DB15∕T 2078-2021 奶業(yè)加工智能化控制系統(tǒng)信息安全_第1頁
DB15∕T 2078-2021 奶業(yè)加工智能化控制系統(tǒng)信息安全_第2頁
DB15∕T 2078-2021 奶業(yè)加工智能化控制系統(tǒng)信息安全_第3頁
DB15∕T 2078-2021 奶業(yè)加工智能化控制系統(tǒng)信息安全_第4頁
DB15∕T 2078-2021 奶業(yè)加工智能化控制系統(tǒng)信息安全_第5頁
已閱讀5頁,還剩19頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

35.240.01CCS

L

0015 DB15/T

2078—2021奶業(yè)加工智能化控制系統(tǒng)信息安全技術(shù)要求Technical

security

of

dairy

processing

system2021-01-25

發(fā)布 2021-02-25

實施內(nèi)蒙古自治區(qū)市場監(jiān)督管理局 發(fā)

布DB15/T

2078—2021 前言

.................................................................................

II1

范圍

...............................................................................

12

規(guī)范性引用文件

.....................................................................

13

術(shù)語和定義

.........................................................................

14

縮略語

.............................................................................

25

奶業(yè)加工智能化控制系統(tǒng)信息安全概述

.................................................

25.1 奶業(yè)加工智能化控制系統(tǒng)安全框架

.................................................

25.2 奶業(yè)加工智能化控制系統(tǒng)安全目標

.................................................

25.3 奶業(yè)加工智能化控制系統(tǒng)保護原則

.................................................

26

信息安全技術(shù)要求

...................................................................

26.1

物理和環(huán)境防護

.................................................................

26.2

網(wǎng)絡(luò)安全防護

...................................................................

56.3

工業(yè)網(wǎng)絡(luò)邊界安全防護

...........................................................

76.4

工業(yè)主機安全防護

...............................................................

86.5

控制設(shè)備安全防護

..............................................................

116.6

數(shù)據(jù)安全防護

..................................................................

136.7

防護產(chǎn)品安全

..................................................................

156.8

系統(tǒng)安全運維

..................................................................

166.9

系統(tǒng)集中監(jiān)控

..................................................................

186.10

系統(tǒng)安全建設(shè)

.................................................................

19參考文獻

.............................................................................

21DB15/T

2078—2021 本文件按照GB/T

《標準化工作導(dǎo)則 第1部分:標準化文件的結(jié)構(gòu)和起草規(guī)則》的規(guī)定起草。本文件由內(nèi)蒙古自治區(qū)工業(yè)和信息化廳歸口。本文件起草單位:內(nèi)蒙古自治區(qū)電子信息產(chǎn)品質(zhì)量檢驗院、蒙牛乳業(yè)(集團)股份有限公司。彤、王明鑫、王磊、武浩東、岳鑫。IIDB15/T

2078—20211 范圍能化控制系統(tǒng)信息安全的控制基線。性測試、評估的依據(jù)。2 規(guī)范性引用文件文件。GB/T

22239 信息安全技術(shù)

網(wǎng)絡(luò)安全等級保護基本要求GB/T

25069

信息安全技術(shù)

術(shù)語GB

50016

建筑設(shè)計防火規(guī)范GB

50174

數(shù)據(jù)中心設(shè)計規(guī)范3 術(shù)語和定義下列術(shù)語和定義適用于本文件。3.1奶業(yè)加工智能化控制系統(tǒng)

contorl

system

for

dairy

industray能控制技術(shù)匯集而成的針對奶業(yè)加工生產(chǎn)應(yīng)用的智能集合。3.2工業(yè)主機

host存儲等工作的設(shè)備載體。3.3工程師站

engineer

供工業(yè)過程控制工程師使用的,對計算機系統(tǒng)進行組態(tài)、編程、修改等的工作站。3.4工業(yè)控制網(wǎng)絡(luò)邊界

control

network

boundaryDB15/T

2078—2021工業(yè)控制系統(tǒng)的安全計算環(huán)境邊界,

以及安全計算環(huán)境與安全通信網(wǎng)絡(luò)之間實現(xiàn)連接并實施安全策略的相關(guān)部件。3.5深度包檢測

packet

inspection由至其他不同目的地,亦或是為了收集統(tǒng)計數(shù)據(jù)之目的。4 縮略語下列縮略語適用于本文件。DCS:集散控制系統(tǒng)(

Control

System)ICS:工業(yè)控制系統(tǒng)(

Control

System)ID:身份證標識號、賬號(

document)PLC:可編程邏輯控制器(

Controller)SCADA:數(shù)據(jù)采集與監(jiān)視控制系統(tǒng)(Supervisory

Control

And

)VPN:

虛擬專用網(wǎng)絡(luò)(

Private

Network)5 奶業(yè)加工智能化控制系統(tǒng)信息安全概述5.1 奶業(yè)加工智能化控制系統(tǒng)安全框架奶業(yè)加工智能化控制系統(tǒng)是幾種類型的控制系統(tǒng)的總稱,包括數(shù)據(jù)采集與視頻監(jiān)視控制系統(tǒng)(SCADADCS設(shè)計、管理、建設(shè)和環(huán)境條件等各種因素。5.2 奶業(yè)加工智能化控制系統(tǒng)安全目標、DCSPROFINET、、Modbus等)在設(shè)計時并未考慮信息安全防護,存在安全漏洞。5.3奶業(yè)加工智能化控制系統(tǒng)保護原則

PLC、DCS

續(xù)運行,原則上所提出的安全防護技術(shù)要求不應(yīng)對奶業(yè)加工智能化控制系統(tǒng)的功能安全產(chǎn)生不利影響。6 信息安全技術(shù)要求6.1 物理和環(huán)境防護6.1.1 安全目標DB15/T

2078—2021性,規(guī)范設(shè)備所處物理環(huán)境的安全性,防止對組織場所和信息的未授權(quán)物理訪問、損壞和干擾。6.1.2 技術(shù)要求 物理位置選擇本項要求包括:a)

機房應(yīng)選擇在具有防雷、防震、防風(fēng)和防雨等能力的建筑內(nèi);b)

奶業(yè)企業(yè)應(yīng)根據(jù)程師站、數(shù)據(jù)庫、服務(wù)器等工業(yè)控制軟硬件的重要性,自行明確重點物理安全防護區(qū)域;c)

機房場地應(yīng)避免設(shè)在建筑物的高層或地下室以及用水設(shè)備的下層或隔壁;如果不可避免,應(yīng)采取有效防水和防潮、有效固定等措施;d)

如果機房周圍有用水設(shè)備,應(yīng)有防滲水和疏導(dǎo)措施;e)

機房外墻壁應(yīng)沒有對外的窗戶;否則,應(yīng)采用雙層固定窗并作密封、防水處理。 物理訪問控制本項要求包括:a)

并有專人陪同并限制和監(jiān)控其活動范圍;帶入的設(shè)備使用前要進行系統(tǒng)掃描、使用過程中要進行行為監(jiān)測,設(shè)備帶出前要對工作日志等進行審計;b)

機房出入口應(yīng)安排專人值守或配置電子門禁系統(tǒng),控制、鑒別和記錄人員的進出情況,人員進出記錄應(yīng)至少保存

6

個月

;c)

機房出入口應(yīng)有視頻監(jiān)控,監(jiān)控記錄至少保存

3

個月

;d)

重要工程師站、數(shù)據(jù)庫、服務(wù)器等核心工業(yè)控制軟硬件所在區(qū)域采取訪問控制、視頻監(jiān)控、專人值守等物理安全防護措施;e)

重要區(qū)域應(yīng)配置第二道電子門禁系統(tǒng),控制、鑒別和記錄進入的人員。 防盜竊和防破壞本項要求包括:a)

應(yīng)把服務(wù)器、路由器、交換機等主要設(shè)備放置在機房內(nèi);b)

應(yīng)把設(shè)備或主要部件進行固定,并設(shè)置明顯的不易除去的標記,如粘貼標簽或銘牌;c)

