(高清版)GBT 42456-2023 工業(yè)自動(dòng)化和控制系統(tǒng)信息安全 IACS組件的安全技術(shù)要求.-image_第1頁(yè)
(高清版)GBT 42456-2023 工業(yè)自動(dòng)化和控制系統(tǒng)信息安全 IACS組件的安全技術(shù)要求.-image_第2頁(yè)
(高清版)GBT 42456-2023 工業(yè)自動(dòng)化和控制系統(tǒng)信息安全 IACS組件的安全技術(shù)要求.-image_第3頁(yè)
(高清版)GBT 42456-2023 工業(yè)自動(dòng)化和控制系統(tǒng)信息安全 IACS組件的安全技術(shù)要求.-image_第4頁(yè)
(高清版)GBT 42456-2023 工業(yè)自動(dòng)化和控制系統(tǒng)信息安全 IACS組件的安全技術(shù)要求.-image_第5頁(yè)
已閱讀5頁(yè),還剩76頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

ICS25.040GB/T42456—2023/IEC62443-4-2:2019工業(yè)自動(dòng)化和控制系統(tǒng)信息安全I(xiàn)ACS組件的安全技術(shù)要求國(guó)家市場(chǎng)監(jiān)督管理總局國(guó)家標(biāo)準(zhǔn)化管理委員會(huì)GB/T42456—2023/IEC62443-4-2:2019 V V 1 1 2 23.2縮略語(yǔ) 7 9 4.3CCSC2:補(bǔ)償性對(duì)抗措施 5FR1——標(biāo)識(shí)和鑒別控制 5.1目的和SL-C(IAC)描述 5.2原由 5.3CR1.1——人員標(biāo)識(shí)和鑒別 5.4CR1.2——軟件進(jìn)程以及設(shè)備標(biāo)識(shí)和鑒別 5.5CR1.3——賬戶管理 5.7CR1.5——鑒別器管理 5.8CR1.6——無(wú)線訪問(wèn)管理 5.9CR1.7——基于口令的鑒別強(qiáng)度 5.10CR1.8——公鑰基礎(chǔ)設(shè)施(PKI)證書 5.11CR1.9——基于公鑰鑒別的強(qiáng)度 5.12CR1.10——鑒別器反饋 5.13CR1.11——失敗的登錄嘗試 5.14CR1.12——系統(tǒng)使用提示 5.15CR1.13——通過(guò)不受信任網(wǎng)絡(luò)的訪問(wèn) 5.16CR1.14——基于對(duì)稱密鑰鑒別的強(qiáng)度 6FR2——使用控制 6.1目的和SL-C(UC)描述 1GB/T42456—2023/IEC62443-4-2:20196.2原由和附加指南 6.3CR2.1——授權(quán)執(zhí)行 6.4CR2.2——無(wú)線使用控制 6.5CR2.3——便攜式和移動(dòng)設(shè)備使用控制 6.6CR2.4——移動(dòng)代碼 6.7CR2.5——會(huì)話鎖定 6.8CR2.6——遠(yuǎn)程會(huì)話終止 6.9CR2.7——并發(fā)會(huì)話控制 6.10CR2.8——審計(jì)事件 6.11CR2.9——審計(jì)存儲(chǔ)容量 6.12CR2.10——審計(jì)處理失敗的響應(yīng) 6.13CR2.11——時(shí)間截 6.14CR2.12——抗抵賴性 6.15CR2.13——物理診斷和測(cè)試接口的使用 7FR3——系統(tǒng)完整性 7.2基本原理 7.3CR3.1——通信完整性 7.4CR3.2——惡意代碼防護(hù) 7.5CR3.3——信息安全功能驗(yàn)證 7.6CR3.4——軟件和信息完整性 7.7CR3.5——輸入檢驗(yàn) 7.8CR3.6——確定性輸出 7.9CR3.7——出錯(cuò)處理 7.10CR3.8——會(huì)話完整性 7.11CR3.9——審計(jì)信息保護(hù) 7.12CR3.10——支持更新 7.13CR3.11——物理防破壞和檢測(cè) 7.14CR3.12——提供產(chǎn)品供應(yīng)商的信任根 7.15CR3.13——提供資產(chǎn)所有者的信任根 7.16CR3.14——啟動(dòng)過(guò)程完整性 8FR4——數(shù)據(jù)保密性 8.2基本原理 8.3CR4.1——信息保密性 8.4CR4.2——剩余信息 8.5CR4.3——加密的使用 ⅢGB/T42456—2023/IEC62443-4-2:20199FR5——受限的數(shù)據(jù)流 9.2基本原理 9.3CR5.1——網(wǎng)絡(luò)分段 9.4CR5.2——區(qū)域邊界保護(hù) 9.5CR5.3——普通目的的個(gè)人間通信限制 10FR6——對(duì)事件的及時(shí)響應(yīng) 10.2原由和附加指南 10.3CR6.1——審計(jì)日志可訪問(wèn)性 10.4CR6.2——連續(xù)監(jiān)控 11FR7——資源可用性 11.1目的和SL-C(RA)描述 11.3CR7.1——拒絕服務(wù)保護(hù) 11.4CR7.2——資源管理 11.5CR7.3——控制系統(tǒng)備份 11.6CR7.4——控制系統(tǒng)恢復(fù)和重構(gòu) 4011.7CR7,5——應(yīng)急電源 4011.8CR7.6——網(wǎng)絡(luò)和安全配置設(shè)置 4011.9CR7.7——最小功能 4111.10CR7.8——控制系統(tǒng)組件詳細(xì)目錄 41 42 42 42 43 43 43 43 4413.4EDR3.2——惡意代碼防護(hù) 48GB/T42456—2023/IEC62443-4-2:2019 48 4814.3HDR2.13——使用物理診斷和測(cè)試接口 49 14.7HDR3.12——置 14.8HDR3.13——置備資產(chǎn)所有者的信任根 15.4NDR2.4——移動(dòng)代碼 15.6NDR3.2——惡意代碼防護(hù) 15.10NDR3.13——置備資產(chǎn)所有者的信任根 15.11NDR3.14——啟動(dòng)過(guò)程完整性 15.13NDR5.3——普通目的個(gè)人間通信限制 附錄A(資料性)設(shè)備分類 A.1概述 A.4設(shè)備分類:主機(jī)設(shè)備/應(yīng)用 B.2SL映射表 MGB/T42456—2023/IEC62443-4-2:2019本文件按照GB/T1.1—2020《標(biāo)準(zhǔn)化工作導(dǎo)則第1部分:標(biāo)準(zhǔn)化文件的結(jié)構(gòu)和起草規(guī)則》的規(guī)定起草。本文件等同采用IEC62443-4-2:2019《工業(yè)自動(dòng)化和控制系統(tǒng)信息安全第4-2部分:IACS組件本文件做了下列最小限度的編輯性改動(dòng):——為與現(xiàn)有標(biāo)準(zhǔn)協(xié)調(diào),將標(biāo)準(zhǔn)名稱改為《工業(yè)自動(dòng)化和控制系統(tǒng)信息安全I(xiàn)ACS組件的安全技請(qǐng)注意本文件的某些內(nèi)容可能涉及專利。本文件的發(fā)布機(jī)構(gòu)不承擔(dān)識(shí)別專利的責(zé)任。本文件由中國(guó)機(jī)械工業(yè)聯(lián)合會(huì)提出。本文件由全國(guó)工業(yè)過(guò)程測(cè)量控制和自動(dòng)化標(biāo)準(zhǔn)化技術(shù)委員會(huì)(SAC/TC124)歸口。本文件起草單位:東方電氣集團(tuán)科學(xué)技術(shù)研究院有限公司、機(jī)械工業(yè)儀器儀表綜合技術(shù)經(jīng)濟(jì)研究成都啟明星辰信息安全技術(shù)有限公司、中國(guó)石油天然氣股份有限公司塔里木油田分公司、重慶郵電大海工業(yè)自動(dòng)化儀表研究院有限公司、工業(yè)和信息化部電子第五研究所、國(guó)家工業(yè)信息安全發(fā)展研究中件測(cè)評(píng)中心(工業(yè)和信息化部軟件與集成電路促進(jìn)中心)、菲尼克斯亞太電氣(南京)有限公司。VGB/T42456—2023/IEC62443-4-2:2019GB/T33007—2016《工業(yè)通信網(wǎng)絡(luò)網(wǎng)絡(luò)和系統(tǒng)安全建立工業(yè)自動(dòng)化和控制系統(tǒng)安全程序》(IEC62443-2-1:2010,IDT)、GB/T35673—2017《工業(yè)通信網(wǎng)絡(luò)網(wǎng)絡(luò)和系統(tǒng)安全系統(tǒng)安全要求和安全等級(jí)》(IEC62443-3-3:2013,IDT)、GB/T40211—2021《工業(yè)通信網(wǎng)絡(luò)網(wǎng)絡(luò)和系統(tǒng)安全術(shù)語(yǔ)、GB/T42445—2023《工業(yè)自動(dòng)化和控制系統(tǒng)安全I(xiàn)ACS環(huán)境下的補(bǔ)丁管理》(IEC/TR62443-2-3:2015,IDT)、GB/T42457—2023《工業(yè)自動(dòng)化和控制系統(tǒng)信息安全產(chǎn)品安全開發(fā)生命周期要求》決定的結(jié)果。同時(shí),許多商業(yè)IT應(yīng)用和安全解決方案可以應(yīng)用于IACS,因此需要以適當(dāng)?shù)姆绞綉?yīng)用這些解決方案以消除無(wú)意的后果。