工控系统网络信息安全技术监督标准(试行稿)

申明敬告: 本站不保证该用户上传的文档完整性,不预览、不比对内容而直接下载产生的反悔问题本站不予受理。

文档介绍

工控系统网络信息安全技术监督标准(试行稿)

Q/CDT1集团有限公司企业标准Q/CDT-1-0000.XX.0XX-2019工控系统网络信息安全技术监督标准(试行稿)2019-XX-XX发布2019-XX-XX实施1集团有限公司发布\n目录前言41范围52标准性引用文件53术语定义和缩略语54总则85工控系统网络信息安全监督标准85.1安全区划分监督标准95.1.1业务系统分置于安全区的原则95.1.2控制区(安全区I)95.1.3非控制区(安全区Ⅱ)105.2边界安全防护监督标准105.2.1生产控制大区与管理信息大区边界安全防护105.2.2安全区I与安全区Ⅱ边界安全防护105.2.3生产控制大区系统间安全防护115.2.4纵向边界防护115.2.5第三方边界安全防护115.3综合防护监督标准115.3.1物理安全115.3.2网络设备安全防护125.3.3主机防护125.3.4入侵检测135.3.5远程访问145.3.6安全审计145.3.7生产控制大区网络安全监测装置145.3.8网络安全监测装置(涉网侧)155.3.9备用与容灾15\n5.3.10等级保护测评156工控系统网络信息安全监督管理要求166.1日常管理内容和要求166.1.1健全监督网络与职责166.1.2制定监督工作计划186.1.3监督档案管理196.1.4监督报表报送管理196.1.5监督例会管理206.1.6监督预警管理216.1.7监督问题整改管理216.2监督管理重点工作226.2.1编制工控系统网络信息安全制度226.2.2电力信息系统建设管理226.2.3系统运维管理226.2.4应急管理226.2.5评估检查23附录1:工控系统网络信息安全典型部署参考示意图24附录2:工控系统网络信息安全技术监督检查表11附录3:工控系统网络信息安全等级标准21附录4:电力工控系统安全区划分23附录5:电力工控系统技术监督月报24附录6:大唐集团发电企业工控系统网络信息安全技术监督检查表(电气专业)26附录7:大唐集团发电企业工控系统网络信息安全技术监督检查表(热工专业)32附录8:信息安全事件应急处理报告44\n前言为加强1集团有限公司(以下简称“集团公司”)工控系统网络信息安全技术监督管理,确保工控系统网络安全可靠,依据《中华人民共和国网络安全法》、发改委〔2014〕14号令、国家能源局国能安全〔2015〕36号文、《电力行业信息系统安全等级保护基本要求》等要求,参考《信息安全技术网络安全等级保护基本要求》,结合集团公司工控系统网络建设与安全防护工作实际情况与实践经验,制定本标准。本标准是1集团有限公司所属电厂工控系统网络信息安全技术监督工作的主要依据,是强制性企业标准。本标准由1集团有限公司安全监督与生产部提出。本办法由1集团有限公司安全监督与生产部归口并解释。本标准起单位:本标准主要起草人:本标准主要审定人:本标准批准人:\n1范围本标准规定了集团公司所属电厂工控系统网络信息安全建设与管理有关的原则、分类、职责和要求。本标准适用于指导集团公司所属电厂(包括燃煤、燃气、生物质、新能源)的基建和生产期工控系统网络信息安全建设与管理,涵盖国家能源局国能安全〔2015〕36号文附件《电力监控系统安全防护总体方案》中界定的生产控制大区中的控制区(安全区I)和非控制区(安全区Ⅱ)中所有信息系统的网络安全建设与技术监督管理。2标准性引用文件本标准引用下列文件,凡是标注日期的引用文件版本适用于本文件。凡是不标注日期的引用文件,其最新版本(包括所有的修订单)适用于本文件。中华人民共和国主席令〔2017〕第53号《中华人民共和国网络安全法》GB/T22239-2008信息安全技术信息系统安全等级保护基本要求GB/T22240-2008信息安全技术信息系统安全等级保护定级指南DL/T5226-2013发电厂电力网络计算机电力工控系统设计技术规程GB∕T36047-2018电力信息系统安全检查标准GB/T33009《工业自动化和控制系统网络安全集散控制系统(DCS)》电监信会〔2012〕62号电力行业信息系统安全等级保护基本要求发改委〔2014〕14号电力监控系统安全防护规定能源局〔2015〕36号关于印发电力监控系统安全防护总体方案等安全防护方案和评估标准的通知工信部信软〔2016〕338号工业控制系统信息安全防护指南国网调〔2018〕1084号关于加快推进电力监控系统网络安全管理平台建设的通知国能发安全〔2018〕72号《关于加强电力行业网络安全工作的指导意见》1集团有限公司电力监控系统信息安全管理规定(试行)3术语定义和缩略语下列术语和定义适用于本文件。电厂电力工控系统fossil-fuelpowerplantsproductionmonitoringandcontrolsystem\n是指用于监视和控制发电厂生产过程、基于计算机及网络技术的业务系统及智能设备,以及作为基础支撑的通信及数据网络等,包括电厂的主控制系统、外围辅助控制系统、电力调度自动化系统、微机继电保护和安全自动装置、现场总线设备与智能化仪表等控制区实时系统,以及厂级监控信息系统等非控制区电力工控系统。电力调度数据网络electricpowerdispatchingdatanetwork各级电力调度专用广域数据网络、电力生产专用拨号网络等。生产控制大区productioncontrolzone是指由具有数据采集与控制功能、纵向联接使用专用网络或专用通道的电力工控系统构成的安全区域。管理信息大区managementinformationzone生产控制大区以外的电力企业管理业务系统的集合,包括厂级电力工控系统管理功能、办公系统、企业内外部网站、经营管理等管理信息系统(MIS)。控制区controlarea由具有实时监控功能、纵向联接使用电力调度数据网的实时子网或者专用通道的各业务系统构成的安全区域。非控制区non-controlarea在生产控制大区范围内由在线运行但不直接参与控制、是电力生产过程的必要环节、纵向联接使用电力调度数据网的非实时子网的各业务系统构成的安全区域。访问控制accesscontrol一种保证数据处理系统的资源只能由被授权主体按授权方式进行访问的手段安全审计securityaudit按确定规则的要求,对与安全相关的事件进行审计,以日志方式记录必要信息,并做出相应处理的安全机制。安全策略securitypolicy用于治理组织及其系统内在安全上如何管理、保护和分发资产(包括敏感信息)的一组规则、指导和实践,特别是那些对系统安全及相关元素具有影响的资产。下列缩略语适用于本文件。DCSDistributedControlSystem分散控制系统NCSNetworkControlSystem网控系统AGCAutomaticGenerationControl自动发电控制\nAVCAutomaticVoltageControl自动电压控制PMUPhasorMeasurementUnit相量测量装置TCSTurbineControlSystem燃气轮机控制系统SISSupervisoryInformationSystem厂级信息监控系统MISManagementInformationSystem管理信息系统VLANVirtualLocalAreaNetwork虚拟局域网HTTPSHypertextTransferProtocalOverSecureSocketLayer超文本传输协议PLCProgrammableLogicController可编程逻辑控制器RTURemoteTerminalUnit远程终端单元IDSIntrusionDetectionSystem入侵检测系统CEMSContinuousEmissionMonitoringSystemoffluegas烟气排放连续监测系统DEHDigitalElectricHydraulicControlSystem汽轮机数字电液控制系统ECSElectricControlSystem厂用电气监控管理系统ETSEmergencyTripSystem汽轮机紧急跳闸系统BPCBypassControlSystem旁路控制系统TSITurbineSupervisoryInstruments汽轮机监视仪表\n1总则4.1工控系统网络信息安全技术监督工作依据国家网络安全等级保护制度和国家监管机构相关文件,遵循“安全分区、网络专用、横向隔离、纵向认证、综合防护”的基本原则;在建设规划方面,遵从网络安全与信息化工作同步规划、同步建设、同步运行的“三同步”原则,坚持“谁主管、谁负责,谁运营、谁负责”的要求,切实落实安全主体责任制。4.2工控系统网络信息安全技术监督的目的:确保集团公司工控系统网络运行的合规性、稳定性,符合国内电力行业工业控制系统相关标准、规范和最佳实践,电力工控系统符合基本安全要求,且具有抵御黑客、病毒、恶意代码对网络与应用系统的破坏和攻击,阻止内部人员的非法访问,抵御外部攻击,在遭受攻击和破坏后能及时恢复系统的能力,确保关键业务数据的可用性、机密性、完整性。4.3工控系统网络信息安全技术监督范围:火力发电厂分散控制系统DCS(DAS、SCS、MCS、FSSS)、生产辅控系统(辅控一体化、化水、输煤、除灰等)、涉网侧系统(NCS等)及设备、电气监控管理系统(ECS)、厂级监控信息系统(SIS)等;水力发电厂集中监控系统、梯级调度监控系统、网控系统、五防系统等;风力发电场监控系统、无功电压控制系统、发电功率控制系统、升压站监控系统、继电保护和相量测量装置等;光伏电站运行监控系统、发电功率控制系统、升压站监控系统、继电保护和相量测量装置等;其中涉网侧系统(NCS)及设备包括AGC、AVC、RTU、PMU、电量计量、微机保护测控装置等,与远端调度中心进行通信设备,需满足电网安全防护要求。