2025年最新等级保护测评基本要求与高风险判例对应关系表

序号通用/扩展层面控制点控制项对应编号对应判例适用范围
1安全通用要求安全物理环境物理访问控制机房出入口应配置电子门禁系统,控制、鉴别和记录进入的人员。6.1.1.1机房出入口访问控制措施缺失第三级及以上定级对象
2防火机房应设置火灾自动消防系统,能够自动检测火情、自动报警,并自动灭火。6.1.2.1机房防火措施缺失第三级及以上定级对象
3电力供应应提供短期的备用电力供应,至少满足设备在断电情况下的正常运行要求。6.1.3.1机房短期备用电力供应措施缺失业务连续性要求高的第三级及以上定级对象
4应提供应急供电设施。6.1.3.2机房应急供电措施缺失业务连续性要求高的第四级定级对象
5安全通信网络网络架构应保证网络设备的业务处理能力满足业务高峰期需要。6.2.1.1网络设备业务处理能力不足业务连续性要求高的第三级及以上定级对象
6应避免将重要网络区域部署在边界处,重要网络区域与其他网络区域之间应采取可靠的技术隔离手段。6.2.1.2重要网络区域边界访问控制措施缺失第二级及以上定级对象
7应提供通信线路、关键网络设备和关键计算设备的硬件冗余,保证系统的可用性。6.2.1.3关键线路和设备冗余措施缺失业务连续性要求高的第三级及以上定级对象
8通信传输应采用密码技术保证通信过程中数据的保密性。6.2.2.1采用无加密措施的网络通道传输重要数据第三级及以上定级对象
序号通用/扩展层面控制点控制项对应编号对应判例适用范围
9 安全区域边界边界防护应保证跨越边界的访问和数据流通过边界设备提供的受控接口进行通信。6.3.1.1网络边界接入设备或端口不可控第二级及以上定级对象
10应限制无线网络的使用,保证无线网络通过受控的边界设备接入内部网络。6.3.1.2无线网络管控措施缺失第三级及以上定级对象
11访问控制应在网络边界或区域之间根据访问控制策略设置访问控制规则,默认情况下除允许通信外受控接口拒绝所有通信。6.3.2.1重要网络区域边界访问控制措施缺失或配置不当第二级及以上定级对象
12入侵防范应在关键网络节点处检测、防止或限制从外部发起的网络攻击行为。6.3.3.1外部网络攻击防御措施缺失第二级及以上定级对象
13应在关键网络节点处检测、防止或限制从内部发起的网络攻击行为。6.3.3.2内部网络攻击防御措施缺失第三级及以上定级对象
14应采取技术措施对网络行为进行分析,实现对网络攻击特别是新型网络攻击行为的分析。6.3.3.3网络行为分析措施缺失关键行业的第三级及以上定级对象
15安全计算环境身份鉴别应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换。6.4.1.1存在空口令、弱口令、通用口令或无身份鉴别措施第二级及以上定级对象
16当进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听。6.4.1.2鉴别信息明文传输第二级及以上定级对象
17应采用口令、密码技术、生物技术等两种或两种以上组6.4.1.3未采用两种或两种以上组合身份鉴别技术第三级及以上定级对象
序号通用/扩展层面控制点控制项对应编号对应判例适用范围
    合的鉴别技术对用户进行身份鉴别,且其中一种鉴别技术至少应使用密码技术来实现。   
18访问控制应重命名或删除默认账户,修改默认账户的默认口令。6.4.2.1未重命名默认账户名且未修改默认口令第二级及以上定级对象
19应由授权主体配置访问控制策略,访问控制策略规定主体对客体的访问规则。6.4.2.2访问控制策略存在缺陷或不完善,存在越权访问可能第三级及以上定级对象
20入侵防范应关闭不需要的系统服务、默认共享和高危端口。6.4.3.1开启多余的系统服务、默认共享和高危端口第二级及以上定级对象
21应能发现可能存在的已知漏洞,并在经过充分测试评估后,及时修补漏洞。6.4.3.2存在可被利用的高危安全漏洞第二级及以上定级对象
