等级保护与二级系统防护课件

上传人:痛*** 文档编号:241712673 上传时间:2024-07-17 格式:PPT 页数:41 大小:1.88MB
返回 下载 相关 举报
等级保护与二级系统防护课件_第1页
第1页 / 共41页
等级保护与二级系统防护课件_第2页
第2页 / 共41页
等级保护与二级系统防护课件_第3页
第3页 / 共41页
点击查看更多>>
资源描述
等级保护与二次系统防护等级保护与二次系统防护意源公司意源公司二次系统安全防护要求二次系统安全防护要求等级保护相关标准等级保护相关标准二次系统主机加固方案二次系统主机加固方案目录目录信息安全等级保护的发展情况信息安全等级保护的发展情况(1)(1)信息安全保护等级化是当前国际通行做法(以美国为例)19981998年,克林顿政府颁布年,克林顿政府颁布对关键基础设施保护的政策对关键基础设施保护的政策20002000年,克林顿政府颁布年,克林顿政府颁布信息系统保护国家计划信息系统保护国家计划20032003年,布什政府颁布的年,布什政府颁布的保护网络空间的国家战略保护网络空间的国家战略将国家基础设施保护提到国家政策的高度网络空间,将国家基础设施保护提到国家政策的高度网络空间,提出了系统性保护国家关键基础设施或信息资产的思想。提出了系统性保护国家关键基础设施或信息资产的思想。信息安全等级保护的发展情况信息安全等级保护的发展情况(2)(2)划分信息系统安全等级的主要因素:l 资产(FIPS199,IATF,NIST800-37-使用资产等级作为判断系统等级重要因素的文件)l 威胁(IATF等-使用威胁等级作为判断系统等级重要因素的文件)l 破坏后对国家、社会公共利益和单位或个人的影响(FIPS199,IATF等)l 单位业务对信息系统的依赖程度(DITSCAP)美国信息系统分级的思路美国信息系统分级的思路信息安全等级保护的发展情况信息安全等级保护的发展情况(3)(3)根据上述因素的组合,分别确定了以下等级类型:系统强健度等级:系统强健度等级:以IATF为代表,IATF为安全机制的强度和实现保证提出了三个强健度等级,并对资产按其信息价值分为5个等级,威胁环境按其强弱分为7个等级,以矩阵表的方式给出了35种情况下可以选择的强健度等级。信息系统的所有者可以根据其信息价值与可能面临的威胁环境,选择系统安全保护的强健度等级和信息技术产品的评估保证级别(EAL)。IATF提出的是信息系统的强健性等级,不是信息系统安全等级,没有反映信息系统的安全需求。但它提出了根据信息价值和信息系统面临的威胁环境强度,决定信息系统的保护强度的概念,值得借鉴。信息安全等级保护的发展情况信息安全等级保护的发展情况(4)(4)系统影响等级:系统影响等级:以FIPS199为代表,根据FIPS 199,信息和信息系统根据信息系统中信息的保密性、完整性和可用性被破坏的潜在影响将信息分类,影响程度可为高、中或低。尽管该标准仅将信息系统按照对信息安全三性的安全需求进行了分类,没有明确说明信息系统的安全等级,但从与该标准配套的安全控制措施(SP800-53等)内容来看,最终信息系统的等级是由分类中的较高者决定。该方法用于美国联邦政府信息系统的保护可能合适,但我国的等级保护面向国内所有行业,包括那些保密性要求不高而对业务安全保障要求非常高的生产系统和自动化处理系统,三性取高的定级方法,没有反映出这些系统的安全需求特点,可能造成对多数系统要求过高而无法实现。信息安全等级保护的发展情况信息安全等级保护的发展情况(5)(5)(一一)1994年,中华人民共和国计算机信息系统安全保护条例 首次提出了重点保护的原则,并规定“计算机信息系统实行安全等级保护”。(二二)1999年,组织制定了强制性国家标准计算机信息系统安全保护等级划分准则(GB 17859)。八十年代初,美国国防部制定了“国家计算机安全标准”等系列标准,包括可信计算机系统评估准则(TCSEC,即俗称的“橘皮书”)及其他近40个相关标准,合称“彩虹系列”。