GBT 41260-2022 数字化车间信息安全要求.pdf

GBT 41260-2022 数字化车间信息安全要求.pdf
仅供个人学习
反馈
标准编号:
文件类型:.pdf
资源大小:3.1 M
标准类别:其他标准
资源ID:351694
下载资源

标准规范下载简介

GBT 41260-2022 数字化车间信息安全要求.pdf

ICS. 25.040 CCS N 10

GB/T 41260—2022

Security requirements for digital factory

国家市场监督管理总局 发布 国家标准化管理委员会

QX/T 2-2016标准下载范围 规范性引用文件 术语和定义、缩略语· 3.1术语和定义 3.2缩略语 数字化车间信息安全总则 4.1 数字化车间信息安全范围 4.2 数字化车间信息安全基本要求 4.3 数字化车间信息安全分析流程 数字化车间信息安全管理要求 5.1 概述 5.2 信息安全管理制度 5.3 信息安全管理岗位与职责 5.4 人员管理 5.5 风险管理 5.6 物理访问控制管理 5.7 运维安全管理 5.8 监视和评审信息安全管理的有效性 5.9 数字化车间信息安全技术要求· 6.1 概述 6.2 区域划分与边界防护 6.3 身份鉴别与认证 12 6.4 使用控制: 6.5 资源控制 6.6 数据安全 6.7 安全审计 付录A (资料性) 数字化车间信息安全常见威胁源 17 付录B(资料性): 典型机械制造行业数字化车间信息安全示例 B.1 概述 B.2 确定保护对象与目标· 19 B.3 风险分析与处置· B.4 安全防护需求与安全策略· B.5安全确认与评估

B.1 概还··· B.2 确定保护对象与目标· B.3 风险分析与处置 B.4安全防护需求与安全策略... B.5安全确认与评估

B.6运行与维 附录C(规范性)数字化车间信息安全增强要求 概述· C.2区域划分与边界防护 C.3 身份鉴别与认证 24 C.4 使用控制 C.5 资源控制· 25 C.6 数据安全 25 C.7 安全审计 参考文

图1数字化车间信息安全范围(实线部分) 图2数字化车间信息安全分析流程 图B.1机械制造行业典型架构 图B2典型工程/数字化车间安全架构

本文件按照GB/T1.1一2020《标准化工作导则第1部分:标准化文件的结构和起草规则》的规定 起草。 请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别专利的责任, 本文件由中国机械工业联合会提出, 本文件由全国工业过程测量控制和自动化标准化技术委员会(SAC/TC124))归口。 本文件起草单位:机械工业仪器仪表综合技术经济研究所、中国石油集团安全环保技术研究院有限 公司、重庆信安网络安全等级测评有限公司、浙江中控技术股份有限公司、国能智深控制技术有限公司、 深圳市标利科技开发有限公司、宁波和利时信息安全研究院有限公司、中国科学院沈阳自动化研究所、 中国电力工程顾问集团华北电力设计院有限公司、北京市劳动保护科学研究所、工业和信息化部计算机 与微电子发展研究中心(中国软件评测中心)、上海工业自动化仪表研究院有限公司、西门子(中国)有限 公司、菲尼克斯(南京)智能制造技术工程有限公司、长沙有色冶金设计研究院有限公司、罗克韦尔自动 化(中国)有限公司、快克智能装备股份有限公司。 本文件主要起草人:孟邹清、张亚彬、魏振强、潘东波、裘坤、田雨聪、任军民、徐瞪冬、马欣欣、刘盈, 靳江红、郭永振、董赢、李佳、张晓进、彭小波、张占峰、王玉敏、赵艳领、郭苗、熊文泽、黄焕袍、牛海明、 锋、曾祥吉、戚国强、罗方伟、王荣臻,

