發(fā)文機(jī)關(guān)國家原子能機(jī)構(gòu)
發(fā)文日期2020年09月07日
時效性現(xiàn)行有效
發(fā)文字號國原發(fā)〔2020〕3號
施行日期2020年09月07日
效力級別部門規(guī)范性文件
1. 引言
1.1 目的
本導(dǎo)則對核設(shè)施營運(yùn)單位制定、運(yùn)行和維護(hù)《網(wǎng)絡(luò)安全等級保護(hù)實(shí)施計劃》(下稱“網(wǎng)絡(luò)安全實(shí)施計劃”), 采取必要的運(yùn)維和管理控制提供指導(dǎo), 使得能夠?qū)崿F(xiàn)核設(shè)施網(wǎng)絡(luò)安全等級保護(hù)的總體目標(biāo),確保關(guān)鍵系統(tǒng)免受設(shè)計基準(zhǔn)威脅所規(guī)定的網(wǎng)絡(luò)攻擊危害而造成下述后果:
1) 對數(shù)據(jù)和軟件完整性或機(jī)密性產(chǎn)生不利影響;
2) 拒絕訪問系統(tǒng)、服務(wù)或數(shù)據(jù)產(chǎn)生的不利影響;
3) 對系統(tǒng)、網(wǎng)絡(luò)和相關(guān)設(shè)備運(yùn)行的不利影響。
1.2 依據(jù)
依據(jù)《中華人民共和國國家安全法》《中華人民共和國網(wǎng)絡(luò)安全法》《中華人民共和國密碼法》《中華人民共和國保守國家秘密法》《中華人民共和國核材料管制條例》制定本導(dǎo)則。
1.3 范圍
本導(dǎo)則適用于我國核動力廠(核電廠、核熱電廠、核供汽供熱廠等)和研究堆、實(shí)驗(yàn)堆、臨界裝置等;核燃料生產(chǎn)、加工、貯存和后處理設(shè)施;放射性廢物的儲存、處理和處置設(shè)施營運(yùn)單位的核設(shè)施網(wǎng)絡(luò)安全管理。
2. 介質(zhì)保護(hù)
2.1 介質(zhì)保護(hù)方針和規(guī)程
核設(shè)施營運(yùn)單位應(yīng)制定、分發(fā)和[每年]進(jìn)行檢查和更新:
1) 一項(xiàng)文檔化的方針,包含目的、適用范圍、角色、職責(zé)和核設(shè)施營運(yùn)單位各部門之間協(xié)調(diào)的介質(zhì)保護(hù),符合每一個依照場址方針規(guī)定的信息類別,并確保至少標(biāo)識含有能為敵手提供幫助信息的介質(zhì),使得能夠識別其敏感特性;
2) 一份文檔化的規(guī)程,用以促進(jìn)執(zhí)行介質(zhì)保護(hù)方針及相關(guān)介質(zhì)保護(hù)控制,包含方法論,規(guī)定目的、適用范圍、角色、職責(zé),用于介質(zhì)的接收、儲存、處理、清除、移出、再利用和銷毀,確保防止未經(jīng)授權(quán)泄露能用于網(wǎng)絡(luò)攻擊從而對核設(shè)施運(yùn)行安全、核安保、核應(yīng)急準(zhǔn)備(下稱“SSEP”)功能產(chǎn)生不利影響的信息。
2.2 介質(zhì)訪問控制
核設(shè)施營運(yùn)單位應(yīng)將對關(guān)鍵系統(tǒng)介質(zhì)的訪問僅限于授權(quán)用戶,并予以記錄。關(guān)鍵系統(tǒng)介質(zhì)包括數(shù)字介質(zhì)(如磁盤、磁帶、外部或移動硬盤、閃存/U盤、CD和DVD)和非數(shù)字介質(zhì)(如紙張、微縮膠片)。
核設(shè)施營運(yùn)單位應(yīng)將對具有信息存儲能力的移動計算機(jī)和通訊設(shè)備(如筆記本電腦、個人數(shù)字化輔助工具、手機(jī))上的任何網(wǎng)絡(luò)安全信息的訪問僅限于授權(quán)用戶。
核設(shè)施營運(yùn)單位應(yīng)采用自動化機(jī)制限制對介質(zhì)存儲區(qū)域的訪問,并對訪問嘗試和訪問許可進(jìn)行審計。
2.3 介質(zhì)標(biāo)簽/標(biāo)識
核設(shè)施營運(yùn)單位應(yīng)根據(jù)信息分類,標(biāo)識可移動的關(guān)鍵系統(tǒng)介質(zhì)和關(guān)鍵系統(tǒng)輸出,說明分發(fā)限制和處理注意事項(xiàng)。應(yīng)依照易讀的介質(zhì)標(biāo)簽標(biāo)準(zhǔn)命名規(guī)范標(biāo)識介質(zhì)外部輸出設(shè)備,包括視頻顯示設(shè)備。
2.4 介質(zhì)存儲
核設(shè)施營運(yùn)單位應(yīng)采取與數(shù)據(jù)的敏感性相一致的級別對關(guān)鍵系統(tǒng)介質(zhì)進(jìn)行物理保護(hù)和安全存儲。
2.5 介質(zhì)運(yùn)輸
核設(shè)施營運(yùn)單位應(yīng)采取與數(shù)據(jù)的敏感性相一致的級別對運(yùn)輸過程中的關(guān)鍵系統(tǒng)介質(zhì)進(jìn)行物理保護(hù)和存儲。
核設(shè)施營運(yùn)單位應(yīng)在控制區(qū)域外運(yùn)輸過程中保護(hù)并控制關(guān)鍵系統(tǒng)介質(zhì),并由授權(quán)人員負(fù)責(zé)運(yùn)輸。
核設(shè)施營運(yùn)單位應(yīng)使用規(guī)定的實(shí)物保護(hù)措施(如加鎖容器、由保衛(wèi)人員運(yùn)輸、加密),在控制區(qū)域外運(yùn)輸過程中保護(hù)數(shù)字和非數(shù)字介質(zhì)。
核設(shè)施營運(yùn)單位應(yīng)使用規(guī)定的記錄系統(tǒng),記錄與關(guān)鍵系統(tǒng)介質(zhì)運(yùn)輸相關(guān)的活動。
核設(shè)施營運(yùn)單位應(yīng)在關(guān)鍵系統(tǒng)介質(zhì)運(yùn)輸全過程中使用指定的監(jiān)護(hù)人員。
2.6 介質(zhì)的清除和銷毀
核設(shè)施營運(yùn)單位應(yīng)在銷毀或再利用前,對數(shù)字和非數(shù)字關(guān)鍵系統(tǒng)介質(zhì)進(jìn)行數(shù)據(jù)清除。核設(shè)施營運(yùn)單位應(yīng)采用設(shè)計基準(zhǔn)威脅所規(guī)定敵手不可重建的方法對關(guān)鍵系統(tǒng)介質(zhì)進(jìn)行數(shù)據(jù)清除,銷毀敏感信息。
核設(shè)施營運(yùn)單位應(yīng)識別需要進(jìn)行數(shù)據(jù)清除的關(guān)鍵系統(tǒng)介質(zhì),以及將用于該過程中的技術(shù)和規(guī)程。在銷毀或發(fā)放再利用前對識別的關(guān)鍵系統(tǒng)介質(zhì)(包括紙質(zhì)和數(shù)字的)進(jìn)行數(shù)據(jù)清除。實(shí)行該控制以確保介質(zhì)的數(shù)據(jù)清除過程是始終如一的。核設(shè)施營運(yùn)單位應(yīng)跟蹤、記錄并核實(shí)介質(zhì)數(shù)據(jù)清除和銷毀行動,并[每季度]對已清除的數(shù)據(jù)進(jìn)行測試,確保設(shè)備和規(guī)程功能正確。
3. 人員安全
3.1 人員安全方針和規(guī)程
核設(shè)施營運(yùn)單位應(yīng)對那些擁有(可能對關(guān)鍵系統(tǒng)或SSEP功能帶來不利影響的)關(guān)鍵系統(tǒng)或通信系統(tǒng)的訪問權(quán)、廣博知識、管理控制權(quán)的個人,在他們獲得這些系統(tǒng)的訪問權(quán)之前,審查無人陪同訪問授權(quán)的正式許可。
3.2 人員的離職或換崗
在人員離職或換崗時,核設(shè)施營運(yùn)單位應(yīng)立即執(zhí)行下述行動:
1) 終止其所有關(guān)鍵系統(tǒng)和相關(guān)系統(tǒng)的訪問權(quán);
2) 進(jìn)行離職面談;
3) 向適當(dāng)?shù)娜藛T通報人員的變更和終止的現(xiàn)狀;
4) 回收其所有網(wǎng)絡(luò)安全相關(guān)的單位財產(chǎn);
5) 保留曾被離職人員控制的單位信息和關(guān)鍵系統(tǒng)的訪問路徑。
4. 系統(tǒng)和信息完整性
4.1 系統(tǒng)和信息完整性方針和規(guī)程
核設(shè)施營運(yùn)單位應(yīng)制定、分發(fā)和[每年]檢查與更新:
1) 一項(xiàng)文檔化的系統(tǒng)和信息完整性方針,包含目的、適用范圍、角色、職責(zé)和核設(shè)施營運(yùn)單位內(nèi)各部門之間協(xié)調(diào);
2) 一份文檔化的規(guī)程,促進(jìn)執(zhí)行系統(tǒng)和信息完整性保護(hù)方針及相關(guān)系統(tǒng)和信息完整性網(wǎng)絡(luò)安全控制。
核設(shè)施營運(yùn)單位的系統(tǒng)和信息完整性規(guī)程應(yīng)包含以下屬性:
1) 檢測發(fā)生在已建的防護(hù)層邊界和網(wǎng)絡(luò)安全層內(nèi)的惡意或可疑訪問控制或網(wǎng)絡(luò)異常;
2) 采用與被監(jiān)控網(wǎng)絡(luò)獨(dú)立的通訊機(jī)制向適當(dāng)?shù)娜藛T發(fā)出檢測到惡意或可疑活動的警報;
3) 對惡意行為進(jìn)行隔離和遏制;
4) 使惡意行為無害化;
5) 集中記錄網(wǎng)絡(luò)安全事件,支持關(guān)聯(lián)分析;
6) 為安全地監(jiān)控和管理提供安保機(jī)制;
7) 對所有網(wǎng)絡(luò)安全相關(guān)設(shè)備提供時鐘同步;
8) 對監(jiān)控網(wǎng)絡(luò)(或相關(guān)系統(tǒng)/關(guān)鍵系統(tǒng))提供高可靠性的物理或邏輯安全環(huán)境,該物理或邏輯安全環(huán)境的水平與被監(jiān)控的相關(guān)系統(tǒng)/關(guān)鍵系統(tǒng)或網(wǎng)絡(luò)相等同或更優(yōu),并且機(jī)理不同。
4.2 脆弱性修復(fù)
核設(shè)施營運(yùn)單位應(yīng)建立、實(shí)現(xiàn)、記錄以下規(guī)程:
1) 識別網(wǎng)絡(luò)安全警報和脆弱性評估過程;
2) 就脆弱性信息進(jìn)行溝通;
3) 采用配置管理過程迅速修復(fù)脆弱性;
4) 修復(fù)關(guān)鍵系統(tǒng)中的網(wǎng)絡(luò)安全脆弱性;
5) 為驗(yàn)證在關(guān)鍵系統(tǒng)投入生產(chǎn)前已消除脆弱性,進(jìn)行關(guān)鍵系統(tǒng)的脆弱性掃描和評估。
在執(zhí)行修復(fù)之前,核設(shè)施營運(yùn)單位應(yīng)記錄并測試與脆弱性修復(fù)相關(guān)的軟件更新,確定其有效性和對關(guān)鍵系統(tǒng)的潛在副作用。核設(shè)施營運(yùn)單位應(yīng)在其整改行動計劃中反映脆弱性修復(fù)信息。
4.3 惡意代碼防護(hù)
核設(shè)施營運(yùn)單位應(yīng)在網(wǎng)絡(luò)上的安全邊界設(shè)備輸入端和輸出端、關(guān)鍵系統(tǒng)(如果適用)、工作站、服務(wù)器和移動計算設(shè)備(即刻度器)等位置,建立、部署和記錄實(shí)時惡意代碼防護(hù)機(jī)制,以檢測、消除由下述導(dǎo)致的惡意代碼:
1) 關(guān)鍵系統(tǒng)間、關(guān)鍵系統(tǒng)子系統(tǒng)/部件間、移動介質(zhì)間或其他常見的裝置間的數(shù)據(jù)通訊;
2) 利用關(guān)鍵系統(tǒng)脆弱性。
每當(dāng)發(fā)布了新版本后,核設(shè)施營運(yùn)單位應(yīng)根據(jù)配置管理方針和規(guī)程,記錄并更新惡意代碼防護(hù)機(jī)制(包括簽名定義)。
核設(shè)施營運(yùn)單位應(yīng)記錄并配置惡意代碼防護(hù)機(jī)制,確保:
1) 每周對安全邊界設(shè)備、關(guān)鍵系統(tǒng)、工作站、服務(wù)器和移動計算設(shè)備進(jìn)行掃描,并在下載、打開或執(zhí)行外源文件時進(jìn)行實(shí)時掃描;
2) 對受感染文件進(jìn)行殺毒和隔離。
作為縱深防御策略的組成部分,核設(shè)施營運(yùn)單位應(yīng)使用和記錄從多個供應(yīng)商獲得的惡意代碼防護(hù)軟件產(chǎn)品,并對惡意代碼檢測和清除中收到的誤報以及對關(guān)鍵系統(tǒng)可用性產(chǎn)生的潛在影響進(jìn)行處理。
核設(shè)施營運(yùn)單位應(yīng)對惡意代碼防護(hù)機(jī)制進(jìn)行集中管理,實(shí)現(xiàn):
1) 關(guān)鍵系統(tǒng)應(yīng)能防止用戶繞過惡意代碼防護(hù)機(jī)制;
2) 僅在特權(quán)用戶指導(dǎo)下關(guān)鍵系統(tǒng)方可更新惡意代碼防護(hù)機(jī)制。
核設(shè)施營運(yùn)單位應(yīng)禁止用戶將未授權(quán)的移動介質(zhì)接入關(guān)鍵系統(tǒng)。
核設(shè)施營運(yùn)單位應(yīng)禁用所有與關(guān)鍵系統(tǒng)操作無關(guān)的介質(zhì)接口(如USB接口)。
在關(guān)鍵系統(tǒng)遇到網(wǎng)絡(luò)安全方針未明確允許的數(shù)據(jù)時,核設(shè)施營運(yùn)單位應(yīng)記錄和執(zhí)行惡意代碼防護(hù)機(jī)制,識別含有惡意代碼的數(shù)據(jù)并作出相應(yīng)的響應(yīng)。
