电力二次系统安全防护管理制度汇编_第1页
电力二次系统安全防护管理制度汇编_第2页
电力二次系统安全防护管理制度汇编_第3页
电力二次系统安全防护管理制度汇编_第4页
电力二次系统安全防护管理制度汇编_第5页
已阅读5页,还剩23页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

电力二次系统安全防护管理制度制度名称电力二次系统安全防护管理制度制度分层业务指导书责任编写人编写日期2011年4月1日制度分级公司级责任修订人修订日期2011年5月3日制度分类检修类审核人审核日期2011年5月6日风控索引审定人审定日期2011年5月12日 批准人: 乔智 生效日期: 2011 年 5 月 12 日1 目的 编制本规定的目的是建立七台河宝泰隆煤化工有限公司干熄焦电厂电力二次系统与信息安全管理体系,进一步规范和指导电厂电力二次系统与信息安全的管理。2 适用范围 本管理办法适用于干熄焦电厂电力二次系统的运行管理、日常巡检、维护及系统改造等工作。包括干熄焦电厂二次系统网络与信息安全规划设计、项目审查、工程实施、系统改造、运行维护管理。干熄焦电厂及外来施工调试人员等从事电力二次系统网络与安全防护专业管理和运行维护管理的相关人员,均应遵守本规定。3 释义 3.1 电力二次系统 在本规定所指电力二次系统包含电力监控系统、电力调度管理信息系统、电力通信及调度数据网络等。 3.2 电力监控系统 在本规定是指用于监视和控制电网及电厂生产运行过程的、基于计算机和网络技术的业务处理系统及智能设备等。包括电力数据采集与监控系统、调度管理系统、NCS系统、FECS系统、DCS系统、微机继电保护和安全稳控装置、广域相量测量系统、负荷控制系统、发电曲线下载系统、电能量计量计费系统和继电保护管理信息系统等。 3.3 电力调度数据网络 指电力调度专用广域数据网络、电力生产专线网络等。 3.4 电力专用安全防护设备 指横向正向隔离装置、纵向加密认证装置、纵向加密认证装置管理系统、安全拨号服务器、防火墙等。 3.5 网络与信息安全事件 指电力二次系统受到入侵或攻击、感染病毒或恶意代码,导致系统主要功能失效或引发发电机“误调”或“误控” ,以及系统被非法用户访问、关键数据被篡改、丢失或泄密等。 3.6 运行维护部门 干熄焦电厂负责电力二次系统运行维护的运行部、检修部。 3.7 网络与信息安全兼职人员 指干熄焦电厂负责电力二次系统网络与信息安全工作的网络系统管理员、网络系统安全审计员。 3.8 要害岗位人员 指干熄焦电厂负责电力二次系统运行维护工作的网络系统管理员、应用开发人员、系统维护人员、业务操作人员。 3.9 第三方人员 指干熄焦电厂电力二次系统的软件开发商,硬件供应商,系统集成商,设备维护商和服务提供商的人员。4 相关文件 下列标准和文献中的条款通过本规定的引用而成为本规定的条款。凡是注明日期的引用文件,其随后的所有修改单(不包括勘误的内容)或修订版本均不适用于本规定。凡是不注明日期的引用文件,其最新版本适用于本规定。 4.1 引用文件 中华人民共和国国务院令147号中华人民共和国计算机信息系统安全保护条例 公通字200743 号信息安全等级保护管理办法 国家电力监管委员会 5 号令 电力二次系统安全防护规定 电监安全200634 号 电力二次系统安全防护总体方案 GB17859-1999 计算机信息系统安全保护等级划分准则 GB/T 22239-2008 信息系统安全等级保护基本要求 GB/T 22240-2008 信息系统安全等级保护定级指南 GB/T20269-2006 信息安全技术信息系统安全管理要求 GB/T20270-2006 信息安全技术网络基础安全技术要求 GB/T20271-2006 信息安全技术信息系统通用安全技术要求 GB/T20272-2006 信息安全技术操作系统安全技术要求 GB/T20273-2006 信息安全技术数据库管理系统安全技术要求 GB/T20282-2006 信息安全技术信息系统安全工程管理要求 GB/T 19715-1.2 2005 /ISO/IEC TR 13335:2000 信息技术安全管理指南 GB/T 19716-2005/ISO/IEC 17799:2000 信息安全管理实用规则 GB/T 18336-2001 /ISO/IEC 15408-1999 信息技术安全性评估准则 4.2 应用文件 黑龙江电网电力二次系统安全防护实施规范 黑龙江电力二次系统网络与信息安全管理规定5 职责 5.1 厂级领导5.1.1 审批干熄焦电厂电力二次系统网络与信息安全防护技术措施和管理规定。