双翼煤化-电力监控系统安全防护总体方案Word下载.doc
- 文档编号:8704609
- 上传时间:2023-05-13
- 格式:DOC
- 页数:36
- 大小:2.13MB
双翼煤化-电力监控系统安全防护总体方案Word下载.doc
《双翼煤化-电力监控系统安全防护总体方案Word下载.doc》由会员分享,可在线阅读,更多相关《双翼煤化-电力监控系统安全防护总体方案Word下载.doc(36页珍藏版)》请在冰点文库上搜索。
7综合安全防护措施 14
7.1物理安全 14
7.2主机安全加固 14
7.3网络安全加固 15
7.4应用安全控制 15
7.5安全审计 15
7.6入侵检测 16
7.7备份与容灾 16
7.8恶意代码防范 16
7.9专用安全产品的管理 17
7.10安全接入 17
7.11应急预案 18
7.12安全管理 18
8定级备案 20
9等保测评 21
10安全评估 21
11整改措施 22
附件1:
网络拓扑图 22
附件2:
软硬件设备清单 23
附件3:
管理组织机构人员 24
附件4:
安全防护现状 24
定级备案情况 24
安全整改情况 25
漏洞扫描情况 46
1前言
为了加强电厂电力监控系统安全防护,确保电力监控系统及电力调度数据网络的安全,抵御黑客、病毒、恶意代码等各种形式的恶意破坏和攻击,特别是抵御集团式攻击,阻止电力监控系统崩溃和瘫痪,以及由此造成的电力系统事故和大面积停电事故,依据中华人民共和国国家发展和改革委员会2014第14号令《电力监控系统安全防护规定》、国家能源局2015第36号《电力监控系统安全防护总体方案》及配套文件《发电厂监控系统安全防护方案》以及《中华人民共和国网络安全法》,结合陕西双翼煤化科技实业有限公司实际情况,制定本方案。
2适用范围和法律依据
2.1适用范围
本方案适用于陕西双翼煤化科技实业有限公司电力监控系统,即用于监视和控制电力生产及供应过程的、基于计算机及网络技术的业务系统及智能设备,以及作为基础支撑的通信及数据网络等。
2.2标准及规范
1)《电力监控系统安全防护规定》(发改委14号令)
2)《电力监控系统安全防护评估规范》(国能安全36号)
3)《发电厂监控系统安全防护方案》(国能安全36号)
4)《中华人民共和国网络安全法》
5)《电力行业信息系统安全等级保护基本要求》(电监信息[2012]62号)
6)《中华人民共和国计算机信息系统安全保护条例》(国务院令147号);
7)《计算机信息系统保密管理暂行规定》(国保发(1998)1号);
8)《信息系统安全保护等级划分准则》(GB17859-1999);
9)《电力行业信息系统等级保护定级工作指导意见》(电监信息[2007]44号)
3总体目标
陕西双翼煤化科技实业有限公司电力监控系统安全防护的总体目标是:
加强陕西双翼煤化科技实业有限公司电力监控系统安全防护,抵御黑客及恶意代码等各种形式对陕西双翼煤化科技实业有限公司监控系统发起的恶意破坏和攻击,以及其它非法操作,防止陕西双翼煤化科技实业有限公司电力监控系统瘫痪和失控,以及由此导致的电厂一次系统事故和其他事故。
4管理组织机构
为更好地推进公司信息化建设,根据电力监控系统安全防护的要求和本公司的实际情况,公司成立了信息安全领导小组和信息安全工作小组。
由主管安全生产的领导作为信息安全领导小组组长,并指定专人为信息安全工作小组组长。
一、信息安全领导小组主要职责:
1.负责组织建立、健全公司电力监控系统安全防护管理的组织机构;
2.负责组织制定、完善公司电力监控系统安全防护管理的分级负责的责任制;
3.负责审议批准公司信息安全规划与规划实施提供资源保障;
4.负责审议批准公司年度信息安全工作计划;
5.负责审议批准公司重大信息安全项目建设方案;