應(yīng)把通信線纜鋪設(shè)在隱蔽處,可鋪設(shè)在地下或管道中;d)

應(yīng)設(shè)置冗余或并行的電力電纜線路為奶業(yè)加工智能化控制系統(tǒng)供電,輸入電源應(yīng)采用雙回路自動切換供電方式。 防雷擊本項要求包括:a)

機房應(yīng)設(shè)計并安裝防雷擊措施,并在機房所在大樓防雷措施基礎(chǔ)上另外采取加強防護措施;b)

機房應(yīng)設(shè)置交流電源地線,各類機柜、設(shè)施和設(shè)備等通過接地系統(tǒng)安全接地。c)

機房防雷設(shè)計除應(yīng)符合本規(guī)范外,應(yīng)同時符合

GB

50174

的有關(guān)規(guī)定。 防火本項要求包括:a)

機房應(yīng)設(shè)置滅火設(shè)備;DB15/T

2078—2021b)

機房及相關(guān)的工作房間和輔助房間應(yīng)采用具有耐火等級的建筑材料;c)

機房應(yīng)設(shè)置火災(zāi)自動消防系統(tǒng),能夠自動檢測火情、自動報警,并具有自動滅火功能;d)

機房防火設(shè)計除應(yīng)符合本規(guī)范外,應(yīng)同時符合

GB

50174

的有關(guān)規(guī)定。 防水和防潮本項要求包括:a)

機房防水系統(tǒng)的設(shè)計、部署應(yīng)充分考慮信息安全防護需求,防止成為信息安全的脆弱點;b)

與主機房無關(guān)的給排水管道不得穿過主機房,與主機房相關(guān)的給排水管道必須有可靠的防滲漏措施;c)

應(yīng)采取措施防止雨水通過機房窗戶、屋頂和墻壁滲透到機房內(nèi);d)

應(yīng)采取措施防止機房內(nèi)水蒸氣結(jié)露和地下積水的轉(zhuǎn)移與滲漏。 防靜電本項要求包括:a)

主要設(shè)備應(yīng)采取必要的接地防靜電措施;b)

機房應(yīng)采用防靜電地板或地面。 溫濕度控制本項要求包括:a)

溫度和濕度控制系統(tǒng)的設(shè)計、部署應(yīng)充分考慮信息安全防護需求,防止成為信息安全的脆弱點;b)

應(yīng)設(shè)置溫、濕度自動調(diào)節(jié)設(shè)施,使機房溫、濕度的變化在設(shè)備運行允許范圍內(nèi),開機時主機房溫度應(yīng)控制在

18

℃~

℃,相對濕度應(yīng)控制在

35

%~

%;停機時主機房溫度控制在5

℃~35

℃,相對濕度控制在

%~80

%;對機房內(nèi)的溫、濕度應(yīng)有監(jiān)測記錄。 電力供應(yīng)本項要求包括:a)

正常電源、應(yīng)急電源以及電源控制管理系統(tǒng)的設(shè)計、部署應(yīng)充分考慮信息安全防護需求,防止成為信息安全的脆弱點;b)

應(yīng)在機房供電線路上配置穩(wěn)壓器和過電壓防護設(shè)備;c)

應(yīng)提供短期的備用電力供應(yīng),電池容量應(yīng)參考

GB

50174

的有關(guān)規(guī)定執(zhí)行;d)

應(yīng)設(shè)置冗余或并行的電力電纜線路為計算機系統(tǒng)供電,輸入電源應(yīng)采用雙回路自動切換供電方式。0 室外控制設(shè)備物理防護本項要求包括:a)

應(yīng)放置于采用鐵板或其他防火絕緣材料制作且具有透風(fēng)、散熱、防盜、防雨、防火能力的箱體或裝置中;應(yīng)安裝在金屬或其它絕緣板上(非木質(zhì)板),并緊固于箱體或裝置中;b)

設(shè)備應(yīng)就近接地,并應(yīng)采取設(shè)置人工接地裝置的方式;c)

應(yīng)對設(shè)備電源、信號線路加裝避雷器或浪涌保護器,并將金屬管線就近接地;d)

應(yīng)根據(jù)設(shè)備分布不同在設(shè)備集中位置設(shè)置等電位連接裝置,如等電位接地匯流排、均壓環(huán)、DB15/T

2078—2021e)

應(yīng)遠離強電磁干擾、熱源以及極端天氣環(huán)境等,如無法避免,在遇到極端天氣時應(yīng)及時做好應(yīng)急處置及檢修以確保設(shè)備正常運行;f)

對奶業(yè)加工智能化控制系統(tǒng)傳輸線路實施配線間上鎖等物理防護措施,防止被接觸和被破壞。1 電磁防護本項要求包括:a)

電源線和通信線纜應(yīng)隔離鋪設(shè),避免互相干擾;b)

集中存儲、處理、傳輸敏感數(shù)據(jù)的設(shè)備,要考慮電磁信息泄露防護,并根據(jù)國家相關(guān)規(guī)定設(shè)置信息安全保護措施;c)

d)

電磁防護設(shè)計除應(yīng)符合本規(guī)范外,應(yīng)同時符合

GB

50174

的有關(guān)規(guī)定。6.2 網(wǎng)絡(luò)安全防護6.2.1 安全目標智能化控制系統(tǒng)正常功能帶來干擾和破壞。6.2.2 技術(shù)要求 網(wǎng)絡(luò)架構(gòu)本項要求包括:a)

應(yīng)繪制與當(dāng)期運行狀況相符的網(wǎng)絡(luò)拓撲結(jié)構(gòu)圖并整理設(shè)備清單及核心網(wǎng)絡(luò)設(shè)備配置文件,定IP

安全策略配置等信息;b)

應(yīng)對系統(tǒng)網(wǎng)絡(luò)拓撲、網(wǎng)絡(luò)連接及設(shè)備配置信息進行定期檢查維護,并把檢查結(jié)果記錄備案;c)

奶業(yè)加工智能化控制系統(tǒng)與企業(yè)其他系統(tǒng)之間應(yīng)具有明確的網(wǎng)絡(luò)邊界劃分,邊界處應(yīng)采用符合

GB/T

22239

規(guī)定的技術(shù)隔離手段;d)

奶業(yè)加工智能化控制系統(tǒng)內(nèi)部應(yīng)根據(jù)業(yè)務(wù)特點劃分為不同的安全域,并按照方便管理和控制的原則為各安全域分配地址;e)

應(yīng)避免將重要網(wǎng)絡(luò)區(qū)域部署在網(wǎng)絡(luò)邊界處且缺乏邊界防護措施;f)

涉及實時控制和數(shù)據(jù)傳輸?shù)?/p>

ICS網(wǎng)及外部公共信息網(wǎng)的安全隔離;g)

應(yīng)根據(jù)企業(yè)內(nèi)部的部門的職能分工、重要性和所涉及信息的重要程度等因素,劃分不同的網(wǎng)絡(luò)區(qū)域,并按照方便管理和控制的原則為網(wǎng)絡(luò)區(qū)域分配地址段;h)

應(yīng)保證網(wǎng)絡(luò)設(shè)備的業(yè)務(wù)處理能力滿足業(yè)務(wù)高峰期需要,并具備冗余空間;i)

單個

可單獨劃分安全域,系統(tǒng)可由獨立子網(wǎng)承載,每個安全域應(yīng)有唯一的網(wǎng)絡(luò)出口。 網(wǎng)絡(luò)接入本項要求包括:a)

對接入工業(yè)控制網(wǎng)絡(luò)的設(shè)備進行識別和管控,只允許經(jīng)過授權(quán)的設(shè)備接入網(wǎng)絡(luò);b)

應(yīng)對臨時接入的設(shè)備采取病毒查殺等安全預(yù)防措施;c)

對無線連接(WIFI、4G、

等)的授權(quán)、監(jiān)視以及執(zhí)行使用進行限制;d)

