等保2.0自查表,扩展部分,参考标准:
GB∕T 22239-2019 《信息安全技术 网络安全等级保护基本要求》
GB∕T 28448-2019 《信息安全技术网络安全等级保护测评要求》
云计算安全
层面 | 控制点 | 检查项 | 三级要求 | 二级要求 |
安全物理环境 | 基础设施位置 | 应保证云计算基础设施位于中国境内。 | 1、应访谈机房管理员云计算服务器、存储设备、网络设备、云管理平台、信息系统等运行业务和承载数据的软硬件是否均位于中国境内; | 1、应访谈机房管理员云计算服务器、存储设备、网络设备、云管理平台、信息系统等运行业务和承载数据的软硬件是否均位于中国境内; |
安全通信网络 | 网络架构 | a) 应保证云计算平台不承载高于其安全保护等级的业务应用系统; | 应核查云计算平台和云计算平台承载的业务应用系统相关定级备案材料,云计算平台安全保护等级是否不低于其承载的业务应用系统安全保护等级。 | 应核查云计算平台和云计算平台承载的业务应用系统相关定级备案材料,云计算平台安全保护等级是否不低于其承载的业务应用系统安全保护等级。 |
b) 应实现不同云服务客户虚拟网络之间的隔离; | 1、应核查云服务客户之间是否采取网络隔离措施; | 1、应核查云服务客户之间是否采取网络隔离措施; | ||
c) 应具有根据云服务客户业务需求提供通信传输、边界防护、入侵防范等安全机制的能力; | 1、应核查云计算平台是否具备为云服务客户提供通信传输、边界防护、入侵防范等安全防护机制的能力; | 1、应核查云计算平台是否具备为云服务客户提供通信传输、边界防护、入侵防范等安全防护机制的能力; | ||
d) 应具有根据云服务客户业务需求自主设置安全策略的能力,包括定义访问路径、选择安全组件、配置安全策略; | 1、应核查云计算平台是否支持云服务客户自主定义安全策略,包括定义访问路径、选择安全组件、配置安全策略; | 不要求 | ||
e) 应提供开放接口或开放性安全服务,允许云服务客户接入第三方安全产品或在云计算平台选择第三方安全服务。 | 1、应核查接口设计文档或开放性服务技术文档是否符合开放性及安全性要求; | 不要求 | ||
安全区域边界 | 访问控制 | a) 应在虚拟化网络边界部署访问控制机制,并设置访问控制规则; | 1、应核查是否在虚拟化网络边界部署访问控制机制,并设置访问控制规则; | 1、应核查是否在虚拟化网络边界部署访问控制机制,并设置访问控制规则; |
b) 应在不同等级的网络区域边界部署访问控制机制,设置访问控制规则。 | 1、应核查是否在不同等级的网络区域边界部署访问控制机制,设置访问控制规则; | 1、应核查是否在不同等级的网络区域边界部署访问控制机制,设置访问控制规则; | ||
入侵防范 | a) 应能检测到云服务客户发起的网络攻击行为,并能记录攻击类型、攻击时间、攻击流量等; | 1、应核查是否采取了入侵防范措施对网络入侵行为进行防范,如部署抗APT攻击系统、网络回溯系统和网络入侵保护系统等入侵防范设备或相关组件; | 1、应核查是否采取了入侵防范措施对网络入侵行为进行防范,如部署抗APT攻击系统、网 | |
b) 应能检测到对虚拟网络节点的网络攻击行为,并能记录攻击类型、攻击时间、攻击流量等; | 1、应核查是否部署网络攻击行为检测设备或相关组件对虚拟网络节点的网络攻击行为进行 | 1、应核查是否部署网络攻击行为检测设备或相关组件对虚拟网络节点的网络攻击行为进行 | ||
c) 应能检测到虚拟机与宿主机、虚拟机与虚拟机之间的异常流量; | 1、 应核查是否具备虚拟机与宿主机之间、虚拟机与虚拟机之间的异常流址的检测功能; | 1、 应核查是否具备虚拟机与宿主机之间、虚拟机与虚拟机之间的异常流址的检测功能; | ||
d) 应在检测到网络攻击行为、异常流量情况时进行告警。 | 1、应核查检测到网络攻击行为、异常流量时是否进行告警; | 不要求 | ||
