DB43/T 1347-2017 风力发电工业控制系统安全基本要求

DB43/T 1347-2017 风力发电工业控制系统安全基本要求
仅供个人学习
反馈
标准编号:
文件类型:.pdf
资源大小:282K
标准类别:电力标准
资源ID:206179
下载资源

标准规范下载简介

DB43/T 1347-2017 风力发电工业控制系统安全基本要求

7.3.2产品采购和使用

a)应确保安全产品采购和使用符合国家的有关规定; b) 应确保密码产品采购和使用符合国家密码主管部门的要求; C 应指定或授权专门的部门负责产品的采购; d)应预先对产品进行选型测试,确定产品的候选范围,并定期审定和更新候选产品名单。

GTCC-098-2018 动车组中央控制单元-铁路专用产品质量监督抽查检验实施细则7.3.3自行软件开发

DB43/T13472017

应确保开发环境与实际运行环境物理分开,开发人员和测试人员分离,测试数据和测试结果 受到控制; b 应制定软件开发管理制度,明确说明开发过程的控制方法和人员行为准则; C) 应制定代码编写安全规范,要求开发人员参照规范编写代码; d 应确保提供软件设计的相关文档和使用指南,并由专人负责保管; e) 应确保对程序资源库的修改、更新、发布进行授权和批准

a)应委托公正的第三方测试单位对系统进行安全性测试,并出具安全性测试报告; b 在测试验收前应根据设计方案或合同要求等制订测试验收方案,在测试验收过程中详细记录 测试验收结果,并形成测试验收报告; C 应对系统测试验收的控制方法和人员行为准则进行书面规定; d 应指定或授权专门的部门负责系统测试验收管理,并按照管理规定的要求完成系统测试验收 工作; e)应组织相关部门和相关人员对系统测试验收报告进行审定,并签字确认

7.3.5安全厂商选择

a)应确保安全厂商的选择符合国家的有关规定; b)应与选定的厂商签订与安全相关的协议,明确约定相关责任; c)应确保选定的厂商提供技术培训和服务承诺,必要的与其签订服务合同。

7.4安全评估和授权管理要求

本项要求包括: a)应制定安全评估计划,该评估计划应包括:应评估的安全控制措施;判定安全措施有效性的评 估流程;评估环境、队伍、角色及责任; b)应定期对ICS采取的安全措施实施的正确性、有效性进行评估,并判断是否满足相关安全需求; C)应根据评估结果生成评估报告,并向相关人员报告评估结果: d)应授权独立且具有评审资质的机构进行评估,并确保评估不干扰ICS运行和功能: e)应确保评估人员充分了解信息安全相关方针策略和规程,ICS的安全方针策略和规程,以及特 定的设备和/或工艺相关的具体的安全、环境风险:

本项要求包括: a)应指定一位高层管理人员作为ICS的授权责任人; b) ICS未经授权责任人正式授权,不得投入运行; C) 应对ICS定期或发生重大变更时,重新进行安全授权; d 应识别并定期评审反应组织机构信息保护需要的保密性或不泄露协议的要求; e)开发、测试和运行设施应分离,以减少未授权访问或改变运行系统的风险。

DB43/T13472017

应制定持续的监控策略,并实施持续的监控计划,计划内容包括:被监控的目标、监控的频率、 以及对监控进行评估的频率; b)应使用独立评估人员或评估组织,在持续的基础上来监视工业控制系统的安全控制; c)组织应定期规划、安排并进行评估,公开或不公开该评估信息,以便确保符合所有脆弱性缓解 过程; d)应根据组织的连续监控策略,实施安全控制评估; e)应根据组织的连续监控战略,对组织已确定的度量指标,进行安全状态监控; f)应对评估和监控产生的安全相关信息进行关联和分析,并根据分析结果,采取相应的响应措施: 应定期向相关人员报告信息系统安全状态。

本项要求包括: a)应制定ICS互联安全规定,授权ICS与外部其他信息系统进行连接; b) 应对ICS与外部其他工业控制系统连接的接口特征、安全要求、通信信息特性等内容进行记录; C)应定期评审ICS与外部的连接情况,以验证ICS连接是否符合规定要求,

7.4.5内部系统的连接

本项要求包括: a)应授权组织定义的ICS系统或组件连接到内部信息系统; b)应为每个内部连接建立文件,包括连接的接口特性,安全性要求,和传输信息的性 C)在建立内部连接前,在ICS系统或组件上执行安全合规性检查

