ImageVerifierCode 换一换
格式:PDF , 页数:17 ,大小:999.96KB ,
资源ID:1498458      下载积分:5000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-1498458.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(GA T 1562-2019 信息安全技术 工业控制系统边界安全专用网关产品安全技术要求.pdf)为本站会员(bowdiet140)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

GA T 1562-2019 信息安全技术 工业控制系统边界安全专用网关产品安全技术要求.pdf

1、ICS 35.040 A90 GA 中 华 人 民 共 和 国 公 共 安 全 行 业 标 准 GA/T XXXX XXXX 信息安全技术 工业控制系统边界安全专用 网关产品安全技术要求 Information security technology Security technical requirements for boundary security special gateway products of industrial control system ( 报批 稿 ) XXXX - XX - XX 发布 XXXX - XX - XX 实施 中华人民共和国公安部 发布 GA/T XX

2、XX XXXX I 目 次 前言 . III 1 范围 . 1 2 规范性引用文件 . 1 3 术语和定义 . 1 4 缩略语 . 1 5 总体说明 . 1 5.1 安全技术要求分类 . 1 5.2 安全等级划分 . 2 6 安全功能要求 . 2 6.1 基于白名单策略的访问控制 . 2 6.2 控制功能防护 . 2 6.3 攻击响应处理 . 2 6.4 时间校对 . 2 6.5 业务审计 . 2 6.6 工业控制协议支持 . 2 6.7 适用于多种现场环境 . 2 6.8 时间同步 . 2 6.9 双机热备 . 3 6.10 支持 IPv4/IPv6 . 3 6.11 协议自定义 . 3 6

3、.12 管理控制功能 . 3 6.13 身份鉴别 . 3 6.14 管理员管理 . 4 6.15 安全审计 . 4 6.16 事件数据安全 . 5 6.17 通信安全 . 5 6.18 自我监测 . 5 7 性能要求 . 5 7.1 吞吐量 . 5 7.2 延迟 . 5 7.3 数据传输可靠性 . 6 7.4 可保护节点数 . 6 8 安全保障要求 . 6 8.1 开发 . 6 8.2 指导性文档 . 7 8.3 生命周期支持 . 7 8.4 测试 . 8 GA/T XXXX XXXX II 8.5 脆弱性评定 . 8 9 不同安全等级的要求 . 9 9.1 安全功能要求 . 9 9.2 性能

4、要求 . 10 9.3 安全保障要求 . 10 GA/T XXXX XXXX III 前 言 本标准按照 GB/T 1.1一 2009给 出的规则起草。 本标准由公安部网络安全保卫局提出。 本标准由公安部信息系统安全标准化技术委员会归口。 本标准起草单位: 公安部 计算机 信息系统安全产品质量监督检验中心 。 本标准主要起草人: 沈清泓、邹春明 、刘瑞 、顾健 。 GA/T XXXX XXXX 1 信息安全技术 工业控制系统边界安全专用网关产品安全技术要求 1 范围 本标准 规定了工业控制系统边界安全专用网关产品的安全 功能要求、性能要求 和 安全保障 要求。 本标准适用于工业控制系统边界安全

5、专用网关产品的设计、开发及检测。 2 规范性引用文件 下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅 注日期的版本适用于本文件。 凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。 GB/T 18336.3-2015 信息技术 安全技术 信息技术安全性评估准则 第 3部分:安全保障组件 GB/T 25069-2010 信息安全技术 术语 3 术语和定义 GB/T 18336.3-2015和 GB/T 25069-2010界 定 的以及下列术语和定义适用于本文件 。 3.1 网关 gateway 在网络或各子网之间,在不同安全域内的软件应用系统之间,一种旨在按照

