DB15∕T 2078-2021 奶業(yè)加工智能化控制系統(tǒng)信息安全_第1頁
DB15∕T 2078-2021 奶業(yè)加工智能化控制系統(tǒng)信息安全_第2頁
DB15∕T 2078-2021 奶業(yè)加工智能化控制系統(tǒng)信息安全_第3頁
DB15∕T 2078-2021 奶業(yè)加工智能化控制系統(tǒng)信息安全_第4頁
DB15∕T 2078-2021 奶業(yè)加工智能化控制系統(tǒng)信息安全_第5頁
已閱讀5頁,還剩19頁未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

35.240.01CCS

L

0015 DB15/T

2078—2021奶業(yè)加工智能化控制系統(tǒng)信息安全技術(shù)要求Technical

security

of

dairy

processing

system2021-01-25

發(fā)布 2021-02-25

實(shí)施內(nèi)蒙古自治區(qū)市場監(jiān)督管理局 發(fā)

布DB15/T

2078—2021 前言

.................................................................................

II1

范圍

...............................................................................

12

規(guī)范性引用文件

.....................................................................

13

術(shù)語和定義

.........................................................................

14

縮略語

.............................................................................

25

奶業(yè)加工智能化控制系統(tǒng)信息安全概述

.................................................

25.1 奶業(yè)加工智能化控制系統(tǒng)安全框架

.................................................

25.2 奶業(yè)加工智能化控制系統(tǒng)安全目標(biāo)

.................................................

25.3 奶業(yè)加工智能化控制系統(tǒng)保護(hù)原則

.................................................

26

信息安全技術(shù)要求

...................................................................

26.1

物理和環(huán)境防護(hù)

.................................................................

26.2

網(wǎng)絡(luò)安全防護(hù)

...................................................................

56.3

工業(yè)網(wǎng)絡(luò)邊界安全防護(hù)

...........................................................

76.4

工業(yè)主機(jī)安全防護(hù)

...............................................................

86.5

控制設(shè)備安全防護(hù)

..............................................................

116.6

數(shù)據(jù)安全防護(hù)

..................................................................

136.7

防護(hù)產(chǎn)品安全

..................................................................

156.8

系統(tǒng)安全運(yùn)維

..................................................................

166.9

系統(tǒng)集中監(jiān)控

..................................................................

186.10

系統(tǒng)安全建設(shè)

.................................................................

19參考文獻(xiàn)

.............................................................................

21DB15/T

2078—2021 本文件按照GB/T

《標(biāo)準(zhǔn)化工作導(dǎo)則 第1部分:標(biāo)準(zhǔn)化文件的結(jié)構(gòu)和起草規(guī)則》的規(guī)定起草。本文件由內(nèi)蒙古自治區(qū)工業(yè)和信息化廳歸口。本文件起草單位:內(nèi)蒙古自治區(qū)電子信息產(chǎn)品質(zhì)量檢驗(yàn)院、蒙牛乳業(yè)(集團(tuán))股份有限公司。彤、王明鑫、王磊、武浩東、岳鑫。IIDB15/T

2078—20211 范圍能化控制系統(tǒng)信息安全的控制基線。性測試、評估的依據(jù)。2 規(guī)范性引用文件文件。GB/T

22239 信息安全技術(shù)

網(wǎng)絡(luò)安全等級保護(hù)基本要求GB/T

25069

信息安全技術(shù)

術(shù)語GB

50016

建筑設(shè)計(jì)防火規(guī)范GB

50174

數(shù)據(jù)中心設(shè)計(jì)規(guī)范3 術(shù)語和定義下列術(shù)語和定義適用于本文件。3.1奶業(yè)加工智能化控制系統(tǒng)

contorl

system

for

dairy

industray能控制技術(shù)匯集而成的針對奶業(yè)加工生產(chǎn)應(yīng)用的智能集合。3.2工業(yè)主機(jī)

host存儲等工作的設(shè)備載體。3.3工程師站

engineer

供工業(yè)過程控制工程師使用的,對計(jì)算機(jī)系統(tǒng)進(jìn)行組態(tài)、編程、修改等的工作站。3.4工業(yè)控制網(wǎng)絡(luò)邊界

control

network

boundaryDB15/T

2078—2021工業(yè)控制系統(tǒng)的安全計(jì)算環(huán)境邊界,

以及安全計(jì)算環(huán)境與安全通信網(wǎng)絡(luò)之間實(shí)現(xiàn)連接并實(shí)施安全策略的相關(guān)部件。3.5深度包檢測

packet

inspection由至其他不同目的地,亦或是為了收集統(tǒng)計(jì)數(shù)據(jù)之目的。4 縮略語下列縮略語適用于本文件。DCS:集散控制系統(tǒng)(

Control

System)ICS:工業(yè)控制系統(tǒng)(

Control

System)ID:身份證標(biāo)識號、賬號(

document)PLC:可編程邏輯控制器(

Controller)SCADA:數(shù)據(jù)采集與監(jiān)視控制系統(tǒng)(Supervisory

Control

And

)VPN:

虛擬專用網(wǎng)絡(luò)(

Private

Network)5 奶業(yè)加工智能化控制系統(tǒng)信息安全概述5.1 奶業(yè)加工智能化控制系統(tǒng)安全框架奶業(yè)加工智能化控制系統(tǒng)是幾種類型的控制系統(tǒng)的總稱,包括數(shù)據(jù)采集與視頻監(jiān)視控制系統(tǒng)(SCADADCS設(shè)計(jì)、管理、建設(shè)和環(huán)境條件等各種因素。5.2 奶業(yè)加工智能化控制系統(tǒng)安全目標(biāo)、DCSPROFINET、、Modbus等)在設(shè)計(jì)時(shí)并未考慮信息安全防護(hù),存在安全漏洞。5.3奶業(yè)加工智能化控制系統(tǒng)保護(hù)原則

PLC、DCS

續(xù)運(yùn)行,原則上所提出的安全防護(hù)技術(shù)要求不應(yīng)對奶業(yè)加工智能化控制系統(tǒng)的功能安全產(chǎn)生不利影響。6 信息安全技術(shù)要求6.1 物理和環(huán)境防護(hù)6.1.1 安全目標(biāo)DB15/T

2078—2021性,規(guī)范設(shè)備所處物理環(huán)境的安全性,防止對組織場所和信息的未授權(quán)物理訪問、損壞和干擾。6.1.2 技術(shù)要求 物理位置選擇本項(xiàng)要求包括:a)

機(jī)房應(yīng)選擇在具有防雷、防震、防風(fēng)和防雨等能力的建筑內(nèi);b)

奶業(yè)企業(yè)應(yīng)根據(jù)程師站、數(shù)據(jù)庫、服務(wù)器等工業(yè)控制軟硬件的重要性,自行明確重點(diǎn)物理安全防護(hù)區(qū)域;c)

機(jī)房場地應(yīng)避免設(shè)在建筑物的高層或地下室以及用水設(shè)備的下層或隔壁;如果不可避免,應(yīng)采取有效防水和防潮、有效固定等措施;d)

如果機(jī)房周圍有用水設(shè)備,應(yīng)有防滲水和疏導(dǎo)措施;e)

機(jī)房外墻壁應(yīng)沒有對外的窗戶;否則,應(yīng)采用雙層固定窗并作密封、防水處理。 物理訪問控制本項(xiàng)要求包括:a)

并有專人陪同并限制和監(jiān)控其活動(dòng)范圍;帶入的設(shè)備使用前要進(jìn)行系統(tǒng)掃描、使用過程中要進(jìn)行行為監(jiān)測,設(shè)備帶出前要對工作日志等進(jìn)行審計(jì);b)

機(jī)房出入口應(yīng)安排專人值守或配置電子門禁系統(tǒng),控制、鑒別和記錄人員的進(jìn)出情況,人員進(jìn)出記錄應(yīng)至少保存

6

個(gè)月

;c)

機(jī)房出入口應(yīng)有視頻監(jiān)控,監(jiān)控記錄至少保存

3

個(gè)月

;d)

重要工程師站、數(shù)據(jù)庫、服務(wù)器等核心工業(yè)控制軟硬件所在區(qū)域采取訪問控制、視頻監(jiān)控、專人值守等物理安全防護(hù)措施;e)

重要區(qū)域應(yīng)配置第二道電子門禁系統(tǒng),控制、鑒別和記錄進(jìn)入的人員。 防盜竊和防破壞本項(xiàng)要求包括:a)

應(yīng)把服務(wù)器、路由器、交換機(jī)等主要設(shè)備放置在機(jī)房內(nèi);b)

應(yīng)把設(shè)備或主要部件進(jìn)行固定,并設(shè)置明顯的不易除去的標(biāo)記,如粘貼標(biāo)簽或銘牌;c)

應(yīng)把通信線纜鋪設(shè)在隱蔽處,可鋪設(shè)在地下或管道中;d)

應(yīng)設(shè)置冗余或并行的電力電纜線路為奶業(yè)加工智能化控制系統(tǒng)供電,輸入電源應(yīng)采用雙回路自動(dòng)切換供電方式。 防雷擊本項(xiàng)要求包括:a)

