<b id="nqvhe"><source id="nqvhe"><menu id="nqvhe"></menu></source></b>

    1. <source id="nqvhe"></source><xmp id="nqvhe"></xmp>
      1. <b id="nqvhe"></b>
        <u id="nqvhe"></u>
      2. <b id="nqvhe"><address id="nqvhe"><ol id="nqvhe"></ol></address></b>
      3. <source id="nqvhe"></source>
        <xmp id="nqvhe"><video id="nqvhe"></video></xmp>
          <b id="nqvhe"></b>
          <u id="nqvhe"></u>
        1. ABB25年12月
          關注中國自動化產業發展的先行者!
          2026中國自動化產業年會
          2025工業安全大會
          OICT公益講堂
          當前位置:首頁 >> 資訊 >> 行業資訊

          資訊頻道

          IEC 62443標準體系解決的核心問題及特點
          • 點擊數:1702     發布時間:2025-10-10 21:10:17
          • 分享到:
          工業自動化和控制系統的獨特安全挑戰與傳統IT安全標準在工業應用中的局限性,以及針對關鍵基礎設施保護的國際共識共同催生了IEC 62443標準體系。現有研究只是從標準體系構成和關鍵條款知識點的角度介紹標準體系,并未系統性介紹標準體系所解決的問題和體系特點。為此,本文著重總結了IEC 62443標準體系解決的核心問題和體系特點,期望為領域從業者提供一個快速掌握標準體系的宏觀新視角。
          關鍵詞: 風險評估 , 縱深防御

          ★機械工業儀器儀表綜合技術經濟研究所張鑫,張亞彬,郭苗,劉瑤,王麟琨

          ★國家石油天然氣管網集團有限公司油氣調控中心孫鐵良

          ★國家管網集團西南管道有限責任公司陳小華,高仕玉

          1 引言

          在數字化時代,工業自動化和控制系統(Industrial Automation and Control Systems,IACS)成為了關鍵基礎設施的核心。然而,其互聯互通也帶來了信息安全攻擊事件。例如,2010年Stuxnet事件直接針對IACS攻擊,導致物理設備損毀,凸顯了工業環境中安全漏洞帶來的嚴重后果。隨后全球多個國家發生的關鍵基礎設施信息安全攻擊事件,推動形成了關鍵基礎設施保護的國際共識。工業運營技術(Operation Technology,OT)與信息技術(Information Technology,IT)在性能需求、風險優先級上存在差異。例如,OT更強調系統可用性和物理安全,而IT則側重保密性。傳統IT安全標準無法滿足工業環境對系統實時性和可用性的特殊要求,亟需面向IACS的統一跨行業信息安全標準協調OT與IT的安全需求[1]。在此背景下,國際自動化協會和國際電工委員會綜合考慮利益相關方的關注點,制定了覆蓋多維安全措施的標準體系IEC 62443《工業過程測量、控制和自動化網絡與系統信息安全》。其核心目標是通過技術、流程、人員的綜合管理,構建適應工業場景的網絡安全體系,最終保障關鍵基礎設施的可靠性和韌性。

          IEC 62443標準體系的結構復雜且內容龐大,對使用者的理論知識和投入精力提出了較高要求。宏觀把控標準體系的關鍵要點是針對性研讀標準內容、高效理解標準體系的基礎。目前,部分學者已從宏觀層面解析了IEC 62443的關鍵要點。例如,文獻[2]闡釋了IACS信息安全與傳統IT信息安全的區別,并介紹了IEC 62443標準體系的結構。文獻[3]介紹了IEC 62443系列標準框架的發展過程。文獻[4]介紹了標準體系的主體內容、七項基本要求、安全等級(SL)等。文獻[5]對比了IEC 62443-3-3中的系統安全要求與GB/T 22239-2019中的等級保護基本要求。然而,上述研究更多的是從系列標準構成、關鍵條款知識點的角度介紹標準體系,缺少從標準體系所解決的行業需求、體系優勢這一角度的解讀。因此,本團隊根據多年來在IACS信息安全標準領域的研究與實踐,著重介紹了IEC 62443標準體系的適用范圍、解決的核心問題以及體系特點,與現有文獻形成互補,共同為領域從業者提供了完整的解析視圖。

