等保二級三級差異縱向對比
測評報告一式三份,一份提交測評委托單位、一份提交公安監管部門(mén),一份由測評單位留存。
|
|
|
||
|
|
|
a) 機房場(chǎng)地應選擇在具有防震、防風(fēng)和防雨等能力的建筑內; b) 機房場(chǎng)地應避免設在建筑物的頂層或地下室,否則應加強防水和防潮措施。 |
|
|
|
|
||
|
a) 應將設備或主要部件進(jìn)行固定,并設置明顯的不易除去的標識; b) 應將通信線(xiàn)纜鋪設在隱蔽安全處 |
|
||
|
|
|
||
|
a) 機房應設置火災自動(dòng)消防系統,能夠自動(dòng)檢測火情、自動(dòng)報警,并自 動(dòng)滅火; b) 機房及相關(guān)的工作房間和輔助房應采用具有耐火等級的建筑材料。 |
|
||
|
a) 應采取措施防止雨水通過(guò)機房窗戶(hù)、屋頂和墻壁滲透; b) 應采取措施防止機房?jì)人魵饨Y露和地下積水的轉移與滲透。 |
|
||
|
|
|
||
|
|
|
||
|
a) 應在機房供電線(xiàn)路上配置穩壓器和過(guò)電壓防護設備; b) 應提供短期的備用電力供應,至少滿(mǎn)足設備在斷電情況下的正常運行要求。 |
|
||
|
|
|
||
|
|
a) 應劃分不同的網(wǎng)絡(luò )區域,并按照方便管理和控制的原則為各網(wǎng)絡(luò )區域分配地址; b) 應避免將重要網(wǎng)絡(luò )區域部署在邊界處,重要網(wǎng)絡(luò )區域與其他網(wǎng)絡(luò )區域之間應采取可靠的技術(shù)隔離手段 。 |
b) 應保證網(wǎng)絡(luò )各個(gè)部分的帶寬滿(mǎn)足業(yè)務(wù)高峰期需要; e) 應提供通信線(xiàn)路、關(guān)鍵網(wǎng)絡(luò )設備和關(guān)鍵計算設備的硬件冗余,保證系統的可用性。 |
|
|
|
|
||
|
|
|
||
|
|
|
c) 應能夠對內部用戶(hù)非授權聯(lián)到外部網(wǎng)絡(luò )的行為進(jìn)行 檢查或限制 ; d) 應限制無(wú)線(xiàn)網(wǎng)絡(luò )的使用,保證 無(wú)線(xiàn)網(wǎng)絡(luò )通過(guò)受控的邊界 設備接入內部網(wǎng)絡(luò ) |
|
|
a) 應在 網(wǎng)絡(luò )邊界或區域之間根據訪(fǎng)問(wèn)控制策略設置訪(fǎng)問(wèn)控制規則,默認情況下除允許通信外受控接口拒絕所有通信; b) 應刪除多余或無(wú)效的訪(fǎng)問(wèn)控制規則,優(yōu)化訪(fǎng)問(wèn)控制列表,并保證訪(fǎng)問(wèn)控制規則數量最小化; c) 應對源地址、目的地址、源端口、目的端口和協(xié)議等進(jìn)行檢查,以允許/拒絕數據包進(jìn)出; d)應能根據會(huì )話(huà)狀態(tài)信息為進(jìn)出數據流提供明確的允許/ / |
|
||
|
|
b) 應在關(guān)鍵網(wǎng)絡(luò )節點(diǎn)處檢測、防止或限制從內部發(fā)起的網(wǎng)絡(luò )攻擊行為; c) 應采取技術(shù)措施對網(wǎng)絡(luò )行為進(jìn)行分析,實(shí)現對網(wǎng)絡(luò )攻擊特別是新型網(wǎng)絡(luò )攻擊行為的分析; d) 當檢測到攻擊行為時(shí),記錄攻擊源 IP 、攻擊類(lèi)型、攻擊 目標 、攻擊時(shí)間,在發(fā)生嚴重入侵事件時(shí)應提供報警。 |
||
|
|
|
||
|
a) 應在網(wǎng)絡(luò )邊界、重要網(wǎng)絡(luò )節點(diǎn)進(jìn)行安全審計,審計覆蓋到每個(gè)用戶(hù),對重要的用戶(hù)行為和重要安全事件進(jìn)行審計; b) 審計記錄應包括事件的日期和時(shí)間、用戶(hù)、事件類(lèi)型、事件是否成功及其他與審計相關(guān)的信息; c) 應對審計記錄進(jìn)行保護,定期備份,避免受到未預期的刪除、修改或覆蓋等 。 |
