网络安全工作评分参考_第1页
网络安全工作评分参考_第2页
网络安全工作评分参考_第3页
网络安全工作评分参考_第4页
网络安全工作评分参考_第5页
已阅读5页,还剩23页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

表2互联网现场安全检测工作评分参考表项目内容标准评分办法分值备注网络体系架构(6分)1、根据承载业务的重要性对网络进行分区分域管理:□是□否2、采取必要的技术措施对不同网络区域间实施访问控制:□是□否3、网络安全设备部署情况:□防火墙,□IDS,□IPS,□安全审计,□恶意代码防护,□恶意流量监测,□其他1、分值:2根据承载业务的重要性对网络进行分区分域管理,得分;没有进行分区分域管理,不得分。2、分值:2采用技术措施对不同的网络区域实施访问控制,得分;没有采用技术措施对不同的网络区域实施访问控制,不得分。3、分值:2部署了网络安全防护设备(根据实际情况,有一项即可),得分;没有部署网络安全设备,不得分。1、查阅网络设计/验收等文档,现场核查交换机VLAN划分和网段IP配置情况等,调研是否根据承载业务的重要性对网络进行分区分域管理;2、查阅网络拓扑图,现场核查是否采取必要的技术措施对不同安全域之间实施访问控制;3、查阅网络拓扑图,现场核查网络安全设备部署位置、设备类型、功能等情况。6边界安全防护(4分)4、涉密信息系统与互联网及其他公共信息网络隔离情况:□物理隔离□逻辑隔离□无隔离5、网络边界防护措施:□访问控制□安全审计□边界完整性调研□入侵防护□恶意代码防护□其他□无措施4、分值:2做了物理隔离,得分;做逻辑隔离或无隔离,不得分。5、分值:2网络边界做了防护措施(根据实际情况,有一项即可),得分;无措施的不得分。4、查阅网络拓扑图,调研重要设备连接情况,现场核查内部办公系统等涉密系统的交换机、路由器等网络设备,确认以上设备的光纤、网线等物理线路没有与互联网及其他公共信息网络直接连接,有相应的安全隔离措施;5、查阅网络拓扑图,调研是否在网络边界部署了访问控制、入侵检测、安全审计、非法外联检测、恶意代码防护等必要的安全设备和防护措施。4网络安全监控(2分)6、网络安全监控日志:□留存,留存期:□未留存6、分值:2留存网络安全监控日志6个月以上,得分;日志留存时间低于6个月,高于1个月,得该得分项50%分;低于1个月或不留存的不得分;6、查阅网络安全监控日志(重点是互联网访问日志),核查日志保存方式和保存时限等;2身份鉴别和访问控制(4分)7.实施了权限分离和最小权限策略:□是□否8.采取了登录失败处理措施:□是包括:□结束会话□限制失败登录次数□登录连接超时自动退出□其他:□否9.对远程管理采取了必要的安全措施:□是,措施是:□否,使用的方式是:7、分值:1实施了权限分离,得分;未实施了权限分离,不得分。8、分值:1采取了登录失败处理措施(根据实际情况,采取一项措施即可),得分;未采取了登录失败处理措施,不得分。9、分值:2对远程管理采取了安全措施(采取即可),得分;未对网络设备的远程管理采取了安全措施,不得分。7、访谈安全主管,抽查网络设备、安全防护设备、服务器、终端等,调研是否实施了权限分离和最小权限策略;8、尝试网络设备、安全防护设备、服务器等设备或系统的管理员账号登录,查看是否采取登录失败处理措施,如:结束会话、限制失败登录次数、当登录连接超时自动退出等;9、查阅配置文件,核查是否采用安全的方式进行远程管理;4安全策略配置(4分)10.设备口令策略配置:口令长度最低要求:____位口令更新频率:______口令组成(可多选):□字母□数字□特殊字符11.