省调附2厂站安全防护检查表1.docx
《省调附2厂站安全防护检查表1.docx》由会员分享,可在线阅读,更多相关《省调附2厂站安全防护检查表1.docx(21页珍藏版)》请在冰豆网上搜索。
省调附2厂站安全防护检查表1
附2厂站安全防护检查表
单位名称:
邙山电厂检查时间:
2016年3月18日
检查类型
检查要点
检查点
检查方法
检查结果
备注
检查人
基础设施物理安全
机房
1.机房等基础设施是否具有防窃、防火、防水、防破坏等物理安全防护措施;
1)检查重要设备安装环境是否满足防窃、防火、防破坏等物理安全防护要求;
2)检查该重要区域门禁系统的出入记录(如检査电子门禁记录);
3)检查重要区域门禁系统是否对出入人员有明确的鉴别功能(如检查电子门禁系统的定期巡检和维护记录)。
1)满足。
2)门禁出入记录齐全。
3)满足。
电气、信息
李洪亮、宋龙
电源
2.供电可靠性是否满足系统运行要求;
3.电源电缆布设是否满足安全要求;
1)检查供电设施及场所是否满足防窃、防火、防破坏等物理安全防护要求;
2)检查机房供电线路上是否配置稳压器和过电压防护设备、设置冗余或并行的电力电缆线路为计算机系统供电;
3)检查机房备用供电系统是否满足设备在断电情况下的短时间正常运行要求。
1)满足。
2)满足。
3)满足。
电气、信息
李洪亮、宋龙
通信
4.通信设备及其线缆沟道(含局域网配线间)是否满足安全可靠运行要求;
1)检查重要设备安装环境,检査是否满足防窃、防火、防破坏等物理安全防护要求;
2)检查通信设备是否具备N-1安全运行要求;
3)检查大楼不同的冗余的通信通道是否从不同的电缆沟道分设。
1)满足。
2)满足。
3)满足。
电气、信息
李洪亮、宋龙
体系结构安全
安全分区
5.电力监控系统是否存在网络非法外联情况;
6.运维、技术支持人员是否将接入生产控制大区的计算机设备与互联网相连混用;
7.所有业务功能是否按安全分区的原则部署;
1)现场检查互联网信息接入功能是否按安全分区的原则实施部署;
2)现场检查电力监控系统是否存在网络非法外联情况;
3)现场检查运维、技术支持人员是否将接入生产控制大区的计算机设备与互联网相连混用。
1)满足。
2)满足。
3)无混用
电气、信息、热控
李洪亮、宋龙、程江涛
网络专用
8.调度数据网络是否基于专用通信通道(时分复用或波分复用),是否采用了统计复用的PTN或租用的虚拟专网(VPN)等;
9.抽查调度数据网网络设备,查看其安全配置是否符合要求;
1)确定是否存在PTN网络和租用VPN网络;
2)现场检查调度数据网网络设备的安全配置,包括关闭或限定网络服务、避免使用默认路由、关闭网络边界OSPF路由功能、采用安全增强的SNMPv2及以上版本的网管协议、设置受信任的网络地址范围、记录设备日志、设置高强度的密码、开启访问控制列表、封闭空闲的网络端口等。
1)无。
2)满足。
电气
李洪亮
横向隔离
10.安全大区的横向边界是否采用正反向隔离装置,并是否配置正确;
1)查看网络拓扑,检查系统横向边界安全防护是否采用正反向隔离装置;
2)检查正方向隔离装置是否配置了必要的规则策略。
1)南关网闸。
2)已配置。
电气、信息
纵向认证
11.调度数据网纵向边界是否部署电力专用纵向加密认证装置或者加密认证网关及相应设施;
12.安全Ⅱ区是否采用纵向加密认证装置替代防火墙;
1)查看电力监控系统的网络拓扑结构,是否在生产控制大区与广域网边界设置国家指定部门检测认证的电力专用纵向加密认证装装置;
2)检查纵向加密装置隧道是否处于密通;
3)检查纵向加密装置,查看安全策略是否按照实际业务细化到相关业务系统具体的IP地址(段)、业务端口号和连接方向;
4)检查纵向加密装置是否仅开放了业务端口及ICMP,对其它端口均关闭;
5)查看安全II区是否已采用纵向加密认证装置替代防火墙。
