|
|
|
|
|
|
|
|
|
|
|
|
|
由硬件资源和资源抽象控制组件构成的支撑云计算的基础设施不在中国境内
|
|
上述安全问题一旦被威胁利用后,可能会导致等级保护对象面临高风险
|
|
|
|
应保证云计算平台不承载高于其安全保护等级的业务应用系统
|
|
云计算平台承载高于其安全保护等级(SXAY)的业务应用系统
|
|
上述安全问题一旦被威胁利用后,可能会导致等级保护对象面临高风险
|
|
|
|
|
|
云计算平台未采取网络隔离技术实现不同云服务客户虚拟网络之间的隔离
|
|
上述安全问题一旦被威胁利用后,可能会导致等级保护对象面临高风险
|
|
|
|
|
|
云计算平台未为第四级业务应用系统划分独立的物理计算资源池和存储资源池
|
|
上述安全问题一旦被威胁利用后,可能会导致等级保护对象面临高风险
|
|
|
|
应具有根据云服务客户业务需求提供通信传输、边界防护、入侵防范等安全机制的能力
|
|
云计算平台无法提供满足云服务客户业务需要的通信传输、边界防护、入侵防范等安全机制
|
|
上述安全问题一旦被威胁利用后,可能会导致等级保护对象面临高风险
|
|
|
|
应在虚拟化网络边界部署访问控制机制,并设置访问控制规则
|
|
1. 云计算平台未在不同云服务客户系统的虚拟网络之间的边界部署访问控制措施;
|
云服务客户系统在所有服务器均配置并启用了访问控制策略
|
1. 云计算平台未部署访问控制措施,无缓解措施,可能导致高风险;
|
2. 云服务客户系统未在虚拟网络中的不同虚拟子网/区域之间的边界、虚拟网络与外部网络之间的边界部署访问控制措施
|
2. 云服务客户系统未部署访问控制措施,但服务器配置访问控制策略,可根据实际效果酌情降低风险等级
|
|
|
|
应能检测到云服务客户发起的网络攻击行为,并能记录攻击类型、攻击时间、攻击流量等
|
|
1. 云计算平台对云服务客户发起的网络攻击行为无任何检测手段;
|
所有主机设备部署入侵检测、防御措施,且策略库/规则库更新及时
|
云计算平台无检测手段或策略库未更新,但若主机部署入侵防范产品且策略库更新及时,可根据实际效果酌情降低风险等级
|
2. 网络攻击行为检测措施的策略库/规则库半年及以上未更新
|
|
|
|
应采取密码技术或其他技术手段防止虚拟机镜像、快照中可能存在的敏感资源被非法访问
|
|
云计算平台虚拟机镜像、快照未加密或访问控制技术手段缺失,可对镜像或快照等敏感资源进行非法访问
|
|
上述安全问题一旦被威胁利用后,可能会导致等级保护对象面临高风险
|
|
|
|
应确保云服务客户数据、用户个人信息等存储于中国境内,如需出境应遵循国家相关规定
|
|
云服务客户数据、用户个人信息等数据存储在境外,且出境未遵循国家相关规定
|
|
上述安全问题一旦被威胁利用后,可能会导致等级保护对象面临高风险
|
|
|
|
|
|
云服务客户在云计算平台同一区域内保存其业务数据的备份
|
云服务客户将业务数据备份保存至所在云计算平台的不同区域或不同云计算平台
|
云服务客户在同一区域备份数据,但若备份至不同区域或平台,可根据实际效果酌情降低风险
|
|
|
|
应为云服务客户将业务系统及数据迁移到其他云计算平台和本地系统提供技术手段,并协助完成迁移过程
|
|
|
|
上述安全问题一旦被威胁利用后,可能会导致等级保护对象面临高风险
|
|
|
|
云服务客户删除业务应用数据时,云计算平台应将云存储中所有副本删除
|
|
云服务客户删除业务应用数据或解除存储资源使用后,云服务商无任何存储数据清除手段,可以对删除数据进行恢复
|
|
上述安全问题一旦被威胁利用后,可能会导致等级保护对象面临高风险
