等级保护与二级系统防护课件_第1页
等级保护与二级系统防护课件_第2页
等级保护与二级系统防护课件_第3页
等级保护与二级系统防护课件_第4页
等级保护与二级系统防护课件_第5页
已阅读5页,还剩75页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

等级保护与二次系统防护意源公司等级保护与二次系统防护意源公司二次系统安全防护要求等级保护相关标准二次系统主机加固方案目录二次系统安全防护要求等级保护相关标准二次系统主机加固方案目录信息安全等级保护的发展情况(1)

信息安全保护等级化是当前国际通行做法(以美国为例)1998年,克林顿政府颁布《对关键基础设施保护的政策》2000年,克林顿政府颁布《信息系统保护国家计划》2003年,布什政府颁布的《保护网络空间的国家战略》将国家基础设施保护提到国家政策的高度网络空间,提出了系统性保护国家关键基础设施或信息资产的思想。信息安全等级保护的发展情况(1)信息安全保护等级化是当信息安全等级保护的发展情况(2)

划分信息系统安全等级的主要因素:资产(FIPS199,IATF,NIST800-37--使用资产等级作为判断系统等级重要因素的文件)威胁(IATF等--使用威胁等级作为判断系统等级重要因素的文件)破坏后对国家、社会公共利益和单位或个人的影响(FIPS199,IATF等)单位业务对信息系统的依赖程度(DITSCAP)美国信息系统分级的思路信息安全等级保护的发展情况(2)划分信息系统安信息安全等级保护的发展情况(3)

根据上述因素的组合,分别确定了以下等级类型:系统强健度等级:以IATF为代表,IATF为安全机制的强度和实现保证提出了三个强健度等级,并对资产按其信息价值分为5个等级,威胁环境按其强弱分为7个等级,以矩阵表的方式给出了35种情况下可以选择的强健度等级。信息系统的所有者可以根据其信息价值与可能面临的威胁环境,选择系统安全保护的强健度等级和信息技术产品的评估保证级别(EAL)。IATF提出的是信息系统的强健性等级,不是信息系统安全等级,没有反映信息系统的安全需求。但它提出了根据信息价值和信息系统面临的威胁环境强度,决定信息系统的保护强度的概念,值得借鉴。信息安全等级保护的发展情况(3)根据上述因素的组合,分信息安全等级保护的发展情况(4)系统影响等级:以FIPS199为代表,根据FIPS199,信息和信息系统根据信息系统中信息的保密性、完整性和可用性被破坏的潜在影响将信息分类,影响程度可为高、中或低。尽管该标准仅将信息系统按照对信息安全三性的安全需求进行了分类,没有明确说明信息系统的安全等级,但从与该标准配套的安全控制措施(SP800-53等)内容来看,最终信息系统的等级是由分类中的较高者决定。

该方法用于美国联邦政府信息系统的保护可能合适,但我国的等级保护面向国内所有行业,包括那些保密性要求不高而对业务安全保障要求非常高的生产系统和自动化处理系统,三性取高的定级方法,没有反映出这些系统的安全需求特点,可能造成对多数系统要求过高而无法实现。信息安全等级保护的发展情况(4)系统影响等级:以FIP信息安全等级保护的发展情况(5)(一)

1994年,《中华人民共和国计算机信息系统安全保护条例》首次提出了重点保护的原则,并规定“计算机信息系统实行安全等级保护”。(二)

1999年,组织制定了强制性国家标准-《计算机信息系统安全保护等级划分准则》(GB17859)。八十年代初,美国国防部制定了“国家计算机安全标准”等系列标准,包括《可信计算机系统评估准则》(TCSEC,即俗称的“橘皮书”)及其他近40个相关标准,合称“彩虹系列”。TCSEC标准是国际上计算机系统安全评估的第一套大规模系统标准,具有划时代的意义。TCSEC将安全产品的安全功能和可信度综合在一起,设立了4类7级。

GB17859以TCSEC为基础编制的。

我国信息系统安全等级保护思想的形成信息安全等级保护的发展情况(5)(一)1994年,《信息安全等级保护的发展情况(6)(三)2003年,中办、国办转发的《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)明确指出“实行信息安全等级保护”,“要重点保护基础信息网络和关系国家安全、经济命脉、社会稳定等方面的重要信息系统,抓紧建立信息安全等级保护制度,制定信息安全等级保护的管理办法和技术指南”。

标志着等级保护从计算机信息系统安全保护的一项制度提升到国家信息安全保障一项基本制度。(四)2004年,公安部、国家保密局、国家密码管理局、国信办联合印发了《关于信息安全等级保护工作的实施意见》(66号文件),主要内容包括:开展信息安全等级保护工作的重要意义;原则;基本内容;职责分工;工作要求和实施计划。信息安全等级保护的发展情况(6)(三)2003年,中办、信息安全等级保护的发展情况(7)(五)2006年1月,公安部、国家保密局、国家密码管理局、国信办联合制定了《信息安全等级保护管理办法(试行)》(公通字[2006]7号),并于2007年6月修订(公通字[2006]43号)(六)2006年6月,公安部、国家保密局、国家密码管理局、国信办联合印发了《关于开展信息安全等级保护试点工作的通知》,在13个省16个单位开展了试点工作(七)2007年,公安部、国家保密局、国家密码管理局、国信办近期联合下发的《关于开展全国重要信息系统安全等级保护定级工作的通知》

信息安全等级保护的发展情况(7)(五)2006年1月,信息安全等级保护的发展情况(8)(八)组织制定了等级保护的有关标准基础标准-划分准则(GB17859)辅助标准-定级指南、实施指南、测评准则目标标准-《信息系统通用安全技术要求》(GB/T20271)《网络基础安全技术要求》(GB/T20270)《操作系统安全技术要求》(GB/T20272)《数据库管理系统安全技术要求》(GB/T20273)《终端计算机系统安全等级技术要求》(GA/T671)《服务器安全技术要求》(GB/T21028)《信息系统安全管理要求》(GB/T20269)《信息系统安全工程管理要求》(GB/T20282)基线标准-《信息系统安全等级保护基本要求》产品标准-防火墙、入侵检测、终端设备隔离部件、审计产品等信息安全等级保护的发展情况(8)(八)组织制定了等级保自主访问控制身份鉴别数据完整性审计客体重用标记强制访问控制隐蔽信道分析可信路径可信恢复TCSEC对应级别用户自主保护级C1系统审计保护级C2安全标记保护级B1结构化保护级B2访问验证保护级B3该级对该指标不支持该级新增对该指标的支持该级对该指标支持同上一级该级对该指标支持较上一级有增加或改动GB17859中安全指标与等级关系自主访问控制身份鉴别数据完整性审计客体重用标记强制访问控制隐等级对象侵害客体侵害程度监管强度第一级一般系统合法权益损害自主保护第二级合法权益严重损害指导社会秩序和公共利益损害第三级重要系统社会秩序和公共利益严重损害监督检查国家安全损害第四级社会秩序和公共利益特别严重损害强制监督检查国家安全严重损害第五级极端重要系统国家安全特别严重损害专门监督检查等级保护安全等级划分等级对象侵害客体侵害程度监管强度第一级一般系统合法权益损害自《基本要求》的框架结构某级系统物理安全技术要求管理要求基本要求网络安全主机安全应用安全数据安全安全管理机构安全管理制度人员安全管理系统建设管理系统运维管理《基本要求》的框架结构某级系统物理安全技术要求管理要求基本要《基本要求》中控制点分布安全要求类层面一级二级三级四级技术要求物理安全7101010网络安全3677主机安全4679应用安全47911数据安全及备份恢复2333管理要求安全管理制度2333安全管理机构4555人员安全管理4555系统建设管理991111系统运维管理9121313合计/48667377级差//1874《基本要求》中控制点分布安全要求类层面一级二级三级四级技术要《基本要求》中要求项分布安全要求类层面一级二级三级四级技术要求物理安全9193233网络安全9183332主机安全6193236应用安全7193136数据安全及备份恢复24811管理要求安全管理制度371114安全管理机构492020人员安全管理7111618系统建设管理20284548系统运维管理18416270合计/85175290318级差//9011528《基本要求》中要求项分布安全要求类层面一级二级三级四级技术要根据GB17859-1999,一、二、三级是描述可信安全系统体系的技术功能,特别是三级,已包含了所有等级保护的技术要求,并且它在设计上也不是太过苛求,对应用的影响比较小。从四级开始不再增加技术要求,而是在前面的功能的基础上,在实现和设计方法上有更强的要求(隐蔽信道分析,可信路径,可信恢复),这样就限制了它只能实施在高级的环境中。比如四级将强制访问控制扩展到所有主客体,要求结构化设计;而五级增加了访问域,Monitor几个抽象的概念。根据《基本要求》,一、二级保护的一般系统,三、四级保护的是重要系统,对三级系统,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。所以,三级是目前企业,政府,金融,电信等行业用户最适合的一种等级,它保护的对象是重要系统,对这些行业来说比较通用。三级是分水岭根据GB17859-1999,一、二、三级是描述可信安全系统二次系统安全目防护要求等级保护相关标准二次系统主机加固方案目录二次系统安全目防护要求等级保护相关标准二次系统主机加固方案目为了加强电力二次系统安全防护工作,落实《电力二次系统安全防护规定》(电监会5号令)及《电力二次系统安全防护总体方案》等六个配套实施方案(电监安全【2006】34号),保障电力系统安全可靠运行,定于2007年11月—2008年1月组织开展电力二次系统安全防护专项检查。

