T/CEC 18-2018 发电厂监控系统信息安全评估导则

T/CEC 18-2018 发电厂监控系统信息安全评估导则
积分0.00
特惠
积分0
VIP全站资料免积分下载
立即下载
同类资料根据编号标题搜索
文档
仅供个人学习
反馈
标准编号:T/CEC 18-2018
文件类型:.pdf
资源大小:33M
标准类别:电力标准
资源ID:224446
VIP资源

T/CEC 18-2018标准规范下载简介:

内容预览由机器从pdf转换为word,准确率92%以上,供参考

T/CEC 18-2018 发电厂监控系统信息安全评估导则

5.3信息安全技术和管理基本要求

信息安全技术和管理应满足以下基本要求: a)发电厂监控系统信息安全应满足GB/T32919一2016第5章规定的安全控制要求, b)技术要求应通过在监控系统中部署软硬件并正确配置其安全功能来实现,包括但不限于物理安 全、边界安全、集中管控、网络和通信安全、主机和设备安全、软件和数据安全等相关要求。 c)管理要求应通过控制各种角色的活动,从政策、制度、标准、流程以及记录等方面做出规定来 实现,包括但不限于信息安全规划与建设管理、策略与制度管理、组织与人员管理、运行维护

JB/T 6617-2016 柔性石墨填料环技术条件T/CEC1802018

5.4全生命周期安全评估要求

.4.1规划阶段应满足以下要求: a)规划阶段安全评估应根据发电厂监控系统的业务使命、功能,确定系统建设应达到的安全 目标。 b)评估应根据未来系统的应用对象、应用环境、业务状况、操作要求等方面进行威胁分析;重点 分析系统应该达到的安全目标。 c)规划阶段的评估结果应包含在发电厂监控系统整体规划中。 .4.2设计阶段应满足以下要求: a)设计阶段的安全评估应根据规划阶段所明确的系统安全目标,对系统设计方案的安全功能设计 进行判断,以确保设计方案满足系统安全目标,作为采购过程中风险控制的依据。 b)设计阶段的评估结果最终应体现在系统设计方案中。设计阶段的安全评估应涵盖法律、政策 适用标准和指导方针。 .4.3实施阶段应满足以下要求: a)实施阶段安全评估应根据系统安全需求和运行环境对系统开发实施过程进行安全风险识别,并 对系统建成后的安全功能进行验证。 b)应基于设计阶段的资产列表、安全措施以及评估开发过程中对上述要求的保障,对规划阶段的 安全威胁进行进一步的细分,同时评估安全措施的实现程度,从而确定上述安全措施能否抵御 现有威胁、脆弱性的影响。 c)在系统投运前,运行单位应自行组织或委托评估机构对系统进行上线安全评估,应对系统的开 发与技术或产品获取、系统交付实施两个过程进行评估。 .4.4运行维护阶段应满足以下要求: a)运行维护阶段安全评估应掌握发电厂监控系统运行过程中的安全风险,开展对在线运行电力监 控系统资产、威胁、脆弱性等各方面较为全面的安全评估。 b)运行维护阶段的安全评估应常态化开展。在发电厂监控系统的业务流程、系统状况发生重大变 更时,应及时进行安全评估。重大变更包括:增加新的应用或应用发生较大变更,网络结构和 连接状况发生较大变更,例如:系统升级改造、新机房投入使用或局域网、广域网结构发生较 大变化。 .4.5废弃阶段应满足以下要求: a)废弃阶段安全评估应确保废弃系统或设备正确地进行了数据的备份,并且设备中的剩余信息得 到了可靠的清除。 b) 数据备份应确保系统或设备中的数据在必要时的可用性,剩余信息的清除应包括内存缓冲区、 磁盘空间和其他信息存储体,以确保不发生信息的泄露。

5.4.1规划阶段应满足以下要求:

a)废弃阶段安全评估应确保废弃系统或设备正确地进行了数据的备份,并且设备中的剩余信 到了可靠的清除。 b) 数据备份应确保系统或设备中的数据在必要时的可用性,剩余信息的清除应包括内存缓冲 磁盘空间和其他信息存储体,以确保不发生信息的泄露。

6监控系统信息安全防护技术要求

主:发电厂监控系统包含了GB/T22239、GB/T22240中规定的安全保护等级的2级和3级的系统与设备, 是等级保护3级系统所应满足的要求,对于2级系统,句首带“*”的条款将不作要求,

