标准解读
《GB/T 32919-2016 信息安全技术 工业控制系统安全控制应用指南》是针对工业控制系统(ICS)的安全防护提出的一系列指导原则和技术要求。该标准旨在帮助组织机构识别、评估并减轻其工业控制系统面临的信息安全风险,通过实施适当的安全控制措施来保障系统的稳定运行与数据安全。
根据文档内容,《GB/T 32919-2016》涵盖了多个方面:
- 安全策略:强调了制定全面的安全策略对于保护ICS的重要性,包括定义目标、分配责任以及确立应急响应计划等。
- 风险管理:提供了如何进行风险评估的方法论,包括威胁分析、脆弱性检测及潜在影响评价,以支持采取有效的缓解措施。
- 访问控制:描述了确保只有授权人员才能访问系统资源所需的技术手段和管理流程,比如使用强密码策略、多因素认证等。
- 网络隔离:推荐采用分段或划分区域的方式来限制不同部分之间的直接通信路径,减少攻击面。
- 物理与环境安全:提出了关于保护设备免受未经授权的物理接触或其他形式损害的具体做法。
- 供应链安全管理:建议在整个生命周期内对供应商和服务提供商进行严格审查,并对其提供的产品或服务实施持续监控。
- 事件响应与恢复:明确了在发生安全事故时快速有效地做出反应的关键步骤,同时也要考虑到业务连续性和灾难恢复的需求。
此外,该标准还涉及到了诸如安全意识培训、定期审计检查等内容,以促进形成良好的企业文化和操作习惯。通过遵循这些指南,可以大大提高工业控制系统抵御外部威胁的能力,从而保证关键基础设施的安全可靠运行。
如需获取更多详尽信息,请直接参考下方经官方授权发布的权威标准文档。
....
查看全部
- 现行
- 正在执行有效
- 2016-08-29 颁布
- 2017-03-01 实施
文档简介
ICS35040
L80.
中华人民共和国国家标准
GB/T32919—2016
信息安全技术工业控制
系统安全控制应用指南
Informationsecuritytechnology—
Applicationguidetoindustrialcontrolsystemsecuritycontrol
2016-08-29发布2017-03-01实施
中华人民共和国国家质量监督检验检疫总局发布
中国国家标准化管理委员会
GB/T32919—2016
目次
前言
…………………………Ⅶ
引言
…………………………Ⅷ
范围
1………………………1
规范性引用文件
2…………………………1
术语和定义
3………………1
缩略语
4……………………2
安全控制概述
5……………3
安全控制基线及其设计
6…………………6
安全控制选择与规约
7……………………7
选择与规约概述
7.1……………………7
安全控制选择
7.2………………………7
安全控制裁剪
7.3………………………8
裁剪过程
7.3.1………………………8
界定范围的指导
7.3.2………………8
安全控制补偿
7.3.3…………………9
安全控制参数赋值
7.3.4……………9
安全控制补充
7.4………………………10
建立安全控制决策文档
7.5……………11
安全控制选择过程应用
8…………………12
附录资料性附录工业控制系统面临的安全风险
A()…………………13
工业控制系统与传统信息系统对比
A.1……………13
信息系统安全威胁与防护措施对工业控制系统的影响
A.2………14
工业控制系统面临的威胁
A.3………………………15
工业控制系统脆弱性分析
A.4………………………16
工业控制系统脆弱性概述
A.4.1……………………16
策略和规程脆弱性
A.4.2……………16
网络脆弱性
A.4.3……………………17
平台脆弱性
A.4.4……………………19
附录资料性附录工业控制系统安全控制列表
B()……………………22
规划
B.1(PL)…………………………22
安全规划策略和规程
B.1.1(PL-1)…………………22
系统安全规划
B.1.2(PL-2)…………22
行为规则
B.1.3(PL-3)………………23
信息安全架构
B.1.4(PL-4)…………23
安全活动规划
B.1.5(PL-5)…………24
安全评估与授权
B.2(CA)……………24
Ⅰ
GB/T32919—2016
安全评估与授权策略和规程
B.2.1(CA-1)…………24
安全评估
B.2.2(CA-2)………………24
连接管理
B.2.3ICS(CA-3)…………26
实施计划
B.2.4(CA-4)………………26
安全授权
B.2.5(CA-5)………………27
持续监控
B.2.6(CA-6)………………27
渗透测试
B.2.7(CA-7)………………28
内部连接
B.2.8(CA-8)………………28
风险评估
B.3(RA)……………………28
风险评估策略和规程
B.3.1(RA-1)………………28
安全分类
B.3.2(RA-2)……………29
风险评估
B.3.3(RA-3)……………29
脆弱性扫描
B.3.4(RA-4)…………29
系统与服务获取
B.4(SA)……………30
系统与服务获取策略和规程
B.4.1(SA-1)…………30
资源分配
B.4.2(SA-2)………………31
生存周期支持
B.4.3(SA-3)…………31
服务获取
B.4.4(SA-4)………………31
系统文档
B.4.5(SA-5)………………32
软件使用限制
B.4.6(SA-6)…………33
用户安装软件
B.4.7(SA-7)…………33
安全工程原则
B.4.8(SA-8)…………33
外部系统服务
B.4.9(SA-9)…………34
开发人员的配置管理
B.4.10(SA-10)………………34
开发人员的安全测试
B.4.11(SA-11)………………35
供应链保护
B.4.12(SA-12)…………35
可信赖性
B.4.13(SA-13)……………36
关键系统部件
B.4.14(SA-14)………………………36
程序管理
B.5(PM)……………………36
程序管理计划
B.5.1(PM-1)………………………36
信息安全高管
B.5.2(PM-2)………………………37
信息安全资源
B.5.3(PM-3)………………………37
行动和里程碑计划
B.5.4(PM-4)…………………37
安全资产清单
B.5.5(PM-5)………………………37
安全性能度量
B.5.6(PM-6)………………………37
组织架构
B.5.7(PM-7)……………37
关键基础设施计划
B.5.8(PM-8)…………………38
风险管理策略
B.5.9(PM-9)………………………38
安全授权过程
B.5.10(PM-10)……………………38
业务流程定义
B.5.11(PM-11)……………………39
人员安全
B.6(PS)……………………39
人员安全策略和规程
B.6.1(PS-1)…………………39
岗位分类
B.6.2(PS-2)………………39
Ⅱ
GB/T32919—2016
人员审查
B.6.3(PS-3)………………40
人员离职
B.6.4(PS-4)………………40
人员调离
B.6.5(PS-5)………………40
访问协议
B.6.6(PS-6)………………41
第三方人员安全
B.6.7(PS-7)………………………41
人员处罚
B.6.8(PS-8)………………42
物理与环境安全
B.7(PE)……………42
物理与环境安全策略和规程
B.7.1(PE-1)…………42
物理访问授权
B.7.2(PE-2)…………42
物理访问控制
B.7.3(PE-3)…………42
传输介质的访问控制
B.7.4(PE-4)…………………43
输出设备的访问控制
B.7.5(PE-5)…………………43
物理访问监控
B.7.6(PE-6)…………43
访问日志
B.7.7(PE-7)………………44
电力设备与电缆
B.7.8(PE-8)………………………44
紧急停机
B.7.9(PE-9)………………44
应急电源
B.7.10(PE-10)……………45
应急照明
B.7.11(PE-11)……………45
消防
B.7.12(PE-12)…………………45
温湿度控制
B.7.13(PE-13)…………45
防水
B.7.14(PE-14)…………………46
交付和移除
B.7.15(PE-15)…………46
备用工作场所
B.7.16(PE-16)………………………46
防雷
B.7.17(PE-17)…………………46
电磁防护
B.7.18(PE-18)……………46
信息泄露
B.7.19(PE-19)……………47
人员和设备追踪
B.7.20(PE-20)……………………47
应急计划
B.8(CP)……………………47
应急计划策略和规程
B.8.1(CP-1)…………………47
应急计划
B.8.2(CP-2)………………47
应急计划培训
B.8.3(CP-3)…………48
应急计划测试和演练
B.8.4(CP-4)…………………48
备用存储设备
B.8.5(CP-5)…………49
备用处理设备
B.8.6(CP-6)…………49
通信服务
