日本在线www-日本在线播放一区-日本在线不卡免费视频一区-日本在线不卡视频-成人影院久久久久久影院-成人影院一区二区三区

ABB25年11月
關注中國自動化產(chǎn)業(yè)發(fā)展的先行者!
工業(yè)智能邊緣計算2025年會
2025工業(yè)安全大會
CAIAC 2025
OICT公益講堂
當前位置:首頁 >> 資訊 >> 行業(yè)資訊

資訊頻道

GB/T 30976.1-2014工業(yè)控制系統(tǒng)信息安全第1部分:評估規(guī)范(節(jié)選)
  • 作者:王玉敏
  • 點擊數(shù):2506     發(fā)布時間:2015-12-25 19:42:00
  • 分享到:
工業(yè)控制系統(tǒng)的信息安全特性取決于其設計、管理、健壯性和環(huán)境條件等各種因素。系統(tǒng)信息安全的評估應包括在系統(tǒng)生命周期內(nèi)的設計開發(fā)、安裝、運行維護、退出使用等各階段與系統(tǒng)相關的所有活動。
關鍵詞:

1 范圍

GB30976.1-2014規(guī)定了工業(yè)控制系統(tǒng)(SCADA、DCS、PLC、PCS等)信息安全評估的目標、評估的內(nèi)容、實施過程等。適用于系統(tǒng)設計方、設備生產(chǎn)商、系統(tǒng)集成商、工程公司、用戶、資產(chǎn)所有人以及評估認證機構等對工業(yè)控制系統(tǒng)的信息安全進行評估時使用。

2 工業(yè)控制系統(tǒng)信息安全概述

工業(yè)控制系統(tǒng)的信息安全特性取決于其設計、管理、健壯性和環(huán)境條件等各種因素。系統(tǒng)信息安全的評估應包括在系統(tǒng)生命周期內(nèi)的設計開發(fā)、安裝、運行維護、退出使用等各階段與系統(tǒng)相關的所有活動。危險引入點是工業(yè)控制系統(tǒng)與非安全設備、系統(tǒng)和網(wǎng)絡的接入點。危險源可能來自于工業(yè)控制系統(tǒng)系統(tǒng)外部,也可能來自于工業(yè)控制系統(tǒng)系統(tǒng)內(nèi)部。安全威脅通過危險引入點并利用傳播途徑可能對受體造成傷害。危險后果的受體是指受到破壞時所侵害的客體,包括人員、環(huán)境和資產(chǎn)。

評估分為管理評估和系統(tǒng)能力(技術)評估。管理評估分為三個級別,分別為管理等級(management level)的ML1,ML2,ML3,由低到高分別對應低級、中級和高級。具體的評估內(nèi)容見GB30976.1-2014第5章,和附錄A.1。系統(tǒng)能力(技術)評估分為四個級別,由小到大分別對應系統(tǒng)能力等級(capability level)的CL1,CL2,CL3和CL4,具體的評估內(nèi)容見GB30976.1-2014第6章,和附錄B.1。綜合管理評估和系統(tǒng)能力評估的結果,得到工業(yè)控制系統(tǒng)的評估結果,亦即信息安全等級(SL1,SL2,SL3,SL4),見表1。

表1 工業(yè)控制系統(tǒng)的評估結果

68.jpg

3 組織機構管理評估

3.1 安全方針

目標:依據(jù)業(yè)務要求和相關法律法規(guī)提供管理指導并支持信息安全。

(1)信息安全方針文件

信息安全方針文件應由管理者批準、發(fā)布并傳達給所有員工和外部相關方。

(2)信息安全方針的評審

應按計劃的時間間隔或當重大變化發(fā)生時進行信息安全方針評審,以確保持續(xù)的適宜性、充分性和有效性。

3.2 信息安全組織機構

3.2.1 內(nèi)部組織機構

目標:管理組織機構范圍內(nèi)信息安全。

(1)信息安全的管理承諾

管理者應通過清晰的說明、可證實的承諾、明確的信息安全職責分配及確認,來積極支持組織機構內(nèi)的安全。

(2)信息安全協(xié)調(diào)

信息安全活動應由來自組織機構不同部門并具備相關角色和工作職責的代表進行協(xié)調(diào)。

(3)信息安全職責的分配

所有的信息安全職責應予以清晰定義。

(4)信息處理設施的授權過程

應為新的信息處理設施定義和實施一個管理授權過程。

(5)保密性協(xié)議

應識別并定期評審反映組織機構信息保護需要的保密性或不泄露協(xié)議的要求。

(6)與政府部門的聯(lián)系

應保持與政府相關部門的適當聯(lián)系。

(7)信息安全的獨立評審

組織機構管理信息安全的方法及其實施(例如信息安全的控制目標、控制措施、策略、過程和規(guī)程)應按計劃的時間間隔進行獨立評審,當安全實施發(fā)生重大變化時,也要進行獨立評審。

3.2.2 外部方

目標:保持組織機構被外部方訪問、處理、管理或與外部進行通信的信息和信息處理設施的安全。

(1)與外部方相關風險的識別

應識別涉及外部方業(yè)務過程中工業(yè)控制系統(tǒng)的信息和信息處理設施的風險,并在允許訪問前實施適當?shù)目刂拼胧?/p>

(2)處理與顧客有關的安全問題

應在允許顧客訪問組織機構信息或資產(chǎn)之前處理所有確定的安全要求。

(3)處理第三方協(xié)議中的安全問題

涉及訪問、處理或管理組織機構的信息或信息處理設施以及與之通信的第三方協(xié)議,或在信息處理設施中增加產(chǎn)品或服務的第三方協(xié)議,應涵蓋所有相關的安全要求。

3.3 資產(chǎn)管理

3.3.1 對資產(chǎn)負責目標:實現(xiàn)和保持對組織機構資產(chǎn)的適當保護。

(1)資產(chǎn)清單

應清晰地識別所有資產(chǎn),編制并維護所有重要資產(chǎn)的清單。

(2)資產(chǎn)責任人

與信息處理設施有關的所有信息和資產(chǎn)應由組織機構的指定部門或人員承擔責任。

(3)資產(chǎn)的可接受使用

與信息處理設施有關的信息和資產(chǎn)可接受使用規(guī)則應被確定、形成文件并加以實施。

3.3.2 信息分類

目標:確保信息受到適當級別的保護。

(1)分類指南

信息應按照其對組織機構的價值、法律要求、敏感性和關鍵性予以分類。

(2)信息的標記和處理

應按照組織機構所采納的分類機制建立和實施一組合適的信息標記和處理規(guī)程。

3.4 人力資源安全

3.4.1 任用之前

目標:應確保雇員、承包方人員和第三方人員理解其職責、考慮對其承擔的角色是適合的,以降低設施被竊、欺詐和誤用的風險。

(1)角色和職責

雇員、承包方人員和第三方人員的安全角色和職責應按組織機構的信息安全方針定義并形成文件。

(2)審查

關于所有任用的候選者、承包方人員和第三方人員的背景驗證核查應按照相關法律法規(guī)、道德規(guī)范和對應的業(yè)務要求、被訪問信息的類別和察覺的風險來執(zhí)行。

