电力二
批准:
审核:
编写:
2013年4月(修订)
电力二
1 总则
1.1 风电场内备安、稳定、经济运行,抵御黑客、病毒、恶代,特别是集团式攻击等通过种形式对公司电力二次系统攻击侵害,防范由此引发的电力事故,依据国家电监会电力二次系统安全防护专家组、工作组编写的《电力二次系统全防护规定》(电监会5号)、《电力二次系全防护总体方案》(电监安全[ 2006 ]34号),并结合公司电力二次系统现状和信通中心的实际情况,设计和制定了《电力二次系安全防
1.2 根据电系统的特点,将整个二次系统分3个安全工作区:I实时控制区、II非控制生产区、III管理信息区。对不同的安全区确定了不同的安全护要求,从而决定需要实现同的安全等级和防护水平、隔离度。其中安全区Ⅰ的安全等级最高,安全区II次之,其余依
1.3 本方案工作应当持安全分区、网专用、横向隔离、纵向认证的原则,保障公司计算机监控系统、通信自动化系统和电力调度数据网络的安
1.4 本方适用于电
1.5 全防护工是永无止的动态工程,因而此方案将在今后实施行根据生产需要不断地加以修正,以满足国家电监会对电力二系统安全防护所要求的系统性原则和螺旋上升的周期性原则。 1.6 成立电力二次系统(信息、通信、自动化系)应急工作领导小组,由厂长组长。坚决贯彻落国电监会《电力二次系统安全防护总体案》,认执行本方案,做到“组织、人员、思想、措施”四落实和“责任、制度、工作”三个到,力把危害降
度。
2 基本情况
2.1 本光伏电站二次统包括信息系统、信系统、自动化系统。信息系统单独入Internet网,通信系统和自动化系统只与电力专网相连
2.2 息系统现有网络的硬环境已经构建完成,并建成了生产、管理、运行、经营、物资、办自动化等应用系统,通过网线接入Cisco路由器,形成风场内局域网,与外网
2.3 产控区(Ⅰ/Ⅱ)与管理信息区(Ⅲ)间具有横向无连接,实现了安全等级较的系统不受安全等级较低系统的影响。安全区Ⅰ、Ⅱ与安全区Ⅲ之间仅允许录入数据。禁止安区Ⅰ、Ⅱ部的E-mail服务。禁止安全Ⅰ、Ⅱ的WEB服务。禁止外部WEB服务器向业务系统请求数据
2.4 一期SCADA系统、二期SCADA系统之间无连接,从而保证生产控制系统内有效的物理隔离,保证电厂生产域安
2.5 公司电力市场技支持系统与电力度数据网处于同一网络,未通过任何方式联入其它网络,报价终端设专人管理,确保电力调度数据网的安
2.6全Ⅰ、Ⅱ区调度数据网络间无连接,调度数据网数据是通过远动设备直采直送。 3 系统网络拓扑结构示
4 组织机构及职责
系统安全
1)领导小
领小职责:在司发生重
2)工作
成 员:
工作职责:在公发生重大信信息、通信、自动化系统 事件时,听从领导指挥,完成预案所涉及相关操
5电力二次安全内容
5.1当电力次系统
1)管理信息统遭受
在发生、病毒、恶意代码攻击信息系统时,导致网络重阻塞甚至瘫痪应启动应急预案,立即向司电力二次安全防护领导小组报告,立即与信息专业人员取得联系,信息专业人立即检查网络状态,用网络管理统、入侵检测系统、桌面管理系统工具全面检查小型机、中心交换机、应用服务器等重点设备,发现故障
以处,并断开Ⅰ、Ⅱ、Ⅲ区的网络接。平时应做好各种数据系统的备份,并采取异地备份的方式,确保数据系统的安
2) 通系
在未接到通知时发通信系、自动化系统与省公司通信突然中断,省司调度看不到我公司机组变电站设备的运行状态时,立即向公司电力二次安全防护领导小组报告,立即和通信、自动化专业人员取得联系并由通信、自动化专业人向省公司通信处、自动化汇报,通信、自动业工作人员应立即到达现场对通信、自动化统设备工作情况进行检查,确认通信、自动化设备工作状态、检查通讯通道是否正常,然后进行
3)信
在运行信通心专业人员巡回检查中发现信息、通、自动化设备出现告警且省公司收不到我司信息时应立即向公司电力二次安全防护领导小组报告,并立即和信通中心专业员取得联系,由信通心专业人员省电力调度通信中心通信处、自动处汇报。同时,信通中心专业人员应立即到达现场,检查系统设备的运
若设件障,应尽快更换故设备,同时联系厂家作术支持,使系统尽快恢复正常。没有备用的障硬件,通过物资部门火速采购。保证信通中心信息、通信、自动化设备尽快
6 应对处
6.1息、通信、自动化系统次安全防护处臵按各专业协同处理的原则进行,需要内部多个门和专业协同处臵或外部应急资源支持的应急事件,由领导小组负责统一
6.2电网稳定运行的电调度自动化系统的发事件应急处臵按照《国家电网调度统处臵大面积停电事件应急工作规范》的要求,由工作小组部门负责
6.3中心信息、通信、自动化系统的运维护部门,以保障信通系统设备的全稳定运行为目标。当发生系统中断及异常时,迅速查找源头,采有效措施,控制事件的发展。当信通系统设备出现软硬件备故障时,应立即查找故障并更换故障部件,恢复系统正
6.4发系统设备发事件,事件相关单位应立即启动相关应急预,根据事件原因采取相应措施制影响范围,同时向公司电二次安全防护领导小组办公室报告,并启动应急准备工作。 6.5公司电力二次信通安全防护领导小组接到急报告后,根据事件产生的因协调相关资源,事件相关单位及时、有效地进行处,控制事发展,同时上报公司电力二次信通安全防护领导小组,公司领导小组协调公司其他应急源支持
7 事件恢
7.1同时满足下条件下,事相关单位应急领导小组或信息、通信、自动化管理部门可决定宣布解除应急状
1)信、通信、动化系统
2)信息系统件故障已
3)通信通道整完毕,
7.2相单位应急部门应及时向现场急工作组和参与应急支援的有单位传达解除应急状态响应的指令,恢复正常生产工作秩序。事件相关单位向上级有关门和公司电力二次系统安防护领导小组办公室报告已解除应急状态,恢复正常
8 预
8.1宣传
公司部应加强应急作的宣传和教育,提高各级人员对应急预案重要性的认识,加强各部门和单位之间的协调与配合。 8.2
公司力次安全防护预案制完成和修订后,要织对应急预案涉及的组织、指挥、操作员进行培训,通过培训使有关人员熟练掌握应急处理的程序和应急处理
涉及的各人员应结合本岗位安全责和应急预案的要求,管人员应熟练掌握本单位应急预案中有关报警、接警、处警和组织、指挥应急响应的程序等内容,专应急预案操作人员应熟悉各个操作步骤和操作
信通安教育应包括本单
电力二防护预在制定、修订后,信通中心要组织相应演练,在安全保电和大节假日前均应开相关的演练,每年应至少组织一次联合事故演习。要明确演练目的和要求,记录演练过,对演练结果进行评和总结,应据信息、通信、自动化系统的关键点薄弱点,根据系统和设备的重要程度有针对性地开展演练,演练应突出重点
9电厂
电厂二
二次系统安全防护
二次系统安全防护
智能变体化控系统应按照《电力二次系统安全护总体方案》提出的总体原则: “安分区、网络专用、横向隔离、纵向认证”。安全防护主要针对网络系统和基于络的 电力生产控系统,重点化边界防护,提高内部安全防护能,保证电力生产控制系统及 重要数据的安全。主要硬件配置要求
安全?区设备包括一体化
安全?区设备包括综合用服务器、计划
智变电站一体监控系
统通过正反隔离
实与他主站
通信应
装置。
图 9-2 智
系统配置清单
硬件配置情况
类别 数量 型号名称 主要性能指标
智
数据服务器
?区远动网关机
?区远动网关机
操作员站
工程师站
软件配情
类别
操作系统
历史数据库
实时数据库
系统配置工具
模型校核工具
二次系
类别 配
安全?的设
数据通信
工程师工
安全?的设
?数据通信
监、境监测、安、消防等安全?
