您当前的位置:首页>国家标准>GB/T 33009.2-2016 工业自动化和控制系统网络安全 集散控制系统(DCS) 第2部分:管理要求

GB/T 33009.2-2016 工业自动化和控制系统网络安全 集散控制系统(DCS) 第2部分:管理要求

资料类别:国家标准

文档格式:PDF电子版

文件大小:3068.06 KB

资料语言:中文

更新时间:2024-03-20 18:29:36



推荐标签: 网络安全 管理 dcs 自动化 控制系统 工业 集散 部分 33009 33009

内容简介

GB/T 33009.2-2016 工业自动化和控制系统网络安全 集散控制系统(DCS) 第2部分:管理要求 ICS 25. 040 N 10
中华人民共和国国家标准
GB/T 33009.2-2016
工业自动化和控制系统网络安全
集散控制系统(DCS)第2部分:管理要求
Industrial automation and control system security--
Distributed control system(DCS)- Part 2 : Management requirements
2017-05-01实施
2016-10-13 发布
中华人民共和国国家质量监督检验检疫总局中国国家标准化管理委员会
发布 GB/T 33009.2—2016
目 次
前言
II
范围 2规范性引用文件 3 术语、定义、缩略语 3.1术语和定义 3.2缩略语 4DCS 安全管理概述
1
..
4.1 DCS 系统概述 4.2 DCS 网络安全管理体系 DCS 安全管理要素
:3

5
5.1 方针、策略与规程· 5.2 管理机构 5.3 资产管理 5.4 人员· 5.5 密码学 5.6 物理和环境· 5.7 安全控制措施· 5.8 通信安全 5.9 系统运营与维护 5.10 供应商关系 5.11 信息与文件管理 5.12 业务连续性规划 5.13 安全事件规划与响应 5.14 符合性参考文献
LO
10 10 11 15 15
16 17 17 18 18 20
.. GB/T 33009.2—2016
前創言
GB/T33009《工业自动化和控制系统网络安全集散控制系统(DCS)》和GB/T33008《工业自动化和控制系统网络安全可编程序控制器(PLC)》等共同构成工业自动化和控制系统网络安全系列标准。
GB/T33009《工业自动化和控制系统网络安全集散控制系统(DCS)》分为4个部分:
第1部分:防护要求;第 2部分:管理要求;第3部分:评估指南;第4部分:风险与脆弱性检测要求。
本部分为GB/T33009的第2部分。 本部分按照GB/T1.1-2009给出的规则起草。 本部分由中国机械工业联合会提出。 本部分由全国工业过程测量、控制和自动化标准化技术委员会(SAC/TC124)和全国信息安全标
准化技术委员会(SAC/TC260)归口。
本部分起草单位:浙江中控研究院有限公司、浙江大学、机械工业仪器仪表综合技术经济研究所、重庆邮电大学、中国科学院沈阳自动化研究所、西南大学、福建工程学院、杭州科技职业技术学院、北京启明星辰信息安全技术有限公司、中国电子技术标准化研究院、国网智能电网研究院、中国核电工程有限公司、上海自动化仪表股份有限公司、东土科技股份有限公司、清华大学、西门子(中国)有限公司、施耐德电气(中国)有限公司、北京钢铁设计研究总院、华中科技大学、北京奥斯汀科技有限公司、罗克韦尔自动化(中国)有限公司、中国仪器仪表学会、工业和信息化部电子第五研究所、北京海泰方圆科技有限公司、青岛多芬诺信息安全技术有限公司、北京国电智深控制技术有限公司、北京力控华康科技有限公司、 北京和利时系统工程有限公司、中国石油天然气管道有限公司、北京匡恩网络科技有限责任公司、西南电力设计院、广东航宇卫星科技有限公司、华北电力设计院工程有限公司、华为技术有限公司、中国电子科技集团公司第三十研究所、深圳万讯自控股份有限公司、横河电机(中国)有限公司北京研发中心
本部分主要起草人:施一明、冯冬芹、梅恪、王玉敏、王平、王浩、高梦州、徐珊珊、徐冬、刘枫、许剑新、 陈平、杨悦梅、陈建飞、还约辉、黄家辉、贾驰千、梁耀、陆耿虹、刘大龙、刘文龙、王芳、孟雅辉、范科峰、梁潇、 王彦君、张建军、薛百华、许斌、陈小琮、华、高昆仑、王雪、周纯杰、张莉、刘杰、朱毅明、王、孙静、 胡伯良、刘安正、田雨聪、方亮、马欣欣、王勇、杜佳琳、陈日罡、李锐、刘利民、孔勇、黄敏、朱镜灵、张智、 张建勋、兰昆、张晋宾、成继勋、尚文利、钟诚、梁猛、陈小枫、卜志军、丁露、李琳、杨应良、杨磊。
II GB/T 33009.2—2016
工业自动化和控制系统网络安全
集散控制系统(DCS)第2部分:管理要求
1范围
GB/T33009的本部分规定了集散控制系统网络安全管理体系及其相关安全管理要素的具体要求。
本部分适用于集散控制系统运行、维护过程中的安全管理。
2规范性引用文件
下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。
GB/T20984-2007 信息安全技术 信息安全风险评估规范 GB/T 22080—2008 信息技术 安全技术 信息安全管理体系 要求 GB/T30976.1一2014工业控制系统信息安全 第1部分:评估规范 ISO/IEC 27002:2013 信息技术 安全技术 信息安全控制实用规则(Information technology
Security techniques-Code of practice for information security controls)
3术语、定义、缩略语
3.1术语和定义
GB/T20984一2007和GB/T 30976.1一2014界定的以及下列术语和定义适用于本文件。为了便于使用,以下重复列出了GB/T 20984—2007和GB/T 30976.1—2014中的一些术语和定义。 3.1.1
可用性availability 数据或资源能被授权实体按要求访问和使用的特性。 [GB/T 20984—2007,定义 3.3]
3.1.2
鉴别 authentication 用于验证用户所声称的身份。
3.1.3
授权用户authorized user 依据安全策略可以执行某项操作的用户。
3.1.4
保密性confidentiality 数据所具有的特性,即表示数据所达到的未提供或未泄露给非授权的个人、过程或其他实体的程度。 [GB/T 20984-2007,定义 3.5]
1 GB/T33009.2—2016
财务管理系统
人力资源管理系统
资产管理
系统
对外服务系统
企业
资源层
设备维护工作站
工艺工程师站
先进控制工作站
打印机
Intermet
生产管理层
连接设备
历史数据站
工程师站
主人机界面
控制服务器(穴余控制服务器)