|
||
|
|
|
||
|
|
a) 應對登錄的用戶(hù)進(jìn)行身份標識和鑒別,身份標識具有唯一性,身份鑒別信息具有復雜度要求并定期更換; b) 應具有登錄失敗處理功能,應配置并啟用結束會(huì )話(huà)、限制非法登錄次數和當登錄連接超時(shí)自動(dòng)退出等相關(guān)措施; c) 當進(jìn)行遠程管理時(shí),應采取必要措施防止鑒別信息在網(wǎng)絡(luò )傳輸過(guò)程中被竊聽(tīng)。 |
|
|
|
a) 應對登錄的用戶(hù)分配賬戶(hù)和權限; b) 應重命名或刪除默認賬戶(hù),修改默認賬戶(hù)的默認口令; c) 應及時(shí)刪除或停用多余的、過(guò)期的賬戶(hù),避免共享賬戶(hù)的存在; d) 應授予管理用戶(hù)所需的最小權限,實(shí)現管理用 戶(hù)的權限分離 |
f) 訪(fǎng)問(wèn)控制的粒度應達 到主體為用戶(hù)級或進(jìn)程級,客體為文件、數據庫表級; g) 應對重要主體和客體設置 安全標記 ,并控制主體對有 安全標記 信 息資源的訪(fǎng)問(wèn)。 |
||
|
a) 應啟用安全審計功能,審計覆蓋到每個(gè)用戶(hù),對重要的用戶(hù)行為和重要安全事件進(jìn)行審計 ; b) 審計記錄應包括事件的日期和時(shí)間、用戶(hù)、事件類(lèi)型、事件是否成功及其他與審計相關(guān)的信息; c) 應對審計記錄進(jìn)行保護,定期備份,避免受到未預期的刪除、修改或覆蓋等 |
|
||
|
a) 應遵循最小安裝的原則,僅安裝需要的組件和應用程序; b) 應關(guān)閉不需要的系統服務(wù)、默認共享和高危端口; c) 應通過(guò)設定終端接入方式或網(wǎng)絡(luò )地址范圍對通過(guò)網(wǎng)絡(luò )進(jìn)行管理的管理終端進(jìn)行限制; d) 應提供數據有效性檢驗功能,保證通 過(guò)人機接口輸入或通過(guò)通信接口輸入的內容符合系統設定要求; e) 應能發(fā)現可能存在的 已知 漏洞,并在經(jīng)過(guò)充分測試評估后,及時(shí)修補漏洞。 |
|
||
|
|
|
||
|
|
|
||
|
|
a) 應采用校驗技術(shù) 或密碼技術(shù)保證重要數據在傳輸過(guò)程中的完整性, 包括但不限于鑒別數據、重要業(yè)務(wù)數據、重要審計數據、重要配置數據、重要視頻數據和重要個(gè)人信息等; b) 應采用校驗 技術(shù)或密碼技術(shù)保證重要數據在存儲過(guò)程中的完整性,包括但不限于鑒別數據、重要業(yè)務(wù)數據、重要審計數據、重要配置數據、重要視頻數據和重要個(gè)人信息等。 |
||
|
|
b) 應采用密碼技術(shù)保證重要數據在存儲過(guò)程中的保密性,包括但不限于鑒別數據、重要業(yè)務(wù)數據和重要個(gè)人信息等。 |
||
|
a) 應提供重要數據的本地數據備份與恢復功能; b) 應提供異地數據備份功能,利用通信網(wǎng)絡(luò )將重要數據定時(shí)批量傳送至備用場(chǎng)地。 |
c)應提供重要數據處理系統的熱冗余,保證系統的高可用性。 |
||
|
|
|
||
|
a) 應僅采集和保存業(yè)務(wù)必需的用戶(hù)個(gè)人信息; b) 應禁止未授權訪(fǎng)問(wèn)和非法使用用戶(hù)個(gè)人信息。 |
|
||
|
|
a) 應對系統管理員進(jìn)行身份鑒別,只允許其通過(guò)特定的命令或操作界面進(jìn)行系統管理操作,并對這些操作進(jìn)行審計; b) 應通過(guò)系統管理員對系統的資源和運行進(jìn)行配置、控制和管理,包括用戶(hù)身份、系統資源配置、系統加載和啟動(dòng)、系統運行的異常處理、數據和設備的備份與恢復等。 |
|
|
|