(3)任用條款和條件

作為他們合同義務的一部分,雇員、承包方人員和第三方人員應同意并簽署他們的任用合同的條款和條件,這些條款和條件聲明他們在組織機構中的信息安全職責。

3.4.2 任用中

確保所有的雇員、承包方人員和第三方人員知悉信息安全威脅和利害關系、他們的職責和義務,并準備好在其正常工作過程中支持組織機構的安全方針,以減少人為出錯的風險。

(1)管理職責

管理者應要求雇員、承包方人員和第三方人員按照組織機構已建立的方針策略和規(guī)程對安全盡心盡力。

(2)信息安全意識、教育和培訓

組織機構的所有雇員,適當時,包括承包方人員和第三方人員,應受到與其工作職能相關的適當?shù)囊庾R培訓和組織機構方針策略及規(guī)程的定期更新培訓。

(3)違規(guī)處理過程

對于安全違規(guī)的雇員,應有一個正式的紀律處理過程。

3.4.3 任用的終止或變更

目標:確保雇員、承包方人員和第三方人員以一個規(guī)范的方式退出一個組織機構或改變其任用關系。

(1)終止職責任用終止或任用變更的職責應清晰地定義和分配。

(2)資產(chǎn)的歸還

所有的雇員、承包方人員和第三方人員在終止任用、合同或協(xié)議時應歸還他們使用的所有組織機構資產(chǎn)。

(3)撤銷訪問權

所有雇員、承包方人員和第三方人員對信息和信息處理設施的訪問權應在任用、合同或協(xié)議終止時刪除,或在變化時調(diào)整。

3.5 物理和環(huán)境安全

3.5.1 安全區(qū)域

目標:防止對組織機構場所和信息的未授權物理訪問、損壞和干擾。

(1)物理安全周邊

應使用安全周邊的入口或有人管理的接待臺等屏障來保護包含工業(yè)控制系統(tǒng)設施的區(qū)域。

(2)物理入口控制

安全區(qū)域應由適合的人員控制所保護,以確保只有授權的人員才允許訪問。

(3)辦公室、房間和設施的安全保護應為辦公室、房間和設施設計并采取物理安全措施。

(4)外部和環(huán)境威脅的安全防護

為防止火災、洪水、地震、爆炸、社會動蕩和其他形式的自然或人為災難引起的破壞,應設計和采取物理保護措施。

(5)在安全區(qū)域工作應設計和應用用于安全區(qū)域工作的物理保護和指南。

(6)公共訪問、交接區(qū)安全

訪問點(例如交接區(qū))和未授權人員可進入辦公場所的其他點應加以控制,如果可能,應與信息處理設施隔離,以避免未授權訪問。

 3.5.2 設備安全

目標:防止設備資產(chǎn)的丟失、損壞、失竊或危及資產(chǎn)安全以及相關組織機構活動的中斷。

(1)設備安置和保護

應安置或保護設備,以減少由環(huán)境威脅和危險所造成的各種風險以及未授權訪問的機會。

(2)支持性設施應保護設備使其免于由支持性設施的失效而引起的電源故障和其他中斷。

(3)布纜安全

應保證傳輸數(shù)據(jù)或支持信息服務的電源布纜和通信布纜免受竊聽或損壞。

(4)設備維護

設備應予以正確地維護,以確保其持續(xù)的可用性和完整性。

(5)組織機構場所外的設備安全

應對組織機構場所外的設備采取安全措施,要考慮工作在組織機構場所以外的不同風險。

(6)設備的安全處置或再利用

包含儲存介質(zhì)的設備的所有項目應進行核查,以確保在處置之前,任何敏感信息和注冊軟件已被刪除或安全地寫覆蓋。

(7)資產(chǎn)的移動

設備、信息或軟件在授權之前不應帶出組織機構場所。

3.6 通信和操作管理

3.6.1 操作規(guī)程和職責目標:確保對信息處理設施進行正確、安全的操作。

(1)文件化操作規(guī)程

操作規(guī)程應形成文件,保持并對所有需要的用戶可用。

(2)變更管理對信息處理設施和系統(tǒng)的變更應加以控制。

(3)責任劃分

各類責任及職責范圍應加以劃分,以降低未授權或無意識的修改或不當使用組織機構資產(chǎn)的機會。

(4)開發(fā)、測試和運行設施分離

開發(fā)、測試和運行設施應分離,以減少未授權訪問或改變運行系統(tǒng)的風險。

3.6.2 第三方服務交付管理

目標:實施和保持符合第三方服務交付協(xié)議的信息安全和服務交付的適當水準。

(1)服務交付

應確保第三方實施、運行和保持包含在第三方服務協(xié)議中的安全控制措施、服務定義和交付水準。

(2)第三方服務的監(jiān)視和評審

應定期監(jiān)視和評審由第三方提供的服務、報告和記錄,審核也應定期執(zhí)行。

(3)第三方服務的變更管理應管理服務提供的變更,包括保持和改進現(xiàn)有的信息安全策略、規(guī)程和控制措施,并考慮到業(yè)務系統(tǒng)和涉及過程的關鍵程度及風險的再評估。

