Electrical requirements for lifts, escalators and moving walks - Part 20: Cybersecurity

This document specifies cybersecurity requirements for new lifts, escalators and moving walks, referred to in this document as “equipment under control (EUC)”, designed in accordance with the ISO 8100 series. It is also applicable with other lift, escalator and moving walk standards that specify similar requirements, and to other lift-related equipment connected to the EUC. This document specifies product and system requirements related to cybersecurity threats in the following lifecycle steps: - product development (process and product requirements); - manufacturing; - installation; - operation and maintenance; - decommissioning. This document addresses the roles of product supplier and system integrator as shown in IEC 62443-4-1:2018, Figure 2, for the EUC. This document does not address the role of asset owner as shown in IEC 62443-4-1:2018, Figure 2, but defines requirements for the product supplier and system integrator of the EUC to establish documentation allowing the asset owner, referred to as the “EUC owner” in this document, to achieve and maintain the security of the EUC. This document specifies the minimum cybersecurity requirements for: - essential functions; - safety functions; - alarm functions. This document is applicable to EUCs that are capable of connectivity to external systems such as building networks, cloud services, or service tools. The capability to connectivity can exist through equipment permanently available on site, or equipment temporarily brought to the location during the installation, operation and maintenance, or decommissioning steps. EUC interfaces to external systems and services are in the scope of this document. External systems and services as such are out of the scope of this document. This document does not apply to EUC that are installed before the date of its publication.

Exigences électriques pour les ascenseurs, les escaliers mécaniques et les trottoirs roulants — Partie 20: Cybersécurité

Le présent document spécifie les exigences de cybersécurité pour les nouveaux ascenseurs, escaliers mécaniques et trottoirs roulants, dénommés dans le présent document « EUC » (Equipement Under Control ou « équipement commandé »), conçus conformément à la série ISO 8100. Il peut être appliqué à d’autres normes d’ascenseurs, d’escaliers mécaniques et de trottoirs roulants qui spécifient des exigences similaires, ainsi qu’à d’autres équipements d’ascenseurs raccordés à l’EUC. Le présent document spécifie les exigences de produit et de système liées aux menaces de cybersécurité durant les étapes suivantes du cycle de vie: — développement du produit (exigences relatives au processus et au produit); — fabrication; — installation; — exploitation et maintenance; — mise hors service. Le présent document traite des rôles de fournisseur de produit et d’intégrateur de système tels qu’indiqués dans l’IEC 62443-4-1:2018, Figure 2, pour l’EUC. Le présent document ne traite pas le rôle du propriétaire d’actif tel qu’indiqué dans l’IEC 62443-4-1:2018, Figure 2, mais définit les exigences à respecter pour le fournisseur de produit et l’intégrateur de système de l’EUC afin d’établir une documentation permettant au propriétaire d’actif, dénommé « propriétaire de l’EUC » dans le présent document, d’atteindre et de maintenir la sécurité de l’EUC. Le présent document spécifie les exigences minimales de cybersécurité pour: — les fonctions essentielles; — les fonctions de sécurité; — les fonctions d’alarme. Le présent document s’applique aux EUC capables de se connecter à des systèmes externes tels que les réseaux des bâtiments, les services en nuage (ou cloud) ou les outils de service. La capacité de connexion peut exister par le biais d’équipements disponibles en permanence sur le site ou d’équipements temporairement amenés sur place lors des étapes d’installation, d’exploitation et de maintenance ou de mise hors service. Les interfaces de l’EUC avec les systèmes et services externes font partie du domaine d’application du présent document. Les systèmes et services externes en tant que tels n’entrent pas dans le domaine d’application du présent document. Le présent document ne s’applique pas aux EUC installés avant sa date de publication.

General Information

Status
Published
Publication Date
08-Aug-2022
Current Stage
9092 - International Standard to be revised
Start Date
09-Sep-2024
Completion Date
13-Dec-2025

Relations

Effective Date
07-Sep-2023

Overview

ISO 8102-20:2022 specifies cybersecurity requirements for lifts, escalators and moving walks (referred to as Equipment Under Control, or EUC). It defines minimum product and system security measures across the lifecycle - from product development and manufacturing to installation, operation, maintenance and decommissioning - for EUCs that can connect to external systems (building networks, cloud services, service tools). The standard focuses on protecting essential functions, safety functions and alarm functions and covers EUC interfaces to external systems (but not the external systems themselves). Note: it does not apply to EUCs installed before the standard’s publication date.

Key topics and technical requirements

ISO 8102-20:2022 centers on a secure development lifecycle and practical security controls. Major technical topics include:

  • Secure development lifecycle (SDLC) for lifts, escalators and moving walks: process scoping, security management, development environment security and file integrity.
  • Specification and design: product security context, threat modelling, secure-by-design and defense-in-depth principles.
  • Secure implementation and verification: secure coding practices, security testing, vulnerability testing and penetration testing with tester independence.
  • Security update management: qualification, documentation, delivery and timely patching of security updates and dependent component updates.
  • Management of security-related issues: receiving, reviewing, assessing, addressing and disclosing vulnerabilities.
  • Operational guidance: security hardening, account management, secure disposal and secure operation guidelines.
  • Domains and levels: classification of EUC functions and selection of security controls; guidance on compensating controls and least privilege.
  • Documentation: requirements for product supplier and system integrator to provide documentation enabling the EUC owner to achieve and maintain security.

Practical applications

ISO 8102-20 is designed to be applied by organizations involved in the lifecycle of connected vertical-transport equipment:

  • Lift and escalator manufacturers - embed cybersecurity in product development, production and release processes.
  • System integrators and installers - integrate EUCs securely with building management systems and cloud services.
  • Maintenance and service providers - manage secure updates, vulnerability response and operational hardening.
  • Building operators and facility managers (EUC owners) - use supplier documentation and guidance to operate and maintain secure EUCs.
  • Security architects and compliance teams - align product design and risk assessments with operational technology cybersecurity best practices.

Adopting ISO 8102-20 reduces cyber risk to safety‑critical functions, supports secure connectivity to building networks and cloud services, and provides a documented approach to vulnerability management and patching.

Related standards

  • ISO 8100 series (lift, escalator and moving walk standards)
  • IEC 62443 series (operational technology cybersecurity) - ISO 8102-20 maps roles and lifecycle practices to IEC 62443 principles
  • IEC Guide 120 (product security guidance)
Standard

ISO 8102-20:2022 - Electrical requirements for lifts, escalators and moving walks — Part 20: Cybersecurity Released:9. 08. 2022

English language
34 pages
sale 15% off
Preview
sale 15% off
Preview
Standard

ISO 8102-20:2022 - Electrical requirements for lifts, escalators and moving walks — Part 20: Cybersecurity Released:9. 08. 2022

French language
38 pages
sale 15% off
Preview
sale 15% off
Preview

Frequently Asked Questions

ISO 8102-20:2022 is a standard published by the International Organization for Standardization (ISO). Its full title is "Electrical requirements for lifts, escalators and moving walks - Part 20: Cybersecurity". This standard covers: This document specifies cybersecurity requirements for new lifts, escalators and moving walks, referred to in this document as “equipment under control (EUC)”, designed in accordance with the ISO 8100 series. It is also applicable with other lift, escalator and moving walk standards that specify similar requirements, and to other lift-related equipment connected to the EUC. This document specifies product and system requirements related to cybersecurity threats in the following lifecycle steps: - product development (process and product requirements); - manufacturing; - installation; - operation and maintenance; - decommissioning. This document addresses the roles of product supplier and system integrator as shown in IEC 62443-4-1:2018, Figure 2, for the EUC. This document does not address the role of asset owner as shown in IEC 62443-4-1:2018, Figure 2, but defines requirements for the product supplier and system integrator of the EUC to establish documentation allowing the asset owner, referred to as the “EUC owner” in this document, to achieve and maintain the security of the EUC. This document specifies the minimum cybersecurity requirements for: - essential functions; - safety functions; - alarm functions. This document is applicable to EUCs that are capable of connectivity to external systems such as building networks, cloud services, or service tools. The capability to connectivity can exist through equipment permanently available on site, or equipment temporarily brought to the location during the installation, operation and maintenance, or decommissioning steps. EUC interfaces to external systems and services are in the scope of this document. External systems and services as such are out of the scope of this document. This document does not apply to EUC that are installed before the date of its publication.

This document specifies cybersecurity requirements for new lifts, escalators and moving walks, referred to in this document as “equipment under control (EUC)”, designed in accordance with the ISO 8100 series. It is also applicable with other lift, escalator and moving walk standards that specify similar requirements, and to other lift-related equipment connected to the EUC. This document specifies product and system requirements related to cybersecurity threats in the following lifecycle steps: - product development (process and product requirements); - manufacturing; - installation; - operation and maintenance; - decommissioning. This document addresses the roles of product supplier and system integrator as shown in IEC 62443-4-1:2018, Figure 2, for the EUC. This document does not address the role of asset owner as shown in IEC 62443-4-1:2018, Figure 2, but defines requirements for the product supplier and system integrator of the EUC to establish documentation allowing the asset owner, referred to as the “EUC owner” in this document, to achieve and maintain the security of the EUC. This document specifies the minimum cybersecurity requirements for: - essential functions; - safety functions; - alarm functions. This document is applicable to EUCs that are capable of connectivity to external systems such as building networks, cloud services, or service tools. The capability to connectivity can exist through equipment permanently available on site, or equipment temporarily brought to the location during the installation, operation and maintenance, or decommissioning steps. EUC interfaces to external systems and services are in the scope of this document. External systems and services as such are out of the scope of this document. This document does not apply to EUC that are installed before the date of its publication.

ISO 8102-20:2022 is classified under the following ICS (International Classification for Standards) categories: 91.140.90 - Lifts. Escalators. The ICS classification helps identify the subject area and facilitates finding related standards.

ISO 8102-20:2022 has the following relationships with other standards: It is inter standard links to ISO 7396-3:2025. Understanding these relationships helps ensure you are using the most current and applicable version of the standard.

You can purchase ISO 8102-20:2022 directly from iTeh Standards. The document is available in PDF format and is delivered instantly after payment. Add the standard to your cart and complete the secure checkout process. iTeh Standards is an authorized distributor of ISO standards.

