




免费预览已结束,剩余13页可下载查看
下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
广州市工业控制系统信息安全实验室集成(一期)采购项目采购需求一、 项目名称和内容2016年广州市信息安全测评中心广州市工业控制系统信息安全实验室集成(一期)采购项目包括四部分内容。具体如下:第1部分内容:轨道交通沙盘综合控制系统。沙盘结构分为两部分,分别为沙盘模型及配电系统,沙盘的所有配电及控制模块都放在配电箱里并置于沙盘底下。沙盘工艺的参数模拟量数值用仿真的形式传输到DCS或PLC。第2部分内容:工控实验室设备集成。实现通用的工业控制系统网络环境模拟、攻防模拟环境和检测验证能力,主要包括:工控设备漏洞分析挖掘工具、工控防火墙、通用型PLC和组态软件。第3部分内容:工控网络安全高仿真对抗平台。网络结构展板用来展示轨道交通行业典型的综合监控系统网络拓扑结构,采用真实的控制系统设备组成网络结构,将设备安装在展板上,连通电路和网络。主要包括目标业务系统、网络测试系统、模拟攻击系统、保护验证系统和环境仿真系统组成。第4部分内容:工控信息安全软课题研究。包括:研究制定工控信息安全管理规范推荐稿、编制控制系统信息安全体系(通用)检测评估规范和PLC系统信息安全测评规范。二、 项目需求描述(一) 轨道交通沙盘综合控制系统1、 工作背景广州市工业控制系统信息安全实验室集成(一期)采购项目建设内容主要为实验室基本检测能力建设、典型工控系统模拟演示系统建设,其中典型工控系统以轨道交通控制系统为例,部署控制系统沙盘模拟环境。中国已成为世界上城市轨道交通发展最迅速的国家。截至2012年末,仅在中国内地,已有17个城市拥有64条运营线路,总里程达2008km。另有12个城市的首条线路正在建设中。目前已发展和规划发展城市轨道交通的城市总数已经超过50个,全部规划线路超过400条,总里程超过14000km。相对于社会对电力、能源等系统网络安全问题关注度的提高,轨道交通系统内同样的威胁并没有得到应有的重视。经分析,轨道交通系统目前存在以下的安全威胁:火灾、信号系统故障、电力系统故障、其他设施故障,比如电梯,屏蔽门,恐怖事件、PIS系统发布不良消息、自动售检票系统被入侵。通过建设轨道交通沙盘综合控制系统为网络安全技术研究提供基础环境。2、 工作目标轨道交通沙盘综合控制系统提供轨道交通实物演示环境,控制逻辑与模拟系统相同,可以在系统出现问题后,能应对环境出现的技术问题进行现场解决。l 针对轨道交通综合监控系统中常用的数据监控和采集SCADA系统作为目标业务系统,挖掘系统中的设备或软件漏洞,有针对性的对系统进行攻击测试。l 针对目前轨道交通中常用的西门子以及和利时设备,通过对西门子、和利时设备的攻击,分别验证国内外产品在系统安全问题上存在哪些隐患。并为有可能造成的安全事故和漏洞根源提供可信数据l 多种效果展示工具,对其系统隐患有可能造成的安全事故,以及由此带来的危害和损失进行直观展示。l 针对系统安全隐患,提供安全保护及补偿性措施,以便于为制定相关标准提供有力技术依据。3、 工作内容轨道交通沙盘综合控制系统工作内容包括:整个系统包括沙盘工艺、空白框架,显示器框架三个部分。沙盘能体现工艺的整体流程。沙盘结构也分为两部分,分别为沙盘模型及配电系统,沙盘的所有配电及控制模块都放在配电箱里并置于沙盘底下。沙盘工艺的参数模拟量数值用仿真的形式传输到DCS或PLC。每个沙盘都有独立的配电单元,仿真计算机。仿真计算机除了设定前端信号的值之外,还提供大量模拟量、数字量的仿真,一个特点故障的仿真。但是不包括各种暂态的仿真。提供程序源代码,工艺说明,以及算法说明。轨道交通沙盘及控制系统:1) 轨道: 环形双轨道,分内环、外环,轨道宽度约15MM,在每个车站内可以停止;高架桥:轨道主体采用高架桥的形式在桥上铺设;高架桥高度约约13CM;为了产生错落感,内环轨道1段,外环轨道1段,两条轨道公用1段,做成起伏状;低处与地面齐平;在车站外安置一个停车场,通过一条轨道连接,可以停靠2列列车;在停车场内的列车可以选择进入内环轨道或外环轨道。