7.5资源配置与文档管理要求

本项要求包括: a)应在业务过程规划中明确提出ICS或系统服务的安全需求; b)应明确、配置保护信息系统及相关服务所需的资源,形成相关文档并将其作为资本计划和投资 管理过程的组成部分。

本安求包拍 a)应提供描述系统、组件或服务的管理员文档,文档应包括:系统、组件、服务及安全功能的安 装、配置、使用、管理及运行维护信息以及系统管理员功能相关的脆弱性; b) 应提供描述系统、组件或服务的用户文档,文档应包括:用户可访问的安全功能描述及其有效 使用方法;用户对系统、组件或服务的安全使用方法及安全维护责任; C 当需要时,应获取并保护描述ICS中所使用的安全控制的功能特性的文档; d) 当需要时,应获取并保护描述了ICS与安全有关的外部接口的文档; 当需要时,应获取并保护以子系统以及安全控制的实现细节来描述ICS高层设计的文档; f 当需要时,应获取并保护描述了ICS与安全有关外部接口的文档; 9) 应基于风险管理策略要求对ICS文档进行保护; h)ICS文档应分发到指定的角色或个人

DB43/T1347—2017

DB43/T1347—2017

本项要求包括: a)应将供应链的安全作为综合信息安全防护战略的组成部分; b) 应购置初始获取中所有ICS部件以及相关附件; C) 应对要获取的硬件、软件、固件或服务,在编入合同协议之前,组织应对供应方进行认真的评审; d) 应对交付的ICS、ICS构件、工业控制系统安全产品进行独立分析和仿真测试; e) 应建立供应链的安全评估规程; f)应采用指定的安全措施来保障ICS关键组件的供应。

7.5.4网络服务安全

本项要求包括: a)应制定、记录并维护ICS当前的配置基线; b) 应定期或在系统发生重大变更、安装和更新系统组件后,对基线配置进行评审和更新; C) 应保留旧版本ICS基线配置,以便必要时恢复配置; d) 应定期根据组织要求,在系统部件进行整体安装和升级等情况下评审并调整ICS的基线配置; e) 组织应保留被认为可,并支持回滚的、老的基线配置版本; f 组织应开发并维护已授权可在组织ICS予以执行的软件列表,使用拒绝授权、除此之外的充许 授权策略,标识在组织ICS上所有被允许执行的软件。

7.6.2配置变更控制

本项要求包括: a)应明确系统受控配置列表中,包含了哪些变更内容; b) 应评审所提交的ICS变更事项,并根据其影响结果,进行批准或否决; C 应将ICS相关的配置变更决策形成文件: d 应保留对ICS配置的变更记录; e) 应对系统配置变更的活动进行评审: f)应明确配置变更控制的管理部门,协调和监管配置变更的相关活动; g) 组织在实现ICS变更前,应测试、确认这些对ICS的变更,并建立相应的文档; h 组织应使用自动化机制,来建立对ICS所提议的变更之文档,通知指定的批准机构,强调在规 定期限内没有接受到的批准,禁止变更,直到接受到指定的批准,建立对ICS完成变更的文档: i)组织应使用自动化机制,实现对当前ICS基线的变更,并通过所安装的配置库,开发调整的基线 i 组织应指定一个信息安全代表,成为配置变更管理部门的成员; k)变更控制管理部门和配置变更频率/条件应得到管理层的批准; I)在ICS不支持自动生成配置变更审计记录的情况下,需要采用其他控制措施; m)应对软件包的修改进 且对所有的变更加以严格控制

7.6.3变更安全影响分析

DB43/T13472017

本项要求包括: a)在实施变更之前,应对ICS配置变更进行分析,并判断该变更可能带来的潜在安全影响; b)在新软件被安装到运行环境前,在不同的测试环境中进行测试、分析,寻找由于弱点、不足、 不相容或恶意所产生的安全影响; C)在实施ICS变更后,应检测安全功能,以验证变更已被正确地实现,且满足相应系统的安全需求。

7.6.4对变更的访问限制

本项要求包括: a)应定义、记录、批准和实施与ICS变更相关的物理和逻辑访问限制; b) 应限制ICS开发方和集成方对生产环境中的ICS及其硬件、软件和固件的直接变更; C 组织应使用自动化机制执行访问限制,支持执行动作的审计; d) 组织应定期进行ICS变更的审计,分析未经授权的变更; e) ICS应禁止安装没有得到组织认可和批准的软件程序; f 组织应保护软件库,以免引入未授权的代码或恶意代码; ICS实现自动功能或机制,以发现不恰当的系统变更,

