信息安全技術(shù) 信息系統(tǒng)安全等級保護基本要求 第5部分 工業(yè)控制安全擴展要求-編制說明_第1頁
信息安全技術(shù) 信息系統(tǒng)安全等級保護基本要求 第5部分 工業(yè)控制安全擴展要求-編制說明_第2頁
信息安全技術(shù) 信息系統(tǒng)安全等級保護基本要求 第5部分 工業(yè)控制安全擴展要求-編制說明_第3頁
信息安全技術(shù) 信息系統(tǒng)安全等級保護基本要求 第5部分 工業(yè)控制安全擴展要求-編制說明_第4頁
信息安全技術(shù) 信息系統(tǒng)安全等級保護基本要求 第5部分 工業(yè)控制安全擴展要求-編制說明_第5頁
已閱讀5頁,還剩9頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

概述項目來源本標準編寫任務(wù)由公安部信息系統(tǒng)安全標準化技術(shù)委員會下達,公安部十一局組織,浙江大學(xué)負責具體編制工作。編制的背景和意義隨著信息技術(shù)的發(fā)展,網(wǎng)絡(luò)安全等級保護工作的時效性、易用性、可操作性要求日益增加,為了適應(yīng)工業(yè)控制系統(tǒng)下網(wǎng)絡(luò)安全等級保護工作的開展,我們對《GB/T22239.1—XXXX信息安全技術(shù)網(wǎng)絡(luò)安全等級保護基本要求第1部分:安全通用要求》(以下簡稱“安全通用要求”)進行了擴展,形成了本部分,這對追趕世界先進水平、提升我國工業(yè)控制系統(tǒng)安全能力都有著深遠的意義。編制的目的通過本標準的制定,規(guī)定了網(wǎng)絡(luò)安全等級保護的工業(yè)控制系統(tǒng)擴展要求,能夠為電力、水和污水處理、石油和天然氣、化工、交通運輸、制藥、紙漿和造紙、食品和飲料以及離散制造(如汽車、航空航天和耐用品)等各行業(yè)、企業(yè)的工業(yè)控制系統(tǒng)網(wǎng)絡(luò)安全等級保護措施的設(shè)計、落實、測試、評估等提供清晰的指導(dǎo)要求。編制原則本標準在編制過程中,依據(jù)以下原則:實用性原則標準必須是可用的,才有實際意義,本標準在編制過程中嚴格按照流程對工控行業(yè)、工控安全產(chǎn)品、技術(shù)等相關(guān)領(lǐng)域展開系統(tǒng)的、全面的調(diào)研工作,注重與工控各行業(yè)單位的交流,進行工程實踐驗證,保證標準的可操作性。先進性原則標準是先進經(jīng)驗的總結(jié),同時也是技術(shù)的發(fā)展趨勢。本標準在編制過程中,充分吸收已有國內(nèi)外工業(yè)控制系統(tǒng)信息安全相關(guān)標準,包括:IEC62443系列標準、NISTSP800-82、NISTSP800-41、IEC62264-1和集散控制系統(tǒng)(DCS)安全類系列標準等大量獲工控行業(yè)廣泛認可的標準,既確保標準科學(xué)性,又使得標準內(nèi)容符合我國國情。兼容性原則本標準與我國現(xiàn)有的政策、法規(guī)、標準和規(guī)范相一致。編制組在對標準起草過程中始終遵循此原則,其內(nèi)容符合我國已經(jīng)發(fā)布的有關(guān)政策、法律和法規(guī)。編制說明內(nèi)容簡介本標準在《安全通用要求》的基礎(chǔ)上,針對監(jiān)控和數(shù)據(jù)采集(SCADA)系統(tǒng)、集散控制系統(tǒng)(DCS)、可編程邏輯控制器(PLC)、遠程測控單元(RTU)等各類工業(yè)控制系統(tǒng)(ICS),規(guī)定了網(wǎng)絡(luò)安全等級保護的擴展要求,為電力、水和污水處理、石油和天然氣、化工、交通運輸、制藥、紙漿和造紙、食品和飲料以及離散制造(如汽車、航空航天和耐用品)等各行業(yè)、企業(yè)的工控系統(tǒng)網(wǎng)絡(luò)安全等級保護措施的設(shè)計、落實、測試、評估等提供了清晰的指導(dǎo)要求。