电力行业的信息系统安全等级保护基本要求.docx
《电力行业的信息系统安全等级保护基本要求.docx》由会员分享,可在线阅读,更多相关《电力行业的信息系统安全等级保护基本要求.docx(153页珍藏版)》请在冰豆网上搜索。
电力行业的信息系统安全等级保护基本要求
电力行业网络与信息安全领导小组办公室
电力行业信息系统安全等级保护根本要求
Baselineforclassifiedprotectionofpowerindustryinformationsystem
〔征求意见稿〕
ICS
目次
前言
本标准的附录A和附录B是规X性附录。
本标准由国家电力监管委员会提出。
1引言
依据国家信息安全等级保护管理规定和电力行业有关要求制定本标准。
本标准是电力行业信息安全等级保护相关系列规X性文件之一。
与本标准相关的系列标准包括:
——《电力行业信息系统安全等级保护定级工作指导意见》〔电监信息[2007]44号〕。
本标准与GB17859-1999、GB/T22239—2008等标准共同构成了电力行业信息系统安全等级保护的相关配套标准。
其中GB17859-1999、GB/T22239—2008是根底性标准,本标准是在GB17859-1999和GB/T22239—2008根底上,根据电力行业信息系统和信息安全防护特点与要求,对GB/T22239—2008的进一步细化和扩展。
本标准在GB17859-1999、GB/T22239—2008等技术类标准的根底上,根据电力行业现有技术的开展水平和安全防护要求,分管理信息系统类和生产控制信息系统累,分别提出和规定了不同安全保护等级信息系统的最低保护要求,即根本安全要求,根本安全要求包括总体要求、根本技术要求和根本管理要求,本标准适用于指导不同安全保护等级信息系统的安全建设和监视管理。
在本标准文本中,黑体字表示较低等级中没有出现或增强的要求。
为便于和GB/T22239—2008比照,分别用“〔新增〕〞、“〔细化〕〞、“〔增强〕〞和“〔落实〕〞来标识本标准的该条目和GB/T22239—2008中相关条目的差异,未标识如此是等同采用。
电力行业信息系统安全等级保护根本要求
2第一局部通用要求
适用X围
本规X规定了电力行业管理类信息系统和生产控制类信息系统不同安全等级的信息系统等级保护要求,包括安全技术指标和安全管理指标,用于指导电力行业各单位信息系统的安全等级保护建设工作。
其中,通用要求局部同时适用于管理类信息系统和生产控制类信息系统,管理信息系统类根本要求适用于管理类信息系统的安全等级保护建设工作,生产控制信息系统类根本要求适用于生产控制类信息系统的安全等级保护建设工作。
规X性参考文件
《信息安全等级保护管理方法》〔公通字[2007]43号〕
GB17859-1999《计算机信息系统安全保护等级保护划分准如此》
GB/T22239-2008《信息安全技术信息系统安全等级保护根本要求》
《电力二次系统安全防护规定》(电监会5)
《电力行业网络与信息安全监视管理暂行规定》〔电监信息[2007]50号〕
《电力行业信息系统安全等级保护定级工作指导意见》〔电监信息[2007]44号〕
术语和定义
GB/T5271.8和GB17859-1999确立的以与如下术语和定义适用于本标准。
安全保护能力securityprotectionability
系统能够抵御威胁、发现安全事件以与在系统遭到损害后能够恢复先前状态等的程度。
信息系统安全等级保护概述
信息系统安全保护等级
信息系统根据其在国家安全、经济建设、社会生活中的重要程度,遭到破坏后对国家安全、社会秩序、公共利益以与公民、法人和其他组织的合法权益的危害程度等,由低到高划分为五级。
不同等级的安全保护能力
不同等级的信息系统应具备的根本安全保护能力如下:
第一级安全保护能力:
应能够防护系统免受来自个人的、拥有很少资源的威胁源发起的恶意攻击、一般的自然灾难、以与其他相当危害程度的威胁所造成的关键资源损害,在系统遭到损害后,能够恢复局部功能。
第二级安全保护能力:
应能够防护系统免受来自外部小型组织的、拥有少量资源的威胁源发起的恶意攻击、一般的自然灾难、以与其他相当危害程度的威胁所造成的重要资源损害,能够发现重要的安全漏洞和安全事件,在系统遭到损害后,能够在一段时间内恢复局部功能。
第三级安全保护能力:
应能够在统一安全策略下防护系统免受来自外部有组织的团体、拥有较为丰富资源的威胁源发起的恶意攻击、较为严重的自然灾难、以与其他相当危害程度的威胁所造成的主要资源损害,能够发现安全漏洞和安全事件,在系统遭到损害后,能够较快恢复绝大局部功能。
第四级安全保护能力:
应能够在统一安全策略下防护系统免受来自国家级别的、敌对组织的、拥有丰富资源的威胁源发起的恶意攻击、严重的自然灾难、以与其他相当危害程度的威胁所造成的资源损害,能够发现安全漏洞和安全事件,在系统遭到损害后,能够迅速恢复所有功能。
第五级安全保护能力:
〔略〕。
总体要求、根本技术要求和根本管理要求
信息系统安全等级保护应依据信息系统的安全保护等级情况保证它们具有相应等级的根本安全保护能力,不同安全保护等级的信息系统要求具有不同的安全保护能力。
根本安全要求是针对不同安全保护等级信息系统应该具有的根本安全保护能力提出的安全要求,根据实现方式的不同,根本安全要求分为总体要求、根本技术要求和根本管理要求三大类。
总体要求与各个单位的总体安全策略相关,主要通过落实总体安全策略直接导出的、所有信息系统必须遵从的总体安全防护要求来表现;技术类安全要求与信息系统提供的技术安全机制有关,主要通过在信息系统中部署软硬件并正确的配置其安全功能来实现;管理类安全要求与信息系统中各种角色参与的活动有关,主要通过控制各种角色的活动,从政策、制度、规X、流程以与记录等方面做出规定来实现。
总体要求概括了电力行业信息安全防护策略的根本要求;根本技术要求从物理安全、网络安全、主机安全、应用安全和数据安全几个层面提出;根本管理要求从安全管理制度、安全管理机构、人员安全管理、系统建设管理和系统运维管理几个方面提出,总体要求、根本技术要求和根本管理要求是确保信息系统安全不可分割的三个局部。
根本安全要求从各个层面或方面提出了系统的每个组件应该满足的安全要求,信息系统具有的整体安全保护能力通过不同组件实现根本安全要求来保证。
除了保证系统的每个组件满足根本安全要求外,还要考虑组件之间的相互关系,来保证信息系统的整体安全保护能力。
关于信息系统整体安全保护能力的说明见附录A。
对于涉与国家的信息系统,应按照国家某某工作部门的相关规定和标准进展保护。
对于涉与密码的使用和管理,应按照国家密码管理的相关规定和标准实施。
根本技术要求的三种类型
根据保护侧重点的不同,技术类安全要求进一步细分为:
保护数据在存储、传输、处理过程中不被泄漏、破坏和免受未授权的修改的信息安全类要求〔简记为S〕;保护系统连续正常的运行,免受对系统的未授权修改、破坏而导致系统不可用的服务保证类要求〔简记为A〕;通用安全保护类要求〔简记为G〕。
本规X中对根本安全要求使用了标记,其中的字母表示安全要求的类型,数字表示适用的安全保护等级。
关于各类安全要求的选择和使用见附录B。
3第二局部:
管理信息系统类要求
31 总体要求
总体技术要求
a)管理信息大区网络与生产控制大区网络应物理隔离;两网之间有信息通信交换时应部署符合电力系统要求的单向隔离装置;〔新增〕
b)管理信息大区网络可进一步划分为内部网络和外部网络,两网之间有信息通信交换时防护强度应强于逻辑隔离;〔新增〕
c)具有层次网络结构的单位可统一提供互联网出口;〔新增〕
d)二级系统统一成域,三级系统单独成域;〔新增〕
e)三级系统域由独立子网承载,每个域有唯一网络出口,可在网络出口处部署三级等级保护专用装置为系统提供整体安全防护。