隔离 备之
智变站一体化控系统通
号: 系统与他主站
他主站的信
纵加认证装置 智变电站一体化监 的 智能变电站一体化监控系统与远方调度(调控) 中心进型号: 系统与远方调度的数
行数据通应设
10.
按照《智变电站一体化控系统建设技术范》的要求,智能变电站一体化监控系统五类应用功能包括:运行监视、操作与控制、信息综合分
与智警、运行管、辅助应用。
S1 35kV 2M 35kV 1M
S2 线路保护/线路
500kV2L 主变保护/变测控 500kV1L * * 2# 主变500kV 2M * 5012DL 5010DL 5011DL 母线保/母线测控 5001DL * * 母联保护/母联测控 母线保护/母 * 线测控 5022DL 5020DL 5021DL 220kV 2M 5002DL 220kV 1M 断路器保护/ * * 5022DL 路器控 ** * * 2201DL 2202DL 2223DL 2200DL* * 母
* 引保护 2210DL 220kV1L 电磁式互感器 开关(接南瑞继保智能终端) 开开关开关(接智能终端) 合并单元 38关(接国电南瑞智能终端)
线路
图 10-1 系统
能足续功能验项目为
包括各种
仿真)各套及配套使用的合并单和智能终端(或仿真模拟备),雪崩试验试验所 需要产生大量数据的仿真,以及能够仿真产生模拟数据的 PMU 和态监测设备,交换机、 对时设备及模拟主站
10.1. 运行监
视
10.1.1. 数据采集
10.1.1.1. 检验内容
数据功检验的重点是数据收及设备驱动的正确性,行适应性检验、中断恢复 性检验、持续性验。一般采用观察检验结果,查看数据发送和接收的正确性。具体的检验 内容包
1) 验在各不同间隔
察模拟量、状
2) 查
3) 检查否实
4) 查能否实故障录波
式存储并实召唤
5) 拟变电
对包括:变器、高压
6) 检验能对通信
7) 检验否对装
8) 检验能实现遥
9) 检验能根据需要
10) 验是否具
39
10.1.1.2. 检验方法
1)
每隔 10 分钟人
2)
检验据新速率和数据服务器的工作态,如 CPU 负荷率、内占有率等。检 验 72 小时后,观察数据是否有间断象,数据是否正确,并将时的数据刷新率和服务器 的工作状态与开始检验时进行比较,检验性能有否变
10.1.2. 数据处理
数处理检验
10.1.2.1. 遥信处理
数字是力系统中的关、隔离开关、
1) 验内容 检验内容
人工置数
影响检验
2) 检验方法
a)
在真器随机置各个站
量是否与
b)
在真器随机变某遥信
跟着一起变化,对应的
一个对
c)
为去掉某个信的变
40
视具查询实时,检验
是否产生
d) 取反检验
终设备采集力设备状
在端层不处
标。 设置遥信取反
再次检 验,应能得到相反的结果。
e) 人
用台监视工具置某遥
检实时库遥信
信应与
f)
在真器中,为使双遥
对的遥信应与采
在真器中,为使双
验应的遥量应与
10.1.2.2. 遥测处理
模拟量功率、无功功率、电流、系频率、变压器档位等参数,是个动态点的 参数,与模拟量有关的参数很多,这些参数要用于越限判断和非法断的数值(如上、下 限和最大、最小非法值)以及跳变的过滤的最大增量
1) 检验内容
检内容主要有:遥测接收
检、跳变过滤检
2) 检验方法
a)
在仿中机设置各遥测的值在 10 到 100 间,在参数库中去除各个遥测量的越限 设置非法判断设置等标志,用平台监视工具查询实时库,检验各遥测量是否与仿真器
41
转换后的一
检验其一致性。
b)
在参随设置某遥测量的各越限值(如上限、下、上上限、下下限、参数和基 数),在仿器中每 30 秒改变一次该遥测值,查看实时库中相应的记录和事件变化情
c)
在真器中设某遥测量
将
遥值置为正常。观察实时
d) 零漂检验
在数库任选遥测量,
后
再遥值设置为常值。用仿
42
二次系统安全防护管理规定
附件4
二次系
第一章 总 则
第一条 确保湖官渡河水电发展有限公司(以下简称“”)电力二次系统的安稳定运行,防范黑客及意代码等各种形式的恶意破坏和攻击,防止电力二次系统的崩溃和瘫痪以及由此造成的电力系事故,根据国家电监会布的《电力二系统安全防护规定》(电监会5令)及《电力二次系统安全防护总体方案》(电监安全[2006]34号),特制定本
第二 公司电力二次系统全防护工作以“安第一,预防为主,管理和技术并重,综防范”为方针,坚持“安全分区、网络专用、横向隔离、纵向认证”的
第条 本规定用于公司
第二章 职责分工
第条 司分管
第五 公司成立电力次系统安全防护领小组,全面负责二次系统安全防护管理、组织和协调工作。机构组成如下: 组 长:公司分管
副组长:产计
组 员:产计划
—21—
维护部二
第六条 生产计划部职责
(一)责公涉及电力调度的二次统安全防护体系的建立及更管理,对维护部上报的技术方案和防护措施进行核,经公司二次系统安全防护领导小组组长审后,报湖北省电力公司调度控制中心批准和
()负责公涉及
(三)湖北省电力司调度控制中的要求,报送公司涉及电力调度的二次系统安全防护情况,及时上报出现的异常现
第七条 运行部职责
负责内涉及电力调度的二系统安全防护设施日常巡检工作,发现电力二次系统安全隐患及时通知维护人员进行处理,并立即上报公司电力二次系统安全防护领导
第八条 维护部职责
() 具体负责司内部涉及
(二) 负公司内部涉及电力调度二次系统安全防护设施的常巡视、定期检查和分析评估工作,对发现的电力次系统安全隐患、存在的问题及时进行处理,并立即上报公司电力二次系统安全防护领导
() 配合湖北电力公司
() 各次系统
第三章 安全管理
第九条
(一)力次系统相关设备及系的开发单位、供应商必以合同条款或保密协议的方式保证所提供的设备系统符合《电力二次系统安全防护规定》的要求,并在设备及系统的生命周期内对此
(二)力次系统各相关设及系统的供应商必须诺:所提供的设备及系统中不包含任何全隐患,并承担由此引发的连带责任,在设备及系统的生命周期内持续
()电力二系统相
()建的电力次系统工程
() 电力二次统安全防
(六)未履行相关手续及湖北省电力公司度控制中心安全防护专责或授权人员,任何人、任何单位不得进行任何涉及电力二次系统安全防护的操
第十条
()入湖北省力调度数据
(二)在力二次系统中入任何新的应用统或设备,必须经该系统所属管理机构安全防护专责审查批准后,方可在安全管理人员的监督下实
(三) 维部应
—23—
要加设备厂家技术员的安全监督理,包括对厂家技术人员的安全培训、调试笔记本的安全管理及其它安全制度的落
(四) 计划部加强电力二次系统现有安全防护体系的管理,在进行网络结构更前要组织制定详细的更方案,标准结构变更后应符合原系统相关业务的性能要求。变更工作开始前,工作负责人须按《生产设备及系异动管理制度》的规定填写变更申请报告,经过批准后方进行实施。变更完毕后按《生产设备及系统异动管理制度》要求做好变更后的后
第十一条 运行管理
(一)视查人员应定期重检查是否存在安全区之间旁路联通或短路连接问题、正向安全离装置版本问题、系统弱口令问题、系统补丁修补问题、远程维护问题等
(二)非生产时期,为确保电二次系统安全运行,禁通过公网** 和拨号访问对生产控制大进行远方维护。认真落实切断措施(关闭调制解调器电源、拔掉电话线、拔掉串口
(三)力次系统安全防护体系的生控制区内,禁止以任何方式通与互联网的连接,限制开通拨号功能,对因维护工作要而开通的拨号功能要行严格的管理,列入日运行管理工作,做到随用随开,建立严格的登记
()生产工需要而配
(五)生控制区中的PC 机要施严格的网络安全管理,接入前要对其进行防病毒和打补丁措施,做好接记录。在网络边界运行的计算机应采用经过
系统。
(六)对属于控制区、控制区但部署在动化机房以外的终端、工作站,应关闭或拆除主机的软盘驱动、光盘驱动、USB 接口、串行口
() 所有入电力二
第十二条 保密管理
(一)要息安全和密意识,对电力二次系统专业安全防护设施、调字证书、公司的安全防护方及实施情况、调度数据网结构及IP 地址等参数配置、策略设置、信息安全评估和安全监察的相关情况、生产控制系统内部关键结构及置等关键档案,以及系统调、测试记录和验告等资料,要严格进行安全管理,实做好保工作。不得在没有相应保密措施的计算机系统中处理、存储和传输,做好废弃资料的处,严禁
() 电力二系统安全防
()有员工准在各类媒
第四章 应急处理
第三 生产计部负责组
第十 当发现公电力二次系统到攻击或侵害,特别是电力生产控制大区出现安全防护事故,遭到黑客、恶意代码
—25—
和其破坏,应立即启动应急预案,采相应的安全处理措施。同时向湖省电力公司调度控制中心报告,并通报有网络连接的相关单位,便采取快速响应和联合动防护措施,防止事件扩大。理过程中要注意保护事故现场,以便进行调查取证和事故
第五章 附 则
第五条 制度未
第十六条 本
第十七条
—26—
电力二次系统安全防护题库
电力二
1. 电二
答:黑、病毒、恶意代码通过各种形式对系统起的恶意破坏和攻击,特别是能够抵御集团攻击,防止由此导致一次系统事故或大面积停电事故及二次系统的崩溃或瘫
2. 电
答:包括电力监系统、
3. 电
答:是视和控电网及电厂生产运行过程的、基于计算机及技术的业务处理系统及智设备等。包括电力数据采与监控系统、能量管理系统、变电站自动化系统、换流站计算机监控系统、发电厂计算机监控系统、电自动化系统、微机继电护和安全自动装、广域相量测量系统、负荷控制统、水调动化系统和水电梯级调度自动化系统、电能量计量计费系统、实时电力市场的辅助控制
4. 电会5
答:各级电力调专用广域数
答:由具有实时控功能、纵
6. 电监
答:生产控制范围内由线运行但不直接参控制、是电力生产过程的必要环节、向联接使用电力调度数据网的非实时子网的各业务系统构成的安全区
7. 电力
答:二系统安全防护原是安全分区、网络专、横向隔离、纵向认证,保障电力监控统和电力调度数据网络的安全。 8. 电力二次系统如何进行安全分
答:企业、电网业、供电企业
产制大区可以分为控区(安全区I)和控制区(安全区?);管理信息大区内部在影响生产控制大区安全的前提下,可以根据各企业不同安全要求划分安全
据用系统实际情,在满足总体安
9. 电统中不同安全区相应的安全等级是什么, 答:不同的全域确定了不同的安全防护要,从而决定了不同的安全等和防护水平。生产控制大区的安全等级高于管理信息大区,其中控制区(安全区?)的安全等级相当于计算机信息系安全保护等级的第4级,非制区(安全区II)当于计算机信息系统安全保护等级的3级。安分区是电力二次安全防护体系的结构基础。 10. 生产控制大区中安全区I(控制区)典型系
答:包调动化系统(SCADA/EMS)、广域相量测量系统、自动化系统、变电站自动化统、发电厂自动监控系统、安全自动控制系统、低频/低压自动减载系统、负荷控制系统等。 11. 生产控制大区中安全区II(控制区)的典型系统是什么, 答:调度员培拟系统(DTS)、水调自动化系、继电护及故障录波信息管理系统、电能量计量系统、批发电力交易系统等。 12. 业务系统分
答:虑业系统或功能模块的实时性、使者、主要功能、设备场所、各业务统间的相互关系、广域网通信方式、对电力系统的影响等因素,按以规则将业务系统或功能模块于合适的安全区: (1) 时控制系统或未来可能有实时控制功能的系统应置于安全
(2) 电力次系统中不允许把应属高安全等级区域的业务系迁移到低安全等级区域运行;但允许把属于低安全级区域的业务系统的终端设备放置于高安全等区域,由属于高安全等级区域的人员控制和使
(3) 将业务统完整置于一个安全内;当某些业务系统要功能与根据主要功能所定的安全区不一致时,根据业务系统的数据流程将不同的功能模块(或子系统)分置于合适的安全区中,各功能模块(或系统)经过安全区之间通信联接整个业系统。 (4) 与外部边界网不存在系的业务系统为孤立业务系统,对其划分规则不作要求,但需遵守所在安全区的安全
根据实,安区I和安全区II不一定同时存在。某一安全区不存在的条件是其本身不在该安全区的业务,且与其它电力二次系统在该安全区不存在“纵向”互联。如果省略某安全区导致上下级全区的纵向交叉,则应该构造一最小安全区并安装安全区间的隔离装置,以保持安全防护体系的完
13. 力二次系统安区连接的拓扑结
14. 何