4.4工控系统网络信息安全监督工作内容:从电力工控系统的规划设计、项目审查、工程实施、系统改造、运行管理、设备退役的全过程监督。重点对用于监视和控制发电生产过程的、基于计算机及网络技术的业务系统及智能设备,以及作为基础支撑的通信及数据网络进行全寿命监督。4.5按照集团公司有关技术监督管理和本细则的要求,各发电厂应结合本厂的实际情况,制定工控系统网络信息安全监督标准;依据国家和行业有关标准、规程和规范,编制或执行运行规程、和检验及试验规程等相关/支持性文件;以科学、规范的监控管理,保证工控系统网络信息安全技术监控工作目标的实现和持续改进。4.6从事工控系统网络信息安全监督的人员,应熟悉和掌握本标准及相关标准和规程中的规定。\n1工控系统网络信息安全监督标准电力工控系统的网络安全防护建设,遵循“安全分区、网络专用、横向隔离、纵向认证、综合防护”原则,通过部署工业防火墙、网络审计、入侵检测、日志审计等安全防护产品,以提升电力工控系统网络整体防护能力,部署示意图如下:图1电厂工控系统网络信息安全部署示意图1.1安全区划分监督标准1.1.1业务系统分置于安全区的原则根据业务系统或其功能模块的实时性、使用者、主要功能、设备使用场所、各业务系统的相互关系、广域网通信方式以及对生产的影响程度等,应按照以下规则将业务系统置于相应的安全区:5.1.1.1对电力生产实现直接控制的系统、有实时控制功能的业务模块以及未来对电力生产有直接控制功能的业务系统应置于控制区,其他电力工控系统置于非控制区;5.1.1.2应尽可能将业务系统完整置于一个安全区内。当业务系统的某些功能模块与此业务系统不属于同一个安全分区内时,可以将其功能模块分置于相应的安全区中,经过安全区之间的安全隔离设施进行通信;5.1.1.3不允许把应属于高安全等级区域的业务系统或其功能模块迁移到低安全等级区域,但允许把属于低安全等级区域的业务系统或其功能模块放置于高安全等级区域;5.1.1.4对不存在外部网络联系的孤立业务系统,其安全分区无特殊要求,但需遵守所在安全区的防护要求。\n1.1.1控制区(安全区I)5.1.2.1控制区中的业务系统或其功能模块(或子系统)的典型特征为:是电力生产的重要环节,直接实现对生产的实时监控,是安全防护的重点和核心;5.1.2.2使用电力调度数据网的实时子网或专用通道进行数据传输的业务系统应划分为控制区。1.1.2非控制区(安全区Ⅱ)5.1.3.1非控制区中的业务系统或其功能模块(或子系统)的典型特征为:是电力生产的必要环节,在线运行但不具备控制功能,与控制区的业务系统或其功能模块联系紧密;5.1.3.2使用电力调度数据网的非实时子网进行数据传输的业务系统应按电网要求划分为独立的非控制区。1.2边界安全防护监督标准根据安全区划分,网络边界主要有以下几种:生产控制大区和管理信息大区之间的网络边界,生产控制大区内控制区(安全区I)与非控制区(安全区II)之间的边界,生产控制大区内部不同的系统之间的边界,电厂内生产控制大区与电力调度数据网之间的边界,电厂内生产控制大区的业务系统与环保、安监等政府部门的第三方边界等。安全防护设备宜部署在安全级别高的一侧。1.2.1生产控制大区与管理信息大区边界安全防护5.2.2.1电厂生产控制大区与管理信息大区之间的通信必须部署经国家指定部门检测认证的电力专用横向单向安全隔离装置,隔离强度应达到或接近物理隔离;5.2.2.2电力横向单向安全隔离装置作为生产控制大区和管理信息大区之间的必备边界防护措施,是横向防护的关键设备,应满足可靠性、传输流量等方面的要求;5.2.2.3按照数据通信方向电力专用横向单向安全隔离装置分为正向型和反向型。正向安全隔离装置用于生产控制大区到管理信息大区的非网络方式的单向数据传输。反向安全隔离装置用于从管理信息大区到生产控制大区的非网络方式的单向数据传输,是管理信息大区到生产控制大区的唯一数据传输途径。5.2.2.4严格禁止E-mail、WEB、Telnet、Rlogin、FTP等安全风险高的网络服务和以B/S或C/S方式的数据库访问穿越专用横向单向安全隔离装置。1.2.2安全区I与安全区Ⅱ边界安全防护5.2.2.1安全区I与安全区Ⅱ之间应采用具有访问控制功能的工业防火墙\n等硬件设备,并实现逻辑隔离、报文过滤、访问控制等功能;5.2.2.2如选用工业防火墙,其功能、性能、电磁兼容性须经过国家相关部门的认证和测试,且满足电厂对业务数据的通信要求;5.2.2.3对目前已在安全区I与安全区Ⅱ间部署的单向隔离装置或防火墙,满足本标准要求。1.1.1生产控制大区系统间安全防护电厂内同属安全区I的各系统之间,以及同属安全区Ⅱ的各系统之间应采取一定强度的逻辑访问控制措施,如防火墙、VLAN等,限制系统间的直接互通。1.1.2纵向边界防护5.2.4.1电厂生产控制大区系统与调度端系统通过电力调度数据网进行远程通信时,应采用认证、加密、访问控制等技术措施实现数据的远程安全传输以及纵向边界的安全防护。5.2.4.2电厂的纵向连接处应设置经过国家指定部门检测认证的电力专用纵向加密认证装置或者加密认证网关及相应设施,与调度端实现双向身份认证、数据加密和访问控制。1.1.3第三方边界安全防护5.2.5.1生产控制大区内个别业务系统或其功能模块(或子系统)需要使用公用通信网络、无线通信网络以及处于非可控状态下的网络设备与终端等进行通信时,应设立安全接入区;5.2.5.2生产控制大区内业务系统向环保、安全等政府部门进行数据传输时,网络联接处必须设置经国家指定部门检测认证的电力专用横向单向安全隔离装置。1.2综合防护监督标准1.2.1物理安全电厂电力工控系统机房所在建筑应采用有效防水、防潮、防火、防静电、防雷击、防盗窃、防破坏措施,应配置电子门禁系统以加强物理访问控制,并对关键设备及磁介质实施电磁屏蔽。主要包括:5.3.1.1机房应选择在具有防震、防风和防雨等能力的建筑内;5.3.1.2机房不宜设在建筑物顶层或地下室以及用水设备的下层或隔壁;5.3.1.3机房各出入口应配置电子门禁系统,控制、鉴别和记录进入的人员;5.3.1.4进入机房的来访人员应经过申请和审批流程,并限制和监控其活动范围。\n5.3.1.5对核心重点生产区域,如机组主控操作台附近、电子间、网控室等场所,应配置有24小时的连续视频监控记录系统,并保存至少30天以上。1.1.1网络设备安全防护电厂应对生产控制大区的核心交换机、汇聚交换机、工业防火墙、单向隔离装置等网络设备、安全设备进行安全防护建设:5.3.2.1对登录网络设备、安全设备的用户进行身份鉴别及权限控制,只允许相关管理、维护人员等登录设备;5.3.2.2对登录网络设备、安全设备应采用HTTPS、SSH等加密方式进行,同时辅以安全审计等管理措施;5.3.2.3网络设备、安全设备用户口令应该满足复杂度要求,制定更换策略,并由专人负责保管;5.3.2.4及时清理网络设备、安全设备上临时用户、多余用户。1.1.2主机防护5.3.3.1主机加固5.3.3.1.1电厂DCS、NCS等人机交互站,厂级监控信息系统等关键应用系统的服务器,以及网络边界处的通信网关、Web服务器等,制定主机加固的技术标准和管理策略,加强策略的审核与管理;5.3.3.1.2加固方式包括但不限于:安全配置、安全补丁、采用专用软件或硬件强化操作系统访问控制能力以及配置安全的应用程序。加固措施包括:升级到当前系统版本、安装后续的补丁合集、加固系统TCP/IP配置、关闭不必要的服务和端口、为超级用户或特权用户设定复杂的口令、修改弱口令或空口令、禁止任何应用程序以超级用户身份运行、设定系统日志和审计行为等;5.3.3.1.3在实施加固前,应首先在指定相关检测单位测试环境中进行各项功能的测试,确保系统加固对生产业务系统功能无影响,并有完整的测试记录;5.3.3.1.4针对生产控制大区内的服务器和操作员站等上位机操作系统,应及时升级操作系统补丁和应用软件补丁。业务系统厂商在补丁升级前,应在仿真环境下做充分安全验证和评估测试,确保对业务系统无影响,并出具相关技术报告;业务系统厂商或运营者在现场做好备份后方可展开离线升级工作,同时应做好升级记录;升级后应对各业务主要功能再次进行在线测试并做好测试记录存档备查。升级完成的业务系统应满足网络安全相关技术标准。\n5.3.3.2恶意代码防范在生产控制大区内主机部署恶意代码防护软件的,应保证代码库定期更新,在部署恶意代码防护或更新代码库前,应首先在相关指定检测单位测试环境中进行各项功能的测试,确保防护软件对生产业务系统功能无影响,并有完整的测试记录。5.3.3.3外设管控5.3.3.3.1生产控制大区的各主机应当关闭或拆除不必要的软盘驱动、光盘驱动、USB接口、串行口、无线、蓝牙等,确需保留的须通过安全管理及技术措施实施严格监控;5.3.3.3.2禁止在生产控制大区和管理信息大区之间交叉使用移动存储介质以及便携计算机。确需通过外设接入的设备,应在接入前采取病毒查杀等安全预防措施,且通过安全管理及技术措施实施严格监控,并履行电厂安全接入审批手续。5.3.3.3.3各专业配置专用移动存储介质、便携计算机,并安排专人进行管理,严禁厂家技术人员直接将自带移动存储介质和便携计算机接入设备进行维护工作。5.3.3.3.4严禁现场生产运行设备开启对外通讯功能(包括远方调取动作记录和定值信息功能)。1.1.1入侵检测宜在生产控制大区安全区II与管理信息大区边界处应部署一套网络入侵检测系统,并合理设置检测规则,检测发现隐藏于流经网络边界正常信息流中的入侵行为,分析潜在威胁并进行安全审计,特征库须及时升级。