GB∕T 38318-2019
基本信息
标准号:
GB∕T 38318-2019
中文名称:电力监控系统网络安全评估指南
标准类别:国家标准(GB)
标准状态:现行
出版语种:简体中文
下载格式:.rar .pdf
下载大小:1218KB
相关标签:
电力
监控
系统
网络安全
评估
指南
标准分类号
关联标准
出版信息
相关单位信息
标准简介
GB∕T 38318-2019 电力监控系统网络安全评估指南
GB∕T38318-2019
标准压缩包解压密码:www.bzxz.net
标准内容
ICS29.240.01
中华人民共和国国家标准
GB/T38318—2019
电力监控系统网络安全评估指南Cybersecurityassessmentguideforelectric power system supervision and contro2019-12-10发布
国家市场监督管理总局
国家标准化管理委员会
2020-07-01实施wwW.bzxz.Net
规范性引用文件
术语和定义
缩略语
评估内容
系统生命周期各阶段的安全评估6.1
评估概述
规划阶段
设计阶段
实施阶段
运行维护阶段
废弃阶段
评估流程及方法
总体要求
评估流程
评估方法
评估注意事项
安全防护技术评估
基本要求
基础设施安全
体系结构安全
本体安全
可信安全免疫
应急备用措施评估:
完余备用
应急响应·
多道防线
安全管理评估
安全管理体系
全体人员安全管理
全部设备及系统安全管理
全生命周期安全管理
GB/T38318—2019
本标准按照GB/T1.1—2009给出的规则起草。GB/T38318—2019
请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别这些专利的责任。本标准由中国电力企业联合会提出。本标准由全国电力系统管理及其信息交换标准化技术委员会(SAC/TC82)归口。本标准起草单位:中国电力科学研究院有限公司、全球能源互联网研究院有限公司、国家能源局、国家电网有限公司、中国南方电网有限责任公司、国家电力投资集团公司、中国华电集团有限公司、中国华能集团公司、中国长江三峡集团公司、国家电网公司华东分部、国网宁夏电力公司、国网吉林省电力有限公司、国网山东省电力公司、国网重庆市电力公司、国网江苏省电力有限公司、南瑞集团信息通信技术分公司、北京科东电力控制系统有限责任公司、广东电网公司电力科学研究院。本标准主要起草人:张涛、李凌、马媛媛、郑义、郭旭、费稼轩、黄秀丽、高可、陈雪鸿、王景欣、陶洪铸、朱朝阳、林为民、刘楠、单松玲、杨维永、张亮、张宏杰、胡可为、刘勇、欧睿、裴培、马骁、陶文伟、梁智强、余勇、詹雄、刘森、刘莹、郑晓昆、梁潇、王静、张珂、李旸照、陈刚、刘行、刘寅、张骞、石聪聪、张小建。m
GB/T38318—2019
本标准与GB/T36572—2018配套使用。1范围
电力监控系统网络安全评估指南GB/T38318—2019
本标准规定了电力监控系统网络安全评估工作的评估内容、系统生命周期各阶段的安全评估、评估流程及方法、安全防护技术评估、应急备用措施评估、安全管理评估。本标准适用于各电力企业电力监控系统规划阶段、设计阶段、实施阶段、运行维护阶段和废弃阶段的网络安全防护评估工作,
规范性引用文件
下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。GB/T9361计算机场地安全要求
GB17859一1999计算机信息系统
安全保护等级划分准则
GB/T18336.2一2015信息技术安全技术信息技术安全性评估准则第2部分:安全功能组件
GB/T20272—2006
GB/T20984—2007
GB/T21028—2007
GB/T21050—2007
GB/T221862016
GB/T22239—2019
GB/T22240—2008
GB/T25058-2010
信息安全技术
操作系统安全技术要求
信息安全风险评估规范
信息安全技术
信息安全技术
信息安全技术
信息安全技术
服务器安全技术要求
网络交换机安全技术要求(评估保证级3)具有中央处理器的IC卡芯片安全技术要求信息安全技术
网络安全等级保护基本要求
