¥
立即购买

系统安全审计清单生成器

36 浏览
2 试用
0 购买
Dec 3, 2025更新

本提示词专为网络安全审计场景设计,能够生成全面、专业的安全审计检查清单。通过系统化的风险评估和漏洞检测框架,帮助安全专家快速识别系统潜在威胁,涵盖身份认证、数据保护、网络安全、应用安全等关键领域。输出内容采用结构化技术文档格式,确保检查项的完整性和可操作性,适用于各类信息系统和应用程序的安全审计需求。

企业门户与统一登录系统 安全审计检查清单(深度审计)

1. 审计概述

  • 审计目标:评估企业门户与统一登录(SSO/OAuth 2.0)系统在等保二级要求下的总体安全性,重点核查SSO与OAuth2.0授权安全、强密码策略、MFA覆盖率、日志留存与有效性(≥180天),并给出整改与验证标准。
  • 审计范围:
    • Web门户前端与后端、统一身份认证/授权服务(IdP/Authorization Server)、OAuth2/OIDC相关组件、门户/业务系统作为Client/Resource Server的对接面、管理后台、日志与监控平台、支撑的网络与主机/容器环境、CI/CD与运维流程。
  • 审计方法:基于标准与最佳实践的配置核查、架构/代码审阅、日志与证据取证、配置与协议级验证、在授权前提下的安全测试与验证。
  • 风险等级定义:
    • 高:可导致未授权访问、数据泄露、账户接管或严重合规风险
    • 中:可能导致越权、重要功能受影响或可结合为高危攻击链
    • 低:影响较小或可被治理流程与配置优化缓解

2. 检查清单(按安全域分类)

说明:每项包含[风险等级|检测方法|整改建议|验证标准]。便于跟踪,使用条目编号。

A. 管理与合规(等保二级)GOV

  • GOV-01 安全组织与职责分工

    • 风险:中
    • 检测:查阅安全职责与制度、授权委托、变更/应急流程记录,访谈相关岗位
    • 整改:明确安全责任矩阵,形成制度与执行证据闭环
    • 验证:提供最新制度与近6个月执行记录(变更审批、应急演练、审计整改闭环)
  • GOV-02 等保二级控制项覆盖性评估

    • 风险:高
    • 检测:对照GB/T 22239-2019各控制域映射到系统控制与证据
    • 整改:补齐身份鉴别、访问控制、安全审计、入侵防范、恶意代码防范、数据备份等缺口
    • 验证:形成控制项矩阵与证据包,满足测评报审要求
  • GOV-03 第三方系统接入安全责任与边界

    • 风险:中
    • 检测:审阅对接协议、安全条款、密钥/证书管理、退出机制
    • 整改:签署安全协议、明确日志共享/事件通报、密钥轮换与最小授权
    • 验证:近12个月对接清单与安全条款有效性
  • GOV-04 安全培训与授权测试管理

    • 风险:中
    • 检测:查阅年度培训、授权测试(渗透/扫漏)计划与授权函
    • 整改:建立年度安全计划、统一授权流程,避免未授权测试
    • 验证:培训签到、测试授权与报告档案

B. 架构与资产 ARC

  • ARC-01 资产清单与数据流(含SSO/OAuth拓扑)

    • 风险:中
    • 检测:梳理资产清单、信任关系、OAuth/OIDC数据流、跨域与回调链路
    • 整改:补全资产台账与数据流图,标注敏感数据与边界
    • 验证:资产清单与架构图与实网扫描一致
  • ARC-02 信任锚与密钥管理(IdP/AS、JWKS、证书)

    • 风险:高
    • 检测:核查私钥存储、JWKS发布、证书/密钥轮换策略
    • 整改:使用硬件或专用密钥管控、设定轮换周期与吊销流程
    • 验证:查看密钥库审计、近期轮换记录、JWKS缓存与过期控制
  • ARC-03 管理面隔离与最小暴露

    • 风险:高
    • 检测:核查管理接口是否公网暴露、是否有强身份验证与IP限制
    • 整改:将管理面置于内网/专线,启用MFA与网络访问控制
    • 验证:外部扫描不可见、访问控制白名单生效

C. 身份与访问管理(SSO/OAuth2/OIDC、MFA、密码)IAM

  • IAM-01 OAuth2 授权码流(必须启用PKCE)

    • 风险:高
    • 检测:抓包/配置审查确认仅启用授权码模式;公共客户端必须启用PKCE;禁用隐式模式
    • 整改:强制使用Authorization Code + PKCE,移除隐式与密码模式
    • 验证:授权请求含code_challenge;不支持response_type=token
  • IAM-02 Redirect URI 精确匹配与白名单管理

    • 风险:高
    • 检测:核查是否存在通配符/动态回调;对每个Client配置精确回调
    • 整改:仅允许精确匹配;变更需审批与审计
    • 验证:非白名单回调被拒绝并记录
  • IAM-03 state/nonce 抗CSRF与重放

    • 风险:高
    • 检测:授权请求是否包含随机state;OIDC是否使用nonce;验证是否严格核对
    • 整改:强制state/nonce并校验,设定短时效
    • 验证:缺失或不匹配时授权失败且有日志
  • IAM-04 令牌安全(JWT签名算法、声明校验、过期)

