标准规范下载简介
GB/T 33009.3-2016 工业自动化和控制系统网络安全 集散控制系统(DCS) 第3部分:评估指南.pdf简介:
GB/T 33009.3-2016《工业自动化和控制系统网络安全 集散控制系统(DCS) 第3部分:评估指南》是一份由中国国家标准管理机构发布的技术标准,该标准主要针对工业自动化和控制系统的网络安全,特别是集散控制系统(DCS)的网络安全进行评估。DCS是工业控制系统的一种,广泛应用于电力、化工、能源、制造等行业,其安全性对于工业生产运行至关重要。
该评估指南的主要目的是为DCS系统的网络安全提供一种科学、系统的方法,以识别、评估和管理可能存在的网络安全风险。它涵盖了评估内容、评估方法、评估流程、评估结果的记录和报告等方面,帮助用户了解系统当前的网络安全状况,发现潜在威胁,制定相应的安全策略和措施,以保护DCS系统的稳定运行和数据安全。
具体来说,该标准可能包括对DCS系统的网络架构、操作系统、数据传输、用户权限管理、安全防护设备、软件更新管理、应急响应计划等多方面进行评估。通过实施该评估指南,企业和组织可以更好地理解和控制其DCS系统的网络安全风险,提升整体网络安全防护能力。
GB/T 33009.3-2016 工业自动化和控制系统网络安全 集散控制系统(DCS) 第3部分:评估指南.pdf部分内容预览:
安全风险评估应贯穿于DCS系统生命周期的各阶段中。DCS系统生命周期各阶段中涉及的安全 风险评估的原则和方法是一致的,但由于各阶段实施的内容、对象、安全需求不同,使得安全风险评估的 对象、目的、要求等各方面也有所不同。具体而言,在规划设计阶段,通过风险评估以确定系统的安全目 标;在建设验收阶段,通过安全风险评估以确定系统的安全目标达成与否;在运行维护阶段,要不断地实 施风险评估以识别系统面临的不断变化的风险和脆弱性,从而确定安全措施的有效性,确保安全目标得 以实现。因此,每个阶段安全风险评估的具体实施应根据该阶段的特点有所侧重地进行。有条件时,应 采用安全风险评估工具开展评估活动。 图A.1描述了网络安全等级生命周期。在安全生命周期的评估阶段给区域分配SL(目标)。在实 施阶段执行对抗措施以满足区域要求的SL(目标)。一个区域的SL(达到的)依赖于多种因素。为了确 保区域的SL(达到的)始终优于或等于SL(目标),必要时,在安全生命周期的维护阶段应审计和/或测 试并升级对抗措施
图A.1网络安全等级生命周期
DCS安全生命周期的评估阶段包括图A.2所示的活动。在给区域分配安全目标前,应建立以下 内容: a) 区域边界; b)组织的风险容忍准则。
CJ∕T 66-1999 城市污水 铜的测定 二乙基二硫代氨基甲酸钠分光光度法GB/T 33009.32016
图A.2网络安全等级生命周期—评估阶段
图A.3网络安全等级生命周期——实施阶段
设备和系统的 者当发块 新脆弱性时进行审计和/或测 目标的达成度始终大于或等于设定的安全目标。与
GB/T 33009.32016
注:t,=时刻0以后(非时刻0)的某个时刻,t.+1表示t,时刻的下一时刻,时间间隔由用)
图A.4网络终安全生命周期维护阶段
B.1风险评估工具概述
B.1.1风险评估与管理工具
附录B (资料性附录)
风险评估工具和集散控制系统(DCS)常见的测
B.1.2系统基础平台风险评估工具
系统风险平台风险评估工具分析包括脆弱 具和渗透性测试工具。脆弱性扫描工具又 全扫描器、漏洞扫描仪等,主要用于识别网络、操作系统、数据库系统的脆弱性。通常情况下,这 具能够发现软件和硬件中已知的脆弱性,以决定系统是否易受已知攻击的影响
B.1.3风险评估辅助工具
