GBT 40218-2021 工业通信网络 网络和系统安全 工业自动化和控制系统信息安全技术.pdf

GBT 40218-2021 工业通信网络 网络和系统安全 工业自动化和控制系统信息安全技术.pdf
仅供个人学习
反馈
标准编号:
文件类型:.pdf
资源大小:43.9 M
标准类别:国家标准
资源ID:65865
免费资源

标准规范下载简介

GBT 40218-2021 工业通信网络 网络和系统安全 工业自动化和控制系统信息安全技术.pdf简介:

GB/T 40218-2021,全称《工业通信网络 网络和系统安全 工业自动化和控制系统信息安全技术简介》,是中国国家标准中的一部分,它主要针对工业自动化和控制系统的网络和系统安全进行了规定。这个标准旨在为工业环境中的信息安全提供指导,包括但不限于网络架构、数据传输、身份认证、访问控制、安全防护策略等方面。

在工业4.0和数字化转型的大背景下,工业控制系统(ICS)的安全性变得越来越重要,因为这些系统控制着关键基础设施如能源、交通、制造业等。GB/T 40218-2021提供了一套信息安全框架,帮助设计、开发和运行工业网络的组织识别和管理潜在威胁,确保数据的保密性、完整性和可用性。

该标准涵盖了以下主要内容:

1. 安全需求分析:对工业自动化和控制系统的安全需求进行详细评估,包括物理安全、网络安全、设备安全等。 2. 安全控制措施:提供了一系列安全技术和管理措施,如防火墙、入侵检测、数据加密、身份认证等。 3. 安全管理体系:强调了建立和维护信息安全管理体系的重要性,包括风险评估、安全策略、应急响应等。 4. 安全培训和意识:强调了员工的安全培训和意识提升,以减少人为失误导致的安全风险。

总的来说,GB/T 40218-2021是一个指导性的技术规范,为工业自动化和控制系统的安全设计、实施和维护提供了标准框架。

GBT 40218-2021 工业通信网络 网络和系统安全 工业自动化和控制系统信息安全技术.pdf部分内容预览:

5.6.4已知问题和弱点

5.6.5在工业直动化和控制系统环境中使用的评信

虽然智能卡相对便宜,且在工业控制系统中提供了有用的功能,但其实施应在整个工厂的信息安全 环境中进行。必要的个人身份识别、卡的发放、卡的撤销应被怀疑是危及安全的;对通过鉴别的人的授 权分配,有一个重要的初始和持续的挑战。在某些场合,公司的IT或其他资源有助于基于智能卡和公 钥的基础设施的实现

智能卡的存储、处理能力及灵活性在不断增加。随着金融服务组织采用智能卡技术的信用卡《建筑结构构造资料集(第二版 上册 中国建筑工业出版社2007年2月)》,智

卡和读卡器的成本或许会降低。随后会把智能卡集成到标准的IT产品中,采用智能卡技术的信用卡 提供支付功能会成为标准。另一种将来可能的方向是集成进Web浏览器中,允许安全在线零售交易。

宜从物理远景和对计算机系统的访问两个方面检查智能卡在IACS环境下控制访问的潜在使用。 如果在工业控制设置中使用智能卡,要规定卡的丢失或损坏方面的管理,以及要考虑公司提供访问 控制系统、分发和收回管理的成本,

5.6.8信息源和参考材料

方括号中列出的参考材料见参考文献。 [anon39] [Jun] .[Zur]

生物鉴别技术使用请求访问人唯一的生物特征决定其真实性。常用的生物特性包括指纹、面部儿 何、视网膜和虹膜签名、声音模式、打字模式、手型几何

出技术处理的信息安全脆

就像物理令牌和智能卡,生物鉴别加强了纯软件解决方案,诸如密码鉴别,提供了附加鉴别因素,并 消除了要记忆复杂密码的人为因素。另外,因为生物特征对每个人而言是唯一的,生物鉴别解决了物理 令牌和智能卡丢失或被盗问题