22应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的内容符合系统设定要求。6.4.3.3数据有效性检验功能缺失或不完善第二级及以上定级对象
23恶意代码防范应采用免受恶意代码攻击的技术措施或主动免疫可信验证机制及时识别入侵和病毒行为,并将其有效阻断。6.4.4.1恶意代码防范措施缺失第二级及以上定级对象
24数据保密性应采用密码技术保证重要数据在传输过程中的保密性,包括但不限于鉴别数据、重要业务数据和重要个人信息等。6.4.5.1重要数据明文传输第三级及以上定级对象
25应采用密码技术保证重要数据在存储过程中的保密性,6.4.5.2重要数据明文存储第三级及以上定级对象
序号通用/扩展层面控制点控制项对应编号对应判例适用范围
    包括但不限于鉴别数据、重要业务数据和重要个人信息等。   
26数据备份恢复应提供重要数据的本地数据备份与恢复功能。6.4.6.1重要数据无本地备份措施第三级及以上定级对象
27应提供重要数据处理系统的热冗余,保证系统的高可用性。6.4.6.2数据处理系统冗余措施缺失业务连续性要求高的第三级及以上定级对象
28应建立异地灾难备份中心,提供业务应用的实时切换。6.4.6.3无异地灾备措施业务连续性要求高的第四级定级对象
29个人信息保护应仅采集和保存业务必需的用户个人信息。6.4.7.1违规采集和存储个人信息第二级及以上定级对象
30应禁止未授权访问和非法使用用户个人信息。6.4.7.2违规访问和使用个人信息第二级及以上定级对象
31安全管理中心集中管控应能够建立一条安全的信息传输路径,对网络中的安全设备或安全组件进行管理。6.5.1.1远程管理路径安全防护措施不足第三级及以上定级对象
32应对分散在各个设备上的审计数据进行收集汇总和集中分析,并保证审计记录的留存时间符合法律法规要求。6.5.1.2审计记录存储时间不满足要求第三级及以上定级对象
33安全管理制度管理制度应对安全管理活动中的各类管理内容建立安全管理制度。6.6.1.1管理制度缺失第三级及以上定级对象
34安全管理机构岗位设置应成立指导和管理网络安全工作的委员会或领导小组,其最高领导由单位主管领导担任或授权。6.7.1.1未建立网络安全工作领导机构第三级及以上定级对象
35安全管理人员外部人员访问管理应在外部人员接入受控网络访问系统前先提出书面申6.8.1.1外部人员接入网络管理措施缺失第二级及以上定级对象
序号通用/扩展层面控制点控制项对应编号对应判例适用范围
    请,批准后由专人开设账户、分配权限,并登记备案。   
36安全建设管理产品采购和使用应确保网络安全产品采购和使用符合国家的有关规定。6.9.1.1违规采购和使用网络安全产品第二级及以上定级对象
37外包软件开发应保证开发单位提供软件源代码,并审查软件中可能存在的后门和隐蔽信道。6.9.2.1外包软件开发代码审计措施缺失第三级及以上定级对象
38测试验收应进行上线前的安全性测试,并出具安全测试报告,安全测试报告应包含密码应用安全性测试相关内容。6.9.3.1上线前未开展安全测试第三级及以上定级对象
39等级测评应定期进行等级测评,发现不符合相应等级保护标准要求的及时整改。6.9.4.1未定期进行等级测评第三级及以上定级对象
40应确保测评机构的选择符合国家有关规定。6.9.4.2选择的测评机构不符合国家相关要求第三级及以上定级对象
41安全运维管理应急预案管理应制定重要事件的应急预案,包括应急处理流程、系统恢复流程等内容。6.10.1.1未制定重要事件应急预案第二级及以上定级对象
42应定期对系统相关的人员进行应急预案培训,并进行应急预案的演练。6.10.1.2未定期开展应急预案培训和演练第三级及以上定级对象
43云计算安全扩展要求安全物理环境物理位置选择应保证云计算基础设施位于中国境内。7.1.1.1云计算基础设施位于中国境外第二级及以上云计算平台
44安全通信网络网络架构应保证云计算平台不承载高于其安全保护等级的业务应用系统。7.2.1.1云计算平台承载高于其安全保护等级的业务系统第二级及以上云计算平台
45应实现不同云服务客户虚拟7.2.1.2云计算平台虚拟网络隔离措施缺失第二级及以上云计算平台
序号通用/扩展层面控制点控制项对应编号对应判例适用范围
    网络之间的隔离。   
46应为第四级业务应用系统划分独立的资源池。7.2.1.3未单独划分独立的资源池第四级云计算平台
47应具有根据云服务客户业务需求提供通信传输、边界防护、入侵防范等安全机制的能力。7.2.1.4云计算平台未提供安全防护能力第二级及以上云计算平台
48安全区域边界访问控制应在虚拟化网络边界部署访问控制机制,并设置访问控制规则。7.3.1.1虚拟化网络边界访问控制措施缺失第二级及以上云计算平台和云服务客户系统
49入侵防范应能检测到云服务客户发起的网络攻击行为,并能记录攻击类型、攻击时间、攻击流量等。7.3.2.1云计算平台网络攻击防御措施缺失第三级及以上云计算平台
50安全计算环境镜像和快照保护应采取密码技术或其他技术手段防止虚拟机镜像、快照中可能存在的敏感资源被非法访问。7.4.1.1镜像和快照保护措施缺失第三级及以上云计算平台
51数据完整性和保密性应确保云服务客户数据、用户个人信息等存储于中国境内,如需出境应遵循国家相关规定。7.4.2.1云服务客户数据、个人信息违规出境第二级及以上云计算平台
52数据备份恢复云服务客户应在本地保存其业务数据的备份。7.4.3.1云服务客户未在本地保存业务数据的备份第二级及以上云服务客户业务系统
53应为云服务客户将业务系统及数据迁移到其他云计算平台和本地系统提供技术手段,并协助完成迁移过程。7.4.3.2未提供云计算平台迁移技术手段第二级及以上云计算平台
54剩余信息保护云服务客户删除业务应用数据时,云计算平台应将云存7.4.4.1云服务客户删除业务应用数据时,云计算平台未删除所有副本第二级及以上云计算平台
序号通用/扩展层面控制点控制项对应编号对应判例适用范围
    储中所有副本删除。   
55安全管理中心集中管控应保证云计算平台管理流量与云服务客户业务流量分离。7.5.1.1云计算平台管理流量与云服务客户业务流量未分离第三级及以上云计算平台
56安全建设管理云服务商选择应选择安全合规的云服务商,其所提供的云计算平台应为其所承载的业务应用系统提供相应等级的安全保护能力。7.6.1.1云服务客户选择服务商不合规第二级及以上云服务客户业务系统
57供应链管理应确保供应商的选择符合国家有关规定。7.6.2.1供应商的选择不符合国家有关规定第三级及以上云计算平台
58安全运维管理云计算环境管理云计算平台的运维地点应位于中国境内,境外对境内云计算平台实施运维操作应遵循国家相关规定。7.7.1.1云计算平台运维地点不位于中国境内,且运维操作未遵循国家相关规定第二级及以上云计算平台。
59移动互联安全扩展要求安全物理环境无线接入点的物理位置应为无线接入设备的安装选择合理位置,避免过度覆盖和电磁干扰。8.1.1.1无线接入点过度覆盖第四级定级对象
60安全区域边界边界防护应保证有线网络与无线网络边界之间的访问和数据流通过无线接入网关设备。8.2.1.1有线网络与无线网络边界防护缺失第三级及以上定级对象
61访问控制无线接入设备应开启接入认证功能,并支持采用认证服务器认证或国家密码管理机构批准的密码。8.2.2.1无线接入设备认证功能缺失第二级及以上定级对象
62入侵防范应禁用无线接入设备和无线接入网关存在风险的功能,如:SSID广播、WEP认证等。8.2.3.1无线接入设备高风险功能开启第三级及以上定级对象。
63应禁止多个AP 使用同一个认证密钥。8.2.3.2多个AP使用相同简单认证密钥第二级及以上定级对象
序号通用/扩展层面控制点控制项对应编号对应判例适用范围
