信息安全技术工业控制系统安全控制应用指南学习笔记

工业控制系统安全控制基线

根据工业控制系统在国家安全、经济建设、社会生活中的重要程度,遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等,结合信息安全等级保护标准划分及实施效果分析,结合工业控制系统的基本特征(参见附录A),结合以往诸多工业控制系统的安全实践,将附录B中适用于工业控制系统的安全控制分为三个级别:一级、二级和三级。安全控制基线及其设计考虑,以及基线的选择和裁剪指导见本标准正文内容。

表C.1安全控制基线

编号控制名级别
一级二级三级
访问控制(AC)
AC-1访问控制策略和规程AC-1AC-1AC-1
AC-2帐户管理AC-2AC-2 a)b)c)d)AC-2 a)b)c)d)
AC-3强制访问控制AC-3AC-3 b)AC-3 b)
AC-4信息流强制访问控制/AC-4AC-4
AC-5职责分离/AC-5AC-5
AC-6最小授权/AC-6 a)b)c)e)f)AC-6 a)b)c)d)e)f)
AC-7失败登录控制AC-7AC-7AC-7
AC-8系统使用提示/AC-8AC-8
AC-9以前访问提示//AC-9
AC-10并发会话控制//AC-10
AC-11会话锁定/AC-11 a)AC-11 a)
AC-12会话终止/AC-12AC-12
AC-13未标识鉴别的许可行为/AC-13AC-13
AC-14远程访问AC-14AC-14 a)b)c)d)AC-14 a)b)c)d)
AC-15无线访问AC-15AC-15 a)AC-15 a) b)c)d)e)
AC-16移动设备的访问控制AC-16AC-16 d)e)f)AC-16 a)b)c)d)e)f)g)
AC-17外部系统的使用AC-17AC-17 a)b)AC-17 a)b)
AC-18信息共享/AC-18AC-18
教育培训(AT)
AT-1教育培训的策略和规程AT-1AT-1AT-1
AT-2安全意识培训AT-2AT-2 b)AT-2 a)b)
AT-3基于角色的安全培训AT-3AT-3 b)AT-3 a)b)c)
AT-4安全培训记录AT-4AT-4AT-4
审计与问责(AU)
AU-1审计与问责策略和规程AU-1AU-1AU-1
AU-2可审计事件AU-2AU-2 c)AU-2 a)b)c)
AU-3审计记录的内容AU-3AU-3 a)AU-3a)b)
AU-4审计存储能力AU-4AU-4AU-4
AU-5审计失效响应AU-5AU-5 a)b)AU-5 a)b)c)
AU-6审计信息的监控、分析和报告AU-6AU-6 a)AU-6 a)b)
AU-7审计简化和报告生成/AU-7 a)AU-7 a)
AU-8时间戳AU-8AU-8 a)AU-8 a)
AU-9审计信息保护AU-9AU-9 b)AU-9 a)b)c)d)
AU-10抗抵赖性//AU-10 a)b)c)d)
AU-11审计记录保留AU-11AU-11AU-11
AU-12审计生成AU-12AU-12AU-12 a)b)c)
安全评估与授权(CA)
CA-1安全评估与授权策略和规程CA-1CA-1CA-1
CA-2安全评估CA-2CA-2 a)b)CA-2 a)b)c)d)e)
CA-3ICS连接管理CA-3CA-3CA-3 a)b)
CA-4实施计划CA-4CA-4CA-4 a)
CA-5安全授权CA-5CA-5CA-5
CA-6持续监控CA-6CA-6 a)CA-6 a)b)
CA-7渗透测试//CA-7
CA-8内部连接CA-8CA-8CA-8
配置管理(CM)
CM-1配置管理策略和规程CM-1CM-1CM-1
CM-2基线配置CM-2CM-2 a)c)f)CM-2 a)b)c)d)e)f)
CM-3配置变更/CM-3 b)CM-3 a)b)c)d)
CM-4安全影响分析CM-4CM-4CM-4 a)b)
CM-5变更的访问限制/CM-5 a)b)c)CM-5 a)b)c)d)e)f)g)
CM-6配置设置CM-6CM-6 a)b)c)CM-6 a)b)c)d)
CM-7最小功能CM-7CM-7 a)b)CM-7 a)b)c)
CM-8系统组件清单CM-8CM-8 a)b)c)d)e)CM-8 a)b)c)d)e)f)
CM-9配置管理计划/CM-9CM-9
应急计划(CP)
