附件1:电力行业网络安全等级保护基本要求 2019.docx
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《附件1:电力行业网络安全等级保护基本要求 2019.docx》由会员分享,可在线阅读,更多相关《附件1:电力行业网络安全等级保护基本要求 2019.docx(190页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、电力行业网络平安等级保护基本要求j)控制区与非控制区之间应采用具有访问控制功能的设备、硬件防火墙或相当功能的设施,实 现逻辑隔离;(新增)k)禁止任何穿越生产控制大区和管理信息大区之间边界的通用网络服务,生产控制大区中的业 务系统禁止采用平安风险高的通用网络服务功能;(新增)1)省级以上及有实际业务需要的地区调度中心的电力监控系统、电力调度数据网上的关键应用、 关键用户和关键设备应使用电力调度数字证书系统实现身份认证、平安数据传输及鉴权;(新增)m)生产控制大区部署的平安审计系统,应对网络运行日志、操作系统运行日志、数据库访问日 志、业务应用系统运行日志、平安设施运行日志进行集中收集、自动分析
2、,并汇总至平安管 理中心。(新增)n)生产控制大区云计算平台与管理信息大区云计算平台之间的数据通信应通过国家指定部门检 测认证的电力专用横向单向隔离装置;o)国家和行业有关部门接入到生产控制大区,接入方式应采用专线接入。从互联网接入的方式, 其防护措施不能低于管理信息大区接入生产控制大区的防护措施。6.2总体管理要求管理信息系统和电力监控系统的责任单位和建设单位应遵循“就高原那么”进行平安等级保护。(新增)7第一级平安要求见GB/T 222392019第6章。8第二级平安要求管理信息系统8.1.1 平安通用要求平安物理环境8.1.1.1.1 物理位置选择本项要求包括:a)机房场地应选择在具有防
3、震、防风和防雨等能力的建筑内;b)机房场地应防止设在建筑物的顶层或地下室,以及用水设备的下层或隔壁,否那么应加强防水 和防潮措施。(增强)8.1.1.1.2 物理访问控制机房出入口应安排专人值守或配置电子门禁系统,控制、鉴别和记录进入的人员。8.1.1.1.3 防盗窃和防破坏本项要求包括:a)应将设备或主要部件进行固定,并设置明显的不易除去的标识;1078果补充和调整平安措施;(增强)b)应根据保护对象的平安保护等级及与其他级别保护对象的关系进行平安整体规划和平安方案 设计,设计内容应包含密码技术、数据保护相关内容,并形成配套文件;(增强)C)应组织相关部门和有关平安专家对平安整体规划及其配套
4、文件的合理性和正确性进行论证和 审定,重大工程应报行业网络平安监管部门进行网络平安专项审杳批准,经过批准后才能正 式实施。(增强)1.1.1.1.1 产品采购和使用本项要求包括:a)应确保网络平安产品采购和使用符合国家的有关规定;b)应确保密码产品与服务的采购和使用符合国家密码管理主管部门的要求;c)应预先对产品进行选型测试,确定产品的候选范围,并定期审定和更新候选产品名单,电力 监控系统在设备选型及配置时,应当禁止选用经国家相关管理部门检测认定并经国家能源局 通报存在漏洞和风险的系统及设备,对于已经投入运行的系统及设备,应当按照国家能源局 及其派出机构的要求及时进行整改,同时应当加强相关系统
5、及设备的运行管理和平安防护; (增强)d)电力监控系统重要设备及专用网络平安产品应通过国家及行业监管部门推荐的专业机构的安 全性检测后方可采购使用。关键信息基础设施中可能影响国家平安的产品,应当按规定通过 平安审查;(新增)c)应核查重要电力监控系统关键控制软件的强制版本管理情况。操作系统和监控软件的全部可 执行代码在开发或升级后必须通过指定的具有平安检测资质的检测机构的检测,具有检测报 告;(新增)f)生产控制大区应禁止未包含生产厂商和检测机构签名版本的可执行代码启动运行。(新增)自行软件开发本项要求包括:a)应将开发环境与实际运行环境物理分开,开发人员和测试人员别离,测试数据和测试结果受
6、到控制:(增强)b)应制定软件开发管理制度,明确说明开发过程的控制方法和人员行为准那么;c)应制定代码编写平安规范,要求开发人员参照规范编写代码;d)应具备软件设计的相关文档和使用指南,并对文档使用进行控制;o)应保证在软件开发过程中对代码规范、代码质量、代码平安性进行审杳,平安性进行测试, 在软件安装前对可能存在的恶意代码进行检测;(增强)f)应对程序资源库的修改、更新、发布进行授权和批准,并严格进行版本控制;g)应保证开发人员为专职人员,开发人员的开发活动受到控制、监视和审查。9.2.1.9.4 外包软件开发本项要求包括:a)应在软件交付前检测其中可能存在的恶意代码;b)应保证开发单位提供
7、软件设计文档和使用指南:c)应保证开发单位提供软件源代码,并已通过软件后门和隐蔽信道等平安性检测;(增强)d)应在外包开发合同中规定针对开发单位、供应商的约束条款,包括设备及系统在生命周期内 有关保密、禁止关键技术扩散和设备行业专用等方面的内容。(新增)79工程实施80本项要求包括:a)应指定或授权专门的部门或人员负责工程实施过程的管理;b)应制定平安工程实施方案控制工程实施过程;c)应通过第三方工程监理控制工程的实施过程。测试验收本项要求包括:a)应制订测试验收方案,并依据测试验收方案实施测试验收,应详细记录测试验收结果,形成测 试验收报告;(增强)b)应委托国家或电力行业认可的测评机构进行
8、上线前的平安性测试,并出具平安测试报告,安 全测试报告应包含漏洞分析、控制功能源代码平安检测和密码应用平安性测试相关内容。(新增)系统交付本项要求包括:a)应制定交付清单,并根据交付清单对所交接的设备、软件和文档等进行清点;b)应对负责运行维护的技术人员进行相应的技能培训;c)应提供建设过程文档和运行维护文档。9.2. 1.9,9等级测评本项要求包括:a)应定期进行等级测评,发现不符合相应等级保护标准要求的及时整改;b)应在发生重大变更或级别发生变化时进行等级测评;c)开展电力信息系统测评的机构应具备国家网络平安等级保护测评资质,且通过电力主管部门 的技术能力评估认证,从事电力信息系统测评的技
9、术人员应当通过国家能源局组织的电力系 统专业技术培训和考核。(增强)服务供应商选择本项要求包括:a)应确保服务供应商的选择符合国家及行业的有关规定;(增强)b)应与选定的服务供应商签订相关协议,明确整个服务供应链各方需履行的网络平安相关义务, 关键信息基础设施中可能影响国家平安的服务,应当按规定通过平安审查;(增强)c)应定期监督、评审和审核服务供应商提供的服务,并对其变更服务内容加以控制。平安运维管理环境管理本项要求包括:a)应指定专门的部门或人员负责机房平安,对机房出入进行管理,定期对机房供配电、空调、 温湿度控制、消防等设施进行维护管理;b)应建立机房平安管理制度,对有关物理访问、物品带
10、进出和环境平安等方面的管理作出规定;c)应不在重要区域接待来访人员,不随意放置含有敏感信息的纸档文件和移动介质等。81. 2. 1. 10. 2 资产管理本项要求包括:a)应编制并保存与保护对象相关的资产清单,包括资产责任部门、重要程度和所处位置等内容;b)应根据资产的重要程度对资产进行标识管理,根据资产的价值选择相应的管理措施;c)应对信息分类与标识方法作出规定,并对信息的使用、传输和存储等进行规范化管理。9.2.1.10.3 介质管理本项要求包括:a)应将介质存放在平安的环境中,对各类介质进行控制和保护,实行存储环境专人管理,并根 据存档介质的目录清单定期盘点;b)应对介质在物理传输过程中
11、的人员选择、打包、交付等情况进行控制,并对介质的归档和查 询等进行登记记录;c)应对重要数据和软件采用加密介质存储,并根据所承载数据和软件的重要程度对介质进行分 类和标识管理,根据介质使用期限及时转储数据;(新增)d)应当根据存储介质所承载信息的敏感程度确定对存储介质的处理方式和处理流程,存储介质 的处理包括数据清除和存储介质销毁等,对于存储涉密信息的介质应按照国家保密管理部门 的规定进行处理;(新增)e)应严格控制在生产控制大区和管理信息大区之间交叉使用移动存储介质,确需保存的必须通 过平安管理及技术措施实施严格监控。(新增)设备维护管理本项要求包括:a)应对各种设备(包括备份和冗余设备)、
12、线路等指定专门的部门或人员定期进行维护管理;b)应建立配套设施、软硬件维护方面的管理制度,对其维护进行有效的管理,包括明确维护人 员的责任、维修和服务的审批、维修过程的监督控制等;c)信息处理设备应经过审批才能带离机房或办公地点,含有存储介质的设备带出工作环境时其 中重要数据应加密;d)含有存储介质的设备在重用或报废前,应使用专用工具进行数据信息完全清除处理或物理粉 碎等不可恢复性销毁处理,保证该设备上的敏感数据和授权软件无法被恢复重用。(增强)9.2.1.10.4 漏洞和风险管理本项要求包括:a)应采取必要的措施识别平安漏洞和隐患,对发现的平安漏洞和隐患及时进行修补或评估可能 的影响后进行修
13、补;b)应定期开展平安测评,形成平安测评报告,采取措施应对发现的平安问题。9.2.1.10.5 网络和系统平安管理本项要求包括:a)应划分不同的管理员角色进行网络和系统的运维管理,明确各个角色的责任和权限,权限设 定应当遵循最小授权原那么:(增强)b)应指定专门的部门或人员进行账户管理,对申请账户、建立账户、删除账户等进行控制;82c)应建立网络和系统平安管理制度,对平安策略、账户管理、配置管理、日志管理、日常操作、 升级与打补丁、口令更新周期等方面作出规定;d)应制定重要设备的配置和操作手册,依据手册对设备进行平安配置和优化配置等;e)应详细记录运维操作日志,包括日常巡检工作、运行维护记录、
14、参数的设置和修改等内容;f)应指定专门的部门或人员对关键平安设备、服务器的日志、监测和报警数据等进行分析、统 计,及时发现平安管理体系中存在的平安隐患和异常访问行为,并按照规定留存相关的网络 日志不少于六个月;(增强)g)应严格控制变更性运维,经过审批后才可改变连接、安装系统组件或调整配置参数,操作过 程中应保存不可更改的审计日志,操作结束后应同步更新配置信息库;h)应严格控制运维工具的使用,经过审批后才可接入进行操作,操作过程中应保存不可更改的 审计日志,操作结束后应删除工具中的敏感数据;i)应严格控制远程运维的开通,经过审批后才可开通远程运维接口或通道,操作过程中应保存 不可更改的审计日志
15、,操作结束后立即关闭接口或通道;j)应保证所有与外部的连接均得到授权和批淮,应定期检查违反规定无线I:网及其他违反网络 平安策略的行为;k)电力调度机构应指定专人负责管理本级调度数字证书系统。(新增)恶意代码防范管理本项要求包括:a)应提高所有用户的防恶意代码意识,对外来计算机或存储设备接入系统前进行恶意代码检查 等;b)应定期验证防范恶意代码攻击的技术措施的有效性;c)在更新恶意代码库、木马库以及IDS规那么库前,应首先在测试环境中测试通过,生产控制大 区恶意代码更新应有专人负责,并保存更新记录;(新增)d)应严格禁止生产控制大区与管理信息大区共用一套防恶意代码管理服务器。(新增)配置管理本
16、项要求包括:a)应记录和保存基本配置信息,包括网络拓扑结构、各个设备安装的软件组件、软件组件的版 本和补丁信息、各个设备或软件组件的配置参数等;b)应将基本配置信息改变纳入系统变更范畴,实施对配置信息改变的控制,并及时更新基本配 置信息库。9.2.1.10.6 2. 1. 10.9 密码管理本项要求包括:a)应遵循密码相关国家标准和行业标准;b)应使用国家密码管理主管部门认证核准的密码技术和产品。9.2.1.10.7 1. 10. 10 变更管理本项要求包括:a)应明确变更需求,变更前根据变更需求制定变更方案,变更方案经过评审、审批后方可实施;b)应建立变更的申报和审批控制程序,依据程序控制所
17、有的变更,记录变更实施过程:83c)应建立中止变更并从失败变更中恢复的程序,明确过程控制方法和人员职责,必要时对恢复 过程进行演练;d)变更前应做好系统和数据的备份,对于可能影响系统稳定运行的变更,应在变更后对系统的 运行情况进行跟踪,应尽量减少紧急变更。(新增)备份与恢复管理本项要求包括:a)应识别需要定期备份的重要业务信息、系统数据及软件系统等;b)应规定备份信息的备份方式、备份频度、存储介质、保存期等;c)应根据数据的重要性和数据对系统运行的影响,制定数据的备份策略和恢复策略、备份程序 和恢复程序等。平安事件处置本项要求包括:a)应及时向平安管理部门报告所发现的平安弱点和可疑事件;b)应
18、制定平安事件报告和处置管理制度,明确不同平安事件的报告、处置和响应流程,规定安 全事件的现场处理、事件报告和后期恢复的管理职责等;c)应在平安事件报告和响应处理过程中,分析和鉴定事件产生的原因,收集证据、记录处理过 程,总结经验教训;d)对造成系统中断和造成信息泄漏的重大平安事件应采用不同的处理程序和报告程序,生产控 制大区的电力监控系统遭受网络攻击出现异常或者故障时,应当立即向其上级电力调度机构 以及当地国家能源局派出机构报告,并联合采取紧急防护措施,同时应当注意保护现场,以 便进行调查取证。(新增)应急预案管理本项要求包括:a)应规定统一的应急预案框架,包括启动预案的条件、应急组织构成、应
19、急资源保障、事后教 育和培训等内容;b)应制定各类重要事件的应急预案,包括应急处理流程、系统恢复流程等内容;(增强)c)应定期对系统相关的人员进行应急预案培训,培训至少每年举办一次,并进行应急预案的演 练;(增强)d)应定期对原有的应急预案重新评估,修订完善。9. 2.1.10.14 外包运维管理本项要求包括:a)应确保外包运维服务商的选择符合国家的有关规定;b)应与选定的外包运维服务商签订相关的协议,明确约定外包运维的范围、工作内容;c)应保证选择的外包运维服务商在技术和管理方面均应具有按照等级保护要求开展平安运维工 作的能力,并将能力要求在签订的协议中明确;应在与外包运维服务商签订的协议中
20、明确所有相关的平安要求,如可能涉及对敏感信息的访问、 处理、存储要求,对IT基础设施中断服务的应急保障要求等。9. 2.2云计算平安扩展要求849. 2. 2.1平安物理环境基础设施位置a)应保证云计算基础设施位于电力企业机房或租用机房,且都在中国境内。(增强) b)云计算基础设施应在物理上实现独立部署。(新增)平安通信网络9. 2. 2. 2. 1网络架构本项要求包括:a)应保证云计算平台不承载高于其平安保护等级的业务应用系统;b)应实现不同云服务客户虚拟网络之间的隔离:c)应具有根据云服务客户业务需求提供通信传输、边界防护、入侵防范等平安机制的能力;d)应具有根据云服务客户业务需求自主设置
21、平安策略的能力,包括定义访问路径、选择平安组 件、配置平安策略;e)应提供开放接口或开放性平安服务,允许云服务客户接入第三方平安产品或在云计算平台选 择第三方平安服务。9. 2. 2. 3平安区域边界9. 2. 2. 3.1访问控制本项要求包括:a)应在虚拟化网络边界部署访问控制机制,并设置访问控制规那么,访问控制粒度到达端口级; (增强)b)应在不同等级的网络区域边界部署访问控制机制,设置优化的访问控制规那么,访问控制粒度 到达端口级;(增强)9. 2. 2. 3. 2入侵防范本项要求包括:a)应能检测到云服务客户发起的网络攻击行为,并能记录攻击类型、攻击时间、攻击流量等; b)应能检测到对
22、虚拟网络节点的网络攻击行为,并能记录攻击类型、攻击时间、攻击流量等; c)应能检测到虚拟机与宿主机、虚拟机与虚拟机之间的异常流量;d)应在检测到网络攻击行为、异常流量情况时进行告警。9. 2. 2. 3. 3 平安审计本项要求包括:a)应对云服务商和云服务客户在远程管理时执行的特权命令进行审计,至少包括虚拟机删除、 虚拟机重启;b)应保证云服务商对云服务客户系统和数据的操作可被云服务客户审计。平安计算环境9. 2. 2. 4,1身份鉴别当远程管理云计算平台中设备时,管理终端和云计算平台之间应建立双向身份验证机制。859. 2. 2. 4. 2访问控制本项要求包括:a)应保证当虚拟机迁移时,访问
23、控制策略随其迁移:b)应允许云服务客户设置不同虚拟机之间的访问控制策略。入侵防范本项要求包括:a)应能检测虚拟机之间的资源隔离失效,并进行告警;b)应能检测非授权新建虚拟机或者重新启用虚拟机,并进行告警;c)应能够检测恶意代码感染及在虚拟机间延延的情况,并进行告警。9. 2. 2. 4. 4镜像和快照保护本项要求包括:a)应针对重要业务系统提供加固的操作系统镜像或操作系统平安加固服务;b)应提供虚拟机镜像、快照完整性校验功能,防止虚拟机镜像被恶意篡改;c)应采取密码技术或其他技术手段防止虚拟机镜像、快照中可能存在的敏感资源被非法访问。9. 2. 2. 4. 5数据完整性和保密性本项要求包括:a
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 附件1:电力行业网络安全等级保护基本要求 2019 附件 电力行业 网络安全 等级 保护 基本要求
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内