网络关键设备安全技术要求 通用要求 -报批稿编制说明
网络安全等级保护(安全通用要求)建设实施方案
网络安全等级保护建设案(安全通用要求)北京启明星辰信息安全技术有限公司Beijing Venustech Information Security Technology Co., Ltd.二零一九年五月目录1.项目概述 (4)1.1.项目概述 (4)1.2.项目建设背景 (4)1.2.1.法律依据 (4)1.2.2.政策依据 (5)1.3.项目建设目标及容 (6)1.3.1.建设目标 (6)1.3.2.建设容 (7)1.4.等级保护对象分析与介绍 (8)2.案设计说明 (8)2.1.设计依据 (8)2.2.设计原则 (9)2.2.1.分区分域防护原则 (9)2.2.2.均衡性保护原则 (9)2.2.3.技管并重原则 (9)2.2.4.动态调整原则 (9)2.2.5.三同步原则 (10)2.3.设计思路 (10)2.4.设计框架 (12)3.安全现状及需求分析 (12)3.1.安全现状概述 (12)3.2.安全需求分析 (13)3.2.1.物理环境安全需求 (13)3.2.2.通信网络安全需求 (14)3.2.3.区域边界安全需求 (15)3.2.4.计算环境安全需求 (17)3.2.5.安全管理中心安全需求 (18)3.2.6.安全管理制度需求 (18)3.2.7.安全管理机构需求 (19)3.2.8.安全管理人员需求 (19)3.2.9.安全建设管理需求 (20)3.2.10.安全运维管理需求 (21)3.3.合规差距分析 (22)4.技术体系设计案 (22)4.1.技术体系设计目标 (22)4.2.技术体系设计框架 (23)4.3.安全技术防护体系设计 (23)4.3.1.安全计算环境防护设计 (23)4.3.2.安全区域边界防护设计 (28)4.3.3.安全通信网络防护设计 (31)4.3.4.安全管理中心设计 (34)5.管理体系设计案 (35)5.1.管理体系设计目标 (35)5.2.管理体系设计框架 (35)5.3.安全管理防护体系设计 (35)5.3.1.安全管理制度设计 (36)5.3.2.安全管理机构设计 (36)5.3.3.安全管理人员设计 (37)5.3.4.安全建设管理设计 (38)5.3.5.安全运维管理设计 (39)6.产品选型与投资概算 (47)7.部署示意及合规性分析 (48)7.1.部署示意及描述 (48)7.2.合规性分析 (48)7.2.1.技术层面 (48)7.2.2.管理层面 (50)1.项目概述1.1.项目概述根据实际项目情况编写、完善。
网络安全答案
网络安全答案The document was prepared on January 2, 2021网络安全答案1.网络安全法开始施行的时间是 .A:2016年11月7日 B:2016年12月27日 C:2017年6月1日 D:2017年7月6日2. 网络安全法是以第号主席令的方式发布的.A:三十四 B:四十二 C:四十三D:五十三3. 中央网络安全和信息化领导小组的组长是 .A:习近平 B:李克强 C:刘云山 D:周小川4. 下列说法中,不符合网络安全法立法过程特点的是 .A:全国人大常委会主导 B:各部门支持协作 C:闭门造车D:社会各方面共同参与5. 在我国的立法体系结构中,行政法规是由发布的.A:全国人大及其常委会 B:国务院 C:地方人大及其常委会D:地方人民政府6. 将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是 .A:网络 B:互联网 C:局域网 D:数据7. 是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统.A:网络 B:互联网 C:局域网 D:数据8. 在泽莱尼的着作中,它将放在了最高层.A:数字 B:数据 C:知识 D:才智9. 在泽莱尼的着作中,与人工智能相对应的是 .A:数字 B:数据 C:知识 D:才智10. 网络安全法立法的首要目的是 .A:保障网络安全 B:维护网络空间主权和国家安全、社会公共利益C:保护公民、法人和其他组织的合法权益 D:促进经济社会信息化健康发展11. 2017年3月1日,中国外交部和国家网信办发布了 .A:网络安全法 B:国家网络空间安全战略 C:计算机信息系统安全保护条例D:网络空间国际合作战略12. 网络安全法的第一条讲的是 .A:法律调整范围 B:立法目的 C:国家网络安全战略D:国家维护网络安全的主要任务13. 网络日志的种类较多,留存期限不少于 .A:一个月 B:三个月 C:六个月 D:一年网络安全法第五章中规定,下列职责中,责任主体为网络运营者的是 .A:统筹网络安全信息收集、分析和通报,统一发布网络安全监测预警信息B:建立健全本行业、本领域的网络安全监测预警和信息通报制度,按照规定报送预警信息 C:制定本行业、本领域的网络安全事件应急预案,定期组织演练D:按照省级以上人民政府的要求进行整改,消除隐患14. 是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制、存储到其他存储介质.A:数据分类B:数据备份 C:数据加密15. 是指对网络功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行. A:侵入他人网络 B:干扰他人网络正常功能 C:窃取网络数据D:危害网络安全16. 联合国在1990年颁布的个人信息保护方面的立法是 .A:隐私保护与个人数据跨国流通指南 B:个人资料自动化处理之个人保护公约 C:自动化资料档案中个人资料处理准则 D:联邦个人数据保护法17. 2017年6月21日,英国政府提出了新的规则来保护网络安全,其中包括要求Facebook等社交网站删除之前分享的内容.A:14岁 B:16岁C:18岁 D:20岁18. 网络安全法第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以罚款.A:五万元 B:十万元 C:五十万元 D:一百万元19. 的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数.A:Ping of death B:LAND C:UDP Flood D:Teardrop20. 的攻击原理是构造错误的分片信息,系统重组分片数据时内存计算错误,导致协议栈崩溃.A:Ping of death B:LAND C:UDP Flood D:Teardrop21. 信息入侵的第一步是 .A:信息收集 B:目标分析 C:实施攻击 D:打扫战场22. 是操作系统自带命令,主要用来查询域名名称和IP之间的对应关系.A:Ping B:tracert C:nslookup D:Nessus23. 网络路径状况查询主要用到的是 .A:Ping B:tracert C:nslookup D:Nessus24. 我国信息安全管理采用的是标准.A:欧盟 B:美国 C:联合国 D:日本25. 在确定信息安全管理标准时,更侧重于机械化和绝对化方式的国家是 .A:德国 B:法国 C:意大利D:美国26. 在信息安全事件中, 是因为管理不善造成的.A:50% B:60% C:70% D:80%27. 信息安全管理针对的对象是 .A:组织的金融资产 B:组织的信息资产 C:组织的人员资产D:组织的实物资产28. 信息安全管理中最需要管理的内容是 .A:目标 B:规则 C:组织 D:人员29. 下列不属于资产中的信息载体的是 .A:软件 B:硬件 C:固件D:机房30. 信息安全管理要求ISO/IEC27001的前身是的BS7799标准.A:英国 B:美国 C:德国 D:日本31. 管理制度、程序、策略文件属于信息安全管理体系化文件中的 .A:一级文件 B:二级文件 C:三级文件 D:四级文件32. 信息安全实施细则中,物理与环境安全中最重要的因素是 .A:人身安全 B:财产安全 C:信息安全 D:设备安全33. “导出安全需求”是安全信息系统购买流程中的具体内容.A:需求分析 B:市场招标 C:评标 D:系统实施34. 安全信息系统中最重要的安全隐患是 .A:配置审查 B:临时账户管理 C:数据安全迁移D:程序恢复35. 