




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
DL/TXXXXX—201X
電力監控系統并網安全評估規范
1適用范圍
電力監控系統并網安全評估規范(以下簡稱“標準”)規定了標準的適用范圍、規范性引用文件、術
語和定義、總則、實施要求、技術要求、評估計算、附則等內容。
本規范適用于電網公司及調管電廠(涉網部分)新建或改擴建電力監控系統開展并網安全防護評估
(測評)工作,第三方安全測評機構并網安全評估(測評)工作應依據本規范的要求開展。
2規范性引用文件
下列文件中的有關條款通過引用而成為本部分的條款。凡注日期或版次的引用文件,其后的任
何修改單(不包括勘誤的內容)或修訂版本都不適用于本部分,但提倡使用本部分的各方探討使用
其最新版本的可能性。凡不注日期或版次的引用文件,其最新版本適用于本部分。
GB/T20984-2007信息安全技術信息安全風險評估規范
GB/T36572-2018電力監控系統網絡安全防護導則
GB/T37138-2018電力信息系統安全等級保護實施指南
GB/T38318-2019電力監控系統網絡安全評估指南
GB/T22239-2019信息安全技術網絡安全等級保護基本要求
GB/T28448-2019信息安全技術網絡安全等級保護測評要求
電監信息[2012]62號電力行業電力監控系統安全等級保護基本要求
國能安全[2014]318號電力行業信息安全等級保護管理辦法
國能安全[2014]317號電力行業網絡與信息安全管理辦法
國家發改委令第14號電力監控系統安全防護規定
國能安全[2015]36號電力監控系統安全防護總體方案等安全防護方案和評估規范
3術語和定義
以下術語和定義適用于本標準:
3.1
電力監控系統electricpowersystemsupervisionandcontrol
用于監視和控制電力生產及供應過程的、基于計算機及網絡技術的業務系統及智能設備,以及作為
基礎支撐的通信及數據網絡等,包括電力數據采集與監控系統(SCADA)、能量管理系統、變電站自動
化系統、換流站計算機監控系統、發電廠計算機監控系統、配電自動化系統、微機繼電保護和安全自動
裝置、廣域相師測量系統、負荷控制系統、水調自動化系統和水電梯級調度自動化系統、電能量計量系
統、實時電力市場的輔助控制系統、電力調度數據網絡等。
3.2
1
DL/TXXXXX—201X
并網安全評估grid-connectedassessment
電力監控系統并網前,根據系統網絡安全保護等級(設計等級)、安全設計方案、安全防護要求對
系統總體狀況、安全通信網絡、安全區域邊界、安全計算環境、安全管理中心和安全物理環境等實施安
全檢測與評估,為系統是否能夠并網運行提供依據。
3.3
資產asset
指在電力監控系統建設和運行過程中積累起來的具有價值的信息或資源,是安全策略的保護對象。
3.4
資產價值assetvalue
指資產對電力監控系統的重要程度,以及對電力監控系統完成相關電力生產工作的重要程度。資產
價值是資產的屬性,也是進行資產識別的主要內容。
3.5
威脅threat
指電力監控系統資產可能受到的來自內部和外部的安全侵害。
3.6
脆弱性vulnerability
指電力監控系統資產及其防護措施在安全方面的不足,通常也稱為漏洞。脆弱性可能被威脅利用,
并對電力監控系統資產造成損害。
3.7
風險risk
指電力監控系統網絡安全事件發生的可能性及其潛在的影響。
4總則
電力監控系統并網安全評估的目標是落實國家、電力行業關于電力監控系統網絡安全的要求,防范
各類網絡安全隱患帶到運行階段后導致難整改等問題,全面提升新投運電力監控系統防范網絡攻擊的能
力。
并網安全評估涉及的建設單位、運行單位、評估單位、網絡安全主管單位、系統廠家等各方應按照