1.1.2远程访问5.3.5.1禁止其他设备生产厂商或其它外部企业(单位)远程连接电厂生产控制大区中的业务系统及设备;5.3.5.2对于电厂内部远程访问业务系统的情况,应进行身份认证及权限控制,并采用会话认证、加密与抗抵赖、日志审计等安全机制。1.1.3安全审计5.3.6.1网络审计生产控制大区各关键生产系统(如机组主控DCS)内至少应部署一套工业网络审计设备,对该生产控制大区的生产实时网络进行流量审计,该系统应能对该生产控制大区内的工控协议进行深度包协议解析,实时检测针对工业协议的网络攻击、违规操作、非法设备接入等内网异常行为,及时发现隐藏在正常流量中的异常数据包。5.3.6.2日志审计\n5.3.6.2.1安全区II内应部署一套日志审计设备,能够对操作系统、数据库、业务应用的重要操作进行记录、分析,及时发现各种违规行为以及病毒、黑客的攻击行为。此设备安全审计功能包括但不限于对网络运行日志、操作系统运行日志、数据库访问日志、业务应用系统运行日志、安全设施运行日志等进行集中收集、自动分析;5.3.6.2.2在安全区I机组主控DCS、辅控系统及NCS系统需具备日志审计功能,并保留至少6个月的日志数据。5.3.6.2.3在实施部署“网络审计”和“日志审计”前,应首先进行各项功能的测试,确保系统部署对生产业务系统功能无影响。1.1.1生产控制大区网络安全监测装置5.3.7.1应在安全区II部署厂级生产控制大区网络安全监测装置,实时监测域内电力工控系统的主机、网络设备、安全设备等运行状态及日志的采集、存储、转发,数据经网闸传输至集团公司工控网络安全监测平台。5.3.7.2厂级生产控制大区网络安全监测装置与安全设备之间的数据传输需设置独立的安全管理网络。对跨安全区I和安全区II的安全数据传输,应在边界处部署工业防火墙等设备,防止跨区直连。1.1.2网络安全监测装置(涉网侧)5.3.8.1各电厂应部署网络安全监测装置(涉网侧),装置性能参数应满足当地电网要求,采集电厂涉网区域的服务器、工作站、网络设备和安防设备自身感知的安全数据及网络安全事件,实现对电厂网络安全事件的本地监视和管理,同时转发至调控机构网络安全监管平台的数据网关机;5.3.8.2网络安全监测装置在具备条件情况下,可将数据同步传输至厂级生产控制大区网络安全监测装置,并对传输网络通道实施合规的安全防护。1.1.3备用与容灾5.3.9.1各单位结合自身业务和数据库实际,对电力工控系统的数据备份依据重要性分级管理,并确保重要业务数据可恢复;5.3.9.2关键主机设备、网络设备或关键部件应进行相应的冗余配置;5.3.9.3应定期对关键业务的数据进行备份,应至少实现对生产运行等重要数据双备份并保存12个月;5.3.9.4定期进行备份数据恢复测试,测试应在测试环境中进行,确保实际备份数据的异机可恢复性,测试过程应做好记录及分析;\n5.3.9.5加强备份文件的自身安全管控,不允许备份数据文件保存在本机磁盘、个人移动存储等无安全保障的存储介质上;5.3.9.6原则上网络及安全类的设备使用年限为8年,可根据设备状况适时调整。应对关键设备保证备品备件的齐全。1.1.1等级保护测评各发电企业需按能源局36号文及《电力行业信息系统安全等级保护基本要求》,同时参考《信息安全技术网络安全等级保护基本要求》进行等级保护建设。根据不同安全区域的安全防护要求,确定业务系统安全等级,从物理、网络、主机、应用和数据及运维等方面进行综合安全防护。对电厂电力工控系统安全分级建议如下:表1电力工控系统安全分类表第三级一旦受到破坏会对相关公民、法人和其他组织的合法权益造成特别严重损害,或者会对社会秩序和社会公共利益造成严重危害,或者对国家安全造成危害的重要电力工控系统。第二级一旦受到破坏会对相关公民、法人和其他组织的合法权益造成严重损害,或者对社会秩序和公共利益造成危害,但不危害国家安全的一般电力工控系统。表2电厂电力工控系统等保分级表序号业务系统分级说明1发电机组控制系统DCS(含辅机控制系统)单机容量300MW及以上为3级单机容量300MW以下为2级2电厂厂级信息监控系统(SIS)总装机1000MW及以上为3级总装机1000MW以下为2级3涉网侧系统(NCS)及设备电压等级220KV及以上为3级电压等级220KV以下为2级为满足国家及当地网监部门对等级保护的相关要求,集团公司规定:a)对定级为3级的系统,每年需做一次等保测评,系统在升级改造后需重新测评备案;b)对定级为2级的系统,每两年需做一次等保测评。2工控系统网络信息安全监督管理要求\n按照“谁主管、谁负责,谁运营、谁负责”的原则,建立工控系统安全管理制度,将工控系统网络信息安全技术监督报表报送纳入日常安全生产管理体系,各发电企业负责所辖范围内电力工控系统的安全管理。1.1日常管理内容和要求1.1.1健全监督网络与职责各基层企业必须建立健全总工程师、工控系统网络信息安全技术监督专责、各专业部门网络安全员的三级技术监督网和各级岗位责任制,严格执行各项规章制度,做好日常的监督工作。其中第一级为总工程师;第二级为工控系统网络信息安全技术监督专责;第三级为各部门、专业的网络安全员。在总工程师的领导下,由工控系统网络信息安全技术监督专责统筹安排、协调有关部门人员共同完成工控系统网络信息安全技术监督具体工作。工控系统网络信息安全技术监督三级网络职责如下:6.1.1.1总工程师的职责(一级监督):依据国家、行业、集团公司有关工控系统网络信息安全技术监督标准、规程、制度等,审定本企业工控系统网络信息安全技术监督实施细则等制度;建立健全工控系统网络信息安全监督网络,统筹管理工控系统网络信息安全监督各项工作,协调各方面的关系,保障工控系统网络信息安全监督网络正常运转;组织工控系统网络信息安全事故、重大隐患分析和处理;参加工控系统网络信息安全重大及以上事故调查分析和处理;组织对新安装网络安全设备的设计审查、安装、调试和验收工作;牵头组织本企业工控系统网络信息安全技术监督自查工作;全面管理电力监控系统运行工作;掌握电力监控系统的配置情况;熟悉电力监控系统的分布情况;了解电力监控系统的安全情况;定期组织讨论电力监控系统安全情况,协调各专业之间接口安全问题;批准工控系统网络信息安全技术监督的培训计划。6.1.1.2工控系统网络信息安全技术监督专责的职责(二级监督):在总工程师的直接领导下,负责企业工控系统网络信息安全技术监督日常管理工作,负责与科学技术研究院工控系统网络信息安全监督专业对口联系及协调工作;组织制定、修订工控系统网络信息安全技术监督制度、标准,并督促检查实施情况;组织参加工控系统网络信息安全事故、隐患调查分析,总结经验教训,组织编写反事故措施,并督促实施;\n参加工控系统网络信息安全设计审查、设备选型、出厂验收、安装调试及质量监督等工作;负责汇总、审核工控系统网络信息安全技术监督报告(表)、事故分析报告和其他专题报告,确保监督数据、指标真实有效,并向总工程师报送;组织制定工控系统网络信息安全技术监督工作计划,并组织有关专业技术监督人员实施;负责工控系统网络信息安全技术监督自查工作;组织工控系统网络信息安全技术监督会议和培训工作;组织建立工控系统网络信息安全技术监督专业技术台账、档案。负责已部署的安全产品的安全策略的设置和调整,对该产品日常运行进行精心的维护。定期对安全产品的日志进行审计。分析该系统的安全状况。使用数字证书管理系统进行数字证书的申请,生成、发放和撤消。维护数字证书管理系统,保证系统的安全、可靠、稳定运行;保护数字证书管理系统的数字证书,防止遗失。参照国家对涉密设备的有关规定,建立有效的数字证书及密钥管理制度。保护本专业的口令、数字证书、密钥等安全设施;一旦泄露或丢失,应该立即报告,对造成恶劣后果者,要按国家有关规定追究其责任。全面掌握电力监控系统的分区情况、配置情况、硬件设置情况及接口、数据流向等;做好数据备份和日常管理工作。对电力监控系统安全评估的所有评估资料和评估结果,应当按国家有关要求做好保密工作。6.1.1.3各部门、专业的网络安全员职责(三级监督):在总工程师领导下、工控系统网络信息安全技术监督专责的指导下,负责本部门、本专业的具体电力工控系统安全技术监督,实施企业下发的技术监督计划。对所管辖的网络设备按规定进行监测、日常发现的设备缺陷或隐患,在向本部门负责人汇报的同时,应及时向工控系统网络信息安全技术监督专责反馈情况,以便于组织会审,消灭事故于萌芽状态;参加电力工控系统安全事故调查分析,提出改进及防范建议;负责收集本专业监督数据、指标的采集,及时编制技术监督报告(表);配合科学技术研究院完成技术监督相关工作;参加专业技术监督会议及培训。1.1.1制定监督工作计划6.1.2.1工控系统网络信息安全技术监督专责每年12月30日前应组织完成下年度技术监督工作计划的制定工作,并将计划报送分、子公司,同时抄送科学技术研究院。6.1.2.2发电厂技术监督年度计划的制定依据至少应包括以下几方面:\n国家、行业、地方有关工控系统网络信息安全生产方面的法规、政策、标准、规范和相关要求;集团公司、分、子公司、发电厂技术监督工作规划和年度目标;集团公司、分、子公司、发电厂技术监督管理制度和年度技术监督动态管理要求;技术监督体系健全和完善化;人员培训计划;网络安全防护设备目前的运行状态;技术监督动态检查、预警、月(季报)提出问题的整改;收集的其它有关工控系统网络信息安全设备设计选型、安装、运行、升级改造等方面的动态信息。6.1.2.3年度监督工作计划主要内容应包括以下几方面:根据实际情况对技术监督组织机构进行完善;监督技术标准、监督管理标准制定或修订计划;技术监督定期工作修订计划;制定人员培训计划(主要包括内部培训,标准宣贯);制定技术监督发现的重大问题整改计划;根据上级技术监督动态检查报告制定技术监督动态检查和问题整改计划;技术监督定期工作会议计划。