(电力施工管理)溧阳新晖光伏电站电力监控系统安全防护实施方案_第1页
(电力施工管理)溧阳新晖光伏电站电力监控系统安全防护实施方案_第2页
(电力施工管理)溧阳新晖光伏电站电力监控系统安全防护实施方案_第3页
(电力施工管理)溧阳新晖光伏电站电力监控系统安全防护实施方案_第4页
(电力施工管理)溧阳新晖光伏电站电力监控系统安全防护实施方案_第5页
已阅读5页,还剩95页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

(电力行业溧阳新晖光伏电站电力监控系统安全防护实施方案溧阳新晖光伏电站电力监控系统安全防护实施方案溧阳新晖光伏电站2017年12月5日(盖章)目录一、电厂基本情况2二、方案依据及适用范围33适用范围4四、管理制度5溧阳新晖光伏电站电力监控系统安全防护管理制度5溧阳新晖光伏电站电力监控系统安全联合防护应急预案5溧阳新晖光伏电站信息系统机房管理标准6溧阳新晖光伏电站教育培训管理制度6溧阳新晖光伏电站外来人员管理制度6溧阳新晖光伏电站计算机系统管理制度6溧阳新晖光伏电站电力监控系统安全评估制度6溧阳新晖光伏电站主机加固安全管理制度7五、技术措施77安全分区7网络专用8横向隔离8纵向认证8各业务系统防护8810111213161819192022七、软硬件设备清单24八、定级备案2525测评报告27附件一溧阳新晖光伏电站电力监控系统安全防护管理制度27附件二 溧阳新晖光伏电站电力监控系统安全联合防护应急预案附件三 溧阳新晖光伏电站信息系统机房管理标准43附件四 溧阳新晖光伏电站教育培训管理制度49附件五 溧阳新晖光伏电站外来人员管理制度50附件六 溧阳新晖光伏电站计算机系统管理制度附件七 电力监控系统安全评估制度53附件八 溧阳新晖光伏电站主机加固安全管理制度附件九 溧阳新晖光伏电站主机加固技术方案56一、电厂基本情况常州溧阳新晖光伏20MW农光互补项目位于江苏省溧阳市埭2391.7km,2416km,15km,10413km,与西南方向的溧阳市相距11km119°40′2131°29′57.52"。本项目总装机容量为20MW,选用多晶硅组件TP672P-300W共6966028KW1.3932MW为一52组件方阵采用固定式安装,组件安装倾角为27°。共分为15个1.3932MW个发电单元由52台28KW并网逆变器、9台交流盒与135kV81%,计算得出本光伏电站2326.69240.8%递减计算,可计算出年平均发电量为2116.44万度电,25年总共发电52911.00万度电。本项目采用分散发电、集中控制、单点并网的技15434个光伏发电单元和1条集电线路接入335kV母线,以1回35kV出线接入附近7.5km溧阳变电站35KV侧。全站设1套计算机监控系统,其监控35kV35kV35kV线PT行的要求,本电站端采集到的各种实时数据和信息,经处理后可传送至上级调度中心。二、方案依据及适用范围本次电力监控系统安全防护方案设计的范围包括电厂电力监控系统规划设计、工程实施、系统改造和升级、运行管理等。本方案编制依据《信息安全等级保护管理办法》([2007]43)GB/T22239-2008GB/T22240-2008GB/T25058-2010GB/T20984-2007《关于开展电力行业信息系统安全等级保护定级工作的通知(监信息[2007]34)《电力监控系统安全防护规定》(国家发展和改革委员会 年第14号)《电力监控系统安全防护总体方案》([2015]36)《电力监控系统安全防护评估规范》([2015]3610)《电力行业信息系统等级保护定级工作指导意见》(电监信息[2007]44号)《电力行业信息系统安全等级保护基本要求》(电监信息[2012]62)《信息安全技术信息系统安全等级保护测评过程指南》GB/T8449-2012《电力行业信息安全等级保护管理办法》(国能安全[2014]318号)15)《电力行业网络与信息安全管理办法》(国能安全[2014]317号)适用范围本次电力监控系统安全防护方案的范围包括电厂电力监控系统规划设计、工程实施、系统改造和升级、运行管理等。涉及业务范围如5.1章节所示。三、总体目标电力监控系统安全防护的重点是确保电力实时闭环监控系统及防止发电厂监控系统服务等核心业务(即电力生产)中断。防止发电厂监控系统本身崩溃。能对相连的调度自动化系统的影响。部发起的对电力生产及相连的调度自动化系统的恶意破坏和攻击。修改。四、管理制度溧阳新晖光伏电站电力监控系统安全防护管理制度本制度规定了溧阳新晖光伏电站(以下简称“公司”)本制度适用于公司于信息系统有关的各项管理工作,内容详见附件一。溧阳新晖光伏电站电力监控系统安全联合防护应急预案痪,缩小故障时的故障范围。本预案适用于本企业电力监控系统故障事件的应急处置和应急救援工作,内容详见附件二。溧阳新晖光伏电站信息系统机房管理标准检查与考核。本标准适用于公司信息系统机房管理,内容详见附件三。溧阳新晖光伏电站教育培训管理制度本制度规定了公司职工教育培训管理的职责、管理内容与方法、报告和记录。本制度适用于公司对人员教育培训管理,内容详见附件四。溧阳新晖光伏电站外来人员管理制度机房的操作行为及流程管理。本制度适用于公司对外来人员管理,内容详见附件五。溧阳新晖光伏电站计算机系统管理制度本制度为保证电厂生产办公用计算机设备本身和计算机网络系统的安全稳定运行,以及相关工作的正常开展,保证存储在计算机中的信息和数据不被破坏,防止操作系统程序及应用软件系统不被非法更改或破坏。本制度适用于公司对投运计算机系统的管理,内容详见附件六。溧阳新晖光伏电站电力监控系统安全评估制度本制度适用于公司对电力监控系统安全评估方法的管理,内容详见附件七。溧阳新晖光伏电站主机加固安全管理制度加强对关键服务器的安全控制,是增强系统总体安全性的核心一环。完成主机加固,一是对主机密码进行修改加固;二是对账户进行权限分配,保证对系统资源(包括数据和进程)的访问符合定义的主机安全策略,防止主机权限被滥用。本制度适用于公司对电力监控系统主机加固方案的管理,内容详见附件八。五、技术措施业务分类安全分区((安II)。重点保护生产控制以及直接影响电力生产的系统。控制区:本厂的控制区主要包括以下业务系统和功能模块:发电厂综合自动化系统和继电保护装置。非控制区:本厂的非控制区主要包括以下业务系统和功能模块:电能量采集装置。管理信息大区:本厂暂无。序业务系统 控制区(一区)号35kV监控系统 设备,向无锡市传送相应数据继电保护 继电保护装置电能采集终端电厂信息网网络专用