6.负责为推进公司业务信息安全标准建设提供支持;
7.负责协调解决信息安全项目推进过程中的重大问题;
8.负责审议确定公司信息安全管理政策与重大信息项目方案;
二、信息安全工作小组主要职责:
1.负责组织制订公司信息安全规划、工作计划和重大项目方案,为领导小组决策提供基础;
2.负责公司信息安全规划和工作计划的落实、执行以及各领域信息需求评估工作;
3.负责落实信息安全领导小组议定事项的执行、跟踪和反馈;
4.负责组织和协调公司信息安全建设和重大信息化项目建设工作;
5.负责业务流程的梳理和标准化业务流程的确定;
6.负责制订业务信息标准化推进计划;
7.负责收集和协调信息安全项目推进过程中的问题;
8.负责评估各信息系统运作情况;
9.负责组织和协调公司各领域业务信息安全标准建设工作。
5电力监控系统安全防护方案
根据国能安全第36号文附件1《电力监控系统安全防护总体方案》及配套文件附件4《发电厂监控系统安全防护方案》的要求,陕西双翼煤化科技实业有限公司电力监控系统安全防护总体方案框架结构示意图1如下:
图1陕西双翼煤化科技实业有限公司电力监控系统安全防护总体方案框架结构示意图
5.1安全分区
根据电力监控系统的特点,各相关业务系统的重要程度和安全要求,将整个电力监控系统分为两个大区、三个安全区。
陕西双翼煤化科技实业有限公司划分为生产控制大区和管理信息大区。
生产控制大区分为控制区(又称安全区I)和非控制区(又称安全区II)。
管理信息大区划分为安全区III。
安全区根据业务接入需求设立。
不同的安全区确定了不同的安全防护要求和防护措施,从而决定了不同的安全等级和防护水平。
其中安全区Ⅰ的安全等级最高,安全区II次之,其余依次类推。
5.1.1控制区(安全区Ⅰ)
控制区中的业务系统或功能模块的典型特征为:
是电力生产的重要环节,直接实现对电力一次系统的实时监控,纵向使用电力调度数据网络或专用通道,是安全防护的重点与核心。
控制区的典型业务主要包括DCS系统、NCS系统、PMU等,其主要使用者为调度员和运行操作人员。
其数据通信使用电力调度数据网或专用通道进行传输。
5.1.2非控制区(安全区Ⅱ):
非控制区中的业务系统或功能模块的典型特征为:
是电力生产的必要环节,在线运行但不具备控制功能,使用电力调度数据网络,与控制区中的业务系统或功能模块联系紧密。
非控制区的典型业务主要包括SIS系统、电量计量系统、保信子站及故障录波管理系统等。
其数据通信使用电力调度数据网。
5.1.3管理信息大区(安全区III)
管理信息大区是指生产控制大区以外的电力企业管理业务系统的集合。
电力企业可根据具体情况划分安全区,但不影响生产控制的安全。
陕西双翼煤化科技实业有限公司管理信息大区分为安全区Ⅲ。
该区实现电力生产的管理功能,但不具备控制功能,不在线运行,可不使用电力调度数据网络。
该区的典型业务为办公局域网、生产管理系统(OMS)等,该区的外部通信边界为信息VPN及因特网。
5.1.4安全接入区
如果生产控制大区内个别业务系统或其功能模块(或子系统)需使用公用通信网络、无线通信网络以及处于非可控状态下的网络设备与终端等进行通信,其安全防护水平低于生产控制大区内其他系统时,应设立安全接入区,典型的业务系统或功能模块包括配电网自动化系统的前置采集模块(终端)、负荷控制管理系统、某些分布式电源控制系统等。
安全接入区的典型安全防护框架结构如图2所示:
图2安全接入区的典型安全防护框架结构示意图
因陕西双翼煤化科技实业有限公司的生产控制大区暂无业务和系统与外网相连,暂不需要部署安全接入区。
5.2网络专用
电力调度数据网为生产控制大区服务的专用数据网络,承载了电力实时控制、在线生产交易等业务,陕西双翼煤化科技实业有限公司电力调度数据网通信按照省调与地调的相关要求进行建设,电力调度数据网络采用MPLSVPN技术,将实时控制业务、非控制生产业务分割成两个相对独立的逻辑专网:
实时VPN1和非实时VPN2,路由各自独立,在网络路由层面不能互通。
5.3横向隔离
5.3.1横向隔离是电力监控安全防护体系的横向防线。
在生产控制大区与管理信息大区之间必须设置经国家指定部门检测认证的电力横向单向安全隔离装置(单比特型),隔离强度应接近或达到物理隔离。
生产控制大区内部的安全区之间应当采用防火墙实现逻辑隔离。
5.3.2电力专用横向单向安全隔离装置分为正向型和反向型。
正向安全隔离装置用于生产控制大区到管理信息大区或生产控制大区到安全接入区的非网络方式的单向数据传输。
反向安全隔离装置用于从管理信息大区到生产控制大区或安全接入区到管理信息大区单向数据传输,是管理信息大区到生产控制大区的唯一数据传输途径。
5.3.3严格禁止E-Mail、WEB、FTP等安全风险高的通用网络服务和以B/S或C/S方式的数据库访问穿越专用单向安全隔离装置,仅允许纯数据的单向安全传输。
5.3.4生产控制大区内部I区、II区之间,应当采用国产硬件防火墙设备,实现逻辑隔离。
5.3.5管理信息大区内部与外网之间,应当采用国产硬件防火墙设备,实现逻辑隔离。
5.4纵向认证
5.4.1纵向加密认证是电力监控系统安全防护体系的纵向防线。
采用认证、加密、访问控制等技术措施实现数据的远方安全传输以及纵向边界的安全防护。
5.4.2在生产控制大区与广域网的纵向连接处设置国家指定部门检测认证的电力专用纵向加密认证装置,实现双向身份认证、数据加密和访问控制。
5.4.3具有远方遥控功能的业务(如AGC、AVC、继电保护定值修改)应采用加密、身份认证等技术措施进行安全防护。
5.5边界安全防护方案
应当采用严格的接入控制措施,保证业务系统接入的可信性,经过授权的节点通过纵向加密装置或加密认证网关方可允许接入电力调度数据网,进行广域网通信。
采用不同强度的安全设备隔离各安全区,在生产控制大区与管理信息大区之间必须设置经国家指定部门检测认证的电力专用横向单向安全隔离装置,隔离强度应接近或达到物理隔离。
生产控制大区内部的安全区之间应当采用具有访问控制功能的网络设备、防火墙或者相当功能的设施,实现逻辑隔离。
对于跨越互联网边界的服务,应当于边界部署访问控制设备并强化访问控制列表,限制由应用服务器发起的外发连接,细化访问控制策略。
需通过远程拨号访问生产控制大区的,要求远方用户使用安全加固的操作系统平台,结合数字证书技术,进行登录认证和访问认证。
对于通过拨号服务器(RAS)访问本地网络与系统的远程拨号访问的方式,应当采用网络层保护,应用VPN技术建立加密通道。
对于以远方终端直接拨号访问的方式,应当采用链路层保护,使用专用的链路加密设备。
对于远程用户登录到本地系统中的操作行为,应该进行严格的安全审计。
使用安全专网或无线公网接入管理信息大区时必须通过安全接入平台进行安全认证接入,建立专用加密传输通道,实现终端身份认证,安全准入和数据安全交换。
不得从任何公共网络直接接入公司内部网络,更不能接入生产控制大区。
采用信息入侵检测、边界流量监测等安全控制措施对进出边界的数据流进行有效的检测和控制。
6电力监控系统安全防护策略
6.1生产控制大区安全防护策略
6.1.1禁止生产控制大区内部的E-Mail服务,禁止控制区内通用的WEB服务。
6.1.2允许非控制区内部业务系统采用B/S
结构,但仅限于业务系统内部使用。
允许提供纵向安全WEB服务,但应当优先采用专用协议和专用浏览器的图形浏览技术,也可以采用经过安全加固且支持HTTPS的安全WEB服务。
6.1.3生产控制大区重要业务(如SCADA/AGC/AVC等)的远程通信应当采用加密认证机制。
6.1.4生产控制大区内的业务系统间应采用VLAN和访问控制等安全措施,限制系统间的直接互通。
