1、制度名称电力二次系统安全防护管理制度制度分层业务指导书责任编写人编写日期4月1日制度分级企业级责任修订人修订日期5月3日制度分类检修类审核人审核日期5月6日风控索引审定人审定日期5月12日 同意人: 乔智 生效日期: 年 5 月 12 日1 目标 编制本要求目标是建立七台河宝泰隆煤化工干熄焦电厂电力二次系统和信息安全管理体系,深入规范和指导电厂电力二次系统和信息安全管理。2 适用范围 本管理措施适适用于干熄焦电厂电力二次系统运行管理、日常巡检、维护及系统改造等工作。包含干熄焦电厂二次系统网络和信息安全计划设计、项目审查、工程实施、系统改造、运行维护管理。干熄焦电厂及外来施工调试人员等从事电力二
2、次系统网络和安全防护专业管理和运行维护管理相关人员,均应遵守本要求。3 释义 3.1 电力二次系统 在本要求所指电力二次系统包含电力监控系统、电力调度管理信息系统、电力通信及调度数据网络等。 3.2 电力监控系统 在本要求是指用于监视和控制电网及电厂生产运行过程、基于计算机和网络技术业务处理系统及智能设备等。包含电力数据采集和监控系统、调度管理系统、NCS系统、FECS系统、DCS系统、微机继电保护和安全稳控装置、广域相量测量系统、负荷控制系统、发电曲线下载系统、电能量计量计费系统和继电保护管理信息系统等。 3.3 电力调度数据网络 指电力调度专用广域数据网络、电力生产专线网络等。 3.4 电
3、力专用安全防护设备 指横向正向隔离装置、纵向加密认证装置、纵向加密认证装置管理系统、安全拨号服务器、防火墙等。 3.5 网络和信息安全事件 指电力二次系统受到入侵或攻击、感染病毒或恶意代码,造成系统关键功效失效或引发发电机“误调”或“误控” ,和系统被非法用户访问、关键数据被篡改、丢失或泄密等。 3.6 运行维护部门 干熄焦电厂负责电力二次系统运行维护运行部、检修部。 3.7 网络和信息安全兼职人员 指干熄焦电厂负责电力二次系统网络和信息安全工作网络系统管理员、网络系统安全审计员。 3.8 要害岗位人员 指干熄焦电厂负责电力二次系统运行维护工作网络系统管理员、应用开发人员、系统维护人员、业务操
4、作人员。 3.9 第三方人员 指干熄焦电厂电力二次系统软件开发商,硬件供给商,系统集成商,设备维护商和服务提供商人员。4 相关文件 下列标准和文件中条款经过本要求引用而成为本要求条款。通常注明日期引用文件,其随即全部修改单(不包含勘误内容)或修订版本均不适适用于本要求。通常不注明日期引用文件,其最新版本适适用于本要求。 4.1 引用文件 中国国务院令147号中国计算机信息系统安全保护条例 公通字43 号信息安全等级保护管理措施 国家电力监管委员会 5 号令 电力二次系统安全防护要求 电监安全34 号 电力二次系统安全防护总体方案 GB17859-1999 计算机信息系统安全保护等级划分准则 G
5、B/T 22239- 信息系统安全等级保护基础要求 GB/T 22240- 信息系统安全等级保护定级指南 GB/T20269- 信息安全技术信息系统安全管理要求 GB/T20270- 信息安全技术网络基础安全技术要求 GB/T20271- 信息安全技术信息系统通用安全技术要求 GB/T20272- 信息安全技术操作系统安全技术要求 GB/T20273- 信息安全技术数据库管理系统安全技术要求 GB/T20282- 信息安全技术信息系统安全工程管理要求 GB/T 19715-1.2 /ISO/IEC TR 13335: 信息技术安全管理指南 GB/T 19716-/ISO/IEC 17799:
6、信息安全管理实用规则 GB/T 18336- /ISO/IEC 15408-1999 信息技术安全性评定准则 4.2 应用文件 黑龙江电网电力二次系统安全防护实施规范 黑龙江电力二次系统网络和信息安全管理要求5 职责 5.1 厂级领导5.1.1 审批干熄焦电厂电力二次系统网络和信息安全防护技术方法和管理要求。5.1.2 审批电力二次系统网络和信息安全应急预案。5.1.3 审批电厂电力二次系统网络和信息安全防护建设或改造项目。5.1.4 督导电力二次系统安全防护总体结构、网络边界安全设备及其安全策略运行维护管理。5.1.5 负责干熄焦电厂电力二次系统突发事故及安全隐患处理、指挥,二次系统安全防护
