资源描述
6 XX光伏电站监控系统安全防护方案
6.1 安全防护目标
电站监控系统安全防护主要针对网络信息安全,目标是:
1)抵御黑客、病毒、恶意代码等通过各种形式对电力监控系统发起的恶意破坏和攻击,尤其是集团式攻击;
2)防止内部未授权用户访问系统或非法获取信息以及重大违规操作行为。
防护重点是通过各种技术和管理措施,对实时闭环监控系统及调度数据网的安全实施保护,防止电力监控系统瘫痪和失控,并由此导致电力系统故障。
6.2 总体安全需求
根据对电站监控系统现状的分析,现提出以下总体安全需求说明:
1) 通信安全需求
l 厂内各系统设备之间采用以太网方式连接则必须采取符合相关规定的横向隔离措施。
l 生产业务系统设备与调度端专线通信方式不考虑安全防护。
l 生产业务系统设备与调度端采用语音拨号通信不考虑安全防护。
l 生产业务系统设备与调度端经调度数据网和保护专用网络通信须采取隔离措施,防止网络攻击、病毒和非法操作。
2)各系统安全需求
电站各业务系统应逐步采用电力调度数字证书,对用户登录本地操作系统、访问系统资源等操作进行身份认证,根据身份与权限进行访问控制,并且对操作行为进行安全审计。
3)全局安全需求
重点强化边界防护,同时加强内部的物理、网络、主机、应用和数据安全,加强安全管理制度、机构、人员、系统建设、系统运维的管理,提供系统整体安全防护能力,保证电力监控系统及重要数据的安全。
6.3 安全分区
根据《电力监控系统安全防护规定》的要求,在调度数据网内划分两个VPN,分别是:实时控制VPN和非控制生产VPN,分别供安全区I(实时控制区)、安全区II(非控制生产区)。站内调度数据网作为数据采集汇聚中心,由调度数据网接入省调、地调骨干节点,实现集控中心的调度自动化信息经过调度数据网向省调、地调传送。安全分区如图所示
图10 光伏电站监控系统安全部署示意图
6.4 安全措施部署情况
发电站电力监控系统安全防护部署拓扑图:
图11 XX光伏发电站电力监控系统安全防护部署拓扑图
6.4.1 电站横向通信防护
XX光伏电站设置管理信息大区,生产控制大区与管理信息大区业务交互、部署横向隔离装置,安全一区与安全二区之间部署硬件防火墙实现逻辑隔离。
6.4.2 纵向通信防护
发电站一平面、二平面安全区Ⅰ区已部署两套纵向加密认证装置采用电力专用分组密码算法和公钥密码算法,支持身份鉴别、信息加密、数字签名和密钥生成与保护,提供基于RSA、SM2公私密钥对的数字签名和采用专用加密算法进行数字加密的功能,实现业务系统数据的远方安全传输以及纵向边界的安全防护,与调度端实现双向身份认证、数据加密和访问控制。
发电站一平面、二平面安全区ⅠⅠ区已部署两套纵向加密认证装置采用电力专用分组密码算法和公钥密码算法,支持身份鉴别、信息加密、数字签名和密钥生成与保护,提供基于RSA、SM2公私密钥对的数字签名和采用专用加密算法进行数字加密的功能,实现业务系统数据的远方安全传输以及纵向边界的安全防护,与调度端实现双向身份认证、数据加密和访问控制。
纵向加密认证装置需采用双向加密认证、禁止明文通信,VPN安全策略源地址只允许站端通信主机、目的地址必须限制为调度主站端主机地址、且需指定业务系统协议和端口号。
6.4.3 防病毒
发电站统一配置一套网络版防病毒系统,配置一台管理中心服务器,服务器部署安装于安全二区,安全一区客户端通过一、二区之间防火墙实现交互;生产控制大区局域网笔记本、工作站、服务器部署安装客户端,服务端管理各个客户端,对客户端进行升级和监控管理,提高对病毒及木马的防护能力,包括进行病毒定义码的更新、防病毒政策的设定、病毒情况的监控,手动的、定时的病毒扫描及清除、病毒日志及汇总报表以及集中隔离未知病毒,并能隔离有病毒的客户端,手工定期升级恶意代码防护系统病毒库。病毒库采用离线升级方式更新。
6.4.4 实时入侵检测
发电站安全区I与安全区II部署一套网络入侵检测系统,并开通四个监听口。保证安全防护能实时、动态应对安全事件,增强对网络行为的监察、控制和审计能力,检测探头部署在电力调度数据网接入交换机侧。检测规则合理设置,以及时捕获网络异常行为、分析潜在威胁、进行安全审计。
6.4.5 漏洞扫描
发电站安全I区与安全II区统一配置一套工控漏洞扫描系统,授权两路扫描口、定期手动扫描主机服务器系统、数据库及脆弱配置并进行加固;定期对网络的不同断面进行漏洞扫描,及时发现安全隐患。
6.4.6 安全审计
安全审计部署在安全区Ⅱ,通过网络(TCP、UDP)、串口等多种通讯方式,采用SNMP 、SNMP Trap、SysLog、ODBC/JDBC、网络SOCKET和可定制化接口等方式采集安全设备(如防火墙、IDS 、专用隔离设备、防病毒系统等)、服务器、数据库及调度数据网设备的不同格式的日志信息和告警信息,对网络安全事件信息进行集中分析过滤、处理、保存。发生设备异常及异常的安全事件时,能自动检测并告警,能自动执行预定义处理动作。日志保存时间不小于6个月。
6.4.7 网络安全管理
电力监控系统安全防护是电力安全生产管理体系的有机组成部分。电力企业应当按照“谁主管谁负责,谁运营谁负责”的原则,建立健全电力监控系统安全防护管理制度,将电力监控系统安全防护工作及其信息报送纳入日常安全生产管理体系,落实分级负责的责任制。
电力调度机构负责直接调度范围内的下一级电力调度机构、变电站、发电站涉网部分的电力监控系统安全防护的技术监督,发电站内其它监控系统的安全防护可以由其上级主管单位实施技术监督。
电力调度机构、发电站、变电站等运行单位的电力监控系统安全防护实施方案必须经本企业的上级专业管理部门和信息安全管理部门以及相应电力调度机构的审核,方案实施完成后应当由上述机构验收。
接入电力调度数据网络的设备和应用系统,其接入技术方案和安全防护措施必须经直接负责的电力调度机构同意。
建立健全电力监控系统安全防护评估制度,采取以自评估为主、检查评估为辅的方式,将电力监控系统安全防护评估纳入电力系统安全评价体系。
建立健全电力监控系统安全的联合防护和应急机制,制定应急预案。电力调度机构负责统一指挥调度范围内的电力监控系统安全应急处理。
当遭受网络攻击,生产控制大区的电力监控系统出现异常或者故障时,应当立即向其上级电力调度机构以及当地国家能源局派出机构报告,并联合采取紧急防护措施,防止事态扩大,同时应当注意保护现场,以便进行调查取证。
6.4.8 电力监控系统安全监测装置
安全监测装置采集生产控制大区相关服务器、工作站、网络设备、安防设备等信息,同时将涉网部分信息通过II区上传到省调或地调相应网络安全管理平台。
6.4.9 机房物理安全部署防雷、防火、防水防潮和温湿度控制设备和装置
7 安全产品相关技术指标
7.1正向物理隔离装置
网络安全隔离装置(正向型)是位于两个不同安全防护等级网络之间的安全防护装置,用于高安全区到低安全区的单向数据传递。装置采用电力专用隔离卡,以非网络传输方式实现这两个网络间信息和资源安全传递,可以识别非法请求并阻止超越权限的数据访问和操作,保障电力系统的安全稳定运行。
l 产品特点
安全裁剪内核,系统的安全性和抗攻击能力强
为了保证系统安全的最大化,装置已经将嵌入式内核进行了裁剪和优化。目前,内核中只包括用户管理﹑进程管理,裁剪掉TCP/IP协议栈和其它不需要的系统功能,进一步提高了系统安全性和抗攻击能力,以防黑客对操作系统的攻击,并有效抵御Dos/DDos攻击。
数据单向传输控制
物理上控制反向传输芯片的深度,在硬件上保证从低安全区到高安全区的TCP应答禁止携带应用数据,大大增强了高安全区业务系统的安全性。在物理上实现了数据流的纯单向传输,数据只能从高安全区流向低安全区。
割断穿透性的TCP连接
网络安全隔离装置(正向型)采用截断TCP连接的方法,剥离数据包中的TCP/IP头,将内网的纯数据通过正向数据通道发送到外网,同时只允许应用层不带任何数据的TCP包的控制信息传输到内网,保护内网监控系统的安全性。
基本安全功能丰富,可实现在网络中的快速部署
采用综合过滤技术,在链路层截获数据包,然后根据用户的安全策略决定如何处理该数据包;实现了MAC与IP地址绑定,防止IP地址欺骗;支持静态地址映射(NAT)以及虚拟IP技术;具有可定制的应用层解析功能,支持应用层特殊标记识别,为用户提供一个全透明﹑安全﹑高效的隔离装置。
独特的自适应技术
采用独特的自适应技术,装置没有IP地址,隐藏MAC地址,非法用户无法对装置进行网络攻击,有效的提高了系统安全性。
网络数据处理流畅,不会成为网络通讯瓶颈
采用国产高性能RISC 体系结构CPU,内核使用高效的过滤算法,充分发挥良好的硬件性能,采用高速传输芯片实现数据的高速安全传输,不会造成网络通讯的瓶颈。
丰富的通信工具软件和API函数接口
网络安全隔离装置(正向型)提供了丰富的通信工具软件和API函数接口,方便用户进行电力监控系统安全隔离改造。
丰富的电力监控系统安全改造经验
网络安全隔离装置(正向型)与南瑞所有的监控系统(包括网、省调、地调、县调和变电站SCADA系统以及水电、火电监控系统)进行了安全改造和现场的实际运行;同时与国内外主流的监控系统厂商进行了广泛、深入的合作(国内:包括东方电子、鲁能积成、上海申贝等;国外:阿尔斯通监控系统、原CAE公司监控系统、PI实时数据库、Valmet SCADA系统等),保证电力监控系统安全防护工程的顺利实施。
操作简单的图形化用户界面
网络安全隔离装置(正向型)提供了友好的图形化用户界面,可以进行全新的可视化管理与配置。整个界面使用全中文化的设计,通过友好的图形化界面,网络管理员可以很容易地定制安全策略,并对系统进行维护管理。用户只需进行简单的培训就可以完成对隔离设备的管理与配置。
完善的日志审计功能
日志是发现攻击﹑发现系统漏洞和记录攻击证据的重要手段。隔离设备内、外网各板载安全存储区用于系统日志的记载,循环更新保持最新的系统日志,同时支持专用网络方式将日志发送到后台日志处理程序,供用户分析使用。
l 产品性能
² 100M LAN环境下,数据包吞吐量98Mbps (100条安全策略,1024字节报文长度)
² 数据包转发延迟:<10ms (100%负荷)
² 满负荷数据包丢弃率:0
7.2 防火墙
产品特性
传统防火墙主要通过端口和IP进行访问控制,下一代防火墙的核心功能依然是访问控制。
在控制的维度和精细程度上都有很大的提高:
• 一体化防护:从应用、用户、内容、时间、威胁、位置6个维度进行一体化的管控和防御。内容层的防御与应用识别深度结合,一体化处理。例如: 识别出Oracle的流量,进而针对性地进行对应的入侵防御,效率更高,误报更少。
• 基于应用: 运用多种技术手段,准确识别包括移动应用及Web应用内的6000+应用协议及应用的。
不同功能,继而进行访问控制和业务加速。例如:区分微信的语音和文字后采取不同的控制策略。
• 基于用户:通过Radius、LDAP、AD等8种用户识别手段集成已有用户认证系统简化管理。基于用户进行访问控制、QoS管理和深度防护。
• 基于位置:与全球位置信息结合,识别流量发起的位置信息;掌控应用和攻击发起的位置,第一时间发现网络异常情况。根据位置信息可以实现对不同区域访问流量的差异化控制。支持根据IP自定义位置。
越来越多的信息资产连接到了互联网上,网络攻击和信息窃取形成巨大的产业链,这对下一代防火墙的防护范围提出了更高要求。USG6000具备全面的防护功能:
• 一机多能:集传统防火墙、VPN、入侵防御、防病毒、数据防泄漏、带宽管理、上网行为管理等功能于一身,简化部署,提高管理效率。
• 入侵防护(IPS):超过5000种漏洞特征的攻击检测和防御。支持Web攻击识别和防护,如跨站脚本攻击、SQL注入攻击等。
• 防病毒(AV):高性能病毒引擎,可防护500万种以上的病毒和木马,病毒特征库每日更新。
• 数据防泄漏:对传输的文件和内容进行识别过滤。可识别120+种常见文件类型,防止通过修改后缀名的病毒攻击。能对Word、Excel、PPT、PDF、RAR等30+文件进行还原和内容过滤,防止企业关键信息通过文件泄露。
• SSL解密:作为代理,可对SSL加密流量进行应用层安全防护,如IPS、AV、数据防泄漏、URL过滤等。
• Anti-DDoS: 可以识别和防范SYN flood、UDP flood等10+种DDoS攻击,识别500多万种病毒。
• 上网行为管理:采用基于云的URL分类过滤,预定义的URL分类库已超过8500万,阻止员工访问恶意网站带来的威胁。并可对员工的发帖、FTP等上网行为进行控制。可对上网记录进行审计。
• 安全互联:丰富的VPN特性,确保企业总部和分支间高可靠安全互联。支持IPSec VPN、SSL VPN、L2TP VPN、MPLS VPN、GRE等。
• QoS管理:基于应用灵活的管理流量带宽的上限和下限,可基于应用进行策略路由和QoS标签着色。支持对URL分类的QoS标签着色,例如:优先转发对财经类网站的访问。
• 负载均衡:支持服务器间的负载均衡。对多出口场景,可按照链路质量、链路带宽比例、链路权重基于应用进行负载均衡。
• 虚拟化:支持多种安全业务的虚拟化,包括防火墙、入侵防御、反病毒、VPN等。不同用户可在同一台物理设备上进行隔离的个性化管理。
产品参数:
尺寸(W×D×H)mm:442*421*43.6;
固定端口:4个GE,2个Combo;
防火墙吞吐量:≥600Mbit/s;
FW最大并发:≥800000个;
FW每秒新建数:≥25000个;
IPSec吞吐量:≥350Mbit/s;
IPSec最大连接数:≥2000个;
SSLVPN并发用户数:≥300个;
最大安全策略:≥15000个。
7.3 病毒防护系统
1)具备中国公安部的销售许可证。
2)软件产品通过华三EAD计划,计划端点准入防御(EAD),对不符合安全要求的终端可以实现网络接入许可管理。
3)厂家必须通过ISO质量认证。
4)达到中国计算机病毒防治产品检验中心检测认证一级品标准,提供一级品认证证明及检测报告。
5)厂商是微软VIA联盟成员,与微软以及国际安全厂商共享病毒信息,包括每一个病毒事件的传播频率和范围、攻击手法和目标群等,使用户可以第一时间免遭病毒攻击。
6)产品的厂家应具有国内自主知识产权或在国内登记为国产软件产品。
7)每日提供病毒库更新不少于1次。
8)产品应能从各个可能的入口点做检测,因此产品体系具备特大型系统管理软件、桌面机防病毒软件和服务器防病毒软件组件。
9)管理软件按1个管理端配多个客户接点配置,通信协议必须TCP/IP,并说明端口号与应用层协议类型,支持局域网和广域网的管理并能实现节点的统一管理。
10)产品须采用稳定的C/S软件通讯架构,有良好的可扩展性和易用性,以支持大型网络跨地域跨网段等场景的部署。
11)具有自动安装功能,安装时自动适应操作系统版本及网络环境,安装后不需要重启计算机,安装对象支持windowsXP、windows95/98/ME、windowsNT、windows2000/3000、windows7/10。
12)支持管理服务器的分组、分级管理,运行参数的集中控制,各组件的升级,定义码的更新及分发至各个节点能及时进行并以自动方式实现软件升级。
13)方便查看病毒报告,包括主机名、IP地址、病毒名称、感染路径、清除情况等;中文版报告方便阅读并能实时汇总到第三方系统。
14)提供客户端边界管理功能,对通过优盘、网络共享、互联网、下载工具邮件以及QQ类通讯软件进入的文件给于安全性鉴定,能够向用户报告这些文件是否为安全文件,有助于帮助终端用户在确认为安全文件时再执行,并且具备溯源功能,对于鉴定为未知的文件则谨慎处理。
15)软件界面、帮助内容必须使用中文并支持手动或定时检测。
16)支持对未知病毒的检测并说明启用该功能是否误报,支持漏洞功能监控。
17)支持管理员通过控制台,集中地实现所有节点上防毒软件的监控、配置、查询等管理工作,包括Windows、Linux、虚拟化、移动端等系统上的防病毒软件。
18)要求占用系统资源低,网络版杀毒软件的客户端程序在监控状态占用系统资源CPU不高于10%,内存占用不超过30MB。
19)能够对终端外设(U盘、光驱、网卡)进行管理(如禁用等),能够对终端设备的端口进行启用和禁用。
7.4 入侵检测系统
(1)产品技术要求
标准机架式1U专业IDS入侵检测设备,配置:4个1000M电口;最大吞吐量:500Mbps;每秒新建连接数:1.5万;最大并发连接数:80万,MTBF:6万小时;内置攻击规则特征库,规则库不低于8000种。
系统具备特征修复功能,可对自带的特征库规则进行深度特征码级调整,并通过事件日志页面进行原始包下载,事件特征查看以及特征值修改系统能对SYN flood、TCP flood、UDP flood、ICMPflood等攻击进行检测,且能发现躲避或欺骗检测的行为,如IP碎片重组,TCP流重组、协议端口重定位等等。
系统支持对无序的低级别事件进行时序关联,挖掘出入侵事件的前兆并产生告警。
系统可按周期设置自动生成连接、端口、流量轮廓阀限产生告警。
系统具有病毒检测引擎,支持文件病毒检测包括主流FTP、HTTP、SMTP、POP3等协议文件重组,病毒检测,文件留存。
系统具备定制响应功能,跟踪IP地址在设定时间段内对事件数量、事件种类、事件级别进行统计分析并触发告警动作。
系统可与交换机进行联动防御,更好的检测出网络中的攻击状态。
(2)产品资质要求:
1)产品具备中国信息安全测评中心颁发的《国家信息安全测评信息技术产品安全测评证书》EAL3+级。
2)产品具备公安部颁发的《计算机信息系统安全专用产品销售许可证》。
3)产品具备中国信息安全认证中心颁发的《国家信息安全产品认证证书》(ISCCC)。
7.5 漏洞扫描系统
(1)产品技术要求
1)标准机架式1U设备,配置:4个1000M电口;任务存储数:300;IP授权数:3000,并发IP数:40个。
2)网络设施评估(主机)漏洞资源库不低于5万条,主流虚拟化平台漏洞包括Vmware/Virtual Box/KVM/OpenStack等资源库不低于440条;应用软件安全漏洞检测库不低于21000条;WEB应用漏洞扫描资源库不低于7000条。
3)资源库覆盖从1988年至今主流操作系统、应用软件、服务器等漏洞。
4)系统具备多种快速精准的漏洞扫描策略,可针对包括操作系统、网络设备、数据库、服务和虚拟化平台等制定扫描策略,同时支持用户自定义扫描的端口范围。
5)资源库兼容CVE/CNVD/CNNVD/BUGTRAQ等多种国际、国家标准。
6)具备WEB网站精透扫描技术,能够实现包括代理登陆、预设cookie、账号密码认证等多种网站深度检测。
7)弱口令分析检测:能够对弱密码口令协议的猜测与分析,包括FTP、SSH、TELNET、MSSQL、MYSQL、ORACLE、SMB、VNC、3389(RDP远程桌面)。
8)系统具备量化扫描任务执行方式选择,包括:立即执行、定时执行、周期执行,周期精确至月、周、日、时。
9)系统具备资产拓扑展示管理功能,能对逻辑拓扑图进行矢量指向调节,包括放大、缩小,组织结构形变,并可调整节点叶子数、网段总数,清晰展示主机的跃点数,在离状态,安全等级、路由、交换机的连通状态。
10)风险评估:具备网络资产风险管理及漏洞跟踪评估,具备网络资产的快速定位,能对系统风险等级及资产制定相关的安全解决方案等。
(2)产品资质要求:
1)产品具备公安部颁发的《计算机信息系统安全专用产品销售许可证》(增强级)。
2)产品具备中国信息安全认证中心颁发的《国家信息安全产品认证证书》(ISCCC)(增强级)。
7.6 安全审计系统
(1)产品技术要求
1)标准机架式1U设备,配置:4个1000M电口;管理资产数量:50,并发用户数:200个;日志保存时间:3个月;最大日志记录条数:1亿条;日志分析结果保存天数:365天;日志查询能力:1GB日志量查询平均响应时间不超过10秒钟;事件处理能力:3000条/秒,MTBF:6万小时。
2)支持syslog、snmp trap、文件、wmi、opsec协议的日志采集,支持网络设备、安全设备、服务器、数据库、中间件、应用系统等多种软硬件设备的日志采集。
3)设备管控:能对网络设备、安全设备、主机、服务器等设备的CPU使用率、内存使用率、磁盘使用率、进程信息、软件信息、网口流量信息等状态进行监控,并可图形化展示。
4)能够对资产进行管理,包括:新增,删除,修改,导出,导入等操作,并且支持资产设备的自动发现。
5)支持对资产属性的定义,资产属性包括:资产名称、资产类别、IP地址、资产价值、厂商信息、资产版本、所属部门、所属区域、地理位置、责任人等信息。
6)具备资产风险值计算模型,可用风险值量化单设备风险和整个网络的情况,资产健康度计算模型、可信度计算模型,可用健康值和可信值量化表示。
7)支持设备面板展示,通过统一面板的方式展示设备详情、相关单事件、相关联合事件、告警信息、漏洞信息等。
8)具备通过ssh,snmp,bdsec等接口进行设备管理,管理内容包括:重启、关机、时间同步、关闭服务、启动服务、策略备份、策略下发等。
9)系统确保最小报警监控时间间隔为10秒,保障事件的及时处理。
10)具备事件多属性组合检索查询,并且能对事件溯源查询,所有事件需要做到范式化,范式化包含:源IP、源端口、目的IP、目的端口、协议、上报IP、事件结果、CVE、事件级别、事件类型、事件名称等。
11)告警管理:系统支持最小设备状态轮询时间为10秒,可及时发现预警事件;可对异常事件设置策略,设备状态进行阈值告警设置,配置核查不合规项,业务系统巡检结果等产生告警,告警可实时通知用户,通知方式包括邮件、短信、页面提醒、snmptrap、工单。
12)支持基于威胁情报、漏洞的预警,可对涉及恶意IP,恶意域名,恶意URL、中高级别漏洞等情报信息的事件产生预警,且可通过手工录入通告信息产生预警
13)系统提供安全知识、安全事件、漏洞、补丁等8大类知识信息类型,提供模糊查询方式为用户提供辅助决策手段
(2)产品资质要求
1)产品具备中国信息安全测评中心颁发的《国家信息安全测评信息技术产品安全测评证书》EAL3级。
2)产品具备公安部颁发的《计算机信息系统安全专用产品销售许可证》。
3)产品具备中国信息安全认证中心颁发的《国家信息安全产品认证证书》(ISCCC)。
7.7 纵向加密认证装置
Ø 硬件规格:
a 设备外观:1U设备;
b网络接口:100M网卡接口≥4个;
c外设接口:终端接口(RS232)≥1个;
d智能IC卡接口≥1个;
Ø 性能规格:
a最大并发加密隧道数:≥300条;
b明文数据包吞吐量:≥95Mbps;(50条安全策略,1024报文长度)
c密文数据包吞吐量:≥25Mbps;(50条安全策略,1024报文长度)
d数据包转发延迟:<1ms;
e100M LAN环境下,加密隧道建立延迟:<1ms;
f满负荷数据包丢弃率:0
Ø 架构:
采用专用嵌入式安全操作系统,系统无TCP/IP协议栈。
Ø 功能:
纵向加密认证网关能为电力调度数据网通信提供具有认证与加密功能的VPN,实现数据传输的机密性、完整性保护。
满足电力专用通信协议转换和应用过滤功能。
采用电力专用分组密码算法和公钥密码算法,支持身份鉴别,信息加密,数字签名和密钥生成与保护。
提供基于SM2公私密钥对的数字签名和采用专用加密算法进行数字加密的功能。
采用专用嵌入式安全操作系统,系统无TCP/IP协议栈。
支持明通和密文传输,支持标准的802.1Q VLAN封装协议,支持SM2算法,可以实现不同网段应用无缝透明接入。
具有应用层通信协议转换功能。
具有公安部销售许可证和检验报告。
7.8 网络安全管理系统
网络管理基础模块,含网络扫描,IP管理,设备管理,远程监控,VLAN管理,网络拓扑图管理,性能管理,设备告警管理功能。
8 安全管理体系建设
8.1 建立完善的安全组织机构
8.1.1 建立完善的安全负责制
8.1.2 各类人员的安全职责
8.2 安全评估的管理
8.3 设备、应用及服务的管理
8.4 建立日常运行的安全管理制度
8.5 网络安全应急预案,重要设备冗余备用
a、 公司成立网络与信息安全领导小组,配合上级调度部门网络安全应急领导小组做好领导、组织和协电站内部网络安全应急工作。
b、 网络与信息安全领导小组设在公司办公室,负责公司网络安全工作的日常联络和事务处理。
c、 领导小组主任职责与任务是负责统一领导电站网络与信息安全的灾害应急工作,负责处理电站网络、网站可能出现的各种突发事件,协调解决灾害处置工作中的重大问题。
d、 灾害发生后,判定灾害级别,初步估计灾害造成的损失,保留相关证据,并在10分钟内上报公司领导和调度主管部门,由公司领导和调度主管部门决定是否启动应急预案一旦启动应急预案,有关人员应及时到位,相关技术人员进入应急处置工作状态,阻断网络连接,进行现场保护,协助调查取证和系统恢复等工作。对相关事件进行跟踪,密切关注事件动向,协助调查取证。并将相关情况上报上级有关主管部门,有关违法事件移交公安机关处理。
e、 在灾害发生时,首先应区别灾害发生是否人为与自然灾害两种情况,根据这两种情况,把灾害处置措施分成两个流程:
流程一:当发生自然灾害危及电站网络与信息安全时,根据灾害发生时情况,在确保在场人员人身安全前提下,首先保障数据安全,其次是设备安全。具体方法包括:安全关机、数据设备强行关机、数据备份物理转移等。
流程二:当人为或因病毒、攻击、入侵造成灾害发生时,具体按以下顺序进行:立即向宁海县公安局网监大队举报,同时判断破坏的来源与性质,断开影响安全与稳定的信息网络设备,断开与破坏来源的网络物理连接,跟踪并锁定破坏来源的IP或其它网络用户信息,修复被破坏的信息,恢复信息系统。
按照灾害发生的性质分别采用以下方案:
1.病毒传播:针对这种现象,要及时断开传播源,判断病毒的性质、采用的端口,然后关闭相应的端口,清除相关病毒文件,必要时在网上公布病毒攻击信息以及防御方法。
2.入侵和攻击:对于网络入侵和攻击,首先要判断入侵和攻击的来源,区分外网与内网。入侵来自外网的,定位入侵的IP地址,及时关闭入侵的端口,限制入侵地IP地址的访问,在无法制止的情况下可以采用断开网络连接的方法。入侵来自内网的,查清入侵来源,如IP地址、上网帐号等信息,同时断开对应的交换机端口。然后针对入侵方法更新入侵检测设备。
3.信息被篡改:这种情况,要求一经发现马上断开相应的信息上网链接,并尽快恢复。
4.网络故障:一旦发现,可根据相应工作流程尽快排除。
5.其它没有列出的不确定因素造成的灾害,如电信部门故障等,可根据总的安全原则,结合具体的情况,做出相应的处理。现有技术力量不能解决问题时,召开临时会议,共同研究对策。
f、 人员保障:加强应急处理人员必要的应急处理培训,使应急人员熟悉工作原则、工作流程,具备必要的技能,以满足互联网网络安全应急工作的需要。
g、 技术保障:重视网络信息技术的建设和升级换代,在灾害发生前确保网络信息系统的强劲与安全,灾害处置过程中和灾后重建中的相关技术支撑。
h、 物资保障:公司根据近三年网络信息系统安全防治工作所需经费情况,将本年度灾害应急经费纳入年度财政计划和预算,购买相应的应急设施。
i、 建立应急物资储备制度,保证应急抢险救灾队伍技术装备的及时更新,以确保灾害应急工作的顺利进行。
j、 重要设备采用双系统热备份,设定关键设备备品备件
关键设备备品备件清单
表2
9等级保护测评工作开展情况
9.1概述
信息安全等级保护测评是开展等级保护工作重要的环节,对电力监控系统进行一次测评工作,为等级保护建设提供科学、规范的指导意见。测评方由公安部认证测评机构完成,建设单位提供协助工作。
9.2 工作依据
《中华人民共和国计算机信息系统安全保护条例》(国务院147号令)
《信息安全等级保护管理办法》(公通字[2007]43号)
关于印发《信息系统安全等级测评报告模版(试行)》的通知(公信安[2009]1487号)
GB/T 22239-2008《信息安全技术 信息系统安全等级保护基本要求》
GB/T 22240-2008《信息安全技术 信息系统安全等级保护定级指南》
GB/T 25058-2010《信息安全技术 信息系统安全等级保护实施指南》
《信息安全技术 信息系统安全等级保护测评要求》
《信息安全技术 信息系统安全等级保护测评过程指南》
GB/T 20984-2007信息安全技术 信息安全风险评估规范
9.3测评方法
9.3.1 系统调研
测评人员将综合利用表格调研、分档分析和访谈等方法,利用测评委托方提供的资料、基本情况调研表的反馈结果以及访谈结果对目标系统进行信息收集和分析,为后续的定级复审和测评工作准备必要的基础信息。
9.3.2 确定测评内容与方法
测评方法包括访谈、检查和测试等三种,具体到测评对象上可细化为文档审查、配置检查、工具测试和实地察看等,每个测评项可能对应多个测评方法。
9 .3.3制定测评方案
测评方案主要内容包括:
1) 测评概述
2) 目标系统概述
2.1 定级情况
2.2 网络结构
2.3 主机设备情况
2.4 应用情况
3) 测评方法与工具
4) 测评内容
4.1物理安全
描述选定的测评对象、测评指标和具体测评实施方法。
4.2 网络安全
4.3 主机安全
4.4 应用安全
4.5 数据安全及备份恢复
4.6 安全管理制度
4.7 安全管理机构
4.8 人员安全管理
4.9 系统建设管理
4.10 系统运维管理
4.11 工具测试
5) 时间安排
6) 风险揭示与规避
9.3.4 现场测评
依据目标系统的安全测评方案以及相应测评对象的测评作业指导书,按照《GBT 22239-2008 信息安全技术 信息系统安全等级保护基本要求》第三级要求,采用等级保护测评的方法进行差距分析。测评内容覆盖到被测系统安全技术的五个层面和安全管理的五个方面。安全技术的五个层面具体为:物理安全、网络安全、主机安全、应用安全、数据安全和备份恢复,安全管理的五个方面具体为:安全管理制度、安全管理机构、人员安全管理、系统建设安全管理和系统运维安全管理。
9.3.5.整体测评
信息系统的整体测评,就是在单元测评结果的基础上,结合工具测试的结果评价信息系统的整体安全保护能力有没有缺失,是否能够对抗相应等级的安全威胁。信息系统整体测评应从安全控制点间、层面间和区域间等方面进行安全分析和测评。
9.3.6.风险分析
综合单元测评与整体测评的结果形成安全问题列表并进行风险分析,对信息系统的基本安全保护状态形成综合判断。
9.3.7.报告编制
依据差距分析结果提出整改建议,从安全管理体系和安全技术体系两个方面提供建议和参考。
综合数据分析和差距分析结果形成等级测评报告,包括一下内容:
《电力监控系统定级报告》系列;
《电力监控系统备案表》;
《电力监控系统调研报告》;
《电力监控系统测评实施方案》系列;
《电力监控系统测评现场记录表》系列;
《电力监控系统整改加固方案》系列;
《电力监控系统等级保护测评报告》系列;
9.4等保测评及备案计划
根据等保测评的要求,填写和提交《信息系统安全等级保护备案表》和定级报告,并准备以下资料交给XX州公安部网信办:
(一)系统拓扑结构及说明;
(二)系统安全组织机构和管理制度;
(三)系统安全保护设施设计实施方案或者改建实施方案;
(四)系统使用的信息安全产品清单及其认证、销售许可证明;
(五)测评后符合系统安全保护等级的技术检测评估报告;
(六)信息系统安全保护等级专家评审意见;
(七)主管部门审核批准信息系统安全保护等级的意见;
(八)备案软件生成的电子文件。
根据公安部下发的定级文件和备案编号,按照电力行业的要求,找对应的等保测评机构开展等保测评。
等保测评和备案时间计划表
表3
等保测评及备案小组成员:
10安防设备清单表4
主机加固和防病毒部署的清单表5
25
展开阅读全文