安全审计 | a) 应对云服务商和云服务客户在远程管理时执行的特权命令进行审计,至少包括虚拟机删除、虚拟机重启; | 1、应核查云服务商(含第三方运维服务商)和云服务客户在远程管理时执行的远程特权命令是否有相关审计记录; | 1、应核查云服务商(含第三方运维服务商)和云服务客户在远程管理时执行的远程特权命令是否有相关审计记录。 | |
b) 应保证云服务商对云服务客户系统和数据的操作可被云服务客户审计。 | 1、应核查是否能够保证云服务商对云服务客户系统和数据的操作(如增、删、改、查等操作)可被云服务客户审计; | 1、应核查是否能够保证云服务商对云服务客户系统和数据的操作(如增、删、改、查等操作)可被云服务客户审计。 | ||
安全计算环境 | 身份鉴别 | 当远程管理云计算平台中设备时,管理终端和云计算平台之间应建立双向身份验证机制。 | 1、应核查当进行远程管理时是否建立双向身份验证机制; | 不要求 |
访问控制 | a) 应保证当虚拟机迁移时,访问控制策略随其迁移; | 1、应核查虚拟机迁移时访问控制策略是否随之迁移; | 1、应核查虚拟机迁移时访问控制策略是否随之迁移; | |
b) 应允许云服务客户设置不同虚拟机之间的访问控制策略。 | 1、应核查云服务客户是否能够设置不同虚拟机间访问控制策略; | 1、应核查云服务客户是否能够设置不同虚拟机间访问控制策略; | ||
入侵防范 | a) 应能检测虚拟机之间的资源隔离失效,并进行告警; | 应核查是否能够检测到虚拟机之间的资源隔离失效并进行告警,如CPU、内存和磁盘资源之间的隔离失效。 | 不要求 | |
b) 应能检测非授权新建虚拟机或者重新启用虚拟机,并进行告警; | 应核查是否能够检测到非授权新建虚拟机或者重新启用虚拟机,并进行告警。 | 不要求 | ||
c) 应能够检测恶意代码感染及在虚拟机间蔓延的情况,并进行告警。 | 应核查是否能够检测恶意代码感染及在虚拟机间蔓延的情况,并进行告警。 | 不要求 | ||
镜像和快照保护 | a) 应针对重要业务系统提供加固的操作系统镜像或操作系统安全加固服务; | 应核查是否对生成的虚拟机镜像进行必要的加固措施,如关闭不必要的端口、服务及进行安全加固配置。 | 应核查是否对生成的虚拟机镜像进行必要的加固措施,如关闭不必要的端口、服务及进行安全加固配置。 | |
b) 应提供虚拟机镜像、快照完整性校验功能,防止虚拟机镜像被恶意篡改; | 1、应核查是否对快照功能生成的镜像或快照文件进行完整性校验,是否具有严格的校验记 | 1、应核查是否对快照功能生成的镜像或快照文件进行完整性校验,是否具有严格的校验记 | ||
c) 应采取密码技术或其他技术手段防止虚拟机镜像、快照中可能存在的敏感资源被非法访问。 | 应核查是否对虚拟机镜像或快照中的敏感资源采用加密、访问控制等技术手段进行保护,防止可能存在的针对快照的非法访问。 | 不要求 | ||
数据完整性和保密性 | a) 应确保云服务客户数据、用户个人信息等存储于中国境内,如需出境应遵循国家相关规定; | 1、应核查云服务客户数据、用户个人信息所在的服务器及数据存储设备是否位于中国境内; | 1、应核查云服务客户数据、用户个人信息所在的服务器及数据存储设备是否位于中国境内; | |
b) 应确保只有在云服务客户授权下,云服务商或第三方才具有云服务客户数据的管理权限; | 1、应核查云服务客户数据管理权限授权流程、授权方式、授权内容; | 1、应核查云服务客户数据管理权限授权流程、授权方式、授权内容; | ||
c) 应使用校验码或密码技术确保虚拟机迁移过程中重要数据的完整性,并在检测到完整性受到破坏时采取必要的恢复措施; | 应核查在虚拟资源迁移过程中,是否采取校验技术或密码技术等措施保证虚拟资源数据及重要数据的完整性,并在检测到完整性受到破坏时采取必要的恢复措施。 | 应核查在虚拟资源迁移过程中,是否采取校验技术或密码技术等措施保证虚拟资源数据及重要数据的完整性,并在检测到完整性受到破坏时采取必要的恢复措施。 | ||