機(jī)房應(yīng)設(shè)計(jì)并安裝防雷擊措施,并在機(jī)房所在大樓防雷措施基礎(chǔ)上另外采取加強(qiáng)防護(hù)措施;b)

機(jī)房應(yīng)設(shè)置交流電源地線,各類機(jī)柜、設(shè)施和設(shè)備等通過接地系統(tǒng)安全接地。c)

機(jī)房防雷設(shè)計(jì)除應(yīng)符合本規(guī)范外,應(yīng)同時(shí)符合

GB

50174

的有關(guān)規(guī)定。 防火本項(xiàng)要求包括:a)

機(jī)房應(yīng)設(shè)置滅火設(shè)備;DB15/T

2078—2021b)

機(jī)房及相關(guān)的工作房間和輔助房間應(yīng)采用具有耐火等級的建筑材料;c)

機(jī)房應(yīng)設(shè)置火災(zāi)自動(dòng)消防系統(tǒng),能夠自動(dòng)檢測火情、自動(dòng)報(bào)警,并具有自動(dòng)滅火功能;d)

機(jī)房防火設(shè)計(jì)除應(yīng)符合本規(guī)范外,應(yīng)同時(shí)符合

GB

50174

的有關(guān)規(guī)定。 防水和防潮本項(xiàng)要求包括:a)

機(jī)房防水系統(tǒng)的設(shè)計(jì)、部署應(yīng)充分考慮信息安全防護(hù)需求,防止成為信息安全的脆弱點(diǎn);b)

與主機(jī)房無關(guān)的給排水管道不得穿過主機(jī)房,與主機(jī)房相關(guān)的給排水管道必須有可靠的防滲漏措施;c)

應(yīng)采取措施防止雨水通過機(jī)房窗戶、屋頂和墻壁滲透到機(jī)房內(nèi);d)

應(yīng)采取措施防止機(jī)房內(nèi)水蒸氣結(jié)露和地下積水的轉(zhuǎn)移與滲漏。 防靜電本項(xiàng)要求包括:a)

主要設(shè)備應(yīng)采取必要的接地防靜電措施;b)

機(jī)房應(yīng)采用防靜電地板或地面。 溫濕度控制本項(xiàng)要求包括:a)

溫度和濕度控制系統(tǒng)的設(shè)計(jì)、部署應(yīng)充分考慮信息安全防護(hù)需求,防止成為信息安全的脆弱點(diǎn);b)

應(yīng)設(shè)置溫、濕度自動(dòng)調(diào)節(jié)設(shè)施,使機(jī)房溫、濕度的變化在設(shè)備運(yùn)行允許范圍內(nèi),開機(jī)時(shí)主機(jī)房溫度應(yīng)控制在

18

℃~

℃,相對濕度應(yīng)控制在

35

%~

%;停機(jī)時(shí)主機(jī)房溫度控制在5

℃~35

℃,相對濕度控制在

%~80

%;對機(jī)房內(nèi)的溫、濕度應(yīng)有監(jiān)測記錄。 電力供應(yīng)本項(xiàng)要求包括:a)

正常電源、應(yīng)急電源以及電源控制管理系統(tǒng)的設(shè)計(jì)、部署應(yīng)充分考慮信息安全防護(hù)需求,防止成為信息安全的脆弱點(diǎn);b)

應(yīng)在機(jī)房供電線路上配置穩(wěn)壓器和過電壓防護(hù)設(shè)備;c)

應(yīng)提供短期的備用電力供應(yīng),電池容量應(yīng)參考

GB

50174

的有關(guān)規(guī)定執(zhí)行;d)

應(yīng)設(shè)置冗余或并行的電力電纜線路為計(jì)算機(jī)系統(tǒng)供電,輸入電源應(yīng)采用雙回路自動(dòng)切換供電方式。0 室外控制設(shè)備物理防護(hù)本項(xiàng)要求包括:a)

應(yīng)放置于采用鐵板或其他防火絕緣材料制作且具有透風(fēng)、散熱、防盜、防雨、防火能力的箱體或裝置中;應(yīng)安裝在金屬或其它絕緣板上(非木質(zhì)板),并緊固于箱體或裝置中;b)

設(shè)備應(yīng)就近接地,并應(yīng)采取設(shè)置人工接地裝置的方式;c)

應(yīng)對設(shè)備電源、信號線路加裝避雷器或浪涌保護(hù)器,并將金屬管線就近接地;d)

應(yīng)根據(jù)設(shè)備分布不同在設(shè)備集中位置設(shè)置等電位連接裝置,如等電位接地匯流排、均壓環(huán)、DB15/T

2078—2021e)

應(yīng)遠(yuǎn)離強(qiáng)電磁干擾、熱源以及極端天氣環(huán)境等,如無法避免,在遇到極端天氣時(shí)應(yīng)及時(shí)做好應(yīng)急處置及檢修以確保設(shè)備正常運(yùn)行;f)

對奶業(yè)加工智能化控制系統(tǒng)傳輸線路實(shí)施配線間上鎖等物理防護(hù)措施,防止被接觸和被破壞。1 電磁防護(hù)本項(xiàng)要求包括:a)

電源線和通信線纜應(yīng)隔離鋪設(shè),避免互相干擾;b)

集中存儲、處理、傳輸敏感數(shù)據(jù)的設(shè)備,要考慮電磁信息泄露防護(hù),并根據(jù)國家相關(guān)規(guī)定設(shè)置信息安全保護(hù)措施;c)

d)

電磁防護(hù)設(shè)計(jì)除應(yīng)符合本規(guī)范外,應(yīng)同時(shí)符合

GB

50174

的有關(guān)規(guī)定。6.2 網(wǎng)絡(luò)安全防護(hù)6.2.1 安全目標(biāo)智能化控制系統(tǒng)正常功能帶來干擾和破壞。6.2.2 技術(shù)要求 網(wǎng)絡(luò)架構(gòu)本項(xiàng)要求包括:a)

應(yīng)繪制與當(dāng)期運(yùn)行狀況相符的網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)圖并整理設(shè)備清單及核心網(wǎng)絡(luò)設(shè)備配置文件,定IP

安全策略配置等信息;b)

應(yīng)對系統(tǒng)網(wǎng)絡(luò)拓?fù)洹⒕W(wǎng)絡(luò)連接及設(shè)備配置信息進(jìn)行定期檢查維護(hù),并把檢查結(jié)果記錄備案;c)

奶業(yè)加工智能化控制系統(tǒng)與企業(yè)其他系統(tǒng)之間應(yīng)具有明確的網(wǎng)絡(luò)邊界劃分,邊界處應(yīng)采用符合

GB/T

22239

規(guī)定的技術(shù)隔離手段;d)

奶業(yè)加工智能化控制系統(tǒng)內(nèi)部應(yīng)根據(jù)業(yè)務(wù)特點(diǎn)劃分為不同的安全域,并按照方便管理和控制的原則為各安全域分配地址;e)

應(yīng)避免將重要網(wǎng)絡(luò)區(qū)域部署在網(wǎng)絡(luò)邊界處且缺乏邊界防護(hù)措施;f)

涉及實(shí)時(shí)控制和數(shù)據(jù)傳輸?shù)?/p>

ICS網(wǎng)及外部公共信息網(wǎng)的安全隔離;g)

應(yīng)根據(jù)企業(yè)內(nèi)部的部門的職能分工、重要性和所涉及信息的重要程度等因素,劃分不同的網(wǎng)絡(luò)區(qū)域,并按照方便管理和控制的原則為網(wǎng)絡(luò)區(qū)域分配地址段;h)

應(yīng)保證網(wǎng)絡(luò)設(shè)備的業(yè)務(wù)處理能力滿足業(yè)務(wù)高峰期需要,并具備冗余空間;i)

單個(gè)

可單獨(dú)劃分安全域,系統(tǒng)可由獨(dú)立子網(wǎng)承載,每個(gè)安全域應(yīng)有唯一的網(wǎng)絡(luò)出口。 網(wǎng)絡(luò)接入本項(xiàng)要求包括:a)

對接入工業(yè)控制網(wǎng)絡(luò)的設(shè)備進(jìn)行識別和管控,只允許經(jīng)過授權(quán)的設(shè)備接入網(wǎng)絡(luò);b)

應(yīng)對臨時(shí)接入的設(shè)備采取病毒查殺等安全預(yù)防措施;c)

對無線連接(WIFI、4G、

等)的授權(quán)、監(jiān)視以及執(zhí)行使用進(jìn)行限制;d)

應(yīng)對所有使用無線通信的終端設(shè)備提供唯一性標(biāo)識和鑒別措施。DB15/T

2078—20 通信傳輸本項(xiàng)要求包括:a)

當(dāng)通信雙方中的一方在一段時(shí)間內(nèi)未作任何響應(yīng),另一方應(yīng)能自動(dòng)結(jié)束會(huì)話;b)

應(yīng)采用校驗(yàn)技術(shù)或密碼技術(shù)保證通信過程中數(shù)據(jù)的完整性;c)

