信息安全技术 工业控制系统专用防火墙技术要求_第1页
信息安全技术 工业控制系统专用防火墙技术要求_第2页
信息安全技术 工业控制系统专用防火墙技术要求_第3页
信息安全技术 工业控制系统专用防火墙技术要求_第4页
信息安全技术 工业控制系统专用防火墙技术要求_第5页
已阅读5页,还剩27页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全技术工业控制系统专用防火墙技术要求

1范围

本标准规定了工业控制系统专用防火墙(以下简称工控防火墙)的安全技术要求。

本标准适用于工控防火墙的设计、开发与测试。

本标准适用于工程设计方、设备生产商、系统集成商、用户以及评估认证机构等。

2规范性引用文件

下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅所注日期的版本

适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。

GB/T20281信息安全技术防火墙安全技术要求和测试评价方法

GB/T25069信息安全技术术语

GB/T18336.1信息技术安全技术信息技术安全性评估准则第1部分:简介和一般模

GB/T18336.2信息技术安全技术信息技术安全性评估准则第2部分:安全功能要求

GB/T18336.3信息技术安全技术信息技术安全性评估准则第3部分:安全保证要求

GB/T30976.1-2014工业控制系统信息安全第1部分评估规范

GB/T30976.2-2014工业控制系统信息安全第2部分验收规范

GB/Txxxxx集散控制系统(DCS)安全防护标准

3术语和定义

GB/T25069界定的以及下列术语和定义适用于本文件。

3.1

工业控制系统专用防火墙industrialfirewalI

可应用于工业控制环境,对工业控制系统边界以及工业控制系统内部不同控制域之间进

行边界保护,并满足特定工业环境和功能要求的防火墙。

根据工控防火墙在工控系统中保护对象的不同,又可细分为部署域间工控防火墙和部署

现场控制层工控防火墙,附录C为工控防火墙典型应用。图C.1,C.2为部署域间的工控防火

墙,图C.3为部署现场控制层工控防火墙。

3.2

深度包检测deeppacketinspection

基于应用层的流量检测和控制技术,通过读取IP包载荷的内容并对应用层信息进行重组,

从而得到整个应用程序的内容,然后按照系统定义的策略对内容进行相应处置。

(GB/T20281-2015,定义3.2)

3.3

深度内容检测deepcontentinspection

能够对应用协议的深入解析,识别出协议中的各种要素(如http协议,可具体解析到如

cookie、Get参数、Post表单等)以及协议所承载的业务内容(如业务系统交互中包含在协

议或文件中的数据内容),并对这些数据进行快速的解析,以还原其原始通信的信息。根据

这些解析后的原始信息,可以检测其是否包含威胁以及敏感内容。

(GB/T20281-2015,定义3.3)

4缩略语

下列缩略语适用于本文件。

DMZ:非军事区(DemilitarizedZone)

DNAT:目的网络地址转换(DestinationNAT)

FTP:文件传输协议(FileTransferProtocol)

HTTP:超文本传输协议(HypertextTransferProtocol)

ICMP:互联网控制报文协议(InternetControlMessagesProtocol)

IP:网际协议(InternetProtocol)

MAC:介质访问控制(MediaAccessControl)

NAT:网络地址转换(NetworkAddressTranslation)

OPC:用于过程控制的0LE(ObjectLinkingandEmbedding(OLE)forProcessControl)

SNAT:源网络地址转换(SourceIPNAT)

TCP:传输控制协议(TransportControlProtocol)

UDP:用户数据报协议(UserDatagramProtocol)

5安全技术要求

5.1总体说明

本标准参考GB/T20281关于IT防火墙技术分类和安全功能的强度划分方式,从安全技术

要求方面将工控防火墙分为安全功能、安全保证两个大类,从安全功能的强度方面将工控防

火墙分为基础级和增强级。其中安全功能要求在GB/T20281的基础上进行增、减等修改,以

满足工业应用的特殊要求。安全保证要求则仍然采用GB/T20281的相关规定。GB/T20281

中关于IT防火墙安全功能强度等级的适用性仍适用于本标准。表1为工控防火墙安全功能要

求表,表中“加粗字体”为工控防火墙相对于1T防火墙新增安全功能要求。在具体技术要求

部分,与基本级内容相比,增强级中要求有所增加或变更的内容在正文中通过“字体加粗”

