"); //-->
GB/T 42456《工业自动化和控制系统信息安全IACS 组件的安全技术要求》标准用于确定工控产品的信息安全等级(Security Level,简称SL)。
GB/T 42456适用的工控产品类型为:软件应用、主机设备、嵌入式设备和网络设备。
GB/T 42456提供了与IEC62443-1-1中描述的七个基本要求(FR)相关的详细的组件要求(CR)。
基于IEC62443-1-1的规定,总共有七个FR:
1) 标识和鉴别控制(IAC),
2) 使用控制(UC),
3) 系统完整性(SI),
4) 数据保密性(DC)
5) 受限数据流(RDF),
6) 事件的及时响应(TRE),
7) 资源可用性(RA)。
这七个基本要求(FR)是定义控制系统安全能力级别的基础。GB/T 42456-2023的主要目标是定义工控产品的安全能力水平。
工控产品的组件要求(CR)、增强要求(RE)与SL1~4之间的映射关系见下表。
CR和RE | SL1 | SL2 | SL3 | SL4 |
FR1-标识和鉴别控制(IAC) | ||||
CR 1.1-人员标识和鉴别 | √ | √ | √ | √ |
RE1–唯一标识和鉴别 | √ | √ | √ | |
RE2–对所有接口的多因子鉴别 | √ | √ | ||
CR1.2–软件进程以及设备标识和鉴别 | √ | √ | √ | |
RE1–唯一标识和鉴别 | √ | √ | ||
CR1.3–账户管理 | √ | √ | √ | √ |
CR1.4–标识符管理 | √ | √ | √ | √ |
CR1.5–鉴别器管理 | √ | √ | √ | √ |
RE1–鉴别器的硬件安全 | √ | √ | ||
NDR1.6–无线访问管理 | √ | √ | √ | √ |
RE1–唯一标识和鉴别 | √ | √ | √ | |
CR1.7–基于口令的鉴别强度 | √ | √ | √ | √ |
RE1–人员用户的口令生成和使用有效期限制 | √ | √ | ||
RE 2 –所有用户(人员、软件进程或设备)的口令使用有效期限制 | √ | |||
CR 1.8 –公钥基础设施证书 | √ | √ | √ | |
CR 1.9 –基于公钥鉴别的强度 | √ | √ | √ | |
RE 1 –基于公钥鉴别的硬件安全性 | √ | √ | ||
CR 1.10 –鉴别器反馈 | √ | √ | √ | √ |
CR 1.11 –失败的登录尝试 | √ | √ | √ | √ |
CR 1.12 –系统使用提示 | √ | √ | √ | √ |
NDR 1.13 –通过不受信任网络的访问 | √ | √ | √ | √ |
RE 1 –明确的访问请求批准 | √ | √ | √ | |
CR1.14-基于对称密钥鉴别的强度 | √ | √ | √ | |
RE(1)基于对称密钥鉴别的硬件安全性 | √ | √ | ||
FR 2 –使用控制(UC) | ||||
CR 2.1 –授权执行 | √ | √ | √ | √ |
RE 1 –所有用户(人员、软件进程和设备)的授权执行 | √ | √ | √ | |
RE 2 –许可映射到角色 | √ | √ | √ | |
RE 3 – 管理员超驰 | √ | √ | ||
RE 4 –双重确认 | √ | |||
CR 2.2 –无线使用控制 | √ | √ | √ | √ |
CR 2.3 –便携式和移动设备使用控制 | ||||
SAR 2.4 –移动代码 | √ | √ | √ | √ |
RE 1 –移动代码真实性检查 | √ | √ | √ | |
EDR 2.4 –移动代码 | √ | √ | √ | √ |
RE 1 –移动代码真实性检查 | √ | √ | √ | |
HDR 2.4 –移动代码 | √ | √ | √ | √ |
RE 1 –移动代码真实性检查 | √ | √ | √ | |
NDR 2.4 –移动代码 | √ | √ | √ | √ |
RE 1 –移动代码真实性检查 | √ | √ | √ | |
CR 2.5 –会话锁定 | √ | √ | √ | √ |
CR 2.6 –远程会话终止 | √ | √ | √ | |
CR 2.7 –并发会话控制 | √ | √ | ||
CR 2.8 –审计事件 | √ | √ | √ | √ |
CR 2.9 –审计存储容量 | √ | √ | √ | √ |
RE 1 –当审计记录存储容量达到阈值时发出警告 | √ | √ | ||
CR 2.10 –审计处理失败的响应 | √ | √ | √ | √ |
CR 2.11 –时间戳 | √ | √ | √ | |
RE 1 –时间同步 | √ | √ | ||
RE 2 –保护时间源完整性 | √ | |||
CR 2.12 –抗抵赖性 | √ | √ | √ | √ |
RE 1 –针对所有用户的抗抵赖性 | √ | |||
EDR2.13-使用物理诊断和测试接口 | √ | √ | √ | |
RE(1)主动监视 | √ | √ | ||
HDR2.13-使用物理诊断和测试接口 | √ | √ | √ | |
RE(1)主动监视 | √ | √ | ||
NDR2.13-使用物理诊断和测试接口 | √ | √ | √ | |
RE(1)主动监视 | √ | √ | ||
FR3–系统完整性 | ||||
CR3.1–通信完整性 | √ | √ | √ | √ |
RE1–通信鉴别 | √ | √ | ||
SAR3.2–恶意代码防护 | √ | √ | √ | √ |
EDR3.2–恶意代码防护 | √ | √ | √ | √ |
HDR3.2–恶意代码防护 | √ | √ | √ | √ |
RE1–报告代码防护版本 | √ | √ | √ | |
NDR3.2–恶意代码防护 | √ | √ | √ | √ |
CR3.3–信息安全功能验证 | √ | √ | √ | √ |
RE1–在正常运行时的信息安全功能验证 | √ | |||
CR3.4–软件和信息完整性 | √ | √ | √ | √ |
RE1–软件和信息的验证 | √ | √ | √ | |
RE2–完整性破坏的自动通知 | √ | √ | ||
CR3.5–输入检验 | √ | √ | √ | √ |
CR3.6–确定性输出 | √ | √ | √ | √ |
CR3.7–出错处理 | √ | √ | √ | √ |
CR3.8–会话完整性 | √ | √ | √ | |
CR3.9–审计信息保护 | √ | √ | √ | |
RE1–在一次性写入介质上的审计记录 | √ | |||
EDR3.10-支持更新 | √ | √ | √ | √ |
RE(1)-更新真实性和完整性 | √ | √ | √ | |
HDR3.10-支持更新 | √ | √ | √ | √ |
RE(1)-更新真实性和完整性 | √ | √ | √ | |
NDR3.10-支持更新 | √ | √ | √ | √ |
RE(1)-更新真实性和完整性 | √ | √ | √ | |
EDR3.11-物理防破坏和检测 | √ | √ | √ | |
RE(1)-破坏尝试的通知 | √ | √ | ||
HDR3.11-物理防破坏和检测 | √ | √ | √ | |
RE(1)-破坏尝试的通知 | √ | √ | ||
NDR3.11-物理防破坏和检测 | √ | √ | √ | |
RE(1)-破坏尝试的通知 | √ | √ | ||
EDR3.12-置备产品供应商信任根 | √ | √ | √ | |
HDR3.12-置备产品供应商信任根 | √ | √ | √ | |
NDR3.12-置备产品供应商信任根 | √ | √ | √ | |
EDR3.13-置备资产所有者信任根 | √ | √ | √ | |
HDR3.13-置备资产所有者信任根 | √ | √ | √ | |
NDR3.13-置备资产所有者信任根 | √ | √ | √ | |
EDR3.14-启动过程完整性 | √ | √ | √ | √ |
RE(1)-启动过程的真实性 | √ | √ | √ | |
