电力监控系统并网安全评估规范_第1页
电力监控系统并网安全评估规范_第2页
电力监控系统并网安全评估规范_第3页
电力监控系统并网安全评估规范_第4页
电力监控系统并网安全评估规范_第5页
已阅读5页,还剩44页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

DL/TXXXXX—201X

电力监控系统并网安全评估规范

1适用范围

电力监控系统并网安全评估规范(以下简称“标准”)规定了标准的适用范围、规范性引用文件、术

语和定义、总则、实施要求、技术要求、评估计算、附则等内容。

本规范适用于电网公司及调管电厂(涉网部分)新建或改扩建电力监控系统开展并网安全防护评估

(测评)工作,第三方安全测评机构并网安全评估(测评)工作应依据本规范的要求开展。

2规范性引用文件

下列文件中的有关条款通过引用而成为本部分的条款。凡注日期或版次的引用文件,其后的任

何修改单(不包括勘误的内容)或修订版本都不适用于本部分,但提倡使用本部分的各方探讨使用

其最新版本的可能性。凡不注日期或版次的引用文件,其最新版本适用于本部分。

GB/T20984-2007信息安全技术信息安全风险评估规范

GB/T36572-2018电力监控系统网络安全防护导则

GB/T37138-2018电力信息系统安全等级保护实施指南

GB/T38318-2019电力监控系统网络安全评估指南

GB/T22239-2019信息安全技术网络安全等级保护基本要求

GB/T28448-2019信息安全技术网络安全等级保护测评要求

电监信息[2012]62号电力行业电力监控系统安全等级保护基本要求

国能安全[2014]318号电力行业信息安全等级保护管理办法

国能安全[2014]317号电力行业网络与信息安全管理办法

国家发改委令第14号电力监控系统安全防护规定

国能安全[2015]36号电力监控系统安全防护总体方案等安全防护方案和评估规范

3术语和定义

以下术语和定义适用于本标准:

3.1

电力监控系统electricpowersystemsupervisionandcontrol

用于监视和控制电力生产及供应过程的、基于计算机及网络技术的业务系统及智能设备,以及作为

基础支撑的通信及数据网络等,包括电力数据采集与监控系统(SCADA)、能量管理系统、变电站自动

化系统、换流站计算机监控系统、发电厂计算机监控系统、配电自动化系统、微机继电保护和安全自动

装置、广域相师测量系统、负荷控制系统、水调自动化系统和水电梯级调度自动化系统、电能量计量系

统、实时电力市场的辅助控制系统、电力调度数据网络等。

3.2

1

DL/TXXXXX—201X

并网安全评估grid-connectedassessment

电力监控系统并网前,根据系统网络安全保护等级(设计等级)、安全设计方案、安全防护要求对

系统总体状况、安全通信网络、安全区域边界、安全计算环境、安全管理中心和安全物理环境等实施安

全检测与评估,为系统是否能够并网运行提供依据。

3.3

资产asset

指在电力监控系统建设和运行过程中积累起来的具有价值的信息或资源,是安全策略的保护对象。

3.4

资产价值assetvalue

指资产对电力监控系统的重要程度,以及对电力监控系统完成相关电力生产工作的重要程度。资产

价值是资产的属性,也是进行资产识别的主要内容。

3.5

威胁threat

指电力监控系统资产可能受到的来自内部和外部的安全侵害。

3.6

脆弱性vulnerability

指电力监控系统资产及其防护措施在安全方面的不足,通常也称为漏洞。脆弱性可能被威胁利用,

并对电力监控系统资产造成损害。

3.7

风险risk

指电力监控系统网络安全事件发生的可能性及其潜在的影响。

4总则

电力监控系统并网安全评估的目标是落实国家、电力行业关于电力监控系统网络安全的要求,防范

各类网络安全隐患带到运行阶段后导致难整改等问题,全面提升新投运电力监控系统防范网络攻击的能

力。

并网安全评估涉及的建设单位、运行单位、评估单位、网络安全主管单位、系统厂家等各方应按照

“谁主管谁负责、谁建设谁负责、谁评估谁负责、谁验收谁负责”的原则,各自履行好并网电力监控系

统网络安全的建设、评估、整改等责任。

应聘请具备等级保护测评或风险评估资质的第三方评估机构在电力监控系统上线试运行前开展并

网安全评估(测评)。第三方评估机构按照“实事求是、客观公正”的原则,发现被并评估的电力监控

系统存在的安全风险,提出安全整改建议。整改责任单位或部门并应按照“最大程度”整改的原则,落

实评估发现的各类问题的整改工作。

2

DL/TXXXXX—201X

5评估要求

5.1总体要求

本部分主要针对电力行业网络安全的相关特殊要求。主要包括:安全分区、网络专用、横向隔离、

纵向认证、安全接入区、明令禁止产品、自主可控、国密算法要求。

5.2安全通信网络(仅适用于新建)

本部分主要针对新建的网络通信要求,如新建系统使用现在的网络设备及架构,此部分可标注为不

适用项,主要包括:网络架构、通信传输、可信验证要求。

5.3安全区域边界(仅适用于新建)

本部分主要针对新建的网络通信要求,如新建系统使用现在的网络设备及架构,此部分可标注为不

适用项,主要包括:边界防护、访问控制、入侵防范、恶意代码防范、可信验证、拨号使用控制、无线

使用控制要求。

5.4安全计算环境(包括漏洞扫描和渗透测试)

5.4.1网络设备/安全设备

本部分主要针对新建的网络或安全设备,如无新增加的网络或安全设备,此部分可标注为不适用项,

主要包括:身份鉴别、访问控制、安全审计、数据备份恢复、可信验证要求。

5.4.2操作系统/数据库/中间件

操作系统

本部分主要针对操作系统(如windows、linux等)的安全防护要求,主要包括:身份鉴别、访问

控制、安全审计、入侵防范、恶意代码防范、数据备份恢复、可信验证、剩余信息保护要求。

数据库

本部分主要针对数据库(如mysql、oracle、MSsql等)的安全防护要求,主要包括:身份鉴别、访

问控制、安全审计、入侵防范、数据备份恢复、可信验证要求。

中间件

本部分主要针对中间件(如IIS、Weblogic、tomcat等)的安全防护要求,主要包括:身份鉴别、

访问控制、安全审计、入侵防范要求。

5.4.3业务系统

本部分主要针对业务系统的安全防护要求,主要包括:身份鉴别、访问控制、安全审计、入侵防御、

通信完整性、通信保密性、数据备份恢复、可信验证、剩余信息保护要求。

5.5安全管理中心(仅适用于新建)

本部分主要针对新建安全管理中心(如堡垒机、日志审计系统等等)的安全防护要求主要包括:系

统管理、审计管理、安全管理、集中管控要求。

5.6安全物理环境(仅适用于新建)

3

DL/TXXXXX—201X

本部分主要针对新建的机房的安全防护要求,主要包括:物理位置选择、防盗窃和防破坏、防雷击、

防火、防水和防潮、防静电、温湿度控制、电力供应、电磁防护、室外控制设备防护。

5.7安全建设管理

本部分主要针对系统建设的合规性要求,主要包括:定级、安全方案设计、产品采购和使用、软件

开发、工程实施和安全服务商选择。

6实施要求

6.1评估准备

在并网评估实施前,应:

a)确定并网安全评估的目标;

b)确定并网安全评估的范围;

c)组建适当的评估管理与实施团队;

d)进行系统调研;

e)确定评估依据和方法;

f)制定并网安全评估方案,根据系统实际情况,对附录B.1技术要求中的指标进行细化、增加,

或把一般项提升为关键项。

6.2资产识别

资产价值应依据资产在保密性、完整性和可用性上的赋值等级,经过综合评定得出。

a)对资产的保密性进行赋值,等级为1~5的整数;

b)对资产的完整性进行赋值,等级为1~5的整数;

c)对资产的可用性进行赋值,等级为1~5的整数;

