标准规范下载简介
GB/T 33009.2-2016 工业自动化和控制系统网络安全 集散控制系统(DCS) 第2部分:管理要求.pdf简介:
GB/T 33009.2-2016《工业自动化和控制系统网络安全 集散控制系统(DCS) 第2部分:管理要求简介》是中国国家标准,该标准主要规定了集散控制系统(DCS)网络安全的管理要求。DCS是一种用于过程工业自动化控制的计算机系统,它将分散的控制设备和数据通过网络进行集成,实现远程监控和控制。
该标准的第2部分关注于管理要求,主要内容可能包括但不限于以下方面:
1. 网络安全管理体系:规定了DCS系统应建立并实施有效的网络安全管理体系,包括网络安全策略、风险评估、安全措施、应急响应等内容。
2. 权限管理:强调了对DCS系统访问的权限管理,确保只有授权的人员可以访问系统,防止未经授权的访问和操作。
3. 安全培训:提出对DCS系统操作人员和管理人员的安全培训要求,提高其安全意识和应对网络安全威胁的能力。
4. 安全审计:规定了定期进行网络安全审计,以检查和评估系统的安全性能,及时发现并修复安全漏洞。
5. 法规遵从:强调DCS系统的网络安全管理应遵循相关的法律法规,如《网络安全法》等。
6. 持续改进:鼓励企业对DCS的网络安全管理进行持续改进,以适应不断变化的网络安全威胁。
总的来说,该标准旨在确保DCS系统的网络安全,保护关键工业控制系统免受恶意攻击,提高工业系统的稳定性和可靠性。
GB/T 33009.2-2016 工业自动化和控制系统网络安全 集散控制系统(DCS) 第2部分:管理要求.pdf部分内容预览:
本项要求包括但不仅限于: a)应测试DCS组件的安全功能与能力; b)应要求设备供应商进行DCS组件安全测试,并由企业或组织进行核实与确认; c)应要求设备集成商进行集成安全测试,并由企业或组织进行核实与确认; d)系统交付后,企业或组织应开展系统测试,确定DCS系统满足企业或组织的安全目标。
本项要求包括但不仅限于: 应建立DCS变更管理策略与规程并实施DCS变更管理系统,至少包括授权跟踪、备份与存 储、补丁管理以及防恶意代码升级等; b) 应对DCS设备或系统的变更进行评审,确定对HSE以及网络安全可能造成的风险; 应详细说明变更的内容与位置,并符合变更申请要求; 变更的批准与实施应分别交付不同的职能部门或个人进行; DCS网络安全变更管理应与现运行的PSM程序保持一致; f 应定期对变更管理的安全策略与规程进行评审。
本项要求包括但不仅限于: a)应建立并实施补丁管理和反病毒管理程序; b)应评估并确定补丁安装对系统安全的影响,确保补丁安装后系统能够满足目标安全等级 C)系统升级与维护应满足所在网络分区或环境的安全防护要求,
本项要求包括但不仅限于: a)应建立备份与储存流程; b) 应能提供当前控制系统安装的DCS组件及其属性的组件清单,清单内容至少应包括元件ID 功能与维修等级; c 应采用配置管理过程来控制清单里组件信息的更改; d)应明确DCS用户级信息、系统级信息中关键文件的身份和位置; e)应确认所备份的介质与数据能成功使用。
中小型水利水电工程单元工程施工质量验收评定规程--堤防工程本项要求包括但不仅限于: a)DCS各操作站与控制站应能提供在不影响现有安全状态的情况下切换至紧急电源的能力; b)DCS各操作域与控制域应能提供从一个失败或破坏中恢复与重建到一个已知安全状态的 能力; c) 安全状态应包括控制系统参数已配置安全、主要补丁已安装、安全相关的配置已启用、系统文 件与运行规程可用、系统软件与应用软件重新安装与安全配置、信息已从安全备份中下载、系 统经过测试并且功能良好等方面要求
5.10.1供应商关系中的网络安全
5.10.2供应商服务交付管理
本项要求包括但不仅限于: a 应监测和评审供应商服务交付水平,是否满足双方签订的协议中的网络安全条款;监控服务 行级别以检查对协议的符合度; b)检阅供应商产生的服务报告,并结合独立审计员的审计报告(如有可能)对供应商进行审计