HDR3.14-启动过程完整性 | √ | √ | √ | √ |
RE(1)-启动过程的真实性 | √ | √ | √ | |
NDR3.14-启动过程完整性 | √ | √ | √ | √ |
RE(1)-启动过程的真实性 | √ | √ | √ | |
FR4–数据保密性 | ||||
CR4.1–信息保密性 | √ | √ | √ | √ |
CR4.2–剩余信息 | √ | √ | √ | |
RE1–共享内存资源的清除 | √ | √ | ||
RE2-清除的验证 | √ | √ | ||
CR4.3–加密的使用 | √ | √ | √ | √ |
FR5–受限的数据流(RDF) | ||||
CR5.1–网络分段 | √ | √ | √ | √ |
CR5.2–区域边界防护 | √ | √ | √ | √ |
RE1–默认拒绝,允许例外 | √ | √ | √ | |
RE2–孤岛模式 | √ | √ | ||
RE3–失效关闭 | √ | √ | ||
NDR5.3–普通目的个人间通信限制 | √ | √ | √ | √ |
FR6–对事件的及时响应(TRE) | ||||
CR6.1–审计日志可访问性 | √ | √ | √ | √ |
RE1–审计日志的编程访问 | √ | √ | ||
CR6.2–连续监控 | √ | √ | √ | |
FR7–资源可用性(RA) | ||||
CR7.1–拒绝服务保护 | √ | √ | √ | √ |
RE1–组件管理通信负荷 | √ | √ | √ | |
CR7.2–资源管理 | √ | √ | √ | √ |
CR7.3–控制系统备份 | √ | √ | √ | √ |
RE1–备份完整性验证 | √ | √ | √ | |
CR7.4–控制系统恢复和重构 | √ | √ | √ | √ |
CR7.5–应急电源 | ||||
CR7.6–网络和安全配置设置 | √ | √ | √ | √ |
RE1–当前安全设置的机器可读报告 | √ | √ | ||
CR7.7–最小功能 | √ | √ | √ | √ |
CR7.8–控制系统组件详细目录 | √ | √ | √ | |
注: CR:适用于所有组件的组件要求 SAR:软件应用要求 EDR:嵌入式设备要求 HDR:主机设备要求 NDR:网络设备要求 | ||||
关于GB/T42456评测认证的具体细节,请咨询郭工:139-1085-4027。
专栏文章内容及配图由作者撰写发布,仅供工程师学习之用,如有侵权或者其他违规问题,请联系本站处理。 联系我们
相关推荐
直流道岔表示系统的电源隔离和信号隔离解决方案
牡丹牌SL-1A(B)型收录机电路原理图
SL-RFMOD射频模块与U2270B方案性能比较
GSM制手持式移动电话机通用规范
三洋DC-SL迷你组合音响的改进电路
天利SL-232恒光护眼灯工作过程
SL,431,AF1,TL431 求助,SL-431-AF1是不是和TL431一样
sl,mega8 请教sl-mega8的实验板的软件是什么?
电磁兼容性测试标准GB-T17618-1998
Molex公司 SL™ 模块式连接器已提供卷轴封装
LED芯片知识-MB、GB、TS、AS芯片定义与特点
ZLG致远电子E6000率先支持暂态电能质量新国标
周界防范高压电网装置的快速现场检测技术研究
SL-860型袖珍立体声单放机电路图
SL,ISP,RESET,mega8,RESET 请教SL-ISP下载线的RESET引脚和mega8 RESET引脚的接法
SL-02型三用应急灯电路图
Gerber文件转成Protel格式程式
AVR中文电子书-第十章ICC AVR C语言例子原程序单片机的应用
TriQuint推出首个双通道、表面贴装的光调制器驱动器
TiWi-SL的2.4GHz WLAN设计方案
SL-02型三用应急灯电路
100 Gb/s通信系统物理层测试应用指南
SL,SST 请问双龙的SL-SST
SL,ISP 使用SL-ISP出现的问题
钢铁硬度锉刀检验方法GB/T13321-91