实现了开放端口最小化:□是□否,开放了不必要的端口:10、分值:2口令配置要求:口令长度不少于8位,口令由字母、数字、特殊字符组成。满足口令配置要求,得分;不满足口令配置要求不得分。11、分值:2开放了不必要的端口,不得分;未开放不必要端口,得分。11、核查设备配置文件,查看设备开启的端口。4更新升级(3分)12.及时进行系统、补丁更新升级:□是,□否13.及时进行恶意代码库更新升级:□是,□否12、分值:2及时对设备进行系统和补丁升级,得分;未及时对设备进行系统和补丁升级,不得分。13、分值:1及时对安全设备进行恶意代码库更新升级,得分;未及时对安全设备进行恶意代码库更新升级,不得分。12、抽查核验设备系统补丁更新升级至最新版本。13、核查恶意代码库(不超过180天)是否及时更新升级。3恶意代码防护(1分)14.防护工具或应用(如防病毒软件):□已安装□未安装14、分值:1安装防护工具或应用(安装即可),得分;未安全防护工具或应用,不得分。14、抽查核验是否安装了杀毒软件等防护工具;1终端计算机安全(4分)15、终端计算机安全管理方式:□使用统一平台对终端计算机进行集中管理□用户分散管理16、接入互联网安全控制措施:□有,控制措施(如实名接入、绑定计算机IP和MAC地址等)控制措施为:□无控制措施17、存在跨网使用的终端计算机:□是,终端计算机:□否15、分值:1使用统一平台对终端计算机进行集中管理,得分;用户分散管理,不得分。16、分值:2采取接入互联网安全控制措施,得分;未采取接入互联网安全控制措施,不得分。17、分值:1存在跨网使用的终端计算机,不得分;不存在跨网使用的终端计算机,得分。15、查看集中管理服务器,抽查终端计算机,调研是否部署了终端管理系统或采用了其他集中统一管理方式对终端计算机进行集中统一管理。16、访谈网络管理员和工作人员,调研是否采取了实名接入认证、IP地址与MAC地址绑定等措施对接入本单位网络的终端计算机进行控制;将未经授权的终端计算机接入网络,测试是否能够访问互联网,验证控制措施的有效性。17、抽查终端计算机,调研是否有单台设备跨网使用的情况。4应用系统(网站)安全防护(2分)18、对应用系统(网站)的访问进行授权和认证:□是,□否19、对应用系统(网站)功能模块的访问进行授权和认证:□是,□否18、分值:1对应用系统(网站)的访问进行授权和认证,得分;未对应用系统(网站)的访问进行授权和认证,不得分。19、分值:1对应用系统(网站)功能模块的访问进行授权和认证,得分;未对应用系统(网站)功能模块的访问进行授权和认证,不得分。18、查阅相关文档,核查相关应用系统,调研应用系统是否有效实现了身份鉴别安全功能。19、查阅相关文档,核查相关应用系统,调研应用系统是否有效实现了功能模块的访问控制等安全功能。2重要数据安全防护(4分)20、采取存储安全防护:□是□加密存储□分区分域存储□无防护措施21、对重要数据进行异地备份:□是□否20、分值:2采取存储安全防护措施(采取任一种存储安全防护措施即可),得分;未采取安全防护措施,不得分。21、分值:2做了异地备份,得分;未做异地备份,不得分。20、登录数据存储设备、数据库管理系统,调研是否对重要数据进行了分区分域存储或加密存储。只要采取了存储安全防护即可。21、调研是否对重要数据进行异地备份;4现场扫描检测(6分)22、计算机恶意代码扫描情况,共存在恶意代码:个,其中:病毒:个,木马:个,后门:个23、终端计算机脆弱性扫描情况:共存在漏洞:个,其中:高风险漏洞:个中风险漏洞:个22、分值:2每扫描存在1个恶意代码,扣该项的10%的分数,扫描出的病毒、木马数量超过10个,该项为0分。23、分值:4每扫描存在1个中高危漏洞,扣该项的5%的分数,扫描出的漏洞数量超过20个,该项为0分。22、以实际扫描结果为主。23、以实际扫描结果为主。6