非控制区(二区)电能量采集、处理

区(三区管理通信溧阳新晖光伏电站厂站端的电力调度数据网在专用通道上使用网和非实时子网,分别连接控制区和非控制区。横向隔离本厂需从控制区单向接收数据至管理信息大区(三区),部署正向隔离。纵向认证溧阳新晖光伏电站电站生产控制大区与调度数据网的纵向连接处设置纵向加密认证装置,实现双向身份认证、数据加密和访问控制。各业务系统防护1、系统介绍本电站后台监控系统采用国电南自PS6000+监控系统,国电南自PS60002、系统组成部分及其部署位置PS6000+监控系统采用分层分布式的结构,按物理位置可的设计,保护和测控装置的功能既相互独立又相互融和。国电南自PS6000+监控系统的站控层设备同样采用分布式、开放式主站通信。控制大区II区内部进行交互,不存在跨区数据交互过程。、系统数据交互方式1、后台监控系统内部数据交互方式全站采用网络组网配置,以太网103规约通过网线接入站控层交换机,采集站内保护和测控的数据,其他不支持以太网103规约通讯的设备经过通信管理机转换后再以以太网103规约通过网线接据监控。2、后台监控系统与调度的数据交互方式1043、接入调度数据网方式远动主机通过接入双平面调度数据网交换机的方式将数据上传至无锡市调自动化,在本方案中,远动机与生产控制大区(I平面和II平面)I区接入交换机相连。4、安全防护策略配置由于远动数据通过I区接入交换机上传至电力公司,因此通过纵向加密装置可以保证数据安全,加密的传输。纵向加密需要在策略上将厂内地址和调度端系统前置机地址以及 2404TCP端口上进行制。1、系统介绍本电站的电能采集系统通过电力调度数据网以网络方式将电能量数据上传至调度端。2、组成及其部署位置电能量采集系统中关口上网电量经电能量采集装置上传至调度数据网,其设备布置在生产控制大区Ⅱ区内部。3、系统数据交互方式、电量采集系统内部数据交互方式关口计量表数据通过通讯接口计入电量采集装置,电量采集装置到调度。、电量采集系统与厂内其他系统的数据交互方式无、电量采集系统与调度的数据交互方式(与调度互传)电量采集系统通过调度数据网与调度主站进行通讯。4、接入调度数据网方式电量采集系统通过接入调度数据网交换机的方式将数据上传至调交换机相连。5、防护策略配置由于电量数据通过Ⅱ区接入交换机上传至调度,因此通过电力监加密需要在策略上将厂内电量终端服务器IPIPTCP(950~965)上进行限制。继电保护装置系统介绍继电保护装置主要对保护和测控装置实现下述功能:实时查询、收集和分级记录数据(用数据库保存),并传送主站及监控系统(包括保护动作报文信息);调阅定值(运行定值或主站指定定值)及参数,查阅历史记录、当前状况;能对多个主站发送数据,响应多个主站的请求;系统组成部分及其部署位置PSR661U1PSX610G2I系统数据交互方式继电保护装置内部数据交互方式继电保护装置通过设备本身采集和记录保护动作等信息,并进行他安全区内网络无关联。、继电保护装置与厂内其他系统的数据交互方式继电保护装置通过与监控后台数据的传输,实现数据、保护动作远动装置进行数据单向接收后,通过电厂信息网上送公网。、继电保护装置与调度的数据交互方式暂未接入调度数据网,不存在数据交互。接入调度数据网方式继电保护装置暂未接入调度数据网。安全防护策略配置继电保护装置通过间隔层和站控层交换机将数据传输至监控后台。对继电保护系统设备进行主机加固。继电保护装置通过间隔层和站控层交换机将数据单向传输至电站安全。电厂信息网系统介绍电厂信息网主要通过运行商的网络进行企业的日常工作通讯,并把远动装置采集相应数据,通过采集数据服务器上送集控中心。系统组成部分及其部署位置电厂信息网含光纤、光猫、路由器、交换机、办公电脑、采集服务器等。系统数据交互方式电厂信息网内部数据交互方式电厂信息网通过公网交换机进行数据交互。电厂信息网与厂内其他系统的数据交互方式本厂电厂信息网与控制区远动装置存在交互。电厂信息网与调度的数据交互方式暂未接入调度数据网,不存在数据交互。接入调度数据网方式暂未接入调度数据网。安全防护策略配置5.3通用防护措施1、技术物理安全等级保护要求电力监控系统安全防护要求电厂具体防护措施网络安全等级保护要求

位置选择、访问控制、防盗防破坏、防雷击、防火、防水防潮、防静电、温湿度控制、电力供应、电磁保护按照安全分区的原则,将不同重要程度设备置于安全区域护要求机柜结构安全、访问控制、安全审计、边界完整性、入侵防范、恶意代码防护、网络设备防护电力监控系统安全防护 管理信息大区在两个大区之间部署横向单向隔离装置要求 生产控制大区专用的调度数据专用网络边界部署纵向加密于等级保护要求1、专网专用;电厂具体防护措施2、安全分区;3、纵向边界部署纵向加密认证装置,配置IP+限定端口的3、纵向边界部署纵向加密认证装置,配置IP+限定端口的控制策略,启用隧道密通功能4、网络设备安全加固,关闭不必要的服务和端口,限制登陆地址及用户等,配置多用户。主机安全等级保护要求电力监控系统安全防护要求

身份鉴别、安全标记、访问控制、可信路径、安全审计、剩余信息保护、入侵防护、恶意代码、资源控制固,并通过加强运维管理保证主机及操作系统安全。要求1、各个层面的口令均应杜绝7位以内的弱口令。电厂具体防护措施 2、系统采用国产设备、国产安全操作系统,国产安全数库。应用安全身份鉴别、安全标记、访问控制、可信路径、安全审计、剩身份鉴别、安全标记、访问控制、可信路径、安全审计、剩等级保护要求错、资源控制电力监控系统安全防护要求电厂具体防护措施

新系统采用基于调度数字证书及安全标签的一体化基础平护要求。1、各个层面的口令均应杜绝7位以内的弱口令。2、系统采用基于调度数字证书及标签的安全认证。数据安全及备份恢复等级保护要求 数据完整性、数据保密性、备份和恢复电力监控系统从数据层面、系统层面和调度业务层面三个电力监控系统安全防护要求电厂具体防护措施

层面均要求实现备用,以此为基础建立备用调度体系,实现全面的电力监控系统安全备用机制,其防护强度等同于等级保护要求实现数据级备用;实现自动化系统及功能备用;实现调度业务及人员备用。2、管理安全管理制度等级保护要求 管理制度、制定和发布、评审和管理建立了电力监控系统安全防护相关管理制度,依照“谁主电力监控系统安全防护要求电厂具体防护措施