d) 应支持云服务客户部署密钥管理解决方案,保证云服务客户自行实现数据的加解密过程。 | 1、当云服务客户已部署密钥管理解决方案,应核查密钥管理解决方案是否能保证云服务客 | 不要求 | ||
数据备份恢复 | a) 云服务客户应在本地保存其业务数据的备份; | 应核查是否提供备份措施保证云服务客户可以在本地备份其业务数据。 | 应核查是否提供备份措施保证云服务客户可以在本地备份其业务数据。 | |
b) 应提供查询云服务客户数据及备份存储位置的能力; | 应核查云服务商是否为云服务客户提供数据及备份存储位置查询的接口或其他技术、管理手段。 | 应核查云服务商是否为云服务客户提供数据及备份存储位置查询的接口或其他技术、管理手段。 | ||
c) 云服务商的云存储服务应保证云服务客户数据存在若干个可用的副本,各副本之间的内容应保持一致; | 1、应核查云服务客户数据副本存储方式,核查是否存在若干个可用的副本; | 不要求 | ||
d) 应为云服务客户将业务系统及数据迁移到其他云计算平台和本地系统提供技术手段,并协助完成迁移过程。 | 1、应核查是否有相关技术手段保证云服务客户端能够将业务系统及数据迁移到其他云计算平台和本地系统; | 不要求 | ||
剩余信息保护 | a) 应保证虚拟机所使用的内存和存储空间回收时得到完全清除; | 1、 应核查虚拟机的内存和存储空间回收时,是否得到完全清除; | 1、 应核查虚拟机的内存和存储空间回收时,是否得到完全清除; | |
b) 云服务客户删除业务应用数据时,云计算平台应将云存储中所有副本删除。 | 应核查当云服务客户删除业务应用数据时,云存储中所有副本是否被删除。 | 应核查当云服务客户删除业务应用数据时,云存储中所有副本是否被删除。 | ||
安全管理中心 | 集中管控 | a) 应能对物理资源和虚拟资源按照策略做统一管理调度与分配; | 1、应核查是否有资源调度平台等提供资源统一管理调度与分配策略; | 不要求 |
b) 应保证云计算平台管理流量与云服务客户业务流量分离; | 1、应核查网络架构和配置策略能否采用带外管理或策略配置等方式实现管理流量和业务流 | 不要求 | ||
c) 应根据云服务商和云服务客户的职责划分,收集各自控制部分的审计数据并实现各自的集中审计; | 1、应核查是否根据云服务商和云服务客户的职责划分,实现各自控制部分审计数据的收集; | 不要求 | ||
d) 应根据云服务商和云服务客户的职责划分,实现各自控制部分,包括虚拟化网络、虚拟机、虚拟化安全设备等的运行状况的集中监测。 | 应核查是否根据云服务商和云服务客户的职责划分,实现各自控制部分,包括虚拟化网络、虚拟机、虚拟化安全设备等的运行状况的集中监测。 | 不要求 | ||
安全建设管理 | 云服务商选择 | a) 应选择安全合规的云服务商,其所提供的云计算平台应为其所承载的业务应用系统提供相应等级的安全保护能力; | 1、应访谈系统建设负责人是否根据业务系统的安全保护等级选择具有相应等级安全保护能力的云计算平台及云服务商; | 1、应访谈系统建设负责人是否根据业务系统的安全保护等级选择具有相应等级安全保护能力的云计算平台及云服务商; |
b) 应在服务水平协议中规定云服务的各项服务内容和具体技术指标; | 应核查服务水平协议或服务合同是否规定了云服务的各项服务内容和具体指标等。 | 应核查服务水平协议或服务合同是否规定了云服务的各项服务内容和具体指标等。 | ||
c) 应在服务水平协议中规定云服务商的权限与责任,包括管理范围、职责划分、访问授权、隐私保护、行为准则、违约责任等; | 应核查服务水平协议或服务合同中是否规范了安全服务商和云服务供应商的权限与责任,包括管理范围、职责划分、访问授权、隐私保护、行为准则、违约责任等。 | 应核查服务水平协议或服务合同中是否规范了安全服务商和云服务供应商的权限与责任,包括管理范围、职责划分、访问授权、隐私保护、行为准则、违约责任等。 | ||
