GA/T 1562-2019 信息安全技术 工业控制系统边界安全专用网关产品安全技术要求
- 文档部分内容预览:
6.10.1支持IPv4/IPv6网络环境下的产品自身管理
IPv6网络环境下的产品
产品的组件(如果有多个组件铁路标准规范范本,包括远程管理终端)间的通讯应支持IPv6及过渡环境。 6.10.2支持IPv4/IPv6网络环境下的对工控系统进行防护
除支持款认的工控协议集外,产品还应充许授权管理员定义新的协议,或对协议的端口进行重新 定义。
6.12.1分布式部署
产品应具有本地或异地分布式部署、远程管理的能力
应设置集中管理中心,对分布式、多级部署的产品进行统一集中管理,形成多级管理结构
产品应配备不同的端口分别用于产品管理和提
产品应配备不同的端口分别用于产品管理和提
产品应具有多级管理的能力。
产品应具有多级管理的能
6.13.1管理员鉴别
应在管理员执行任何与安全功能相关的操作之前
6.13.2鉴别失败处理
当管理员鉴别尝试失败连续达到指定次数后,产品应锁定该帐号或登录IP。最多失败次数仅 管理员设定。
6.13.3鉴别数据保护
产品应保护鉴别数据不被未授权查阅和修改
GA/T1562=2019
产品应具有管理员登: 再次进行身份鉴别才能够重新管理 又由授权管理员设定。
6.13.5多鉴别机制
多鉴别机制应同时使用
6.14.1标识唯一性
保证所设置的管理员标识
6.14.2用户属性定义
产品应为每一个管理员保存安全属性表,属性包括但不限于:管理员标识、鉴别数据、授权 理组信息。
6.14.3安全行为管理
应仅限于指定授权角色对产品的功能具有禁止、修改的能力
6.14.4管理员角色
产品应设置多个角色,不同的管理角色具有不同的管理权限。
设置多个角色,不同的管理角色具有不同的管理相
6.14.5安全属性管理
品应仅限于指定授权角色可以对指定安全属性进行查询、修改、删除、改变其默认值等操作。
6.15.1审计数据生成
产品应能为下述可审计事件产生审计记录:审计功能的启动和关闭,审计级别以内的所有可审计事 件(如鉴别失败等重大事件)等。 产品应在每条审计记录中至少记录如下信息:事件的日期和时间,事件类型,主体身份,事件的结果 (成功或失败)等。
6.15.2审计数据易用性
审计数据的记录方式应便于管理员理解。
产品应为授权管理员提供从审计记录中读取全部审计信息的功能。
6.15.4受限的审计查阅
除了具有明确的读访问权限的授权管理员之外,产品应禁止所有非授权管理员对审计记录 间
6.15.5可选的审计查阅
6.16.1安全数据管理
在遭受攻击时,产品应能完整保留已经保存的事件数据。
6.16.3数据存储安全
在发生事件数据存储器空间将耗尽等情况时,产品应采取措施避免最新事件数据丢失。
6.16.4数据存储告警
在发生事件数据存储器空间将耗尽等情况时,产品应自动产生告警,并采取措施避免事件数据丢 失。产生告警的剩余存储空间大小应由授权管理员自主设定
6.17.1通信完整性
产品应确保各组件之间传输的数据(如配置和控制信息、告警和事件数据等)不被篡改。
产品应确保各组件之间传输的数据(如配置和控制信息、告警和事件数据等)不被篡改。
6.17.2通信稳定性
产品应采取点到点协议等保证通信稳定性的方法,保证各部件和控制台之间传递的信息不因网络 故障而丢失或延迟。
产品应确保事件库和版本升级时的通信安全,并确保升级包是由开发商提供的。
在启动和正常工作时,应周期性地,或者按照授权管理员的要求执行自检,以验证产品自身执 性。
层防护的情况下,产品的吞吐量应达到线速水平。
产品的最大延迟不应超过100ms
产品的数据传输可靠性应达到100%,具体指标包括: a)5亿位数据传输的误码率为0; b)12h数据传输的丢包率为0。
开发者应提供产品安全功能的安全架构描述,安全架构描述应满足以下要求: a)与产品设计文档中对安全功能实施抽象描述的级别一致; b)描述与安全功能要求一致的产品安全功能的安全域; c)描述产品安全功能初始化过程为何是安全的; d)证实产品安全功能能够防止被破坏; e)证实产品安全功能能够防止安全特性被旁路。
开发者应提供完备的功能规范说明,功能规范说明应满足以下要求: a)完全描述产品的安全功能; b) 描述所有安全功能接口的目的与使用方法; C 标识和描述每个安全功能接口相关的所有参数; d 描述安全功能接口相关的安全功能实施行为; e) 描述由安全功能实施行为处理而引起的直接错误消息; 证实安全功能要求到安全功能接口的追溯; g 描述安全功能实施过程中,与安全功能接口相关的所有行为; h)描述可能由安全功能接口的调用而引起的所有直接错误消息,
a)提供产品设计描述与实现表示实例之间的映射,并证明其一致性; b)按详细级别定义产品安全功能,详细程度达到无须进一步设计就能生成安全功能的程度; )以开发人员使用的形式提供。
开发者应提供产品设计文档,产品设计文档应满足以下要求:
GA/T15622019
a)根据子系统描述产品结构; b)标识和描述产品安全功能的所有子系统; c)描述安全功能所有子系统间的相互作用; d)提供的映射关系能够证实设计中描述的所有行为能够映射到调用他的安全功能接口; e)根据模块描述安全功能; f)提供安全功能子系统到模块间的映射关系; g)描述所有安全功能实现模块,包括其目的及与其他模块间的相互作用; h)描述所有实现模块的安全功能要求相关接口、其他接口的返回值、与其他模块间的相互作用及 调用的接口;