答:电力网应当在用通道使用独立的网络设备组网,采用基于SDH/PDH上的不同通道、不同光长、不同纤芯等方式,在物理面上实现与电力企业其它数据网及外部公共信息网的安全隔离。电力调度数据网是电力二次安全防护体系的重要网络基。 15. 在生产控制大区管理信息大区之间全要求是什么, 答:在生产控制大与管理信大区之间必须设置经国家指定部门检测认证的电力专用横向单向安全隔离装置,隔离强应接或达到物
16. 产制大区内部的安全区之间的全防护要求是什么, 答:生控制大区内部的安全区之间应当采用具有访问控制功能的设、防火墙或者相当功能的施,实现逻辑隔离。具体离装置的选择还需要考虑业务所需带宽及实时性的要
17. 什类型
答:禁E-Mail、Web、Telnet、Rlogin、FTP等通用网络服务和以B/S或C/S方式的数据库访问功能穿越专用横向单向全隔离装置,仅允许纯数据的单向安全传
18.
答:防(firewall)是指设置在不同网络(如可任的企业内部网和不信任的公共网)或网安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,根据企业的安全政策(允许、拒绝、测)控制出入网络的信息流,且本身有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础
19. 用
答:专横向单向全隔离装
答:反向安离置采取签名认和数据过措施,仅允许纯文本数据通过,并严格防范病毒、木恶意代码进入生产控制大区。 21. 在生产控制大区与广域网的纵向交处如何实现安全护, 答:在生产控制大区与广域网的纵向交接处应当设置经过国家指定部门检测认证的电力专用纵向加密认证装置或者加密认证及相应设施,实现双向身份认证、数加密和访问控制。如暂不备条件,可采用硬件防火墙或网络备的访问制技临时替。 22. 在管理信息大区与广域网的纵向交接处如何实现安全防护, 答:管理信息大区应采用硬件火墙等全设备接入
网。
23. 处外部网络边界的通信网关如实现安全防护, 答:对处外部网络边界的通信网关,应进行操作系统的安全加固。根具体业务的重要程度及息的敏感程度,对生产控大区的外部通信网关应该具备加密、认证和过滤的功
24. 传的基
答:传的基于专通道的通信
25. 制大区内安全区?是否允许WEB服务, 答:生产控区内部安全区?禁止安全区?的Web服务。 26. 生产控制大区内部安全区?是否允许WEB服务, 答:允许安全区?内部采用B/S结构的业务系统,但于业务系统内部使用。允安全区?纵向安Web服务,经过安全加固且支持HTTPS的全Web服务器和Web浏览工作站应在专用网段,应由业务系统向Web服务器单向主动传
27. 电
答:电数字证是专用于电力调度业务需要的数字证,主要用于生产控制区,可使用于交互登录的身份认证、网络身份认证、通信数据加密及认证(包括数据完整性和数据源)等。 电力调度书系统按照电调度管理体系进行配置,省级及以调度中心和有实际业务需要的地区调度控制中心应该建立电力调度证书服
28. 力
答:(1)统规划数字证书的信任体系,各级电力调度证书系统用于颁本调度中心及调度对象相关人员和设备证书。上下级电力度证书系统通过信任链成认证体系,防止产生交认证。 (2)采用统一的数字证书格式和加密算
(3)离线成、离线装入、离线管理,确保调数字证书的生成、发放、管理以及密钥生成、管理脱离网络,独立运行; (4)优化调度数字证书系统应用接口,推进其应用和普及; (5) 关应用系统嵌入数字证书服务,提高实时性和可靠性。 29. 电力调度数据网络承载的业务是
答:电调度数据络是专用网
30. 何实
答:对路由器间的路由
31. 如对电
答:网的安配置包括关闭或限定网络服务、免使用默认路由、网络边界关闭OSPF路由功能、采用安全增强的SNMPv2及以上版本的网管系统、及时更软件、使用安全的理方式、限登录的网络地址、记录设备日志、设置高强度的密码、适当配置访问控制列表、封闭空闲的网络端
32. 何
答:电力网为电力业内联,其安全防护由各个企业负责。其中,电网的数据网即为电力数据通信网,该网承载业务主要为电力综合息、电力调度生产管理业务、电力内部数字语音视频以及网管业务,该网不经营对外业务。电力数据通信网使用私有网络地,与外部互联网以及其它外部络没有直接的网络接,采用虚拟专网技术构造三个子网:调子网、信子网以及语音视频子网,分别对应电网企业的电力调度生产管理、电力综合信息、电力内数字音视频三
33. 何实
答:定对电力监控系统关业务的数据与系统进备份,建立历史归档数据的异地存放制度,确保在数据损坏或系统崩溃的情况下快速恢复数据与系统,保证系统的可用
对关设备、网络设备或关键部件进行相的冗余配置,安全区I的业务采用热备份方式,其它安全区的业务系统可根据需要选用热备份、温备份、冷备份等备份方,避免单点故障影响系统可性。 34. 如何实现对电力二次系统恶意代码的防
答:对、马等恶代码的防护是电力二次系统安全防护所必安全措施。生产控制大应该统一部署恶意代码护系统,管理信息大区建议统一部署恶意代码防护系统,禁止生产控制大区与管理信息大区共用一防恶意代码管理服务器。对生产控制大,禁止以任何方式连接外部网络进病毒或马特征码的在线更新。 加强防病毒、木马等恶意代码的管理,保证特征码的及时
查看查杀记
35. 何
答:墙品可以部署在安全I与安全区II之间,现两个区域的逻辑隔离、报文过滤、访问控等功能。生产控制大区与管理信息大区采用的防火墙安全策略的侧重点应有所不
36. 何在
答:生大区统部署一套网络入侵检测系统,其安全略的设置重在捕获网异常行为、分析潜在胁以及事后安全审计,不宜使用实时阻断功能。禁止使用入侵检测与防火墙的联动。 加强入侵检测系统的用与管理,合设置检测规则,及时分析检测报告,确识别攻击,及时发出告警信息,充分发挥其在安全事件检测与恢复中的
37. 何
答:机全防护首先要定安全策略,然
38. 如何
答:操安全加措施包括:升级到当前系统版本、安后续的补丁合集、加系统TCP/IP置、根据系统应用要求关闭不必要的服务、关闭SNMP协议避免利用其远程溢出获取系统控制权或定访问范围、超级用户或特权用户设定复杂的口、修改弱口令或空口令、禁止任何应用程序以超级用户身份运行、设定系
