《网络安全等级保护测评高风险判定实施指引》(试行)(2025版扩展部分)

admin 2025年5月30日10:42:33评论6 views字数 6481阅读21分36秒阅读模式
编号
项目
安全领域
标准要求
适用范围
问题描述
可能的缓解措施
风险评价
1
云计算基础设施位于中国境外
云计算-安全物理环境-物理位置选择
应保证云计算基础设施位于中国境内
第二级及以上云计算平台
由硬件资源和资源抽象控制组件构成的支撑云计算的基础设施不在中国境内
上述安全问题一旦被威胁利用后,可能会导致等级保护对象面临高风险
2
云计算平台承载高于其安全保护等级的业务系统
云计算-安全通信网络-网络架构
应保证云计算平台不承载高于其安全保护等级的业务应用系统
第二级及以上云计算平台
云计算平台承载高于其安全保护等级(SXAY)的业务应用系统
上述安全问题一旦被威胁利用后,可能会导致等级保护对象面临高风险
3
云计算平台虚拟网络隔离措施缺失
云计算-安全通信网络-网络架构
应实现不同云服务客户虚拟网络之间的隔离
第二级及以上云计算平台
云计算平台未采取网络隔离技术实现不同云服务客户虚拟网络之间的隔离
上述安全问题一旦被威胁利用后,可能会导致等级保护对象面临高风险
4
未单独划分独立的资源池
云计算-安全通信网络-网络架构
应为第四级业务应用系统划分独立的资源池
第四级云计算平台
云计算平台未为第四级业务应用系统划分独立的物理计算资源池和存储资源池
上述安全问题一旦被威胁利用后,可能会导致等级保护对象面临高风险
5
云计算平台未提供安全防护能力
云计算-安全通信网络-网络架构
应具有根据云服务客户业务需求提供通信传输、边界防护、入侵防范等安全机制的能力
第二级及以上云计算平台
云计算平台无法提供满足云服务客户业务需要的通信传输、边界防护、入侵防范等安全机制
上述安全问题一旦被威胁利用后,可能会导致等级保护对象面临高风险
6
虚拟化网络边界访问控制措施缺失
云计算-安全区域边界-访问控制
应在虚拟化网络边界部署访问控制机制,并设置访问控制规则
第二级及以上云计算平台和云服务客户系统
1. 云计算平台未在不同云服务客户系统的虚拟网络之间的边界部署访问控制措施;
云服务客户系统在所有服务器均配置并启用了访问控制策略
1. 云计算平台未部署访问控制措施,无缓解措施,可能导致高风险;
2. 云服务客户系统未在虚拟网络中的不同虚拟子网/区域之间的边界、虚拟网络与外部网络之间的边界部署访问控制措施
2. 云服务客户系统未部署访问控制措施,但服务器配置访问控制策略,可根据实际效果酌情降低风险等级
7
云计算平台网络攻击防御措施缺失
云计算-安全区域边界-入侵防范
应能检测到云服务客户发起的网络攻击行为,并能记录攻击类型、攻击时间、攻击流量等
第三级及以上云计算平台
1. 云计算平台对云服务客户发起的网络攻击行为无任何检测手段;
所有主机设备部署入侵检测、防御措施,且策略库/规则库更新及时
云计算平台无检测手段或策略库未更新,但若主机部署入侵防范产品且策略库更新及时,可根据实际效果酌情降低风险等级
2. 网络攻击行为检测措施的策略库/规则库半年及以上未更新
8
镜像和快照保护措施缺失
云计算-安全计算环境-镜像和快照保护
应采取密码技术或其他技术手段防止虚拟机镜像、快照中可能存在的敏感资源被非法访问
第三级及以上云计算平台
云计算平台虚拟机镜像、快照未加密或访问控制技术手段缺失,可对镜像或快照等敏感资源进行非法访问
上述安全问题一旦被威胁利用后,可能会导致等级保护对象面临高风险
9
云服务客户数据、个人信息违规出境
云计算-安全计算环境-数据完整性和保密性
应确保云服务客户数据、用户个人信息等存储于中国境内,如需出境应遵循国家相关规定
第二级及以上云计算平台
云服务客户数据、用户个人信息等数据存储在境外,且出境未遵循国家相关规定
上述安全问题一旦被威胁利用后,可能会导致等级保护对象面临高风险
10
云服务客户未在本地保存业务数据的备份
云计算-安全计算环境-数据备份恢复
云服务客户应在本地保存其业务数据的备份
第二级及以上云服务客户系统
云服务客户在云计算平台同一区域内保存其业务数据的备份
云服务客户将业务数据备份保存至所在云计算平台的不同区域或不同云计算平台
