首页 > 国家标准(GB) > GB/T 40211-2021 工业通信网络 网络和系统安全术语、概念和模型
GB/T 40211-2021

基本信息

标准号: GB/T 40211-2021

中文名称:工业通信网络 网络和系统安全术语、概念和模型

标准类别:国家标准(GB)

标准状态:现行

出版语种:简体中文

下载格式:.zip .pdf

下载大小:31337827

相关标签: 工业 通信 网络 系统安全 术语 概念 模型

标准分类号

关联标准

出版信息

相关单位信息

标准简介

GB/T 40211-2021.Industrial communication networks-Network and system security-Terminology , concepts and models.
1范围
1.1 概述
GB/T 40211是技术规范,定义了用于工业自动化和控制系统(IACS)安全的术语、概念和模型,是系列标准中其他标准的基础。
为了全面清晰地表达本标准的系统和组件,可以从几个方面定义和理解覆盖的范围,包括:
所含功能性的范围;
特定的系统和接口;
选择所含活动的准则;
选择所含资产的准则。
以下几节是对这些内容的介绍。
1.2所含的功能性
GB/T 40211的范围能够描述为组织信息和自动化系统内的功能性范围。该功能性可以典型地以一个或更多的模型来描述。
GB/T 40211主要集中于工业自动化和控制,这在参考模型中有所描述(见第6章)。虽然考虑了业务系统和工业系统间进行数据完整性的交换,业务计划和物流系统并不在本标准的范围内。
工业自动化和控制包括了过程工业中典型常见的监视控制构件。也包括SCADA(监督和数据采集),该系统常被组织用于操作关键基础设施。包括:
输变电和配电;
供气和供水管网;
石油和燃气生产运营;
燃气和液体传输管道。
除此之外,SCADA系统也可以应用在其他的关键和非关键基础设施中。