    • 风险:高
    • 检测:检查JWT alg不允许none/弱算法;验证iss/aud/exp/nbf;最小权限scope
    • 整改:采用RS256/ES256等,服务端严格校验声明与时效
    • 验证:伪造/过期/错误aud被拒绝并记录
  • IAM-05 Refresh Token 旋转与吊销(RFC 7009/7662)

    • 风险:高
    • 检测:是否启用刷新令牌旋转;是否支持吊销与自助注销;是否有Token黑名单/状态存储
    • 整改:启用旋转与即时吊销;敏感操作触发令牌失效
    • 验证:旧Refresh Token复用被阻断;吊销后即时失效
  • IAM-06 客户端鉴别与机密存储

    • 风险:高
    • 检测:机密客户端使用客户端密钥或mTLS;公共客户端不存储机密;密钥安全存放
    • 整改:严格区分机密/公共客户端;启用mTLS或JAR/JWT Client Assertion
    • 验证:客户端未授权调用被拒绝;密钥泄露监测无异常
  • IAM-07 OIDC 配置(Discovery、JWKS、会话/注销)

    • 风险:中
    • 检测:.well-known配置正确;启用后端/前端注销流程;会话状态同步
    • 整改:规范化OIDC元数据;启用Back-Channel Logout(如支持)
    • 验证:注销后所有会话/令牌失效
  • IAM-08 RBAC/ABAC 最小权限与越权防护

    • 风险:高
    • 检测:角色/策略评审;敏感API做服务端鉴权;无纯前端控制
    • 整改:基于角色/属性在后端强制访问控制;定期回顾角色
    • 验证:低权限账号无法访问高敏接口
  • IAM-09 账户全生命周期(开通/变更/离职)

    • 风险:中
    • 检测:入转离流程与SLA;离职/调岗即时收回权限
    • 整改:对接人事系统自动化回收;定期盘点休眠账号
    • 验证:抽查近3个月离职人员账号已禁用
  • IAM-10 强密码策略(存储与尝试限制)

    • 风险:高
    • 检测:最小长度≥12;允许长口令;拒绝常见/泄露口令;哈希使用Argon2id/bcrypt/scrypt;登录限速/锁定
    • 整改:执行NIST 800-63B建议;取消周期性强制更换,改为风险驱动
    • 验证:使用泄露口令被拒;密码库不含明文;暴力尝试被限速
  • IAM-11 MFA 覆盖率与策略

    • 风险:高
    • 检测:统计整体与高权限账户MFA覆盖率;支持TOTP/WebAuthn;找回/备用码安全
    • 整改:对所有管理员与外网登录强制MFA;目标覆盖率≥95%,高权≥100%
    • 验证:无MFA无法登录管理面;报表达标
  • IAM-12 会话管理(Cookie与超时)

    • 风险:高
    • 检测:Cookie设置Secure/HttpOnly/SameSite;空闲/绝对超时;会话固定防御
    • 整改:开启所有Cookie安全标志;闲置≤15-30分钟,绝对≤8-12小时,敏感操作二次验证
    • 验证:Cookie未通过JS读取;过期后需重新登录

D. 应用安全(OWASP ASVS/Top 10)APP

  • APP-01 输入校验与输出编码(注入/XSS)

    • 风险:高
    • 检测:代码/扫描核查参数化查询、上下文编码、模板安全
    • 整改:全量参数化、白名单校验、严格编码
    • 验证:常规注入/XSS用例无效
  • APP-02 CSRF 防护

    • 风险:高
    • 检测:状态变更接口需CSRF Token或SameSite策略;避免GET副作用
    • 整改:双提交或同源Token;关键操作二次确认
    • 验证:跨站请求不生效
  • APP-03 访问控制(IDOR/对象级权限)

    • 风险:高
    • 检测:服务端对资源ID做所有权/范围验证
    • 整改:统一鉴权拦截器与资源级校验
    • 验证:篡改ID无法越权获取
  • APP-04 文件上传/下载安全

    • 风险:高
    • 检测:扩展名/MIME/魔数校验;存储隔离;下载鉴权
    • 整改:病毒扫描、重命名、私有存储+临时签名URL
    • 验证:恶意文件无法执行或访问
  • APP-05 反序列化与RCE防护

    • 风险:高
    • 检测:禁用不安全反序列化;审查表达式引擎
    • 整改:使用安全格式(JSON)、类型白名单
    • 验证:常见payload无效
  • APP-06 依赖组件与供应链

    • 风险:中
    • 检测:SBOM、依赖漏洞扫描、镜像签名/来源
    • 整改:建立升级与紧急修补流程
    • 验证:高危依赖在SLA内修复
  • APP-07 错误处理与信息泄露

    • 风险:中
    • 检测:用户可见错误不含堆栈/版本;敏感配置不外泄
    • 整改:统一异常处理与最小信息返回
    • 验证:扫描不发现敏感信息
  • APP-08 CORS 与跨域策略