蠕虫病毒属于信息安全事件中的 .A:网络攻击事件 B:有害程序事件 C:信息内容安全事件D:设备设施故障36. 网络安全法的意义包括 .ABCDA:落实党中央决策部署的重要举措 B:维护网络安全的客观需要C:维护民众切身利益的必然要求 D:参与互联网国际竞争和国际治理的必然选择37. 网络安全法第二次审议时提出的制度有 .BCA:明确网络空间主权原则 B:明确重要数据境内存储 C:建立数据跨境安全评估制度 D:增加惩治攻击破坏我国关键信息基础设施的境外组织和个人的规定38. 在我国的网络安全法律法规体系中,属于专门立法的是 .ABDA:网络安全法 B:杭州市计算机信息网络安全保护管理条例C:保守国家秘密法 D:计算机信息系统安全保护条例39. 我国网络安全法律体系的特点包括 .ABCDA:以网络安全法为基本法统领,覆盖各个领域 B:部门规章及以下文件占多数 C:涉及多个管理部门 D:内容涵盖网络安全管理、保障、责任各个方面40. 网络安全法的特点包括 .BCDA:特殊性 B:全面性 C:针对性 D:协调性41. 网络安全法的突出亮点在于 .ABCDA:明确网络空间主权的原则 B:明确网络产品和服务提供者的安全义务C:明确了网络运营者的安全义务 D:进一步完善个人信息保护规则42. 网络安全法确定了等相关主体在网络安全保护中的义务和责任.ABCDA:国家 B:主管部门 C:网络运营者 D:网络使用者43. 我国网络安全工作的轮廓是 .ABCDA:以关键信息基础设施保护为重心 B:强调落实网络运营者的责任C:注重保护个人权益 D:以技术、产业、人才为保障44. 计算机网络包括 .ABCA:互联网 B:局域网 C:工业控制系统 D:电信网络45. 网络运营者包括 .ABDA:网络所有者 B:网络管理者 C:网络使用者 D:网络服务提供者46. 在网络安全的概念里,信息安全包括 .CDA:物理安全 B:信息系统安全 C:个人信息保护D:信息依法传播47. 网络安全法规定,网络空间主权的内容包括 .ABCDA:国内主权 B:依赖性主权 C:独立权 D:自卫权48. 网络安全法规定,国家维护网络安全的主要任务是 .ABCDA:检测、防御、处置网络安全风险和威胁 B:保护关键信息基础设施安全 C:依法惩治网络违法犯罪活动 D:维护网络空间安全和秩序49. 各国加强网络安全国际合作的行动中,在联合国框架下开展的合作有 .ABA:召开信息社会世界峰会 B:成立信息安全政府间专家组 C:上海合作组织 D:七国集团峰会50. 我国参与网络安全国际合作的重点领域包括 .ABCDA:网络空间治理 B:网络技术研发 C:网络技术标准制定D:打击网络违法犯罪51. 网络安全法第四十一条规定,网络经营者收集、使用个人信息的规则包括 .BCD A:保密原则 B:合法原则 C:正当原则 D:公开透明原则52. 中央网络安全和信息化领导小组的职责包括 .ABCDA:统筹协调涉及各个领域的网络安全和信息化重大问题 B:研究制定网络安全和信息化发展战略、宏观规划和重大政策 C:推动国家网络安全和信息法治化建设 D:不断增强安全保障能力53. 我国网络安全等级保护制度的主要内容包括 .ABCDA:制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任B:采取防范危害网络安全行为的技术措施 C:配备相应的硬件和软件检测、记录网络运行状态、网络安全事件,按照规定留存相关网络日志 D:采取数据分类、重要数据备份和加密等措施54. 网络安全法第三十三条规定,建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施 .ABDA:同步规划 B:同步建设 C:同步监督 D:同步使用55. 下列有关个人信息保护方面的公约和立法中,制定者为欧盟的是 .CDA:自由、档案、信息法 B:个人信息保护法 C:数据保护指令D:通用数据保护条例56. 在监测预警与应急处置方面,省级以上人民政府有关部门的职责是 .ABA:网络安全事件发生的风险增大时,采取信息报送、网络安全风险信息评估、向社会预警等措施 B:按照规定程序及权限对网络运营者法定代表人进行约谈C:建立健全本行业、本领域的网络安全监测预警和信息通报制度 D:制定网络安全事件应急预案,定期组织演练57. 密码破解安全防御措施包括 .ABCDA:设置“好”的密码 B:系统及应用安全策略 C:随机验证码D:其他密码管理策略58. 社会工程学利用的人性弱点包括 .ABCDA:信任权威 B:信任共同爱好 C:期望守信 D:期望社会认可59. 网络社会的社会工程学直接用于攻击的表现有 .ACA:利用同情、内疚和胁迫 B:口令破解中的社会工程学利用C:正面攻击直接索取 D:网络攻击中的社会工程学利用60. 下列选项中,属于社会工程学在安全意识培训方面进行防御的措施是 .BCA:构建完善的技术防御体系 B:知道什么是社会工程学攻击C:知道社会工程学攻击利用什么 D:有效的安全管理体系和操作61. 拒绝服务攻击方式包括 .ABCDA:利用大量数据挤占网络带宽 B:利用大量请求消耗系统性能C:利用协议实现缺陷 D:利用系统处理方式缺陷62. 典型的拒绝服务攻击方式包括 .ABCDA:Ping of death B:SYN Flood C:UDP Flood D:Teardrop63. 拒绝服务攻击的防范措施包括 .ABCDA:安全加固 B:资源控制 C:安全设备 D:运营商、公安部门、专家团队等64. IP欺骗的技术实现与欺骗攻击的防范措施包括 .ABCDA:使用抗IP欺骗功能的产品 B:严密监视网络,对攻击进行报警C:使用最新的系统和软件,避免会话序号被猜出 D:严格设置路由策略:拒绝来自网上,且声明源于本地地址的包65. ARP欺骗的防御措施包括 .ABCDA:使用静态ARP缓存 B:使用三层交换设备 C:IP与MAC地址绑定 D:ARP防御工具66. 堆栈,下列表述正确的是 .ABCA:一段连续分配的内存空间 B:特点是后进先出 C:堆栈生长方向与内存地址方向相反 D:堆栈生长方向与内存地址方向相同67. 安全设置对抗DNS欺骗的措施包括 .ABCDA:关闭DNS服务递归功能 B:限制域名服务器作出响应的地址C:限制发出请求的地址 D:限制域名服务器作出响应的递归请求地址68. 计算机后门的作用包括 .ABCDA:方便下次直接进入 B:监视用户所有隐私 C:监视用户所有行为 D:完全控制用户主机69. 计算机后门木马种类包括 .ABCDA:特洛伊木马 B:RootKit C:脚本后门 D:隐藏账号70. 日志分析重点包括 .ABCDA:源IP B:请求方法 C:请求链接 D:状态代码71. 目标系统的信息系统相关资料包括 .ABCDA:域名 B:网络拓扑 C:操作系统 D:应用软件72. Who is 可以查询到的信息包括 .ABCDA:域名所有者 B:域名及IP地址对应信息 C:域名注册、到期日期 D:域名所使用的 DNS Servers73. 端口扫描的扫描方式主要包括 .ABCDA:全扫描 B:半打开扫描 C:隐秘扫描 D:漏洞扫描74. 漏洞信息及攻击工具获取的途径包括 .ABCDA:漏洞扫描 B:漏洞库 C:群 D:论坛等交互应用75. 信息收集与分析工具包括 .ABCDA:网络设备漏洞扫描器 B:集成化的漏洞扫描器 C:专业web 扫描软件 D:数据库漏洞扫描器76. 信息收集与分析的防范措施包括 .ABCDA:部署网络安全设备 B:减少攻击面 C:修改默认配置D:设置安全设备应对信息收集77. 信息收集与分析的过程包括 .ABCDA:信息收集 B:目标分析 C:实施攻击 D:打扫战场78. 计算机时代的安全威胁包括 .ABCA:非法访问 B:恶意代码 C:脆弱口令 D:破解79. 冯诺依曼模式的计算机包括 .ABCDA:显示器 B:输入与输出设备 C:CPU D:存储器80. 信息安全保障的安全措施包括 .ABCDA:防火墙 B:防病毒 C:漏洞扫描 D:入侵检测81. 信息安全保障包括 .ABCDA:技术保障 B:管理保障 C:人员培训保障 D:法律法规保障82. 对于信息安全的特征,下列说法正确的有 .ABCDA:信息安全是一个系统的安全 B:信息安全是一个动态的安全C:信息安全是一个无边界的安全83. 信息安全管理的对象包括有 .ABCDA:目标 B:规则 C:组织 D:人员84. 