應(yīng)對無線通信采取加密傳輸?shù)陌踩胧?,?shí)現(xiàn)傳輸報(bào)文的機(jī)密性保護(hù)。 訪問控制本項(xiàng)要求包括:a)

應(yīng)根據(jù)訪問控制策略在工業(yè)控制網(wǎng)絡(luò)邊界處設(shè)置訪問控制規(guī)則,默認(rèn)情況下受控接口只接受允許的通信傳輸;b)

應(yīng)在工業(yè)控制網(wǎng)絡(luò)內(nèi)的不同區(qū)域邊界采用防火墻等訪問控制設(shè)備進(jìn)行訪問控制,在重要工業(yè)控制設(shè)備前端應(yīng)部署具備工業(yè)協(xié)議深度包檢測功能的防護(hù)設(shè)備,限制違規(guī)操作;c)

應(yīng)對源地址、目的地址、源端口、目的端口和協(xié)議等進(jìn)行檢查,以允許/拒絕數(shù)據(jù)包進(jìn)出;d)

應(yīng)刪除多余或無效的訪問控制規(guī)則,優(yōu)化訪問控制列表,并保證訪問控制規(guī)則數(shù)量最小化;e)

應(yīng)對所有參與無線通信的用戶(人員、軟件進(jìn)程或者設(shè)備)提供唯一性標(biāo)識和鑒別;f)

應(yīng)對所有參與無線通信的用戶(人員、軟件進(jìn)程或者設(shè)備)進(jìn)行授權(quán)及執(zhí)行使用限制;g)

確需使用撥號訪問服務(wù)的,應(yīng)限制具有撥號訪問權(quán)限的用戶數(shù)量;并采取用戶身份鑒別和訪問控制等措施;h)

撥號服務(wù)器和客戶端均應(yīng)使用經(jīng)安全加固的操作系統(tǒng),并采取數(shù)字證書認(rèn)證、傳輸加密和訪問控制等措施。 入侵防范本項(xiàng)要求包括:a)

定期掃描主機(jī)已經(jīng)開放的網(wǎng)絡(luò)端口,并對高危端口和異常開放端口進(jìn)行預(yù)警;基于網(wǎng)絡(luò)端口發(fā)現(xiàn)隱藏的網(wǎng)絡(luò)通信,以防止數(shù)據(jù)泄露和入侵滲透;b)

應(yīng)在交換機(jī)、路由器等關(guān)鍵網(wǎng)絡(luò)節(jié)點(diǎn)和電子郵件服務(wù)器等關(guān)鍵入口處采取入侵檢測和防御技術(shù)來檢測、防止或限制從外部或從內(nèi)部發(fā)起的網(wǎng)絡(luò)攻擊行為。 惡意代碼防范對網(wǎng)絡(luò)中傳輸?shù)膼阂獯a進(jìn)行檢測和清除,維護(hù)惡意代碼防護(hù)機(jī)制的升級和更新,務(wù)流量數(shù)據(jù)傳輸。 安全審計(jì)本項(xiàng)要求包括:a)

應(yīng)在工業(yè)控制網(wǎng)絡(luò)邊界、工業(yè)控制網(wǎng)絡(luò)內(nèi)部不同安全區(qū)域邊界以及重要網(wǎng)絡(luò)節(jié)點(diǎn)部署專用審計(jì)設(shè)備或啟動(dòng)網(wǎng)絡(luò)設(shè)備(系統(tǒng))的審計(jì)功能并進(jìn)行安全審計(jì),審計(jì)范圍應(yīng)覆蓋到奶業(yè)加工智能化控制系統(tǒng)的每個(gè)用戶,審計(jì)內(nèi)容應(yīng)包括:設(shè)備運(yùn)行狀況、網(wǎng)絡(luò)流量、用戶行為、系統(tǒng)資源的異常使用、重要系統(tǒng)命令使用和重要安全事件等;b)

若審計(jì)測試會(huì)影響系統(tǒng)的可用性,則應(yīng)在非業(yè)務(wù)時(shí)間進(jìn)行;c)

應(yīng)具備使用內(nèi)部時(shí)鐘為審計(jì)記錄生成時(shí)間戳的功能,系統(tǒng)生成的時(shí)間戳包括日期和時(shí)間;d)

應(yīng)定義審計(jì)閾值,當(dāng)存儲空間接近極限時(shí),能采取必要的措施;當(dāng)存儲空間被耗盡時(shí),終止可審計(jì)事件的發(fā)生;DB15/T

2078—2021e)

當(dāng)審計(jì)要求和活動(dòng)涉及對運(yùn)行系統(tǒng)驗(yàn)證時(shí),應(yīng)事先與合適的管理者商定訪問系統(tǒng)和數(shù)據(jù)的審計(jì)要求并取得批準(zhǔn),以免造成業(yè)務(wù)過程中斷;f)

應(yīng)提供對審計(jì)事件選擇的集中管理能力,現(xiàn)場設(shè)備審計(jì)事件應(yīng)包括:用戶登錄/退出事件、連接超時(shí)事件、配置變更、時(shí)間/日期變更、審計(jì)接入、ID/Password

被單獨(dú)的系統(tǒng)部件所審計(jì);g)

應(yīng)能對遠(yuǎn)程訪問的用戶行為、訪問互聯(lián)網(wǎng)的用戶行為等單獨(dú)進(jìn)行行為審計(jì)和數(shù)據(jù)分析。 網(wǎng)絡(luò)設(shè)備防護(hù)本項(xiàng)要求包括:a)

應(yīng)對登錄工業(yè)網(wǎng)絡(luò)設(shè)備的用戶進(jìn)行身份鑒別;b)

應(yīng)具有登錄失敗處理功能,可采取結(jié)束會(huì)話、限制非法登錄次數(shù)、網(wǎng)絡(luò)登錄連接超時(shí)自動(dòng)退出等措施;c)

身份鑒別信息應(yīng)不易被冒用,口令復(fù)雜度應(yīng)滿足要求并定期更換;應(yīng)修改默認(rèn)用戶和口令,不得使用默認(rèn)口令;口令長度不得小于

8

口令不得相同,不得明文存儲口令;d)

當(dāng)對工業(yè)網(wǎng)絡(luò)設(shè)備進(jìn)行遠(yuǎn)程管理時(shí),應(yīng)采取必要措施防止鑒別信息在網(wǎng)絡(luò)傳輸過程中被竊聽;e)

應(yīng)對工業(yè)網(wǎng)絡(luò)設(shè)備的管理員登錄地址進(jìn)行限制;f)

應(yīng)關(guān)閉工業(yè)網(wǎng)絡(luò)設(shè)備不需要的網(wǎng)絡(luò)端口和服務(wù);如需使用

SNMP

服務(wù),應(yīng)采用安全性增強(qiáng)版本,并應(yīng)設(shè)定復(fù)雜的

Community

控制字段,不得使用

Public、Private

等默認(rèn)字段;g)

應(yīng)實(shí)現(xiàn)設(shè)備特權(quán)用戶的權(quán)限分離,系統(tǒng)不支持的應(yīng)部署日志服務(wù)器以保證管理員的操作能夠被審計(jì),并且網(wǎng)絡(luò)特權(quán)用戶管理員無權(quán)對審計(jì)記錄進(jìn)行操作。6.3 工業(yè)網(wǎng)絡(luò)邊界安全防護(hù)6.3.1 安全目標(biāo)系統(tǒng)免受惡意入侵和網(wǎng)絡(luò)攻擊。6.3.2 技術(shù)要求 安全區(qū)域劃分本項(xiàng)要求包括:a)

企業(yè)內(nèi)部基于計(jì)算機(jī)和網(wǎng)絡(luò)技術(shù)的業(yè)務(wù)系統(tǒng),應(yīng)劃分為控制系統(tǒng)和管理信息系統(tǒng),而且有清晰的網(wǎng)絡(luò)邊界;b)

應(yīng)根據(jù)區(qū)域重要性和業(yè)務(wù)需求對奶業(yè)加工智能化控制系統(tǒng)進(jìn)行安全區(qū)域劃分,系統(tǒng)不同層次之間、系統(tǒng)同一層次不同業(yè)務(wù)單元之間應(yīng)劃分為不同的安全防護(hù)區(qū)域,以確保安全風(fēng)險(xiǎn)的區(qū)域隔離。 邊界隔離本項(xiàng)要求包括:DB15/T

2078—2021a)

奶業(yè)加工智能化控制系統(tǒng)網(wǎng)絡(luò)內(nèi)部應(yīng)根據(jù)業(yè)務(wù)特點(diǎn)劃分為不同的安全域,不同安全區(qū)域間必須部署具有訪問控制功能的網(wǎng)絡(luò)安全設(shè)備、安全可靠的工業(yè)防火墻或具有相當(dāng)功能的設(shè)施,實(shí)現(xiàn)邏輯隔離;b)

奶業(yè)加工智能化控制系統(tǒng)網(wǎng)絡(luò)內(nèi)部應(yīng)根據(jù)業(yè)務(wù)特點(diǎn)劃分為不同的安全域,不同安全區(qū)域間必須部署具有訪問控制功能的網(wǎng)絡(luò)安全設(shè)備、安全可靠的工業(yè)防火墻或具有相當(dāng)功能的設(shè)施,實(shí)現(xiàn)邏輯隔離;c)

