JB T 11960-2014 工业过程测量和控制安全 网络和系统安全.pdf

上传人:boatfragile160 文档编号:249423 上传时间:2019-07-13 格式:PDF 页数:44 大小:1.93MB
下载 相关 举报
JB T 11960-2014 工业过程测量和控制安全 网络和系统安全.pdf_第1页
第1页 / 共44页
JB T 11960-2014 工业过程测量和控制安全 网络和系统安全.pdf_第2页
第2页 / 共44页
JB T 11960-2014 工业过程测量和控制安全 网络和系统安全.pdf_第3页
第3页 / 共44页
JB T 11960-2014 工业过程测量和控制安全 网络和系统安全.pdf_第4页
第4页 / 共44页
JB T 11960-2014 工业过程测量和控制安全 网络和系统安全.pdf_第5页
第5页 / 共44页
亲,该文档总共44页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、 ICS 25.040 N 10 备案号:45860-一2014中华人民共和国机械行业标准JB厅、丁1960-2014/IECIPAS62443-3: 2008 工业过程测量和控制安全网络和系统安全Security for industrial process measurement and control -Network and system security (IECIP AS 62443回3:2008, IDT) 2014-05-06发布2014-10-01实施famJ 中华人民共和国工业和信息化部发布JBfT 11960-一2014/IEC/PAS62443-3: 2008 目次前占

2、.11引Ili-.田1 范用.1 2 规范性引用文件.1 3 术语、定义、符号、缩略语和惯例.23.1 术语和定义.23.2 符号和缩略语.74 介绍和符合性.85 原则和参考模.85.1 综述.85.2 威胁风险模m.95.3 安全生命周期.105.4 策略.11 5.5 通用参考配置.13 5.6 保护模烈.156工业控制系统(lC创安全策略概述.197 ICS信息安全策略一一规则及假设.207.1 ICS信息安全策略一一规则.207.2 ICS信息安全策略一霞设和例外.217.3 ICS信息安全策略一一组织和管理.238 ICS信息安全策略一一措施.268.1 可用性管理.268.2 完

3、整性管理.278.3 逻辑访问管理.298.4 物理访问管理.308.5 分以管理.318.6 外部访问管理.32 附录A(资料性附录)IEC 62443新版本.35参考文献.37图1威胁和风险的关系.9图2安全生命周期模型.11 图3策略等级.12 图4工业控制系统.14图5通用工业控制系统主机的参考结构z通用工业控制系统主机及外部设备.15 图6设备保护:DI1固和访问管理.15 图7!(域划分的纵深防御.17图8王业控制系统(ICS)分以的例子.17图9通用的外部连接.四JB/T 11960-20 141IEC/P AS 62443-3: 2008 前言本标准按照GB厅1.12009给出

4、的规则起草。本标准使用翻译法等同采用IECIPAS62443-3: 2008 (;b)严格缩小接U功能(限于最低的要求,例如使用有限的一组功能/地:!:tU;c)加强访问控制措施(例如应用特定允许机制,阻止未授权的修改,特定拒绝服务对抗措施)。注z需要特别注总网络成后涉及安全向用的网络分区是根据IEC61598 (IEC 61511 ).排放监测向用是根据吗地法规,质量控制所用是根据行业协议,fl GAMPO,并且它可视作高安全网络。在层次分队中,ftJ F分l灭的本质,每个f分以受到额外的保护和深度防御飞例为每个子分|灭的保护边界构成了额外的阳御线。注2在分区以外的网络,尽管仍在I中,考虑到