          2 標準體系概述

          2.1 參考模型

          IEC 62443系列標準定義了一個五層參考模型,為IACS提供了邏輯分層的通用視圖。該模型自底向上分別為:受控設備層(第0層),包含傳感器、執行器等直接執行物理過程的設備;基本控制層(第1層),包含PLC、RTU等負責向受控設備發送控制命令的裝置;監視控制層(第2層),包含SCADA、DCS、HMI等用于監督、監測和控制物理過程的系統;運營管理層(第3層),包含MES、數據歷史庫等管理車間生產工作流的OT系統;以及企業管理層(第4層),即典型的IT網絡,承載ERP等業務功能。IEC 62443系列標準特別關注與生產工藝直接相關的受控設備、基本控制、監視控制和運營管理,并為這些層級的安全防護提供了框架基礎。

          2.2 總體構成

          IEC 62443標準體系分為五個部分,如圖1所示。由于IACS自身復雜性以及所有相關利益方的不同訴求,IEC 62443標準體系涵蓋了組織政策、程序、系統級安全、組件級安全,以及專項評估的綜合架構,契合了當前IACS安全防護的多維需求,具有較強的適用性。其每個部分包含若干子標準,共計17項子標準,其中已經發布了12項。

          image.png 

          圖1 IEC 62443標準體系的總體構成圖

          2.3 適用范圍

          2.3.1 行業領域

          IEC 62443標準體系主要適用于工業自動化和控制系統,涵蓋制造業(如鋼鐵、石油、化工)、公共事業(電力、天然氣)、軌道交通、建筑環境控制等[4]。具體場景包括工業物聯網(IIoT)、電力基礎設施(如電網)、石油管線、工廠自動化系統等。例如,在鋼鐵行業,標準被用于軋鋼產線及煉鋼產線的信息安全設計[6]。

          2.3.2 適用角色

          工業自動化和控制系統的參與者包括資產所有者、系統集成商、產品供應商、服務提供商和認證機構等。IEC 62443標準體系為這些參與者提供了差異化的實施框架,不同角色需選擇對應的子標準(見表1)。IEC 62443標準體系實現了從組件到系統的全鏈條安全覆蓋。例如,資產所有者定義安全等級后,系統集成商設計符合該等級的系統,產品供應商提供通過認證的組件,最終形成完整的合規鏈條[7]。

          表1 不同角色的關鍵標準

          image.png 

          2.4 解決的核心問題

          IEC 62443標準體系重點解決了IACS領域面臨的三個核心問題,具體描述如下。

          (1)解決了以往防護策略頭痛醫頭、腳痛醫腳的問題

          題在IEC 62443標準體系問世之前,沒有專門針對工業自動化和控制系統的信息安全標準。企業借鑒其他領域的信息安全標準或者通用的IT安全標準(如ISO/IEC 27000系列的ISO/IEC 27001和27002、NIST SP 800系列的NIST SP 800-53和NIST SP 800-82)制定孤立的解決方案(如僅部署防火墻或物理隔離),亦或者系統出現信息安全事件之后采取事后補救措施,存在信息安全防護策略頭痛醫頭、腳痛醫腳的問題。由于IACS是典型的OT與IT網絡融合的系統,傳統解決方案缺乏系統性設計,無法系統性地兼顧管理層面、技術層面、供應鏈層面的信息安全要求,導致防護成本高、協同性差。IEC 62443系列標準從產品安全開發生命周期出發,從七項基本要求(標識和鑒別控制、使用控制、系統完整性、數據保密性、受限數據流、對事件的及時響應、資源可用性)入手提出了體系化的防護策略,解決了以往防護策略頭痛醫頭、腳痛醫腳的問題。

          (2)解決了業務連續性與安全投入之間存在的沖突

          在IEC 62443標準體系問世之前,企業往往會犧牲信息安全(如延遲關鍵設備補丁更新)保障“生產連續性”,或因過度的信息安全(如高頻安全掃描)而導致生產控制系統運行卡頓。此類問題在于無法區分關鍵系統和非關鍵系統,無法有效地根據資產重要性劃分保護等級,難以實現安全防護資源的動態高效分配,導致關鍵系統和非關鍵系統的信息安全防護缺乏適配性,難以解決業務連續性與安全防護機制之間存在的沖突。IEC 62443標準體系提出了區域與管道的概念,同時給出了信息安全等級,在有效區分關鍵系統的基礎上較好地解決了業務連續性與安全防護機制之間存在的沖突[8]。