云服务客户在同一区域备份数据,但若备份至不同区域或平台,可根据实际效果酌情降低风险
11
未提供云计算平台迁移技术手段
云计算-安全计算环境-数据备份恢复
应为云服务客户将业务系统及数据迁移到其他云计算平台和本地系统提供技术手段,并协助完成迁移过程
第二级及以上云计算平台
无相关技术措施配合云服务客户迁移业务系统及数据
上述安全问题一旦被威胁利用后,可能会导致等级保护对象面临高风险
12
云计算平台未删除所有副本
云计算-安全计算环境-剩余信息保护
云服务客户删除业务应用数据时,云计算平台应将云存储中所有副本删除
第二级及以上云计算平台
云服务客户删除业务应用数据或解除存储资源使用后,云服务商无任何存储数据清除手段,可以对删除数据进行恢复
上述安全问题一旦被威胁利用后,可能会导致等级保护对象面临高风险
13
管理流量与业务流量未分离
云计算-安全管理中心-集中管控
应保证云计算平台管理流量与云服务客户业务流量分离
第三级及以上云计算平台
云服务商未对云计算平台中的信息流进行梳理,管理流量和客户业务流量未分离
云计算平台设置严格的访问控制措施,不能访问云服务客户业务流量
管理流量与业务流量未分离,但若设置严格访问控制措施,可根据实际效果酌情降低风险等级
14
云服务客户选择服务商不合规
云计算-安全建设管理-云服务商选择
应选择安全合规的云服务商,其所提供的云计算平台应为其所承载的业务应用系统提供相应等级的安全保护能力
第二级及以上云服务客户系统
云服务客户未选择具有相应等级安全保护能力的云计算平台(如云计算平台安全保护等级低于云服务客户系统、未进行等级保护测评、测评报告超出有效期或者等级保护测评结论为差等)
上述安全问题一旦被威胁利用后,可能会导致等级保护对象面临高风险
15
供应商的选择不符合国家有关规定
云计算-安全建设管理-供应链管理
应确保供应商的选择符合国家有关规定
第三级及以上云计算平台
1. 云服务商未采取任何供应链保护措施,未对供应商进行筛选,并建立合格供应商列表;
上述任一安全问题一旦被威胁利用后,可能会导致等级保护对象面临高风险
2. 云服务商的供应商中存在严重违法违规行为;
3. 政务云云计算平台关键产品或服务的供应商来自境外
16
运维地点不位于中国境内且未遵循规定
云计算-安全运维管理-云计算环境管理
云计算平台的运维地点应位于中国境内,境外对境内云计算平台实施运维操作应遵循国家相关规定
第二级及以上云计算平台
云计算平台的运维地点不位于中国境内,境外对境内云计算平台实施运维操作未遵循国家相关规定
上述安全问题一旦被威胁利用后,可能会导致等级保护对象面临高风险
编号
项目
安全领域
标准要求
适用范围
问题描述
可能的缓解措施
风险评价
1
无线接入点过度覆盖
移动互联-安全物理环境-无线接入点物理位置
应为无线接入设备的安装选择合理位置,避免过度覆盖和电磁干扰
第四级及以上定级对象
1. 未根据无线信号强度、范围和干扰设计接入位置,造成无线信号过度覆盖,外部区域未授权访问无线网络;
采用MAC地址过滤等方式对无线接入设备进行准入控制
1. 信号过度覆盖但采用MAC过滤,可酌情降低风险;
2. 未使用法拉第笼或白噪音方式屏蔽无线信号
2. 未屏蔽信号但采用MAC过滤,可酌情降低风险
2
有线网络与无线网络边界防护缺失
移动互联-安全区域边界-边界防护
应保证有线网络与无线网络边界之间的访问和数据流通过无线接入网关设备
第三级及以上定级对象
有线网络与无线网络边界之间未部署无线接入网关设备,无法对无线接入进行统一管理
对接入无线网络的设备及用户进行IP/MAC绑定或强身份认证
未部署网关但有管控措施,可根据实际效果酌情降低风险
3
无线接入设备认证功能缺失
移动互联-安全区域边界-访问控制
无线接入设备应开启接入认证功能,并支持采用认证服务器认证或国家密码管理机构批准的密码
第二级及以上定级对象
无线接入设备未开启接入认证功能,无法认证无线接入设备
一旦被威胁利用后,可能会导致等级保护对象面临高风险
4
无线接入设备高风险功能开启
移动互联-安全区域边界-入侵防范
应禁用无线接入设备和无线接入网关存在风险的功能(如SSID广播、WEP认证等)
第三级及以上定级对象
1. 未禁用SSID默认广播且未使用WPA2/WPA3认证;