|
|
|
|
|
|
云服务商未对云计算平台中的信息流进行梳理,管理流量和客户业务流量未分离
|
云计算平台设置严格的访问控制措施,不能访问云服务客户业务流量
|
管理流量与业务流量未分离,但若设置严格访问控制措施,可根据实际效果酌情降低风险等级
|
|
|
|
应选择安全合规的云服务商,其所提供的云计算平台应为其所承载的业务应用系统提供相应等级的安全保护能力
|
|
云服务客户未选择具有相应等级安全保护能力的云计算平台(如云计算平台安全保护等级低于云服务客户系统、未进行等级保护测评、测评报告超出有效期或者等级保护测评结论为差等)
|
|
上述安全问题一旦被威胁利用后,可能会导致等级保护对象面临高风险
|
|
|
|
|
|
1. 云服务商未采取任何供应链保护措施,未对供应商进行筛选,并建立合格供应商列表;
|
|
上述任一安全问题一旦被威胁利用后,可能会导致等级保护对象面临高风险
|
|
3. 政务云云计算平台关键产品或服务的供应商来自境外
|
|
|
|
云计算平台的运维地点应位于中国境内,境外对境内云计算平台实施运维操作应遵循国家相关规定
|
|
云计算平台的运维地点不位于中国境内,境外对境内云计算平台实施运维操作未遵循国家相关规定
|
|
上述安全问题一旦被威胁利用后,可能会导致等级保护对象面临高风险
|
|
|
|
|
|
|
|
|
|
|
|
应为无线接入设备的安装选择合理位置,避免过度覆盖和电磁干扰
|
|
1. 未根据无线信号强度、范围和干扰设计接入位置,造成无线信号过度覆盖,外部区域未授权访问无线网络;
|
采用MAC地址过滤等方式对无线接入设备进行准入控制
|
1. 信号过度覆盖但采用MAC过滤,可酌情降低风险;
|
|
|
|
|
|
应保证有线网络与无线网络边界之间的访问和数据流通过无线接入网关设备
|
|
有线网络与无线网络边界之间未部署无线接入网关设备,无法对无线接入进行统一管理
|
对接入无线网络的设备及用户进行IP/MAC绑定或强身份认证
|
未部署网关但有管控措施,可根据实际效果酌情降低风险
|
|
|
|
无线接入设备应开启接入认证功能,并支持采用认证服务器认证或国家密码管理机构批准的密码
|
|
无线接入设备未开启接入认证功能,无法认证无线接入设备
|
|
一旦被威胁利用后,可能会导致等级保护对象面临高风险
|
|
|
|
应禁用无线接入设备和无线接入网关存在风险的功能(如SSID广播、WEP认证等)
|
|
1. 未禁用SSID默认广播且未使用WPA2/WPA3认证;
|
|
存在高风险功能但有MAC过滤或WIDS监测,可酌情降低风险
|
2. 使用WEP认证、LEAP协议或未禁用WPS功能
|
2. 使用无线入侵检测系统(WIDS)扫描风险功能并监测
|
|
|
|
|
|
|
|
一旦被威胁利用后,可能会导致等级保护对象面临高风险
|
|
|
|
应能够检测到针对无线接入设备的网络扫描、DDoS攻击、密码破解等攻击行为
|
|
|
在移动终端部署终端管控软件,实时监测异常操作行为并更新策略库/规则库
|
无法检测攻击但有终端管控措施,可根据实际效果酌情降低风险
|
|
|
|
|
|
移动终端未验证软件完整性,安装未经指定证书签名的应用软件
|
移动终端应用软件来自可靠分发渠道或使用可靠证书签名
|
|
|
|
|
应具有软件白名单功能,根据白名单控制应用软件安装、运行
|
|
|
|
|
|
|
|
应保证移动终端应用软件来自可靠分发渠道或使用可靠证书签名
|
|
|
|
一旦被威胁利用后,可能会导致等级保护对象面临高风险
|
|
|
|
|
|
|