a) 應對審計管理員進(jìn)行身份鑒別,只允許其通過(guò)特定的命令或操作界面進(jìn)行安全審計操作,并對這些操作進(jìn)行審計; b) 應通過(guò)審計管理員對審計記錄進(jìn)行分析,并根據分析結果進(jìn)行處理,包括根據安全審計策略對審計記錄進(jìn)行存儲、管理和查詢(xún)等。 |
|
||
|
|
b) 應通過(guò)安全管理員對系統中的安全策略進(jìn)行配置,包括安全參數的設置,主體、客體進(jìn)行統一安全標記,對主體進(jìn)行授權,配置可信驗證策略等。 |
||
|
|
|
a) 應劃分出特定的管理區域,對分布在網(wǎng) 絡(luò )中的安全設備或安全組件進(jìn)行管控; b) 應能夠建立一條安全的信息傳輸路徑,對網(wǎng)絡(luò )中的安全設備或安全組件進(jìn)行管理; c) 應對網(wǎng)絡(luò )鏈路、安全設備、網(wǎng)絡(luò )設備和服務(wù)器等的運行狀況進(jìn)行集中監測; d) 應對分散在各個(gè)設備上的審計數據進(jìn)行收集匯總和集中分析,并保證審計記錄的留存時(shí)間符 合法律法規要求; e) 應對安全策略、惡意代碼、補丁升級等安全相關(guān)事項進(jìn)行集中管理; f) 應能對網(wǎng)絡(luò )中發(fā)生的各類(lèi)安全事件進(jìn)行識別、報警和分析。 |
|
|
|
|
|
|
|
a) 應對安全管理活動(dòng)中的主要管理內容建立安全管理制度; b) 應對 管理人員 或操作人員執行的日常管理操作建立操作規程。 |
|
||
|
a) 應指定或授權專(zhuān)門(mén)的部門(mén)或人員負責安全管理制度的制定; b) 安全管理制度應通過(guò)正式、有效的方式發(fā)布,并進(jìn)行版本控制 |
|
||
|
度進(jìn)行修訂 |
|
||
|
|
a) 應設立 網(wǎng)絡(luò )安全 管理工作的職能部門(mén),設立安全主管、安全管理各個(gè)方面的負責人崗位,并定義各負責人的職責; b) 應設立系統管理員、審計管理員和安全管理員等崗位,并 定義部門(mén)及各個(gè)工作崗位的職責。 |
|
|
|
|
|
||
|
a) 應根據各個(gè)部門(mén)和崗位的職責明確授權審批事項、審批部門(mén)和批準人等; b) 應針對系統變更、重要操作、物理訪(fǎng)問(wèn)和系統接入等事項執行審批過(guò)程。 |
c) 應定期審查審批事項,及時(shí)更新需授權和審批的項目、審批部門(mén)和審批人等信息。 |
||
|
a) 應加強各類(lèi)管理人員、組織內部機構和網(wǎng)絡(luò )安全管理部門(mén)之間的合作與溝通,定期召開(kāi)協(xié)調會(huì )議,共同協(xié)作處理網(wǎng)絡(luò )安全問(wèn)題; b) 應加強與網(wǎng)絡(luò )安全職能 部門(mén) 、各類(lèi)供應商、業(yè)界專(zhuān)家及安全組織的合作與溝通; c) 應建立外聯(lián)單位聯(lián)系列表,包括外聯(lián)單位名稱(chēng)、合作內容、聯(lián)系人和聯(lián)系方 |
|
||
|
|
c) 應制定安全檢查表格實(shí)施安全檢查,匯總安全檢查數據,形成安全檢查報告,并對安全檢查結果進(jìn)行通報 |
||
|
|
a) 應指定或授權專(zhuān)門(mén)的部門(mén)或人員負責人員錄用; b) 應對被錄用人員的身份、 安全 背景、專(zhuān)業(yè)資格 或 資質(zhì)等進(jìn)行審查。 |
c) 應與被錄用人員簽署保密協(xié)議,與關(guān)鍵崗位人員簽署崗位責任協(xié)議。 |
|
|
|
|
||
|
|
c) 應定期對不同崗位的人員進(jìn)行技能考核。 |
||
|