表示。

表1工控防火墙安全功能要求

基本级增强级

安全功能要求

部署域间部署现场控制层部署域间部署现场控制层

包过滤******

网络

NAT——*—

层控

状态检测****

动态开放端口*—*—

表1(续)

基本级增强级

安全功能要求

部署域间部署现场控制层部署域间部署现场控制层

IP/MAC地址绑定****

连接数控制****

——**

网络流量会话管会话管理

层控理流量监测——*—

制带宽监测——*—

抗拒绝服务攻击****

网络扫描防护****

应用应用协议控制******

层控

工业协议深度内容检测——**

运维管理******

安全审计******

日志管理******

安全安全支撑系统****

管理异常处理机制****

安全

旁路保护****

运维

多工作模式******

管理

安全策略无扰下装****

高可

时钟同步****

用性

电源冗余一一一*

散热方式一一一一*

双机热备一一*一

注:“*”表示具有该要求,“**”表示要求有所增强,“一一”表示不适用。

5.2基本级安全要求

5.2.1安全功能要求

5.2.1.1网络层控制

5.2.1.1.1包过滤

工控防火墙的包过滤要求如下:

a)安全策略应使用最小安全原则,即除非明确允许,否则就禁止;

b)安全策略应包含基于源IP地址、目的IP地址的访问控制;

c)安全策略应包含基于源端口、目的端口的访问控制;

d)安全策略应包含基于协议类型的访问控制;

e)安全策略可包含基于MAC地址的访问控制;

f)应支持用户自定义的安全策略,安全策略可以是MAC地址、IP地址、端口的部分

或全部组合。

5.2.1.1.2状态检测

工控防火墙应具备状态检测功能,支持基于状态检测技术的访问控制。

5.2.1.1.3动态端口开放

工控防火墙应具备动态开放端口功能,应至少支持OPC、FTP。

5.2.1.1.4IP/MAC地址绑定

工控防火墙应支持自动或管理员手工绑定IP/MAC地址;应能够检测IP地址盗用,拦截盗

用IP地址的主机经过工控防火墙的各种访问。

5.2.1.1.5流量会话管理

工控防火墙应能够设置单IP的最大会话数,防止大量非合规连接产生时影响网络的性能。

5.2.1.1.6抗拒绝服务攻击

工控防火墙应具有抗拒绝服务攻击的能力,具体技术要求如下(包括,但不限于):

a)ICMPFlood攻击;

b)UDPFlood攻击;

c)SYNFlood攻击;

d)TearDrop攻击;

e)Land攻击;

f)超大ICMP数据攻击。

5.2.1.1.7网络扫描防护

工控防火墙应能够检测和记录扫描行为,包括对受保护网络的扫描。

5.2.1.2应用层控制

工控防火墙应能识别并控制各种通用应用层协议及常用工业控制协议,具体技术要求如

下:

a)支持HTTP、FTP、Telnet等常见通用应用层协议;

b)支持至少一种工业控制协议,例如OPC、ModBusTCP、Profinet、BACnet等。

5.2.1.3安全运维管理

5.2.1.3.1运维管理

工控防火墙应具备管理功能,具体技术要求如下:

a)支持对授权管理员的口令鉴别方式,且口令设置满足安全要求:

b)应在所有授权管理员、可信主机、主机和用户请求执行任何操作之前,对每个授权

管理员、可信主机、主机和用户进行唯一的身份鉴别;

c)应具有登录失败处理功能,身份鉴别在经过一个可设定的鉴别失败最大次数后,工

控防火墙应终止可信主机或用户建立的会话;

d)工控防火墙应为每一位规定的授权管理员、可信主机、主机和用户提供一套唯一的

为执行安全策略所必需的安全属性;

e)应支持进行本地管理工控防火墙;

f)应支持通过网络接口进行远程管理,并可限定可进行远程管理的网络接口;

g)远程管理过程中,管理端与工控防火墙之间的所有通讯数据应非明文传输:

h)对于数据加密或者非明文的传输、存储要求,需遵守国家密码局的相关规定;

i)向授权管理员提供设置和修改安全管理相关的数据参数的功能;

j)向授权管理员提供设置、查询和修改各种安全策略的功能;

k)向授权管理员提供管理审计日志的功能。

5.2.1.3.2安全审计

工控防火墙应具备安全审计功能,具体技术要求如下:

a)记录事件类型

1)试图登录工控防火墙管理端口和管理身份鉴别请求;