管谁负责,谁运营谁负责”的原则,与调度安全性评价相结合,常态化开展管理工作。制定电力监控系统安全防护管理制度安全管理机构等级保护要求电力监控系统安全防护要求电厂具体防护措施

检查岗。建立电力监控系统安全管理机构人员安全管理等级保护要求电力监控系统安全防护要求

人员录用、人员离岗、人员考核、安全意识教育和培训、外来人员访问管理要求对电力监控系统安全防护专职人员定期进行培训和考核。同时建立保密机制,加强保密教育,提高安全防护意强化出入管理核查。电厂具体防护措施 定期培训;签署保密协议;外来人员管控。系统建设管理系统定级、安全方案设计、产品采购和使用、自行软件开系统定级、安全方案设计、产品采购和使用、自行软件开等级保护要求发、外包软件开发、工程实施、测试验收、系统交付、系统备案、等级测评、安全服务商选择电力监控系统安全防护要求电厂具体防护措施

制定了针对电力监控系统专用安全产品和业务系统的开发单位及供应商的管控措施,对自主开发的软件进行严格管理防止关键技术扩散。加强安全产品和业务系统的开发单位及供应商的管控措施;与开发单位及供应商签署保密协议。系统运维管理等级保护要求电力监控系统安全防护要求电厂具体防护措施

