GB∕T 37955-2019
基本信息
标准号:
GB∕T 37955-2019
中文名称:信息安全技术 数控网络安全技术要求
标准类别:国家标准(GB)
标准状态:现行
出版语种:简体中文
下载格式:.rar .pdf
下载大小:1774KB
相关标签:
信息安全
技术
数控
网络安全
标准分类号
关联标准
出版信息
相关单位信息
标准简介
GB∕T 37955-2019 信息安全技术 数控网络安全技术要求
GB∕T37955-2019
标准压缩包解压密码:www.bzxz.net
标准内容
ICS35.040
中华人民共和国国家标准
GB/T37955—2019
信息安全技术
数控网络安全技术要求
Information security technology-Security technique requirements for numerical control network2019-08-30发布
国家市场监督管理总局
中国国家标准化管理委员会
2020-03-01实施
GB/T37955—2019
规范性引用文件
术语和定义
缩略语
数控网络安全框架
数控网络信息安全防护原则
5.3安全技术要求
5.4安全技术要求分级
6设备安全技术要求
NC服务器和采集服务器安全技术要求数控设备安全技术要求
网络通信设备安全技术要求
网络安全技术要求,
网络架构
边界防护。
访问控制·
入侵防范
无线使用控制
安全审计
集中管控
应用安全技术要求
身份鉴别
访问控制
资源控制
软件容错…免费标准下载网bzxz
安全审计
9数据安全技术要求
数据完整性
数据保密性
数据备份恢复
剩余信息保护
附录A(资料性附录)
数控网络参考模型
数控网络面临的信息安全风险
附录B(资料性附录)
参考文献
本标准按照GB/T1.12009给出的规则起草。GB/T37955—2019
请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别这些专利的责任。本标准由全国信息安全标准化技术委员会(SAC/TC260)提出并归口。本标准起草单位:中国电子技术标准化研究院、华中科技大学、北京赛西科技发展有限责任公司、北京国恩网络科技有限责任公司中国科学院沈阳自动化研究所沈阳高精数控智能技术股份有限公司,北京数码大方科技有限公司、北京兰光创新科技有限公司、国家计算机网络应急技术处理协调中心,西门子(中国)有限公司、杭州电子科技大学、长春启明信息集成服务技术有限公司。本标准主要起草人:张大江、李强强、伍泽光、李凯斌、王峰、范科峰、李琳、姚相振、周纯杰、尚文利、胡毅、韩盛夏、丁涛、丁效振、闫韬、舒敏、张晓明、李江力、钟诚、安高峰、徐向华、胡昔祥、许艳萍、刘昊,I
1范围
信息安全技术
数控网络安全技术要求
GB/T37955—2019
本标准提出了数字化工厂或数字化车间的数控网络安全防护原则,规定了数控网络的安全技术要求,包括设备安全技术要求、网络安全技术要求、应用安全技术要求和数据安全技术要求。本标准适用于数控网络安全防护的规划、设计和检查评估。2规范性引用文件
下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。GB/T25069—2010信息安全技术术语3术语和定义
GB/T25069—2010界定的以及下列术语和定义适用于本文件。3.1
numerical control equipment
数控设备
按预先编制的程序,由控制系统发出数字信息指令对工作过程进行控制的设备。注1:改写GB/T6477—2008,定义2.1.26。注2:常见的数控设备有:数控机床、数控切割机、三坐标测量仪等。3.2
numerical control system
数控系统
数控设备上使用数值数据的控制系统,在运行过程中,不断地引入数值数据,从而实现设备工作过程的自动化控制。
注:改写GB/T26220—2010,定义3.1。3.3
数控代码
numerical control code
用于控制数控设备运作的指令集。3.4
数控网络
numerical control network
由数字控制服务器、采集服务器、数控设备和网络通信设备等构成的网络,注:在数控网络中实现了数控设备的集中控制,以及数字控制服务器,采集服务器和数控设备之间的控制指令及设备状态信息的传输。
共享相同信息安全要求的逻辑资产或物理资产的集合。注:区域具有清晰的边界。一个信息安全区域的信息安全策略在其内部和边界都要强制执行。『GB/T35673—2017,定义3.1.471