出于這個(gè)原因,定義系統(tǒng)要求的方法綜合考慮功能要求和風(fēng)險(xiǎn)評(píng)IACS安全對(duì)策包括應(yīng)急程序,宜避免造成必要的服務(wù)和功能缺失的可能性(通常利用的IT安全標(biāo)。根據(jù)IEC62443-2-1的要求,風(fēng)險(xiǎn)評(píng)估的一個(gè)關(guān)鍵步驟宜是確定哪些服務(wù)和功能對(duì)于運(yùn)營(yíng)是真正用。附錄A描述了IACS常用設(shè)備的分類。本文件的要求參考IEC62443-3-3描述的IACS系統(tǒng)安全B中的表格匯總了本文件定義的要求和增強(qiáng)要求的SL。IEC62443系列標(biāo)準(zhǔn)的主要目標(biāo)是提供一個(gè)靈活的框架,有助于解決IACS當(dāng)前和未來(lái)的脆弱MGB/T42456—2023/IEC62443-4-2:2019統(tǒng)集成商對(duì)他們正在采購(gòu)的單個(gè)組件明確提出適當(dāng)?shù)陌踩芰λ健O到y(tǒng)集成商參考的主要標(biāo)準(zhǔn)是統(tǒng)集成商完成定義安全區(qū)的過(guò)程和定義這些區(qū)域的目標(biāo)安全能力水平(SL-T)。一旦定義了每個(gè)區(qū)域以符合特定SL-T的文件。本文件中的組件要求(CR)參考IEC62443-3-3中的系統(tǒng)要求(SR)。IEC62443-3-3中的要求被稱為SR,它是從IEC62443-1-1中定義的總體基本要求(FR)中導(dǎo)出的。CR還可以包括一組增強(qiáng)要求件的CR將被指定如下:●嵌入式設(shè)備要求(EDR);●主機(jī)設(shè)備要求(HDR);●網(wǎng)絡(luò)設(shè)備要求(NDR)。本文件的大部分要求對(duì)于四種類型組件是相同的,因此簡(jiǎn)稱為CR。當(dāng)有獨(dú)特的組件特定要求圖1示出了本文件編寫時(shí)IEC62443系列標(biāo)準(zhǔn)的圖形描述。M1GB/T42456—2023/IEC62443-4-2:2019系統(tǒng)設(shè)計(jì)安全要求IEC62443-2-4IACS資產(chǎn)所有者實(shí)施導(dǎo)則IECTR62443-1-4通用策略和規(guī)程系統(tǒng)組件模型IEC62443-2-1安全程序要求安全等級(jí)IEC62443-4-11GB/T42456—2023/IEC62443-4-2:2019工業(yè)自動(dòng)化和控制系統(tǒng)信息安全I(xiàn)ACS組件的安全技術(shù)要求按照IECTS62443-1-1的規(guī)定,總共有七個(gè)FR:2規(guī)范性引用文件下列文件中的內(nèi)容通過(guò)文中的規(guī)范性引用而構(gòu)成本文件必不可少的條款。其中,注日期的引用文3:2013,IDT)communicationnetworks—Networkandsystemsecurity—Part1-1:Terminology,conceptsandmod-IEC62443-3-3工業(yè)通信網(wǎng)絡(luò)網(wǎng)絡(luò)和系統(tǒng)安全第3-3部分:系統(tǒng)安全要求和安全等級(jí)(Indus-trialcommunicaitonnetworks—Networkandsystemsecurity—Part3-3:SystemsecurityrequirementsIEC62443-4-1工業(yè)自動(dòng)化和控制系統(tǒng)信息安全產(chǎn)品安全開發(fā)生命周期要求(Securityforin-dustrialautomationandcontrolsystems—Part4-1:Secureproductdevelopmentlifecyclerequire-ments)2GB/T42456—2023/IEC62443-4-2:2019IDT)究院(NIST)的資料,有時(shí)會(huì)進(jìn)行微小的修改以增強(qiáng)對(duì)控制系統(tǒng)安全要求的適應(yīng)性。3.1.1資產(chǎn)asset注1:在這種特定情況下,資產(chǎn)可以是IACS安全管理體系的一部分而受到保護(hù)。注2:資產(chǎn)不僅限于IACS,還包括其控制下的物理資產(chǎn)。3.1.2注2:包括IACS中的部件。注3:在本文件中.資產(chǎn)所有者也包括IACS的運(yùn)營(yíng)人。3.1.3 3.1.43.1.5示例:可以用口令或令牌作為鑒別器。3.1.6實(shí)體通過(guò)鑒別符合最初聲明并且能驗(yàn)證其完整性的特性。3GB/T42456—2023/IEC62443-4-2:2019注:信道用于建立連接。3.1.9補(bǔ)償對(duì)抗措施compensatingcountermeasure示例:——(組件級(jí));在沒(méi)有足夠的網(wǎng)絡(luò)訪問(wèn)控制對(duì)策時(shí)鎖閉控制器周圍的機(jī)柜;—(控制系統(tǒng)/區(qū)域級(jí)):物理訪問(wèn)控制(警衛(wèi)、大門和槍支),以保護(hù)控制室來(lái)限制其加入已知人員組,從而補(bǔ)償了IACS無(wú)法對(duì)人員進(jìn)行唯一標(biāo)識(shí)的技術(shù)要求;和 (組件級(jí))產(chǎn)品供應(yīng)商的可編程邏輯控制器(PLC)不能滿足資產(chǎn)所有者的訪問(wèn)控制能力,因此產(chǎn)品供應(yīng)商在PLC前面放置防火墻并將其作為系統(tǒng)銷售。3.1.103.1.11注:只要管道內(nèi)的信道的安全性不受該區(qū)域的影響,就允許管道穿過(guò)該區(qū)域。3.1.12注:當(dāng)在IACS上下文中使用時(shí),指的是保護(hù)IACS數(shù)據(jù)和信息免受未經(jīng)授權(quán)的訪問(wèn)。.143.1.15對(duì)能夠造成或發(fā)現(xiàn)和報(bào)告的攻擊,通過(guò)最小化其危害來(lái)減少威脅、降低脆弱性或者緩解攻擊后3.1.164GB/T42456—2023/IEC62443-4-2:20193.1.17設(shè)備device3.1.183.1.193.1.20基本功能essentialfunction注:基本功能包括但不限于安全儀表功能(SIF)、控制功能和操作員查看和操縱受控設(shè)備的能力?;竟δ艿膯适?.1.21注:在1ACS中可能是個(gè)人(授權(quán)或未授權(quán))采取的行動(dòng)、控制系統(tǒng)內(nèi)檢測(cè)到的變化(正?;虍惓?或控制系統(tǒng)本身3.1.22正確使用訪問(wèn)來(lái)糾正問(wèn)題。這些方法通常提供一次性使用用戶標(biāo)識(shí)符(ID)或一次性口令。3.1.23主機(jī)設(shè)備hostdevice.25事故incident導(dǎo)致或可能導(dǎo)致控制系統(tǒng)提供的服務(wù)質(zhì)量中斷或降低,不屬于系統(tǒng)或服務(wù)預(yù)期運(yùn)行的一部分的5GB/T42456—2023/IEC62443-4-2:20193.1.263.1.273.1.283.1.29移動(dòng)代碼mobilecode3.1.303.1.313.1.323.1.33硬件和/或軟件產(chǎn)品的制造商。3.1.34遠(yuǎn)程訪問(wèn)remoteaccess3.1.353.1.366GB/T42456—2023/IEC62443-4-2:20193.1.37信息安全等級(jí)securitylevel根據(jù)區(qū)域或管道的風(fēng)險(xiǎn)評(píng)估,與區(qū)域或管道的設(shè)備和系統(tǒng)的所需對(duì)抗措施和固有安全屬性相對(duì)應(yīng)3.1.383.1.39會(huì)話IDsessionID表示特定會(huì)話的標(biāo)識(shí)符。3.1.40設(shè)定值setpoint確定的控制該系統(tǒng)內(nèi)一個(gè)或多個(gè)動(dòng)作的目標(biāo)值。3.1.41軟件應(yīng)用softwareapplication用于與進(jìn)程或控制系統(tǒng)本身(例如,配置軟件和歷史記錄)進(jìn)行交互的一個(gè)或多個(gè)軟件程序及其依賴關(guān)系。3.1.42系統(tǒng)集成商systemintegrator能夠?qū)⒉考酉到y(tǒng)組合成一個(gè)整體并用確保那些子系統(tǒng)根據(jù)項(xiàng)目規(guī)范執(zhí)行的服務(wù)提供商。3.1.433.1.44注2:這種信任只適用于某些特定的功能。3.1.45不可追溯性u(píng)ntraceability保證信息不能被用于跟蹤特定用戶的時(shí)間或地點(diǎn)的保證。不滿足預(yù)先定義的可信要求。7GB/T42456—2023/IEC62443-4-2:2019代表根據(jù)其功能、邏輯和物理(包括位置)關(guān)系劃分的系統(tǒng)的實(shí)體的集合。ACL訪問(wèn)控制列表(accesscontrollist)AES增強(qiáng)加密標(biāo)準(zhǔn)(advanceencryptionstandard)ANSI美國(guó)國(guó)家標(biāo)準(zhǔn)研究所(AmericanNationalStandardsInstitute)API應(yīng)用編程界面(applicationprogramminginterface)ASLR地址空間格局隨機(jī)化(addressspacelayoutrandomization)CA證書機(jī)構(gòu)(certificationauthority)CCSC通用組件安全約束(commoncomponentssecurityconstraint)CMAC基于口令的消息鑒別碼(cipher-basedMessageAuthenticationCode)COTS商業(yè)現(xiàn)貨(commercialofftheshelf)CR組件要求(componentrequirement)CRL證書吊銷列表(certificaterevocationlist)DC數(shù)據(jù)保密性(dataconfidentiality)DCS離散控制系統(tǒng)(distributedcontrolsystem)DEP數(shù)據(jù)執(zhí)行預(yù)防(dataexecutionprevention)DMZ非軍事區(qū)(demilitarizedzone)DoS拒絕服務(wù)(denialofservice)EDR嵌入式設(shè)備要求(embeddeddevicerequirement)EICAR歐洲計(jì)算機(jī)防病毒研究協(xié)會(huì)(EuropeanInstituteforComputerAntivirusResearch)EMI電磁干擾(electromagneticinterference)FDA(美國(guó))食品和藥品管理局([US]FoodandDrugAdministration)FR基本要求(foundationalrequirement)FTP文件傳輸協(xié)議(filetransferprotocol)GCMGalois計(jì)數(shù)器模式(Galois/Countermode)GMACGalois消息鑒別碼(Galoismessageauthenticationcode)GUID全球唯一標(biāo)識(shí)符(globallyuniqueidentifiers)HDR主機(jī)設(shè)備要求(hostdevicerequirement)HMI人機(jī)接口(human-machineinterface)8GB/T42456—2023/IEC62443-4-2:2019HTTP超文本傳輸協(xié)議(hypertexttransferprotocol)HTTPSHTTP安全(HTTPsecure)IAC標(biāo)識(shí)和鑒別控制(identificationandauthenticationcontrol)IACS工業(yè)自動(dòng)化和控制系統(tǒng)[industrialautomID標(biāo)識(shí)符(identifier)IDS入侵檢測(cè)系統(tǒng)(intrusiondetectionsystem)IEC國(guó)際電工委員會(huì)(InternationalElectrotechnicalCommission)IEEE電氣和電子工程師協(xié)會(huì)(InstituteofElectricalIP互聯(lián)網(wǎng)協(xié)議(Internetprotocol)IPS入侵防范系統(tǒng)(intrusionpreventionsystem)ISA國(guó)際自動(dòng)化學(xué)會(huì)(InternationalSocietyofAutomation)ISO國(guó)際標(biāo)準(zhǔn)化組織(InternationalOrganizationforStandardization)IT信息技術(shù)(informationtechnology)LDAP輕量目錄訪問(wèn)協(xié)議(lightweightdirectoryaccessprotocol)NDR網(wǎng)絡(luò)設(shè)備要求(networkdevicerequirement)NIST美國(guó)國(guó)家標(biāo)準(zhǔn)和技術(shù)協(xié)會(huì)(U.S.NationalInstituteofStandardsandNX不執(zhí)行(NoExecute)PDF便攜式文件格式(portabledPKI公鑰基礎(chǔ)設(shè)施(publickeyinfrastructuPLC可編程邏輯控制器(programmablelogiccontroller)RA資源可用性(resourceavailability)RAM隨機(jī)存取存儲(chǔ)器(randomaccessRDF受限數(shù)據(jù)流(restricteddataflow)RE增強(qiáng)要求(requirementenhancement)RTOS實(shí)時(shí)操作系統(tǒng)(real-timeoperatingsystem)RTU遠(yuǎn)程終端裝置(remoteterminalunit)SAR軟件應(yīng)用要求(softwareapplicationrequirements)SFTP安全FTP(secureFTP)SIF(功能)安全儀表功能(safetyinstrumentedfunction)SIS(功能)安全儀表系統(tǒng)(safetyinstrumentedsystem)9GB/T42456—2023/IEC62443-4-2:2019SL-C安全等級(jí)能力(capabilitysecuritylevel)SL-T安全等級(jí)目標(biāo)(targetsecuritylevel)SNMP簡(jiǎn)單網(wǎng)絡(luò)管理協(xié)議(simplenetworkmanagementprotocol)SP(美國(guó)NIST)特別出版物([USNIST]SpecialPublication)SR系統(tǒng)要求(systemrequirement)SSH安全插座殼(Securesocketshell)SuC待評(píng)估系統(tǒng)(systemunderconsideration)TCP傳輸控制協(xié)議(transmissioncontrolprotocol)TPM可信平臺(tái)模塊(trustedplatformmodule)TRE對(duì)事件的及時(shí)響應(yīng)(timelyresponsetoevents)UC使用控制(usecontrol)USB通用串行總線(universalserialbus)VPN虛擬專用網(wǎng)絡(luò)(virtualprivatenetwork)本文件將IEC62443-3-3中定義的SR和RE擴(kuò)展為IACS中包含的組件的一系列CR和RE。為了便于將CR追溯到IEC62443-3-3中的SR,CR編號(hào)將與相關(guān)的CR相匹配。這將導(dǎo)致本文件中的一基本需求和RE(如果存在)映射到組件能力安全等級(jí)SL-C(FR,組件)1到4組件能力安全等級(jí),IECTS62443-1-1中定義的7個(gè)FR都有一組定義好了的四個(gè)安全等級(jí)(SL)。這些SL是根據(jù)IEC62443-3-3中定義的系統(tǒng)安全等級(jí)得出的。每個(gè)組件的安全等級(jí)通過(guò)每個(gè)FR來(lái)描述,使用公式SL-C(FR,組件),其對(duì)應(yīng)的值從0到4。特定FR的控制系統(tǒng)能力等級(jí)0被隱含地定義為沒(méi)有要求。對(duì)于FR的基本需求和RE,如果存在,映射到組件能力安全等級(jí)SL-C(FR,組件)1到4組件能力安全相關(guān)的四個(gè)SL定義為:●SL2——防止未經(jīng)授權(quán)地將信息泄露給通過(guò)少量資源、通用技能和低動(dòng)機(jī)的簡(jiǎn)單手段主動(dòng)進(jìn)GB/T42456—2023/IEC62443-4-2:2019在本文件中使用的SL-C(組件)表示滿足給定CR的給定SL等級(jí)所需的能力。SL向量概念的完整描述可以在IEC62443-3-3中找到。4通用原則4.1概述在解讀、確定和實(shí)現(xiàn)第5章至第15章中的組件CR時(shí),需要在實(shí)現(xiàn)本文件描述的要求時(shí)應(yīng)用下文系統(tǒng)組件應(yīng)遵守GB/T35673—2017中第4章所描述的特定約束。執(zhí)行最小權(quán)限原則的能力。單個(gè)系統(tǒng)組件應(yīng)提供權(quán)限的粒度和將這些權(quán)限映射到不同角色的靈活5FR1——標(biāo)識(shí)和鑒別控制5.1目的和SL-C(IAC)描述SL3——通過(guò)標(biāo)識(shí)和鑒別所有使用者(人員、軟件進(jìn)程和設(shè)備)機(jī)制,防止實(shí)體采用中度資源、SL4——通過(guò)標(biāo)識(shí)和鑒別所有使用者(人員、軟件進(jìn)程和設(shè)備)機(jī)制,防止實(shí)體采用大量資源、GB/T42456—2023/IEC62443-4-2:2019用戶標(biāo)識(shí)用于與授權(quán)機(jī)制一起實(shí)現(xiàn)對(duì)組件的訪問(wèn)控制。驗(yàn)證要求訪問(wèn)的用戶的標(biāo)識(shí)對(duì)于防止未授權(quán)用戶獲得對(duì)組件的訪問(wèn)是必需的。建議和指南宜包括混合模式下運(yùn)行的機(jī)制。例如,通信通道上的靜止的數(shù)據(jù)。宜將單個(gè)區(qū)域內(nèi)的身份標(biāo)識(shí)和鑒別機(jī)制的數(shù)量最小化,使用多重標(biāo)識(shí)和鑒別機(jī)制使得鑒別和標(biāo)識(shí)管理的任務(wù)更難以管理。