GB/T 39404-2020 工业机器人控制单元的信息安全通用要求.pdf

GB/T 39404-2020 工业机器人控制单元的信息安全通用要求.pdf
仅供个人学习
反馈
标准编号:
文件类型:.pdf
资源大小:1.4 M
标准类别:电力标准
资源ID:49951
免费资源

标准规范下载简介

GB/T 39404-2020 工业机器人控制单元的信息安全通用要求.pdf简介:

"GB/T 39404-2020 工业机器人控制单元的信息安全通用要求"是中国国家标准(GB/T,General Technical Standard)中的一项技术规范,它主要针对工业机器人控制单元的信息安全保障进行规定。该标准的发布目的是为了确保工业机器人控制系统的数据安全、网络安全以及系统的可靠性,以适应智能制造、工业4.0等现代工业环境的需求。

该标准涵盖了工业机器人控制单元的信息安全管理体系、安全防护策略、数据安全、网络安全、访问控制、系统安全、应急响应等方面的要求,对产品的设计、开发、测试、实施和维护阶段都进行了详细规定。它要求工业机器人控制单元在设计时必须考虑信息安全因素,以防止未经授权的访问、数据泄露、系统破坏等风险。

通过遵循GB/T 39404-2020标准,制造商和使用者可以确保工业机器人控制单元的信息系统符合国家信息安全规定,提高生产过程的安全性、稳定性和可控性。

GB/T 39404-2020 工业机器人控制单元的信息安全通用要求.pdf部分内容预览:

6.4.4.8认证码管理

认证码管理(SR1.5)应符合GB/T30976.1一2014中6.2.5的要求。CU应具备为工业机器人提供 以下能力: a)CU应提供能力定义初始的认证码内容; b)CU应提供能力周期的变更/更新认证码; c)CU应保护认证码存储和传输时不被未经授权的泄露和更改

6.4.4.9软件进程标识凭证的硬件安全

软件进程标识凭证的硬件安全 GB/T30976.1一2014中6.2.5.1的要求。对 于软件进程和设备用户,CU应提供 户相关认证码的能力

DBJT 45∕T 022-2020 公路机制砂水泥混凝土路面应用技术指南6.4.4.10口令认证

口令认证(SR1.7)应符合GB/T30976.1一2014中6.2.7的要求。对于使用口令认证的CU,CU应 提供能力,实施可配置的基于最小长度和不同字符类型的口令强度,

对用户(人)的口令生成和口令有效期的限制[SR1.7RE(1)J应符合GB/T30976.1 一2014中 6.2.7.1的要求。CU应为用户(人)提供口令重用次数、口令有效期可配置的能力,这些能力符合普遍接 受的安全工业实践。

6.4.4.12对所有用户的口令有效期的限制

对所有用户的口令有效期的限制[SR1.7RE(2)]应符合GB/T30976.1一2014中6.2.7.2的要求。 CU应为所有用户提供实施口令最小和最大有效期限制的能力。

4.13公钥基础设施证

公钥基础设施证书(SR1.8)应符合GB/T30976.1一2014中6.2.8的要求。当使用公钥基础设

PKI时,CU应提供接照普遍接受的最1 能力。

6.4.4.14公钥认证的加强

公钥认证的加强(SR1.9)应符合GB/T30976.1一2014中6.2.9的要求。对于使用公钥认证的CU, CU应具备为工业机器人提供以下能力: a) 系统应通过检查给定证书的签名的有效性来证实证书; 通过可接受的证书认证机构(CA)证实证书,或在自签名证书情况下,以某种事先定义的方式 证实证书; C) 通过给定证书的撤销状态证实证书; d) 建立用户对相应私钥的控制; e 将已认证的标识映射为用户

6.4.4.15公钥认证的硬件安全

公钥认证的硬件安全[SR1.9RE(1)J应符合GB/T30976.1一2014中6.2.9.1的要求。CU应提 ,按照普遍接受的安全工业实践和推荐,通过硬件机制保护相关的私钥。

6.4.4.16认证反馈

认证反馈(SR1.10)应符合GB/T 使得当一个或多个凭证无效时,失败的认证尝试不提供任何合法凭证有效性的信息。 示例:合法凭证有效性的信息,例如用户名和口令

6.4.4.17失败的登录尝试

失败的登录尝试(SR1.11)应符合GB/T30976.1一2014中6.2.11的要求。CU应具备为工业机器 人提供以下能力: a)对任何用户在可配置的时间周期内连续无效访问尝试的次数限制为一个可配置的数目; b)在可配置时间周期内未成功尝试次数超过上限时,在指定时间内拒绝访问直到由管理员解锁; c)不应允许关键服务或服务器运行的系统账号交互式登录