GB/T37955—2019
4缩略语
下列缩略语适用于本文件。
CAD:计算机辅助设计(ComputerAidedDesign)CAM:计算机辅助制造(ComputerAidedManufacturing)CAPP:计算机辅助工艺过程设计(ComputerAidedProcessPlanning)CPU:中央处理器(Central ProcessingUnit)DMZ:非军事区(De-Militarized Zone)IP:因特网协议(InternetProtocol)MES:制造执行系统(ManufacturingExecutionSystem)NC:数字控制(NumericalControl)PDM:产品数据管理(ProductDataManagement)USB:通用串行总线(UniversalSerialBus)VLAN:虚拟局域网(VirtualLocalAreaNetwork)概述
数控网络安全框架
数控网络由数字控制服务器(即NC服务器)、采集服务器、数控设备、网络通信设备等组成。数控网络的参考模型参见附录A。设备(数控设备、采集服务器、NC服务器、网络通信设备)、设备上安装运行的操作系统、应用软件和存储的数据以及设备间的通信(有线、无线)是本标准所涵盖的保护对象数控网络面临的信息安全风险参见附录B。针对数控网络面临的安全风险和面对的保护对象,本标准提出了数控网络安全框架,如图1所示。本标准的第6章、第7章、第8章、第9章基于安全框架和5.2中的数控网络安全防护原则分别对各项提出具体的安全技术要求。2
数据安全
应用安全
网络安全
设备安全
数据完整性
数据保密性
数据备份恢复
剩余信息保护
身份鉴别
访问控制
资源控制
软件容错
网络架构
访间控制
数控设备安全
身份鉴别
入侵防范
安全审计
边界防护
无线使用控制
访间控制
安全审计
NC服务器和采集服务器安全
身份鉴别
资源控制
网络设备安全
身份鉴别
安全审计
数控网络信息安全防护原则
访间控制
恶意代码防范
访问控制
入侵防范
安全审计
入侵防范
安全审计
图1数控网络安全框架
数控网络信息安全防护应遵循以下原则:网络可用
GB/T37955—2019
各类安全防护措施的使用不应对数控网络的正常运行以及数控网络与外部网络的交互造成影响。
网络隔离
数控网络应仅用于数控生产加工业务,应采用专用的物理网络,与外部网络的交互应采取有效的安全防护措施。
分区防御
应将数控网络划分为数控网络-监督控制区域和数控网络-数控设备区域。数控网络-数控设备区域按照生产功能可进一步划分为不同的子区域。对不同的区域应根据安全要求采取安全保护措施。在不影响各区域工作的前提下,应于各区域边界处采取安全隔离措施,确保各个区域之间有清楚明晰的边界设定,并保障各区域边界安全。3
GB/T37955—2019
d)全面保护
数控网络的安全防护可通过物理访问控制措施、管理措施以及技术措施实现。单一设备的防护、单一防护措施或单一防护产品的使用无法有效的保护数控网络,数控网络的防护应采取多种安全机制和多层防护策略。
注:物理访问控制措施参见GB/T22239中的要求。5.3安全技术要求
本标准提出了设备安全技术要求、网络安全技术要求、应用安全技术要求、数据安全技术要求和集中管控技术要求。
设备安全技术要求对数控网络中采集服务器上的操作系统,NVC服务器上的操作系统,数据库系统,数控设备上数控系统的操作系统以及数控网络中的网络通信设备从身份鉴别、访问控制,人侵防范资源控制、恶意代码防范,安全审计等方面进行了规定网络安全技术要求从网络架构、数控网络与管理网络以及数控网络内部不同安全区域之间的边界防护,访问控制,人侵防范,安全审计以及数控网络中无线网络的使用控制等方面进行了规定应用安全技术要求对采集服务器、NC服务器、数控设备上数控系统安装的各类应用软件从身份鉴别、访问控制、资源控制、软件容错、安全审计等方面进行了规定。数据安全技术要求对设备上存储的NC代码、工艺文件、审计记录等及设备之间传输的NC代码设备状态信息等数据从数据完整性、数据保密性、数据备份恢复、剩余信息保护等方面进行了规定,应根据业务类型对数控网络的业务敏感数据进行分级并采取相应的保护措施,集中管控技术要求对数控网络中由安全设备及安全组件实现的各类安全机制的集中管理进行了规定。
安全技术要求分级
本标准按照数控网络对安全防护能力的需求将各类要求分为基本要求和增强要求。增强要求是对基本要求的补充和加强
6设备安全技术要求
6.1NC服务器和采集服务器安全技术要求6.1.1身份鉴别
6.1.1.1基本要求
基本要求包括:
