T/CISA 197-2022
钢铁行业 数字化工厂网络安全要求

Iron and steel industry - Cyber security requirements of digital factory


 

 

非常抱歉,我们暂时无法提供预览,您可以试试: 免费下载 T/CISA 197-2022 前三页,或者稍后再访问。

您也可以尝试购买此标准,
点击右侧 “立即购买” 按钮开始采购(由第三方提供)。

 

标准号
T/CISA 197-2022
发布
2022年
发布单位
中国团体标准
当前最新
T/CISA 197-2022
 
 
适用范围
4 总体要求 4.1 基本要求 钢铁行业数字化工厂网络安全要求目标应满足等级保护二级以上要求,包括工业控制系统的扩展要求。应当建立网络安全监测预警和信息通报制度,建设完善工业互联网安全监测技术手段,发现重大网络安全隐患,开展安全影响评估,及时采取针对性有效防范措施。应依据工业互联网安全相关规范,落实与自身安全级别相适应的防护措施,自行或委托第三方评测机构开展标准符合性评测和风险评估。对评估评测发现的重大安全风险,制定整改方案,落实整改措施。应及时掌控安全网络安全态势情况并制定本企业网络安全应急预案,定期开展应急演练。 4.2 管理要求 4.2.1 主要负责人 应为本企业网络安全第一责任人,负责建立健全网络安全责任制并组织落实,建设完善企业网络安全管理制度,建立网络安全事件应急处置机制,加强网络安全投入和考核,将网络安全防护作为企业经营管理的重要部分。 4.2.2 安全人员管理 安全人员管理应符合以下要求: a)应建立安全人员的管理制度; b)应具备成熟的安全人员培训体系,并对安全人员进行不同等级的培训和考核; c)应具备定期的网络安全演练,保证应急响应速度。 4.2.3 管理制度 管理制度应符合以下要求: a)应由专门的部门或人员负责安全管理制度的制定; b)应建立完善的网络安全管理制度,如授权与审批等; c)应建立网络安全管理反馈与响应策略; d)应由专门的部门或人员定期(间隔不超过1年)或有重大变化时负责对安全管理制度的合理性和适用性进行论证和审定,对存在不足或需要改进之处进行修订。 4.2.4 介质使用管理 介质使用管理应符合以下要求: a)应明确允许使用的介质类型、使用人员、使用权限等,记录每次介质使用过程; b)应配备必要的电子信息消除和介质销毁设备,对变更用途的存储介质进行信息清除,对废弃的存储介质进行销毁; c)应在将移动存储介质接入本部门计算机和信息系统前,进行病毒、木马等恶意代码查杀,对非信任的介质禁止接入。 4.2.5 漏洞与风险管理 漏洞与风险管理应符合以下要求: a)应建立完善可行的漏洞与风险监测体系; b)应具备漏洞与风险的应急响应策略与实施方案; c)应建立完整的漏洞与风险修复流程域验收标准。 4.2.6 设备与系统运维管理 设备与系统运维管理应符合以下要求: a)设备与系统应具备安全的运行环境,并定期进行维护检查; b)应对负责设备与系统运营的人员进行必要的技能培训; c)设备与系统应具有必要的网络风险防护措施,应符合国家的有关规定。 4.2.7 安全监测与审计 安全监测与审计应符合以下要求: a)应建立完整的设备与产品安全监测体系; b)应具备报警功能及紧急应急策略与实施方案; c)应对重要设备、平台、系统等启用安全审计功能,对重要的用户行为和重要安全事件进行审计,审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息; d)应具有安全人员定期自动/人工检查安全监测体系功能及审计内容,及时识别发现潜在的风险问题; e)应确保审计记录的留存时间符合法律法规要求。 4.2.8 废止 废止应符合以下要求: a)应建立严格的废止制度,严格执行确保网络安全; b)应对废止的对象进行严格的清理工作,确保无安全隐患; c)应具备对废止对象功能的替换工作,确保系统的正常运行。 5 网络安全管理架构 钢铁行业数字化工厂的网络应按照工业控制系统的安全模型的划分原则,划分若干个安全域,分为互联网、企业信息网、工业控制网三个不同安全域。网络安全管理架构与业务功能架构的对应关系见图1。   