空系统包含了GB/T22239、GB/T22240中规定的安全保护等级的2级和3级的系统与设备,本要求 护3级系统所应满足的要求,对于2级系统,句首带“*”的条款将不作要求,

T / CEC 1802018

5.1.1物理位置的选择应满足以下要求: a)机房场地应选择在具有防震、防尘和防雨等能力的建筑内; b)机房场地应避免设在建筑物的顶层或地下室,否则应加强防水和防潮措施; c)现场设备应符合发电行业相关标准对其所应用的物理和环境的要求。 6.1.2电源系统安全应满足以下要求: a)应在机房供电线路上配置稳压器和过电压防护设备; b)*应为机房提供短期的备用电力供应,至少满足设备在断电情况下的正常运行要求。 6.1.3温湿度控制应满足以下要求: a)机房应设置温湿度自动调节设施,使机房温湿度的变化在设备运行所允许的范围之内; b)现场设备应符合发电行业相关标准对所应用的物理和环境的要求。 6.1.4 消防设施安全应满足以下要求: a)机房应设置相应的灭火设备; b)机房应设置火灾报警消防系统,能够检测火情、报警,并灭火。 6.1.5防水和防潮措施应满足以下要求: a)水管安装,不得穿过机房屋顶和活动地板下; b)机房窗户、屋顶和墙壁应采取措施防止雨水通过机房窗户、屋顶和墙壁渗透 c)机房应采取措施防止机房内水蒸气结露和地下积水的转移与渗透; d)机房应安装对水敏感的检测仪表或元件,对机房进行防水检测和报警; e)现场设备应符合发电行业相关标准对所应用的物理和环境的要求。 6.1.6防雷与电磁防护措施应满足以下要求: a)应将各类机柜、设施和设备等通过接地系统安全接地,接地电阻应满足相关标准的要求, b)现场设备应符合发电行业相关标准对所应用的物理和环境的要求。 6.1.7防静电措施应满足以下要求: a)机房应安装防静电地板并采用必要的接地防静电措施: b)现场设备应符合发电行业相关标准对所应用的物理和环境的要求。 .1.8防盗和防外力破环措施应满足以下要求: a)应将设备或主要部件进行固定; b)*应对通信线缆实施防护,如:通信线缆可铺设在地下或管道中。 5.1.95 物理访问控制措施应满足以下要求: a)进入安全区域边界有明确的防止非授权人员接触的提示标志; b)有防止非授权人员进入的物理措施(如:栅栏); c)*有身份识别机制手段(如:门禁、视频监视等)或专人值守。

6.1.1物理位置的选择应满足以下

监控系统的边界安全防护措施应满足以下要求: a)在生产控制大区与管理信息大区之间必须设置经国家指定部门检测认证的电力专用横向单向安 全隔离装置,禁止任何穿越生产控制大区和管理信息大区之间边界的通用网络服务。 b)在与电力调度数据网等广域网的纵向连接处,应当设置经过国家指定部门检测认证的电力专用 纵向加密认证装置或者加密认证网关及相应设施 C 使用无线通信网、非电力调度数据网或者外部公用数据网的虚拟专用网(VPN)等进行通信 的,应当设立安全接入区。

T/CEC1802018

T/CEC1802018

d)生产控制大区与安全接入区的连接处必须设置经国家指定部门检测认证的电力专用横向单向安 全隔离装置。 e 生产控制大区内部控制网络和非控制网络之间应当采用具有访问控制功能的设备、防火墙或者 相当功能的设施,实现逻辑隔离。 f) 应对控制网络和非控制网络的边界,以及控制网络内安全域和安全域之间的边界,进行监视, 控制区域边界通信。 g)应能识别控制网络和非控制网络上的边界通信的入侵行为,并进行有效阻断。 h)*应在控制网络和非控制网络的边界,以及控制网络内安全域和安全域之间的边界,默认拒绝 所有非必要的网络数据流,但可允许例外的网络数据流。 D *应在控制网络和非控制网络的边界防护机制失效时,能阻止所有边界通信(也称故障关闭); 但故障关闭功能的设计不应干扰相关安全功能的运行。 1) *应在控制网络内安全域和安全域之间的边界防护机制失效时,及时进行报警,并保障关键设 备的通信。 k) 生产控制大区中除安全接入区外,不应选用具有无线通信功能的设备

