《电力调度控制云系统技术要求 第6部分:安全防护》_第1页
《电力调度控制云系统技术要求 第6部分:安全防护》_第2页
《电力调度控制云系统技术要求 第6部分:安全防护》_第3页
《电力调度控制云系统技术要求 第6部分:安全防护》_第4页
《电力调度控制云系统技术要求 第6部分:安全防护》_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

ICS

CCS点击此处添加CCS号

DL

中华人民共和国电力行业标准

DL/TXXXXX—XXXX

电力调度控制云系统技术要求

第6部分:安全防护

Technicalrequirementofpowerdispatchingandcontrolcloudsystem

Part6:Technicalspecificationsforsecurityprotection

(点击此处添加与国际标准一致性程度的标识)

XXXX-XX-XX发布XXXX-XX-XX实施

  发布

DL/TXXXXX—XXXX

电力调度控制云系统技术要求

第6部分:安全防护技术要求

1范围

本文件规定了电力调度控制云(以下简称:调控云)安全防护的总体架构、安全技术要求和安全管

理要求。

本文件适用于省级及以上调控云的设计、研发、建设、验收、运行和维护,其他相关应用可参照执

行。

2规范性引用文件

下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引用文件,

仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于本

文件。

GB/T22239信息安全技术网络安全等级保护基本要求

GB/T25070信息安全技术网络安全等级保护安全设计技术要求

GB/T31167信息安全技术云计算服务安全指南

GB/T31168信息安全技术云计算服务安全能力要求

GB/T32400-2015信息技术云计算概览与词汇

GB/T35274信息安全技术大数据服务安全能力要求

GB/T35301—2017信息技术云计算平台即服务(PaaS)参考架构

GB/T36572电力监控系统网络安全防护导则

GB/T37736—2019信息技术云计算云资源监控通用要求

GB/T37973信息安全技术大数据安全管理指南

GB/T39786-2021信息安全技术信息系统密码应用基本要求

GA/T1390.2信息安全技术网络安全等级保护基本要求第2部分:云计算安全扩展要求

3术语和定义

GB/T32400-2015、GB/T35301—2017和GB/T37736—2019界定的以及下列术语和定义适用于本文

件。

安全基线securitybaseline

设备功能和配置方面的基本安全要求,是信息系统的最小安全保证和最基本的、必须满足的安全要

求。

安全通信协议securitycommunicationsprotocol

在通信协议中采用了至少一种密码算法的协议,如加密技术、认证技术,以保证信息安全交换的网

络协议。

网络安全管理系统cybersecuritymanagementsystem

一种信息系统,用于实现对电力监控系统网络安全风险和网络安全事件的实时监视和在线管控,通

常由安全监视、安全告警、安全审计、安全分析、核查评估、安全管控、态势感知等功能模块构成,

4

DL/TXXXXX—XXXX

虚拟化安全virtualizationsecurity

云计算环境中保护虚拟化资源的安全。

虚拟网络virtualnetwork

一种包含虚拟网络链接的计算机网络,虚拟网络链接是指在两个计算设备间不包含物理连接,而是

通过网络虚拟化来实现。虚拟网络常见形式有基于协议的虚拟网络(如VLAN、VPN和VPLS等)和基于

虚拟设备(如在hypervisor内部的网络连接虚拟机)的虚拟网络。

4缩略语

下列缩略语适用于本文件。

SQL:结构化查询语言(StructuredQueryLanguage)

VLAN:虚拟局域网(VirtualLocalAreaNetwork)

VXLAN:虚拟可扩展的局域网(VirtualExtensibleLocalAreaNetwork)

WAF:Web应用防火墙(WebApplicationFirewall)

XSS:跨站脚本攻击(CrossSiteScripting)

VPN:虚拟专用网(VirtualPrivateNetwork)

5调控云概述

5.1总体架构

通信网络划分为前端汇聚网、业务处理网、管理网和后端存储网。前端汇聚网和业务处理网可共用

交换机。

1)前端汇聚网主要承载WEB业务,通过综合数据网对外提供服务,用户访问WEB业务时,由WEB

业务程序调用数据库和服务;