    • 风险:中
    • 检测:Origin白名单精确化;禁止通配符+凭证
    • 整改:仅信任必要来源与头
    • 验证:异常来源被拦截

E. API 与微服务安全 API

  • API-01 身份鉴别与令牌传递

    • 风险:高
    • 检测:使用Authorization: Bearer;不在URL传令牌;后端验证JWT
    • 整改:统一认证中间件;禁止日志记录敏感令牌
    • 验证:无令牌/错误令牌被拒
  • API-02 速率限制与防暴破

    • 风险:中
    • 检测:IP/账户/客户端维度限流;验证码/挑战
    • 整改:按风险分级限流与自适应挑战
    • 验证:爆破流量被限速告警
  • API-03 输入/输出Schema验证

    • 风险:中
    • 检测:对照OpenAPI/协议契约校验
    • 整改:服务端启用严格Schema验证
    • 验证:异常结构请求被拒
  • API-04 资源与功能级授权

    • 风险:高
    • 检测:每个端点与方法有明确授权策略
    • 整改:细粒度策略与集中策略管理
    • 验证:未授权调用被拒并审计

F. 数据与加密 DATA

  • DATA-01 传输加密(TLS)

    • 风险:高
    • 检测:仅允许TLS1.2/1.3;强密码套件;启用HSTS
    • 整改:禁用过时协议/套件;全站HTTPS
    • 验证:SSL Lab同等强度评分良好;降级失败
  • DATA-02 静态数据加密与密钥管理

    • 风险:中
    • 检测:数据库/备份/对象存储加密;密钥隔离与轮换
    • 整改:启用磁盘/列级/应用层加密;最小化密钥访问
    • 验证:密钥访问审计与周期轮换记录
  • DATA-03 敏感数据最小化与脱敏

    • 风险:中
    • 检测:定位PII/认证数据;日志与报表脱敏
    • 整改:仅收集必要数据,启用脱敏/掩码
    • 验证:抽查日志无明文敏感数据
  • DATA-04 令牌/秘密管理

    • 风险:高
    • 检测:API密钥、Client Secret不在代码库/前端;集中保管
    • 整改:使用安全秘密管理与动态凭据
    • 验证:代码扫描无秘钥;访问受控

G. 网络与主机/容器安全 NET

  • NET-01 边界防护与WAF/反DDoS

    • 风险:中
    • 检测:WAF策略对登录/授权端点加固;DDoS缓解
    • 整改:部署并调优策略与速率限制
    • 验证:攻击流量被拦截并告警
  • NET-02 网络分区与零信任倾向

    • 风险:中
    • 检测:前后端/认证服务/数据库分区;仅最小端口开放
    • 整改:细化安全组/ACL;对管理面强制MFA与IP限制
    • 验证:渗透测试横移受阻
  • NET-03 主机基线与补丁管理

    • 风险:中
    • 检测:基线核查、内核/中间件版本、补丁SLA
    • 整改:执行CIS等基线;及时修补高危漏洞
    • 验证:高危CVE在SLA内关闭
  • NET-04 日志与时间同步

    • 风险:中
    • 检测:NTP统一;设备/系统时区一致
    • 整改:配置可靠NTP源与漂移监控
    • 验证:跨系统日志时间偏差≤1分钟

H. 日志、监控与审计 LOG

  • LOG-01 安全日志范围与内容完整性(等保关键)

    • 风险:高
    • 检测:记录登录/登出、MFA、授权同意、令牌签发/刷新/吊销、失败原因、管理操作、策略变更
    • 整改:统一日志字段与追踪ID;敏感数据脱敏
    • 验证:抽样事件具备可追溯全链路ID
  • LOG-02 日志集中化与留存 ≥180天

    • 风险:高
    • 检测:SIEM/集中存储配置;冷热分层;容量与留存策略≥180天
    • 整改:容量规划与分层存储;关键日志WORM/不可改
    • 验证:查询180天前日志可用;篡改保护有效
  • LOG-03 日志完整性与防篡改

    • 风险:高
    • 检测:哈希链/签名;访问控制;变更告警
    • 整改:启用日志签名或不可变存储;最小权限
    • 验证:篡改尝试被发现并告警
  • LOG-04 告警规则与响应

    • 风险:中
    • 检测:暴破/异常地理/短期多地登录/大量失败授权等规则
    • 整改:关联分析与联动封禁/提权审批
    • 验证:演练触发后SLA内处置

I. 开发、交付与应急 DEV

  • DEV-01 安全SDLC与代码审计

    • 风险:中
    • 检测:需求威胁建模、代码审计、合并门禁
    • 整改:引入安全评审与自动化扫描
    • 验证:高危缺陷阻断上线
  • DEV-02 CI/CD 凭据与发布透明性

    • 风险:中
    • 检测:流水线权限最小化;签名制品;可追溯发布
    • 整改:制品签名、环境隔离、审批
    • 验证:任一版本可追溯到提交与审批
  • DEV-03 备份与恢复演练

    • 风险:中
    • 检测:关键数据与配置备份;加密与异地;年度恢复演练
    • 整改:定义RTO/RPO并演练
    • 验证:演练报告达标,无明文备份