a)应能够唯一地标识和鉴别登录NC服务器操作系统、采集服务器操作系统和NC服务器数据库系统的用户;
b)应能够通过设置最小长度和多种字符类型以达到强制配置NC服务器操作系统、采集服务器操作系统和NC服务器数据库系统的用户口令强度c)
应通过加密方式存储用户的口令;d)
应对连续无效的访问尝试设置國值,在规定的时间周期内,对NC服务器操作系统,采集服务器操作系统和NC服务器数据库系统的访问尝试次数超出阅值时,应能够进行告警并进行锁定直到管理员解锁。
6.1.1.2增强要求
增强要求包括:
GB/T37955—2019
应防止NC服务器操作系统,采集服务器操作系统和NC服务器数据库系统任何已有的用户a)
账号重复使用同一口令;
应具有登录失败处理功能,采取结束会话、登录连接超时自动退出等措施;c
应能够唯一地标识所有设备;
应限制用户口令的最长和最短有效期;d)
应能够隐藏鉴别过程中的鉴别信息反馈;e
应提供两种或两种以上的鉴别技术来进行身份鉴别,其中至少有一种身份鉴别信息是不可伪f
造的。
6.1.2访问控制
基本要求
基本要求包括:
a)应对登录NC服务器、采集服务器操作系统和NC服务器数据库系统的用户分配账号和权限,根据用户的角色仅授予用户所需的最小权限b)
应支持NC服务器,采集服务器操作系统和NC服务器数据库系统的授权用户管理所有账号,包括添加、激活、修改、禁用和删除账号。c)
应支持重命名NC服务器采集服务器操作系统和NC服务器数据库系统的默认账号和修改默认账号的默认口令。
应支持删除或禁用NC服务器,采集服务器操作系统和NC服务器数据库系统多余的、过期的账号,避免存在共享账号
e)应能够配置非活动时间周期,对NC服务器、采集服务器操作系统和NC服务器数据库系统的用户,应在安全策略规定的非活动时间周期后自动启动或通过手动启动会话锁定防止进一步访问。会话锁定应一直保持有效,直到发起会话的人员或其他授权人员使用适当的身份标识和鉴别重新建立访问。
f)应支持NC服务器、采集服务器操作系统和NC服务器数据库系统的授权用户或角色对所有用户的权限映射进行规定和修改。6.1.2.2
增强要求
增强要求包括:
a)应能够对访问NC服务器的采集服务器进行操作超时设置,在超时后自动锁定;b)应支持授权人员配置访问控制策略,访问控制策略规定用户对资源的访问规则;c
访问控制的粒度应达到访问主体为用户或软件进程,可访问的资源为文件,数据库表d)
应对NC代码、用户鉴别信息等重要信息资源设置敏感标记,应依据安全策略严格控制用户对有敏感标记的重要信息资源进行操作6.1.3入侵防范
6.1.3.1基本要求
基本要求包括:
a)采集服务器、NC服务器的操作系统应采用最小化安装原则,只安装必要的组件和应用软件;5
GB/T37955—2019
b)应明确阻止或限制使用采集服务器、NC服务器的USB等外设端口和无线功能;c)
不准许未授权的移动设备连接采集服务器或NC服务器,不准许授权移动设备进行超越其权限的操作;
d)不准许通过即时消息通信系统与数控网络外的用户或系统通信;e)应关闭不需要的系统服务、默认共享和端口。6.1.3.2
增强要求
增强要求包括:
a)应仅允许授权的采集服务器访问NC服务器、仅允许授权的移动设备访问采集服务器,NC服务器;
b)应在经过充分测试评估后及时修补采集服务器、NC服务器操作系统存在的漏洞,漏洞的修补不应影响正常的生产。
注:为保证生产的正常进行,可在计划的或非计划的系统维护期间进行漏洞修补的测试及漏洞修补。6.1.4资源控制
基本要求
基本要求包括:
应按照供应商提供的指南中所推荐的网络和安全配置进行设置:应对设备的运行资源进行监视,包括但不限于CPU、硬盘、内存等资源的使用情况;b)
应提供NC服务器和工业交换机的硬件元余,保证系统的可用性,增强要求
增强要求包括:
a)应能够对设备的资源使用情况设置阈值,当达到阈值时进行告警;b)应能够对设备的接口限制并发会话数量,并且会话数量可配置;应能够对设备当前的安全配置生成一个列表c)
6.1.5恶意代码防范
6.1.5.1基本要求
基本要求包括:
a)应在采集服务器、NC服务器部署恶意代码防护机制以达到防恶意代码的目的;采集服务器,NC服务器恶意代码的防护不应改变系统的配置、读取敏感信息,消耗大量系统b)
资源或影响系统的可用性;
c)应在采集服务器,NC服务器上限制使用可能造成损害的移动代码技术,包括但不限于防止移动代码的执行、对移动代码的源进行鉴别和授权、监视移动代码的使用;注1:移动代码指的是Java.JavaScript、ActiveX等程序或插件。d)采集服务器,NC服务器上恶意代码的防护机制应定期进行升级,恶意代码防护机制的升级不应影响正常的生产且升级内容应经过充分的测试。注2:为保证生产的正常进行,可在计划的或非计划的系统维护期间进行恶意代码防护机制的升级及测试6.1.5.2