          (3)解決了信息安全防護生態鏈中各方責任不清的問題

          在IEC 62443標準體系問世之前,設備供應商、系統集成商、服務提供商、資產擁有者責任邊界模糊,一旦出現信息安全漏洞或網絡攻擊,無法明確具體的責任人,導致修復延遲甚至無人擔責,本質原因在于信息安全防護標準的碎片化或缺失,未明確定義角色的安全要求,亟需推動供應商、系統集成商、資產擁有者共同實現安全生態的協同發展。IEC 62443標準體系通過多個部分,涵蓋了所有的利益相關方,通過定義不同角色的責任和要求,明確了不同角色的責任,有效解決了信息安全防護生態鏈中各方責任不清的問題。

          3 標準體系特點

          3.1 提出了IACS安全開發生命周期的過程要求

          安全開發生命周期是IEC 62443標準體系的核心理念之一,通常包含需求、設計、實施、驗證&確認、運行、維護以及退役階段,強調了將安全視為貫穿系統/產品全生命周期的過程要求,而非頭痛醫頭、腳痛醫腳的孤立性安全策略,能夠有效解決傳統信息安全防護碎片化、滯后性的問題,同時為明確生態鏈各方責任提供了劃分依據。IEC 62443-4-1主要聚焦于產品安全開發生命周期要求,通過定義8個核心實踐,確保安全活動貫穿產品生命周期。例如安全需求定義階段需明確產品在運行、維護和退役階段的安全要求,確保安全目標與系統功能同步規劃。設計階段采用縱深防御等原則,建立適配的安全策略、安全架構。實施階段遵循安全編碼實踐、靜態代碼分析及配置管理等。驗證與確認階段要求進行滲透測試、安全驗證及自動化測試等。運行與維護階段強調了持續監控、響應事件,并通過補丁管理和缺陷跟蹤維持系統安全性等。退役階段則涉及到了數據清除和系統終止的安全管理,防止遺留風險。

          3.2 建立了融合管理與技術的網絡安全綜合框架

          IEC 62443系列標準為IACS網絡安全提供了一個綜合框架,融合了管理要求與技術規范。其管理核心在于建立有效的網絡安全管理系統(CSMS),強調通過系統化的風險分析、策略制定、措施實施及持續改進來識別、應對和優化風險,確保系統安全運行。該框架(特別是IEC 62443-2-1)強調CSMS需根據組織的業務特性、風險狀況和資源進行定制,涵蓋風險分析、風險處置以及CSMS監控與改進三大關鍵要素,以提升實用性和有效性。在技術要求方面,IEC 62443系列標準(尤其是IEC 62443-1-1)定義了保障IACS安全的七項基本要求(FR),具體包括:標識和鑒別控制(FR1)、使用控制(FR2)、系統完整性(FR3)、數據保密性(FR4)、基于區域與管道的網絡分區以限制數據流(FR5)、安全事件及時響應(FR6)以及資源可用性保障(FR7)。而管理要求則確保其有效執行與維護。兩者協同作用,共同構成了一個全面的技術與管理框架,顯著提升了IACS整體網絡安全防御能力,降低了遭受網絡攻擊的風險。

          3.3 建立了風險評估驅動的安全等級分配機制

          IEC 62443標準體系強調以風險管理為導向的信息安全防護,其貫穿系統/組件的全生命周期,根據風險評估結果分配安全等級,以降低風險至可接受水平。例如,對于存在網絡攻擊風險的系統,需要部署防火墻、入侵檢測系統等技術措施;而對于存在人為操作風險的環節,需要加強員工的安全培訓和強化操作規程。這種方法不僅有助于組織有效管理安全風險,還能確保信息安全防護的合理性,從而提高IACS的安全性。子標準IEC 62443-3-2專注于信息安全風險評估,其通過“區域和管道”模型及目標安全等級(SL-T)來指導IEC 62443-3-3的具體技術實施,也是IEC 62443-2-1CSMS中不可或缺的重要參考。IEC 62443-4-1規定了安全開發生命周期要求,確保了產品開發過程符合62443-3-2中定義的風險分類和安全目標。IEC 62443-4-2則針對子系統及組件的技術安全要求,其具體要求需參考62443-3-2的系統級風險評估結果。IEC 62443-2-4服務提供商的認證需結合62443-3-2的風險評估框架,確保其服務符合資產所有者的安全策略。

