等保2.0自查表,扩展部分

等保2.0自查表,扩展部分等保2.0自查表,扩展部分,参考标准:
GB∕T 22239-2019 《信息安全技术 网络安全等级保护基本要求》
GB∕T 28448-2019 《信息安全技术网络安

为进行
检测;
2、应核查规则库版本是否及时更新。
c) 应能够检测到无线接入设备的 SSID 广播、WPS 等高风险功能的开启状态;
应核查是否能够检测无线接入设备的SSID 广播、WPS 等高风险功能的开启状态。
应核查是否能够检测无线接入设备的SSID 广播、WPS 等高风险功能的开启状态。
d) 应禁用无线接入设备和无线接入网关存在风险的功能,如:SSID 广播、WEP 认证等;
应核查是否关闭了SSID广播、WEP认证等存在风险的功能。
应核查是否关闭了SSID广播、WEP认证等存在风险的功能。
e) 应禁止多个 AP 使用同一个认证密钥;
应核查是否分别使用了不同的鉴别密钥。
应核查是否分别使用了不同的鉴别密钥。
f) 应能够阻断非授权无线接入设备或非授权移动终端。
1、应核查是否能够阻断非授权无线接入设备或非授权移动终端接入;
2、应测试验证是否能够阻断非授权无线接入设备或非授权移动终端接入。
不要求
安全计算环境
移动终端管控
a) 应保证移动终端安装、注册并运行终端管理客户端软件;
应核查移动终端是否安装、注册并运行移动终端客户端软件。
不要求
b) 移动终端应接受移动终端管理服务端的设备生命周期管理、设备远程控制,如:远程锁定、远程擦除等。
1、应核查移动终端管理系统是否设置了对移动终端进行设备远程控制及设备生命周期管理
等安全策略;
2、应测试验证是否能够对移动终端进行远程锁定和远程擦除等。
不要求
移动应用管控
a) 应具有选择应用软件安装、运行的功能;
应核查是否具有选择应用软件安装、运行的功能。
应核查是否具有选择应用软件安装、运行的功能。
b) 应只允许指定证书签名的应用软件安装和运行;
应核查全部移动应用是否由指定证书签名。
应核查全部移动应用是否由指定证书签名。
c) 应具有软件白名单功能,应能根据白名单控制应用软件安装、运行。
1、应核查是否具有软件白名单功能;
2、应测试验证白名单功能是否能够控制应用软件安装、运行。
不要求
安全建设管理
移动应用软件采购
a) 应保证移动终端安装、运行的应用软件来自可靠分发渠道或使用可靠证书签名;
应核查移动应用软件是否来自可靠分发渠道或使用可靠证书签名。
应核查移动应用软件是否来自可靠分发渠道或使用可靠证书签名。
b) 应保证移动终端安装、运行的应用软件由指定的开发者开发。
应核查移动应用软件是否由指定的开发者开发。
应核查移动应用软件是否由指定的开发者开发。
移动应用软件开发
a) 应对移动业务应用软件开发者进行资格审查;
应访谈系统建设负责人,是否对开发者进行资格审查。
应访谈系统建设负责人,是否对开发者进行资格审查。
b) 应保证开发移动业务应用软件的签名证书合法性。
应核查开发移动业务应用软件的签名证书是否具有合法性。
应核查开发移动业务应用软件的签名证书是否具有合法性。
安全运维管理
配置管理
应建立合法无线接入设备和合法移动终端配置库,用于对非法无线接入设备和非法移动终端的识别。
应核查是否建立无线接入设备和合法移动终端配置库,并通过配置库识别非法设备。
不要求