4.4 監(jiān)視工具和技術(shù)
核設(shè)施營運(yùn)單位應(yīng):
1) 監(jiān)視關(guān)鍵系統(tǒng)上發(fā)生的事件;
2) 檢測對關(guān)鍵系統(tǒng)的攻擊;
3) 檢測并屏蔽未授權(quán)連接;
4) 依照信息保存要求保存事件日志;
5) 識別未授權(quán)使用關(guān)鍵系統(tǒng);
6) 為實(shí)現(xiàn)下述能力而部署的提供所有關(guān)鍵系統(tǒng)透明度的監(jiān)視設(shè)備:
(1) 收集信息用以檢測攻擊、未授權(quán)行為和訪問,以及授權(quán)的訪問;
(2) 跟蹤核設(shè)施營運(yùn)單位關(guān)注的業(yè)務(wù)交互的特定類型。
在核設(shè)施營運(yùn)單位(依據(jù)國家有關(guān)部門發(fā)布的安全相關(guān)信息)確認(rèn)場址的SSEP存在風(fēng)險上升的跡象時,核設(shè)施營運(yùn)單位應(yīng)提高監(jiān)視活動的級別。
核設(shè)施營運(yùn)單位應(yīng)將單一的入侵檢測工具互連并配置到使用通用協(xié)議的全廠入侵檢測系統(tǒng)中,并記錄在案。
核設(shè)施營運(yùn)單位應(yīng)定期,和在其每次維護(hù)或停運(yùn)狀態(tài)后重新返回服務(wù)前,測試網(wǎng)絡(luò)入侵檢測和防御系統(tǒng)。
核設(shè)施營運(yùn)單位應(yīng)采用自動化工具以支持近實(shí)時事件分析,并記錄在案。
為對攻擊做出快速響應(yīng),核設(shè)施營運(yùn)單位應(yīng)使用自動化工具將入侵檢測工具集成到訪問控制和數(shù)據(jù)流控制機(jī)制中,上述機(jī)制應(yīng)能支持攻擊隔離和清除的重新配置。
核設(shè)施營運(yùn)單位應(yīng)對不尋?;蚍鞘跈?quán)活動或條件的入站和出站通信進(jìn)行監(jiān)視、記錄日志和文檔化。當(dāng)出現(xiàn)失效或潛在失效的跡象時,監(jiān)控功能應(yīng)提供實(shí)時的報警。
核設(shè)施營運(yùn)單位應(yīng)具有防止用戶繞過入侵檢測和防御的能力。
核設(shè)施營運(yùn)單位應(yīng)將可疑事件通知事件響應(yīng)人員并記錄,并采取對SSEP功能破壞性最小的行動,調(diào)查和終止可疑事件。
核設(shè)施營運(yùn)單位應(yīng)記錄和保護(hù)入侵監(jiān)視工具獲得的信息,使其免受非授權(quán)訪問、修改和刪除。
核設(shè)施營運(yùn)單位應(yīng)使用合格的網(wǎng)絡(luò)安全人員,隨機(jī)測試入侵檢測工具,并記錄。
核設(shè)施營運(yùn)單位應(yīng)制定規(guī)則確保加密流量對監(jiān)視工具是可視的,并記錄。
核設(shè)施營運(yùn)單位應(yīng)分析并記錄在關(guān)鍵系統(tǒng)外部邊界(即系統(tǒng)邊緣)和在關(guān)鍵系統(tǒng)基礎(chǔ)設(shè)施中選定的內(nèi)部節(jié)點(diǎn)的出站通訊流量,以便發(fā)現(xiàn)異常。
核設(shè)施營運(yùn)單位應(yīng)確保監(jiān)測工具和技術(shù)的使用不對關(guān)鍵系統(tǒng)的功能產(chǎn)生不利影響,以及在監(jiān)測工具和技術(shù)不能使用時,采用充分的替代控制予以補(bǔ)償,并記錄。
4.5 網(wǎng)絡(luò)安全警報及公告
核設(shè)施營運(yùn)單位應(yīng):
1) 持續(xù)地及時接收從上級主管單位或國家和地方相關(guān)部門和核設(shè)施營運(yùn)單位指定的可信的外部組織發(fā)來的安全警報、通報、公告和指令,例如第三方安全警報通知服務(wù)和供應(yīng)商安全警報清單,并維護(hù)這些文檔的副本;
2) 為按照關(guān)鍵系統(tǒng)網(wǎng)絡(luò)安全控制的方式處理上述安全警報、通報、公告和指令(核安保導(dǎo)則HABD-004/01第4節(jié)),獨(dú)立評估和確定需求、嚴(yán)重性、方法和時限;
3) 在核設(shè)施制定的指導(dǎo)時限內(nèi),核設(shè)施營運(yùn)單位應(yīng):
(1) 產(chǎn)生并記錄內(nèi)部網(wǎng)絡(luò)安全警報、公告和必要的指令;
(2) 向指定人員分發(fā)網(wǎng)絡(luò)安全警報、公告和指令,以便采取行動,以及跟蹤其狀態(tài)和完成情況,并記錄;
(3) 按照已設(shè)定的時限執(zhí)行并記錄網(wǎng)絡(luò)安全指令或采取替代的網(wǎng)絡(luò)安全措施;
(4) 根據(jù)[配置管理過程]執(zhí)行并記錄任何需要的緩解措施;
(5) 根據(jù)需要,采取自動化或其他機(jī)制(如郵件列表),使[場址]可利用安全警報和公告信息。
4.6 網(wǎng)絡(luò)安全功能驗(yàn)證
核設(shè)施營運(yùn)單位應(yīng)驗(yàn)證并記錄關(guān)鍵系統(tǒng)網(wǎng)絡(luò)安全功能的正確操作。在發(fā)生啟動與重啟,適當(dāng)權(quán)限的用戶發(fā)出指令,[每周],以及發(fā)現(xiàn)異常時, 如可能進(jìn)行上述驗(yàn)證和記錄。
若技術(shù)可行,關(guān)鍵系統(tǒng)應(yīng)提供關(guān)于網(wǎng)絡(luò)安全測試出錯的通知,核設(shè)施營運(yùn)單位應(yīng)記錄這些情況。
若技術(shù)可行,關(guān)鍵系統(tǒng)應(yīng)提供對分布式網(wǎng)絡(luò)安全測試(distributed security testing)管理的自動化支持,核設(shè)施營運(yùn)單位應(yīng)記錄測試結(jié)果。
在關(guān)鍵系統(tǒng)不支持使用分布式網(wǎng)絡(luò)安全測試管理的自動化機(jī)制時,核設(shè)施營運(yùn)單位應(yīng)記錄采用替代(補(bǔ)償)控制的理由。此外,測試網(wǎng)絡(luò)安全功能的非自動化機(jī)制和規(guī)程包括采用以下:
1) 有資質(zhì)的人員;
2) 可信賴和可靠的人員;
3) 測試規(guī)程和結(jié)果;
4) 對關(guān)鍵系統(tǒng)的物理訪問限制;
5) 監(jiān)測并記錄對關(guān)鍵系統(tǒng)的物理訪問(以便及時探測和響應(yīng)入侵行為);
6) 審計和確認(rèn)措施(如保衛(wèi)人員巡視、定期監(jiān)視防篡改封記)。
4.7 軟件和信息的完整性
核設(shè)施營運(yùn)單位應(yīng):
1) 檢測并記錄未授權(quán)的軟件和信息變更;
2) 若技術(shù)可行,采用硬件訪問控制措施(如硬接線開關(guān)),以防止未授權(quán)的軟件變更;
3) 應(yīng)[每季度]依照生產(chǎn)商或供應(yīng)商的推薦方案,通過進(jìn)行常規(guī)的完整性、操作和功能掃描,重新評估并記錄軟件和信息的完整性、操作和功能;
4) 若技術(shù)可行,采用自動化工具向指定人員提供完整性檢測期間發(fā)現(xiàn)的不符合項(xiàng)通告,并記錄;
5) 使用和記錄集中管理的完整性驗(yàn)證工具;
6) 應(yīng)對系統(tǒng)部件采用篡改指示物理包裝或封記;
7) 當(dāng)使用了篡改指示包裝時,應(yīng)定期檢查封記;
8) 確保并記錄完整性檢測應(yīng)用軟件的使用未對關(guān)鍵系統(tǒng)的操作功能產(chǎn)生不利影響,并在不能使用完整性檢測應(yīng)用軟件時實(shí)行替代控制。
4.8 信息輸入限制
核設(shè)施營運(yùn)單位應(yīng)確保:
1) 僅經(jīng)授權(quán)的信息源可向關(guān)鍵系統(tǒng)輸入信息;
2) 盡可能地在靠近信息源產(chǎn)生的位置自動檢測信息的精確性、完整性、有效性和真實(shí)性。記錄檢測關(guān)鍵系統(tǒng)輸入有效語法(如字符集、長度、數(shù)值范圍、可接受的值)的規(guī)則,并將規(guī)則用于驗(yàn)證輸入是否符合具體規(guī)定的格式和內(nèi)容。對傳輸給解析器的輸入信息進(jìn)行篩選,防止內(nèi)容被無意地解析為指令。
4.9 錯誤處理
核設(shè)施營運(yùn)單位應(yīng)對關(guān)鍵系統(tǒng)執(zhí)行控制并記錄,以確保:
1) 識別錯誤條件;
2) 生成的錯誤消息為整改行動提供必要的信息,但不泄露可能被敵手利用的潛在有害信息;
3) 僅對授權(quán)人員透露錯誤消息;
4) 禁止在錯誤日志或相關(guān)管理消息中含有敏感信息(如口令)。
4.10 信息輸出處理和保存
核設(shè)施營運(yùn)單位應(yīng)保存關(guān)鍵系統(tǒng)的輸出信息以確保敏感信息僅向授權(quán)人員公開,并進(jìn)行相應(yīng)的處理和處置以確保輸出信息未透露給未授權(quán)人員。
4.11 預(yù)期失效響應(yīng)
核設(shè)施營運(yùn)單位應(yīng)通過遵循技術(shù)規(guī)范、預(yù)防性維護(hù)程序、維護(hù)規(guī)則程序、網(wǎng)絡(luò)安全實(shí)施計劃、應(yīng)急預(yù)案或整改行動計劃來保護(hù)關(guān)鍵系統(tǒng)的可用性。當(dāng)這些程序不適用時,可通過下述提供關(guān)鍵系統(tǒng)的可用性:
1)在需要時,更換部件,以及采用切換部件在用和備用角色的機(jī)制;
2) 考慮在特定運(yùn)維環(huán)境中部件的平均無故障時間;
3) 重要的備用部件有充分庫存。
5. 維護(hù)
5.1 系統(tǒng)維護(hù)方針和規(guī)程
核設(shè)施營運(yùn)單位應(yīng)制定、分發(fā)和[每年]檢查:
1) 一項(xiàng)文檔化的關(guān)鍵系統(tǒng)維護(hù)方針,包含目的、適用范圍、角色、職責(zé)和核設(shè)施營運(yùn)單位各部門之間協(xié)調(diào);
2) 一份文檔化的規(guī)程,促進(jìn)執(zhí)行關(guān)鍵系統(tǒng)維護(hù)方針以及相關(guān)的維護(hù)控制;
3) 系統(tǒng)維護(hù)方針和規(guī)程覆蓋所有網(wǎng)絡(luò)安全邊界內(nèi)的資產(chǎn),包括:
(1) 控制區(qū):工廠最外層保護(hù)邊界,在工廠保護(hù)區(qū)之外;
(2) 保護(hù)區(qū):核設(shè)施邊界之內(nèi),由實(shí)體屏障包圍,出入受到控制的區(qū)域;
(3) 要害區(qū):擁有任何設(shè)備、系統(tǒng)、裝置或材料的區(qū)域,其故障、損毀或泄漏可能會使公眾健康和社會安全直接或間接地受到輻射危害。要害區(qū)還可能擁有在發(fā)生上述故障、損毀或泄漏后,用以執(zhí)行保護(hù)公眾健康和社會安全功能所需的設(shè)備和系統(tǒng);
(4) 公共出入?yún)^(qū):工廠實(shí)物保護(hù)控制以外的區(qū)域。
5.2 維護(hù)工具
核設(shè)施營運(yùn)單位應(yīng):
1) 批準(zhǔn)、監(jiān)視和記錄關(guān)鍵系統(tǒng)維護(hù)工具的使用;
2) 檢查和記錄由維護(hù)人員攜入設(shè)施的維護(hù)工具(如:診斷與測試設(shè)備和移動裝置,如筆記本電腦)進(jìn)行明顯不適當(dāng)變更;
3) 在介質(zhì)和移動設(shè)備(例如含有診斷工具的筆記本電腦、關(guān)鍵系統(tǒng)和相關(guān)系統(tǒng))及其測試程序或軟件被用于關(guān)鍵系統(tǒng)前,對他們進(jìn)行惡意代碼的測試,并記錄在案;
4) 采用以下方法之一,控制、預(yù)防并記錄擅自移出維護(hù)設(shè)備:
(1) 核實(shí)設(shè)備中未含核設(shè)施營運(yùn)單位的信息,并在設(shè)備再次攜帶進(jìn)入設(shè)施前進(jìn)行設(shè)備完整性驗(yàn)證;
(2) 對設(shè)備進(jìn)行清除或銷毀;
(3) 設(shè)備保存在設(shè)施中;
(4) 獲得授權(quán)人員明確的批準(zhǔn)從設(shè)施移出設(shè)備。
5) 采取[自動/手動]機(jī)制使得維護(hù)工具僅限于授權(quán)人員使用,并在關(guān)鍵系統(tǒng)或支持設(shè)備(如筆記本電腦)不支持自動機(jī)制時采取手動機(jī)制。
5.3 執(zhí)行維護(hù)和測試活動人員
核設(shè)施營運(yùn)單位應(yīng):
1) 根據(jù)其訪問授權(quán)規(guī)程和內(nèi)部威脅緩解規(guī)程,維護(hù)并記錄一份最新的授權(quán)維護(hù)人員名單;
2) 執(zhí)行[自動機(jī)制或非自動機(jī)制],用以檢測被陪同人員未經(jīng)授權(quán)的使用或執(zhí)行命令,并記錄;或指定核設(shè)施營運(yùn)單位人員進(jìn)行監(jiān)督,該人員應(yīng)具有監(jiān)督被陪同人員與關(guān)鍵系統(tǒng)交互操作所必要的訪問權(quán)限和知識,并記錄。
6. 物理和環(huán)境保護(hù)
6.1 物理和環(huán)境保護(hù)方針及規(guī)程