信息系统安全等级保护定级指南信息安全技术
信息安全技术信息系统安全等级保护实施指南GB/T25068.3—2010
安全保护
信息技术安全技术IT网络安全第3部分:使用安全网关的网间通信GB/Z25320(所有部分)电力系统管理及其信息交换数据和通信安全GB/T31509—2015信息安全技术信息安全风险评估实施指南GB/T36572—2018
术语和定义
电力监控系统网络安全防护导则GB/T36572—2018和GB/T20984—2007界定的以及下列术语和定义适用于本文件3.1
自评估self-assessment
运行单位对本单位电力监控系统组织实施的安全评估,以及调度机构在调度管辖范围内(以下简称“调管范围内”)各运行单位自评估结果基础上,对调管范围内电力监控系统组织实施的安全评估。GB/T38318—2019
检查评估inspectionassessment由被评估单位的业务主管部门组织或委托安全评估机构,依据有关标准和管理规定,对电力监控系统进行的具有强制性的安全评估。3.3
online implementation security assessment上线安全评估
电力监控系统投运前及发生重大变更时,运行单位自行组织或委托评估机构对系统进行的安全评估,注:重大变更包括,但不限于:a)增加新的应用或应用发生较大变更:b)网络结构和连接状况发生较大变更;技术平台大规模更新;
d)系统扩容或改造;
e)系统运行维护管理机构或人员发生较大规模调整,3.4
型式安全评估
typesafetyassessment
电力监控系统设计、开发完成后,系统供应商自行组织或委托评估机构对系统进行的安全评估4:缩略语
下列缩略语适用于本文件。
FTP:文件传输协议(FileTransferProtocol)HTTP:超文本传输协议(Hyper-TextTransferProtocol)IED:智能电子设备(IntelligentElectronicDevice)LAN:局域网络(LocalAreaNetwork)OSPF:开放式最短路径优先(OpenShortestPathFirst)SCADA:监视控制与数据采集系统(SupervisoryControlAndDataAcquisition)SNMP:简单网络管理协议(SimpleNetworkManagementProtocol)UPS:不间断电源(UninterruptiblePowerSystem)USB:通用串行总线(UniversalSerialBus)VLAN:虚拟局域网(VirtualLocalAreaNetwork)VPN:虚拟专用网(VirtualPrivateNetworks)5评估内容
评估内容包括资产评估、威胁评估、脆弱性评估。资产评估通过资产分类、资产调查、资产赋值等过程,最终形成资产列表和资产赋值报告。资产评估按照、国家等级保护相关标准及GB/T31509—2015中5.2.2的规定执行。资产分类按照GB/T20984—2007中5.2.1的规定执行。威胁评估通过威胁分类、威胁调查、威胁分析和赋值等过程,最终形成威胁分析报告。威胁评估按照GB/T31509—2015中5.2.3的规定执行。威胁分类按照GB/T20984—2007中5.3.1和GB/T36572—2018中5.2的规定执行。脆弱性评估主要包括基础设施安全、体系结构安全、本体安全、可信安全免疫、应急备用措施、安全管理等。
6系统生命周期各阶段的安全评估6.1评估概述
GB/T38318—2019
电力监控系统生命周期包含5个基本阶段:规划阶段、设计阶段、实施阶段、运行维护阶段和废弃阶段。安全评估工作应贯穿于电力监控系统整个生命周期。各阶段中涉及的安全评估的原则和方法致,但由于实施的内容、对象、信息安全需求不同,安全评估的对象、目的、要求等方面也不同。6.2规划阶段
规划阶段的安全评审是根据电力监控系统的业务使命和功能,确定系统建设应达到的安全目标。主要根据未来系统的应用对象、应用环境、业务状况、操作要求等方面进行威胁分析,重点分析系统应达到的安全目标。规划阶段的评审结果应包含在电力监控系统整体规划中。6.3设计阶段
