- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
标准要求-2017工业控制系统信息安全峰会-控制网
? 2016?HollySys?Group.?All?rights?reserved. ? 2016?HollySys?Group.?All?rights?reserved. ? 2016?HollySys?Group.?All?rights?reserved. ? 2016?HollySys?Group.?All?rights?reserved. ? 2016?HollySys?Group.?All?rights?reserved. * * * * * * 工控系统中的身份鉴别和加密 和利时技术中心 王弢 目录 ? 2016?HollySys?Group.?All?rights?reserved. * 我们的目标 1 威胁、标准要求和实施重点--身份鉴别 2 威胁、标准要求和实施重点—加密 3 和利时DCS系统在电力行业的解决方案 4 和利时DCS系统在电力行业的应用 5 第一部分 ? 2016?HollySys?Group.?All?rights?reserved. * 我们的目标 1 我们的目标 --基于主动防御理念的具有信息安全特性的工业控制系统 第二部分 ? 2016?HollySys?Group.?All?rights?reserved. * 威胁、标准要求和实施重点--身份鉴别 2 身份鉴别针对的主要威胁 ? 2016?HollySys?Group.?All?rights?reserved. * 工程 师站 未授权人员进行工程组态文件的新建、修改和下装。 未授权人员盗取工艺机密。 未授权人员对控制器进行读写操作。 控制 器 未授权人员对控制器进行下装。 未授权人员对控制器的OS或RTS进行更新。 未授权人员从控制器读取组态文件,窃取工艺机密。 被非法篡改的控制器接入控制网络。 授权人员更新的OS或RTS为非法版本。 未授权人员利用控制器调试端口修改控制器程序。 操作 员站 标准要求 ? 2016?HollySys?Group.?All?rights?reserved. * FR4.数据保密性(DC) FR2.使用控制(UC) FR3.系统完整性(SI) FR5.受限数据流(RDF) IEC62443-3-3 技术要求 FR6.对事件的及时响应(TRE) FR7.资源可用性(RA) FR1.标识和鉴别控制(IAC) FR1.标识和鉴别控制(IAC) ? 2016?HollySys?Group.?All?rights?reserved. * SR 1.1-人员用户的识别和认证控制 SR1.2–软件进程和设备的识别和认证 SR1.3–帐号管理 SR1.4–识别码管理 SR1.5–认证管理 SR1.6–无线访问管理 SR1.7–密码认证强度 SR 1.8 –公钥基础设施证书 SR 1.9 –公钥认证强度 SR 1.10 –认证器反馈 SR 1.11 – 非成功登录尝试 SR 1.12 – 系统使用通知 SR 1.13 – 通过非信任网络的访问 标准要求-IEC62443-3-3 标准要求-可编程序控制器(PLC)系统信息安全要求 ? 2016?HollySys?Group.?All?rights?reserved. * SR 1.1 用户(人)的标识和认证 SR 1.2 软件进程的标识和认证 SR 1.3 账号管理 SR 1.4 标识符管理 SR 1.5 认证码管理 SR 1.6 无线访问管理 SR 1.7 口令认证 SR 1.8 公钥基础设施证书 SR 1.9 公钥认证的加强 SR 1.10 认证反馈 SR 1.11 失败的登陆尝试 SR 1.13 经由非可信网络的访问 对监督控制层的要求 对现场控制层的要求 SR 1.1 用户(人)的标识和认证 SR 1.6 无线访问管理 SR 1.13 经由非可信网络的访问 主要应对方案 ? 2016?HollySys?Group.?All?rights?reserved. * 工程 师站 基于工程文件或算法块级别的账号、口令验证机制。 账号口令的复杂度要求。 下装操作须通过独立、更高级别口令管理。 基于数字证书(U-KEY)机制的双因素认证。 账户分组 长时间未操作重新输入账号口令 账号口令的复杂度要求 基于数字证书(U-KEY)机制的双因素认证。 控制 器 下装须口令验证。 OS和RTS升级的口令验证。 上传组态文件的口令验证。 基于数字证书的控制器认证机制 调试端口的密码复杂度要求 基于数字证书的OS和RTS验证。 操作 员站 第三部分 ? 2016?HollySys?Group.?All?rights?reserved. * 威胁、标准要求和实施重点—加密 3 加密针对的主要威胁 ? 2016?HollySys?Group.?All?rights?res
您可能关注的文档
- 数字核仪器-Indico.PPT
- 数学是科学之母!科学技术离不开数学!它通过建立数学模型与数学产生.PDF
- 数据填报注意事项企业表和货物劳务表逻辑审核关系-山东税务局.PPT
- 数控车床装调与维修-六合中专数控技术应用现代化专业群.PDF
- 数码新一代嘉年华讲座-HKEdCity.PPT
- 文化多样性视角下中国传统武术的历史作用与现代价值及实现.PDF
- 文化视域下我国民族传统体育发展的文化走向-北京体育大学学报.PDF
- 文学单元四我的观点与生命诠释.PDF
- 文心雕龙的组合式文体理论-北京大学.PDF
- 文物艺术品元数据第1部分元数据内容-北京质量技术监督局.PDF
- 校准领域测量审核能力范围-上海计量测试技术研究院.DOC
- 树人医护管理专科学校医学文化交流McGill大学医学预科学生参观医院.DOC
- 校级优质在线虚拟仿真试验教学项目申请书-南京工业大学资源保障部.DOC
- 株主各位临时株主总会招集ご通知.PDF
- 校长助理及副总会计师工作分工安排-同济大学.PDF
- 株洲冶炼集团股份有限公司2018年第二次临时股东大会决议公告.PDF
- 格氏栲人工林和杉木人工林碳库及分配-福建农林大学图书馆.PDF
- 桂东2018年精准扶贫统筹使用财政涉农资金来源汇总表单位.DOC
- 核心概念课程发展出版社与网路媒材内容运用说明-中小学磨课师课程.PDF
- 格式模版-安徽大学化学化工学院.DOC
原创力文档


文档评论(0)