1、2024/5/25 周六周六网络安全等网络安全等级保护级保护工作工作国家信息中心国家信息中心国家信息中心国家信息中心-信息安全评估处信息安全评估处信息安全评估处信息安全评估处信息安全等级保护测评中心信息安全等级保护测评中心信息安全等级保护测评中心信息安全等级保护测评中心n信息安全等级保护概述信息安全等级保护概述n信息安全等级保护工作要求信息安全等级保护工作要求n信息安全等级保护工作流程信息安全等级保护工作流程 国家安全需要一个自顶而下的,具有法律约束和强制执行的网络安全管理机制和制度!保护国家、社会、法人单位和公民的合法权益不受侵害!一、为什么要开展信息安全等级保护震网病毒1.1.“震网震网”
2、病毒不会通过窃取个人隐私信息牟利。病毒不会通过窃取个人隐私信息牟利。2.2.首个投入实战舞台的首个投入实战舞台的“网络武器网络武器”。3.3.无需借助网络连接进行传播。无需借助网络连接进行传播。4.4.极具毒性和破坏力。极具毒性和破坏力。“震网震网”代码非常精密,主要有代码非常精密,主要有两个功能,一是使伊朗的离心机运行失控,二是掩盖两个功能,一是使伊朗的离心机运行失控,二是掩盖发生故障的情况,以发生故障的情况,以“正常运转正常运转”记录回传给管理部记录回传给管理部门,造成决策的误判。门,造成决策的误判。5.5.“震网震网”定向明确,具有精确制导的定向明确,具有精确制导的“网络导弹网络导弹”能
3、力。能力。它是专门针对工业控制系统编写的恶意病毒,能够利用它是专门针对工业控制系统编写的恶意病毒,能够利用WindowsWindows系统和西门子系统和西门子SIMATICWinCCSIMATICWinCC系统的多个漏洞进系统的多个漏洞进行攻击行攻击.6.6.“震网震网”采取了多种先进技术,具有极强的隐身性采取了多种先进技术,具有极强的隐身性7.7.“震网震网”病毒结构非常复杂,不可能是黑客所为,应该病毒结构非常复杂,不可能是黑客所为,应该是受国家资助的高级团队研发的结晶。是受国家资助的高级团队研发的结晶。乌克兰电力安全事件:有组织的攻击行为乌克兰电力安全事件:有组织的攻击行为侦查踩点侦查踩点
4、实施攻击实施攻击连续攻击连续攻击消灭痕迹消灭痕迹有序撤退有序撤退PRISM 棱镜门棱镜门1.等级保护的含义2.等级保护的发展3.基本原则和要求4.职责分工二、什么是等级保护信息安全等级保护管理办法(试行):信息安全等级保护是指对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置。信息安全等级保护管理办法国家通过制定统一的信息安全等级保护管理规范和技术标准,组织公民、法人和其他组织对信息系统分等级实行安全保护,对等级保护工作的实施进行监督、管理
5、。信息安全等级保护定义n1994年国务院颁布的中华人民共和国计算机信息系统安全保护条例规定,“计算机信息系统实行安全等级保护,”。n2003年中央办公厅、国务院办公厅联合下发的国家信息化领导小组关于加强信息安全保障工作的意见(中办发200327号)再次强调,“要抓紧建立信息安全等级保护制度,”。n2004年公安部等四部委关于信息系统安全等级保护工作的实施意见指出“信息安全等级保护是国家信息安全保障的基本制度、基本策略、基本方法。开展信息安全等级保护工作是保护信息化发展、维护国家信息安全的根本保障,是信息安全保障工作中国家意志的体现”。n2007年公安部等四部委关于开展全国重要信息系统安全等级保
6、护定级工作的通知,正式启动全国范围内的等级保护推广工作。有有关概念关概念网网络络,是是指指由由计计算算机机或或者者其其他他信信息息终终端端及及相相关关设设备备组组成成的的按按照照一一定定的的规规则则和和程程序序对对信信息息进进行行收收集集、存储、传输、交换、处理的系存储、传输、交换、处理的系统。统。网网络络安安全全,是是指指通通过过采采取取必必要要措措施施,防防范范对对网网络络的的攻攻击击、侵侵入入、干干扰扰、破破坏坏和和非非法法使使用用以以及及意意外外事事故故,使使网网络络处处于于稳稳定定可可靠靠运运行行的的状状态态,以以及及保保障障网网络数据的完整性、保密性、可用性的能力。络数据的完整性、