CP-1应急计划的策略和规程CP-1CP-1CP-1
CP-2应急计划CP-2CP-2 a)b)c)e)CP-2 a)b)d)f)
CP-3应急计划培训CP-3CP-3 a)CP-3 a)
CP-4应急计划演练CP-4CP-4 a)b)d)CP-4 a)b)c)d)
CP-5备用存储设备/CP-5 a)b)c)CP-5 a)b)c)
CP-6备用处理设备/CP-6 a)b)c)d)e)CP-6 a)b)c)d)e)
CP-7通讯服务/CP-7 a)b)c)CP-7 a)b)c)
CP-8系统备份CP-8CP-8 a)b)c)CP-8 a)b)c)d)e)f)
CP-9系统恢复与重建CP-9CP-9 b)c)d)CP-9 b)c)d)
标识与鉴别(IA)
IA-1标识与鉴别策略和规程IA-1IA-1IA-1
IA-2组织内用户的标识与鉴别IA-2 a)IA-2 a)b)c)d)g)h)IA-2 a)b)c)d)g)h)
IA-3设备标识与鉴别/IA-3IA-3
IA-4标识符管理IA-4IA-4IA-4
IA-5鉴别管理IA-5IA-5 a)b)c)IA-5 a)~j)
IA-6鉴别反馈IA-6IA-6IA-6
IA-7密码模块鉴别IA-7IA-7IA-7
IA-8组织外用户的标识与鉴别IA-8 a)b)c)IA-8 a)b)c)IA-8 a)b)c)
事件响应(IR)
IR-1事件响应策略和规程IR-1IR-1IR-1
IR-2事件响应培训IR-2IR-2IR-2 a)b)
IR-3事件响应测试与演练/IR-3 a)IR-3 a)
IR-4事件处理IR-4IR-4 a)b)IR-4 a)b)c)d)e)
IR-5事件监视IR-5IR-5 a)IR-5 a)
IR-6事件报告IR-6IR-6 a)b)IR-6 a)b)
IR-7事件响应支持IR-7IR-7 a)b)IR-7 a)b)
IR-8事件响应计划IR-8IR-8IR-8
维护(MA)
MA-1系统维护策略和规程MA-1MA-1MA-1
MA-2受控维护MA-2MA-2 a)b)MA-2 a)b)c)
MA-3维护工具/MA-3 a)b)c)d)e)MA-3 a)b)c)d)e)
MA-4远程维护MA-4MA-4 a)b)c)MA-4 a)b)c)d)e)f)g)
MA-5维护人员MA-5MA-5MA-5 a)b)c)d)
MA-6及时维护/MA-6MA-6 a)b)
介质保护(MP)
MP-1介质保护策略和规程MP-1MP-1MP-1
MP-2介质访问MP-2MP-2 a)MP-2 a)b)
MP-3介质标记/MP-3MP-3
MP-4介质存储/MP-4 a)b)MP-4 a)b)
MP-5介质传输/MP-5 b)c)d)MP-5 b)c)d)
MP-6介质销毁MP-6MP-6a)b)c)MP-6a)b)c)d)
MP-7介质使用MP-7MP-7 a)b)MP-7 a)b)
物理与环境安全(PE)
PE-1物理与环境安全策略和规程PE-1PE-1PE-1
PE-2物理访问授权PE-2PE-2PE-2
PE-3物理访问控制PE-3PE-3 a)PE-3 a)
PE-4传输介质的访问控制PE-4PE-4 a)PE-4 a)b)
PE-5输出设备的访问控制PE-5PE-5PE-5
PE-6物理访问监控PE-6PE-6 a)PE-6 a)
PE-7访问日志PE-7PE-7 a)b)PE-7 a)b)
PE-8电力设备与电缆/PE-8 a)b)PE-8 a)b)
PE-9紧急停机/PE-9PE-9
PE-10应急电源/PE-10 a)PE-10 a)b)
PE-11应急照明PE-11PE-11PE-11
PE-12消防PE-12PE-12 a)b)c)PE-12 a)b)c)d)
PE-13温湿度控制PE-13PE-13PE-13
PE-14防水PE-14PE-14 a)PE-14 a)
PE-15交付和移除PE-15PE-15PE-15
PE-16备用工作场所PE-16PE-16PE-16
PE-17防雷PE-17PE-17PE-17
PE-18电磁防护/PE-18PE-18
PE-19信息泄露//PE-19
PE-20人员和设备追踪PE-20PE-20PE-20
规划(PL)
PL-1规划策略和规程PL-1PL-1PL-1
PL-2系统安全规划PL-2PL-2PL-2 a~g)
PL-3行为规则PL-3PL-3PL-3 a)
PL-4信息安全架构/PL-4PL-4 a)b)
PL-5安全活动规划/PL-5PL-5
人员安全(PS)
PS-1人员安全策略和规程PS-1PS-1PS-1
PS-2岗位分类PS-2PS-2PS-2
PS-3人员审查PS-3PS-3PS-3
PS-4人员离职PS-4PS-4PS-4
PS-5人员调离PS-5PS-5PS-5
PS-6访问协议PS-6PS-6PS-6
PS-7第三方人员安全PS-7PS-7PS-7
PS-8人员处罚PS-8PS-8PS-8
风险评估(RA)
RA-1风险评估策略和规程RA-1RA-1RA-1
RA-2安全分类RA-2RA-2RA-2
RA-3风险评估RA-3RA-3RA-3
RA-4脆弱性扫描RA-4RA-4 a)b)c)d)e)h)RA-4 a)~i)
系统与服务获取 (SA)
SA-1系统与服务获取策略和规程SA-1SA-1SA-1
SA-2资源分配SA-2SA-2SA-2
SA-3生存周期支持SA-3SA-3SA-3
SA-4服务获取SA-4SA-4 a)b)d)SA-4 a)b)c)d)
SA-5系统文档SA-5SA-5 a)b)c)SA-5 a)b)c)
SA-6软件使用限制SA-6SA-6SA-6 a)b)
SA-7用户安装软件SA-7SA-7SA-7
SA-8安全工程原则/SA-8SA-8
SA-9外部系统服务SA-9SA-9SA-9 a)b)
SA-10开发人员的配置管理/SA-10SA-10 a)b)
SA-11开发人员的安全测试/SA-11SA-11 a)b)c)
SA-12供应链保护/SA-12SA-12 a)~h)
SA-13可信赖性/SA-13SA-13
SA-14关键系统部件/SA-14SA-14 a)b)
系统与通讯保护 (SC)
SC-1系统与通讯保护策略和规程SC-1SC-1SC-1
SC-2应用分区/SC-2SC-2
SC-3安全功能隔离//SC-3
SC-4共享资源中的信息/SC-4SC-4
SC-5拒绝服务防护SC-5SC-5SC-5
SC-6资源优先级///
SC-7边界保护SC-7SC-7 a)b)c)d)e)h)SC-7 a)b)c)d)e)f)h)i)
SC-8传输完整性/SC-8 a)SC-8 a)
SC-9传输机密性/SC-9 a)SC-9 a)
SC-10网络中断/SC-10SC-10
SC-12密钥建立与管理SC-12SC-12 a)SC-12 a)
SC-13密码技术的使用SC-13SC-13SC-13
SC-14公共访问保护SC-14SC-14SC-14
SC-15安全属性的传输/SC-15 a)SC-15 a)
SC-16证书管理/SC-16SC-16
SC-17移动代码/SC-17 a)b)c)d)SC-17 a)b)c)d)
SC-18会话鉴别SC-18SC-18 a)b)c)SC-18 a)b)c)d)
SC-19已知状态中的失效SC-19SC-19SC-19
SC-20剩余信息保护SC-20SC-20 a)b)SC-20 a)b)c)
SC-21可执行程序隔离SC-25SC-25SC-25
系统与信息完整性(SI)
SI-1系统与信息完整性策略和规程SI-1SI-1SI-1
SI-2缺陷修复SI-2SI-2 a)b)SI-2 a)b)
SI-3恶意代码防护SI-3SI-3 a)b)c)d)SI-3 a)b)c)d)e)
SI-4系统监控SI-4SI-4 b)d)e)f)SI-4 b)d)e)f)
SI-5安全报警SI-5SI-5 a)SI-5 a)
SI-6安全功能验证/SI-6SI-6
SI-7软件和信息完整性/SI-7 a)b)SI-7 a)b)
SI-8输入验证/SI-8SI-8
SI-9错误处理/SI-9SI-9
SI-10信息处理和留存SI-10SI-10SI-10
SI-11可预见失效防止/SI-11SI-11
SI-12输出信息过滤/SI-12SI-12
SI-13内存保护//SI-13
SI-14故障安全程序//SI-14
SI-15入侵检测和防护/SI-15SI-15
安全程序管理(PM)
PM-1安全程序管理计划组织级部署,适应于所有基线
PM-2信息安全高管
PM-3信息安全资源
PM-4行动和里程碑过程计划
PM-5安全资产清单
PM-6安全性能度量
PM-7组织架构
PM-8关键基础设施计划
PM-9风险管理战略
PM-10安全授权过程
PM-11业务流程定义