5、就网络流量的类型、数量和用户的意图租能力,都可能被认为是存在例外情况的不信任。对从外网到内网攻击路径的附加保护是否成功不仅取决f边界防御,还取决于检测和向对措施。图7形象地给出了等级分以提供的深度防御概念的例子。例如,它展示了来自互联网的威胁己被拦截在组织外部网络的边界。然而,ICS安全策略认为这种组织外部网络是不可信的,并且也需要在ICN边界处拦截威胁。攻击想要不被拦截在ICN边界,攻击者必须攻克各设备和服务器的后续措施及关键臼动化和现场控制网络的边界。通过这种交叉的方法,结合适当的措施,工厂的拥奋者/操作者才能被确保在所有的情况下,ICS己受到适当保护以抵挡攻击。在I中,任何一个子网以域被

6、它边界上的SGW保护。同样的,设备由一些安全功能保护,如图7所示的设备周闸的虚线框。应该记住,基于威胁风险分析和其他特定拥有者/操作布的要求,可以存在分(和相关措施的合理子集和扩展集合。;主z任何安全策略向平衡各措施强度,由此对一个访问通道所要求的保护可不会由于缺少对另一通道的保护而缺失。因此,以七所解释的逻辑分区两.补充足够的物理保护,包括策略控制时移动设备带入工厂及相阳区域。16 JB/T 1196(- .2014/IEC/PAS 62443-3: 2008 F / /JA威胁且,回一m 1凯川MWC画有剧A阳何配脱注金图7区域划分的纵深防御图7所示的纵深防御概念的同用是一个示例方案(改编

7、自图4),得出圈8中的ICS分以示例。在该保护模N中,1边界是由一个外部通信网关CECG)和一个物理访问闸保护的。PEC . J-4 f-er/ -d/ -/ -J 组M阿织组一部外N uu-li相显s明旧金不MH?川、小瑜的安mMjbLH黯岛协晴,.Jt拉关刷图8工业控制系统(lCS)分区的例子17 JB/T 11960-2014/IECIPAS 62443-3: 2008 ECG是一个带有附加功能的专用安全通信网关(SGW),以满足特定策略需求,例如外部设备。物理访问闸是(PAG)设备出入ICN边界时必须经过的物理访问点,用以保证没有违反ICS安全策略,例如输出保密信息或者输入恶意秤,序。

8、可能有从子网到作为分(的特定加罔设备的附加分悦。例如:一一受保护的控制网络主机:一一高/低等级的控制网络榻念:一-ICN中的网络,包含通用目的操作系统的所有主机:一-x:域等问r一个设备的特定加固设备(如主机),在这种情况f,通过加固建立保护边界。5.6.3 通用外部访问保护从ICN的角度,任何外部网络关于网络流量类刑和数量以及用户的目的和能力都是不被信任的。闵此,本标准描述了针对I外部边界的单独网络保护措施,而不是针对内部网络的措施。主机或设备可能试图使用通用外部防问,它往往是不受保护的互联网服务,例如浏览、电子邮件和文件传输。反之亦然,通用外部服务可能试图连接I创中未保护的通用服务。在IC

9、S中有两个部件,它们可以响肉或请求通用外部访问(见图9):一一通信连接,包括在ECG的接口、协议和进出ICS的服务:一一ICS中的内部通信设备和院用。B 川他拉底:安全相关人员没展示在通信场合图9通用的外部连接从内部看,通信者可能是与外部网络直接通信、通过内部中介间接通信或人工操作的源/目的装置。18 JB/T刊960-2014且EC/PAS62443-3: 2008 从外部看,通信对象可以是可信的或可疑的。j主g通用外部访问不包括特定t业控制外部客户,它将在5.6.4中说明。出j二安全闲素,向质疑建立的通用外部访问和对此类连接的新要求。例如,在ICN内部提供通用网络访问是否奋绝对必要。其至对