6.1.2.4工控系统网络信息安全技术监督专责每月对各部门的监督计划的执行情况进行检查,对不满足监督要求的通过技术监督不符合项通知单的形式下发到各部门进行整改,并对各部门进行考评。1.1.1监督档案管理6.1.3.1建立健全工控系统网络信息安全设备台账,记录每次设备升级、故障及损坏更换原因。6.1.3.2根据工控系统网络信息安全监督组织机构的设置和受监设备的实际情况,要明确档案资料的分级存放地点和指定专人负责整理保管。6.1.3.3为便于上级检查和自身管理的需要,工控系统网络信息安全技术监督专责人要存有全厂工控系统网络信息安全档案资料目录清册,并负责实时更新。\n6.1.3.4工控系统网络信息安全技术监督管理工作制度、档案、规程及设备安装、调试、运行等过程的原始技术资料,由设备管理部门负责移交档案管理部门,确保其完整性和连续性。6.1.3.5工控系统网络信息安全升级改造资料归档是工控系统网络信息安全监督档案管理的重要组成部分,应确保资料归档及时、细致、正确。改造实施过程中的各项验收签字记录,原始技术资料,在改造升级工作结束后一个月内整理完毕并归档。1.1.1监督报表报送管理6.1.4.1工控系统网络信息安全监督速报的报送当电厂发生重大网络安全事故,工控系统网络信息安全设备重大缺陷、故障和损坏事件等重大事件后24小时内,应将事件概况、原因分析、采取措施按照附录E的格式,以速报的形式报送分、子公司和科学技术研究院。6.1.4.2工控系统网络信息安全监督月(季)报的报送工控系统网络信息安全技术监督专责应在每月3日前在集团技术监控管理信息系统上填报上月工控系统网络信息安全技术监控月报;每季度首月15日前在集团技术监控管理信息系统上填报上季度工控系统网络信息安全技术监控季报。6.1.4.3工控系统网络信息安全监督年度工作总结报告的报送工控系统网络信息安全技术监督专责应于每年元月5日前组织完成上年度工控系统网络信息安全技术监督工作总结报告的制写工作,并将总结报告报送分、子公司和科学技术研究院。元月10日前在集团技术监控管理信息系统上填报上年度工控系统网络信息安全技术监控年报。6.1.4.4年度监督工作总结报告的主要编写内容应包括以下几方面:主要监督工作完成情况和亮点;工控系统网络信息安全一般事故、危急缺陷和严重缺陷统计分析;存在的主要问题和改进措施;下一步工作思路和重点。1.1.2监督例会管理6.1.5.1电厂每年至少召开两次工控系统网络信息安全技术监督工作会议,检查、布置、总结技术监督工作,对技术监督中出现的问题提出处理意见和防范措施。工作会议要形成纪要,布置的工作应落实并有监督检查。6.1.5.2例会主要内容包括:\n上次监督例会以来工控系统网络信息安全监督工作开展情况;工控系统网络信息安全监督范围内设备及系统的故障、缺陷分析及处理措施;工控系统网络信息安全监督存在的主要问题以及解决措施/方案;上次监督例会提出问题整改措施完成情况的评价;技术监督工作计划发布及执行情况,监督计划的变更;集团公司技术监督月(季)报、新颁布的国家、行业标准规范、监督新技术学习交流;工控系统网络信息安全监督需要领导协调和其他部门配合和关注的事项;至下次监督例会时间内的工作要点。1.1.1监督预警管理6.1.6.1集团公司工控系统网络信息安全监督分三级预警,电厂应将三级预警识别纳入日常工控系统网络信息安全监督管理和考核工作中。6.1.6.2对于科学技术研究院签发的预警通知单,电厂应认真组织人员研究有关问题,制定整改计划,整改计划中应明确整改措施、责任人、完成日期;6.1.6.3问题整改完成后,按照验收程序要求,电厂应向预警提出单位提出验收申请,经验收合格后,由验收单位填写预警回执单报送科学技术研究院备案。1.1.2监督问题整改管理6.1.7.1整改问题的提出上级或科学技术研究院在技术监督动态检查时提出的整改问题;国家能源局、集团公司或分、子公司检查提出的问题;企业工控系统网络信息安全监督专责每月度对各部门的工控系统网络信息安全监督计划的执行情况进行检查,对不满足监督要求提出的整改问题。6.1.7.2问题整改管理企业收到技术监督动态检查报告后,应组织有关人员会同科学技术研究院下属区域院在两周内完成整改计划的制定和审核,并将整改计划报送集团公司、分、子公司,同时抄送科学技术研究院区域院。整改计划应列入或补充列入年度监督工作计划,电厂按照整改计划落实整改工作,并将整改实施情况及时在技术监督季报中总结上报。对整改完成的问题,企业应保留问题整改相关的试验报告、现场图片、影像等技术资料,作为问题整改情况评估的依据。\n1.1监督管理重点工作1.1.1编制工控系统网络信息安全制度应依据《电力监控系统安全防护规定》以及本标准相关引用文件,建立本单位的电力工控系统安全管理制度,主要包括:门禁管理、人员管理、权限管理、访问控制管理、安全防护系统的维护管理、常规设备及各系统的维护管理、恶意代码的防护管理、审计管理、数据及系统的备份管理、用户口令管理、培训管理等管理制度。1.1.2电力信息系统建设管理6.2.2.1依据国家相关标准及本标准进行详细方案设计,系统建设所涉及到的软硬件系统、设备及专用信息安全产品应采用符合国家及行业相关要求的产品及服务;6.2.2.2自行开发或外包开发的软件产品投运前应进行安全评估;6.2.2.3选择具备国家和行业主管部门要求的资质的施工单位和安全服务商,与选定的安全服务商签订与相关的协议,明确约定相关责任,并签署保密协议;1.1.3系统运维管理6.2.3.1建立设备安全管理制度、介质安全管理制度和资产安全管理制度,对设备和介质的存放环境、使用、维护和销毁等方面制定规定;6.2.3.2加强对移动存储设备、重要文档的安全管理;对终端计算机、工作站、便携机、系统和网络等设备的操作和使用进行标准化管理;6.2.3.3建立安全审计管理制度,指定专人对安全审计工作进行管理;6.2.3.4建立网络、系统安全管理制度,指定专人对网络设施、主机系统进行管理;6.2.3.5指定专人对网络和主机进行恶意代码检测并保存检测记录;及时了解相关系统软件(操作系统、数据库系统、各种工具软件)漏洞发布信息,及时获得补救措施或软件补丁,安全漏洞及时进行防护或加固。6.2.3.6建立密码使用管理制度,如定期更换密码、避免弱口令、不允许密码贴于办公区等。1.1.4应急管理6.2.4.1应制订电厂电力工控系统安全应急处置预案,每年至少进行一次演练,确保发生安全事件时能够有序处置、快速恢复。当生产控制大区内电力工控系统发生变化时,应及时组织对应急处置预案进行评估,根据实际情况适时修改并进行演练;6.2.4.2\n当生产控制大区出现安全事件,尤其是遭到黑客、恶意代码攻击和其他人为破坏时,应立即向上级电力调度机构以及当地国家能源局派出机构、当地政府相应部门及集团公司报告,同时按应急处理预案采取安全应急措施。处理安全事件过程中应注意保护现场,以便进行调查取证和分析;6.2.4.3应制定安全防护事件通报制度,有关安全问题做好记录。定期向调度中心报送工控系统网络信息安全情况,并及时上报工控系统网络信息安全出现的异常现象。6.2.4.4当系统因自然或人为的原因遭到破坏,应按应急处置方案实施系统恢复,可采用立即完全恢复、部分恢复或启用备份系统恢复等措施。1.1.1评估检查6.2.5.1应建立电力工控系统定期安全检查和整改工作机制,每年至少自行开展一次安全检查,依据发现问题需制定整改计划及措施,并将整改情况上报主管单位和集团公司;6.2.5.2等级保护定级为三级的系统,除每年自行开展一次安全检查外,还应按照等级保护要求,做好风险评估及整改工作;6.2.5.3集团公司每年以技术监督检查方式开展工控系统网络信息安全检查,并对检查结果进行通报。\n\n附录1:工控系统网络信息安全典型部署参考示意图(详细请参照发电厂监控系统安全防护方案)假设典型环境:某新建电厂装机容量2*300MW,含2套DCS系统及1套辅控系统,DCS机组为AB双网结构,需按3级等保要求进行网络安全防护,各安全设备(系统)部署参考示意图如下。图3电厂工控系统网络信息安全典型部署参考示意图\n表4电厂工控系统网络信息安全典型部署列表序号安全设备(系统)名称部署位置部署模式参考数量备注1.1工业防火墙(接口机)安全区I和安全区II边界网络串联3台(依接口机数量定)安全区I向SIS传输数据的业务系统需单独部署工业防火墙。1.2工业防火墙(日志/网络审计)安全区I和安全区II边界网络串联1台此防火墙应具备高吞吐量的性能。1.3工业防火墙(生产控制大区网络安全监测装置)安全区I和安全区II边界网络串联1台安全区I传输数据至厂级生产控制大区网络安全监测装置处,须单独部署工业防火墙。2.1日志审计功能(安全区I)安全区I内此功能实现对安全区I机组主控辅控系统及NCS控制系统的日志审计,并保留至少6个月的日志数据。2.2日志审计(安全区II)安全区II核心交换机网络可达1台在安全区II应单独部署一台日志审计。3入侵检测安全区II核心交换机旁路镜像1台4网络审计安全区I内旁路镜像3台在安全区I机组主控DCS及辅控系统中应单独部署一台网络审计。5生产控制大区网络安全监测装置安全区II核心交换机网络串联1套实现对电力工控系统网络安全数据的采集存储6网络安全监测装置(涉网侧)安全区I/安全区II和电力调度数据网边界网络串联2套满足电网侧安全监控需求,同时数据需同步上传到厂级生产安全监测平台。7.1正向隔离装置(SIS系统)生产控制大区和管理信息大区边界网络串联1台此设备为电力专用横向单向安全隔离装置。7.2正向隔离装置(生产控制大区网络安全监测装置)生产控制大区的厂级生产安全检测平台和管理信息大区边界网络串联1台此设备为电力专用横向单向安全隔离装置。7.3正向隔离装置(环保/安监/消防)生产控制大区和第三方监管单位边界网络串联1台原则上所有外传到第三方监管单位的数据都需经过正向隔离网闸,网闸须满足当地环保等监管部门及电网的配置要求。