
ICS 25.040 CCS N 10
GB
中华人民共和国国家标准
GB/T41260—2022
数字化车间信息安全要求
Security requirements for digital factory
2022-03-09发布
2022-10-01实施
国家市场监督管理总局
国家标准化管理委员会 发布
GB/T41260—2022
目 次
前言引言 1范围 2 规范性引用文件 3术语和定义、缩略语
III
IV
3.1 术语和定义 3.2 缩略语 4数字化车间信息安全总则
4.1 数字化车间信息安全范围 4.2 数字化车间信息安全基本要求 4.3 数字化车间信息安全分析流程数字化车间信息安全管理要求 5.1 概述 5.2 信息安全管理制度 5.3 信息安全管理岗位与职责 5.4 人员管理 5.5 风险管理 5.6 物理访问控制管理 5.7 运维安全管理 5.8 监视和评审信息安全管理的有效性 5.9 保持和改进 6数字化车间信息安全技术要求 6.1 概述 6.2 区域划分与边界防护 6.3 身份鉴别与认证 6.4 使用控制· 6.5 资源控制 6.6 数据安全 6.7 安全审计附录A(资料性) 数字化车间信息安全常见威胁源附录B(资料性) 典型机械制造行业数字化车间信息安全示例 B.1 概述 B.2 确定保护对象与目标 B,3 风险分析与处置 B, 4 安全防护需求与安全策略 B,5 安全确认与评估
5
..
...
10
10
1 0
11 12 12 13 15 15
17
18
18 19 19 20
2
GB/T41260—2022
B.6 运行与维护附录C(规范性) 数字化车间信息安全增强要求 C.1 概述· C.2 区域划分与边界防护 C.3 身份鉴别与认证 C.4 使用控制 C.5 资源控制 C.6 数据安全 C.7 安全审计参考文献
22
23 23 23 24 24 25 25 26 28
图 1 数字化车间信息安全范围(实线部分)图2数字化车间信息安全分析流程图B.1 机械制造行业典型架构图B.2 典型工程/数字化车间安全架构
5
1
-.-
19
II
GB/T 41260—2022
前言
本文件按照GB/T1.1—2020《标准化工作导则 第1部分:标准化文件的结构和起草规则》的规定起草。
请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别专利的责任本文件由中国机械工业联合会提出本文件由全国工业过程测量控制和自动化标准化技术委员会(SAC/TC124)归口。 本文件起草单位:机械工业仪器仪表综合技术经济研究所、中国石油集团安全环保技术研究院有限
公司、重庆信安网络安全等级测评有限公司、浙江中控技术股份有限公司、国能智深控制技术有限公司、 深圳市标利科技开发有限公司、宁波和利时信息安全研究院有限公司、中国科学院沈阳自动化研究所、 中国电力工程顾问集团华北电力设计院有限公司、北京市劳动保护科学研究所、工业和信息化部计算机与微电子发展研究中心(中国软件评测中心)、上海工业自动化仪表研究院有限公司、西门子(中国)有限公司、菲尼克斯(南京)智能制造技术工程有限公司、长沙有色冶金设计研究院有限公司、罗克韦尔自动化(中国)有限公司、快克智能装备股份有限公司,
本文件主要起草人:孟邹清、张亚彬、魏振强、潘东波、裘坤、田雨聪、任军民、徐冬、马欣欣、刘盈、 靳江红、郭永振、董赢、李佳、张晓进、彭小波、张占峰、王玉敏、赵艳领、郭苗、熊文泽、黄焕袍、牛海明、 郡锋、曾祥吉、戚国强、罗方伟、王荣臻。
II
GB/T 41260—2022
引言
数字化车间较传统生产车间具有数字化、网络化、智能化等特点,互联互通互操作成为数字化车间建设的基本特征。生产车间的边界被扩大,传统信息安全的威胁将会渗透到数字化车间内部,而数字化车间内的各类设备、系统设计之初主要是面向可用性而非安全性,信息安全防护能力普遍低下;数字化车间系统化的特性也导致信息安全产生的影响变得更大,一个局部的影响可能导致整个车间的停运;与此同时,物联网及新兴网络和通信技术等的应用也会把外部威胁直接引人到生产现场,因此数字化车间的建设应充分考虑信息安全的因素。
本文件以数字化车间为对象,充分考虑数字化车间的特点,从管理与技术两个方面提出信息安全要求。
N
GB/T41260—2022
数字化车间信息安全要求
1范围
本文件规定了数字化车间信息安全总则、管理要求和技术要求等。 本文件适用于针对数字化车间的工程设计、设备生产、系统集成、生产运维、安全评估等信息安全
活动。
2规范性引用文件
下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引用文件,仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。
GB/T37413—2019 数字化车间术语和定义 IEC62443-1-1:2009工业通信网络网络和系统安全第1-1部分:术语、概念和模型(Industria
communication networks—Network and system security—Part 1-1:Terminology, concepts and mod els)
3 术语和定义、缩略语
3.1 术语和定义
GB/T37413一2019和IEC62443-1-1:2009界定的以及下列术语和定义适用于本文件。
3.1.1
数字化车间digitalfactory;digitalworkshop 以生产对象所要求的工艺和设备为基础,以信息技术、自动化、测控技术等为手段,用数据连接车间
