记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

工控产品安全开发生命周期要求

2021-02-20 08:21
1
介 绍

本标准是IEC 62443系列的一部分,可以为解决自动化和控制产品开发人员信息安全问题提供指导。


1.1.IEC 62443系列


图1说明了截至标准发布之日,已经存在或已计划的IEC 62443不同部分之间的关系。

 
图 1 IEC62443系列各部分

图2说明了开发的产品与维护、集成能力以及资产所有者的关系。产品供应商使用符合本标准的流程开发产品,这些产品可能是单个组件或作为系统或子系统一起工作的一组组件;然后系统集成商通过标准工序将产品集成到一个自动化解决方案中;最后,自动化解决方案随后被部署在特定的现场,并成为工业自动化和控制系统的一部分。

 


1.2.IEC62443-4-1标准


IEC62443-4-1是解决工业自动化和控制系统安全问题的系列标准的一部分,介绍工业自动化和控制系统环境中使用的产品的信息安全相关开发生命周期要求,并就如何满足每个要素描述的要求提供指导。


IEC62443-4-1大部分来自ISA安全合规研究所(ISCI)的安全开发生命周期评估(SDLA)认证要求。SDLA流程基于以下来源:


1) ISO / IEC 15408-3(通用标准);


2) 开放式Web应用程序安全项目(OWASP),全面轻量级应用程序安全性过程(CLASP);


3) 迈克尔·霍华德和史蒂夫·利普纳的安全开发生命周期;


4) IEC 61508,电气/电子/可编程电子的安全相关系统的功能安全


5) RCTA DO-178B,机载系统和设备认证中的软件考虑。


2
通用原则


本标准的主要目标是提供通过设计保证安全的框架,用纵深防御方法对工业自动化和控制产品和系统中使用的产品进行设计、制造、维护和终止。该框架的应用旨在确保组件、产品或系统在整个生命周期内具有与其预期风险水平相称的安全性。


2.1.策略模型


如图3说明了安全设计原则如何支持保护产品的纵深防御策略。安全管理实践显示在最外圈,因为它贯穿于所有其他实践中,以确保实践得到遵守和管理。第二个圆圈上显示的其他实践通常是以迭代模式在整个开发生命周期中应用的,这些实践都有助于整个纵深防御策略的实现。这个策略以圆圈为中心,因为它代表着遵循信息安全开发生命周期的关键成果。缺陷管理(参考3.7节)和安全更新管理(参考3.8节)为安全实施提供了经过验证的修复,属于图中整体安全管理的范畴。


 

图3 产品安全生命周期纵深防御策略模型


2.2.成熟度模型


本节描述成熟度等级,目的是为组织提供安全基准,以确定他们准备使用的流程和程序来设计和实施产品安全。使用这些基准,组织可能会发现其尚未准备好将所有要求落实到相同的成熟度等级。


产品供应商有多种方法可以满足本标准规定的要求,成熟度模型设定了满足这些要求的基准,这些基准由成熟度等级定义。成熟度等级基于能力成熟度模型集成(CMMI)开发(CMMI-DEV)模型,表1在描述列中显示了与CMMI-DEV的关系。


表1 成熟度等级

3
实 践


3.1.安全管理


安全管理流程目的是确保安全相关的活动在整个产品的生命周期都得到充分的计划、文档化和执行。


1) SM-1:开发过程,要求产品开发、维护、支持的过程文档化并被集成到产品开发流程中。


2) SM-2:明确职责,要求明确每个流程要求的组织角色和人员。


3) SM-3:明确适用性,要求明明确标准所适用的产品。


4) SM-4:安全专业知识,要求供安全培训及相应的评估程序,以确保组织角色和人员已经具备安全专业知识。


5) SM-5:过程范围界定,要求明确标准的哪些部分适用于当前开发项目。


6) SM-6:文件完整性,要求产品中所有的脚本、可执行文件和其他重要文件提供完整性校验机制。


7) SM-7:开发环境安全,要求明确开发、生产、发布过程的安全。


8) SM-8:控制私钥,要求保护用于代码签名的私钥未经授权的访问或修改。


9) SM-9:外部提供组件的安全要求,要求明标准产品使用的外部组件的安全风险已经被识别和管理。


10) SM-10:从第三方供应商定制开发的组件,要求明确保来自第三方供应商的组件的产品开发生命周期过程符合标准。


11) SM-11:评估和解决与安全有关的问题,要求明确保产品或补丁被发布前安全相关问题已经解决并关闭。


12) SM-12:验证过程,要求明确保在产品发布之前标准要求的安全相关测试过程已经完成。


3.2.安全需求


安全需求流程用于文档化产品中的安全需求以及预期的产品安全环境。安全需求包括认证、授权、加密、审计及其他安全需求。产品安全环境可以包括物理安全等级、通过防火墙对外部接口的保护等。


1) SR-1:产品安全环境,要求环境的最低要求和有关环境的假设被记录下来,以达到设计产品的安全要求级别。


2) SR-2:威胁模型,要求明确开发产品必须采用一种安全威胁模型。


3) SR-3:产品安全需求,要求明保障产品开发过程中的的安全需求被文档化,包括安装、运行、维护和退出过程的安全需求。


4) SR-4:产品安全需求的内容,要求明明确组件或系统的范围和边界、产品具备的安全等级。


5) SR-5:安全需求评审,要求明确保安全需求得到评审,必要时进行更新和批准,以确保需求清晰、有效、威胁模型的一致性以及安全需求的可验证。


3.3.安全设计


安全设计流程确保产品在纵深防御中采用安全的设计。纵深防御提供了一个或多个安全层来阻止安全威胁。纵深防御战略的每一层都被设计成当其他所有层次都不能正常工作时仍可以保护资产免受攻击。


