GB/T 41241-2022 核電廠工業控制系統網絡安全管理要求(正式版)_第1頁
GB/T 41241-2022 核電廠工業控制系統網絡安全管理要求(正式版)_第2頁
GB/T 41241-2022 核電廠工業控制系統網絡安全管理要求(正式版)_第3頁
GB/T 41241-2022 核電廠工業控制系統網絡安全管理要求(正式版)_第4頁
GB/T 41241-2022 核電廠工業控制系統網絡安全管理要求(正式版)_第5頁
已閱讀5頁,還剩20頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

ICSCCS27.120.20GB/T41241—2022核電廠工業控制系統網絡安全管理要求國家市場監督管理總局國家標準化管理委員會I Ⅲ 12規范性引用文件 1 1 45核電廠工業控制系統網絡安全管理 46核電廠工業控制系統網絡安全技術防護 7核電廠工業控制系統網絡安全應急管理 附錄A(資料性)核電廠工業控制系統網絡安全定級說明 圖A.1核電廠工業控制系統網絡安全防御模型 表A.1核電廠工業控制系統網絡安全設防等級示例…………………20ⅢGB/T41241—2022本文件按照GB/T1.1—2020《標準化工作導則第1部分:標準化文件的結構和起草規則》的規定起草。請注意本文件的某些內容可能涉及專利。本文件的發布機構不承擔識別專利的責任。本文件由全國核儀器儀表標準化技術委員會(SAC/TC30)提出并歸口。本文件起草單位:中廣核工程有限公司、中國廣核電力股份有限公司、上海核工程研究設計院有限福清核電有限公司、北京廣利核系統工程有限公司、大亞灣核電運營管理有限責任公司、遼寧紅沿河核電有限公司、奇安信科技集團股份有限公司、山石網科通信技術股份有限公司、深信服科技股份有限公陳薇。GB/T41241—2022為提升和規范核電廠工業控制系統的網絡安全防護能力,根據國家在電力監控系統網絡安全防護的要求和規定、電力行業信息系統安全等級保護基本要求、核電廠儀表和控制系統相關核安全導則等方1核電廠工業控制系統網絡安全管理要求1范圍GB/T22240信息安全技術網絡安全等級保護定級指南GB/T25058信息安全技術網絡安全等級保護實施指南GB/T28448信息安全技術網絡安全等級保護測評要求GB/T28449信息安全技術網絡安全等級保護測評過程指南2GB/T41241—20223.5數據所具有的特性,即表示數據所達到的未提供或未泄露給非授權的個人、過程或其他實體的程度。3.6由具有實時監控功能、縱向聯接使用電力調度數據網的實時子網或者專用通道的各業務系統構成3.73.83.9識別identify對某一評估要素進行標識與辨別的過程。3.10信息系統informationsystem注:典型的信息系統由三部分組成:硬件系統(計算機硬件系統和網絡硬件系統);系統軟件(計算機系統軟件和網3.11保證信息及信息系統不會被非授權更改或破壞的特性。3.123.13調度數據網的非實時子網的各業務系統構成的安全區域。33.14由作用不同的個體為實施共同的業務目標而建立的機構。[來源:GB/T20984—2007,3.11,有修改]3.15由具有數據采集與控制功能、縱向聯接使用專用網絡或專用通道的電力監控系統構成的安全區域。3.16殘余風險residualrisk采取了安全措施后,信息系統仍然可能存在的風險。3.17系統地使用信息來識別風險來源和估計風險。3.18風險評估riskassessment系統地辨識重要系統資源的潛在脆弱性和威脅,基于發生的概率量化損失風險和后果,并(可選地)建議如何對各對抗措施分配資源以使總風險最小的過程。注2:風險評估常與脆弱性評估相結合,以辨識脆弱性并量化相關風險。周期地執行這些內容是為了反映組織機構3.19安全系統safetysystems安全上重要的系統,用于保證反應堆安全停堆、從堆芯排出余熱或者限制預計運行事件和設計基準事故后果。