石化工业控制系统网络安全管理制度_第1页
石化工业控制系统网络安全管理制度_第2页
石化工业控制系统网络安全管理制度_第3页
石化工业控制系统网络安全管理制度_第4页
石化工业控制系统网络安全管理制度_第5页
已阅读5页,还剩21页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

石化工业控制系统网络安全管理制度1基本要求本办法所称工业控制系统(以下简称工控系统)是指石化生产装置中所使用的自控系统及辅助单元,自控系统包括分散控制系统(DCS)、数据采集与监控系统(SCADA)、可编程控制器系统(PLC)、机组控制系统(CCS)、安全仪表系统(SIS)、气体检测系统(GDS)等。工控系统按其对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等,由低到高级划分为五级。1.3等级保护定级管理对象适用于拟建、在建以及运行的工控系统。2部门职责2.1机动部2.1.1机动部是工控系统管理的主管部门。2.1.2负责检查、监督、变更审批、维护管理和考核。2.1.3负责新增项目技术方案的交流及选择,技术方案的审批、投资预算的申报、项目的实施、验收等。2.1.4负责备品备件的审批工作。2.1.5对工控系统等级保护对象定级、备案、测评工作和整改工作总体负责,有组织、管理和协调的责任。负责组织并建立工控网络安全和信息化工作办公室。2.2管理信息部负责工控系统的安全防护工作;负责工控系统的运行维护工作;配合机动部完成新增项目的技术方案的交流、选择及实施和验收等。配合机动部完成工控系统等级保护对象定级、备案、测评工作和整改工作。2.3各运行部室作为工控系统的使用单位,负责保护好工控系统的资产安全。管理内容和方法工控系统操作室及机柜间管理3.1.1运行部应每周对操作室进行清扫,保持操作室内清洁卫生。3.1.2运行部负责操作台面、显示器、打印机和操作台抽屉内日常清洁卫生,严禁存放一切与系统无关的工具、杂物。3.1.3操作室内物品应摆放整齐,记录纸、安全帽、工具、手套等物品要在指定地方摆放。操作人员不得在操作室内吃饭和吃零食。3.1.5操作人员必须爱护工控系统设备,不许在控制系统操作站和操作台涂写和做记号,操作站和操作台不得有油渍、字迹等,不得随意损坏操作台油漆,不得破坏控制系统机柜间门锁和机柜门锁。3.1.6操作人员要正确操作控制系统,避免人为损害控制系统,不得在控制系统上做与工艺生产无关的操作。3.1.7操作站、操作台电源严禁接入其他电器、移动设备等。3.1.8未经允许不准在操作电脑上插U盘或移动硬盘。3.1.9管理信息部负责保持操作站和操作台内工控系统设备的清洁卫生。3.1.10非管理信息部人员在操作站、操作台和机柜间内施工作业,应由管理信息部维护人员监护,并告知运行部做好应急预案。3.1.11管理信息部是控制系统机柜间管理的责任单位,对控制系统的安全运行负责,应采取有效措施确保设备正常运行。机柜间的设计应符合《SH/T3006-2012石油化工控制室设计规范》标准,机柜间温度、湿度、卫生、通风等必须满足控制系统设计规定的要求。3.1.12控制系统机柜间门平时应上锁,无关人员未经批准严禁进入机柜间,进入机柜间作业人员要按规定进行着装,在进入机柜间前,必须采取静电释放措施,消除静电。3.1.13管理信息部要保持机柜间环境必须符合控制系统要求,机柜间内设置温湿度计,确保机柜间内温度:20-25°C、湿度:40-60%,不允许结露,干净整洁,无明显灰尘。3.1.14机柜间墙面布置控制室管理制度、机柜布置图及巡检牌等设置,设置资料柜放置仪表资料和软件备份,设置备件柜放置控制系统备件。3.1.15机柜间仪表电缆进线口、接地岛要有明显标示,机柜要有统一标识,机柜内的仪表设备、端子和接线要有标识、且清晰正确和齐全,机柜要有接线图,配电柜要有配电图。