當(dāng)關(guān)鍵系統(tǒng)置于場址保護(hù)區(qū)外時,核設(shè)施營運(yùn)單位應(yīng)制定、執(zhí)行和[每年]檢查與更新:
1) 一項(xiàng)文檔化的物理和環(huán)境保護(hù)的方針,包含:
(1) 與保護(hù)關(guān)鍵系統(tǒng)有關(guān)的物理安全計劃的目的;
(2) 適用于本單位人員和第三方承包商的物理安全計劃的范圍;
(3) 物理安全計劃的角色、職責(zé)和管理問責(zé)體系,確保遵守核設(shè)施營運(yùn)單位的網(wǎng)絡(luò)安全方針和其他法規(guī)承諾。
2) 一份文檔化的規(guī)程,促進(jìn)執(zhí)行物理和環(huán)境保護(hù)方針及相關(guān)物理和運(yùn)維環(huán)境保護(hù)的網(wǎng)絡(luò)安全控制。
6.2 第三方/被陪同訪問
核設(shè)施營運(yùn)單位應(yīng):
1) 進(jìn)行篩查、強(qiáng)制執(zhí)行并記錄對第三方人員(包括服務(wù)承包商和其他提供控制系統(tǒng)運(yùn)維、開發(fā)、信息技術(shù)服務(wù)、外包應(yīng)用軟件和網(wǎng)絡(luò)與網(wǎng)絡(luò)安全管理的組織)的安??刂疲约氨O(jiān)視服務(wù)提供人員的行為和遵守情況;
2) 采購相關(guān)合同和協(xié)議文檔中應(yīng)明確包括人員安全控制的要求。
6.3 物理和環(huán)境保護(hù)
核設(shè)施營運(yùn)單位應(yīng)確保和記錄物理訪問關(guān)鍵系統(tǒng)的安保措施。采用實(shí)物保護(hù)控制(如實(shí)物、鎖具、驅(qū)動器)限制對關(guān)鍵系統(tǒng)的訪問,并預(yù)防可能影響關(guān)鍵系統(tǒng)正確性能的運(yùn)維環(huán)境惡化(如溫度、濕度、粉塵、震動和電磁或射頻干擾)。
6.4 物理訪問認(rèn)證
核設(shè)施營運(yùn)單位應(yīng):
1) 制定并維護(hù)獲得關(guān)鍵系統(tǒng)和網(wǎng)絡(luò)安全邊界系統(tǒng)所在設(shè)施訪問授權(quán)的人員清單,并向他們分發(fā)授權(quán)證書(如:胸牌、身份證件、智能卡等);
2) 依照訪問授權(quán)規(guī)程,指定組織內(nèi)的管理人員檢查、批準(zhǔn)上述授權(quán)人員清單和授權(quán)證書。
6.5 物理訪問控制
核設(shè)施營運(yùn)單位應(yīng):
1) 控制所有通向關(guān)鍵系統(tǒng)所在位置的出入口(包括指定的入口和出口),以及在準(zhǔn)許訪問這些區(qū)域前認(rèn)證人員的訪問授權(quán);
2) 批準(zhǔn)人員訪問特權(quán),并強(qiáng)制執(zhí)行關(guān)鍵系統(tǒng)變更相關(guān)的物理和邏輯訪問限制;
3) 通過使用電子設(shè)備和軟件,控制邏輯訪問;
4) 產(chǎn)生、保存和檢查訪問限制相關(guān)的記錄;
5) 確保僅有資質(zhì)和授權(quán)的人員可以訪問關(guān)鍵系統(tǒng);
6) 對關(guān)鍵系統(tǒng)的物理訪問控制應(yīng)獨(dú)立于設(shè)施實(shí)物保護(hù)出入口控制。
6.6 傳輸媒介的訪問控制
核設(shè)施營運(yùn)單位應(yīng)控制對關(guān)鍵系統(tǒng)通信路徑的物理訪問,并記錄。
6.7 顯示媒介的訪問控制
核設(shè)施營運(yùn)單位應(yīng)控制和記錄對顯示可能有助于敵手信息的關(guān)鍵系統(tǒng)的物理訪問,并防止未授權(quán)人員觀察顯示輸出。
6.8 監(jiān)視物理訪問
核設(shè)施營運(yùn)單位應(yīng):
1) 監(jiān)視并記錄對關(guān)鍵系統(tǒng)和網(wǎng)絡(luò)安全邊界的物理訪問,以檢測和響應(yīng)物理安全事故;
2) 檢查物理訪問日志;
3) 將檢查結(jié)果和核設(shè)施營運(yùn)單位事故響應(yīng)人員的調(diào)查情況進(jìn)行協(xié)調(diào);
4) 實(shí)時監(jiān)視物理入侵警報和監(jiān)視設(shè)備;
5) 采用自動化機(jī)制評估和識別潛在的入侵行為,并啟用適當(dāng)?shù)捻憫?yīng)措施;
6) 為訪問監(jiān)視設(shè)備(如攝像頭)提供充足照明。
6.9 訪客控制和記錄
核設(shè)施營運(yùn)單位應(yīng):
1) 通過在進(jìn)入前認(rèn)證身份和確認(rèn)訪客的訪問授權(quán),控制和記錄其對關(guān)鍵系統(tǒng)的物理訪問;
2) 對訪客全程陪同并監(jiān)控其行為,以防對SSEP功能帶來不利影響。
7. 防御策略
核設(shè)施營運(yùn)單位應(yīng)執(zhí)行和記錄其防御策略,該防御策略規(guī)定與每一網(wǎng)絡(luò)安全等級相關(guān)的保護(hù)控制。
核設(shè)施營運(yùn)單位應(yīng)執(zhí)行和記錄識別數(shù)據(jù)傳輸邏輯邊界和相關(guān)通信協(xié)議的防御模型。該模型規(guī)定了各級和單一關(guān)鍵系統(tǒng)之間所允許連通的級別。將防御策略要素融入關(guān)鍵系統(tǒng)。使用為滿足設(shè)計指標(biāo)和運(yùn)行要求所需執(zhí)行功能的風(fēng)險相稱的方案,實(shí)施網(wǎng)絡(luò)安全控制。該方案用來威懾可能的攻擊方法并確保提供充分的保護(hù)??v深防御策略采用的要素包括:物理安全計劃,應(yīng)急響應(yīng)計劃,和管理、運(yùn)維與技術(shù)控制。實(shí)行對關(guān)鍵系統(tǒng)的網(wǎng)絡(luò)安全控制,限制從一個級別向另一級別的數(shù)據(jù)流,從而保護(hù)關(guān)鍵系統(tǒng)免受較低網(wǎng)絡(luò)安全等級發(fā)起的網(wǎng)絡(luò)攻擊。采用網(wǎng)絡(luò)安全控制和縱深防御策略來檢測、延遲、緩解網(wǎng)絡(luò)攻擊和在網(wǎng)絡(luò)攻擊后的恢復(fù)。
通過一系列逐步增強(qiáng)防御級別的網(wǎng)絡(luò)架構(gòu)來組建網(wǎng)絡(luò)安全防御模型。該模型利用了物理安全計劃中所執(zhí)行的物理和行政管理安全控制。諸如加鎖的門、加鎖的柜子或在場址保護(hù)區(qū)或要害區(qū)內(nèi)的物理位置等的實(shí)體屏障也被用于降低風(fēng)險。
核安保導(dǎo)則HABD-004/01第6節(jié)描述了核設(shè)施營運(yùn)單位防御模型的具體要求。
8. 縱深防御
核設(shè)施營運(yùn)單位應(yīng)執(zhí)行和記錄防御策略,及以下:
1) 為執(zhí)行核設(shè)施運(yùn)行安全、對安全重要的、安保功能的關(guān)鍵系統(tǒng)指定高等級(即四級)的網(wǎng)絡(luò)安全防護(hù),并保護(hù)上述關(guān)鍵系統(tǒng)免受低防御等級的網(wǎng)絡(luò)攻擊;
2) 防止對高等級(即四級)關(guān)鍵系統(tǒng)的遠(yuǎn)程訪問;
3) 防止從一個網(wǎng)絡(luò)安全等級到另一個網(wǎng)絡(luò)安全等級的地址欺騙;
4) 僅允許從四級到三級和從三級到二級的單向數(shù)據(jù)流;
5) 禁止由較低網(wǎng)絡(luò)安全等級的數(shù)字資產(chǎn)向較高網(wǎng)絡(luò)安全等級的數(shù)字資產(chǎn)發(fā)起通信;
6) 四級關(guān)鍵系統(tǒng)之間的雙向通信(雙路)僅可在四級網(wǎng)絡(luò)安全等級內(nèi)進(jìn)行;
7) 對任何與核設(shè)施運(yùn)行安全系統(tǒng)間具有雙向通信的非核設(shè)施運(yùn)行安全系統(tǒng)按照核設(shè)施運(yùn)行安全系統(tǒng)的等級提供保護(hù);
8) 在不同網(wǎng)絡(luò)安全等級邊界和邊界內(nèi),提供入侵防御和檢測能力;
9) 確保使用雙向通信的縱深防御等級間,數(shù)據(jù)從一個等級流向其他等級時,只能通過一個設(shè)備,該設(shè)備使得能夠在各等級之間強(qiáng)制執(zhí)行網(wǎng)絡(luò)安全方針,并檢測、防止、延遲和緩解來自較低等級的網(wǎng)絡(luò)攻擊,以及恢復(fù)系統(tǒng);
10) 從較低網(wǎng)絡(luò)安全等級向較高網(wǎng)絡(luò)安全等級移動數(shù)據(jù)、軟件、固件和設(shè)備時,使用信任等級等于或高于需要安裝數(shù)據(jù)、代碼、信息或者連接其他設(shè)備的設(shè)備信任等級的文檔化的、有效的過程或規(guī)程,確保數(shù)據(jù)、軟件、固件或設(shè)備無已知的惡意代碼、木馬病毒、蠕蟲病毒或其他惡意攻擊。
核設(shè)施營運(yùn)單位應(yīng)執(zhí)行和記錄在較高網(wǎng)絡(luò)安全等級與較低網(wǎng)絡(luò)安全等級之間網(wǎng)絡(luò)安全邊界控制設(shè)備,包括以下要素:
1) 物理和邏輯上對關(guān)鍵系統(tǒng)進(jìn)行防護(hù)和加固,以防止發(fā)生未授權(quán)的訪問或篡改;
2) 依照核安保導(dǎo)則HABD-004/02,采用安全的通信管理和加密措施;
3) 提供日志記錄和報警能力;
4) 提供入侵檢測和預(yù)防能力;
5) 檢測并阻止惡意軟件在邊界之間傳播;
6) 具有比用于跨邊界通信協(xié)議進(jìn)行狀態(tài)檢測更多的能力,如通過堡壘主機(jī)或應(yīng)用代理服務(wù)器;
7) 除應(yīng)用數(shù)據(jù)單向網(wǎng)閘情況外,包括一套規(guī)則,至少具有下述:
(1) 配置拒絕所有流量,除非該流量有明確授權(quán);
(2) 提供協(xié)議、源和目的過濾(如IP地址、MAC地址、TCP端口以及UDP端口);
(3) 屏蔽應(yīng)基于協(xié)議支持的源地址和目的地址對、服務(wù)以及端口;
(4) 默認(rèn)禁止輸入與輸出流量;
(5) 通過批準(zhǔn)的設(shè)備(如筆記本電腦)直接連接到防火墻或通過專用接口連接到場址中央網(wǎng)絡(luò)進(jìn)行管理;
(6) 禁止通過任何管理接口(managed interface)對防火墻的直接通信;
(7) 記錄關(guān)于允許與拒絕連接、流量監(jiān)視、分析和入侵檢測的信息;
(8) 將日志發(fā)送到中央日志記錄服務(wù)器;
(9) 強(qiáng)制執(zhí)行目的地授權(quán),和通過僅允許用戶訪問行使其職能所必要的關(guān)鍵系統(tǒng)限制用戶;
(10) 為流量監(jiān)視、分析和入侵檢測而記錄信息流;
(11) 由對所用技術(shù)經(jīng)過充分培訓(xùn)的授權(quán)人員進(jìn)行部署和維護(hù);
(12) 在發(fā)生嚴(yán)重的網(wǎng)絡(luò)事故或在指定授權(quán)人員的指導(dǎo)下,一旦決定允許由合作網(wǎng)絡(luò)服務(wù)本單位的采購和控制網(wǎng)絡(luò)時,應(yīng)記錄和設(shè)計最低限度的連接;
(13) 在部署、例行修訂規(guī)則集和更新操作防火墻所需的操作軟件和固件前,應(yīng)對其進(jìn)行評估、分析和測試;
(14) 從下述時鐘源接受時間同步信息,包括:網(wǎng)絡(luò)中已有的可信、專用的時鐘源,直接連接在關(guān)鍵系統(tǒng)的或通過簡單網(wǎng)絡(luò)時鐘協(xié)議(SNTP)的時鐘源,和可信密鑰管理過程的時鐘源;
(15) 與關(guān)鍵系統(tǒng)進(jìn)行時鐘同步,提供事件關(guān)聯(lián);
(16) 能夠?qū)⑷罩拘畔⒁詷?biāo)準(zhǔn)格式轉(zhuǎn)發(fā)到網(wǎng)絡(luò)安全日志記錄服務(wù)器或使用外部設(shè)備提供日志(如在使用單向網(wǎng)閘情況下);
(17) 由在檢測惡意或異?;顒臃治龇矫娼?jīng)過適當(dāng)培訓(xùn)的人員例行檢查日志;
(18) [每季度]更新;
(19) 僅使用物理和邏輯防護(hù)和加固過的計算設(shè)備和信息流控制,防止對數(shù)據(jù)流的未授權(quán)訪問或篡改;
(20) 禁止任何類型的信息(包括握手協(xié)議)由較低網(wǎng)絡(luò)安全等級的網(wǎng)絡(luò)、關(guān)鍵系統(tǒng)或關(guān)鍵系統(tǒng)的子系統(tǒng)或部件直接傳輸?shù)剿募壍木W(wǎng)絡(luò)、關(guān)鍵系統(tǒng)或關(guān)鍵系統(tǒng)的子系統(tǒng)或部件;
(21) 采取措施以防止病毒或其他惡意或無用程序在網(wǎng)絡(luò)安全等級之間傳播信息。
9. 事故響應(yīng)
應(yīng)由[關(guān)鍵系統(tǒng)、關(guān)鍵系統(tǒng)的子系統(tǒng)或部件、網(wǎng)絡(luò)防護(hù)設(shè)備]執(zhí)行拒絕、威懾和檢測網(wǎng)絡(luò)攻擊的必要措施,這些措施應(yīng)遵循核設(shè)施營運(yùn)單位的防御策略。
核設(shè)施營運(yùn)單位應(yīng)建立、執(zhí)行并記錄網(wǎng)絡(luò)安全控制,用以拒絕、威懾和檢測對可能易受網(wǎng)絡(luò)攻擊的關(guān)鍵系統(tǒng)的惡意威脅和狀況。采用網(wǎng)絡(luò)安全控制應(yīng)對假設(shè)的威脅。核設(shè)施營運(yùn)單位應(yīng)建立、執(zhí)行并記錄用于事故響應(yīng)的方法,以及逐級向事故響應(yīng)人員、上級主管單位和國家有關(guān)部門上報。
核設(shè)施營運(yùn)單位的整改行動計劃應(yīng)評估、跟蹤、管控和規(guī)定整改行動,以及記錄網(wǎng)絡(luò)攻擊。
核設(shè)施營運(yùn)單位應(yīng)編制管控網(wǎng)絡(luò)事故響應(yīng)的規(guī)程,直接及時的識別、檢測和應(yīng)對網(wǎng)絡(luò)攻擊。當(dāng)發(fā)現(xiàn)可疑的網(wǎng)絡(luò)攻擊事件時,響應(yīng)指令應(yīng)直接通報給值班的運(yùn)行負(fù)責(zé)人、場址實(shí)物保護(hù)負(fù)責(zé)人、核信息技術(shù)管理員和網(wǎng)絡(luò)安全事故響應(yīng)團(tuán)隊等,并啟動其他的應(yīng)急響應(yīng)活動。
核設(shè)施營運(yùn)單位應(yīng)編制指導(dǎo)遏制行動的規(guī)程。這些措施包含(但不局限于)下述所必要的活動:
1) 在執(zhí)行操作決策的過程中協(xié)助操作;
2) 如可能,經(jīng)值班運(yùn)行負(fù)責(zé)人批準(zhǔn)后隔離受感染的關(guān)鍵系統(tǒng);
3) 驗(yàn)證周圍或互聯(lián)的關(guān)鍵系統(tǒng)、網(wǎng)絡(luò)以及支持系統(tǒng)未受感染、功能退化或損壞;
清除行動應(yīng)識別攻擊和損害路徑。核設(shè)施營運(yùn)單位應(yīng)采用災(zāi)難恢復(fù)規(guī)程對關(guān)鍵系統(tǒng)進(jìn)行補(bǔ)丁修復(fù)、清除、重新加載或更換。核設(shè)施營運(yùn)單位的執(zhí)行規(guī)程應(yīng)能指導(dǎo)采取緩解網(wǎng)絡(luò)攻擊后果所必要的措施。
恢復(fù)活動包括,但不限于功能恢復(fù)的測試、網(wǎng)絡(luò)安全功能和要求的測試、恢復(fù)到運(yùn)行狀態(tài)、可操作性驗(yàn)證以及返回服務(wù)激活狀態(tài)。按照核設(shè)施營運(yùn)單位的規(guī)程修復(fù)受到網(wǎng)絡(luò)攻擊影響的系統(tǒng)、網(wǎng)絡(luò)或設(shè)備和使其重返運(yùn)行狀態(tài)。核設(shè)施營運(yùn)單位應(yīng)依照整改行動計劃執(zhí)行事故后分析。
核設(shè)施營運(yùn)單位應(yīng)按照國家有關(guān)規(guī)定,以及本單位相關(guān)規(guī)程向上級主管單位和有關(guān)部門報告網(wǎng)絡(luò)攻擊事故。
9.1 事故響應(yīng)方針和規(guī)程
核設(shè)施營運(yùn)單位應(yīng)制定、分發(fā)和[每年]進(jìn)行檢查與更新:
1) 一項(xiàng)文檔化的事故響應(yīng)方針,包含目的、適用范圍、角色、職責(zé)和核設(shè)施營運(yùn)單位內(nèi)各部門之間協(xié)調(diào);
2) 一份文檔化的規(guī)程,促進(jìn)執(zhí)行事故響應(yīng)方針及相關(guān)事故響應(yīng)的控制,規(guī)程內(nèi)容包括:
(1) 通知員工和操作員;
(2) 確定未預(yù)期跡象或故障狀態(tài)是否由正在進(jìn)行的網(wǎng)絡(luò)攻擊所導(dǎo)致的;
(3) 對由早前在關(guān)鍵系統(tǒng)中潛伏的網(wǎng)絡(luò)攻擊引起的事件,采用整改行動計劃執(zhí)行分析,識別入侵機(jī)制和采取修復(fù)脆弱性步驟;
(4) 建立專用于從網(wǎng)絡(luò)攻擊中快速恢復(fù)的災(zāi)難恢復(fù)計劃,包括允許快速重建關(guān)鍵系統(tǒng)的系統(tǒng)備份。
3) 演練恢復(fù)計劃,確保計劃的有效性,同時相關(guān)人員充分熟悉如何使用恢復(fù)計劃,并在演練、綜合演習(xí)和實(shí)際事故經(jīng)驗(yàn)教訓(xùn)的基礎(chǔ)上修訂恢復(fù)計劃。
核設(shè)施營運(yùn)單位制定事故響應(yīng)方針、規(guī)程和計劃的過程應(yīng)有利益相關(guān)方參與,包括:實(shí)物保護(hù)、網(wǎng)絡(luò)安全、運(yùn)行、工程服務(wù)、信息技術(shù)、人力資源、系統(tǒng)支持供應(yīng)商、管理團(tuán)隊和法律服務(wù)等方面。
9.2 事故響應(yīng)培訓(xùn)
核設(shè)施營運(yùn)單位應(yīng):
1) 依照人員在關(guān)鍵系統(tǒng)事故響應(yīng)中的角色和職責(zé)進(jìn)行培訓(xùn),并[至少每年]進(jìn)行復(fù)訓(xùn);
2) 將模擬事件集成到事故響應(yīng)培訓(xùn)中,以促進(jìn)危機(jī)情況下人員響應(yīng)的有效性;
3) 記錄事故響應(yīng)培訓(xùn)演練并對培訓(xùn)合格人員頒發(fā)相關(guān)證書。
9.3 事故響應(yīng)測試和綜合演習(xí)
核設(shè)施營運(yùn)單位應(yīng):
1) [至少每年一次]對關(guān)鍵系統(tǒng)的事故響應(yīng)能力進(jìn)行測試和綜合演習(xí);
2) 通過核設(shè)施營運(yùn)單位確定的測試或/和綜合演習(xí)提升事故響應(yīng)能力,維護(hù)其有效性;
3) 記錄測試和綜合演習(xí)的結(jié)果;
4) 提供事故響應(yīng)測試和綜合演習(xí)規(guī)程;
5) 采用自動化機(jī)制全面地和有效地測試或綜合演習(xí)事故響應(yīng)能力;
6) 執(zhí)行并記錄事前通知的和未通知的測試和綜合演習(xí)。
9.4 事故處理
核設(shè)施營運(yùn)單位應(yīng):
1) 執(zhí)行并記錄現(xiàn)有的網(wǎng)絡(luò)安全事故處理能力,包括準(zhǔn)備、檢測和分析、遏制、清除和恢復(fù)[并入現(xiàn)有的事故處理計劃];
2) 將從現(xiàn)有的事故處理活動中取得的經(jīng)驗(yàn)教訓(xùn)納入事故響應(yīng)規(guī)程,并按此執(zhí)行;
3) 組建整合的網(wǎng)絡(luò)安全事故應(yīng)急響應(yīng)小組(CSIRT);
4) 在所需網(wǎng)絡(luò)安全人員減少的意外事故情況下,事發(fā)2小時內(nèi),通過使用其他經(jīng)過培訓(xùn)和有資質(zhì)的現(xiàn)場網(wǎng)絡(luò)安全人員或調(diào)用非值班人員進(jìn)行補(bǔ)充;
5) 為團(tuán)隊提供技術(shù)能力和授權(quán),有效響應(yīng)潛在的網(wǎng)絡(luò)安全事件;
6) 制定并記錄在發(fā)現(xiàn)或識別潛在的或?qū)嶋H的網(wǎng)絡(luò)安全攻擊時,團(tuán)隊將采用的過程、規(guī)程和控制;
7) 記錄并確定下述響應(yīng)內(nèi)容:
(1) 識別網(wǎng)絡(luò)安全事故的構(gòu)成;
(2) 識別事故的威脅等級類別;
(3) 描述為事故響應(yīng)和恢復(fù)(IR&R)過程中每個階段應(yīng)采取的行動;
(4) 描述依照攻擊向量分析獲得的單一事故或攻擊的假設(shè)級別或類別、指示器(indicator)和可能的或計劃的緩解方法;
(5) 制定協(xié)助識別和遏制網(wǎng)絡(luò)攻擊的防御策略;
(6) 描述CSIRT的事故通知流程;
(7) 描述事故記錄要求;
(8) 在本地和遠(yuǎn)程CSIRT成員以及外部機(jī)構(gòu)之間,建立協(xié)調(diào)和安全的通訊方式;
(9) 描述事件逐步升級時的響應(yīng)要求。
核設(shè)施營運(yùn)單位的CSIRT應(yīng)包含在以下領(lǐng)域富有知識和經(jīng)驗(yàn)的人員:
1) 信息和數(shù)字系統(tǒng)技術(shù)—包括網(wǎng)絡(luò)安全、軟件開發(fā)和應(yīng)用、計算機(jī)系統(tǒng)管理和計算機(jī)網(wǎng)絡(luò)領(lǐng)域。特別指出,需要掌握涉及工廠運(yùn)行相關(guān)的數(shù)字系統(tǒng)的知識,包括數(shù)字儀表和控制系統(tǒng)、涉及工廠業(yè)務(wù)的系統(tǒng)。在工廠運(yùn)行領(lǐng)域,包括可編程邏輯控制器、控制系統(tǒng)和分布式控制系統(tǒng)。在業(yè)務(wù)領(lǐng)域,包括含有設(shè)計、運(yùn)行和維護(hù)關(guān)鍵系統(tǒng)信息的計算機(jī)系統(tǒng)和數(shù)據(jù)庫。在網(wǎng)絡(luò)領(lǐng)域,需要掌握工廠和上級單位的網(wǎng)絡(luò)知識。一位經(jīng)驗(yàn)豐富、技術(shù)高超的網(wǎng)絡(luò)安全人員可能在全部上述領(lǐng)域都富有經(jīng)驗(yàn);
2) 核設(shè)施運(yùn)行、工程和安全—包括總體的設(shè)施運(yùn)行和工廠技術(shù)規(guī)范的知識。代表此技術(shù)領(lǐng)域的工作人員必須能夠跟蹤關(guān)鍵系統(tǒng)(或連接的數(shù)字資產(chǎn))中一個脆弱性或一系列脆弱性向外延伸至工廠子系統(tǒng)和系統(tǒng),從而能對工廠運(yùn)行安全、安保和應(yīng)急準(zhǔn)備功能的全面影響進(jìn)行評估;
3) 實(shí)物保護(hù)和運(yùn)維安全—包括掌握工廠的實(shí)物保護(hù)和運(yùn)維安全規(guī)程深入的知識。除上述要求外,需要專業(yè)深入的網(wǎng)絡(luò)安全技能進(jìn)行電子驗(yàn)證測試和必要的掃描活動;
4) 核設(shè)施營運(yùn)單位可能沒有在各領(lǐng)域都經(jīng)過培訓(xùn)和經(jīng)驗(yàn)豐富的現(xiàn)場人員。如果在現(xiàn)場不具備此種專長,可考慮使用上級單位的網(wǎng)絡(luò)安全人員、獨(dú)立的網(wǎng)絡(luò)安全機(jī)構(gòu)或具有必要的驗(yàn)證專長的其他外部單位。
此外,在情況需要時(取決于事故), 擔(dān)任以下角色的個人應(yīng)加入到CSIRT:
1) 場址保衛(wèi)人員;
2) 高級工廠管理人員;
3) 上級單位公關(guān)人員;
4) 上級單位法律工作人員。
事故數(shù)據(jù)的收集包括:
1) 事故標(biāo)題;
2) 事故日期;
3) 報告的可靠性;
4) 事故類型(如事故、病毒);
5) 接入點(diǎn)(如互聯(lián)網(wǎng)、無線、調(diào)制解調(diào)器);
6) 肇事者;
7) 受影響的系統(tǒng)、硬件和軟件的類型
8) 事故的簡要說明;
9) 對核設(shè)施營運(yùn)單位的影響;
10) 防止重復(fù)發(fā)生的措施;
11) 備注。
9.5 事故監(jiān)控
核設(shè)施營運(yùn)單位應(yīng)在實(shí)時的基礎(chǔ)上,使用自動化機(jī)制跟蹤并記錄網(wǎng)絡(luò)安全事故,協(xié)助追蹤網(wǎng)絡(luò)安全事故并收集和分析事故信息。
9.6 事故報告
根據(jù)網(wǎng)絡(luò)安全管理規(guī)定的要求,在調(diào)查和從網(wǎng)絡(luò)安全攻擊或網(wǎng)絡(luò)事故中恢復(fù)的過程中,對攻擊事件進(jìn)行調(diào)查取證,根據(jù)核設(shè)施營運(yùn)單位的規(guī)程確定需要報告的事項(xiàng)。
9.7 事故響應(yīng)支持
核設(shè)施營運(yùn)單位應(yīng)提供能夠勝任工作的訓(xùn)練有素的應(yīng)急響應(yīng)技術(shù)支持人員,全天候24小時地在網(wǎng)絡(luò)安全事故的響應(yīng)和報告方面為關(guān)鍵系統(tǒng)用戶提供建議和支持。該支持資源是核設(shè)施營運(yùn)單位事故響應(yīng)能力不可分割的部分。
核設(shè)施營運(yùn)單位應(yīng)采用相關(guān)機(jī)制來提高事故響應(yīng)信息和支持的可用性。
9.8事故響應(yīng)計劃
核設(shè)施營運(yùn)單位應(yīng)制定網(wǎng)絡(luò)安全事故響應(yīng)計劃:
1) 描述網(wǎng)絡(luò)安全事故響應(yīng)能力的體系結(jié)構(gòu)和組織機(jī)構(gòu);
2) 提供高層次渠道將網(wǎng)絡(luò)安全事故響應(yīng)能力融入到單位整體管理體系中;
3) 依據(jù)網(wǎng)絡(luò)安全管理規(guī)定和國家其他相關(guān)法律法規(guī)確定應(yīng)報告的網(wǎng)絡(luò)事故;
4) 提供衡量單位網(wǎng)絡(luò)安全事故響應(yīng)能力的方法;
5) 為有效維護(hù)和完善網(wǎng)絡(luò)安全事故響應(yīng)能力,確定所需的資源和管理支持;
6) 由網(wǎng)絡(luò)安全實(shí)施計劃負(fù)責(zé)人檢查和批準(zhǔn)。
