版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領
文檔簡介
ICS27.100
F24
DL
中華人民共和國電力行業(yè)標準
XX/TXXXXX—XXXX
發(fā)電廠監(jiān)控系統(tǒng)信息安全管理導則
Guidelinetoinformationsecuritymanagementofpowerplantmonitoringsystem
點擊此處添加與國際標準一致性程度的標識
(征求意見稿)
XXXX-XX-XX發(fā)布XXXX-XX-XX實施
發(fā)布
XX/TXXXXX—XXXX
I
XX/TXXXXX—XXXX
引??言
為全面貫徹落實《中華人民共和國網(wǎng)絡安全法》,工業(yè)和信息化部制定的《工業(yè)控制系統(tǒng)信息安全
防護指南》,《電力監(jiān)控系統(tǒng)安全防護規(guī)定》(國家發(fā)展改革委第14號令),以及《關于印發(fā)電力監(jiān)控系
統(tǒng)安全防護總體方案等安全防護方案和評估規(guī)范的通知》(國能安全〔2015〕36號)等法律法規(guī)要求,
針對發(fā)電廠電力監(jiān)控系統(tǒng)信息安全評估,制定本導則。
本導則旨在指導發(fā)電廠電力監(jiān)控系統(tǒng)信息安全管理工作的開展,并為具體實施提供建議。
I
XX/TXXXXX—XXXX
發(fā)電廠監(jiān)控系統(tǒng)信息安全管理導則
1范圍
本標準描述了發(fā)電廠電力監(jiān)控系統(tǒng)信息安全基本管理要求,規(guī)定了發(fā)電廠電力監(jiān)控系統(tǒng)信息安全管
理基本框架、關鍵活動、基本控制措施與要求。
本標準適用于燃煤、燃氣、水力、風力、光伏發(fā)電廠電力監(jiān)控系統(tǒng)信息安全管理工作、光熱、儲能、
生物質(zhì)發(fā)電廠可參照實施。
2規(guī)范性引用文件
本標準引用下列文件或其中的條款。凡是注日期的引用文件,僅注日期的版本適用于本文件。凡是
不注日期的引用文件,其最新版本(包括所有的修改單)適用于本文件。
GB/T17859-1999計算機信息系統(tǒng)安全保護等級劃分準則
GB/T20269-2006信息安全技術信息系統(tǒng)安全管理要求
GB/T20271-2006信息安全技術信息系統(tǒng)通用安全技術要求
GB/T20984-2007信息安全技術信息安全風險評估規(guī)范
GB/T22080-2016信息技術安全技術信息安全管理體系要求(ISO/IEC27001:2013,IDT)
GB/T25069-2010信息安全技術_術語
GB/T26863-2011火電站監(jiān)控系統(tǒng)術語
GB/T30976.1-2014工業(yè)控制系統(tǒng)信息安全第1部分評估規(guī)范
GB/T31496-2015信息技術安全技術信息安全管理體系實施指南
GB/T36323-2018信息安全技術工業(yè)控制系統(tǒng)安全管理基本要求
國家發(fā)展和改革委員會2014年第14號令-《電力監(jiān)控系統(tǒng)安全防護規(guī)定》
3術語、定義和縮略語
GB/T25069-2010、GB/T26863-2011中定義的術語和定義適用于本標準。
3.1術語和定義
3.1.1
發(fā)電廠監(jiān)控系統(tǒng)powerplantmonitoringandcontrolsystem
用于監(jiān)視和控制發(fā)電廠生產(chǎn)與供應過程、基于計算機及網(wǎng)絡技術的業(yè)務系統(tǒng)及智能設備,以及作為
基礎支撐的通信及數(shù)據(jù)網(wǎng)絡等,包括主控制系統(tǒng)、外圍輔助控制系統(tǒng)、電力調(diào)度自動化系統(tǒng)(PMU、NCS、
RTU)、微機繼電保護和安全自動裝置、現(xiàn)場總線設備與智能化儀表等控制區(qū)實時系統(tǒng),以及廠級監(jiān)控
信息系統(tǒng)等非控制區(qū)實時系統(tǒng)。
1
XX/TXXXXX—XXXX
3.1.2
生產(chǎn)控制大區(qū)productioncontrolzone
是指由具有數(shù)據(jù)采集與控制功能、縱向聯(lián)接使用專用網(wǎng)絡或?qū)S猛ǖ赖谋O(jiān)控系統(tǒng)構成的安全區(qū)域,
一般包括控制區(qū)和非控制區(qū)。
3.1.3
控制區(qū)controlsubzone
由具有實時監(jiān)控功能、縱向聯(lián)接使用電力調(diào)度數(shù)據(jù)網(wǎng)的實時子網(wǎng)或者專用通道的各業(yè)務系統(tǒng)構成的
安全區(qū)域。
3.1.4
非控制區(qū)non-controlsubzone
在生產(chǎn)控制范圍內(nèi)由在線運行但不直接參與控制、是電力生產(chǎn)過程的必要環(huán)節(jié)、縱向聯(lián)接使用電力
調(diào)度數(shù)據(jù)網(wǎng)的非實時子網(wǎng)的各業(yè)務系統(tǒng)構成的安全區(qū)域。
3.1.5
管理信息大區(qū)Managementinformationzonemaincontrol
發(fā)電廠生產(chǎn)控制大區(qū)以外的管理業(yè)務系統(tǒng)的集合。
3.1.6
主控制系統(tǒng)Maincontrolsystems
對發(fā)電廠發(fā)電過程實施集中或分布式控制的主要監(jiān)控系統(tǒng)、獨立控制裝置與智能儀表等,主要包括
火電廠單元機組的分散控制系統(tǒng)與可編程控制器系統(tǒng)、水電廠集中監(jiān)控系統(tǒng)、梯級水電站調(diào)度監(jiān)控系統(tǒng)、
風電場監(jiān)控系統(tǒng)、光伏電站運行監(jiān)控系統(tǒng)等。
3.1.7
輔助控制系統(tǒng)Auxiliarycontrolsystems
對發(fā)電廠全廠公用的外圍輔助設備系統(tǒng)進行控制的監(jiān)控系統(tǒng)、獨立控制裝置與智能儀表等,主要包
括燃煤電廠外圍公用的水、煤、灰控制系統(tǒng)、燃氣電廠的全廠BOP控制系統(tǒng)、火警探測系統(tǒng)、以及其他
電廠的全廠輔助設備的相關控制系統(tǒng)等。
3.1.8
控制區(qū)電氣二次系統(tǒng)Electricsecondarysystemsincontrolsubzone
對發(fā)電廠電氣設備與發(fā)電機實施保護、測控與調(diào)度的自動化系統(tǒng)與設備,主要包括升壓站監(jiān)控系統(tǒng)、
AGC及AVC系統(tǒng)、發(fā)電機勵磁系統(tǒng)、五防監(jiān)控系統(tǒng)、繼電保護及安全自動化裝置、相量測量裝置等。
3.1.9
非控制區(qū)監(jiān)控系統(tǒng)Real-timesystemsinnon-controlsubzone
對發(fā)電廠運行參數(shù)與監(jiān)控信息進行在線監(jiān)測分析但不直接參與控制的系統(tǒng),主要包括火電廠廠級監(jiān)
控信息系統(tǒng)、梯級水庫調(diào)度自動化系統(tǒng)、水情自動測報系統(tǒng)、水電廠水庫調(diào)度自動化系統(tǒng)、光功率預測