B.8.7(CP-7)………………50
系统备份
B.8.8(CP-8)………………50
系统恢复与重建
B.8.9(CP-9)………………………50
配置管理
B.9(CM)……………………51
配置管理策略和规程
B.9.1(CM-1)………………51
基线配置
B.9.2(CM-2)……………51
配置变更
B.9.3(CM-3)……………52
安全影响分析
B.9.4(CM-4)………………………53
变更的访问限制
B.9.5(CM-5)……………………53
Ⅲ
GB/T32919—2016
配置设置
B.9.6(CM-6)……………54
最小功能
B.9.7(CM-7)……………54
系统组件清单
B.9.8(CM-8)………………………55
配置管理计划
B.9.9(CM-9)………………………55
维护
B.10(MA)………………………56
维护策略和规程
B.10.1(MA-1)……………………56
受控维护
B.10.2(MA-2)……………56
维护工具
B.10.3(MA-3)……………57
远程维护
B.10.4(MA-4)……………57
维护人员
B.10.5(MA-5)……………58
及时维护
B.10.6(MA-6)……………58
系统与信息完整性
B.11(SI)…………58
系统与信息完整性策略和规程
B.11.1(SI-1)………58
缺陷修复
B.11.2(SI-2)………………59
恶意代码防护
B.11.3(SI-3)…………59
系统监控
B.11.4(SI-4)………………60
安全报警
B.11.5(SI-5)………………61
安全功能验证
B.11.6(SI-6)…………61
软件和信息完整性
B.11.7(SI-7)……………………62
输入验证
B.11.8(SI-8)………………62
错误处理
B.11.9(SI-9)………………62
信息处理和留存
B.11.10(SI-10)……………………63
可预见失效预防
B.11.11(SI-11)……………………63
输出信息过滤
B.11.12(SI-12)………………………63
内存防护
B.11.13(SI-13)……………64
故障安全程序
B.11.14(SI-14)………………………64
入侵检测和防护
B.11.15(SI-15)……………………64
介质保护
B.12(MP)……………………64
介质保护策略和规程
B.12.1(MP-1)………………64
介质访问
B.12.2(MP-2)……………65
介质标记
B.12.3(MP-3)……………65
介质存储
B.12.4(MP-4)……………65
介质传输
B.12.5(MP-5)……………65
介质销毁
B.12.6(MP-6)……………66
介质使用
B.12.7(MP-7)……………66
事件响应
B.13(IR)……………………67
事件响应策略和规程
B.13.1(IR-1)………………67
事件响应培训
B.13.2(IR-2)………………………67
事件响应测试与演练
B.13.3(IR-3)………………67
事件处理
B.13.4(IR-4)……………68
事件监控
B.13.5(IR-5)……………68
事件报告
B.13.6(IR-6)……………69
事件响应支持
B.13.7(IR-7)………………………69
Ⅳ
GB/T32919—2016
事件响应计划
B.13.8(IR-8)………………………69
教育培训
B.14(AT)……………………70
教育培训策略和规程
B.14.1(AT-1)………………70
安全意识培训
B.14.2(AT-2)………………………70
基于角色的安全培训
B.14.3(AT-3)………………70
安全培训记录
B.14.4(AT-4)………………………71
标识与鉴别
B.15(IA)…………………71
标识与鉴别策略和规程
B.15.1(IA-1)……………71
组织内用户的标识与鉴别
B.15.2(IA-2)…………71
设备标识与鉴别
B.15.3(IA-3)……………………72
标识符管理
B.15.4(IA-4)…………73
鉴别符管理
B.15.5(IA-5)…………73
鉴别反馈
B.15.6(IA-6)……………74
密码模块鉴别
B.15.7(IA-7)………………………74
组织外用户的标识与鉴别
B.15.8(IA-8)…………75
访问控制
B.16(AC)……………………75
访问控制策略和规程
B.16.1(AC-1)………………75
账户管理
B.16.2(AC-2)……………75