3.6.3 系統(tǒng)規(guī)劃和驗收

目標:將系統(tǒng)失效的風險降至最小。

(1)容量管理

資源的使用應加以監(jiān)視、調(diào)整,并作出對于未來容量要求的預測,以確保擁有所需的系統(tǒng)性能。

(2)系統(tǒng)驗收

應建立對新信息系統(tǒng)、升級及新版本的驗收準則,并且在開發(fā)中和驗收前對系統(tǒng)進行適當?shù)臏y試。

3.6.4 防范惡意和移動代碼

目標:保護軟件和信息的完整性。

(1)控制惡意代碼

應實施惡意代碼的檢測、預防和恢復的控制措施,以及適當?shù)靥岣哂脩舭踩庾R的規(guī)程。

(2)控制移動代碼

當授權使用移動代碼時,其配置應確保授權的移動代碼按照清晰定義的安全策略運行,阻止執(zhí)行未授權的移動代碼。

3.6.5 備份目標:保持信息和信息處理設施的完整性及可用性。

(1)信息備份應按照已設的備份策略,定期備份和測試信息和軟件。

3.6.6 網(wǎng)絡安全管理

目標:確保網(wǎng)絡中信息的安全性并保護支持性的基礎設施。

(1)網(wǎng)絡控制

應充分管理和控制網(wǎng)絡,以防止威脅的發(fā)生,維護使用網(wǎng)絡的系統(tǒng)和應用程序的安全,包括傳輸中的信息。

(2)網(wǎng)絡服務安全

安全特性、服務級別以及所有網(wǎng)絡服務的管理要求應予以確定并包括在所有網(wǎng)絡服務協(xié)議中。無論這些服務是由內(nèi)部提供的還是外包的。

3.6.7 介質(zhì)處置

目標:防止資產(chǎn)遭受未授權泄露、修改、移動、或銷毀以及業(yè)務活動的中斷。

(1)可移動介質(zhì)的管理

應有適當?shù)目梢苿咏橘|(zhì)的管理規(guī)程。

(2)介質(zhì)的處置

不再需要的介質(zhì),應使用正式的規(guī)程可靠并安全地處置。

(3)信息處理規(guī)程

應建立信息的處理及存儲規(guī)程,以防止信息的未授權的泄漏或不當使用。

(4)系統(tǒng)文件安全

應保護系統(tǒng)文件以防止未授權的訪問。

3.6.8 信息的交換

目標:保持組織機構內(nèi)以及與組織機構外信息和軟件交換的安全。

(1)信息交換策略和規(guī)程

應有正式的交換策略、規(guī)程和控制措施,以保護通過使用各種類型通信設施的信息交換。

(2)交換協(xié)議應建立組織機構與外部方交換信息和軟件的協(xié)議。

(3)運輸中的物理介質(zhì)

包含信息的介質(zhì)在組織機構的物理邊界以外運送時,應防止未授權的訪問、不當使用或毀壞。
(4)電子消息發(fā)送包含在電子消息發(fā)送中的信息應給予適當?shù)谋Wo。

(5)業(yè)務信息系統(tǒng)

應建立并實施策略和規(guī)程,以保護與業(yè)務信息系統(tǒng)互聯(lián)相關的信息。

3.6.9 監(jiān)視

目標:檢測未經(jīng)授權的信息處理活動。

(1)審計記錄

應產(chǎn)生記錄用戶活動、異常情況和信息安全事態(tài)的審計日志,并保持一個已設的周期以支持將來的調(diào)查和訪問控制監(jiān)視。

(2)監(jiān)視系統(tǒng)的使用

應建立信息處理設施的監(jiān)視使用規(guī)程,并經(jīng)常評審監(jiān)視活動的結果。

(3)日志信息的保護

記錄日志的設施和日志信息應加以保護,以防止篡改和未授權的訪問。

(4)管理員和操作員日志系統(tǒng)管理員和系統(tǒng)操作員的活動應記入日志。

(5)故障日志故障應被記錄、分析,并采取適當?shù)拇胧?/p>

(6)時鐘同步

一個組織機構或安全域內(nèi)的所有相關信息處理設施的時鐘應使用已設的精確時間源進行同步。

3.7 訪問控制

3.7.1 訪問控制的業(yè)務要求

目標:控制對信息的訪問。

(1)訪問控制策略

訪問控制策略應建立、形成文件,并基于業(yè)務和訪問的安全要求進行評審。

3.7.2 用戶訪問管理

目標:確保授權用戶訪問信息系統(tǒng),并防止未授權的訪問。

(1)用戶注冊

應有正式的用戶注冊及注銷規(guī)程,來授權和撤銷對所有信息系統(tǒng)及服務的訪問。

(2)特殊權限管理

應限制和控制特殊權限的分配及使用。

(3)用戶口令管理

應通過正式的管理過程控制口令的分配。

(4)用戶訪問權的復查

管理者應定期使用正式過程對用戶的訪問權進行復查。

3.7.3 用戶職責

目標:防止未授權用戶對信息和信息處理設施的訪問、損害或竊取。

(1)口令使用

應要求用戶在選擇及使用口令時,遵循良好的安全習慣。

(2)無人值守的用戶設備用戶應確保無人值守的用戶設備有適當?shù)谋Wo。

(3)清空桌面和屏幕策略

應采取清空桌面上文件、可移動存儲介質(zhì)的策略和清空信息處理設施屏幕的策略。

3.7.4 網(wǎng)絡訪問控制

目標:防止對網(wǎng)絡服務的未授權訪問。

(1)網(wǎng)絡服務的策略用戶應僅能訪問已獲專門授權使用的服務。

(2)外部連接的用戶鑒別應使用適當?shù)蔫b別方法以控制遠程用戶的訪問。

(3)網(wǎng)絡上的設備標識

應考慮自動設備標識,將其作為鑒別特定位置和設備連接的方法。

(4)遠程診斷和配置端口的保護對于診斷和配置端口的物理和邏輯訪問應加以控制。

(5)網(wǎng)絡隔離應在網(wǎng)絡中隔離信息服務、用戶及信息系統(tǒng)。

(6)網(wǎng)絡連接控制對于共享的網(wǎng)絡,特別是越過組織機構邊界的網(wǎng)絡,用戶的聯(lián)網(wǎng)能力應按照訪問控制策略和業(yè)務應用要求加以限制。

