GB/T37941-2019

信息安全技术工业控制系统网络审计产品安全技术要求

Informationsecuritytechnology—Securitytechnicalrequirementsofindustrialcontrolsystemnetworkauditproducts

本文分享国家标准信息安全技术工业控制系统网络审计产品安全技术要求的全文阅读和高清PDF的下载,信息安全技术工业控制系统网络审计产品安全技术要求的编号:GB/T37941-2019。信息安全技术工业控制系统网络审计产品安全技术要求共有29页,发布于2020-03-01
  • 中国标准分类号(CCS)L80
  • 国际标准分类号(ICS)35.040
  • 实施日期2020-03-01
  • 文件格式PDF
  • 文本页数29页
  • 文件大小2.47M

以图片形式预览信息安全技术工业控制系统网络审计产品安全技术要求

信息安全技术工业控制系统网络审计产品安全技术要求


国家标准 GB/T37941一2019 信息安全技术工业控制系统网络审计 产品安全技术要求 Informationseeuritytechnology一Seurity technicalrequirementsofindustrial controlsystemnetworkauditproduets 2019-08-30发布 2020-03-01实施 国家市场监督管理总局 发布 国家标准化管理委员会国家标准
GB/37941一2019 目 次 前言 引言 范围 2 规范性引用文件 术语和定义 缩略语 产品描述 安全技术要求 6.1基本级安全技术要求 6.1.l1 安全功能要求 自身安全要求 6,1.2 6.1.3安全保障要求 6.2增强级安全技术要求 安全功能要求 6.2.1 自身安全要求 6.2.2 安全保障要求 6,2.3 附录A(资料性附录 工业控制系统网络审计产品的应用 1 附录B(规范性附录)环境适应性要求 18 参考文献 25
GB/37941一2019 前 言 本标准按照GB/T1.1一2009给出的规则起草 请注意本文件的某些内容可能涉及专利 本文件的发布机构不承担识别这些专利的责任 本标准由全国信息安全标准化技术委员会(SAC/TC260)提出并归口 本标准起草单位:公安部第三研究所、公安部网络安全保卫局、珠海市鸿瑞软件技术有限公司、北京 天地和兴科技有限公司、上海三零卫士信息安全有限公司、北京神州绿盟信息安全科技股份有限公司、 信息安全研究院有限公司、北京天融信网络安全技术有限公司、电子技术标准化研究院、济南 华汉电气科技有限公司、北京和利时系统工程有限公司、上海电力学院 本标准主要起草人:邹春明沈清泓、刘瑞、陆臻、陆磊、范春玲、田原、孟双、俞优、顾健、康天娇、 王勇、刘智勇、陈敏超、金光宇、倪华、叶晓虎、王晓鹏、周文奇、雷晓锋、范科峰、姚相振、李琳、周睿康、 朱毅明、杨晨
GB/T37941一2019 引 言 随着工业化与信息化的深度融合,来自信息网络的安全威胁正逐步对工业控制系统造成极大的安 全威胁,通用安全审计产品在面对工业控制系统的安全防护时显得力不从心,因此急需要一种能应用于 工业控制环境的安全审计产品对工业控制系统进行安全防护 应用于工业控制环境的安全审计产品与通用安全审计产品的主要差异体现在 通用安全审计产品主要针对应用于互联网的通用协议进行分析和记录 用于工业控制环境的 安全审计产品除了能够分析部分互联网的通用协议外,还应具有对工业控制协议的深度解释 能力,而无需对电子邮件等工业控制系统中不会使用的通用协议 -用于工业控制环境的安全审计产品可能有部分组件部署在工业现场环境,因此比通用安全审 计产品需具有更高的环境适应能力. 工业控制环境中,通常流量相对较小流量类型相对固定,对可靠性要求更高,用于工业控制环 境的安全审计产品能够支持全流量审计,并要求支持采用基于白名单方式对审计信息进行 分析 IN
GB/37941一2019 信息安全技术工业控制系统网络审计 产品安全技术要求 范围 本标准规定了工业控制系统网络审计产品的安全技术要求,包括安全功能要求、自身安全要求和安 全保障要求 本标准适用于工业控制系统网络审计产品的设计、生产和测试 规范性引用文件 下列文件对于本文件的应用是必不可少的 凡是注日期的引用文件,仅注日期的版本适用于本文 件 凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件 GB/T2423.5一1995电工电子产品环境试验第2部分:试验方法试验Ea和导则:冲击 GB/T2423.8-1995电工电子产品环境试验第2部分;试验方法试验Ea,自由跌落 GB/T2423.102008电工电子产品环境试验第2部分:试验方法试验Fe:振动正弦 GB/T4208-2017外壳防护等级(IP代码) 工业、科学和医疗(ISM)射频设备 骚扰特性限值和测量方法 GB48242013 9254-2008信息技术设备的无线电骚扰限值和测量方法 T GB GB/T137292002远动终端设备 远动设备及系统第2部分:工作条件第1篇;电源和电磁兼容性 GB 15153.1 1998 工业过程测量和控制装置的工作条件第4部分;腐蚀和侵蚀影响 GB 17214.4一2005 试验和测量技术静电放电抗扰度试验 GB 17626.2一2018 电磁兼容 电磁兼容试验和测量技术射频电磁场辐射抗扰度试验 GB 17626.32016 电磁兼容试验和测量技术电快速瞬变脉冲群抗扰度试验 GB 17626.4一2018 电磁兼容试验和测量技术浪涌(冲击)抗扰度试验 GB 17626.52008 电磁兼容试验和测量技术射频场感应的传导骚扰抗扰度 GB/T17626,62017 GB/T17626.8一2006 电磁兼容试验和测量技术 频磁场抗扰度试验 工 GB/T17626.10-2017电磁兼容试验和测量技术阻尼振荡磁场抗扰度试验 GB/T17626.11一2008电磁兼容试验和测量技术电压暂降、短时中断和电压变化的抗扰度 试验 GB/T17626.12一2013电磁兼容试验和测量技术振铃波抗扰度试验 GB/T17626.16一2007电磁兼容试验和测量技术0Hz150kHz共模传导骚扰抗扰度试验 GB/T17626.17一2005电磁兼容试验和测量技术直流电源输人端口纹波抗扰度试验 GB/T17626.18一2016电磁兼容试验和测量技术阻尼振荡波抗扰度试验 GB/T17626.292006电磁兼容试验和测量技术直流电源输人端口电压暂降、短时中断和 电压变化的抗扰度试验 GB/T209452013信息安全技术信息系统安全审计产品技术要求和测试评价方法 GB/T250692010信息安全技术术语 GB/T329192016信息安全技术工业控制系统安全控制应用指南
GB/T37941一2019 3 术语和定义 GB/T20945一2013,GB/T25069一2010和GB/T32919一2016界定的以及下列术语和定义适用 于本文件 3.1 工业控制协议industrialcontrolprotocol 工业控制系统中,上位机与控制设备之间以及控制设备与控制设备之间的通信报文规约 注:通常包括模拟量和数字量的读写控制 3.2 工业控制系统网络审计产品industrialcontrolsystemnetworkauditproduets 部署于工业控制网络中,对工业控制系统中的事件进行记录和分析,并针对特定事件采取相应匹配 动作的产品 缩略语 下列缩略语适用于本文件 MAc;媒体接人控制MediaAccesscontrol sMs;短信服务(shortMessageService SNMP;简单网络管理协议(SimpleNetworkManagementProtocol) ocator URL;统一资源定位符(UniformResource 5 产品描述 工业控制系统网络审计产品的结构一般分为两种;一种是一体化设备,将数据采集和分析功能集中 在一台硬件中,统一完成审计分析功能;另一种是由呆集端相分析端两部分组成,采策蹦主要提供数 采集的功能,将采集到的网络数据发送给分析端,由分析端进一步处理和分析,采取相应的响应措施,并 支持采集端分布式部署 该产品典型部署场景参见附录A 本标准将工业控制系统网络审计产品安全技术要求分为安全功能要求、自身安全要求和安全保障 要求三个大类 安全功能要求、自身安全要求和安全保障要求分为基本级和增强级,与基本级内容相 比,增强级中要求有所增加或变更的内容在正文中通过“宋体加粗”表示 若产品全部或部分组件部署 在工业控制现场,应根据实际需求满足附录B环境适应性要求 安全技术要求 6 6.1基本级安全技术要求 6.1.1安全功能要求 6.1.1.1 审计数据采集 6.1.1.1.1采集策略 产品应支持基于策略的数据采集 a 支持基于网络层要素的数据采集策略;至少包括源目的MAC或源目的P,传输层协议、目的 端口;
GB/37941一2019 b)支持基于工业控制协议的数据采集策略 6.1.1.1.2审计数据生成 产品应在实际的系统环境和网络带宽下及时生成审计数据 6.1.1.2审计数据还原 6.1.1.2.1网络层通信协议还原 产品应支持对网络层通信协议的数据进行还原,至少包括源目的MAC,源目的IP、传输层协议、源 目的端口、应用层协议 6.1.1.2.2应用协议还原 产品应支持对HTTP,FTP,TELNET协议的应用数据还原 HTTP通信:目标URL; a b)FTP通信:使用的账号、输人命令; TELNET通信;使用的账号、输人命令 6.1.1.2.3工业控制协议还原 产品应支持对工业控制协议应用数据进行分析和还原,支持至少一种工业控制协议 至少支持: 组态变更,包括上传、下载; a b)指令变更,包括写指令及相关参数,如控制点位地址、控制值等 6.1.1.3审计事件识别和分析 s 6.1.1.3.1基于白名单规则分析 6.1.1.3.1.1白名单规则定义 产品应支持白名单规则的定义 网络通信白名单支持基于P或MAC等要求进行规制定义 工业控制协议通信白名单;支持基于控制命令、控制点位、控制值等要素进行规则定义 b 6.1.1.3.1.2白名单方式识别 产品应支持基于白名单机制对审计信息的识别 6.1.1.3.2异常事件识别 产品应支持对以下异常事件的识别 网络中出现IP或MAC白名单之外的设备; aa b) 工业控制协议通信出现异常的控制命令、控制点位、控制值 6.1.1.4审计记录 6.1.1.4.1记录内容 产品应按照事件的分类和级别,生成包含以下内容的审计记录 事件主体 a 事件客体; b 事件发生的日期和时间; c
GB/T37941一2019 事件类型; d e 事件的级别 审计源身份(分布式产品); f 旦)事件的描述 h) 工业控制协议的深度解析内容,至少包括控制命令、控制点位、控制值 6.1.1.4.2事件分类 产品应对事件按用户可理解的方式进行分类,方便用户浏览和策略定制 如按事件的潜在风险分 类,正常事件、异常事件;按协议类型分类等 6.1.1.4.3事件分级 产品应将异常事件可能的潜在危害程度划分为不同的级别,对不同级别的事件采取不同的处理方式 6.1.1.4.4数据库支持 -种数据库管理软件,用于存储审计记录,方便用户查阅、检索和统计分析 产品应支持 6.1.1.5事件响应和报警 6.1.1.5.1事件告警 产品应能对系统安全策略定义的不同等级的事件采取不同方式进行告警 6.1.1.5.2告警方式 产品应产生报警,响应报警方式至少包含以下方式中的一种 管理界面告警 a 向网管中心发送SNMPTrap报警消息 b 向声光电发生装置发送启动信号; c d)向网管人员发送SMS报警短消息 6.1.1.6审计查阅和报表 6.1.1.6.1常规查阅 产品应提供查阅审计记录的工具,查阅的结果应以用户易于理解的方式和格式提供,并且能支持导 出及打印 6.1.1.6.2有限查阅 产品应确保除授权管理员之外,其他用户无权对审计记录进行查阅 6.1.1.6.3可选查阅 产品应为授权管理员提供将审计记录按一定的条件进行选择、搜索,分类和排序的功能,所得结果 应以用户友好的便于理解的形式提供报告或打印 6.1.1.6.4审计报表 报表生成器将审计分析器传来的分析结果进行数据汇总报表输出,对报表至少有以下要求: 产品应提供审计报表模板,能够基于模板生成审计报表 a b)报告内容应至少支持文字、图像两种措述方式;
GB/37941一2019 审计数据报告生成格式应至少支持txt,html,doe,xls,pd等通用文件格式中的一种 6.1.1.7 审计记录存储 6.1.1.7.1存储安全 产品应提供安全机制保护审计记录数据免遭未经授权的删除或修改,如采取严格的身份鉴别机制 和适合的文件读写权限等 任何对审计记录数据的删除或修改都应生成系统自身安全审计记录 应对 审计记录进行完整性保护 6.1.1.7.2存储空间耗尽处理 产品应提供数据存储空间耗尽处理功能,当剩余存储空间达到预定义的阔值时进行告警 6.1.2自身安全要求 6.1.2.1标识和鉴别 6.1.2.1.1唯一性标识 产品应保证任何用户都具有全局唯一的标识 6.1.2.1.2管理员属性定义 产品应为每个管理员规定与之相关的安全属性,如管理员标识,鉴别信息,隶属组、权限等,并提供 使用默认值对创建的每个管理员的属性进行初始化的功能 6.1.2.1.3管理员角色 产品应为管理角色进行分级,使不同级别的管理角色具有不同的管理权限 6.1.2.1.4基本鉴别 产品应保证任何用户在执行安全功能前都要进行身份鉴别 若采用口令方式鉴别,应支持对口令 强度进行检查,如口令长度、是否需包含数字、字母、特殊字符等 6.1.2.1.5超时锁定或注销 当已通过身份鉴别的管理角色空闲操作的时间超过规定值时,在该管理角色执行管理功能前,产品 应对该管理角色的身份重新进行鉴别 6.1.2.1.6鉴别失败处理 产品应为管理员登录设定一个授权管理员可修改的鉴别尝试闽值,当管理员的不成功登录尝试超 过阔值时,系统应通过技术手段阻止管理员的进一步鉴别请求 6.1.2.1.7鉴别数据保护 产品应保证管理员鉴别数据以非明文形式存储,不被未授权查看或修改 6.1.2.2安全管理 6.1.2.2.1接口及管理安全 产品应保证业务接口、管理接口、管理界面的安全 业务接口和管理接口采用不同的网络接口; a
