• 现行
  • 正在执行有效
  • 2016-08-29 颁布
  • 2017-03-01 实施
©正版授权
GB/T 32919-2016信息安全技术工业控制系统安全控制应用指南_第1页
GB/T 32919-2016信息安全技术工业控制系统安全控制应用指南_第2页
GB/T 32919-2016信息安全技术工业控制系统安全控制应用指南_第3页
GB/T 32919-2016信息安全技术工业控制系统安全控制应用指南_第4页
GB/T 32919-2016信息安全技术工业控制系统安全控制应用指南_第5页
已阅读5页,还剩111页未读 继续免费阅读

下载本文档

文档简介

ICS35040

L80.

中华人民共和国国家标准

GB/T32919—2016

信息安全技术工业控制

系统安全控制应用指南

Informationsecuritytechnology—

Applicationguidetoindustrialcontrolsystemsecuritycontrol

2016-08-29发布2017-03-01实施

中华人民共和国国家质量监督检验检疫总局发布

中国国家标准化管理委员会

GB/T32919—2016

目次

前言

…………………………Ⅶ

引言

…………………………Ⅷ

范围

1………………………1

规范性引用文件

2…………………………1

术语和定义

3………………1

缩略语

4……………………2

安全控制概述

5……………3

安全控制基线及其设计

6…………………6

安全控制选择与规约

7……………………7

选择与规约概述

7.1……………………7

安全控制选择

7.2………………………7

安全控制裁剪

7.3………………………8

裁剪过程

7.3.1………………………8

界定范围的指导

7.3.2………………8

安全控制补偿

7.3.3…………………9

安全控制参数赋值

7.3.4……………9

安全控制补充

7.4………………………10

建立安全控制决策文档

7.5……………11

安全控制选择过程应用

8…………………12

附录资料性附录工业控制系统面临的安全风险

A()…………………13

工业控制系统与传统信息系统对比

A.1……………13

信息系统安全威胁与防护措施对工业控制系统的影响

A.2………14

工业控制系统面临的威胁

A.3………………………15

工业控制系统脆弱性分析

A.4………………………16

工业控制系统脆弱性概述

A.4.1……………………16

策略和规程脆弱性

A.4.2……………16

网络脆弱性

A.4.3……………………17

平台脆弱性

A.4.4……………………19

附录资料性附录工业控制系统安全控制列表

B()……………………22

规划

B.1(PL)…………………………22

安全规划策略和规程

B.1.1(PL-1)…………………22

系统安全规划

B.1.2(PL-2)…………22

行为规则

B.1.3(PL-3)………………23

信息安全架构

B.1.4(PL-4)…………23

安全活动规划

B.1.5(PL-5)…………24

安全评估与授权

B.2(CA)……………24

GB/T32919—2016

安全评估与授权策略和规程

B.2.1(CA-1)…………24

安全评估

B.2.2(CA-2)………………24

连接管理

B.2.3ICS(CA-3)…………26

实施计划

B.2.4(CA-4)………………26

安全授权

B.2.5(CA-5)………………27

持续监控

B.2.6(CA-6)………………27

渗透测试

B.2.7(CA-7)………………28

内部连接

B.2.8(CA-8)………………28

风险评估

B.3(RA)……………………28

风险评估策略和规程

B.3.1(RA-1)………………28

安全分类

B.3.2(RA-2)……………29

风险评估

B.3.3(RA-3)……………29

脆弱性扫描

B.3.4(RA-4)…………29

系统与服务获取

B.4(SA)……………30

系统与服务获取策略和规程

B.4.1(SA-1)…………30

资源分配

B.4.2(SA-2)………………31

生存周期支持

B.4.3(SA-3)…………31

服务获取

B.4.4(SA-4)………………31

系统文档

B.4.5(SA-5)………………32

软件使用限制

B.4.6(SA-6)…………33

用户安装软件

B.4.7(SA-7)…………33

安全工程原则

B.4.8(SA-8)…………33

外部系统服务

B.4.9(SA-9)…………34

开发人员的配置管理

B.4.10(SA-10)………………34

开发人员的安全测试

B.4.11(SA-11)………………35

供应链保护

B.4.12(SA-12)…………35

可信赖性

B.4.13(SA-13)……………36

关键系统部件

B.4.14(SA-14)………………………36

程序管理

B.5(PM)……………………36

程序管理计划

B.5.1(PM-1)………………………36

信息安全高管

B.5.2(PM-2)………………………37

信息安全资源

B.5.3(PM-3)………………………37

行动和里程碑计划

B.5.4(PM-4)…………………37

安全资产清单

B.5.5(PM-5)………………………37

安全性能度量

