版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
T/GDEA001.2—2022
ICS
CCS
GDEA
团体标准
T/GDEA001.2-2022
电力信息化
第2部分:系统管理规范
ElectricPowerInformationpart2:System
ManagementSpecifications
征求意见稿
2022-XX-XX发布2022-XX-XX实施
广东省能源协会发布
T/GDEA001.2—2022
前言
本文件按照GB/T1.1-2020《标准化工作导则第1部分:标准的结构和编写》的规定起草。
本文件是T/GDEA001-2022《电力信息化》的第2部分。T/GDEA001-2022《电力信息化》已
经发布了以下部分。
——第1部分:系统建设规范
——第2部分:系统管理规范
本文件由广东省能源协会归口。
本文件起草单位:公诚管理咨询有限公司、广东电网有限责任公司广州供电局、全球能源互
联网研究院有限公司、南方电网科学研究院有限责任公司、南方电网大数据服务有限公司、东莞
市输变电工程建设有限责任公司。
本文件主要起草人:陈伟峰、刘春早、王晔、赵辉、郭经红、陆宏治、郭俊峰、匡晓云、张
鹏、陈卓烽、白金、洪慧君、高宇翔、陈桓、梅永坚、蒋屹新、林龙标、薄永波、刘斯婷、訾永
辉
5
T/GDEA001.2—2022
总则
本文件是T/GDEA001-2022《电力信息化》的第2部分。T/GDEA001.2-2022《电力信息系统
管理规范》已经发布了以下部分。
——第1部分:术语定义
——第2部分:建设过程管理
——第3部分:运行管理
——第4部分:维护管理
——第5部分:安全及应急管理
在第1部分的内容中,把电力信息系统建设中的管理过程中运用到的术语进行准确的定义;
在第2部分的内容中,把电力信息系统的前期立项、可行性研究、采购、合同签订、需求设
计、开发基本流程、信息化项目验收、信息化项目后评价等环节的管理进行规范化,以便电力信
息系统建设过程中的管理;
在第3部分的内容中,把电力信息系统的运行管理进行规范;
在第4部分的内容中,把电力信息系统的维护过程进行规范;
在第5部分的内容中,从系统的安全防护、组织及人员的安全防护、信息安全防护、信息系
统网络安全管理等方面,把电力信息系统的安全及应急管理进行规范化;
通过以上5部分内容,把电力信息系统建设过程的管理进行规范化,有利于电力信息系统建
设管理效率的提高。
6
T/GDEA001.2—2022
1范围
本文件规定了电力行业信息化系统管理的总体要求、建设、运行、维护和安全与应急
等的要求。
本文件适用于电力行业信息系统建设、维护管理。
7
T/GDEA001.2—2022
2规范性引用文件
[1]《2020年国家标准立项指南》
[2]《可行性研究报告(GB8567-88)》
[3]《基于信息化时代的电力企业经济效益分析》
[4]《中国南方电网有限责任公司信息化项目计划管理办法》(Q/CSG218022-2014)
[5]《中国南方电网有限责任公司投资管理规定》(Q/CSG213002-2014)
[6]《中国南方电网有限责任公司项目管理规定》(Q/CSG213019-2014)
[7]《DL/Z398-2010电力行业信息化标准体系》
[8]《GB9385-1988计算机软件需求说明编制指南》
[9]《GB9385-1988计算机软件需求说明编制指南》
[10]《GB9385-1988计算机软件需求说明编制指南》
[11]《中国南方电网有限责任公司信息化工作管理规定》
[12]《关于规范企业级应用系统建设验收管理工作的指导意见》
[13]《关于规范企业级应用系统建设进度管理工作的指导意见》
[14]《关于规范企业级应用系统建设质量管理工作的指导意见》
[15]《关于规范企业级应用系统建设版本管理工作的指导意见》
[16]《数据库基础教程》
[17]《GB-T36964-2018软件工程软件开发成本度量规范(国标)》
[18]《中国软件行业软件工程定额标准》
[19]《TBSCEA002—2019软件造价评估实施规程》
[20]《南方电网公司信息化项目预算编制与计算方法(2020年修订版)》
[21]《中国南方电网有限责任公司信息化项目采购管理业务指导书(Q_CSG438007-2014)》
8
T/GDEA001.2—2022
3术语和定义
3.1电力信息化系统
电力信息化系统建设主要包括电力生产过程自动化和电力企业管理信息化系统建设。
3.2电力信息化系统建设
电力信息化的建设内容主要包括电力信息基础平台、业务应用和保障体系。电力信息基础平台
为电力生产自动化和电力企业管理系统的信息传输和业务集成提供基础支撑。安全防护、标准规范、
浮价考核等措施为电力企业信息化提供坚强保障。
3.3电力企业
电力企业是指把各种类型的一次能源通过对应的各种发电设备转换成电能,并且把电能输送
到最终用户处,想最终用户提供不同电压等级和不同可靠性要求的电能及其他电力辅助服务的一个
基础性的工业行业。
3.4项目库
指依据国家、地方、电力企业内部的规划及战略实施计划,具有建设方向性的储备库。
3.5信息化项目
指信息化系统建设与运维相关的项目,包括信息化系统建设项目、信息安全建设项目、信息基
础设施建设项目、信息维护修理项目、数字化技术研究项目、其它等六种类别的项目。
3.6信息化系统建设项目
指根据信息化系统全生命周期的管理要求,按照需求分析、设计、开发、实施等步骤进行信息