“誰主管誰負責、誰建設誰負責、誰評估誰負責、誰驗收誰負責”的原則,各自履行好并網電力監控系
統網絡安全的建設、評估、整改等責任。
應聘請具備等級保護測評或風險評估資質的第三方評估機構在電力監控系統上線試運行前開展并
網安全評估(測評)。第三方評估機構按照“實事求是、客觀公正”的原則,發現被并評估的電力監控
系統存在的安全風險,提出安全整改建議。整改責任單位或部門并應按照“最大程度”整改的原則,落
實評估發現的各類問題的整改工作。
2
DL/TXXXXX—201X
5評估要求
5.1總體要求
本部分主要針對電力行業網絡安全的相關特殊要求。主要包括:安全分區、網絡專用、橫向隔離、
縱向認證、安全接入區、明令禁止產品、自主可控、國密算法要求。
5.2安全通信網絡(僅適用于新建)
本部分主要針對新建的網絡通信要求,如新建系統使用現在的網絡設備及架構,此部分可標注為不
適用項,主要包括:網絡架構、通信傳輸、可信驗證要求。
5.3安全區域邊界(僅適用于新建)
本部分主要針對新建的網絡通信要求,如新建系統使用現在的網絡設備及架構,此部分可標注為不
適用項,主要包括:邊界防護、訪問控制、入侵防范、惡意代碼防范、可信驗證、撥號使用控制、無線
使用控制要求。
5.4安全計算環境(包括漏洞掃描和滲透測試)
5.4.1網絡設備/安全設備
本部分主要針對新建的網絡或安全設備,如無新增加的網絡或安全設備,此部分可標注為不適用項,
主要包括:身份鑒別、訪問控制、安全審計、數據備份恢復、可信驗證要求。
5.4.2操作系統/數據庫/中間件
操作系統
本部分主要針對操作系統(如windows、linux等)的安全防護要求,主要包括:身份鑒別、訪問
控制、安全審計、入侵防范、惡意代碼防范、數據備份恢復、可信驗證、剩余信息保護要求。
數據庫
本部分主要針對數據庫(如mysql、oracle、MSsql等)的安全防護要求,主要包括:身份鑒別、訪
問控制、安全審計、入侵防范、數據備份恢復、可信驗證要求。
中間件
本部分主要針對中間件(如IIS、Weblogic、tomcat等)的安全防護要求,主要包括:身份鑒別、
訪問控制、安全審計、入侵防范要求。
5.4.3業務系統
本部分主要針對業務系統的安全防護要求,主要包括:身份鑒別、訪問控制、安全審計、入侵防御、
通信完整性、通信保密性、數據備份恢復、可信驗證、剩余信息保護要求。
5.5安全管理中心(僅適用于新建)
本部分主要針對新建安全管理中心(如堡壘機、日志審計系統等等)的安全防護要求主要包括:系
統管理、審計管理、安全管理、集中管控要求。
5.6安全物理環境(僅適用于新建)
3
DL/TXXXXX—201X
本部分主要針對新建的機房的安全防護要求,主要包括:物理位置選擇、防盜竊和防破壞、防雷擊、
防火、防水和防潮、防靜電、溫濕度控制、電力供應、電磁防護、室外控制設備防護。
5.7安全建設管理
本部分主要針對系統建設的合規性要求,主要包括:定級、安全方案設計、產品采購和使用、軟件
開發、工程實施和安全服務商選擇。
6實施要求
6.1評估準備
在并網評估實施前,應:
a)確定并網安全評估的目標;
b)確定并網安全評估的范圍;
c)組建適當的評估管理與實施團隊;
d)進行系統調研;
e)確定評估依據和方法;
f)制定并網安全評估方案,根據系統實際情況,對附錄B.1技術要求中的指標進行細化、增加,
或把一般項提升為關鍵項。
6.2資產識別
資產價值應依據資產在保密性、完整性和可用性上的賦值等級,經過綜合評定得出。
a)對資產的保密性進行賦值,等級為1~5的整數;
b)對資產的完整性進行賦值,等級為1~5的整數;
c)對資產的可用性進行賦值,等級為1~5的整數;
d)通過加權平均方法得到資產的最終賦值結果,等級為1~5的整數。
詳見附錄A.1資產識別
6.3威脅識別
可以對威脅出現的頻率進行等級化處理,不同等級分別代表威脅出現的頻率的高低。等級數值越大,
