![《發(fā)電廠監(jiān)控系統(tǒng)信息安全防護技術(shù)規(guī)范》_第1頁](http://file4.renrendoc.com/view14/M00/1C/3F/wKhkGWY-zDyABTVLAADT8_yMSkA394.jpg)
![《發(fā)電廠監(jiān)控系統(tǒng)信息安全防護技術(shù)規(guī)范》_第2頁](http://file4.renrendoc.com/view14/M00/1C/3F/wKhkGWY-zDyABTVLAADT8_yMSkA3942.jpg)
![《發(fā)電廠監(jiān)控系統(tǒng)信息安全防護技術(shù)規(guī)范》_第3頁](http://file4.renrendoc.com/view14/M00/1C/3F/wKhkGWY-zDyABTVLAADT8_yMSkA3943.jpg)
![《發(fā)電廠監(jiān)控系統(tǒng)信息安全防護技術(shù)規(guī)范》_第4頁](http://file4.renrendoc.com/view14/M00/1C/3F/wKhkGWY-zDyABTVLAADT8_yMSkA3944.jpg)
![《發(fā)電廠監(jiān)控系統(tǒng)信息安全防護技術(shù)規(guī)范》_第5頁](http://file4.renrendoc.com/view14/M00/1C/3F/wKhkGWY-zDyABTVLAADT8_yMSkA3945.jpg)
版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
ICS17.100
F30
DL
中華人民共和國電力行業(yè)標準
XX/TXXXXX—XXXX
發(fā)電廠監(jiān)控系統(tǒng)信息安全防護技術(shù)規(guī)范
Technicalspecificationforinformationsecurityprotectionofpowerplant
monitoringsystem
點擊此處添加與國際標準一致性程度的標識
(征求意見稿)
XXXX-XX-XX發(fā)布XXXX-XX-XX實施
發(fā)布
XX/TXXXXX—XXXX
I
XX/TXXXXX—XXXX
發(fā)電廠監(jiān)控系統(tǒng)信息安全防護技術(shù)規(guī)范
1范圍
本標準規(guī)范了發(fā)電廠監(jiān)控系統(tǒng)信息安全防護的技術(shù)條件。
本標準適用于燃煤、燃氣、水力、風(fēng)力、光伏發(fā)電廠監(jiān)控系統(tǒng)信息安全防護工作的技術(shù)指導(dǎo)。
2規(guī)范性引用文件
本標準引用下列文件或其中的條款。凡是注日期的引用文件,僅注日期的版本適用于本文件。凡是
不注日期的引用文件,其最新版本(包括所有的修改單)適用于本文件。
GB/T22239-2019信息安全技術(shù)網(wǎng)絡(luò)安全等級保護基本要求
GB/T22240-2008信息安全技術(shù)信息系統(tǒng)安全保護等級定級指南
GB/T20984-2007信息安全技術(shù)信息系統(tǒng)安全風(fēng)險評估規(guī)范
GB/T25069-2010信息安全技術(shù)_術(shù)語
GB/T26863-2011火電站監(jiān)控系統(tǒng)術(shù)語(參考術(shù)語)
GB/T30976.1-2014工業(yè)控制系統(tǒng)信息安全第1部分:評估規(guī)范
GB/T30976.2-2014工業(yè)控制系統(tǒng)信息安全第2部分:驗收規(guī)范
GB/T32919-2016信息安全技術(shù)工業(yè)控制系統(tǒng)安全控制應(yīng)用指南
GB5060-2011大中型火力發(fā)電廠設(shè)計規(guī)范
GB/T33008.1-2016工業(yè)自動化和控制系統(tǒng)網(wǎng)絡(luò)安全可編程序控制器(PLC)第1部分:系統(tǒng)要求
GB/T33009.1-2016工業(yè)自動化和控制系統(tǒng)網(wǎng)絡(luò)安全集散控制系統(tǒng)(DCS)第1部分:防護要求
GB/T33009.2-2016工業(yè)自動化和控制系統(tǒng)網(wǎng)絡(luò)安全集散控制系統(tǒng)(DCS)第2部分:管理要求
GB/T33009.3-2016工業(yè)自動化和控制系統(tǒng)網(wǎng)絡(luò)安全集散控制系統(tǒng)(DCS)第3部分:評估指南
GB/T33009.4-2016工業(yè)自動化和控制系統(tǒng)網(wǎng)絡(luò)安全集散控制系統(tǒng)(DCS)第4部分:風(fēng)險與脆弱性
檢測要求
3術(shù)語和定義
GB/T7721和JJG195界定的以及下列術(shù)語和定義適用于本標準。為了便于使用,以下重復(fù)列出了
這些標準中的一些術(shù)語和定義。
3.1
發(fā)電廠監(jiān)控系統(tǒng)powerplantmonitoringandcontrolsystem
用于監(jiān)視和控制發(fā)電廠生產(chǎn)過程、基于計算機及網(wǎng)絡(luò)技術(shù)的業(yè)務(wù)系統(tǒng)及智能設(shè)備,以及作為基礎(chǔ)支
撐的通信及數(shù)據(jù)網(wǎng)絡(luò)等,包括發(fā)電廠的主控制系統(tǒng)、外圍輔助控制系統(tǒng)、控制區(qū)電氣二次系統(tǒng)、現(xiàn)場總
線設(shè)備與智能化儀表等控制區(qū)實時系統(tǒng),以及廠級監(jiān)控信息系統(tǒng)等非控制區(qū)監(jiān)控系統(tǒng)。
3.2
1
XX/TXXXXX—XXXX
生產(chǎn)控制大區(qū)productioncontrolzone
由具有數(shù)據(jù)采集與控制功能、縱向聯(lián)接使用專用網(wǎng)絡(luò)或?qū)S猛ǖ赖碾娏ΡO(jiān)控系統(tǒng)構(gòu)成的安全區(qū)域。
3.3
控制區(qū)controlsubzone
由具有實時監(jiān)控功能、縱向聯(lián)接使用電力調(diào)度數(shù)據(jù)網(wǎng)的實時子網(wǎng)或者專用通道的各業(yè)務(wù)系統(tǒng)構(gòu)成的
安全區(qū)域。
3.4
非控制區(qū)non-controlsubzone
在生產(chǎn)控制范圍內(nèi)由在線運行但不直接參與控制、是電力生產(chǎn)過程的必要環(huán)節(jié)、縱向聯(lián)接使用電力
