【等级保护测试】-物联网安全扩展要求、工业控制系统安全扩展要求-思维导图

这篇具有很好参考价值的文章主要介绍了【等级保护测试】-物联网安全扩展要求、工业控制系统安全扩展要求-思维导图。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

物联网安全扩展要求

安全物理环境-感知节点设备物理防护

1)感知节点设备所处的物理环境应不对感知节点设备造成物理破坏,如挤压、强振动。

2)感知节点设备在工作状态所处物理环境应能正确反映环境状态(如温湿度传感器不能安装在阳光直射区域)。

3)感知节点设备在工作状态所处物理环境应不对感知节点设备的正常工作造成影响,如强干扰、阻挡屏蔽等。

4)关键感知节点设备应具有可供长时间工作的电力供应(关键网关节点设备应具有持久稳定的电力供应能力)。

安全区域边界-接入控制

1)应保证只有授权的感知节点可以接入。

安全区域边界-入侵防范

2)应能够限制与感知节点通信的目标地址,以避免对陌生地址的攻击行为。

3)应能够限制与网关节点通信的目标地址,以避免对陌生地址的攻击行为。

安全计算环境-感知节点设备安全

1)应保证只有授权的用户可以对感知节点设备上的软件应用进行配置或变更。

2)应具有对其连接的网关节点设备(包括读卡器)进行身份标识和鉴别的能力。

3)应具有对其连接的其他感知节点设备(包括路由节点)进行身份标识和鉴别的能力。

安全计算环境-网关节点设备安全

4)应具备对合法连接设备(包括终端节点、路由节点、数据处理中心)进行标识和鉴别的能力。

5)应具备过滤非法节点和伪造节点所发送的数据的能力。

6)授权用户应能够在设备使用过程中对关键密钥进行在线更新。

7)授权用户应能够在设备使用过程中对关键配置参数进行在线更新。

安全计算环境-抗数据重放

8)应能够鉴别数据的新鲜性,避免历史数据的重放攻击。

9)应能够鉴别历史数据的非法修改,避免数据的修改重放攻击。

安全计算环境-数据融合处理

10)应对来自传感网的数据进行数据融合处理,使不同种类的数据可以在同一个平台被使用。

安全运维管理-感知节点管理

1)应指定人员定期巡视感知节点设备、网关节点设备的部署环境,对可能影响感知节点设备、网关节点设备正常工作的环境异常进行记录和维护。

2)应对感知节点设备、网关节点设备入库、存储、部署、携带、维修、丢失和报废等过程作出明确规定,并进行全程管理。

3)应加强对感知节点设备、网关节点设备部署环境的保密性管理,包括负责检查和维护的人员调离工作岗位应立即交还相关检查工具和检查维护记录等。

工业控制系统安全扩展要求

安全物理环境-室外控制设备物理防护

1)室外控制设备应放置于釆用铁板或其他防火材料制作的箱体或装置中并紧固;箱体或装置具有透风、散热、防盗、防雨和防火能力等。

2)室外控制设备放置应远离强电磁干扰、强热源等环境,如无法避免应及时做好应急处置及检修,保证设备正常运行。

安全通信网络-网络架构

1)工业控制系统与企业其他系统之间应划分为两个区域,区域间应采用单向的技术隔离手段。

2)工业控制系统内部应根据业务特点划分为不同的安全域,安全域之间应釆用技术隔离手段。

3)涉及实时控制和数据传输的工业控制系统,应使用独立的网络设备组网,在物理层面上实现与其他数据网及外部公共信息网的安全隔离。

安全通信网络-通信传输

4)在工业控制系统内使用广域网进行控制指令或相关数据交换的应采用加密认证技术手段实现身份认证、访问控制和数据加密传输。

安全区域边界-访问控制

1)应在工业控制系统与企业其他系统之间部署访问控制设备,配置访问控制策略,禁止任何穿越区域边界的E-Mail.Web、Telnet、Rlogin、FTP等通用网络服务。

2)应在工业控制系统内安全域和安全域之间的边界防护机制失效时,及时进行报警。

安全区域边界-拨号使用控制

3)工业控制系统确需使用拨号访问服务的,应限制具有拨号访问权限的用户数量,并采取用户身份鉴别和访问控制等措施。

4)拨号服务器和客户端均应使用经安全加固的操作系统,并采取数字证书认证、传输加密和访问控制等措施。

安全区域边界-无线使用控制

5)应对所有参与无线通信的用户(人员、软件进程或者设备)提供唯一性标识和鉴别。

6)应对所有参与无线通信的用户(人员、软件进程或者设备)进行授权以及执行使用进行限制。

7)应对无线通信采取传输加密的安全措施,实现传输报文的机密性保护°

8)对采用无线通信技术进行控制的工业控制系统,应能识别其物理环境中发射的未经授权的无线设备,报吿未经授权试图接入或干扰控制系统的行为。

安全计算环境-控制设备安全

1)控制设备自身应实现相应级别安全通用要求提出的身份鉴别、访问控制和安全审计等安全要求,如受条件限制控制设备无法实现上述要求,应由其上位控制或管理设备实现同等功能或通过管理手段控制。

