信息安全技术工业控制系统安全控制应用指南学习笔记

工业控制系统安全控制基线

根据工业控制系统在国家安全、经济建设、社会生活中的重要程度,遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等,结合信息安全等级保护标准划分及实施效果分析,结合工业控制系统的基本特征(参见附录A),结合以往诸多工业控制系统的安全实践,将附录B中适用于工业控制系统的安全控制分为三个级别:一级、二级和三级。安全控制基线及其设计考虑,以及基线的选择和裁剪指导见本标准正文内容。

表C.1安全控制基线

编号控制名级别
一级二级三级
访问控制(AC)
AC-1访问控制策略和规程AC-1AC-1AC-1
AC-2帐户管理AC-2AC-2 a)b)c)d)AC-2 a)b)c)d)
AC-3强制访问控制AC-3AC-3 b)AC-3 b)
AC-4信息流强制访问控制/AC-4AC-4
AC-5职责分离/AC-5AC-5
AC-6最小授权/AC-6 a)b)c)e)f)AC-6 a)b)c)d)e)f)
AC-7失败登录控制AC-7AC-7AC-7
AC-8系统使用提示/AC-8AC-8
AC-9以前访问提示//AC-9
AC-10并发会话控制//AC-10
AC-11会话锁定/AC-11 a)AC-11 a)
AC-12会话终止/AC-12AC-12
AC-13未标识鉴别的许可行为/AC-13AC-13
AC-14远程访问AC-14AC-14 a)b)c)d)AC-14 a)b)c)d)
AC-15无线访问AC-15AC-15 a)AC-15 a) b)c)d)e)
AC-16移动设备的访问控制AC-16AC-16 d)e)f)AC-16 a)b)c)d)e)f)g)
AC-17外部系统的使用AC-17AC-17 a)b)AC-17 a)b)
AC-18信息共享/AC-18AC-18
教育培训(AT)
AT-1教育培训的策略和规程AT-1AT-1AT-1
AT-2安全意识培训AT-2AT-2 b)AT-2 a)b)
AT-3基于角色的安全培训AT-3AT-3 b)AT-3 a)b)c)
AT-4安全培训记录AT-4AT-4AT-4
审计与问责(AU)
AU-1审计与问责策略和规程AU-1AU-1AU-1
AU-2可审计事件AU-2AU-2 c)AU-2 a)b)c)
AU-3审计记录的内容AU-3AU-3 a)AU-3a)b)
AU-4审计存储能力AU-4AU-4AU-4
AU-5审计失效响应AU-5AU-5 a)b)AU-5 a)b)c)
AU-6审计信息的监控、分析和报告AU-6AU-6 a)AU-6 a)b)
AU-7审计简化和报告生成/AU-7 a)AU-7 a)
AU-8时间戳AU-8AU-8 a)AU-8 a)
AU-9审计信息保护AU-9AU-9 b)AU-9 a)b)c)d)
AU-10抗抵赖性//AU-10 a)b)c)d)
AU-11审计记录保留AU-11AU-11AU-11
AU-12审计生成AU-12AU-12AU-12 a)b)c)
安全评估与授权(CA)
CA-1安全评估与授权策略和规程CA-1CA-1CA-1
CA-2安全评估CA-2CA-2 a)b)CA-2 a)b)c)d)e)
CA-3ICS连接管理CA-3CA-3CA-3 a)b)
CA-4实施计划CA-4CA-4CA-4 a)
CA-5安全授权CA-5CA-5CA-5
CA-6持续监控CA-6CA-6 a)CA-6 a)b)
CA-7渗透测试//CA-7
CA-8内部连接CA-8CA-8CA-8
配置管理(CM)
CM-1配置管理策略和规程CM-1CM-1CM-1
CM-2基线配置CM-2CM-2 a)c)f)CM-2 a)b)c)d)e)f)
CM-3配置变更/CM-3 b)CM-3 a)b)c)d)
CM-4安全影响分析CM-4CM-4CM-4 a)b)
CM-5变更的访问限制/CM-5 a)b)c)CM-5 a)b)c)d)e)f)g)
CM-6配置设置CM-6CM-6 a)b)c)CM-6 a)b)c)d)
CM-7最小功能CM-7CM-7 a)b)CM-7 a)b)c)
CM-8系统组件清单CM-8CM-8 a)b)c)d)e)CM-8 a)b)c)d)e)f)
CM-9配置管理计划/CM-9CM-9
应急计划(CP)