数字化车间较传统生产车间具有数字化、网络化、智能化等特点,互联互通互操作成为数字化车间 建设的基本特征。生产车间的边界被扩大,传统信息安全的威胁将会渗透到数字化车间内部,而数字化 车间内的各类设备、系统设计之初主要是面向可用性而非安全性,信息安全防护能力普遍低下;数字化 车间系统化的特性也导致信息安全产生的影响变得更大,一个局部的影响可能导致整个车间的停运;与 比同时,物联网及新兴网络和通信技术等的应用也会把外部威胁直接引人到生产现场,因此数字化车间 的建设应充分考虑信息安全的因素。 本文件以数字化车间为对象,充分考虑数字化车间的特点,从管理与技术两个方面提出信息安全 要求。

GB/T412602022

数字化车间信息安全要求

本文件规定了数字化车间信息安全总则、管理要求和技术要求等。 本文件适用于针对数字化车间的工程设计、设备生产、系统集成、生产运维、安全评估等信息安全 活动

信息安全 securit

GB/T412602022

下列缩略语适用于本文件。 APT:高级持续性威胁(AdvancedPersistentThreat) ARP:地址解析协议(AddressResolutionProtocol) CAD:计算机辅助设计(ComputerAidedDesign) CAE:计算机辅助工程(ComputerAidedEngineering) CNC:数控系统(ComputerNumericalControl) DCS:分布式控制系统(DistributedControlSystem) DDoS:分布式拒绝服务(DistributedDenialof Service) DMZ:非军事区(DemilitarizedZone) DNC:分布式数控(DistributedNumericalControl) DoS:拒绝服务攻击(DenialofService) ERP:企业资源计划(EnterpriseResourcePlanning) ESD:紧急停车系统(EmergencyShutdownDevice) FMS:柔性制造系统(FlexibleManufacturingSystem) HMI:人机界面(HumanMachineInterface) MES:制造执行系统(ManufacturingExecutionSystem) PLC:可编程逻辑控制器(ProgrammableLogicController) PLM:产品生命周期管理(ProductLifecycleManagement) RFID:无线射频识别(RadioFrequencyIdentification) SIS:安全仪表系统(SafetyInstrumentedSystem) VLAN:虚拟本地网(Virtual Local Area Network)

4数字化车间信息安全总则

4.1数字化车间信息安全范围

一个企业/工厂根据不同的功能可以划分为三个层次,如图1所示,分为基础层、执行层、管理层。 数字化车间的基础层包括了数字化车间生产制造所必需的各种制造设备及生产资源,其中制造设 备承担执行生产、检验、物料运送等任务,大量采用数字化设备,可自动进行信息的采集或指令执行;生 产资源是生产用到的物料、托盘、工装辅具、人、传感器等,本身不具备数字化通信能力,但可借助条码、 RFID等技术进行标识,参与生产过程并通过其数字化标识与系统进行自动或半自动交互。

这里基础层通常可以细分为两层:感知控制层与监控层。 注:这里的设备包含但不限于DCS、PLC、ESD、SIS、CNC、HMI、工业机器人、各种传感器、执行器、操作面板等。 数字化车间的执行层主要包括车间计划与调度、生产物流管理、工艺执行与管理、生产过程质量管 理、车间设备管理五个功能模块,对生产过程中的各类业务、活动或相关资产进行管理,实现车间制造过 程的数字化、精益化及透明化。由于数学字化工艺是生产执行的重要源头,对于部分中小企业没有独立的 金品设计和工艺管理情况,可在数字化车间中建设工艺设计系统,为制造运行管理提供数字化工艺信 息。以MES系统为代表的面向车间执行层的生产信息化管理系统,该系统会进行数据采集、生产调 蔓、代码下载、参数配置等各项功能的执行 数字化车间的管理层以ERP为代表的企业资源管理,负责企业订单的接收,人力、工资等信息的管 理,包括但不限于PLM、CAD、CAE等各种资源。 数字化车间以物理车间为基础,物理车间的资产属于数字化车间的一部分,不在物理车间内部但是 通过网络等方式连接的设备/系统仍然作为数字化车间的一部分,如MES系统使用的服务器可能放置 于专门的机房,车间与机房通过光纤方式进行连接通信。 因此,数字化车间信息安全的范围包括基础层和执行层全部与信息安全相关的系统/活动。数字化 车间信息安全保护的对象包括数字化车间的物理资产、逻辑资产(如工艺配方等)

数字化车间/智能工厂可选

4.2数字化车间信息安全基本要求

图1数字化车间信息安全范围(实线部分)

1.2.2保障连续生产要求

控制实时性和连续性的不利影响应控制在充许范围。 对控制设备和操作站点采取信息安全技术措施前,应充分测试和验证该技术措施是否影响控制设 备和工业软件的运行。

4.2.3不影响控制装备互联互通要求

采取信息安全管理和技术措施前应考虑到事实上多种工业控制协议设备间的互联互通,对于采 协议或国际现场总线标准的控制和通讯设备可考虑采取网段隔离等措施,不宜更改相关通讯标

应考虑数字化车间全生命周期内风险与信息安全需求的变化,及时采取相应措施。

4.2.6内生安全与纵深防御相结合要求

应结合内生安全技术与多层次纵深防御措施来有效保障信息安全,宜优先采用具备内生安全技术 的控制装备,从而抵御相关技术和管理措施失效或过失情况下的风险

4.2.7管理和技术相结合要求

数字化车间的信息安全应综合考虑管理和技术措施,技术措施应通过必要的管理措施来保障落实 和执行。

如图2所示,对于一个数字化车间在建设阶段应充分考虑安全需求,安全需求的前提是基于目标对 象的确定,进而进行必要的危险和风险分析之后得出的,对于安全需求要进行评估,进而制定安全策略 和安全措施,在数字化车间实际投人运行之前应对安全措施进行评估和确认。 注:对安全措施进行评估和确认可以通过线上测试和分析实现。 当数字化车间进人运行维护阶段,应定期和根据实际需要进行风险评估,根据评估结果通过修改 加强、增加安全措施来应对风险变化导致的安全能力下降,其中安全措施包括管理措施和技术手段。 数字化车间的常见威胁和风险点见附录A,实际的分析处理过程见附录B。 数字化车间信息安全能力由管理措施、技术手段各方面因素综合决定,具体要求见第5章、第6章。

5数字化车间信息安全管理要求

字化车间信息安全分析流

数字化车间的拥有者或运营者(以下简称组织”)应充分识别、分析、评价、管理、监视和评审组织所 面临安全风险,建立并维护信息安全管理要求的措施,明确信息安全管理职责,分配和管理资源,运用过 程方法实现数字化车间的正常运行,并采取有效的措施评估、分析和改进,以满足数字化车间信息安全 管理的要求。

5.2信息安全管理制度

在数字化车间信息安全管理制度的制定中应: a)按照信息安全管理方针和策略,制定数字化车间的信息安全工作原则与目标; b)对数字化车间的安全管理活动建立相应的信息安全管理制度; c)对管理人员和操作人员执行的日常信息安全管理操作建立操作规程或者作业指导书 d)通过正式、有效的方式发布,并进行版本控制

5.3信息安全管理岗位与职责

应通过清断的岗位设置、明确的信息安全职责划分,支持数学化车间的信息安全管理。 组)设立数字化车间的信息安全管理岗位,并明确定义岗位职责。 b)各岗位应配备相应的管理人员,并应明确定义各级人员的职责, c)关键岗位应配备多人共同管理。 d)信息安全管理的角色和职责应落实到具体的责任人、管理者、具体的工位、具体的单元操作等

.4.1人员录用与离职管

a)对被录用关键岗位信息安全管理人员的身份背景、资质等进行审查; b)及时终止离职信息安全管理人员的所有访问权限,更换相应访问密码,收回所授予的各种身份 证件、钥匙以及组织提供的软硬件设备等

