信息安全技術(shù) 信息系統(tǒng)安全等級保護(hù)基本要求 第5部分 工業(yè)控制安全擴(kuò)展要求-編制說明_第1頁
信息安全技術(shù) 信息系統(tǒng)安全等級保護(hù)基本要求 第5部分 工業(yè)控制安全擴(kuò)展要求-編制說明_第2頁
信息安全技術(shù) 信息系統(tǒng)安全等級保護(hù)基本要求 第5部分 工業(yè)控制安全擴(kuò)展要求-編制說明_第3頁
信息安全技術(shù) 信息系統(tǒng)安全等級保護(hù)基本要求 第5部分 工業(yè)控制安全擴(kuò)展要求-編制說明_第4頁
信息安全技術(shù) 信息系統(tǒng)安全等級保護(hù)基本要求 第5部分 工業(yè)控制安全擴(kuò)展要求-編制說明_第5頁
已閱讀5頁,還剩9頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

概述項目來源本標(biāo)準(zhǔn)編寫任務(wù)由公安部信息系統(tǒng)安全標(biāo)準(zhǔn)化技術(shù)委員會下達(dá),公安部十一局組織,浙江大學(xué)負(fù)責(zé)具體編制工作。編制的背景和意義隨著信息技術(shù)的發(fā)展,網(wǎng)絡(luò)安全等級保護(hù)工作的時效性、易用性、可操作性要求日益增加,為了適應(yīng)工業(yè)控制系統(tǒng)下網(wǎng)絡(luò)安全等級保護(hù)工作的開展,我們對《GB/T22239.1—XXXX信息安全技術(shù)網(wǎng)絡(luò)安全等級保護(hù)基本要求第1部分:安全通用要求》(以下簡稱“安全通用要求”)進(jìn)行了擴(kuò)展,形成了本部分,這對追趕世界先進(jìn)水平、提升我國工業(yè)控制系統(tǒng)安全能力都有著深遠(yuǎn)的意義。編制的目的通過本標(biāo)準(zhǔn)的制定,規(guī)定了網(wǎng)絡(luò)安全等級保護(hù)的工業(yè)控制系統(tǒng)擴(kuò)展要求,能夠為電力、水和污水處理、石油和天然氣、化工、交通運輸、制藥、紙漿和造紙、食品和飲料以及離散制造(如汽車、航空航天和耐用品)等各行業(yè)、企業(yè)的工業(yè)控制系統(tǒng)網(wǎng)絡(luò)安全等級保護(hù)措施的設(shè)計、落實、測試、評估等提供清晰的指導(dǎo)要求。編制原則本標(biāo)準(zhǔn)在編制過程中,依據(jù)以下原則:實用性原則標(biāo)準(zhǔn)必須是可用的,才有實際意義,本標(biāo)準(zhǔn)在編制過程中嚴(yán)格按照流程對工控行業(yè)、工控安全產(chǎn)品、技術(shù)等相關(guān)領(lǐng)域展開系統(tǒng)的、全面的調(diào)研工作,注重與工控各行業(yè)單位的交流,進(jìn)行工程實踐驗證,保證標(biāo)準(zhǔn)的可操作性。先進(jìn)性原則標(biāo)準(zhǔn)是先進(jìn)經(jīng)驗的總結(jié),同時也是技術(shù)的發(fā)展趨勢。本標(biāo)準(zhǔn)在編制過程中,充分吸收已有國內(nèi)外工業(yè)控制系統(tǒng)信息安全相關(guān)標(biāo)準(zhǔn),包括:IEC62443系列標(biāo)準(zhǔn)、NISTSP800-82、NISTSP800-41、IEC62264-1和集散控制系統(tǒng)(DCS)安全類系列標(biāo)準(zhǔn)等大量獲工控行業(yè)廣泛認(rèn)可的標(biāo)準(zhǔn),既確保標(biāo)準(zhǔn)科學(xué)性,又使得標(biāo)準(zhǔn)內(nèi)容符合我國國情。