威脅出現的頻率越高,等級為1~5的整數。
a)以往安全事件報告中出現過的威脅及其頻率的統計;
b)實際環境中通過檢測工具以及各種日志發現的威脅及其頻率的統計;
c)近一兩年來國際組織發布的對于整個社會或特定行業的威脅及其頻率統計,以及發布的威脅預
警。
詳見附錄A.2威脅識別
6.4脆弱性識別
脆弱性識別主要從技術方面和安全建設管理方面進行,技術脆弱性涉及總體要求、安全通信網絡、
安全區域邊界、安全計算環境、安全管理中心、安全物理環境和安全建設管理等各個層面的安全問題。
脆弱性識別的對象應在資產列表中確定,應兼顧工作投入與結果產出兩者的平衡關系。主要依據的原則
4
DL/TXXXXX—201X
如下:
a)恰當性原則,選擇的設備、軟件系統等能夠滿足相應系統等級的測評強度要求;
b)重要性原則,抽查對被測系統來說重要的安全設備、邊界網絡設備、網絡互聯設備、服務器、
終端以及備份設備等,按設備數的20%且不少于5個的原則進行抽樣測評;
c)安全性原則,應抽查對外暴露的網絡邊界;
d)共享性原則,抽查共享設備和數據交換平臺/設備;
e)代表性原則,抽查覆蓋系統各種設備類型、操作系統類型、數據庫系統類型和應用系統類型。
脆弱性嚴重程度可以進行等級化處理,不同的等級分別代表資產脆弱性嚴重程度的高低。等級數值越大,
脆弱性嚴重程度越高,等級為1~5的整數。
詳見附錄A.3脆弱性識別
6.5已有安全措施確認
在識別脆弱性的同時,評估人員應對已采取的安全措施的有效性進行確認。安全措施的確認應評估
其有效性,即是否真正地降低了系統的脆弱性,抵御了威脅。對有效的安全措施繼續保持,以避免不必
要的工作和費用,防止安全措施的重復實施。對確認為不適當的安全措施應核實是否應被取消或對其進
行修正,或用更合適的安全措施替代。
已有安全措施確認與脆弱性識別存在一定的聯系。一般來說,安全措施的使用將減少系統技術上的
脆弱性,但安全措施確認并不需要和脆弱性識別過程那樣具體到每個資產、組件的脆弱性,而是一類具
體措施的集合,為風險處理計劃的制定提供依據和參考。
6.6風險分析
評估機構應根據所采用的附錄B.2風險計算方法,計算每種資產面臨的風險值,根據風險值的分
布狀況,為每個等級設定風險值范圍,并對所有風險計算結果進行等級處理。每個等級代表了相應風險
的嚴重程度。
對某些資產的風險,如果風險計算值在可接受的范圍內,則該風險是可接受的,應保持已有的安全
措施;如果并網安全評估值在可接受的范圍外,即風險計算值高于可接受范圍的上限值,需進行風險處
置。
6.7文檔記錄
并網安全評估文檔是指在整個并網安全評估過程中產生的評估過程文檔和評估結果文檔,包括(但
不僅限于此):
a)并網安全評估方案:闡述并網安全評估的目標、范圍、人員、評估方法、評估結果的形式和實
施進度等;
b)并網安全評估報告:對整個并網安全評估過程和結果進行總結,詳細說明被評估對象、并網安
全評估方法、資產、威脅、脆弱性的識別結果、風險分析、風險統計和結論等內容;
c)并網安全評估記錄:根據并網安全評估程序,要求并網安全評估過程中的各種現場記錄可復現
評估過程,并作為產生歧義后解決問題的依據。
7評估計算方法
5
DL/TXXXXX—201X
7.1檢測分數計算
各評估項目分一般指標和關鍵指標,單項分數滿分為5分,權重為0~1,關鍵指標不參與技術總分
計算。
檢測分數計算結果分為以下五擋(A檔高于B檔,以此類推):
A檔:90≤檢測分數≤100
B檔:80≤檢測分數<90
C檔:70≤檢測分數<80
D檔:60≤檢測分數<70
E檔:檢測分數<60
7.2風險值計算
風險值=R(A,T,V)=R(L(T,V),F(Ia,Va))。
其中,R表示安全風險計算函數;A表示資產;T表示威脅;V表示脆弱性;Ia表示安全事件所
作用的資產價值;Va表示脆弱性嚴重程度;L表示威脅利用資產的脆弱性導致安全事件的可能性;F
表示安全事件發生后造成的損失。
詳見附錄B.2風險計算的原理和方法。
8評估結論判定
應滿足以下兩個條件方能通過電力監控系統并網評估:
1)關鍵項必須全部滿足要求;
2)檢測分數至少在C檔或以上;
除此之外,對于由一般指標引起的安全風險,應根據實際情況,制定整改方案,對風險進行處置,
確保系統安全運行。
9附則
本規范由xxx負責解釋。
本規范自頒布之日起執行。
6
DL/TXXXXX—201X
附錄A
(資料性附錄)
A.1資產識別
A.1.1資產分類
保密性、完整性和可用性是評價資產的三個安全屬性。并網安全評估中資產的價值不是以資產的經
濟價值來衡量,而是由資產在這三個安全屬性上的達成程度或者其安全屬性未達成時所造成的影響程度
來決定的。安全屬性達成程度的不同將使資產具有不同的價值,而資產面臨的威脅、存在的脆弱性、以
及已采用的安全措施都將對資產安全屬性的達成程度產生影響。為此,應對組織中的資產進行識別。
在一個組織中,資產有多種表現形式;同樣的兩個資產也因屬于不同的電力監控系統而重要性不同,
而且對于提供多種業務的組織,其支持業務持續運行的系統數量可能更多。這時首先需要將電力監控系
統及相關的資產進行恰當的分類,以此為基礎進行下一步的并網安全評估。在實際工作中,具體的資產
分類方法可以根據具體的評估對象和要求,由評估者靈活把握。根據資產的表現形式,可將資產分為數
據、軟件、硬件等類型。表A.1列出了一種資產分類方法。
表A.1資產分類方法
分類示例
保存在信息媒介上的各種數據資料,包括源代碼、數據庫數據、系統文檔、運行管理規程、計劃、
數據
報告、用戶手冊、各類紙質的文檔等
系統軟件:操作系統、數據庫管理系統、語句包、開發系統等
軟件應用軟件:辦公軟件、數據庫軟件、各類工具軟件等
源程序:各種共享源代碼、自行或合作開發的各種代碼等
網絡設備:路由器、網關、交換機等
計算機設備:大型機、小型機、服務器、工作站、臺式計算機、便攜計算機等
存儲設備:磁帶機、磁盤陣列、磁帶、光盤、軟盤、移動硬盤和U盤等
硬件傳輸線路:光纖、雙絞線、同軸電纜、音頻電纜等
保障設備:UPS、變電設備、空調、保險柜、文件柜、門禁、消防設施等
安全設備:防火墻、入侵檢測系統、身份鑒別等
其他:打印機、復印機、掃描儀、傳真機等
A.1.2資產賦值
A.1.2.1保密性賦值
根據資產在保密性上的不同要求,將其分為五個不同的等級,分別對應資產在保密性上應達成的不
同程度或者保密性缺失時對整個組織的影響。表A.2提供了一種保密性賦值的參考。
7
DL/TXXXXX—201X
表A.2資產保密性賦值表
賦值標識定義
包含組織最重要的秘密,關系未來發展的前途命運,對組織根本利益有著決定性的影
5很高
響,如果泄露會造成災難性的損害
4高包含組織的重要秘密,其泄露會使組織的安全和利益遭受嚴重損害
3一般組織的一般性秘密,其泄露會使組織的安全和利益受到損害
僅能在組織內部或在組織某一部門內部公開的信息,向外擴散有可能對組織的利益造
2低
成輕微損害
1很低可對社會公開的信息,公用的信息處理設備和系統資源等
A.1.2.2完整性賦值
根據資產在完整性上的不同要求,將其分為五個不同的等級,分別對應資產在完整性上缺失時對整
個組織的影響。表A.3提供了一種完整性賦值的參考。
表A.3資產完整性賦值表
賦值標識定義
完整性價值非常關鍵,未經授權的修改或破壞會對組織造成重大的或無法接受的影響,
5很高
對業務沖擊重大,并可能造成嚴重的業務中斷,難以彌補
完整性價值較高,未經授權的修改或破壞會對組織造成重大影響,對業務沖擊嚴重,
4高
較難彌補
完整性價值一般,未經授權的修改或破壞會對組織造成影響,對業務沖擊明顯,但可
3一般
以彌補
完整性價值較低,未經授權的修改或破壞會對組織造成輕微影響,對業務沖擊輕微,
2低
容易彌補
完整性價值非常低,未經授權的修改或破壞對組織造成的影響可以忽略,對業務沖擊
1很低
可以忽略
A.1.2.3可用性賦值
根據資產在可用性上的不同要求,將其分為五個不同的等級,分別對應資產在可用性上應達成的不
同程度。表A.4提供了一種可用性賦值的參考。
表A.4資產可用性賦值表
賦值標識定義
8
DL/TXXXXX—201X
賦值標識定義
可用性價值非常高,合法使用者對信息及電力監控系統的可用度達到年度99.9%以上,
5很高或系統不允許中斷
可用性價值較高,合法使用者對信息及電力監控系統的可用度達到每天90%以上,或系
4高統允許中斷時間小于10min
可用性價值一般,合法使用者對信息及電力監控系統的可用度在正常工作時間達到70%
3一般以上,或系統允許中斷時間小于30min
可用性價值較低,合法使用者對信息及電力監控系統的可用度在正常工作時間達到25%
2低以上,或系統允許中斷時間小于60min
可用性價值可以忽略,合法使用者對信息及電力監控系統的可用度在正常工作時間低
1很低于25%
A.1.2.4資產重要性等級
資產價值應依據資產在保密性、完整性和可用性上的賦值等級,經過綜合評定得出。綜合評定方法
可以根據自身的特點,選擇對資產保密性、完整性和可用性最為重要的一個屬性的賦值等級作為資產的
最終賦值結果;也可以根據資產保密性、完整性和可用性的不同等級對其賦值進行加權計算得到資產的
最終賦值結果。
本規范中,為與上述安全屬性的賦值相對應,根據最終賦值將資產劃分為五級,級別越高表示資產
越重要,也可以根據組織的實際情況確定資產識別中的賦值依據和等級。表A.5中的資產等級劃分表明
了不同等級的重要性的綜合描述。
表A.5資產等級及含義描述
等級標識描述
5很高非常重要,其安全屬性破壞后可能對組織造成非常嚴重的損失
4高重要,其安全屬性破壞后可能對組織造成比較嚴重的損失
3一般比較重要,其安全屬性破壞后可能對組織造成一般程度的損失
2低不太重要,其安全屬性破壞后可能對組織造成較低的損失
1很低不重要,其安全屬性破壞后對組織造成導很小的損失,甚至忽略不計
9
DL/TXXXXX—201X
A.1.2.5賦值參考表
表A.6資產賦值參考表
主站廠站
資產類別
服務器工作站服務器工作站
操作系統5443
數據庫系統5443
核心網絡設備54
接入網絡設備32
應用軟件43
帶控制功能的應用軟件53
應用數據43
安全設備43
物理保障設備(UPS、空調、43
門禁、消防設施)
10
DL/TXXXXX—201X
A.2威脅識別
A.2.1威脅分類
威脅可以通過威脅主體、資源、動機、途徑等多種屬性來描述。造成威脅的因素可分為人為因素和
環境因素。根據威脅的動機,人為因素又可分為惡意和非惡意兩種。環境因素包括自然界不可抗的因素
和其它物理因素。威脅作用形式可以是對電力監控系統直接或間接的攻擊,在保密性、完整性和可用性
等方面造成損害;也可能是偶發的、或蓄意的事件。
在對威脅進行分類前,應考慮威脅的來源。表A.7提供了一種威脅來源的分類方法。
表A.7威脅來源列表
來源描述
斷電、靜電、灰塵、潮濕、溫度、鼠蟻蟲害、電磁干擾、洪災、火災、地震、意外事故等環
環境因素
境危害或自然災害,以及軟件、硬件、數據、通訊線路等方面的故障
不滿的或有預謀的內部人員對電力監控系統進行惡意破壞;采用自主或內外勾結的方式盜竊
惡意人機密信息或進行篡改,獲取利益
人
員外部人員利用電力監控系統的脆弱性,對網絡或系統的保密性、完整性和可用性進行破壞,
為
以獲取利益或炫耀能力
因
素內部人員由于缺乏責任心,或者由于不關心或不專注,或者沒有遵循規章制度和操作流程而
非惡意
導致故障或信息損壞;內部人員由于缺乏培訓、專業技能不足、不具備崗位技能要求而導致
人員
電力監控系統故障或被攻擊
對威脅進行分類的方式有多種,針對上表的威脅來源,可以根據其表現形式將威脅主要分為以下幾
類。表A.8提供了一種基于表現形式的威脅分類方法。
表A.8威脅分類表
種類描述威脅子類
對業務實施或系統運行產生影響設備硬件故障、傳輸設備故障、存儲媒體故障、
軟硬件故障的設備硬件故障、通訊鏈路中斷、系系統軟件故障、應用軟件故障、數據庫軟件故障、
統本身或軟件缺陷等問題開發環境故障等
對電力監控系統正常運行造成影斷電、靜電、灰塵、潮濕、溫度、鼠蟻蟲害、
物理環境影響
響的物理環境問題和自然災害電磁干擾、洪災、火災、地震等
無作為或操作失應該執行而沒有執行相應的操
維護錯誤、操作失誤等
誤作,或無意執行了錯誤的操作
故意在計算機系統上執行惡意任病毒、特洛伊木馬、蠕蟲、陷門、間諜軟件、
惡意代碼
務的程序代碼竊聽軟件等
通過采用一些措施,超越自己的
非授權訪問網絡資源、非授權訪問系統資源、
權限訪問了本來無權訪問的資源,或
越權或濫用濫用權限非正常修改系統配置或數據、濫用權限泄
者濫用自己的權限,做出破壞電力監
露秘密信息等
控系統的行為
11
DL/TXXXXX—201X
種類描述威脅子類
網絡探測和信息采集、漏洞探測、嗅探(帳號、
利用工具和技術通過網絡對電力
網絡攻擊口令、權限等)、用戶身份偽造和欺騙、用戶或業
監控系統進行攻擊和入侵
務數據的竊取和破壞、系統運行的控制和破壞等
通過物理的接觸造成對軟件、硬
物理攻擊物理接觸、物理破壞、盜竊等
件、數據的破壞
敏感信息泄露信息泄露給不應了解的他人內部信息泄露、外部信息泄露等
篡改網絡配置信息、篡改系統配置信息、篡改
非法修改信息,破壞信息的完整
篡改安全配置信息、篡改用戶身份信息或業務數據信息
性使系統的安全性降低或信息不可用
等
不承認收到的信息和所作的操作
抵賴原發抵賴、接收抵賴、第三方抵賴等
和交易
A.2.2威脅賦值
判斷威脅出現的頻率是威脅賦值的重要內容,評估者應根據經驗和(或)有關的統計數據來進行判
斷。在評估中,需要綜合考慮以下三個方面,以形成在某種評估環境中各種威脅出現的頻率:
a)以往安全事件報告中出現過的威脅及其頻率的統計;
b)實際環境中通過檢測工具以及各種日志發現的威脅及其頻率的統計;
c)近一兩年來國際組織發布的對于整個社會或特定行業的威脅及其頻率統計,以及發布的威脅預
警。
可以對威脅出現的頻率進行等級化處理,不同等級分別代表威脅出現的頻率的高低。等級數值越大,
威脅出現的頻率越高。
表A.9提供了威脅出現頻率的一種賦值方法。在實際的評估中,威脅頻率的判斷依據應在評估準備
階段根據歷史統計或行業判斷予以確定,并得到被評估方的認可。
表A.9威脅賦值表
等級標識定義
出現的頻率很高(或≥1次/周);或在大多數情況下幾乎不可避免;或可以證實經常
5很高
發生過
出現的頻率較高(或≥1次/月);或在大多數情況下很有可能會發生;或可以證實多
4高
次發生過
出現的頻率一般(或>1次/半年);或在某種情況下可能會發生;或被證實曾經發生
3一般
過
2低出現的頻率較小;或一般不太可能發生;或沒有被證實發生過
1很低威脅幾乎不可能發生;僅可能在非常罕見和例外的情況下發生
A.2.3賦值參考
12
DL/TXXXXX—201X
表A.10威脅賦值參考表
威脅分類威脅名稱說明威脅賦值
火山爆發由火山爆發引起的故障1
地震由地震引起的系統故障1
由于各種原因,如疾病、道路故障、暴動等原因導致人
人員喪失1
員無法正常工作引起的系統無法使用故障
硬件故障系統由于硬件設備老舊、損壞等造成的無法使用問題2
雷電由雷電引起的系統故障1
由火災引起的系統故障,包括在火災發生后進行消防工
火災1
作中引起的設備不可用問題
由水災引起的系統故障,包括在水災發生后進行消防工
水災1
非作中引起的設備不可用問題
人鼠蟻蟲害由于鼠蟻蟲等小動物引起的故障1
為
威溫度異常由溫度超標引起的故障3
脅
濕度異常由濕度超標引起的故障3
灰塵、塵土由灰塵超標引起的故障2
強磁場干擾由磁場干擾引起的故障2
由于電力中斷、用電波動、供電設備損壞導致系統停止
電力故障3
運行等導致的系統故障
系統軟件故障由于系統軟件故障所產生的問題3
應用軟件故障由于應用軟件故障所產生的問題3
軟件設計缺陷軟件設計缺陷導致的邏輯安全問題2
存儲設備故障由于存儲設備和介質所產生的問題2
通信設備故障由于通信故障所產生的問題2
DNS失敗由于DNS的問題導致的問題1
操作失誤由于個人失誤導致的安全問題2
由于傳輸錯誤
的或不應傳送由于傳輸錯誤數據或不應傳輸的數據導致的安全問題1
的數據
關鍵員工的離
由于關鍵員工的離職造成系統的安全問題2
職
人
為離開時未鎖門由于離開時未鎖門造成系統的安全問題1
威離開時屏保未
脅
由于離開時屏保未鎖定造成的安全問題2
鎖定
在不恰當的人
員中討論敏感由于在不恰當的人員中討論敏感文檔造成的安全問題1
文檔
不恰當的配置不恰當的管理系統、數據庫、無意的數據操作,導致安
3
和操作全問題
13
DL/TXXXXX—201X
威脅分類威脅名稱說明威脅賦值
攻擊者以一種或者多種損害信息資源訪問或使用能力
拒絕服務攻擊1
的方式消耗信息系統資源
由于設備、介質丟失或處理不當導致敏感信息泄露等安
敏感信息泄露2
全問題
管理制度和策略不完善、管理規程缺失、職責不明確、
管理不當2
監督控管機制不健全等
過時的規定由于采用過時的規定所造成的安全問題2
不遵守安全策
可能導致各種可能的安全威脅3
略
不恰當的使用
設備、系統與軟不當的使用設備造成的安全威脅1
件
惡意破壞系統
對系統設備、存儲介質等資產進行惡意破壞1
設施
由于某授權的用戶(有意或無意的)執行了授權他人要
越權或濫用4
執行的舉動、可能會發生檢測不到的信息資產損害
設備或軟件被
惡意的控制或破壞設備,以取得機密信息1
控制或破壞
遠程維護端口
被非授權的使惡意的使用遠程維護端口,控制主機4
用
數據傳輸或電
惡意截獲傳輸數據,嗅探和修改傳輸信息1
話被監聽
辦公地點被非
惡意監控辦公地點、重要地帶,獲取重要信息2
授權的控制
通過系統開放的服務進行信息收集,獲取系統的相關信
偵察1
息,包括系統的軟件、硬件和用戶情況等信息
抵賴接收者或發送者抵賴信息等1
篡改篡改配置信息、用戶身份信息或業務數據信息等1
口令的暴力攻
惡意的暴力嘗試口令4
擊
各類軟件后門軟件預留的后門或其他專門的后門軟件帶來的信息泄
4
或后門軟件露威脅
偷竊移動設備帶有機密信息的移動設備被竊取3
惡意軟件計算機病毒、木馬、蠕蟲等惡意軟件帶來的安全問題2
偽裝標識的仿冒等信息安全問題1
分析信息流分析信息流帶來的信息安全問題1
非法閱讀機密非授權的從辦公環境中取得可獲得的機密信息或復制
1
信息數據
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025建筑工程防蟻保障合同
- 2025年自建房租賃合同模板
- 2025工程合同范本2
- 《2025物業管理服務保函示范合同》
- 裁判員在不同文化背景下的執法方式探討試題及答案
- 2025數碼產品分銷商合同范文
- 2025租房合同漫畫范文
- 豬場股份制合同協議
- 電影股份代持協議合同
- 豬舍施工合同補充協議
- JGT3422012建筑用玻璃與金屬護欄
- 河少版生物七年級下知識點總結
- 【灌溉系統】-基于單片機的智能灌溉系統
- 中國急性胰腺炎診治指南課件
- 地質災害治理竣工資料匯總(完整資料)
- 高職院校可行性論證報告
- YY/T 1560-2017脊柱植入物椎體切除模型中枕頸和枕頸胸植入物試驗方法
- MT/T 589-1996煤礦用防爆柴油機鋼輪/齒軌機車及齒軌裝置
- GB/T 6980-1995鈣塑瓦楞箱
- 海拔高度與氣壓、空氣密度、重力加速度對照表
- 就業指導畢業生的就業心理指導
評論
0/150
提交評論