SL/T 803-2020 水利网络安全保护技术规范.pdf

SL/T 803-2020 水利网络安全保护技术规范.pdf
仅供个人学习
反馈
标准编号:SL/T 803-2020
文件类型:.pdf
资源大小:3.3 M
标准类别:水利标准
资源ID:58686
免费资源

SL/T 803-2020标准规范下载简介

SL/T 803-2020 水利网络安全保护技术规范.pdf简介:

"SL/T 803-2020 水利网络安全保护技术规范.pdf" 是一份由中国水利水电科学研究院发布的技术标准,全称为《水利网络安全保护技术规范》。这份标准旨在为水利行业的网络安全保护提供指导和规范,涉及到网络安全策略、系统防护、数据安全、用户管理、风险评估与管理等多个方面。它针对水利系统的特殊性,如涉及水资源管理、防洪调度等,制定了详细的网络安全保护措施和要求,以确保水利系统的稳定运行和数据安全。该标准有助于提升水利系统的网络安全防护能力,防范网络安全威胁,保障国家水利信息系统的安全。

SL/T 803-2020 水利网络安全保护技术规范.pdf部分内容预览:

,4.9备份与容灾除符合第三级要求外,还应符合下列要求: &)应结合自身业务和数据库实际,对生产监控系统的数据备份采取重要性分级管理,并确保重 要业务数据至少可恢复至1天前: b)关键主机设备、网络设备或关链部件,应配置完余; C)应定期对关键业务的数据进行备份,实现重要数据备份与恢复;备份系统存储容量,应至少 满足12个月存储数据量要求; d)应定期进行备份数据恢复测试,测试应在测试环境中进行,确保实际备份数据的异机可恢复 性,测试过程应做好记录及分析: e)应加强备份文件的自身安全控,各份数据文作不应保存在本机磁盘、个人移动存储等存储 介质上,

6.7云与虚拟化扩展安全

云与虚拟化扩展安全除符合GB/T22239一2019第三级的云计算安全扩展要求外,还应符合下列 要求: 8)应通过云安全管理平台,对物理和虚拟资源进行安全防护、监测、告警和攻击阻断 b)应能检测虚拟机之间的资源隔离失效、非授权探作、恶意代码感染和人侵行为等异常,进行 告和管控

十大习惯性违章及安全管理常用工具6.7.3关键信息基础设施安全要求

云与虚拟化扩展安全除符合第三级要求外,还应符合下列要求: &)云平台应具备身份认证、访问控制、权限控制等功能; b)应对虚拟机之间、虚拟机与宿主机之间的流量进行监控和访问控制;发现攻击行为,应能告 警井阻断: c)应提供虚拟机镜像、快照完整性校验功能,防止虚拟机镜像被恶意塞改;应采取密码技术或 其他技术手段,防止虚拟机镜像、快照中可能存在敏感资源被非法访问; d)应采用安全措施,实现虚机主机的防护、隔离、补丁修补和安全加周

6.8移动互联扩展安全

移动互联展安全除特合GB/T22239一 )应对正式运行的移动应用客户端软件,在入网前进行安全评估检测 b)宜监测非法移动应用客户增软件: c)应对移动应用采集的个人相关信息,进行合规管控; d)应采用统一的认证,加密技术,实现对秘动应用的安全保护

e)应采取网络准人技术,对无线接入设备进行管控。

6.8.3关链信息基础设施安全要求

SL/T S032020

移动互联扩展安全应对APP在人网前进行题私保护和漏润安全检测,通过检测后方可人网

6. 9. 1第二级要求

6.9.3关链信息基础设施安全要求

物联网扩安全来集或监控设各宜采用加密技术确保数据传输的保密性和完整性。

安全监测预警能力建设,应根据网络中承效的信点系统获况,接下列要求执行: &)定级系统均为网络安全等级保护第二级及以下的,应采用第二级安全要求,开展安全监测预 警能力建设 b)定级系统最高等级含有网络安全等级保护第三级的,应采用第三级安全要求,开展安全监测 警能力建设; c)存在工业控制系统的,应在8)、b)规定基谢上,落实工业控制系统折展要求: d)存在关键依息基确设施的,应在&)、b)规定基醋上,落实关键信息基础设施扩展要求; e)宜建设网络安全威胁感知预警平台,预警平台宜具备安全依息采集、威胁感知、分析展示等 功能,

7.21第二级安全要求

7.2.1.2物理环境信点应满足如下要求:

8)应采集机房基础信息,包括物理位置、周边环境、出人口、电力供应、安防措施等信息; b)应采集配线间信息,包括物理位置、消防设施、安防措施等信息; c)应采集机房网络物理链路信总,包括设备连接,线路铺设、配线架部署等信点; d)应实时采集机房人员出入信息,包括出入时间,所属单位、进人原固等信息; e)应实时采您机房环境监控信点,包括电力、消防、温度、湿度等信点

7.2. 1. 3龄产信点应满足如下要求

8)应采集网络设备、安全设备依息,包括设备型号、固件版本、物理位置、设备用途、责任单 位、责任人等; b)应采集服务器信息,包括设备型号、操作系统版本、IP地址/MAC地址、应用部署、应用访 问路径、在用端口、楚用端口、启用服务、中间件版本、数据库版本、安全软件安装情况

SL/T 8032020

物理位置、设备用途、贵任单位、贵任人等; c)应采集存储设备信息,包括设备型号、系统版本、存储容量、物理位置、设备用途、责任单 位、责任人等; d)应采集终端设备信息,包设备型号、探作系统版本、IP地址/MAC地址、安全软件安装情 况、物理位置、设备用途、责任单位、责任人等: e)应采集上位机、PLC等设备信息,包括设备型号、固件版本、物理位置、设备用途、责任单 位、责任人等; 应能对物理资产下客个服务进行管理,可对中间件、数据库、其他应用服务进行管理,可结 合流量发现资产下的新塑服务; g)可通过SNMP获取、流量发现等手段自动发现未知资产的IP地址/MAC地址、服务等情况 h)可根据SNMP获敢的翻产信点生成网酪拓扑

7.2.1.4运行状态信点应满足如下要求

7.2.1.6安全日志信点应满足如下要求

8)应来集所有网络设备、安全设备的配置变更信点,包括操作单位、操作人员、操作时间、 更原因、影响范图; b)应采集网络拓扑情况,审批和监控改变网络拓扑的行为;采集信息包括操作单位、操作人 员、变更对象、对折扑变更操作的描述,起止时间等; c)应实时采集主机病毒、木马查条情况,且存储时间不应短于6个月。 7.2.1.7网络流量信息应采集网络中主要节点的网络流量信息,包括流量大小,带宽情况,延迟情 说、流量故障等

7.2.2第三级安全要求

7.2.2.1第三级安全要求应满足GB/T222392019第三级的安全要求,

&)应实时无死角采集机房内部和出人口视频影像、入侵报警信息,自动记录并推送机房入侵报 警起止时间、人侵方式、入侵期间的视频影像; b)应采集现场维护单位、维护人员、陪同人员、维护工具,维护对象信息,包括应用系统与设

SL/T S032020

备、对维护活动的捐述、被转移或替换的设备列表(包括设备标识号、起止时间及现场视频) 等信点

7.2.2.3资产信点应满足如下要求

a)应实时采集网络设备信息,包括设备型号、周件版本、运行状态、在用端口、关闭端口、 ACL、物理位置、设备用途、责任单位、责任人等; b)应实时采集安全设备倍点,包据设备型号、固件版本、运行状态、安全防护策略、物理位 量、设备用途、贵任单位、责任人等; c)应实时来集服务器供总,包据设备型导、操作系统版本、IP地址/MAC地址、应用部署、应 用访问路径、应用指纹(Web开发语言、Web前端框架)、运行状态(CPU占用、内存占 用、硬盘已用/可用容量)、在用端口、禁用口、启用服务、中间件版本、安全软件安装情 况、移动存储介质使用情况、数据库版本、物理位置、设备用途、责任单位、责任人等; d)应实时采集存储设备信息,包括设备型号、系统版本、运行状态、存储已用容量、存储可用 容量、割理位置、设备用途、责任单位、责任人等: e)应实时采集终幅设备信息,包括设备型导、操作系统版本、IP地址/MAC地址、安全软件安 装情况、运行状态、移动存储介质使用情况、物理位置、设各用途、责任单位、责任人等: f)应实时采集设备互访权限关系,包括访间路径、访问方式、业务插述等; g)应实时采集设备运维信息,包括远程维护单位、维护人员、维护工具、维护对象(应用系 统、设备等)、对维护活动的插述、起止时间等; h)应建立动态资产管理库,自动实现资产关联、合并、去重,实时补充和更新资产数据。 2.2.4运行状态信点在符合7.2.1.4要求基概上,还应满足如下要求: 8)应实时采集主机用户登录信点,内容包据用户身份、登录时间、注销时间等: b)应实时采集主机状态信息,包据进程、服务、网络连接、文件变更、远程登录、敏感探 作等

8)采集探作系统、数据库、中间件等漏洞信息时间间厢不应超过3个月,并应建立漏洞清单, 漏洞清单应包含漏洞类型、发现时间、责任单位、整改方式、整改时间等信息; b)采集平台及应用程序漏润信息时间间隔不应超过3个月,并应建立漏洞清单,漏洞清单应包 含漏洞类型、发现时间、贵任单位、整改方式、整改时间等信息; )应通过等三方情报实时受集安金设备计算设务固络设备的温温信点

7.2.2.6安全目志信点在符

8)应采集应用授权用户受录信点,包括用户身份、登录时间、登录P等DB32∕T 3691-2019 成品住房装修技术标准,且存储时间不应鬼 6个月; b)应采集应用实时访问量; )应采集应用实时访问源地址

7.2.2.7网略流量倍点应满足如下要求:

&)应实时采集网络边异和核心节点的网络流量莅息,包括HTTP、UDP、TCP、DNS、POP3、 FTP、SSL、SSH等协议会话的关键数据; b)应实时采集IP资源情况,包括IP资源规划、已用IP、可用IP等: c)应实时采集VLAN划分情况; d)应实时采集端口扫捕、木马眉门攻击、拒绝服务攻击、毅冲区出攻击、IP碎片攻击、网络 频虫政击等信息,记录攻击源P、政击类型、攻击目的、改击时间等数据,且存催时间不应 短于6个月; e)应实时采集网络中所有接入设备的信息,包括设备类型,接人时间、责任单位、责任人等

【青海省】《生土砌体房屋技术导则 DB63/T1686-2018》7.2.3T业控制系统扩展要观

7.2.4关键信点基础设施扩展要求

7.3. 1第三级安全要灾

©版权声明
相关文章