三、国内标准体系
我国工业控制系统信息安全标准体系正在建立过程中,分为国家标准和行业标准,有些已经发布,有些正在制定、审批或计划过程中,敬请关注。
这些标准的建立,对我国工业控制系统信息安全具有极其重要的指导和规范作用,将大力推动我国工业控制系统信息安全建设。
目前,已发布与工业控制系统信息安全有关的标准如下,具体内容请查阅相关标准。
1.全国工业过程测量和控制标准化技术委员会
1)GB/T 30976.1—2014《工控系统信息安全 第1部分:评估规范》
该规范规定了工业控制系统(SCADA、DCS、PLC、PCS等)信息安全评估的目标、评估的内容、实施过程等。
该规范适用于系统设计方、设备生产商、系统集成商、工程公司、用户、资产所有人,以及评估认证机构等对工业控制系统的信息安全进行评估时使用。
该规范包括术语、定义和缩略语,工业控制系统信息安全概述,组织机构管理评估,系统能力(技术)评估,评估程序,工业控制系统生命周期各阶段的风险评估,以及评估报告的格式要求等内容。
该规范于2015年2月1日正式实施。
2)GB/T 30976.2—2014《工控系统信息安全 第2部分:验收规范》
该规范规定了对实施安全解决方案的工业控制系统信息安全能力进行验收的流程、测试内容、方法及应达到的要求。这些测试是为了证明工业控制系统在增加安全解决方案后满足对安全性的要求,并且保证其主要性能指标在允许范围内。
该规范的各项内容可作为实际工作中的指导,适用于各种工艺装置、工厂和控制系统。
该规范包括术语和定义、概述、验收准备阶段、风险分析与处置阶段,以及能力确认阶段等内容。
该规范于2015年2月1日正式实施。
3)GB/T 33007—2016《工业通信网络 网络和系统安全 建立工业自动化和控制系统安全程序》
该规范规定了如何在工业自动化和控制系统(IACS)中建立网络信息安全管理系统,并提供了如何开发这些元素的指南。
该规范于2017年5月1日正式实施。
4)GB/T 33008.1—2016《工业自动化和控制系统网络安全 可编程序控制器(PLC)》
该规范规定了可编程序控制器(PLC)系统的信息安全要求,包括PLC直接或间接与其他系统通信的信息安全要求。
该规范于2017年5月1日正式实施。
5)GB/T 33009.1—2016《工业自动化和控制系统网络安全 集散控制系统(DCS)第1部分:防护要求》
该规范规定了集散控制系统在维护过程中应具备的安全能力、防护技术要求和安全防护区的划分,并对监控层、现场控制层和现场设备层的防护要点、防护设备,以及防护技术提出了具体要求。
该规范于2017年5月1日正式实施。
6)GB/T 33009.2—2016《工业自动化和控制系统网络安全 集散控制系统(DCS)第2部分:管理要求》
该规范规定了集散控制系统信息安全管理体系及其相关安全管理要素的具体要求。
该规范于2017年5月1日正式实施。
7)GB/T 33009.3—2016《工业自动化和控制系统网络安全 集散控制系统(DCS)第3部分:评估指南》
该规范规定了集散控制系统的安全风险评估等级划分、评估的对象及实施流程,以及安全措施有效性测试。
该规范于2017年5月1日正式实施。
8)GB/T 33009.4—2016《工业自动化和控制系统网络安全 集散控制系统(DCS)第4部分:风险与脆弱性检测要求》。
该规范规定了集散控制系统在投运前、后的风险和脆弱性检测,对DCS软件、以太网网络通信协议与工业控制网络协议的风险和脆弱性检测提出具体要求。
该规范于2017年5月1日正式实施。
2.全国信息安全标准化技术委员会
GB/T 32919—2016《信息安全技术 工业控制系统安全控制应用指南》
该规范包括前言与引言、范围、规范性引用文件、术语和定义、缩略语、安全控制概述、基线及其设计、选择与规约、选择过程应用、工业控制系统面临的安全风险、工业控制系统安全控制列表、工业控制系统安全控制基线等部分,可指导工业控制系统建设、运行、使用、管理等相关方开展工业控制系统安全的规划和落地,也可作为工业控制系统安全测评与安全检查工作的参考依据。
该规范于2017年3月1日正式实施。
3.全国电力系统管理及其信息交换标准化技术委员会
1)GB/Z 25320.1—2010《电力系统管理及其信息交换 数据和通信安全 第1部分:通信网络和系统安全 安全问题介绍》
本部分包括电力系统控制运行的信息安全。其主要目的是“确保IEC TC57制定的通信协议的安全,特别是IEC 60870-5、IEC 60870-6、IEC 61850、IEC 61970和IEC61968的安全,承担标准的制定;承担有关端对端安全的标准和技术报告的制定”。
2)GB/Z 25320.2—2013《电力系统管理及其信息交换数据和通信安全 第2部分:术语》
本部分包括在GB/Z 25320中所使用的关键术语,然而并不意味着这是一个由它定义的术语列表。用于计算机安全的大多数术语已由其他标准组织正式定义,因此,在这里通过对原始定义术语出处的引用可以包括这些术语。
3)GB/Z 25320.3—2010《电力系统管理及其信息交换 数据和通信安全 第3部分:通信网络和系统安全 包括TCP/IP的协议集》
本部分规定如何为SCADA和用TCP/IP作为信息传输层的远动协议,提供机密性、篡改检测和信息层面认证。
虽然对TCP/IP的安全防护存在许多可能的解决方案,但本部分的特定范围是在端通信实体内TCP/IP连接的任意端处,提供通信实体之间的安全。对插入其间的外接安全装置(如“链路端加密盒”)的使用和规范不在本部分范围内。
4)GB/Z 25320.4—2010《电力系统管理及其信息交换 数据和通信安全 第4部分:包含MMS的协议集》
为了对基于GB/T 16720(ISO 9506)制造报文规范(Manufacturing Message Specification, MMS)的应用进行安全防护,本部分规定了过程、协议扩充和算法。其他IEC TC57标准如需要以安全的方式使用MMS,也可以引用本部分作为其规范性引用文件。
本部分描述了在使用GB/T 16720(ISO/IEC 9506)制造业报文规范(MMS)时应实现的一些强制的和可选的安全规范。
为了保护使用MMS传递的信息,本部分包含一组由这些引用标准所使用的规范,其基于为传送MMS信息所使用的特定通信协议集的协议。
5)GB/Z 25320.5—2013《电力系统管理及其信息交换 数据和通信安全 第5部分:GB/T 18657及其衍生标准的安全》
为了对基于或衍生于IEC 60870-5(GB/T 18657《远动没备及系统 第5部分:传输规约》)的所有协议的运行进行安全防护,本部分规定了所用的信息、过程和算法。
根据IEC第57委员会第3工作组的指令,IEC 62351的本部分仅关注应用层认证和由此认证所产生的安全防护问题。安全防护涉及的其他问题,特别是通过使用加密来防止窃听和中间人攻击,被认为超出本部分范围。通过本部分和其他规范一起使用,可以增加加密功能。
6)GB/Z 25320.6—2011《电力系统管理及其信息交换 数据和通信安全 第6部分:IEC61850的安全》
为了对基于或派生于IEC61850的所有协议的运行进行安全防护,本指导性技术文件规定了相应的信息、过程与算法。
4.全国核电行业管理及其信息交换标准化技术委员会
1)GB/T 13284.1—2008《核电厂安全系统 第1部分 设计准则》
GB/T 13284.1—2008是为代替旧版本的GB/T 13284—1998而制定的国家标准,该标准提供了有关核电厂安全设计应遵循的准则,规定了核电厂安全系统动力源、仪表和控制部分最低限度的功能和设计要求,适用于为防止或减轻设计基准事件后果、保护公众健康和安全所需要的系统,同样适用于保护整个核电厂安全所需的所有与安全有关的系统、构筑物及设备。该标准主要引用了GB/T及EJ/T系列标准和准则,主要从安全系统的设计准则、安全系统准则、检测指令设备的功能和要求、执行装置的功能和设计要求及对动力源的要求等方面对核电厂安全系统设计规范进行较为详细的规范。
2)GB/T 13629—2008《核电厂安全系统中数字计算机的适用准则》
GB/T 13629—2008是2008年7月2日发布的,是主要针对核电厂安全系统中数字计算机适用性制定的准则,用于代替原有的GB/T 13629—1998《核电厂安全系统中数字计算机的适用准则》。该准则主要参考IEEE Std 7-4.3.2—2003《核电厂安全系统中数字计算机的使用准则》进行修改,将其中的美国标准改为相应的中国标准,规定了计算机用作核电厂安全系统设备时的一般原则,规范主要引用了GB/T、EJ/T、HAF及IEEE的相关标准。
5.行业标准和导则
1)JB/T 11960—2014 《工业过程测量和控制安全 网络和系统安全》(IEC/TR62443-3:2008)
本标准建立了在工厂生命周期的运行阶段来保障工业过程测量和控制系统信息及通信技术方面的框架,包括其网络及这些网络中的设备,提供了对工厂运行的安全要求指南,主要用于自动化系统所有者/操作者(负责ICS运行)。
此外,本标准的运行要求可能会引起ICS相关方的兴趣,例如,自动化系统设计者,设备、子系统和系统的制造商(供应商),子系统和系统的集成商。
本标准考虑以下几点:
(1)适当地移植或改进现有系统。
(2)使用现有的COTS技术和产品来满足安全目标。
(3)保证安全通信服务的可靠性(可用性);对于各种规模和风险系统的适用性(可扩展性)。
(4)兼顾功能安全、法律法规及符合信息安全要求的自动化功能要求。
2)JB/T 11961—2014《工业通信网络 网络和系统安全术语、概念和模型》(IEC /TS62443-1-1:2009)
本标准是技术规范,定义了用于工业自动化和控制系统(IACS)信息安全的术语、概念和模型,是系列标准中其他标准的基础。为了全面、清晰地表达本标准的系统和组件,可以从如下几个方面定义和理解所覆盖的范围:
(1)所含功能性的范围。
(2)特定的系统和接口。
(3)选择所含活动的准则。
(4)选择所含资产的准则。
3)JB/T 11962-2014 《工业通信网络 网络和系统安全 工业自动化和控制系统信息安全技术》(IEC/TR62443-3-1:2009)
本标准提供了对不同网络信息安全工具、缓解对抗措施和技术的评估,可有效地用在基于现代电子的IACS中,以调整和监视数量众多的工业关键基础设施。本标准描述了若干不同种类的控制系统网络信息安全技术、这些种类中可用的产品类别、在自动化IACS环境中使用这些产品的正面和反面理由,相对于预期的威胁和已知的网络脆弱性,更重要的是对于使用这些网络信息安全技术产品和/或对抗措施的初步建议和指南。
在本标准中所用到的IACS网络信息安全的概念是,最大可能地在所有工业关键基础设施中包含所有类型的部件、工厂、设施和系统。IACS包括但不限于硬件(如历史数据服务器)和软件系统(如操作平台、配置、应用),例如,分布式控制系统(DCS)、可编程序控制器(PLC)、数据采集与监控(SCADA)系统、网络化电子传感系统,以及监视、诊断和评估系统。包含在此硬件和软件范围的是必要的工业网络,以及任何相连的或相关的信息技术(IT)设备和成功运行整个控制系统的关键链路。就这点而言,此范围也包括但不限于防火墙、服务器、路由器、交换机、网关、现场总线系统、入侵检测系统、智能电子/终端设备、远程终端单元(RTU),以及有线和无线远程调制解调器。用于连续的、批处理的、分散的或组合过程相关内部的人员、网络或机器接口,用来提供控制、数据记录、诊断、(功能)安全、监视、维护、质量保证、法规符合性、审计和其他类型的操作功能。类似地,网络信息安全技术和对抗措施的概念也广泛用于本标准,并包括(但不限于)如下技术:鉴别和授权;过滤、阻塞和访问控制;加密;数据确认;审计;措施;监视和检测工具;操作系统。此外,非网络信息安全技术,即物理信息安全控制,对于网络信息安全的某些方面来说也是一个基本要求,并且在本标准中进行了讨论。
本标准的目的是分类和定义网络信息安全技术、对抗措施和目前可用的工具,为后续技术报告和标准提供一个通用基础。本标准中的每项技术从以下几方面进行讨论:此技术、工具和/或对抗措施针对的信息安全脆弱性;典型部署;已知问题和弱点;在IACS环境中使用的评估;未来方向;建议和指南;信息源和参考材料。本标准旨在记录适用于IACS环境的信息安全技术、工具和对抗措施的已知技术发展水平,明确定义目前可采用哪种技术,并且定义了需要进一步研究的领域。
4)HAD102-16 《核电厂基于计算机的安全重要系统软件》
HAD102-16于2004年12月8日发布,主要是当核电厂计算机安全重要系统软件在各个周期进行安全论证时,为其提供收集证据和编制的指导文件。该指导文件从计算机系统各个方面(如技术考虑、安全管理要求及项目计划等)入手,详细列举了系统软件设计的各个阶段和方面应符合的要求建议,包括软件需求、设计、实现及验证等各个环节,对与软件系统关联的计算机系统,从集成、系统确认、调试、运行及修改等方面应遵循的要求建议进行了详细叙述。该指导文件对计算机重要软件安全涉及的方方面面,进行了较详细的分析及建议,对核电厂信息安全防护体系的建立具有重要的参考意义。