8纵向加密装置安全区I/安全区II与网络串联2台应满足当地电网对安全监控需求。\n电力调度数据网边界处9.1主机防护功能(安全区I)安全区I内各操作员站/站实现对主控及辅控DCS站、操作员站等主机进行防护,须在国家相关部门认证的检测机构检测,确认无影响后,后方可部署。9.2主机防护(安全区II)安全区II内各接口站/服务器本机部署依据主机数量根据业务需求确认需被防护的相关主机后,须在相关检测机构测试环境中进行各项功能的测试,确认无影响后,后方可部署。\n\n各安全设备(系统)部署方式简述:1、工业防火墙:1.1工业防火墙(接口机)此工业防火墙使用网络串联的方式部署在安全区I和安全区II边界处,实现接口机数据从安全区Ⅰ向安全区Ⅱ传输的逻辑隔离。1.2工业防火墙(日志/网络审计)此工业防火墙使用网络串联的方式部署在安全区I和安全区II边界处,实现网络审计和日志审计数据从安全区Ⅰ向安全区Ⅱ传输的逻辑隔离。1.3工业防火墙(生产控制大区网络安全监测装置):使用网络串联的方式部署在安全区I和安全区II边界处,此工业防火墙与厂级生产控制大区网络安全监测装置相连,保证网络安全监测装置数据与安全区I的逻辑隔离。2、日志审计:2.1日志审计功能(安全区I):在安全区I机组主控、辅控及NCS控制系统需具备日志审计功能,并保留至少6个月的日志数据。2.2日志审计(安全区Ⅱ):在安全区Ⅱ内部署1套日志审计,日志信息包括:安全区Ⅱ各种主机、网络及安全设备的日志;3、入侵检测:生产控制大区SIS核心交换机旁路部署1套网络入侵检测系统。4、网络审计:在安全区I各机组主控及辅控控制系统交换机镜像端口处旁路部署。5、生产控制大区网络安全监测装置:在安全区II部署1套厂级生产安全监测平台,通过安全专网收集各安全设备分析结果、日志等、以实现对生产控制大区电力工控系统的主机、网络设备、工控设备及安全设备运行状态的集中监控和展示。6、网络安全监测装置(涉网):分别于安全区I和安全区II按照电网标准要求部署网络安全检测装置,采集电厂涉网区域的服务器、工作站、网络设备和安防设备自身感知的安全数据及网络安全事件,具体部署需遵循当地电网公司要求。7、正向隔离装置7.1正向隔离装置(SIS系统)使用网络串联的方式在生产控制大区与管理信息大区边界处部署,以实现物理隔离。7.2正向隔离装置(生产控制大区网络安全监测装置):\n使用网络串联方式,在与管理信息大区边界处部署,以实现物理隔离。7.3正向隔离装置(环保/安监/消防):使用网络串联的方式在生产控制大区与第三方监管单位边界处部署,以实现物理隔离。8、纵向加密装置:分别于安全区I与电力调度数据网的边界处以及安全区II与电力调度数据网的边界处部署,以实现与调度端的双向身份认证、数据加密和访问控制。9、主机防护9.1主机防护功能(安全区I):在电厂基建期或对电力工控系统升级改造期,可对生产控制大区的站、操作员站以及服务器开展主机防护工作。与生产控制系统需须在相关检测机构测试环境中,进行各项功能的测试,通过全面测试并书面记录,确认没有影响后,方可正式上线。9.2主机防护(安全区II):主机防护应部署在安全区II内主机及服务器上,根据业务需求确认需被防护的相关主机后,须在相关检测机构测试环境中进行各项功能的测试,通过全面测试并书面记录,确认没有影响后,方可正式上线。对暂不具备配套主机防护功能的系统,需明确主机安全防护技术路线与整改计划进度;并采取适当的技术措施如采用手工安全配置加固和管理补偿措施。\n附录2:工控系统网络信息安全技术监督检查表(总体检查)项目检查项目项目分值子项分值评分标准评分值评分原因说明编号1等级保护工作1001.1等保测评和整改工作1000-50开展过本年度的等保测评,取得相关报告。0-50根据年度等保测评结果制定整改计划,形成相关工作记录,并完成整改。2安全防护技术要求检查6502.1安全分区502.1.1业务系统安全分区500-30有完整电厂生产监控系统安全防护网络拓扑图、安全网络设备部署列表与描述文档。0-20有完整的电厂生产监控系统安全分区表。与规范要求相符合。2.2网络专用302.2.1网络专用300-20电力调度数据网在物理层面上实现与本单位其它数据网及外部公用数据网的安全隔离。0-10电力调度数据网划分为逻辑隔离的实时子网和非实时子网,分别连接控制区和非控制区。2.3边界安全防护1502.3.1生产控制大区与管理信息大区边界安全防护400-20生产控制大区和管理信息大区之间部署经国家指定部门检测认证的正向安全隔离装置;单向安全隔离装置满足可靠性、传输流量等方面的要求。0-10禁止E-mail、WEB、Telnet、Rlogin、FTP等网络服务;禁止以B/S或C/S方式的数据库访问穿越专用横向单向安全隔离装置等。0-10生产控制大区和管理信息大区之间业务系统未出现反向部署情况。2.3.2安全区I与安全区Ⅱ边界安全防护300-10安全区I与安全区Ⅱ间部署工业防火墙等硬件设备并实现逻辑隔离、报文过滤、访问控制等功能;工业防火墙的功能、性能、电磁兼容性经过国家相关部门的认证和测试。0-10\n所选工业防火墙具备对流经安全区I与安全区II工控通信协议进行解析的功能、参数设置合理并满足电厂对业务数据的通信要求。0-10安全区I与安全区Ⅱ间业务系统未出现反向部署情况。2.3.3生产控制大区系统间安全防护300-30同属安全区I内或安全区II内的各系统之间有防火墙、VLAN等逻辑访问控制。2.3.4纵向边界防护300-30部署经国家指定部门检测认证的电力专用纵向加密认证装置或加密认证网关及相应设施。2.3.5第三方边界安全防护200-20生产控制大区内个别业务(子)系统、功能模块使用公用通信网络、无线通信网络以及处于非可控状态下的网络设备与终端等进行通信时,设立安全接入区;生产控制大区内业务系统与环保、安全等政府部门进行数据传输时采用经过国家指定部门检测认证的单向安全隔离装置。2.4综合防护4202.4.1物理安全600-20机房、集控室、工程师间等核心重点生产防护区域和场所具备防风、防雨、防震、防潮、防火、防静电、防雷击、防盗窃、防破坏等能力。0-20各出入口配置电子门禁系统或配置有24小时的连续视频监控记录系统并保存至少30天以上。0-20进入机房的来访人员有申请和审批流程记录单,并对其活动范围具有限制和监控能力。2.4.2网络设备安全防护400-10对登录网络设备、安全设备采用了HTTPS、SSH等加密方式或配置堡垒机。0-20对登录用户进行身份鉴别及权限控制,登录用户口令满足复杂度要求,且制定有更换策略并由专人负责保管。0-10是否及时清理网络及安全设备上的临时用户、多余用户。2.4.3主机防护110\n2.4.3.1主机加固400-20对DCS、NCS等人机交互站,厂级监控信息系统等关键应用系统的主服务器,以及网络边界处的通信网关机、Web服务器、数据库服务器等,采取了安全加固措施。0-10实施加固前,在测试环境中进行了操作系统及各项生产业务功能方面的测试并有完整测试记录或原厂家的安全承诺。0-10制订主机安全加固的审核流程与管理制度以及主机加固技术标准和加固管理的策略。2.4.3.2恶意代码防范200-20生产控制大区内主机采取免受恶意代码攻击的技术措施或部署恶意代码防护软件或主机白名单软件等;具有恶意代码库定期更新的工作记录。2.4.3.3补丁升级200-20对生产控制大区内的服务器和操作员站等上位机操作系统,严格按厂家要求和操作说明,及时升级系统补丁和应用软件补丁;在离线环境下经过完整测试并提供记录的。2.4.3.4外设管控300-10生产控制大区内各主机上不必要的软盘、光盘驱动、USB接口、无线、蓝牙等外设采取关闭、拆除、访问控制等严格管控措施。0-10禁止在生产控制大区和管理信息大区之间交叉使用USB以及便携计算机,确需外设接入的,在接入前进行了病毒查杀等安全预防措施,是否通过安全管理与技术措施实施严格监控,并履行了电厂安全接入审批手续。0-10对电厂必要的USB外设采取了主机白名单等技术措施,对移动介质的插入、拷贝、写入等操作具有安全审计功能。2.4.4入侵检测300-30在生产控制大区和管理信息大区间部署网络入侵检测系统的;设置了包含有工控系统专有攻击特征库的检测规则的。2.4.5远程访问300-20\n禁止其他设备生产厂商或其它外部企业(单位)远程连接电厂生产控制大区中的业务系统及设备。0-10对于电厂内部远程访问业务系统的情况,进行身份认证及权限控制,并采用会话认证、加密与抗抵赖、日志审计等安全机制。2.4.6安全审计600-30网络审计:生产控制大区各关键生产系统内部署网络流量审计设备;具备针对工控协议的深度包协议解析、及时发现隐藏在正常流量中的异常数据包、实时检测针对工业协议的网络攻击、用户误操作、用户违规操作、违规外联、非法设备接入等内网异常行为的功能。0-30日志审计:安全II区内部署一套日志审计设备的;在安全1区机组主控DCS、辅控系统即NCS系统需具备日志审计功能;保证至少6个月的日志数据。2.4.7网络安全监测装置200-10在安全区II内部署厂级生产安全监测平台,具备实时监测生产监控系统的主机、网络设备、安全设备运行状态和日志采集,进行集中化的性能状态监控、日志分析及安全事件的集中展示的功能。0-10监测平台留有与集团公司工控安全监测平台的数据接口,跨区间的安全数据传输,在边界处部署了单向安全隔离装置、工业防火墙。2.4.8网络安全监测装置300-20部署了网络安全监测装置并实现了采集涉网区域内设备安全数据及网络安全事件的功能;对电厂网络安全事件进行本地监视和管理并转发至调控机构网络安全监管平台的数据网关机。(涉网)0-10网络安全监测装置可以将数据同步传输至厂级生产安全监测平台,并对传输网络通道实施合规的安全防护。