不同单元,对生产运行过程进行规划、管理、诊断和优化的实施单元。
注:在本文件中,数字化车间仅包括生产规划、生产工艺、生产执行阶段,不包括产品设计、服务和支持等阶段。 [来源:GB/T37413—2019,2.1]
3.1.2
资产asset 数字化车间拥有或保管的物理或逻辑对象,该对象对数字化车间具有潜在或实际的价值,注:在工业自动化和控制系统的情况下,具有最大直接可测量价值的实物资产可能是受控设备。 L来源:IEC62443-1-1:2009,3.2.6,有修改
3.1.3
生产系统 production system 为完成数字化车间生产任务而需要的各类硬件、软件以及人员的集合。 注:数字化车间生产系统包括但不限于
a)可编程逻辑控制器(PLC)、智能电子设备(IED)、分布式控制系统(DCS)、紧急停车系统(ESD)、安全仪表系
统(SIS)、监视控制与数据采集(SCADA)系统、运动控制(MC)系统、数控系统(CNC)、柔性制造系统(FMS)等系统。
1
GB/T41260—2022
b)相关的信息系统,例如专用设备监视器、图形界面、过程历史记录、制造执行系统(MES)。
3.1.4
感知控制层thelayerofperceptionandcontrol 定义了感知和操控车间物理流程的活动。 注:典型的运行时限是秒,甚至更快 L来源:GB/T20720.3一2010,4.2,有修改
3.1.5
监控层thelayerofmonitoring 定义了监测和控制车间物理流程的活动。 注:典型的运行时限是小时、分钟和儿分之几秒,[来源:GB/T20720.3—2010,4.2,有修改」
3.1.6
信息安全 security 种描述系统特性的术语,满足: a) 保护系统所采取的措施; b) 由建立和维护保护系统的措施而产生的系统状态; c) 能够免于非授权访问和非授权或意外的变更、破坏或者损失的系统资源的状态; d) 基于计算机系统的能力,能够提供充分的把握使非授权人员和系统既无法修改软件及其数据
也无法访问系统能力,却保证授权人员和系统不被阻止; e) 防止对工业自动化和控制系统的非法或有害的人侵,或者干扰其正确和计划的操作,注:措施可以是与物理信息安全(控制物理访问计算机的资产)或者逻辑信息安全(登录给定系统和应用的能力)相
关的控制手段[来源:IEC62443-1-1:2019,3.2.99,有修改]
3.1.7
脆弱性 vulnerability 系统设计、实现或操作和管理中存在的缺陷或弱点,可被利用来危害系统的完整性或安保策略。 来源:GB/T30976.1—2014,3.1.1
3.1.8
威胁threat 可能导致对系统或组织危害的不希望事故潜在起因。 [来源:GB/T20984—2007,3.17]
3.1.9
信息安全风险informationsecurityrisk 人为或自然的威胁利用信息系统及其管理体系中存在的脆弱性导致安全事件的发生及其对组织造
成的影响
[来源GB/T20984—2007,3.6J 3.1.10
风险分析riskanalysis 系统地使用信息来识别风险来源和估计风险。 [来源:GB/T30976.1—2014,3.1.8]
3.1.11
风险处置 risktreatment 选择并且执行措施来更改风险的过程
2
GB/T41260—2022
[来源:GB/T30976.1—2014,3.1.11] 3.1.12
安全措施 Esecurity measure 为保护资产、抵御威胁、减少脆弱性、降低安全事件的影响而实施的各种实践、规程和机制。 来源:GB/T20984一2007,3.15,有修改
3.1.13
残余风险residualrisk 经过风险处置后遗留的风险。 [来源:GB/T30976.1—2014,3.1.6]
3.1.14
安全事件 :security incident 系统、服务或网络的一种可识别状态的发生,它可能是对安全策略的违反或防护措施的失效,或未
预知的不安全状况。
「来源:GB/T20984—20073.14 3.1.15
可用性 availability 数据或资源的特性,被授权实体按要求能访问和使用数据或资源来源:GB/T20984—2007,3.3
3.1.16
完整性 integrity 保证信息及信息系统不会被非授权更改或破坏的特性注:包括数据完整性和系统完整性,[来源:GB/T20984—2007,3.10]
3.1.17
保密性 confidentiality 数据所具有的特性,即表示数据所达到的未提供或未泄露给非授权的个人、过程或其他实体的
程度。
T来源:GB/T20984—2007,3.5
3.1.18
区域 zone 共享相同信息安全要求的逻辑资产或物理资产的集合注:区域具有清晰的边界。一个信息安全区域的信息安全策略在其内部和边界都要强制执行 [来源:IEC62443-3-3:2013,3.1.47]
3.1.19
边界boundary 软件、硬件或者其他物理屏障,限制进人系统或者部分系统,来源:IEC62443-1-1:2009,3.2.19
3.1.20
审计 audit 独立审查和记录检查,以确保遵守既定的政策和操作程序,并建议必要的控制变更来源:IEC62443-1-1:2009,3.2.11,有修改
3.1.21
访问控制 Jaccesscontrol 保护系统资源防止未经授权的访问;系统资源使用的过程是根据安全策略规定的,并且根据该策略
3