信息安全技术工业控制系统安全控制应用指南学习笔记

工业控制系统安全控制基线

根据工业控制系统在国家安全、经济建设、社会生活中的重要程度,遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等,结合信息安全等级保护标准划分及实施效果分析,结合工业控制系统的基本特征(参见附录A),结合以往诸多工业控制系统的安全实践,将附录B中适用于工业控制系统的安全控制分为三个级别:一级、二级和三级。安全控制基线及其设计考虑,以及基线的选择和裁剪指导见本标准正文内容。

表C.1安全控制基线

编号控制名级别
一级二级三级
访问控制(AC)
AC-1访问控制策略和规程AC-1AC-1AC-1
AC-2帐户管理AC-2AC-2 a)b)c)d)AC-2 a)b)c)d)
AC-3强制访问控制AC-3AC-3 b)AC-3 b)
AC-4信息流强制访问控制/AC-4AC-4
AC-5职责分离/AC-5AC-5
AC-6最小授权/AC-6 a)b)c)e)f)AC-6 a)b)c)d)e)f)
AC-7失败登录控制AC-7AC-7AC-7
AC-8系统使用提示/AC-8AC-8
AC-9以前访问提示//AC-9
AC-10并发会话控制//AC-10
AC-11会话锁定/AC-11 a)AC-11 a)
AC-12会话终止/AC-12AC-12
AC-13未标识鉴别的许可行为/AC-13AC-13
AC-14远程访问AC-14AC-14 a)b)c)d)AC-14 a)b)c)d)
AC-15无线访问AC-15AC-15 a)AC-15 a) b)c)d)e)
AC-16移动设备的访问控制AC-16AC-16 d)e)f)AC-16 a)b)c)d)e)f)g)
AC-17外部系统的使用AC-17AC-17 a)b)AC-17 a)b)
AC-18信息共享/AC-18AC-18
教育培训(AT)
AT-1教育培训的策略和规程AT-1AT-1AT-1
AT-2安全意识培训AT-2AT-2 b)AT-2 a)b)
AT-3基于角色的安全培训AT-3AT-3 b)AT-3 a)b)c)
AT-4安全培训记录AT-4AT-4AT-4
审计与问责(AU)
AU-1审计与问责策略和规程AU-1AU-1AU-1
AU-2可审计事件AU-2AU-2 c)AU-2 a)b)c)
AU-3审计记录的内容AU-3AU-3 a)AU-3a)b)
AU-4审计存储能力AU-4AU-4AU-4
AU-5审计失效响应AU-5AU-5 a)b)AU-5 a)b)c)
AU-6审计信息的监控、分析和报告AU-6AU-6 a)AU-6 a)b)
AU-7审计简化和报告生成/AU-7 a)AU-7 a)
AU-8时间戳AU-8AU-8 a)AU-8 a)
AU-9审计信息保护AU-9AU-9 b)AU-9 a)b)c)d)
AU-10抗抵赖性//AU-10 a)b)c)d)
AU-11审计记录保留AU-11AU-11AU-11
AU-12审计生成AU-12AU-12AU-12 a)b)c)
安全评估与授权(CA)
CA-1安全评估与授权策略和规程CA-1CA-1CA-1
CA-2安全评估CA-2CA-2 a)b)CA-2 a)b)c)d)e)
CA-3ICS连接管理CA-3CA-3CA-3 a)b)
CA-4实施计划CA-4CA-4CA-4 a)
CA-5安全授权CA-5CA-5CA-5
CA-6持续监控CA-6CA-6 a)CA-6 a)b)
CA-7渗透测试//CA-7
CA-8内部连接CA-8CA-8CA-8
配置管理(CM)
CM-1配置管理策略和规程CM-1CM-1CM-1
CM-2基线配置CM-2CM-2 a)c)f)CM-2 a)b)c)d)e)f)
CM-3配置变更/CM-3 b)CM-3 a)b)c)d)
CM-4安全影响分析CM-4CM-4CM-4 a)b)
CM-5变更的访问限制/CM-5 a)b)c)CM-5 a)b)c)d)e)f)g)
CM-6配置设置CM-6CM-6 a)b)c)CM-6 a)b)c)d)
CM-7最小功能CM-7CM-7 a)b)CM-7 a)b)c)
CM-8系统组件清单CM-8CM-8 a)b)c)d)e)CM-8 a)b)c)d)e)f)
CM-9配置管理计划/CM-9CM-9
应急计划(CP)