64   应能够检测到针对无线接入设备的网络扫描、DDoS攻击、密码破解、中间人攻击和欺骗攻击等行为。8.2.3.3无法检测到针对无线接入设备的网络攻击行为第三级及以上定级对象
65安全计算环境移动应用管控应只允许指定证书签名的应用软件安装和运行。8.3.1.1移动终端安装未经指定证书签名的应用软件第三级及以上定级对象
66应具有软件白名单功能,应能根据白名单控制应用软件安装、运行。8.3.1.2移动终端安装有高风险恶意软件第三级及以上定级对象
67安全建设管理移动应用软件采购应保证移动终端安装、运行的应用软件来自可靠分发渠道或使用可靠证书签名。8.4.1.1未知渠道应用软件安装第三级及以上定级对象
68应保证移动终端安装、运行的应用软件由指定的开发者开发。8.4.1.2安装使用未经安全评估的开源软件第三级及以上定级对象
69物联网安全扩展要求安全物理环境感知节点设备物理防护感知节点设备所处的物理环境应不对感知节点设备造成物理破坏,如挤压、强振动。9.1.1.1感知节点设备所处物理环境对感知节点造成物理破坏第三级及以上定级对象
70安全区域边界接入控制应保证只有授权的感知节点可以接入。9.2.1.1非授权感知节点设备能够接入网络中第二级及以上定级对象
71安全计算环境感知节点设备安全应保证只有授权的用户可以对感知节点设备上的软件应用进行配置或变更。9.3.1.1非授权用户可对感知节点设备的软件应用进行配置或变更第三级及以上定级对象
72网关节点设备安全应具备对合法连接设备(包括终端节点、路由节点、数据处理中心)进行标识和鉴别的能力。9.3.2.1网关节点设备连接无身份鉴别措施第三级及以上定级对象
73工业控制系统安全扩展要求安全物理环境室外控制设备物理防护室外控制设备应放置于采用铁板或其他防火材料制作的箱体或装置中10.1.1.1室外控制设备防护缺失第二级及以上工业控制系统
序号通用/扩展层面控制点控制项对应编号对应判例适用范围
    并紧固;箱体或装置具有透风、散热、防盗、防雨和防火能力等。   
74安全通信网络网络架构工业控制系统与企业其他系统之间应划分为两个区域,区域间应采用单向的技术隔离手段。10.2.1.1工业控制系统网络隔离措施缺失第二级及以上工业控制系统
75工业控制系统内部应根据业务特点划分为不同的安全域,安全域之间应采用技术隔离手段。10.2.1.2工业控制系统所在网络区域划分不当,访问控制措施缺失第二级及以上工业控制系统
76通信传输在工业控制系统内使用广域网进行控制指令或相关数据交换的应采用加密认证技术手段实现身份认证、访问控制和数据加密传输。10.2.2.1工业控制系统广域网传输控制指令防护措施缺失第三级及以上工业控制系统
77安全区域边界访问控制应在工业控制系统与企业其他系统之间部署访问控制设备,配置访问控制策略,禁止任何穿越区域边界的E-Mail、WEB、Telnet、Rlogin、FTP等通用网络服务。10.3.1.1工业控制系统与企业其他系统之间未对通用网络服务进行限制第二级及以上工业控制系统
78无线使用控制对采用无线通信技术进行控制的工业控制系统,应能识别其物理环境中发射的未经授权的无线设备,报告未经授权试图接入或干扰控制系统的行为。10.3.2.1无线设备管控措施缺失第三级及以上工业控制系统
79安全计算环境控制设备安全应使用专用设备和专用软件10.4.1.1控制设备未更新第三级及以上工业控制系统
序号通用/扩展层面控制点控制项对应编号对应判例适用范围
    对控制设备进行更新。   
80应保证控制设备在上线前经过安全性检测,避免控制设备固件中存在恶意代码程序。10.4.1.2控制设备上线前恶意代码检测措施缺失第三级及以上工业控制系统
81安全建设管理产品采购和使用工业控制系统重要设备应通过专业机构的安全性检测后方可采购使用。10.5.1.1工业控制系统重要设备未开展安全检测第二级及以上工业控制系统