1. 使用MAC过滤器进行移动设备授权访问;
存在高风险功能但有MAC过滤或WIDS监测,可酌情降低风险
2. 使用WEP认证、LEAP协议或未禁用WPS功能
2. 使用无线入侵检测系统(WIDS)扫描风险功能并监测
5
多个AP使用相同简单认证密钥
移动互联-安全区域边界-入侵防范
应禁止多个AP使用同一个认证密钥
第二级及以上定级对象
多个AP使用相同简单认证密钥
一旦被威胁利用后,可能会导致等级保护对象面临高风险
6
无法检测到网络攻击行为
移动互联-安全区域边界-入侵防范
应能够检测到针对无线接入设备的网络扫描、DDoS攻击、密码破解等攻击行为
第三级及以上定级对象
无法检测到针对无线接入设备的网络攻击行为
在移动终端部署终端管控软件,实时监测异常操作行为并更新策略库/规则库
无法检测攻击但有终端管控措施,可根据实际效果酌情降低风险
7
安装未经指定证书签名的应用软件
移动互联-安全计算环境-移动应用管控
应只允许指定证书签名的应用软件安装和运行
第三级及以上定级对象
移动终端未验证软件完整性,安装未经指定证书签名的应用软件
移动终端应用软件来自可靠分发渠道或使用可靠证书签名
安装未经签名软件但有可靠渠道,可酌情降低风险
8
安装有高风险恶意软件
移动互联-安全计算环境-移动应用管控
应具有软件白名单功能,根据白名单控制应用软件安装、运行
第三级及以上定级对象
移动终端未采用白名单方式控制应用软件安装、运行
采用管理流程对终端应用软件安装、运行进行审批管理
未用白名单但有审批管理,可酌情降低风险
9
未知渠道应用软件安装
移动互联-安全建设管理-移动应用软件采购
应保证移动终端应用软件来自可靠分发渠道或使用可靠证书签名
第三级及以上定级对象
1. 应用软件来自第三方应用商店或未知渠道;
一旦被威胁利用后,可能会导致等级保护对象面临高风险
2. 无应用软件签名机制及证书验证机制
10
安装使用未经安全评估的开源软件
移动互联-安全建设管理-移动应用软件采购
应保证移动终端应用软件由指定的开发者开发
第三级及以上定级对象
未从官方渠道获取开源软件,且未对开源代码和应用程序进行安全评估检测
一旦被威胁利用后,可能会导致等级保护对象面临高风险
编号
项目
安全领域
标准要求
适用范围
问题描述
可能的缓解措施
风险评价
1
感知节点设备物理环境破坏
物联网-安全物理环境-感知节点设备物理防护
感知节点设备所处的物理环境应不对感知节点设备造成物理破坏(如挤压、强振动)
第三级及以上定级对象
物联网感知节点设备所处的物理环境对设备造成物理破坏,影响设备正常工作
上述安全问题一旦被威胁利用后,可能会导致等级保护对象面临高风险
2
非授权感知节点设备接入网络
物联网-安全区域边界-接入控制
应保证只有授权的感知节点可以接入
第二级及以上定级对象
感知节点设备(如感知节点接入网关、传感器等)未经授权即可接入网络
上述安全问题一旦被威胁利用后,可能会导致等级保护对象面临高风险
3
非授权用户配置设备软件
物联网-安全计算环境-感知节点设备安全
应保证只有授权的用户可以对感知节点设备上的软件应用进行配置或变更
第三级及以上定级对象
感知节点设备未配置访问控制措施或措施无效,非授权用户可对设备软件应用进行配置或变更
感知节点设备所处物理环境具有访问控制措施(如物理隔离、专人值守等)
非授权用户可配置设备软件但物理环境有管控措施,可根据实际效果酌情降低风险
4
网关节点设备连接无身份鉴别措施
物联网-安全计算环境-网关节点设备安全
应具备对合法连接设备(包括终端节点、路由节点、数据处理中心)进行标识和鉴别的能力
第三级及以上定级对象
网关节点设备对合法连接设备无任何身份鉴别措施
网关节点设备具有设备连接管控措施(如MAC地址绑定)或物理访问控制措施
无身份鉴别措施但有连接管控或物理访问控制,可根据实际效果酌情降低风险
编号
项目
安全领域
标准要求
适用范围
问题描述
可能的缓解措施
风险评价
1
室外控制设备防护缺失
工业控制-安全物理环境-室外控制设备物理防护
室外控制设备应放置于防火材料制作的箱体或装置中,具备透风、散热、防盗、防雨和防火能力
第二级及以上工业控制系统
1. 室外控制设备裸露放置、无固定措施,无法防水、防盗和防火;