3. 风险等级

  • 高:对保密性、完整性、可用性或合规造成重大影响,应优先修复(P1)
  • 中:可能被利用造成重要影响,建议在既定周期内修复(P2)
  • 低:改进类,纳入常规优化(P3)

4. 检测方法(概述)

  • 文档与配置核查:制度、架构图、资产清单、OAuth/OIDC元数据、回调白名单、密钥与证书、日志与留存策略
  • 协议与流量验证:在授权范围内抓包与回放核验授权码流、PKCE、state/nonce、JWT声明、TLS版本与HSTS
  • 账户与权限测试:最小权限、IDOR、会话与Cookie安全标志、MFA策略与覆盖率统计
  • 自动化与手工测试:依赖漏洞扫描、基线核查、API契约测试、限流与暴破模拟(须事先授权、限定范围与流量)
  • 日志与告警演练:令牌吊销、异常登录、策略变更与管理员操作取证;可追溯性检查

5. 整改建议(概述)

  • 以高风险项为优先:OAuth2/OIDC安全基线(授权码+PKCE、精确回调、state/nonce、JWT强校验、刷新旋转与吊销)、MFA全覆盖、强密码与防暴破、会话安全与最小权限
  • 完善等保二级证据:控制项-证据矩阵、日志留存与防篡改、年度演练与测评材料
  • 架构级优化:管理面隔离、机密与密钥集中管理与轮换、零信任访问控制
  • 运维治理:SDLC安全关口、依赖与镜像治理、补丁SLA、告警联动处置

6. 参考标准与最佳实践

  • 等保2.0:GB/T 22239-2019 信息安全技术 网络安全等级保护安全设计技术要求;GB/T 28448-2019 网络安全等级保护测评要求;GB/T 22240-2020
  • ISO/IEC 27001:2022 信息安全管理体系
  • NIST SP 800-63B Digital Identity Guidelines; NIST SP 800-53 Rev.5
  • OAuth 2.0:RFC 6749、6750、7009(令牌吊销)、7662(令牌自省)、8252(原生应用最佳实践)
  • OpenID Connect Core 1.0; JWT/JWS/JWE/JWK:RFC 7519/7515/7516/7517/7518
  • OWASP ASVS v4.0.3、OWASP Top 10 2021、OWASP API Security Top 10 2023
  • CIS Benchmarks(主机与中间件基线)

备注与合规说明

  • 所有测试与验证活动必须在明确授权范围内开展,遵循最小影响原则与相关法律法规。
  • 本清单基于公认标准与最佳实践形成,未涉及具体商业产品推荐。

审计概述

  • 系统名称:生产线PLC与SCADA监控
  • 系统类型:工业控制系统(ICS)
  • 审计深度:标准审计(以文档与配置核查、访谈、现场目视检查、被动网络观察和样本验证为主,避免对生产环境产生影响的主动扫描与破坏性测试)
  • 审计目标:基于IEC 62443与业界最佳实践,评估OT网络、SCADA/PLC、现场总线、远程维护、补丁与备份等关键安全控制的完备性与有效性;满足“现场总线访问控制、远程维护白名单、关键设备离线补丁策略与备份”的专项要求
  • 审计范围:生产线OT网络边界与分段、SCADA服务器与工程站、PLC/远程I/O/现场设备、现场总线与交换设备、远程维护链路与跳板机、备份与恢复设施、补丁与漏洞管理流程、日志与监控、物理与环境、变更与事件响应
  • 适用标准:优先遵循IEC 62443(2-1、3-2、3-3、4-1/4-2),参考NIST SP 800-82 Rev.3、ISO/IEC 27001:2022等

风险等级说明(适用于下文所有检查项)

  • 高:一旦失效可能造成生产中断、安全事故或关键数据/控制丧失
  • 中:可能造成局部业务影响、暴露面扩大或为进一步攻击提供条件
  • 低:改进项或合规性细节,不构成直接高风险,但应纳入持续优化

检查清单

以下检查项按安全域组织。每项包含:风险等级、检测方法、整改建议、验证标准。编号示例:D1-1 表示“域1-项1”。

域1:资产、分区与通道(IEC 62443-3-2)

  • D1-1 资产清单完整准确(含PLC/RTU/HMI/SCADA/交换机/现场设备、固件版本、网络地址、关键级别)

    • 风险等级:高
    • 检测方法:审阅资产台账与网络拓扑;现场抽查设备铭牌与管理IP;对比变更记录;被动捕获MAC/IP(在可控条件下)比对
    • 整改建议:建立统一台账与更新流程;关键资产100%登记、含固件与配置基线
    • 验证标准:关键资产台账覆盖率100%,其余≥98%;信息项完整率≥95%
  • D1-2 分区与通道定义(Zones/Conduits)及SL-T确定

    • 风险等级:高
    • 检测方法:审阅分区/通道文档、SL目标;比对网络设备ACL/防火墙策略与图纸一致性
    • 整改建议:按IEC 62443-3-2完成分区建模、通道边界控制与SL目标设定
    • 验证标准:所有OT子网均归属明确分区;每个跨分区通道具备控制策略与风险说明
  • D1-3 关键性分类(安全/产能/质量)与依赖关系图