Standards Content (Sample)


INTERNATIONAL ISO
STANDARD 8102-20
First edition
2022-08
Electrical requirements for lifts,
escalators and moving walks —
Part 20:
Cybersecurity
Exigences électriques pour les ascenseurs, les escaliers mécaniques et
les trottoirs roulants —
Partie 20: Cybersécurité
Reference number
© ISO 2022
All rights reserved. Unless otherwise specified, or required in the context of its implementation, no part of this publication may
be reproduced or utilized otherwise in any form or by any means, electronic or mechanical, including photocopying, or posting on
the internet or an intranet, without prior written permission. Permission can be requested from either ISO at the address below
or ISO’s member body in the country of the requester.
ISO copyright office
CP 401 • Ch. de Blandonnet 8
CH-1214 Vernier, Geneva
Phone: +41 22 749 01 11
Email: copyright@iso.org
Website: www.iso.org
Published in Switzerland
ii
Contents Page
Foreword .v
Introduction . vi
1 Scope . 1
2 Normative references . 2
3 Terms, definitions and abbreviated terms . 2
3.1 Terms and definitions . 2
3.2 Abbreviated terms . 3
4 Secure development lifecycle for lifts, escalators and moving walks .3
4.1 General . 3
4.2 Security management . 4
4.2.1 Development process . 4
4.2.2 Identification of responsibilities . 4
4.2.3 Identification of applicability . 4
4.2.4 Security expertise . 4
4.2.5 Process scoping . 4
4.2.6 File integrity . 4
4.2.7 Development environment security . 4
4.2.8 Controls for private keys . 4
4.2.9 Security requirements for externally provided components . 4
4.2.10 Custom developed components from third-party suppliers . 4
4.2.11 Assessing and addressing security-related issues . 5
4.2.12 Process verification . 5
4.2.13 Continuous improvement . 5
4.3 Specification of security requirements . 5
4.3.1 Product security context . . 5
4.3.2 Threat model . 5
4.3.3 Product security requirements . 5
4.3.4 Product security requirements content . 5
4.3.5 Security requirements review . 5
4.4 Secure by design . 5
4.4.1 Secure design principles. 5
4.4.2 Defense in depth design . 5
4.4.3 Security design review . 5
4.4.4 Secure design best practices . 5
4.5 Secure implementation . 6
4.5.1 Security implementation review . 6
4.5.2 Secure coding standards . 6
4.6 Security verification and validation testing . 6
4.6.1 Security requirements testing . 6
4.6.2 Threat mitigation testing . 6
4.6.3 Vulnerability testing . 6
4.6.4 Penetration testing . 6
4.6.5 Independence of testers . 6
4.7 Management of security-related issues. 6
4.7.1 Receiving notifications of security-related issues . 6
4.7.2 Reviewing security-related issues . 6
4.7.3 Assessing security-related issues . 6
4.7.4 Addressing security-related issues . 6
4.7.5 Disclosing security-related issues . 7
4.7.6 Periodic review of security defect management practice . 7
4.8 Security update management . 7
4.8.1 Security update qualification . 7
4.8.2 Security update documentation . 7
iii
4.8.3 Dependent component or operating system security update documentation. 7
4.8.4 Security update delivery . 7
4.8.5 Timely delivery of security patches . 7
4.9 Security guidelines . 7
4.9.1 Product defense in depth . 7
4.9.2 Defense in depth measures expected in the environment . 7
4.9.3 Security hardening guidelines . 7
4.9.4 Secure disposal guidelines . 8
4.9.5 Secure operation guidelines. 8
4.9.6 Account management guidelines . 8
4.9.7 Documentation review . 8
5 Security requirements . 8
5.1 General . 8
5.2 Foundational requirements . 8
5.3 Domains of the EUC functions . 8
5.4 EUC security level requirements . 10
5.5 Selection of security controls and countermeasures . 10
5.6 Common security constraints . 11
5.6.1 General . 11
5.6.2 Support of essential functions . . 11
5.6.3 Compensating countermeasures . 11
5.6.4 Least privilege . 11
5.6.5 Software development process . 11
6 Information for use .11
Annex A (informative) Additional information on secure development lifecycle for lifts,
escalators and moving walks .13
Annex B (informative) Additional information on how to apply the general method of risk
assessments .25
Annex C (informative) List of security practices .29
Annex D (informative) Guidance for application of zones and conduits .31
Bibliography .34
iv
Foreword
ISO (the International Organization for Standardization) is a worldwide federation of national standards
bodies (ISO member bodies). The work of preparing International Standards is normally carried out
through ISO technical committees. Each member body interested in a subject for which a technical
committee has been established has the right to be represented on that committee. International
organizations, governmental and non-governmental, in liaison with ISO, also take part in the work.
ISO collaborates closely with the International Electrotechnical Commission (IEC) on all matters of
electrotechnical standardization.
The procedures used to develop this document and those intended for its further maintenance are
described in the ISO/IEC Directives, Part 1. In particular, the different approval criteria needed for the
different types of ISO documents should be noted. This document was drafted in accordance with the
editorial rules of the ISO/IEC Directives, Part 2 (see www.iso.org/directives).
Attention is drawn to the possibility that some of the elements of this document may be the subject of
patent rights. ISO shall not be held responsible for identifying any or all such patent rights. Details of
any patent rights identified during the development of the document will be in the Introduction and/or
on the ISO list of patent declarations received (see www.iso.org/patents).
Any trade name used in this document is information given for the convenience of users and does not
constitute an endorsement.
For an explanation of the voluntary nature of standards, the meaning of ISO specific terms and
expressions related to conformity assessment, as well as information about ISO's adherence to
the World Trade Organization (WTO) principles in the Technical Barriers to Trade (TBT), see
www.iso.org/iso/foreword.html.
This document was prepared by Technical Committee ISO/TC 178, Lifts, escalators and moving walks.
A list of all parts in the ISO 8102 series can be found on the ISO website.
Any feedback or questions on this document should be directed to the user’s national standards body. A
complete listing of these bodies can be found at www.iso.org/members.html.
v
Introduction
This document is a product security publication (see IEC Guide 120:2018).
This document has been developed in response to market requirements and enhanced cybersecurity
awareness. The state of the art cybersecurity standard for operational technology is the IEC 62443
series. This document addresses the industry-specific requirements that are necessary when applying
the IEC 62443 series.
The fundamental principle of cybersecurity is a strong cybersecurity process lifecycle. This lifecycle
needs to include adequate training, tools, resources, and processes to develop, harden and maintain the
resiliency of the equipment under control (EUC) against cyber-attacks. The lifecycle approach is also
a fundamental premise of best practices utilized for various cybersecurity standards and approaches.
vi
INTERNATIONAL STANDARD ISO 8102-20:2022(E)
Electrical requirements for lifts, escalators and moving
walks —
Part 20:
Cybersecurity
1 Scope
This document specifies cybersecurity requirements for new lifts, escalators and moving walks,
referred to in this document as “equipment under control (EUC)”, designed in accordance with the
ISO 8100 series. It is also applicable with other lift, escalator and moving walk standards that specify
similar requirements, and to other lift-related equipment connected to the EUC.
This document specifies product and system requirements related to cybersecurity threats in the
following lifecycle steps:
— product development (process and product requirements);
— manufacturing;
— installation;
— operation and maintenance;
— decommissioning.
This document addresses the roles of product supplier and system integrator as shown in
IEC 62443-4-1:2018, Figure 2, for the EUC.
This document does not address the role of asset owner as shown in IEC 62443-4-1:2018, Figure 2,
but defines requirements for the product supplier and system integrator of the EUC to establish
documentation allowing the asset owner, referred to as the “EUC owner” in this document, to achieve
and maintain the security of the EUC.
This document specifies the minimum cybersecurity requirements for:
— essential functions;
— safety functions;
— alarm functions.
This document is applicable to EUCs that are capable of connectivity to external systems such as
building networks, cloud services, or service tools. The capability to connectivity can exist through
equipment permanently available on site, or equipment temporarily brought to the location during the
installation, operation and maintenance, or decommissioning steps.
EUC interfaces to external systems and services are in the scope of this document. External systems
and services as such are out of the scope of this document.
This document does not apply to EUC that are installed before the date of its publication.
2 Normative references
The following documents are referred to in the text in such a way that some or all of their content
constitutes requirements of this document. For dated references, only the edition cited applies. For
undated references, the latest edition of the referenced document (including any amendments) applies.
ISO 8100-1:2019, Lifts for the transport of persons and goods — Part 1: Safety rules for the construction
and installation of passenger and goods passenger lifts
IEC/TS 62443-1-1:2009, Industrial communication networks — Network and system security — Part 1-1:
Terminology, concepts and models
IEC 62443-3-2:2020, Security for industrial automation and control systems — Part 3-2: Security risk
assessment for system design
IEC 62443-3-3:2013, Industrial communication networks — Network and system security — Part 3-3:
System security requirements and security levels
IEC 62443-4-1:2018, Security for industrial automation and control systems — Part 4-1: Secure product
development lifecycle requirements
IEC 62443-4-2:2019, Security for industrial automation and control systems — Part 4-2: Technical security
requirements for IACS components
3 Terms, definitions and abbreviated terms
3.1 Terms and definitions
For the purposes of this document, the terms and definitions given in ISO 8100-1:2019,
IEC/TS 62443-1-1:2009, IEC 62443-3-2:2020 and the following apply.
ISO and IEC maintain terminology databases for use in standardization at the following addresses:
— ISO Online browsing platform: available at https:// www .iso .org/ obp
— IEC Electropedia: available at https:// www .electropedia .org/
3.1.1
cybersecurity
measures taken to protect a computer or computer system against unauthorized access or attack
Note 1 to entry: In this document, lift, escalator and moving walk control systems are considered to be computer
systems.
Note 2 to entry: In this document, the term "security" includes cybersecurity.
[SOURCE: IEC 62443-3-2:2020, 3.1.7, modified — Note 1 to entry changed and Note 2 to entry have been
added.]
3.1.2
equipment under control
EUC
lift, escalator or moving walk
3.1.3
equipment under control owner
EUC owner
individual or organization responsible for the EUC
Note 1 to entry: The EUC owner is equivalent to the term "asset owner" given in IEC 62443-4-1:2018, 3.1.6.
[SOURCE: IEC 62443-4-1:2018, 3.1.6, modified — the text "one or more IACSs" in definition replaced
with the text "the EUC" and Note 1 to entry added]
3.2 Abbreviated terms
CCSC common component security constraint
DM defect management
EDR embedded device requirement
EUC equipment under control
FR foundational requirement
HDR host device requirement
IACS industrial automation and control systems
NDR network device requirement
RACI responsible, accountable, consulted and informed
RE requirement enhancement
SAR software application requirement
SD secure design
SG security guideline
SI secure implementation
SIL safety integrity level
SL security level
SL-T target security level
SM security management
SR security requirement
SUM security update management
SVV security verification and validation
4 Secure development lifecycle for lifts, escalators and moving walks
4.1 General
The requirements of this clause shall apply to component development and system integration. See
Annex A for additional information on secure development lifecycle, Annex B for additional information
on security risk assessments and Annex C for a list of security practices.
4.2 Security management
4.2.1 Development process
The requirements of IEC 62443-4-1:2018, SM-1: Development process, shall apply.
4.2.2 Identification of responsibilities
The requirements of IEC 62443-4-1:2018, SM-2: Identification of responsibilities, shall apply.
4.2.3 Identification of applicability
The requirements of IEC 62443-4-1:2018, SM-3: Identification of applicability, shall apply.
4.2.4 Security expertise
The requirements of IEC 62443-4-1:2018, SM-4: Security expertise, shall apply.
In addition to cybersecurity, training programmes shall also include EUC-specific safety expertise.
NOTE ISO/TR 22100-4:2018 gives machine manufacturers guidance on potential security aspects in relation
to safety of machinery.
4.2.5 Process scoping
The requirements of IEC 62443-4-1:2018, SM-5: Process scoping, shall apply.
4.2.6 File integrity
The requirements of IEC 62443-4-1:2018, SM-6: File integrity, shall apply.
The information for use shall indicate the means to verify the integrity for all scripts, executables and
other important files included in a product.
4.2.7 Development environment security
The requirements of IEC 62443-4-1:2018, SM-7: Development environment security, shall apply.
4.2.8 Controls for private keys
The requirements of IEC 62443-4-1:2018, SM-8: Controls for private keys, shall apply.
4.2.9 Security requirements for externally provided components
The requirements of IEC 62443-4-1:2018, SM-9: Security requirements for externally provided
components, shall apply.
The information for use shall indicate the need to identify and manage the security risks of all externally
provided components used within the product.
4.2.10 Custom developed components from third-party suppliers
The requirements of IEC 62443-4-1:2018, SM-10: Custom developed components from third-party
suppliers, shall apply.
4.2.11 Assessing and addressing security-related issues
The requirements of IEC 62443-4-1:2018, SM-11: Assessing and addressing security-related issues,
shall apply.
4.2.12 Process verification
The requirements of IEC 62443-4-1:2018, SM-12: Process verification, shall apply.
4.2.13 Continuous improvement
The requirements of IEC 62443-4-1:2018, SM-13: Continuous improvement, shall apply.
4.3 Specification of security requirements
4.3.1 Product security context
The requirements of IEC 62443-4-1:2018, SR-1: Product security context, shall apply.
The information for use shall indicate assumptions about the utilization of the EUC.
4.3.2 Threat model
The requirements of IEC 62443-4-1:2018, SR-2: Threat model, shall apply.
The threat model shall consider the complete lifecycle of the EUC.
4.3.3 Product security requirements
The requirements of IEC 62443-4-1:2018, SR-3: Product security requirements, shall apply.
4.3.4 Product security requirements content
The requirements of IEC 62443-4-1:2018, SR-4: Product security requirements content, shall apply.
4.3.5 Security requirements review
The requirements of IEC 62443-4-1:2018, SR-5: Security requirements review, shall apply.
4.4 Secure by design
