- 1、本文档共5页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第三级 工业控制系统安全扩展要求权重赋值表
序号 类别 控制点
1
物理和环境安全 室外控制设备防护
2
3
网络架构
4
5
6 通信传输
7
网络和通信安全 访问控制
8
9
拨号使用控制
10
11
要求项 权重赋值
室外控制设备应放置于采用铁板或其他防火
绝缘材料制作,具有透风、散热、防盗、防
雨、防火能力的箱体或装置中;控制设备应 0.7 安装在金属或其它绝缘板上 ( 非木质板 ) ,并
紧固于箱体或装置中。
室外控制设备放置应远离强电磁干扰、热源
和应远离极端天气环境等,如无法避免,在
0.5
遇到极端天气时应及时做好应急处置及检修
确保设备正常运行。
工业控制系统与企业其他系统之间应划分为
两个区域,区域间应采用 单向的 技术隔离手 1
段
工业控制系统内部应根据业务特点划分为不
同的安全域,安全域之间应采用技术隔离手 1 段;
涉及实时控制和数据传输的工业控制系统,
应使用独立的网络设备组网,在物理层面上
1
实现与其它数据网及外部公共信息网的安全
隔离
在工业控制系统内使用广域网进行控制指令
或相关数据交换的应采用加密认证技术手段 0.5 实现身份认证、访问控制和数据加密传输
工业控制系统与企业其他系统之间部署访问
控制设备,配置访问控制策略,禁止任何穿
1
越区域边界的 E-Mail 、Web、Telnet 、
Rlogin 、FTP等通用网络服务
应在工业控制系统内安全域和安全域之间的
0.7
边界防护机制失效时,及时进行报警
工业控制系统确需使用拨号访问服务的,应
限制具有拨号访问权限的用户数量;并采取 1 用户身份鉴别和访问控制等措施
拨号服务器和客户端均应使用经安全加固的
操作系统,并采取数字证书认证、传输加密 0.5 和访问控制等措施
应对所有参与无线通信的用户(人员、软件
0.5
进程或者设备)提供唯一性标识和鉴别。
12
13
14
15
应对所有参与无线通信的用户(人员、软件
进程或者设备)进行授权以及执行使用进行 0.5
限制;
无线使用控制
应对无线通信采取传输加密的安全措施,实
1
现传输报文的机密性保护;
对采用无线通信技术进行控制的工业控制系
统,应能识别其物理环境中发射的未经授权
0.7
的无线设备,报告未经授权试图接入或干扰
控制系统行为
控制设备自身应实现相应级别安全通用要求
提出的身份鉴别、访问控制和安全审计等设
备和计算方面的安全要求,如受条件限制控
0.5
制设备无法实现上述要求,应由其上位控制
或管理设备实现等同功能或通过管理手段控
制。
应在经过充分测试评估后,在不影响系统安
16
全稳定运行的情况下对控制设备进行补丁更
0.5
新、固件更新等工作。
设备和计算安全
控制设备安全
应关闭或拆除控制设备的软盘驱动、光盘驱
17
动、USB接口、串行口等,确需保留的必须
1
通过相关的技术措施实施严格的监控管理
18
应使用专用设备和专用软件对控制设备进行
0.7
更新
19
应保证控制设备在上线前经过安全性检测,
1
确保控制设备固件中不存在恶意代码程序
工业控制系统重要设备及专用信息安全产品
20
产品采购和使用
应通过国家及行业监管部门认可的专业机构
0.5
的安全性及电磁兼容性检测后方可采购使用
安全建设管理
应在外包开发合同中包含开发单位、供应商
21
外包软件开发
对所提供设备及系统在生命周期内有关保密
0.5
、禁止关键技术扩散和设备行业专用等方面
的约束条款
应采取必要的措施识别安全漏洞和隐患,并
根据风险分析的后果,对发现的安全漏洞和
22
隐患在确保安全生产的情况下及时进行修
0.5
补;或评估可能的影响后采取必要的补救措
施,补救措施宜在系统维护期间开展;
漏洞和风险管理
应按照工业控制系统类别,建立控制设备漏
洞台账或漏洞库,通过扫描机制或情报共享
机制定期更新;通过漏洞台账或漏洞库,建
23
立漏洞测试验证机制,定期对不影响生产环
1
境的高危漏洞进行修补;对不能修复的漏
洞,应建立补偿措施,弥补漏洞对工业控制
安全运维管理
系统带来的风险
在更新恶意代码库、木马库以及规则库前,
24
应首先在测试环境中测试通过,对隔离区域
0.5
恶意代码更新应有专人负责,更新操作应离
恶意代码防范管理
线进行,并保存更新记录
工业控制系统重要软硬件系统、设备及专用
25
信息安全产品应采用符合国家及行业相关要
1
求的产品及服务
26
安全事件处置
应建立工业控制系统联合防护和应急机制,
0.5
负责处置跨单位工业控制系统安全事件
第三级 大数据安全扩展要求权重赋值表
序号
1
2
3
4
5
6
7
8
9
10
类别 控制点
物理和环境安全 物理访问控制
网络和通信安全 网络架构
访问控制
入侵防范
设备和计算安全
要求项 权重赋值
您可能关注的文档
- 第八章认识概率提优测试.docx
- 第四届全国互联网快递大学生创新创业大赛100个入围作品.docx
- 第四系区域地质调查的内容与要求.docx
- 等级医院职能部门督导检查总结反馈改进记录.docx
- 答案汇总公路水运试验检测人员继续教育网络试卷.docx
- 简便简易仓库出入库台账.docx
- 简历写作格式及范文.docx
- 管壳式热交换器计算表格.docx
- 管理-制度报废管理制度.docx
- 管理创新信息化.docx
- TGXAS-艾滋病常见病症中医外治规范.pdf
- DB44T1841-2016 有机乌龙茶生产技术规程.pdf
- DB1404T19-2021 消毒用UVCLED术语与定义.pdf
- DB62T1120-2024 绿色食品 蚕豆生产技术规程.pdf
- DB53T1300-2024 烤烟地膜覆盖与回收技术规程.pdf
- DB37T4649.2-2023 智能制造第2部分:智能工厂评价体系指南_地方标准.pdf
- TNNCP3-2020 食品安全-南漳银杏.pdf
- DB65T3650-2014 零散烈士纪念设施保护管理规范.pdf
- DJG330212T-宁波市鄞州区党政机关单位节能管理规范.pdf
- DB65T3844-2016 雪菊收购分级质量要求.pdf
文档评论(0)