TCSEC标准是国际上计算机系统安全评估的第一套大规模系统标准,具有划时代的意义。TCSEC将安全产品的安全功能和可信度综合在一起,设立了4类7级。GB 17859以TCSEC为基础编制的。我国信息系统安全等级保护思想的形成我国信息系统安全等级保护思想的形成信息安全等级保护的发展情况信息安全等级保护的发展情况(6)(6)(三)2003年,中办、国办转发的国家信息化领导小组关于加强信息安全保障工作的意见(中办发200327号)明确指出“实行信息安全等级保护”,“要重点保护基础信息网络和关系国家安全、经济命脉、社会稳定等方面的重要信息系统,抓紧建立信息安全等级保护制度,制定信息安全等级保护的管理办法和技术指南”。标志着等级保护从计算机信息系统安全保护的一项制度提升到国家信息安全保障一项基本制度 。(四)2004年,公安部、国家保密局、国家密码管理局、国信办联合印发了关于信息安全等级保护工作的实施意见(66号文件),主要内容包括:开展信息安全等级保护工作的重要意义;原则;基本内容;职责分工;工作要求和实施计划。信息安全等级保护的发展情况信息安全等级保护的发展情况(7)(7)(五)2006年1月,公安部、国家保密局、国家密码管理局、国信办联合制定了信息安全等级保护管理办法(试行)(公通字20067号),并于2007年6月修订(公通字200643号)(六)2006年6月,公安部、国家保密局、国家密码管理局、国信办联合印发了关于开展信息安全等级保护试点工作的通知,在 13个省16个单位开展了试点工作(七)2007年,公安部、国家保密局、国家密码管理局、国信办近期联合下发的关于开展全国重要信息系统安全等级保护定级工作的通知 信息安全等级保护的发展情况信息安全等级保护的发展情况(8)(8)(八)组织制定了等级保护的有关标准l基础标准划分准则(GB17859)l辅助标准定级指南、实施指南、测评准则l目标标准l信息系统通用安全技术要求(GB/T20271)l网络基础安全技术要求(GB/T20270)l操作系统安全技术要求(GB/T20272)l数据库管理系统安全技术要求(GB/T20273)l终端计算机系统安全等级技术要求(GA/T671)l 服务器安全技术要求(GB/T 21028)l信息系统安全管理要求(GB/T20269)l信息系统安全工程管理要求(GB/T20282)l基线标准 信息系统安全等级保护基本要求l产品标准防火墙、入侵检测、终端设备隔离部件、审计产品等自主访问控制身份鉴别数据完整性审计客体重用标记强制访问控制隐蔽信道分析可信路径可信恢复TCSEC对应级别用户自主保护级C1系统审计保护级C2安全标记保护级B1结构化保护级B2访问验证保护级B3该级对该指标不支持该级新增对该指标的支持该级对该指标支持同上一级该级对该指标支持较上一级有增加或改动GB17859GB17859中安全指标与等级关系中安全指标与等级关系等级等级对象对象侵害客体侵害客体侵害程度侵害程度监管强度监管强度第一级一般系统合法权益损害自主保护第二级合法权益严重损害指导社会秩序和公共利益损害第三级重要系统社会秩序和公共利益严重损害监督检查国家安全损害第四级社会秩序和公共利益特别严重损害强制监督检查国家安全严重损害第五级极端重要系统国家安全特别严重损害专门监督检查等级保护安全等级划分等级保护安全等级划分基本要求基本要求的框架结构的框架结构某级系统物理安全技术要求管理要求基本要求网络安全主机安全应用安全数据安全安全管理机构安全管理制度人员安全管理系统建设管理系统运维管理基本要求基本要求中控制点分布中控制点分布安全要求类安全要求类层面层面一级一级二级二级三级三级四级四级技术要求物理安全7101010网络安全3677主机安全4679应用安全47911数据安全及备份恢复2333管理要求安全管理制度2333安全管理机构4555人员安全管理4555系统建设管