DB43T 1347-2017 风力发电工业控制系统安全基本要求_第1页
DB43T 1347-2017 风力发电工业控制系统安全基本要求_第2页
DB43T 1347-2017 风力发电工业控制系统安全基本要求_第3页
DB43T 1347-2017 风力发电工业控制系统安全基本要求_第4页
DB43T 1347-2017 风力发电工业控制系统安全基本要求_第5页
已阅读5页,还剩26页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

ICS35.240.50L67DB43DB43/T1347—2017风力发电工业控制系统安全基本要求BaselineforSecurityofWindTurbineGenerationIndustrialControlSystem2017-12-14发布2018-02-15实施湖南省质量技术监督局发布I Ⅲ 2规范性引用文件 3.3分布式控制系统distributioncontrolsystem 3.4可编程逻辑控制器programmablelogiccontroller 3.5风力发电场windpowerplant 3.7管理信息系统managementinformationsystem 3.9访问控制accesscontrol 4风力发电工业控制系统安全概述 4.2风力发电工业控制系统等级保护原则 4.3风力发电工业控制系统定级 5风力发电工业控制系统物理环境安全要求 5.1物理访问授权 5.2物理访问控制 5.3输出设备的访问控制 5.8温湿度控制 6风力发电工业控制系统安全技术要求 6.1工业控制系统安全等级保护二级要求 6.2工业控制系统等级保护三级要求 7风力发电工业控制系统安全管理要求 7.1安全管理制度要求 7.2人员安全管理要求 7.3系统建设管理要求 7.4安全评估和授权管理要求 7.5资源配置与文档管理要求 7.6配置管理要求 7.7介质保护要求 7.8应急规划要求 7.9事件响应要求 本标准按照GB/T1.1—2009给出风力发电工业控制系统安全基本要求本规范规定了风力发电工业控制系统的信息安全基本要求,包括安全技术要求及安全适用于风力发电企业工业控制系统的信息安全建设,包括已建成的和新建的风力发电工业控制系网络交换机安全技术要求(评估保证级3)GB/T33007—2016工业通信3)相关的部门、人员、网络或机器接口,为连续的、批处理、离散的和其他过程提供控制PLC采用可编程存储器,通过数字运算操作对工在风能资源良好的地区将风力发电机组按一定阵列布局方式成群安装而组成的风力发电数据库,强调达到数据共享,从系统观点出发,从全局规划和设计一种保证数据处理系统的资源只能由被授权主体授权方式进对定级系统的信息进行存储、处理及实施安全策略的相关对定级系统安全计算环境之间进行信息传输及实施安全策略的相关设、系统运维的管理,提高风力发电工业控制系统的整体安全健康发展,维护国家安全、社会秩序和公共利益的害或灾难性的生产停顿,保证这些防护措施经过工业现场的工程实践验证,并获得用户 4.3.2风力发电工业控制系统定级流程c)根据不同的受侵害客体,从多个方面综合评定业务信息安全被破h)将业务信息安全保护等级和系统服务安全保护等级的较高者确定为定级对象的安全保护等e)应在需要对访客进行陪同和监视的环境下对d)组织应对输出设备进行标记,标明哪些信息可b)应依据安全需求和风险,采用禁用或对电源进行物理保护的手段来防止系统的非授权的使用;b)应在指定位置设置安全易用的紧急断电开关c)应使用防火设备或系统,该设备或系统在火灾事故中会自动激活并通知组织和紧急事件处理限制。当限制次数超出后,应在规定的周期内拒绝访问直到管理动并接入工业控制系统时,应该对其设备身份的真实性型和结果等内容。该机制应提供审计记录查询b)边界防护设备应支持端口级的会话状态对工业控制系统的相关安全事件及操作进行记录,并支持对审计信息的应在安全区域边界提供恶意代码防护机制,针对不同的恶意入侵行为,设置不同的防护值、运行模式、各站点状态、冗余机制等进行监测,如发生异常可进行 的两种或两种以上的组合机制进行用户身份鉴别,并对鉴别数据进行保密性和完整动并接入工业控制系统时,应该对其设备身份的真实性对于现场控制层嵌入式设备(控制器、PLC)实施唯一性的标识访问控制包括对客体的创建、读、写、修改和应能够针对重要操作行为生成安全相关审计记录,审计内容应达求及时进行整改,同时应当加强相关系统及设备的运行管理和安b)应优先采用符合国家相关要求的自主、安全、可靠的工业设备及元f)工业设备应基于实现分区模型的关键程度提供对数据、应用和服务g)工业设备应提供能力,在允许代码执行之前验证h)工业设备系统应提供将每个接口的并发连接数目限制为一个可配置数目的能c)工控安全防护设备应提供能力拒绝来d)工控安全防护设备应提供标识和认证所有e)工控安全防护设备应保护数据存储和传输时不被f)工控安全防护设备应采用基于用户角色的权限管理机制,按照职责分离和最小特权来控制对g)工控安全防护设备应提供必要的能力,明确禁止和/或限制对非必要的功能、端口、协议和/备份和存储事件、配置变更、潜在的侦查行为和审 k)工控安全防护软件系统的核心技术应具备自主知识产权,并通过国家有关机构的安全检测全软件等执行程序保护,保证相关可执行程序的可用性n)工控安全防护软件应具备防止、检测、报告和消减恶意代码或非授权软件的影响的传输内容进行分类、报警、存储、分析,适时阻止攻击并向安全管理中应采用白名单技术,实现对数据来源的鉴别,从而拒绝非法的数据访问和数据值、运行模式、各站点状态、冗余机制等进行监测,如发生异常可进行 