1)SD-1:安全设计原则,要求所有识别和标记的物理或逻辑接口的安全设计被文档化。


2)SD-2:纵深防御设计,要求在安全威胁模型基础上通过风险评估的方法实现多层防御。


3)SD-3:安全设计评审,要求安全设计过程必须评审,并识别、描述、跟踪关闭安全设计中每个安全性问题。


4)SD-4:安全设计最佳实践,要求最佳安全设计实践被文档化并应用于将来的设计过程,并且安全设计实践必须定期评审和更新。


3.4.安全开发


安全开发流程用于确保产品功能能够安全实施。


1) SI-1:安全开发评审,要求确保执行了安全开发评审,并识别、描述、追踪、关闭与安全开发相关的问题。


2) SI-2:安全编码标准,要求定期评审和更新的安全编码标准。


3.5.安全测试


安全测试流程用于文档化所有的安全测试过程,以确保产品的所有安全需求都已经实现,并且确保在产品安全环境中能够实现纵深防御策略。


1) SVV-1:安全需求测试,要求验证产品安全需求是否符合安全要求,以及产品能否正确处理违规场景和无效输入。


2) SVV-2:威胁缓解措施测试,要求测试在威胁模型中识别和验证的威胁的缓解措施的有效性。


3) SVV-3:脆弱性测试,要求通过执行测试识别和描述产品中的潜在安全漏洞。


4) SVV-4:渗透测试,要求通过测试来识别和描述安全相关的问题,这些测试专注于发现和利用产品中的安全漏洞。


5) SVV-5:测试人员的独立性,要求必须确保有独立的测试人员,而不是开发和设计人员兼任。


3.6.安全指导


安全指导流程用于提供用户文档,该文档描述如何根据产品的安全环境整合、配置和维护产品的纵深防御策略。


1) SG-1:产品纵深防御,要求提供文档描述产品的纵深防御策略以支持安装、运行和维护。


2) SG-2:环境中可预期的纵深防御措施,要求提供文档描述外部环境中预期提供的安全防御措施。


3) SG-3:安全强化指南,要求提供文档描述在安装和维护产品时加固产品的指导原则。


4) SG-4:安全处置指南,要求提供文档描述卸载产品、配置变更等。


5) SG-5:安全操作原则,要求提供文档描述用户安全地操作产品所必需的责任和行为以及与产品安全操作相关的假设。


6) SG-6:账户管理指南,要求提供文档定义与使用产品相关的用户帐户的要求和建议。


7) SG-7:文档审查指南,要求提供文档识别、描述和追踪所有用户手册的问题。


3.7.缺陷管理


缺陷管理相关流程用于处理在纵深防御策略安全环境中已使用产品的安全问题。


1) DM-1:接收安全相关问题的通知,要求接收内部或外部报告的安全有关的问题,并跟踪至关闭。


2) DM-2:安全相关问题的审查,要求及时调查报告的与安全有关的问题。


3) DM-3:评估安全相关性问题,要求分析产品中与安全有关的问题。


4) DM-4:解决与安全有关的问题,要求处理与安全有关的问题,并根据影响评估的结果决定是否报告。


5) DM-5:披露与安全有关的问题,要求就可报告的安全相关问题及时通知产品用户。


6) DM-6:定期审查安全缺陷管理实践,要求定期审查安全相关问题。


3.8.安全更新


安全更新流程用于确保与产品相关的安全更新经过回归测试并及时提供给产品用户。


1) SUM-1:安全更新资格,要求必须采用流程来验证安全更新。


2) SUM-2:安全更新文档,要求提供安全更新过程提供可供用户使用的文档。


3) SUM-3:依赖组件或操作系统安全更新文档,要求提供依赖组件或操作系统安全更新可供用户使用文档。


4) SUM-4:安全更新交付,要求所有产品的安全更新以方便验证的安全补丁形式便捷地交付给用户。


5) SUM-5:安全补丁的及时交付,要求提供一种策略确保安全更新按时按质交付。


参考文档

1.Security for industrial automation and control system - Part 4-1: Secure product development life cycle requirements


威努特简介

北京威努特技术有限公司(以下简称“威努特”), 是国内工控网络安全领军企业、全球六家荣获国际自动化协会安全合规学会ISASecure CRT Tool认证企业之一和亚太地区唯一国际自动化学会(ISA)全球网络安全联盟(GCA)创始成员。

威努特作为国家高新技术企业,以创新的“白环境”整体解决方案为核心,自主研发了5大类30款全系列网络安全专用产品,拥有64项发明专利、64项软件著作权、70项原创漏洞证明等核心知识产权。积极牵头和参与工控网络安全领域国家、行业标准制定,受邀出色完成新中国70周年庆典、中共十九大、全国两会等重大活动的网络安保任务,被授予“国家重大活动网络安保技术支持单位”,得到了中央网信办、公安部、工信部等国家政府部门的高度认可。迄今已成功为电力、轨道交通、石油石化、军工、烟草、市政、智能制造、冶金等国家重要行业1000多家工业企业提供了全面有效的安全保障。

威努特始终以“专注工控,捍卫安全”为使命,致力于为我国关键信息基础设施网络空间安全保驾护航!


渠道合作:张先生 18201311186
市场合作:微信 shushu12121

知识来源: https://mp.weixin.qq.com/s?__biz=MzAwNTgyODU3NQ==&mid=2651075700&idx=1&sn=f4ed61801166f1c519aab4ec2b1816ec

阅读:305264 | 评论:0 | 标签:工控 安全

想收藏或者和大家分享这篇好文章→复制链接地址

“工控产品安全开发生命周期要求”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

黑帝公告 📢

永久免费持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

标签云 ☁