〔新增〕
总体管理要求
a)如果本单位管理信息大区仅有一级信息系统时,通用管理要求等同采用一级;〔新增〕
b)如果本单位管理信息大区含有二级与以下等级信息系统时,通用管理要求等同采用二级;〔新增〕
c)如果本单位管理信息大区含有三级与以下等级信息系统时,通用管理要求等同采用三级。
〔新增〕
第一级根本要求
技术要求
物理安全
物理访问控制〔G1〕
机房出入应安排专人负责,控制、鉴别和记录进入的人员。
防盗窃和防破坏〔G1〕
本项要求包括:
a)应将主要设备放置在机房内;
b)应将设备或主要部件进展固定,并设置明显的不易除去的标记。
防雷击〔G1〕
机房建筑应设置避雷装置。
防火〔G1〕
机房应设置灭火设备。
防水和防潮〔G1〕
本项要求包括:
a)应对穿过机房墙壁和楼板的水管增加必要的保护措施;
b)应采取措施防止雨水通过机房窗户、屋顶和墙壁渗透。
温湿度控制〔G1〕
机房应设置必要的温、湿度控制设施,使机房温、湿度的变化在设备运行所允许的X围之内。
电力供给〔A1〕
应在机房供电线路上配置稳压器和过电压防护设备。
网络安全
结构安全〔G1〕
本项要求包括:
a)应保证关键网络设备的业务处理能力满足根本业务需要;
b)应保证接入网络和核心网络的带宽满足根本业务需要;
c)应绘制与当前运行情况相符的网络拓扑结构图。
访问控制〔G1〕
本项要求包括:
a)应在网络边界部署访问控制设备,启用访问控制功能;
b)应根据访问控制列表对源地址、目的地址、源端口、目的端口和协议等进展检查,以允许/拒绝数据包出入;
c)应通过访问控制列表对系统资源实现允许或拒绝用户访问,控制粒度至少为用户组。
网络设备防护〔G1〕
本项要求包括:
a)应对登录网络设备的用户进展身份鉴别;
b)应具有登录失败处理功能,可采取完毕会话、限制非法登录次数和当网络登录连接超时自动退出等措施;
c)当对网络设备进展远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听。
主机安全
身份鉴别〔S1〕
应对登录操作系统和数据库系统的用户进展身份标识和鉴别。
访问控制〔S1〕
本项要求包括:
a)应启用访问控制功能,依据安全策略控制用户对资源的访问;
b)应限制默认某某的访问权限,重命名系统默认某某,修改某某的默认口令;
c)应与时删除多余的、过期的某某,防止共享某某的存在。
入侵防X〔G1〕
操作系统应遵循最小安装的原如此,仅安装需要的组件和应用程序,并保持系统补丁与时得到更新。
恶意代码防X〔G1〕
应安装防恶意代码软件,并与时更新防恶意代码软件版本和恶意代码库。
应用安全
身份鉴别〔S1〕
本项要求包括:
a)应提供专用的登录控制模块对登录用户进展身份标识和鉴别;
b)应提供登录失败处理功能,可采取完毕会话、限制非法登录次数和自动退出等措施;
c)应启用身份鉴别和登录失败处理功能,并根据安全策略配置相关参数。
访问控制〔S1〕
本项要求包括:
a)应提供访问控制功能控制用户组/用户对系统功能和用户数据的访问;
b)应由授权主体配置访问控制策略,并严格限制默认用户的访问权限。
通信完整性〔S1〕
应采用约定通信会话方式的方法保证通信过程中数据的完整性。
软件容错〔A1〕
应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的数据格式或长度符合系统设定要求。
数据安全与备份恢复
数据完整性〔S1〕
应能够检测到重要用户数据在传输过程中完整性受到破坏。
备份和恢复〔A1〕
应能够对重要信息进展备份和恢复。
管理要求
安全管理制度
管理制度〔G1〕
应建立日常管理活动中常用的安全管理制度。
制定和发布〔G1〕
本项要求包括:
a)应指定或授权专门的人员负责安全管理制度的制定;
b)应将安全管理制度以某种方式发布到相关人员手中。
安全管理机构
资金保障
a)应保障落实信息系统安全建设、运维与等级保护测评资金等;〔新增〕
b)系统建设资金筹措方案和年度系统维护经费应包括信息安全保障资金项目。
〔新增〕
岗位设置〔G1〕
应设立系统管理员、网络管理员、安全管理员等岗位,并定义各个工作岗位的职责。
人员配备〔G1〕
应配备一定数量的系统管理员、网络管理员、安全管理员等。
授权和审批〔G1〕
应根据各个部门和岗位的职责明确授权审批部门与批准人,对系统投入运行、网络系统接入和重要资源的访问等关键活动进展审批。
沟通和合作〔G1〕
应加强与行业信息安全监管部门、公安机关、通信运营商、银行与相关单位和部门的合作与沟通。
〔增强〕
人员安全管理
人员录用〔G1〕
本项要求包括:
a)应指定或授权专门的部门或人员负责人员录用;
b)应对被录用人员的身份和专业资格等进展审查,并确保其具有根本的专业技术水平和安全管理知识。
人员离岗〔G1〕
本项要求包括:
a)应立即终止由于各种原因离岗员工的所有访问权限;
b)应收回各种某某件、钥匙、徽章等以与机构提供的软硬件设备。
〔落实〕
安全意识教育和培训〔G1〕
本项要求包括:
a)应按照行业信息安全要求,制定安全教育和培训计划,对信息安全根底知识、岗位操作规程等进展的培训应至少每年举办一次。
〔新增〕
b)应对各类人员进展安全意识教育和岗位技能培训;
c)应告知人员相关的安全责任和惩戒措施。
外部人员访问管理〔G1〕
应确保在外部人员访问受控区域前得到授权或审批。
系统建设管理
系统定级〔G1〕
本项要求包括:
a)应明确信息系统的边界和安全保护等级;
b)应以书面的形式说明信息系统确定为某个安全保护等级的方法和理由;
c)应确保信息系统的定级结果经过行业信息安全主管部门等相关部门的批准。
〔细化〕
安全方案设计〔G1〕
本项要求包括:
a)应根据系统的安全保护等级选择根本安全措施,依据风险分析的结果补充和调整安全措施;
b)应以书面的形式描述对系统的安全保护要求和策略、安全措施等内容,形成系统的安全方案;
c)应对安全方案进展细化,形成能指导安全系统建设、安全产品采购和使用的详细设计方案。
产品采购和使用〔G1〕
a)应确保安全产品采购和使用符合国家的有关规定。
b)电力系统专用信息安全产品应经行业主管部门指定的安全机构测评方可采购使用。
〔新增〕
自行软件开发〔G1〕
本项要求包括:
a)应确保开发环境与实际运行环境物理分开;
b)应确保软件设计相关文档由专人负责保管。
外包软件开发〔G1〕
本项要求包括:
a)应根据开发要求检测软件质量;
b)应在软件安装之前检测软件包中可能存在的恶意代码;
c)应确保提供软件设计的相关文档和使用指南。
工程实施〔G1〕
应指定或授权专门的部门或人员负责工程实施过程的管理。
测试验收〔G1〕
本项要求包括:
a)应对系统进展安全性测试验收;
b)在测试验收前应根据设计方案或合同要求等制订测试验收方案,在测试验收过程中应详细记录测试验收结果,并形成测试验收报告。
系统交付〔G1〕
本项要求包括:
a)应制定系统交付清单,并根据交付清单对所交接的设备、软件和文档等进展清点;
b)应对负责系统运行维护的技术人员进展相应的技能培训;
c)应确保提供系统建设过程中的文档和指导用户进展系统运行维护的文档。
安全服务商选择〔G1〕
本项要求包括:
a)应确保安全服务商的选择符合国家的有关规定;
b)应与选定的安全服务商签订与安全相关的协议,明确约定相关责任。
系统运维管理
环境管理〔G1〕
本项要求包括:
a)应指定专门的部门或人员定期对机房供配电、空调、温湿度控制等设施进展维护管理;
b)应对机房的出入、服务器的开机或关机等工作进展管理;
c)应建立机房安全管理制度,对有关机房物理访问,物品带进、带出机房和机房环境安全等方面的管理作出规定。
资产管理〔G1〕
应编制与信息系统相关的资产清单,包括资产责任部门、重要程度和所处位置等内容。