4.4.1 Secure design principles
The requirements of IEC 62443-4-1:2018, SD-1: Secure design principles, shall apply.
4.4.2 Defense in depth design
The requirements of IEC 62443-4-1:2018, SD-2: Defense in depth design, shall apply.
4.4.3 Security design review
The requirements of IEC 62443-4-1:2018, SD-3: Security design review, shall apply.
4.4.4 Secure design best practices
The requirements of IEC 62443-4-1:2018, SD-4: Secure design best practices, shall apply.
4.5 Secure implementation
4.5.1 Security implementation review
The requirements of IEC 62443-4-1:2018, SI-1: Security implementation review, shall apply.
4.5.2 Secure coding standards
The requirements of IEC 62443-4-1:2018, SI-2: Secure coding standards, shall apply.
4.6 Security verification and validation testing
4.6.1 Security requirements testing
The requirements of IEC 62443-4-1:2018, SVV-1: Security requirements testing, shall apply.
4.6.2 Threat mitigation testing
The requirements of IEC 62443-4-1:2018, SVV-2: Threat mitigation testing, shall apply.
4.6.3 Vulnerability testing
The requirements of IEC 62443-4-1:2018, SVV-3: Vulnerability testing, shall apply.
4.6.4 Penetration testing
The requirements of IEC 62443-4-1:2018, SVV-4: Penetration testing, shall apply.
4.6.5 Independence of testers
The requirements of IEC 62443-4-1:2018, SVV-5: Independence of testers, shall apply.
4.7 Management of security-related issues
4.7.1 Receiving notifications of security-related issues
The requirements of IEC 62443-4-1:2018, DM-1: Receiving notifications of security-related issues, shall
apply.
The information for use shall indicate the means to report security-related issues.
4.7.2 Reviewing security-related issues
The requirements of IEC 62443-4-1:2018, DM-2: Reviewing security-related issues, shall apply.
4.7.3 Assessing security-related issues
The requirements of IEC 62443-4-1:2018, DM-3: Assessing security-related issues, shall apply.
4.7.4 Addressing security-related issues
The requirements of IEC 62443-4-1:2018, DM-4: Addressing security-related issues, shall apply.
The information for use shall indicate the need to address security-related issues over the full life-cycle
of the EUC.
4.7.5 Disclosing security-related issues
The requirements of IEC 62443-4-1:2018, DM-5: Disclosing security-related issues, shall apply.
4.7.6 Periodic review of security defect management practice
The requirements of IEC 62443-4-1:2018, DM-6: Periodic review of security defect management
practice, shall apply.
4.8 Security update management
4.8.1 Security update qualification
The requirements of IEC 62443-4-1:2018, SUM-1: Security update qualification, shall apply.
4.8.2 Security update documentation
The requirements of IEC 62443-4-1:2018, SUM-2: Security update documentation, shall apply.
The information for use shall indicate the means to obtain information on security updates.
4.8.3 Dependent component or operating system security update documentation
The requirements of IEC 62443-4-1:2018, SUM-3: Dependent component or operating system security
update documentation, shall apply.
4.8.4 Security update delivery
The requirements of IEC 62443-4-1:2018, SUM-4: Security update delivery, shall apply.
The information for use shall indicate the means to verify security patch authenticity.
4.8.5 Timely delivery of security patches
The requirements of IEC 62443-4-1:2018, SUM-5: Timely delivery of security patches, shall apply.
The information for use shall indicate the means to apply security patches in a timely manner.
4.9 Security guidelines
4.9.1 Product defense in depth
The requirements of IEC 62443-4-1:2018, SG-1: Product defense in depth, shall apply.
The information for use shall give an overview of the security defense in depth strategy to the extent
required to maintain the security of the EUC.
4.9.2 Defense in depth measures expected in the environment
The requirements of IEC 62443-4-1:2018, SG-2: Defense in depth measures expected in the environment,
shall apply.
The information for use shall indicate the conditions for use of the EUC to achieve and maintain the
security of the EUC.
4.9.3 Security hardening guidelines
The requirements of IEC 62443-4-1:2018, SG-3: Security hardening guidelines, shall apply.
The information for use shall include guidelines for hardening the EUC during installation and
maintenance.
4.9.4 Secure disposal guidelines
The requirements of IEC 62443-4-1:2018, SG-4: Secure disposal guidelines, shall apply.
The information for use shall include cybersecurity guidelines for removing the EUC from use.
4.9.5 Secure operation guidelines
The requirements of IEC 62443-4-1:2018, SG-5: Secure operation guidelines, shall apply.
The information for use shall include cybersecurity guidelines for operating the EUC.
4.9.6 Account management guidelines
The requirements of IEC 62443-4-1:2018, SG-6: Account management guidelines, shall apply.
The information for use shall document the management accounts, permissions and privileges required
for operating the EUC.
4.9.7 Documentation review
The requirements of IEC 62443-4-1:2018, SG-7: Documentation review, shall apply.
5 Security requirements
5.1 General
IEC 62443-3-3:2013 and IEC 62443-4-2:2019 form the basis of the security requirements specified in
this document.
5.2 Foundational requirements
IEC/TS 62443-1-1:2009 defines seven FRs, which shall be applied to the EUC functions, as specified in
5.3 to 5.6.
5.3 Domains of the EUC functions
In the scope of this document, the EUC functions are classified into the domains of "Safety", "Essential",
and "Alarm". Functions which do not belong to the mentioned domains are classified as "Other". The
domains are described in Table 1.
Table 1 — Domains of the EUC functions
Non-comprehensive list of functions under the
Domain Description
domains as examples
Safety SIL-rated control functions. — SIL-rated electric safety devices and electrical
protective devices
— SIL-rated motor and brake control functions
Essential Function or capability that is Lifts:
required to ensure the avail-
ability of the lift, escalator or
moving walk, and its compli-
ance to safety regulations, and
which do not belong to Safety
or Alarm function domains.
— Normal control
— Car and landing call devices
— Access control
— Energy saving (car light, ventilation, etc.)
— Car and landing indicators
— Hoisting machine motor control
— Door control including its protective devices
— Load control
— Run time limiter
— Fire service operation
— Return to normal operation of the lift
— Re-opening of the door
— Remote monitoring and interaction
Escalator and moving walks:
— Start and stop functionalities
— Timetable and system clock operations
— Direction indicators
— Preventing from starting when permitted stopping
distance exceeded
— Protection of motors
— Automatic operation: starting in predetermined
direction
— Remote monitoring and interaction
Table 1 (continued)
Non-comprehensive list of functions under the
Domain Description
domains as examples
Alarm Devices used to verify entrap- — Alarm, intercom and video devices
ment, to call for help and to
— Emergency supply
rescue passengers in case of
entrapment.
— Evacuation device
— Displays and voice announcements used for rescue
Other Additional functions not relat- — Advertising displays
ed to safety, essential or alarm
— Music and gaming devices
domains.
— User applications
5.4 EUC security level requirements
Each EUC function domain shall have the minimum security level target (SL-T) defined in Table 2. The
SL-T requirement is defined as a vector of SLs, with a separate SL specified for each of the seven FRs.
NOTE 1 The SL-T for the domain “other” is not defined in this document.
The information for use shall document the means to achieve the minimum security level target (SL-T)
defined in Table 2.
NOTE 2 The security level vector approach is discussed in IEC 62443-3-3:2013, Annex A.
If functions or components of the EUC are part of functions with different security level vectors, the
highest security level vector shall be applied.
The EUC interfaces to external systems and services as well as service functions within the EUC shall
have at least the security level vector of the alarm, essential or safety function they relate to.
Security level vectors for the domain "Other" in Table 1 are not defined in this document. See Annex D
for examples of extending security requirements to the domain "Other".
Table 2 — Security level vectors for EUC function domains
Security level
Foundational requirement
Alarm Essential Safety
FR 1 – Identification and authentication control 1 2 3
FR 2 – Use control 1 2 2
FR 3 – System integrity 1 2 2
FR 4 – Data confidentiality 1 2 2
FR 5 – Restricted data flow 1 1 1
FR 6 – Timely response to events 1 1 1
FR 7 – Resource availability 1 2 2
NOTE 3 Table 2 can be presented in the vector format described in IEC 62443-3-3:2013, A.3.3, e.g. “SL-
T(Essential) = {2 2 2 2 1 1 2}”.
5.5 Selection of security controls and countermeasures
After the EUC function domain and the corresponding security level vector from Table 2 have been
selected, security controls and countermeasures shall be selected from IEC 62443-3-3:2013 and
IEC 62443-4-2:2019, as applicable. However, should the threat model required in 4.3.2 yield threats
that are not adequately mitigated by using Table 2 alone, the residual threats shall be mitigated by
additional security controls and countermeasures.
NOTE 1 IEC 62443-3-3:2013 describes the system requirements and requirement enhancements (REs) that
are applied to the entire system under consideration.
NOTE 2 IEC 62443-4-2:2019 describes the component requirements and requirement enhancements
(REs) that are applied to components of the system. There are component specific requirements for software
applications (SARs), embedded devices (EDRs), host devices (HDRs) and network devices (NDRs).
5.6 Common security constraints
5.6.1 General
When implementing system requirements and component requirements, the common component
security constraints (CCSCs) specified in 5.6.2 to 5.6.5 shall be applied.
5.6.2 Support of essential functions
The requirements of IEC 62443-4-2:2019, CCSC 1: Support of essential functions, shall apply.
For lifts, escalators and moving walks, the essential functions referenced in CCSC 1 include the safety,
essential and alarm functions as shown in 5.3.
Availability of alarm functions required by ISO 8100-1:2019 shall take precedence over confidentiality.
Control system networks used for alarm functions required by ISO 8100-1:2019 shall be defined as
critical control system networks in IEC 62443-3-3:2013.
5.6.3 Compensating countermeasures
The requirements of IEC 62443-4-2:2019, CCSC 2: Compensating countermeasures, shall apply.
NOTE Examples of application specific compensating countermeasures are given in A.3.9.
5.6.4 Least privilege
The requirements of IEC 62443-4-2:2019, CCSC 3: Least privilege, shall apply.
5.6.5 Software development process
The requirements of IEC 62443-4-2:2019, CCSC 4: Software development process, shall apply.
6 Information for use
The purpose of the information for use is to provide to asset owners, maintainers and other relevant
stakeholders the information that is useful for achieving and maintaining the security of the EUC in the
location where it is installed.
The information for use shall describe how to integrate, configure and maintain the security of the EUC.
The information for use shall also include the target security level and necessary guidance to assess
and maintain the achieved level.
The information for use shall address the roles of different stakeholders including potential changes
and required knowledge transfer during the lifecycle, e.g., change of maintenance provider.
The information for use shall list and explain all security configuration options present in the EUC and
make note of their default and optional settings.
If the EUC depends on external systems or services for achieving and maintaining the target security
levels, the information for use shall define the necessary requirements applicable to these external
systems and services.
The information for use shall contain procedures for reporting security vulnerabilities in a way that
does not risk other installations using similar components, e.g., email address and encryption key to
encrypt the message contents.
Table 3 summarizes the requirements for the information for use in addition to the ones mentioned
above.
NOTE See ISO/TR 22100-4:2018 for guidance on cooperation and coordination between different
stakeholders during the whole lifecycle.
Table 3 — Summary of requirements for the information for use
Clause in this
Reference Requirement for the information for use
document
4.2.6 IEC 62443-4-1:2018, SM-6: File The information for use shall indicate the means to verify
integrity the integrity for all scripts, executables and other important
files included in a product.
4.2.9 IEC 62443-4-1:2018, SM-9: Secu- The information for use shall indicate the need to identify
rity requirements for externally and manage the security risks of all externally provided
provided components components used within the product.
4.3.1 The requirements of IEC 62443- The information for use shall indicate assumptions about
4-1:2018, SR-1: Product security the utilization of the EUC.
context
4.7.1 The requirements of IEC 62443- The information for use shall indicate the means to report
4-1:2018, DM-1: Receiving notifi- security-related issues.
cations of security-related issues,
shall apply.
4.7.4 IEC 62443-4-1:2018, DM-4: Ad- The information for use shall indicate the need to address
dressing security-related issues security-related issues over the full life-cycle of the EUC.
4.8.2 IEC 62443-4-1:2018, SUM-2: The information for use shall indicate the means to obtain
Security update documentation information on security updates.
4.8.4 IEC 62443-4-1:2018, SUM-4: The information for use shall indicate the means to verify
Security update delivery security patch authenticity.
4.8.5 IEC 62443-4-1:2018, SUM-5: The information for use shall indicate the means to apply
Timely delivery of security security patches in a timely manner.
patches
4.9.1 IEC 62443-4-1:2018, SG-1: Prod- The information for use shall give an overview of the se-
uct defense in depth curity defense in depth strategy to the extent required to
maintain the security of the EUC.
4.9.2 IEC 62443-4-1:2018, SG-2: The information for use shall indicate the conditions for use
Defense in depth measures ex- of the EUC to achieve and maintain the security of the EUC.
pected in the environment
4.9.3 IEC 62443-4-1:2018, SG-3: Secu- The information for use shall include guidelines for harden-
rity hardening guidelines ing the EUC during installation and maintenance.
4.9.4 IEC 62443-4-1:2018, SG-4: Se- The information for use shall include cybersecurity guide-
cure disposal guidelines lines for removing the EUC from use.
4.9.5 IEC 62443-4-1:2018, SG-5: Se- The information for use shall include cybersecurity guide-
cure operation guidelines lines for operating the EUC.
4.9.6 IEC 62443-4-1:2018, SG-6: Ac- The information for use shall document the management
count management guidelines accounts, permissions and privileges required for operating
the EUC.
Annex A
(informative)
Additional information on secure development lifecycle for lifts,
escalators and moving walks
A.1 General
The fundamental principle of cybersecurity is a mature cybersecurity process lifecycle. This lifecycle
should include adequate training, tools, resources, and processes to harden and maintain the EUC
against cyber-attacks.
The recommended cybersecurity process lifecycle practices are shown in Table C.1.
A.2 Security management
A.2.1 Process scoping
It is important to und
...


