1、主要内容 7.1 电力信息安全问题的起源电力信息安全问题的起源 7.2 7.2 电力安全防护总体策略电力安全防护总体策略 7.3 7.3 电力信息安全技术应用实例电力信息安全技术应用实例 7.4 7.4 电力信息安全等级保护电力信息安全等级保护 7.5 7.5 工业控制系统安全工业控制系统安全7.1电力信息安全问题的起源 计算机技术、通信技术为代表的信息技术推动电力计算机技术、通信技术为代表的信息技术推动电力系统进入了数字电力时代,数字电力时代电力系统系统进入了数字电力时代,数字电力时代电力系统的调度运行、生产经营、日常管理和办公越来越依的调度运行、生产经营、日常管理和办公越来越依赖于各种计算
2、机网络信息系统。赖于各种计算机网络信息系统。随着电力信息网络系统的广泛应用,既要防止外部随着电力信息网络系统的广泛应用,既要防止外部的也要防止内部的各种攻击,的也要防止内部的各种攻击,电力信息系统信息安电力信息系统信息安全的问题日益突出,已成为影响电力系统生产和经全的问题日益突出,已成为影响电力系统生产和经营正常运行的重大问题营正常运行的重大问题。电力信息安全问题的起源 电力系统信息安全问题是电力系统信息安全问题是通信和信息技术通信和信息技术在电在电力系统中广泛应用的产物力系统中广泛应用的产物。各类基于通信和信息技术的电力监控系统,已各类基于通信和信息技术的电力监控系统,已成为保障电力系统运行
3、不可或缺的环节。成为保障电力系统运行不可或缺的环节。信息技术在提供便利的同时,也将其不良影响信息技术在提供便利的同时,也将其不良影响带入到电力系统中,正如国际电工委员会带入到电力系统中,正如国际电工委员会(IEC)(IEC)有关电力系统信息基础架构安全标准的白皮书有关电力系统信息基础架构安全标准的白皮书中指出中指出“未来电力系统的发展是传统电力基础未来电力系统的发展是传统电力基础架构与信息基础架构共同建设与管理的过程,架构与信息基础架构共同建设与管理的过程,信息安全技术是保障电力系统稳定运行的重要信息安全技术是保障电力系统稳定运行的重要方面方面”。电电力系力系统统信息安全信息安全来来源于通信源
4、于通信和信息系和信息系统统,影影响响的作用点在的作用点在电电力一次系力一次系统统。电电力系力系统统信息安全信息安全从从事件事件发发生的生的内内在机理上可分在机理上可分为为客客观观威威胁胁和主和主观观威威胁两类胁两类 电力信息安全的分区结构 根据上述电力信息基础架构的分区,根据上述电力信息基础架构的分区,管理信息大区管理信息大区为电力系统的生产管理服务,主体结构和组成对象为电力系统的生产管理服务,主体结构和组成对象属于常规的计算机网络和信息系统,可以属于常规的计算机网络和信息系统,可以通过信息通过信息安全领域较成熟的方法来保障其安全运行安全领域较成熟的方法来保障其安全运行(老三样是老三样是基础基
5、础)。而生产控制大区以电力监控系统为主,主要包括而生产控制大区以电力监控系统为主,主要包括用用于监测和控制电网及电厂生产运行过程的、基于计于监测和控制电网及电厂生产运行过程的、基于计算机及网络技术的业务处理系统及智能设备算机及网络技术的业务处理系统及智能设备等。对等。对于该区域的信息安全问题,可以从两个方面来概况于该区域的信息安全问题,可以从两个方面来概况:生产控制大区信息安全问题 一方面,一方面,电力监控系统电力监控系统是信息基础架构和电力是信息基础架构和电力基础架构紧密耦合的交叉点基础架构紧密耦合的交叉点,该类系统如果出该类系统如果出现信息安全问题,将导致严重的后果现信息安全问题,将导致严
6、重的后果,极有可,极有可能影响电力系统的稳定运行能影响电力系统的稳定运行;(;(项目项目:电力信息电力信息物理系统物理系统(电力电力CPS,CPS,Cyber Physical System)生存生存性研究性研究)另一方面,该类系统与常规的计算机网络和信另一方面,该类系统与常规的计算机网络和信息系统相比,在息系统相比,在系统结构和组成对象上,系统结构和组成对象上,都存都存在很多的不同之处在很多的不同之处。为此,通过比较分析,可。为此,通过比较分析,可总结电力监控系统的信息安全特征由如下方面总结电力监控系统的信息安全特征由如下方面组成组成。电力监控系统的信息安全特征(1 1)安全威胁的差异性。在
7、信息安全分析过程中,)安全威胁的差异性。在信息安全分析过程中,要求对威胁进行识别,电力信息安全需要面对客观要求对威胁进行识别,电力信息安全需要面对客观和主观两大类威胁,每种威胁的属性及发生频率都和主观两大类威胁,每种威胁的属性及发生频率都存在差异。存在差异。公网上常见的病毒和木马未必是影响电公网上常见的病毒和木马未必是影响电力监控系统的主要威胁,而力监控系统的主要威胁,而误操作、恶意破坏误操作、恶意破坏则可则可能是需要面对的特有威胁能是需要面对的特有威胁。电力监控系统的信息安全特征(2)(2)安全需求的多样性安全需求的多样性。这种特性体现在电力系。这种特性体现在电力系统运行、管理、控制和市场等
8、方方面面,各环节统运行、管理、控制和市场等方方面面,各环节的信息安全体现出不同的需求。的信息安全体现出不同的需求。如如广域测量系统广域测量系统中要求中要求PMUPMU子站能够将子站能够将数据实时传数据实时传递递给主站系统给主站系统,对系统的可用性就提出了很高的,对系统的可用性就提出了很高的要求要求;而而变电站自动化系统变电站自动化系统中,中,为确保开关设备的远程为确保开关设备的远程操作指令来自合法操作指令来自合法的发起者,要求通信报文具备的发起者,要求通信报文具备可可认证性和完整性认证性和完整性;电力市场环境下,信息的电力市场环境下,信息的保密性保密性又是必须考虑的又是必须考虑的主要因素主要因
9、素。电力监控系统的信息安全特征(3)(3)事故后果的严重性事故后果的严重性。信息基础架构与电力基。信息基础架构与电力基础架构是紧密耦合在一起的,础架构是紧密耦合在一起的,信息安全威胁的作信息安全威胁的作用点在通信和信息系统,破坏用点在通信和信息系统,破坏却有可能影响到电却有可能影响到电力系统的安全稳定运行,甚至导致力系统的安全稳定运行,甚至导致一次系统一次系统的振的振荡和大范围停电事故荡和大范围停电事故。针对同样的安全攻击,却。针对同样的安全攻击,却可能产生更严重的事故后果,如同样是通过可能产生更严重的事故后果,如同样是通过拒绝拒绝服务攻击服务攻击对可用性的影响,对可用性的影响,阻止调度人员控
10、制变阻止调度人员控制变电站开关设备造成的影响可能远远大于阻止合法电站开关设备造成的影响可能远远大于阻止合法的用户访问银行账户的用户访问银行账户。电力监控系统的信息安全特征(4)(4)事故样本的缺失性事故样本的缺失性。包括历史数据和实验采样在内的事故样本是进行评估量化的。包括历史数据和实验采样在内的事故样本是进行评估量化的基础,尽管电力系统已经发生了一些信息安全事故,但数量和种类仍不能满足风险量基础,尽管电力系统已经发生了一些信息安全事故,但数量和种类仍不能满足风险量化分析的需要,而电力系统的重要性也决定了化分析的需要,而电力系统的重要性也决定了很难通过对生产控制区的模拟攻击来获很难通过对生产控
11、制区的模拟攻击来获取事故样本取事故样本。(项目项目:发电厂自动化系统信息安全试验验证平台)电力监控系统的信息安全特征(5)(5)信息架构的异构性信息架构的异构性信息架构的异构性含义信息架构的异构性含义:厂站端的厂站端的IEDIED设备设备在在存储空间和计算能力上都存储空间和计算能力上都可能存在限制可能存在限制,导致很多常规安全措施无法直,导致很多常规安全措施无法直接配置,如密码算法和密钥交换。接配置,如密码算法和密钥交换。同时为同时为提高通信的可靠性提高通信的可靠性,大部分系统,大部分系统存在多存在多种备用通信连接种备用通信连接,这也使得典型的安全措施难,这也使得典型的安全措施难以起到作用。以
12、起到作用。协议的多样性协议的多样性 如何解析如何解析?电力监控系统信息安全特征(6)控制流程的协同性控制流程的协同性。由于多个单位的协同参与,不同单位可能采用由于多个单位的协同参与,不同单位可能采用的不同安全策略,也会对安全措施的执行产生的不同安全策略,也会对安全措施的执行产生影响。影响。根据上述分析,以上六个方面既是电力监控系根据上述分析,以上六个方面既是电力监控系统独有的信息安全特征,同时也是电力系统信统独有的信息安全特征,同时也是电力系统信息安全区别与常规信息安全问题的主要特点,息安全区别与常规信息安全问题的主要特点,这些特点导致常规领域的成熟方法难以完全适这些特点导致常规领域的成熟方法
13、难以完全适用用。讨论电力信息安全具有何特点?SG186成果(安全)宏观 电力系统信息安全来源于通信和信息系统电力系统信息安全来源于通信和信息系统,影响的作用点在电力一次系统。电力信息基础架构的分区,可以分为管理信息大区和生产电力信息基础架构的分区,可以分为管理信息大区和生产控制大区控制大区.管理信息大区可以通过信息安全领域通过信息安全领域较成熟的方法来保障其安全运行。来保障其安全运行。生产控制大区以电力监控系统为以电力监控系统为主,分析了电力监控系统信息安全特征后主,分析了电力监控系统信息安全特征后,常规领域的成熟方法难以完全适用。电力监控系统电力监控系统是信息基础架构和电力基础架构紧密耦合的
14、是信息基础架构和电力基础架构紧密耦合的交叉点交叉点7.2电力安全防护总体策略 为实现电力二次系统的安全防护,为实现电力二次系统的安全防护,总体策略是安全分总体策略是安全分区、网络专用、横向隔离、纵向认证区、网络专用、横向隔离、纵向认证(16(16字方针字方针)。电力系统信息基础架构的分区结构原则上划分为生产电力系统信息基础架构的分区结构原则上划分为生产控制大区和管理信息大区控制大区和管理信息大区。生产控制大区可以分为控。生产控制大区可以分为控制区制区(安全区安全区I)I)和非控制区和非控制区(安全区安全区II);II);管理信息大区管理信息大区在不影响生产控制大区安全的前提下,可以根据各企在不
15、影响生产控制大区安全的前提下,可以根据各企业不同的要求划分安全区,通常划分为生产管理区业不同的要求划分安全区,通常划分为生产管理区(安安全区全区III)III)和办公管理系统和办公管理系统(安全区安全区IV)IV)。(。(1 1)安全区安全区I I是实时控制区,安全保护的核心是实时控制区,安全保护的核心。内外网划分 贯彻国网公司安全分区、横向隔离的策略,通贯彻国网公司安全分区、横向隔离的策略,通过技术改造将过技术改造将管理信息网划分为信息内网和信管理信息网划分为信息内网和信息外网息外网,网间部署自主研发的逻辑隔离设备实,网间部署自主研发的逻辑隔离设备实施有效的施有效的安全隔离安全隔离。将信息内
16、网定位为信息化。将信息内网定位为信息化业务应用承载网络和内部办公网络,并通过相业务应用承载网络和内部办公网络,并通过相应边界防御措施实现同生产控制系统的隔离;应边界防御措施实现同生产控制系统的隔离;信息外网定位为对外业务网络和访问互联网用信息外网定位为对外业务网络和访问互联网用户终端网络户终端网络,内外网的信息传递通过安全策略内外网的信息传递通过安全策略或经过认证加密的移动存储介质实现或经过认证加密的移动存储介质实现。内外网划分 将内部员工的办公终端与仅仅用于内部办公的将内部员工的办公终端与仅仅用于内部办公的应用系统全部划归在信息内网,信息内网不会应用系统全部划归在信息内网,信息内网不会与因特
17、网有任何连接与因特网有任何连接,极大提高信息内网的安,极大提高信息内网的安全等级。全等级。将纯粹用于对外提供公众服务、不含将纯粹用于对外提供公众服务、不含涉密信息的应用系统全部放在信息外网,信息涉密信息的应用系统全部放在信息外网,信息外网通过防火墙与因特网相连外网通过防火墙与因特网相连。存在部分应用既要对外面向公众服务,同时含存在部分应用既要对外面向公众服务,同时含有一些内部信息或是内部办公需要使用,那么有一些内部信息或是内部办公需要使用,那么此类应用系统将要穿过信息内外网的边界此类应用系统将要穿过信息内外网的边界。信息安全网络隔离 国家电网公司针对应用的现状,需要在国家电网公司针对应用的现状
18、,需要在信息内信息内外网边界部署一套系统,对信息内网进行外网边界部署一套系统,对信息内网进行强隔强隔离离,仅仅允许指定的应用服务器访问其对应的仅仅允许指定的应用服务器访问其对应的数据库服务器数据库服务器,并且对通过的数据包进行解析,并且对通过的数据包进行解析,分析其分析其SQLSQL语句,对一些非法语句进行相应处语句,对一些非法语句进行相应处理,从而达到保护数据库的目的。理,从而达到保护数据库的目的。因此在因此在内外网之间需要一套保护内部数据库的内外网之间需要一套保护内部数据库的系统系统。信息安全网络隔离装置部属在信息内网。信息安全网络隔离装置部属在信息内网数据库服务器和信息外网应用服务器之间
19、。数据库服务器和信息外网应用服务器之间。安全隔离与信息交换系统 安全隔离与信息交换系统安全隔离与信息交换系统不是要替代防火墙,不是要替代防火墙,入侵检测,漏洞扫描和防病毒系统,相反,它入侵检测,漏洞扫描和防病毒系统,相反,它是是用户深度防御用户深度防御的安全策略的一块基石。的安全策略的一块基石。安全隔离与信息交换的指导思想与防火墙有很安全隔离与信息交换的指导思想与防火墙有很大的不同大的不同:防火墙的思路是在保障互联互通的防火墙的思路是在保障互联互通的前提下尽可能安全,而安全隔离与信息交换的前提下尽可能安全,而安全隔离与信息交换的思路是在保证必须思路是在保证必须安全的前提下尽可能互联互安全的前提
20、下尽可能互联互通通。安全隔离与信息交换技术 安全隔离与信息交换技术,安全隔离与信息交换技术,是网络之间隔离的是网络之间隔离的前提下,在网络之间通过可控通道交换前提下,在网络之间通过可控通道交换,检查检查应用层数据应用层数据的技术的技术;网络隔离,是指网络隔离,是指隔离设备两端的网络之间没有隔离设备两端的网络之间没有网络通路,没有网络协议,进行应用数据交换网络通路,没有网络协议,进行应用数据交换的通路的通路和应用数据对用户都是可以检查、理解和应用数据对用户都是可以检查、理解和控制的和控制的;这样就具有对网络攻击的免疫和对这样就具有对网络攻击的免疫和对数据内容的检查,防泄密,防病毒等特点。数据内容
21、的检查,防泄密,防病毒等特点。安全隔离与信息交换系统 要防止安全隔离与信息交换装置本身被攻击,要防止安全隔离与信息交换装置本身被攻击,安全隔离与信息交换装置一定是安全隔离与信息交换装置一定是双系统双系统,内部,内部系统和外部系统是系统和外部系统是隔离无网络通路的隔离无网络通路的。外部系统可能被入侵,但是从外部系统不能通外部系统可能被入侵,但是从外部系统不能通过网络协议入侵到内部系统。过网络协议入侵到内部系统。内、外系统交换的数据是无协议的纯文本数据内、外系统交换的数据是无协议的纯文本数据流流。隔离,的含义体现在中断网络连接,同时。隔离,的含义体现在中断网络连接,同时自身的安全体系也不会被攻破,
22、就是说,要保自身的安全体系也不会被攻破,就是说,要保护的内网系统是不可能被传统的网络攻击手段护的内网系统是不可能被传统的网络攻击手段攻击和入侵的。攻击和入侵的。7.37.3电力信息安全技术应用实例 通过考察、分析,目前我国电力系统采取了专用网通过考察、分析,目前我国电力系统采取了专用网络和公共网络相结合的网络结构。其中,络和公共网络相结合的网络结构。其中,SPDnetSPDnet(调度信息网)和(调度信息网)和SPnetSPnet(电力信息网)是电力专(电力信息网)是电力专用网络用网络。在能保证网络信息安全的前提下,与。在能保证网络信息安全的前提下,与InteInternetrnet连接。为了