设计阶段的安全评审需根据规划阶段明确的系统安全目标,对系统设计方案的安全功能设计进行判断,以确保设计方案满足系统安全目标,并作为采购过程风险控制的依据。设计阶段的评审结果最终应体现在系统设计方案中。
6.4实施阶段
实施阶段安全评估是根据系统安全需求和运行环境对系统开发实施过程进行安全风险识别,并对系统建成后的安全功能进行验证。评估中需对规划阶段的安全威胁进行进一步细分,评估安全措施的实现程度,确定已建立的安全措施能否抵御现有威胁、脆弱性的影响,并对源代码进行安全测评。6.5运行维护阶段
运行维护阶段安全评估是掌握和控制电力监控系统运行过程中的安全风险·包括在线运行电力监控系统资产、威、脆弱性等各方面评估。运行维护阶段的安全评估应常态化开展。电力监控系统业务流程、系统状况发生重大变更(参见3.3的注)时,也需及时进行安全评估。6.6废弃阶段
电力监控系统的废弃阶段应重点分析废弃资产对组织的影响,对因系统废弃可能带来的新的威胁进行分析。安全评估可包括:
a)系统软、硬件等资产及残留信息的废弃处置:b)废弃部分与其他系统或部分的物理或逻辑连接情况;在系统变更时发生废弃,对变更部分进行评估。c)
7评估流程及方法
7.1总体要求
7.1.1评估开展时间
电力监控系统网络安全评估工作应常态化、定期进行。电力监控系统的规划、设计阶段要进行安全GB/T38318—2019
审查,实施、运行维护和废弃阶段均应进行安全评估,各阶段结合本阶段的实际情况开展安全评估工作。7.1.2评估工作角色和职责
7.1.2.1运行单位
负责发起本单位的自评估工作,参加评估方案等文档的评审工作,配合检查评估实施工作,并根据安全评估结果落实整改方案。系统投运前及发生重大变更实施上线安全评估时,运行单位总体负责相关工作,可委托评估机构进行评估运行单位上级主管部门负责发起下属单位的自评估工作,监督下属单位安全评估实施过程,检查下属单位安全评估整改落实情况。7.1.2.2调度机构
负责发起调管范围内的自评估工作,收集、汇总调管范围内各运行单位的自评估结果,参加评估方案等文档的评审工作,组织实施调管范围内电力监控系统的自评估,配合开展调管范围内的检查评估,根据安全评估结果督促、落实整改。7.1.2.3系统供应商
负责系统设计、开发完成后实施型式安全评估,配合完成系统上线安全评估,在运行维护阶段支持、配合安全评估工作,配合执行安全评估整改工作。7.1.2.4评估机构
负责编制安全评估实施方案,自行组织评审评估实施方案,实施安全评估,出具安全评估报告,提出整改建议,自行组织评审评估结果宜选择国家或行业有丰富经验的稳定、可靠、可控的评估机构,7.1.3评估工作形式
电力监控系统网络安全评估包括4种工作形式:自评估、检查评估、上线安全评估和型式安全评估具体要求包括:
a)运行单位对本单位安全保护等级为第三级和第四级的电力监控系统定期组织开展自评估,评估周期原则上不超过一年;安全保护等级为第二级的电力监控系统定期开展自评估,评估周期原则上不超过一年。电力调度机构在定期收集、汇总调管范围内各运行单位自评估结果的基础上,自行组织或委托评估机构开展调管范围内电力监控系统的自评估工作,省级以上调度机构的自评估周期最长不超过三年,地级及以下调度机构自评估周期最长不超过两年。委托评估机构定期开展的安全评估工作可结合等级保护工作进行b)业务主管部门根据实际情况对各运行单位的电力监控系统或调度机构调管范围内的电力监控系统组织开展检查评估。
c)电力监控系统投运前或发生重大变更时,安全保护等级为第三级和第四级的电力监控系统,由运行单位委托评估机构进行上线安全评估;安全保护等级为第二级的电力监控系统可自行组织开展上线安全评估。
d)电力监控系统供应商在安全保护等级为第三级和第四级的电力监控系统设计、开发完成后,委托评估机构进行型式安全评估;安全保护等级为第二级的电力监控系统可自行组织开展型式安全评估。
7.2评估流程
GB/T38318—2019
电力监控系统网络安全评估实施流程分为4个阶段:启动准备阶段、现场实施阶段、风险分析阶段和安全建议阶段。在安全评估实施完毕后,应根据评估结论进行安全整改。以上四种工作形式的安全评估宜根据图1所示的实施流程制定相应的评估方案。调查表格
系统描文件
安企保扩等级定
级报告
安个防护总体方案
安全需求分析报告