过程监控层
工程师站 设备 噪作员站 工程师站 连接
操作员站 工程师站
美OO
裸作质站
设备


控制器
控制器
控制器
现场控制层
现场设备层

品喜茶
雪雪

O
现场仪表
现场仪表
现场仪表
图1 典型DCS系统应用的网络结构示意图
注:将监控层以下的现场控制层网络进行细分,其中现场控制层网络主要包括DCS控制器和控制器通信模块、I/O
模块等,现场设备层网络包括现场智能仪表、执行机构、传感器等现场设备和仪表。
4.1.2DCS运行安全总体要求 4.1.2.1 实时性要求
DCS应具备实时响应能力,不允许存在不可接受的延迟和抖动。 4.1.2.2可用性要求
DCS具有高可用性需求,一般不允许重启系统,所以部署前需要详尽的测试,在生产过程中的中断操作需要提前计划。 4.1.2.3安全性要求
DCS具有安全性要求。DCS一般部署在重要的生产领域,系统不允许出现安全事故。 4.1.2.4完整性要求
DCS具有完整性要求,不允许未授权用户或者恶意程序对信息和数据的修改。
4 GB/T33009.2—2016
4.1.2.5稳定性要求
DCS具有稳定性要求。DCS一旦工作不稳定,将存在严重的威胁,导致大批的不合格产品流出,而且加剧设备的损耗等。 4.1.2.6高可靠性要求
DCS具有可靠性要求。DCS能够在规定的条件下,长期正常执行其设定的控制功能,期间不允许发生停车,且具有很好的耐久性和可维修性。 4.2DCS网络安全管理体系 4.2.1总要求
DCS网络安全管理的核心是网络安全管理体系的建立、维护和改进过程,宜按照GB/T22080一2008 建立相应的组织管理体系。本部分旨在指导DCS系统相关企业理解DCS网络安全管理体系的建立和运行过程。在第5章定义了DCS网络安全管理体系建立和运行过程中必要的管理要素和具体要求,用户应结合具体DCS应用实际情况选择执行。
DCS网络安全管理体系(Information SecurityManagement System)旨在指导企业或组织在已有网络安全管理体系的框架或环境下,建立、实施、运行、监视、评审、保持与改进文件化的DCS网络安全管理体系(ISMS)。DCS网络安全管理体系应综合考虑资产重要性、资产地理位置、系统功能、控制对象和生产厂商等因素,将控制系统进行分区域管理。
本部分采用过程方法规定了文件化的ISMS的建立、实施、运行、监视、评审、保持和改进过程中的安全要求。DCS用户和DCS设备生产企业和系统集成企业应成立相关的组织承担相应的网络安全管理职责。
本部分提出的用于DCS网络安全管理的过程方法强调以下方面的重要性:
分析理解企业或组织自身的工控网络安全需求和建立工控网络安全方针与目标;
a)
b)从整体业务风险的角度,实施和运行控制措施,管理DCS网络安全风险; c)监视和评审ISMS执行情况的有效性; d)基于客观测量的ISMS持续改进。 本部分采用"规划(Plan)-实施(Do)-检查(Check)-处置(Act)”(PDCA)模型来建立DCS系统的
ISMS 过程,如图 2 所示。
建立CSMS 规划Plan
实施与运行 CSMS
实施 Do
处置
保持与改进 CSMS
Act
检查Check 监视与评审 CSMS
图2应用于ISMS过程的PDCA模型
5
上一章:GB/T 33009.1-2016 工业自动化和控制系统网络安全 集散控制系统(DCS) 第1部分:防护要求 下一章:GB/T 33008.1-2016 工业自动化和控制系统网络安全 可编程序控制器(PLC) 第1部分:系统要求

相关文章

GB/T 33009.1-2016 工业自动化和控制系统网络安全 集散控制系统(DCS) 第1部分:防护要求 GB/T 33009.4-2016 工业自动化和控制系统网络安全 集散控制系统(DCS) 第4部分:风险与脆弱性检测要求 GB/T 33009.3-2016 工业自动化和控制系统网络安全 集散控制系统(DCS) 第3部分:评估指南 GB/T 33008.1-2016 工业自动化和控制系统网络安全 可编程序控制器(PLC) 第1部分:系统要求 GB/T 38852.2-2020 工业过程测量控制和自动化系统评估中系统特性的评定第2部分∶评估方法学 GB/T 38852.2-2020 工业过程测量控制和自动化系统评估中系统特性的评定第2部分∶评估方法学 GB/T 38852.2-2020 工业过程测量控制和自动化 系统评估中系统特性的评定 第2部分:评估方法学 GB/T 42457-2023 工业自动化和控制系统信息安全 产品安全开发生命周期要求