• 
    <ul id="auswy"><sup id="auswy"></sup></ul>
  • <ul id="auswy"></ul>
    ABB
    關注中國自動化產業發展的先行者!
    CAIAC 2025
    2025工業安全大會
    OICT公益講堂
    當前位置:首頁 >> 資訊 >> 行業資訊

    資訊頻道

    《工業控制系統信息安全》專刊第二輯連載
    ——GB/T 30976.1-2014工業控制系統信息安全第1部分:評估規范(節選)
    • 作者:機械工業儀器儀表綜合技術研究所 王玉敏
    • 點擊數:3848     發布時間:2016-01-06 17:47:00
    • 分享到:
    關鍵詞:


        1 范圍

        GB30976.1-2014規定了工業控制系統(SCADA、DCS、PLC、PCS等)信息安全評估的目標、評估的內容、實施過程等。適用于系統設計方、設備生產商、系統集成商、工程公司、用戶、資產所有人以及評估認證機構等對工業控制系統的信息安全進行評估時使用。

        2 工業控制系統信息安全概述

        工業控制系統的信息安全特性取決于其設計、管理、健壯性和環境條件等各種因素。系統信息安全的評估應包括在系統生命周期內的設計開發、安裝、運行維護、退出使用等各階段與系統相關的所有活動。危險引入點是工業控制系統與非安全設備、系統和網絡的接入點。危險源可能來自于工業控制系統系統外部,也可能來自于工業控制系統系統內部。安全威脅通過危險引入點并利用傳播途徑可能對受體造成傷害。危險后果的受體是指受到破壞時所侵害的客體,包括人員、環境和資產。評估分為管理評估和系統能力(技術)評估。管理評估分為三個級別,分別為管理等級(management level)的ML1,ML2,ML3,由低到高分別對應低級、中級和高級。具體的評估內容見GB30976.1-2014第5章,和附錄A.1。系統能力(技術)評估分為四個級別,由小到大分別對應系統能力等級(capability level)的CL1,CL2,CL3和CL4,具體的評估內容見GB30976.1-2014第6章,和附錄B.1。綜合管理評估和GB/T 30976.1-2014系統能力評估的結果,得到工業控制系統的評估結果,亦即信息安全等級SL1,SL2,SL3,SL4),見表1。

    G1.jpg


        3 組織機構管理評估

        3.1 安全方針

        目標:依據業務要求和相關法律法規提供管理指導并支持信息安全。

        (1)信息安全方針文件

        信息安全方針文件應由管理者批準、發布并傳達給所有員工和外部相關方。

        (2)信息安全方針的評審

        應按計劃的時間間隔或當重大變化發生時進行信息安全方針評審,以確保持續的適宜性、充分性和有效性。

        3.2 信息安全組織機構

        3.2.1 內部組織機構

        目標:管理組織機構范圍內信息安全。

        (1)信息安全的管理承諾

        管理者應通過清晰的說明、可證實的承諾、明確的信息安全職責分配及確認,來積極支持組織機構內的安全。

        (2)信息安全協調

        信息安全活動應由來自組織機構不同部門并具備相關角色和工作職責的代表進行協調。

        (3)信息安全職責的分配

        所有的信息安全職責應予以清晰定義。

        (4)信息處理設施的授權過程

        應為新的信息處理設施定義和實施一個管理授權過程。

        (5)保密性協議

        應識別并定期評審反映組織機構信息保護需要的保密性或不泄露協議的要求。

        (6)與政府部門的聯系

        應保持與政府相關部門的適當聯系。

        (7)信息安全的獨立評審

        組織機構管理信息安全的方法及其實施(例如信息安全的控制目標、控制措施、策略、過程和規程)應按計劃的時間間隔進行獨立評審,當安全實施發生重大變化時,也要進行獨立評審。