核設(shè)施營運(yùn)單位應(yīng)向廠方人員(包括事故響應(yīng)人員)分發(fā)事故響應(yīng)計劃,[每年]檢查事故響應(yīng)計劃,針對計劃執(zhí)行或測試過程中發(fā)現(xiàn)的變更和問題,修訂事故響應(yīng)計劃,并就事故響應(yīng)計劃的變更與廠方人員(包括事故響應(yīng)人員)溝通。
10. 應(yīng)急計劃和備份與恢復(fù)
10.1 應(yīng)急計劃方針和規(guī)程
核設(shè)施營運(yùn)單位應(yīng)制定、分發(fā)和[每年]檢查與更新:
1) 一項(xiàng)文檔化的應(yīng)急計劃方針,包含目的、適用范圍、角色、職責(zé)和核設(shè)施營運(yùn)單位內(nèi)各部門之間協(xié)調(diào);
2) 一份文檔化的規(guī)程,促進(jìn)執(zhí)行應(yīng)急計劃方針及相關(guān)應(yīng)急計劃控制。
當(dāng)核設(shè)施營運(yùn)單位的例行檢查表明需要更新時,應(yīng)更新應(yīng)急計劃方針和規(guī)程,并在必要時,更新其它領(lǐng)域的相關(guān)方針和規(guī)程。
核設(shè)施營運(yùn)單位的應(yīng)急計劃應(yīng)包括:
1) 為應(yīng)對可觸發(fā)恢復(fù)計劃的,持續(xù)時間和嚴(yán)重性不同的事件或狀況所需要的響應(yīng);
2) 在恢復(fù)到安全狀態(tài)前,使用外部電子連接的方式手動操作關(guān)鍵系統(tǒng)的規(guī)程;
3) 響應(yīng)人員的角色和職責(zé);
4) 信息備份和安全存儲的流程和規(guī)程;
5) 完整的最新的網(wǎng)絡(luò)連接圖;
6) 部件的當(dāng)前配置信息;
7) 授權(quán)對關(guān)鍵系統(tǒng)進(jìn)行物理和網(wǎng)絡(luò)訪問的人員名單(包括職務(wù)或/和職責(zé));
8) 緊急情況下,通訊規(guī)程和聯(lián)系人員名單(包括職務(wù)或/和職責(zé));
9) 部件更換的記錄要求。
10.2 應(yīng)急計劃
核設(shè)施營運(yùn)單位應(yīng):
1) 通過設(shè)定和分配角色、職責(zé)、具有聯(lián)絡(luò)信息的指定人員,以及為確定關(guān)鍵系統(tǒng)損壞、中斷、失效的影響和恢復(fù)關(guān)鍵系統(tǒng)相關(guān)的活動,來執(zhí)行網(wǎng)絡(luò)安全應(yīng)急預(yù)案,維護(hù)SSEP功能;
2) 與核設(shè)施營運(yùn)單位負(fù)責(zé)計劃(如應(yīng)急計劃、物理保護(hù)計劃)和相關(guān)要求(如技術(shù)指標(biāo))的部門協(xié)調(diào)制定應(yīng)急計劃;
3) 維持必要的資源和能力,確保在危機(jī)情況下必要的信息處理、電子通訊和環(huán)境支持;
4) 記錄確保在危機(jī)情況下必要的信息處理、電子通訊和環(huán)境支持所需的資源和能力;
5) 部署關(guān)鍵系統(tǒng),使得在一個關(guān)鍵系統(tǒng)內(nèi)進(jìn)程失效或與運(yùn)行的設(shè)施通信中斷的情況下,這些關(guān)鍵系統(tǒng)可以執(zhí)行預(yù)定的動作。
10.3 應(yīng)急計劃測試
核設(shè)施營運(yùn)單位應(yīng):
1) [至少每年]進(jìn)行應(yīng)急計劃的測試和/或演練,以驗(yàn)證其有效性以及單位隨時能夠執(zhí)行該計劃,并記錄;
2) 檢查應(yīng)急計劃測試和演練結(jié)果并啟動適當(dāng)?shù)恼男袆樱?/p>
3) 與核設(shè)施營運(yùn)單位負(fù)責(zé)相關(guān)計劃的部門協(xié)調(diào)應(yīng)急計劃的測試和/或演練;
4) 在應(yīng)急和/或備用場址進(jìn)行應(yīng)急計劃的測試和/或演練,使應(yīng)急人員熟悉這些設(shè)施及其可用的資源,并評估場址對支持應(yīng)急操作的能力,并記錄;
5) 采用自動化機(jī)制,通過更全面覆蓋應(yīng)急事項(xiàng)和選擇更真實(shí)的測試/演練場景和環(huán)境,全面和有效地測試/演練應(yīng)急計劃;
6) 將關(guān)鍵系統(tǒng)的恢復(fù)和重建作為應(yīng)急計劃測試的一部分;
7) 因?qū)鲋坊蜿P(guān)鍵系統(tǒng)的安全、安保、性能或可靠性可能產(chǎn)生嚴(yán)重不利影響,而不能對生產(chǎn)線上的關(guān)鍵系統(tǒng)進(jìn)行應(yīng)急計劃的測試或演練時,應(yīng)執(zhí)行替代控制,并記錄;
8) 利用計劃的或未計劃的系統(tǒng)維護(hù)活動,包括對關(guān)鍵系統(tǒng)部件或系統(tǒng)失效的響應(yīng),作為測試或演練應(yīng)急計劃的時機(jī)。
10.4 應(yīng)急計劃培訓(xùn)
核設(shè)施營運(yùn)單位應(yīng):
1) 對關(guān)鍵系統(tǒng)相關(guān)應(yīng)急角色和職責(zé)的人員進(jìn)行培訓(xùn),并依照[至少每年一次]或與核設(shè)施營運(yùn)單位的整體應(yīng)急方案一致的頻度(取兩者較短的時限)提供復(fù)訓(xùn);
2) 維護(hù)培訓(xùn)規(guī)程并保存人員培訓(xùn)記錄;
3) 進(jìn)行培訓(xùn)和演練,使得應(yīng)急人員熟悉設(shè)施、關(guān)鍵系統(tǒng)和可用資源,以及評估場址對支持應(yīng)急操作的能力;
4) 采用自動化機(jī)制,通過提供更全面覆蓋應(yīng)急事項(xiàng),全面和有效地測試/綜合演習(xí)應(yīng)急計劃;
5) 選擇真實(shí)的測試/綜合演習(xí)場景和環(huán)境,對關(guān)鍵系統(tǒng)進(jìn)行有效的壓力測試。
10.5 備份的備用存儲場址和地點(diǎn)
核設(shè)施營運(yùn)單位應(yīng)確定并記錄備用的備份存儲地點(diǎn),并達(dá)成準(zhǔn)許存儲關(guān)鍵系統(tǒng)備份信息所必要的協(xié)議。關(guān)鍵系統(tǒng)備份頻率和向備用存儲地點(diǎn)傳輸備份信息的速率應(yīng)與核設(shè)施營運(yùn)單位的恢復(fù)時間目標(biāo)和恢復(fù)計劃目標(biāo)相一致。
核設(shè)施營運(yùn)單位應(yīng):
1) 確保備用存儲地點(diǎn)與主存儲地點(diǎn)在地理位置上是分離的,使得免受共因?yàn)?zāi)害的影響;
2) 配置備用存儲地點(diǎn),便利恢復(fù)操作;
3) 識別和記錄在大面積中斷或?yàn)?zāi)害情況下,可能難以使用備用存儲地點(diǎn)的問題,并執(zhí)行明晰的緩解行動。
10.6 關(guān)鍵系統(tǒng)備份:
核設(shè)施營運(yùn)單位應(yīng):
1) 創(chuàng)建用戶級和系統(tǒng)級信息的備份;
2) 根據(jù)對關(guān)鍵系統(tǒng)規(guī)定的時間間隔或基于觸發(fā)事件對關(guān)鍵系統(tǒng)進(jìn)行備份;
3) 保護(hù)在存儲地點(diǎn)的備份信息;
4) [每月]測試和記錄備份信息,以驗(yàn)證介質(zhì)可靠性和信息完整性;
5) 將使用備份信息恢復(fù)關(guān)鍵系統(tǒng)功能作為應(yīng)急計劃測試的一部分;
6) 防止系統(tǒng)備份信息受到未授權(quán)的修改;
7) 將操作系統(tǒng)和其他重要的關(guān)鍵系統(tǒng)軟件備份副本,存儲在與操作軟件異地的分離設(shè)施或防火容器中;
8) 規(guī)定并記錄數(shù)據(jù)或關(guān)鍵系統(tǒng)必須恢復(fù)的時限和關(guān)鍵數(shù)據(jù)和配置的變更頻率。
10.7 恢復(fù)與重建
核設(shè)施營運(yùn)單位應(yīng)采用具有支持規(guī)程的機(jī)制,在關(guān)鍵系統(tǒng)中斷或失效后和僅由授權(quán)人員啟動時,允許關(guān)鍵系統(tǒng)恢復(fù)和重建到已知的安全狀態(tài)。核設(shè)施營運(yùn)單位應(yīng)在返回到正常運(yùn)行狀態(tài)前進(jìn)行回歸測試,以確保關(guān)鍵系統(tǒng)功能正確。
11. 意識和培訓(xùn)
11.1 網(wǎng)絡(luò)安全意識和培訓(xùn)
核設(shè)施營運(yùn)單位應(yīng)制定、執(zhí)行并記錄必要的培訓(xùn)要求,確保本單位人員和合同人員能夠在執(zhí)行計劃的要求時,履行其所承擔(dān)的任務(wù)和職責(zé)。
核設(shè)施營運(yùn)單位的人員應(yīng)接受網(wǎng)絡(luò)安全知識的培訓(xùn),達(dá)到與其承擔(dān)的職責(zé)相稱的水平,確保人員可以正確地履行其崗位職能。
11.2 意識培訓(xùn):
核設(shè)施營運(yùn)單位的網(wǎng)絡(luò)安全意識培訓(xùn)旨在增強(qiáng)人員對網(wǎng)絡(luò)威脅、脆弱性的敏感度和對保護(hù)數(shù)據(jù)、信息需求的認(rèn)知。方針層面的網(wǎng)絡(luò)安全意識培訓(xùn)旨在使得本單位員工和合同方人員更好地理解網(wǎng)絡(luò)安全方針,從而使方針可以有效的執(zhí)行。個人用戶必須理解其在遵循相應(yīng)方針和標(biāo)準(zhǔn)方面所負(fù)有的職責(zé)。
核設(shè)施營運(yùn)單位應(yīng)建立、執(zhí)行并記錄以下要求:
1) 培訓(xùn)計劃提供設(shè)施人員基礎(chǔ)的網(wǎng)絡(luò)安全意識培訓(xùn)。復(fù)訓(xùn)或持續(xù)培訓(xùn)提供新威脅和技術(shù)的進(jìn)展情況;
2) 通過張貼海報、提供網(wǎng)絡(luò)安全消息、發(fā)送電子郵件資訊和通知,以及登錄界面提示信息來增強(qiáng)網(wǎng)絡(luò)安全意識;
3) 培訓(xùn)包括模擬真實(shí)網(wǎng)絡(luò)事故、恢復(fù)計劃、響應(yīng)計劃和敵手攻擊的實(shí)際演練。
核設(shè)施營運(yùn)單位應(yīng)基于下述制定并記錄網(wǎng)絡(luò)安全培訓(xùn)內(nèi)容:
1) 分配的角色和職責(zé);
2) 根據(jù)防御策略確定的具體要求;
3) 人員具有訪問權(quán)限的關(guān)鍵系統(tǒng)。
核設(shè)施營運(yùn)單位應(yīng)建立、執(zhí)行并記錄培訓(xùn)要求,提供:
1) 為本單位員工和合同人員進(jìn)行網(wǎng)絡(luò)安全意識培訓(xùn),包括下述:
(1) 場址特定目標(biāo)、管理預(yù)期業(yè)績、管理職權(quán)、角色和職責(zé)、方針、規(guī)程,以及違反網(wǎng)絡(luò)安全實(shí)施計劃的后果;
(2) 常見的攻擊方法學(xué),包括社會工程技術(shù)和適當(dāng)?shù)呐c不適當(dāng)?shù)木W(wǎng)絡(luò)安全實(shí)踐;
(3) 攻擊跡象,例如:
i.異常的網(wǎng)絡(luò)流量負(fù)荷;
ii.磁盤無可用空間或可用空間顯著減少;
iii.異常高的CPU使用率;
iv.創(chuàng)建新的用戶賬戶;
v.嘗試或?qū)嶋H使用管理員權(quán)限賬戶;
vi.被鎖定的賬戶;
vii.用戶未在崗時其賬戶在使用;
viii.已清除的日志文件;
ix.異常大量的事件裝滿日志文件;
x.反病毒或IDS警報;
xi.失效的反病毒軟件和其他網(wǎng)絡(luò)安全控制;
xii.非預(yù)期的補(bǔ)丁變更;
xiii.設(shè)備連接到外部IP地址;
xiv.請求獲取系統(tǒng)信息(社會工程的嘗試);
xv.非預(yù)期的配置變更;
xvi.非預(yù)期的系統(tǒng)停機(jī);
xvii.控制設(shè)備的異?;顒?;
xviii.控制設(shè)備的信號丟失;
xix.安保區(qū)域內(nèi)的異常設(shè)備。
(4) 接受可疑行為、事故和違反網(wǎng)絡(luò)安全方針、規(guī)程或?qū)嵺`報告的單位聯(lián)系人;
(5) 需要啟用訪問和控制方法的解釋;
(6) 用戶可采取的減少風(fēng)險的措施;
(7) 若不采取控制方法會對單位產(chǎn)生的影響。
11.3 技術(shù)培訓(xùn)
核設(shè)施營運(yùn)單位應(yīng)在培訓(xùn)計劃范圍內(nèi),為執(zhí)行、驗(yàn)證或管理活動的人員建立、執(zhí)行并記錄培訓(xùn)內(nèi)容,確保相關(guān)人員達(dá)到并維持適當(dāng)?shù)膶I(yè)水平。核設(shè)施營運(yùn)單位中負(fù)有與網(wǎng)絡(luò)安全實(shí)施計劃、過程和規(guī)程相關(guān)責(zé)任的人員,或涉及設(shè)計、變更和維護(hù)關(guān)鍵系統(tǒng)的人員應(yīng)接受技術(shù)培訓(xùn)。
核設(shè)施營運(yùn)單位應(yīng)制定、執(zhí)行并記錄下述要求:
1) 對員工提供網(wǎng)絡(luò)安全相關(guān)技術(shù)培訓(xùn):
(1) 在授權(quán)訪問關(guān)鍵系統(tǒng)或執(zhí)行指定的任務(wù)前;
