前言:中文期刊网精心挑选了网络安全等级保护管理办法范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
网络安全等级保护管理办法范文1
大数据环境下的异构网络是智慧城市传输体系的重要组成部分,它不仅要求具有通用物联网的感知、识别、定位、跟踪和管理能力,而且从信息安全出发其要求具备监测、状态评估、维修决策等功能。大数据环境下的异构网络是传统网络由系统智能化向设备智能化的延伸和发展,为统一规范设备的信息体系、监测体系、评估体系和管理体系提供了体系保障。
由于异构网络种类多,设备信息构成复杂,网络安全运行与设备状态信息具有紧密联系,其必定是一个在物理空间和信息空间具有强关联性和高度混杂性的网络。大数据环境下的异构网络在安全维护,入侵检测等方面存在诸多技术难题,迫切需要全面深入地研究面向智能安全监测的相关设备信息模型、组织构架、自治机理、信息安全保障机制、内在优化机制等一系列问题,为大数据环境下的异构网络安全运行奠定技术基础。
各部门均按照《信息安全等级保护管理办法》、《信息系统安全等级保护定级指南》、《信息系统安全等级保护基本要求》、《信息系统安全等级保护实施指南》等管理规范和技术标准进行工作开展[1]。
2 大数据环境下的信息安全等级保护的具体实施
(1)建立大数据环境下的通信设备全景信息的关联表征模型,建立可扩展的终端设备的标识体系,形成相对完备的、面向演进的、分层分布的异构通信体系架构,制定相应的全景信息及建模的标准规范。
(2)建立统一规范的大数据环境下的通信设备的监测体系,实现设备状态监测的一体化、智能化和通用化,降低监测装置的成本,形成分布自治的监测体系,制定异构通信智能监测装置的标准规范。
(3)建立统一规范的大数据环境下的通信设备的高级安全应用平台,实现异构通信体系的最终应用目标,即全寿命周期管理,自适应故障诊断、状态评估、事故预警、状态维修、故障处置等的全业务功能。
(4)建立异构通信网络的信息安全试验验证与测试方法以及评估指标体系,为其未来在智慧城市中的大规模应用奠定安全保障措施。
3 总结
在大数据环境,异构网络信息系统的安全保护等级应随着信息系统所处理的信息和业务状态的变化进行适当的变更,由于相关安全信息构成复杂,在物理空间、信息空间和应用空间具有强关联性和高度混杂性。因此在分析设计、运维优化、高级应用等方面存在诸多技术难题。为了实现安全智能监测目标,需要全面深入地研究异构网络的信息模型、组织构架、自治机理、信息安全、优化机制等问题,以适应信息时代的发展。 []
参考文献:
[1] 王珊,王会举,覃雄派,等.架构大数据:挑战、现状与展望[J].计算机学报,2011,34(10):1741-1752.
[2] 肖新斌,史召臣.云计算引发的安全风险[J].信息安全与技术.2011(6):13-14.
网络安全等级保护管理办法范文2
【关键词】电力;信息系统;信息安全;等级保护
随着科学技术的快速提高,我国的信息化发展迅速,信息化在各行各业都得到广泛应用。城市电网是经济社会发展的重要基础设施,是能源产业链的重要环节。随着信息、通信技术的广泛应用,智能化已成为世界电网发展的新趋势。电力企业网络建立信息安全等级保护制度旨在为国家信息安全保护工作建立起一个长久有效的安全机制,保障信息化建设的健康发展。然而目前我国电网的信息安全等级保护政策的实施处于初步进行阶段,还有很多工作需要完成。这需要业内外人士的共同参与,为保障信息安全尽最大的努力。同时伴随着计算机技术的发展,信息安全等级保护技术和水平也要不断优化升级,确保能够及时解决安全保护中遇到的问题,让信息安全等级保护政策的实施畅行无阻。
1 电力信息安全等级保护
信息系统等级保护制度是我国信息安全领域一项重要政策,信息系统安全等级保护是指对信息安全实行等级化保护和等级化管理。根据信息系统实用业务重要程度及其安全实际需求,实行分级、分类、分阶段实施保护,保障信息安全和系统安全稳定运行,维护国家利益、公共利益和社会稳定,等级保护的核心是对信息系统特别是对业务应用系统安全分等级、按标准进行建设、管理和监督。国家对信息安全等级保护工作运用法律和技术规范逐级加强监管力度,保障重要信息资源和重要信息系统的安全。
1.1 等级保护定级
信息系统的安全保护等级由两个定级要素决定:等级保护对象受到破坏时所侵害的客体和对客体造成侵害的程度,其中等级保护对象受到破坏时所侵害的客体包括三方面:公民、法人和其他组织的合法权益,社会秩序、公民利益,国家安全。等级保护对象受到破坏后对客体造成侵害的程度分为三种:一般损害,严重损害,特别严重损害。定级要素与信息系统定级的关系见下表所示。
1.2 基本要求与主要流程