奶業(yè)加工智能化控制系統(tǒng)與企業(yè)管理信息系統(tǒng)之間應(yīng)進(jìn)行物理隔離;如有信息交換需求,兩網(wǎng)之間必須采用經(jīng)國家指定部門檢測認(rèn)證的單向安全隔離裝置,保證單向隔離裝置策略配置安全有效。 邊界訪問控制本項(xiàng)要求包括:a)

應(yīng)保證跨越邊界的訪問和數(shù)據(jù)流通過邊界防護(hù)設(shè)備提供的受控接口進(jìn)行通信;b)

應(yīng)在奶業(yè)加工智能化控制系統(tǒng)內(nèi)部安全區(qū)域邊界設(shè)置訪問控制機(jī)制,實(shí)施相應(yīng)的訪問控制策略,對進(jìn)出區(qū)域邊界的數(shù)據(jù)信息進(jìn)行控制,阻止非授權(quán)訪問;c)

應(yīng)限制無線網(wǎng)絡(luò)的使用,確保無線網(wǎng)絡(luò)通過受控的邊界防護(hù)設(shè)備接入內(nèi)部網(wǎng)絡(luò);d)

應(yīng)能夠?qū)Ψ鞘跈?quán)設(shè)備私自聯(lián)到內(nèi)部網(wǎng)絡(luò)的行為進(jìn)行限制或檢查,并對其進(jìn)行有效阻斷;e)

應(yīng)能夠?qū)?nèi)部用戶非授權(quán)聯(lián)到外部網(wǎng)絡(luò)的行為進(jìn)行限制或檢查,并對其進(jìn)行有效阻斷。f)

現(xiàn)場控制層設(shè)備與工程師站之間使用唯一的信息交換接口,接收所有流經(jīng)其間的數(shù)據(jù)并對用戶進(jìn)行合法性校驗(yàn),為方便數(shù)據(jù)傳輸和解析應(yīng)對數(shù)據(jù)進(jìn)行封裝,最后通過不影響傳輸實(shí)時(shí)性的技術(shù)將數(shù)據(jù)傳送出去;g)

應(yīng)對消息來源、用戶、設(shè)備身份進(jìn)行鑒別,根據(jù)安全策略對接入進(jìn)行訪問控制;h)

應(yīng)根據(jù)網(wǎng)絡(luò)和區(qū)域邊界安全控制策略,通過檢查數(shù)據(jù)包的源地址、目的地址、傳輸協(xié)議、請求的服務(wù)等,確定是否允許該數(shù)據(jù)包進(jìn)出該邊界。 邊界入侵防范本項(xiàng)要求包括:a)

應(yīng)在網(wǎng)絡(luò)和區(qū)域邊界監(jiān)視以下攻擊行為:端口掃描、強(qiáng)力攻擊、木馬后門攻擊、拒絕服務(wù)攻擊、緩沖區(qū)溢出攻擊、IP

碎片攻擊和網(wǎng)絡(luò)蠕蟲攻擊等;b)

應(yīng)在網(wǎng)絡(luò)和區(qū)域邊界部署惡意代碼防護(hù)設(shè)備,探測非法外聯(lián)、非法內(nèi)聯(lián)和入侵攻擊等行為,并及時(shí)報(bào)告安全管理中心;c)

當(dāng)檢測到攻擊行為時(shí),記錄攻擊源

、攻擊類型、攻擊目的、攻擊時(shí)間等,在發(fā)生嚴(yán)重入侵事件時(shí)應(yīng)提供報(bào)警,必要時(shí)可配置為自動(dòng)采取相應(yīng)動(dòng)作并及時(shí)進(jìn)行處置。6.4 工業(yè)主機(jī)安全防護(hù)6.4.1 安全目標(biāo)授權(quán)用戶查看重要數(shù)據(jù)以及病毒感染操作行為等現(xiàn)象發(fā)生。6.4.2 技術(shù)要求 身份鑒別DB15/T

2078—2021本項(xiàng)要求包括:a)

在使用重要主機(jī)設(shè)備前應(yīng)對設(shè)備身份進(jìn)行標(biāo)識,在設(shè)備整個(gè)生命周期中要保持設(shè)備標(biāo)識的唯一性;b)

在啟動(dòng)重要主機(jī)設(shè)備并接入奶業(yè)加工智能化控制系統(tǒng)時(shí),應(yīng)對設(shè)備身份的真實(shí)性進(jìn)行鑒別;c)

強(qiáng)化工業(yè)主機(jī)的登錄賬戶及密碼,重命名或刪除默認(rèn)賬戶,修改默認(rèn)賬戶的默認(rèn)口令,定期更新口令;d)

應(yīng)對登錄的用戶進(jìn)行身份標(biāo)識和鑒別,身份標(biāo)識具有唯一性;e)

應(yīng)具有登錄失敗處理功能,多次登錄失敗后應(yīng)采取結(jié)束會(huì)話、限制非法登錄次數(shù)和自動(dòng)退出等必要的保護(hù)措施;f)

登錄用戶執(zhí)行重要操作時(shí)應(yīng)再次進(jìn)行身份鑒別;g)

身份鑒別信息不易被冒用,應(yīng)修改默認(rèn)用戶和口令,不得使用缺省口令,口令應(yīng)符數(shù)字、字母、符號混排,無規(guī)律的組合方式,口令的長度至少為

8

位,每季度更換

1

次,更新的口令至少

5

次內(nèi)不能重復(fù);如果設(shè)備口令長度不支持

8

位或其他復(fù)雜度要求,口令應(yīng)使用所支持的最長長度并適當(dāng)縮小更換周期;也可使用動(dòng)態(tài)密碼卡等一次性口令認(rèn)證方式,口令應(yīng)加密存儲;h)

應(yīng)實(shí)現(xiàn)操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)特權(quán)用戶的權(quán)限分離;i)

應(yīng)確保用戶身份認(rèn)證證書傳輸、存儲的安全可靠,避免在未授權(quán)的情況下使用證書,

禁止在不同系統(tǒng)和網(wǎng)絡(luò)環(huán)境下共享身份認(rèn)證證書;j)

用戶身份鑒別信息丟失或失效時(shí),應(yīng)采取技術(shù)措施以確保鑒別信息重置過程的安全;k)

當(dāng)對服務(wù)器進(jìn)行遠(yuǎn)程管理時(shí),應(yīng)采取必要措施防止鑒別信息在網(wǎng)絡(luò)傳輸過程中被竊聽。 訪問控制本項(xiàng)要求包括:a)

應(yīng)以滿足工作要求的最小特權(quán)原則對登錄主機(jī)的用戶分配賬戶和權(quán)限,并在他們之間形成相互制約的關(guān)系,降低因事故、錯(cuò)誤、篡改等原因造成損失的可能性;b)

定期自行審計(jì)分配的賬戶權(quán)限是否超出工作需要,應(yīng)及時(shí)刪除或停用多余的、過期的賬戶,避免共享賬戶的存在;c)

應(yīng)為工業(yè)主機(jī)登錄賬戶設(shè)定足夠強(qiáng)度的登錄密碼,采取措施避免使用默認(rèn)口令或弱口令,并妥善管理,以降低對設(shè)備未授權(quán)登錄和操作的可能性;d)

原則上嚴(yán)禁工業(yè)主機(jī)面向互聯(lián)網(wǎng)開通

HTTP、FTP、Telnet

訪問的,應(yīng)采用數(shù)據(jù)單向訪問控制、VPN、堡壘機(jī)等策略進(jìn)行安全加固,對訪問時(shí)限進(jìn)行控制并采用加標(biāo)鎖定策略確保數(shù)據(jù)傳輸安全,避免未授權(quán)操作;e)

工業(yè)主機(jī)確需遠(yuǎn)程維護(hù)的,應(yīng)采用加密協(xié)議的遠(yuǎn)程接入方式;f)

工業(yè)主機(jī)訪問控制機(jī)制不應(yīng)對奶業(yè)加工智能化控制系統(tǒng)的正常運(yùn)行產(chǎn)生負(fù)面影響;g)

應(yīng)進(jìn)行角色劃分,并授予管理用戶所需的最小權(quán)限,實(shí)現(xiàn)管理用戶的權(quán)限分離;h)

保留工業(yè)主機(jī)上的相關(guān)訪問日志,并對操作過程進(jìn)行安全審計(jì);i)

訪問控制的粒度應(yīng)達(dá)到主體為用戶級或進(jìn)程級,客體為文件、數(shù)據(jù)庫表、記錄或字段級;j)

應(yīng)對所有主體、客體設(shè)置安全標(biāo)記,主機(jī)不支持安全標(biāo)記的,應(yīng)在系統(tǒng)級生成安全標(biāo)記,使系統(tǒng)整體支持強(qiáng)制訪問控制機(jī)制;k)

應(yīng)依據(jù)安全策略和所有主客體設(shè)置的安全標(biāo)記控制主體對客體的訪問。 安全審計(jì)本項(xiàng)要求包括:DB15/T