6、给定的安全策略来保护 网络的连接点。 4 缩略语 下 列缩略语适用于本文件 。 DCS: 集散 控制 系统 ( Distributed Control System) IP:网际协议( Internet Protocol) OSI:开放式系统互联( Open System Interconnection) PLC:可编程逻辑控制器( Programmable Logic Controller) SCADA:数据采集与监控系统 ( Supervisory Control And Data Acquisition) 5 总体说明 5.1 安全技术要求分类 本标准将工业控制系统边界安全专用网关产 品

7、安全技术要求分为安全功能、性能、 安全保障 三个大 类。其中,安全功能要求是对工业控制系统边界安全专用网关产品应具备的安全功能提出具体要求,例 如:基于白名单策略的访问控制、控制功能防护、攻击响应处理、时间校对、业务审计、工业控制协议 支持、适用于多种现场环境、时间同步、双机热备、支持 IPv6/IPv4、协议自定义、管理控制功能、身 GA/T XXXX XXXX 2 份鉴别 、管理员管理、安全审计、事件数据安全、通信安全、 自我监测 等;性能是对工业控制系统边界 安全专用网关产品的性能提出具体要求,例如吞吐量、延迟、数据传输可靠性、可保护节点数等; 安全 保障 要 求针对工业控制系统边界安全

8、专用网关产品的开发和使用文档的内容提出具体的要求,例如 开 发、指导性文档、生命周期支持和测试 等。 5.2 安全 等级划分 工业控制系统边界安全专用网关产品 的 安全 等级按照其安全功能要求、 性 能要求和安全保障要求的 强度划分为基本级和增强级,其中安全保障要求参考了 GB/T 18336.3 2015。 6 安全功能要求 6.1 基于白名单 策略的访问 控制 产品应支持基于白名单策略的访问控制,包括网络层和应用层。 6.2 控制功能防护 产 品应为受保护的工控系统和设备提供控制功能防护,阻断非正常操作,同时保证正常操作的稳定 运行。 6.3 攻击响应处理 当产品可能受到攻击时,能够自动记

9、录攻击发起人的 IP 地址及攻击的时间。 产品 安全功能应: a) 生成实时报警信息; b) 阻断发起攻击的 IP 地址的再次访问。 6.4 时间校对 产品 应为其自身应用提供可靠的时间校对机制。 6.5 业务审计 产品应具备业务事件审计的功能,审计的内容包括协议检查、过滤、交换、阻断等内容,包括正常 操作和异常操作。每一条审 计日志至少应包括事件发生的日期、时间、源 IP、目的 IP、协议、事件描 述和结果。 6.6 工业控制协 议支持 产品应具备工业控制专有协议以及多种状态或指令主流格式数据的检查、过滤、交换、阻断等功能 , 支持协议数量如下: a) 基本级至少支持 2 种工业控制协议;

10、b) 增强级至少支持 5 种工业控制协议 。 6.7 适用于多种现场环境 产品应适用于集散控制系统( DCS)、数据采集与监视控制系统( SCADA)或现场总线等现场环境。 6.8 时间同步 产品 应为其自身应用提供可靠的 与时间服务器进行 时间同步机制。 GA/T XXXX XXXX 3 6.9 双机热备 产品应具备双机热备功能,具体技术要求如下: a) 支持物理设备状态检测。当主网关自身出现断电或其他故障时,备用网关及时发现并接管主网 关进 行工作; b) 具备基于链路状态检测的双机热备功能。当主网关直接相连的链路发生故障而无法正常工作 时,备用网关及时发现并接管主网关进行工作。 6.10

11、 支持 IPv4/IPv6 6.10.1 支持 IPv4/IPv6 网络环境下的产品自身管理 产品的组件(如果有多个组件,包括远程管理终端)间的通讯应支持 IPv6及过渡环境。 6.10.2 支持 IPv4/IPv6 网络环境下的对工控系统进行防护 产品对工控系统进行防护时,应支持 IPv6 及过渡环境。 6.11 协议自定义 除支持默认的工控协议集外 , 产品 还应允许授权管理员定义新的协议,或对协议的端口进行重新 定 义 。 6.12 管理控制功能 6.12.1 分布式部署 产品应具有本地或异地分布式部署、远程管理的能力。 6.12.2 集中管理 应设置集中管理中心,对分布式、多级部署的产