化系统(包括应用系统、平台类信息化系统等)的需求分析、设计、开发、实施的项目。
3.7信息基础设施建设项目
指为信息化系统提供运行环境的基础设施(包括局域网、信息机房、系统软件、服务器、存储、
终端等)的建设和升级改造项目。
3.8信息维护修理项目
指为保证已投运的信息化系统、信息安全防护体系、信息基础设施等保持或恢复正常运行状态
能力的相关项目。
3.9信息化技术研究项目
指基于信息化建设需要,以成熟技术应用和技术服务或数据智能为主要特点的研究类项目。
3.10项目立项
9
T/GDEA001.2—2022
指获得投资建设项目的审批,正式纳入实施的过程。
3.11可行性研究
在项目投资前期,对拟建项目所进行的全面的技术经济分析论证和评价,从而确定项目是否可
行或选择最佳实施方案的一项工作。
3.12市场调查
运用科学的方法,有目的地、系统地、准确地搜集、记录、整理和分析反映市场状况的历史、
现状及发展变化的资料。
3.13市场预测
市场预测是在市场调查的基础上,根据历史和现状的资料,对产品在未来市场的供应和需求之
间的相互关系,发展趋势及相互关系的各种因素变化,进行分析和判断,并做出预测和推断。
3.14信息化项目后评价
信息化项目后评价(PostProjectEvaluation,PPE):电力企业信息化指项目投资完成之后
所进行的评价。
3.15信息安全事件
信息安全事件:电力企业信息安全事件按照其严重程度和影响范围分为四级,由高到低依次为
特别重大事件级、重大事件级、较大事件级、一般事件级共四级。具体判定根据电力企业《信息安
全事件定级管理业务指导书》。
3.16网络安全“三同步”
网络安全“三同步”:在电力企业,信息化项目同步规划、同步建设、同步使用
3.17信息安全建设项目
指按照信息安全防护体系框架开展信息安全防护建设项目,包括信息安全系统建设与升级改
造、信息安全软硬件设备建设与升级改造、信息安全技术服务等内容。
3.18系统需求方
对电力业务活动过程需要信息化系统辅助支撑的组织机构或个人。
3.19业务人员
负责日常电力业务活动的员工。
3.20原型
原型开发:把系统主要功能和接口通过快速开发制作为“软件样机”,以可视化的形式展现给
用户,及时征求用户意见,从而明确无误地确定用户的需求。
10
T/GDEA001.2—2022
3.21需求分析
研究需求方要求以得到系统或软件需求定义的过程
3.22需求评审
指对需求进行管控审核,提出明确的修改意见和建议,形成评审结论。
3.23业务模型说明书
以软件模型方式描述电网各业务域所涉及的对象和要素、以及它们的属性、行为和彼此关系,
业务建模强调以体系的方式来理解、设计和构架信息系统。包含业务组织架构、业务结构、业务范
围、业务流程、业务规则、业务表单、管理要求、集成模型、关联关系。
3.24需求规格说明书
为了使用户、软件开发者及分析和测试人员对该软件的需求规格有一个共同的理解,包含功能
架构、业务功能需求、非功能性需求、集成需求和界面原型等内容,明确标识各项功能的具体含义,
提供一个度量和遵循的基准。
3.25专业审核
由技术管控组对需求分析、系统设计、系统开发和试点实施阶段提交的重要成果从企业架构、
信息集成、数据、安全、鉴权加密和运维等六个维度进行技术管控审查。
3.26概要设计
分析各种设计方案和定义软件体系结构的过程。将一个复杂系统按功能进行模块划分、建立模
块的层次结构及调用关系、确定模块间的接口及人机界面等。数据结构设计包括数据特征的描述、
确定数据的结构特性、以及数据库的设计。典型的概要设计包括计算机程序组成成分和数据的定义
及结构、界面的定义、并提出时间和规模方面的估计。
3.27详细设计
推敲并扩充概要设计,以获得关于处理逻辑、算法、数据结构和数据定义的更加详尽的描述,
直到设计完善到足以实现的地步。
3.28语言
是具有语法和语义的通信工具包括一组表达式惯例和传递信息的有关规则。
3.29开发人员
指为客户生产某种软件产品的个人或集团在本指南中客户和开发者可能是同一个组织的成
员。
11
T/GDEA001.2—2022
3.30用户
指运行系统或者直接与系统发生交互作用的个人或集团用户和客户通常不是同一些人。
3.31软件特征
软件项的显著特征(如功能、性能或可移植性)
3.32软件项
源代码、目标代码、作业控制代码、控制数据或这些项的集合
3.33通用准则
判断一个软件项或软件特征的测试是否通过的判别依据
3.34验证
验证是指确定软件开发周期中的一个给定阶段的产品是否达到在上一阶段确立的需求过程。
3.35确认
确认是指在软件开发过程结束时对软件进行评价以确定它是否和软件需求相一致的过程。
3.36生存周期模型
一个包含过程、活动和任务的框架,这些过程、活动和任务涉及软件产品的开发、运行和维护,
跨越从需求定义到终止使用的系统生存周期。
3.37选项
根据实际业务管理的需要,对硬件、软件进行规格选择
3.38数据
在流程中处理的各种信息对象,数据可以有多种存储方式。
3.39模块
按照业务功能划分的各个子业务系统,如台区、仓储、领料、带电作业等子业务
3.40软件验证与确认评审
在制订软件验证与确认计划之后要对它进行评审,以评价软件验证与确认计划中所规定的验证
与确认方法的合适性与完整性。
3.41功能检查
在软件释放前,要对软件进行功能检查,以确认已经满足在软件需求规格说明书中规定的所有
需求。
3.42配置项
项目开发或系统集成实施过程中所需要或所产生的软件、硬件、工具、释放产品、文档,包括
12
T/GDEA001.2—2022
基准配置项与非基准配置项。