CP-1应急计划的策略和规程CP-1CP-1CP-1
CP-2应急计划CP-2CP-2 a)b)c)e)CP-2 a)b)d)f)
CP-3应急计划培训CP-3CP-3 a)CP-3 a)
CP-4应急计划演练CP-4CP-4 a)b)d)CP-4 a)b)c)d)
CP-5备用存储设备/CP-5 a)b)c)CP-5 a)b)c)
CP-6备用处理设备/CP-6 a)b)c)d)e)CP-6 a)b)c)d)e)
CP-7通讯服务/CP-7 a)b)c)CP-7 a)b)c)
CP-8系统备份CP-8CP-8 a)b)c)CP-8 a)b)c)d)e)f)
CP-9系统恢复与重建CP-9CP-9 b)c)d)CP-9 b)c)d)
标识与鉴别(IA)
IA-1标识与鉴别策略和规程IA-1IA-1IA-1
IA-2组织内用户的标识与鉴别IA-2 a)IA-2 a)b)c)d)g)h)IA-2 a)b)c)d)g)h)
IA-3设备标识与鉴别/IA-3IA-3
IA-4标识符管理IA-4IA-4IA-4
IA-5鉴别管理IA-5IA-5 a)b)c)IA-5 a)~j)
IA-6鉴别反馈IA-6IA-6IA-6
IA-7密码模块鉴别IA-7IA-7IA-7
IA-8组织外用户的标识与鉴别IA-8 a)b)c)IA-8 a)b)c)IA-8 a)b)c)
事件响应(IR)
IR-1事件响应策略和规程IR-1IR-1IR-1
IR-2事件响应培训IR-2IR-2IR-2 a)b)
IR-3事件响应测试与演练/IR-3 a)IR-3 a)
IR-4事件处理IR-4IR-4 a)b)IR-4 a)b)c)d)e)
IR-5事件监视IR-5IR-5 a)IR-5 a)
IR-6事件报告IR-6IR-6 a)b)IR-6 a)b)
IR-7事件响应支持IR-7IR-7 a)b)IR-7 a)b)
IR-8事件响应计划IR-8IR-8IR-8
维护(MA)
MA-1系统维护策略和规程MA-1MA-1MA-1
MA-2受控维护MA-2MA-2 a)b)MA-2 a)b)c)
MA-3维护工具/MA-3 a)b)c)d)e)MA-3 a)b)c)d)e)
MA-4远程维护MA-4MA-4 a)b)c)MA-4 a)b)c)d)e)f)g)
MA-5维护人员MA-5MA-5MA-5 a)b)c)d)
MA-6及时维护/MA-6MA-6 a)b)
介质保护(MP)
MP-1介质保护策略和规程MP-1MP-1MP-1
MP-2介质访问MP-2MP-2 a)MP-2 a)b)
MP-3介质标记/MP-3MP-3
MP-4介质存储/MP-4 a)b)MP-4 a)b)
MP-5介质传输/MP-5 b)c)d)MP-5 b)c)d)
MP-6介质销毁MP-6MP-6a)b)c)MP-6a)b)c)d)
MP-7介质使用MP-7MP-7 a)b)MP-7 a)b)
物理与环境安全(PE)
PE-1物理与环境安全策略和规程PE-1PE-1PE-1
PE-2物理访问授权PE-2PE-2PE-2
PE-3物理访问控制PE-3PE-3 a)PE-3 a)
PE-4传输介质的访问控制PE-4PE-4 a)PE-4 a)b)
PE-5输出设备的访问控制PE-5PE-5PE-5
PE-6物理访问监控PE-6PE-6 a)PE-6 a)
PE-7访问日志PE-7PE-7 a)b)PE-7 a)b)
PE-8电力设备与电缆/PE-8 a)b)PE-8 a)b)
PE-9紧急停机/PE-9PE-9
PE-10应急电源/PE-10 a)PE-10 a)b)
PE-11应急照明PE-11PE-11PE-11
PE-12消防PE-12PE-12 a)b)c)PE-12 a)b)c)d)
PE-13温湿度控制PE-13PE-13PE-13
PE-14防水PE-14PE-14 a)PE-14 a)
PE-15交付和移除PE-15PE-15PE-15
PE-16备用工作场所PE-16PE-16PE-16
PE-17防雷PE-17PE-17PE-17
PE-18电磁防护/PE-18PE-18
PE-19信息泄露//PE-19
PE-20人员和设备追踪PE-20PE-20PE-20
规划(PL)
PL-1规划策略和规程PL-1PL-1PL-1
PL-2系统安全规划PL-2PL-2PL-2 a~g)
PL-3行为规则PL-3PL-3PL-3 a)