理991111系统运维管理9121313合计/48667377级差/1874基本要求基本要求中要求项分布中要求项分布安全要求类安全要求类层面层面一级一级二级二级三级三级四级四级技术要求物理安全9193233网络安全9183332主机安全6193236应用安全7193136数据安全及备份恢复24811管理要求安全管理制度371114安全管理机构492020人员安全管理7111618系统建设管理20284548系统运维管理18416270合计/85175290318级差/9011528根据GB17859-1999,一、二、三级是描述可信安全系统体系的技术功能,特别是三级,已包含了所有等级保护的技术要求,并且它在设计上也不是太过苛求,对应用的影响比较小。从四级开始不再增加技术要求,而是在前面的功能的基础上,在实现和设计方法上有更强的要求(隐蔽信道分析,可信路径,可信恢复),这样就限制了它只能实施在高级的环境中。比如四级将强制访问控制扩展到所有主客体,要求结构化设计;而五级增加了访问域,Monitor几个抽象的概念。根据基本要求,一、二级保护的一般系统,三、四级保护的是重要系统,对三级系统,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。所以,三级是目前企业,政府,金融,电信等行业用户最适合的一种等级,它保护的对象是重要系统,对这些行业来说比较通用。三级是分水岭三级是分水岭二次系统安全目防护要求二次系统安全目防护要求等级保护相关标准等级保护相关标准二次系统主机加固方案二次系统主机加固方案目录目录为了加强电力二次系统安全防护工作,落实电力二次系统安全防护规定(电监会5号令)及电力二次系统安全防护总体方案等六个配套实施方案(电监安全【2006】34号),保障电力系统安全可靠运行,定于2007年11月2008年1月组织开展电力二次系统安全防护专项检查。电监会电监会6868号文号文电力二次系统安全防护组织体系的建立、安全管理制度制定和责任制的落实情况。电力二次系统安全联合防护和应急机制的建立及相应应急预案的制定和完善情况。规定和方案的执行情况,“安全分区、网络专用、横向隔离、纵向认证”基本原则的贯彻和实施情况,电力二次系统安全防护措施的运行情况。国家电监会国家电监会6868号文件检查内容号文件检查内容生产控制大区和管理信息大区划分及各类系统和设备相应分区的情况。生产控制大区专用网络与其他单位或部门进行数据交换和信息采集情况。生产控制大区与管理信息大区之间横向隔离的防护,特别是正向隔离装置和反向隔离装置的部署情况;以及禁止跨越安全大区直联TCP/IP通道或直联服务器等情况。国家电监会国家电监会6868号文件检查内容号文件检查内容在纵向加密认证装置大规模部署之前,生产控制大区纵向边界采取的安全措施;通过拨号访问对生产控制系统进行远程维护的安全管理和技术措施等情况。电力系统各类生产信息和运行数据的使用范围及保证电力系统关键数据安全情况。国家电监会国家电监会6868号文件检查内容号文件检查内容通讯服务器通讯服务器发电发电发电发电用电用电用电用电输电输电输电输电变电变电变电变电配电配电配电配电RTURTURTURTURTURTU数据采集和传输数据采集和传输应用服务器应用服务器应用服务器应用服务器电电电电 网网网网 调调调调 度度度度50.0Hz50.0Hz50.0Hz50.0Hz49.849.849.849.850.250.250.250.2发发发发 电电电电用用用用 电电电电电力二次系统示意图电力二次系统示意图电电电电力力力力信信信信息息息息系系系系统统统统电电电电力力力力调调调调度度度度系系系系统统统统出出口口出出口口调度中心调度中心调度中心调度中心电厂电厂电厂电厂变电站变电站变电站变电站控制系统控制系统控制系统控制系统外外部部因因特特网网安全防护的目标是抵御病毒、黑客等通过各种形式发起的恶意安全防护的目标是抵御病毒、黑客等通过各种形式发起的恶意安全防护的目标是抵御病毒、黑客等通过各种形式发起的恶意安全防护的目标是抵御病毒、黑客等通过各种形式发起的恶意破坏和攻击,尤其是集团式攻击,重点保护电力实时闭环监控破坏和攻击,尤其是集团式攻击,重点保护电力实时闭环监控破坏和攻击,尤其是集团式攻击,重点保护电力实时闭环监控破坏和攻击,尤其是集团式攻击,重点保护电力实时闭环监控系统及调度数据网络的安全,防止由此引起电力系统事故。