10、于与可信外部对象的特定通信以及相关确认的业务需求,都需要外部连接网关(ECG)来确保网络仅支持布需要的服务以及外部访问极限的执行。5.6.4 外部客户保护当ICS操作过程中需要与远程(外部)客户端通信时l也保护与外部网络的通信。从ICS的观点,EN是不受信任的(见5.6.3)。安全必须扩展到架构、实施和互联操作。外部客户端保护措施适用的通用模式如下:一-ICS内部设备和操作者可能需要访问外部资源,例如更新或控制信息:一-ICS外部操作者和设备可能访问ICS.例如诊断、维护和/或控制的目的。在特定的情况下.ICS的策略可用于保护外部客户端设备及其应用程序。它同时也处理了一个重要的问题就是:设备暂

11、时处于ICS外部,然后物理上将设备带入工厂,直接或间接与ICN连接,例如用于维护的便携式设备和用于软件更新的媒体。相对于在ICS内部使用的措施,奋关远程访问通道通常向采用更强有力的措施进行防护。不同于通用的外部访问,除互联网外,远捍.客户端坊问迢迢可包括手机上进行特定的电话拨号、射频和其他公用或私用载波。这个策略的一个指导原则是尽可能地将访问技术独立于需要的安全机制和措施。对外部客户端和代理来说,存在与内部通信者的紧密关联,使得能在ICN和ECG处建立特定谛间规则与规程。然而,要特别强调外部客户端的安全,这超出了计划操作者的物理范闸,网此需要特别注意。更高的安全需求可能需要与ICS装置进行通信

12、,通过应用代理在工业控制网络中传输,闵为代理有显著的安全优势。另一个可供选择的解决力-案是使用带有完整性保护的端对端加密或安全私有网络技术。6 工业控制系统(lCS)安全策略概述ICS主机、ICN、内部设备和外部主机或设备连同它们的有:户端,以及客户端主机和设备用于连接的访问通道都必须受安全保护。当与任何外部组织和/或公用网络通信时.ICS安全策略规定措施来满足ICN的安全需求。这些措施在ICS中解决了主机、设备、ICN和通信的安全问题,包括工厂或者ICN外部的连接主机和设备,并扩展到高安全性和潜在的安全需求。i主z此策略也允许例外,遵从于异常管理以及对抗措施略风险分析的偏离。本文提出以下IC

13、S安全策略措施在下面各节中进行描述:一一原则,即描述适用于所存安全措施的通用规定的策略,也适用于ICS和ICN.包括安全的必要条件和安全需求以外的策略,即与安全相关的安全需求。一一可用性管理是实时网络的特定问题,在传统IT网络中并不普遍(见8.1)。一一完整性管理包括以下要求z 病毒和恶意软件保护: 软件和固件的升级和补丁: 备份:19 JB/T 11960-一.2014/IEC/PAS62443-3: 2008 文件和文件系统的完整性: 硬件、操作系统和向用程序加同。一一逻辑访问管理,涉及对主机、设备、媒体和信息的谛间,其内容如下1 用户识别: 用户权限,例如账户和极利: 加密技术:以上内容

14、的管理。i主z这类策略与安仓网夫的行为规则有很大关系。一一物理访问管理提供了对受保护的主机、设备和l媒体所处空间、机柜、机箱进行物理由问的安全规则。耍求如h 用户识别: 用户权限,如密码和其他访问权利: 以上内容的管理。一一分以管理是高安全网络最主要的保护方式,正例如此,分以问题需要个单独的章节进行规定。一一外部访问管理着重F来自外部公共网络的特定攻击。一-一管理、监视和向急管理,包括上述内容共有的管理和协作问题,包括: 异常管理: 日志和监视:J.急晌J炬。7 ICS信息安全策略一一规则及假设目的:提供ICS的管理指导信息,如ICS信息安全策略所涵盖的范网、其在组织策略中的地位、其他技术的或