系統(tǒng)、風功率預測系統(tǒng)、電能量采集裝置、電力市場報價終端、故障錄波裝置及信息管理終端等。
2
XX/TXXXXX—XXXX
3.1.10
信息安全管理體系InformationSecurityManagementSystem:ISMS
信息安全管理體系(ISMS)由策略、規(guī)程、指南和相關資源和活動組成,由組織集中管理,目的在
于保護其信息資產(chǎn)。ISMS是建立、實施、運行、監(jiān)視、評審、維護和改進組織信息安全來實現(xiàn)業(yè)務目標
的系統(tǒng)方法。
3.1.11
安全審計Securityaudit
對信息系統(tǒng)的各種事件及行為實行監(jiān)測、信息采集、分析等獨立觀察和考核,并針對特定事件及行
為采取相應的動作。
3.1.12
身份鑒別Identityauthentication
驗證實體所聲稱的身份。
3.1.13
訪問控制Accesscontrol
一種保證數(shù)據(jù)處理系統(tǒng)的資源只能由被授權主體按授權方式進行訪問的手段,包括防止以未授權方
式使用某一資源。
3.1.14
威脅Threat
能夠通過未授權訪問、毀壞、揭露、數(shù)據(jù)修改和/或拒絕服務對系統(tǒng)造成潛在危害的任何環(huán)境或事
件。
3.1.15
脆弱性Vulnerability
在信息系統(tǒng)、系統(tǒng)安全程序、管理控制、物理設計、內(nèi)部控制或?qū)崿F(xiàn)中的,可能被攻擊者利用來獲
得未授權的信息或破壞關鍵處理的弱點。
3.2縮略語
下列縮略語適用于本文件。
BPCBypassControlSystem旁路控制系統(tǒng)
DCSDistributedControlSystem分散控制系統(tǒng)
DEHDigitalElectricHydraulicControlSystem數(shù)字電液控制系統(tǒng)
ETSEmergencyTripSystem汽輪機緊急跳閘系統(tǒng)
NCSNetworkControlSystem升壓站網(wǎng)絡監(jiān)控系統(tǒng)
OCSOptimizedControlSystem優(yōu)化控制系統(tǒng)
PLCProgrammableLogicController可編程邏輯控制器
PMUPhaseMeasurementUnit相量測量裝置
3
XX/TXXXXX—XXXX
RTURemoteTerminalUnit遠程終端單元
SISSupervisoryInformationSystemForPlantLevel廠級監(jiān)控信息系統(tǒng)
TCSGasTurbineControlSystem燃氣輪機控制系統(tǒng)
TSITurbineSupervisoryInstrumentsSystem汽輪機監(jiān)視儀表系統(tǒng)
AVCAutomaticVoltageControl自動電壓控制
AGCAutomaticgenerationcontrol自動發(fā)電控制
MISManagementinformationsystem管理信息系統(tǒng)
OAOfficeAutomation辦公自動化
4信息安全管理總體要求
4.1信息安全管理體系
為了保護發(fā)電廠電力監(jiān)控系統(tǒng)信息資產(chǎn)的機密性、完整性和可用性,有效降低信息安全風險,保障
發(fā)電廠電力監(jiān)控系統(tǒng)運行的連續(xù)性,發(fā)電廠應通過文件化的信息安全管理體系來建立一套完善的信息安
全管理流程并嚴格執(zhí)行。發(fā)電廠電力監(jiān)控系統(tǒng)采用信息安全管理體系應通過固化信息安全管理范圍,制
定信息安全管理策略方針與目標,明確信息安全管理職責、落實控制目標并選擇控制措施進行管控,來
全面保障電力監(jiān)控系統(tǒng)的安全。
a).信息安全管理體系應成為企業(yè)管理結構的一部分并集成在企業(yè)管理結構之中,信息安全管理體
系的實現(xiàn)程度應與企業(yè)的信息安全需要相符合,并可用于內(nèi)部或外部評估發(fā)電廠電力監(jiān)控系統(tǒng)
的能力是否滿足自身信息安全要求。
b).參照GB/T22080-2016信息安全管理體系要求(ISO/IEC27001:2013),信息安全管理體系建設
及實施的過程方法應包括規(guī)劃、支持、運行、績效評價和改進五個部分,從而加強了已有的
PDCA(Plan規(guī)劃,Do實施,Check檢查,Act行動)模型,見圖4.1-1。圖4.1-1中的信息安
全管理結構強調(diào)了持續(xù)改進,其中,規(guī)劃的部分包括了組織環(huán)境、領導力、規(guī)劃、和支持;實
施即運營,包括了運行規(guī)劃和控制、信息安全的風險評估和風險處置;檢查是指績效評價包
括監(jiān)視、測量、分析和評價,內(nèi)部審核,以及管理評審;行動包括了發(fā)生不符合安全管理規(guī)劃
采取的行動和糾正措施,以及針對信息安全管理體系的不斷改進。
4
XX/TXXXXX—XXXX
圖4.1-1ISMS體系結構
c).建立信息安全管理體系應將組織風險控制在可接受的范圍內(nèi),減少因安全事件帶來的破壞和損
失,保證發(fā)電廠電力監(jiān)控系統(tǒng)業(yè)務的持續(xù)性。
4.2信息安全管理基本要求
4.2.1以等級保護的方法落實二十字方針等基本要求
發(fā)電廠電力監(jiān)控系統(tǒng)作為電力監(jiān)控系統(tǒng)的一個組成部分,其安全防護原則應為貫徹“安全分區(qū)、網(wǎng)
絡專用、橫向隔離、縱向認證、綜合防護”的二十字方針。
4.2.1.1安全分區(qū)
發(fā)電廠企業(yè)內(nèi)部應基于計算機和網(wǎng)絡技術的業(yè)務系統(tǒng),劃分為生產(chǎn)控制大區(qū)和管理信息大區(qū);并且
根據(jù)對業(yè)務系統(tǒng)的重要性和對一次系統(tǒng)影響程度,生產(chǎn)控制大區(qū)應劃分為控制區(qū)和非控制區(qū)。關于發(fā)電
廠電力監(jiān)控系統(tǒng)的分區(qū)規(guī)定詳見附錄A各類型發(fā)電廠電力監(jiān)控系統(tǒng)信息安全管理資產(chǎn)及等級保護分級
建議表。
4.2.1.2網(wǎng)絡專用
網(wǎng)絡專用是指用于承載電力實時控制、在線生產(chǎn)交易等業(yè)務的電力調(diào)度數(shù)據(jù)網(wǎng)應為專用網(wǎng)絡,電力
調(diào)度數(shù)據(jù)網(wǎng)應在專用通道上,使用獨立的網(wǎng)絡設備組網(wǎng),在物理層面上實現(xiàn)與發(fā)電廠其它數(shù)據(jù)網(wǎng)及外部
公共信息網(wǎng)絡的安全隔離。發(fā)電廠端的電力調(diào)度數(shù)據(jù)網(wǎng)應劃分為邏輯隔離的實時子網(wǎng)和非實時子網(wǎng),分
別連接控制區(qū)和非控制區(qū)。
4.2.1.3橫向隔離
發(fā)電廠電力監(jiān)控系統(tǒng)中的各安全區(qū)域之間應通過強度不同的安全設備隔離形成橫向防線,在生產(chǎn)控
制大區(qū)與管理信息大區(qū)之間隔離強度應接近或達到物理隔離的水平。生產(chǎn)控制大區(qū)內(nèi)部的安全區(qū)之間應