PL-4信息安全架构/PL-4PL-4 a)b)
PL-5安全活动规划/PL-5PL-5
人员安全(PS)
PS-1人员安全策略和规程PS-1PS-1PS-1
PS-2岗位分类PS-2PS-2PS-2
PS-3人员审查PS-3PS-3PS-3
PS-4人员离职PS-4PS-4PS-4
PS-5人员调离PS-5PS-5PS-5
PS-6访问协议PS-6PS-6PS-6
PS-7第三方人员安全PS-7PS-7PS-7
PS-8人员处罚PS-8PS-8PS-8
风险评估(RA)
RA-1风险评估策略和规程RA-1RA-1RA-1
RA-2安全分类RA-2RA-2RA-2
RA-3风险评估RA-3RA-3RA-3
RA-4脆弱性扫描RA-4RA-4 a)b)c)d)e)h)RA-4 a)~i)
系统与服务获取 (SA)
SA-1系统与服务获取策略和规程SA-1SA-1SA-1
SA-2资源分配SA-2SA-2SA-2
SA-3生存周期支持SA-3SA-3SA-3
SA-4服务获取SA-4SA-4 a)b)d)SA-4 a)b)c)d)
SA-5系统文档SA-5SA-5 a)b)c)SA-5 a)b)c)
SA-6软件使用限制SA-6SA-6SA-6 a)b)
SA-7用户安装软件SA-7SA-7SA-7
SA-8安全工程原则/SA-8SA-8
SA-9外部系统服务SA-9SA-9SA-9 a)b)
SA-10开发人员的配置管理/SA-10SA-10 a)b)
SA-11开发人员的安全测试/SA-11SA-11 a)b)c)
SA-12供应链保护/SA-12SA-12 a)~h)
SA-13可信赖性/SA-13SA-13
SA-14关键系统部件/SA-14SA-14 a)b)
系统与通讯保护 (SC)
SC-1系统与通讯保护策略和规程SC-1SC-1SC-1
SC-2应用分区/SC-2SC-2
SC-3安全功能隔离//SC-3
SC-4共享资源中的信息/SC-4SC-4
SC-5拒绝服务防护SC-5SC-5SC-5
SC-6资源优先级///
SC-7边界保护SC-7SC-7 a)b)c)d)e)h)SC-7 a)b)c)d)e)f)h)i)
SC-8传输完整性/SC-8 a)SC-8 a)
SC-9传输机密性/SC-9 a)SC-9 a)
SC-10网络中断/SC-10SC-10
SC-12密钥建立与管理SC-12SC-12 a)SC-12 a)
SC-13密码技术的使用SC-13SC-13SC-13
SC-14公共访问保护SC-14SC-14SC-14
SC-15安全属性的传输/SC-15 a)SC-15 a)
SC-16证书管理/SC-16SC-16
SC-17移动代码/SC-17 a)b)c)d)SC-17 a)b)c)d)
SC-18会话鉴别SC-18SC-18 a)b)c)SC-18 a)b)c)d)
SC-19已知状态中的失效SC-19SC-19SC-19
SC-20剩余信息保护SC-20SC-20 a)b)SC-20 a)b)c)
SC-21可执行程序隔离SC-25SC-25SC-25
系统与信息完整性(SI)
SI-1系统与信息完整性策略和规程SI-1SI-1SI-1
SI-2缺陷修复SI-2SI-2 a)b)SI-2 a)b)
SI-3恶意代码防护SI-3SI-3 a)b)c)d)SI-3 a)b)c)d)e)
SI-4系统监控SI-4SI-4 b)d)e)f)SI-4 b)d)e)f)
SI-5安全报警SI-5SI-5 a)SI-5 a)
SI-6安全功能验证/SI-6SI-6
SI-7软件和信息完整性/SI-7 a)b)SI-7 a)b)
SI-8输入验证/SI-8SI-8
SI-9错误处理/SI-9SI-9
SI-10信息处理和留存SI-10SI-10SI-10
SI-11可预见失效防止/SI-11SI-11
SI-12输出信息过滤/SI-12SI-12
SI-13内存保护//SI-13
SI-14故障安全程序//SI-14
SI-15入侵检测和防护/SI-15SI-15
安全程序管理(PM)
PM-1安全程序管理计划组织级部署,适应于所有基线
PM-2信息安全高管
PM-3信息安全资源
PM-4行动和里程碑过程计划
PM-5安全资产清单
PM-6安全性能度量
PM-7组织架构
PM-8关键基础设施计划
PM-9风险管理战略
PM-10安全授权过程
PM-11业务流程定义