15、组织的要求、商业要求和相关的法律法规。7.1 ICS信息安全策略一一规则7.1.1 除非明确表示为优先,否则ICS信息安全策略优于次要策略。依据:当存在有冲突的策略陈述时必须建立优先级,冲突可能来源于工厂内及其供应商各地域内实际应用的不同策略。实施指南za)在ICS组织和服务组织之间所要求的信任等级成由信息安全服务等级协议来提供。b)信息安全服务等级协议必须符合ICS策略。例如:当ICS操作者和远程控制中心的操作#是不同的组织或实体时,他们可能奋不同的IT信息安全策略,信息安全服务协议可能是需要的,如针对鉴别j法、信息防范和病毒/恶意软件攻击。其他信息:参二号GB厅22081中第三方协议里的处

16、理信息安全。7.1.2 ICS信息安全策略从属、并被补充于组织的信息安全策略,在发生冲突时所服从组织信息安全策略。20 依据zICS信息安全策略必须遵从作为公司策略的存在。实施指南:根据本规范,ICS信息安全策略可能是确定性的优先调度:这种情况下,可能需要对本标准条款做JB厅11960-2014且ECIPAS62443-3: 2008 大量补充。其他信息:参考GB/T220810 7.1.3 ICS信息安全策略从属于与功能安全有关的信息去全策略依据tICS信息安全策略没有包含安全和紧急安全的功能性和操作性要求,这些要求在很多法律中被认为即使不是最重要的,也是更加重要的。实施指南:ICS信息安全

17、策略的改动必须得到安全管理的认可。7.1.4 ICS信息安全策略可以被补充,当冲突时向服从当地或国家法规要求。依据z组织和技术的需求向服从于法律和法规要求(国家、省、市的。7.1.5 ICS信息安全策略可能由于法规部门强制的要求进行补充和/或撤销。依据z法规国家、省、市及行业可以补充或者撤销该策略的组织和技术措施。实施指南zICS信息安全策略向该由得到授权进行管理的组织和/或法规部门加以审查并可能需要批准。注:OB厅20438和OB厅21109规定的安今需求,地方法规规定的排放!阳和oAMJl16要求规定的质量控制可以在此条款规定。7.2 ICS信息安全策略一一假设和例外7.2.1 ICS 信

18、息安全策略不提供功能性的数据可用性和数据完穗性。依据:数据传输的实时特性和错误校正是ICS功能和功能安全要求的通常部分,它的目的是纠正系统功能的故障和错误。实施指南:信息安全相关数据的传输网该使用能够保证数据完艳性特性的通道,除非通过合格的工业通信协议进行传输。注g在盯操作中通的数据的完整性通常是一个主要信息安舍目标。确保ICS数据在各通的节点之间(或之中)发送相接收时未被基改被认为是由工业通的协议提供的。7.2.2 ICS信息安全策略不提供所有的综合信息安全策略。依据:本标准专注于ICS逻辑信息安全,并不包含通常是组织信息安全策略的一部分的所布条款。注:4:标准仅在与逻辑信息安全措施密切相关

19、时,规定物理信息安全措施。其他措施,如个人信息安全,尽管是强制性的,也不包含在本标准中。实施指南za)所有的综合信息安全策略I.由组织的信息安全策略提供,包括人员的、一般身体的和IT信息安全:b)当组织安全策略缺失或者不足的时,通用/部门标准向用f补充和完善ICS信息安全策略。其他信息:更多相关信息参见GB厅22081-200807.2.3 ICS信息安全策略不包括采购。依据z取决于风险、采购及相关的信息安全保证和测试必须强制性地考虑,但不包含在本标准中。先决条件和限制:21 m厅1196一2014IIECIPAS62443-3: 2008 ICS假定对于采购和设备测试以及对实现ICS策略所需

20、的相关信息安全特性和正确策略已经存在。实施指南z采购要求应该采取本标准中规定的指导和措施。其他信息:更多相关信息见参考文献16。注z对于信息安伞保证和IJICS信息交舍有关的装置及设备的测试目前尚一致的意见或惯例。7.2.4 ICS信息安全策略不提供完全的综合操作信息安全管理。依据=将ICS信息安全策略的规定集成到个通用信息系统的信息安全管理(ISMS)系统内是必须的,这确保ICS策略和措施在巨厂的整个操作生命周期均能够达到其预期的效果。先决条件和限制:向该实施综合的ISMS,包括其人员的信息安全管理、一般的工厂保安、管理和维护的过程和程序、向急管理和灾后恢复以及相关的意识和教育。它向该包括组

