IEC 62443-4-2에 대한 개요(?)소개(?)는 이 전 포스팅에 적어두었다.
이번 포스팅에서는 IEC 62443-4-2에 명시된 4가지 구성요소 모두에 해당하는 공통적 요구사항을 정리한다.
각 요구사항에 대해 보다 상세한 내용을 볼 수 있다면 좋겠지만, 전체 문서를 보기 위해선 결제가 필요한 관계로 이러만 정리한다.
그래도 누군가에겐 도움이 되는 포스팅이 되었으면 좋겠다.
IEC 62443-4-2에 명시된 요구사항에 해당하는 4가지 구성요소(Component)는 아래와 같다:
- Software Application Requirements, 소프트웨어 애플리케이션 - SAR
- Embedded Device Requirements, 임베디드 디바이스 - EDR
- Host Device Requirements, 호스트 디바이스 - HDR
- Network Device Requirements, 네트워크 디바이스 - NDR
IEC 62443-4-2 요구사항 준수를 위해서는
4가지 구성요소 모두에 해당되는 공통적 요구사항 그리고 각 구성요소에 별도로 해당되는 요구사항들을 참고하면 된다.
공통적 구성요소 요구사항(CR)
4가지 종류의 구성요소 모두에 공통적으로 해당하는 요구사항이다.
요구사항은 IEC 62443-1-1에 기술된 7개 기초 요구사항(FR)을 기준으로 분류 되어있다.
FR 1 - identification and authentication control (IAC), 식별 및 인증 제어
CR 1.1 - Human user identification and authentication
CR 1.2 – Software process and device identification and authentication
CR 1.3 – Account management
CR 1.4 – Identifier management
CR 1.5 – Authenticator management.
CR 1.6 – Wireless access management
CR 1.7 – Strength of password-based authentication
CR 1.8 – Public key infrastructure certificates
CR 1.9 – Strength of public key-based authentication
CR 1.10 – Authenticator feedback
CR 1.11 – Unsuccessful login attempts
CR 1.12 – System use notification
CR 1.13 – Access via untrusted networks
CR 1.14 – Strength of symmetric key-based authentication
FR 2 - use control (UC), 사용 제어
CR 2.1 – Authorization enforcement
CR 2.2 – Wireless use control.
CR 2.3 – Use control for portable and mobile devices
CR 2.4 – Mobile code
CR 2.5 – Session lock
CR 2.6 – Remote session termination
CR 2.7 – Concurrent session control
CR 2.8 – Auditable events
CR 2.9 – Audit storage capacity
CR 2.10 – Response to audit processing failures .
CR 2.11 – Timestamps.
CR 2.12 – Non-repudiation
CR 2.13 – Use of physical diagnostic and test interfaces
FR 3 - system integrity (SI), 시스템 무결성
CR 3.1 – Communication integrity
CR 3.2 – Protection from malicious code
CR 3.3 – Security functionality verification
CR 3.4 – Software and information integrity
CR 3.5 – Input validation
CR 3.6 – Deterministic output
CR 3.7 – Error handling
CR 3.8 – Session integrity
CR 3.9 – Protection of audit information.
CR 3.10 – Support for updates
CR 3.11 – Physical tamper resistance and detection
CR 3.12 – Provisioning product supplier roots of trust
CR 3.13 – Provisioning asset owner roots of trust
CR 3.14 – Integrity of the boot process
FR 4 - data confidentiality (DC), 데이터 기밀성
CR 4.1 – Information confidentiality
CR 4.2 – Information persistence
CR 4.3 – Use of cryptography
FR 5 - restricted data flow (RDF), 제한된 데이터 흐름
CR 5.1 – Network segmentation
CR 5.2 – Zone boundary protection
CR 5.3 – General-purpose person-to-person communication restrictions
CR 5.4 – Application partitioning
FR 6 - timely response to events (TRE), 이벤트에 대한 적시 대응
CR 6.1 – Audit log accessibility
CR 6.2 – Continuous monitoring
FR 7 - resource availability (RA), 자원 가용성
CR 7.1 – Denial of service protection
CR 7.2 – Resource management
CR 7.3 – Control system backup
CR 7.4 – Control system recovery and reconstitution
CR 7.5 – Emergency power
CR 7.6 – Network and security configuration settings
CR 7.7 – Least functionality
CR 7.8 – Control system component inventory
Reference:
'Interests > Cybersecurity' 카테고리의 다른 글
우크라이나 침공 그리고 언더그라운드 해커 모집 (0) | 2022.02.26 |
---|---|
IEC 62443-4-2 한글 문서 (0) | 2021.01.01 |
IEC 62443-4-2 개요 (0) | 2020.10.29 |
DoD Cybersecurity Maturity Model Certification(CMMC) (0) | 2020.03.28 |
아까워서 올리는 HITB 이메일 인터뷰 내용 (0) | 2020.03.28 |
댓글