工业控制系统安全控制基线
生活随笔
收集整理的這篇文章主要介紹了
工业控制系统安全控制基线
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
聲明
本文是學習GB-T 32919-2016 信息安全技術 工業控制系統安全控制應用指南. 而整理的學習筆記,分享出來希望更多人受益,如果存在侵權請及時聯系我們
工業控制系統安全控制基線
根據工業控制系統在國家安全、經濟建設、社會生活中的重要程度,遭到破壞后對國家安全、社會秩序、公共利益以及公民、法人和其他組織的合法權益的危害程度等,結合信息安全等級保護標準劃分及實施效果分析,結合工業控制系統的基本特征(參見附錄A),結合以往諸多工業控制系統的安全實踐,將附錄B中適用于工業控制系統的安全控制分為三個級別:一級、二級和三級。安全控制基線及其設計考慮,以及基線的選擇和裁剪指導見本標準正文內容。
表C.1安全控制基線
| 一級 | 二級 | 三級 | ||
| 訪問控制(AC) | ||||
| AC-1 | 訪問控制策略和規程 | AC-1 | AC-1 | AC-1 |
| AC-2 | 帳戶管理 | AC-2 | AC-2 a)b)c)d) | AC-2 a)b)c)d) |
| AC-3 | 強制訪問控制 | AC-3 | AC-3 b) | AC-3 b) |
| AC-4 | 信息流強制訪問控制 | / | AC-4 | AC-4 |
| AC-5 | 職責分離 | / | AC-5 | AC-5 |
| AC-6 | 最小授權 | / | AC-6 a)b)c)e)f) | AC-6 a)b)c)d)e)f) |
| AC-7 | 失敗登錄控制 | AC-7 | AC-7 | AC-7 |
| AC-8 | 系統使用提示 | / | AC-8 | AC-8 |
| AC-9 | 以前訪問提示 | / | / | AC-9 |
| AC-10 | 并發會話控制 | / | / | AC-10 |
| AC-11 | 會話鎖定 | / | AC-11 a) | AC-11 a) |
| AC-12 | 會話終止 | / | AC-12 | AC-12 |
| AC-13 | 未標識鑒別的許可行為 | / | AC-13 | AC-13 |
| AC-14 | 遠程訪問 | AC-14 | AC-14 a)b)c)d) | AC-14 a)b)c)d) |
| AC-15 | 無線訪問 | AC-15 | AC-15 a) | AC-15 a) b)c)d)e) |
| AC-16 | 移動設備的訪問控制 | AC-16 | AC-16 d)e)f) | AC-16 a)b)c)d)e)f)g) |
| AC-17 | 外部系統的使用 | AC-17 | AC-17 a)b) | AC-17 a)b) |
| AC-18 | 信息共享 | / | AC-18 | AC-18 |
| 教育培訓(AT) | ||||
| AT-1 | 教育培訓的策略和規程 | AT-1 | AT-1 | AT-1 |
| AT-2 | 安全意識培訓 | AT-2 | AT-2 b) | AT-2 a)b) |
| AT-3 | 基于角色的安全培訓 | AT-3 | AT-3 b) | AT-3 a)b)c) |
| AT-4 | 安全培訓記錄 | AT-4 | AT-4 | AT-4 |
| 審計與問責(AU) | ||||
| AU-1 | 審計與問責策略和規程 | AU-1 | AU-1 | AU-1 |
| AU-2 | 可審計事件 | AU-2 | AU-2 c) | AU-2 a)b)c) |
| AU-3 | 審計記錄的內容 | AU-3 | AU-3 a) | AU-3a)b) |
| AU-4 | 審計存儲能力 | AU-4 | AU-4 | AU-4 |
| AU-5 | 審計失效響應 | AU-5 | AU-5 a)b) | AU-5 a)b)c) |
| AU-6 | 審計信息的監控、分析和報告 | AU-6 | AU-6 a) | AU-6 a)b) |
| AU-7 | 審計簡化和報告生成 | / | AU-7 a) | AU-7 a) |