21、织结构、策略、规划活动、职责、惯例、程序、过程和资源。其他信息:更多相关信息请参考GB/T22081-20080 7.2.5 ICS信息安全策略不包括如功能安全等强制策略的通信保障。依据:安全性等强制策略以及GAMP16等通用惯例的执行和行动优先于本标准所提出的信息安全策略。先决条件和限制:强制策略管理(如安全性管理)应采取与ICS通信通道(包括ICN)的使用相关的功能和信息安全风险管理。实施指南za) T.厂内部以及ICS和任何远程控制中心之间的任何安全通信通道的可用性与完整性都属于安全风险管理范畴。洼z任何远程控制中心缺少时用性保障,都崖味着ICN通道不能确保关键功能安全通信。b)拒绝服务

22、,即外部通信通道的拒绝,是种无法直接解决的事故。一般通过冗余或资源备份来减轻其影响。注z使用瓜余方法增加可用性通常会导致信息泄露和相关风险的增加。c)功能安全和其他强制策略保障可能会将ICN及其子网视为黑色通道,从而避免了验证通常ICS通道满足其策略要求和确保其信息安全性管理的时间和消耗。7.2.6 ICS信息安全策略不包含ICN及其子网,或任何用T实时响陆的EN通道的可用性。依据z实时响1句是功能问题。由于其信息安全机制可能带来额外延时,协l此无法保障实时通信。j主z这意味着ICS实时操作无法在剧、I或其1-间k进行。约外,远程控制中心口J能无法及时响fi.o实施指南z关键实时通信向限制在最

23、底层的ICN分(,其应具奋牢固的边界保护且内部几乎没有逻辑的信息安全机制。例:一个自动化单元(AC)通常在其边界由规定强度的SGW保护。物理访问向被限制为可信人员。单元内部的所台通信均被认为是可信的。7.2.7 ICS信息安全策略不包含工厂向急操作。依据:IN.急操作属于操作问题。安全机制也许不可用,拆i此无法确定性地保障通信。注z这意味着ICS1吃急操作无法在ICN或其子网或任何EN1.进行。封外,远程控制中心也许不可用。制J:从信息安全角度而市,对于内部一般没有信息安全机制的自动互单元(AC),这不能用于AC22 JB厅、11960-2014/IEC/PAS62443-3: 2008 的白

24、主应急操作。7.3 ICS信息安全策略一一组织和管理对信息安全策略的操作和审计要求具有明确的管理方法和步骤。7.3.1 对ICS信息安全策略的开发、向用、执行、检查和更改均向由ICS管理负责。依据z威胁、威胁等级、组态、技术等的改变均不可避免,因此需要对ICS策略进行重估与改进。实施指南za) ICS信息安全策略执行的操作责任院分配给一位信息安全经理,他不应承担ICS和工厂的操作。注1:策略事务的独在责任加强了策略的执行和维护,有时是管理者强制的,这可以减小信息安全风险。注2:在大型组织中,信息安伞经理可以是独立的,不承担操作或系统管理责任。在小型组织中,信息安全经理时能不得不同时担任这略角色

25、。b)向以安全方式实施、执行和记录网络设备管理。注1:网络设备的配置和配置的更改都是自信息安今相关,需要采用加强的访问控制机制。注2,为避免网络设置遭到攻击,管理向使用独守:于生产的通信通道相访问权限。如有可能,使用独茫的信息安4号管理网络,注3:即使在用于生产的通信路径受到攻击或做:11攻击响同时,也同保证信息安食和网路设备的管理可用。c) J但对ICS信息安全策略的变更和异常进行记录和更新,保证其可用性并使相关人员知晓。d)所有适用的组织策略均应适用于ICS管理,包括ICS信息安全策略,并院及时更新以允许受时间制约的实际向用。e)院对ICS策略和变更进行定期培训,以强化其规定。f)管理应包