6.1.5生产控制大区的拨号访问服务,服务器和用户端均应当使用经过国家指定部门认证的安全加固的操作系统,并采取加密、认证和访问控制等安全防护措施。
6.1.6生产控制大区边界上应当采用入侵检测措施。
6.1.7生产控制大区应当采取安全审计措施,把安全审计与安全区网络管理系统、IDS管理系统、敏感业务服务器登录认证和授权、关键业务应用访问权限相结合。
6.1.8生产控制大区内重要服务器应该统一部署恶意代码防护系统,采取防护恶意代码措施。
病毒库、木马库以及IDS规则库应经过安全检测并应离线进行更新。
6.2管理信息大区安全防护策略
统一部署防火墙、恶意代码防护系统、IDS等通用安全防护措施。
7综合安全防护措施
7.1物理安全
机房应设置电子门禁系统,采取防火、防水、防雷、防盗窃、防破坏等措施。
机房应安装监控探头、温湿度感应器、水浸检测探头、机房自动灭火系统等,并接入到机房动力环境监控系统中。
应当安排专人值守,并且每日做好运行值班交接班工作,做好值班记录。
应提供短期的备用电力供应,保证主要设备在断电状态下的正常运行。
7.2主机安全加固
关键应用系统的主服务器,以及网络边界处的服务器等应使用安全加固的操作系统,并强化操作系统的访问控制能力。
关闭或拆除服务器和工作站的软盘驱动、光盘驱动、USB接口、串行口等,确需保留的必须通过安全管理措施实施严格监控。
加固的方式包括:
安全配置、安全补丁、安装软件防火墙、安装防病毒系统等。
7.3网络安全加固
网络、安全等设备可能默认存在不安全的配置,应当对配置信息根据具体情况进行安全配置修改及安全加固,如升级存在漏洞的设备操作系统文件,禁止不必要的协议响应,禁止ARP转发,设定安全的口令策略,制定会话超时自动结束策略等。
加强访问控制策略管理,仅开放业务系统所需的IP地址、端口,关闭未使用的业务和物理端口。
7.4应用安全控制
应用软件系统应具有专用登录模块,根据运维人员工作情况分配相应用户;
授予不同账户为完成各自承担任务所需的最小权限,并在它们之间形成相互制约的关系;
可根据身份与权限进行访问控制,并可对登录行为进行安全审计。
7.5安全审计
生产控制大区的电力监控系统应当具备安全审计功能或必要的审计手段,能够对操作系统、数据库、业务应用的重要操作进行记录、分析,提供经授权的以及未经授权的行为记录。
可对网络运行日志、操作系统运行日志、数据库访问日志、业务应用系统运行日志、安全设施运行日志等进行集中收集、自动分析。
定期检查日志磁盘空间,及时备份和删除日志,并按照规定留存相关的日志不少于六个月。
即时或定期对日志进行分析处理以及时发现各种违规行为以及病毒和黑客的攻击行为。
陕西双翼煤化科技实业有限公司目前暂未部署安全审计系统,无法对网络日志、操作系统运行日志、数据库访问日志、业务应用系统运行日志、安全设施运行日志等进行集中收集、自动分析。
7.6入侵检测
电力监控系统生产控制大区及管理信息大区应各部署一套网络入侵检测系统,根据业务需求设置合理规则以优化入侵检测性能,并制定合理的报警或日志记录方式,入侵检测探头部署于各安全分区核心交换机,及时捕获网络异常行为、分析潜在威胁,每月对入侵检测日志进行审计。
陕西双翼煤化科技实业有限公司目前暂未在网络中部署入侵检测系统,无有效技术手段监视以下攻击行为:
端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等。
7.7备份与容灾
定期对关键业务的数据与系统进行备份,建立历史归档数据的异地存放制度。
重要系统的关键主机设备、网络设备或关键部件需要冗余配置,或者有备用设备。
重要数据应当建立异地存放制度,设置多个在线备份,同时在重大修改后、重要节假日前、每月对数据进行离线备份。