2.4.9备份与容灾400-10对生产监控系统的数据备份依据重要性实现了分级管理,并确保重要业务数据双备份以及在故障发生时至少可异机恢复至一天前数据。0-20\n对关键主机设备、网络设备或关键部件进行了冗余配置;有备份数据文件清单且不存在将备份数据文件保存在本机磁盘、移动存储等不安全存储介质上的现象。0-10定期对关键业务的数据进行备份,对生产运行等重要数据实现双备份并保存12个月。3安全防护建设管理要求检查2503.1组织机构400-20明确电厂工控系统网络信息安全防护职责归口管理部门为信息化及网络安全领导小组,确定企业负责人作为生产监控系统安全主要责任人,并指定专人负责本单位所辖生产监控系统的公共安全设施,明确了各业务系统专责人的安全管理责任。建立了总工程师、工控系统网络信息安全技术监督专责、各专业部门网络安全员的三级技术监督网。0-20对各个部门和岗位的职责明确授权审批事项、审批部门和批准人。对于系统变更、重要操作、物理访问和系统接入等事项建立审批程序并按照审批程序执行审批过程,对重要活动建立逐级审批制度,记录审批过程并保存审批文档。3.2人员管理400-10各单位及业务部门设置信息安全专职岗位和人员,并签署保密协议。0-10人员变动、岗位调整后建立有撤销权限流程。0-10每年开展工控系统网络信息安全培训。0-10与第三方外包人员签署保密协议,系统使用权限遵循权限最小化原则;当岗位调整时能及时向相关负责人提出变更申请,离职时能及时收回人员的相关证件,并在系统做注销等相应处理。3.3管理制度300-10制订门禁、人员、权限、访问控制管理制度。0-10制订安全防护系统的维护、常规设备及各系统的维护管理制度。\n0-10制订恶意代码防护、审计、数据及系统的备份、用户口令、安全培训等管理制度。3.4系统建设300-20系统建设所涉及到的软硬件系统、设备及专用信息安全产品符合国家及行业资质、质量标准等相关规定与要求,自行开发或外包开发的软件产品投运前进行安全评估并留有相关工作记录。0-10选定的施工建设单位和安全服务商具备国家和行业主管部门要求的资质;与选定的安全服务商签订安全保护承诺等相关协议并明确约定相关责任并签署保密协议。3.5系统运维500-10分别对各类设备、介质、资产、网络、业务系统制订了安全管理制度并在存放环境、使用以及销毁、报废等方面做出了详细规定,并建立了安全审计管理制度。0-10指定专人对网络和主机进行恶意代码检测并保存检测记录。0-20对移动存储设备、重要文档的安全管理具有完整、清晰的工作记录;对终端计算机、工作站、便携机、系统和网络等设备的操作符合规范化管理要求。0-10建立了密码使用管理制度,如定期更换密码、避免弱口令、不允许密码贴于办公区等。3.6应急管理300-10建立生产监控系统安全应急处置预案,并建立安全防护事件通报制度。0-20至少每年开展一次应急预案演练的,并有相关过程资料。3.7检查评估300-10建立工控系统网络信息安全自查和整改工作机制。0-20按要求对系统每年开展一次安全评估;依据发现问题制定整改计划并采取措施。\n附录3:工控系统网络信息安全等级标准类别定级对象系统级别省级以上地级及以下电力工控系统能量管理系统(具有SCADA、AGC、AVC等控制功能)43变电站自动化系统(含开关站、换流站、集控站)220千伏及以上变电站为3级,以下为2级火电监控(含燃气电厂)系统DCS(含辅机控制系统)单机容量300MW及以上为3级,以下为2级水电厂监控系统总装机1000MW及以上为3级,以下为2级水电厂梯级调度监控系统3核电站监控系统DCS(含辅机拒制系统)3风电场监控系统风电场总装机容量200MW及以上为3级,以下为2级光伏电站监控系统光伏电站总装机容堂200MW及以上为3级,以下为2级电能量计量系统32广域相量测量系统(WAMS)3无电网动态预警系统3无调度交易计划系统3无水调自动化系统2调度管理系统2雷电监测系统2电力调度数据网络32通信设备网管系统32通信资源管理系统32综合数据通信网络2故障录波信息管理系统.3配电监控系统3负荷控制管理系统3新一代电网调度控制系统的实时监控与预警功能模块43新一代电网调度控制系统的调度计划功能模块32新一代电网调度控制系统的安全校核功能模块32新一代电网调度控制系统的调度管理功能模块2\n附录4:电力工控系统安全区划分(详细参照发电厂监控系统安全防护方案)安全区火电燃机水电风电光伏电站控制区(安全区I)DCS;AGC;AVC;PMU;火电机组辅机控制系统;厂级信息监控系统;升压站监控系统;五防系统DCS;TCS;AGC;AVC;PMU;厂级信息监控系统;网控系统;升压站监控系统;五防系统AGC;AVC;PMU;水电厂集中监控系统;梯级调度监控系统;网控系统;五防系统;风电场监控系统;无功电压控制;发电功率控制;升压站监控系统;继电保护和相量测量装置;五防系统;光伏电站运行监控系统;无功电压控制;发电功率控制;升压站监控系统;继电保护和相量测量装置非控制区(安全区II)火电厂厂级信息监控系统优化功能;电能量采集装置;电力市场报价终端;故障录波终端燃机电厂厂级信息监控系统优化功能;电能量采集装置;故障录波终端梯级水库调度自动化系统;水情自动化测报系统;水库调度自动化系统;电能量采集装置;电力市场报价终端;故障录波终端风功率预测;状态监测系统;电能量采集装置;故障录波终端;发电厂(场)电量结算考核系统、保护信息子站光功率预测;电能量采集装置;故障录波终端管理信息大区火电厂厂级信息监控系统管理功能;雷电监测系统;检修管理系统;管理信息系统(MIS)燃机厂厂级信息监控系统管理功能;雷电监测系统;检修管理系统;管理信息系统(MIS)气象信息系统;大坝自动监测系统;防汛系统;雷电监测系统;检修管理系统;管理信息系统(MIS)天气预报系统;检修管理系统;测风塔系统;管理信息系统(MIS)天气预报系统;检修管理系统;管理信息系统(MIS)\n附录5:电力工控系统技术监督月报电力工控网络安全防护技术监督月报表(*月)电厂:时间:2019年*月*日本月发现的网络安全问题序号检查项目具体设备及问题描述负责人整改计划计划完成时间123本月整改的网络安全问题序号检查项目具体设备及问题描述负责人整改效果整改完成时间123遗留未解决的网络安全问题1检查项目具体设备及问题描述负责人整改计划计划完成时间23\n本年度累计发现网络安全问题数量:本年度累计解决网络安全问题数量:遗留未解决的网络安全问题数量:存在问题、原因分析及应对措施:批准人:审核人:填表人:填表日期:\n附录6:大唐集团发电企业工控系统网络信息安全技术监督检查表(电气专业)序号检查类别检查对象检查内容标准与要求整改意见整改时间计划企业整改责任人科研院监督责任人1物理安全机房1)抽查重要设备安装环境,检查是否满足防窃、防火、防破坏等物理安全防护要求;2)抽查该重要区域门禁系统的出入记录(如检查电子门禁记录);检查该重要区域门禁系统是否对出入人员有明确的鉴别功能(如检查电子门禁系统的定期巡检和维护记录)。1、检查电子间、继保间、网控机房等门窗锁具、消防系统是否完善,是否配置门禁系统(无门禁系统须有钥匙管理制度并执行);2、检查门禁系统能够记录出入人员身份并按要求保存一定时间并能在后台查阅(无门禁系统须在钥匙保管处有借用记录);3、门禁系统允许进入人员有针对性,无关人员不允许进入相关区域,进入相关区域的人员应经过厂内批准;4、通讯机房物理安全检查要求:a)访谈物理安全负责人,采取了哪些防止设备、介质等丢失的保护措施;b)访谈机房维护人员,询问主要设备放置位置是否做到安全可控,设备或主要部件是否进行了固定和标记,通信线缆是否铺设在隐蔽处;是否对机房安装的防盗报警设施进行定期维护检查;c)访谈资产管理员,在介质管理中,是否进行了分类标识,是否存放在介质库或档案室中;d)检查主要设备是否放置在机房内或其它不易被盗窃和破坏的可控范围内;检查主要设备或设备的主要部件的固定情况,是否不易被移动或被搬走,是否设置明显的无法除去的标记;e)检查通信线缆铺设是否在隐蔽处(如铺设在地下或管道中等);f)检查机房防盗报警设施是否正常运行,并查看运行和报警记录;g)检查介质的管理情况,查看介质是否有正确的分类标识,是否存放在介质库或档案室中;\nh)检查是否有设备管理制度文档,通信线路布线文档,介质管理制度文档,介质清单和使用记录,机房防盗报警设施的安装测评/验收报告。电源1)抽查供电设施及场所,检查是否满足防窃、防火、防破坏等物理安全防护要求;2)抽查机房供电线路上是否配置稳压器和过电压防护设备、设置冗余或并行的电力电缆线路为计算机系统供电;抽查机房建立备用供电系统,提供短期的备用电力供应,至少满足设备在断电情况下的正常运行要求。1.查验远动装置、计算机监控系统及其测控单元等自动化设备应采用冗余配置的不间断电源或站内直流电源供电;2.检查防雷和过电压防护能力应满足电力系统通信站防雷和过电压防护要求;3.检查监控网络设备应采用独立的自动空气开关供电,禁止多台设备共用一个分路开关。各级开关保护范围应逐级配合,避免出现分路开关与总开关同时跳开,导致故障范围扩大的情况发生;4、柴发小室、UPS间、直流电源设备间、厂用配电室门窗锁具、消防系统是否完善;5、厂用电、UPS电源、柴油发电机工作电压满足计算机工作要求220V±10%,供电回路交流供电电源应采用两路来自不同电源点供电,具备双电源模块的装置或计算机,两个电源模块应由不同电源供电;6、通讯机房防静电要求:a)应访谈物理安全负责人,询问机房是否采用必要的接地防静电措施,是否有控制机房湿度的措施;b)应访谈机房维护人员,询问是否经常检查机房湿度,并控制在GB2887中的规定的范围内;询问机房是否存在静电问题或因静电引起的故障事件;c)应检查机房是否有防静电设计/验收文档;d)应检查机房是否有安全接地,查看机房的相对湿度是否符合GB2887中的规定,查看机房是否明显存在静电现象。