通信人家园

 找回密码
 注册

只需一步,快速开始

短信验证,便捷登录

搜索

军衔等级:

  新兵

注册:2010-8-17
跳转到指定楼层
1#
发表于 2020-9-20 19:16:27 |只看该作者 |倒序浏览
XX水电站电力监控系统
安全防护项目
竣工报告



目录
1.        ·发电厂基本情况        5
2.        电力监控系统现状        6
2.1        电力监控网络情况        6
2.1.1        电力监控系统清单        8
2.1.2        主机清单        8
2.1.3        网络设备清单        8
2.1.4        安防设备清单        8
3.        安防技术措施部署情况        9
3.1        安全分区情况        9
3.2        网络专用        10
3.2.1        省网调度数据网        11
3.2.2        地网调度数据网        12
3.3        横向隔离        12
3.3.1        生产控制大区与管理信息大区隔离        12
3.3.2        生产控制大区内部安全区隔离        13
3.3.3        外网隔离        13
3.4        纵向认证        13
3.5        防病毒        14
3.5.1        设备选用        14
3.5.2        部署情况        17
3.5.3        病毒防护系统配置        17
3.6        入侵检测系统        19
3.6.1        设备选用        19
3.6.2        部署情况        22
3.6.3        入侵检测系统配置        23
3.7        主机安全防护加固        25
3.7.1        软件选用        25
3.7.2        部署情况        27
3.7.3        主机安全加固主要配置        27
3.8        漏洞扫描系统        35
3.8.1        设备选用        35
3.8.2        部署情况        38
3.8.3        漏洞扫描主要配置        40
3.9        物理安全        40
3.9.1        物理安防情况        40
3.9.2        温湿度控制        41
3.9.3        防雷措施        41
3.9.4        防火、防水、防潮        41
3.9.5        门禁        41
4.        安全管理建设情况        41
4.1        管理组织架构        41
4.1.1        各类人员的安全职责        42
4.1.2        授权和审批制度        43
4.1.3        系统建设管理        43
4.1.4        物理安全管理制度        44
4.2        设备安全策略管理        44
4.2.1        主机系统安全管理        44
4.2.2        网络及安防设备管理        45
4.2.3        应用系统安全管理        46
4.3        运行维护管理        47
4.4        应急管理制度        48
4.4.1        应急预案        48
4.4.2        应急演练        48
4.4.3        应急处置        49
4.5        风险评估管理        51
4.6        等级保护测评工作        53
4.7        网络安全监测装置部署情况说明        54
5.        安全承诺书        55
6.        审核意见        58



       

1.        ·发电厂基本情况
电厂情况        电厂工程名称        XXX电站电力监控系统安全防护建设
        电厂所属公司        XX公司
        电厂上级公司       
        电厂发电类型        XX发电
        电厂方式名称        四川·XX电厂
        电厂电压等级        XXkV
        电厂装机容量        XXMW
        电厂基本信息简介        电厂位于四川省XX,XX机组,发电容量共XXMW,电站电压等级XXKV。


2.        电力监控系统现状
2.1        电力监控网络情况
XX水电站为有人值守电站,其电力监控系统包括安全Ⅰ区的计算机监控系统,II区电能量采集系统、水情系统、OMS系统,以及承载业务的电力调度数据网。
电厂配置2套调度数据专网设备,其中1套省网调度数据网、1套地网调度数据网。四川省调接入网通过平武变电站将调度数据专网信息传送至省调,地网调度数据专网也通过甘溪变电站将数据专网信息传送至绵阳地调。
电厂配置1套计算机监控系统,通过各自综合自动化系统上传给调度,并接收综自转发的指令,实现对整个电厂的控制和调节。
电厂配置1套OMS系统,用于实现调度对场站进行日常管理工作,承载生产运行、技术管理、安全监督和综合事务管理等重要业务。
电厂配置1台水情系统,用于实时自动采集、传输和接受遥测站雨量、水位等水情要素、人工置数自动传输、数据处理和水情预报作业水情要素越限、设备事故电源欠压等报警功能,根据需要可设置设备监控和通话功能。
电厂配置1套电能量采集系统,可实现电能计量计费自动化的采集、存储数字电能表以串行通讯形式输出的电能数据;同时将采集到的电能数据通过上行通道传输到电能计费自动化系统的主站中。
XX水电站监控系统总体网络拓扑见下图所示:

电力监控系统网络拓扑图


2.1.1        电力监控系统清单
XX水电站监控系统清单如下表所示:
序号        安全区        系统名称        厂家        备注
1        I区系统                        /
2        II区系统                        /
3                                /
4                                /
        III区系统                       