附件6网络安全工作评分参考(工控相关)单位:表1现场检测评分参考总表项目内容标准评分办法分值备注网络安全工作责任制落实情况(30分)把网络安全工作纳入重要议事日程(5分)党委(党组)每半年一次传达部署中央、省委网络安全工作的指示精神和决策部署。(1.5分)党委(党组)领导班子主要负责人每年至少召集一次专题会议,组织听取网络安全工作整体情况汇报,研究议定重大事项,加强网络安全工作的措施和人力物力财力保障等。(1.5分)网络安全直接责任人至少每季度召集一次会议听取网络安全相关工作汇报,研究网络安全工作。(2分)查阅会议记录3建立和落实网络安全责任制(3分)明确党委(党组)领导班子主要负责人是第一责任人,主管网络安全的领导班子成员是直接责任人。(1分)印发本地区本部门网络安全工作责任制实施办法或细则,或以相关文件明确责任制实施要求。(1分)将本地本部门本单位网络安全工作纳入年度工作目标绩效考核。(1分)查阅正式文件或会议纪要3明确网络安全工作机构(3分)1.成立网络安全机构,具有明确的负责人、职能、组成部门(2分):=1\*GB3①市委成立了市委网信部门,其“三定”职责中包括网络安全统筹协调职责,明确处室负责此项工作;=2\*GB3②省直各部门、各单位明确了本单位网络安全工作的相关处室和工作职责;=3\*GB3③行业主管监管部门明确了负责本行业网络安全工作的相关处室和工作职责。2.网络安全工作机构按照岗位实际配备了网络安全工作人员。(1分)查阅正式文件或会议纪要3明确本地区本部门网络安全的主要目标、基本要求、工作任务、保护措施(3分)建立网络安全工作体系,制定了本地区本部门本行业网络安全规划、实施计划或工作方案等文件,提出了本地区本部门本行业的网络安全主要目标,基本要求,工作任务和保护措施。(3分)查阅正式文件3加大财力物力支持和保障力度网络安全工作责任制落实情况(30分)网络安全工作责任制落实情况(30分)通过财政预算渠道,切实保障网络系统的安全防护加固、安全运维、安全检测评估、系统安全升级改造、网络安全教育培训、网络安全事件应急处置等支出。(1分)新建信息化项目的网络安全预算不低于项目总预算的5%。(1分)审计部门将网络安全建设和绩效纳入审计范围。(1分)查阅相关佐证材料2开展经常性的网络安全宣传教育培训(3分)本地区每年按照国家统一安排开展网络安全宣传周活动。(1分)本部门在职人员人均接受网络安全培训时间不少于4个学时。未开展的,有工作计划或布置的,视为开展;(1分)对网络安全专业技术岗位人员开展专业技能培训,年度人均接受相关培训时间不少于8个学时,且获得网络安全专业资质人员占比达到60%以上或虽未达到60%但逐年提高。(1分)查阅相关资料2暂未开展,有工作计划书的,此项工作得分。统筹协调开展网络安全检查(7分)网络安全和信息化领导机构统筹协调组织本地区有关部门开展网络安全检查,涉及重要行业的,会同相关主管部门进行,年底汇总检查结果,连同年度网络安全工作报告一起报上级网信委。(2分)各部门依法依归依职责对机关本级、直属机构、所主管监管行业行开展网络安全检查,年底将检查结果报上级网信委,检查结果通报网络和信息系统所在地区网络全和信息化领导机构。(2分)及时整改网络安全检查发现的风险。(3分)查阅相关资料3国产化工作进展符合中央提出的目标要求(3分)明确本地区本部门本行业国产化工作的机构和负责人。(1分)建立了国产化替代台账。