标准图片预览






标准内容

ICS25.040
中华人民共和国国家标准
GB/T40211—2021/IEC/TS62443-1-1:2009工业通信网络
网络和系统安全
术语、概念和模型
Industrial communication networks-Network and system security-Terminology,concepts and models(IEC/rS 62443-1-1:2009,lndustrial communication networks-Network andsystem security-Partl-l:Terminology,concepisand models,IDT)2021-05-21发布
国家市场监督管理总局
国家标准化管理委员会
2021-12-01实施
-riKacerKAca-
所含的功能性
系统和接口
基丁活动的准则
基于资产的准则
规范性引用文件
术语和定义、缩略语
术语和定义
缩略语
当前系统
当前趋势·
潜在影响
概述·
安全目标
基础要求
纵深防御
安全上下义
威胁一风险评估
安全程序成熟度
安全区
安全等级
安全等级生命周期
GB/T 40211-—2021/IEC/TS 62443-1-1:2009次
-rrKaeerKAca-
GB/T 40211—2021/IEC/TS 62443-1-1:20096.2
参考模型
资产模型
参考体系结构.
区和管道模型
模型间的关系.
参考文献
-rrKaeerKca-
GB/T 40211—2021/IEC/TS 62443-1-1:2009前言
本标准按照GB/T1.12009给出的规则起草。本标准使用翻译法等同采用IEC/TS62443-1-1:2009《工业通信网络网络和系统安全第1-1部分:术语、概念和模型》。
与本标准巾规范性可用的国际文件有-致性对美系的我国文件如下:-G13/T18336.1一2015信息技术安全技术信息技术安全评估准则第【部分:简介和一般模型(IS0/IEC15408-1:2009.IDT)GB/T20720.12019企业控制系统集第1部分:模型和术语(IEC62264-1:2013,IDT)本标准做了下列编辑性修收:
修改了标准名称,
本标准由中国机械工业联合会提出,本标准由全国工业过程测量控制和白动化标准化技术委员会(SAC/TC124)归口。本标准起草单位:机械工业仪器仪衣综合技术经济研究所、电力规划总院有限公司、中国核电工程有限公司、和利时科技集团有限公司、北京市白来水集团有限责任公司、浙江大学、华中科技大学、重庆邮电大学、工业和信息化部计凳机与微电子发展研究市心(巾国软件评测巾心)、西门子(市国)有限公司、施耐德电气(中国)有限公司、罗克韦尔白动化(中国)有限公司、中国科学院沈阳白动化研究所、北京唐明星辰信息安全技术有限公司北京国电智深控制技术有限公司,深班方讯白控股份有限公司、中国电子科技集团公司第一:十研究所、工业和信息化部电子第五研究所、西南大学、中国东方电气集团有限公司、北京四方继保白动化股份有限公司、国家工业信息安全发展研究中心北京市轨道交通设计研究院有限公司、上海月动化设表有限公司、重庆信安网络安全等级测评有限公司、公安部第三研究所、市国网络安全审查技术与认证中心、北京网御星云信息技术有限公司,本标准主要起草人:工玉敏、梅恪、张晋宾、工彦君、华熔、孙静、张晨艳、冯冬芹、周纯杰、李锐、陈小涂、朱镜灵、魏晏、王浩、王、刘杰、成继勋、赵军凯、兰昆、尚义利、张为群、刘枫、刘志祥、袁晓舒、尚羽佳、郭永振、杜振华、张哲字、肖衍、陆妹、丁长宫、肖煦媛、高镜媚、闫韬、袁静、任卫红、甘杰大、宋文刚。
-iiKaeerkAca
GB/T40211—2021/IEC/TS62443-1-1:2009引言
本标准的主题是工业白动化和控制系统的安全:为了适用丁不同的应用(如:行业类型),每条术语都进行宽泛的解读。
术语\工业白动化和控制系统\(IACS).包括了用丁制造业和流程工业的控制系统、楼字控制系统地理上分散的操作诺如公其设施(例如:电力、天然气和供水)、管道和石油牛产及分配设施、其他工业和应用如交适运输网络,那些使用白动化的或远程被控制或监视的资产,本标准中的术语“安全”是指防正非法或有害的渗透,有意或无意的妨得正常的和预期的运行,或不适宜的访问IACS的保密信息。本标准特别关注的计算机安全,包括计算机、网络、操作系统、应用和系统的其他可编程组件