| AU-8 | 時間戳 | AU-8 | AU-8 a) | AU-8 a) |
| AU-9 | 審計信息保護 | AU-9 | AU-9 b) | AU-9 a)b)c)d) |
| AU-10 | 抗抵賴性 | / | / | AU-10 a)b)c)d) |
| AU-11 | 審計記錄保留 | AU-11 | AU-11 | AU-11 |
| AU-12 | 審計生成 | AU-12 | AU-12 | AU-12 a)b)c) |
| 安全評估與授權(CA) | ||||
| CA-1 | 安全評估與授權策略和規程 | CA-1 | CA-1 | CA-1 |
| CA-2 | 安全評估 | CA-2 | CA-2 a)b) | CA-2 a)b)c)d)e) |
| CA-3 | ICS連接管理 | CA-3 | CA-3 | CA-3 a)b) |
| CA-4 | 實施計劃 | CA-4 | CA-4 | CA-4 a) |
| CA-5 | 安全授權 | CA-5 | CA-5 | CA-5 |
| CA-6 | 持續監控 | CA-6 | CA-6 a) | CA-6 a)b) |
| CA-7 | 滲透測試 | / | / | CA-7 |
| CA-8 | 內部連接 | CA-8 | CA-8 | CA-8 |
| 配置管理(CM) | ||||
| CM-1 | 配置管理策略和規程 | CM-1 | CM-1 | CM-1 |
| CM-2 | 基線配置 | CM-2 | CM-2 a)c)f) | CM-2 a)b)c)d)e)f) |
| CM-3 | 配置變更 | / | CM-3 b) | CM-3 a)b)c)d) |
| CM-4 | 安全影響分析 | CM-4 | CM-4 | CM-4 a)b) |
| CM-5 | 變更的訪問限制 | / | CM-5 a)b)c) | CM-5 a)b)c)d)e)f)g) |
| CM-6 | 配置設置 | CM-6 | CM-6 a)b)c) | CM-6 a)b)c)d) |
| CM-7 | 最小功能 | CM-7 | CM-7 a)b) | CM-7 a)b)c) |
| CM-8 | 系統組件清單 | CM-8 | CM-8 a)b)c)d)e) | CM-8 a)b)c)d)e)f) |
| CM-9 | 配置管理計劃 | / | CM-9 | CM-9 |
| 應急計劃(CP) | ||||
| CP-1 | 應急計劃的策略和規程 | CP-1 | CP-1 | CP-1 |
| CP-2 | 應急計劃 | CP-2 | CP-2 a)b)c)e) | CP-2 a)b)d)f) |
| CP-3 | 應急計劃培訓 | CP-3 | CP-3 a) | CP-3 a) |
| CP-4 | 應急計劃演練 | CP-4 | CP-4 a)b)d) | CP-4 a)b)c)d) |
| CP-5 | 備用存儲設備 | / | CP-5 a)b)c) | CP-5 a)b)c) |
| CP-6 | 備用處理設備 | / | CP-6 a)b)c)d)e) | CP-6 a)b)c)d)e) |
| CP-7 | 通訊服務 | / | CP-7 a)b)c) | CP-7 a)b)c) |
| CP-8 | 系統備份 | CP-8 | CP-8 a)b)c) | CP-8 a)b)c)d)e)f) |
| CP-9 | 系統恢復與重建 | CP-9 | CP-9 b)c)d) | CP-9 b)c)d) |
| 標識與鑒別(IA) | ||||
| IA-1 | 標識與鑒別策略和規程 | IA-1 | IA-1 | IA-1 |
| IA-2 | 組織內用戶的標識與鑒別 | IA-2 a) | IA-2 a)b)c)d)g)h) | IA-2 a)b)c)d)g)h) |
| IA-3 | 設備標識與鑒別 | / | IA-3 | IA-3 |
| IA-4 | 標識符管理 | IA-4 | IA-4 | IA-4 |
| IA-5 | 鑒別管理 | IA-5 | IA-5 a)b)c) | IA-5 a)~j) |
| IA-6 | 鑒別反饋 | IA-6 | IA-6 | IA-6 |
