1.3 工业控制系统信息安全的要求和标准体系
目前,工业控制系统信息安全已引起国际社会的广泛关注,成立了专门工作组,相互协作,共同应对工业控制系统信息安全问题,对工业控制系统信息安全提出要求,建立相关国际标准。
我国也正在抓紧制定工业控制系统关键设备信息安全规范和技术标准,明确设备安全技术要求。
1.3.1 国家部委、行业的通知
2011年9月,工业和信息化部发布《关于加强工业控制系统信息安全管理的通知》(〔2011〕451号),明确了工业控制系统信息安全管理的组织领导、技术保障、规章制度等方面的要求,并对工业控制系统的连接、组网、配置、设备选择与升级、数据、应急管理6个方面提出了明确的要求。明确指出:“全国信息安全标准化技术委员会抓紧制定工业控制系统关键设备信息安全规范和技术标准,明确设备安全技术要求。”
2012年6月28日,在国务院《关于大力推进信息化发展和切实保障信息安全的若干意见》(国发〔2012〕23号)中明确要求:保障工业控制系统安全。加强核设施、航空航天、先进制造、石油石化、油气管网、电力系统、交通运输、水利枢纽、城市设施等重要领域工业控制系统,以及物联网应用、数字城市建设中的安全防护和管理,定期开展安全检查和风险评估。重点对可能危及生命和公共财产安全的工业控制系统加强监管。对重点领域使用的关键产品开展安全测评,实行安全风险和漏洞通报制度。
2013年8月12日,在国家发改委《关于组织实施2013年国家信息安全专项有关事项的通知》中,工控安全成为四大安全专项之一,国家在政策层面给予工控安全大力支持。
电力行业已陆续发布《电力二次系统安全防护规定》、《电力二次系统安全防护总体要求》等一系列文件。
2016年10月17日,工业和信息化部发布《工业控制系统信息安全防护指南》,明确指出:工业控制系统应用企业应从安全软件选择与管理、配置和补丁管理、边界安全防护、物理和环境安全防护、身份认证、远程访问安全、安全监测和应急预案演练、资产安全、数据安全、供应链管理、落实责任11个方面做好工业控制安全防护工作。
2016年11月7日,第十二届全国人大常委会第二十四次会议表决通过了《中华人民共和国网络安全法》,并于2017年6月1日起实行。该网络安全法共有七章79条,内容十分丰富,大概归纳总结了六方面突出亮点:明确了网络空间主权的原则;明确了网络产品和服务提供者的安全义务;明确了网络运营者的安全义务;进一步完善了个人信息保护规则;建立了关键信息基础设施安全保护制度;确立了关键信息基础设施重要数据跨境传输的规则。
2017年5月31日,工业和信息化部印发《工业控制系统信息安全事件应急管理工作指南》的通知,对工业控制安全风险监测、信息报送与通报、应急处置、敏感时期应急管理等工作提出了一系列管理要求,明确了责任分工、工作流程和保障措施。
2017年7月31日,工业和信息化部印发《工业控制系统信息安全防护能力评估工作管理办法》的通知,明确了评估管理组织、评估机构和人员要求,评估工具要求,评估工作程序,监督管理和工业控制系统信息安全防护能力评估方法。
1.3.2 国际标准体系
1.IEC/ISA
1)IEC 62443《工业过程测量、控制和自动化网络与系统信息安全》
IEC 62443一共分为4个系列共14个标准,第一系列是通用标准,第二系列是策略和规程,第三系列提出系统级的措施,第四系列提出组件级的措施。14个标准中的8个标准已完成,其他6个标准在投票或制定过程中,其详细架构如图1-3所示。各系列的各个标准简要介绍如下:
IEC 62443-1是第一系列,描述了信息安全的通用方面,是IEC 62443其他系列的基础。
IEC 62443-1-1是术语、概念和模型,主要介绍安全目标、深度防御、安全上下文、威胁风险评估、安全程序成熟度、安全等级生命周期、参考模型、资产模型、区域和管道模型,以及模型之间的关系,还包括7个基本要求(FR)的安全保障等级(SAL)。
IEC 62443-1-2是主要的术语和缩略语,包含该系列标准中用到的全部术语和缩略语列表。
IEC 62443-1-3是系统信息安全符合性度量,包含建立定量系统信息安全符合性度量体系所必要的要求,提供系统目标、系统设计和最终达到的信息安全保障等级。