增强要求
增强要求包括:
a)应在移动代码执行之前对移动代码的完整性进行检查:GB/T37955—2019
在更新恶意代码库、木马库以及规则库前,应首先在测试环境中测试通过,对隔离区域恶意代b
码更新应有专人负责,更新操作应离线进行,并保存更新记录。6.1.6安全审计
基本要求
基本要求包括:
a)应对包括但不限于用户登录操作系统、对NC代码的访问、NC代码传输、请求错误、备份和恢复、配置改变等安全事件进行审计;b)
审计记录应包括但不限于时间戳、来源、类别、事件标识和事件结果等:c)
设备应设置足够的审计记录存储容量;d)
应通过权限控制,加密存储等对设备的审计记录进行保护;e)
在审计记录生成时,设备应提供时间戳:应定期备份审计记录,避免受到未预期的删除、修改或覆盖等而丢失审计信息:应能够对时钟同步频率进行配置,按照设定的频率进行系统时钟同步。增强要求
增强要求包括:
在审计失败时,包括但不限手软件或硬件出错、审计捕获机制失败、审计存储容量饱和或溢出,应能够进行告警并能够采取恰当的措施(如覆盖最早的审计记录或停止审计日志生成);b)应能够配置审计存储容量的阈值,当审计记录存储值达到审计存储容量的阅值时应能够进行告警;
应能够把审计记录写人非易失性存储介质应能够为集中审计管理提供接口,将自身生成的审计记录上传;d)
应能够通过编程访问审计记录
数控设备安全技术要求
身份鉴别
基本要求
基本要求包括:
应能够唯一地标识和鉴别登录数控设备操作系统的用户;a)
应能够对数控设备操作系统的用户组、角色进行唯一标识:应能够通过设置最小长度和多种字符类型以达到强制配置数控设备口令强度;c
应通过加密方式存储用户的口令;e
应对数控设备操作系统用户在规定的时间周期内,对连续无效的访问尝试次数设置阅值,当访问尝试次数达到阈值时,应能进行告警并在规定的时间内进行锁定或者直到管理员解锁。6.2.1.2
增强要求
增强要求包括:
a)应防止数控设备操作系统任何已有的用户账号重复使用同一口令;b)应能够唯一地标识所有设备;7
GB/T37955—2019
应限制用户口令的最长和最短有效期;应能够隐藏鉴别过程中的鉴别信息反馈;d)
应提供两种或两种以上的鉴别技术来进行身份鉴别,其中至少有一种身份鉴别信息是不可伪e
造的。
注:对于无法支持部署身份鉴别措施的设备,可通过物理访问控制等方式提供补偿控制措施。6.2.2访问控制
基本要求
基本要求包括:
应对登录数控设备操作系统用户分配账号和权限,遵循职责分离原则,根据用户的角色仅授子用户所需的最小权限。
应支持数控设备操作系统授权用户管理所有账号,包括添加、激活、修改、禁用和删除账号。b)
应支持重命名数控设备操作系统默认账号或修改默认账号的默认口令。c)
应支持删除或禁用数控设备操作系统多余的、过期的账号,避免共享账号的存在d)
应支持配置非活动时间,超过非活动时间后,数控设备操作系统用户应自动启动或通过手动启动会话锁定防止进一步访问。会话锁定应一直保持有效,直到拥有会话的人员或其他授权人员使用适当的身份标识和鉴别重新建立访问。f)
应支持数控设备操作系统授权用户或角色对所有用户的权限映射进行规定和修改6.2.2.2
增强要求
增强要求包括:
a)应支持授权人员配置访问控制策略,访问控制策略规定用户对资源的访问规则;应对NC代码、用户鉴别信息等重要信息资源设置敏感标记,应依据安全策略严格控制用户对b))
有敏感标记的重要信息资源进行操作注:对于无法支持部署访问控制措施的设备,可通过物理访问控制、人员管理等提供相应的补偿控制措施。6.2.3入侵防范
基本要求
基本要求包括:
a)数控设备的操作系统应采用最小化安装原则,只安装必要的组件和应用软件;b)应明确阻止或限制使用数控设备的USB等外设端口和无线功能;c)不准许未授权的移动设备连接数控设备,不准许授权移动设备进行超越其权限的操作。增强要求
增强要求包括:
应仅允许授权的移动设备访问数控设备;a
应及时进行升级修补数控设备存在的漏洞,补丁升级应满足功能和版本的基础要求,数控设备的升级不应影响正常的生产。
注:为保证生产的正常进行,可在计划的或非计划的系统维护期间进行漏洞修补的测试及漏洞修补6.2.4安全审计
6.2.4.1基本要求
基本要求包括:
小提示:此标准内容仅展示完整标准里的部分截取内容,若需要完整标准请到上方自行免费下载完整标准文档。