d)通过加权平均方法得到资产的最终赋值结果,等级为1~5的整数。

详见附录A.1资产识别

6.3威胁识别

可以对威胁出现的频率进行等级化处理,不同等级分别代表威胁出现的频率的高低。等级数值越大,

威胁出现的频率越高,等级为1~5的整数。

a)以往安全事件报告中出现过的威胁及其频率的统计;

b)实际环境中通过检测工具以及各种日志发现的威胁及其频率的统计;

c)近一两年来国际组织发布的对于整个社会或特定行业的威胁及其频率统计,以及发布的威胁预

警。

详见附录A.2威胁识别

6.4脆弱性识别

脆弱性识别主要从技术方面和安全建设管理方面进行,技术脆弱性涉及总体要求、安全通信网络、

安全区域边界、安全计算环境、安全管理中心、安全物理环境和安全建设管理等各个层面的安全问题。

脆弱性识别的对象应在资产列表中确定,应兼顾工作投入与结果产出两者的平衡关系。主要依据的原则

4

DL/TXXXXX—201X

如下:

a)恰当性原则,选择的设备、软件系统等能够满足相应系统等级的测评强度要求;

b)重要性原则,抽查对被测系统来说重要的安全设备、边界网络设备、网络互联设备、服务器、

终端以及备份设备等,按设备数的20%且不少于5个的原则进行抽样测评;

c)安全性原则,应抽查对外暴露的网络边界;

d)共享性原则,抽查共享设备和数据交换平台/设备;

e)代表性原则,抽查覆盖系统各种设备类型、操作系统类型、数据库系统类型和应用系统类型。

脆弱性严重程度可以进行等级化处理,不同的等级分别代表资产脆弱性严重程度的高低。等级数值越大,

脆弱性严重程度越高,等级为1~5的整数。

详见附录A.3脆弱性识别

6.5已有安全措施确认

在识别脆弱性的同时,评估人员应对已采取的安全措施的有效性进行确认。安全措施的确认应评估

其有效性,即是否真正地降低了系统的脆弱性,抵御了威胁。对有效的安全措施继续保持,以避免不必

要的工作和费用,防止安全措施的重复实施。对确认为不适当的安全措施应核实是否应被取消或对其进

行修正,或用更合适的安全措施替代。

已有安全措施确认与脆弱性识别存在一定的联系。一般来说,安全措施的使用将减少系统技术上的

脆弱性,但安全措施确认并不需要和脆弱性识别过程那样具体到每个资产、组件的脆弱性,而是一类具

体措施的集合,为风险处理计划的制定提供依据和参考。

6.6风险分析

评估机构应根据所采用的附录B.2风险计算方法,计算每种资产面临的风险值,根据风险值的分

布状况,为每个等级设定风险值范围,并对所有风险计算结果进行等级处理。每个等级代表了相应风险

的严重程度。

对某些资产的风险,如果风险计算值在可接受的范围内,则该风险是可接受的,应保持已有的安全

措施;如果并网安全评估值在可接受的范围外,即风险计算值高于可接受范围的上限值,需进行风险处

置。

6.7文档记录

并网安全评估文档是指在整个并网安全评估过程中产生的评估过程文档和评估结果文档,包括(但

不仅限于此):

a)并网安全评估方案:阐述并网安全评估的目标、范围、人员、评估方法、评估结果的形式和实

施进度等;

b)并网安全评估报告:对整个并网安全评估过程和结果进行总结,详细说明被评估对象、并网安

全评估方法、资产、威胁、脆弱性的识别结果、风险分析、风险统计和结论等内容;

c)并网安全评估记录:根据并网安全评估程序,要求并网安全评估过程中的各种现场记录可复现

评估过程,并作为产生歧义后解决问题的依据。

7评估计算方法

5

DL/TXXXXX—201X

7.1检测分数计算

各评估项目分一般指标和关键指标,单项分数满分为5分,权重为0~1,关键指标不参与技术总分

计算。

检测分数计算结果分为以下五挡(A档高于B档,以此类推):