IEC 62443-1-4是系统信息安全生命周期和使用案例。
IEC 62443-2是第二系列,主要针对用户的信息安全程序,包括整个信息安全系统的管理、人员和程序设计方面,是用户在建立其信息安全程序时需要考虑的。
IEC 62443-2-1是创建工业控制系统安全规程,描述了建立网络信息安全管理系统所要求的元素和工作流程,以及针对如何实现各元素要求的指南。
IEC 62443-2-2是运行工业控制系统安全规程,描述了在项目已设计完成并实施后如何运行安全规程,包括测量项目有效性度量体系的定义和应用。
IEC 62443-2-3是工业控制系统环境补丁管理。
IEC 62443-2-4是工业控制系统解决方案供应商要求。
IEC 62443-2-5是工业控制系统资产用户实施指南。
IEC 62443-3是第三系列,包括针对系统集成商保护系统所需的技术性信息安全要求,主要是系统集成商在把系统组装到一起时需要处理的内容,具体包括将整体工业控制系统设计分配到各个区域和通道的方法,以及信息安全保障等级的定义和要求。
IEC 62443-3-1是工业控制系统安全技术,提供了对当前不同网络信息安全工具的评估和缓解措施,可有效地应用于基于现代电子的控制系统,以及用来调节和监控众多产业和关键基础设施的技术。
IEC 62443-3-2是安全风险评估和系统设计,描述了定义所考虑系统的区域和通道要求,用于工业控制系统的目标信息安全保障等级要求,并为验证这些要求提供信息性的导则。
IEC 62443-3-3是系统安全要求和安全保障等,描述了与IEC 62443-1-1定义的7个基本要求相关的系统信息安全要求,以及如何分配系统信息安全保障等。
IEC 62443-4是第四系列,是针对制造商提供的单个部件的技术性信息安全要求,包括系统的硬件、软件和信息部分,以及当开发或获取这些类型的部件时需要考虑的特定技术性信息安全要求。
IEC 62443-4-1是产品开发要求,定义了产品开发的特定信息安全要求。
IEC 62443-4-2是工业控制系统组件技术安全要求,描述了对嵌入式设备、主机设备、网络设备等产品的技术要求。
IEC 62443涵盖了所有的利益相关方,即资产所有者、系统集成商、组件供应商,以尽可能地实现全方位的安全防护。为了避免标准冲突,IEC 62443同时涵盖了业内相关国际标准的内容,例如,来自荷兰石油天然气组织的WIB标准和美国电力可靠性保护协会的NERC-CIP标准,它们包含的附加要求也被整合在IEC 62443系列标准中。因此,该标准是工业控制系统信息安全通用且全面的标准。该标准的建立和实施是工业控制系统信息安全的里程碑,将对工业控制系统信息安全产生深远的影响。
图1-3 IEC 62443/ISA-99 架构图
2)IEC 62351《电力系统管理与相关信息交互数据和通信信息安全》
IEC 62351是IEC第57技术委员会WG15工作组为电力系统安全运行针对有关通信协议(IEC 60870-5、IEC 60870-6、IEC 61850、IEC 61970、IEC 61968系列和DNP 3)而开发的数据和通信安全标准。IEC 62351标准的全名为电力系统管理及关联的信息交换-数据和通信安全性(Power Systems Management and Associated Information Exchange-Data and Communications Security),它由8个部分组成,现对该标准各部分做简要介绍:
(1)IEC 62351-1是介绍部分,包括电力系统运行安全的背景,以及IEC 62351安全性系列标准的导言信息。
(2)IEC 62351-2是术语部分,包括IEC 62351标准中使用的术语和缩写语的定义。这些定义将建立在尽可能多的现有安全性和通信行业标准定义上,所给出的安全性术语广泛应用于其他行业及电力系统中。
(3)IEC 62351-3是TCP/IP平台的安全性规范部分,提供任何包括TCP/IP协议平台的安全性规范,包括IEC 60870-6 TASE.2、基于TCP/IPACSI的IEC 61850 ACSI和IEC60870-5-104,其指定了通常在互联网上包括验证、保密性和完整性安全配合的传输层安全性(TLS)的使用。该部分介绍了在电力系统运行中有可能使用的TLS参数和整定值。
