网络信息安全域边界保护机制_第1页
网络信息安全域边界保护机制_第2页
网络信息安全域边界保护机制_第3页
网络信息安全域边界保护机制_第4页
网络信息安全域边界保护机制_第5页
已阅读5页,还剩3页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络信息安全域边界保护机制保护内容与安全要求安全域边界是电网信息系统抵御外部威胁、实现内部访问控制的关键点,安全域边界保护的主要内容包括以下几方面:安全域边界结构:网络边界合理与完整、网络边界的可靠性、边界配置参数(访问控制策略)边界设备:设备硬件配置、设备配置参数、设备部署方式物理环境:网络设施的部署与存放环境人员:网络运行维护与管理人员根据安全域边界的保护内容,按照电力系统深度防护机制分类,对各类安全域边界安全要求进行说明。关键业务局域网和重要业务局域网间的网络边界、重要业务局域网和普通业务局域网间的边界安全域边界结构确保不同等级网络区域的边界合理与完整,不存在没有防护措施的夸区域链路。网络边界可靠性,防止单点故障对网络间的数据访问产生影响。边界访问控制策略配置合理,控制从低等级局域网区域对高等级网络区域的访问。边界设备网络边界设备硬件配置的变更进行管理,防止未授权的变更。设备配置参数,例如登录账户、路由协议应进行严格的管理,防止无关人员获得设备配置参数。设备部署方式应合理,防止未授权的设备物理访问,并将边界设备置于有效的监管之下。物理环境边界设备应部署与存放在可靠的环境中。调度数据网和电力信息网间的边界、关键业务局域网同调度数据网间的边界、重要业务局域网同调度数据网间的边界安全域边界结构调度数据网和电力信息网、关键和重要业务局域网间的边界应符合“横向隔离”的防护原则,确保两类网络的完全隔离。确保不同等级网络区域的边界合理与完整,不存在跨越边界的网络连接。边界设备网络边界设备硬件配置的变更进行管理,防止未授权的变更。设备配置参数,例如登录账户应进行严格的管理,防止无关人员获得设备配置参数。设备部署方式应合理,防止未授权的设备物理访问,并将边界设备置于有效的监管之下。物理环境边界设备应部署与存放在可靠的环境中。电力信息网和互联网间的边界安全域边界结构电力信息网络到互联网络的边界应确保具有可靠的、严格的边界访问控制措施,一方面防止从互联网的非法访问,另一方面控制电力信息网络到互联网络的数据访问。确保边界合理与完整,不存在不受控的跨越边界的网络连接。边界设备网络边界设备硬件配置的变更进行管理,防止未授权的变更。设备配置参数,例如登录账户、路由协议应进行严格的管理,防止无关人员获得设备配置参数。设备部署方式应合理,防止未授权的设备物理访问,并将边界设备置于有效的监管之下。物理环境边界设备应部署与存放在可靠的环境中。关键、重要业务局域网同电力信息网间的边界安全域边界结构关键、重要业务局域网同电力信息网间的边界应采取严格的访问控制措施,防止从电力信息网对关键、重要业务局域网的非法访问。确保边界合理与完整,不存在不受控的跨越边界的网络连接。边界设备网络边界设备硬件配置的变更进行管理,防止未授权的变更。设备配置参数,例如登录账户应进行严格的管理,防止无关人员获得设备配置参数。设备部署方式应合理,防止未授权的设备物理访问,并将边界设备置于有效的监管之下。物理环境边界设备应部署与存放在可靠的环境中。普通业务局域网同电力信息网间的边界安全域边界结构普通业务局域网同电力信息网间的边界应采取访问控制措施,防止从电力信息网对业务局域网的非法访问。确保边界合理与完整,不存在不受控的跨越边界的网络连接。边界设备网络边界设备硬件配置的变更进行管理,防止未授权的变更。设备配置参数,例如登录账户应进行严格的管理,防止无关人员获得设备配置参数。设备部署方式应合理,防止未授权的设备物理访问,并将边界设备置于有效的监管之下。物理环境边界设备应部署与存放在可靠的环境中。以及两种远程接入方式。从电力信息网络和互联网接入内部业务局网时,在接入边界应配置身份认证和访问控制措施。此外,对接入关键、重要业务局域网的情况要考虑配置VPN设备,确保业务信息在可靠信道传输。