2015年7月1日,公安部在北京召開標準評審會,與會專家建議將標準名稱修改為《信息安全技術(shù)網(wǎng)絡(luò)安全等級保護基本要求第5部分:工業(yè)控制系統(tǒng)安全擴展要求》(原為:《信息安全技術(shù)信息系統(tǒng)安全等級保護基本要求第5部分:工業(yè)控制系統(tǒng)安全擴展要求》)。主要工作過程前期調(diào)研本標準在研究國內(nèi)外相關(guān)工控標準的基礎(chǔ)上,根據(jù)我國工控行業(yè)的實際情況,提煉出適用于批量控制、連續(xù)控制、離散控制等工業(yè)控制系統(tǒng)的網(wǎng)絡(luò)安全等級保護的基本要求。主要參考的標準有:GB/T22239.1-XXXX《信息安全技術(shù)網(wǎng)絡(luò)安全等級保護基本要求第1部分:安全通用要求》GB/T30976.1-2014《工業(yè)控制系統(tǒng)信息安全第1部分:評估規(guī)范》GB/T30976.2-2014《工業(yè)控制系統(tǒng)信息安全第2部分:驗收規(guī)范》GB/T32919-2016《信息安全技術(shù)工業(yè)控制系統(tǒng)安全控制應(yīng)用指南》NISTSP800-82-2011《GuidetoIndustrialControlSystems(ICS)Security》NISTSP800-41-2009《GuidelinesonFirewallsandFirewallPolicy》IEC62264-1《Enterprise-controlsystemintegration–Part1:Modelsandterminology》IEC/TS62443-1-1《工業(yè)通信網(wǎng)絡(luò)網(wǎng)絡(luò)和系統(tǒng)安全第1-1部分:術(shù)語、概念和模型》IEC62443-3《工業(yè)過程測量和控制安全第3部分:網(wǎng)絡(luò)和系統(tǒng)信息安全》IEC62443-3-3《工業(yè)通信網(wǎng)絡(luò)網(wǎng)絡(luò)和系統(tǒng)安全第3-3部分:系統(tǒng)安全要求和安全等級》集散控制系統(tǒng)(DCS)安全防護標準集散控制系統(tǒng)(DCS)安全評估標準集散控制系統(tǒng)(DCS)風險與脆弱性檢測標準編制工作簡要過程2014年7月至2015年3月,在前期研究和工作積累的基礎(chǔ)上,進行標準的編制工作,完成了標準草案。2016年4月6-7日,在廣州召開專家評審會對標準草案進行討論,與會期間,標準框架,分層次、分安全域的工業(yè)控制系統(tǒng)安全等級保護思路得到行業(yè)專家的認可。2016年4月23日,公安部三所在北京組織專家討論《網(wǎng)絡(luò)安全等級保護》的各部分標準框架,本部分的標準框架得到專家認可。2016年4月27日,公安部三所在北京組織專家,對《網(wǎng)絡(luò)安全等級保護》的各部分標準進行協(xié)調(diào),要求各部分標準與《安全通用要求》保持一致。2016年5月3日,公安部三所在北京組織專家對《網(wǎng)絡(luò)安全等級保護》的各部分標準進行討論。2016年5月17日,公安部三所在北京組織專家,再次對《網(wǎng)絡(luò)安全等級保護》的各部分標準具體要求進行討論。2016年5月26日,在北京召開專家評審會對標準草案進行討論,對標準的控制點進行逐一審閱,確保本標準在工控各行業(yè)具有廣泛可行性。