본문 바로가기
Interests/Cybersecurity

IEC 62443-4-2 공통 요구사항

by Joy L. 2020. 10. 29.
반응형

 

 

IEC 62443-4-2 개요

IEC 62443-4-2라는걸 처음 접해서 조금 알아보았다. IEC 62443-4-2란 우선 IEC 62443은 산업 보안 국제 표준으로, 4가지 파트로 구성되어 있다: 1. General, 일반 2. Policies & Procedures, 정책 및 절차 3. Syst..

leumreum.tistory.com

IEC 62443-4-2에 대한 개요(?)소개(?)는 이 전 포스팅에 적어두었다.

 

이번 포스팅에서는 IEC 62443-4-2에 명시된 4가지 구성요소 모두에 해당하는 공통적 요구사항을 정리한다.

각 요구사항에 대해 보다 상세한 내용을 볼 수 있다면 좋겠지만, 전체 문서를 보기 위해선 결제가 필요한 관계로 이러만 정리한다.

그래도 누군가에겐 도움이 되는 포스팅이 되었으면 좋겠다.

 

IEC 62443-4-2에 명시된 요구사항에 해당하는 4가지 구성요소(Component)는 아래와 같다:

  • Software Application Requirements, 소프트웨어 애플리케이션 - SAR
  • Embedded Device Requirements, 임베디드 디바이스 - EDR
  • Host Device Requirements, 호스트 디바이스 - HDR
  • Network Device Requirements, 네트워크 디바이스 - NDR

IEC 62443-4-2 요구사항 준수를 위해서는

4가지 구성요소 모두에 해당되는 공통적 요구사항 그리고 각 구성요소에 별도로 해당되는 요구사항들을 참고하면 된다.

 

 

공통적 구성요소 요구사항(CR)

4가지 종류의 구성요소 모두에 공통적으로 해당하는 요구사항이다.

요구사항은 IEC 62443-1-1에 기술된 7개 기초 요구사항(FR)을 기준으로 분류 되어있다.

 

FR 1 - identification and authentication control (IAC), 식별 및 인증 제어

CR 1.1 - Human user identification and authentication 

CR 1.2 – Software process and device identification and authentication

CR 1.3 – Account management

CR 1.4 – Identifier management

CR 1.5 – Authenticator management.

CR 1.6 – Wireless access management

CR 1.7 – Strength of password-based authentication

CR 1.8 – Public key infrastructure certificates

CR 1.9 – Strength of public key-based authentication

CR 1.10 – Authenticator feedback

CR 1.11 – Unsuccessful login attempts

CR 1.12 – System use notification

CR 1.13 – Access via untrusted networks

CR 1.14 – Strength of symmetric key-based authentication

 

FR 2 - use control (UC), 사용 제어

CR 2.1 – Authorization enforcement

CR 2.2 – Wireless use control.

CR 2.3 – Use control for portable and mobile devices

CR 2.4 – Mobile code

CR 2.5 – Session lock

CR 2.6 – Remote session termination 

CR 2.7 – Concurrent session control

CR 2.8 – Auditable events

CR 2.9 – Audit storage capacity

CR 2.10 – Response to audit processing failures .

CR 2.11 – Timestamps.

CR 2.12 – Non-repudiation

CR 2.13 – Use of physical diagnostic and test interfaces

 

FR 3 - system integrity (SI), 시스템 무결성

CR 3.1 – Communication integrity

CR 3.2 – Protection from malicious code

CR 3.3 – Security functionality verification 

CR 3.4 – Software and information integrity

CR 3.5 – Input validation

CR 3.6 – Deterministic output

CR 3.7 – Error handling

CR 3.8 – Session integrity

CR 3.9 – Protection of audit information.

CR 3.10 – Support for updates

CR 3.11 – Physical tamper resistance and detection

CR 3.12 – Provisioning product supplier roots of trust

CR 3.13 – Provisioning asset owner roots of trust

CR 3.14 – Integrity of the boot process

 

FR 4 - data confidentiality (DC), 데이터 기밀성

CR 4.1 – Information confidentiality

CR 4.2 – Information persistence

CR 4.3 – Use of cryptography

 

FR 5 - restricted data flow (RDF), 제한된 데이터 흐름

CR 5.1 – Network segmentation

CR 5.2 – Zone boundary protection

CR 5.3 – General-purpose person-to-person communication restrictions

CR 5.4 – Application partitioning

 

FR 6 - timely response to events (TRE), 이벤트에 대한 적시 대응

CR 6.1 – Audit log accessibility

CR 6.2 – Continuous monitoring 

 

FR 7 - resource availability (RA), 자원 가용성

CR 7.1 – Denial of service protection 

CR 7.2 – Resource management

CR 7.3 – Control system backup

CR 7.4 – Control system recovery and reconstitution

CR 7.5 – Emergency power

CR 7.6 – Network and security configuration settings

CR 7.7 – Least functionality

CR 7.8 – Control system component inventory

 

 

Reference:

[1] IEC 62443-4-2:2019, 'Security for industrial automation and control systems - Part 4-2: Technical security requirements for IACS components' Preview

반응형

댓글