2024年4月14日发(作者:)
附件5
网络安全工作评分参考
单位:
表1 现场检测评分参考总表
项目 内容 标准
1、 党委(党组)每半年一次传达部署中央、省委网络安全工作的指示精神和
决策部署。(1.5分)
2、 党委(党组)领导班子主要负责人每年至少召集一次专题会议,组织听取
网络安全工作整体情况汇报,研究议定重大事项,加强网络安全工作的措
施和人力物力财力保障等。(1.5分)
3、 网络安全直接责任人至少每季度召集一次会议听取网络安全相关工作汇
报,研究网络安全工作。(2分)
1. 明确党委(党组)领导班子主要负责人是第一责任人,主管网络安全的领
导班子成员是直接责任人。(1分)
2. 印发本地区本部门网络安全工作责任制实施办法或细则,或以相关文件明
确责任制实施要求。(1分)
3. 将本地本部门本单位网络安全工作纳入年度工作目标绩效考核。(1分)
评分办法 分值
3
备注
把网络安全工作纳入重要议事日程
(5分)
查阅会议记录
3
查阅正式文件或
会议纪要
网络安全
建立和落实网络安全责任制
工作责任
(3分)
制落实情
况
(30分)
明确网络安全工作机构
(3分)
1.成立网络安全机构,具有明确的负责人、职能、组成部门(2分):
①市委成立了市委网信部门,其“三定”职责中包括网络安全统筹协调职责,
明确处室负责此项工作; 查阅正式文件或
②省直各部门、各单位明确了本单位网络安全工作的相关处室和工作职责; 会议纪要
③行业主管监管部门明确了负责本行业网络安全工作的相关处室和工作职责。
2.网络安全工作机构按照岗位实际配备了网络安全工作人员。(1分)
建立网络安全工作体系,制定了本地区本部门本行业网络安全规划、实施计划
或工作方案等文件,提出了本地区本部门本行业的网络安全主要目标,基本要
求,工作任务和保护措施。(3分)
查阅正式文件
3
明确本地区本部门网络安全的主要
目标、基本要求、工作任务、保护措
施(3分)
3
1
项目 内容
加大财力物力支持和保障力度
(3分)
标准
1. 通过财政预算渠道,切实保障网络系统的安全防护加固、安全运维、安全
检测评估、系统安全升级改造、网络安全教育培训、网络安全事件应急处
置等支出。(1分)
2. 新建信息化项目的网络安全预算不低于项目总预算的5%。(1分)
3. 审计部门将网络安全建设和绩效纳入审计范围。(1分)
评分办法 分值
2
备注
查阅相关佐证材
料
网络安
全工作
责任制
落实情
况
(30分)
开展经常性的网络安全宣传教育培
训
(3分)
1. 本地区每年按照国家统一安排开展网络安全宣传周活动。(1分)
2. 本部门在职人员人均接受网络安全培训时间不少于4个学时。未开展的,有
工作计划或布置的,视为开展;(1分)
查阅相关资料
3. 对网络安全专业技术岗位人员开展专业技能培训,年度人均接受相关培训时
间不少于8个学时,且获得网络安全专业资质人员占比达到60%以上或虽未
达到60%但逐年提高。(1分)
1. 网络安全和信息化领导机构统筹协调组织本地区有关部门开展网络安全检
查,涉及重要行业的,会同相关主管部门进行,年底汇总检查结果,连同
年度网络安全工作报告一起报上级网信委。(2分)
2. 各部门依法依归依职责对机关本级、直属机构、所主管监管行业行开展网
络安全检查,年底将检查结果报上级网信委,检查结果通报网络和信息系
统所在地区网络全和信息化领导机构。(2分)
3. 及时整改网络安全检查发现的风险。(3分)
1. 明确本地区本部门本行业国产化工作的机构和负责人。(1分)
2. 建立了国产化替代台账。(0.5分)
3. 制定了国产替代计划,明确时间表、路线图。(0.5分)组织开展了本地区
本部门本行业涉密领域国产化替代工作。(0.5分)
4. 用于采购国产硬软件产品的支出比例符合中央提出的要求。(0.5分)
记载详细的关键信息基础设施数量、主要功能、分布、服务范围、主管单位等
情况。(2分,缺一项信息的扣0.5分,扣完为止)
2 暂未开
展,有工
作计划书
的,此项
工作得
分。
3
统筹协调开展网络安全检查
(7分)
查阅相关资料
0
查阅相关资料
国产化工作进展符合中央提出的目
标要求(3分)
基本情况备案
关键信息
(2分)
基础设施
安全维护
管理机构
情况
(5分)
(50分)
查阅相关资料
2
5
以文件或其他方式明确关键信息基础设施管理机构和运维机构(1分),负责
人和关键岗位人员安全背景审查(1分)、职能(1分)、保密条款(1分)、实地查看和查阅
组成部门(1分)。 相关资料
其他:若设施运维为外包模式的,运维企业必须具有相关网络安全资质,专业
2
项目 内容 标准
网络技术人员,签署网络安全保密协议及关键岗位人员安全背景审查,近3年
内未受到相关主管部门的行政处理。若运维企业不符合上述任何条件的,对应
项不得分。
评分办法 分值 备注
网络安全工作“三同步”情况
(3分)
网络安全防护技术检测(40分)
网站、系统平台和工业控制系统的信息化项目,在项目建设的同时保证安全技
术措施同步规划、同步建设、同步使用。
详见互联网现场安全检测工作评分参考表(表2)
查阅相关资料
现场检测
3
28
2
加强和规范本地区本部门网络安全
信息汇集、分析和研判工作
(4分)
1. 制定了本地区本部门本行业加强和规范网络安全信息汇集、分析、研判和
通报工作的制度文件,明确了负责网络安全信息通报工作的机构及其职责。
(2分,缺一项扣1分)
查阅相关佐证材
2. 开展了网络安全信息通报工作。根据实际情况,若实际本地区本部门本行
料
业有网络安全事件发生,未进行通报的,该项不得分。(1分)
3. 本地区本部门每年接受网信部门通报的网络安全风险事件,处置反馈性不
低于90%。(1分)
3
监测预警
网络安全风险评估工作机制
和应急处
(4分)
置情况
(15分)
网络安全应急处置工作机制
(3分)
1.
建立了网络安全风险评估机制。(1分)
2.
具有明确的开展工作计划和责任部门。(1分)
3.
每年至少开展一次网络安全风险评估。(2分)
查阅相关资料
暂未开
展,有工
作计划书
的,此项
工作得
分。
暂未开
展,有工
作计划书
的,此项
工作得
分。
1. 以文件方式建立应急处置工作机制。(1分)
2. 机制明确了应急事件处置部门、负责人、处置流程。(2分)
查阅相关资料
3
4
网络应急预案及演练情况
(4分)
1. 本部门、本地区制定出台了网络应急预案。(2分)
2. 每年至少开展一次演练。(2分)
查阅相关资料
其他事项 信息采集上报 (3分) 规定时限内上报关键信息基础设施数据,且上报数据完整。 现场比对验证 3
3
项目
(5分) 自查工作
(2分)
内容 标准
规定时限内上报,且上报信息完整的。
评分办法
实际情况
分值
2
备注
4
表2 互联网现场安全检测工作评分参考表
项目 内容 标准
1、分值:2
根据承载业务的重要性对网络进行分区分域管理,得
分;
没有进行分区分域管理,不得分。
2、分值:2
采用技术措施对不同的网络区域实施访问控制,得
分;没有采用技术措施对不同的网络区域实施访问控
制,不得分。
3、分值:2
部署了网络安全防护设备(根据实际情况,有一项即
可),得分;
没有部署网络安全设备,不得分。
评分办法 分值
6
1、查阅网络设计/验收等文档,现场核查交
换机VLAN划分和网段IP配置情况等,调研
是否根据承载业务的重要性对网络进行分区
分域管理;
2、查阅网络拓扑图,现场核查是否采取必要
的技术措施对不同安全域之间实施访问控
制;
3、查阅网络拓扑图,现场核查网络安全设备
部署位置、设备类型、功能等情况。
备注
1、根据承载业务的重要性对网络进行分
区分域管理:
□是 □否
2、采取必要的技术措施对不同网络区域
网络体
间实施访问控制:
系架构
□是 □否
(6分)
3、网络安全设备部署情况:
□防火墙,□IDS,□IPS,□安全审
计,□恶意代码防护,□恶意流量监
测,□其他
4、涉密信息系统与互联网及其他公共信
息网络隔离情况:
□物理隔离
边界安
□逻辑隔离
全防护
□无隔离
(4分)
5、网络边界防护措施:
□访问控制 □安全审计 □边界完整
性调研 □入侵防护 □恶意代码防
护 □其他 □无措施
4、分值:2
做了物理隔离,得分;
做逻辑隔离或无隔离,不得分。
5、分值:2
网络边界做了防护措施(根据实际情况,有一项即
可),得分;
无措施的不得分。
4、查阅网络拓扑图,调研重要设备连接情况,4
现场核查内部办公系统等涉密系统的交换
机、路由器等网络设备,确认以上设备的光
纤、网线等物理线路没有与互联网及其他公
共信息网络直接连接,有相应的安全隔离措
施;
5、查阅网络拓扑图,调研是否在网络边界部
署了访问控制、入侵检测、安全审计、非法
外联检测、恶意代码防护等必要的安全设备
和防护措施。
2
6、查阅网络安全监控日志(重点是互联网访
问日志),核查日志保存方式和保存时限等;
7、访谈安全主管,抽查网络设备、安全防护
设备、服务器、终端等,调研是否实施了权
4
6、分值:2
网络安
6、网络安全监控日志:
留存网络安全监控日志6个月以上,得分;日志留存
全监控
□留存,留存期:
时间低于6个月,高于1个月,得该得分项50%分;
(2分)
□未留存
低于1个月或不留存的不得分;
身份鉴7. 实施了权限分离和最小权限策略: 7、分值:1
别和访□是 □否 实施了权限分离,得分;
5
项目 内容 标准
问控制 8. 采取了登录失败处理措施: 未实施了权限分离,不得分。
(4分) □是 8、分值:1
包括:□结束会话 □限制失败登采取了登录失败处理措施(根据实际情况,采取一项
录次数 □登录连接超时措施即可),得分;
自动退出 □其他: 未采取了登录失败处理措施,不得分。
□否 9、分值:2
9. 对远程管理采取了必要的安全措施: 对远程管理采取了安全措施(采取即可),得分;
□是,措施是: 未对网络设备的远程管理采取了安全措施,不得分。
□否,使用的方式是:
评分办法 分值
限分离和最小权限策略;
8、尝试网络设备、安全防护设备、服务器等
设备或系统的管理员账号登录,查看是否采
取登录失败处理措施,如:结束会话、限制
失败登录次数、当登录连接超时自动退出等;
9、查阅配置文件,核查是否采用安全的方式
进行远程管理;
备注
10. 设备口令策略配置: 10、分值:2
口令长度最低要求:____位 口令配置要求:口令长度不少于8位,口令由字母、
口令更新频率:______ 数字、特殊字符组成。
安全策
口令组成(可多选): 满足口令配置要求,得分;不满足口令配置要求不得11、核查设备配置文件,查看设备开启的端
略配置
□字母 □数字 □特殊字符 分。 口。
(4分)
11. 实现了开放端口最小化: 11、分值:2
□是 开放了不必要的端口,不得分;
□否,开放了不必要的端口: 未开放不必要端口,得分。
12、分值:2
及时对设备进行系统和补丁升级,得分;未及时对设
备进行系统和补丁升级,不得分。
13、分值:1
及时对安全设备进行恶意代码库更新升级,得分;
未及时对安全设备进行恶意代码库更新升级,不得
分。
4
3
12、抽查核验设备系统补丁更新升级至最新
版本。
13、核查恶意代码库(不超过180天)是否
及时更新升级。
12. 及时进行系统、补丁更新升级:
更新升
□是,□否
级
13. 及时进行恶意代码库更新升级:
(3分)
□是,□否
恶意代14、分值:1
14. 防护工具或应用(如防病毒软件):
码防护 安装防护工具或应用(安装即可),得分;
□已安装 □未安装
(1分) 未安全防护工具或应用,不得分。
终端计
算机安
15、终端计算机安全管理方式:
□使用统一平台对终端计算机进行集
15、分值:1
使用统一平台对终端计算机进行集中管理,得分;
14、抽查核验是否安装了杀毒软件等防护工
具;
1
15、查看集中管理服务器,抽查终端计算机,4
调研是否部署了终端管理系统或采用了其他
6
项目
全
(4分)
内容
中管理
□用户分散管理
标准 评分办法
集中统一管理方式对终端计算机进行集中统
一管理。
16、访谈网络管理员和工作人员,调研是否
采取了实名接入认证、IP地址与MAC地址绑
定等措施对接入本单位网络的终端计算机进
行控制;将未经授权的终端计算机接入网络,
测试是否能够访问互联网,验证控制措施的
有效性。
17、抽查终端计算机,调研是否有单台设备
跨网使用的情况。
分值 备注
用户分散管理,不得分。
16、分值:2
16、接入互联网安全控制措施: 采取接入互联网安全控制措施,得分;
□有,控制措施(如实名接入、绑定
未采取接入互联网安全控制措施,不得分。
计算机IP和MAC地址等)控制措施为:
17、分值:1
□无控制措施
存在跨网使用的终端计算机,不得分;
17、存在跨网使用的终端计算机: 不存在跨网使用的终端计算机,得分。
□是,终端计算机:
□否
18、分值:1
对应用系统(网站)的访问进行授权和认证,得分;
未对应用系统(网站)的访问进行授权和认证,不得
分。
19、分值:1
对应用系统(网站)功能模块的访问进行授权和认证,
得分;
未对应用系统(网站)功能模块的访问进行授权和认
证,不得分。
20、分值:2
采取存储安全防护措施(采取任一种存储安全防护措
施即可),得分;
未采取安全防护措施,不得分。
21、分值:2
做了异地备份,得分;未做异地备份,不得分。
22、分值:2
每扫描存在1个恶意代码,扣该项的10%的分数,扫
描出的病毒、木马数量超过10个,该项为0分。
2
18、查阅相关文档,核查相关应用系统,调
研应用系统是否有效实现了身份鉴别安全功
能。
19、查阅相关文档,核查相关应用系统,调
研应用系统是否有效实现了功能模块的访问
控制等安全功能。
18、对应用系统(网站)的访问进行授权
应用系
和认证:
统(网
□是,□否
站)安全
19、对应用系统(网站)功能模块的访问
防护
进行授权和认证:
(2分)
□是,□否
20、采取存储安全防护:
□是
重要数
□加密存储
据安全
□分区分域存储
防护
□无防护措施
(4分)
21、对重要数据进行异地备份:
□是 □否
现场扫
22、计算机恶意代码扫描情况,
描检测
共存在恶意代码: 个,
(6分)
其中: 病毒: 个,
4
20、登录数据存储设备、数据库管理系统,
调研是否对重要数据进行了分区分域存储或
加密存储。只要采取了存储安全防护即可。
21、调研是否对重要数据进行异地备份;
22、以实际扫描结果为主。
23、以实际扫描结果为主。
6
7
项目 内容
木马: 个,
后门: 个
23、终端计算机脆弱性扫描情况:
共存在漏洞: 个,
其中:高风险漏洞: 个
中风险漏洞: 个
标准
23、分值:4
每扫描存在1个中高危漏洞,扣该项的5%的分数,
扫描出的漏洞数量超过20个,该项为0分。
评分办法 分值 备注
8
附件6
网络安全工作评分参考(工控相关)
单位:
表1 现场检测评分参考总表
项目 内容 标准 评分办法
4、 党委(党组)每半年一次传达部署中央、省委网络安全工作的
指示精神和决策部署。(1.5分)
5、 党委(党组)领导班子主要负责人每年至少召集一次专题会议,
组织听取网络安全工作整体情况汇报,研究议定重大事项,加
查阅会议记录
强网络安全工作的措施和人力物力财力保障等。(1.5分)
6、 网络安全直接责任人至少每季度召集一次会议听取网络安全
相关工作汇报,研究网络安全工作。(2分)
4. 明确党委(党组)领导班子主要负责人是第一责任人,主管网
络安全的领导班子成员是直接责任人。(1分)
5. 印发本地区本部门网络安全工作责任制实施办法或细则,或以
查阅正式文件或会议纪要
相关文件明确责任制实施要求。(1分)
6. 将本地本部门本单位网络安全工作纳入年度工作目标绩效考
核。(1分)
1.成立网络安全机构,具有明确的负责人、职能、组成部门(2分):
①市委成立了市委网信部门,其“三定”职责中包括网络安全统筹
协调职责,明确处室负责此项工作;
②省直各部门、各单位明确了本单位网络安全工作的相关处室和工
作职责; 查阅正式文件或会议纪要
③行业主管监管部门明确了负责本行业网络安全工作的相关处室
和工作职责。
2.网络安全工作机构按照岗位实际配备了网络安全工作人员。(1
分)
分值
3
备注
把网络安全工作纳入重要议事日程
(5分)
3
网络安全
建立和落实网络安全责任制
工作责任
(3分)
制落实情
况
(30分)
3
明确网络安全工作机构
(3分)
9
项目 内容 标准 评分办法 分值
3
备注
网络安
全工作
责任制
落实情
况
(30分)
建立网络安全工作体系,制定了本地区本部门本行业网络安全规
明确本地区本部门网络安全的主要目标、
划、实施计划或工作方案等文件,提出了本地区本部门本行业的网查阅正式文件
基本要求、工作任务、保护措施(3分)
络安全主要目标,基本要求,工作任务和保护措施。(3分)
4. 通过财政预算渠道,切实保障网络系统的安全防护加固、安全
加大财力物力支持和保障力度
运维、安全检测评估、系统安全升级改造、网络安全教育培训、
(3分)
网络安全事件应急处置等支出。(1分)
查阅相关佐证材料
5. 新建信息化项目的网络安全预算不低于项目总预算的5%。(1
分)
6. 审计部门将网络安全建设和绩效纳入审计范围。(1分)
4. 本地区每年按照国家统一安排开展网络安全宣传周活动。(1
分)
5. 本部门在职人员人均接受网络安全培训时间不少于4个学时。
未开展的,有工作计划或布置的,视为开展;(1分)
查阅相关资料
6. 对网络安全专业技术岗位人员开展专业技能培训,年度人均接
受相关培训时间不少于8个学时,且获得网络安全专业资质人
员占比达到60%以上或虽未达到60%但逐年提高。(1分)
4. 网络安全和信息化领导机构统筹协调组织本地区有关部门开
展网络安全检查,涉及重要行业的,会同相关主管部门进行,
年底汇总检查结果,连同年度网络安全工作报告一起报上级网
信委。(2分)
5. 各部门依法依归依职责对机关本级、直属机构、所主管监管行
查阅相关资料
业行开展网络安全检查,年底将检查结果报上级网信委,检查
结果通报网络和信息系统所在地区网络全和信息化领导机构。
(2分)
6. 及时整改网络安全检查发现的风险。(3分)
5. 明确本地区本部门本行业国产化工作的机构和负责人。(1分)
6. 建立了国产化替代台账。(0.5分)
查阅相关资料
7. 制定了国产替代计划,明确时间表、路线图。(0.5分)组织
开展了本地区本部门本行业涉密领域国产化替代工作。(0.5
2
2
开展经常性的网络安全宣传教育培训
(3分)
暂未开
展,有工
作计划
书的,此
项工作
得分。
3
统筹协调开展网络安全检查
(7分)
0
国产化工作进展符合中央提出的目标要
求(3分)
10
项目 内容 标准
分)
8. 用于采购国产硬软件产品的支出比例符合中央提出的要求。
(0.5分)
评分办法 分值 备注
基本情况备案
(2分)
记载详细的关键信息基础设施数量、主要功能、分布、服务范围、
查阅相关资料
主管单位等情况。(2分,缺一项信息的扣0.5分,扣完为止)
以文件或其他方式明确关键信息基础设施管理机构和运维机构(1
分),负责人和关键岗位人员安全背景审查(1分)、职能(1分)、
保密条款(1分)、组成部门(1分)。
其他:若设施运维为外包模式的,运维企业必须具有相关网络安全实地查看和查阅相关资料
资质,专业网络技术人员,签署网络安全保密协议及关键岗位人员
安全背景审查,近3年内未受到相关主管部门的行政处理。若运维
企业不符合上述任何条件的,对应项不得分。
网站、系统平台和工业控制系统的信息化项目,在项目建设的同时
保证安全技术措施同步规划、同步建设、同步使用。
查阅相关资料
2
5
关键信息
管理机构
基础设施
(5分)
安全维护
情况
(50分)
网络安全工作“三同步”情况
(3分)
网络安全防护技术检测(40分)
3
28
4
监测预警
和应急处
置情况
(15分)
加强和规范本地区本部门网络安全信息
汇集、分析和研判工作
(4分)
详见互联网现场安全检测工作评分参考表(表2)和工控检测作评现场检测
分参考表(表3)
4. 制定了本地区本部门本行业加强和规范网络安全信息汇集、分
析、研判和通报工作的制度文件,明确了负责网络安全信息通
报工作的机构及其职责。(2分,缺一项扣1分)
5. 开展了网络安全信息通报工作。根据实际情况,若实际本地区
查阅相关佐证材料
本部门本行业有网络安全事件发生,未进行通报的,该项不得
分。(1分)
6. 本地区本部门每年接受网信部门通报的网络安全风险事件,处
置反馈性不低于90%。(1分)
2
网络安全风险评估工作机制
(4分)
4.
建立了网络安全风险评估机制。(1分)
5.
具有明确的开展工作计划和责任部门。(1分)
6.
每年至少开展一次网络安全风险评估。(2分)
查阅相关资料
暂未开
展,有工
作计划
书的,此
项工作
11
项目 内容
网络安全应急处置工作机制
(3分)
标准 评分办法 分值
3
4
备注
得分。
3. 以文件方式建立应急处置工作机制。(1分)
查阅相关资料
4. 机制明确了应急事件处置部门、负责人、处置流程。(2分)
网络应急预案及演练情况
(4分)
3. 本部门、本地区制定出台了网络应急预案。(2分)
4. 每年至少开展一次演练。(2分)
查阅相关资料
暂未开
展,有工
作计划
书的,此
项工作
得分。
信息采集上报
其他事项
(3分)
(5分)
自查工作
(2分)
规定时限内上报关键信息基础设施数据,且上报数据完整。
规定时限内上报,且上报信息完整的。
现场比对验证
实际情况
3
2
12
表2 互联网现场安全检测工作评分参考表
项目 内容 标准
1、分值:1
根据承载业务的重要性对网络进行分区分域管理,得分;
没有进行分区分域管理,不得分。
2、分值:1
采用技术措施对不同的网络区域实施访问控制,得分;没
有采用技术措施对不同的网络区域实施访问控制,不得
分。
3、分值:1
部署了网络安全防护设备(根据实际情况,有一项即可),
得分;没有部署网络安全设备,不得分。
评分办法
1、查阅网络设计/验收等文档,现场核
查交换机VLAN划分和网段IP配置情况
等,调研是否根据承载业务的重要性对
网络进行分区分域管理;
2、查阅网络拓扑图,现场核查是否采
取必要的技术措施对不同安全域之间
实施访问控制;
3、查阅网络拓扑图,现场核查网络安
全设备部署位置、设备类型、功能等情
况。
分值
3
备注
1、根据承载业务的重要性对网络进行分
区分域管理:
□是 □否
2、采取必要的技术措施对不同网络区域
网络体系
间实施访问控制:
架构
□是 □否
(3分)
3、网络安全设备部署情况:
□防火墙,□IDS,□IPS,□安全审
计,□恶意代码防护,□恶意流量监
测,□其他
4、涉密信息系统与互联网及其他公共信
息网络隔离情况:
□物理隔离
边界安全
□逻辑隔离
防护
□无隔离
(2分)
5、网络边界防护措施:
□访问控制 □安全审计 □边界完整
性调研 □入侵防护 □恶意代码防
护 □其他 □无措施
4、查阅网络拓扑图,调研重要设备连
接情况,现场核查内部办公系统等涉密
4、分值:1
系统的交换机、路由器等网络设备,确
做了物理隔离,得分;
认以上设备的光纤、网线等物理线路没
做逻辑隔离或无隔离,不得分。
有与互联网及其他公共信息网络直接
5、分值:1
连接,有相应的安全隔离措施;
网络边界做了防护措施(根据实际情况,有一项即可),
5、查阅网络拓扑图,调研是否在网络
得分;
边界部署了访问控制、入侵检测、安全
无措施的不得分。
审计、非法外联检测、恶意代码防护等
必要的安全设备和防护措施。
6、查阅网络安全监控日志(重点是互
联网访问日志),核查日志保存方式和
保存时限等;
7、访谈安全主管,抽查网络设备、安
全防护设备、服务器、终端等,调研是
否实施了权限分离和最小权限策略;
8、尝试网络设备、安全防护设备、服
2
6、分值:1
网络安全
6、网络安全监控日志:
留存网络安全监控日志6个月以上,得分;日志留存时间
监控
□留存,留存期:
低于6个月,高于1个月,得该得分项50%分;低于1个
(1分)
□未留存
月或不留存的不得分;
身份鉴别7. 实施了权限分离和最小权限策略: 7、分值:0.5
和访问控□是 □否 实施了权限分离,得分;
制 8. 采取了登录失败处理措施: 未实施了权限分离,不得分。
(2分) □是,包括:□结束会话 □限制失败8、分值:0.5
1
2
13
项目 内容 标准
登录次数 □登录连接超采取了登录失败处理措施(根据实际情况,采取一项措施
时自动退出 □其他: 即可),得分;
□否 未采取了登录失败处理措施,不得分。
9. 对远程管理采取了必要的安全措施: 9、分值:1
□是,措施是: 对远程管理采取了安全措施(采取即可),得分;
□否,使用的方式是: 未对网络设备的远程管理采取了安全措施,不得分。
评分办法
务器等设备或系统的管理员账号登录,
查看是否采取登录失败处理措施,如:
结束会话、限制失败登录次数、当登录
连接超时自动退出等;
9、查阅配置文件,核查是否采用安全
的方式进行远程管理;
分值 备注
10. 设备口令策略配置: 10、分值:1 11、核查设备配置文件,查看设备开启
口令长度最低要求:____位 口令配置要求:口令长度不少于8位,口令由字母、数字、的端口。
口令更新频率:______ 特殊字符组成。
安全策略
口令组成(可多选): 满足口令配置要求,得分;不满足口令配置要求不得分。
配置
□字母 □数字 □特殊字符 11、分值:1
(2分)
11. 实现了开放端口最小化: 开放了不必要的端口,不得分;
□是 未开放不必要端口,得分。
□否,开放了不必要的端口:
12. 及时进行系统、补丁更新升级:
□是,□否
更新升级 13. 及时进行恶意代码库更新升级:
(1.5分) □是,□否
12、分值:1
及时对设备进行系统和补丁升级,得分;未及时对设备进
行系统和补丁升级,不得分。
13、分值:0.5
及时对安全设备进行恶意代码库更新升级,得分;
未及时对安全设备进行恶意代码库更新升级,不得分。
2
12、抽查核验设备系统补丁更新升级至
1.5
最新版本。
13、核查恶意代码库(不超过180天)
是否及时更新升级。
恶意代码14、分值:0.5
14. 防护工具或应用(如防病毒软件):
防护 安装防护工具或应用(安装即可),得分;
□已安装 □未安装
(0.5分) 未安全防护工具或应用,不得分。
15、终端计算机安全管理方式:
□使用统一平台对终端计算机进行集
中管理
□用户分散管理
16、接入互联网安全控制措施:
□有,控制措施(如实名接入、绑定
15、分值:0.5
使用统一平台对终端计算机进行集中管理,得分;
用户分散管理,不得分。
16、分值:1
采取接入互联网安全控制措施,得分;
未采取接入互联网安全控制措施,不得分。
14、抽查核验是否安装了杀毒软件等防
护工具;
15、查看集中管理服务器,抽查终端计
算机,调研是否部署了终端管理系统或
采用了其他集中统一管理方式对终端
计算机进行集中统一管理。
16、访谈网络管理员和工作人员,调研
是否采取了实名接入认证、IP地址与
0.5
2
终端计算
机安全
(2分)
14
项目 内容 标准
计算机IP和MAC地址等)控制措施为:
17、分值:0.5
□无控制措施
存在跨网使用的终端计算机,不得分;
17、存在跨网使用的终端计算机:
□是,终端计算机:
□否
不存在跨网使用的终端计算机,得分。
评分办法
MAC地址绑定等措施对接入本单位网
络的终端计算机进行控制;将未经授权
的终端计算机接入网络,测试是否能够
访问互联网,验证控制措施的有效性。
17、抽查终端计算机,调研是否有单台
设备跨网使用的情况。
分值 备注
18、对应用系统(网站)的访问进行授权
应用系统
和认证:
(网站)
□是,□否
安全防护
19、对应用系统(网站)功能模块的访问
(1分)
进行授权和认证:
□是,□否
20、采取存储安全防护:
□是
重要数据
□加密存储 □分区分域存储
安全防护
□无防护措施
(2分)
21、对重要数据进行异地备份:
□是 □否
22、计算机恶意代码扫描情况:
共存在恶意代码: 个,
其中: 病毒: 个,
现场扫描
木马: 个,
检测
后门: 个
(3分)
23、终端计算机脆弱性扫描情况:
共存在漏洞: 个,
其中: 高风险漏洞: 个
中风险漏洞: 个
18、分值:0.5
对应用系统(网站)的访问进行授权和认证,得分;
未对应用系统(网站)的访问进行授权和认证,不得分。
19、分值:0.5
对应用系统(网站)功能模块的访问进行授权和认证,得
分;
未对应用系统(网站)功能模块的访问进行授权和认证,
不得分。
20、分值:1
采取存储安全防护措施(采取任一种存储安全防护措施即
可),得分;
未采取安全防护措施,不得分。
21、分值:1
做了异地备份,得分;未做异地备份,不得分。
1
18、查阅相关文档,核查相关应用系统,
调研应用系统是否有效实现了身份鉴
别安全功能。
19、查阅相关文档,核查相关应用系统,
调研应用系统是否有效实现了功能模
块的访问控制等安全功能。
20、登录数据存储设备、数据库管理系
统,调研是否对重要数据进行了分区分
域存储或加密存储。只要采取了存储安
全防护即可。
21、调研是否对重要数据进行异地备
份;
2
22、分值:1 22、以实际扫描结果为主。
每扫描存在1个恶意代码,扣该项的10%的分数,扫描出23、以实际扫描结果为主。
的病毒、木马数量超过10个,该项为0分。
23、分值:2
每扫描存在1个中高危漏洞,扣该项的5%的分数,扫描
出的漏洞数量超过20个,该项为0分。
3
15
表3 工控检测作评分参考表
项目 内容 标准 评分办法
1、 企业工业主机上安装防病毒软件或应用程
1、分值:1
序白名单软件,应在离线环境中充分验证
1、工业主机是否安装防病毒软件或应用存在测试报告或其他形式的测试文件,得分;
测试,确保其不会对工业控制系统的正常
程序白名单软件: 不存在测试报告或其他形式的测试文件,不得分。
运行造成影响。查看测试报告或其他形式
□是 □否 2、分值:1
安全软件
的测试文件。
2、是否定期对工业控制系统进行查杀: 查看设备查杀记录,得分;
(3分)
□是 □否 不存在设备查杀记录,不得分。
2、 企业应定期针对工业控制系统及临时接入
3、是否对临时接入的设备进行查杀 3、分值:1
的设备开展查杀,并做详细查杀记录。
□是 □否 查看临时设备接入前查杀记录,得分;
3、 企业应定期针对工业控制系统及临时接入
不存在临时设备接入前查杀记录,不得分。
的设备开展查杀,并做详细查杀记录。
1、是否建立工业控制网络的安全配置策
略
□是 □否
2、是否建立工业主机的安全配置策略
□是 □否
3、是否建立工业控制系统配置清单
□是 □否
4、是否定期对配置清单进行更新和维护
配置和补
□是 □否
丁管理
5、发生重大变更时,是否制定变更计划
(4分)
□是 □否
6、在变更实施前是否进行测试
□是 □否
7、是否及时对重大工控安全漏洞进行补
丁升级
□是 □否
8、补丁安全前,是否对补丁进行安全评
估测试
1、分值:0.5
提供配置策略,得分;
不能提供配置策略,不得分。
2、分值:0.5
提供工业主机的配置策略,得分;
不能提供工业主机的配置策略,不得分。
3、分值:0.5
提供工业控制系统配置清单,得分;
不能提供工业控制系统配置清单,不得分。
4、分值:0.5
提供配置清单维护记录,得分;
不能提供配置清单维护记录,不得分。
5、分值:0.5
提供变更计划记录或文件,得分;
不能提供变更计划记录或文件,不得分。
6、分值:0.5
存在测试文件或记录,得分;
不存在测试文件或记录,不得分。
1、
查看工业控制网络的配置策略
2、
查看工业主机的安全配置策略
3、
查看工业控制系统配置清单
4、
查看工业控制系统配置清单的维护及更新
分值
备注
4
记录。
5、
查看配置变更计划记录或文件。
6、
企业应在配置变更实施前进行严格安全测
试,必要时应在离线环境中进行安全验证,
以确保配置变更不会影响工业控制系统正
常运行。
7、
企业应密切关注重大工控安全漏洞及补丁
发布,并一定时间内(原则上不超过180
天)及时开展补丁升级。
8、
企业应在补丁安装前,针对补丁进行安全
评估测试,必要时进行离线评估,确保补
16
项目
□是 □否
内容 标准
7、分值:0.5
查看补丁发布及升级记录,不超过180天,得分;
超过180天,不得分。
8、分值:0.5
提供评估测试报告,得分;
不提供评估测试报告,不得分。
1、分值:1
各网络之间不可访问,得分;
各网络之间可访问,不得分;
2、分值:1
部署安全防护设备,得分;
没有部署安全防护设备,不得分。
3、分值:1
工业控制网络不能访问互联网,得分;
工业控制网络能访问互联网,得分。
1、分值:1
不存在不必要的USB、光驱、无线等接口,得分;
存在不必要的USB、光驱、无线等接口(只要存在
一项),不得分。
1、分值:1
存在两种及以上登录认证,得分;
存在一种或不存在登录认证,不得分。
2、分值:0.5
提供审计分配相关记录、文件或其他佐证文件,得
分;
不能提供审计分配相关记录、文件或其他佐证文
件,不得分。
3、分值:0.5
提供口令配置文件或其他佐证文件,得分;
评分办法
丁安装后工业控制系统的正常运行。
分值 备注
1、工业控制系统的生产环境是否与开
发、测试环境分离
□是 □否
边界安全
2、在工业控制网络与企业网边界是否部
防护
署安全防护设备
(3分)
□是 □否
3、存在防护的工业控制网络是否与互联
网连接
□是 □否
设备安全
1、是否拆除或封闭工业主机上不必要的
防护
USB、光驱、无线等接口
(1分)
□是 □否
1、是否采用多因素认证方式,对关键设
备、系统和平台进行身份认证保护。
□是 □否
2、是否提供工业控制系统账户权限分配
身份认证
情况的定期审计记录
(2分)
□是 □否
3、工业控制设备、SCADA软件、工业通
信设备是否定期更新口令
□是 □否
1、 企业应针对工业控制系统的开发、测试和
生产分别提供独立环境,避免开发、测试
环境中的安全风险引入生产系统。技术测
试效果。
2、 查看网络拓扑图。企业应在工业控制网络
与企业网边界部署安全防护设备,以避免
企业网的安全风险引入工业控制网络
3、 现场测试。
3
1、企业应拆除或封闭工业主机上不必要的1
USB、光驱、无线等接口,以防止病毒、木马、
蠕虫等恶意代码入侵,并避免数据泄露
1、 在工业主机登录、应用服务资源访问、工
业云平台访问等过程中使用身份认证管
理。现场测试。
2、 企业需定期审计分配的账户权限是否超出
工作需要,确保超出工作需要的账户权限
及时调整。提供审计分配相关记录、文件
或其他佐证文件。
3、 企业需制定口令配置策略,定期更换口令。
2
17
项目 内容 标准
未能提供口令配置文件或其他佐证文件,不得分。
1、分值:1
存在数据单向访问策略,得分;
不存在数据单向访问策略,不得分。
2、分值:0.5
存在时限控制策略,得分;
不存在时限控制策略,不得分。
3、分值:1
采用VPN访问通道,得分;
未采用VPN访问通道,不得分。
评分办法 分值
2.5
备注
1、是否采用数据单向访问控制等策略对
远程访问进行安全加固
□是 □否
远程访问
2、是否对远程访问控制采用时限控制
安全
□是 □否
(2.5分)
3、企业远程维护通道是否采用VPN等远
程接入方式
□是 □否
1、 企业应采用数据单向访问控制等策略对远
程访问进行安全加固,确保数据传输安全,
避免未授权操作。现场检测。
2、 企业应对远程访问进行时限控制,并采用
加标锁定策略,确保组织对远程访问的可
控性。查看时限控制策略。
3、 查看VPN设置情况。
1、 网络安全监测设备需具备国家相关部门的
2
1、是否在工业控制网络部署通过国家相
关部门认证的网络安全监测设备
□是 □否
2、已部署的网络安全监测设备是否具备
安全监测
发现、报告并处理网络攻击或异常行为
(2分)
功能
□是 □否
3、引进国外设备是否进行安全监测。
□是 □否
认证,需提供认证资料。
1、分值:0.5
2、 企业应部署具备对工业控制系统与网络进
存在认证资料,得分;
行状态监测、日志采集与事件管理、流量
不存在认证资料,不得分。
采集与行为分析、异常告警及关联分析等
2、分值:0.5
功能的网络安全监测设备,及时发现、报
按照右边对应的要求,具备相应的功能模块,得分;
不具备相应的功能模块,不得分。
告并处理包括设备状态异常、恶意软件传
3、分值:1
播、异常流量、异常诊断日志、端口扫描、
提供引进国外设备的安全检测报告,得分;
暴力破解等网络攻击或异常行为。
不能提供引进国外设备的安全检测报告,不得分。
3、 企业引进国外设备在投入正常使用前需进
行网络安全的检测,并提供检测报告。
1、是否建立重要工业数据清单
□是 □否
数据安全
2、是否对静态存储的重要工业数据进行
(2.5分)
防护
□是 □否
3、是否对动态传输的重要工业数据进行
1、分值:0.5
1、 企业应明确识别重要工业数据清单,并提
提供工业数据清单,得分;
供工业数据清单
不能提供工业数据清单,不得分。
2、 应对静态存储的重要工业数据进行加密存
2、分值:0.5
储或隔离保护,设置访问控制功能
存在静态存储数据的加密措施或隔离保护,得分;
不存在静态存储数据的加密措施或隔离保护,不得
3、 应对动态传输重要工业数据进行加密传输
2
18
项目 内容
防护
□是 □否
4、是否定期备份关键业务数据
□是 □否
5、是否采取措施保护测试过程中产生的
数据
□是 □否
分;
4、 分值:0.5
标准 评分办法
或使用VPN等方式进行保护
4、 企业应对关键业务数据进行定期备份
分值 备注
存在动态存储数据的加密措施或隔离保护,得分;
5、 企业应对测试过程中产生的数据进行保护
不存在动态存储数据的加密措施或隔离保护,不得
分;
5、 分值:0.5
提供定期备份记录,得分;
不能提供定期备份记录,不得分。
6、 分值:0.5
提供测试数据保护措施(存在即可),得分;
未提供测试数据保护措施,不得分;
19
发布者:admin,转转请注明出处:http://www.yc00.com/web/1713062514a2175352.html
评论列表(0条)