2016年7月1日,在北京開展專家評審會,會議上以沈昌祥院士為組長的專家組專家聽取了標準編制情況的匯報,并一致同意標準通過評審,行標形成征求意見稿。2016年10月17-20日,在成都召開了2016年度TC260第二次會議周,與會專家聽取標準匯報情況,國標形成征求意見。2016年10月27日,在北京開展專家審查會,會議上以崔書昆為組長的專家組專家聽取了標準編制情況的匯報,并一致同意標準通過審查,行標形成送審稿。2016年11月18日,在北京向公安部陸磊處長以及電子六所等單位一同進行了工控相關(guān)標準對比,并對本標準的情況進行匯報,本標準與其他工控相關(guān)標準不存在沖突。在歷次的專家評審會中,與會專家來自各個工控行業(yè)單位,包括:等保安全相關(guān)部門:國家信息技術(shù)安全研究中心、中國軟件測評中心;工控相關(guān)研究所:工業(yè)西南電力設(shè)計院、東方電氣中央研究院、北京市軌道交通設(shè)計研究院有限公司、工業(yè)和信息化部電子第五研究所工業(yè)產(chǎn)品生產(chǎn)單位:北京國電智深控制技術(shù)有限公司、北京和利時系統(tǒng)工程公司工控安全產(chǎn)品生產(chǎn)單位:啟明星辰、工控國企:中石化齊魯石化公司、中國石油天然氣管道工程有限公司、北京自來水集團工控外企:西門子(中國)有限公司、施耐德電氣(中國)有限公司漢譯英情況本標準的漢譯英部分涉及標準名稱、術(shù)語和定義,在漢譯英的過程中,工作組做了一下工作,參考了國內(nèi)外工控相關(guān)標準中的相關(guān)漢譯英部分內(nèi)容,如IEC62443-1、GB/T30976.1等標準中的術(shù)語和定義,在此基礎(chǔ)上,充分吸收標準審查會專家意見,確定了最終的漢譯英內(nèi)容,并得到了專家的一致認可。標準主要結(jié)構(gòu)和內(nèi)容主要結(jié)構(gòu) 本標準主要參考《安全通用要求》的框架,具體內(nèi)容主要結(jié)合《安全通用要求》標準、IEC62264-1標準、IEC62443系列標準、DCS系統(tǒng)標準等相關(guān)標準進行起草,同時,也結(jié)合了公安部去年某大型工程網(wǎng)絡(luò)安全驗收項目進行驗證與補充(第三、第四級)。 本標準參考IEC62264-1對工控系統(tǒng)進行層次結(jié)構(gòu)劃分,參考IEC62443-1-1對工控系統(tǒng)進行分安全域保護,在《安全通用要求》的框架下,結(jié)合相關(guān)工控標準設(shè)立不同安全等級的保護要求。在起草相關(guān)安全保護要求時,考慮工控系統(tǒng)本身的特點,主要是對工控系統(tǒng)的數(shù)據(jù)進行保護,并不要求一定設(shè)立防火墻,而是既可以由生產(chǎn)廠商提供安全保護措施,也可由第三方提供保護措施,不做限定。主要內(nèi)容標準的主要內(nèi)容由概述部分和安全等級要求兩大部分構(gòu)成。標準概述部分內(nèi)容包含以下幾點:概述典型工業(yè)系統(tǒng)特點。介紹了幾種典型工業(yè)控制系統(tǒng)的特點,包括SCADA系統(tǒng)、DCS系統(tǒng)、PLC系統(tǒng)和RTU系統(tǒng)。對各個系統(tǒng)之間的區(qū)別與特點做了相應(yīng)闡述。目的在于讓讀者在使用本標準時,對工業(yè)控制系統(tǒng)能有一定了解,能更好地理解下文闡述的工業(yè)控制系統(tǒng)安全等級保護相關(guān)要求的執(zhí)行。建立工控系統(tǒng)層次化模型,并綜合考慮相關(guān)因素劃分安全域。