兼容性原則本標(biāo)準(zhǔn)與我國現(xiàn)有的政策、法規(guī)、標(biāo)準(zhǔn)和規(guī)范相一致。編制組在對標(biāo)準(zhǔn)起草過程中始終遵循此原則,其內(nèi)容符合我國已經(jīng)發(fā)布的有關(guān)政策、法律和法規(guī)。編制說明內(nèi)容簡介本標(biāo)準(zhǔn)在《安全通用要求》的基礎(chǔ)上,針對監(jiān)控和數(shù)據(jù)采集(SCADA)系統(tǒng)、集散控制系統(tǒng)(DCS)、可編程邏輯控制器(PLC)、遠(yuǎn)程測控單元(RTU)等各類工業(yè)控制系統(tǒng)(ICS),規(guī)定了網(wǎng)絡(luò)安全等級保護(hù)的擴(kuò)展要求,為電力、水和污水處理、石油和天然氣、化工、交通運輸、制藥、紙漿和造紙、食品和飲料以及離散制造(如汽車、航空航天和耐用品)等各行業(yè)、企業(yè)的工控系統(tǒng)網(wǎng)絡(luò)安全等級保護(hù)措施的設(shè)計、落實、測試、評估等提供了清晰的指導(dǎo)要求。2015年7月1日,公安部在北京召開標(biāo)準(zhǔn)評審會,與會專家建議將標(biāo)準(zhǔn)名稱修改為《信息安全技術(shù)網(wǎng)絡(luò)安全等級保護(hù)基本要求第5部分:工業(yè)控制系統(tǒng)安全擴(kuò)展要求》(原為:《信息安全技術(shù)信息系統(tǒng)安全等級保護(hù)基本要求第5部分:工業(yè)控制系統(tǒng)安全擴(kuò)展要求》)。主要工作過程前期調(diào)研本標(biāo)準(zhǔn)在研究國內(nèi)外相關(guān)工控標(biāo)準(zhǔn)的基礎(chǔ)上,根據(jù)我國工控行業(yè)的實際情況,提煉出適用于批量控制、連續(xù)控制、離散控制等工業(yè)控制系統(tǒng)的網(wǎng)絡(luò)安全等級保護(hù)的基本要求。主要參考的標(biāo)準(zhǔn)有:GB/T22239.1-XXXX《信息安全技術(shù)網(wǎng)絡(luò)安全等級保護(hù)基本要求第1部分:安全通用要求》GB/T30976.1-2014《工業(yè)控制系統(tǒng)信息安全第1部分:評估規(guī)范》GB/T30976.2-2014《工業(yè)控制系統(tǒng)信息安全第2部分:驗收規(guī)范》GB/T32919-2016《信息安全技術(shù)工業(yè)控制系統(tǒng)安全控制應(yīng)用指南》NISTSP800-82-2011《GuidetoIndustrialControlSystems(ICS)Security》NISTSP800-41-2009《GuidelinesonFirewallsandFirewallPolicy》IEC62264-1《Enterprise-controlsystemintegration–Part1:Modelsandterminology》IEC/TS62443-1-1《工業(yè)通信網(wǎng)絡(luò)網(wǎng)絡(luò)和系統(tǒng)安全第1-1部分:術(shù)語、概念和模型》IEC62443-3《工業(yè)過程測量和控制安全第3部分:網(wǎng)絡(luò)和系統(tǒng)信息安全》IEC62443-3-3《工業(yè)通信網(wǎng)絡(luò)網(wǎng)絡(luò)和系統(tǒng)安全第3-3部分:系統(tǒng)安全要求和安全等級》集散控制系統(tǒng)(DCS)安全防護(hù)標(biāo)準(zhǔn)集散控制系統(tǒng)(DCS)安全評估標(biāo)準(zhǔn)集散控制系統(tǒng)(DCS)風(fēng)險與脆弱性檢測標(biāo)準(zhǔn)編制工作簡要過程2014年7月至2015年3月,在前期研究和工作積累的基礎(chǔ)上,進(jìn)行標(biāo)準(zhǔn)的編制工作,完成了標(biāo)準(zhǔn)草案。