應(yīng)對所有使用無線通信的終端設(shè)備提供唯一性標識和鑒別措施。DB15/T

2078—20 通信傳輸本項要求包括:a)

當(dāng)通信雙方中的一方在一段時間內(nèi)未作任何響應(yīng),另一方應(yīng)能自動結(jié)束會話;b)

應(yīng)采用校驗技術(shù)或密碼技術(shù)保證通信過程中數(shù)據(jù)的完整性;c)

應(yīng)對無線通信采取加密傳輸?shù)陌踩胧?,實現(xiàn)傳輸報文的機密性保護。 訪問控制本項要求包括:a)

應(yīng)根據(jù)訪問控制策略在工業(yè)控制網(wǎng)絡(luò)邊界處設(shè)置訪問控制規(guī)則,默認情況下受控接口只接受允許的通信傳輸;b)

應(yīng)在工業(yè)控制網(wǎng)絡(luò)內(nèi)的不同區(qū)域邊界采用防火墻等訪問控制設(shè)備進行訪問控制,在重要工業(yè)控制設(shè)備前端應(yīng)部署具備工業(yè)協(xié)議深度包檢測功能的防護設(shè)備,限制違規(guī)操作;c)

應(yīng)對源地址、目的地址、源端口、目的端口和協(xié)議等進行檢查,以允許/拒絕數(shù)據(jù)包進出;d)

應(yīng)刪除多余或無效的訪問控制規(guī)則,優(yōu)化訪問控制列表,并保證訪問控制規(guī)則數(shù)量最小化;e)

應(yīng)對所有參與無線通信的用戶(人員、軟件進程或者設(shè)備)提供唯一性標識和鑒別;f)

應(yīng)對所有參與無線通信的用戶(人員、軟件進程或者設(shè)備)進行授權(quán)及執(zhí)行使用限制;g)

確需使用撥號訪問服務(wù)的,應(yīng)限制具有撥號訪問權(quán)限的用戶數(shù)量;并采取用戶身份鑒別和訪問控制等措施;h)

撥號服務(wù)器和客戶端均應(yīng)使用經(jīng)安全加固的操作系統(tǒng),并采取數(shù)字證書認證、傳輸加密和訪問控制等措施。 入侵防范本項要求包括:a)

定期掃描主機已經(jīng)開放的網(wǎng)絡(luò)端口,并對高危端口和異常開放端口進行預(yù)警;基于網(wǎng)絡(luò)端口發(fā)現(xiàn)隱藏的網(wǎng)絡(luò)通信,以防止數(shù)據(jù)泄露和入侵滲透;b)

應(yīng)在交換機、路由器等關(guān)鍵網(wǎng)絡(luò)節(jié)點和電子郵件服務(wù)器等關(guān)鍵入口處采取入侵檢測和防御技術(shù)來檢測、防止或限制從外部或從內(nèi)部發(fā)起的網(wǎng)絡(luò)攻擊行為。 惡意代碼防范對網(wǎng)絡(luò)中傳輸?shù)膼阂獯a進行檢測和清除,維護惡意代碼防護機制的升級和更新,務(wù)流量數(shù)據(jù)傳輸。 安全審計本項要求包括:a)

應(yīng)在工業(yè)控制網(wǎng)絡(luò)邊界、工業(yè)控制網(wǎng)絡(luò)內(nèi)部不同安全區(qū)域邊界以及重要網(wǎng)絡(luò)節(jié)點部署專用審計設(shè)備或啟動網(wǎng)絡(luò)設(shè)備(系統(tǒng))的審計功能并進行安全審計,審計范圍應(yīng)覆蓋到奶業(yè)加工智能化控制系統(tǒng)的每個用戶,審計內(nèi)容應(yīng)包括:設(shè)備運行狀況、網(wǎng)絡(luò)流量、用戶行為、系統(tǒng)資源的異常使用、重要系統(tǒng)命令使用和重要安全事件等;b)

若審計測試會影響系統(tǒng)的可用性,則應(yīng)在非業(yè)務(wù)時間進行;c)

應(yīng)具備使用內(nèi)部時鐘為審計記錄生成時間戳的功能,系統(tǒng)生成的時間戳包括日期和時間;d)

應(yīng)定義審計閾值,當(dāng)存儲空間接近極限時,能采取必要的措施;當(dāng)存儲空間被耗盡時,終止可審計事件的發(fā)生;DB15/T

2078—2021e)

當(dāng)審計要求和活動涉及對運行系統(tǒng)驗證時,應(yīng)事先與合適的管理者商定訪問系統(tǒng)和數(shù)據(jù)的審計要求并取得批準,以免造成業(yè)務(wù)過程中斷;f)

應(yīng)提供對審計事件選擇的集中管理能力,現(xiàn)場設(shè)備審計事件應(yīng)包括:用戶登錄/退出事件、連接超時事件、配置變更、時間/日期變更、審計接入、ID/Password

被單獨的系統(tǒng)部件所審計;g)

應(yīng)能對遠程訪問的用戶行為、訪問互聯(lián)網(wǎng)的用戶行為等單獨進行行為審計和數(shù)據(jù)分析。 網(wǎng)絡(luò)設(shè)備防護本項要求包括:a)

應(yīng)對登錄工業(yè)網(wǎng)絡(luò)設(shè)備的用戶進行身份鑒別;b)

應(yīng)具有登錄失敗處理功能,可采取結(jié)束會話、限制非法登錄次數(shù)、網(wǎng)絡(luò)登錄連接超時自動退出等措施;c)

身份鑒別信息應(yīng)不易被冒用,口令復(fù)雜度應(yīng)滿足要求并定期更換;應(yīng)修改默認用戶和口令,不得使用默認口令;口令長度不得小于

8

口令不得相同,不得明文存儲口令;d)

當(dāng)對工業(yè)網(wǎng)絡(luò)設(shè)備進行遠程管理時,應(yīng)采取必要措施防止鑒別信息在網(wǎng)絡(luò)傳輸過程中被竊聽;e)

應(yīng)對工業(yè)網(wǎng)絡(luò)設(shè)備的管理員登錄地址進行限制;f)

應(yīng)關(guān)閉工業(yè)網(wǎng)絡(luò)設(shè)備不需要的網(wǎng)絡(luò)端口和服務(wù);如需使用

SNMP

服務(wù),應(yīng)采用安全性增強版本,并應(yīng)設(shè)定復(fù)雜的

Community

控制字段,不得使用

Public、Private

等默認字段;g)

應(yīng)實現(xiàn)設(shè)備特權(quán)用戶的權(quán)限分離,系統(tǒng)不支持的應(yīng)部署日志服務(wù)器以保證管理員的操作能夠被審計,并且網(wǎng)絡(luò)特權(quán)用戶管理員無權(quán)對審計記錄進行操作。6.3 工業(yè)網(wǎng)絡(luò)邊界安全防護6.3.1 安全目標系統(tǒng)免受惡意入侵和網(wǎng)絡(luò)攻擊。6.3.2 技術(shù)要求 安全區(qū)域劃分本項要求包括:a)

企業(yè)內(nèi)部基于計算機和網(wǎng)絡(luò)技術(shù)的業(yè)務(wù)系統(tǒng),應(yīng)劃分為控制系統(tǒng)和管理信息系統(tǒng),而且有清晰的網(wǎng)絡(luò)邊界;b)

應(yīng)根據(jù)區(qū)域重要性和業(yè)務(wù)需求對奶業(yè)加工智能化控制系統(tǒng)進行安全區(qū)域劃分,系統(tǒng)不同層次之間、系統(tǒng)同一層次不同業(yè)務(wù)單元之間應(yīng)劃分為不同的安全防護區(qū)域,以確保安全風(fēng)險的區(qū)域隔離。 邊界隔離本項要求包括:DB15/T

2078—2021a)

奶業(yè)加工智能化控制系統(tǒng)網(wǎng)絡(luò)內(nèi)部應(yīng)根據(jù)業(yè)務(wù)特點劃分為不同的安全域,不同安全區(qū)域間必須部署具有訪問控制功能的網(wǎng)絡(luò)安全設(shè)備、安全可靠的工業(yè)防火墻或具有相當(dāng)功能的設(shè)施,實現(xiàn)邏輯隔離;b)