調(diào)度數(shù)據(jù)網(wǎng)的非實時子網(wǎng)的各業(yè)務(wù)系統(tǒng)構(gòu)成的安全區(qū)域。
3.5
主控制系統(tǒng)maincontrolsystems
對發(fā)電廠發(fā)電過程實施集中或分布式控制的主要監(jiān)控系統(tǒng)、獨立控制裝置與智能儀表等,主要包括
火電廠單元機組的分散控制系統(tǒng)與可編程控制器系統(tǒng)、水電廠集中監(jiān)控系統(tǒng)、梯級水電站調(diào)度監(jiān)控系統(tǒng)、
風(fēng)電場監(jiān)控系統(tǒng)、光伏電站運行監(jiān)控系統(tǒng)等。。
3.6
輔助控制系統(tǒng)auxiliarycontrolsystems
對發(fā)電廠全廠公用的外圍輔助設(shè)備系統(tǒng)進行控制的監(jiān)控系統(tǒng)、獨立控制裝置與智能儀表等,主要包
括燃煤電廠外圍公用的水、煤、灰控制系統(tǒng)、燃機電廠的全廠BOP控制系統(tǒng)、火警探測系統(tǒng)、以及其他
電廠的全廠輔助設(shè)備的相關(guān)控制系統(tǒng)等
3.7
控制區(qū)電氣二次系統(tǒng)electricsecondarysystemsincontrolsubzone
對發(fā)電廠電氣設(shè)備與發(fā)電機實施保護、測控與調(diào)度的自動化系統(tǒng)與設(shè)備,主要包括升壓站監(jiān)控系統(tǒng)、
AGC及AVC系統(tǒng)、發(fā)電機勵磁系統(tǒng)、五防監(jiān)控系統(tǒng)、繼電保護及安全自動化裝置、相量測量裝置等。
3.8
非控制區(qū)監(jiān)控系統(tǒng)real-timesystemsinnon-controlsubzone
對發(fā)電廠運行參數(shù)與監(jiān)控信息進行在線監(jiān)測分析但不直接參與控制的系統(tǒng),主要包括火電廠廠級監(jiān)
控信息系統(tǒng)、梯級水庫調(diào)度自動化系統(tǒng)、水情自動測報系統(tǒng)、水電廠水庫調(diào)度自動化系統(tǒng)、光功率預(yù)測
系統(tǒng)、風(fēng)功率預(yù)測系統(tǒng)、電能量采集裝置、電力市場報價終端、故障錄波裝置及信息管理終端等
3.9
威脅threat
能夠通過未授權(quán)訪問、毀壞、揭露、數(shù)據(jù)修改和/或拒絕服務(wù)對系統(tǒng)造成潛在危害的任何環(huán)境或事
件。
3.10
脆弱性vulnerability
在信息系統(tǒng)、系統(tǒng)安全程序、管理控制、物理設(shè)計、內(nèi)部控制或?qū)崿F(xiàn)中的,可能被攻擊者利用來獲
得未授權(quán)的信息或破壞關(guān)鍵處理的弱點。
3.11
2
XX/TXXXXX—XXXX
身份鑒別identityauthentication
驗證實體所聲稱的身份。
3.12
訪問控制accesscontrol
防止對資源的未授權(quán)使用,包括防止以未授權(quán)方式使用某一資源。
3.13
安全審計securityaudit
為了測試出系統(tǒng)的安全控制是否足夠,為了保證與已建立的策略和操作堆積相符合,為了發(fā)現(xiàn)安全
中的漏洞,以及為了建議在控制、策略和堆積中做任何指定的改變,而對系統(tǒng)記錄與活動進行的獨立觀
察和考核。
4縮略語
下列縮略語適用于本文件。
BPCBypasscontrolsystem旁路控制系統(tǒng)
DCSDistributedControlSystem分散控制系統(tǒng)
DEHDigitalElectricHydraulicControlSystem數(shù)字電液控制系統(tǒng)
ETSEmergencytripsystem汽輪機跳閘保護系統(tǒng)
FSSSFurnacesafeguardsupervisorysystem爐膛安全監(jiān)控系統(tǒng)
HMIHuman-MachineInterface人機接口
ICSIndustrialControlSystem工業(yè)控制系統(tǒng)
NCSNetworkcomputerizedmonitoringandcontrolsystem網(wǎng)絡(luò)監(jiān)控系統(tǒng)
OCSOptimizedControlSystem優(yōu)化控制系統(tǒng)
PCUProcessControlUnit過程控制單元
PLCProgrammableLogicController可編程邏輯控制器
PMUPhasormeasurementunit相量測量單元
RTURemoteTerminalUnit遠程終端單元
SISSupervisoryInformationSystemForPlantLevel廠級監(jiān)控信息系統(tǒng)
TCSTurbineControlSystem汽輪機控制系統(tǒng)
TSITurbinesupervisoryinstruments汽輪機監(jiān)視儀表
5監(jiān)控系統(tǒng)信息安全基本要求
5.1發(fā)電廠監(jiān)控系統(tǒng)范圍
發(fā)電廠監(jiān)控系統(tǒng)應(yīng)包括主控制系統(tǒng)、輔助控制系統(tǒng)、控制區(qū)電氣二次系統(tǒng)和非控制區(qū)監(jiān)控系統(tǒng)等。
發(fā)電廠監(jiān)控系統(tǒng)的主要類型包括:分散控制系統(tǒng)(DCS、DEH、TCS等)、獨立監(jiān)測控制系統(tǒng)(ETS、BPC、
TSI、FSSS、OCS等)、就地設(shè)備控制系統(tǒng)、智能儀表、調(diào)度自動化系統(tǒng)(NCS、RTU、PMU等)、繼電保
護裝置、廠級監(jiān)控信息系統(tǒng)(SIS)和資源預(yù)測預(yù)報系統(tǒng)等。
火電廠和水電廠在控制區(qū)(安全Ⅰ區(qū))主要包括以下業(yè)務(wù)系統(tǒng)和功能模塊:火電機組分散控制系統(tǒng)
(DCS)、火電機組輔機控制系統(tǒng)、自動發(fā)電控制系統(tǒng)(AGC)、自動電壓控制系統(tǒng)(AVC)、火電廠廠
級信息監(jiān)控系統(tǒng)(SIS)的監(jiān)控功能、水電廠集中監(jiān)控系統(tǒng)、梯級調(diào)度監(jiān)控系統(tǒng)、網(wǎng)控系統(tǒng)、相量測量
3
XX/TXXXXX—XXXX