等级保护的基本要求是:各基础信息网络和重要信息系统,按照“准确定级、严格审批、及时备案、认真整改、科学测评”的要求完成等级保护的定级、备案、整改、测评等工作。公安机关和保密、密码工作部门要及时开展监督检查,严格审查信息系统所定级别,严格检查信息系统开展备案、整改、测评等工作。等级保护的主要流程包括6项内容。
(1)自主定级与审批:信息系统运营使用单位按照等级保护管理办法和定级指南,自主确定信息系统的安全保护等级。有上级主管部门的,应当经上级主管部门审批。跨省或全国统一联网运行的信息系统可以由其主管部门统一确定安全保护等级。
(2)评审:在信息系统确定安全保护等级过程中,可以组织专家进行评审。对拟确定为第4级以上信息系统的,运营使用单位或主管部门应当邀请国家信息安全等级专家评审委员会评审。
(3)备案:第2级以上信息系统定级单位到所在地的市级以上公安机关办理备案手续。
(4)系统安全建设:信息系统安全保护等级确定后,运营使用单位按照惯例规范和技术标准,选择管理办法要求的信息安全产品,建设符合等级要求的信息安全设施,建立安全组织,制定并落实信息安全管理制度。
(5)等级测评:信息系统建设完成后,运营使用单位选择符合管理办法要求的检测机构,对信息系统安全等级状况开展等级测评。
(6)监督检查:公安机关依据信息安全等级保护管理规范,监督检查运营使用单位开展等级保护工作,定期对第3级以上的信息系统进行安全检查。运营使用单位应当接受公安机关的安全监督、检查、指导,如实向公安机关提供有关材料。
2 电力信息系统等级保护工作开展
2.1 信息系统定级及审批
2007年7月,公安部、国家保密局、国家密码管理局、国务院信息办联合下发《关于开展全国重要信息系统安全等级保护定级工作的通知》(公信安[2007]861号),按照有关工作要求,国家电力监管委员会开展了电力行业等级保护定级工作,并印发《关于开展电力行业信息系统安全等级保护定级工作的通知》(电监信息[2007]34号),电力公司按照《国家电网公司信息系统安全保护等级定级指南(试行)》(信息技术[2007]60号)对公司信息系统进行定级,按照要求填写定级报告和备案表,并报送国家电力监管委员会组织评审和审批。主要涉及4个3级系统、11个二级系统,具体见表2。
2.2 信息系统等级保护备案
公司完成信息系统的定级工作后,开始对信息系统进行等级保护备案,认真填写《信息系统安全等级保护备案表》,梳理完成所有资料准备后,于2011年向省公安厅提交了等级保护备案材料,最终公司15个管理信息系统完成了等级保护备案工作。
2.3 等级保护测评及整改工作
2011-2012年,按照国家电力监管委员会要求,北京华电卓识信息安全测评技术中心相继完成对公司电力市场交易系统、ERP系统、财务管理系统、营销管理等15个系统的等级保护测评工作。
公司积极组织、协调、配合测评队伍,遵循“流程规范、方法科学、结论公正”的原则,按照国家等级保护测评工作的有关标准、规范的要求,根据《电力行业信息系统安全等级保护要求(试行)》开展测评工作,公司信息系统等级保护测评符合率达到95%以上,顺利通过了等级保护测评,但是测评中还是发现了部分问题,主要包括:
(1)网络设备不具备双因子验证
根据国家《信息系统安全等级保护基本要求》规定,第2级以上(不含)信息系统网络设备应对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别,按照此项基本要求,限于硬件条件,公司三级信息系统尚达不到安全防护要求。
(2)数据库审计功能未开启
根据国家《信息系统安全等级保护基本要求》规定,第2级及以上信息系统审计范围应覆盖到服务器上的每个操作系统用户和数据库用户;系统不支持该要求的,应以系统运行安全和效率为前提。按照此项工作要求,公司部分系统未开启数据库审计功能,亦未部署第三方审计产品。
测评工作结束后测评人员对测评过程结果及以上问题进行了反馈,公司根据测评中发现的各类问题做好问题整改工作,确保公司信息系统安全稳定运行。整改工作如下:
1)网络设备未设置双因子认证。对于不具备双因子验证条件的问题,公司正在加快建设统一数字认证系统,系统上线后可实现双因子验证。
2)数据库审计功能未开启。因开启数据库审计功能会对系统性能产生较大影响,公司近期计划购置部署第三方审计产品。
3 结束语
电力公司近年来高度重视信息安全工作,信息安全等级保护工作卓有成效,通过落实信息安全等级保护制度,开展管理制度建设、技术措施建设、落实等级保护各项工作要求,使信息系统安全管理水平明显提高,安全防护能力显著增强,安全隐患和安全事故明显减少,有效保障公司信息化工作健康发展,公司下一步工作重点应着手对等级保护测评发现的各项问题进行整改,保障公司网络及信息系统安全稳定运行。
参考文献:
[1]王雪莉.浅谈信息安全等级保护问题[J].数字技术与应用,2012.
[2]易振宇.电力信息系统等级保护实施浅谈[J].信息安全与通信保密,2011.
网络安全等级保护管理办法范文3
一、引言
随着我国信息化建设的快速发展与广泛应用,信息安全的重要性愈发突出。在国家重视信息安全的大背景下,推出了信息安全等级保护制度。为统一管理规范和技术标准,公安部等四部委联合了《信息安全等级保护管理办法》(公通字【2007】43号)。随着等级保护工作的深入开展,原卫生部制定了《卫生行业信息安全等级保护工作的指导意见》(卫办发【2011】85号),进一步规范和指导了我国医疗卫生行业信息安全等级保护工作,并对三级甲等医院核心业务信息系统的安全等级作了要求,原则上不低于第三级。
从《关于信息安全等级保护工作的实施意见》中可知信息安全等级保护对象是国家秘密信息、法人和其他组织以及公民的专有信息和公开信息。对信息系统及其安全产品进行等级划分,并按等级对信息安全事件响应。
二、医院信息安全等级保护工作实施步骤
2.1定级与备案。根据公安部信息安全等级保护评估中心编制的《信息安全等级保护政策培训教程》,有两个定级要素决定了信息系统的安全保护等级,一个是等级保护对象受到破坏时所侵害的客体,另外一个是对客体造成侵害的程度。表1是根据定级要素制订的信息系统等级保护级别。
对于三级医院,门诊量与床位相对较多,影响范围较广,一旦信息系统遭到破坏,将会给患者造成生命财产损失,对社会秩序带来重大影响。因此,从影响范围和侵害程度来看,我们非常认同国家卫计委对三级甲等医院的核心业务信息系统安全等级的限制要求。
在完成定级报告编制工作后,填写备案表,并按属地化管理要求到市级公安机关办理备案手续,在取得备案回执后才算完成定级备案工作。我院已按照要求向我市公安局网安支队,同时也是我市信息安全等级保护工作领导小组办公室,提交了定级报告与备案表。
2.2安全建设与整改。在完成定级备案后,就要结合医院实际,分析信息安全现状,进行合理规划与整改。
2.2.1等保差距分析与风险评估。了解等级保护基本要求。《信息系统安全等级保护基本要求》分别从技术和管理两方面提出了基本要求。基本技术要求包括五个方面:物理安全、网络安全、主机安全、应用安全和数据安全,主要是由在信息系统中使用的网络安全产品(包括硬件和软件)及安全配置来实现;基本管理要求也包括五个方面:安全管理制度、安全管理机构、人员安全管理、系统建设管理和系统运维管理,主要是根据相关政策、制度以及规范流程等方面对人员活动进行约束控制,以期达到安全管理要求。
技术类安全要求按保护侧重点进一步划分为三类:业务信息安全类(S类)、系统服务安全类(A类)、通用安全保护类(G类)。如受条件限制,可以逐步完成三级等级保护,A类和S类有一类满足即可,但G类必须达到三级,最严格的G3S3A3控制项共计136条.医院可以结合自身建设情况,选择其中一个标准进行差距分析。
管理方面要求很严格,只有完成所有的154条控制项,达到管理G3的要求,才能完成三级等级保护要求。这需要我们逐条对照,发现医院安全管理中的不足与漏洞,找出与管理要求的差距。
对于有条件的三甲医院,可以先进行风险评估,通过分析信息系统的资产现状、安全脆弱性及潜在安全威胁,形成《风险评估报告》。
经过与三级基本要求对照,我院还存在一定差距。比如:在物理环境安全方面,我院机房虽有灭火器,但没安装气体灭火装置。当前的安全设备产品较少,不能很好的应对网络人侵。在运维管理方面,缺乏预警机制,无法提前判断系统潜在威胁等。
2.2.2建设整改方案。根据差距分析情况,结合医院信息系统安全实际需求和建设目标,着重于保证业务的连续性与数据隐私方面,满足于临床的实际需求,避免资金投入的浪费、起不到实际效果。
整改方案制订应遵循以下原则:安全技术和安全管理相结合,技术作保障,管理是更好的落实安全措施;从安全区 域边界、安全计算环境和安全通信网络进行三维防护,建立安全管理中心。方案设计完成后,应组织专家或经过第三方测评机构进行评审,以保证方案的可用性。
整改方案实施。实施过程中应注意技术与管理相结合,并根据实际情况适当调整安全措施,提高整体保护水平。
我院整改方案是先由医院内部自查,再邀请等级测评#司进行预测评,结合医院实际最终形成的方案。网络技术义员熟悉系统现状,易于发现潜在安全威胁,所以医院要先自查,对自身安全进行全面了解。等级测评公司派专业安全人员进驻医院,经过与医院技术人员沟通,利用安全工具进行测试,可以形成初步的整改报告,对我院安全整改具有指导意义。
2.3开展等级保护测评。下一步工作就是开展等级测评。在测评机构的选择上,首先要查看其是否具有“DICP”认证,有没有在当地公安部门进行备案,还可以到中国信息安全等级保护网站(网站地址:djbh.net)进行核实。测评周期一般为1至2月,其测评流程如下。
2.3.1测评准备阶段。医院与测评机构共同成立项目领导小组,制定工作任务与测评计划等前期准备工作。项目启动前,为防止医院信息泄露,还需要签订保密协议。项目启动后,测评机构要进行前期调研,主要是了解医院信息系统的拓扑结构、设备运行状况、信息系统应用情况及安全管理等情况,然后再选择相应的测评工具和文档。
在测评准备阶段,主要是做好组织机构建设工作,配合等级测评公司人员的调査工作。
2.3.2测评方案编制阶段。测评内容主要由测评对象与测评指标来确定。我院测评对象包含三级的医院信息系统、基础网络和二级的门户网站。测评机构要与医院沟通,制定工具测试方法与测评指导书,编制测评方案。在此阶段,主要工作由等级测评机构来完成。
2.3.3现场测评阶段。在经过实施准备后,测评机构要对上述控制项进行逐一测评,大约需要1至2周,需要信息科人员密切配合与注意。为保障医院业务正常开展,测评工作应尽量减少对业务工作的冲击。当需要占用服务器和网络资源时应避免业务高峰期,可以选择下班时间或晚上。为避免对现有业务造成影响,测评工具应在接人前进行测试,同时要做好应急预案准备,一旦影响医院业务,应立即启动应急预案、在对209条控制项进行测评后应进行结果确认,并将资料归还医院。
该阶段是从真实情况中了解信息系统全面具体的主要工作,也是技术人员比较辛苦的阶段。除了要密切配合测评,还不能影响医院业务开展,除非必要,不然安全测试工作必须在夜间进行。
2.3.4报告编制阶段。通过判定测评单项,测评机构对单项测评结果进行整理,逐项分析,最终得出整体测评报告。测评报告包含了医院信息安全存在的潜在威胁点、整改建议与最终测评结果。对于公安机关来讲,医院能否通过等级测评的主要标准就是测评结果。因此,测评报告的结果至关重要。测评结果分为:不符合、部分符合、全部符合。有的测评机构根据单项测评结果进行打分,最后给出总分,以分值来判定是否通过测评。为得到理想测评结果,需要医院落实安全整改方案。
2.4安全运维。我们必须清醒地认识到,实施安全等级保护是一项长期工作,它不仅要在信息化建设规划中考虑,还要在日常运维管理中重视,是不断循环的过程。按照等级保护制度要求,信息系统等级保护级别定为三级的三甲医院每年要自查一次,还要邀请测评机构进行测评并进行整改,监管部门每年要抽查一次。因此,医院要按照PDCA的循环工作机制,不断改进安全技术与管理上,完善安全措施,更好地保障医院信息系统持续稳定运行。―
三、结语
网络安全等级保护管理办法范文4
不管是过失、疏忽还是恶意行为,信息泄露正成为电子化时代日益凸现的社会问题。目前,采集、保有、使用、传播、查询个人信息的一些公众机构发生信息泄露的频率比较高,由于他们掌握着公民私人信息,一旦发生不当漏露,轻则个人信息作为商品出售、广告推销骚扰缠身,重则身份信息被利用制作成假身份证从事违法活动。
由此,除了保证业务系统正常运转,不发生中断,如何有效防止信息泄露开始成为组织信息安全工作的下一个重点。
政策推动
防止信息泄露,特别是防止关系到国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益信息的泄露首先从政策上得到了支持。
