- 0
- 0
- 约5.58千字
- 约 8页
- 2026-02-09 发布于安徽
- 举报
工业工业互联网安全协议2026
鉴于鉴于各方认识到工业互联网(以下简称“IIoI”)的快速发展及其对现代工业生产的重要性,以及保障IIoI环境下的系统安全、数据安全、运营安全和人员安全的紧迫性和必要性;为规范IIoI参与各方在安全领域的合作与行为,明确各方权利与义务,构建协同共治的安全生态体系,特依据相关法律法规及行业实践,本着平等自愿、公平合理、安全可控的原则,达成如下协议:
第一条定义
除非本协议上下文另有解释,下列术语具有以下含义:
1.1工业互联网:指通过信息通信技术(ICT)实现工业设备、系统、网络与工业大数据的全面互联,促进生产要素优化配置和高效协同,实现智能化生产、网络化协同、个性化定制、服务化延伸的新型生产方式。
1.2工业控制系统(ICS):包括但不限于可编程逻辑控制器(PLC)、集散控制系统(DCS)、监督控制与数据采集系统(SCADA)、人机界面(HMI)、工业执行终端(IET)等用于工业过程控制、监测和管理的软硬件系统。
1.3信息技术(IT)系统:指用于处理、存储、传输非工业控制相关数据的计算机系统、网络和设备。
1.4工业互联网系统:指由ICS、IT系统、工业网络、工业互联网平台、工业大数据分析系统等构成的,用于工业生产、运营、管理的综合性系统。
1.5数据:指在工业互联网系统中生成、收集、传输、存储、处理或使用的任何形式的信息,包括但不限于操作数据、生产数据、设备状态数据、企业经营管理数据、个人信息等。
1.6安全事件:指对工业互联网系统的机密性、完整性、可用性或相关业务、声誉、人员、资产等造成威胁或实际损害的行为、事件或情况。
1.7风险评估:指识别工业互联网系统存在的安全威胁和脆弱性,并评估相关风险的可能性和影响程度的过程。
1.8安全策略:指为达到特定安全目标而制定的一系列规则、程序和指南。
1.9零信任架构:指不信任任何用户或设备,无论其位置如何,都需要经过验证和授权才能访问资源的安全架构理念。
1.10最小权限原则:指用户或进程只应拥有完成其任务所必需的最少权限。
1.11纵深防御:指在网络或系统边缘、内部以及应用层等多个层面部署安全措施,构建多层保护屏障的策略。
1.12供应链安全:指对工业互联网系统中涉及的硬件、软件、服务、人员等供应链环节的安全管理,以防范来自供应链的风险。
1.13安全审计:指对工业互联网系统的安全配置、操作日志、访问记录等进行审查,以评估安全策略的执行情况和系统安全性。
1.14安全漏洞:指在硬件、软件、配置或过程中存在的,可被威胁利用以造成损害的弱点。
1.15补丁:指用于修复软件或系统漏洞的代码或程序更新。
1.16应急响应:指在发生安全事件时,为应对、控制和恢复而采取的应急措施和流程。
1.17平台提供者:指提供工业互联网基础设施、平台或服务的供应商或运营商。
1.18设备/平台供应商:指提供ICS、IT设备、软件或工业互联网平台的制造商或供应商。
1.19工业企业(业主/运营商):指拥有、运营或使用工业互联网系统的实体。
1.20安全服务提供商:指提供工业互联网安全咨询、评估、测试、运维、培训等服务的专业机构。
第二条安全原则与框架
2.1各方同意,工业互联网系统的安全应遵循纵深防御、零信任、最小权限、纵深检测与响应、供应链安全、持续改进等核心安全原则。
2.2各方应构建并维护符合本协议要求及当时适用行业最佳实践的安全架构,可参考但不限于ISO27001、IEC62443、NISTCybersecurityFramework等国际或国内标准。
2.3各方应建立并维护有效的风险管理流程,包括但不限于风险识别、评估、处置和监控,定期(至少每年一次)对工业互联网系统的安全风险进行评估,并采取相应的控制措施。
第三条各方权利与义务
3.1设备/平台供应商的权利与义务
3.1.1权利:有权要求用户提供准确的信息以进行安全配置和风险评估;有权根据产品生命周期和安全状况发布安全补丁或更新。
3.1.2义务:
3.1.2.1在产品设计、开发阶段即融入安全考虑,采用安全的开发实践。
3.1.2.2提供具备必要安全功能的设备或平台,包括但不限于强身份认证、基于角色的访问控制、安全通信协议、安全审计日志、漏洞管理机制、入侵检测能力、安全的固件更新机制等。
3.1.2.3向用户提供必要的安全文档,如安全白皮书、产品安全数据表、安全配置指南、已知漏洞列表及修复说明等。
3.1.2.4按照约定的流程和时限,向用户提供安全补丁、版本更新和技术支持,并确保更新过程的安全性。
3.1.2.5定期对其产
原创力文档

文档评论(0)