GB/T 37933-2019 信息安全技术 工业控制系统专用防火墙技术要求

GB/T 37933-2019 信息安全技术 工业控制系统专用防火墙技术要求
积分0.00
特惠
积分0
VIP全站资料免积分下载
立即下载
同类资料根据编号标题搜索
文档
仅供个人学习
反馈
标准编号:GB/T 37933-2019
文件类型:.pdf
资源大小:2.75 MB
标准类别:电力标准
资源ID:220267
VIP资源

GB/T 37933-2019 标准规范下载简介:

内容预览由机器从pdf转换为word,准确率92%以上,供参考

GB/T 37933-2019 信息安全技术 工业控制系统专用防火墙技术要求

6.1.1.1.6抗拒绝服务攻击

工控防火墙应具有抗拒绝服务攻击的能力,具体技术要求如下(包括,但不限于) a) ICMPFlood攻击; b) UDPFlood攻击; c) SYNFlood攻击; d) TearDrop攻击; e) Land攻击; f) 超大ICMP数据攻击

6.1.1.1.7网络扫描防护

工控防火墙应能够检测和记录扫描行为GB/T 26850-2011 浴室地毯,包括对受保护网络的扫描!

GB/T 379332019

6.1.1.2应用层控制

6.1.1.2.1应用协议控制

6.1.1.2.2工业协议深度内容检测

工控防火墙应能对主流工业协议进行深度内容检测,具体技术要求如下: a)工控协议格式规约检查,禁止不符合协议规约的通信; 对工业协议的操作类型、操作对象、操作范围等参数进行控制; c)至少支持一种主流工控协议。 注:具体工控协议检测深度参见附录C

6.1.2自身安全要求

6.1.2.1 运维管理

6.1.2.1.1管理安全

工控防火墙应具备管理安全功能,具体技术要求如下: a)支持对授权管理员的口令鉴别方式,且口令设置满足安全要求; 应在所有授权管理员请求执行任何操作之前,对每个授权管理员进行唯一的身份鉴别; 应具有登录失败处理功能,身份鉴别在经过一个可设定的鉴别失败最大次数后,工控防火墙应 终止管理主机或用户建立的会话; d) 工控防火墙应为每一位规定的授权管理员提供一套唯一的为执行安全策略所必需的安全 属性。

工控防火墙应具备管理安全功能,具体技术要求如下: a)支持对授权管理员的口令鉴别方式,且口令设置满足安全要求; 应在所有授权管理员请求执行任何操作之前,对每个授权管理员进行唯一的身份鉴别; 应具有登录失败处理功能,身份鉴别在经过一个可设定的鉴别失败最大次数后,工控防火墙应 终止管理主机或用户建立的会话; d) 工控防火墙应为每一位规定的授权管理员提供一套唯一的为执行安全策略所必需的安全 属性。

6.1.2.1.2管理方式

工控防火墙应具备多种管理方式,具体技术要求如下: a)应支持进行本地管理工控防火墙; b)应支持通过网络接口进行远程管理,并可限定可进行远程管理的网络接口 c)远程管理过程中,管理端与工控防火墙之间的所有通信数据应加密传输

6.1.2.1.3管理能力

工控防火墙应具备相应的管理能力,具体技术要求如下: a 向授权管理员提供设置和修改安全管理相关的数据参数的功能; b 向授权管理员提供设置、查询和修改各种安全策略的功能; c)向授权管理员提供管理审计日志的功能

