2016年新能源电站二次安全防护管理指导手册45页.docx
下载文档
上传人:地**
编号:1281457
2024-12-16
45页
93.59KB
1、新能源电站二次系统安全防护管理指导手册2016年4月一、 编制目的为指导青海新能源发电公司做好电力二次系统安全防护工作,保障青海电网二次系统网络安全,提高抵御黑客、病毒、恶意代码等各种形式的恶意破坏和攻击,特别是抵御集团式攻击的能力,防止电力二次系统崩溃和瘫痪及由此造成的电力系统事故,依据电力监控系统安全防护规定(发改委14号令)相关规定要求,特编制本指导手册。 二、 组织体系新能源发电公司电力二次系统安全防护应按照“谁主管谁负责,谁运营谁负责”的原则,建立电力二次系统安全防护组织体系,明确人员职责,将电力二次系统安全防护及其信息报送纳入日常安全生产管理体系。新能源发电公司组织体系设置如下图。2、各岗位角色对应业务如下表。序号公司二次安防专(兼)责电站二次安防专(兼)责电站运行人员1负责执行和贯彻国家、电力行业和上级颁布的有关电力二次系统安全防护的标准。负责执行和贯彻国家、电力行业和上级颁布的有关电力二次系统安全防护的标准。负责执行和贯彻国家、电力行业和上级颁布的有关电力二次系统安全防护的标准。2制定发电公司调度数据网、安全防护设备运维管理有关标准和配套制度。执行发电公司调度数据网、安全防护设备运维管理有关标准和配套制度。执行发电公司调度数据网、安全防护设备运维管理有关标准和配套制度。3指导公司系统内二次系统升级改造工作。组织开展站内二次系统升级及改造工作。配合站内二次安防专责开展二次3、系统升级及改造工作。4审核公司系统内二次系统安全防护技术改造方案。编制电站二次系统安全防护技术改造方案。参与编制电站二次系统安全防护技术改造方案。5监督检查公司系统内二次系统安全防护工作,确保二次系统安全防护工作实施落实。根据公司二次系统安全防护工作,落实实施电站二次系统安全防护工作。根据公司二次系统安全防护工作,落实实施电站二次系统安全防护工作。6负责组织新能源发电公司二次安防培训工作。参加新能源发电公司组织的二次安防培训,负责站内二次安防培训工作。参加新能源发电公司及电站组织的二次安全防护培训工作。7参加调度机构组织的电力二次系统网络信息安全防护培训。参加调度机构组织的电力二次系统网络信息4、安全防护培训。参加调度机构组织的电力二次系统网络信息安全防护培训。8参加新改扩建电站二次系统工程自验收和电网公司组织的并网验收。参加新改扩建电站二次系统工程自验收和电网公司组织的并网验收。参加新改扩建电站二次系统工程自验收。9组织开展公司系统内二次系统安全防护检查工作参加公司系统内二次系统安全防护检查工作。配合开展电力二次系统安全防护各项检查工作。10建立公司系统内二次安防设备台帐。准确掌握电站内二次系统安放设备的运行状态,建立电站设备台帐。掌握电站内二次系统安放设备的运行状态,发现运行故障及时汇报站内二次安防专责。11加强电站二次系统实施厂商的管理,避免因厂商行为导致的安全防护事件发生。加强5、电站二次系统实施厂商的管理,避免因厂商行为导致的安全防护事件发生。12开展电力二次系统运行设备日常巡视及维护,发现问题、缺陷及故障隐患及时处理。开展电力二次系统运行设备日常巡视及维护,发现问题、缺陷及故障隐患及时向电站二次安防专责汇报。13向相应调度机构提报电站二次系统安全防护设备的图纸和技术资料。14根据设备运行情况,负责电站安全防护装置的检修申请及实施工作。15参与电站二次系统安全防护技术改造项目和验收。16编制电站二次系统安全防护应急处置方案,及时上报电站二次系统安全防护事件,参与信息安全事件的调查,提出并落实整改、反措要求。17按时统计上报电站安全防护设备的运行信息。备注:公司生产主管6、领导是公司安全生产第一责任人,通过组织开展公司系统内电力二次系统安全防护专业管理工作,实现公司系统内电力二次系统网络及信息安全。三、 二次系统安全防护管理(一)项目前期1.设计阶段在设计阶段,新能源发电公司应协调设计单位,按照电力监控系统安全防护规定相关要求同步开展二次安防实施方案(含网络拓扑图)设计工作。实施方案经本单位内部审查合格后,还应报送相应调度机构审查。2建设阶段(1)在设备及系统采购阶段,新能源发电公司制定符合电力监控系统安全防护规定要求的设备采购技术规范书,要求投标厂商提供的设备必须具有国家指定机构安全检测证明、电力系统电磁兼容检测证明,同时提供设备在行业内的应用案例。(2)在设7、备安装阶段,新能源发电公司严格按照调度机构批复的二次系统安全防护实施方案,组织施工单位开展二次系统的安装。严格按照机房及设备资源标准化规范要求,开展机房及设备资源标准化建设工作,根据二次系统业务分区,采用不同颜色的网络线缆对系统网络进行标识,同时做好线缆敷设工艺及标识标牌张贴悬挂。(3)在系统调试阶段,按照“最小化”原则,设置安全防护设备安全策略,配置网络路由。生产控制大区的各业务系统禁止以各种方式与互联网连接;关闭或拆除主机的光盘驱动、USB接口等;系统或设备调试,不得旁路纵向加密认证装置、防火墙、横向隔离装置。(4)在自验收阶段,发电公司组织公司二次安防专责、电站二次安防专责按照调度机构批8、复的二次系统安全防护实施方案进行系统检查,确保满足以下条件。1)二次安防结构和策略符合规程规定。a.生产控制大区与管理信息大区之间应采用电力专用横向单向安全隔离装置,并正确配置安全策略;b.电站向发电公司(集团)总部或其他第三方部门发送数据时,与运行在管理信息大区的数据接口机之间应部署电力专用横向单向安全隔离装置,并正确配置安全策略;c.安全区 I 与安全区 II 之间应部署防火墙,并正确配置安全策略; d.生产控制大区系统与调度端系统通过电力调度数据网进行远程通信时,应采用纵向加密认证装置,并正确配置安全策略,严禁明通方式与调度机构通信;e.服务器、工作站、变电站自动化系统后台机等计算机设备9、 USB 接口应封锁,window 系统应安装杀毒软件;f.自动化系统用户密码应杜绝账号借用、账号公用、随意使用管理员账号等情况,账户密码应由字母、数字等组合,区分大小写,并在8位以上。2)二次安防各项资料完备,应包含但不限于以下内容:a.上级部门规程规定:电力监控系统安全防护规定,电力二次系统安全防护总体方案,风电、光伏和燃气电厂二次系统安全防护技术规定;b.二次安防技术资料:电站二次安防实施方案,电站二次安防网络拓扑图,站内二次安防设备说明书及检测合格证;c.电站与相关二次厂商签订的合规性承诺书和保密协议。3)已建立二次安防运维管理制度,明确了电站二次安防责任分工、运行维护规定、工作流程和10、管理要求。4)配置2名及以上站内二次安防专(兼)职人员,组织完成站内二次安防专责和运行人员的二次安防知识培训及考试。(二)验收阶段新能源发电公司在完成电站二次安防自验收后,应出具自验收结论。在向电力交易部门上报并网验收申请时,同步向调度机构报送二次安防自验收资料,包括:二次安防自验收结论、二次安防网络拓扑图、二次安防运行管理规定、二次系统厂商管理规定、二次系统厂商合规性承诺书及保密协议。对未按规定报送或资料不符合要求的,电网企业不予安排并网验收。发电公司相关人员配合电网公司组织的现场验收,对验收组提出的二次安防问题进行详细记录,并及时组织整改,在验收组复查合格后,方可认为验收通过。(三)运行阶11、段1.人员培训及管理公司二次安防专责应每年组织电站二次安防专责及运行人员开展一次二次安防专项知识培训,内容须包括电力监控系统安全防护规定及调度机构相关要求、发电公司相关制度、电站二次系统安全防护方案等。公司二次安防专责应加强厂家技术人员管理,制定厂家技术人员管理办法,电站每年与厂商技术人员签订二次安全防护合规性承诺书及保密协议。在厂商技术人员开展相关工作前,电站二次安防专责需对其进行二次安防培训及考试,明确交代二次安防注意事项,同时做好工作全过程监护,杜绝由于厂家技术人员工作随意及失误而导致的二次安防违规事件。2.巡视管理为规范电站二次安防设备巡视工作,电站二次安防专责和运行人员需将二次安防设12、备巡视纳入自动化系统日常巡视,同时结合省调下发的新能源电站二次安防月度巡视作业指导书(见附件4),开展二次安防设备月度巡视工作,重点检查二次安防结构和策略是否合规、二次安防网络拓扑图是否与现场“图实”相符,对发现问题应及时组织整改。3.检修管理凡涉及电站二次安防结构变更、二次安防设备退运或对调度业务造成影响的二次系统运维检修工作,均应办理工作票,并履行签字许可手续。工作票上所填写的检修设备及工作内容应清晰明了,风险点、注意事项、安全措施等应考虑周全,重点做好二次系统安全防护风险分析,并采取有效的应对措施,避免因二次设备检修造成二次安防事件发生。现场检修安全风险及管控措施参考新能源电站二次设备现13、场检修安全防护风险提示卡(见附件2)。对电站二次安防网络结构变更,应及时组织更新网络拓扑图,并于变更后3个工作日内上报相应调度机构。4.应急管理新能源发电公司应制定切实可行的二次安防应急预案,并定期组织开展应急演练,确保紧急情况下,及时隔离和处置安全事件,避免事件扩大,出现电网安全事故。5.安全评估与持续改进新能源发电公司应每年上半年、下半年各开展一次所辖电站二次安防专项检查即自评估工作,制定详细的检查工作方案和细则,对检查中发现存在问题,积极督促落实整改。同时新能源发电公司应积极配合能源局、调控机构组织的二次安防专项检查,对检查中发现存在问题,积极督促落实整改,持续提升新能源发电公司二次系统14、安全防护能力。新能源发电公司应根据所辖电站二次安防自评估情况,必要时候邀请第三方具备资质的检测机构对公司所辖电站二次系统的总体安全防护水平进行安全评估,及时发现和整治二次安防隐患,避免二次安防事件发生。附录:附录1 新能源电站二次安全防护相关标准、制度清册附录2新能源电站二次设备现场检修作业安全防护风险提示卡附录3新能源电站新建二次系统或设备接入安全防护风险提示卡附录4新能源电站二次设备日常使用安全防护风险提示卡附录5新能源电站二次设备安全防护现场验收提示卡附录6 变电站(发电厂)第二种工作票(样票)附录7新能源电站二次系统安全防护设备月度巡检作业指导书附录8新能源电站(厂站)二次系统安全防护15、检查表附录附录1 新能源发电公司及电站二次安防制度及记录清册新能源发电公司及电站二次安防制度及记录清册级别类别文件名称公司制度或规定XX公司二次系统安全防护管理规定XX公司二次系统安全防护评估办法XX公司二次系统厂商现场工作管理规定XX公司所辖电站二次安防专项检查工作方案(含检查细则)台账或记录XX公司所辖电站二次系统设备清单XX公司所辖电站二次系统网络拓扑图XX公司所辖电站二次安防专(兼)职人员安防知识培训及考试记录XX公司所辖电站二次安防专项检查工作报告(含问题清单及整改计划)电站制度或规定XX电站二次系统系统安全防护实施方案XX电站二次系统接入调度数据网技术方案XX电站二次系统安全防护运16、行管理规定XX电站二次系统安全防护应急预案XX电站二次系统安全防护自评估方案XX电站二次系统厂商现场工作管理规定XX电站二次系统现场作业风险提示卡台账或记录XX电站二次系统设备清单XX电站二次系统网络拓扑图XX电站二次系统安全防护自评估报告XX电站二次系统厂商合规性承诺书XX电站二次系统厂商保密协议XX电站二次系统检修记录及检修工作票XX电站二次系统月度安全防护巡视记录XX电站二次系统厂商安全防护考试记录XX电站运行人员安防知识培训及考试记录附录2新能源电站二次设备现场检修作业安全防护风险提示卡新能源电站二次设备现场检修安全防护风险提示卡序号工作类型/内容典型风险管控措施一、计算机监控系统1后17、台机调试及维护1.无线网卡插在后台机上。2.紧急情况厂家远程维护后台机。3.站内未安排专人对厂家行为进行监控。4.未经过杀毒的调试终端直接连接在后台机。5.现场接线与实施方案中网络拓扑图不一致。6.后台机非安全操作系统(国产且经权威安全部门检测),未安装杀毒软件,未定期杀毒。7.ftp、telnet等通用服务未关闭。8.后台机空闲网络端口、USB 接口、光驱等接口未关闭。9.用户密码分配及管理不符合规范要求。10.后台机配置存在多余IP地址及与业务无关的路由配置。11.与二区功率预测系统之间未配置防火墙或未按照“最小化”原则配置策略。12.随意使用未经杀毒的移动存储或笔记本电脑进行数据导出。118、.与调试厂商签订二次安防合规性承诺书和保密协议。2.严禁无线网卡插在后台机。3.严禁厂商远程维护。4.调试前,调试终端应进行杀毒,确保设备中无病毒软件后再开展调试。5.现场工作,专人对厂商行为进行监控。6.严格按照现场网络拓扑图开展工作。7.后台机安装安装安全操作系统,杀毒软件,并定期升级杀毒软件。8.关闭ftp、telnet等通用服务。9.关闭后台机空闲网络端口、USB 接口、光驱等接口。10.严格执行用户账号及密码管理制度。按照实际情况设备用户名和密码,密码应满足不少于8位的字母、数字、字符的组合11.删除后台机多余IP地址及与业务无关的路由配置。12.与二区功率预测系统之间配置防火墙,按19、照“最小化”原则配置防火墙策略。13.数据导出前,须将所使用的移动存储或笔记本电脑进行杀毒,确保设备中无病毒软件后再接入至设备。2远动机调试及维护1.无线网卡插在远动机上。2.紧急情况厂家远程维护远动机。3.站内未安排专人对厂家行为进行监控。4.未经过杀毒的调试终端直接连接在远动机。5.现场接线与实施方案中网络拓扑图不一致。6.远动机非安全操作系统(国产且经权威安全部门检测),未安装杀毒软件,未定期杀毒。7.ftp、telnet等通用服务未关闭。8.远动机空闲网络端口、USB 接口、光驱等接口未关闭。9.用户密码分配及管理不符合规范要求。10.远动机配置存在多余IP地址及与业务无关的路由配置。20、11.与主站数据交互绕过纵向加密装置或纵向加密未明通模式。12.纵向加密装置策略未按照“最小化”原则配置。1.与调试厂商签订二次安防合规性承诺书和保密协议。2.严禁无线网卡插在远动机。3.严禁厂商远程维护。4.调试前,调试终端应进行杀毒,确保设备中无病毒软件后再开展调试。5.现场工作,专人对厂商行为进行监控。6.严格按照现场网络拓扑图开展工作。7.远动机安装安全操作系统,杀毒软件,并定期升级杀毒软件。8.关闭ftp、telnet等通用服务。9.关闭远动机空闲网络端口、USB 接口、光驱等接口。10.严格执行用户账号及密码管理制度。11.远动机配置存在多余IP地址及与业务无关的路由配置。12.与21、主站数据交互配置纵向加密装置,且纵向加密非明通模式。13.纵向加密装置策略按照“最小化”原则配置。3站内综自系统交换机1.紧急情况厂家远程维护交换机。2.站内未安排专人对厂家行为进行监控。4.未经过杀毒的调试终端直接连接在交换机。5.现场接线与实施方案中网络拓扑图不一致。6.空闲网络端口、USB 接口等接口未关闭。10.远动机配置存在多余IP地址及与业务无关的路由配置。11.与主站数据交互绕过纵向加密装置或纵向加密未明通模式。12.纵向加密装置策略未按照“最小化”原则配置。1.与调试厂商签订二次安防合规性承诺书和保密协议。2.严禁无线网卡插在远动机,严禁厂商远程维护。3.现场工作,专人对厂商行22、为进行监控,严格按照现场网络拓扑图开展工作。4.远动机安装安全操作系统,杀毒软件,并定期升级杀毒软件。5.关闭ftp、telnet等通用服务。6.关闭远动机空闲网络端口、USB 接口、光驱等接口。7.严格执行用户账号及密码管理制度。8.与主站数据交互配置纵向加密装置,且纵向加密非明通模式。9.纵向加密装置策略按照“最小化”原则配置。4AGC/AVC服务器维护1.无线网卡插在服务器上。2.紧急情况厂家远程维护服务器。3.站内未安排专人对厂家行为进行监控。4.未经过杀毒的调试终端直接连接在服务器。5.现场接线与实施方案中网络拓扑图不一致。6.服务器非安全操作系统(国产且经权威安全部门检测),未安装23、杀毒软件,未定期杀毒。7.ftp、telnet等通用服务未关闭。8.服务器空闲网络端口、USB 接口、光驱等接口未关闭。9.用户密码分配及管理不符合规范要求。10.服务器配置存在多余IP地址及与业务无关的路由配置。1.与调试厂商签订二次安防合规性承诺书和保密协议。2.严禁无线网卡插在后台机。3.严禁厂商远程维护。4.现场工作,专人对厂商行为进行监控。5.严格按照现场网络拓扑图开展工作。6.后台机安装安装安全操作系统,杀毒软件,并定期升级杀毒软件。7.关闭ftp、telnet等通用服务。8.关闭后台机空闲网络端口、USB 接口、光驱等接口。9.严格执行用户账号及密码管理制度。按照实际情况设备用户24、名和密码,密码应满足不少于8位的字母、数字、字符的组合。10.删除服务器多余IP地址及与业务无关的路由配置。二、功率预测系统1功率预测服务器、工作站调试及维护1.无线网卡插在服务器、工作站等计算机设备。2.紧急情况厂家远程维护服务器。3.站内未安排专人对厂家行为进行监控。4.未经过杀毒的调试终端直接连接在服务器和工作站。5.现场接线与实施方案中网络拓扑图不一致。6.服务器或工作站非安全操作系统(国产且经权威安全部门检测),未安装杀毒软件,未定期杀毒。7.ftp、telnet等通用服务未关闭。8.服务器、工作站等计算机设备空闲网络端口、USB 接口、光驱等接口未关闭。9.用户密码分配及管理不符合25、规范要求。10.安全防护设备安全策略和网络路由未按照“最小化”原则配置。11.旁路纵向加密认证装置进行调试。12.旁路反向隔离装置进行调试。13.反向隔离装置未配置策略或明通模式。14.随意使用未经杀毒的移动存储或笔记本电脑进行数据导出。1.与调试厂商签二次安防合规性承诺书和保密协议。2.严禁无线网卡插在服务器、工作站等计算机设备,严禁厂商远程维护。3.现场工作,专人对厂商行为进行监控,严格按照现场网络拓扑图开展工作。4.服务器或工作站安装安全操作系统,安装杀毒软件,并定期升级杀毒软件。5.关闭ftp、telnet等通用服务。6.关闭服务器、工作站等计算机设备空闲网络端口、USB 接口、光驱等26、接口。7.严格执行用户账号及密码管理制度。按照实际情况设备用户名和密码,密码应满足不少于8位的字母、数字、字符的组合。8.按照“最小化”原则,配置安全防护设备安全策略和网络路由。9.严禁旁路纵向加密装置。10.纵向加密装置及反向隔离装置策略正确配置,严禁明通模式运行。11.严禁旁路反向隔离装置进行调试。12.反向隔离装置配置策略,严禁明通模式13.数据导出前,须将所使用的移动存储或笔记本电脑进行杀毒,确保设备中无病毒软件后再接入至设备。三、向量测量系统(PMU)1向量测量装置设备调试及维护1.紧急情况厂家远程维护服务器。2.站内未安排专人对厂家行为进行监控。3.设备空闲网络端口、USB 接口未27、关闭。4.配置存在多余IP地址及与业务无关的路由配置。5.未关闭FTP通用网络服务。6.未设置用户名密码或设置的用户名与现场人员不符,密码强度不够。7.调试用的笔记本电脑感染病毒,未经杀毒直接接入PMU设备。1.与调试厂商签订二次安防合规性承诺书和保密协议。2.严禁无线网卡插在远动机,严禁厂商远程维护。3.从设备内部配置关闭空闲端口、接口.4.规范设备中配置的静态路由,禁止配置超出业务使用范围外的目的网段。5关闭FTP等通用网络服务。6.严格按照实际情况设备用户名和密码,密码应满足不少于8位的字母、数字、字符的组合。7.调试前,笔记本电脑应进行杀毒,确保设备中无病毒软件后再接入至PMU设备。四28、信息申报与发布工作站1工作站安装调试1.无线网卡插在工作站等计算机设备。2.紧急情况厂家远程维护工作站。3.站内未安排专人对厂家行为进行监控。4.未经过杀毒的调试终端直接连接在工作站。5.现场接线与实施方案中网络拓扑图不一致。6.工作站非安全操作系统(国产且经权威安全部门检测),未安装杀毒软件,未定期杀毒。7.ftp、telnet等通用服务未关闭。8.工作站等计算机设备空闲网络端口、USB 接口、光驱等接口未关闭。9.用户密码分配及管理不符合规范要求。10.安全防护设备安全策略和网络路由未按照“最小化”原则配置。11.随意使用未经杀毒的移动存储或笔记本电脑进行数据导出。1.与调试厂商签二次安29、防合规性承诺书和保密协议。2.严禁无线网卡插在工作站等计算机设备,严禁厂商远程维护。3.现场工作,专人对厂商行为进行监控,严格按照现场网络拓扑图开展工作。4.工作站安装安全操作系统,安装杀毒软件,并定期升级杀毒软件。5.关闭ftp、telnet等通用服务。6.关闭工作站等计算机设备空闲网络端口、USB 接口、光驱等接口。7.严格执行用户账号及密码管理制度。反向隔离装置策略正确配置。8.按照“最小化”原则,配置网络路由。9.数据导出前,须将所使用的移动存储或笔记本电脑进行杀毒,确保设备中无病毒软件后再接入至设备。五、二次安防设备1正向隔离装置调试及维护1.紧急情况厂家远程维护隔离装置。2.站内未30、安排专人对厂家行为进行监控。3.未经过杀毒的调试终端直接连接隔离装置上工作。4.现场接线与实施方案中网络拓扑图不一致。5.旁路正向隔离装置进行调试。6.正向隔离装置未配置策略或明通模式。7.隔离装置安全策略和网络路由未按照“最小化”原则配置。1.与调试厂商签二次安防合规性承诺书和保密协议。2.严禁厂商远程维护。3.现场工作,专人对厂商行为进行监控。4.调试前,调试终端应进行杀毒,确保设备中无病毒软件后开展调试。5.严格按照现场网络拓扑图开展工作。6.严禁旁路正向隔离装置。7.正向隔离装置策略正确配置,严禁明通模式运行。8.按照“最小化”原则,配置隔离装置安全策略和网络路由。2反向隔离装置调试及31、维护1.紧急情况厂家远程维护隔离装置。2.站内未安排专人对厂家行为进行监控。3.未经过杀毒的调试终端直接连接隔离装置上工作。4.现场接线与实施方案中网络拓扑图不一致。5.旁路反向隔离装置进行调试。6.反向隔离装置未配置策略或明通模式。7.隔离装置安全策略和网络路由未按照“最小化”原则配置。1.与调试厂商签二次安防合规性承诺书和保密协议。2.严禁厂商远程维护。3.现场工作,专人对厂商行为进行监控。4.调试前,调试终端应进行杀毒,确保设备中无病毒软件后开展调试。5.严格按照现场网络拓扑图开展工作。6.严禁旁路反向隔离装置。7.反向隔离装置策略正确配置,严禁明通模式运行。8.按照“最小化”原则,配置32、隔离装置安全策略和网络路由。3防火墙调试及维护1.紧急情况厂家远程维护防火墙。2.站内未安排专人对厂家行为进行监控。3.未经过杀毒的调试终端直接连接防火墙调试。4.现场接线与实施方案中网络拓扑图不一致。5.旁路防火墙进行调试。6.防火墙未配置策略或明通模式。7.防火墙安全策略和网络路由未按照“最小化”原则配置。1.与调试厂商签二次安防合规性承诺书和保密协议。2.严禁厂商远程维护。3.现场工作,专人对厂商行为进行监控。4.调试前,调试终端应进行杀毒,确保设备中无病毒软件后开展调试。5.严格按照现场网络拓扑图开展工作。6.严禁旁路防火墙进行调试。7.防火墙策略正确配置,严禁明通模式运行。8.按照“33、最小化”原则,配置防火墙安全策略和网络路由。4纵向加密装置调试及维护1.紧急情况厂家远程维护纵向加密装置。2.站内未安排专人对厂家行为进行监控。3.未经过杀毒的调试终端直接连接纵向加密装置调试。4.现场接线与实施方案中网络拓扑图不一致。5.旁路纵向加密装置进行调试。6.纵向加密装置未配置策略或明通模式。7.纵向加密装置安全策略和网络路由未按照“最小化”原则配置。1.与调试厂商签二次安防合规性承诺书和保密协议。2.严禁厂商远程维护。3.现场工作,专人对厂商行为进行监控。4.调试前,调试终端应进行杀毒,确保设备中无病毒软件后开展调试。5.严格按照现场网络拓扑图开展工作。6.严禁旁路纵向加密装置进行34、调试。7.纵向加密装置策略正确配置,严禁明通模式运行。8.按照“最小化”原则,配置纵向加密装置安全策略和网络路由。六、调度数据网1安装调试1.空闲端口未封锁。2.未设置登录用户名和密码,或设置的登录密码为弱口令或通用密码。3.未设置super或enable密码,用户权限过大。4.路由策略不符合“最小化”原则。5.未开启日志功能。6.未关闭telnet、ftp、http等通用网络服务。7.调试用的笔记本电脑感染病毒,未经杀毒直接接入路由器。8.接线方式与二次系统安全防护实施方案不一致。9.调度数据网交换机接入至非调度数据网络。10.交换机中未设置acl控制策略。11.纵向加密装置未调试或未接入调35、度端内网安全监视平台。12.纵向加密装置策略不满足“最小化”原则。1.严格按照省调下发的调度数据网设备参数配置规范进行设备配置。2.网络设备须配置设备登录用户名和密码,密码应满足不少于8位的字母、数字、字符的组合。3.网络设备中须配置登录和super(enable)两级密码,且密码不得相同,密码应满足不少于8位的字母、数字、字符的组合。4.路由策略中仅允许通过业务和网络管理所必须的源端和目的端,其他地址应全部禁止。开启日志记录功能。5.关闭telnet、ftp、http等通用网络服务。6.调试前,笔记本电脑应进行杀毒,确保设备中无病毒软件后再接入至调度数据网设备。7.调试完毕后,调度数据网设备36、和线缆应按实际情况设置标识标牌,并做好核对。8.调度数据网接线,应严格按照二次系统安全防护实施方案进行。9.禁止将调度数据网设备接入至其他非调度数据网网络。10.严格按照省调下发的调度数据网设备参数配置规范进行设备配置。11.须与调度机构完成纵向加密装置接入内网安全监视平台的相关调试。12.纵向加密装置策略中仅允许业务所使用的IP地址、端口通过,且纵向隧道和策略设置为密通。3设备故障处理1.调试用的笔记本电脑感染病毒,未经杀毒直接接入路由器。2.随意更改接线。3.业务调试过程中,随意退出纵向加密装置。4.随意删除网络设备中配置的安全策略。5.随意更改纵向加密装置中配置的安全策略。1.调试前,笔37、记本电脑应进行杀毒,确保设备中无病毒软件后再接入至调度数据网设备。2.调度数据网接线,应严格按照二次系统安全防护实施方案进行。3.未经省调许可,禁止退出纵向加密装置。4.未经省调许可,禁止删除网络设备中配置的安全策略。5.未经省调许可,禁止随意更改纵向加密装置中配置的安全策略。附录3新能源电站新建二次系统或设备接入安全防护风险提示卡新能源电站新建系统或设备接入安全防护风险提示卡典型风险管控措施1.无线网卡插在服务器、工作站等计算机设备。2.紧急情况厂家远程维护服务器。3.厂家调试,站内未安排专人对厂家行为进行监控。4.未经过杀毒的调试终端直接连接在服务器和工作站。5.现场接线与实施方案中网络拓38、扑图不一致。6.服务器或工作站非安全操作系统(国产且经权威安全部门检测),未安装杀毒软件,未定期杀毒。7.ftp、telnet等通用服务未关闭。8.服务器、工作站等计算机设备空闲网络端口、USB 接口、光驱等接口未关闭。9.用户密码分配及管理不符合规范要求。10.安全防护设备安全策略和网络路由未按照“最小化”原则配置。11.旁路纵向加密认证装置进行调试。12.外网气象服务器与二区功率预测服务器调试,旁路反向隔离装置进行调试。13.与电站集控中心通信未配置正向隔离或旁路正向隔离装置进行调试。14.正向隔离装置未配置策略或明通模式。15.反向隔离装置未配置策略或明通模式。16.未经省调许可,接入非39、调度相关业务。17.未按调度结构分配的业务IP地址,各业务混用业务网段IP地址。18.接入调度数据网的业务线缆未设置标识,线缆混乱未整理。19.业务调试过程中,随意退出纵向加密等安全防护设备。20.随意使用未经杀毒的移动存储或笔记本电脑进行数据导出。1.与调试厂商签订二次安防合规性承诺书和保密协议。2.严禁无线网卡插在服务器、工作站等计算机设备。3.严禁厂商远程维护。4.调试前,调试终端应进行杀毒,确保设备中无病毒软件后再开展调试。5.现场工作,专人对厂商行为进行监控。6.严格按照现场网络拓扑图开展工作。7.服务器或工作站安装安全操作系统,并安装杀毒软件,并定期升级杀毒软件。8.关闭ftp、t40、elnet等通用服务。9.关闭服务器、工作站等计算机设备空闲网络端口、USB 接口、光驱等接口。10.严格执行用户账号及密码管理制度。按照实际情况设备用户名和密码,密码应满足不少于8位的字母、数字、字符的组合。11.按照“最小化”原则,配置安全防护设备安全策略和网络路由。12.与电站集控中心通信配置正向隔离,同时严禁旁路纵向加密装置。13.纵向加密装置及正向、反向隔离装置策略正确配置。14.严禁旁路纵向加密装置及正向、反向隔离装置。15.纵向加密装置及反向隔离装置策略正确配置,严禁明通模式运行。16.非调度相关业务接入调度数据网,必须报备省调,且经许可才可接入。17.严格按照调度分配的业务地址41、,禁止混用和乱用。18.业务接入时,做好接入线缆的整理绑扎和标识标牌。19.未经省调许可,禁止退出纵向加密装置。20.数据导出前,须将所使用的移动存储或笔记本电脑进行杀毒,确保设备中无病毒软件后再接入至设备。附录4 新能源电站二次系统日常使用安全防护风险提示卡新能源电站二次系统日常使用安全防护风险提示卡典型风险管控措施1.无线网卡插在服务器或工作站上。2.工作站未安装杀毒软件,未进行定期杀毒。3.ftp、telnet等通用服务未关闭。4.工作站等计算机设备空闲网络端口、USB 接口、光驱等接口未关闭。5.用户密码分配及管理不符合规范要求。6.随意使用未经杀毒的移动存储或笔记本电脑进行数据导出。42、1.严禁无线网卡插在工作站等计算机设备,严禁厂商远程维护。2.工作站安装安全操作系统,安装杀毒软件,并定期升级杀毒软件。3.关闭ftp、telnet等通用服务。4.关闭工作站等计算机设备空闲网络端口、USB 接口、光驱等接口。5.严格执行用户账号及密码管理制度。按照实际情况设备用户名和密码,密码应满足不少于8位的字母、数字、字符的组合。6.数据导出前,须将所使用的移动存储或笔记本电脑进行杀毒,确保设备中无病毒软件后再接入至设备。附录5 新能源电站二次系统现场验收安全防护提示卡新能源电站二次系统现场验收安全防护提示卡序号类别验收内容备注1二次安防各项资料完备,应包含但不限于以下内容上级部门规程规43、定:电力监控系统安全防护规定,电力二次系统安全防护总体方案,风电、光伏和燃气电厂二次系统安全防护技术规定;2二次安防技术资料:电站二次安防实施方案,电站二次安防网络拓扑图,站内二次安防设备说明书及检测合格证;3电站与相关二次厂商签订的合规性承诺书和保密协议。4已建立二次安防运维管理制度,明确了电站二次安防责任分工、运行维护规定、工作流程和管理要求。5二次安防结构和策略符合规程规定现场设备或接线与实施方案网络拓扑图“图物一致”。6生产控制大区与管理信息大区之间应采用电力专用横向单向安全隔离装置,并正确配置安全策略7电站向发电公司(集团)总部或其他第三方部门发送数据时,与运行在管理信息大区的数据接44、口机之间应部署电力专用横向单向安全隔离装置,并正确配置安全策略;8外网气象服务器与二区功率预测服务器之间配置反向隔离装置,并正确配置策略。9安全区 I 与安全区 II 之间应部署防火墙,并正确配置安全策略;10生产控制大区系统与调度端系统通过电力调度数据网进行远程通信时,应采用纵向加密认证装置,并正确配置安全策略,严禁明通方式与调度机构通信;11服务器或工作站ftp、telnet等通用服务关闭。12服务器或工作站安装安全操作系统,并安装杀毒软件,并定期升级杀毒软件13按照“最小化”原则,配置安全防护设备安全策略和网络路由。14现场设备及线缆整理绑扎和标识标牌需符合资源标准化建设要求。15按照调45、度分配的业务地址,开展服务器或工作站配置,禁止混用和乱用。16服务器、工作站、变电站自动化系统后台机等计算机设备空闲网络端口、USB 接口、光驱等接口应封锁。17自动化系统用户密码应杜绝账号借用、账号公用、随意使用管理员账号等情况,账户密码应由字母、数字等组合,区分大小写,并在8位以上。18人员配置及要求配置2名及以上站内二次安防专(兼)职人员,组织完成站内二次安防专责和运行人员的二次安防知识培训及考试。附录6 变电站(发电厂)第二种工作票变电站(发电厂)第二种工作票(样票)单位 XX发电公司35kV XX光伏电站 编号 2016040011. 工作负责人(监护人)李XX 班组 发电部电气检修46、班2. 工作班人员(不包括工作负责人) 张XX 孙XX 共 2 人1. 工作的变配电站名称及设备双重名称35kV XX光伏电站H3C防火墙 4.工作任务工作地点或地段工作内容35kV保护室#2调度数据通信柜调度数据网防火墙版本升级5.计划工作时间 自 2016年04月01日09时00分 至2016年01月01日18时30分6. 工作条件(停电或不停电,或邻近及保留带电设备名称)不停电 7. 注意事项(安全措施,尤其二次安防影响及管控措施) 1)工作前检查屏柜名称,防止误入间隔;2)核对设备名称,防止误碰触运行设备;3)对设备配置进行备份;4)安排专人对厂家在设备上操作进行监护;5)维护终端进行47、杀毒,确保无误后才可开展调试;6)按照“最小化”原则,对防火墙策略进行配置。工作票签发人签名 佘XX 签发日期 2016年04月 01日08 时 30 分8. 补充安全措施(工作许可人填写): 在35kV保护室#2调度数据通信柜相邻的#1、#3 屏设遮栏,工作只限此屏;在35kV保护室#1调度数据通信柜处设置“在此工作”标示牌。 9.确认本工作票18项 工作负责人签名:李XX 工作许可人签名:宋XX 许可时间:2016年 04月 01日 09时 30 分10.确认工作负责人布置的工作任务和安全措施工作班人员签名: 张XX 孙XX 11.工作票延期 有效期延长到 2016年 04月 01日 1948、时 30 分工作负责人签名:李XX 2016年 04月 01日 15时 00 分工作许可人签名:宋XX 2016年 04月 01日 15时 00 分12.工作票终结 全部工作于 2016年 04月 01日 19时 20 分结束,工作人员已全部撤离,材料工具已清理完毕。工作负责人签名: 李XX 2016年 04月 01日 19 时 20 分工作许可人签名:宋XX 2016年 04月 01日 19 时 22 分13. 备注 1) 工作完成后须恢复接线方式,不得随意接线; 附录7 新能源电站二次系统安全防护月度检查作业指导书青海电网新能源电站二次系统安全防护月度检查作业指导书四、 范围本作业指导书适49、用于青海电网新能源电站二次系统安全防护月度检查工作。本作业指导书检查设备包括:监控系统主机、AGC/AVC服务器、五防工作站、信息申报工作站、发电企业总部或集控站、光功率预测内部服务器、光功率预测外部服务器、正向隔离装置、反向隔离装置、防火墙、纵向加密装置、路由器、交换机、专用移动存储介质。五、 检查作业卡1.二次设备与网络拓扑图检查作业卡检查人员检查日期主机编号检查内容及记录检查项目检查结果设备及走线与网络拓扑图是否一致设备走线异常备注1监控系统主机2AGC/AVC服务器3五防工作站4信息申报工作站5电力调度数据网路由器6光功率预测内部服务器7光功率预测外部服务器8反向隔离装置9防火墙10发50、电企业总部或集控站11纵向加密认证装置12专用移动存储介质检查过程中发现的其他问题发现的问题处理时间 处理人处理结果2.监控系统主机检查作业卡检查人员检查日期主机编号检查内容及记录检查项目检查结果USB接口封锁:#1网口网线:是否有无无线网卡:#2网口网线:有无有无#3网口网线:#4网口网线:有无有无检查过程中发现的其他问题序号发现的问题处理时间 处理结果处理人3.AGC/AVC服务器检查作业卡检查人员检查日期主机编号检查内容及记录检查项目检查结果USB接口封锁:#1网口网线:是否有无无线网卡:#2网口网线:有无有无#3网口网线:#4网口网线:有无有无检查过程中发现的其他问题序号发现的问题处理51、时间 处理结果处理人4.五防工作站检查作业卡检查人员检查日期主机编号检查内容及记录检查项目检查结果USB接口封锁:#1网口网线:是否有无无线网卡:#2网口网线:有无有无#3网口网线:#4网口网线:有无有无检查过程中发现的其他问题序号发现的问题处理时间 处理结果处理人5.信息申报工作站检查作业卡检查人员检查日期主机编号检查内容及记录检查项目检查结果USB接口封锁:#1网口网线:是否有无无线网卡:#2网口网线:有无有无#3网口网线:#4网口网线:有无有无检查过程中发现的其他问题序号发现的问题处理时间 处理结果处理人6.发电企业总部或集控站检查作业卡检查人员检查日期主机编号检查内容及记录检查项目检查52、结果USB接口封锁:#1网口网线:是否有无无线网卡:#2网口网线:有无有无#3网口网线:#4网口网线:有无有无检查过程中发现的其他问题序号发现的问题处理时间 处理结果处理人7.光功率预测服务器检查作业卡检查人员检查日期主机编号检查内容及记录检查项目检查结果USB接口封锁:#1网口网线:是否有无无线网卡:#2网口网线:有无有无#3网口网线:#4网口网线:有无有无检查过程中发现的其他问题序号发现的问题处理时间 处理结果处理人8.光功率预测气象服务器检查作业卡检查人员检查日期主机编号检查内容及记录检查项目检查结果USB接口封锁:#1网口网线:是否有无无线网卡:#2网口网线:有无有无#3网口网线:#453、网口网线:有无有无检查过程中发现的其他问题序号发现的问题处理时间 处理结果处理人9.正向隔离装置检查作业卡检查人员检查日期主机编号检查内容及记录检查项目检查结果USB接口封锁:#1网口网线:是否有无无线网卡:#2网口网线:有无有无#3网口网线:#4网口网线:有无有无检查过程中发现的其他问题序号发现的问题处理时间 处理结果处理人10.反向隔离装置检查作业卡检查人员检查日期主机编号检查内容及记录检查项目检查结果USB接口封锁:#1网口网线:是否有无无线网卡:#2网口网线:有无有无#3网口网线:#4网口网线:有无有无检查过程中发现的其他问题序号发现的问题处理时间 处理结果处理人11.防火墙检查作业卡54、检查人员检查日期主机编号检查内容及记录检查项目检查结果USB接口封锁:#1网口网线:是否有无无线网卡:#2网口网线:有无有无#3网口网线:#4网口网线:有无有无检查过程中发现的其他问题序号发现的问题处理时间 处理结果处理人12.纵向加密装置检查作业卡检查人员检查日期主机编号检查内容及记录检查项目检查结果USB接口封锁:是否整改情况说明:Eth 0网口网线:有无网线对端接入至:Eth 1网口网线:有无网线对端接入至:Eth 2网口网线:有无网线对端接入至:Eth 3网口网线:有无网线对端接入至:Eth 4网口网线:有无网线对端接入至:Console网口网线:有无网线对端接入至:软件版本检查过程中55、发现的其他问题序号发现的问题处理时间 处理结果处理人13.路由器检查卡检查人员检查日期主机编号检查内容及记录检查项目检查结果USB接口封锁:是否整改情况说明:网口网线对端接入至:网口网线对端接入至:网口网线对端接入至:网口网线对端接入至:网口网线对端接入至:空闲网口封锁:是否空闲网口端口号:Console网口网线:有无网线对端接入至:软件版本检查过程中发现的其他问题序号发现的问题处理时间 处理结果处理人14.交换机检查卡检查人员检查日期主机编号检查内容及记录检查项目检查结果USB接口封锁:是否整改情况说明:网口网线对端接入至:网口网线对端接入至:网口网线对端接入至:网口网线对端接入至:网口网线56、对端接入至:空闲网口封锁:是否空闲网口端口号:Console网口网线:有无网线对端接入至:软件版本检查过程中发现的其他问题序号发现的问题处理时间 处理结果处理人15.专用移动存储介质检查卡检查人员检查日期介质编号介质类型检查内容及记录检查项目检查结果是否安全区专用是否整改情况说明:是否专人保管有无整改情况说明:是否定期杀毒有无整改情况说明:检查过程中发现的其他问题序号发现的问题处理时间 处理结果处理人附新能源电站二次系统安全防护月度检查分析报告XX新能源电站X月份二次系统安全防护月度检查分析报告一、 本月二次系统安全防护检查情况分析(一)本月度各项目的检查情况(对本月度各项目的检查情况进行分析57、,罗列发现的问题) 1.2.(二)从管理和运维两方面进行问题分析1. 管理问题电站在二次安防管理方面存在的问题2.运维问题电站在二次安防运维方面存在的问题二、 存在问题及需协调解决问题1.2.三、 下一步工作计划(一)管理措施方面1.2.(二)运维技术方面1.2.附录8 新能源电站(厂站)安全防护检查表单位名称: 检查人: 检查时间:检查类别检查要点检查点检查方法检查结果问题单位备注基础设施物理安全机房1.机房等基础设施是否具有防窃、防火、防水、防破坏等物理安全防护措施;1)抽查重要设备安装环境.检查是否满足防窃、防火、防破坏等物理安全防护要求;2)抽查该重要区域门禁系统的出入记录(如检查电子58、门禁记录);3抽查该重要区域门禁系统是否对出入人员有明确的鉴别功能(如检查电子门禁系统的定期巡检和维护记录)。电源2.供电可靠牲是否满足系统运行要求;3.电源电缆布设是否满足安全要求;1)抽查供电设施及场所,检查是否满足防窃、防火、防破坏等物理安全防护要求;2)抽查机房供电线路上是否配置稳压器和过电压防护设备、设置冗余或并行的电力电缆线路为计算机系统供电;3)抽查机房建立备用供电系统,提供短期的备用电力供应,至少满足设备在断电情况下的正常运行要求。通信4.通信设备及其线缆沟道(含局域网配线间)是否满足安全可靠运行要求;1)抽查重要设备安装环境,检查是否满足防窃、防火、防破坏等物理安全防护要求;59、2)抽查通信设各是否具备N-1安全运行要求;3)抽查大楼不同的冗余的通信通道是否从不同的电缆沟道分设。体系结构安全安全分区5.电力监控系统是否存在网络非法外联情况;6.运维、技术支特人员是否将接入生产控制大区的计算机设备与互联网相连混用;7.所有业务功能是否按安全分区的原则部署;1)现场检查互联网信息接入功能是否按安全分区的原则实施部署;2)现场检查电力监控系统是否存在网络非法外联情况;3)现场检查运维、技术支持人员是否将接入生产控制大区的计算机设备与互联网相连混用。网络专用8.调度数据网络是否基于专用通信通道(时分复用或波分复用),是否采用了统计复用的PTN或租用的虚拟专网(VPN)等;9.60、抽查调度数据网络设备,查看其安全配置是否符合要求;1)访谈管理员并查看网络,确定是否存在PTN网络和租用VPN网络;2)现场检查调度数据网网络设备的安全配置,包括关闭或限定网络服务、避免使用默认路由、关闭网络边界OSPF路由功能、采用安全增强的SNMPv2)以上版本的网管协议,设置受信任的网络地址范围、记录设备日志、设置高强度的密码、开启访问控制列表、封闭空闲的网络端口等。横向隔离10.安全大区的横向边界是否采用正反向隔离装置,并是否配置正确l)访谈管理员并查看网络拓扑,检查系统横向边界安全防护是否采用正反向隔离装置;2)查看正方向隔离装置配置,检查是否配置了不必要规则策略。纵向认证11.调度61、数据网纵向边界是否部署电力专用纵向加密认证装置或者加密认证网关及相应设施;12.安全区是否采用纵向加密认证装置替代防火墙;1)查看电力监控系统的网络拓扑结构,是否在生产控制大区与广域网边界设置国家指定部门检测认证的电力专用纵向加密认证装置;2)抽查纵向加密装置,检查隧道是否处于密通;3)抽查纵向加密装置,查看安全策略是否按照实际业务细化到相关业务系统具休的护地址(段、业务端口号和连接方向;4)登录到纵向加密装置,查看是否仅仅开放了业务端口及ICMP,对其它端口均关闭;5)查看安全区是否已采用纵向加密认证装置替代防火墙。防火墙和入侵检测13.防火墙是否仅开通应用所需的数据通道,IUS入侵监测策略62、是否合理;l)应检查访问控制策略是否使用白名单方式,是否存在源地址、目的地址或端口为空或any的情况;2)应访谈安全策略开放端口和协议的目的;3)应检查访问控制策略地址、端口配置范围是否过宽,是否对地址段、端口端进行了定义。如单条策略配置的源地址、目的地址或端口段未进行定义且范围大于1个,应访谈并检查是否有相关的设计、说明文档明确策略开通的目的;4)应该查看防火墙配置,明确访问控制规则是否应用到端口或者安全域中。边界完整性管理14.是否采取技术或相关措施防止生产控制大区的非法外联;1)访谈管理员是否已采取技术手段防止非授权设备私自内联到内部网络(如网络准入系统等),并现场测试该技术手段是否有效63、;2)访谈管理员是否已采取技术手段防止内部网络用户私自联到外部网络的行为如内网安全管理系统等),并现场检查该技术手段是否有效,是否有阻断记录;3)访谈管理员并现场检查是否在管理上制定了禁止私自内联、外联的行为规定。系统本体安全主机硬件15.计算机、存储设备、路由器、交换机等关键设备是否存在经过国家有关部门的安全检测,是否存在安全隐患或恶意芯片;l)查看相关安全检测证明现场记录设备型号及固件版本号,比较国家披露信息确认是否存在安全隐患。16.其空闲网络端口否已关闭;生产控制大区是否采取禁止USB、光驱等移动介质接入措施;1)现场检查设备空闲端口是否关闭;2)现场检查主机USB、光驱等接口封闭情况64、。操作系统、关系数据库等基础软件17.电网调度控制系统、发电厂、变电站、换流站的实时监控系统,安全自动装置、控制保护设备等是否采用国家有关部门检测认证的安全操作系统;18.核查非安全操作系统设备是否已采取有效防护手段;1)现场检查主站使用的操作系统是否为非安全操作系统;2)现场核查故障录波系统安全自动装置、控制保护设备等电力监控系统是否存在使用非安全操作系统。19.生产控制大区是否按要求关闭了通用网络服务;1)访谈系统管理员,并检查操作系统是否开启了E-Mail、 Web、FTP等不必要的通用网络服务。20.检查操作系统是否存在恶意后门,是否采取防止恶意代码的安全措施;1)通过访谈系统管理员,65、检查主站系统操作系统是否具有防止恶意代码软件功能,病毒库、木马库以及IDS规则库应经过安全检测并应离线进行更新;2)系统涉及的专用终端是否经过安全加固,加固内容不限于系统补丁、账户与口令、安全防护措旅、日志与审计等。21.核查是否存在供应商缺省帐户;l)通过访谈管理员,掌握用户分配情况;2)使用软件扫描实际帐户分配情况;3)确定供应商缺省账户情况。22.检查是否存在弱口令;l)身份鉴别信息应不易被留用,口令复杂度应满足要求并定期更换;2)应修改默认用户和口令,不得使用缺省口令;3)口令长度不得小于8位,且为字母、数字或特殊字符的混合组合,用户名和口令不得相同;4)禁止明文存储口令。23.检查用66、户帐号密码管理策略;l)上机检查安全策略及配置文件,检查口令设置是否符合数宇加字母至少8位以上的复杂度要求;2)口令是否满足至少每三个月进行一次更新;3)操作系统、数据库管理员口令是否由专人管理,并定期更改口令;4)禁止明文传输,口令须加密保存。SCADA/AGC/AVC等应用功能24.控制功能是否使用调度数字证书认证;1)现场检查控制功能是否使用调度数字证书认证。应用系统运行管理25.检查系统用户帐号及其权限管理情况;1)检查是否定期开展账号权限清理;2)是否制定了防特权帐号滥用的管理要求及应急处置方案26.检查帐号权限管理制度落实情况;1)检查相关制度文件、记录文档及审批记录文件,抽查运维67、人员询问制度及流程里的内容,检查是否制定账号管理相关流程、规定或制度;2)访谈运维人员是否清楚制度与流程内容;3)相关规定制度的发布是否通过信息部门、业务部门等的审批;4)是否有外来人员的工作权限及系统帐号权限管理记录。27.检查帐号权限的管理是否有审计记录;1)检查应用系统、数据系统是否开启对特定操作的审计记录功能,如帐号锁定/解锁、权限调整、业务报表导出等操作应有审计日志记录;2)查看审计日志覆盖是否全面,内容是否详细,是否有第三方日志审计系统对日志进行统一分析处理并生成第三方日志审计系统安全测试报告等。全方位安全管理人员管理28.现场运维人员和厂家技术支持人员安全管理及防护措施;1)现场68、检查运维人员和厂家技术人员维护活动的相关管理制度;2)现场核查维护记录,掌握相关安全防护措施。设备管理29.核查电力监控系统的全设备安令管理是否存在漏项;1)检查时钟等辅助设备是否纳入安全管理范畴。30.核查接入设备身份是否可信,设各证书是否符合管理要求;1)检查接入设备是否具备调度数字证书;2)检查设备使用的调度数字证书应用情况。31.核查五防设备接入站内监控系统是否符合相关安全防护要求;1)核查五防设备是否接入调度数据网;2)现场检查五防设备主机的安全防护情况是否满足接入要求。全生命周期管理32.核查控制系统和主要设备的开发、检测、招标、安装、验收、运维、升级、退役等环节安全管理制度及相应69、记录是否完善;1)核查相关设备是否具有安全性入网测试通过证明材科;2)检查系统结构图中安全防护设施部署示意情况;3)核查设备软件升级及改造的安全管理记录;4)核查密码产品退役淘汰的销毁情况。外部设备接入管理33.核查外部计算机、移动介质的接入是否具有相应的安全管理制度和记录;1)核查外部计算机的接入是否具有相应的安全管埋制度和记录;2)核查移动介质的接入是否具有相应的安全管理制度和记录;远程拨号管理34.远程拨号访问是否采用专用拨号认证服务器;1)访谈管理员,并检查远程拨号装置,查看访问是否使用了专用的拨号认证服务器。移动介质管理35.检查电力监控系统移动介质使用情祝;1)检查安全区、安全区服务器USB端口是否关闭;2)检查安全区区移动介质安全接入情况。安全应急措施冗余备用36.核查核心服务器是否满足冗余要求1)SCADA、AGC、数据采集等核心应用服务器是否冗余。应急预案及演练37.网络与信息安全的应急预案是否编制并演练安全应急制度是否健全。1)现场查看是否网络与信息安全的应急预案;2)现场查看是否应急管理制度;3)现场查看是否有应急演练记录。
CAD图纸
上传时间:2023-12-28
13份