SG186工程安全防护总体方案-电力交易平台.doc

上传人:visitstep340 文档编号:381964 上传时间:2018-10-10 格式:DOC 页数:12 大小:348.50KB
下载 相关 举报
SG186工程安全防护总体方案-电力交易平台.doc_第1页
第1页 / 共12页
SG186工程安全防护总体方案-电力交易平台.doc_第2页
第2页 / 共12页
SG186工程安全防护总体方案-电力交易平台.doc_第3页
第3页 / 共12页
SG186工程安全防护总体方案-电力交易平台.doc_第4页
第4页 / 共12页
SG186工程安全防护总体方案-电力交易平台.doc_第5页
第5页 / 共12页
亲,该文档总共12页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、 附件: 国家电网公司信息化“ SG186”工程 安全防护总体方案 (试行) 目 录 第一章总则 4 1.1. 目标 4 1.2. 范围 4 1.3. 防护对象 .4 1.4. 方案结构 .5 1.5. 参考资料 .6 第二章信息安全防护方案 7 2.1. 管理信息系统安全防护策略 7 2.2. 分级分域安全防护设计 .8 2.2.1 安全域的定义 8 2.2.2 安全域的划分方案 .8 2.3. 信息安全防护设计 10 2.3.1 边界安全防护 . 11 2.3.2 网络环境安全防护 . 错误 !未定义书签。 2.3.3 主机系统安全防护 . 错误 !未定义书签。 2.3.4 应用安全防护

2、错误 !未定义书签。 2.4. 各域安全防护措施对应表 . 错误 !未定义书签。 第三章安全控制措施及防护要点 . 错误 !未定义书签。 3.1. 网络访问控制 错误 !未定义书签。 3.2. 系统安全加固 错误 !未定义书签。 3.3. 系统弱点扫描 错误 !未定义书签。 3.4. 入侵检测措施 错误 !未定义书签。 3.5. 无线安全措施 错误 !未定义书签。 3.6. 远程接入控制 错误 !未定义书签。 3.7. 内容安全措施 错误 !未定义书签。 3.8. 病毒检测措施 错误 !未定义书签。 3.9. 日志审计措施 错误 !未定义书签。 3.10. 备份恢复措施 错误 !未定义书签。

3、3.11. 身份认证和访问管理相关控制措施 错误 !未定义书签。 3.12. 物理安全措施 错误 !未定义书签。 附表 一:词汇表 . 错误 !未定义书签。 附表 二:国家电网公司信息系统安全等级保护定级 表 . 错误 !未定义书签。 附 1:安全方案实施指引 . 61 附 2:安全产品功能与技术要求 83 附 3: ERP 系统域安全防护方案 109 附 4:营销管理系统域安全防护方案 135 附 5:电力市场交易系统域安全防护方案 . 161 第 3 页 附 6:财务(资金)管理系统域安全防护方案 . 187 附 7:总部办公自动化系统域安全防护方案 . 211 附 8:二级系统域安全防护

4、方案 . 233 附 9:桌面终端域安全防护方案 . 253 第 4 页 第一章 总 则 1.1. 目标 国家电网公司信息化“ SG186”工程安全防护体系建设的总体目标是防止信息网络瘫痪、防止应用系统破坏、防止业务数据丢失、防止企业信息泄密、防止终端病毒感染、防止有害信息传播、防止恶意渗透攻击,以确保信息系统安全稳定运行,确保业务数据安全。 1.2. 范围 安全防护总体方案是面向国家电网公司信息化“ SG186”工程一体化平台及业务应用的安全技术防护方案,是落实国家等级保护工作的典型设计;本方案不对公 司的信息安全管理、业务连续性 /灾难恢复、信任体系建设、数据分级分类等内容进行深入设计。

5、安全防护总体方案适用于公司各单位, 包括 总部、网省公司及其直属单位, 作为 信息系统规划、设计、审查、实施、监理、改造及运行管理中关于信息安全方面的技术参 照 。 1.3. 防护对象 国家电网公司信息系统部署 于 管理信息大区和生产控制大区,管理信息大区用以支撑国家电网公司不涉及国家秘密的企业管理信息业务应用,包括国家电网公司一体化平台、八大业务应用及支持系统正常运营的基础设施及桌面终端 。 管理信息大区划分为用于承载“ SG186”工程业务应用和内 部办公的 信息内网 ( 可 涉及企业商业秘密)以及用于支撑对外业务和互联网用户终端的 信息外网 (不涉及企业商业秘密) ,信息系统 基本 部署