5.3CR1.1——人員標(biāo)識(shí)和鑒別根據(jù)IEC62443-3-3SR1.1的規(guī)定,組件應(yīng)對(duì)所有人員可訪問(wèn)的接口都提供標(biāo)識(shí)和鑒別所有人員的能力。這一能力應(yīng)對(duì)提供人員用戶訪問(wèn)組件的所有接口執(zhí)行這種標(biāo)識(shí)和鑒別,從而根據(jù)合適的安全策略和規(guī)程,支持任務(wù)分工和最小權(quán)限。該能力可由本地組件或由集成到一個(gè)系統(tǒng)級(jí)的標(biāo)識(shí)和鑒別系統(tǒng)提供。物特征或物理的帶鎖的蓋等方法來(lái)完成,或上述方法的組合的多因子鑒別。人員的地理位置也可以用作鑒別過(guò)程的一部分。本要求宜適用于組件的本地和遠(yuǎn)程訪問(wèn)。本要求是在系統(tǒng)級(jí)上進(jìn)行這樣的鑒別和標(biāo)識(shí)之外的附加要求。人員能夠訪問(wèn)的接口是本地用戶接口,例如觸摸屏、按鈕、鍵盤以及為人員交互而設(shè)計(jì)的網(wǎng)絡(luò)協(xié)于設(shè)備配置工具的協(xié)議(有時(shí)是專有協(xié)議,有時(shí)使用開放協(xié)議)。用戶標(biāo)識(shí)和鑒別可以是基于角色的或本地緊急動(dòng)作。為了支持根據(jù)IEC62443-2-1定義的IAC策略,組件宜第一步驗(yàn)證所有人員的身份,第二步對(duì)已標(biāo)識(shí)人員分配的權(quán)限宜強(qiáng)制執(zhí)行(見(jiàn)6.3)。5.3.3增強(qiáng)要求(1)唯一標(biāo)識(shí)和鑒別組件應(yīng)提供唯一標(biāo)識(shí)和鑒別所有人員用戶的能力。(2)對(duì)所有接口的多因子鑒別組件應(yīng)提供對(duì)所有接入組件的人員用戶進(jìn)行多因子鑒別的能力。與CR1.1有關(guān)的四個(gè)安全等級(jí)的要求是:●SL-C(IAC,組件)1:CR1.1;●SL-C(IAC,組件)2:CR1.1(1);●SL-C(IAC,組件)3:CR1.1(1)(2);GB/T42456—2023/IEC62443-4-2:2019●SL-C(IAC,組件)4:CR1.1(1)(2)。或邏輯)等方法來(lái)完成對(duì)這些實(shí)體身份的鑒別。該要求應(yīng)適用于對(duì)控制系統(tǒng)的本地和遠(yuǎn)程訪問(wèn)。然作以及控制系統(tǒng)的基本功能不能因標(biāo)識(shí)或鑒別要求而受到阻礙(更多的討論見(jiàn)第4章)。例如,在通常(1)唯一標(biāo)識(shí)和鑒別●SL-C(IAC,組件)1:不選擇;●SL-C(IAC,組件)2:CR1.2;●SL-C(IAC,組件)3:CR1.2(1);●SL-C(IAC,組件)4:CR1.2(1)。GB/T42456—2023/IEC62443-4-2:2019滿足這一要求的常用方法是將鑒別評(píng)估委托給目錄服務(wù)器的組件(例如LDAP或ActiveDirectory),其提供IEC62443-3-3SR1.3所要求的賬戶管理能力?!馭L-C(IAC,組件)1:CR1.3;●SL-C(IAC,組件)2:CR1.3;●SL-C(IAC,組件)3:CR1.3;●SL-C(IAC,組件)4:CR1.3。5.6CR1.4——標(biāo)識(shí)符管理該組件應(yīng)提供集成到支持管理標(biāo)識(shí)符的系統(tǒng)的能力和/或提供直接根據(jù)IEC62443-3-3SR1.4支在CR1.3——賬戶管理(見(jiàn)5.5)下創(chuàng)建的賬戶要求使用一個(gè)或多個(gè)標(biāo)識(shí)符來(lái)清晰標(biāo)識(shí)每個(gè)賬戶。這些標(biāo)識(shí)符對(duì)于它們所關(guān)聯(lián)的賬戶應(yīng)是唯一的和明確的。常見(jiàn)使用的標(biāo)識(shí)符示例有賬戶名稱、UNIX用戶ID、微軟賬戶全球唯一標(biāo)識(shí)符(GUID)和X.509證書。組件可提供本地關(guān)聯(lián)賬戶標(biāo)識(shí)符的能力?!馭L-C(IAC,組件)1:CR1.4;●SL-C(IAC,組件)2:CR1.4;●SL-C(IAC,組件)3:CR1.4;●SL-C(IAC,組件)4:CR1.4。GB/T42456—2023/IEC62443-4-2:20195.7CR1.5——鑒別器管理)a)b)c5.7.2原由和附加指南猜測(cè)或破壞在傳輸或存儲(chǔ)過(guò)程中口令的密碼保護(hù)??梢酝ㄟ^(guò)定期更改/刷新口令來(lái)減少此類機(jī)會(huì)。類似的考慮也適用于基于加密密鑰的鑒別系統(tǒng)。通過(guò)使用硬件機(jī)制[如可信平臺(tái)模塊(TPM)]可以實(shí)現(xiàn)除了該要求中規(guī)定的鑒別器管理能力之外,鑒別機(jī)制的強(qiáng)度還取決于所選擇的鑒別器的強(qiáng)度(例如密碼復(fù)雜度或公鑰鑒別中的密鑰長(zhǎng)度)以及鑒別器在鑒別過(guò)程中驗(yàn)證的策略(例如,密碼有效期限或在公鑰證書中執(zhí)行哪些檢查驗(yàn)證)。對(duì)于最常見(jiàn)的鑒別機(jī)制,基于口令和公鑰鑒別,進(jìn)一步的要求見(jiàn)5.9、5.10和5.11。對(duì)某些操作使用組件可能會(huì)受到限制,需要額外的身份驗(yàn)證(如令牌、密鑰和證書)以執(zhí)行某些(1)鑒別器的硬件安全組件所依賴的鑒別器應(yīng)通過(guò)硬件機(jī)制加以保護(hù)。與CR1.5有關(guān)的四個(gè)安全等級(jí)的要求是:GB/T42456—2023/IEC62443-4-2:2019●SL-C(IAC,組件)2:CR1.5;●SL-C(IAC,組件)3:CR1.5(1);●SL-C(IAC,組件)4:CR1.5(1)。5.8CR1.6——無(wú)線訪問(wèn)管理無(wú)線訪問(wèn)管理要求是網(wǎng)絡(luò)組件特定的,并且可以按照第15章中的網(wǎng)絡(luò)組件要求進(jìn)行定位。5.9CR1.7——基于口令的鑒別強(qiáng)度對(duì)于使用基于口令鑒別的組件,應(yīng)提供或集成到一個(gè)可以根據(jù)國(guó)際認(rèn)可和驗(yàn)證的口令指南來(lái)配置密碼強(qiáng)度的系統(tǒng)。5.9.2原由和附加指南有助于提高用戶所選口令的整體安全性。一般認(rèn)可的做法和建議可以在[20]等文件中找到。5.9.3增強(qiáng)要求(1)人員用戶的口令生成和使用有效期限制該組件應(yīng)提供或集成到提供該功能的系統(tǒng)中防止任何給定的人員賬戶重復(fù)使用可配置的生成口令。此外,組件應(yīng)提供對(duì)人員用戶執(zhí)行口令最小和最大生命期限制的能力。這些能力應(yīng)符合普遍接受的安全行業(yè)慣例。組件應(yīng)提供在口令過(guò)期前,提示用戶在可配置時(shí)間內(nèi)更改口令的能力。組件應(yīng)提供或集成到一個(gè)系統(tǒng),該系統(tǒng)有能力對(duì)所有用戶實(shí)施口令最小和最大使用有效期限制。與CR1.7有關(guān)的四個(gè)安全等級(jí)的要求是:●SL-C(IAC,組件)1:CR●SL-C(IAC,組件)2:CR●SL-C(IAC,組件)3:CR●SL-C(IAC,組件)4:CR5.10CR1.8——公鑰基礎(chǔ)設(shè)施(PKI)證書當(dāng)使用PKI時(shí),組件應(yīng)提供或集成到系統(tǒng)中以提供按照IEC62443-3-3的SR1.8進(jìn)行交互和操作的能力。5.10.2原由和附加指南選擇合適的PKI宜考慮組織的證書策略,該策略宜基于與違反受保護(hù)信息的機(jī)密性相關(guān)的風(fēng)險(xiǎn)。關(guān)于策略定義的指南可以在通用的標(biāo)準(zhǔn)和指南中找到,如互聯(lián)網(wǎng)工程任務(wù)組(IETF)RFC3647[22]對(duì)基于X.509的PKI的指導(dǎo)。例如,證書頒發(fā)機(jī)構(gòu)(CA)的適當(dāng)位置(不管是在控制系統(tǒng)還是在互聯(lián)網(wǎng)GB/T42456—2023/IEC62443-4-2:2019上)以及可信CA的列表都宜在策略中考慮,并取決于網(wǎng)絡(luò)架構(gòu)(另見(jiàn)IEC62443-2-1)。無(wú)。與CR1.8有關(guān)的四個(gè)安全等級(jí)的要求是:●SL-C(IAC,組件)1:不選擇;●SL-C(IAC,組件)2:CR1.8;●SL-C(IAC,組件)3:CR1.8;●SL-C(IAC,組件)4:CR1.8。境中可提供以下功能:a)通過(guò)檢查給定證書的簽名的有效性來(lái)驗(yàn)證證書;b)通過(guò)將證書部署到所有與證書頒發(fā)主體進(jìn)行通信的主機(jī)來(lái)驗(yàn)證證書鏈,或者是自簽名;c)通過(guò)檢查給定證書的撤銷狀態(tài)來(lái)驗(yàn)證證書;e)將被鑒別的身份映射到用戶(人員、軟件進(jìn)程或設(shè)備);f)確保用于公鑰鑒別的算法和密鑰符合8.5加密的使用。為了滿足5.11.1的要求,不一定需要實(shí)時(shí)連接證書鑒別機(jī)構(gòu)??梢允褂锰娲膸夥椒▉?lái)滿足公鑰/私鑰的加密在很大程度上依賴于給定主體私鑰的保密性以及對(duì)信任關(guān)系的正確處理。在基于公鑰鑒別驗(yàn)證兩個(gè)實(shí)體之間的信任時(shí),應(yīng)追蹤公鑰證書到可信實(shí)體。