7.8恶意代码防范
应当及时更新病毒库,主机应设置自动定时进行病毒及恶意代码查杀,查看查杀记录,禁止生产控制大区与管理信息大区共用一套防恶意代码管理服务器。
应对病毒可能侵入系统的途径(如软盘、光盘、可移动磁盘、网络接口等)进行控制,严格控制并阻断可能的病毒携带介质在系统中的使用。
陕西双翼煤化科技实业有限公司暂未部署防恶意代码软件或独立部署恶意代码防护设备。
7.9专用安全产品的管理
陕西双翼煤化科技实业有限公司安全防护工作中涉及使用横向单向安全隔离装置、纵向加密认证装置、防火墙等专用安全产品,按照国家有关要求做好保密工作,部分机柜加锁处理,禁止关键技术和设备的扩散。
应当禁止选用经国家相关管理部门检测认定并经国家能源局通报存在漏洞和风险的系统及设备;
对于已经投入运行的系统及设备,应当按照上级监管单位的要求及时进行整改,同时应当加强相关系统及设备的运行管理和安全防护。
生产控制大区中除安全接入区外,应当禁止选用具有无线通信功能的设备。
7.10安全接入
应确保未使用的交换机端口全部封闭。
保证接入设备身份可信、设备证书符合要求。
系统所有的服务器、工作站等未使用的USB端口全部封闭;
禁止非安全移动介质的接入。
如需要运维第三方计算机的接入,需提供第三方运维计算机接入的登记记录及防护措施。
严格限制远程网络或者无线接入设备接入生产控制系统内。
接入调度数据网络的节点、设备和应用系统,其接入技术方案和安全防护措施须经本级电力调度机构审核批准,并报上级调度机构备案。
7.11应急预案
一旦出现安全事故(遭到黑客、病毒攻击和其他人为破坏),必须立即采取安全应急措施,及时向管辖本单位的电力调度机构和本地信息安全主管部门报告,并进行事故现场的保护,认真进行事故的分析;
一旦发现系统正被黑客攻击应该按照预先制订的应急方案进行处理。
根据不同情况分别采用加强保护、中断对方连接、反跟踪以及其它处理措施;
当系统因自然或人为的原因遭到破坏,应当按照预先制定的应急方案实施系统恢复,可采用立即完全恢复或部分恢复或启用备份系统恢复(保护现场)等措施。
发现已经被攻击、出现异常、甚至瘫痪的设备应立即汇报上级领导,并经领导同意进行有效隔离、或停用该设备。
在有条件的情况下立即投入备用设备,并保证备用设备的正常运行。
对涉网重要设备一旦遭受攻击造成不良后果,应立即通报电网,必要时执行有关电网制定的应急预案措施。
7.12安全管理
公司按照“谁主管,谁负责,谁运营,谁负责”的原则,建立《信息安全管理体系规范》、《电力监控系统信息安全管理细则》,说明机构安全工作的总体目标、范围、原则和安全框架等,并将电力监控系统安全防护及其信息报送纳入日常安全生产管理体系,负责所辖范围内计算机及数据网络的安全管理。
《信息安全管理体系规范》包括《人员安全管理规程》、《信息安全组织及岗位职责管理制度》、《体系内部审核管理规程》等管理程序和规范。
公司应对安全管理活动中各类管理内容建立安全管理制度,主要包括:
《信息机房管理细则》、《人员安全管理规程》、《信息安全组织及岗位职责管理制度》、《体系内部审核管理规程》等。
公司指定和授权信息系统运维处负责安全管理制度的制定,安全管理制度格式由公司统一模版,进行版本控制;
公司指定信息安全工作小组负责安全管理制度的论证和审定,信息安全工作领导小组定期组织相关部门和相关人员对安全管理制度体系进行审定;
安全管理制度以正式文件下发,有版本标识,有公司公章,格式统一,并对各项管理制度注明发布范围,收发文进行签字登记;
发生重大变更时由信息安全工作小组对制度进行修订。
公司成立信息安全工作领导小组,组长为公司总经理,信息部门分管领导为电力监控系统安全防护的主要负责人。
明确了信息部门各个岗位职责。
《信息安全组织及岗位职责管理制度》明确安全管理机构各个部门和岗位的职责、分工和技能要求。
