JB/T 11962-2014 工业通信网络 网络和系统安全 工业自动化和控制系统信息安全技术.pdf

JB/T 11962-2014 工业通信网络 网络和系统安全 工业自动化和控制系统信息安全技术.pdf
仅供个人学习
反馈
标准编号:JB/T 11962-2014
文件类型:.pdf
资源大小:43.1 M
标准类别:电力标准
资源ID:74549
免费资源

JB/T 11962-2014 标准规范下载简介

JB/T 11962-2014 工业通信网络 网络和系统安全 工业自动化和控制系统信息安全技术.pdf简介:

"JB/T 11962-2014 工业通信网络 网络和系统安全 工业自动化和控制系统信息安全技术简介"是中国的一项工业信息安全标准,该标准主要针对工业通信网络中网络和系统安全的特定需求,特别是针对工业自动化和控制系统的信息安全。它涉及到的内容可能包括但不限于:

1. 安全需求分析:定义了工业自动化和控制系统在设计和运行阶段应满足的基本安全要求,如数据完整性、机密性、可用性等。

2. 风险评估:强调了对工业控制系统可能面临的威胁(如黑客攻击、病毒、恶意软件等)进行评估和管理的重要性。

3. 安全设计:规定了如何在系统设计阶段集成安全措施,如使用安全协议、加密技术、身份验证和访问控制等。

4. 安全实施:指导如何在实际操作中实施和维护这些安全措施,包括安全培训、监控、应急响应等。

5. 安全审计:要求定期进行系统安全审计,以检查和评估系统的安全性,发现并修复潜在的安全漏洞。

这个标准的目的是为了保障工业控制系统的信息安全,防止因信息安全问题导致的生产中断、数据泄露等严重后果,对于保障工业生产过程的稳定性和安全性具有重要的指导意义。

JB/T 11962-2014 工业通信网络 网络和系统安全 工业自动化和控制系统信息安全技术.pdf部分内容预览:

智能卡的存储、处理能力及灵活性在不断增加。随着金融服务组织采用智能卡技术的信用卡,

卡和读卡器的成本或许会降低。 IT产品中,采用智能卡技术的信用卡提 供支付功能会成为标准。另一种将来可能的

应从物理远景和对计算机系统的访间两个方面检查智能卡在IACS环境下控制访问的潜在使用。 如果在工业控制设置中实施智能卡GBT20909-2017 钢门窗,要规定卡的丢失或损坏方面的管理,以及要考虑公司提供访问 控制系统、分发和收回管理的成本

5.6.8信息源和参考材料

方括弧中列出的参考材料见参考文献。 [anon39]; [Jun]; [Zur ]。

生物鉴别技术使用请求访问人唯一的生物特征决定其真实性。常用的生物特性包括指纹、面部几何 视网膜和虹膜签名、声音模式、打字模式、手型几何。

就像物理令牌和智能卡,生物鉴别加强了纯软件解决方案,诸如口令鉴别,提供了附加鉴别因素, 并消除了要记忆复杂口令的人为因素。另外,因为生物特征对每个人而言是唯一的,生物鉴别解决了物 理令牌和智能卡丢失或被盗问题。

生物鉴别的常用形式包括: a)指纹扫描仪; b)手型扫描仪; c)眼(虹膜或视网膜)扫描仪; d)面容识别; e)声音识别。

生物鉴别的常用形式包括: a)指纹扫描仪; b)手型扫描仪; c)眼(虹膜或视网膜)扫描仪; d)面容识别; e)声音识别

5.7.4已知问题和弱点

传感设备确认合法用户功能的暂时失效,可能阻止对控制系统的必要访问。 某些生物鉴别设备比其他设备更为“社会所接受”。例如,视网膜扫描可接受程度非常低, 膜扫描仪和拇指扫描仪接受度很高。当有多种生物鉴别技术可选择时,生物鉴别设备的用 要考虑对象组织的社会接受度。