实施信息安全管理,需要保证反映业务目标.ABCA:安全策略 B:目标 C:活动 D:安全执行85. 实施信息安全管理,需要有一种与组织文化保持一致的信息安全的途径.ABCDA:实施 B:维护 C:监督 D:改进86. 实施信息安全管理的关键成功因素包括 .ABCDA:向所有管理者和员工有效地推广安全意识 B:向所有管理者、员工及其他伙伴方分发信息安全策略、指南和标准 C:为信息安全管理活动提供资金支持 D:提供适当的培训和教育87. 国家安全组成要素包括 .ABCDA:信息安全 B:政治安全 C:经济安全 D:文化安全88. 下列属于资产的有 .ABCDA:信息 B:信息载体 C:人员 D:公司的形象与名誉89. 威胁的特征包括 .ACA:不确定性 B:确定性 C:客观性 D:主观性90. 管理风险的方法,具体包括 .ABCDA:行政方法 B:技术方法 C:管理方法 D:法律方法91. 安全风险的基本概念包括 .ABCDA:资产 B:脆弱性 C:威胁 D:控制措施92. PDCA循环的内容包括 .ABCDA:计划 B:实施 C:检查 D:行动93. 信息安全实施细则中,安全方针的具体内容包括 .ABCDA:分派责任 B:约定信息安全管理的范围 C:对特定的原则、标准和遵守要求进行说明 D:对报告可疑安全事件的过程进行说明94. 信息安全实施细则中,信息安全内部组织的具体工作包括 .ABCDA:信息安全的管理承诺 B:信息安全协调 C:信息安全职责的分配 D:信息处理设备的授权过程95. 我国信息安全事件分类包括 .ABCDA:一般事件 B:较大事件 C:重大事件 D:特别重大事件96. 信息安全灾难恢复建设流程包括 .ABCDA:目标及需求 B:策略及方案 C:演练与测评 D:维护、审核、更新97. 重要信息安全管理过程中的技术管理要素包括 .ABCDA:灾难恢复预案 B:运行维护管理能力 C:技术支持能力D:备用网络系统98. 中国既是一个网络大国,也是一个网络强国.正确错误99. 近年来,中国在互联网领域的竞争力和话语权逐渐增强,但与发达国家相比仍有差距.正确错误100. 网络安全法从草案发布到正式出台,共经历了三次审议、两次公开征求意见和修改.正确错误101. 网络安全法一、二、三审稿直至最终出台稿,在基本结构、基本内容方面没有进行根本性的修改.正确错误102. 在我国网络安全法律体系中,地方性法规及以上文件占多数.正确错误103. 网络安全法为配套的法规、规章预留了接口.正确错误104. 网络安全法没有确立重要数据跨境传输的相关规则.正确错误105. 个人信息是指通过网络收集、存储、传输、处理和产生的各种电子数据.正确错误106. 网络空间主权是国家主权在网络空间的体现和延伸.正确错误107. 网络安全法只能在我国境内适用.正确错误108. 日均访问量超过1000万人次的党政机关网站、企事业单位网站、新闻网站才属于关键信息基础设施.正确错误109. 我国在个人信息保护方面最早的立法是2000年的维护互联网安全的决定.正确错误110. 个人信息的收集、使用者采用匿名化技术对个人信息进行处理之后,使其无法识别出特定个人且不能复原的,向他人提供这些匿名化的数据无须经过被收集者的同意.正确错误111. 对于网络安全方面的违法行为,网络安全法规定仅追究民事责任和行政责任,不会追究刑事责任.正确错误112. 与中央政府相对应,地方的网信、电信和公安部门是承担网络安全保护和监管职责的主要部门.正确错误113. 网络安全法对地方政府有关部门的网络安全职责未作具体规定,应当依照国家有关规定确定并执行.正确错误114. 要求用户提供真实身份信息是网络运营者的一项法定义务.正确错误115. 数据中心是指一旦遭到破坏、丧失功能或者数据泄露将对国家安全、国计民生、公共利益造成重大影响的重要网络设施和系统.正确错误116. 个人信息保护的核心原则是经过被收集者的同意.正确错误117. 个人发现网络运营者违反法律、行政法规的规定或者双方的约定收集、使用其个人信息的,有权要求网络运营者删除其个人信息.正确错误118. 密码字典是密码破解的关键.正确错误119. 社会工程学攻击是利用人性弱点本能反应、贪婪、易于信任等进行欺骗获取利益的攻击方法.正确错误120. 服务式攻击就是让被攻击的系统无法正常进行服务的攻击方式.正确错误121. Ping使用ICMP协议数据包最大为6535.正确错误122. Smurf&Fraggle攻击原理是伪造受害者地址向广播地址发送应答请求,要求其他机器响应,形成流量攻击.正确错误123. 欺骗攻击Spoofing是指通过伪造源于可信任地址的数据包以使一台机器认证另一台机器的复杂技术 .正确错误124. SQL注入的防御对象是所有内部传入数据.正确错误125. 如果计算机后门尚未被入侵,则可以直接上传恶意程序.正确错误126. Who is是一个标准服务,可以用来查询域名是否被注册以及注册的详细资料.正确错误127. 信息展示要坚持最小化原则,不必要的信息不要发布.正确错误128. 端口扫描的原理是通过端口扫描确定主机开放的端口,不同的端口对应运行着的不同的网络服务.正确错误129. 信息安全是独立的行业.正确错误130. 在20世纪90年代,系统是可被替代的信息工具.正确错误131. 1949年,Shannon发表保密通信的信息理论,将信息论方式引入到保密通信当中,使得密码技术上升到密码理论层面.正确错误132. 双密码体制是密码体制的分水岭.正确错误133. 计算机时代的安全措施是安全操作系统设计技术.正确错误134. 2009年,美国将网络安全问题上升到国家安全的重要程度.正确错误135. 2003年,国家信息化领导小组加强信息安全保障工作的意见出台.正确错误136. 信息安全问题产生的内部原因是脆弱性.正确错误137. 信息安全保障是要在信息系统的整个生命周期中,对信息系统的风险分析.正确错误138. 一般意义上来说,数据包括信息,信息是有意义的数据.正确错误139. 习近平总书记担任中共中央网络安全和信息化领导小组组场以来,我国信息化形势越来越好,国家对于信息化也越来越重视.正确错误140. 一般认为,整个信息安全管理是风险组织的过程.正确错误141. 一般认为,未做配置的防火墙没有任何意义.正确错误142. 信息系统是一个人机交互系统.正确错误143. 我国信息安全管理遵循“技管并重”的原则.正确错误144. 安全技术是信息安全管理真正的催化剂.正确错误145. 我国在党的十六届四中全会上将信息安全作为重要内容提出.正确错误146. 我国现在实行的是“齐抓共管”的信息安全管理体制.正确错误147. 中国信息安全测评中心CNITSEC是我国信息安全管理基础设施之一.正确错误148. 中国信息安全认证中心ISCCC不是我国信息安全管理基础设施之一.正确错误149. 威胁是可能导致信息安全事故和组织信息资产损失的环境或事件.正确错误150. 脆弱性本身会对资产构成危害.正确错误151. 风险管理是指如何在一个肯定有风险的环境里把风险减至最低的管理过程.正确错误152. 良好的风险管理过程是成本与收益的平衡.正确错误153. 风险管理是一个持续的PDCA管理过程.正确错误154. 风险管理源于风险处置.正确错误155. 所有管理的核心就是整个风险处置的最佳集合.正确错误156. 信息安全管理强调保护关键性信息资产.正确错误157. 信息安全管理体系是PDCA动态持续改进的一个循环体.正确错误158. 信息安全管理体系实施过程包括规划和建立、实施和运行、监视和评审、保持与改进.正确错误159. 信息安全实施细则中,安全方针的目标是为信息安全提供与业务需求和法律法规相一致的管理指示及支持.正确错误160. 保密性协议在信息安全内部组织人员离职后不需要遵守.正确错误161. 在信息安全实施细则中,对于人力资源安全来说,在上岗前要明确人员遵守安全规章制度、执行特定的信息安全工作、报告安全事件或潜在风险的责任.正确错误162. 在信息安全实施细则中,对于人力资源安全来说,在雇佣中要有针对性地进行信息安全意识教育和技能培训.正确错误163. 确认是验证用户的标识,如登录口令验证、指纹验证、电子证书存储器.正确错误164. 安全信息系统获取的基本原则包括符合国家、地区及行业的法律法规,符合组织的安全策略与业务目标.正确错误165. 安全信息系统的实施流程包括需求分析、市场招标、评标、选择供应商、签订合同、系统实施.正确错误166. 信息安全事件管理与应急响应过程包括准备、确认、遏制、根除、恢复、跟踪.正确错误167. 我国信息安全事件管理与应急响应实行的是等保四级制度.正确错误168. 信息系统的重要程度是我国信息安全事件分类方法的依据之一.正确错误169.。