7、通讯机房电磁防护要求a)\n应访谈物理安全负责人,询问是否有防止外界电磁干扰和设备寄生耦合干扰的措施(包括设备外壳有良好的接地、电源线和通信线缆隔离等);b)应访谈机房维护人员,询问是否对设备外壳做了良好的接地;是否做到电源线和通信线缆隔离;是否出现过因外界电磁干扰等问题引发的故障;通讯1)抽查重要设备安装环境,检查是否满足防窃、防火、防破坏等物理安全防护要求;2)抽查通信设备是否具备N-1安全运行要求;3)抽查大楼不同的冗余的通信通道是否从不同的电缆沟道分设。1、通信光缆或电缆应采用不同路由的电缆沟(竖井)进入通信机房和主控室;避免与一次动力电缆同沟(架)布放,并完善防火阻燃、阻火分隔、防小动物封堵等各项安全措施,绑扎醒目的识别标志;如不具备条件,应采取电缆沟(竖井)内部分隔离等措施进行有效隔离;2、应访谈机房维护人员,询问是否对设备外壳做了良好的接地;是否做到电源线和通信线缆隔离;3、应检查通信机房布线,查看是否做到电源线和通信线缆隔离;4、应检查通信线缆铺设是否在隐蔽处(如铺设在地下或管道中等);5、应检查是否有通信线路布线文档/验收文档,和实际布线是否一致。2系统本体安全主机硬件1)查看相关安全检测证明;现场记录设备型号及固件版本号,比较国家披露信息确认是否存在安全隐患。2)现场检查设备空闲端口是否关闭;3)现场检查主机USB、光驱等接口封闭情况。1、检查远动装置、相量测量装置、电能量终端、时间同步装置、五防装置、计算机监控系统及其测控单元、变送器及安全防护设备等自动化设备(子站)必须是通过具有国家级检测资质的质检机构检验合格的产品;2、禁止选用经国家相关管理部门检测存在信息安全漏洞的设备,安全四级主要设备应满足电磁屏蔽的要求,全面形成具有纵深防御的安全防护体系。1、现场调度专网路由器与现场设备接口按指定接口连接;空闲端口应从系统设置关闭;3、现场与调度专网连接设备主机USB、光驱等接口应采用封条予以封闭,如不需要使用应予以拆除;4、查验空闲网络端口是否关闭并贴上封条;\n5、现场查验S主机、操作站USB、电脑终端、光驱等接口封闭并贴上封条。现场使用的网线及接头应具备屏蔽功能。操作系统、关系数据库等基础软件1)身份鉴别信息不易被冒用,口令复杂程度满足要求并定期更换;2)应修改默认用户和口令,不得使用缺省口令;3)口令长度不得小于8位,且为字母、数字或特殊符号的混合组合,用户名和口令不得相同;4)禁止明文储存口令。5)windows系统应使用正版操作系统,并加装防范计算机病毒和网络攻击、网络入侵的软件,及时更新。DCS操作员站安装杀毒软件应该根据厂家意见进行,避免引起操作系统异常1、检查故障录波系统、厂用电保护后台、安全自动装置、远动装置、相量测量装置、电能计量终端、时间同步装置、RTU装置、五防闭锁设备主机系统口令长度不得小于8位,且为字母、数字或特殊符号的混合组合,用户名和口令不得相同;2、检查设备系统口令至少每三个月进行一次更新;3、检查操作系统、数据库管理员口令是否由专人管理,禁止明文传输,口令须加密保存;4、检查主要服务器操作系统和主要数据库管理系统,查看是否提供了身份鉴别措施(如用户名和口令等),其身份鉴别信息是否具有不易被冒用的特点,检查账户密码策略设置,例如,口令足够长,口令复杂(如规定字符应混有大、小写字母、数字和特殊字符),口令生命周期,新旧口令的替换要求(如规定替换的字符数量)或为了便于记忆使用了令牌;5、检查主要服务器操作系统和主要数据库管理系统,查看身份鉴别是否采用两个及两个以上身份鉴别技术的组合来进行身份鉴别(如采用用户名/口令、挑战应答、动态口令、物理设备、生物识别技术和数字证书方式的身份鉴别技术中的任意两个组合);6、检查主要服务器操作系统是否有弱口令现象。3人员管理1、检查现场检查运维人员和厂家技术人员维护活动的相关管理制度;\n全方位安全管理1)现场检查运维人员和厂家技术人员维护活动的相关管理制度;2)现场检查维护记录,掌握相关安全防护措施。2、检查运维人员和厂家技术人员现场维护活动记录,厂家技术人员现场维护要有检修人员陪同监督;3、访谈安全主管、安全管理某方面的负责人、信息安全管理委员会或领导小组日常管理工作的负责人、系统管理员、网络管理员和安全员,询问其岗位职责包括哪些内容及相关管理制度;4、检查部门、岗位职责文件,查看文件是否明确安全管理机构的职责,是否明确机构内各部门的职责和分工,部门职责是否涵盖物理、网络和系统等各个方面;查看文件是否明确设置安全主管、安全管理各个方面的负责人、机房管理员、系统管理员、网络管理员、安全员等各个岗位,各个岗位的职责范围是否清晰,否明确岗位人员应具有的技能要求,人员是否备案。全生命周期管理1)检查设备软件升级及改造的安全管理记录;2)检查密码产品退役淘汰的销毁情况。1、检查故障信息子站、AVC装置、远动装置、相量测量装置、电能计量终端、时间同步装置、五防装置、计算机监控系统及其测控单元、变送器及安全防护设备等自动化设备(子站)是否满足《电力监控系统安全防护规定》(国家发改委令2014年第14号令)及配套方案中的要求及调度安全防护整体方案的要求;2、检查远动装置、相量测量装置、电能计量终端、时间同步装置、五防装置、计算机监控系统及其测控单元、变送器及安全防护设备等自动化设备(子站)软件目前软件版本号要有专人管理并记录升级情况;3、检查密码产品退役淘汰由专人销毁并保留记录。外部设备接入管理1)检查外部计算机的接入是否具有相应的安全管理制度;1、检查故障录波装置、故障信息子站、AVC装置、厂用电保护后台、远动装置、相量测量装置、电能量终端、时间同步装置等现场与调度专网连接设备数据转移是否采用专用移动介质;2、检查专用移动介质是否具有安全防护功能;\n2)核查移动介质的接入是否具有相应的安全管理制度和记录。3、检查是否具有移动介质的接入管理制度和使用记录。移动介质管理1)检查安全区I、安全区II服务器USB端口是否关闭;2)检查安全区III区移动介质安全接入情况。检查是否具有移动介质的安全管理制度和移动介质使用记录。冗余备用SCADA、AGC、AVC数据采集等核心应用服务器是否冗余。记录电源、存储系统、RAID、I/O卡、PCI、CPU等冗余部件配置情况。4安全应急措施应急预案及演练1)现场查看是否网络与信息安全的应急预案;2)现场查看是否应急管理制度;3)现场查看是否有应急演练记录。1、现场查看是否故障信息子站、AVC装置、远动装置、相量测量装置、电能计量终端、时间同步装置、五防装置、计算机监控系统及其测控单元、变送器及安全防护设备等自动化设备(子站)的应急预案;2、现场查看是否有应急演练记录;3、系统对错误的AVC、AGC指令有拒绝执行的能力,定期与调度核对AVC、AGC指令是否一致。\n附录7:大唐集团发电企业工控系统网络信息安全技术监督检查表(热工专业)序号检查类别检查对象检查内容标准与要求发现的问题整改意见整改时间计划企业整改责任人科研院监督责任人1基础设施物理安全机房1)抽查重要设备安装环境,检查是否满足防窃、防火、防破坏等物理安全防护要求;2)抽查该重要区域门禁系统的出入记录(如检查电子门禁记录);3)检查该重要区域门禁系统是否对出入人员有明确的鉴别功能(如检查电子门禁系统的定期巡检和维护记录)。1、检查DCS电子间、工程师站等门窗锁具、消防系统是否完善,是否配置门禁系统(无门禁系统须有钥匙管理制度并执行);2、检查门禁系统能够记录出入人员身份并按要求保存一定时间并能在后台查阅(无门禁系统须在钥匙保管处有借用记录);3、门禁系统允许进入人员有针对性,无关人员不允许进入相关区域,进入相关区域的人员应经过厂内批准;4、通讯机房物理安全检查要求:a)访谈物理安全负责人,采取了哪些防止设备、介质等丢失的保护措施;b)访谈机房维护人员,询问主要设备放置位置是否做到安全可控,设备或主要部件是否进行了固定和标记,通信线缆是否铺设在隐蔽处;是否对机房安装的防盗报警设施进行定期维护检查;c)访谈资产管理员,在介质管理中,是否进行了分类标识,是否存放在介质库或档案室中;d)检查主要设备是否放置在机房内或其它不易被盗窃和破坏的可控范围内;检查主要设备或设备的主要部件的固定情况,是否不易被移动或被搬走,是否设置明显的无法除去的标记;e)检查通信线缆铺设是否在隐蔽处(如铺设在地下或管道中等);f)检查机房防盗报警设施是否正常运行,并查看运行和报警记录;g)检查介质的管理情况,查看介质是否有正确的分类标识,是否存放在介质库或档案室中;h)检查是否有设备管理制度文档,通信线路布线文档,介质管理制度文档,介质清单和使用记录,机房防盗报警设施的安装测评/验收报告。2电源1)抽查供电设施及场所,检查是否满足防窃、防火、防破坏等物理安全防护要求;1、查验DCS系统、计算机监控系统及其测控单元等自动化设备是否按二十五项反措要求配置了可靠的冗余电源;2、检查防雷和过电压防护能力是否满足电力系统通信站防雷和过电压防护要求;\n2)抽查机房供电线路上是否配置稳压器和过电压防护设备、设置冗余或并行的电力电缆线路为计算机系统供电;3)抽查机房建立备用供电系统,提供短期的备用电力供应,至少满足设备在断电情况下的正常运行要求。3、检查监控网络设备是否采用独立的自动空气开关供电,禁止多台设备共用一个分路开关。各级开关保护范围应逐级配合,避免出现分路开关与总开关同时跳开,导致故障范围扩大的情况发生;4、通讯机房防静电要求:a)应访谈物理安全负责人,询问机房是否采用必要的接地防静电措施,是否有控制机房湿度的措施;b)应访谈机房维护人员,询问是否经常检查机房湿度,并控制在GB2887中的规定的范围内;询问机房是否存在静电问题或因静电引起的故障事件;c)应检查机房是否有防静电设计/验收文档;d)应检查机房是否有安全接地,查看机房的相对湿度是否符合GB2887中的规定,查看机房是否明显存在静电现象。