本标准的读者包括所有的IACS用广(包括设施运行、维护、施T和用组织公司的部分)、生产名、供应商、政府组织在内的、被影响的、控制系统计算机安全、控制系统实践名和安全实践名。因为信息技术(IT)和操作人员、工程人员以及制造商组织之间的五相理解和合作对于任何信息侣议取得全面成功都是非常重要的,本标准也是那些负责IACS和企业网络集成人员的参考资料。本标准主要涉及以下儿个典型的问题:a)IACS安全成用的范围是什么?b)
如何使用统一术语定义安全系统的需要和要求?以什么基本概念为基础以便用于活动,系统属性和行动的进一步分析,这些对提供电了安全择制系统来说非常重要?
如何对IACS构件进行分组或分类以用丁定义和管理安全?d)
控制系统成用巾,不同的安全日标是什么?e)
这些月标是如何建立和修改的?f
每个问题都在本标准中详细介绍。-riKaeerkAca-
1范围
1.1概述
GB/T 40211—2021/IEC/TS 62443-1-1:2009工业通信网络网络和系统安全
术语、概念和模型
本标准是技术规范,定义了用丁工业白动化和控制系统(IACS)安全的术语、概念和模型,是系列标准中其他标准的基础:
为厂全而清断地表达本标准的系统和组件,可以从几个方而定义和埋解覆盖的范围,包括:一所含功能性的范围;
一特定的系统和接;
一选择所含活动的准则;
一选择所含资产的准则,
以下几节是对这些内容的介绍。1.2所含的功能性
本标准的范用能够描述为组织信息和白动化系统内的功能性范用。该功能性川以典型地以一个或史多的模型来描述。
本标准主要集中丁工业白动化和控制这作参考模型中有所措述(见第6章),虽然考急了业务系统和工业系统间进行数据完整性的交换,业务计划和物流系统并不在本标准的范围内T业自动化和控制包括厂过程T业中典型常见的监视控制构件。也包括SCALDA(监督和数据采集),该系统常被组织用于操作关键基础设施,包括:—输变电和配电:
一供气和供水管网;
一石油和燃气生产运营;
一燃气和液休传输管道,
除此之外,SCADA系统也可以应用在其他的关键和非关键基础设施中。1.3系统和接口
在所含的全部IACS中,该标准覆盖了系统中能会改变或影响到工业过程的功能安全、安全和川靠运行:这此包括但不限于:
a)上业控制系统及其相关通信网络,包括分布式控制系统(DCS)、可编程逻辑控制器(PLC)、远程终端单元(RTU)、智能电子设备、SCADA系统、网络化电子传感和控制、计量和管道传输系统以及监视和诊断系统[本标准中,工业控制系统包括基本过程控制系统和安全仪表系统(SIS),不管它们是否物理「:分离或整合h)与第6章描述的参考模型中第3层或更下层相关的系统,诺如先进或多变量控制、在线优化器、专用设备监视器、图形界间、过程历史记录、生产执行系统、管道油漏检测系统、工作管理、停电管理以及电能量管理系统。c)用丁提供控制、功能安全、生产或远程操作功能以实现连续、批量、离散以及其他过程的相关内1
-rrKaeerKca-
GB/T 40211—2021/IEC/TS62443-1-1:2009部接口、人机接口、网络接口、软件接口、机器或设备接口1.4基于活动的准则
IEC62443-2-1提供了用丁定义与生产操作相关活动的准则。已经有了确定该技术规范范用的相似列表,如果一个系统在执行过程中应考虑下列因素,该系统应在IEC62443系列覆盖的池围内迹行设计:
可预见的过程操作;
过程或人员安全:
过程可靠性或可用性:
过程效能:
过程可操作性;
产品质量;
环境保护;
合规;
产品销售或储运交接
基于资产的准则
本标准所包含的系统满足下列任何准则,或者其安全性对于保护满足这此准则也是必须的:资产其有制造或运行过程的经济价估:a)
资产完成制造或运行过程所必须的功能;资产代表制造或运行过程中的知识产权:资产在制造或运行过程中对运行和维扩安全是必须的;d
资产在制造或运行过程市对保护员下、承包商和来访者是必须的;资产对保护环境是必须的:
资产应保护公众免于受到制造或运行过程中引起的事件影响:资产符合法律要求,是指用于制造或运行过程的安全月的:h)
用于灾雄恢复所需要的资产;
i)记录安全事件所需要的资产。范用中爱盖的系统如果违背该准则可能会导致公众危险、雇员健康或安全、公众信心的损失,与法规的冲突、资产或保密信息的损失或失效、环境污染、和/或经济损失,或影响到实体或本地或国家安全,2规范性引用文件