2)对工控防火墙系统所有配置操作,包括但不限于IP地址设置,路由设置,管

理用户的增加、删除、修改,安全策略的配置等;

3)日志信息的备份、删除、查找等;

4)从内部网络、外部网络发起的试图穿越或到达工控防火墙的违反安全策略的访

问请求;

5)被访问控制策略允许、禁止的访问请求;

6)检测到的攻击行为;

7)其他应该记录的事件信息。

b)日志内容

1)数据包的协议类型、源地址、目标地址、源端口和目标端口;

2)访问控制发生的时间,日期必须包括年、月、日,时间必须包括时、分、秒;

3)产生日志记录的访问控制策略执行结果;

4)攻击事件其他需要描述的信息;

5)工控防火墙操作事件发生的时间,日期必须包括年、月、日,时间必须包括时、

分、秒;

6)执行操作的用户、执行操作的结果;

7)应根据日志内容设置日志级别,包括但不限于调试、信息、警告、错误等多个

级别。

5.2.1.3.3日志管理

工控防火墙应具备日志管理功能,具体技术要求如下

a)应只允许授权审计员能够对日志进行读取、存档、导出、删除和清空等操作;

b)应提供能查阅日志的工具,具备对审计事件以时间、日期、主体标识、客体标识等

条件检索的能力,并且只允许授权审计员使用查阅工具;

c)审计事件应存储于掉电非易失性存储介质中,且在存储空间达到阈值时至少能够通

知授权审计员。

5.2.1.3.4安全管理

5.2.1.3.4.1安全支撑系统

工控防火墙的底层支撑系统应满足以下要求:

a)确保其支撑系统不提供多余的网络服务;

b)不含任何导致产品权限丢失、拒绝服务等的安全漏洞。

5.2.1.3.4.2异常处理机制

工控防火墙在非正常条件(比如掉电、强行关机)关机再重新启动后,应满足如下技术

要求:

a)安全策略恢复到关机前的状态;

b)日志信息不会丢失:

c)管理员重新鉴别。

5.2.1.3.5高可用性

5.2.1.3.5.1Bypass功能

部署在现场控制层的工控防火墙应具备Bypass功能,当工控防火墙自身出现断电或其他

软硬件故障时;应使工控防火墙内部接口与外部接口直接物理连通,保持内部网络与外部网

络之间的正常通信。

5.2.1.3.5.2多工作模式

工控防火墙应支持多种工作模式,保证工控防火墙区分部署和工作过程以实现对被防护

系统的最小影响,具体技术要求如下:

a)支持学习模式,工控防火墙记录运行过程中经过防火墙的所有策略、资产等信息,

形成白名单策略集;

b)支持验证模式或测试模式,该模式下工控防火墙对白名单策略外的行为做告警,但

不拦截;

c)支持工作模式,工控防火墙的正常工作模式,严格按照防护策略进行过滤等动作保

护。

5.2.1.3.5.3安全策略无扰下装

进行工控防火墙安全策略应用时不应该影响正常的数据通信。

5.2.时钟同步

工控防火墙应支持与时钟服务器自动同步时钟的功能。

5.2.2安全保证要求

工控防火墙基本级安全保证要求,按照IT防火墙标准GB/T20281中关于IT防火墙基本级

安全保证要求的规定执行。

5.3增强级安全要求

5.3.1安全功能要求

5.3.1.1网络层控制

5.3.1.1.1包过滤

工控防火墙的包过滤要求如下:

a)安全策略应使用最小安全原则,即除非明确允许,否则就禁止;

b)安全策略应包含基于源IP地址、目的IP地址的访问控制;

c)安全策略应包含基于源端口、目的端口的访问控制;

d)安全策略应包含基于协议类型的访问控制;

e)安全策略可包含基于MAC地址的访问控制;

f)安全策略可包含基于时间的访问控制;

g)应支持用户自定义的安全策略,安全策略可以是MAC地址、IP地址、端口、协议

类型和时间的部分或全部组合。

5.3.1.1.2NAT

部署域间的工控防火墙应具备NAT功能,具体技术要求如下:

a)应支持双向NAT:SNAT和DNAT;

b)SNAT应至少可实现“多对一”地址转换,使得内部网络主机访问外部网络时,其

源IP地址被转换;

