中国船级社
2025
2025年12月1日生效
目
第1章 通则 1第1节 一般规定第2节 术语及规范引用, 2第3节 船舶网络安全分级及附加标志 CBS网络风险评估及免除申请. ..8 7第5节 船舶网络风险评估 .8第2章 产品网络安全要求 .10第1节 第2节 产品网络安全分级 一般规定 .10第3节 系统要求. ..11 .11 安全开发周期要求 22产品网络安全检验/评估 .25第1节 第2节 安全能力验证 一般规定. 25 28第4章 船舶网络安全要求. ..30第1节 一般规定 ..30第2节 M标志要求 .30第3节 P[SL0]标志和S[SLx]标志要求 B标志要求 .31 45第5章 船舶网络安全检验/评估. .48第1节 一般规定 ..48第2节 初次入级检验 建造后检验. 54 54附录1CBS网络风险评估. 57第1节 一般规定.. ..57第2节 风险管理.. .57附录2 第1节 船舶网络安全管理 般规定 65 65第2节 管理制度. .65管理机构 66第4节 第5节 基本管理要求 运维管理补充要求 .67 .709 建设管理补充要求 .73附录3 船舶主干网络.. ...76第1节 第2节 一般规定. .76基本要求 船舶主干网络的认可与检验 ..76 .79
附录4E27CBS判定表 .81
第1章通则
第1节一般规定
1.1.1适用范围
1.1.1.1本指南适用于需满足IACSURE26/E27的船舶(含海上设施)和船载计算机系统(Computer Based System CBS),也适用于自愿申请中国船级社(China Classification Society,CCS)船舶网络安全附加标志及网络安全评估的船舶和船载计算机系统.
1.1.1.2本指南给出了船舶和船载计算机系统的网络安全要求.
1.1.1.3本指南所述船舶网络包含指南适用系统以及支撑其稳定、安全、可靠运行的网络设施,包括计算、安全、存储、通信及网络等设备.
1.1.2需满足IACSURE26/E27最低网络安全要求的船舶及船载计算机系统
1.1.2.12024年7月1日及以后签订建造合同的以下船舶至少需要满足本指南的第4章第3节SL0级对应的相关要求:
(1)国际航行客船(包括高速客船):(3)500总吨及以上的国际航行的高速船: (2)500总吨及以上的国际航行货船:(4)500总吨及以上的海上移动式钻井平台:(5)其他自航海上移动平台(例如海上风机作业平台、起重平台、钻井支持平台、居住平台等).
1.1.2.2利用数据对船舶及设备的物理过程进行监测或控制,如果受到网络事件影响,可能会对人员安全、船舶安全和/或海洋环境造成危害的CBS,至少需要满足本指南的第2章第3节 SL0级对应的相关要求,这类系统包括但不限于:
(1)推进系统:(2)操舵系统;(3) 锚泊和系泊系统:(4) (5) 发电和配电系统: 火灾探测和灭火系统:(6) 舱底水和压载水系统,装载计算机系统:(7) 水密完整性和进水探测系统:(8) 照明(如应急照明,低位照明,航行灯等):(9) 任何提供安全功能的CBS,其中断或功能受损可能对船舶操作构成风险(如应急 切断系统、货物安全系统、压力容器安全系统、气体探测系统等):(10)法规要求的航行系统:(11)CCS规范和法规要求的内部和外部通信系统.
1.1.2.3与1.1.2.2提及的系统采用网际互连协议(IntemetProtocol IP)连接的系统,其接口应至少需要满足本指南的第2章第3节SL0级对应的相关要求,这类系统如:
(1)乘客或访客服务和管理系统:
(2) 面向乘客的网络:(3) 办公管理网络:(4) 船员娱乐系统:(5) 任何永久或暂时连接到OT系统的其他系统(如维护期间).
1.1.2.4法规或CCS要求的航行系统和无线电通信系统可采用IEC61162-460或经CCS认可的其他等效标准作为本指南第2章第3节SL0级要求的替代,安装部署到船舶时,还应满足本 指南第4章第3节SL0级相关的要求.
1.1.3CBS网络安全要求检验流程
1.1.3.1船载CBS的检验可按图1.1.3.11中流程进行.
