电力工控系统安全防护技术监督实施细则.doc
《电力工控系统安全防护技术监督实施细则.doc》由会员分享,可在线阅读,更多相关《电力工控系统安全防护技术监督实施细则.doc(121页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、电力工控系统安全防护技术监督实施细则为加强电厂工控系统网络信息安全技术监督管理,确保工控系统网络安全可靠,依据中华人民共和国网络安全法、发改委201414号令、国家能源局国能安全201536号文、电力行业信息系统安全等级保护基本要求等要求,参考信息安全技术网络安全等级保护基本要求,结合洛阳公司工控系统网络建设与安全防护工作实际情况与实践经验,制定本标准。本标准规定了洛阳公司工控系统网络信息安全建设与管理有关的原则、分类、职责和要求。涵盖国家能源局国能安全201536号文附件电力监控系统安全防护总体方案中界定的生产控制大区中的控制区(安全区I)和非控制区(安全区)中所有信息系统的网络安全建设与技
2、术监督管理。 本标准引用下列文件,凡是标注日期的引用文件版本适用于本文件。凡是不标注日期的引用文件,其最新版本(包括所有的修订单)适用于本文件。中华人民共和国主席令2017第53号中华人民共和国网络安全法GB/T 22239-2008 信息安全技术 信息系统安全等级保护基本要求GB/T 22240-2008 信息安全技术 信息系统安全等级保护定级指南DL/T 5226-2013 发电厂电力网络计算机电力工控系统设计技术规程GBT 36047-2018 电力信息系统安全检查标准GB/T 33009工业自动化和控制系统网络安全 集散控制系统(DCS) 电监信会201262号 电力行业信息系统安全等
3、级保护基本要求发改委201414号 电力监控系统安全防护规定能源局201536号 关于印发电力监控系统安全防护总体方案等安全防护方案和评估标准的通知工信部信软2016338号 工业控制系统信息安全防护指南国网调20181084号 关于加快推进电力监控系统网络安全管理平台建设的通知国能发安全201872号关于加强电力行业网络安全工作的指导意见中国大唐集团有限公司电力监控系统信息安全管理规定(试行)下列术语和定义适用于本文件。电厂电力工控系统 fossil-fuel power plants production monitoring and control system是指用于监视和控制发电厂生
4、产过程、基于计算机及网络技术的业务系统及智能设备,以及作为基础支撑的通信及数据网络等,包括电厂的主控制系统、外围辅助控制系统、电力调度自动化系统、微机继电保护和安全自动装置、现场总线设备与智能化仪表等控制区实时系统,以及厂级监控信息系统等非控制区电力工控系统。电力调度数据网络 electric power dispatching data network各级电力调度专用广域数据网络、电力生产专用拨号网络等。生产控制大区 production control zone是指由具有数据采集与控制功能、纵向联接使用专用网络或专用通道的电力工控系统构成的安全区域。管理信息大区 management in
5、formation zone生产控制大区以外的电力企业管理业务系统的集合,包括厂级电力工控系统管理功能、办公系统、企业内外部网站、经营管理等管理信息系统(MIS)。控制区 control area由具有实时监控功能、纵向联接使用电力调度数据网的实时子网或者专用通道的各业务系统构成的安全区域。非控制区non-control area在生产控制大区范围内由在线运行但不直接参与控制、是电力生产过程的必要环节、纵向联接使用电力调度数据网的非实时子网的各业务系统构成的安全区域。访问控制 access control一种保证数据处理系统的资源只能由被授权主体按授权方式进行访问的手段 安全审计 securi
6、ty audit按确定规则的要求,对与安全相关的事件进行审计,以日志方式记录必要信息,并做出相应处理的安全机制。安全策略 security policy用于治理组织及其系统内在安全上如何管理、保护和分发资产(包括敏感信息)的一组规则、指导和实践,特别是那些对系统安全及相关元素具有影响的资产。下列缩略语适用于本文件。DCS Distributed Control System 分散控制系统NCS Network Control System 网控系统AGC Automatic Generation Control 自动发电控制AVC Automatic Voltage Control 自动电压控
7、制PMU Phasor Measurement Unit 相量测量装置TCS Turbine Control System 燃气轮机控制系统SIS Supervisory Information System 厂级信息监控系统MIS Management Information System 管理信息系统VLAN Virtual Local Area Network 虚拟局域网HTTPS Hypertext Transfer Protocal Over Secure Socket Layer 超文本传输协议PLC Programmable Logic Controller 可编程逻辑控制器RT
8、U Remote Terminal Unit 远程终端单元IDS Intrusion Detection System 入侵检测系统CEMS Continuous Emission Monitoring System of flue gas 烟气排放连续监测系统DEH Digital Electric Hydraulic Control System 汽轮机数字电液控制系统ECS Electric Control System 厂用电气监控管理系统ETS Emergency Trip System 汽轮机紧急跳闸系统BPC Bypass Control System 旁路控制系统TSI Tur
9、bine Supervisory Instruments 汽轮机监视仪表a) 总则1.1工控系统网络信息安全技术监督工作依据国家网络安全等级保护制度和国家监管机构相关文件,遵循“安全分区、网络专用、横向隔离、纵向认证、综合防护”的基本原则;在建设规划方面,遵从网络安全与信息化工作同步规划、同步建设、同步运行的“三同步”原则,坚持“谁主管、谁负责,谁运营、谁负责”的要求,切实落实安全主体责任制。1.2工控系统网络信息安全技术监督的目的:确保洛阳公司工控系统网络运行的合规性、稳定性,符合国内电力行业工业控制系统相关标准、规范和最佳实践,电力工控系统符合基本安全要求,且具有抵御黑客、病毒、恶意代码对
10、网络与应用系统的破坏和攻击,阻止内部人员的非法访问,抵御外部攻击,在遭受攻击和破坏后能及时恢复系统的能力,确保关键业务数据的可用性、机密性、完整性。1.3工控系统网络信息安全技术监督范围:火力发电厂分散控制系统DCS(DAS、SCS、MCS、FSSS)、生产辅控系统(辅控一体化、化水、输煤、除灰等)、涉网侧系统(NCS等)及设备、电气监控管理系统(ECS)、厂级监控信息系统(SIS)等;网控系统、五防系统等;无功电压控制系统、发电功率控制系统、升压站监控系统、继电保护和相量测量装置等;光伏电站运行监控系统、发电功率控制系统、升压站监控系统、继电保护和相量测量装置等;其中涉网侧系统(NCS)及设
11、备包括AGC、AVC、RTU、PMU、电量计量、微机保护测控装置等,与远端调度中心进行通信设备,需满足电网安全防护要求。1.4工控系统网络信息安全监督工作内容:从电力工控系统的规划设计、项目审查、工程实施、系统改造、运行管理、设备退役的全过程监督。重点对用于监视和控制发电生产过程的、基于计算机及网络技术的业务系统及智能设备,以及作为基础支撑的通信及数据网络进行全寿命监督。1.5按照洛阳公司有关技术监督管理和本细则的要求,结合我公司实际情况,制定工控系统网络信息安全监督标准;依据国家和行业有关标准、规程和规范,编制或执行运行规程、和检验及试验规程等相关/支持性文件;以科学、规范的监控管理,保证工
12、控系统网络信息安全技术监控工作目标的实现和持续改进。1.6从事工控系统网络信息安全监督的人员,应熟悉和掌握本标准及相关标准和规程中的规定。b) 工控系统网络信息安全监督标准电力工控系统的网络安全防护建设,遵循“安全分区、网络专用、横向隔离、纵向认证、综合防护”原则,通过部署工业防火墙、网络审计、入侵检测、日志审计等安全防护产品,以提升电力工控系统网络整体防护能力,部署示意图如下:图1洛阳公司工控系统网络信息安全部署示意图1 安全区划分监督标准0.1.1 业务系统分置于安全区的原则根据业务系统或其功能模块的实时性、使用者、主要功能、设备使用场所、各业务系统的相互关系、广域网通信方式以及对生产的影
13、响程度等,应按照以下规则将业务系统置于相应的安全区:2.1.1.1对电力生产实现直接控制的系统、有实时控制功能的业务模块以及未来对电力生产有直接控制功能的业务系统应置于控制区,其他电力工控系统置于非控制区;2.1.1.2应尽可能将业务系统完整置于一个安全区内。当业务系统的某些功能模块与此业务系统不属于同一个安全分区内时,可以将其功能模块分置于相应的安全区中,经过安全区之间的安全隔离设施进行通信;2.1.1.3不允许把应属于高安全等级区域的业务系统或其功能模块迁移到低安全等级区域,但允许把属于低安全等级区域的业务系统或其功能模块放置于高安全等级区域;2.1.1.4对不存在外部网络联系的孤立业务系
14、统,其安全分区无特殊要求,但需遵守所在安全区的防护要求。0.1.2 控制区(安全区I)2.1.2.1控制区中的业务系统或其功能模块(或子系统)的典型特征为:是电力生产的重要环节,直接实现对生产的实时监控,是安全防护的重点和核心;2.1.2.2使用电力调度数据网的实时子网或专用通道进行数据传输的业务系统应划分为控制区。0.1.3 非控制区(安全区)2.1.3.1非控制区中的业务系统或其功能模块(或子系统)的典型特征为:是电力生产的必要环节,在线运行但不具备控制功能,与控制区的业务系统或其功能模块联系紧密;2.1.3.2使用电力调度数据网的非实时子网进行数据传输的业务系统应按电网要求划分为独立的非
15、控制区。2 边界安全防护监督标准根据安全区划分,网络边界主要有以下几种:生产控制大区和管理信息大区之间的网络边界,生产控制大区内控制区(安全区I)与非控制区(安全区II)之间的边界,生产控制大区内部不同的系统之间的边界,电厂内生产控制大区与电力调度数据网之间的边界,电厂内生产控制大区的业务系统与环保、安监等政府部门的第三方边界等。安全防护设备宜部署在安全级别高的一侧。0.1.4 生产控制大区与管理信息大区边界安全防护2.2.2.1电厂生产控制大区与管理信息大区之间的通信必须部署经国家指定部门检测认证的电力专用横向单向安全隔离装置,隔离强度应达到或接近物理隔离;2.2.2.2电力横向单向安全隔离
16、装置作为生产控制大区和管理信息大区之间的必备边界防护措施,是横向防护的关键设备,应满足可靠性、传输流量等方面的要求;2.2.2.3按照数据通信方向电力专用横向单向安全隔离装置分为正向型和反向型。正向安全隔离装置用于生产控制大区到管理信息大区的非网络方式的单向数据传输。反向安全隔离装置用于从管理信息大区到生产控制大区的非网络方式的单向数据传输,是管理信息大区到生产控制大区的唯一数据传输途径。2.2.2.4严格禁止E-mail、WEB、Telnet、Rlogin、FTP等安全风险高的网络服务和以B/S或C/S方式的数据库访问穿越专用横向单向安全隔离装置。0.1.5 安全区I与安全区边界安全防护0.
17、1 2.2.2.1安全区I与安全区之间应采用具有访问控制功能的工业防火墙等硬件设备,并实现逻辑隔离、报文过滤、访问控制等功能;0.2 2.2.2.2如选用工业防火墙,其功能、性能、电磁兼容性须经过国家相关部门的认证和测试,且满足电厂对业务数据的通信要求;0.3 2.2.2.3对目前已在安全区I与安全区间部署的单向隔离装置或防火墙,满足本标准要求。0.1.6 生产控制大区系统间安全防护0.4 电厂内同属安全区I的各系统之间,以及同属安全区的各系统之间应采取一定强度的逻辑访问控制措施,如防火墙、VLAN等,限制系统间的直接互通。0.1.7 纵向边界防护0.5 2.2.4.1电厂生产控制大区系统与调
18、度端系统通过电力调度数据网进行远程通信时,应采用认证、加密、访问控制等技术措施实现数据的远程安全传输以及纵向边界的安全防护。0.6 2.2.4.2电厂的纵向连接处应设置经过国家指定部门检测认证的电力专用纵向加密认证装置或者加密认证网关及相应设施,与调度端实现双向身份认证、数据加密和访问控制。0.1.8 第三方边界安全防护0.7 2.2.5.1生产控制大区内个别业务系统或其功能模块(或子系统)需要使用公用通信网络、无线通信网络以及处于非可控状态下的网络设备与终端等进行通信时,应设立安全接入区; 2.2.5.2生产控制大区内业务系统向环保、安全等政府部门进行数据传输时,网络联接处必须设置经国家指定
19、部门检测认证的电力专用横向单向安全隔离装置。3 综合防护监督标准0.1.9 物理安全电厂电力工控系统机房所在建筑应采用有效防水、防潮、防火、防静电、防雷击、防盗窃、防破坏措施,应配置电子门禁系统以加强物理访问控制,并对关键设备及磁介质实施电磁屏蔽。主要包括:0.8 2.3.1.1机房应选择在具有防震、防风和防雨等能力的建筑内;0.9 2.3.1.2机房不宜设在建筑物顶层或地下室以及用水设备的下层或隔壁;0.10 2.3.1.3机房各出入口应配置电子门禁系统,控制、鉴别和记录进入的人员; 0.11 2.3.1.4进入机房的来访人员应经过申请和审批流程,并限制和监控其活动范围。0.12 2.3.1
20、.5对核心重点生产区域,如机组主控操作台附近、电子间、网控室等场所,应配置有24小时的连续视频监控记录系统,并保存至少30天以上。0.1.10 网络设备安全防护电厂应对生产控制大区的核心交换机、汇聚交换机、工业防火墙、单向隔离装置等网络设备、安全设备进行安全防护建设:0.13 2.3.2.1对登录网络设备、安全设备的用户进行身份鉴别及权限控制,只允许相关管理、维护人员等登录设备;0.14 2.3.2.2对登录网络设备、安全设备应采用HTTPS、SSH等加密方式进行,同时辅以安全审计等管理措施;0.15 2.3.2.3网络设备、安全设备用户口令应该满足复杂度要求,制定更换策略,并由专人负责保管;
21、 0.16 2.3.2.4及时清理网络设备、安全设备上临时用户、多余用户。0.1.11 主机防护2.3.3.1主机加固0.17 2.3.3.1.1电厂DCS、NCS等人机交互站,厂级监控信息系统等关键应用系统的服务器,以及网络边界处的通信网关、Web服务器等,制定主机加固的技术标准和管理策略,加强策略的审核与管理;0.18 2.3.3.1.2加固方式包括但不限于:安全配置、安全补丁、采用专用软件或硬件强化操作系统访问控制能力以及配置安全的应用程序。加固措施包括:升级到当前系统版本、安装后续的补丁合集、加固系统TCP/IP 配置、关闭不必要的服务和端口、为超级用户或特权用户设定复杂的口令、修改弱
22、口令或空口令、禁止任何应用程序以超级用户身份运行、设定系统日志和审计行为等;0.19 2.3.3.1.3在实施加固前,应首先在指定相关检测单位测试环境中进行各项功能的测试,确保系统加固对生产业务系统功能无影响,并有完整的测试记录;0.20 2.3.3.1.4针对生产控制大区内的服务器和操作员站等上位机操作系统,应及时升级操作系统补丁和应用软件补丁。业务系统厂商在补丁升级前,应在仿真环境下做充分安全验证和评估测试,确保对业务系统无影响,并出具相关技术报告;业务系统厂商或运营者在现场做好备份后方可展开离线升级工作,同时应做好升级记录;升级后应对各业务主要功能再次进行在线测试并做好测试记录存档备查。
23、升级完成的业务系统应满足网络安全相关技术标准。2.3.3.2恶意代码防范0.21 在生产控制大区内主机部署恶意代码防护软件的,应保证代码库定期更新,在部署恶意代码防护或更新代码库前,应首先在相关指定检测单位测试环境中进行各项功能的测试,确保防护软件对生产业务系统功能无影响,并有完整的测试记录。2.3.3.3外设管控0.22 2.3.3.3.1生产控制大区的各主机应当关闭或拆除不必要的软盘驱动、光盘驱动、USB接口、串行口、无线、蓝牙等,确需保留的须通过安全管理及技术措施实施严格监控;0.23 2.3.3.3.2禁止在生产控制大区和管理信息大区之间交叉使用移动存储介质以及便携计算机。确需通过外设
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电力 系统安全 防护 技术 监督 实施细则
限制150内