          基于風險評估的信息安全等級分配是一個持續改進的過程。實施信息安全防護并非一勞永逸,IACS運營商需要持續監控系統運行情況,并定期重新評估風險,不斷優化安全管理體系。這是因為威脅環境和系統自身都可能發生變化,例如新的漏洞被發現、攻擊手段不斷演變、系統配置發生改變等。通過持續的風險監控和評估,組織能夠及時發現新的風險,并進行新的信息安全防護等級分配,確保系統的安全性始終保持在可接受的水平。

          3.4 構建了靈活的安全等級體系

          鑒于不同企業的自身風險承受能力和可投入資源的不同,IEC 62443標準體系定義了安全等級體系,通過靈活的分級機制適應不同IACS的安全需求。IEC 62443定義了從SL0到SL4的五個安全等級,如表2所示,等級越高所需的安全防護越嚴格。

          表2 安全等級劃分依據

          image.png 

          為了確保安全等級從系統/產品的設計到實施的完整性和一致性,IEC 62443標準體系定義了三類SL類型,分別是SL-T、SL-A和SL-C,詳細信息如表3所示。SL-T表示目標安全等級,其在系統設計階段根據風險評估確定并記錄在安全要求規范中。SL-A代表實際安全等級,是指在系統調試完或投入運行時達到的安全。SL-C代表能力安全等級,是指系統或組件在設計上的最大安全等級。三者通過有序結合,能夠確保系統安全能力從設計到實施再到運行的一致性。安全等級的核心評估依據是七項基礎要求。IEC 62443-3-3和IEC 62443-4-2分別規定了系統和組件在不同SL下的詳細安全要求。

          表3 安全等級類型

          image.png 

          3.5 強調了多重安全防護的縱深防御理念

          IEC 62443標準體系中的縱深防御強調提供多重安全措施和技術,實現攻擊的阻止或延緩。“多重”包括了管理與技術的融合、安全措施和技術的多樣性,以及被防護對象的全層級架構。因此,為了實現多重安全防護,資產擁有者、系統集成商、設備供應商的多方協作是不可或缺的。根據參考模型,IEC 62443標準體系強調了信息安全防護需覆蓋從企業管理層到現場受控設備層的所有層級,包括網絡、系統、應用和數據等多個維度。同時,應形成多道安全防線,避免依賴單一防護手段。例如,防火墻、入侵檢測系統、訪問控制、物理安全措施以及安全策略需協同工作,實現聯動綜合治理。即使某一層防護被突破了,其他層仍能阻止或延緩攻擊。此外,IEC 62443將IACS劃分為邏輯上的“區域”和“管道”,限制攻擊擴散。每個區域根據業務關鍵性和風險分配不同的SL,高安全等級區域需限制與低等級區域的直接交互[9]。

          4 結論

          本文系統分析了IEC 62443標準體系解決的核心問題與體系特點,揭示了其在工業自動化和控制系統信息安全領域的創新性與實踐價值。在創新性方面,IEC 62443針對傳統防護策略碎片化、業務連續性與安全投入沖突、責任邊界模糊等痛點,通過提出覆蓋產品生命周期的安全開發流程、基于風險評估的動態安全等級分配機制,以及多方角色協同的責任框架,實現了從孤立防護到系統化治理的轉型。基于“縱深防御”理念的多層防護架構和支持差異化防護策略的安全等級體系,平衡了關鍵基礎設施的業務連續性與安全性。未來,為了應對日益復雜的工業信息安全威脅,可進一步探索IEC 62443在新興技術發展路徑中的適用性。

          ★基金項目:國家重點研發計劃項目(2023YFB3107705)