12、品进行统一集中管理,形成多级管理结构。 6.12.3 端口分离 产品应配备不同的端口分别用于产品管理和提供服务。 6.12.4 多级管理 产品 应具有 多 级管理的能力。 6.13 身份鉴别 6.13.1 管理员鉴别 产品 应在管理员执行任何与安全功能相关的操作之前对管理员进行鉴别。 6.13.2 鉴别失败 处理 当管理员鉴别尝试失败连续达到指定次数后, 产品 应锁定该 帐号或登录 IP。最多失败次数仅由授 权管理员设定。 6.13.3 鉴别数据保护 产品 应保护鉴别数据不被未授权 查阅和修改。 GA/T XXXX XXXX 4 6.13.4 超时设置 产品 应具有管理员登录超时重新鉴别功能。

13、在设定的时间段内没有任何操作的情况下,终止会话, 需要再次进行身份鉴别才能够重新管理产品。最大超时时间仅由授权管理员设定。 6.13.5 多鉴别机制 产品 应提供多种鉴别方式,或者允许授权管理员执行自定义的鉴别措施 , 以实现多重身份鉴别措施。 多鉴别机制应同时使用。 6.13.6 会话锁定 产品 应允许管理员锁定自己的交互会话,锁定后需要再次进行身份鉴别才能够重新管理产品。 6.14 管理员管理 6.14.1 标识唯 一性 产品 应保证所设置的管理员标识全局唯一。 6.14.2 用户属性定义 产品 应为每一个管理员保存安全属性 表,属性包括 但不限于 :管理员标识、鉴别数据、授权信息或 管理

14、组信息。 6.14.3 安全行为管理 应仅限于指定授权角色对产品的功能具有禁止、修改的能力。 6.14.4 管理员角色 产品 应设置多个角色, 不同的管理角色具有不同的管理权限 。 6.14.5 安全属性管理 产品 应仅限于指定授权角色可以对指定安全属性进行查询、修改、删除、改变其默认值等操作。 6.15 安全审计 6.15.1 审计数据生成 产品 应能为下述可审计事件产生审计记录:审计功能的启动和关闭,审计级别以内的所有可审计事 件( 如鉴别失败等重大事件)等。 产品 应在每 条 审计记录中至少记录如下信息:事件的日期和时间,事件类 型,主体身份,事件的结 果(成功或失败)等。 6.15.2

15、 审计数据 易用性 审计数据的记录方式应便于管理员理解。 6.15.3 审计查阅 产品 应为授权管理员提供从审计记录中读取全部审计信息的功能。 6.15.4 受限的审计查阅 GA/T XXXX XXXX 5 除了具有明确的读访问权限的授权管理员之外, 产品 应禁止所有非授权管理员对审计记录的读访 问。 6.15.5 可选的审计查阅 产品 应支持按照一定条件对审计日志进行检索或排序。 6.16 事件数据安全 6.16.1 安全数据管理 产品 应仅限于指定的授权角色访问事件数据,禁止其 他 管理 员对事件数据的操作。 6.16.2 数据保护 在遭受攻击时, 产品应 能完整保留已经保存的事件数据。

16、6.16.3 数据存储 安全 在发生事件数据存储器空间将耗尽等情况时, 产品 应采取措施避免最新事件数据丢失。 6.16.4 数据存储告警 在发生事件数据存储器空间将耗尽等情况时, 产品应 自动产生告警,并采取措施避免事件数据丢失。 产生告警的剩余存储空间大小应由授权管理员自主设定。 6.17 通信安全 6.17.1 通信完整性 产品 应确保各组件之间传输的数据(如配置和控制信息、告警和事件数据等)不被篡改。 6.17.2 通信稳定性 产品 应采取点到点协议等保证通信稳定性的方法,保证各部件和控制台之间传 递的信息不因网络故 障而丢失或延迟。 6.17.3 升级安全 产品 应确保事件库和版本升

