Electrical requirements for lifts, escalators and moving walks — Part 20: Cybersecurity

This document specifies cybersecurity requirements for new lifts, escalators and moving walks, referred to in this document as “equipment under control (EUC)”, designed in accordance with the ISO 8100 series. It is also applicable with other lift, escalator and moving walk standards that specify similar requirements, and to other lift-related equipment connected to the EUC. This document specifies product and system requirements related to cybersecurity threats in the following lifecycle steps: — product development (process and product requirements); — manufacturing; — installation; — operation and maintenance; — decommissioning. This document addresses the roles of product supplier and system integrator as shown in IEC 62443-4-1:2018, Figure 2, for the EUC. This document does not address the role of asset owner as shown in IEC 62443-4-1:2018, Figure 2, but defines requirements for the product supplier and system integrator of the EUC to establish documentation allowing the asset owner, referred to as the “EUC owner” in this document, to achieve and maintain the security of the EUC. This document specifies the minimum cybersecurity requirements for: — essential functions; — safety functions; — alarm functions. This document is applicable to EUCs that are capable of connectivity to external systems such as building networks, cloud services, or service tools. The capability to connectivity can exist through equipment permanently available on site, or equipment temporarily brought to the location during the installation, operation and maintenance, or decommissioning steps. EUC interfaces to external systems and services are in the scope of this document. External systems and services as such are out of the scope of this document. This document does not apply to EUC that are installed before the date of its publication.

Exigences électriques pour les ascenseurs, les escaliers mécaniques et les trottoirs roulants — Partie 20: Cybersécurité

Le présent document spécifie les exigences de cybersécurité pour les nouveaux ascenseurs, escaliers mécaniques et trottoirs roulants, dénommés dans le présent document « EUC » (Equipement Under Control ou « équipement commandé »), conçus conformément à la série ISO 8100. Il peut être appliqué à d’autres normes d’ascenseurs, d’escaliers mécaniques et de trottoirs roulants qui spécifient des exigences similaires, ainsi qu’à d’autres équipements d’ascenseurs raccordés à l’EUC. Le présent document spécifie les exigences de produit et de système liées aux menaces de cybersécurité durant les étapes suivantes du cycle de vie: — développement du produit (exigences relatives au processus et au produit); — fabrication; — installation; — exploitation et maintenance; — mise hors service. Le présent document traite des rôles de fournisseur de produit et d’intégrateur de système tels qu’indiqués dans l’IEC 62443-4-1:2018, Figure 2, pour l’EUC. Le présent document ne traite pas le rôle du propriétaire d’actif tel qu’indiqué dans l’IEC 62443-4-1:2018, Figure 2, mais définit les exigences à respecter pour le fournisseur de produit et l’intégrateur de système de l’EUC afin d’établir une documentation permettant au propriétaire d’actif, dénommé « propriétaire de l’EUC » dans le présent document, d’atteindre et de maintenir la sécurité de l’EUC. Le présent document spécifie les exigences minimales de cybersécurité pour: — les fonctions essentielles; — les fonctions de sécurité; — les fonctions d’alarme. Le présent document s’applique aux EUC capables de se connecter à des systèmes externes tels que les réseaux des bâtiments, les services en nuage (ou cloud) ou les outils de service. La capacité de connexion peut exister par le biais d’équipements disponibles en permanence sur le site ou d’équipements temporairement amenés sur place lors des étapes d’installation, d’exploitation et de maintenance ou de mise hors service. Les interfaces de l’EUC avec les systèmes et services externes font partie du domaine d’application du présent document. Les systèmes et services externes en tant que tels n’entrent pas dans le domaine d’application du présent document. Le présent document ne s’applique pas aux EUC installés avant sa date de publication.

General Information

Status
Published
Publication Date
08-Aug-2022
Current Stage
9092 - International Standard to be revised
Completion Date
09-Sep-2024
Ref Project

Buy Standard

Standard
ISO 8102-20:2022 - Electrical requirements for lifts, escalators and moving walks — Part 20: Cybersecurity Released:9. 08. 2022
English language
34 pages
sale 15% off
Preview
sale 15% off
Preview
Standard
ISO 8102-20:2022 - Electrical requirements for lifts, escalators and moving walks — Part 20: Cybersecurity Released:9. 08. 2022
French language
38 pages
sale 15% off
Preview
sale 15% off
Preview

Standards Content (Sample)