5在工业自动化和控制系统环境中使用的评估

生物识别提供了一种重要的鉴别机制终但由物理和环境的问题对于工业应用需要谨慎评估。为 了进行可靠授权鉴别,在最终的安装环境中可能需要更改结构,精确的安装物理和环境属性需要与系统 供应商或制造商协调。 5.7.8 信息源和参考材料 方括弧中列出的参考材料见参 考文献 Har21,第32页 34 [Teu] 第106页 5.8基于位置的鉴别 5.8.1概述 基于位置的鉴别技术是基于请求访问的设备或人员的物理位置决定其真实性。例如,系统可能包含 用GPS技术以确定申请者是在他或她声称的地方,或在一个已知物理安全的区域内。可以直接进行鉴 别,即对设备的物理访问表示有此权限:或者间接进行鉴别,用ID或代表其位置的地址表示有此权限。 在当前IACS环境中,只有一小部分网络服务鉴别是基于位置的,用户鉴别使用与某个位置直接(或 间接)关联的某种形式的标识。举个简单的例子,某个控制设备仅接受这样的命令,即命令的源地址(如 个IP)与主控制室预先分配的地址相匹配。 系统信息安全本质上依靠鉴别用户和对资源的控制访问的能力。从一个位置签名算出的地理位置, 加上第四个和新维度来实现用户鉴别和访问控制。可以从人员是否在认可位置来决定其登录,如用户的 办公室或家中。如果用户是可移动的,那么授权位置的设置可能是很大的地理区域(如城市、州、国家)。 在这种情况下,需要登录位置服务识别登录地点及鉴别操作。如果检测到非授权行为,就能方便地指出 负责该行为的个人。

基于位置的鉴别技术是基于请求访问的设备或人员的物理位置决定其真实性。例如,系统可能包含 用GPS技术以确定申请者是在他或她声称的地方,或在一个已知物理安全的区域内。可以直接进行鉴 别,即对设备的物理访问表示有此权限:或者间接进行鉴别,用ID或代表其位置的地址表示有此权限。 在当前IACS环境中,只有一小部分网络服务鉴别是基于位置的,用户鉴别使用与某个位置直接(或 间接)关联的某种形式的标识。举个简单的例子,某个控制设备仅接受这样的命令,即命令的源地址(如 一个IP)与主控制室预先分配的地址相匹配。 系统信息安全本质上依靠鉴别用户和对资源的控制访问的能力。从一个位置签名算出的地理位置, 加上第四个和新维度来实现用户鉴别和访问控制。可以从人员是否在认可位置来决定其登录,如用户的 办公室或家中。如果用户是可移动的,那么授权位置的设置可能是很大的地理区域(如城市、州、国家)。 在这种情况下,需要登录位置服务识别登录地点及鉴别操作。如果检测到非授权行为,就能方便地指出 负责该行为的个人。

5.8.2此技术针对的信息安全脆弱性

子储文件或硬件令牌激活的控 对IACS用户,特别在远程位置, 补充鉴别和进一步减少口令和PIN

使用基于位置的鉴别,特定用户或网络结点的瞬间物理位置是位置签名的唯一特征。这个签名是由 位置签名传感器(LSS)根据GPS卫星群24h发送的微波信号生成。使用这项技术的独立设备,决定 了LSS测量位置(在一个精确定义的地理坐标参考系中的纬度、经度和高度),精度可达到几米或更高。 这个签名和导出位置是不可能伪造的。在网络空间的一个实体不能伪装在除LSS实际定出的位置外的 任何其他地方。当试图获得对一个主机服务器的访问,远程客户端要接受提供它当前位置签名的质询。 这个主机,自已也装备有LSS,同时处理客户端签名并获取卫星信号核实这个客户端的位置,是否在可 接受的限值内(几米到几厘米,如需要的话)。对于双向鉴别,可执行其逆过程。可以在每几秒或更长 时间内执行重新授权。

5.8.4已知问题和弱点

位置签名具有跟踪移动设备用户物理位置的潜能。这项技术还需要在主机和客户端各有一个硬 这会增加成本。

5.8.5在工业自动化和控制系统环境中使用的评

这项技术在鉴别用户时有很大好处,特别在厂内或远程位置,能增强无线信息安全。因为能很准确 定位置,它很容易对在非常小的地理区域内的用户限制其访问,并且拒绝连接或断开超出这个区域的用 卢。对于移动用户,基于物理位置的变化,容易创建访问角色。根据用户的物理位置可以具有不同的角 色/能力。使用便携式电脑的工程师在厂区里能执行变更,当离开厂区时仅能浏览访问。这项技术在增 强控制系统的信息安全具有很大潜能。