识别存在的问题; 解决和管理任何已识别的供应商服务问题; d) 当供应商提供的服务发生变更时,应变更供应商协议,改进现有的网络安全策略,加强供应商 提供的现有服务; 更多供应商服务交付管理的网络安全要求可参照ISO/IEC27002一2013中的15.2。
识别存在的问题; c) 解决和管理任何已识别的供应商服务问题; d) 当供应商提供的服务发生变更时,应变更供应商协议,改进现有的网络安全策略,加强供应商 提供的现有服务; e)更多供应商服务交付管理的网络安全要求可参照ISO/IEC27002一2013中的15.2
5.11信息与文件管理
本项要求包括但不仅限于: a)应建立DCS生命周期的文件管理流程,以维护控制系统配置的安全性、可用性与使用性; b)对所访问的信息应定义相应的保密等级及其对应的共享、复制、传输与发布等权限限制; 对涉及DCS的敏感信息,如控制系统设计参数、脆弱性评估结果、网络结构信息、工业运行控 制项目信息等应进行分类保护,根据信息的敏感程度以及泄漏后可能所造成的后果来决定保 护等级; 应对需要特殊保护与处理的信息进行定期评审,以验证特殊保护是否依然需要; 应定期对信息与文件管理流程实施审计。
本项要求包括但不仅限于: a)应建立策略与规程来确保纸质版、电子版以及其他介质内信息的更新、保留、破坏、清除等的详 细记录; b)应采取方法与措施确保数据在备份与记录过程中不受到破坏
本项要求包括但不仅限于: a)应建立信息的存储、修改、交换等介质管理规程; b)应建立安全处置介质的规程;
5.12业务连续性规划
本项要求包括但不仅限于: 应建立DCS业务连续性规划小组,制定业务连续性规划;小组成员应包括企业或组织的关键 股东; b 应对业务连续性规划小组的成员岗位与职责进行分配,可根据职能不同建立分小组,成员应包 括DCS以及其他工业操作者; C 应根据组织或企业的风险容忍度与恢复目标决定关键业务与DCS子系统的重建优先级; d) DCS各操作域和控制域应确定相应的系统恢复目标与数据恢复目标; e) 应明确DCS关键业务流程或系统恢复所需要的时间与资源,包括备份文件的位置、硬件、备份 频率、热备份空间等; 应确保存储备份系统(硬件、软件、文件等)的地方是安全的; 应保证涉及文件管理与备份/恢复流程的多种形式(纸质、电子版)的记录有效; h)应考虑业务活动中断对供应链以及利益相关团体可能造成的影响:
本项要求包括但不仅限于: 应建立DCS业务连续性规划小组,制定业务连续性规划;小组成员应包括企业或组织的关键 股东; b 应对业务连续性规划小组的成员岗位与职责进行分配,可根据职能不同建立分小组,成员应包 括DCS以及其他工业操作者; 应根据组织或企业的风险容忍度与恢复目标决定关键业务与DCS子系统的重建优先级; d) DCS各操作域和控制域应确定相应的系统恢复目标与数据恢复目标; 应明确DCS关键业务流程或系统恢复所需要的时间与资源,包括备份文件的位置、硬件、备份 频率、热备份空间等; f 应确保存储备份系统(硬件、软件、文件等)的地方是安全的; g) 应保证涉及文件管理与备份/恢复流程的多种形式(纸质、电子版)的记录有效; h)应考虑业务活动中断对供应链以及利益相关团体可能造成的影响;
DB37/T 4073-2020 车用加氢站运营管理规范.pdfGB/T33009.22016
应细规划 1 应识别进行连续性规划时所面临的风险以及如何消除这些威胁; k)J 应根据测试计划测试备份系统的运行; 1)应定期对业务连续性规划进行验证,若发现不足或有缺陷的地方,需及时修订。
5.13. 1 规划制定
5.14.1符合法律要求
5.14.2符合安全策略、标准,技术符合性
GB/T 33009.2—2016
本项要求包括但不仅限于: a)管理人员应定期评审,确保在其职责范围内的所有关于DCS的安全规程被正确地执行JG∕T 157-2004 建筑外墙用腻子,以确 保符合安全策略及标准; b)应定期检查DCS系统与安全实施标准的符合程度