2016年4月6-7日,在廣州召開專家評審會對標(biāo)準(zhǔn)草案進(jìn)行討論,與會期間,標(biāo)準(zhǔn)框架,分層次、分安全域的工業(yè)控制系統(tǒng)安全等級保護(hù)思路得到行業(yè)專家的認(rèn)可。2016年4月23日,公安部三所在北京組織專家討論《網(wǎng)絡(luò)安全等級保護(hù)》的各部分標(biāo)準(zhǔn)框架,本部分的標(biāo)準(zhǔn)框架得到專家認(rèn)可。2016年4月27日,公安部三所在北京組織專家,對《網(wǎng)絡(luò)安全等級保護(hù)》的各部分標(biāo)準(zhǔn)進(jìn)行協(xié)調(diào),要求各部分標(biāo)準(zhǔn)與《安全通用要求》保持一致。2016年5月3日,公安部三所在北京組織專家對《網(wǎng)絡(luò)安全等級保護(hù)》的各部分標(biāo)準(zhǔn)進(jìn)行討論。2016年5月17日,公安部三所在北京組織專家,再次對《網(wǎng)絡(luò)安全等級保護(hù)》的各部分標(biāo)準(zhǔn)具體要求進(jìn)行討論。2016年5月26日,在北京召開專家評審會對標(biāo)準(zhǔn)草案進(jìn)行討論,對標(biāo)準(zhǔn)的控制點進(jìn)行逐一審閱,確保本標(biāo)準(zhǔn)在工控各行業(yè)具有廣泛可行性。2016年7月1日,在北京開展專家評審會,會議上以沈昌祥院士為組長的專家組專家聽取了標(biāo)準(zhǔn)編制情況的匯報,并一致同意標(biāo)準(zhǔn)通過評審,行標(biāo)形成征求意見稿。2016年10月17-20日,在成都召開了2016年度TC260第二次會議周,與會專家聽取標(biāo)準(zhǔn)匯報情況,國標(biāo)形成征求意見。2016年10月27日,在北京開展專家審查會,會議上以崔書昆為組長的專家組專家聽取了標(biāo)準(zhǔn)編制情況的匯報,并一致同意標(biāo)準(zhǔn)通過審查,行標(biāo)形成送審稿。2016年11月18日,在北京向公安部陸磊處長以及電子六所等單位一同進(jìn)行了工控相關(guān)標(biāo)準(zhǔn)對比,并對本標(biāo)準(zhǔn)的情況進(jìn)行匯報,本標(biāo)準(zhǔn)與其他工控相關(guān)標(biāo)準(zhǔn)不存在沖突。在歷次的專家評審會中,與會專家來自各個工控行業(yè)單位,包括:等保安全相關(guān)部門:國家信息技術(shù)安全研究中心、中國軟件測評中心;工控相關(guān)研究所:工業(yè)西南電力設(shè)計院、東方電氣中央研究院、北京市軌道交通設(shè)計研究院有限公司、工業(yè)和信息化部電子第五研究所工業(yè)產(chǎn)品生產(chǎn)單位:北京國電智深控制技術(shù)有限公司、北京和利時系統(tǒng)工程公司工控安全產(chǎn)品生產(chǎn)單位:啟明星辰、工控國企:中石化齊魯石化公司、中國石油天然氣管道工程有限公司、北京自來水集團(tuán)工控外企:西門子(中國)有限公司、施耐德電氣(中國)有限公司漢譯英情況本標(biāo)準(zhǔn)的漢譯英部分涉及標(biāo)準(zhǔn)名稱、術(shù)語和定義,在漢譯英的過程中,工作組做了一下工作,參考了國內(nèi)外工控相關(guān)標(biāo)準(zhǔn)中的相關(guān)漢譯英部分內(nèi)容,如IEC62443-1、GB/T30976.1等標(biāo)準(zhǔn)中的術(shù)語和定義,在此基礎(chǔ)上,充分吸收標(biāo)準(zhǔn)審查會專家意見,確定了最終的漢譯英內(nèi)容,并得到了專家的一致認(rèn)可。