實現(xiàn)邏輯隔離。
4.2.1.4縱向認證
發(fā)電廠的控制大區(qū)與電力調(diào)度數(shù)據(jù)網(wǎng)之間連接應實現(xiàn)縱向加密認證,發(fā)電廠的控制大區(qū)與電力調(diào)度
數(shù)據(jù)網(wǎng)之間的連接處應使用經(jīng)國家指定部門檢測認證的電力專用縱向加密認證裝置,實現(xiàn)雙向身份認
證、數(shù)據(jù)加密和訪問控制。
4.2.1.5綜合防護
發(fā)電廠應實現(xiàn)4.2.1.1~4.2.1.4要求的基礎上,結合國家信息安全等級保護工作的相關要求,對
電力監(jiān)控系統(tǒng)從主機、網(wǎng)絡設備、惡意代碼防范、應用安全控制、審計、備份及容災等多個層面進行信
息安全的綜合防護。
4.2.2融入安全生產(chǎn)管理體系
應把監(jiān)控系統(tǒng)的網(wǎng)絡安全管理融入安全生產(chǎn)管理體系中,按照“誰主管、誰負責;誰運營、誰負責;
誰使用、誰負責”的原則,健全監(jiān)控系統(tǒng)安全防護的組織保證體系和安全責任體系;應設立監(jiān)控系統(tǒng)安
全管理工作的職能部門,由企業(yè)負責人作為主要責任人;開發(fā)制造單位應承諾其產(chǎn)品無惡意安全隱患并
終身負責,檢測評估單位、規(guī)劃設計單位等均應對其工作終身負責。
4.2.3全體人員安全管理
應配備監(jiān)控系統(tǒng)安全防護人員,設立安全主管、安全管理等崗位,配備安全管理員、系統(tǒng)管理員和
安全審計員,明確各崗位職責;應開展對監(jiān)控系統(tǒng)安全防護的管理、運行、維護、使用等全體人員的安
5
XX/TXXXXX—XXXX
全管理和培訓教育,以及對廠家維護及評估檢測等第三方人員的安全管理,提高全體內(nèi)部人員和相關外
部人員的安全意識。
4.2.4全部設備及系統(tǒng)的安全管理
應對監(jiān)控系統(tǒng)中全部業(yè)務系統(tǒng)軟件模塊和硬件設備,特別是安全防護設備,建立設備臺賬,實行全
方位安全管理;在安全防護設備和重要監(jiān)控系統(tǒng)及設備在選型及配置時,應不選用被國家相關部門檢測
通報存在漏洞和風險的特定系統(tǒng)及設備;相關系統(tǒng)、設備接入電力監(jiān)控系統(tǒng)網(wǎng)絡時應制定接入技術方案、
采取相應安全防護措施,并經(jīng)電力監(jiān)控系統(tǒng)安全管理部門的審核、批準;應參照《GB/T20984-2007信
息安全風險評估規(guī)范》的第5和6章、《GB/T30976.1GB/T30976.1-2014工業(yè)控制系統(tǒng)信息安全第
1部分評估規(guī)范》的第5章定期進行安全風險評估,針對發(fā)現(xiàn)的問題及時進行加固。
4.2.5全生命周期安全管理
發(fā)電廠在建設關鍵信息基礎設施時,應嚴格落實“三同步”原則,即同步規(guī)劃、同步建設和同步使
用。同步規(guī)劃是在業(yè)務規(guī)劃的階段同步納入信息安全要求,引入安全措施;同步建設指在項目建設階
段,通過合同條款落實系統(tǒng)集成商、廠商的責任,保證相關安全技術措施的順利準時建設,保證項目上
線時,安全措施的驗收和工程驗收同步,確保只有符合信息安全要求的系統(tǒng)才能上線;同步使用是在安
全驗收后的日常運營維護中,應當保持系統(tǒng)處于持續(xù)信息安全防護水平。電力監(jiān)控系統(tǒng)及設備在規(guī)劃
設計、研究開發(fā)、施工建設、安裝調(diào)試、系統(tǒng)改造、運行管理、退役報廢等全生命周期階段應采取相應
安全管理措施。應采用安全、可控、可靠的軟硬件產(chǎn)品,供應商應保證所提供的設備及系統(tǒng)符合本標準
以及國家與行業(yè)信息系統(tǒng)安全等級保護的要求,并在設備及系統(tǒng)生命期內(nèi)對此負責;重要監(jiān)控系統(tǒng)及專
用安全防護產(chǎn)品的開發(fā)、使用及供應商,應按國家有關要求做好保密工作,防止安全防護關鍵技術和設
備的擴散;電力監(jiān)控系統(tǒng)及設備的運維單位應依據(jù)相關標準和規(guī)定進行安全防護專項驗收;應結合日常
運維和安全防護管理,定期開展運行分析和自評估,保障系統(tǒng)及設備的可靠運行;系統(tǒng)和設備退役報廢
時應按相關要求,銷毀含敏感信息的介質(zhì)和重要安全設備。
4.2.6聯(lián)合防護和應急處理
應建立健全聯(lián)合防護和應急機制,形成由國家監(jiān)管部門、電力調(diào)度機構、發(fā)電廠及安全服務機構之
間的聯(lián)合防護預警機制,當安全事件發(fā)生時,立即采取緊急聯(lián)合防護措施,防止安全事件的擴大。
5信息安全管理基本框架與關鍵活動
文中所有章節(jié)中帶有*并使用加重字體的內(nèi)容只對等保三級電力監(jiān)控系統(tǒng)有要求。
5.1信息安全管理基本框架
5.1.1信息安全管理資產(chǎn)范圍
發(fā)電廠電力監(jiān)控系統(tǒng)信息安全管理的資產(chǎn)范圍宜包括發(fā)電機組主控制系統(tǒng)、輔助控制系統(tǒng)、控制區(qū)
電氣二次系統(tǒng)、非控制區(qū)監(jiān)控系統(tǒng)、以及廠區(qū)內(nèi)與其相關聯(lián)的信息系統(tǒng)或設備(如圖5.1.1-1),主要
設備宜包括分散控制系統(tǒng)(DCS、DEH、TCS、計算機監(jiān)控系統(tǒng)等)、獨立監(jiān)測控制系統(tǒng)(ETS、BPC、TSI、
火檢系統(tǒng)、OCS、PLC等)、就地設備控制系統(tǒng)、智能儀表、調(diào)度自動化系統(tǒng)(NCS、RTU、PMU等)、繼
電保護裝置、廠級監(jiān)控信息系統(tǒng)(SIS)、資源預測預報系統(tǒng)等。發(fā)電廠電力監(jiān)控系統(tǒng)應劃分為生產(chǎn)控
制大區(qū)和管理信息大區(qū)。生產(chǎn)控制大區(qū)可以分為控制區(qū)和非控制區(qū),控制區(qū)是指具有實時監(jiān)控功能,縱
向聯(lián)接應使用電力調(diào)度數(shù)據(jù)網(wǎng)絡的實時子網(wǎng)或?qū)S猛ǖ赖母鳂I(yè)務系統(tǒng)構成的安全區(qū)域;非控制區(qū)是指在
6
XX/TXXXXX—XXXX
線運行但不直接參與控制,是電力生產(chǎn)的必要環(huán)節(jié),縱向聯(lián)接應使用電力調(diào)度數(shù)據(jù)網(wǎng)絡的非實時子網(wǎng)的
各業(yè)務系統(tǒng)構成的安全區(qū)域;電力調(diào)度網(wǎng)絡是指各級電力調(diào)度專用廣域數(shù)據(jù)網(wǎng)絡、電力生產(chǎn)專用撥號網(wǎng)
絡等。管理信息大區(qū)是指生產(chǎn)控制大區(qū)以外的電力企業(yè)管理業(yè)務系統(tǒng)的集合。
圖5.1.1-1發(fā)電廠電力監(jiān)控系統(tǒng)信息資產(chǎn)分區(qū)結構示意圖
5.1.2信息安全管理流程框架
5.1.2.1信息安全管理基本框架