    • 风险等级:中
    • 检测方法:访谈工艺与维护团队;核对SIS/高危回路;形成数据/控制流矩阵
    • 整改建议:完善业务影响分析(BIA),形成系统间依赖图
    • 验证标准:关键回路与关键设备有明确分类与保护优先级
  • D1-4 现场总线/SCADA协议数据流清单(主/从、发布/订阅端)

    • 风险等级:中
    • 检测方法:审图+被动流量观察(维护窗口或镜像口,不注入流量);比对控制策略
    • 整改建议:出具数据流白名单,为后续白名单化与告警提供基线
    • 验证标准:关键协议/端口/会话路径清晰,未发现“未知通道”

域2:网络分段与边界防护(IEC 62443-3-3 SR 5)

  • D2-1 IT/OT边界DMZ与默认拒绝策略

    • 风险等级:高
    • 检测方法:审阅边界拓扑、路由与防火墙规则;确认无OT直连互联网
    • 整改建议:建立OT DMZ,采用最小通信白名单;消除直连互联网路径
    • 验证标准:无OT→Internet直接路由;边界策略“显式允许、默认拒绝”
  • D2-2 分区间通道仅放行必要端口/协议(如Modbus、Profinet等)

    • 风险等级:高
    • 检测方法:审查ACL/防火墙对象组与规则命中;抽样路径合规性核查
    • 整改建议:按数据流白名单收敛端口/IP;为现场总线定向放行
    • 验证标准:规则与数据流一一对应;无“任意任意”宽泛规则
  • D2-3 访问交换机端口安全(禁用未用口、MAC限制、风暴控制)

    • 风险等级:中
    • 检测方法:抽查交换机配置与端口状态;现场核对未用口封帽/断电
    • 整改建议:启用端口安全、关闭未用端口并物理封堵
    • 验证标准:未用口禁用率100%;关键端口启用MAC限制
  • D2-4 无线接入(如存在)隔离于OT生产网

    • 风险等级:高
    • 检测方法:查阅无线控制器配置、现场勘察;确认与生产网无三层互通
    • 整改建议:无线仅用于来宾/运维隔离网,禁入生产控制域
    • 验证标准:无线与OT生产网无路由互通;策略默认拒绝

域3:访问控制与账号管理(IEC 62443-3-3 SR 1/2)

  • D3-1 唯一账号与禁止共享管理员账户

    • 风险等级:高
    • 检测方法:审查AD/本地账户;核对操作日志与人岗匹配
    • 整改建议:为每位操作者/工程师配置唯一ID,禁用共享账号
    • 验证标准:关键系统无共享账号;日志可追溯到个人
  • D3-2 最小权限与分权(操作/工程/维护分离)

    • 风险等级:高
    • 检测方法:角色矩阵与权限抽查;跨角色权限比对
    • 整改建议:按岗位定义角色并剥离多余权限
    • 验证标准:无超配;高危操作需双人或审批
  • D3-3 密码与身份策略(复杂度、有效期、锁定)适配OT

    • 风险等级:中
    • 检测方法:审查策略与系统配置;抽样验证
    • 整改建议:结合OT可用性与标准,设置合理参数并记录例外
    • 验证标准:策略与例外有据可依并获批准
  • D3-4 默认/厂商账号处理

    • 风险等级:高
    • 检测方法:清单对照与配置核查;现场确认
    • 整改建议:删除或更改默认凭据,限制内置账户使用
    • 验证标准:无默认口令可用;内置账号使用留痕

域4:远程维护与白名单控制(重点)

  • D4-1 远程维护统一通过受控跳板机/会话网关

    • 风险等级:高
    • 检测方法:拓扑与接入流程审查;确认无直连PLC/SCADA的外部通道
    • 整改建议:集中远程入口,强制经跳板审计
    • 验证标准:所有远程会话均留存审计日志与会话记录
  • D4-2 远程维护白名单(源IP/设备证书/账户)与时间窗控制

    • 风险等级:高
    • 检测方法:检查防火墙/网关白名单、工单与变更记录;抽样比对
    • 整改建议:实施多维度白名单与工单驱动的临时授权
    • 验证标准:仅白名单主体在授权时间内可接入;过期自动失效
  • D4-3 强认证与会话审计(建议MFA、命令/屏幕记录)

    • 风险等级:高
    • 检测方法:验证认证策略与审计留存;抽样回放
    • 整改建议:启用强认证与全会话审计,敏感操作双人复核
    • 验证标准:远程会话100%可追溯,关键操作有复核记录
  • D4-4 远程服务默认关闭,按需启用

    • 风险等级:中
    • 检测方法:配置核查;比对工单启停记录
    • 整改建议:建立启停流程与超时自动关闭
    • 验证标准:无长期常开远程隧道;启停与工单一致

域5:现场总线访问控制(重点)

  • D5-1 物理接口控制(柜门上锁、端口封堵、钥匙管理)

    • 风险等级:高
    • 检测方法:现场检查柜体、端口封帽/锁具、钥匙台账
    • 整改建议:关键柜体上锁、端口封堵并张贴警示;钥匙受控
    • 验证标准:关键端口100%物理防护;钥匙领用可追溯
  • D5-2 工程站到现场总线接入经受管控交换机/ACL

    • 风险等级:高
    • 检测方法:交换机ACL/端口策略核查;工程站网卡/路由检查
    • 整改建议:仅授权工程站在维护窗通过指定端口接入
    • 验证标准:非授权主机无法接入现场总线/写入控制
  • D5-3 PLC运行/写保护(钥匙开关/逻辑写保护)

    • 风险等级:高
    • 检测方法:现场查看运行模式;配置项确认写保护
    • 整改建议:生产运行时置于RUN/只读;变更需审批与窗口
    • 验证标准:运行期禁止在线写入;变更均可追溯
  • D5-4 协议功能限制(限制写功能码/站号/会话来源)

    • 风险等级:中
    • 检测方法:防火墙/网关策略与控制器策略审查
    • 整改建议:对Modbus/Profinet/EtherCAT等实施功能与地址白名单
    • 验证标准:非白名单写操作被阻断并产生告警
  • D5-5 便携设备接入控制(临时接入审批与检查)

    • 风险等级:中
    • 检测方法:来访/便携设备管控记录、物理端口检查
    • 整改建议:严格审批、仅在隔离网络接入、接入前安全检查
    • 验证标准:临时接入均有工单/检查记录

域6:控制器与SCADA主机加固

  • D6-1 PLC固件签名与版本管理(仅批准版本)

    • 风险等级:高
    • 检测方法:台账与设备状态对照;抽查固件校验信息
    • 整改建议:建立固件白名单与签名校验流程
    • 验证标准:关键PLC固件均为批准版本且可校验
  • D6-2 关闭不必要服务(Telnet/FTP/HTTP等),启用安全管理通道

    • 风险等级:高
    • 检测方法:配置审查;被动流量观察是否存在明文管理
    • 整改建议:禁用明文服务,使用加固管理接口(如基于加密和认证的协议)
    • 验证标准:无明文管理流量;最小开放面
  • D6-3 SCADA主机OS基线(补丁策略、最小化服务、策略加固)

    • 风险等级:中
    • 检测方法:基线文档与系统配置核查
    • 整改建议:执行主机加固基线并记录例外
    • 验证标准:关键加固项符合率≥95%
  • D6-4 应用白名单/受控执行(SCADA/工程站)

    • 风险等级:中
    • 检测方法:检查策略、白名单规则与告警
    • 整改建议:仅允许已批准二进制运行
    • 验证标准:新增/未签名程序无法执行
  • D6-5 统一时间源(OT NTP)与日志时间一致

    • 风险等级:中
    • 检测方法:核对时钟同步配置与日志时间偏差
    • 整改建议:配置OT侧权威NTP源并监控偏差
    • 验证标准:关键系统时间偏差≤±1秒(可按现场标准)

域7:工程站与可移动介质

  • D7-1 工程站与办公/互联网隔离

    • 风险等级:高
    • 检测方法:路由/代理配置审查、连接测试(在维护窗内、非侵入)
    • 整改建议:物理/逻辑隔离,禁用邮件与网页访问
    • 验证标准:工程站无法直达互联网/办公网
  • D7-2 可移动介质受控(使用审批、离线扫描、只读策略)

    • 风险等级:高
    • 检测方法:流程与记录审查;抽查介质使用轨迹
    • 整改建议:建立介质门禁与隔离扫描流程
    • 验证标准:100%介质有审批与扫描记录
  • D7-3 工程项目文件版本控制与备份

    • 风险等级:中
    • 检测方法:版本库/备份清单核对;抽样恢复
    • 整改建议:集中版本库、变更记录与签名留痕
    • 验证标准:任一历史版本可在测试环境恢复
  • D7-4 工具链完整性校验(安装源校验)

    • 风险等级:中
    • 检测方法:供应包校验记录、哈希值比对
    • 整改建议:实施下载/介质校验流程
    • 验证标准:关键工具100%有校验记录

域8:补丁与漏洞管理(离线策略,重点)

  • D8-1 离线补丁仓库与完整性校验

    • 风险等级:高
    • 检测方法:仓库结构与校验记录;哈希/签名验证抽样
    • 整改建议:建立离线镜像与校验清单
    • 验证标准:补丁入库100%完成校验
  • D8-2 代表性测试床验证补丁兼容性

    • 风险等级:高
    • 检测方法:测试报告与回归用例;关键场景覆盖率
    • 整改建议:在测试床完成功能/性能/回退验证
    • 验证标准:生产应用前有通过报告与回滚方案
  • D8-3 维护窗口实施与回退预案

    • 风险等级:高
    • 检测方法:维护计划、变更单与实施记录;回退演练记录
    • 整改建议:定义窗口与通信计划,演练回退
    • 验证标准:每次补丁均有经批准的窗口与回退方案
  • D8-4 漏洞通告与风险处置(含不可打补丁资产的补偿控制)

    • 风险等级:中
    • 检测方法:通告订阅、评估记录、补偿措施台账
    • 整改建议:对不可补丁设备实施网络隔离、白名单与监测补偿
    • 验证标准:每个高危漏洞均有处置记录与期限