7、应急机制开启,系统网络和信息重大安全事件调查。5.2 策划部 5.2.1 负责组织干熄焦电厂电力二次系统安全评定、监督和检验。5.2.2 参与干熄焦电厂电力二次系统网络和信息安全防护系统建设计划,技改和新建项目评审。5.2.3 组织干熄焦电厂电力二次系统网络和信息重大安全事件调查。5.2.4 组织实施电力二次系统网络和信息安全应急预案演练,提出应急预案改善提议。5.2.5 负责组织、落实各专业直接运管范围内二次系统网络和信息安全检验、安全评定和特殊时期安全保卫工作;组织职员二次系统安全防护培训。5.2.6 负责管理信息大区二次系统日常维护、巡检、管理和故障处理。5.2.7 负责制订管理信息大区
8、二次系统重大缺点处理安全方法。5.2.8 负责管理信息大区二次系统安全防护策略新增、改动制订和初审。5.2.9 负责和上级技术对口主管部门协调,向对应调度机构主管部门报送电力二次系统网络和信息安全统计分析报表、审批申请和立案材料。5.2.10 负责部门人员信息安全专业知识和技能培训。5.3 检修部5.3.1 负责实施和落实国家、电力行业和上级颁布相关电力二次系统网络信息安全防护技术和管理标准。5.3.2 负责实施、提出和审核生产控制大区二次系统建设或改造项目,设备选型,工程安装调试和验收管理。5.3.3 负责生产控制大区二次系统日常维护、巡检、管理和故障处理。5.3.4 参与电厂电力二次系统网
9、络和信息重大安全事件调查。5.3.5 编制和审核干熄焦电厂电力二次系统电力二次系统网络和信息安全防护技术方法和管理要求。5.3.6 负责部门人员信息安全专业知识和技能培训。5.3.7 负责和上级技术对口主管部门协调,向对应调度机构主管部门报送电力二次系统网络和信息安全统计分析报表、审批申请和立案材料。5.4 运行部5.4.1 负责干熄焦电厂电力二次系统安全防护设备运行管理,发觉异常立即通知相关人员。5.4.2 负责在二次安全防护系统处理缺点时配合,加强系统监视工作。5.4.3 参与电厂电力二次系统网络和信息重大安全事件调查。5.4.4 负责和上级调度部门协调、汇报。5.4.5 负责部门人员电力
10、二次系统安全防护知识和技能培训。5.4.6 负责向本单位电力二次系统信息安全工作组汇报二次系统网络和信息安全事件。6 内容 6.1 电力二次系统网络和信息安全组织机构成立由厂级领导为组长二次系统安全防护工作组,工作组组员名单报对应上级省网企业及电监会。干熄焦电厂电力二次系统网络和信息安全组织机构图厂级领导检修部责任人策划部责任人运行部责任人安监主任信息中心电气主任热控主任值长网络管理员安全管理员热控工程师继保工程师调通系统管理员运行值班员干熄焦电厂电力二次系统网络和信息安全工作小组组成以下:组 长:乔智副组长:任军 成 员:检修、运行、安监部门若干人员 组员中包含安全管理员,系统管理员,网络管
11、理员。6.2 电力二次系统网络和信息人员管理 6.2.1 网络和信息安全专(兼)职人员管理 6.2.1.1 范围:包含网络安全工程师、设备工程师6.2.1.2 干熄焦电厂和受聘网络和信息安全专(兼)职人员签署任期内保密协议。 6.2.1.3 网络和信息安全专(兼)职人员调离岗位,必需严格办理调离手续,并和其签署调离后保密协议。包含单位关键技术信息安全人员调离单位,必需进行离岗审计。 6.2.1.4 网络和信息安全专(兼)职人员配置和变更情况,应向上一级单位信息安全主管部门汇报、立案。 6.2.1.5 网络和信息安全专(兼)职人员调离岗位,必需严格办理调离手续,并和其签署调离后保密协议。包含单位
12、关键技术信息安全人员调离单位,必需进行离岗审计。6.2.1.6 网络和信息安全专(兼)职人员离岗后,必需立即更换相关操作密码并注销其用户。 6.2.1.7 必需实施“权限分散、不得交叉覆盖”标准。系统管理人员、网络管理人员、系统开发人员、系统维护人员不得兼任业务操作员;系统开发人员不应兼任系统管理员。6.2.2 第三方人员管理 6.2.2.1 第三方人员现场工作或远程维护工作内容应在协议中明确要求,如工作包含机密或秘密信息内容,应要求其签署保密协议。 6.2.2.2 对第三方人员物理访问和逻辑访问应实施访问控制,依据其在系统中完成工作时间、性质、范围、内容等方面需要给最低授权。 6.2.2.3
