信息安全技术工业控制系统安全控制应用指南学习笔记

news2024/10/7 12:20:41

工业控制系统安全控制基线

根据工业控制系统在国家安全、经济建设、社会生活中的重要程度,遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等,结合信息安全等级保护标准划分及实施效果分析,结合工业控制系统的基本特征(参见附录A),结合以往诸多工业控制系统的安全实践,将附录B中适用于工业控制系统的安全控制分为三个级别:一级、二级和三级。安全控制基线及其设计考虑,以及基线的选择和裁剪指导见本标准正文内容。

表C.1安全控制基线

编号控制名级别
一级二级三级
访问控制(AC)
AC-1访问控制策略和规程AC-1AC-1AC-1
AC-2帐户管理AC-2AC-2 a)b)c)d)AC-2 a)b)c)d)
AC-3强制访问控制AC-3AC-3 b)AC-3 b)
AC-4信息流强制访问控制/AC-4AC-4
AC-5职责分离/AC-5AC-5
AC-6最小授权/AC-6 a)b)c)e)f)AC-6 a)b)c)d)e)f)
AC-7失败登录控制AC-7AC-7AC-7
AC-8系统使用提示/AC-8AC-8
AC-9以前访问提示//AC-9
AC-10并发会话控制//AC-10
AC-11会话锁定/AC-11 a)AC-11 a)
AC-12会话终止/AC-12AC-12
AC-13未标识鉴别的许可行为/AC-13AC-13
AC-14远程访问AC-14AC-14 a)b)c)d)AC-14 a)b)c)d)
AC-15无线访问AC-15AC-15 a)AC-15 a) b)c)d)e)
AC-16移动设备的访问控制AC-16AC-16 d)e)f)AC-16 a)b)c)d)e)f)g)
AC-17外部系统的使用AC-17AC-17 a)b)AC-17 a)b)
AC-18信息共享/AC-18AC-18
教育培训(AT)
AT-1教育培训的策略和规程AT-1AT-1AT-1
AT-2安全意识培训AT-2AT-2 b)AT-2 a)b)
AT-3基于角色的安全培训AT-3AT-3 b)AT-3 a)b)c)
AT-4安全培训记录AT-4AT-4AT-4
审计与问责(AU)
AU-1审计与问责策略和规程AU-1AU-1AU-1
AU-2可审计事件AU-2AU-2 c)AU-2 a)b)c)
AU-3审计记录的内容AU-3AU-3 a)AU-3a)b)
AU-4审计存储能力AU-4AU-4AU-4
AU-5审计失效响应AU-5AU-5 a)b)AU-5 a)b)c)
AU-6审计信息的监控、分析和报告AU-6AU-6 a)AU-6 a)b)
AU-7审计简化和报告生成/AU-7 a)AU-7 a)
AU-8时间戳AU-8AU-8 a)AU-8 a)
AU-9审计信息保护AU-9AU-9 b)AU-9 a)b)c)d)
AU-10抗抵赖性//AU-10 a)b)c)d)
AU-11审计记录保留AU-11AU-11AU-11
AU-12审计生成AU-12AU-12AU-12 a)b)c)
安全评估与授权(CA)
CA-1安全评估与授权策略和规程CA-1CA-1CA-1
CA-2安全评估CA-2CA-2 a)b)CA-2 a)b)c)d)e)
CA-3ICS连接管理CA-3CA-3CA-3 a)b)
CA-4实施计划CA-4CA-4CA-4 a)
CA-5安全授权CA-5CA-5CA-5
CA-6持续监控CA-6CA-6 a)CA-6 a)b)
CA-7渗透测试//CA-7
CA-8内部连接CA-8CA-8CA-8
配置管理(CM)
CM-1配置管理策略和规程CM-1CM-1CM-1
CM-2基线配置CM-2CM-2 a)c)f)CM-2 a)b)c)d)e)f)
CM-3配置变更/CM-3 b)CM-3 a)b)c)d)
CM-4安全影响分析CM-4CM-4CM-4 a)b)
CM-5变更的访问限制/CM-5 a)b)c)CM-5 a)b)c)d)e)f)g)
CM-6配置设置CM-6CM-6 a)b)c)CM-6 a)b)c)d)
CM-7最小功能CM-7CM-7 a)b)CM-7 a)b)c)
CM-8系统组件清单CM-8CM-8 a)b)c)d)e)CM-8 a)b)c)d)e)f)
CM-9配置管理计划/CM-9CM-9
应急计划(CP)