c)DNAT应至少可实现“一对多”地址转换,将DMZ的IP地址/端口映射为外部网络

合法IP地址/端口,使外部网络主机通过访问映射地址和端口实现对DMZ服务器

的访问。

5.3.1.1.3状态检测

工控防火墙应具备状态检测功能,支持基于状态检测技术的访问控制。

5.3.1.1.4动态端口开放

工控防火墙应具备动态开放端口功能,应至少支持OPC、FTP。

5.3.1.1.5IP/MAC地址绑定

工控防火墙应支持自动或管理员手工绑定IP/MAC地址;应能够检测IP地址盗用,拦截盗

用IP地址的主机经过工控防火墙的各种访问。

5.3.1.1.6流量会话管理

5.3.1.1.6.1连接数控制

工控防火墙应能够设置单IP的最大会话数,防止大量非合规连接产生时影响网络的性能。

.6.2会话管理

工控防火墙应能够在会话处于非活跃一定时间或会话结束后,终止网络连接。

5.3.1.1.6.3流量监测

部署域间的工控防火墙应具备流量统计功能:

a)能够通过IP地址、网络服务、时间和协议类型等参数或它们的组合对流量进行正

确的统计;

b)能够实时或者以报表形式输出流量统计结果;

c)能够对流量超过预警值的行为进行告警。

5.3.1.1.6.4带宽监测

部署域间的工控防火墙应具备对客户端占用带宽进行监测的功能。

5.3.1.1.7抗拒绝服务攻击

工控防火墙具有抗拒绝服务攻击的能力,具体技术要求如下(包括,但不限于):

a)ICMPFlood攻击;

b)UDPFlood攻击;

c)SYNFlood攻击;

d)TearDrop攻击;

e)Land攻击;

f)超大ICMP数据攻击。

5.3.1.1.8网络扫描防护

工控防火墙应能够检测和记录扫描行为,包括对受保护网络的扫描。

5.3.1.2应用层控制

5.3.1.2.1应用协议控制

工控防火墙应能识别并控制各种应用类型,具体技术要求如下:

a)支持HTTP、FTP、Telnet等常见通用应用层协议;

b)支持目前常用工业控制协议,例如OPC、ModBusTCP、Profinet、BACnet.DNP3、

IEC104等(仅对部署域间的工控防火墙适用);

c)自定义应用类型。

5.3.1.2.2工业协议深度内容检测

工控防火墙应能对主流工业协议进行深度内容检测,具体技术要求如下:

a)应至少支持对一种工业协议的深度内容检测;

b)协议格式检查;

c)支持对工业协议的操作类型、操作对象、操作范围等参数进行控制;

d)其他类型的应用内容。

具体工控协议检测深度见附录D

5.3.1.3安全运维管理

5.3.1.3.1运维管理

工控防火墙应具备管理功能,具体技术要求如下:

a)支持对授权管理员的口令鉴别方式,且口令设置满足安全要求;

b)应在所有授权管理员、可信主机、主机请求执行任何操作之前,对每个授权管理员、

可信主机、主机进行唯一的身份鉴别;

C)应对授权管理员选择两种或两种以上组合的鉴别技术进行身份鉴别;

d)应具有登录失败处理功能,身份鉴别在经过一个可设定的鉴别失败最大次数后,工

控防火墙应终止可信主机或用户建立的会话;

e)工控防火墙应为每一个规定的授权管理员、可信主机、主机提供一套唯一的为执行

安全策略所必需的安全属性;

f)应支持进行本地管理工控防火墙;

g)应支持通过安全管理平台方式对工控防火墙进行集中管理;

h)应支持通过网络接口进行远程管理,并可限定可进行远程管理的网络接口;

i)远程管理过程中,管理端与工控防火墙之间的所有通讯数据应非明文传输;

j)对于数据加密或者非明文的传输、存储要求,需遵守国家密码局的相关规定;

k)向授权管理员提供设置和修改安全管理相关的数据参数的功能;

1)向授权管理员提供设置、查询和修改各种安全策略的功能;

m)向授权管理员提供管理审计日志的功能;

n)工控防火墙应支持将管理用户分为系统管理员、审计员和安全管理员,实现工控

防火墙设备的三权分离。

5.3.1.3.2安全审计

工控防火墙应具备安全审计功能,具体技术要求如下:

a)记录事件类型

1)试图登录工控防火墙管理端口和管理身份鉴别请求;