6.3系统管控方式评估

a)应保证网络设备的业务处理能力满足业务高峰期需要; b)应保证网络各个部分的带宽满足业务高峰期需要; c) 应划分不同的网络区域,并按照方便管理和控制的原则为各网络区域分配地址; d) 应避免将重要网络区域部署在网络边界处且无边界防护措施: e) 应提供通信线路、关键网络设备的硬件余,保证系统的可用性: f) 应将控制系统网络与非控制系统网络进行逻辑分区,将关键控制系统网络与非关键控制系统网 络进行逻辑分区; g)应将控制系统网络与非控制系统网络进行物理分段,将关键控制系统网络与非关键控制系统网 络进行物理分段; h)*应在不与非控制系统网络相连的情况下,能为关键或非关键控制系统网络提供网络服务, 4.2通信传输安全配置应满足以下要求: a)应利用会话完整性机制,保护会话完整性;控制系统应拒绝任何非法会话ID的使用。 b)*应在用户退出或其他会话结束(包括浏览器会话)后使会话ID失效。 .4.3无线通信安全措施应满足以下要求: a) 应对无线连接的授权、监视以及操作的使用进行限制 b)应对所有参与无线通信的用户(人员、软件进程或者设备)提供唯一性标识和鉴别: c)*应识别在控制系统物理环境中使用的未经授权的无线设备,并报告未经授权的试图接入或干

T / CEC 1802018

6.4.5入侵防范措施应满足以下要求:

6.4.6恶意代码防范措施应满足以下要习

T/CEC1802018

g)在审计记录生成时,系统应提供时间戳。 h)*应在可配置的频率下,对系统时钟进行同步。 i)应保护审计信息和审计工具(如有),防止其在未授权情况下被获取、修改和删除 )授权人员和/或工具以只读方式访问审计日志

6.5主机和设备安全评估

6.5.4入侵防范措施应满足以下要求:

T/CEC1802018

6.5.5恶意代码防范措施应满足以下要求:

a)应能对可能造成损害的通过移动介质介入到网络系统中的可移动代码技术进行使用限制,包 括:监视可移动代码的执行;对于可移动代码的来源进行适当的鉴别和授权;限制可移动代码 的传入和传出。 b)应能应用保护机制,防止、检测、报告和减轻恶意代码或未经授权软件的影响,应能及时更新 防护机制。 c)*应在所有出、入口提供可管理的恶意代码防护机制。 5.6 资源控制措施应满足以下要求: a)在不影响当前安全状态的情况下,系统应能在正常供电电源和应急电源之间进行切换; b)应参照供应商提供的指南,根据所推荐的网络和安全配置进行系统设置: c)*应对重要节点如工程师站、操作员站和服务器等系统的运行资源进行监视,监视包括CPU 硬盘和内存等资源的使用情况,在资源使用情况达到预先设置的阈值时,可触发报警; d)*应能对重要节点的服务水平进行检测,并在其降低到预先设定的最小值时进行报警; e)*应能实时监控设备的运行和通信状态,并在发现异常时能及时报警; f)*应提供重要节点设备的硬件完余,保证系统的可用性

6.6应用软件和数据安全评估

6.6.1软件版本和系统更新措施应满足以下要求: a)跟踪监控系统应用软件的版本更新、漏洞和补丁发布情况,严格进行软件升级和补丁安装等工 作管理,防止病毒、木马等恶意代码的侵入; b)重要监控系统的软件升级、补丁安装,在工作开始前宜请专业机构进行安全评估和验证,应在 和生产环境一致的验证环境或平台上对更新的有效性、安全性和对系统安全稳定运行的影响进 行评估和验证,并对更新进行记录。 6.6.2身份鉴别措施应满足以下要求: a)应对登录的用户进行身份标识和鉴别,身份标识应具有唯一性,鉴别信息应满足复杂度要求并 定期更换,标识和鉴别应在所有系统接口上执行。 b)月 所有用户到角色的映射和访问授权,应根据适用的安全策略和规程实施职责的分离,并遵循最 小权限原则。 c)应提供并启用登录失败处理功能,多次登录失败后应采取必要的保护措施。 d)应强制用户首次登录时修改初始口令,口令设置应具备对最小长度、多字符类型组合等通用原