證書驗(yàn)證中常見(jiàn)的執(zhí)行錯(cuò)誤是僅檢查證書簽名的有效性,而不檢查簽名人的可信度。在PKI設(shè)置中,如果簽名者是受信任的CA或溯到受信任的CA。如果無(wú)法建立這樣一個(gè)受信任的CA鏈,則不宜信任所提供的證書。如果使用自簽名證書而不是PKI,則證書主體本身會(huì)對(duì)其證書進(jìn)行簽名,因此永遠(yuǎn)不會(huì)存在受信任的第三方或CA。這宜通過(guò)將自簽名公鑰證書部署到需要通過(guò)其他安全機(jī)制(例如,在可信環(huán)境中的所有對(duì)等方的配置)來(lái)驗(yàn)證它們的所有對(duì)等方來(lái)補(bǔ)償??尚抛C書需要通過(guò)安全渠道分發(fā)給對(duì)等方。在驗(yàn)將可信任證書集配置為所需的最小集合。在這兩種情況下,驗(yàn)證都需要考慮證書被吊銷的可能性。在PKI設(shè)置中,通常通過(guò)維護(hù)證書吊銷列表(CRL)或運(yùn)行在線證書狀態(tài)協(xié)議(OCSP)服務(wù)器來(lái)完成。當(dāng)由于控制系統(tǒng)限制而無(wú)法進(jìn)行吊銷檢在控制系統(tǒng)環(huán)境中造成重大的操作問(wèn)題。預(yù)計(jì)大多數(shù)組件將被整合到IACS中并由IACS提供密鑰鑒別機(jī)制。在IACS的組件層面執(zhí)行公GB/T42456—2023/IEC62443-4-2:2019●SL-C(IAC,組件)1:不選擇:●SL-C(IAC,組件)2:CR1.9;●SL-C(IAC,組件)3:CR1.9(1);●SL-C(IAC,組件)4:CR1.9(1)。5.12CR1.10——鑒別器反饋●SL-C(IAC,組件)1:CR1.10;●SL-C(IAC,組件)2:CR1.●SL-C(IAC,組件)3:CR1.10;●SL-C(IAC,組件)4:CR1.10。5.13CR1.11——失敗的登錄嘗試GB/T42456—2023/IEC62443-4-2:2019以在由適用的安全策略和規(guī)程確定的預(yù)定時(shí)間段之后自動(dòng)將訪問(wèn)嘗試的次數(shù)重置為0。將嘗試訪問(wèn)重●SL-C(IAC,組件)1:CR1.11;●SL-C(IAC,組件)2:CR1.11;●SL-C(IAC,組件)3:CR1.11;●SL-C(IAC,組件)4:CR1.11。5.14CR1.12——系統(tǒng)使用提示d)系統(tǒng)的使用表明同意被監(jiān)視和記錄。5.14.3增強(qiáng)要求●SL-C(IAC,組件)1:CR1.12;GB/T42456—2023/IEC62443-4-2:2019●SL-C(IAC,組件)2:CR1.12;●SL-C(IAC,組件)3:CR1.12;●SL-C(IAC,組件)4:CR1.12。5.15CR1.13——通過(guò)不受信任網(wǎng)絡(luò)的訪問(wèn)通過(guò)不受信任網(wǎng)絡(luò)訪問(wèn)的要求是組件特定的,對(duì)每種特定組件類型的要求見(jiàn)第12章至第15章。d)確保用于對(duì)稱密鑰鑒別的算法和密鑰符合8.5。對(duì)稱密鑰鑒別方案的例子是Needham-Schroder或Kerberos。當(dāng)使用對(duì)稱密鑰鑒別時(shí),該方使用他們戰(zhàn)),該方證明他們所聲稱的身份。審查員具有相同的秘密(也是在過(guò)去通過(guò)新人配置學(xué)習(xí)到)的知●SL-C(IAC,控制系統(tǒng))1:不選擇;●SL-C(IAC,控制系統(tǒng))2:CR1.14;●SL-C(IAC,控制系統(tǒng))3:CR1.14(1);●SL-C(IAC,控制系統(tǒng))4:CR1.14(1)。GB/T42456—2023/IEC62443-4-2:2019這些權(quán)限的使用?!馭L2——根據(jù)指定的權(quán)限限制IACS的使用,以防止實(shí)體采用少量資源、通用技能以及低動(dòng)機(jī)這樣簡(jiǎn)單的規(guī)避手段。度動(dòng)機(jī)這樣復(fù)雜的規(guī)避手段。動(dòng)機(jī)這樣復(fù)雜的規(guī)避手段。6.2原由和附加指南一旦用戶被標(biāo)識(shí)和鑒別,組件宜限制允許的對(duì)該組件的授權(quán)使用行為。資產(chǎn)所有者和系統(tǒng)集成商6.3CR2.1——授權(quán)執(zhí)行組件應(yīng)根據(jù)其分配的責(zé)任為所有經(jīng)過(guò)識(shí)別和鑒別的人員提供授權(quán)執(zhí)行機(jī)制。6.3.2原由和附加指南使用控制策略(例如,基于身份的策略、基于角色的策略和基于規(guī)則的策略)和相關(guān)的讀/寫訪問(wèn)執(zhí)行機(jī)制(例如,訪問(wèn)控制列表、訪問(wèn)控制矩陣和密碼)來(lái)控制用戶(人員、軟件進(jìn)程和設(shè)備)和資產(chǎn)(例在控制系統(tǒng)驗(yàn)證了用戶(人員、軟件進(jìn)程和設(shè)備)的身份(見(jiàn)5.3和5.4)之后,它還應(yīng)根據(jù)定義的安些角色被分配給經(jīng)過(guò)驗(yàn)證的用戶或資產(chǎn)以及哪些權(quán)限被分配給這些角色。如果請(qǐng)求的操作經(jīng)過(guò)許能產(chǎn)生不利影響。對(duì)控制系統(tǒng)組件的計(jì)劃內(nèi)或計(jì)劃外更改可能對(duì)控制系統(tǒng)的整體安全性產(chǎn)生重大影響。因此,只有6.3.3增強(qiáng)要求組件應(yīng)根據(jù)用戶所分配的責(zé)任和最小權(quán)限為所有用戶提供授權(quán)執(zhí)行機(jī)制。21GB/T42456—2023/IEC62443-4-2:2019注1:此RE也適用于軟件進(jìn)程和設(shè)備。(3)管理員超馳注2:通常需要在發(fā)生緊急情況或其他嚴(yán)重事件時(shí)實(shí)施受控、審計(jì)和手動(dòng)超馳自動(dòng)化機(jī)制。這使得管理員能夠使操(4)雙重確認(rèn)需要雙重確認(rèn)的一個(gè)例子就是改變一個(gè)關(guān)鍵工業(yè)流程的設(shè)定點(diǎn)。如果需要立即采取措施來(lái)保障HSE與CR2.1有關(guān)的四個(gè)安全等級(jí)的要求是:●SL-C(UC,組件)1:CR2.1;●SL-C(UC,組件)2:CR●SL-C(UC,組件)3:CR●SL-C(UC,組件)4:CR2.1(1)(2);2.1(1)(2)(3);2.1(1)(2)(3)(4)。與CR2.2有關(guān)的四個(gè)安全等級(jí)的要求是:●SL-C(UC,組件)1:CR2.2:●SL-C(UC,組件)2:CR2.2;GB/T42456—2023/IEC62443-4-2:2019●SL-C(UC,組件)3:CR2.2;●SL-C(UC,組件)4:CR2.2。6.5CR2.3——便攜式和移動(dòng)設(shè)備使用控制6.6CR2.4——移動(dòng)代碼移動(dòng)代碼的使用控制要求是組件特定的,每一個(gè)特定組件類型會(huì)話鎖定用于防止訪問(wèn)指定的工作站或節(jié)點(diǎn)。組件應(yīng)在可配置的時(shí)間段后自動(dòng)激活會(huì)話鎖定機(jī)6.7.3增強(qiáng)要求6.7.4安全等級(jí)●SL-C(UC,組件)1:CR2.5;●SL-C(UC,組件)2:CR2.5;●SL-C(UC,組件)3:CR2.5;●SL-C(UC,組件)4:CR2.5。6.8CR2.6——遠(yuǎn)程會(huì)話終止6.8.2原由和附加指南23GB/T42456—2023/IEC62443-4-2:2019與CR2.6有關(guān)的四個(gè)安全等級(jí)的要求是:●SL-C(UC,組件)1:不選擇;●SL-C(UC,組件)2:CR2.6;●SL-C(UC,組件)3:CR2.6;●SL-C(UC,組件)4:CR2.6。6.9CR2.7——并發(fā)會(huì)話控制不足而導(dǎo)致鎖定所有用戶和服務(wù)之間存在一種權(quán)衡。產(chǎn)品供應(yīng)商和/或系統(tǒng)集成商的指南可能需要提與CR2.7有關(guān)的四個(gè)安全等級(jí)的要求是:●SL-C(UC,組件)1:不選擇;●SL-C(UC,組件)2:不選擇;●SL-C(UC,組件)3:CR2.7;●SL-C(UC,組件)4:CR2.7。b)請(qǐng)求錯(cuò)誤;GB/T42456—2023/IEC62443-4-2:2019e)事件ID;f)事件結(jié)果。6.10.2原由和附加指南設(shè)備可能包含嵌入式固件或運(yùn)行操作系統(tǒng)。而該要求意圖覆蓋事件的類別,至少包含固件或無(wú)。6.10.4安全等級(jí)●SL-C(UC,組件)1:CR2.8;●SL-C(UC,組件)2:CR2.8;●SL-C(UC,組件)3:CR2.8;●SL-C(UC,組件)4:CR2.8。6.11.2原由和附加指南要考慮的指南可能包括NISTspecificpublication(SP)86.11.3增強(qiáng)要求●SL-C(UC,組件)1:CR2.9;25GB/T42456—2023/IEC62443-4-2:2019●SL-C(UC,組件)2:CR2.9;●SL-C(UC,組件)3:CR2.9(1);●SL-C(UC,組件)4:CR2.9(1)。