INTERNATIONAL ISO
STANDARD 8102-20
First edition
2022-08
Electrical requirements for lifts,
escalators and moving walks —
Part 20:
Cybersecurity
Exigences électriques pour les ascenseurs, les escaliers mécaniques et
les trottoirs roulants —
Partie 20: Cybersécurité
Reference number
© ISO 2022
All rights reserved. Unless otherwise specified, or required in the context of its implementation, no part of this publication may
be reproduced or utilized otherwise in any form or by any means, electronic or mechanical, including photocopying, or posting on
the internet or an intranet, without prior written permission. Permission can be requested from either ISO at the address below
or ISO’s member body in the country of the requester.
ISO copyright office
CP 401 • Ch. de Blandonnet 8
CH-1214 Vernier, Geneva
Phone: +41 22 749 01 11
Email: copyright@iso.org
Website: www.iso.org
Published in Switzerland
ii
Contents Page
Foreword .v
Introduction . vi
1 Scope . 1
2 Normative references . 2
3 Terms, definitions and abbreviated terms . 2
3.1 Terms and definitions . 2
3.2 Abbreviated terms . 3
4 Secure development lifecycle for lifts, escalators and moving walks .3
4.1 General . 3
4.2 Security management . 4
4.2.1 Development process . 4
4.2.2 Identification of responsibilities . 4
4.2.3 Identification of applicability . 4
4.2.4 Security expertise . 4
4.2.5 Process scoping . 4
4.2.6 File integrity . 4
4.2.7 Development environment security . 4
4.2.8 Controls for private keys . 4
4.2.9 Security requirements for externally provided components . 4
4.2.10 Custom developed components from third-party suppliers . 4
4.2.11 Assessing and addressing security-related issues . 5
4.2.12 Process verification . 5
4.2.13 Continuous improvement . 5
4.3 Specification of security requirements . 5
4.3.1 Product security context . . 5
4.3.2 Threat model . 5
4.3.3 Product security requirements . 5
4.3.4 Product security requirements content . 5
4.3.5 Security requirements review . 5
4.4 Secure by design . 5
4.4.1 Secure design principles. 5
4.4.2 Defense in depth design . 5
4.4.3 Security design review . 5
4.4.4 Secure design best practices . 5
4.5 Secure implementation . 6
4.5.1 Security implementation review . 6
4.5.2 Secure coding standards . 6
4.6 Security verification and validation testing . 6
4.6.1 Security requirements testing . 6
4.6.2 Threat mitigation testing . 6
4.6.3 Vulnerability testing . 6
4.6.4 Penetration testing . 6
4.6.5 Independence of testers . 6
4.7 Management of security-related issues. 6
4.7.1 Receiving notifications of security-related issues . 6
4.7.2 Reviewing security-related issues . 6
4.7.3 Assessing security-related issues . 6
4.7.4 Addressing security-related issues . 6
4.7.5 Disclosing security-related issues . 7
4.7.6 Periodic review of security defect management practice . 7
4.8 Security update management . 7
4.8.1 Security update qualification . 7
4.8.2 Security update documentation . 7
iii
4.8.3 Dependent component or operating system security update documentation. 7
4.8.4 Security update delivery . 7
4.8.5 Timely delivery of security patches . 7
4.9 Security guidelines . 7
4.9.1 Product defense in depth . 7
4.9.2 Defense in depth measures expected in the environment . 7
4.9.3 Security hardening guidelines . 7
4.9.4 Secure disposal guidelines . 8
4.9.5 Secure operation guidelines. 8
4.9.6 Account management guidelines . 8
4.9.7 Documentation review . 8
5 Security requirements . 8
5.1 General . 8
5.2 Foundational requirements . 8
5.3 Domains of the EUC functions . 8
5.4 EUC security level requirements . 10
5.5 Selection of security controls and countermeasures . 10
5.6 Common security constraints . 11
5.6.1 General . 11
5.6.2 Support of essential functions . . 11
5.6.3 Compensating countermeasures . 11
5.6.4 Least privilege . 11
5.6.5 Software development process . 11
6 Information for use .11
Annex A (informative) Additional information on secure development lifecycle for lifts,
escalators and moving walks .13
Annex B (informative) Additio
...


