等保第三级工业控制大数据安全扩展要求权重赋值表.docx

等保第三级工业控制大数据安全扩展要求权重赋值表.docx

  1. 1、本文档共5页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第三级 工业控制系统安全扩展要求权重赋值表 序号 类别 控制点 1 物理和环境安全 室外控制设备防护 2 3 网络架构 4 5 6 通信传输 7 网络和通信安全 访问控制 8 9 拨号使用控制 10 11  要求项 权重赋值 室外控制设备应放置于采用铁板或其他防火 绝缘材料制作,具有透风、散热、防盗、防 雨、防火能力的箱体或装置中;控制设备应 0.7 安装在金属或其它绝缘板上 ( 非木质板 ) ,并 紧固于箱体或装置中。 室外控制设备放置应远离强电磁干扰、热源 和应远离极端天气环境等,如无法避免,在 0.5 遇到极端天气时应及时做好应急处置及检修 确保设备正常运行。 工业控制系统与企业其他系统之间应划分为 两个区域,区域间应采用 单向的 技术隔离手 1 段 工业控制系统内部应根据业务特点划分为不 同的安全域,安全域之间应采用技术隔离手 1 段; 涉及实时控制和数据传输的工业控制系统, 应使用独立的网络设备组网,在物理层面上 1 实现与其它数据网及外部公共信息网的安全 隔离 在工业控制系统内使用广域网进行控制指令 或相关数据交换的应采用加密认证技术手段 0.5 实现身份认证、访问控制和数据加密传输 工业控制系统与企业其他系统之间部署访问 控制设备,配置访问控制策略,禁止任何穿 1 越区域边界的 E-Mail 、Web、Telnet 、 Rlogin 、FTP等通用网络服务 应在工业控制系统内安全域和安全域之间的 0.7 边界防护机制失效时,及时进行报警 工业控制系统确需使用拨号访问服务的,应 限制具有拨号访问权限的用户数量;并采取 1 用户身份鉴别和访问控制等措施 拨号服务器和客户端均应使用经安全加固的 操作系统,并采取数字证书认证、传输加密 0.5 和访问控制等措施 应对所有参与无线通信的用户(人员、软件 0.5 进程或者设备)提供唯一性标识和鉴别。 12 13 14 15  应对所有参与无线通信的用户(人员、软件 进程或者设备)进行授权以及执行使用进行 0.5 限制; 无线使用控制 应对无线通信采取传输加密的安全措施,实 1 现传输报文的机密性保护; 对采用无线通信技术进行控制的工业控制系 统,应能识别其物理环境中发射的未经授权 0.7 的无线设备,报告未经授权试图接入或干扰 控制系统行为 控制设备自身应实现相应级别安全通用要求 提出的身份鉴别、访问控制和安全审计等设 备和计算方面的安全要求,如受条件限制控 0.5 制设备无法实现上述要求,应由其上位控制 或管理设备实现等同功能或通过管理手段控 制。 应在经过充分测试评估后,在不影响系统安 16 全稳定运行的情况下对控制设备进行补丁更 0.5 新、固件更新等工作。 设备和计算安全 控制设备安全 应关闭或拆除控制设备的软盘驱动、光盘驱 17 动、USB接口、串行口等,确需保留的必须 1 通过相关的技术措施实施严格的监控管理 18 应使用专用设备和专用软件对控制设备进行 0.7 更新 19 应保证控制设备在上线前经过安全性检测, 1 确保控制设备固件中不存在恶意代码程序 工业控制系统重要设备及专用信息安全产品 20 产品采购和使用 应通过国家及行业监管部门认可的专业机构 0.5 的安全性及电磁兼容性检测后方可采购使用 安全建设管理 应在外包开发合同中包含开发单位、供应商 21 外包软件开发 对所提供设备及系统在生命周期内有关保密 0.5 、禁止关键技术扩散和设备行业专用等方面 的约束条款 应采取必要的措施识别安全漏洞和隐患,并 根据风险分析的后果,对发现的安全漏洞和 22 隐患在确保安全生产的情况下及时进行修 0.5 补;或评估可能的影响后采取必要的补救措 施,补救措施宜在系统维护期间开展; 漏洞和风险管理 应按照工业控制系统类别,建立控制设备漏 洞台账或漏洞库,通过扫描机制或情报共享 机制定期更新;通过漏洞台账或漏洞库,建 23 立漏洞测试验证机制,定期对不影响生产环 1 境的高危漏洞进行修补;对不能修复的漏 洞,应建立补偿措施,弥补漏洞对工业控制 安全运维管理 系统带来的风险 在更新恶意代码库、木马库以及规则库前, 24 应首先在测试环境中测试通过,对隔离区域 0.5 恶意代码更新应有专人负责,更新操作应离 恶意代码防范管理 线进行,并保存更新记录 工业控制系统重要软硬件系统、设备及专用 25 信息安全产品应采用符合国家及行业相关要 1 求的产品及服务 26 安全事件处置 应建立工业控制系统联合防护和应急机制, 0.5 负责处置跨单位工业控制系统安全事件 第三级 大数据安全扩展要求权重赋值表 序号 1 2 3 4 5 6 7 8 9 10  类别 控制点 物理和环境安全 物理访问控制 网络和通信安全 网络架构 访问控制 入侵防范 设备和计算安全  要求项 权重赋值

文档评论(0)

150****0902 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档