等保2.0 第三级 工业控制 大数据 安全扩展要求权重赋值表 (2).xlsVIP

等保2.0 第三级 工业控制 大数据 安全扩展要求权重赋值表 (2).xls

  1. 1、本文档共3页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
Sheet3 Sheet2 Sheet1 第三级 工业控制系统安全扩展要求权重赋值表 序号 类别 控制点 要求项 权重赋值 物理和环境安全 室外控制设备防护 室外控制设备应放置于采用铁板或其他防火绝缘材料制作,具有透风、散热、防盗、防雨、防火能力的箱体或装置中;控制设备应安装在金属或其它绝缘板上(非木质板),并紧固于箱体或装置中。 室外控制设备放置应远离强电磁干扰、热源和应远离极端天气环境等,如无法避免,在遇到极端天气时应及时做好应急处置及检修确保设备正常运行。 网络和通信安全 网络架构 工业控制系统与企业其他系统之间应划分为两个区域,区域间应采用单向的技术隔离手段 工业控制系统内部应根据业务特点划分为不同的安全域,安全域之间应采用技术隔离手段; 涉及实时控制和数据传输的工业控制系统,应使用独立的网络设备组网,在物理层面上实现与其它数据网及外部公共信息网的安全隔离 通信传输 在工业控制系统内使用广域网进行控制指令或相关数据交换的应采用加密认证技术手段实现身份认证、访问控制和数据加密传输 访问控制 工业控制系统与企业其他系统之间部署访问控制设备,配置访问控制策略,禁止任何穿越区域边界的E-Mail、Web、Telnet、Rlogin、FTP等通用网络服务 应在工业控制系统内安全域和安全域之间的边界防护机制失效时,及时进行报警 拨号使用控制 工业控制系统确需使用拨号访问服务的,应限制具有拨号访问权限的用户数量;并采取用户身份鉴别和访问控制等措施 拨号服务器和客户端均应使用经安全加固的操作系统,并采取数字证书认证、传输加密和访问控制等措施 无线使用控制 应对所有参与无线通信的用户(人员、软件进程或者设备)提供唯一性标识和鉴别。 应对所有参与无线通信的用户(人员、软件进程或者设备)进行授权以及执行使用进行限制; 应对无线通信采取传输加密的安全措施,实现传输报文的机密性保护; 对采用无线通信技术进行控制的工业控制系统,应能识别其物理环境中发射的未经授权的无线设备,报告未经授权试图接入或干扰控制系统行为 设备和计算安全 控制设备安全 控制设备自身应实现相应级别安全通用要求提出的身份鉴别、访问控制和安全审计等设备和计算方面的安全要求,如受条件限制控制设备无法实现上述要求,应由其上位控制或管理设备实现等同功能或通过管理手段控制。 应在经过充分测试评估后,在不影响系统安全稳定运行的情况下对控制设备进行补丁更新、固件更新等工作。 应关闭或拆除控制设备的软盘驱动、光盘驱动、USB接口、串行口等,确需保留的必须通过相关的技术措施实施严格的监控管理 应使用专用设备和专用软件对控制设备进行更新 应保证控制设备在上线前经过安全性检测,确保控制设备固件中不存在恶意代码程序 安全建设管理 产品采购和使用 工业控制系统重要设备及专用信息安全产品应通过国家及行业监管部门认可的专业机构的安全性及电磁兼容性检测后方可采购使用 外包软件开发 应在外包开发合同中包含开发单位、供应商对所提供设备及系统在生命周期内有关保密、禁止关键技术扩散和设备行业专用等方面的约束条款 安全运维管理 漏洞和风险管理 应采取必要的措施识别安全漏洞和隐患,并根据风险分析的后果,对发现的安全漏洞和隐患在确保安全生产的情况下及时进行修补;或评估可能的影响后采取必要的补救措施,补救措施宜在系统维护期间开展; 应按照工业控制系统类别,建立控制设备漏洞台账或漏洞库,通过扫描机制或情报共享机制定期更新;通过漏洞台账或漏洞库,建立漏洞测试验证机制,定期对不影响生产环境的高危漏洞进行修补;对不能修复的漏洞,应建立补偿措施,弥补漏洞对工业控制系统带来的风险 恶意代码防范管理 在更新恶意代码库、木马库以及规则库前,应首先在测试环境中测试通过,对隔离区域恶意代码更新应有专人负责,更新操作应离线进行,并保存更新记录 工业控制系统重要软硬件系统、设备及专用信息安全产品应采用符合国家及行业相关要求的产品及服务 安全事件处置 应建立工业控制系统联合防护和应急机制,负责处置跨单位工业控制系统安全事件 第三级 大数据安全扩展要求权重赋值表 物理访问控制 应保证承载大数据存储、处理和分析的设备机房位于中国境内; 应在中国境内对数据进行清除或销毁。 应保证大数据平台的管理流量与系统业务流量分离。 对外提供服务的大数据平台,应确保平台或第三方只有在大数据应用授权下才可以对大数据应用的数据资源进行访问、使用和管理; 大数据平台应提供数据分类分级安全管理功能,供大数据应用针对不同类别级别的数据采取不同的安全保护措施。 入侵防范 应能够检测到分布式系统的完整性受到破坏,并在检测到破坏后进行告警和恢复; 应能够检测到数据副本的完整性受到破坏,并在检测到破坏后进行告警和恢复; 应提供虚假节点检测,自动识别仿照合法节点快照的虚假的节点。 资源控

您可能关注的文档

文档评论(0)

我思故我在 + 关注
实名认证
文档贡献者

部分用户下载打不开,可能是因为word版本过低,用wps打开,然后另存为一个新的,就可以用word打开了

1亿VIP精品文档

相关文档