GBT 41260-2022 数字化车间信息安全要求.pdf

GBT 41260-2022 数字化车间信息安全要求.pdf
仅供个人学习
反馈
标准编号:
文件类型:.pdf
资源大小:3.1 M
标准类别:国家标准
资源ID:70545
免费资源

标准规范下载简介

GBT 41260-2022 数字化车间信息安全要求.pdf简介:

GB/T 41260-2022,全称为《数字化车间信息安全要求》,这是由中国标准化研究院和中国国家标准化管理委员会联合制定的一份信息安全技术规范。该标准主要针对数字化车间这一特定场景,对信息安全提出了详细的要求和指导。

数字化车间是指运用先进的信息技术,如物联网、云计算、大数据等,对生产过程进行智能化管理的车间。这个标准涵盖了信息安全管理体系、数据安全、网络安全、系统安全、访问控制、安全审计等多个方面。其目的是为了确保数字化车间在运行过程中,能够有效地保护数据安全,防止信息泄露、篡改、丢失,保证生产过程的顺利进行,同时满足法规要求和企业自身业务连续性需求。

具体包括但不限于以下内容:

1. 安全策略和管理:明确信息安全的目标、责任和策略,建立信息安全管理体系。 2. 设备安全:确保生产设备和网络设备的安全,防止物理破坏和恶意软件攻击。 3. 数据安全:保护车间内的数据,包括生产数据、客户信息等,防止数据泄露或被非法访问。 4. 网络安全:建立安全的网络环境,包括防火墙、入侵检测、安全策略实施等。 5. 访问控制:实施严格的访问控制策略,确保只有授权人员可以访问相关系统和数据。 6. 安全审计:定期进行安全审计,发现和修复潜在的安全隐患。

总的来说,GB/T 41260-2022 是为了帮助数字化车间企业建立和维护一个安全、稳定、高效的信息环境,保障其业务运营和数据安全。

GBT 41260-2022 数字化车间信息安全要求.pdf部分内容预览:

对车间的威胁识别包括: a)车间管理网络与控制网络互联互通,上层管理网络受到的威胁与攻击可能渗透扩展到控制 网络; D 车间不同控制单元间没有进行网络划分与隔离,局部感染可能会影响到全局; 车间控制系统远程维护缺少有效管控手段,可能会造成生产数据的信息泄密或者破坏; d)USB设备、移动硬盘等使用无有效管控手段; e 车间工控设备、主机可能遭受恶意代码及病毒攻击,未对操作站主机或者工控设备进行必要的 安全配置,一旦能接触访问到被攻击的成功机会很大; f 对关键生产工艺数据、工艺配方进行窃取或破坏

对车间的脆弱性识别包括: 工控设备因自身安全性设计方面存在不足,导致其具有可自主修改权限低、安全性差; b) 数字化车间设备所使用的网络协议及应用软件存在漏洞等; C 数字化车间网络系统设计、配置存在缺陷; 网络设备和网络交换设备的链路层安全策略配置不全,通过网络进行恶意攻击如MAC洪江 攻击、ARP攻击、生成树攻击等成功机会很大

B.3.3安全风险处置

B.4安全防护需求与安全策略

津18MS-JK 天津市民用建筑施工图设计审查要点(深基坑篇)B.4.1安全防护需求

基于安全风险处置要求,结合业务现状,安全需求主要体现在以下几个方面: a)对车间网络进行安全域划分并对安全域之间实行边界防护,禁止没有防护的控制网络与互联 网连接,安全域之间通过防火墙等安全设备进行逻辑隔离; b) 在工控设备自身安全方面,其可自主修改权限低、安全性差,可被配置程度低,需要实现对设备 的安全使用和管理控制,降低自身威胁和整体风险性; C 在工业控制网络平台安全方面,如何保证指令在工控系统中传输时不被套改、丢弃,提供良好 的网络平台,提升网络质量,是能正常、正确生产的前提条件; d 在工控系统安全方面,如何保证系统不被病毒、木马等恶意程序侵害,如何保证系统不被非授 权使用、破坏等,如何保证数据被正确下载和上传,是应解决的安全问题; e 在工控应用方面,如何保证系统的权限及使用过程合法、合理,行为可追踪,访问内容可控; 在协议安全方面,应处理好工控设备与现代信息设备协议转换和过程中数据传输的验证等: g 在接人安全方面,解决工控网络和工控设备的接人认证问题,防止非法接入; 从设备本身的安全角度看,由于设备的内部结构比较复杂、外部通用接口较多、内部专有接口 较多、控制难度较大、系统漏洞很难修补,需加强技术手段进行访问控制和审计; 1 从设备工作环境看,由于大部分设备安放在比较开放的环境下,接触人员包括公司员工、产品 厂商/供应商、协作配套等多类人群,对人员的识别应采取有效的机制,达到有效的控制信息的 知悉范围:

删除等处理活动中,数据存储 在本地未进行加密处理,同时文无相 制措施,尤其在试验环境下,信息泄露问 题严重,而目前无论从管理手

B.4.2.1管理措施

指定专人负责车间安全管理,重 牛资料做到专人管理并签署保密协议,使月 授权并有记录;外部人员的访问 与权限控制

B.4.2.2技术措施

)区域划分与网络防护 1)区域划分,将具备相同功能和安全要求的设备划分在同一区域内,对网络结构进行重新设 计规划,不同的区域划分不同的子网,并按照方便管理和控制的原则为各子网、网段分配 地址段。 2)在区域网络边界部署网络安全隔离设备,分别管控流经网络边界的数据流,安全策略配置 数据单向通讯和端口级网络防护策略,保证通讯的可靠性和传输方向的一致性。 3)每个数控机床和数控设备网之间部署工业防火墙,实现网络区域隔离和通讯管控,工业防 火墙具备工业环境适用性和OPC、ModBus等工业通讯协议的应用层安全防护功能,可以 针对协议本身进行数据合法性检查,保证数据通讯的可控性与可信度。同时工业防火墙 还具备链路层数据顺检查功能和ARP攻击防护能力,可有效识别通讯设备IP和MAC 是否合法,防止广播风暴和洪泛攻击等对工控网络的威胁。 4)在网络交换机等设备配置最小化的应用安全策略,根据业务应用需求划分VLAN、关闭 空闲端口,绑定端口接入主机信息(MAC、IP等),避免设备非法接入以及保证网络接入的 安全性 5)在网络中部署入侵检测系统,采取旁路监听模式,这样既可以侦测网络中是否存在人侵行 为或异常通讯行为,如有异常情况则及时发送安全审计报警日志,又同时保证了工控网络 生产数据的正常传递不受影响。

1)在DNC系统中的计算机上采用基于可信计算技术的主机安全防护产品为工控系统主机 提供白名单方式的软件系统进程管控,进而实现对恶意代码的防范,及时阻止或发现可疑 进程的启动,进而为工控系统的主机构建可信的进程运行环境, 2 计算机上部署基于可信计算技术的移动存储介质的管控及审计系统,实现主机对移动存 诸介质的身份认证与准人控制,管控移动设备的使用。 3 重要计算机上安装访同控制终端软件,实现不同授权用户对于主机系统中的程序和文件 的使用权限的访问控制及记录

在车间网络部署工控安全审计与异常监测平台,对所有通信进行实时分析、记录、匹配、告警,及 时发现各种违规行为以及病毒和黑客的攻击行为,并可对过去发生的网络通信行为进行追溯。

根据实施的安全策略,确定验证和证实系统安全性的目标并制定详细的安全测试计划,定义测证

采取的步骤,用测试、分析、观察和演示的方法验证和证实系统安全需求。 对系统安全性进行检测或证实,使用渗透测试工具、工控协议漏洞检测设备、网络分析系统等工具 设备通过网络对工控系统与设备进行攻击与网络信息收集;使用病毒样本、非法U盘等对主机系统与 设备进行破坏,实际记录测试结果,出具测试报告。 对检测结果与检测报告进行分析,通过与安全需求对照,确定系统的安全性满足车间的安全需求 安全策略得到正确有效的实施