系统及调度数据网络的安全,防止由此引起电力系统事故。系统及调度数据网络的安全,防止由此引起电力系统事故。系统及调度数据网络的安全,防止由此引起电力系统事故。控制系统包括:继电保护和稳控装置、调度自动化系统、变电控制系统包括:继电保护和稳控装置、调度自动化系统、变电控制系统包括:继电保护和稳控装置、调度自动化系统、变电控制系统包括:继电保护和稳控装置、调度自动化系统、变电站自动化系统、电厂及机组监控系统、配电自动化系统、负荷站自动化系统、电厂及机组监控系统、配电自动化系统、负荷站自动化系统、电厂及机组监控系统、配电自动化系统、负荷站自动化系统、电厂及机组监控系统、配电自动化系统、负荷控制系统等几十个类型的系统。且涉及多专业、多单位,时间控制系统等几十个类型的系统。且涉及多专业、多单位,时间控制系统等几十个类型的系统。且涉及多专业、多单位,时间控制系统等几十个类型的系统。且涉及多专业、多单位,时间跨度大,非常复杂。跨度大,非常复杂。跨度大,非常复杂。跨度大,非常复杂。电力系统安全防护的重点电力系统安全防护的重点2000200020002000年年年年10101010月月月月13131313日,四川二滩水电厂控制系日,四川二滩水电厂控制系日,四川二滩水电厂控制系日,四川二滩水电厂控制系统收到异常信号停机,统收到异常信号停机,统收到异常信号停机,统收到异常信号停机,7 7 7 7秒甩出力秒甩出力秒甩出力秒甩出力89898989万,万,万,万,川渝电网几乎瓦解。川渝电网几乎瓦解。川渝电网几乎瓦解。川渝电网几乎瓦解。2001200120012001年年年年10101010月月月月1 1 1 1日,某公司生产的故障录波日,某公司生产的故障录波日,某公司生产的故障录波日,某公司生产的故障录波装置出现装置出现装置出现装置出现“时间逻辑炸弹时间逻辑炸弹时间逻辑炸弹时间逻辑炸弹”,全国共,全国共,全国共,全国共146146146146套。套。套。套。2003200320032003年年年年12121212月月月月30303030日,龙泉、政平、鹅城换流日,龙泉、政平、鹅城换流日,龙泉、政平、鹅城换流日,龙泉、政平、鹅城换流站控制系统发现病毒,外国技术人员在系站控制系统发现病毒,外国技术人员在系站控制系统发现病毒,外国技术人员在系站控制系统发现病毒,外国技术人员在系统调试中用笔记本电脑上网所致。统调试中用笔记本电脑上网所致。统调试中用笔记本电脑上网所致。统调试中用笔记本电脑上网所致。2002200220022002年,某信息安全评估公司将其对某调年,某信息安全评估公司将其对某调年,某信息安全评估公司将其对某调年,某信息安全评估公司将其对某调度中心安全评估的结果作为宣传材料传播。度中心安全评估的结果作为宣传材料传播。度中心安全评估的结果作为宣传材料传播。度中心安全评估的结果作为宣传材料传播。电力二次系统安全事件电力二次系统安全事件 20022002年年5 5月,国家经贸委发布月,国家经贸委发布3030号令号令电网和电厂计算机电网和电厂计算机监控系统及调度数据网络安全防护的规定监控系统及调度数据网络安全防护的规定。2002年国家电网调度中心安全防护体系研究及示范列入国家863计划和国家电网科技项目。2003年电力二次系统安全防护内容纳入电力系统安全性评价体系。2004年2月,调度中心及网络安全防护策略研究项目通过国家电网公司验收,4月通过863课题组验收。2004年12月,电监会发布第5号令电力二次系统安全防护规定。