17、级时的通信安全, 并 确保 升级包是由开发商提供的。 6.18 自我监测 产品 在启动和正常工作时,应周期性地、或者按照授权管理员的要求执行自检,以验证产品自身执 行的正确性。 7 性能要求 7.1 吞吐量 在 开启应用层防护的情况下, 产品的 吞吐量应达到线速水平。 7.2 延迟 GA/T XXXX XXXX 6 产品的最大延迟不应超过 100ms。 7.3 数据传输可靠性 产品的数据传输可靠性 应 达到 100%,具体指标包括: a) 5 亿位数据传输的误码率为 0; b) 12 小时数据传输的丢包率为 0。 7.4 可保护节点数 产品可保护节点数不 应 少于 500 点。 8 安全保障

18、要求 8.1 开发 8.1.1 安全架构 开发者应提供产品安全功能的安全架构描述,安全架构描 述 应满足以下要求: a) 与产品设计文档中对安全功能 实施 抽象描述的级别一致; b) 描述与安全功能要求一致的产品安全功能的安全域; c) 描述产品安全功能初始化过程为何是安全的; d) 证实产品安全功能能够防止被破坏; e) 证实产品安全功能能够防止安全特性被旁路。 8.1.2 功能规范 开发者应提供完备的功能规范说明,功能规范说明应满足以下要求: a) 完全描述产品的安全功能; b) 描述所有安全功能接口的目的与使用方法; c) 标识和描述每个安全功能接口相关的所有参数; d) 描述安全功能接

19、口相关的安全功能实施行为; e) 描述由安全功能实施行为处理而引起的直接错误消息; f) 证实安全功能要求到安全功能接口的追溯; g) 描述安全功能实施过程中,与安全功能接口相关的所有行为; h) 描述可能由安全功能接口的调用而引起的所有直接错误消息。 8.1.3 实现表示 开发者应提供全部安全功能的实现表示,实现表示 应满足以下要求: a) 提供产品设计描述与实现表示实例之间的映射,并证明其一致性; b) 按详细级别定义产品安全功能,详细程度达到无须进一步设计就能生成安全功能的程度; c) 以开发人员使用的形式提供。 8.1.4 产品 设计 开发者应提供产品设 计文档,产品设计文档 应满足以

20、下要求: a) 根据子系统描述产品结构; b) 标识 和描述 产品安全功能的所有 子系统; GA/T XXXX XXXX 7 c) 描述安全功能所有子系统间的相互作用; d) 提供的映射关系能够证实设计中描述的所有行为能够映射到调用 他 的安全功能接口; e) 根据模块描述安全功能; f) 提供安全功能子系统到模块间的映射关系; g) 描述所有安全功能实现模块,包括其 目的及与其 他 模块间的相互作用; h) 描述所有实现模块 的安全功能要求相关接口、其 他 接口的返回值、与其 他 模块间的相互作用及 调用的接口; i) 描述所有安全功能的支撑或相关 模块,包括其目的及与其 他 模块间的相互作

21、用。 8.2 指导性文档 8.2.1 操作用户指南 开发者应提供 明确和合理的 操作用户指南,操作用户指南与为评估而提供 的其他所有文档保持一 致, 对每一种用户角色的描述应 满足以下要求: a) 描述在安全处理环境中被控制的用户可访问的功能和特权,包含适当的警示信息; b) 描述如何以安全的方式使用产品提供的可用接口; c) 描述可用功能和接口,尤其是受用户控制的所有安全参数,适当时 指明安全值; d) 明确说明与需要执行的用户可访问功能有关的每一种安全相关事件,包括改变安全功能所控制 实体的安全特性; e) 标识产品运行的所有可能状态(包括操作导致的失败或者操作性错误), 以及 他 们与维