现场评估授权书
评指乎
评估结渠记录表格
评估结来记求
7.3评估方法
后动准务
现场实施
风险分所
安全建议及
安个整改
成汇作
确定评估范围
制定评估方案
评估工具准备
制定应总方案
资产评估
城胁评估
脆弱性实估
风险计
风险决策
安全议
安全整
实方案
评估1具
应急疗案
范灿性
保密岩施
安全亨件发生可能性
安余事与的损失
风险值
安今娃议
电力监控系统网络安全评估实施流程电力监控系统网络安全评估涉及的评估方法主要包括:风险管损计划
文档检查。检查被评估单位提交的有关文档(如系统配置文档、安全防护方案、自评估报告等)a
是否符合相关标准和要求
b)人工核查。根据评估方案和评估指导书,在合理的评估环境下,核查各项安全功能和防护能力是否与提交文档一致,是否符合相关标准和要求等。c)
工具检查。根据评估方案,在被评估单位授权的前提下,选择适用的评估工具实施评估,工具5
GB/T38318—2019
可包括网络评估工具、主机评估工具、资产识别工具等。7.4评估注意事项
7.4.1保密管理
应对评估资料和评估结果按照国家相关要求做好保密工作,可采取签订保密协议、最小接触原则、职业道德评估、人员保密管理、设备保密管理、文档保密管理等控制措施,明确问责和追责等处理办法,保证评估过程中产生、接触的所有记录、数据评估结果的安全、保密。7.4.2风险控制
应对安全评估实施过程进行风险控制,可采取严格操作的电请和监护、操作时间控制、制定应急预案、搭建运行系统模拟环境、关键业务系统采用人工评估、评估人员选取、评估现场安全培训等风险控制手段,防止安全评估过程中引入的风险。8安全防护技术评估
8.1基本要求
根据电力监控系统安全防护特点,如下要求中任何一项未满足即为不合格a)分区分级(见8.3.1);
网络专用(见8.3.2);
横向隔离(见8.3.3);
d)纵向认证(见8.3.4)。
在上述基本要求都满足情况下,按照GB/T36572一2018的安全防护要求开展其他内容评估8.2
基础设施安全
8.2.1评估要求
基础设施安全防护评估宜符合GB/T36572—2018中6.1的要求。8.2.2评估实施
评估实施主要包括以下内容:
核查机房和设计方案、记录等文档,评估是否存在雨水渗透、因风导致的尘土严重、墙体或地面破裂的情况,所在建筑物防震、防风、防雨及机房位置选择是否符合GB/T9361要求。如因客观因素不能避免机房选择在建筑物的高层、地下室或机房上层、包含用水设备的区域隔壁,是否采取有效补救措施(如对墙壁或楼板进行防渗透、防凝露、防裂加固,在水患区域部署水敏感检测设备等)。
b)核查机房防护设施、设计方案等文档,评估机房防水、防潮、防火、防静电、防雷击、防盗窃、防破坏措施是否符合GB/T9361要求。评估内容包括,但不限于:1)是否采用密封或拆除窗户、墙壁粉刷防水涂层等方式防止漏水、渗水,是否部署精密空调或除湿装置调节空气湿度,是否在地板下、窗户附近等区域安装水敏感检测仪表或元件,与机房相关的给排水管道(用于机房空调、除湿机等)是否采用不易被水锈蚀和损坏的材质;
GB/T38318—2019
2)是否将机房灭火设备放置在显眼位置并定期检查、维护,火灾自动消防系统是否能利用烟感、温感等装置检测火情、报警、灭火(场站可酌情考虑),机房、相关工作房间和辅助房(值班室、非在运行设备及物资存放室等)内外壁是否采用防火涂料、隔热板等阻燃或不燃材料建造或处理;
3)对机房内的主要设备和机柜等是否设置接地措施,是否使用防静电地板:4)是否在机房所在建筑安装避雷装置,机房供电装置等位置是否安装防雷安保器(场站可酌情考虑),是否设置交流电源地线:5)
是否将主要设备(服务器、通信设备、UPS、空调等)部署在机房内,并通过导轨、螺丝钉等方式固定在机柜上是否设置不易除去标记,通信电缆是否铺设在地板管道或线槽中,备份存储介质、纸质档案等是否分类标识并存放在相应的区域,是否安装监控报警系统c)核查稳压器、过电压防护设备部署和工作状态,评估机房供电线路电压保护情况。d)核查机房电力电缆线路,评估供电线路元余或并行铺设情况核查备用供电系统,评估备用供电系统容量是否能保证机房内设备在外部电力中断下仍能短e)
期(一般情况下至少为两小时)正常运行f)