在上文介紹了幾種典型工業(yè)控制系統(tǒng)的基礎(chǔ)上,將工業(yè)控制系統(tǒng)模型抽象化,參考62264-1的內(nèi)容將工控系統(tǒng)模型抽象為層次化模型,并對各個層次的功能特點進行說明。然后,對各個層次的典型設(shè)備、組件進行映射,介紹了各個層次的具體資產(chǎn)。目的在于介紹工控系統(tǒng)各個層次的不同功能與資產(chǎn),明確下文分層次的各級保護要求的應(yīng)用對象。工控系統(tǒng)等級保護原則和要求。本標準針對工控系統(tǒng)的軟件、硬件、網(wǎng)絡(luò)協(xié)議等的安全性,規(guī)定了需要保護的數(shù)據(jù)、指令、協(xié)議等要素,其具體實現(xiàn)方式(如可信性計算等)、防護手段應(yīng)根據(jù)具體的工控系統(tǒng)品牌、配置、工程實際等具體確定。但必須保證這些防護措施對系統(tǒng)的正常運行不產(chǎn)生危害或災(zāi)難性的生產(chǎn)停頓,必須保證這些防護措施經(jīng)過工業(yè)現(xiàn)場的工程實踐驗證,并獲得用戶認可。根據(jù)《安全通用要求》的框架,提出工控系統(tǒng)等級保護原則,即分安全域保護原則。分安全域保護原則主要說明了工控系統(tǒng)在安全域劃分的基礎(chǔ)上,需要綜合考慮安全域資產(chǎn)價值、被控對象等因素,對各個安全域采用不同安全保護措施,同時,對安全域安全等級保護要求的執(zhí)行進行說明,明確了單層次安全域與跨層次安全域的等級要求如何執(zhí)行。工業(yè)控制系統(tǒng)定級。根據(jù)工業(yè)控制系統(tǒng)業(yè)務(wù)對象、業(yè)務(wù)特點和業(yè)務(wù)范圍等因素,綜合確定工控系統(tǒng)等級保護對象。在對等級保護對象進行安全定級的基礎(chǔ)上,可對定級對象進行安全域劃分,各個安全域可根據(jù)工控系統(tǒng)實際情況,采用不同安全保護措施。安全防護技術(shù)或產(chǎn)品的使用必須在工業(yè)生產(chǎn)實踐驗證、用戶認可的基礎(chǔ)上進行,確保不會導(dǎo)致工控系統(tǒng)異常。定級時應(yīng)綜合考慮資產(chǎn)價值、生產(chǎn)對象、后果等因素,確定定級對象的安全等級。工業(yè)控制系統(tǒng)等級保護通用約束條件。實施本標準第5章~第8章詳述的安全等級保護要求時,應(yīng)遵循通用約束,確保嚴格的完整性和可用性的要求,不應(yīng)造成保護喪失、控制喪失、觀察喪失或其它基本功能喪失。標準的安全等級要求說明:根據(jù)《安全通用要求》標準的框架,對各級安全要求按照物理安全、網(wǎng)絡(luò)和通信安全、設(shè)備和計算安全、應(yīng)用和數(shù)據(jù)安全的框架進行說明。在此基礎(chǔ)上,結(jié)合工控系統(tǒng)的實際情況,對系統(tǒng)劃分層次,分別就上述框架內(nèi)容進行安全等級保護說明,同時,邊界防護、集中管控兩點不作分層說明。參考IEC62443-3、IEC62443-3-3、集散控制系統(tǒng)(DCS)安全防護標準對各級安全要求的具體內(nèi)容進行一定程度的修改、增強和刪減。本標準內(nèi)容如下:TOC\o"1-6"\h\z\u前言引言1范圍2規(guī)范性引用文件3術(shù)語、定義和縮略語3.1術(shù)語和定義3.1.1工業(yè)控制系統(tǒng)industrialcontrolsystem3.1.2安全域securityzone3.1.3邊界boundary3.1.4數(shù)據(jù)傳輸管道datatransmissionchannel3.1.5控制中心controlcenter3.1.6控制設(shè)備controlequipment3.1.7移動代碼mobilecode3.1.8會話session3.1.9會話IDsessionID3.2縮略詞和縮略語4概述4.1工業(yè)控制系統(tǒng)概述4.1.1總則4.1.2層次模型4.1.3安全域模型4.1.4安全域劃分原則4.2工業(yè)控制系統(tǒng)等級保護原則和要求4.2.1總則4.2.2安全域保護原則4.2.3安全域保護措施實施說明4.2.4技術(shù)要求和管理要求4.3工業(yè)控制系統(tǒng)定級4.4工業(yè)控制系統(tǒng)等級保護通用約束條件4.4.1概述4.4.2基本功能支持4.4.3補償措施5第一級基本要求5.1技術(shù)要求5.1.1物理安全5.1.2邊界防護5.1.3集中管控5.1.4生產(chǎn)管理層安全要求5.1.4.1網(wǎng)絡(luò)和通信安全5.1.4.1.1無線使用控制5.1.4.1.2訪問控制5.1.4.1.3安全審計5.1.4.2設(shè)備和計算安全5.1.4.2.1身份鑒別5.1.4.2.2訪問控制5.1.4.2.3安全審計5.1.4.2.4入侵防范5.1.4.2.5惡意代碼防范5.1.4.2.6資源控制5.1.4.3應(yīng)用和數(shù)據(jù)安全5.1.4.3.1身份鑒別5.1.4.3.2訪問控制5.1.4.3.3安全審計5.1.4.3.4軟件容錯5.1.4.3.5數(shù)據(jù)完整性5.1.4.3.6數(shù)據(jù)保密性5.1.4.3.7數(shù)據(jù)備份和恢復(fù)5.1.5過程監(jiān)控層安全要求5.1.5.1網(wǎng)絡(luò)和通信安全5.1.5.1.1網(wǎng)絡(luò)架構(gòu)5.1.5.1.2無線使用控制5.1.5.1.3訪問控制5.1.5.1.4入侵防范5.1.5.1.5安全審計5.1.5.2設(shè)備和計算安全5.1.5.2.1身份鑒別5.1.5.2.2訪問控制5.1.5.2.3安全審計5.1.5.2.4入侵防范5.1.5.2.5惡意代碼防范5.1.5.2.6資源控制5.1.5.3應(yīng)用和數(shù)據(jù)安全5.1.5.3.1身份鑒別5.1.5.3.2訪問控制5.1.5.3.3安全審計5.1.5.3.4軟件容錯5.1.5.3.5資源控制5.1.5.3.6數(shù)據(jù)完整性5.1.5.3.8數(shù)據(jù)備份恢復(fù)5.1.6現(xiàn)場控制層安全要求5.1.6.1網(wǎng)絡(luò)和通信安全5.1.6.1.1網(wǎng)絡(luò)架構(gòu)5.1.6.1.2無線使用控制5.1.6.1.3訪問控制5.1.6.1.4安全審計5.1.6.2設(shè)備和計算安全5.1.6.2.1安全審計5.1.6.3應(yīng)用和數(shù)據(jù)安全5.1.6.3.1數(shù)據(jù)完整性5.1.6.3.2數(shù)據(jù)備份恢復(fù)5.1.7現(xiàn)場設(shè)備層安全要求5.1.7.1網(wǎng)絡(luò)和通信安全5.1.7.1.1無線控制使用5.1.7.2應(yīng)用和數(shù)據(jù)安全5.1.7.2.1數(shù)據(jù)完整性5.1.7.2.2數(shù)據(jù)備份恢復(fù)5.2管理要求6第二級基本要求6.1技術(shù)要求6.1.1物理安全6.1.2邊界防護6.1.3集中管控6.1.4生產(chǎn)管理層安全要求6.1.4.1網(wǎng)絡(luò)和通信安全6.1.4.1.1網(wǎng)絡(luò)架構(gòu)6.1.4.1.2通信傳輸6.1.4.1.3無線使用控制6.1.4.1.4訪問控制6.1.4.1.5入侵防范6.1.4.1.6安全審計6.1.4.2設(shè)備和計算安全6.1.4.2.1身份鑒別6.1.4