6.12CR2.10——審計(jì)處理失敗的響應(yīng)a)在發(fā)生審計(jì)處理失敗事件時(shí)提供防止失去基本服務(wù)和功能的能力;6.12.2原由和附加指南審計(jì)的生成通常發(fā)生在事件源頭。審計(jì)處理涉及傳輸、可能的擴(kuò)充(例如添加時(shí)間戳)以及審計(jì)記錄的持久存儲(chǔ)。審計(jì)處理失敗包括軟件或硬件錯(cuò)誤、審計(jì)捕獲機(jī)制中的失敗、達(dá)到或超過(guò)審計(jì)存儲(chǔ)容量。在設(shè)計(jì)適當(dāng)?shù)膽?yīng)對(duì)措施時(shí)考慮的指導(dǎo)方針可能包括NISTSP800-92[19]。宜注意,覆蓋最早的審會(huì)丟失。提醒相關(guān)人員可能是對(duì)審計(jì)處理失敗作出的適當(dāng)支持行動(dòng)。6.12.3增強(qiáng)要求無(wú)。與CR2.10有關(guān)的四個(gè)安全等級(jí)的要求為:●SL-C(UC,組件)1:CR2.10;●SL-C(UC,組件)2:CR2.10;●SL-C(UC,組件)3:CR2.10;●SL-C(UC,組件)4:CR2.10。6.13.1要求組件應(yīng)提供為審計(jì)記錄創(chuàng)建時(shí)間截(包括日期和時(shí)間)的功能。6.13.2原由和附加指南時(shí)間戳格式可以參考ISO/IEC8601:2004[7],在設(shè)計(jì)系統(tǒng)時(shí)宜考慮周期性時(shí)移事件,例如一些地方的夏令時(shí)。6.13.3增強(qiáng)要求(1)時(shí)間同步組件應(yīng)提供創(chuàng)建與全系統(tǒng)時(shí)間源同步的時(shí)間戳的能力。(2)保護(hù)時(shí)間源完整性時(shí)間同步機(jī)制應(yīng)提供檢測(cè)未授權(quán)變更以及由此變更引發(fā)審計(jì)事件的能力。GB/T42456—2023/IEC62443-4-2:2019與CR2.11有關(guān)的四個(gè)安全等級(jí)的要求為:●SL-C(UC,組件)1:CR2.11;●SL-C(UC,組件)2:CR2.11(1);●SL-C(UC,組件)3:CR2.11(1);●SL-C(UC,組件)4:CR2.11(1)(2)。6.14CR2.12——抗抵賴性6.14.2原由和附加指南6.14.3增強(qiáng)要求與CR2.12有關(guān)的四個(gè)安全等級(jí)的要求為:6.15CR2.13——物理診斷和測(cè)試接口的使用物理診斷和測(cè)試接口要求的使用是基于組件特定的,每種組件特定類型的要求見(jiàn)第12章到第15章。27GB/T42456—2023/IEC62443-4-2:2019●SL2——保護(hù)IACS完整性,防止某些人利用較少量資源、通用技能和低動(dòng)機(jī)的簡(jiǎn)單手段進(jìn)行操控。進(jìn)行操控。行操控。7.2基本原理在開始生產(chǎn)之前,組件經(jīng)常經(jīng)歷多個(gè)測(cè)試周期(單元測(cè)試、系統(tǒng)測(cè)試等)以確定組件將按預(yù)期運(yùn)行。一旦運(yùn)行,資產(chǎn)所有者將負(fù)責(zé)維護(hù)組件的完整性。資產(chǎn)所有者可以使用他們的風(fēng)險(xiǎn)評(píng)估方法,可以在IACS中為不同的系統(tǒng)、通信通道和信息分配不同級(jí)別的完整性保護(hù)。物理資產(chǎn)的完整性宜在運(yùn)行和7.3CR3.1——通信完整性組件應(yīng)提供保護(hù)傳輸信息的完整性的能力。7.3.2原由和附加指南許多常見(jiàn)的網(wǎng)絡(luò)攻擊都是基于對(duì)傳輸數(shù)據(jù)的操縱,例如對(duì)網(wǎng)絡(luò)數(shù)據(jù)包的操縱。交換或路由網(wǎng)絡(luò)為本身也可以被操縱,以獲得對(duì)傳輸信息的更多訪問(wèn)。對(duì)控制系統(tǒng)環(huán)境下的內(nèi)容篡改可能包括改變從傳感器傳遞到接收器的測(cè)量值或者改變從控制應(yīng)用發(fā)送到執(zhí)行器的命令參數(shù)。根據(jù)上下文(例如,本地網(wǎng)段內(nèi)的傳輸與經(jīng)由不受信任網(wǎng)絡(luò)的傳輸)以及傳輸中所使用的網(wǎng)絡(luò)類型[例如,傳輸控制協(xié)議(TCP)/因特網(wǎng)協(xié)議(IP)與本地串行鏈路],可行的和適當(dāng)?shù)臋C(jī)制將有所不同。在具有直接鏈接(點(diǎn)對(duì)點(diǎn))的小型網(wǎng)絡(luò)中,如果端點(diǎn)的完整性也受到保護(hù)(見(jiàn)7.6),那么對(duì)于所有節(jié)點(diǎn)的物理訪問(wèn)保護(hù)保持在較低SL上可能就足夠了。分布在經(jīng)常有人員出現(xiàn)或廣域網(wǎng)絡(luò)地區(qū)的網(wǎng)絡(luò)上,物理訪問(wèn)可能無(wú)法強(qiáng)制執(zhí)行。如果商業(yè)服務(wù)用于提供作為商品項(xiàng)目的通信服務(wù)而不是完全專用的服務(wù)(例如,租用線路與T1鏈路),則可能更難獲得關(guān)于保護(hù)通信完整性所需安全控制措施的必要保證(例如,由于法律限制)。當(dāng)達(dá)到必要的安全要求是不可行或不切實(shí)際時(shí),可以采取適當(dāng)?shù)难a(bǔ)償對(duì)抗措施或者明確承受額外的風(fēng)險(xiǎn)。工業(yè)設(shè)備通常受到可能導(dǎo)致完整性問(wèn)題和/或誤報(bào)事件的環(huán)境條件的影響這些可能會(huì)影響通信線路和信號(hào)的完整性。網(wǎng)絡(luò)基礎(chǔ)設(shè)施的設(shè)計(jì)宜盡量減少對(duì)通信完整性的物理和/或環(huán)境影響。例如,當(dāng)微粒、液體和/或氣體成為問(wèn)題時(shí),可能需要使用密封的45注冊(cè)插孔(RJ-45)或M12連接器來(lái)代替電線上的商用級(jí)RJ-45連接器。電纜本身可能需要使用不同的護(hù)套來(lái)處理顆粒、液體和/或氣體問(wèn)題。在出現(xiàn)振動(dòng)的情況下,可能需要使用M12連接器,以防止RJ-45連接器上的彈簧插針在使用過(guò)程中斷開連接。在輻射和/或EMI成為問(wèn)題的情況下,可能需要使用屏蔽雙絞線或光纖電纜來(lái)防止其對(duì)通信信號(hào)的影響。如果計(jì)劃使用無(wú)線網(wǎng)(1)通信鑒別GB/T42456—2023/IEC62443-4-2:2019組件應(yīng)提供在通信期間驗(yàn)證信息真實(shí)性的能力。7.3.4安全等級(jí)與CR3.1有關(guān)的四個(gè)安全等級(jí)的要求為:SL-C(SI,組件)1:CRSL-C(SI,組件)2:CRSL-C(SI,組件)3:CRSL-C(SI,組件)4:CR3.1;3.1(1);3.1(1);7.4CR3.2——惡意代碼防護(hù)對(duì)惡意代碼防護(hù)的要求是基于特定組件的,每種特定組件類型的要求見(jiàn)第12章到第15章。7.5CR3.3——信息安全功能驗(yàn)證組件應(yīng)有能力根據(jù)IEC62443-3-3SR3.3驗(yàn)證安全功能的預(yù)期操作。7.5.2原由和附加指南產(chǎn)品供應(yīng)商或系統(tǒng)集成商宜就如何測(cè)試所設(shè)計(jì)安全控制措施提供指導(dǎo)。資產(chǎn)所有者需要意識(shí)到在正常運(yùn)行期間執(zhí)行這些驗(yàn)證測(cè)試的可能后果。執(zhí)行這些驗(yàn)證的細(xì)節(jié)需要仔細(xì)考慮連續(xù)操作的要求(例如日常安排或事先通知)。以下是安全驗(yàn)證功能的例子?!裼蓺W洲計(jì)算機(jī)防病毒研究所(EICAR)控制系統(tǒng)文件系統(tǒng)測(cè)試驗(yàn)證防病毒措施。防病毒軟件宜檢測(cè)EICAR測(cè)試用例,宜觸發(fā)適當(dāng)?shù)氖录幚泶胧??!裢ㄟ^(guò)嘗試使用未經(jīng)授權(quán)的賬戶訪問(wèn)來(lái)驗(yàn)證標(biāo)識(shí)、身份鑒別和使用控制對(duì)策(對(duì)某些功能這可能●將入侵檢測(cè)系統(tǒng)(IDS)作為安全控制進(jìn)行驗(yàn)證,包含對(duì)已知但不規(guī)則流量觸發(fā)IDS的規(guī)則??梢酝ㄟ^(guò)引入觸發(fā)這個(gè)規(guī)則的流量、執(zhí)行適當(dāng)?shù)腎DS監(jiān)控和事件處理規(guī)程來(lái)實(shí)現(xiàn)測(cè)試。7.5.3增強(qiáng)要求(1)在正常運(yùn)行時(shí)的信息安全功能驗(yàn)證組件應(yīng)提供能力以支持在正常運(yùn)行期間驗(yàn)證安全功能預(yù)期操作的能力。需要小心執(zhí)行此RE以避免不利影響,其可能不適合安全(safety)系統(tǒng)。7.5.4安全等級(jí)與CR3.3有關(guān)的四個(gè)安全等級(jí)的要求為:●SL-C(SI,組件)1:CR3.3;●SL-C(SI,組件)2:CR3.3;●SL-C(SI,組件)3:CR3.3;●SL-C(SI,組件)4:CR3.3(1)。29GB/T42456—2023/IEC62443-4-2:20197.6CR3.4——軟件和信息完整性告和防止可能發(fā)生的軟件和信息篡改。組件宜采用正式或推薦的完整性機(jī)制(例如密碼哈希)。