电力二次系统安全防护工作进展电力二次系统安全防护工作进展(一一)2006年11月,电监会印发了6份配套技术文件:电力二次系统安全防护总体方案省级以上调度中心二次系统安全防护方案地、县级调度中心二次系统安全防护方案变电站二次系统安全防护方案发电厂二次系统安全防护方案配电二次系统安全防护方案2007年7月,公安部、国家保密局、国家密码管理局、国务院信息化工作办公室四部门下发关于开展全国重要信息系统安全等级保护定级工作的通知(公信安2007861号),同月,以下国标报批稿下发:信息安全技术信息系统安全等级保护基本要求 信息安全技术信息系统安全等级保护实施指南 信息安全技术信息系统安全等级保护定级指南 电力二次系统安全防护工作进展电力二次系统安全防护工作进展(二二)电力二次系统安全防护总体策略电力二次系统安全防护总体策略 认证认证 隔离隔离隔离隔离Enterprise NetworkEnterprise NetworkEnterprise NetworkEnterprise NetworkFor InformationFor InformationFor InformationFor Information企业综合信息网络企业综合信息网络企业综合信息网络企业综合信息网络Power System Power System Power System Power System ControlControlControlControl电力系统控制区域电力系统控制区域电力系统控制区域电力系统控制区域Data NetworkData NetworkData NetworkData NetworkFor ControlFor ControlFor ControlFor Control调度数据专用网络调度数据专用网络调度数据专用网络调度数据专用网络防火墙防火墙Management Management Management Management InformationInformationInformationInformation管理信息区域管理信息区域管理信息区域管理信息区域安全分区,网络专用,横向隔离,纵向认证。安全分区,网络专用,横向隔离,纵向认证。安全分区,网络专用,横向隔离,纵向认证。安全分区,网络专用,横向隔离,纵向认证。4 4、纵向认证、纵向认证3 3 3 3、横向隔离、横向隔离、横向隔离、横向隔离电力数据网电力数据网电力数据网电力数据网或或或或发电数据网发电数据网发电数据网发电数据网控制区控制区控制区控制区生产区生产区生产区生产区管理区管理区管理区管理区信息区信息区信息区信息区电力调度数据网电力调度数据网电力调度数据网电力调度数据网SPDnetSPDnetSPDnetSPDnet生产控制区生产控制区管理信息区管理信息区防火墙防火墙2 2 2 2、网络专用、网络专用、网络专用、网络专用1 1 1 1、安全分区、安全分区、安全分区、安全分区电力二次系统安全防护总体策略电力二次系统安全防护总体策略电力数据通信网络业务关系电力数据通信网络业务关系从从“信息孤岛信息孤岛”到到“安全大陆安全大陆”生产控制系统生产控制系统管理信息系统管理信息系统电力调度证书服务系统电力调度证书服务系统 鉴于电力系统具有多年形成的安全生产管理机制和半鉴于电力系统具有多年形成的安全生产管理机制和半鉴于电力系统具有多年形成的安全生产管理机制和半鉴于电力系统具有多年形成的安全生产管理机制和半军事化管理的五级调度体系,为非常宝贵的安全资源军事化管理的五级调度体系,为非常宝贵的安全资源军事化管理的五级调度体系,为非常宝贵的安全资源军事化管理的五级调度体系,为非常宝贵的安全资源,而且根据电力控制系统的高可靠性和实时性、控制,而且根据电力控制系统的高可靠性和实时性、控制,而且根据电力控制系统的高可靠性和实时性、控制,而且根据电力控制系统的高可靠性和实时性、控制对象的确定性、控制环境