5.1.2 审批电力二次系统网络与信息安全应急预案。5.1.3 审批电厂电力二次系统网络与信息安全防护建设或改造项目。5.1.4 督导电力二次系统安全防护总体结构、网络边界安全设备及其安全策略的运行维护管理。5.1.5 负责干熄焦电厂电力二次系统突发事故及安全隐患的处理、指挥,二次系统安全防护应急机制的启动,系统网络与信息重大安全事件调查。5.2 策划部 5.2.1 负责组织干熄焦电厂电力二次系统安全评估、监督和检查。5.2.2 参与干熄焦电厂电力二次系统网络与信息安全防护系统建设规划,技改和新建项目评审。5.2.3 组织干熄焦电厂电力二次系统网络与信息重大安全事件调查。5.2.4 组织实施电力二次系统网络与信息安全应急预案的演练,提出应急预案的改进建议。5.2.5 负责组织、落实各专业直接运管范围内二次系统网络与信息的安全检查、安全评估和特殊时期的安全保卫工作;组织员工二次系统安全防护的培训。5.2.6 负责管理信息大区二次系统的日常维护、巡检、管理和故障处理。5.2.7 负责制定管理信息大区二次系统重大缺陷处理的安全措施。5.2.8 负责管理信息大区二次系统安全防护策略新增、改动制定和初审。5.2.9 负责和上级技术对口主管部门的协调,向相应调度机构的主管部门报送电力二次系统网络与信息安全统计分析报表、审批申请和备案材料。5.2.10 负责部门人员的信息安全专业知识和技能培训。5.3 检修部5.3.1 负责执行和贯彻国家、电力行业和上级颁布的有关电力二次系统网络信息安全防护技术和管理标准。5.3.2 负责实施、提出和审核生产控制大区二次系统建设或改造项目,设备选型,工程安装调试和验收的管理。5.3.3 负责生产控制大区二次系统的日常维护、巡检、管理和故障处理。5.3.4 参与电厂电力二次系统网络与信息重大安全事件调查。5.3.5 编制和审核干熄焦电厂电力二次系统电力二次系统网络与信息安全防护技术措施和管理规定。5.3.6 负责部门人员的信息安全专业知识和技能培训。5.3.7 负责和上级技术对口主管部门的协调,向相应调度机构的主管部门报送电力二次系统网络与信息安全统计分析报表、审批申请和备案材料。5.4 运行部5.4.1 负责干熄焦电厂电力二次系统安全防护设备的运行管理,发现异常及时通知有关人员。5.4.2 负责在二次安全防护系统处理缺陷时配合,加强系统监视的工作。5.4.3 参与电厂电力二次系统网络与信息重大安全事件调查。5.4.4 负责和上级调度部门的协调、汇报。5.4.5 负责部门人员的电力二次系统安全防护知识和技能培训。5.4.6 负责向本单位电力二次系统信息安全工作组报告二次系统网络与信息安全事件。6 内容 6.1 电力二次系统网络与信息安全组织机构成立由厂级领导为组长的二次系统安全防护工作组,工作组成员名单报相应上级省网公司及电监会。干熄焦电厂电力二次系统网络与信息安全组织机构图厂级领导检修部负责人策划部负责人运行部负责人安监主任信息中心电气主任热控主任值长网络管理员安全管理员热控工程师继保工程师调通系统管理员运行值班员干熄焦电厂电力二次系统网络与信息安全工作小组组成如下:组 长:乔智副组长:任军 成 员:检修、运行、安监部门若干人员 成员中包括安全管理员,系统管理员,网络管理员。6.2 电力二次系统网络与信息人员管理 6.2.1 网络与信息安全专(兼)职人员管理 范围:包括网络安全工程师、设备工程师 干熄焦电厂与受聘的网络与信息安全专(兼)职人员签署任期内保密协议。 网络与信息安全专(兼)职人员调离岗位,必须严格办理调离手续,并与其签署调离后的保密协议。涉及单位核心技术的信息安全人员调离单位,必须进行离岗审计。 网络与信息安全专(兼)职人员的配备和变更情况,应向上一级单位信息安全主管部门报告、备案。 