环境管理、资产管理、介质管理、设备管理、监控管理和安全管理中心、网络安全管理、系统安全管理、恶意代码应急预案管理应急处理预案制定安全运维管理制度;制定监控系统的应急预案。主机加固1.总则控系统服务器进行安全加固,以保证电厂业务平稳,安全的传输。2.加固对象本电厂主要加固的对象主要包括使用Windows系统的综合自动化系统主机、远动设备和网络设备等。3.加固内容及措施加固内容及措施1打开服务面板,(messageDHCPClient服务、DNSClient2autosharedel.bat 文 件 , 键 入 如 下 内 容 :netsharec$/delnetshared$/delnetsharee$/del „ „netshareipc$/delnetshareadmin$/del3、重新配置管理员 Administrator:由于Windows系统的Administrator帐号是不能被停用的,攻击者可以利用这一点对Administrator 帐号的密码进行暴力破解。解决办法Administrator帐号改名。4、配置系统审核策略:在控制面板-管理工具-本地安全策略-本地策略中指定需要的审核策略。5、禁用或删除不必要的系统帐号:禁用guest帐号。检查并删除不必要的系统帐号。如主机不需开放IISwww服务,可删除或禁用IUSR_yourputername、IWAM_yourputername帐号。6、设置较强的密码策略:建议进行下列更改,启用“密码必须860天将“密码最短存留期”设置为02设备备用和数据备份总则本电厂的设备备用和数据备份是指对设备硬件进行冗余备件对够最大限度的恢复数据至破坏前的状态。设备备用策略采用双平面的方式进行数据结构备用,生产控制大区I区远动主机是双设备进行数据传输。数据备份制度1U盘根据控制区与非控制区进行单独备份,不能混插混用。备份U盘上要标明具体备份时间,备份人员等重要内容,且备份U盘不能与主机或设备存储在同一区域。数据恢复制度5.6入侵检测暂未部署入侵检测(计划部署中)1、总则2、防护细则本电厂根据实际业务情况在生产控制大区部署一台入侵检测装接入层交换机的数据都会通过数据镜像被入侵检测装置进行流量数据分析来检测隐藏与网络边界的入侵行为。3、替代措施电站加强各类规章制度的建立和执行,确保安全I区和II区网络不非法和外网连接。防恶意代码暂未部署防范恶意代码(计划部署中)1、总则本电厂根据实际业务情况在生产控制大区部署应部署防恶意代码系统,可及时更新特征码,查看查杀记录。2、防护细则当出现计算机病毒传染迹象时,立即隔离被感染的系统和网络并进行处理,不应带“毒”继续运行;发现计算机病毒后,一般应利用防杀计算机病毒软件清除文件中的计算机病毒,对于无法杀除的计算机病毒,应及时请专业人员解决。为了保证及时更新入侵检测装置的病毒库,公司采用定期离线的方式更新病毒库数据包。3.替代措施III不非法和外网连接。安全审计暂未部署安全审计(计划部署中)1、总则为了保证电力调度数据网安全稳定运行,《电力监控系统安全防护总体方案》(国能安全〔2015〕36号文)安全要求,生产控制大2、防护细则主机审计:审计针对主机的各种操作和行为。行审计网络审计:对网络中各种访问、操作的审计,例如telnet操作、FTP业务审计:对业务操作、行为、内容的审计。终端审计:对终端设备、打印机)计,包括预配置审计。3、替代措施电站加强各类规章制度的建立和执行拓扑图电厂监控系统安全部署示意图序设备/系统序设备/系统型号生产厂家数量备注号名称一、接入调度数据网1路由器AR2200 华为22交换机S2700 华为23纵向加密装Netkeeper2南瑞4置000二、计算机监控系统1监控后台DELL主流配戴尔1置2远动装置PSX610G 国电南自23.1交换机S5270 华为13.2交换机S5270 华为14电量采集MOXA-2650摩莎1终端-2AO5同步时钟ATS2000 上海宽域1三、继电保护装置1公用测控装PSR661U 国电南自2置235kV线路PCS-943 国电南自2保护装置保护装置3主变保护CSC-316M国电南自2四、安全防护设备入侵检测装暂未部1 1置 署安全审计系暂未部2 1统 署暂未部3防恶意代码1台署暂未部4防火墙1台署5防火墙USG20001台华为SysKeeper-26正向隔离1台南瑞000七、定级备案2017519级保护工作协调小组办公室做相关定级备案,备案号:3200172629700001。评测定级表等安全防护方案和评估规范的通知》(办件)(苏监能安全[2015]31号)文中对电力监控系统安全防护定级表内容,结合本厂实际情况可2测评报告附件:管理制度附件一溧阳新晖光伏电站电力监控系统安全防护管理制度1、总则(国能安全〔2015〕36号文)及《电力监控系统安全防护规定》(国家发改委2014年第14号令),特制定本管理办法。网络专用、横向隔离、纵向认证”的原则。管理和技术并重、综合防范”为方针,遵循“统一领导、统一规划、统一标准、统一组织开发“的原则。本管理办法适用于我公司电力监控系统,所有涉及电力监控理办法的要求。本管理规定包含:组织机构及安全职责分工、建设和运行管理制度、应急管理制度、检查评估及整改制度。2、组织机构及安全职责分工领导小组组长:高铁民副组长:郭强、金崇勇成员:刘银银、王宇轩、唐乃梁、王成兴领导小组职责制。负责组织公司电力监控系统总体设计方案的安全审查和完善;评估制度。负责建立公司电力监控系统安全联合防护机制和应急机制;当急预案的启动。工作小组组长:高铁民副组长:郭强、金崇勇成员:刘银银、王宇轩、唐乃梁、王成兴工作小组职责设计,负责组织溧阳新晖光伏电站电力监控系统安全防护方案的制14号令《电力监控系统安全防护规定》的溧阳新晖光伏电站电力监控系统防护各专业应用系统根据信息管理、通讯管理、继电保护管理、光功率预测管理的一般工作人员应熟练掌握并严格遵守本专业的各项安全管理制度。及设备等的维护管理。3、建设及运行管理制度细则网络专用、横向隔离、纵向认证的原则。护文字应每年滚动修订、完善。总体方案。我公司编制的电力监控系统方案,应递交公司上级部门进行后方可实施。我公司电力监控系统必须在通过安全评估(自评)后方可投运。本单位安全防护设备的运行和管理,及时处置异常情况。公司在更改电力监控系统内重要业务节点设备配置时,应履行审批流程,备份配置变更记录。报告,关键安全设备应启用备品备件替换。1.10.在对电力监控系统运行过程中,如发现部分应用系统及网还不能完成,则对责任人进行批评并依据相关规定进行处罚。4、应急管理制度细则制定本单位电力监控系统安全防护应急预案,内容包括突发个方面并定期开展演练。定的地方,并根据学习的结果不断的完善应急预案。对在电力监控系统中发生的安全技术事故和安全事件,要采8报告的按国家有关规定,追究相关单位和当事人的责任。5、附则本管理办法自发布之日起执行。本管理办法由溧阳新晖光伏电站负责解释。附件二溧阳新晖光伏电站电力监控系统安全联合防护应急预案1、总则、编制目的为提高电力监控系统的安全防护水平,保证电力系统的安全稳定运、工作原则遵循“安全第一,预防为主,综合治理”为方针,坚持防御和救援相结合的原则,以危急事件的预测、预防为基础,以对危急事件过《电力监控系统安全防护总体方案》(2015〕36号文)(201414制定溧阳新晖光伏电站电力监控系统安全联合防护应急预案。、适用范围适用于本公司电力监控系统故障事件的应急处置和应急救援工作。2、职责及分工应急保障小组:组长:高铁民副组长:郭强、金崇勇2.2、应急保障小组职责1)负责应急预案的制订、修订,组建应急专业指挥队伍,组织实施和演练;检查监督作为重大事故的预防措施和应急的各项准备工作。2)实施救援行动;向上级和地调有关主管部门汇报事故情况,配合地调及省调相关部门做好应急处理,必要时向公安机关报案、求助;组织事后的事故调查、分析,总结应急救援工作经验教训。3)应急保障小组分工组长:负责事故发生时现场总指挥职责,安排组织人员配合地调及省调相关部门处理事故,防止事故进一步扩大;负责组织对事故的调查和向上级主管部门汇报工作,批准所采取的纠正预防措施;3、应急响应、响应程序该预案由生产厂长宣布启动;产经理负责协调各项应急处置工作的开展,合理调配应急资源;生产经理在接到应急预案启动命令后,立即召集全部应急处应急处理;应急响应程序启动后,由生产经理负责向上级调度汇报应急工作信息。、应急处置总体原则上级调度。瘫痪。对本系统进行监控、协调与救援帮助。必要时及时报警(拨打110),作。行系统恢复,力争在最短的时间内把故障消除恢复正常运行。力度防止二次攻击,并做好应对二次攻击的战略计划。及相关部门。应急细则1.接入交换机故障运行环境描述及故障现象:接入交换机主要用于业务的接入,接入该交换机的业务网络中断。事故处置交换机电源指示灯正常常亮,则观察交换机接口灯是否闪烁正常,若信息和告警信息或者联系厂家反馈故障现象并提供解决方案。2M运行环境描述及故障现象:当调度路由器出现故障时表现为厂内所有业务同时中断且调度数据网路由器2M绿灯不显示,并且上联SDH有告警声。事故处置检查路由器至SDH2MSDH物理线路无异常,上报区域或者省电力公司通信专业人员协助处理故障。光纤发生故障传输业务网络光纤中断。事故处置应先联系镇江供电公司通信部门以确定光纤断接点位置,然后根加密装置故障运行环境描述及故障现象加密装置出现故障时表现为该条链路业务中断。故障处置障现象并提供解决方案。5.III区防火墙故障运行环境描述及故障现象III区防火墙出现故障时表现为该条链路业务中断。故障处置IIIIII区防火墙的方法进行业务恢复,如发现重启设备业务也无法恢复恢复正常,更换防火墙并联系检修人员对损坏防火墙进行维护检修。若防火墙状态灯闪烁正常,则观察防火墙内外网口灯闪烁是否正常,若内外网口灯闪烁不正常或者灯熄灭,则需检查接口网线是否松动,可尝试重新插拔网线,再观察灯光闪烁情况。若仍不能解决问题,则需联系厂家反馈故障现象并提供解决方案。6、电源故障故障现象描述鸣报警。事故处理行。并启用备用柴油发电机。监控中断、输电线路全部主保护退出运行、厂内通信中断,运行人员站内机房故障应急处理1.机房环境温度异常处理机房监控系统发出温度超限值18~26度报警。事故处置则需立即通知设备厂家到厂维修。