- 1、本文档共41页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
T/CNEAXXXX—XXXX
PAGE4
ICSFORMTEXT?????
FORMTEXT点击此处添加中国标准文献分类号
FORMTEXT?????
团体标准
T/CNEAFORMTEXTXXXX—FORMTEXTXXXX
FORMTEXT?????
核能行业网络安全同行评估
绩效目标与准则
NuclearIndustryCyberSecurityPeerAssessmentPerformanceObjectivesandGuidelines
FORMTEXT点击此处添加与国际标准一致性程度的标识
FORMDROPDOWN
FORMTEXT(本稿完成日期:)
FORMTEXTXXXX-FORMTEXTXX-FORMTEXTXX发布
FORMTEXTXXXX-FORMTEXTXX-FORMTEXTXX实施
中国核能行业协会???发布
T/CNEAXXXX—XXXX
PAGE3
目??次
TOC\o1-3\h\u前言 IV
引言 V
1范围 1
2规范性引用文件 1
3术语和定义 1
4网络安全同行评估业绩目标领域划分 2
5领导力业绩目标与准则 3
5.1网络安全观和承诺 3
5.2网络安全组织与责任 3
5.3网络安全防御体系 3
5.4网络安全支持和促进 3
5.5网络安全文化 4
5.6网络安全规划与能力建设 4
6物理安全业绩目标与准则 4
6.1物理位置选择 4
6.2物理访问控制 5
6.3机房物理防护 5
6.4电力供应 6
7通信网络业绩目标与准则 6
7.1网络架构 6
7.2云计算网络架构 7
7.3工控系统网络架构 7
7.4大数据安全通信网络 8
7.5通信传输 8
8区域边界业绩目标与准则 8
8.1边界防护: 8
8.2边界访问控制 9
8.3入侵、恶意代码和垃圾邮件防范 10
8.4边界安全审计和可信验证 10
8.5云计算边界入侵防范 11
8.6移动互联边界防护和入侵防范 11
8.7物联网边界入侵防范和接入控制 11
8.8工控系统边界防护 12
9计算环境业绩目标与准则 12
9.1身份鉴别 12
9.2访问控制 13
9.3安全审计和可信验证 13
9.4可信验证 13
9.5入侵和恶意代码防范 14
9.6数据完整性和保密性 14
9.7数据备份恢复 15
9.8剩余信息和个人信息保护 15
9.9云计算环境镜像和快照保护 15
9.10移动终端和应用管控 15
9.11物联网设备和数据安全 16
9.12工控系统控制设备安全 17
9.13大数据安全计算环境 17
9.14安全建设业绩目标与准则 18
9.15定级备案和等级测评 19
9.16方案设计和产品采购 19
9.17软件开发 20
9.18工程实施与测试交付 20
9.19服务供应商选择 21
9.20移动应用安全建设扩展要求 22
9.21工控系统安全建设扩展要求 22
9.22大数据安全建设扩展要求 22
10安全运维业绩目标与准则 23
10.1环境管理 23
10.2资产和配置管理 23
10.3设备维护和介质管理 24
10.4网络和系统安全管理 24
10.5漏洞和恶意代码防范 25
10.6密码管理 25
10.7变更管理 26
10.8备份与恢复管理 26
10.9外包运维管理 26
10.10物联网节点设备管理 27
10.11大数据安全运维管理 27
11安全监测业绩目标与准则 27
11.1安全管理中心 27
11.2集中管控 28
11.3云计算集中管控 28
11.4安全事件处置 29
11.5应急预案管理 29
11.6情报收集与利用 30
11.7值班值守 30
11.8实战演练 30
11.9研判整改 31
12安全管理业绩目标与准则 31
12.1安全策略和管理制度 31
12.2岗位设置和人员配备 31
12.3授权审批和沟
文档评论(0)