电监会68号文为了加强电力二次系统安全防护工作,落实《电力二次系统安全防护电力二次系统安全防护组织体系的建立、安全管理制度制定和责任制的落实情况。电力二次系统安全联合防护和应急机制的建立及相应应急预案的制定和完善情况。《规定》和《方案》的执行情况,“安全分区、网络专用、横向隔离、纵向认证”基本原则的贯彻和实施情况,电力二次系统安全防护措施的运行情况。

国家电监会68号文件检查内容电力二次系统安全防护组织体系的建立、安全管理制度制定和责任制生产控制大区和管理信息大区划分及各类系统和设备相应分区的情况。生产控制大区专用网络与其他单位或部门进行数据交换和信息采集情况。生产控制大区与管理信息大区之间横向隔离的防护,特别是正向隔离装置和反向隔离装置的部署情况;以及禁止跨越安全大区直联TCP/IP通道或直联服务器等情况。

国家电监会68号文件检查内容生产控制大区和管理信息大区划分及各类系统和设备相应分区的情况在纵向加密认证装置大规模部署之前,生产控制大区纵向边界采取的安全措施;通过拨号访问对生产控制系统进行远程维护的安全管理和技术措施等情况。电力系统各类生产信息和运行数据的使用范围及保证电力系统关键数据安全情况。

国家电监会68号文件检查内容在纵向加密认证装置大规模部署之前,生产控制大区纵向边界采取的通讯服务器发电用电输电变电配电RTURTURTU数据采集和传输应用服务器电网调度50.0Hz49.850.2发电用电电力二次系统示意图通讯服务器发电用电输电变电配电RTURTURTU数据采集和传电力信息系统电力调度系统出口出口调度中心电厂变电站控制系统外部因特网安全防护的目标是抵御病毒、黑客等通过各种形式发起的恶意破坏和攻击,尤其是集团式攻击,重点保护电力实时闭环监控系统及调度数据网络的安全,防止由此引起电力系统事故。控制系统包括:继电保护和稳控装置、调度自动化系统、变电站自动化系统、电厂及机组监控系统、配电自动化系统、负荷控制系统等几十个类型的系统。且涉及多专业、多单位,时间跨度大,非常复杂。电力系统安全防护的重点电电出出调度中心电厂变电站控制系统外部因特网安全防护的目标是2000年10月13日,四川二滩水电厂控制系统收到异常信号停机,7秒甩出力89万,川渝电网几乎瓦解。2001年10月1日,某公司生产的故障录波装置出现“时间逻辑炸弹”,全国共146套。2003年12月30日,龙泉、政平、鹅城换流站控制系统发现病毒,外国技术人员在系统调试中用笔记本电脑上网所致。2002年,某信息安全评估公司将其对某调度中心安全评估的结果作为宣传材料传播。电力二次系统安全事件2000年10月13日,四川二滩水电厂控制系统收到异常信号停2002年5月,国家经贸委发布30号令《电网和电厂计算机监控系统及调度数据网络安全防护的规定》。2002年《国家电网调度中心安全防护体系研究及示范》列入国家863计划和国家电网科技项目。2003年电力二次系统安全防护内容纳入《电力系统安全性评价体系》。2004年2月,调度中心及网络安全防护策略研究项目通过国家电网公司验收,4月通过863课题组验收。2004年12月,电监会发布第5号令《电力二次系统安全防护规定》。电力二次系统安全防护工作进展(一)2002年5月,国家经贸委发布30号令《电网和电厂计算机监控2006年11月,电监会印发了6份配套技术文件:《电力二次系统安全防护总体方案》《省级以上调度中心二次系统安全防护方案》《地、县级调度中心二次系统安全防护方案》《变电站二次系统安全防护方案》《发电厂二次系统安全防护方案》《配电二次系统安全防护方案》2007年7月,公安部、国家保密局、国家密码管理局、国务院信息化工作办公室四部门下发《关于开展全国重要信息系统安全等级保护定级工作的通知》(公信安[2007]861号),同月,以下国标报批稿下发:《信息安全技术信息系统安全等级保护基本要求》《信息安全技术信息系统安全等级保护实施指南》《信息安全技术信息系统安全等级保护定级指南》

电力二次系统安全防护工作进展(二)2006年11月,电监会印发了6份配套技术文件:电力二次系统电力二次系统安全防护总体策略

认证

隔离EnterpriseNetworkForInformation企业综合信息网络PowerSystemControl电力系统控制区域DataNetworkForControl调度数据专用网络防火墙ManagementInformation管理信息区域安全分区,网络专用,横向隔离,纵向认证。电力二次系统安全防护总体策略认证隔离En4、纵向认证3、横向隔离电力数据网或发电数据网控制区生产区管理区信息区电力调度数据网SPDnet生产控制区管理信息区防火墙2、网络专用1、安全分区电力二次系统安全防护总体策略4、纵向认证3、横向隔离电力数据网控制区生产区管理区信息区电电力数据通信网络业务关系电力数据通信网络业务关系从“信息孤岛”到“安全大陆”生产控制系统管理信息系统从“信息孤岛”到“安全大陆”生产控制系统管理信息系统电力调度证书服务系统

鉴于电力系统具有多年形成的安全生产管理机制和半军事化管理的五级调度体系,为非常宝贵的安全资源,而且根据电力控制系统的高可靠性和实时性、控制对象的确定性、控制环境和网络的封闭性、控制范围的有限性和分布性等特点,电力生产控制系统采用简单实用的公钥技术和认证技术,并与其他安全技术和应用系统紧密配合,构造了电力二次系统安全防护体系,而不需建立复杂昂贵的PKI和CA系统。可用公钥技术,但不用PKI可用证书技术,但不用CA专家忠告:电力调度证书服务系统 鉴于电力系统具有多年形成的安全生产通用IT技术

Web服务E-mail服务拨号服务加密认证I区禁用,II区可用安全Web;III区和IV区可采用;I区和II区禁用,III区和IV区可采用;I区和II区需采用基于Linux/Unix的拨号认证服务器;I区和II区的关键应用采用调度证书,对称加密采用专用芯片。通用IT技术Web服务I区禁用,II区可用安全Web;通用安全防护技术

防火墙:

实现逻辑隔离;防病毒:

以离线的方式及时更新;入侵检测:部署在区域边界;备份恢复:定期备分,确保能够恢复;主机防护:对关键服务器和网关进行安全配置、安全补丁、主机加固;访问控制:采用强口令、调度证书等;安全审计:对系统及安全设施日志等进行审计;安全蜜罐:迷惑攻击者,收集攻击者相关信息。通用安全防护技术防火墙: 实现逻辑隔离;专门开发的安全防护技术

安全告警平台:防火墙、IDS、横向隔离装置、纵向加密认证装置、拨号认证装置等告警信息采集,自动短信告警;安全文件交换平台:生产数据文件交换,用户侧无须再开发接口,简单方便;综合数据平台:集成应用系统的结果数据,便于大量桌面客户访问;数据交换平台:安全区内各应用系统之间交换在线数据,转发在线数据;纵向装置管理平台:在线管理、测试纵向装置;分布证书管理平台:离线分发管理调度证书。专门开发的安全防护技术安全告警平台:防火墙、IDS、横向电力二次系统安全防护隔离电力二次系统安全防护隔离电力二次系统安全防护管理体系国调华北东北华中华东西北南方北京天津河北内蒙山西山东辽宁吉林黑龙江湖北湖南河南江西四川重庆上海江苏浙江安徽福建陕西宁夏青海甘肃新疆西藏广东广西云南贵州海南网调6个省调31个地调300多个县调2000多个地市电力调度中心县电力调度中心直调厂站电力二次系统安全防护管理体系国调华北东北华中华东西北南方北京二次系统安全防护要求等级保护相关标准二次系统主机加固方案目录二次系统安全防护要求等级保护相关标准二次系统主机加固方案目录在电监会[2006]34号(《关于印发《电力二次系统安全防护总体方案》等安全防护方案的通知》)中明确要求:2007年

地级以上调度机构、220千伏以上变电站(含开关站、换流站)、总装机1000兆瓦或含有单机容量300兆瓦以上机组的发电厂及其它重要厂站要具备二次系统安全防护的主要功能;2008-2009年110千伏以上变电站、含有单机容量100兆瓦以上机组的发电厂、县级调度中心和配电等要具备二次系统安全防护的主要功能;2010年

建成比较完善的电力二次系统安全防护体系2009年以后新建的电力监控系统及专用数据网络系统应当满足电力二次系统安全防护的要求。电监会34号文要求在电监会[2006]34号(《关于印发《电力二次系统安全防护3.5主机加固

能量管理系统、变电站自动化系统、电厂监控系统、配电自动化系统、电力市场运营系统等关键应用系统的主服务器,以及网络边界处的通信网关、WEB服务器等,应该使用安全加固的操作系统。加固方式包括:安全配置、安全补丁、采用专用软件强化操作系统访问控制能力、以及配置安全的应用程序。《总体方案》对主机加固要求3.5主机加固《总体方案》对主机加固要求

主机安全防护主要的方式包括:安全配置、安全补丁、安全主机加固。安全配置:通过合理地设置系统配置、服务、权限,减少安全弱点。禁止不必要的应用,作为调度业务系统的专用主机或者工作站,严格管理系统及应用软件的安装与使用。安全补丁:通过及时更新系统安全补丁,消除系统内核漏洞与后门。主机加固:安装主机加固软件,强制进行权限分配,保证对系统的资源(包括数据与进程)的访问符合定义的主机安全策略,防止主机权限被滥用。主机安全防护技术主机安全防护主要的方式包括:安全配置、安全补丁

每天都有奇迹!!!

等级保护与二次系统防护意源公司等级保护与二次系统防护意源公司二次系统安全防护要求等级保护相关标准二次系统主机加固方案目录二次系统安全防护要求等级保护相关标准二次系统主机加固方案目录信息安全等级保护的发展情况(1)

信息安全保护等级化是当前国际通行做法(以美国为例)1998年,克林顿政府颁布《对关键基础设施保护的政策》2000年,克林顿政府颁布《信息系统保护国家计划》2003年,布什政府颁布的《保护网络空间的国家战略》将国家基础设施保护提到国家政策的高度网络空间,提出了系统性保护国家关键基础设施或信息资产的思想。信息安全等级保护的发展情况(1)信息安全保护等级化是当信息安全等级保护的发展情况(2)

划分信息系统安全等级的主要因素:资产(FIPS199,IATF,NIST800-37--使用资产等级作为判断系统等级重要因素的文件)威胁(IATF等--使用威胁等级作为判断系统等级重要因素的文件)破坏后对国家、社会公共利益和单位或个人的影响(FIPS199,IATF等)单位业务对信息系统的依赖程度(DITSCAP)美国信息系统分级的思路信息安全等级保护的发展情况(2)划分信息系统安信息安全等级保护的发展情况(3)

根据上述因素的组合,分别确定了以下等级类型:系统强健度等级:以IATF为代表,IATF为安全机制的强度和实现保证提出了三个强健度等级,并对资产按其信息价值分为5个等级,威胁环境按其强弱分为7个等级,以矩阵表的方式给出了35种情况下可以选择的强健度等级。信息系统的所有者可以根据其信息价值与可能面临的威胁环境,选择系统安全保护的强健度等级和信息技术产品的评估保证级别(EAL)。IATF提出的是信息系统的强健性等级,不是信息系统安全等级,没有反映信息系统的安全需求。但它提出了根据信息价值和信息系统面临的威胁环境强度,决定信息系统的保护强度的概念,值得借鉴。信息安全等级保护的发展情况(3)根据上述因素的组合,分信息安全等级保护的发展情况(4)系统影响等级:以FIPS199为代表,根据FIPS199,信息和信息系统根据信息系统中信息的保密性、完整性和可用性被破坏的潜在影响将信息分类,影响程度可为高、中或低。尽管该标准仅将信息系统按照对信息安全三性的安全需求进行了分类,没有明确说明信息系统的安全等级,但从与该标准配套的安全控制措施(SP800-53等)内容来看,最终信息系统的等级是由分类中的较高者决定。

该方法用于美国联邦政府信息系统的保护可能合适,但我国的等级保护面向国内所有行业,包括那些保密性要求不高而对业务安全保障要求非常高的生产系统和自动化处理系统,三性取高的定级方法,没有反映出这些系统的安全需求特点,可能造成对多数系统要求过高而无法实现。信息安全等级保护的发展情况(4)系统影响等级:以FIP信息安全等级保护的发展情况(5)(一)

1994年,《中华人民共和国计算机信息系统安全保护条例》首次提出了重点保护的原则,并规定“计算机信息系统实行安全等级保护”。(二)

1999年,组织制定了强制性国家标准-《计算机信息系统安全保护等级划分准则》(GB17859)。八十年代初,美国国防部制定了“国家计算机安全标准”等系列标准,包括《可信计算机系统评估准则》(TCSEC,即俗称的“橘皮书”)及其他近40个相关标准,合称“彩虹系列”。TCSEC标准是国际上计算机系统安全评估的第一套大规模系统标准,具有划时代的意义。TCSEC将安全产品的安全功能和可信度综合在一起,设立了4类7级。

GB17859以TCSEC为基础编制的。

我国信息系统安全等级保护思想的形成信息安全等级保护的发展情况(5)(一)1994年,《信息安全等级保护的发展情况(6)(三)2003年,中办、国办转发的《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)明确指出“实行信息安全等级保护”,“要重点保护基础信息网络和关系国家安全、经济命脉、社会稳定等方面的重要信息系统,抓紧建立信息安全等级保护制度,制定信息安全等级保护的管理办法和技术指南”。

标志着等级保护从计算机信息系统安全保护的一项制度提升到国家信息安全保障一项基本制度。(四)2004年,公安部、国家保密局、国家密码管理局、国信办联合印发了《关于信息安全等级保护工作的实施意见》(66号文件),主要内容包括:开展信息安全等级保护工作的重要意义;原则;基本内容;职责分工;工作要求和实施计划。信息安全等级保护的发展情况(6)(三)2003年,中办、信息安全等级保护的发展情况(7)(五)2006年1月,公安部、国家保密局、国家密码管理局、国信办联合制定了《信息安全等级保护管理办法(试行)》(公通字[2006]7号),并于2007年6月修订(公通字[2006]43号)(六)2006年6月,公安部、国家保密局、国家密码管理局、国信办联合印发了《关于开展信息安全等级保护试点工作的通知》,在13个省16个单位开展了试点工作(七)2007年,公安部、国家保密局、国家密码管理局、国信办近期联合下发的《关于开展全国重要信息系统安全等级保护定级工作的通知》