        3.2.2 外部方

        目標:保持組織機構被外部方訪問、處理、管理或與外部進行通信的信息和信息處理設施的安全。

        (1)與外部方相關風險的識別

        應識別涉及外部方業務過程中工業控制系統的信息和信息處理設施的風險,并在允許訪問前實施適當的控制措施。

        (2)處理與顧客有關的安全問題

        應在允許顧客訪問組織機構信息或資產之前處理所有確定的安全要求。

        (3)處理第三方協議中的安全問題

        涉及訪問、處理或管理組織機構的信息或信息處理設施以及與之通信的第三方協議,或在信息處理設施中增加產品或服務的第三方協議,應涵蓋所有相關的安全要求。

        3.3 資產管理

        3.3.1 對資產負責

        目標:實現和保持對組織機構資產的適當保護。

        (1)資產清單

        應清晰地識別所有資產,編制并維護所有重要資產的清單。

        (2)資產責任人

        與信息處理設施有關的所有信息和資產應由組織機構的指定部門或人員承擔責任。

        (3)資產的可接受使用

        與信息處理設施有關的信息和資產可接受使用規則應被確定、形成文件并加以實施。

        3.3.2 信息分類

        目標:確保信息受到適當級別的保護。

        (1)分類指南

        信息應按照其對組織機構的價值、法律要求、敏感性和關鍵性予以分類。

        (2)信息的標記和處理

        應按照組織機構所采納的分類機制建立和實施一組合適的信息標記和處理規程。

        3.4 人力資源安全

        3.4.1 任用之前

        目標:應確保雇員、承包方人員和第三方人員理解其職責、考慮對其承擔的角色是適合的,以降低設施被竊、欺詐和誤用的風險。

        (1)角色和職責

        雇員、承包方人員和第三方人員的安全角色和職責應按組織機構的信息安全方針定義并形成文件。

        (2)審查

        關于所有任用的候選者、承包方人員和第三方人員的背景驗證核查應按照相關法律法規、道德規范和對應的業務要求、被訪問信息的類別和察覺的風險來執行。

        (3)任用條款和條件

        作為他們合同義務的一部分,雇員、承包方人員和第三方人員應同意并簽署他們的任用合同的條款和條件,這些條款和條件聲明他們在組織機構中的信息安全職責。

        3.4.2 任用中

        確保所有的雇員、承包方人員和第三方人員知悉信息安全威脅和利害關系、他們的職責和義務,并準備好在其正常工作過程中支持組織機構的安全方針,以減少人為出錯的風險。

        (1)管理職責

        管理者應要求雇員、承包方人員和第三方人員按照組織機構已建立的方針策略和規程對安全盡心盡力。

        (2)信息安全意識、教育和培訓

        組織機構的所有雇員,適當時,包括承包方人員和第三方人員,應受到與其工作職能相關的適當的意識培訓和組織機構方針策略及規程的定期更新培訓。

        (3)違規處理過程

        對于安全違規的雇員,應有一個正式的紀律處理過程。

        3.4.3 任用的終止或變更

        目標:確保雇員、承包方人員和第三方人員以一個規范的方式退出一個組織機構或改變其任用關系。

        (1)終止職責

        任用終止或任用變更的職責應清晰地定義和分配。

        (2)資產的歸還

        所有的雇員、承包方人員和第三方人員在終止任用、合同或協議時應歸還他們使用的所有組織機構資產。

        (3)撤銷訪問權

        所有雇員、承包方人員和第三方人員對信息和信息處理設施的訪問權應在任用、合同或協議終止時刪除,或在變化時調整。

        3.5 物理和環境安全

        3.5.1 安全區域

        目標:防止對組織機構場所和信息的未授權物理訪問、損壞和干擾。

        (1)物理安全周邊

        應使用安全周邊的入口或有人管理的接待臺等屏障來保護包含工業控制系統設施的區域。

        (2)物理入口控制

        安全區域應由適合的人員控制所保護,以確保只有授權的人員才允許訪問。

        (3)辦公室、房間和設施的安全保護

        應為辦公室、房間和設施設計并采取物理安全措施。

        (4)外部和環境威脅的安全防護