域9:备份与恢复(重点)

  • D9-1 PLC/SCADA/数据库配置与项目文件定期备份

    • 风险等级:高
    • 检测方法:备份清单、成功率报表;抽样校验文件完整性
    • 整改建议:定义频率(关键配置至少每日或每变更)、自动化与校验
    • 验证标准:关键资产备份成功率≥99%;校验通过率100%
  • D9-2 离线/不可变备份副本与异地保管

    • 风险等级:高
    • 检测方法:介质清点、存放记录;不可变策略说明
    • 整改建议:采用离线或不可变介质,落实“多副本、隔离”
    • 验证标准:至少一份离线/不可变;异地可用
  • D9-3 恢复演练(测试床验证)

    • 风险等级:高
    • 检测方法:演练计划与结果;恢复用时与RTO对比
    • 整改建议:季度演练,覆盖PLC配置、SCADA与数据库
    • 验证标准:关键系统在目标RTO内成功恢复
  • D9-4 备份加密与密钥管理

    • 风险等级:中
    • 检测方法:加密策略、密钥托管记录
    • 整改建议:为离站介质/远程副本启用加密并分权管钥
    • 验证标准:密钥受控、定期轮换并可审计

域10:日志、安全监控与告警(IEC 62443-3-3 SR 6)

  • D10-1 日志集中与保留(OT优先级事件清单)

    • 风险等级:中
    • 检测方法:日志源清单、集中平台记录;时钟一致性
    • 整改建议:集中收集控制系统、网络与跳板日志
    • 验证标准:关键源接入率100%;保留期限满足法规/企业要求
  • D10-2 关键事件检测(编程模式变更、写命令、白名单违规)

    • 风险等级:高
    • 检测方法:规则/用例库审查;抽样触发(在测试床)
    • 整改建议:建立OT场景检测与告警分级
    • 验证标准:关键事件可检测并在SLA内响应
  • D10-3 被动网络基线与异常监测

    • 风险等级:中
    • 检测方法:镜像口/只读TAP被动收集与报表
    • 整改建议:记录正常流量基线并识别新主机/新协议
    • 验证标准:基线季度更新;异常有处置闭环
  • D10-4 日志审阅与改进机制

    • 风险等级:中
    • 检测方法:周/月审阅记录;问题跟踪
    • 整改建议:定义审阅频率与指标
    • 验证标准:审阅按计划执行并形成整改项

域11:物理与环境安全

  • D11-1 生产控制区物理访问控制(门禁、CCTV、巡检)

    • 风险等级:高
    • 检测方法:现场检查、访问记录抽查
    • 整改建议:分区分级门禁与审计留痕
    • 验证标准:关键区域仅授权人员可入,录像可回溯
  • D11-2 访客与承包商管理

    • 风险等级:中
    • 检测方法:访客记录、陪同制度执行
    • 整改建议:实名登记、工卡、全程陪同
    • 验证标准:访客记录完整、可追溯
  • D11-3 环境与电力(UPS、接地、冗余)

    • 风险等级:中
    • 检测方法:设备台账、巡检记录
    • 整改建议:关键主机与网络设备上UPS并定检
    • 验证标准:关键设备电力冗余达标

域12:变更管理、事件响应与合规

  • D12-1 变更管理(MOC)覆盖逻辑与配置变更

    • 风险等级:高
    • 检测方法:变更流程、审批记录、实施与回退
    • 整改建议:将PLC程序/参数/网络策略纳入MOC
    • 验证标准:无未授权变更;变更可追溯
  • D12-2 审计追踪(谁/何时/何事)

    • 风险等级:高
    • 检测方法:系统审计日志与会话记录
    • 整改建议:关键操作留痕与留存策略
    • 验证标准:关键操作可追溯到个人与工单
  • D12-3 事件响应(IR)与演练(含隔离与恢复预案)

    • 风险等级:高
    • 检测方法:IR手册、通讯录、演练记录
    • 整改建议:制定OT专项IR剧本(PLC被篡改、勒索、异常写入)
    • 验证标准:年度演练完成并闭环整改
  • D12-4 第三方与供应链要求(远程接入、SBOM/通告)

    • 风险等级:中
    • 检测方法:合同/SLAs、安全条款与接入审查
    • 整改建议:明确远程接入安全、通告时限、合规义务
    • 验证标准:第三方访问满足白名单、强认证与审计

风险等级

  • 高风险:直接影响人身/设备安全、生产连续性或核心控制权;需优先整改并在短期内复核
  • 中风险:可能形成攻击路径或影响局部生产/合规;需计划性整改与跟踪
  • 低风险:合规或优化项;纳入持续改进清单

检测方法(方法学说明)

  • 文档与配置审查:资产清单、分区与数据流、策略基线、变更与工单、备份与恢复、补丁与漏洞处置记录
  • 现场核查:柜体与接口、钥匙与门禁、设备铭牌与指示状态(如PLC运行/写保护)
  • 被动网络观察:通过镜像口/TAP进行只读监测与基线收集(避免主动探测)
  • 访谈与抽样:与工艺、维护、安全人员访谈;选取样本设备/策略进行核验
  • 测试床验证:补丁/恢复/检测规则等在代表性测试环境验证
  • 严禁未授权/破坏性测试:不对生产PLC/现场总线执行扫描、模糊测试、爆破等活动;所有验证遵循最小影响原则并经批准