2)对工控防火墙系统所有配置操作,包括但不限于IP地址设置,路由设置,管

理用户的增加、删除、修改,安全策略的配置等;

3)日志信息的备份、删除、查找等;

4)从内部网络、外部网络发起的试图穿越或到达工控防火墙的违反安全策略的访

问请求;

5)被访问控制策略允许、禁止的访问请求;

6)检测到的攻击行为;

7)其他应该记录的事件信息。

b)日志内容

1)数据包的协议类型、源地址、目标地址、源端口和目标端口;

2)访问控制发生的时间,日期必须包括年、月、日,时间必须包括时、分、秒;

3)产生日志记录的访问控制策略执行结果;

4)攻击事件其他需要描述的信息;

5)工控防火墙操作事件发生的时间,日期必须包括年、月、日,时间必须包括时、

分、秒;

6)执行操作的用户、执行操作的结果;

7)应根据日志内容设置日志级别,包括但不限于调试、信息、警告、错误等多个

级别;

8)应至少支持一种以上工业协议深度内容审计,审计深度与工业协议深度内容

检测深度一致。

5.3.1.3.3日志管理

工控防火墙应支持日志管理功能,具体技术要求如下:

a)应只允许授权审计员能够对日志进行读取、存档、导出、删除和清空等操作;

b)应提供能查阅日志的工具,具备对审计事件以时间、日期、主体标识、客体标识等

条件检索的能力,并且只允许授权管理员使用查阅工具;

c)审计事件应存储于掉电非易失性存储介质中,且在存储空间达到阈值时至少能够通

知授权审计员;

d)应支持第三方日志管理系统对工控防火墙日志信息进行集中收集、存储。

5.3.1.3.4安全管理

5.3.1.3.4.1安全支撑系统

工控防火墙的底层支撑系统应满足以下要求:

a)确保其支撑系统不提供多余的网络服务;

b)不含任何导致产品权限丢失、拒绝服务等的安全漏洞。

5.3.1.3.4.2异常处理机制

工控防火墙在非正常条件(比如掉电、强行关机)关机再重新启动后,应满足如下技术

要求:

a)安全策略恢复到关机前的状态;

b)日志信息不会丢失;

c)管理员重新鉴别。

5.3.1.3.5高可用性

.5.1Bypass功能

部署在现场控制层的工控防火墙应具备Bypass功能,当工控防火墙自身出现断电或其他

软硬件故障时,应使工控防火墙内部接口与外部接口直接物理连通,保持内部网络与外部网

络之间的正常通信。

5.3.1.3.5.2多工作模式

工控防火墙应支持多种工作模式,保证工控防火墙区分部署和工作过程以实现对被防护

系统的最小影响,具体技术要求如下:

a)支持学习模式,工控防火墙记录运行过程中经过防火墙的所有策略、资产等信息,

形成白名单策略集;

b)应至少支持一种工控协议的深度策略学习,学习深度与工业协议深度内容检测深

度一致;

c)支持验证模式或测试模式,该模式下工控防火墙对白名单策略外的行为做告警,但

不拦截;

d)支持工作模式,工控防火墙的正常工作模式,严格按照防护策略进行过滤等动作保

护。

5.3.1.3.5.3安全策略无扰下装

进行工控防火墙安全策略应用时不应该影响正常的数据通信。

5.3.1.3.5,4时钟同步

工控防火墙应支持与时钟服务器自动同步时钟功能。

5.3.1.3.5.5电源冗余

部署现场控制层的工控防火墙应提供双电源冗余功能

5.3.1.3.5.6散热方式

部署现场控制层的工控防火墙应采用自然散热,无风扇方式设计。

5.3.1.3.5.7双机热备

部署域间的工控防火墙应具备双机热备的能力,当主防火墙自身出现断电或其他故障

时,备防火墙应及时发现并接管主防火墙进行工作

5.3.2安全保证要求

工控防火墙增强级安全保证要求,按照IT防火墙标准GB/T20281中关于IT防火墙增

强级安全保证要求的规定执行。

附录A

附录B(资料性附录)

附录C环境适应性要求

本标准的环境适应性要求包括气候、电磁兼容、绝缘、接地、机械适应性、外壳防护。

每一项又有各自的具体要求。应根据设备实际部署环境的不同,由用户和设备制造商确定具

体应满足的要求。

本标准环境适应性要求章节的编写主要参考了GB/T30094-2013工业以太网交换机技

术规范,其参考的相关标准主要为GB/T2423系列电工电子产品环境试验,GB/T17626系列

电磁兼容试验和测量技术,其余详见下文。

本章节所涉及的标准,凡是未注明日期的,应参考该标准最新版本。

A.1气候

A.1.1温度

表A.1规定了设备工作、贮存和运输温度条件。设备在规定的工作温度范围内工作时,

其功能和性能应满足本标准的规定。在规定的温度范围内贮存和运输时,不应发生裂痕、老

化或其他损坏;当经受该温度范围后再恢复到工作温度范围时.,设备应能正常工作。

应用于温度快速变化场合的设备、在经受不超过5°C/min的温度变化时应能正常工作。

表A.1温度条件

工作温度/匕贮存和运输温度/°c

等级

低温高温低温高温

I060-4070

II-4070-4085

X特定

注:X是一个开放等级,具体温度要求范围可根据设备实际应用环境与客户协商确定。

A.1.2相对湿度

设备在表A.2规定的相对湿度环境条件下应能正常工作:

表A.2相对湿度条件(无凝结)

等级低相对湿度小)高相对湿度(%)

I595

X特定

注:X是一个开放等级,具体相对湿度要求范围可根据设备实际应用环境与客户协商确

定。

A.1.3大气压力

设备工作大气压力条件见表A.3

表A.3大气压力条件

等级低气压/kPa高气压/kPa

I80106

II70106

X特定

注:X是一个开放等级,具体抗腐蚀性要求范围可根据设备实际应用环境与客户协商确

定。

A.1.4防腐蚀

设备工作在盐雾环境条件下或存在其他化学活性物质,应提供工业环境中抗腐蚀和侵蚀

的能力,保证设备在表A.4、A.5规定的环境条件下能够长期使用。

表A.4盐雾

等级最大盐雾浓度(mg/n?)

