标准解读
《GB/T 32919-2016 信息安全技术 工业控制系统安全控制应用指南》是针对工业控制系统(ICS)的安全防护提出的一系列指导原则和技术要求。该标准旨在帮助组织机构识别、评估并减轻其工业控制系统面临的信息安全风险,通过实施适当的安全控制措施来保障系统的稳定运行与数据安全。
根据文档内容,《GB/T 32919-2016》涵盖了多个方面:
- 安全策略:强调了制定全面的安全策略对于保护ICS的重要性,包括定义目标、分配责任以及确立应急响应计划等。
- 风险管理:提供了如何进行风险评估的方法论,包括威胁分析、脆弱性检测及潜在影响评价,以支持采取有效的缓解措施。
- 访问控制:描述了确保只有授权人员才能访问系统资源所需的技术手段和管理流程,比如使用强密码策略、多因素认证等。
- 网络隔离:推荐采用分段或划分区域的方式来限制不同部分之间的直接通信路径,减少攻击面。
- 物理与环境安全:提出了关于保护设备免受未经授权的物理接触或其他形式损害的具体做法。
- 供应链安全管理:建议在整个生命周期内对供应商和服务提供商进行严格审查,并对其提供的产品或服务实施持续监控。
- 事件响应与恢复:明确了在发生安全事故时快速有效地做出反应的关键步骤,同时也要考虑到业务连续性和灾难恢复的需求。
此外,该标准还涉及到了诸如安全意识培训、定期审计检查等内容,以促进形成良好的企业文化和操作习惯。通过遵循这些指南,可以大大提高工业控制系统抵御外部威胁的能力,从而保证关键基础设施的安全可靠运行。
如需获取更多详尽信息,请直接参考下方经官方授权发布的权威标准文档。
....
查看全部
- 现行
- 正在执行有效
- 2016-08-29 颁布
- 2017-03-01 实施





文档简介
ICS35040
L80.
中华人民共和国国家标准
GB/T32919—2016
信息安全技术工业控制
系统安全控制应用指南
Informationsecuritytechnology—
Applicationguidetoindustrialcontrolsystemsecuritycontrol
2016-08-29发布2017-03-01实施
中华人民共和国国家质量监督检验检疫总局发布
中国国家标准化管理委员会
GB/T32919—2016
目次
前言
…………………………Ⅶ
引言
…………………………Ⅷ
范围
1………………………1
规范性引用文件
2…………………………1
术语和定义
3………………1
缩略语
4……………………2
安全控制概述
5……………3
安全控制基线及其设计
6…………………6
安全控制选择与规约
7……………………7
选择与规约概述
7.1……………………7
安全控制选择
7.2………………………7
安全控制裁剪
7.3………………………8
裁剪过程
7.3.1………………………8
界定范围的指导
7.3.2………………8
安全控制补偿
7.3.3…………………9
安全控制参数赋值
7.3.4……………9
安全控制补充
7.4………………………10
建立安全控制决策文档
7.5……………11
安全控制选择过程应用
8…………………12
附录资料性附录工业控制系统面临的安全风险
A()…………………13
工业控制系统与传统信息系统对比
A.1……………13
信息系统安全威胁与防护措施对工业控制系统的影响
A.2………14
工业控制系统面临的威胁
A.3………………………15
工业控制系统脆弱性分析
A.4………………………16
工业控制系统脆弱性概述
A.4.1……………………16
策略和规程脆弱性
A.4.2……………16
网络脆弱性
A.4.3……………………17
平台脆弱性
A.4.4……………………19
附录资料性附录工业控制系统安全控制列表
B()……………………22
规划
B.1(PL)…………………………22
安全规划策略和规程
B.1.1(PL-1)…………………22
系统安全规划
B.1.2(PL-2)…………22
行为规则
B.1.3(PL-3)………………23
信息安全架构
B.1.4(PL-4)…………23
安全活动规划
B.1.5(PL-5)…………24
安全评估与授权
B.2(CA)……………24
Ⅰ
GB/T32919—2016
安全评估与授权策略和规程
B.2.1(CA-1)…………24
安全评估
B.2.2(CA-2)………………24
连接管理
B.2.3ICS(CA-3)…………26
实施计划
B.2.4(CA-4)………………26
安全授权
B.2.5(CA-5)………………27
持续监控
B.2.6(CA-6)………………27