7、保密性、可用性的能力。网络安全法网络安全法内容内容网网络络运运营营者者,是是指指网网络络的的所所有有者者、管管理理者者和和网网络络服服务提供务提供者。者。网网络络数数据据,是是指指通通过过网网络络收收集集、存存储储、传传输输、处处理理和产生的各种电子数和产生的各种电子数据。据。个个人人信信息息,是是指指以以电电子子或或者者其其他他方方式式记记录录的的能能够够单单独独或或者者与与其其他他信信息息结结合合识识别别自自然然人人个个人人身身份份的的各各种种信信息息,包包括括但但不不限限于于自自然然人人的的姓姓名名、出出生生日日期期、身身份份证证件件号号码码、个个人人生生物物识识别别信信息息、住住址址、
8、电电话话号号码码等。等。3 3、国国家家网网络络安安全全等等级级保保护护制制度度(基基本本制制度度、基基本本国国策,上升为法律)策,上升为法律)第第二二十十一一条条 国国家家实实行行网网络络安安全全等等级级保保护护制制度度。网网络络运运营营者者应应当当按按照照网网络络安安全全等等级级保保护护制制度度的的要要求求,履履行行下列安全保护义务下列安全保护义务第三十一条第三十一条 国家对公共通信和信息服务、能源、交国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄领域,以及其他一旦
9、遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生、公共利益的露,可能严重危害国家安全、国计民生、公共利益的关键信息基础设施,在网络安全等级保护制度的基础关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护。上,实行重点保护。第第二二十十一一条条 国国家家实实行行网网络络安安全全等等级级保保护护制制度度。网网络络运运营营者者应应当当按按照照网网络络安安全全等等级级保保护护制制度度的的要要求求,履履行行下下列列安安全全保保护护义义务务,保保障障网网络络免免受受干干扰扰、破破坏坏或或者者未未经授权的访问,防止网络数据泄露或者被窃取、篡改:经授权的访问,防止网络数据泄露或者被窃
10、取、篡改:(一一)制制定定内内部部安安全全管管理理制制度度和和操操作作规规程程,确确定定网网络安全负责人,落实网络安全保护络安全负责人,落实网络安全保护责任责任;(二二)采采取取防防范范计计算算机机病病毒毒和和网网络络攻攻击击、网网络络侵侵入入等危害网络安全行为的等危害网络安全行为的技术措技术措施施;(三三)采采取取监监测测、记记录录网网络络运运行行状状态态、网网络络安安全全事事件件的的技技术术措措施施,并并按按照照规规定定留留存存相相关关的的网网络络日日志志不不少少于六个月;于六个月;(日志留存)(日志留存)(四四)采采取取数数据据分分类类、重重要要数数据据备备份份和和加加密密等等措措施施;
11、(数据安全)(数据安全)(五)法律、行政法规规定的其他义务。(五)法律、行政法规规定的其他义务。n信息安全等级保护管理办法n信息系统安全等级保护定级指南 n信息系统安全等级保护基本要求n信息系统安全等级保护实施指南n信息系统等级保护安全设计技术要求 n信息系统安全等级保护测评要求n国家电子政务外网安全等级保护基本要求n国家电子政务外网安全等级保护实施指南等级保护的重要文件系统定级信息系统安全保护等级定级指南安全保护信息系统安全等级保护基本要求信息系统安全等级保护实施指南检测评估信息系统安全等级保护基本要求信息系统安全等级保护测评准则监督检查信息系统安全等级保护监督检查要求等级保护的重要文件计算
12、机信息系统安全保护等级划分准则(GB17859-1999)计算机信息系统安全等级保护 网络技术要求(GA/T387-2002)计算机信息系统安全等级保护 操作系统技术要求(GA/T388-2002)计算机信息系统安全等级保护 数据库管理技术要求(GA/T389-2002)计算机信息系统安全等级保护 通用技术要求(GA/T390-2002)计算机信息系统安全等级保护 管理要求(GA/T391-2002)等级保护的重要文件一是健全完善国家信息安全等级保护制度,强化关键信息基础设施保护。二是深入开展网上对敌斗争,全力维护网络空间国家政治安全和政权安全三是健全完善国家网络安全信息通报机制,提高通报预警
13、能力。四是严厉打击严密防范网络恐怖活动,维护国家统一和安全五是严厉打击网络违法犯罪,维护大局稳定(三(三)国家网络安全重点任务国家网络安全重点任务等级保护建设原型示意图 信息安全等级保护的核心是对信息安全分等级、按标准进行建设、管理和监督。信息安全等级保护制度遵循以下基本原则:一、自主保护 二、同步建设 三、重点保护 四、适当调整基本原则主要角色信息系统主管部门系统运营、使用单位支持角色系统安全服务商信息安全监管机构安全测评机构安全产品供应商参与角色和职责n信息安全等级保护概述信息安全等级保护概述n信息安全等级保护工作要求信息安全等级保护工作要求n信息安全等级保护工作流程信息安全等级保护工作流
14、程信息安全技术信息系统安全等级保护基本要求对已经确定了安全保护等级的信息系统,提出了保护的具体要求。必须在技术和管理技术和管理两方面同时满足该标准规定,才能确保安全目标。信息安全等级保护基本要求按照信息系统安全等级划分的五个级别,分别给出了各级信息系统每一保护方面需达到的要求,是开展信息安全等保建设的指导书。信息系统安全等级保护基本要求保护能力划分1 1级安全保护能力:应具有能够对抗来自个人的、拥有很少资源级安全保护能力:应具有能够对抗来自个人的、拥有很少资源(如利用公开可获取的工具等)的威胁源发起的恶意攻击、一般(如利用公开可获取的工具等)的威胁源发起的恶意攻击、一般的自然灾难(灾难发生的强
15、度弱、持续时间很短、系统局部范围的自然灾难(灾难发生的强度弱、持续时间很短、系统局部范围等)以及其他相当危害程度威胁的能力,并在威胁发生后,能够等)以及其他相当危害程度威胁的能力,并在威胁发生后,能够恢复部分功能。恢复部分功能。2 2级安全保护能力:应具有能够对抗来自小型组织的(如自发的级安全保护能力:应具有能够对抗来自小型组织的(如自发的三两人组成的黑客组织)、拥有少量资源(如个别人员能力、公三两人组成的黑客组织)、拥有少量资源(如个别人员能力、公开可获或特定开发的工具等)的威胁源发起的恶意攻击、一般的开可获或特定开发的工具等)的威胁源发起的恶意攻击、一般的自然灾难(灾难发生的强度一般、持续
16、时间短、覆盖范围小(局自然灾难(灾难发生的强度一般、持续时间短、覆盖范围小(局部性)等)以及其他相当危害程度(无意失误、设备故障等)威部性)等)以及其他相当危害程度(无意失误、设备故障等)威胁的能力,并在威胁发生后,能够在一段时间内恢复部分功能。胁的能力,并在威胁发生后,能够在一段时间内恢复部分功能。基本要求提出的保护能力3 3级安全保护能力:应具有能够对抗来自大型的、有组织的团体级安全保护能力:应具有能够对抗来自大型的、有组织的团体(如一个商业情报组织或犯罪组织等),拥有较为丰富资源(包(如一个商业情报组织或犯罪组织等),拥有较为丰富资源(包括人员能力、计算能力等)的威胁源发起的恶意攻击、较
17、为严重括人员能力、计算能力等)的威胁源发起的恶意攻击、较为严重的自然灾难(灾难发生的强度较大、持续时间较长、覆盖范围较的自然灾难(灾难发生的强度较大、持续时间较长、覆盖范围较广(地区性)等)以及其他相当危害程度(内部人员的恶意威胁、广(地区性)等)以及其他相当危害程度(内部人员的恶意威胁、设备的较严重故障等)威胁的能力,并在威胁发生后,能够较快设备的较严重故障等)威胁的能力,并在威胁发生后,能够较快恢复绝大部分功能。恢复绝大部分功能。4 4级安全保护能力:应具有能够对抗来自敌对组织的、拥有丰富级安全保护能力:应具有能够对抗来自敌对组织的、拥有丰富资源的威胁源发起的恶意攻击、严重的自然灾难(灾难
18、发生的强资源的威胁源发起的恶意攻击、严重的自然灾难(灾难发生的强度大、持续时间长、覆盖范围广(多地区性)等)以及其他相当度大、持续时间长、覆盖范围广(多地区性)等)以及其他相当危害程度(内部人员的恶意威胁、设备的严重故障等)威胁的能危害程度(内部人员的恶意威胁、设备的严重故障等)威胁的能力,并在威胁发生后,能够迅速恢复所有功能。力,并在威胁发生后,能够迅速恢复所有功能。等级保护等级保护等级保护等级保护基本要求的安全目标 不同等级系统所具有的不同的对抗和恢复能力,可以从实现的安不同等级系统所具有的不同的对抗和恢复能力,可以从实现的安不同等级系统所具有的不同的对抗和恢复能力,可以从实现的安不同等级
19、系统所具有的不同的对抗和恢复能力,可以从实现的安全目标不同来进行具体体现全目标不同来进行具体体现全目标不同来进行具体体现全目标不同来进行具体体现,使较高级别的系统能够应对更多的,使较高级别的系统能够应对更多的威胁和更强的威胁主体,即使面临同一个威胁也具备更高的保护威胁和更强的威胁主体,即使面临同一个威胁也具备更高的保护强度和更为周密的应对措施。强度和更为周密的应对措施。安全目标包括了技术目标和管理目标,技术目标主要用于对抗威安全目标包括了技术目标和管理目标,技术目标主要用于对抗威胁和实现技术能力,管理目标主要为安全技术实现提供组织、人胁和实现技术能力,管理目标主要为安全技术实现提供组织、人员、
20、程序等方面的保障。员、程序等方面的保障。第三级物理安全网络安全主机安全应用安全第一级第二级第四级第五级数据安全及备份恢复技术要求管理要求安全管理制度安全管理机构人员安全管理系统建设管理系统运维管理等级保护基本要求的十大层面安全要求类层面一级二级三级四级技术要求物理安全9193233网络安全9183332主机安全6193236应用安全7193136数据安全及备份恢复24811管理要求安全管理制度371114安全管理机构492020人员安全管理7111618系统建设管理20284548系统运维管理18416270合计/85175290318级差/9011528基本要求要求项在各层面的分布基本要求的
21、使用、补充和调整根据安全等级选择基本要求,按照基本要求进行保护后,根据安全等级选择基本要求,按照基本要求进行保护后,信息系统或子系统具有相应等级的安全保护能力;信息系统或子系统具有相应等级的安全保护能力;对信息系统或子系统有增加或特殊保护要求的,应在上对信息系统或子系统有增加或特殊保护要求的,应在上述内容的基础上,分析需补充的安全保护需求,对安全述内容的基础上,分析需补充的安全保护需求,对安全保护基本要求进行补充保护基本要求进行补充;对基本要求有调整需求的,应对调整项逐项进行风险分对基本要求有调整需求的,应对调整项逐项进行风险分析,以保证不降低整体安全保护强度,并形成书面的调析,以保证不降低整
22、体安全保护强度,并形成书面的调整理由。整理由。其他方面的问题n核心思想:级别越高,安全控制点越多,安全控制要求越细。n对于涉密的信息系统,在确定安全保护等级后,除应按照相应安全等级的基本要求进行保护外,还应按照国家保密工作部门和国家密码管理部门的相关规定进行要求和保护。n第五级信息系统是涉及国家安全、社会秩序、经济建设和公共利益的重要信息系统的核心子系统,国家将指定专门部门或者专门机构对其进行专门控管,对第五级信息系统的基本要求将由国家指定的专门部门或者专门机构参照第四级的基本要求另行制定。nS类业务信息安全保护类关注的是保护数据在存储、传输、处理过程中不被泄漏、破坏和免受未授权的修改。n n
23、A A类类系统服务安全保护类系统服务安全保护类关注的是保护系统连续正常的运行,避免因对系统的未授权修改、破坏而导致系统不可用。nG类通用安全保护类既关注保护业务信息的安全性,同时也关注保护系统的连续可用性。例如,以S2表示2级的业务信息安全保护类要求,A3表示3级的系统服务安全保护类要求。基本技术要求的三种类型安全保护和系统定级的关系安全等级安全等级信息系统保护要求的组合信息系统保护要求的组合第一级第一级S1A1G1第二级第二级S1A2G2,S2A2G2,S2A1G2第三级第三级S1A3G3,S2A3G3,S3A3G3,S3A2G3,S3A1G3第四级第四级S1A4G4,S2A4G4,S3A4
24、G4,S4A4G4,S4A3G4,S4A2G4,S4A1G4n定级指南要求按照定级指南要求按照“业务信息业务信息”和和“系统服务系统服务”的需求的需求确定整个系统的安全保护等级确定整个系统的安全保护等级n定级过程反映了信息系统的保护要求定级过程反映了信息系统的保护要求n信息安全等级保护概述信息安全等级保护概述n信息安全等级保护工作要求信息安全等级保护工作要求n信息安全等级保护实施流程信息安全等级保护实施流程一、系统定级二、系统备案三、系统测评等级保护的实施流程三级系统:每年一测四级系统:半年一测五级系统:依据安全需求进行测评信息系统安全等级保护定级指南n一级信息系统:适用于乡镇所属信息系统、县
25、级某些单位中不重要的信息系统。小型个体、私营企业中的信息系统。中小学的信息系统。n二级信息系统:适用于地市级以上国家机关、企业、事业单位内部一般的信息系统。例如小的局域网,非涉密的办公系统。n三级信息系统:适用于地市级以上国家机关、企业、事业单位内部重要的信息系统;重要领域、重要部门跨省、跨市或全国(省)联网运行的信息系统;跨省或全国联网运行重要信息系统在省、地市的分支系统;各部委官方网站;跨省(市)联接的信息网络等。n四级信息系统:适用于重要领域、重要部门全国联网的关键系统。例如全国铁路、民航、电力等调度系统,银行、证劵、保险、税务、海关等部门中的核心系统。一、系统定级系统所属类型系统所属类
26、型业务信息类型业务信息类型系统服务范围系统服务范围业务依赖程度业务依赖程度业务信息安全性业务信息安全性业务服务保证性业务服务保证性信息系统安信息系统安全保护等级全保护等级四个主要因素决定两个定级指标 已运营(运行)的第二级以上信息系统,应当在安全保护等级确定后30日内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。新建第二级以上信息系统,应当在投入运行后30日内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。受理备案的公安机关应当对第三、第四级信息系统的运营、使用单位的信息安全等级保护工作情况进行检查。二、系统备案n等级测评是指测评机构、信息系统的主管部门及运营
27、使用单位针对信息系统的安全保护情况进行的信息安全等级保护相关标准要求的符合性测试评定工作。n测评单元是指安全控制测评的最小工作单位,由测评项、测评方式、测评对象、测评实施和结果判定等组成,分别描述测评目的和内容、测评使用的方式方法、测试过程中涉及的测评对象、具体测试实施取证过程要求和测评证据的结果判定规则与方法。n测评强度是指测评的广度和深度,体现测评工作的实际投入程度。三、系统测评:基本概念基本概念指导系统运营使用单位进行自查指导系统运营使用单位进行自查指导评估机构进行检测评估指导评估机构进行检测评估监管职能部门参照进行监督检查监管职能部门参照进行监督检查规范测评内容和行为规范测评内容和行为
28、测评准则的作用测评方法对技术要求对技术要求访谈访谈方法:方法:目的是是了解信息系统的全局性信息系统的全局性。范围一般不覆盖所有要求内容。一般不覆盖所有要求内容。检查检查方法:方法:目的是是确认信息系统当前具体安全机信息系统当前具体安全机制和运行的配置是否符合要求制和运行的配置是否符合要求。范围一般要覆盖所有一般要覆盖所有要求内容。要求内容。测试测试方法:方法:目的是验证信息系统安全机制有效性是验证信息系统安全机制有效性和安全强度。和安全强度。范围不覆盖所有要求内容。不覆盖所有要求内容。对管理要求对管理要求对人员方面的要求,对人员方面的要求,重点通过重点通过访谈访谈的方式的方式来测评,检查为辅;
29、来测评,检查为辅;对过程方面的要求,对过程方面的要求,通过通过访谈访谈和和检查检查的方式来测评;的方式来测评;对规范方面的要求,对规范方面的要求,以以检查检查文档为主,文档为主,访谈访谈为辅为辅测评方法等级保护工作的发展势态n持续性、常态化n紧跟新技术发展,面向云计算、物联网、移动互联等专项领域的等保基本要求将出台n现阶段是加固改造,缺什么补什么;未来更偏重于总体安全建设规划的要求,并考察安全建设与信息化建设同步的进程(同步规划、同步建设、同步规划、同步建设、同步运行同步运行)n加大检查力度,形成三方面的检查备案单位的定期自查行业主管部门的督导检查公安机关的监督检查四、工业控制等保防护概念 分
30、类领域工业控制系统(ICS)是几种类型控制系统的总称包括数据采集与监视控制系统(SCADA)系统、集散控制系统(DCS)和其它控制系统ICS通常用于诸如电力、水和污水处理、石油和天然气、化工、交通运输、制药、纸浆和造纸、食品和饮料以及离散制造(如汽车、航空航天和耐用品)等行业。工控企业功能层次01234工业企业功能层次模工业企业功能层次模型分为型分为5个层级,不个层级,不同层级的实时性要求同层级的实时性要求不同。依次为不同。依次为:层级层级0:企业资源层企业资源层层级层级1:生产管理层生产管理层层级层级2:过程监控层过程监控层层级层级3:现场控制层现场控制层层级层级4:现场设备层现场设备层工业
31、企业各层次功能单元映射模型工业企业各层次功能单元映射模型工控系统安全防护对象安全区域划分方法安全域边界防护:安全域边界防护:在不影响各安全在不影响各安全域工作的前提下,域工作的前提下,于各安全域边界处于各安全域边界处设置不同的安全隔设置不同的安全隔离装置,确保各个离装置,确保各个安全域之间有清楚安全域之间有清楚明晰的边界设定。明晰的边界设定。依据定级对象安依据定级对象安全等级,结合各安全等级,结合各安全域实际情况,对全域实际情况,对照照等保等保各层级要求,各层级要求,采取不同安全保护采取不同安全保护措施。措施。安全防护内容1234物理和环境安全物理和环境安全边界防护边界防护集中管控集中管控集中
32、管控集中管控生产管理层安全要求生产管理层安全要求5678过程监管层过程监管层安全要求安全要求现场控制层现场控制层安全要求安全要求现场设备层现场设备层安全要求安全要求安全管理要求安全管理要求7.1.17.1.1物理和环境安全物理和环境安全7.1.27.1.2边界防护边界防护7.1.37.1.3集中管控集中管控7.1.47.1.4生产管理层安全要求生产管理层安全要求7.1.57.1.5过程监控层安全要求过程监控层安全要求7.1.67.1.6现场控制层安全要求现场控制层安全要求7.1.77.1.7现场设备层安全要求现场设备层安全要求7.1.4生产管理层安全要求生产管理层安全要求 7.1.4.1网络和
33、通信安全网络和通信安全7.1.4.1.1网络架构网络架构7.1.4.1.2通信传输通信传输7.1.4.1.3无线使用控制无线使用控制7.1.4.1.4访问控制访问控制7.1.4.1.5入侵防范入侵防范7.1.4.1.6恶意代码防范恶意代码防范7.1.4.1.7安全审计安全审计 7.1.4.2设备和计算安全设备和计算安全7.1.4.2.1身份鉴别身份鉴别7.1.4.2.2访问控制访问控制7.1.4.2.3安全审计安全审计7.1.4.2.4入侵防范入侵防范7.1.4.2.5恶意代码防范恶意代码防范7.1.4.2.6资源控制资源控制 7.1.4.3应用和数据安全应用和数据安全7.1.4.3.1身份鉴
34、别身份鉴别7.1.4.3.2访问控制访问控制7.1.4.3.3安全审计安全审计7.1.4.3.4软件容错软件容错7.1.4.3.5资源控制资源控制7.1.4.3.6数据完整性数据完整性7.1.4.3.7数据保密性数据保密性7.1.4.3.8数据备份恢复数据备份恢复7.1.4.3.9剩余信息保护剩余信息保护 类子类第一级第二级第三级第四级网络和通信安全网络架构/扩展扩展扩展通信传输/扩展扩展扩展无线使用控制增加增加增加增加访问控制扩展扩展扩展扩展入侵防范/扩展扩展扩展恶意代码防范/扩展扩展安全审计扩展扩展扩展扩展设备和计算安全身份鉴别扩展扩展扩展扩展访问控制扩展扩展扩展扩展安全审计沿用沿用沿用沿
35、用入侵防范沿用沿用沿用沿用恶意代码防范扩展扩展扩展扩展资源控制扩展扩展扩展扩展应用和数据安全身份鉴别沿用沿用沿用沿用访问控制沿用沿用沿用沿用安全审计沿用沿用沿用沿用软件容错沿用沿用沿用沿用资源控制/沿用沿用沿用数据完整性沿用沿用沿用沿用数据保密性扩展增加扩展扩展数据备份恢复沿用沿用沿用沿用剩余信息保护/沿用沿用沿用注:“/”表示此级别的控制点没有要求项;“沿用”表示此级别的控制点要求完全沿用22239.1;“扩展”代表此级别的控制点要求项对于22239.1有扩展;“增加”代表此级别的控制点对于22239.1为新增控制点生产管理层网络防护要求生产管理层网络防护要求工业控制系统等级保护通用约束条件
36、工业控制系统等级保护通用约束条件基本功能支持基本功能支持除除非非有有相相应应的的风风险险评评估估,否否则则信信息息安安全全措措施施不不应应对对高高可可用用性性的的工工业业控控制制系系统统基基本本功功能能产产生不利影响;生不利影响;不应妨碍基本功能的运行,尤其是:不应妨碍基本功能的运行,尤其是:用于基本功能的账户不应被锁定,甚至短暂的也不行。用于基本功能的账户不应被锁定,甚至短暂的也不行。验验证证和和记记录录操操作作员员的的操操作作,加加强强抗抗抵抵赖赖性性,但但不不应应显显著著增增加加延延迟迟而而影影响响系系统统响响应应时时间。间。对于高可用性的控制系统,授权证书错误不应中断基本功能。对于高可
37、用性的控制系统,授权证书错误不应中断基本功能。标识和鉴别,不应妨碍安全仪表功能触发。同样,适用于授权执行。标识和鉴别,不应妨碍安全仪表功能触发。同样,适用于授权执行。不正确的时间戳审计记录不应对基本功能产生不利影响。不正确的时间戳审计记录不应对基本功能产生不利影响。如果安全域边界保护进入故障关闭和如果安全域边界保护进入故障关闭和/或孤岛模式,应保持工业控制系统的基本功能;或孤岛模式,应保持工业控制系统的基本功能;发生在控制系统或安全仪表系统网络中的拒绝服务事件,不应妨碍安全仪表功能的运作;发生在控制系统或安全仪表系统网络中的拒绝服务事件,不应妨碍安全仪表功能的运作;补偿措施:补偿措施:本标准中
38、使用的补偿措施,应当遵循本标准中使用的补偿措施,应当遵循IEC62443-3-2指南。指南。控制系统应具备的安全等级要求相关措施可能由外部组件来执行。控制系统应具备的安全等级要求相关措施可能由外部组件来执行。在这样的情况下,控制系统应向外部组件提供一个在这样的情况下,控制系统应向外部组件提供一个“接口程序接口程序”。一些补偿措施的例子,比如:一些补偿措施的例子,比如:a)口令强度加强口令强度加强口令强度加强口令强度加强弥补无法定期更换口令;弥补无法定期更换口令;b)在一个关键操作室中,操作员的紧急操作能力至关重要,因在一个关键操作室中,操作员的紧急操作能力至关重要,因此即使没有鉴别与认证的功能,此即使没有鉴别与认证的功能,采用严格物理访问控制与监视采用严格物理访问控制与监视采用严格物理访问控制与监视采用严格物理访问控制与监视也可也可以认为本标准的要求得到了补偿和满足。以认为本标准的要求得到了补偿和满足。工业控制系统等级保护通用约束条件工业控制系统等级保护通用约束条件2024/5/25 周六周六谢 谢敬请斧正