审计行为等。
39. 数
答:数的应用序进行必要的安全审核、及时删不再需要的数据库、安装补丁、使用全的密码策略和账号策略、限定管理员权限的用户范围、禁止多个管理员享用户账户和口、禁止一般户使用数据库管理员的用户名口令、加强数据库日志的管理、管理扩展存储过程、数据定期备
40. 电力
答:电系统设基于公钥技术的分布式的调度字证书系统,由相关主管部门统一颁发度数字证书,为电力监控系统及调度数据网上的关键应用、关键用户和关设备提供数字证书务。在数字书基础上可以在调度系统与网络键环节实现高强度的身份认证、安全的数据传输以及可靠的行为
41. 电
答:人书指关业务的用户、系统管理人员以及要的应用维护与开发人员,在访问系、进行操作时需要持有的证书。主要用于用户登录网络与操作系统、登录用系统,以及访问用资源、行应用操作命令时对用户的身份行认证,与其它实体通信过程中的认证、加密与签名,以及行为
42. 电
答:序书指关键应的模块、进程、务器程序运行时需要持有的证书,主要用于应用程序与远方程序进行安全的数据通信,提
方之间的认证、数据的加密与签名功能。
43. 电
答:设书网络设备、服务器主机等,接入本地网络系统与其它实通信过程中需要持有的证书,主要用于本地设备接入认证,程通信实体之间的认证,以及实体之间通信过程的据加密与签名。 44. 纵向加密认证装置有何特
答:纵加密证装置具有类似过滤防墙的功能,并为广域网通信供认证与加密功能,实现数据传输的机密性、完整性保。加密认证网关除具有密认证装置的全部功能,还应实现电力应用层协议及报文内容的识别功
45. 何
答:程拨访问生产控制大区时,求远方用户使用安全加固LINUX或UNIX系统平台,以防止将病毒、马等恶意代码引入生产控制大区。远程拨号访应采用调度数字证书,进行登录认证和访问认
46. 号访
答:拨的防可以采用链路层保护方式或者网层保护方式。链路保护方式使用专用路加密设备,实现两端链路加密设备相互进行认证和对链路帧进行加密等安功能。网络保护式采用**技术在拨号服务器(RAS)与程拨入用户建立加密通道,实现对网络层数据的机密性与完整性
47. 路加
答:线加密备可用于传统的专线远装置(RTU)、继电保护置、安全自动装置、负荷管理装置等专用通道上的数据密防护,防止通过搭等方式篡改控制命令及感数据。要求该设备具有一定强度的对称加密功
48.
答:文件关主要用于电力系统级部门之间安全的文件传,部署在安全区II,采用加密、认证等技术,保文件的机密性、完整性。可用于调度报表、检计划、发电计划、交易报价等文件的传输场
49.
答:安计是全管理的重要环节,应在生产控大区内引入相对集中的、智能的安全计系统,通过技术手段,对网络运行日志、操作系统运行日志、数据库问日志、业务应系统运行日、安全设施运行日志等进行统安全审计,及时自动分析系统安全事件,实现系统安全运行管
50. 国电力监管委员会在力二次系统安全防护作用, 答:国家电力监管委员会负责电力次系统安全防护的监管,组织制定电力二次系统安全防护技术规范并监督实
51. 力
答:企应当按照“谁主管谁责,谁经营谁负责”原则,建立电力二次系统安全管理制度,将电二次系统安全防护及其信息报送纳入日常安全生产管理体系,落实分级负责的责
52. 电力
答:电调度机构责直接调
53. 电厂涉及到调度的业务系统的安全负单位, 答:发电厂内涉及到调度业务系统(包括发电厂输变电部分、全厂/机组AGC 功能、AVR功电压控制功能、电厂报价终、电量计费系统、故障录波系等)由电力调度机构和发电厂的上级主管单位共同实施技术
54. 力
答:电二次系统全评估采用
55. 安
答:安的内包括:风险评估、攻击演习、漏扫描、安全体系的评估、安全设备的署及性能评估、安全管理措施的评估等。对生产控制大区安全评估的所有记、数据、结果等不得以任何式、任何借口携带出被评估单位,要按国家有关要求做好保密工作。 56. 何时需要进行安全
答:二系统的新系统在运之前、老系统进行全整改之后或进行重大改造或升级之后须进行安全评估;电力二次系统应该定期(每年或每两年)进行安全评
57. 力二次系统关设备及系统开发单位的安全责任, 答:电力二次系统相关设备及系统的开发单位、供应商应以合同
或保议方式保证所提供设备及系统符合《电二次系统安全防护规定》和本方案的要,并在设备及系统的生命期内对此负责。 58. 安全装置的可用性指
答:安全置
59. 设
答:新力调数据网络的节点、设备和应用系统,其接入技术方案和安全防护措施须经负本级电力调度数据网络的调度机构核准,并送上一级电力调度机构备案。在已建立安全防护体系电力二次系中,接入任何新的设备和应用及服,必须立案申请、审查批准后,方可在安全管理人员的监管下实施
60. 生控制
答:系统于生产控制大区的工作站、服务均严格禁止以各种方式开通与互联的连接;限制开通拨号功能,必须配置强认证机制;在生产控制大区中PC机等应该拆除可能传播病等恶意代码的软盘驱动、光盘动、USB接口、串行口等,或通过安全管理平台实施严格
61. 电二次系统生产控制区中的全产品有何要求, 答:接电力二次系统的生产控制区中的安全产品,必须具有公安安全产品销售许可,获得家指定机构安全检测证,用于厂站的设备还需有电力系统电磁兼容检测证
62. 常
答:日常运的安全
访问管、安全防护系统的维护理、常规设备及各系统的护管理、恶意代码(病毒及木马等)的防护管理、审计管理、数据及系统的备份管理、用户口密钥及数字证书的管理、培训管理等管理制
63. 何进
答:全电二次系统安全的联合防护和急机制,电力调度机构负责统指挥调度范围内的电力二次系统安全应急处理。各电力企业的电二次系统必须制定应急处预案并经过预演或模拟验证。 64. 当电力生产控制大区出现安全事故时如何处
答:当力控制大区现安事故,尤其是遭到黑客、恶意代码攻击他人为破坏时,应当立即向上级电力调度机构和信息全主管部门报告,必须按应急处理预案立即采取相应的安全应急措施。并通报有网络连接的相邻单位(有关调度中心及发电厂和变电站),联合采取紧急措施,以防止事件扩大。同时注意护事故场,以便进行调查取证和事故分析。当系统遭到破坏时,应当按照预先制定的应急方案尽快实
65.