標(biāo)準(zhǔn)主要結(jié)構(gòu)和內(nèi)容主要結(jié)構(gòu) 本標(biāo)準(zhǔn)主要參考《安全通用要求》的框架,具體內(nèi)容主要結(jié)合《安全通用要求》標(biāo)準(zhǔn)、IEC62264-1標(biāo)準(zhǔn)、IEC62443系列標(biāo)準(zhǔn)、DCS系統(tǒng)標(biāo)準(zhǔn)等相關(guān)標(biāo)準(zhǔn)進(jìn)行起草,同時,也結(jié)合了公安部去年某大型工程網(wǎng)絡(luò)安全驗收項目進(jìn)行驗證與補充(第三、第四級)。 本標(biāo)準(zhǔn)參考IEC62264-1對工控系統(tǒng)進(jìn)行層次結(jié)構(gòu)劃分,參考IEC62443-1-1對工控系統(tǒng)進(jìn)行分安全域保護(hù),在《安全通用要求》的框架下,結(jié)合相關(guān)工控標(biāo)準(zhǔn)設(shè)立不同安全等級的保護(hù)要求。在起草相關(guān)安全保護(hù)要求時,考慮工控系統(tǒng)本身的特點,主要是對工控系統(tǒng)的數(shù)據(jù)進(jìn)行保護(hù),并不要求一定設(shè)立防火墻,而是既可以由生產(chǎn)廠商提供安全保護(hù)措施,也可由第三方提供保護(hù)措施,不做限定。主要內(nèi)容標(biāo)準(zhǔn)的主要內(nèi)容由概述部分和安全等級要求兩大部分構(gòu)成。標(biāo)準(zhǔn)概述部分內(nèi)容包含以下幾點:概述典型工業(yè)系統(tǒng)特點。介紹了幾種典型工業(yè)控制系統(tǒng)的特點,包括SCADA系統(tǒng)、DCS系統(tǒng)、PLC系統(tǒng)和RTU系統(tǒng)。對各個系統(tǒng)之間的區(qū)別與特點做了相應(yīng)闡述。目的在于讓讀者在使用本標(biāo)準(zhǔn)時,對工業(yè)控制系統(tǒng)能有一定了解,能更好地理解下文闡述的工業(yè)控制系統(tǒng)安全等級保護(hù)相關(guān)要求的執(zhí)行。建立工控系統(tǒng)層次化模型,并綜合考慮相關(guān)因素劃分安全域。在上文介紹了幾種典型工業(yè)控制系統(tǒng)的基礎(chǔ)上,將工業(yè)控制系統(tǒng)模型抽象化,參考62264-1的內(nèi)容將工控系統(tǒng)模型抽象為層次化模型,并對各個層次的功能特點進(jìn)行說明。然后,對各個層次的典型設(shè)備、組件進(jìn)行映射,介紹了各個層次的具體資產(chǎn)。目的在于介紹工控系統(tǒng)各個層次的不同功能與資產(chǎn),明確下文分層次的各級保護(hù)要求的應(yīng)用對象。工控系統(tǒng)等級保護(hù)原則和要求。本標(biāo)準(zhǔn)針對工控系統(tǒng)的軟件、硬件、網(wǎng)絡(luò)協(xié)議等的安全性,規(guī)定了需要保護(hù)的數(shù)據(jù)、指令、協(xié)議等要素,其具體實現(xiàn)方式(如可信性計算等)、防護(hù)手段應(yīng)根據(jù)具體的工控系統(tǒng)品牌、配置、工程實際等具體確定。