d) 应在服务水平协议中规定服务合约到期时,完整提供云服务客户数据,并承诺相关数据在云计算平台上清除; | 应核查服务水平协议或服务合同是否明确服务合约到期时,云服务商完整提供云服务客户数据,并承诺相关数据在云计算平台上清除。 | 应核查服务水平协议或服务合同是否明确服务合约到期时,云服务商完整提供云服务客户数据,并承诺相关数据在云计算平台上清除。 | ||
e) 应与选定的云服务商签署保密协议,要求其不得泄露云服务客户数据。 | 应核查保密协议或服务合同是否包含对云服务商不得泄露云服务客户数据的规定。 | 不要求 | ||
供应链管理 | a) 应确保供应商的选择符合国家有关规定; | 应核查云服务商的选择是否符合国家的有关规定。 | 应核查云服务商的选择是否符合国家的有关规定。 | |
b) 应将供应链安全事件信息或安全威胁信息及时传达到云服务客户; | 应核查供应链安全事件报告或威胁报告是否及时传达到云服务客户,报告是否明确相关事件信息或威胁信息。 | 应核查供应链安全事件报告或威胁报告是否及时传达到云服务客户,报告是否明确 | ||
c) 应将供应商的重要变更及时传达到云服务客户,并评估变更带来的安全风险,采取措施对风险进行控制。 | 应核查供应商的重要变更是否及时传达到云服务客户,是否对每次供应商的重要变更都进行风险评估并采取控制措施。 | 不要求 | ||
安全运维管理 | 云计算环境管理 | 云计算平台的运维地点应位于中国境内,境外对境内云计算平台实施运维操作应遵循国家相关规定。 | 应核查运维地点是否位于中国境内,从境外对境内云计算平台实施远程运维操作的行为是否遵循国家相关规定。 | 应核查运维地点是否位于中国境内,从境外对境内云计算平台实施远程运维操作的行为是否遵循国家相关规定。 |
移动互联安全
层面 | 控制点 | 检查项 | 三级要求 | 二级要求 |
安全物理环境 | 无线接入点的物理位置 | 应为无线接入设备的安装选择合理位置,避免过度覆盖和电磁干扰。 | 1、应核查物理位置与无线信号的覆盖范围是否合理; | 1、应核查物理位置与无线信号的覆盖范围是否合理; |
安全区域边界 | 边界防护 | 应保证有线网络与无线网络边界之间的访问和数据流通过无线接入网关设备。 | 应核查有线网络与无线网络边界之间是否部署无线接入网关设备。 | 应核查有线网络与无线网络边界之间是否部署无线接入网关设备。 |
访问控制 | 无线接入设备应开启接入认证功能,并支持采用认证服务器认证或国家密码管理机构批准的密码模块进行认证。 | 应核查是否开启接入认证功能,是否采用认证服务器或国家密码管理机构批准的密码模块进行认证。 | 应核查是否开启接入认证功能,是否使用除WEP方式以外的其他方式进行认证,密钥长度不小于8位。 | |
入侵防范 | a) 应能够检测到非授权无线接入设备和非授权移动终端的接入行为; | 1、应核查是否能够检测非授权无线接入设备和移动终端的接入行为; | 1、应核查是否能够检测非授权无线接入设备和移动终端的接入行为; | |
b) 应能够检测到针对无线接入设备的网络扫描、DDoS 攻击、密钥破解、中间人攻击和欺骗攻击等行为; | 1、应核查是否能够对网络扫描、DDoS 攻击、密钥破解、中间人攻击和欺骗攻击等行为进行 | 1、应核查是否能够对网络扫描、DDoS 攻击、密钥破解、中间人攻击和欺骗攻击等行为进行 | ||
c) 应能够检测到无线接入设备的 SSID 广播、WPS 等高风险功能的开启状态; | 应核查是否能够检测无线接入设备的SSID 广播、WPS 等高风险功能的开启状态。 | 应核查是否能够检测无线接入设备的SSID 广播、WPS 等高风险功能的开启状态。 | ||