1)采用科东纵向加密装置2)是。
3)是。
4)是。
5)暂未替代。
列入整改计划。
预计4月底完成。
电气
防火墙和入侵监测
13.防火墙是否仅开通应用所需的数据通道,IDS入侵监测策略是否合理;
1)检査访问控制策略是否使用白名单方式,是否存在源地址、目的地址或端口为空或any的情况;
2)明确安全策略开放端口和协议的目的;
3)检查访问控制策略地址、端口配置范围是否过宽,是否对地址段、端口段进行了限制。
如单条策略配置的源地址、目的地址或端口段未进行定义且范围大于1个,应访谈并检查是否有相关的设计、说明文档明确策略开通的目的;
4)查看防火墙配置,明确访问控制规则是否应用到端口或者安全域中。
1)是。
2)明确。
3)满足。
4)是。
电气、信息
边界完整性
管理
14.是否采取技术或相关措施防止生产控制大区的非法外联;
1)是否已采取技术手段防止非授权设备私自内联到内部网络(如网络准入系统等),并现场测试该技术手段是否有效;
2)是否已采取技术手段防止内部网络用户私自联到外部网络的行为(如内网安全管理系统等),并现场检查该技术手段是否有效,是否有阻断记录;
3)检查是否在管理上制定了禁止私自内联、外联的行为规定。
1)已采取。
2)已采取。
3)有。
信息
系统本体安全
主机硬件
15.计算机、存储设备、路由器、交换机等关键设备是否经过国家有关部门的安全检测,是否存在安全隐患或恶意芯片;
1)査看相关安全检测证明:
现场记录设备型号及固件版本号,比较国家披露信息以确认是否存在安全隐患。
1)具备相关国家检测证明,合格证齐全。
机箱上设备型号及版本号齐全。
信息、电气
16.空闲网络端口否已关闭;生产控制大区是否采取禁止USB、光驱等移动介质接入措施;
1)检查设备空闲端口是否关闭;
2)检查主机USB、光驱等接口封闭情况。
1)关闭。
2)已封闭。
信息、电气、热控
操作系统、关系数据库等基础软件
17.电网调度控制系统,发电厂、变电站、换流站的实时监控系统,安全自动装置、控制保护设备等是否采用国家有关部门检测认证的安全操作系统;
18.检查非安全操作系统设备是否己采取有效防护手段;
1)检查主站使用的操作系统是否为安全操作系统;
2)现场检查故障录波系统安全自动装置,控制保护设备等电力监控系统是否使用安全操作系统。
1)部分为WINDOWS操作系统。
已安装相应防病毒软件。
2)故障录波装置为WINDOWS操作系统。
已安装相应防病毒软件。
保护信息管理方站为UNIX安全操作系统。
AVC上位机为WINXP系统。
已安装相应防病毒软件。
电气、信息、热控
19.生产控制大区是否按要求关闭了通用网络服务;
1)检查操作系统是否开启了E-Mail、Web、FTP等不必要的通用网络服务。
1)无。
电气、信息
20.检查操作系统是否存在恶意后门,是否采取防止恶意代码的安全措施;
1)检查主站系统操作系统是否具有防止恶意代码软件功能,病毒库、木马库以及IDS规则库应经过安全检测并应离线进行更新。
2)系统涉及的专用终端是否经过安全加固,加固内容不限于系统补丁、账户与口令、安全防护措施、日志与审计等。
1)满足。
2)满足。
电气、热控、信息
21.核査是否存在供应商缺省帐户;
1)检查用户帐户分配情况;
2)确定供应商缺省帐户情况。
存在,列入整改计划
电气、热控、信息
22.检查是否存在弱口令;
1)身份鉴别信息应不易被冒用,口令复杂度应满足要求并定期更换;
2)应修改默认用户和口令,不得使用缺省口令;
3)口令长度不得小于8位,且为字母、数字或特殊字符的混合组合,用户名和口令不得相同;
4)禁止明文存储口令。
存在。
列入整改计划。
电气、热控、信息
23.检查用户帐号密码管理策略;
1)检查安全策略及配置文件,检查口令设置是否符合数字加字母至少8位以上的复杂度要求;