3.20網絡安全事件cybersecurityincident可能會造成網絡安全策略的違反、防護措施的失效,或進入未預知的不安全狀況的系統、服務或網絡的一種可識別狀態。3.21可能導致對系統或組織危害的不希望事故潛在起因。3.22脆弱性vulnerability系統設計、實現或操作和管理中存在的缺陷或弱點,可被利用來危害系統的完整性或安保策略。4GB/T41241—20224縮略語下列縮略語適用于本文件。B/S:瀏覽器/服務器模式(Browser/Server)C/S:客戶端/服務器模式(Client/Server)FTP:文件傳輸協議(FileTransferProtocol)HTTP:超文本傳輸協議(HyperTextTransferProtocol)HTTPS:以安全為目標的HTTP通道(HyperTextTransferProtocoloverSecureSocketLayer)Rlogin:遠程登錄命令(RemoteLogininUnixSystems)SSH:安全外殼協議(SecureShell)5核電廠工業控制系統網絡安全管理5.1網絡安全管理通用要求5.1.1管理體系的建立本項要求包括:工業控制系統網絡安全總體方針和安全策略,建立網絡安全管理制度,并將網絡安全管理納入日常安全生產管理體系;b)工業控制系統與信息系統能共用的安全管理制度,應沿用信息系統安全管理制度;c)信息系統安全管理制度不適用或未涉及工業控制系統的,應單獨建立相應的工業控制系統安全管理制度;d)應將工業控制系統網絡安全納入核電企業的核能安全、工業安全管理體系,加強能力建設,保障核電廠工業控制系統網絡安全;e)宜加強各類管理人員、內部組織機構和網絡安全管理部門之間的合作與溝通,定期召開協調會f)宜加強與網絡安全職能部門、各類供應商、業界專家和安全組織之間的溝通,并建立聯系列表。5.1.2安全管理及防護原則本項要求包括:a)核電廠應參照本單位網絡安全大綱等頂層文件和基本管理制度,指定和授權專門的部門對工業控制系統的網絡安全建設進行總體規劃,制定近期和遠期的安全建設工作計劃;b)應根據工業控制系統的等級劃分情況,統一考慮網絡安全保障體系的總體安全策略、安全技術框架、安全管理策略、總體建設規劃和詳細設計方案,并形成配套文件,應定期根據等保測評、風險評估的結果進行修訂;c)應組織相關部門和安全技術專家對總體安全策略、安全技術框架、安全管理策略、總體建設規劃、詳細設計方案等相關配套文件的合理性和正確性進行論證和審定,并向上級相關主管部門d)網絡安全防護方案(總體安全策略、安全技術框架、總體建設規劃、詳細設計方案等相關配套文件)應確保在網絡安全防護相應階段工作開始前完成;e)應根據核電廠工業控制系統的網絡安全保護等級選擇基本安全措施,并依據國家能源局、核安5GB/T41241—2022f)核電廠應開展工業控制系統網絡安全風險評估工作,并根據風險評估的結果對網絡安全防護措施及時進行補充或調整;g)核電企業宜研究建立核電廠工業控制系統的網絡安全實驗室或測試平臺等基礎設施,為上述本項要求包括:b)應明確工業控制系統網絡安全管理制度執行責任的主體部門和人員;d)應定期組織相關部門和相關人員對工業控制系統網絡安全管理制度的合理性和適用性進行評本項要求包括:a)應明確由核電企業主管網絡安全工作的委員會或領導小組負責信息系統網絡安全與工業控制b)應設立獨立的行使工業控制系統網絡安全管理職能的組織機構;機構內人員遵守機構的安全管理措施;的組成和職責應經各工業控制系統責任部門聯合審查確認。本項要求包括:本項要求包括:a)應指定或授權專門的部門或人員負責網絡安全相關崗位的人員錄用工作;b)應根據核電廠的網絡安全相關人員配備政策和現場網絡安全防護工作需求制定人員錄用計劃及錄用工作規程;括網絡安全的要求和責任;6GB/T41241—2022e)應從內部人員中選拔從事網絡安全相關的關鍵崗位人員;f)應規定人員錄用記錄的保存時間,并按要求保存招聘過程和人員錄用抉擇的相關記錄。