温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,汇文网负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。
网站客服:3074922707
工业通信网络
网络和系统安全
工业自动化和控制系统信息安全技术
GBT
40218-2021
工业
通信
网络
系统安全
自动化
控制系统
信息
安全技术
40218
2021
GB/T40218-2021/1EC/TR62443-3-1:2009信息源和参考材料。本标准旨在记录适用于IACS环境的信息安全技术、工具和对抗措施的已知技术发展水平,明确定义目前可采用哪种技术,并定义了需要进一步研究的领域。2规范性引用文件下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。无。3术语和定义、缩略语3.1术语和定义下列术语和定义适用于本文件,3.1.1访问授权access authority负责监视和授予其他被授权实体访问1ACS及其关联网络权限的实体)。3.1.2访问控制access control)保护系统资源以防止未授权的访问。)系统资源使用的过程是根据安全策略规定的,并且根据该策路只允许被授权的实体(用户,程序、过程,或者其他系统)。3.1.3问责制accountability系统属性(包括其系统的所有资源),以确保一个系统实休的行动可追溯到该唯一的实体,并且该实体可为他的行为负责。3.1.4应用层协议application layer protocol特指实现诸如电子邮件和文件传输等网络应用的第7层协议四。注:很多现代工业控制系统包含现场总线网络,这些现场总线网骆通常不包括完整的七层,但会包括应用层,3.1.5非对称密钥算法asymmetric key algorithm公共密钥加密算法。注:所谓非对称性,指用于绵码传输数字数据的密钥与在接收端用于解码数据的代码完全不同。相对应地,对称加密算法使用相同的密钥来加密和解密数据。因为避免了在发送器和接收器之间传输有可能被侦听的密钥,非对称性在逻辑上更安全。值得注意的是,对于T网络,用于保护机密数据的加密方法要比控制网络更关键。对于IACS,在对给定IACS进行访问控制的验证和授权阶段,保密性最为关键。密码通常会增加IACS网铬所不期望的弧时,而这样的延时对于开环和闭环系统来说是不希望有的,因为这些系统必须以一个与资产的工艺动态相称的速率接收,操作和发送控制数据,所以,相比于保密性,可用性和完整性通常是IACS计算机安全的更高目标初。