裝置(PMU)、繼電保護、各種控制裝置(調(diào)速系統(tǒng)、勵磁系統(tǒng)、快關(guān)汽門裝置等)和五防系統(tǒng)等。在
非控制區(qū)(安全Ⅱ區(qū))主要包括以下業(yè)務(wù)系統(tǒng)和功能模塊:火電廠廠級信息監(jiān)控系統(tǒng)(SIS)的優(yōu)化功
能、梯級水庫調(diào)度自動化系統(tǒng)、水情自動測報系統(tǒng)、水電廠水庫調(diào)度自動化系統(tǒng)、電能量采集裝置、電
力市場報價終端和故障錄波管理終端等。
風(fēng)電場在控制區(qū)主要包括以下業(yè)務(wù)系統(tǒng)和功能模塊:風(fēng)電場監(jiān)控系統(tǒng)、無功電壓控制、發(fā)電功率控
制、升壓站監(jiān)控系統(tǒng)、繼電保護和相量測量裝置(PMU)等。在非控制區(qū)(安全Ⅱ區(qū))主要包括以下業(yè)
務(wù)系統(tǒng)和功能模塊:風(fēng)功率預(yù)測系統(tǒng)、狀態(tài)監(jiān)測系統(tǒng)、電能量采集裝置和故障錄波裝置等。
光伏電站在控制區(qū)主要包括以下業(yè)務(wù)系統(tǒng)和功能模塊:光伏電站運行監(jiān)控系統(tǒng)、無功電壓控制、發(fā)
電功率控制、升壓站監(jiān)控系統(tǒng)和繼電保護等。在非控制區(qū)(安全Ⅱ區(qū))主要包括以下業(yè)務(wù)系統(tǒng)和功能模
塊:光功率預(yù)測系統(tǒng)、電能量采集裝置和故障錄波裝置等。
燃機電廠在控制區(qū)主要包括以下業(yè)務(wù)系統(tǒng)和功能模塊:燃機電廠廠級分散控制系統(tǒng)(DCS)、燃氣
輪機控制系統(tǒng)(TCS)、廠級信息監(jiān)控系統(tǒng)(SIS)的監(jiān)控功能、自動發(fā)電控制系統(tǒng)(AGC)、自動電壓
控制系統(tǒng)(AVC)、相量測量裝置(PMU)、火警探測系統(tǒng)、升壓站監(jiān)控系統(tǒng)和繼電保護等。在非控制區(qū)
(安全Ⅱ區(qū))主要包括以下業(yè)務(wù)系統(tǒng)和功能模塊:廠級信息監(jiān)控系統(tǒng)(SIS)的優(yōu)化功能、電能量采集
裝置和故障錄波裝置等。
5.2潛在的脆弱性及主要威脅
發(fā)電廠監(jiān)控系統(tǒng)潛在的脆弱性及面臨的主要威脅,隨著時間的推移和系統(tǒng)研發(fā)技術(shù)、信息安全攻防
技術(shù)的變化和更新始終會有新的發(fā)現(xiàn)。一般來講,發(fā)電廠監(jiān)控系統(tǒng)的脆弱性都可以歸為策略管理類、平
臺類和網(wǎng)絡(luò)類,當然也可能有一些特殊的脆弱性,不包括這三類之中。而發(fā)電廠所面臨的威脅也源自各
個方面,主要來源可分為兩類,一類是對抗性來源,另一類是自然來源。其中自然來源主要源自:系統(tǒng)
的復(fù)雜性、人為的錯誤、意外事故、設(shè)備故障和自然災(zāi)害,他們屬于傳統(tǒng)的生產(chǎn)安全范疇。
5.2.1潛在的脆弱性
5.2.1.1策略管理類脆弱性,主要是由于企業(yè)安全策略及管理程序不完整、不適合或缺失所致。常見的
脆弱性包括:
a)監(jiān)控系統(tǒng)安全策略不當;員工安全培訓(xùn)和意識不足;
b)安全架構(gòu)和設(shè)計不足;
c)對于監(jiān)控系統(tǒng)沒有明確的;
d)書面的安全策略和管理文件;
e)安全措施的保障機制缺失;
f)監(jiān)控系統(tǒng)缺乏安全審計機制;
g)缺乏實用的應(yīng)急響應(yīng)預(yù)案或預(yù)案缺乏演練;
h)缺乏明確配置變更管理機制或管理不到位。
5.2.1.2平臺類的脆弱性主要包括但不限于以下方面:
a)平臺配置方面的典型脆弱性主要有:系統(tǒng)漏洞被發(fā)現(xiàn)后,系統(tǒng)廠商沒有及時開發(fā)相應(yīng)的補??;
漏洞補丁不能及時安裝;漏洞補丁缺乏廣泛而有效的測試;系統(tǒng)使用廠家的缺省配置;關(guān)鍵配
置文件沒有可靠的備份;沒有有效的訪問控制策略;密碼策略設(shè)置不當、沒有密碼或密碼不當。
b)平臺硬件方面的典型脆弱性主要有:安全環(huán)境變更時沒有充分的測試;未授權(quán)用戶可接觸設(shè)備;
允許遠程訪問;雙網(wǎng)卡跨接不同的網(wǎng)絡(luò)環(huán)境;未注冊設(shè)備;使用無線傳輸?shù)脑O(shè)備;關(guān)鍵設(shè)備無
冗余;關(guān)鍵設(shè)備無備用電源。
c)平臺軟件方面的脆弱性主要有:使用不安全的協(xié)議;采用明文傳輸;開啟不必要的服務(wù);存在
緩沖區(qū)溢出的可能;自身的安全功能未開啟;無日志或日志維護不當。
4
XX/TXXXXX—XXXX
d)惡意軟件防護方面的脆弱性主要有:未安裝防惡意軟件的工具;防惡意軟件的工具的版本或特
征庫為更新;防惡意軟件的工具安全前未進行有效的廣泛測試。
5.2.1.3網(wǎng)絡(luò)方面的脆弱性主要包括但不限于以下方面:
a)網(wǎng)絡(luò)配置脆弱性主要有:網(wǎng)絡(luò)安全架構(gòu)的脆弱性;為實施數(shù)據(jù)流控制;安全設(shè)備配置不當;網(wǎng)
絡(luò)設(shè)備配置文件保存不當;網(wǎng)絡(luò)設(shè)備密碼修改周期過長;訪問控制措施不充分。
b)網(wǎng)絡(luò)硬件脆弱性主要有:網(wǎng)絡(luò)設(shè)備物理防護不足;不安全的物理接口;物理環(huán)境控制缺失;非
授權(quán)人員對設(shè)備和網(wǎng)絡(luò)連接的訪問;關(guān)鍵網(wǎng)絡(luò)設(shè)備沒有冗余備份措施。
c)網(wǎng)絡(luò)邊界脆弱性主要有:未定義網(wǎng)絡(luò)邊界;邊界未安裝適當?shù)姆雷o設(shè)備或設(shè)備的防護策略配置
不當;專網(wǎng)中存在非法流量;專網(wǎng)運行非專用的協(xié)議和應(yīng)用。
d)網(wǎng)絡(luò)監(jiān)控和日志方面的脆弱性主要有:網(wǎng)絡(luò)設(shè)備和安全設(shè)備未開啟日志或日志保存不當;沒有
安裝信息安全監(jiān)控系統(tǒng)或監(jiān)控設(shè)備。
e)網(wǎng)絡(luò)通信方面的脆弱性主要有:采用未加密的通用的協(xié)議;未識別關(guān)鍵監(jiān)測點和控制路徑;用
戶、數(shù)據(jù)與設(shè)備的認證手段不足;網(wǎng)絡(luò)通信數(shù)據(jù)完整性校驗不足。