A档:90≤检测分数≤100

B档:80≤检测分数<90

C档:70≤检测分数<80

D档:60≤检测分数<70

E档:检测分数<60

7.2风险值计算

风险值=R(A,T,V)=R(L(T,V),F(Ia,Va))。

其中,R表示安全风险计算函数;A表示资产;T表示威胁;V表示脆弱性;Ia表示安全事件所

作用的资产价值;Va表示脆弱性严重程度;L表示威胁利用资产的脆弱性导致安全事件的可能性;F

表示安全事件发生后造成的损失。

详见附录B.2风险计算的原理和方法。

8评估结论判定

应满足以下两个条件方能通过电力监控系统并网评估:

1)关键项必须全部满足要求;

2)检测分数至少在C档或以上;

除此之外,对于由一般指标引起的安全风险,应根据实际情况,制定整改方案,对风险进行处置,

确保系统安全运行。

9附则

本规范由xxx负责解释。

本规范自颁布之日起执行。

6

DL/TXXXXX—201X

附录A

(资料性附录)

A.1资产识别

A.1.1资产分类

保密性、完整性和可用性是评价资产的三个安全属性。并网安全评估中资产的价值不是以资产的经

济价值来衡量,而是由资产在这三个安全属性上的达成程度或者其安全属性未达成时所造成的影响程度

来决定的。安全属性达成程度的不同将使资产具有不同的价值,而资产面临的威胁、存在的脆弱性、以

及已采用的安全措施都将对资产安全属性的达成程度产生影响。为此,应对组织中的资产进行识别。

在一个组织中,资产有多种表现形式;同样的两个资产也因属于不同的电力监控系统而重要性不同,

而且对于提供多种业务的组织,其支持业务持续运行的系统数量可能更多。这时首先需要将电力监控系

统及相关的资产进行恰当的分类,以此为基础进行下一步的并网安全评估。在实际工作中,具体的资产

分类方法可以根据具体的评估对象和要求,由评估者灵活把握。根据资产的表现形式,可将资产分为数

据、软件、硬件等类型。表A.1列出了一种资产分类方法。

表A.1资产分类方法

分类示例

保存在信息媒介上的各种数据资料,包括源代码、数据库数据、系统文档、运行管理规程、计划、

数据

报告、用户手册、各类纸质的文档等

系统软件:操作系统、数据库管理系统、语句包、开发系统等

软件应用软件:办公软件、数据库软件、各类工具软件等

源程序:各种共享源代码、自行或合作开发的各种代码等

网络设备:路由器、网关、交换机等

计算机设备:大型机、小型机、服务器、工作站、台式计算机、便携计算机等

存储设备:磁带机、磁盘阵列、磁带、光盘、软盘、移动硬盘和U盘等

硬件传输线路:光纤、双绞线、同轴电缆、音频电缆等

保障设备:UPS、变电设备、空调、保险柜、文件柜、门禁、消防设施等

安全设备:防火墙、入侵检测系统、身份鉴别等

其他:打印机、复印机、扫描仪、传真机等

A.1.2资产赋值

A.1.2.1保密性赋值

根据资产在保密性上的不同要求,将其分为五个不同的等级,分别对应资产在保密性上应达成的不

同程度或者保密性缺失时对整个组织的影响。表A.2提供了一种保密性赋值的参考。

7

DL/TXXXXX—201X

表A.2资产保密性赋值表

赋值标识定义

包含组织最重要的秘密,关系未来发展的前途命运,对组织根本利益有着决定性的影

5很高

响,如果泄露会造成灾难性的损害

4高包含组织的重要秘密,其泄露会使组织的安全和利益遭受严重损害

3一般组织的一般性秘密,其泄露会使组织的安全和利益受到损害

