版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
GeneraltechnicalrequirementsforsecureandtrustedinterconnectionofCNC(本稿完成日期:2024年12月25日)I 12规范性引用文件 13术语和定义 14数控装备安全可信互联互通架构 55数控装备互联互通安全可信 65.1互联互通可信 75.1.1启动信任链 75.1.2动态度量 85.1.3可信连接 95.1.4远程可信验证 95.2互联互通安全 5.2.1通信安全 5.2.2设备安全 错误!未定义书签。5.2.3用户安全 5.2.4数据安全 5.2.5设备安全 本标准按照GB/T1.1-2020《标准化工作导则第1部分:标准化文件的结构和起草规则》的规定起草。本文件由中关村可信计算产业联盟提出。本文件由中关村可信计算产业联盟归口。本文件起草单位:华中科技大学、中关村可信计算产业联盟、工业和信息化部电子第五研究所、北京可信华泰信息技术有限公司、中国科学院沈阳自动化研究所、武汉华中数控股份有限公司、湖北三江航天红峰控制有限公司、泉州华中科技大学智能制造研究院、沈阳中科技术股份有限公司、智能云科信息科技有限公司、长春禹衡光学有限公司、广州数控设备有限公司、内蒙古第一机械集团股份有限公司、中国科学院信息工程研究所、南京搜文信息技术有限公司、中关村可信计算产业联盟、武汉大学、中国电子科技网络信息安全有限公司。本标准主要起草人:汤学明、路松峰、李上元、田佳明、赵剑明、秦元庆、金健、张航军、路直、徐鹏、杜君、胡璇、孙利民、梁德锋、连雨豪、王欣、代超仁、黄仁杰、韩汶君、王祎、王杨、叶昌楠、王平江、何平、张晓、刘洋、马春玲、陈剑飞、王贵勇、刘家沛、兰坤、张宇光、张立强。1本标准规定了数控装备间互联互通的安全可信技术要求,目的在于为数控装备互联互通的设计、开发和应用提供技术基础,确保数控系统互联互通时满足安全开放和可信共融的要本标准适用于在可信体系下,数控装备互联互通应遵循的技术规范。2规范性引用文件下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。GB/T22239—2019信息安全技术网络安全等级保护基本要求GB/T25070—2019信息安全技术网络安全等级保护安全设计技术要求GB/T36958—2018信息安全技术网络安全等级保护安全管理中心技术要求GB/T28448—2019信息安全技术网络安全等级保护测评要求GB/T37955—2019信息安全技术数控网络安全技术要求GB/T37935—2019信息安全技术可信计算规范可信软件基GB/T29828—2013信息安全技术可信计算规范可信连接架构GB/T29829—2022信息安全技术可信计算密码支撑平台功能与接口规范3术语和定义下列术语和定义适用于本文件。3.1数控装备numericalcontrolequipment采用内置数字控制器装置的制造装备,可完成相关加工任务的数控机床及辅助设备的总称。3.2数控系统CNCsystem2以微处理器为核心,通过控制器对机床或其他设备进行精确控制的自动化系统。3.3适配器adapter硬件设备或软件组件,连接于数控装备或安装在数控系统中,实现从数控装备采集各项数据并进行格式解析和协议转换,或接受传来的控制信息并传递到对应的数控装备。3.4网关gateway是连接数控设备和上层网络系统之间的控制节点,数据传输与交换的桥梁。3.5服务器server用于支持和管理数控系统的计算机服务器,起到数控设备和相关设备之间协调和控制等作用。3.6可信管理中心trustedprotectionmanagementcenter对可信对象的防护策略和基准值进行制定、下发、维护、存储等操作的集中管理平台。3.7数控产线CNCproductionline利用数控技术进行自动化生产的一种生产线,是数控车床、数控铣床、工业机器人等多种设备的有机结合。3.8数控云端CNCCloud是数控系统中的控制器、监控器等硬件设备和相关的软件功能移植到云端,通过互联网进行数据传输和远程控制的一种技术模式。可实现对数控设备的远程监控、远程操作和远程管理。33.9可信根rootoftrust用于支撑信任链建立和传递,可对外提供完整性度量、安全存储,密码计算等服务的功能模块。3.10信任链trustchain在系统启动和运行过程中,使用完整性度量方法在度量部件之间所建立的信任链传递关3.11可信平台控制模块/可信控制模块trustedplatformcontrolmodule/trustedcontrolmodule用于建立和保障信任原点的硬件核心模块,为可信计算提供完整性度量、安全存储、可信报告服务等功能。3.12可信密码模块trustedcryptographymodule提供密码运算功能的硬件模块,具有受保护的存储空间。3.13完整性度量integritymeasurement使用杂凑算法对被度量对象计算其杂凑值的过程。3.14完整性度量值integritymeasurementvalue度量对象被杂凑算法计算后得到的杂凑值。3.15完整性基准值predefinedintegrityvalue4度量对象在发布时或在可信状态下被度量得到的杂凑值,作为完整性校验的参考基准。3.16动态度量dynamicmeasurement在系统运行过程中,对系统完整性和行为安全性进行测量和评估的可信度量方法。3.17应用软件applicationsoftware包括数控系统中的各项应用软件、服务器上的各项应用软件等。3.18白名单whitelist在数控系统、应用软件、网关等中应用的白名单规则,白名单的用户会优先通过。3.19平台鉴别platformauthentication实现平台身份鉴别和平台完整性评估的过程。3.20平台身份鉴别platformidentityauthentication对平台身份进行验证的过程。3.21用户身份鉴别useridentityauthentication对用户身份进行验证的过程。3.22可信网络连接trustednetworkconnection终端连接到受保护的网络的过程,包括用户身份鉴别、平台身份鉴别和平台完整性评估三个步骤。3.235可信第三方trustedthirdparty一个安全的权威方,它为其他安全相关实体所信任。3.24云平台cloudplatform一种基于云计算技术的数控系统管理平台,将数控设备和相关的数据连接到云端,提供远程监控、数据分析、设备管理等功能。3.25云服务cloudservices基于云计算技术提供的针对数控设备的服务。3.26宿主机host指运行虚拟化软件的物理服务器,它以运行多个虚拟机,负责分配资源和管理虚拟化软件。4数控装备安全可信互联互通架构数控装备安全可信互联互通架构以实现设备间安全可靠的互联互通为核心目标。该架构通过可信安全管理平台统一配置和管理策略,构建了数控装备互联网络中的三元三层可信连接体系。在数控系统与装备的连接过程中,建立可信网络边界防护,形成完整的互联互通可信基础设施。架构设计采用分层防护模式,包含可信计算环境、可信区域边界和可信通信网络三个层次。可信计算环境负责信息的安全可信处理,实现安全存储与策略执行;可信区域边界通过边界隔离和访问控制确保环境安全;可信通信网络则采用安全通信协议和加密技术保障数据传输过程的机密性和完整性。在此基础上,可信管理平台作为核心控制中心,统筹管理整个架构中的防护策略、可信环境、安全边界和通信网络。通过对系统管理、防护管理、审计管理和可信管理的统一协调,6实现数控装备在互联互通过程中的安全可信,确保设备间的可靠连接和安全数据交换,为数控装备互联互通提供全方位的安全保障。机床数控装备安全可信互联互通架构如图1所示。图1数控装备安全可信互联互通架构5数控装备互联互通安全可信数控装备互联互通安全可信架构主要从系统层和软件层两个维度构建安全可信保障体系。通过建立可信连接机制和安全验证流程,在数控装备网络中形成完整的互联互通安全可信框架,确保各互联节点能够在安全防护的基础上进行可信互操作。在安全可信的互联互通过程中,架构以可信根为基础,通过静态度量建立设备间的安全信任链,并采用动态度量持续监控设备运行状态,实现数控装备在互联互通过程中的安全性和可信性双重保障。同时,架构部署了全面的安全防护措施,不仅确保数据在传输过程中的保密性、完整性,还对参与互联互通的数控装备和操作用户实施严格的身份认证和访问控制,7构建起互联互通环境下的纵深防御体系。这种将安全防护与可信机制深度融合的互联互通架构,为数控装备之间的可靠连接和安全协同提供了全方位的技术支撑。5.1互联互通可信数控装备互联互通可信是保障数控装备网络安全的核心机制,通过以TPCM为信任根,建立从底层硬件到上层应用的完整信任链。在系统运行过程中,利用动态度量机制持续验证系统状态,结合国密双证书体系实现设备身份认证与状态证明,为数控装备间的安全互操作提供可信保障,实现设备间的可信接入、可信协同和安全数据交换。5.1.1启动信任链数控装备启动信任链以TPCM作为可信根,通过静态度量和信任传递机制,确保系统从启动到运行的可信性。启动信任链的建立和传递应满足以下技术要求:a)可信根度量:1.以TPCM为信任根,对数控装备的主板BIOS、操作系统引导程序、系统内核等关键启动组件进行可信度量,建立基础信任链。2.度量过程中,TPCM对每个组件生成度量值并进行安全存储,为后续的信任传递提供基础;b)信任传递机制:1.基于TPCM的信任根,采用链式传递方式逐级建立对系统各层级组件的信任。2.每个信任环节通过数字签名方式进行认证,确保度量值的完整性和真实性,实现从可信根到应用层的完整信任传递;c)完整性验证:1.在信任链传递过程中,对系统固件、应用程序等主体进行完整性验证。2.通过比对当前度量值与预设基准值,验证各组件是否被篡改或破坏,确保系统启动过程的可信性;d)信任链保护:1.在信任链建立和传递过程中,采用严格的隔离机制和访问控制策略,防止非授权访问和恶意干扰。2.记录信任链传递过程中的关键事件,支持后续的审计和追溯,保障信任链的安全8性和可靠性。5.1.2动态度量动态度量是基于TPCM实现对数控装备运行过程中的实时可信监控与验证,确保其可信性、完整性的技术。本项要求如下:a)系统可信性与完整性保障1.动态度量代理部署:在机床数控系统操作系统启动后,立即部署动态度量代理,对系统和应用程序实施全面的可信验证。2.运行过程监控:动态度量代理需实时监控系统和应用程序的运行过程,确保其可信性和完整性。一旦发现异常行为或潜在威胁,应立即进行报警并采取相应的阻止措施。b)系统环境和应用软件进程的动态度量1.系统环境监控:动态度量代理需对机床数控系统的系统环境进行全面监控,包括硬件状态、软件配置、网络连接等,确保其可信性。2.应用软件进程监控:对外置协议适配器的系统环境进行动态度量,确保其可信性。同时,监控内置协议适配器的应用软件进程,防止不可信行为的发生。3.互操作任务进程监控:开发专门的动态度量代理,对机床数控系统自身以及与其他系统互操作时的各项任务进程进行实时监控和度量,确保其运行状态和行为的可信性。c)可信等级划分与权限控制1.可信等级划分机制:根据动态度量结果,对数控系统进行可信等级划分。可信等级应基于系统的安全性、稳定性、可靠性等多个维度进行评估。2.权限控制:根据可信等级,对系统的操作权限进行合理限制。对于可信程度低或不可信的系统,应严格限制其操作权限,以防止潜在的安全风险。d)周期性的动态完整性度量1.动态完整性度量功能配置:配置周期性的动态完整性度量功能,确保系统运行过程中的关键文件、数据等的完整性。2.定期度量:根据系统的重要性和安全性要求,设定合理的度量周期。在每次度量中,对关键文件、数据等进行全面检查,确保其未被篡改或损坏。9e)动态度量结果的上报1.上报功能实现:实现动态度量结果的上报功能,将度量结果及时上报至管理中心。上报内容应包括度量时间、度量对象、度量结果等关键信息。2.监管人员了解系统状态:通过上报功能,监管人员可以及时了解系统的运行状态和安全情况。这有助于及时发现潜在的安全风险,并采取相应的应对措施。5.1.3可信连接可信连接是基于TPCM构建数控装备间的互信关系的技术,应满足以下技术要求:a)身份可信性验证1.每个数控系统在建立连接前,需通过自我评估程序确认自身的可信状态,包括安全配置、身份信息的完整性和有效性。2.每个系统应生成并提供可信状态报告,详细描述其身份信誉和安全状态,确保具备发送连接请求的能力。b)身份信息签名1.使用公钥基础设施为身份信息进行数字签名,确保身份信息的唯一性和不可否认性。2.应采用国密算法对身份信息进行签名,确保其安全性和防篡改能力。c)提供可验证身份信息1.制定标准化的身份信息交换协议,确保在建立连接前双方均能提供可验证的身份信2.双方应提供可信信息声明,包含其身份、证书、当前安全状态等信息,供对方验证。d)双方可信身份验证1.在建立连接时,双方应使用互信机制,验证对方的可信身份,包括检查数字证书的有效性和完整性。2.通过验证签发证书的证书链,确保对方的身份信息来源于可信的认证机构,并未被篡改。5.1.4可信验证基于TPCM实现数控装备的远程证明机制,对装备实体身份及运行状态进行可信验证,应满足以下技术要求:a)实时可信身份信息证明1.建立动态可信度量机制,允许数据供方和数据需方实时更新其可信身份信息,确保可信状态的及时反映。2.在可信身份信息更新时,应通过安全信道将更新的可信信息反馈给对方,确保双方对当前状态的认知一致。b)可信身份信息内容1.全面的可信信息,可信身份信息应包括以下内容:2.运行状态,系统的当前运行状态、性能指标和安全配置。3.应用软件信息,所运行应用软件的版本、完整性和可信性报告。4.接入设备信息,接入设备的安全状态、配置和可信证书。5.接入用户信息,用户身份、权限及其可信性评估。6.可信度量报告,生成的可信度量报告,详细记录系统的安全状态和变化。c)数据用途说明1.用途声明,数据需方在请求数据时,应明确说明所需数据的具体用途,确保数据使用的透明性和合规性。2.用途限制,数据需方应承诺仅按照所述用途使用获得的数据,并实施必要的控制机制以确保遵守。d)授权机制1.授权请求,数据需方在请求数据前,必须向数据供方发起授权请求,说明所需数据的目的和使用方式。2.授权验证,数据供方应实施验证机制,确保在提供数据前确认数据需方的授权状态,防止未经授权的数据访问。e)可信性验证证据1.数据可信性证据,数据供方应提供相关证据,证明所提供数据的可信性,包括:l数据的来源和生成过程证明。l数据完整性和一致性校验报告。2.任何相关的数字签名或加密信息,以确保数据在传输过程中的完整性。5.2互联互通安全数控装备互联互通安全,通过构建完整的安全防护体系实现设备间的安全互联互通。采用国密算法对通信过程进行加密和认证,基于访问控制策略管理设备间的互操作权限,同时实施安全审计和入侵检测,有效防范网络攻击和数据泄露风险,确保数控装备安全可控运行。5.2.1通信安全a)数据加密与解密1.加密标准,采用强加密算法对传输的数据进行加密,确保数据在传输过程中的保密2.解密与校验机制,接收方在接收数据后,必须进行解密并校验数据完整性(如使用哈希函数),确保数据未被篡改。b)数据签名与来源可溯性1.数字签名使用,对所有关键数据(如请求和命令信息、控制指令、加工数据、审计记录信息等)使用数字签名算法(如SM2或SM9),确保数据来源可溯。2.签名验证,接收方在处理数据前,需验证数字签名的有效性,确保数据的真实性和完整性。c)性能影响控制1.性能评估,在实施安全措施时,进行性能评估,确保加密和解密过程对数据传输性能的影响在可接受范围内。2.优化措施,采用高效的加密算法和技术,例如选择合适的密钥管理策略,以降低对系统性能的影响。d)物理隔离与专用通信网络1.网络隔离,确保数控系统的通信网络与办公网络之间存在物理隔离,防止潜在的安全威胁。2.专用通信网络,优先使用专用通信网络进行数据传输,减少外部干扰和攻击风险。e)安全防护措施1.VPN使用,在数控系统与外部网络进行交互时,采用虚拟私人网络(VPN)技术,确保数据传输的安全性。2.防火墙配置,配置防火墙以限制未授权访问,监控网络流量,防止恶意攻击和数据泄露。5.2.2用户安全a)用户安全合规性1.用户身份验证,对接入开放式数控系统的所有用户进行身份验证,确保其符合另一方的安全可信要求。2.安全培训,定期对用户进行安全培训,增强用户对安全要求和操作规范的理解与遵循。a)最小权限原则1.权限分配策略,根据用户的职能和实际需求,实施最小权限原则进行权限分配,确保用户仅能访问和操作必要的资源。2.权限审查机制,定期审查用户权限设置,及时回收不再需要的权限,防止权限过度扩展。a)身份与权限验证1.实时身份验证,在用户进行跨系统操作时,实时验证用户的身份和权限,确保其有权进行该操作。2.多因素认证,采用多因素认证机制,提高用户身份验证的安全性,防止未经授权的访问。a)跨系统操作记录1.操作日志记录,对所有用户的跨系统操作进行详细记录,包括时间戳、用户身份、操作类型(如对加工数据和NC代码的访问)等。2.日志保护与审计,对操作日志进行保护,防止篡改,并定期进行审计,确保遵循安全规范。a)安全事件响应1.事件响应机制,建立用户和设备安全事件的响应机制,确保在发生安全事件时能够迅速采取措施。2.报告与分析,对安全事件进行记录和分析,持续改进设备与用户安全策略。5.2.3数据安全机床数控系统应采用密码等技术的保密性保护机制和完整性校验机制,对可信计算环境中存储和处理的用户数据进行保密性保护,检验存储和处理的用户数据的完整性,以发现其完整性是否被破坏,且在其受到破坏时能对重要数据进行恢复。本项要求包括:a)数据加密与签名保护1)文件加密和数字签名:采用强加密算法对重要保护区域的数据文件进行加密,同时使用数字签名技术确保文件的完整性和来源可信性;2)传输加密保护:利用可信计算的密码技术对工艺文件、NC代码、审计记录等重要数据进行加密,保障数据在传输过程中的安全性和保密性;3)数据签名算法:使用数据签名算法对传输的重要数据进行签名,确保数据在传输过程中的不可抵赖性和完整性,包括数控设备属性数据、参数数据、运行数据等。b)数据备份与恢复1)可信策略备份:根据可信策略定期对重要数据进行备份,并进行校验以确保备份数据的可信性和完整性;2)数据清除与释放:在释放或重新分配存储空间前,对存储NC代码、工艺文件等敏感信息的空间进行完全清除,防止敏感信息泄露。c)可信监控与告警:在完整性验证和加密保护过程中,设立异常监测机制,发现异常时及时触发告警,以便进行及时应对和处理;d)密钥管理与可信存储:采用密钥加密技术对模块密钥进行加密,并将加密后的密钥存储在可信的数据库中,确保密钥的可信性和不可篡改性。5.2.4
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年度房地产开发精美合同协议范本(品质保障版)3篇
- 2024版幼儿娱乐场所承包合同条款汇编版
- 二零二五版租赁住房合同纠纷调解规范3篇
- 2024版汽车租赁委托付款协议书
- 2025年度版权监测合同标的:盗版监测与维权3篇
- 二零二五版劳动合同主体变更与员工培训补贴协议3篇
- 2024年科技成果转化与合作合同
- 二零二五年度跨境电商金融合同履行与跨境支付服务3篇
- 二零二五年度生态环保库房租赁合同3篇
- 二零二五年度房地产项目招投标及合同签订协议3篇
- 二级综合医院评审标准实施细则
- 新大《新疆地质概论》教案第6章 矿产资源
- 七年级下册《Reading 1 A brave young man》优质课教案牛津译林版-七年级英语教案
- EGD杀生剂剂化学品安全技术说明(MSDS)zj
- GB/T 12229-2005通用阀门碳素钢铸件技术条件
- 超分子化学-第三章 阴离子的络合主体
- 控制变量法教学课件
- 血压计保养记录表
- 食品的售后服务承诺书范本范文(通用3篇)
- 初中中考英语总复习《代词动词连词数词》思维导图
- 植物和五行关系解说
评论
0/150
提交评论