f)無線連接的脆弱性主要有:無線客戶端和接入點的認證措施不足;無線客戶端和接入點的傳輸
保護措施不足。
5.2.2面臨的主要威脅
5.2.2.1發(fā)電廠監(jiān)控系統(tǒng)面臨的主要自然威脅來源,屬于傳統(tǒng)的生產(chǎn)安全范疇。
5.2.2.2發(fā)電廠監(jiān)控系統(tǒng)面臨的對抗性威脅來源則主要來自:敵對的國家、犯罪集團、工業(yè)間諜、惡
意攻擊的黑客和心懷不滿的員工:
a)敵對的國家:國家情報部門將網(wǎng)絡(luò)滲透工具作為情報收集和開展間諜活動的重要手段。一些國
家正在積極地發(fā)展信息戰(zhàn)學(xué)說,建立網(wǎng)絡(luò)戰(zhàn)能力,從事網(wǎng)絡(luò)戰(zhàn)實踐。
b)犯罪集團:一般性的犯罪集團,利用網(wǎng)絡(luò)攻擊來獲取經(jīng)濟利益??植婪肿觿t利用網(wǎng)絡(luò)來破壞國
家的關(guān)鍵基礎(chǔ)設(shè)施,通過造成經(jīng)濟損失和人員的傷亡來威脅國家安全。
c)工業(yè)間諜:利用網(wǎng)絡(luò)秘密獲取知識產(chǎn)權(quán)和技術(shù)秘密,目的是打擊競爭對手和獲取經(jīng)濟利益。
d)惡意攻擊的黑客:掌握了網(wǎng)絡(luò)滲透能力的個人或組織,通過制作、使用和擴散惡意軟件和間諜
軟件對用戶形成威脅,他們的動機各不相同。
e)心懷不滿的內(nèi)部員工:內(nèi)部人員因為他們對目標系統(tǒng)的了解,往往使他們能夠不受限制地訪問
系統(tǒng)。所以他們?nèi)绻獙ο到y(tǒng)造成損害或竊取系統(tǒng)數(shù)據(jù),往往并不需要大量的計算機入侵知識。
5.3等級保護
發(fā)電廠監(jiān)控系統(tǒng)實行國家網(wǎng)絡(luò)安全等級保護制度,信息安全防護應(yīng)滿足信息安全等級保護的相關(guān)要
求。發(fā)電廠信息安全等級保護堅持自主定級、自主保護的原則,根據(jù)不同安全區(qū)域的安全防護要求,確
定其安全等級和防護水平,從物理和環(huán)境、網(wǎng)絡(luò)和通信、設(shè)備和計算、應(yīng)用和數(shù)據(jù)等層面進行安全防護。
發(fā)電廠應(yīng)按照《信息安全等級保護管理辦法》《信息系統(tǒng)安全等級保護實施指南》(GB/T25058-2010)
具體實施等級保護工作。發(fā)電廠監(jiān)控系統(tǒng)的定級,可參考《信息系統(tǒng)安全等級保護定級指南》(BG/T
22240-2008)和《電力行業(yè)信息系統(tǒng)等級保護定級工作指導(dǎo)意見》(電監(jiān)信息[2007]44號)進行?!半?/p>
力行業(yè)重要信息系統(tǒng)安全等級保護定級建議”參見附錄A,其中三級系統(tǒng)實行監(jiān)督保護、二級系統(tǒng)實行
指導(dǎo)保護,其中未涉及的其他系統(tǒng)實行自主保護。
(注:本節(jié)依據(jù)國家能源局關(guān)于印發(fā)《電力行業(yè)信息安全等級保護管理辦法》的通知(國能安全
[2014]318號)
5.4關(guān)鍵信息基礎(chǔ)設(shè)施安全保護
5
XX/TXXXXX—XXXX
關(guān)鍵信息基礎(chǔ)設(shè)施是指面向公眾提供網(wǎng)絡(luò)信息服務(wù)或支撐能源、通信、金融、交通、公共事業(yè)等重
要行業(yè)運行的信息系統(tǒng)或工業(yè)控制系統(tǒng),且這些系統(tǒng)一旦發(fā)生網(wǎng)絡(luò)安全事故,會影響重要行業(yè)正常運行,
對國家政治、經(jīng)濟、科技、社會、文化、國防、環(huán)境以及人民生命財產(chǎn)造成嚴重損失。
關(guān)鍵信息基礎(chǔ)設(shè)施的確定,首先是確定關(guān)鍵業(yè)務(wù);其次是確定支撐關(guān)鍵業(yè)務(wù)的信息系統(tǒng)或工業(yè)控制
系統(tǒng);三是根據(jù)關(guān)鍵業(yè)務(wù)對信息系統(tǒng)或工業(yè)控制系統(tǒng)的依賴程度,以及信息系統(tǒng)發(fā)生網(wǎng)絡(luò)安全事件后可
能造成的損失來加以確定。根據(jù)一般的工控信息安全工作實踐,電力生產(chǎn)的發(fā)電、輸電、變電和配電等
環(huán)節(jié)均被認定為關(guān)鍵業(yè)務(wù),其相應(yīng)的設(shè)備和設(shè)施也應(yīng)被認定為關(guān)鍵信息基礎(chǔ)設(shè)施。監(jiān)控系統(tǒng)作為發(fā)電生
產(chǎn)自動化的核心系統(tǒng),其信息安全防護工作應(yīng)滿足國家對關(guān)鍵信息基礎(chǔ)設(shè)施的安全保護要求。
(注:本節(jié)依據(jù)《中央網(wǎng)絡(luò)安全和信息化領(lǐng)導(dǎo)小組辦公室關(guān)于開展關(guān)鍵信息基礎(chǔ)設(shè)施網(wǎng)絡(luò)安全檢查
的通知》(中網(wǎng)辦發(fā)文〔2016〕3號))
5.5信息安全防護基本原則
發(fā)電廠工控網(wǎng)絡(luò)與信息系統(tǒng)的安全防護總體原則為“安全分區(qū)、網(wǎng)絡(luò)專用、橫向隔離、縱向認證”。
安全防護主要針對用于監(jiān)視和控制電力生產(chǎn)及供應(yīng)過程的、基于計算機及網(wǎng)絡(luò)技術(shù)的業(yè)務(wù)系統(tǒng)及智能設(shè)
備,以及作為基礎(chǔ)支撐的通信及數(shù)據(jù)網(wǎng)絡(luò)。通過將發(fā)電廠業(yè)務(wù)系統(tǒng)根據(jù)不同的功能特性劃分為不同的安
全區(qū)域,重點強化邊界的安全防護,同時加強區(qū)域內(nèi)部的物理、網(wǎng)絡(luò)、主機、應(yīng)用和數(shù)據(jù)安全,加強安
全管理制度、機構(gòu)、人員、系統(tǒng)建設(shè)、系統(tǒng)運維的管理,提高系統(tǒng)整體安全防護能力,保證發(fā)電廠業(yè)務(wù)
系統(tǒng)及重要數(shù)據(jù)的安全,提高機組運行可靠性和安全經(jīng)濟性。
發(fā)電廠監(jiān)控系統(tǒng)的分區(qū)結(jié)構(gòu)與邊界防護應(yīng)滿足如圖5.1的基本形式,發(fā)電廠監(jiān)控系統(tǒng)與企業(yè)的管理
信息系統(tǒng)進行單向通信,采用物理隔離方式保證邊界安全。