2078—2021a)

應(yīng)對重要用戶行為和安全事件進(jìn)行審計(jì),審計(jì)范圍應(yīng)覆蓋服務(wù)器和重要客戶端上的每個(gè)操作系統(tǒng)和數(shù)據(jù)庫用戶;主機(jī)操作系統(tǒng)不支持該要求的,應(yīng)采用第三方安全審計(jì)產(chǎn)品進(jìn)行審計(jì);b)

審計(jì)內(nèi)容應(yīng)包括重要用戶行為、系統(tǒng)資源的異常使用和重要系統(tǒng)命令的使用等重要信息,至少包括:用戶的添加和刪除、審計(jì)功能的啟動(dòng)和關(guān)閉、審計(jì)策略的調(diào)整、權(quán)限變更、系統(tǒng)資源的異常使用、重要的系統(tǒng)操作(如用戶登錄、退出)等;c)

審計(jì)記錄應(yīng)包括事件的日期、時(shí)間、類型、主體標(biāo)識、客體標(biāo)識和結(jié)果等;d)

應(yīng)對審計(jì)記錄進(jìn)行保護(hù),定期備份,避免受到未預(yù)期的刪除、修改或覆蓋等;e)

應(yīng)確保審計(jì)記錄的留存時(shí)間符合法律法規(guī)要求;f)

應(yīng)對審計(jì)進(jìn)程進(jìn)行保護(hù),防止未經(jīng)授權(quán)的中斷;g)

審計(jì)記錄的產(chǎn)生時(shí)間應(yīng)由系統(tǒng)范圍內(nèi)唯一確定的時(shí)鐘產(chǎn)生,以確保審計(jì)分析的正確性;h)

應(yīng)能夠根據(jù)奶業(yè)加工智能化控制系統(tǒng)的統(tǒng)一安全策略實(shí)現(xiàn)集中審計(jì)。 剩余信息保護(hù)本項(xiàng)要求包括:a)

應(yīng)保證操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)用戶的鑒別信息所在的硬盤或內(nèi)存中的存儲空間被釋放或重新分配前得到完全清除;b)

應(yīng)保證系統(tǒng)內(nèi)的文件、目錄和數(shù)據(jù)庫記錄等資源所在的存儲空間被釋放或重新分配給其他用戶前得到完全清除。 入侵防范本項(xiàng)要求包括:a)

應(yīng)建立病毒和惡意軟件入侵防護(hù)機(jī)制,定期對奶業(yè)加工智能化控制系統(tǒng)和臨時(shí)接入的設(shè)備采取病毒查殺等安全預(yù)防措施,并做詳細(xì)查殺記錄;b)

應(yīng)在工業(yè)主機(jī)中實(shí)施應(yīng)用程序白名單等檢測和防止非授權(quán)軟件運(yùn)行的控制措施,只允許運(yùn)行經(jīng)過工業(yè)企業(yè)自身授權(quán)和安全評估的軟件;c)

工業(yè)主機(jī)中實(shí)施的控制措施應(yīng)通過離線環(huán)境中充分的驗(yàn)證測試;d)

工業(yè)主機(jī)上線運(yùn)行前不應(yīng)存在惡意代碼程序;e)

應(yīng)遵循最小安裝原則安裝操作系統(tǒng)和應(yīng)用程序,僅安裝必要的組件和應(yīng)用程序,系統(tǒng)補(bǔ)丁安裝前應(yīng)通過嚴(yán)格的離線環(huán)境安全行和兼容性測試,必要時(shí)應(yīng)在離線環(huán)境中進(jìn)行安全驗(yàn)證,以確保配置變更不會(huì)影響主機(jī)正常運(yùn)行;f)

應(yīng)關(guān)閉不需要的系統(tǒng)服務(wù)、默認(rèn)共享和高危端口;g)

應(yīng)在工業(yè)主機(jī)中定期檢查控制措施是否失效,并在失效時(shí)及時(shí)報(bào)警;h)

工業(yè)主機(jī)針對網(wǎng)絡(luò)攻擊采取的技術(shù)措施不應(yīng)對奶業(yè)加工智能化控制系統(tǒng)的正常運(yùn)行產(chǎn)生負(fù)面影響;i)

應(yīng)通過設(shè)定終端接入方式或網(wǎng)絡(luò)地址范圍對通過網(wǎng)絡(luò)進(jìn)行管理的管理終端進(jìn)行限制;j)

應(yīng)能對重要程序的完整性進(jìn)行檢測,并具有完整性恢復(fù)的能力。 惡意代碼防范本項(xiàng)要求包括:a)

應(yīng)在工業(yè)主機(jī)上安裝經(jīng)過離線環(huán)境中充分驗(yàn)證測試的防惡意代碼軟件或獨(dú)立部署惡意代碼防護(hù)設(shè)備,只允許運(yùn)行經(jīng)過工業(yè)企業(yè)自身授權(quán)和安全評估的防惡意代碼軟件或應(yīng)用程序白名單軟件;應(yīng)定期升級和更新防惡意代碼軟件版本和惡意代碼庫,更新前應(yīng)在離線環(huán)境中進(jìn)行安10DB15/T

2078—2021全性和兼容性測試,必要時(shí)應(yīng)在離線環(huán)境中進(jìn)行安全驗(yàn)證,以保證配置變更不會(huì)影響主機(jī)的正常運(yùn)行;b)

如系統(tǒng)不支持,則應(yīng)采取獨(dú)立部署惡意代碼防護(hù)設(shè)備等有效措施進(jìn)行惡意代碼防范;c)

應(yīng)采用基準(zhǔn)庫比對或其他可信驗(yàn)證機(jī)制對系統(tǒng)程序、應(yīng)用程序和重要配置文件/執(zhí)行驗(yàn)證,并在檢測到其完整性受到破壞時(shí)采取恢復(fù)措施。 漏洞防范本項(xiàng)要求包括:a)

應(yīng)密切關(guān)注可能影響主機(jī)安全運(yùn)行的安全漏洞,建立主機(jī)漏洞臺賬和漏洞測試驗(yàn)證機(jī)制,定期對不影響生產(chǎn)環(huán)境的高危漏洞進(jìn)行修補(bǔ),及時(shí)采取補(bǔ)丁升級或消減措施;b)

需借助專用工具進(jìn)行漏洞掃描,工具使用前應(yīng)經(jīng)過嚴(yán)格的安全性測試并取得相應(yīng)使用許可資質(zhì);c)

如果工業(yè)控制主機(jī)漏洞無法通過補(bǔ)丁或更改配置等有效措施得以解決,則應(yīng)基于漏洞系統(tǒng)關(guān)鍵性的充分考慮采取停用脆弱服務(wù)、移除軟件、移除設(shè)備或系統(tǒng)隔離等手段;如因停用存在漏洞的服務(wù)導(dǎo)致奶業(yè)加工智能化控制系統(tǒng)的關(guān)鍵功能不可用,應(yīng)首先隔離存在漏洞的系統(tǒng),有效鎖定其安全區(qū)域并防止在區(qū)域邊界對其有任何異常訪問,并盡快聯(lián)系主機(jī)生產(chǎn)廠商進(jìn)行處理。 移動(dòng)介質(zhì)防護(hù)本項(xiàng)要求包括:a)

應(yīng)對移動(dòng)存儲介質(zhì)的使用進(jìn)行嚴(yán)格限制,接入設(shè)備時(shí)通過設(shè)備自帶的安全管理軟件或中間機(jī)等外設(shè)安全管理設(shè)備等技術(shù)手段實(shí)行嚴(yán)格訪問控制;b)

當(dāng)不信任移動(dòng)介質(zhì)接入時(shí)應(yīng)采取專門安全防護(hù)措施,并進(jìn)行日志審計(jì);c)

應(yīng)基于對移動(dòng)介質(zhì)建立的可信標(biāo)識對其用戶角色與權(quán)限做到策略對應(yīng),根據(jù)用戶角色分配明確移動(dòng)介質(zhì)使用權(quán)限,不得越權(quán)使用和數(shù)據(jù)的隨意拷貝,以防止工業(yè)數(shù)據(jù)泄漏。 資源控制本項(xiàng)要求包括:a)

應(yīng)封閉或拆除工業(yè)主機(jī)上不必要的光盤驅(qū)動(dòng)、USB

接口等,以避免因未授權(quán)的外設(shè)終端接入而導(dǎo)致病毒、木馬、蠕蟲等惡意代碼入侵或數(shù)據(jù)泄露;確需使用的,應(yīng)通過主機(jī)外設(shè)安全管理技術(shù)手段實(shí)施嚴(yán)格的訪問控制和監(jiān)督管理;b)

應(yīng)通過設(shè)定終端接入方式、網(wǎng)絡(luò)地址范圍等條件限制終端登錄;c)

應(yīng)根據(jù)安全策略設(shè)置登錄終端的操作超時(shí)鎖定;d)

應(yīng)提供重要節(jié)點(diǎn)設(shè)備的硬件冗余,保證系統(tǒng)的可用性;e)