(4)IEC 62351-4是MMS平台的安全性部分,提供了包括制造报文规范(MMS)(9506标准)平台的安全性,包括TASE.2(ICCP)和IEC 61850。它主要与TLS一起配置和利用其安全措施,特别是身份认证,它也允许同时使用安全和不安全的通信,所以在同一时间并不是所有的系统都需要使用安全措施升级。
(5)IEC 62351-5是IEC 60870-5及其衍生规约的安全性部分,对该系列版本的规约(主要是IEC 60870-5-101,以及部分102和103)和网络版本(IEC 60870-5-104和DNP 3.0)提供不同的解决办法。具体来说,运行在TCP/IP上的网络版本,可以利用在IEC 62351-3中描述的安全措施,其中包括由TLS加密提供的保密性和完整性。因此,唯一的额外要求是身份认证。串行版本通常仅能与支持低比特率通信媒介,或与受到计算约束的现场设备一起使用。因此,TLS在这些环境使用的计算和/或通信会过于紧张。因此,提供给串行版本的唯一安全措施,包括地址欺骗、重放、修改和一些拒绝服务攻击的认证机制,但不尝试解决窃听、流量分析或需要加密的拒绝。这些基于加密的安全性措施,可以通过其他方法来提供,如虚拟专用网(VPN)或“撞点上线”技术,依赖于采用的通信和有关设备的能力。
(6)IEC 62351-6是IEC 61850对等通信平台的安全性部分,IEC 61850包含变电站LAN的对等通信多播数据包的3个协议,它们是不可路由的。所需要的信息传送要在4ms内完成,采用影响传输速率的加密或其他安全措施是不能被接受的。因此,身份认证是唯一的安全措施,IEC 62351-6这类报文的数字签名提供了一种涉及最少计算要求的机制。
(7)IEC 62351-7是用于网络和系统管理的管理信息库部分,这部分标准规定了指定用于电力行业通过以SNMP为基础处理网络和系统管理的管理信息库(MIB)。它支持通信网络的完整性、系统和应用的健全性、入侵检测系统(IDS),以及电力系统运行所特别要求的其他安全性/网络管理要求。
(8)IEC 62351-8是基于角色的访问控制部分,这1部分提供了电力系统中访问控制的技术规范。通过本规范支持的电力系统环境是企业范围内的部分,以及超出传统边界的部分,包括外部供应商、供应商和其他能源合作伙伴。本规范精确地解释了基于角色的访问控制(RBAC)在电力系统中企业范围内的使用。它支持分布式或面向服务的架构,这里的安全性是分布式服务的,而应用来自分布式服务的消费者。
IEC 62351中所采用的主要安全机制包括数据加密技术、数字签名技术、信息摘要技术等,其常用的标准有先进的加密标准(AES)、数据加密标准(DES)、数字签名算法(DSA)、RSA公钥密码、MD5信息摘要算法、D-H密钥交换算法、SHA-1哈希散列算法等。当有新的更加安全、可靠的算法出现时,也可以引入IEC 62351标准中。
该标准的建立和实施对电力系统数据和通信信息安全产生了深远的影响。
3)IEC 62278《轨道交通可靠性、可用性、可维修性和安全性规范及示例》
本标准定义了RAMS各要素(可靠性、可用性、可维修性和安全性)及其相互作用,规定了一个以系统生命周期及其工作为基础、用于管理RAMS的流程,使RAMS各个要素间的矛盾得以有效地控制和管理。
本标准不规定轨道交通特定应用中的RAMS指标、量值、需求或解决方案,不指定保证系统安全的需求。这些应在各类特定应用的RAMS子标准中规定。
2.ISO/IEC
ISO/IEC 27000《信息安全管理系统》包含了信息安保标准,由国际标准化组织(ISO)和国际电工委员会(IEC)共同颁布。
下面是ISO/IEC的安保系列标准,可以用于实施安保蓝图中的项目:
ISO/IEC 27000—信息安保管理系统-概述和词汇。
ISO/IEC 27001—信息安保管理系统-要求。
ISO/IEC 27002—用于信息安保管理实践的规则。
ISO/IEC 27003—信息安保管理系统实施指南。
ISO/IEC 27004—信息安保管理-测量。
ISO/IEC 27005—信息安保危险管理。