圖5.1發(fā)電廠監(jiān)控系統(tǒng)分區(qū)結(jié)構(gòu)與邊界防護示意圖
5.5.1安全分區(qū)
發(fā)電廠網(wǎng)絡(luò)與信息系統(tǒng)按業(yè)務(wù)功能劃分為生產(chǎn)控制大區(qū)和管理信息大區(qū),發(fā)電廠監(jiān)控系統(tǒng)屬于生產(chǎn)
控制大區(qū),并根據(jù)監(jiān)控系統(tǒng)的重要性和對電力系統(tǒng)的影響程度將生產(chǎn)控制大區(qū)劃分為控制區(qū)(安全區(qū)Ⅰ)
及非控制區(qū)(安全區(qū)Ⅱ)。生產(chǎn)控制大區(qū)內(nèi)個別業(yè)務(wù)系統(tǒng)或其功能模塊(或子系統(tǒng))需要使用公用通信
網(wǎng)絡(luò)、無線通信網(wǎng)絡(luò)以及處于非可控狀態(tài)下的網(wǎng)絡(luò)設(shè)備與終端等進行通信時,應(yīng)設(shè)立安全接入?yún)^(qū)。
5.5.2網(wǎng)絡(luò)專用
電力調(diào)度數(shù)據(jù)網(wǎng)是為生產(chǎn)控制大區(qū)服務(wù)的專用數(shù)據(jù)網(wǎng)絡(luò),發(fā)電廠端的電力調(diào)度數(shù)據(jù)網(wǎng)應(yīng)當在專用通
6
XX/TXXXXX—XXXX
道上使用獨立的網(wǎng)絡(luò)設(shè)備組網(wǎng),在物理層面上實現(xiàn)與電廠其他數(shù)據(jù)網(wǎng)及外部公共信息網(wǎng)絡(luò)的安全隔離。
發(fā)電廠端的電力調(diào)度數(shù)據(jù)網(wǎng)應(yīng)當劃分為邏輯隔離的實時子網(wǎng)和非實時子網(wǎng),分別連接控制區(qū)和非控制
區(qū)。
5.5.3橫向隔離
橫向隔離是安全防護體系的橫向防線,生產(chǎn)控制大區(qū)與管理信息大區(qū)之間必須設(shè)置經(jīng)國家指定部門
檢測認證的電力專用橫向單向安全隔離裝置,隔離強度應(yīng)接近或達到物理隔離。生產(chǎn)控制大區(qū)內(nèi)部的安
全區(qū)之間應(yīng)當采用具有訪問控制功能的網(wǎng)絡(luò)設(shè)備、防火墻或者相當功能的設(shè)施,實現(xiàn)邏輯隔離。安全接
入?yún)^(qū)與生產(chǎn)控制大區(qū)中的其他部分的聯(lián)接處必須設(shè)置經(jīng)國家指定部門檢測認證的電力專用橫向安全隔
離裝置。
5.5.4縱向認證
縱向加密認證是安全防護體系的縱向防線。電廠生產(chǎn)控制大區(qū)系統(tǒng)與調(diào)度端系統(tǒng)通過電力調(diào)度數(shù)據(jù)
網(wǎng)進行遠程通信時,應(yīng)當設(shè)置經(jīng)過國家指定部門檢測認證的電力專用縱向加密認證裝置或者加密認證網(wǎng)
關(guān)及相應(yīng)設(shè)施。
6監(jiān)控系統(tǒng)信息安全技術(shù)要求
6.1物理安全
6.1.1物理位置的選擇應(yīng)滿足:
a)機房場地應(yīng)選擇在具有防震、防塵和防雨等能力的建筑內(nèi);
b)機房場地應(yīng)避免設(shè)在建筑物的頂層或地下室,否則應(yīng)加強防水和防潮措施;
c)機房外安裝的設(shè)備應(yīng)符合發(fā)電行業(yè)相關(guān)標準對所選用設(shè)備使用的物理和環(huán)境的要求。
自主保護:c)指導(dǎo)保護:c)監(jiān)督保護:a)、b)、c)
6.1.2電源系統(tǒng)安全應(yīng)包括:
a)應(yīng)在機房供電線路上配置穩(wěn)壓器和過電壓防護設(shè)備;
b)應(yīng)為機房提供短期的備用電力供應(yīng),至少滿足設(shè)備在斷電情況下的正常運行要求。
自主保護:a)指導(dǎo)保護:a)監(jiān)督保護:a)、b)
6.1.3溫濕度控制應(yīng)包括:
a)機房應(yīng)設(shè)置溫濕度自動調(diào)節(jié)設(shè)施,使機房溫濕度的變化在設(shè)備運行所允許的范圍之內(nèi);
b)機房外安裝的設(shè)備應(yīng)符合發(fā)電行業(yè)相關(guān)標準對所應(yīng)用的物理和環(huán)境的要求。
自主保護:a)、b)指導(dǎo)保護:a)、b)監(jiān)督保護:a)、b)
6.1.4防火應(yīng)包括:
a)機房應(yīng)設(shè)置相應(yīng)的滅火設(shè)備;
b)機房應(yīng)設(shè)置火災(zāi)報警消防系統(tǒng),能夠檢測火情、報警,并滅火。
7
XX/TXXXXX—XXXX
自主保護:a)指導(dǎo)保護:a)、b)監(jiān)督保護:a)、b)
6.1.5防水和防潮應(yīng)包括:
a)水管安裝,不得穿過機房屋頂和活動地板下;
b)機房窗戶、屋頂和墻壁應(yīng)采取措施防止雨水通過機房窗戶、屋頂和墻壁滲透;
c)機房應(yīng)采取措施防止機房內(nèi)水蒸氣結(jié)露和地下積水的轉(zhuǎn)移與滲透;
d)機房應(yīng)安裝對水敏感的檢測儀表或元件,對機房進行防水檢測和報警;
e)機房外安裝的設(shè)備應(yīng)符合發(fā)電行業(yè)相關(guān)標準對其所選用設(shè)備使用的物理和環(huán)境的要求。
自主保護:a)、b)、c)、e)指導(dǎo)保護:a)、b)、c)、e)監(jiān)督保護:a)、b)、c)、d)、e)
6.1.6防雷與電磁防護應(yīng)包括:
應(yīng)將各類機柜、設(shè)施和設(shè)備等通過接地系統(tǒng)安全接地,接地電阻應(yīng)滿足相關(guān)標準的要求。
6.1.7電磁防護應(yīng)包括:
應(yīng)符合發(fā)電行業(yè)相關(guān)標準對其所選用設(shè)備使用的物理和環(huán)境的要求。
6.1.8防靜電應(yīng)包括:
a)機房應(yīng)安裝防靜電地板或采用必要的接地等防靜電措施;
b)機房外安裝的設(shè)備應(yīng)符合發(fā)電行業(yè)相關(guān)標準對所應(yīng)用的物理和環(huán)境的要求。
自主保護:a)、b)指導(dǎo)保護:a)、b)監(jiān)督保護:a)、b)
6.1.9防盜和防外力破壞應(yīng)包括:
a)應(yīng)將設(shè)備或主要部件進行固定;
b)應(yīng)對通信線纜實施防護,如:可鋪設(shè)在地下或管道中。