答:安是指网络系统的硬、软件及其系统中数据受到保护,不因偶然的或者恶意的原因遭到破坏、更改、泄露,系统可以连续可靠正常地运行,网络服务不被中
66.
答:是指编或者在
机用,并能自复制的
答:木一种带恶意性质的远程控制软件。木马般分为客户端(client)和服器端(server)。客户端就是本地使用的各种命令的控制台,服务端则是要给别人运,只有运过服务器端的计算机才能够完全控。木马不会像病毒那样去感染文件。 68. 什么叫入侵
答:入测是防墙的合理补充,帮助系统对付网攻击,扩展系统管理员的安全管理力(包括安全审计、监视、进攻识别和响应),提高信息安全基础结构完整性。它从计算网络系统中若干关键点收集信息,并分析些信息,检查网络中是否有违反安全策略的行为和遭到袭击的
69.
答:密术是最常用的全保密手段,利
技术包两个元素:算法和密钥。算法是普通的信息或者可以理解的信息与一数字(密钥)结合,产生不可理解的密文的步骤,密钥是用来对数据进编码和解密的一种法。在安保密中,可通过适当的钥加密技和管理机制来保证网络的信息通信安全。 70防火墙种类有
答:防火墙品又可
理服务型防火墙。
71用网(Virtual Private Network, **)的定义, 答:** 被定义为通过一公共网络( Internet) 建立的临时的、全的连接, 是一条穿过混乱公用网络的安全、稳定的隧道, 它是对企业内部网的
72计
答:传性、隐性、潜伏
:MPLS **是一种
ng,标记换)技术的IP **,是在网路由和交换设备上应用MPLS技术,化核心路由器的路由选择方式,利用结合传统路由技术的标记交换实现的IP
答:NAT(Network Address Translation)是指网络地址转换。 75控制区(安全区?)的安全等级相当于计算机信息系统安全保护等级的第几
答:控制区(安区?)
76非控制区(安全区II)相当于计算机信息系统安全保护等级的第几级,
答:非控制(安全
3级。
77什
答:字系(Synchronous Digital Hierarchy:SDH):是国际电联于1988年在北美SONET基础上提出的一种新的传体制,是为实现在物理传输络中传送经适当配置的信息而标准化的数字传输结构体
78什
答:PVC(Permanent Virtual Circuit)永久虚电路,所谓虚电路,就是两用户终端设备在开始互相发送和接收数据之前,需要通过网络建立逻辑上的连接,一这种连接建立之后 ,就在网络中保已建立的数据通路,用户发送的数据(以分组为单位)将按顺序通过网络到达终点。永久连接的虚电路称为永久虚
79什
答:DMZ(De-Militarized Zone))非军事化区,为配置管理方便,内部网中需要向外提供服务的服务器放在一个独的网段,这个网段便是军事化区。传统硬件防火一般至少应具备三个端口,分别接内网,外网和DMZ
80什
答:DoS(Deny of Services)拒绝服攻击,拒绝服务攻击专门设计用来阻止授权用户系统以及系统数据进行访问,通常采用的攻击方式是让系统服务器超载或者让系统死
81对于孤立
答:部界网络不存在联的业务系统为孤立业系统,对其安全区划分可不作要求,但遵守所在安全区的安全防护要求。 82电力调度数据网逻辑子网的划
答:调数据网划分为逻辑隔的实时子网和非实时子,分别连接控制区和非控制区。子网之间可用MPLS-**技术、安全隧道技术、PVC技术或路由独立技术等来构造子
83电系统全区连接的拓扑结构各有什么特点, 答:链式结构中的控制区具有较高的累积全强度,但总体层次较多;三角结构各区可直接相连,效率较高,但所用隔离设备多;星形结构所用备简单、容易施,但中心点故障影响三个区。三模式均能满足电力二次系统安全防护体系的要求,可根据本地具体情况
84如何实现生产控制
答:产制大区,禁止以何方式连接外部网络行病毒或木马特征码的在线更新,只能使
答:生控制大区选用的防火
86专用向
答:生控制大区向理信息大区传输息必须采用正向安全隔离装置;由管理信息大区向生产控制大区的少量单向数据传输必须
向安全隔离装置。
87对关键应用统(如能量
答:关系统(能量管理系统SCADA/EMS/DMS、变电站自动化系统、厂监控系统、配电自动系统、电力交易系统等)的主服务器,以及网络边界处的通信网关、Web服务器等,应该用加固的LINUX或UNIX等安全作系统。主机安全加固方式包括:安全置、安全补丁、采用专用的软件强化操作系统访问控制能力、以及配置安全的应
88如何统的专用机或者作站进行主机加固, 答:作为业务系统的主机或者工作站,应严格管理作系统及应用软件的安装与使,禁止不必要的应用。通过及时更新操作系统安全补丁,消除系统内核及平台的漏洞与后门。安装主机加固软件,强制权限分配,保证对系统的资源(包括数据与进程)问符合规定的主机安全策略,防止主机限被滥用。应用软件升级到安全版本,更新应用软件的安全补丁,严格限制应用的权限,加强应用统用认证与权
89对于通过RAS访问
答:对于通过RAS访问本
90对于以方终端
情况,建
答:对以远方终的方式通过
91对度中的实时控制系统是否需需异地容灾备份, 答:对度中心的实时控制系统,在具备条件的前提下,逐步现异地的数据与系统备,提供系统级容灾功,保证在大规模灾难情况下保持系统业务的连续
92如何实现
答:结数字证技术,对用户登录本地操作系统、访问资源等操作进行身份认,根据身份与权限进行问控制,并且对操作行为进行安全审计。对于调度端安全区I中的SCADA系统,安全区II中的电量计费系统电力市场交易统,厂站端的控制系统等重要应用系统,逐步采用本地访问控制手段进行保护。 93电力企业的关键部门如何进行安全
答:企业关键部门应该建立自主评估队伍,掌握评估技术方法,配备必要的工具,定期进行评估,可聘请电部门的有关单位联合进行评估。上级主管单位对下级单位进行定期或不定期的检查性安全评
94电次统专用安全产品的开发单的安全责任是什么, 答:电力二次系统专用安全产品的开发单位、使用单位及供商,应当按国家有关要做好保密工作,禁止关技术和设备的扩散(用于其它行业以及出口到国
95什
答:PKI(Public Key Infrastrusture)公钥基础设施,PKI就
答:CA (Certificate Authority)书认证中心,CA是PKI的核心执行机构,是PKI的主要组成部分,通常称它为认证中心。是数字证书的申请注册、证书签发和管理机
97入侵
答:检测系统IDS分为主机
答:术、密技术、密钥管理技术和身份认技术。 99 如何实现IEC61970等国际标准与电力二次安全防护的结合? 答:实施这些标准必坚持合理划分安全区域的原则,将标准规定的功能模块恰当的于各安全区域之中,从而实现国际标准与安全防护的有机统