(2) 當(dāng)方針或規(guī)程變更和工廠相關(guān)條件更改需要時;
(3) 每年或由核設(shè)施營運(yùn)單位規(guī)定的時間間隔(取兩者較小者)內(nèi),以減少風(fēng)險并確保人員勝任工作。
2) 為那些負(fù)有設(shè)計、安裝、運(yùn)行、維護(hù)或管理(如系統(tǒng)管理員)關(guān)鍵系統(tǒng)或相關(guān)網(wǎng)絡(luò)的角色和職責(zé)的人員,提供關(guān)于適當(dāng)?shù)木W(wǎng)絡(luò)安全概念和實(shí)踐的網(wǎng)絡(luò)安全相關(guān)技術(shù)培訓(xùn)。包括:
(1) 指定的關(guān)于網(wǎng)絡(luò)安全和工程規(guī)程、實(shí)踐和技術(shù)的知識,包括執(zhí)行方法和設(shè)計要求,這些知識適用于其工作中可能接觸的資產(chǎn);
(2) 網(wǎng)絡(luò)脆弱性的總體信息、網(wǎng)絡(luò)攻擊成功時關(guān)鍵系統(tǒng)和網(wǎng)絡(luò)的潛在后果、以及減輕網(wǎng)絡(luò)安全風(fēng)險的方法。
核設(shè)施營運(yùn)單位應(yīng)為系統(tǒng)管理員、網(wǎng)絡(luò)安全專家、系統(tǒng)所有者、網(wǎng)絡(luò)管理員和其他可以訪問系統(tǒng)級軟件的人員提供網(wǎng)絡(luò)安全相關(guān)技術(shù)培訓(xùn),使他們能夠履行其職責(zé)。
11.4 專業(yè)網(wǎng)絡(luò)安全培訓(xùn)
為了有效地設(shè)計、執(zhí)行和管理網(wǎng)絡(luò)防御策略,核設(shè)施營運(yùn)單位應(yīng)為有權(quán)限制定網(wǎng)絡(luò)安全實(shí)施計劃和規(guī)程的人員和擔(dān)任網(wǎng)絡(luò)安全專家職能需要技能和知識的人員,提供專業(yè)網(wǎng)絡(luò)安全培訓(xùn)。
核設(shè)施營運(yùn)單位應(yīng)建立、執(zhí)行并記錄為網(wǎng)絡(luò)安全專業(yè)技術(shù)人員和專家提供高級培訓(xùn)的要求,包括對網(wǎng)絡(luò)安全、事故響應(yīng)和縱深防御策略的執(zhí)行和管理負(fù)有角色和職責(zé)的網(wǎng)絡(luò)安全專家。高級培訓(xùn)包含:
1) 在數(shù)據(jù)安全、操作系統(tǒng)安全、應(yīng)用軟件安全、通信網(wǎng)絡(luò)安全、網(wǎng)絡(luò)安全控制、入侵分析、事故管理和響應(yīng)、數(shù)字取證、滲透測試以及工廠系統(tǒng)功能和運(yùn)行的核心能力方面,達(dá)到和維持必要的最新技能和知識;
2) 通過使用工具和技術(shù),從物理和邏輯上加固關(guān)鍵系統(tǒng)和網(wǎng)絡(luò)的能力,減輕對網(wǎng)絡(luò)攻擊的脆弱性;
3) 為其他工作人員提供網(wǎng)絡(luò)安全指導(dǎo)、支持和培訓(xùn);
4) 檢查總體的和系統(tǒng)特定的網(wǎng)絡(luò)安全實(shí)施計劃和實(shí)踐;
5) 評估關(guān)鍵系統(tǒng)、網(wǎng)絡(luò)和資產(chǎn)遵守網(wǎng)絡(luò)安全方針的情況;
6) 網(wǎng)絡(luò)安全控制的設(shè)計、采購、安裝、運(yùn)行、維護(hù)和管理。
11.5 跨職能的網(wǎng)絡(luò)安全團(tuán)隊
核設(shè)施營運(yùn)單位應(yīng)建立、運(yùn)行并記錄跨職能的網(wǎng)絡(luò)安全團(tuán)隊(CST)。
核設(shè)施營運(yùn)單位應(yīng)制定、執(zhí)行并記錄CST成員間分享技術(shù)專長和多領(lǐng)域知識的計劃。
核設(shè)施營運(yùn)單位的CST至少包括一名單位信息技術(shù)人員、一名儀控系統(tǒng)工程師、一名控制系統(tǒng)操作員、一名網(wǎng)絡(luò)安全專項(xiàng)工作專業(yè)技術(shù)人員和一名管理人員。
核設(shè)施營運(yùn)單位的網(wǎng)絡(luò)安全專項(xiàng)工作專業(yè)技術(shù)人員的技能包括,網(wǎng)絡(luò)架構(gòu)和設(shè)計、網(wǎng)絡(luò)安全過程和實(shí)踐以及網(wǎng)絡(luò)安全基礎(chǔ)設(shè)施的設(shè)計和運(yùn)行;需要時,核設(shè)施營運(yùn)單位的CST也包括控制系統(tǒng)供應(yīng)商或系統(tǒng)集成商;核設(shè)施營運(yùn)單位的CST的報告機(jī)制[直接向單位高級管理層]。
11.6 態(tài)勢感知
核設(shè)施營運(yùn)單位網(wǎng)絡(luò)安全培訓(xùn)應(yīng)描述受控制的物理過程,以及相關(guān)的關(guān)鍵系統(tǒng)和網(wǎng)絡(luò)安全控制。
11.7 反饋
核設(shè)施營運(yùn)單位應(yīng)制定、執(zhí)行并記錄一個反饋的過程,用于單位人員和合同方人員完善網(wǎng)絡(luò)安全實(shí)施計劃并處理已發(fā)現(xiàn)的培訓(xùn)不足。
11.8 網(wǎng)絡(luò)安全培訓(xùn)記錄
核設(shè)施營運(yùn)單位應(yīng)記錄并監(jiān)督人員的網(wǎng)絡(luò)安全培訓(xùn)。
11.9 與網(wǎng)絡(luò)安全機(jī)構(gòu)和組織的聯(lián)絡(luò)
核設(shè)施營運(yùn)單位應(yīng)保持與地方網(wǎng)絡(luò)安全機(jī)構(gòu)和組織的聯(lián)絡(luò),獲得最新推薦的網(wǎng)絡(luò)安全實(shí)踐、技術(shù)和科技信息,同時分享當(dāng)前的網(wǎng)絡(luò)安全相關(guān)信息,包括威脅、脆弱性和事故。
11.10 角色和職責(zé)
核設(shè)施營運(yùn)單位應(yīng)依照核安保導(dǎo)則HABD-004/01 第3.1節(jié)描述的執(zhí)行網(wǎng)絡(luò)安全實(shí)施計劃的人員組成,建立、記錄并分配角色和職責(zé)。
12. 配置管理
12.1 配置管理
核設(shè)施營運(yùn)單位應(yīng)依照核安保導(dǎo)則HABD-004/01第10.2.1節(jié)描述的過程,制定、執(zhí)行并記錄關(guān)鍵系統(tǒng)網(wǎng)絡(luò)安全控制的配置管理。
12.2 配置管理方針和規(guī)程
核設(shè)施營運(yùn)單位應(yīng)制定、分發(fā)和[每年]檢查與更新文檔化的配置管理的方針和執(zhí)行規(guī)程,包括目的、范圍、角色、職責(zé)和核設(shè)施營運(yùn)單位各部門間協(xié)調(diào),以及相關(guān)配置管理控制。
核設(shè)施營運(yùn)單位應(yīng)將其配置管理方針作為場址配置管理計劃的一部分進(jìn)行記錄,包括硬件配置、軟件配置和訪問許可。依照這些方針和執(zhí)行規(guī)程記錄和訪問硬件或軟件的變更。
采用結(jié)構(gòu)化配置管理過程評估和控制關(guān)鍵系統(tǒng)的變更,確保關(guān)鍵系統(tǒng)處于安全狀態(tài)。在執(zhí)行任何變更前,核設(shè)施營運(yùn)單位應(yīng)確認(rèn)未引入新的脆弱性。
12.3 基線配置
核設(shè)施營運(yùn)單位應(yīng)制定、記錄并維護(hù)關(guān)鍵系統(tǒng)和其連接的當(dāng)前基線配置,包括接口特性、網(wǎng)絡(luò)安全要求和傳輸信息的性質(zhì)。作為配置管理過程的一部分,核設(shè)施營運(yùn)單位應(yīng)采取[手動/自動]機(jī)制來維護(hù)每個關(guān)鍵系統(tǒng)的最新、完整、準(zhǔn)確和隨時可用的基線配置。
核設(shè)施營運(yùn)單位應(yīng)記錄最新的基線配置,并[每季度]審計該配置?;€配置包括但不限于:所有部件的當(dāng)前清單(如硬件、軟件)、外圍設(shè)備的配置、當(dāng)前軟件的版本和設(shè)備部件的開關(guān)設(shè)置。對于每一個關(guān)鍵系統(tǒng),核設(shè)施營運(yùn)單位應(yīng)維護(hù)一份日志,記錄所執(zhí)行的配置變更,執(zhí)行變更的人員、變更的日期、變更的目的和變更過程中任何觀察到的現(xiàn)象。
核設(shè)施營運(yùn)單位應(yīng)記錄并維護(hù)用于開發(fā)和測試環(huán)境的基線配置,將其與運(yùn)行/生產(chǎn)的基線配置分開管理。
核設(shè)施營運(yùn)單位應(yīng)采用“拒絕所有、準(zhǔn)許例外”的授權(quán)方針,識別和授權(quán)核設(shè)施營運(yùn)單位關(guān)鍵系統(tǒng)上許可的軟件(即授權(quán)軟件白名單)。當(dāng)授權(quán)變更實(shí)施后,核設(shè)施營運(yùn)單位應(yīng)驗(yàn)證網(wǎng)絡(luò)安全特性仍然運(yùn)作正常,并充分地維持了網(wǎng)絡(luò)安全等級。
授權(quán)修改關(guān)鍵系統(tǒng)配置的人員應(yīng)經(jīng)適當(dāng)?shù)呐嘤?xùn)并有資格執(zhí)行修改。核設(shè)施營運(yùn)單位應(yīng)對修改規(guī)定最小物理和邏輯訪問。此外,核設(shè)施營運(yùn)單位應(yīng)采用電子手段來監(jiān)視對關(guān)鍵系統(tǒng)的訪問,確保只啟用授權(quán)的系統(tǒng)和服務(wù)。而且,在無法采用電子手段進(jìn)行監(jiān)視時,核設(shè)施營運(yùn)單位應(yīng)記錄執(zhí)行以下替代(補(bǔ)充)網(wǎng)絡(luò)安全控制的理由:
1) 物理限制訪問;
2) 監(jiān)視并記錄物理訪問,使得可能及時檢測和響應(yīng)入侵;
3) 采用審計和確認(rèn)措施(如保衛(wèi)人員巡查、周期性監(jiān)測防篡改封記);
4) 確保授權(quán)人員是可信賴的可靠的;
5) 確保授權(quán)人員按照批準(zhǔn)的程序進(jìn)行操作;
6) 進(jìn)行事后維護(hù)測試,確認(rèn)正確地執(zhí)行了變更。
核設(shè)施營運(yùn)單位應(yīng)按照物理安全計劃[至少每季度一次]檢查日志記錄。
12.4 配置變更控制
核設(shè)施營運(yùn)單位應(yīng):
1) 授權(quán)并記錄對關(guān)鍵系統(tǒng)的變更;
2) 保存并檢查關(guān)鍵系統(tǒng)配置變更記錄以及關(guān)鍵系統(tǒng)配置變更相關(guān)審計活動記錄,并采用[手動/自動]機(jī)制實(shí)現(xiàn):
(1) 記錄關(guān)鍵系統(tǒng)的變更;
(2) 通告指定的審批部門;
(3) 在接收到指定的批準(zhǔn)文件并記錄在案前,禁止執(zhí)行變更。
12.5 變更和環(huán)境對網(wǎng)絡(luò)安全的影響分析
核設(shè)施營運(yùn)單位的CST應(yīng)按照核安保導(dǎo)則 HABD-004/01 10.2.2節(jié)的要求,在進(jìn)行關(guān)鍵系統(tǒng)變更前,執(zhí)行網(wǎng)絡(luò)安全影響分析,管控因變更導(dǎo)致的網(wǎng)絡(luò)風(fēng)險。CST評估、記錄,并在網(wǎng)絡(luò)安全影響分析中考慮任何識別到的安全和安保相互依賴關(guān)系。
核設(shè)施營運(yùn)單位應(yīng)將網(wǎng)絡(luò)安全影響評估作為變更批準(zhǔn)過程的一部分來執(zhí)行并記錄。
12.6 變更的訪問限制
核設(shè)施營運(yùn)單位應(yīng)確定、記錄、審批并執(zhí)行與關(guān)鍵系統(tǒng)變更相關(guān)的物理和邏輯訪問限制,以及[每季度]和有跡象表明可能發(fā)生了未經(jīng)授權(quán)的變更時,生成、保存和審計記錄。
核設(shè)施營運(yùn)單位應(yīng)通過執(zhí)行其配置管理計劃,處理在變更訪問限制中所發(fā)現(xiàn)的偏差。
核設(shè)施營運(yùn)單位應(yīng)采用自動化機(jī)制檢測未授權(quán)變更、強(qiáng)制執(zhí)行訪問限制和支持對強(qiáng)制執(zhí)行活動的事后審計。
在關(guān)鍵系統(tǒng)不能支持使用自動化機(jī)制強(qiáng)制執(zhí)行訪問限制和支持對強(qiáng)制執(zhí)行活動的事后審計時,核設(shè)施營運(yùn)單位應(yīng)記錄執(zhí)行替代(補(bǔ)充)網(wǎng)絡(luò)安全控制的理由和具體的安排,包括所有下述:
1) 物理限制訪問;
2) 監(jiān)測并記錄物理訪問,使得可能及時檢測和響應(yīng)入侵;
3) 采用審計和確認(rèn)措施(如保衛(wèi)人員巡查、周期性監(jiān)測防篡改封記);
4) 確保授權(quán)人員是可信賴的可靠的;
5) 確保授權(quán)人員按照批準(zhǔn)的程序進(jìn)行操作;
6) 進(jìn)行事后維護(hù)測試,驗(yàn)證正確地執(zhí)行了變更。
12.7 配置設(shè)置