带轨道应答器(以RFID读写卡器或其它方式实现)。2) 列车: 2条轨道上的列车可以分别控制列车分高速、低速两个速度运行;每列列车由2节车头、1节车厢,共3节组成;带应答器(RFID读卡器),可以读取车辆ID号。轨道供电,可以持续运行。车的运行方向可以调控;列车屏蔽门“嘀嘀嘀”声音;沙盘蜂鸣器报警声;。3) 车站: 设置4个车站,2大2小。大展台尺寸约30*50CM,站内加LED效果灯。A站台按地铁站样式制作,表现出展台、屏蔽门、站台信息显示屏、站台控制室、电梯等细部结构; 屏蔽门:每节车厢对应1个可开闭的屏蔽门;站台信息显示屏:站台内放置2个;站台控制室:内部安装LED灯光,通过灯光的开关,表示控制室是否工作;电梯:以斜梯的形式表现,通过流动灯光来表现电梯是否在运行。 B站台制作外观,内部列车可以通过。C站台、D站台:按地铁站样式制作,表现出展台、屏蔽门、站台控制室;屏蔽门:每节车厢对应1个可开闭的屏蔽门;站台控制室。屏蔽门,包括电机开门、关门,开门到位与关门到位行程开关。每个闸口分成1入1出,采用按钮来模拟刷卡进出。能够监测开机、故障、人数统计。4) 信号灯每个站台前后各放置一组信号灯:红色、蓝色、绿色,可分别控制;在停车场内安装2组信号灯:红色、蓝色、绿色,可分别控制。 5) 停车信号 在每个站台内每条轨道上安装2个停车信号点,便于列车从两个方向进来后都可以停车;在两个车站之间每条轨道上安装1个信号点,在停车场内安装2个停车信号点。6) 环境模型 包括城市建筑、道路、绿化、河流等,写实制作,灯光润色效果。7) 沙盘底座: 可升降调节,外围有钢化玻璃围边保护8) 控制系统配有对象仿真计算机,沙盘上检测点数大概10-15点。一个配电箱,内部包括工业IO接口与MODBUS/RTU总线协议的RFID模块,AS3710模块。与PLC通过常规信号与MODBUS总线信号进行互联。仿真计算机中运行数据仿真,基本为稳态数据,包括大量的数字量、模拟量数据,包括环境温湿度、光照度,屏蔽门开关,闸机的入出人数统计,车站的供电电压、电流、功率,空调的温湿度信息。并实现故障的模拟,并在故障的情况下实现声光报警。1套信号灯控制系统,实现信号灯组的控制。1套空调排风模拟系统,内置微型风扇,表示空调运行指示灯。1套电梯模拟系统,使用一个电机,指示工作状态。1套模拟软件系统,包括提供所有的供电、环境温湿度监控等等,大量的模拟信号由此软件产生。协助编写组态监控软件,包括列出上的应答器状态,环境参数,所有沙盘上与仿真软件提供的数据监控等等。9) 沙盘监测与控制由于地铁系统安全性要求高,各个系统具有自己的控制,所以中央控制软件与硬件系统主要体现在监测,所以称之为SCADA系统,部分设备可以控制。10) 工业IO模块提供AS3700系列IO模块,主要是提供仿真的数据,与DCS,PLC的数据接口为DI/DO,DI光隔离,DO 晶体管输出,AI 2-10V/4-20mA,AO 2-10V,通信接口包括MODBUS/RTU。11) 数据仿真软件提供仿真方法和仿真程序源代码,使用数据仿真的方法提供大量的对象数字量或模拟量参数。数据描述的是系统运行状态的稳态数据,没有暂态。变化随调节阀,电磁阀等操作而改变,调节阀统一变化速度,从而获得一定的系统惯性时间。设备需求清单:序号系统名称规格型号数量1轨道交通沙盘综合控制系统沙盘主体(2米*3米)1轨道接近开关:轨道盘立LED应答指示灯4行驶车辆,2编组:具有运行与停止状态2屏蔽门:统一为一个控制器,开关门,以及到位开关。故障旋钮1闸机:模型,一个按钮,开关旋钮4配电系统:软件模拟1套空调、排风:风机,其他软件模拟1套信号灯光控制:具有开关控制2组消防按钮:真实按钮,其他软件模拟2组门禁:仅仅软件模拟1个仿真软件:开关量与模拟量1套区域控制器:MODBUS总线上传1套工程:提供主控制器;主控制器编程,主要用于监视与简单开关控制;工程组态1套4、 演示功能正常状态:模型:两列列车模型在轨道上正常运行,遇站停车,屏蔽门开启关闭正常。