术语解读:GB/Z 41288-2022 重要工业控制系统网络安全防护导则

GB/Z 41288-2022 信息安全技术 重要工业控制系统网络安全防护导则

Information security technology – Guidelines of cybersecurity protection for important industrial control system

术语与定义

1 工业控制系统 industrialcontrolsystem

采用计算机、通信和自动控制等技术,实现对工业生产过程进行实时监测与控制的业务系统。

注:工业控制系统可分为两大类,一是过程级工业控制系统,二是系统级工业控制系统。

 

2 重要工业控制系统 important industrial control system

按照 GB/T 22239 描述的第三级和第四级的工业控制系统。

以下是对第三级和第四级的具体介绍:

(1)安全通用要求方面

    • 技术要求
      • 安全物理环境
        • 第三级:机房应具备更高的物理防护,如防火、防水、防静电、温湿度控制等措施更完善,有门禁系统、监控系统等物理访问控制手段,且对物理访问的授权和记录管理更严格。
        • 第四级:对机房的选址、建设标准更为严苛,例如要避开自然灾害高发、高风险区域等,同时具备更强的物理防护能力和应急响应能力,如配备备用电源、应急通信设备等,以确保在各种突发情况下系统的物理安全。
      • 安全通信网络
        • 第三级:对网络进行区域划分,在不同区域之间部署访问控制设备,进行边界防护。同时,对网络通信进行加密,确保数据传输的保密性和完整性,对网络通信链路进行冗余配置,提高网络的可靠性。
        • 第四级:采用更先进的网络安全技术,如入侵检测与防御系统、网络流量分析等技术,对网络通信进行实时监测和防护,对网络中的异常行为能够及时发现和响应,对边界安全设备的性能和功能提出更高要求,具备更强的攻击检测和防御能力,对边界的访问控制策略更加精细和严格。
      • 安全区域边界
        • 第三级:在边界部署防火墙、入侵检测等安全设备,对进出边界的流量进行严格的访问控制和监测,对远程访问进行身份认证和授权管理,防止未经授权的远程访问。
        • 第四级:边界防护要求更严格,对边界安全设备的性能和功能提出更高要求,具备更强的攻击检测和防御能力,对边界的访问控制策略更加精细和严格。
      • 安全计算环境
        • 第三级:对服务器、控制器等计算设备进行安全配置和管理,加强用户身份认证、访问控制、安全审计等措施,对系统中的数据进行加密存储和传输,保护数据的保密性和完整性。
        • 第四级:采用可信计算技术,确保计算设备的可信性和安全性,对数据的保护也更加严格,采用多重加密、备份等措施,确保数据的高安全性和高可用性。
      • 安全管理中心
        • 第三级:建立安全管理中心,对安全设备、安全策略等进行集中管理和监控,能够实时监测系统的安全状态,及时发现和处理安全事件。
        • 第四级:安全管理中心功能更强大,具备更高级别的安全分析和决策能力,能够对复杂的安全事件进行深入分析和评估,为安全决策提供有力支持。
    • 管理要求
      • 安全管理制度
        • 第三级:制定完善的安全管理制度,包括安全策略、安全规范、操作流程等,确保安全管理有章可循,对制度的执行情况进行定期检查和评估,不断完善制度。
        • 第四级:制度的制定更详细和全面,对制度的执行和监督力度更大,确保制度的有效落实。
      • 安全管理机构
        • 第三级:建立专门的安全管理机构,负责安全管理工作,明确各部门和人员的安全职责。
        • 第四级:安全管理机构更独立和权威,具备更高的管理权限和决策能力,能够对安全工作进行全面的统筹和协调。
      • 安全管理人员
        • 第三级:配备专业的安全管理人员,具备相应的安全知识和技能,能够胜任安全管理工作,对安全管理人员进行定期培训和考核,提高其安全管理水平。
        • 第四级:要求安全管理人员具备更深入的安全技术知识和丰富的管理经验,能够应对复杂的安全管理问题。
      • 安全建设管理
        • 第三级:在建设过程中,遵循安全设计、安全施工、安全验收等规范,确保系统的安全建设质量,对系统的变更管理进行严格控制,防止因变更导致的安全风险。
        • 第四级:对建设过程中的安全评估和审计要求更高,确保系统的建设符合高安全标准。
      • 安全运维管理
        • 第三级:建立完善的安全运维管理体系,对日常运行维护进行规范管理,包括设备维护、漏洞管理、应急响应等,定期对系统进行安全检查和评估,及时发现和解决安全问题。
        • 第四级:对运维人员的操作行为进行严格监控和审计,防止因误操作或恶意操作导致的安全风险,对应急响应的速度和效果要求更高,能够在最短时间内恢复系统的正常运行。

 

(2)安全通用要求方面安全扩展要求方面(针对工业控制系统)