集散控制系统(DCS)网络安全常见评估对象及测
B.2.1离线的安全测试
离线测试要包括系统的安全性测试设备的安全测试,以确保评估工作的完整性和健壮性。 24
B.2.3集散控制系统(DCS)的测试类型
B.2.3.1组件测试
组件测试应该由供应商和系统拥有者来完成。组件可以是软件、硬件或任何组合情况。组件 皮测试以验证他满足特定的操作和安全要求。组件测试是正常的工作台测试,要保证当组件集成 充中,每个组件都能按预期运行
B.2.3.2集成测试
集成测试应该由集成商和系统拥有者来验证。该测试包括可能来自不同供应商的各种组件的操作 和安全测试,这些组件是和工作台或辅助测试平台相连接,来检查所有的组件在投人DCS生产环境之 前是否能一起正常的工作。集成测试可能需要使用额外的测试工具,如网络管理工具。
B.2.3.3系统测试
系统测试应该由拥有者验证。验证的目的是证明DCS安全功能和安全策略的有效性。确保新的 安全功能在DCS运行过程中满足其安全要求,且不影响其性能和生产运行。 系统测试可能包括系统的渗透测试来保证安全组件的能力,从而保护系统受到各种威胁满足每个 区域的安全等级。渗透测试时一个已知的人尝试在系统中渗透安全防御,寻找脆弱性,并利用脆弱性来 获得访问或控制系统的权限。 常用的测试工具主要包括用于可以协助实际的测试的测试脚本、数据库变量、度量标准和标定工具 和可以进行路由、网关、连接设备模拟和诊断的软件。 进行任何渗透测试时,应在测试中记录渗透测试对系统性能的影响。一些系统或组件会因渗透测 式而造成性能退化。记录数据有助于后期的系统改进。
GB/T33009.3—2016
对风险进行计算,需要确定影响风险要素、要素之间的组合方式以及具体的计算方法,将风险要素 按照组合方式使用具体的计算方法进行计算,得到风险值。 本附录首先说明矩阵法和相乘法的原理,然后基于正文第8章风险计算原理中指出的风险要素和 要素组合方式,以示例的形式说明采用矩阵法和相乘法计算风险值的过程。 在实际应用中,可以将矩法和相乘法结合使用
C.2使用矩阵法计算风险
矩阵法主要适用于由两个要素值确定一个要素值的情形。首先需要确定二维计算矩阵,矩阵内各 个要素的值根据具体情况和函数递增情况采用数学方法确定,然后将两个元素的值在矩阵中进行比对, 行列交叉处即为所确定的计算结果, 即之二f(工,y),函数可以采用矩阵法。 矩阵法的原理是: =(工1,2,",i,,m},l≤i≤m,;为正整数 y=yi,y2,",yi,"",y},l 表C.1二维计算矩阵赋值表 对于2;的计算,可以采用以下计算公式, zi;=I;+y;,或zi,=T;Xy;, 或=αX;十βy,其中α和β为正常数。 z;的计算需要根据实际情况确定,矩阵内2值的计算不一定遵循统一的计算公式,但应具有统 对于2;的计算,可以采用以下计算公式, zj=工;+y;,或zi,=T;Xy;, 或j=α×;十β×y,,其中α和β为正常数。 z;的计算需要根据实际情况确定,矩阵内2值的计算不一定遵循统一的计算公式,但应具有统 共有三个重要设备,设备A1、设备A2和设备A3;其中包含两个生产业务工艺,工艺P1,工艺P2 设备A1属于工艺P1; 设备A2属于工艺P1; 设备A3属于工艺P2; 工艺P1的重要性Psl,复杂性Pcl,影响性Pil; 工艺P2的重要性Ps2,复杂性Pc2,影响性Pi2; 设备A1面临两个主要威胁,威胁T1和威胁T2; 设备A2面临一个主要威胁,威胁T3; 设备A3面临两个主要威胁,威胁T4和T5; 威胁T1可以利用的设备A1存在的两个脆弱性,脆弱性V1和脆弱性V2; 威胁T2可以利用的设备A1存在的三个脆弱性,脆弱性V3、脆弱性V4和脆弱性V5; 