受攻击状态:采用U盘病毒入侵网络,通过U盘中所带的病毒,侵入工程师站;致使病毒从工程师站发往西门子控制器,使得控制器参数错误,模型上列车失去控制,致使列车紧急停车。模型:列车在控制器被攻击后,有一路列车停止运行。5、 工作成果(1)提供所有PLC编程代码以及各个原件的驱动文件;(2)提供所有组态软件编程环境和编程文件;(3)提供所有环境的线路布线图+点表(包括线路连接与PLC点表+PLC程序点与组态软件数据点对应点表);(4)提供所有环境的用户手册;(5)提供轨道交通实物演示环境,控制逻辑与模拟系统相同;(6)系统出现问题后,供方应对环境出现的技术问题进行现场解决。(二) 工控实验室设备集成1、 工作背景我国针对工业控制产品的现状、国家提出了安全漏洞可发现,安全风险可防范、安全可控可替代的三个阶段性战略,并在相关规划方面,明确了工控安全的发展方向,以专项基金的方式支持相关技术的研发和产业化,并且推动国产化工控产品的应用。工信部、网信小组、发改委、公安部正在筹划建立了多个工业控制系统技术研发、检测的实验室,我国对于工业控制产品和系统的检测工作,正在启动。综上所述广州市工业控制系统信息安全实验室集成(一期)采购项目将建设工控实验室设备集成。2、 工作目标为实现较为通用的工业控制系统网络环境模拟、攻防模拟环境和检测验证能力,需使用工控服务器、工作站、工控防火墙、工控系统漏洞分析挖掘工具、基于工控协议的PLC攻击工具、机柜等设备。根据工业控制系统应用实际情况搭建,实现对现有的工业控制系统进行漏洞挖掘,发现工业控制系统设备,协议的漏洞。对漏洞的危险性分析评估,建立系统级漏洞库,并相应制定预警机制。3、 工作内容工控实验室设备集成通过工控设备漏洞分析挖掘工具对网络中的设备进行探测、识别和挖掘工作;利用工控防火墙防止伪装成正常通信协议内容的恶意代码进入工业控制系统网络内部或区域内部,从而防止畸形代码攻击等多种发生在工控以太网络内部的攻击;使用通用型PLC S7-300,其易于实现分布式的配置以及性价比高、电磁兼容性强。(1)包含针对工业控制系统私有协议全面检测的工具。(2)具备一定漏洞分析能力。对发现漏洞的细节进行深入分析,在代码中定位漏洞,弄清攻击原理,准确地估计潜在的漏洞利用方式和风险等级的过程。设备需求清单:序号设备名称规格型号数量1工作站CPU主频3.4GHz 总线规格QPI 5GT/s CPU核心四核 CPU线程数八线程扩展槽1个PCIe 3.0 x16插槽1个PCIe 2.0 x4 插槽 1个PCIe 2.0 x1 插槽 1个PCI 插槽内存类型DDR3 ECC 内存插槽数量4个最大内存容量32GB 硬盘接口类型SATA 硬盘容量1TB RAID模式支持RAID 0/1 光驱类型DVD-ROM 显存容量1GB 网卡描述千兆网卡22应用服务器E7-4820V2 16M/8C/2G/105W*4 /8GB R-ECC DDR3 1600MHz*4 /300GB 2.5 SAS(15000)*2 R700 SAS RAID卡 /集成四个1Gb/s自适应网卡+外插RJ45双口网卡/DVD-RW光驱,USB闪存式软驱,USB鼠标键盘,配套机架安装导轨/白金电源输出功率1600W,2+2冗余热插拔电源23西门子S7-300型PLC电源模块(PS307) CPU 315-2 PN/DP 620mm背板 SM321模块 SM322模块 SM331模块 SM332模块 ET200S14STEP7编程软件Step7S7-300/400的编程软件,编程方式仅局限于LAD,STL,FBD 15WINCC组态软件WINCC监控系统(128点运行版)16工控设备漏洞分析挖掘工具1. 需要自主研发,在国内相关领域起到典型示范效应,可满足工控设备测试、挖掘需求。