网络信息安全的技术标准与规范
对企业进行定期的网络安全合规性检查和评估,确保企业按照要求采取必要的安全措施。
违规处罚与整改
对于不符合网络安全合规性要求的企业,应进行相应的处罚,并要求其采取整改措施,确保网络 信息的安全。
监管机构在网络信息安全中的作用
制定政策法规
监管机构应制定和完善网络信息安全 的政策法规,为网络安全监管提供法 律依据。
其他国际标准
总结词
除了上述提到的标准外,还有许多其他的国际网络信息安全技术标准,如欧洲的 ENISA、英国的BS 7799等。
详细描述
这些标准都为组织提供了网络信息安全管理和控制的指南,虽然它们在具体要求 和实践上略有不同,但都强调了信息安全的重要性和最佳实践。
03
国家网络信息安全技术标准
中国网络安全国家标准
网络信息安全的技术标准与规范
$number {01}
目录
• 网络信息安全概述 • 国际网络信息安全技术标准 • 国家网络信息安全技术标准 • 网络信息安全规范 • 技术标准与规范的实施与监管
01
网络信息安全概述
定义与重要性
定义
网络信息安全是指在网络环境中,通 过采取一系列技术和管理措施,保障 数据和系统的机密性、完整性、可用 性和可控性。
04
网络信息安全规范
网络安全最佳实践
01 02 03
定期更新和升级网络设备和软件, 以修复已知的安全漏洞。
实施强密码策略,并定期更改密码 。
使用两步验证来增强帐户安全性。
安全编码规范
01
使用安全的编程实践,例如输入验证、输出转 义和访问控制。
03
使用安全的密码存储方法,如哈希加盐。
02
对所有用户输入进行验证和清理,以防止注入 攻击和跨站脚本攻击。
信息安全技术-网络安全等级保护设计技术要求-物联网安全要求
信息安全技术网络安全等级保护安全设计技术要求第4部分:物联网安全要求1范围本标准依据《网络安全等级保护安全设计技术要求第1部分:安全通用要求》和《网络安全等级保护基本要求第4部分:物联网安全扩展要求》,规范了信息系统等级保护安全设计要求对物联网系统的扩展设计要求,包括第一级至第四级物联网系统安全保护环境的安全计算环境、安全区域边界、安全通信网络和安全管理中心等方面的设计技术要求。
本标准适用于指导信息系统等级保护物联网系统安全技术方案的设计和实施,也可作为信息安全职能部门对物联网系统进行监督、检查和指导的依据。
2规范性引用文件下列文件中的条款通过在本标准的引用而成为本标准的条款。
凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准,然而,鼓励根据本标准达成协议的各方研究是否使用这些文件的最新版本。
凡是不注明日期的引用文件,其最新版本适用于本标准。
GB/T 25069-2010信息安全技术术语GB17859-1999计算机信息系统安全保护等级划分准则GB/T 22240-2008信息安全技术信息系统安全等级保护定级指南GB/T 25070-2010网络安全等级保护安全设计技术要求第1部分:安全通用要求GB/T 22239.4-XXXX网络安全等级保护基本要求第4部分:物联网安全扩展要求GB/T XXXX物联网第2部分:术语GB/T XXXX物联网第3部分:参考体系结构与通用技术要求3术语和定义下列术语和定义适用于本标准。
3.1定级系统classified system按照已确定安全保护等级的物联网系统。
定级系统分为第一级、第二级、第三级和第四级物联网系统。
3.2定级系统安全保护环境security environment of classified system由安全计算环境、安全区域边界、安全通信网络和(或)安全管理中心构成的对定级系统进行安全保护的环境。
定级系统安全保护环境包括第一级物联网系统安全保护环境、第二级物联网系统安全保护环境、第三级物联网系统安全保护环境、第四级物联网系统安全保护环境以及定级系统的安全互联。
信息安全管理制度-网络安全设备配置规范正规范本(通用版)
信息安全管理制度-网络安全设备配置规范1. 简介信息安全是现代企业不可忽视的重要方面。
网络安全设备的配置规范是企业保护敏感信息和防止网络攻击的关键措施之一。
本文档旨在为企业提供网络安全设备的配置规范,以确保信息安全。
2. 配置规范2.1 防火墙防火墙是网络安全的第一道防线,它负责监控和控制进出网络的数据流量。
是防火墙的配置规范:•安装最新的防火墙软件和补丁,并定期进行更新。
•配置强密码以保护防火墙管理账户。
•启用日志功能以记录防火墙活动,便于网络安全审计。
•配置合适的策略,只允许必要的网络流量通过,阻止潜在的恶意流量。
2.2 入侵检测与防御系统入侵检测与防御系统是用于监控和识别异常网络活动的重要设备。
是入侵检测与防御系统的配置规范:•定期更新入侵检测与防御系统的软件和规则库,以确保对新型威胁的有效防御。
•配置入侵检测与防御系统的日志功能,记录所有的安全事件和警报信息。
•配置警报机制,及时通知安全管理员发生的安全事件。
•配置适当的防御规则,阻止已知的攻击类型,并监控和分析未知攻击的行为。
2.3 虚拟专用网络(VPN)虚拟专用网络(VPN)用于在公共网络上创建加密通道,安全地传输敏感信息。
是VPN的配置规范:•选择安全可靠的VPN协议,如IPsec或SSL/TLS。
•配置合适的身份验证机制,要求用户输入用户名和密码或使用双因素身份验证。
•使用强加密算法和安全密钥,保护VPN通信的机密性。
•配置适当的访问控制策略,只允许经过身份验证的用户访问VPN服务。
2.4 无线网络无线网络的安全性常常容易被忽视,但却是网络攻击的重要目标。
是无线网络的配置规范:•配置无线网络的加密功能,使用WPA2或更高级别的加密算法。
•禁用无线网络的广播功能(SSID隐藏),以防止未经授权的用户发现无线网络。
•设置强密码来保护无线网络的访问。
•定期更改无线网络密码,防止恶意用户猜测密码并访问网络。
2.5 安全更新和维护及时安装安全更新和维护网络安全设备是保持网络安全的关键步骤。
公开征求国家标准《网络关键设备安全技术要求 可编程逻辑控制器(PLC)》(征求意见稿)的意见
公开征求国家标准《网络关键设备安全技术要求可编程逻辑控制器(PLC)》(征求意见稿)的意见
佚名
【期刊名称】《自动化博览》
【年(卷),期】2024(41)1
【摘要】全国信息安全标准化技术委员会2023年11月发布国家标准《网络关键设备安全技术要求可编程逻辑控制器(PLC)》标准征求意见稿。
文件规定了列入网络关键设备的可编程逻辑控制器(PLC)在设备标识安全、冗余、备份恢复与异常检测、漏洞和恶意程序防范、预装软件启动及更新安全、用户身份标识与鉴别、访问控制安全、日志审计安全、通信安全和数据安全等方面的安全功能要求以及安全保障要求。
文件适用于网络关键设备可编程逻辑控制器(PLC)的研发、测试等工作。
【总页数】1页(P4-4)
【正文语种】中文
【中图分类】TP3
【相关文献】
1.国家标准《楼寓对讲系统技术要求第1部分:通用要求》(征求意见稿)公开征求意见
2.卫生部监督局公开征求《食品工业用加工助剂使用原则和规定》(征求意见稿)和《食品安全国家标准食品添加剂使用标准》(征求意见稿)意见
3.市场监管总局特种设备局关于《工业管道安全技术规程(征求意见稿)》公开征求意见的公告
4.住建部关于国家标准《生活垃圾回收利用技术要求(征求意见稿)》公开征
求意见5.住房和城乡建设部办公厅关于国家标准《地铁设计标准(征求意见稿)》公开征求意见
因版权原因,仅展示原文概要,查看原文内容请购买。
网络安全等级保护(安全通用要求)建设方案