13、 第三方人员自带设备接入二次系统必需得到现场运行维护部门责任人尤其授权,笔记本电脑、掌上电脑接入前应经由现场运行维护部门安全管理人员对其进行杀毒处理,且必需在指定区域、指定端口、经过指定方法接入。带有没有线网络设备严禁接入二次系统。 6.2.2.4 第三方人员现场工作应在二次系统运行维护部门指定人员陪同和监督下进行。 6.2.2.5 第三方人职员作结束后,运行维护部门应对其操作进行审计,并立即更换相关操作密码。 6.3 电力二次系统信息安全等级保护管理 6.3.1 干熄焦电厂依据国家颁布信息安全等级保护管理措施和国家电力监管委员会电力行业信息系统安全等级保护定级工作指导意见对电力二次系统进行安
14、全保护定级。 6.3.2 安全保护等级为第二级及以上系统,应该在系统投入运行后 30 日内到所在地公安机关办理立案手续。安全保护等级为三级及以上系统办理立案手续前,其系统立案材料必需报上级主管部门审核同意。 6.3.3 电力二次系统应按对应信息安全等级保护要求,落实安全保护方法。 6.3.4 等级为三级电力二次系统应该每十二个月最少进行一次等级测评,等级为四级信息系统应该每六个月最少进行一次等级测评。对其它等级信息系统每十二个月开展一次安全检验。 6.3.5 信息系统等级测评工作应由含有国家相关技术资质和安全资质测评单位负担。 6.4 电力二次系统安全防护管理 6.4.1 电力二次系统安全防护
15、基础要求 6.4.1.1 干熄焦电厂电力二次系统安全防护必需遵守国家电力监管委员会5 号令公布电力二次系统安全防护要求和34 号文印发电力二次系统安全防护总体方案要求,并符合东北电网电力二次系统安全防护实施规范要求。6.4.1.2 新建机组在并入黑龙江电网前须完成电力二次系统网络信息安全防护建设。6.4.1.3 当不满足电力二次系统安全防护要求,应实施技术改造。6.4.2 电力二次系统安全防护工程实施管理 6.4.2.1 电力二次系统安全防护应随电力二次系统同时设计、同时施工、同时验收、同时投运。 6.4.2.2 电力二次系统网络信息安全防护设施基建、运行、改造、检修、投退等步骤参考电力二次系
16、统相关要求实施。 6.4.2.3 电力二次系统安全防护实施方案必需经过上级主管部门和对应调度机构审核,方案实施完成后应该由上述机构参与验收。6.4.2.4 电力二次系统安全防护工程由第三方实施时,工程建设单位必需和第三方签署保密协议。6.4.3 电力二次系统设备和应用系统接入管理 6.4.3.1 电力二次系统网络和信息安全防护设备选型应依据国家电力行业相关要求选择经过国家相关权威部门测评和认证产品,并须取得南方电网企业颁发入网许可,在许可范围内使用。 6.4.3.2 在购置网络和信息安全防护产品时,应在协议中要求产品供给商承诺对其所提供产品安全功效有效性负责。 6.4.3.3 新建或改造应用系
17、统接入二次系统前,应委托公正第三方测试单位对系统进行安全性测试,系统安全测试过程应具体统计,并依据测试结果,出具安全性测试汇报。系统责任单位应指定或授权相关部门负责系统安全测试管理,并组织相关部门和相关人员对系统测试汇报进行审定。 6.4.3.4 电力二次系统设备和应用系统接入电力调度数据网前,其接入技术方案和安全控制方法须经直接负责电力调度机构核准。 6.5 电力二次系统运维安全管理 6.5.1 机房环境安全管理 6.5.1.1 机房应配置自动监控设施(包含机房温湿度监控、消防监控、防水监控、录像监控、机房供配电系统监控),监控设施应能正确反应机房物理环境改变情况,含有统计异常情况和自动报警
18、功效。 6.5.1.2 机房应配置电子门禁系统,判别、控制和统计进入机房人员。 6.5.1.3 机房安全监控统计保留期最少为三个月。 6.5.1.4 严禁进入机房人员携带易燃、易爆等危险品及和工作无关物品(包含个人手提包等)。 6.5.1.5 持有进入机房磁卡人员不得携带其它无关人员进入机房;对经过检修部责任人同意进入机房来访人员,必需由检修部指派专员全程陪同;机房值班人员应检验来访者是否佩带临时出入证,并做好来访人员登记(增加记录表)。 6.5.1.6 未经运行维护部门责任人同意,任何人不得移动、拆毁和插接机房多种用电设备。6.5.1.7 二次系统防护中心设备场所如通信机房、DCS电子间、机
