序号类别控制点要求项权重赋值1室外控制设备应放置于采用铁板或其他防火绝缘材料制作,具有透风、散热、防盗、防雨、防火能力的箱体或装置中;控制设备应安装在金属或其它绝缘板上(非木质板),并紧固于箱体或装置中。0.72室外控制设备放置应远离强电磁干扰、热源和应远离极端天气环境等,如无法避免,在遇到极端天气时应及时做好应急处置及检修确保设备正常运行。0.53工业控制系统与企业其他系统之间应划分为两个区域,区域间应采用单向的技术隔离手段14工业控制系统内部应根据业务特点划分为不同的安全域,安全域之间应采用技术隔离手段;15涉及实时控制和数据传输的工业控制系统,应使用独立的网络设备组网,在物理层面上实现与其它数据网及外部公共信息网的安全隔离16通信传输在工业控制系统内使用广域网进行控制指令或相关数据交换的应采用加密认证技术手段实现身份认证、访问控制和数据加密传输0.57工业控制系统与企业其他系统之间部署访问控制设备,配置访问控制策略,禁止任何穿越区域边界的E-Mail、Web、Telnet、Rlogin、FTP等通用网络服务18应在工业控制系统内安全域和安全域之间的边界防护机制失效时,及时进行报警0.79工业控制系统确需使用拨号访问服务的,应限制具有拨号访问权限的用户数量;并采取用户身份鉴别和访问控制等措施110拨号服务器和客户端均应使用经安全加固的操作系统,并采取数字证书认证、传输加密和访问控制等措施0.511应对所有参与无线通信的用户(人员、软件进程或者设备)提供唯一性标识和鉴别。0.5室外控制设备防护网络架构访问控制拨号使用控制无线使用控制第三级工业控制系统安全扩展要求权重赋值表物理和环境安全网络和通信安全12应对所有参与无线通信的用户(人员、软件进程或者设备)进行授权以及执行使用进行限制;0.513应对无线通信采取传输加密的安全措施,实现传输报文的机密性保护;114对采用无线通信技术进行控制的工业控制系统,应能识别其物理环境中发射的未经授权的无线设备,报告未经授权试图接入或干扰控制系统行为0.715控制设备自身应实现相应级别安全通用要求提出的身份鉴别、访问控制和安全审计等设备和计算方面的安全要求,如受条件限制控制设备无法实现上述要求,应由其上位控制或管理设备实现等同功能或通过管理手段控制。0.516应在经过充分测试评估后,在不影响系统安全稳定运行的情况下对控制设备进行补丁更新、固件更新等工作。0.517应关闭或拆除控制设备的软盘驱动、光盘驱动、USB接口、串行口等,确需保留的必须通过相关的技术措施实施严格的监控管理118应使用专用设备和专用软件对控制设备进行更新0.719应保证控制设备在上线前经过安全性检测,确保控制设备固件中不存在恶意代码程序120产品采购和使用工业控制系统重要设备及专用信息安全产品应通过国家及行业监管部门认可的专业机构的安全性及电磁兼容性检测后方可采购使用0.521外包软件开发应在外包开发合同中包含开发单位、供应商对所提供设备及系统在生命周期内有关保密、禁止关键技术扩散和设备行业专用等方面的约束条款0.522应采取必要的措施识别安全漏洞和隐患,并根据风险分析的后果,对发现的安全漏洞和隐患在确保安全生产的情况下及时进行修补;或评估可能的影响后采取必要的补救措施,补救措施宜在系统维护期间开展;0.5无线使用控制控制设备安全漏洞和风险管理网络和通信安全设备和计算安全安全建设管理安全运维管理23应按照工业控制系统类别,建立控制设备漏洞台账或漏洞库,通过扫描机制或情报共享机制定期更新;通过漏洞台账或漏洞库,建立漏洞测试验证机制,定期对不影响生产环境的高危漏洞进行修补;对不能修复的漏洞,应建立补偿措施,弥补漏洞对工业控制系统带来的风险124在更新恶意代码库、木马库以及规则库前,应首先在测试环境中测试通过,对隔离区域恶意代码更新应有专人负责,更新操作应离线进行,并保存更新记录0.525工业控制系统重要软硬件系统、设备及专用信息安全产品应采用符合国家及行业相关要求的产品及服务126安全事件处置应建立工业控制系统联合防护和应急机制,负责处置跨单位工业控制系统安全事件0.5序号类别控制点要求项权重赋值1应保证承载大数据存储、处理和分析的设备机房位于中国境内;12应在中国境内对数据进行清除或销毁。13网络和通信安全网络架构应保证大数据平台的管理流量与系统业务流量分离。14对外提供服务的大数据平台,应确保平台或第三方只有在大数据应用授权下才可以对大数据应用的数据资源进行访问、使用和管理;15大数据平台应提供数据分类分级安全管理功能,供大数据应用针对不同类别级别的数据采取不同的安全保护措施。16应能够检测到分布式系统的完整性受到破坏,并在检测到破坏后进行告警和恢复;0.57应能够检测到数据副本的完整性受到破坏,并在检测到破坏后进行告警和恢复;0.58应提供虚假节点检测,自动识别仿照合法节点快照的虚假的节点。0.59对外提供服务的大数据平台应为大数据应用提供集中管控其计算和存储资源使用状况的能力;110应屏蔽计算、内存、存储资源故障,保障业务正常运行;1物理访问控制访问控制入侵防范资源控制物理和环境安全设备和计算安全漏洞和风险管理第三级大数据安全扩展要求权重赋值表安全运维管理恶意代码防范管理11应保证大数据应用仅能使用为其分配的资源;112系统维护、在线扩容等情况下,应确保大数据应用的正常业务处理能力;0.513大数据平台应能提供隔离不同应用数据资源的能力。114应对数据采集终端、用户或导入服务组件实施身份鉴别;115应对数据导出终端、用户或导出服务组件实施身份鉴别。116大数据应用应由授权主体配置基于数据分类分级的访问控制策略,规定主体对客体的访问规则;117大数据平台应为大数据应用提供细粒度的访问控制授权能力;0.718大数据平台应为大数据应用提供设置数据安全标记功能,基于安全标记的授权和访问控制措施,满足大数据应用多粒度授权访问控制管理能力要求;0.519应在数据采集阶段,对数据进行分类分级,并保证在机构内部数据的安全保护策略保持一致;120应对数据处理、关联分析过程产生的数据进行分类分级,并保证在机构内部数据的安全保护策略保持一致;121应根据访问控制策略,对大数据应用及应用用户实施数据及数据调用接口的访问控制。122审计日志产生的时间应由机构范围内唯一确定的时钟产生,以确保审计分析的正确性;0.223应根据大数据平台和大数据应用的职责划分,收集各自控制部分的审计数据并实现集中审计;124对外提供服务的大数据平台,应保证不同大数据应用的审计数据隔离存放;0.525对外提供服务的大数据平台,应保证对大数据应用数据资源的操作可被大数据应用审计。0.526应采用技术手段,确保数据源的真实可信;0.527对数据实施的保护应满足数据源系统的安全保护要求;1安全审计数据应用资源控制身份鉴别访问控制设备和计算安全应用和数据要求28应对导入或者其他数据采集方式收集到的数据进行检测,避免出现恶意数据输入;0.829大数据平台应提供静态脱敏和去标识化的工具或服务组件技术;130应确保在数据清洗和转换过程中对重要数据进行保护,以保证重要数据清洗和转换后的一致性,避免数据失真,并在产生问题时能有效还原和恢复,包括但不限于鉴别数据、重要业务数据和重要个人信息等;0.831应采用技术手段防止在数据应用过程识别出鉴别信息;0.532应采用技术手段限制在终端输出重要数据,包括但不限于鉴别数据、重要业务数据和重要个人信息等;0.533应采用技术手段防止进行未授权的数据分析;134大数据平台应为大数据应用提供基于数据分类分级的数据销毁机制,并明确销毁方式和销毁要求。0.835数据保密性应采取措施保证采集终端留存的重要个人信息的保密性。0.536数据完整性大数据平台应能提供数据整体迁移,并具备对迁移数据的完整性检测能力。0.537备份数据应采取与原数据一致的安全保护措施;138应定期检查重要业务数据备份的可用性;0.539大数据平台应保证数据多副本之间的一致性;140大数据平台应为大数据应用提供重要数据的异地实时备份功能。0.841应跟踪和记录数据采集、处理、分析和挖掘等过程,确保溯源数据能重现相应过程;142溯源数据应能支撑数据业务要求和合规审计要求;0.543应采用技术手段保证溯源数据真实性和保密性。0.544剩余信息保护大数据平台进行数据整体迁移的过程中,应杜绝数据残留。0.5数据应用数据备份恢复数据溯源应用和数据要求