机房环境湿度异常处理巡检时发现湿度仪湿度超限值55%报警。事故处置增加备用移动式除湿机并通知空调厂家到厂维修。机房环境失火异常处理故障现象描述机房有浓烟,明火冒出或者闻到烧焦气味和火灾报警开启。事故处置和防止起火点复燃,不得随意离开现场和将事故隐瞒不报由于起火源隐蔽或其他突发原因未能及时发现和消除起火隐患,119120站内主机故障应急处理主机网络故障故障现象描述:主机ping突然不通网关或者ping不通远端设备。事故处理IP造成主机网络故障原因有很多,出现此问题先确定本机IP地址和网关配置是否丢失(windows服务器使用cmd命令行输入ipconfigLinuxifconfig),如果丢失需要重新配置IParp使用arp-d命令清除arparparparpDDOS使用网络抓包工具对数据包分析,若确定为DDOS攻击则需在纵向加密或者防火墙上配置安全策略禁止ping服务,若攻击源为单击源进行查杀。主机状态故障主机硬件故障故障现象描述提示内存空间不足等。故障处理接线,若为硬件故障则需迅速更换相应备品备件。主机被非法入侵导致故障1.1.故障描述常操作指令。1.2windows系统下使用netstat-aLinux系统下使用netstat-a命令检查与主机通信的设备及端口。发现入侵源后应及时4、后期处置1、后期处置内容置、现场恢复坚持安全第一的原则。财务部根据损失情况以及保险范围,做好保险理赔工作。、按“四不放过”原则,对本次事故进行认真调查,找出事故原组织相关人员进行学习。2、事故调查与应急评估2.1、发生电力监控系统系统安全故障事件后,按照国家法律、法规2.2、电力监控系统安全故障事件应急处置后,组织或聘请有关专家3、应急工作总结与评价电力监控系统安全故障事件应急处置完成后,应急指挥机构及时组织讨论,研究事故发生机理,分析事故发展过程,吸取事故教训,提出理工作中存在的问题和个人要给予批评和处罚。5、预防措施1、通信与信息讲机、通话机等,以保证在厂内通讯设备发生故障时应急。2、保障措施期检查,发现隐患及时处理。估,做到有备无患。到防患于未然。21合演习。、通过预案演练总结所暴露出的问题和不足,按期完成整改。附件三溧阳新晖光伏电站信息系统机房管理标准1、总则为确保计算机网络系统安全、高效运行和各类设备处于良好状5值班制度巡视制度日常管理制度运行维护制度安全保密制度外来人员管理制度2、值班制度机房在生产发电期间保持有人值班值班人员要遵守值班守则值班守则判断能力。值班人员的主要职责是要在第一时间发现故障和故障隐恢复时间。务无关的任何私事,不得擅自离开岗位。各项规定,并督促进入机房人员严格遵守。负责机房设备与网络系统的安全运行,负责完成规定的日值班人员必须以严肃、严格的态度,认真执行机房巡视制巡视记录表,发现问题及时向相关管理人员反映。记录。可离岗。必须严格遵守各项相关管理规定和消防管理规定。3、巡视制度网络运行设备的巡视CPU防火墙的工作状况网站的工作状况网络交换机的工作状况客户端的网络运行速度认真做好记录机房环境的巡视机房门窗的关闭情况机房的卫生情况机房的灯光状况机房的温度、温度及空气状况认真做好记录机房设备的巡视对机房的电源装置、空调、消防报警等系统的运行情况进以保证网络安全,正常的运行。主配电柜的供电电压、电流。电源装置的输出电压、电流和负载功率。电源装置电池的状况空调的工作状况。消防报警系统的工作状况。查看所有机房设备的报警记录。认真做好巡视记录。4、日常管理制度每日清理机房的环境卫生。到机房工作的人员要听从值班人员管理鞋,并定期清理自己的专用工作服和工作鞋。与工作无关的事宜。到机房工作的人员严禁携带与工作无关的物品易爆、强磁、腐蚀性物体等危险物品进入机房。无关的设备。机房内不能存放任何食品。严禁在机房内使用其它用电器。严禁在机房内存放杂物。严禁在机房大声喧哗、玩电子游戏、聊天等。INTERNET的网页和接收电子邮件。在机房工作必须按操作规程正确操作、使用各类设备。机房必须登记和服从值班人员管理。防雷:需按国家的规定对机房的设备进行接地,对进出机施及设备接地进行检测。防火:需按国家的规定进行消防设施的安装。消防报警及灭火设施要24小时工作。设施每年要按国家规定对消防报警及灭火设施进行检测。防水:要经常检查机房的防漏水情况,空调、门窗及屋顶。严格执行进出机房不得携带其他物品的规定。得在机房内存放食品,不得在机房内堆放杂物。5、运行维护制度2否可靠。UPS一年进行2次巡检。维护内容:清扫灰尘、检查UPS逆变器工作状况及UPS整机的工作状况、检查电池组每节电池的状况并对电池进行放电。机房专用空调每月进行一次巡检。维护内容:清扫及更换各水更换。机房消防系统每年进行一次检测。维护内容:检查各监测点及报警设备的可靠性、检查消防设备的电池、喷头。靠性、检查接地状况。调整和清洁、地板下、天棚板上进行清洁。6、安全保密制度网络运行安全管理INTERNETINTERNET行升级。经常对计算机病毒进行检测。系统设备安全管理进入机房不得带拷贝工具和便携机。机房内所有服务器都应设有带密码的屏幕保护。网管人员操作后应将服务器处于锁定状态。非网管人员不得私自操作任何服务器。认真遵守国家的各项保密制度电力监控系统相关设备及系统的开发单位、供应商以合同系统维护员都有对用户名和口令进行保密的责任,不得外泄给他人。系统维护员都有对用户名和口令进行保密的责任,不得外泄给他人。及原始数据必须由本人保管。带密级标示的媒体应及时锁入保险柜中,收、发要登记,定期集中销毁废弃的涉密纸物。需要于正常工作日、时之外使用机房加班的人员,应得到必须同时在场陪同。严禁与机房工作无关的人员进入机房非机房工作人员在机房工作时必须有机房值班人员陪同机房内各类服务器应由专人分类管理建立设备、资料责任制7、外来人员管理制度为确保机房信息及设备的安全,电厂必须严格管理,对外来人员做如下规定:1、外来人员必须登记,登记外来人员登记表。2、外来人员禁止进入生产场所。3、牵扯外来人员施工,需办理工作票,进行安全培训后方可进行工作。8、附则8.1本管理办法自发布之日起执行附件四溧阳新晖光伏电站教育培训管理制度一、定期组织管理员认真学习《计算机信息网络国际互联网安全保护管理办法》和《网络安全管理制度》,提高工作人员的维护网络安全的警惕性和自觉性。二、对局域网用户进行安全教育和培训,使用户自觉遵守和维护的网络安全知识。四、不定期地邀请公安机关有关人员进行信息安全方面的培训,五、遇到安全问题时,及时汇报上级领导,采取措施及时解决。附件五溧阳新晖光伏电站外来人员管理制度做如下规定:1、外来人员必须登记,登记外来人员登记表。2、外来人员禁止进入生产场所。3、牵扯外来人员施工,需办理工作票,进行安全培训后方可进行工作。附件六溧阳新晖光伏电站计算机系统管理制度1.总则为保证电厂生产办公用计算机设备本身和计算机网络系统的安全稳定运行,以及相关工作的正常开展,保证存储在计算机中的信息和数据不被破坏,防止操作系统程序及应用软件系统不被非法更改或破坏,特制定本办法,加强计算机系统管理。监控系统计算机的管理电厂监控系统计算机除主管领导、系统管理员外,禁止任何人对此计算机的操作。查看、调用数据,须经当值值班长同意或授权。如遇电厂正常倒闸操作或事故处理,则由有权限进入该系统的操作人员,严格按《安规》、《运规》、《调规》及相关规定和要求进行操作。监控系统计算机任何人不得随意退出监控系统,不得改动计算机设置和运行参必须由场领导或当值值班长允许和授权方可进行。工程师站及办公用计算机的管理:工程师站计算机有权限进入电厂微机防误系统的操作人员,应严格按变电运行规定及规程要求在微机防误系统下,模拟操作及填写、上传、打印操作票。查看、填写当日发电日报表、月报表及相关数据,必须经当值值班长同意或授权,禁止打开、移动、删除计算机目录下的所有文件夹及文件,未经系统管理员批准,禁止进行数据拷贝或外来磁盘、光盘的插入和操作,严禁进行与工作无关的任何操作。办公用计算机严禁更改、删除、移动计算机内所有文件夹及文件,严禁外来磁盘以及光盘的插入和操作。计算机数据管理:写合格,打印后交由场领导审核批准后,方可上报电网公司。附则本管理办法自发布之日起执行附件七电力监控系统安全评估制度总则XX未然,特制定电力监控系统安全评估制度。安全评估制度监控系统安全评估采取以自评估为主、联合评估为辅的方式,将监控系统在投运前、升级改造之后必须进行安全评估。力监控系统安全评估的相关规定,进行定期安全评估。何形式携带出公司,并按国家有关要求做好保密工作。影响电力监控系统的安全稳定运行。评估前应根据国家及国家电力监管委员会,关于电力监控系统安系统的相关管理规定。附则本管理办法自发布之日起执行。附件八溧阳新晖光伏电站主机加固安全管理制度1.总则操作系统安全是计算机网络系统安全的基础,而服务器上的业务数据又是被攻击的最终目标,因此,加强对关键服务器的安全控制,是增强系统总体安全性的核心一环。完成主机加固,一是对主机密码进行修改加固;二是对账户进行权限分配,保证对系统资源(包括数据和进程)的访问符合定义的主机安全策略,防止主机权限被滥用。2.权限管理针对不同的电力监控专业系统,对不同的用户实体、不同的使用人员赋予相应的访问权限和操作权限。访问控制管理操作人员登录进入关键的业务系统以及对关键的控制操作应该进行账号身份认证及操作权限控制。从应用底层关闭系统服务器上不必要的USB接口,从根本上杜绝操作人员外接u盘的操作。服务器密码及口令管理负责人和系统管理员商议确定,必须两人同时在场设定。时由系统管理员记录封存。密码及口令要定期更换(视网络具体情况),更换后系统管理员要销毁原记录,装饰新密码或口令记录封存人,经生产副总指示后再更换密码和口令。用户密码及口令管理对于要求设定密码和口令的用户,由用户方指定负责人与系统管(签字或电话通知),当用户由于负责人更换或忘记密码、口令时要求更换密码及口令管理员核实后,履行审批手续,并用户档案做更新记载。更换密码及口令,并设专人负责保密和维护工作。密码及口令设定要求810个字符;设置密码时应尽量避开有规律、易破译的数字或字符组合作为自己的密码。8符组合作为自己的密码。设备及子系统的维护管理设备及子系统的安全漏洞及时进行防护或加固关闭远程登陆端口,关闭不必要的网络服务等。充分准备各个设备及子系统的维护资料及维护工具。备份,并经常进行预演。