19、组保护室、ECS、NCS工程师站、励磁控制室及信息中心等处未经当值运行值长同意或主管部门同意,并推行登记手续不得入内。进入后,不得随意接触网络设备,如因操作不妥,造成严重后果,需负担全部责任。6.5.1.8 全厂关键服务器及操作员站USB接口和光驱设备必需拆除或禁用。只保留工程师站光驱(USB口也拆除或采取隔离方法),组态软件备份在此站由光驱刻盘完成,除此之外严禁采取其它手段完成。6.5.1.9 除要求外,严禁任何人使用自带笔记本电脑连接各系统服务器及操作员站,也严禁经过网上邻居等其它形式对计算机进行软件操作访问。6.5.1.10 全部电子间、工程师站门平时必需锁上,故障处理或日常维护方可打开
20、。6.5.2 信息资产管理 6.5.2.1 电力二次系统信息资产范围包含但不限于: (a) 域名、网络拓扑结构、IP 地址及分配规则、企业标准编码。 (b) 投资开发(或含有独立知识产权)程序软件源代码、支持程序软件、外购软件使用许可证统计、系统平台基础数据等。 (c) 系统配置数据、系统授权信息、口令文件、密钥及算法文件、系统说明文档、用户手册等系统基础数据。 (d) 各类专业系统应用数据库及数据文件、业务报表等系统业务数据。 (e) 各类专业系统运行方案、运行统计、变更统计等系统运行数据和应急计划。 (f) 各类专业计划、方案和策略、业务步骤、业务规范、操作规程等管理数据。 (g) 技术图
21、纸、技术文档、工程资料等项目数据。 (h) 电力二次系统其它相关纸介质关键办公文件(信件)、图像、影像、录音和照片等非结构化办公资料。 (i) 单个职员拥有教授技能和经验等隐性数据。 6.5.2.2 电力二次系统信息资产按信息敏感度分为机密信息、秘密信息、对内公开信息、对外公开信息。信息资产管理人员应按资产密级对信息资产实施访问控制和数据保护。各类别资产访问控制要求见附录 1黑龙江电力二次系统信息资产分类、密级及访问控制表 ;数据保护要求见附录 2黑龙江电力二次系统信息资产数据保护方法表。 6.5.3 设备安全管理 6.5.3.1 设备维护人员应按设备运维规程,定时对设备进行保养、维修;对设备
22、缺点应进行分析,提出反事故方法。 6.5.3.2 关键设备发生故障,应立即开启对应应急预案,并根据应急预案设定步骤操作。对不能处理或无把握处理设备故障,硬件设备维护人员应报运行维护部门责任人后再做处理。 6.5.3.3 硬件设备维护人员在对设备进行维修、变更作业时,全程工作必需有两人以上参与,工作完成后应立即做好维修统计。 6.5.3.4 设备委托外部单位保修,应签署设备保修协议,保修协议应明确保修单位安全责任;保修单位必需含有对应资质和技术力量。 6.5.3.5 对需要报废、拆除、改为它用或送出单位维修设备,必需对其有敏感(内部以上)信息存放部件进行安全地覆盖或物理销毁,并进行维修、报废登记
23、。 6.5.3.6 对硬件设备技术支持,标准上不使用远程登录方法。 6.5.3.7 二次防护各相关系统日常维护如需进行操作调整时,必需由各系统设备专责工程师来进行,属于生产控制大区设备操作调整必需要办理相关操作工作票,做好安全方法和危险点分析和控制。实施过程完成后,各系统专责工程师要认真、具体填写操作纪及操作人和操作时间。6.5.4 数据安全管理 6.5.4.1 运行维护部门应制订干熄焦电厂电力二次系统数据备份和恢复策略,策略包含备份时间、备份周期、备份套数、备份方法和恢复方法和工作步骤。 6.5.4.2 数据备份、恢复必需指定专员负责,在负责备份、恢复关键人员不在场情况下,应有其它人能替换工
24、作。 6.5.4.3 对数据转入、转出、备份、恢复等操作权限只给予指定人员。 6.5.4.4 对于关键而敏感数据,在存放和传送时应考虑进行加密。 6.5.4.5 备份介质存放环境空间必需满足防窃、防磁干扰、防火、防腐等要求。 6.5.4.6 系统升级前,应进行全备份。 6.5.4.7 对关键数据应准备两套以上备份,其中异地存放一份。 6.5.4.8 对二次防护所包含各系统数据库应由各系统设备专责工程师进行定时备份,应每十二个月拷贝一次。备份数据应不少于两份,并分级管理,由各系统所属部门和设备部各保留一份,数据保留应采取光盘,存放在无强电磁干扰、无高温、清洁干燥两个不一样地点,分类保留保留周期不
