- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
智能电网信息安全评估协议
本协议由以下双方于______年______月______日在______签署:
评估方(以下简称“甲方”):
名称:________________________
法定代表人/授权代表:__________
地址:________________________
联系电话:____________________
电子邮箱:___________________
委托方(以下简称“乙方”):
名称:________________________
法定代表人/授权代表:__________
地址:________________________
联系电话:____________________
电子邮箱:___________________
鉴于甲方具备专业的智能电网信息安全评估能力和资质,愿意为乙方提供的智能电网系统(以下简称“评估系统”)进行信息安全评估服务;乙方愿意接受甲方的服务,并按照本协议约定支付服务费用。
第一条定义与术语
除非本协议上下文另有解释,下列术语具有以下含义:
1.1“智能电网”是指整合了先进的传感、通信、computation和control技术,实现电力系统发电、输电、变电、配电、用电和调度各环节全面信息化、网络化、自动化和智能化的新型电力系统。
1.2“信息安全”是指为保障智能电网系统在设计和运行过程中,信息资产的机密性、完整性、可用性、真实性、不可否认性及系统安全性而采取的技术和管理措施。
1.3“评估系统”是指乙方拥有的,由甲方进行信息安全评估的智能电网相关组成部分,具体范围详见本协议附件一(若实际使用,此处可写明具体范围或引用附件,但按要求附件不可见,则需在此详述)。
1.4“信息安全评估”是指甲方依据国家及行业相关标准、规范和最佳实践,对评估系统的信息安全状况进行系统性评价,识别安全风险,并提出改进建议的过程。
1.5“漏洞扫描”是指利用自动化工具对评估系统进行扫描,以发现已知安全漏洞的过程。
1.6“渗透测试”是指模拟恶意攻击者行为,尝试利用系统漏洞获取非授权访问权限或造成系统功能损害的过程。
1.7“安全基线”是指为信息系统定义的一组基本安全配置要求,作为衡量系统安全状况的参考标准。
1.8“数据保密性”是指确保信息不被未经授权的个人、实体或进程访问或泄露。
1.9“系统可用性”是指系统在需要时可供授权用户使用的能力。
1.10“不可抗力”是指不能预见、不能避免并不能克服的客观情况,包括但不限于自然灾害、战争、恐怖袭击、政府行为、流行病疫情等。
1.11其他在本协议中具有特定含义的术语,其含义根据上下文确定。
第二条评估范围与内容
2.1评估对象:甲方将对乙方指定的评估系统进行信息安全评估,包括但不限于以下组成部分:
(1)评估系统的网络基础设施,包括网络拓扑、边界防护、通信链路等;
(2)关键信息设备,包括但不限于服务器、路由器、交换机、防火墙、安全设备(如IDS/IPS)、智能终端(如RTU、PLC、智能电表)、控制器等;
(3)运行在评估系统上的操作系统、数据库管理系统、应用软件(如SCADA系统、能量管理系统EMS、用电信息采集系统等);
(4)评估系统的安全管理制度、操作规程、应急预案等管理方面;
(5)评估系统与外部网络的连接情况及防护措施。
2.2评估内容:甲方将依据国家及行业相关标准(如《信息安全技术网络安全等级保护基本要求》、《电力监控系统安全防护条例》等)和乙方需求,对评估系统进行以下方面的评估:
(1)物理环境安全;
(2)网络安全防护;
(3)设备安全配置与漏洞;
(4)应用程序安全;
(5)数据安全;
(6)身份认证与访问控制;
(7)日志审计与监控;
(8)应急响应能力;
(9)符合性评估;
(10)乙方指定的其他特定内容。
第三条评估方法与流程
3.1评估方法论:甲方将采用综合性的评估方法,包括但不限于访谈、文档审查、配置核查、技术测试(包括但不限于漏洞扫描、渗透测试、配置分析、代码审计(如适用)等)相结合的方式开展评估工作。
3.2评估流程:
(1)准备阶段:甲方与乙方共同确认评估范围和目标,甲方编制详细的评估方案,并获得乙方书面批准。甲方准备评估所需工具和资源,并与乙方协调评估时间。
(2)执行阶段:甲方根据批准的评估方案,在乙方的配合下,对评估系统进行现场勘查、信息收集、安全测试和脆弱性分析。甲方将采取措施保护评估系统的正常运行,并尽量减少对乙方业务的影响。
(3)报告阶段:甲方
原创力文档


文档评论(0)