2.1.2        主机清单
安全区        系统名称        设备型号        数量        操作系统        厂商
安全Ⅰ区                        1               
                        1               
                        1               
                        1               
安全Ⅱ区                        1               
                        1               
                        1               
安全III区                                       

2.1.3        网络设备清单
XX水电站现有网络设备清单情况如下表所示:
系统名称        型号        数量        厂商
省网接入路由器                       
省网接入交换机                       
站控层交换机                       
地网接入路由器                       
地网接入交换机                       

2.1.4        安防设备清单
XX水电站现有安防设备清单如下表所示:
系统名称        设备名称        型号        数量        厂家
调度数据网        一平面纵向加密机                       
        二平面纵向加密机                       
二次安防
(新建)        入侵检测系统                       
        漏洞扫描系统                       
        日志审计系统                       
        终端防御系统                       
        I/II区隔离防火墙                       

3.        安防技术措施部署情况
3.1        安全分区情况
电力监控系统安全防护总体方案要求:安全分区是电力监控系统安全防护体系的结构基础。发电企业、电网企业内部基于计算机和网络技术的业务系统,原则上划分为生产控制大区和管理信息大区。生产控制大区可以分为实时控制区(又称安全Ⅰ区)和非实时控制区(又称安全Ⅱ区)。在满足安全防护总体原则的前提下,可以根据业务系统实际情况,简化安全区的设置,但是应当避免形成不同安全区的纵向交叉联结。
根据电力监控系统安全防护总体方案要求并结合XX电厂的实际情况,将整个系统分为两个大区:生产控制大区和管理信息大区。其中生产控制大区划分为:安全Ⅰ区(实时控制区)、安全Ⅱ区(非实时控制区)。
1)        生产控制大区
a)        安全Ⅰ区(实时控制区)
电力监控系统安全防护总体方案中定义控制区中的业务系统或其功能模块(或子系统)的典型特征为:是电力生产的重要环节,直接实现对电力一次系统的实时监控,纵向使用电力调度数据网络或专用通道,是安全防护的重点与核心。
根据文件指导,XX发电厂实时控制区主要包括以下业务系统和功能模块:计算机监控系统。
b)        安全Ⅱ区(非实时控制区)
电力监控系统安全防护总体方案中定义非控制区中业务系统或功能模块的典型特征为:是电力生产的必要环节,在线运行但不具备控制功能,使用电力调度数据网络,与控制区中的业务系统或功能模块联系紧密。
根据文件指导,XX发电厂非控制区主要包括以下业务系统和功能模块:电量采集系统、OMS系统、水情系统。
2)        管理信息大区(安全Ⅲ区)
电力监控系统安全防护总体方案定义,管理信息大区是指生产控制大区以外的电力企业管理业务系统的集合。管理信息大区的传统典型业务系统包括调度生产管理系统、行政电话网管系统、电力企业数据网等,电力企业可以根据具体情况划分安全区,但不应影响生产控制大区的安全。
XX发电厂暂未配置管理信息大区。
3.2        网络专用
电力调度数据网是为生产控制大区服务的专用数据网络,承载电力实时控制、在线非实时生产交易等业务。安全区的外部边界网络之间的安全防护隔离强度与所连接的安全区之间的安全防护隔离强度相匹配。
电力调度数据网在专用通道上使用独立的网络设备组网,采用基于SDH/PDH不同通道、不同光波长、不同纤芯等方式,在物理层面上实现与电厂其他数据网及外部公共信息网的安全隔离。
电力调度数据网划分为逻辑隔离的实时子网和非实时子网,分别连接控制区和非控制区。采用MPLS-VPN技术,安全隧道技术、PVC技术、静态路由等构造子网。

3.2.1        省网调度数据网
根据电力监控系统安全防护总体方案指导,XX发电厂省网调度数据网已经划分两个VPN,分别是:实时VPN和非实时VPN,分别实现安全区I(实时控制区)、安全区II(非实时控制生产区)的数据交换。

图3.3-1省网调度数据网接入拓扑图

3.2.2        地网调度数据网
根据电力监控系统安全防护总体方案指导,XX发电厂地网调度数据网已经划分两个VPN,分别是:实时VPN和非实时VPN,分别实现安全I区(实时控制区)、安全II区(非实时控制区)数据交换。

图3.3-2地网调度数据网接入拓扑图
3.3        横向隔离
3.3.1        生产控制大区与管理信息大区隔离
电力监控系统安全防护总体方案要求,采用不同强度的安全设备隔离各安全区,在生产控制大区与管理信息大区之间设置经国家指定部门监测认证的电力专用横向单向安全隔离装置,隔离强度应当接近或达到物理隔离。电力专用横向单向安全隔离装置作为生产控制大区与管理信息大区之间的必备边界防护措施,是横向防护的关键设备。
XX发电厂在生产控制大区与管理信息大区暂未连接,待后期如需建设三区数据传输时再部署反向电力专用隔离装置,反向隔离装置用于安全Ⅲ区到安全Ⅰ/Ⅱ区的单向传递数据,是管理信息大区到生产控制大区的唯一的数据传递路径。通过网络安全隔离装置,实现监控系统重点网段的隔离。
3.3.2        生产控制大区内部安全区隔离
电力监控系统安全防护总体方案要求生产控制大区内部的安全区之间应当采用具有访问控制功能的网络设备、防火墙、或者相当功能的设施,实现逻辑隔离。
XX发电厂安全Ⅰ区与安全Ⅱ区在此次电力安全防护系统项目实施中增加一台隔离防火墙,用于安全Ⅰ区主机、网络设备、安防设备日志单向发送至安全Ⅱ区的日志审计装置。实现生产控制大区内部的逻辑隔离、访问控制等功能,所选设备的功能、性能、电磁兼容性经过国家相关部门的认证和测试。
3.3.3        外网隔离
XX发电厂暂未建设安全Ⅲ区,不存在租用公用网络、无线与生产控制区进行数据交互的情况。若在后期的电力系统建设中需要增加安全III区并进行数据传递时,则需要在III区与内网的连接处增加电力专用反向隔离装置和电力专用正向隔离装置(根据实际业务情况确定是否需要电力专用正向隔离装置),实现物理隔离;并在III区与互联网的连接处部署防火墙等安防设备进行安全隔离。
3.4        纵向认证
监控系统部署在安全Ⅰ区,经过纵向加密认证装置,使用SM2加密算法,数据通过调度数据专网上传至主站。电能量采集、故障录波系统和报价系统部署在安全Ⅱ区,所部属的安全设备为加密机,使用SM2加密算法,通过调度数据专网与主站通信。

3.5        防病毒
3.5.1        设备选用
终端安全管理系统的检验报告如下图:






3.5.2        部署情况
XX水电站已经安装防病毒系统的主机如下表所示。
名称        操作系统        是否安装防病毒        备注
                已安装       
                已安装       
                已安装       
                已安装       
                已安装       
                已安装       
其中电能量采集设备为嵌入式设备,不支持安装,后续改造后补充安装
3.5.3        病毒防护系统配置

1.防病毒策略
(施工截图)

2.授权管理
(施工截图)


3.6        入侵检测系统
3.6.1        设备选用
在安全区I与安全区II统一部署一套网络入侵检测系统,并开通四个监听口。保证安全防护能实时、动态应对安全事件,增强对网络行为的监察、控制和审计能力,检测探头部署在电力调度数据网接入交换机侧。检测规则合理设置,以及时捕获网络异常行为、分析潜在威胁、进行安全审计。
检测系统检验报告如下图:

检测报告





3.6.2        部署情况
XX水电站系统通过综合管理主机进行查看及管理,XX水电站入侵监测系统管理口IP 为xxx
XX水电站入侵检测系统型号,其他信息如下:
产品型号       
CPU 状态        正常        内存状态        正常
设备管理地址                ESPC 管理地址       
web 管理账号                web 管理密码       
各接口连接情况        GE1       
        GE2       
        GE3       
        GE4       
        GE5       
硬件物理位置        二次安防系统柜


XX水电站入侵检测系统部署拓扑图如下图:
(拓扑图)

3.6.3        入侵检测系统配置
1        接口流量信息
(施工截图)

2        设备接口信息
(施工截图)

3        流量异常检测设置
(施工截图)

4        日志设置
    (施工截图)


3.7        主机安全防护加固
3.7.1        软件选用
操作系统使用椒图主机安全环境系统进行加固。
椒图主机安全环境系统检测报告如下:



3.7.2        部署情况
XX水电站涉网主机有监控系统操作员站1、监控系统操作员站2、集控监控站、省调通讯服务器、电站通讯主机、电厂门户管理平台、水情主机。
XX水电站主机加固清单如下表:
名称        操作系统        是否安装防病毒        备注
                已安装       
                已安装       
                已安装       
                已安装       
                已安装       
                已安装       
3.7.3        主机安全加固主要配置
(1)密码策略设置使用指南
1.成功登陆主机安管策略平台后,双击网络拓扑模式下的安全主机图标。

2.或者在列表模式下双击安全主机。
(施工截图)
3.进入安全主机后双击系统设置图标。

4.左键单击密码策略设置图标。

5.进入密码策略设置界面。
(施工截图)
6.系统密码安全策略,对密码设置进行控制,密码复杂性要求点击【已禁止】切换成【已启用】,密码最小长度点击【应用】进行设置。


表1:
       
       
       
7.系统密码安全策略,对账户安全进行控制,点击【应用】进行设置。


(2)在系统强化页面中关闭135、137、138、139、445、3389、123、1900端口,如下图所示。进入网络客体浏览器,设置单个IP或者IP段、指定端口、协议类型、归属级别后,点击【添加至安全级别】按钮进行添加。
(施工截图)
(3).        打开计算机 本地安全策略→本地策略→安全选项→账户:重命名系统管理员账户,将Administrator重命名为电厂名称缩写
完成上述加固后按照《调网安〔2018〕37号 国调中心关于开展清朗有序安全网络空间创建活动的通知》与电厂负责人员确认后,清除主机上不必要的硬件设备、软件程序、日志文件和系统账号,并对主机弱口令进行排查并在电厂同意后将弱口令改为强口令。
3.8        漏洞扫描系统
3.8.1        设备选用
XX电站安全II区配置一套漏洞扫描系统,授权两路扫描口,接入到安全II区交换机并通过隔离防火墙接入到安全Ⅰ区的站控层交换机,实现对全站涉网主机的系统安全漏洞扫描监控,定期每1个月手动扫描主机服务器系统、数据库及脆弱配置并进行加固;定期对网络的不同断面进行漏洞扫描,及时发现安全隐患。
部署漏洞扫描系统后,对于正在运行的重要主机、重要设备、重要网络设备进行扫描时,选择在空闲时间、检修时期等时间段扫描。对于一些本身CPU、内存使用率占用较高或产品使用年限长久的扫描对象,采用调低扫描速度,降低扫描发包频率,减少对目标对象性能的消耗。
检测报告如下图:

3.9        物理安全
3.9.1        物理安防情况
XX水电站为保证机房内主机设备、网络设备、安全设备的安全,防止物理接近攻击或者破坏,XX水电站电子设备间建设了一套门禁系统,只有授权的工作人员才能进入。其他因业务需要进入机房作业的人员需要在登记后,由XX水电站电力监控系统管理人员陪同进入机房作业。
3.9.2        温湿度控制
为保证电子设备间内主机设备、网络设备、安全设备运行环境安全,防止因机房内温度、湿度控制不当导致的设备故障,影响电站的电力生产业务。XX水电站电子设备间内已经配置了温湿度调节装置,对机房环境进行控制。
3.9.3        防雷措施
为了保护XX水电站电子设备间内各项电子设备不受雷电损害或使雷击损害降低到最低程度,已经从整体防雷的角度来进行防雷措施部署,机房防雷指标满足相关要求。
3.9.4        防火、防水、防潮
XX水电站的电子设备间已经按照 GB50174 标准,完成了机房防火、防水、防潮等措施完善,并通过了主管部门的检验。
(1)根据生产重要性和火灾危险性程度配置消防设施和器材,XX水电站按规范配置了消防砂箱、推车式灭火器及手提式灭火器。
(2)XX水电站电子设备间、中控室都配备七氟丙烷灭火装置、点型感烟探测器和手动报警器。
(3)XX水电站电子设备间、中控室无水管穿过机房屋顶和活动地板下。采取了相应措施防止雨水通过机房窗户、屋顶和墙壁渗透。
3.9.5        门禁
电子设备间以及中控室设置出入访问记录管理机制,电子设备间已建设电子门禁系统,使用IC卡/指纹进行识别,通过读卡或读卡加密码方式来识别进出权限。
4.        安全管理建设情况
4.1        管理组织架构
本着“谁主管,谁负责”和“谁经营,谁负责”的原则,应成立电力监控系统安全防护小组,小组成员由电厂各类业务的代表组成,成员对各自业务所涉及的应用系统的安全防护工作负责。应任命安全专责对小组事务全面管理。发电厂管理层应指定专人对安全小组的工作进行统筹、安排和指导,并协调配合上级信息安全机构的工作。
(1)领导小组
及时掌握系统故障事件的发展动态,向上级领导及用户报告事件动态;对有关事项做出重大决策;启动应急预案;组织和调度必要的人、财、物等资源。
(2)应急处理工作小组
负责定期了解外部支持人员的变动情况,及时更新其技术人员及联系方式等信息;快速响应系统故障事件、业务部门对系统故障的申告;执行故障的诊断、排查和恢复操作;定期对系统的使用情况进行分析,尽早发现系统的异常状况,排除隐患。
(3)外部支持人员
包括设备供应商以及系统集成商。负责事先向客户提供紧急情况下的应急技术方案和应急技术支援体系;积极配合实施人员进行故障处理。
4.1.1        各类人员的安全职责
明确系统安全防护管理部门,由主管安全生产的领导作为系统安全防护的主要责任人,并指定专人负责管理本单位所辖系统的公共安全设施,明确各业务系统专责人的安全管理责任。包括安全职责,现有人员配置,以及相关人员联系方式。
(1)厂长安全生产责任制:
布置制订和发布本厂以《安全生产责任制》为中心的各项安全管理制度;建立健全本企业各级领导,各级人员的安全生产责任制及安全生产规程制度,使各个岗位和工种都有章可循,责任到人,并督促检查,贯彻落实。每半年组织一次对照检查本厂安全生产责任制标准的贯彻落实及执行情况。负责本厂安全监察机构的设置,健全专职人员的配备,支持安全监察人员履行其生产责任制并定期听取安全监督部门的汇报。结合本厂安全生产状况,布置开展安全工作和安全生产大检查,安全性评价工作,对重大问题责成有关部门限期整改完成。
(2)总工程师安全生产责任制:
对本厂的安全生产技术管理,安全技术监督,安全技术培训和技术决策负领导责任。负责健全运行、检修和设备管理方面的规章制度,组织制定、修订、批准现场技术规程,安全技术管理制度,特殊运行方式,审核重大试验措施,安全技术措施,监督贯彻执行现场技术规程和各类措施。定期组织技术人员研讨技术监督、技术管理、事故隐患和频发性事故等问题,组织有关技术人员对照检查上级和本厂反事故措施计划的贯彻执行情况。定期组织运行,检修和有关生产人员进行安全规程及特种作业人员的培训、考试、取证工作,不断提高安全管理水平,定期组织进行全厂事故应急演练和现场安全技术考问。
(3)工程技术人员安全责任制:
负责编制设备检修工艺和质量标准,编制各种安全技术措施;按规定或安排布置编写修订现场规程,现场使用中的规程若与生产实际不相符时,要及时向生产科或总工程师反映并编写出暂行规程报总工程师批准;建立齐全的各类技术台帐;对所编写的各类技术文件和发出的技术指示的正确性负责。认真监督执行各项规程制度;加强设备管理,运行管理,检修管理和技术监督,对本单位人员进行安全技术培训教育,做到有计划、有备课、有时间安排、有考试,对培训学习不合格者不允许上岗,保证人员素质,确保安全生产。
(4)班组长、副班组长安全生产责任制:
组织编制本班年度安全生产目标及保证安全生产目标实现的措施和"两措"计划;每月组织对照检查安全目标,部门及班组"两措"计划执行情况,积极开展标准化作业和作业现场危险点分析等科学的安全工作方法。每周组织本班人员进行设备巡回检查和设施检查,掌握全班所管辖设备的运行和缺陷情况,及时消除缺陷,确保人身设备安全,制止违章操作(作业)和违反工艺标准全面分析安全工作情况,做到有内容、有记录、有实效,积极开展班组争先创优活动,月末全面总结安全工作。
4.1.2        授权和审批制度
根据各个部门和岗位的职责明确授权审批事項、审批部门和批准人等,针对系统变更、重要操作、物理和系统接入等事项建立审批程序;按照审批程序执行审批过程,对重要活动建立運级审批制度, 记录审批过程并保存审批文档,制定并严格执行操作票、工作票制度。
4.1.3        系统建设管理
明确现有系统安全保护等级,系统等级及相关材料报行业主管部门及公安机关备案。选择具备国家和行业主管部门要求的资质的施工单位和安全服务商,与选定的安全服务商签订与相关的协议,明确约定相关责任,并签署保密协议。
组织相关部门和相关人员对系统测试验收报告进行审定,并签字确认。指定或授权专门的部门负责系统交付的管理工作,制定详细的系统交付清单,根据交付清单对所交接的设各、软件和文档等进行清点;对负责系统运行维护的技术人员进行相应的技能培训。
4.1.4        物理安全管理制度
电子设备间和办公场地的物理位置选择在防震、防风和防雨的建筑内,避免设在高层或地下室,以及用水设备的下层或隔壁。
对电子设备间划分区域进行管理、区域和区域之间设置物理隔离设施,在重要区域前设置交付或安装等过渡区域,将设备区域与维护操作区域隔离。
电子设备间已经部署视频监控系统,覆盖关键区域,重要设备机柜上锁处理。预制舱设置避雷装置、防雷保安器和交流电源地线,在灭火、耐火材料、物理区域隔离等方面进行防护。设置防止外部雨水渗漏、水蒸气结露和地下积水措施,部署防水报警装置,具备漏水检测和报警能力,水管安装,不得穿过电子设备间屋顶和活动地下板;预制舱设置温湿度自动调节设施,控制电子设备间温度湿度;电子设备间设置专用冗余 UPS 电源,UPS 电源为双路供电;电子设备间具备设备接地、防静电地板。
进出电子设备间建立相应的申请和审批流程,电子设备间门禁系统建成后具备人员授权分级管理功能。
外来人员应持有保卫部门来访证方可进入登记允许接待的办公区域,严禁随意在其他办公区域游走,否则一律予以驱逐。
接待来访人员时,各部门接待人员应加强保密意识,如客人翻阅办公桌的资料时应予以制止。
外来人员办事完毕,相关部门接待人员在保卫部门《来访条》上签字确认,如有特殊情况暂时不能离开公司的应及时通知门卫和公司领导。
4.2        设备安全策略管理
4.2.1        主机系统安全管理
设置合理的口令策略(包括设置口令长度、复杂性、口令存留期等),口令长度不低于 8 位,为数字、字母组合,且定期更换,设置用户安全策略(包括设置账户锁定登录失败锁定次数、锁定时间、超时自动锁定时间等),账户登录失败 5 次自动锁定,锁定时间可设置为 5 分钟。在应用软件的各组成部分中都不能储存明文的口令数据。
采用安全操作系统和安全数据库,配置操作系统、数据库系统重要文件的访问权限,只授予必要的用户必须的访问权限,对所有主体和客体设置敏感标记。
及时删除多余的、过期的账户,避免共享账户的存在,删除默认共享目录。
安全操作系统在系统对用户进行身份鉴别和访问时,系统与用户之间能够建立一条安全的信息传输路径。
确保系统内的用户鉴别信息、文件、目录和数据库记录等资源所在的存储空间,被释放或重新分配给其他用户前得到完全清楚。
开启主机日志审计功能或采用内网安全监视系统,对主机安全类日志和运行类日志进行集中采集和统计分析,对审计数据分配合理的存储空间和存储时间,避免审计记录收到未预期的删除修改或覆盖。
通过设定终端接入方式、网络地址范围等条件限制终端登录。
4.2.2        网络及安防设备管理
对电力调度数据网络的网络设备进行安全配置,防止非授权访问,禁止Ⅲ区系统与办公系统对生产控制大区的非授权访问。
网络设备口令长度不低于 8 位,为数字、字母组合,且定期更换,远程管理采用加密方式,并对管理地址进行限制,具有登录失败处理功能,可采取结束会话、限制非法登录次数、登录超时自动退出等措施。
生产控制大区部署防恶意代码管理系统,采用离线方式及时升级经测试验证过的系统特征库,特征库升级频率不少于 2 次/月。每天在不影响业务的固定时间点对病毒、恶意代码等进行扫描查杀修补,每周进行一次全盘查杀,对报告的疑似病毒进行隔离处理,待监控厂商确认后方可查杀。将不可升级、查杀的系统加入白名单中,防止病毒库升级、查杀、修补时影响系统和业务。
生产控制大区部署一套漏洞扫描系统,每季度对系统进行扫描,扫描之前需要对特征库进行升级。对来漏洞扫描发现的漏洞,会同安全服务厂商、综自厂商进行会商处理,确保漏洞处理不会影响业务系统运行。
生产控制大区部署一套入侵检测系统,采用离线方式及时升级系统特征库;配置定时每周固定时间点(业务使用率低的时间)对系统进行手动检测策略。在系统上线或发生重大变更时测试并安装系统安全补丁,在不影响业务系统正常运行情况下,对发生的系统漏洞在确保安全的情况下进行修补,停止或禁用与承载无关的服务或端口。安全审计系统审计范围覆盖到服务器和重要客户端上的每个操作系统用户和数据库用户,开启主机日志审计功能或采用内网安全监视系统,对主机安全类日志和运行类日志进行集中采集和统计分析,对审计数据分配合理的存储空间和存储时间,避免审计记录收到未预期的删除修改或覆盖。
4.2.3        应用系统安全管理
在应用软件的各组成部分中都不能储存明文的口令数据。
提供系统管理员用户一个产生和修改用户授权的管理模块,新建账户时,账户初始权限应为空,不应内置匿名账户,也不允许匿名用户的登录。
启用应用系统日志审计功能,或采用安全审计设备记录业务系统发生的历史安全事件,对安全事件发生的规律和频率进行统计和分析,安全审计记录只有授权的管理员可访问,且仅为只读权限,无修改和删除权限,将安全审计系统进行备份。
对用户输入的数据进行合法性检验,并执行强制的数据过滤功能,禁止提交可能产生危害的数据。
在故障发生时,应用系统能够继续提供一部分功能,确保对部分严重故障进行自动处理,采取可能使系统恢复正常状态的措施或保护现存数据的措施。
对4.3 权限管理制度
XX水电站电力监控系统、主机系统、网络设备、安全系统内用户、权限进行统一管理。
超级系统管理员负责本级用户管理以及对下一级系统管理员管理。包括创建各类申请用户、用户有效性管理、为用户分配经授权批准使用的业务系统、为业务管理员提供用户授权管理的操作培训和技术指导。
业务管理员负责本级本业务系统角色制定、本级用户授权及下一级本业务系统业务管理员管理。负责将上级创建的角色或自身创建的角色授予相应的本级用户和下一级业务管理员,为本业务系统用户提供操作培训和技术指导,使其有权限实施相应业务信息管理活动。
用户须严格管理自己用户名和口令,遵守保密性原则,除获得授权或另有规定外,不能将收集的数据信息向任何第三方泄露或公开。系统内所有用户信息均必须采用真实信息,即实名制登记。
用户因工作岗位变动,调动、离职等原因导致使用权限发生变化或需要注销其账号时,应填写《用户账号申请和变更表》,按照用户账号停用的相关流程办理,由系统管理员和业务管理员对其权限进行修改或注销。
加强用户口令管理。系统管理员创建用户时,应为其分配独立的初始密码,并单独告知申请人;用户在初次使用系统时,应立即更改初始密码;用户应定期变更登陆密码;用户不得将账户、密码泄露给他人。
账号审计工作由分管副总进行审计,并定期向总经理进行汇报。用户及业务管理员账户信息泄露遗失时,应在 24 小时内通知系统管理员。系统管理员在查明情况前,应暂停该用户的使用权限,并同时对该账户操作的数据进行核查,待确认没有异常数据后,通过重置密码,恢复该账户的使用权限,同时保留书面情况记录。
系统管理员账户信息泄露遗失时,应立即向分管副总和总经理报告,暂停其系统管理员账户权限,同时对系统账户管理及数据安全进行核查,采取必要的补救措施,在最终确认系统安全后,方可恢复其系统管理员账户功能。
4.3        运行维护管理
建立设备安全管理制度、介质安全管理制度和资产安全管理制度,对设备和介质的存放环境、使用、维护和销毁等方面作出规定;加强对移动存借设备、重要文档的安全管理;对终端计算机、工作站、便携机、系统和网络等设备的操作和使用进行规范化管理。建立网络、系统安全管理制度,指定专人对网络设施、主机系统进行管理;定期检査违反规定拔号上网或其他违反网络策略的行为依据操作手册对系统进行维护,详细记录操作日志,严禁进行未经授权的操作。
建立备份与恢复管理相关的安全管理制度;建立控制数据备份和恢复过程的程序;制定安全事件报告和处置管理制度;制定安全事件报告和响应处理程序;制定应急处理预案;定期对应急预案进行演练,定期审查应急预案和报据实际情况更新的内容。
4.4        应急管理制度
4.4.1        应急预案
(1)统一领导
遇到重大系统异常情况,应及时向有关领导及用户方报告,以便于统一调度、减少损失。
(2)综合协调
明确综合协调的职能机构和人员,做到职能间的相互衔接。
(3)重点突出
把应急处理的重点放在运行着重要业务系统或可能导致严重事故后果的关键系统上。
(4)集中备份
通过设备备份和配置参数备份等措施,提高大修安全系数。应以必要的投资,购置必要的备用设备,并在备用设备上按要求预先配置好各种参数,当发生故障时能直接上线运行。
(5)快速恢复
维护人员在坚持快速恢复系统的原则下,根据职责分工,加强团结协作,必要情况下可与设备供应商以及系统集成商共同谋求问题的快速解决。
(6)反应及时,积极应对
出现系统故障时,维护人员应及时发现、及时报告、及时抢修、及时控制,积极对系统突发事件进行防范、监测、预警、报告、响应。
(7)防范为主,加强监控
经常性地做好应对突发事件的思想准备、预案准备、机制准备和工作准备,提高综合保障水平。加强对系统应用的日常监视,及时发现系统突发性事件并采取有效措施,迅速控制事件影响范围,力争将损失降到最低程度。
4.4.2        应急演练
(1)黑客攻击服务器应急演练
1)模拟黑客攻击我厂服务器行为。
2)工程技术人员接收警情通知,向领导小组报告。
3)总工程师断开受攻击服务器,并通知应急工作组赶到现场,将被攻击的服务器等设备从网络中隔离出来,保护现场。
4)判断事态严重性,严重级别高,向领导小组请示后,向公安部门报警,配合公安部门展开调查。
5)发布对内和对外的公告通知。
6)应急工作人员做好被攻击或破坏系统的恢复与重建工作。
7)应急工作负责组织技术力量追查非法信息来源。
8)模拟故障消除,结束应急,进行总结报告。
(2)病毒(含恶意软件)攻击应急演练
1)计算机被感染上病毒,计算机使用人员使用杀毒软件对计算机杀毒,并通知应急工作小组。
2)总工程师将该机从网络上断开,通知应急工作小组到达现场。
3)应急工作小组对该设备的硬盘进行数据备份。
4(应急工作小组启用病毒软件对该机进行杀毒处理,并对相关机器进行病毒扫描和消除工作。
5)反病毒软件无法清除该病毒,应急工作小组向总工程师汇报,由总工程师组织相关技术人员研究解决。
6)情况较为严重的,向领导小组报告,并向公安部门报警,配合公安部门展开调查。
7)模拟故障消除,应急处理人员及计算机使用人员进行总结报告。
(3)数据库系统故障的应急处理流程
1)备份保存数据库系统及其数据,并将它们保存于安全处。
2)模拟数据库系统发生故障,技术人员立即向总工程师负责人或领导小组汇报,经同意后采用重启恢复数据库。
3)重启失败,数据库系统故障依然存在。
4)组织全体应急工作小组做好数据库系统切换和有关数据的恢复工作。
5)应急工作小组检查日志等资料,确定故障原因。
6)故障排除解决,数据库系统恢复正常。
4.4.3        应急处置
(1)一般故障
电网调度控制系统安全防护系统中单个功能模块故障,但未影响系统运行,也未造成重大影响或经济损失的突发事件。
(2)严重故障
电网调度控制系统中单个功能模块或设备故障,而导致系统中断,可能造成严重影响或较大经济损失的突发事件。
(3)重大故障
电网调度控制系统中多个功能模块或设备故障引起的多个系统功能损坏,导致系统长时间中断,可能造成重大影响和巨大经济损失的突发事件。
(4)特级故障
特指发生不可预见的灾难性事故,如火灾、水灾和地震等。
根据以上定义的故障,当系统故障的要素满足启动应急预案要求时,进入相应的应急启动流程:
1)应急处理工作小组故障申告、设备的故障告警中得知系统异常事件后,应在第一时间赶赴故障现场。
2)应急处理工作小组针对系统故障事件做出初步的分析判断。若是电源接触不好、物理连线松动或者能在最短时间内自行解决的故障问题,及时按照有关操作规程进行故障处理,并报领导小组备案;否则,应急处理工作小组将故障大致定性为设备故障、功能模块故障、软件故障等故障之一,及时告知领导小组,并采取措施避免事件影响范围的扩大。
3)应急处理工作小组向领导小组报告,在领导小组的授权后启动相应的应急预案。针对灾难事件和影响重要业务运行的重大事件,还要及时向上级机关进行报告。
4)应急处理工作小组根据故障类型及时与外部支持人员取得联系。其中,设备故障的,可与设备供应商和集成商联系;软件故障的,可与系统集成商联系,由系统集成商进行现场或远程技术支持;功能模块故障的,可与设备供应商联系。
5)应急处理工作小组在上级机构或外部支持人员的配合下,充分利用应急预案的资源准备,采取有力措施进行故障处理,及时恢复安全防护系统正常运行状态。
6)应急处理工作小组通知运维人员系统恢复正常,并向领导小组报告故障处理的基本情况。重大事件形成文字资料,以书面形式报告给上级机构。
7)总结整个处理过程中出现的问题,并及时改进应急预案。
4.5        风险评估管理
(1)本厂应将电力监控系统安全评估纳入电力系统安全评价体系。
(2)安全防护评估内容包括:风险评估、漏洞检查、安全体系的评估、安全设备的部署及性能评估、安全管理措施的评估等。
(3)本厂电力监控系统应每 2 年进行一次安全评估。
(4)本厂电力监控系统的新系统在投运之前、系统进行安全整改之后或进行重大改造或升级后必须重新安全评估。
(5)对本厂生产控制大区安全评估的所有记录、数据、结果等均不容以任何形式带出本厂,按国家有关要求做好保密工作。
(6)为贯彻落实公安部、国家电力监管机构以及国家电网公司关于电力监控系统安全防护和等级保护测评工作的有关要求,及时委托有资格的评测机构对电站电力监控系统安全防护系统进行评估。



举报本楼

您需要登录后才可以回帖 登录 | 注册 |

版规|手机版|C114 ( 沪ICP备12002291号-1 )|联系我们 |网站地图  

GMT+8, 2025-12-25 13:47 , Processed in 0.511847 second(s), 17 queries , Gzip On.

Copyright © 1999-2025 C114 All Rights Reserved

Discuz Licensed

回顶部