NORME ISO
INTERNATIONALE 8102-20
Première édition
2022-08
Exigences électriques pour les
ascenseurs, les escaliers mécaniques
et les trottoirs roulants —
Partie 20:
Cybersécurité
Electrical requirements for lifts, escalators and moving walks —
Part 20: Cybersecurity
Numéro de référence
DOCUMENT PROTÉGÉ PAR COPYRIGHT
© ISO 2022
Tous droits réservés. Sauf prescription différente ou nécessité dans le contexte de sa mise en œuvre, aucune partie de cette
publication ne peut être reproduite ni utilisée sous quelque forme que ce soit et par aucun procédé, électronique ou mécanique,
y compris la photocopie, ou la diffusion sur l’internet ou sur un intranet, sans autorisation écrite préalable. Une autorisation peut
être demandée à l’ISO à l’adresse ci-après ou au comité membre de l’ISO dans le pays du demandeur.
ISO copyright office
Case postale 401 • Ch. de Blandonnet 8
CH-1214 Vernier, Genève
Tél.: +41 22 749 01 11
E-mail: copyright@iso.org
Web: www.iso.org
Publié en Suisse
ii
Sommaire Page
Avant-propos .v
Introduction . vi
1 Domaine d’application . 1
2 Références normatives .2
3 Termes, définitions et abréviations . 2
3.1 Termes et définitions . 2
3.2 Abréviations. 3
4 Cycle de développement sécurisé des ascenseurs, escaliers mécaniques et trottoirs
roulants . 4
4.1 Généralités . 4
4.2 Gestion de la sécurité . 4
4.2.1 Processus de développement . 4
4.2.2 Identification des responsabilités . 4
4.2.3 Identification de l’applicabilité . 4
4.2.4 Expertise en sécurité. 4
4.2.5 Définition du processus . 4
4.2.6 Intégrité de fichier . 4
4.2.7 Sécurité de l’environnement de développement . 4
4.2.8 Commandes pour les clés privées . 4
4.2.9 Exigences de sécurité pour les composants fournis par des prestataires
externes . 5
4.2.10 Composants développés à la demande par des fournisseurs tiers . 5
4.2.11 Évaluation et traitement des questions liées à la sécurité . 5
4.2.12 Vérification du processus . 5
4.2.13 Amélioration continue . 5
4.3 Spécification des exigences de sécurité . 5
4.3.1 Contexte de sécurité du produit . 5
4.3.2 Modèle des menaces . 5
4.3.3 Exigences de sécurité du produit . 5
4.3.4 Contenu des exigences de sécurité du produit . 5
4.3.5 Examen des exigences de sécurité . 5
4.4 Sécurité par la conception . 5
4.4.1 Principes de conception sécurisée . 5
4.4.2 Conception de la défense en profondeur . 6
4.4.3 Examen de la conception de sécurité . 6
4.4.4 Meilleures pratiques de conception sécurisée . 6
4.5 Mise en œuvre sécurisée . 6
4.5.1 Examen de la mise en œuvre de sécurité . 6
4.5.2 Normes de codage sécurisé . 6
4.6 Essai de vérification et de validation de la sécurité . 6
4.6.1 Essais des exigences de sécurité . 6
4.6.2 Essais d’atténuation des menaces . 6
4.6.3 Essais de vulnérabilité . 6
4.6.4 Essais de pénétration . 6
4.6.5 Indépendance des personnes qui procèdent aux essais . 6
4.7 Gestion des questions liées à la sécurité . 6
4.7.1 Réception des notifications de questions liées à la sécurité . 6
4.7.2 Examen des questions liées à la sécurité . 7
4.7.3 Évaluation des questions liées à la sécurité . 7
4.7.4 Traitement des questions liées à la sécurité . 7
4.7.5 Divulgation des questions liées à la sécurité . 7
4.7.6 Examen périodique de la pratique de gestion des défauts de sécurité . 7
4.8 Gestion des mises à jour de sécurité . 7
iii
4.8.1 Qualification de mise à jour de sécurité . 7
4.8.2 Documentation de mise à jour de sécurité . 7
4.8.3 Documentation de mise à jour de sécurité des systèmes d’exploitation ou
de composants dépendants . 7
4.8.4 Livraison de mise à jour de sécurité . 7
4.8.5 Livraison en temps opportun des correctifs de sécurité . 8
4.9 Lignes directrices de sécurité . 8
4.9.1 Défense en profondeur du produit . 8
4.9.2 Mesures de défense en profondeur prévues dans l’environnement . 8
4.9.3 Lignes directrices relatives au renforcement de la sécurité . 8
4.9.4 Lignes directrices en matière d’élimination sécurisée . 8
4.9.5 Lignes directrices en matière de fonctionnement sécurisé . 8
4.9.6 Lignes directrices en matière de gestion de compte . 8
4.9.7 Examen de la documentation . 9
5 Exigences de sécurité . 9
5.1 Généralités . 9
5.2 Exigences fondamentales . 9
5.3 Domaines des fonctions de l’EUC . 9
5.4 Exigences de niveau de sécurité de l’EUC . 10
5.5 Sélection des contrôles de sécurité et des contre-mesures . 11
5.6 Contraintes communes en matière de sécurité . 11
5.6.1 Généralités . 11
5.6.2 Support des fonctions essentielles . 11
5.6.3 Contre-mesures compensatoires .12
5.6.4 Droit d’accès minimal .12
5.6.5 Processus de développement logiciel.12
6 Informations pour l’utilisation .12
Annexe A (informative) Informations supplémentaires sur le cycle de développement
sécurisédes ascenseurs, escaliers mécaniques et trottoirs roulants .14
Annexe B (informative) Informations supplémentaires sur la manière d’appliquer la
méthode générale d’évaluation des risques .28
Annexe C (informative) Liste des pratiques de sécurité .32
Annexe D (informative) Recommandations pour l’application de zones et conduits .34
Bibliographie .37
iv
Avant-propos
L'ISO (Organisation internationale de normalisation) est une fédération mondiale d'organismes
nationaux de normalisation (comités membres de l'ISO). L'élaboration des Normes internationales est
en général confiée aux comités techniques de l'ISO. Chaque comité membre intéressé par une étude
a le droit de faire partie du comité technique créé à cet effet. Les organisations internationales,
gouvernementales et non gouvernementales, en liaison avec l'ISO participent également aux travaux.
L'ISO collabore étroitement avec la Commission électrotechnique internationale (IEC) en ce qui
concerne la normalisation électrotechnique.
Les procédures utilisées pour élaborer le présent document et celles destinées à sa mise à jour sont
décrites dans les Directives ISO/IEC, Partie 1. Il convient, en particulier, de prendre note des différents
critères d'approbation requis pour les différents types de documents ISO. Le présent document a
été rédigé conformément aux règles de rédaction données dans les Directives ISO/IEC, Partie 2 (voir
www.iso.org/directives).
L'attention est attirée sur le fait que certains des éléments du présent document peuvent faire l'objet de
droits de propriété intellectuelle ou de droits analogues. L'ISO ne saurait être tenue pour responsable
de ne pas avoir identifié de tels droits de propriété et averti de leur existence. Les détails concernant
les références aux droits de propriété intellectuelle ou autres droits analogues identifiés lors de
l'élaboration du document sont indiqués dans l'Introduction et/ou dans la liste des déclarations de
brevets reçues par l'ISO (voir www.iso.org/brevets).
Les appellations commerciales éventuellement mentionnées dans le présent document sont données
pour information, par souci de commodité, à l’intention des utilisateurs et ne sauraient constituer un
engagement.
Pour une explication de la nature volontaire des normes, la signification des termes et expressions
spécifiques de l'ISO liés à l'évaluation de la conformité, ou pour toute information au sujet de l'adhésion
de l'ISO aux principes de l’Organisation mondiale du commerce (OMC) concernant les obstacles
techniques au commerce (OTC), voir www.iso.org/avant-propos.
Le présent document a été élaboré par le comité technique ISO/TC 178, Ascenseurs, escaliers mécaniques
et trottoirs roulants.
Une liste de toutes les parties de la série ISO 8102 se trouve sur le site web de l’ISO.
Il convient que l’utilisateur adresse tout retour d’information ou toute question concernant le présent
document à l’organisme national de normalisation de son pays. Une liste exhaustive desdits organismes
se trouve à l’adresse www.iso.org/fr/members.html.
v
Introduction
Le présent document est une publication de sécurité de produit (voir le Guide IEC 120:2018).
Il a été élaboré en réponse aux exigences du marché et à une sensibilisation accrue à la cybersécurité.
La norme de référence en matière de cybersécurité pour les technologies opérationnelles est la
série IEC 62443. Le présent document aborde les exigences spécifiques à l’industrie qui sont nécessaires
lors de l’application de la série IEC 62443.
Le principe fondamental de la cybersécurité repose sur un cycle de vie solide des processus
de cybersécurité. Ce cycle de vie doit inclure des formations, des outils, des ressources et des processus
adéquats pour développer, renforcer et maintenir la résilience de l’équipement commandé (EUC) contre
les cyberattaques. La pensée cycle de vie est également une prémisse fondamentale des meilleures
pratiques utilisées pour différentes normes et approches de cybersécurité.
vi
NORME INTERNATIONALE ISO 8102-20:2022(F)
Exigences électriques pour les ascenseurs, les escaliers
mécaniques et les trottoirs roulants —
Partie 20:
Cybersécurité
1 Domaine d’application
Le présent document spécifie les exigences de cybersécurité pour les nouveaux ascenseurs, escaliers
mécaniques et trottoirs roulants, dénommés dans le présent document « EUC » (Equipement Under
Control ou « équipement commandé »), conçus conformément à la série ISO 8100. Il peut être appliqué
à d’autres normes d’ascenseurs, d’escaliers mécaniques et de trottoirs roulants qui spécifient des
exigences similaires, ainsi qu’à d’autres équipements d’ascenseurs raccordés à l’EUC.
Le présent document spécifie les exigences de produit et de système liées aux menaces de cybersécurité
durant les étapes suivantes du cycle de vie:
— développement du produit (exigences relatives au processus et au produit);
— fabrication;
— installation;
— exploitation et maintenance;
— mise hors service.
Le présent document traite des rôles de fournisseur de produit et d’intégrateur de système tels
qu’indiqués dans l’IEC 62443-4-1:2018, Figure 2, pour l’EUC.
Le présent document ne traite pas le rôle du propriétaire d’actif tel qu’indiqué dans l’IEC 62443-4-1:2018,
Figure 2, mais définit les exigences à respecter pour le fournisseur de produit et l’intégrateur de système
de l’EUC afin d’établir une documentation permettant au propriétaire d’actif, dénommé « propriétaire
de l’EUC » dans le présent document, d’atteindre et de maintenir la sécurité de l’EUC.
Le présent document spécifie les exigences minimales de cybersécurité pour:
— les fonctions essentielles;
— les fonctions de sécurité;
— les fonctions d’alarme.
Le présent document s’applique aux EUC capables de se connecter à des systèmes externes tels que les
réseaux des bâtiments, les services en nuage (ou cloud) ou les outils de service. La capacité de connexion
peut exister par le biais d’équipements disponibles en permanence sur le site ou d’équipements
temporairement amenés sur place lors des étapes d’installation, d’exploitation et de maintenance
ou de mise hors service.
Les interfaces de l’EUC avec les systèmes et services externes font partie du domaine d’application
du présent document. Les systèmes et services externes en tant que tels n’entrent pas dans le domaine