(需提供自主研发相关证明文件扫描件并盖章)12. 配备6个以太网口,5个外接USB口,1个可插拔总线口3. 内存16GB4. 支持液晶面板显示,液晶面板要能了解设备运行状态,设置IP,重起、关闭设备等5. 集成多类工业控制设备测试用例,支持多个公开或私有工控系统协议。6. 支持测试用例推荐功能。(需提供界面截图且需现场功能演示)7. 接口类型必须支持工业以太网,支持RS-422、Canbus可拔插扩展槽,也可通过USB转接支持总线接口。(需提供盖章产品图片)8. 需支持公开协议、私有协议的测试,并允许客户以便捷的方式增加私有协议的支持。(需提供界面截图且需现场功能演示)9. 需要有持续不间断漏洞发现的能力。10. 需要有完备的工业控制设备漏洞库,其数目不可少于500。11. 必须支持Modbus TCP/IP、Siemens S7、IEC104、CANBUS、MMS、Goose、Profinet等协议,并支持20种以上协议12. 持ARP、ICMP、IP、TCP、UDP等协议风暴测试,风暴测试用例数量20个。13. 必须支持中继电源功能,可对被测设备进行重启。(需提供盖章产品图片)14. 支持在模糊测试引擎的基础上,快速全面的发现各类未知安全漏洞,进行漏洞挖掘(需提供界面截图且需现场功能演示)15. 必须支持工业控制防火墙性能指标测试、基于白名单策略的访问控制测试、工业控制协议过滤测试16. 非设备制造商投标需提供设备制造商授权函及售后服务承诺函7工控防火墙1. 产品硬件应采用工业级芯片、IP40防护、无风扇、电源冗余、重负荷铝合金全封闭设计, DIN工业现场导轨安装方式12. 配置4个10/100/1000M速率RJ-45端口,支持BYPASS功能,配置1个USB端口和1个CONSOLE配置端口3. Tag点处理量应达到50,000点4. 在线保护时的时延应100us5. 具备专业协议深度解析功能,可解析到具体的功能码和操作码。支持工控协议包括Modbus/TCP,OPC,IEC104,Profinet,MMS,S7,Ethnet/IP, SV,并可对协议数据包深度解析6. 需要支持OPC断线重连功能7. 需要支持黑名单和白名单防御机制。8. 需要支持具有人工智能学习功能,利用人工智能学习中的非监督学习算法,通过引擎提取的报文特征自动的学习生成相应的白名单规则。9. 非设备制造商投标需提供设备制造商授权函及售后服务承诺函8实验台实验台19机柜标准机柜,用于存放服务器等相关设备。14、 工作成果实现通用的工业控制系统网络环境模拟、攻防模拟环境和检测验证能力。建立一定规模的漏洞数据库。(三) 工控网络安全高仿真对抗平台1、 工作背景基于工业控制网络自身对于实时性、稳定性、兼容性的要求,技术人员无法直接在已使用的工业控制网络上进行攻防验证,鉴于这种情况,搭建高仿真攻防对抗平台,在模拟环境中进行工控系统漏洞挖掘、风险分析、网络攻击、防护策略验证等试验,用来验证攻击手段和对应的防护措施的有效性,增强工业控制网络的防护能力。工业控制网络高仿真攻防对抗平台的主要用途,一是用于搭建行业工控系统网络攻防对抗的离线环境,模拟真实工业控制现场;二是用于培训工程技术人员熟悉工业控制系统结构及网络;三是在平台上进行研究,发掘工业控制系统和网络的漏洞;四是针对已知和未知的漏洞,发动网络攻击,寻找可行有效的防护手段。2、 工作目标1) 提供工控网络安全标准制定的仿真分析环境仿真的过程是实验的过程,也是收集和积累信息的过程。由于工控系统的现场特性,我们无法对实际的现场环境进行工控系统的安全问题评估、测试和试验。搭建一个贴近实际运行环境的、相对完整的攻防实验系统是一种经济、实用、可行的方式。2) 提供工控网络安全标准草案的离线验证环境可通过平台模型来顺利地解决预测、分析和评价等系统问题,为工控网络安全标准提供最有效的验证依据。3) 提供工控网络安全事故和漏洞根源分析试验环境平台中控制设备操作部分使用真实的工业控制设备,模拟现实生产环境。