T/CEC1802018

6.6.7数据完整性措施应满足以下要求

T/CEC 1802018

T /CEC 1802018

b)应具备检测、记录和报告机制,防止对软件和信息的未经授权更改; c)*在完整性验证过程中如发现差异,应提供自动化工具通知给一组可配置的接收者; d)应对发电厂监控系统的输入或直接影响控制系统动作的输入内容和语法的合法性进行校验; e)对于采用工业无线或现场总线网络通信的联网设备,应保护其传输信息的完整性。 8数据保密性措施应满足以下要求: a)无论在信息存储或传输时,都应对有明确的读权限的信息提供保密性保护; b)在进行加密时,应按照国家相关保密部门的要求采用合适的加密算法、密钥长度和密钥管 理机制; c)*应支持国家密码管理部门批准使用的密码算法,使用国家密码管理部门认证核准的密码产 品,遵循与密码相关的国家标准和行业标准: d)*当信息穿过任何安全域边界时,应保证保密性。 9数据备份和恢复措施应满足以下要求: a)应提供重要数据的本地备份与恢复功能; b)应提供异地实时备份功能,利用通信网络将重要数据实时备份至备份场地; c)应提供重要数据处理系统的热元余,以保证系统的高可用性; d)应在不影响正常设备使用的前提下,识别和定位关键文件,以及备份用户级和系统级的信息 (包括系统状态信息); e)应验证备份机制的可靠性: f)*应具备可配置频率的自动备份能力; g)应定期记录一个安全状态,在系统受到破坏或发生失效后,能够恢复和重构控制系统到一个已 知的安全状态; h)对于采用工业无线或现场总线网络通信的联网设备,应在不影响正常设备使用的前提下,提供 包括设备状态信息在内的关键文件的识别和定位能力; i)对于采用工业无线或现场总线网络通信的联网设备,应提供备份机制的可靠性验证能力: j)对于采用工业无线或现场总线网络通信的联网设备,在受到破坏或发生失效后,应能够恢复和 重构设备到一个已知的安全状态

6.6.10剩余信息保护措施应满足以下要求

a)应保证鉴别信息所在的存储空间被释放或重新分配前得到完全清除; b)*应保证存有敏感数据的存储空间被释放或重新分配前得到完全清除; c)清除不再使用和/或退役的组件上具有明确“读”权限的访问信息; d)*应防止通过易失性共享内存资源进行的未授权和无意的信息传输,

7监控系统信息安全管理要求

7.1安全规划与建设评估

1.1信息安全规划管理应满足以下要求: a)安全规划应该与企业构架一致;明确定义系统的授权边界;描述任务和业务过程的中的操作环 境;提供发电厂监控系统的分类;描述发电厂监控系统的操作环境;描述与系统或企业网络的 连接或关系。 b)安全规划应该实时更新,以解决在计划实施和安全控制评估中,因发电厂监控系统和环境变化 产生的问题。 1.2定级和备案管理应满足以下要求:

7.1.2定级和备案管理应满足以下要求:

)应以书面的形式说明保护对象的边界、安全保护等级及确定等级的方法和理由:

T/CEC1802018

b)应组织相关部门和有关安全技术专家对定级结果的合理性和正确性进行论证和审定; c)应确保定级结果经过相关部门的批准; d)应将备案材料报主管部门和相应的公安机关备案。 7.1.3信息安全方案设计管理应满足以下要求: a)应根据安全保护等级选择基本的安全措施,依据风险分析的结果补充和调整安全措施; b)*应根据保护对象的安全保护等级与其他级别保护对象的关系进行安全方案设计,设计内容应 包含密码相关的内容,并形成配套文件; c)应组织相关部门和有关安全专家对安全方案的合理性和正确性进行论证和审定,经过批准后才 能正式实施。 .1.4产品采购和使用管理应满足以下要求: a)应确保信息安全产品采购和使用符合国家的有关规定; b) 应确保密码产品与服务的采购和使用符合国家密码管理主管部门的要求; c)*应预先对产品进行选型测试,确定产品的候选范围,应选用网络安全的监控系统设备,产品 应及时修补监控系统的信息安全漏洞,对于没有补丁的信息安全漏洞应采取经过验证的防护措 施进行防护; d)*重要设备及专用信息安全产品应通过国家及行业监管部门认可的专业机构的安全性及电磁兼 容性检测后方可采购使用