网络与信息安全专(兼)职人员调离岗位,必须严格办理调离手续,并与其签署调离后的保密协议。涉及单位核心技术的信息安全人员调离单位,必须进行离岗审计。 网络与信息安全专(兼)职人员离岗后,必须即刻更换有关的操作密码并注销其用户。 必须实行“权限分散、不得交叉覆盖”的原则。系统管理人员、网络管理人员、系统开发人员、系统维护人员不得兼任业务操作员;系统开发人员不应兼任系统管理员。6.2.2 第三方人员管理 第三方人员的现场工作或远程维护工作内容应在合同中明确规定,如工作涉及机密或秘密信息内容,应要求其签署保密协议。 对第三方人员的物理访问和逻辑访问应实施访问控制,根据其在系统中完成工作的时间、性质、范围、内容等方面的需要给予最低授权。 第三方人员自带设备接入二次系统必须得到现场运行维护部门负责人的特别授权,笔记本电脑、掌上电脑接入前应经由现场运行维护部门安全管理人员对其进行杀毒处理,且必须在指定区域、指定端口、通过指定方式接入。带有无线网络的设备禁止接入二次系统。 第三方人员的现场工作应在二次系统运行维护部门指定人员的陪同和监督下进行。 第三方人员工作结束后,运行维护部门应对其操作进行审计,并及时更换有关的操作密码。 6.3 电力二次系统信息安全等级保护管理 6.3.1 干熄焦电厂依据国家颁布的信息安全等级保护管理办法和国家电力监管委员会电力行业信息系统安全等级保护定级工作指导意见对电力二次系统进行安全保护定级。 6.3.2 安全保护等级为第二级及以上的系统,应当在系统投入运行后 30 日内到所在地的公安机关办理备案手续。安全保护等级为三级及以上系统办理备案手续前,其系统备案材料必须报上级主管部门审核批准。 6.3.3 电力二次系统应按相应信息安全等级保护的要求,落实安全保护措施。 6.3.4 等级为三级的电力二次系统应当每年至少进行一次等级测评,等级为四级的信息系统应当每半年至少进行一次等级测评。对其它等级的信息系统每年开展一次安全检查。 6.3.5 信息系统等级测评工作应由具有国家相关技术资质和安全资质的测评单位承担。 6.4 电力二次系统安全防护管理 6.4.1 电力二次系统安全防护基本要求 干熄焦电厂电力二次系统安全防护必须遵守国家电力监管委员会20045 号令发布的电力二次系统安全防护规定和200634 号文印发的电力二次系统安全防护总体方案的规定,并符合东北电网电力二次系统安全防护实施规范的要求。 新建机组在并入黑龙江电网前须完成电力二次系统网络信息安全防护建设。 当不满足电力二次系统安全防护规定的,应实施技术改造。6.4.2 电力二次系统安全防护工程实施管理 电力二次系统安全防护应随电力二次系统同步设计、同步施工、同步验收、同步投运。 电力二次系统网络信息安全防护设施的基建、运行、改造、检修、投退等流程参照电力二次系统有关规定执行。 电力二次系统安全防护实施方案必须经过上级主管部门和相应调度机构的审核,方案实施完成后应当由上述机构参与的验收。 电力二次系统安全防护工程由第三方实施时,工程建设单位必须与第三方签署保密协议。6.4.3 电力二次系统设备和应用系统接入管理 电力二次系统网络与信息安全防护设备选型应根据国家电力行业有关规定选择经过国家有关权威部门的测评和认证的产品,并须获得南方电网公司颁发的入网许可,在许可的范围内使用。 在购买网络与信息安全防护产品时,应在合同中要求产品供应商承诺对其所提供产品的安全功能有效性负责。 新建或改造的应用系统接入二次系统前,应委托公正的第三方测试单位对系统进行安全性测试,系统安全测试过程应详细记录,并根据测试结果,出具安全性测试报告。系统的责任单位应指定或授权相关部门负责系统安全测试管理,并组织相关部门和相关人员对系统测试报告进行审定。 电力二次系统设备和应用系统接入电力调度数据网前,其接入技术方案和安全控制措施须经直接负责的电力调度机构核准。 6.5 电力二次系统运维安全管理 6.5.1 机房环境安全管理 机房应配置自动监控设施(包括机房温湿度监控、消防监控、防水监控、录像监控、机房供配电系统监控),监控设施应能准确反映机房物理环境的变化情况,具备记录异常情况以及自动报警功能。 机房应配置电子门禁系统,鉴别、控制和记录进入机房的人员。 机房安全监控记录保存期至少为三个月。 严禁进入机房人员携带易燃、易爆等危险品及与工作无关的物品(包括个人手提包等)。 持有进入机房磁卡的人员不得携带其他无关人员进入机房;对经过检修部负责人批准进入机房的来访人员,必须由检修部指派专人全程陪同;机房的值班人员应检查来访者是否佩带临时出入证,并做好来访人员登记(增加登记表)。 未经运行维护部门负责人批准,任何人不得移动、拆毁和插接机房各种用电设备。 二次系统防护中心设备场所如通信机房、DCS电子间、机组保护室、ECS、NCS工程师站、励磁控制室及信息中心等处未经当值运行值长同意或主管部门同意,并履行登记手续不得入内。进入后,不得随意接触网络设备,如因操作不当,造成严重后果,需承担全部责任。 全厂重要服务器及操作员站的USB接口和光驱设备必须拆除或禁用。只保留工程师站光驱(USB口也拆除或采取隔离措施),组态软件备份在此站由光驱刻盘完成,除此之外严禁采用其他手段完成。 除规定外,严禁任何人使用自带的笔记本电脑连接各系统服务器及操作员站,也禁止通过网上邻居等其它形式对计算机进行软件操作访问。0 所有电子间、工程师站门平时必须锁上,故障处理或日常维护方可打开。6.5.2 信息资产管理 电力二次系统信息资产范围包括但不限于: (a) 域名、网络拓扑结构、IP 地址及分配规则、企业标准编码。 (b) 投资开发的(或具有独立知识产权的)程序软件的源代码、支持程序软件、外购软件的使用许可证记录、系统平台基础数据等。 (c) 系统配置数据、系统授权信息、口令文件、密钥及算法文件、系统说明文档、用户手册等系统基础数据。 (d) 各类专业系统的应用数据库及数据文件、业务报表等系统业务数据。 (e) 各类专业系统的运行方案、运行记录、变更记录等系统运行数据以及应急计划。 (f) 各类专业的规划、方案与策略、业务流程、业务规范、操作规程等管理数据。 (g) 技术图纸、技术文档、工程资料等项目数据。 (h) 电力二次系统其他相关纸介质的重要办公文件(信件)、图像、影像、录音和照片等非结构化办公资料。 (i) 单个员工拥有的专家技能和经验等隐性数据。 电力二次系统信息资产按信息的敏感度分为机密信息、秘密信息、对内公开信息、对外公开信息。信息资产管理人员应按资产的密级对信息资产实施访问控制和数据的保护。各类别资产的访问控制要求见附录 1黑龙江电力二次系统信息资产分类、密级及访问控制表 ;数据保护要求见附录 2黑龙江电力二次系统信息资产的数据保护方式表。 6.5.3 设备安全管理 设备维护人员应按设备运维规程,定期对设备进行保养、维修;对设备缺陷应进行分析,提出反事故措施。 重要设备发生故障,应立即启动相应的应急预案,并按照应急预案设定流程操作。对不能处理或无把握处理的设备故障,硬件设备维护人员应报运行维护部门负责人后再做处置。 硬件设备维护人员在对设备进行维修、变更作业时,全程工作必须有两人以上参加,工作完成后应及时做好维修记录。 设备委托外部单位保修的,应签订设备保修合同,保修合同应明确保修单位的安全责任;保修单位必须具备相应的资质和技术力量。 对需要报废、拆除、改为它用或送出单位维修的设备,必须对其有敏感(内部以上)信息的存储部件进行安全地覆盖或物理销毁,并进行维修、报废登记。 对硬件设备的技术支持,原则上不使用远程登录方式。 二次防护各相关系统日常维护如需进行操作调整时,必须由各系统设备专责工程师来进行,属于生产控制大区的设备操作调整必须要办理相关操作的工作票,做好安全措施和危险点分析与控制。执行过程完成后,各系统专责工程师要认真、详细填写操作纪及操作人和操作时间。6.5.4 数据安全管理 运行维护部门应制定干熄焦电厂电力二次系统数据备份与恢复策略,策略包括备份时间、备份周期、备份套数、备份方式和恢复方式以及工作流程。 数据的备份、恢复必须指定专人负责,在负责备份、恢复的主要人员不在场的情况下,应有其他人能代替工作。 对数据的转入、转出、备份、恢复等操作权限只赋予指定的人员。 对于重要而敏感的数据,在存储和传送时应考虑进行加密。 备份介质存放环境空间必须满足防窃、防磁干扰、防火、防腐等要求。 系统升级前,应进行全备份。 对重要数据应准备两套以上备份,其中异地存放一份。 对二次防护所涉及的各系统数据库应由各系统设备专责工程师进行定期备份,应每年拷贝一次。