CP-1应急计划的策略和规程CP-1CP-1CP-1
CP-2应急计划CP-2CP-2 a)b)c)e)CP-2 a)b)d)f)
CP-3应急计划培训CP-3CP-3 a)CP-3 a)
CP-4应急计划演练CP-4CP-4 a)b)d)CP-4 a)b)c)d)
CP-5备用存储设备/CP-5 a)b)c)CP-5 a)b)c)
CP-6备用处理设备/CP-6 a)b)c)d)e)CP-6 a)b)c)d)e)
CP-7通讯服务/CP-7 a)b)c)CP-7 a)b)c)
CP-8系统备份CP-8CP-8 a)b)c)CP-8 a)b)c)d)e)f)
CP-9系统恢复与重建CP-9CP-9 b)c)d)CP-9 b)c)d)
标识与鉴别(IA)
IA-1标识与鉴别策略和规程IA-1IA-1IA-1
IA-2组织内用户的标识与鉴别IA-2 a)IA-2 a)b)c)d)g)h)IA-2 a)b)c)d)g)h)
IA-3设备标识与鉴别/IA-3IA-3
IA-4标识符管理IA-4IA-4IA-4
IA-5鉴别管理IA-5IA-5 a)b)c)IA-5 a)~j)
IA-6鉴别反馈IA-6IA-6IA-6
IA-7密码模块鉴别IA-7IA-7IA-7
IA-8组织外用户的标识与鉴别IA-8 a)b)c)IA-8 a)b)c)IA-8 a)b)c)
事件响应(IR)
IR-1事件响应策略和规程IR-1IR-1IR-1
IR-2事件响应培训IR-2IR-2IR-2 a)b)
IR-3事件响应测试与演练/IR-3 a)IR-3 a)
IR-4事件处理IR-4IR-4 a)b)IR-4 a)b)c)d)e)
IR-5事件监视IR-5IR-5 a)IR-5 a)
IR-6事件报告IR-6IR-6 a)b)IR-6 a)b)
IR-7事件响应支持IR-7IR-7 a)b)IR-7 a)b)
IR-8事件响应计划IR-8IR-8IR-8
维护(MA)
MA-1系统维护策略和规程MA-1MA-1MA-1
MA-2受控维护MA-2MA-2 a)b)MA-2 a)b)c)
MA-3维护工具/MA-3 a)b)c)d)e)MA-3 a)b)c)d)e)
MA-4远程维护MA-4MA-4 a)b)c)MA-4 a)b)c)d)e)f)g)
MA-5维护人员MA-5MA-5MA-5 a)b)c)d)
MA-6及时维护/MA-6MA-6 a)b)
介质保护(MP)
MP-1介质保护策略和规程MP-1MP-1MP-1
MP-2介质访问MP-2MP-2 a)MP-2 a)b)
MP-3介质标记/MP-3MP-3
MP-4介质存储/MP-4 a)b)MP-4 a)b)
MP-5介质传输/MP-5 b)c)d)MP-5 b)c)d)
MP-6介质销毁MP-6MP-6a)b)c)MP-6a)b)c)d)
MP-7介质使用MP-7MP-7 a)b)MP-7 a)b)
物理与环境安全(PE)
PE-1物理与环境安全策略和规程PE-1PE-1PE-1
PE-2物理访问授权PE-2PE-2PE-2
PE-3物理访问控制PE-3PE-3 a)PE-3 a)
PE-4传输介质的访问控制PE-4PE-4 a)PE-4 a)b)
PE-5输出设备的访问控制PE-5PE-5PE-5
PE-6物理访问监控PE-6PE-6 a)PE-6 a)
PE-7访问日志PE-7PE-7 a)b)PE-7 a)b)
PE-8电力设备与电缆/PE-8 a)b)PE-8 a)b)
PE-9紧急停机/PE-9PE-9
PE-10应急电源/PE-10 a)PE-10 a)b)
PE-11应急照明PE-11PE-11PE-11
PE-12消防PE-12PE-12 a)b)c)PE-12 a)b)c)d)
PE-13温湿度控制PE-13PE-13PE-13
PE-14防水PE-14PE-14 a)PE-14 a)
PE-15交付和移除PE-15PE-15PE-15
PE-16备用工作场所PE-16PE-16PE-16
PE-17防雷PE-17PE-17PE-17
PE-18电磁防护/PE-18PE-18
PE-19信息泄露//PE-19
PE-20人员和设备追踪PE-20PE-20PE-20
规划(PL)
PL-1规划策略和规程PL-1PL-1PL-1
PL-2系统安全规划PL-2PL-2PL-2 a~g)
PL-3行为规则PL-3PL-3PL-3 a)
PL-4信息安全架构/PL-4PL-4 a)b)
PL-5安全活动规划/PL-5PL-5
人员安全(PS)
PS-1人员安全策略和规程PS-1PS-1PS-1
PS-2岗位分类PS-2PS-2PS-2
PS-3人员审查PS-3PS-3PS-3
PS-4人员离职PS-4PS-4PS-4
PS-5人员调离PS-5PS-5PS-5
PS-6访问协议PS-6PS-6PS-6
PS-7第三方人员安全PS-7PS-7PS-7
PS-8人员处罚PS-8PS-8PS-8
风险评估(RA)
RA-1风险评估策略和规程RA-1RA-1RA-1
RA-2安全分类RA-2RA-2RA-2
RA-3风险评估RA-3RA-3RA-3
RA-4脆弱性扫描RA-4RA-4 a)b)c)d)e)h)RA-4 a)~i)
系统与服务获取 (SA)
SA-1系统与服务获取策略和规程SA-1SA-1SA-1
SA-2资源分配SA-2SA-2SA-2
SA-3生存周期支持SA-3SA-3SA-3
SA-4服务获取SA-4SA-4 a)b)d)SA-4 a)b)c)d)
SA-5系统文档SA-5SA-5 a)b)c)SA-5 a)b)c)
SA-6软件使用限制SA-6SA-6SA-6 a)b)
SA-7用户安装软件SA-7SA-7SA-7
SA-8安全工程原则/SA-8SA-8
SA-9外部系统服务SA-9SA-9SA-9 a)b)
SA-10开发人员的配置管理/SA-10SA-10 a)b)
SA-11开发人员的安全测试/SA-11SA-11 a)b)c)
SA-12供应链保护/SA-12SA-12 a)~h)
SA-13可信赖性/SA-13SA-13
SA-14关键系统部件/SA-14SA-14 a)b)
系统与通讯保护 (SC)
SC-1系统与通讯保护策略和规程SC-1SC-1SC-1
SC-2应用分区/SC-2SC-2
SC-3安全功能隔离//SC-3
SC-4共享资源中的信息/SC-4SC-4
SC-5拒绝服务防护SC-5SC-5SC-5
SC-6资源优先级///
SC-7边界保护SC-7SC-7 a)b)c)d)e)h)SC-7 a)b)c)d)e)f)h)i)
SC-8传输完整性/SC-8 a)SC-8 a)
SC-9传输机密性/SC-9 a)SC-9 a)
SC-10网络中断/SC-10SC-10
SC-12密钥建立与管理SC-12SC-12 a)SC-12 a)
SC-13密码技术的使用SC-13SC-13SC-13
SC-14公共访问保护SC-14SC-14SC-14
SC-15安全属性的传输/SC-15 a)SC-15 a)
SC-16证书管理/SC-16SC-16
SC-17移动代码/SC-17 a)b)c)d)SC-17 a)b)c)d)
SC-18会话鉴别SC-18SC-18 a)b)c)SC-18 a)b)c)d)
SC-19已知状态中的失效SC-19SC-19SC-19
SC-20剩余信息保护SC-20SC-20 a)b)SC-20 a)b)c)
SC-21可执行程序隔离SC-25SC-25SC-25
系统与信息完整性(SI)
SI-1系统与信息完整性策略和规程SI-1SI-1SI-1
SI-2缺陷修复SI-2SI-2 a)b)SI-2 a)b)
SI-3恶意代码防护SI-3SI-3 a)b)c)d)SI-3 a)b)c)d)e)
SI-4系统监控SI-4SI-4 b)d)e)f)SI-4 b)d)e)f)
SI-5安全报警SI-5SI-5 a)SI-5 a)
SI-6安全功能验证/SI-6SI-6
SI-7软件和信息完整性/SI-7 a)b)SI-7 a)b)
SI-8输入验证/SI-8SI-8
SI-9错误处理/SI-9SI-9
SI-10信息处理和留存SI-10SI-10SI-10
SI-11可预见失效防止/SI-11SI-11
SI-12输出信息过滤/SI-12SI-12
SI-13内存保护//SI-13
SI-14故障安全程序//SI-14
SI-15入侵检测和防护/SI-15SI-15
安全程序管理(PM)
PM-1安全程序管理计划组织级部署,适应于所有基线
PM-2信息安全高管
PM-3信息安全资源
PM-4行动和里程碑过程计划
PM-5安全资产清单
PM-6安全性能度量
PM-7组织架构
PM-8关键基础设施计划
PM-9风险管理战略
PM-10安全授权过程
PM-11业务流程定义