设立了系统管理员、网络管理员和安全管理员等岗位,由《信息安全组织及岗位职责管理制度》定义各岗位的职责。
信息安全职能部门和其它部门不定期召开协调会议,进行各类管理人员之间的合作与沟通,同时加强与陕西省能监办、陕西省公安厅进行合作与沟通、与供应商建立合作与沟通,与专业的安全公司等合作,建立外联清单,包括外联单位名称、合作内容、联系人和联系方式等。
《人员安全管理规程》规定了人事管理处负责人员录用、人员的专业资格、资质进行审查,对技术能力进行考核;
规定安全管理员、系统管理员、网络管理员等关键岗位的人员签订关键岗位安全协议;
规定所有员工签订相关《保密协议》;
规定员工离职时,员工账户、权限管理、信息资产交接清单,及审核调离手续等相关要求;
规定由信息安全工作办公室每年对所有岗位人员进行信息安全考核、对关键岗位的人员进行全面、严格的安全审查和技能考核,以及公司对各类人员进行安全意识教育、岗位技能培训和安全技术培训。
《机房管理规程》对外部人员允许访问的区域、系统、设备和信息等内容进行了书面的规定。
8定级备案
应参照《国家能源局关于印发电力监控系统安全防护总体方案等安全防护方案和评估规范的通知》(国能安全[2015]36号)附件7《电力监控系统安全防护评估规范》附录A要求,完成完成火电场监控系统的定级工作,其中火电监控系统单机容量300MW及以上为3级,以下为2级。
(故障录波、保信子站、PMU、AGC、AVC等均视为火电场监控系统子系统,不再独立定级);
220千伏及以上变电站自动化系统为3级,220千伏以下变电站自动化系统为2级。
陕西双翼煤化科技实业有限公司需根据当地公安机关要求,确定所管辖电力监控系统的安全保护等级,经相关信息安全管理部门审核、批准后将编制完成的备案表、定级报告审核、盖章后,送交至对口公安机关网警部门完成系统定级备案,获取《信息系统安全等级保护备案证明》,定级备案结果报送相应电力行业主管部门备案。
9等保测评
应当按照《信息系统安全等级保护实施指南》(GB/T25058-2010)具体实施等级保护工作。
应当选择符合规定条件的测评机构,依据《信息安全技术信息系统安全等级保护测评过程指南》(GB/T28449-2012)、《信息安全技术信息系统安全等级保护基本要求》(GB/T22239-2008)、《信息系统安全等级保护测评要求》(GB/T28448-2012)、《电力行业信息系统安全等级保护基本要求》等标准或规范要求,定期对电力信息系统安全等级状况开展等级测评。
电力监控系统信息安全等级测评工作应当与电力监控系统安全防护评估工作同步进行。
10安全评估
应当结合等级保护的基本要求对自身电力监控系统的总体安全防护水平进行安全评估。
对已投入运行的电力监控系统每年进行安全评估;
电力监控系统在上线投运之前、升级改造之后必须进行安全评估。
新建或改造的变电站监控系统在投运前应进行安全评估,已投运的变电站监控系统每年进行安全评估。
评估结果应当及时向上级主管部门汇报、备案。
11整改措施
通过企业安全自查、电力监控系统安全防护评估、等级测评等相关工作,目前存在部分安全风险隐患,通过对安全风险的详细分析与归纳总结,风险隐患问题主要表现在物理安全、网络安全、主机安全、应用安全、数据安全、安全管理机构等几个层面,应逐步进行整改落实。
网络拓扑图
根据《电力监控系统安全防护总体方案》的要求,陕西双翼煤化科技实业有限公司电力监控系统安全防护结构如下图3所示。
图3陕西双翼煤化科技实业有限公司电力监控系统安全防护结构示意图
陕西双翼煤化科技实业有限公司电力监控系统安全防护的总体原则为“安全分
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 双翼 电力 监控 系统安全 防护 总体方案