备份数据应不少于两份,并分级管理,由各系统所属部门和设备部各保存一份,数据保存应采用光盘,存放在无强电磁干扰、无高温、清洁干燥的两个不同的地点,分类保存保存周期不少于5年。 备份结束后,在备份件上正确标明备份编号、名称、备份时间等内容;对备份进行读出质量检查,应无介质损坏或不能读出等现象发生,备份的内容、文件大小和日期等应正确。6.5.5 介质安全管理 介质包括用于电力二次系统的计算机磁盘、磁带、软盘、光盘、U盘等。 对介质应按其所载信息资产进行分类和标识管理。并根据信息资产规定的范围控制权限确定介质的使用者。 使用者要对介质的物理实体和数据内容负责,使用后应及时交还介质管理员。 介质管理人员应建立介质清单,对介质的交接、变更进行记录,每月对保管的介质进行一次清点。 不能正常记录数据的介质,必须由介质管理人提出报废介质申请,并经由使用者所在部门负责人提出处理意见,报批后需由双人对报废介质进行物理销毁,并做好销毁纪录。 未经过特殊清除的介质,不应视为空白介质。 未按单位保密规定进行审批,含有内容的介质不得外借。不得挪出机房或办公地点。 各系统备份存储介质必须是本计算机控制系统专用存储介质,不允许与其它计算机系统交换使用,存储介质必须由专人妥善保管。6.5.6 网络安全管理 网络管理员负责日常网络的运行维护管理。系统安全审计员负责对网络设备的登录和操作进行审计。 电力二次系统生产控制大区局域网与管理信息大区局域网的互联边界应部署电力专用隔离装置。 电力调度数据网是电力二次系统生产控制大区专用的广域数据网络,应在物理层面上实现与企业其它数据网及外部公共信息网的安全隔离。 网络设备的口令设置和管理应满足本规定关于账户、口令和权限管理的要求。 网络管理员应根据厂家提供的软件升级版本和实际需要对网络设备软件进行更新。 网络拓扑、网络参数、网络路由、网络安全过滤规则的变更应当得到检修部负责人的批准,由网络管理员具体负责实施或监督实施。 网络设备软件升级或参数变更前,必须对运行的配置进行备份。 调度数据网络的网管应使用调度数据网的网管专用VPN,网管专用网络不得与其它网络互联。 网络管理员应对网络拓扑、网络流量、网络设备CPU和内存的负载率、告警信息等进行均时监控,每周形成报表。 0 当发生网络拥塞或网络瘫痪等重大安全事件时,运行维护部门应立即启动应急处理程序进行处置。并向相应调度机构安全组织和上级安全主管部门报告。 1 电力二次系统网络设备禁止采用远程拨号接入方式进行设备远程维护。6.5.7 电力专用安全防护设备管理 电力专用安全设备运行维护部门安全管理员负责运行维护。 电力专用安全防护设备应使用操作员卡登录,操作员卡必须由专人保管。 电力专用安全防护设备操作员卡不得使用缺省或者容易猜测的PIN码,必须采用 6 位 PIN码。PIN码由非纯数字或字母组成。 二次系统与调度数据网边界的纵向加密认证装置安全策略的配置和变更必须报请相应调度机构审核,经批准后方可实施。 设备变更前后均必须对其配置信息进行备份。 6.5.8 调度数字证书系统安全管理 中调自动化部负责直调电厂数字证书的签发和管理。调度数字证书系统的运行维护部门应指定专人负责调度数字证书的审核、签发、发放及备案。 电力调度数字证书的生成、发放、管理以及密钥的生成、管理必须脱离网络,独立运行。 调度数字证书系统在非使用状态时,加密卡的读卡器、管理人员的智能卡电子钥匙等都必须置于金属保险箱中保存,并由专人负责,保险箱的钥匙与密码必须分人保管。 6.5.9 防火墙安全管理 防火墙由检修部安全管理员负责运行维护,由检修部安全审计员负责运行日志审计。 防火墙的口令设置和管理应满足本规定关于账户、口令和权限管理的要求。 在防火墙上禁止开通 telnet、ftp、http等高风险服务。 防火墙设备应启用抗攻击和端口扫描等功能。 防火墙的部署不得出现网络旁路现象,以保证安全策略的有效性。 跟踪厂家发布的防火墙补丁程序,及时修补防火墙操作系统的漏洞,并做好升级记录。 厂内防火墙安全策略及路由的配置和变更必须报请相应调度机构审核,经批准后方可实施。 防火墙配置变更前后均必须对其配置信息进行备份。 