网络安全等级保护建设方案(安全通用要求)北京启明星辰信息安全技术有限公司Beijing Venustech Information Security Technology Co., Ltd.二零一九年五月目录1.项目概述 (4)1.1.项目概述 (4)1.2.项目建设背景 (4)1.2.1.法律依据 (4)1.2.2.政策依据 (4)1.3.项目建设目标及内容 (6)1.3.1.建设目标 (6)1.3.2.建设内容 (7)1.4.等级保护对象分析与介绍 (7)2.方案设计说明 (7)2.1.设计依据 (7)2.2.设计原则 (8)2.2.1.分区分域防护原则 (8)2.2.2.均衡性保护原则 (8)2.2.3.技管并重原则 (8)2.2.4.动态调整原则 (8)2.2.5.三同步原则 (9)2.3.设计思路 (9)2.4.设计框架 (10)3.安全现状及需求分析 (10)3.1.安全现状概述 (10)3.2.安全需求分析 (11)3.2.1.物理环境安全需求 (11)3.2.2.通信网络安全需求 (12)3.2.3.区域边界安全需求 (13)3.2.4.计算环境安全需求 (14)3.2.6.安全管理制度需求 (15)3.2.7.安全管理机构需求 (15)3.2.8.安全管理人员需求 (16)3.2.9.安全建设管理需求 (16)3.2.10.安全运维管理需求 (17)3.3.合规差距分析 (18)4.技术体系设计方案 (18)4.1.技术体系设计目标 (18)4.2.技术体系设计框架 (19)4.3.安全技术防护体系设计 (19)4.3.1.安全计算环境防护设计 (19)4.3.2.安全区域边界防护设计 (23)4.3.3.安全通信网络防护设计 (25)4.3.4.安全管理中心设计 (28)5.管理体系设计方案 (28)5.1.管理体系设计目标 (28)5.2.管理体系设计框架 (29)5.3.安全管理防护体系设计 (29)5.3.1.安全管理制度设计 (29)5.3.2.安全管理机构设计 (30)5.3.3.安全管理人员设计 (30)5.3.4.安全建设管理设计 (31)5.3.5.安全运维管理设计 (32)6.产品选型与投资概算 (38)7.部署示意及合规性分析 (39)7.1.部署示意及描述 (39)7.2.合规性分析 (39)7.2.2.管理层面 (41)1.项目概述1.1.项目概述根据实际项目情况编写、完善。
网络安全等级保护2.0-通用要求-表格版.pdf
网络安全等级保护基本要求第1部分:安全通用要求一、技术要求:基本要求第一级第二级第三级第四级物理和环境安全物理位置的选择/a) 机房场地应选择在具有防震、防风和防雨等能力的建筑内;b) 机房场地应避免设在建筑物的顶层或地下室,否则应加强防水和防潮措施a) ;b) ;a) ;b) ;物理访问控制a) 机房出入口应安排专人值守或配置电子门禁系统,控制、鉴别和记录进入的人员a) a) 机房出入口应配置电子门禁系统,控制、鉴别和记录进入的人员a) ;b) 重要区域应配置第二道电子门禁系统,控制、鉴别和记录进入的人员防盗窃和防破坏a) 应将机房设备或主要部件进行固定,并设置明显的不易除去的标记a) ;b) 应将通信线缆铺设在隐蔽处,可铺设在地下或管道中。
a) ;b) ;c) 应设置机房防盗报警系统或设置有专人值守的视频监控系统a) ;b) ;c) ;防雷击a) 应将各类机柜、设施和设备等通过接地系统安全接地a) a) ;b) 应采取措施防止感应雷,例如设置防雷保安器或过压保护装置等a) ;b) ;防火a) 机房应设置灭火设备a) 机房应设置火灾自动消防系统,能够自动检测火情、自动报警,并自动灭火;b) 机房及相关的工作房间和辅助房应采用具有耐火等级的建筑材料a) ;b) ;c) 应对机房划分区域进行管理,区域和区域之间设置隔离防火措施。
a) ;b) ;c) ;防水和防潮a) 应采取措施防止雨水通过机房窗户、屋顶和墙壁渗透a) ;b) 应采取措施防止机房内水蒸气结露和地下积水的转移与渗透a) ;b) ;c) 应安装对水敏感的检测仪表或元件,对机房进行防水检测和报警。
a) ;b) ;c) ;防静电/ a)应安装防静电地板并采用必要的接地防静电措施a) ;b) 应采用措施防止静电的产生,例如采用静电消除器、佩戴防静电手环等。
a) ;b) ;温湿度控制a) 机房应设置必要的温、湿度控制设施,使机房温、湿度的变化在设备运行所允许的范围之内a) 机房应设置温湿度自动调节设施,使机房温湿度的变化在设备运行所允许的范围之内a) ; a) ;电力供应a) 应在机房供电线路上配置稳压器和过电压防护设备a) ;b) 应提供短期的备用电力供应,至少满足设备在断电情况下的正常运行要求a) ;b) ;c) 应设置冗余或并行的电力电缆线路为计算机系统供电。
信息技术设备安全 第 1 部分:通用要求
信息技术设备安全第一部分:通用要求随着信息技术的快速发展,现代社会已经离不开各种信息技术设备。
然而,随之而来的是信息安全和设备安全的威胁。
为了保障信息技术设备的安全,我们需要制定一系列的通用要求,从而确保信息技术设备的安全和可靠性。
1. 安全策略制定并实施安全策略是确保信息技术设备安全的关键。
安全策略包括安全意识教育、安全合规性和安全审计等方面。
通过教育培训,员工能够更好地了解安全风险和预防措施,从而降低设备被攻击的可能性。
安全合规性是指遵守相关的法律法规和行业标准,确保设备的安全性。
安全审计是对设备安全进行全面的检查和评估,及时发现并解决安全隐患。
2. 访问控制访问控制是信息技术设备安全的基础。
只有授权的人员才能够访问设备,并且只能访问到其需要的信息和功能。
这可以通过身份验证、权限管理和加密传输等手段来实现。
这样可以在很大程度上防止未经授权的访问和信息泄露。
3. 强密码设备的密码设置非常重要。
强密码可以有效防止密码被破解。
强密码应该是由大写字母、小写字母、数字和特殊符号组成的,长度不少于8个字符。
并且建议定期更换密码,避免使用简单的常见密码。
4. 定期更新定期更新设备的软件和操作系统是确保设备安全的重要措施。
软件更新通常包括修复系统漏洞、优化系统性能和增强安全功能。
及时更新系统可以避免系统被利用漏洞进行攻击。
除了定期更新软件,还需要定期备份重要数据,以便在发生意外时能够及时恢复数据。
5. 反病毒防护安装和及时更新反病毒软件可以有效防止病毒和恶意软件的感染。
反病毒软件可以扫描设备中的文件和程序,及时发现和清除潜在的威胁。
除了反病毒软件,还需要定期进行全盘扫描和移动介质的扫描,确保设备的安全。
6. 物理安全信息技术设备的物理安全也是至关重要的。
设备应该放置在安全的地方,同时配备相应的防盗设备和监控设备。
为了防止设备被盗或者损坏,可以使用进出控制系统、视瓶监控系统和报警系统等。
通过遵守以上通用要求,可以有效提高信息技术设备的安全性,防范各种安全风险。
网络与信息安全管理员(工业互联网安全)理论试题及答案
网络与信息安全管理员(工业互联网安全)一、单选题L中央国家安全领导机构负责国家数据安全工作的决策和议事协调,研究制定、指导实施()和有关重大方针政策,统筹协调国家数据安全的重大事项和重要工作,建立国家数据安全工作协调机制。
()[单选题]*A s网络安全法B、数据安全相关标准C、国家数据安全战略√D、数据安全法2 ,《中华人民共和国网络安全法》规定,网络运营者应当制定(),及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。
()[单选题]*A s网络安全应急演练方案B、网络安全规章制度√C、网络安全事件应急预案D s网络安全事件补救措施3,根据《工业互联网标识管理办法》要求,标识服务机构应当建立网络安全防护技术手段,依法记录并留存标识注册日志、标识解析日志、维护日志和变更记录,各日志留存时长不少于()个月,保障标识服务的质量和标识服务系统安全()[单选题]*A s 3B s6√c、9D s 124 .()的正式印发,成为我国工业互联网发展的纲领性文件。
()[单选题]*A、《中华人民共和国网络安全法》B、《关于深化〃互联网+先进制造业〃发展工业互联网的指导意见》√C、《工业互联网发展行动计划(2021-2023年)》D s《推动工业互联网加快发展的通知》5 .在下列标准中,属于强制性标准的是,()[单选题]*A s GB40050-2021网络关键设备安全通用要求VB、GB/T22239-2019信息安全技术网络安全等级保护基本要求C、GB/Z41288-2022信息安全技术重要工业控制系统网络安全防护导则D s YC/T580-2019烟草行业工业控制系统网络安全基线技术规范6 .以下属于GB/T20986-2023《信息安全技术网络安全事件分类分级指南》所规定的信息安全事件类型的是。
①有害程序事件②设备设施故障③信息破坏事件④信息内容安全事件。