信息安全等级保护的发展情况(7)(五)2006年1月,信息安全等级保护的发展情况(8)(八)组织制定了等级保护的有关标准基础标准-划分准则(GB17859)辅助标准-定级指南、实施指南、测评准则目标标准-《信息系统通用安全技术要求》(GB/T20271)《网络基础安全技术要求》(GB/T20270)《操作系统安全技术要求》(GB/T20272)《数据库管理系统安全技术要求》(GB/T20273)《终端计算机系统安全等级技术要求》(GA/T671)《服务器安全技术要求》(GB/T21028)《信息系统安全管理要求》(GB/T20269)《信息系统安全工程管理要求》(GB/T20282)基线标准-《信息系统安全等级保护基本要求》产品标准-防火墙、入侵检测、终端设备隔离部件、审计产品等信息安全等级保护的发展情况(8)(八)组织制定了等级保自主访问控制身份鉴别数据完整性审计客体重用标记强制访问控制隐蔽信道分析可信路径可信恢复TCSEC对应级别用户自主保护级C1系统审计保护级C2安全标记保护级B1结构化保护级B2访问验证保护级B3该级对该指标不支持该级新增对该指标的支持该级对该指标支持同上一级该级对该指标支持较上一级有增加或改动GB17859中安全指标与等级关系自主访问控制身份鉴别数据完整性审计客体重用标记强制访问控制隐等级对象侵害客体侵害程度监管强度第一级一般系统合法权益损害自主保护第二级合法权益严重损害指导社会秩序和公共利益损害第三级重要系统社会秩序和公共利益严重损害监督检查国家安全损害第四级社会秩序和公共利益特别严重损害强制监督检查国家安全严重损害第五级极端重要系统国家安全特别严重损害专门监督检查等级保护安全等级划分等级对象侵害客体侵害程度监管强度第一级一般系统合法权益损害自《基本要求》的框架结构某级系统物理安全技术要求管理要求基本要求网络安全主机安全应用安全数据安全安全管理机构安全管理制度人员安全管理系统建设管理系统运维管理《基本要求》的框架结构某级系统物理安全技术要求管理要求基本要《基本要求》中控制点分布安全要求类层面一级二级三级四级技术要求物理安全7101010网络安全3677主机安全4679应用安全47911数据安全及备份恢复2333管理要求安全管理制度2333安全管理机构4555人员安全管理4555系统建设管理991111系统运维管理9121313合计/48667377级差//1874《基本要求》中控制点分布安全要求类层面一级二级三级四级技术要《基本要求》中要求项分布安全要求类层面一级二级三级四级技术要求物理安全9193233网络安全9183332主机安全6193236应用安全7193136数据安全及备份恢复24811管理要求安全管理制度371114安全管理机构492020人员安全管理7111618系统建设管理20284548系统运维管理18416270合计/85175290318级差//9011528《基本要求》中要求项分布安全要求类层面一级二级三级四级技术要根据GB17859-1999,一、二、三级是描述可信安全系统体系的技术功能,特别是三级,已包含了所有等级保护的技术要求,并且它在设计上也不是太过苛求,对应用的影响比较小。从四级开始不再增加技术要求,而是在前面的功能的基础上,在实现和设计方法上有更强的要求(隐蔽信道分析,可信路径,可信恢复),这样就限制了它只能实施在高级的环境中。比如四级将强制访问控制扩展到所有主客体,要求结构化设计;而五级增加了访问域,Monitor几个抽象的概念。根据《基本要求》,一、二级保护的一般系统,三、四级保护的是重要系统,对三级系统,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。所以,三级是目前企业,政府,金融,电信等行业用户最适合的一种等级,它保护的对象是重要系统,对这些行业来说比较通用。三级是分水岭根据GB17859-1999,一、二、三级是描述可信安全系统二次系统安全目防护要求等级保护相关标准二次系统主机加固方案目录二次系统安全目防护要求等级保护相关标准二次系统主机加固方案目为了加强电力二次系统安全防护工作,落实《电力二次系统安全防护规定》(电监会5号令)及《电力二次系统安全防护总体方案》等六个配套实施方案(电监安全【2006】34号),保障电力系统安全可靠运行,定于2007年11月—2008年1月组织开展电力二次系统安全防护专项检查。

电监会68号文为了加强电力二次系统安全防护工作,落实《电力二次系统安全防护电力二次系统安全防护组织体系的建立、安全管理制度制定和责任制的落实情况。电力二次系统安全联合防护和应急机制的建立及相应应急预案的制定和完善情况。《规定》和《方案》的执行情况,“安全分区、网络专用、横向隔离、纵向认证”基本原则的贯彻和实施情况,电力二次系统安全防护措施的运行情况。

国家电监会68号文件检查内容电力二次系统安全防护组织体系的建立、安全管理制度制定和责任制生产控制大区和管理信息大区划分及各类系统和设备相应分区的情况。生产控制大区专用网络与其他单位或部门进行数据交换和信息采集情况。生产控制大区与管理信息大区之间横向隔离的防护,特别是正向隔离装置和反向隔离装置的部署情况;以及禁止跨越安全大区直联TCP/IP通道或直联服务器等情况。

国家电监会68号文件检查内容生产控制大区和管理信息大区划分及各类系统和设备相应分区的情况在纵向加密认证装置大规模部署之前,生产控制大区纵向边界采取的安全措施;通过拨号访问对生产控制系统进行远程维护的安全管理和技术措施等情况。电力系统各类生产信息和运行数据的使用范围及保证电力系统关键数据安全情况。