應(yīng)能夠?qū)ο到y(tǒng)的服務(wù)水平降低到預(yù)先規(guī)定的最小值進(jìn)行檢測和報(bào)警。6.5 控制設(shè)備安全防護(hù)6.5.1 安全目標(biāo)的正常運(yùn)行。11DB15/T

2078—20216.5.2 技術(shù)要求 身份鑒別本項(xiàng)要求包括:a)

控制設(shè)備自身應(yīng)實(shí)現(xiàn)對于用戶登錄訪問的身份鑒別的安全要求,具體要求參照

GB/T

標(biāo)準(zhǔn)執(zhí)行;b)

如受條件限制控制設(shè)備無法采用上述身份鑒別措施,應(yīng)由其上位控制或管理設(shè)備實(shí)現(xiàn)同等功能或通過管理手段控制。c)

應(yīng)對所有參與無線通信的用戶(人員、軟件進(jìn)程或者設(shè)備)提供唯一性標(biāo)識和鑒別、進(jìn)行授權(quán)以及執(zhí)行使用進(jìn)行限制;d)

如受條件限制控制設(shè)備無法實(shí)現(xiàn)上述要求,應(yīng)由其上位控制或管理設(shè)備實(shí)現(xiàn)同等功能或通過管理手段控制。 訪問控制本項(xiàng)要求包括:a)

GB/T

22239

b)

應(yīng)對關(guān)鍵操作和指令執(zhí)行動(dòng)作實(shí)行基于用戶權(quán)限的訪問控制規(guī)則;c)

對采用無線通信技術(shù)進(jìn)行控制的工業(yè)控制設(shè)備,應(yīng)能識別其物理環(huán)境中發(fā)射的未經(jīng)授權(quán)的無線設(shè)備,報(bào)告未經(jīng)授權(quán)試圖接入或干擾控制系統(tǒng)行為。 安全審計(jì)本項(xiàng)要求包括:a)

控制設(shè)備自身應(yīng)實(shí)現(xiàn)對于重要的用戶行為和重要安全事件進(jìn)行安全審計(jì)的要求,具體要求參照

GB/T

22239

標(biāo)準(zhǔn)執(zhí)行;b)

如受條件限制控制設(shè)備無法實(shí)現(xiàn)上述要求,應(yīng)由其上位控制或管理設(shè)備實(shí)現(xiàn)同等功能或通過管理手段控制。 入侵防范本項(xiàng)要求包括:a)

控制設(shè)備自身應(yīng)實(shí)現(xiàn)對于各種入侵行為進(jìn)行安全防范的要求,具體要求參照

GB/T

22239

標(biāo)準(zhǔn)執(zhí)行;b)

設(shè)備上線前確保不存在惡意代碼程序;c)

可在重要工業(yè)控制設(shè)備前端部署可對所使用的

協(xié)議進(jìn)行深度包分析和檢測過濾的防護(hù)設(shè)備,具備檢測或阻斷不符合協(xié)議標(biāo)準(zhǔn)結(jié)構(gòu)的數(shù)據(jù)包、不符合正常生產(chǎn)業(yè)務(wù)范圍的數(shù)據(jù)內(nèi)容等功能,限制違法操作;d)

如受條件限制控制設(shè)備無法實(shí)現(xiàn)上述要求,應(yīng)由其上位控制或管理設(shè)備實(shí)現(xiàn)同等功能或通過管理手段控制。 惡意代碼防范本項(xiàng)要求包括:a)

控制設(shè)備自身應(yīng)實(shí)現(xiàn)對于各種惡意代碼進(jìn)行安全防范的要求,具體要求參照

GB/T

22239

標(biāo)準(zhǔn)執(zhí)行;b)

應(yīng)保證設(shè)備在上線前經(jīng)過安全性檢測,保證控制設(shè)備固件中不存在惡意代碼程序;12DB15/T

2078—2021c)

應(yīng)能對通過外部物理接口接入的可移動(dòng)設(shè)備介質(zhì)生成使用記錄;d)

如受條件限制控制設(shè)備無法實(shí)現(xiàn)上述要求,應(yīng)由其上位控制或管理設(shè)備實(shí)現(xiàn)同等功能或通過管理手段控制。 軟件容錯(cuò)本項(xiàng)要求包括:a)

應(yīng)提供數(shù)據(jù)有效性檢驗(yàn)功能,保證通過人機(jī)接口輸入或通過通信接口輸入的內(nèi)容符合系統(tǒng)設(shè)定要求;b)

在故障發(fā)生時(shí),應(yīng)能夠繼續(xù)提供實(shí)施必要的措施的功能。 漏洞防范本項(xiàng)要求包括:a)

應(yīng)密切關(guān)注可能影響工業(yè)控制設(shè)備的安全漏洞,建立控制設(shè)備漏洞臺賬和漏洞測試驗(yàn)證機(jī)制,應(yīng)聯(lián)系設(shè)備供應(yīng)商及時(shí)對存在的漏洞進(jìn)行修補(bǔ),采取補(bǔ)丁升級或消減措施;b)

需借助專用工具進(jìn)行漏洞掃描,工具使用前應(yīng)經(jīng)過嚴(yán)格的安全性測試并取得相應(yīng)使用許可資質(zhì);應(yīng)使用專用設(shè)備和專用軟件對控制設(shè)備進(jìn)行更新;c)

如果工業(yè)控制設(shè)備漏洞無法通過補(bǔ)丁或更改配置等有效措施得以解決,則應(yīng)基于漏洞系統(tǒng)關(guān)鍵性的充分考慮采取停用脆弱服務(wù)、移除軟件、移除設(shè)備或系統(tǒng)隔離等手段;如因停用存在漏洞的服務(wù)導(dǎo)致奶業(yè)加工智能化控制系統(tǒng)的關(guān)鍵功能不可用,應(yīng)首先隔離存在漏洞的工業(yè)控制設(shè)備,有效鎖定其安全區(qū)域并防止在區(qū)域邊界對其有任何異常訪問,并盡快聯(lián)系供應(yīng)商處理。 資源控制本項(xiàng)要求包括:a)

應(yīng)通過設(shè)定終端接入方式、網(wǎng)絡(luò)地址范圍等條件限制終端登錄;b)

應(yīng)能夠?qū)ο到y(tǒng)的最大并發(fā)會(huì)話連接數(shù)進(jìn)行限制;c)

應(yīng)根據(jù)需要限制單個(gè)用戶對系統(tǒng)資源的最大使用限度;d)

當(dāng)通信雙方中一方在一段時(shí)間內(nèi)未做響應(yīng),另一方能夠自動(dòng)結(jié)束對話;e)

應(yīng)能夠?qū)蝹€(gè)賬戶的多重并發(fā)會(huì)話進(jìn)行限制。6.6 數(shù)據(jù)安全防護(hù)6.6.1 安全目標(biāo)保障數(shù)據(jù)全生命周期的完整性和保密性,防止遭受未授權(quán)泄露、修改、移動(dòng)或銷毀。6.6.2 技術(shù)要求 數(shù)據(jù)采集本項(xiàng)要求包括:a)

應(yīng)明確數(shù)據(jù)采集的目的、用途、獲取源、范圍和頻度;b)

應(yīng)制定數(shù)據(jù)分類分級策略并對不同類別和級別的數(shù)據(jù)實(shí)施相應(yīng)的安全保障措施;c)

應(yīng)對數(shù)據(jù)采集環(huán)境、設(shè)施和技術(shù)采取必要的安全管控措施;d)

應(yīng)采取必要的技術(shù)手段對采集到的數(shù)據(jù)進(jìn)行完整性、一致性和合規(guī)性校驗(yàn)。 數(shù)據(jù)傳輸13DB15/T

2078—2021本項(xiàng)要求包括:a)

不需要雙向數(shù)據(jù)交互的,應(yīng)采用具有物理隔離能力的單向傳輸設(shè)備進(jìn)行網(wǎng)絡(luò)數(shù)據(jù)傳輸;b)

在奶業(yè)加工智能化控制系統(tǒng)內(nèi)使用廣域網(wǎng)進(jìn)行控制指令或相關(guān)數(shù)據(jù)交換的應(yīng)采用加密認(rèn)證技術(shù)手段實(shí)現(xiàn)身份認(rèn)證、訪問控制和數(shù)據(jù)加密傳輸;c)

應(yīng)對系統(tǒng)中利用網(wǎng)絡(luò)進(jìn)行的遠(yuǎn)程傳輸數(shù)據(jù)進(jìn)行完整性保護(hù)和加密傳輸,接收數(shù)據(jù)的設(shè)備應(yīng)對所接收的數(shù)據(jù)進(jìn)行源鑒別;d)

應(yīng)采用密碼技術(shù)保證重要數(shù)據(jù)在傳輸過程中的完整性,包括但不限于鑒別數(shù)據(jù)、重要業(yè)務(wù)數(shù)據(jù)、重要審計(jì)數(shù)據(jù)、重要配置數(shù)據(jù)、重要視頻數(shù)據(jù)和重要個(gè)人信息等;e)

應(yīng)采用密碼技術(shù)保證重要數(shù)據(jù)在傳輸過程中的保密性,包括但不限于鑒別數(shù)據(jù)、重要業(yè)務(wù)數(shù)據(jù)、重要審計(jì)數(shù)據(jù)、重要配置數(shù)據(jù)、重要視頻數(shù)據(jù)和重要個(gè)人信息等。 數(shù)據(jù)存儲本項(xiàng)要求包括:a)

應(yīng)確保數(shù)據(jù)存儲介質(zhì)存放在安全的環(huán)境中,對各類介質(zhì)進(jìn)行控制和保護(hù);b)

應(yīng)對安全評估數(shù)據(jù)、現(xiàn)場組態(tài)開發(fā)數(shù)據(jù)、系統(tǒng)聯(lián)調(diào)數(shù)據(jù)、現(xiàn)場變更測試數(shù)據(jù)、應(yīng)急演練數(shù)據(jù)等測試數(shù)據(jù)采取簽訂保密協(xié)議、回收測試數(shù)據(jù)等措施進(jìn)行保護(hù);c)

應(yīng)對重要介質(zhì)中的數(shù)據(jù)和軟件采取加密存儲,并根據(jù)所承載數(shù)據(jù)和軟件的重要程度對介質(zhì)進(jìn)行分類和標(biāo)識管理;d)

應(yīng)采用密碼技術(shù)保證重要數(shù)據(jù)在存儲過程中的完整性,包括但不限于鑒別數(shù)據(jù)、重要業(yè)務(wù)數(shù)據(jù)、重要審計(jì)數(shù)據(jù)、重要配置數(shù)據(jù)、重要視頻數(shù)據(jù)和重要個(gè)人信息等;e)

應(yīng)采用密碼技術(shù)保證重要數(shù)據(jù)在存儲過程中的保密性,包括但不限于鑒別數(shù)據(jù)、重要業(yè)務(wù)數(shù)據(jù)、重要審計(jì)數(shù)據(jù)、重要配置數(shù)據(jù)、重要視頻數(shù)據(jù)和重要個(gè)人信息等。 數(shù)據(jù)應(yīng)用本項(xiàng)要求包括:a)

應(yīng)能根據(jù)會(huì)話狀態(tài)信息為進(jìn)出數(shù)據(jù)流提供明確的允許/拒絕訪問的能力;b)

應(yīng)對分散在各個(gè)設(shè)備上的審計(jì)數(shù)據(jù)進(jìn)行收集匯總和集中分析,并保證審計(jì)記錄的留存時(shí)間符合法律法規(guī)要求;c)

應(yīng)界定敏感數(shù)據(jù)范圍,并明確需要監(jiān)控的敏感數(shù)據(jù)泄露范圍(如

U

盤、網(wǎng)絡(luò)等);d)

應(yīng)指定專門的部門或人員對日志、監(jiān)測和報(bào)警數(shù)據(jù)等進(jìn)行分析、統(tǒng)計(jì),及時(shí)發(fā)現(xiàn)可疑行為;e)

應(yīng)不得未授權(quán)訪問和非法使用用戶信息;f)

如使用廣域網(wǎng)傳輸控制指令或交換相關(guān)數(shù)據(jù),應(yīng)采用加密認(rèn)證技術(shù)手段實(shí)現(xiàn)身份認(rèn)證、訪問控制和數(shù)據(jù)加密傳輸;g)

應(yīng)明確敏感數(shù)據(jù)的脫敏處理應(yīng)用場景、脫敏處理技術(shù)和流程、涉及部門及人員的職責(zé)分工,滿足敏感數(shù)據(jù)脫敏處理安全審計(jì)要求;h)

在可能涉及法律責(zé)任認(rèn)定的應(yīng)用中,應(yīng)采用密碼技術(shù)提供數(shù)據(jù)原發(fā)證據(jù)和數(shù)據(jù)接收證據(jù),實(shí)現(xiàn)數(shù)據(jù)原發(fā)行為的抗抵賴和數(shù)據(jù)接收行為的抗抵賴。 數(shù)據(jù)備份恢復(fù)本項(xiàng)要求包括:a)

應(yīng)定期對工藝參數(shù)、配置文件、設(shè)備運(yùn)行數(shù)據(jù)、生產(chǎn)數(shù)據(jù)、控制指令等關(guān)鍵業(yè)務(wù)數(shù)據(jù)進(jìn)行備份;14DB15/T

2078—2021b)

應(yīng)提供重要數(shù)據(jù)的本地?cái)?shù)據(jù)備份與恢復(fù)功能,完全數(shù)據(jù)備份至少每天一次,備份介質(zhì)場外存放;c)

應(yīng)根據(jù)數(shù)據(jù)備份的需要對某些介質(zhì)實(shí)行異地存儲,存儲地的環(huán)境要求和管理方法應(yīng)與本地相同;d)

應(yīng)提供主要網(wǎng)絡(luò)設(shè)備、通信線路和數(shù)據(jù)處理系統(tǒng)的硬件冗余,保證系統(tǒng)的高可用性;e)

應(yīng)提供重要數(shù)據(jù)處理系統(tǒng)的熱冗余,保證系統(tǒng)的高可用性;f)

應(yīng)提供異地實(shí)時(shí)備份功能,利用通信網(wǎng)絡(luò)將重要數(shù)據(jù)實(shí)時(shí)備份至備份場地。 用戶信息保護(hù)本項(xiàng)要求包括:a)

應(yīng)僅采集和保存業(yè)務(wù)必需的用戶信息;b)

應(yīng)不得未授權(quán)訪問和非法使用用戶信息。 剩余信息保護(hù)本項(xiàng)要求包括:a)

應(yīng)保證鑒別信息所在的存儲空間被釋放或重新分配前得到完全清除;b)

應(yīng)保證存有敏感數(shù)據(jù)的存儲空間被釋放或重新分配前得到完全清除。 數(shù)據(jù)銷毀6.7 防護(hù)產(chǎn)品安全6.7.1 安全目標(biāo)全可靠,避免因安全防護(hù)產(chǎn)品自身存在的缺陷給奶業(yè)加工智能化控制系統(tǒng)的運(yùn)行帶來新的的安全隱患。6.7.2 技術(shù)要求 安全審計(jì)本項(xiàng)要求包括:a)

應(yīng)支持在實(shí)際的系統(tǒng)環(huán)境和網(wǎng)絡(luò)帶寬下及時(shí)生成審計(jì)數(shù)據(jù);b)

產(chǎn)品應(yīng)對與自身安全相關(guān)的以下事件生成審計(jì)日志:身份鑒別,包括成功和失??;因鑒別失敗次數(shù)超過了閾值而采取的不得進(jìn)一步嘗試的措施;審計(jì)策略的增加、刪除、修改等;c)

應(yīng)按照事件的分類和級別,生成包含以下內(nèi)容的審計(jì)記錄:事件主體、事件客體、事件發(fā)生的日期和時(shí)間、事件類型、事件的級別、審計(jì)源身份(分布式產(chǎn)品)、事件的描述、工業(yè)控制協(xié)議的深度解析內(nèi)容,至少包括控制命令、控制點(diǎn)位、控制值;d)

應(yīng)保證自身審計(jì)日志存儲的最短期限不少于

6

標(biāo)識與鑒別本項(xiàng)要求包括:a)

應(yīng)保證任何用戶都具有全局唯一的標(biāo)識;b)

應(yīng)為每個(gè)管理員規(guī)定與之相關(guān)的安全屬性,如管理員標(biāo)識、鑒別信息、隸屬組、權(quán)限等,并提供使用默認(rèn)值對創(chuàng)建的每個(gè)管理員的屬性進(jìn)行初始化的功能;15DB15/T

2078—2021c)

應(yīng)為管理角色進(jìn)行分級,使不同級別的管理角色具有不同的管理權(quán)限。

各管理角色的權(quán)限應(yīng)形成互相制約關(guān)系;d)

應(yīng)保證任何用戶在執(zhí)行安全功能前都要進(jìn)行身份鑒別。

強(qiáng)度進(jìn)行檢查,如口令長度、是否需包含數(shù)字、字母、特殊字符等;e)

當(dāng)已通過身份鑒別的管理角色空閑操作的時(shí)間超過規(guī)定值時(shí),在該管理角色執(zhí)行管理功能前,產(chǎn)品應(yīng)對該管理角色的身份重新進(jìn)行鑒別;f)

應(yīng)為管理員登錄設(shè)定一個(gè)授權(quán)管理員可修改的鑒別嘗試閾值,當(dāng)管理員的不成功登錄嘗試超過閾值時(shí),系統(tǒng)應(yīng)通過技術(shù)手段阻止管理員的進(jìn)一步鑒別請求;g)

應(yīng)保證管理員鑒別數(shù)據(jù)以非明文形式存儲,不被未授權(quán)查看或修改;h)

應(yīng)能向管理角色提供除口令身份鑒別機(jī)制以外的其他身份鑒別機(jī)制(如證書、智能

IC

卡、指紋、視網(wǎng)膜等鑒別機(jī)制)。 用戶數(shù)據(jù)保護(hù)本項(xiàng)要求包括:a)