d’application du présent document.
Le présent document ne s’applique pas aux EUC installés avant sa date de publication.
2 Références normatives
Les documents suivants sont cités dans le texte de sorte qu’ils constituent, pour tout ou partie de leur
contenu, des exigences du présent document. Pour les références datées, seule l’édition citée s’applique.
Pour les références non datées, la dernière édition du document de référence s’applique (y compris les
éventuels amendements).
ISO 8100-1:2019, Elévateurs pour le transport de personnes et d'objets — Partie 1: Règles de sécurité pour
la construction et l'installation d'ascenseurs et d'ascenseurs de charge
IEC/TS 62443-1-1:2009, Industrial communication networks — Network and system security — Part 1-1:
Terminology, concepts and models (disponible en anglais seulement)
IEC 62443-3-2:2020, Sécurité des systèmes d’automatisation et de commande industriels — Partie 3-2:
Évaluation des risques de sécurité pour la conception des systèmes
IEC 62443-3-3:2013, Réseaux industriels de communication — Sécurité dans les réseaux et les systèmes —
Partie 3-3: Exigences de sécurité des systèmes et niveaux de sécurité
IEC 62443-4-1:2018, Sécurité des automatismes industriels et des systèmes de commande — Partie 4-1:
Exigences relatives au cycle de développement de produit sécurisé
IEC 62443-4-2:2019, Sécurité des systèmes d’automatisation et de commande industrielles — Partie 4-2:
Exigences de sécurité technique des composants IACS
3 Termes, définitions et abréviations
3.1 Termes et définitions
Pour les besoins du présent document, les termes et définitions de l’ISO 8100-1:2019,
l’IEC/TS 62443-1-1:2009, l’IEC 62443-3-2:2020 ainsi que les suivants, s’appliquent.
L’ISO et l’IEC tiennent à jour des bases de données terminologiques destinées à être utilisées en
normalisation, consultables aux adresses suivantes:
— ISO Online browsing platform: disponible à l’adresse https:// www .iso .org/ obp;
— IEC Electropedia: disponible à l’adresse https:// www .electropedia .org/ .
3.1.1
cybersécurité
mesures prises pour protéger un ordinateur ou un système informatique contre un accès non autorisé
ou une attaque
Note 1 à l'article: Dans le présent document, les systèmes de commande des ascenseurs, escaliers mécaniques
et trottoirs roulants sont considérés comme des systèmes informatiques.
Note 2 à l'article: Dans le présent document, le terme « sécurité » inclut la cybersécurité.
[SOURCE: IEC 62443-3-2:2020, 3.1.7, modifié — La Note 1 à l’article a été modifiée et la Note 2 à l’article
a été ajoutée.]
3.1.2
équipement commandé
EUC
ascenseur, escalier mécanique ou trottoir roulant
3.1.3
propriétaire de l’équipement commandé
propriétaire de l’EUC
individu ou organisme responsable de l’EUC
Note 1 à l'article: Le propriétaire de l’EUC équivaut au « propriétaire d’actif » défini dans l’IEC 62443-4-1:2018,
3.1.6.
[SOURCE: IEC 62443-4-1:2018, 3.1.6, modifié — Dans la définition, le texte « d’un ou de plusieurs IACS »
a été remplacé par « de l’EUC » et la Note 1 à l’article a été ajoutée.]
3.2 Abréviations
CCSC Common Component Security Constraint (contrainte commune en matière de sécurité du com-
posant)
DM Defect Management (gestion des défauts)
EDR Embedded Device Requirement (exigence relative aux appareils intégrés)
EUC Equipment Under Control (équipement commandé)
FR Foundational Requirement (exigence fondamentale)
HDR Host Device Requirement (exigence relative aux appareils hôtes)
IACS Industrial Automation and Control System (système d’automatisation et de commande indus-
trielles)
NDR Network Device Requirement (exigence relative aux appareils de réseaux)
RACI Réalisateur, Approbateur, Consulté et Informé
RE Requirement Enhancement (amélioration d’exigences)
SAR Software Application Requirement (exigence relative aux applications logicielles)
SD Secure Design (conception sécurisée)
SG Security Guidelines (lignes directrices de sécurité)
SI Secure Implementation (mise en œuvre sécurisée)
SIL Safety Integrity Level (niveau d’intégrité de sécurité)
SL Security Level (niveau de sécurité)
SL-T Target Security Level (niveau de sécurité cible)
SM Security Management (gestion de la sécurité)
SR Security Requirement (exigences de sécurité)
SUM Security Update Management (gestion des mises à jour de sécurité)
SVV Security Verification and Validation (vérification et validation de sécurité)
4 Cycle de développement sécurisé des ascenseurs, escaliers mécaniques
et trottoirs roulants
4.1 Généralités
Les exigences du présent article doivent s’appliquer au développement de composants et à l’intégration
du système. Voir l’Annexe A pour obtenir des informations supplémentaires sur le cycle de
développement sécurisé, l’Annexe B pour en savoir plus sur les évaluations des risques de sécurité et
l’Annexe C pour consulter la liste des pratiques de sécurité.
4.2 Gestion de la sécurité
4.2.1 Processus de développement
Les exigences de l’IEC 62443-4-1:2018, SM-1: Processus de développement, doivent s’appliquer.
4.2.2 Identification des responsabilités
Les exigences de l’IEC 62443-4-1:2018, SM-2: Identification des responsabilités, doivent s’appliquer.
4.2.3 Identification de l’applicabilité
Les exigences de l’IEC 62443-4-1:2018, SM-3: Identification de l’applicabilité, doivent s’appliquer.
4.2.4 Expertise en sécurité
Les exigences de l’IEC 62443-4-1:2018, SM-4: Expertise en sécurité, doivent s’appliquer.
Outre la cybersécurité, les programmes de formation doivent également comprendre une expertise
en sécurité spécifique à l’EUC.
NOTE L’ISO/TR 221004:2018 donne aux fabricants de machines des recommandations sur les aspects de
sécurité des machines.
4.2.5 Définition du processus
Les exigences de l’IEC 62443-4-1:2018, SM-5: Définition du processus, doivent s’appliquer.
4.2.6 Intégrité de fichier
Les exigences de l’IEC 62443-4-1:2018, SM-6: Intégrité de fichier, doivent s’appliquer.
Les informations pour l’utilisation doivent indiquer les moyens de vérifier l’intégrité de tous les scripts,
fichiers exécutables et autres fichiers importants inclus dans un produit.
4.2.7 Sécurité de l’environnement de développement
Les exigences de l’IEC 62443-4-1:2018, SM-7: Sécurité de l’environnement de développement,
doivent s’appliquer.
4.2.8 Commandes pour les clés privées
Les exigences de l’IEC 62443-4-1:2018, SM-8: Commandes pour les clés privées, doivent s’appliquer.
4.2.9 Exigences de sécurité pour les composants fournis par des prestataires externes
Les exigences de l’IEC 62443-4-1:2018, SM-9: Exigences de sécurité pour les composants fournis par des
prestataires externes, doivent s’appliquer.
Les informations pour l’utilisation doivent indiquer la nécessité d’identifier et de gérer les risques
de sécurité de tous les composants fournis par des prestataires externes utilisés dans le produit.
4.2.10 Composants développés à la demande par des fournisseurs tiers
Les exigences de l’IEC 62443-4-1:2018, SM-10: Composants développés à la demande par des
fournisseurs tiers, doivent s’appliquer.
4.2.11 Évaluation et traitement des questions liées à la sécurité
Les exigences de l’IEC 62443-4-1:2018, SM-11: Évaluation et traitement des questions liées à la sécurité,
doivent s’appliquer.
4.2.12 Vérification du processus
Les exigences de l’IEC 62443-4-1:2018, SM-12: Vérification du processus, doivent s’appliquer.
4.2.13 Amélioration continue
Les exigences de l’IEC 62443-4-1:2018, SM-13: Amélioration continue, doivent s’appliquer.
4.3 Spécification des exigences de sécurité
4.3.1 Contexte de sécurité du produit
Les exigences de l’IEC 62443-4-1:2018, SR-1: Contexte de sécurité du produit, doivent s’appliquer.
Les informations pour l’utilisation doivent indiquer les hypothèses concernant l’utilisation de l’EUC.
4.3.2 Modèle des menaces
Les exigences de l’IEC 62443-4-1:2018, SR-2: Modèle des menaces, doivent s’appliquer.
Le modèle des menaces doit tenir compte du cycle de vie complet de l’EUC.
4.3.3 Exigences de sécurité du produit
Les exigences de l’IEC 62443-4-1:2018, SR-3: Exigences de sécurité du produit, doivent s’appliquer.
4.3.4 Contenu des exigences de sécurité du produit
Les exigences de l’IEC 62443-4-1:2018, SR-4: Contenu des exigences de sécurité du produit,
doivent s’appliquer.
4.3.5 Examen des exigences de sécurité
Les exigences de l’IEC 62443-4-1:2018, SR-5: Examen des exigences de sécurité, doivent s’appliquer.
4.4 Sécurité par la conception
4.4.1 Principes de conception sécurisée
Les exigences de l’IEC 62443-4-1:2018, SD-1: Principes de conception sécurisée, doivent s’appliquer.
4.4.2 Conception de la défense en profondeur
Les exigences de l’IEC 62443-4-1:2018, SD-2: Conception de la défense en profondeur, doivent s’appliquer.
4.4.3 Examen de la conception de sécurité
Les exigences de l’IEC 62443-4-1:2018, SD-3: Examen de la conception de sécurité, doivent s’appliquer.
4.4.4 Meilleures pratiques de conception sécurisée
Les exigences de l’IEC 62443-4-1:2018, SD-4: Meilleures pratiques de conception sécurisée,
doivent s’appliquer.
4.5 Mise en œuvre sécurisée
4.5.1 Examen de la mise en œuvre de sécurité
Les exigences de l’IEC 62443-4-1:2018, SI-1: Examen de la mise en œuvre de sécurité, doivent s’appliquer.
4.5.2 Normes de codage sécurisé
Les exigences de l’IEC 62443-4-1:2018, SI-2: Normes de codage sécurisé, doivent s’appliquer.
4.6 Essai de vérification et de validation de la sécurité
4.6.1 Essais des exigences de sécurité
Les exigences de l’IEC 62443-4-1:2018, SVV-1: Essais des exigences de sécurité, doivent s’appliquer.
4.6.2 Essais d’atténuation des menaces
Les exigences de l’IEC 62443-4-1:2018, SVV-2: Essais d’atténuation des menaces, doivent s’appliquer.
4.6.3 Essais de vulnérabilité
Les exigences de l’IEC 62443-4-1:2018, SVV-3: Essais de vulnérabilité, doivent s’appliquer.
4.6.4 Essais de pénétration
Les exigences de l’IEC 62443-4-1:2018, SVV-4: Essais de pénétration, doivent s’appliquer.
4.6.5 Indépendance des personnes qui procèdent aux essais
Les exigences de l’IEC 62443-4-1:2018, SVV-5: Indépendance des personnes qui procèdent aux essais,
doivent s’appliquer.
4.7 Gestion des questions liées à la sécurité
4.7.1 Réception des notifications de questions liées à la sécurité
Les exigences de l’IEC 62443-4-1:2018, DM-1: Réception des notifications de questions liées à la sécurité,
doivent s’appliquer.
Les informations pour l’utilisation doivent indiquer les moyens de signaler les questions liées à la
sécurité.
4.7.2 Examen des questions liées à la sécurité
Les exigences de l’IEC 62443-4-1:2018, DM-2: Examen des questions liées à la sécurité, doivent
s’appliquer.
4.7.3 Évaluation des questions liées à la sécurité
Les exigences de l’IEC 62443-4-1:2018, DM-3: Évaluation des questions liées à la sécurité,
doivent s’appliquer.
4.7.4 Traitement des questions liées à la sécurité
Les exigences de l’IEC 62443-4-1:2018, DM-4: Traitement des questions liées à la sécurité,
doivent s’appliquer.
Les informations pour l’utilisation doivent indiquer la nécessité de traiter les questions liées à la