依據(jù)《GB/T36323-2018工業(yè)控制系統(tǒng)安全管理要求》第5.1節(jié),應將電力監(jiān)控系統(tǒng)信息安全管理活
動分為頂層承諾、規(guī)劃評估、資源支持、策略實施、績效評價、持續(xù)改進六個方面,見圖5.1.2.1-發(fā)電
廠電力監(jiān)控系統(tǒng)遵循的信息安全管理框架。在規(guī)劃、建設、改造、運行使用及退役等各階段中,各相關
部門及外部機構的組織、人員應參與信息安全管理工作的基本流程中,包括信息安全管理機構、業(yè)務主
管部門、外部設計、研發(fā)、運維、檢修、測評機構等。
7
XX/TXXXXX—XXXX
圖5.1.2.1-1發(fā)電廠電力監(jiān)控系統(tǒng)遵循的信息安全管理框架
a)頂層承諾方面應獲得管理層的承諾,確定電力監(jiān)控系統(tǒng)信息安全管理的方針,明確組織機構
各相關成員在電力監(jiān)控系統(tǒng)信息管理活動中的角色和權責;
b)規(guī)劃評估中應確定規(guī)劃總則,開展電力監(jiān)控系統(tǒng)信息安全風險評估和處置,明確目標和實現(xiàn)
規(guī)劃;
c)在資源支持部分應保障電力監(jiān)控系統(tǒng)信息安全所需的資源,提供能力和意識培訓,確定溝通
機制并建立文檔化制度;
d)策略實施方面應規(guī)劃、實現(xiàn)和控制滿足電力監(jiān)控系統(tǒng)信息安全管理活動要求的具體過程,定
期開展電力監(jiān)控系統(tǒng)信息安全風險評估和處置工作;
e)在績效評價階段,應對電力監(jiān)控系統(tǒng)開展監(jiān)視、測量、分析和評價,定期開展內(nèi)部審核和管
理評審;
f)持續(xù)改進階段應對電力監(jiān)控系統(tǒng)的安全開展持續(xù)監(jiān)控,在發(fā)生電力監(jiān)控系統(tǒng)信息安全異常等
情況下,開展糾正措施并持續(xù)改進。
5.1.2.2信息安全管理流程
信息安全管理流程包括策劃與準備、設計與建立、實施與運行、評價、以及改進與保持五個步驟,
見圖5.1.2.2-1中的信息安全管理體系流程。發(fā)電企業(yè)的電力監(jiān)控系統(tǒng)的信息安全管理宜遵循此信息安
全管理流程。
圖5.1.2.2-1信息安全管理流程
a)策劃與準備:為了發(fā)電企業(yè)順利建立信息安全管理體系,需要建立有效的安全機構,對組織中
的各類人員分配角色、明確職權、落實責任并與其溝通。
b)設計與建立:宜包括編寫信息安全管理體系文件和建立信息安全管理體系框架。
編寫信息安全管理體系文件包括:信息安全管理體系文件的編寫以及與信息安全管理體系
文件相關的文件的作用、編寫、層次、和管理等方面的內(nèi)容,具體參照GB/T31496-2015
《信息技術安全技術信息安全管理體系實施指南》中9.2.2節(jié)的要求。
建立信息安全管理體系框架宜包括:
–制定信息安全策略,包括信息安全方針和具體的信息安全策略,即在信息安全方針的
8
XX/TXXXXX—XXXX
基礎上,根據(jù)電力監(jiān)控系統(tǒng)的風險評估結果,為降低信息安全風險,保障控制措施的
有效執(zhí)行而制定的具體明確的信息安全實施規(guī)劃。
–定義信息安全管理體系的范圍;
–進行風險評估;
–實施風險管理;
–選擇控制目標和措施,及根據(jù)電力監(jiān)控系統(tǒng)系統(tǒng)的等級保護的定級結果;
–準備適用說明包括發(fā)電企業(yè)選擇控制目標和控制措施和選擇原因,以及對ISMS中規(guī)
定的控制目標和控制措施刪減和刪減的合理性。
c)實施與運行:宜進行信息安全管理體系的試運行,實施和運行信息安全管理體系;管理安全事
件,保持信息安全管理體系的持續(xù)有效。
信息安全管理體系的試運行要點包括:
–管理層的支持和動員
–宣傳貫徹信息安全管理體系文件
–完善信息反饋和信息安全協(xié)調(diào)機制
–加強信息安全管理體系運行信息管理
實施和運行信息安全管理體系的要點包括:
–闡明風險處理計劃
–實施風險處理計劃
–實施選擇的控制措施
–評價控制措施的有效性
–培訓和意識教育
–管理信息安全管理體系的運行
–管理信息安全管理體系資源
–迅速監(jiān)測安全事態(tài)和響宜安全事件
管理安全事件要點:
–事件分類
–事件分級
–應急組織機構
–應急處置流程
d)評價:管理層宜按策劃的時間間隔評價組織的信息安全管理體系,以確保其持續(xù)的適宜性、充
分性和有效性;評審宜包括評價信息安全管理體系改進的機會和變更的需要,包括安全方針
和安全目標;評審的結果宜文件化;宜保持管理評審的紀錄;對信息安全管理體系的評價包
括內(nèi)部評價和外部評價。
e)改進與保持:發(fā)電企業(yè)宜按照安全方針、安全目標、評價結果對監(jiān)控事件的分析、糾正和預防
措施和管理評審的信息持續(xù)改進信息安全管理體系的有效性;發(fā)電企業(yè)宜確定措施,以消除
與實施和運營信息安全管理體系有關的不合格因素,防止不合格的情況再次發(fā)生。宜為糾正
措施編制形成文件;發(fā)電企業(yè)宜對潛在的不合格確定措施以防止其發(fā)生。預防措施宜與潛在
問題的影響程度相適應。宜為預防措施編制形成文件,糾正措施的優(yōu)先級宜以風險評估的結
果為基礎確定。
5.1.2.3信息安全管理流程
在發(fā)電廠電力監(jiān)控系統(tǒng)信息安全管理整個流程中,應包括三項關鍵活動:信息安全等級保護與測評、
風險評估管理和應急管理,其中:
a)信息安全等級保護與測評是對信息安全分等級、按標準進行建設、管理和監(jiān)督;
9
XX/TXXXXX—XXXX
b)風險評估管理應包括確定風險評估方法、實施風險評估、和風險處理,風險處理應包括選擇、
評價和確定風險處理方式、處理目標和處理措施;
c)應急管理應包括建立信息安全事件應急制度,提升信息安全事件應急處置能力,明確信息安全
事件的監(jiān)測通報、處置流程和具體措施,對應急隊伍、專家組、物資和經(jīng)費保障等應急力量和
資源方面提出要求。
5.1.3組織機構與職責邊界
為了在發(fā)電企業(yè)順利建設信息安全體系,應以設備為中心開展發(fā)電廠電力監(jiān)控系統(tǒng)信息安全專業(yè)管
理,建立由廠領導牽頭,設備管理部門負責,儀控、電氣、信息、集控運行專業(yè)相互協(xié)同的組織管理框
架,以啟動和控制發(fā)電廠內(nèi)部信息安全的實現(xiàn)和運行。
5.1.3.1組織機構
為確保電力監(jiān)控系統(tǒng)信息安全的實施落實,發(fā)電廠應設立以下組織機構:
a)網(wǎng)絡與信息安全工作組,作為信息安全管理工作的職能部門,組長由信息部門或設備管理部
門的領導擔任,組員包括信息部門人員和設備管理部門等相關部門的代表,設立安全主管、
安全管理各個方面的負責人崗位,并定義各負責人的職責;
b)應急處理工作組,負責突發(fā)事件的統(tǒng)一指揮、組織、協(xié)調(diào)、應急處置,組長由信息部門或
設備管理部門的領導擔任,組員包括信息部門人員和設備管理部門等相關部門的應急處置人
員代表,并定義各部門及人員在應急處理工作的職責;
c)*應成立網(wǎng)絡與信息安全領導小組,作為發(fā)電廠信息安全的最高決策機構,組長由發(fā)電廠負
責人擔任,組員包括信息部門、設備管理部門以及各相關部門負責人,網(wǎng)絡與信息安全工作