延伸阅读

更多内容 可以 GB-T 32919-2016 信息安全技术 工业控制系统安全控制应用指南. 进一步学习

联系我们

SN-T 5415.4-2022 输“一带一路”沿线国家产品安全项目检验指南 纺织品 第4部分:东南亚.pdf

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/58676.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

Sql server还原失败(数据库正在使用,无法获得对数据库的独占访问权)

一.Sql server还原失败(数据库正在使用,无法获得对数据库的独占访问权) 本次测试使用数据库实例SqlServer2008r2版 错误详细: 标题: Microsoft SQL Server Management Studio ------------------------------ 还原数据库“Mvc_HNHZ”时失败。 (Microsoft.SqlServer.…

Android 开发者选项日志存储路径

android开发者选项中存在两个item是关于系统日志的。 1.日志记录器缓冲区大小 2.在设备上永久存储日志记录器数据 一个是用来设置缓冲区大小,一个是用来日志存储开关及过滤。 通过分析 system/core/logcat/logcatd.rc mkdir /data/misc/logd 0770 logd log 日志的…

机器学习参数调优

手动调参 分析影响模型的参数,设计步长进行交叉验证 我们以随机森林为例: 本文将使用sklearn自带的乳腺癌数据集,建立随机森林,并基于泛化误差(Genelization Error)与模型复杂度的关系来对模型进行调参&…

js:Markdown编辑器Vue3版本md-editor-v3

文档 https://github.com/imzbf/md-editor-v3https://imzbf.github.io/md-editor-v3/zh-CN/index 安装 npm install md-editor-v3使用 <template><MdEditor v-model"text" /> </template><script setup> import { ref } from vue; impor…

技术应用:Docker安全性的最佳实验|聊聊工程化Docker

&#x1f525; 技术相关&#xff1a;《技术应用》 ⛺️ I Love you, like a fire! 文章目录 首先&#xff0c;使用Docker Hub控制访问其次&#xff0c;保护密钥写在最后 不可否认&#xff0c;能生存在互联网上的软件都是相互关联的&#xff0c;当我们开发一款应用程序时&#x…

Java——基础语法(二)

前言 「作者主页」&#xff1a;雪碧有白泡泡 「个人网站」&#xff1a;雪碧的个人网站 「推荐专栏」&#xff1a; ★java一站式服务 ★ ★ React从入门到精通★ ★前端炫酷代码分享 ★ ★ 从0到英雄&#xff0c;vue成神之路★ ★ uniapp-从构建到提升★ ★ 从0到英雄&#xff…

Fabric系列 - 知识点整理

知识点 源码编译 主机编译 容器编译 手动部署(docker-compose) 单peer 多peer 中途加peer 多主机多peer 链码 语法, 接口 (go版) 命令行调用 ca server 在DApp中使用SDK调用 (js版) 部署的几个阶段 部署1排序和1节点, 1组织1通道 光部署能Dapp 带ca server (每个组织一个)…

山东布谷科技直播系统源码热点分析:不同芯片实现高质量编码与渲染视频的GPU加速功能

在现代科技的迅猛发展下&#xff0c;直播系统源码平台被开发搭建出来&#xff0c;为人们的生活方式带来了很大的改变&#xff0c;直播系统源码平台的好友、短视频、直播、社区等功能让很多人越来越热衷于去在平台上刷视频、看直播、分享生活。用户的喜爱也督促了直播系统源码平…

SpringBoot 2.1.7.RELEASE + Activiti 5.18.0 喂饭级练习手册

环境准备 win10 eclipse 2023-03 eclipse Activiti插件 Mysql 5.x Activiti的作用等不再赘叙&#xff0c;直接上代码和细节 POM <parent><groupId>org.springframework.boot</groupId><artifactId>spring-boot-starter-parent</artifactId>…

C#之控制台版本得贪吃蛇

贪吃蛇小时候大家都玩过&#xff0c;具体步骤如下: 1.给游戏制造一个有限得空间。 2.生成墙壁&#xff0c;小蛇碰撞到墙壁或者咬到自己的尾巴&#xff0c;游戏结束。 3.生成随机的食物。 4.吃掉食物&#xff0c;增加自身的体长&#xff0c;并生成新的食物。 具体代码如下&…

数据结构 二叉树(一篇基本掌握)

绪论 雄关漫道真如铁&#xff0c;而今迈步从头越。 本章将开始学习二叉树&#xff08;全文共一万两千字&#xff09;&#xff0c;二叉树相较于前面的数据结构来说难度会有许多的攀升&#xff0c;但只要跟着本篇博客深入的学习也可以基本的掌握基础二叉树。 话不多说安全带系好&…

SQL力扣练习(十)

目录 1.体育馆的人流量(501) 示例 1 解法一&#xff08;row_number&#xff08;&#xff09;&#xff09; 解法二&#xff08;自定义变量&#xff09; 解法三 2.好友申请&#xff08;602&#xff09; 示例 解法一&#xff08;union all&#xff09; 解法二 3.销售员&…