5、通讯机房电磁防护要求a)应访谈物理安全负责人,询问是否有防止外界电磁干扰和设备寄生耦合干扰的措施(包括设备外壳有良好的接地、电源线和通信线缆隔离等);b)应访谈机房维护人员,询问是否对设备外壳做了良好的接地;是否做到电源线和通信线缆隔离;是否出现过因外界电磁干扰等问题引发的故障;c)DCS系统抗射频干扰测试合格,有试验报告。3通讯1)抽查重要设备安装环境,检查是否满足防窃、防火、防破坏等物理安全防护要求;2)抽查不同的冗余的通信通道是否从不同的电缆沟道分设。1、通信光缆或电缆应采用不同路由的电缆沟(竖井)进入DCS电子间和工程师站;避免与一次动力电缆同沟(架)布放,并完善防火阻燃、阻火分隔、防小动物封堵等各项安全措施,绑扎醒目的识别标志;如不具备条件,应采取电缆沟(竖井)内部分隔离等措施进行有效隔离;2、应访谈DCS电子间和工程师站维护人员,询问是否对设备外壳做了良好的接地;是否做到电源线和通信线缆隔离;3、应检查DCS电子间和工程师站布线,查看是否做到电源线和通信线缆隔离;4、应检查通信线缆铺设是否在隐蔽处(如铺设在地下或管道中等);5、应检查是否有通信线路布线文档/验收文档,和实际布线是否一致。\n4系统本体安全主机硬件1)查看相关安全检测证明;现场记录设备型号及固件版本号,比较国家披露信息确认是否存在安全隐患。检查时钟等辅助设备是否纳入安全管理范畴。2)现场检查设备空闲端口是否关闭;3)现场检查主机USB、光驱等接口封闭情况。1、检查DCS系统时间同步装置及安全防护设备等必须是通过具有国家级检测资质的质检机构检验合格的产品;2、查验空闲网络端口是否关闭并贴上封条;3、现场查验DCS系统各类主机和操作站的USB、光驱、串口等接口封闭并贴上封条,对必须由光盘进行备份的系统,应制定完善的管理制度并认真执行;4、现场使用的网线及接头应具备屏蔽功能。5操作系统、关系数据库等基础软件1)身份鉴别信息不易被冒用,口令复杂程度满足要求并定期更换;应定期检查并锁定或撤销网络设备中不必要的用户账号;2)应修改默认用户和口令,不得使用缺省口令;3)口令长度不得小于8位,且为字母、数字或特殊符号的混合组合,用户名和口令不得相同;4)禁止明文储存口令。5)windows系统应使用正版操作系统,并加装防范计算机病毒和网络攻击、网络入侵的软件,及时更新。1、检查DCS系统工程师站、时间同步装置等主机系统口令长度不得小于8位,且为字母、数字或特殊符号的混合组合,用户名和口令不得相同;2、检查设备系统口令至少每三个月进行一次更新;3、检查操作系统、数据库管理员口令是否由专人管理,禁止明文传输,口令须加密保存;4、检查主要服务器操作系统和主要数据库管理系统,查看是否提供了身份鉴别措施(如用户名和口令等),其身份鉴别信息是否具有不易被冒用的特点,检查账户密码策略设置,例如,口令足够长,口令复杂(如规定字符应混有大、小写字母、数字和特殊字符),口令生命周期,新旧口令的替换要求(如规定替换的字符数量)或为了便于记忆使用了令牌;5、检查主要服务器操作系统和主要数据库管理系统,查看身份鉴别是否采用两个及两个以上身份鉴别技术的组合来进行身份鉴别(如采用用户名/口令、挑战应答、动态口令、物理设备、生物识别技术和数字证书方式的身份鉴别技术中的任意两个组合);6、检查主要服务器操作系统是否有弱口令现象。7、检查DCS系统主机是否开启E-mail、Web、FTP等不必要的通用网络服务,对操作系统自带的的服务端口进行梳理,关掉不必要的系统服务端口,并建立相应的端口开放审批制度。\n6)DCS操作员站安装杀毒软件应该根据厂家意见进行,避免引起操作系统异常。7)访谈系统管理员,并检查操作系统是否开启了E-mail、Web、FTP等不必要的通用网络服务。应定期检验网络设备软件版本信息。6全方位安全管理人员管理1)现场检查运维人员和厂家技术人员维护活动的相关管理制度;2)现场检查维护记录,掌握相关安全防护措施。1、检查现场检查运维人员和厂家技术人员维护活动的相关管理制度;2、检查运维人员和厂家技术人员现场维护活动记录,厂家技术人员现场维护要有检修人员陪同监督;3、访谈安全主管、安全管理某方面的负责人、信息安全管理委员会或领导小组日常管理工作的负责人、系统管理员、网络管理员和安全员,询问其岗位职责包括哪些内容及相关管理制度;4、检查部门、岗位职责文件,查看文件是否明确安全管理机构的职责,是否明确机构内各部门的职责和分工,部门职责是否涵盖物理、网络和系统等各个方面;查看文件是否明确设置安全主管、安全管理各个方面的负责人、机房管理员、系统管理员、网络管理员、安全员等各个岗位,各个岗位的职责范围是否清晰,否明确岗位人员应具有的技能要求,人员是否备案。7外部设备接入管理1)检查外部计算机的接入是否具有相应的安全管理制度;2)核查移动介质的接入是否具有相应的安全管理制度和记录。3)检查各操作站与打印机、大屏幕的通讯是否采用专线通讯。1、检查DCS系统历史数据、组态数据等转移是否采用专用移动介质;2、检查专用移动介质是否具有安全防护功能;3、检查是否具有移动介质的接入管理制度和使用记录。4、接入DCS系统的外围设备不允许连接外网,不允许使用无线连接打印机,打印机USB接口应封闭。8\n安全应急措施冗余备用1)检查DCS系统电源、DPU、网络的冗余备用情况;2)检查DCS系统重要主机、服务器的冗余备用情况。1、检查DCS系统电源、控制器、通讯网络的冗余配置,有切换试验报告,满足相关验收测试和运行维护规程;2、检查工程师站、操作员站及通信网络的冗余备用情况。9应急预案及演练1)现场查看是否有网络与信息安全的应急预案;2)现场查看是否有应急管理制度;3)现场查看是否有应急演练记录。1、现场查看是否有网络与信息安全的应急预案;2、现场查看是否有应急演练记录;3、应制定DCS系统网络故障应急预案和故障恢复措施,设备系统和运行数据应定期备份。10特殊设备PLC系统1)检查PLC通讯网络是否与外网隔离、无用端口是否封闭;2)检查PLC是否存在与外单位进行远程通讯和诊断的网络。3)检查PLC操作系统的安全性。1、检查PLC的通信是否为专用网络,是否与外网隔离。2、检查PLC的无用端口是否封闭、无线通讯是否关闭;3、检查PLC是否只能从专用上位机进行访问、是否具有其它远程访问形式;4、检查PLC操作系统能否满足运行需要,低版本不能升级的系统应予以更换;5、PLC应具有身份识别功能,非授权用户无法访问,非授权设备无法与PLC通信。6、2017年6月1日后生产的PLC应具有网络安全专用产品认证(由具有资格的机构出具)。11现场总线设备1)检查现场总线设备的认证和协议;2)检查现场总线设备的抗干扰情况;3)检查现场总线设备的网络安全性。1、现场总线设备应选择经过国际现场总线组织授权机构认证的设备,现场总线类型应在IEC61158现场总线标准(最新版)规定范围内;2、现场总线仪表的安装应尽量避开静电干扰和电磁干扰,当无法避开时,应采取可靠的抗静电干扰、电磁干扰的措施;3、现场总线设备的无用端口应进行封闭。12授时装置1)应配有北斗和GPS两套授时系统,并且以北斗为主;2)授时装置应与外网完全隔离;1、应配备全站统一的卫星时钟设备和网络授时设备,对站内各种系统和设备的时钟进行统一校正。主时钟应采用双机冗余配置。2、时间同步装置应能可靠应对时钟异常跳变及电磁干扰等情况,避免时钟源切换策略不合理等导致输出时间的连续性和准确性受到影响。3、被授时系统(设备)对接收到的对时信息应做校验。\n3)授时装置配有单项数据传输功能,不能从下往上进行修改或干预。13无线网络及设备1)检查无线网络及设备的安全可靠;2)检查无线网络用户身份识别功能完备;3)采用单向传输,设备只能发送状态信息,而不能接收任何指令。1、检查现场无线设备、CEMS仪表等是否存在网络漏洞;2、无线网络发送端(测量设备)应采用单项传输,只能发送信息、不能接受信息;3、无线网络接收端应具有身份识别能力,不接受非授权设备发送的无线信息。14远程监测系统1)检查机组的远程监测和诊断系统是否安全;2)火电机组TSI振动远程监测和诊断网络是否安全。1、检查远程监测系统的数据获取、通讯外联方式,是否使用专用通讯网络、是否有单向隔离装置;2、检查CEMS系统、TSI振动远程监测诊断系统的服务器或主机的网络信息安全防护措施,包括:用户管理、防毒软件、系统升级、端口管控等。15外挂控制系统1)检查外挂系统与DCS系统、辅控系统的通信方式是否安全;2)检查外挂系统的软件系统安全、登录权限、防病毒软件、外设接口、无线通讯等;3)检查外挂系统是否存在远程访问、远程控制的功能。1、检查外挂系统与DCS系统、辅控系统的通信方式,若为非硬接线形式,则应纳入电厂网络安全管理范围;2、检查外挂系统的操作系统是否有漏洞、是否安全防病毒软件、病毒库是否更新、是否存在恶意程序以及非正版程序;3、检查外挂系统的登录密码是否合规、无用的通信端口和外设端口是否关闭;4、检查外挂系统是否关闭无线通信网络、是否存在远程访问和控制的风险;5、检查外挂系统功能异常对DCS系统、辅控系统的潜在威胁。\n附录8:信息安全事件应急处理报告信息安全事件应急处理报表应急处理单位委托单位服务类别受理日期处理日期服务成员监督人处理结论:2019年X月XX日批准人:应急处理服务人员:审核人:\n信息安全应急分析处理报告一、概述1.1应急处理服务背景1.2应急处理服务目的1.3应急处理服务范围序号资产编号名称型号/操作系统位置1.4应急处理服务依据二、应急处理服务内容和方法三、结论与建议
查看更多

相关文章

您可能关注的文档