
GB/T 40813-2021
信息安全技术工业控制系统安全防护技术要求和测试评价方法
Information security technology—Security protection technical requirements and testing evaluation methods of industrial control systems
2022-05-01实施
2021-10-11发布
目 次
前言 …………………………………………………………………………………………………………1
引言 …………………………………………………………………………………………………………1
1 范围 ……………………………………………………………………………………………………… 1
2 规范性引用文件 ………………………………………………………………………………………… 1
3 术语和定义 ……………………………………………………………………………………………… 1
4 缩略语 …………………………………………………………………………………………………… 2
5 概述 ……………………………………………………………………………………………………… 3
5.1 ICS基本构成 ……………………………………………………………………………………… 3
5.2 安全防护对象和目的 ……………………………………………………………………………… 3
5.3 安全防护措施的约束条件 ………………………………………………………………………… 4
6 安全防护技术要求 ……………………………………………………………………………………… 4
6.1 物理环境安全防护 ………………………………………………………………………………… 4
6.2 网络通信安全防护 ………………………………………………………………………………… 9
6.3 网络边界安全防护 ………………………………………………………………………………… 12
6.4 工业主机安全防护 ………………………………………………………………………………… 16
6.5 控制设备安全防护 ………………………………………………………………………………… 22
6.6 数据安全防护 ……………………………………………………………………………………… 24
6.7 防护产品安全 ……………………………………………………………………………………… 27
6.8 系统集中管控 ……………………………………………………………………………………… 28
7 安全防护保障要求……………………………………………………………………………………… 29
7.1 软件开发安全防护 ………………………………………………………………………………… 29
7.2 系统维护安全防护 ………………………………………………………………………………… 31
8 测试评价方法…………………………………………………………………………………………… 32
8.1 物理环境安全防护 ………………………………………………………………………………… 32
8.2 网络通信安全防护 ………………………………………………………………………………… 35
8.3 网络边界安全防护 ………………………………………………………………………………… 36
8.4 工业主机安全防护 ………………………………………………………………………………… 38
8.5 控制设备安全防护 ………………………………………………………………………………… 41
8.6 数据安全防护 ……………………………………………………………………………………… 42
8.7 防护产品安全 ……………………………………………………………………………………… 44
8.8 系统集中管控 ……………………………………………………………………………………… 45
8.9 软件开发安全防护 ………………………………………………………………………………… 46
8.10 系统维护安全防护 ……………………………………………………………………………… 46
附录 A (资料性) 网络边界安全防护典型应用参考场景……………………………………………… 48
A.1 电力 ……………………………………………………………………………………………… 48
A.2 汽车制造 ………………………………………………………………………………………… 49
A.3 石油开采 ………………………………………………………………………………………… 50
A.4 轨道交通 ………………………………………………………………………………………… 51
A.5 化工 ……………………………………………………………………………………………… 52
A.6 市政 ……………………………………………………………………………………………… 53
A.7 水务 ……………………………………………………………………………………………… 54
附录B(资料性) 数据安全保护对象 …………………………………………………………………… 56
附录C(资料性) 系统集中管控典型部署方式 ………………………………………………………… 57
附录D(资料性) ICS安全防护测试评价流程 ………………………………………………………… 58
参考文献 …………………………………………………………………………………………………… 61
图 A.1 电力监控系统网络边界安全防护典型部署方式 ……………………………………………… 49
图 A.2 汽车制造厂网络边界安全防护典型部署方式 ………………………………………………… 49
图 A.3 采油厂网络边界安全防护典型部署方式 ……………………………………………………… 50
图 A.4 轨道交通网络安全防护典型部署方式 ………………………………………………………… 52
图 A.5 化工厂网络边界安全防护典型部署方式 ……………………………………………………… 53
图 A.6 市政燃气网络边界安全防护典型部署方式 …………………………………………………… 54
图 A.7 自来水厂网络边界安全防护典型部署方式 …………………………………………………… 55
图B.1 数据安全保护对象示意图 ……………………………………………………………………… 56
图C.1 系统集中管控典型部署方式 …………………………………………………………………… 57
图D.1 ICS安全防护测试评价流程图 ………………………………………………………………… 58