(0.5分)制定了国产替代计划,明确时间表、路线图。(0.5分)组织开展了本地区本部门本行业涉密领域国产化替代工作。(0.5分)用于采购国产硬软件产品的支出比例符合中央提出的要求。(0.5分)查阅相关资料0关键信息基础设施安全维护情况(50分)基本情况备案(2分)记载详细的关键信息基础设施数量、主要功能、分布、服务范围、主管单位等情况。(2分,缺一项信息的扣0.5分,扣完为止)查阅相关资料2管理机构(5分)以文件或其他方式明确关键信息基础设施管理机构和运维机构(1分),负责人和关键岗位人员安全背景审查(1分)、职能(1分)、保密条款(1分)、组成部门(1分)。其他:若设施运维为外包模式的,运维企业必须具有相关网络安全资质,专业网络技术人员,签署网络安全保密协议及关键岗位人员安全背景审查,近3年内未受到相关主管部门的行政处理。若运维企业不符合上述任何条件的,对应项不得分。实地查看和查阅相关资料5网络安全工作“三同步”情况

(3分)网站、系统平台和工业控制系统的信息化项目,在项目建设的同时保证安全技术措施同步规划、同步建设、同步使用。查阅相关资料3网络安全防护技术检测(40分)详见互联网现场安全检测工作评分参考表(表2)和工控检测作评分参考表(表3)现场检测28监测预警和应急处置情况(15分)加强和规范本地区本部门网络安全信息汇集、分析和研判工作(4分)制定了本地区本部门本行业加强和规范网络安全信息汇集、分析、研判和通报工作的制度文件,明确了负责网络安全信息通报工作的机构及其职责。(2分,缺一项扣1分)开展了网络安全信息通报工作。根据实际情况,若实际本地区本部门本行业有网络安全事件发生,未进行通报的,该项不得分。(1分)本地区本部门每年接受网信部门通报的网络安全风险事件,处置反馈性不低于90%。(1分)查阅相关佐证材料4网络安全风险评估工作机制(4分)建立了网络安全风险评估机制。(1分)具有明确的开展工作计划和责任部门。(1分)每年至少开展一次网络安全风险评估。(2分)查阅相关资料2暂未开展,有工作计划书的,此项工作得分。网络安全应急处置工作机制(3分)以文件方式建立应急处置工作机制。(1分)机制明确了应急事件处置部门、负责人、处置流程。(2分)查阅相关资料3网络应急预案及演练情况(4分)本部门、本地区制定出台了网络应急预案。(2分)每年至少开展一次演练。(2分)查阅相关资料4暂未开展,有工作计划书的,此项工作得分。其他事项(5分)信息采集上报

(3分)规定时限内上报关键信息基础设施数据,且上报数据完整。现场比对验证3自查工作(2分)规定时限内上报,且上报信息完整的。实际情况2表2互联网现场安全检测工作评分参考表项目内容标准评分办法分值备注网络体系架构(3分)1、根据承载业务的重要性对网络进行分区分域管理:□是□否2、采取必要的技术措施对不同网络区域间实施访问控制:□是□否3、网络安全设备部署情况:□防火墙,□IDS,□IPS,□安全审计,□恶意代码防护,□恶意流量监测,□其他1、分值:1根据承载业务的重要性对网络进行分区分域管理,得分;没有进行分区分域管理,不得分。2、分值:1采用技术措施对不同的网络区域实施访问控制,得分;没有采用技术措施对不同的网络区域实施访问控制,不得分。3、分值:1部署了网络安全防护设备(根据实际情况,有一项即可),得分;没有部署网络安全设备,不得分。1、查阅网络设计/验收等文档,现场核查交换机VLAN划分和网段IP配置情况等,调研是否根据承载业务的重要性对网络进行分区分域管理;2、查阅网络拓扑图,现场核查是否采取必要的技术措施对不同安全域之间实施访问控制;3、查阅网络拓扑图,现场核查网络安全设备部署位置、设备类型、功能等情况。