組和應急處理工作組是網(wǎng)絡與信息安全領導小組的下設機構,參見圖5.1.3.1-1發(fā)電廠電力
監(jiān)控系統(tǒng)信息安全組織機構示意圖。
d)應設立系統(tǒng)管理員、網(wǎng)絡管理員、安全管理員等崗位,并定義部門及各個工作崗位的職責。
圖5.1.3.1-1發(fā)電廠電力監(jiān)控系統(tǒng)信息安全組織機構示意圖
5.1.3.2職責界定
網(wǎng)絡與信息安全領導小組、網(wǎng)絡與信息安全工作小組、和應急處理工作小組的職責界定如下:
a)*網(wǎng)絡與信息安全領導小組應負責研究重大事件,落實方針政策和制定總體策略等。職責主
要包括:
–負責指導電力監(jiān)控系統(tǒng)網(wǎng)絡安全與信息化工作的整體開展;
–建立健全電力監(jiān)控系統(tǒng)網(wǎng)絡與信息安全管理制度體系、工作責任制體系和安全保障體系,
確保網(wǎng)絡與信息安全責任制落實;
–研究、制定、審核本單位信息化建設規(guī)劃及實施方案;
–完善機制,指導、監(jiān)督、落實公司信息化建設的各項具體工作;
10
XX/TXXXXX—XXXX
–審定網(wǎng)絡與信息系統(tǒng)的安全應急策略及應急預案;
–定期召開工作會議,廣泛征求信息化建設的意見和建議,協(xié)調(diào)解決信息化工作中遇到的
重大問題;
b)網(wǎng)絡與信息安全工作小組應具體負責本單位網(wǎng)絡與信息安全的日常管理工作,包括:
–按照電力監(jiān)控系統(tǒng)安全防護規(guī)定和信息系統(tǒng)安全等級保護制度的要求,針對本單位的網(wǎng)絡
和電力監(jiān)控系統(tǒng)開展安全防護工作;
–負責制定網(wǎng)絡和信息安全相關的管理制度,并及時修訂,確保各項制度的有效性;
–定期組織開展網(wǎng)絡與信息安全專項檢查,進行信息安全風險評估工作,完善信息安全風險
管理機制;
–負責制定和實施網(wǎng)絡與信息安全防護的具體方案、措施,提高網(wǎng)絡與信息安全防護能力,
保障公司網(wǎng)絡與信息安全。
c)應急處理工作小組應具體負責本單位網(wǎng)絡與信息安全的日常管理工作,包括:
–負責編寫本單位網(wǎng)絡與信息安全相關的應急預案;
–定期組織開展應急預案演練和修訂;
–決定相應應急預案的啟動,負責現(xiàn)場指揮,并組織相關人員排除故障,恢復系統(tǒng)。
5.2等級保護與測評
信息安全等級保護框架要求包括了技術要求和管理要求,針對工業(yè)控制系統(tǒng),還有擴展的技術要求
和管理要求,見圖5.2-1等級保護基本框架要求,其中,管理要求包括了安全策略和管理制度、安全管
理機構和人員、安全建設管理、和安全運維管理。
圖5.2.-1信息安全等級保護框架
a)信息安全等級保護主要工作流程應包括:定級、備案、建設整改、等級測評、和監(jiān)督檢查等
5個步驟。其中:
–定級包括確定定級對象和信息系統(tǒng)的安全等級;
–備案工作包括信息系統(tǒng)備案、受理、審核和備案信息管理;
–系統(tǒng)建設和整改是運營者結合自身業(yè)務特點建立可信、可控、客觀的安全防護體系,使得
系統(tǒng)能夠按照預期運行,免受信息安全攻擊和破壞;
–等級測評是測評機構依據(jù)國家信息安全等級保護制度規(guī)定,按照有關管理規(guī)范和技術標
準,對非設計國家機密信息系統(tǒng)安全等級保護狀況進行檢測評估的活動;
11
XX/TXXXXX—XXXX
–監(jiān)督檢查由信息安全監(jiān)管部門定期開展。
b)等級保護標準體系包括了定級指南、基本要求、測評要求等形成了等級保護主要工作流程的
完成標準依據(jù)。
5.2.1等保定級與備案
電力企業(yè)按照國家和行業(yè)有關標準和管理規(guī)范,確定所管轄電力監(jiān)控系統(tǒng)的安全保護等級,經(jīng)相關
信息安全管理部門審核、批準后,報公安機關備案,獲取《信息系統(tǒng)安全等級保護備案證明》,定級備
案結果報送相應電力行業(yè)主管部門備案。各類型電廠電力監(jiān)控系統(tǒng)信息安全管理資產(chǎn)及等級保護分級建
議見附錄A。
5.2.2等級測評與安全防護評估
發(fā)電廠電力監(jiān)控系統(tǒng)的等級測評是依據(jù)5.2.1中等保定級信息結合相應的等保要求進行測評,包括
測評機構選擇、等級測評實施、評估機構選擇、評估工作形式選擇、安全防護評估實施等。
5.2.2.1等級測評
等級測評包括了測評機構的選擇、測評準備、方案編制、現(xiàn)場測評、分析及報告編制等主要過程,
見圖5.2.2.1-1,其中:
a)測評機構選擇參照《GB/T37138-2018電力信息系統(tǒng)安全等級保護實施指南》第6.2.1節(jié);
b)測評準備參照《GB/T37138-2018電力信息系統(tǒng)安全等級保護實施指南》第6.2.2節(jié);
c)方案編制參照《GB/T37138-2018電力信息系統(tǒng)安全等級保護實施指南》第6.2.3節(jié);
d)現(xiàn)場測評參照《GB/T37138-2018電力信息系統(tǒng)安全等級保護實施指南》第6.2.4節(jié);
e)分析與報告編制參照《GB/T37138-2018電力信息系統(tǒng)安全等級保護實施指南》第6.2.5節(jié)。
圖5.2.2.1-1電力監(jiān)控系統(tǒng)測評流程
12
XX/TXXXXX—XXXX
5.2.2.2安全防護評估
發(fā)電廠電力監(jiān)控系統(tǒng)的安全防護評估流程,見圖5.2.2.2-1,安全防護評估包括評估工作形式選擇、
評估機構選擇、評估準備、現(xiàn)場評估、分析與報告編制等主要過程。電力監(jiān)控系統(tǒng),其中:
a)評估工作形式和評估機構選擇,發(fā)電廠應根據(jù)國家及行業(yè)政策文件,管轄范圍內(nèi)電力監(jiān)控系統(tǒng)
所在的生命周期、安全保護級別等要素分析評估周期和評估形式。
–發(fā)電廠對本單位安全保護等級為第3級和第4級的電力監(jiān)控系統(tǒng)定期組織開展自評估活
動,評估周期原則上不超過1年;
–發(fā)電廠對本單位安全保護等級為第2級的電力監(jiān)控系統(tǒng)定期組織開展自評估活動,評估周
期原則上不超過2年;
–發(fā)電廠對安全保護等級為第3級和第4級的電力監(jiān)控系統(tǒng)投入運行前或發(fā)生重大變更時,
委托電力監(jiān)控系統(tǒng)評估機構進行上線前進行上線安全評估,安全保護等級為第2級的電力
監(jiān)控系統(tǒng)可自行組織開展上線安全評估;
–發(fā)電廠對安全保護等級為第三級和第四級的電力監(jiān)控系統(tǒng)設計完成開發(fā)后,委托電力監(jiān)控
系統(tǒng)評估機構進行型式安全評估,安全保護等級為第二級的電力監(jiān)控系統(tǒng)可自行組織開展
型式安全評估;
–電力調(diào)度機構在定期收集、匯總調(diào)管范圍內(nèi)各運行單位自評估結果的基礎上,自行組織或
委托評估機構開展調(diào)管范圍內(nèi)電力監(jiān)控系統(tǒng)的自評估工作,省級以上調(diào)度機構的自評估周
期最長不超過三年,地級及以下調(diào)度機構自評估周期最長不超過兩年,主管部門根據(jù)實際