| IA-7 | 密碼模塊鑒別 | IA-7 | IA-7 | IA-7 |
| IA-8 | 組織外用戶的標識與鑒別 | IA-8 a)b)c) | IA-8 a)b)c) | IA-8 a)b)c) |
| 事件響應(IR) | ||||
| IR-1 | 事件響應策略和規程 | IR-1 | IR-1 | IR-1 |
| IR-2 | 事件響應培訓 | IR-2 | IR-2 | IR-2 a)b) |
| IR-3 | 事件響應測試與演練 | / | IR-3 a) | IR-3 a) |
| IR-4 | 事件處理 | IR-4 | IR-4 a)b) | IR-4 a)b)c)d)e) |
| IR-5 | 事件監視 | IR-5 | IR-5 a) | IR-5 a) |
| IR-6 | 事件報告 | IR-6 | IR-6 a)b) | IR-6 a)b) |
| IR-7 | 事件響應支持 | IR-7 | IR-7 a)b) | IR-7 a)b) |
| IR-8 | 事件響應計劃 | IR-8 | IR-8 | IR-8 |
| 維護(MA) | ||||
| MA-1 | 系統維護策略和規程 | MA-1 | MA-1 | MA-1 |
| MA-2 | 受控維護 | MA-2 | MA-2 a)b) | MA-2 a)b)c) |
| MA-3 | 維護工具 | / | MA-3 a)b)c)d)e) | MA-3 a)b)c)d)e) |
| MA-4 | 遠程維護 | MA-4 | MA-4 a)b)c) | MA-4 a)b)c)d)e)f)g) |
| MA-5 | 維護人員 | MA-5 | MA-5 | MA-5 a)b)c)d) |
| MA-6 | 及時維護 | / | MA-6 | MA-6 a)b) |
| 介質保護(MP) | ||||
| MP-1 | 介質保護策略和規程 | MP-1 | MP-1 | MP-1 |
| MP-2 | 介質訪問 | MP-2 | MP-2 a) | MP-2 a)b) |
| MP-3 | 介質標記 | / | MP-3 | MP-3 |
| MP-4 | 介質存儲 | / | MP-4 a)b) | MP-4 a)b) |
| MP-5 | 介質傳輸 | / | MP-5 b)c)d) | MP-5 b)c)d) |
| MP-6 | 介質銷毀 | MP-6 | MP-6a)b)c) | MP-6a)b)c)d) |
| MP-7 | 介質使用 | MP-7 | MP-7 a)b) | MP-7 a)b) |
| 物理與環境安全(PE) | ||||
| PE-1 | 物理與環境安全策略和規程 | PE-1 | PE-1 | PE-1 |
| PE-2 | 物理訪問授權 | PE-2 | PE-2 | PE-2 |
| PE-3 | 物理訪問控制 | PE-3 | PE-3 a) | PE-3 a) |
| PE-4 | 傳輸介質的訪問控制 | PE-4 | PE-4 a) | PE-4 a)b) |
| PE-5 | 輸出設備的訪問控制 | PE-5 | PE-5 | PE-5 |
| PE-6 | 物理訪問監控 | PE-6 | PE-6 a) | PE-6 a) |
| PE-7 | 訪問日志 | PE-7 | PE-7 a)b) | PE-7 a)b) |
| PE-8 | 電力設備與電纜 | / | PE-8 a)b) | PE-8 a)b) |
| PE-9 | 緊急停機 | / | PE-9 | PE-9 |
| PE-10 | 應急電源 | / | PE-10 a) | PE-10 a)b) |
| PE-11 | 應急照明 | PE-11 | PE-11 | PE-11 |
| PE-12 | 消防 | PE-12 | PE-12 a)b)c) | PE-12 a)b)c)d) |
| PE-13 | 溫濕度控制 | PE-13 | PE-13 | PE-13 |
| PE-14 | 防水 | PE-14 | PE-14 a) | PE-14 a) |
| PE-15 | 交付和移除 | PE-15 | PE-15 | PE-15 |