d) 应禁用无线接入设备和无线接入网关存在风险的功能,如:SSID 广播、WEP 认证等; | 应核查是否关闭了SSID广播、WEP认证等存在风险的功能。 | 应核查是否关闭了SSID广播、WEP认证等存在风险的功能。 | ||
e) 应禁止多个 AP 使用同一个认证密钥; | 应核查是否分别使用了不同的鉴别密钥。 | 应核查是否分别使用了不同的鉴别密钥。 | ||
f) 应能够阻断非授权无线接入设备或非授权移动终端。 | 1、应核查是否能够阻断非授权无线接入设备或非授权移动终端接入; | 不要求 | ||
安全计算环境 | 移动终端管控 | a) 应保证移动终端安装、注册并运行终端管理客户端软件; | 应核查移动终端是否安装、注册并运行移动终端客户端软件。 | 不要求 |
b) 移动终端应接受移动终端管理服务端的设备生命周期管理、设备远程控制,如:远程锁定、远程擦除等。 | 1、应核查移动终端管理系统是否设置了对移动终端进行设备远程控制及设备生命周期管理 | 不要求 | ||
移动应用管控 | a) 应具有选择应用软件安装、运行的功能; | 应核查是否具有选择应用软件安装、运行的功能。 | 应核查是否具有选择应用软件安装、运行的功能。 | |
b) 应只允许指定证书签名的应用软件安装和运行; | 应核查全部移动应用是否由指定证书签名。 | 应核查全部移动应用是否由指定证书签名。 | ||
c) 应具有软件白名单功能,应能根据白名单控制应用软件安装、运行。 | 1、应核查是否具有软件白名单功能; | 不要求 | ||
安全建设管理 | 移动应用软件采购 | a) 应保证移动终端安装、运行的应用软件来自可靠分发渠道或使用可靠证书签名; | 应核查移动应用软件是否来自可靠分发渠道或使用可靠证书签名。 | 应核查移动应用软件是否来自可靠分发渠道或使用可靠证书签名。 |
b) 应保证移动终端安装、运行的应用软件由指定的开发者开发。 | 应核查移动应用软件是否由指定的开发者开发。 | 应核查移动应用软件是否由指定的开发者开发。 | ||
移动应用软件开发 | a) 应对移动业务应用软件开发者进行资格审查; | 应访谈系统建设负责人,是否对开发者进行资格审查。 | 应访谈系统建设负责人,是否对开发者进行资格审查。 | |
b) 应保证开发移动业务应用软件的签名证书合法性。 | 应核查开发移动业务应用软件的签名证书是否具有合法性。 | 应核查开发移动业务应用软件的签名证书是否具有合法性。 | ||
安全运维管理 | 配置管理 | 应建立合法无线接入设备和合法移动终端配置库,用于对非法无线接入设备和非法移动终端的识别。 | 应核查是否建立无线接入设备和合法移动终端配置库,并通过配置库识别非法设备。 | 不要求 |
物联网安全
层面 | 控制点 | 检查项 | 三级要求 | 二级要求 |
安全物理环境 | 感知节点设备物理防护 | a) 感知节点设备所处的物理环境应不对感知节点设备造成物理破坏,如挤压、强振动; | 1、应核查感知节点设备所处物理环境的设计或验收文档,是否有感知节点设备所处物理环 | 1、应核查感知节点设备所处物理环境的设计或验收文档,是否有感知节点设备所处物理环 |
b) 感知节点设备在工作状态所处物理环境应能正确反映环境状态(如温湿度传感器不能安装在阳光直射区域); | 1、应核查感知节点设备所处物理环境的设计或验收文档,是否有感知节点设备在工作状态 | 1、应核查感知节点设备所处物理环境的设计或验收文档,是否有感知节点设备在工作状态 | ||
c) 感知节点设备在工作状态所处物理环境应不对感知节点设备的正常工作造成影响,如强干扰、阻挡屏蔽等; | 1、应核查感知节点设备所处物理环境的设计或验收文档,是否具有感知节点设备所处物理 | 不要求 | ||