100力二系统的安全防护实施方经那个部门审核才能实施, 答:电力企业各运行单位的电力二次系统的安全防实施方案必须经过上级信息安全主管部门和相应力调度机构的审核,完工后必须经过上述机构
二次系统安全防护方案
电力二次系统安
签发:
审核:
编制:
目 录
1 适用范围 ....................................................................................................... 1 2、规范引用文件 ......................................................................................... 1 3、组织机构及职责 ......................................................................................... 1 3.1 组织机构 ............................................................................................ 1 3.2 职责 .................................................................................................... 1 4、二次系统的状及分区 ............................................................................. 2 4.1 二统现状 ...................................................................................... 2 4.2 二系统分 ...................................................................................... 3 5、技术防护措施 ............................................................................................. 3 6、安全管理 ..................................................................................................... 6 6.1安管理组机构 ............................................................................... 6 6.2 安全评估的管理 .................................................................................. 7 6.3 安全策略的管理 .................................................................................. 8 6.4 设备、应用及服的接入管 . ......................................................... 8 6.5
1 适用范围
1.1 为规范和一XX 风电场二次系统安全防护的方案设计行监管,重点防范对风电机监控系统、远动系统、电量计费系统、故障录波系统、故障信息管理系统、功测量系统、市场价终端和OA 系统的攻击侵害由此引的电力系统事故,以保障XX 风电
1.2 本方案明确了XXX 公司二次系统防护组织构、二次系统安全区分、技术措施、安全管
1.3 电气专业、应本方案的原则要求,结合专业的实际情况,
《力二次系统安全防护规定》(国力监管委员会[2004]第5号令) 《国电力二次系统安全防护总体案》(第7稿) 3、组织机构及
组 长: 副组长: 成 员: 3.2 职责
3.2.1 组长、副组长职责
3.2.1.1 负责组织有关人员建立本位所管辖的电力二次系统的安全防护体系 3.2.1.2 经常检查XX 风电场的二系统的安防护执行情况,定期组织
3.2.1.3 负组织有关人员对XX 风电场发生的安全事故进行真分析并及时报告。 3.2.1.4 全面管理XX 风电场的二次系统行工作;掌XX 风电场二次系统的配情况;熟悉二次统的分布;了二次系统安全情况;定期或不期组织讨论二次系安全情况,协调各
3.2.2.1 负责本业应用系统已部署的安全产的安全策略的设置和整,对该产品日常运行
3.2.2.2 定期对安全产的日志进
3.2.2.3 心观察和分析该系统的安全状况,并及时上报、副组长。 3.2.2.4 使用数字证书管理系统进行数字证书的申请,生、发放和撤消; 3.2.2.5 精心维数字证书管系统,保证系统的全、可、稳定运行; 3.2.2.6
3.2.2.7 参照国家对涉密设备的有关规定,立有效的数字证书及密钥管理制度。 3.2.2.8 保护专业的口令、数字书、密钥等安全设施;旦泄露或丢,应立即报告,对造成恶劣后果
3.2.2.9 全面掌握本专业二次系统的分区情况;掌专业二次系统的配置情况;掌握本专业二次系统的硬件设置情况及接口、据流向等;做好本专的数据备份;做好本专业二系统的管理工作。 4、二次系统的现状
A 动终端设备(RTU ),包括AGC 、AVC 功 B 故障录波系统; C 电量计量系统; D 故障信息管理系统; E 市场报价终端; F 理信息系统(MIS ) G 功角测量系统 H 风
4.2 二次
Ⅰ区控制区:风电机监控,AGC,AVC ,RTU ,功角测量,继电保护 Ⅱ区为非控制区:信故障管理系统,调专网,电量计费系统,障录波 Ⅳ区管理信息区:管理信息系
5.1 由I 、II 区组的系统包计算机、通信、自动控制和显示等技术,是常概念上的机组级风电监/PLC系统。其内部通信/控制协议是标准协议(如TCP/IP,DECnet,Telnet 等),也可以用协议。要求该全封闭的闭环统,绝对禁止任何外部访。系统内部用者必须有清晰操作权限级别。此系提供数据接能主动对外传送据,应通过数采集(前端)机从计算机接口元(模)采集数据,必须是单数
XXX 公司风电
5.2 II区的电能量计量系统只允许接受调度能量计量系统的拨入请求,不允许直接拨入调度端,且厂站端电量计量系统与XX 风电场其它的业务系统存在网络方式接,拨入连接不做一步的安全
5.3 II 区中的故障录波系统现已除与其他系
5.4 II区中的故障信息管理系采集各保护装置、故障录波装置的数据后绞线传送至调度专网。不需作一步安防护。 继电保护故障
5.5 非控制区中的调度专系统是二次设备和省公司通信的重设备,需加装纵向加密认装置。现阶段XX 风电
5.6安全Ⅳ中的管理信息系统(MIS ),MIS 系统设计已完成,正处于施工阶段,在投运加装隔离网闸,并断开Internet 网的连。 5.7 XX风电场二次
6、安全管理
6.1安全管
二次系统安全防
6.1.1安全
6.1.1.1 本着“谁主管,谁负责”的原则,落实二次系统的各专业的安全责任; 6.1.1.2 安全防护组组长负XX 风场的二次系统网络的安全管
6.1.1.3 工、电气专业负责人所属范围内算机及数据网络
6.1.1.4 各专业对所属范计算机及数据网络络设置安全防护小组或职人员,负责设备的日常维及管理,
6.2.1 XX风电场关键系统应配备必要的安扫描及检测工具,自己进行常规安全检查。 6.2.2 全评估的内容包括:风险评估、攻击演习、洞扫描、安体系评估、安全设备的部署及
6.2.3 安全评过程的任何记录、数据、结果等均不容
6.3 安全
6.3.1 对新建二次系统必须在建设过程进行安全风险评,并根据评估结果
6.3.2 对已投且已建立安全体系的系定期进行漏洞扫,以便及时发现系
6.3.3 对安全体系各种日志(如:入侵检测志等)审计结果进行真的研究,及时发现
6.3.4 定期分本系统的安全风险及漏洞、分析当前黑客非入侵的特点,及时
6.4 设备、应用及
6.4.1 在已经建立安全防护体系的系统中,接入任何新的设备和应用及服务,均必立案申请备案,经过XX 风电场次系统防安全组长的审查批准后,方
6.4.2 二次系统的安全区Ⅰ及安区Ⅱ中的工作站、服务器原则上不得开通拨号功;若确需开通拨号服务,必须配强认证制,否则该应用必须与安
6.4.3 在所有二次系统的安全区Ⅰ安全区Ⅱ中何工作站、服务器均严格禁止以各种方式开通与互联网、其安全区及任何外网络的连接。各业人负责监督检查。 6.4.4 二次系统的安全区Ⅰ及安全区Ⅱ中的PC 机及其它微机原则上应该将软驱动、光盘驱动、USB 接口拆除,或通过安全理台实施严格管理,以防等恶意代码的传播。各业负责人负责监督检查。若个别PC 机确有必要插接USB-key ,应严管理; 6.4.5 接入次系统的安全Ⅰ及安全区Ⅱ中的通用安产品,必须使用经过家有关安全部门认证的国产产品;接入二系统的专安全产品必须使用国产产品并经过关电力主管部门的认证;优先用国家电力
6.5.1、严管理各终端设备的接口使用。把相关二系统终端设备的USB 接口和光驱接口采用拆除、贴封条等方式禁无关人员使用;必须进行接口连接作业的,要行登记记录,对外设备进行杀毒
禁止有弱口令和空口令的现;对重要的机组控制风电机监终端设备加装硬件狗;止二次系统设备终端之
6.5.2、在纵向加密装没有安装之前,必须要从电力市场下载的数据资料,每次下载只能专用移动硬盘,经过格式化杀毒后才能从机房的客户端下载,严禁从集控室终端下载,集控室终端只能用与其相连的机打印相关通等重要内容。电力市机房的客户和服务器之连接加装硬件防火保护,机房要有非专业人员出登记记录。电力市场系统安装的KILL 安全胄甲安全软件,不
6.5.3、加二次设备的巡视力度。对工程师站、机房、磁间、UPS 电源和直流电源间、电子间等重要二次系统设备和二次系设备相对集中的地方,每个工作日至少要巡视一遍进行记录。对巡中发的缺陷和隐患及消除,定期对
6.5.4、定期对各二统终端设备数据进行数据备,整理和收集相关资。以备异常情况下的数
6.5.5、加强对现次设备公共安全设施的管,禁止通过任何方对外泄露本单位的网
6.5.6、加强对二次系统备的专业管理. 对专用硬盘, 据备份等, 采用专人
6.6 运行管理
6.6.1
明确各级人员的安职责,经常进行安全防培训,定期检各级人员安全职
6.6.2
针对不同专业的二次统,对不同的用户实体、不同的使用人赋予相应的访问权
6.6.3 访
操人员登录进入关键的业务系统(如电力交易系统)实施双因子安全访问制,应持有数字证书和口令;对关键控制操作应该进行身
6.6.4 安全防护
在二系统各个安全区分别设立安全防护统的软硬结合的维护机制,负责采集有关各个安全置的日志记录、状态,并进行综合处,以便及发现全事故、非法入侵、
6.6.5 常规设备及各
在保证二次系统的正常行的前提下,为了加强统的安全性和实性,及时妥善处理安
6.6.5.1、对常规设备及各系统的安全洞及时进行
6.6.5.2、保管好各个设备及各系统维护资料及
6.6.5.3、制定系统及设备故障处理的预,准备好故障恢所需的各种备份,
6.6.5.4、及时了解相关统软件(操作系统、数据库系统、各工具软件)漏洞发布信息,时获得补救措施或软件补丁,
6.6.5.5、一旦出现安全故障应该及时报
6.6.6 数据及系
6.6.6.1 数据备份
二系统的时数据库以及历史数据库须定期进行备份,备份的数据必须存储在可靠介质中并与系统分开存放;并制详尽的使数据备份进行数据库故障
6.6.6.2 运行环境应用软
6.6.6.2.1 二次系统的计算机操作系、应用系统要有存储在可靠介质的全备份,软件以及计算和网络设备的配置设置的全部参数及也须进行备份;与系
6.6.6.2.2 制定完善靠的针对系统各种故障状态使用备份行系统快速恢复的方案。案必须经过充分的测试,以
6.6.7 用户口令、密钥及数字证书管理(整
6.6.7.1 口令的管理
6.6.7.1.1 人员的登录名及口令设立必须照规定流程进
6.6.7.1.2 人员的登录名及口令应该具有足
6.6.7.1.3 系统的超级管理员的登录及口令必须由专保管和修改,严格
6.6.7.1.4 户丢失或遗忘登录名及口,必须通过规定的程向管理员申请新
6.6.7.1.5 用户调离单位后,管员必须立即注其登录名并取消
6.6.7.2 密钥和
6.6.7.2.1 必须立专职人员使用专用设备对密钥数字证书进行管理(册证书、分发证书、撤消
6.6.7.2.2 数字证书中的有关信息一旦效,应该将证
6.6.7.2.3 数字证书持有人必须妥保护证书,不容转借他人,遗失后
6.6.7.2.4 如果由此造成严重后果,须按有关规
6.6.7.2.5 建立可靠的数字证丢失之后的
6.6.7.2.6 建立定期更数字证书
6.7 应急处理
二次系统必须制定应急处理方案,并必须过预演或
6.7.1 一旦出现安全事故(遭到客、病毒攻击和其他人为破坏),必须立即采安全应急措施,及时向厂部及安防护小组告。并进行事故现场的保
6.7.2 发现系统正被黑客攻击护:一旦发现攻击,应该按照按预先制订的急方案进行处理。根据不同情况别采用强保护、中断对方连接、
6.7.3 灾难恢复维护:当系统因然或人为的原因遭到破坏,应当按照预先制定的急方案实施系统恢复,可采用立完全恢、部分恢复或启用备份系
XXX 公司
年 月 日
转载请注明出处范文大全网 » 电力二次安全防护方案