对软件进行加固。一旦出现安全故障应该及时报告、保护现场、恢复系统。附件九溧阳新晖光伏电站主机加固技术方案Windows1、停止或删除不需要的服务:C:>services.msc打开服务面板,禁用不必要的服务。(如:snmp服务、message服务、DHCPClient服务、DNSClient服务等。autosharedel.bat文 件 , 键 入 如 下 内 容 :netsharec$/delnetshared$/delnetsharee$/del „ „netshareipc$/delnetshareadmin$/del3、重新配置管理员Administrator:由于Windows系统的Administrator帐号是不能被停用的,攻击者可以利用这一点对Administrator 帐号的密码进行暴力破解。解决办法将Administrator帐号改名。4、配置系统审核策略:在控制面板-管理工具-本地安全策略-本地策略中指定需要的审核策略。5、禁用或删除不必要的系统帐号:禁用guest帐号。检查并删除不必要的系统帐号。如主机不需开放IISwww服务,可删除或禁用IUSR_yourputername、IWAM_yourputername帐号。6、设置较强的密码策略:建议进行下列更改,启用“密码必须符合860天将“密码最短存留期”设置为02Linux1、为不同的管理员分配不同的账号:为用户创建账号:#useraddusername#创建账号#passwdusername#设置密码修改权限:#chmod750directory755及权限信息等。2、去除不需要的帐号、修改默认帐号的shell变量:参考配置操作#userdellp#groupdellp如果下面这些系统默认帐号不需要的话,建议删除。lp,sync,shutdown,halt,news,uucp,operator,games,gophershelluucp,ftpnewsFTP/bin/bash/bin/shShell/etc/passwdshell/bin/false/dev/nullusernameshell为/dev/null。3、限制超级管理员远程登录:SSH:#vi/etc/ssh/sshd_config把PermitRootLoginyes改为PermitRootLoginno重启sshd服务#servicesshdrestartCONSOLE:在/etc/securetty文件中配置:CONSOLE=/dev/tty014、对系统账号进行登录限制:Vi/etc/passwd例如修改lynn:x:500:500::/home/lynn:/sbin/bash更改为:lynn:x:500:500::/home/lynn:/sbin/nologin该用户就无法登录了。5rootLinuxpasswd加口令。例如:passwdtesttest。6、审核登陆:编辑httpd.conf配置文件,设置日志记录文件、记录内容、记录格式。LogLevelnoticeErrorLoglogs/error_logr}i\"\"%{User-Agent}i\""binedCustomLoglogs/access_logbinedErrorLog指令设置错误日志文件名和位置。错误日志是最重要的日志文件,Apachehttpd将在这个文件中存放诊断信息和处理请求中。CustomLogLogFormat设置日志格式。LogLevel用于调整记录在错误日志中的信息的详细程度,建议设置为notice。7ApacheServeraccess.confOptionsIncludesNOEXECApacheServerApache备份access.conf或httpd.conf文件修改:8httpd.confKeepAliveTimeout15AcceptFilterSSHdata9、删除缺省安装的无用文件:删除缺省HTML文件:#rm-rf/usr/local/apache2/htdocs/*删除缺省的CGI脚本:#rm–rf/usr/local/apache2/cgi-bin/*删除Apache说明文件:#rm–rf/usr/local/apache2/manual删除源代码文件:#rm-rf/path/to/httpd-2.2.4*根据安装步骤不同和版本不同,某些目录或文件可能不存在或位置不同。Mysqlroot缺省安装的MySQL的root用户是空密码的,为了安全起见,必须修改为强密码,所谓的强密码,至少8MySQLmysaladminrootmysqluser#/usr/local/mysql/bin/mysqladmin-urootpassword“upassword”//使用mysqladmin#mysql>usemysql;#mysql>updateusersetpassword=password(‘upassword’)whereuser=’root’;#mysql>flushprivileges;//强制刷新内存授权表,否则用的还是在内存缓冲的口令删除默认数据库和数据库用户数据库安装在本地,并且也只需要本地的php脚本对mysql进行读取,所以很多用户不需要,尤其是默认安装的MySQLtest试,这会对数据库的安全构成威胁,有必要全部删除,最后的状态只保留单个root即可,当然以后根据需要增加用户和数据库。#mysql>showdatabases;#mysql>dropdatabasetest;//删除数据库test#usemysql;#deletefromdb;//删除存放数据库的表信息,因为还没有数据库信息。删除初始非root#mysql>flushprivileges;//强制刷新内存授权表。mysql4.关于密码的管理MD5(SHA1()或单向哈希函数。也不由字母、数字和符号组成的强密码。在存取密码时,使用mysql的内置函数password()的sql语句,对密码进行加密后存储。例如以下方式在users表中加入新用户。#mysql>insertintousersvalues(1,password(1234),’test’);5.使用独立用户运行msyql绝对不要作为使用root用户运行MySQL服务器这样做非常危险因为任何具有 FILE权限的用户能够用 root创建文件(例如,mysqldrootuser=rootmysqldlinuxmysqlMySQL。要想用其它Unix用户启动mysqld,,增加user选项指定/etc/my.f选项文件或服务器数据目录的my.f选项文件中的[mysqld]组的用户名。#vi/etc/my.f[mysqld]user=mysql该命令使服务器用指定的用户来启动,无论你手动启动或通过mysqld_safe或mysql.server启动,都能确保使用mysql的身份。也可以在启动数据库是,加上user参数。#/usr/local/mysql/bin/mysqld_safe–user=mysql&作为其它linux用户而不用root运行mysqld,你不需要更改user表中的root用户名,因为MySQL账户的用户名与linux账户的用mysqldlinux6.禁止远程连接数据库netstat-ant3306mysqld库,默认情况是允许远程连接数据的。为了禁止该功能,启动skip-networking,不监听sql的任何TCP/IP的连接,切断远程访问的权利,保证安全性。假如需要远程管理数据库,可通过安装PhpMyadminmysql监听端口的数据通过。#vi/etc/my.cf将#skip-networking注释去掉。#/usr/local/mysql/bin/mysqladmin-uroot-pshutdown//停止数据库#/usr/local/mysql/bin/mysqld_safe–user=mysql&//后台用mysql用户启动mysql7.限制连接用户的数量数据库的某用户多次远程连接,会导致性能的下降和影响其他用户的my.fmysqldmax_user_connectionsGRANT个账户允许的使用范围。#vi/etc/my.f[mysqld]max_user_connections28.用户目录权限限制默认的mysql是安装在/usr/local/mysql,而对应的数据库文件在/usr/local/mysql/var目录下,因此,必须保证该目录不能让未经授权的用户访问后把数据库打包拷贝走了,所以要限制对该目录的访问。确保mysqld运行时,只使用对数据库目录具有读或写权限的linux用户来运行。#chown-Rroot/usr/local/mysql///mysql主目录给root#chown-Rmysql.mysql/usr/local/mysql/var//确保数据库目录权限所属mysql用户9.命令历史记录保护shell登陆数据库后的操作将记录在.mysql_history文件中,如果使用update参数加入提示输入密码后,隐式输入密码,建议将以上文件置空。#rm.bash_history.mysql_history//删除历史记录#ln-s/dev/null.bash_history//将shell记录文件置空#ln-s/dev/null.mysql_history//将mysql记录文件置空10.禁止MySQL对本地文件存取在mysql中提供对本地文件的读取使用的是loaddatalocalinfile命令,默认在5.0版本中,该选项是默认打开的,该操作令会利用MySQL把本地文件读到数据库中,然后用户就可以非法获取敏感信息了,假如你不需要读取本地文件,请务必关闭。应该禁止MySQL中用命令。网络上流传的一些攻击方法中就有用它的同时它也是很多新发现的 SQLInjection 攻击利用的手段!黑客还能通过使用LOADDATALOCALINFILE装载进一个数据库表,然后能用SELECT显示它这个操作对服务器的安全来说是致命的可以在my.f中添加或者加参数local-infile=0启动mysql。#/usr/local/mysql/bin/mysqld_safelocal-infile=0&#mysql>loaddatalocalinfile ’