        為防止火災、洪水、地震、爆炸、社會動蕩和其他形式的自然或人為災難引起的破壞,應設計和采取物理保護措施。

        (5)在安全區域工作

        應設計和應用用于安全區域工作的物理保護和指南。

        (6)公共訪問、交接區安全

        訪問點(例如交接區)和未授權人員可進入辦公場所的其他點應加以控制,如果可能,應與信息處理設施隔離,以避免未授權訪問。

        3.5.2 設備安全

        目標:防止設備資產的丟失、損壞、失竊或危及資產安全以及相關組織機構活動的中斷。

        (1)設備安置和保護

        應安置或保護設備,以減少由環境威脅和危險所造成的各種風險以及未授權訪問的機會。

        (2)支持性設施

        應保護設備使其免于由支持性設施的失效而引起的電源故障和其他中斷。

        (3)布纜安全

        應保證傳輸數據或支持信息服務的電源布纜和通信布纜免受竊聽或損壞。

        (4)設備維護

        設備應予以正確地維護,以確保其持續的可用性和完整性。

        (5)組織機構場所外的設備安全

        應對組織機構場所外的設備采取安全措施,要考慮工作在組織機構場所以外的不同風險。

        (6)設備的安全處置或再利用

        包含儲存介質的設備的所有項目應進行核查,以確保在處置之前,任何敏感信息和注冊軟件已被刪除或安全地寫覆蓋。

        (7)資產的移動

        設備、信息或軟件在授權之前不應帶出組織機構場所。

        3.6 通信和操作管理

        3.6.1 操作規程和職責

        目標:確保對信息處理設施進行正確、安全的操作。

        (1)文件化操作規程

        操作規程應形成文件,保持并對所有需要的用戶可用。

        (2)變更管理

        對信息處理設施和系統的變更應加以控制。

        (3)責任劃分

        各類責任及職責范圍應加以劃分,以降低未授權或無意識的修改或不當使用組織機構資產的機會。

        (4)開發、測試和運行設施分離

        開發、測試和運行設施應分離,以減少未授權訪問或改變運行系統的風險。

        3.6.2 第三方服務交付管理

        目標:實施和保持符合第三方服務交付協議的信息安全和服務交付的適當水準。

        (1)服務交付

        應確保第三方實施、運行和保持包含在第三方服務協議中的安全控制措施、服務定義和交付水準。

        (2)第三方服務的監視和評審

        應定期監視和評審由第三方提供的服務、報告和記錄,審核也應定期執行。

        (3)第三方服務的變更管理

        應管理服務提供的變更,包括保持和改進現有的信息安全策略、規程和控制措施,并考慮到業務系統和涉
    及過程的關鍵程度及風險的再評估。

        3.6.3 系統規劃和驗收

        目標:將系統失效的風險降至最小。

        (1)容量管理

        資源的使用應加以監視、調整,并作出對于未來容量要求的預測,以確保擁有所需的系統性能。

        (2)系統驗收

        應建立對新信息系統、升級及新版本的驗收準則,并且在開發中和驗收前對系統進行適當的測試。

        3.6.4 防范惡意和移動代碼

        目標:保護軟件和信息的完整性。

        (1)控制惡意代碼

        應實施惡意代碼的檢測、預防和恢復的控制措施,以及適當地提高用戶安全意識的規程。

        (2)控制移動代碼

        當授權使用移動代碼時,其配置應確保授權的移動代碼按照清晰定義的安全策略運行,阻止執行未授權的移動代碼。

        3.6.5 備份

        目標:保持信息和信息處理設施的完整性及可用性。

        (1)信息備份

        應按照已設的備份策略,定期備份和測試信息和軟件。

        3.6.6 網絡安全管理

        目標:確保網絡中信息的安全性并保護支持性的基礎設施。

        (1)網絡控制

        應充分管理和控制網絡,以防止威脅的發生,維護使用網絡的系統和應用程序的安全,包括傳輸中的信息。

        (2)網絡服務安全

        安全特性、服務級別以及所有網絡服務的管理要求應予以確定并包括在所有網絡服務協議中。無論這些服務是由內部提供的還是外包的。

        3.6.7 介質處置

        目標:防止資產遭受未授權泄露、修改、移動、或銷毀以及業務活動的中斷。

       (1)可移動介質的管理

        應有適當的可移動介質的管理規程。

       (2)介質的處置

        不再需要的介質,應使用正式的規程可靠并安全地處置。

       (3)信息處理規程

        應建立信息的處理及存儲規程,以防止信息的未授權的泄漏或不當使用。

       (4)系統文件安全

        應保護系統文件以防止未授權的訪問。

        3.6.8 信息的交換

        目標:保持組織機構內以及與組織機構外信息和軟件交換的安全。

        (1)信息交換策略和規程

        應有正式的交換策略、規程和控制措施,以保護通過使用各種類型通信設施的信息交換。

        (2)交換協議

        應建立組織機構與外部方交換信息和軟件的協議。

        (3)運輸中的物理介質

        包含信息的介質在組織機構的物理邊界以外運送時,應防止未授權的訪問、不當使用或毀壞。

        (4)電子消息發送

        包含在電子消息發送中的信息應給予適當的保護。

        (5)業務信息系統

        應建立并實施策略和規程,以保護與業務信息系統互聯相關的信息。

        3.6.9 監視

        目標:檢測未經授權的信息處理活動。

        (1)審計記錄

        應產生記錄用戶活動、異常情況和信息安全事態的審計日志,并保持一個已設的周期以支持將來的調查和訪問控制監視。

        (2)監視系統的使用

        應建立信息處理設施的監視使用規程,并經常評審監視活動的結果。

        (3)日志信息的保護

        記錄日志的設施和日志信息應加以保護,以防止篡改和未授權的訪問。

        (4)管理員和操作員日志

        系統管理員和系統操作員的活動應記入日志。

        (5)故障日志

        故障應被記錄、分析,并采取適當的措施。

        (6)時鐘同步

        一個組織機構或安全域內的所有相關信息處理設施的時鐘應使用已設的精確時間源進行同步。

        3.7 訪問控制

        3.7.1 訪問控制的業務要求

        目標:控制對信息的訪問。

        (1)訪問控制策略

        訪問控制策略應建立、形成文件,并基于業務和訪問的安全要求進行評審。

        3.7.2 用戶訪問管理

        目標:確保授權用戶訪問信息系統,并防止未授權的訪問。

        (1)用戶注冊

        應有正式的用戶注冊及注銷規程,來授權和撤銷對所有信息系統及服務的訪問。

        (2)特殊權限管理

        應限制和控制特殊權限的分配及使用。

        (3)用戶口令管理

        應通過正式的管理過程控制口令的分配。

        (4)用戶訪問權的復查

        管理者應定期使用正式過程對用戶的訪問權進行復查。

        3.7.3 用戶職責

        目標:防止未授權用戶對信息和信息處理設施的訪問、損害或竊取。

        (1)口令使用

        應要求用戶在選擇及使用口令時,遵循良好的安全習慣。

        (2)無人值守的用戶設備

        用戶應確保無人值守的用戶設備有適當的保護。

        (3)清空桌面和屏幕策略

        應采取清空桌面上文件、可移動存儲介質的策略和清空信息處理設施屏幕的策略。

        3.7.4 網絡訪問控制

        目標:防止對網絡服務的未授權訪問。

        (1)網絡服務的策略

        用戶應僅能訪問已獲專門授權使用的服務。

        (2)外部連接的用戶鑒別

        應使用適當的鑒別方法以控制遠程用戶的訪問。

        (3)網絡上的設備標識

        應考慮自動設備標識,將其作為鑒別特定位置和設備連接的方法。

        (4)遠程診斷和配置端口的保護

        對于診斷和配置端口的物理和邏輯訪問應加以控制。

        (5)網絡隔離

        應在網絡中隔離信息服務、用戶及信息系統。

        (6)網絡連接控制

        對于共享的網絡,特別是越過組織機構邊界的網絡,用戶的聯網能力應按照訪問控制策略和業務應用要求加以限制。

        (7)網絡路由控制

        應在網絡中實施路由控制,以確保計算機連接和信息流不違反業務應用的訪問控制策略。