3.1.16管理信息部要保持控制系统机柜内部工控设备的清洁卫生,每季度做好清洁卫生。3.1.17根据工厂的发展,需在控制系统机柜间安装非工控系统设备时,项目主管单位应组织设计审查,综合考虑控制系统机柜间设备安装位置,不得影响机柜间设备平面和竖向布置。3.1.18在控制系统机柜间施工,要有施工方案,得到管理信息部书面认可,机动部批准后,施工单位方可施工。施工单位施工时要服从管理信息部管理,严格按照设计图纸和施工规范施工,保证施工质量,不能影响机柜间控制系统的正常运行,管理信息部及运行部做好应急预案。3.1.19管理信息部负责机柜间内控制系统日常巡检、专检和故障处理,相关单位负责非管理信息部所负责设备的巡检和故障处理,在巡检和故障处理时,管理信息部人员要全程监护,并做好记录。3.1.20管理信息部要切实做好防小动物措施,进入机柜间电缆通道要采用填沙等方法进行封堵、机柜门要关严,机柜内电缆进线口设置盖板,电缆地沟放置灭鼠器,机柜间入口设置防鼠板等。每月对防小动物措施进行检查并做好记录。3.1.21机柜间内严禁带入食物、液体、易燃易爆和有毒有害物品,不得在机柜间内堆放杂物,机柜上严禁放任何物品,严禁在机柜间内吸烟。3.1.22机柜间内消防设施要配备齐全,并保证在有效期限内。3.1.23机柜间内严禁使用对讲机等易带来干扰的设备。3.1.24机柜间关键设备应有备品备件,并定期检查和测试做好记录。3.1.25控制柜门应处于封闭状态,减少灰尘碱尘进入。3.1.26临时用电一律不得接入DCS系统电源。3.1.27严禁在机柜间内做与工作无关的事情。3.1.28严禁在机柜间内使用电焊机、冲击钻等强电磁干扰设备。3.1.29机柜间内进线必须按照规范施工,严禁私拉乱接严禁各类线缆互相缠绕交叉。3.1.30对机柜间孔洞及时封堵,防止灰尘、碱尘、水汽进入。3.1.31机柜间屋顶和窗户做好防水,防止DCS设备损坏。3.1.32机动部负责定期对机柜间接地极阻值测量。3.2工控系统资产管理3.2.1工控系统资产包括硬件类、软件类、信息类。各项资产内容如下:硬件类:指物理上存在的资产,包括控制器、卡件、网络设备、安全设备、供电设施、操作站、机柜间环境设备、外设等;软件类:指为购买或自主开发的所有软件产品,包括应用软件、系统软件等;信息类:指所有电子数据信息,主要包括应用数据、系统数据、安全数据等数据库和数据文档、系统文件、用户手册、培训资料、操作和支持程序、存档信息等;3.2.2管理信息部设立资产管理岗位,由资产管理员负责所有工控系统资产的全面统一管理,建立工控系统资产清单,并维护其准确性与完整性。3.2.3管理信息部资产管理员应对所有工控系统资产进行实物盘点、核对工作,并每年将资产清单上报机动部备案。3.2.4所有工控系统产品保修证书统一由机动部编号保管。3.2.5工控系统资产大修、更新、报废,按照相应的固定资产管理规定执行。3.3工控系统设备安全管理3.3.1管理信息部负责工控系统设备的安全管理和运行维护工作。3.3.2工控系统的各种软硬件设备的选型、采购、验收均遵照仪表设备管理制度》执行。3.3.3设备如需外委维修,由管理信息部按制度办理相关手续,并做好记录(参照附件)。3.3.4设备维修人员在维修过程中,如需更换配件,应由管理信息部技术员对故障确认和型号核对,填写《设备维修记录表》(格式见附件1)和控制系统维修风险作业申请单(格式见附件2),确定后再进行更换。3.3.5设备如需外单位维修人员进行现场维修,应由管理信息部技术人员提出申请,填写《设备维修记录表》(格式见附件)和控制系统维修风险作业申请单(格式见附件),由技术人员监护开展维修工作。严禁外单位维修人员擅自读取和拷贝设备的存储信息。