图1 钢铁行业数字化工厂网络框架图 不同安全域的划分应符合以下要求: a)互联网部分应为钢铁企业对于互联网资源的访问,以及为钢铁企业生产经营活动而建立的互联网服务平台等,如钢铁企业电子交易平台、多地网络化协同等; b)企业信息网部分应为钢铁企业内部生产经营活动所产生的信息流动所搭建的网络环境,如能源管理网络、生产管理网络、物流管理网络等; c)工业控制网部分应为保证生产工艺设备正常运行而构建的专用网络环境,如基础自动化网络、过程控制网络等。 6 环境安全要求 6.1 物理环境 物理环境应按GB/T 22239-2019 中7.1.1的规定。 6.2 网络环境 数字化工厂网络安全域划分 数字化工厂网络安全域的基本架构应按GB/T 22239-2019中7.5.2.1的规定。 不同级别网络间通讯安全 566.16.26.2.16.2.26.2.2.1钢铁企业的互联网与企业信息网之间应设置网络安全设备如防火墙、上网行为管理、入侵检测与防护、信息过滤等,保证企业内部数据安全,防止外部人员对企业内部网络攻击和侵入。 6.2.2.2钢铁企业信息网与工业控制网之间应该设置工业级别的网络安全设备如工业防火墙、隔离网闸、网关等,最大限度保证企业生产直接相关的系统正常运行。 6.2.2.3钢铁企业工业控制网不同安全区应设置隔离传输设备,确保不同密级信息合理流转。 6.2.2.4对于钢铁企业的互联网、企业信息网及工业控制网这些不同级别网络的边界防护应符合以下要求: a)网络区域间的访问和数据通信应纳入边界防护设备进行控制; b)应采取技术措施对非授权设备私自联到内部网络的行为进行检查或限制,如逻辑上禁用交换机空闲端口、IP/MAC地址绑定认证等; c)应采取技术措施对内部用户非授权联接外部网络的行为进行检查或限制,如采用终端安全管理系统,禁用服务器、工作站、网管便携机等主机网络接口的使用等。 同一级别网络内通讯安全 6.2.3.1同一级别网络内部应该采用身份认证、访问控制、操作记录、数据审计等措施,控制、记录、审计使用人员的操作,建立事先防范、事中监察、事后审计的严密管理系统。 6.2.3.2同一级别网络内部的通讯应重点考虑可靠性问题,如在钢铁企业集控场景下,应采用主机冗余、网络冗余等措施,保证集控环境下各控制系统的安全稳定运行。 6.2.3.3同级别网络区域之间的访问控制应符合以下要求: a)不同的网络区域间应采用严格有效的、最小化的访问控制规则限制网络区域之间的网络通信,受控接口默认情况下除明确的业务需要允许通信外拒绝所有通信; b)区域间访问控制设备应支持数据包访问控制检查规则,基于通信数据包的源地址、目的地址、源端口、目的端口和协议等进行访问控制; c)区域间访问控制设备应支持数据流访问控制检查规则,基于通信数据流的会话状态信息、应用协议(包括工控协议)和应用内容等进行访问控制; d)区域间访问控制机制失效时,应及时进行报警。 6.3 主机环境 身份鉴别 应符合GB/T 22239-2019中7.1.4.1的规定,且应对于未通过身份辨识的外部用户禁止接入。 访问控制 应符合GB/T 22239-2019中7.1.4.2的规定,且应严格按照用户需求分配明确的权限,严格控制管理员等超级用户的数量和使用。 入侵防范 6.3.3.1 应符合GB/T 22239-2019中7.1.4.4的规定。 6.3.3.2 应关闭如USB接口、无线通信、5G等外部接口、禁止安装不需要的或未经安全验证的程序。 6.3.3.3 对于钢铁企业信息网、工业控制网,应在网络内采取网络入侵检测措施,有效检测已知网络攻击行为和未知新型网络攻击行为;检测到攻击行为时,应记录攻击源IP、攻击类型、攻击目标、攻击时间等信息,并对严重入侵行为进行报警。 6.3.3.4 对于无线设备应符合但不限于以下要求: a)应能够检测到非授权无线接入设备和非授权移动终端的接入行为;  b)应能够检测到针对无线接入设备的网络扫描、DDoS攻击、密钥破解、中间人攻击和欺骗攻等行为; c)应能够检测到无线接入设备的SSID广播、WPS等高风险功能的开启状态;  d)应禁用无线接入设备和无线接入网关存在风险的功能,如:SSID广播、WEP认证等;  e)应禁止多个AP使用同一个认证密钥。 恶意代码防范 6.3.4.1 应符合GB/T 22239-2019中7.1.4.5的规定,同时宜采用白名单或黑名单等免受恶意代码攻击的技术措施或主动免疫可信验证机制,及时识别入侵和病毒行为,并将其有效阻断。 6.3.4.2 对于钢铁企业信息网中需要安装多种应用程序的场景,宜使用黑名单方式防止恶意代码侵入。 6.3.4.3 对于钢铁企业控制网中运行较固定应用程序的场景,宜使用白名单方式防止恶意代码侵入。 6.4 介质环境 介质保存 介质管理应符合GB/T 22239-2019中7.1.10.3的规定,同时应做到不在非涉密移动存储介质上存储涉密数据,不在非涉密计算机上使用涉密移动存储介质。 介质更新 介质应标明保存期限,并定期检查,如有损伤或到期,应及时更新介质,保证数据信息安全。 6.5 可信验证 对于钢铁企业数字化工厂建设中主要的系统及相关系统的服务器、工作站、上位机、安全设备、控制设备等进行可信验证应符合GB/T 22239-2019中7.1.4.6的规定,同时宜在应用程序的关键执行环节进行动态可信验证。 6.6 安全审计 安全审计的基本要求应符合GB/T 22239-2019中7.1.4.3的规定,同时在钢铁企业数字化工厂的系统还应满足以下要求: a)应对系统的跨越网络边界和区域设备的流量、网络设备和安全设备的安全事件、维护操作等采取安全审计措施,保留完备的审计记录; b)应对可能的远程访问的用户行为、访问互联网的用户行为等单独进行审计和分析处理; c)应符合GB/T 22239-2019中7.1.4.3 的b)的规定,同时增加对用户名和IP地址等事件来源的审计记录; d)应符合GB/T 22239-2019中7.1.4.3的c)的规定。 7 软件建设安全要求 7.1 风险的识别与处置 威胁模型与风险分析 威胁模型与风险分析应符合以下要求: a)应遵循风险评估流程基于数字化工厂产品创建威胁模型,并基于威胁模型识别风险; b)应针对风险进行风险评估分析,确定风险的分类、频率、影响范围及等级等信息。 安全需求的评估与确认 安全需求的评估与确认应符合以下要求: a)应建立有效的安全需求管理流程,统一管理产品的所有安全需求; b)应对安全需求进行评估,以确定其目标、优先级等。 安全策略与实现 安全策略与实现应符合以下要求: a)应针对安全需求选择合理的安全策略并对其进行安全实现; b)应建立合理流程跟踪安全实现的过程,确保安全需求都被实现。 安全测试与确认 安全测试与确认应符合以下要求: a)应对所有安全实现在有效环境进行安全测试,确保安全实现的有效性; b)应建立跟踪机制,跟踪所有安全实现的测试进度及确保安全测试发现的问题得到解决。 7.2 开源的引入流程规范 开源组件的风险评估 应建立有效的开源组件引入流程,针对其安全性进行合理评估确保避免引入不可控风险。 开源组件的引用审核 开源组件的引用审核应符合以下要求: a)应具备开源组件引入的风险评估流程,有效控制产品的开源风险; b)应对开源组件引入的风险进行评估,确定其安全策略及安全实现。 开源组件的许可发布 应有效管理开源组件的许可授权,针对不同形式的产品建立有效的许可发布要求。 7.3 系统的安全发布保障要求 应符合以下要求: a)应有规范的数字化工厂系统开发管理规范,确保开发过程有效识别和处理风险; b)应对源代码进行静态扫描,并有效处理识别出问题; c)应对源代码进行动态安全扫描,并有效处理识别出的问题; d)应对系统的二进制包进行安全扫描,并有效处理识别的问题; e)应依据安全需求对产品进行严格的渗透测试,有效识别潜在的问题并建立处置规范。 7.4 系统安全更新 风险更新的监控 7.4.1.1 应建立风险监控机制,及时识别产品所涉及的风险点暴露的新风险。 7.4.1.2 应建立风险订阅通知机制,确保新的风险出现时责任人及时收到订阅通知。 风险的评估、消除与确认 7.4.2.1 应对新的风险重新进行评估,确定风险策略与消除措施。 7.4.2.2 应对新风险的安全实现,进行跟踪管路,确保完全完成。 7.4.2.3 应对新风险的安全实现在有效环境进行安全测试确认。 8 数据安全要求 8.1 数据采集 数据采集应符合以下要求: a)应符合“合法正当、权责一致、目的明确、最小够用”原则; b)应根据《工业数据分类分级指南(试行)》对数据建立分类分级机制,对数据进行分类分级标识和管理; c)应建立数据源管理制度,对采集的数据源进行鉴别和记录; d)应具备数据质量管理能力,对数据格式、完整性、数据源质量等进行监控和评价。 8.2 数据传输 必要情况下,采用密码技术、数据脱敏、校验技术、数字签名等技术,保证传输数据的保密性、完整性、可用性。数据传输应符合以下要求: a)应对传输的敏感数据采用合适的加密措施; b)应严格管理数据的公私钥; c)应采用安全的数据传输协议。 8.3 数据存储 数据存储应符合以下要求: 123456788.18.28.3a)应具备安全的数据存储设施,同时采用严格的安全管控措施; b)应建立数据安全分级分类隔离措施,根据存储数据量、数据重要性、数据敏感程度等因素,选择合适的存储介质,实行差异化安全存储管理; c)应对存储数据访问设置安全控制策略和授权访问机制,建立数据安全风险评估流程;  d)应能够检测到数据在存储过程中保密性、完整性、可用性受到破坏的情况,防止数据被泄露、篡改、删除、插入等操作,在数据受到破坏时,应向授权用户提供可察觉的告警信息。 8.4 数据使用和交换 数据使用和交换应符合以下要求: 8.4a)应建立数据正当使用的评估制度防止数据资源被不当使用; b)应建立数据脱敏机制,对敏感数据实现差异化脱敏处理,建立数据脱敏效果评估流程; c)数据脱敏后应保留原始数据格式和特定属性,以满足开发、测试、共享等不同场景的需求; d)应建立符合业务规则的数据导入导出安全策略,如授权策略、批量导出策略等;  e)应建立数据共享策略,明确数据共享内容和范围。 8.5 数据销毁 数据销毁应符合以下要求: 8.5a)应建立数据销毁机制,明确销毁方式和销毁要求; b)应配置必要的数据销毁技术手段与管控措施,确保以不可逆方式销毁敏感数据及其副本内容; c)数据归档与销毁日志的留存时间不少于6个月。 8.6 数据安全管理要求 数据发现和分析 数据发现和分析应符合以下要求: 8.6a)应具备数据发现能力,自动发现不同类型的数据; b)应建立合适的数据分类分级策略,对数据自动进行标识,建立完整的数据视图; c)应建立对数据访问、流动、共享的跟踪监测,建立数据访问、传输和共享的视图; d)应具备对数据的深层分析能力,以数据为核心进行全面的关联分析并建立多维度视图。 数据的权限管理要求 数据的权限管理应符合以下要求: 8.6.18.6.2123456788.18.28.38.48.58.68.6.18.6.2a)应建立完善的数据权限管理策略; b)应依据权限最小化原则确保数据访问的合理授权; c)应明确建立数据权限分离原则。 备份与恢复管理 备份与恢复管理应符合以下要求: a)应建立完备的数据容灾备份与恢复机制,以应对管理及业务等重要信息受到破坏的情况; b)应采用性能可靠的介质进行数据的备份,并置于安全环境进行管理; c)应具备数据安全监控管理能力,确保数据受到破坏时及时触发应对策略; d)应对备份数据进行恢复演练,定期对重要备份数据恢复过程进行测试。 数据安全监控和审计 8.6.4.1 对数据开展安全监控和审计,以实现对数据生存周期各阶段中可能存在的未授权访问、数据滥用、数据泄漏等安全风险的防控。 8.6.4.2 数据安全监控应符合以下要求: a)应具备集数据跟踪、行为分析、权限监控等数据安全监控和审计能力,确保对数据安全状况做到持续、动态、实时的安全审计; b)应具备敏感数据监测能力,能够对敏感数据的流转过程全程记录和监控; c)应具备数据泄露行为发现和告警能力; d)应具备数据溯源的能力,能够从多维度进行数据行为的关联分析和溯源取证; e)应具备数据合规风险监测能力,对不同合规场景下数据行为进行监测,发现是否存在未授权访问和数据滥用等违规行为; f)应具备数据事件可追溯能力,事件记录应包括事件的数据及类型、数据访问者、设备、应用程序、数据操作类型、日期和时间等相关的信息。 8.6.4.3 安全审计应包括但不限于: a)应对系统的跨越网络边界和区域设备的流量,网络设备和安全设备的安全事件,维护操作等采取安全审计措施,保留完备的审计记录; b)应对可能的远程访问的用户行为、访问互联网的用户行为等单独进行审计和分析处理; c)审计记录应包括事件的日期和时间、事件来源(用户名或IP地址等)、事件类型、事件内容和结果等信息。应对审计记录采取保护措施(如访问权限控制等),按照备份策略定期备份,避免受到预期之外的删除、修改或覆盖等; d)授权人员和/或工具以只读方式访问审计日志。

T/CISA 197-2022相似标准


T/CISA 197-2022 中可能用到的仪器设备





Copyright ©2007-2022 ANTPEDIA, All Rights Reserved
京ICP备07018254号 京公网安备1101085018 电信与信息服务业务经营许可证:京ICP证110310号