(7)網(wǎng)絡路由控制

應在網(wǎng)絡中實施路由控制,以確保計算機連接和信息流不違反業(yè)務應用的訪問控制策略。

3.7.5 操作系統(tǒng)訪問控制

目標:防止對操作系統(tǒng)的未授權訪問。

(1)安全登錄規(guī)程訪問操作系統(tǒng)應通過安全登錄規(guī)程加以控制。

(2)用戶標識和鑒別

所有用戶應有唯一的,專供其個人使用的標識符(用戶ID),選擇一種適當?shù)蔫b別技術證實用戶所宣稱的身份。

(3)口令管理系統(tǒng)口令管理系統(tǒng)宜是交互式的,并應確保優(yōu)質(zhì)的口令。

(4)系統(tǒng)實用工具的使用

對于可能超越系統(tǒng)和應用程序控制措施的實用工具的使用應加以限制并嚴格控制。

(5)會話超時不活動會話應在一個設定的休止期后關閉。

(6)聯(lián)機時間的限定

應使用聯(lián)機時間的限制,為高風險應用程序提供額外的安全。

3.7.6 應用和信息訪問控制目標:防止對應用系統(tǒng)中信息的未授權訪問。

(1)信息訪問限制

用戶和支持人員對信息和應用系統(tǒng)功能的訪問應依照已確定的訪問控制策略加以限制。

(2)敏感系統(tǒng)隔離敏感系統(tǒng)應有專用的(隔離的)運算環(huán)境。

3.7.7 移動計算和遠程工作

目標:確保使用移動計算和遠程工作設施時的信息安全。

(1)移動計算和通信

應有正式策略并且采用適當?shù)陌踩胧苑婪妒褂靡苿佑嬎愫屯ㄐ旁O施時所造成的風險。
(2)遠程工作

應為遠程工作活動開發(fā)和實施策略、操作計劃和規(guī)程。

3.8 信息系統(tǒng)獲取、開發(fā)和維護

3.8.1 信息系統(tǒng)的安全要求目標:確保安全是信息系統(tǒng)的一個有機組成部分。

(1)安全要求分析和說明

在新的信息系統(tǒng)或增強已有信息系統(tǒng)的業(yè)務要求陳述中,應規(guī)定對安全控制措施的要求。

3.8.2 應用中的正確處理

目標:防止應用系統(tǒng)中的信息的差錯、遺失、未授權的修改或誤用。

(1)輸入數(shù)據(jù)確認

應對輸入應用系統(tǒng)的數(shù)據(jù)加以確認,以確保數(shù)據(jù)是正確且恰當?shù)摹?/p>

(2)內(nèi)部處理的控制

確認核查應整合到應用中,以檢驗由于處理的差錯或故意的行為造成的信息的任何訛誤。

(3)消息完整性

應用中確保真實性和保護消息完整性的要求應得到識別,適當?shù)目刂拼胧┮矐玫阶R別并實施。

(4)輸出數(shù)據(jù)確認

從應用系統(tǒng)輸出的數(shù)據(jù)應加以確認,以確保對所存儲信息的處理是正確的且適于環(huán)境的。

3.8.3 密碼控制

目標:通過密碼方法保護信息的保密性、真實性或完整性。

(1)使用密碼控制的策略應開發(fā)和實施使用密碼控制措施來保護信息的策略。

(2)密鑰管理應有密鑰管理以支持組織機構使用密碼技術。

3.8.4 系統(tǒng)文件的安全

目標:確保系統(tǒng)文件的安全。

(1)運行軟件的控制

應有規(guī)程來控制在運行系統(tǒng)上安裝軟件。

(2)系統(tǒng)測試數(shù)據(jù)的保護測試數(shù)據(jù)應認真地加以選擇、保護和控制。

(3)對程序源代碼的訪問控制

應限制訪問程序源代碼。

3.8.5 開發(fā)和支持過程中的安全

目標:維護應用軟件和信息的安全。

(1)變更控制規(guī)程應使用正式的變更控制規(guī)程來控制變更的實施。

(2)操作系統(tǒng)變更后應用的技術評審

當操作系統(tǒng)發(fā)生變更時,應對業(yè)務的關鍵應用進行評審和測試,以確保對組織機構的運行和安全沒有負面影響。

(3)軟件包變更的限制應對軟件包的修改進行勸阻,只限于必要的變更,且對所有的變更加以嚴格控制。

(4)信息泄露

應防止信息泄露的可能性。

(5)外包軟件開發(fā)

組織機構應管理和監(jiān)視外包軟件的開發(fā)。

3.8.6 技術脆弱性管理目標:降低利用公布的技術脆弱性導致的風險。

(1)技術脆弱性的控制

應及時得到現(xiàn)用信息系統(tǒng)技術脆弱性的信息,評價組織機構對這些脆弱性的暴露程度,并采取適當?shù)拇胧﹣硖幚硐嚓P的風險。

3.9 信息安全事件管理

3.9.1 報告信息安全事態(tài)和弱點

目標:確保與信息系統(tǒng)有關的信息安全事態(tài)和弱點能夠以某種方式傳達,以便及時采取糾正措施。

(1)報告信息安全事態(tài)

信息安全事態(tài)應盡可能快地通過適當?shù)墓芾砬肋M行報告。

(2)報告安全弱點

應要求信息系統(tǒng)和服務的所有雇員、承包方人員和第三方人員記錄并報告他們觀察到的或懷疑的任何系統(tǒng)或服務的安全弱點。

3.9.2 信息安全事件和改進的管理

目標:確保采用一致和有效的方法對信息安全事件進行管理。

(1)職責和規(guī)程

應建立管理職責和規(guī)程,以確保快速、有效和有序地響應信息安全事件。

(2)對信息安全事件的總結

應有一套機制量化和監(jiān)視信息安全事件的類型、數(shù)量和代價。

(3)證據(jù)的收集

當一個信息安全事件涉及訴訟(民事的或刑事的),需要進一步對個人或組織機構進行起訴時,應收集、保留和呈遞證據(jù),以使其符合相關管轄區(qū)域?qū)ψC據(jù)的要求。

3.10 業(yè)務連續(xù)性管理

3.10.1 業(yè)務連續(xù)性管理的信息安全方面

目標:防止業(yè)務活動中斷,保護關鍵業(yè)務過程免受信息系統(tǒng)重大失誤或災難的影響,并確保他們的及時恢復。

(1)在業(yè)務連續(xù)性管理過程中包含信息安全應為貫穿于組織機構的業(yè)務連續(xù)性開發(fā)和保持一個管理過程,以解決組織機構的業(yè)務連續(xù)性所需的信息安全要求。

(2)業(yè)務連續(xù)性和風險評估

應識別能引起業(yè)務過程中斷的事態(tài),連同這種中斷發(fā)生的概率和影響,以及他們對信息安全所造成的后果。

(3)制定和實施包含信息安全的連續(xù)性計劃

應制定和實施計劃來保持或恢復運行,以在關鍵業(yè)務過程中斷或失敗后能夠在要求的水平和時間內(nèi)確保信息的可用性。

(4)業(yè)務連續(xù)性計劃框架

應保持一個唯一的業(yè)務連續(xù)性計劃框架,以確保所有計劃是一致的,能夠協(xié)調(diào)地解決信息安全要求,并為測試和維護確定優(yōu)先級。