CP-1应急计划的策略和规程CP-1CP-1CP-1
CP-2应急计划CP-2CP-2 a)b)c)e)CP-2 a)b)d)f)
CP-3应急计划培训CP-3CP-3 a)CP-3 a)
CP-4应急计划演练CP-4CP-4 a)b)d)CP-4 a)b)c)d)
CP-5备用存储设备/CP-5 a)b)c)CP-5 a)b)c)
CP-6备用处理设备/CP-6 a)b)c)d)e)CP-6 a)b)c)d)e)
CP-7通讯服务/CP-7 a)b)c)CP-7 a)b)c)
CP-8系统备份CP-8CP-8 a)b)c)CP-8 a)b)c)d)e)f)
CP-9系统恢复与重建CP-9CP-9 b)c)d)CP-9 b)c)d)
标识与鉴别(IA)
IA-1标识与鉴别策略和规程IA-1IA-1IA-1
IA-2组织内用户的标识与鉴别IA-2 a)IA-2 a)b)c)d)g)h)IA-2 a)b)c)d)g)h)
IA-3设备标识与鉴别/IA-3IA-3
IA-4标识符管理IA-4IA-4IA-4
IA-5鉴别管理IA-5IA-5 a)b)c)IA-5 a)~j)
IA-6鉴别反馈IA-6IA-6IA-6
IA-7密码模块鉴别IA-7IA-7IA-7
IA-8组织外用户的标识与鉴别IA-8 a)b)c)IA-8 a)b)c)IA-8 a)b)c)
事件响应(IR)
IR-1事件响应策略和规程IR-1IR-1IR-1
IR-2事件响应培训IR-2IR-2IR-2 a)b)
IR-3事件响应测试与演练/IR-3 a)IR-3 a)
IR-4事件处理IR-4IR-4 a)b)IR-4 a)b)c)d)e)
IR-5事件监视IR-5IR-5 a)IR-5 a)
IR-6事件报告IR-6IR-6 a)b)IR-6 a)b)
IR-7事件响应支持IR-7IR-7 a)b)IR-7 a)b)
IR-8事件响应计划IR-8IR-8IR-8
维护(MA)
MA-1系统维护策略和规程MA-1MA-1MA-1
MA-2受控维护MA-2MA-2 a)b)MA-2 a)b)c)
MA-3维护工具/MA-3 a)b)c)d)e)MA-3 a)b)c)d)e)
MA-4远程维护MA-4MA-4 a)b)c)MA-4 a)b)c)d)e)f)g)
MA-5维护人员MA-5MA-5MA-5 a)b)c)d)
MA-6及时维护/MA-6MA-6 a)b)
介质保护(MP)
MP-1介质保护策略和规程MP-1MP-1MP-1
MP-2介质访问MP-2MP-2 a)MP-2 a)b)
MP-3介质标记/MP-3MP-3
MP-4介质存储/MP-4 a)b)MP-4 a)b)
MP-5介质传输/MP-5 b)c)d)MP-5 b)c)d)
MP-6介质销毁MP-6MP-6a)b)c)MP-6a)b)c)d)
MP-7介质使用MP-7MP-7 a)b)MP-7 a)b)
物理与环境安全(PE)
PE-1物理与环境安全策略和规程PE-1PE-1PE-1
PE-2物理访问授权PE-2PE-2PE-2
PE-3物理访问控制PE-3PE-3 a)PE-3 a)
PE-4传输介质的访问控制PE-4PE-4 a)PE-4 a)b)
PE-5输出设备的访问控制PE-5PE-5PE-5
PE-6物理访问监控PE-6PE-6 a)PE-6 a)
PE-7访问日志PE-7PE-7 a)b)PE-7 a)b)
PE-8电力设备与电缆/PE-8 a)b)PE-8 a)b)
PE-9紧急停机/PE-9PE-9
PE-10应急电源/PE-10 a)PE-10 a)b)
PE-11应急照明PE-11PE-11PE-11
PE-12消防PE-12PE-12 a)b)c)PE-12 a)b)c)d)
PE-13温湿度控制PE-13PE-13PE-13
PE-14防水PE-14PE-14 a)PE-14 a)
PE-15交付和移除PE-15PE-15PE-15
PE-16备用工作场所PE-16PE-16PE-16
PE-17防雷PE-17PE-17PE-17
PE-18电磁防护/PE-18PE-18
PE-19信息泄露//PE-19
PE-20人员和设备追踪PE-20PE-20PE-20
规划(PL)
PL-1规划策略和规程PL-1PL-1PL-1
PL-2系统安全规划PL-2PL-2PL-2 a~g)
PL-3行为规则PL-3PL-3PL-3 a)