        3.7.5 操作系統訪問控制

        目標:防止對操作系統的未授權訪問。

        (1)安全登錄規程

        訪問操作系統應通過安全登錄規程加以控制。

        (2)用戶標識和鑒別

        所有用戶應有唯一的,專供其個人使用的標識符(用戶ID),選擇一種適當的鑒別技術證實用戶所宣稱的身份。

        (3)口令管理系統

        口令管理系統宜是交互式的,并應確保優質的口令。

        (4)系統實用工具的使用

        對于可能超越系統和應用程序控制措施的實用工具的使用應加以限制并嚴格控制。

        (5)會話超時

        不活動會話應在一個設定的休止期后關閉。

        (6)聯機時間的限定

        應使用聯機時間的限制,為高風險應用程序提供額外的安全。

        3.7.6 應用和信息訪問控制

        目標:防止對應用系統中信息的未授權訪問。

        (1)信息訪問限制

        用戶和支持人員對信息和應用系統功能的訪問應依照已確定的訪問控制策略加以限制。

        (2)敏感系統隔離

        敏感系統應有專用的(隔離的)運算環境。

        3.7.7 移動計算和遠程工作

        目標:確保使用移動計算和遠程工作設施時的信息安全。

        (1)移動計算和通信

        應有正式策略并且采用適當的安全措施,以防范使用移動計算和通信設施時所造成的風險。

        (2)遠程工作

        應為遠程工作活動開發和實施策略、操作計劃和規程。

        3.8 信息系統獲取、開發和維護

        3.8.1 信息系統的安全要求

        目標:確保安全是信息系統的一個有機組成部分。

        (1)安全要求分析和說明

        在新的信息系統或增強已有信息系統的業務要求陳述中,應規定對安全控制措施的要求。

        3.8.2 應用中的正確處理

        目標:防止應用系統中的信息的差錯、遺失、未授權的修改或誤用。

        (1)輸入數據確認

        應對輸入應用系統的數據加以確認,以確保數據是正確且恰當的。

        (2)內部處理的控制

        確認核查應整合到應用中,以檢驗由于處理的差錯或故意的行為造成的信息的任何訛誤。

        (3)消息完整性

        應用中確保真實性和保護消息完整性的要求應得到識別,適當的控制措施也應得到識別并實施。

        (4)輸出數據確認

        從應用系統輸出的數據應加以確認,以確保對所存儲信息的處理是正確的且適于環境的。

        3.8.3 密碼控制

        目標:通過密碼方法保護信息的保密性、真實性或完整性。

        (1)使用密碼控制的策略

        應開發和實施使用密碼控制措施來保護信息的策略。

        (2)密鑰管理

        應有密鑰管理以支持組織機構使用密碼技術。

        3.8.4 系統文件的安全

        目標:確保系統文件的安全。

        (1)運行軟件的控制

        應有規程來控制在運行系統上安裝軟件。

        (2)系統測試數據的保護

        測試數據應認真地加以選擇、保護和控制。

        (3)對程序源代碼的訪問控制

        應限制訪問程序源代碼。

        3.8.5 開發和支持過程中的安全

        目標:維護應用軟件和信息的安全。

        (1)變更控制規程

        應使用正式的變更控制規程來控制變更的實施。

        (2)操作系統變更后應用的技術評審

        當操作系統發生變更時,應對業務的關鍵應用進行評審和測試,以確保對組織機構的運行和安全沒有負面影響。

        (3)軟件包變更的限制

        應對軟件包的修改進行勸阻,只限于必要的變更,且對所有的變更加以嚴格控制。

        (4)信息泄露

        應防止信息泄露的可能性。

        (5)外包軟件開發

        組織機構應管理和監視外包軟件的開發。

        3.8.6 技術脆弱性管理

        目標:降低利用公布的技術脆弱性導致的風險。

        (1)技術脆弱性的控制

        應及時得到現用信息系統技術脆弱性的信息,評價組織機構對這些脆弱性的暴露程度,并采取適當的措施來處理相關的風險。

        3.9 信息安全事件管理

        3.9.1 報告信息安全事態和弱點

        目標:確保與信息系統有關的信息安全事態和弱點能夠以某種方式傳達,以便及時采取糾正措施。

        (1)報告信息安全事態

        信息安全事態應盡可能快地通過適當的管理渠道進行報告。

        (2)報告安全弱點

        應要求信息系統和服務的所有雇員、承包方人員和第三方人員記錄并報告他們觀察到的或懷疑的任何系統或服務的安全弱點。

        3.9.2 信息安全事件和改進的管理

        目標:確保采用一致和有效的方法對信息安全事件進行管理。

        (1)職責和規程

        應建立管理職責和規程,以確保快速、有效和有序地響應信息安全事件。

        (2)對信息安全事件的總結

        應有一套機制量化和監視信息安全事件的類型、數量和代價。

        (3)證據的收集

        當一個信息安全事件涉及訴訟(民事的或刑事的),需要進一步對個人或組織機構進行起訴時,應收集、保留和呈遞證據,以使其符合相關管轄區域對證據的要求。

        3.10 業務連續性管理

        3.10.1 業務連續性管理的信息安全方面

        目標:防止業務活動中斷,保護關鍵業務過程免受信息系統重大失誤或災難的影響,并確保他們的及時恢復。

        (1)在業務連續性管理過程中包含信息安全

        應為貫穿于組織機構的業務連續性開發和保持一個管理過程,以解決組織機構的業務連續性所需的信息安全要求。

        (2)業務連續性和風險評估

        應識別能引起業務過程中斷的事態,連同這種中斷發生的概率和影響,以及他們對信息安全所造成的后果。

        (3)制定和實施包含信息安全的連續性計劃

        應制定和實施計劃來保持或恢復運行,以在關鍵業務過程中斷或失敗后能夠在要求的水平和時間內確保信息的可用性。

        (4)業務連續性計劃框架

        應保持一個唯一的業務連續性計劃框架,以確保所有計劃是一致的,能夠協調地解決信息安全要求,并為測試和維護確定優先級。

        (5)測試、維護和再評估業務連續性計劃

        業務連續性計劃應定期測試和更新,以確保其及時性和有效性。

        3.11 符合性

        3.11.1 符合法律要求

        目標:避免違反任何法律、法令、法規或合同義務以及任何安全要求。

        (1)可用法律的識別

        對每一個信息系統和組織機構而言,所有相關的法令、法規和合同要求,以及為滿足這些要求組織機構所采
    用的方法,應加以明確地定義、形成文件并保持更新。

        (2)知識產權(IPR)

        應實施適當的規程,以確保在使用具有知識產權的材料和具有所有權的軟件產品時,符合法律、法規和合同的要求。

        (3)保護組織機構的記錄

        應防止重要的記錄的遺失、毀壞和偽造,以滿足法令、法規、合同和業務的要求。

        (4)數據保護和個人信息的隱私

        應依照相關的法律、法規和合同條款的要求,確保數據保護和隱私。

        (5)防止濫用信息處理設施

        應禁止用戶使用信息處理設施用于未授權的目的。

        (6)密碼控制措施的規則

        使用密碼控制措施應遵從相關的協議、法律和法規。

        3.11.2 符合安全策略和標準以及技術符合性

        目標:確保系統符合組織機構的安全策略及標準

        (1)符合安全策略和標準

        管理人員應確保在其職責范圍內的所有安全規程被正確地執行,以確保符合安全策略及標準。

        (2)技術符合性核查

        信息系統應被定期核查是否符合安全實施標準。

        3.11.3 信息系統審計考慮

        目標:將信息系統審計過程中的有效性最大化,干擾最小化。

        (1)信息系統審計控制措施

        涉及對運行系統核查的審計要求活動,應謹慎地加以規劃并取得批準,以便最小化造成業務過程中斷的風險。

        (2)信息系統審計工具的保護

        對于信息系統審計工具的訪問應加以保護,以防止任何可能的濫用或損害。

        

    熱點新聞

    推薦產品

    x
    • 在線反饋
    1.我有以下需求:



    2.詳細的需求:
    姓名:
    單位:
    電話:
    郵件: