GB/T 40211-2021 工业通信网络 网络和系统安全 术语、概念和模型.pdf

GB/T 40211-2021 工业通信网络 网络和系统安全 术语、概念和模型.pdf
积分0.00
特惠
积分0
VIP全站资料免积分下载
立即下载
同类资料根据编号标题搜索
文档
仅供个人学习
反馈
标准编号:GB/T 40211-2021
文件类型:.pdf
资源大小:34 M
标准类别:电力标准
资源ID:256743
VIP资源

GB/T 40211-2021 标准规范下载简介:

内容预览由机器从pdf转换为word,准确率92%以上,供参考

GB/T 40211-2021 工业通信网络 网络和系统安全 术语、概念和模型.pdf

问责制accountability

技术)[10]。 注:以下为常见攻击分类: 主动攻击是指企图改变系统资源或影响其操作。 一被动攻击是指企图使用系统的信息但不会影响系统资源。 一内部攻击是指安全范围内的实体发起的攻击(内部实体),即被授权访间系统资源的实体未按所授权的方 式使用这些资源 —一外部攻击是指范围外部由系统未授权或者不合法的使用者发起的(包括内部人员从安全范围外发起的攻 击),潜在的外部攻击者包括业余攻击者、有组织的罪犯、国际恐怖分子和敌对政府。 3.2.10 攻击树attacktree 寻找攻击系统安全的途径的正式的、系统的方法。 3.2.11 审计audit 对记录和活动的独立的审查和检查,来评估系统控制的充分性,以确保与已建立的策略和操作规程 一致,并且给出对控制、策略或者程序进行必要改动的建议(见3.2.100)。 注:审计有三种形式: 外部审计是由非组织雇员或者承包人实施: 内部审计是由组织内专门从事内部审计的独立部门实施; 自我评估控制由组织内部的同行实施,

鉴别操作authenticate

LY/T 1369-2011 次加工原木验证用户、用户设备或者其他实体的身份、数据存储、传输的完整性、暴露信息系统内未经授权的修 改:建立传输的有效性。

验证用户、用户设备或者其他实体的身份、数据存储、传输的完整性、暴露信息系统内未经授权的修 改:建立传输的有效性。

鉴别authentication

旨在建立传输、信息或发起方有效性的安全方法,核实接收特定信息类别的个人授权的方法的有 效性。 3.2.14 授权authorization 授予系统实体访问系统资源的权力或权限10]。 3.2.15 自动车辆automatedvehicle 包括控制系统以能够自主或者远程操作的移动设备。 3.2.16 可用性(性能)availability(performance) 假定提供了其所需的外部资源,在给定的时刻或者给定的时间内,在给定的条件下执行必要功能时 的能力。 注1:性能来源于可靠性,可维护性和维护支持。 注2:所需的外部资源,除了维护资源,不影响项目的可用性能力。 3.2.17 边线border 物理或者逻辑安全区域的边或者边界

通信系统中实现和保证安全服务的措施,特指提供数据保密性和数据完整性,以及通信实体 证的措施; b)应用安全服务所达到的状态,特指数据保密性、完整性和通信实体认证成功的状态[11]。 注:通常理解为包括密码算法和密钥管理方法,以及实现这些的过程、设备、密钥材料和设备生命周期管理。但 密码算法、密钥管理方法和过程可能不适用于某些控制系统的应用

保密性confidentiality

控制设备controlequipmen

激据保密性data confid

信息对未授权的系统实体(未授权的个人、实体或者过程)不可用或者不能被披露的属性

数据完整性dataintegrity 数据在未授权或者意外情况下,不被修改,破坏,或者丢失的属性10]。 注:该术语描述的是数据值的持续性和保密性,不涉及数据值代表的信息或者值的来源的可靠性。 3.2.39 解密decryption 使用密码算法和密钥,把密文转换成明文的过程(见3.2.47)10]。 3.2.40 纵深防御defenseindepth 提供多重安全保护,特别是在层次上,如果不能阻止攻击就采取延缓策略。 注:纵深防御意指在各层的安全和检测,即便在一个单独的系统,具有以下特征: 一攻击者在不被发现的情况下突破或者绕过每一层; 一某层上的缺陷可以通过其他层的能力来缓解; 一系统安全在全部网络安全范围内由各个安全层组成。 3.2.41 非军事化区demilitarizedzone 逻辑上介于内部和外部的网络段9。 注1:非军事化区的目的是为外部信息交换提供内部网络策略,实现外部非信任源的受限访间,同时屏蔽内部网络 免于外部攻击 注2:工业自动化和控制系统的上下文中,术语“内部网络”典型地应用于主要重点保护的网络或网段。例如,当其 连接到“外部的”商业网络时,控制网络就指“内部的"网络。 3.2.42 拒绝服务denialofservice 对授权访系统资源的阻止或者中断,或者系统操作和功能的延缓10。 注:工业自动化和控制系统的环境中,拒绝服务是指过程功能的损失,而不仅仅是数据通信的损失。 3.2.43 数字签名digital signature 数据密码变换的结果,正确完成时,提供数据源认证,数据完整性和签名者非抵赖服务[11]。 3.2.44 分布式控制系统distributedcontrol system 系统单元被分离但是以耦合方式运行的一种控制系统类型。 注1:分布式控制系统有比那些典型的SCADA系统更短的耦合时间常数。 注2:分布式控制系统通常用于连续过程处理,例如发电、石油和天然气提炼、化工、制药和造纸,也用于离散过程处 理,例如汽车、其他食品生产、包装和仓储。 3.2.45 域domain 由安全策略,安全模型或者安全体系结构定义的环境或者上下文,其中包括系统资源和能够访问这 些资源的系统实体集10。

窗取eavesdropping

加密encryption

地理场所geographic site

接入到通信子网或网间的计算机,并且该计算机可以使用网络提供的服务与其他附属系统进行数 据交换1

IP 地址IP addres

国际标准化组织。 注:ISO不是缩写,它起源于希腊字iso(意为平等)。

密钥管理keymanagement

制造运行manufacturingoperation

网络钓鱼phishing 通过伪造邮件引诱接收者浏览貌似合法的网站,使受害者透露信息的一类安全攻击。 3.2.77 明文plaintext 输入给加密过程的、可被用作加密转换的未加密数据,或通过解密过程输出的数据10]。 3.2.78 特权privilege 执行特定功能的授权或一系列授权,尤其是在计算机操作系统环境中10]。 注:使用特权控制的功能包括:确认报警、改变设定点、修改控制算法。 3.2.79 过程process 产品或材料的制造、处理或运输时执行的系列操作。 注:本标准中为描述工业自动化和控制系统的控制设备,大量使用了“过程"这一术语。 3.2.80 协议 protocol 两个系统间执行和控制某些关联类型(例如通信)的规则集(例如格式和规程)10)。 3.2.81 参考模型 referencemodel 用一致的方式描述模块和系统接口的结构。 3.2.82 可靠性reliability 在规定的时间周期内,在规定的条件下系统执行所要求功能的能力。 3.2.83 远程访问 remoteaccess 在安全区域的范围内,在不同地理位置赋予与本地相同的系统使用权。 注:“远程”的定义随着情况的变化而变化。例如,访问可以来自距离指定区域很远的位置,但是仍然在公 织的区域内。与从公司区域外部并且很远的位置来的访问相比,访问风险可能比较低

抵赖repudiatior

安全security a) 保护系统所采取的措施; b) 由建立和维护保护系统的措施而产生的系统状态; 能够免于非授权访问和非授权或意外的变更、破坏或者损失的系统资源的状态10; 基于计算机系统的能力,能够提供充分的把握使非授权人员和系统既无法修改软件及其数据 也无法访问系统功能,却保证授权人员和系统不被阻止[13]; e 防止对工业自动化和控制系统的非法或有害的人侵,或者干扰其正确和计划的操作。 注:措施可以是与物理安全(控制物理访同计算机的资产)或者逻辑安全(登录给定系统和应用的能力)相关的控制 手

安全体系结构securityarchitecture

安全事故securityinciden

安全等级securitylev

系统软件svstemsoftware

木马Trojanhorse

下列缩略语适用于本文件。 ANSI:AmericanNationalStandardsInstitute(美国国家标准研究所) CIA:Confidentiality,Integrity,andAvailability(保密性、完整性和可用性

下列缩略语适用于本文件。 ANSI:AmericanNationalStandardsInstitute(美国国家标准研究所) CIA:Confidentiality,Integrity,andAvailability(保密性、完整性和可用性)

工业自动化和控制系统在复杂的环境下运行。组织越来越需要信息在工业自动化和业务之间共 享,在一个项目中的合作伙伴可能是另外一个项目中的竞争对手。然而,由于工业自动化和控制系统的 没备是直接和工艺过程相连的,安全遭到破坏的后果不仅仅是丧失了商业保密或在信息传送中发生中 断,还可能带来潜在的对人员或生产造成损失、破坏环境、违反法律法规和危及运行安全等更严重的后 果。这可能会衍生出组织所不期望的结果,甚至可能对所在地区或国家的基础设施造成破坏。 威胁不仅仅来自外部,内部具有一定技术能力的人员意或无意的行为也可能导致严重安全风险 另外,工业自动化和控制系统还经常和其他业务系统相连。对运行系统的修改和测试还会对系统的运 行产生没有意识到的影响。控制系统区域之外的人对系统所进行的安全测试,更加剧了这些影响的数 量和程度。综合上述因素,显而易见,潜在的对工业过程获得未授权或破环性访问的风险并不是微不足 道的。 虽然技术变化和合作伙伴关系可能对业务行为是有益的,但也增加了破坏安全的潜在风险。正因 为对于业务的威胁增加了,所以对于安全的需要也随之增加

工业自动化和控制系统是从单个的、独立的、专用操作系统和网络向互联的系统和使用商用技术 (即,操作系统和协议)的应用逐渐演化的。工业自动化和控制系统正在通过各种通信网络与企业管理 系统和其他业务应用集成。随着这种集成度的增加,带来了包括以下在内的巨大商业价值: a) 增加了工业控制系统各项活动的可见性(工作进程、设备状态、生产进度),从业务层面集成工 业过程系统,可以提高分析的能力,从而降低成本,提高生产力; b) 集成制造和生产系统,可以更直接获得商业信息,有利于形成具有快速响应能力的企业; ) 通用的接口降低了总体维护成本,并允许对生产过程的远程支持; d)对过程控制系统的远程监视可以降低成本并有利于更快速地解决问题。 通过定义模型、术语和信息交换的标准,使得工业自动化和控制系统行业以一致的方式分享信息是 可能的。然而,这种交换信息的能力增加了有恶意企图的个人进行攻击或误操作的脆弱性,从而给使用 工业自动化和控制系统的企业带来潜在的风险。 在物理硬件、编程和通信方面,工业自动化和控制系统的配置非常复杂。这种复杂性使得下列问题 难以确定: 授权谁可以访问电子信息; 一用户何时能访问信息; 用户访问何种数据或功能; 访问请求源的位置; 如何请求访问,

了解开放式操作系统和网络特性的人,具有潜在的人侵控制台设备、远程设备、数据库、在某些情

下是控制平台的可能性。侵工业自动化和控制系统可能出现的后果包括: a) 未授权访问、窃取或滥用保密信息; b 向未经授权的目的地发布信息; C 丧失过程数据和生产信息的完整性或可靠性; d) 丧失系统的可用性; e) 扰乱过程,导致过程的功能出错,降低产品质量,丧失生产能力,危及过程安全,或造成向环境 的排放; f) 设备损坏; g) 人员伤害; h) 违反法律法规; 1) 带来公共健康和信任的风险; 心 对国家安全造成威胁

本章描述儿个基本概念GB/T 31114-2014 冷冻饮品 冰淇淋,这些概念构成了后面章节以及IEC62443其他标准的基础。特别是解决 了下列问题: a)哪些是用于描述安全的主要概念; b)哪些重要概念构成了完整的安全程序的基础

IACS和通用IT系统

根据应用场景的不同,系统的完整性也可具有最高优先级。某些运行要求各个部件或系统具有不 同的优先级目标(即完整性或可用性可优先于保密性,或反之),从而使得组织采取不同的应对措施达到 这些安全目标

般通过单一措施或技术很难达到安全的目标 法是使用纵深防御的概念,即通过 分层或步进的方式采用多重措施。例如,人侵检测系终 统可以用来通知防火墙已被突破

安全上下文构成了解释术语和概念的基础GB/T 12839-2012 轮胎气门嘴术语及其定义,并给出了安全各要素之间的相互关系。这里所说安全 20

图2上下文要素相互关系

图3的上下文模型给出了与安全保证和威胁一风险评估两个相互关联的过程有关的一套扩展

©版权声明
相关文章