d) 关键感知节点设备应具有可供长时间工作的电力供应(关键网关节点设备应具有持久稳定的电力供应能力)。 | 1、应核查关键感知节点设备(关键网关节点设备)电力供应设计或验收文档是否标明电力供应要求,其中是否明确保障关键感知节点设备长时间工作的电力供应措施(关键网关节点 | 不要求 | ||
安全区域边界 | 接入控制 | 应保证只有授权的感知节点可以接入。 | 1、应核查感知节点设备接入机制设计文档是否包括防止非法的感知节点设备接入网络的机 | 1、应核查感知节点设备接入机制设计文档是否包括防止非法的感知节点设备接入网络的机 |
入侵防范 | a) 应能够限制与感知节点通信的目标地址,以避免对陌生地址的攻击行为; | 1、应核查感知层安全设计文档,是否有对感知节点通信目标地址的控制措施说明; | 1、应核查感知层安全设计文档,是否有对感知节点通信目标地址的控制措施说明; | |
b) 应能够限制与网关节点通信的目标地址,以避免对陌生地址的攻击行为。 | 1、应核查感知层安全设计文档,是否有对网关节点通信目标地址的控制措施说明; | 1、应核查感知层安全设计文档,是否有对网关节点通信目标地址的控制措施说明; | ||
安全计算环境 | 感知节点设备安全 | a) 应保证只有授权的用户可以对感知节点设备上的软件应用进行配置或变更; | 1、应核查感知节点设备是否采取了一定的技术手段防止非授权用户对设备上的软件应用进 | 不要求 |
b) 应具有对其连接的网关节点设备(包括读卡器)进行身份标识和鉴别的能力; | 1、应核查是否对连接的网关节点设备(包括读卡器)进行身份标识与鉴别,是否配置了符合安全策略的参数; | 不要求 | ||
c) 应具有对其连接的其他感知节点设备(包括路由节点)进行身份标识和鉴别的能力。 | 1、应核查是否对连接的其他感知节点设备(包括路由节点)设备进行身份标识与鉴别,是否配置了符合安全策略的参数; | 不要求 | ||
网关节点设备安全 | a) 应设置最大并发连接数。 | 应核查网关节点设备是否配置了最大并发连接数参数。 | 不要求 | |
b) 应具备对合法连接设备(包括终端节点、路由节点、数据处理中心)进行标识和鉴别的能力。 | 1、应核查网关节点设备是否能够对连接设备(包括终端节点、路由节点、数据处理中心)进行标识并配置了鉴别功能; | 不要求 | ||
c) 应具备过滤非法节点和伪造节点所发送的数据的能力。 | 1、应核查是否具备过滤非法节点和伪造节点发送的数据的功能; | 不要求 | ||
d) 授权用户应能够在设备使用过程中对关键密钥进行在线更新。 | 应核查感知节点设备是否对其关键密钥进行在线更新。 | 不要求 | ||
e) 授权用户应能够在设备使用过程中对关键配置参数进行在线更新。 | 应核查是否支持对其关键配置参数进行在线更新及在线更新方式是否有效。 | 不要求 | ||
抗数据重放 | a) 应能够鉴别数据的新鲜性,避免历史数据的重放攻击; | 1、应核查感知节点设备鉴别数据新鲜性的措施,是否能够避免历史数据重放; | 不要求 | |
b) 应能够鉴别历史数据的非法修改,避免数据的修改重放攻击。 | 1、应核查感知层是否配备检测感知节点设备历史数据被非法篡改的措施,在检测到被修改 | 不要求 | ||
数据融合处理 | 应对来自传感网的数据进行数据融合处理,使不同种类的数据可以在同一个平台被使用。 | 1、应核查是否提供对来自传感网的数据进行数据融合处理的功能; | 不要求 | |
安全运维管理 | 感知节点管理 | a) 应指定人员定期巡视感知节点设备、网关节点设备的部署环境,对可能影响感知节点设备、网关节点设备正常工作的环境异常进行记录和维护; | 1、应访谈系统运维负责人是否有专门的人员对感知节点设备、网关节点设备进行定期维护,由何部门或何人负责,维护周期多长; | 1、应访谈系统运维负责人是否有专门的人员对感知节点设备、网关节点设备进行定期维护,由何部门或何人负责,维护周期多长; |