(5)測試、維護和再評估業(yè)務連續(xù)性計劃

業(yè)務連續(xù)性計劃應定期測試和更新,以確保其及時性和有效性。

3.11 符合性

3.11.1 符合法律要求

目標:避免違反任何法律、法令、法規(guī)或合同義務以及任何安全要求。

(1)可用法律的識別

對每一個信息系統(tǒng)和組織機構而言,所有相關的法令、法規(guī)和合同要求,以及為滿足這些要求組織機構所采用的方法,應加以明確地定義、形成文件并保持更新。

(2)知識產(chǎn)權(IPR)

應實施適當?shù)囊?guī)程,以確保在使用具有知識產(chǎn)權的材料和具有所有權的軟件產(chǎn)品時,符合法律、法規(guī)和合同的要求。

(3)保護組織機構的記錄

應防止重要的記錄的遺失、毀壞和偽造,以滿足法令、法規(guī)、合同和業(yè)務的要求。

(4)數(shù)據(jù)保護和個人信息的隱私

應依照相關的法律、法規(guī)和合同條款的要求,確保數(shù)據(jù)保護和隱私。

(5)防止濫用信息處理設施應禁止用戶使用信息處理設施用于未授權的目的。

(6)密碼控制措施的規(guī)則使用密碼控制措施應遵從相關的協(xié)議、法律和法規(guī)。

3.11.2 符合安全策略和標準以及技術符合性目標:確保系統(tǒng)符合組織機構的安全策略及標準

(1)符合安全策略和標準管理人員應確保在其職責范圍內(nèi)的所有安全規(guī)程被正確地執(zhí)行,以確保符合安全策略及標準。

(2)技術符合性核查信息系統(tǒng)應被定期核查是否符合安全實施標準。

3.11.3 信息系統(tǒng)審計考慮

目標:將信息系統(tǒng)審計過程中的有效性最大化,干擾最小化。

(1)信息系統(tǒng)審計控制措施

涉及對運行系統(tǒng)核查的審計要求活動,應謹慎地加以規(guī)劃并取得批準,以便最小化造成業(yè)務過程中斷的風險。

(2)信息系統(tǒng)審計工具的保護

對于信息系統(tǒng)審計工具的訪問應加以保護,以防止任何可能的濫用或損害。

4 系統(tǒng)能力(技術)評估

4.1 計劃的時間間隔進行獨立評審,當安全實施發(fā)生重大變化時,也要進行獨立評審

(1)基本要求(FR)和系統(tǒng)要求(SR)的說明

系統(tǒng)能力的評估基于基本要求FR(Foundational requirement),每一項基本要求又分為若干個系統(tǒng)要求SR(System requirement),其中有些系統(tǒng)要求還包含了增強要求RE(Requirement enhancement)。其與能力等級CL(Capabilitylevel)的映射見標準的附錄B。

FR1:標識和認證。是所有用戶(人、軟件進程和設備)在被允許訪問控制系統(tǒng)之前,對他們進行標識和認證。

FR2:使用控制,是指為已認證用戶(人、軟件進程或設備)分配特權以執(zhí)行所請求的操作,并對這些特權的使用進行監(jiān)視。

FR3:系統(tǒng)完整性,是指確保工業(yè)控制系統(tǒng)完整性,以防止未經(jīng)授權的操縱。

FR4:數(shù)據(jù)保密性,是指確保通信信道和數(shù)據(jù)倉庫的信息的保密性,防止未授權泄露。

FR5:限制的數(shù)據(jù)流,是指利用區(qū)域和管道對控制系統(tǒng)分區(qū),來限制不必要的數(shù)據(jù)流。

FR6:對事件的及時響應,是指當事故發(fā)生時,通過以下方式對安全違背進行響應:通知適當?shù)臋嗤蟾嫠枳C據(jù)、采取及時的糾正行動。

FR7:資源可用性,是指確保控制系統(tǒng)的可用性,防止拒絕基本服務。

(2)系統(tǒng)能力等級(CL)的說明

·能力等級CL1 :提供機制保護控制系統(tǒng)防范偶然的、輕度的攻擊。

·能力等級CL2 :提供機制保護控制系統(tǒng)防范有意的、利用較少資源和一般技術的簡單手段可能達到較小破壞后果的攻擊。

·能力等級CL3 :提供機制保護控制系統(tǒng)防范惡意的、利用中等資源、ICS特殊技術的復雜手段的可能達到較大破壞后果的攻擊。

·能力等級CL4:提供機制保護控制系統(tǒng)防范惡意的、使用擴展資源、ICS特殊技術的復雜手段與工具可能達到重大破壞后果的攻擊。

4.2 FR 1:標識和認證控制

4.2.1 SR 1.1 用戶(人)的標識和認證提供標識和認證所有用戶(人)的能力。還包括:

(1)SR 1.1 RE(1):唯一標識和認證;

(2)SR 1.1 RE(2):非可信網(wǎng)絡的多因子認證;

(3)SR 1.1 RE(3):對所有網(wǎng)絡的多因子認證。

4.2.2 SR 1.2 軟件進程和設備的標識和認證

提供標識和認證所有用戶(軟件進程和設備)的能力。還包括:

(1)SR 1.2 RE(1):唯一標識和認證。

4.2.3 SR 1.3:賬號管理

提供對所有賬號的管理,包括創(chuàng)建、激活、修改、禁用和移除賬號的能力。還包括:

(1)SR 1.3 RE(1):統(tǒng)一的賬號管理。

4.2.4 SR 1.4:標識符管理

提供按照用戶、組、角色和/或控制系統(tǒng)接口管理標識符(例如用戶ID)的能力。

4.2.5 SR 1.5:認證碼管理

提供:定義初始的認證碼內(nèi)容;控制系統(tǒng)安裝后改變默認認證碼等能力。還包括:

(1)SR 1.5 RE(1):軟件進程標識憑證的硬件安全。

4.2.6 SR 1.6:無線訪問管理

對參與無線通信的所有的用戶(人、軟件進程或設備),控制系統(tǒng)應提供標識和認證的能力。還包括:

(1)SR 1.6 RE(1):唯一標識和認證。

4.2.7 SR 1.7:口令認證的加強

對于使用口令認證的控制系統(tǒng),控制系統(tǒng)應提供能力,實施可配置的基于最小長度和不同字符類型的口令強度。還包括:

(1)SR 1.7 RE(1):對用戶(人)的口令生成和口令有效期的限制;