7.6.6配置最小功能化

本项要求包括: a)应对信息系统按照仅提供最小功能进行配置,并按照定义的列表,对非必要功能、端口、协议 和服务的使用进行禁止或限制; b) 应定期对信息系统进行评审,以标识和排除不必要的功能、端口、协议和服务: c)应标识并去掉不必要的功能、端口、协议和服务,定期对ICS进行风险评估; d 组织应使用自动化机制,对授权软件程序、未授权软件程序的执行进行禁止或限制 e)组织应确保提供了满足组织需求的功能、端口、协议和服务

DB43/T13472017

7.6.7ICS 部件清单

7.6.8配置管理计划

a 应制定、记录和实施ICS的配置管理计划,配置管理计划应该包括:角色和职责、配置管理的 流程和过程: b) 应建立贯穿系统开发生命周期的配置管理流程,识别所有的配置项,并进行管理; C 应保护配置管理计划免受未授权的泄露和修改; d 组织把开发配置管理过程的责任,赋予不直接参与系统开发的组织人员

7.7.1介质保护方针策略与规程

本项要求包括: a)应建立介质安全管理制度,对介质的存放环境、使用、维护和销毁等方面作出规定,内容至少 应包括:目的、范围、角色、责任、管理层承诺、相关部门的协调、合规性; b) 应制定并发布介质保护规程,以推动介质保护方针策略及与相关安全控制的实施; C)应定期对介质保护方针策略及规程进行评审和更新,

本项要求包括: 应对系统介质进行标记,标明其中所含信息的分发限制、处理注意事项以及信息的可适用安全标记

本项要求包括: 应对系统介质进行标记,标明其中所含信息的分发限制、处理注意事项以及信息的可适用安全标记。

本项要求包括: a)应在受控区域中,采取物理控制措施并安全地存储磁带、外置/可移动硬盘、U盘或其他Flash 存储介质、软盘、CD、DVD等介质; b)应定义设施内用来存储信息和存放ICS的受控区域; c)应为这些介质提供持续保护,直到利用经批准的设备、技术和规程对其进行破坏或净化

本项要求包括: a)应在受控区域中,采取物理控制措施并安全地存储磁带、外置/可移动硬盘、U盘或其他F 存储介质、软盘、CD、DVD等介质; b)应定义设施内用来存储信息和存放ICS的受控区域; c)应为这些介质提供持续保护,直到利用经批准的设备、技术和规程对其进行破坏或净化。

DB43/T13472017

本项要求包括: a)在受控区域之外传递磁带、外置/可移动硬盘、U盘或其他FIash存储介质、软盘、CD和DVD 时,应采用适当的安全防护措施进行保护和控制; 应维护介质在受控区域之外传递过程的可核查性: C)应对介质传递相关活动进行记录; d)应只允许授权人员参与介质传递有关的活动: e)在介质传输过程中进行加密处理; f)文档化介质传输相关活动; g) 加强介质传输过程中对委托人管理; h 组织控制区域外加强介质保护

本项要求包括: a)应根据介质净化有关规定和标准,在介质报废、组织控制外使用、回收使用前,采用净化技术 和规程对介质进行净化; b)介质销毁前应组织审查,以确保符合组织政策,跟踪、文件销毁行动,并验证该销毁过程的合 规性; C)组织应按国家相关法律、法规规定销毁涉密和受控设备

本项要求包括: a)应采取安全防护措施限制或禁止在ICS或组件中介质(包含数字介质和非数字介质)的使用 b) 组织应禁止未标识的便携式设备在ICS使用; C)组织应禁止使用不方便实施销毁和净化处理的介质。

本项要求包括: a)应制定ICS应急计划,计划中应识别ICS业务应急需求、规定系统恢复优先级与目标、明确责 任人; b) 应制定ICS灾难恢复计划; C 应按已确定的应急计划角色设置,将应急计划分发下去; d 应定期评审和更新应急计划,以反映组织、ICS或运行环境的变更; e 组织应规划应急处理时的信息处理、通信和环境等支撑能力; 组织应维护应急计划,保障基本业务功能在规定的时间内保持正常运行; g) 组织应维护硬件计划,保障基本业务功能不受影响或很少影响地异地运行; h)应急计划变更时,应告知相关方; i)对应急计划进行安全管理,以防泄露和未授权更改; j)应制定ICS故障的应急预案,以便在ICS发生故障时,可及时启动应急预案。