25、少于5年。6.5.4.9 备份结束后,在备份件上正确标明备份编号、名称、备份时间等内容;对备份进行读出质量检验,应无介质损坏或不能读出等现象发生,备份内容、文件大小和日期等应正确。6.5.5 介质安全管理 6.5.5.1 介质包含用于电力二次系统计算机磁盘、磁带、软盘、光盘、U盘等。 6.5.5.2 对介质应按其所载信息资产进行分类和标识管理。并依据信息资产要求范围控制权限确定介质使用者。 6.5.5.3 使用者要对介质物理实体和数据内容负责,使用后应立即交还介质管理员。 6.5.5.4 介质管理人员应建立介质清单,对介质交接、变更进行统计,每个月对保管介质进行一次清点。 6.5.5.5 不能
26、正常统计数据介质,必需由介质管理人提出报废介质申请,并经由使用者所在部门责任人提出处理意见,报批后需由双人对报废介质进行物理销毁,并做好销毁纪录。 6.5.5.6 未经过特殊清除介质,不应视为空白介质。 6.5.5.7 未按单位保密要求进行审批,含有内容介质不得外借。不得挪出机房或办公地点。6.5.5.8 各系统备份存放介质必需是本计算机控制系统专用存放介质,不许可和其它计算机系统交换使用,存放介质必需由专员妥善保管。6.5.6 网络安全管理 6.5.6.1 网络管理员负责日常网络运行维护管理。系统安全审计员负责对网络设备登录和操作进行审计。 6.5.6.2 电力二次系统生产控制大区局域网和管
27、理信息大区局域网互联边界应布署电力专用隔离装置。 6.5.6.3 电力调度数据网是电力二次系统生产控制大区专用广域数据网络,应在物理层面上实现和企业其它数据网及外部公共信息网安全隔离。 6.5.6.4 网络设备口令设置和管理应满足本要求相关账户、口令和权限管理要求。 6.5.6.5 网络管理员应依据厂家提供软件升级版本和实际需要对网络设备软件进行更新。 6.5.6.6 网络拓扑、网络参数、网络路由、网络安全过滤规则变更应该得到检修部责任人同意,由网络管理员具体负责实施或监督实施。 6.5.6.7 网络设备软件升级或参数变更前,必需对运行配置进行备份。 6.5.6.8 调度数据网络网管应使用调度
28、数据网网管专用VPN,网管专用网络不得和其它网络互联。 6.5.6.9 网络管理员应对网络拓扑、网络流量、网络设备CPU和内存负载率、告警信息等进行均时监控,每七天形成报表。 6.5.6.10 当发生网络拥塞或网络瘫痪等重大安全事件时,运行维护部门应立即开启应急处理程序进行处理。并向对应调度机构安全组织和上级安全主管部门汇报。 6.5.6.11 电力二次系统网络设备严禁采取远程拨号接入方法进行设备远程维护。6.5.7 电力专用安全防护设备管理 6.5.7.1 电力专用安全设备运行维护部门安全管理员负责运行维护。 6.5.7.2 电力专用安全防护设备应使用操作员卡登录,操作员卡必需由专员保管。6
29、.5.7.3 电力专用安全防护设备操作员卡不得使用缺省或轻易猜测PIN码,必需采取 6 位 PIN码。PIN码由非纯数字或字母组成。 6.5.7.4 二次系统和调度数据网边界纵向加密认证装置安全策略配置和变更必需报请对应调度机构审核,经同意后方可实施。 6.5.7.5 设备变更前后均必需对其配置信息进行备份。 6.5.8 调度数字证书系统安全管理 6.5.8.1 中调自动化部负责直调电厂数字证书签发和管理。调度数字证书系统运行维护部门应指定专员负责调度数字证书审核、签发、发放及立案。 6.5.8.2 电力调度数字证书生成、发放、管理和密钥生成、管理必需脱离网络,独立运行。 6.5.8.3 调度
30、数字证书系统在非使用状态时,加密卡读卡器、管理人员智能卡电子钥匙等全部必需置于金属保险箱中保留,并由专员负责,保险箱钥匙和密码必需分人保管。 6.5.9 防火墙安全管理 6.5.9.1 防火墙由检修部安全管理员负责运行维护,由检修部安全审计员负责运行日志审计。 6.5.9.2 防火墙口令设置和管理应满足本要求相关账户、口令和权限管理要求。 6.5.9.3 在防火墙上严禁开通 telnet、ftp、http等高风险服务。 6.5.9.4 防火墙设备应启用抗攻击和端口扫描等功效。 6.5.9.5 防火墙布署不得出现网络旁路现象,以确保安全策略有效性。 6.5.9.6 跟踪厂家公布防火墙补丁程序,立
31、即修补防火墙操作系统漏洞,并做好升级统计。 6.5.9.7 厂内防火墙安全策略及路由配置和变更必需报请对应调度机构审核,经同意后方可实施。 6.5.9.8 防火墙配置变更前后均必需对其配置信息进行备份。 6.5.9.9 系统安全管理员对防火墙告警信息应动态跟踪处理,发觉安全事件应立即开启应急处理程序。 6.5.10 操作系统安全管理 6.5.10.1 操作系统安全管理关键责任人是系统管理员。 6.5.10.2 操作系统口令设置和管理应满足本要求相关账户、口令和权限管理要求。 6.5.10.3 操作系统应遵照最小安装标准,仅安装需要组件。 6.5.10.4 根据最小授权标准,分别授予不一样角色用
32、户权限。 6.5.10.5 跟踪系统厂商公布安全补丁;立即修补系统安全漏洞。 6.5.10.6 关闭非必需服务,设置关键配置文件访问权限,开启系统日志审计功效。 6.5.10.7 限制管理员权限使用,通常操作中,尽可能采取通常权限用户,仅在必需时切换至管理员账号进行操作。 6.5.10.8 立即删除多出、过期账户,避免共享账户存在。 6.5.11 数据库安全管理 6.5.11.1 数据库由数据库管理员负责安全管理,由检修部安全审计员负责运行日志审计。 6.5.11.2 数据库环境安全配置应满足以下要求: (a) 数据库服务器应该置于单独服务器区域,其它区域对这些数据库服务器物理访问均应受到控制
33、。 (b) 数据库服务器所在服务器区域边界应布署防火墙或其它逻辑隔离设施。 (c) 数据库系统宿主操作系统除提供数据库服务外,不得提供其它网络服务,如:WWW、FTP、DNS等。 (d) 应在宿主操作系统中设置当地数据库专用账户,并授予该账户除了运行多种数据库服务外最低权限。 (e) 应对数据库系统安装目录及对应文件访问权限进行控制,如:严禁除专用账户外其它账户修改、删除、创建子目录或文件。 6.5.11.3 数据库系统安装、开启和更新应满足以下要求: (a) 生产数据库系统应和开发数据库系统物理分离。 (b) 仅开启必需数据库系统服务。 (c) 启用数据库日志审计功效。 6.5.11.4 数
34、据库账户口令设置和管理应满足本要求相关账户、口令和权限管理要求。 数据库对象安全应满足以下要求: (a) 应该对数据文件访问权限进行控制,如:严禁除专用账户外其它账户访问、修改、删除数据文件。 (b) 删除不需要示例数据库,对许可存在示例数据库应控制数据库账户权限。 (c) 应删除或禁用不需要数据库存放过程。 (d) 对于数据库中敏感字段,如:口令等,应加密保留。 6.5.12 应用系统安全管理 6.5.12.1 应用系统安全管理关键责任人是应用系统管理员。 6.5.12.2 依据最小化标准对用户给予合适权限。 6.5.12.3 对应用系统应进行数据输入正当性和参数配置正确性检验。 6.5.1
35、2.4 应用系统源代码应保留在专用开发系统中,不应和运行系统同机存放。 6.5.12.5 发觉应用系统安全漏洞应立即修复。 6.5.13 病毒、恶意代码防护管理 6.5.13.1 设专员负责二次系统病毒、恶意代码防护管理。6.5.13.2 防病毒责任人应立即更新毒特征码,每日查看防病毒系统告警信息,跟踪防病毒信息,对防病毒系统运行日志进行统计和分析。 6.5.13.3 对生产控制大区防病毒系统应采取专用 U 盘进行病毒特征码离线更新。更新前必需对病毒特征码进行测试,确保其代码无误后,方可更新。 6.5.13.4 当有计算机设备、应用系统、移动存贮介质需要接入电力二次系统时,必需经过病毒检测。
36、6.5.13.5 当发觉连接调度数据网计算机设备带有经过调度数据网传输病毒时,应立即断开该带毒机器,并立即向对应调度机构汇报。 6.5.13.6 未清除病毒计算机不得接入电力二次系统网络。 6.5.14 补丁安全管理 6.5.14.1 系统安全员负责跟进安全漏洞信息和产品厂商公布安全补丁信息。 6.5.14.2 补丁必需由产品厂商直接提供,经过正规渠道获取。 6.5.14.3 补丁加载前必需经过严格测试,并做好关键文件(系统配置、系统用户数据等)备份工作,严禁未经测试直接在运行系统上加载补丁。 6.5.14.4 补丁加载必需安排在业务比较空闲时间进行,对补丁加载操作过程必需具体统计。 6.5.
37、14.5 对关键业务主机补丁加载,应要求厂商工程师现场支持。 6.5.14.6 补丁加载后一周内,必需对系统性能和事件进行亲密监控,确保补丁加载后不影响系统性能和正常运行。 6.5.15 账户和口令管理 6.5.15.1 操作系统、数据库系统、安全设备、网络设备、中间件、业务应用系统及其它设备管理员账号口令长度最少设置为8 位,口令必需从字符(a-z, A-Z)、数字(0-9)、符号(!#$%&*()_)中最少选择两种进行组合设置。 6.5.15.2 操作系统、数据库系统、安全设备、网络设备、中间件、业务应用系统及其它设备一般用户账号口令长度最少设置为6 位,由非纯数字或字母组成,不得使用轻易
38、猜测口令。 6.5.15.3 操作系统、数据库系统、安全设备、网络设备、中间件、应用系统及其它设备一般用户账号和管理员账号不得使用缺省口令,应确保一般用户账号和管理员账号口令不一样。 6.5.15.4 数据库管理员账号不得和操作系统管理员账号相同,应用系统连接数据库系统账号不得和数据库管理员账号相同。 6.5.15.5 系统账号口令必需以加密形式显示,同时,最小口令长度、修改口令时间间隔、口令唯一性、口令过期失效后宽限使用次数必需严格限制。 6.5.15.6 操作系统和数据库系统初始安装完成后,必需更改系统安装时默认管理员账户和含有特殊权限账户口令,关闭无须使用账号。 6.5.15.7 网络设
39、备、安全防护设备、关键服务器操作系统账户口令必需常常更改,最少每个月更改一次;数据库账户口令最少每三个月更改一次;应用系统管理员账户口令最少每六个月更改一次;而且每次更新口令不得和旧口令相同。 6.5.15.8 安全管理专责人员、系统管理员、网络管理员离岗后,必需立即更换操作密码或注销用户。 6.5.15.9 发生安全事件后,相关系统必需立即更换操作密码。 6.5.16 权限管理 6.5.16.1 依据管理用户角色分配权限,仅授予管理用户所需最小权限。 6.5.16.2 操作系统和数据库系统特权用户权限必需分离,定时检验和调整用户访问数据库权限。 6.5.16.3 应严格限制默认账号访问权限。
40、 6.5.16.4 系统管理操作应进行登录源限制,并采取安全加密方法(如采取 SSL 等)登录应用系统。 6.5.16.5 应用系统应该根据安全等级放置在对应网络安全区域内,并对网络安全区域边界实施访问控制。 6.5.17 安全配置变更管理 6.5.17.1 电力二次系统网络信息安全防护建设或技术改造前,必需制订对应建设或改造方案、填写黑龙江电力二次系统安全防护实施方案审批表(见附录 3),报对应调度机构审批后方可实施。 6.5.17.2 电力二次系统设备和应用系统接入黑龙江电力调度数据网前,必需制订对应接入方案、填写黑龙江电力调度数据网络业务接入工作申请单(见附录 4),报对应调度机构核准后
41、方可实施。 6.5.17.3 电力二次系统网络信息安全防护结构或策略变更前,由运行单位填写电力二次系统网络信息安全防护变更申请表(见附录 5),报对应调度机构同意后方可实施。6.5.17.4 包含到二次安全防护系统变更、补充、修改完善等工作时应根据电力二次系统安全防护要求标准,经相关部门专业人员讨论经过后,由提出单位提出书面申请,内容包含修改原由、修改具体要求或达成效果,并由检修部、信息中心负责编写、制订具体修改方案,经策划部审核,总监同意后,上报省网企业及电监会主管部门,待核准后方可实施。6.5.17.5 进行二次安全防护策略修改、必需做好相关软件及数据库备份。实施过程由各系统设备专责工程师