威胁T3可以利用的设备A2存在的两个脆弱性,脆弱性V6和脆弱性V7; 威胁T4可以利用的设备A3存在的一个脆弱性,脆弱性V8; 威胁T5可以利用的设备A3存在的一个脆弱性,脆弱性V9; 工艺P1的重要性Ps1=3复杂性Pcl=2,影响性Pil=4; 工艺P2的重要性Ps2=1,复杂性Pc1=2,影响性Pil=3; 设备价值分别是:设备A1=2,设备A2=3,设备A3=4; 威胁发生频率分别是:威胁T1=2,威胁T2=1,威胁T3=2,威胁T4=3,威胁T5=4; 脆弱性严重程度分别是:脆弱性V1=2,脆弱性V2=3,脆弱性V3=1,脆弱性V4=4, 性V5=2,脆弱性V6=4,脆弱性V7=2,脆弱性V8=3.脆弱性V9=4。 共有三个重要设备,设备A1、设备A2和设备A3;其中包含两个生产业务工艺,工艺P1,工艺 设备A1属于工艺P1; 设备A2属于工艺P1; 设备A3属于工艺P2; 工艺P1的重要性Psl,复杂性Pcl,影响性Pil; 工艺P2的重要性Ps2,复杂性Pc2,影响性Pi2; 设备A1面临两个主要威胁,威胁T1和威胁T2; 设备A2面临一个主要威胁,威胁T3; 设备A3面临两个主要威胁,威胁T4和T5; 威胁T1可以利用的设备A1存在的两个脆弱性,脆弱性V1和脆弱性V2; 威胁T2可以利用的设备A1存在的三个脆弱性,脆弱性V3、脆弱性V4和脆弱性V5; 威胁T3可以利用的设备A2存在的两个脆弱性,脆弱性V6和脆弱性V7; 威胁T4可以利用的设备A3存在的一个脆弱性,脆弱性V8; 威胁T5可以利用的设备A3存在的一个脆弱性,脆弱性V9; 工艺P1的重要性Psl=3,复杂性Pcl=2,影响性Pil=4; 工艺P2的重要性Ps2=1,复杂性Pc1=2,影响性Pi1=3; 设备价值分别是:设备A1=2,设备A2=3,设备A3=4; 或胁发生题率分别是:威胁T1=2,威胁T2=1,威胁T3=2,威胁T4=3,威胁T5=4; 脆弱性严重程度分别是:脆弱性V1=2,脆弱性V2=3,脆弱性V3=1,脆弱性V4 性V5=2.脆弱性V6=4,脆弱性V7=2,脆弱性V8=3.脆弱性V9=4。 C.2.2.2计算重要设备的风险值 GB/T33009.3—2016 表C.2工艺下的威胁发生频率矩阵 根据工艺的重要性和威胁发生频率值,确定工艺下的威胁发生频率=9。 然后构建工艺下的脆弱性严重程度矩阵,如表C.3所示 表C.3工艺下的脆弱性严重程度矩阵 GB/T 33009.3—2016 C.2.2.3结果判定 确定风险等级划分JGJ∕T 380-2015 钢板剪力墙技术规程,如表C.10所示 表 C.10风险等级划分 根据上述计算方法,以此类推,得到三个重要资产的风险值,并根据风险等级划分表,确定 级.结果如表C.11所示, C.3使用相乘法计算风险 相乘法主要用于两个或多个要素值确定一个要素值的情形。即=(工,y),函数可以采用相 乘法。 相乘法的原理是: z=f(工,y)=工?y。 当为增量函数时,③可以为直接相乘,也可以为相乘后取模等,例如: 2=f(,y)=Xy, 或2=f(r,y)=VXy, 或α=f(,y)=[VXy], 或之=f(,y)= 工+y 相乘法提供一种定量的计算方法,直接使用两个要素值进行相乘得到另一个要素的值。相乘法的 特点是简单明确,直接按照统一公式计算,即可得到所需结果。 相乘法提供一种定量的 行相乘得到另一个要素的值。相乘法的 是简单明确JC∕T 2226-2014 建筑陶瓷辊道窑,直接按照统一公式计算,即可得到所需结果, 在风险值计算中,通常需要对两个要素确定的另一个要素值进行计算,例如由威胁和脆弱性确定