a) 應在外部人員物理訪(fǎng)問(wèn)受控區域前先 提出書(shū)面申請,批準后由專(zhuān)人全程陪同,并登記備案; b) 應 在外部人員接入受控網(wǎng)絡(luò )訪(fǎng)問(wèn)系統前先提出書(shū)面申請,批準后由專(zhuān)人開(kāi)設賬戶(hù)、分配權限,并登記備案; c) 外部人員離場(chǎng)后應及時(shí)清除其所有的訪(fǎng)問(wèn)權限。 |
|
||
|
|
a) 應以書(shū)面的形式說(shuō)明保護對象的安全保護等級及確定等級的方法和理由; b) 應組織相關(guān)部門(mén)和有關(guān)安全技術(shù)專(zhuān)家對定級結果的合理性和正確性進(jìn)行論證和審定; c) 應保證 定級結果經(jīng)過(guò)相關(guān)部門(mén)的批準; d) 應將備案材料報主管部門(mén)和相應公安機關(guān)備案。 |
|
|
|
a) 應根據安全保護等級選擇基本安全措施,依據風(fēng)險分析的結果補充和調整安全措施; b) 應根據保護對象的安全保護等級進(jìn)行安全方案設計; c) 應組織相關(guān)部門(mén)和有關(guān)安全專(zhuān)家對安全方案的合理性和正確性進(jìn)行論證和審定,經(jīng)過(guò)批準后才能正式實(shí)施。 |
c) 應組織相關(guān)部門(mén)和有關(guān)安全專(zhuān)家對安全整體規劃及其配套文件的合理性和正確性進(jìn)行論證和審定,經(jīng)過(guò)批準后才能正式實(shí)施。 |
||
|
a) 應確保網(wǎng)絡(luò )安全產(chǎn)品采購和使用符合國家的有關(guān)規定; b) 應確保密碼產(chǎn)品與服務(wù)的采購和使用符合國家密碼管理主管部門(mén)的要求。 |
|
||
|
a) 應將 開(kāi)發(fā)環(huán)境與實(shí)際運行環(huán)境物理分開(kāi),測試數據和測試結果受到控制; b) 應 在軟件開(kāi)發(fā)過(guò)程中對安全性進(jìn)行測試,在軟件安裝前對可能存在的惡意代碼進(jìn)行檢測。 |
c) 應制定代碼編寫(xiě)安全規范,要求開(kāi)發(fā)人員參照規范編寫(xiě)代碼; d) 應具備軟件設計的相關(guān)文檔和使用指南,并對文檔使用進(jìn)行控制 g) 應保證開(kāi)發(fā)人員為專(zhuān)職人員,開(kāi)發(fā)人員的開(kāi)發(fā) |
||
|
a) 應在軟件交付前檢測其中可能存在的惡意代碼; b) 應保證 開(kāi)發(fā)單位提供軟件設計文檔和使用指南。 |
|
||
|
a) 應指定或授權專(zhuān)門(mén)的部門(mén)或人員負責工程實(shí)施過(guò)程的管理; b) 應制定 安全 |
|
||
|
a) 應 制訂測試驗收方案,并依據測試驗收方案實(shí)施測試驗收,形成測試驗收報告; b) 應進(jìn)行上線(xiàn)前的安全性測試,并出具安全測試報告。 |
|
||
|
a) 應制定交付清單,并根據交付清單對所交接的設備、軟件和文檔等進(jìn)行清點(diǎn); b) 應對負責運行維護的技術(shù)人員進(jìn)行相應的技能培訓; c) 應 提供建設過(guò)程文檔和運行維護文檔。 |
|
||
|
a) 應定期進(jìn)行等級測評,發(fā)現不符合相應等級保護標準要求的及時(shí)整改; b) 應在發(fā)生重大變更或級別發(fā)生變化時(shí)進(jìn)行等級測評; c) 應確保測評機構的選擇符合國家有關(guān)規定。 |
|
||
|
a) 應確保服務(wù)供應商的選擇符合國家的有關(guān)規定; b) 應與選定的服務(wù)供應商簽訂相關(guān)協(xié)議, 明確整個(gè)服務(wù)供應鏈各方需履行的 網(wǎng)絡(luò )安全。 |
|
||
|
|
a) 應指定專(zhuān)門(mén)的部門(mén)或人員負責機房安全,對機房出入進(jìn)行管理,定期對機房供配電、空調、溫濕度控制、消防等設施進(jìn)行維護管理; b) 應對機房的安全管理做出規定,包括物理訪(fǎng)問(wèn)、物品進(jìn)出和環(huán)境安全等; c) 應不在重要區域接待來(lái)訪(fǎng)人員 ,不隨意放置含有 敏感信息的紙檔文件 和 |