GB/T37941一2019 b 业务接口采取被动收包方式工作,不得外发数据包; c 管理接口及管理界面不存在中高风险安全漏洞 6.1.2.2.2管理信息传输安全 产品需要通过网络进行管理时,产品应能对管理信息进行保密传输 6.1.2.2.3安全状态监测 产品应能够监测产品自身及组件状态,包括对产品CPU、内存、存储空间等系统资源使用状态进行 监测 6.1.2.3时间同步 产品及组件应支持以下时间同步功能 若由多个组件组成,各组件支持与审计中心进行时间同步; a b)审计中心支持与外部时间服务器进行时间同步 6.1.2.4审计日志 6.1.2.4.1审计日志生成 产品应对与自身安全相关的以下事件生成审计日志: a)身份鉴别,包括成功和失败; b) 因鉴别失败次数超过了阔值而采取的禁止进一步尝试的措施" 审计策略的增加、删除、修改 c 6.1.2.4.2审计日志内容 审计日志内容至少应包括日期,时间,事件主体,事件客体,事件描述等 6.1.2.4.3审计日志存储 产品应将自身审计日志与审计记录分开保存到不同的记录文件或数据库(或同一数据库的不同表 中,方便用户查阅和分析 应保证自身审计日志存储的最短期限不少于6个月 6.1.3安全保障要求 6.1.3.1开发 6.1.3.1.1安全架构 开发者应提供产品安全功能的安全架构描述,技术要求如下 与产品设计文档中对安全功能的描述一致; a b 描述与安全功能要求一致的安全域; c 描述产品安全功能初始化过程及安全措施; d 证实产品安全功能能够防止被破坏 证实产品安全功能能够防止安全策略被旁路 6.1.3.1.2功能规范 开发者应提供完备的功能规范说明,技术要求如下 完整描述产品的安全功能 a b) 描述所有安全功能接口的目的与使用方法;
GB/37941一2019 标识和描述每个安全功能接口相关的所有参数 c d)描述安全功能接口相关的安全功能实施行为; 描述由安全功能实施行为而引起的直接错误消息; e 证实安全功能要求到安全功能接口的追溯 fD 6.1.3.1.3产品设计 开发者应提供产品设计文档,技术要求如下 a)根据子系统描述产品结构,并标识和描述产品安全功能的所有子系统 描述安全功能所有子系统间的相互作用 b 提供的映射关系能够证实设计中描述的所有行为能够映射到调用它的安全功能接口 c 6.1.3.2指导性文档 6.1.3.2.1操作用户指南 开发者应提供明确和合理的操作用户指南,操作用户指南与为评估而提供的其他所有文档保持一 致,对每一种用户角色的描述要求如下 描述授权用户可访问的功能和特权,包含适当的警示信息 aa 描述如何以安全的方式使用产品提供的接口 b 描述可用功能和接口,尤其是受用户控制的所有安全参数,适当时指明安全值; c d)明确说明与需要执行的用户可访问功能有关的每一种安全相关事件,包括改变安全功能所控 制实体的安全特性; 标识产品运行的所有可能状态(包括操作导致的失败或者操作性错误),以及他们与维持安全 运行之间的因果关系和联系; 实现安全目的所应执行的安全策略 6.1.3.2.2准备程序 开发者应提供产品及其准备程序,技术要求如下 描述与开发者交付程序相一致的安全接收所交付产品必需的所有步骤; aa b) 描述安全安装产品及其运行环境必需的所有步骤 6.1.3.3生命周期支持 6.1.3.3.1配置管理能力 开发者的配置管理能力应满足以下要求 为产品的不同版本提供唯一的标识 aa b) 使用配置管理系统对组成产品的所有配置项进行维护,并唯一标识各配置项; c 提供配置管理文档,配置管理文档描述用于唯一标识配置项的方法 6.1.3.3.2配置管理范围 开发者应提供产品配置项列表,并说明配置项的开发者 配置项列表至少包括产品、安全保障要求 的评估证据和产品的组成部分 6.1.3.3.3交付程序 开发者应使用一定的交付程序交付产品,并将交付过程文档化 在给用户方交付产品的各版本时, 交付文档应描述为维护安全所必需的所有程序
GB/T37941一2019 6.1.3.3.4支撑系统安全保障 开发者应明确产品支撑系统的安全保障措施,技术要求如下 若产品以软件形态提交,应在交付文档中详细描述支撑操作系统的兼容性,可靠性、安全性要求; a b) 若产品以硬件形态提交,应选取和采用安全可靠的支撑操作系统,以最小化原则选取必要的系 统组件,并采取一定的加固措施 6.1.3.3.5硬件安全保障 若产品以硬件形态提交,开发者应采取措施保障硬件安全,技术要求如下 产品应采用具有高可靠性,满足性能指标要求的硬件平台; a 若硬件平台为外购,应制定相应程序对硬件提供商进行管理、对采购的硬件平台或部件进行验 b) 证测试,并要求硬件提供商提供合格证明及必要的第三方环境适用性测试报告 6.1.3.4测试 6.1.3.4.1测试覆盖 开发者应提供测试覆盖文档,测试覆盖描述应表明测试文档中所标识的测试与功能规范中所描述 的产品的安全功能间的对应性 6.1.3.4.2功能测试 开发者应测试产品安全功能,将结果文档化并提供测试文档 测试文档应包括以下内容 测试计划,标识要执行的测试,并描述执行每个测试的方案,这些方案包括对于其他测试结果 a 的任何顺序依赖性; 预期的测试结果,表明测试成功后的预期输出 b) 实际测试结果和预期的测试结果一致 c 6.1.3.4.3性能测试 开发者应测试产品性能,将结果文档化并提供测试文档 测试文档应包括以下内容 测试计划,标识要执行的性能测试指标,并描述执行每个测试的方案,这些方案包括产品的安 a 全参数及安全策略条件,测试工具仪表及其配置参数等, b 测试结果,记录各条件下测试的性能指标值 6.1.3.4.4独立测试 开发者应提供一组与其自测安全功能时使用的同等资源,以用于安全功能的抽样测试 6.1.3.5脆弱性评定 基于已标识的潜在脆弱性,产品能够抵抗基本的攻击 6.2增强级安全技术要求 6.2.1安全功能要求 6.2.1.1审计数据采集 6.2.1.1.1采集策胳 产品应支持基于策略的数据采集:
GB/37941一2019 支持基于网络层要素的数据采集策略;至少包括源目的MAC或源目的IP,传输层协议、目的 a 端口; 支持基于工业控制协议的数据采集策略; b 支持全流量报文的采集 6.2.1.1.2网络流量监测 产品应能根据源目的MAc或IP地址协议类型、日期时间段等对流量进行监测,并以统计报表的 形式输出 6.2.1.1.3审计数据生成 产品应在实际的系统环境和网络带宽下及时生成审计数据 6.2.1.2审计数据还原 6.2.1.2.1网络层通信协议还原 产品应支持对网络层通信协议的数据进行还原,至少包括源目的MAC源目的IP传输层协议、源 目的端口、应用层协议类型 6.2.1.2.2通用应用协议还原 产品应支持对HTTP、FTP,TELNET协议的应用数据还原 HTTP通信目标URL a b) FTP通信;使用的账号、输人命令; c TELNET通信;使用的账号、输人命令 6.2.1.2.3工业控制协议还原 产品应支持对工业控制协议应用数据进行分析和还原,支持至少三种工业控制协议 至少支持 组态变更,包括上传、下载; aa b)指令变更,包括写指令及相关参数,如控制点位地址、控制值等 负载变更 c 6.2.1.3审计事件识别和分析 6.2.1.3.1事件辨别扩展接口 产晶应提供一个功能接口,对自身无法辨别的工业控制协议和安全事件,用户可通过该接口,将扩 展的事件辨别模块以插件的形式接入事件辨别器 6.2.1.3.2基于白名单规则分析 6.2.1.3.2.1白名单规则定义 产品应支持白名单规则的定义 网络通信白名单;支持基于源目的IAC或源目的P传输层协议、目的端口等要素进行规则定义 aa b)工业控制协议通信白名单:支持基于协议格式规约、控制命令,控制点位、控制值等要素进行规 则定义 6.2.1.3.2.2白名单方式识别 产品应支持基于白名单机制对审计信息的识别
GB/T37941一2019 6.2.1.3.2.3学习模式 产品应支持学习模式,对网络流量进行学习,自动生成推荐性规则,至少包括网络层规则和工业控 制协议应用层规则 6.2.1.3.3异常事件 6.2.1.3.3.1异常事件识别 产品应支持对以下异常事件的识别 网络层通信异常:不合规的通信链路,包括源IP源MAC、目的IP、目的MAC、目的端口等, a 工业控制协议通信出现异常的控制命令、控制点位、控制值 b) c 不符合协议规约规定格式的工业控制协议报文; d 端口报文异常端口报文速率突变,超过阔值、长时间无报文 工业控制协议应用层断链及断链后重连等 6.2.1.3.3.2 自定义识别规则 产品应维护一个与被审计信息系统相关的恶意事件集合,可结合控制系统的实际生产工艺进行定 义,当这些事件发生时表明信息系统受到了攻击 恶意事件集合应可定制 6.2.1.3.3.3基于规则事件生成 产品支持基于黑名单规则对异常事件进行分析,识别并生成恶意事件 6.2.1.3.3.4基于统计的分析 产品应提供基于统计方式对审计事件进行分析,单个审计事件累计发生次数或单个审计事件发生 频率超过阔值时.分析生成新的事件 6.2.1.3.4关联分析 产品应支持事件的关联分析,并进行以下操作 对相互关联的事件进行综合分析和判断 a b)向授权用户提供自定义匹配模式 6.2.1.4审计记录 6.2.1.4.1记录内容 产品应按照事件的分类和级别,生成包含以下内容的审计记录 事件主体 a b 事件客体; 事件发生的日期和时间; e 事件类型 d 事件级别; ee 审计源身份(分布式产品; 事件的描述; 8 h)工业控制协议的深度解析内容,至少包括控制命令、控制点位、控制值 6.2.1.4.2事件分类 产品应对事件按用户可理解的方式进行分类,方便用户浏览和策略定制 如按事件的潜在风险分 10
GB/37941一2019 类,正常事件、异常事件;按协议类型分类等 6.2.1.4.3事件分级 产品应将异常事件可能的潜在危害程度划分为不同的级别,对不同级别的事件采取不同的处理方式 6.2.1.4.4数据库支持 产品应支持一种数据库管理软件,用于存储审计记录,方便用户查阅、检索和统计分析 6.2.1.5事件响应和报警 6.2.1.5.1事件响应 对异常事件,应支持全报文审计,以利于事后分析 6.2.1.5.2事件告警 产品应能对系统安全策略定义的不同等级的事件采取不同方式进行告警 6.2.1.5.3告警方式 产品应产生报警,响应报警方式至少包含以下方式中的两种 管理界面告警; aa b) 向网管中心发送sNMPTrap报警消息; 向声光电发生装置发送启动信号; c 向网管人员发送SMs报警短消息 d 6.2.1.6审计查阅和报表 6.2.1.6.1常规查阅 产品应提供查阅审计记录的工具,查阅的结果应以用户易于理解的方式和格式提供,并且能支持导 出及打印 6.2.1.6.2有限查阅 产品应确保除授权管理员之外,其他用户无权对审计记录进行查阅 6.2.1.6.3可选查阅 产品应为授权管理员提供将审计记录按一定的条件进行选择、搜索、分类和排序的功能,所得结果 应以用户友好的,便于理解的形式提供报告或打印 6.2.1.6.4审计报表 报表生成器将审计分析器传来的分析结果进行数据汇总报表输出,对报表至少有以下要求 a) 产品应提供审计报表模板,能够基于模板生成审计报表 应支持按时间段、源目的IP事件级别等条件生成自定义审计报表 b) c 报告内容应至少支持文字、图像两种描述方式; d 审计数据报告生成格式应至少支持txt、html,doc,xls,pd等通用文件格式中的一种 6.2.1.7 审计记录存储 6.2.1.7.1审计数据外发 产品应支持以标准格式将审计数据外发至其他系统,以做进一步的分析处理 11
GB/T37941一2019 6.2.1.7.2存储安全 产品应提供安全机制保护审计记录数据免遭未经授权的删除或修改,如采取严格的身份鉴别机制 和适合的文件读写权限等 任何对审计记录数据的制除或修改都应生成系统自身安全审计记浪 应对 审计记录进行完整性保护 6.2.1.7.3存储空间耗尽处理 产品应提供数据存储空间耗尽处理功能 a 当剩余存储空间达到预定义的阔值时进行告警; b) 在存储空间耗尽前采取一定的措施(如;转储等)防止新近审计记录丢失 6.2.2自身安全要求 6.2.2.1 标识和鉴别 6.2.2.1.1唯一性标识 产品应保证任何用户都具有全局唯一的标识 6.2.2.1.2管理员属性定义 产品应为每个管理员规定与之相关的安全属性,如管理员标识,鉴别信息、隶属组,权限等,并提供 使用默认值对创建的每个管理员的属性进行初始化的功能 6.2.2.13管理员角色 产品应为管理角色进行分级,使不同级别的管理角色具有不同的管理权限 各管理角色的权限应 形成互相制约关系 6.2.2.1.4基本鉴别 产品应保证任何用户在执行安全功能前都要进行身份鉴别 若采用口令方式鉴别应支持对口令 强度进行检查,如口令长度、是否需包含数字、字母、特殊字符等 若其采用网络远程方式管理,还应对 管理地址进行识别 6.2.2.1.5多鉴别 产品应能向管理角色提供除口令身份鉴别机制以外的其他身份鉴别机制如证书智能IC卡、指 纹、视网膜等鉴别机制 6.2.2.1.6超时锁定或注销 当已通过身份鉴别的管理角色空闲操作的时间超过规定值时,在该管理角色执行管理功能前,产品 应对该管理角色的身份重新进行鉴别 6.2.2.1.7鉴别失败处理 产品应为管理员登录设定一个授权管理员可修改的鉴别尝试值,当管理员的不成功登录尝试超 过阔值时,系统应通过技术手段阻止管理员的进一步鉴别请求 6.2.2.1.8鉴别数据保护 产品应保证管理员鉴别数据以非明文形式存储,不被未授权查看或修改 12