但必須保證這些防護(hù)措施對系統(tǒng)的正常運行不產(chǎn)生危害或災(zāi)難性的生產(chǎn)停頓,必須保證這些防護(hù)措施經(jīng)過工業(yè)現(xiàn)場的工程實踐驗證,并獲得用戶認(rèn)可。根據(jù)《安全通用要求》的框架,提出工控系統(tǒng)等級保護(hù)原則,即分安全域保護(hù)原則。分安全域保護(hù)原則主要說明了工控系統(tǒng)在安全域劃分的基礎(chǔ)上,需要綜合考慮安全域資產(chǎn)價值、被控對象等因素,對各個安全域采用不同安全保護(hù)措施,同時,對安全域安全等級保護(hù)要求的執(zhí)行進(jìn)行說明,明確了單層次安全域與跨層次安全域的等級要求如何執(zhí)行。工業(yè)控制系統(tǒng)定級。根據(jù)工業(yè)控制系統(tǒng)業(yè)務(wù)對象、業(yè)務(wù)特點和業(yè)務(wù)范圍等因素,綜合確定工控系統(tǒng)等級保護(hù)對象。在對等級保護(hù)對象進(jìn)行安全定級的基礎(chǔ)上,可對定級對象進(jìn)行安全域劃分,各個安全域可根據(jù)工控系統(tǒng)實際情況,采用不同安全保護(hù)措施。安全防護(hù)技術(shù)或產(chǎn)品的使用必須在工業(yè)生產(chǎn)實踐驗證、用戶認(rèn)可的基礎(chǔ)上進(jìn)行,確保不會導(dǎo)致工控系統(tǒng)異常。定級時應(yīng)綜合考慮資產(chǎn)價值、生產(chǎn)對象、后果等因素,確定定級對象的安全等級。工業(yè)控制系統(tǒng)等級保護(hù)通用約束條件。實施本標(biāo)準(zhǔn)第5章~第8章詳述的安全等級保護(hù)要求時,應(yīng)遵循通用約束,確保嚴(yán)格的完整性和可用性的要求,不應(yīng)造成保護(hù)喪失、控制喪失、觀察喪失或其它基本功能喪失。標(biāo)準(zhǔn)的安全等級要求說明:根據(jù)《安全通用要求》標(biāo)準(zhǔn)的框架,對各級安全要求按照物理安全、網(wǎng)絡(luò)和通信安全、設(shè)備和計算安全、應(yīng)用和數(shù)據(jù)安全的框架進(jìn)行說明。在此基礎(chǔ)上,結(jié)合工控系統(tǒng)的實際情況,對系統(tǒng)劃分層次,分別就上述框架內(nèi)容進(jìn)行安全等級保護(hù)說明,同時,邊界防護(hù)、集中管控兩點不作分層說明。參考IEC62443-3、IEC62443-3-3、集散控制系統(tǒng)(DCS)安全防護(hù)標(biāo)準(zhǔn)對各級安全要求的具體內(nèi)容進(jìn)行一定程度的修改、增強(qiáng)和刪減。本標(biāo)準(zhǔn)內(nèi)容如下:TOC\o"1-6"\h\z\u前言引言1范圍2規(guī)范性引用文件3術(shù)語、定義和縮略語3.1術(shù)語和定義3.1.1工業(yè)控制系統(tǒng)industrialcontrolsystem3.1.2安全域securityzone3.1.3邊界boundary3.1.4數(shù)據(jù)傳輸管道datatransmissionchannel3.1.5控制中心controlcenter3.1.6控制設(shè)備controlequipment3.1.7移動代碼mobilecode3.1.8會話session3.1.9會話IDsessionID3.2縮略詞和縮略語4概述4.1工業(yè)控制系統(tǒng)概述4.1.1總則4.1.2層次模型4.1.3安全域模型4.1.4安全域劃分原則4.2工業(yè)控制系統(tǒng)等級保護(hù)原則和要求4.2.1總則4.2.2安全域保護(hù)原則4.2.3安全域保護(hù)措施實施說明4.2.4技術(shù)要求和管理要求4.3工業(yè)控制系統(tǒng)定級4.4工業(yè)控制系統(tǒng)等級保護(hù)通用約束條件4.4.1概述4.4.2基本功能支持4.4.3補償措施5第一級基本要求5.1技術(shù)要求5.1.1物理安全5.1.2邊界防護(hù)5.1.3集中管控5.1.4生產(chǎn)管理層安全要求5.1.4.1網(wǎng)絡(luò)和通信安全5.1.4.1.1無線使用控制5.1.4.1.2訪問控制5.1.4.1.3安全審計5.1.4.2設(shè)備和計算安全5.1.4.2.1身份鑒別5.1.4.2.2訪問控制5.1.4.2.3安全審計5.1.4.2.4入侵防范5.1.4.2.5惡意代碼防范5.1.4.2.6資源控制5.1.4.3應(yīng)用和數(shù)據(jù)安全5.1.4.3.1身份鑒別5.1.4.3.2訪問控制5.1.4.3.3安全審計5.1.4.3.4軟件容錯5.1.4.3.5數(shù)據(jù)完整性5.1.4.3.6數(shù)據(jù)保密性5.1.4.3.7數(shù)據(jù)備份和恢復(fù)5.1.5過程監(jiān)控層安全要求5.1.5.1網(wǎng)絡(luò)和通信安全5.1.5.1.1網(wǎng)絡(luò)架構(gòu)5.1.5.1.2無線使用控制5.1.5.1.3訪問控制5.1.5.1.4入侵防范5.1.5.1.5安全審計5.1.5.2設(shè)備和計算安全5.1.5.2.1身份鑒別5.1.5.2.2訪問控制5.1.5.2.3安全審計5.1.5.2.4入侵防范5.1.5.2.5惡意代碼防范5.1.5.2.6資源控制5.1.5.3應(yīng)用和數(shù)據(jù)安全5.1.5.3.1身份鑒別5.1.5.3.2訪問控制5.1.5.3.3安全審計5.1.5.3.4軟件容錯5.1.5.3.5資源控制5.1.5.3.6數(shù)據(jù)完整性5.1.5.3.8數(shù)據(jù)備份恢復(fù)5.1.6現(xiàn)場控制層安全要求5.1.6.1網(wǎng)絡(luò)和通信安全5.1.6.1.1網(wǎng)絡(luò)架構(gòu)5.1.6.1.2無線使用控制5.1.6.1.3訪問控制5.1.6.1.4安全審計5.1.6.2設(shè)備和計算安全5.1.6.2.1安全審計5.1.6.3應(yīng)用和數(shù)據(jù)安全5.1.6.3.1數(shù)據(jù)完整性5.1.6.3.2數(shù)據(jù)備份恢復(fù)5.1.7現(xiàn)場設(shè)備層安全要求5.1.7.1網(wǎng)絡(luò)和通信安全5.1.7.1.1無線控制使用5.1.7.2應(yīng)用和數(shù)據(jù)安全5.1.7.2.1數(shù)據(jù)完整性5.1.7.2.2數(shù)據(jù)備份恢復(fù)5.2管理要求6第二級基本要求6.1技術(shù)要求6.1.1物理安全6.1.2邊界防護(hù)6.1.3集中管控6.1.4生產(chǎn)管理層安全要求6.1.4.1網(wǎng)絡(luò)和通信安全6.1.4.1.1網(wǎng)絡(luò)架構(gòu)6.1.4.1.2通信傳輸6.1.4.1.3無線使用控制6.1.4.1.4訪問控制6.1.4.1.5入侵防范6.1.4.1.6安全審計6.1.4.2設(shè)備和計算安全6.1.4.2.1身份鑒別6.1.4.2.2訪問控制6.1.4.2.3安全審計6.1.4.2.4入侵防范6.1.4.2.5惡意代碼防范6.1.4.2.6資源控制6.1.4.3應(yīng)用和數(shù)據