22、持安全 运行之间的因果关系和联系; f) 充分实现安全目的所 必需 执行的安全策略。 8.2.2 准备程 序 开发者应提供产品及其准备程序,准备程序描述应满足以下要求: a) 描述与开发者交付程序相一致的安全接收所交付产品必需的所有步骤; b) 描述安全安装产品及其运行环境必需的所有步骤。 8.3 生命周期支持 8.3.1 配置管理能力 开发者的配置管理能力 应满足以下要求: a) 为产品的不同版本提供唯一的标识; b) 使用配置管理系统对组成产品的所有配置项进行维护,并唯一标识配置项; c) 提供配置管理文档,配置管理文档 描述用于唯一标识配置项的方法; d) 配置管理系统提供 一种自动方式

23、来支持产品的生成,通过该方式确保只能对产品的实现表示进 行已授权的改变; e) 配置管理 文档包括一个配置管理计划,配置管理计划描述如何使用配置管理系统开发产品。实 施的配置管理 与配置管理计划相一致; f) 配置管理计划描述用来接受修改过的或新建的作为产品组成部分的配置项的程序。 8.3.2 配置管理范围 开发者应提供产品配置项列表,并说明配置项的开发者。配置项列表 应包含以下内容: a) 产品、 安全保障要求的评估证据 和产品的 组成部分 ; GA/T XXXX XXXX 8 b) 实现表示、安全缺陷报告及其解决状态。 8.3.3 交付程序 开发者应使用一定的交付程序交付产品,并将交付过程

24、 文档化。 在给用户方交付产品的各版本时, 交付文档应描述为维护安全所必需的所有程序 。 8.3.4 开发安全 开发者应提供开发安全文档。开发安全文档应描述在产品的开发环境中,为保护产品设计和实现的 保密性和完整性所必需的所有物理的、程序的、人员的和其他方面的安全措施。 8.3.5 生命周期定义 开发者应建立一个生命周期模型对产品的开发和维护进行的必要控制,并提供生命周期定义文档描 述用于开发和维护产品的模型。 8.3.6 工具和技术 开发者应明确定义用于开发产品的工具,并提供开发工具文档无歧义地定义实现中每个语句的含义 和所有依赖于实现的选项的含义。 8.4 测 试 8.4.1 测试 覆盖

25、开发者应提供测试覆盖文档,测试覆盖描述应满足以下要求: a) 表明测试文档中所标识的 测试与功能规范中所描述的产品的安全功能间的对应性; b) 表明上述对应性是完备的,并证实功能规范中的所有安全功能接口都进行了测试。 8.4.2 测试 深度 开发者应提供测试深度的分析。测试深度分析描述 应满足以下要求: a) 证实测试文档中的测试与产品设计中的安全功能子系统和实现模块之间的一致性; b) 证实产品设计中的所有安全功能子系统、实现模块都已经进行过测试。 8.4.3 功能测试 开发者应测试 产品安全 功能, 将结果 文档化 并提供测试文档。 测试文档应包括 以下内 容: a) 测试计划 , 标识

26、要执行的测试 , 并描述执行每个测试的方案 ,这些方案 包括对于其 他 测试结果 的任 何顺序依赖性 ; b) 预期的测试 结果,表明测试成功后的预期输出; c) 实际测试结果 和 预期的测试 结果 的 一致 性 。 8.4.4 独立测试 开发者应 提供一组与 其自测 安全 功能时使用的 同等资源,以 用于安全功能的抽样测试。 8.5 脆弱性评定 基于已标识的潜在脆弱性 ,产品能够抵抗以下 攻击 行为: a) 具有基本攻击潜力的攻击者的攻击 ; GA/T XXXX XXXX 9 b) 具有增强型基本攻击潜力的攻击者的攻击。 9 不同 安全 等级 的 要求 9.1 安全功能要求 不同 安全 等级