DB43/T 13472017

本项要求包括: a)应制定应急培训计划,并向具有相应角色和职责的ICS用户提供应急培训; b) 应定期或在ICS变更时,对相应人员进行应急培训;

7.8.3应急计划的测试和演练

本项要求包括: a)应测试和演练ICS的应急计划,有备用处理场所的应在备用处理场所进行测试和演练; b) 测试和演练时,应与负责相关计划的组织内各部门之间协调; C 测试和演练后,应将ICS完整恢复和重建到原有状态; d 应评审应急计划的测试结果;如有不合格项应启动纠正措施; e) 应急计划变更时,应进行应急计划的测试和演练; 组织协调应急计划与其它相关计划相一致的测试和演练; 组织可在备用系统上测试、演练应急计划,并评估备用系统的应急处理能力; h) 组织应采用自动化机制,更彻底、有效地测试和演练应急计划

本项要求包括: a 应制定ICS备份策略,备份策略应当包括:备份方式,备份频率,备份内容,备份介质等; 6 应按照已制定的ICS备份策略对用户级信息、系统级信息及ICS文档进行备份,增量备份应每 天一次,全量备份应每周一次; C 应采取安全防护措施,保护备份信息的保密性、完整性和可用性: d 采用合适的机制(如数字签名、加密散列)对ICS备份信息进行完整性保护; e) 按预定的频率对备份信息进行测试以确保介质的可靠性和信息的完整性,保证备份信息的 可用性; f) 作为应急计划测试和演练的一部分,在恢复ICS功能时有选择的使用备份信息; g 将操作系统和其他重要ICS软件的备份副本存储在隔离设备上或者没有配置操作软件的存 储器中; h 建立异地灾备中心,利用通信网络将信息实时备份到异地灾备中心; i 建设备份系统,实现ICS数据的自动备份。

本项要求包括: a)应制定ICS备份策略,备份策略应当包括:备份方式,备份频率,备份内容,备份介质等: 6 应按照已制定的ICS备份策略对用户级信息、系统级信息及ICS文档进行备份,增量备份应每 天一次,全量备份应每周一次; C 应采取安全防护措施,保护备份信息的保密性、完整性和可用性: d 采用合适的机制(如数字签名、加密散列)对ICS备份信息进行完整性保护; e 按预定的频率对备份信息进行测试以确保介质的可靠性和信息的完整性,保证备份信息的 可用性; f) 作为应急计划测试和演练的一部分,在恢复ICS功能时有选择的使用备份信息; g 将操作系统和其他重要ICS软件的备份副本存储在隔离设备上或者没有配置操作软件的存 储器中; h 建立异地灾备中心,利用通信网络将信息实时备份到异地灾备中心; i 建设备份系统,实现ICS数据的自动备份。

7.8.5ICS恢复和重建

本项要求包括: a)应在ICS中断、受损后将其恢复和重建到一个已知状态; o) 应将系统状态变量作为恢复指标之一,并将其作为系统重建的一个部分; ) 组织提供一套补偿的安全控制,定期将系统恢复到确定的状态; d 组织提供一套在规定的时间间隔内,将ICS组件恢复到安全和运行状态; e) 按组织规定的时间内,配置实时或准实时的失败恢复能力; f) 组织应对备份/恢复所用的硬件、软件和固件实施保护; g)应定期测试恢复信息,以验证可靠性和信息完整性

DB43/T13472017

7.9.2紧急预案管理

DB43/T13472017

DB43/T1347—2017

DB43/T 13472017

7.10 意识和培训要求

7.10.1 安全意识培训

本项要求包括: a 应为包括管理员、高级管理层、承包商在内的ICS用户提供安全意识培训; b 应在新用户的培训中纳入安全意识培训; C) 应定期或系统变更需要培训时,进行安全意识培训; d 安全意识培训内容应包括ICS特定安全方针策略,安全操作程序,ICS安全趋势和安全漏洞等; e 组织开展包括实际练习的安全意识培训以模拟实际的安全攻击; f)组织开展包括识别和报告内部潜威胁的安全意识培训