(jù)安全6.1.4.3.1身份鑒別6.1.4.3.2訪問控制6.1.4.3.4軟件容錯6.1.4.3.5資源控制6.1.4.3.6數(shù)據(jù)完整性6.1.4.3.7數(shù)據(jù)保密性6.1.4.3.8數(shù)據(jù)備份和恢復(fù)6.1.4.3.9剩余信息保護(hù)6.1.5過程監(jiān)控層安全要求6.1.5.1網(wǎng)絡(luò)和通信安全6.1.5.1.1網(wǎng)絡(luò)架構(gòu)6.1.5.1.2通信傳輸6.1.5.1.3無線使用控制6.1.5.1.4訪問控制6.1.5.1.5入侵防范6.1.5.1.6安全審計6.1.5.2設(shè)備和計算安全6.1.5.2.1身份鑒別6.1.5.2.2訪問控制6.1.5.2.3安全審計6.1.5.2.4入侵防范6.1.5.2.5惡意代碼防范6.1.5.2.6資源控制6.1.5.3應(yīng)用和數(shù)據(jù)安全6.1.5.3.1身份鑒別6.1.5.3.2訪問控制6.1.5.3.3安全審計6.1.5.3.4軟件容錯6.1.5.3.5資源控制6.1.5.3.6數(shù)據(jù)完整性6.1.5.3.7數(shù)據(jù)保密性6.1.5.3.8數(shù)據(jù)備份恢復(fù)6.1.5.3.9剩余信息保護(hù)6.1.6現(xiàn)場控制層安全要求6.1.6.1網(wǎng)絡(luò)和通信安全6.1.6.1.1網(wǎng)絡(luò)架構(gòu)6.1.6.1.2通信傳輸6.1.6.1.3無線使用控制6.1.6.1.4訪問控制6.1.6.1.5入侵防范6.1.6.1.6惡意代碼防范6.1.6.1.7安全審計6.1.6.2設(shè)備和計算安全6.1.6.2.1安全審計6.1.6.2.2入侵防范6.1.6.3應(yīng)用和數(shù)據(jù)安全6.1.6.3.1數(shù)據(jù)完整性6.1.6.3.2數(shù)據(jù)保密性6.1.6.3.3數(shù)據(jù)備份恢復(fù)6.1.7現(xiàn)場設(shè)備層安全要求6.1.7.1網(wǎng)絡(luò)和通信安全6.1.7.1.1無線控制使用6.1.7.2應(yīng)用和數(shù)據(jù)安全6.1.7.2.1數(shù)據(jù)完整性6.1.7.2.2數(shù)據(jù)備份恢復(fù)6.2管理要求7第三級基本要求7.1技術(shù)要求7.1.1物理安全7.1.2邊界防護(hù)7.1.3集中管控7.1.4生產(chǎn)管理層安全要求7.1.4.1網(wǎng)絡(luò)和通信安全7.1.4.1.1網(wǎng)絡(luò)架構(gòu)7.1.4.1.2通信傳輸7.1.4.1.3無線使用控制7.1.4.1.4訪問控制7.1.4.1.5入侵防范7.1.4.1.6惡意代碼防范7.1.4.1.7安全審計7.1.4.2設(shè)備和計算安全7.1.4.2.1身份鑒別7.1.4.2.2訪問控制7.1.4.2.3安全審計7.1.4.2.4入侵防范7.1.4.2.5惡意代碼防范7.1.4.2.6資源控制7.1.4.3應(yīng)用和數(shù)據(jù)安全7.1.4.3.1身份鑒別7.1.4.3.2訪問控制7.1.4.3.3安全審計7.1.4.3.4軟件容錯7.1.4.3.5資源控制7.1.4.3.6數(shù)據(jù)完整性7.1.4.3.7數(shù)據(jù)保密性7.1.4.3.8數(shù)據(jù)備份和恢復(fù)7.1.4.3.9剩余信息保護(hù)7.1.5過程監(jiān)控層安全要求7.1.5.1網(wǎng)絡(luò)和通信安全7.1.5.1.1網(wǎng)絡(luò)架構(gòu)7.1.5