2)应在经过充分测试评估后,在不影响系统安全稳定运行的情况下对控制设备进行补丁更新、固件更新等工作。

3)应关闭或拆除控制设备的软盘驱动、光盘驱动、USB接口、串行口或多余网口等,确需保留的应通过相关的技术措施实施严格的监控管理。

4)应使用专用设备和专用软件对控制设备进行更新。

5)应保证控制设备在上线前经过安全性检测,避免控制设备固件中存在恶意代码程序。

安全建设管理-产品采购和使用

1)工业控制系统重要设备应通过专业机构的安全性检测后方可釆购使用。

安全建设管理-外包软件开发

1)应在外包开发合同中规定针对开发单位、供应商的约束条款,包括设备及系统在生命周期内有关保密、禁止关键技术扩散和设备行业专用等方面的内容。

物联网安全扩展要求

共计8个控制点,20条检测要求

等保物联网安全扩展要求,等级保护,物联网安全扩展要求,工业控制系统扩展要求
等保物联网安全扩展要求,等级保护,物联网安全扩展要求,工业控制系统扩展要求

工业控制系统安全扩展要

共计9个控制点,21条检测要求

等保物联网安全扩展要求,等级保护,物联网安全扩展要求,工业控制系统扩展要求

等保物联网安全扩展要求,等级保护,物联网安全扩展要求,工业控制系统扩展要求文章来源地址https://www.toymoban.com/news/detail-754232.html

到了这里,关于【等级保护测试】-物联网安全扩展要求、工业控制系统安全扩展要求-思维导图的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 安全审计——等级保护日志审计要求的一种解决方案

        在网络安全等级保护中,对日志有着一系列的要求,通常以部署日志审计系统来满足等保的要求,此处我们选择syslog来实现日志的集中收集,统一管理。     在这里我们主要目标是满足安全区域边界、安全管理中心里的下面两条的要求。其中安全管理中心的日志

    2024年02月16日
    浏览(57)
  • 【等级保护测试】安全通信网络、安全区域边界-思维导图

    网络架构 1)应保证网络设备的业务处理能力满足业务高峰期需要。 2)应保证网络各个部分的带宽满足业务高峰期需要。 3)应划分不同的网络区域,并按照方便管理和控制的原则为各网络区域分配地址。 4)应避免将重要网络区域部署在边界处,重要网络区域与其他网络区域之间

    2024年02月04日
    浏览(49)
  • 高项(3)信息化和信息系统基础知识2-移动互联网-安全属性-安全层次-安全保护等级-加密技术-防火墙-入侵检测-DDN-蜜罐技术-无线网络安全-Web威胁防护技术-运行维护信息系统生命周期-软件测试V

    27.在大数据研究中,数据之间的关联关系比因果关系更重要 28.移动互联网的核心是互联网,移动互联网是桌面互联网的补充和延伸,应用和内容仍是移动互联网的根本。 29.安全属性 秘密性:信息不被未授权者知晓的属性; 完整性:信息是正确的、真实的、未被篡改的、完整

    2024年04月14日
    浏览(62)
  • 等级保护基本要求

    一:等级保护基本概念: 信息系统安全等级保护是指对信息安全实行等级化保护和等级化管理 根据信息系统应用业务重要程度及其实际安全需求,实行分级、分类、分阶段实施保护,保障信息安全和系统安全正常运行,维护国家利益、公共利益和社会稳定。 等级保护的核心

    2024年02月12日
    浏览(40)
  • 【等级保护测试】安全计算环境-网络设备、安全设备-思维导图

    网络设备-路由器-身份鉴别 1)应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换。 2)应具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动退岀等相关措施。 3)当进行远程管理时,应釆

    2024年01月23日
    浏览(52)
  • 在工业物联网应用中保护数据隐私和安全的最佳实践

    在工业物联网(IIoT)应用中,保护数据隐私和安全是一项至关重要的工作,因为这些设备常常连接到关键基础设施,并处理敏感数据。以下是一些保护数据隐私和安全的最佳实践: 实施严格的访问控制 : 使用身份验证和授权机制来确保只有授权用户和设备可以访问数据和资

    2024年03月25日
    浏览(52)
  • 等级保护2.0基础要求 具体测评方法

    Date: November 9, 2022 Status: In progress Tags: 安全咨询, 等级保护2.0 保障等级保护对象设备的物理安全,防止设备被破坏、被盗用,保障物理环境条件,确保设备的正常运行 安全物理环境对物理机房提出了安全控制要求,主要对象为物理环境、物理设备、物理设施等,涉及的安全控

    2023年04月09日
    浏览(52)
  • 等级保护2.0要求及所需设备清单

    等级保护的工作流程包括定级、备案、建设整改、等级测评,核心思想在于建立“可信、可控、可管”的安全防护体系,使得系统能够按照预期运行,免受信息安全攻击和破坏。 三级等保要求及所需设备 三级等级保护指标项: 物理访问控制(G3) a)重要区域应配置电子门禁系统

    2023年04月09日
    浏览(35)
  • 网络安全等级保护等级保护对象的安全保护等级

    2017年6月1号,《中华人民共和国网络安全法》出台,国家实行网络安全等级保护制度。网络安全等级保护以《中华人民共和国网络安全法》为法律依据,以2019年5月发布的《GB/T22239-2019 信息安全技术 网络安全等级保护基本要求》为指导标准的网络安全等级保护办法,业内简称

    2024年02月05日
    浏览(45)
  • 信息安全等级保护的基本概念,信息安全等级划分,等级保护测评,实施流程,所需材料

    信息安全等级保护是国家信息安全保障的基本制度 网络安全等级保护是指对网络(含信息系统、数据)实施分等级保护、分等级监管。 信息系统安全等级测评是验证信息系统是否满足相应安全保护等级的评估过程。信息安全等级保护要求不同安全等级的信息系统应具有不同

    2024年02月07日
    浏览(53)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包