B.5.6(PM-6)………………………37

组织架构

B.5.7(PM-7)……………37

关键基础设施计划

B.5.8(PM-8)…………………38

风险管理策略

B.5.9(PM-9)………………………38

安全授权过程

B.5.10(PM-10)……………………38

业务流程定义

B.5.11(PM-11)……………………39

人员安全

B.6(PS)……………………39

人员安全策略和规程

B.6.1(PS-1)…………………39

岗位分类

B.6.2(PS-2)………………39

GB/T32919—2016

人员审查

B.6.3(PS-3)………………40

人员离职

B.6.4(PS-4)………………40

人员调离

B.6.5(PS-5)………………40

访问协议

B.6.6(PS-6)………………41

第三方人员安全

B.6.7(PS-7)………………………41

人员处罚

B.6.8(PS-8)………………42

物理与环境安全

B.7(PE)……………42

物理与环境安全策略和规程

B.7.1(PE-1)…………42

物理访问授权

B.7.2(PE-2)…………42

物理访问控制

B.7.3(PE-3)…………42

传输介质的访问控制

B.7.4(PE-4)…………………43

输出设备的访问控制

B.7.5(PE-5)…………………43

物理访问监控

B.7.6(PE-6)…………43

访问日志

B.7.7(PE-7)………………44

电力设备与电缆

B.7.8(PE-8)………………………44

紧急停机

B.7.9(PE-9)………………44

应急电源

B.7.10(PE-10)……………45

应急照明

B.7.11(PE-11)……………45

消防

B.7.12(PE-12)…………………45

温湿度控制

B.7.13(PE-13)…………45

防水

B.7.14(PE-14)…………………46

交付和移除

B.7.15(PE-15)…………46

备用工作场所

B.7.16(PE-16)………………………46

防雷

B.7.17(PE-17)…………………46

电磁防护

B.7.18(PE-18)……………46

信息泄露

B.7.19(PE-19)……………47

人员和设备追踪

B.7.20(PE-20)……………………47

应急计划

B.8(CP)……………………47

应急计划策略和规程

B.8.1(CP-1)…………………47

应急计划

B.8.2(CP-2)………………47

应急计划培训

B.8.3(CP-3)…………48

应急计划测试和演练

B.8.4(CP-4)…………………48

备用存储设备

B.8.5(CP-5)…………49

备用处理设备

B.8.6(CP-6)…………49

通信服务

B.8.7(CP-7)………………50

系统备份

B.8.8(CP-8)………………50

系统恢复与重建

B.8.9(CP-9)………………………50

配置管理

B.9(CM)……………………51

配置管理策略和规程

B.9.1(CM-1)………………51

基线配置

B.9.2(CM-2)……………51

配置变更

B.9.3(CM-3)……………52

安全影响分析

B.9.4(CM-4)………………………53

变更的访问限制

B.9.5(CM-5)……………………53

GB/T32919—2016

配置设置

B.9.6(CM-6)……………54

最小功能

B.9.7(CM-7)……………54

系统组件清单

B.9.8(CM-8)………………………55

配置管理计划

B.9.9(CM-9)………………………55

维护

B.10(MA)………………………56

维护策略和规程

B.10.1(MA-1)……………………56

受控维护

B.10.2(MA-2)……………56

维护工具

B.10.3(MA-3)……………57

远程维护

B.10.4(MA-4)……………57

维护人员

B.10.5(MA-5)……………58

及时维护

B.10.6(MA-6)……………58

系统与信息完整性

B.11(SI)…………58

系统与信息完整性策略和规程

B.11.1(SI-1)………58

缺陷修复

B.11.2(SI-2)………………59

恶意代码防护

B.11.3(SI-3)…………59

系统监控

B.11.4(SI-4)………………60

安全报警

B.11.5(SI-5)………………61

安全功能验证

B.11.6(SI-6)…………61

软件和信息完整性

B.11.7(SI-7)……………………62

输入验证

B.11.8(SI-8)………………62

错误处理

B.11.9(SI-9)………………62

信息处理和留存

B.11.10(SI-10)……………………63

可预见失效预防

B.11.11(SI-11)……………………63

输出信息过滤

B.11.12(SI-12)………………………63

内存防护

B.11.13(SI-13)……………64

故障安全程序

B.11.14(SI-14)………………………64

入侵检测和防护

B.11.15(SI-15)……………………64

介质保护

B.12(MP)……………………64

介质保护策略和规程

B.12.1(MP-1)………………64

介质访问

B.12.2(MP-2)……………65

介质标记