PL-4信息安全架构/PL-4PL-4 a)b)
PL-5安全活动规划/PL-5PL-5
人员安全(PS)
PS-1人员安全策略和规程PS-1PS-1PS-1
PS-2岗位分类PS-2PS-2PS-2
PS-3人员审查PS-3PS-3PS-3
PS-4人员离职PS-4PS-4PS-4
PS-5人员调离PS-5PS-5PS-5
PS-6访问协议PS-6PS-6PS-6
PS-7第三方人员安全PS-7PS-7PS-7
PS-8人员处罚PS-8PS-8PS-8
风险评估(RA)
RA-1风险评估策略和规程RA-1RA-1RA-1
RA-2安全分类RA-2RA-2RA-2
RA-3风险评估RA-3RA-3RA-3
RA-4脆弱性扫描RA-4RA-4 a)b)c)d)e)h)RA-4 a)~i)
系统与服务获取 (SA)
SA-1系统与服务获取策略和规程SA-1SA-1SA-1
SA-2资源分配SA-2SA-2SA-2
SA-3生存周期支持SA-3SA-3SA-3
SA-4服务获取SA-4SA-4 a)b)d)SA-4 a)b)c)d)
SA-5系统文档SA-5SA-5 a)b)c)SA-5 a)b)c)
SA-6软件使用限制SA-6SA-6SA-6 a)b)
SA-7用户安装软件SA-7SA-7SA-7
SA-8安全工程原则/SA-8SA-8
SA-9外部系统服务SA-9SA-9SA-9 a)b)
SA-10开发人员的配置管理/SA-10SA-10 a)b)
SA-11开发人员的安全测试/SA-11SA-11 a)b)c)
SA-12供应链保护/SA-12SA-12 a)~h)
SA-13可信赖性/SA-13SA-13
SA-14关键系统部件/SA-14SA-14 a)b)
系统与通讯保护 (SC)
SC-1系统与通讯保护策略和规程SC-1SC-1SC-1
SC-2应用分区/SC-2SC-2
SC-3安全功能隔离//SC-3
SC-4共享资源中的信息/SC-4SC-4
SC-5拒绝服务防护SC-5SC-5SC-5
SC-6资源优先级///
SC-7边界保护SC-7SC-7 a)b)c)d)e)h)SC-7 a)b)c)d)e)f)h)i)
SC-8传输完整性/SC-8 a)SC-8 a)
SC-9传输机密性/SC-9 a)SC-9 a)
SC-10网络中断/SC-10SC-10
SC-12密钥建立与管理SC-12SC-12 a)SC-12 a)
SC-13密码技术的使用SC-13SC-13SC-13
SC-14公共访问保护SC-14SC-14SC-14
SC-15安全属性的传输/SC-15 a)SC-15 a)
SC-16证书管理/SC-16SC-16
SC-17移动代码/SC-17 a)b)c)d)SC-17 a)b)c)d)
SC-18会话鉴别SC-18SC-18 a)b)c)SC-18 a)b)c)d)
SC-19已知状态中的失效SC-19SC-19SC-19
SC-20剩余信息保护SC-20SC-20 a)b)SC-20 a)b)c)
SC-21可执行程序隔离SC-25SC-25SC-25
系统与信息完整性(SI)
SI-1系统与信息完整性策略和规程SI-1SI-1SI-1
SI-2缺陷修复SI-2SI-2 a)b)SI-2 a)b)
SI-3恶意代码防护SI-3SI-3 a)b)c)d)SI-3 a)b)c)d)e)
SI-4系统监控SI-4SI-4 b)d)e)f)SI-4 b)d)e)f)
SI-5安全报警SI-5SI-5 a)SI-5 a)
SI-6安全功能验证/SI-6SI-6
SI-7软件和信息完整性/SI-7 a)b)SI-7 a)b)
SI-8输入验证/SI-8SI-8
SI-9错误处理/SI-9SI-9
SI-10信息处理和留存SI-10SI-10SI-10
SI-11可预见失效防止/SI-11SI-11
SI-12输出信息过滤/SI-12SI-12
SI-13内存保护//SI-13
SI-14故障安全程序//SI-14
SI-15入侵检测和防护/SI-15SI-15
安全程序管理(PM)
PM-1安全程序管理计划组织级部署,适应于所有基线
PM-2信息安全高管
PM-3信息安全资源
PM-4行动和里程碑过程计划
PM-5安全资产清单
PM-6安全性能度量
PM-7组织架构
PM-8关键基础设施计划
PM-9风险管理战略
PM-10安全授权过程
PM-11业务流程定义