奶業(yè)加工智能化控制系統(tǒng)網(wǎng)絡(luò)內(nèi)部應(yīng)根據(jù)業(yè)務(wù)特點劃分為不同的安全域,不同安全區(qū)域間必須部署具有訪問控制功能的網(wǎng)絡(luò)安全設(shè)備、安全可靠的工業(yè)防火墻或具有相當(dāng)功能的設(shè)施,實現(xiàn)邏輯隔離;c)

奶業(yè)加工智能化控制系統(tǒng)與企業(yè)管理信息系統(tǒng)之間應(yīng)進行物理隔離;如有信息交換需求,兩網(wǎng)之間必須采用經(jīng)國家指定部門檢測認證的單向安全隔離裝置,保證單向隔離裝置策略配置安全有效。 邊界訪問控制本項要求包括:a)

應(yīng)保證跨越邊界的訪問和數(shù)據(jù)流通過邊界防護設(shè)備提供的受控接口進行通信;b)

應(yīng)在奶業(yè)加工智能化控制系統(tǒng)內(nèi)部安全區(qū)域邊界設(shè)置訪問控制機制,實施相應(yīng)的訪問控制策略,對進出區(qū)域邊界的數(shù)據(jù)信息進行控制,阻止非授權(quán)訪問;c)

應(yīng)限制無線網(wǎng)絡(luò)的使用,確保無線網(wǎng)絡(luò)通過受控的邊界防護設(shè)備接入內(nèi)部網(wǎng)絡(luò);d)

應(yīng)能夠?qū)Ψ鞘跈?quán)設(shè)備私自聯(lián)到內(nèi)部網(wǎng)絡(luò)的行為進行限制或檢查,并對其進行有效阻斷;e)

應(yīng)能夠?qū)?nèi)部用戶非授權(quán)聯(lián)到外部網(wǎng)絡(luò)的行為進行限制或檢查,并對其進行有效阻斷。f)

現(xiàn)場控制層設(shè)備與工程師站之間使用唯一的信息交換接口,接收所有流經(jīng)其間的數(shù)據(jù)并對用戶進行合法性校驗,為方便數(shù)據(jù)傳輸和解析應(yīng)對數(shù)據(jù)進行封裝,最后通過不影響傳輸實時性的技術(shù)將數(shù)據(jù)傳送出去;g)

應(yīng)對消息來源、用戶、設(shè)備身份進行鑒別,根據(jù)安全策略對接入進行訪問控制;h)

應(yīng)根據(jù)網(wǎng)絡(luò)和區(qū)域邊界安全控制策略,通過檢查數(shù)據(jù)包的源地址、目的地址、傳輸協(xié)議、請求的服務(wù)等,確定是否允許該數(shù)據(jù)包進出該邊界。 邊界入侵防范本項要求包括:a)

應(yīng)在網(wǎng)絡(luò)和區(qū)域邊界監(jiān)視以下攻擊行為:端口掃描、強力攻擊、木馬后門攻擊、拒絕服務(wù)攻擊、緩沖區(qū)溢出攻擊、IP

碎片攻擊和網(wǎng)絡(luò)蠕蟲攻擊等;b)

應(yīng)在網(wǎng)絡(luò)和區(qū)域邊界部署惡意代碼防護設(shè)備,探測非法外聯(lián)、非法內(nèi)聯(lián)和入侵攻擊等行為,并及時報告安全管理中心;c)

當(dāng)檢測到攻擊行為時,記錄攻擊源

、攻擊類型、攻擊目的、攻擊時間等,在發(fā)生嚴重入侵事件時應(yīng)提供報警,必要時可配置為自動采取相應(yīng)動作并及時進行處置。6.4 工業(yè)主機安全防護6.4.1 安全目標授權(quán)用戶查看重要數(shù)據(jù)以及病毒感染操作行為等現(xiàn)象發(fā)生。6.4.2 技術(shù)要求 身份鑒別DB15/T

2078—2021本項要求包括:a)

在使用重要主機設(shè)備前應(yīng)對設(shè)備身份進行標識,在設(shè)備整個生命周期中要保持設(shè)備標識的唯一性;b)

在啟動重要主機設(shè)備并接入奶業(yè)加工智能化控制系統(tǒng)時,應(yīng)對設(shè)備身份的真實性進行鑒別;c)

強化工業(yè)主機的登錄賬戶及密碼,重命名或刪除默認賬戶,修改默認賬戶的默認口令,定期更新口令;d)

應(yīng)對登錄的用戶進行身份標識和鑒別,身份標識具有唯一性;e)

應(yīng)具有登錄失敗處理功能,多次登錄失敗后應(yīng)采取結(jié)束會話、限制非法登錄次數(shù)和自動退出等必要的保護措施;f)

登錄用戶執(zhí)行重要操作時應(yīng)再次進行身份鑒別;g)

身份鑒別信息不易被冒用,應(yīng)修改默認用戶和口令,不得使用缺省口令,口令應(yīng)符數(shù)字、字母、符號混排,無規(guī)律的組合方式,口令的長度至少為

8

位,每季度更換

1

次,更新的口令至少

5

次內(nèi)不能重復(fù);如果設(shè)備口令長度不支持

8

位或其他復(fù)雜度要求,口令應(yīng)使用所支持的最長長度并適當(dāng)縮小更換周期;也可使用動態(tài)密碼卡等一次性口令認證方式,口令應(yīng)加密存儲;h)

應(yīng)實現(xiàn)操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)特權(quán)用戶的權(quán)限分離;i)

應(yīng)確保用戶身份認證證書傳輸、存儲的安全可靠,避免在未授權(quán)的情況下使用證書,

禁止在不同系統(tǒng)和網(wǎng)絡(luò)環(huán)境下共享身份認證證書;j)

用戶身份鑒別信息丟失或失效時,應(yīng)采取技術(shù)措施以確保鑒別信息重置過程的安全;k)

當(dāng)對服務(wù)器進行遠程管理時,應(yīng)采取必要措施防止鑒別信息在網(wǎng)絡(luò)傳輸過程中被竊聽。 訪問控制本項要求包括:a)

應(yīng)以滿足工作要求的最小特權(quán)原則對登錄主機的用戶分配賬戶和權(quán)限,并在他們之間形成相互制約的關(guān)系,降低因事故、錯誤、篡改等原因造成損失的可能性;b)

定期自行審計分配的賬戶權(quán)限是否超出工作需要,應(yīng)及時刪除或停用多余的、過期的賬戶,避免共享賬戶的存在;c)

應(yīng)為工業(yè)主機登錄賬戶設(shè)定足夠強度的登錄密碼,采取措施避免使用默認口令或弱口令,并妥善管理,以降低對設(shè)備未授權(quán)登錄和操作的可能性;d)

原則上嚴禁工業(yè)主機面向互聯(lián)網(wǎng)開通

HTTP、FTP、Telnet

訪問的,應(yīng)采用數(shù)據(jù)單向訪問控制、VPN、堡壘機等策略進行安全加固,對訪問時限進行控制并采用加標鎖定策略確保數(shù)據(jù)傳輸安全,避免未授權(quán)操作;e)

工業(yè)主機確需遠程維護的,應(yīng)采用加密協(xié)議的遠程接入方式;f)

工業(yè)主機訪問控制機制不應(yīng)對奶業(yè)加工智能化控制系統(tǒng)的正常運行產(chǎn)生負面影響;g)

應(yīng)進行角色劃分,并授予管理用戶所需的最小權(quán)限,實現(xiàn)管理用戶的權(quán)限分離;h)

保留工業(yè)主機上的相關(guān)訪問日志,并對操作過程進行安全審計;i)

訪問控制的粒度應(yīng)達到主體為用戶級或進程級,客體為文件、數(shù)據(jù)庫表、記錄或字段級;j)