控制设备所在位置处于受控区域,且设备本身具备防水、防火等特性
设备裸露或箱体不合格,但设备位置受控且自身有防护特性,可根据实际效果酌情降低风险等级
2. 放置设备的箱体或装置无检测验收报告,不具备防护能力
2
工业控制系统网络隔离措施缺失
工业控制-安全通信网络-网络架构
工业控制系统与企业其他系统之间应划分为独立区域,采用单向技术隔离手段
第二级及以上工业控制系统
1. 未划分独立网络区域;
在边界部署具备工业协议检测能力的访问控制设备,严格限制数据传输策略
未划分区域无缓解措施可能导致高风险;未用单向隔离但有边界防护措施,可酌情降低风险
2. 数据交互未采用单向隔离装置或装置未配置有效访问控制策略
3
网络区域划分不当,访问控制措施缺失
工业控制-安全通信网络-网络架构
工业控制系统内部应根据业务特点划分为不同安全域,域间采用技术隔离手段
第二级及以上工业控制系统
1. 生产网络未划分安全域;
不同业务间采用串口通信等方式严格控制数据传输
未划分安全域无缓解措施可能导致高风险;域间无控制但有串口通信控制,可酌情降低风险
2. 安全域之间无访问控制措施或措施无效
4
广域网传输控制指令防护措施缺失
工业控制-安全通信网络-通信传输
广域网传输控制指令应采用加密认证技术实现身份认证、访问控制和数据加密传输
第三级及以上工业控制系统
1. 未使用基于密码技术的身份鉴别;
1. 对通信设备采用多重身份鉴别、限定通信地址;
未加密传输但有身份鉴别或接入认证措施,可根据实际效果酌情降低风险
2. 未加密传输数据以保证完整性和保密性
2. 广域网部署设备接入认证措施
5
未对通用网络服务进行限制
工业控制-安全区域边界-访问控制
应在工业控制系统与企业其他系统间部署访问控制设备,禁止通用网络服务(如E-Mail、WEB等)
第二级及以上工业控制系统
1. 未部署访问控制设备;
一旦被威胁利用后,可能会导致等级保护对象面临高风险
2. 未限制通用网络服务
6
无线设备管控措施缺失
工业控制-安全区域边界-无线使用控制
应识别未经授权的无线设备接入或干扰行为,并进行告警
第三级及以上工业控制系统
对非授权无线设备接入或干扰行为无识别和告警信息
部署安全审计、态势感知系统,对无线设备进行准入管控和身份鉴别
无法识别威胁但有管控措施,可根据实际效果酌情降低风险
7
控制设备未更新
工业控制-安全计算环境-控制设备安全
应使用专用设备和软件对控制设备进行更新
第三级及以上工业控制系统
1. 未更新控制设备;
工业控制系统采取严格网络边界隔离(如物理隔离)和物理访问控制措施
未更新但有隔离措施,控制设备漏洞不易被利用,可酌情降低风险;无隔离措施可能导致高风险
2. 未使用专用设备/软件更新
8
上线前恶意代码检测措施缺失
工业控制-安全计算环境-控制设备安全
控制设备上线前应进行安全性检测,避免固件存在恶意代码
第三级及以上工业控制系统
1. 上线前未检测;
上线后定期开展安全检测并完成高风险问题整改
上线前未检测但上线后定期检测并整改,可酌情降低风险;未整改可能导致高风险
2. 检测发现高风险问题未整改
9
重要设备未开展安全检测
工业控制-安全建设管理-产品采购和使用
重要设备应通过专业机构安全性检测后方可采购使用
第二级及以上工业控制系统
1. 采购的设备未经过国家专业机构检测;
上线后定期对设备进行安全检测并完成高风险问题整改
未检测但上线后检测并整改,可酌情降低风险;未整改可能导致高风险
2. 检测发现高风险问题未整改

原文始发于微信公众号(网络安全备忘录):《网络安全等级保护测评高风险判定实施指引》(试行)(2025版扩展部分)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年5月30日10:42:33
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   《网络安全等级保护测评高风险判定实施指引》(试行)(2025版扩展部分)https://cn-sec.com/archives/4115031.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息