| PE-16 | 備用工作場所 | PE-16 | PE-16 | PE-16 |
| PE-17 | 防雷 | PE-17 | PE-17 | PE-17 |
| PE-18 | 電磁防護 | / | PE-18 | PE-18 |
| PE-19 | 信息泄露 | / | / | PE-19 |
| PE-20 | 人員和設備追蹤 | PE-20 | PE-20 | PE-20 |
| 規劃(PL) | ||||
| PL-1 | 規劃策略和規程 | PL-1 | PL-1 | PL-1 |
| PL-2 | 系統安全規劃 | PL-2 | PL-2 | PL-2 a~g) |
| PL-3 | 行為規則 | PL-3 | PL-3 | PL-3 a) |
| PL-4 | 信息安全架構 | / | PL-4 | PL-4 a)b) |
| PL-5 | 安全活動規劃 | / | PL-5 | PL-5 |
| 人員安全(PS) | ||||
| PS-1 | 人員安全策略和規程 | PS-1 | PS-1 | PS-1 |
| PS-2 | 崗位分類 | PS-2 | PS-2 | PS-2 |
| PS-3 | 人員審查 | PS-3 | PS-3 | PS-3 |
| PS-4 | 人員離職 | PS-4 | PS-4 | PS-4 |
| PS-5 | 人員調離 | PS-5 | PS-5 | PS-5 |
| PS-6 | 訪問協議 | PS-6 | PS-6 | PS-6 |
| PS-7 | 第三方人員安全 | PS-7 | PS-7 | PS-7 |
| PS-8 | 人員處罰 | PS-8 | PS-8 | PS-8 |
| 風險評估(RA) | ||||
| RA-1 | 風險評估策略和規程 | RA-1 | RA-1 | RA-1 |
| RA-2 | 安全分類 | RA-2 | RA-2 | RA-2 |
| RA-3 | 風險評估 | RA-3 | RA-3 | RA-3 |
| RA-4 | 脆弱性掃描 | RA-4 | RA-4 a)b)c)d)e)h) | RA-4 a)~i) |
| 系統與服務獲取 (SA) | ||||
| SA-1 | 系統與服務獲取策略和規程 | SA-1 | SA-1 | SA-1 |
| SA-2 | 資源分配 | SA-2 | SA-2 | SA-2 |
| SA-3 | 生存周期支持 | SA-3 | SA-3 | SA-3 |
| SA-4 | 服務獲取 | SA-4 | SA-4 a)b)d) | SA-4 a)b)c)d) |
| SA-5 | 系統文檔 | SA-5 | SA-5 a)b)c) | SA-5 a)b)c) |
| SA-6 | 軟件使用限制 | SA-6 | SA-6 | SA-6 a)b) |
| SA-7 | 用戶安裝軟件 | SA-7 | SA-7 | SA-7 |
| SA-8 | 安全工程原則 | / | SA-8 | SA-8 |
| SA-9 | 外部系統服務 | SA-9 | SA-9 | SA-9 a)b) |
| SA-10 | 開發人員的配置管理 | / | SA-10 | SA-10 a)b) |
| SA-11 | 開發人員的安全測試 | / | SA-11 | SA-11 a)b)c) |
| SA-12 | 供應鏈保護 | / | SA-12 | SA-12 a)~h) |
| SA-13 | 可信賴性 | / | SA-13 | SA-13 |
| SA-14 | 關鍵系統部件 | / | SA-14 | SA-14 a)b) |
| 系統與通訊保護 (SC) | ||||
| SC-1 | 系統與通訊保護策略和規程 | SC-1 | SC-1 | SC-1 |
| SC-2 | 應用分區 | / | SC-2 | SC-2 |
| SC-3 | 安全功能隔離 | / | / | SC-3 |
| SC-4 | 共享資源中的信息 | / | SC-4 | SC-4 |
| SC-5 | 拒絕服務防護 | SC-5 | SC-5 | SC-5 |
| SC-6 | 資源優先級 | / | / | / |
| SC-7 | 邊界保護 | SC-7 | SC-7 a)b)c)d)e)h) | SC-7 a)b)c)d)e)f)h)i) |
| SC-8 | 傳輸完整性 | / | SC-8 a) | SC-8 a) |
| SC-9 | 傳輸機密性 | / | SC-9 a) | SC-9 a) |
| SC-10 | 網絡中斷 | / | SC-10 | SC-10 |
| SC-12 | 密鑰建立與管理 | SC-12 | SC-12 a) | SC-12 a) |
| SC-13 | 密碼技術的使用 | SC-13 | SC-13 | SC-13 |
| SC-14 | 公共訪問保護 | SC-14 | SC-14 | SC-14 |
| SC-15 | 安全屬性的傳輸 | / | SC-15 a) | SC-15 a) |
| SC-16 | 證書管理 | / | SC-16 | SC-16 |
| SC-17 | 移動代碼 | / | SC-17 a)b)c)d) | SC-17 a)b)c)d) |
| SC-18 | 會話鑒別 | SC-18 | SC-18 a)b)c) | SC-18 a)b)c)d) |
| SC-19 | 已知狀態中的失效 | SC-19 | SC-19 | SC-19 |
| SC-20 | 剩余信息保護 | SC-20 | SC-20 a)b) | SC-20 a)b)c) |
| SC-21 | 可執行程序隔離 | SC-25 | SC-25 | SC-25 |
| 系統與信息完整性(SI) | ||||
| SI-1 | 系統與信息完整性策略和規程 | SI-1 | SI-1 | SI-1 |
| SI-2 | 缺陷修復 | SI-2 | SI-2 a)b) | SI-2 a)b) |
| SI-3 | 惡意代碼防護 | SI-3 | SI-3 a)b)c)d) | SI-3 a)b)c)d)e) |
| SI-4 | 系統監控 | SI-4 | SI-4 b)d)e)f) | SI-4 b)d)e)f) |
| SI-5 | 安全報警 | SI-5 | SI-5 a) | SI-5 a) |
| SI-6 | 安全功能驗證 | / | SI-6 | SI-6 |
| SI-7 | 軟件和信息完整性 | / | SI-7 a)b) | SI-7 a)b) |
| SI-8 | 輸入驗證 | / | SI-8 | SI-8 |
| SI-9 | 錯誤處理 | / | SI-9 | SI-9 |
| SI-10 | 信息處理和留存 | SI-10 | SI-10 | SI-10 |
| SI-11 | 可預見失效防止 | / | SI-11 | SI-11 |
| SI-12 | 輸出信息過濾 | / | SI-12 | SI-12 |
| SI-13 | 內存保護 | / | / | SI-13 |
| SI-14 | 故障安全程序 | / | / | SI-14 |
| SI-15 | 入侵檢測和防護 | / | SI-15 | SI-15 |
| 安全程序管理(PM) | ||||
| PM-1 | 安全程序管理計劃 | 組織級部署,適應于所有基線 | ||
| PM-2 | 信息安全高管 | |||
| PM-3 | 信息安全資源 | |||
| PM-4 | 行動和里程碑過程計劃 | |||
| PM-5 | 安全資產清單 | |||
| PM-6 | 安全性能度量 | |||
| PM-7 | 組織架構 | |||
| PM-8 | 關鍵基礎設施計劃 | |||
| PM-9 | 風險管理戰略 | |||
| PM-10 | 安全授權過程 | |||
| PM-11 | 業務流程定義 |
延伸閱讀
更多內容 可以 GB-T 32919-2016 信息安全技術 工業控制系統安全控制應用指南. 進一步學習
聯系我們
DB65-T 3522-2013 草場改良機械化作業技術規程 新疆維吾爾自治區.pdf
總結
以上是生活随笔為你收集整理的工业控制系统安全控制基线的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 【虚拟化】如何将虚拟机从workstat
- 下一篇: 《云原生的本手、妙手和俗手》——2022