6.1.2.2 安全审计

GB/T379332019

6.1.2.2.2日志内容

6.1.2.2.3日志管理

6.1.2.3安全管理

6.1.2.3.1安全支撑系统

工控防火墙的底层支撑系统应满足以下要求 不提供多余的网络服务: b)不含任何导致产品权限丢失、拒绝服务等的安全漏洞。

6.1.2.3.2异常处理机制

工控防火墙在非正常关机(比如掉电、强行关机)再重新启动后,应满足如下技术要求: a)安全策略恢复到关机前的状态; b)日志信息不会丢失; C)管理员重新鉴别

6.1.2.4高可用性

6.1.2.4.1可用性保障

部者在现场控制层的控防 防火墙内部接口与外部接口直接 之间的正常通信,并及时告警

6.1.2.4.2设备自检

工控防火墙应具备一定的自检功能: a)在初始化或启动期间,应能对设备硬件、程序或功能模块、重要配置文件等进行检测,当发现

GB/T 379332019

常时能够及时告警; D 在运行期间,应能在授权管理员的要求下或者周期性的对提供安全功能的模块或进程进行 测,当出现异常时能够及时告警

6.1.2.4.3运行模式

工控防火墙应支持多种运行模式,工控防火墙能够区分部署过程和工作过程,以实现对被防护系统 的最小影响,具体技术要求如下: 支持学模式,工控防火墙记录运行过程中经过防火墙的所有策略、资产等信息,形成白名单 策略集; b)支持验证模式或测试模式,该模式下工控防火墙对禁止策略进行告警,但不拦截; 支持正常工作模式,工控防火墙的正常工作模式,严格按照防护策略进行过滤等动作保护

6.1.2.4.4安全策略更新

工控防火墙安全策略应用时不应影响

工控防火墙安全策略应用时不应影响 正常的数据通信

6.1.2.4.5时间同步

工控防火墙应支持与时钟服务器自动同步时间的功能

6.1.2.4.6电源穴余

署现场控制层的工控防火墙应提供双电源允余功

6.1.2.4.7散热方式

控制层的工控防火墙应采用自然散热,无风扇方式

工控防火墙在只有一条充许规则和不去包的情况下,一对相应速率的端口应达到的双向吞吐量指 如下: a)部署在域间的工控防火墙: 1)对64字节短包,百兆工控防火墙应不小于线速的30%,千兆工控防火墙应不小于线速 的40%; 2) 对256字节中长包,百兆工控防火墙应不小于线速的70%,千兆工控防火墙应不小于线 速的80%; 对512字节长包,百兆工控防火墙应不小于线速的90%,千兆工控防火墙应不小于线速 的95%。 b) 部署在现场控制层设备前的工控防火墙: 1) 对64学节短包,百兆工控防火墙应不小于线速的10%,干兆工控防火墙应不小于线速 的20%; 对256字节中长包,百兆工控防火墙应不小于线速的30%,千兆工控防火墙应不小于线 速的40%; 对512字节长包,百兆工控防火墙应不小于线速的50%,千兆工控防火墙应不小于线速 的70%。

工控防火墙在只有一条充许规则和不去包的情况1 时相应速率的口应达到的双旧合旺量指 示如下: a)部署在域间的工控防火墙: 1)对64字节短包,百兆工控防火墙应不小于线速的30%,千兆工控防火墙应不小于线速 的40%; 2) 对256字节中长包,百兆工控防火墙应不小于线速的70%,千兆工控防火墙应不小于线 速的80%; 对512字节长包,百兆工控防火墙应不小于线速的90%,千兆工控防火墙应不小于线速 的95%。 b)部署在现场控制层设备前的工控防火墙: 1) 对64学节短包,百兆工控防火墙应不小于线速的10%,干兆工控防火墙应不小于线速 的20%; 对256字节中长包,百兆工控防火墙应不小于线速的30%,千兆工控防火墙应不小于线 速的40%; 3) 对512字节长包,百兆工控防火墙应不小于线速的50%,千兆工控防火墙应不小于线速 的70%。

GB/T379332019

延迟视不同速率的工控防火墙有所不同,在吞吐量90%条件下,应满足如下要求: a)部署在域间的工控防火墙: 1)对64字节短包、256字节中长包、512字节长包,百兆工控防火墙平均延迟不应超过 1 ms; 2) 对64字节短包、256字节中长包、512字节长包,千兆工控防火墙平均延迟不应超过 200uS b) 部署在现场控制层设备前的工控防火墙: 1)对64学节短包、256学节中长包、512学节长包,百兆工控防火墙平均延迟不应超过 500 μs; 2) 对64字节短包、256字节中长包、512字节长包,千兆工控防火墙平均延迟不应超过 200μs。

延迟视不同速率的工控防火墙有所不同,在吞吐量90%条件下,应满足如下要求: a) 部署在域间的工控防火墙: 1)对64字节短包、256字节中长包、512字节长包,百兆工控防火墙平均延迟不应超过 1 ms; 2) 对64字节短包、256字节中长包、512字节长包,千兆工控防火墙平均延迟不应超过 200uS b) 部署在现场控制层设备前的工控防火墙: 1 对64学节短包、256学节中长包、512学节长包,百兆工控防火墙平均延迟不应超过 500uS; 2) 对64字节短包、256字节中长包、512字节长包,千兆工控防火墙平均延迟不应超过 200μs。

6.1.3.3最大并发连接数

其体指标要求如下: )百兆工控防火墙的最大并发连接数应不小于60000个; b)于兆工控防火墙的最大并发连接数应不小于300000个

6.1.3.4最大连接速率

最大连接速率视 具体指标要求如下 a)百兆工控防火墙的最大连接速率应不小于1500个/s; b)于兆工控防火墙的最大连接速率应不小于5000个/s

6.1.4安全保障要求

6.1.4.1.1安全架构

开发者应提供产品安全功能的安全架构描述,技术要求如下: a)与产品设计文档中对安全功能的描述一致; b 描述与安全功能要求一致的安全域: 描述产品安全功能初始化过程及安全措施: 证实产品安全功能能够防止被破坏; e)证实产品安全功能能够防止安全策略被旁路

6. 1.4. 1.2功能规范

开发者应提供完备的功能规范说明,技术要求如下: a)完整描述产品的安全功能; b) 描述所有安全功能接口的目的与使用方法; C) 标识和描述每个安全功能接口相关的所有参数; d) 描述安全功能接口相关的安全功能实施行为; e) 描述由安全功能实施行为而引起的直接错误消息 f)证实安全功能要求到安全功能接口的追溯

GB/T 379332019

6.1.4.1.3产品设计

开发者应提供产品设计文档,技术要求如下: a)根据子系统描述产品结构,并标识和描述产品安全功能的所有子系统; b)描述安全功能所有子系统间的相互作用; c)提供的映射关系能够证实设计中描述的所有行为能够映射到调用它的安全功能接口

6.1.4.2指导性文档

6.1.4.2.1操作用户指南

6.1.4.2.2准备程序

开发者应提供产品及其准备程序,技术要求如下: a)描述与开发者交付程序相一致的安全接收所交付产品必需的所有步骤; b)描述安全安装产品及其运行环境必需的所有步骤,

6.1.4.3生命周期支持

6.1.4.3.1配置管理能力

开发者的配置管理能力应满足以下要求: a)为产品的不同版本提供唯一的标识; b 使用配置管理系统对组成产品的所有配置项进行维护,并唯一标识各配置项;

6.1.4.3.2配置管理范围

开发者应提供产品配置项列表,并说明配置项的开发者。配置项列表至少包括产品、安全保障要求 的评估证据和产品的组成部分

6.1.4.3.3交付程序

开发者应使用一定的交付程序交付产品,并将交付过程文档化。在给用户方交付产品的各版本时 交付文档应描述为维护安全所必需的所有程序

6.1.4.3.4支撑系统安全保障

开发者应明确产品支撑系统的安全保障措施,技术要求如下

GB/T 379332019

b) 安全策略应包含基于源IP地址、目的IP地址的访问控制; c) 安全策略应包含基于源端口、目的端口的访问控制; d) 安全策略应包含基于协议类型的访问控制; e) 安全策略可包含基于MAC地址的访问控制; f) 安全策略可包含基于时间的访问控制; g) 应支持用户自定义的安全策略,安全策略可以是MAC地址、IP地址、端口、协议类型和时间的 部分或全部组合