6、 结构如下图所示: 第 5 页 图 1 国家电网 公司 网络分区示意图 本方案的防护对象为国家电网公司总部、网省及其直属单位的管理信息系统,主要包括一体化企业信息集成平台和八大 业务 应用相关系统 。 涉及国家秘密的信息系统(涉密信息系统)按照国家计算机信息系统保密管理暂行规定(国保发 19981 号)、涉 及国家秘密的信息系统审批管理规定(国保办发 200718 号)、信息安全等级保护管理办法(公通字 200743 号)等文件对于涉密信息系统的要求进行管理,本方案不 涉及 。 生产控制大区的相关信息系统依据电力二次系统安全防护总体方案进行安全体系建设,本方案不 涉及 。 1.4. 方案结构

7、国家电网公司信息化“ SG186” 工程安全防护总体方案 附件包含有 各域安全防护方案、安全产品功能技术要求及安全方案实施指引 , 结构如下图所示: 第 6 页 图 2国家电网公司信息化“ SG186” 工程安全防护总体方案结构示意图 1.5. 参考资料 在总体方案的编制过程中,参考了如下资料: 文件名称 发布时间 电力二次系统安全防护总体方案 二 OO 六年十一月 信息安全等级保护管理办法(公通字200743 号) 二 OO 七年六月 信息安全技术信息系统安全等级保护基本要求 二 OO 七年六月 网络与信息系统安全隔离实施指导意见 二 OO 七年十一月 国家电网公司信息机房设计及建设规范 二

8、 OO 六年九月 国家电网公司信息机房管理规范 二 OO 六年九月 第 7 页 第二章 信息 安全防护 方案 安全防护总体方案将依据“分区、分级、分域”防护方针, 将各系统划分 至相应 安全域 进行 防护, 并且 将各安全域划分为网络边界、网络环境、主机系统及应用环境四个层次实施安全 防护 措施。 图 3 国家电网公司安全防护架构示意图 2.1. 管理信息系统 安全防护 策略 国家电网公司管理信息系统安全 防护 体系将遵循以下策略进行建设: 双网双机: 管理信息 大区 划分为信息内网和信息外网,管理信息内外网间采用 逻辑强隔 离设备 进行隔离,信息内外网分别采用独立的服务器及桌面主机; 分区分

9、域: 在国家电网公司信息系 统划分为管理信息大区与生产控制大区的基础上,将管理信息大区的系统,依据定级情况及 业务系统类型,进行安全域划分,以实现不同安全域的独立化、差异化防护; 第 8 页 等级防护: 管理信息系统将以实现等级保护为基本出发点进行安全防护体系建设,并参照国家等级保护基本要求进行安全防护措施设计; 多层防御: 在分域防护的基础上,将各安全域的信息系统划分为边界、网络、主机、应用四个层次进行安全防护设计,以实现层层递进,纵深防御。 2.2. 分级分域 安全 防护 设 计 安全防护总体方案将结合国家电网公司等级保护定级结果以及各应用系统的管理相似性、业务相近性对管理信息内外网中的系

10、统进行安全域划分,以更有针对性地进行各系统的安全防护措施设计。信息系统进行安全域划分可将复杂安全防护问题进行分解,有助于实现信息系统分等级保护,有针对性地实施应用边界防护,防止安全问题扩散。 2.2.1 安全域的定义 安全域是由一组具有相同安全保 障 需求、并相互信任的系统组成的逻辑区域 , 同一安全域的系统共享相同的安全 保障 策略 。 2.2.2 安全域的划分 方案 国家电网公司应用系统主要部署于 信息内网 ,与互联网有交互的子系统或 功能单元部署于 信息外网 , 信息内网 与 信息外网 以逻辑强隔离设备进行 安全 隔离 ,对于信息内外网分别进行安全域划分。 信息安全等级保护管理办法中对于

11、 三 级系统安全保障 要求及国家信息安全监管部门的监管执行要求 强度高于 二 级系统, 因此安全 域划分 采取将等级保护要求较高的各三级系统划分独立的安全域进行安全防护,以实现三级系统间及与其他系统 之间 的独立 安全防护, 也 便于国家电网公司 及外部监管机构 对于三级系统的安全监管, 对于 信息内网 的 应用系统 安全域划分依据以下方法: 二 级系统统一成域, 三 级系统 独立 分域; 依据 以上分域 方法 进行安全域划 分后 信息内网 将有以下安全域: 第 9 页 电力市场交易系统域; 财务(资金)管理系统域 (将逐步被 ERP 系统财务模块替代) ; 办公自动化系统域 ( 仅 国 家电