情況對各運行單位的電力監(jiān)控系統(tǒng)或調(diào)度調(diào)管范圍內(nèi)的電力監(jiān)控系統(tǒng)組織開展檢查評估;
–評估工作的輸出應為安全評估形式分析文件。
b)評估準備工作參照《GB/T37138-2018電力信息系統(tǒng)安全等級保護實施指南》第6.3.2節(jié);
c)現(xiàn)場評估參照《GB/T37138-2018電力信息系統(tǒng)安全等級保護實施指南》第6.3.3節(jié);
d)分析和報告編制參照《GB/T37138-2018電力信息系統(tǒng)安全等級保護實施指南》第6.3.4節(jié)。
13
XX/TXXXXX—XXXX
圖5.2.2.2-1電力監(jiān)控系統(tǒng)安全防護評估流程
5.2.3安全整改
電力監(jiān)控系統(tǒng)安全整改主要針對等級測評、安全評估、安全自查、監(jiān)督檢查工作中發(fā)現(xiàn)的安全問題
進行有計劃的建設整改,確保電力監(jiān)控系統(tǒng)安全白虎能力滿足相應等級的安全要求。安全整改階段的工
作流程包括:整改方案制定、安全整改實施和安全整改驗收。
5.2.3.1整改方案制定,參照《GB/T37138-2018電力信息系統(tǒng)安全等級保護實施指南》7.2節(jié)。
5.2.3.2安全整改實施,參照《GB/T37138-2018電力信息系統(tǒng)安全等級保護實施指南》7.3節(jié)。
5.2.3.3整改結果驗收,參照《GB/T37138-2018電力信息系統(tǒng)安全等級保護實施指南》7.4節(jié)。
5.2.4監(jiān)督與退運
電力監(jiān)控系統(tǒng)退運階段是等級保護實施過程的最后環(huán)節(jié)。在電力監(jiān)控系統(tǒng)生命周期中,有些系統(tǒng)并
不是真正意義上的退運,而是改進技術或轉(zhuǎn)變業(yè)務到新的電力信息系統(tǒng),對于這些電力監(jiān)控系統(tǒng)退運處
理過程中應確保信息轉(zhuǎn)移、設備遷移和介質(zhì)銷毀等方面的安全。電力監(jiān)控系統(tǒng)退運階段包括信息轉(zhuǎn)移、
暫存和清除,設備遷移或退運,存儲介質(zhì)的清除或銷毀等活動。
5.2.4.1信息轉(zhuǎn)移、暫存和清除,參照《GB/T37138-2018電力信息系統(tǒng)安全等級保護實施指南》8.2
節(jié)。
5.2.4.2設備遷移或退運,參照《GB/T37138-2018電力信息系統(tǒng)安全等級保護實施指南》8.3節(jié)。
5.2.4.3存儲介質(zhì)的清除或銷毀,參照《GB/T37138-2018電力信息系統(tǒng)安全等級保護實施指南》8.4
節(jié)。
5.3安全風險評估管理
14
XX/TXXXXX—XXXX
5.3.1風險評估方針策略與規(guī)程:
a)應制定并發(fā)布風險評估的方針策略,內(nèi)容至少應包括:目的、范圍、角色、責任、管理層承
諾、相關部門的協(xié)調(diào)、合規(guī)性;
b)應制定并發(fā)布風險評估規(guī)程,以推動風險評估的方針策略及與相關安全控制的實施;
c)定期對風險評估的方針策略及規(guī)程進行評審和更新。
5.3.1.1評估目的
發(fā)電廠電力監(jiān)控系統(tǒng)信息安全風險評估的目的是為了保證發(fā)電廠的安全正常運行在信息安全方面
的需要,以及滿足國家、行業(yè)在信息安全法律和法規(guī)的要求,發(fā)現(xiàn)現(xiàn)有電力監(jiān)控系統(tǒng)及管理上的不足,
并分析可能造成的風險的程度。發(fā)電廠電力監(jiān)控系統(tǒng)在生命周期的不同階段有各自針對性的風險評估目
的:
a)規(guī)劃階段:確定發(fā)電廠電力監(jiān)控系統(tǒng)的業(yè)務戰(zhàn)略,以支撐系統(tǒng)安全需求及安全戰(zhàn)略。
b)設計階段:評估安全設計方案是否滿足電力監(jiān)控系統(tǒng)安全功能需求;
c)實施階段:對系統(tǒng)開發(fā)、實施過程進行風險識別,而對建成后的電力監(jiān)控系統(tǒng)進行安全功能
驗證;
d)運行維護階段:了解和控制系統(tǒng)運行過程中的安全風險;
e)廢棄(退役)階段:廢棄資產(chǎn)對發(fā)電廠的影響進行分析。
5.3.1.2評估范圍
風險評估范圍是評估方工作的范圍。在確定評估范圍時,應結合評估目的以及電力監(jiān)控系統(tǒng)的實際
建設運行情況合理地確定評估范圍邊界,可以考慮以下依據(jù);
a)電力監(jiān)控系統(tǒng)的業(yè)務邏輯邊界;
b)網(wǎng)絡及設備載體邊界;
c)物理環(huán)境邊界;
d)組織管理權限邊界等。
5.3.1.3評估團隊的組成和部門間協(xié)調(diào)
a)風險評估實施團隊,應由管理層、相關業(yè)務骨干、信息技術等人員組成的風險評估小組。必要
時,可組建由評估方、被評估方領導和相關部門負責人參加的風險評估領導小組,聘請相關專
業(yè)的技術專家和技術骨干組成專家小組。評估實施團隊應做好評估前的表格、文檔、檢測工
具等各項準備工作,進行風險評估技術培訓和保密教育,制定風險評估過程管理相關規(guī)定。
可根據(jù)被評估方要求,雙方簽署保密合同,必要時簽署個人保密協(xié)議。
b)為了確保風險評估工作的順利開展,風險評估方案應得到被評估組織管理者的支持、批準。同
時,須對管理層和技術人員進行傳達,在組織范圍內(nèi)就風險評估相關內(nèi)容進行培訓,以明確有
關人員在評估工作中的任務。
5.3.1.4確定評估依據(jù)
評估依據(jù)應包括:
a)適用的法律,法規(guī);
b)現(xiàn)有國際標準、國家標準、行業(yè)標準;
c)恒業(yè)主管機關的業(yè)務系統(tǒng)的要求和制度;
d)與信息系統(tǒng)安全保護等級相應的基本要求;
e)被評估組織的安全要求;
f)系統(tǒng)自身的實時性或性能要求等。
5.3.1.5評估方案的制定
風險評估方案是評估工作實施活動總體計劃,用于管理評估工作的開展,是評估各階段工作可控,
15
XX/TXXXXX—XXXX
并作為評估項目驗收的主要依據(jù)之一。風險評估方案應得到評估組織的確認和認可,風險評估方案應包
括:
a)風險評估工作框架:包括評估目標、評估范圍、評估依據(jù);
b)評估團隊組織:包括評估小組成員、組織結構、角色、責任;如有必要還應包括風險評估領導
小組和專家組組建介紹等;
c)評估工作計劃:包括各階段工作內(nèi)容、工作形式、工作成果等;
d)風險規(guī)避:包括保密協(xié)議、評估工作環(huán)境要求、評估方法、工具選擇、應急預案等;
e)事件進度安排:評估工作實施的時間進度安排;
f)項目驗收方式:包括驗收方式、驗收依據(jù)、驗收結論定義等。
5.3.2安全風險評估
安全風險評估應滿足以下要求:
a)應制訂電力監(jiān)控系統(tǒng)及相關信息系統(tǒng)的安全風險評估計劃,明確風險評估的對象、內(nèi)容及評估
流程;
b)應按安全風險評估計劃在系統(tǒng)上線前或系統(tǒng)維修期間對指定系統(tǒng)實施風險評估,并形成風險評
估報告;
c)應將風險評估結果向相關人員通報,并定期對風險評估的結果進行評審;