應(yīng)通過策略配置規(guī)定對產(chǎn)品的訪問控制要求,防止被非授權(quán)查看或獲??;b)

應(yīng)通過訪問控制策略對產(chǎn)品控制端訪問用戶身份進(jìn)行驗(yàn)證,防止被非授權(quán)查看或獲??;c)

應(yīng)通過技術(shù)手段保證用戶數(shù)據(jù)所在的存儲空間被釋放或重新分配前得到完全清除。 安全管理本項(xiàng)要求包括:a)

應(yīng)支持如下管理方式:1)

應(yīng)支持對授權(quán)管理員的口令鑒別方式,且口令設(shè)置滿足安全要求;2)

應(yīng)在所有授權(quán)管理員請求執(zhí)行任何操作之前,對每個(gè)授權(quán)管理員進(jìn)行唯一的身份鑒別;3)

應(yīng)為每一個(gè)規(guī)定的授權(quán)管理員提供一套唯一的為執(zhí)行安全策略所必需的安全屬性。b)

應(yīng)具備如下管理能力:1)

向授權(quán)管理員提供設(shè)置和修改安全管理相關(guān)的數(shù)據(jù)參數(shù)的功能;2)

向授權(quán)管理員提供設(shè)置、查詢和修改各種安全策略的功能;3)

向授權(quán)管理員提供管理審計(jì)日志的功能;4)

防火墻應(yīng)支持將管理用戶權(quán)限進(jìn)行分離。 安全功能保護(hù)本項(xiàng)要求包括:a)

b)

應(yīng)在遠(yuǎn)程管理主機(jī)上采用具有保密措施的遠(yuǎn)程管理方式讀取和設(shè)置產(chǎn)品的配置信息,保證不會(huì)被未授權(quán)泄露。6.8 系統(tǒng)安全運(yùn)維6.8.1 安全目標(biāo)可靠運(yùn)行,做到事前預(yù)防、事中抵御、事后追溯。6.8.2 技術(shù)要求 介質(zhì)保護(hù)16DB15/T

2078—2021本項(xiàng)要求包括:a)

應(yīng)根據(jù)所承載數(shù)據(jù)和軟件的重要程度對介質(zhì)進(jìn)行分類和標(biāo)識管理;b)

重要數(shù)據(jù)的存儲介質(zhì)帶出工作環(huán)境必須進(jìn)行內(nèi)容加密并進(jìn)行監(jiān)控,對于需要銷毀的介質(zhì)應(yīng)采信息存儲介質(zhì)應(yīng)獲得批準(zhǔn)并在雙人監(jiān)控下才能銷毀,銷毀記錄應(yīng)妥善保存。 設(shè)備維護(hù)本項(xiàng)要求包括:a)

應(yīng)按照操作規(guī)程對終端計(jì)算機(jī)、工作站、便攜機(jī)、系統(tǒng)和網(wǎng)絡(luò)等關(guān)鍵設(shè)備(包括備份和冗余設(shè)備)進(jìn)行啟動(dòng)//斷電等操作;b)

含有存儲介質(zhì)的設(shè)備帶出工作環(huán)境時(shí)必須對其中的重要數(shù)據(jù)進(jìn)行加密;c)

含有存儲介質(zhì)的設(shè)備在報(bào)廢或重用前,應(yīng)進(jìn)行完全清除或被安全覆蓋,確保該設(shè)備上的敏感數(shù)據(jù)和授權(quán)軟件無法被恢復(fù)重用。 漏洞修復(fù)本項(xiàng)要求包括:a)

應(yīng)按照

ICS

類別,建立主機(jī)等軟硬件設(shè)備漏洞臺賬或漏洞庫,通過掃描機(jī)制或情報(bào)共享機(jī)制定期更新;通過漏洞臺賬或漏洞庫,建立漏洞測試驗(yàn)證機(jī)制,定期對不影響生產(chǎn)環(huán)境的高危漏洞進(jìn)行修補(bǔ)(原則上不超過

奶業(yè)加工智能化控制系統(tǒng)帶來的風(fēng)險(xiǎn);補(bǔ)救措施宜在系統(tǒng)維護(hù)期間實(shí)施;b)

應(yīng)定期采取漏洞掃描等必要的措施識別安全漏洞和隱患,對發(fā)現(xiàn)的安全漏洞和隱患及時(shí)進(jìn)行修補(bǔ)或評估可能的影響后進(jìn)行修補(bǔ);c)

在補(bǔ)丁安裝前,需進(jìn)行嚴(yán)格的安全評估和測試驗(yàn)證,必要時(shí)進(jìn)行離線評估測試,應(yīng)經(jīng)過充分測試評估并在不影響系統(tǒng)安全穩(wěn)定運(yùn)行的情況下對

ICS

等工作,保證補(bǔ)丁安裝后工業(yè)控制設(shè)備的正常運(yùn)行。 惡意代碼防范本項(xiàng)要求包括:a)

應(yīng)定期對網(wǎng)絡(luò)和主機(jī)等進(jìn)行惡意代碼分析檢測,及時(shí)發(fā)現(xiàn)可疑行為;b)

應(yīng)及時(shí)升級防病毒軟件,在讀取移動(dòng)存儲設(shè)備上的數(shù)據(jù)及網(wǎng)絡(luò)上接收文件和郵件前,先進(jìn)行病毒檢查,對外來計(jì)算機(jī)或存儲設(shè)備接入系統(tǒng)前進(jìn)行惡意代碼檢查等;c)

在更新惡意代碼庫、木馬庫以及規(guī)則庫前,應(yīng)首先在測試環(huán)境中測試通過,對隔離區(qū)域惡意代碼更新應(yīng)有專人負(fù)責(zé),更新操作應(yīng)離線進(jìn)行,并保存更新記錄;d)

應(yīng)定期檢查惡意代碼庫的升級情況,及時(shí)對截獲的惡意代碼進(jìn)行處理。 密碼保護(hù)本項(xiàng)要求包括:a)

應(yīng)采用國家密碼管理主管部門批準(zhǔn)使用的密碼算法;b)

應(yīng)使用國家密碼管理主管部門認(rèn)證核準(zhǔn)的密碼產(chǎn)品;c)

應(yīng)采用密碼模塊實(shí)現(xiàn)密碼運(yùn)算和密鑰管理。 配置變更保護(hù)本項(xiàng)要求包括:17DB15/T

2078—2021a)

應(yīng)建立中止變更并從失敗變更中恢復(fù)的程序,明確過程控制方法和人員職責(zé),必要時(shí)對恢復(fù)過程進(jìn)行演練;b)

應(yīng)嚴(yán)格控制變更性運(yùn)維,改變連接、安裝系統(tǒng)組件或調(diào)整配置參數(shù)等操作過程中應(yīng)保留不可更改的審計(jì)日志,操作結(jié)束后應(yīng)同步更新配置信息庫。 數(shù)據(jù)備份與恢復(fù)本項(xiàng)要求包括:a)

應(yīng)識別需要定期備份的重要業(yè)務(wù)信息、系統(tǒng)數(shù)據(jù)及軟件系統(tǒng)等;b)

應(yīng)根據(jù)數(shù)據(jù)的重要性和數(shù)據(jù)對系統(tǒng)運(yùn)行的影響,制定數(shù)據(jù)的備份策略和恢復(fù)策略、備份程序和恢復(fù)程序等;備份策略指明備份數(shù)據(jù)的放置場所、文件命名規(guī)則、介質(zhì)替換頻率和數(shù)據(jù)離站運(yùn)輸方法。 外包運(yùn)維控制本項(xiàng)要求包括:a)

應(yīng)明確列出維護(hù)過程中允許輸入設(shè)備的數(shù)據(jù)、允許從設(shè)備輸出的數(shù)據(jù),并在維護(hù)過程中進(jìn)行檢查和記錄;b)

應(yīng)對來自外部的、在維護(hù)過程中進(jìn)入設(shè)備的數(shù)據(jù)進(jìn)行安全檢查,并拷貝、存檔;c)

應(yīng)對從設(shè)備導(dǎo)出的數(shù)據(jù)存儲、傳輸實(shí)施安全保護(hù),并進(jìn)行跟蹤記錄,防止丟失、破壞;d)

銷毀進(jìn)行跟蹤記錄,防止數(shù)據(jù)泄露、破壞、篡改;同一維護(hù)設(shè)備用于不同類別控制系統(tǒng)的維護(hù)時(shí),應(yīng)銷毀設(shè)備中存有的數(shù)據(jù);e)

維護(hù)工具原則上不允許租用外部設(shè)備;否則,所租用設(shè)備的數(shù)據(jù)銷毀功能需要通過相關(guān)信息安全測評,提供設(shè)備租用服務(wù)的單位獲得了相關(guān)信息安全體系認(rèn)證;設(shè)備歸還服務(wù)單位時(shí),需銷毀相關(guān)數(shù)據(jù);所租用設(shè)備的使用者不能為外單位人員;f)

不允許來自任何非受控物理區(qū)域的或非信任人員的任何形式的遠(yuǎn)

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論