技术防护机制根据技术防护机制的安全措施,对安全域边界保护中采取的安全控制措施列表与说明如下:编号名称1访问控制2审计与责任3标识与鉴别4维护5配置管理6应急计划7系统与信息完整性访问控制:确保对边界设备采取了访问控制策略定义、系统帐户管理、强制访问控制、信息流强制访问控制、最小特权分配、失败的登陆尝试、系统使用提示、以前登录提示、并发会话控制、会话锁定、会话终止、无标识与鉴别的操作许可、自动标识、自动标签、远程访问、便携与移动设备接入控制等功能。审计与责任:确保在对边界配置参数、边界设备配置参数的安全防护中采用了审计事件、审计处理、不可否认性、时间戳等防护功能,在保证系统实现审计记录内容、审计信息缩减、分析和产生报告等功能的同时,对审计结果采取了审计信息存储、审计信息保护等防护功能。标识与鉴别:确保边界设备的系统功能实现了用户标识与鉴别、设备标识与鉴别、标识符管理、鉴别管理等防护功能。维护:确保在网络边界合理与完整、网络边界的可靠性、网络边界设备的运行维护与管理中拥有有效维护工具。配置管理:在网络边界合理与完整、网络边界的可靠性、网络边界设备、边界配置参数、边界设备配置参数的防护中实现了改变的访问限制、配置环境、最小功能等防护措施。应急计划:确保对网络边界合理与完整、网络边界的可靠性、网络边界设备的防护实现信息系统恢复与重建、备用处理设备、信息系统备份等防护措施。系统与信息完整性:确保对安全域边界实现或采用了缺陷修补、恶意代码防护、输出信息处理与存储、安全功能校验、出错处理等防护功能。运维防护机制根据运维防护机制的安全措施,对安全域边界保护中采取的安全控制措施说明如下:编号名称1配置管理2维护3物理和环境保护4认证、认可与安全评估配置管理:在安全域边界配置参数、边界设备配置参数、设备部署方式的防护中实现基线配置、配置改变的控制、配置环境、最小功能、监视配置改变等防护功能。维护:确保对网络边界合理与完整、网络边界的可靠性、网络边界设备的防护过程中实现定期维护、远程维护、及时维护等的功能要求,并保证维护人员的安全性。物理和环境保护:确保对网络边界设备的保护中实现物理访问权限、传送介质的访问控制、访客控制、电力设备和电缆、紧急关闭、防火、温度和湿度控制、防水、传输和移除、备用工作场所、访问日志、物理访问的监控、紧急备用电源、显示介质的访问控制、紧急照明等防护功能。认证、认可与安全评估:确保对安全域边界设备的持续监控。管理防护机制根据管理防护机制的安全措施,在安全域边界保护中采取的运管理安全控制措施说明如下:编号名称1访问控制2审计与责任3安全意识与培训4配置管理5应急计划6标识与鉴别7事件响应8维护9物理与环境保护10设计/规划11人员安全12风险评估13系统与服务采购14认证、认可与安全评估15系统与信息完整性访问控制:对安全域边界保护的管理中应当实现访问控制策略和流程、职责分开功能。审计与责任:对安全域边界保护的管理应当实现审计和责任追究策略及过程。安全意识与培训:对安全域边界保护的管理应采取安全意识和培训的策略与步骤、安全意识、安全培训、安全培训记录等防护措施。配置管理:对网络边界合理与完整、网络边界的可靠性、网络边界设备、边界配置参数、边界设备配置参数实现配置管理策略和流程的防护要求应急计划:对安全域边界保护的管理应实现应急计划的策略和章程、应急计划、应急培训、应急计划测试、应急计划更新等防护要求。标识与鉴别:对网络边界设备的管理防护应实现标识与鉴别的策略和章程的防护要求。事件响应:对安全域边界保护的管理应实现事件响应策略和章程、事件响应培训、事件响应测试、事件处理、事件监控、事件报告、事件响应支持等防护要求。维护:对网络边界合理与完整、网络边界的可靠性、网络边界设备、边界配置参数、边界设备配置参数的管理应实现系统维护策略和流程、维护人员等防护要求。物理与环境保护:对安全域边界保护的管理应实现物理和环境保护的策略和流程。设计/规划:在网络边界合理与完整、网络边界的可靠性的管理中应实现安全设计/规划策略和流程等防护要求。人员安全:在安全域边界保护的管理中应实现人员安全策略和流程、岗位分类、人员筛选、人员离职、人员调动、访问协议、第三方人员安全、人员处罚等防护要求。风险评估:对安全域边界保护的管理应实现风险评估策略和流程、安全分类、风险评估、风险评估修正等防护

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论