(2)SR 1.7 RE(2):對所有用戶的口令有效期的限制。

4.2.8 SR 1.8:公鑰基礎設施證書

當使用公鑰基礎設施PKI時,控制系統(tǒng)應提供能力按照普遍接受的最佳實踐運行PKI或從現(xiàn)有PKI中獲取公鑰證書。

4.2.9 SR 1.9:公鑰認證的加強

對于使用公鑰認證的控制系統(tǒng),控制系統(tǒng)應提供:通過檢查給定證書的簽名的有效性來證實證書;通過建立證書路徑到可接受的證書認證機構(CA)證實證書等能力。還包括:

(1)SR 1.9 RE(1):公鑰認證的硬件安全。

4.2.10 SR 1.10:認證反饋

在認證過程中,控制系統(tǒng)應提供將認證信息的反饋模糊化的能力。

4.2.11 SR 1.11:失敗的登錄嘗試

提供能力,對任何用戶(人、軟件進程和設備)在可配置的時間周期內(nèi)連續(xù)無效訪問嘗試的次數(shù)限制為一個可配置的數(shù)目。

4.2.12 SR 1.12:系統(tǒng)使用通知

有能力在認證之前,顯示可配置的系統(tǒng)使用通知消息。

4.2.13 SR 1.13:經(jīng)由非可信網(wǎng)絡的訪問

還包括:

(1)SR 1.13 RE(1)明確的對訪問請求的批準。

4.3 FR 2:使用控制

4.3.1 SR 2.1:授權的執(zhí)行

在所有接口上,控制系統(tǒng)應提供能力執(zhí)行分配給所有用戶(人)的授權,按照職責分離和最小特權來控制對控制系統(tǒng)的使用。

4.3.2 SR 2.2:無線使用控制

提供能力,對控制系統(tǒng)的無線連接應依據(jù)普遍接受的安全工業(yè)實踐進行授權、監(jiān)視和限制使用。還包括:

(1)SR 2.2 RE(1):對未授權的無線設備進行識別和報告。

4.3.3 SR 2.3:對便攜和移動設備的使用控制

對于便攜和移動設備,提供自動實施可配置的使用限制的能力。還包括:

(1)SR 2.3 RE(1):便攜和移動設備的安全狀態(tài)的實施。

4.3.4 SR 2.4:移動代碼

提供移動代碼技術的使用進行限制包括對移動代碼的使用進行監(jiān)視。還包括:

(1)SR 2.4 RE(1):移動代碼的完整性檢查。

4.3.5 SR 2.5:會話鎖

啟用會話鎖防止其進一步的訪問,會話鎖應保持有效直到用戶(人)或被授權的主管人員使用適當?shù)臉俗R和認證規(guī)程重新建立訪問。

4.3.6 SR 2.6:遠程會話終止

提供在可配置的不活躍時間周期后自動終止遠程會話或由發(fā)起會話的用戶手動終止遠程會話的能力。

4.3.7 SR 2.7:并發(fā)會話控制

對任意給定用戶(人、軟件進程或設備),控制系統(tǒng)應提供將每個接口的并發(fā)會話的數(shù)目限制為一個可配置的數(shù)目的能力。

4.3.8 SR 2.8:可審計的事件

提供訪問控制、請求錯誤、系統(tǒng)事件、備份和存儲事件等能力。還包括:

(1)SR 2.8 RE(1) :中央管理的、系統(tǒng)范圍的審計跟蹤。

4.3.9 SR 2.9:審計存儲容量

根據(jù)日志管理和系統(tǒng)配置普遍認可的推薦值來分配足夠的審計記錄存儲容量。還包括:

(1)SR 2.9 RE(1):達到審計記錄存儲容量上限時發(fā)出警告。

4.3.10 SR 2.10:對審計流程失敗時的響應驗證控制系統(tǒng)能對審計流程失敗提供適當?shù)捻憫?/p>

4.3.11 SR 2.11:時間戳

提供時間戳用于生成審計記錄。還包括:

(1)SR 2.11 RE(1):內(nèi)部時間同步;

(2)SR 2.11 RE(2):時間源的完整性的保護。

4.3.12 SR 2.12:不可否認性

提供對給定用戶(人)是否實施了某個特定行為進行判定的能力。還包括:

(1)SR 2.12 RE(1):所有用戶的不可否認性。

4.4 FR 3:系統(tǒng)完整性

4.4.1 SR 3.1:通信完整性

保護傳輸?shù)男畔⒌耐暾浴_€包括:

(1)SR 3.1 RE(1):基于密碼技術的完整性保護。

4.4.2 SR 3.2:惡意代碼的防護

應提供能力,采用防護機制來防止、檢測、報告和消減惡意代碼或非授權軟件的影響。還包括:

(1)SR 3.2 RE(1):在入口和出口點防護惡意代碼;

(2)SR 3.2 RE(2): 惡意代碼防護的中央管理和報告。

4.4.3 SR 3.3:安全功能驗證

應提供能力,驗證安全功能的預期操作,并在工廠驗收測試FAT、現(xiàn)場驗收測試SAT和預定維護中發(fā)現(xiàn)異常時進行報告。還包括:

(1)SR 3.3 RE(1):安全功能驗證的自動化機制;

(2)SR 3.3 RE(2):正常運行中的安全功能驗證。

4.4.4 SR 3.4:軟件和信息完整性

應提供能力檢測、記錄和保護軟件和信息不受未經(jīng)授權的變更。還包括:

(1)SR 3.4 RE(1):對破壞完整性進行自動通知。

4.4.5 SR 3.5:輸入驗證

應驗證任何輸入的語法和內(nèi)容,這些輸入是作為工業(yè)過程控制輸入或直接影響控制系統(tǒng)行為的輸入。

4.4.6 SR 3.6:確定性的輸出

提供能力,在遭受攻擊無法保持正常運行時能夠?qū)⑤敵鲈O為預先定義的狀態(tài)。

4.4.7 SR 3.7:錯誤處理

識別和處理錯誤條件的方式應能夠?qū)嵤┯行У难a救,這一方式不能提供可能被敵人利用來攻擊工業(yè)控制系統(tǒng)ICS的信息,除非泄露這一信息對于及時發(fā)現(xiàn)并修理問題是必須的。

4.4.8 SR 3.8:會話完整性提供保護通信會話完整性的機制。還包括:

(1)SR 3.8 RE(1):會話終止后會話ID的失效;

(2)SR 3.8 RE(2):唯一會話ID的產(chǎn)生和承認;

(3)SR 3.8 RE(3):會話ID的隨機性。

4.4.9 SR 3.9:審計信息的保護

保護審計信息和審計工具不被未授權的訪問、修改和刪除。還包括:

(1)SR 3.9 RE(1):一次性寫入介質(zhì)上的審計記錄。

4.5 FR 4:數(shù)據(jù)保密性

4.5.1 SR 4.1:信息保密性

提供能力,對有讀授權的信息在靜態(tài)和傳輸中進行保密性保護。還包括:

(1)SR 4.1 RE(1):靜態(tài)和經(jīng)由不可信網(wǎng)絡傳輸?shù)臄?shù)據(jù)的保密性保護;

(2)SR 4.1 RE(2):區(qū)域邊界的機密性保護。

4.5.2 SR 4.2:信息存留

提供退役能力,清除被在用服務所釋放的元器件中所有與安全相關的資料。還包括:

(1)SR 4.2 RE (1):共享內(nèi)存資源的清除

4.5.3 SR 4.3:密碼的使用

如果需要密碼,控制系統(tǒng)應根據(jù)普遍接受的工業(yè)實踐和推薦來使用密碼算法、密鑰長度以及密鑰創(chuàng)建和管理機制。

4.6 FR 5:限制的數(shù)據(jù)流

4.6.1 SR 5.1:網(wǎng)絡分區(qū)

提供能力將控制系統(tǒng)網(wǎng)絡與非控制系統(tǒng)網(wǎng)絡進行邏輯分區(qū)。還包括:

(1)SR 5.1 RE(1):物理網(wǎng)絡分區(qū);

(2)SR 5.1 RE(2):與非控制系統(tǒng)網(wǎng)絡的獨立性;

(3)SR 5.1 RE(3):關鍵網(wǎng)絡的邏輯和物理隔離。

4.6.2 SR 5.2:區(qū)域邊界防護提供監(jiān)視和控制區(qū)域邊界通信的能力。還包括:

(1)SR 5.2 RE(1):默認拒絕,例外允許;

(2)SR 5.2 RE(2):孤島模型;

(3)SR 5.2 RE(3):故障關閉。

4.6.3 SR 5.3:一般目的的個人間通信的限制

提供能力防止一般目的的個人間通信消息被控制系統(tǒng)外部的用戶或系統(tǒng)接收到。還包括:

(1)SR 5.3 RE(1):禁止一般目的的個人間通信。

4.6.4 SR 5.4:應用分離

基于實現(xiàn)分區(qū)模型的關鍵程度提供對數(shù)據(jù)、應用和服務進行分離的能力。

4.7 FR 6:對事件的及時響應

4.7.1 SR 6.1:審計日志的可訪問性

為已授權的人和/或工具提供訪問審計日志的能力。還包括:

(1)SR 6.1 RE(1):對審計日志的編程式訪問。

4.7.2 SR 6.2:持續(xù)監(jiān)視

使用普遍接受的安全工業(yè)實踐和推薦來提供持續(xù)監(jiān)視所有安全機制的性能的能力。

4.8 FR 7:資源可用性

4.8.1 SR 7.1:拒絕服務的防護

在拒絕服務攻擊事件發(fā)生期間,控制系統(tǒng)應提供以降級模式運行的能力。還包括:

(1)SR 7.1 RE(1):管理通信負荷;

(2)SR 7.1 RE(2): 限制拒絕服務攻擊對其他系統(tǒng)和網(wǎng)絡的影響。

4.8.2 SR 7.2:資源管理提供能力安全功能對資源的使用,防止資源耗盡。

4.8.3 SR 7.3:控制系統(tǒng)備份在不影響正常工廠運行情況下,支持識別和定位關鍵文件,并有能力執(zhí)行用戶級和系統(tǒng)級備份(包含系統(tǒng)狀態(tài)信息)。還包括:

(1)SR 7.3 RE(1):備份驗證;

(2)SR 7.3 RE(2):備份自動化。

4.8.4 SR 7.4:控制系統(tǒng)恢復和重構

當中斷或故障后,控制系統(tǒng)應提供恢復和重構到已知的安全狀態(tài)的能力。

4.8.5 SR 7.5:緊急電源

在不影響現(xiàn)有安全狀態(tài)條件下提供與緊急電源之間進行切換的能力。

4.8.6 SR 7.6:網(wǎng)絡和安全配置設置

按照控制系統(tǒng)提供商規(guī)定的指南中描述的推薦網(wǎng)絡和安全配置進行配置。控制系統(tǒng)應提供與現(xiàn)有部署網(wǎng)絡和安全配置設置之間的一個接口。還包括:

(1)SR 7.6 RE(1):對當前安全設置的機器可讀的報告。

4.8.7 SR 7.7:最小功能化

提供必要的能力,明確禁止和/或限制對非必要的功能、端口、協(xié)議和/或服務的使用。

4.8.8 SR 7.8:控制系統(tǒng)元器件清單

提供報告當前已安裝的元器件及其關聯(lián)屬性的列表的能力。

5 評估程序和評估報告

評估工作過程包括確定評估目標、制定評估計劃、評估的實施以及編寫評估報告等內(nèi)容。

評估的方法主要包括:(1)基于場景和基于資產(chǎn)的風險評估;(2)高層次風險評估;(3)詳細風險評估;(4)定性和定量風險評估等。

工業(yè)控制系統(tǒng)生命周期包括了:規(guī)劃階段、設計階段、實施階段、運行維護階段和廢棄階段等。

評估報告至少應包含負責評估或評定的機構和/或人員的資質(zhì);如果是為了系統(tǒng)的特定應用而進行評估,則過程的類型,輸入輸出的類型和數(shù)量要求的掃描速率,系統(tǒng)的使命任務和功能等應用特征都應包括在內(nèi)等。

更詳細內(nèi)容見GB/T30976.1-2014。

作者簡介

王玉敏(1971-),女,河北人,教授級高工,碩士研究生,現(xiàn)就職于機械工業(yè)儀器儀表綜合技術經(jīng)濟研究所,主要研究方向是工業(yè)控制系統(tǒng)信息安全。

摘自《工業(yè)控制系統(tǒng)信息安全專刊(第二輯)》

熱點新聞

推薦產(chǎn)品

x
  • 在線反饋
1.我有以下需求:



2.詳細的需求:
姓名:
單位:
電話:
郵件:
黄视频网站免费| 国产麻豆精品视频| 国产视频一区二区在线播放| 国产成人精品综合久久久| 天天做日日爱| 成人a级高清视频在线观看| 国产一区二区精品在线观看| 天天做人人爱夜夜爽2020 | 亚洲精品中文字幕久久久久久| 午夜激情视频在线观看 | 九九久久国产精品大片| 日本特黄特色aaa大片免费| 好男人天堂网 久久精品国产这里是免费 国产精品成人一区二区 男人天堂网2021 男人的天堂在线观看 丁香六月综合激情 | 国产亚洲精品aaa大片| 日本在线www| 国产a视频精品免费观看| 中文字幕Aⅴ资源网| 日韩在线观看视频免费| 亚洲爆爽| 日韩欧美一二三区| 午夜欧美成人久久久久久| 国产成人精品综合| 欧美a级大片| 91麻豆精品国产自产在线| 久久福利影视| 日本久久久久久久 97久久精品一区二区三区 狠狠色噜噜狠狠狠狠97 日日干综合 五月天婷婷在线观看高清 九色福利视频 | 亚洲 欧美 91| 成人免费福利片在线观看| 黄视频网站免费观看| 黄视频网站在线观看| 一本伊大人香蕉高清在线观看| 亚欧视频在线| 亚洲精品久久久中文字| 成人免费网站久久久| 免费毛片播放| 九九免费精品视频| 天天做日日爱| 成人a大片在线观看| 国产网站免费观看| 国产国语对白一级毛片| 精品在线视频播放| 九九久久99| 精品国产一区二区三区久| 亚欧成人毛片一区二区三区四区 | 日韩在线观看视频免费| 日韩在线观看视频网站| 国产高清在线精品一区a| 99久久精品国产麻豆| 日韩专区第一页| 成人免费高清视频| 香蕉视频一级| 97视频免费在线| 国产伦理精品| 99久久精品国产免费| 欧美α片无限看在线观看免费| 久久久成人影院| 国产福利免费观看| 日本免费乱人伦在线观看| 久久99中文字幕| 麻豆污视频| 欧美激情伊人| 久久成人亚洲| 日本特黄特色aa大片免费| 欧美另类videosbestsex高清| 国产a视频精品免费观看| 国产成人精品综合久久久| 久久久久久久免费视频| 香蕉视频久久| 精品国产香蕉在线播出| 日日日夜夜操| 国产精品免费久久| 好男人天堂网 久久精品国产这里是免费 国产精品成人一区二区 男人天堂网2021 男人的天堂在线观看 丁香六月综合激情 | 999精品视频在线| 二级特黄绝大片免费视频大片| 一级片片| 深夜做爰性大片中文| 日韩免费在线视频| 日韩免费在线观看视频| 国产不卡高清| 韩国三级香港三级日本三级la| 国产网站麻豆精品视频| 日日日夜夜操| 日日日夜夜操| 黄视频网站在线观看| 美女免费精品高清毛片在线视 | 黄色福利片| 九九久久国产精品| 国产成人精品综合久久久| 日韩中文字幕在线观看视频| 97视频免费在线| 国产伦久视频免费观看 视频| 一级毛片视频免费| 免费一级片在线| 超级乱淫黄漫画免费| 久久精品大片| 91麻豆高清国产在线播放| 亚洲天堂在线播放| 国产91精品露脸国语对白| 免费一级片在线观看| 免费的黄视频| 国产a毛片| 九九免费精品视频| 国产极品白嫩美女在线观看看| 成人高清视频免费观看| 成人免费福利片在线观看| 亚欧成人毛片一区二区三区四区 | 久久久久久久久综合影视网| 国产一区二区精品久久| 国产欧美精品午夜在线播放| 四虎论坛| 国产美女在线观看| 91麻豆爱豆果冻天美星空| 国产激情一区二区三区| 韩国三级一区| 91麻豆精品国产自产在线| 中文字幕Aⅴ资源网| a级毛片免费观看网站| 久久国产精品永久免费网站| 九九精品影院| 精品视频免费在线| 国产国语对白一级毛片| 亚洲天堂免费观看| 久久国产精品自由自在| a级黄色毛片免费播放视频| 一级毛片视频播放| 欧美国产日韩在线| 高清一级淫片a级中文字幕| 精品国产一区二区三区久| 香蕉视频久久| 欧美激情一区二区三区在线 | 欧美国产日韩精品| 免费一级生活片| 日日日夜夜操| 亚久久伊人精品青青草原2020| 美女免费精品高清毛片在线视 | 日韩专区亚洲综合久久| 国产a毛片| 精品国产香蕉伊思人在线又爽又黄| 91麻豆精品国产综合久久久| 久久精品人人做人人爽97| 久久久久久久久综合影视网| 黄色福利片| 国产不卡精品一区二区三区| 成人免费高清视频| a级黄色毛片免费播放视频| 天天色成人| 97视频免费在线| 国产不卡在线播放| 亚飞与亚基在线观看| 欧美日本免费| 亚欧成人乱码一区二区| 韩国妈妈的朋友在线播放| 国产伦久视频免费观看视频| 日韩男人天堂| 欧美激情一区二区三区在线播放 | 国产麻豆精品hdvideoss| 超级乱淫伦动漫| 一级女性大黄生活片免费| 精品在线观看一区| 好男人天堂网 久久精品国产这里是免费 国产精品成人一区二区 男人天堂网2021 男人的天堂在线观看 丁香六月综合激情 | 美女免费精品高清毛片在线视 | 成人高清视频在线观看| 国产美女在线观看| 国产伦精品一区三区视频| 999精品在线| 欧美另类videosbestsex高清| 青青青草影院 | 亚欧乱色一区二区三区| 青青青草影院 | 亚洲天堂在线播放| 99久久精品国产高清一区二区| 日韩中文字幕在线观看视频| 91麻豆爱豆果冻天美星空| 国产成+人+综合+亚洲不卡| 久久99这里只有精品国产| 欧美国产日韩精品| 国产视频一区在线| 色综合久久天天综合| 国产91精品一区二区| 韩国妈妈的朋友在线播放| 九九精品久久| 麻豆系列 在线视频| 日韩中文字幕一区| 免费国产在线观看| 欧美大片毛片aaa免费看| 久久精品免视看国产明星| 韩国三级视频在线观看| 久久99欧美| 尤物视频网站在线| 麻豆网站在线看| 香蕉视频一级| 台湾毛片| 黄色免费三级| 日本伦理黄色大片在线观看网站| 亚洲爆爽| 精品国产亚一区二区三区| 久久精品店| 天天做日日爱| 四虎影视久久| 999精品在线|