CAN/CSA-IEC 62443-2-1:17
Current
The latest, up-to-date edition.
Industrial communication networks — Network and system security — Part 2-1: Establishing an industrial automation and control system security program (Adopted IEC 62443-2-1:2010, first edition, 2010-11) | Réseaux industriels de communication — Sécurité dans les réseaux et les systèmes — Partie 2-1 : Établissement d’un programme de sécurité pour les systèmes d’automatisation et de commande industrielles (norme IEC 62443-2-1:2010 adoptée, première édition, 2010-11)
Hardcopy , PDF
English - French
01-01-2017
FOREWORD
0 INTRODUCTION
1 Scope
2 Normative references
3 Terms, definitions, abbreviated terms, acronyms, and
conventions
4 Elements of a cyber security management system
Annex A (informative) - Guidance for developing the
elements of a CSMS
Annex B (informative) - Process to develop a CSMS
Annex C (informative) - Mapping of requirements to
ISO/IEC 27001
Bibliography
This part of IEC 62443 defines the elements necessary to establish a cyber security management system (CSMS) for industrial automation and control systems (IACS) and provides guidance on how to develop those elements.
DocumentType |
Standard
|
ISBN |
978-1-4883-1254-0
|
Pages |
361
|
PublisherName |
Canadian Standards Association
|
Status |
Current
|
This is the first edition of CAN/CSA-IEC 62443-2-1, Industrial communication networks — Network and system security — Part 2-1: Establishing an industrial automation and control system security program, which is an adoption without modification of the identically titled IEC (International Electrotechnical Commission) Standard 62443-2-1 (first edition, 2010-11). For brevity, this Standard will be referred to as “CAN/CSA-IEC 62443-2-1” throughout. This Standard is one in a series of Standards developed by IEC/TC 65 on industrial automation networking security that are being adopted by CSA Group. This Standard defines the elements necessary to establish a cyber security management system (CSMS) for industrial automation and control systems (IACS) and also provides guidance on how to develop those elements. This Standard uses terminology and concepts specified in CAN/CSA-IEC/TS 62443-1-1:17, Industrial communication networks — Network and system security — Part 1-1: Terminology, concepts and models. Scope This part of IEC 62443 defines the elements necessary to establish a cyber security management system (CSMS) for industrial automation and control systems (IACS) and provides guidance on how to develop those elements. This Standard uses the broad definition and scope of what constitutes an IACS described in IEC/TS 62443?1?1. The elements of a CSMS described in this standard are mostly policy, procedure, practice and personnel related, describing what shall or should be included in the final CSMS for the organization. NOTE 1 Other documents in the IEC 62443 series and in the Bibliography discuss specific technologies and/or solutions for cyber security in more detail. The guidance provided on how to develop a CSMS is an example. It represents the author’s opinion on how an organization could go about developing the elements and may not work in all situations. The users of this standard will have to read the requirements carefully and apply the guidance appropriately in order to develop a fully functioning CSMS for an organization. The policies and procedures discussed in this standard should be tailored to fit within the organization. NOTE 2 There may be cases where a pre-existing CSMS is in place and the IACS portion is being added or there may be some organizations that have never formally created a CSMS at all. The authors of this standard cannot anticipate all cases where an organization will be establishing a CSMS for the IACS environment, so this standard does not attempt to create a solution for all cases. ------------------------------------------------------------------------------- Préface CSA Ce document constitue la première édition de CAN/CSA-IEC 62443-2-1, Réseaux industriels de communication — Sécurité dans les réseaux et les systèmes — Partie 2-1 : Établissement d’un programme de sécurité pour les systèmes d’automatisation et de commande industrielles. Il s’agit de l’adoption sans modifications, de la norme IEC (Commission Électrotechnique Internationale) 62443-2-1 (première édition, 2010-11) qui porte le même titre. Par souci de brièveté, tout au long de ce document, il sera appelé « CAN/CSA-IEC 62443-2-1 ». Cette norme fait partie d’une série de normes élaborées par l’IEC/TC 65 qui portent sur la sécurité des réseaux relatifs aux automatismes industriels et qui sont adoptées par Groupe CSA. Cette norme définit les éléments nécessaires à l’établissement d’un système de gestion de la cyber-sécurité (CSMS) pour les systèmes d’automatisation et de commande industriels (IACS) et fournit des indications sur la façon de développer ces éléments. Cette norme utilise la terminologie et les concepts précisés dans CAN/CSA-IEC/TS 62443-1-1:17, Industrial communication networks — Network and system security — Part 1-1: Terminology, concepts and models. Domaine d\'application La présente partie de la CEI 62443 définit les éléments nécessaires à l’établissement d’un système de gestion de la cyber-sécurité (CSMS) pour les systèmes d’automatisation et de commande (IACS) industriels et fournit des indications sur la façon de développer ces éléments. La présente norme utilise, au sens large, la définition et le domaine d’application de ce qui constitue un IACS décrit dans la CEI/TS 62443-1-1. Les éléments d’un CSMS décrits dans la présente norme sont essentiellement liés aux politiques, aux procédures, aux pratiques et au personnel; ils correspondent à ce doit être inclus ou à ce qu’il convient d’inclure dans le CSMS final de l’organisation. NOTE 1 D’autres documents de la série CEI 62443 et de la Bibliographie décrivent plus en détail des technologies et/ou des solutions spécifiques pour la cyber-sécurité. Les indications fournies sur la façon de développer un CSMS le sont à titre d’exemple. Elles représentent l’opinion de l’auteur concernant la façon dont une organisation doit s’y prendre pour développer les éléments, et peuvent ne pas fonctionner dans toutes les situations. Les utilisateurs de la présente norme doivent lire attentivement les exigences et appliquer les indications de façon appropriée afin de développer un CSMS entièrement fonctionnel pour une organisation. Il convient que les politiques et les procédures décrites dans cette norme soient adaptées aux besoins de l’organisation. NOTE 2 Il peut y avoir le cas où un CSMS est déjà en place et où l’on ajoute la partie IACS, comme le cas où l’organisation n’a jamais créé formellement de CSMS. Les auteurs de la présente norme ne peuvent pas prévoir tous les cas dans lesquels l’organisation établira un CSMS pour l’environnement des IACS, aussi la présente norme n’a-t-elle pas vocation de proposer une solution pour tous les cas.
Standards | Relationship |
IEC 62443-2-1:2010 | Identical |
ISO/IEC 15408-2:2008 | Information technology — Security techniques — Evaluation criteria for IT security — Part 2: Security functional components |
ISO/IEC 27001:2013 | Information technology — Security techniques — Information security management systems — Requirements |
IEC TS 62443-1-1:2009 | Industrial communication networks - Network and system security - Part 1-1: Terminology, concepts and models |
IEC 61131-3:2013 | Programmable controllers - Part 3: Programming languages |
IEC TR 62443-3-1:2009 | Industrial communication networks - Network and system security - Part 3-1: Security technologies for industrial automation and control systems |
CFR 29(PTS1900-1910) : 0 | LABOR - OCCUPATIONAL SAFETY AND HEALTH ADMINISTRATION, DEPARTMENT OF LABOR |
ISO/IEC 15408-3:2008 | Information technology — Security techniques — Evaluation criteria for IT security — Part 3: Security assurance components |
IEC 61512-1:1997 | Batch control - Part 1: Models and terminology |
IEC 62264-1:2013 | Enterprise-control system integration - Part 1: Models and terminology |
ISO/IEC 17799:2005 | Information technology Security techniques Code of practice for information security management |
ISO/IEC 15408-1:2009 | Information technology — Security techniques — Evaluation criteria for IT security — Part 1: Introduction and general model |
ISO/IEC 10746-2:2009 | Information technology Open distributed processing Reference model: Foundations Part 2: |
ISO/IEC 10746-1:1998 | Information technology — Open Distributed Processing — Reference model: Overview — Part 1: |
Access your standards online with a subscription
Features
-
Simple online access to standards, technical information and regulations.
-
Critical updates of standards and customisable alerts and notifications.
-
Multi-user online standards collection: secure, flexible and cost effective.