模拟环境中不仅包括工控设备,也包括相关的安全技术,为安全事故和漏洞根源分析提供最可信分析和验证环境。4) 提供工控网络安全保护及补偿性措施验证环境通过平台中真实的控制设备,模拟现实生产环节,并针对安全事故和漏洞根源提出针对性的保护及补充措施技术方案,并验证方案的可行性。3、 工作内容仿真平台是一个模拟和演示平台,主要包括目标业务系统、网络测试系统、模拟攻击系统、保护验证系统和环境仿真系统组成。目标业务系统是从运营生产系统中提炼出核心功能完整的业务子系统,搭建的目标业务子系统与实际运营系统功能结构相类似且与生产业务完全隔离。网络测试系统是高仿真攻防对抗平台中对目标业务系统进行稳定性、安全性测试的一系列专用设备和软件套件,能够对目标业务系统网络执行初步网络分析、结果报告分析,同时针对用户专有信息完成定制化检测。模拟攻击系统是高仿真攻防对抗平台中对目标业务系统发出攻击的系统,通过模拟和演示黑客攻击场景,充分表现攻击的真实性和有效性。保护验证系统是对漏洞和攻击进行检测和保护,对保护设备和补偿性措施的有效性进行验证。环境仿真系统为隔离的目标业务系统提供仿真环境,可提高仿真攻防对抗分析的可靠性,简便易行地实现了不同演示场景的组合。本项目的攻防仿真平台是在实验室基础设备和沙盘控制系统基础上,利用专用仿真软件和演示系统集成的攻防验证和效果演示环境。仿真和演示系统具有通用性和易移植性。可以全数字模拟、实物和半实物模拟方式搭建多行业、多类型控制系统的攻防仿真环境。设备需求清单:序号设备名称规格型号数量1安全监管平台1. 产品硬件应采用工业级芯片重负荷铝合金半封闭设计。12. 输入电源电压为220V AC(100 240V AC),支持双电源,并且电源支持过载保护、反接保护、冗余保护3. 具有2个10/100/1000Mbps 速率的RJ-45端口、2个USB端口、1个CONSOLE配置端口;4. 硬盘支持可插拔,支持RAID功能5. 应具有信息显示屏、Power、HDD指示灯等6. 应具有存储2TB硬盘储存介质,最多可支持3个硬盘7. 支持资产管理、网络拓扑、审计、自动生成报告等功能。8. 具备集成工控专业漏洞库,内置漏洞库不少于500条,并且支持升级。9. 能够收集各受控设备所产生的告警和日志等信息,并储存于永久的介质内。10. 具备未知设备接入检测功能,对工控网内未知的设备接入进行实时告警,迅速发现工控网中存在的非法接入。11. 具备流量异常监测,对流量的流入流出的异常情况进行监测,并能在监测到流量突然变大后进行告警。12. 针对工控系统进行防御设计,能快速识别系统中的非法操作、异常事件以及外部攻击并及时告警和阻断非法数据包13. 支持黑名单、IP/MAC地址绑定防御机制配置功能14. 支持对于安全设备的状态监测等,且可自动发现网络内需要管理的安全设备并添加,无需独立输入IP地址添加。15. 配置硬件USB安全防护产品,此产品需具备USB攻击防护能力,必须有效防护BadUSB类型、LNK类型等攻击。16. USB安全防护产品尺寸(长x宽x高)应不大于120mm x 120mm x 40mm。产品应提供3个USB接口;17. USB安全防护产品应具备USB锁设计,使产品不能随意移除18. 非设备制造商投标需提供设备制造商授权函及售后服务承诺函展板展板(安装设备、连接电路网络所需辅材:接线端子、继电器、排线电线、网线、网络连接器、视频转换线、线槽、空气开关、开关电源、电源插座)1智能移动终端intel core m5 2.7GHZ、 8GB LPDDR3内存、256GB固态硬盘、win10、12英寸IPS触摸屏、分辨率2160*1440,含扩展键盘、手写笔和扩展坞。2智能交换机24个10/100/1000Mbps速率RJ-45端口,冗余电源包转发率:42Mpps交换容量:256Gbps2WINCC监控系统(128点运行版)WINCC监控系统(128点运行版)1灯带用来展示网络数据结构,在发生网络攻击时,展示攻击路径14、 工作成果工业控制网络高仿真攻防对抗平台具有典型性和可移植性、良好的人机交互环境和仿真模式多样性的特点。 (四) 工控信息安全软课题研究1、 工作背景国内缺少工业控制系统专业领域的系统性安全调查情报研究和安全法律法规,对工业控制系统专业领域的安全管理制度不健全,且工业控制系统安全应急预警预案和国民安全教育不成体系。没有有效的长期或定期检查的监管手段,各行业应用领域的工业控制系统的安全监管能力和应急处置能力不高,安全预警机制不健全,威胁着工业控制产业的安全监管和健康发展。缺少工业控制系统信息安全相关事件的报告与记录管理机制,对安全风险的分析与预判能力薄弱。目前,国外已形成一系列工控领域安全相关标准,像NIST SP 800-82和800-53A、IEC 62443和61508、ISO26262和27005。在美国和欧洲已经基于IEC62443标准开展了认证与评估工作,但是中国在这一方面起步较晚。美国6大国家实验室建立工业控制系统实验床,不断提升风险发现和漏洞消减能力;日本成立控制系统安全中心,建立污水处理等9个测试床;欧盟在西班牙也建立若干个测试床。与国外相比,我国目前差距较大,国内尚无相关专业保障队伍力量,关键技术的工程化研究和检测机构缺失,仅有的几家企业、研究机构缺乏对关键信息的共享机制,各自为战。能力弱、不共享,加大了工控信息安全事件的发生,阻碍了我国工业控制系统安全可控发展进程。工控信息安全软课题研究将信息化的时代特征与工业化的历史进程紧密地结合起来,将安全攸关的工业控制系统作为工业装备和重要基础设施的核心,其安全性已被提升到国家安全战略的高度,安全可靠尤为重要。2、 工作目标研究制定工控信息安全管理规范推荐稿、编制控制系统信息安全体系(通用)检测评估规范和PLC系统信息安全测评规范,为广州市两化融合中信息安全问题管理提供参考指导意见。3、 工作内容开展本地重点民生行业和重点企业工控系统信息安全管控现状和需求调研,研究制定工控信息安全管理规范推荐稿、编制控制系统信息安全体系(通用)检测评估规范和PLC系统信息安全测评规范。提交的工作成果至少应包括以下大纲要求的内容:1)工控信息安全管理规范推荐稿大纲1.范围本标准规定了工业控制系统信息安全管理体系及其相关安全管理要素的具体要求,适用于设备供应商、系统集成商、用户在集散控制系统的实施、运行、维护过程中的安全管理活动。2.规范性引用文件3.术语、定义、缩略语3.1.术语和定于3.2.略缩语和略缩词4.工控信息安全管理概述4.1.工业控制系统概述4.2.工业控制系统信息安全管理体系5.工控信息安全管理要素5.1.方针、策略与规程5.2.管理机构5.3.资产5.4.人员5.5.物理和环境5.6.安全控制措施5.7.系统开发、运营与维护5.8.信息与文件管理5.9.业务连续性规划5.10.安全事件规划与响应5.11.符合性2)控制系统信息安全体系(通用)检测评估规范大纲随着政府部门、企事业单位、商业组织等对信息系统依赖程度的日益增强,信息安全问题受到普遍关注。运用风险评估去识别安全风险,解决信息安全问题得到了广泛的认识和应用。信息安全分析评估就是从风险管理角度,运用科学的方法和手段,系统地分析信息系统所面临的威胁及其存在的脆弱性,评估安全事件一旦发生可能造成的危害程度,提出有针对性的抵御威胁的防护对策和整改措施,为防范和化解信息安全风险,将风险控制在可接受的水平,最大限度地保障信息安全提供科学依据。信息安全风险评估作为信息安全保障工作的基础性工作和重要环节,要贯穿于信息系统的规划、设计、实施、运行维护以及废弃各个阶段,是信息安全等级保护制度建设的重要科学方法之一。1.范围本规范提出了风险评估的基本概念、要素关系、分析原理、实施流程和评估方法,以及风险评估在信息系统生命周期不同阶段的实施要点和工作形式。2.技术性引用文件3.术语和定义4.风险评估框架及流程4.1风险要素关系4.2风险分析原理4.3实施流程5.风险评估实施5.1风险评估准备5.2资产识别5.3威胁识别5.4脆弱性识别5.5已有安全措施确认5.6风险分析5.7风险评估文档记录6.控制系统生命周期各个阶段的风险评估6.1控制系统生命周期概述风险评估应贯穿于信息系统生命周期的各阶段中。信息系统生命周期各阶段中涉及的风险评估的原则和方法是一致的,但由于各阶段实施的内容、对象、安全需求不同,使得风险评估的对象、目的、要求等各方面也有所不同。具体而言,在规划设计阶段,通过风险评估以确定系统的安全目标;在建设验收阶段,通过风险评估以确定系统的安全目标达成与否;在运行维护阶段,要不断地实施风险评估以识别系统面临的不断变化的风险和脆弱性,从而确定安全措施的有效性,确保安全目标得以实现。因此,每个阶段风险评估的具体实施应根据该阶段的特点有所侧重地进行。有条件时,应采用风险评估工具开展风险评估活动。6.2规划阶段的风险评估6.3设计阶段的风险评估6.4实施阶段的风险评估6.5运行维护阶段的风险评估6.6废弃阶段的风险评估7.风险评估的工作形式7.1概述信息安全风险评估分为自评估和检查评估两种形式。信息安全风险评估应以自评估为主,自评估和检查评估相结合、互为补充。7.2自评估7.3检查评估3)PLC系统信息安全测评规范大纲1.范围本规范适用于可编程序控制器(PLC)系统的信息安全要求,包括 PLC 通过网络(以太网、总线等)直接或间接与外部通信的信息安全要求。2.规范性引用文件3.术语、定义、缩略语4.PLC信息安全概述4.1总则信息安全内容包括:危险源、传播途径、环境条件、安全要求、安全管理、检验与验收等。4.2信息安全相关内容概述4.3 PLC系统典型结构PLC系统典型结构,包含现场运营管理层、监督控制层、现场控制层和现场设备层等四层:第3层运营管理层包括管理生产所要求的最终产品的工作流程的功能。例子包括:生产调度、详细生产计划、可靠性保证和生产全现场控制优化。第2层监督控制层包括监督和控制物理过程的功能。典型功能包括操作员界面、工程师组态下装、历史数据存储、报警等。第1层现场控制层包括感知和操作物理过程的功能。典型设备为PLC控制器及输入输出模块、安全和保护系统等。此层设备从传感器读取数据,必要时执行算法,并维护过程历史记录。安全和保护系统监视过程,并在超出安全限值时将过程自动返回安全状态。第0层现场设备层包括直接连接到过程和过程设备的传感器和执行器。4.4信息安全技术要求说明5.PLC系统信息安全技术要求5.1对第2层到第一层的总体要求5.2对第2层的要求5.3对第1层的要求6.PLC信息安全管理6.1总则组织宜按照设计、集成或应用的PLC系统信息安全技术等级要求,在其整体业务活动中识别、分析、评价、管理、监视和评审组织所面临安全风险,建立并维护信息安全管理的要求,建立信息安全管理职责,分配和管
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 公路管线测量施工方案
- 白蚁防治文保施工方案
- 山脚塔吊施工方案模板
- 2025年紧急救援技能测试题库(附答案)
- 2025年高压电工考试试题及答案
- 抽象知识考试题及答案
- 成语闯关考试题及答案
- 有机排风施工方案
- 平顶山市烟草公司2025秋招仓储管理岗位面试模拟题及答案
- mysql专升本考试题及答案
- 股权转让担保责任及权益保护合同
- 2025医院防控试题及答案
- 禁毒办案知识培训课件
- 物业收费知识培训
- 专题22.6二次函数与几何综合2025~2026学年九年级数学上册(人教版)
- 2025-2026学年第一学期校园“1530”安全教育记录表
- 侵犯公民个人信息罪课件
- 2025-2026学年译林版(三起)(2024)小学英语三年级上册教学计划及进度表
- 2025年注册安全工程师考试(初级)安全生产法律法规试卷及答案
- 2025-2030中国综合能源服务行业发展状况与竞争格局分析报告
- 建设单位与总包单位实名制管理协议
评论
0/150
提交评论