01 网络安全等级保护 - 重大风险隐患触发项参照表.docxVIP

01 网络安全等级保护 - 重大风险隐患触发项参照表.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

重大风险隐患触发项参照表

网络安全等级保护测评过程中,针对等级测评结果中存在的所有安全问题,应采用风险分析的方法进行危害分析和重大风险隐患评估,分析所产生的安全问题被威胁利用的可能性,判断其被威胁利用后对业务信息安全和系统服务安全造成影响的程度,综合评价对定级对象造成的重大风险隐患。

基于以下判定原则,同时符合下列所有条件的安全问题应当判定为重大风险隐患:

——相关性原则:基于网络安全等级保护测评中发现的、可能导致系统面临高风险的安全问题,且针对该问题未采取任一缓解措施;

——严重性原则:安全事件一旦发生后将造成严重后果,包括导致业务中断、重要数据泄露或被篡改,获得系统管理权限或业务权限等;

——高发性原则:在实际运行中由该问题导致的安全事件发生概率较大。

序号

安全类

安全子类

测评项

重大风险隐患触发项

安全问题描述

1

安全物理环境

物理访问控制

机房出入口应配置电子门禁系统,控制、鉴别和记录进入的人员。

机房出入口访问控制措施缺失

1)机房出入口无任何访问控制措施,例如未安装电子或机械门锁(包括机房大门处于未上锁状态),且机房门口无专人值守等;

2)其他。

2

室外控制设备物理防护

室外控制设备应放置于采用铁板或其他防火材料制作的箱体或装置中并紧固;箱体或装置具有透风、散热、防盗、防雨和防火能力等。

室外控制设备防护缺失

1)室外控制设备裸露放置、无固定措施,无法做到防水、防盗和防火;

2)放置控制设备的箱体或装置不具有相关检测验收报告,不具有透风、散热、防盗、防雨和防火能力;

3)其他。

3

安全通信网络

网络架构

应保证网络设备的业务处理能力满足业务高峰期需要。

网络设备业务处理能力不足

1)网络设备、安全设备等网络链路上的关键设备性能无法满足高峰期需求;

2)其他。

4

应实现不同云服务客户虚拟网络之间的隔离。

云计算平台虚拟网络隔离措施缺失

1)云计算平台未采取网络隔离技术实现不同云服务客户虚拟网络之间的隔离;

2)其他。

5

应具有根据云服务客户业务需求提供通信传输、边界防护、入侵防范等安全机制的能力。

云计算平台未提供安全防护能力

1)云计算平台无法提供满足云服务客户业务需要的通信传输、边界防护、入侵防范等安全机制;

2)其他。

6

工业控制系统与企业其他系统之间应划分为两个区域,区域间应采用单向的技术隔离手段。

工业控制系统网络隔离措施缺失

1)工业控制系统与企业其他系统之间未划分单独的网络区域;

2)数据交互未采用单向隔离装置或单向隔离装置未配置有效的访问控制策略;

3)其他。

7

工业控制系统内部应根据业务特点划分为不同的安全域,安全域之间应采用技术隔离手段。

工业控制系统所在网络区域划分不当,访问控制措施缺失

1)工业控制系统所在的生产网络未根据不同工业控制系统业务特点划分不同安全域;

2)不同安全域之间无任何访问控制措施或访问控制措施无效;

3)其他。

8

通信传输

在工业控制系统内使用广域网进行控制指令或相关数据交换的应采用加密认证技术手段实现身份认证、访问控制和数据加密传输。

工业控制系统广域网传输控制指令防护措施缺失

1)未使用基于密码技术的身份鉴别技术;

2)未使用密码技术保证数据传输过程中的完整性和保密性;

3)其他。

9

安全区域边界

边界防护

应保证跨越边界的访问和数据流通过边界设备提供的受控接口进行通信。

网络边界接入设备或端口不可控

1) 网络边界链路接入设备未配置明确的上联链路端口;

2) 网络边界链路接入设备端口IP及路由策略不明确;

3) 网络边界链路接入设备未关闭不使用的端口;

4)其他。

10

应限制无线网络的使用,保证无线网络通过受控的边界设备接入内部网络。

无线网络管控措施缺失

1)内部重要网络与无线网络互联,且不通过任何受控的边界设备或边界设备访问控制策略设置不当;

2)其他。

11

访问控制

应在网络边界或区域之间根据访问控制策略设置访问控制规则,默认情况下除允许通信外受控接口拒绝所有通信。

重要网络区域边界访问控制措施缺失或配置不当

1)重要网络区域与其他网络区域之间(包括内部区域边界和外部区域边界)访问控制设备缺失或访问控制措施失效;

2)其他。

12

应在工业控制系统与企业其他系统之间部署访问控制设备,配置访问控制策略,禁止任何穿越区域边界的E-Mail、WEB、Telnet、Rlogin、FTP等通用网络服务。

工业控制系统与企业其他系统之间未对通用网络服务进行限制

1)工业控制系统与企业其他系统之间未部署访问控制设备;

2)工业控制系统与企业其他系统之间未对任何通用的网络服务如E-Mail、WEB、Telnet、Rlogin、FTP等进行限制;

3)其他。

13

入侵防范

应在关键网络节点处检测、防止或限制从外部发起的网络攻击行为。

外部网络攻

您可能关注的文档

文档评论(0)

Susam + 关注
实名认证
文档贡献者

网络安全等级测评师证书持证人

该用户很懒,什么也没介绍

领域认证该用户于2025年07月23日上传了网络安全等级测评师证书

1亿VIP精品文档

相关文档