1、GB/T40218-2021/1EC/TR62443-3-1:2009信息源和参考材料。本标准旨在记录适用于IACS环境的信息安全技术、工具和对抗措施的已知技术发展水平,明确定义目前可采用哪种技术,并定义了需要进一步研究的领域。2规范性引用文件下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。无。3术语和定义、缩略语3.1术语和定义下列术语和定义适用于本文件,3.1.1访问授权access authority负责监视和授予其他被授权实体访问1ACS及其关联网络权限的实体)。3.1.2访问控
2、制access control)保护系统资源以防止未授权的访问。)系统资源使用的过程是根据安全策略规定的,并且根据该策路只允许被授权的实体(用户,程序、过程,或者其他系统)。3.1.3问责制accountability系统属性(包括其系统的所有资源),以确保一个系统实休的行动可追溯到该唯一的实体,并且该实体可为他的行为负责。3.1.4应用层协议application layer protocol特指实现诸如电子邮件和文件传输等网络应用的第7层协议四。注:很多现代工业控制系统包含现场总线网络,这些现场总线网骆通常不包括完整的七层,但会包括应用层,3.1.5非对称密钥算法asymmetric ke
3、y algorithm公共密钥加密算法。注:所谓非对称性,指用于绵码传输数字数据的密钥与在接收端用于解码数据的代码完全不同。相对应地,对称加密算法使用相同的密钥来加密和解密数据。因为避免了在发送器和接收器之间传输有可能被侦听的密钥,非对称性在逻辑上更安全。值得注意的是,对于T网络,用于保护机密数据的加密方法要比控制网络更关键。对于IACS,在对给定IACS进行访问控制的验证和授权阶段,保密性最为关键。密码通常会增加IACS网铬所不期望的弧时,而这样的延时对于开环和闭环系统来说是不希望有的,因为这些系统必须以一个与资产的工艺动态相称的速率接收,操作和发送控制数据,所以,相比于保密性,可用性和完整性通常是IACS计算机安全的更高目标初。