下列文件对丁本文件的应用是必不可少的。儿是注日期的引用文件,仅注日期的版本适用丁本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件:IS0/1E15108-!信息技术安全技术信息技术安全性评估准则第1部分:简介和股模型(Information technology-Sccurity techniqucs-Evaluation criteria for IT sccurity-Part l:Introudction and gencral model)IEC62264-1企业控制系统集成第1部分:模型和术语(Enierprise-controlsyslemintegration-Partl:Models and terminology)2
-rrKaeerKAca-
3术语和定义、缩略语
3.1概述
GB/T40211-—2021/1EC/TS62443-1-1:2009采用的定义尽可能米白于已经建立的工业资源。一些定义改写白更通用的IT安全定义。3.2术语和定义
下列术语和定义适用于本文件。3.2.1
access
为了使用系统资源而与系统进行通信,或别的互动的能力和手段,注:访问可能会涉及物理访问(物理上允许在某个区域授权.拥有物理的加密装置,PIV码或访问卡或允许访间的生物特征)或逻辑访问(通过逻辑和物理方法的结合,获得授权登录到系统利应用)。3.2.2
访问控制
access control
保护系统资源防止未授权的访问:系统资源使用的过程是根据安全策咯规定的.并且根据该策咯只允许被授权的实体(用广!程序、过程或者其他系统)[RFC2828.有修改】
问责制accountability
系统属性(包括其系统的所有资源),以确保一个系统实体的行动可追溯到该唯一的实体,并且该实体可为他的行为负责11:.
应用程序
application
软件程序,山用户命令或程件触发以执行具体功能,而不用访问系统控制、监控或管理权限。3.2.5
区域area
现场物理的、地理的或逻辑的资产组的了集。注:区域可以包括生产线,过程单元和生产设备,区域可以通过不地的络进行万连,并且包该区域执行操作的系统,
资产asse
组织所拥有或保管的物理或逻辑对象,该对象对组织具有潜在或实际的价值3.2.7
关联association
系统实体问的合作关系,通常用丁相传递信息的目的L13.2.8
保证assurance
通过系统安全策略的强制实施提供可信性的系统属性3.2.9
攻击attack
对系统具有威胁的破坏,即企图躲避系统安全服务并破坏系统安全策略的故意行为(儿其指方法或3
-rrKaeerkAca-
GB/T 402112021/IEC/TS62443-1-1:2009技术),
注:以下为常见攻击分类:
上动政击是指企图改变系统资源或影响其操作。一被动攻是指企图使川系统的信息但不会影响系统资源内部击是指安全范围内的实体发起的攻击(内部实体),即被授权访间系统资源的实体未按所授权的方式使用这些资源。
外部攻击是指范围外部巾系统未授权或者不合法的使用者发起的(包括内部人员从安全范围外发起的攻出),潜在的外部攻出者包括业余攻山者、有纠织的罪犯、国际恶怖分了和敌对政府。3.2.10
攻击树atacktree
寻找攻击系统安全的途径的正式的、系统的方法。3.2.11
审计audit
对记录和活动的独立的中查和检查,来评估系统控制的充分性,以确保与已建立的策略和操作规程致.并且给出对控制、策略或者程序进行必要改动的建议(见3.2.100),注:审计有二种形式:
一一外部计是出非组织准员或者承包人实施;内部审计是巾组织内专门从事内部审计的独立部门实施:一自我评估控测由纠织内部的同行实施3.2.12
authenticate
鉴别操作
验证用户、用户设备或名其他实休的身份、数据存储、传输的完整性、暴露信息系统内未经授权的修改:建立传输的有效性。
鉴别authentication
旨在建立传输、信息或发起方有效性的安全方法,核实接收特定信息类别的个人授权的方法的有效性。
授权authorization
授了系统实体访问系统资源的权力或权限1。3.2.15
自动车辆automaledvehicle
包括控制系统以能够白主或名远程操作的移动设备3.2.16
可用性(性能)availability(performance)假定提供了具所需的外部资源,在给定的时刻或者给定的时问内,在给定的条件下执行必要功能时的能力。
注1:性能来源于可靠性:可维扩性和维扩支持,注2:所击的外部资源,除了维护资源,不影响项月的可用性能力3.2.17
边线border
物理或名逻辑安全区域的边或名边界,4
rKaeerkAca-
僵户网络hotnet
能够白主运行的恶意软件的统称。GB/T 40211-2021/1EC/TS62443-1-1:2009注:偶尸网络发起方能够远程控制这些恶意软件,可能是出于不正当的口的3.2.19