a)根据子系统描述产品结构; 标识和描述产品安全功能的所有子系统; C)描述安全功能所有子系统间的相互作用; 提供的映射关系能够证实设计中描述的所有行为能够映射到调用他的安全功能接口; 根据模块描述安全功能; 提供安全功能子系统到模块间的映射关系; g)描述所有安全功能实现模块,包括其目的及与其他模块间的相互作用; h)描述所有实现模块的安全功能要求相关接口、其他接口的返回值、与其他模块间的相互作用及 调用的接口; 他模块间的相互作用
8.2.1操作用户指南
开发者应提供明确和合理的操作用户指南,操作用户指南与为评估而提供的其他所有文档保持一 文,对每一种用户角色的描述应满足以下要求: a) 描述在安全处理环境中被控制的用户可访问的功能和特权,包含适当的警示信息; b) 描述如何以安全的方式使用产品提供的可用接口; 描述可用功能和接口,尤其是受用户控制的所有安全参数,适当时指明安全值 明确说明与需要执行的用户可访问功能有关的每一种安全相关事件,包括改变安全功能所控 制实体的安全特性; 标识产品运行的所有可能状态(包括操作导致的失败或者操作性错误),以及他们与维持安全 运行之间的因果关系和联系; f)充分实现安全目的所必需执行的安全策略
开发者应提供产品及 备程序描述应满足以下要求: a)描述与开发者交付程序相一 致的安全接收所交付产品必需的所有步骤; b)描述安全安装产品及其运行环境必需的所有步骤
8.3.1配置管理能力
开发者的配置管理能力应满足以下要求: a)为产品的不同版本提供唯一的标识。 b)使用配置管理系统对组成产品的所有配置项进行维护,并唯一标识配置项。 提供配置管理文档,配置管理文档描述用于唯一标识配置项的方法。 1 配置管理系统提供一种自动方式来支持产品的生成,通过该方式确保只能对产品的实现表示 进行已授权的改变。 配置管理文档包括一个配置管理计划,配置管理计划描述如何使用配置管理系统开发产品。 实施的配置管理与配置管理计划相一致。 配置管理计划描述用来接受修改过的或新建的作为产品组成部分的配置项的程序。
开发者的配置管理能力应满足以下要求: a)为产品的不同版本提供唯一的标识。 b)使用配置管理系统对组成产品的所有配置项进行维护,并唯一标识配置项。 提供配置管理文档,配置管理文档描述用于唯一标识配置项的方法。 )配置管理系统提供一种自动方式来支持产品的生成,通过该方式确保只能对产品的实现表示 进行已授权的改变。 配置管理文档包括一个配置管理计划,配置管理计划描述如何使用配置管理系统开发产品。 实施的配置管理与配置管理计划相一致。 配置管理计划描述用来接受修改过的或新建的作为产品组成部分的配置项的程序。
8.3.2配置管理范围
开发者应提供产品配置项列表,并说明配置项的开发者。配置项列表应包含以下内容: )产品、安全保障要求的评估证据和产品的组成部分; b)实现表示、安全缺陷报告及其解决状态。
开发者应使用一定的交付程月 在结用户方交付产品的各版本时
开发者应提供开发安全文档。开发安全文档应描述在产品的开发环境中,为保护产品设计和实 密性和完整性所必需的所有物理的、程序的、人员的和其他方面的安全措施。
8.3.5生命周期定义
开发者应建立一个生命周期模型对产 品的开发和维护进行必要的控制,并提供生命周期定义文 用于开发和维护产品的模型
开发者应明确定义用于开发产品的工具,并提供开发工具文档无歧义地定义实现中每个语句的 口所有依赖于实现的选项的含义
开发者应提供测试接 表明测试文档中所标识的测试与功能规范中所描述的产品的安全功能间的对应性; 6)表明上述对应性是完备的,并证实功能规范中的所有安全功能接口都进行了测试。
开发者应提供测试深度的分析。测试深度分析描述应满足以下要求: a)证实测试文档中的测试与产品设计中的安全功能子系统和实现模块之间的一致性; b)证实产品设计中的所有安全功能子系统、实现模块都已经进行过测试。
开发者应测试产品安全功能,将结果文档化并提供测试文档。测试文档应包括以下内容: a)测试计划,标识要执行的测试,并描述执行每个测试的方案,这些方案包括对于其他测试结果 的任何顺序依赖性; b)预期的测试结果,表明测试成功后的预期输出; c)实际测试结果和预期的测试结果的一致性
开发者应提供一组与其自测安全功能时使用的同等资源,以用于安全功能的抽样测试。
基于已标识的潜在脆弱性项目管理和论文,产品能够抵抗以下攻击行为: a)具有基本攻击潜力的攻击者的攻击: b)具有增强型基本攻击潜力的攻击者的攻击
GA/T1562—2019
不同安全等级的工业控制系统边界安全专用网关产品的安全功能要求如表1所示。
全等级的工业控制系统边界安全专用网关产品的
的工业控制系统边界安全专用网关产品的性能要
设备安装技术、工艺表2不同安全等级的工业控制系统边界安全专用网关产品的性能要求
不同安全等级的工业控制系统边界安全专用网关产品的安全保障要求如表3所示。
全等级的工业控制系统边界安全专用网关产品的
....- 工业标准
- 相关专题: 信息安全技术