3.43基准配置项
通过正式评审成为下一步开发或实施基础的配置项,只有通过规范要求的变更控制程序才能被
更改。
3.44软件配置管理库
软件配置管理库又称软件受控库,是指在软件生存周期的某一个阶段结束时,存放作为阶段产
品而释放的、与软件开发工作有关的计算机可读信息和人工可读信息的库。软件配置管理就是对软
件受控库中的各软件项进行管理。
3.45更改
配置项的变更与更改统称为更改。
3.46测试
由一个或多个测试用例组成的集合;
由一个或多个测试规程组成的集合;
由一个或多个测试用例和规程组成的集合;
3.47测试用例说明
对于一个测试项,用来指定输入、预期结果和一组执行条件的文档。
3.48测试(活动)
一个过程,该过程分析软件项,以检测现有条件和要求条件之间的差异(即,缺陷)并评估软
件项的特征。
3.49测试项
作为测试对象的软件项。
3.50测试覆盖率
测试用例测试系统或软件产品的需求的程度
3.51可测试性
为了确定一项需求是否满足,能够设计一个客观且可行的测试的程度。
3.52测试计划
描述预定测试活动的范围、方法、资源和进度的一种文档,它确定测试项、要测试的特征、测
试任务、执行每一任务的人员以及需要应急对策的任何风险。
3.53测试总结报告
13
T/GDEA001.2—2022
用来总结测试活动和结果的一种文档,它还包括对相应测试项的评估。
3.54上线
让设备或者是软件系统正式运行
3.55验收
需方对开发方提交的软件系统,按照合同或双方的约定进行测试、审查与评审,决定接收或
拒收的活动。
3.56验收测试
确定一软件系统是否符合其验收准则,使需方能确定是否接收此系统的正式测试。
3.57软件系统
由自主开发的软件集成或由定制软件和商业现货软件集成的软件,通常由系统软件、支持软件
和应
用软件组成。
3.58交付项
按照合同要求交付,可以在软件产品开发中产生出软件产品或文档等材料。
3.59版本
某一配置项的已标识的实例。对软件产品的某个版本进行修改会产生一个新的版本,需要对这
种修改实施配置管理活动
3.60维护方
执行维护活动的组织
3.61退役
运行和维护组织撤出现有的支持,部分或全部由一个新的系统代替或者安装一个升级的系统
本规范中的管理信息系统MIS(ManagementInformationSystem,MIS)可以是资产管理系统EAM
(EnterpriseAssetsManagement,EMA)、协同办公管理系统COA(Cooperativeofficesystem,COA)、
人力资源管理系统HRMS(HumanResourceManagementSystem,HRMS)等。
3.62信息系统生命周期
信息系统生命周期ISDLC(InformationSystemDevelopmentLifeCycle,ISDLC)包括五个
阶段,即启动准备阶段、设计/开发阶段、实施阶段、运行维护阶段和系统终止阶段。
3.63未投运信息系统
指未投入生产环境运行的信息系统,包括正在新建、扩建及改建的信息系统。
14
T/GDEA001.2—2022
3.64已投运信息系统
指已经投入生产环境运行的信息系统。
3.65安全测评
安全测评SE(securityevaluation,SE)对信息系统的安全保护能力是否达到相应保护要求的衡
量。
3.66安全保护能力
系统能够预防威胁并能够检测到威胁存在的能力和在遭到威胁破坏后,系统能够恢复之前各种
状态(包括数据的各种属性、业务运行状态等)的能力。
3.67监督检查
对信息系统安全保护制度和措施的落实情况的检查。
3.68系统终止
指信息系统退出生产环境,不再使用。
15
T/GDEA001.2—2022
4总体要求
确保系统运行、维护的稳定和流程规范化,结合电力信息系统的实际情况制定总体规范化要求。
在符合国家信息安全法律法规下,明确电力信息系统的信息安全管理流程和要求。
16
T/GDEA001.2—2022
5建设
5.1可行性分析
5.1.1可行性研究基本规定
可行性研究工作对于整个项目建设过程乃至整个国民经济都有非常重要的意义,为了保证可
行性研究工作的科学性、客观性和公正性,有效地防止错误和遗漏,在可行性研究中,首先必须
站在客观公正的立场进行调查研究,做好基础资料的收集工作。对于收集的基础资料,要按照客
观实际情况进行论证评价,如实地反映客观经济规律,从客观数据出发,通过科学分析,得出项
目是否可行的结论。可行性研究报告的内容深度必须达到国家规定的标准,基本内容要完整,可
行性研究主要包括如下几个基本标准。
命名规定
可行性研究报告文档应统一命名为:项目名称+可行性研究报告。具体项目名称应是已批准
的规划中确定的或其他计划任务下达的具体项目全称。
基本术语规定
项目可行性研究报告编制时使用的基本术语应参照有关国家标准、行业标准、国际标准以及
国内、国际的惯用术语。除此之外,对理解报告有重要影响的专用术语,应做出定义。需定义的
术语较多时,应汇编列为附录或术语表。
图形及符号规定
项目可行性研究报告中的各类数据流程图、程序流程图、系统流程图、网络拓扑图、系统资
源图和计算机系统配置图等图形表示方式及符号应符合《信息处理数据流程图、程序流程图、系
统流程图、程序网络图和系统资源图的文件编制符号及约定》(GB/T1526-1989)、《信息处理程
序构造及其表示的约定》(GB/T13502-1992)、《信息处理系统计算机系统配置图符号及约定》(GB/T
14085-1993)、《信息技术软件生存周期过程》(GB/T8566-2007)等的规定。