生物鉴别的常用形式包括: a) 指纹扫描仪; b) 手形扫描仪; c) 眼(虹膜或视网膜)扫描仪; d) 面部识别; 声音识别。

生物鉴别的常用形式包括: a) 指纹扫描仪; b) 手形扫描仪; c) 眼(虹膜或视网膜)扫描仪; 2 面部识别; e) 声音识别。

5.7.4已知问题和弱点

使用生物鉴别要注意的问题包括: 所有生物设备需要辨别对象的真假(比如,如何区分真手和硅胶假手,或真声和录音)。 · 所有生物设备都有类型1和类型Ⅱ错误(分别为拒绝有效生物图像的概率和接受无效生物图 像的概率)的限制。在所有情况下,用户试图使用的生物鉴别设备,应具有这两种概率的最小 交义,也称为交叉出错率, 某些生物设备对环境敏感。因此,温度、湿度和其他环境因素会影响这些设备。 据报道,生物扫描仪会随时间“偏移”,需要不定期地重新校对。人类生物特征也会随时间变 化,需要定期地扫描仪校对。

相对其他形式可能丢失或被借用的鉴别,生物设备是有用的二级检查。使用生物鉴别结合令牌密 钥或胸牌操作的员工打卡器,增加了信息安全等级

生物识别提供了一种重要的鉴别机制,在工业中应用需要谨慎评估,因为物理和环境的问题,在 安装环境中可能需要更改结构才能进行可靠授权鉴别。安装的确切的物理和环境属性需要与系 应商或制造商协调

5.7.8信息源和参考材料

方括号中列出的参考材料见参考文献。 ·[Har2],第32页~第34页 「Teul.第106页

5.8 基于位置的鉴别

基于位置的鉴别技术是基于请求访问的设备或人员的物理位置决定其真实性。比如,系统可能包 含用GPS技术以确定申请者是在他或她声称的地方,或在一个已知物理安全的区域内。可以直接进行 鉴别,即对设备的物理访问表示有此权限;或者间接进行鉴别,用ID或代表其位置的地址表示有此 限。 在当前IACS环境中,只有一小部分网络服务鉴别是基于位置的,用户鉴别使用与某个位置直接 或间接)关联的某种形式的标识。举个简单的例子,某个控制设备仅接受这样的命令,在命令的源地址 如一个IP)与预先分配给主控制室的地址相匹配。 系统信息安全基本上依靠鉴别用户和对资源的控制访向的能力。从一个位置签名算出的地理位置 为用户鉴别和访同控制增加了第四个和新维度。可以被用于确认人员是否在一个经过批准的位置尝试 登录,比如,用户的办公室或家中。如果用户是可移动的,那么授权位置的设置可能是很大的地理区域 比如,城市、国家)。在这种情况下,需要登录位置服务识别登录地点以及鉴别操作。如果检测到非授 汉行为,就能方便地指出负责该行为的个人

5.8.2此技术处理的信息安全脆弱性

在使用基于位置的鉴别时,特定用户或网络节点的瞬间物理位置的位置签名是唯一的。这个签名 是由位置签名传感器(LSS)根据GPS卫星群24小时发送的微波信号生成。任何独立的设备可使用该 项技术确定LSS的位置(一个精确地理坐标参考系中定义的纬度、经度、高度),其精度可达到米级或更 高。这个签名及其导出位置是不可能伪造的。在网络空间的一个实体不能伪装在除LSS实际定出的 立置外的任何其他地方。当试图获得对一个主机服务器的访问时,远程客户端要接受提供他当前位置 签名的挑战。这个主机,自已也装备有LSS,同时处理客户端签名并获取卫星信号核实这个客户端的位 置,是否在可接受的限值内(几米到几厘米,如需要的话)。对于双向鉴别,可执行其逆过程。可以在每 几秒或更长时间内执行重新授权

5.8.4已知问题和弱点

使用位置签名可能被用来跟踪移动设备用户的物理位置。这项技术还需要在主机和客户端各有 个硬件设备,这会增加成本

这项技术在鉴别用户时有很大好处,特别在厂内或远程位置,能增强无线信息安全。因为能很准确 地确定位置,很容易将用户的访问限制在非常小的地理区域内,并且拒绝或断开超出这个区域的用户连 接。对于移动用户,容易创建基于物理位置的访问角色。根据用户的物理位置可以具有不同的角色/能 力。使用便携式电脑的工程师在厂区里能执行变更,当离开厂区时仅能浏览访问。这项技术在增强控 制系统的信息安全具有很大潜能。

降低该解决方案的成本和更多的供应商才能增加这项技术的吸引力。技术还需嵌入到移动 中

5.8.8信息源和参考材料

方括号中列出的参考材料见参考文献。 ·[DM] .[anon04]

