1、附件:国家电网公司信息化“SG186”工程安全防护总体方案(试行)目 录第一章总则 .41.1. 目标 .41.2. 范围 .41.3. 防护对象 .41.4. 方案结构 .51.5. 参考资料 .6第二章信息安全防护方案 .72.1. 管理信息系统安全防护策略 .72.2. 分级分域安全防护设计 .82.2.1 安全域的定义 .82.2.2 安全域的划分方案 .82.3. 信息安全防护设计 .102.3.1 边界安全防护 .112.3.2 网络环境安全防护 .182.3.3 主机系统安全防护 .212.3.4 应用安全防护 .282.4. 各域安全防护措施对应表 .34第三章安全控制措施及防
2、护要点 .413.1. 网络访问控制 .413.2. 系统安全加固 .423.3. 系统弱点扫描 .433.4. 入侵检测措施 .443.5. 无线安全措施 .453.6. 远程接入控制 .463.7. 内容安全措施 .473.8. 病毒检测措施 .483.9. 日志审计措施 .483.10. 备份恢复措施 .493.11. 身份认证和访问管理相关控制措施 .503.12. 物理安全措施 .51附表一:词汇表 .57附表二:国家电网公司信息系统安全等级保护定级表 .60附 1:安全方案实施指引 .61附 2:安全产品功能与技术要求 .83附 3:ERP 系统域安全防护方案 .109附 4:营销
3、管理系统域安全防护方案 .135附 5:电力市场交易系统域安全防护方案 .161第 3 页 附 6:财务(资金)管理系统域安全防护方案 .187附 7:总部办公自动化系统域安全防护方案 .211附 8:二级系统域安全防护方案 .233附 9:桌面终端域安全防护方案 .253第 4 页 第一章 总则1.1. 目标国家电网公司信息化“SG186”工程安全防护体系建设的总体目标是防止信息网络瘫痪、防止应用系统破坏、防止业务数据丢失、防止企业信息泄密、防止终端病毒感染、防止有害信息传播、防止恶意渗透攻击,以确保信息系统安全稳定运行,确保业务数据安全。1.2. 范围安全防护总体方案是面向国家电网公司信息
4、化“SG186”工程一体化平台及业务应用的安全技术防护方案,是落实国家等级保护工作的典型设计;本方案不对公司的信息安全管理、业务连续性/灾难恢复、信任体系建设、数据分级分类等内容进行深入设计。安全防护总体方案适用于公司各单位,包括总部、网省公司及其直属单位,作为信息系统规划、设计、审查、实施、监理、改造及运行管理中关于信息安全方面的技术参照。1.3. 防护对象国家电网公司信息系统部署于管理信息大区和生产控制大区,管理信息大区用以支撑国家电网公司不涉及国家秘密的企业管理信息业务应用,包括国家电网公司一体化平台、八大业务应用及支持系统正常运营的基础设施及桌面终端。管理信息大区划分为用于承载“SG1
5、86”工程业务应用和内部办公的信息内网(可涉及企业商业秘密)以及用于支撑对外业务和互联网用户终端的信息外网(不涉及企业商业秘密),信息系统基本部署结构如下图所示:第 5 页 图 1 国家电网公司网络分区示意图本方案的防护对象为国家电网公司总部、网省及其直属单位的管理信息系统,主要包括一体化企业信息集成平台和八大业务应用相关系统。涉及国家秘密的信息系统(涉密信息系统)按照国家计算机信息系统保密管理暂行规定(国保发19981 号)、涉及国家秘密的信息系统审批管理规定(国保办发200718 号)、信息安全等级保护管理办法(公通字200743 号)等文件对于涉密信息系统的要求进行管理,本方案不涉及。生
6、产控制大区的相关信息系统依据电力二次系统安全防护总体方案进行安全体系建设,本方案不涉及。1.4. 方案结构国家电网公司信息化“SG186”工程安全防护总体方案附件包含有各域安全防护方案、安全产品功能技术要求及安全方案实施指引,结构如下图所示:第 6 页 图 2 国家电网公司信息化“SG186”工程安全防护总体方案结构示意图1.5. 参考资料在总体方案的编制过程中,参考了如下资料:文件名称 发布时间电力二次系统安全防护总体方案 二 OO 六年十一月信息安全等级保护管理办法(公通字200743 号)二 OO 七年六月信息安全技术信息系统安全等级保护基本要求二 OO 七年六月网络与信息系统安全隔离实
7、施指导意见 二 OO 七年十一月国家电网公司信息机房设计及建设规范 二 OO 六年九月国家电网公司信息机房管理规范 二 OO 六年九月第 7 页 第二章 信息安全防护方案安全防护总体方案将依据“分区、分级、分域”防护方针,将各系统划分至相应安全域进行防护,并且将各安全域划分为网络边界、网络环境、主机系统及应用环境四个层次实施安全防护措施。图 3 国家电网公司安全防护架构示意图2.1. 管理信息系统安全防护策略国家电网公司管理信息系统安全防护体系将遵循以下策略进行建设:双网双机:管理信息大区划分为信息内网和信息外网,管理信息内外网间采用逻辑强隔离设备进行隔离,信息内外网分别采用独立的服务器及桌面