3边界安全防护(2分)4、涉密信息系统与互联网及其他公共信息网络隔离情况:□物理隔离□逻辑隔离□无隔离5、网络边界防护措施:□访问控制□安全审计□边界完整性调研□入侵防护□恶意代码防护□其他□无措施4、分值:1做了物理隔离,得分;做逻辑隔离或无隔离,不得分。5、分值:1网络边界做了防护措施(根据实际情况,有一项即可),得分;无措施的不得分。4、查阅网络拓扑图,调研重要设备连接情况,现场核查内部办公系统等涉密系统的交换机、路由器等网络设备,确认以上设备的光纤、网线等物理线路没有与互联网及其他公共信息网络直接连接,有相应的安全隔离措施;5、查阅网络拓扑图,调研是否在网络边界部署了访问控制、入侵检测、安全审计、非法外联检测、恶意代码防护等必要的安全设备和防护措施。2网络安全监控(1分)6、网络安全监控日志:□留存,留存期:□未留存6、分值:1留存网络安全监控日志6个月以上,得分;日志留存时间低于6个月,高于1个月,得该得分项50%分;低于1个月或不留存的不得分;6、查阅网络安全监控日志(重点是互联网访问日志),核查日志保存方式和保存时限等;1身份鉴别和访问控制(2分)7.实施了权限分离和最小权限策略:□是□否8.采取了登录失败处理措施:□是,包括:□结束会话□限制失败登录次数□登录连接超时自动退出□其他:□否9.对远程管理采取了必要的安全措施:□是,措施是:□否,使用的方式是:7、分值:0.5实施了权限分离,得分;未实施了权限分离,不得分。8、分值:0.5采取了登录失败处理措施(根据实际情况,采取一项措施即可),得分;未采取了登录失败处理措施,不得分。9、分值:1对远程管理采取了安全措施(采取即可),得分;未对网络设备的远程管理采取了安全措施,不得分。7、访谈安全主管,抽查网络设备、安全防护设备、服务器、终端等,调研是否实施了权限分离和最小权限策略;8、尝试网络设备、安全防护设备、服务器等设备或系统的管理员账号登录,查看是否采取登录失败处理措施,如:结束会话、限制失败登录次数、当登录连接超时自动退出等;9、查阅配置文件,核查是否采用安全的方式进行远程管理;2安全策略配置(2分)10.设备口令策略配置:口令长度最低要求:____位口令更新频率:______口令组成(可多选):□字母□数字□特殊字符11.实现了开放端口最小化:□是□否,开放了不必要的端口:10、分值:1口令配置要求:口令长度不少于8位,口令由字母、数字、特殊字符组成。满足口令配置要求,得分;不满足口令配置要求不得分。11、分值:1开放了不必要的端口,不得分;未开放不必要端口,得分。11、核查设备配置文件,查看设备开启的端口。2更新升级(1.5分)12.及时进行系统、补丁更新升级:□是,□否13.及时进行恶意代码库更新升级:□是,□否12、分值:1及时对设备进行系统和补丁升级,得分;未及时对设备进行系统和补丁升级,不得分。13、分值:0.5及时对安全设备进行恶意代码库更新升级,得分;未及时对安全设备进行恶意代码库更新升级,不得分。12、抽查核验设备系统补丁更新升级至最新版本。13、核查恶意代码库(不超过180天)是否及时更新升级。1.5恶意代码防护(0.5分)14.防护工具或应用(如防病毒软件):□已安装□未安装14、分值:0.5安装防护工具或应用(安装即可),得分;未安全防护工具或应用,不得分。14、抽查核验是否安装了杀毒软件等防护工具;0.5终端计算机安全(2分)15、终端计算机安全管理方式:□使用统一平台对终端计算机进行集中管理□用户分散管理16、接入互联网安全控制措施:□有,控制措施(如实名接入、绑定计算机IP和MAC地址等)控制措施为:□无控制措施17、存在跨网使用的终端计算机:□是,终端计算机:□否15、分值:0.5使用统一平台对终端计算机进行集中管理,得分;用户分散管理,不得分。