12、 网 公司 总部 划 分 为三级系统域 ) ; 营销管理系统域 ( 基于 营销管理系统 的重要性及目前各单位的安全建设现状,按 等级保护三级 要求 进行 安全防护 建设 ); ERP 系统域 (由于 “ SG186”规划中 财务 (资金) 管理系统将最终以模块的形式 整合 于 ERP 系统中,因此 ERP 系统按财务 ( 资金 ) 管理系统所 属 的 等级保护 三级进行安全建设) ; 二级系统域: 所有二级系统 统一 部 署于二级系统域中进行安全防护 建设 。 内网桌面终端域: 由于桌面终端的安全防护与应用系统不同,将其划分为独立区域进行安全防护,信息内网桌面终端用于内网业务操作及内网业务办公

13、处理,建议各单位根据 各自具体 情况对桌面办公终端按业务部门或访问类型进一步进行区域细分,以便于针对不同的业务访问需求制定访问控制 及制定其他防护措施 。 以上分域方法应当在国家电网公司总部、网省 、地市 等各 级单位 独立应用以进行安全域划分 。 此外考虑到 总部、 网省 及 地市公司层面 系统安全防护 体系建设 的一致性,营销 管理 及 ERP 系统 在各单位 均按等级保护三级要求进行建设 ; 财务(资金)管理系统在总部 、网省按三级防护,地市按二级防护 。 由于 国家电网公司主要应用系统 部署 于信息内网, 信息外网 主要 包括 需 要 与互联网交互的子系统或应用模块,且 系统数量较少,

14、因此 将 信息外网的 应用系统统一部署于 同 一安全域内进行安全防护,该安全域中的应用系统在主机及应用层面按各系统所属的安全级别进行防护,网络及与信息外网边界防护按 满足 域中各系统所属最高等级 就高 进行安全建设 。 信息外网 系统划分为以 下安全域: 第 10 页 外网应用系统 域: 需 与互联网进行数据交换的系统部署于外网应用系统域进行安全防护 ; 外网 桌面终端域: 外网 桌面终端用于外网业务办公及互联网访 问,建议各单位跟据 各自 具体 情况对 外网 桌面办公终端按业务部门或访问类型进行区域细分,以便于针对不同的业务访问需求 进行 访问控制 及 实施其他 安全防护 措施 。 按以上方

15、案进行安全域划分后,国家电网公司各单位安全域 分布 结构如下: 图 4 国家电网公司各 级 单位安全域分布示意图 2.3. 信息 安全防护 设计 信息安全防护设计将在 国家电网公司 分区 、 分级 、 分域防护 原则 的基础上,将公司各业务单位的信息系统安全防护划分为边界安全防护、网络环境安全防护、主机系统安全防护及应用安全防护四个层 次进行安全防护措施设计。 对于物理层面安全防护,由于其相对固定,可参照“ 3.12 物理安全防护措施”结合 国家电网公司信息机房设计及建设规范 及 国家电网公司信息机房管理规范 实施。 第 11 页 2.3.1 边界安全 防护 边界安全防护关注 如何对 进出该边

16、界的数据流进行有效的 检测和控制 , 有效的检测机制包括基于网络的入侵检测( IDS)、 对流经边界的 信息进行 内容过滤, 有效的控制措施包括网络访问控制 、 入侵防护 、虚拟专用网( VPN) 以及对于远程用户的标识与 认证 访问 权限 控制。 上述 边界 安全 防护 机制 与 其它 层面安全措施 可协同使用以 提供对系统的 防 护。 进行边界安全防护目标是使边界的内部不受来自外部的攻击,同时也用于防止恶意的内部人员跨越边界对外实施攻击,或外部人员通过开放接口、隐通道进入内部网络;在发生安全事件前期能够通过对安全日志及入侵检测事件的分析发现攻击企图,安全事件发生后可以提供入侵事件记录以进行

17、审计追踪。 进行边界安全防 护 的 首要任务是明确安全边界, 国家电网 公司网络 边界归为 信息外网 第三方边界 、信息内网第三方边界 、 信息内外网边界、 信息内网 纵向 上下级 单位 边界 及 横向 域间边界 五类 ,国家电网公司网络边界类型如下图所示: 第 12 页 图 4 边界分类示意图 信息内网 与生产控制大区 的 边界安全防护请参考电力二次系统安全防护总体方案,本方案不作详细分析。 由于 信息外网所面临来自互联网的威胁较多,加之信息外网的一部分系统直接向互联网发布服务,因此安全防护措施设计将加强信息外网第三方 边界安全防护; 而 对于信息内网,其网络环境相对较为封闭,仅与可确定的外部网络进行连接,内外网间采用了 逻辑强隔离设备 进行安全防护,且安全域划分更为严格,在实现网络、主机、应用层面严格安全防护的前提下,可以适当降低对内网第三方边界和纵向 上下级单位 边界的安全防护 要求。

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 办公文档 > 方案计划

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1