7.10.2 安全培训记录

本项要求包括: a)应记录并监视ICS安全培训活动,包括基本的安全意识培训和特定的ICS安全培训; b)应在规定的时间内保留培训记录。

DB43/T13472017

本项要求包括: a)应建立不同账号类型(即个人的、组的、系统的、应用的、访客的/匿名的和临时的),以支持 不同的业务职能; ) 应指定ICS账号管理员; 应建立ICS、组和角色的授权用户,明确每个账号的访问权限和其他必需的属性; 创建ICS账号时,应获得相关人员的批准; e) 应建立、激活、修改、关闭和注销账号的制度; f) 应对ICS使用进行授权和监视; g) 当账号需要删除、关闭、转移、变更时,应通报账号管理员; h 定期检查账号是否符合账号管理要求(如:是否符合系统授权,系统、组织、业务的属性): i 应限制和控制特殊权限的分配及使用; 应通过正式的管理过程控制口令的分配; 管理者应定期使用正式过程对用户的访问权进行复查; I)应要求用户在选择及使用口令时,遵循良好的安全习惯

7.11.2信息流执行

本项要求包括: a)ICS内或互连系统间的信息流动需得到授权和批准; b) 应建立组织机构与外部方交换信息和软件的协议; C) 应建立并实施策略和规程,以保护与业务系统互联相关的信息; d)应在网络中实施路由控制,以确保计算机连接和信息流不违反业务应用的访问控制策略。

7.11.3职责的分割

本项要求包括: a) 必要时,分离个体的职责,以便防止恶意活动; 6 应定义ICS的访问授权策略,以支持职责分割; c)在ICS不能支持职责分割的情况下,应采取安全防护措施,对一个人承担多个角色进行有效管 理

本项要求包括: a)组织应基于最小权限,对用户进行访问授权,使其根据组织使命、业务职能,来完成指定任务; b)组织按运行需要定义授权要求,并依据该要求授权网络访问,并在安全计划中为这样访问记录 理由; c)组织应禁止向组织之外的用户授权访问ICS: d)ICS在不支持权限划分的情况下,应采取安全防护措施,对一个人拥有多种权限进行有效管理。

7.11.5 远程访问

a) 授权、监督和控制所有对ICS的远程访问; b) 利用密码技术来保护远程访问会话的机密性和完整性,防止鉴别信息在网络传输过程中被窃听 和篡改; C) 组织仅迫于运行方面的要求,授权执行远程访问并访问与安全有关的信息,远程授权访问要 在工业控制系统安全计划中记录其理由; d)工业控制系统使用鉴别和加密技术保护对系统的无线访问; e) 组织监控对工业控制系统的授权远程访问,包括定期扫描未授权的无线访问点; f) 对那些不期望使用的无线访问,在工业控制系统部件中嵌入的内部无线网络发挥作用或部署前, 组织应关闭或取消其功能; g) 组织应禁止用户独自配置无线网络; h) 组织确保用户保护了有关远程访问的信息,以免造成未授权的使用和信息泄露: i 组织确保远程访问组织定义的安全功能和安全有关信息列表的会话,使用了附加的组织认可的 安全措施,并进行了相应的审计

7.11.6移动设备的访问控制

本项要求包括: 应建立移动设备使用规范; b) 应授权移动设备连接到ICS应满足组织规范要求; c) 应监控非授权移动设备接入ICS; d) 应强化移动设备接入ICS需求管理: e) 组织应考虑关闭不用的或不必要的1/0端口; f) 组织应限制ICS内可读写、可移动设备的使用; g) 组织应禁止ICS内使用个人所有的可移动设备; h) 组织应禁止ICS内使用未标记的可移动设备; i 组织应禁止使用移动设备中的无线功能。

7.12 运维管理要求

本项要求包括: a)应根据厂商或供应商的规格说明以及组织的要求,对ICS组件的维护和修理进行规划、实施 记录,并对维护和修理记录进行评审; 6 应审批和监视所有维护行为,不论是现场维护还是远程维护,不论被维护对象是在现场还是被 转移到其他位置; C 应在将ICS或者组件转移到组织外进行非现场的维护或修理前,获得明确批准: d)应在对系统或组件进行维护或修理后,检查所有可能受影响的安全控制措施以确认其仍正常发 挥功能; e) 应对系统或组件的维护予以记录; f 产品供应方或维护方应承诺未经用户同意不得采集用户相关信息、不得远程控制用户产品; g)女 如果采用远程维护的方式,组织应根据产品的运维需求,为远程控制端口设置控制权限和控制 时间窗;