本項要求包括:a)應將工業控制系統網絡安全責任納入人員考核體系;b)應定期對工業控制系統各個崗位的人員進行安全技能及安全認知的考核;d)應按照企業保密制度定期對保密制度執行情況進行檢查或考核;采取相應的懲罰措施;f)應對考核結果進行記錄并保存。本項要求包括:a)應針對工業控制系統人員離崗制定相應的管理制度;構提供的軟硬件設備;c)應終止離職人員對工業控制系統的使用權限;d)網絡安全管理層和關鍵崗位人員調離崗位,應根據離崗單位相關的保密管理要求和流程執行,本項要求包括:e)外部人員離場后應及時清除其所有訪問權限。本項要求包括:b)應定期對工業控制系統相關人員進行工業控制系統網絡安全培訓;c)應定期對從事工業控制系統網絡安全防護工作崗位的人員開展專業技能培訓;d)專業技能培訓內容應包含實際的安全防護技術練習,以模擬實際的工業控制系統網絡安全攻e)應定期(每年至少一次)對各類人員進行安全保密意識教育和崗位技能培訓;g)應告知相關的網絡安全責任和獎懲措施,確保所有從業人員意識到網絡安全活動的相關性和7h)應妥善保存培訓過程中的各項記錄。5.2設計階段管理要求本項要求包括:b)應明確核電廠工業控制系統的網絡安全保護等級及相關安全需求;c)應在核電廠工業控制系統初始設計階段包含工業控制系統網絡安全防護設計;e)應包含工業控制系統網絡安全防護的詳細設計。本項要求包括:a)應編制相關制度,用于明確核電廠工業控制系統網絡安全設計環節變更的工作流程;b)工業控制系統網絡安全設計變更應經過充分的c)對于執行核安全或核安全有關功能的工業控制系統,其網絡安全設計變更應有嚴格內部審核e)應根據變更后對系統網絡安全防護方面的影響,進行相應的網絡安本項要求包括:作并行開展。GB/T22240、GB/T28448、GB/T28449、GB/T25058執行。本項要求包括:本項要求包括:8GB/T41241—2022a)應確保采購的網絡安全產品或服務符合國家的相關要求,并通過國家網絡安全相關部門評估,具有網絡安全保障和網絡安全管理的相關功能;b)應確保采購用于工業控制系統的網絡安全產品,通過國家認可機構的安全性檢測和電磁兼容性的檢測;c)應用于核電廠工業控制系統內的網絡安全防護產品,應在使用前進行充分驗證,確保其不影響工業控制系統的可靠性和穩定性后方可應用于現場;d)計劃應用于安全級工業控制系統的網絡安全防護產品,應具備工業網絡安全相關產品資質,符合自主可控安全可信要求;e)應確保采購的密碼產品符合國家密碼管理規定。本項要求包括:a)應確保網絡安全產品供應商的選擇符合國家的有關規定;b)應明確供應商所需履行的網絡安全義務和防護措施,通過評審、檢查、測試等方式確保供應商網絡安全防護措施的有效性;c)應與供應商簽訂保密協議;d)在滿足功能、性能要求的前提下應優先采用自主可控的工業控制系統及其網絡安全相關產品。5.4建設階段管理要求本項要求包括:a)應制定相關制度,明確工業控制系統建設環節中實施過程的管理方式和人員行為準則等內容;b)建設環節的網絡安全防護措施應滿足設計文件要求,并明確建設階段的網絡安全管理要求;c)應為建設環節各重要節點設置明確驗證節點,驗證通過后方可開展后續建設工作,驗證報告應5.4.2驗收管理本項要求包括:a)應由工業控制系統建設方對系統進行網絡安全性測試,并提供可供復查的安全測試報告,由業主單位進行審核和確認;b)應由核電廠委托具有相關資質的獨立第三方測評機構對系統進行網絡安全測試,并出具安全測試報告;c)應驗證系統集成的網絡安全防護功能不影響系統的正常運行,部署的獨立安全工具應在部署前先進行兼容性測試,對可能造成影響的情況,應由建設方進行處理;d)進行滲透性測試的測試環節,應由業主單位和系統建設方進行溝通確認,并進行備份做好恢復準備措施;e)系統測試環境應獨立于系統運行環境和開發環境;f)系統測試過程中應避免使用個人信息或其他敏感信息,并保障測試用運行數據的安全性。本項要求包括:a)應制定相關制度,明確交付環節的管理要求和人員行為準則等內容;9GB/T41241—2022c)應指定專人負責系統交付后的網絡安全管理;d)應交付系統網絡安全相關的文檔資料;e)應對負責系統運行管理的部門和人員進行相應的培訓。