DL/T 1527-2016
基本信息
标准号:
DL/T 1527-2016
中文名称:nbsp; 用电信息安全防护技术规范
标准类别:电力行业标准(DL)
标准状态:现行
出版语种:简体中文
下载格式:.zip .pdf
下载大小:2895504
相关标签:
用电
信息安全
防护
技术规范
标准分类号
关联标准
出版信息
相关单位信息
标准简介
DL/T 1527-2016.Technology specification of electric power utilization information security protection.
1范围
DL/T 1527规定了电力行业用电信息系统及其相关信息系统的安全防护技术要求。
DL/T 1527适用于指导用电信息系统及其相关信息系统的安全防护建设工作。
2规范性引用文件
下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。
GB17859-1999计算机信息系统安全保护等级划分准则
GB/T 22239- 2008 信 息安全技术信息系统安全等级保护基本要求
中华人民共和国国家发展和改革委员会令第 14号电力监控系统安全防护规定电监信息(2007) 44号电力行业信 息系统安全等级保护定级工作指导意见
3术语和定义
下列术语和定义适用于本文件。
3.1用电信息系统 electric power utilization information system
面向广大城乡电力用户的用电信息采集和监控系统。
3.2生产控制大区production control area
用以支持电力企业生产自动化控制,使用电力调度数据网或专用通道进行数据传输,具有实时控制功能或具备在线运行但不具备控制功能的业务系统或业务模块的集合。
3.4公用通信网络 public communication network
由网络服务商或电力企业建设的,供电力企业内部公共业务使用的通信网络,如GPRS/CMDA网、TD-SCDMA网、无线局域网、微波网、ADSL宽带等。
3.5安全保护能力 security protection ability
系统能够抵御威胁、发现安全事件及在系统遭受损害后能够恢复到先前状态的程度。
标准内容
ICS 29.020
备案号:53948-2016
中华人民共和国电力行业标准
DL/T1527—2016
用电信息安全防护技术规范
Technology specification of electric power utilizationinformation security protection2016.01--07发布
国家能源局
2016-06-01实施
前言·
规范性引用文件
术语和定义
系统分区防护要求
系统安全防护椎架
总体安全防护要求
分层防护
附录A(资料性附录)而电信息系统安全管理要求次
DL/T1527—2016
DL/T1527--2016
本标准依据GB/T1.1一2009《标准化工作导则第1部分:标准的结构和编写》的规则起草。本标准由中国电力企业联合会提出。本标准由电力行业供用电标准化技术委员会归口。本标准主要起草单位:中国电力科学研究院。本标准参加起草单位:国家电网公司、中国南方电网有限责任公司、南方电网科学研究院、国网上海市电力公司、国网天津市电力公司、国网新疆电力公司、国网山东省中力公司、国网福建省电力有限公司、国网四川省电力公司、国网河南省电力公司。本标准主要起草人:翟峰、杜蜀薇、刘鹰、杜新纲、章欣、吕英杰、赵兵、徐英烁、张明明、葛得辉、、孙志强、杨湘江、彭楚宁、周、付义伦、李保丰、徐湛、岑炜、梁晓兵、冯占成、曹永峰、钱斌朱彬若、解岩、冯勇军、徐新光、钟小、张嘉崛、侯慧婿:本标准在执行过程中的意见或建议反馈至国电力企业联合会标准化管理中心(北京市白广路二条号,100761)
1范围
用电信息安全防护技术规范
本标准规定了电力行业用电信息系统及其相关信息系统的安全防护技术要求,本标准适用于指导用电信息系统及其相关信息系统的安全防护建设工作。2规范性引用文件
DL/T1527—2016
下列文件对于本文件的应用是必不可少的。凡是注H期的引用文件,仅注日期的版本适用于本文件。凡是不注H期的引用文件,其最新版本(包括所有的修改单)适于木文件,GB178591999计算机信息系统安全保护等级划分准则GB/T222392008信息安全技术信息系统安全等级保护基本要求中华人民共和国国家发展利改革委员会令第14号电力监控系统安企防扩规定电监信息(2007)44号电力行业息系统安全等级保护定级工作招导意见3术语和定义
下列术语和定义适用」木文件:3.1
用电信息系统elcetric powcr utilization information systen面同广大城乡电力川户的用电信息采集和监控系统。3.2
生产控制大区production control area川以支持电力介业牛产白动化控制,使用电力调度数据网或专川通道进行数据传输,具有实吋控制功能或具备在线运行但不具备控制功能的业务系统或业务模块的集合。3.3
管理信息大区
management information area用以支持电力企业信息管利决策,除牛产控制人区以外的电力企业管埋业务系统或业务模块的集合3.4
公用通信网络publiccommunicationnetwork由网络服务商或电力企业建设的,供电力企业内部公共业务使用的通信网络,如GPRS/CMDA网、TD-SCDMA网、无线局域网,微波网、ADSI.宽带等!3.5
安全保护能力securityprotcetion ability系统能够抵御成胁、发现安全事件及在系统遭受损害后能够恢复到先前状态的程度,3.6
managemcntinformationsystem
管理类信息系统
由计算机网络和处埋设备组成,能提供电企业管理所露信息,以支持企业信息管理利决策的人机系统。
生产控制类信息系统productioncontrolinformationsystem1
DL/T1527—2016
由计算机网络和处理设备组成,能提供电力企业生产所需信息,以支持企业生产自动化控制的人机系统。
组件package
在用电信息系统中具有相对独立功能、与用电信息系统有明显依赖关系,可独立部署、组装的子系统或业务模块。
信息安全性要求informationsecurityrequirement保护数据在存储、传输、处理过程中不被泄漏、破坏和免受未授权修改的信息安全类要求。3.10
系统可用性要求systemavailabilityrequirement保护系统连续正常运行,免受未授权修改、破坏而导致系统不可用的服务保证类要求。3.11
系统安全性要求systemsecurityrequirement保护系统安全可靠运行,免受恶意攻击的系统安全类要求。针对用电信息系统的信息安全性要求是用电信息系统安全防护的基础。4系统分区防护要求
为了确保用电信息系统安全,抵御黑客、病毒、恶意代码等各种形式的恶意破坏和攻击,特别是抵御集团式攻击,防止用电信息系统崩溃或瘫痪,以及由此造成的电力系统事故或大面积停电事故,根据《电力监控系统安全防护规定》和《电力行业信息系统安全等级保护定级工作指导意见》等相关规定,结合用电信息系统的实际应用情况,依据“分区、分级、分域”防护方针,将用电信息系统部署在管理信息大区,独立成域,并进行防护设计。用电信息系统所属分区如图1所示。正向安全
隔离装置
生产控制大区
控制区
(安全区T)
非控制区
(安全区Ⅱ)
大区边界
反向安全
隔离装置
管理信息大区
用电信息系
无线公网
采集终端
电能表
图1用电信息系统所属分区
营销及其他
应用系统域
一横向域边界
信息内网与第三方边界
按照国家信息安全等级保护的有关要求,坚持“安全分区、网络专用、横向隔离、纵向认证”的原则,结合用电信息系统与相关信息系统的数据交互特点进行系统安全防护,重点强化边界防护,提高内2
DL/ T 1527 — 2016
部安全防护能力,保证用电信息系统及相关信息系统的安全。用电信息系统部署在管理信总大区。管理信息大区和生产控制大区之间使正反向横向单向安全隔离装置作为边界安全防护的大区边界:电信息系统域与营销及其他应用系统域之间为横向域边界。用电倍息系统主站与采集终端的无线接入区作为信息内网与第三方的边界。
用电信息系统分区防护要求包括:a)用电信息系统通信网络与其他系统逆信网络间应部署符合电力系统要求的横向单向安全隔离装置,确保横向单向安全隔离装置配置策略安全有效,禁止任何穿越边界的E-Mail、Web、Telnet、Rlogin、FTP等通用网络服务:
在用电信息系统通信网络与广域网的纵向交接处应\设置经过国家指定部门检测认证的电力b)
专用纵向加密认证装置或者加密认证网关及相应设施,确保纵向加密认证装胃的策略配置安全有效,实现双向身份认证、数据加密和访问控制。c)用电信息系统网络边界应采取必要的安全防护措施,禁止任何穿越管理信息人区边界的通川网络服务,
d)用电信息系统通信网络可进一步划分为内部网络和外部网络,谢网之间信息通信交互时应设置一个物理隔离,但逻辑相连的环境需部署专用防护设备,防护强度应强」逻辑隔离。e)用电信息系统各组件应提供统一的五联网网络出I,在网络山口处应部署符合本标准要求的安个防扩设备:
用电信息系统各组件可结合自身实际划分为不同的了域,各了域安全防扌措施应符合本标准的f>
和关要求。
5系统安全防护框架
本标准结合用电信息系统具体情况,从物理安全,网络安全、主机安全,应用安全利数据安全五个层前提出系统安全防护框架的要求,上要通过在信息系统中部署软件、硬件并正确地配置其安全功能米实现安全防护技术。
安全防护技术体系和安全管理体系是确保用电信息系统信息安全不可分割的两个部分,如图2所示!其中,安全管理体系将在附录A中详细描述。用电信息系统域
数据安全防护
应用安全防扩
十机安全防护
网络安全防护
物理安全防护
安全陆护技术体系
察统运维誉照
系统设管理
胜全管理
人员安全
安全管理机构
安全管理制度
安全管理体系
图2用电信息系统安全防护框架
安全防护体系从各个层面或方面提山了系统的每个组件(了系统)应该满足的安全要求,信息系统具有的整体安个防扩能力通过不同组件(子系统)安全防护的实现米保证。除广保证系统的每个组件(了系统)满足本标准要求外,还需考虑组件(子系统)之间的相互关系,以保证门电信息系统的整体安全防护能力。
DL / T 1527—2016
6总体安全防护要求
总体技术要求
用电信息安全防护总体应满足如下技术要求:用电信息系统应遵循木标准所提出的安全要求,除保证系统的每个组件满足安全要求外,还要a)
考虑组件之问的相互关系,来保证信息系统的整体安全防护能力。b)保护用电信息系统数据在存储、传输、处理过程非不被泄漏、破坏和免受术授权的修改。)保护用电信息系统连续止常的运行,免受未授权修政、破坏而导致系统不可川。6.2防护效果要求
应能够在统,安全策略下对用电信息系统进行防护,使其免受恶意攻山、较为严重的自然灾害所造成的主要资源损害。同时能够发现安全漏洞和安全件,并在系统遭到损害后,能够较快恢复绝大部分功能。
7分层防护
物理安全防护
7.1.1物理位置的选择
物理位置选择应满足如下要求:a)机房和办公场地应选择在具有防震、防风和防雨等能力的建筑内。b)机房场地应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁,如果不可避免,应采取有效防水措施。
智能电能表等量测设备及网络设备应部署在温度、湿度相对合适的环境中,减少自然灾害或人为事故引起的破坏。
7.1.2物理访问控制
物理访问控制应满足如下要求:机房各出入口应安排专人值守或配置电子门禁系统,控制、鉴别和记录进入的人员,a.)
进入机房的来访人员应经过中请和中批流程,并限制和监控其活动范围。b)
应对机房划分区域进行管理,区域和区域之间应旧物理方式隔断,在重要区域前设置或安装过渡区域。
重要区域应配置电了门禁系统,控制、鉴别和记录进入的人员。d)
应对用电倍息系统各类设备予以正确的维,确保其持续的可用性和完整性。e>
7.1.3防盗窃和防破坏
防盗窃和防破坏应满足如下要求;应将王要设备放置在机房内。
应将设备或主要部件进行固定,并设置明显的不易除公的标记。b)
应将通信线缆铺设在隐蔽处,可铺设在地下或管道中。应对介质分类标识;存储在介质库或档案室中。d)
应利用光、电等技术设置机房防盗报警系统。e)
DI./T1527—2016
应对机房设置监控报警系统。
g)应加强智能电能表等量测设备的防破坏措施,避免用户私自打或配置量测设备,影响量测数锯的可府性。
7.1.4防雷击
防哺击应满足如下要求:
a)机房建筑应设置避雷装置。
b)应设置防雷保安器,防止感应雷。c)机房应设置交流电源地线。
d)对安装在室外的量测设备或安装外置天线的设备应考虑防雷措施,避免雷出造成设备的损坏。7.1.5防火
防火应满足如下要求:
a)机房应设置火灾白动消防系统,能够自动检测火情、白动报警、肖动灭火。b)机房及相关的工作房问和辅助房应采门具有耐火等级的建筑材料。c)机房应采取区域限离防火措施,将重要设备与其他设备隔离开。7.1.6防水和防潮
防水和防潮应满足如下要求:
a)工机房尽量避并水源,与主机房无关的给排水管道不得穿过主机房,与工机房相关的给排水管道必须有可靠的防渗漏措施。
b)应采取措施防止耐水通过机房窗户、屋顶和墙壁渗透.c)应采取措施防止机房内水蒸气结露和地下积水的转移与渗透d)应安装敏感的检测仪表或元件,对机房进行防水检测和报警。7.1.7防静电
防静电应满足如下要求:
a)主要设备采用必要的接地防静电措施。b)机房应采门防静电地板!
3温、湿度控制
温、湿度控制应满足如下要求:机房应设置温、湿度口动调节设施,使机房温、湿度的变化在设备运行所允许的范围之内。7.1.9电力供应
电力供应应满足如下要求:
a)应在机房供电线路上配置稳压器和过电压防护设备b)应提供短期的备用电力供应,至少满足上要设备在断电情况下的正常运行要求c)设置几余或并行的电力电缆线路为计算机系统供电,输入中源应采用双路自动切换供电方式:d)应建立备用供电系统:
电磁防护
电磁防护应满足如下要求:
DL/T1527—2016
电源线和通信线缆应隔离铺设,避免互相十扰,a
b)应采用接地方式防止外界电磁T扰和设备奇生耦合下扰。)应对关键设备和磁介质实施电磁屏蔽。7.2网络安全防护
结构安全
结构安全应满足如下要求:
a):用电信息系统域与生产控制大区网络应物理隔离,两网之间有信息交换时应部署符合中力系统要求的横向单问安全隔离装置。b)用电信息系统各组件(子系统)可结合自身实际划分为不同的了域,各子域安全防护措施应符合本标准相关要求。
用电信息系统可进步划分为内部网络和外部网络,两网之间信息通信交换时应设置个物理隔离,但逻辑相连的环境需部署专用防护设备,防扩强度应强于逻辑隔离。用电信息系统及务组件应提供统一的网络出口,在网络出口处应部署符合本标准要求的安全设备。d)
应保证主要网络设备的业务处理能力具备余空间,满足业务高峰时段需要。应保证网络各个部分的带宽满足业务高峰期需要。各层面的数据网络之间应通过路中限制措施进行安全隔离,保证网络故障和安全事件限制在局部区域之内。
应在业务终端与业务服务器之间进行路由控制,建立安全的讨间路径。h)
应绘制完整的网络拓扑结构图,网络拓扑结构图要有相应的网络配置表,并包含设备IP地址等主要信息,且要与当前运行情况相符。应根据各部门的工作职能、重要性和所涉及信息的重要程度等因,划分不同的子网或网段,并按照方便管理和控制的原则为各子网、网段分配地址段。在业务高峰时段,现有带宽不能满足要求时,应按照对业务服务的重要次序来制定带宽分配优k
先级,保证在网络发牛拥堵的时候优先保障重要业务服务的带宽。采穴余技术设计网络拓扑结构,提供主要网络设备、通信线路的硬件穴余,避免关键节点存在单点故障。
m)在进行内、外网隔离的情况下,应将应用系统部署在内网,如有与外网交互功能的应用系统,可将前端部在外网,数据库部分部署在内网。7.2.2访问控制www.bzxz.net
访问控制应满足如下要求:
a)应在网络边界部署访问控制设备,启用访问控制功能b)访问控制设备应能根据会话状态信息为数据流提供明确的允许或拒绝访问的能力,控制粒度为端口级。
应按用户和系统之间的访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制粒度为c
单个用户,以拨号或VPN等方式接入网络的,应采用强认证方式,并对用户访问权限进行严格限制.