和网络的封闭性、控制范围对象的确定性、控制环境和网络的封闭性、控制范围对象的确定性、控制环境和网络的封闭性、控制范围对象的确定性、控制环境和网络的封闭性、控制范围的有限性和分布性等特点,电力生产控制系统采用简的有限性和分布性等特点,电力生产控制系统采用简的有限性和分布性等特点,电力生产控制系统采用简的有限性和分布性等特点,电力生产控制系统采用简单实用的公钥技术和认证技术,并与其他安全技术和单实用的公钥技术和认证技术,并与其他安全技术和单实用的公钥技术和认证技术,并与其他安全技术和单实用的公钥技术和认证技术,并与其他安全技术和应用系统紧密配合,构造了电力二次系统安全防护体应用系统紧密配合,构造了电力二次系统安全防护体应用系统紧密配合,构造了电力二次系统安全防护体应用系统紧密配合,构造了电力二次系统安全防护体系,而不需建立复杂昂贵的系,而不需建立复杂昂贵的系,而不需建立复杂昂贵的系,而不需建立复杂昂贵的PKIPKIPKIPKI和和和和CACACACA系统。系统。系统。系统。可用公钥技术,但不用可用公钥技术,但不用PKIPKI可用证书技术,但不用可用证书技术,但不用CACA专家忠告:专家忠告:通用通用ITIT技术技术 WebWebWebWeb服务服务服务服务E-mailE-mailE-mailE-mail服务服务服务服务拨号服务拨号服务拨号服务拨号服务加密认证加密认证加密认证加密认证I I I I区禁用,区禁用,区禁用,区禁用,IIIIIIII区可用安全区可用安全区可用安全区可用安全WebWebWebWeb;IIIIIIIIIIII区和区和区和区和IVIVIVIV区可采用;区可采用;区可采用;区可采用;I I I I区和区和区和区和IIIIIIII区禁用,区禁用,区禁用,区禁用,IIIIIIIIIIII区和区和区和区和IVIVIVIV区可采用;区可采用;区可采用;区可采用;I I I I区和区和区和区和IIIIIIII区需采用基于区需采用基于区需采用基于区需采用基于Linux/UnixLinux/UnixLinux/UnixLinux/Unix的拨号的拨号的拨号的拨号认证服务器;认证服务器;认证服务器;认证服务器;I I I I区和区和区和区和IIIIIIII区的关键应用采用调度证书,对区的关键应用采用调度证书,对区的关键应用采用调度证书,对区的关键应用采用调度证书,对称加密采用专用芯片。称加密采用专用芯片。称加密采用专用芯片。称加密采用专用芯片。通用安全防护技术通用安全防护技术 防火墙:防火墙:防火墙:防火墙:实现逻辑隔离;实现逻辑隔离;实现逻辑隔离;实现逻辑隔离;防病毒:防病毒:防病毒:防病毒:以离线的方式及时更新;以离线的方式及时更新;以离线的方式及时更新;以离线的方式及时更新;入侵检测:入侵检测:入侵检测:入侵检测:部署在区域边界;部署在区域边界;部署在区域边界;部署在区域边界;备份恢复:备份恢复:备份恢复:备份恢复:定期备分,确保能够恢复;定期备分,确保能够恢复;定期备分,确保能够恢复;定期备分,确保能够恢复;主机防护:主机防护:主机防护:主机防护:对关键服务器和网关进行安全配置、安对关键服务器和网关进行安全配置、安对关键服务器和网关进行安全配置、安对关键服务器和网关进行安全配置、安全补丁、主机加固;全补丁、主机加固;全补丁、主机加固;全补丁、主机加固;访问控制:访问控制:访问控制:访问控制:采用强口令、调度证书等;采用强口令、调度证书等;采用强口令、调度证书等;采用强口令、调度证书等;安全审计:安全审计:安全审计:安全审计:对系统及安全设施日志等进行审计;对系统及安全设施日志等进行审计;对系统及安全设施日志等进行审计;对系统及安全设施日志等进行审计;安全蜜罐:安全蜜罐:安全蜜罐:安全蜜罐:迷惑攻击者,收集攻击者相关信息。迷惑攻击者,收集攻击者相关信息。迷惑攻击者,收集攻击者相关信息。迷惑攻击者,收集攻击者相关信息。专门开发的安全防护技术专门开发的安全防护技术 安全告警平台:安全告警平台:安全告警平台:安全告警平台:防火墙、防火墙、防火墙、防火墙、IDSIDSIDSIDS、横向隔离装置、纵向、横向隔离装置、纵向、横向隔离装置、纵向、横向隔离装置、纵向加密认证装置、拨号认证装置等告警信息采集,自加密认证装置、拨号认证装置等告警信息采集,自加密认证装置、拨号认证装置等告警信息采集,自加密认证装置、拨号认证装置等告警信息采集,自动短信告警;动短信告警;动短信告警;动短信告警;安全文件交换平台:安全文件交换平台:安全文件交换平台:安全文件交换平台:生产数据文件交换,用户侧无生产数据文件交换,用户侧无生产数据文件交换,用户侧无生产数据文件交换,用户侧无须再开发接口,简单方便;须再开发接口,简单方便;须再开发接口,简单方便;须再开发接口,简单方便;综合数据平台:综合数据平台:综合数据平台:综合数据平台:集成应用系统的结果数据,便于大集成应用系统的结果数据,便于大集成应用系统的结果数据,便于大集成应用系统的结果数据,便于大量桌面客户访问;量桌面客户访问;量桌面客户访问;量桌面客户访问;数据交换平台:数据交换平台:数据交换平台:数据交换平台:安全区内各应用系统之间交换在线安全区内各应用系统之间交换在线安全区内各应用系统之间交换在线安全区内各应用系统之间交换在线数据,转发在线数据;数据,转发在线数据;数据,转发在线数据;数据,转发在线数据;纵向装置管理平台纵向装置管理平台纵向装置管理平台纵向装置管理平台:在线管理、测试纵向装置;:在线管理、测试纵向装置;:在线管理、测试纵向装置;:在线管理、测试纵向装置;分布证书管理平台分布证书管理平台分布证书管理平台分布证书管理平台:离线分发管理调度证书。:离线分发管理调度证书。:离线分发管理调度证书。:离线分发管理调度证书。电力二次系统安全防护隔离电力二次系统安全防护隔离二次系统安全防护要求二次系统安全防护要求等级保护相关标准等级保护相关标准二次系统主机加固方案二次系统主机加固方案目录目录在电监会200634号(关于印发电力二次系统安全防护总体方案等安全防护方案的通知)中明确要求:2007年地级以上调度机构、220千伏以上变电站(含开关站、换流站)、总装机1000兆瓦或含有单机容量300兆瓦以上机组的发电厂及其它重要 厂站要具备二次系统安全防护的主要功能;20082009年110千伏以上变电站、含有单机容量100兆瓦以上机组的发电厂、县级调度中心和配电等要具备二次系统安全防护的主要功能;2010年建成比较完善的电力二次系统安全防护体系2009年以后新建的电力监控系统及专用数据网络系统应当满足电力二次系统安全防护的要求。电监会电监会3434号文要求号文要求3.5 主机加固能量管理系统、变电站自动化系统、电厂监控系统、配电自动化系统、电力市场运营系统等关键应用系统的主服务器,以及网络边界处的通信网关、WEB服务器等,应该使用安全加固的操作系统。加固方式包括:安全配置、安全补丁、采用专用软件强化操作系统访问控制能力、以及配置安全的应用程序。总体方案总体方案对主机加固要求对主机加固要求 主机安全防护主要的方式包括:安全配置、安全补丁、安全主机加固。安全配置安全配置:通过合理地设置系统配置、服务、权限,减少安全弱点。禁止不必要的应用,作为调度业务系统的专用主机或者工作站,严格管理系统及应用软件的安装与使用。安全补丁安全补丁:通过及时更新系统安全补丁,消除系统内核漏洞与后门。主机加固主机加固:安装主机加固软件,强制进行权限分配,保证对系统的资源(包括数据与进程)的访问符合定义的主机安全策略,防止主机权限被滥用。主机安全防护技术主机安全防护技术 每天都有奇迹!
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 管理文书 > 施工组织


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!