    • 第三级
      • 对室外控制设备的防护要求更高,要采取适当的防护措施,防止设备受到自然环境和人为破坏的影响,例如对户外的传感器、控制器等设备进行防水、防尘、防雷等防护。
      • 强调工业控制系统网络架构的安全性,对网络的拓扑结构、通信协议等进行合理规划和配置,确保网络的可靠性和安全性,如采用冗余网络结构、加密通信协议等。
      • 对拨号使用和无线使用进行严格控制,防止未经授权的拨号和无线接入,确保工业控制系统的网络安全。
      • 对控制设备的安全管理更加严格,要求对控制设备的软件、硬件进行定期维护和更新,确保设备的正常运行。
    • 第四级
      • 在第三级的基础上,进一步加强对工业控制系统的安全防护,例如对关键的控制设备采用双机冗余备份,提高设备的可靠性和可用性。
      • 对工业控制系统的安全监测和预警能力要求更高,能够实时监测系统的安全状态,对潜在的安全威胁进行预警和分析,如采用智能监测技术,对系统的异常行为进行实时分析和预警。
      • 对工业控制系统的安全应急响应能力要求极高,要求在发生安全事件时,能够迅速采取有效的应急措施,将损失降到最低,例如制定详细的应急预案,定期进行应急演练。

 

3 网 络 安 全 防 护 体 系 cybersecurity protection architecture

为保障核心业务系统的网络信息安全而建立一整套综合安全防护措施所形成的体系。

注:安全防护体系由安全防护技术、应急备用措施、安全管理所形成的三维空间坐标和一维时间坐标组成,安全防护体系随着技术发展而不断发展完善。

 

4 过程级工业控制 process level industrial control

对局域网环境中的部分生产过程进行的持续实时监测与控制。77 | GB/Z 41288-2022 重要工业控制系统网络安全防护导则

注:典型领域如:发电厂、炼油厂、冶金厂、化工厂,变电站、水泵站、气泵站、油泵站,火车站、飞机场等;典型控制系统如:工厂自动化系统、车间自动化系统、生产线自动控制系统、DCS,以及 PLC 等。

 

5 系统级工业控制 system level industrial control

对广域网环境中整个业务系统的总体生产过程进行的持续实时监测与控制。

注:典型领域如:电力网络、供水网络、供气管网、供热管网、输油管网、铁路交通网络、航空运输网络等;典型系统如:SCADA、调度控制自动化系统等。

 

6 生产控制区 production control zone

由具有数据采集与控制功能、纵向联接使用专用网络或专用通道的 ICS 构成的安全区域。

特点:(1)严格的安全措施、(2)高度的自动化和信息化、(3)严格的质量控制、(4)高效的生产管理

 

7 管理办公区 management office zone

生产控制区之外的企业管理业务系统构成的区域。

特点:(1)功能性布局、(2)舒适的工作环境、(3)高效的通信和信息技术支持、(4)安全和保密措施

 

8 安全措施 security measure

保护资产、抵御威胁、减少脆弱性、降低安全事件的影响,以及打击信息犯罪而实施的各种实践、规程和机制的总称。

分类:(1)物理安全措施、(2)网络安全措施、(3)人员安全措施、(4)信息安全措施

 

9 横向隔离 lateral isolation

在不同安全区间禁止通用网络通信服务,仅允许单向数据传输,采用访问控制、签名验证、内容过滤、有效性检查等技术,实现接近或达到物理隔离强度的安全措施。

方式:(1)物理隔离、(2)逻辑隔离、(3)数据隔离

 

10 纵向认证 vertical authentication

采用认证、加密、访问控制等技术实现数据的远程安全传输以及纵向边界安全防护的措施。

方式:(1)数字证书认证、(2)加密技术、(3)访问控制技术

 

11 自身安全 self security

重要工业控制系统软件及设备自身的安全、可控。

注:包括业务系统软件的安全、操作系统和基础软件的安全、计算机和网络设备及工业控制测控设备的安全、核心处理器芯片的安全。

 

12 安全可信 trustsecurity

基于可信计算技术实现重要工业控制系统的安全防护,保障操作系统和重要工业控制系统软件的安全,防范已知或未知的病毒、木马及恶意代码的侵害。

 

13 对称密码 symmetric cipher

一种在加密和解密算法中都是用相同密钥的密码技术。

特点:(1)加密和解密速度快、(2)密钥管理复杂、(3)适合加密大量数据

 

14 非对称密码 asymmetric cipher

基于非对称密码技术的体制,公开变换用于加密,私有变换用于解密,反之亦然。

特点:(1)安全性高、(2)密钥管理简单、(3)加密和解密速度慢

 

© 版权声明
THE END
你的支持是我们在网空安全路上的驱动力!
点赞12 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码

    暂无评论内容