《2022年网络安全等级保护基本要求表格版 .pdf》由会员分享,可在线阅读,更多相关《2022年网络安全等级保护基本要求表格版 .pdf(4页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、8.5.1 安全物理环境 8.5.1.1 室外控制设备物理防护8.5.2.1 网络架构8.5.2.2 通信传输8.5.3.1 访问控制8.5.3.2 拨号使用控制8.5.3.3 无线使用控制8.5.4 安全计算环境 8.5.4.1 控制设备安全8.5.5.1 产品采购和使用8.5 工业控制系统安全扩展要求8.5.2 安全通信网络8.5.3 安全区域边界8.5.5 安全建设管理名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 4 页 - - - - - - - - - 8.5
2、.5.2 外包软件开发8.5.5 安全建设管理名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 4 页 - - - - - - - - - a) 室外控制设备应放置千采用铁板或其他防火材料制作的箱体或装置中并紧固;箱体或装置具有透风、散热、防盗、防雨和防火能力等;b)室外控制设备放置应远离强电磁千扰、强热源等环境,如尤法避免应及时做好应急处置及检修,保证设备正常运行。a) 工业控制系统与企业其他系统之间应划分为两个区域,区域间应采用单向的技术隔离手段;b)工业控制系统内部应
3、根据业务特点划分为不同的安全域,安全域之间应采用技术隔离手段;c) 涉及实时控制和数据传输的工业控制系统,应使用独立的网络设备组网,在物理层面上实现与其他数据网及外部公共信息网的安全隔离。在工业控制系统内使用广域网进行控制指令或相关数据交换的应采用加密认证技术手段实现身份认证、访问控制和数据加密传输。a) 应在工业控制系统与企业其他系统之间部署访问控制设备,配置访问控制策略,禁止任何穿越区域边界的E-Mail_ Web、Telnet 、Rlogin 、FTP 等通用网络服务;b)应在工业控制系统内安全域和安全域之间的边界防a) 工业控制系统确需使用拨号访问服务的,应限制具有拨号访问权限的用户数
4、屈,并采取用户身份鉴别和访问控制等措施;b)拨号服务器和客户端均应使用经安全加固的操作系统,并采取数字证书认证、传输加密和访问控制等措a)应对所有参与无线通信的用户(人员、软件进程或者设备)提供唯一性标识和鉴别;b)应对所有参与无线通信的用户(人员、软件进程或者设备)进行授权以及执行使用进行限制;c) 应对无线通信采取传输加密的安全措施,实现传输报文的机密性保护;d) 对采用无线通信技术进行控制的工业控制系统,应能识别其物理环境中发射的未经授权的无线设备,报告未经授权试图接入或干扰控制系统的行为。a)控制设备自身应实现相应级别安全通用要求提出的身份鉴别、访问控制和安全审计等安全要求,如受条件限
5、制控制设备无法实现上述要求,应由其上位控制或管理设备实现同等功能或通过管理手段控制;b)应在经过充分测试评估后,在不影响系统安全稳定运行的情况下对控制设备进行补丁更新、固件更新等工作;c) 应关闭或拆除控制设备的软盘驱动、光盘驱动、USB 接口、串行口或多余网口等,确需保留的应通过相关的技术措施实施严格的监控管理;d)应使用专用设备和专用软件对控制设备进行更新;e)应保证控制设备在上线前经过安全性检测,避免控工业控制系统重要设备应通过专业机构的安全性检测后方可采购使用。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 4 页 - - - - - - - - - 应在外包开发合同中规定针对开发单位、供应商的约束条款,包括设备及系统在生命周期内有关保密、禁止关键技术扩散和设备行业专用等方面的内容。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 4 页 - - - - - - - - -
限制150内