系统安全管理员对防火墙的告警信息应动态跟踪处理,发现安全事件应立即启动应急处理程序。 6.5.10 操作系统安全管理 操作系统安全管理的主要责任人是系统管理员。 操作系统口令设置和管理应满足本规定关于账户、口令和权限管理的要求。 操作系统应遵循最小安装的原则,仅安装需要的组件。 按照最小授权原则,分别授予不同角色用户权限。 跟踪系统厂商发布的安全补丁;及时修补系统安全漏洞。 关闭非必要的服务,设置关键配置文件的访问权限,开启系统的日志审计功能。 限制管理员权限使用,一般操作中,尽量采用一般权限用户,仅在必要时切换至管理员账号进行操作。 及时删除多余的、过期的账户,避免共享账户的存在。 6.5.11 数据库安全管理 数据库由数据库管理员负责安全管理,由检修部安全审计员负责运行日志审计。 数据库环境安全配置应满足以下要求: (a) 数据库服务器应当置于单独的服务器区域,其他区域对这些数据库服务器的物理访问均应受到控制。 (b) 数据库服务器所在的服务器区域边界应部署防火墙或其它逻辑隔离设施。 (c) 数据库系统的宿主操作系统除提供数据库服务外,不得提供其它网络服务,如:WWW、FTP、DNS等。 (d) 应在宿主操作系统中设置本地数据库专用账户,并授予该账户除了运行各种数据库服务外的最低权限。 (e) 应对数据库系统安装目录及相应文件访问权限进行控制,如:禁止除专用账户外的其它账户修改、删除、创建子目录或文件。 数据库系统安装、启动与更新应满足以下要求: (a) 生产数据库系统应与开发数据库系统物理分离。 (b) 仅开启必要的数据库系统服务。 (c) 启用数据库日志审计功能。 数据库账户口令设置和管理应满足本规定关于账户、口令和权限管理的要求。 数据库对象安全应满足以下要求: (a) 应当对数据文件访问权限进行控制,如:禁止除专用账户外的其它账户访问、修改、删除数据文件。 (b) 删除不需要的示例数据库,对允许存在的示例数据库应控制数据库账户的权限。 (c) 应删除或禁用不需要的数据库存储过程。 (d) 对于数据库中的敏感字段,如:口令等,应加密保存。 6.5.12 应用系统安全管理 应用系统安全管理的主要责任人是应用系统管理员。 依据最小化原则对用户赋予适当的权限。 对应用系统应进行数据输入的合法性和参数配置的正确性检验。 应用系统源代码应保存在专用的开发系统中,不应与运行系统同机存放。 发现应用系统的安全漏洞应及时修复。 6.5.13 病毒、恶意代码防护管理 设专人负责二次系统的病毒、恶意代码防护管理。 防病毒责任人应及时更新毒特征码,每日查看防病毒系统的告警信息,跟踪防病毒信息,对防病毒系统运行日志进行统计和分析。 对生产控制大区防病毒系统应采用专用 U 盘进行病毒特征码的离线更新。更新前必须对病毒特征码进行测试,确保其代码无误后,方可更新。 当有计算机设备、应用系统、移动存贮介质需要接入电力二次系统时,必须经过病毒检测。 当发现连接调度数据网的计算机设备带有通过调度数据网传播的病毒时,应立即断开该带毒机器,并立即向相应调度机构报告。 未清除病毒的计算机不得接入电力二次系统网络。 6.5.14 补丁安全管理 系统安全员负责跟进安全漏洞信息和产品厂商发布的安全补丁信息。 补丁必须由产品厂商直接提供,通过正规渠道获取。 补丁加载前必须经过严格的测试,并做好重要文件(系统配置、系统用户数据等)备份工作,严禁未经测试直接在运行的系统上加载补丁。 补丁加载必须安排在业务比较空闲的时间进行,对补丁加载的操作过程必须详细记录。 对核心业务主机的补丁加载,应要求厂商工程师现场支持。 补丁加载后的一周内,必须对系统性能和事件进行密切的监控,确保补丁加载后不影响系统的性能和正常运行。 6.5.15 账户和口令管理 操作系统、数据库系统、安全设备、网络设备、中间件、业务应用系统及其他设备的管理员账号口令长度至少设置为8 位,口令必须从字符(a-z, A-Z)、数字(0-9)、符号(!#$%&*()_)中至少选择两种进行组合设置。 操作系统、数据库系统、安全设备、网络设备、中间件、业务应用系统及其他设备的普通用户账号口令长度至少设置为6 位,由非纯数字或字母组成,不得使用容易猜测的口令。 