TCSAS 0011-2025 工业互联网数据安全要求.docx

TCSAS 0011-2025 工业互联网数据安全要求.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

ICS35.030

CCSL70

T/CSAS

团 体 标 准

T/CSAS0011—2025

工业互联网数据安全要求

Requirementsforindustrialinternetdatasecurity

2025-05-23发布 2025-07-01实施

四川省网络空间安全协会 发布

T

T/CSAS0011—2025

0011—2025

0011—2025

目??次

前??言 II

范围 1

规范性引用文件 1

术语和定义 1

工业互联网数据类型 2

工业互联网设备数据 2

应用系统数据 3

企业数据 3

供应链数据 3

用户个人数据 4

工业互联网数据安全总体要求 4

数据采集安全要求 4

数据存储安全要求 4

数据使用安全要求 5

数据传输安全要求 5

数据备份安全要求 5

数据销毁安全要求 6

区域数据安全技术要求 6

生产大区技术要求 6

信息大区技术要求 7

互联网大区技术要求 9

工业互联网数据安全等级划分 10

划分依据 10

数据安全要求等级划分 10

附录A(资料性) 工业互联网数据分类与安全要求等级划分示例 12

参?考?文?献 13

I

前??言

本文件按照GB/T1.1—2020《标准化工作导则 第1部分:标准化文件的结构和起草规则》的规定起草。

请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别专利的责任。本文件由四川省网络空间安全协会提出并归口。

本文件起草单位:东方电气中能工控网络安全技术(成都)有限责任公司、中科曙光信息产业成都有限公司、成都信息工程大学、成都理工大学、全域数据信息安全重点联合实验室西南实验室。

本文件主要起草人:张宇、林姿邑、易泽珺、李彦宾、白杨、唐佳佳、李冬芬、周让、曹吉锋、柯钦文(排名不分先后)。

II

T

T/CSAS0011—2025

0011—2025

0011—2025

PAGE

PAGE11

PAGE

PAGE10

工业互联网数据安全要求

范围

本文件规定了工业互联网数据类型和数据安全的总体要求,同时涵盖生产大区、信息大区、互联网大区的三大区域数据安全的技术要求,并依据不同的数据安全类型要求做出相应等级划分。

本文件适用于指导构建工业互联网数据安全体系,也适用于第三方机构在对工业互联网数据安全等进行检测和评估时提供指导和参考依据。

规范性引用文件

下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引用文件,仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。

GB/T25069 信息安全技术 术语

GB/T41479 信息安全技术 网络数据处理安全要求GB/T22239 信息安全技术 网络安全等级保护基本要求GB/T37988 信息安全技术 数据安全能力成熟度模型YD/T3865—2021 工业互联网数据安全保护要求

T/CSAS0001—2025 数据生命周期安全参考框架

术语和定义

GB/T25069—2022界定的以及下列术语和定义适用于本文件。

加密 enciphermentencryption

对数据进行密码变换以产生密文的过程。[来源:GB/T25069—2022,3.278]

鉴别 authentication

验证某一实体所声称身份的过程。

[来源:GB/T25069—2022,3.296]

解密 decipherment;decryption

与加密过程对应的逆过程。

[来源:GB/T25069—2022,3.305]

共享 sharing

信息控制者向其他控制者提供信息,且双方分别对信息拥有独立控制权的行为。[来源:GB/T25069—2022,3.222]

信息安全 informationsecurity

对信息的保密性、完整性和可用性的保持。

注:另外,也可包括诸如真实性、可核查性,抗抵赖和可靠性等其他性质。

[来源:GB/T25069—2022,3.673]

签名 signature

附加在数据单元上的一些数据,或是对数据单元做密码变换,这种附加数据或密码变换被数据单元

的接收者用以确认数据单元的来源和完整性,达到保护数据,防止被人(例如接收者)伪造的目的。[来源:GB/T25069—2022,3.576]

密钥 key

控制密码变换操作的符号序列。

注:例如,加密、解密、密码校验函数计算、签名生成或签名验证。

[来源:GB/T25069—2022,3.389]

入侵 intrusion

对网络或联网系统的未授权访问,即对信息系统进行有意或无意的未授权访问,包括针对信息系统

的恶意活动或对信息系统内资源的未授

文档评论(0)

***** + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档