (二模)呂梁市2025年高三第二次模擬考試地理試卷(含答案詳解)
- 火力發電廠熱力設備與清潔能源技術應用考核卷考核試卷
- 玻璃保溫容器行業綠色生產與環保政策研究分析報告考核試卷
- 石油化工產品的市場營銷與品牌推廣考核試卷
- 堅守廉潔底線筑牢拒腐防線
- 濕地公園與生態系統服務考核試卷
- 某縣林業局“新官不理舊賬”問題專項清理工作方案
- 高考數學一輪復習:導數中的隱零點問題 高階拓展 專項練習(學生版+解析)
- 統編版小學語文五年級下冊第二單元快樂讀書吧整本書閱讀課《西游記》課件
- 患者舒適與安全護理(基礎護理課件)
- 2024年湖南省高中學業水平合格性考試英語試卷真題(含答案詳解)
- 智能云服務交付工程師認證考試題庫(網大版)-中(多選題)
- 中醫醫療技術手冊2013普及版
- 景區人員管理制度
- 采礦學課程設計-潘三煤礦1
- MOOC 空中機器人-浙江大學 中國大學慕課答案
- 供電所年度培訓計劃
評論
0/150
提交評論