b) 应对感知节点设备、网关节点设备入库、存储、部署、携带、维修、丢失和报废等过程作出明确规定,并进行全程管理; | 应核查感知节点和网关节点设备安全管理文档是否覆盖感知节点设备、网关节点设备入库、存储、部署、携带、维修、丢失和报废等方面。 | 应核查感知节点和网关节点设备安全管理文档是否覆盖感知节点设备、网关节点设备入库、存储、部署、携带、维修、丢失和报废等方面。 | ||
c) 应加强对感知节点设备、网关节点设备部署环境的保密性管理,包括负责检查和维护的人员调离工作岗位应立即交还相关检查工具和检查维护记录等。 | 1、应核查感知节点设备、网关节点设备部署环境管理文档是否包括负责核查和维护的人员 | 不要求 |
工业控制安全
层面 | 控制点 | 检查项 | 三级要求 | 二级要求 |
安全物理环境 | 室外控制设备物理防护 | a) 室外控制设备应放置于采用铁板或其他防火材料制作的箱体或装置中并紧固;箱体或装置具有透风、散热、防盗、防雨和防火能力等; | 1、应核查是否放置千采用铁板或其他防火材料制作的箱体或装置中并紧固; | 1、应核查是否放置千采用铁板或其他防火材料制作的箱体或装置中并紧固; |
b) 室外控制设备放置应远离强电磁干扰、强热源等环境,如无法避免应及时做好应急处置及检修, 保证设备正常运行。 | 1、应核查放置位置是否远离强电磁干扰和热源等环境; | 1、应核查放置位置是否远离强电磁干扰和热源等环境; | ||
安全通信网络 | 网络架构 | a) 工业控制系统与企业其他系统之间应划分为两个区域,区域间应采用单向的技术隔离手段; | 1、应核查工业控制系统和企业其他系统之间是否部署单向隔离设备; | 1、应核查工业控制系统和企业其他系统之间是否部署单向隔离设备; |
b) 工业控制系统内部应根据业务特点划分为不同的安全域,安全域之间应采用技术隔离手段; | 1、应核查工业控制系统内部是否根据业务特点划分了不同的安全域; | 1、应核查工业控制系统内部是否根据业务特点划分了不同的安全域; | ||
c) 涉及实时控制和数据传输的工业控制系统,应使用独立的网络设备组网,在物理层面上实现与其它数据网及外部公共信息网的安全隔离。 | 应核查涉及实时控制和数据传输的工业控制系统是否在物理层面上独立组网。 | 应核查涉及实时控制和数据传输的工业控制系统是否在物理层面上独立组网。 | ||
通信传输 | 在工业控制系统内使用广域网进行控制指令或相关数据交换的应采用加密认证技术手段实现身份认证、访问控制和数据加密传输。 | 应核查工业控制系统中使用广域网传输的控制指令或相关数据是否采用加密认证技术实现身份认证、访问控制和数据加密传输。 | 应核查工业控制系统中使用广域网传输的控制指令或相关数据是否采用加密认证技术实现身份认证、访问控制和数据加密传输。 | |
安全区域边界 | 访问控制 | a) 应在工业控制系统与企业其他系统之间部署访问控制设备,配置访问控制策略,禁止任何穿越区域边界的 E-Mail、Web、Telnet、Rlogin、FTP 等通用网络服务; | 1、应核查在工业控制系统与企业其他系统之间的网络边界是否部署访问控制设备,是否配置访问控制策略; | 1、应核查在工业控制系统与企业其他系统之间的网络边界是否部署访问控制设备,是否配置访问控制策略; |
b) 应在工业控制系统内安全域和安全域之间的边界防护机制失效时,及时进行报警。 | 1、应核查设备是否可以在策略失效的时候进行告警; | 1、应核查设备是否可以在策略失效的时候进行告警; | ||
拨号使用控制 | a) 工业控制系统确需使用拨号访问服务的,应限制具有拨号访问权限的用户数量,并采取用户身份鉴别和访问控制等措施; | 应核查拨号设备是否限制具有拨号访问权限的用户数最,拨号服务器和客户端是否使用账户/口令等身份鉴别方式,是否采用控制账户权限等访问控制措施。 | 应核查拨号设备是否限制具有拨号访问权限的用户数最,拨号服务器和客户端是否使用账户/口令等身份鉴别方式,是否采用控制账户权限等访问控制措施。 | |