渗透测试
B.2.7(CA-7)………………28
内部连接
B.2.8(CA-8)………………28
风险评估
B.3(RA)……………………28
风险评估策略和规程
B.3.1(RA-1)………………28
安全分类
B.3.2(RA-2)……………29
风险评估
B.3.3(RA-3)……………29
脆弱性扫描
B.3.4(RA-4)…………29
系统与服务获取
B.4(SA)……………30
系统与服务获取策略和规程
B.4.1(SA-1)…………30
资源分配
B.4.2(SA-2)………………31
生存周期支持
B.4.3(SA-3)…………31
服务获取
B.4.4(SA-4)………………31
系统文档
B.4.5(SA-5)………………32
软件使用限制
B.4.6(SA-6)…………33
用户安装软件
B.4.7(SA-7)…………33
安全工程原则
B.4.8(SA-8)…………33
外部系统服务
B.4.9(SA-9)…………34
开发人员的配置管理
B.4.10(SA-10)………………34
开发人员的安全测试
B.4.11(SA-11)………………35
供应链保护
B.4.12(SA-12)…………35
可信赖性
B.4.13(SA-13)……………36
关键系统部件
B.4.14(SA-14)………………………36
程序管理
B.5(PM)……………………36
程序管理计划
B.5.1(PM-1)………………………36
信息安全高管
B.5.2(PM-2)………………………37
信息安全资源
B.5.3(PM-3)………………………37
行动和里程碑计划
B.5.4(PM-4)…………………37
安全资产清单
B.5.5(PM-5)………………………37
安全性能度量
B.5.6(PM-6)………………………37
组织架构
B.5.7(PM-7)……………37
关键基础设施计划
B.5.8(PM-8)…………………38
风险管理策略
B.5.9(PM-9)………………………38
安全授权过程
B.5.10(PM-10)……………………38
业务流程定义
B.5.11(PM-11)……………………39
人员安全
B.6(PS)……………………39
人员安全策略和规程
B.6.1(PS-1)…………………39
岗位分类
B.6.2(PS-2)………………39
Ⅱ
GB/T32919—2016
人员审查
B.6.3(PS-3)………………40
人员离职
B.6.4(PS-4)………………40
人员调离
B.6.5(PS-5)………………40
访问协议
B.6.6(PS-6)………………41
第三方人员安全
B.6.7(PS-7)………………………41
人员处罚
B.6.8(PS-8)………………42
物理与环境安全
B.7(PE)……………42
物理与环境安全策略和规程
B.7.1(PE-1)…………42
物理访问授权
B.7.2(PE-2)…………42
物理访问控制
B.7.3(PE-3)…………42
传输介质的访问控制
B.7.4(PE-4)…………………43
输出设备的访问控制
B.7.5(PE-5)…………………43
物理访问监控
B.7.6(PE-6)…………43
访问日志
B.7.7(PE-7)………………44
电力设备与电缆
B.7.8(PE-8)………………………44
紧急停机
B.7.9(PE-9)………………44
应急电源
B.7.10(PE-10)……………45
应急照明
B.7.11(PE-11)……………45
消防
B.7.12(PE-12)…………………45
温湿度控制
B.7.13(PE-13)…………45
防水
B.7.14(PE-14)…………………46
交付和移除
B.7.15(PE-15)…………46
备用工作场所
B.7.16(PE-16)………………………46
防雷
B.7.17(PE-17)…………………46
电磁防护
B.7.18(PE-18)……………46
信息泄露
B.7.19(PE-19)……………47
人员和设备追踪
B.7.20(PE-20)……………………47
应急计划
B.8(CP)……………………47
应急计划策略和规程
B.8.1(CP-1)…………………47
应急计划
B.8.2(CP-2)………………47
应急计划培训
B.8.3(CP-3)…………48
应急计划测试和演练
B.8.4(CP-4)…………………48
备用存储设备
B.8.5(CP-5)…………49
备用处理设备
B.8.6(CP-6)…………49
通信服务
B.8.7(CP-7)………………50
系统备份
