《信息安全技术 工业控制系统网络审计产品安全技术要求》全文

VSole2021-07-04 11:28:18

本标准规定了工业控制系统网络审计产品的安全技术要求,包括安全功能要求、自身安全要求和安全保障要求。本标准适用于工业控制系统网络审计产品的设计、生产和测试。

工业控制系统网络审计产品的结构一般分为两种:一种是一体化设备,将数据采集和分析功能集中在一台硬件中,统一完成审计分析功能;另一种是由采集端和分析端两部分组成,采集端主要提供数据采集的功能,将采集到的网络数据发送给分析端,由分析端进一步处理和分析,采取相应的响应措施,并支持采集端分布式部署 。 

产品应提供安全机制保护审计记录数据免遭未经授权的删除或修改,如采取严格的身份鉴别机制和适合的文件读写权限等。任何对审计记录数据的删除或修改都应生成系统自身安全审计记录。应对审计记录进行完整性保护 。

信息安全技术 工业控制系统网络审计产品安全技术要求


本标准将工业控制系统网络审计产品安全技术要求分为安全功能要求、自身安全要求和安全保障要求三个大类。安全功能要求、自身安全耍求和安全保隙要求分为基本级和增强级,与基本级内容相比,增强级中要求有所增加或变更的内容在正文中通过“宋体加粗“表示 。若产品全部或部分组件部署在工业控制现场,应根据实际需求满足附录B环境适应性要求。

产品应对事件按用户可理解的方式进行分类,方便用户浏览和策略定制。如按事件的潜在风险分类,正常事件、异常事件;按协议类型分类等。产品应将异常事件可能的潜在危害程度划分为不同的级别,对不同级别的事件采取不同的处理方式。

附:GB∕T 37941-2019 信息安全技术 工业控制系统网络审计产品安全技术要求.pdf

信息安全工业控制系统
本作品采用《CC 协议》,转载必须注明作者和本文链接
信息安全技术 工业控制系统网络审计产品安全技术要求.pdf
基于对上述定义的共性特征分析,可进一步明确工控安全漏洞可能出现在 ICS 的全生命周期,且具有可利用性,一旦被恶意利用或将严重威胁 ICS 安全。目前,漏洞利用已经成为不法分子发动网络攻击的主要方式。漏洞发现方面,要求网络产品提供者和网络运营者建立健全漏洞信息接收渠道并保持畅通,并对漏洞信息接收日志留存时间做出明确规定。
目前,漏洞利用已经成为不法分子发动网络攻击的主要方式。漏洞发现方面,要求网络产品提供者和网络运营者建立健全漏洞信息接收渠道并保持畅通,并对漏洞信息接收日志留存时间做出明确规定。漏洞发布方面,规定了漏洞发布时间要求、漏洞细节发布要求、利用漏洞的安全行为要求、漏洞利用程序工具发布要求、安全措施同步要求、重大活动期间。
摘要:工业控制系统作为工业核心组成部分,其安全事关工业生产运行、国家经济安全和人民生命财产安全。
随着工业发展的日新月异,工控系统安全问题愈发引人关注。研究表明,工业控制系统信息安全可能直接影响功能安全问题,本文就来讨论工业信息安全对功能安全的影响。 关键词:工控,功能安全,信息安全 一、引言 我国是工业大国,自“十三五”以来,工业总量规模稳步提升。随着工业化和信息化融合加速,工控系统接口越来越开放,解决外部对系统恶意入侵的工业信息安全问题日益严重,国家出台大量举措
2022年11月1日,GB/T 41400-2022《信息安全技术工业控制系统信息安全防护能力成熟度模型》(以下简称“工业控制系统信息安全防护能力成熟度模型”)即将正式实施,本文将详细阐述如何对工业企业进行安全防护能力评估,根据新形势下工控安全防护重点,如何进行工业企业工控安全建设。
10月12日,2021年江西省工业控制系统信息安全事件应急演练在江西上饶市成功举办。演练活动由江西省工业和信息化厅、国家工业信息安全发展研究中心主办,上饶市工业和信息化局、晶科能源股份有限公司、江西神舟信息安全评估中心协办。
VSole
网络安全专家