ISO/IEC 27006—对信息安保管理系统提供审计和认证机构的要求。
ISO/IEC 27011—基于ISO/IEC 27002电信组织的信息安保管理指南。
ISO/IEC 27033《信息技术 安全技术 网络安全》系列技术规范专注于网络信息安全方面,对网络信息安全的设计、实施、管理和运营提供指导。该系列技术规范路线图如图1-4所示,各部分标准分别如下:
ISO/IEC 27033-1—信息技术.安全技术 网络安全 第1部分 概述和概念。
ISO/IEC 27033-2—信息技术.安全技术 网络安全 第2部分 网络安全设计和实施指南。
ISO/IEC 27033-3—信息技术.安全技术 网络安全 第3部分 参考网络场景-威胁、设计技术和控制问题。
ISO/IEC 27033-4—信息技术.安全技术 网络安全 第4部分 使用安全网关保护网络之间通信。
ISO/IEC 27033-5—信息技术.安全技术 网络安全 第5部分 使用虚拟专用网络保护跨网络通信。
ISO/IEC 27033-6—信息技术.安全技术 网络安全 第6部分 无线IP网络接入保护。
图1-4 ISO/IEC 27033路线图
1.3.3 国内标准体系
我国工业控制系统信息安全标准体系正在建立过程中,分为国家标准和行业标准,有些已经发布,有些正在制定、审批或计划过程中,敬请关注。
这些标准的建立,对我国工业控制系统信息安全具有极其重要的指导和规范作用,将大力推动我国工业控制系统信息安全建设。
目前,已发布与工业控制系统信息安全有关的标准介绍如下,具体内容请查阅相关标准。
1.全国工业过程测量和控制标准化技术委员会
1)GB/T 30976.1—2014《工控系统信息安全 第1部分:评估规范》
该规范规定了工业控制系统(SCADA、DCS、PLC、PCS等)信息安全评估的目标、评估的内容、实施过程等。
该规范适用于系统设计方、设备生产商、系统集成商、工程公司、用户、资产所有人,以及评估认证机构等对工业控制系统的信息安全进行评估时使用。
该规范包括术语、定义和缩略语,工业控制系统信息安全概述,组织机构管理评估,系统能力(技术)评估,评估程序,工业控制系统生命周期各阶段的风险评估,以及评估报告的格式要求等内容。
该规范于2015年2月1日起正式实施。
2)GB/T 30976.2—2014《工控系统信息安全 第2部分:验收规范》
该规范规定了对实施安全解决方案的工业控制系统信息安全能力进行验收的流程、测试内容、方法及应达到的要求。这些测试是为了证明工业控制系统在增加安全解决方案后满足对安全性的要求,并且保证其主要性能指标在允许范围内。
该规范的各项内容可作为实际工作中的指导,适用于各种工艺装置、工厂和控制系统。
该规范包括术语和定义、概述、验收准备阶段、风险分析与处置阶段,以及能力确认阶段等内容。
该规范于2015年2月1日起正式实施。
3)GB/T33007—2016《工业通信网络 网络和系统安全 建立工业自动化和控制系统安全程序》
该规范规定了如何在工业自动化和控制系统(IACS)中建立网络信息安全管理系统,并提供了如何开发这些元素的指南。
该规范于2017年5月1日起正式实施。
4)GB/T33008.1—2016《工业自动化和控制系统网络安全 可编程序控制器(PLC)》
该规范规定了可编程序控制器(PLC)系统的信息安全要求,包括PLC直接或间接与其他系统通信的信息安全要求。
该规范于2017年5月1日起正式实施。
5)GB/T33009.1—2016《工业自动化和控制系统网络安全 集散控制系统(DCS)第1部分:防护要求》
该规范规定了集散控制系统在维护过程中应具备的安全能力、防护技术要求和安全防护区的划分,并对监控层、现场控制层和现场设备层的防护要点、防护设备及防护技术提出了具体的要求。
该规范于2017年5月1日起正式实施。
6)GB/T33009.2—2016《工业自动化和控制系统网络安全 集散控制系统(DCS)第2部分:管理要求》
该规范规定了集散控制系统信息安全管理体系及其相关安全管理要素的具体要求。
该规范于2017年5月1日起正式实施。
7)GB/T33009.3—2016《工业自动化和控制系统网络安全 集散控制系统(DCS)第3部分:评估指南》