3.3.6管理信息部负责制定控制系统配套设施、软硬件设备的巡检表格(请见附件)和维护规程并定期更新。3.3.7重要通讯线缆埋放和架空地点应有明显警示标识,防止因施工等原因导致意外破坏。3.3.8管理信息部应指定专人对工控系统控制器、操作站、工程师站、卡件等硬件及配套设施,每周巡检二次,发现问题及时处理。巡检应对照巡检记录表逐项检查,巡检记录表保存一年。3.3.9机动部每周对巡检情况和结果进行抽查,发现问题追查原因,如属人为应追究当事人责任。3.3.10管理信息部指定专人负责工程师站密码管理,不得泄漏,并半年更换一次。工控系统网络安全管理3.4.1管理信息部指定专人对网络进行管理,负责运行日志、网络监控记录的日常维护和报警信息分析和处理工作。3.4.2严格限制企业管理网络与工控系统网络连接,禁止没有防护的工控系统网络与其它网络连接。3.4.3管理信息部应每月检查一次违反网络安全策略的行为。3.4.4管理信息部利用大检修时对网络系统进行漏洞扫描,并做好扫描和处置记录。3.4.5网络设备中的运行配置文件和启动配置文件应随时保持一致。3.4.6所有网络设备的拓扑结构、IP地址和网络配置文件应有文档记录。如对网络配置信息进行修改,应获得机动部的批准后方可进行。3.4.7管理信息部负责网络设备的日常检查,每季度对网络配置信息的安全状况进行检查和分析,检查工作应保留日志记录,发现异常情况及时处理,并报告上级主管。3.4.8应对网络设备实行每天24小时监控,确保网络设备的安全运转,如需进行断电维护等操作,应报机动部备案审批。3.4.9管理信息部指定专人定期对网络系统的日志文件进行备份,日志文件保存时间应在6个月以上。3.4.10指定专人负责网络设备密码管理,不得泄漏,并定期更换,应按最小授权原则对网络设备的登录帐号设置权限级别。3.4.11管理信息部维护人员不得私开用户权限给其它人员,应在网络设备上进行相应设置,禁止远程登录,保证网络安全。3.4.12应保证网络设备用户身份标志的唯一性。不同用户的登录操作在设备日志文件上均应有记录。3.4.13访问控制禁止工控系统向其他网络开通HTTP、FTP、TELNET等网络服务。禁止从企业外部远程访问、维护各套工控系统。严禁限制企业内部工程师站和操作站安装远程桌面控制软件。保留并定期备份访问日志,对登录账户、访问时间、操作内容等日志信息进行安全审计。禁止第三方未经国家授权对运行中的工控系统进行渗透测试和攻击测试。工控第三方供应商现场服务需要访问工控系统时,应提交工作内容、工作计划和安全措施,经企业审核批准后方可进行。工控系统系统安全管理3.5.1工控系统的用户管理、权限管理应充分利用操作系统和权限钥匙安全性能,提高系统的安全性。登录、访问工控系统计算机应采用口令密码、密钥、指纹、IC卡等手段进行身份认证管理,采用口令密码时,设置强口令密码,并定期更新。合理分类设置用户权限,按量小特权原则分配账户权限。每半年审计用户和权限,并做审计记录。应加强身份认证信息保护,禁止在不同系统和网络环境下共享。3.5.2应根据装置岗位操作需求和系统安全分析,制定系统的访问控制策略,分配系统操作区域、操作及修改参数的权限,并进行严格的审计,保存审计记录。3.5.3指定专人负责工业控制网络、工业主机、工业控制设备的安全配置,建立工业控制系统配置清单,定期进行配置审计,其余任何人不得随意更改配置。3.5.4应在大检修期间由原厂家对系统进行漏洞扫描、打补丁、软件测试等安全防范工作,对发现的系统安全漏洞及时进行修补。3.5.5应根据厂家提供的软件升级版本对系统软件或操作系统升级,升级安装前,应对重要文件进行备份后,并建立应急恢复机制,方可实施系统升级程序的安装。3.5.6对系统软件严禁修改,组态工程软件修改须履行变更手续,且必须有安全防范措施。3.5.7系统应提供完善的审计功能,对工控系统硬件配置的增加、修改和删除都能记录相应的修改时间、操作人和修改前的数据记录。3.5.8应定期对运行日志和审计结果进行分析,形成分析报告,报告内容应包括但不限于:帐户的连续多次登录失败、访问受限系统或文件的失败尝试、系统错误等非正常事件等。3.5.9制定工控安全事件应急响应预案,当遭受安全威胁导致工业控制系统出现异常或故障时,应立即采取紧急防护措施,防止事态扩大,并逐级上报各级主管部门,同时注意保护现场,以便进行调查取证;每年对工业控制系统的应急响应预案进行演练,并做好记录。必要时对应急响应预案进行修订。机动部对演练和修订情况要定期检查。工控系统恶意代码防范管理3.6.1管理信息部安全管理员的职责如下:(一)对工控系统出现的病毒追踪其根源,查找病毒传播者。(二)对于不能立即解决的病毒问题,应及时组织协同相关的技术和业务人员进行跟踪解决,在问题解决前尽快采取相应措施阻止事件进一步扩大。(三)对病毒的发作时间、发作现象、清除等信息进行维护、备案、并制作案例。相关工作日志的保存和归档。禁止任何部门或员工以任何名义制造、传播、复制、收集恶意代码。3.6.3大检修期间由原厂家对网络和主机进行恶意代码检测,并保存检测记录。3.6.4工控系统主机上采用经过离线环境中充分验证测试的应用程序白名单软件,只允许经过工业自身授权和安全评估的软件运行。3.6.5拆除或封闭工控系统主机上不必要的USB、光驱、无线等接口。若确需使用,通过主机外设安全管理技术手段实施严格访问机制。3.6.6严禁使用任何未经防病毒软件检测过的存储介质。光盘以及其它移动存储介质在使用前应进行病毒检测。3.6.7严禁安装或使用未经检测过的软件或带毒软件。工控系统账户与口令安全管理3.7.1管理信息部指定专人负责工控系统的账户、应用特权账户的安全使用与管理;新增与变更上报机动部审批,每半年开展审核工作。工控系统原则上设立三级账户,管理员级、班长级、操作员级,分别由业务部门技术员、工艺班长、工艺操作人员使用。3.7.2如发生以下情况,应立即禁用账户或更改口令:账户使用者已经离职;账户使用者由于工作的变动不再需要访问权限;上级主管人员认为不应再具有访问权限。3.7.3应设置口令管理策略,确保口令设置符合下列要求:(一)密码设置不得使用最近3次以内重复的口令;(二)密码重复尝试5次以后应暂停该账户登录。(三)密码应由不少于8位的大小写字母、数字以及特殊字符三种或三种以上组合组成。3.7.4账户口令持有人须妥善保存口令,口令不得以明文方式存放于可公共访问的设备中。3.7.5如发生以下情况,相关口令必须立即更改并做好记录:掌握口令的员工转岗或离岗;厂商完成维护工作;相关厂商或第三方公司使用了账户及口令;有迹象表明口令可能被泄露。3.8工控系统变更管理3.8.1变更是指对工控系统有影响的任何增加、修改或删除的操作,变更的对象包括组态修改、硬件增减及相关参数变动等。3.8.2组态工程软件变更由管理信息部填写《控制系统维修风险作业申请单》,报机动部及主管领导审批后,由管理信息部实施。3.8.3硬件增减变更由管理信息部填写《控制系统维修风险作业申请单》,报机动部及主管领导审批后,由管理信息部实施。3.8.4确定发生变更,应制定变更计划和变更方案,报机动部及主管领导审批。管理信息部及运行部做好风险评价和应急预案。3.8.5变更的申报和审批流程,依照相应的变更管理规定实施。并记录变更实施过程。工控系统介质和备份恢复管理3.9.1管理信息部负责工控系统系统软件、应用软件和信息载体的原始存储介质及备份管理。3.9.2管理信息部应对原始存储介质及定期备份的重要应用软件、系统数据及软件建立备份清单。3.9.3原始存储介质及备份介质应存放于专用介质柜中,并由专人进行管理。介质存放时,应用标签标明介质类型(包括原件及拷贝件)。