操作系统、数据库系统、安全设备、网络设备、中间件、应用系统及其他设备的普通用户账号和管理员账号不得使用缺省口令,应确保普通用户账号和管理员账号口令不同。 数据库管理员账号不得与操作系统管理员账号相同,应用系统连接数据库系统的账号不得与数据库管理员账号相同。 系统账号的口令必须以加密形式显示,同时,最小口令长度、修改口令的时间间隔、口令的唯一性、口令过期失效后的宽限使用次数必须严格限制。 操作系统和数据库系统初始安装完毕后,必须更改系统安装时默认的管理员账户和具有特殊权限账户的口令,关闭不必使用的账号。 网络设备、安全防护设备、重要服务器操作系统账户的口令必须经常更改,至少每月更改一次;数据库账户的口令至少每季度更改一次;应用系统管理员账户的口令至少每半年更改一次;并且每次更新的口令不得与旧的口令相同。 安全管理专责人员、系统管理员、网络管理员离岗后,必须即刻更换操作密码或注销用户。 发生安全事件后,有关系统必须即刻更换操作密码。 6.5.16 权限管理 根据管理用户的角色分配权限,仅授予管理用户所需的最小权限。 操作系统和数据库系统特权用户的权限必须分离,定期检查和调整用户访问数据库的权限。 应严格限制默认账号的访问权限。 系统管理操作应进行登录源限制,并采用安全加密的方式(如采用 SSL 等)登录应用系统。 应用系统应该按照安全等级放置在相应的网络安全区域内,并对网络安全区域边界实施访问控制。 6.5.17 安全配置变更管理 电力二次系统网络信息安全防护建设或技术改造前,必须制定相应的建设或改造方案、填写黑龙江电力二次系统安全防护实施方案审批表(见附录 3),报相应调度机构审批后方可实施。 电力二次系统设备和应用系统接入黑龙江电力调度数据网前,必须制定相应的接入方案、填写黑龙江电力调度数据网络业务接入工作申请单(见附录 4),报相应调度机构核准后方可实施。 电力二次系统网络信息安全防护结构或策略变更前,由运行单位填写电力二次系统网络信息安全防护变更申请表(见附录 5),报相应调度机构批准后方可实施。 涉及到二次安全防护系统变更、补充、修改完善等工作时应按照电力二次系统安全防护规定的原则,经相关部门专业人员讨论通过后,由提出单位提出书面申请,内容包括修改原由、修改的具体要求或达到的效果,并由检修部、信息中心负责编写、制定详细修改方案,经策划部审核,总监批准后,上报省网公司及电监会主管部门,待核准后方可实施。 进行二次安全防护策略的修改、必须做好相关软件及数据库的备份。执行过程由各系统设备专责工程师来进行,检修部二次系统安全负责人负责监督。执行过程完成后,各系统专责工程师应认真、详细填写硬件及软件修改记录表。6.5.18 网络与信息安全事件处置 当电力二次系统值班人员或运行维护人员报告网络与信息安全事件或可疑情况时,应在第一时间向本部门负责人报告,检修部应迅速组织相关专责人员对事件进行判别,确定安全事件类型和等级,找到相应的应急预案。 网络与信息安全事件确认后,运行维护部门应立即向单位二次系统信息安全工作小组报告,并立即召集相应的应急队伍,启动应急预案。 如发生的事件属于网络安全事件或事件对电力调度有影响,单位二次系统信息安全工作小组应立即向相应调度机构二次系统信息安全工作小组报告。 调度机构接到网络与信息安全事件报告后,应视事件的影响范围和严重程度,部署相应的处置措施。在事件影响范围有扩大趋势时,由调度机构向有关单位发出联合防护应急警报,部署安全应急措施。 当接到相应调度机构发出的联合防护应急警报时,应立即进入二次系统安全防护警戒状态直至警报解除。在警戒期间,接警单位应迅速组织安排相关专责人员密切监视二次系统安全状态,及时向相应调度机构报告可疑的情况,随时准备启动应急预案,随时响应调度机构指挥。 网络与信息安全事件处理的全过程应注意保护现场证据,并详细记录每一具体操作内容。 网络与信息安全事件解除后,发生事件单位应组织调查组对事件进行调查,重大安全事件应由相应调度机构二次系统信息安全工作小组组织调查,调查组应收集证据、分析鉴定事件产生的原因、总结经验和教训、提出整改意见和处理建议、并针对性地制定防止类似事件再次发生的安全措施,形成电力二次系统网络信息安全事件调查报告,并报送相应调度机构二次系统信息安全领导小组。调度机构接到事件调查报告后,应根据事件的影响范围逐级上报。 