Web搜索没有发现这个解决方案的资源

eb搜索没有发现这个解决方案的资源,

5.8.8信息源和参考材料

DL/T 1870-2018标准下载方括弧中列出的参考材料见参考文献。 [DM]; [anon04],

5.9口令分配和管理技术

将用户身份与可重用口令相结合是对控制系统操作员和用户进行系统识别和授权最常见的形式,该 口令以前后一致的策略驱动的方式进行更新和变更。口令是用于个人鉴别的受保护字符序列。鉴别要素 基于用户知道的内容(如口令)、具有的东西(如智能卡)或其本身特征(如生物识别)。口令是用户已 知的。 口令是当今对控制系统访问最常使用的鉴别机制之一,因此需要高度地保护。口令是否健壮与适当 管理是非常重要的,因此分配的方式要安全,而且还要保证更新和变更消除错误暴露,避免长期一直使用。

5.9.2此技术针对的信息安全脆弱性

5.9.4已知问题和弱点

虽然口令是最常用的鉴别机制,但也被认为是最弱的信息安全机制之一。它们的弱点主要在于用户 通常选择的口令很容易被猜出、把口令告诉他人和多次把口令写在注释贴上,可能藏在控制室的计算机 或HMI附近,甚至有时不加隐藏。对多数控制系统用户,信息安全通常不是他们使用计算机和HMI 最重要或最感兴趣的部分,直到黑客进入了他们的计算机偷走信息,或更严重的是中断了关键控制系统 资产的自动运行。 为了保证系统安全,口令需要秘密保存、定期变更和甚至更新,因为攻击者(包括内部人员)能够 尝试以下技术获得口令并最终破坏信息安全。 a)电子监视:攻击者可以侦听网络流量捕捉信息,特别在用户对鉴别服务器发送口令时,攻击者 可以拷贝口令并在另一个时间重用。重用口令被称为“重放攻击”。 b)访问口令文件:口令文件通常位于鉴别服务器。口令文件包含很多用户口令,如果暴露,可能 成为很多损失的源头。口令文件应用访问控制机制和加密进行保护。 c)暴力攻击:攻击者可以用工具遍历可能的字符、数字和符号组合揭秘口令。 d)字典攻击:攻击者使用文件中的字词比较用户口令,直到找到匹配字词。 e)社会工程:攻击者欺骗某人使其相作 具有访问特定资源的必要授权

CJJ 221-2015 城市地下道路工程设计规范(完整正版、清晰无水印).pdf5.9.5在工业自动化和控制系统环境中使用的评

口令是访问工业自动化流程或控制器系统时最强或最弱的环节。静态口令(口令在一段周期内不变) 用在动态口令不易实施的很多场合。周期性地改变静态口令,诸如每星期,是个明智的想法。动态口令 (每次登录是新口令)提供更好的信息安全,应在可实施时采用。更多关于动态口令的信息,请看后续 章节。

信息安全在未来会更加重要,因为所知脆弱性和黑客能力都在增加。例如,黑客通过使用新的更复 杂的工具提高能力,如通过病毒在企业网络中嵌入的键击记录程序,然后进入控制局域网。 一种提高信息安全的策略是使用一次性口令。一次性口令也称为动态口令。动态口令用于鉴别目的, 仅能使用一次。用完之后,就不再有效。因此,如果黑客获得这个口令,他也不能再用。这种类型的鉴 别机制用在比静态口令级别更高的信息安全环境。 令牌生成一次性口令有两种常见的方式:同步和异步。下面分别描述。令牌设备为用户生成一次性 口令并提交到鉴别服务器。 令牌设备,或口令生成器,通常是具有液晶屏和小键盘的手持设备。这个硬件与用户试图访问的计 算机是分开的。令牌设备和鉴别服务需要以某种同步方式对用户进行鉴别。令牌设备使用一张用户字符 列表,作为口令登录计算机。只有令牌设备和鉴别服务知道这些字符的意义。因为两者是同步的,令牌 设备给出的口令就是鉴别服务所预期的。这是一种一次性口令,也称为令牌,使用之后就无效了。 同步令牌设备使用时间或计数器与鉴别服务同步,作为鉴别过程的核心部分。如果同步是基于时间

©版权声明
相关文章