网络安全生产控制系统对照核查表.docx
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《网络安全生产控制系统对照核查表.docx》由会员分享,可在线阅读,更多相关《网络安全生产控制系统对照核查表.docx(39页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、网络安全生产控制系统对照核查表检查项检查细则是否排查是否整改一、安全软件选择与管理(-)在工控主机上采用 经过离线环境中充分验证 测试的防病毒软件或应用 程序白名单软件,只允许 经过自身授权和安全评估 的软件运行。a)工控主机上安装防病毒软 件或应用程序白名单软件,确 保有效防护病毒、木马等恶意 软件及未授权应用程序和服务工控主机安装防病毒软件或应用程序白名单软件是是防病毒软件或应用程序白名单软件的来源合理正规是是病毒库或白名单规则及时更新确认是是b)工控主机上安装防病毒软 件或应用程序白名单软件,应 在离线环境中充分测试验证, 确保其不会对工控控制系统防病毒软件或应用程序白名单软件实施安装前
2、在离线环境应已充分测试是是a )应自行基于重要工程师站、是是(一)对重要工程师站、数据库、服务器等核心工控控明确划分重点物理安全防护区域数据库、服务器等核心工制软硬件明确重点物理安全是是控控制软硬件所在区域采防护区域四、物理取访问控制、视频监控、b)应对重点物理安全防护区建立物理安全防护措施是是专人值守等物理安全防护域采取物理隔离、访问控制、物理安全防护措施满足安全需求是是和环境措施。视频监控、专人值守等物理安安全防护全防护措施提供物理安全防护措施落实的记录是是(二)拆除或封闭工控主a)应拆除或封闭工控主机上拆除或封闭工控主机上不必要的USB、光是是机上不必要的USB、光不必要的USB、光驱、
3、无线驱、无线等接口驱、无线等接口。若确需等接口,以防止病毒、木马、使用,通过主机外设安全蠕虫等恶意代码入侵,并避免有未授权的外设终端或设备接入记录是是管理技术手段实施严格访数据泄露问控制。b)在确需使用工控主机外设 接口时,应建立主机外设接口 管理制度,并通过主机外设安 全管理技术手段实施访问控 制,以避免未授权的外设终端 接入C)严格管控企业无线网络未建立工控主机外设接口管理制度是是(1)生产控制大区中,除安全接入区外, 禁止使用具有无线通信功能的设备接入控 制系统;(2)信息内网严禁布设任何无线网络,信 息外网无线网络必须采取接入授权与认证 措施;(3)排查并关闭外部存储器、打印机等外是是
4、是是是是设无线功能;(4 )警惕冒充企业无线网络的可疑SSID , 一旦发现可疑SSID立即处理并上报;是是五、身份认证(-)在工控主机登录、 应用服务资源访问、工控 管理系统平台访问等过程 中使用身份认证管理。对 于关键设备、系统和平台 的访问采用多因素认证。a )应在工控主机登录、应用 服务资源访问、工控辅助平台 访问等过程中使用身份认证 管理技术(如口令密码、 USB-key等),以确保访问过 程安全可控建立工控主机登录、应用服务资源访问、工控辅助系统访问等身份认证管理制度是是具备身份认证管理制度是是b)根据自身实际情况,明确 重要核心关键设备、系统和平 台,并在访问过程中,采用两 种或
5、两种以上因素认证方式,建立关键设备、系统和平台清单是是重要核心系统应采用多因素认证方式,对关键设备、系统和平台进行身份认证是是以避免非法登录等安全隐患(二)合理分类设置账户 权限,以最小特权原则分 配账户权限。a)应根据不同业务需求、岗位职责等,合理分类设置账户根据不同业务需求和岗位职责分类设置账户是是b)应以满足工作要求的最小特权原则来进行系统账户权限分配,降低因事故、错误、篡改等原因造成损失的可能性执行工控控制系统账户分配规则是是工控控制系统未按照最小特权原则进行权限分配是是C)审计分配的账户权限是否超出工作需要,确保超出工作 需要的账户权限及时调整有工控控制系统账户权限分配情况的定期审计
6、记录是是(三)强化工控控制设备、SCADA软件、工控通信a )应为工控控制设备、SCADA软件、工控通信设备的工控控制设备、SCADA软件、工控通信设备等登录账户及密码强度不满足需求,或是是设备等的登录账户及密等的登录账户设定足够强度码,避免使用默认口令或的登录密码,并妥善管理,避弱口令,定期更新口令。免使用默认口令和弱口令,以降低对设备未授权登录和操作的可能性;b)应采定期更新口令(四)加强对身份认证证a )确保其身份认证证书传输、书信息保护力度,禁止在存储的安全可靠,避免证书的不同系统和网络环境下共未授权使用享。六、远程(-)原则上严格禁止工a)应制定规章制度,原则上访问安控控制系统面向互
7、联网开严格禁止工控控制系统面向全通 HTTP、FTP、Telnet互联网开通HTTP、FTP、使用默认口令和弱口令未妥善管理密码是是是是身份认证证书传输、存储方式不满足安全要求是是是是等高风险通用网络服务。Telnet等高风险通用网络服务(二)确需远程访问的, 采用数据单向访问控制等 策略进行安全加固,对访 问时限进行控制,并采用 加标锁定策略。a )应采用数据单向访问控制、VPN、堡垒机等策略对远程访 问进行安全加固,确保数据传 输安全,避免未授权操作是是采用数据单向访问控制、VPN、堡垒机等策略对远程访问进行安全加固是是安全加固措施满足安全和业务需要是是b)应对远程访问进行时限控制,并可管
8、理锁定客户端目标,确保组织对远程访问的可控性对远程访问控制采用时限控制,超时登出处理是是可管理和控制远程访问端是是(三)严禁采用虚拟专用网络(VPN)等远程接入工控系统a)严禁采用远程维护采用虚拟专用网络(VPN )等远程接入方式工控系统内部是是七、安全监测和应急预案演练(一)在网络边界部署网 络安全监测设备,及时发 现、报告并处理网络攻击 或异常行为。a)部署网络进行状态监测、日志采集与事件管理、流量采 集与行为分析、异常告警及关 联分析等功能的网络安全监 测设备,及时发现、报告并处 理包括设备状态异常、恶意软 件传播、异常流量、异常诊断 日志、端口扫描、暴力破解等 网络攻击或异常行为部署通
9、过国家相关部门认证的网络安全监测设备是是部署网络安全监测设备具备发现、报告并处理网络攻击或异常行为功能是是网络安全监测设备进行恰当的配置是是(二)在重要工控控制设备前端部署具备工控协议a)应根据自身情况,明确重要工控控制设备清单形成重要工控控制设备清单是是重要工控控制设备清单完整、准确是是深度包检测功能的防护设备,限制违法操作。b)应在重要工控控制设备前 端部署可对所使用的工控控 制系统协议进行深度包分析 和检测过滤的防护设备,具备 阻断不符合协议标准结构的 数据包、不符合正常生产业务 范围的数据内容等功能,限制 违法操作可选项是是(三)制定工控安全事件a)专门制定工控安全事件应制定工控安全事
10、件应急响应预案是是应急响应预案,当遭受安全威胁导致工控控制系统急响应预案,确保正确应对安全事件制定的工控安全事件应急响应预案具有可执行性是是出现异常或故障时,应立b)适用时,当工控控制系统相关人员熟悉急响应措施流程是是即采取紧急防护措施,防因信息安全威胁出现异常或有采取紧急防护措施防止事态扩大的措施是是止事态扩大,并逐级报送, 同时注意保护现场,以便 进行调查取证。故障时,应按应急响应预案做 好应急响应工作,采取紧急防 护措施,防止事态扩大,并逐 级报送,同时注意保护现场, 以便进行调查取证保护现场和调查取证相关流程是是(四)对工控控制系统的 应急响应预案进行自行演 练,必要时对应急响应预 案
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 生产 控制系统 对照 核查
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内