GB/37941一2019 6.2.2.2安全管理 6.2.2.2.1 接口及管理安全 产品应保证业务接口、管理接口、管理界面的安全 业务接口和管理接口采用不同的网络接口; a 5 业务接口采取被动收包方式工作,不得外发数据包; 管理接口及管理界面不存在中高风险安全漏洞 c 6.2.2.2.2管理信息传输安全 产品需要通过网络进行管理时,产品应能对管理信息进行保密传输 6.2.2.2.3安全状态监测 产品应能够监测产品自身及组件状态,包括: 对产品CPU、内存,存储空间等系统资源使用状态进行监测; a b)对产品的主要功能模块运行状态进行监测; 产品若由多个组件组成,审计中心能够对各组件的运行状态进行监测 c 6.2.2.2.4分布式部署 产品应支持分布式部署模式,审计中心能够对多个采集器所采集的数据进行集中分析处理 6.2.2.3时间同步 产品及组件应支持时间同步功能 若由多个组件组成,各组件支持与审计中心进行时间同步 aa b) 审计中心支持与外部时间服务器进行时间同步 6.2.2.4审计日志 6.2.2.4.1审计日志生成 产品应对与自身安全相关的以下事件生成审计日志 身份鉴别,包括成功和失败; a b) 因鉴别失败次数超过了闵值而采取的禁止进一步尝试的措施 管理员的增加、删除、修改; c d 审计策略的增加、删除、修改; 时间同步; e 超过保存时限的审计记录和自身审计日志的自动删除; fD 审计日志和审计记录的备份与恢复 g 存储空间达到囤值报警; h) 其他事件 6.2.2.4.2审计日志内容 审计日志内容至少应包括日期、时间、事件主体、事件客体、事件描述等 6.2.2.4.3审计日志存储 产品应将自身审计日志与审计记录分开保存到不同的记录文件或数据库(或同一数据库的不同表 13
GB/T37941一2019 中,方便用户查阅和分析 应保证自身审计日志存储的最短期限不少于6个月 6.2.3安全保障要求 开发 6.2.3.1 6.2.3.1.1安全架构 开发者应提供产品安全功能的安全架构描述,技术要求如下 a 与产品设计文档中对安全功能的描述一致; b) 描述与安全功能要求一致的安全域 e 描述产品安全功能初始化过程及安全措施; d 证实产品安全功能能够防止被破坏 e 证实产品安全功能能够防止安全策略被旁路 6.2.3.1.2功能规范 开发者应提供完备的功能规范说明,技术要求如下 aa 完整描述产品的安全功能; b) 描述所有安全功能接口的目的与使用方法; c 标识和描述每个安全功能接口相关的所有参数 d 描述安全功能接口相关的安全功能实施行为; e 描述由安全功能实施行为而引起的直接错误消息; 证实安全功能要求到安全功能接口的追溯; f) 描述安全功能实施过程中,与安全功能接口相关的所有行为; 日 h 描述可能由安全功能接口的调用而引起的所有错误消息 6.2.3.1.3实现表示 开发者应提供全部安全功能的实现表示,技术要求如下 提供产品设计描述与实现表示实例之间的映射,并证明其一致性; a b)详细定义产品安全功能,达到无须进一步设计就能生成安全功能的程度 实现表示以开发人员使用的形式提供 c 6.2.3.1.4产品设计 开发者应提供产品设计文档,技术要求如下 a 根据子系统描述产品结构,并标识和描述产品安全功能的所有子系统 b) 描述安全功能所有子系统间的相互作用 提供的映射关系能够证实设计中描述的所有行为能够映射到调用它的安全功能接口 e d 根据模块描述安全功能,并提供安全功能子系统到模块间的映射关系; 描述所有安全功能实现模块,包括其目的及与其他模块间的相互关系; 描述所有模块的安全功能要求相关接口,与其他相邻接口的调用参数及返回值 D 描述所有安全功能的支撑或相关模块,包括其目的及与其他模块间的相互作用 8 6.2.3.2 指导性文档 6.2.3.2.1操作用户指南 开发者应提供明确和合理的操作用户指南,操作用户指南与为评估而提供的其他所有文档保持 致,对每一种用户角色的描述要求如下 14
GB/37941一2019 描述授权用户可访问的功能和特权,包含适当的警示信息 a b 描述如何以安全的方式使用产品提供的接口; 描述可用功能和接口,尤其是受用户控制的所有安全参数,适当时指明安全值; c 明确说明与需要执行的用户可访问功能有关的每一种安全相关事件,包括改变安全功能所控 d 制实体的安全特性; 标识产品运行的所有可能状态(包括操作导致的失败或者操作性错误,以及它们与维持安全 运行之间的因果关系和联系; 实现安全目的所应执行的安全策略 6.2.3.2.2准备程序 开发者应提供产品及其谁备程序,技术要求如下 描述与开发者交付程序相一致的安全接收所交付产品必需的所有步骤; a b)描述安全安装产品及其运行环境必需的所有步骤 6.2.3.3生命周期支持 6.2.3.3.1配置管理能力 开发者的配置管理能力应满足以下要求: 为产品的不同版本提供唯一的标识 a b 使用配置管理系统对组成产品的所有配置项进行维护,并唯一标识各配置项; 提供配置管理文档,配置管理文档描述用于唯一标识配置项的方法; c d 配置管理系统提供一种自动方式来支持产品的生成,并确保只能对配置项进行已授权的变更 配置管理文档包括配置管理计划,计划中需描述如何使用配置管理系统,并依据该计划实施配 e 置管理 配置管理计划描述配置项的变更(包括新建、修改、删除)控制程序 6.2.3.3.2配置管理范围 开发者应提供产品配置项列表,并说明配置项的开发者,技术要求如下 产品,安全保障要求的评估证据和产品的组成部分; a b)实现表示、安全缺陷报告及其解决状态 6.2.3.3.3交付程序 开发者应使用一定的交付程序交付产品,并将交付过程文档化 在给用户方交付产品的各版本时 交付文档应描述为维护安全所必需的所有程序 6.2.3.3.4开发安全 开发者应提供开发安全文档 开发安全文档应描述在产品的开发环境中,为保护产品设计和实现 的保密性和完整性所必需的所有物理的、程序的、人员的和其他方面的安全措施 6.2.3.3.5生命周期定义 开发者应建立一个生命周期模型对产品的开发和维护进行的必要控制,并提供生命周期定义文档 描述用于开发和维护产品的模型 6.2.3.3.6工具和技术 开发者应明确定义用于开发产品的工具,并提供开发工具文档无歧义的定义实现中所有语句的含 15