延伸阅读

更多内容 可以 GB-T 32919-2016 信息安全技术 工业控制系统安全控制应用指南. 进一步学习

联系我们

SN-T 5415.4-2022 输“一带一路”沿线国家产品安全项目检验指南 纺织品 第4部分:东南亚.pdf

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/25767.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

前端主题切换方案——CSS变量

前言 主题切换是前端开发中老生常谈的问题,本文将介绍主流的前端主题切换实现方案——CSS变量 CSS变量 简介 编写CSS样式时,为了避免代码冗余,降低维护成本,一些CSS预编译工具(Sass/Less/Stylus)等都支…

JVM面试题

JVM理论 #JVM内存模型# Java内存模型(JMM)? Java的内存模型决定了线程间的通信方式,JMM的模型是由主存和工作内存构成,两个线程想要正常通信需要将工作内存中的变量刷到主存中,另一个线程才能正确读取得…

【数据结构】移除链表元素-图文解析(单链表OJ题)

LeetCode链接:203. 移除链表元素 - 力扣(LeetCode) 本文导航 💭做题思路 🎨画图更好理解: ✍️代码实现 🗂️分情况讨论: ❄️极端情况: 💭做题思路 遍历链表…

Git报错合集

本文记录了笔者在使用 github 过程中遇到的问题,仅供个人使用。 目录 Could not resolve hostlocal changes to the following files would be overwritten by mergeTLS connection was non-properly terminatedUpdates were rejected because the remote contains …

普及100Hz高刷+1ms响应 微星发布27寸显示器:仅售799元

不论办公还是游戏,高刷及低响应时间都很重要,微星现在推出了一款27寸显示器PRO MP273A, 售价只有799元,但支持100Hz高刷、1ms响应时间,还有FreeSync技术减少撕裂。 PRO MP273A的100Hz高刷新率是其最大的卖点之一&#…

scala连接mysql数据库

scala中通常是通过JDBC组件来连接Mysql。JDBC, 全称为Java DataBase Connectivity standard。 加载依赖 其中包含 JDBC driver <dependency><groupId>mysql</groupId><artifactId>mysql-connector-java</artifactId><version>8.0.29&l…

eclipse Java Code_Style Code_Templates

Preferences - Java - Code Style - Code Templates Eclipse [Java_Code_Style_Code_Templates_ZengWenFeng] 2023.08.07.xml 创建一个新的工程&#xff0c;不然有时候不生效&#xff0c;旧项目可能要重新导入eclipse 创建一个测试类试一试 所有的设置都生效了

Java8实战-总结11

Java8实战-总结11 Lambda表达式方法引用管中窥豹如何构建方法引用 构造函数引用 Lambda表达式 方法引用 方法引用让你可以重复使用现有的方法定义&#xff0c;并像Lambda一样传递它们。在一些情况下&#xff0c;比起使用Lambda表达式&#xff0c;它们似乎更易读&#xff0c;感…

算法竞赛入门【码蹄集新手村600题】(MT1120-1140)C语言

算法竞赛入门【码蹄集新手村600题】(MT1120-1140&#xff09;C语言 目录MT1121 小码哥考完咯MT1122阶梯IF-ELSEMT1123 元音MT1124 罗马数字MT1125 几月份MT1126 十二生肖MT1127 小码哥的属相MT1128 骰子的反面MT1129 小码哥玩骰子MT1130 骰子里面的数学MT1131 字符判断MT1132 人…

SciencePub学术 | 算法类重点SCIEEI征稿中

SciencePub学术 (www.sciencepub.cn) 刊源推荐: 算法类重点SCIE&EI征稿中&#xff01;2区闭源好刊&#xff0c;对国人非常友好。信息如下&#xff0c;录满为止&#xff1a; 一、期刊概况&#xff1a; 算法类重点SCIE&EI 【期刊简介】IF&#xff1a;6.0-6.5&#xff0…