该规范规定了集散控制系统的安全风险评估等级划分、评估的对象及实施流程,以及安全措施有效性测试。
该规范于2017年5月1日起正式实施。
8)GB/T33009.4—2016《工业自动化和控制系统网络安全 集散控制系统(DCS)第4部分:风险与脆弱性检测要求》
该规范规定了集散控制系统在投运前、后的风险和脆弱性检测,对DCS软件、以太网网络通信协议与工业控制网络协议的风险和脆弱性检测提出具体要求。
该规范于2017年5月1日起正式实施。
2.全国信息安全标准化技术委员会
1)GB/T 32919—2016《信息安全技术 工业控制系统安全控制应用指南》
该规范包括前言与引言、范围、规范性引用文件、术语和定义、缩略语、安全控制概述、基线及其设计、选择与规约、选择过程应用、工业控制系统面临的安全风险、工业控制系统安全控制列表、工业控制系统安全控制基线等部分,可指导工业控制系统建设、运行、使用、管理等相关方开展工业控制系统安全的规划和落地,也可供进行工业控制系统安全测评与检查工作时参考。
该规范于2017年3月1日起正式实施。
2)GB/T 36323—2018《信息安全技术 工业控制系统安全管理基本要求》
本标准规定了工业控制系统安全管理基本框架及该框架包含的各关键活动,并提出为实现该安全管理基本框架所需的工业控制系统安全管理基本控制措施,在此基础上,给出了各级工业控制系统安全管理基本控制措施对应表,用于对各级工业控制系统安全管理提出安全管理基本控制要求。
本标准适用于工业控制系统建设、运行、使用、管理等相关方进行工业控制系统安全管理的规划和落实,也可供进行工业控制系统安全测评与检查工作时参考。
该规范于2019年1月1日起正式实施。
3)GB/T 36324—2018《信息安全技术 工业控制系统信息安全分级规范》
该规范规定了以工业控制系统风险影响为基准的工业控制系统信息安全等级划分规则和定级方法,提出了等级模型和定级要素,明确了各个等级工业控制系统所具备的潜在风险影响、信息安全威胁、信息安全能力和信息安全管理方面的特征。本标准适用于工业自动化生产企业及相关行政管理部门,为工业控制系统信息安全等级的划分提供指导,为工业控制系统信息安全的规划、设计、实现、运维及评估和管理提供依据。
该规范于2019年1月1日起正式实施。
4)GB/T 36466—2018《信息安全技术 工业控制系统风险评估实施指南》
本标准对工业控制系统安全的定义、目标、原则和工业控制系统资产面临的风险进行了描述,同时规定了对工业控制系统安全进行风险评估的要素及要素间的关系、实施过程、工作形式、遵循原则、实施方法,在工业控制系统生命周期不同阶段的不同要求及实施要点。
本标准适用于指导第三方检测评估机构在工业控制系统现场的风险评估实施工作,也可供工业控制系统业主单位进行自评估时参考。
该规范于2019年1月1日起正式实施。
5)GB/T 36470—2018《信息安全技术 工业控制系统现场测控设备通用安全功能要求》
本标准规定了工业控制系统现场测控设备的通用安全功能要求。
本标准适用于指导设备的安全设计、开发、测试与评估。
该规范于2019年1月1日起正式实施。
3.全国电力系统管理及其信息交换标准化技术委员会
1)GB/Z 25320.1—2010《电力系统管理及其信息交换 数据和通信安全 第1部分:通信网络和系统安全 安全问题介绍》
本部分包括电力系统控制运行的信息安全,主要目的是“为IEC TC57制定的通信协议的安全,特别是IEC 60870-5、IEC 60870-6、IEC 61850、IEC 61970和IEC61968的安全,承担标准的制定;承担有关端对端安全的标准和技术报告的制定”。
2)GB/Z 25320.2—2013《电力系统管理及其信息交换数据和通信安全 第2部分:术语》
本部分包括了在GB/Z 25320中所使用的关键术语,然而并不意味着这是一个由它定义的术语列表。用于计算机安全的大多数术语已由其他标准组织正式定义,在这里只是通过对原始定义术语出处进行引用。
3)GB/Z 25320.3—2010《电力系统管理及其信息交换 数据和通信安全 第3部分:通信网络和系统安全 包括TCP/IP的协议集》
本部分规定如何为SCADA和用TCP/IP作为信息传输层的远动协议,提供机密性、篡改检测和信息层面认证。
虽然对TCP/IP的安全防护存在许多可能的解决方案,但本部分的特定范围是在端通信实体内TCP/IP连接的任一端处,提供通信实体之间的安全。对插入其间的外接安全装置(如“链路端加密盒”)的使用和规范不在本部分范围内。
4)GB/Z 25320.4—2010《电力系统管理及其信息交换 数据和通信安全 第4部分:包含MMS的协议集》
为了对基于GB/T 16720(ISO 9506)制造业报文规范(Manufacturing Message Specification,MMS)的应用进行安全防护,本部分规定了过程、协议扩充和算法。其他IEC TC57标准如需要以安全的方式使用MMS,则可以引用本部分作为其规范性引用文件。
本部分描述了在使用GB/T 16720(ISO/IEC 9508)制造业报文规范时应实现的一些强制的和可选的安全规范。
为了保护使用MMS传递的信息,本部分包含一组由这些引用标准所使用的规范,其建议是基于为传送MMS信息所使用的特定通信协议集的协议。
5)GB/Z 25320.5—2013《电力系统管理及其信息交换 数据和通信安全 第5部分:GB/T 18657及其衍生标准的安全》
为了对基于或衍生于IEC 60870-5(GB/T 18657《远动设备及系统-第5部分:传输规约》)的所有协议的运行进行安全防护,本部分规定了所用的信息、过程和算法。
根据IEC第57委员会第3工作组的指令,IEC 62351的本部分仅关注应用层认证和由此认证所产生的安全防护问题。安全防护涉及的其他问题,特别是通过加密的使用来防止窃听和中间人攻击,被认为超出本部分范围。通过本部分和其他规范一起使用,可以增加加密功能。
6)GB/Z 25320.6—2011《电力系统管理及其信息交换 数据和通信安全 第6部分:IEC61850的安全》
为了对基于或派生于IEC61850的所有协议的运行进行安全防护,本文件规定了相应的信息、过程与算法。
4.全国电力监管标准化技术委员会
GB/T 36047—2018《电力信息系统安全检查规范》
该规范包括前言与引言、范围、规范性引用文件、术语和定义、检查工作流程、检查内容和检查方法等部分,适用于行业网络与信息安全主管部门开展电力信息系统安全的检查工作和电力企业在本集团(系统)范围内开展相关信息系统安全的自查工作。
该规范于2018年10月1日起正式实施。
5.全国核电行业管理及其信息交换标准化技术委员会
1)GB/T 13284.1—2008《核电厂安全系统 第1部分 设计准则》
GB/T 13284.1—2008是为代替旧版本的GB/T 13284—1998而制定的国家标准,该标准提供了有关核电厂安全设计应遵循的准则。标准中规定了核电厂安全系统动力源、仪表和控制部分最低限度的功能和设计要求,适用于为防止或减轻设计基准事件后果、保护公众健康和安全所需要的系统,同样适用于保护整个核电厂安全所需的所有与安全有关的系统、构筑物及设备。标准主要引用了GB/T及EJ/T系列标准和准则,主要从安全系统的设计准则、检测指令设备的功能和要求、执行装置的功能和设计要求及对动力源的要求几个方面对核工厂安全系统设计进行了较为详细的规范。
2)GB/T 13629—2008《核电厂安全系统中数字计算机的适用准则》
GB/T 13629—2008准则是2008年7月2日发布的,主要针对核电厂安全系统中数字计算机适用性制定的,用于代替原有GB/T 13629—1998《核电厂安全系统中数字计算机的适用准则》。该准则主要参考IEEE Std 7-4.3.2—2003《核电厂安全系统中数字计算机的适用准则》进行修改,将其中的美国标准改为相应的中国标准,规定了计算机用作核电厂安全系统设备时的一般原则,规范主要引用了GB/T、EJ/T、HAF及IEEE的相关标准。
6.行业标准和导则
1)JB/T 11960—2014 《工业过程测量和控制安全网络和系统安全》(IEC/TR62443-3:2008)
本标准建立了在工厂生命周期中的运行阶段来保障工业过程测量和控制系统的信息和通信技术方面的框架,包括其网络及这些网络中的设备。本标准提供了对工厂运行的安全要求指南,主要用于自动化系统所有者/操作者(负责ICS运行)。