GB/T37941一2019 义和所有依赖选项的含义 6.2.3.3.7支撑系统安全保障 开发者应明确产品支撑系统的安全保障措施,技术要求如下 若产品以软件形态提交,应在交付文档中详细描述支撑操作系统的兼容性、可靠性、安全性要求; a b) 若产品以硬件形态提交,应选取和采用安全可靠的支撑操作系统,以最小化原则选取必要的系 统组件,并采取一定的加固措施 6.2.3.3.8硬件安全保障 若产品以硬件形态提交,开发者应采取措施保障硬件安全,技术要求如下 产品应采用具有高可靠性、满足性能指标要求的硬件平台 a b若硬件平台为外购,应制定相应程序对硬件提供商进行管理,对采购的硬件平台或部件进行验 证测试 并要求硬件提供商提供合格证明及必要的第三方环境适用性测试报告 6.2.3.4测试 6.2.3.4.1测试覆盖 开发者应提供测试覆盖文档,技术要求如下 证实测试文档中所标识的测试与功能规范中所描述的产品的安全功能间的对应性 a b) 证实功能规范中的所有安全功能接口都进行了测试 6.2.3.4.2测试深度 开发者应提供测试深度的分析,技术要求如下 证实测试文档中的测试与产品设计中的安全功能子系统和实现模块之间的一致性 a b证实产品设计中的所有安全功能子系统、实现模块都已经进行过测试 6.2.3.4.3功能测试 开发者应测试产品安全功能,将结果文档化并提供测试文档 测试文档应包括以下内容: 测试计划,标识要执行的测试,并描述执行每个测试的方案,这些方案包括对于其他测试结果 a 的任何顺序依赖性; 预期的测试结果,表明测试成功后的预期输出; b 实际测试结果和预期的测试结果一致 6.2.3.4.4性能测试 开发者应测试产品性能,将结果文档化并提供测试文档 测试文档应包括以下内容 a 测试计划,标识要执行的性能测试指标,并描述执行每个测试的方案,这些方案包括产品的安 全参数及安全策略条件,测试工具仪表及其配置参数等, b)测试结果,记录各条件下测试的性能指标值 6.2.3.4.5独立测试 开发者应提供一组与其自测安全功能时使用的同等资源,以用于安全功能的抽样测试 6.2.3.5脆弱性评定 基于已标识的潜在脆弱性,产品能够抵抗较强的攻击 16
GB/37941一2019 录 附 A 资料性附录 工业控制系统网络审计产品的应用 根据工业控制现场的特点和环境要求,一体式工控网络审计产品一般部署在较为简单的工业控制 网络中,主要监测过程控制层中的网络通信,如图A.1所示;分布式工控网络审计产品主要部署在较为 复杂的工业控制网络中,通常在各区域中部署采集代理设备,在上层部署分析端设备,接收各采集代理 所采集的数据进行集中分析处理,如图A.2所示 企业信息网 生产管理层 MES E3 工控网络 市菲产 过程监控层 监控服务器 E庄 现场控制层 控制器 图A.1一体式工业控制系统网络审计产品典型部署示意图 金业信息网 生产管理层 MESs 分析端 集中式监控服务器 E8由 过程监控层 采集代理 采集代理 本地监控服务器 本地监控服务器 E图 现场控制层 控制器 控制器 区域! 区域I 图A.2分布式工业控制系统网络审计产品典型部署示意图 17
GB/T37941一2019 附 录 B 规范性附录) 环境适应性要求 B.1概述 本附录的环境适应性要求包括气候,电磁兼容、绝缘,接地、机械适应性、,外壳防护 应根据设备实 际部署环境的不同,由用户和设备制造商确定具体应满足的要求 注:本附录环境适应性的编写主要参考了GB/T30094,其参考的相关标准主要为GB/T2423,GB/T17626等 B.2环境适应性 B.2.1温度 表B.1规定了设备工作、贮存和运输温度条件 设备在规定的工作温度范围内工作时,其功能和性 能应满足本附录的规定 在规定的温度范围内贮存和运输时,不应发生裂痕,老化或其他损坏;当经受 该温度范围后再恢复到工作温度范围时,设备应能正常工作 应用于温度快速变化场合的设备,在经受 不超过5C/min的温度变化时应能正常工作 表B.1温度条件 工作温度 贮存和运输温度 等级 低温 高温 低温 高温 70 60 40 40 40 85 70 X" 特定 是一个开放等级,具体温度要求范围可根据设备实际应用环境与客户协商确定 B.2.2相对湿度 设备在表B.2规定的相对湿度环境条件下应能正常工作 表B.2相对湿度条件(无凝结 低相对湿度 高相对湿度 等级 95 特定 X是一个开放等级,具体相对湿度要求范围可根据设备实际应用环境与客户协商确定 B.2.3大气压力 设备工作大气压力条件见表B3 18
GB/37941一2019 表B.3大气压力条件 低气压 高气压 等级 kPa kPa" 80 106 70 106 特定 是一个开放等级,具体抗腐蚀性要求范围可根据设备实际应用环境与客户协商确定 B.2.4防腐蚀 设备工作在盐雾环境条件下或存在其他化学活性物质,应提供工业环境中抗腐蚀和侵蚀的能力,保 证设备在表B.4,表B.5规定的环境条件下能够长期使用 表B4盐雾 最大盐雾浓度 等级 mg/m" <5 特定 是一个开放等级,具体抗腐蚀性要求范围可根据设备实际应用环境与客户协商确定 表B.5化学活性物质条件 等级 依据标准 化学活性物质 工业清洁空气 中等污染 GB/T17214.4一2005 严重污染 特定 是一个开放等级,具体抗腐蚀性要求范围可根据设备实际应用环境与客户协商确定 B.2.5抗霉变 设备工作在潮湿多雨地区和霉菌滋生环境下不应发生霉变,并能够正常工作 B.3 电磁兼容性 设备应满足工业环境中的电磁兼容性要求,具体技术指标见表B.7一表B.26 其中,电磁兼容牺射和传导发射限值按GB4824一2013为CLAssA电磁兼容抗扰度的性能判据 要求详见表B.6 表B.6性能判据 性能评价判据 说明 试验期间和试验后受试设备均应按预期要求继续运行,无功能丧失或性能下降 试验期间,受试设备允许出现暂时的性能下降或功能丧失,但设备可以自我恢复,试验后设备应按 B 预期要求继续运行 不能出现系统死机、复位或重启 试验期间,允许受试设备出现暂时的性能下降或功能丧失,但需要人工干预或系统复位才能恢复 19
GB/T37941一2019 表B.7辐射发射及传导发射要求 测试项 测试端口 测试频段 限值 依据标准 辐射发射 30MHz~1GHz A类 整机 GB4824一2013、 传导发射 GB/T9254一2008 150kHz30MHz A类 电源口、信号口 表B.8外壳端口静电放电抗扰度要求 等级 依据标准 严酷等级 判 3(接触放电士6kV,空气放电士8kV GB/T17626.22018 (接触放电士8kV,空气放电士15kV 特定 Y是一个开放等级,具体电磁兼容性能力要求可根据设备实际应用环境与客户协商确定 表B.9整机射频电磁场辐射抗扰度要求 等级 依据标准 严酷等级 试验频段 判据 2(3V/m,80%AM 80MHz~1GHz GB/T17626.32o16 3(10/m.80%AM 特定 是一个开放等级,具体电磁兼容性能力要求可根据设备实际应用环境与客户协商确定 表B.10电源端口及信号端口电快瞬变脉冲群抗扰度要求 等级 依据标准 严酷等级 判据 口士1kV (电源口士2V,信号" GB/T17626.42o18 2kV (电源口士4 kV,信号口士2 特定 是一个开放等级,具体电磁兼容性能力要求可根据设备实际应用环境与客户协商确定 表B.11信号端口浪涌(冲击)抗扰度要求 等级 依据标准 严酷等级 判据 线-地 A GB/T17626.52008 特定 X是一个开放等级,具体电磁兼容性能力要求可根据设备实际应用环境与客户协商确定 表B.12直流电源输入端口浪涌(冲击)抗扰度要求 S级 依据标准 严酷等级 判据 线-地 线-线 GB/T17626.5一2008 特定 是一个开放等级,具体电磁兼容性能力要求可根据设备实际应用环境与客户协商确定 20