b) 拨号服务器和客户端均应使用经安全加固的操作系统,并采取数字证书认证、传输加密和访问控制等措施。 | 应核查拨号服务器和客户端是否使用经安全加固的操作系统,并采取加密、数字证书认证和访问控制等安全防护措施。 | 不要求 | ||
无线使用控制 | a) 应对所有参与无线通信的用户(人员、软件进程或者设备)提供唯一性标识和鉴别; | 1、应核查无线通信的用户在登录时是否采用了身份鉴别措施; | 1、应核查无线通信的用户在登录时是否采用了身份鉴别措施; | |
b) 应对所有参与无线通信的用户(人员、软件进程或者设备)进行授权以及执行使用进行限制; | 应核查无线通信过程中是否对用户进行授权,核查具体权限是否合理,核查未授权的使用是否可以被发现及告警。 | 应核查无线通信过程中是否对用户进行授权,核查具体权限是否合理,核查未授权的使用是否可以被发现及告警。 | ||
c) 应对无线通信采取传输加密的安全措施,实现传输报文的机密性保护; | 应核查无线通信传输中是否采用加密措施保证传输报文的机密性。 | 不要求 | ||
d) 对采用无线通信技术进行控制的工业控制系统,应能识别其物理环境中发射的未经授权的无线设备,报告未经授权试图接入或干扰控制系统的行为。 | 应核查工业控制系统是否可以实时监测其物理环境中发射的未经授权的无线设备;监测设备应及时发出告警并可以对试图接入的无线设备进行屏蔽。 | 不要求 | ||
安全计算环境 | 控制设备安全 | a) 控制设备自身应实现相应级别安全通用要求提出的身份鉴别、访问控制和安全审计等安全要求,如受条件限制控制设备无法实现上述要求,应由其上位控制或管理设备实现同等功能或通过管理手段控制; | 1、应核查控制设备是否具有身份鉴别、访问控制和安全审计等功能,如控制设备具备上述功能,则按照通用要求测评; | 1、应核查控制设备是否具有身份鉴别、访问控制和安全审计等功能,如控制设备具备上述功能,则按照通用要求测评; |
b) 应在经过充分测试评估后,在不影响系统安全稳定运行的情况下对控制设备进行补丁更新、固件更新等工作; | 1、应核查是否有测试报告或测试评估记录; | 1、应核查是否有测试报告或测试评估记录; | ||
c) 应关闭或拆除控制设备的软盘驱动、光盘驱动、USB 接口、串行口或多余网口等,确需保留的应通过相关的技术措施实施严格的监控管理; | 1、应核查控制设备是否关闭或拆除设备的软盘驱动、光盘驱动、USE 接口、串行口或多余网口等; | 不要求 | ||
d) 应使用专用设备和专用软件对控制设备进行更新; | 应核查是否使用专用设备和专用软件对控制设备进行更新。 | 不要求 | ||
e) 应保证控制设备在上线前经过安全性检测,避免控制设备固件中存在恶意代码程序。 | 应核查由相关部门出具或认可的控制设备的检测报告,明确控制设备固件中是否不存在恶意代码程序。 | 不要求 | ||
安全建设管理 | 产品采购和使用 | 工业控制系统重要设备应通过专业机构的安全性检测后方可采购使用。 | 1、应访谈安全管理员系统使用的工业控制系统重要设备及网络安全专用产品是否通过专业机构的安全性检测; | 1、应访谈安全管理员系统使用的工业控制系统重要设备及网络安全专用产品是否通过专业机构的安全性检测; |
外包软件开发 | 应在外包开发合同中规定针对开发单位、供应商的约束条款,包括设备及系统在生命周期内有关保密、禁止关键技术扩散和设备行业专用等方面的内容。 | 应核查是否在外包开发合同中规定针对开发单位、供应商的约束条款,包括设备及系统在生命周期内有关保密、禁止关键技术扩散和设备行业专业等方面的内容。 | 应核查是否在外包开发合同中规定针对开发单位、供应商的约束条款,包括设备及系统在生命周期内有关保密、禁止关键技术扩散和设备行业专业等方面的内容。 |