23、保障电力系统的安全,根据电力系连接。为了保障电力系统的安全,根据电力系统各部分对安全的不同要求程度,统各部分对安全的不同要求程度,将电力网络信息将电力网络信息系统划分为三层四区系统划分为三层四区。电力信息安全技术应用实例 从图中可以看出,电力网络信息安全的体系结构体从图中可以看出,电力网络信息安全的体系结构体现了以下安全策略:现了以下安全策略:(1)(1)分区安全防护。根据系统中业务的重要性和对分区安全防护。根据系统中业务的重要性和对一次系统的影响程度,将电力信息网络系统划分为一次系统的影响程度,将电力信息网络系统划分为四个安全工作区,重点保护在安全区四个安全工作区,重点保护在安全区中的实时监
24、中的实时监控系统和安全区控系统和安全区中的电力交易系统。中的电力交易系统。(2)(2)网络专用。网络专用。SPDnetSPDnet与与SPnetSPnet通过正向型和反向型通过正向型和反向型专用安全隔离装置实现(接近于)物理隔离,专用安全隔离装置实现(接近于)物理隔离,SPDnSPDnetet提供二个相互逻辑隔离的提供二个相互逻辑隔离的MPLS-VPNMPLS-VPN分别与安全区分别与安全区和安全区和安全区进行通信。进行通信。电力信息安全技术应用实例(3)(3)横向隔离。安全区横向隔离。安全区和安全区和安全区之间采用之间采用逻辑逻辑隔离隔离,隔离设备为防火墙,安全区,隔离设备为防火墙,安全区、
25、与安全与安全区区、之间实现(接近于)之间实现(接近于)物理隔离物理隔离,隔离设,隔离设备为正向型和反向型专用安全隔离装置。备为正向型和反向型专用安全隔离装置。(4)(4)纵向认证与防护。安全区纵向认证与防护。安全区、的纵向边界部的纵向边界部署具有认证、加密功能的安全网关(即署具有认证、加密功能的安全网关(即IPIP认证加认证加密装置);安全区密装置);安全区、的纵向边界部署硬件防的纵向边界部署硬件防火墙。火墙。电力信息安全技术应用实例(5)(5)胖胖区瘦区瘦区分区方案和对应的数据中心区分区方案和对应的数据中心统一支撑平台,为适应电网二次系统应用现状统一支撑平台,为适应电网二次系统应用现状和发展
26、要求,和发展要求,SCADA/EMSSCADA/EMS等系统的数据需要在等系统的数据需要在区重构,以建立适应网络安全要求的电网调区重构,以建立适应网络安全要求的电网调度运行系统数据中心统一支撑平台。度运行系统数据中心统一支撑平台。(6)(6)安全区安全区通过防火墙与通过防火墙与InternetInternet相连接。相连接。7.47.4电力信息安全等级保护电力信息安全等级保护信息安全等级保护从信息安全等级保护从国家标准国家标准的高度强化各类组织的高度强化各类组织信息安全管理信息安全管理。信息安全等级保护的实施,信息安全等级保护的实施,实现对重要信息系统的重点安全保障实现对重要信息系统的重点安全
27、保障,推进了信息安全保护工作,推进了信息安全保护工作的规范化、法制化建设。体现的规范化、法制化建设。体现“适度安全、保护重点适度安全、保护重点”的思想的思想,出台了出台了一系列信息安全管理一系列信息安全管理标准和技术标准标准和技术标准,意义重大意义重大,国内的信息安全工作有据可依,明确了信息安全工作的目标和,国内的信息安全工作有据可依,明确了信息安全工作的目标和重点,重点,信息系统安全信息系统安全与否也有了一个与否也有了一个衡量尺度衡量尺度。7.47.4电力信息安全等级保护电力信息安全等级保护 依据依据计算机信息系统安全保护等级划分准则计算机信息系统安全保护等级划分准则中中规定将规定将不同的系
28、统进行分级保护不同的系统进行分级保护(共分五级共分五级)。第一级:用户自主保护级第一级:用户自主保护级。由用户来决定如何对资。由用户来决定如何对资源进行保护,以及采用何种方式进行保护。源进行保护,以及采用何种方式进行保护。第二级:系统审计保护级第二级:系统审计保护级。它能创建、维护受保护。它能创建、维护受保护对象的访问审计跟踪记录,记录与系统安全相关事对象的访问审计跟踪记录,记录与系统安全相关事件发生的日期、时间、用户和事件类型等信息,所件发生的日期、时间、用户和事件类型等信息,所有和安全相关的操作都能够被记录下来,以便当系有和安全相关的操作都能够被记录下来,以便当系统发生安全问题时,可以根据
29、统发生安全问题时,可以根据审记记录审记记录,分析追查,分析追查事故责任人。事故责任人。等级保护 第三级:第三级:安全标记保护级安全标记保护级。具有第二级系统审。具有第二级系统审计保护级的所有功能,并对计保护级的所有功能,并对访问者及其访问对访问者及其访问对象实施强制访问控制象实施强制访问控制。通过对访问者和访问对通过对访问者和访问对象指定不同安全标记,限制访问者的权限象指定不同安全标记,限制访问者的权限。第四级:第四级:结构化保护级结构化保护级。将前三级的安全保护将前三级的安全保护能力扩展到所有访问者和访问对象,支持形式能力扩展到所有访问者和访问对象,支持形式化的安全保护策略。其本身构造也是结
30、构化的,化的安全保护策略。其本身构造也是结构化的,以使之以使之具有相当的抗渗透能力具有相当的抗渗透能力。本级的安全保。本级的安全保护机制能够使信息系统实施一种系统化的安全护机制能够使信息系统实施一种系统化的安全保护。保护。等级保护第五级。第五级。访问验证保护级访问验证保护级;具备第四级的所有功能,;具备第四级的所有功能,还具有仲裁访问者能否访问还具有仲裁访问者能否访问某些对象的能力某些对象的能力。为此,本级的安全保护机制不能被攻击、被篡改的,具有极强。为此,本级的安全保护机制不能被攻击、被篡改的,具有极强的抗渗透能力。的抗渗透能力。国网公司等级保护建设现状国网公司等级保护建设现状定级备案定级备
31、案 20082008年初,遵照公安部年初,遵照公安部关于开展全国重要信息系统关于开展全国重要信息系统安全等级保护定级工作的通知安全等级保护定级工作的通知(公信安(公信安20078612007861号)号)和电监会和电监会电力行业信息系统安全等级保护定级工作电力行业信息系统安全等级保护定级工作指导意见指导意见(电监信息(电监信息200720074444号)的文件要求,号)的文件要求,国家电网公司组织对在运的信息系统进行定级国家电网公司组织对在运的信息系统进行定级,并按,并按照公安部和电监会对公司信息系统定级的审批,公司照公安部和电监会对公司信息系统定级的审批,公司完成完成了了3030个网省公司个
32、网省公司、2121直属单位的信息系统定级与直属单位的信息系统定级与组织备案工作,涉及公司所有万余个在运信息系统,组织备案工作,涉及公司所有万余个在运信息系统,其中其中四级系统四级系统3232个,三级系统占个,三级系统占31.8%31.8%、二级系统占、二级系统占68.68.1%1%。国网公司等级保护建设现状信息系统信息系统定级定级主要由两个主要由两个要素要素决定:系统受到破决定:系统受到破坏时所侵害的客体和对客体造成侵害的程度。坏时所侵害的客体和对客体造成侵害的程度。国网公司等级保护建设现状 体系设计国网公司等级保护建设现状 整体规划,制定了整体规划,制定了“双网双机、分区分域、等级防护双网双