16、分值:1采取接入互联网安全控制措施,得分;未采取接入互联网安全控制措施,不得分。17、分值:0.5存在跨网使用的终端计算机,不得分;不存在跨网使用的终端计算机,得分。15、查看集中管理服务器,抽查终端计算机,调研是否部署了终端管理系统或采用了其他集中统一管理方式对终端计算机进行集中统一管理。16、访谈网络管理员和工作人员,调研是否采取了实名接入认证、IP地址与MAC地址绑定等措施对接入本单位网络的终端计算机进行控制;将未经授权的终端计算机接入网络,测试是否能够访问互联网,验证控制措施的有效性。17、抽查终端计算机,调研是否有单台设备跨网使用的情况。2应用系统(网站)安全防护(1分)18、对应用系统(网站)的访问进行授权和认证:□是,□否19、对应用系统(网站)功能模块的访问进行授权和认证:□是,□否18、分值:0.5对应用系统(网站)的访问进行授权和认证,得分;未对应用系统(网站)的访问进行授权和认证,不得分。19、分值:0.5对应用系统(网站)功能模块的访问进行授权和认证,得分;未对应用系统(网站)功能模块的访问进行授权和认证,不得分。18、查阅相关文档,核查相关应用系统,调研应用系统是否有效实现了身份鉴别安全功能。19、查阅相关文档,核查相关应用系统,调研应用系统是否有效实现了功能模块的访问控制等安全功能。1重要数据安全防护(2分)20、采取存储安全防护:□是□加密存储□分区分域存储□无防护措施21、对重要数据进行异地备份:□是□否20、分值:1采取存储安全防护措施(采取任一种存储安全防护措施即可),得分;未采取安全防护措施,不得分。21、分值:1做了异地备份,得分;未做异地备份,不得分。20、登录数据存储设备、数据库管理系统,调研是否对重要数据进行了分区分域存储或加密存储。只要采取了存储安全防护即可。21、调研是否对重要数据进行异地备份;2现场扫描检测(3分)22、计算机恶意代码扫描情况:共存在恶意代码:个,其中:病毒:个,木马:个,后门:个23、终端计算机脆弱性扫描情况:共存在漏洞:个,其中:高风险漏洞:个中风险漏洞:个22、分值:1每扫描存在1个恶意代码,扣该项的10%的分数,扫描出的病毒、木马数量超过10个,该项为0分。23、分值:2每扫描存在1个中高危漏洞,扣该项的5%的分数,扫描出的漏洞数量超过20个,该项为0分。22、以实际扫描结果为主。23、以实际扫描结果为主。3表3工控检测作评分参考表项目内容标准评分办法分值备注安全软件(3分)1、工业主机是否安装防病毒软件或应用程序白名单软件:□是□否2、是否定期对工业控制系统进行查杀:□是□否3、是否对临时接入的设备进行查杀□是□否1、分值:1存在测试报告或其他形式的测试文件,得分;不存在测试报告或其他形式的测试文件,不得分。2、分值:1查看设备查杀记录,得分;不存在设备查杀记录,不得分。3、分值:1查看临时设备接入前查杀记录,得分;不存在临时设备接入前查杀记录,不得分。企业工业主机上安装防病毒软件或应用程序白名单软件,应在离线环境中充分验证测试,确保其不会对工业控制系统的正常运行造成影响。查看测试报告或其他形式的测试文件。企业应定期针对工业控制系统及临时接入的设备开展查杀,并做详细查杀记录。企业应定期针对工业控制系统及临时接入的设备开展查杀,并做详细查杀记录。配置和补丁管理(4分)1、是否建立工业控制网络的安全配置策略□是□否2、是否建立工业主机的安全配置策略□是□否3、是否建立工业控制系统配置清单□是□否4、是否定期对配置清单进行更新和维护□是□否5、发生重大变更时,是否制定变更计划□是□否6、在变更实施前是否进行测试□是□否7、是否及时对重大工控安全漏洞进行补丁升级□是□否8、补丁安全前,是否对补丁进行安全评估测试□是□否1、分值:0.5提供配置策略,得分;不能提供配置策略,不得分。2、分值:0.5提供工业主机的配置策略,得分;不能提供工业主机的配置策略,不得分。3、分值:0.5提供工业控制系统配置清单,得分;不能提供工业控制系统配置清单,不得分。4、分值:0.5提供配置清单维护记录,得分;不能提供配置清单维护记录,不得分。5、分值:0.5提供变更计划记录或文件,得分;不能提供变更计划记录或文件,不得分。6、分值:0.5存在测试文件或记录,得分;不存在测试文件或记录,不得分。7、分值:0.5查看补丁发布及升级记录,不超过180天,得分;超过180天,不得分。8、分值:0.5提供评估测试报告,得分;不提供评估测试报告,不得分。查看工业控制网络的配置策略查看工业主机的安全配置策略查看工业控制系统配置清单查看工业控制系统配置清单的维护及更新记录。查看配置变更计划记录或文件。企业应在配置变更实施前进行严格安全测试,必要时应在离线环境中进行安全验证,以确保配置变更不会影响工业控制系统正常运行。企业应密切关注重大工控安全漏洞及补丁发布,并一定时间内(原则上不超过180天)及时开展补丁升级。企业应在补丁安装前,针对补丁进行安全评估测试,必要时进行离线评估,确保补丁安装后工业控制系统的正常运行。4边界安全防护(3分)1、工业控制系统的生产环境是否与开发、测试环境分离□是□否2、在工业控制网络与企业网边界是否部署安全防护设备□是□否3、存在防护的工业控制网络是否与互联网连接□是□否1、分值:1各网络之间不可访问,得分;各网络之间可访问,不得分;2、分值:1部署安全防护设备,得分;没有部署安全防护设备,不得分。3、分值:1工业控制网络不能访问互联网,得分;工业控制网络能访问互联网,得分。企业应针对工业控制系统的开发、测试和生产分别提供独立环境,避免开发、测试环境中的安全风险引入生产系统。技术测试效果。查看网络拓扑图。企业应在工业控制网络与企业网边界部署安全防护设备,以避免企业网的安全风险引入工业控制网络现场测试。3设备安全防护(1分)1、是否拆除或封闭工业主机上不必要的USB、光驱、无线等接口□是□否1、分值:1不存在不必要的USB、光驱、无线等接口,得分;存在不必要的USB、光驱、无线等接口(只要存在一项),不得分。1、企业应拆除或封闭工业主机上不必要的USB、光驱、无线等接口,以防止病毒、木马、蠕虫等恶意代码入侵,并避免数据泄露1身份认证(2分)1、是否采用多因素认证方式,对关键设备、系统和平台进行身份认证保护。□是□否2、是否提供工业控制系统账户权限分配情况的定期审计记录□是□否3、工业控制设备、SCADA软件、工业通信设备是否定期更新口令□是□否1、分值:1存在两种及以上登录认证,得分;存在一种或不存在登录认证,不得分。2、分值:0.5提供审计分配相关记录、文件或其他佐证文件,得分;不能提供审计分配相关记录、文件或其他佐证文件,不得分。3、分值:0.5提供口令配置文件或其他佐证文件,得分;未能提供口令配置文件或其他佐证文件,不得分。在工业主机登录、应用服务资源访问、工业云平台访问等过程中使用身份认证管理。现场测试。企业需定期审计分配的账户权限是否超出工作需要,确保超出工作需要的账户权限及时调整。提供审计分

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论