- 1、本文档共5页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
表4工业控制系统信息安全自查表系统名称负责人姓名职务所属
表4 工业控制系统信息安全自查表
系统名称 负责人 姓名 职务 所属部门 工作电话 功能描述 (描述该系统的功能、业务流程)
业务互联 (描述与其他工业控制系统、上层监控系统、MES系统互联情况)
系统组成结构 (描述该工业控制系统的组成情况、网络拓扑图等)
系统构成情况 类型 设备 国内品牌 国外品牌 工业生产控制设备 可逻辑编程控制器(PLC) 台 台 分布式控制系统(DCS) 台 台 远程终端设备(RTU) 台 台 数控机床 台 台 工业机器人 台 台 智能仪表 台 台 其它 台 台 工业网络通信设备 工业交换机 台 台 工业路由器 台 台 串口服务器 台 台 其它 台 台 工业主机设备 工业主机1 台 台 组态软件数据采集与监控系统(SCADA)软件 套 套 工业数据库 套 套 其它 台 台 工业生产信息系统 制造执行系统(MES) 套 套 ERP管理系统 套 套 工业云 套 套 其它 套 套 工业网络安全设备 工业防火墙 台 台 工业网闸 台 台 主机安全防护设备 台 台 其它 台 台 安全软件选择与管理情况 1.工业主机防护设备(如防病毒软件、应用程序白名单软件):
□已安装,防护设备名称:
□未安装
2.及时进行恶意代码库或白名单规则库更新升级:
□是,目前库版本号:
□否,目前库版本号:
3.定期进行系统查杀:
□是,查杀时间间隔:
□未进行定期查杀
4.防病毒和恶意软件入侵管理机制:
□已建立,包括:□定期扫描病毒和恶意软件 □定期更新病毒库 □查杀临时接入设备(如临时接入U盘、移动终端外设)
□未建立
配置和补丁管理情况 1.工业控制网络安全配置策略:
□已建立,包括:□网络分区分域 □非必要端口禁用
□其它:
□未建立
2.工业主机安全配置策略:
□已建立,包括:□远程控制管理禁用 □关闭默认账户
□最小服务配置 □关闭非必要文件共享 □启用登录口令复杂度要求 □其它:
□未建立
3.工业控制设备安全配置策略:
□已建立,包括:□口令策略合规性 □其它:
□未建立
4.工业控制系统配置清单:
□已建立,包括:□设备名称 □设备编号 □配置策略
□配置时间 □其它:
□未建立
5.定期进行配置清单的更新和维护:
□是,维护时间间隔: 更新时间间隔:
□部分是,定期更新和维护的配置清单:
时间间隔:
□否
6.及时修复重大工控安全漏洞:□是 □否 边界安全防护情况 1.直接与企业内网连接:
□是
□否,组网方式(单选):□独立 □使用防护设备进行隔离,防护设备名称及生产厂商:
□其它:
2.直接与互联网连接:
□是
□否,组网方式(单选):□独立 □使用防护设备进行隔离,
防护设备名称及生产厂商:
□通过企业网连接 □其它:
3.对工业控制系统网络进行安全域划分:
□是,划分原则:□安全域重要性 □业务需求 □其它:
□否
4.各安全域之间进行逻辑隔离:
□是,隔离措施:□防火墙 □网闸 □其它:
□否 物理和环境安全防护情况 1.物理安全防护区域防护措施:
□无 □门禁系统 □专人值守 □视频监控 □其它:
2.拆除或封闭工业主机外设接口:
□是
□否,未拆除或封闭的外设接口包括:□USB □光驱
□无线 □其它:
3.使用外设安全管理技术手段进行安全管理:
□是,方式:□主机外设统一管理设备(或软件):
□隔离存
文档评论(0)