自主保護:a)指導(dǎo)保護:a)監(jiān)督保護:a)、b)
6.1.10物理訪問控制應(yīng)包括:
a)進入安全區(qū)域邊界有明確的防止非授權(quán)人員接觸的提示標志;
b)有防止非授權(quán)人員進入的物理措施(如,柵欄);
c)有身份識別機制手段(如,門禁、視頻監(jiān)視等)或?qū)H酥凳亍?/p>
自主保護:a)指導(dǎo)保護:a)、b)監(jiān)督保護:a)、b)、c)
6.2邊界安全
6.2.1邊界安全要求應(yīng)包括:
a)在生產(chǎn)控制大區(qū)與管理信息大區(qū)之間必須設(shè)置經(jīng)國家指定部門檢測認證的電力專用橫向單
向安全隔離裝置,禁止任何穿越生產(chǎn)控制大區(qū)和管理信息大區(qū)之間邊界的通用網(wǎng)絡(luò)服務(wù);
b)在與電力調(diào)度數(shù)據(jù)網(wǎng)等廣域網(wǎng)的縱向聯(lián)接處,應(yīng)當設(shè)置經(jīng)過國家指定部門檢測認證的電力專
8
XX/TXXXXX—XXXX
用縱向加密認證裝置或者加密認證網(wǎng)關(guān)及相應(yīng)設(shè)施;
c)使用無線通信網(wǎng)、非電力調(diào)度數(shù)據(jù)網(wǎng)或者外部公用數(shù)據(jù)網(wǎng)的虛擬專用網(wǎng)(VPN)等進行通信
的,應(yīng)當設(shè)立“安全接入?yún)^(qū)”;
d)生產(chǎn)控制大區(qū)與“安全接入?yún)^(qū)”的聯(lián)接處必須設(shè)置經(jīng)國家指定部門檢測認證的電力專用橫向
單向安全隔離裝置;
e)生產(chǎn)控制大區(qū)內(nèi)部控制網(wǎng)絡(luò)和非控制網(wǎng)絡(luò)之間應(yīng)當采用具有訪問控制功能的設(shè)備、防火墻或
者相當功能的設(shè)施,實現(xiàn)邏輯隔離;
f)應(yīng)對控制網(wǎng)絡(luò)和非控制網(wǎng)絡(luò)的邊界,以及控制網(wǎng)絡(luò)內(nèi)安全域和安全域之間的邊界,進行監(jiān)視
和控制區(qū)域邊界通信;
g)應(yīng)在控制網(wǎng)絡(luò)和非控制網(wǎng)絡(luò)的邊界,以及控制網(wǎng)絡(luò)內(nèi)安全域和安全域之間的邊界,默認拒絕
所有非必要的網(wǎng)絡(luò)數(shù)據(jù)流,但可允許例外的網(wǎng)絡(luò)數(shù)據(jù)流;
h)應(yīng)在控制網(wǎng)絡(luò)和非控制網(wǎng)絡(luò)的邊界,以及控制系統(tǒng)內(nèi)安全域和安全域之間的邊界上,阻止任
何通過的非必要通信;
i)應(yīng)在控制網(wǎng)絡(luò)和非控制網(wǎng)絡(luò)的邊界防護機制失效時,能阻止所有邊界通信(也稱故障關(guān)閉);
但故障關(guān)閉功能的設(shè)計不應(yīng)干擾相關(guān)安全功能的運行;
j)應(yīng)在控制網(wǎng)絡(luò)內(nèi)安全域和安全域之間的邊界防護機制失效時,及時進行報警,并保障關(guān)鍵設(shè)
備的通信;
k)應(yīng)能識別控制網(wǎng)絡(luò)和非控制網(wǎng)絡(luò)上的邊界通信的入侵行為,并進行有效阻斷;
l)生產(chǎn)控制大區(qū)中除安全接入?yún)^(qū)外,不應(yīng)選用具有無線通信功能的設(shè)備;
m)可基于可信根對邊界設(shè)備的系統(tǒng)引導(dǎo)程序、系統(tǒng)程序、重要配置參數(shù)和邊界防護程序等進行
可信驗證,在檢測到其可信性受到破壞后進行報警;
n)在應(yīng)用程序的關(guān)鍵執(zhí)行環(huán)節(jié)應(yīng)進行動態(tài)可信驗證;
o)可信驗證結(jié)果應(yīng)形成審計記錄送至安全管理中心。
自主保護:a)、b)、指導(dǎo)保護:a)、b)、c)、d)、監(jiān)督保護:a)、b)、c)、d)、e)、f)、
c)、d)、e)、l)、m)e)、f)、g)、k)、l)、m)、o)g)、h)、i)、j)、k)、l)、m)、n)、o)
6.2.2信息安全集中管控應(yīng)包括
a)應(yīng)劃分出特定的管理區(qū)域,對分布在網(wǎng)絡(luò)中的安全設(shè)備或安全組件進行管控;
b)應(yīng)能夠建立一條安全的信息傳輸路徑,對網(wǎng)絡(luò)中的安全設(shè)備或安全組件進行管理;
c)應(yīng)對網(wǎng)絡(luò)鏈路、安全設(shè)備、網(wǎng)絡(luò)設(shè)備和服務(wù)器等的運行狀況進行集中監(jiān)測;
d)應(yīng)對分散在各個設(shè)備上的審計數(shù)據(jù)進行收集匯總和集中分析;
e)應(yīng)對安全策略、惡意代碼、補丁升級等安全相關(guān)事項進行集中管理;
f)應(yīng)能對網(wǎng)絡(luò)中發(fā)生的各類安全事件進行識別、報警和分析。
自主保護:無指導(dǎo)保護:無監(jiān)督保護:a)、b)、c)、d)、e)、f)
6.3網(wǎng)絡(luò)和通信安全
6.3.1網(wǎng)絡(luò)架構(gòu)安全應(yīng)包括:
a)應(yīng)保證網(wǎng)絡(luò)設(shè)備的業(yè)務(wù)處理能力滿足業(yè)務(wù)高峰期需要;
b)應(yīng)保證網(wǎng)絡(luò)各個部分的帶寬滿足業(yè)務(wù)高峰期需要;
c)應(yīng)劃分不同的網(wǎng)絡(luò)區(qū)域,并按照方便管理和控制的原則為各網(wǎng)絡(luò)區(qū)域分配地址;
9
XX/TXXXXX—XXXX
d)應(yīng)避免將重要網(wǎng)絡(luò)區(qū)域部署在網(wǎng)絡(luò)邊界處且沒有邊界防護措施;
e)應(yīng)提供通信線路、關(guān)鍵網(wǎng)絡(luò)設(shè)備的硬件冗余,保證系統(tǒng)的可用性;
f)應(yīng)將控制系統(tǒng)網(wǎng)絡(luò)與非控制系統(tǒng)網(wǎng)絡(luò)進行邏輯分區(qū),將關(guān)鍵控制系統(tǒng)網(wǎng)絡(luò)與非關(guān)鍵控制系統(tǒng)
網(wǎng)絡(luò)進行邏輯分區(qū);
g)應(yīng)將控制系統(tǒng)網(wǎng)絡(luò)與非控制系統(tǒng)網(wǎng)絡(luò)進行物理分段,將關(guān)鍵控制系統(tǒng)網(wǎng)絡(luò)與非關(guān)鍵控制系統(tǒng)
網(wǎng)絡(luò)進行物理分段;
h)應(yīng)在不與非控制系統(tǒng)網(wǎng)絡(luò)相連的情況下,能為關(guān)鍵或非關(guān)鍵控制系統(tǒng)網(wǎng)絡(luò)提供網(wǎng)絡(luò)服務(wù)。
自主保護:f)、g)指導(dǎo)保護:a)、b)、c)、d)、e)、f)、g)監(jiān)督保護:a)、b)、c)、d)、e)、f)、g)、h)
6.3.2通信傳輸安全應(yīng)包括:
a)應(yīng)利用會話完整性機制,保護會話完整性;控制系統(tǒng)應(yīng)拒絕任何非法會話ID的使用;
b)應(yīng)在用戶退出或其他會話結(jié)束(包括瀏覽器會話)后使會話ID失效。
自主保護:無指導(dǎo)保護:a)監(jiān)督保護:a)、b)
6.3.3無線通信安全應(yīng)包括:
a)根據(jù)普遍接受的工控安全實踐,應(yīng)對無線連接的授權(quán)、監(jiān)視以及操作的使用進行限制;
b)應(yīng)對所有參與無線通信的用戶(人員、軟件進程或者設(shè)備)提供唯一性標識和鑒別;
c)應(yīng)識別在控制系統(tǒng)物理環(huán)境中使用的未經(jīng)授權(quán)的無線設(shè)備,并報告未經(jīng)授權(quán)的試圖接入或干
擾控制系統(tǒng)行為;
d)對于采用工業(yè)無線網(wǎng)絡(luò)進行通信的聯(lián)網(wǎng)設(shè)備,應(yīng)確保無線空中接口的安全。
自主保護:a)指導(dǎo)保護:a)、b)、d)監(jiān)督保護:a)、b)、c)、d)
6.3.4訪問控制應(yīng)包括:
a)對一個可配置的時間或事件序列,應(yīng)支持高權(quán)限主管手動超馳當前用戶的授權(quán);
b)應(yīng)通過手動或在一個可配置的非活動周期后系統(tǒng)可自動啟動會話鎖定功能,以防止對系統(tǒng)的
進一步訪問。會話鎖定應(yīng)一直保持有效,直到擁有會話權(quán)限的用戶或其它授權(quán)的用戶使用適
當?shù)纳矸輼俗R和鑒別規(guī)程重新建立訪問;
c)應(yīng)在一個可配置的非活動時間周期后自動地或由發(fā)起會話的用戶手動終止遠程會話;
d)應(yīng)在網(wǎng)絡(luò)邊界或安全域之間根據(jù)訪問控制策略設(shè)置訪問控制規(guī)則,受控接口應(yīng)具備設(shè)置“白
名單制”的訪問控制規(guī)則的能力;
e)應(yīng)刪除多余的或無效的訪問控制規(guī)則,優(yōu)化訪問控制列表,并保證訪問控制規(guī)則數(shù)量最小化。
f)應(yīng)能夠?qū)?nèi)部網(wǎng)絡(luò)用戶私自聯(lián)到外部網(wǎng)絡(luò)的行為進行檢查,準確定出位置,并對其進行有效
阻斷。
自主保護:b)、c)、d)、e)指導(dǎo)保護:b)、c)、d)、e)監(jiān)督保護:a)、b)、c)、d)、e)、f)
6.3.5可信驗證應(yīng)包括:
a)可基于可信根對通信設(shè)備的系統(tǒng)引導(dǎo)程序、系統(tǒng)程序、重要配置參數(shù)和通信應(yīng)用程序進行可
信驗證,在檢測到其可信性受到破壞后進行報警;
10
XX/TXXXXX—XXXX
b)可信驗證結(jié)果應(yīng)形成審計記錄送至安全管理中心;
c)在應(yīng)用程序的關(guān)鍵執(zhí)行環(huán)節(jié)應(yīng)進行動態(tài)可信驗證。
自主保護:a)指導(dǎo)保護:a)、b)監(jiān)督保護:a)、b)、c)
6.3.6入侵防范應(yīng)包括:
a)在有效的補救條件下,識別和處理錯誤狀況。在此過程中,不應(yīng)暴露任何可被攻擊者利用的
信息,除非透露這一信息對于及時排除故障是必要的;
b)不得傳輸、接收私人消息;
c)不得未經(jīng)授權(quán)的數(shù)據(jù)傳輸;
d)在關(guān)鍵網(wǎng)絡(luò)節(jié)點處檢測、防止或限制從外部發(fā)起的網(wǎng)絡(luò)攻擊行為,重要網(wǎng)段應(yīng)采取技術(shù)手段
防止地址欺騙;
e)采取技術(shù)措施對網(wǎng)絡(luò)的使用行為進行分析,實現(xiàn)對網(wǎng)絡(luò)攻擊特別是未知的新型網(wǎng)絡(luò)攻擊的檢
測和分析;
f)當檢測到攻擊行為時,應(yīng)記錄攻擊源IP、攻擊類型、攻擊目的和攻擊時間,在發(fā)生嚴重入侵
事件時應(yīng)及時發(fā)出報警信息。
自主保護:無指導(dǎo)保護:a)監(jiān)督保護:a)、b)、c)、d)、e)、f)
6.3.7惡意代碼防范應(yīng)包括:
a)應(yīng)在關(guān)鍵網(wǎng)絡(luò)節(jié)點處對惡意代碼進行檢測,并維護惡意代碼防護機制的升級和更新;
b)應(yīng)在所有入口和出口提供惡意代碼防護機制;
c)應(yīng)指定專人對網(wǎng)絡(luò)和主機進行惡意代碼檢測并保存檢測記錄。
自主保護:無指導(dǎo)保護:b)、c)監(jiān)督保護:a)、b)、c)
6.3.8安全審計應(yīng)包括:
a)應(yīng)在網(wǎng)絡(luò)邊界、重要網(wǎng)絡(luò)節(jié)點進行安全審計,審計覆蓋到每個用戶,對重要的用戶行為和重
要安全事件進行審計;
b)應(yīng)能生成與安全相關(guān)的審計記錄,包括:訪問控制、請求錯誤、操作系統(tǒng)事件、備份和恢復(fù)
事件、配置改變、潛在的偵察活動和審計日志事件。單個審計記錄應(yīng)包括時間戳、來源(源
設(shè)備、軟件進程或人員用戶賬戶)、分類、類型、事件ID和事件結(jié)果;
c)應(yīng)能集中管理審計事件,對來自系統(tǒng)范圍(包括邏輯或物理)內(nèi)的多個組件進行審計記錄收
集,并能集中管理與時間相關(guān)的審計蹤跡。應(yīng)按照工業(yè)標準格式輸出這些審計記錄,用日志
分析工具進行分析,例如,安全信息和事件管理;
d)根據(jù)一般公認的日志管理和系統(tǒng)配置的建議,系統(tǒng)應(yīng)設(shè)置足夠的審計記錄存儲容量,并采用
有效機制來減少超出容量的可能性;
e)當所分配的審計記錄存儲值達到最大審計記錄存儲容量的配置時,系統(tǒng)應(yīng)能發(fā)出警告,當容
量超出時,應(yīng)采用合理的機制支持記錄的覆蓋;