3.9.4每三个月对介质及备份清单和存储库盘点一次。对所有介质的出库和入库情况,以及介质的转移和使用情况进行记录。3.9.5工控系统应用软件修改申请经审批后,修改执行前应做好备份,下装后重新备份,并做好记录。3.9.6为保证工控系统故障时能及时恢复,须在系统修改、大修前做好系统软件和应用软件备份工作,系统软件和应用软件必须双备份,并异地妥善保管。软件备份要注明软件名称、修改日期、修改人,版本号并将有关修改设计资料存档。备份工作采用专用设备、专人备份、专人保管,确保保管环境。3.9.7管理信息部每半年检查和测试备份介质的有效性,避免程序损坏。3.9.8管理信息部应指定专人对所有备份恢复活动进行文档记录,记录内容包括备份时间、备份内容、备份操作、备份介质存放等。3.9.9机动部应定期对所有备份恢复工作及备份恢复文档进行监督检查。3.10等级保护对象定级管理3.10.1机动部负责对拟建、在建以及运行的工控系统等级保护对象根据《信息安全技术网络安全等级保护定级指南》相关方法进行业务信息和系统服务定级,确定系统服务安全保护等级,起草等级保护对象定级报告。3.10.2等级保护对象使用部门应全力配合机动部的等级保护对象定级工作。3.10.3机动部主导对拟建、在建以及运行的等级保护对象,应按照《关于开展全国重要信息系统安全等级保护定级工作的通知》要求和《信息安全技术网络安全保护等级定级指南》的方案,进行等级保护对象定级工作。3.10.4机动部聘请专家对等级保护对象保护等级预定级结果进行评审,参照评审意见最后确定等级保护对象保护等级并形成定级报告以及书面材料。3.10.5专家评审意见与预定级不一致时,由机动部确定等级保护对象保护等级,并报主管领导审批同意。3.10.6对于包含多个子系统的等级保护对象,在保障等级保护对象安全互联和有效信息共享的前提下,机动部应当根据等级保护的管理规定、技术标准和等级保护对象内各子系统的重要程度,分别确定安全保护等级。3.10.7等级保护对象定级应遵循以下流程:机动部负责填写《网络安全等级保护定级报告》,完成定级。报告中应明确等级保护对象保护等级,详细说明定级的方法和理由,定级方法详见《信息安全技术网络安全等级保护定级指南》。完成定级后,将《网络安全等级保护定级报告》提交工控网络安全和信息化工作办公室进行存档,并将定级结果报网络安全和信息化工作管理委员会审核。定级过程须组织安全技术专家对等级保护对象定级结果的合理性和正确性进行论证和评审,并对专家论证文档进行保存,记录专家对定级结果的评审意见。3.10.8等级保护对象发生重大变更导致安全保护等级变化时,机动部应组织重新确定等级保护对象的安全保护等级,按相应程序报备,并按新的等级要求调整保护措施。3.11等级保护对象备案管理3.11.1安全保护等级为第二级(含第二级)以上的等级保护对象在等级保护对象保护等级确定后10个工作日内,应到公安机关办理备案手续。3.11.2等级保护对象保护等级确定后,由网络安全和信息化工作办公室填写《等级保护对象安全等级保护备案表》(以下简称“《备案表》”),并进行备案工作。3.11.3等级保护对象备案应遵循以下流程:向公安机关公共信息网络安全监察部门提交《备案表》(一式两份)及其电子文档。第二级及以上等级保护对象备案时需要提交《备案表》中的表一、二、三;第三级等级保护对象还应当在系统整改、测评完成后30日内提交《备案表》表四以及其相关材料。备案资料经公安机关公共信息网络安全监察部门审核通过后,会收到由公安机关公共信息网络安全监察部门出具的《网络安全等级保护备案材料接收回执》。公安机关公共信息网络安全监察部门审核后认定备案资料不齐全的,会在当场或者在五日内一次性告知定级管理负责人其补正内容,定级管理负责人应根据公安机关公共信息网络安全监察部门告知的补正内容补齐相关资料,并提交公安机关公共信息网络安全监察部门。备案材料经公安机关公共信息网络安全监察部门审核通过后,会在递交材料的十个工作日内收到加盖公安机关印章(或等级保护专用章)的《备案表》一份。备案材料经公安机关公共信息网络安全监察部门审核未通过,认为其不符合等级保护要求的,公安机关公共信息网络安全监察部门会在十个工作日内通知进行相应整改,并出具《网络安全等级保护备案审核结果通知》。收到公安机关公共信息网络安全监察部门出具的由公安部统一监制《网络安全等级保护备案证明》后,等级保护对象备案工作结束。3.11.4等级保护对象发生重大变更导致安全保护等级变化时,机动部应组织重新确定等级保护对象的安全保护等级,并按相应程序重新备案。3.12等级保护对象安全建设规划管理3.12.1机动部组织制定等级保护对象安全建设规划,指导公司逐步实现网络安全策略、方针和原则的要求。安全建设规划中需要明确系统的近期安全建设计划和远期安全建设计划。3.12.2等级保护对象安全建设规划要求:确定安全建设目标。依据集团公司等级保护对象总体安全方案、信息化建设的中长期发展规划和网络安全建设资金状况确定各个时期的安全建设目标。安全建设内容规划。根据安全建设目标和等级保护对象总体安全方案的要求,设计分期分批的主要建设内容,并将建设内容组合成不同的项目,阐明项目之间的依赖或促进关系等。形成安全建设项目计划。根据安全建设目标和安全建设内容,在时间和经费上对安全建设项目列表进行总体考虑,将安全建设项目划分到不同的时期和阶段,设计建设顺序,进行投资估算,形成安全建设项目计划。3.12.3安全建设项目计划应包含以下内容:(一)规划建设的依据和原则;(二)规划建设的目标和范围;(三)等级保护对象安全现状;(四)信息化的中长期发展规划;(五)等级保护对象安全建设的总体框架;(六)安全技术体系建设规划;(七)安全管理与安全保障体系建设规划;(八)安全建设投资估算;(九)等级保护对象安全建设的实施保障等内容。3.12.4等级保护对象建设管理部门按照相关流程提交项目立项报告和规划方案,由工控网络安全和信息化工作办公室审核批准后方可采用。3.13方案设计阶段3.13.1机动部根据等级保护对象的等级划分情况,以及等级保护对象的保护等级与其他级别等级保护对象的关系统一考虑安全保障体系的总体安全策略、安全技术框架、安全管理策略、总体建设规划和详细设计方案,设计内容应包含密码相关内容,并形成配套文件。3.13.2等级保护对象安全建设项目立项后,等级保护对象建设管理部门组织制定详细的安全建设方案,方案内容应包括技术措施实现内容设计和管理措施实现内容设计两部分。3.13.3技术措施实现内容设计。根据建设目标和建设内容将等级保护对象总体安全方案中要求实现的安全策略、安全技术体系结构、安全措施和要求落实到产品功能或物理形态上,提出能够实现的产品或组件及其具体规范,并将产品功能特征整理成文档,使得在网络安全产品采购和安全控制开发阶段具有依据。3.13.4管理措施实现内容设计。结合系统实际安全管理需要和本次技术建设内容,确定本次安全管理建设的范围和内容,同时注意与等级保护对象总体安全方案的一致性。安全管理设计的内容主要考虑:安全管理机构和人员的配套、安全管理制度的配套、人员安全管理技能的配套等。3.13.5安全详细设计方案包含以下内容:(一)本期建设目标和建设内容;(二)技术实现框架;(三)网络安全产品或组件功能及性能;(四)网络安全产品或组件部署;(五)安全策略和配置;(六)配套的安全管理建设内容;(七)工程实施计划;(八)项目投资概算。3.13.6工控网络安全和信息化工作办公室组织相关部门和有关安全技术专家对总体安全策略、安全技术框架、安全管理策略、总体建设规划、详细设计方案等相关配套文件的合理性和正确性进行论证和审定。