物联网安全

层面
控制点
检查项
三级要求
二级要求
安全物理环境
感知节点设备物理防护
a) 感知节点设备所处的物理环境应不对感知节点设备造成物理破坏,如挤压、强振动;
1、应核查感知节点设备所处物理环境的设计或验收文档,是否有感知节点设备所处物理环
境具有防挤压、防强振动等能力的说明,是否与实际情况一致;
2、应核查感知节点设备所处物理环境是否采取了防挤压、防强振动等的防护措施。
1、应核查感知节点设备所处物理环境的设计或验收文档,是否有感知节点设备所处物理环
境具有防挤压、防强振动等能力的说明,是否与实际情况一致;
2、应核查感知节点设备所处物理环境是否采取了防挤压、防强振动等的防护措施。
b) 感知节点设备在工作状态所处物理环境应能正确反映环境状态(如温湿度传感器不能安装在阳光直射区域);
1、应核查感知节点设备所处物理环境的设计或验收文档,是否有感知节点设备在工作状态
所处物理环境的说明,是否与实际情况一致;
2、应核查感知节点设备在工作状态所处物理环境是否能正确反映环境状态(如温湿度传感
器不能安装在阳光直射区域)。
1、应核查感知节点设备所处物理环境的设计或验收文档,是否有感知节点设备在工作状态
所处物理环境的说明,是否与实际情况一致;
2、应核查感知节点设备在工作状态所处物理环境是否能正确反映环境状态(如温湿度传感
器不能安装在阳光直射区域)。
c) 感知节点设备在工作状态所处物理环境应不对感知节点设备的正常工作造成影响,如强干扰、阻挡屏蔽等;
1、应核查感知节点设备所处物理环境的设计或验收文档,是否具有感知节点设备所处物理
环境防强干扰、防阻挡屏蔽等能力的说明,是否与实际情况一致;
2、应核查感知节点设备所处物理环境是否采取了防强干扰、防阻挡屏蔽等防护措施。
不要求
d) 关键感知节点设备应具有可供长时间工作的电力供应(关键网关节点设备应具有持久稳定的电力供应能力)。
1、应核查关键感知节点设备(关键网关节点设备)电力供应设计或验收文档是否标明电力供应要求,其中是否明确保障关键感知节点设备长时间工作的电力供应措施(关键网关节点
设备持久稳定的电力供应措施);
2、应核查是否具有相关电力供应措施的运行绯护记录,是否与电力供应设计一致。
不要求
安全区域边界
接入控制
应保证只有授权的感知节点可以接入。
1、应核查感知节点设备接入机制设计文档是否包括防止非法的感知节点设备接入网络的机
制以及身份鉴别机制的描述;
2、应对边界和感知层网络进行渗透测试,测试是否不存在绕过白名单或相关接入控制措施
以及身份鉴别机制的方法。
1、应核查感知节点设备接入机制设计文档是否包括防止非法的感知节点设备接入网络的机
制以及身份鉴别机制的描述;
2、应对边界和感知层网络进行渗透测试,测试是否不存在绕过白名单或相关接入控制措施
以及身份鉴别机制的方法。
入侵防范
a) 应能够限制与感知节点通信的目标地址,以避免对陌生地址的攻击行为;
1、应核查感知层安全设计文档,是否有对感知节点通信目标地址的控制措施说明;
2、应核查感知节点设备,是否配置了对感知节点通信目标地址的控制措施,相关参数配置是否符合设计要求;
3、应对感知节点设备进行渗透测试,测试是否能够限制感知节点设备对违反访问控制策略
的通信目标地址进行访问或攻击。
1、应核查感知层安全设计文档,是否有对感知节点通信目标地址的控制措施说明;
2、应核查感知节点设备,是否配置了对感知节点通信目标地址的控制措施,相关参数配置是否符合设计要求。
b) 应能够限制与网关节点通信的目标地址,以避免对陌生地址的攻击行为。
1、应核查感知层安全设计文档,是否有对网关节点通信目标地址的控制措施说明;
2、应核查网关节点设备,是否配置了对网关节点通信目标地址的控制措施,相关参数配置是否符合设计要求;
3、应对感知节点设备进行渗透测试,测试是否能够限制网关节点设备对违反访问控制策略
的通信目标地址进行访问或攻击。
1、应核查感知层安全设计文档,是否有对网关节点通信目标地址的控制措施说明;
2、应核查网关节点设备,是否配置了对网关节点通信目标地址的控制措施,相关参数配置是否符合设计要求。
安全计算环境
感知节点设备安全
a) 应保证只有授权的用户可以对感知节点设备上的软件应用进行配置或变更;
1、应核查感知节点设备是否采取了一定的技术手段防止非授权用户对设备上的软件应用进
行配置或变更;
2、应通过试图接入和控制传感网访问未授权的资源,测试验证感知节点设备的访问控制措
施对非法访问和非法使用感知节点设备资源的行为控制是否有效。
不要求
b) 应具有对其连接的网关节点设备(包括读卡器)进行身份标识和鉴别的能力;
1、应核查是否对连接的网关节点设备(包括读卡器)进行身份标识与鉴别,是否配置了符合安全策略的参数;
2、应测试验证是否不存在绕过身份标识与鉴别功能的方法。
不要求
c) 应具有对其连接的其他感知节点设备(包括路由节点)进行身份标识和鉴别的能力。
1、应核查是否对连接的其他感知节点设备(包括路由节点)设备进行身份标识与鉴别,是否配置了符合安全策略的参数;
2、应测试验证是否不存在绕过身份标识与鉴别功能的方法。
不要求
网关节点设备安全
a) 应设置最大并发连接数。
应核查网关节点设备是否配置了最大并发连接数参数。
不要求
b) 应具备对合法连接设备(包括终端节点、路由节点、数据处理中心)进行标识和鉴别的能力。
1、应核查网关节点设备是否能够对连接设备(包括终端节点、路由节点、数据处理中心)进行标识并配置了鉴别功能;
2、应测试验证是否不存在绕过身份标识与鉴别功能的方法。
不要求
c) 应具备过滤非法节点和伪造节点所发送的数据的能力。
1、应核查是否具备过滤非法节点和伪造节点发送的数据的功能;
2、应测试验证是否能够过滤非法节点和伪造节点发送的数据。
不要求
d) 授权用户应能够在设备使用过程中对关键密钥进行在线更新。
应核查感知节点设备是否对其关键密钥进行在线更新。
不要求
e) 授权用户应能够在设备使用过程中对关键配置参数进行在线更新。
应核查是否支持对其关键配置参数进行在线更新及在线更新方式是否有效。
不要求
抗数据重放
a) 应能够鉴别数据的新鲜性,避免历史数据的重放攻击;
1、应核查感知节点设备鉴别数据新鲜性的措施,是否能够避免历史数据重放;
2、应将感知节点设备历史数据进行重放测试,验证其保护措施是否生效。
不要求
b) 应能够鉴别历史数据的非法修改,避免数据的修改重放攻击。
1、应核查感知层是否配备检测感知节点设备历史数据被非法篡改的措施,在检测到被修改
时是否能采取必要的恢复措施;
2、应测试验证是否能够避免数据的修改重放攻击。
不要求
数据融合处理
应对来自传感网的数据进行数据融合处理,使不同种类的数据可以在同一个平台被使用。
1、应核查是否提供对来自传感网的数据进行数据融合处理的功能;
2、应测试验证数据融合处理功能是否能够处理不同种类的数据。
不要求
安全运维管理
感知节点管理
a) 应指定人员定期巡视感知节点设备、网关节点设备的部署环境,对可能影响感知节点设备、网关节点设备正常工作的环境异常进行记录和维护;
1、应访谈系统运维负责人是否有专门的人员对感知节点设备、网关节点设备进行定期维护,由何部门或何人负责,维护周期多长;
2、应核查感知节点设备、网关节点设备部署环境维护记录是否记录维护日期、维护人、维护设备、故障原因、维护结果等方面内容。
1、应访谈系统运维负责人是否有专门的人员对感知节点设备、网关节点设备进行定期维护,由何部门或何人负责,维护周期多长;
2、应核查感知节点设备、网关节点设备部署环境维护记录是否记录维护日期、维护人、维护设备、故障原因、维护结果等方面内容。
b) 应对感知节点设备、网关节点设备入库、存储、部署、携带、维修、丢失和报废等过程作出明确规定,并进行全程管理;
应核查感知节点和网关节点设备安全管理文档是否覆盖感知节点设备、网关节点设备入库、存储、部署、携带、维修、丢失和报废等方面。
应核查感知节点和网关节点设备安全管理文档是否覆盖感知节点设备、网关节点设备入库、存储、部署、携带、维修、丢失和报废等方面。
c) 应加强对感知节点设备、网关节点设备部署环境的保密性管理,包括负责检查和维护的人员调离工作岗位应立即交还相关检查工具和检查维护记录等。
1、应核查感知节点设备、网关节点设备部署环境管理文档是否包括负责核查和维护的人员
调离工作岗位立即交还相关核查工具和核查维护记录等方面内容;
2、应核查是否具有感知节点设备、网关节点设备部署环境的相关保密性管理记录。
不要求

工业控制安全

层面
控制点
检查项
三级要求
二级要求
安全物理环境
室外控制设备物理防护
a) 室外控制设备应放置于采用铁板或其他防火材料制作的箱体或装置中并紧固;箱体或装置具有透风、散热、防盗、防雨和防火能力等;
1、应核查是否放置千采用铁板或其他防火材料制作的箱体或装置中并紧固;
2、应核查箱体或装置是否具有透风、散热、防盗、防雨和防火能力等。
1、应核查是否放置千采用铁板或其他防火材料制作的箱体或装置中并紧固;
2、应核查箱体或装置是否具有透风、散热、防盗、防雨和防火能力等。
b) 室外控制设备放置应远离强电磁干扰、强热源等环境,如无法避免应及时做好应急处置及检修, 保证设备正常运行。
1、应核查放置位置是否远离强电磁干扰和热源等环境;
2、应核查是否有应急处置及检修维护记录。
1、应核查放置位置是否远离强电磁干扰和热源等环境;
2、应核查是否有应急处置及检修维护记录。
安全通信网络
网络架构
a) 工业控制系统与企业其他系统之间应划分为两个区域,区域间应采用单向的技术隔离手段;
1、应核查工业控制系统和企业其他系统之间是否部署单向隔离设备;
2、应核查是否采用了有效的单向隔离策略实施访问控制;
3、应核查使用无线通信的工业控制系统边界是否采用与企业其他系统隔离强度相同的
措施。
1、应核查工业控制系统和企业其他系统之间是否部署单向隔离设备;
2、应核查是否采用了有效的单向隔离策略实施访问控制;
3、应核查使用无线通信的工业控制系统边界是否采用与企业其他系统隔离强度相同的措施。
b) 工业控制系统内部应根据业务特点划分为不同的安全域,安全域之间应采用技术隔离手段;
1、应核查工业控制系统内部是否根据业务特点划分了不同的安全域;
2、应核查各安全域之间访问控制设备是否配置了有效的访问控制策略。
1、应核查工业控制系统内部是否根据业务特点划分了不同的安全域;
2、应核查各安全域之间访问控制设备是否配置了有效的访问控制策略。
c) 涉及实时控制和数据传输的工业控制系统,应使用独立的网络设备组网,在物理层面上实现与其它数据网及外部公共信息网的安全隔离。
应核查涉及实时控制和数据传输的工业控制系统是否在物理层面上独立组网。
应核查涉及实时控制和数据传输的工业控制系统是否在物理层面上独立组网。
通信传输
在工业控制系统内使用广域网进行控制指令或相关数据交换的应采用加密认证技术手段实现身份认证、访问控制和数据加密传输。
应核查工业控制系统中使用广域网传输的控制指令或相关数据是否采用加密认证技术实现身份认证、访问控制和数据加密传输。
应核查工业控制系统中使用广域网传输的控制指令或相关数据是否采用加密认证技术实现身份认证、访问控制和数据加密传输。
安全区域边界
访问控制
a) 应在工业控制系统与企业其他系统之间部署访问控制设备,配置访问控制策略,禁止任何穿越区域边界的 E-Mail、Web、Telnet、Rlogin、FTP 等通用网络服务;
1、应核查在工业控制系统与企业其他系统之间的网络边界是否部署访问控制设备,是否配置访问控制策略;
2、应核查设备安全策略,是否禁止E-Ma止Web、Telnet、Rlogin、FTP 等通用网络服务穿越边界。
1、应核查在工业控制系统与企业其他系统之间的网络边界是否部署访问控制设备,是否配置访问控制策略;
2、应核查设备安全策略,是否禁止E-Ma止Web、Telnet、Rlogin、FTP 等通用网络服务穿越边界。
b) 应在工业控制系统内安全域和安全域之间的边界防护机制失效时,及时进行报警。
1、应核查设备是否可以在策略失效的时候进行告警;
2、应核查是否部署监控预警系统或相关模块,在边界防护机制失效时可及时告警。
1、应核查设备是否可以在策略失效的时候进行告警;
2、应核查是否部署监控预警系统或相关模块,在边界防护机制失效时可及时告警。
拨号使用控制
a) 工业控制系统确需使用拨号访问服务的,应限制具有拨号访问权限的用户数量,并采取用户身份鉴别和访问控制等措施;
应核查拨号设备是否限制具有拨号访问权限的用户数最,拨号服务器和客户端是否使用账户/口令等身份鉴别方式,是否采用控制账户权限等访问控制措施。
应核查拨号设备是否限制具有拨号访问权限的用户数最,拨号服务器和客户端是否使用账户/口令等身份鉴别方式,是否采用控制账户权限等访问控制措施。
b) 拨号服务器和客户端均应使用经安全加固的操作系统,并采取数字证书认证、传输加密和访问控制等措施。
应核查拨号服务器和客户端是否使用经安全加固的操作系统,并采取加密、数字证书认证和访问控制等安全防护措施。
不要求
无线使用控制
a) 应对所有参与无线通信的用户(人员、软件进程或者设备)提供唯一性标识和鉴别;
1、应核查无线通信的用户在登录时是否采用了身份鉴别措施;
2、应核查用户身份标识是否具有唯一性。
1、应核查无线通信的用户在登录时是否采用了身份鉴别措施;
2、应核查用户身份标识是否具有唯一性。
b) 应对所有参与无线通信的用户(人员、软件进程或者设备)进行授权以及执行使用进行限制;
应核查无线通信过程中是否对用户进行授权,核查具体权限是否合理,核查未授权的使用是否可以被发现及告警。
应核查无线通信过程中是否对用户进行授权,核查具体权限是否合理,核查未授权的使用是否可以被发现及告警。
c) 应对无线通信采取传输加密的安全措施,实现传输报文的机密性保护;
应核查无线通信传输中是否采用加密措施保证传输报文的机密性。
不要求
d) 对采用无线通信技术进行控制的工业控制系统,应能识别其物理环境中发射的未经授权的无线设备,报告未经授权试图接入或干扰控制系统的行为。
应核查工业控制系统是否可以实时监测其物理环境中发射的未经授权的无线设备;监测设备应及时发出告警并可以对试图接入的无线设备进行屏蔽。
不要求
安全计算环境
控制设备安全
a) 控制设备自身应实现相应级别安全通用要求提出的身份鉴别、访问控制和安全审计等安全要求,如受条件限制控制设备无法实现上述要求,应由其上位控制或管理设备实现同等功能或通过管理手段控制;
1、应核查控制设备是否具有身份鉴别、访问控制和安全审计等功能,如控制设备具备上述功能,则按照通用要求测评;
2、如控制设备不具备上述功能,则核查是否由其上位控制或管理设备实现同等功能或通过
管理手段控制。
1、应核查控制设备是否具有身份鉴别、访问控制和安全审计等功能,如控制设备具备上述功能,则按照通用要求测评;
2、如控制设备不具备上述功能,则核查是否由其上位控制或管理设备实现同等功能或通过
管理手段控制。
b) 应在经过充分测试评估后,在不影响系统安全稳定运行的情况下对控制设备进行补丁更新、固件更新等工作;
1、应核查是否有测试报告或测试评估记录;
2、应核查控制设备版本、补丁及固件是否经过充分测试后进行了更新。
1、应核查是否有测试报告或测试评估记录;
2、应核查控制设备版本、补丁及固件是否经过充分测试后进行了更新。
c) 应关闭或拆除控制设备的软盘驱动、光盘驱动、USB 接口、串行口或多余网口等,确需保留的应通过相关的技术措施实施严格的监控管理;
1、应核查控制设备是否关闭或拆除设备的软盘驱动、光盘驱动、USE 接口、串行口或多余网口等;
2、应核查保留的软盘驱动、光盘驱动、USE 接口、串行口或多余网口等是否通过相关的措施实施严格的监控管理。
不要求
d) 应使用专用设备和专用软件对控制设备进行更新;
应核查是否使用专用设备和专用软件对控制设备进行更新。
不要求
e) 应保证控制设备在上线前经过安全性检测,避免控制设备固件中存在恶意代码程序。
应核查由相关部门出具或认可的控制设备的检测报告,明确控制设备固件中是否不存在恶意代码程序。
不要求
安全建设管理
产品采购和使用
工业控制系统重要设备应通过专业机构的安全性检测后方可采购使用。
1、应访谈安全管理员系统使用的工业控制系统重要设备及网络安全专用产品是否通过专业机构的安全性检测;
2、应核查工业控制系统是否通过专业机构出具的安全性检测报告。
1、应访谈安全管理员系统使用的工业控制系统重要设备及网络安全专用产品是否通过专业机构的安全性检测;
2、应核查工业控制系统是否通过专业机构出具的安全性检测报告。
外包软件开发
应在外包开发合同中规定针对开发单位、供应商的约束条款,包括设备及系统在生命周期内有关保密、禁止关键技术扩散和设备行业专用等方面的内容。
应核查是否在外包开发合同中规定针对开发单位、供应商的约束条款,包括设备及系统在生命周期内有关保密、禁止关键技术扩散和设备行业专业等方面的内容。
应核查是否在外包开发合同中规定针对开发单位、供应商的约束条款,包括设备及系统在生命周期内有关保密、禁止关键技术扩散和设备行业专业等方面的内容。

#以上关于等保2.0自查表,扩展部分的相关内容来源网络仅供参考,相关信息请以官方公告为准!

原创文章,作者:CSDN,如若转载,请注明出处:https://www.sudun.com/ask/91863.html

(0)
CSDN's avatarCSDN
上一篇 2024年6月23日 下午11:49
下一篇 2024年6月24日 上午1:02

相关推荐

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注