B.12.3(MP-3)……………65

介质存储

B.12.4(MP-4)……………65

介质传输

B.12.5(MP-5)……………65

介质销毁

B.12.6(MP-6)……………66

介质使用

B.12.7(MP-7)……………66

事件响应

B.13(IR)……………………67

事件响应策略和规程

B.13.1(IR-1)………………67

事件响应培训

B.13.2(IR-2)………………………67

事件响应测试与演练

B.13.3(IR-3)………………67

事件处理

B.13.4(IR-4)……………68

事件监控

B.13.5(IR-5)……………68

事件报告

B.13.6(IR-6)……………69

事件响应支持

B.13.7(IR-7)………………………69

GB/T32919—2016

事件响应计划

B.13.8(IR-8)………………………69

教育培训

B.14(AT)……………………70

教育培训策略和规程

B.14.1(AT-1)………………70

安全意识培训

B.14.2(AT-2)………………………70

基于角色的安全培训

B.14.3(AT-3)………………70

安全培训记录

B.14.4(AT-4)………………………71

标识与鉴别

B.15(IA)…………………71

标识与鉴别策略和规程

B.15.1(IA-1)……………71

组织内用户的标识与鉴别

B.15.2(IA-2)…………71

设备标识与鉴别

B.15.3(IA-3)……………………72

标识符管理

B.15.4(IA-4)…………73

鉴别符管理

B.15.5(IA-5)…………73

鉴别反馈

B.15.6(IA-6)……………74

密码模块鉴别

B.15.7(IA-7)………………………74

组织外用户的标识与鉴别

B.15.8(IA-8)…………75

访问控制

B.16(AC)……………………75

访问控制策略和规程

B.16.1(AC-1)………………75

账户管理

B.16.2(AC-2)……………75

强制访问控制

B.16.3(AC-3)………………………76

信息流强制访问控制

B.16.4(AC-4)………………77

职责分离

B.16.5(AC-5)……………78

最小授权

B.16.6(AC-6)……………78

失败登录控制

B.16.7(AC-7)………………………79

系统使用提示

B.16.8(AC-8)………………………80

以前访问提示

B.16.9(AC-9)………………………80

并发会话控制

B.16.10(AC-10)……………………80

会话锁定

B.16.11(AC-11)…………80

会话终止

B.16.12(AC-12)…………81

未标识鉴别的许可行为

B.16.13(AC-13)…………81

远程访问

B.16.14(AC-14)…………82

无线访问

B.16.15(AC-15)…………83

移动设备的访问控制

B.16.16(AC-16)……………83

外部系统的使用

B.16.17(AC-17)…………………84

信息共享

B.16.18(AC-18)…………84

审计与问责

B.17(AU)…………………85

审计与问责策略和规程

B.17.1(AU-1)……………85

审计事件

B.17.2(AU-2)……………85

审计记录的内容

B.17.3(AU-3)……………………85

审计存储能力

B.17.4(AU-4)………………………86

审计失效响应

B.17.5(AU-5)………………………86

审计信息的监控分析和报告

B.17.6、(AU-6)……………………87

审计简化和报告生成

B.17.7(AU-7)………………87

时间戳

B.17.8(AU-8)………………87

GB/T32919—2016

审计信息保护

B.17.9(AU-9)………………………87

抗抵赖

B.17.10(AU-10)……………88

审计信息保留

B.17.11(AU-11)……………………88

审计生成

B.17.12(AU-12)…………88

系统与通信保护

B.18(SC)……………89

系统与通信保护策略和规程

B.18.1(SC-1)………89

应用分区

B.18.2(SC-2)……………89

安全功能隔离

B.18.3(SC-3)………………………90

共享资源中的信息

B.18.4(SC-4)…………………90

拒绝服务防护

B.18.5(SC-5)………………………90

资源优先级

B.18.6(SC-6)…………91

边界保护

B.18.7(SC-7)……………91

传输完整性

B.18.8(SC-8)…………93

传输机密性

B.18.9(SC-9)…………93

网络中断

B.18.10(SC-10)…………94

密钥建立与管理

B.18.11(SC-11)…………………94

密码技术的使用

B.18.12(SC-12)…………………

温馨提示

  • 1. 本站所提供的标准文本仅供个人学习、研究之用,未经授权,严禁复制、发行、汇编、翻译或网络传播等,侵权必究。
  • 2. 本站所提供的标准均为PDF格式电子版文本(可阅读打印),因数字商品的特殊性,一经售出,不提供退换货服务。
  • 3. 标准文档要求电子版与印刷版保持一致,所以下载的文档中可能包含空白页,非文档质量问题。

最新文档

评论

0/150

提交评论