安全审计策略对各类信息安全信息进行分类管理与查询,并生成统b)应对安全管理活动中的各类管理内容建立安全管c)应对要求管理人员或操作人员执行的日常d)应形成由安全策略、管理制度、操作规程等构成的全面的信a)应指定或授权专门的部门或人员负责安全管b)安全管理制度应具有统一的格式,并进行版a)安全领导小组应负责定期组织相关部门和相关人员对安全管理制度体系的合理性和适用性进a)应为第三方提供商建立包含安全角色和责任的人员安全要b)第三方提供商应遵守已制定的人员安全方针策略a)应根据系统的安全保护等级选择基本安全措施,并依据风险分析的结果补充和调全管理策略、总体建设规划和详细设计方案,并形成配b)应确保密码产品采购和使用符合国家密码主管部门的a)应确保开发环境与实际运行环境物理分开开发人员和测试人员分离测试数据和测试结果a)应确保开发环境与实际运行环境物理分开开发人员和测试人员分离测试数据和测试结果,,b)应制定软件开发管理制度,明确说明开发过程的控制方法和人员行c)应制定代码编写安全规范,要求开发a)应委托公正的第三方测试单位对系统进行安全性测试,并出具安全b)在测试验收前应根据设计方案或合同要求等制订测试验收方案,在测试验收过程中详细记录c)应对系统测试验收的控制方法和人员d)应指定或授权专门的部门负责系统测试验收管理,并按照管理规定的要求完成系统测试验收e)应组织相关部门和相关人员对系统测试验收报告c)应确保选定的厂商提供技术培训和服务承诺,必要c)应根据评估结果生成评估报告,并向e)开发、测试和运行设施应分离,以减少未授权访b)应使用独立评估人员或评估组织,在持续的基础上来监视工业控制系统的安全控制;e)应根据组织的连续监控战略,对组织已确定的度量指b)应为每个内部连接建立文件,包括连接的接口特性,安全性要求,和传输信息的装、配置、使用、管理及运行维护信息以及系统管理员功能相关a)应将供应链的安全作为综合信息安全防护战b)应定期或在系统发生重大变更、安装和更新系统组件后,对基线配置进行评审和f)应明确配置变更控制的管理部门,协调和监管配k)变更控制管理部门和配置变更频率/条件应m)应对软件包的修改进行劝阻,只限于必要的变更,且对所有的变更加以严格控制。c)组织应使用自动化机制执行访问限制g)组织使用自动化机制,对未授权改变的b)应定期对信息系统进行评审,以标识和排除不必要的功能、端口、协议和服务;b)当一个完整的组件安装和移除、或系统更新时,应更新系统组h)记录日志的设施和日志信息应加以保护,以防止篡改和未授b)应建立贯穿系统开发生命周期的配置管理流程,识别所有的配置项,并进行b)应制定并发布介质保护规程,以推动介质保护方针策略及与相关安全控制的b)应维护介质在受控区域之外传递过程的f)组织应维护应急计划,保障基本业务功能在规定的时b)测试和演练时,应与负责相关计划的组织内各部门之c)应采取安全防护措施,保护备份信息的保e)按预定的频率对备份信息进行测试以确保介质的可靠性和信息的完整性,保证备份信息的g)将操作系统和其他重要ICS软件的备份副本存储在隔离设备上或者没有配置操作软件的存储器中;h)建立异地灾备中心,利用通信网络将信息实时备份到异地灾备b)应将系统状态变量作为恢复指标之一,并将其作为系统重建的一个c)组织提供一套补偿的安全控制,定期将系b)应制定并发布事件响应规程,以推动事件响应方针策略及与相关安全控制的件、应急处理流程、系统恢复流程、事后教育和培训b)应从人力、设备、技术和资金等方面确保应急预案的执行有足够的资源c)应对系统相关的人员进行应急预案培训,应急预案的培训应e)应规定应急预案需要定期审查和根据实际情况更c)组织把模拟事件和事件响应结合起来进行培训,以便支持人员在危机a)应定期以规定的测试方法进行测试,以判断事件响应的有效性,并b)应评审事件响应测试和演练的结果,如有不合格项应启动纠正a)应具有应对安全事件的事件处理能力,包括准备、检测和分析、控制、c)应将当前事件处理活动的经验,纳入事件响应规程、培训及测e)组织建立事件信息和单个事件响应的联系,以实现组织范围内有关f)应在安全事件报告和响应处理过程中,分析和鉴定事件产生的原因,收集证据,记录处理过程,总结经验教训,制定防止再次发生的补救措施,过程形成的所有文件和记录均妥善保存。b)组织使用自动化机制,支持安全事件的跟踪,支持事件信息的收集a)应在规定时间内,向组织的事件响应部门报告可b)应评审事件响应计划并获得批准,并向组织内事件响应人e)组织开展包括实际练习的安全意识培训g)当账号需要删除、关闭、转移、变更h)定期检查账号是否符合账号管理要求(如:是否符合系统授权,系统、组织、业务k)管理者应定期使用正式过程对用户的访问权进b)应建立组织机构与外部方交换信息和软c)应建立并实施策略和规程,以保护与业务d)应在网络中实施路由控制,以确保计算机连接和信息流不违反业务应c)组织仅迫于运行方面的要求,授权执行远程访问并访问与安全有关的信息,远程授权访问要d)工业控制系统使用鉴别和加密技术保e)组织监控对工业控制系统的授权远程访问,包括定期扫描h)组织确保用户保护了有关远程访问的信息,以免造成

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论