33、机、分区分域、等级防护、多层防御、多层防御”的安全防护策略。的安全防护策略。按照按照“统筹资源、重点保护、适度安全统筹资源、重点保护、适度安全”的原则,依的原则,依据信息系统等级定级结果,据信息系统等级定级结果,信息内网采用信息内网采用“二级系统二级系统统一成域,三级系统独立分域统一成域,三级系统独立分域”的方法划分安全域的方法划分安全域,信息外网划分为信息外网划分为外网应用系统域和外网桌面终端域外网应用系统域和外网桌面终端域,针对各安全域防护特点,按照等级保护要求,从针对各安全域防护特点,按照等级保护要求,从边界边界、网络、主机、应用、网络、主机、应用四个层面进行安全防护设计,针四个层面进行
34、安全防护设计,针对安全域制定安全实施指引、安全产品功能技术要求对安全域制定安全实施指引、安全产品功能技术要求,对各防护层面的控制措施进行了设计。,对各防护层面的控制措施进行了设计。国网公司等级保护建设现状深化标准深化标准 国家电网公司结合电网信息安全防护的特殊性,以国国家电网公司结合电网信息安全防护的特殊性,以国家信息系统等级保护基本要求和电力行业信息安全要家信息系统等级保护基本要求和电力行业信息安全要求为基础,对电网等级保护求为基础,对电网等级保护标准指标标准指标进行进行深化、扩充深化、扩充,将国家等级保护二级系统技术指标项由将国家等级保护二级系统技术指标项由7979个扩充至个扩充至1341
35、34个,三级系统技术指标项由个,三级系统技术指标项由136136个扩充至个扩充至184184个,并将个,并将指标作为整改要求,制定了指标作为整改要求,制定了国家电网公司国家电网公司“SG186SG186”工程等级保护验收标准工程等级保护验收标准国网公司等级保护建设现状现状测评现状测评 按照公安部对等级保护安全建设整改工作中进行信息按照公安部对等级保护安全建设整改工作中进行信息系统安全保护现状分析的要求,国家电网公司系统安全保护现状分析的要求,国家电网公司组织内组织内部测评队伍,在等级保护安全建设之前按照定级结果,部测评队伍,在等级保护安全建设之前按照定级结果,根据国家和公司等级保护标准,对信息
36、系统开展了技根据国家和公司等级保护标准,对信息系统开展了技术和管理两方面的现状评估术和管理两方面的现状评估,寻找信息系统在物理安,寻找信息系统在物理安全、网络安全、主机安全、应用安全、数据安全以及全、网络安全、主机安全、应用安全、数据安全以及安全管理上与相应安全等级标准的差距,并进行安全管理上与相应安全等级标准的差距,并进行差距差距汇总和分析汇总和分析,根据不足问题重点进行建设整改工作。,根据不足问题重点进行建设整改工作。信息安全评估情况评估情况参看ppt信息安全评估情况评估情况第7章补充1 (体检)国网公司等级保护建设现状国网公司等级保护示范工程 为确保等级保护实施工作取得实效,通过国家发改
37、委立项审为确保等级保护实施工作取得实效,通过国家发改委立项审批,开展了批,开展了“电网信息安全等级保护纵深防御示范工程电网信息安全等级保护纵深防御示范工程”建建设,以试点单位建设进行试验示范,并在全公司范围进行推设,以试点单位建设进行试验示范,并在全公司范围进行推广。广。浙江省电力公司、陕西省电力公司、中国电力财务有限浙江省电力公司、陕西省电力公司、中国电力财务有限公司三个试点单位公司三个试点单位进行进行边界、网络、主机、应用数据的等级边界、网络、主机、应用数据的等级保护纵深防御体系建设保护纵深防御体系建设,全面应用自主信息化装备和自主知,全面应用自主信息化装备和自主知识产权信息技术产品,并开
38、展了大量细致的国产化测评、验识产权信息技术产品,并开展了大量细致的国产化测评、验证和自主可控模式的探索。示范工程得到了国家发改委、公证和自主可控模式的探索。示范工程得到了国家发改委、公安部的高度认可,取得了良好的效果,极大地提升了电网防安部的高度认可,取得了良好的效果,极大地提升了电网防御能力,为等级保护在电网的推广应用奠定了基础。御能力,为等级保护在电网的推广应用奠定了基础。国网公司等级保护示范工程国网公司等级保护示范工程一体化监控平台参看ppt电力信息安全态势评估与监测研究电力信息安全态势评估与监测研究第7章补充2典型网络信息安全案例参看ppt典型网络信息安全案例第7章补充3安全案例的警示
39、l网络隔离并不是万能的,工业系统的安全不再仅仅是物理和实体安全。l入侵者的专业化、协作水平和投入不可低估。大型渗透事件的攻击者针对目标系统准备充分,而安全厂商难以独立地在第一时间跟进。l安全防护需要行业专家、IT安全专家、操作人员的协同工作。l安全防护不仅是技术问题也是管理问题,更是一个动态的过程管理问题。l需要在技术、组织和行为上保证安全策略的建立与执行。7.5 7.5 工业控制系统安全工业控制系统安全参看ppt工业控制系统安全第7章补充4电力信息物理系统生存性分析参看ppt电力信息物理系统生存性分析第7章补充5系统生命周期安全任务.安全架安全架构维护构维护 平台平台补补丁管理丁管理安全威安
40、全威胁胁建模建模 开发开发人人员员安全培安全培训训安全安全设计设计编码编码监监控控审计审计安全安全测试测试安全安全测试测试事故事故处处理理设计开发阶设计开发阶段段集成安装集成安装阶阶段段操作操作运运行行阶阶段段厂厂商商集成商集成商生生产产企企业业规划规划实实施施验证验证响应响应监测监测保保护护企企业业安全安全评评估估 客客户户安全培安全培训训安全策略安全策略安全配置安全配置容灾中心建设 实施灾难备份的目标是确保重要信息系统的数实施灾难备份的目标是确保重要信息系统的数据安全和业务可以持续服务据安全和业务可以持续服务,提高抵御灾难和提高抵御灾难和重大事故的能力重大事故的能力,减少灾难打击和重大事故
41、造减少灾难打击和重大事故造成的损失。因此成的损失。因此,实施灾难备份应从实际需求实施灾难备份应从实际需求出发出发,明确目标明确目标,统筹规划统筹规划,准确定位准确定位,突出重点突出重点,首先确保首先确保关键业务关键业务的灾难恢复的灾难恢复;应在对信息系应在对信息系统的脆弱性和面临的安全威胁分析评估的基础统的脆弱性和面临的安全威胁分析评估的基础上上,根据所保护信息资产与服务的价值、面临根据所保护信息资产与服务的价值、面临风险的大小、业务中断的损失和影响、业务恢风险的大小、业务中断的损失和影响、业务恢复的优先级与相关性等因素复的优先级与相关性等因素,综合平衡安全成综合平衡安全成本投入和效益本投入和
42、效益,确定灾难备份建设等级确定灾难备份建设等级,合理选合理选择灾难备份方案择灾难备份方案.安全工程 电力信息系统安全问题由于其行业的特殊性质,不电力信息系统安全问题由于其行业的特殊性质,不同于其他领域,其安全要求通常同于其他领域,其安全要求通常低于军事和金融系低于军事和金融系统,但又高于一般企业和公共事业单位统,但又高于一般企业和公共事业单位。电力信息。电力信息系统安全保障问题的解决既不能只依靠纯粹的技术,系统安全保障问题的解决既不能只依靠纯粹的技术,也不能靠简单的安全产品的堆砌,而是涉及到也不能靠简单的安全产品的堆砌,而是涉及到技术、技术、人员、组织、环境、法律及管理人员、组织、环境、法律及
43、管理等多方面因素的系等多方面因素的系统性问题,应该采用安全工程过程的原理、技术和统性问题,应该采用安全工程过程的原理、技术和方法,以全局的、动态的眼光来研究、设计、实施方法,以全局的、动态的眼光来研究、设计、实施与维护电力信息系统安全工作。也就是说,应将电与维护电力信息系统安全工作。也就是说,应将电力信息系统的安全问题作为一个安全工程来考虑和力信息系统的安全问题作为一个安全工程来考虑和对待。对待。安全工程l安全防护不仅是技术问题也是管理问题,更是一个动态的过程管理问题。l需要在技术、组织和行为上保证安全策略的建立与执行l安全防护需要行业专家、IT安全专家、操作人员的协同工作。可编辑感感谢谢下下载载
侵权处理QQ:3464097650--上传资料QQ:3464097650
【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。