核設(shè)施營運(yùn)單位應(yīng)通過下述對關(guān)鍵系統(tǒng)實(shí)行配置設(shè)置:
1) 記錄最嚴(yán)格的限制模式;
2) 評估運(yùn)維要求;
3) 強(qiáng)制執(zhí)行并記錄依照明晰的運(yùn)維要求實(shí)行的最為嚴(yán)格的配置設(shè)置。
實(shí)行上述配置設(shè)置需要:
1) 制定并記錄反映最嚴(yán)格限制模式的關(guān)鍵系統(tǒng)配置設(shè)置;
2) 按照明晰的運(yùn)維要求,記錄和批準(zhǔn)對關(guān)鍵系統(tǒng)單一部件實(shí)行最嚴(yán)格限制模式的配置設(shè)置時出現(xiàn)的任何例外;
3) 依據(jù)核設(shè)施營運(yùn)單位的相關(guān)方針和規(guī)程,執(zhí)行關(guān)鍵系統(tǒng)的配置設(shè)置,并監(jiān)視和控制配置設(shè)置的變更;
4) 記錄并采用自動化機(jī)制[集中]管理、實(shí)行和核實(shí)配置設(shè)置;
5) 記錄并采取[自動機(jī)制/手動機(jī)制]響應(yīng)對核設(shè)施營運(yùn)單位規(guī)定的配置設(shè)置的未授權(quán)變更;
6) 在關(guān)鍵系統(tǒng)不能支持使用自動化機(jī)制實(shí)現(xiàn)[集中]管理、實(shí)行和核實(shí)配置設(shè)置功能時,核設(shè)施營運(yùn)單位應(yīng)記錄執(zhí)行替代(補(bǔ)充)網(wǎng)絡(luò)安全控制的理由和具體的安排,包括所有下述:
(1) 物理限制訪問;
(2) 監(jiān)測并記錄物理訪問,使得可能及時檢測和響應(yīng)入侵;
(3) 采用審計和確認(rèn)措施(如保衛(wèi)人員巡視、周期性監(jiān)測防篡改封記);
(4) 確保授權(quán)人員是可信賴的可靠的;
(5) 確保授權(quán)人員按照批準(zhǔn)的程序進(jìn)行操作;
(6) 進(jìn)行事后維護(hù)測試,驗(yàn)證正確地執(zhí)行了變更。
12.8 最小功能
核設(shè)施營運(yùn)單位應(yīng)配置并記錄關(guān)鍵系統(tǒng)的配置設(shè)置,使得僅提供必要的能力,以及特別禁止、防范和限制不安全功能、端口、協(xié)議和服務(wù)的使用。核設(shè)施營運(yùn)單位應(yīng)[每月]檢查關(guān)鍵系統(tǒng),識別和消除不必要的功能、端口、協(xié)議和服務(wù)。核設(shè)施營運(yùn)單位應(yīng)記錄并采取自動化機(jī)制以防止非必要程序執(zhí)行。核設(shè)施營運(yùn)單位應(yīng)采用[白名單、黑名單、灰名單]的應(yīng)用控制技術(shù)。
12.9 部件庫存
核設(shè)施營運(yùn)單位應(yīng)制定、記錄并維護(hù)具有以下屬性的關(guān)鍵系統(tǒng)部件庫存清單:
1) 準(zhǔn)確反映當(dāng)前的系統(tǒng)配置;
2) 確保各個部件的位置(邏輯和物理)與關(guān)鍵系統(tǒng)的授權(quán)邊界相一致;
3) 為跟蹤和報告,以及有效的資產(chǎn)統(tǒng)計,提供必要和適當(dāng)?shù)牧6人剑?/p>
4) 更新系統(tǒng)部件的庫存清單,將其作為部件安裝和系統(tǒng)更新不可分割的一部分;
5) 采用自動化機(jī)制來維護(hù)一個最新、完整、準(zhǔn)確并隨時可用的系統(tǒng)部件的庫存清單;
6) 采用自動化機(jī)制來檢測未經(jīng)授權(quán)的部件或設(shè)備接入環(huán)境,禁止這些部件或設(shè)備的訪問,并通知核設(shè)施營運(yùn)單位指定的管理人員;
7) 記錄負(fù)責(zé)管理這些部件的人員[姓名或角色]。
13. 系統(tǒng)和服務(wù)采購
13.1 系統(tǒng)及服務(wù)采購方針和規(guī)程
1) 核設(shè)施營運(yùn)單位應(yīng)制定,分發(fā)和【每年】檢查和更新一項(xiàng)文檔化的系統(tǒng)和服務(wù)采購方針,包括目的,范圍,任務(wù),角色,職責(zé),核設(shè)施營運(yùn)單位各個部門間協(xié)調(diào),與系統(tǒng)和服務(wù)采購相關(guān)的控制;
2) 核設(shè)施營運(yùn)單位應(yīng)制定,分發(fā)和【每年】檢查和更新一份文檔化的規(guī)程,促進(jìn)執(zhí)行系統(tǒng)和服務(wù)采購方針和相關(guān)系統(tǒng)和服務(wù)采購控制。
13.2 供應(yīng)鏈保護(hù)
為防范供應(yīng)鏈的威脅,維護(hù)被采購關(guān)鍵系統(tǒng)的完整性,核設(shè)施營運(yùn)單位應(yīng)采用下述措施,防范供應(yīng)鏈的威脅和脆弱性:
1) 建立可信任的供應(yīng)路徑
2) 供應(yīng)商驗(yàn)證
3) 采購的產(chǎn)品需是防篡改產(chǎn)品或者在其上加裝防篡改封記。
核設(shè)施營運(yùn)單位應(yīng)分析每一個產(chǎn)品采購項(xiàng)目,確定該產(chǎn)品滿足了核安保導(dǎo)則 HABD-004/02和核安保導(dǎo)則 HABD-004/03描述的網(wǎng)絡(luò)安全控制所必要的網(wǎng)絡(luò)安全要求。
核設(shè)施營運(yùn)單位應(yīng)使用異構(gòu)性,以減輕使用單一供應(yīng)商產(chǎn)品相關(guān)的脆弱性。
13.3 誠信
核設(shè)施營運(yùn)單位應(yīng)要求軟件開發(fā)商采用軟件質(zhì)保和驗(yàn)證方法,盡量減少有缺陷或有問題的軟件。
核設(shè)施營運(yùn)單位應(yīng)制定,實(shí)施以及記錄相關(guān)要求,使得所有執(zhí)行網(wǎng)絡(luò)安全任務(wù)或SSEP功能的工具通過一個商業(yè)質(zhì)量認(rèn)證過程,該過程類似于用于開發(fā)數(shù)字儀控系統(tǒng)的軟件工程工具。
13.4 網(wǎng)絡(luò)安全能力整合
核設(shè)施營運(yùn)單位應(yīng)記錄和執(zhí)行一個計劃,確保新采購的產(chǎn)品包含網(wǎng)絡(luò)安全能力及相關(guān)的設(shè)計信息,用于執(zhí)行核安保導(dǎo)則 HABD-004/02描述的網(wǎng)絡(luò)安全控制。這些網(wǎng)絡(luò)安全能力包括:
1) 能夠察知不斷演變的網(wǎng)絡(luò)安全威脅和脆弱性;
2) 能夠察知網(wǎng)絡(luò)安全防御策略和網(wǎng)絡(luò)安全控制的改進(jìn);
3) 分析每項(xiàng)改進(jìn)對網(wǎng)絡(luò)安全、運(yùn)行安全,以及關(guān)鍵資產(chǎn)、關(guān)鍵系統(tǒng)、關(guān)鍵系統(tǒng)的子系統(tǒng)或部件運(yùn)行和網(wǎng)絡(luò)的影響,并及時執(zhí)行這些改進(jìn);
4) 在舊系統(tǒng)到達(dá)壽期時,使用帶有網(wǎng)絡(luò)安全功能的系統(tǒng)予以更換。
核設(shè)施營運(yùn)單位應(yīng)設(shè)立時限,將部署新的、更有效的防御策略和網(wǎng)絡(luò)安全控制所需的時間減至最小。
13.5 開發(fā)商網(wǎng)絡(luò)安全測試
核設(shè)施營運(yùn)單位應(yīng)記錄和要求所采購關(guān)鍵系統(tǒng)的系統(tǒng)開發(fā)商和集成承包商制定、執(zhí)行和記錄一個網(wǎng)絡(luò)安全測試和評估計劃,確保采購的產(chǎn)品滿足所有規(guī)定的網(wǎng)絡(luò)安全要求:
1) 通過識別和消除下列脆弱性和隨新技術(shù)應(yīng)用可能產(chǎn)生的其它脆弱性,使得該產(chǎn)品不含已知的、可檢測到的脆弱性和惡意代碼:
(1) 脆弱的、未證實(shí)的或非標(biāo)準(zhǔn)的加密模塊;
(2) 用于敏感通信的非安全網(wǎng)絡(luò)協(xié)議;
(3) 已知的非安全軟件部件或庫;
(4) 已知的脆弱性;
(5) 控制應(yīng)用程序功能的非安全配置文件或選項(xiàng);
(6) 不充分或不適當(dāng)?shù)乩迷L問控制機(jī)制,控制對系統(tǒng)資源的訪問;
(7) 將不適當(dāng)?shù)奶貦?quán)授予用戶、進(jìn)程或應(yīng)用程序;
(8) 弱認(rèn)證機(jī)制;
(9) 對輸入和輸出數(shù)據(jù)不適當(dāng)?shù)幕蚴〉尿?yàn)證;
(10) 不安全或不充分的系統(tǒng)錯誤或網(wǎng)絡(luò)安全相關(guān)信息日志;
(11) 緩沖區(qū)分界不當(dāng);
(12) 格式字符串脆弱性;
(13) 特權(quán)提升脆弱性;
(14) 非安全的數(shù)據(jù)庫交互;
(15) 非安全的使用本地功能調(diào)用;
(16) 代碼中隱藏的功能和脆弱性特征;
(17) 執(zhí)行安全特征本身不增加網(wǎng)絡(luò)安全脆弱性的風(fēng)險,不增加網(wǎng)絡(luò)攻擊的易感性,或不降低設(shè)計基準(zhǔn)功能的可靠性;
(18) 使用不支持的或者未文檔化的方法或功能;
(19) 使用未文檔化的代碼或惡意功能, 使得可能允許未經(jīng)授權(quán)訪問或使用系統(tǒng),或使得系統(tǒng)的行為超出系統(tǒng)需求。
2) 為了防止篡改和確保直到交付給核設(shè)施營運(yùn)單位時,所開發(fā)關(guān)鍵系統(tǒng)的完整性,開發(fā)商的網(wǎng)絡(luò)安全計劃應(yīng)通過執(zhí)行核安保導(dǎo)則HABD-004/01和核安保導(dǎo)則 HABD-004/02中描述的等效網(wǎng)絡(luò)安全控制措施,維護(hù)已采購系統(tǒng)的完整性,直到產(chǎn)品被交付給核設(shè)施營運(yùn)單位。
核設(shè)施營運(yùn)單位應(yīng)要求開發(fā)商執(zhí)行和記錄:
1)網(wǎng)絡(luò)安全要求是經(jīng)過驗(yàn)證和確認(rèn)的;
2)產(chǎn)品中執(zhí)行的和為滿足本計劃的要求使用的網(wǎng)絡(luò)安全控制是經(jīng)過測試的,確保他們有效地滿足了核安保導(dǎo)則HABD-004/01第10.1.2節(jié)的要求。
核設(shè)施營運(yùn)單位應(yīng)要求記錄所有下列活動:
1) 系統(tǒng)設(shè)計轉(zhuǎn)換為代碼、數(shù)據(jù)庫結(jié)構(gòu)以及相關(guān)的設(shè)備可執(zhí)行的表述;
2) 硬件和軟件的配置和安裝;
3) 軟件編碼實(shí)踐和測試;
4) 通信配置和安裝(包括整合復(fù)用軟件和商用產(chǎn)品)
5) 執(zhí)行的單元測試結(jié)果,確保代碼開發(fā)正確、精確、完整地反映了由設(shè)計要求到網(wǎng)絡(luò)安全設(shè)計配置的轉(zhuǎn)換;
6) 在開發(fā)的代碼庫內(nèi)的每一個所需網(wǎng)絡(luò)安全特性的實(shí)施細(xì)節(jié)。清單包括開發(fā)用于執(zhí)行網(wǎng)絡(luò)安全特性代碼庫中的參考編碼功能和模塊;
7) 執(zhí)行的網(wǎng)絡(luò)安全配置,滿足要求所規(guī)定的網(wǎng)絡(luò)安全設(shè)計特性;
8) 執(zhí)行的操作系統(tǒng)網(wǎng)絡(luò)安全配置,記錄為滿足要求所規(guī)定的網(wǎng)絡(luò)安全設(shè)計特性;
9) 對支持靜態(tài)分析源代碼掃描器的編程語言,記錄下述結(jié)果:
(1) 進(jìn)行靜態(tài)源代碼脆弱性分析,檢查開發(fā)的代碼是否有:潛在的網(wǎng)絡(luò)安全缺陷、不良的編程習(xí)慣、隱蔽的功能、以及在執(zhí)行代碼庫代碼進(jìn)程中的脆弱特性;以及用于消除這些脆弱性的方法;
(2) 網(wǎng)絡(luò)安全缺陷跟蹤矩陣,用于捕獲和跟蹤代碼中發(fā)現(xiàn)的網(wǎng)絡(luò)安全缺陷的標(biāo)識、類型、分類、發(fā)生原因和修復(fù);
(3) 在將要求中特定的設(shè)計特性轉(zhuǎn)化至代碼過程中出現(xiàn)的缺陷。
10) 對所有的編程語言,應(yīng)記錄下述結(jié)果:
(1) 進(jìn)行動態(tài)源代碼脆弱性分析,檢查開發(fā)的代碼是否有:潛在的網(wǎng)絡(luò)安全缺陷、不良的編程習(xí)慣、隱蔽的功能、以及在執(zhí)行代碼庫代碼進(jìn)程中的脆弱特性;以及用于消除這些脆弱性的方法;
(2) 網(wǎng)絡(luò)安全缺陷跟蹤矩陣,用于捕獲和跟蹤代碼中發(fā)現(xiàn)的網(wǎng)絡(luò)安全缺陷的標(biāo)識、類型、分類、發(fā)生原因和修復(fù);
(3) 在將要求中特定的設(shè)計特性轉(zhuǎn)化至代碼過程中出現(xiàn)的缺陷。
核設(shè)施營運(yùn)單位應(yīng)要求關(guān)鍵系統(tǒng)開發(fā)商/集成承包商:
1) 在關(guān)鍵系統(tǒng)設(shè)計、開發(fā)、執(zhí)行和運(yùn)行過程中實(shí)行配置管理;
2) 管理和控制關(guān)鍵系統(tǒng)的變更;
3) 僅執(zhí)行核設(shè)施營運(yùn)單位批準(zhǔn)的變更;
4) 記錄批準(zhǔn)的關(guān)鍵系統(tǒng)變更;
5) 跟蹤網(wǎng)絡(luò)安全缺陷和缺陷整改。
13.6 核設(shè)施營運(yùn)單位測試
按照上述13.5節(jié)的要求,核設(shè)施營運(yùn)單位應(yīng)驗(yàn)證和確認(rèn)開發(fā)商網(wǎng)絡(luò)安全測試的結(jié)果。
核設(shè)施營運(yùn)單位應(yīng):
1) 在安裝前,測試關(guān)鍵系統(tǒng)(例如,類似關(guān)鍵系統(tǒng)的離線條件下)的網(wǎng)絡(luò)安全設(shè)備,網(wǎng)絡(luò)安全控制和軟件,確保它們不損壞關(guān)鍵系統(tǒng),或與之相連的關(guān)鍵系統(tǒng)及其運(yùn)行;
2) 測試,確保關(guān)鍵系統(tǒng)不提供損壞特定關(guān)鍵系統(tǒng),或者其他關(guān)鍵系統(tǒng)的路徑;
3) 按照核安保導(dǎo)則 HABD-004/01第7節(jié)描述的過程執(zhí)行核安保導(dǎo)則 HABD-004/02和核安保導(dǎo)則HABD-004/03的網(wǎng)絡(luò)安全控制;
4) 按照核安保導(dǎo)則 HABD-004/01第10.1.2節(jié)的描述測試網(wǎng)絡(luò)安全控制的有效性;
5) 按照核安保導(dǎo)則HABD-004/01第10.1.3節(jié)的描述,以及本導(dǎo)則第14.1節(jié)的描述,針對關(guān)鍵系統(tǒng)的集成狀態(tài)進(jìn)行脆弱性掃描,以及校正、消除或討論發(fā)現(xiàn)的脆弱性;
6) 安裝并在目標(biāo)環(huán)境下測試關(guān)鍵系統(tǒng);
7) 對關(guān)鍵系統(tǒng)的網(wǎng)絡(luò)安全特性進(jìn)行驗(yàn)收檢查和測試。
核設(shè)施營運(yùn)單位應(yīng)記錄下列:
1) 按照核安保導(dǎo)則HABD-004/02實(shí)行的網(wǎng)絡(luò)安全控制;
2) 按照本導(dǎo)則進(jìn)行的網(wǎng)絡(luò)安全控制的有效性驗(yàn)證;
3) 已開發(fā)的網(wǎng)絡(luò)安全設(shè)計特性,這些特性用于處理除了按照核安保導(dǎo)則HABD-004/02執(zhí)行的網(wǎng)絡(luò)安全控制外,已識別的關(guān)鍵系統(tǒng)網(wǎng)絡(luò)安全要求(如有)。對于每個執(zhí)行的網(wǎng)絡(luò)安全特性或配置,文檔應(yīng)包括:特性的描述,執(zhí)行方法,以及與提供的特性相關(guān)聯(lián)的任何配置的選項(xiàng)。設(shè)計到系統(tǒng)中的每個網(wǎng)絡(luò)安全特性應(yīng)可溯源至其相應(yīng)的網(wǎng)絡(luò)安全要求。
應(yīng)記錄由負(fù)責(zé)關(guān)鍵資產(chǎn)/系統(tǒng)/網(wǎng)絡(luò)保護(hù)的網(wǎng)絡(luò)安全部門對已執(zhí)行設(shè)計進(jìn)行的網(wǎng)絡(luò)安全檢查。檢查應(yīng)確保由要求轉(zhuǎn)換到網(wǎng)絡(luò)安全設(shè)計的配置項(xiàng)目是正確、精確和完整的。
核設(shè)施營運(yùn)單位應(yīng)[每年]審計關(guān)鍵系統(tǒng),驗(yàn)證:
1) 在測試過程中存在的網(wǎng)絡(luò)安全控制仍然到位,以及在生產(chǎn)系統(tǒng)中工作正常;
2) 關(guān)鍵系統(tǒng)無已知的脆弱性和網(wǎng)絡(luò)安全損壞,并在一旦發(fā)生損壞時,能夠持續(xù)提供關(guān)于損壞的性質(zhì)和程度的信息;
3) 變更管理[進(jìn)程/程序]功能有效,并能夠恰當(dāng)?shù)赜涗浥渲米兏?/p>
14. 威脅評估和風(fēng)險管理
14.1 威脅和脆弱性管理
核設(shè)施營運(yùn)單位應(yīng):
1) [不低于每季度一次],和按照核安保導(dǎo)則 HABD-004/01 第10.1.3節(jié)要求在隨機(jī)時間間隔,以及接到通報或者識別了新的關(guān)鍵系統(tǒng)潛在脆弱性后,進(jìn)行關(guān)鍵系統(tǒng)的脆弱性評估和掃描;
2) 采用脆弱性掃描工具和技術(shù),它們能夠促進(jìn)工具和脆弱性管理進(jìn)程自動部件的協(xié)同性:
(1) 列舉平臺、軟件缺陷和不當(dāng)配置;
(2) 編制清晰的和格式化的檢查表和測試規(guī)程;
(3) 衡量脆弱性的影響。
3) 分析脆弱性掃描報告, 并在確保關(guān)鍵系統(tǒng)免受設(shè)計基準(zhǔn)威脅規(guī)定的網(wǎng)絡(luò)攻擊的時間間隔內(nèi)修復(fù)脆弱性;
4) 消除其他關(guān)鍵系統(tǒng)中類似的脆弱性;
5) 采用具備更新掃描到的網(wǎng)絡(luò)脆弱性清單能力的脆弱性掃描工具,和[每月]或新脆弱性被發(fā)現(xiàn)和通報時,更新已掃描到的關(guān)鍵系統(tǒng)脆弱性清單;
6) 采用覆蓋最廣和最深的脆弱性掃描規(guī)程(即,掃描的關(guān)鍵系統(tǒng)部件和檢測的脆弱性);
7) 識別并記錄可能被敵手發(fā)現(xiàn)的關(guān)鍵系統(tǒng)相關(guān)信息;
8) 進(jìn)行網(wǎng)絡(luò)安全檢測,確定繞過關(guān)鍵系統(tǒng)網(wǎng)絡(luò)安全控制的難度等級。[測試方法包括:滲透測試、惡意用戶測試和獨(dú)立的驗(yàn)證和確認(rèn)];
9) 將對關(guān)鍵系統(tǒng)的特權(quán)訪問授權(quán)作為選擇的脆弱性掃描活動,促進(jìn)更深入的掃描;
10) 采取自動機(jī)制,比較脆弱性掃描結(jié)果隨時間的變化,確定關(guān)鍵系統(tǒng)脆弱性和緩解/缺陷修復(fù)活動的趨勢;
11) 采取自動機(jī)制,檢測關(guān)鍵系統(tǒng)中存在的非授權(quán)軟件,并通知相關(guān)授權(quán)人員;
12) 確保掃描過程不對SSEP功能產(chǎn)生不利影響。當(dāng)可能發(fā)生此種情況時,在掃描前從服務(wù)中撤出關(guān)鍵系統(tǒng)或(在可行時)采用復(fù)制品,或每當(dāng)可能,將掃描安排在可能計劃的關(guān)鍵系統(tǒng)檢修期間實(shí)施。因?yàn)閷SEP功能產(chǎn)生潛在的不利影響,核設(shè)施營運(yùn)單位不能對生產(chǎn)線上的關(guān)鍵系統(tǒng)進(jìn)行脆弱性掃描時,需采取替代控制措施(如提供復(fù)制的關(guān)鍵系統(tǒng)、關(guān)鍵系統(tǒng)的子系統(tǒng)或部件進(jìn)行掃描)。
核設(shè)施營運(yùn)單位應(yīng)審核歷史審計日志,確定是否有關(guān)鍵系統(tǒng)中發(fā)現(xiàn)的脆弱性在先前被利用過。
14.2 風(fēng)險緩解
核設(shè)施營運(yùn)單位應(yīng)采用下述,達(dá)到防御和緩解風(fēng)險的目的:
1) 核安保導(dǎo)則 HABD-004/01第6.1節(jié)描述的縱深防御策略;
2) 核安保導(dǎo)則 HABD-004/02和核安保導(dǎo)則 HABD-004/03描述的網(wǎng)絡(luò)安全控制措施;
3) 針對網(wǎng)絡(luò)安全管理規(guī)定范圍內(nèi)的系統(tǒng)、結(jié)構(gòu)和部件的數(shù)字設(shè)備,軟件網(wǎng)絡(luò)攻擊檢測、預(yù)防、恢復(fù)技術(shù)和工具;
4) 核安保導(dǎo)則HABD-004/01第10章描述的網(wǎng)絡(luò)安全實(shí)施計劃的維護(hù)。
核設(shè)施營運(yùn)單位應(yīng)保留如何實(shí)現(xiàn)其實(shí)施計劃規(guī)定的具體網(wǎng)絡(luò)安全控制措施,達(dá)到高可靠性目標(biāo)要求的詳細(xì)信息。這些詳細(xì)信息可供檢查和審計。
14.3 整改行動計劃
核設(shè)施營運(yùn)單位應(yīng)建立、執(zhí)行并記錄按照核安保導(dǎo)則 HABD-004/01的描述用于不利條件和整改行動要求的準(zhǔn)則。依據(jù)整改行動計劃要求的方式,核設(shè)施營運(yùn)單位應(yīng)評估、跟蹤,并糾正網(wǎng)絡(luò)安全事故所導(dǎo)致的不利影響。
15. 術(shù)語
網(wǎng)絡(luò)攻擊:系指對計算機(jī)和通信系統(tǒng)與網(wǎng)絡(luò)的物理或邏輯(即電子或數(shù)字)威脅的一種表現(xiàn)形式。威脅可能來自核設(shè)施內(nèi)部或外部、或具有內(nèi)部或外部的成分、以及出自惡意的或非惡意目的; 威脅可能包含物理或邏輯的形式、直接或間接的性質(zhì); 以及威脅可能對一個關(guān)鍵系統(tǒng)造成直接或間接的不利影響或后果。網(wǎng)絡(luò)攻擊包括企圖未經(jīng)授權(quán)訪問一個關(guān)鍵系統(tǒng)的服務(wù)、資源或信息; 企圖損害一個關(guān)鍵系統(tǒng)的完整性、可用性和機(jī)密性, 或企圖對一個核設(shè)施運(yùn)行安全、核安?;驊?yīng)急準(zhǔn)備功能造成不利影響。網(wǎng)絡(luò)攻擊可能以單一攻擊或任何組合攻擊的形式出現(xiàn)。
損壞:系指喪失數(shù)據(jù)或系統(tǒng)功能的保密性、完整性或可用性。
設(shè)計基準(zhǔn)威脅:系指對可能試圖對核設(shè)施關(guān)鍵系統(tǒng)實(shí)施網(wǎng)絡(luò)攻擊惡意行為的潛在內(nèi)部敵手和外部敵手的屬性和特征的描述。
關(guān)鍵系統(tǒng):系指一個核設(shè)施內(nèi)或核設(shè)施外基于數(shù)字技術(shù)的,執(zhí)行核設(shè)施運(yùn)行安全,對核設(shè)施運(yùn)行安全、核安保、核應(yīng)急準(zhǔn)備功能重要的系統(tǒng)或與其相關(guān)系統(tǒng)。關(guān)鍵系統(tǒng)包括但不限于工控系統(tǒng)、通信系統(tǒng)、網(wǎng)絡(luò)、場外通信,或支持系統(tǒng);或者系統(tǒng)的一個子項(xiàng)或一個組成部分,可能包括或含有一個數(shù)字設(shè)備、通信設(shè)備,或支持設(shè)備等。
支持設(shè)備: 直接或間接支持核設(shè)施運(yùn)行安全、對核設(shè)施運(yùn)行安全、核安保或應(yīng)急準(zhǔn)備功能重要的設(shè)備, 以及如果受到損害, 該設(shè)備可能對上述功能造成不利影響。支持設(shè)備的例子包括, 但不限于用以操作、測試和維修的支持設(shè)備和部件。
支持系統(tǒng): 直接或間接支持核設(shè)施運(yùn)行安全、對核設(shè)施運(yùn)行安全、核安保或應(yīng)急準(zhǔn)備功能重要的系統(tǒng),以及如果受到損害, 該系統(tǒng)可能對上述功能造成不利影響。支持系統(tǒng)的例子包括, 但不限于供電、供暖、通風(fēng)和空調(diào)、通訊、消防系統(tǒng)等。
縱深防御: 系指部署了多層網(wǎng)絡(luò)安全措施或方法的網(wǎng)絡(luò)安全方案, 用以防止一個部件或多個保護(hù)層的同時失效。縱深防御可以用多種方式實(shí)現(xiàn)。從網(wǎng)絡(luò)安全架構(gòu)觀點(diǎn)出發(fā), 一種方式可以設(shè)置多層邊界保護(hù)關(guān)鍵系統(tǒng)免受到網(wǎng)絡(luò)攻擊。在采用此種方式后, 只有多種機(jī)理的保護(hù)層同時失效, 網(wǎng)絡(luò)攻擊才能進(jìn)入并影響一個關(guān)鍵系統(tǒng)。因此, 縱深防御不僅使用多層邊界, 也執(zhí)行和維護(hù)一個有效的網(wǎng)絡(luò)安全實(shí)施計劃, 用于評估、保護(hù)、響應(yīng)、防范、檢測和減輕對關(guān)鍵系統(tǒng)的攻擊, 并及時恢復(fù)功能。
安全域: 是為管理和實(shí)施保護(hù)措施的目的將關(guān)鍵系統(tǒng)進(jìn)行分組的一種邏輯和物理管理模式。安全域的設(shè)置應(yīng):
1) 每個安全域均由對核設(shè)施的核設(shè)施運(yùn)行安全、核安保和應(yīng)急準(zhǔn)備功能具有同樣或類似重要性的系統(tǒng)組成;
2) 同屬于一個安全域的關(guān)鍵系統(tǒng)對保護(hù)措施具有類似的要求,在確保安全的前提下,可建立 安全域內(nèi)部通信可信區(qū);
3) 安全域應(yīng)建立邊界,設(shè)置滿足網(wǎng)絡(luò)安全要求的數(shù)據(jù)流控制設(shè)備和措施;
4) 安全域可為改進(jìn)配置的目的劃分為分安全域;
每個安全域都可以按照域內(nèi)關(guān)鍵系統(tǒng)的最高網(wǎng)絡(luò)安全要求指定一個網(wǎng)絡(luò)安全等級。如果核設(shè)施內(nèi)存在多個安全域,需要同等程度保護(hù)時,可指定為同一個網(wǎng)絡(luò)安全等級。