用词规范
项目可行性研究报告中应使用汉语词汇,如果该词汇语义来源于外文,容易引起混淆时可在
汉语词汇后加注相应的外文词汇并放在圆括号内。在确需使用无相应汉语词汇的外文词汇时,应
在第一次出现时加以说明,外文词汇较多时,应集中汇集为词汇表。
缩写及简称规范
项目可行性研究报告中使用缩略词汇或简称时,应在第一次出现的地方在圆括号内注明非缩
略词汇或全称。
17
T/GDEA001.2—2022
5.1.2可行性研究分析原则
预见性原则
应对电力信息化发展历程和现状资料进行研究和分析,重点为应对未来的业务发展和市场需
求,从投资效益和效果出发进行预测和估算;
必要性原则
根据电力信息化建设实施的技术角度,合理设计技术方案,并进行必选和评价。各行业不同
项目技术可行性和研究内容及深度差别很大。对于电力行业而言,电力信息化系统建设可行性研
究的技术论证应达到能够比较明确地列出业务架构和功能架构的关系,业务点和功能点对应的清
单;包括需要采购的软硬件清单,软硬件参数指标等。
财务可行性原则
从项目及投资角度,设计合理财务方案,从企业理解的角度进行资本预算,评价项目的财务
盈利能力,进行决策投资,并从电力企业的角度评价股东投资收益、现金流量计划及债务偿还能
力。由于我国电力企业基本属于国有全资控股企业,因此在制定财务方案时要考虑当前国家财务
政策导向,以及国家对国有资产投资建议等指导性意见和文件,确保电力信息化系统建设投资的
战略方向与国家战略保持一致。
组织可行性原则
制定合理的项目实施进度计划、设计合理的组织机构、选择经验丰富的管理人员、建立良好
的协作关系、制定合适的培训计划等,保证项目顺利执行。
经济效益原则
从资源配置的角度衡量项目的价值,评价项目在实现电力业务信息化所带来的的业务发展目
标、有效配置经济资源、增加供应、创造就业、改善环境、提高电力业务效能等方面的效益。
社会可行性原则
主要分析项目对社会的影响,包括电力业务影响、客服影响、客户感知、企业赋能、促进电
力行业变更等方面。
客观公正性原则
应坚持实事求是,在调查研究的基础上,按照客观情况进行论证和评价;
可靠性原则
可行性研究应认真研究确定项目的技术经济措施,以保证项目的可靠性,都是原因否定不可
行的项目或方案,以避免投资损失;
18
T/GDEA001.2—2022
科学性原则
必须运用现代科学技术手段进行市场预测、方案比选与优化等,运用科学的评价指标体系和
方法来分析评价项目的财务效益,经济效益和社会影响等。
0合规性原则
可行性研究必须符合相关法律法规和政策,满足电力行业、企业发展战略规划和管理制度,
必须重视节能低碳,生态文明,环境保护和安全生产,充分考虑与建设以“双碳”为目标的电力信
息化系统。
1风险因素对策
对项目进行市场风险、技术风险、财务风险、组织风险、法律风险、经济及社会风险等风险
因素进行评价,应有明确的风险规避对策,为项目全过程的风险管理提供依据。
5.2立项流程管理标准
5.2.1立项前提标准
根据电力信息化系统建设的需求和目标,应构建一个符合建设目标的项目库。项目库主要基
于国家发展战略规划、企业发展战略规划等目标所拟定的项目管理库,立项原则均应遵循电力信
息化项目库所确定的内容和范围。
项目库所一般包含的要素准则:
(1)信息化建设战略目标
1)战略目标所涉及的技术领域分类。
2)技术分类对应的应用场景(如软件系统、技术平台、信息安全等)。
3)每个应用场景具体需要实现的软件系统。
(2)信息化建设周期
1)每个战略目标的建设周期。
2)每个需要实现的软件系统的建设周期。
(3)信息化建设目标范围
1)对应每个战略目标需要实现的软件系统的建设内容。
2)每个软件系统建设内容的应能关联到实际的电力业务内容,项目中不应该。
(4)信息化建设系统内容边界
1)应从战略目标开始规划各建设范围的边界。
2)支撑业务应用的信息化技术和偏向信息技术支持层面的系统必须定位清晰。
19
T/GDEA001.2—2022
3)支撑业务应用的信息化系统应该有目标的内容和业务边界。
(5)、信息化建设技术路线
1)项目库中的信息化软件系统实现目标应该有明确的技术路线指向。
2)常规化信息化技术应该符合整体信息技术架构规划。
3)根据国家发展战略应在项目库中明确必须采用国产化技术的建设内容。
4)根据企业战略应在项目库中明确自主开发或可外包采购的建设内容。
5.2.2立项依据和原则
(1)电力信息化项目立项依据应以国家相关规划的建设路线,以及企业战略发展规划为主
要引领依据;
(2)电力信息化项目立项建设的方向应和电力业务发展方向保持一致,坚持以业务驱动,
推动企业的数字化建设和创新机制,确保建设目标能支撑电力业务发展创新和激发日常业务作业
的活力;
(3)重点明确项目建设的效益,围绕提升劳动生产率等目标,着力解决生产经营、客户服
务以及现场前端作业存在的痛点问题,重点着力于信息化技术赋能电力业务所带来的效能提升和
生产力解放;
(4)以经济审查为重点,应对投资估算有严格的执行管控办法。
(5)应充分考虑在技术引进消化吸收的基础上进行自主创新,总体技术水平以国内先进水
平为参照。
(6)在自主创新的基础上,应充分考虑技术实用性,找到信息化技术的支点业务。
(7)应符合相关社会发展建设规划、技术标准和产业政策
(8)应合理开发并有效利用资源
5.2.3采购管理标准
按照中华人民共和国招投标法有关规定进行采购。
5.2.4合同签订的管理标准
为规范合同阶段活动,保护合同当事人的合法权益,保证项目质量,制定本标准。
合同是平等主体的自然人、法人、其他组织之间设立、变更、终止民事权利义务关系的协议。
婚姻、收养、监护等有关身份关系的协议,适用其他法律的规定。
合同当事人的法律地位平等,一方不得将自己的意志强加给另一方。
合同当事人依法享有自愿订立合同的权利,任何单位和个人不得非法干预。
20
T/GDEA001.2—2022
合同当事人应当遵循公平原则确定各方的权利和义务。
合同当事人行使权利、履行义务应当遵循诚实信用原则。
合同当事人订立、履行合同,应当遵守法律、行政法规,尊重社会公德,不得扰乱社会经济
秩序,损害社会公共利益。
依法成立的合同,对当事人具有法律约束力。当事人应当按照约定履行自己的义务,不得擅
自变更或者解除合同。依法成立的合同,受法律保护。
5.2.5需求设计管控管理标准
需求调研分析标准
.1需求调研标准流程
.2需求分析标准流程
21
T/GDEA001.2—2022
需求管控标准流程
.1需求编制及提交
需求提出方(具体业务需求方)负责梳理同级所负责领域的业务需求,在需求管理系统上填报,
形成需求单,其内容应涵盖需求单分类、需求单综述(包括需求描述、需求必要性、应用效果、集
成关系等)、期望完成时间、业务域(包括业务域、业务分类、业务事项、业务流程、流程节点等)、
应用域(包括应用域、应用、应用模块、应用功能、非功能需求等)等,要求描述详尽、清晰。
.2需求汇总
由电力信息化建设总体技术管控组汇总各级、各专业域的业务需求,并完成分类汇总。由电力
信息化建设总体技术管控组结合电力业务发展战略完成对业务需求实现优先级的初步归集,并下将
形成的业务需求建设目标方案下发征求意见稿至各级、各专业域。经各级、各专业域确认后纳入电
力信息化建设需求库。
22
T/GDEA001.2—2022
需求评审标准流程
.1组织需求评审
1)由电力信息化建设总体技术管控组针对需求管理系统中的需求单,定期组织各级、各专业
域等开展需求评审,从业务上、技术上进行全面审核。
2)电力信息化建设总体技术管控组侧重对需求进行技术管控审核,从实现难易性、技术合理
性、架构合规性、需求管控级别等方面进行审核,提出明确的意见和建议。侧重对需求进行业务管
控审核,从需求紧急性、业务重要性、需求合理性等方面进行审核,提出明确的意见和建议。
3)由电力信息化建设总体技术管控组综合业务以及技术评审意见,出具需求评审报告,确认
需求是否评审通过,判定需求管控级别。
4)组织评审的需求应提交的文件有:《需求规格说明书》、《业务模型说明书》。
.2需求评审
基本要求
需求评审过程对每一条需求应符合的基本要求如下:
1、需求清晰性。
2、组织完整性。
3、需求一致性。
4、需求可追踪性。
5、需求可检查性。
6、需求可修改性。
7、需求依从性。
8、明确的接口需求定义。
9、所有需求应有明确的质量和性能属性定义。
10、有明确的系统可靠性需求定义。
11、有明确的软硬件资源需求。
流程图
23
T/GDEA001.2—2022
5.3开发过程管理
5.3.1开发基本管理流程规范
开发前期准备基本流程规范
1)编制开发阶段工作方案,报送建设单位评审后发布。
2)开发阶段工作方案发布后,根据电力信息化项目管理要求开展软件开发过程的进度管控、
质量管控、变更管控和配置管理等工作。
代码开发基本流程规范
1)软件开发过程应根据设计阶段产生的《概要设计说明书》、《详细设计说明书》、《非功能性
测试方案(含用例)》成果和《开发阶段工作方案》要求,开展开发工作。
2)承建单位负责开发测试所需环境和软硬件资源的准备,并按要求完成开发环境和测试环境
24
T/GDEA001.2—2022
的安装部署。
3)承建单位在开发过程中须严格遵循国家、行业等计算机软件开发规范。
4)代码开发过程应进行严格的版本管理和质量控制,建设单位定期组织对开发成果的评审,
协调解决开发过程中的各类问题。
系统测试基本流程规范
1)代码开发完成后,组织单元/集成测试。单元/集成验证测试通过后,承建单位对系统测试
版本进行发布。
2)委托具备相关资质的第三方测评机构配合开展软件测试。
3)根据需求阶段产生的《功能测试方案(含用例)》组织功能测试,并形成《功能测试报告》。
4)确认测试报告后,组织承建单位根据反馈内容进行整改,承建单位应明确整改计划,整改
完成后进行测试,直至系统测试通过为止。
5)系统测试版本发布后,由建设单位第三方性能、安全方面的出厂测试,由需求部门组织功
能测试,并形成测试相关文档。
6)安全测试报告和安全整改报告由信息安全管理部门审核通过后,系统方可通过测试。
基线版本发布。
经第三方测评机构测试的软件系方可提交可部署版本作为基线版本进行发布。
5.3.2信息化项目验收管理标准
6安全及应急管理
6.1管理规范
6.1.1信息系统建设全过程安全管理规范
信息系统规划、计划阶段信息安全管理规范
信息系统建设单位应确定其信息安全保护等级,并根据其确定的等级编制信息系统安全等级保
护定级报告。
信息系统需求分析阶段信息安全管理规范
信息系统建设单位应根据信息安全保护和信息系统安全防护有关要求编制系统的安全需求规
格说明书,并通过信息安全管理部门的审核。
信息系统设计阶段信息安全管理规范
信息系统建设单位应根据信息安全等级保护和信息系统安全防护有关规范,针对系统的安全需
求编制详细的安全设计方案,并通过信息安全管理部门的审核。
25
T/GDEA001.2—2022
信息系统开发阶段信息安全管理规范
信息系统建设单位应严格按照信息系统安全设计方案以及信息安全防护管理办法有关要求进
行系统开发。
开发工作完成后,信息系统建设单位应聘请具有信息安全测评资质的机构或单位依据有关标准
对系统进行安全测评,并针对发现的安全风险开展安全整改。
在信息安全管理部门对安全整改报告和信息安全测评机构或单位出具的安全评估报告审核通
过之后,系统方可进行实施。
信息系统实施阶段信息安全管理规范
(1)信息系统建设单位应按照信息安全防护管理办法有关要求编制实施方案,并进行系统部
署实施。
(2)系统实施所涉及的服务器、交换机、防火墙等硬件设备以及数据库、中间件等平台软件
产品若曾经被公安机关、中国信息安全测评中心、国家互联网应急中心等信息安全主管、监管单位
通报存在安全漏洞,在未提交信息安全测评机构或单位出具的漏洞整改验证报告之前,不得在实施
过程中使用。
(3)实施完成后,信息系统建设单位提出申请,由信息安全管理部门组织具有信息安全测评
资质的机构或单位(不得与出厂安全测试机构相同)依据有关标准对系统进行安全测评(入网安评),
并由信息系统建设单位组织开展对发现的安全风险的整改。安全测评通过之后,系统方可上线试运
行。
信息系统投运阶段信息安全管理规范
(1)若对系统功能、相关操作系统/数据库/中间件等的配置、部署方式进行修改,需重新通过
具有信息安全测评资质的机构或单位的安全测评。
(2)若发现系统存在高危安全风险,信息安全管理部门有权强制关停系统。
(3)系统试运行结束后,应根据保护有关要求进行入网安评结果进行复核和确认。
信息系统验收及移交阶段信息安全管理规范
在信息系统的验收及移交前,信息系统建设单位应配合完成信息系统安全等级保护备案表,并
提供系统相关的应用、数据库、中间件、交换机、防火墙等的策略配置清单。
信息系统运维阶段信息安全管理规范
(1)在系统运维中应组织对信息系统进行的定期安全巡检。
26
T/GDEA001.2—2022
(2)在系统安全管理中应组织对信息系统进行定期的安全等级测评和风险评估,并进行实时
的安全监测。
(3)在系统安全管理中应信息系统因需求变化、部署方式变化、发现重大安全漏洞等原因而
进行变更后,须重新通过具有信息安全测评资质的机构或单位的安全测评。
(4)在系统安全管理中应发生大版本更新或部署方式变化时,应由信息安全专业管理部门重
新评估系统的安全保护等级。
6.1.2信息安全保护实施过程
信息安全保护基本流程
信息安全保护实施流程根据信息系统所处生命周期阶段的不同,可以分为新建信息系统保护实
施流程及在运行信息系统保护实施流程,如下图所示:
信息系统定级
总体安全规划
安
全
建安全设计与实施信息系统测评
设
整
信息系统备案
改
安全运行与维护
等级变更
在运行信息系统安全
信息系统终止等级保护实施流程
图1新建信息系统安全保护实施的基本流程
27
T/GDEA001.2—2022
信息系统定级
信息系统备案
安总体安全规划等级变更
全
建
设安全设计与实施信息系统测评
整
改
安全运行与维护
信息系统终止
图2在运行信息系统安全保护实施的基本流程
信息安全定级分类标准
安全定级分为5类,第一级应用系统、第二级应用系统、第三级应用系统、第四级应用系统、
第五级应用系统。
信息安全定级备案标准
.1信息系统保护等级确定
(1)信息系统需要在可行性研究阶段,分析信息系统重要程度、遭到破坏后的危害程度等因
素,初步确定信息系统安全保护等级。
(2)初步确定信息系统安全保护等级后,应聘请专家进行评审;拟确定为二级或三级的信息
系统,应当请当地公安机关及等级保护专家评审;拟确定为第四级以上的信息系统,应当请国家信
息安全保护等级专家评审委员会评审。
(3)在信息系统的运行过程中,当系统所处理的信息和业务状态的变化可能影响到系统的安
全保护等级时,应重新确定信息系统安全保护等级。
(4)在定期梳理信息系统定级情况时,对定级不准的、漏定级的系统,应当重新组织开展定
级备案。
.2信息系统保护等级备案
已投运的第二级以上信息系统,应当在安全保护等级确定后30日内,完成信息系统备案材料
编制,并以书面形式上报主管部门审批,审批通过后,到所在地设区的市级以上公安机关办理备案
28
T/GDEA001.2—2022
手续。
新建第二级以上信息系统,应当在投入运行后30日内,完成信息系统备案材料编制,并以书
面形式上报主管部门审批,审批通过后,到所在地设区的市级以上公安机关办理备案手续。
系统待备案的信息系统由系统运营、使用部门/单位编制完成定级备案所需资料,并报管理部
门审批,经审核批准后自行在所属地公安机关办理备案手续。
进行安全保护等级变更后的信息系统,须重新办理系统定级审批及备案手续。
待备案材料须在每年应完成本单位新建、改建、扩建信息系统备案工作,并取得公安机关颁发
的系统等级保护备案证书。
.3信息系统安全保护规划设计与实施
(1)自行建设的系统,需根据系统的安全保护等级自行组织实施安全规划设计与防护,信息
系统因需求变化等原因导致安全等级变更,使用单位须根据系统安全等级的调整情况,重新实施安
全防护。
(2)信息系统安全规划阶段,应分析信息系统安全防护现状,明确信息系统安全建设的需求,
在编制需求规格说明书时,增加安全需求的内容。
(3)信息系统安全设计阶段,应严格依据信息系统安全等级保护基本要求等技术标准,编制
《信息系统安全设计方案》。
(4)信息系统安全实施阶段,应严格按照《信息系统安全设计方案》,同步建设符合该等级
要求的信息系统。
(5)进行信息安全产品选择时应确保符合国家关于信息安全产品使用的有关规定。
(6)信息系统上线运行前,应组织对信息系统开展安全性测试,二级及以上系统应在内部安
全测评队伍或有测试资质的机构或单位开展入网安全测评工作,并出具入网安全测评报告。