b)应组织相关部门和有关安全技术专家对定级结果的合理性和正确性进行论证和审定: c)应确保定级结果经过相关部门的批准; d)应将备案材料报主管部门和相应的公安机关备案。 7.1.3信息安全方案设计管理应满足以下要求: a) 应根据安全保护等级选择基本的安全措施,依据风险分析的结果补充和调整安全措施: b)*应根据保护对象的安全保护等级与其他级别保护对象的关系进行安全方案设计,设计内容应 包含密码相关的内容,并形成配套文件; c) 应组织相关部门和有关安全专家对安全方案的合理性和正确性进行论证和审定,经过批准后才 能正式实施。 7.1.4产品采购和使用管理应满足以下要求: a)应确保信息安全产品采购和使用符合国家的有关规定; b) 应确保密码产品与服务的采购和使用符合国家密码管理主管部门的要求; c) *应预先对产品进行选型测试,确定产品的候选范围,应选用网络安全的监控系统设备,产点 应及时修补监控系统的信息安全漏洞,对于没有补丁的信息安全漏洞应采取经过验证的防护措 施进行防护; d)*重要设备及专用信息安全产品应通过国家及行业监管部门认可的专业机构的安全性及电磁兼 容性检测后方可采购使用。 7.1.5软件的自行开发管理应满足以下要求: a)应确保开发环境与实际运行环境物理分开,测试数据和测试结果受到控制; b)应确保在软件开发过程中对安全性进行测试,在软件安装前对可能存在的恶意代码进行检测 C) *应确保对程序资源库的修改、更新、发布进行授权和批准,并严格进行版本控制; d)*应确保开发人员为专职人员,开发人员的开发活动受到控制、监视和审查。 7.1.6软件的外包开发管理应满足以下要求: a) 应在软件交付前检测软件质量和其中可能存在的恶意代码; b) 应要求开发单位提供软件设计文档和使用指南: c) *应要求开发单位提供软件源代码,并审查软件中可能存在的后门和隐蔽信道: d)*应在外包开发合同中包含开发单位、供应商对所提供设备及系统在生命周期内有关保密、募 止关键技术扩散和设备行业专用等方面的约束条款。 7.1.7工程实施管理应满足以下要求: a)应指定或授权专门的部门或人员负责工程实施过程的管理; b)应制订工程实施方案,控制安全工程的实施过程; c)*应通过第三方工程监理控制项目的实施过程。 7.1.8离线测试管理应满足以下要求: a)应制订测试验收方案,并依据测试验收方案实施测试验收,形成测试验收报告; b)*新建机组控制系统出厂验收时应开展系统本身的健壮性测试,包括网络风暴和语法测试相关 测试内容,或提供相应的测试报告,安全测试报告还应包含密码应用安全性测试相关内容 7.1.9验收交付管理应满足以下要求: a)应制订交付清单,并根据交付清单对所交接的设备、软件和文档等进行清点; b) 应对负责运行维护的技术人员进行相应的技能培训; c) 应确保提供建设过程中的文档和指导用户进行运行维护的文档。 7.1.10 等级测评管理应满足以下要求: a)应定期进行等级测评,发现不符合相应等级保护标准要求的及时整改; 金市生来

7.1.7工程实施管理应满足以下要求:

T / CEC 1802018

c)应确保测评机构的选择符合国家有关规定。 .1.11 服务供应商选择管理应满足以下要求: a 应确保服务供应商的选择符合国家的有关规定: b)J 应该慎重选择发电厂监控系统设备,在供货合同中或以其他方式明确供应商应承担的信息安全 责任和义务,确保产品安全可控。

7.2安全策略与制度评估

7.2.1管理制度范围应满足以下要求: a)应制订信息安全工作的总体方针和安全策略,说明机构安全工作的总体目标、范围、原则和安 全框架等: b)应对安全管理活动中的各类管理内容建立安全管理制度; c)应对要求管理人员或操作人员执行的日常管理操作建立操作规程; d)*应形成由安全策略、管理制度、操作规程等构成的全面的信息安全管理制度体系。 7.2.2制订和发布管理应满足以下要求: a)应指定或授权专门的部门或人员负责安全管理制度的制订; b)安全管理制度应通过正式、有效的方式发布,并进行版本控制。 .2.3评审和修订管理应满足的要求是:应定期对安全管理制度的合理性和适用性进行论证和审定, 对存在不足或需要改进的安全管理制度进行修订。

7.3.5审核和检查管理应满足以下要求

a)应定期进行常规安全检查,检查内容包括系统日常运行、系统漏洞的发现和处置、数据备份等 情况; b) *应制订安全检查表格,实施安全检查、汇总安全检查数据、形成安全检查报告,并对安全检 查结果进行通报:

T/CEC1802018

c)*应由内部人员或上级单位定期进行全面安全检查,检查内容包括现有安全技术措施的有效 性、安全配置与安全策略的一致性、安全管理制度的执行情况等。 7.3.6人员录用管理应满足以下要求: a)应指定或授权专门的部门或人员负责人员录用; b) 应对被录用人员的身份、背景、专业资格和资质等进行审查。 7.3.7人员变动管理应满足以下要求: a)应及时终止离岗员工的所有访问权限,取回各种身份证件、钥匙、徽章等以及机构提供的软硬 件设备: b)规范检查人员变动的管理,人员内部变动后,应检查其对系统逻辑上、物理上的授权访问。 7.3.8安全教育和培训管理应满足的要求是: 应对各类人员进行安全意识教育和岗位技能培训,并告知相关的安全责任和惩戒措施。 7.3.9第三方人员安全管理应满足以下要求: a)应确保在外部人员在物理访问受控区域前,先提出书面申请。在获得批准后,应由专人全程陪 同,并登记备案。 b)应确保在外部人员在接入受控网络访问系统前,先提出书面申请。在获得批准后由专人开设账 户、分配权限,并登记备案。 c)外部人员离场后应及时清除其所有的访问权限。 d)应定期检查第三方人员的安全管理记录

7.4安全运维与应急评估

7.4.1资产管理应满足以下要求: a)应编制并保存与信息系统相关的资产清单,包括资产责任部门、重要程度和所处位置等内容: b)*应根据资产的重要程度对资产进行标识管理,根据资产的价值选择相应的管理措施: 专和存储等进 行规范化管理

.4.1资产管理应满足以下要求: a)应编制并保存与信息系统相关的资产清单,包括资产责任部门、重要程度和所处位置等内容: b)*应根据资产的重要程度对资产进行标识管理,根据资产的价值选择相应的管理措施; c)*应对信息分类与标识方法做出规定,并对信息的使用、传输和存储等进行规范化管理。 .4.2介质管理应满足以下要求: a)应确保介质存放在安全的环境中,对各类介质进行控制和保护,实行存储环境专人管理,并根 据存档介质的目录清单定期进行盘点; b)应对介质在物理传输过程中的人员选择、打包、交付等情况进行控制,并对介质的归档和查询 进行登记。 .4.3设备管理应满足以下要求: a)应对各种设备(包括备份和元余设备)、线路等指定专门的部门或人员定期进行维护管理; b)应建立配套设施、软硬件维护方面的管理制度,对其维护进行有效的管理,包括明确维护人员 的责任、维修和服务的审批、维修过程的监督控制等; c)*应确保信息处理设备必须经过审批才能带离机房或办公地点,含有存储介质的设备带出工作 环境时,其中重要数据必须加密; d)*含有存储介质的设备在报废或重用前,应对其中的信息进行完全清除或安全覆盖,以确保该 设备上的敏感数据和授权软件无法被恢复和重用。 .4.4恶意代码防范管理应满足以下要求: a)应提高所有用户的防恶意代码意识,告知对外来计算机或存储设备,在接入系统前应进行恶意 代码的检查; b)应对恶意代码防范要求做出规定,包括防恶意代码软件的授权使用、恶意代码库升级、恶意代 码的定期查杀等:

7.4.2介质管理应满足以下要求!

7.4.3设备管理应满足以下要求:

的责任、维修和服务的审批、维修过程的监督控制等: c)*应确保信息处理设备必须经过审批才能带离机房或办公地点,含有存储介质的设备带出工作 环境时,其中重要数据必须加密; d)*含有存储介质的设备在报废或重用前,应对其中的信息进行完全清除或安全覆盖,以确保该 设备上的敏感数据和授权软件无法被恢复和重用。 .4.4恶意代码防范管理应满足以下要求: a)应提高所有用户的防恶意代码意识,告知对外来计算机或存储设备,在接入系统前应进行恶意 代码的检查: b 应对恶意代码防范要求做出规定,包括防恶意代码软件的授权使用、恶意代码库升级、恶意代 码的定期查杀等:

T/CEC 1802018

T/CEC 1802018

c)应定期验证防范恶意代码攻击的技术措施的有效性: d)*重要软硬件系统、设备及专用信息安全产品应采用符合国家及行业相关要求

d)*重要软硬件系统、设备及专用信息安全产品应采用符合国家及行业相关要求的产品及服务 5漏洞和风险管理应满足以下要求: a)应采取必要的措施识别安全漏洞和隐患,对发现的安全漏洞和隐患应及时进行修补或在评估可 能的影响后进行修补。 b)应定期开展安全测评,形成安全测评报告,采取措施应对发现的安全问题 c)应按照工业控制系统类别,建立控制设备漏洞台账或漏洞库,并通过扫描机制或情报共享机制 定期进行更新;通过漏洞台账或漏洞库,建立漏洞测试验证机制,在不影响生产环境的前提 下,定期对高危漏洞进行修补;对不能修复的漏洞,应建立补偿措施,以降低其对工业控制系 统所带来的风险。 6配置管理应满足以下要求: a)应记录和保存基本配置信息,包括网络拓扑结构、各个设备安装的软件组件、软件组件的版本 和补丁信息、各个设备或软件组件的配置参数等: b)*应将基本配置信息改变纳入变更管理的范畴,实施对配置信息改变的控制,并及时更新基本 配置信息库。 7密码管理应满足以下要求: a)应使用符合国家密码管理规定的密码技术和产品; b)应使用国家密码管理主管部门认证核准的密码产品。 8变更管理应满足以下要求: a)应明确变更需求,变更前根据变更需求制定变更方案,变更方案经过评审、审批后方可实施; b)*应建立变更的申报和审批控制程序,依据程序控制所有的变更,记录变更实施过程; c)*应建立中止变更并从失败变更中恢复的程序,明确过程控制方法和人员职责,必要时对恢复 过程进行演练。 9网络安全管理应满足以下要求: a)应建立网络安全管理制度,对网络安全配置、日志保存时间、安全策略、升级与打补丁、口令 更新周期等方面做出规定; b)*应指定专人对网络进行管理,负责运行日志、网络监控记录的日常维护,以及报警信息分析 和处理工作: c)*应严格控制变更性运维,经过审批后才可改变连接、安装系统组件或调整配置参数,操作过 程中应保留不可更改的审计日志,操作结束后应同步更新配置信息库; d)*应严格控制运维工具的使用,经过审批后才可接入进行操作,操作过程中应保留不可更改的 审计日志,操作结束后应删除工具中的敏感数据; e)*应严格控制远程运维的开通,经过审批后才可开通远程运维接口或通道,操作过程中应保留 不可更改的审计日志,操作结束后立即关闭接口或通道: f)*应保证所有与外部的连接均得到授权和批准,应定期检查违反规定无线上网及其他违反网络 安全策略的行为。 10系统监控管理应满足以下要求: a)应对通信线路、主机、网络设备和应用软件的运行状况、网络流量、用户行为等进行监测和报 警,形成记录并要善保存; b) 应组织相关人员定期对监测和报警记录进行分析、评审,发现可疑行为,形成分析报告,并采 取必要的应对措施; c)检查安全管理中心的建立和实施情况,应建立安全管理中心,对设备状态、恶意代码、补丁升 级、安全审计等安全相关事项进行集中管理。

d)*重要软硬件系统、设备及专用信息安全产品应采用符合国家及行业相关要求的产品及服务。 4.5漏洞和风险管理应满足以下要求: a)应采取必要的措施识别安全漏洞和隐患,对发现的安全漏洞和隐患应及时进行修补或在评估可 能的影响后进行修补。 b)应定期开展安全测评,形成安全测评报告,采取措施应对发现的安全问题 C 应按照工业控制系统类别,建立控制设备漏洞台账或漏洞库,并通过扫描机制或情报共享机制 定期进行更新;通过漏洞台账或漏洞库,建立漏洞测试验证机制,在不影响生产环境的前提 下,定期对高危漏洞进行修补;对不能修复的漏洞,应建立补偿措施,以降低其对工业控制系 统所带来的风险

7.4.5漏洞和风险管理应满足以下要求:

7.4.6配置管理应满足以下要求

7.4.7密码管理应满足以下要求!

7.4.9网络安全管理应满足以下要求:

a)应建立网络安全管理制度,对网络安全配置、日志保存时间、安全策略、升级与打补丁、口令 更新周期等方面做出规定; b)*应指定专人对网络进行管理,负责运行日志、网络监控记录的日常维护,以及报警信息分析 和处理工作; c)*应严格控制变更性运维,经过审批后才可改变连接、安装系统组件或调整配置参数,操作过 程中应保留不可更改的审计日志,操作结束后应同步更新配置信息库; d)*应严格控制运维工具的使用,经过审批后才可接入进行操作,操作过程中应保留不可更改的 审计日志,操作结束后应删除工具中的敏感数据: e)*应严格控制远程运维的开通,经过审批后才可开通远程运维接口或通道,操作过程中应保留 不可更改的审计日志,操作结束后立即关闭接口或通道: f)*应保证所有与外部的连接均得到授权和批准,应定期检查违反规定无线上网及其他违反网络 安全策略的行为。 4.10 系统监控管理应满足以下要求: a) 应对通信线路、主机、网络设备和应用软件的运行状况、网络流量、用户行为等进行监测和报 警,形成记录并要善保存; b) 应组织相关人员定期对监测和报警记录进行分析、评审,发现可疑行为,形成分析报告,并采 取必要的应对措施; c)检查安全管理中心的建立和实施情况,应建立安全管理中心,对设备状态、恶意代码、补丁升 级、安全审计等安全相关事项进行集中管理。