仅能在组织内部或在组织某一部门内部公开的信息,向外扩散有可能对组织的利益造

2低

成轻微损害

1很低可对社会公开的信息,公用的信息处理设备和系统资源等

A.1.2.2完整性赋值

根据资产在完整性上的不同要求,将其分为五个不同的等级,分别对应资产在完整性上缺失时对整

个组织的影响。表A.3提供了一种完整性赋值的参考。

表A.3资产完整性赋值表

赋值标识定义

完整性价值非常关键,未经授权的修改或破坏会对组织造成重大的或无法接受的影响,

5很高

对业务冲击重大,并可能造成严重的业务中断,难以弥补

完整性价值较高,未经授权的修改或破坏会对组织造成重大影响,对业务冲击严重,

4高

较难弥补

完整性价值一般,未经授权的修改或破坏会对组织造成影响,对业务冲击明显,但可

3一般

以弥补

完整性价值较低,未经授权的修改或破坏会对组织造成轻微影响,对业务冲击轻微,

2低

容易弥补

完整性价值非常低,未经授权的修改或破坏对组织造成的影响可以忽略,对业务冲击

1很低

可以忽略

A.1.2.3可用性赋值

根据资产在可用性上的不同要求,将其分为五个不同的等级,分别对应资产在可用性上应达成的不

同程度。表A.4提供了一种可用性赋值的参考。

表A.4资产可用性赋值表

赋值标识定义

8

DL/TXXXXX—201X

赋值标识定义

可用性价值非常高,合法使用者对信息及电力监控系统的可用度达到年度99.9%以上,

5很高或系统不允许中断

可用性价值较高,合法使用者对信息及电力监控系统的可用度达到每天90%以上,或系

4高统允许中断时间小于10min

可用性价值一般,合法使用者对信息及电力监控系统的可用度在正常工作时间达到70%

3一般以上,或系统允许中断时间小于30min

可用性价值较低,合法使用者对信息及电力监控系统的可用度在正常工作时间达到25%

2低以上,或系统允许中断时间小于60min

可用性价值可以忽略,合法使用者对信息及电力监控系统的可用度在正常工作时间低

1很低于25%

A.1.2.4资产重要性等级

资产价值应依据资产在保密性、完整性和可用性上的赋值等级,经过综合评定得出。综合评定方法

可以根据自身的特点,选择对资产保密性、完整性和可用性最为重要的一个属性的赋值等级作为资产的

最终赋值结果;也可以根据资产保密性、完整性和可用性的不同等级对其赋值进行加权计算得到资产的

最终赋值结果。

本规范中,为与上述安全属性的赋值相对应,根据最终赋值将资产划分为五级,级别越高表示资产

越重要,也可以根据组织的实际情况确定资产识别中的赋值依据和等级。表A.5中的资产等级划分表明

了不同等级的重要性的综合描述。

表A.5资产等级及含义描述

等级标识描述

5很高非常重要,其安全属性破坏后可能对组织造成非常严重的损失

4高重要,其安全属性破坏后可能对组织造成比较严重的损失

3一般比较重要,其安全属性破坏后可能对组织造成一般程度的损失

2低不太重要,其安全属性破坏后可能对组织造成较低的损失

1很低不重要,其安全属性破坏后对组织造成导很小的损失,甚至忽略不计

9

DL/TXXXXX—201X

A.1.2.5赋值参考表

表A.6资产赋值参考表

主站厂站

资产类别

服务器工作站服务器工作站

操作系统5443

数据库系统5443

核心网络设备54

接入网络设备32

应用软件43

带控制功能的应用软件53

应用数据43

安全设备43

物理保障设备(UPS、空调、43

门禁、消防设施)

10

DL/TXXXXX—201X

A.2威胁识别

A.2.1威胁分类

威胁可以通过威胁主体、资源、动机、途径等多种属性来描述。造成威胁的因素可分为人为因素和

环境因素。根据威胁的动机,人为因素又可分为恶意和非恶意两种。环境因素包括自然界不可抗的因素

和其它物理因素。威胁作用形式可以是对电力监控系统直接或间接的攻击,在保密性、完整性和可用性

等方面造成损害;也可能是偶发的、或蓄意的事件。

在对威胁进行分类前,应考虑威胁的来源。表A.7提供了一种威胁来源的分类方法。

表A.7威胁来源列表

来源描述

断电、静电、灰尘、潮湿、温度、鼠蚁虫害、电磁干扰、洪灾、火灾、地震、意外事故等环

环境因素

境危害或自然灾害,以及软件、硬件、数据、通讯线路等方面的故障

不满的或有预谋的内部人员对电力监控系统进行恶意破坏;采用自主或内外勾结的方式盗窃

恶意人机密信息或进行篡改,获取利益

员外部人员利用电力监控系统的脆弱性,对网络或系统的保密性、完整性和可用性进行破坏,

以获取利益或炫耀能力

素内部人员由于缺乏责任心,或者由于不关心或不专注,或者没有遵循规章制度和操作流程而

非恶意

导致故障或信息损坏;内部人员由于缺乏培训、专业技能不足、不具备岗位技能要求而导致

人员

电力监控系统故障或被攻击

对威胁进行分类的方式有多种,针对上表的威胁来源,可以根据其表现形式将威胁主要分为以下几

类。表A.8提供了一种基于表现形式的威胁分类方法。

表A.8威胁分类表

种类描述威胁子类

对业务实施或系统运行产生影响设备硬件故障、传输设备故障、存储媒体故障、

软硬件故障的设备硬件故障、通讯链路中断、系系统软件故障、应用软件故障、数据库软件故障、

统本身或软件缺陷等问题开发环境故障等

对电力监控系统正常运行造成影断电、静电、灰尘、潮湿、温度、鼠蚁虫害、

物理环境影响

响的物理环境问题和自然灾害电磁干扰、洪灾、火灾、地震等

无作为或操作失应该执行而没有执行相应的操

维护错误、操作失误等

误作,或无意执行了错误的操作

故意在计算机系统上执行恶意任病毒、特洛伊木马、蠕虫、陷门、间谍软件、

恶意代码

务的程序代码窃听软件等

通过采用一些措施,超越自己的

非授权访问网络资源、非授权访问系统资源、

权限访问了本来无权访问的资源,或

越权或滥用滥用权限非正常修改系统配置或数据、滥用权限泄

者滥用自己的权限,做出破坏电力监

露秘密信息等

控系统的行为

11

DL/TXXXXX—201X

种类描述威胁子类

网络探测和信息采集、漏洞探测、嗅探(帐号、

利用工具和技术通过网络对电力

网络攻击口令、权限等)、用户身份伪造和欺骗、用户或业

监控系统进行攻击和入侵

务数据的窃取和破坏、系统运行的控制和破坏等

通过物理的接触造成对软件、硬

物理攻击物理接触、物理破坏、盗窃等

件、数据的破坏

敏感信息泄露信息泄露给不应了解的他人内部信息泄露、外部信息泄露等

篡改网络配置信息、篡改系统配置信息、篡改

非法修改信息,破坏信息的完整

篡改安全配置信息、篡改用户身份信息或业务数据信息

性使系统的安全性降低或信息不可用

不承认收到的信息和所作的操作

抵赖原发抵赖、接收抵赖、第三方抵赖等

和交易

A.2.2威胁赋值

判断威胁出现的频率是威胁赋值的重要内容,评估者应根据经验和(或)有关的统计数据来进行判

断。在评估中,需要综合考虑以下三个方面,以形成在某种评估环境中各种威胁出现的频率:

a)以往安全事件报告中出现过的威胁及其频率的统计;

b)实际环境中通过检测工具以及各种日志发现的威胁及其频率的统计;