例7.6.3增強(qiáng)要求(1)軟件和信息的真實(shí)性組件應(yīng)提供執(zhí)行或支持對(duì)軟件、配置和其他信息進(jìn)行真實(shí)性校驗(yàn),以及記錄和報(bào)告校驗(yàn)結(jié)果的能(2)完整性違規(guī)的自動(dòng)通知如果組件正在執(zhí)行完整性校驗(yàn),應(yīng)能在發(fā)現(xiàn)嘗試進(jìn)行未經(jīng)授權(quán)更改時(shí)向可配置實(shí)體提供自動(dòng)通知。與CR3.4有關(guān)的四個(gè)安全等級(jí)的要求為:●SL-C(SI,組件)3:CR3.4(1)(2);●SL-C(SI,組件)4:CR3.組件應(yīng)檢驗(yàn)用于工業(yè)過(guò)程控制輸入或直接影響組件動(dòng)作的外部接口輸入的任何輸入數(shù)據(jù)的語(yǔ)法、長(zhǎng)度和內(nèi)容。7.7.2原由和附加指南宜制定檢驗(yàn)輸入數(shù)據(jù)有效語(yǔ)法(如設(shè)定點(diǎn))的規(guī)則,以驗(yàn)證此信息未被篡改并符合規(guī)范。宜預(yù)先篩選傳遞給解釋器的輸入,以防止內(nèi)容被無(wú)意地解釋為命令。注意,這是一個(gè)安全CR,因此不會(huì)解決人公認(rèn)的用于輸入數(shù)據(jù)驗(yàn)證的行業(yè)實(shí)踐包括定義字段類型的超出范圍的值、數(shù)據(jù)字段中的無(wú)效字符、數(shù)據(jù)丟失或不完整以及緩沖區(qū)溢出。無(wú)效輸入導(dǎo)致系統(tǒng)安全問(wèn)題的其他示例,包括SQL注入攻擊、跨站腳本或畸形數(shù)據(jù)包(通常由協(xié)議模糊器生成)。要考慮的指南宜包括眾所周知的指南,如開放式網(wǎng)頁(yè)應(yīng)用程序安全項(xiàng)目(OWASP)代碼審查指南[21]。無(wú)。GB/T42456—2023/IEC62443-4-2:2019與CR3.5有關(guān)的四個(gè)安全等級(jí)的要求為:如果物理或邏輯上連接到自動(dòng)化過(guò)程的組件無(wú)法維持組件供應(yīng)商規(guī)定的正常運(yùn)行狀態(tài),則應(yīng)提供將輸出設(shè)置為預(yù)定狀態(tài)的能力。7.8.2原由和附加指南為應(yīng)對(duì)控制系統(tǒng)設(shè)備和軟件的威脅行為,控制系統(tǒng)輸出的確定性行為是保證正常運(yùn)行完整性的重系統(tǒng)輸出需要導(dǎo)向到預(yù)定狀態(tài)??刂葡到y(tǒng)輸出的適當(dāng)預(yù)定狀態(tài)取決于設(shè)備,可以是以下用戶可配置選項(xiàng)之一:●失能——輸出失效至無(wú)動(dòng)力狀態(tài);●保持——輸出失效至最后一個(gè)已知的正確值;●固定——輸出導(dǎo)向資產(chǎn)所有者或應(yīng)用程序確定的固定值;7.8.3增強(qiáng)要求無(wú)。與CR3.6有關(guān)的四個(gè)安全等級(jí)的要求為:7.9CR3.7——出錯(cuò)處理組件應(yīng)以不提供可被攻擊者利用以攻擊IACS的信息的方式來(lái)識(shí)別和處理錯(cuò)誤信息。7.9.2原由和附加指南產(chǎn)品供應(yīng)商或系統(tǒng)集成商宜仔細(xì)考慮錯(cuò)誤消息的內(nèi)容和結(jié)構(gòu)。由組件生成的錯(cuò)誤消息宜提供及時(shí)而有用的信息,而不會(huì)潛在地泄露可能被攻擊者利用IACS的有害信息。宜通過(guò)及時(shí)解決錯(cuò)誤條件的必要性來(lái)論證披露這些信息的合理性。需要考慮的指南可能包括眾所周知的指南,如OWASP代碼審GB/T42456—2023/IEC62443-4-2:2019與CR3.7有關(guān)的四個(gè)安全等級(jí)的要求為:●SL-C(SI,組件)1:CR3.7;●SL-C(SI,組件)2:CR3.7;●SL-C(SI,組件)3:CR3.7;●SL-C(SI,組件)4:CR3.7。會(huì)話劫持和其他中間人攻擊或注入虛假信息通常會(huì)利用易于猜測(cè)的會(huì)話ID(密鑰或其他共享秘命周期密切相關(guān)。在隨機(jī)生成唯一的會(huì)話ID時(shí)采用隨機(jī)性有助于防止用暴力攻擊確定未來(lái)的會(huì)安全等級(jí)四個(gè)SL等級(jí)的要求與CR3.8的關(guān)系:●SL-C(SI,組件)1:不選擇;●SL-C(SI,組件)2:CR3.8;●SL-C(SI,組件)3:CR3.8;●SL-C(SI,組件)4:CR3.8。GB/T42456—2023/IEC62443-4-2:20197.11.2原由和附加指南7.11.3增強(qiáng)要求7.11.4安全等級(jí)四個(gè)SL等級(jí)的要求與CR3.9的關(guān)系安全等級(jí):●SL-C(SI,組件)1:不選擇;●SL-C(SI,組件)2:CR3.9;●SL-C(SI,組件)3:CR3.9;●SL-C(SI,組件)4:CR3.9(1)。7.13CR3.11——物理防破壞和檢測(cè)7.14CR3.12——提供產(chǎn)品供應(yīng)商的信任根提供產(chǎn)品供應(yīng)商信任要求的根源是與設(shè)備相關(guān)的,對(duì)每種特定設(shè)備類型的要求見(jiàn)第12章到第15章。提供資產(chǎn)所有者信任要求的根源是與設(shè)備相關(guān)的,對(duì)每種特定設(shè)備類型的要求見(jiàn)第12章到第15章。啟動(dòng)過(guò)程要求的完整性是與設(shè)備相關(guān)的,對(duì)每種特定設(shè)備類GB/T42456—2023/IEC62443-4-2:20198.1目的和SL-C(DC)描述確保通信信道和數(shù)據(jù)庫(kù)中信息的保密性以防止未經(jīng)授權(quán)的泄露?!馭L1——防止竊聽(tīng)或不經(jīng)意的暴露導(dǎo)致的未經(jīng)授權(quán)的信息泄露?!馭L.2——防止未經(jīng)授權(quán)地將信息泄露給通過(guò)少量資源、通用技能和低動(dòng)機(jī)的簡(jiǎn)單手段主動(dòng)進(jìn)行的信息搜索實(shí)體?!馭L3——防止未經(jīng)授權(quán)地將信息泄露給通過(guò)中等資源、IACS特殊技能和中等動(dòng)機(jī)的復(fù)雜手段主動(dòng)進(jìn)行的信息搜索實(shí)體?!馭L4——防止未經(jīng)授權(quán)地將信息泄露給通過(guò)擴(kuò)展資源、IACS特殊技能和高動(dòng)機(jī)的復(fù)雜手段主動(dòng)進(jìn)行信息搜索的實(shí)體。8.2基本原理存儲(chǔ)需要防止竊聽(tīng)和未經(jīng)授權(quán)的訪問(wèn)。組件應(yīng):a)提供保護(hù)靜止中且支持顯式讀取授權(quán)信息的保密性的能力;b)根據(jù)IEC62443-3-3SR4.1中定義,支持保護(hù)傳輸信息的保密性。8.3.2原由和附加指南傳輸信息的保密性要求組件需要能夠支持的系統(tǒng)級(jí)功能。無(wú)。四個(gè)SL等級(jí)的要求與CR4.1的關(guān)系安全等級(jí):●SL-C(DC,組件)1:CR4.1;●SL-C(DC,組件)2:CR4.1;●SL-C(DC,組件)3:CR4.1;●SL-C(DC,組件)4:CR4.1。GB/T42456—2023/IEC62443-4-2:2019該組件應(yīng)提供從正在進(jìn)行服務(wù)的和/或退役的組件中清除支持顯式讀取授權(quán)的所有信息的能力。從正在進(jìn)行的服務(wù)中刪除控制系統(tǒng)組件不應(yīng)提供無(wú)意中讀取支持顯式讀取授權(quán)的信息的機(jī)會(huì)。此類信息的例子可以包括存儲(chǔ)在非易失性存儲(chǔ)器中的身份鑒別信息和網(wǎng)絡(luò)配置信息,或者其他便于未經(jīng)授權(quán)或惡意活動(dòng)的加密信息。由使用者或角色的行為(或代表一個(gè)使用者或角色的軟件進(jìn)程的行為)所產(chǎn)生的信息不宜以不受控的方式泄露給不同的使用者或角色。對(duì)控制系統(tǒng)信息或剩余數(shù)據(jù)的控制,可防止共享資源釋放回控制系統(tǒng)后存儲(chǔ)在共享資源中的信息不經(jīng)意地泄露。(1)共享內(nèi)存資源的清除組件應(yīng)提供防止通過(guò)易失性共享內(nèi)存資源的未經(jīng)授權(quán)的和意外的信息傳輸能力。易失性存儲(chǔ)器資源是在釋放到內(nèi)存管理后通常不保留信息的資源。但是,對(duì)于隨機(jī)存取存儲(chǔ)器(RAM)的攻擊可能會(huì)在實(shí)際覆蓋之前提取密鑰材料或其他機(jī)密數(shù)據(jù)。因此,當(dāng)易失性共享內(nèi)存被釋放見(jiàn)或不可訪問(wèn)。(2)清除的驗(yàn)證組件應(yīng)提供驗(yàn)證信息清除已發(fā)生的能力。與CR4.2有關(guān)的四個(gè)安全等級(jí)的要求是:●SL-C(DC,組件)1:不選擇;●SL-C(DC,組件)2:CR4.2;●SL-C(DC,組件)3:CR4.2(1)(2);●SL-C(DC,組件)4:CR4.2(1)(2)。是靜態(tài)信息的一個(gè)示例,應(yīng)被視為數(shù)據(jù)保密性和完整性評(píng)估過(guò)程的一部分??