6.2.1.1.2 NA]

部署域间的工控防火墙应具备NAT功能,具体技术要求如下: a 应支持双向NAT:SNAT和DNAT; b) SNAT应至少可实现“多对一”地址转换,使得内部网络主机访问外部网络时,其源IP地址被 转换; C) DNAT应至少可实现“一对多地址转换,将DMZ的IP地址/端口映射为外部网络合法IP地 址/端口,使外部网络主机通过访问映射地址和端口实现对DMZ服务器的访问

部署域间的工控防火墙应具备NAT功能,具体技术要求如下: a 应支持双向NAT:SNAT和DNAT; SNAT应至少可实现“多对一”地址转换,使得内部网络主机访问外部网络时,其源IP地址被 转换; C DNAT应至少可实现“一对多”地址转换,将DMZ的IP地址/端口映射为外部网络合法IP地 址/端口,使外部网络主机通过访问映射地址和端口实现对DMZ服务器的访问

6.2.1.1.3状态检测

6.2.1.1.4动态开放端口

6.2.1.1.5IP/MAC地址绑定

6.2.1.1.6流量监测

部署域间的工控防火墙应具备流量统计功能: a)能够通过IP地址、网络服务、时间和协议类型等参数或它们的组合对流量进行正确的统计; b)能够实时或者以报表形式输出流量统计结果; c)能够对流量超过预警值的行为进行告警

6.2.1.1.7带宽管理

部署域间的工控防火墙应具备带宽保障功能,使得在带宽出现拥堵时,能够保障重要终端的网 言

6.2.1.1.8抗拒绝服务攻击

工控防火墙具有抗拒绝服务攻击的能力,具体技术要求如下(包括,但不限于): a) ICMPFlood攻击; b) UDPFlood攻击; c) SYNFlood攻击; d) TearDrop攻击; e) Land攻击;

)超大ICMP数据攻击

)超大ICMP数据攻击

6.2.1.1.9网络扫描防护

6.2.1.2应用层控制

6.2.1.2.1应用协议控制

GB/T379332019

6.2.1.2.2工业协议深度内容检测

工控防火墙应能对主流工业协议进行深度内容检测,具体技术要求如下: a)工控协议格式规约检查,禁止不符合协议规约的通信; b 对工业协议的操作类型、操作对象、操作范围等参数进行控制; c) 至少支持三种主流工控协议。 注:具体工控协议检测深度参见附录C

6.2.2自身安全要求

6.2.2.1运维管理

6.2.2.1.1管理安全

工控防火墙应具备相应措施保证管理安全,具体技术要求如下: a)支持对授权管理员的口令鉴别方式,且口令设置满足安全要求; b) 应在所有授权管理员请求执行任何操作之前,对每个授权管理员进行唯一的身份鉴别 应对授权管理员选择两种或两种以上组合的鉴别技术进行身份鉴别; d) 应具有登录失败处理功能,身份鉴别在经过一个可设定的鉴别失败最大次数后,工控防火墙应 终止管理主机或用户建立的会话; e 工控防火墙应为每一个规定的授权管理员提供一套唯一的为执行安全策略所必需的安全 属性。

工控防火墙应具备相应措施保证管理安全,具体技术要求如下: a)支持对授权管理员的口令鉴别方式,且口令设置满足安全要求; b) 应在所有授权管理员请求执行任何操作之前,对每个授权管理员进行唯一的身份鉴别 应对授权管理员选择两种或两种以上组合的鉴别技术进行身份鉴别; d 应具有登录失败处理功能,身份鉴别在经过一个可设定的鉴别失败最大次数后,工控防火墙应 终止管理主机或用户建立的会话; 工控防火墙应为每一个规定的授权管理员提供一套唯一的为执行安全策略所必需的安全 属性。