GB/37941一2019 表B.13交流电源输入端口浪涌(冲击)抗扰度要求 等级 依据标准 严酷等级 判据 线-地 线-线 GB/'T17626.5一2008 特定 Y是一个开放等级,具体电磁兼容性能力要求可根据设备实际应用环境与客户协商确定 表B.14电源端口及信号端口射频场感应的传导骚扰抗扰度要求 等级 依据标准 严酷等级 试验频段 判据 2(3V,80%AM 150kHz~80MHz GB/T17626.62017 3(10V,80%AM) 特定 是一个开放等级,具体电磁兼容性能力要求可根据设备实际应用环境与客户协商确定 表B.15整机工频磁场抗扰度要求 等级 依据标准 严酷等级 判据 A 稳定持续磁场;4级;短时作用磁场;4级 GB/T17626.8一2006 稳定持续磁场;5级;短时作用磁场;5级 A 特定 X 是一个开放等级,具体电磁兼容性能力要求可根据设备实际应用环境与客户协商确定 表B.16整机阻尼振荡磁场抗扰度要求 等级 依据标准 严酷等级 判据 A GB/T17626.102017 特定 】是一个开放等级,具体电磁兼容性能力要求可根据设备实际应用环境与客户协商确定 表B.17电源端口阻尼振荡波抗扰度要求 等级 依据标准 严酷等级 判据 GB/T17626.18一2016 特定 】是一个开放等级,具体电磁兼容性能力要求可根据设备实际应用环境与客户协商确定 21
GB/T37941一2019 表B.18振铃波抗扰度要求 等级 依据标准 严酷等级 判据 GB/T17626.12一2013的表1 特定 是一个开放等级,具体电磁兼容性能力要求可根据设备实际应用环境与客户协商确定 表B.19电源口0Hz~150H&共模传导骚扰抗扰度要求 等级 依据标准 严酷等级 判据 GB/T17626.16一2007 Y 特定 是一个开放等级,具体电磁兼容性能力要求可根据设备实际应用环境与客户协商确定 表B.20交流电源输入端口电压暂降抗扰度要求 依据标准 严酷等级 等级 判据 2类 B GB/T17626.112008 3类 B 特定 "X是一个开放等级,具体电磁兼容性能力要求可根据设备实际应用环境与客户协商确定 表B.21交流电源输入端口短时中断抗扰度要求 等级 依据标准 严酷等级 判据 2类 GB/T17626.11 3类 2008 特定 X是一个开放等级,具体电磁兼容性能力要求可根据设备实际应用环境与客户协商确定 表B.22交流电源输入端口电压变化抗扰度要求 试验参数 等级 依据标准 电压实验等级电压降低所需时间降低后电压维持时间电压增加所需时间 判据 1周期 70% 突变 25周期 GB/T17626.1l1一2008 特定 特定 特定 特定 特定 X是一个开放等级,具体电磁兼容性能力要求可根据设备实际应用环境与客户协商确定 22
GB/37941一2019 表B.23直流电源输入端口纹波抗扰度 等级 依据标准 严酷等级 判据 4 GB/T17626.17一2005 " 特定 X是一个开放等级,具体电磁兼容性能力要求可根据设备实际应用环境与客户协商确定 表B.24直流电源输入端口电压暂降抗扰度 等级 依据标准 严酷等级 判据 试验等级;40%U和70%Ur;持续时间:1s GB/T17626.29一2006 特定 X是一个开放等级,具体电磁兼容性能力要求可根据设备实际应用环境与客户协商确定 表B.25直流电源输入端口短时中断抗扰度 等级 依据标准 严酷等级 判据 试验等级:0%U;持续时间1s GB/T17626.292006 特定 是一个开放等级,具体电磁兼容性能力要求可根据设备实际应用环境与客户协商确定 表B.26直流电源输入端口电压变化抗扰度 等级 依据标准 严酷等级 判据 试验等级;80%U和120%U;持续时间105 GB/T17626.29一2006 特定 是一个开放等级,具体电磁兼容性能力要求可根据设备实际应用环境与客户协商确定 B.4绝缘性能 绝缘电阻 B.4.1 设备的绝缘电阻要求见表B.27 表B.27绝缘电阻要求 依据标准 名称 GB/T137292002 -般环境绝缘电阻 的表 13 GB/T137292002 湿热环境绝缘电阻 的表" 14 B.4.2绝缘耐压 设备的绝缘耐压要求见表B.28. 23
GB/T37941一2019 表B.28绝缭耐压要求 名称 依据标准 严酷等级 VW2 额定绝缘电压小于60V的回路 GB/T15153.1一1998 额定绝缘电压大于60V的回路 VW3 注:高海拔地区空气密度小,同等电压下,空气更容易产生电离现象,使设备的绝缘性能下降 在高海拔地区使 用的设备可通过合理设计,保证其绝缘性能 B.4.3泄漏电流 设备工作时对保护接地端的泄露电流应不大于5mA B.5 接地 设备应具有接地端子及标记,标记应具耐久性且易识别,接地直流电阻不大于10m B.6机械适应性 设备应提供工业环境中的机械适应性能力,具体技术要求见表B.29 表B.29机械适应性要求 依据标准 名称 等级 备注 5Hzfs9Hz.7mm;9Hzfs150Hz, 在3个互相垂直仙的郁 正弦振动-工作 GB/T2423.102008 2.0g;每分钟一倍频程(士10% 个轴上分别扫描10次 每个坐标轴的十/一方向各 GB/T2423.5-1995 15g,持续时间,m/次,脉冲被形;半正弦 冲击-工作 进行3次冲击,即共18次 未包装产品质量<10kg,跌落高度0.25nm 垂直冲击-包装 未包装产品质量50kg,跌落高度0.10m 面棱角的顺序,每个 GB/T2423.8一1995 运输 包装实验3次 在完整包装箱中质量二0kg,跌落高度0.51 m 在完整包装箱中质量<100kg,跌落高度0.25mm B.7外壳防护 设备的外壳防护等级由制造商和用户协商确定,防护等级应从表B.30规定的范围内选择 表B.30外壳防护等级表 防尘等级 防水等级 依据标准 IP2X IPXO GB/T42082017 P3X IPXI IP4X IPX2 IP5X IPX3 PXi IPX5 IPX6 IPX? 24
GB/37941一2019 参 考文 献 [1]GB/T2423(所有部分环境试验 [[2]GB/T17626(所有部分电磁兼容试验和测量技术 [3]GB/T20720(所有部分企业控制系统集成 4]GB/T30094一2013工业以太网交换机技术规范 [5幻 GB/T356732017 工业通信网络网络和系统安全系统安全要求和安全等级