3.13.7工控网络安全和信息化工作办公室对总体安全策略、安全技术框架、安全管理策略、总体建设规划、详细设计方案等相关配套文件审批后,针对等级保护三级及以上的等级保护对象,还应邀请有关安全专家对配套文件的合理性和论证性进行论证和审定,才能正式实施。3.13.8机动部根据等级测评、安全评估的结果定期调整和修订总体安全策略、安全技术框架、安全管理策略、总体建设规划、详细设计方案等相关配套文件。3.14项目实施阶段管理要求3.14.1在项目实施之前,由项目实施单位制定详细的项目实施方案,项目实施方案需要经过机动部的审批方可采用。3.14.2项目实施方案是项目建设的具体指导文件,要求可操作性强,具体落实到产品的安装、部署和配置中。3.14.3项目实施方案应包括但不限于:进度管理、质量管理、问题管理、风险管理等。3.14.4项目实施单位在实际项目实施中应按照项目实施方案对实施过程进行进度控制、质量控制、问题控制和风险控制,并定期向等级保护对象建设管理部门提交阶段性工作报告等文档。3.14.5应通过第三方工程监理控制项目的实施过程。3.14.6项目实施单位和监理单位(如有)共同制定项目实施方面的管理制度,明确说明实施过程的控制方法和参与人员的行为准则,实施管理制度需要得到机动部的审核和批准。3.14.7项目实施单位在项目实施过程中,应使用主动控制的方法:(一)预测和估计潜在的风险,在问题发生之前采取有效的防范措施;(二)评价项目的现状和进展趋势,分析其影响并提出建设性意见;(三)对项目状态持续不断的跟踪、监测,有效而经济地预防意外事故。3.14.8在项目实施过程中,机动部相关负责人应与项目实施单位负责人从组织措施、经济措施和信息管理等方面,对项目的进度、质量、成本和存在的风险进行控制。3.14.9项目执行过程中为了保障项目在预期的目标(进度、质量/范围、成本)范围内完成,必须严格执行项目计划,尽量避免项目需求变更和人员变更。如果出现不可预知的因素导致项目变更,必须及时调整项目目标、项目计划,并通知机动部主管该项目的管理人员,由其签字确认。3.14.10项目负责人应根据项目计划的关键里程碑,在项目执行过程中关注关键里程碑的执行情况,针对项目中出现的变更采用补救、更新计划等方式进行处理。3.14.11项目实施人员在公司开展实施工作时,需遵守昌邑石化相关管理规定。3.15等级保护对象测试验收与交付管理要求3.15.1等级保护对象建设管理部门负责等级保护对象测试验收与交付管理工作;负责委托第三方测试机构对系统进行安全性测试。3.15.2在测试验收前,第三方测试机构应根据设计方案或合同要求等组织制定安全性测试方案。《安全性测试方案》的内容应包括但不限于:测试目标、测试描述、测试准备、测试内容(包括恶意代码检测等安全测试内容)、交付材料。3.15.3等级保护对象建设管理部门应对第三方测试机构提交的《安全性测试方案》进行审核,审核通过后按照《安全性测试方案》开展测试活动。第三方测试机构在测试过程中应详细记录测试结果,并形成《安全性测试报告》。3.15.4第三方测试机构应负责编制《安全性测试报告》,包含密码应用安全性测试相关内容,并提交等级保护对象建设管理部门审核。3.15.5项目结束后,项目实施单位提出最终验收申请,提交各个阶段的交付物,等级保护对象建设管理部门将组织验收小组负责项目验收工作。3.15.6验收小组应根据设计方案和合同相关要求,检查项目实施单位的完成度和符合度,对未完成的工作或不符合要求的工作提出整改意见,并由项目实施单位进行整改直到符合要求为止。3.15.7项目实施单位应提交《最终验收申请表》、《后续问题解决方案》、《交付物清单》、《总结报告》、《安全性测试报告》,并经等级保护对象建设管理部门审核后方

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论