强制访问控制
B.16.3(AC-3)………………………76
信息流强制访问控制
B.16.4(AC-4)………………77
职责分离
B.16.5(AC-5)……………78
最小授权
B.16.6(AC-6)……………78
失败登录控制
B.16.7(AC-7)………………………79
系统使用提示
B.16.8(AC-8)………………………80
以前访问提示
B.16.9(AC-9)………………………80
并发会话控制
B.16.10(AC-10)……………………80
会话锁定
B.16.11(AC-11)…………80
会话终止
B.16.12(AC-12)…………81
未标识鉴别的许可行为
B.16.13(AC-13)…………81
远程访问
B.16.14(AC-14)…………82
无线访问
B.16.15(AC-15)…………83
移动设备的访问控制
B.16.16(AC-16)……………83
外部系统的使用
B.16.17(AC-17)…………………84
信息共享
B.16.18(AC-18)…………84
审计与问责
B.17(AU)…………………85
审计与问责策略和规程
B.17.1(AU-1)……………85
审计事件
B.17.2(AU-2)……………85
审计记录的内容
B.17.3(AU-3)……………………85
审计存储能力
B.17.4(AU-4)………………………86
审计失效响应
B.17.5(AU-5)………………………86
审计信息的监控分析和报告
B.17.6、(AU-6)……………………87
审计简化和报告生成
B.17.7(AU-7)………………87
时间戳
B.17.8(AU-8)………………87
Ⅴ
GB/T32919—2016
审计信息保护
B.17.9(AU-9)………………………87
抗抵赖
B.17.10(AU-10)……………88
审计信息保留
B.17.11(AU-11)……………………88
审计生成
B.17.12(AU-12)…………88
系统与通信保护
B.18(SC)……………89
系统与通信保护策略和规程
B.18.1(SC-1)………89
应用分区
B.18.2(SC-2)……………89
安全功能隔离
B.18.3(SC-3)………………………90
共享资源中的信息
B.18.4(SC-4)…………………90
拒绝服务防护
B.18.5(SC-5)………………………90
资源优先级
B.18.6(SC-6)…………91
边界保护
B.18.7(SC-7)……………91
传输完整性
B.18.8(SC-8)…………93
传输机密性
B.18.9(SC-9)…………93
网络中断
B.18.10(SC-10)…………94
密钥建立与管理
B.18.11(SC-11)…………………94
密码技术的使用
B.18.12(SC-12)…………………
温馨提示
- 1. 本站所提供的标准文本仅供个人学习、研究之用,未经授权,严禁复制、发行、汇编、翻译或网络传播等,侵权必究。
- 2. 本站所提供的标准均为PDF格式电子版文本(可阅读打印),因数字商品的特殊性,一经售出,不提供退换货服务。
- 3. 标准文档要求电子版与印刷版保持一致,所以下载的文档中可能包含空白页,非文档质量问题。
最新文档
- 描写春天的古诗及赏析
- 《从日常管理谈应急》课件
- 【语文课件】垃圾分类课件
- 《物业前台培训》课件
- 幼儿园小班教育课件
- 山东省烟台市芝罘区2024-2025学年八年级上学期期中考试数学试题(无答案)
- 2022年公务员多省联考《申论》真题(黑龙江县乡卷)及答案解析
- 《fpc基础知识培训》课件
- 《物流信息技术基础》课件
- 2024年新高一物理初升高衔接《牛顿第二定律》含答案解析
- 教学计划(教学计划)-2024-2025学年大象版三年级科学上册
- 2024年便携式储能行业分析报告
- 2024年导游资格考试导游基础知识真题含真题答案
- 人教版高中数学选择性必修第一册第一章空间向量与立体几何章节综合训练(含解析)
- 中建项目科技创效案例手册(2022版)
- 智慧教育大数据信息化顶层设计及智慧应用建设方案技术方案
- 2024中华人民共和国农村集体经济组织法详细解读课件
- 人教新目标八年级上册英语《Unit 7 Will people have robots?》Section A-说课稿1
- 婚内财产协议书(2024版)
- 张家口事业单位笔试真题2024
- 篮球智慧树知到期末考试答案章节答案2024年浙江大学
评论
0/150
提交评论