信息安全技术工业控制系统网络审计产品安全技术要求GB/T37941-2019

随着工业控制系统越来越数字化和网络化,其面临的安全威胁也越来越多和复杂。为了保证工业控制系统网络安全,网络审计产品应运而生。而GB/T37941-2019则是对这类产品的安全技术要求进行规范的国家标准。

GB/T37941-2019主要涉及到网络审计产品的功能、性能、接口、安全等多个方面。其中包括屏幕捕获、网络通信、数据处理、记录存储和管理等核心功能模块。此外,标准还规定了网络审计产品的性能指标,比如带宽、速率、精度等。同时,标准中对网络审计产品的接口设计和实现也进行了详细的规范。

除此之外,网络审计产品的安全性也是GB/T37941-2019关注的重点。标准规定了网络审计产品的认证和授权、身份验证、数据加密、存储安全等多个方面的要求。这些要求是为了确保网络审计产品在使用过程中不会泄露敏感信息,也能够有效地抵御恶意攻击。

网络审计产品作为保障工业控制系统网络安全的重要手段之一,其安全性和可靠性至关重要。遵循GB/T37941-2019规范,可以提高网络审计产品的安全性和可信度,从而更好地保护工业控制系统的安全。

总之,GB/T37941-2019对工业控制系统网络审计产品的安全技术要求进行了详细的规范,包括了多个方面。我们应该认真遵守相关规范,为工业控制系统的网络安全保驾护航。

信息安全技术工业控制系统网络审计产品安全技术要求的相关资料

    和信息安全技术工业控制系统网络审计产品安全技术要求类似的标准

    信息安全技术可信计算规范可信软件基
    上一篇 本文分享国家标准信息安全技术可信计算规范可信软件基的全文阅读和高清PDF的下载,信息安全技术可信计算规范可信软件基的编号:GB/T37935-2019。信息安全技术可信计算规范可信软件基共有25页,发布于2020-03-01
    北斗卫星授时终端技术要求
    本文分享国家标准北斗卫星授时终端技术要求的全文阅读和高清PDF的下载,北斗卫星授时终端技术要求的编号:GB/T37937-2019。北斗卫星授时终端技术要求共有13页,发布于2020-03-01 下一篇
    相关推荐