2007年6月,我国公安部、国务院信息办等四部门联合公布了《信息安全等级保护管理办法》。根据新办法,“信息系统的安全保护等级应当根据信息系统在国家安全、经济建设、社会生活中的重要程度,信息系统遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等因素确定。”
这项政策的出台无疑将是安全市场新的风向标。在全国各机构和行业信息系统定级工作完成后,他们必然会根据新的级别要求对自己的信息系统安全保护工作进行调整,而调整预示着机遇来临。
瞄准机遇
尽管是网络安全市场的后来者,和勤看准了这一机遇,加速了对信息安全领域的产品布局。
2006年和勤先是将成都大东收归旗下,2007年8月,和勤又接连收购三家国内安全厂商,在不到两年的时间里形成内容审计、防火墙、网闸、内网及终端安全的产品系列。据和勤信息安全事业部汪辉透露,这些产品系列正是围绕着信息系统安全等级保护制度来而选择的,未来还将继续向用户提供体现等级保护的建设性规范的产品。
网络安全等级保护管理办法范文5
【关键词】电力企业;信息网络;安全体系
【中图分类号】TP309【文献标识码】A【文章编号】1672-5158(2013)07-0498-02
引言
随着电力企业不断发展,信息化已广泛应用于生产运营管理过程中的各个环节,信息化在为企业带来高效率的同时,也为企业带来了安全风险。一方面企业对信息化依赖性越来越强,尤其是生产监控信息系统及电力二次系统直接关系到电力安全生产;另一方面黑客技术发展迅速,今天行之有效的防火墙或隔离装置也许明天就可能出现漏洞。因此,建设信息安全防护体系建设工作是刻不容缓的。
1 信息安全防护体系的核心思想
电力企业信息安全防护体系的核心思想是“分级、分区、分域”(如图1所示)。分级是将各系统分别确定安全保护级别实现等级化防护;分区是将信息系统划分为生产控制大区和管理信息大区两个相对独立区进行安全防护;分域是依据系统级别及业务系统类型划分不同的安全域,实现不同安全域的独立化、差异化防护。
2 信息安全防护系统建设方针
2.1整体规划:在全面调研的基础上,分析信息安全的风险和差距,制订安全目标、安全策略,形成安全整体架构。
2.2分步实施:制定信息安全防护系统建设计划,分阶段组织项目实施。
2.3分级分区分域:根据信息系统的重要程度,确定该系统的安全等级,省级公司的信息系统分为二级和三级系统;根据生产控制大区和管理信息大区,划分为控制区(安全I区)、非控制区(安全II区)、管理信息大区(III区);依据业务系统类型进行安全域划分,二级系统统一成域,三级系统独立成域。
2.4等级防护:按照国家和电力行业等级保护基本要求,进行安全防护措施设计,合理分配资源,做好重点保护和适度保护。
2.5多层防御:在分域防护的基础上,将各安全域的信息系统划分为边界、网络、主机、应用、数据层面进行安全防护设计,以实现纵深防御。
2.6持续改进:定期对信息系统进行安全检测,发现潜在的问题和系统可能的脆弱性并进行修正;检查防护系统的运行及安全审计日志,通过策略调整及时防患于未然;定期对信息系统进行安全风险评估,修补安全漏洞、改进安全防护体系。
3 信息安全防护体系建设探索
一个有效的信息安全体系是在信息安全管理、信息安全技术、信息安全运行的整体保障下,构建起来并发挥作用的。
3.1 建立信息安全管理体系
安全管理体系是整个信息安全防护体系的基石,它包括安全管理机构、安全管理制度、人员安全管理、系统建设管理、系统运维管理五个方面,信息安全组织机构的建立尤为重要。
3.1.1建立信息安全管理小组
建立具有管理权的信息安全小组,负责整体信息安全管理工作,审批信息安全方针,分配安全管理职责,支持和推动组织内部信息安全工作的实施,对信息安全重大事项进行决策。处置信息安全事件,对安全管理体系进行评审。
3.1.2分配管理者权限
按照管理者的责、权、利一致的原则,对信息管理人员作级别上的限制;根据管理者的角色分配权限,实现特权用户的权限分离。对工作调动和离职人员及时调整授权,根据管理职责确定使用对象,明确某一设备配置、使用、授权信息的划分,制订相应管理制度。
3.1.3职责明确,层层把关
制订操作规程要根据职责分离和多人负责的原则各负其责,不能超越自己的管辖范围。系统维护时要经信息管理部门审批,有信息安全管理员在场,对故障原因、维护内容和维护前后情况做详细记录。
(1)多人负责制度 每一项与安全有关的活动必须有2人以上在场,签署工作情况记录,以证明安全工作已得到保障。
(2)重要岗位定期轮换制度 应建立重要岗位应定期轮换制度,在工作交接期间必须更换口令,重要技术文件或数据必须移交清楚,明确泄密责任。
(3)在信息管理中实行问责制,各信息系统专人专管。
3.1.5系统应急处理
制定信息安全应急响应管理办法,按照严重性和紧急程度及危害影响的大小来确定全事件的等级,采取措施,防止破坏的蔓延与扩展,使危害降到最低,通过对事件或行为的分析结果,查找事件根源,彻底消除安全隐患。
3.2 建立信息安全技术策略
3.2.1物理安全策略
物理安全策略的目的是保护计算机系统、网络服务器等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;确保计算机系统有一个良好的工作环境;防止非法进入机房和各种偷窃、破坏活动的发生,抑制和防止电磁泄露等采取的安全措施。
3.2.2 网络安全策略
网络安全防护措施主要包括以下几种类型:
(1)防火墙技术。通过防火墙配置,控制内部和外部网络的访问策略,结合上网行为管理,监控网络流量分配,对于重要数据实行加密传输或加密处理,使只有拥有密钥的授权人才能解密获取信息,保证信息在传输过程中的安全。
(2)防病毒技术。根据有关资料统计,对电力信息网络和二次系统的威胁除了黑客以外,很大程度上是计算机病毒造成的。当今计算机病毒技术发展迅速,对计算机网络和信息系统造成很大的损害。采用有效的防病毒软件、恶意代码防护软件,保障升级和更新的时效性,是行之有效的措施。
(3)安全检测系统。通过专用工具,定期查找各种漏洞,监控网络的运行状况。在电力二次系统之间安装IDS入侵检测软件等,确保对网络非法访问、入侵行为做到及时报警,防止非法入侵。
3.2.3安全策略管理
对建的电力二次系统必须在建设过程中进行安全风险评估,并根据评估结果制定安全策略;对已投运且已建立安全体系的系统定期进行漏洞扫描,以便及时发现系统的安全漏洞;定期分析本系统的安全风险,分析当前黑客非法入侵的特点,及时调整安全策略。
3.2.4 数据库的安全策略
数据库的安全策略包括安全管理策略、访问控制策略和信息控制策略。但数据库的安全问题最主要的仍是访问控制策略。就访问控制策略分类而言,它可以分为以下几种策略。
(1) 最小特权策略: 是让用户可以合法的存取或修改数据库的前提下,分配最小的特权,使得这些权限恰好可以让用户完成自己的工作,其余的权利一律不给。
(2) 数据库加密策略: 数据加密是保护数据在存储和传递过程中不被窃取或修改的有效手段。
(3)数据库备份策略:就是保证在数据库系统出故障时,能够将数据库系统还原到正常状态。
(4)审计追踪策略:是指系统设置相应的日志记录,特别是对数据更新、删除、修改的记录,以便日后查证。
网络安全等级保护管理办法范文6
关键词:电网调度;数据网;二次安全;探讨
中图分类号:TB
文献标识码:A
文章编号:16723198(2015)23029102
0 引言
调度自动化系统是电网调度的重要组成部分,对于电网的安全、稳定运行发挥着极其重要的作用。随着越来越多的应用系统接入,调度自动化系统已从集中式、封闭式的孤立系统发展成现有的开放式、分布式的集成系统,地区电网自动化系统维护也由原来单一的EMS(能量管理系统)扩展延伸至EMS、调度管理信息系统、厂站监控、调度生产管理、调度数据网以及二次系统安全防护等各个领域。各个系统之间的数据交互也越来越频繁,对调度自动化系统以及网络运行环境安全提出了更高的要求,自动化系统的功能、性能和安全稳定运行直接关系到电力安全生产和安全运行,因此加强系统全方位的安全防护就显得尤为重要。
淮北市电网调度自动化系统为地区级系统。而近年来淮北地区调度数据网的建设形成了一个安全稳定、高速可靠的多业务数据平台,实现了主备电网调度自动化、继电保护、故障录波、电量计量等业务的网络接入功能,并且充分利用数据专网的网络迂回及自愈功能,进而有效提高了信息传输的安全性和可靠性。
1 能量管理系统(EMS)的安全防护
1.1 能量管理系统(EMS)的架构
淮北供电公司能量管理系统是于2009年建设投运,采用基于SCADA/PAS/DTS开放式的一体化集成应用环境,是一个开放的、基于国际标准的电力系统自动化及信息化应用环境。设计思想是标准性、先进性、实用性。系统基于国际标准IEC 61970的独立于底层技术的应用集成框架和组件接口规范CIS以及IEC TC57的公共信息模型CIM设计,采用了全新的软件与硬件,实现跨平台设计,支持异构环境,全面提升了淮北电网的能量管理的水平。系统提供实时监视控制、网络应用与分析、调度员培训仿真、安全防护、实时WEB、电子值班等基本功能,并具备强大的网络互联功能,具备传统通信方式的同时,系统支持采用TASE II、DL 476-92、IEC 60870-5-104 等多种方式与上、下级调度之间交换数据,并实现了不同方式之间的相互备用及自动切换。得益于对IEC61970标准的良好支持,系统还支持不同EMS系统之间的互操作。
EMS系统与其他系统互联方式见图1。
1.2 能量管理系统(EMS)的安全策略
从图1中可以看出,EMS系统防护较可靠,按照国家电力监管委员会《电力二次系统安全防护规定》中规定EMS系统位于安全级别最高的安全Ⅰ区。从横向看,EMS系统通过国家指定的电力专用正向物理隔离装置与安全Ⅲ区的WEB服务器相连,再通过防火墙与安全Ⅳ区办公信息网连接,从而安全有效地实现实时系统的信息。调度员仿真培训系统位于安全Ⅱ区,通过防火墙获取Ⅰ区EMS系统数据。从纵向看,主站系统与各变电站总控装置和县区调公司的实时数据传送有两种方式,一是传统远动专用通道,二是调度数据网专用网络通道;与安徽省调实时数据通信采用网络通道传输,使用TASEII和DL476两种方式。
在Ⅰ区部署了入侵检测IDS,对EMS系统进行了安全检测。在安全Ⅰ区针对Windows工作站安装了卡巴斯基防病毒软件,将一台工作站作为软件控制主控端,其他机器作为被控端。但是主控端病毒库软件版本缺乏及时的升级。目前远程维护使用的拨号网关因技术问题在访问画面界面时速度低无法实现基本应用功能,所以在需要厂家技术人员远程维护时,即使各工作站规范了人员使用权限,但是仍有非专业人员误动了系统数据库的可能,造成系统误操作,后果十分严重。
1.3 亟待解决的问题
(1)按照《信息安全等级保护管理办法》和国家电力监管委员会5号令《电力二次系统安全防护规定》,能量管理系统定级信息安全等级为三级,需要每年由国家制定的安全等级机构进行评估。
(2)远程维护使用的拨号网关因技术问题在访问画面界面时速度低无法实现基本应用功能,所以在需要厂家技术人员远程维护时,即使各工作站规范了人员使用权限,但是仍有非专业人员误动了系统数据库的可能,造成系统误操作,后果十分严重。
2 调度数据网的安全防护
2.1 数据网结构
淮北市电力调度数据网开始建设于2004年,2008年部署至35kV厂站。它利用淮北电力主干网光纤,在SDH光纤传输通道上建立了高性能、透明的、高带宽、多种业务综合集成的数据通信网络,是连接淮北市电网调度相关部门、相关设施,并用以实现各应用系统数据交互的调度专用数据网。承载着各省市级、市县级调度系统之间的实时数据交换;电力市场信息;电能量计量系统信息;EMS系统的实时信息;继电保护管理系统信息;故障录波信息;发、用电计划及负荷预测信息等多种业务。
电力调度管理信息数据网于2001年建设应用,2007年进行了设备及链路改造,带宽流量大幅增加,现应用的业务有调度检修申请、高清视频会议、调度DMIS互联。
2.2 配置及架构
为了满足数据网安全、可靠和可扩展性的要求,淮北电力数据网设计为核心层和接入层构成,呈星型结构。核心层采用2台H3C公司8808路由器,2台3600交换机以及一台DELL网管服务器。各厂站端采用H3C MSR3040或3020,3100交换机。220kV厂站采用4×2M双上联至核心,110kV及以下厂站采用2×2M双上联至核心。拓扑图见图2。
2.3 调度数据网的业务接入现状
电力调度数据网络与生产控制大区相连接,是一种专用生产运行网络,承载电力在线生产交易、实时控制等业务。淮北电力调度数据网目前应用的业务有:主备调度自动化系统、负荷预测系统、故障录波系统、继电保护系统、电量计量系统等。
调度管理信息数据网是与管理信息大区连接的专用网络,承载着调度生产管理系统、气象/卫星云图系统、电力市场监管信息系统接口等。目前管理信息网应用的业务有:调度生产管理系统、视频高清会议、调度DMIS互联、综合数据平台等。
2.4 调度数据网的安全策略
(1)建立调度数据网专网安全防护应用体系。
淮北市电力调度数据网是按照国家电网调度二次系统安全防护的要求构建的。采用MPLS/BGP VPN技术,进而实现业务的安全隔离,并要求网络按安全等级划分VPN区分业务等级。
(2)采取必要的网络安全措施。
依据电力调度数据网架构和业务特点,主要对网络接入安全、路由安全、访问控制和监测、业务隔离、日志记录等方面深入考虑。通过MPLS VPN隔离不同类型业务,确保不同业务之间的设备无法获知对方的路由信息,而且即使是业务相同,如果没有互访需求,也无法相互访问。同时关闭IP功能服务,对用户和设备采用多种验证、防护手段,关闭设备一些不必要的端口服务。
(3)做好网络运行实时跟踪。
网络安全不仅要关注事前防范能力,更要做好事后跟踪能力的提升,安全事件发生的前后,都可以通过对用户上网时间、网络端口、访问地记录,全面提高用户上网的追溯能力,为后期的网络分析提供最原始的资料。调度数据网采取日志记录等功能,可以在出现问题时迅速查找到事故源头,防止事态进一步扩大。
(4)结合电力二次系统安全防护要求,调度数据网在业务接入端使用纵向加密认证装置,采用认证、访问控制、加密等技术措施,实现数据的纵向边界的安全防护与远方安全传输。特别针对EMS系统采用密通隧道方式,实现数据传输的机密性、完整性保护。
(5)对管理信息网统一部署、防火墙、IDS等通用安全防护设施。同时在管理信息大区与生产控制大区之间设置由国家相关部门检测认证的电力专用横向单向安全隔离装置,并且隔离强度应达到或接近物理隔离。
亟待解决的问题:
(1)电力调度数据网承载的业务越来越多,接入的厂站也越来越多。地址分配规划需要进一步全面考虑。
(2)电力调度数据网承载了安全Ⅰ、Ⅱ区业务,实时性、安全性要求强。在业务接入侧纵向加密装置厂站端部署还不够全面。
3 电网能量管理系统及调度数据网管理对策
“三分技术,七分管理”,调度数据网与能量管理系统除了制定各自安全防护策略,还必须做到管理与技术双重管理,从根本上保障信息和控制系统的安全。
(1)全面监管电力二次系统,保证调度数据网与能量管理系统及其系统的各个节点都必须在有效的管理范围内,保障系统的有效性与安全性。
(2)组建一支高素质的网络管理员工队伍,提高管理人员的网络技术能力与思想素质,严防内部人员的网络攻击、越权、误用和泄密。积极参加技术交流和培训,提高维护人员的安全防护技术水平。
(3)加强制度管理。建立健全各项管理制度、操作措施及作业指导书,严禁未经允许的设备接入到调度数据网和EMS系统中,严禁各系统应用节点与管理信息大区及其他网络直接互通互联。
(4)建立健全运行管理及安全规章制度。将能量管理系统及数据网络安全维护作为日常工作,将网络设备和安全防护设备运行维护纳入到正常运行值班工作中。
4 结语
电力行业的安全关系到国家的经济建设、社会安定等诸多重大社会、经济、政治问题。电网能量管理系统及调度数据网的安全是整体、动态的,其防护技术、措施和认识是逐步完善和提高的,不能依靠单一的安全技术去实现。安全工程的实施也不是一蹴而就的过程,而是一个持续的、长期的“攻与防”的矛盾斗争过程。我们应当在保证系统信息传输可靠性、实时性的前提下综合考虑安全策略,建立起适合地区电网能量管理系统和调度数据网安全保障体系。
参考文献