27、的 工业控制系统边界安全专用网关产品 的安全功能 要求如表 1所示 。 表 1 不同 安全 等级的 工业控制系统边界安全专用网关产品 的 安全功能要求 安全功能要求 基本级 增强级 基于白名单策略的访问控制 6.1 6.1 控制功能防护 6.2 6.2 攻击响应处理 6.3a) 6.3a)、 b) 时间校对 6.4 6.4 业务审计 6.5 6.5 工业控制协议支持 6.6a) 6.6b) 适用于多种现场环境 6.7 6.7 时间同步 6.8 双机热备 6.9 支持 IPv4/IPv6 支持 IPv4/IPv6 网络环境 下的产品自身管理 6.10.1 支持 IPv4/IPv6 网络环境 下的

28、对工控系统进行防护 6.10.2 协议自定义 6.11 管理控制功能 分布式部署 6.12.1 集中管理 6.12.2 端口分离 6.12.3 多级管理 6.12.4 身份鉴别 管理员鉴别 6.13.1 6.13.1 鉴别失败处理 6.13.2 6.13.2 鉴别数据保护 6.13.3 6.13.3 超时设置 6.13.4 多鉴别机制 6.13.5 会话锁定 6.13.6 管理员管理 标识唯一性 6.14.1 6.14.1 用户属性定义 6.14.2 6.14.2 安全行为管理 6.14.3 6.14.3 管理员角色 6.14.4 安全属性管理 6.14.5 安全审计 审计数据生成 6.15.

29、1 6.15.1 审计数据 易用 性 6.15.2 6.15.2 审计查阅 6.15.3 6.15.3 GA/T XXXX XXXX 10 表 1(续) 安全功能要求 基本级 增强级 安全审计 受限的审计 查阅 6.15.4 可选的审计查阅 6.15.5 事件数据安全 安 全数据管理 6.16.1 6.16.1 数据保护 6.16.2 6.16.2 数据存储安全 6.16.3 数据存储告警 6.16.4 通信安全 通信完整性 6.17.1 6.17.1 通信稳定性 6.17.2 6.17.2 升级安全 6.17.3 自我监测 6.18 9.2 性能 要求 不同 安全 等级的 工业控制系统边界安

30、全专用网关产品 的 性 能要求如 表 2所示。 表 2 不同 安全 等级的 工业控制系统边界安全专用网关产品 的 性 能要求 性能要求 基本级 增强级 吞吐量 7.1 7.1 延 迟 7.2 7.2 数据传输可靠性 7.3 可保护节点数 7.4 9.3 安全保障 要求 不同 安全 等级的 工业控制系统边界安全专用网关产品 的 安全保障 要求 如表 3 所示。 表 3 不同 安全 等级的 工业控制系统边界安全专用网关产品 的 安全保障 要求 安全保障 要求 基本级 增强级 开发 安全架构 8.1.1 8.1.1 功能规范 8.1.2 a) f) 8.1.2 实现表示 8.1.3 产品设计 8.1

31、.4 a) d) 8.1.4 指导性 文档 操作用户指南 8.2.1 8.2.1 准备 程序 8.2.2 8.2.2 生命周 期支持 配置管理能力 8.3.1 a) c) 8.3.1 配置管理范围 8.3.2 a) 8.3.2 GA/T XXXX XXXX 11 表 3(续) 安 全保障 要求 基本级 增强级 生命周 期支持 交付程序 8.3.3 8.3.3 开发安全 8.3.4 生命周期定义 8.3.5 工具和技术 8.3.6 测试 测试覆盖 8.4.1 a) 8.4.1 测试深度 8.4.2 功能测试 8.4.3 8.4.3 独立测试 8.4.4 8.4.4 脆弱性评定 8.5 a) 8.5 b) _

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1