国家电监会68号文件检查内容在纵向加密认证装置大规模部署之前,生产控制大区纵向边界采取的通讯服务器发电用电输电变电配电RTURTURTU数据采集和传输应用服务器电网调度50.0Hz49.850.2发电用电电力二次系统示意图通讯服务器发电用电输电变电配电RTURTURTU数据采集和传电力信息系统电力调度系统出口出口调度中心电厂变电站控制系统外部因特网安全防护的目标是抵御病毒、黑客等通过各种形式发起的恶意破坏和攻击,尤其是集团式攻击,重点保护电力实时闭环监控系统及调度数据网络的安全,防止由此引起电力系统事故。控制系统包括:继电保护和稳控装置、调度自动化系统、变电站自动化系统、电厂及机组监控系统、配电自动化系统、负荷控制系统等几十个类型的系统。且涉及多专业、多单位,时间跨度大,非常复杂。电力系统安全防护的重点电电出出调度中心电厂变电站控制系统外部因特网安全防护的目标是2000年10月13日,四川二滩水电厂控制系统收到异常信号停机,7秒甩出力89万,川渝电网几乎瓦解。2001年10月1日,某公司生产的故障录波装置出现“时间逻辑炸弹”,全国共146套。2003年12月30日,龙泉、政平、鹅城换流站控制系统发现病毒,外国技术人员在系统调试中用笔记本电脑上网所致。2002年,某信息安全评估公司将其对某调度中心安全评估的结果作为宣传材料传播。电力二次系统安全事件2000年10月13日,四川二滩水电厂控制系统收到异常信号停2002年5月,国家经贸委发布30号令《电网和电厂计算机监控系统及调度数据网络安全防护的规定》。2002年《国家电网调度中心安全防护体系研究及示范》列入国家863计划和国家电网科技项目。2003年电力二次系统安全防护内容纳入《电力系统安全性评价体系》。2004年2月,调度中心及网络安全防护策略研究项目通过国家电网公司验收,4月通过863课题组验收。2004年12月,电监会发布第5号令《电力二次系统安全防护规定》。电力二次系统安全防护工作进展(一)2002年5月,国家经贸委发布30号令《电网和电厂计算机监控2006年11月,电监会印发了6份配套技术文件:《电力二次系统安全防护总体方案》《省级以上调度中心二次系统安全防护方案》《地、县级调度中心二次系统安全防护方案》《变电站二次系统安全防护方案》《发电厂二次系统安全防护方案》《配电二次系统安全防护方案》2007年7月,公安部、国家保密局、国家密码管理局、国务院信息化工作办公室四部门下发《关于开展全国重要信息系统安全等级保护定级工作的通知》(公信安[2007]861号),同月,以下国标报批稿下发:《信息安全技术信息系统安全等级保护基本要求》《信息安全技术信息系统安全等级保护实施指南》《信息安全技术信息系统安全等级保护定级指南》

电力二次系统安全防护工作进展(二)2006年11月,电监会印发了6份配套技术文件:电力二次系统电力二次系统安全防护总体策略

认证

隔离EnterpriseNetworkForInformation企业综合信息网络PowerSystemControl电力系统控制区域DataNetworkForControl调度数据专用网络防火墙ManagementInformation管理信息区域安全分区,网络专用,横向隔离,纵向认证。电力二次系统安全防护总体策略认证隔离En4、纵向认证3、横向隔离电力数据网或发电数据网控制区生产区管理区信息区电力调度数据网SPDnet生产控制区管理信息区防火墙2、网络专用1、安全分区电力二次系统安全防护总体策略4、纵向认证3、横向隔离电力数据网控制区生产区管理区信息区电电力数据通信网络业务关系电力数据通信网络业务关系从“信息孤岛”到“安全大陆”生产控制系统管理信息系统从“信息孤岛”到“安全大陆”生产控制系统管理信息系统电力调度证书服务系统

鉴于电力系统具有多年形成的安全生产管理机制和半军事化管理的五级调度体系,为非常宝贵的安全资源,而且根据电力控制系统的高可靠性和实时性、控制对象的确定性、控制环境和网络的封闭性、控制范围的有限性和分布性等特点,电力生产控制系统采用简单实用的公钥技术和认证技术,并与其他安全技术和应用系统紧密配合,构造了电力二次系统安全防护体系,而不需建立复杂昂贵的PKI和CA系统。可用公钥技术,但不用PKI可用证书技术,但不用CA专家忠告:电力调度证书服务系统 鉴于电力系

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论