本項要求包括:度控制等設施進行維護管理;b)應對工業控制系統運行環境的出入人員進行相應級別的授權,對進入重要安全區域的活動行為進行實時監視和記錄;c)應指定專門的部門或人員定期對工業控制系統運行環境物理訪問記錄進行檢查;d)應指定專門的部門或人員在發生事件或發現事件跡象的情況下對工業控制系統運行環境物理訪問記錄進行檢查。本項要求包括:置等所有為從災難中恢復而必要的信息;c)應確保采用的資產標識方法滿足標識清楚且不能涂改的要求,且不影響資產正常使用的要求,資產標記應包括物理和資料格式的資產;d)應根據資產的重要程度對資產進行顏色醒目標識度區分管理,涉及網絡安全系統及其部件應本項要求包括:c)應根據變更需求制定變更實施方案,針對安全級工業控制系統的變更,實施前應開展模擬本項要求包括:GB/T41241—2022c)存儲介質的使用應采用“借用審批,歸還確認”的制度,并嚴格控制其在工業控制系統中的d)應用于不同系統中的存儲介質應有清楚地標識,并將其使用嚴格限制在所應用的系統中;e)存儲介質在使用前應在專用殺毒計算機上殺毒,并留存殺毒記錄;g)應確保存儲介質存放在安全的環境中,保存環境應符合所存儲數據等級的物理安全防護要求;i)應對送出維修的存儲介質進行跟蹤記錄,在送修前應清除敏感或秘密數據;1)應禁止未經授權的移動設備開啟無線功能。本項要求包括:授權考核;d)系統應配備相應的管理人員,在必要時能阻斷各層網絡邊界上異常的通信線路;應嚴格評估無線通信技術應用于核電廠工業控制不應在核電廠工業控制系統中使用遠程接入管理功能。本項要求包括:a)應建立賬戶管理流程與策略,應對系統賬戶管理流程與策略進行評審;b)應指定專門的部門或人員進行賬戶管理;GB/T41241—2022c)應及時對所有賬戶進行檢查,核查賬戶的分配是否經過管理員授權、審批。本項要求包括:a)應制定口令管理制度,對各類用戶的口令進行管理;b)口令應根據工業控制系統及設備特點規定有效期和口令強度要求;c)應將存儲用戶口令的存儲介質保存在實施嚴格物理訪問控制的安全位置;d)應使用安全的方式為用戶分配用戶及口令,應避免信息泄露,并要求用戶確認接收;e)應在分配用戶時僅設置安全的臨時口令,并強制用戶立即更改;f)應對登錄的用戶進行身份標識和鑒別,按照系統定級采取相應的系統登、離措施,身份標識具有唯一性,身份鑒別信息具有復雜度要求并定期更換;g)應具有登錄失敗處理功能,應配置并啟用結束會話、限制非法登錄次數和登錄連接超時自動退出等相關措施。本項要求包括:a)應針對用戶的訪問權限制定相應的管理制度,包括用戶權限的分配、變更、注銷和審核;b)用戶初始化創建時應不具備任何權限,僅由管理人員根據用戶的業務功能需求分配最小權限;c)應明確標識系統內全部的特殊權限(包含操作系統、數據庫系統和業務應用程序等),以及需要具備這些特殊權限的用戶;e)應根據用戶的崗位變動,重新分配相應用戶的訪問權限并進行審核。5.5.11補丁及漏洞管理本項要求包括:a)應建立并實施關于系統、設備的補丁和漏洞管理程序,并制定工業控制系統補丁安裝流程;b)應采取必要的措施識別安全漏洞和隱患,對發現的安全漏洞和隱患及時進行修補或評估可能的影響后決定是否進行修補;c)應評估并確定補丁安裝對系統安全的影響,確保補丁安裝后系統能夠滿足目標安全等級;d)安裝系統補丁程序或升級設備程序前,應在測試環境中測試通過后,并對重要文件進行備份,方可實施系統補丁程序的安裝,補丁安裝前應做好應急方案;e)補丁升級工作應安排在系統空閑時間,減少對系統業務功能穩定運行的影響。5.5.12備份與恢復管理本項要求包括:和保存期等進行規范;b)應根據數據所屬系統的重要性及其對核電廠工業控制系統的影響,制定數據的備份策略和恢換頻率等;c)應根據系統的數據備份策略,制定相應的災難恢復計劃,并對其進行測試以確保各個恢復規程的正確性和計劃整體的有效性,對不適用的規定進行修改或更新;GB/T41241—2022f)應將重要操作系統和業務系統的備份信息存儲在隔離設備或者沒有配置操作軟件的存儲g)對需要采取加密或數據脫敏處理的備份數據,進行備份和加密操作時要求兩名工作人員在場;h)應建立異地備份策略,異地備份存儲場所的物理環境安全要求應與系統本地相同;i)應對異地備份存儲設備進行適當配置,確保其能夠及時有效的執行恢復操作。