          作者簡介:

          張 鑫(1990-),男,山東聊城人,高級工程師,博士,現就職于機械工業儀器儀表綜合技術經濟研究所,主要研究方向為風險評估等共性關鍵技術研究及標準研制。

          張亞彬(1986-),男,河北保定人,高級工程師,博士,現就職于機械工業儀器儀表綜合技術經濟研究所,主要研究方向為智能制造與工控安全共性關鍵技術及標準研制。

          郭苗(1985-),女,山西運城人,正高級工程師,碩士,現就職于機械工業儀器儀表綜合技術經濟研究所,主要研究方向為工控安全關鍵技術相關課題研究、標準研制及工程化應用。

          劉 瑤(1987-),女,江蘇泰州人,正高級工程師,學士,現就職于機械工業儀器儀表綜合技術經濟研究所,主要研究方向為功能安全、工控信息安全及安全一體化。

          王麟琨(1974-),男,黑龍江人,教授級高工,博士,現就職于機械工業儀器儀表綜合技術經濟研究所,主要研究方向為現場總線、機電控制。

          孫鐵良(1967-),男,山東德州人,高級工程師,學士,現就職于國家石油天然氣管網集團有限公司油氣調控中心,主要研究方向為自動化控制、通信和工控系統網絡安全等。

          陳小華(1986-),男,四川彭州人,高級工程師,碩士,現就職于國家管網集團西南管道有限責任公司,主要研究方向為儀表自動化和網絡安全管理。

          高仕玉(1986-),男,四川綿陽人,高級工程師,學士,現就職于國家管網集團西南管道有限責任公司,主要研究方向為輸油氣生產技術管理。

          參考文獻:

          [1] CYBERSECURITY. U.S. National Committee of the IEC et al. 2024-01-01

          [2] 歐陽勁松, 丁露. IEC 62443工控網絡與系統信息安全標準綜述[J]. 信息技術與標準化, 2012, (03) : 24 - 27.

          [3] 王玉敏. IEC62443系列標準概述和SA介紹[J]. 儀器儀表標準化與計量, 2012, (01) : 26 - 30.

          [4] 肖曼茜, 王劍亮. 工業自動化和控制系統中IEC 62443標準的解析及應用[J]. 電子產品可靠性與環境試驗, 2023, 41 (05) : 76 - 80.

          [5] 王建, 王天屹, 翟亞紅, 等. IEC 62443系統安全要求與等級保護基本要求對比研究[J]. 華電技術, 2021, 43 (02) : 72 - 76.

          [6] 馬霄. 基于行為基線的鋼鐵行業工業控制系統解決方案[J]. 信息技術與標準化, 2019, (09) : 27 - 32.

          [7] IoT Security Maturity Model: ISA/IEC 62443 Mappings for Asset Owners, Product Suppliers and System Integrators. An Industry IoT Consortium and ISA Whitepaper. 2023-08-09.

          [8] A. Shaaban, Sebastian Chlup et al. Towards Optimized Security Attributes for IoT Devices in Smart Agriculture Based on the IEC 62443 Security Standard. Applied Sciences (2022).

          [9] Mugarza I, Flores J L, Montero J L. Security Issues and Software Updates Management in the Industrial Internet of Things (IIoT) Era[J]. Sensors, 2020, 20 (24).

          摘自《自動化博覽》2025年9月刊

          熱點新聞

          推薦產品

          x
          • 在線反饋
          1.我有以下需求:



          2.詳細的需求:
          姓名:
          單位:
          電話:
          郵件:

            <b id="nqvhe"><source id="nqvhe"><menu id="nqvhe"></menu></source></b>

            1. <source id="nqvhe"></source><xmp id="nqvhe"></xmp>
              1. <b id="nqvhe"></b>
                <u id="nqvhe"></u>
              2. <b id="nqvhe"><address id="nqvhe"><ol id="nqvhe"></ol></address></b>
              3. <source id="nqvhe"></source>
                <xmp id="nqvhe"><video id="nqvhe"></video></xmp>
                  <b id="nqvhe"></b>
                  <u id="nqvhe"></u>
                1. 国产精品高清视亚洲精品