42、来进行,检修部二次系统安全责任人负责监督。实施过程完成后,各系统专责工程师应认真、具体填写硬件及软件修改统计表。6.5.18 网络和信息安全事件处理 6.5.18.1 当电力二次系统值班人员或运行维护人员汇报网络和信息安全事件或可疑情况时,应在第一时间向本部门责任人汇报,检修部应快速组织相关专责人员对事件进行判别,确定安全事件类型和等级,找到对应应急预案。 6.5.18.2 网络和信息安全事件确定后,运行维护部门应立即向单位二次系统信息安全工作小组汇报,并立即召集对应应急队伍,开启应急预案。 6.5.18.3 如发生事件属于网络安全事件或事件对电力调度有影响,单位二次系统信息安全工作小组应立即
43、向对应调度机构二次系统信息安全工作小组汇报。 6.5.18.4 调度机构接到网络和信息安全事件汇报后,应视事件影响范围和严重程度,布署对应处理方法。在事件影响范围有扩大趋势时,由调度机构向相关单位发出联合防护应急警报,布署安全应急方法。 6.5.18.5 当接到对应调度机构发出联合防护应急警报时,应立即进入二次系统安全防护警戒状态直至警报解除。在警戒期间,接警单位应快速组织安排相关专责人员亲密监视二次系统安全状态,立即向对应调度机构汇报可疑情况,随时准备开启应急预案,随时响应调度机构指挥。 6.5.18.6 网络和信息安全事件处理全过程应注意保护现场证据,并具体统计每一具体操作内容。 6.5.
44、18.7 网络和信息安全事件解除后,发生事件单位应组织调查组对事件进行调查,重大安全事件应由对应调度机构二次系统信息安全工作小组组织调查,调查组应搜集证据、分析判定事件产生原因、总结经验和教训、提出整改意见和处理提议、并针对性地制订预防类似事件再次发生安全方法,形成电力二次系统网络信息安全事件调查汇报,并报送对应调度机构二次系统信息安全领导小组。调度机构接到事件调查汇报后,应依据事件影响范围逐层上报。 6.5.19 应急预案管理 6.5.19.1 依据电力二次系统网络和信息安全风险点,组织制订并不停完善本单位电力二次系统网络和信息安全事件应急预案。 6.5.19.2 应急预案制订应以控制事件影
45、响范围,尽可能降低事件造成损失,立即恢复系统运行为最低目标,以事件处理正确、立即、有效为标准。 6.5.19.3 应急预案中应包含总体应急预案和专题应急预案,其中总体应急预案应包含应急总体思绪,应急基础标准,应急组织机构,各部门在技术、管理、业务、应急物质准备等方面职责和义务,安全事件分类和分级,应急响应等级划分,应急处理基础步骤;专题应急预案应包含具体安全事件定义,事件描述,影响范围,紧急程度,管理和实施预案领导、部门、岗位、实施人,应急处理步骤和步骤等。 6.5.19.4 厂内二次系统安全事件应急预案应和对应调度机构响应应急预案衔接。 6.5.19.5 应定时组织对应急预案进行培训和演练,
46、使每个工作人员全部明确应担负责任,熟练掌握预案步骤及其操作步骤,并从演练中完善预案合理性、科学性。 6.5.19.6 应急预案必需经单位信息安全主管部门审批,并在对应调度机构进行立案。 6.5.19.7 应急预案演练时应确保不影响电力二次系统安全稳定连续运行。 6.5.19.8 策划部应依据电力二次系统网络和信息建设、改造情况,立即修订应急预案。 6.5.19.9 应急预案属保密资料,应该按保密要求给予管理。 6.5.20 巡回检验管理6.5.20.1 各系统二次安全防护责任人应定时对所属设备巡检,检验项目包含:a) 数据网机房及保护室环境温度、湿度,温度应保持在18-25范围,而且温度改变率小于5/h,相对湿度保持在45%-80%之间。b) 数据网机房及各系统控制室空调运行情况。c) 机柜、电源柜各分开关及总开关、电源指示灯状态。d) 各系统图画面中各模件状态显示,站内报警、系统事件、历史事件及SOE等信息。e) GPS和各操作站系统时间。f) 各系统隔离装置、防火墙、路由器、交换机、关键服务器、操作员站、工程师站、打印机运行情况。g) 继电保护动作情况及故障录波。6.5.20.2 检验