刂葡到y(tǒng)產(chǎn)品供應(yīng)商應(yīng)記錄與加密密鑰建立和管理有關(guān)的實(shí)踐和程序??刂葡到y(tǒng)應(yīng)使用已建立和測(cè)試的加密和哈希算法,如高級(jí)加密標(biāo)準(zhǔn)(AES)和安全哈希算法(SHA)系列和基于指定標(biāo)準(zhǔn)的密鑰大小。密鑰生成需要使用有效的隨機(jī)數(shù)生成器來(lái)執(zhí)行。密鑰管理的安全策略和程序需要根據(jù)已定義的標(biāo)準(zhǔn)來(lái)定期進(jìn)行密鑰更改、密GB/T42456—2023/IEC62443-4-2:2019鑰銷毀、密鑰分發(fā)和加密密鑰備份。公認(rèn)的實(shí)踐和建議可以在NISTSP800-57《密鑰管理建議第1部分:通用要求》[18]找到。實(shí)施要求可以在諸如:FIPS140-2《密碼模塊的安全要求》[17]或ISO/IEC19790:2012《信息技術(shù)安全技術(shù)密碼模塊的安全要求》中找到。此CR與5.10,CR1.8——公共密鑰基礎(chǔ)設(shè)施證書一起可能適用于滿足本文件中定義的許多其他8.5.3增強(qiáng)要求無(wú)。與CR4.3有關(guān)的四個(gè)安全等級(jí)的要求是:●SL-C(DC,組件)1:CR4.3;●SL-C(DC,組件)2:CR4.3;●SL-C(DC,組件)3:CR4.3;●SL-C(DC,組件)4:CR4.3。9FR5——受限的數(shù)據(jù)流9.1目的和SL-C(RDF)描述通過(guò)區(qū)域和管道對(duì)控制系統(tǒng)分區(qū)以防止不必要的數(shù)據(jù)流動(dòng)?!馭I.2防止實(shí)體采用少量資源、通用技能、低動(dòng)機(jī)的簡(jiǎn)單方法來(lái)有意規(guī)避區(qū)域與管道劃分措施?!馭L3——防止實(shí)體采用中等資源、IACS特殊技能、中等動(dòng)機(jī)的復(fù)雜方法來(lái)有意規(guī)避區(qū)域與管道劃分措施?!馭L4——防止實(shí)體采用擴(kuò)展資源、IACS特殊技能、高動(dòng)機(jī)的復(fù)雜方法來(lái)有意規(guī)避區(qū)域與管道劃分措施。9.2基本原理使用其在IEC62443-3-2中定義的風(fēng)險(xiǎn)評(píng)估方法,資產(chǎn)所有者需要確定必要的信息流動(dòng)限制,并由此決定用于傳遞這些信息的渠道的配置。派生的規(guī)范性建議和指導(dǎo)方針應(yīng)包括將控制系統(tǒng)網(wǎng)絡(luò)從業(yè)務(wù)或公共網(wǎng)絡(luò)斷開到使用單向網(wǎng)關(guān)、狀態(tài)檢測(cè)的防火墻和DMZ來(lái)管理信息流的機(jī)制。組件應(yīng)通過(guò)對(duì)分段網(wǎng)絡(luò)的支持來(lái)實(shí)現(xiàn)對(duì)區(qū)域和管道的支持,以便根據(jù)需要支持基于邏輯分段和關(guān)鍵性的更廣泛的網(wǎng)絡(luò)架構(gòu)。9.3.2原由和附加指南組織使用網(wǎng)絡(luò)分段是出于多種目的的,其中包括網(wǎng)絡(luò)安全在內(nèi)。網(wǎng)絡(luò)分段的主要原因是減少流入控制系統(tǒng)的網(wǎng)絡(luò)流量的暴露或進(jìn)入,并減少來(lái)自于控制系統(tǒng)的網(wǎng)絡(luò)流量的擴(kuò)散或流出。網(wǎng)絡(luò)分段提高GB/T42456—2023/IEC62443-4-2:2019了系統(tǒng)的整體響應(yīng)能力和可靠性,并提供了網(wǎng)絡(luò)安全保護(hù)措施。網(wǎng)絡(luò)分段還使得控制系統(tǒng)中的不同網(wǎng)段(包括關(guān)鍵控制系統(tǒng)和安全相關(guān)系統(tǒng))與提供的保護(hù)級(jí)別將有很大的不同?;诰W(wǎng)絡(luò)功能的邏輯分段網(wǎng)絡(luò)提供了一些保護(hù)措施,但如果一個(gè)網(wǎng)絡(luò)設(shè)備受到破壞,仍然可能導(dǎo)致單點(diǎn)故障。物理分段網(wǎng)絡(luò)通過(guò)消除單點(diǎn)故障情況提供了另一個(gè)級(jí)別的保護(hù),但會(huì)導(dǎo)致更復(fù)雜和更昂貴的網(wǎng)絡(luò)設(shè)計(jì)。這些權(quán)衡需要在網(wǎng)絡(luò)設(shè)計(jì)過(guò)程中進(jìn)行評(píng)估(見(jiàn)IEC62443-2-1[1])。為了響應(yīng)事件,可能需要斷開不同網(wǎng)段之間的連接。在這種情況下,支持基本操作所需的服務(wù)應(yīng)保持這樣一種方式,即設(shè)備可以繼續(xù)正常運(yùn)行和/或有序關(guān)閉。這可能需要在控制系統(tǒng)網(wǎng)絡(luò)上復(fù)制一些服務(wù)器,以支持正常的網(wǎng)絡(luò)功能,例如動(dòng)態(tài)主機(jī)配置協(xié)議(DHCP)、域名服務(wù)(DNS)或本地CA等服務(wù)器。這也可能意味著一些關(guān)鍵控制系統(tǒng)和安全相關(guān)系統(tǒng)從一開始就被設(shè)計(jì)成與其他網(wǎng)絡(luò)完全隔離。無(wú)。9.3.4安全等級(jí)與CR5.1有關(guān)的四個(gè)安全等級(jí)的要求是:●SL-C(RDF,組件)1:CR5.1;●SL-C(RDF,組件)2:CR5.1;●SL-C(RDF,組件)3:CR5.1;●SL-C(RDF,組件)4:CR5.1。區(qū)域邊界保護(hù)要求是網(wǎng)絡(luò)設(shè)備相關(guān)的,網(wǎng)絡(luò)設(shè)備的要求見(jiàn)第15章。普通目的的人與人之間的通信限制要求是網(wǎng)絡(luò)設(shè)備特定的,網(wǎng)絡(luò)設(shè)備的要求見(jiàn)第15章。10FR6——對(duì)事件的及時(shí)響應(yīng)10.1目的和SL-C(TRE)描述通過(guò)通知適當(dāng)?shù)臋?quán)威機(jī)構(gòu)、報(bào)告違規(guī)行為所需的證據(jù)和在發(fā)現(xiàn)事件時(shí)及時(shí)采取糾正措施來(lái)應(yīng)對(duì)安全違規(guī)行為?!馭L1——監(jiān)視IACS組件的操作,當(dāng)事故被發(fā)現(xiàn)時(shí),通過(guò)收集與提供用于質(zhì)詢的司法證據(jù)進(jìn)行事故響應(yīng)?!馭L2——監(jiān)視IACS組件的操作,當(dāng)事故被發(fā)現(xiàn)時(shí),通過(guò)主動(dòng)收集并周期性匯報(bào)司法證據(jù)進(jìn)行事故響應(yīng)?!馭L3——監(jiān)視IACS組件的操作,當(dāng)事故被發(fā)現(xiàn)時(shí),通過(guò)主動(dòng)收集并盡力向相關(guān)權(quán)利機(jī)構(gòu)提供●SL4——監(jiān)視IACS組件的操作,當(dāng)事故被發(fā)現(xiàn)時(shí),通過(guò)主動(dòng)收集并向相關(guān)權(quán)利機(jī)構(gòu)準(zhǔn)實(shí)時(shí)提GB/T42456—2023/IEC62443-4-2:2019供司法證據(jù)進(jìn)行事故響應(yīng)。即使系統(tǒng)從安全狀態(tài)進(jìn)入運(yùn)行,為確保系統(tǒng)繼續(xù)保持該安全狀態(tài),能夠?qū)ο到y(tǒng)進(jìn)行監(jiān)視也是重要的。如果一個(gè)事件影響了系統(tǒng)的安全,事件的及時(shí)通知對(duì)于降低相關(guān)風(fēng)險(xiǎn)可能是關(guān)鍵的。資產(chǎn)所有者宜建立應(yīng)對(duì)安全違規(guī)所需的相關(guān)安全政策和程序以及適當(dāng)?shù)耐ㄐ藕涂刂凭€路。派生的建議和指南宜包不會(huì)對(duì)控制系統(tǒng)的操作性能造成負(fù)面影響。10.3CR6.1——審計(jì)日志可訪問(wèn)性組件應(yīng)提供授權(quán)人員和/或工具以只讀方式訪問(wèn)審計(jì)日志的能力。應(yīng)用程序和設(shè)備可以生成關(guān)于在其中發(fā)生的事件的審計(jì)記錄(見(jiàn)6.10)。訪問(wèn)這些審計(jì)日志對(duì)于支言,減少審計(jì)和報(bào)告編制應(yīng)在單獨(dú)的信息系統(tǒng)上進(jìn)行。手動(dòng)訪問(wèn)審計(jì)記錄(例如屏幕視圖或打印輸出)足以滿足基本要求,但不足以滿足更高的SL要求。編程式訪問(wèn)通常用于將審計(jì)日志信息提供給安全信息和事件管理(SIEM)等分析機(jī)制。審計(jì)日志的編程訪問(wèn)組件應(yīng)通過(guò)使用應(yīng)用程序接口(API),或發(fā)送審計(jì)記錄到集中系統(tǒng),提供編程訪問(wèn)審計(jì)記錄。與CR6.1有關(guān)的四個(gè)安全等級(jí)的要求是:●SL-C(TRE,組件)1:CR6.1;●SL-C(TRE,組件)2:CR6.1;●SL-C(TRE,組件)3:CR6.1(1);●

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論