7.1 基本級要求
7.1 基本級要求
7.1.1 訪問控制
7.1.1.1 基于白名單的訪問控制
產品應采用白名單的訪問控制策略,即非訪問控制策略明確允許的訪問,需默認禁止。
7.1.1.2 網絡層訪問控制
產品應支持基于源IP、源端口、目的IP、目的端口、傳輸層協議等要求進行訪問控制。
7.1.1.3 應用層訪問控制
產品應支持應用層的訪問控制:
a) 支持HTTP、FTP、TELNET等應用的識別與訪問控制;
7.1.1.4 工業控制協議深度檢查
產品應支持對工業控制協議內容進行深度分析和訪問控制:
a) 對所支持的工業控制協議進行協議規約檢查,明確拒絕不符合協議規約的訪問;
b) 應支持對工業控制協議的操作類型、操作對象、操作范圍等參數進行訪問控制;
c) 若支持OPC協議:應支持基于控制點名稱、讀寫操作等要素進行控制;
7.1.2 協議隔離
所有主客體之間發送和接收的信息流均執行網絡層協議剝離,還原成應用層數據,在兩機之間以非TCP/IP的私有協議格式傳輸。
7.1.3 殘余信息保護
在為所有內部或外部網絡上的主機連接進行資源分配時,安全功能應保證其分配的資源中不提供以前連接活動中所產生的任何信息內容。
7.1.4 不可旁路
在與安全有關的操作(例如安全屬性的修改、內部網絡主機向外部網絡主機傳送信息等)被允許執行之前,安全功能應確保其通過安全功能策略的檢查。
7.1.5 抗攻擊
產品應具備抵御SYN Flood攻擊、UDP Flood攻擊、ICMP Flood攻擊、Pingofdeath攻擊等典型拒絕服務攻擊能力。
7.1.6 自身安全功能要求
7.1.6.1 標識和鑒別
7.1.6.1.1 唯一性標識
產品應保證任何用戶都具有唯一的標識。
7.1.6.1.2 管理員屬性定義
產品應為每個管理員規定與之相關的安全屬性,如管理員標識、鑒別信息、隸屬組、權限等,并提供使用默認值對創建的每個管理員的屬性進行初始化的功能。
7.1.6.1.3 基本鑒別
產品應保證任何用戶在執行安全功能前都要進行身份鑒別。
7.1.6.1.4 鑒別失敗處理
產品應為管理員登錄設定一個授權管理員可修改的鑒別嘗試閾值,當管理員的不成功登錄嘗試超過閾值,系統應通過技術手段阻止管理員的進一步鑒別請求。
7.1.6.2 安全管理
7.1.6.2.1 接口及管理安全
產品應保證業務接口、管理接口、管理界面的安全:
a) 業務接口和管理接口應采用不同的網絡接口;
7.1.6.2.2 安全狀態監測
產品應能夠監測產品自身及組件狀態,包括對產品CPU、內存、存儲空間等系統資源使用狀態進行監測。
7.1.6.3 數據完整性
安全功能應保護儲存于設備中的鑒別數據和信息傳輸策略不受未授權查閱、修改和破壞。
7.1.6.4 時間同步
產品應支持與外部時間服務器進行時間同步。
7.1.6.5 高可用性
7.1.6.5.1 容錯
產品應具備一定的容錯能力:
a) 重要程序及文件被破壞時,設備重啟后能夠自恢復;
7.1.6.5.2 安全策略無擾下裝
進行訪問控制安全策略應用時不應該影響正常的數據通信。
7.1.6.6 審計日志
7.1.6.6.1 業務日志生成
產品應對其提供的業務功能生成審計日志:
a) 訪問控制策略匹配的訪問請求,包括允許及禁止的訪問請求;
7.1.6.6.2 業務日志內容
業務日志內容至少包括:
a) 日期、時間、源目的MAC、源目的IP、源目的端口、協議類型;
b) 工業控制協議的操作類型、操作對象、操作值等相關參數;
7.1.6.6.3 系統日志生成
產品應對與自身安全相關的以下事件生成審計日志:
a) 身份鑒別,包括成功和失敗;
b) 因鑒別失敗次數超過閾值而采取的禁止進一步嘗試的措施;
7.1.6.6.4 系統日志內容
系統日志內容至少應包括日期、時間、事件主體、事件客體、事件描述等。
7.1.6.6.5 審計日志管理
應支持日志管理功能,具體技術要求如下:
a) 應只允許授權管理員能夠對審計日志進行讀取、存檔、導出、刪除和清空等操作;
b) 應提供能查閱日志的工具;
GB/T37934-2019 工業控制網絡安全隔離與信息交換系統安全技術要求
推薦文章: