2022電力監(jiān)控系統(tǒng)并網(wǎng)安全評估規(guī)范_第1頁
2022電力監(jiān)控系統(tǒng)并網(wǎng)安全評估規(guī)范_第2頁
2022電力監(jiān)控系統(tǒng)并網(wǎng)安全評估規(guī)范_第3頁
2022電力監(jiān)控系統(tǒng)并網(wǎng)安全評估規(guī)范_第4頁
2022電力監(jiān)控系統(tǒng)并網(wǎng)安全評估規(guī)范_第5頁
已閱讀5頁,還剩40頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

電力監(jiān)控系統(tǒng)并網(wǎng)安全評估規(guī)范(征求意見稿)目 次1適范圍 12規(guī)性用件 13術(shù)和義 14總則 25評要求 3體求 3全信絡(luò)僅用于建) 3全域界僅用于建) 3全算境包漏洞描滲測) 3全理心僅用于建) 3全理境僅用于建) 3全設(shè)理 46實要求 4估備 4產(chǎn)別 4脅別 4弱識別 4有全施認 5險析 5檔錄 57評計方法 5測數(shù)算 6險計算 68評結(jié)判定 69附則 6附錄A 7產(chǎn)別 7脅別 11弱識別 16附錄B 18B.1術(shù)求 18B.2險算原和法 31電力監(jiān)控系統(tǒng)并網(wǎng)安全評估規(guī)范(“本規(guī)范適用于電網(wǎng)公司及調(diào)管電廠(涉網(wǎng)部分)新建或改擴建電力監(jiān)控系統(tǒng)開展并網(wǎng)安全防護評估(測評)工作,第三方安全測評機構(gòu)并網(wǎng)安全評估(測評)工作應(yīng)依據(jù)本規(guī)范的要求開展。GB/T20984-2007 GB/T36572-2018 GB/T37138-2018 GB/T38318-2019 GB/T22239-2019 信安技術(shù)絡(luò)等級護本求GB/T28448-2019 信安技術(shù)絡(luò)等級護評求電監(jiān)息[2012]62號 電行電監(jiān)系全等?;獓苋玔2014]318號 電行信安等護管辦法國能全[2014]317號 電行網(wǎng)與息管理國家改第14號 電監(jiān)系安防定國能全[2015]36號 電監(jiān)系安防體方等全護案評估范以下術(shù)語和定義適用于本標準:3.1電力監(jiān)控系統(tǒng)electricpowersystemsupervisionandcontrol(SCADA)3.21并網(wǎng)安全評估grid-connectedassessment(3.3資產(chǎn)asset指在電力監(jiān)控系統(tǒng)建設(shè)和運行過程中積累起來的具有價值的信息或資源,是安全策略的保護對象。3.4資產(chǎn)價值assetvalue3.5威脅threat指電力監(jiān)控系統(tǒng)資產(chǎn)可能受到的來自內(nèi)部和外部的安全侵害。3.6脆弱性vulnerability指電力監(jiān)控系統(tǒng)資產(chǎn)及其防護措施在安全方面的不足,通常也稱為漏洞。脆弱性可能被威脅利用,并對電力監(jiān)控系統(tǒng)資產(chǎn)造成損害。3.7風(fēng)險risk指電力監(jiān)控系統(tǒng)網(wǎng)絡(luò)安全事件發(fā)生的可能性及其潛在的影響??倓t應(yīng)聘請具備等級保護測評或風(fēng)險評估資質(zhì)的第三方評估機構(gòu)在電力監(jiān)控系統(tǒng)上線試運行前開展并(2本部分主要針對電力行業(yè)網(wǎng)絡(luò)安全的相關(guān)特殊要求。主要包括:安全分區(qū)、網(wǎng)絡(luò)專用、橫向隔離、縱向認證、安全接入?yún)^(qū)、明令禁止產(chǎn)品、自主可控、國密算法要求。))5.4.1/本部分主要針對操作系統(tǒng)(如windows、linux等)的安全防護要求,主要包括:身份鑒別、訪問控制、安全審計、入侵防范、惡意代碼防范、數(shù)據(jù)備份恢復(fù)、可信驗證、剩余信息保護要求。mysqloracleMSsql等、、tomcat等)))3在并網(wǎng)評估實施前,應(yīng):a)確定并網(wǎng)安全評估的目標;b)確定并網(wǎng)安全評估的范圍;c)組建適當?shù)脑u估管理與實施團隊;d)進行系統(tǒng)調(diào)研;B.1資產(chǎn)價值應(yīng)依據(jù)資產(chǎn)在保密性、完整性和可用性上的賦值等級,經(jīng)過綜合評定得出。a)1~51~51~5d)1~5詳見附錄A.11~5詳見附錄A.2脆弱性識別主要從技術(shù)方面和安全建設(shè)管理方面進行,技術(shù)脆弱性涉及總體要求、安全通信網(wǎng)絡(luò)、安全區(qū)域邊界、安全計算環(huán)境、安全管理中心、安全物理環(huán)境和安全建設(shè)管理等各個層面的安全問題。脆弱性識別的對象應(yīng)在資產(chǎn)列表中確定,應(yīng)兼顧工作投入與結(jié)果產(chǎn)出兩者的平衡關(guān)系。主要依據(jù)的原則4如下:20%5/1~5詳見附錄A.3B.2但):55檢測分數(shù)計算結(jié)果分為以下五擋(A檔高于B檔,以此類推):A:90≤檢分B:80≤測數(shù)<90C:70≤測數(shù)<80D:60≤檢分<70E: 測數(shù)<60風(fēng)險值=R(A,T,V)=R(L(T,V),F(xiàn)(Ia,Va))。其中,R表示安全風(fēng)險計算函數(shù);A表示資產(chǎn);T表示威脅;V表示脆弱性;Ia表示安全事件所作用的資產(chǎn)價值;Va表示脆弱性嚴重程度;L表示威脅利用資產(chǎn)的脆弱性導(dǎo)致安全事件的可能性;F表示安全事件發(fā)生后造成的損失。詳見附錄B.2應(yīng)滿足以下兩個條件方能通過電力監(jiān)控系統(tǒng)并網(wǎng)評估:檢測分數(shù)至少在C除此之外,對于由一般指標引起的安全風(fēng)險,應(yīng)根據(jù)實際情況,制定整改方案,對風(fēng)險進行處置,確保系統(tǒng)安全運行。附則本規(guī)范由xxx負責(zé)解釋。本規(guī)范自頒布之日起執(zhí)行。6附錄A(資料性附錄)A.1表A.1資產(chǎn)分類方法分類示例數(shù)據(jù)保存在信息媒介上的各種數(shù)據(jù)資料,包括源代碼、數(shù)據(jù)庫數(shù)據(jù)、系統(tǒng)文檔、運行管理規(guī)程、計劃、報告、用戶手冊、各類紙質(zhì)的文檔等軟件系統(tǒng)軟件:操作系統(tǒng)、數(shù)據(jù)庫管理系統(tǒng)、語句包、開發(fā)系統(tǒng)等應(yīng)用軟件:辦公軟件、數(shù)據(jù)庫軟件、各類工具軟件等源程序:各種共享源代碼、自行或合作開發(fā)的各種代碼等硬件網(wǎng)絡(luò)設(shè)備:路由器、網(wǎng)關(guān)、交換機等計算機設(shè)備:大型機、小型機、服務(wù)器、工作站、臺式計算機、便攜計算機等存儲設(shè)備:磁帶機、磁盤陣列、磁帶、光盤、軟盤、移動硬盤和U盤等傳輸線路:光纖、雙絞線、同軸電纜、音頻電纜等保障設(shè)備:UPS其他:打印機、復(fù)印機、掃描儀、傳真機等A.27表A.2資產(chǎn)保密性賦值表賦值標識定義5很高包含組織最重要的秘密,關(guān)系未來發(fā)展的前途命運,對組織根本利益有著決定性的影響,如果泄露會造成災(zāi)難性的損害4高包含組織的重要秘密,其泄露會使組織的安全和利益遭受嚴重損害3一般組織的一般性秘密,其泄露會使組織的安全和利益受到損害2低僅能在組織內(nèi)部或在組織某一部門內(nèi)部公開的信息,向外擴散有可能對組織的利益造成輕微損害1很低可對社會公開的信息,公用的信息處理設(shè)備和系統(tǒng)資源等個組織的影響。表A.3表A.3資產(chǎn)完整性賦值表賦值標識定義5很高完整性價值非常關(guān)鍵,未經(jīng)授權(quán)的修改或破壞會對組織造成重大的或無法接受的影響,對業(yè)務(wù)沖擊重大,并可能造成嚴重的業(yè)務(wù)中斷,難以彌補4高完整性價值較高,未經(jīng)授權(quán)的修改或破壞會對組織造成重大影響,對業(yè)務(wù)沖擊嚴重,較難彌補3一般完整性價值一般,未經(jīng)授權(quán)的修改或破壞會對組織造成影響,對業(yè)務(wù)沖擊明顯,但可以彌補2低完整性價值較低,未經(jīng)授權(quán)的修改或破壞會對組織造成輕微影響,對業(yè)務(wù)沖擊輕微,容易彌補1很低完整性價值非常低,未經(jīng)授權(quán)的修改或破壞對組織造成的影響可以忽略,對業(yè)務(wù)沖擊可以忽略同程度。表A.4表A.4資產(chǎn)可用性賦值表賦值標識定義8賦值標識定義5很高可用性價值非常高,合法使用者對信息及電力監(jiān)控系統(tǒng)的可用度達到年度99.9%以上,或系統(tǒng)不允許中斷4高9010min3一般30min2低60min1很低可用性價值可以忽略,合法使用者對信息及電力監(jiān)控系統(tǒng)的可用度在正常工作時間低于25%A.5表A.5資產(chǎn)等級及含義描述等級標識描述5很高非常重要,其安全屬性破壞后可能對組織造成非常嚴重的損失4高重要,其安全屬性破壞后可能對組織造成比較嚴重的損失3一般比較重要,其安全屬性破壞后可能對組織造成一般程度的損失2低不太重要,其安全屬性破壞后可能對組織造成較低的損失1很低不重要,其安全屬性破壞后對組織造成導(dǎo)很小的損失,甚至忽略不計9表A.6資產(chǎn)賦值參考表資產(chǎn)類別主站廠站服務(wù)器工作站服務(wù)器工作站操作系統(tǒng)5443數(shù)據(jù)庫系統(tǒng)5443核心網(wǎng)絡(luò)設(shè)備54接入網(wǎng)絡(luò)設(shè)備32應(yīng)用軟件43帶控制功能的應(yīng)用軟件53應(yīng)用數(shù)據(jù)43安全設(shè)備43物理保障設(shè)備(UPS、空調(diào)、門禁、消防設(shè)施)4310在對威脅進行分類前,應(yīng)考慮威脅的來源。表A.7提供了一種威脅來源的分類方法。表A.7威脅來源列表來源描述環(huán)境因素斷電、靜電、灰塵、潮濕、溫度、鼠蟻蟲害、電磁干擾、洪災(zāi)、火災(zāi)、地震、意外事故等環(huán)境危害或自然災(zāi)害,以及軟件、硬件、數(shù)據(jù)、通訊線路等方面的故障人為因素惡意人員不滿的或有預(yù)謀的內(nèi)部人員對電力監(jiān)控系統(tǒng)進行惡意破壞;采用自主或內(nèi)外勾結(jié)的方式盜竊機密信息或進行篡改,獲取利益外部人員利用電力監(jiān)控系統(tǒng)的脆弱性,對網(wǎng)絡(luò)或系統(tǒng)的保密性、完整性和可用性進行破壞,以獲取利益或炫耀能力非惡意人員電力監(jiān)控系統(tǒng)故障或被攻擊A.8表A.8威脅分類表種類描述威脅子類軟硬件故障對業(yè)務(wù)實施或系統(tǒng)運行產(chǎn)生影響的設(shè)備硬件故障、通訊鏈路中斷、系統(tǒng)本身或軟件缺陷等問題系統(tǒng)軟件故障、應(yīng)用軟件故障、數(shù)據(jù)庫軟件故障、開發(fā)環(huán)境故障等物理環(huán)境影響對電力監(jiān)控系統(tǒng)正常運行造成影響的物理環(huán)境問題和自然災(zāi)害斷電、靜電、灰塵、潮濕、溫度、鼠蟻蟲害、電磁干擾、洪災(zāi)、火災(zāi)、地震等無作為或操作失誤應(yīng)該執(zhí)行而沒有執(zhí)行相應(yīng)的操作,或無意執(zhí)行了錯誤的操作維護錯誤、操作失誤等惡意代碼故意在計算機系統(tǒng)上執(zhí)行惡意任務(wù)的程序代碼病毒、特洛伊木馬、蠕蟲、陷門、間諜軟件、竊聽軟件等越權(quán)或濫用通過采用一些措施,超越自己的權(quán)限訪問了本來無權(quán)訪問的資源,或者濫用自己的權(quán)限,做出破壞電力監(jiān)控系統(tǒng)的行為非授權(quán)訪問網(wǎng)絡(luò)資源、非授權(quán)訪問系統(tǒng)資源、濫用權(quán)限非正常修改系統(tǒng)配置或數(shù)據(jù)、濫用權(quán)限泄露秘密信息等11種類描述威脅子類網(wǎng)絡(luò)攻擊利用工具和技術(shù)通過網(wǎng)絡(luò)對電力監(jiān)控系統(tǒng)進行攻擊和入侵(帳號、口令、權(quán)限等)、用戶身份偽造和欺騙、用戶或業(yè)務(wù)數(shù)據(jù)的竊取和破壞、系統(tǒng)運行的控制和破壞等物理攻擊通過物理的接觸造成對軟件、硬件、數(shù)據(jù)的破壞物理接觸、物理破壞、盜竊等敏感信息泄露信息泄露給不應(yīng)了解的他人內(nèi)部信息泄露、外部信息泄露等篡改非法修改信息,破壞信息的完整性使系統(tǒng)的安全性降低或信息不可用篡改網(wǎng)絡(luò)配置信息、篡改系統(tǒng)配置信息、篡改安全配置信息、篡改用戶身份信息或業(yè)務(wù)數(shù)據(jù)信息等抵賴不承認收到的信息和所作的操作和交易原發(fā)抵賴、接收抵賴、第三方抵賴等A.9表A.9威脅賦值表等級標識定義5很高出現(xiàn)的頻率很高(或≥1次/周);或在大多數(shù)情況下幾乎不可避免;或可以證實經(jīng)常發(fā)生過4高出現(xiàn)的頻率較高(或≥1次/月);或在大多數(shù)情況下很有可能會發(fā)生;或可以證實多次發(fā)生過3一般出現(xiàn)的頻率一般(或>1次/半年);或在某種情況下可能會發(fā)生;或被證實曾經(jīng)發(fā)生過2低出現(xiàn)的頻率較?。换蛞话悴惶赡馨l(fā)生;或沒有被證實發(fā)生過1很低威脅幾乎不可能發(fā)生;僅可能在非常罕見和例外的情況下發(fā)生12表A.10威脅賦值參考表威脅分類威脅名稱說明威脅賦值非人為威脅火山爆發(fā)由火山爆發(fā)引起的故障1地震由地震引起的系統(tǒng)故障1人員喪失由于各種原因,如疾病、道路故障、暴動等原因?qū)е氯藛T無法正常工作引起的系統(tǒng)無法使用故障1硬件故障系統(tǒng)由于硬件設(shè)備老舊、損壞等造成的無法使用問題2雷電由雷電引起的系統(tǒng)故障1火災(zāi)由火災(zāi)引起的系統(tǒng)故障,包括在火災(zāi)發(fā)生后進行消防工作中引起的設(shè)備不可用問題1水災(zāi)由水災(zāi)引起的系統(tǒng)故障,包括在水災(zāi)發(fā)生后進行消防工作中引起的設(shè)備不可用問題1鼠蟻蟲害由于鼠蟻蟲等小動物引起的故障1溫度異常由溫度超標引起的故障3濕度異常由濕度超標引起的故障3灰塵、塵土由灰塵超標引起的故障2強磁場干擾由磁場干擾引起的故障2電力故障由于電力中斷、用電波動、供電設(shè)備損壞導(dǎo)致系統(tǒng)停止運行等導(dǎo)致的系統(tǒng)故障3系統(tǒng)軟件故障由于系統(tǒng)軟件故障所產(chǎn)生的問題3應(yīng)用軟件故障由于應(yīng)用軟件故障所產(chǎn)生的問題3軟件設(shè)計缺陷軟件設(shè)計缺陷導(dǎo)致的邏輯安全問題2存儲設(shè)備故障由于存儲設(shè)備和介質(zhì)所產(chǎn)生的問題2通信設(shè)備故障由于通信故障所產(chǎn)生的問題2人為威脅DNS失敗由于DNS的問題導(dǎo)致的問題1操作失誤由于個人失誤導(dǎo)致的安全問題2由于傳輸錯誤的或不應(yīng)傳送的數(shù)據(jù)由于傳輸錯誤數(shù)據(jù)或不應(yīng)傳輸?shù)臄?shù)據(jù)導(dǎo)致的安全問題1關(guān)鍵員工的離職由于關(guān)鍵員工的離職造成系統(tǒng)的安全問題2離開時未鎖門由于離開時未鎖門造成系統(tǒng)的安全問題1離開時屏保未鎖定由于離開時屏保未鎖定造成的安全問題2在不恰當?shù)娜藛T中討論敏感文檔由于在不恰當?shù)娜藛T中討論敏感文檔造成的安全問題1不恰當?shù)呐渲煤筒僮鞑磺‘數(shù)墓芾硐到y(tǒng)、數(shù)據(jù)庫、無意的數(shù)據(jù)操作,導(dǎo)致安全問題313威脅分類威脅名稱說明威脅賦值拒絕服務(wù)攻擊攻擊者以一種或者多種損害信息資源訪問或使用能力的方式消耗信息系統(tǒng)資源1敏感信息泄露由于設(shè)備、介質(zhì)丟失或處理不當導(dǎo)致敏感信息泄露等安全問題2管理不當管理制度和策略不完善、管理規(guī)程缺失、職責(zé)不明確、監(jiān)督控管機制不健全等2過時的規(guī)定由于采用過時的規(guī)定所造成的安全問題2不遵守安全策略可能導(dǎo)致各種可能的安全威脅3不恰當?shù)氖褂迷O(shè)備、系統(tǒng)與軟件不當?shù)氖褂迷O(shè)備造成的安全威脅1惡意破壞系統(tǒng)設(shè)施對系統(tǒng)設(shè)備、存儲介質(zhì)等資產(chǎn)進行惡意破壞1越權(quán)或濫用由于某授權(quán)的用戶(有意或無意的)執(zhí)行了授權(quán)他人要執(zhí)行的舉動、可能會發(fā)生檢測不到的信息資產(chǎn)損害4設(shè)備或軟件被控制或破壞惡意的控制或破壞設(shè)備,以取得機密信息1遠程維護端口被非授權(quán)的使用惡意的使用遠程維護端口,控制主機4數(shù)據(jù)傳輸或電話被監(jiān)聽惡意截獲傳輸數(shù)據(jù),嗅探和修改傳輸信息1辦公地點被非授權(quán)的控制惡意監(jiān)控辦公地點、重要地帶,獲取重要信息2偵察通過系統(tǒng)開放的服務(wù)進行信息收集,獲取系統(tǒng)的相關(guān)信息,包括系統(tǒng)的軟件、硬件和用戶情況等信息1抵賴接收者或發(fā)送者抵賴信息等1篡改篡改配置信息、用戶身份信息或業(yè)務(wù)數(shù)據(jù)信息等1口令的暴力攻擊惡意的暴力嘗試口令4各類軟件后門或后門軟件軟件預(yù)留的后門或其他專門的后門軟件帶來的信息泄露威脅4偷竊移動設(shè)備帶有機密信息的移動設(shè)備被竊取3惡意軟件計算機病毒、木馬、蠕蟲等惡意軟件帶來的安全問題2偽裝標識的仿冒等信息安全問題1分析信息流分析信息流帶來的信息安全問題1非法閱讀機密信息非授權(quán)的從辦公環(huán)境中取得可獲得的機密信息或復(fù)制數(shù)據(jù)114威脅分類威脅名稱說明威脅賦值社會工程學(xué)攻擊通過email、msn、電話號碼、交談等欺騙或其他方式取得內(nèi)部人員的信任,進而取得機密信息3未經(jīng)授權(quán)將設(shè)備連接到網(wǎng)絡(luò)未經(jīng)授權(quán)對外開放內(nèi)部網(wǎng)絡(luò)或設(shè)備3密碼猜測攻擊對系統(tǒng)帳號和口令進行猜測,導(dǎo)致系統(tǒng)中的敏感信息泄漏4偽造證書惡意的偽造證書,進而取得機密信息1遠程溢出攻擊攻擊者利用系統(tǒng)調(diào)用中不合理的內(nèi)存分配執(zhí)行了非法的系統(tǒng)操作,從而獲取了某些系統(tǒng)特權(quán),進而威脅到系統(tǒng)完整性2權(quán)限提升通過非法手段獲得系統(tǒng)更高的權(quán)限,進而威脅到系統(tǒng)完整性2遠程文件訪問對服務(wù)器上的數(shù)據(jù)進行遠程文件訪問,導(dǎo)致敏感數(shù)據(jù)泄漏4法律糾紛由企業(yè)或信息系統(tǒng)行為導(dǎo)致的法律糾紛造成信譽和資產(chǎn)損失1不能或錯誤地響應(yīng)和恢復(fù)系統(tǒng)無法或錯誤地響應(yīng)和恢復(fù)導(dǎo)致故障和損失1流量過載由于網(wǎng)絡(luò)中通信流量過大導(dǎo)致的網(wǎng)絡(luò)無法訪問1離開時屏保未鎖定由于離開時屏保未鎖定造成的安全問題21520%5/A.11表A.11脆弱性嚴重程度賦值表等級標識定義5很高如果被威脅利用,將對資產(chǎn)造成完全損害4高如果被威脅利用,將對資產(chǎn)造成重大損害16等級標識定義3一般如果被威脅利用,將對資產(chǎn)造成一般損害2低如果被威脅利用,將對資產(chǎn)造成較小損害1很低如果被威脅利用,將對資產(chǎn)造成的損害可以忽略17附錄B(規(guī)范性附錄)表B.1技術(shù)要求表序號層面控制點功能要求適用安全等級適用對象指標類型單項權(quán)重1總體安全安全分區(qū)((管理信息大區(qū)根據(jù)實際情況可分為生產(chǎn)管理區(qū)(III)和管理信息(第一級及以上系統(tǒng)主站、變電站、發(fā)電廠關(guān)鍵-2網(wǎng)絡(luò)專用控制區(qū)的信息系統(tǒng)數(shù)據(jù)通信應(yīng)使用電力調(diào)度數(shù)據(jù)網(wǎng)第一級及以上系統(tǒng)主站、變電站、發(fā)電廠關(guān)鍵-3電力調(diào)度數(shù)據(jù)網(wǎng)應(yīng)當在專用通道上使用獨立的網(wǎng)絡(luò)共信息網(wǎng)的安全隔離;第一級及以上系統(tǒng)主站、變電站、發(fā)電廠關(guān)鍵-4橫向隔離生產(chǎn)控制大區(qū)網(wǎng)絡(luò)與管理信息大區(qū)網(wǎng)絡(luò)應(yīng)物理隔離;兩網(wǎng)之間有信息交換時應(yīng)部署符合電力系統(tǒng)安全防E-MailWebTelnet、Rlogin、FTP等通用網(wǎng)絡(luò)服務(wù);第一級及以上系統(tǒng)主站、變電站、發(fā)電廠關(guān)鍵-5IIIIV行隔離;第一級及以上系統(tǒng)主站、變電站、發(fā)電廠關(guān)鍵-6縱向認證在生產(chǎn)控制大區(qū)與廣域網(wǎng)的縱向交接處應(yīng)當設(shè)置經(jīng)過國家指定部門檢測認證的電力專用縱向加密認證控制和數(shù)據(jù)加密傳輸;第一級及以上系統(tǒng)主站、變電站、發(fā)電廠關(guān)鍵-7安全接入生產(chǎn)控制大區(qū)中除安全接入?yún)^(qū)外,禁止部署具有無線通信功能的設(shè)備。第一級及以上系統(tǒng)主站、變電站、發(fā)電廠關(guān)鍵-18序號層面控制點功能要求適用安全等級適用對象指標類型單項權(quán)重8區(qū)生產(chǎn)控制大區(qū)的業(yè)務(wù)系統(tǒng)在與其終端的縱向聯(lián)接中數(shù)據(jù)網(wǎng))或者外部公用數(shù)據(jù)網(wǎng)的虛擬專用網(wǎng)絡(luò)方式(VPN)第一級及以上系統(tǒng)主站、變電站、發(fā)電廠關(guān)鍵-9安全接入?yún)^(qū)與生產(chǎn)控制大區(qū)中其他部分的聯(lián)接處必須設(shè)置經(jīng)國家指定部門檢測認證的電力專用橫向單向安全隔離裝置。第一級及以上系統(tǒng)主站、變電站、發(fā)電廠關(guān)鍵-10安全接入?yún)^(qū)內(nèi)縱向通信應(yīng)當采用基于非對稱密鑰技術(shù)的單向認證等安全措施對控制命令等重要數(shù)據(jù)進行安全保護,重要業(yè)務(wù)可以采用雙向認證。第一級及以上系統(tǒng)主站、變電站、發(fā)電廠一般111產(chǎn)品所用產(chǎn)品不應(yīng)是經(jīng)國家相關(guān)管理部門檢測認定并經(jīng)國家能源局通報存在漏洞和風(fēng)險的系統(tǒng)及設(shè)備第一級及以上系統(tǒng)主站、變電站、發(fā)電廠關(guān)鍵-12自主可控電力監(jiān)控系統(tǒng)應(yīng)采用自主可控的設(shè)備、操作系統(tǒng)、數(shù)據(jù)庫等。第二級及以上系統(tǒng)一般113要求使用密碼的設(shè)備或系統(tǒng)應(yīng)使用符合國家要求的國密算法第二級及以上系統(tǒng)主站、變電站、發(fā)電廠一般114安全通信網(wǎng)絡(luò)網(wǎng)絡(luò)架構(gòu)業(yè)務(wù)準確分區(qū),調(diào)度數(shù)據(jù)網(wǎng)網(wǎng)絡(luò)承載安全區(qū)I、安全區(qū)II的業(yè)務(wù)第一級及以上系統(tǒng)主站、變電站、發(fā)電廠關(guān)鍵-15根據(jù)電力監(jiān)控系統(tǒng)安全等級保護定級結(jié)果在生產(chǎn)控全訪問控制第一級及以上系統(tǒng)主站、變電站、發(fā)電廠一般116TCP據(jù)通信第一級及以上系統(tǒng)主站、變電站、發(fā)電廠關(guān)鍵-17調(diào)度數(shù)據(jù)網(wǎng)縱向部署專用加密認證裝置,僅允許專用的通信服務(wù),嚴格設(shè)置訪問控制策略第一級及以上系統(tǒng)主站、變電站、發(fā)電廠一般118提供通信線路、關(guān)鍵網(wǎng)絡(luò)設(shè)備和關(guān)鍵計算設(shè)備的硬件冗余,保證系統(tǒng)可用性第三級及以上系統(tǒng)主站、變電站、發(fā)電廠一般119繪制與當前運行情況相符的網(wǎng)絡(luò)拓撲結(jié)構(gòu)圖第一級及以上系統(tǒng)主站、變電站、發(fā)電廠一般0.420通信傳輸系統(tǒng)內(nèi)使用廣域網(wǎng)進行控制指令或相關(guān)數(shù)據(jù)交換的數(shù)據(jù)加密傳輸?shù)诙壖耙陨舷到y(tǒng)主站、變電站、發(fā)電廠一般121可信驗證針對通信設(shè)備,以可信計算技術(shù)為核心,構(gòu)建可信計算基礎(chǔ)設(shè)施,為生產(chǎn)控制系統(tǒng)建立主動防御機制(可選)第一級及以上系統(tǒng)主站、變電站、發(fā)電廠一般0.419序號層面控制點功能要求適用安全等級適用對象指標類型單項權(quán)重22安全區(qū)域邊界邊界防護問第一級及以上系統(tǒng)主站、變電站、發(fā)電廠關(guān)鍵-23能夠?qū)Ψ鞘跈?quán)設(shè)備私自聯(lián)到內(nèi)部網(wǎng)絡(luò)的行為進行檢查或限制第三級及以上系統(tǒng)主站、變電站、發(fā)電廠一般124能夠?qū)?nèi)部用戶非授權(quán)聯(lián)到外部網(wǎng)絡(luò)的行為進行檢查或限制第三級及以上系統(tǒng)主站、變電站、發(fā)電廠一般125訪問控制VLAN,VLAN問控制策略第一級及以上系統(tǒng)主站、變電站、發(fā)電廠一般126E-MailWebTelnetRlogin、FTP第一級及以上系統(tǒng)主站、變電站、發(fā)電廠一般127系統(tǒng)內(nèi)安全域和安全域之間的邊界防護機制失效時,及時進行報警第二級及以上系統(tǒng)主站、變電站、發(fā)電廠一般128入侵防范生產(chǎn)控制大區(qū)和管理信息大區(qū)分別部署入侵檢測/防御系統(tǒng),采用離線方式及時升級系統(tǒng)特征庫第二級及以上系統(tǒng)主站、變電站、發(fā)電廠一般129采取技術(shù)措施對網(wǎng)絡(luò)行為進行分析,實現(xiàn)對網(wǎng)絡(luò)攻擊特別是新型網(wǎng)絡(luò)攻擊行為的分析第三級及以上系統(tǒng)主站、變電站、發(fā)電廠一般130IP警第三級及以上系統(tǒng)主站、變電站、發(fā)電廠一般131防范生產(chǎn)控制大區(qū)和信息管理大區(qū)分別部署獨立的防惡的系統(tǒng)特征庫第二級及以上系統(tǒng)主站、變電站、發(fā)電廠一般132可信驗證針對邊界設(shè)備,以可信計算技術(shù)為核心,構(gòu)建可信計算基礎(chǔ)設(shè)施,為生產(chǎn)控制系統(tǒng)建立主動防御機制(可選)第一級及以上系統(tǒng)主站、變電站、發(fā)電廠一般0.433撥號使用控制系統(tǒng)確需使用撥號訪問服務(wù)的,應(yīng)限制具有撥號訪問權(quán)限的用戶數(shù)量,并采取用戶身份鑒別和訪問控制措施第二級及以上系統(tǒng)主站、變電站、發(fā)電廠一般0.434撥號服務(wù)器和客戶端均應(yīng)使用經(jīng)安全加固的操作系施第三級及以上系統(tǒng)主站、變電站、發(fā)電廠一般0.435涉及實時控制和數(shù)據(jù)傳輸?shù)南到y(tǒng)禁止使用撥號訪問服務(wù)第四級及以上系統(tǒng)主站、變電站、發(fā)電廠一般0.436控制應(yīng)對所有參與無線通信的用戶(人員、軟件進程或者設(shè)備)提供唯一性標識和鑒別第一級及以上系統(tǒng)主站、變電站、發(fā)電廠一般0.420序號層面控制點功能要求適用安全等級適用對象指標類型單項權(quán)重37應(yīng)對所有參與無線通信的用戶(人員、軟件進程或者設(shè)備)進行授權(quán)以及執(zhí)行使用進行限制第一級及以上系統(tǒng)主站、變電站、發(fā)電廠一般0.438對無線通信采取傳輸加密的安全措施,實現(xiàn)傳輸報文的機密性保護第三級及以上系統(tǒng)主站、變電站、發(fā)電廠一般0.439對采用無線通信技術(shù)進行控制的工業(yè)控制系統(tǒng),應(yīng)能識別其物理環(huán)境中發(fā)射的未經(jīng)授權(quán)的無線設(shè)備,報告未經(jīng)授權(quán)試圖接入或干擾控制系統(tǒng)的行為第三級及以上系統(tǒng)主站、變電站、發(fā)電廠一般0.440安全計算環(huán)境(網(wǎng)絡(luò)設(shè)備/安全設(shè)備)身份鑒別8中兩種組合,且定期更換第一級及以上系統(tǒng)主站、變電站、發(fā)電廠關(guān)鍵-41設(shè)備具有登陸失敗處理功能,配置并啟用結(jié)束會話、限制非法登錄次數(shù)和登錄連接超時自動退出等相關(guān)措施第一級及以上系統(tǒng)主站、變電站、發(fā)電廠一般0.742設(shè)備遠程管理時,采取必要措施防止鑒別信息在網(wǎng)絡(luò)傳輸過程中被竊聽第二級及以上系統(tǒng)主站、變電站、發(fā)電廠一般143技術(shù)至少應(yīng)使用密碼技術(shù)來實現(xiàn)第三級及以上系統(tǒng)主站、變電站、發(fā)電廠一般144訪問控制對登錄的用戶分配賬戶和權(quán)限第一級及以上系統(tǒng)主站、變電站、發(fā)電廠一般145重命名或刪除默認賬戶,修改默認賬戶的默認口令第一級及以上系統(tǒng)主站、變電站、發(fā)電廠一般146及時刪除或停用多余、過期的賬戶,避免共享賬戶的存在第一級及以上系統(tǒng)主站、變電站、發(fā)電廠一般0.747授予管理用戶所需的最小權(quán)限,實現(xiàn)管理用戶的權(quán)限分離第二級及以上系統(tǒng)主站、變電站、發(fā)電廠一般148安全審計啟用安全審計功能,審計覆蓋到每個用戶,對重要的用戶行為和重要安全事件進行審計第二級及以上系統(tǒng)主站、變電站、發(fā)電廠一般149事件是否成功及其他與審計相關(guān)的信息第二級及以上系統(tǒng)主站、變電站、發(fā)電廠一般0.750對審計記錄進行保護,定期備份,避免受到未預(yù)期的刪除、修改或覆蓋第二級及以上系統(tǒng)主站、變電站、發(fā)電廠一般151對審計進程進行保護,防止未經(jīng)授權(quán)的中斷第三級及以上系統(tǒng)主站、變電站、發(fā)電廠一般152入侵防范SNMPCommunityPublic、Private等默認字段第一級及以上系統(tǒng)主站、變電站、發(fā)電廠一般121序號層面控制點功能要求適用安全等級適用對象指標類型單項權(quán)重53通過設(shè)定終端接入方式或網(wǎng)絡(luò)地址范圍對通過網(wǎng)絡(luò)進行管理的管理終端進行限制第二級及以上系統(tǒng)主站、變電站、發(fā)電廠一般0.754定期進行漏洞掃描或滲透測試,發(fā)現(xiàn)可能存在的漏洞,并在經(jīng)過充分測試評估后,及時修補漏洞第二級及以上系統(tǒng)主站、變電站、發(fā)電廠一般155可信驗證針對計算設(shè)備,以可信計算技術(shù)為核心,構(gòu)建可信計算基礎(chǔ)設(shè)施,為生產(chǎn)控制系統(tǒng)建立主動防御機制(可選)第一級及以上系統(tǒng)主站、變電站、發(fā)電廠一般0.456安全計算環(huán)境(操作系統(tǒng))身份鑒別8種組合,且定期更換第一級及以上系統(tǒng)主站、變電站、發(fā)電廠關(guān)鍵-57啟用登陸失敗處理功能,配置并啟用結(jié)束會話、限制非法登錄次數(shù)和登錄連接超時自動退出等相關(guān)措施第一級及以上系統(tǒng)主站、變電站、發(fā)電廠一般0.758遠程管理時,采取必要措施防止鑒別信息在網(wǎng)絡(luò)傳輸過程中被竊聽第二級及以上系統(tǒng)主站、變電站、發(fā)電廠一般159技術(shù)至少應(yīng)使用密碼技術(shù)來實現(xiàn)第三級及以上系統(tǒng)主站、變電站、發(fā)電廠一般160訪問控制對登錄的用戶分配賬戶和權(quán)限第一級及以上系統(tǒng)主站、變電站、發(fā)電廠一般161重命名或刪除默認賬戶,修改默認賬戶的默認口令第一級及以上系統(tǒng)主站、變電站、發(fā)電廠一般162及時刪除或停用多余、過期的賬戶,避免共享賬戶的存在第一級及以上系統(tǒng)主站、變電站、發(fā)電廠一般0.763授予管理用戶所需的最小權(quán)限,實現(xiàn)管理用戶的權(quán)限分離第二級及以上系統(tǒng)主站、變電站、發(fā)電廠一般164對主體、客體設(shè)置安全標記,并依據(jù)安全標記和強制訪問控制規(guī)則確定主體對客體的訪問第三級及以上系統(tǒng)主站、變電站、發(fā)電廠一般165安全審計啟用安全審計功能,審計覆蓋到每個用戶,對重要的用戶行為和重要安全事件進行審計第二級及以上系統(tǒng)主站、變電站、發(fā)電廠一般166事件是否成功及其他與審計相關(guān)的信息第二級及以上系統(tǒng)主站、變電站、發(fā)電廠一般0.767對審計記錄進行保護,定期備份,避免受到未預(yù)期的刪除、修改或覆蓋第二級及以上系統(tǒng)主站、變電站、發(fā)電廠一般0.768對審計進程進行保護,防止未經(jīng)授權(quán)的中斷第三級及以上系統(tǒng)主站、變電站、發(fā)電廠一般169入侵防范遵循最小安裝原則,僅安裝需要的組件和應(yīng)用程序第一級及以上系統(tǒng)主站、變電站、發(fā)電廠一般0.722序號層面控制點功能要求適用安全等級適用對象指標類型單項權(quán)重70關(guān)閉不需要的系統(tǒng)服務(wù),默認共享和高危端口第一級及以上系統(tǒng)主站、變電站、發(fā)電廠一般171通過設(shè)定終端接入方式或網(wǎng)絡(luò)地址范圍對通過網(wǎng)絡(luò)進行管理的管理終端進行限制第二級及以上系統(tǒng)主站、變電站、發(fā)電廠一般0.772定期進行漏洞掃描或滲透測試,發(fā)現(xiàn)可能存在的漏洞,并在經(jīng)過充分測試評估后,及時修補漏洞第二級及以上系統(tǒng)主站、變電站、發(fā)電廠一般173防范安裝防惡意代碼軟件或配置具有相應(yīng)功能的軟件,采用離線方式及時升級經(jīng)測試驗證的系統(tǒng)特征庫第一級及以上系統(tǒng)主站、變電站、發(fā)電廠一般174數(shù)據(jù)備份恢復(fù)提供本地數(shù)據(jù)備份與恢復(fù)功能,備份介質(zhì)場外存放第一級及以上系統(tǒng)主站、變電站、發(fā)電廠一般175可信驗證針對計算設(shè)備,以可信計算技術(shù)為核心,構(gòu)建可信計算基礎(chǔ)設(shè)施,為生產(chǎn)控制系統(tǒng)建立主動防御機制(可選)第一級及以上系統(tǒng)主站、變電站、發(fā)電廠一般0.476剩余信息保護確保鑒別信息所在的存儲空間被釋放或重新分配前得到完全清除第二級及以上系統(tǒng)主站、變電站、發(fā)電廠一般0.777確保存有敏感數(shù)據(jù)的存儲空間被釋放或重新分配前得到完全清除第三級及以上系統(tǒng)主站、變電站、發(fā)電廠一般178安全計算環(huán)境(數(shù)據(jù)庫)身份鑒別8種組合,且定期更換第一級及以上系統(tǒng)主站、變電站、發(fā)電廠一般179啟用登陸失敗處理功能,配置并啟用結(jié)束會話、限制非法登錄次數(shù)和登錄連接超時自動退出等相關(guān)措施第一級及以上系統(tǒng)主站、變電站、發(fā)電廠一般0.780遠程管理時,采取必要措施防止鑒別信息在網(wǎng)絡(luò)傳輸過程中被竊聽第二級及以上系統(tǒng)主站、變電站、發(fā)電廠一般181采用口令、密碼技術(shù)、生物技術(shù)等兩種或兩種以上組合的鑒別技術(shù)對用戶進行身份鑒別,且其中一種鑒別技術(shù)至少應(yīng)使用密碼技術(shù)來實現(xiàn)第三級及以上系統(tǒng)主站、變電站、發(fā)電廠一般182訪問控制對登錄的用戶分配賬戶和權(quán)限第一級及以上系統(tǒng)主站、變電站、發(fā)電廠一般183重命名或刪除默認賬戶,修改默認賬戶的默認口令第一級及以上系統(tǒng)主站、變電站、發(fā)電廠一般184及時刪除或停用多余、過期的賬戶,避免共享賬戶的存在第一級及以上系統(tǒng)主站、變電站、發(fā)電廠一般0.785授予管理用戶所需的最小權(quán)限,實現(xiàn)管理用戶的權(quán)限分離第二級及以上系統(tǒng)主站、變電站、發(fā)電廠一般123序號層面控制點功能要求適用安全等級適用對象指標類型單項權(quán)重86對主體、客體設(shè)置安全標記,并依據(jù)安全標記和強制訪問控制規(guī)則確定主體對客體的訪問第三級及以上系統(tǒng)主站、變電站、發(fā)電廠一般187安全審計啟用安全審計功能,審計覆蓋到每個用戶,對重要的用戶行為和重要安全事件進行審計第二級及以上系統(tǒng)主站、變電站、發(fā)電廠一般188事件是否成功及其他與審計相關(guān)的信息第二級及以上系統(tǒng)主站、變電站、發(fā)電廠一般0.789對審計記錄進行保護,定期備份,避免受到未預(yù)期的刪除、修改或覆蓋第二級及以上系統(tǒng)主站、變電站、發(fā)電廠一般0.790對審計進程進行保護,防止未經(jīng)授權(quán)的中斷第三級及以上系統(tǒng)主站、變電站、發(fā)電廠一般191入侵防范遵循最小安裝原則,僅安裝需要的組件和應(yīng)用程序第一級及以上系統(tǒng)主站、變電站、發(fā)電廠一般0.792通過設(shè)定終端接入方式或網(wǎng)絡(luò)地址范圍對通過網(wǎng)絡(luò)進行管理的管理終端進行限制第二級及以上系統(tǒng)主站、變電站、發(fā)電廠一般0.793定期進行漏洞掃描或滲透測試,發(fā)現(xiàn)可能存在的漏洞,并在經(jīng)過充分測試評估后,及時修補漏洞第二級及以上系統(tǒng)主站、變電站、發(fā)電廠一般194恢復(fù)提供本地數(shù)據(jù)備份與恢復(fù)功能,備份介質(zhì)場外存放第一級及以上系統(tǒng)主站、變電站、發(fā)電廠一般195可信驗證針對計算設(shè)備,以可信計算技術(shù)為核心,構(gòu)建可信計算基礎(chǔ)設(shè)施,為生產(chǎn)控制系統(tǒng)建立主動防御機制(可選)第一級及以上系統(tǒng)主站、變電站、發(fā)電廠一般196安全計算環(huán)境(中間件)身份鑒別8換第一級及以上系統(tǒng)主站、變電站、發(fā)電廠關(guān)鍵-97啟用交互式管理控制臺的中間件,啟用登陸失敗處理功能,配置并啟用結(jié)束會話、限制非法登錄次數(shù)和登錄連接超時自動退出等相關(guān)措施第一級及以上系統(tǒng)主站、變電站、發(fā)電廠一般0.798啟用交互式管理控制臺的中間件,遠程管理時,采取必要措施防止鑒別信息在網(wǎng)絡(luò)傳輸過程中被竊聽第二級及以上系統(tǒng)主站、變電站、發(fā)電廠一般199碼技術(shù)來實現(xiàn)第三級及以上系統(tǒng)主站、變電站、發(fā)電廠一般1100訪問控制啟用交互式管理控制臺的中間件,對登錄的用戶分配賬戶和權(quán)限第一級及以上系統(tǒng)主站、變電站、發(fā)電廠一般124序號層面控制點功能要求適用安全等級適用對象指標類型單項權(quán)重101啟用交互式管理控制臺的中間件,重命名或刪除默認賬戶,修改默認賬戶的默認口令第一級及以上系統(tǒng)主站、變電站、發(fā)電廠一般1102啟用交互式管理控制臺的中間件,及時刪除或停用多余、過期的賬戶,避免共享賬戶的存在第一級及以上系統(tǒng)主站、變電站、發(fā)電廠一般0.7103啟用交互式管理控制臺的中間件,授予管理用戶所需的最小權(quán)限,實現(xiàn)管理用戶的權(quán)限分離第二級及以上系統(tǒng)主站、變電站、發(fā)電廠一般1104安全審計啟用安全審計功能,審計覆蓋到每個用戶,對重要的用戶行為和重要安全事件進行審計第二級及以上系統(tǒng)主站、變電站、發(fā)電廠一般1105事件是否成功及其他與審計相關(guān)的信息第二級及以上系統(tǒng)主站、變電站、發(fā)電廠一般0.7106對審計記錄進行保護,定期備份,避免受到未預(yù)期的刪除、修改或覆蓋第二級及以上系統(tǒng)主站、變電站、發(fā)電廠一般0.7107對審計進程進行保護,防止未經(jīng)授權(quán)的中斷第三級及以上系統(tǒng)主站、變電站、發(fā)電廠一般1108入侵防范定期進行漏洞掃描或滲透測試,發(fā)現(xiàn)可能存在的漏洞,并在經(jīng)過充分測試評估后,及時修補漏洞第二級及以上系統(tǒng)主站、變電站、發(fā)電廠一般1109安全計算環(huán)境(業(yè)務(wù)系統(tǒng))身份鑒別8種組合,且定期更換第一級及以上系統(tǒng)主站、變電站、發(fā)電廠關(guān)鍵-110啟用登陸失敗處理功能,配置并啟用結(jié)束會話、限制非法登錄次數(shù)和登錄連接超時自動退出等相關(guān)措施第一級及以上系統(tǒng)主站、變電站、發(fā)電廠一般0.7111遠程管理時,采取必要措施防止鑒別信息在網(wǎng)絡(luò)傳輸過程中被竊聽第二級及以上系統(tǒng)主站、變電站、發(fā)電廠一般1112采用口令、密碼技術(shù)、生物技術(shù)等兩種或兩種以上組合的鑒別技術(shù)對用戶進行身份鑒別,且其中一種鑒別技術(shù)至少應(yīng)使用密碼技術(shù)來實現(xiàn)第三級及以上系統(tǒng)主站、變電站、發(fā)電廠一般1113訪問控制對登錄的用戶分配賬戶和權(quán)限第一級及以上系統(tǒng)主站、變電站、發(fā)電廠一般1114重命名或刪除默認賬戶,修改默認賬戶的默認口令第一級及以上系統(tǒng)主站、變電站、發(fā)電廠一般1115及時刪除或停用多余、過期的賬戶,避免共享賬戶的存在第一級及以上系統(tǒng)主站、變電站、發(fā)電廠一般0.7116授予管理用戶所需的最小權(quán)限,實現(xiàn)管理用戶的權(quán)限分離第二級及以上系統(tǒng)主站、變電站、發(fā)電廠一般1117對主體、客體設(shè)置安全標記,并依據(jù)安全標記和強制訪問控制規(guī)則確定主體對客體的訪問第四級及以上系統(tǒng)主站、變電站、發(fā)電廠一般125序號層面控制點功能要求適用安全等級適用對象指標類型單項權(quán)重118安全審計具備安全審計功能,審計覆蓋到每個用戶,對重要的用戶行為和重要安全事件進行審計第二級及以上系統(tǒng)主站、變電站、發(fā)電廠一般1119事件是否成功及其他與審計相關(guān)的信息第二級及以上系統(tǒng)主站、變電站、發(fā)電廠一般0.7120對審計記錄進行保護,定期備份,避免受到未預(yù)期的刪除、修改或覆蓋第二級及以上系統(tǒng)主站、變電站、發(fā)電廠一般0.7121對審計進程進行保護,防止未經(jīng)授權(quán)的中斷第三級及以上系統(tǒng)主站、變電站、發(fā)電廠一般1122入侵防范具備數(shù)據(jù)有效性校驗功能,保證通過人機接口輸入或通信接口輸入的內(nèi)容符合系統(tǒng)設(shè)定要求第二級及以上系統(tǒng)主站、變電站、發(fā)電廠一般1123定期進行漏洞掃描或滲透測試,發(fā)現(xiàn)可能存在的漏洞,并在經(jīng)過充分測試評估后,及時修補漏洞第二級及以上系統(tǒng)主站、變電站、發(fā)電廠一般1124性采用縱向加密認證裝置,基于電力調(diào)度數(shù)字證書,通過加密認證、https等技術(shù)措施,實現(xiàn)遠程通信的完整性保護第二級及以上系統(tǒng)主站、變電站、發(fā)電廠一般0.7125性采用縱向加密認證裝置,基于電力調(diào)度數(shù)字證書,通過加密認證、https等技術(shù)措施,實現(xiàn)遠程通信的保密性保護第二級及以上系統(tǒng)主站、變電站、發(fā)電廠一般1126數(shù)據(jù)備份恢復(fù)提供本地數(shù)據(jù)備份與恢復(fù)功能,備份介質(zhì)場外存放第一級及以上系統(tǒng)主站、變電站、發(fā)電廠一般0.7127可信驗證針對計算設(shè)備,以可信計算技術(shù)為核心,構(gòu)建可信計算基礎(chǔ)設(shè)施,為生產(chǎn)控制系統(tǒng)建立主動防御機制(可選)第一級及以上系統(tǒng)主站、變電站、發(fā)電廠一般0.4128剩余信息保護確保鑒別信息所在的存儲空間被釋放或重新分配前得到完全清除第二級及以上系統(tǒng)主站、變電站、發(fā)電廠一般0.7129確保存有敏感數(shù)據(jù)的存儲空間被釋放或重新分配前得到完全清除第三級及以上系統(tǒng)主站、變電站、發(fā)電廠一般1130安全管理中心系統(tǒng)管理對系統(tǒng)管理員進行身份鑒別,只允許其通過特定的命令或操作界面進行系統(tǒng)管理操作,并對這些操作進行審計第二級及以上系統(tǒng)主站、變電站、發(fā)電廠一般1131復(fù)等第二級及以上系統(tǒng)主站、變電站、發(fā)電廠一般0.7132審計管理對審計管理員進行身份鑒別,只允許其通過待定的命令或操作界面進行安全審計操作,并對這些操作進行審計第二級及以上系統(tǒng)主站、變電站、發(fā)電廠一般126序號層面控制點功能要求適用安全等級適用對象指標類型單項權(quán)重133存儲、管理和查詢等第二級及以上系統(tǒng)主站、變電站、發(fā)電廠一般0.7134安全管理對安全管理員進行身份鑒別,只允許其通過特定的命令或操作界面進行安全管理操作,并對這些操作進行審計第三級及以上系統(tǒng)主站、變電站、發(fā)電廠一般1135通過安全管理員對系統(tǒng)中的安全策略進行配置,包括安全參數(shù)的設(shè)置,主體、客體進行統(tǒng)一安全標記,對主體進行授權(quán),配置可信驗證策略等第三級及以上系統(tǒng)主站、變電站、發(fā)電廠一般1136集中管控劃分出特定的管理區(qū)域,對分布在網(wǎng)絡(luò)中的安全設(shè)備或安全組件進行管控第三級及以上系統(tǒng)主站、變電站、發(fā)電廠一般1137建議一條安全的信息傳輸路徑,對網(wǎng)絡(luò)中的安全設(shè)備或安全組件進行管理第三級及以上系統(tǒng)主站、變電站、發(fā)電廠一般1138對網(wǎng)絡(luò)鏈路、安全設(shè)備、網(wǎng)絡(luò)設(shè)備和服務(wù)器等的運行狀況進行集中監(jiān)測第三級及以上系統(tǒng)主站、變電站、發(fā)電廠一般1139對分散在各個設(shè)備上的審計數(shù)據(jù)進行收集匯總和集求第三級及以上系統(tǒng)主站、變電站、發(fā)電廠一般1140對安全策略、惡意代碼、補丁升級等安全相關(guān)事項進行集中管理第三級及以上系統(tǒng)主站、變電站、發(fā)電廠一般1141能對網(wǎng)絡(luò)中發(fā)生的各類安全事件進行識別、報警和分析第三級及以上系統(tǒng)主站、變電站、發(fā)電廠一般1142保證系統(tǒng)范圍內(nèi)的時間由唯一確定的時鐘產(chǎn)生,以保證各種數(shù)據(jù)的管理和分析在時間上的一致性第四級及以上系統(tǒng)主站、變電站、發(fā)電廠一般1143安全物理環(huán)境(僅適用于新建)物理位置選擇機房場地選擇在具有防震、防風(fēng)和防雨等能力的建筑內(nèi)第一級及以上系統(tǒng)主站、變電站、發(fā)電廠一般0.7144機房場地避免設(shè)在建筑物的頂層或地下室,否則應(yīng)加強防水和防潮措施第一級及以上系統(tǒng)主站、變電站、發(fā)電廠一般0.7145物理訪問控制機房出入口應(yīng)安排專人值守或配置電子門禁系統(tǒng),控制、鑒別和記錄進入的人員第一級及以上系統(tǒng)主站、變電站、發(fā)電廠一般1146重要區(qū)域應(yīng)配置第二道電子門禁系統(tǒng),控制、鑒別和記錄進入的人員第四級及以上系統(tǒng)主站、變電站、發(fā)電廠一般1147防盜竊和防破壞將設(shè)備或主要部件進行固定,并設(shè)置明顯的不易除去的標識第一級及以上系統(tǒng)主站、變電站、發(fā)電廠一般0.7148將通信線纜鋪設(shè)在隱蔽安全處第二級及以上系統(tǒng)主站、變電站、發(fā)電廠一般0.727序號層面控制點功能要求適用安全等級適用對象指標類型單項權(quán)重149設(shè)置機房防盜報警系統(tǒng)或設(shè)置有專人值守的視頻監(jiān)控系統(tǒng)第三級及以上系統(tǒng)主站、變電站、發(fā)電廠一般1150防雷擊將各類機柜、設(shè)施和設(shè)備等通過接地系統(tǒng)安全接地第一級及以上系統(tǒng)主站、變電站、發(fā)電廠一般0.7151采取措施防止感應(yīng)雷,例如設(shè)置防雷保安器或過壓保護裝置等第三級及以上系統(tǒng)主站、變電站、發(fā)電廠一般1152防火機房設(shè)置火災(zāi)自動消防系統(tǒng),能夠自動檢測火情、自動報警,并自動滅火第二級及以上系統(tǒng)主站、變電站、發(fā)電廠一般1153機房及相關(guān)的工作房間和輔助房采用具有耐火等級的建筑材料第二級及以上系統(tǒng)主站、變電站、發(fā)電廠一般0.7154對機房劃分區(qū)域進行管理,區(qū)域和區(qū)域之間設(shè)置隔離防火措施第三級及以上系統(tǒng)主站、變電站、發(fā)電廠一般1155防水和防潮采取措施防止雨水通過機房窗戶、屋頂和墻壁滲透第一級及以上系統(tǒng)主站、變電站、發(fā)電廠一般1156采取措施防止機房內(nèi)水蒸氣結(jié)露和地下積水的轉(zhuǎn)移與滲透第二級及以上系統(tǒng)主站、變電站、發(fā)電廠一般0.7157安裝對水敏感的檢測儀表或元件,對機房進行防水檢測和報警第三級及以上系統(tǒng)主站、變電站、發(fā)電廠一般1158防靜電采用防靜電地板或地面并采用必要的接地防靜電措施第二級及以上系統(tǒng)主站、變電站、發(fā)電廠一般0.7159采取措施防止靜電的產(chǎn)生,例如采用靜電消除器、佩戴防靜電手環(huán)等第三級及以上系統(tǒng)主站、變電站、發(fā)電廠一般1160溫濕度控制設(shè)置必要的溫濕度調(diào)節(jié)設(shè)施,使機房溫濕度的變化在設(shè)備運行所允許的范圍之內(nèi)第一級及以上系統(tǒng)主站、變電站、發(fā)電廠一般1161電力供應(yīng)機房供電線路上配置穩(wěn)壓器和過電壓防護設(shè)備第一級及以上系統(tǒng)主站、變電站、發(fā)電廠一般0.7162提供短期的備用電力供應(yīng),至少滿足設(shè)備在斷電情況下的正常運行要求第二級及以上系統(tǒng)主站、變電站、發(fā)電廠一般1163設(shè)置冗余或并行的電力電纜線路為計算機系統(tǒng)供電第三級及以上系統(tǒng)主站、變電站、發(fā)電廠一般1164提供應(yīng)急供電設(shè)施第四級及以上系統(tǒng)主站、變電站、發(fā)電廠一般1165電磁防護電源線和通信線纜應(yīng)隔離鋪設(shè),避免互相干擾第二級及以上系統(tǒng)主站、變電站、發(fā)電廠一般0.728序號層面控制點功能要求適用安全等級適用對象指標類型單項權(quán)重166對關(guān)鍵設(shè)備或關(guān)鍵區(qū)域?qū)嵤╇姶牌帘蔚谌壖耙陨舷到y(tǒng)主站、變電站、發(fā)電廠一般1167室外控制設(shè)備防護室外控制設(shè)備放置于采用鐵板或其他防火材料制作防盜、防雨和防火能力等第一級及以上系統(tǒng)變電站、發(fā)電廠一般0.4168室外控制設(shè)備放置應(yīng)遠離強電磁干擾、強熱源等環(huán)備正常運行第一級及以上系統(tǒng)變電站、發(fā)電廠一般0.4169安全建設(shè)管理定級明確現(xiàn)有系統(tǒng)安全保護等級,以書面的形式說明保護對象的安全保護等級及確定等級的方法和理由第一級及以上系統(tǒng)主站、變電站、發(fā)電廠一般0.7170組織相關(guān)部門和有關(guān)安全技術(shù)專家對定級結(jié)果的合理性和正確性進行論證和審定第二級及以上系統(tǒng)主站、變電站、發(fā)電廠一般1171設(shè)計依據(jù)監(jiān)控系統(tǒng)安全防護方案進行詳細方案設(shè)計第一級及以上系統(tǒng)主站、變電站、發(fā)電廠一般0.7172產(chǎn)品采購和使用電力監(jiān)控系統(tǒng)安全產(chǎn)品的采購和使用符合國家的有關(guān)規(guī)定第一級及以上系統(tǒng)主站、變電站、發(fā)電廠一般1173預(yù)先對產(chǎn)品進行選型測試,確定產(chǎn)品的候選范圍,并定期審定和更新候選產(chǎn)品名單第三級及以上系統(tǒng)主站、變電站、發(fā)電廠一般1174系統(tǒng)重要設(shè)備應(yīng)通過專業(yè)機構(gòu)的安全性檢測后方可采購使用第四級及以上系統(tǒng)主站、變電站、發(fā)電廠一般1175軟件開發(fā)自行開發(fā)或外包開發(fā)的軟件產(chǎn)品投運前應(yīng)進行安全評估第二級及以上系統(tǒng)主站、變電站、發(fā)電廠一般1176在外包開發(fā)合同中規(guī)定針對開發(fā)單位、供應(yīng)商的約束條款,包括設(shè)備及系統(tǒng)在生命周期內(nèi)有關(guān)保密、禁止關(guān)鍵技術(shù)擴散和設(shè)備行業(yè)專用等方面的內(nèi)容第二級及以上系統(tǒng)主站、變電站、發(fā)電廠一般1177工程實施和安全服務(wù)商選擇指定或授權(quán)專門的部門或人員負責(zé)工程實施過程的管理第一級及以上系統(tǒng)主站、變電站、發(fā)電廠一般0.7178制定安全工程實施方案控制工程實施過程第二級及以上系統(tǒng)主站、變電站、發(fā)電廠一般0.7179通過第三方工程監(jiān)理控制項目的實施過程第三級及以上系統(tǒng)主站、變電站、發(fā)電廠一般1180選擇具備國家和行業(yè)主管部門要求資質(zhì)的施工單位和安全服務(wù)商,與選定的安全服務(wù)商簽訂相關(guān)的協(xié)議,明確約定相關(guān)責(zé)任,并簽署保密協(xié)議第一級及以上系統(tǒng)主站、變電站、發(fā)電廠一般1注:1.系統(tǒng)安全等級劃分根據(jù)系統(tǒng)定級結(jié)果2930威脅識別風(fēng)險分析原理如下圖所示:威脅識別安全事件造成的損失安全事件造成的損失脆弱性的嚴重程度安全事件的可能性威脅出現(xiàn)的頻率脆弱性識別資產(chǎn)識別資產(chǎn)價值風(fēng)險值圖B.1風(fēng)險分析原理圖脆弱性識別資產(chǎn)識別資產(chǎn)價值風(fēng)險值根據(jù)安全事件發(fā)生的可能性以及安全事件出現(xiàn)后的損失,計算安全事件一旦發(fā)生對組織的影本規(guī)范給出了風(fēng)險計算原理,以下面的范式形式化加以說明:風(fēng)險值=R(A,T,V)=R(L(T,V),F(xiàn)(Ia,Va))。其中,R表示安全風(fēng)險計算函數(shù);A表示資產(chǎn);T表示威脅;V表示脆弱性;Ia表示安全事件所作用的資產(chǎn)價值;Va表示脆弱性嚴重程度;L表示威脅利用資產(chǎn)的脆弱性導(dǎo)致安全事件的可能性;F表示安全事件發(fā)生后造成的損失。有以下三個關(guān)鍵計算環(huán)節(jié):根據(jù)威脅及脆弱性的狀況,計算威脅利用脆弱性導(dǎo)致安全事件發(fā)生的可能性,即:安全事件的可能性=L(威脅,脆弱性)=L(T,V)。在具體評估中,應(yīng)綜合攻擊者技術(shù)能力(專業(yè)技術(shù)程度、攻擊設(shè)備等)、脆弱性被利用的難易程

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論