2)业务处理网主要承载调控云模型管理、数据管理、公共组件、平台管理、应用服务和数据库等

业务,为WEB服务提供后台支撑,不能与用户直接进行数据交互,业务处理网通过资源高速同

步网实现数据同步;

3)管理网主要承载调控云管理数据,连接虚拟化平台管理、物理主机和存储设备,实现对计算资

源、存储资源及网络资源的管理,通过管理网与业务网的分离,不与业务数据共用通信通道和

带宽资源,提高系统的稳定性和管理的安全可靠.管理网应与业务网物理隔离,调控云规模较

小时,也可与业务网共用物理交换机,通过划分VLAN方式进行逻辑隔离;

4)后端存储网主要承载调控云存储数据,用于业务应用和存储资源池的连接。

5.2防护原则

以“安全分区,网络专用,横向隔离,纵向认证”为基础,以“横纵隔离、动态(弹性)防护、集

中管控、态势感知”为指引,结合调控云的业务和技术特点,遵循合规性、三同步、适当必要、迭代优

化、最小影响、分区管理、密码保护等原则,保护调控云业务和数据安全。

调控云安全防护原则如下:

1)合规性原则:调控云安全防护应依据GB/T22239、GB/T25070、GB/T35274、GB/T36572、GB/T

37973、GA/T1390.2、GB/T31167和GB/T31168等相关技术标准和管理要求,加强安全防护和

运营管理,全面提升调控云安全防护水平;

2)三同步原则:调控云安全防护应随调控云同步规划、同步建设、同步使用,通过构建调控云安

全防护模块,提升调控云的安全监视和管控能力;

3)适当必要原则:调控云安全防护采取的措施应与其网络安全威胁的程度和范围相匹配,且应有

效保护调控云安全,且达到预期效果;

5

DL/TXXXXX—XXXX

4)迭代优化原则:调控云应基于安全风险评估情况持续迭代优化其安全防护措施,以适应不断变

化的网络安全威胁;

5)最小影响原则:调控云应安全防护策略的部署应确保调控云及其承载业务系统的正常运行,保

证调控云的稳定性,避免造成业务性能的明显下降;

6)分区管理原则:根据业务需要,将调控云平台合理划分为不同的安全区域,各区域之间应进行

纵向加密认证,以保护业务的安全;

7)密码保护原则:应使用经商用密码认证机构认证合格的密码服务保护重要数据在传输和存储过

程中的完整性和保密性。

5.3技术框架

调控云安全防护:

1)物理环境安全,以网络安全等级保护三级安全要求为基础,保障调控云物理资源的安全可控;

2)网络通讯安全,对网络架构、网络划分和虚拟网络等方面进行规范,保障调控云虚拟资源安全

环境;

3)区域边界安全,对业务系统的访问控制、横向隔离、纵向加密进行规范,保障服务的连续性;

4)计算环境安全,对调控云平台,云用户以统一管理,实现设备、数据、应用集中管控,保障虚

拟资源的访问安全性;

5)建立覆盖调控云各层资源的安全管理中心,保障调控云安全稳定运行。

调控云安全防护技术框架如图1所示:

图1调控云安全防护技术框架

6

DL/TXXXXX—XXXX

6安全技术要求

6.1安全物理环境

调控云应满足GB/T22239、GB/T39786第三级以上安全物理环境要求。

6.2安全网络通讯

6.2.1网络架构

网络架构要求如下:

1)应具备高速带宽、可靠性高、可扩展性、安全性和易于管理等特征;

2)网络设备应采用硬件冗余,通信链路应采用通道冗余方式进行配置。

6.2.2网络划分

网络划分要求如下:

1)调控云宜划分不同的网络区域,按照易于管控的原则为各网络区域分配地址;

2)宜划分外网接入区,用于调控云提供对外服务;

3)宜划分内网接入区,用于原云下业务网络与调控云上业务网络互通;

4)宜划分数据交换区,用于为所有云业务服务器(例如云主机、对象存储、云数据库等)接入及

内部流量交互;

5)宜划分综合服务区,用于接入各类云网络组件服务(例如负载均衡、虚拟网络等)。

6.2.3虚拟网络

虚拟网络要求如下:

1)应按照承载业务的不同划分虚拟网络;