IW5

X特定

注:X是一个开放等级,具体抗腐蚀性要求范围可根据设备实际应用环境与客户协商确

定。

表A.5化学活性物质条件

等级依据标准化学活性物质

I工业清洁空气

n中等污染

GB/T17214.4

in严重污染

X特定

注:X是一个开放等级,具体抗腐蚀性要求范围可根据设备实际应用环境与客户协商确

定。

A.1.5抗霉变

设备工作在潮湿多雨地区和霉菌滋生环境下不应发生霉变,并能够正常工作。

A.2电磁兼容性

设备应满足工业环境中的电磁兼容性要求,具体技术指标见下列表A.7〜表A.26。

其中,电磁兼容辐射和传导发射限值按GB4824为CLASSA,电磁兼容抗扰度的性能判据

要求详见表A.6。

表A.6性能判据

性能评价判据说明

A试验期间和试验后受试设备均应按预期要求继续运行,无功能丧失或性能下降

B试验期间,受试设备允许出现暂时的性能下降或功能丧失,但设备可以自我恢复,

试验后设备应按预期要求继续运行。不能出现系统死机、复位或重启。

C试验期间,允许受试设备出现暂时的性能下降或功能丧失,但需要人工干预或系

统复位才能恢复

表A.7辐射发射及传导发射要求

测试项测试端口参考标准测试频段限值

辐射发射整机GB4824、30MHz〜1GHzA类

GB9254

传导发射电源口、信号口150KHz〜30MHzA类

表A.8外壳端口静电放电抗扰度要求

等级依据标准严酷等级判据

I3(接触放电±6KV,空气放电±8KV)A

IIGB/T17626.24(接触放电±8KV,空气放电±15KV)A

X特定

注:X是一个开放等级,具体电磁兼容性能力要求可根据设备实际应用环境与客户协商确定。

表A.9整机射频电磁场辐射抗扰度要求

等级依据标准严酷等级试验频段判据

I2(3V/m,80%AM)A

80MHz〜1GHz

11GB/T17626.33(lOV/m,80%AM)A

X特定

注:X是一个开放等级,具体电磁兼容性能力要求可根据设备实际应用环境与客户协商

确定。

表A.10电源端口及信号端口电快瞬变脉冲群抗扰度要求

等级依据标准严酷等级据

I3(电源口±2KV,信号口±1KV)A

IIGB/T17626.44(电源口±4KV,信号口±2KV)A

X特定

注:X是一个开放等级,具体电磁兼容性能力要求可根据设备实际应用环境与客户协商

确定。

表A.11信号端口浪涌(冲击)抗扰度要求

等级依据标准严酷等级判据

I2A

II线-地3A

GB/T17626.5

III4A

X特定

注:X是一个开放等级,具体电磁兼容性能力要求可根据设备实际应用环境与客户协商

确定。

表A.12直流电源输入端口浪涌(冲击)抗扰度要求

等级依据标准严酷等级判据

I33A

线-地线-线

IIGB/T17626.544A

X特定

注:X是一个开放等级,具体电磁兼容性能力要求可根据设备实际应用环境与客户协商

确定。

表A.13交流电源输入端口浪涌(冲击)抗扰度要求

等级依据标准严酷等级判据

I33A

线-地线-线

11GB/T17626.544A

X特定

注:X是一个开放等级,具体电磁兼容性能力要求可根据设备实际应用环境与客户协商

确定。

表A.14电源端口及信号端口射频场感应的传导骚扰抗扰度要求

等级依据标准严酷等级试验频段判据

I2(3V,80%AM)A

150KHz〜80MHz

IIGB/T17626.63(10V,80%AM)A

X特定

注:X是一个开放等级,具体电磁兼容性能力要求可根据设备实际应用环境与客户协商

确定。

表A.15整机工频磁场抗扰度要求

等级依据标准严酷等级判据

I稳定持续磁场:4级A

短时作用磁场:4级

11GB/T17626.8稳定持续磁场:5级A

短时作用磁场:5级

X特定

注:X是一个开放等级,具体电磁兼容性能力要求可根据设备实际应用环境与客户协商确定。

表A.16整机阻尼振荡磁场抗扰度要求

等级依据标准严酷等级判据

I4A

IIGB/T17626.105A

X特定

注:X是一个开放等级,具体电磁兼容性能力要求可根据设备实际应用环境与客户协商

确定。

表A.17电源端口阻尼振荡波抗扰度要求

等级依据标准严酷等级判据

I2A

IIGB/T17626.12-1998表23A

X特定

注:X是一个开放等级,具体电磁兼容性能力要求可根据设备实际应用环境与客户协商

确定。

表A.18振铃波抗扰度要求

等级依据标准严酷等级判据

I3A

IIGB/T17626.12表14A

X特定

注:X是一个开放等级,具体电磁兼容性能力要求可根据设备实际应用环境与客户协商

确定。

表A.19电源口0Hz〜150Hz共模传导骚扰抗扰度要求

等级依据标准严酷等级判据

I3A

IIGB/T17626.164A

X特定

注:X是一个开放等级,具体电磁兼容性能力要求可根据设备实际应用环境与客户协商

确定。

表A.20交流电源输入端口电压暂降抗扰度要求

等级依据标准严酷等级判据

I2类B

IIGB/T17626.113类B

X特定

注:X是一个开放等级,具体电磁兼容性能力要求可根据设备实际应用环境与客户协商

确定。

表A.21交流电源输入端口短时中断抗扰度要求

等级依据标准严酷等级判据

I2类C

IIGB/T17626.113类C

X特定

注:X是一个开放等级,具体电磁兼容性能力要求可根据设备实际应用环境与客户协商

确定。

表A.22交流电源输入端口电压变化抗扰度要求

试验参数

依据标准

级电压实验等电压降低所需时降低后电压维持时电压增加所需时

判据

级间间间

I70%突变1周期25周期A

GB/T17626.11

X特定特定特定特定特定

注:X是一个开放等级,具体电磁兼容性能力要求可根据设备实际应用环境与客户协商确定。

表A.23直流电源输入端口纹波抗扰度

等级依据标准严酷等级判据

I2A

113A

GB/T17626.17

III4A

X特定

注:X是一个开放等级,具体电磁兼容性能力要求可根据设备实际应用环境与客户协商

确定。

表A.24直流电源输入端口电压暂降抗扰度

等级依据标准严酷等级判据

I试验等级:40%和70%%持续时间:1sA

GB/T17626.29

X特定

注:X是一个开放等级,具体电磁兼容性能力要求可根据设备实际应用环境与客户协商

确定。

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论