拨号访间服务及服务器均应使用经安全加固的达到国家三级等级保护要求的操作系统,客广端d
应使用经安全加固的操作系统,并采取加密、数字证认证和访问控制等安全防护措施。应限制具有拨号、VPN等访问权限的川数量。e
应对进出网络的信息内容进行过滤,实现对应用层HTTP、FTP、TELNET、SMTP、POP3等6
协议命令级的控制。
应在会话处丁非活跃一定时间或会话结束后终止网络连接h)在互联网出口利核心网络接口处应限制网络最大流量数及网络连按数。i)重要网段应采取技术手段防止地圳欺骗。7.2.3安全审计
安全审计应满足如下要求:
DL/ T 1527 2016
a)应对网络系统巾的网络设备运行状况、网络流量、月广行为等进行日志记录。b)审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与申计相关的信息,e)应能够根据记录数据进行分析,并牛成审计报表,网络设备不支持的应采用第一方工具生成中计报表,
d)应对中计记录进行保扩,避免受剑未预期的珊除、修改或覆盖等:7.2.4边界完整性检查
边界完整性检查应满足如!下要求:a)应能够对非授权设备秘白连到内部网络的行为进行检查,准确定山位置,并对其进行有效阻断,h)应能够对内部网络用户私口连到外部网络的行为进行检查,准确定出位置,并对H进行有效阻断、
7.2.5入侵防范
入侵防范应满足如下要求:
a)应在网络边界处监视以下攻行为:端口扫描,强力攻击、拒绝服务攻击、IP碎片攻击和网络蠕虫攻击等
b)当检测到攻击行为时,记录攻山源IP、攻击类型、政击时间,在发生严重入侵事件时应提供报警,
7.2.6恶意代码防范
恶意代码防范应满足如下要求:a)应在网络边界处对恶意代码进行检测和清除。b)应维扩恶意代码库的升级利检测系统的史新。7.2.7网络设备防护
网络设备防护应满足如下要求:a)应刘登录网络设备的用户进行身份鉴别。b)应对网络设备的管理员登录地地进行限制:网络设备标识应唯一,同一网络设备的用广标识应唯…\,禁止多个人员共用一个账号,{)份鉴别信息应不易被冒用:口令复架度应满足要求并定期史换,应修改默认用户口令,不得使用默认口令,口令长度不得小于8位:要求是字母和数字或特殊字符的混合:不得与用户名相同:口令应定期更换,并加密存诺,e)主要网络设备应对同一用户选择两种或两种以上组合的鉴别技术来逊行身份鉴别,)应具有登录失败处理功能,可采取结束公话、限制非法登录次数和当网络录连接超时口动退出等措施.
g)当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听。DL/T 1527 —2016
h)应实现设备特权广的权限分离,系统不支持的应部署日志服务器保证管理员的操作能够被审计,并且网络特权用管理员无权对审计记录进行操作。应封闭不需要的网络端口,关闭不需要的网络服务:如需使用SNMP服务,应采用安全性增强i)
版本,并应设定复杂的Comniunity控制字段,不使用Public、Private等默认字段,7.3主机安全防护
7.3.1身份鉴别
身份鉴别应满足如下要求:
a)应对登录操作系统和数据库系统的用户进行身份标识和鉴别。操作系统和数据库系统的管理用户身份鉴别信息应不易被胃用,口令复杂度应满足要求并定期b)
更换,口令长度不得小于8位,且为字母、数字或特殊字符的混合组合,用户名和口令禁止相同。
应启用登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施,限制同一c)
用户连续失败登录次数。
当对服务器避行远程管理时,应采取必要措施,防止鉴别信息在网络传输过程中被窃听。d)
应为操作系统和数据库系统的不同用户分配不同的用户名,确保用户名具有唯一性:e)
应采用两种或两种以工组合的鉴别技术对管理用户逊行身份鉴别。7.3.2访问控制
访问控制应满足如下要求:
应启用访问控制功能,依据安全策略控制用户对资源的访问。b)