– user=mysql –sqlfile.txt ’#ERROR1148(42000):TheusedmandisnotallowedwiththisMySQLversion–local-infile=0选项启动mysqld从服务器端禁用所有LOADDATALOCAL命令,假如需要获取本地文件,需要打开,但是建议关闭。MySQLMySQLSELECTUPDATEDELETE等权限(详见user超级用户表)。它的附加的功能包括有匿名的用MySQLLOADDATAINFILE进行授权及管理操作的能力。管理员可以对user,db,host等表进行配置,来控制用户的访问权useruseruserLOADDATAINFILE和SELECT…INTOOUTFILE语句读和写服务器上的文件,任何被授予FILE权限的用户都能读或写MySQL服务器能读或写的任何文件(说明用户可以读任何数据库目录下的文件因为服务器可以访问这些文件FILE权限允许用户在MySQL服务器具有写权限的目录下创建新文件,但不能覆盖已有文件在user表的File_priv设置Y或N。,所以当你不需要对服务器文件读取时,请关闭该权限。#mysql>loaddatainfile ’ sqlfile.txt ’intotableloadfile.usersfieldsterminatedby‘,’;QueryOK,4rowsaffected(0.00sec)//读取本地信息sqlfile.txt’Records:4Deleted:0Skipped:0Warnings:0#mysql>updateusersetFile_priv=’N’whereuser=’root’;//禁止读取权限QueryOK,1rowaffected(0.00sec)mysql>flushprivileges;//刷新授权表QueryOK,0rowsaffected(0.00sec)#mysql>loaddatainfile ’ sqlfile.txt ’intotableusersfieldsterminatedby‘,’;//重登陆读取文件(usingpassword:YES)//失败#mysql>select*fromloadfile.usersintooutfilefieldsterminatedby‘,’;