延伸阅读

更多内容 可以 GB-T 32919-2016 信息安全技术 工业控制系统安全控制应用指南. 进一步学习

联系我们

SN-T 5415.4-2022 输“一带一路”沿线国家产品安全项目检验指南 纺织品 第4部分:东南亚.pdf

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/79350.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

ElasticSearch详细操作

ElasticSearch搜索引擎详细操作以及概念 文章目录 ElasticSearch搜索引擎详细操作以及概念 1、_cat节点操作1.1、GET/_cat/nodes:查看所有节点1.2、GET/_cat/health:查看es健康状况1.3_、_GET/_cat/master:查看主节点1.4、GET/_cat/indices&a…

Linux初识网络基础

目录 网络发展 认识“协议 ” 网络协议 OSI七层模型: TCP/IP五层(或四层)模型 网络传输基本流程 网络传输流程图: 数据包封装和封用 网络中的地址 认识IP地址: 认识MAC地址: 网络发展 1.独立…

2023华数杯数学建模C题思路 - 母亲身心健康对婴儿成长的影响

# 1 赛题 C 题 母亲身心健康对婴儿成长的影响 母亲是婴儿生命中最重要的人之一,她不仅为婴儿提供营养物质和身体保护, 还为婴儿提供情感支持和安全感。母亲心理健康状态的不良状况,如抑郁、焦虑、 压力等,可能会对婴儿的认知、情…

解决树莓派“由于没有公钥,无法验证下列签名“

目录 简介:在换完国内源后,树莓派尝试更新同步/etc/apt/sources.list和/etc/apt/sources.list.d中列出的软件源的软件包版本也就是(apt-get update)和更新已安装的所有或者指定软件包(也即是apt-get upgrade&#xff0…

输入框长度在XSS测试中如何绕过字符长度限制

大家好,这是我编写的第一篇文章,之所以会分享这个故事,是因为我花了几个晚上的时间,终于找到了解决某个问题的方法。故事如下: 几个月前,我被邀请参加一个非公共的漏洞悬赏项目,在初期发现了一些…

科技云报道:财税数字化时代,财务人实现RPA自由了吗?

企业数字化转型,财务是一个重要的切入点。随着数字化业务不断展开,新的系统、流程和数据源被不断引入,财务部门面临的是不断暴增的对账、处理报表、审计等日常工作。 如此大的工作量,即使是经验丰富的资深财务,也难免…

一篇文章,教你彻底掌握接口测试!

什么是接口测试 所谓接口,是指同一个系统中模块与模块间的数据传递接口、前后端交互、跨系统跨平台跨数据库的对接。而接口测试,则是通过接口的不同情况下的输入,去对比输出,看看是否满足接口规范所规定的功能、安全以及性能方面…

解决问题:ModuleNotFoundError: No module named ‘mmcv._ext‘,及安装mmcv-full的详细教程

解决问题**ModuleNotFoundError: No module named ‘mmcv._ext’**之前得先搞懂mmcv和mmcv-full的关系。 mmcv 和 mmcv-full 都是针对 PyTorch 的计算机视觉基础库,两者的主要区别是: mmcv 包含了 mmcv 的核心组件,例如运行器、回调函数、可视化工具等,打包体积较小。mmcv-fu…

C#,OpenCV开发指南(01)

C#,OpenCV开发指南(01) 一、OpenCV的安装1、需要安装两个拓展包:OpenCvSharp4和OpenCvSharp4.runtime.win 二、C#使用OpenCV的一些代码1、需要加头文件2、读取图片3、在图片上画矩形框4、 在图片上画直线 一、OpenCV的安装 1、需…