sécurité pendant toute la durée du cycle de vie de l’EUC.
4.7.5 Divulgation des questions liées à la sécurité
Les exigences de l’IEC 62443-4-1:2018, DM-5: Divulgation des questions liées à la sécurité,
doivent s’appliquer.
4.7.6 Examen périodique de la pratique de gestion des défauts de sécurité
Les exigences de l’IEC 62443-4-1:2018, DM-6: Examen périodique de la pratique de gestion des défauts
de sécurité, doivent s’appliquer.
4.8 Gestion des mises à jour de sécurité
4.8.1 Qualification de mise à jour de sécurité
Les exigences de l’IEC 62443-4-1:2018, SUM-1: Qualification de mise à jour de sécurité, doivent
s’appliquer.
4.8.2 Documentation de mise à jour de sécurité
Les exigences de l’IEC 62443-4-1:2018, SUM-2: Documentation de mise à jour de sécurité,
doivent s’appliquer.
Les informations pour l’utilisation doivent indiquer les moyens d’obtenir des informations sur les mises
à jour de sécurité.
4.8.3 Documentation de mise à jour de sécurité des systèmes d’exploitation ou de composants
dépendants
Les exigences de l’IEC 62443-4-1:2018, SUM-3: Documentation de mise à jour de sécurité des systèmes
d’exploitation ou de composants dépendants, doivent s’appliquer.
4.8.4 Livraison de mise à jour de sécurité
Les exigences de l’IEC 62443-4-1:2018, SUM-4: Livraison de mise à jour de sécurité, doivent s’appliquer.
Les informations pour l’utilisation doivent indiquer les moyens de vérifier l’authenticité du correctif
de sécurité.
4.8.5 Livraison en temps opportun des correctifs de sécurité
Les exigences de l’IEC 62443-4-1:2018, SUM-5: Livraison en temps opportun des correctifs de sécurité,
doivent s’appliquer.
Les informations pour l’utilisation doivent indiquer les moyens d’appliquer les correctifs de sécurité
en temps opportun.
4.9 Lignes directrices de sécurité
4.9.1 Défense en profondeur du produit
Les exigences de l’IEC 62443-4-1:2018, SG-1: Défense en profondeur du produit, doivent s’appliquer.
Les informations pour l’utilisation doivent donner un aperçu de la stratégie de défense de sécurité
en profondeur dans la mesure exigée pour maintenir la sécurité de l’EUC.
4.9.2 Mesures de défense en profondeur prévues dans l’environnement
Les exigences de l’IEC 62443-4-1:2018, SG-2: Mesures de défense en profondeur prévues dans
l’environnement, doivent s’appliquer.
Les informations pour l’utilisation doivent indiquer les conditions d’utilisation de l’EUC permettant
d’atteindre et de maintenir la sécurité de l’EUC.
4.9.3 Lignes directrices relatives au renforcement de la sécurité
Les exigences de l’IEC 62443-4-1:2018, SG-3: Lignes directrices relatives au renforcement de la sécurité,
doivent s’appliquer.
Les informations pour l’utilisation doivent inclure des lignes directrices permettant de renforcer l’EUC
durant son installation et sa maintenance.
4.9.4 Lignes directrices en matière d’élimination sécurisée
Les exigences de l’IEC 62443-4-1:2018, SG-4: Lignes directrices en matière d’élimination sécurisée,
doivent s’appliquer.
Les informations pour l’utilisation doivent inclure des lignes directrices de cybersécurité pour le retrait
de l’EUC.
4.9.5 Lignes directrices en matière de fonctionnement sécurisé
Les exigences de l’IEC 62443-4-1:2018, SG-5: Lignes directrices en matière de fonctionnement sécurisé,
doivent s’appliquer.
Les informations pour l’utilisation doivent inclure des lignes directrices de cybersécurité pour le
fonctionnement de l’EUC.
4.9.6 Lignes directrices en matière de gestion de compte
Les exigences de l’IEC 62443-4-1:2018, SG-6: Lignes directrices en matière de gestion de compte,
doivent s’appliquer.
Les informations pour l’utilisation doivent documenter les comptes de gestion, les autorisations et les
privilèges exigés pour le fonctionnement de l’EUC.
4.9.7 Examen de la documentation
Les exigences de l’IEC 62443-4-1:2018, SG-7: Examen de la documentation, doivent s’appliquer.
5 Exigences de sécurité
5.1 Généralités
L’IEC 62443-3-3:2013 et l’IEC 62443-4-2:2019 constituent la base des exigences de sécurité spécifiées
dans le présent document.
5.2 Exigences fondamentales
L’IEC/TS 62443-1-1:2009 définit sept FR qui doivent être appliquées aux fonctions de l’EUC spécifiées
de 5.3 à 5.6.
5.3 Domaines des fonctions de l’EUC
Dans le cadre du présent document, les fonctions de l’EUC sont classées dans les domaines « Sécurité »,
« Fonction essentielle » et « Alarme ». Les fonctions qui n’appartiennent pas aux domaines susmentionnés
sont classées dans la catégorie « Autre ». Les domaines sont décrits dans le Tableau 1.
Tableau 1 — Domaines des fonctions de l’EUC
Liste non exhaustive de fonctions associées aux domaines
Domaine Description
à titre d’exemple
Sécurité Fonctions de commande classi- — Dispositifs électriques de sécurité et dispositifs de
fiées SIL. protection électriques classifiés SIL
— Fonctions de commande de moteur et de frein classifiées SIL
Fonction Fonction ou capacité requise A s c en s eu r s :
essentielle pour garantir la disponibilité
de l’ascenseur, de l’escalier méca-
— contrôle normal;
nique ou du trottoir roulant, et
leur conformité aux règles de
— dispositifs d’appel en cabine et sur le palier;
sécurité, et qui n’appartient pas
— contrôle d’accès;
aux domaines de fonction « Sécu-
rité » ou « Alarme ».
— économie d’énergie (éclairage de cabine, ventilation, etc.);
— indicateurs en cabine et sur le palier;
— commande du moteur d’une machine de levage;
— commande des portes, y compris ses dispositifs de
protection;
— contrôle de charge;
— limiteur de temps de fonctionnement;
— fonctionnement du service de lutte contre l’incendie;
— retour en fonctionnement normal de l’ascenseur;
— réouverture de la porte;
— surveillance et interaction à distance.
Tableau 1 (suite)
Liste non exhaustive de fonctions associées aux domaines
Domaine Description
à titre d’exemple
Escaliers mécaniques et trottoirs roulants:
— fonctionnalités de démarrage et d’arrêt;
— opérations sur les horaires et l’horloge système;
— indicateur de sens;
— prévention du démarrage lorsque la distance de freinage
autorisée est dépassée;
— protection des moteurs;
— fonctionnement automatique: démarrage dans un sens
prédéterminé;
— surveillance et interaction à distance.
Alarme Dispositifs utilisés pour vérifier — Dispositifs d’alarme, d’interphonie et de vidéo
la présence de coincement, appe-
— Alimentation d’urgence
ler les secours et secourir les
passagers en cas de coincement.
— Dispositif d’évacuation
— Affichages et annonces vocales utilisés en cas de détresse
Autre Fonctions supplémentaires — Affichage publicitaire
non liées aux domaines « Sécu-
— Dispositifs de musique et de jeu
rité », « Fonction essentielle »
ou « Alarme ».
— Applications utilisateur
5.4 Exigences de niveau de sécurité de l’EUC
Chaque domaine de fonction de l’EUC doit avoir le niveau de sécurité cible (SL-T) minimal défini dans
le Tableau 2. L’exigence SL-T est définie comme un vecteur résultant des SL, avec un SL distinct spécifié
pour chacune des 7 FR.
NOTE 1 Le SL-T pour le domaine « Autre » n’est pas défini dans le présent document.
Les informations pour l’utilisation doivent documenter les moyens d’atteindre le niveau de sécurité
cible (SL-T) minimal défini dans le Tableau 2.
NOTE 2 L’approche vectorielle du niveau de sécurité est discutée dans l’IEC 62443-3-3:2013, Annexe A.
Si des fonctions ou des composants de l’EUC font partie de fonctions avec des vecteurs de niveau
de sécurité différents, le vecteur de niveau de sécurité le plus élevé doit être appliqué.
Les interfaces de l’EUC avec les systèmes et services externes ainsi que les fonctions de service au sein
de l’EUC doivent avoir au moins le vecteur de niveau de sécurité de la fonction d’alarme, essentielle
ou de sécurité à laquelle elles sont liées.
Les vecteurs de niveau de sécurité pour le domaine « Autre » du Tableau 1 ne sont pas définis dans
le présent document. Des exemples d’extension des exigences de sécurité au domaine « Autre » sont
présentés à l’Annexe D.
Tableau 2 — Vecteurs de niveau de sécurité pour les domaines de fonction de l’EUC
Niveau de sécurité
Exigence fondamentale
Fonction
Alarme Sécurité
essentielle
FR 1 – Contrôle d’identification et d’authentification 1 2 3
FR 2 – Contrôle d’utilisation 1 2 2
FR 3 – Intégrité du système 1 2 2
FR 4 – Confidentialité des données 1 2 2
FR 5 – Transfert de données limité 1 1 1
FR 6 – Réponse appropriée aux événements 1 1 1
FR 7 – Disponibilité des ressources 1 2 2
NOTE 3 Le Tableau 2 peut être présenté au format vectoriel décrit dans l’IEC 62443-3-3:2013, A.3.3,
par exemple: « SL-T(Essential) = {2 2 2 2 1 1 2} ».
5.5 Sélection des contrôles de sécurité et des contre-mesures
Une fois que le domaine de fonction de l’EUC et le vecteur de niveau de sécurité correspondant
tirés du Tableau 2 ont été sélectionnés, des contrôles de mesure et des contre-mesures doivent être
sélectionnés à partir de l’IEC 62443-3-3:2013 et l’IEC 62443-4-2:2019, suivant le cas. En revanche, si
le modèle des menaces exigé en 4.3.2 génère des menaces qui ne sont pas suffisamment atténuées en
utilisant uniquement le Tableau 2, les menaces résiduelles doivent être atténuées par des contrôles de
sécurité et des contre-mesures supplémentaires.
NOTE 1 L’IEC 62443-3-3:2013 décrit les exigences système et les améliorations d’exigences (RE) qui sont
appliquées à l’ensemble du système à l’étude.
NOTE 2 L’IEC 62443-4-2:2019 décrit les exigences relatives aux composants et les améliorations d’exigences
(RE) qui sont appliquées aux composants du système. Il existe des exigences spécifiques aux composants pour
les applications logicielles (SAR), les appareils intégrés (EDR), les appareils hôtes (HDR) et les appareils de
réseaux (NDR).
5.6 Contraintes communes en matière de sécurité
5.6.1 Généralités
Lors de la mise en œuvre des exigences système et des exigences relatives aux composants,
les contraintes communes en matière de sécurité du composant (CCSC) spécifiées de 5.6.2 à 5.6.5
doivent être appliquées.
5.6.2 Support des fonctions essentielles
Les exigences de l’IEC 62443-4-2:2019, CCSC 1: Support des fonctions essentielles, doivent s’appliquer.
Pour les ascenseurs, les escaliers mécaniques et les trottoirs roulants, les fonctions essentielles
référencées dans la CCSC 1 incluent les fonctions de sécurité, essentielles et d’alarme indiquées en 5.3.
La disponibilité des fonctions d’alarme requises par l’ISO 8100-1:2019 doit primer sur la confidentialité.
Les réseaux de systèmes de commande utilisés pour les fonctions d’alarme exigées par
l’ISO 8100-1:2019 doivent être définis comme des réseaux de systèmes de commande critiques au sens
de l’IEC 62443-3-3:2013.
5.6.3 Contre-mesures compensatoires
Les exigences de l’IEC 62443-4-2:2019, CCSC 2: Contre-mesures compensatoires, doivent s’appliquer.
NOTE Des exemples de contre-mesures compensatoires spécifiques à l’application sont donnés en A.3.9.
5.6.4 Droit d’accès minimal
Les exigences de l’IEC 62443-4-2:2019, CCSC 3: Droit d’accès minima
...