本項要求包括:統運行帶來風險;e)應制定維修階段外接設備、移動存儲介質的管理要求;f)不應將外部人員攜帶未經審核檢查的移動存儲介質、外接設備等接入工業控制系統。本項要求包括:a)應制定核電廠工業控制系統業務連續性的設計規劃,識別進行連續性規劃時所面臨的風險以b)應用于工業控制系統的移動存儲介質、設備在報廢時應執行物理銷毀;本項要求包括:a)核電廠工業控制系統的網絡安全管理制度應包含工業控制系統設施退役和人員離崗相關的管本項要求包括:GB/T41241—2022a)應對退役工業控制系統進行評估,重點考慮被退役的硬件和軟件的網絡安全要求;b)退役過程應重點考慮退役系統的保密性要求,確保敏感信息不會泄露;c)應對系統退役后的殘余風險進行評估,確保殘余風險是在電廠的可接受范圍內。本項要求包括:a)應建立與保護對象相關的設備清單,明確資產管理的責任人員或責任部門,并對資產的轉移和銷毀等進行規范化管理;c)對退役報廢的系統和設備應按相關要求,銷毀含敏感信息的介質和重要安全設備;d)應對退役設備執行報廢流程,在對服務器、終端、網絡設備采取相應網絡安全措施后報廢設備;e)應對載有敏感信息的媒體加以安全妥當的保存或采用安全的方式加以處置;f)應對包含存儲介質的退役設備進行全面核查,以確保在處置之前,任何敏感信息和注冊軟件已被刪除。具體可進行物理銷毀,或采用使原始信息不可獲取的技術進行破壞、刪除或寫覆蓋,不得采用一般的刪除或格式化處理;g)應對退役設備的處置進行記錄,以便保持審核記錄;應指定專門的部門或人員定期對資產的變動情況進行審核。6核電廠工業控制系統網絡安全技術防護6.1防護總體要求和縱深防御原則核電廠工業控制系統的防護總體原則應遵循國家網絡安全等級保護和電力監控系統網絡安全防護的原則。核電廠應建立工業控制系統網絡安全縱深防御模型,根據系統的重要性劃分安全防護等級,并為不同等級的系統制定相應的防護措施,各層防護措施的有效性應保持連續且相對獨立。安全重要的工業控制系統應處于防御模型的最嚴等級。核電廠網絡安全防護等級的說明見附錄A。6.2系統安全防護基本要求6.2.1物理安全防護本項要求包括:b)機房應避免設在建筑物頂層或地下室以及用水設備的下層或隔壁;c)機房應配置電子門禁系統以加強物理訪問控制,控制、鑒別和記錄進入的人員,并對關鍵設備及磁介質實施電磁屏蔽;d)進入機房的來訪人員應經過申請和審批流程,并限制和監控其活動范圍。6.2.2分區分域及邊界防護本項要求包括:a)電廠生產控制大區與管理信息大區之間的通信必須部署經國家主管部門檢測認證的專用單向安全隔離裝置;b)嚴格禁止E-mail、HTTP、Telnet、Rlogin、FTP等安全風險高的網絡服務和以B/S或C/S方GB/T41241—2022式的數據庫訪問穿越電力專用橫向單向隔離裝置;c)具備對邊界防護有效性進行實時監控和邊界防護失效后及時報警的能力;e)選用的工業防火墻應具備對流經控制區與非控制區工業控制通信協議進行過濾的功能,且不影響工業控制系統數據傳輸的響應要求;f)生產控制大區內同屬一個安全區域的各工業控制系統之間宜采用VLAN或訪問控制等安全本項要求包括:c)對登錄網絡設備、安全設備應采用HTTPS、SSH等加密方式進行,同時輔以安全審計等管理措施;f)生產控制大區內應部署網絡監控審計系統進行網絡數據流監控審計,宜具備指令級監控審計g)生產控制大區和管理信息大區之間應部署網絡入侵檢測設備,檢測發現隱藏于流經網絡邊界本項要求包括:a)生產控制大區內主機應采用免受惡意代碼攻擊的技術措施;c)對不適宜部署惡意代碼防護的主機h)應合理設置安全審計設備存儲容量,保障安全審計日志保存時間不低于6個月;增強措施的安全效應;k)宜采用自主可控的安全增強系統實現以上要求。