介质管理〔G1〕
本项要求包括:
a)应确保介质存放在安全的环境中,对各类介质进展控制和保护;
b)应对介质归档和查询等过程进展记录,并根据存档介质的清单定期盘点。
设备管理〔G1〕
本项要求包括:
a)应对信息系统相关的各种设备、线路等指定专门的部门或人员定期进展维护管理;
b)应建立基于申报、审批和专人负责的设备安全管理制度,对信息系统的各种软硬件设备的选型、采购、发放和领用等过程进展规X化管理。
网络安全管理〔G1〕
本项要求包括:
a)应指定人员对网络进展管理,负责运行日志、网络监控记录的日常维护和报警信息分析和处理工作;
b)应定期进展网络系统漏洞扫描,对发现的网络系统安全漏洞进展与时的修补。
系统安全管理〔G1〕
本项要求包括:
a)应根据业务需求和系统安全分析确定系统的访问控制策略;
b)应定期进展漏洞扫描,对发现的系统安全漏洞进展与时的修补;
c)应安装系统的最新补丁程序,在安装系统补丁前,应首先在测试环境中测试通过,并对重要文件进展备份后,方可实施系统补丁程序的安装。
〔增强〕
恶意代码防X管理〔G1〕
应提高所有用户的防病毒意识,告知与时升级防病毒软件,在读取移动存储设备上的数据以与网络上接收文件或之前,先进展病毒检查,对外来计算机或存储设备接入网络系统之前也应进展病毒检查。
备份与恢复管理〔G1〕
本项要求包括:
a)应识别需要定期备份的重要业务信息、系统数据与软件系统等;
b)应规定备份信息的备份方式、备份频度、存储介质、保存期等。
安全事件处置〔G1〕
本项要求包括:
a)应报告所发现的安全弱点和可疑事件,但任何情况下用户均不应尝试验证弱点;
b)应制定安全事件报告和处置管理制度,规定安全事件的现场处理、事件报告和后期恢复的管理职责。
第二级根本要求
技术要求
物理安全
物理位置的选择〔G2〕
机房和办公场地应选择在具有防震、防风和防雨等能力的建筑内。
物理访问控制(G2)
本项要求包括:
a)机房各出入口应安排专人值守或配置电子门禁系统,控制、鉴别和记录进入的人员;〔增强〕
b)进入机房的来访人员应经过申请和审批流程,并限制和监控其活动X围。
防盗窃和防破坏(G2)
本项要求包括:
a)应将主要设备放置在机房内;
b)应将设备或主要部件进展固定,并设置明显的不易除去的标记;
c)应将通信线缆铺设在隐蔽处,可铺设在地下或管道中;
d)应对介质分类标识,存储在介质库或档案室中;
e)主机房应安装必要的防盗报警设施。
防雷击(G2)
本项要求包括:
a)机房建筑应设置避雷装置;
b)机房应设置交流电源地线。
防火(G2)
机房应设置灭火设备和火灾自动报警系统。
防水和防潮(G2)
本项要求包括:
a)主机房尽量避开水源,与主机房无关的给排水管道不得穿过主机房,与主机房相关的给排水管道必须有可靠的防渗漏措施;(落实)
b)应采取措施防止雨水通过机房窗户、屋顶和墙壁渗透;
c)应采取措施防止机房内水蒸气结露和地下积水的转移与渗透。
防静电(G2)
关键设备应采用必要的接地防静电措施。
温湿度控制(G2)
机房应设置温、湿度自动调节设施,使机房温、湿度的变化在设备运行所允许的X围之内。
电力供给(A2)
本项要求包括:
a)应在机房供电线路上配置稳压器和过电压防护设备;
b)应提供短期的备用电力供给,至少满足关键设备在断电情况下的正常运行要求。
电磁防护(S2)
电源线和通信线缆应隔离铺设,防止互相干扰。
网络安全
结构安全(G2)
本项要求包括:
a)管理信息大区网络与生产控制大区网络应物理隔离;两网之间有信息通信交换时应部署符合电力系统要求的单向隔离装置;〔新增〕
b)管理信息大区网络可进一步划分为内部网络和外部网络,两网之间有信息通信交换时防护强度应强于逻辑隔离;〔新增〕
c)具有层次网络结构的单位可统一提供互联网出口;〔新增〕
d)应保证关键网络设备的业务处理能力具备冗余空间,满足业务顶峰期需要;