.2.2訪問控制6.1.4.2.3安全審計6.1.4.2.4入侵防范6.1.4.2.5惡意代碼防范6.1.4.2.6資源控制6.1.4.3應(yīng)用和數(shù)據(jù)安全6.1.4.3.1身份鑒別6.1.4.3.2訪問控制6.1.4.3.4軟件容錯6.1.4.3.5資源控制6.1.4.3.6數(shù)據(jù)完整性6.1.4.3.7數(shù)據(jù)保密性6.1.4.3.8數(shù)據(jù)備份和恢復(fù)6.1.4.3.9剩余信息保護6.1.5過程監(jiān)控層安全要求6.1.5.1網(wǎng)絡(luò)和通信安全6.1.5.1.1網(wǎng)絡(luò)架構(gòu)6.1.5.1.2通信傳輸6.1.5.1.3無線使用控制6.1.5.1.4訪問控制6.1.5.1.5入侵防范6.1.5.1.6安全審計6.1.5.2設(shè)備和計算安全6.1.5.2.1身份鑒別6.1.5.2.2訪問控制6.1.5.2.3安全審計6.1.5.2.4入侵防范6.1.5.2.5惡意代碼防范6.1.5.2.6資源控制6.1.5.3應(yīng)用和數(shù)據(jù)安全6.1.5.3.1身份鑒別6.1.5.3.2訪問控制6.1.5.3.3安全審計6.1.5.3.4軟件容錯6.1.5.3.5資源控制6.1.5.3.6數(shù)據(jù)完整性6.1.5.3.7數(shù)據(jù)保密性6.1.5.3.8數(shù)據(jù)備份恢復(fù)6.1.5.3.9剩余信息保護6.1.6現(xiàn)場控制層安全要求6.1.6.1網(wǎng)絡(luò)和通信安全6.1.6.1.1網(wǎng)絡(luò)架構(gòu)6.1.6.1.2通信傳輸6.1.6.1.3無線使用控制6.1.6.1.4訪問控制6.1.6.1.5入侵防范6.1.6.1.6惡意代碼防范6.1.6.1.7安全審計6.1.6.2設(shè)備和計算安全6.1.6.2.1安全審計6.1.6.2.2入侵防范6.1.6.3應(yīng)用和數(shù)據(jù)安全6.1.6.3.1數(shù)據(jù)完整性6.1.6.3.2數(shù)據(jù)保密性6.1.6.3.3數(shù)據(jù)備份恢復(fù)6.1.7現(xiàn)場設(shè)備層安全要求6.1.7.1網(wǎng)絡(luò)和通信安全6.1.7.1.1無線控制使用6.1.7.2應(yīng)用和數(shù)據(jù)安全6.1.7.2.1數(shù)據(jù)完整性6.1.7.2.2數(shù)據(jù)備份恢復(fù)6.2管理要求7第三級基本要求7.1技術(shù)要求7.1.1物理安全7.1.2邊界防護7.1.3集中管控7.1.4生產(chǎn)管理層安全要求7.1.4.1網(wǎng)絡(luò)和通信安全7.1.4.1.1網(wǎng)絡(luò)架構(gòu)7.1.4.1.2通信傳輸7.1.4.1.3無線使用控制7.1.4.1.4訪問控制7.1.4.1.5入侵防范7.1.4.1.6惡意代碼防范7.1.4.1.7安全審計7.1.4.2設(shè)備和計算安全7.1.4.2.1身份鑒別7.1.4.2.2訪問控制7.1.4.2.3安全審計7.1.4.2.4入侵防范7.1.4.2.5惡意代碼防范7.1.4.2.6資源控制7.1.4.3應(yīng)用和數(shù)據(jù)安全7.1.4.3.1身份鑒別7.1.4.3.2訪問控制7.1.4.3.3安全審計7.1.4.3.4軟件容錯7.1.4.3.5資源控制7.1.4.3.6數(shù)據(jù)完整性7.1.4.3.7數(shù)據(jù)保密性7.1.4.3.8數(shù)據(jù)備份和恢復(fù)7.1.4.3.9剩余信息保護7.1.5過程監(jiān)控層安全要求7.1.5.1網(wǎng)絡(luò)和通信安全7.1.5.1.1網(wǎng)絡(luò)架構(gòu)7.1.5.1.2通信傳輸7.1.5.1.3無線使用控制7.1.5.1.4訪問控制7.1.5.1.5入侵防范7.1.5.1.6安全審計7.1.5.2設(shè)備和計算安全7.1.5.2.1身份鑒別7.1.5.2.2訪問控制7.1.5.2.3安全審計7.1.5.2.4入侵防范7.1.5.2.5惡意代碼防范7.1.5.2.6資源控制7.1.5.3應(yīng)用和數(shù)據(jù)安全7.1.5.3.1身份鑒別7.1.5.3.2訪問控制7.1.5.3.3安全審計7.1.5.3.4軟件容錯7.1.5.3.5資源控制7.1.5.3.6數(shù)據(jù)完整性7.1.5.3.7數(shù)據(jù)保密性7.1.5.3.8數(shù)據(jù)備份恢復(fù)7.1.5.3.9剩余信息保護7.1.6現(xiàn)場控制層安全要求7.1.6.1網(wǎng)絡(luò)和通信安全7.1.6.1.1網(wǎng)絡(luò)架構(gòu)7.1.6.1.2通信傳輸7.1.6.1.3無線使用控制7.1.6.1.4訪問控制7.1.6.1.5入侵防范7.1.6.1.6惡意代碼防范7.1.6.1.7安全審計7.1.6.2設(shè)備和計算安全7.1.6.2.1身份鑒別7.1.6.2.2安全審計7.1.6.2.3入侵防范7.1.6.2.4資源控制7.1.6.3應(yīng)用和數(shù)據(jù)安全7.1.6.3.1數(shù)據(jù)完整性7.1.6.3.2數(shù)據(jù)保密性7.1.6.3.3數(shù)據(jù)備份恢復(fù)7.1.7現(xiàn)場設(shè)備層安全要求7.1.7.1網(wǎng)絡(luò)和通信安全7.1.7.1.1無線控制使用7.1.7.2應(yīng)用和數(shù)據(jù)安全7.1.7.2.1數(shù)據(jù)完整性7.1.7.2.2數(shù)據(jù)備份恢復(fù)7.2管理要求8第四級基本要求8.1技術(shù)要求8.1.1物理安全8.1.2邊界防護8.1.3集中管控8.1.4生產(chǎn)管理層安全要求8.1.4.1網(wǎng)絡(luò)和通信安全8.1.4.1.1網(wǎng)絡(luò)架構(gòu)8.1.4.1.2通信傳輸8.1.4.1.3無線使用控制8.1.4.1.4訪問控制8.1.4.1.5入侵防范8.1.4.1.6惡意代碼防范8.1.4.1.7安全審計8.1.4.2設(shè)備和計算安全8.1.4.2.1身份鑒別8.1.4.2.2訪問控制8.1.4.2.3安全審計8.1.4.2.4入侵防范8.1.4.2.5惡意代碼防范8.1.4.2.6資源控制8.1.4.3應(yīng)用和數(shù)據(jù)安全8.1.4.3.1身份鑒別8.1.4.3.2訪問控制8.1.4.3.3安全審計8.1.4.3.4軟件容錯8.1.4.3.5資源控制8.1.4.3.6數(shù)據(jù)完整性8.1.4.3.7數(shù)據(jù)保密性8.1.4.3.8數(shù)據(jù)備份和恢復(fù)8.1.4.3.9剩余信息保護8.1.5過程監(jiān)控層安全要求8.1.5.1網(wǎng)絡(luò)和通信安全8.1.5.1.1網(wǎng)絡(luò)架構(gòu)8.1.5.1.2通信傳輸8.1.5.1.3無線使用控制8.1.5.1.4訪問控制8.1.5.1.5入侵防范8.1.5.1.6安全審計8.1.5.2設(shè)備和計算安全8.1.5.2.1身份鑒別8.1.5.2.2訪問控制8.1.5.2.3安全審計8.1.5.2.4入侵防范8.1.5.2.5惡意代碼防范

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論