|
|
|
|
c) 應對信息分類(lèi)與標識方法作出規定,并對信息的使用、傳輸和存儲等進(jìn)行規范化管理 |
||
|
a) 應將介質(zhì)存放在安全的環(huán)境中,對各類(lèi)介質(zhì)進(jìn)行控制和保護,實(shí)行存儲環(huán)境專(zhuān)人管理,并根據存檔介質(zhì)的目錄清單定期盤(pán)點(diǎn); b) 應對介質(zhì)在物理傳輸過(guò)程中的人員選擇、打包、交付等情況進(jìn)行控制,并對介質(zhì)的歸檔和查詢(xún)等進(jìn)行登記記錄 。 |
|
||
|
a) 應對各種設備(包括備份和冗余設備)、線(xiàn)路等指定專(zhuān)門(mén)的部門(mén)或人員定期進(jìn)行維護管理; b) 應對配套設施、軟硬件維護管理做出規定,包括明確維護人員的責任、維修和服務(wù)的審批、維修過(guò)程的監督控制等。 |
d) 含 有存儲介質(zhì)的設備在報廢或重用前,應進(jìn)行完全清除或被安全覆蓋,保證 該設備上的敏感數據和授權軟件無(wú)法被恢復重用。 |
||
|
|
|
||
|
a) 應劃分不同的管理員角色進(jìn)行網(wǎng)絡(luò )和系統的運維管理,明確各個(gè)角色的責任和權限; b) 應指定專(zhuān)門(mén)的部門(mén)或人員進(jìn)行賬戶(hù)管理,對申請賬戶(hù)、建立賬戶(hù)、刪除賬戶(hù)等進(jìn)行控制; c) 應建立網(wǎng)絡(luò )和系統安全管理制度,對安全策略、賬戶(hù)管理、配置管理、日志管理、日常操作、升級與打補丁、口令更新周期等方面作出規定; d) 應制定重要設備的配置和操作手冊,依據手冊對設備進(jìn)行安全配置和優(yōu)化配置等; e) 應詳細記錄運維操作日志,包括日常巡檢工作、運行維護記錄、參數的設置和修改等內容。 |
g) 應嚴格控制變更性運維,經(jīng)過(guò)審批后才可改變連接、安裝系統組件或調整配置參數,操作過(guò)程中應保留不可更改的審計日志,操作結束后應同步更新配置信息庫; h) 應嚴格控制運維工具的使用,經(jīng)過(guò)審批后才可接入進(jìn)行操作,操作過(guò)程中應保留不可更改的審計日志,操作結束后應刪除工具中的敏感數據; i) 應嚴格控制遠程運維的開(kāi)通,經(jīng)過(guò)審批后才可開(kāi)通遠程運維接口或通道,操作過(guò)程中應保留不可更改的審計日志,操作結束后立即關(guān)閉 接口或通道; j) 應保證所有與外部的連接均得到授權和批準,應定期檢查違反規定無(wú)線(xiàn)上網(wǎng)及其他違反網(wǎng)絡(luò )安全策略的行為。 |
||
|
a) 應提高所有用戶(hù)的防惡意代碼意識,對外來(lái)計算機或存儲設備接入系統前進(jìn)行惡意代碼檢查等; b) 應對惡意代碼防范要求做出規定,包括防惡意代碼軟件的授權使用、惡意代碼庫升級、惡意代碼的定期查殺等; c) 應定期檢查惡意代碼庫的升級情況,對截獲的惡意代碼進(jìn)行及時(shí)分析處理。 |
|
||
|
|
|
||
|
a) 應遵循 密碼 相關(guān)國家標準和行業(yè)標準; b) 應使用國家密碼管理主管部門(mén)認證核準的密碼技術(shù)和產(chǎn)品 |
|
||
|
|
c) 應建立中止變更并從失敗變更中恢復的程序,明確過(guò)程控制方法和人員職責,必要時(shí)對恢復過(guò)程進(jìn)行演練。 |
||
|
a) 應識別需要定期備份的重要業(yè)務(wù)信息、系統數據及軟件系統等; b) 應規定備份信息的備份方式、備份頻度、存儲介質(zhì)、保存期等; c) 應根據數據的重要性和數據對系統運行的影響,制定數據的備份策略和恢復策略、備份程序和恢復程序等。 |