2)虚拟网络间应采取VLAN、VXLAN等技术进行逻辑隔离。

6.3安全区域边界

6.3.1总体要求

调控云区域边界安全保护应遵循“横向隔离,纵向认证”的基本原则,其安全保护等级不得低于所

承载业务应用系统的安全保护等级要求,能够根据云服务客户业务需求提供边界防护、访问控制、入侵

检测、安全审计等安全防护机制的能力。

6.3.2访问控制

访问控制要求如下:

1)应在虚拟化网络边界部署访问控制机制,并设置访问控制规则;

2)应在不同等级的网络区域边界部署访问控制机制,并设置访问控制规则;

3)调控云与管理信息大区其他平台或业务数据进行交互时,应部署防火墙和WAF等访问控制机

制,并设置访问控制规则;

4)应定期检查更新访问控制策略。

6.3.3横向交互

横向交互要求如下:

1)调控云跨越生产控制大区和管理信息大区进行数据交互时,应通过经国家指定部门检测认证的

电力专用横向安全隔离装置(或组成隔离阵列);

2)调控云应通过部署不同强度的边界防护设备隔离各安全区,实现物理和虚拟化网络边界的安全

保护。

6.3.4纵向交互

7

DL/TXXXXX—XXXX

纵向交互要求如下:

1)调控云在生产控制大区与下级机构进行纵向数据交互时,应通过经国家指定部门检测认证的电

力专用纵向加密认证网关或加密认证装置;

2)调控云在管理信息大区与下级机构进行纵向数据交互时,应部署硬件防火墙,并根据业务需求

制定安全访问控制策略;

3)虚拟网络间应采取VLAN、VXLAN等技术进行逻辑隔离;

4)无线业务终端和设备应统一按照GB/T22239移动互联安全扩展要求接入调控云。

6.4安全计算环境

6.4.1云平台安全

应用安全

应用安全要求如下:

1)应根据应用系统不同级别设置不同安全防护策略;

2)应对应用系统的登陆用户进行严格的范围和权限控制;

3)应用登陆应具备多因子认证手段;

4)应定期对应用系统组织开展安全检查活动;

5)应对应用系统的数据存储进行加密,加密算法支持国密算法和国际标准加密算法;

6)应对应用系统之间的数据传输进行安全加密;

7)应具备应用系统漏洞识别能力并定期进行修复;

8)应具备在应用系统受到安全入侵时的实时威胁发现和拦截能力;

9)应建立应用级容灾备份机制;

10)应具备web层攻击监测和防护能力;

11)应具备提供合规的商用密码服务能力。

数据安全

数据安全要求如下:

1)应根据数据遭到篡改、破坏、泄露或者被非法获取、非法利用后,对电力系统或社会公众造成

的危害程度,对调控云中的数据进行分级分类;

2)应在分类分级的基础上开展数据全生命周期防护,保障数据在采集、传输、存储、使用、共享、

销毁等不同阶段的数据安全;

3)调控云传输和存储敏感信息时,应采取密码技术对其完整性和保密性进行保护,将个人生物识

别信息和个人身份信息分开存储;

4)应采用校验码技术、密码技术保证重要数据在传输和存储过程中的完整性和保密性;

5)应采用访问控制技术对数据的访问权限进行控制;

6)调控云相关的数据存储载体应支持全备份、事务日志备份、冷备份及增量备份等方式,保证电

网数据的备份、恢复功能;

7)应能根据用户业务需求和应用数据的重要等级提供本地或异地的备份功能;

8)应采用访问控制、数据加密等手段,确保数据存储的保密性。

大数据安全

大数据安全要求如下:

1)应通过数据隔离等机制,确保大量数据汇聚时不暴露敏感信息;

2)应具备对大数据的分类识别能力;

3)应确保数据来自于已认证的数据源;

4)应确保大数据活动中的数据传输安全;

5)应确保分布式存储的数据及其副本的完整性;

6)应建立数据的细粒度审计机制;

8

DL/TXXXXX—XXXX

7)应具备对大数据平台的抗网络攻击能力、容灾能力;

8)应具备对大数据平台安全攻击过滤、安全事件检测等能力。

入侵防范

入侵防范要求如下:

1)应检测虚拟机发起的网络攻击行为并告警,及时阻断网络攻击连接,记录攻击类型、攻击时间

等信息;

2)应对网络流量进行异常检测,出现告警上报至网络安全管理系统,实现网络安全的集中管控;

3)应部署入侵检测系统,检测网络攻击行为并告警,及时阻断网络攻击连接,记录攻击源、攻击

目标、攻击类型、攻击时间、攻击流量等信息;

4)应能检测到云服务客户发起的网络攻击行为,并能记录攻击源、攻击目标、攻击类型、攻击时

间、攻击流量等信息;

5)应能检测到对虚拟网络节点的网络攻击行为,并能记录攻击源、攻击目标、攻击类型、攻击时

间、攻击流量等信息;

6)应能检测到虚拟机与宿主机、虚拟机与虚拟机之间的异常流量。

恶意代码防护

恶意代码防护要求如下:

1)应在调控云平台、物理机、虚拟机中部署恶意代码防护软件,及时识别和阻断恶意代码攻击行

为;

2)应将恶意代码告警信息及时上报至恶意代码管理中心和网络安全管理系统;

3)应定期维护恶意代码防护功能更新。

宿主机安全

宿主机安全要求如下:

1)应对调控云宿主机操作系统进行安全加固,包括但不限于账号安全、文件权限、系统服务、主

机入侵检测系统等方面;

2)应对调控云宿主机账号的口令长度、复杂度、密码长度、口令生命期进行安全策略设置;

3)应对调控云宿主机内重要目录进行完整性监控,并且具备重要文件防篡改能力;

4)应禁用调控云宿主机上不必要系统服务;

5)应在调控云宿主机上安装入侵检测组件,实现对异常进程、异常端口和异常行为的检测;

6)可基于可信根技术对物理机系统引导程序、系统程序、重要配置参数等进行可信验证,并在应

用程序的关键执行环节进行动态可信验证。

虚拟化安全

虚拟化安全要求如下:

1)应在安全管理上采取服务最小化原则,应严格限定管理虚拟机所需的接口,并关闭无关服务;

2)应及时进行虚拟化软件更新,在更新前,应对补丁与现有版本的兼容性进行测试;

3)应对虚拟机用户登录、操作信息、运行状态、异常网络访问等事件信息进行监视;

4)应具备虚拟资源管理的日志记录功能,包括登录日志、操作日志、系统日志等;

5)应保证虚拟机迁移后虚拟机上的安全策略保持不变;

6)宜具备虚拟化安全基线核查功能,确定安全性的常态化状态标准;

7)可采用软件进程空间保护技术措施,确保软件运行空间最小化;

8)可采用软件技术手段实现虚拟网络中东西向流量分析,检测云内交互流量安全。

镜像安全

镜像安全要求如下:

1)应强制用户在首次安装使用时修改密码,禁止服务初始化后使用默认密码;

9

DL/TXXXXX—XXXX

2)应对虚拟机、容器等的镜像、快照进行完整性校验和签名保护,防止镜像被恶意篡改;

3)应采取密码技术手段防止存在敏感资源的镜像、快照被非法访问;

4)应记录与镜像、快照相关的操作日志;

5)宜定期对镜像文件进行漏洞扫描,及时进行漏洞修复以及镜像更新;

6)定期对镜像进行数据备份,防止数据丢失。

运维安全

运维安全要求如下:

1)应通过云终端对调控云进行安全运维工作,禁止外部设备在无安全措施下接入云内系统进行运

维调试;

2)云终端接入宜采用专用数字证书技术进行身份认证,确保终端接入安全可靠;

3)可采取帐号、静态密码认证以及至少一种双因子认证(如短信、证书、动态令牌)方式进行接

入认证;

4)应对云终端的接入进行实时监控,如有异常及时告警,并详细记录登录IP地址、时间、用户

名、操作等信息;

5)应对云终端进行身份标识和鉴别,身份鉴别的身份标识应具有唯一性。

6.4.2云用户安全

虚拟机安全

虚拟机安全要求如下:

1)应按要求对虚拟机操作系统进行安全加固;

2)虚拟机应采用国家指定部门检测认证的安全操作系统;

3)应定期进行操作系统安全性评估,并在验证安全性后及时更新;