6.2.5可信驗證安全計算環境、安全區域邊界、安全通信網絡以及安全管理中心可具備可信驗證的能力。計算節點可基于可信根實現開機到操作系統啟動,再到應用程序啟動的可信驗證,并將驗證結果形成審計記錄。6.2.6集中管控本項要求包括:a)應劃分出特定的管理區域,對分布在網絡中的安全設備或安全組件進行管控;b)網絡中的安全設備或安全組件應使用一條安全的信息傳輸路徑進行管理;c)應對網絡鏈路、安全設備、網絡設備和服務器等的運行狀況進行集中監測;d)應對分散在各個設備上的審計數據進行收集匯總和集中分析,并保證審計記錄的留存時間符合法律法規要求;e)應對安全策略、惡意代碼、補丁升級等安全相關事項進行集中管理;f)應能對網絡中發生的各類安全事件進行識別、報警和分析;g)應在專用場所建立集中的監控中心;h)應獨立實行系統管理、審計管理和安全管理。6.3核安全功能與網絡安全功能的協同6.3.1核安全功能與網絡安全功能原則要求核電廠工業控制系統的網絡安全措施的實現不應影響核安全功能的實現,需要考慮對工業控制系統的網絡失效模式和失效后果影響,對工業控制系統的性能(包括響應時間)、有效性、可靠性或安全重要功能操作的影響應在設計安全規范范圍內。6.3.2工業控制系統網絡安全應急與核安全應急協調機制本項要求包括:a)應將工業控制系統網絡安全應急響應納入應急管理體系中進行統一管理;b)核電廠的工業控制系統應急組織的協調演練和緊急處理程序的演練不應影響核安全功能。7核電廠工業控制系統網絡安全應急管理7.1應急管理體系a)應建立工業控制系統網絡安全應急響應的組織,組織的負責人應為電廠生產運維領域或工業控制網絡安全領域第一負責人;b)工業控制系統的運維工程師、核安全工程師和其他運行及支持人員應參與應急組織;c)明確安全事件類型及分類原則,確定各類安全事件的報告流程,響應和處理的范圍、程度和處置方案等內容;d)應急預案應包含全部工業控制系統可能發生的網絡事件及導致的故障或問題;GB/T41241—2022g)應制定應急培訓和演練的計劃,確保所有人員均進行了各自應急活動方面的培訓和練習;h)應急響應過程中形成的所有文檔和記錄均應妥善保存。本項要求包括:b)應明確規定應急響應的方針策略、制度、計劃、預案等規程性文檔需要定期進行審核和更新d)應定期對過去的安全事件進行總結提煉,將相應的改進行動落實到網絡安全管理體系中。本項要求包括:擊事件和其他安全事件的方法;b)應定期(每年至少一次)對應急響應工作人員進行專項應急培訓,確保人員熟悉各自的應急響有關人員熟悉各自應急響應任務的變化;a)應對系統可能遭受的網絡安全事件進行等級劃分,并建立網絡安全事件應急預案和現場處置方案;b)應監控工業控制系統網絡安全邊界,以確保及時發現存在潛在的安全威脅并采取相應的措施;c)應跟蹤和記錄系統內網絡安全事件,對重要系統的異常事件重點監視;本項要求包括:b)應定期組織網絡安全機構與工業控制系統運行部門間關于系統網絡安全事件的溝通交流;GB/T41241—2022向相應的主管部門匯報。本項要求包括:應持續完善提升處置能力;b)應針對不同等級的網絡安全事件采用不同的處理和報告程序;c)涉及國家秘密的網絡安全事件應按照國家保密相關法規進行處置;d)在網絡安全事件的報告和處置過程中,應分析和鑒定事件產生的原因,收集證據,記錄處理過程;本項要求包括:a)系統應具備在規定的時間內,進行實時或準實時的恢b)應確保系統恢復后,系統運行狀態與7.3應急響應本項要求包括:c)應與各外部支持單位建立密切協作關系,確保支持單位了解應急響應工作和責任;d)應協調應急響應工作相關計劃和活動與其他工作計劃和活動之間的協調性和一致性。