8、主机;分区分域:在国家电网公司信息系统划分为管理信息大区与生产控制大区的基础上,将管理信息大区的系统,依据定级情况及业务系统类型,进行安全域划分,以实现不同安全域的独立化、差异化防护;第 8 页 等级防护:管理信息系统将以实现等级保护为基本出发点进行安全防护体系建设,并参照国家等级保护基本要求进行安全防护措施设计;多层防御:在分域防护的基础上,将各安全域的信息系统划分为边界、网络、主机、应用四个层次进行安全防护设计,以实现层层递进,纵深防御。2.2. 分级分域安全防护设计安全防护总体方案将结合国家电网公司等级保护定级结果以及各应用系统的管理相似性、业务相近性对管理信息内外网中的系统进行安全域划
9、分,以更有针对性地进行各系统的安全防护措施设计。信息系统进行安全域划分可将复杂安全防护问题进行分解,有助于实现信息系统分等级保护,有针对性地实施应用边界防护,防止安全问题扩散。2.2.1 安全域的定义安全域是由一组具有相同安全保障需求、并相互信任的系统组成的逻辑区域,同一安全域的系统共享相同的安全保障策略。2.2.2 安全域的划分方案国家电网公司应用系统主要部署于信息内网,与互联网有交互的子系统或功能单元部署于信息外网,信息内网与信息外网以逻辑强隔离设备进行安全隔离,对于信息内外网分别进行安全域划分。信息安全等级保护管理办法中对于三级系统安全保障要求及国家信息安全监管部门的监管执行要求强度高于
10、二级系统,因此安全域划分采取将等级保护要求较高的各三级系统划分独立的安全域进行安全防护,以实现三级系统间及与其他系统之间的独立安全防护,也便于国家电网公司及外部监管机构对于三级系统的安全监管,对于信息内网的应用系统安全域划分依据以下方法:二级系统统一成域,三级系统独立分域;依据以上分域方法进行安全域划分后信息内网将有以下安全域:第 9 页 电力市场交易系统域; 财务(资金)管理系统域(将逐步被 ERP 系统财务模块替代); 办公自动化系统域(仅国家电网公司总部划分为三级系统域); 营销管理系统域(基于营销管理系统的重要性及目前各单位的安全建设现状,按等级保护三级要求进行安全防护建设) ; ER
11、P 系统域(由于“SG186”规划中财务(资金)管理系统将最终以模块的形式整合于 ERP 系统中,因此 ERP 系统按财务(资金)管理系统所属的等级保护三级进行安全建设); 二级系统域:所有二级系统统一部署于二级系统域中进行安全防护建设。 内网桌面终端域:由于桌面终端的安全防护与应用系统不同,将其划分为独立区域进行安全防护,信息内网桌面终端用于内网业务操作及内网业务办公处理,建议各单位根据各自具体情况对桌面办公终端按业务部门或访问类型进一步进行区域细分,以便于针对不同的业务访问需求制定访问控制及制定其他防护措施。以上分域方法应当在国家电网公司总部、网省、地市等各级单位独立应用以进行安全域划分。
12、此外考虑到总部、网省及地市公司层面系统安全防护体系建设的一致性,营销管理及 ERP 系统在各单位均按等级保护三级要求进行建设;财务(资金)管理系统在总部、网省按三级防护,地市按二级防护。由于国家电网公司主要应用系统部署于信息内网,信息外网主要包括需要与互联网交互的子系统或应用模块,且系统数量较少,因此将信息外网的应用系统统一部署于同一安全域内进行安全防护,该安全域中的应用系统在主机及应用层面按各系统所属的安全级别进行防护,网络及与信息外网边界防护按满足域中各系统所属最高等级就高进行安全建设。信息外网系统划分为以下安全域:第 10 页 外网应用系统域:需与互联网进行数据交换的系统部署于外网应用系
13、统域进行安全防护; 外网桌面终端域:外网桌面终端用于外网业务办公及互联网访问,建议各单位跟据各自具体情况对外网桌面办公终端按业务部门或访问类型进行区域细分,以便于针对不同的业务访问需求进行访问控制及实施其他安全防护措施。按以上方案进行安全域划分后,国家电网公司各单位安全域分布结构如下:图 4 国家电网公司各级单位安全域分布示意图2.3. 信息安全防护设计信息安全防护设计将在国家电网公司分区、分级、分域防护原则的基础上,将公司各业务单位的信息系统安全防护划分为边界安全防护、网络环境安全防护、主机系统安全防护及应用安全防护四个层次进行安全防护措施设计。对于物理层面安全防护,由于其相对固定,可参照“3.12 物理安全防护措施”结合国家电网公司信息机房设计及建设规范及国家电网公司信息机房管理规范实施。