()[单选题]*A s①②B、①③④C、①②④D s①②③④V7 .〃工业互联网'’的概念首次是由()提出。
信息安全技术-网络安全等级保护基本要求-安全通用要求
信息安全技术网络安全等级保护基本要求第1部分安全通用要求1 范围本部分规定了不同等级保护对象的安全通用要求,对于采用移动互联、云计算、大数据、物联网和工业控制等新技术、新应用的保护对象,除使用本部分外还需参考其他的安全扩展要求。
本部分适用于指导分等级的非涉密保护对象的安全建设和监督管理。
2 规范性引用文件下列文件中的条款通过在本部分的引用而成为本部分的条款。
凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本部分,然而,鼓励根据本部分达成协议的各方研究是否使用这些文件的最新版本。
凡是不注明日期的引用文件,其最新版本适用于本部分。
GB 17859-1999 计算机信息系统安全保护等级划分准则GB/T 25069-2010信息安全技术术语3 术语和定义GB/T 25069-2010和GB 17859-1999确立的以及下列术语和定义适用于本部分。
3.1 安全保护能力 security protection ability能够抵御威胁、发现安全事件以及在遭到损害后能够恢复先前状态等的程度。
4 网络安全等级保护概述4.1 不同等级的安全保护对象安全等级保护对象是指等级保护工作中的保护对象,主要包括网络基础设施、信息系统、大数据、云计算平台、物联网、工控系统等;安全等级保护对象根据其在国家安全、经济建设、社会生活中的重要程度,遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等,由低到高划分为五级。
第一级,等级保护对象受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。
第二级,等级保护对象受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。
第三级,等级保护对象受到破坏后,会对公民、法人和其他组织的合法权益产生特别严重损害,或者对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。
数据网路由器和交换机通用技术规范
110kV变电站数据网路由器和交换机通用技术规范110kV变电站调度数据网设备采购标准技术规范使用说明1、本标准技术规范分为通用部分、专用部分。
2、项目单位根据需求选择所需设备的技术规范,技术规范通用部分条款及专用部分固化的参数原则上不能更改。
3、项目单位应按实际要求填写“项目需求部分”。
如确实需要改动以下部分,项目单位应填写专用部分“表7项目单位技术差异表”并加盖该网、省公司物资部(招投标管理中心)公章,与辅助说明文件随招标计划一起提交至招标文件审查会:①改动通用部分条款及专用部分固化的参数;②项目单位要求值超出标准技术参数值;③需要修正污秽、温度、海拔等条件。
经标书审查会同意后,对专用部分的修改形成“项目单位技术差异表“,放入专用部分中,随招标文件同时发出并视为有效,否则将视为无差异。
4、对扩建工程,项目单位应在专用部分提出与原工程相适应的一次、二次及土建的接口要求。
5、技术规范的页面、标题、标准参数值等均为统一格式,不得随意更改。
6、投标人逐项响应技术规范专用部分中“1 标准技术参数表”、“2 项目需求部分”和“3 投标人响应部分”三部分相应内容。
填写投标人响应部分,应严格按招标文件技术规范专用部分的“招标人要求值”一栏填写相应的招标文件投标人响应部分的表格。
投标人填写技术参数和性能要求响应表时,如有偏差除填写“表8 技术偏差表”外,必要时应提供相应试验报告。
目录1 总则 (1)2标准规范 (2)3 路由器技术要求 (2)3.1 系统概述 (2)3.2 网络技术要求 (2)3.3 设备技术要求 (3)4 以太网交换机技术要求 (4)4.1 环境要求 (4)4.2 机箱尺寸 (4)4.3 接地要求 (4)4.4 基本功能 (4)5 验收试验 (5)5.1 概述 (5)5.2 现场验收试验(SAT) (5)6 质量保证及管理 (5)7 技术服务 (6)8 备品备件、仪器仪表及专用工具 (6)9 技术资料、图纸和说明书 (6)10 设计联络会及培训 (7)1 总则1.1 本技术规范书为国家电网公司110kV变电站调度数据网接入设备中数据网路由器和交换机的技术规范和说明,包括设备的功能、性能、结构、硬件、软件、验收、质量保证措施、技术服务等要求。
安全防范视频监控联网系统信息传输、交换、控制技术要求GBT28181
新标准与原标准差异(架构)
GB/T 28181
GA/T 669.5—2008
会话控制信令 媒体传输
16
新标准与原标准差异(内容)
GA/T 669.5—2008 1 2 3 注册和注销 实时媒体点播 历史媒体的回放
GB/T 28181
1 2 3 4 5 6 7 8 9 10 注册和注销 实时视音频点播 设备控制 报警事件通知和分发 网络设备信息查询 状态信息报送 设备视音频文件检索 历史视音频的回放 视音频文件下载 校时
会话通道 视音频流通道
11
SIP,Why?
通信领域公认的标准协议 更好的网络传输
架构多媒体网络和应用系统
统一通讯
可与各种媒体、应用兼容 简单、易扩充
与Internet兼容性好
● SIP消息数据及格式 与Web消息数据是同样 类型的数据。 ● SIP可以充分利用已 定义的头域,对其进行 简单必要的扩充就能很 方便地支持各项新业务 和智能业务,有利于与 Internet的各项应用集 成开发 。
21
ViSS平台实现的平台对接功能
1.发布监控列表:用户可以根据平台对自身的权限分配情况查看其有权限观看的其他 平台的设备列表;
2.实时视频访问:用户可以根据平台权限分配情况在权限允许的条件下观看其他平台 监控点的实时视频图像;
3.云镜控制:用户可以根据权限分配情况在权限允许的条件下直接操控其他平台监控 点的云镜动作;
会话通道
媒体流通道 MPEG-4 /H.264/SVAC G.711/G.723.1 /G.729
视频监控 平台(A)
SDP
MANSCDP MANSRTSP SIP
视频监控 平台(B)
RTP/RTCP UDP IP
网络关键设备安全技术要求 可编程逻辑控制器(PLC)-最新国标
网络关键设备安全技术要求可编程逻辑控制器(PLC)1范围本文件规定了列入网络关键设备的可编程逻辑控制器(PLC)在设备标识安全、冗余、备份恢复与异常检测、漏洞和恶意程序防范、预装软件启动及更新安全、用户身份标识与鉴别、访问控制安全、日志审计安全、通信安全和数据安全等方面的安全功能要求以及安全保障要求。
本文件适用于网络关键设备可编程逻辑控制器(PLC)的研发、测试等工作。
2规范性引用文件下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。
其中,注日期的引用文件,仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。
GB/T15969.1—2007可编程序控制器第1部分:通用信息GB/T25069—2022信息安全技术术语GB40050—2021网络关键设备安全通用要求3术语和定义GB/T25069-2022界定的以及下列术语和定义适用于本文件。
3.1可编程逻辑控制器programmable logic controller;PLC用于工业环境的数字式操作的电子系统。
系统用可编程的存储器作为面向用户指令的内部寄存器,完成规定的功能,如逻辑、顺序、定时、计数、运算等,通过数字或模拟的I/O,控制各种类型的机械或过程。
[来源:GB/T15969.1—2007,3.5,有修改]3.2预装软件pre-installed software设备出厂时安装或提供的、保障设备正常使用必需的软件。
注:PLC预装软件通常为设备固件。
[来源:GB40050—2021,3.10,有修改]3.3读取read将PLC中的预装软件、程序、状态参数等数据上传。
3.4写入write将预装软件、程序、状态参数等数据下传至PLC中。
3.5漏洞vulnerability可能被威胁利用的资产或控制的弱点。