.1.2通信傳輸7.1.5.1.3無線使用控制7.1.5.1.4訪問控制7.1.5.1.5入侵防范7.1.5.1.6安全審計7.1.5.2設(shè)備和計算安全7.1.5.2.1身份鑒別7.1.5.2.2訪問控制7.1.5.2.3安全審計7.1.5.2.4入侵防范7.1.5.2.5惡意代碼防范7.1.5.2.6資源控制7.1.5.3應(yīng)用和數(shù)據(jù)安全7.1.5.3.1身份鑒別7.1.5.3.2訪問控制7.1.5.3.3安全審計7.1.5.3.4軟件容錯7.1.5.3.5資源控制7.1.5.3.6數(shù)據(jù)完整性7.1.5.3.7數(shù)據(jù)保密性7.1.5.3.8數(shù)據(jù)備份恢復(fù)7.1.5.3.9剩余信息保護(hù)7.1.6現(xiàn)場控制層安全要求7.1.6.1網(wǎng)絡(luò)和通信安全7.1.6.1.1網(wǎng)絡(luò)架構(gòu)7.1.6.1.2通信傳輸7.1.6.1.3無線使用控制7.1.6.1.4訪問控制7.1.6.1.5入侵防范7.1.6.1.6惡意代碼防范7.1.6.1.7安全審計7.1.6.2設(shè)備和計算安全7.1.6.2.1身份鑒別7.1.6.2.2安全審計7.1.6.2.3入侵防范7.1.6.2.4資源控制7.1.6.3應(yīng)用和數(shù)據(jù)安全7.1.6.3.1數(shù)據(jù)完整性7.1.6.3.2數(shù)據(jù)保密性7.1.6.3.3數(shù)據(jù)備份恢復(fù)7.1.7現(xiàn)場設(shè)備層安全要求7.1.7.1網(wǎng)絡(luò)和通信安全7.1.7.1.1無線控制使用7.1.7.2應(yīng)用和數(shù)據(jù)安全7.1.7.2.1數(shù)據(jù)完整性7.1.7.2.2數(shù)據(jù)備份恢復(fù)7.2管理要求8第四級基本要求8.1技術(shù)要求8.1.1物理安全8.1.2邊界防護(hù)8.1.3集中管控8.1.4生產(chǎn)管理層安全要求8.1.4.1網(wǎng)絡(luò)和通信安全8.1.4.1.1網(wǎng)絡(luò)架構(gòu)8.1.4.1.2通信傳輸8.1.4.1.3無線使用控制8.1.4.1.4訪問控制8.1.4.1.5入侵防范8.1.4.1.6惡意代碼防范8.1.4.1.7安全審計8.1.4.2設(shè)備和計算安全8.1.4.2.1身份鑒別8.1.4.2.2訪問控制8.1.4.2.3安全審計8.1.4.2.4入侵防范8.1.4.2.5惡意代碼防范8.1.4.2.6資源控制8.1.4.3應(yīng)用和數(shù)據(jù)安全8.1.4.3.1身份鑒別8.1.4.3.2訪問控制8.1.4.3.3安全審計8.1.4.3.4軟件容錯8.1.4.3.5資源控制8.1.4.3.6數(shù)據(jù)完整性8.1.4.3.7數(shù)據(jù)保密性8.1.4.3.8數(shù)據(jù)備份和恢復(fù)8.1.4.3.9剩余信息保護(hù)8.1.5過程監(jiān)控層安全要求8.1.5.1網(wǎng)絡(luò)和通信安全8.1.5.1.1網(wǎng)絡(luò)架構(gòu)8.1.5.1.2通信傳輸8.1.5.1.3無線使用控制8.1.5.1.4訪問控制8.1.5.1.5入侵防范8.1.5.1.6安全審計8.1.5.2設(shè)備和計算安全8.1.5.2.1身份鑒別8.1.5.2.2訪問控制8.1.5.2.3安全審計8.1.5.2.4入侵防范8.1.5.2.5惡意代碼防范

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論