双翼煤化-电力监控系统安全防护总体方案.doc
《双翼煤化-电力监控系统安全防护总体方案.doc》由会员分享,可在线阅读,更多相关《双翼煤化-电力监控系统安全防护总体方案.doc(127页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、Four short words sum up what has lifted most successful individuals above the crowd: a little bit more.-author-date双翼煤化-电力监控系统安全防护总体方案秦山核电厂三十万机组二次系统陕西双翼煤化科技实业有限公司电力监控系统安全防护方案陕西双翼煤化科技实业有限公司2017-9-26陕西双翼煤化科技实业有限公司电力监控系统安全防护方案编 写: 校 对:审 核: 会 审: 批 准: 目 录1 前 言52 适用范围和法律依据52.1 适用范围52.2 标准及规范53 总体目标64 管理组织
2、机构65 电力监控系统安全防护方案85.1安全分区85.2网络专用105.3横向隔离115.4纵向认证115.5边界安全防护方案126 电力监控系统安全防护策略136.1 生产控制大区安全防护策略136.2 管理信息大区安全防护策略147 综合安全防护措施147.1物理安全147.2主机安全加固147.3网络安全加固157.4应用安全控制157.5安全审计157.6入侵检测167.7备份与容灾167.8恶意代码防范167.9专用安全产品的管理177.10安全接入177.11应急预案187.12安全管理188 定级备案209 等保测评2110 安全评估2111 整改措施22附件1:网络拓扑图22
3、附件2:软硬件设备清单23附件3:管理组织机构人员24附件4:安全防护现状24定级备案情况24安全整改情况25漏洞扫描情况461 前 言为了加强电厂电力监控系统安全防护,确保电力监控系统及电力调度数据网络的安全,抵御黑客、病毒、恶意代码等各种形式的恶意破坏和攻击,特别是抵御集团式攻击,阻止电力监控系统崩溃和瘫痪,以及由此造成的电力系统事故和大面积停电事故,依据中华人民共和国国家发展和改革委员会2014第14号令电力监控系统安全防护规定、国家能源局2015第36号电力监控系统安全防护总体方案及配套文件发电厂监控系统安全防护方案以及中华人民共和国网络安全法,结合陕西双翼煤化科技实业有限公司实际情况
4、,制定本方案。2 适用范围和法律依据2.1 适用范围本方案适用于陕西双翼煤化科技实业有限公司电力监控系统,即用于监视和控制电力生产及供应过程的、基于计算机及网络技术的业务系统及智能设备,以及作为基础支撑的通信及数据网络等。2.2 标准及规范1) 电力监控系统安全防护规定(发改委14号令)2) 电力监控系统安全防护评估规范(国能安全36号)3) 发电厂监控系统安全防护方案(国能安全36号)4) 中华人民共和国网络安全法5) 电力行业信息系统安全等级保护基本要求(电监信息201262号)6) 中华人民共和国计算机信息系统安全保护条例(国务院令147号);7) 计算机信息系统保密管理暂行规定(国保发
5、(1998)1号);8) 信息系统安全保护等级划分准则(GB 17859-1999);9) 电力行业信息系统等级保护定级工作指导意见(电监信息200744号)3 总体目标陕西双翼煤化科技实业有限公司电力监控系统安全防护的总体目标是:加强陕西双翼煤化科技实业有限公司电力监控系统安全防护,抵御黑客及恶意代码等各种形式对陕西双翼煤化科技实业有限公司监控系统发起的恶意破坏和攻击,以及其它非法操作,防止陕西双翼煤化科技实业有限公司电力监控系统瘫痪和失控,以及由此导致的电厂一次系统事故和其他事故。4 管理组织机构为更好地推进公司信息化建设,根据电力监控系统安全防护的要求和本公司的实际情况,公司成立了信息安
6、全领导小组和信息安全工作小组。由主管安全生产的领导作为信息安全领导小组组长,并指定专人为信息安全工作小组组长。 一、信息安全领导小组主要职责:1. 负责组织建立、健全公司电力监控系统安全防护管理的组织机构;2. 负责组织制定、完善公司电力监控系统安全防护管理的分级负责的责任制;3. 负责审议批准公司信息安全规划与规划实施提供资源保障;4. 负责审议批准公司年度信息安全工作计划;5. 负责审议批准公司重大信息安全项目建设方案;6. 负责为推进公司业务信息安全标准建设提供支持;7. 负责协调解决信息安全项目推进过程中的重大问题;8. 负责审议确定公司信息安全管理政策与重大信息项目方案;二、信息安全
7、工作小组主要职责:1. 负责组织制订公司信息安全规划、工作计划和重大项目方案,为领导小组决策提供基础;2. 负责公司信息安全规划和工作计划的落实、执行以及各领域信息需求评估工作;3. 负责落实信息安全领导小组议定事项的执行、跟踪和反馈;4. 负责组织和协调公司信息安全建设和重大信息化项目建设工作;5. 负责业务流程的梳理和标准化业务流程的确定;6. 负责制订业务信息标准化推进计划;7. 负责收集和协调信息安全项目推进过程中的问题;8. 负责评估各信息系统运作情况;9. 负责组织和协调公司各领域业务信息安全标准建设工作。5 电力监控系统安全防护方案根据国能安全第36号文附件1电力监控系统安全防护
8、总体方案及配套文件附件4发电厂监控系统安全防护方案的要求,陕西双翼煤化科技实业有限公司电力监控系统安全防护总体方案框架结构示意图1如下:图1 陕西双翼煤化科技实业有限公司电力监控系统安全防护总体方案框架结构示意图5.1安全分区根据电力监控系统的特点,各相关业务系统的重要程度和安全要求,将整个电力监控系统分为两个大区、三个安全区。陕西双翼煤化科技实业有限公司划分为生产控制大区和管理信息大区。生产控制大区分为控制区(又称安全区I)和非控制区(又称安全区II)。管理信息大区划分为安全区III。安全区根据业务接入需求设立。不同的安全区确定了不同的安全防护要求和防护措施,从而决定了不同的安全等级和防护水
9、平。其中安全区的安全等级最高,安全区II次之,其余依次类推。5.1.1 控制区(安全区)控制区中的业务系统或功能模块的典型特征为:是电力生产的重要环节,直接实现对电力一次系统的实时监控,纵向使用电力调度数据网络或专用通道,是安全防护的重点与核心。控制区的典型业务主要包括DCS系统、NCS系统、PMU等,其主要使用者为调度员和运行操作人员。其数据通信使用电力调度数据网或专用通道进行传输。5.1.2 非控制区(安全区):非控制区中的业务系统或功能模块的典型特征为:是电力生产的必要环节,在线运行但不具备控制功能,使用电力调度数据网络,与控制区中的业务系统或功能模块联系紧密。非控制区的典型业务主要包括
10、SIS系统、电量计量系统、保信子站及故障录波管理系统等。其数据通信使用电力调度数据网。5.1.3 管理信息大区(安全区III)管理信息大区是指生产控制大区以外的电力企业管理业务系统的集合。电力企业可根据具体情况划分安全区,但不影响生产控制的安全。陕西双翼煤化科技实业有限公司管理信息大区分为安全区。该区实现电力生产的管理功能,但不具备控制功能,不在线运行,可不使用电力调度数据网络。该区的典型业务为办公局域网、生产管理系统(OMS)等,该区的外部通信边界为信息VPN及因特网。5.1.4 安全接入区如果生产控制大区内个别业务系统或其功能模块(或子系统)需使用公用通信网络、无线通信网络以及处于非可控状
11、态下的网络设备与终端等进行通信,其安全防护水平低于生产控制大区内其他系统时,应设立安全接入区,典型的业务系统或功能模块包括配电网自动化系统的前置采集模块(终端)、负荷控制管理系统、某些分布式电源控制系统等。安全接入区的典型安全防护框架结构如图2所示:图2 安全接入区的典型安全防护框架结构示意图因陕西双翼煤化科技实业有限公司的生产控制大区暂无业务和系统与外网相连,暂不需要部署安全接入区。5.2网络专用电力调度数据网为生产控制大区服务的专用数据网络,承载了电力实时控制、在线生产交易等业务,陕西双翼煤化科技实业有限公司电力调度数据网通信按照省调与地调的相关要求进行建设, 电力调度数据网络采用MPLS
12、 VPN技术,将实时控制业务、非控制生产业务分割成两个相对独立的逻辑专网:实时VPN1和非实时VPN2,路由各自独立,在网络路由层面不能互通。5.3横向隔离5.3.1 横向隔离是电力监控安全防护体系的横向防线。在生产控制大区与管理信息大区之间必须设置经国家指定部门检测认证的电力横向单向安全隔离装置(单比特型),隔离强度应接近或达到物理隔离。生产控制大区内部的安全区之间应当采用防火墙实现逻辑隔离。5.3.2电力专用横向单向安全隔离装置分为正向型和反向型。正向安全隔离装置用于生产控制大区到管理信息大区或生产控制大区到安全接入区的非网络方式的单向数据传输。反向安全隔离装置用于从管理信息大区到生产控制
13、大区或安全接入区到管理信息大区单向数据传输,是管理信息大区到生产控制大区的唯一数据传输途径。5.3.3 严格禁止 E-Mail、WEB、FTP等安全风险高的通用网络服务和以B/S或C/S方式的数据库访问穿越专用单向安全隔离装置,仅允许纯数据的单向安全传输。5.3.4生产控制大区内部I区、II区之间,应当采用国产硬件防火墙设备,实现逻辑隔离。5.3.5管理信息大区内部与外网之间,应当采用国产硬件防火墙设备,实现逻辑隔离。5.4纵向认证5.4.1 纵向加密认证是电力监控系统安全防护体系的纵向防线。采用认证、加密、访问控制等技术措施实现数据的远方安全传输以及纵向边界的安全防护。5.4.2在生产控制大
14、区与广域网的纵向连接处设置国家指定部门检测认证的电力专用纵向加密认证装置,实现双向身份认证、数据加密和访问控制。5.4.3具有远方遥控功能的业务(如AGC、AVC、继电保护定值修改)应采用加密、身份认证等技术措施进行安全防护。5.5边界安全防护方案应当采用严格的接入控制措施,保证业务系统接入的可信性,经过授权的节点通过纵向加密装置或加密认证网关方可允许接入电力调度数据网,进行广域网通信。采用不同强度的安全设备隔离各安全区,在生产控制大区与管理信息大区之间必须设置经国家指定部门检测认证的电力专用横向单向安全隔离装置,隔离强度应接近或达到物理隔离。生产控制大区内部的安全区之间应当采用具有访问控制功
15、能的网络设备、防火墙或者相当功能的设施,实现逻辑隔离。对于跨越互联网边界的服务,应当于边界部署访问控制设备并强化访问控制列表,限制由应用服务器发起的外发连接,细化访问控制策略。需通过远程拨号访问生产控制大区的,要求远方用户使用安全加固的操作系统平台,结合数字证书技术,进行登录认证和访问认证。对于通过拨号服务器(RAS)访问本地网络与系统的远程拨号访问的方式,应当采用网络层保护,应用VPN技术建立加密通道。对于以远方终端直接拨号访问的方式,应当采用链路层保护,使用专用的链路加密设备。对于远程用户登录到本地系统中的操作行为,应该进行严格的安全审计。使用安全专网或无线公网接入管理信息大区时必须通过安
16、全接入平台进行安全认证接入,建立专用加密传输通道,实现终端身份认证,安全准入和数据安全交换。不得从任何公共网络直接接入公司内部网络,更不能接入生产控制大区。采用信息入侵检测、边界流量监测等安全控制措施对进出边界的数据流进行有效的检测和控制。6 电力监控系统安全防护策略6.1 生产控制大区安全防护策略6.1.1 禁止生产控制大区内部的E-Mail服务,禁止控制区内通用的WEB服务。6.1.2允许非控制区内部业务系统采用B/S结构,但仅限于业务系统内部使用。允许提供纵向安全WEB服务,但应当优先采用专用协议和专用浏览器的图形浏览技术,也可以采用经过安全加固且支持HTTPS的安全WEB服务。6.1.
17、3 生产控制大区重要业务(如SCADA/AGC/AVC等)的远程通信应当采用加密认证机制。6.1.4生产控制大区内的业务系统间应采用VLAN和访问控制等安全措施,限制系统间的直接互通。6.1.5生产控制大区的拨号访问服务,服务器和用户端均应当使用经过国家指定部门认证的安全加固的操作系统,并采取加密、认证和访问控制等安全防护措施。6.1.6生产控制大区边界上应当采用入侵检测措施。6.1.7生产控制大区应当采取安全审计措施,把安全审计与安全区网络管理系统、IDS管理系统、敏感业务服务器登录认证和授权、关键业务应用访问权限相结合。6.1.8生产控制大区内重要服务器应该统一部署恶意代码防护系统,采取防
18、护恶意代码措施。病毒库、木马库以及IDS规则库应经过安全检测并应离线进行更新。6.2 管理信息大区安全防护策略统一部署防火墙、恶意代码防护系统、IDS等通用安全防护措施。 7 综合安全防护措施7.1物理安全机房应设置电子门禁系统,采取防火、防水、防雷、防盗窃、防破坏等措施。机房应安装监控探头、温湿度感应器、水浸检测探头、机房自动灭火系统等,并接入到机房动力环境监控系统中。应当安排专人值守,并且每日做好运行值班交接班工作,做好值班记录。应提供短期的备用电力供应,保证主要设备在断电状态下的正常运行。7.2主机安全加固关键应用系统的主服务器,以及网络边界处的服务器等应使用安全加固的操作系统,并强化操
19、作系统的访问控制能力。关闭或拆除服务器和工作站的软盘驱动、光盘驱动、USB 接口、串行口等,确需保留的必须通过安全管理措施实施严格监控。加固的方式包括:安全配置、安全补丁、安装软件防火墙、安装防病毒系统等。7.3网络安全加固网络、安全等设备可能默认存在不安全的配置,应当对配置信息根据具体情况进行安全配置修改及安全加固,如升级存在漏洞的设备操作系统文件,禁止不必要的协议响应,禁止ARP转发,设定安全的口令策略,制定会话超时自动结束策略等。加强访问控制策略管理,仅开放业务系统所需的IP地址、端口,关闭未使用的业务和物理端口。7.4应用安全控制应用软件系统应具有专用登录模块,根据运维人员工作情况分配
20、相应用户;授予不同账户为完成各自承担任务所需的最小权限,并在它们之间形成相互制约的关系;可根据身份与权限进行访问控制,并可对登录行为进行安全审计。7.5安全审计生产控制大区的电力监控系统应当具备安全审计功能或必要的审计手段,能够对操作系统、数据库、业务应用的重要操作进行记录、分析,提供经授权的以及未经授权的行为记录。可对网络运行日志、操作系统运行日志、数据库访问日志、业务应用系统运行日志、安全设施运行日志等进行集中收集、自动分析。定期检查日志磁盘空间,及时备份和删除日志,并按照规定留存相关的日志不少于六个月。即时或定期对日志进行分析处理以及时发现各种违规行为以及病毒和黑客的攻击行为。陕西双翼煤
21、化科技实业有限公司目前暂未部署安全审计系统,无法对网络日志、操作系统运行日志、数据库访问日志、业务应用系统运行日志、安全设施运行日志等进行集中收集、自动分析。7.6入侵检测电力监控系统生产控制大区及管理信息大区应各部署一套网络入侵检测系统,根据业务需求设置合理规则以优化入侵检测性能,并制定合理的报警或日志记录方式,入侵检测探头部署于各安全分区核心交换机,及时捕获网络异常行为、分析潜在威胁,每月对入侵检测日志进行审计。陕西双翼煤化科技实业有限公司目前暂未在网络中部署入侵检测系统,无有效技术手段监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫
22、攻击等。7.7备份与容灾定期对关键业务的数据与系统进行备份,建立历史归档数据的异地存放制度。重要系统的关键主机设备、网络设备或关键部件需要冗余配置,或者有备用设备。重要数据应当建立异地存放制度,设置多个在线备份,同时在重大修改后、重要节假日前、每月对数据进行离线备份。7.8恶意代码防范应当及时更新病毒库,主机应设置自动定时进行病毒及恶意代码查杀,查看查杀记录,禁止生产控制大区与管理信息大区共用一套防恶意代码管理服务器。应对病毒可能侵入系统的途径(如软盘、光盘、可移动磁盘、网络接口等)进行控制,严格控制并阻断可能的病毒携带介质在系统中的使用。陕西双翼煤化科技实业有限公司暂未部署防恶意代码软件或独
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 双翼 电力 监控 系统安全 防护 总体方案
限制150内