整改建议(总体原则)

  • 按照分区与通道、白名单与默认拒绝、最小权限与强认证、物理与逻辑双重防护的四大主线推进
  • 针对专项要求:
    • 现场总线访问控制:物理+交换机ACL+控制器写保护+协议功能白名单
    • 远程维护白名单:跳板集中、强认证、临时授权、会话审计、到期自动失效
    • 离线补丁与备份:离线仓库与校验→测试床验证→维护窗实施→回退预案;离线/不可变备份+周期性恢复演练
  • 对无法立即整改的项,采用补偿控制(隔离、监测、白名单、操作流程)并设定过渡期限
  • 所有整改变更均通过MOC流程管理,并在测试床验证后再投产

参考标准

  • IEC 62443 系列
    • 62443-2-1: 安全项目与政策管理
    • 62443-3-2: 分区与通道、风险评估与SL目标
    • 62443-3-3: 系统安全要求与安全等级(SR1–SR7)
    • 62443-4-1/4-2: 组件安全开发流程与技术要求
  • NIST SP 800-82 Rev.3: 工业控制系统(ICS)安全指南
  • ISO/IEC 27001:2022 与附录A控制措施(资产、访问控制、日志、变更、备份等)
  • ISO/IEC 27002:2022 控制实践指南
  • ISO 31000: 风险管理原则与框架

备注:上述检查项与方法基于通行标准与最佳实践,已按“标准审计”强度设计为非侵入、可操作且面向生产环境安全。对任何需要在生产系统执行的验证,请在获得书面授权并安排维护窗口后实施。

示例详情

解决的问题

  • 打造一键生成的“系统安全审计清单”,让非标审计变标准化、可落地。
  • 根据输入的系统名称、类型、审计深度和特殊要求,自动定制检查项与重点领域,覆盖身份、数据、网络、应用与运维等关键安全域。
  • 为每项检查提供清晰的风险等级、验证方法与处理优先级,帮助团队迅速制定整改路线图并衡量投入产出。
  • 统一报告结构,支持跨部门协同、合规留痕与后续复审,便于沉淀为企业内控模板。
  • 适配多场景:新系统上线评估、定期合规、自查与复查、事件整改验证、第三方接入审查与监管专项,全面提升审计效率与通过率。

适用用户

安全审计顾问

快速搭建项目检查清单,按客户行业与系统级别定制,现场核查有步骤可依,形成结构清晰的审计报告,提升交付效率与专业度。

企业信息安全负责人

基于风险优先级安排资源,先控高风险项;跟踪整改与复核标准,沉淀台账;为年度合规检查与外部评估提前备齐材料。

DevOps/平台工程师

在版本发布前自检安全配置,按清单逐项验证和记录,及时发现薄弱环节,减少返工与紧急回滚,保障上线质量。

特征总结

一键生成全域安全审计清单,覆盖身份、数据、网络与应用,开箱即用,缩短准备周期。
按业务场景自动聚焦重点,结合系统类型与审计深度,生成更贴合的检查方向与范围。
自动标注风险等级与处理优先级,先做最关键项,帮助团队快速控险,节省人力与周期。
为每项检查提供可操作步骤与验证要点,杜绝空泛描述,拿来即查,现场即可落地执行。
内置行业通用标准映射,输出内容对齐主流规范,轻松应对合规检查与外部评测需求。
支持参数化输入,按系统名称、类型与特殊要求定制清单,减少反复沟通与返工成本。
自动生成整改建议与复核标准,问题发现到闭环一体化,确保整改可跟踪、可验证。
多场景适配:上线前评估、定期巡检、第三方接入审查与事故复盘,一套流程全覆盖。

如何使用购买的提示词模板

1. 直接在外部 Chat 应用中使用

将模板生成的提示词复制粘贴到您常用的 Chat 应用(如 ChatGPT、Claude 等),即可直接对话使用,无需额外开发。适合个人快速体验和轻量使用场景。

2. 发布为 API 接口调用

把提示词模板转化为 API,您的程序可任意修改模板参数,通过接口直接调用,轻松实现自动化与批量处理。适合开发者集成与业务系统嵌入。

3. 在 MCP Client 中配置使用

在 MCP client 中配置对应的 server 地址,让您的 AI 应用自动调用提示词模板。适合高级用户和团队协作,让提示词在不同 AI 工具间无缝衔接。

AI 提示词价格
¥20.00元
先用后买,用好了再付款,超安全!

您购买后可以获得什么

获得完整提示词模板
- 共 560 tokens
- 4 个可调节参数
{ 系统名称 } { 系统类型 } { 审计深度 } { 特殊要求 }
获得社区贡献内容的使用权
- 精选社区优质案例,助您快速上手提示词
使用提示词兑换券,低至 ¥ 9.9
了解兑换券 →
限时半价

不要错过!

半价获取高级提示词-优惠即将到期

17
:
23
小时
:
59
分钟
:
59