未从官方渠道获取开源软件,且未对开源代码和应用程序进行安全评估检测
|
|
一旦被威胁利用后,可能会导致等级保护对象面临高风险
|
|
|
|
|
|
|
|
|
|
|
|
感知节点设备所处的物理环境应不对感知节点设备造成物理破坏(如挤压、强振动)
|
|
物联网感知节点设备所处的物理环境对设备造成物理破坏,影响设备正常工作
|
|
上述安全问题一旦被威胁利用后,可能会导致等级保护对象面临高风险
|
|
|
|
|
|
感知节点设备(如感知节点接入网关、传感器等)未经授权即可接入网络
|
|
上述安全问题一旦被威胁利用后,可能会导致等级保护对象面临高风险
|
|
|
|
应保证只有授权的用户可以对感知节点设备上的软件应用进行配置或变更
|
|
感知节点设备未配置访问控制措施或措施无效,非授权用户可对设备软件应用进行配置或变更
|
感知节点设备所处物理环境具有访问控制措施(如物理隔离、专人值守等)
|
非授权用户可配置设备软件但物理环境有管控措施,可根据实际效果酌情降低风险
|
|
|
|
应具备对合法连接设备(包括终端节点、路由节点、数据处理中心)进行标识和鉴别的能力
|
|
|
网关节点设备具有设备连接管控措施(如MAC地址绑定)或物理访问控制措施
|
无身份鉴别措施但有连接管控或物理访问控制,可根据实际效果酌情降低风险
|
|
|
|
|
|
|
|
|
|
|
|
室外控制设备应放置于防火材料制作的箱体或装置中,具备透风、散热、防盗、防雨和防火能力
|
|
1. 室外控制设备裸露放置、无固定措施,无法防水、防盗和防火;
|
控制设备所在位置处于受控区域,且设备本身具备防水、防火等特性
|
设备裸露或箱体不合格,但设备位置受控且自身有防护特性,可根据实际效果酌情降低风险等级
|
2. 放置设备的箱体或装置无检测验收报告,不具备防护能力
|
|
|
|
工业控制系统与企业其他系统之间应划分为独立区域,采用单向技术隔离手段
|
|
|
在边界部署具备工业协议检测能力的访问控制设备,严格限制数据传输策略
|
未划分区域无缓解措施可能导致高风险;未用单向隔离但有边界防护措施,可酌情降低风险
|
2. 数据交互未采用单向隔离装置或装置未配置有效访问控制策略
|
|
|
|
工业控制系统内部应根据业务特点划分为不同安全域,域间采用技术隔离手段
|
|
|
|
未划分安全域无缓解措施可能导致高风险;域间无控制但有串口通信控制,可酌情降低风险
|
|
|
|
|
广域网传输控制指令应采用加密认证技术实现身份认证、访问控制和数据加密传输
|
|
|
|
未加密传输但有身份鉴别或接入认证措施,可根据实际效果酌情降低风险
|
|
|
|
|
|
应在工业控制系统与企业其他系统间部署访问控制设备,禁止通用网络服务(如E-Mail、WEB等)
|
|
|
|
一旦被威胁利用后,可能会导致等级保护对象面临高风险
|
|
|
|
|
应识别未经授权的无线设备接入或干扰行为,并进行告警
|
|
|
部署安全审计、态势感知系统,对无线设备进行准入管控和身份鉴别
|
无法识别威胁但有管控措施,可根据实际效果酌情降低风险
|
|
|
|
|
|
|
工业控制系统采取严格网络边界隔离(如物理隔离)和物理访问控制措施
|
未更新但有隔离措施,控制设备漏洞不易被利用,可酌情降低风险;无隔离措施可能导致高风险
|
|
|
|
|
控制设备上线前应进行安全性检测,避免固件存在恶意代码
|
|
|
|
上线前未检测但上线后定期检测并整改,可酌情降低风险;未整改可能导致高风险
|
|
|
|
|
|
|
|
|
未检测但上线后检测并整改,可酌情降低风险;未整改可能导致高风险
|
|
评论