6.5.19 应急预案管理 根据电力二次系统网络与信息安全风险点,组织制定并不断完善本单位电力二次系统网络与信息安全事件应急预案。 应急预案的制定应以控制事件的影响范围,尽量减少事件造成的损失,尽快恢复系统运行为最低目标,以事件处理的正确、及时、有效为原则。 应急预案中应包括总体应急预案和专项应急预案,其中总体应急预案应包括应急的总体思路,应急基本原则,应急组织机构,各部门在技术、管理、业务、应急物质准备等方面的职责和义务,安全事件的分类和分级,应急响应等级划分,应急处置基本流程;专项应急预案应包括具体的安全事件定义,事件描述,影响范围,紧急程度,管理和执行预案的领导、部门、岗位、执行人,应急处理步骤和流程等。 厂内二次系统安全事件应急预案应与相应调度机构响应的应急预案衔接。 应定期组织对应急预案进行培训和演练,使每个工作人员都明确应担负的责任,熟练掌握预案流程及其操作环节,并从演练中完善预案的合理性、科学性。 应急预案必须经单位信息安全主管部门审批,并在相应调度机构进行备案。 应急预案演练时应确保不影响电力二次系统安全稳定连续运行。 策划部应根据电力二次系统网络与信息的建设、改造情况,及时修订应急预案。 应急预案属保密资料,应当按保密规定予以管理。 6.5.20 巡回检查管理 各系统二次安全防护的负责人应定期对所属设备巡检,检查项目包括:a) 数据网机房及保护室环境温度、湿度,温度应保持在18-25范围,并且温度变化率小于5/h,相对湿度保持在45%-80%之间。b) 数据网机房及各系统控制室空调的运行情况。c) 机柜、电源柜各分开关及总开关、电源指示灯的状态。d) 各系统图画面中各模件的状态显示,站内报警、系统事件、历史事件及SOE等信息。e) GPS和各操作站的系统时间。f) 各系统隔离装置、防火墙、路由器、交换机、重要服务器、操作员站、工程师站、打印机运行情况。g) 继电保护动作情况及故障录波。 检查中如发现异常现象,应立即汇报,并填写异常现象记录表,禁止不分析异常原因、不采取安全措或不办理工作票而私自进行处理。 在巡回检查过程中,不要用劲开、关机柜柜门,以防引起硬件设备或接线接触松动。 重要服务器及网络设备要定期进行恶意代码和病毒的检查,系统中的程序要定期进行比较测试和分析;将查毒、杀毒的结果进行记录,发现病毒立即处理并通知上级管理人员。 重要服务器、操作员站及数据网络恶意代码和病毒的防护工作由各系统专责维护工程师负责,各系统设备专责工程师应有较强的病毒防范意识,及时了解计算机病毒,特别是有严重破坏力的计算机病毒的爆发日期或爆发条件,并能及时跟踪计算机病毒发展的最新动态,在一些破坏性较大的计算机病毒发作日期前,制定出相应的预防措施。6.6 电力二次系统网络与信息安全检查和评估管理 6.6.1 电力二次系统网络与信息安全应纳入电力系统安全评价体系。 6.6.2 网络与信息安全检查由中调自动化部负责组织。网络与信息安全评估由策划部负责组织,原则上每年至少开展一次,并针对风险评估和检查中发现的问题及时进行整改,评估和整改结果报送相应调度机构备案。 6.6.3 安全检查和评估应包括电力二次系统的网络与信息安全防护体系结构、安全防护设备的工况、安全防护策略、安全技术措施、物理环境、管理制度等。 6.6.4 已向公安机关备案并确定网络与信息安全防护等级的业务系统,应按相应等级防护要求进行安全测评认证。 6.6.5 参加电力二次系统网络与信息安全检查或网络与信息安全评估的机构和人员必须稳定、可靠、可控。被检查或评估的单位应与安全评估机构签订保密协议。网络与信息安全检查和评估的记录、结果等不得以任何形式携带出本单位,禁止泄密。 6.6.6 网络与信息安全检查和评估应严格控制实施风险,确保工作不影响电力二次系统安全稳定连续运行。评估前应制定相应的应急预案,履行工作审批手续。7 附则 7.1 本制度由检修部负责解释,并根据实际需要对本规定进行修编。 7.2 本制度从发布之日起实施。8 附件及表单 附录 1:黑龙江电力二次系统信息资产分类、密级及访问控制表 附录 2:黑龙江电力二

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论