6.4.5授权和访问要求

6.4.5.1经由非可信网络的访间

6.4.5.2明确地对访问请求的批准

明确地对访问请求的批准[SR1.13RE(1)应符合GB/T30976.1—2014中6.2.13.1的要求。默 问,CU应提供拒绝来自不可信网络的访问,除非被指定角色批准。 示例:拒绝来自不可信网络的访问,例如限制未授权的IP地址接人,

6.4.5.3授权的执行

GB/T39404—2020

a) 浏览权限用户; b) 操作员; c) 控制应用工程师; d) 系统管理员; e)操作主管。

浏览权限用户; b) 操作员; c 控制应用工程师; d) 系统管理员; e)操作主管。

6.4.5.4无线使用控制

无线使用控制(SR2.2)应符合GB/T30976.1 2014中6.3.2的要求。CU应提供能力,对CU的无 线连接应依据普遍接受的安全工业实践进行授权、监视和限时使用,CU应具备为工业机器人提供以下 能力: a)能授权、监视和限制对CU的无线访问; b)能使用适当的认证机制保护无线访问

6.4.5.5对未授权的无线设备进行识别和报告

对未授权的无线设备进行识别和报告「SR2.2RE(1)应符合GB/T30976.1一2014中6 求。CU应提供识别和报告未授权的与CU相关的无线设备在CU物理环境内发射信号的能

6.5CU内部的信息安全要求

6.5.1标识和认证要求

6.5.1.1用户(人)的标识和认证

用户(人)的标识和认证(SR1.1)应符合GB/T30976.1一2014中6.2.1的要求。CU应提供标识和 认证所有用户(人)的能力,这一能力应在访问CU的所有访问接口上实施,以支持符合相应安全策略的 规程的职责分离和最小特权原则

6.5.1.2唯一标识和认证

唯一标识和认证[SR1.1RE(1)]应符合GB/T30976.1一2014中6.2.1.1的要求。CU应对所不 (人)提供唯一标识和认证的能力

6.5.1.3非可信网络的多因子认证

非可信网络的多因子认证[SR1.1RE(2)应符合GB/T30976.1一2014中6.2.1.2的要求。当人通 过非可信网络访问CU时,系统应为其提供多因子认证的能力。对于经由非可信网络的远程访问的认 证方法要求多于一种。 示例.非可信网络访间.例如远程访间

6.5.1.4软件进程的标识和认证

软件进程的标识和认证(SR1.2)应符合GB/T30976.1一2014中6.2.2的要求。CU应提供标议 证所有软件进程的能力。这一能力应在访问CU的所有访问接口上实施,以支持符合相应安全筑 规程的职责分离和最小特权原则

6.5.1.5唯一标识和认证

唯一标识和认证LSR1.2RE(1)J应符合GB/T30976.1一2014中6.2.2.1的要求。CU应对所 软件进程拥有唯一标识认证的能力

6.5.2恶意代码的防护要求

YB/T 4456-2015 建筑用彩色涂层钢板及钢带.5.2.1恶意代码的防护

止、检测、报告和消减恶意代码或非授权软件的影响。CU应具备为工业机器人提供以下能力: a)采用一定的防护机制以防护恶意代码 b 配置、启用防护产品; C 更新防护产品到软件最新版本; d)提供防护产品防护的恶意代码类型的列表或说明

6.5.2.2在入口和出口点防护恶意代码

士八 CU应提供在所有人口和出口点上采用恶意代码防护机制的能力。CU应具备为工业机器人提供以下 能力: 在区域边界提供恶意代码的防护; b) 配置和启用防护产品; C 更新防护产品到软件最新的版本; d)提供防护产品防护的恶意代码类型的列表或说明

DB41∕T 387-2004 红外线寻的贮压式全自动灭火装置设计、施工及验收规范恶意代码防护的集中管理和报告[SR3.2RE(2)应符合GB/T30976.1一2014中6.4.2.2的要求 CU应提供集中管理恶意代码防护机制的能力

1]GB/T12643一2013机器人与机器人装备词汇 2JGB/T25069—2010 信息安全技术术语 [3]]GB/T30976.2—2014工业控制系统信息安全第2部分:验收规范 47GB/T33266—2016模块化机器人高速通用通信总线性能

GB/T39404—2020

©版权声明
相关文章