7.4.11 补工管理应满足以下要求

T/CEC1802018

8发电厂监控系统信息安全评估方法

根据发电厂监控系统资产 自查阅、现场访谈、现场核查以及工具检 法,对信息资产安全防护配置与管理的合规性开展量化评估工作

T/CEC 1802018

T /CEC 1802018

8.1.2资产等级赋值

根据资产所处的区域以及所承载的功能,资产等级赋值将资产划分为五级,级别越高表示资产 见表2。评估者可根据资产赋值结果,确定重要资产的范围,并主要围绕重要资产进行下一步 评估。

表2资产等级及含义描述

8.1.3主控制系统设备识别与赋值

主控制系统设备类型包括DCS(单元、公用、脱硫、脱硝)、DEH、TCS、水电厂集中监 风电场监控系统、光伏电站运行监控系统、独立控制装置与智能仪表等,见表3。

表3主控制系统设备信息安全赋值

辅助控制系统设备类型包括火电厂水煤灰等辅助控制系统,燃气电厂BOP控制系统,燃机火警探

测系统等相关设备,见表4。

T/CEC1802018

辅助控制系统设备信息

8.1.5控制区电气二次系统设备识别与赋值

控制区电气二次系统设备类型包括升压站监控系统、水电梯级调度监控系统、AGC与AVC子站 系统、励磁控制系统、相量测量装置(PMU)、继电保护、五防系统,以及故障录波装置和电能量采集 装置等,见表5。

表5控制区电气二次系统设备信息安全赋值

8.1.6非控制实时系统设备识别与赋值

非控制区监控系统设备类型包括火电厂SIS厂级监控信息系统、梯级水库调度自动化系统、水情 自动测报系统、水电厂水库调度自动化系统、风功率预测系统、风电场状态监测系统、光伏功率预测 系统、电能量采集装置(计量通信网关)、故障录波信息管理终端、电力市场报价终端、监管信息报送 系统等,见表6。

表6非控制区监控系统设备信息安全赋值

T/CEC 1802018

T / CEC 1802018

SL/T 800-2020 河湖生态系统保护与修复工程技术导则8.2管理制度重要性识别

监控系统信息安全管理评估包括发电厂信息安全的规划方案、管理制度、组织体系、人员管理 管理、应急管理等评估内容,其重要性等级赋值见表7。

表7管理制度重要等级

威胁可以通过威胁主体、资源、动机、途径等多种属性来描述。威胁源是产生威胁的主体。在进 行威胁调查时,首要应识别存在哪些威胁源,同时分析这些威胁源的动机和能力。通常工业控制系统 的威胁来源可分为非人为和人为的威胁,非人为安全威胁主要指来自环境因素的威胁。人为的安全威 协从威胁动机来看,又可细分为非恶意行为和恶意攻击行为。不同的威胁源具有不同的攻击能力,攻 击者的能力越强,攻击成功的可能性就越大。衡量攻击能力主要包括:施展攻击的知识、技能、经验 和必要的资金、人力和技术资源等。工业控制系统通常面临的威胁来源见表8。

控制系统可能面临的威

T/CEC1802018

分析可识别存在的威胁源名称、类型、攻击能力和攻击动机,威胁路径,威胁发生可能性, 的客体的价值、覆盖范围、破坏严重程度和可补救性。结合威胁自身属性以及所采取的安全 别出威胁发生的可能性DL/T 2039-2019 地方电网售电控制中心基本配置技术条件,也就是威胁发生的概率。威胁概率的赋值见表9。

根据脆弱性对资产的影响程度、利用脆弱性的难易程度、脆弱点的流行程度,采用等级方式对已 识别的脆弱性的严重程度进行赋值。脆弱性严重程度可以进行等级化处理,不同的等级分别代表资产 脆弱性严重程度的高低。等级数值越大,脆弱性严重程度越高。表10提供了脆弱性严重程度的一种赋 值方法。

表10脆弱性严重程度赋值

©版权声明
相关文章