26、括对异常的记载,包括特定商业原肉、建立时间、延期及终止。g) 1任定期并在事故发生后对抗插施略进行评价也7.3.2 威胁风险管理。依据z信息安全的问题在很大程度上来自技术进步和人的不可预测性所带来的不确定性,这导致资产遭受不断改变的风险。所有者/操作符的资产通常保持相对稳定,这产生了威胁环境驱动同素。先决条件和限制z本标准没奋提出相关TRA方法,肉此所奇在/操作者V.制定使用本标准以外的资源的自身风险评估方法。实施指南za) JN.对设备、操作系统,以及用于自动化系统的操作、管理和维护的应用程序和服务的危险进行评估。评估主要针对功能可用性、系统完整性和数据保密性进行。b)应对威胁环境进行连续监

27、视和评估。c)向定期或在信息安全事故发生后对处理威胁的信息安全措施强度进行检查和修正,以保持其技术发展水平。注1:加密方法的强度1裁定期根据技术发展而改进。注2:所改变配置、技术、附加的方法和设备等,以向对SGW和ECG规则的改变,以及威胁种类和等级等的变化。d)关键设备应分配技术人员、管理者和监视设备。7.3.3 ICS功能安全策略及其变更应与ICS信息安全策略相一致。依据:功能安全与信息安全通常是相关的。实施指南z23 JBIT 11960一.2014/IEC/PAS62443问3:2008 a) ICS功能安全策略及其更新院及时记录并可用,以便于信息安全管理。b)影响功能安全的任何信息安

28、全相关的操作行为或方法均应通过功能安全管理和信息安全管理的共同认可。注z双方规则确保危害特别H火的后果不会由于一个人的误操作而寻|用。这防止f故,毒或偶然的误操作。双重认口J规定是防止内部攻击的最有效方法之一。c)在影响功能安全的操作执行或方法建立、使用和终Ir.时均所得到批准。d)撤销己建立的双重认可也向得到双方认可。7.3.4 ICS信息安全策略要求记录和监视安全相关事件。依据2日志Il用于确定控制与审计的事件、顺序和进任分配。对f攻占等未经授权行为,记求口J用作辨识。当关键活动被外包时,责任分配尤其重要。实施指南za)所布信息安全相关的自动化系统用户行为均应被记录。b)所有信息安全相关的

29、系统事件均阳被记录。c)所收集信息肉包含事件、紧急情况、通信服务、源主机、目的主机、用户标识、开始和停止时间/日期。d)对所有日志和审计信息进行监视、定期检查、安全保管)1:存档。e)所有日志IN.集中存储以便于较合与分析,并避免浪费布限的存储空间,也可防止攻击者侵入存储设备后修改记录数据。f)日志管理活动应被记录。只有信息安全审计人员奋极删除/修改记录。g) 1.也监视和管理信息安全日志及警报,以便于得出结论并采取必要的措施。依据:所连续监视信息安全事件的日志以防止和检测恶意内部攻击,并可在信息安全危害发生后用作辨识。注:与检测到入侵后,同将远程和本地控制中心间网络连接断开直笔信任恢复。向由

30、本地控制中心管理ICS功能安伞。为确认信任恢复,向执行信息安伞审计。h)若要将记录作为法律证据,记录应遵从当地法律规定。例:如下数据应予以记录:一一事件,如认证错误、非法访问:一一紧急事件,如紧急情况、警报、警告:-一使用的通信服务,如服务名称、端口号、协议:一一源主机,如IP地址、主机名:一一目的主机,如四地址、_l:机名、URL;一一用户标识:一一开始时间/日期:一一结束时间/日期。注z在ICS操作外包时,门志是事故发生后认定责任的重要客观证据。7.3.5 ICS信息安全策略符合性应予以审计。24 依据:应审计对ICS策略管理性能的控制。实施指南za) ICS策略符合性所定期进行审计,并在