應(yīng)對所有主體、客體設(shè)置安全標記,主機不支持安全標記的,應(yīng)在系統(tǒng)級生成安全標記,使系統(tǒng)整體支持強制訪問控制機制;k)

應(yīng)依據(jù)安全策略和所有主客體設(shè)置的安全標記控制主體對客體的訪問。 安全審計本項要求包括:DB15/T

2078—2021a)

應(yīng)對重要用戶行為和安全事件進行審計,審計范圍應(yīng)覆蓋服務(wù)器和重要客戶端上的每個操作系統(tǒng)和數(shù)據(jù)庫用戶;主機操作系統(tǒng)不支持該要求的,應(yīng)采用第三方安全審計產(chǎn)品進行審計;b)

審計內(nèi)容應(yīng)包括重要用戶行為、系統(tǒng)資源的異常使用和重要系統(tǒng)命令的使用等重要信息,至少包括:用戶的添加和刪除、審計功能的啟動和關(guān)閉、審計策略的調(diào)整、權(quán)限變更、系統(tǒng)資源的異常使用、重要的系統(tǒng)操作(如用戶登錄、退出)等;c)

審計記錄應(yīng)包括事件的日期、時間、類型、主體標識、客體標識和結(jié)果等;d)

應(yīng)對審計記錄進行保護,定期備份,避免受到未預(yù)期的刪除、修改或覆蓋等;e)

應(yīng)確保審計記錄的留存時間符合法律法規(guī)要求;f)

應(yīng)對審計進程進行保護,防止未經(jīng)授權(quán)的中斷;g)

審計記錄的產(chǎn)生時間應(yīng)由系統(tǒng)范圍內(nèi)唯一確定的時鐘產(chǎn)生,以確保審計分析的正確性;h)

應(yīng)能夠根據(jù)奶業(yè)加工智能化控制系統(tǒng)的統(tǒng)一安全策略實現(xiàn)集中審計。 剩余信息保護本項要求包括:a)

應(yīng)保證操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)用戶的鑒別信息所在的硬盤或內(nèi)存中的存儲空間被釋放或重新分配前得到完全清除;b)

應(yīng)保證系統(tǒng)內(nèi)的文件、目錄和數(shù)據(jù)庫記錄等資源所在的存儲空間被釋放或重新分配給其他用戶前得到完全清除。 入侵防范本項要求包括:a)

應(yīng)建立病毒和惡意軟件入侵防護機制,定期對奶業(yè)加工智能化控制系統(tǒng)和臨時接入的設(shè)備采取病毒查殺等安全預(yù)防措施,并做詳細查殺記錄;b)

應(yīng)在工業(yè)主機中實施應(yīng)用程序白名單等檢測和防止非授權(quán)軟件運行的控制措施,只允許運行經(jīng)過工業(yè)企業(yè)自身授權(quán)和安全評估的軟件;c)

工業(yè)主機中實施的控制措施應(yīng)通過離線環(huán)境中充分的驗證測試;d)

工業(yè)主機上線運行前不應(yīng)存在惡意代碼程序;e)

應(yīng)遵循最小安裝原則安裝操作系統(tǒng)和應(yīng)用程序,僅安裝必要的組件和應(yīng)用程序,系統(tǒng)補丁安裝前應(yīng)通過嚴格的離線環(huán)境安全行和兼容性測試,必要時應(yīng)在離線環(huán)境中進行安全驗證,以確保配置變更不會影響主機正常運行;f)

應(yīng)關(guān)閉不需要的系統(tǒng)服務(wù)、默認共享和高危端口;g)

應(yīng)在工業(yè)主機中定期檢查控制措施是否失效,并在失效時及時報警;h)

工業(yè)主機針對網(wǎng)絡(luò)攻擊采取的技術(shù)措施不應(yīng)對奶業(yè)加工智能化控制系統(tǒng)的正常運行產(chǎn)生負面影響;i)

應(yīng)通過設(shè)定終端接入方式或網(wǎng)絡(luò)地址范圍對通過網(wǎng)絡(luò)進行管理的管理終端進行限制;j)

應(yīng)能對重要程序的完整性進行檢測,并具有完整性恢復(fù)的能力。 惡意代碼防范本項要求包括:a)

應(yīng)在工業(yè)主機上安裝經(jīng)過離線環(huán)境中充分驗證測試的防惡意代碼軟件或獨立部署惡意代碼防護設(shè)備,只允許運行經(jīng)過工業(yè)企業(yè)自身授權(quán)和安全評估的防惡意代碼軟件或應(yīng)用程序白名單軟件;應(yīng)定期升級和更新防惡意代碼軟件版本和惡意代碼庫,更新前應(yīng)在離線環(huán)境中進行安10DB15/T

2078—2021全性和兼容性測試,必要時應(yīng)在離線環(huán)境中進行安全驗證,以保證配置變更不會影響主機的正常運行;b)

如系統(tǒng)不支持,則應(yīng)采取獨立部署惡意代碼防護設(shè)備等有效措施進行惡意代碼防范;c)

應(yīng)采用基準庫比對或其他可信驗證機制對系統(tǒng)程序、應(yīng)用程序和重要配置文件/執(zhí)行驗證,并在檢測到其完整性受到破壞時采取恢復(fù)措施。 漏洞防范本項要求包括:a)

應(yīng)密切關(guān)注可能影響主機安全運行的安全漏洞,建立主機漏洞臺賬和漏洞測試驗證機制,定期對不影響生產(chǎn)環(huán)境的高危漏洞進行修補,及時采取補丁升級或消減措施;b)

需借助專用工具進行漏洞掃描,工具使用前應(yīng)經(jīng)過嚴格的安全性測試并取得相應(yīng)使用許可資質(zhì);c)

如果工業(yè)控制主機漏洞無法通過補丁或更改配置等有效措施得以解決,則應(yīng)基于漏洞系統(tǒng)關(guān)鍵性的充分考慮采取停用脆弱服務(wù)、移除軟件、移除設(shè)備或系統(tǒng)隔離等手段;如因停用存在漏洞的服務(wù)導(dǎo)致奶業(yè)加工智能化控制系統(tǒng)的關(guān)鍵功能不可用,應(yīng)首先隔離存在漏洞的系統(tǒng),有效鎖定其安全區(qū)域并防止在區(qū)域邊界對其有任何異常訪問,并盡快聯(lián)系主機生產(chǎn)廠商進行處理。 移動介質(zhì)防護本項要求包括:a)

應(yīng)對移動存儲介質(zhì)的使用進行嚴格限制,接入設(shè)備時通過設(shè)備自帶的安全管理軟件或中間機等外設(shè)安全管理設(shè)備等技術(shù)手段實行嚴格訪問控制;b)

當(dāng)不信任移動介質(zhì)接入時應(yīng)采取專門安全防護措施,并進行日志審計;c)

應(yīng)基于對移動介質(zhì)建立的可信標識對其用戶角色與權(quán)限做到策略對應(yīng),根據(jù)用戶角色分配明確移動介質(zhì)使用權(quán)限,不得越權(quán)使用和數(shù)據(jù)的隨意拷貝,以防止工業(yè)數(shù)據(jù)泄漏。 資源控制本項要求包括:a)

應(yīng)封閉或拆除工業(yè)主機上不必要的光盤驅(qū)動、USB

接口等,以避免因未授權(quán)的外設(shè)終端接入而導(dǎo)致病毒、木馬、蠕蟲等惡意代碼入侵或數(shù)據(jù)泄露;確需使用的,應(yīng)通過主機外設(shè)安全管理技術(shù)手段實施嚴格的訪問控制和監(jiān)督管理;b)

應(yīng)通過設(shè)定終端接入方式、網(wǎng)絡(luò)地址范圍等條件限制終端登錄;c)

應(yīng)根據(jù)安全策略設(shè)置登錄終端的操作超時鎖定;d)

應(yīng)提供重要節(jié)點設(shè)備的硬件冗余,保證系統(tǒng)的可用性;e)

應(yīng)能夠?qū)ο到y(tǒng)的服務(wù)水平降低到預(yù)先規(guī)定的最小值進行檢測和報警。6.5 控制設(shè)備安全防護6.5.1 安全目標的正常運行。11DB15/T

2078—20216.5.2 技術(shù)要求 身份鑒別本項要求包括:a)

控制設(shè)備自身應(yīng)實現(xiàn)對于用戶登錄訪問的身份鑒別的安全要求,具體要求參照

GB/T

標準執(zhí)行;b)

如受條件限制控制設(shè)備無法采用上述身份鑒別措施,應(yīng)由其上位控制或管理設(shè)備實現(xiàn)同等功能或通過管理手段控制。c)

應(yīng)對所有參與無線通信的用戶(人員、軟件進程或者設(shè)備)提供唯一性標識和鑒別、進行授權(quán)以及執(zhí)行使用進行限制;d)

如受條件限制控制設(shè)備無法實現(xiàn)上述要求,應(yīng)由其上位控制或管理設(shè)備實現(xiàn)同等功能或通過管理手段控制。 訪問控制本項要求包括:a)

GB/T

22239

b)

應(yīng)對關(guān)鍵操作和指令執(zhí)行動作實行基于用戶權(quán)限的訪問控制規(guī)則;c)

對采用無線通信技術(shù)進行控制的工業(yè)控制設(shè)備,應(yīng)能識別其物理環(huán)境中發(fā)射的未經(jīng)授權(quán)的無線設(shè)備,報告未經(jīng)授權(quán)試圖接入或干擾控制系統(tǒng)行為。 安全審計本項要求包括:a)

控制設(shè)備自身應(yīng)實現(xiàn)對于重要的用戶行為和重要安全事件進行安全審計的要求,具體要求參照

GB/T

22239

標準執(zhí)行;b)

如受條件限制控制設(shè)備無法實現(xiàn)上述要求,應(yīng)由其上位控制或管理設(shè)備實現(xiàn)同等功能或通過管理手段控制。 入侵防范本項要求包括:a)

控制設(shè)備自身應(yīng)實現(xiàn)對于各種入侵行為進行安全防范的要求,具體要求參照

GB/T

22239

標準執(zhí)行;b)

設(shè)備上線前確保不存在惡意代碼程序;c)

可在重要工業(yè)控制設(shè)備前端部署可對所使用的

協(xié)議進行深度包分析和檢測過濾的防護設(shè)備,具備檢測或阻斷不符合協(xié)議標準結(jié)構(gòu)的數(shù)據(jù)包、不符合正常生產(chǎn)業(yè)務(wù)范圍的數(shù)據(jù)內(nèi)容等功能,限制違法操作;d)

如受條件限制控制設(shè)備無法實現(xiàn)上述要求,應(yīng)由其上位控制或管理設(shè)備實現(xiàn)同等功能或通過管理手段控制。 惡意代碼防范本項要求包括:a)

控制設(shè)備自身應(yīng)實現(xiàn)對于各種惡意代碼進行安全防范的要求,具體要求參照

GB/T

22239

標準執(zhí)行;b)

應(yīng)保證設(shè)備在上線前經(jīng)過安全性檢測,保證控制設(shè)備固件中不存在惡意代碼程序;12DB15/T

2078—2021c)

應(yīng)能對通過外部物理接口接入的可移動設(shè)備介質(zhì)生成使用記錄;d)

如受條件限制控制設(shè)備無法實現(xiàn)上述要求,應(yīng)由其上位控制或管理設(shè)備實現(xiàn)同等功能或通過管理手段控制。 軟件容錯本項要求包括:a)

應(yīng)提供數(shù)據(jù)有效性檢驗功能,保證通過人機接口輸入或通過通信接口輸入的內(nèi)容符合系統(tǒng)設(shè)定要求;b)

在故障發(fā)生時,應(yīng)能夠繼續(xù)提供實施必要的措施的功能。 漏洞防范本項要求包括:a)

應(yīng)密切關(guān)注可能影響工業(yè)控制設(shè)備的安全漏洞,建立控制設(shè)備漏洞臺賬和漏洞測試驗證機制,應(yīng)聯(lián)系設(shè)備供應(yīng)商及時對存在的漏洞進行修補,采取補丁升級或消減措施;b)

需借助專用工具進行漏洞掃描,工具使用前應(yīng)經(jīng)過嚴格的安全性測試并取得相應(yīng)使用許可資質(zhì);應(yīng)使用專用設(shè)備和專用軟件對控制設(shè)備進行更新;c)

如果工業(yè)控制設(shè)備漏洞無法通過補丁或更改配置等有效措施得以解決,則應(yīng)基于漏洞系統(tǒng)關(guān)鍵性的充分考慮采取停用脆弱服務(wù)、移除軟件、移除設(shè)備或系統(tǒng)隔離等手段;如因停用存在漏洞的服務(wù)導(dǎo)致奶業(yè)加工智能化控制系統(tǒng)的關(guān)鍵功能不可用,應(yīng)首先隔離存在漏洞的工業(yè)控制設(shè)備,有效鎖定其安全區(qū)域并防止在區(qū)域邊界對其有任何異常訪問,并盡快聯(lián)系供應(yīng)商處理。 資源控制本項要求包括:a)

應(yīng)通過設(shè)定終端接入方式、網(wǎng)絡(luò)地址范圍等條件限制終端登錄;b)

應(yīng)能夠?qū)ο到y(tǒng)的最大并發(fā)會話連接數(shù)進行限制;c)

應(yīng)根據(jù)需要限制單個用戶對系統(tǒng)資源的最大使用限度;d)

當(dāng)通信雙方中一方在一段時間內(nèi)未做響應(yīng),另一方能夠自動結(jié)束對話;e)

應(yīng)能夠?qū)蝹€賬戶的多重并發(fā)會話進行限制。6.6 數(shù)據(jù)安全防護6.6.1 安全目標保障數(shù)據(jù)全生命周期的完整性和保密性,防止遭受未授權(quán)泄露、修改、移動或銷毀。6.6.2 技術(shù)要求 數(shù)據(jù)采集本項要求包括:a)

應(yīng)明確數(shù)據(jù)采集的目的、用途、獲取源、范圍和頻度;b)

應(yīng)制定數(shù)據(jù)分類分級策略并對不同類別和級別的數(shù)據(jù)實施相應(yīng)的安全保障措施;c)

應(yīng)對數(shù)據(jù)采集環(huán)境、設(shè)施和技術(shù)采取必要的安全管控措施;d)

應(yīng)采取必要的技術(shù)手段對采集到的數(shù)據(jù)進行完整性、一致性和合規(guī)性校驗。 數(shù)據(jù)傳輸13DB15/T

2078—2021本項要求包括:a)

不需要雙向數(shù)據(jù)交互的,應(yīng)采用具有物理隔離能力的單向傳輸設(shè)備進行網(wǎng)絡(luò)數(shù)據(jù)傳輸;b)

在奶業(yè)加工智能化控制系統(tǒng)內(nèi)使用廣域網(wǎng)進行控制指令或相關(guān)數(shù)據(jù)交換的應(yīng)采用加密認證技術(shù)手段實現(xiàn)身份認證、訪問控制和數(shù)據(jù)加密傳輸;c)

應(yīng)對系統(tǒng)中利用網(wǎng)絡(luò)進行的遠程傳輸數(shù)據(jù)進行完整性保護和加密傳輸,接收數(shù)據(jù)的設(shè)備應(yīng)對所接收的數(shù)據(jù)進行源鑒別;d)

應(yīng)采用密碼技術(shù)保證重要數(shù)據(jù)在傳輸過程中的完整性,包括但不限于鑒別數(shù)據(jù)、重要業(yè)務(wù)數(shù)據(jù)、重要審計數(shù)據(jù)、重要配置數(shù)據(jù)、重要視頻數(shù)據(jù)和重要個人信息等;e)

應(yīng)采用密碼技術(shù)保證重要數(shù)據(jù)在傳輸過程中的保密性,包括但不限于鑒別數(shù)據(jù)、重要業(yè)務(wù)數(shù)據(jù)、重要審計數(shù)據(jù)、重要配置數(shù)據(jù)、重要視頻數(shù)據(jù)和重要個人信息等。 數(shù)據(jù)存儲本項要求包括:a)

應(yīng)確保數(shù)據(jù)存儲介質(zhì)存放在安全的環(huán)境中,對各類介質(zhì)進行控制和保護;b)

應(yīng)對安全評估數(shù)據(jù)、現(xiàn)場組態(tài)開發(fā)數(shù)據(jù)、系統(tǒng)聯(lián)調(diào)數(shù)據(jù)、現(xiàn)場變更測試數(shù)據(jù)、應(yīng)急演練數(shù)據(jù)等測試數(shù)據(jù)采取簽訂保密協(xié)議、回收測試數(shù)據(jù)等措施進行保護;c)

應(yīng)對重要介質(zhì)中的數(shù)據(jù)和軟件采取加密存儲,并根據(jù)所承載數(shù)據(jù)和軟件的重要程度對介質(zhì)進行分類和標識管理;d)

應(yīng)采用密碼技術(shù)保證重要數(shù)據(jù)在存儲過程中的完整性,包括但不限于鑒別數(shù)據(jù)、重要業(yè)務(wù)數(shù)據(jù)、重要審計數(shù)據(jù)、重要配置數(shù)據(jù)、重要視頻數(shù)據(jù)和重要個人信息等;e)

應(yīng)采用密碼技術(shù)保證重要數(shù)據(jù)在存儲過程中的保密性,包括但不限于鑒別數(shù)據(jù)、重要業(yè)務(wù)數(shù)據(jù)、重要審計數(shù)據(jù)、重要配置數(shù)據(jù)、重要視頻數(shù)據(jù)和重要個人信息等。 數(shù)據(jù)應(yīng)用本項要求包括:a)

應(yīng)能根據(jù)會話狀態(tài)信息為進出數(shù)據(jù)流提供明確的允許/拒絕訪問的能力;b)

應(yīng)對分散在各個設(shè)備上的審計數(shù)據(jù)進行收集匯總和集中分析,并保證審計記錄的留存時間符合法律法規(guī)要求;c)

應(yīng)界定敏感數(shù)據(jù)范圍,并明確需要監(jiān)控的敏感數(shù)據(jù)泄露范圍(如

U

盤、網(wǎng)絡(luò)等);d)

應(yīng)指定專門的部門或人員對日志、監(jiān)測和報警數(shù)據(jù)等進行分析、統(tǒng)計,及時發(fā)現(xiàn)可疑行為;e)

應(yīng)不得未授權(quán)訪問和非法使用用戶信息;f)

如使用廣域網(wǎng)傳輸控制指令或交換相關(guān)數(shù)據(jù),應(yīng)采用加密認證技術(shù)手段實現(xiàn)身份認證、訪問控制和數(shù)據(jù)加密傳輸;g)

應(yīng)明確敏感數(shù)據(jù)的脫敏處理應(yīng)用場景、脫敏處理技術(shù)和流程、涉及部門及人員的職責(zé)分工,滿足敏感數(shù)據(jù)脫敏處理安全審計要求;h)

在可能涉及法律責(zé)任認定的應(yīng)用中,應(yīng)采用密碼技術(shù)提供數(shù)據(jù)原發(fā)證據(jù)和數(shù)據(jù)接收證據(jù),實現(xiàn)數(shù)據(jù)原發(fā)行為的抗抵賴和數(shù)據(jù)接收行為的抗抵賴。 數(shù)據(jù)備份恢復(fù)本項要求包括:a)

應(yīng)定期對工藝參數(shù)、配置文件、設(shè)備運行數(shù)據(jù)、生產(chǎn)數(shù)據(jù)、控制指令等關(guān)鍵業(yè)務(wù)數(shù)據(jù)進行備份;14DB15/T

2078—2021b)

應(yīng)提供重要數(shù)據(jù)的本地數(shù)據(jù)備份與恢復(fù)功能,完全數(shù)據(jù)備份至少每天一次,備份介質(zhì)場外存放;c)

應(yīng)根據(jù)數(shù)據(jù)備份的需要對某些介質(zhì)實行異地存儲,存儲地的環(huán)境要求和管理方法應(yīng)與本地相同;d)

應(yīng)提供主要網(wǎng)絡(luò)設(shè)備、通信線路和數(shù)據(jù)處理系統(tǒng)的硬件冗余,保證系統(tǒng)的高可用性;e)

應(yīng)提供重要數(shù)據(jù)處理系統(tǒng)的熱冗余,保證系統(tǒng)的高可用性;f)

應(yīng)提供異地實時備份功能,利用通信網(wǎng)絡(luò)將重要數(shù)據(jù)實時備份至備份場地。 用戶信息保護本項要求包括:a)

應(yīng)僅采集和保存業(yè)務(wù)必需的用戶信息;b)

應(yīng)不得未授權(quán)訪問和非法使用用戶信息。 剩余信息保護本項要求包括:a)

應(yīng)保證鑒別信息所在的存儲空間被釋放或重新分配前得到完全清除;b)

應(yīng)保證存有敏感數(shù)據(jù)的存儲空間被釋放或重新分配前得到完全清除。 數(shù)據(jù)銷毀6.7 防護產(chǎn)品安全6.7.1 安全目標全可靠,避免因安全防護產(chǎn)品自身存在的缺陷給奶業(yè)加工智能化控制系統(tǒng)的運行帶來新的的安全隱患。6.7.2 技術(shù)要求 安全審計本項要求包括:a)

應(yīng)支持在實際的系統(tǒng)環(huán)境和網(wǎng)絡(luò)帶寬下及時生成審計數(shù)據(jù);b)

產(chǎn)品應(yīng)對與自身安全相關(guān)的以下事件生成審計日志:身份鑒別,包括成功和失?。灰蜩b別失敗次數(shù)超過了閾值而采取的不得進一步嘗試的措施;審計策略的增加、刪除、修改等;c)

應(yīng)按照事件的分類和級別,生成包含以下內(nèi)容的審計記錄:事件主體、事件客體、事件發(fā)生的日期和時間、事件類型、事件的級別、審計源身份(分布式產(chǎn)品)、事件的描述、工業(yè)控制協(xié)議的深度解析內(nèi)容,至少包括控制命令、控制點位、控制值;d)

應(yīng)保證自身審計日志存儲的最短期限不少于

6

標識與鑒別本項要求包括:a)

應(yīng)保證任何用戶都具有全局唯一的標識;b)

應(yīng)為每個管理員規(guī)定與之相關(guān)的安全屬性,如管理員標識、鑒別信息、隸屬組、權(quán)限等,并提供使用默認值對創(chuàng)建的每個管理員的屬性進行初始化的功能;15DB15/T

2078—2021c)

應(yīng)為管理角色進行分級,使不同級別的管理角色具有不同的管理權(quán)限。

各管理角色的權(quán)限應(yīng)形成互相制約關(guān)系;d)

應(yīng)保證任何用戶在執(zhí)行安全功能前都要進行身份鑒別。

強度進行檢查,如口令長度、是否需包含數(shù)字、字母、特殊字符等;e)

當(dāng)已通過身份鑒別的管理角色空閑操作的時間超過規(guī)定值時,在該管理角色執(zhí)行管理功能前,產(chǎn)品應(yīng)對該管理角色的身份重新進行鑒別;f)

應(yīng)為管理員登錄設(shè)定一個授權(quán)管理員可修改的鑒別嘗試閾值,當(dāng)管理員的不成功登錄嘗試超過閾值時,系統(tǒng)應(yīng)通過技術(shù)手段阻止管理員的進一步鑒別請求;g)

應(yīng)保證管理員鑒別數(shù)據(jù)以非明文形式存儲,不被未授權(quán)查看或修改;h)

應(yīng)能向管理角色提供除口令身份鑒別機制以外的其他身份鑒別機制(如證書、智能

IC

卡、指紋、視網(wǎng)膜等鑒別機制)。 用戶數(shù)據(jù)保護本項要求包括:a)

應(yīng)通過策略配置規(guī)定對產(chǎn)品的訪問控制要求,防止被非授權(quán)查看或獲?。籦)

應(yīng)通過訪問控制策略對產(chǎn)品控制端訪問用戶身份進行驗證,防止被非授權(quán)查看或獲取;c)

應(yīng)通過技術(shù)手段保證用戶數(shù)據(jù)所在的存儲空間被釋放或重新分配前得到完全清除。 安全管理本項要求包括:a)

應(yīng)支持如下管理方式:1)

應(yīng)支持對授權(quán)管理員的口令鑒別方式,且口令設(shè)置滿足安全要求;2)

應(yīng)在所有授權(quán)管理員請求執(zhí)行任何操作之前,對每個授權(quán)管理員進行唯一的身份鑒別;3)

應(yīng)為每一個規(guī)定的授權(quán)管理員提供一套唯一的為執(zhí)行安全策略所必需的安全屬性。b)

應(yīng)具備如下管理能力:1)

向授權(quán)管理員提供設(shè)置和修改安全管理相關(guān)的數(shù)據(jù)參數(shù)的功能;2)

向授權(quán)管理員提供設(shè)置、查詢和修改各種安全策略的功能;3)

向授權(quán)管理員提供管理審計日志的功能;4)

防火墻應(yīng)支持將管理用戶權(quán)限進行分離。 安全功能保護本項要求包括:a)

b)

應(yīng)在遠程管理主機上采用具有保密措施的遠程管理方式讀取和設(shè)置產(chǎn)品的配置信息,保證不會被未授權(quán)泄露。6.8 系統(tǒng)安全運維6.8.1 安全目標可靠運行,做到事前預(yù)防、事中抵御、事后追溯。6.8.2 技術(shù)要求 介質(zhì)保護16DB15/T

2078—2021本項要求包括:a)

應(yīng)根據(jù)所承載數(shù)據(jù)和軟件的重要程度對介質(zhì)進行分類和標識管理;b)

重要數(shù)據(jù)的存儲介質(zhì)帶出工作環(huán)境必須進行內(nèi)容加密并進行監(jiān)控,對于需要銷毀的介質(zhì)應(yīng)采信息存儲介質(zhì)應(yīng)獲得批準并在雙人監(jiān)控下才能銷毀,銷毀記錄應(yīng)妥善保存。 設(shè)備維護本項要求包括:a)

應(yīng)按照操作規(guī)程對終端計算機、工作站、便攜機、系統(tǒng)和網(wǎng)絡(luò)等關(guān)鍵設(shè)備(包括備份和冗余設(shè)備)進行啟動//斷電等操作;b)

含有存儲介質(zhì)的設(shè)備帶出工作環(huán)境時必須對其中的重要數(shù)據(jù)進行加密;c)

含有存儲介質(zhì)的設(shè)備在報廢或重用前,應(yīng)進行完全清除或被安全覆蓋,確保該設(shè)備上的敏感數(shù)據(jù)和授權(quán)軟件無法被恢復(fù)重用。 漏洞修復(fù)本項要求包括:a)

應(yīng)按照

ICS

類別,建立主機等軟硬件設(shè)備漏洞臺賬或漏洞庫,通過掃描機制或情報共享機制定期更新;通過漏洞臺賬或漏洞庫,建立漏洞測試驗證機制,定期對不影響生產(chǎn)環(huán)境的高危漏洞進行修補(原則上不超過

奶業(yè)加工智能化控制系統(tǒng)帶來的風(fēng)險;補救措施宜在系統(tǒng)維護期間實施;b)

應(yīng)定期采取漏洞掃描等必要的措施識別安全漏洞和隱患,對發(fā)現(xiàn)的安全漏洞和隱患及時進行修補或評估可能的影響后進行修補;c)

在補丁安裝前,需進行嚴格的安全評估和測試驗證,必要時進行離線評估測試,應(yīng)經(jīng)過充分測試評估并在不影響系統(tǒng)安全穩(wěn)定運行的情況下對

ICS

等工作,保證補丁安裝后工業(yè)控制設(shè)備的正常運行。 惡意代碼防范本項要求包括:a)

應(yīng)定期對網(wǎng)絡(luò)和主機等進行惡意代碼分析檢測,及時發(fā)現(xiàn)可疑行為;b)

應(yīng)及時升級防病毒軟件,在讀取移動存儲設(shè)備上的數(shù)據(jù)及網(wǎng)絡(luò)上接收文件和郵件前,先進行病毒檢查,對外來計算機或存儲設(shè)備接入系統(tǒng)前進行惡意代碼檢查等;c)

在更新惡意代碼庫、木馬庫以及規(guī)則庫前,應(yīng)首先在測試環(huán)境中測試通過,對隔離區(qū)域惡意代碼更新應(yīng)有專人負責(zé),更新操作應(yīng)離線進行,并保存更新記錄;d)

應(yīng)定期檢查惡意代碼庫的升級情況,及時對截獲的惡意代碼進行處理。 密碼保護本項要求包括:a)

應(yīng)采用國家密碼管理主管部門批準使用的密碼算法;b)

應(yīng)使用國家密碼管理主管部門認證核準的密碼產(chǎn)品;c)

應(yīng)采用密碼模塊實現(xiàn)密碼運算和密鑰管理。 配置變更保護本項要求包括:17DB15/T

2078—2021a)

應(yīng)建立中止變更并從失敗變更中恢復(fù)的程序,明確過程控制方法和人員職責(zé),必要時對恢復(fù)過程進行演練;b)

應(yīng)嚴格控制變更性運維,改變連接、安裝系統(tǒng)組件或調(diào)整配置參數(shù)等操作過程中應(yīng)保留不可更改的審計日志,操作結(jié)束后應(yīng)同步更新配置信息庫。 數(shù)據(jù)備份與恢復(fù)本項要求包括:a)

應(yīng)識別需要定期備份的重要業(yè)務(wù)信息、系統(tǒng)數(shù)據(jù)及軟件系統(tǒng)等;b)

應(yīng)根據(jù)數(shù)據(jù)的重要性和數(shù)據(jù)對系統(tǒng)運行的影響,制定數(shù)據(jù)的備份策略和恢復(fù)策略、備份程序和恢復(fù)程序等;備份策略指明備份數(shù)據(jù)的放置場所、文件命名規(guī)則、介質(zhì)替換頻率和數(shù)據(jù)離站運輸方法。 外包運維控制本項要求包括:a)

應(yīng)明確列出維護過程中允許輸入設(shè)備的數(shù)據(jù)、允許從設(shè)備輸出的數(shù)據(jù),并在維護過程中進行檢查和記錄;b)

應(yīng)對來自外部的、在維護過程中進入設(shè)備的數(shù)據(jù)進行安全檢查,并拷貝、存檔;c)

應(yīng)對從設(shè)備導(dǎo)出的數(shù)據(jù)存儲、傳輸實施安全保護,并進行跟蹤記錄,防止丟失、破壞;d)

銷毀進行跟蹤記錄,防止數(shù)據(jù)泄露、破壞、篡改;同一維護設(shè)備用于不同類別控制系統(tǒng)的維護時,應(yīng)銷毀設(shè)備中存有的數(shù)據(jù);e)

維護工具原則上不允許租用外部設(shè)備;否則,所租用設(shè)備的數(shù)據(jù)銷毀功能需要通過相關(guān)信息安全測評,提供設(shè)備租用服務(wù)的單位獲得了相關(guān)信息安全體系認證;設(shè)備歸還服務(wù)單位時,需銷毀相關(guān)數(shù)據(jù);所租用設(shè)備的使用者不能為外單位人員;f)

不允許來自任何非受控物理區(qū)域的或非信任人員的任何形式的遠

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論