d)當系統(tǒng)或其運行環(huán)境發(fā)生重大變更(包括發(fā)現(xiàn)新的威脅和漏洞),或出現(xiàn)其他可能影響系統(tǒng)安
全狀態(tài)的條件時,應重新進行風險評估。
5.3.2.1安全風險評估
工業(yè)控制系統(tǒng)風險評估的實施流程,見圖5.3.2.3-1。風險評估實施分為風險評估準備階段、風險要
素分析階段和綜合分析階段。
a)風險評估的準備是整個風險評估過程有效性的保障,評估方和被評估方都應做好風險評估實施
前的各項準備工作;
b)風險要素評估階段應對評估活動中的各類關鍵要素資產(chǎn)、威脅、脆弱性、安全措施進行識別和
賦值;
綜合分析階段應根據(jù)風險要素評估階段獲得的各類信息進行關聯(lián)分析,風險是與資產(chǎn)、威脅、
脆弱性和安全防護措施相關的函數(shù),具體計算方法可參照《GB/T20984-2007信息安全技術信
息安全風險評估規(guī)范》中附錄A。并通過風險計算方法(定性計算或定量計算)完成對風險情
況的綜合分析與評價。
16
XX/TXXXXX—XXXX
圖5.3.2.1-1風險評估實施流程圖
5.3.2.2風險評估結論
為了實現(xiàn)對風險的控制和管理,可對風險評估的結果進行等級化處理,見表5.3.3.3-1。被評估方應
綜合考慮風險控制成本與風險造成的影響,提出可接受的風險范圍。
等級標識描述
5很高一旦發(fā)生將產(chǎn)生非常嚴重的社會或經(jīng)濟影響,如重大事故、系
統(tǒng)無法正常工作等
4高一旦發(fā)生將產(chǎn)生較大的社會或經(jīng)濟影響,如生產(chǎn)事故、在一定
范圍內(nèi)影響系統(tǒng)的正常運行等
3中等一旦發(fā)生會造成一定的社會或經(jīng)濟影響,但影響面和影響程度
不大
2低一旦發(fā)生造成的影響程度較低,一般僅限于被評估方內(nèi)部,通
過一定手段能很快解決。
1很低一旦發(fā)生造成的影響幾乎不存在,通過簡單的措施就能彌補。
表5.3.2.1-1風險等級劃分表
5.3.3風險評估管理
5.3.3.1風險評估管理
發(fā)電企業(yè)應在上級認可的范圍內(nèi)選擇:應在經(jīng)過上級主管部門認可或上級行政部門批準的選擇范圍
內(nèi),確定有國家主管部門認可的安全服務資質(zhì)且有良好信譽的評估機構,進行信息系統(tǒng)風險評估。
17
XX/TXXXXX—XXXX
5.3.3.2評估機構的保密要求
評估機構的保密要求應包括:
a)簽署保密協(xié)議:評估機構人員應按照第三方人員的管理要求簽署保密協(xié)議;
b)*專人監(jiān)督檢查:同時要求專人在整個評估過程中監(jiān)督檢查評估機構對保密協(xié)議的執(zhí)行。
5.3.3.3評估機構信息的管理
評估機構信息的管理要求包括:
a)規(guī)定交接手續(xù):提交涉及評估需要的資料、數(shù)據(jù)等各種信息,應規(guī)定辦理交接手續(xù),防止丟失;
b)替換敏感參數(shù):提交設計評估需要的資料、數(shù)據(jù)等各種信息,必要時可以隱藏或替換核心或敏
感的參數(shù);
c)*不得帶出指定區(qū)域:所有提交設計評估需要的資料數(shù)據(jù)等各種信息,只能存放在被評估方指
定的計算機內(nèi),不得帶出指定辦公區(qū)域。
5.3.3.4技術測試過程管理
新投入運行的電力監(jiān)控系統(tǒng)或經(jīng)過風險評估對安全機制有較大變動的電力監(jiān)控系統(tǒng),對技術測試過
程管理的要求包括:
a)授權:使用工具或手工進行技術測試,應事先提交測試技術方案,并得到授權方可進行;
b)使用工具或手工進行技術測試,應在被測試方專人監(jiān)督下按技術方案進行;
c)*使用工具或手工進行技術測試,可以采用由被評估方技術人員按技術方案進行操作,評估機
構技術人員進行場外指導。
5.3.4安全技術測試
安全技術測試要求應包括:
a)在電力監(jiān)控系統(tǒng)上線前、系統(tǒng)維修期間對電力監(jiān)控系統(tǒng)及其相關應用程序進行脆弱性掃描分
析,標識并報告可影響該系統(tǒng)或應用的新漏洞;
b)建議在規(guī)定的響應時間內(nèi)對漏洞進行修復,修復用的補丁應經(jīng)過充分驗證,修復后需重新對電
力監(jiān)控系統(tǒng)進行風險評估;
c)應在制定的人員及受限范圍內(nèi)共享脆弱性掃描及安全評估過程中發(fā)現(xiàn)的漏洞信息,以便消除其
它同類型電力監(jiān)控系統(tǒng)中的類似漏洞;
d)發(fā)電企業(yè)使用的掃描工具,應具有便捷調(diào)整掃描配置能力,并通過實際驗證;
e)發(fā)電企業(yè)定期或當發(fā)現(xiàn)和報告新的漏洞/脆弱性時,調(diào)整已經(jīng)測試的電力監(jiān)控系統(tǒng)的測試計劃;
f)發(fā)電企業(yè)應明確需要保密的電力監(jiān)控系統(tǒng)信息;
g)為支持更全面的測試,對發(fā)電廠電力監(jiān)控系統(tǒng)的組件賦予特定的訪問授權;
h)發(fā)電企業(yè)應進行電力監(jiān)控系統(tǒng)歷史審計日志的評審,確定所發(fā)現(xiàn)的漏洞/脆弱性是否存在不利
用的可能性;
i)*發(fā)電企業(yè)應進行電力監(jiān)控系統(tǒng)的脆弱性分析,基于脆弱分析,在電力監(jiān)控系統(tǒng)的模擬仿真系
統(tǒng)上執(zhí)行滲透測試,以便確定以標識的脆弱性的可利用性。
j)除了上述安全技術測試的活動外,當發(fā)電廠有系統(tǒng)仿真條件,且仿真系統(tǒng)與正在運行中電力監(jiān)
控系統(tǒng)硬件軟件一致時,應定期在仿真系統(tǒng)進行安全測試:
–當獲知電力監(jiān)控系統(tǒng)相關設備出現(xiàn)新發(fā)現(xiàn)的漏洞,測試工具漏洞庫升級,及測試工具軟、
硬件升級時,應在規(guī)定的時間內(nèi),利用電力監(jiān)控仿真系統(tǒng)進行離線測試以確定新發(fā)現(xiàn)的漏
洞是否可能影響正在運行的電力監(jiān)控系統(tǒng);
–確認電力監(jiān)控系統(tǒng)相關的新漏洞后,應及時報告,用戶不可隨意修復,應由設備或服務供
應商提供修復方案,并在仿真系統(tǒng)驗證修復方案;
18
XX/TXXXXX—XXXX
–在仿真系統(tǒng)驗證修復方案驗證成功后,根據(jù)評估結果考慮是否對運行的電力監(jiān)控系統(tǒng)進行
修復,若需要進行修復,修復工作應符合《GB/T20269信息安全技術信息系統(tǒng)安全管理
要求》5.5.2.6節(jié)有關變更控制和重用管理的相關要求。
5.4信息安全應急管理
發(fā)電廠在信息安全應急管理工作中應積極落實“教育在先、預防在前、積極處置”的原則,牢固樹
立信息安全意識,提高防范和救護能力,提高應對信息安全突發(fā)事件的能力。依據(jù)工信部《工業(yè)控制系
統(tǒng)信息安全事件應急管理工作指南》的內(nèi)容指導信息安全應急處理管理工作。建立健全電力監(jiān)控系統(tǒng)安
全的聯(lián)合防護和應急機制,制定應急預案。電力調(diào)度機構負責統(tǒng)一指揮調(diào)度范圍內(nèi)的電力監(jiān)控系統(tǒng)安全
應急處理。當遭受網(wǎng)絡攻擊,生產(chǎn)控制大區(qū)的電力監(jiān)控系統(tǒng)出現(xiàn)異常或者故障時,應當立即向其上級電
力調(diào)度機構以及當?shù)貒夷茉淳峙沙鰴C構報告,并聯(lián)合采取緊急防護措施,防止事態(tài)擴大,同時應當注
意保護現(xiàn)場,以便進行調(diào)查取證。
5.4.1應急組織體系
發(fā)電廠負有電力監(jiān)控系統(tǒng)信息安全主體責任,應建立健全工控安全責任制,負責本單位工控安全應
急管理工作,落實人財物保障,應急處理工作小組應為處置突發(fā)事件的指揮機構,統(tǒng)一指揮、組織、協(xié)
調(diào)、管理應急處置,信息安全管理機構與各業(yè)務部門應根據(jù)應急預案履行職責分工。
5.4.2應急預案管理
發(fā)電廠應制定電力監(jiān)控系統(tǒng)信息安全事件應急預案和現(xiàn)場處置方案。結合各自職責范圍、工作實際
和應急管理工作需要,突出實際性、實用性和實效性。電力監(jiān)控系統(tǒng)信息安全事件應急預案和現(xiàn)場處置
方案應該不斷完善,根據(jù)需要不定期修訂。
5.4.3工作機制
發(fā)電廠應建立電力監(jiān)控系統(tǒng)安全聯(lián)絡員機制,指定信息安全應急工作聯(lián)絡員,并報上級主管部門備
案,聯(lián)絡員和聯(lián)絡方式改變應及時報告上級主管部門。發(fā)電廠應建立電力監(jiān)控系統(tǒng)信息安全應急值守機
制,實行領導帶班、專人值守工作制度,做好電力監(jiān)控系統(tǒng)信息安全風險、威脅、事件信息日常監(jiān)測和
報告工作。應急響應狀態(tài)下,實行“7×24”小時值守,加強信息監(jiān)測、收集與研判,做好信息跟蹤報
告。
5.4.4隊伍管理與培訓演練
組建應急處置虛擬團隊,開展應急理論知識和技能培訓,利用多種形式開展培訓演練,形成常態(tài)機
制。制定演練計劃,確定演練周期和范圍。
5.4.5物資保障與技術支撐
發(fā)電廠要加強對電力監(jiān)控系統(tǒng)信息安全事件應急裝備和工具的儲備,包括應急物資、備品備件、通
信與檢測器材。技術團隊、外部支援、監(jiān)測分析、仿真建設、新技術儲備,及時調(diào)整、升級軟硬件工具。
5.4.6應急監(jiān)測與應急處置
發(fā)電廠電力監(jiān)控系統(tǒng)信息安全事件分級應依據(jù)GB/T20986-2007中5.2節(jié)進行,四個級別的信息安
全事件為特別重大事件、重大事件、較大事件、和一般事件。
a)對于可能發(fā)生或已經(jīng)發(fā)生的發(fā)電廠電力監(jiān)控系統(tǒng)信息安全事件,發(fā)電企業(yè)應立即開展應急處
19
XX/TXXXXX—XXXX
置:保護現(xiàn)場,隔離網(wǎng)絡,防止影響擴大;及時取證、分析、查找原因;采用科學有效的方
法及時施救,力爭將損失降到最小,盡快恢復受損的發(fā)電廠電力監(jiān)控系統(tǒng)的正常運行;當發(fā)
電企業(yè)自身應急處置力量不足時,可請求上級主管部門協(xié)調(diào)應急技術機構提供支援。
b)發(fā)電企業(yè)應向上級主管部門報告時態(tài)發(fā)展變化情況和事件處置進展情況。報告信息一般包
括:事件涉及的發(fā)電廠電力監(jiān)控系統(tǒng)名稱及運營管理單位、時間、地點、來源、類型、性質(zhì)、
危害、影響范圍、發(fā)展趨勢、處置措施等。
應急處置結束,發(fā)電廠電力監(jiān)控系統(tǒng)恢復運行后,發(fā)電企業(yè)應盡快消除事件造成的不良影響,做好
總結工作,總結報告應在30天內(nèi)以書面形式報上級主管部門。
5.4.7恢復重建與評價改進
恢復重建與評價改進的要求如下:
a)事件應急處置工作結束后,應成立應急恢復重建小組,制定重建方案,落實主體責任。對突
發(fā)事件的起因、性質(zhì)、影響、經(jīng)驗教訓和恢復重建等問題進行調(diào)查評估,及時收集各類數(shù)據(jù),
開展事件處置過程的分析和評估,制定防范和改進措施,完善現(xiàn)有的應急預案及制度標準等。
b)應定期對專項應急預案和現(xiàn)場處置方案的準確性、規(guī)范性、安全性等方面的情況進行檢查與
考核。應急管理工作中形成的重要有保存查考價值的文件材料,應按照檔案管理相關規(guī)定做
好歸檔。
6信息安全管理基本控制措施
6.1策略與制度管理
6.1.1信息總體安全設計
信息總體安全設計要求發(fā)電廠網(wǎng)絡和信息安全領導小組制定信息總體安全策略文件,具體要求包
括:
a)安全規(guī)劃應與企業(yè)構架一致,明確定義系統(tǒng)的授權邊界;描述任務和業(yè)務過程的中的操作環(huán)境;
提供發(fā)電廠監(jiān)控系統(tǒng)的分類;描述發(fā)電廠監(jiān)控系統(tǒng)的操作環(huán)境;描述與系統(tǒng)或企業(yè)網(wǎng)絡的連接
或關系;
b)安全規(guī)劃應該實時更新,以解決在計劃實施和安全控制評估中,因發(fā)電廠電力監(jiān)控系統(tǒng)和環(huán)境
變化產(chǎn)生的問題;
c)應根據(jù)安全保護等級選擇基本的安全措施,依據(jù)風險分析的結果補充和調(diào)整安全措施。
6.1.1.1確定安全方針
安全方針文件應闡明安全工作的使命和意愿,定義信息安全的總體目標,規(guī)定信息安全責任機構和
職責,建立安全工作運行模式等。
6.1.1.2制定安全策略
應形成電力監(jiān)控系統(tǒng)的安全策略文件,說明安全工作的主要策略,包括安全組織結構劃分策略、業(yè)
務系統(tǒng)分級策略、數(shù)據(jù)信息分級策略、子系統(tǒng)互聯(lián)策略、信息流控制策略等。
6.1.2定級備案與等級測評
6.1.2.1定級備案
應以書面的形式說明電力監(jiān)控系統(tǒng)的邊界、安全保護等級及確定等級的方法和理由;定級結果經(jīng)過
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025版?zhèn)€人車輛抵押債權債務處理專項協(xié)議4篇
- 二零二五年度房產(chǎn)置換及配套設施建設協(xié)議3篇
- 二零二五年度錨桿施工與地質(zhì)災害防治合同4篇
- 二零二五年度出租車租賃與城市交通規(guī)劃合同4篇
- 個人二手房交易法律合同版
- 2025年度配電箱智能化改造項目合同4篇
- 2025年度個人之間房屋買賣稅費承擔合同范本3篇
- 二零二五版智能代賬系統(tǒng)應用服務合同2篇
- 2025年度鋁合金汽車零部件研發(fā)采購合同3篇
- 2025年護理院護理團隊建設與管理合同3篇
- 小兒甲型流感護理查房
- 霧化吸入療法合理用藥專家共識(2024版)解讀
- 2021年全國高考物理真題試卷及解析(全國已卷)
- 拆遷評估機構選定方案
- 趣味知識問答100道
- 鋼管豎向承載力表
- 2024年新北師大版八年級上冊物理全冊教學課件(新版教材)
- 人教版數(shù)學四年級下冊核心素養(yǎng)目標全冊教學設計
- JJG 692-2010無創(chuàng)自動測量血壓計
- 三年級下冊口算天天100題(A4打印版)
- CSSD職業(yè)暴露與防護
評論
0/150
提交評論