31、批准后及时修正。b)审计可包含信息安全测试。JD,厅、11960-一.2014ECIPAS624433: 2008 注:对于非法或不安全设备间通信,向定期对ICS进行审计,例如阳用POTS(汗频方式传统电话服务)相无线通信。c)信息安全审计的责任最好赋予一名合格的非操作的信息安全经理,可能是一名外部人员。d)如果可能,将信息安全方法的审计与管理角色分离。e)应对已建立措施的异常情况给予特别关注和特定审计。7.3.6 I起对异常情况予以管理和记录,以使用adhoc (对等风险管理方法对个人或设备建立可接受的问责机制。依据:如果没有正式的异常管理,异常将以adhoc 方式进行处理,这将导敛对异常的

32、时刻、持续时间和范罔的控制丢失,以及对产生任何负面后果的人员责任的问责机制的失效。先决条件和限制:对于共有责任,如公共用户账号,如果布嫌疑的用户可以看似合理地拒绝承认其行为,那么系统中特定行为的发起者可能无法辨识。当责任指定与当地劳动法和/或t会合约有可能冲突时,那么应要求更大范围的执行管理。实施指南za)策略异常向服从正式的异常管理,包括商业理由、风险分析和责任人指派。b)策略异常应限制在必要的最短时间内。c)异常管理中不向出现异常情况。7.3.7 应根据IN.急计划和危险程度及时向对事故和警报。依据:当信息安全事故发生时,非常重要的是两尽量减小损失,维持ICS操作,丹:尽快恢复至常规安全操

33、作。实施指南za) 建立对信息安全事故响肉的历急计划井定时更新。b)与重大安全和工业控制事件相关的报警应根据信息安全管理行使其职能,如果适用,同与功能安全管理协同。c)针对不同的和紧急的信息安全事故,J何建立相扣:y_笋故响向计划,包括工厂持续运行和损坏设备修复。d)为快速有效解决问题,关键设备向对其技术人员、操作者、管理街和监视设施的分配进行记录。e)重大信息安全事故发生后应尽快进行调查。注1:在某歧传统向用中,仍使用明文证书协议如Telnet、阿P)访问ICS设备或远程客户端。在这种情况下应使用安全隧道协议进行访问,以避免证书被暴露于公共EN传输路径的任何部分。注2:院对异常情况进行记录和

34、管理。注3:写信息安全设备发生信息安舍事故报费时,它所及时通知到信息安全管理服务器和信息安今管理o信息安全管理J号所执行损失防范计划,即研究影响等级并保护证据。f)计划lli.通知到相关人员,并分派责任和相关组织资产。g)应创建和维护针对相关人员紧急行动的意识和技术培训。h) I句举行定期和使用潜伏攻击场景的突然演习,以评估工厂向对预期模式下的实际事故的处理能力。i)当检测到入侵时,成立即晌j歧。这要求具有应对信息安全事故的充分、最新的计划,这些事故会影响信息安全策略所覆盖的功能和资产。j)信息安全引发的灾害,要求建立ICS应急和灾害恢复计划,以及相应的恢复和联系信息。注2参考GB厅22081-2008中规定的监视系统访问与使用。25 JB/T 11960一-20141IECIPAS62443-3: 2008 8 ICS信息安全策略一一措施目标z通过对主机、设备及其外用连接建立信息安全措施,以降低ICS遭受电子攻击的风险。此措施适用于ICN内部、I各级子网以及与外网的通信。注2只有把所有通的通道均考虑在内,包括各种传统通信方式(电话、无线电),无线

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 标准规范 > 行业标准 > JB机械行业

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1