2024年08月23日 08:00
03.
新版与关保要求对比
04.
05.
06.
●第5层-软件安全
保护(PR)-制定和实施适当的保障措施,以确保关键服务的交付。
检测(DE)-制定和实施适当的活动来识别网络安全事件的发生。
响应(RS)-制定和实施适当的活动,对检测到的网络安全事件采取行动。
恢复(RC)-制定和实施适当的活动,以维持弹性计划,并恢复因网络安全事件而受损的任何能力或服务。
威胁源类型 |
描述 |
特征 |
ADVERSARIAL -Bot-network operators -Criminal groups -Hackers/hacktivists -Insiders -Nations -Terrorists |
寻求利用组织对网络资源的依赖(例如,电子形式的信息、信息和通信技术以及这些技术给予的通信和信息处理能力)的个人、团体、组织或民族国家 |
能力、意图、目标 |
ACCIDENTAL -User -Privileged User/Administrator |
个人在执行日常职责过程中采取的错误行动(例如,操作员不小心输入100而不是10作为设定点;工程师在正式生产环境中进行更改,同时认为他们处于开发环境中) |
影响范围 |
STRUCTURAL - Hardware failure • Processors, input/output cards, communications cards Networking • equipment Power supply • Sensor, final element • HMI, displays - Software failure • OS • General-purpose applications • Mission-specific applications - Environmental controls failure • Temperature controll • Humidity control - Communications degradation • Wireless • Wired |
由于老化、资源耗尽或其他超出预期运行参数的情况而导致的设备、环境控制或软件故障。包括组织控制范围内的关键基础设施的故障。 |
|
ENVIRONMENTAL - Natural or human-caused disaster • Fire • Flood/tsunami • Windstorm/tornado Hurricane • Earthquake • Bombing • Animal interference • Solar flares, meteorites - Critical Infrastructure failure • Telecommunications • Electrical power • Transportation • Water/wastewater |
本组织所依赖但本组织无法控制的重要基础设施的自然灾害和故障。
注:自然灾害和人为灾害也可以根据其严重程度和(或)持续时间来描述。然而,由于威胁来源和威胁事件被强烈识别,严重程度和持续时间可以包括在威胁事件的描述中(例如,5级飓风对关键任务系统的设施造成了巨大破坏,使这些系统在三周内无法使用)。 |