B.8.8(CP-8)………………50
系统恢复与重建
B.8.9(CP-9)………………………50
配置管理
B.9(CM)……………………51
配置管理策略和规程
B.9.1(CM-1)………………51
基线配置
B.9.2(CM-2)……………51
配置变更
B.9.3(CM-3)……………52
安全影响分析
B.9.4(CM-4)………………………53
变更的访问限制
B.9.5(CM-5)……………………53
Ⅲ
GB/T32919—2016
配置设置
B.9.6(CM-6)……………54
最小功能
B.9.7(CM-7)……………54
系统组件清单
B.9.8(CM-8)………………………55
配置管理计划
B.9.9(CM-9)………………………55
维护
B.10(MA)………………………56
维护策略和规程
B.10.1(MA-1)……………………56
受控维护
B.10.2(MA-2)……………56
维护工具
B.10.3(MA-3)……………57
远程维护
B.10.4(MA-4)……………57
维护人员
B.10.5(MA-5)……………58
及时维护
B.10.6(MA-6)……………58
系统与信息完整性
B.11(SI)…………58
系统与信息完整性策略和规程
B.11.1(SI-1)………58
缺陷修复
B.11.2(SI-2)………………59
恶意代码防护
B.11.3(SI-3)…………59
系统监控
B.11.4(SI-4)………………60
安全报警
B.11.5(SI-5)………………61
安全功能验证
B.11.6(SI-6)…………61
软件和信息完整性
B.11.7(SI-7)……………………62
输入验证
B.11.8(SI-8)………………62
错误处理
B.11.9(SI-9)………………62
信息处理和留存
B.11.10(SI-10)……………………63
可预见失效预防
B.11.11(SI-11)……………………63
输出信息过滤
B.11.12(SI-12)………………………63
内存防护
B.11.13(SI-13)……………64
故障安全程序
B.11.14(SI-14)………………………64
入侵检测和防护
B.11.15(SI-15)……………………64
介质保护
B.12(MP)……………………64
介质保护策略和规程
B.12.1(MP-1)………………64
介质访问
B.12.2(MP-2)……………65
介质标记
B.12.3(MP-3)……………65
介质存储
B.12.4(MP-4)……………65
介质传输
B.12.5(MP-5)……………65
介质销毁
B.12.6(MP-6)……………66
介质使用
B.12.7(MP-7)……………66
事件响应
B.13(IR)……………………67
事件响应策略和规程
B.13.1(IR-1)………………67
事件响应培训
B.13.2(IR-2)………………………67
事件响应测试与演练
B.13.3(IR-3)………………67
事件处理
B.13.4(IR-4)……………68
事件监控
B.13.5(IR-5)……………68
事件报告
B.13.6(IR-6)……………69
事件响应支持
B.13.7(IR-7)………………………69
Ⅳ
GB/T32919—2016
事件响应计划
B.13.8(IR-8)………………………69
教育培训
B.14(AT)……………………70
教育培训策略和规程
B.14.1(AT-1)………………70
安全意识培训
B.14.2(AT-2)………………………70
基于角色的安全培训
B.14.3(AT-3)………………70
安全培训记录
B.14.4(AT-4)………………………71
标识与鉴别
B.15(IA)…………………71
标识与鉴别策略和规程
B.15.1(IA-1)……………71
组织内用户的标识与鉴别
B.15.2(IA-2)…………71
设备标识与鉴别
B.15.3(IA-3)……………………72
标识符管理
B.15.4(IA-4)…………73
鉴别符管理
B.15.5(IA-5)…………73
鉴别反馈
B.15.6(IA-6)……………74
密码模块鉴别
B.15.7(IA-7)………………………74
组织外用户的标识与鉴别
B.15.8(IA-8)…………75
访问控制
B.16(AC)……………………75
访问控制策略和规程
B.16.1(AC-1)………………75
账户管理
B.16.2(AC-2)……………75
强制访问控制
B.16.3(AC-3)………………………76
信息流强制访问控制
B.16.4(AC-4)………………77
职责分离
B.16.5(AC-5)……………78
最小授权
B.16.6(AC-6)……………78
失败登录控制
B.16.7(AC-7)………………………79
系统使用提示
B.16.8(AC-8)………………………80
以前访问提示
B.16.9(AC-9)………………………80
并发会话控制
B.16.10(AC-10)……………………80
会话锁定
B.16.11(AC-11)…………80
会话终止
B.16.12(AC-12)…………81
未标识鉴别的许可行为
B.16.13(AC-13)…………81
远程访问
B.16.14(AC-14)…………82
无线访问
B.16.15(AC-15)…………83
移动设备的访问控制
B.16.16(AC-16)……………83
外部系统的使用
B.16.17(AC-17)…………………84
信息共享
B.16.18(AC-18)…………84
审计与问责
B.17(AU)…………………85
审计与问责策略和规程
B.17.1(AU-1)……………85
审计事件
B.17.2(AU-2)……………85
审计记录的内容
B.17.3(AU-3)……………………85
审计存储能力
B.17.4(AU-4)………………………86
审计失效响应
B.17.5(AU-5)………………………86
审计信息的监控分析和报告
B.17.6、(AU-6)……………………87
审计简化和报告生成
B.17.7(AU-7)………………87
时间戳
B.17.8(AU-8)………………87
Ⅴ
GB/T32919—2016
审计信息保护
B.17.9(AU-9)………………………87
抗抵赖
B.17.10(AU-10)……………88
审计信息保留
B.17.11(AU-11)……………………88
审计生成
B.17.12(AU-12)…………88
系统与通信保护
B.18(SC)……………89
系统与通信保护策略和规程
B.18.1(SC-1)………89
应用分区
B.18.2(SC-2)……………89
安全功能隔离
B.18.3(SC-3)………………………90
共享资源中的信息
B.18.4(SC-4)…………………90
拒绝服务防护
B.18.5(SC-5)………………………90
资源优先级
B.18.6(SC-6)…………91
边界保护
B.18.7(SC-7)……………91
传输完整性
B.18.8(SC-8)…………93
传输机密性
B.18.9(SC-9)…………93
网络中断
B.18.10(SC-10)…………94
密钥建立与管理
B.18.11(SC-11)…………………94
密码技术的使用
B.18.12(SC-12)…………………
温馨提示
- 1. 本站所提供的标准文本仅供个人学习、研究之用,未经授权,严禁复制、发行、汇编、翻译或网络传播等,侵权必究。
- 2. 本站所提供的标准均为PDF格式电子版文本(可阅读打印),因数字商品的特殊性,一经售出,不提供退换货服务。
- 3. 标准文档要求电子版与印刷版保持一致,所以下载的文档中可能包含空白页,非文档质量问题。
最新文档
- 人教版七年级历史下学期第二单元隋辽宋夏金元时期:民族关系发展和社会变化第3课时金与南宋对峙测试试题(含答案)
- 人教版七年级历史下学期第三单元明清时期至鸦片战争前统一多民族封建国家的巩固与发展第2课时明朝的对外关系测试试题(含答案)
- 牙科种钉机操作规程
- 高速切磨机操作规程
- 2025年诸城生物会考试题及答案
- 危重患者护理常规、抢救与生命支持操作技能、病情评估与安全防范练习试题及答案
- 2025年火灾演练面试题及答案
- 2025年驾照理论测试题及答案
- 2025年国土空间规划意见试题及答案
- 2025年高中语文选择性必修上册第一单元知识清单
- 湖北省武汉市2024-2025学年高三2月调研考试英语试题
- 教科版三年级下册科学全册同步练习(一课一练)
- 内蒙古机电职业技术学院单独招生(机电类)考试题(附答案)
- 2025年南京信息职业技术学院单招职业技能测试题库参考答案
- 城市公园景观设计教学课件
- 人教版(2024)七下 第二单元第1课《精彩瞬间》课件-七年级美术下册(人教版)
- 四川省2024年高等职业教育单独招生考试中职类语文试题及答案
- 2024天津高考英语试题及答案
- 预防校园欺凌主题班会课件(共36张课件)
- 2024中华人民共和国农村集体经济组织法详细解读课件
- 从内部控制历史看内部控制发展
评论
0/150
提交评论