图1.1.3.11CBS网络安全要求检验流程
第2节术语及规范引用
1.2.1术语及定义
1.2.1.1访间控制(AccessControl):对系统交互能力和方式的选择性限制,包括使用系统资源处理信息、获得系统信息和知识,或控制系统部件和功能.
的集合.攻击面包括两类:数字和物理.数字攻击面包括连接到组成网络的硬件和软件. 1.2.1.2攻击面(AttackSurface):未经授权的用户可以访间系统并提取数据的可能点这些包括应用程序、代码、端口、服务器和网站.物理攻击面包括攻击者可以物理访间的终端设备,如台式机、硬盘设备、笔记本电脑、移动电话、可移动设备和随意丢弃的硬件.
1.2.1.3鉴别(Authentication):对实体特征的正确性提供保证.
1.2.1.4补偿措施(CompensatingCountermeasure):替代或补充内在安全功能以满足一个或多个安全需求的对策.
1.2.1.5计算机系统(ComputerBased System CBS):一种可编程的电子设备,或一组可互操作的可编程电子设备,为达到一个或多个特定目的而组织起来,如信息的收集、处理、维护、使用、共享、传播或处置.船载CBS包括IT和OT系统.CBS可以是通过网络连接的子的CBS和/或其他设施连接. 系统的组合.船载CBS可以直接或通过公共通信方式(如互联网)与岸上的CBS、其他船舶
1.2.1.6网络(Network):两台或多台计算机之间的一种连接,以通过约定的通信协议进行数据通信.
1.2.1.7网络安全(CyberSecurity):网络环境下存储、传输和处理的信息的保密性、完整性和可用性的表征.
1.2.1.8网络攻击(CyberAttacks):以访问、危及、损毁公司和/或船舶的系统和数据为目的,针对IT和OT系统、计算机网络、个人计算机设备的任何形式的攻击性操作.
1.2.1.9网络事件(CyberIncident):任何针对或影响一个或多个船载CBS的有意或无意信息造成实际的或潜在的不利后果,这可能需要采取相应措施来减轻后果.网络事件包括未经 的攻击行为所导致的事件,该攻击行为对船载系统、网络和计算机或它们处理、存储或传输的授权访问、滥用、修改、销毁或不当披露在船载CBS中生成、存档或使用的信息,或在连接该系统的网络中传输的信息.网络事件不包括系统故障.
1.2.1.10网络韧性(Cyber Resilience):减少发生网络事件并减轻其影响的能力,这些网络事件是由船舶安全操作的操控系统(OT)的中断或损坏引起的,这类中断或损坏可能导致危及人身、船舶安全和/或对海洋环境构成威胁.
1.2.1.11纵深防御(DefenseinDepth):集成人员、技术和操作能力的信息安全策略,在组织的多个层次和任务中建立可变防护.
1.2.1.12隔离区(DemilitarizedZone DMZ):含有并将组织的对外服务提供给外部网络的物理或逻辑子网.它的目的是加强内部网络对外部信息交换的安全策略,并在保护内部网络免受外部攻击的同时,为外部、不受信任的源提供对可发布信息的受限访问.
1.2.1.13拒绝服务攻击(Denial ofService DoS):网络攻击的一种类型,阻止合法和授权用户访问信息,通常通过服务器缓冲区满溢的方式实现.分布式拒绝服务攻击是由网络攻击者掌控多台计算机和/或服务器来实现拒绝服务攻击的.
算机系统.重要服务包括“主重要服务”及“次重要服务”:主重要服务是指那些需要持续运 1.2.1.14重要系统(EssentialSystem):为船舶的推进、操纵和安全提供必要的服务的计行以保持推进和转向的服务:次重要服务是指那些不一定需要持续运行以维持推进和转向,但对维持船舶安全是必要的服务.
1.2.1.15防火墙(Firewall):设置在网络环境之间的一种安全屏障,它由一台专用设备或若干组件和技术的组合组成,网络环境之间两个方向的通信流均通过此屏障,并且只有按照本地安全策略定义的、已授权的通信流才允许通过.应用在船舶网络中的防火墙统称为船舶网络防火墙.
1.2.1.16固件(Firmware):嵌入电子设备中的软件,为工程产品和系统提供控制、监控和数据操作.这些通常是自带的,用户无法操作.