本項要求包括:b)核電廠運營單位應定期組織工業控制系統網絡安全(不超過12個月至少進行一次)應急演練,包括應急組織的協調演練和應急處理程序的演練;c)應急組織的演練以面向工業控制系統的故障或網絡安全攻擊為目標,應急響應組織負責人作序進行修訂完善;g)核電廠應編制工業控制系統網絡安全事件應急預案,并根據應急演練反饋或發生重大變化時GB/T41241—20227.4網絡安全應急與核安全應急協同本項要求包括:a)應建立工業控制系統網絡安全應急與核安全應急協調機制;b)應判斷工業控制系統網絡安事件是否導致核安全事件發生;c)應急過程中導致核安全事件發生,應統一進行應急指揮調度。GB/T41241—2022(資料性)核電廠工業控制系統網絡安全定級說明針對核電廠工業控制系統,應根據對系統成功進行網絡攻擊所造成的對電廠安全和發電影響的最大后果,分配系統的網絡安全設防等級。應從功能角度考慮系統,考慮其可能對電廠安全及發電所產生的直接或間接影響,并根據系統實施的最敏感的功能(即被惡意操縱或中斷時產生的影響最為嚴重的功能)來分配該系統的網絡安全設防等級。如果系統與網絡安全設防等級更高級別的系統存在連接或接口,并且本系統遭受網絡安全攻擊會對高級別系統實現其功能產生不利影響,那么可為該系統分配更為嚴格的網絡安全設防等級。核電廠工業控制系統網絡安全設防等級由1級(需最少保護)至5級(需最多保護)構成。網絡安全5級和4級的系統或設備受到損壞后,可能會使電廠安全受損,導致不同程度的輻射防護屏障失效,造成放射性物質向外釋放,因此有可能對公眾健康和安全造成不利影響。例如執行保護功——保護功能:反應堆保護系統;其中執行保護功能的系統屬于網絡安全5級,其他系統屬于網絡安全4級。網絡安全3級用于構建隔離緩沖網絡,與網絡安全4級系統存在通信接口,但是實施了單向隔離,例如設置了隔離裝置的通信接口系統。網絡安全2級為一般工業系統或生產管理系統,此類系統受到損壞后,可能對電廠正常運行和控制造成損害,中斷系統的正常運行,造成設備損壞等,但不會造成放射性物質向外釋放。例如模擬機系統、外圍就地控制系統等。網絡安全1級系統對于技術控制或運行目的沒有直接重要性,主要為電廠信息管理系統,此類系統受到損壞后,可能對核電廠運營單位的合法利益造成損害,如造成電廠信息的泄露,使電廠日常運行變得更加困難,增加行政負擔等。例如辦公自動化系統,行政檔案管理系統等。核電廠應建立工業控制系統網絡安全縱深防御架構,建立嚴格的通信邊界,在邊界上采取防御措設防措施逐層增強的防御層,實現多層邊界防護的獨立性和多樣性,防止他人通過多層網絡中相同或相似的安全漏洞,非法訪問或控制系統和設備。圖A.1給出了一種核電廠工業控制系統網絡安全防御模型。表A.1給出了一種核電廠工業控制系統網絡安全設防等級劃分原則。網絡安企2級生產管理系統網絡安全1級網絡安企3級緩沖網絡不受保護網絡安企2級生產管理系統網絡安全1級網絡安企3級緩沖網絡不受保護的網絡和互聯網/4級信息管理系統信息管理系統非安全級工業控制系統圖A.1核電廠工業控制系統網絡安全防御模型網絡安全設防等級要求典型系統5級等級保護3級及以上遵照《工業控制系統信息安全防護指南》參照GB/T33009.1—2016反應堆保護系統4級等級保護3級及以上遵照《工業控制系統信息安全防護指南》參照GB/T33009.1—2016過程控制的儀控系統、主控制室的操作和監視系統以及報警系統等3級等級保護2級以上遵照《工業控制系統信息安全防護指南》通信緩沖網絡2級等級保護2級模擬機系統、外圍就地控制系統1級商業級信息安全,由核電廠業主確定保護程度辦公自動化系統,行政檔案管理系統等GB/T41241—2022[1]GB/T15474—2010核電廠安全重要儀表和控制功能分類信息技術安全技術密鑰管理第1部分:框架[3]GB/T20984—2007信息安全技術信息安全風險評估規范[4]GB/T22239—2019信息安全技術網絡安全等級保護基本要求[5]GB/T25069—2010信息安全技術術語[6]GB/T25070—2019信息安全技術網絡安全等級保護設計技術要求[7]GB/T28455—2012信息安全技術引入可信第三方的實體鑒別及接

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論