c)近一两年来国际组织发布的对于整个社会或特定行业的威胁及其频率统计,以及发布的威胁预

警。

可以对威胁出现的频率进行等级化处理,不同等级分别代表威胁出现的频率的高低。等级数值越大,

威胁出现的频率越高。

表A.9提供了威胁出现频率的一种赋值方法。在实际的评估中,威胁频率的判断依据应在评估准备

阶段根据历史统计或行业判断予以确定,并得到被评估方的认可。

表A.9威胁赋值表

等级标识定义

出现的频率很高(或≥1次/周);或在大多数情况下几乎不可避免;或可以证实经常

5很高

发生过

出现的频率较高(或≥1次/月);或在大多数情况下很有可能会发生;或可以证实多

4高

次发生过

出现的频率一般(或>1次/半年);或在某种情况下可能会发生;或被证实曾经发生

3一般

2低出现的频率较小;或一般不太可能发生;或没有被证实发生过

1很低威胁几乎不可能发生;仅可能在非常罕见和例外的情况下发生

A.2.3赋值参考

12

DL/TXXXXX—201X

表A.10威胁赋值参考表

威胁分类威胁名称说明威胁赋值

火山爆发由火山爆发引起的故障1

地震由地震引起的系统故障1

由于各种原因,如疾病、道路故障、暴动等原因导致人

人员丧失1

员无法正常工作引起的系统无法使用故障

硬件故障系统由于硬件设备老旧、损坏等造成的无法使用问题2

雷电由雷电引起的系统故障1

由火灾引起的系统故障,包括在火灾发生后进行消防工

火灾1

作中引起的设备不可用问题

由水灾引起的系统故障,包括在水灾发生后进行消防工

水灾1

非作中引起的设备不可用问题

人鼠蚁虫害由于鼠蚁虫等小动物引起的故障1

威温度异常由温度超标引起的故障3

湿度异常由湿度超标引起的故障3

灰尘、尘土由灰尘超标引起的故障2

强磁场干扰由磁场干扰引起的故障2

由于电力中断、用电波动、供电设备损坏导致系统停止

电力故障3

运行等导致的系统故障

系统软件故障由于系统软件故障所产生的问题3

应用软件故障由于应用软件故障所产生的问题3

软件设计缺陷软件设计缺陷导致的逻辑安全问题2

存储设备故障由于存储设备和介质所产生的问题2

通信设备故障由于通信故障所产生的问题2

DNS失败由于DNS的问题导致的问题1

操作失误由于个人失误导致的安全问题2

由于传输错误

的或不应传送由于传输错误数据或不应传输的数据导致的安全问题1

的数据

关键员工的离

由于关键员工的离职造成系统的安全问题2

为离开时未锁门由于离开时未锁门造成系统的安全问题1

威离开时屏保未

由于离开时屏保未锁定造成的安全问题2

锁定

在不恰当的人

员中讨论敏感由于在不恰当的人员中讨论敏感文档造成的安全问题1

文档

不恰当的配置不恰当的管理系统、数据库、无意的数据操作,导致安

3

和操作全问题

13

DL/TXXXXX—201X

威胁分类威胁名称说明威胁赋值

攻击者以一种或者多种损害信息资源访问或使用能力

拒绝服务攻击1

的方式消耗信息系统资源

由于设备、介质丢失或处理不当导致敏感信息泄露等安

敏感信息泄露2

全问题

管理制度和策略不完善、管理规程缺失、职责不明确、

管理不当2

监督控管机制不健全等

过时的规定由于采用过时的规定所造成的安全问题2

不遵守安全策

可能导致各种可能的安全威胁3

不恰当的使用

设备、系统与软不当的使用设备造成的安全威胁1

恶意破坏系统

对系统设备、存储介质等资产进行恶意破坏1

设施

由于某授权的用户(有意或无意的)执行了授权他人要

越权或滥用4

执行的举动、可能会发生检测不到的信息资产损害

设备或软件被

恶意的控制或破坏设备,以取得机密信息1

控制或破坏

远程维护端口

被非授权的使恶意的使用远程维护端口,控制主机4

数据传输或电

恶意截获传输数据,嗅探和修改传输信息1

话被监听

办公地点被非

恶意监控办公地点、重要地带,获取重要信息2

授权的控制

通过系统开放的服务进行信息收集,获取系统的相关信

侦察1

息,包括系统的软件、硬件和用户情况等信息

抵赖接收者或发送者抵赖信息等1

篡改篡改配置信息、用户身份信息或业务数据信息等1

口令的暴力攻

恶意的暴力尝试口令4

各类软件后门软件预留的后门或其他专门的后门软件带来的信息泄

4

或后门软件露威胁

偷窃移动设备带有机密信息的移动设备被窃取3

恶意软件计算机病毒、木马、蠕虫等恶意软件带来的安全问题2

伪装标识的仿冒等信息安全问题1

分析信息流分析信息流带来的信息安全问题1

非法阅读机密非授权的从办公环境中取得可获得的机密信息或复制

1

信息数据

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论