NORME ISO
INTERNATIONALE 8102-20
Première édition
2022-08
Exigences électriques pour les
ascenseurs, les escaliers mécaniques
et les trottoirs roulants —
Partie 20:
Cybersécurité
Electrical requirements for lifts, escalators and moving walks —
Part 20: Cybersecurity
Numéro de référence
DOCUMENT PROTÉGÉ PAR COPYRIGHT
© ISO 2022
Tous droits réservés. Sauf prescription différente ou nécessité dans le contexte de sa mise en œuvre, aucune partie de cette
publication ne peut être reproduite ni utilisée sous quelque forme que ce soit et par aucun procédé, électronique ou mécanique,
y compris la photocopie, ou la diffusion sur l’internet ou sur un intranet, sans autorisation écrite préalable. Une autorisation peut
être demandée à l’ISO à l’adresse ci-après ou au comité membre de l’ISO dans le pays du demandeur.
ISO copyright office
Case postale 401 • Ch. de Blandonnet 8
CH-1214 Vernier, Genève
Tél.: +41 22 749 01 11
E-mail: copyright@iso.org
Web: www.iso.org
Publié en Suisse
ii
Sommaire Page
Avant-propos .v
Introduction . vi
1 Domaine d’application . 1
2 Références normatives .2
3 Termes, définitions et abréviations . 2
3.1 Termes et définitions . 2
3.2 Abréviations. 3
4 Cycle de développement sécurisé des ascenseurs, escaliers mécaniques et trottoirs
roulants . 4
4.1 Généralités . 4
4.2 Gestion de la sécurité . 4
4.2.1 Processus de développement . 4
4.2.2 Identification des responsabilités . 4
4.2.3 Identification de l’applicabilité . 4
4.2.4 Expertise en sécurité. 4
4.2.5 Définition du processus . 4
4.2.6 Intégrité de fichier . 4
4.2.7 Sécurité de l’environnement de développement . 4
4.2.8 Commandes pour les clés privées . 4
4.2.9 Exigences de sécurité pour les composants fournis par des prestataires
externes . 5
4.2.10 Composants développés à la demande par des fournisseurs tiers . 5
4.2.11 Évaluation et traitement des questions liées à la sécurité . 5
4.2.12 Vérification du processus . 5
4.2.13 Amélioration continue . 5
4.3 Spécification des exigences de sécurité . 5
4.3.1 Contexte de sécurité du produit . 5
4.3.2 Modèle des menaces . 5
4.3.3 Exigences de sécurité du produit . 5
4.3.4 Contenu des exigences de sécurité du produit . 5
4.3.5 Examen des exigences de sécurité . 5
4.4 Sécurité par la conception . 5
4.4.1 Principes de conception sécurisée . 5
4.4.2 Conception de la défense en profondeur . 6
4.4.3 Examen de la conception de sécurité . 6
4.4.4 Meilleures pratiques de conception sécurisée . 6
4.5 Mise en œuvre sécurisée . 6
4.5.1 Examen de la mise en œuvre de sécurité . 6
4.5.2 Normes de codage sécurisé . 6
4.6 Essai de vérification et de validation de la sécurité . 6
4.6.1 Essais des exigences de sécurité . 6
4.6.2 Essais d’atténuation des menaces . 6
4.6.3 Essais de vulnérabilité . 6
4.6.4 Essais de pénétration . 6
4.6.5 Indépendance des personnes qui procèdent aux essais . 6
4.7 Gestion des questions liées à la sécurité . 6
4.7.1 Réception des notifications de questions liées à la sécurité . 6
4.7.2 Examen des questions liées à la sécurité . 7
4.7.3 Évaluation des questions liées à la sécurité . 7
4.7.4 Traitement des questions liées à la sécurité . 7
4.7.5 Divulgation des questions liées à la sécurité . 7
4.7.6 Examen périodique de la pratique de gestion des défauts de sécurité . 7
4.8 Gestion des mises à jour de sécurité . 7
iii
4.8.1 Qualification de mise à jour de sécurité . 7
4.8.2 Documentation de mise à jour de sécurité . 7
4.8.3 Documentation de mise à jour de sécurité des systèmes d’exploitation ou
de composants dépendants . 7
4.8.4 Livraison de mise à jour de sécurité . 7
4.8.5 Livraison en temps opportun des correctifs de sécurité . 8
4.9 Lignes directrices de sécurité . 8
4.9.1 Défense en profondeur du produit . 8
4.9.2 Mesures de défense en profondeur prévues dans l’environnement . 8
4.9.3 Lignes directrices relatives au renforcement de la sécurité . 8
4.9.4 Lignes directrices en matière d’élimination sécurisée . 8
4.9.5 Lignes directrices en matière de fonctionnement sécurisé . 8
4.9.6 Lignes directrices en matière de gestion de compte . 8
4.9.7 Examen de la documentation . 9
5 Exigences de sécurité . 9
5.1 Généralités . 9
5.2 Exigences fondamentales . 9
5.3 Domaines des fonctions de l’EUC . 9
5.4 Exigences de niveau de sécurité de l’EUC . 10
5.5 Sélection des contrôles de sécurité et des contre-mesures . 11
5.6 Contraintes communes en matière de sécurité . 11
5.6.1 Généralités . 11
5.6.2 Support des fonctions essentielles . 11
5.6.3 Contre-mesures compensatoires .12
5.6.4 Droit d’accès minimal .12
5.6.5 Processus de développement logiciel.12
6 Informations pour l’utilisation .12
Annexe A (informative) Informations supplémentaires sur le cycle de développement
sécurisédes ascenseurs, escaliers mécaniques et trottoirs roulants .14
Annexe B (informative) Informations supplémentaires sur la manière d’appliquer la
méthode générale d’évaluation des risques .28
Annexe C (informative) Liste des pratiques de sécurité .
...

Questions, Comments and Discussion

Ask us and Technical Secretary will try to provide an answer. You can facilitate discussion about the standard in here.