5.9密码分配和管理技术

该密码以前后一致的策略驱动的方式进行更新和变更。密码是用于个人鉴别的受保护字符序列。鉴别 要素基于用户知道的内容(如,密码)、具有的东西(如,智能卡)或其本身特征(如,生物特征识别)。密码 是用户已知的。 密码是当今对控制系统访问最常使用的鉴别机制之一,因此需要高度地保护。密码是否健壮与适 当管理是非常重要的,因此分配的方式要安全,而且还要保证更新和变更消除错误暴露,避免长期一直 使用。

T∕CADBM 27-2020 定制门技术要求5.9.2此技术处理的信息安全脆弱性

如果密码能够正确地生成、 可提供有效安全性。密码基于用户知道的内容 其自身特征

密码用在从中控室、工业组织内部或外部的远程位置的登录过程,并可通过无线、有线或混合模式 专送

5.9.4已知问题和弱点

.9.5在工业自动化和控制系统环境中使用的评

密码是访问工业自动化流程或控制器系统时最强或最弱的环节。静态密码(密码在一段周期内不 变)用在动态密码不易实施的很多场合。周期性地改变静态密码,诸如每星期,是个明智的想法。动态 密码(每次登录是新密码)提供更好的信息安全,应在可实施时采用。更多关于动态密码的信息《多层厂房楼盖抗微振设计规范 GB50190-1993》,请看后 续章节。

182021/IEC/TR6244

由于对脆弱性的认识不断加深和黑客能力的不断提升,未来信息安全会更加重要。比如,黑客通过 使用新的更复杂的工具提高能力,如通过病毒在企业网络中嵌人的键击记录程序,进入控制系统局 域网。 一种提高信息安全的策略是使用一次性密码。一次性密码也称为动态密码。动态密码用于鉴别目 的,仅能使用一次。用完之后,就不再有效。因此,如果黑客获得这个密码,他也不能再用。这种类型的 鉴别机制用在比静态密码级别更高的信息安全环境。 令牌生成一次性密码有两种常见的方式:同步和异步。下面分别描述。令牌设备为用户生成一次 性密码并提交到鉴别服务器。 令牌设备,或密码生成器,通常是具有液晶屏和小键盘的手持设备。这个硬件与用户试图访问的计 算机是分并的。令牌设备和鉴别服务需要以某种方式进行同步,以便对用户进行鉴别。令牌设备便用 一张用户字符列表,作为密码登录计算机。只有令牌设备和鉴别服务知道这些字符的意义。因为两者 是同步的,令牌设备给出的密码就是鉴别服务所预期的。这是一种一次性密码,也称为令牌,使用之后 就无效了。 同步令牌设备使用时间或计数器与鉴别服务同步,作为鉴别过程的核心部分。如果同步是基于时 间的,令牌设备和鉴别服务应使它们的内部时钟保持相同时间。令牌设备的时间值和密钥生成一次性 密码,显示给用户。用户输人这个值和用户ID进人计算机,然后计算机把它们传送到服务器运行鉴别 服务。鉴别服务解密这个值并且与期望的值进行比较。如果两者匹配,则用户的鉴别操作完成,充许便 用这台计算机和资源。 如果令牌设备和鉴别服务使用计数器同步,用户需要在计算机上初始化登录序号,并按下令牌设备 上的按钮。这使得鉴别服务侧的令牌设备进人到下一个鉴别值。这个值和一个基本秘密进行散列运 算,并且显示给用户。用户输人这个值与用户ID,完成鉴别操作。 在基于时间或基于计数器的同步中,令牌设备和鉴别服务共享相同的密钥,用于加密和解密。 用异步令牌生成方法的令牌设备采用挑战/应答方案完成用户的鉴别操作。在这种情况下,鉴别服 务器对用户发送一个挑战,它是一个随机值,也被称为临时用的。用户输人这个随机值到令牌设备,设 备加密并且返回一个值,用户把它当作一个一次性密码。用户把这个值与用户名一起,发送到鉴别服务 器。如果鉴别服务器能够对这个值加密,并且与早先的挑战值相同,用户鉴别操作完成。 如果用户共享他的身份信息,并且令牌设备被共享和被盗,同步和异步令牌系统都可能会跌人伪装 的陷阱。令牌设备也会出现电池失效或其他故障,阻碍成功鉴别。然而,使用令牌设备的系统不易受到 五子案脸值减密柜焦洲

©版权声明
相关文章