4)应设置操作系统密码策略,包括密码长度、复杂度、更换周期、重复登录次数、锁定阀值等;

5)操作系统应遵循最小安装的原则,仅安装需要的组件和应用程序,关闭不必要的系统服务、网

络服务和高危端口;

6)可基于可信根虚拟化技术对虚拟机的系统引导程序、系统程序、重要配置参数等进行可信验证,

并在应用程序的关键执行环节进行动态可信验证;

7)应通过基于硬件虚拟化技术的虚拟机管理将多个计算节点的虚拟机在系统层面进行隔离;

8)应实现不同虚拟机硬盘空间的安全隔离;

9)应在调控云虚拟机上安装入侵检测组件,实现对异常进程、异常端口和异常行为的检测。

应用安全

应用安全要求如下:

1)应基于最小权限原则,控制业务应用对操作系统的访问权限;

2)应接入调控云平台提供的WEB安全防护模块,防止XSS跨站脚本攻击、SQL注入攻击、网页

篡改等常见WEB攻击;

3)应对重要业务事件、重要流程节点、关键模块安全信息、业务软件版本进行采集和管理控制;

4)业务系统应具有应用级访问控制、软件容错、数据有效性检验功能;

5)业务系统宜采用安全的通信协议,对传输两端的主体身份进行鉴别和认证,对传输内容进行加

密,避免遭受基于通用通信协议的攻击;

6)宜采用数字证书系统,同时应定期审核、更换身份鉴别基础信息。

数据安全

数据安全要求如下:

1)业务系统的重要数据和敏感数据宜采取数据脱敏、水印溯源、数据加密等安全技术降低数据共

享风险;

10

DL/TXXXXX—XXXX

2)业务系统应使用调控云提供的本地或异地的备份功能开展数据备份工作;

3)业务系统应采取安全措施禁止未授权访问和非法使用用户个人信息;

4)业务系统应采用HTTPS或TLS协议进行应用发布;

5)业务系统应使用合规的密码技术保障重要数据在传输和存储过程中的完整性和保密性。

6.5安全管理中心

6.5.1安全监控

安全监控要求如下:

1)应对服务器、网络设备、安全设备、存储设备、云平台管理软件、虚拟化网络、虚拟机、容器、

虚拟化安全设备等进行安全监视,对各类安全事件进行识别、告警、分析和事件溯源,并将结

果上报至网络安全管理系统;

2)应对安全策略、恶意代码防护、补丁升级等进行集中管理;

3)应对非授权设备接入内部网络和内部用户非授权访问外部网络的行为进行监测和限制,并对非

法连接进行有效阻断;

4)应具备物理服务器层面、网络设备层面、云平台应用层面行为日志的收集、存储、分析、报警

等能力;

5)宜具备机器学习和数据建模的能力,对专有云环境中主机流量和网络流量进行深度解析,检测

各种威胁、攻击、访问等异常行为;

6)应具备云资源的实时监控、报警及通知能力。

6.5.2安全审计

安全审计要求如下:

1)应具备安全审计功能,对重要的用户行为和安全事件进行审计;

2)应对分散在各个设备上的审计数据进行收集汇总和集中分析,确保审计数据隔离的有效性,并

保证审计记录的留存时间符合法律法规要求;

3)应对云服务器、云数据库、云存储等云服务的创建、删除等操作行为进行审计;

4)应对执行的特权命令进行审计,至少包括虚拟机删除、虚拟机重启、资源变更等;

5)调控云应部署安全审计系统,对云服务商和云服务客户在远程管理时执行的特权命令进行审计,

至少包括虚拟机删除、虚拟机重启;

6)应保证云服务商对云服务客户系统和数据的操作可被云服务客户审计。

6.5.3集中管控

集中管控要求如下:

1)应划分出特定的管理区域,对分布在网络中的安全设备或安全组件进行管控;

2)应能够建立一条安全的信息传输路径,对网络中的安全设备或安全组件进行管理;

3)应对网络链路、安全设备、网络设备和服务器等的运行状况进行集中监测;

4)应对分散在各个设备上的数据进行收集汇总和集中分析,并保证审计记录的留存时间符合法律

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论