Acwing.876 快速幂求逆元

题目 给定n组ai ,pi&#xff0c;其中p;是质数,求α;模p;的乘法逆元&#xff0c;若逆元不存在则输出impossible。 输入格式 第一行包含整数n。 接下来n行&#xff0c;每行包含一个数组ai, pi&#xff0c;数据保证p;是质数。 输出格式 输出共n行&#xff0c;每组数据输出一…

钉钉对接打通金蝶云星空获取流程实例列表详情(宜搭)接口与其他应收单接口

钉钉对接打通金蝶云星空获取流程实例列表详情&#xff08;宜搭&#xff09;接口与其他应收单接口 对接系统钉钉 钉钉&#xff08;DingTalk&#xff09;是阿里巴巴集团专为中国企业打造的免费沟通和协同的多端平台&#xff0c;提供PC版&#xff0c;Web版和手机版&#xff0c;有考…

pytorch学习——卷积神经网络——以LeNet为例

目录 一.什么是卷积&#xff1f; 二.卷积神经网络的组成 三.卷积网络基本元素介绍 3.1卷积 3.2填充和步幅 3.2.1填充&#xff08;Padding&#xff09; 填充是指在输入数据周围添加额外的边界值&#xff08;通常是零&#xff09;&#xff0c;以扩展输入的尺寸。填充可以在卷…

Git工具安装

Git 工具安装 1. 下载Git安装包2. 安装Git工具3. 简单的使用配置用户名 1. 下载Git安装包 打开官网 https://git-scm.com/downloads点击下载 2. 安装Git工具 右击以管理员身份运行 ![在这里插入图片描述](https://img-blog.csdnimg.cn/9a99a73d54824800bc87db64f71f7602.png…

避免安装这5种软件,手机广告频繁弹窗且性能下降

在我们使用手机的日常生活中&#xff0c;选择合适的应用软件对于保持良好的使用体验至关重要。然而&#xff0c;有些软件可能会给我们带来不必要的麻烦和困扰。特别是那些频繁弹窗广告、导致手机性能下降的应用程序&#xff0c;我们应该尽量避免安装它们。 首先第一种&#xf…

Python-面向对象:面向对象、成员方法 、类和对象、构造方法、魔术方法、封装、继承、类型注解、多态(抽象类(接口))

版本说明 当前版本号[20230806]。 版本修改说明20230806初版 目录 文章目录 版本说明目录知识总览图面向对象初识对象生活中数据的组织程序中数据的组织使用对象组织数据 成员方法类的定义和使用成员变量和成员方法成员方法的定义语法注意事项 类和对象现实世界的事物和类使…

快速开发平台 WebBuilder 9 发布

WebBuilder 是一款强大&#xff0c;全面和高效的应用开发和运行平台。基于浏览器的集成开发环境&#xff0c;智能化的设计&#xff0c;能轻松完成常规桌面应用和面向手机等的移动应用开发。高效、稳定和可扩展的特点&#xff0c;适合复杂企业级应用的运行。跨平台、数据库和浏览…

【Spring Cloud 四】Ribbon负载均衡

Ribbon负载均衡 系列文章目录背景一、什么是Ribbon二、为什么要有Ribbon三、使用Ribbon进行负载均衡服务提供者A代码pom文件yml配置文件启动类controller 服务提供者Bpom文件yml配置文件启动类controller 服务消费者pom文件yml文件启动类controller 运行测试 四、Ribbon的负载均…

0140 数据链路层2

目录 3.数据链路层 3.6局域网 3.7广域网 3.8数据链路层设备 部分习题 3.数据链路层 3.6局域网 3.7广域网 3.8数据链路层设备 部分习题 1.如果使用5类UTP来设计一个覆盖范围为200m的10BASE-T以太网&#xff0c;需要采用的设备是&#xff08;&#xff09; A.放大器 …

Selenium入门详细教程+实例演示

目录 1.Selenium概述 1.1什么是Selenium 1.2Selenium的优势 1.3Selenium WebDriver原理 2.Selenium环境搭建 3.Selenium 简单示例 4.八大元素定位 4.1定位方式 4.2定位方式的用法 5.Selenium API 5.1WebDriver 常用 API 5.2WebElement 常用 API 5.3代码示例 6.元素等待机…