此外,本标准的运行要求可能会引起ICS相关方的兴趣,如自动化系统设计者,设备、子系统和系统的制造商(供应商),子系统和系统的集成商。
本标准考虑以下几点:
(1)适当地移植或改进现有系统。
(2)使用现有的COTS技术和产品来满足安全目标。
(3)保证安全通信服务的可靠性/可用性;对于各种规模和风险系统的适用性(可扩展性)。
(4)兼顾功能安全、法律法规及符合信息安全要求的自动化功能要求。
2)JB/T 11961—2014《工业通信网络 网络和系统安全术语、概念和模型》(IEC/TS62443-1-1:2009)
本标准是技术规范,定义了用于工业自动化和控制系统(IACS)信息安全的术语、概念和模型,是系列标准中其他标准的基础。为了全面、清晰地表达本标准的系统和组件,可以从以下几个方面定义和理解覆盖的范围:
(1)所含功能性的范围。
(2)特定的系统和接口。
(3)选择所含活动的准则。
(4)选择所含资产的准则。
3)JB/T 11962—2014 《工业通信网络 网络和系统安全 工业自动化和控制系统信息安全技术》(IEC/TR62443-3-1:2009)
本标准提供了对不同网络信息安全工具、缓解对抗措施和技术的评估,可有效地用在基于现代电子的IACS中,以调整和监视数量众多的工业关键基础设施。本标准描述了若干不同种类的控制系统网络信息安全技术、这些种类中可用的产品类别、在IACS环境中使用这些产品的正面和反面理由,相对于预期的威胁和已知的网络脆弱性,更重要的是,对于使用这些网络信息安全技术产品和/或对抗措施的初步建议和指南。
在本标准中所用到的IACS网络信息安全的概念是,最大可能地在所有工业关键基础设施中包含所有类型的部件、工厂、设施和系统。IACS包括但不限于硬件(如历史数据服务器)和软件系统(如操作平台、配置、应用),如分布式控制系统(DCS)、可编程序控制器(PLC)、数据采集与监控(SCADA)系统、网络化电子传感系统,以及监视、诊断和评估系统,包含在此硬件和软件范围内的是必要的工业网络,以及任何相连的或相关的信息技术(IT)设备和对成功运行整个控制系统关键的链路。就这点而言,此范围也包括但不限于防火墙、服务器、路由器、交换机、网关、现场总线系统、入侵检测系统、智能电子/终端设备、远程终端单元(RTU),以及有线和无线远程调制解调器。用于连续的、批处理的、分散的或组合过程的相关内部人员、网络或机器接口,用来提供控制、数据记录、诊断、(功能)安全、监视、维护、质量保证、法规符合性、审计和其他类型的操作功能。类似的,网络信息安全技术和对抗措施的概念也广泛用于本标准,并包括但不限于如下技术:鉴别和授权,过滤、阻塞和访问控制,加密,数据确认,审计,措施,监视和检测工具,操作系统。此外,非网络信息安全技术,即物理信息安全控制,对于网络信息安全的某些方面来说也是一个基本要求,并在本标准中进行了讨论。
本标准的目的是分类和定义网络信息安全技术、对抗措施和目前可用的工具,为后续技术报告和标准提供一个通用基础。本标准中的每项技术从以下几方面进行讨论:此技术、工具和/或对抗措施针对的信息安全脆弱性,典型部署,已知问题和弱点,在IACS环境中使用的评估,未来方向,建议和指南,信息源和参考材料。本标准旨在记录适用于IACS环境的信息安全技术、工具和对抗措施的已知技术发展水平,明确定义目前可采用哪种技术,并定义了需要进一步研究的领域。
4)HAD102-16 《核电厂基于计算机的安全重要系统软件》
HAD102-16于2004年12月8日批准发布,主要是在核电厂计算机重要系统软件在各个周期进行安全论证时,为其提供收集证据和编制的指导文件。该指导文件从计算机系统各个方面(如技术考虑、安全管理要求及项目计划等方面)入手,详细列举了系统软件设计的各个阶段和方面应符合的要求建议,包括软件需求、设计、实现及验证等各个环节,对与软件系统关联的计算机系统,从集成、系统确认、调试、运行及修改等方面应遵循的要求建议进行了详细叙述。该指导文件对计算机重要软件安全涉及的方方面面进行了较为详细的分析及建议,对核电厂信息安全防护体系的建立具有重要的参考意义。