|
||
|
a) 應及時(shí)向安全管理部門(mén)報告所發(fā)現的安全弱點(diǎn)和可疑事件; b) 應制定安全事件報告和處置管理制度,明確不同安全事件的報告、處置和響應流程,規定安全事件的現場(chǎng)處理、事件報告和后期恢復的管理職責等; c) 應在安全事件報告和響應處理過(guò)程中,分析和鑒定事件產(chǎn)生的原因,收集證據,記錄處理過(guò)程,總結經(jīng)驗教訓。 |
|
||
|
a) 應制定重要事 件的應急預案,包括應急處理流程、系統恢復流程等內容; b) 應定期對系統相關(guān)的人員進(jìn)行應急預案培訓,并進(jìn)行應急預案的演練。 |
|
||
|
a) 應確保外包運維服務(wù)商的選擇符合國家的有關(guān)規定; b) 應與選定的外包運維服務(wù)商簽訂相關(guān)的協(xié)議,明確約定外包運維的范圍、工作內容。 |
作的能力,并將能力要求在簽訂的協(xié)議中明確; d) 應在與外包運維服務(wù)商簽訂的協(xié)議中明確所有相關(guān)的安全要求,如可能涉及對敏感信息的訪(fǎng)問(wèn)、處理、存儲要求,對 T IT 基礎設施中斷服務(wù)的應急保障要求等。 |
||
|
|
|
a) 室外控制設備應放置于采用鐵板或其他防火材料制作的箱體或裝置中并緊固;箱體或裝置具有透風(fēng)、散熱、防盜、防雨和防火能力等; b) 室外控制設備放置應遠離強電磁干擾、強熱源等環(huán)境,如無(wú)法避免應及時(shí)做好應急處置及檢修,保證設備正常運行。 |
|
|
|
a) 工業(yè)控制系統與企業(yè)其他系統之間應劃分為兩個(gè)區域,區域間應采用技術(shù)隔離手段; b) 工業(yè)控制系統內部應根據業(yè)務(wù)特點(diǎn)劃分為不同的安全域,安全域之間應采用技術(shù)隔離手段; c) 涉及實(shí)時(shí)控制和數據傳輸的工業(yè)控制系統,應使用獨立的網(wǎng)絡(luò )設備組網(wǎng) ,在物理層面上實(shí)現與其它數據網(wǎng)及外部公共信息網(wǎng)的安全隔離。 |
|
|
|
|
|
||
|
|
a) 應在工業(yè)控制系統與企業(yè)其他系統之間部署訪(fǎng)問(wèn)控制設備,配置訪(fǎng)問(wèn)控制策略,禁止任何穿越區域邊界的 E-Mail、Web、Telnet、Rlogin、FTP 等通用網(wǎng)絡(luò )服務(wù); b) 應在工業(yè)控制系統內安全域和安全域之間的邊界防護機制失效時(shí),及時(shí)進(jìn)行報警。 |
|
|
|
|
|
||
|
a) 應對所有參與無(wú)線(xiàn)通信的用戶(hù)(人員、軟件進(jìn)程或者設備)提供唯一性標識和鑒別; b) 應對所有參與無(wú)線(xiàn)通信的用戶(hù)(人員、軟件進(jìn)程或者設備)進(jìn)行授權以及執行使用進(jìn)行限制。 |
d) 對采用無(wú)線(xiàn)通信技術(shù)進(jìn)行控制的工業(yè)控制系統,應能識別其物理環(huán)境中發(fā)射的未經(jīng)授權的無(wú)線(xiàn)設備,報告未經(jīng)授權試圖接入或干擾控制系統 的行為。 |
||
|
|
a) 控制設備自身應實(shí)現相應級別安全通用要求提出的身份鑒別、訪(fǎng)問(wèn)控制和安全審計等安全要求,如受條件限制控制設備無(wú)法實(shí)現上述要求,應由其上位控制或管理設備實(shí)現同等功能或通過(guò)管理手段控制; b) 應在經(jīng)過(guò)充分測試評估后,在不影響系統安全穩定運行的情況下對控制設備進(jìn)行補丁更新、固件更新等工作。 |
d) 應使用專(zhuān)用設備和專(zhuān)用軟件對控制設備進(jìn)行更新; e)應保證控制設備在上線(xiàn)前經(jīng)過(guò)安全性檢測, 避免控制設備固件中存在惡意代碼程序 |
|
|
|
|
|
|
|
|
|