(7)信息系统建设单位工程实施人员应具备足够的信息安全服务经历,掌握安全开发测试的
相关知识。
.4信息系统安全等级保护测评
(1)信息系统安全等级保护测评应定期开展,第三级信息系统应当每年至少进行一次等级测
评,第四级信息系统应当每半年至少进行一次等级测评,第五级信息系统应当依据特殊安全需求进
行等级测评。
(2)应定期对信息系统安全状况、安全保护制度及措施的落实情况进行自查。第三级信息系
统应当每年至少进行一次自查,第四级信息系统应当每半年至少进行一次自查,第五级信息系统应
29
T/GDEA001.2—2022
当依据特殊安全需求进行自查。
(3)等级测评实施应遵循等级测评标准,保证测评工作公正、科学、合理。
(4)经测评或者自查,信息系统安全状况未达到安全保护等级要求的,应当制定方案进行整
改。
(5)测评工作方案应遵循年度测评的范围、测评时间、测评工具、测评方法等。
(6)测评机构须接受考核,考核通过后,方可开展实施等级测评业务。
(7)测评机构须严格遵照本管理办法开展测评工作。
.5信息系统安全运行与维护
(1)测试时应按照信息系统的业务特点,制定信息系统运行管理规程及变更管理规程,确保
对信息系统运行及变更操作过程进行控制。
(2)应对安全事件进行等级划分,并制定针对不同安全事件的应急预案。
(3)在开展信息系统安全整改工作时,应结合信息系统风险严重程度、系统等级、整改难度
等实际情况制定安全整改工作实施方案,落实责任单位、部门、责任人员等,并通过等级保护信息
管理平台上报整改计划、整改结果。
.6信息系统终止
(1)信息系统退运30天内,应申请办理信息系统等级注销,审核通过后,到当地公安机关办
理系统等级保护备案信息注销手续。
(2)办理信息系统终止处理时,应确保信息转移、设备迁移和介质销毁等方面的安全。对可
能会在另外的信息系统中使用的信息,采取适当的方法将其安全地转移或暂存到可以恢复的介质
中,确保将来可以继续使用,并采用安全的方法清除要终止的信息系统中的信息;迁移或废弃的设
备内应不包括敏感信息,对设备的处理方式应符合国家相关部门的要求;存储介质的清除或销毁,
应采用合理的方式对计算机介质进行信息清除或销毁处理,防止介质内的敏感信息泄露。
6.2系统防护
6.2.1主机安全防护管理
(1)建设单位负责制定主机安全防护总体策略,包括操作系统安全和数据库系统安全,并进
行监督、指导。
(2)建设单位应根据主机安全防护总体策略结合本单位实际制定主机安全防护细则并予以落
实。
操作系统安全防护
30
T/GDEA001.2—2022
操作系统安全防护包括身份鉴别、访问控制、安全审计、入侵防范、恶意代码防范、资源控制
等方面,防护策略应满足信息系统相应安全等级主机安全和操作系统基线技术有关要求。
数据库安全防护
数据库安全防护包括用身份鉴别、访问控制、安全审计、资源控制等方面,防护策略应满足信
息系统相应安全等级主机安全和数据库基线技术有关要求。
6.2.2网络安全防护管理
在网络安全防护管理中应制定网络安全防护总体策略,包括安全区域划分、区域边界访问控制、
网络与安全设备安全防护,并进行监督、指导。
信息内网与外网划分标准
(1)应用系统根据服务对象划分为信息内网和信息外网。
(2)服务对象为内部用户的应用系统主要部署于信息内网。
(3)服务对象为外部用户的应用系统部署于信息外网。
(4)服务对象既有内部用户,又有外部用户的应用系统,其与互联网有交互的子系统或功能
单元部署于信息外网。
(5)不同安全等级的信息系统划分为不同的安全区域;
(6)服务器区划分为独立区域;
(7)桌面终端划分为独立区域;
(8)应根据自身具体情况和要求对服务器区、桌面办公终端按部门或访问类型进一步进行区
域细分。
区域边界访问控制
(1)区域边界包括第三方边界、信息内外网边界、横向区域边界。
(2)第三方边界、信息内外网边界之间应采取适当的访问控制策略。
(3)区域边界访问控制策略设置应遵循“最小化”标准,根据系统业务互联的实际需求,建
立细化到端口级的访问控制策略,禁止出现非业务需要大段IP、连续端口开放的策略。
网络与安全设备安全防护
(1)网络与安全设备指连接在管理信息系统中的承载路由、交换或安全防护功能的物理实体,
包括交换机、路由器、防火墙、入侵检测系统、负载均衡系统、网闸、Web应用防火墙、流量控制
31
T/GDEA001.2—2022
系统等。
(2)网络与安全设备安全防护包括身份鉴别、访问控制、安全审计、入侵防范和恶意代码防
范等方面,参数及策略配置应满足信息系统安全等级保护基本要求中信息系统相应安全等级网络安
全和相关规定中有关基线技术有关要求。
6.2.3应用系统安全防护管理
(1)在应用系统安全防护管理中应制定用系统安全防护总体策略,包括中间件安全、应用软
件安全、数据安全等,并进行监督、指导。
(2)应用系统安全防护应贯穿于应用系统规划、需求分析、设计、开发、实施和运行维护的
生命周期各个阶段。
(3)中间件安全防护包括配置管理、身份鉴别、日志审计、服务优化等方面,防护策略应满
足信息系统相应安全应用安全有关要求。
(4)应用软件安全防护包括身份鉴别、访问控制、安全审计、通信完整性、通信保密性、软
件容错、资源控制等方面,防护策略应满足信息系统相应安全应用安全有关要求。
(5)数据安全防护包括数据完整性、数据保密性、备份和恢复等方面,防护策略应满足信息
系统安全等级保护基本要求中信息系统相应安全等级数据安全有关要求。
6.2.4物理环境安全管理
(1)应制定物理环境安全总体策略。
(2)物理环境安全策略包括物理位置选择、物理访问控制、防盗窃和防破坏、防雷击、防火、
防水和防潮、防静电、电力供应和电磁防护等方面,防护策略应满足足信息系统安全等级保护基本
要求中信息系统相应安全等级物理安全和GB50174—93《电子计算机机房设计规范》有关要求。。
6.3信息防护
6.3.1物理安全
物理环境控制规范
(1)机房场地在防火、防水、防震、防盗、防尘、防静电、防雷、防电磁、监控、温湿度控
制等方面应符合GB/T22239-2008中第二级基本要求的物理安全要求。机房场地安全要求可参考
GB/T50174-2008、GB/T2887-2011等国家标准中的相应要求;
(2)需要进入机房对互联网网站系统进行操作时,应由网站安全责任人或其指定的专人陪同;
(3)机房应安排专人值班,人员出入应进行登记;
32
T/GDEA001.2—2022
(4)机房等重要区域应配置电子门禁系统,以便控制、鉴别和记录人员出入;
(5)互联网网站系统关键设备所在机柜柜门应上锁。
增强管理规范
(1)机房场地在防火、防水、防震、防盗、防尘、防静电、防雷、防电磁、监控、温湿度控
制、电磁屏蔽等方面应符合GB/T22239-2008中第三级基本要求的物理安全要求,机房场地安全要
求可参考GB/T50174-2008、GB/T2887-2011等国家标准中的相应要求;
(2)重要区域的活动行为宜进行实时监视和记录,记录最少保存3个月;
(3)机房、监控室等关键区域应避免外部人员访问,确有工作需要时应履行登记手续。
传输线路保护管理规范
(1)应采用有效方法防范对信息传输线路的物理接触,如:将通信线缆铺设在地下或管道内
等隐蔽处,以防止传输过程中的数据篡改、干扰以及对线缆的物理破坏;
(2)电源线和通信线缆宜隔离铺设,避免互相干扰。
6.3.2网络安全
互联网边界安全
应在互联网网站系统与互联网之间的网络边界处部署防火墙等边界隔离设备,并配置合理的边
界访问控制策略,实现网站系统与互联网之间的逻辑隔离。
边界防护管理规范
(1)互联网边界隔离设备的默认过滤策略应设置为禁止任意访问;
(2)应仅允许互联网用户及单位内部普通用户终端访问网站服务器提供的HTTP服务等指定
的服务和业务所需端口;
(3)应限制网站系统中的服务器主动访问互联网;
(4)应仅允许指定的IP地址访问网站服务器提供的内容管理、系统管理等服务和端口;
(5)应按照业务需要,限制允许访问网站服务器的IP和端口;
(6)互联网网站与内部的数据交互需经过内外网数据安全交换平台。
(7)在会话处于非活跃状态5分钟后或会话结束后宜终止网络连接;
(8)应限制边界隔离设备的远程管理方式。禁止通过互联网进行远程维护,若需要采用远程
管理方式时,应采用SSH等加密方式,且应限制远程维护终端的物理位置与IP地址,并适当增加
边界隔离设备系统管理员账号鉴别口令的强度和更新频率,或采用数字证书等高强度鉴别方式。
地址转换策略
33
T/GDEA001.2—2022
网站相关服务器应使用私有IP地址,通过边界防火墙或路由器实现私有IP地址与互联网IP
地址之间的地址转换。
安全域边界安全
(1)边界隔离方式
应采用在交换设备上划分VLAN或部署安全域边界防火墙等方式实现互联网网站系统所在安全
域与其他业务系统所在安全域之间的逻辑隔离。
(2)边界防护策略
1)安全域逻辑隔离设备的默认过滤策略应设置为禁止任意访问;
2)明确各安全域之间的实际访问需求,合理配置相应的安全域边界过滤策略;
3)低安全域内的应用不能主动访问高安全域内的应用。
业务边界安全
(1)应建立网站应用程序与其他业务系统交互的数据列表,规范交互数据的内容及格式;
(2)应采用身份鉴别、访问控制、加密传输和加密存储等安全措施确保业务数据交互过程的
安全性。
6.3.3主机安全
最小化安装
操作系统和数据库系统宜遵循最小安装标准,仅安装业务必需的服务、组件和软件等。
身份鉴别
(1)可采用用户名/口令等鉴别机制实现服务器操作系统、数据库、中间件等系统的身份鉴别;
(2)口令应由大小写字母、数字及特殊字符组成,普通用户的口令长度不宜短于8个字符,
系统管理员用户的口令长度不宜短于10个字符,且每半年至少修改一次;
(3)应
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 疾病状态下代谢改变-洞察与解读
- 风险防范实施方案
- 水利基层治理工作方案
- 工改工作实施方案
- 住建领域防汛工作方案
- 柑橘幼苗管理实施方案
- 2026浙江温州市瓯海区娄桥街道社区卫生服务中心招聘非在编人员2人备考题库附答案详解(研优卷)
- 2026广西玉林市玉州区玉城街道社区卫生服务中心招聘编外人员4人备考题库含答案详解(能力提升)
- 2026陕西西安雁塔区长延堡社区卫生服务中心招聘备考题库含答案详解(轻巧夺冠)
- 2026年湖南衡阳耒阳市事业单位招聘32人备考题库带答案详解(完整版)
- MOOC 无机非金属材料工学-南京工业大学 中国大学慕课答案
- 血细胞分析课件
- 手术麻醉安全管理及护理配合课件
- 劳动纠纷应急预案
- 外科学第二十三章 颅内和椎管内血管性疾病
- YY 0777-2023射频热疗设备
- 沈阳地铁6号线一期工程环评报告
- 河南建设工程项目安全生产综合评定表
- 2020中国大学慕课超星尔雅工程伦理2020章节测验答案
- -NSF-PROD-NF-V5.6-产品规格说明书-V1.1
- 测绘生产困难类别细则及工日定额
评论
0/150
提交评论