应根据管理用户的角色分配权限,实现管理用户的权限分离,仅授予管理用户所需的最小权限。应实现操作系统和数据库系统特权用户的权限分离。应限制默认账户的访问权限,并要求用户首次登录时重命名系统默认账户,修改这些账户的默d)
认口令。
应定期对账户进衍管理,及时删除多余的、过期的账户,避免共享账户的存在。应对重要信息资源设置敏感标记,,系绕不支持设置敏感探记的:应采用专用安全设备生成敏感标记,用以支持强制访问控制机制。应依据安全策略严格控制用户对有敏感标记的重要信息资源的操作。g)
7.3.3安全审计
安全审计应满足如下要求:
审计范围应覆盖到服务器和重要客户端上的每个操作系统用户和数据库用户,系统不支持该要a)
求的,应以系统运行安全和效率为前提,采用第三方安全审计产品实现审计要求。中计内容应包括重要用户行为,系统资源的异常使用和重要系统命令的使用等系统内重要的安b)
全相关事件,审计内容至少包猛:用户的添加和删除、审计功能的启动和关闭、审计策略的调整,权限变更,系统资源的异常使用、重要的系统操作(如历广登录、退出);对于数据库审计,中计内容应该至少包括DDL、DML、ACL、函数和存储过程的调用等。审计记录应包括事件的日期、时间、类型、主体标识、客体标识和结果等。c)
d)“对于数据库审计记录,应该至少包括访问语句、成功与否、语句参数、影响行数。e)
应保护审计记录,避免受到未预期的删除,修改或覆盖等。应能够通过操作系统白身功能或第三方工具根据记录数据进行分析,并生成审计报表。g)应保护审计进程,避免受到未预期的中断。7.3.4剩余信息保护
剩余信息保护应满足如下要求:DL/T 1527 — 2016
应保证操作系统和数据库系统川广的鉴别信息所在的存储空间被释放或再分配给其他仙用户前a
得到完全消除,无论这些信息是存放在硬盘上还是内存中。应确保系统内的义件,目录利数据库记录等资源所在的存储穿间被释放或重新分配给其他用户b)
前得到完个清除。
7.3.5入侵防范
入侵防范应满足如下要求:
a)对同互联网应用的系统,H操作系统应遵循最小安装的原则,仅安装露要的组件和应用程序,并通过设置升级服务器等方式保持系统补」及时得到更新。对其他应用的系统,当系统存在高危漏洞且再临严重威,尚无H仙有效控制于段时,应及时安装机关补」。在安装系统补丁前,应首先在测试坏境中测试通过,并对重要文件进行备份后,方可实施系统补丁序的安装
b)应能够检测到对重要服务器进行入侵的行为,能够记录入侵的源P,攻出的类型、攻击的时间,并在发生严重入侵事件时提供报警,对于SQL注入、数据库漏洞攻击等入侵行为能够提供报警和阻断。
c)应能够对重要程序的完整性进行检测,并具有完整性恢复的能力。d)\系统存在高危漏洞口面临严重威胁:尚无其他有效控制手段时,应及时安装相关补丁。在安装系统补前,应首先在测试环境中测试通过,并对重要文件进行备份后、方可实施系统补」程序的安装。
7.3.6恶意代码防范
恶意代码防范应满足如下要求
a)应在木机安装防恶意代码软件或独立部署恶意代码防护设备,并及时史新防恶意代码软件版本和恶意代码库。
b)应支持防恶意代码的统一管理,c)主机防恶意代码产品应具有与网络防恶意代码产品不同的恶意代码库。7.3.7资源控制
资源控制应满足如下要求:
应通过设霆终端接入方式、网络地址范围等条件限制终端登录。a)
应根据安全策略设置登录终端的操作超时锁定:b)
应根据踏要限制单个川广对系统资源的最人或最小使用限度。应对重要服务器进行监视,包括监视服务器的CPU、硬盘,内存、网络等资源的使川情况。d)
应能够对系统的服务水平降低到预先规定的最小值进行检测和报警。e
应关闭或拆除上机的软盘驱动、光盘驱动、USB接、中行口等,确需保留的必须通过安全管理平台实施业格管理.
)应采取措施控制桌面终端对移动硬盘、优盘等移动介质的使用、禁止桌面终端与手机、相机等外部设备连接。
小提示:此标准内容仅展示完整标准里的部分截取内容,若需要完整标准请到上方自行免费下载完整标准文档。