标准规范下载简介
SL_T 803-2020 水利网络安全保护技术规范(清晰无水印)简介:
SL_T 803-2020《水利网络安全保护技术规范》是中国水利水电科学研究院主编的一项水利行业标准。该规范主要针对水利系统的网络安全保护提出了详细的要求和指导,目的是为了保障水利行业的信息安全,防止网络攻击、数据泄露等安全问题。
该规范涵盖了网络安全策略、风险评估、防护技术、安全管理和应急响应等多个方面,包括但不限于:网络基础设施安全、数据安全、应用安全、安全管理机制、安全审计和监控等。它要求水利信息系统应具备一定的安全防护能力,如身份认证、访问控制、数据加密、安全审计等,以确保水利业务的正常运行和数据的完整性。
由于涉及信息安全的敏感性,我无法提供具体的规范内容,建议你直接查阅该标准的原文或者向相关部门咨询获取详细信息。同时,要注意保护个人和企业的信息安全,遵守相关法律法规和行业标准。
SL_T 803-2020 水利网络安全保护技术规范(清晰无水印)部分内容预览:
a)应使用自动化工具,持续对工业控制系统进行安全监视,包括配置管理、系统变更、运行状 态和运行环境安全等; b)过程监控区内应部署工业控制流量审计系统对流量进行审计,应对工业控制协议进行深度包 解析,自动识别工业控制设备的通信关系,及时发现隐藏在正常流量中的异常数据包,实时 监测针对工业协议的网络攻击、用户误操作、用户违规操作、非法设备接人等异常行为; c)过程监控区内应部署安全目志审计设备,应对操作系统、数据库、业务应用的重要操作进行 记录、分析;远程用户登录本地系统的操作行为,应进行安全审计; d)应包括对网络运行日志、操作系统运行日志、数据库访问日志、业务应用系统运行日志、安 全设施运行日志等集中收集、自动分析、安全审计
6.4.8数据安全除符合第三级要求外,还应符合
a)应识别和建立重要、关键工业控制业务数据清单; b)应确保静态存储的重要工业控制业务数据,不被非法访问、删除、修改;应采用加密存储或 隔离保护,设置访问控制功能:
SL/T8032020
c)应对动态传输重要工业控制业务数据,进行加密传输进行保护。 4.9备份与容灾除符合第三级要求外,还应符合下列要求: a)应结合自身业务和数据库实际,对生产监控系统的数据备份采取重要性分级管理,并确保重 要业务数据至少可恢复至1天前; b)关键主机设备、网络设备或关键部件,应配置元余; c)应定期对关键业务的数据进行备份【天津市】《城市排水泵站建设标准DB/T 29-87-2015》,实现重要数据备份与恢复;备份系统存储容量,应至少 满足12个月存储数据量要求; d)应定期进行备份数据恢复测试,测试应在测试环境中进行,确保实际备份数据的异机可恢复 性,测试过程应做好记录及分析; e)应加强备份文件的自身安全管控,备份数据文件不应保存在本机磁盘、个人移动存储等存储 介质上。
6.7云与虚拟化扩展安全
6.7. 1第二级要求
6. 7.2第三级要求
展安全应符合GB/T22239一2019第二级的云计算
云与虚拟化扩展安全除符合GB/T22239一2019第三级的云计算安全扩展要求外,还应符合下列 要求: a)应通过云安全管理平台,对物理和虚拟资源进行安全防护、监测、告警和攻击阻断; b)应能检测虚拟机之间的资源隔离失效、非授权操作、恶意代码感染和人侵行为等异常,进行 告警和管控
6.7.3关键信息基础设施安全要求
云与虚拟化扩展安全除符合第三级要求外,还应符合下列要求: a)云平台应具备身份认证、访问控制、权限控制等功能; b)应对虚拟机之间、虚拟机与宿主机之间的流量进行监控和访问控制;发现攻击行为,应能告 警并阻断: c)应提供虚拟机镜像、快照完整性校验功能,防止虚拟机镜像被恶意篡改;应采取密码技术或 其他技术手段,防止虚拟机镜像、快照中可能存在敏感资源被非法访问; d)应采用安全措施,实现虚机主机的防护、隔离、补工修补和安全加固
6.8移动互联扩展安全
6. 8. 1第二级要求
6. 8. 2第三级要求
移动互联扩展安全除符合GB/T22239一2019第三级的移动互联安全扩展要求外,还应符合下列要求: a)应对正式运行的移动应用客户端软件,在人网前进行安全评估检测; b)宜监测非法移动应用客户端软件; c)应对移动应用采集的个人相关信息,进行合规管控; d)应采用统一的认证、加密技术,实现对移动应用的安全保护
应采取网络准入技术,对无线接入设备进行管控
8.3关键信息基础设施
6. 9. 1 第二级要求
物联网扩展安全应符合GB/T22239一2019第二级的物联网
6. 9. 2第三级要求
扩展安全应符合GB/T22239一2019第三级的物联
6.9.3关键信息基础设施安全要求
SL/T 8032020
安全监测预警能力建设,应根据网络中承载的信息系统状况,接下列要求执行: a)定级系统均为网络安全等级保护第二级及以下的,应采用第二级安全要求,开展安全监测预 警能力建设: b)定级系统最高等级含有网络安全等级保护第三级的,应采用第三级安全要求,开展安全监测 预警能力建设; c)存在工业控制系统的,应在a)、b)规定基础上,落实工业控制系统扩展要求; d)存在关键信息基础设施的,应在a)、b)规定基础上,落实关键信息基础设施扩展要求; e)宜建设网络安全威胁感知预警平台;预警平台宜具备安全信息采集、威胁感知、分析展示等 功能
7.2.1第二级安全要求
7.2.1.2物理环境信息应满足如下要求
a)应采集机房基础信息,包括物理位置、周边环境、出人口、电力供应、安防措施等信息; b)应采集配线间信息,包括物理位置、消防设施、安防措施等信息; c)应采集机房网络物理链路信息,包括设备连接、线路铺设、配线架部署等信息; d)应实时采集机房人员出人信息,包括出人时间、所属单位、进人原因等信息; e)应实时采集机房环境监控信息,包括电力、消防、温度、湿度等信息
7.2.1.3资产信息应满足如下要求:
a)应采集网络设备、安全设备信息,包括设备型号、固件版本、物理位置、设备用途、责任单 位、责任人等; b)应采集服务器信息,包括设备型号、操作系统版本、IP地址/MAC地址、应用部署、应用访 问路径、在用端口、禁用端口、启用服务、中间件版本、数据库版本、安全软件安装情况
SL/T8032020
物理位置、设备用途、责任单位、责任人等; c)应采集存储设备信息,包括设备型号、系统版本、存储容量、物理位置、设备用途、责任单 位、责任人等; d)应采集终端设备信息,包括设备型号、操作系统版本、IP地址/MAC地址、安全软件安装情 况、物理位置、设备用途、责任单位、责任人等; e)应采集上位机、PLC等设备信息,包括设备型号、固件版本、物理位置、设备用途、责任单 位、责任人等; f)应能对物理资产下各个服务进行管理,可对中间件、数据库、其他应用服务进行管理,可结 合流量发现资产下的新型服务; g)可通过SNMP获取、流量发现等手段自动发现未知资产的IP地址/MAC地址、服务等情况; h)可根据SNMP获取的资产信息生成网络拓扑
7.2.1.4运行状态信息应满足如下要求!