e)应保证接入网络和核心网络的带宽满足业务顶峰期需要;
a)应绘制完整的网络拓扑结构图,有相应的网络配置表,包含设备IP地址等主要信息,与当前运行情况相符;〔增强〕
f)应根据各部门的工作职能、重要性和所涉与信息的重要程度等因素,划分不同的子网或网段,并按照方便管理和控制的原如此为各子网、网段分配地址段。
访问控制(G2)
本项要求包括:
a)应在网络边界部署访问控制设备,启用访问控制功能;
b)应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级;〔增强〕
c)应按用户和系统之间的允许访问规如此,决定允许或拒绝用户对受控系统进展资源访问,控制粒度为单个用户。
以拨号或VPN等方式接入网络的,应采用强认证方式,并对用户访问权限进展严格限制。
〔增强〕
d)应限制具有拨号、VPN等访问权限的用户数量。
〔增强〕
安全审计(G2)
本项要求包括:
a)应对网络系统中的网络设备运行状况、网络流量、用户行为等进展日志记录;
b)审计记录应包括:
事件的日期和时间、用户、事件类型、事件是否成功与其他与审计相关的信息。
边界完整性检查(S2)
应能够对内部网络中出现的内部用户未通过准许私自联到外部网络的行为进展检查。
入侵防X(G2)
应在网络边界处监视以下攻击行为:
端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等。
网络设备防护(G2)
本项要求包括:
a)应对登录网络设备的用户进展身份鉴别;
b)应对网络设备的管理员登录地址进展限制;
c)网络设备标识应唯一;同一网络设备的用户标识应唯一;禁止多个人员共用一个账号;〔增强〕
d)身份鉴别信息应不易被冒用,口令复杂度应满足要求并定期更换。
应修改默认用户和口令,不得使用缺省口令,口令长度不得小于8位,要求是字母和数字或特殊字符的混合并不得与用户名一样,口令应定期更换,并加密存储;〔增强〕
e)应具有登录失败处理功能,可采取完毕会话、限制非法登录次数和当网络登录连接超时自动退出等措施;
f)当对网络设备进展远程管理时,采取必要措施防止鉴别信息在网络传输过程中被窃听;
g)应封闭不需要的网络端口,关闭不需要的网络服务。
如需使用SNMP服务,应采用安全性增强版本;并应设定复杂的munity控制字段,不使用Public、Private等默认字段。
〔新增〕
主机安全
身份鉴别〔S2〕
本项要求包括:
a)应对登录操作系统和数据库系统的用户进展身份标识和鉴别;
b)操作系统和数据库系统管理用户身份鉴别信息应不易被冒用,口令复杂度应满足要求并定期更换。
口令长度不得小于8位,且为字母、数字或特殊字符的混合组合,用户名和口令禁止一样;〔细化〕
c)启用登录失败处理功能,可采取完毕会话、限制非法登录次数和自动退出等措施。
限制同一用户连续失败登录次数;〔增强〕
d)当对服务器进展远程管理时,应采取必要措施,防止鉴别信息在网络传输过程中被窃听;
e)应为操作系统和数据库系统的不同用户分配不同的用户名,确保用户名具有唯一性。
访问控制〔S2〕
本项要求包括:
a)应启用访问控制功能,依据安全策略控制用户对资源的访问;
b)应实现操作系统和数据库系统特权用户的权限别离;
c)应限制默认某某的访问权限,重命名系统默认某某,修改某某的默认口令;
d)应与时删除多余的、过期的某某,防止共享某某的存在。
安全审计〔G2〕
本项要求包括:
a)审计X围应覆盖到服务器上的每个操作系统用户和数据库用户;系统不支持该要求的,应以系统运行安全和效率为前提,采用第三方安全审计产品实现审计要求;〔落实〕
b)审计内容应包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内重要的安全相关事件。
审计内容至少包括:
用户的添加和删除、审计功能的启动和关闭、审计谋略的