DB43/T 13472017

本项要求包括: a)应对通信线路、主机、网络设备和应用软件的运行状况、网络流量、用户行为等进行监测和报 警,形成记录并妥善保存。 b) 应组织相关人员定期对监测和报警记录进行分析、评审,发现可疑行为,形成分析报告,并采 取必要的应对措施。 C 应建立安全管理中心,对设备状态、恶意代码、补丁升级、安全审计等安全相关事项进行集中 管理。

本项要求包括: a)应批准、控制并监视ICS维护工具的使用; b) 组织应检查、监督维护人员可能的对ICS设备维护工具的不当使用或擅自修改; C 组织应检查用于ICS设备维护的工具、诊断测试程序是否包含恶意代码; d)组织应防止含组织信息的ICS设备或组件在维护或维修时的擅自拆除,确保替换下的设备或组 件包含的信息被消除,从ICS拆除设备或组件应获得相应的授权; e)维护工具应限制在授权人员内部使用; f)ICS维护工具不能收集用户信息,

本项要求包括: a)应批准、控制并监视ICS维护工具的使用; b) 组织应检查、监督维护人员可能的对ICS设备维护工具的不当使用或擅自修改; C 组织应检查用于ICS设备维护的工具、诊断测试程序是否包含恶意代码; d)组织应防止含组织信息的ICS设备或组件在维护或维修时的擅自拆除,确保替换下的设备或组 件包含的信息被消除,从ICS拆除设备或组件应获得相应的授权; e)维护工具应限制在授权人员内部使用; f)ICS维护工具不能收集用户信息

DBJ04/T 385-2019 建筑隔震橡胶支座质量要求和检验标准7.12.4非本地维护

a) 应仅允许使用符合组织策略,并在ICS安全计划中所列出的非本地维护和诊断工具: b) 应在建立非本地维护和诊断会话时采取强鉴别技术; C) 应建立和保存非本地维护和诊断活动的记录; d) 应在非本地维护完成后中止会话和网络连接; e) 组织应根据已制定的审计策略对远程维护诊断行为进行审计,并审查远程维护诊断期间所有的 行为; f) 组织应仅在远程维护诊断期间开放ICS或设备的远程维护服务功能;产品或系统供应商应在交 付时告知组织如何关闭/开放远程维护服务功能; g)组织应采用强认证机制保护远程维护会话,并将该类会话与系统其它会话通过物理或逻辑的方 式进行隔离; h) 组织应根据角色对每个远程维护会话进行授权和确认; i 组织应采用一定的安全机制实现远程维护会话的机密性和完整性保护; i)在远程维护会话终止时,ICS应进行终止确认,

本项要求包括: a)应建立维护人员的授权流程,并建立已授权的维护组织或人员的列表; b 应确保维护人员只有在获得访问授权的情况下,才可在没有人员陪同的情况下进行系统维护; c)应在组织内指定获得授权且技术可胜任的人员,负责对未获得访问授权的维护人员的维护活

0B43/T1347—2017 动进行监督; d 对缺乏合适的安全审查的维护人员实施必要的管理,包括组织内部人员的全程陪同; e)开发并实施必要的安全防护措施,确保对ICS的维护不会造成信息删除、断网、中断服务等影 响; f)确保维护人员进行维护诊断活动对ICS处理、存储和传输的信息不造成破坏性影响; 9 确保维护人员进行维护诊断活动不会对ICS处理、存储和传输的机密信息造成泄露,

B437T1347—2017 动进行监督; d 对缺乏合适的安全审查的维护人员实施必要的管理,包括组织内部人员的全程陪同; e)开发并实施必要的安全防护措施,确保对ICS的维护不会造成信息删除、断网、中断服务等影 响; f)确保维护人员进行维护诊断活动对ICS处理、存储和传输的信息不造成破坏性影响; 确保维护人员进行维护诊断活动不会对ICS处理、存储和传输的机密信息造成泄露JB/T 7664-2020 压缩空气净化 术语.pdf

本项要求包括: a)应在故障发生后的规定时间内,进行ICS组件的维护或以备品备件更换: b)组织应按定义的时间间隔对ICS及组件进行预防性的维护诊断; c)组织应启用一定的机制将预防性维护诊断数据导入管理系统。

©版权声明
相关文章