浅谈新电改背景下电网企业综合能源服务商业模式研究及发展方向

安科瑞 华楠 摘要: 新电改方案实施后,由于输配电价的改革和售电侧的放开,电网企业的盈利模式也随之发生了变化。这就要求电网企业转变服务理念与经营方式,来寻求竞争优势。基于“魏朱六要素商业模式”模型,对电网企业综合能源服务…

在Linux中安装MySQL

在Linux中安装MySQL 检测当前系统中是否安装MySQL数据库 命令作用rpm -qa查询当前系统中安装的所有软件rpm -qa|grep mysql查询当前系统中安装的名称带mysql的软件rpm -qa | grep mariadb查询当前系统中安装的名称带mariadb的软件 RPM ( Red-Hat Package Manager )RPM软件包管理…

【雕爷学编程】 MicroPython动手做(35)——体验小游戏3

知识点:什么是掌控板? 掌控板是一块普及STEAM创客教育、人工智能教育、机器人编程教育的开源智能硬件。它集成ESP-32高性能双核芯片,支持WiFi和蓝牙双模通信,可作为物联网节点,实现物联网应用。同时掌控板上集成了OLED…

Docker与DevOps的无敌组合,引爆你的创新潜能

🏆荣誉认证:51CTO博客专家博主、TOP红人、明日之星;阿里云开发者社区专家博主、技术博主、星级博主。 💻微信公众号:iOS开发上架 📌本文由iOS开发上架原创! 🎉欢迎关注🔎…

基于Java+SpringBoot+Vue的篮球论坛系统设计与实现(源码+LW+部署文档等)

博主介绍: 大家好,我是一名在Java圈混迹十余年的程序员,精通Java编程语言,同时也熟练掌握微信小程序、Python和Android等技术,能够为大家提供全方位的技术支持和交流。 我擅长在JavaWeb、SSH、SSM、SpringBoot等框架…

TiDB 源码编译之 PD/TiDB Dashboard 篇

作者: ShawnYan 原文来源: https://tidb.net/blog/a16b1d46 TiDB TiDB 是 PingCAP 公司自主设计、研发的开源分布式关系型数据库,是一款同时支持在线事务处理与在线分析处理 (Hybrid Transactional and Analytical Processing, HTAP) 的融…

解决mvn clean install遇到testng单元测试失败时打包也失败的问题

解决mvn clean install遇到testng单元测试失败时打包也失败的问题 看这个之前请先看这个 Jenkins执行Testng 比如我现在就有一个单元测试失败的项目 执行mvn clean install的时候就会报错 下面是我现在的pom.xml 但我们不希望这样&#xff0c;怎么办 <plugin><gr…

PCIe总线详解

一、PCIe简介 PCI Express (peripheral component interconnect express) 简称PCIe&#xff0c;是一种高速、串行、全双工、计算机扩展总线标准&#xff0c;采用高速差分总线&#xff0c;并采用端到端的连接方式&#xff0c;因此在每一条PCIe链路中两端只能各连接一个设备。相对…

线程池的使用案例一

一、配置线程池 1、不推荐的方式 ExecutorService executorService Executors.newFixedThreadPool(); // 创建⼀个固定⼤⼩的线程池&#xff0c;可控制并发的线程数&#xff0c;超出的线程会在队列中等待&#xff1b; ExecutorService executorService Executors.newCache…

一款开源免费、更符合现代用户需求的论坛系统:vanilla

对于个人建站来说&#xff0c;WordPress相信很多读者都知道了。但WordPress很多时候我们还是用来建立自主发布内容的站点为主&#xff0c;适用于个人博客、企业主站等。虽然有的主题可以把WordPress变为论坛&#xff0c;但效果并不是很好。 所以&#xff0c;今天给大家推荐一个…

Mybatis引出的一系列问题-spring多数据源配置

在日常开发中我们都是以单个数据库进行开发&#xff0c;在小型项目中是完全能够满足需求的。但是&#xff0c;当我们牵扯到像淘宝、京东这样的大型项目的时候&#xff0c;单个数据库就难以承受用户的CRUD操作。那么此时&#xff0c;我们就需要使用多个数据源进行读写分离的操作…