核查机房、在运设备,评估生产控制大区机房与管理信息大区机房独立设置情况,是否存在机房混用。
g)核查机房电子门禁系统、视频和环境监控系统、人员出人登记表,评估物理访问控制情况。评估内容包括,但不限于:
1)是否在机房各出人口配置电子门禁系统及具备存储功能的视频和环境监控系统(等级保护第四级安全区域配置第二道门禁);2)人员出人登记表是否存在空缺,人员出入登记表宜包含进出人员身份、进入时间、离开时间等信息。
h)核查机房关键设备或区域电磁屏蔽措施,评估电磁防护情况。评估内容包括,但不限于:1)是否将动力电缆和通信线缆隔离铺设;2)
机柜等设施是否采用接地等防护措施防止外界电磁干扰和设备寄生耦合十扰:等级保护第四级系统的重要设备是否放置于电磁屏蔽机柜内3)
i)核查生产控制大区密码设施(对称密码、非对称密码、摘要算法、调度数字证书和安全标签等),评估当前使用的密码设施是否有厂商提供的国家有关机构的检测报告或认证证书8.3体系结构安全
8.3.1分区分级
8.3.1.1评估要求
分区分级宜符合GB/T36572一2018中6.2.2的要求。8.3.1.2评估实施
评估实施主要包括以下内容:
a)核查电力监控系统网络拓扑图和网络设备,评估安全区划分情况。评估内容包括,但不限于:1)网络拓扑图中所示的网络结构是否符合安全区划分要求;2)生产控制大区是否有跨安全区纵向交叉连接等违规情况;3)
各安全区网络设备部署情况与网络拓扑图是否一致;GB/T38318—2019
4)是否有不同安全区的设备混用、违规连接等违规情况b)核查电力监控系统网络拓扑图,生产控制大区的网络中如存在业务系统在与其终端的纵向连接中使用无线通信网、电力企业其他数据网(非电力调度数据网)或者外部公用数据网的虚拟专用网络方式(VPN)等进行通信的情况,评估是否按要求设立安全接人区。c)核查边界安全防护设备、网络设备等可管控通用网络服务(FTP、HTTP、SNMP、远程登录、电子邮件等)的设备和系统,评估区域边界安全防护情况。评估内容包括,但不限于:1)是否使用数据过滤、签名认证、访问控制策略、物理隔离等措施禁止通用网络服务穿越生产控制大区和管理信息大区之间边界;是否存在设备生产厂商或其他外部企业(单位)远程连接发电厂生产控制大区中的监控系2)
统及设备的情况;
3)发电厂生产控制大区因业务需求与地方行政部门进行数据传输时,其边界是否采用类似生产控制大区与管理信息大区间的安全防护措施。d)核查电力监控系统等级保护定级报告、专家论证和审定记录等相关文档,评估是否依照GB17859—1999中第4章、GB/T22240-2008中5.5、GB/T250582010中5.3等国家标准及行业相关要求进行合理定级,系统定级结果是否经过定级系统相关部门和安全技术专家的论证和审定。
8.3.2网络专用
8.3.2.1评估要求
网络专用宜符合GB/T36572—2018中6.2.3的要求。8.3.2.2评估实施
评估实施主要包括以下内容:
a)核查网络拓扑图、组网设计方案等相关文档,评估网络安全隔离情况。评估内容包括,但不限于:
1)网络拓扑图中生产控制大区专用通道上是否使用独立的网络设备组网;2)是否存在生产控制大区与其他网络直连、逻辑隔离或共用网络设备的情况;3)网络设备的配置信息是否包含与其他通信网络相关的配置内容;4)相关设计文档中生产控制大区组网方式和组网技术是否符合要求b)核查生产控制大区网络拓扑图、组网设计方案等相关文档,评估子网划分情况。评估内容包括·但不限于:
1)子网划分、构造技术、边界隔离措施是否符合要求;2)实时子网和非实时子网边界是否使用防火墙等逻辑隔离设备或措施进行隔离,c)核查各层协议对应的网络设备、加密认证相关措施,评估生产控制大区数据通信七层协议的安全措施是否符合GB/Z25320(所有部分)的要求。评估内容包括,但不限于:1)是否实现与其他网络的物理隔离;2)是否存在默认路由,是否按照业务需求划分VLAN.是否关闭网络边界OSPF路由功能,是否采用符合要求的虚拟专网、加密隧道技术:3)是否使用符合国家要求的加密算法,是否使用调度数字证书实现安全认证8
小提示:此标准内容仅展示完整标准里的部分截取内容,若需要完整标准请到上方自行免费下载完整标准文档。