7.2.1.5脆弱性信息应满足如下要求:
a)应采集网络中所有的漏洞信息,包括漏洞名称、描述、风险级别、演变过程、受影响系统、 危害、详细的解决办法和操作步骤等内容; b)应采集外部厂商的漏洞报告,包括漏洞名称、描述、风险级别、演变过程、危害、详细的解 决办法和操作步骤等内容
7.2.1.6安全日志信息应满足如下要求
a)应采集所有网络设备、安全设备的配直变更信息,包括操作单位、操作人员、操作时间、变 更原因、影响范围; b)应采集网络拓扑情况,审批和监控改变网络拓扑的行为;采集信息包括操作单位、操作人 员、变更对象、对拓扑变更操作的描述、起止时间等; c)应实时采集主机病毒、木马查杀情况,且存储时间不应短于6个月。 7.2.1.7网络流量信息应采集网络中主要节点的网络流量信息,包括流量大小、带宽情况、延退情 、流量故障等
7. 2.2第三级安全要求
7.2.2.1第三级安全要求应满足
a)应实时无死角采集机房内部和出人口视频影像、人侵报警信息,自动记录并推送机房人侵报 警起止时间、人侵方式、入侵期间的视频影像; b)应采集现场维护单位、维护人员、陪同人员、维护工具、维护对象信息,包括应用系统与设
CJ∕T 440-2013 无负压静音管中泵给水设备SL/T 8032020
备、对维护活动的描述、被转移或替换的设备列表(包括设备标识号、起止时间及现场视 等信息。
7.2.2.3资产信息应满足如下要求
a)应实时采集网络设备信息,包括设备型号、固件版本、运行状态、在用端口、关团端口、 ACL、物理位置、设备用途、责任单位、责任人等; b)应实时采集安全设备信息,包括设备型号、固件版本、运行状态、安全防护策略、物理位 置、设备用途、责任单位、责任人等; 应实时采集服务器信息,包括设备型号、操作系统版本、IP地址/MAC地址、应用部署、应 用访问路径、应用指纹(Web开发语言、Web前端框架)、运行状态(CPU占用、内存占 用、硬盘已用/可用容量)、在用端口、禁用端口、启用服务、中间件版本、安全软件安装情 况、移动存储介质使用情况、数据库版本、物理位置、设备用途、责任单位、责任人等; d)应实时采集存储设备信息,包括设备型号、系统版本、运行状态、存储已用容量、存储可用 容量、物理位置、设备用途、责任单位、责任人等; e)应实时采集终端设备信息,包括设备型号、操作系统版本、IP地址/MAC地址、安全软件安 装情况、运行状态、移动存储介质使用情况、物理位置、设备用途、责任单位、责任人等; f)应实时采集设备互访权限关系,包括访问路径、访问方式、业务描述等; g)应实时采集设备运维信息,包括远程维护单位、维护人员、维护工具、维护对象(应用系 统、设备等)、对维护活动的描述、起止时间等; h)应建立动态资产管理库,自动实现资产关联、合并、去重,实时补充和更新资产数据 2.2.4运行状态信息在符合7.2.1.4要求基础上,还应满足如下要求: a)应实时采集主机用户登录信息,内容包括用户身份、登录时间、注销时间等; b)应实时采集主机状态信息,包括进程、服务、网络连接、文件变更、远程登录、敏感操 作等
弱性信息在符合7.2.1.5要求基础上,还应满足
a)采集操作系统、数据库、中间件等漏洞信息时间间隔不应超过3个月,并应建立漏洞清单, 漏洞清单应包含漏洞类型、发现时间、责任单位、整改方式、整改时间等信息; b)采集平台及应用程序漏洞信息时间间隔不应超过3个月,并应建立漏洞清单,漏洞清单应包 含漏洞类型、发现时间、责任单位、整改方式、整改时间等信息; 让借设多 网络终设务的温洞信自
7.2.2.6安全日志信息在符合7.2.1.6要求基础上GBT51046-2014 国家森林公园设计规范.pdf,还应满足如下要求:
a)应采集应用授权用户登录信息,包括用户身份、登录时间、登录IP等,且存储时间不应短于 6个月; b)应采集应用实时访问量; c)应采集应用实时访问源地址。
7.2.2.7网络流量信息应满足如下要求: