電力監(jiān)控系統安全防護總體方案_第1頁
電力監(jiān)控系統安全防護總體方案_第2頁
電力監(jiān)控系統安全防護總體方案_第3頁
電力監(jiān)控系統安全防護總體方案_第4頁
電力監(jiān)控系統安全防護總體方案_第5頁
已閱讀5頁,還剩20頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

附件1:

電力監(jiān)控系統安全防護總體方案

1總則

1.1為了保障電力監(jiān)控系統的安全,防范黑客及惡意代碼

等對電力監(jiān)控系統的攻擊及侵害,特別是抵御集團式攻擊,

防止電力監(jiān)控系統的崩潰或癱瘓,以及由此造成的電力設備

事故或電力安全事故(事件),依據《電力監(jiān)控系統安全防

護規(guī)定》、《信息安全等級保護管理辦法》及國家有關規(guī)定,

制定本方案。

1.2本方案確定了電力監(jiān)控系統安全防護體系的總體框

架,細化了電力監(jiān)控系統安全防護總體原則,定義了通用和

專用的安全防護技術與設備,提出了省級以上調度中心、地

(縣)級調度中心、發(fā)電廠、變電站、配電等的電力監(jiān)控系統

安全防護方案及電力監(jiān)控系統安全防護評估規(guī)范。

1.3電力監(jiān)控系統安全防護的總體原則為“安全分區(qū)、網絡

專用、橫向隔離、縱向認證安全防護主要針對電力監(jiān)控

系統,即用于監(jiān)視和控制電力生產及供應過程的、基于計

算機及網絡技術的業(yè)務系統及智能設備,以及作為基礎支撐

的通信及數據網絡等。重點強化邊界防護,同時加強內部的

物理、網絡、主機、應用和數據安全,加強安全管理制度、

機構、人員、系統建設、系統運維的管理,提高系統整體安

全防護能力,保證電力監(jiān)控系統及重要數據的安全。

1.4電力監(jiān)控系統安全防護是復雜的系統工程,其總體安

全防護水平取決于系統中最薄弱點的安全水平。電力監(jiān)控系

統安全防護過程是長期的動態(tài)過程,各單位應當嚴格落實安

全防護的總體原則,建立和完善以安全防護總體原則為中心

的安全監(jiān)測、響應處理、安全措施、審計評估等環(huán)節(jié)組成的

閉環(huán)機制。

1.5本方案適用于電力監(jiān)控系統的規(guī)劃設計、項目審查、

工程實施、系統改造、運行管理等。

2安全防護方案

根據《電力監(jiān)控系統安全防護規(guī)定》的要求,電力監(jiān)控

系統安全防護總體方案的框架結構如圖1所示。

生產控制大區(qū)管理信息大區(qū)

圖例:正向方全眼離裝坦_反向安全隔離裝置縱向加蜜認證裝置w加毒認證措碩.防火埼

圖1電力監(jiān)控系統安全防護總體框架麗蒜囪…

2.1安全分區(qū)

安全分區(qū)是電力監(jiān)控系統安全防擴1體系的結構基礎。發(fā)

電企業(yè)、電網企業(yè)內部基于計算機和網絡技術的業(yè)務系統,

原則上劃分為產控制大區(qū)和管理信息大區(qū)。生產控制大區(qū)可

以分為控制區(qū)(又稱安全區(qū)I)和非控制區(qū)(又稱安全區(qū)II)O

在滿足安全防護總體原則的前提下,可以根據業(yè)務系統

實際情況,簡化安全區(qū)的設置,但是應當避免形成不同安全

區(qū)的縱向交叉聯接。

2.1.1生產控制大區(qū)的安全區(qū)劃分

(1)控制區(qū)(安全區(qū)I):

控制區(qū)中的業(yè)務系統或其功能模塊(或子系統)的典型

特征為:是電力生產的重要環(huán)節(jié),直接實現對電力一次系統

的實時監(jiān)控,縱向使用電力調度數據網絡或專用通道,是安

全防護的重點與核心。

控制區(qū)的傳統典型業(yè)務系統包括電力數據采集和監(jiān)控

系統、能量管理系統、廣域相量測量系統、配網自動化系統、

變電站自動化系統、發(fā)電廠自動監(jiān)控系統等,其主耍使用者

為調度員和運行操作人員,數據傳輸實時性為毫秒級或秒

級,其數據通信使用電力調度數據網的實時子網或專用通道

進行傳輸。該區(qū)內還包括有采用專用通道的控制系統,如:

繼電保護、安全自動控制系統、低頻(或低壓)自動減負荷

系統、負荷控制管理系統等,這類系統對數據傳輸的實時性

要求為毫秒級或秒級,其中負荷控制管理系統為分鐘級。

3

(2)非控制區(qū)(安全區(qū)II):

非控制區(qū)中的業(yè)務系統或其功能模塊的典型特征為:是

電力生產的必要環(huán)節(jié),在線運行但不具備控制功能,使用電

力調度數據網絡,與控制區(qū)中的業(yè)務系統或其功能模塊聯系

緊密。

非控制區(qū)的傳統典型業(yè)務系統包括調度員培訓模擬系

統、水庫調度自動化系統、故障錄波信息管理系統、電能量

計量系統、實時和次日電力市場運營系統等,其主要使用者

分別為電力調度員、水電調度員、繼電保護人員及電力市場

交易員等。在廠站端還包括電能量遠方終端、故障錄波裝置

及發(fā)電廠的報價系統等。非控制區(qū)的數據采集頻度是分鐘級

或小時級,其數據通信使用電力調度數據網的非實時子網。

此外,如果生產控制大區(qū)內個別業(yè)務系統或其功能模塊(或

子系統)需使用公用通信網絡、無線通信網絡以及處丁?非可

控狀態(tài)下的網絡設備與終端等進行通信,其安全防護水平低

于生產控制大區(qū)內其他系統時,應設立安全接入區(qū),典型的

'業(yè)務系統或功能模塊包括配電網自動化系統的前置采集模

塊(終端)、負荷控制管理系統、某些分布式電源控制系統

等,安全接入區(qū)的典型安全防護框架結構如圖2所示。

4

調度生產控制大區(qū)

廠站監(jiān)控系調度數I

統《網,

|專網前置機|

終端

配電網調度

自動化系統

電網]

|終端I公吧前回服

謂度安全接入區(qū):

圖2安全接入區(qū)的典型安全防護框架結構示意圖

2.1.2管理信息大區(qū)的安全區(qū)劃分

管理信息大區(qū)是指生產控制大區(qū)以外的電力企業(yè)管理

業(yè)務系統的集合。管理信息大區(qū)的傳統典型業(yè)務系統包括調

度生產管理系統、行政電話網管系統、電力企業(yè)數據網等。

電力企業(yè)可以根據具體情況劃分安全區(qū),但不應影響生產控

制大區(qū)的安全。

2.1.3業(yè)務系統分置于安全區(qū)的原則

根據業(yè)務系統或其功能模塊的實時性、使用者、主要功

能、設備使用場所、各業(yè)務系統間的相互關系、廣域網通信

方式以及對電力系統的影響程度等,按以下規(guī)則將業(yè)務系統

5

或其功能模塊置于相應的安全區(qū):

(1)實時控制系統、有實時控制功能的業(yè)務模塊以及未

來有實時控制功能的業(yè)務系統應當置于控制區(qū)。

(2)應當盡可能將業(yè)務系統完整置于一個安全區(qū)內。當

業(yè)務系統的某些功能模塊與此業(yè)務系統不屬于同一個安全

分區(qū)內時,可以將其功能模塊分置于相應的安全區(qū)中,經過

安全區(qū)之間的安全隔離設施進行通信。

(3)不允許把應當屬于高安全等級區(qū)域的業(yè)務系統或其

功能模塊遷移到低安全等級區(qū)域;但允許把屬于低安全等級

區(qū)域的業(yè)務系統或其功能模塊放置于高安全等級區(qū)域。

(4)對不存在外部網絡聯系的孤立業(yè)務系統,其安全分

區(qū)無特殊要求,但需遵守所在安全區(qū)的防護要求。

(5)對小型縣調、配調、小型電廠和變電站的電力監(jiān)控

系統可以根據具體情況不設非控制區(qū),重點防護控制區(qū)。

(6)對于新一代電網調度控制系統,其實時監(jiān)控與預警

功能模塊應當置于控制區(qū),調度計劃和安全校核功能模塊應

當置于非控制區(qū),調度管理功能模塊應當置于管理信息大

區(qū)。

2.1.4信息安全等級保護劃分

根據不同安全區(qū)域的安全防護要求,確定其安全等級和防

護水平。生產控制大區(qū)的安全等級高于管理信息大區(qū),系統

6

定級按《電力行業(yè)信息系統安全等級保護定級工作指導意

見》進行定級,具體等級標準見表1。

表1電力監(jiān)控系統安全保護等級標準

系多E級別

類別定級對象

省級以上地級及以下

能量管理系統(具有SCADA、AGC、AVC等

控制功能)43

變電站自動化系統220千伏及以上變電站為3級,以下

(含開關站、換流站、集控站)為2級

火電J監(jiān)控(含燃氣電廣)系統DCS(含單機容量300MW及以上為3級,以下

輔機?控制系統)為2級

總裝機1000MW及以上為3級,以下為

水電廠監(jiān)控系統

2級

水電廠梯級調度監(jiān)控系統3

核電站監(jiān)控系統DCS(含輔機控0助系統)3

風電場總裝機容量200股及以上為3

風電場監(jiān)控系統

級,以下為2級

光伏電站總裝機容量200MW及以上為

光伏電站監(jiān)控系統

3級,以下為2級

電能量計量系統32

廣域相量測量系統(WAMS)3無

電力電網動態(tài)預警系統3無

監(jiān)調度交易亡?劃系統3無

系水調自動4匕系統2

調度管理系統2

雷電監(jiān)測系統2

電力調度數據網絡32

通信設備網管系統32

通信資源管理系統32

綜合數據通信網絡2

故障錄波信息管理系練3

配電監(jiān)控系統3

負荷』固制管理系統3

新一代電網調度控制系統的實時監(jiān)控與預

警功能模塊43

新一代電網調度控制系統的調度計劃功能

模塊32

新一代電網調度控制系統的安全校核功能

模塊32

新一代電網調度控制系統的調度管理功能

模塊2

2.1.5生產控制大區(qū)內部安全防護要求

(1)禁止生產控制大區(qū)內部的E-Mail服務,禁止控制區(qū)

7

內通用的WEB服務。

(2)允許非控制區(qū)內部業(yè)務系統采用B/S結構,但僅限

于業(yè)務系統內部使用。允許提供縱向安全WEB服務,但應當

優(yōu)先采用專用協議和專用瀏覽器的圖形瀏覽技術,也可以采

用經過安全加固且支持HTTPS的安全WEB服務。

(3)生產控制大區(qū)重要業(yè)務(如SCADA/AGC/AVC、實時

電力市場交易等)的遠程通信應當采用加密認證機制。

(4)生產控制大區(qū)內的業(yè)務系統間應該采取VLAN和訪問

控制等安全措施,限制系統間的直接互通。

(5)生產控制大區(qū)的撥號訪問服務,服務器和用戶端均

應當使用經國家指定部門認證的安全加固的操作系統,并采

取加密、認證和訪問控制等安全防護措施。

(6)生產控制大區(qū)邊界上可以采用入侵檢測措施。

(7)生產控制大區(qū)應當采取安全審計措施,把安全審計

與安全區(qū)網絡管理系統、綜合告警系統、IDS管理系統、敏

感業(yè)務服務器登錄認證和授權、關鍵業(yè)務應用訪問權限相結

合。

(8)生產控制大區(qū)內主站端和重要的廠站端應該統一部

署惡意代碼防護系統,采取防范惡意代碼措施。病毒庫、木

馬庫以及IDS規(guī)則庫應經過安全檢測并應離線進行更新。

8

2.1.6管理信息大區(qū)安全要求

應當統一部署防火墻、IDS、惡意代碼防護系統及桌面終

端控制系統等通用安全防護設施。

2.1.7安全區(qū)拓撲結構

電力監(jiān)控系統安全區(qū)連接的拓撲結構有鏈式、三角和星

形結構三種。鏈式結構中的控制區(qū)具有較高的累積安全強

度,但總體層次較多;三角結構各區(qū)可以直接相連,效率較

高,但所用隔離設備較多;星形結構所用設備較少、易于實

施,但中心點故障影響范圍大。三種模式均能滿足電力監(jiān)控

系統安全防護體系的要求,可以根據具體情況選用,見圖3。

三角結構

星形結構

圖例,彳正問安全隔離裝置反向安全隔輟置

i???????????????????????????????**?????????

圖3電力監(jiān)控系統安全區(qū)連接拓撲結構

9

2.1.8監(jiān)管信息接入要求

按照國家有關規(guī)定,在滿足電力監(jiān)控系統安全防護要求

的前提下,將相關信息接入電力監(jiān)管信息系統。

2.2網絡專用

電力調度數據網是為生產控制大區(qū)服務的專用數據網

絡,承載電力實時控制、在線生產交易等業(yè)務。安全區(qū)的外

部邊界網絡之間的安全防護隔離強度應該和所連接的安全

區(qū)之間的安全防護隔離強度相匹配。

電力調度數據網應當在專用通道上使用獨立的網絡設

備組網,采用基于SDH/PDH不同通道、不同光波長、不同纖

芯等方式,在物理層面上實現與電力企業(yè)其它數據網及外部

公共信息網的安全隔離。當采用EPON、GPON或光以太網絡

等技術時應當使用獨立纖芯或波長。

電力調度數據網劃分為邏輯隔離的實時子網和非實時

子網,分別連接控制區(qū)和非控制區(qū)。可以采用MPLS-VPN技

術、安全隧道技術、PVC技術、靜態(tài)路由等構造子網。

電力調度數據網應當采用以下安全防護措施:

(1)網絡路由防護

按照電力調度管理體系及數據網絡技術規(guī)范,采用虛擬

專網技術,將電力調度數據網分割為邏輯上相對獨立的實時

子網和非實時子網,分別對應控制業(yè)務和非控制生產業(yè)務,

保證實時業(yè)務的封閉性和高等級的網絡服務質量。

10

(2)網絡邊界防護

應當采用嚴格的接入控制措施,保證業(yè)務系統接入的可

信性。經過授權的節(jié)點允許接入電力調度數據網,進行廣域

網通信。

數據網絡與業(yè)務系統邊界采用必要的訪問控制措施,對

通信方式與通信業(yè)務類型進行控制;在生產控制大區(qū)與電力

調度數據網的縱向交接處應當采取相應的安全隔離、加密、

認證等防護措施。對于實時控制等重要業(yè)務,應該通過縱向

加密認證裝置或加密認證網關接入調度數據網。

(3)網絡設備的安全配置

網絡設備的安全配置包括關閉或限定網絡服務、避免使

用默認路由、關閉網絡邊界OSPF路由功能、采用安全增強

的SNMPv2及以上版本的網管協議、設置受信任的網絡地址

范圍、記錄設備日志、設置高強度的密碼、開啟訪問控制列

表、封閉空閑的網絡端口等。

(4)數據網絡安全的分層分區(qū)設置

電力調度數捱網采用安全分層分區(qū)設置的原則。調度數

據網由骨干網和接入網組成。地級以上調度中心節(jié)點構成調

度數據網骨干網(簡稱骨干網)。各級調度的業(yè)務節(jié)點及直

調廠站節(jié)點構成分層接入網,各廠站按照調度關系接入兩層

接入網。

調度數據網未覆蓋到的電力監(jiān)控系統(如配電網自動

11

化、負荷控制管理、分布式能源接入等)的數據通信優(yōu)先采

用電力專用通信網絡,不具備條件的也以可采用公用通信網

絡(不包括因特網)、無線網絡(GPRS、CDMA、230MHz、WLAN

等)等通信方式,使用上述通信方式時應當設立安全接入區(qū),

并采用安全隔離、訪問控制、認證及加密等安全措施。

各層面的數據網絡之間應該通過路由限制措施進行安

全隔離。當縣調或配調內部采用公用通信網時,禁止與調度

數據網互聯,保證網絡故障和安全事件限制在局部區(qū)域之

內。

企業(yè)內部管理信息大區(qū)縱向互聯采用電力企業(yè)數據網

或互聯網,電力企業(yè)數據網為電力企業(yè)內聯網。

2.3橫向隔離

2.3.1橫向隔離是電力二次安全防護體系的橫向防線。采

用不同強度的安全設備隔離各安全區(qū),在生產控制大區(qū)與管

理信息大區(qū)之間必須設置經國家指定部門檢測認證的電力

專用橫向單向安全隔離裝置,隔離強度應當接近或達到物理

隔離。電力專用橫向單向安全隔離裝置作為生產控制大區(qū)與

管理信息大區(qū)之間的必備邊界防護措施,是橫向防護的關鍵

設備。生產控制大區(qū)內部的安全區(qū)之間應當采用具有訪問控

制功能的網絡設備、防火墻或者相當功能的設施,實現邏輯

隔離。安全接入區(qū)與生產控制大區(qū)相連時,應當采用電力專

用橫向單向安全隔離裝置進行集中互聯。

12

2.3.2按照數據通信方向電力專用橫向單向安全隔離裝置

分為正向型和反向型。正向安全隔離裝置用于生產控制大區(qū)

到管理信息大區(qū)的非網絡方式的單向數據傳輸。反向安全隔

離裝置用于從管理信息大區(qū)到生產控制大區(qū)的非網絡方式

的單向數據傳輸,是管理信息大區(qū)到生產控制大區(qū)的唯一數

據傳輸途徑。反向安全隔離裝置集中接收管理信息大區(qū)發(fā)向

生產控制大區(qū)的數據,進行簽名驗證、內容過濾、有效性檢

查等處理后,轉發(fā)給生產控制大區(qū)內部的接收程序。專用橫

向單向隔離裝置應該滿足實時性、可靠性和傳輸流量等方面

的要求。

2.3.3嚴格禁止E-Mail、WEB、Telnet>Rlogin、FTP等安

全風險高的通用網絡服務和以B/S或C/S方式的數據庫訪問

穿越專用橫向單向安全隔離裝置,僅允許純數據的單向安全

傳輸。

控制區(qū)與非控制區(qū)之間應當采用具有訪問控制功能的

設備或相當功能的設施進行邏輯隔離。

2.4縱向認證

2.4.1縱向加密認證是電力監(jiān)控系統安全防護體系的縱向

防線。采用認證、加密、訪問控制等技術措施實現數據的遠

方安全傳輸以及縱向邊界的安全防護。對于重點防護的調度

中心、發(fā)電廠、變電站在生產控制大區(qū)與廣域網的縱向連接

處應當設置經過國家指定部門檢測認證的電力專用縱向加

13

密認證裝置或者加密認證網關及相應設施,實現雙向身份認

證、數據加密和訪問控制。安全接入區(qū)內縱向通信應當采用

基于非對稱密鑰技術的單向認證等安全措施,重要業(yè)務可以

采用雙向認證。

2.4.2縱向加密認證裝置及加密認證網關用于生產控制大

區(qū)的廣域網邊界防護。縱向加密認證裝置為廣域網通信提供

認證與加密功能,實現數據傳輸的機密性、完整性保護,同

時具有安全過濾功能。加密認證網關除具有加密認證裝置的

全部功能外,還應實現對電力系統數據通信應用層協議及報

文的處理功能。

2.4.3對處于外部網絡邊界的其他通信網關,應當進行操

作系統的安全加固,對于新上的系統應當支持加密認證的功

能。

2.4.4調度中心和重要廠站兩側均應當配置縱向加密認證

裝置或縱向加密認證網關;小型廠站側至少應當實現單向認

證、數據加密和安全過濾功能。

2.4.5傳統的基于專用通道的數據通信可以逐步采用加

密、身份認證等技術進行安全防護。

2.4.6具有遠方遙控功能的業(yè)務(如AGC、AVC、繼電保護定

值遠方修改)應采用加密、身份認證等技術措施進行安全防

護。

2.5電力調度數字證書系統

14

2.5.1電力調度數字證書系統是基于公鑰技術的分布式的

數字證書系統,主要用于生產控制大區(qū),為電力監(jiān)控系統及

電力調度數據網上的關鍵應用、關鍵用戶和關鍵設備提供數

字證書服務,實現高強度的身份認證、安全的數據傳輸以及

可靠的行為審計。

2.5.2電力調度數字證書應當經過國家有關檢測機構檢測

認證,符合國家相關安全要求,分為人員證書、程序證書、

設備證書三類。人員證書指用戶在訪問系統、進行操作時對

其身份進行認證所需要持有的證書;程序證書指關鍵應用的

模塊、進程、服務器程序運行時需要持有的證書;設備證書

指網絡設備、安全專用設備、服務器主機等,在接入本地網

絡系統與其它實體通信過程中需要持有的證書。

2.5.3電力調度數字證書系統的建設運行應當符合如下要

求:

(1)統一規(guī)劃數字證書的信任體系,各級電力調度數

字證書系統用于頒發(fā)本調度中心及調度對象相關人員、程序

和設備證書。上下級電力調度數字證書系統通過信任鏈構成

認證體系;

(2)采用統一的數字證書格式,采用滿足國家有關要

求的加密算法;

(3)提供規(guī)范的應用接口,支持相關應用系統和安全

專用設備嵌入電力調度數字證書服務;

15

(4)電力調度數字證書的生成、發(fā)放、管理以及密鑰

的生成、管理應當脫離網絡,獨立運行。

2.5.4電力調度數字證書系統按照電力調度管理體系進行

配置,省級以上調度中心和有實際業(yè)務需要的地區(qū)調度中心

應該建立電力調度數字證書系統。

2.5.5應當利用數字證書技術提高系統安全強度,新建設

的電力監(jiān)控系統應當支持電力調度數字證書的應用,現有應

用系統的外部通信接口部分應當逐步進行相應的改造。

2.5.6安全標簽是具有數字簽名的權限授權標記。安全標

簽應當納入電力調度數字證書系統管理。新建設的電力監(jiān)控

系統,應當采用調度數字證書和安全標簽實現安全授權的強

制訪問控制及強制執(zhí)行控制。

3通用安全防護措施

3.1物理安全

電力監(jiān)控系統機房所處建筑應當采取有效防水、防潮、

防火、防靜電、防雷擊、防盜竊、防破壞措施,應當配置電

子門禁系統以加強物理訪問控制,必要時應當安排專人值

守,應當對關鍵區(qū)域實施電磁屏蔽。

3.2備用與容災

電力企業(yè)應當定期對關鍵業(yè)務的數據與系統進行備份,

建立歷史歸檔數據的異地存放制度。關鍵主機設備、網絡設

備或關鍵部件應當進行相應的冗余配置??刂茀^(qū)的業(yè)務應當

16

采用熱備用方式。重要調度中心應當逐步實現實時數據、電

力監(jiān)控系統、實時調度業(yè)務三個層面的備用,形成分布式備

用調度體系。

3.3惡意代碼防范

應當及時更新經測試驗證過的特征碼,查看查殺記錄。

禁止生產控制大區(qū)與管理信息大區(qū)共用一套防惡意代碼管

理服務器。

3.4邏輯隔離

控制區(qū)與非控制區(qū)之間應采用邏輯隔離措施,實現兩個

區(qū)域的邏輯隔離、報文過濾、訪問控制等功能,其訪問控制

規(guī)則應當正確有效。生產控制大區(qū)應當選用安全可靠硬件防

火墻,其功能、性能、電磁兼容性必須經過國家相關部門的

檢測認證。

3.5入侵檢測

生產控制大區(qū)可以統一部署一套網絡入侵檢測系統,應

當合理設置檢測規(guī)則,及時捕獲網絡異常行為、分析潛在威

脅、進行安全審計。

3.6主機加固

生產控制大區(qū)主機操作系統應當進行安全加固。加固方

式包括:安全配置、安全補丁、采用專用軟件強化操作系統

訪問控制能力、以及配置安全的應用程序。關鍵控制系統軟

件升級、補丁安裝前要請專業(yè)技術機構進行安全評估和驗

17

證。

3.7安全Web服務

非控制區(qū)的接入交換機應當支持HTTPS的縱向安全WEB

服務,采用電力調度數字證書對瀏覽器客戶端訪問進行身份

認證及加密傳輸。

3.8計算機系統訪問控制

能量管理系統、廠站端生產控制系統、電能量計量系統

及電力市場運營系統等業(yè)務系統,應當逐步來用電力調度數

字證書,對用戶登錄本地操作系統、訪問系統資源等操作進

行身份認證,根據身份與權限進行訪問控制,并且對操作行

為進行安全審計。

3.9遠程撥號訪問

需通過遠程撥號訪問生產控制大區(qū)的,要求遠方用戶使

用安全加固的操作系統平臺,結合數字證書技術,進行登錄

認證和訪問認證。

對于通過撥號服務器(RAS)訪問本地網絡與系統的遠程

撥號訪問的方式,應當采用網絡層保護,應用VPN技術建立

加密通道。對于以遠方終端直接撥號訪問的方式,應當采用

鏈路層保護,使用專用的鏈路加密設備。

對于遠程用戶登錄到本地系統中的操作行為,應該進行

嚴格的安全審計。

3.10線路加密措施

18

對遠方終端裝置(RTU)、繼電保護裝置、安全自動裝

置、負荷控制管理系統等基于專線通道與調度主站進行的數

據通信,應采用必要的身份認證或加解密措施進行防護。

3.11安全審計

生產控制大區(qū)應當具備安全審計功能,可以對網絡運行

日志、操作系統運行日志、數據庫重要操作日志、業(yè)務應用

系統運行日志、安全設施運行日志等進行集中收集、自動分

析,及時發(fā)現各種違規(guī)行為以及病毒和黑客的攻擊行為。

3.12安全免疫

生產控制大區(qū)具備控制功能的系統應當逐步推廣應用

以密碼硬件為核心的可信計算技術,用于實現計算環(huán)境和網

絡環(huán)境安全可信,免疫未知惡意代碼破壞,應對高級別的惡

意攻擊。

3.13內網安全監(jiān)視

生產控制大區(qū)應當逐步推廣內網安全監(jiān)視功能,實時監(jiān)

測電力監(jiān)控系統的計算機、網絡及安全設備運行狀態(tài),及時

發(fā)現非法外聯、外部入侵等安全事件并告警。

3.14商用密碼管理

電力監(jiān)控系統中商用密碼產品的配備、使用和管理等,

應當嚴格執(zhí)行國家商用密碼管理的有關規(guī)定。

4安全管理

4.1安全分級負責制

19

國家能源局及其派出機構負責電力監(jiān)控系統安全防護

的監(jiān)管,組織制定電力監(jiān)控系統安全防護技術規(guī)范并監(jiān)督實

施。國家能源局信息中心負責承擔電力監(jiān)控系統安全防護監(jiān)

管的技術支持。電力企業(yè)應當按照“誰主管誰負責,誰運營

誰負責”的原則,建立電力監(jiān)控系統安全管理制度,將電力

監(jiān)控系統安全防護及其信息報送納入日常安全生產管理體

系,各電力企業(yè)負責所轄范圍內電力監(jiān)控系統的安全管理。

各相關單位應當設置電力生產監(jiān)控系統的安全防護小組或

專職人員。

4.2相關人員的安全職責

電力企業(yè)應當明確電力監(jiān)控系統安全防護管理部門,由

主管安全生產的領導作為電力監(jiān)控系統安全防護的主要責

任人,并指定專人負責管理本單位所轄電力監(jiān)控系統的公共

安全設施,明確各業(yè)務系統專責人的安全管理責任。

電力調度機構應當指定專人負責管理本級調度數字證

書系統。

4.3工程實施的安全管理

電力監(jiān)控系統相關設備及系統應當采用安全可靠的軟

硬件產品,開發(fā)單位、供應商應以合同條款或協議的方式保

證所提供的設備及系統符合《電力監(jiān)控系統安全防護規(guī)定》

和本方案以及國家與行業(yè)信息系統安全等級保護的要求,并

在設備及系統全生命周期內對其負責。

20

電力監(jiān)控系統專用安全產品的開發(fā)單位、使用單位及供

應商,應當按國家有關要求做好保密工作,禁止安全防護關

鍵技術和設備的擴散。

應當加強重要電力監(jiān)控系統及關鍵設備全生命周期的

安全管理,系統上線前應當由具有測評資質的機構開展系統

漏洞分析及控制功能源代碼安全檢測。

電力企業(yè)各單位的電力監(jiān)控系統安全防護實施方案必

須嚴格遵守《電力監(jiān)控系統安全防護規(guī)定》以及本方案的有

關規(guī)定,并經過本企業(yè)上級專業(yè)主管部門、信息安全主管部

門以及相應電力調度機構的審核,方案實施完成后應當由上

述機構驗收。

4.4設備和應用系統的接入管理

接入電力調度數據網絡的節(jié)點、設備和應用系統,其接

入技術方案和安全防護措施必須經直接負責的電力調度機

構同意。

生產控制大區(qū)的各業(yè)務系統禁止以各種方式與互聯網

連接;限制開通撥號功能;關閉或拆除主機上不必要的軟盤

驅動、光盤驅動、USB接口、串行口、無線、藍牙等,嚴格

控制在生產控制大區(qū)和管理信息大區(qū)之間交叉使用移動存

儲介質以及便攜式計算機。確需保留的必須通過安全管理及

技術措施實施嚴格監(jiān)控。

接入電力監(jiān)控系統生產控制大區(qū)中的安全產品,應當獲

21

得國家指定機構安全檢測證明,用于廠站的設備還需有電力

系統電磁兼容檢測證明。

4.5設備選型及漏洞整改

電力監(jiān)控系統在設備選型及配置時,應當禁止選用經國

家相關管理部門檢測認定并經國家能源局通報存在漏洞和

風險的系統及設備;對于已經投入運行的系統及設備,應當

按照國家能源局及其派出機構的要求及時進行整改,同時應

當加強相關系統及設備的運行管理和安全防護。生產控制大

區(qū)中除安全接入區(qū)外,應當禁止選用具有無線通信功能的設

備。

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論