2)口令是否满足至少每三个月进行一次更新;
3)操作系统、数据库管理员口令是否由专人管理,并定期更改口令;
4)禁止明文传输,口令须加密保存。
1)部分不满足,列入整改计划。
2)整改。
3)满足。
相应专业专责管理。
4)加密口令保存。
电气、热控、信息
SCADA/AGC/
AVC等应用
功能
24.控制功能是否使用调度数字证书认证;
1)控制功能是否使用调度数字证书认证。
满足。
电气
应用系统运行管理
25.检索系统用户帐号及其权限管理情况;
1)是否定期开展账号权限清理;
2)是否制定了防特权帐号滥用的管理要求及应急处置方案。
1)是。
2)是。
电气
26.检査帐号权限管理制度落实情况;
1)检查是否制定账号管理相关流程、规定或制度;
2)相关规定制度的发布是否通过信息部门、业务部门等的审批;
3)是否有外来人员的工作权限及系统帐号权限管理记录。
1)是。
2)是。
3)是。
电气、热控、电气
27.检査帐号权限的管理是否有审计记录;
1)检查应用系统、数据系统是否开启对特定操作的审计记录功能,如帐号锁定/解锁、权限调整、业务报表导出等操作应有审计日志记录;
2)査看审计日志覆盖是否全面,内容是否详细,是否有第三方日志审计系统对日志进行统一分析处理并生成第三方日志审计系统安全测试报告等。
1)是。
2)是。
电气、信息、热控
全方位安全管理
人员管理
28.现场运维人员和厂家技术支持人员安全管理及防护措施;
1)现场检查运维人员和厂家技术人员维护活动的相关管理制度;
2)现场检查维护记录,掌握相关安全防护措施。
1)专责维护,与公司安全管理制度及考核机制挂钩。
2)安全防护制度齐全
电气、热控、信息
设备管理
29.检查电力监控系统的全设备安全管理是否存在漏项;
1)检查时钟系统等辅助设备是否纳入安全管理范畴。
纳入
电气、热控
30.检查接入设备身份是否可信,设备证书是否符合管理要求;
1)检查接入设备是否具备调度数字证书;
2)检查设备使用的调度数字证书应用情况。
具备
电气
31.检查五防设备接入站内监控系统是否符合相关安全防护要求;
1)检查五防设备是否接入调度数据网;
2)现场检查五防设备主机的安全防护情况是否满足接入要求。
不适用
全生命周期
管理
32.检查控制系统和主要设备的开发、检测、招标、安装、验收、运维、升级、退役等环节安全管理制度及相应记录是否完善;
1)检查安全防护设施部署示意情况;
3)检查设备软件升级及改造的安全管理记录;
3)检查密码产品退役淘汰的销毁情况。
1)安全防护方案齐全。
2)设备硬软件升级改造立项及审批流程齐全。
3)无密码产品。
电气、热控
外部设备接入管理
33.按査外部计算机、移动介质的接入是否具有相应的安全管理制度和记录;
1)检查外部计算机的接入是否具有相应的安全管理制度和记录;
2)检查移动介质的接入是否具有相应的安全管理制度和记录。
1)无外部设备接入。
2)无。
列入整改计划。
电气、热控、信息
远程拨号管理
34.远程拨号访问是否采用专用拨号认证服务器;
1)检查远程拨号装置,查看是否使用了专用的拨号认证服务器。
无
移动介质管理
35.检查电力监控系统移动介质使用情况;
1)检查安全区I、安全区II服务器USB端口是否关闭;
2)检査安全区III区移动介质安全接入情况。
1)文件拷贝频次低,若必须拷贝,必须使用公司采购防病毒优盘。
2)文件拷贝频次低,若必须拷贝,必须使用公司采购防病毒优盘。
电气、信息
安全应急措施
冗余备用
36.检查核心服务器是否满足冗余要求;
1)SCADA、AGC、数据采集等核心应用服务器是否冗余。
不适用
应急预案及
演练
37.网络与信息安全的应急预案是否编制并演练。
1)现场检查网络与信息安全的应急预案;
2)现场检查应急管理制度;
3)现场检查应急演练记录。
应急预案及演练记录齐全。
电气