[来源:GB40050—2021,3.3]3.6健壮性robustness描述一个系统或者一个组件在无效数据输入或者高强度输入等环境下,其各项功能可保持正确运行的程度。
网络关键设备安全通用要求
网络关键设备安全通用要求网络关键设备安全通用要求:一、可以在技术和管理上实施防御1、访问控制:设置系统身份认证、访问控制机制,确保访问人员必须具备安全访问授权才能进行操作;2、开启安全隔离:安全隔离是网络的一大重要性,通过安全隔离网内数据和网外数据不会相互穿透。
3、实施安全日志管理:按照国家相关安全规范的要求,实施有效的安全日志管理制度和技术,记录操作信息,确保系统安全;4、实施可靠备份:对网络关键设备信息及时进行备份,以有效应对网络安全事件发生时的恢复和重建;二、实施安全防范1、安全扫描:进行系统安全扫描,同步更新安全补丁、安全软件,确保系统安全;2、字典及口令限制:设置安全规范的口令策略,提高密码安全标准,并实施密码字典检测,例如禁止使用固定口令;3、口令安全认证:采用专业安全认证技术,如口令安全认证、动态口令令牌认证等,进一步提高系统口令安全;4、做好安全配置:根据安全性要求,制定安全配置规范,并确保系统、应用及设备全程跟踪及审计;三、定期维护检查1、定期安全检查:定期对系统安全进行检查和测试,及时发现和解决安全问题;2、执行管理检查:检查网络关键设备操作和管理的程序、文件,并依据安全规范定期进行复审;3、检查帐号实施情况:定期检查认证账号的安全实施情况,及时发现并处理账号安全风险。
四、紧急响应1、实施应急处置:建立安全事件处理和应急响应机制,及时发现和处理安全事件,避免发生安全损失;2、启动安全应急预案:启动有关安全应急措施,如网络停机、备份及恢复数据等,做好安全管理;3、与上级机构沟通:安全事件处理及治理过程中,及时与上级机构法律部门等联系,取得指引意见;4、做好安全宣传:在安全事件处理及治理完毕之后,做好安全宣传,促使员工加强安全意识。
网络安全等级保护2.0-通用要求-表格版
/
a)应提供安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计;
b)审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息;
c)应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等
a);
b);
c);
d)应对审计进程进行保护,防止未经授权的中断;
d)应能够对并发进程的每个进程占用的资源分配最大限额。
通信传输
a)应采用校验码技术保证通信过程中数据的完整性
a)
a)应采用校验码技术或加解密技术保证通信过程中数据的完整性;
b)应采用加解密技术保证通信过程中敏感信息字段或整个报文的保密性.
a);
b);
c)应在通信前基于密码技术对通信的双方进行验证或认证;
d)应基于硬件设备对重要通信过程进行加解密运算和密钥管理。
a)
a)机房出入口应配置电子门禁系统,控制、鉴别和记录进入的人员
a);
b)重要区域应配置第二道电子门禁系统,控制、鉴别和记录进入的人员
防盗窃和防破坏
a)应将机房设备或主要部件进行固定,并设置明显的不易除去的标记
a);
b)应将通信线缆铺设在隐蔽处,可铺设在地下或管道中。
a);
b);
c)应设置机房防盗报警系统或设置有专人值守的视频监控系统
c);
d)应采用两种或两种以上组合的鉴别技术对用户进行身份鉴别。
a);
b);
c) ;
d);
访问控制
a)应对登录的用户分配账号和权限;
b)应重命名默认账号或修改默认口令;
c)应及时删除或停用多余的、过期的账号,避免共享账号的存在
a);
TAF-WG9-AS0038-V1.0.0-2019 网络关键设备安全技术要求 交换机设备
电信终端产业协会标准TAF-WG9-AS0038-V1.0.0:2019网络关键设备安全技术要求交换机设备Security Techniques Requirement for Critical Network Devices: Switch2019 - 07 - 24 发布2019 - 07 - 24 实施电信终端产业协会发布目次前言 (II)引言 (III)网络关键设备安全技术要求交换机设备 (1)1范围 (1)2规范性引用文件 (1)3术语和定义 (1)3.1交换机 switch (1)3.2恶意程序 malware (1)3.3预装软件 preset software (1)3.4故障隔离 fault isolation (1)4安全技术要求 (1)4.1标识安全 (2)4.2可用性 (2)4.3漏洞与缺陷管理安全 (2)4.4软件更新安全 (2)4.5默认状态安全 (3)4.6抵御常见攻击能力 (3)4.7身份标识与鉴别 (3)4.8访问控制安全 (4)4.9日志审计安全 (4)4.10通信安全 (4)4.11数据安全 (5)附录 A (规范性附录)标准修订历史 (6)附录 B (资料性附录)用户信息说明 (7)参考文献 (8)前言TAF-WG9-AS0038-V1.0.0:2019 《网络关键设备安全技术要求交换机设备》与TAF-WG9-AS0029-V1.0.0:2018《网络关键设备安全技术要求通用要求》、TAF-WG9-AS0039-V1.0.0:2019 《网络关键设备安全技术要求路由器设备》等共同构成支撑网络关键设备安全检测工作的系列团体标准。
本标准对交换机设备提出安全技术要求。
对列入网络关键设备目录的交换机,除满足本标准要求,还应满足TAF-WG9-AS0029-V1.0.0:2018《网络关键设备安全技术要求通用要求》。
本标准/本部分由电信终端产业协会(TAF)提出并归口。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
附件3《网络关键设备安全技术要求通用要求(报批稿)》编制说明一、工作简况(一)任务来源根据国家标准化管理委员会发布《关于下达〈车用乙醇汽油〉等13项强制性国家标准制修订计划的通知》(国标委发〔2019〕26号),工业和信息化部负责组织制定《网络关键设备安全技术要求通用要求》标准项目。
经全国信息安全标准化技术委员会、全国通信标准化技术委员会推荐,综合考虑专家权威性和代表性,工业和信息化部成立了由21名专家组成的《网络关键设备安全技术要求通用要求》标准起草专家组(以下简称标准起草组)。
标准起草组组长由中国互联网协会专家担任,成员包括中国信息通信研究院、国家信息技术安全研究中心、中国电子技术标准化研究院、国家计算机网络应急技术处理协调中心、国家工业信息安全发展研究中心、威尔克通信实验室等检测机构,以及华为、联想、中兴、新华三、烽火、和利时、浪潮、浙江中控、深信服、阿里巴巴、中国移动、启明星辰等企业的专家。
(二)主要工作过程标准编制主要经历立项、起草、征求意见、技术验证、意见处理、技术审查等环节,具体如下:1.立项起草1)2018年9月13日:工业和信息化部向国家标准化管理委员会报送了《网络关键设备安全技术要求通用要求》强制性国家标准计划项目建议。
2)2018年9月-2019年8月:工业和信息化部组织技术检测机构、网络关键设备生产企业、网络安全企业等开展标准预研工作。
3)2019年8月31日:国家标准化管理委员会正式下达《网络关键设备安全技术要求通用要求》标准项目制定计划,计划号20192423-Q-339。
4)2019年10月25日:工业和信息化部组织召开标准起草组成立暨项目启动会。
5)2019年12月3日:标准起草组召开第一次工作组会议,形成标准草案。
6)2019年12月26日:标准起草组召开第二次工作组会议,对标准草案进行充分讨论并完善,形成征求意见稿。
2.征求意见1)2020年1月-4月:工业和信息化部书面征求包括中央网信办等有关部门,中国电信、中国联通、国家电网、平安保险、一汽、华为、中兴、新华三、思科、瞻博、上海贝尔诺基亚、戴尔、西门子、国际商用机器(IBM)、施耐德、罗克韦尔、三菱、欧姆龙等相关企事业单位,以及中国信息通信研究院、国家信息技术安全研究中心、国家计算机网络应急技术处理协调中心等检测机构在内的60家单位意见。
2)2020年3月18日:标准起草组组织中国公司银行、中国电力科学研究院、哈尔滨工程大学、中科院信工所、中汽研、奇安信、360等重点行业单位、企业、社会团体、高校专家召开专题研讨会。
3)2020年3月30日:标准起草组组织西门子、施耐德、罗克韦尔、浙江中控、和利时、南大傲拓等PLC设备生产厂商召开专题研讨会。
3.技术验证2020年3月16日-4月3日:标准起草组组织联想、中兴、和利时、新华三等设备厂商以及中国信息通信研究院、威尔克通信实验室等检测机构开展标准技术要求试验验证工作。
标准验证覆盖了路由器、交换机、服务器和PLC设备四类已列入第一批目录的网络关键设备。
根据标准验证参与各方反馈,标准条款适用性和可操作性总体良好。
对于适用性和可操作性存在不足的技术内容,标准起草组对相关条款进行了修改完善。
4.意见处理1)2020年3月6日:标准起草组召开第三次工作组会议,讨论通过对征求意见的处理意见并修改完善标准。
2)2020年4月1日:标准起草组召开第四次工作组会议,讨论通过对征求意见的处理意见并修改完善标准。
3)2020年4月3日:标准起草组修改完善标准内容,形成送审稿。
5.技术审查2020年4月10日,工业和信息化部组织召开了《网络关键设备安全技术要求通用要求(送审稿)》技术审查会,来自全国通信标准化技术委员会、全国信息安全标准化技术委员会、国家信息中心、中国移动等单位的21位专家对标准进行了技术审查。
专家一致同意通过技术审查,并提出7条修改意见。
6.形成报批稿2020年4月13日:标准起草组召开第五次工作组会议,全部采纳了技术评审会专家意见,修改完善标准内容,形成报批稿。
二、编制原则本标准依据GB/T1.1-2009《标准化工作导则第1部分:标准的结构和编写》给出的规则起草。
针对网络关键设备的技术特点、安全要求、管理流程等进行分析研究,坚持标准的一致性、先进性和可行性,保证标准的科学性和可操作性,切实提升网络关键设备安全性、设备安全管理工作规范性。
本标准的编制遵循以下原则:(一)需求主导。
本标准的编制充分考虑了网络关键设备实际技术特点,确定了网络关键设备定义,分析梳理了网络关键设备必须具备的安全功能要求,并提出了网络关键设备安全保障要求,可为网络运营者采购网络关键设备提供依据,也适用于指导网络关键设备的研发、测试等工作。
(二)确保通用。
本标准规定了网络关键设备应满足的通用安全技术要求。
为保障标准内容的通用性,本标准在编制过程中充分参考借鉴国内外相关安全标准,包括:1)GB/T18336-2015信息技术安全技术信息技术安全性评估准则2)GB/T18018-2019信息安全技术路由器安全技术要求3)GB/T20011-2005信息安全技术路由器安全评估准则4)GB/T21050-2019信息安全技术网络交换机安全技术要求(评估保证级3)5)GB/T21028-2007信息安全技术服务器安全技术要求6)GB/T25063-2010信息技术安全服务器安全测评要求7)GB/T33008.1-2016工业自动化和控制系统网络安全可编程序控制器(PLC)第1部分:系统要求8)GB/T36470-2018信息安全技术工业控制系统现场测控设备通用安全功能要求9)YD/T1359-2005路由器设备安全技术要求——高端路由器(基于IPv4)10)YD/T1439-2006路由器设备安全测试方法——高端路由器11)YD/T1906-2009IPv6网络设备安全技术要求——核心路由器12)YD/T2045-2009IPv6网络设备安全测试方法——核心路由器13)YD/T1629-2007具有路由功能的以太网交换机设备安全技术要求14)YD/T1630-2007具有路由功能的以太网交换机设备安全测试方法15)YD/T2042-2009IPv6网络设备安全技术要求——具有路由功能的以太网交换机16)YD/T2043-2009IPv6网络设备安全测试方法——具有路由功能的以太网交换机17)3GPP TS33.117通用安全保障要求框架(Catalogue of General Security Assurance Requirements)18)ITU-T X.805端到端通信服务安全框架(Security Architecture for Systems Providing end-to-end Communications)(三)立足实际。
标准编制立足网络关键设备相关设备安全技术现状,尽量吸纳成熟技术和已有共识的结论,尽量少涉及有争议的问题和不稳定技术,不涉及应用面狭窄或纯学术性的技术,提取适用性和兼容性更高的安全标准要求。
三、主要内容本标准按照GB/T1.1-2009《标准化工作导则第1部分:标准的结构和编写》起草,通过标准起草组深入研究、广泛征求相关方意见等方式保障标准技术内容的完备性。
本标准主要分为六个组成部分:(一)范围。
明确标准适用范围,即网络关键设备应满足的通用安全技术要求。
(二)规范性引用文件。
列举了标准中引用其他文件的清单。
(三)术语与定义。
标准第3章对网络关键设备等概念进行了定义。
(四)缩略语。
标准第4章对标准中涉及的缩略语进行了说明。
(五)安全功能要求。
标准第5章提出了网络关键设备应满足的设备标识安全,冗余、备份恢复与异常检测,漏洞和恶意程序防范,预装软件启动及更新安全,用户身份标识与鉴别,访问控制安全,日志审计安全,通信安全,数据安全及密码要求等10方面要求。
(六)安全保障要求。
标准第6章提出了网络关键设备设计和开发、生产和交付、运行和维护等方面应满足的安全保障要求。
四、其他事项说明(一)与有关法律、行政法规和其他强制性国家标准的关系《中华人民共和国网络安全法》第二十三条规定,网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由具备资格的机构安全认证合格或者安全检测符合要求后,方可销售或者提供。
本标准是支撑落实该款规定的强制性国家标准,与我国的现行法律、行政法规和强制性国家标准内容协调一致。
(二)配套推荐性标准制定情况为配合《网络关键设备安全技术要求通用要求》实施,目前,工业和信息化部已组织相关单位提出6项配套推荐性国家标准,包括:1)《网络关键设备安全技术要求路由器设备》2)《网络关键设备安全检测方法路由器设备》3)《网络关键设备安全技术要求交换机设备》4)《网络关键设备安全检测方法交换机设备》5)《信息安全技术服务器安全技术要求和测评准则》6)《信息安全技术可编程逻辑控制器(PLC)安全技术要求和测试评价方法》(三)与国际标准化组织、其他国家或者地区有关法律法规和标准的对比分析本标准未等同采用任何国际标准。
为保障标准要求的通用性和合理性,标准起草组分析、参考、吸收了部分相关国际标准,主要包括:1)3GPP TS33.117通用安全保障要求框架;2)ITU-T X.805端到端通信服务安全框架。
(四)重大分歧意见的处理经过和依据标准起草组通过多种形式、多种渠道进行了充分的意见征集和沟通交流,在标准编制过程中,无重大技术问题的分歧意见,也无重要问题需要说明。
(五)标准自发布日期至实施日期之间的过渡期(以下简称过渡期)的建议及理由建议本标准的过渡期设置为3个月。
理由:1)在编制过程中,标准起草组组织相关检测机构和部分设备生产厂商进行了技术验证,保障了标准在发布时具有较好的适用性和可操作性;2)《中华人民共和国网络安全法》已于2017年6月实施,尽快发布和实施本标准有利于相关法律要求落地。
(六)与实施强制性国家标准有关的政策措施1)国家互联网信息办公室、工业和信息化部、公安部、国家认证认可监督管理委员会《关于发布〈网络关键设备和网络安全专用产品目录(第一批)〉的公告》(2017年第1号)2)国家认证认可监督管理委员会、工业和信息化部、公安部、国家互联网信息办公室《关于发布承担网络关键设备和网络安全专用产品安全认证和安全检测任务机构名录(第一批)的公告》(2018年第12号)(七)是否需要对外通报的建议及理由本标准须向WTO通报。
理由:根据WTO《技术性贸易壁垒协定》(TBT)第5.6条规定,成员的合格评定程序须向WTO通报。
(八)涉及专利的有关说明本标准不涉及专利问题。
(九)强制性国家标准所涉及的产品、过程或者服务目录国家互联网信息办公室、工业和信息化部、公安部、国家认证认可监督管理委员会《关于发布〈网络关键设备和网络安全专用产品目录(第一批)〉的公告》(2017年第1号)明确路由器、交换机、服务器、可编程逻辑控制器(PLC设备)为第一批网络关键设备,并规定了具体参数范围。