延伸阅读

更多内容 可以 GB-T 32919-2016 信息安全技术 工业控制系统安全控制应用指南. 进一步学习

联系我们

SN-T 5415.4-2022 输“一带一路”沿线国家产品安全项目检验指南 纺织品 第4部分:东南亚.pdf

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/842210.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

超简单的ssm的疫情上报系统java学生防控打卡统计 jsp源代码mysql

本项目为前几天收费帮学妹做的一个项目,Java EE JSP项目,在工作环境中基本使用不到,但是很多学校把这个当作编程入门的项目来做,故分享出本项目供初学者参考。 一、项目描述 疫情上报系统 软件介绍 使用SSM框架搭建后台 前端采…

MYSQL06高级_为什么使用索引、优缺点、索引的设计、方案、聚簇索引、联合索引

文章目录 ①. 为什么使用索引②. 索引及其优缺点③. InnoDb - 索引的设计④. InnoDb中的索引方案⑤. 索引 - 聚簇索引⑥. 索引 - 二级索引 ①. 为什么使用索引 ①. 索引是存储引擎用于快速找到数据记录的一种数据结构,就好比去图书馆找书,或者新华字典里找字,相当于一个目录,可…

react搭建在线编辑html的站点——引入grapes实现在线拖拉拽编辑html

文章目录 ⭐前言⭐搭建react ts项目⭐引入grapes 插件⭐结束 ⭐前言 大家好,我是yma16,本文分享关于react搭建在线编辑html的站点。 react 发展历史 React是由Facebook开发的一种JavaScript库,用于构建用户界面。React最初发布于2013年&…

MySQL两种存储引擎及索引对比

MySQL两种存储引擎及索引对比 前言存储引擎主要区别相关命令存储引擎1: MyISAM存储引擎2: InnoDB其他存储引擎: 索引聚集(聚簇)索引二级索引 常见面试题为什么 DBA 都建议表中一定要有主键,而且推荐使用整型自增?为什么要有主键&a…

ElasticSearch7.6入门学习笔记

在学习ElasticSearch之前,先简单了解一下Lucene: Doug Cutting开发 是apache软件基金会4 jakarta项目组的一个子项目 是一个开放源代码的全文检索引擎工具包不是一个完整的全文检索引擎,而是一个全文检索引擎的架构,提供了完整的…

Yolov8-pose关键点检测:模型轻量化设计 | 引入Ghostnet、G_ghost、Ghostnetv2、repghost,进行性能对比

💡💡💡本文解决什么问题:Yolov8-pose关键点评估不同轻量级网络的性能,引入Ghostnet、G_ghost、Ghostnetv2、repghost等网络进行可行性分析 Yolov8-Pose关键点检测专栏介绍:https://blog.csdn.net/m0_63774211/category_12398833.html ✨✨✨手把手教你从数据标记到生…

计算成像最新论文速览 | TPAMI 2023,使用光谱内容隔离非视距成像中的信号

计算成像最新论文速览 | TPAMI 2023,使用光谱内容隔离非视距成像中的信号 注1:本文系“计算成像最新论文速览”系列之一,致力于简洁清晰地介绍、解读计算成像领域最新的顶会/顶刊论文(包括但不限于 Nature/Science及其子刊; CVPR, ICCV, ECCV, SIGGRAPH, TPAMI; Light‑Scien…

Python程序设计基础:函数(一)