6.2.2.1.2管理方式

工控防火墙应具备多种管理方式,具体技术要求如下: a) 应支持进行本地管理工控防火墙; b) 应支持通过安全管理平台方式对工控防火墙进行集中管理; 应支持通过网络接口进行远程管理,并可限定可进行远程管理的网络接口; d) 应支持对可远程管理的主机地址(IP或MAC)进行限制; e) 应支持通过标准协议(如SNMP)对工控防火墙的状态进行监测,如CPU、内存使用率,接口状 态等;

工控防火墙应具备多种管理方式,具体技术要求如下: a) 应支持进行本地管理工控防火墙; 应支持通过安全管理平台方式对工控防火墙进行集中管理; c) 应支持通过网络接口进行远程管理,并可限定可进行远程管理的网络接口; d) 应支持对可远程管理的主机地址(IP或MAC)进行限制; e) 应支持通过标准协议(如SNMP)对工控防火墙的状态进行监测,如CPU、内存使用率,接口状 态等; f) 远程管理过程中,管理主机与工控防火墙之间的所有通信数据应加密传输

GB/T 379332019

6.2.2.1.3管理能力

工控防火墙应具备相应的管理能力,具体技术要求如下: a)向授权管理员提供设置和修改安全管理相关的数据参数的功能; b)向授权管理员提供设置、查询和修改各种安全策略的功能; c) 向授权管理员提供管理审计日志的功能; d)工控防火墙应支持将管理用户权限进行分离

6.2.2.2安全审计

6.2.2.2.2日志内容

6.2.2.2.3日志管理

6.2.2.3 安全管理

6.2.2.3.1安全支撑系统

工控防火墙的底层支撑系统应满足以下要求: a) 不提供多余的网络服务; b)不含任何导致产品权限丢失、拒绝服务等中高风险的安全漏洞。

6.2.2.3.2异常处理机制

GB/T379332019

工控防火墙在非正常关机(比如掉电、强行关机)再重新启动后,应满足如下技术要求: a)安全策略恢复到关机前的状态; b)日志信息不会丢失; )管理员重新鉴别。

6.2.2.4 高可用性

6.2.2.4.1可用性保障

自身出现断电或其他软硬件 寸,应使工控防火墙内部接口与外部接口直接物理连通,保持内部网络与外部网络之间的正常通 及时告警。

6.2.2.4.2设备自检

工控防火墙应具备一定的自检功能: a)在初始化或启动期间,应能对设备硬件、程序或功能模块、重要配置文件等进行检测,当发现异 常时能够及时告警,并对程序文件或者配置文件的异常提供一定的恢复功能; b 在运行期间,应能在授权管理员的要求下或者周期性的对提供安全功能的模块或进程进行检 测,当出现异常时能够及时告警,并自动恢复功能模块或者进程的运行

6.2.2.4.3运行模式

工控防火墙应支持多种运行模式,工控防火墙能够区分部署过程和工作过程,以实现对被防护系 的最小影响,具体技术要求如下: a)支持学习模式,工控防火墙记录运行过程中经过防火墙的所有策略、资产等信息,形成白名单 策略集; b) 应支持工控协议的深度内容检测策略学习,学习深度与工业协议深度内容检测深度一致 支持验证模式或测试模式,该模式下工控防火墙对禁止策略进行告警,但不拦截 d 支持正常工作模式,工控防火墙的正常工作模式,严格按照防护策略进行过滤等动作保护

6.2.2.4.4安全策略更新

工控防火墙安全策略应用时不应影响正常的数据通信

工控防火墙安全策略应用时不应影响正常的数据通信

6.2.2.4.5时间同步

工控防火墙应支持与时钟服务器自动同步时间功

6.2.2.4.6电源穴余

6.2.2.4.7散热方式

器现场控制层的工控防火墙应采用自然散热,无风

6.2.2.4.8双机热备

部署域间的工控防火墙应具备双机热备的能力,当主防火墙自身出现断电或其他

工控防火墙应具备双机热备的能力,当主防火墙自身出现断电或其他软硬件故障时,备

GB/T 379332019

防火墙应及时发现并接管主防火墙进行工作

6.2.4安全保障要求

6.2.4.1.1安全架构

开发者应提供产品安全功能的安全架构描述,技术要求如下: a)与产品设计文档中对安全功能的描述一致; b) 描述与安全功能要求一致的安全域; 描述产品安全功能初始化过程及安全措施: 证实产品安全功能能够防止被破坏; e)证实产品安全功能能够防止安全策略被旁路

6.2.4.1.2功能规范

开发者应提供完备的功能规范说明,技术要求如下: a)完整描述产品的安全功能; b) 描述所有安全功能接口的目的与使用方法; c 标识和描述每个安全功能接口相关的所有参数; 描述安全功能接口相关的安全功能实施行为; ? 描述由安全功能实施行为而引起的直接错误消息; f) 证实安全功能要求到安全功能接口的追溯; g) 描述安全功能实施过程中,与安全功能接口相关的所有行为; 描述可能由安全功能接口的调用而引起的所有错误消息

6.2.4.1.3实现表示

开发者应提供全部安全功能的实现表示,技术要求如下: a)提供产品设计描述与实现表示实例之间的映射,并证明其一致性; b)详细定义产品安全功能,达到无须进一步设计就能生成安全功能的程度: C)实现表示以开发人员使用的形式提供

6.2.4.1.4产品设计

开发者应提供产品设计文档,技术要求如下: a) 根据子系统描述产品结构,并标识和描述产品安全功能的所有子系统; b) 描述安全功能所有子系统间的相互作用; C) 提供的映射关系能够证实设计中描述的所有行为能够映射到调用它的安全功能接口; d) 根据模块描述安全功能,并提供安全功能子系统到模块间的映射关系; e) 描述所有安全功能实现模块,包括其目的及与其他模块间的相互关系; f) 描述所有模块的安全功能要求相关接口与其他相邻接口的调用参数及返回值; g) 描述所有安全功能的支撑或相关模块,包括其目的及与其他模块间的相互作用 14

6.2.4.2指导性文档

6.2.4.2.1操作用户指南

GB/T379332019

6.2.4.2.2准备程房

开发者应提供产品及其准备程序,技术要求如下: a)描述与开发者交付程序相一致的安全接收所交付产品必需的所有步骤 b)描述安全安装产品及其运行环境必需的所有步骤

6.2.4.3生命周期支持

6.2.4.3.1配置管理能力

开发者的配置管理能力应满足以下要求: 为产品的不同版本提供唯一的标识; b) 使用配置管理系统对组成产品的所有配置项进行维护,并唯一标识各配置项; C 提供配置管理文档,配置管理文档描述用于唯一标识配置项的方法; d) 配置管理系统提供一种自动方式来支持产品的生成,并确保只能对配置项进行已授权的变更; e/ 配置管理文档包括配置管理计划,计划中需描述如何使用配置管理系统,并依据该计划实施配 置管理; D) (包括新建、修改、删除)控制程序

GB/T 16603-2017 锦纶牵伸丝6.2.4.3.2配置管理范围

开发者应提供产品配置项列表,并说明配置项的开发者,技术要求如下: 产品、安全保障要求的评估证据和产品的组成部分; b)实现表示、安全缺陷报告及其解决状态。

6.2.4.3.3交付程序

开发者应使用一定的交付程序交付产品DB1409T 3.4-2020 忻州月嫂 职业技能等级评价规则,并将交付过程文档化。在给用户方交付产品的各版本 寸文档应描述为维护安全所必需的所有程序

6.2.4.3.4开发安全

开发者应提供开发安全文档。 的开发环境中,为保护产品设计和实 保密性和完整性所必需的所有物理的、程序的、人员的和其他方面的安全措施

©版权声明
相关文章