Questions, Comments and Discussion

Ask us and Technical Secretary will try to provide an answer. You can facilitate discussion about the standard in here.

Loading comments...

기사 제목: ISO 8102-20:2022 - 리프트, 에스컬레이터 및 이동 보도를 위한 전기 요구 사항 - 20 부 : 사이버 보안 기사 내용: 이 문서는 ISO 8100 시리즈에 따라 설계된 새로운 리프트, 에스컬레이터 및 이동 보도를 위한 사이버 보안 요구 사항을 명시합니다. 이 문서에서는 "제어 장치(의 규칙)에 속하는 장비(EUC)"라고 지칭되며, 비슷한 요구 사항을 명시하는 다른 리프트, 에스컬레이터 및 이동 보도 표준 및 EUC에 연결된 다른 리프트 관련 장비에도 적용됩니다. 이 문서에서는 다음 수명 주기 단계에서 사이버 보안 위협과 관련된 제품 및 시스템 요구 사항을 명시합니다: - 제품 개발(프로세스 및 제품 요구 사항); - 제조; - 설치; - 운영과 유지 관리; - 폐기. 이 문서는 EUC의 제품 공급자 및 시스템 통합업체의 역할을 다루고 있으며, IEC 62443-4-1:2018, 도표 2에 표시된 대로 설명합니다. 이 문서에서는 IEC 62443-4-1:2018, 도표 2에 표시된 자산 소유자의 역할을 다루지 않지만, EUC의 제품 공급자 및 시스템 통합업체가 EUC 소유자를 위해 "EUC 소유자"라고 지칭되는 문서를 작성할 수 있도록 문서를 정의합니다. 이 문서는 다음을 위한 최소한의 사이버 보안 요구 사항을 명시합니다: - 중요 기능; - 안전 기능; - 경보 기능. 이 문서는 건물 네트워크, 클라우드 서비스 또는 서비스 도구와 연결 가능한 EUC에 적용됩니다. 이는 현장에 영구적으로 설치된 장비를 통해 연결 가능하거나, 설치, 운영 및 유지 관리, 폐기 단계 중 임시로 현장에 가져온 장비를 통해 가능합니다. 이 문서에서는 외부 시스템 및 서비스와의 EUC 인터페이스가 대상입니다. 그러나 이 문서에서는 외부 시스템과 서비스 자체는 대상이 아닙니다. 이 문서는 발표일 이전에 설치된 EUC에는 적용되지 않습니다.

記事タイトル: ISO 8102-20:2022-リフト、エスカレータ、移動歩道の電気要件-第20部:サイバーセキュリティ 記事の内容: この文書は、ISO 8100シリーズに準拠して設計された新しいリフト、エスカレータ、移動歩道に対するサイバーセキュリティ要件を定めています。この文書は、同様の要件を指定する他のリフト関連規格およびEUCに接続された他のリフト関連機器にも適用されます。この文書では、以下のライフサイクルステップでのサイバーセキュリティの脅威に関連する製品およびシステムの要件を指定しています: --製品開発(プロセスおよび製品の要件); --製造; --設置; --運用および保守; --廃棄。この文書は、IEC 62443-4-1:2018、図2に示されているように、製品サプライヤーとシステムインテグレータの役割について触れていますが、IEC 62443-4-1:2018、図2に示されているアセット所有者の役割には触れておらず、EUCの製品サプライヤーとシステムインテグレータが文書を確立し、EUCのセキュリティを達成し維持できるようにするための要件を定義しています。この文書は、必須機能、安全機能、およびアラーム機能に対する最小限のサイバーセキュリティ要件を指定しています。また、建物ネットワークやクラウドサービスと接続可能なEUCに適用されます。接続性は、現場で常設された機器を介して存在することも、設置、運用および保守、廃棄のステップで現地に一時的に持ち込まれる機器を介して存在することもあります。EUCの外部システムおよびサービスとのインターフェースは、この文書の範囲に含まれますが、外部システムおよびサービス自体はこの文書の範囲外です。また、この文書は発行日前に設置されたEUCには適用されません。

記事のタイトル: ISO 8102-20:2022 - エレベーター、エスカレーター、移動歩道の電気要件- Part20: サイバーセキュリティ 記事の内容: この文書は、ISO 8100シリーズに準拠して設計された新しいエレベーター、エスカレーター、移動歩道に対するサイバーセキュリティ要件を明示しています。この文書では、「制御機器(EUC)に含まれる装置」として言及される、同様の要件を指定する他のエレベーター、エスカレーター、移動歩道の規格、およびEUCに接続された他のエレベーター関連機器にも適用されます。この文書では、次のライフサイクルの段階ごとに、サイバーセキュリティの脅威に関連する製品とシステムの要件を明示しています。 - 製品開発(プロセスおよび製品要件) - 製造 - 取り付け - 運用と保守 - 除去 この文書では、IEC 62443-4-1:2018の図2に示されているように、製品供給業者とシステムインテグレーターの役割について取り上げています。この文書では、IEC 62443-4-1:2018の図2に示されている資産所有者の役割には触れていませんが、EUCの製品供給業者とシステムインテグレーターが「EUCオーナー」と言及される資産所有者がEUCのセキュリティを達成および維持するための文書を作成するための要件を定義しています。 この文書では、以下の最低限のサイバーセキュリティ要件を明示しています。 - 必須機能 - 安全機能 - 警報機能 この文書は、ビルネットワーク、クラウドサービス、またはサービストールなどの外部システムに接続可能なEUCに適用されます。接続能力は、設置された装置を介して常時可能である場合や、設置、運用、保守、および撤去の段階で一時的に現場に持ち込まれる装置を介して可能となります。EUCの外部システムとサービスとのインターフェースは、この文書の対象です。ただし、外部システムとサービス自体は対象外です。この文書は、公開日以前に設置されたEUCには適用されません。

기사 제목: ISO 8102-20:2022 - 엘리베이터, 에스컬레이터 및 이송 보도를 위한 전기 요구 사항 - 제 20 부: 사이버 보안 기사 내용: 본 문서는 ISO 8100 시리즈에 따라 설계된 새로운 엘리베이터, 에스컬레이터 및 이송 보도를 위한 사이버 보안 요구 사항을 기술하고 있다. 이 문서는 유사한 요구 사항을 지정하는 다른 리프트, 에스컬레이터 및 이송 보도 표준 및 EUC에 연결된 리프트 관련 장비에도 적용된다. 본 문서는 다음 수명 주기 단계에서 사이버 보안 위협과 관련된 제품 및 시스템 요구 사항을 명시한다: 제품 개발(프로세스 및 제품 요구 사항), 제조, 설치, 운영 및 유지 보수, 폐기. 이 문서는 IEC 62443-4-1:2018, 도표 2에 나타난 제품 공급자 및 시스템 통합 업체의 역할에 대해 언급하지만 IEC 62443-4-1:2018, 도표 2에 나타난 자산 소유자의 역할을 다루지는 않으며, EUC에 대한 제품 공급자와 시스템 통합 업체에 대해 자산 소유자인 "EUC 소유자"가 EUC의 보안을 달성하고 유지할 수 있도록 문서를 설립하는 요구 사항을 정의한다. 본 문서는 필수 기능, 안전 기능 및 경보 기능에 대한 최소한의 사이버 보안 요구 사항을 명시한다. 이 문서는 건물 네트워크, 클라우드 서비스 또는 서비스 도구와의 연결성이 가능한 EUC에 적용된다. 연결성 기능은 현장에서 영구적으로 사용 가능한 장비를 통해나 설치, 운영 및 유지 보수, 폐기 단계에서 장소에 일시적으로 가져온 장비를 통해 존재할 수 있다. EUC의 외부 시스템 및 서비스와의 인터페이스는 이 문서의 범위에 포함되며, 그 자체로 외부 시스템 및 서비스는 이 문서의 범위에 포함되지 않는다. 이 문서는 발행일 이전에 설치된 EUC에는 적용되지 않는다.

記事のタイトル:ISO 8102-20:2022 - エレベーター、エスカレーター、移動歩道に対する電気要件ー第20部:サイバーセキュリティ 記事内容:この文書は、ISO 8100シリーズに基づいて設計された新しいエレベーター、エスカレーター、移動歩道に適用されるサイバーセキュリティ要件を指定します。また、同様の要件を指定する他のリフト、エスカレーター、移動歩道の標準およびEUCに接続された他のリフト関連機器にも適用されます。この文書は、次のライフサイクルの段階(製品開発、製造、取り付け、運用・保守、廃棄)におけるサイバーセキュリティの脅威に関連する製品およびシステムの要件を指定します。IEC 62443-4-1:2018の図2に示されているように、EUCの製品サプライヤーとシステムインテグレーターの役割についても取り上げています。ただし、この文書はIEC 62443-4-1:2018の図2に示されている資産所有者の役割には言及しておらず、EUCの製品サプライヤーとシステムインテグレーターが資産所有者(本文書では「EUCオーナー」と呼ばれる)がEUCのセキュリティを達成し維持するために文書化を行う要件を定義しています。この文書は、基本機能、安全機能、アラーム機能に対する最小限のサイバーセキュリティ要件を指定します。この文書は、ビルのネットワーク、クラウドサービス、またはサービスツールなどの外部システムに接続可能なEUCに適用されます。ただし、この文書の範囲外には、外部システムおよびサービスそのものが含まれます。この文書は、発行日前に設置されたEUCには適用されません。

ISO 8102-20:2022 is a document that outlines the cybersecurity requirements for new lifts, escalators, and moving walks. It applies to equipment designed according to the ISO 8100 series and other relevant standards. This document covers various stages of the lifecycle of the equipment, including product development, manufacturing, installation, operation and maintenance, and decommissioning. It focuses on the roles of the product supplier and system integrator, but not the asset owner. The document specifies minimum cybersecurity requirements for essential functions, safety functions, and alarm functions. It is applicable to equipment that can connect to external systems such as building networks, cloud services, or service tools. However, it does not apply to equipment installed before its publication date.

The article discusses ISO 8102-20:2022, which provides cybersecurity requirements for new lifts, escalators, and moving walks. The document applies to equipment that is designed in accordance with the ISO 8100 series and other similar lift-related standards. It covers various stages of the equipment's lifecycle, including product development, manufacturing, installation, operation and maintenance, and decommissioning. The document addresses the roles of product suppliers and system integrators but does not include the role of the asset owner. It specifies minimum cybersecurity requirements for essential functions, safety functions, and alarm functions. Additionally, the document applies to equipment that can connect to external systems such as building networks and cloud services. However, it does not apply to equipment installed before its publication date.

The article discusses ISO 8102-20:2022, a document that lays out cybersecurity requirements for new lifts, escalators, and moving walks. The document covers various stages of the equipment's lifecycle, including product development, manufacturing, installation, operation and maintenance, and decommissioning. It focuses on the roles of product suppliers and system integrators in ensuring cybersecurity. The requirements specified in the document pertain to essential functions, safety functions, and alarm functions of the equipment. It applies to equipment that can connect to external systems such as building networks or cloud services. However, it does not apply to equipment installed before the publication of the document.

기사 제목: ISO 8102-20:2022 - 리프트, 에스컬레이터 및 이송 보도에 대한 전기 요구사항 - 제 20부: 사이버 보안 기사 내용: 이 문서는 ISO 8100 시리즈에 따라 설계된 새로운 리프트, 에스컬레이터 및 이송 보도 위에 적용되는 전기 요구사항을 명시합니다. 또한 유사한 요구사항을 명시하는 다른 리프트, 에스컬레이터 및 이송 보도 표준 및 EUC와 연결된 다른 리프트 관련 장비에 대해서도 적용됩니다. 이 문서는 다음의 생명주기 단계에서 사이버 보안 위협과 관련된 제품 및 시스템 요구사항을 명시합니다: 제품 개발(프로세스 및 제품 요구사항), 제조, 설치, 운영 및 유지보수, 폐기. 이 문서는 EUC에 대한 IEC 62443-4-1:2018, 도표 2에 나와 있는 제품 공급업체와 시스템 통합자의 역할을 다룹니다. 그러나 이 문서는 EUC 소유자라고 하는 자산 소유자의 역할을 다루지 않으며, EUC의 보안을 달성하고 유지하기 위해 제품 공급자와 시스템 통합자가 문서화를 수립하는 요구사항을 정의합니다. 이 문서는 중요 기능, 안전 기능, 경보 기능을 위한 최소 사이버 보안 요구사항을 명시합니다. 이 문서는 건물 네트워크, 클라우드 서비스, 또는 서비스 도구와 연결이 가능한 EUC에 적용됩니다. 이 연결 가능성은 현장에서 영구적으로 사용 가능한 장비를 통해 또는 설치, 운영 및 유지보수, 폐기 단계에서 임시로 위치에 가져온 장비를 통해 존재할 수 있습니다. 외부 시스템 및 서비스는 이 문서의 범위를 벗어납니다. 이 문서는 발행 날짜 이전에 설치된 EUC에는 적용되지 않습니다.