文章目录 一、函数的基本概念二、函数的定义和使用1、函数的定义与调用2、函数的参数3、返回多个值 一、函数的基本概念 在使用Python实现某些复杂的功能的时候,容易遇到一些重复率较高的代码,为了代码能够重复使用并提升代码的整洁度,函数这…

【Spring Boot】Spring Boot 集成 RocketMQ 实现简单的消息发送和消费

文章目录 前言基本概念消息和主题相关发送普通消息 发送顺序消息RocketMQTemplate的API介绍参考资料: 前言 本文主要有以下内容: 简单消息的发送顺序消息的发送RocketMQTemplate的API介绍 环境搭建: RocketMQ的安装教程:在官网…

JNI之Java实现蓝牙交互

蓝牙概述 蓝牙,是一种支持设备短距离通信(一般10m内)的无线电技术,能在包括移动电话、PDA、无线耳机、笔记本电脑、相关外设等众多设备之间,通过蓝牙设备之间的无线通信实现数据传输,实现数据传输&#xf…

golang代码热加载,热更新库air库实践

windows下先生成air.exe文件,然后移动到golang的执行目录: 2.简介 air是一款基于golang开发的实时热加载工具,通过使用该工具,使得开发人员能专注于coding,而不会被编译过程打断。 项目地址: https://github.com/cos…

【工作中问题解决实践 九】Spring中事务传播的问题排查

最近在工作中遇到了两个关于事务操作的问题,顺便就着这两个问题又回顾了一遍Spring的事务相关的操作,想着一次性把这个问题研究明白了,后续使用事务的时候也能踏实点,让事务发挥真实的作用 什么是事务?什么是事务管理…

【探索Linux】—— 强大的命令行工具 P.2(Linux下基本指令)

前言 前面我们讲了C语言的基础知识,也了解了一些数据结构,并且讲了有关C的一些知识,也相信大家都掌握的不错,今天博主将会新开一个Linux专题,带领大家继续学习有关Linux的内容。今天第一篇文章博主首先带领大家了解一下…

客服型电话呼叫中心系统,助力企业提升客户服务质量

客服型电话呼叫中心系统是企业客户服务的重要工具之一,它通过电话和网络等方式,为客户提供快速、便捷、高效的服务。客服型电话呼叫中心系统具备自动接听来电、自动路由、管理知识库、录音和监控、生成报表分析等多种功能,有利于企业提高客户…

IP提取器对比器

需求: 一个html 页面 ,有两个输入框 第一个输入框输入文本中包含多个ip,输入的ip是不规则的,需要使用正则表达式提取出 输入文本的ip地址 , 然后在第二个输入框中输入内容,并提取出内容的ip ,如…

实时渲染与传统渲染有啥区别?实时渲染器有哪些

您是否曾经玩过 3D 视频游戏,或观看过让您感觉身处真实的建筑环境?如果是,那么您已经体验过实时渲染。和传统的渲染有什么不同吗?在本文中了解有关实时渲染的所有信息。 什么是实时渲染? 为了更容易理解什么是实时渲…

jupyter文档转换成markdown

背景 上一篇文章**《如何优雅地用python生成模拟数据》**我就使用jupyter写的,这个真的是万能的,可以插入markdown格式的内容,也可写代码,关键是像ipython一样,可以分步执行。 我可以这样自由的写我的博客内容&#x…

Docker入门——保姆级

Docker概述 ​ —— Notes from WAX through KuangShen 准确来说,这是一篇学习笔记!!! Docker为什么出现 一款产品:开发—上线 两套环境!应用环境如何铜鼓? 开发 – 运维。避免“在我的电脑…

【Groups】50 Matplotlib Visualizations, Python实现,源码可复现

详情请参考博客: Top 50 matplotlib Visualizations 因编译更新问题,本文将稍作更改,以便能够顺利运行。 1 Dendrogram 树状图根据给定的距离度量将相似的点组合在一起,并根据点的相似性将它们组织成树状的链接。 新建文件Dendrogram.py: …

怎样在pdf上直接修改?看看这几种修改方法

怎样在pdf上直接修改?PDF是一种非常流行的文件格式,它在保持文档格式不变的同时也可以压缩文件大小,便于分享。尽管 PDF 文件很便捷,但是在 PDF 上进行修改却是一件比较困难的事情。幸运的是,有很多工具可以帮助你在 P…