边界boundary
软件,硬件或者具他物理屏障.限制进人系统或者部分系统。3.2.20
通道chammel
在通信管道(见3.2.27)内建立的特定的通信链接3.2.21
密文cipherlext
通过加密后传输的数据,这样其语义信总内容(它的含义)不再是可理解的或直接能用的。3.2.22
客户端clientbZxz.net
接收或请求米白服务器端的服务或信总的设备或应用13.2.23
通信路径
communication path
源到·个或者多个日的地的逻辑连接,该连接可以是设备、物理过程、数据项、命令或者编程接口。注:通信路径不仅限于线或者无线的网络,也包括H他通信方式,例如:内存程序调川、1厂的状态、叮移动的介质和人员的交互
communication security
通信安全
a)通信系统中实现和保证安全服务的措施,特指提供数据保密性和数据完整性,以及通信实体认证的措施:
b)成用安全服务所达到的状态,特指数据保密性、完整性和通信实体认证成功的状态-11注:通常理解为包括密码算法和密钼管理方法,以及实现这些的过程、设备、密钥材料和设备牛命周期管理,但是,密码算法、密韧芦理方法和过程可能不适用了某些控制系统的应用。3.2.25
通信系统
communication system
硬件、软件和传播媒体的组合,以使报文从一个应用传输到刃一个应用3.2.26
危害(泄密)
compromise
信息被末授权泄露、修改、替代或者使用(包括密钥和其他关键安全参数)12。3.2.27
管道conduit
保扩安全的通信资产逻辑组。
注:这和保扩电缆免受物理损坏的物理管道类似3.2.28
保密性confidentiality
保证信总不被泄露给末授权的个人、过程或名设备[°。5
-rrKaeerkAca-
GB/T40211--2021/IEC/TS62443-1-1:200S3.2.29
控制中心control center
用丁运营资的中心位置
注1:基础设施工厂典型地使用个或者多个控制中心来监管或者协调其操作。如果有多个控制中心(例如:在单独分开的位皆上有个备川的十心).它们是通过广域网互连的,控制中心包括SCAIA系统,主机和相关的操作员显示设备以及辅助信息系统,例如历史信息系统注2:在某些行业,更多使川\控制案”。3.2.30
control equipiment
控制设备
包括分布式控制系统、川编程序控制器、SCADA系统、相关的操作界面控制台和用丁管理与控制过程的现场传感控制设备,
注:术谱包括川于协调智能电子设备上的控制逻辑和算法执行的现场总线,以及川于监视过程和维扩过程的系统。3.2.31
控制网络
controlnetwork
用于连接控制物理过程设备的实时网络(见3.2.97):注:控制网络可以分为若干区域.并口在个公司或者场所内可以有多个独的控制网络3.2.32
成本cost
影响公司或名个人的可度量的价值3.2.33
对抗(措施)countermeasure
行动、设备、程序或名技术。这些措施能够降低威胁、脆弱性,可预防、消除攻击和最小化攻击所造成的危害,或名可以发现和报告这些攻击以便采取正确的行动1。注:“控制”在某些1下文中也用于描述这个概念。本文件中采用“对抗措施”这个术语就是为了和文中采用的“过程控制”中的控制这个词不相万混希。3.2.34
密码算法
cryplographic algorithm
基丁密码科学的算法,包括加密算法、加密哈希算法、数字签名算法和密钥协商算法。3.2.35
密钥cryptographic key
通过加密算法执行变损的输人参数3.2.36
网络安全cybersecurity
用于防止关键系统或者信息类资产的非授权使用、拒绝服务、修改、泄露、财收损失和系统损害的行为。
注:日标是降低风险.这些风险包括人身伤害、威胁公共健康、表失公众或者消费者信任度、泄露敏感资产、不能保护商业资产,或者背法规。这些概念适用丁生产过程的任何系统,包括单机的和网络的设备,系统问的通信可以通过内部报文或者通过任何操作员或机器接口,以便认证,操作、控制,或和任意的控制系统交换数据。计算礼安个包括标识、认证、问责制、授权、可用性和隐私3.2.37
数据保密性dataconfidentialit信息对未授权的系统实体(未授权的个人、实体或者过程)不可用或者不能被披露的属性,6
-rKaeerkca-
小提示:此标准内容仅展示完整标准里的部分截取内容,若需要完整标准请到上方自行免费下载完整标准文档。