‘ test.txt ’ERROR1045(28000):Accessdeniedforuser‘root’@'localhost’(usingpassword:YES)为了安全起见,随时使用SHOWGRANTS语句检查查看谁已经访问了什么。然后使用REVOKE语句删除不再需要的权限。chrootMySQLChroot是linux中的一种系统高级保护手段,它的建立会将其与主WebWebMySQLPHPWeb语言的时候,重新设置或编译你的PHP,取消它们对MySQLphpweb形式非法的请求,如果得到任何形式的MySQL错误,立即分析原因,及时修改Web程序,堵住漏洞,防止MySQLweb面前。对于Web的安全检查,在MySQL官方文档中这么建议,对于web应用,至少检查以下清单:试试用Web形式输入单引号和双引号(‘’’和‘”’)。如果得到任何形式的MySQL错误,立即分析原因。试试修改动态URL,可以在其中添加%22(‘”’)、%23(‘#’)和%27(‘’’)。试试在动态URL试试输入字符、空格和特殊符号,不要输入数值字段的数字。你的应MySQLMySQL将数据传给MySQL之前先检查其大小。任何不需要的访问权限。数据库备份策略使用mysqldump进行备份非常简单,如果要备份数据库”nagios_db_backup”,使用命令,同时使用管道gzip命令对备份文件进行压缩,建议使用异地备份的形式,可以采用Rsync将备份服务器的目录挂载到数据库服务器,将数据库文件备份打包crontab#!/bin/shtime=`date+”(“%F”)”%R`$/usr/local/mysql/bin/mysqldump-unagios-pnagiosnagios|gzip>/home/sszheng/nfs58/nagiosbackup/nagios_backup.$time.gz#crontab-l#mhdommondowmand0000***/home/sszheng/shnagios/backup.sh恢复数据使用命令:gzip-dnagios_backup.\(2008-01-24\)00\:00.gznagios_backup.(2008-01-24)00:00#mysql –uroot-pnagios</home/sszheng/nfs58/nagiosbackup/nagios_backup.\(2008-01-24\)12\:00Mysqld–local-infile[={0|1}]如果用–local-infile=0 启动服务器,则客户端不能使LOCALinLOADDATA语句。–old-passwords版本客户端程序时,为了保证兼容性这很有用。(OBSOLETE)–safe-show-database在以前版本的MySQL中,该选项使SHOWDATABASES语句只显示用户具有部分权限的数据库名。在MySQL5.1中,该选项不再作为现在的默认行为使用,有一个SHOWDATABASES权限可以用来控制每个账户对数据库名的访问。–safe-user-create如果启用,用户不能用 GRANT语句创建新用户,除非用户有mysql.user表的INSERT权限。如果你想让用户具有授权权限来建新用户,你应给用户授予下面的权限:mysql>GRANTINSERT(user)ONmysql.userTO‘user_name’@'host_name’;这样确保用户不能直接更改权限列,必须使用GRANT语句给其它用户授予该权限。–secure-auth不允许鉴定有旧(pre-4.1)密码的账户。16.information_schema安全Phpmyadmin里隐藏方法$cfg['servers'][$i]['hide_db']=‘information_schema’;PHPIDSmemechae代理knock1.php?id=11.php/?id=11.4Oracle数据库加固为不同的管理员分配不同的账号建立role,并给role授权,把role赋给不同的用户删除或锁定无效账号select*fromall_users;限制超级管理员远程登录以Oracle用户登陆到系统中。以sqlplus‘/assysdba’登陆到sqlplus环境中。使 用 showparameter 命 令 来 检 查 参 REMOTE_LOGIN_PASSWORDFILE是否设置为。ShowparameterREMOTE_LOGIN_PASSWORDFILE检查在$ORACLE_HOME/network/admin/sqlnet.ora 文件中参数SQLNET.AUTHENTICATION_SERVICESNONE。使用数据库角色来管理对象的权限一.创建角色,修改角色创建角色,不指定密码:createroletestrole;创建角色,指定密码:createroletestroleidentifiedbypasswd;修改角色:alterroletestroleidentifiedbypasswd;给角色授予权限。GrantselectonTable_nametotestrole;把角色赋予用户:(特别说明,授予角色不是实时的。如下:)granttestroletoUser_Name;二、起用角色:给用户赋予角色,角色并不会立即起作用。或者执行命令:有密码的角色setroletestroleidentifiedbypasswd立即生效;无密码的角色:setroletestrole;对用户的属性进行控制,包括密码策略、资源限制可通过下面类似命令来创建profile,并把它赋予一个用户SQL>showparameterresource_limitSQL>altersystemsetresource_limit=true;CREATEPROFILEprofile_nameLIMITFAILED_LOGIN_ATTEMPTS6PASSWORD_LIFE_TIME60PASSWORD_REUSE_TIME60PASSWORD_REUSE_MAX5PASSWORD_VERIFY_FUNCTIONverify_functionPASSWORD_LOCK_TIME1/24PASSWORD_GRACE_TIME90;ALTERUSERuser_namePROFILEprofile_name;6.缺省密码长度复杂度限制对于采用静态口令进行认证的数据库,口令长度至少6位,并包括数字、小写字母、大写字母和特殊符号4类中至少2类。为用户建profile,调整PASSWORD_VERIFY_FUNCTION,指定密码复杂度示例:SQL>CREATEORREPLACEFUNCTIONmy_password_verify(usernameVARCHAR2,passwordVARCHAR2,old_passwordVARCHAR2)RETURNBOOLEANIS2BEGIN3IFLENGTH(password)<6THEN4raise_application_error(-20001,''Passwordmustbeatleast6characterslong'');5ENDIF;6RETURN(TRUE);7END;SQL>createprofileTEST_PROFILElimit2password_verify_functionMY_PASSWORD_VERIFY;7.对密码重复使用的限制profilePASSWORD_REUSE_MAX8.密码重试限制为用户建profile,指定FAILED_LOGIN_ATTEMPTS为6如果连续6次连接该用户不成功,用户将被锁定9.修改默认密码可通过下面命令来更改默认用户的密码:ALTERUSERuser_nameIDENTIFIEDBYpasswd;下面是默认用户密码列表:CTXSYSCTXSYSDBSNMPDBSNMPLBACSYSLBACSYSMDDATAMDDATAMDSYSMDSYSDMSYSDMSYSOLAPSYSMANAGERORDPLUGINSORDPLUGINSORDSYSORDSYSOUTLNOUTLNSI_INFORMTN_SCHEMASI_INFORMTN_SCHEMASYSCHANGE_ON_INSTALLSYSMANCHANGE_ON_INSTALLSYSTEMMANAGER启用日志记录功能createtablelogin_log--登入登出信息表(session_idintnotnull,--sessionidlogin_on_timedate,--登入时间login_off_timedate,--登出时间user_in_dbvarchar2(30),--登入的dbusermachinevarchar2(20),--机器名ip_addressvarchar2(20),--ip地址run_programvarchar2(20)--以何程序登入);createorreplacetriggerlogin_on_info--记录登入信息的触发器afterlogonondatabaseBegininsertintologin_log(session_id,login_on_time,login_off_time,user_in_db,machine,ip_address,run_program)selectAUDSID,sysdate,null,sys.login_user,machine,SYS_CONTEXT('USER

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论