5.4.2人员培训、意识和能力

应通过以下方式,确保所有被赋予信息安全管理职责的人员具有执行所要求任务的能力: a)确定从事数字化车间信息安全管理工作的人员所必要的能力; b 对各类人员进行信息安全意识教育和岗位技能培训,或采取其他措施(如聘用有能力的人员) 以满足这些能力需求;并告知相关的安全责任和惩戒措施 C 对关键岗位的人员进行信息安全技能考核; 评价所采取措施的有效性; e)保存教音、培训、技能、经历和资格的记录

5.4.3外部人员访问管理

在数字化车间的外部人员访问管理中应: a 确保外部人员在进入物理访问受控区域前提出书面申请,批准后由专人全程陪同,并登记 备案; b)确保在外部人员接人网络访问系统前提出书面申请,批准后由专人开设账号、分配权限,并登 记备案; )在外部人员离场后及时清除其所有的访问权限

5.5.1确定风险管理目标

对数字化车间的风险管理控制目标和控制措施应加以选择和实施,以满足风险评估和风险处置过 程中所识别的要求。这种选择应考虑接受风险的准则以及法律法规的要求。 组织宜获得管理者对残余风险的批准

5.5.2识别、分析和评价安全风险

应建立、维护数字化车间信息安全风险的识别、评估、分析、评价、处置及控制的方法,并定期实施风 险评估: 确定风险评估方法、制定接受风险的准则和识别可接受的风险级别; b) 定期识别各类风险,如通过连网设备识别风险时应有相应流程或资产面临的危险和可能被威 胁利用的脆弱性等; C 定期分析和评价各类风险,包括评价安全失效可能对组织造成的影响等; d) 确定可选措施以消除风险或避免风险等; e 在组织的方针策略和可接受风险的准则条件下,主动、客观地接受风险

河源市高新区基础设施工程及配套项目-建成区其他道路、绿化工程-高新五路改造工程段病害处理施工方案(1)(1)(1).doc5.6物理访问控制管理

物理访问控制基本要求应包括但不限于: a)对数字化车间出入口进出的人员进行控制、鉴别和记录; b)对数字化车间划分区域进行管理,必要时,区域和区域之间应物理隔离; )全程陪同对受控区域访问的外部人员; d)限制外部人员携带可能导致泄密的电子设备或其他物品如手机、相机、电子记录仪等 制定规章制度限制内部人员携带可能导致泄密的物品; 对重要区域进行视频监控

在数字化车间的运维安全管理中应: a)制定并发布数字化车间安全运维规程,定期对安全运维规程进行评审和更新; 根据厂商或供应商的规格说明以及组织的要求,对数字化车间设备和系统的运维进行规划、实 施、记录,并对维护和修理记录进行评审; C 审批和监视所有运维行为,不论被维护对象是在现场还是被转移到其他位置: d)在对系统或组件维护或修理后,检查所有可能受影响的安全控制措施以确认其仍能正常发挥 功能; e 数字化车间设备或系统的第三方运维商承诺未经用户同意不得采集用户相关信息、不得远程 控制用户设备或系统; 如果采用远程运维的方式,组织根据产品的运维需求,为远程控制端口设置控制权限和控制时 间窗;在远程维护完成后,组织安排专人立即关闭为远程维护需求开放的权限设置; 8 完整地记录所有运维的工作计划、要求、过程和完成情况,并存档; 能够对所有运维操作记录进行安全审计,审计记录应定期备份,避免受到未预期的删除、修改 或覆盖等; i 定期开展风险评估,对识别和发现的安全漏洞和隐惠及时进行修补

5.8监视和评审信息安全管理的有效性

在监视和评审数字化车间信息安全管理的有效性时应: a)执行监视评审规程和其他控制措施:

御锦城标线、标志施工组织设计GB/T412602022

在保持和改进数字化车间信息安全管理时应: a)实施易识别的信息安全管理改进措施; b 采取纠正和预防措施,从其他组织和组织自身的安全经验中吸取教训; C 向所有相关方沟通纠正和预防措施、改进情况,其详细程度与环境相适应,需要时商定如何 进行; d)确保改进达到了预期目标

©版权声明
相关文章