附录C (规范性) 数字化车间信息安全增强要求

用户在实现数字化车间信息安全技术基本要求的同时,可以根据实际需要采用本附录的增强要求 以提高数字化车间的信息安全能力

C.2区域划分与边界防护

C.2.1感知控制层增强要求

在数字化车间感知控制层对区域划分与边界防护的增强要求为: 不宜将不同数字化车间感知控制层生产系统的数据服务器软件安装在同一台主机上;各个生 产系统网段的数据服务器不宜直接连接在同一个网络上; b 数字化车间感知控制层生产系统应提供监视和控制区域边界通信的能力,并提供人侵检测的 能力; C 应限制物联网或无线网络与感知控制层相连;应提供默认拒绝所有外界网络数据流,例外允许 网络数据流(也称为拒绝所有,允许例外)的能力;应对无线通信采取传输加密的安全措施,实 现传输报文的机密性保护; d) 对采用无线通信技术进行控制的工业控制系统,应能识别其物理环境中发射的未经授权的无 线设备,报告未经授权试图接入或干扰控制系统的行为; e 数字化车间感知控制层安全域之间的边界防护机制失效时,及时进行报警: 感知控制层与云平台相连时,应在感知控制层设置物理边界防护; g 对边界设备的系统引导程序、系统程序、重要配置参数和边界防护应用程序等进行可信验证, 在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心。

C.2.2监控层增强要求

在数字化车间监控层对区域划分与边界防护的增强要求为: a 不宜将不同数字化车间监控层生产系统的数据服务器软件安装在同一台主机上;各个生产系 统网段的数据服务器不宜直接连接在同一个网络上; b 数字化车间监控层生产系统应提供监视和控制区域边界通信的能力,并提供入侵检测与防御 的能力; C 应限制物联网或无线网络与监控层相连;应提供默认拒绝所有外界网络数据流,例外允许网络 数据流(也称为拒绝所有,充许例外)的能力;应对无线通信采取传输加密的安全措施,实现传 输报文的机密性保护; d 对采用无线通信技术进行控制的工业控制系统,应能识别其物理环境中发射的未经授权的无 线设备,报告未经授权试图接入或干扰控制系统的行为; e 数字化车间监控层安全域之间的边界防护机制失效时,及时进行报警; 监控层与云平台相连时,应在监控层设置物理边界防护; 对边界设备的系统引导程序、系统程序、重要配置参数和边界防护应用程序等进行可信验证, 在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心

GB/T412602022

欧美别墅方案C.2.3执行层增强要求

在数字化车间执行层对区域划分与边界防护的增强要求为: 数字化车间执行层中的关键区域应限制物联网或无线网络与执行层相连,应限制任何云平台 与执行层中关键区域相连; b 数学化车间执行层中的关键区域应提供监视和控制区域边界通信的能力,并提供入侵检测与 防御的能力; 应限制物联网或无线网络与执行层的关键区域相连;应对无线通信采取传输加密的安全措施, 实现传输报文的机密性保护; d 数字化车间的执行层中的关键区域的边界防护机制失效时,及时进行报警; e 执行层与云平台相连时,应在执行层设置物理边界防护; 对边界设备的系统引导程序、系统程序、重要配置参数和边界防护应用程序等进行可信验证, 在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心

.3.1感知控制层增强要

在数字化车间感知控制层对身份鉴别与认证的增强要求为: a)无线系统应具备识别接人设备并阻止未经授权的设备接人的能力; b 在无线系统无法提供上述能力的情况下,控制系统应具备识别与控制系统相连的无线系统的 接人设备并阻止未经授权的设备接入的能力; c)若系统使用无线通讯,需使用加密的方式进行连接认证

C.3.2监控层增强要求

在数字化车间监控层对身份鉴别与认证的增强要求为: a) 系统应提供访问用户身份认证的能力; D 系统应针对连续无效的访问尝试进行次数限制。当限制次数超出后,系统应在规定的周期内 拒绝访问或者直到管理员解锁

SJ/T 11524-2015 数字调音台通用规范.pdfC.4.1感知控制层增强要求

在数字化车间感知控制层对使用控制的增强要求为: a 系统应提供建立防病毒和恶意软件入侵管理机制,对工业控制系统及临时接人的设备采取病 毒查杀等安全预防措施; b 系统应具备系统关键文件监控功能,防止关键文件被篡改; 当系统通讯协议为动态端口时,系统应具备对动态端口相应的管理能力,以保证系统通讯的安 全性; d)系统密码实现定期更改.防止密码长期不更改导致密码泄露

C.4.2监控层增强要求

©版权声明
相关文章