f)在審計事件的處理失敗時,系統(tǒng)能對人員進行警示并防止喪失基本服務(wù)和功能;根據(jù)普遍接
受的工業(yè)實踐和建議,系統(tǒng)應(yīng)能在審計處理失敗的情況下,采取恰當?shù)捻憫?yīng)行動;
g)在審計記錄生成時,系統(tǒng)應(yīng)提供時間戳;
11
XX/TXXXXX—XXXX
h)應(yīng)在可配置的頻率下,對系統(tǒng)時鐘進行同步;
i)應(yīng)保護審計信息和審計工具(如有),防止其在未授權(quán)情況下被獲取、修改和刪除;
j)授權(quán)人員和/或工具以只讀方式訪問審計日志。
自主保護:b)、d)、f)、j)指導(dǎo)保護:a)、b)、d)、f)、監(jiān)督保護:a)、b)、c)、d)、
g)、i)、j)e)、f)、g)、h)、i)、j)
6.4主機和設(shè)備安全
6.4.1系統(tǒng)軟件版本更新應(yīng)包括:
a)跟蹤主機和智能設(shè)備系統(tǒng)軟件的版本更新、漏洞和補丁發(fā)布情況,嚴格進行軟件升級和補丁
安裝等工作管理,防止病毒、木馬等惡意代碼的侵入;
b)系統(tǒng)軟件的升級、補丁安裝,在工作開始前宜請專業(yè)機構(gòu)進行安全評估和驗證,應(yīng)在與生產(chǎn)
環(huán)境一致的驗證環(huán)境或平臺上對更新的有效性、安全性和對系統(tǒng)安全穩(wěn)定運行的影響進行評
估和驗證,并對更新進行記錄。
自主保護:a)、b)指導(dǎo)保護:a)、b)監(jiān)督保護:a)、b)
6.4.2身份鑒別應(yīng)包括:
a)應(yīng)能唯一地鑒別和認證信息設(shè)備和全部人員用戶,應(yīng)在所有接口上執(zhí)行標識和鑒別,當有人
員用戶訪問時,應(yīng)根據(jù)適用的安全策略和規(guī)程實施職責(zé)分離和最小權(quán)限;
b)應(yīng)能對所有使用人員用戶實施多因子鑒別;
c)應(yīng)能對所有設(shè)備提供唯一性的標識和鑒別,應(yīng)在進行系統(tǒng)訪問時,使所有接口根據(jù)適用的安
全策略和規(guī)程支持最小權(quán)限,實施標識和鑒別;
d)應(yīng)支持用戶、組、角色或者接口的標識符管理功能;
e)應(yīng)能初始化鑒別器內(nèi)容;系統(tǒng)一經(jīng)安裝完成,立即改變所有鑒別器的默認值;改變或者刷新
所有的鑒別器;當存儲或者傳輸?shù)臅r候,要保護鑒別器免受未經(jīng)授權(quán)的泄露和修改;
f)對于使用設(shè)備的用戶,應(yīng)通過硬件機制保護相關(guān)鑒別器;
g)對于使用口令鑒別機制的設(shè)備,設(shè)備應(yīng)能通過設(shè)置最小長度和多種字符類型,實現(xiàn)強制配置
口令強度;可能對實時性產(chǎn)生影響進而影響到系統(tǒng)正常操作的,應(yīng)采用其他替代安全手段或
通過管理手段來進行彌補;
h)設(shè)備應(yīng)防止任何已有的用戶賬戶重復(fù)使用同一批口令,應(yīng)對用戶口令使用的最大和最小有效
期進行限制,這些能力應(yīng)符合一般公認的信息安全實踐要求;
i)應(yīng)根據(jù)通用的可以接受的安全行業(yè)實踐和建議,通過硬件機制來保護相關(guān)的私鑰;
j)應(yīng)能夠隱藏鑒別過程中的鑒別信息反饋;
k)應(yīng)針對任何用戶(人員、軟件進程或設(shè)備)在可配置時間周期內(nèi)的連續(xù)無效的訪問嘗試,進
行可配置次數(shù)的訪問限制;當限制次數(shù)超出后,應(yīng)在規(guī)定的周期內(nèi)拒絕訪問或者直到管理員
解鎖;對于代表關(guān)鍵服務(wù)或者服務(wù)器運行的系統(tǒng)賬戶,不應(yīng)允許交互式登錄;
l)在進行鑒別之前,應(yīng)能顯示系統(tǒng)提示信息。使用提示信息應(yīng)可通過授權(quán)人進行配置;
m)應(yīng)不允許進行遠程管理,或采取必要措施,防止鑒別信息在網(wǎng)絡(luò)傳輸過程中被竊聽;
自主保護:a)、d)、e)、f)、指導(dǎo)保護:a)、d)、e)、f)、監(jiān)督保護:a)、b)、c)、d)、
g)、j)、k)、l)g)、j)、k)、l)、m)e)、f)、g)、h)、i)、j)、k)、
12
XX/TXXXXX—XXXX
l)、m)
6.4.3訪問控制應(yīng)包括:
a)應(yīng)能支持授權(quán)用戶管理所有賬戶,包括添加、激活、修改、禁用和刪除賬戶;
b)應(yīng)能支持統(tǒng)一賬戶管理;
c)應(yīng)在一個可配置的非活動時間周期后自動地或由發(fā)起會話的用戶手動終止遠程會話;
d)對于所有接口,應(yīng)根據(jù)職責(zé)分離和最小權(quán)限對特定用戶(人員、軟件進程或設(shè)備)實施系統(tǒng)
的控制使用授權(quán);
e)對于授權(quán)的用戶或角色,應(yīng)能對所有用戶到角色的映射進行規(guī)定和修改;
f)應(yīng)能在日常維護時,進行安全功能操作的驗證和異常事件的報告;
g)禁止在工程師站、操作員站、服務(wù)器使用默認賬戶,應(yīng)限制默認賬戶的訪問權(quán)限,應(yīng)重命名
系統(tǒng)默認賬戶、修改默認口令;
h)應(yīng)及時刪除多余的、過期的賬戶,避免共享賬戶的存在。
自主保護:a)、g)、h)指導(dǎo)保護:a)、c)、d)、e)、監(jiān)督保護:a)、b)、c)、d)、
f)、g)、h)e)、f)、g)、h)
6.4.4可信驗證應(yīng)包括:
d)可基于可信根對主機和設(shè)備的系統(tǒng)引導(dǎo)程序、系統(tǒng)程序、重要配置參數(shù)和通信應(yīng)用程序進行
可信驗證,在檢測到其可信性受到破壞后進行報警;
e)可信驗證結(jié)果應(yīng)形成審計記錄送至安全管理中心;
f)在應(yīng)用程序的關(guān)鍵執(zhí)行環(huán)節(jié)應(yīng)進行動態(tài)可信驗證。
自主保護:a)指導(dǎo)保護:a)、b)監(jiān)督保護:a)、b)、c)
6.4.5入侵防范應(yīng)包括:
a)所有主機設(shè)備均應(yīng)采用最小化原則進行系統(tǒng)安裝,除了必要的安全組件或軟件外,只安裝與
自身業(yè)務(wù)相關(guān)的操作系統(tǒng)組件及應(yīng)用軟件,如:工程師站、操作員站只安裝組態(tài)軟件、監(jiān)控
軟件、編程軟件、報表軟件以及與此相關(guān)的操作系統(tǒng)組件;OPC服務(wù)器、實時數(shù)據(jù)庫服務(wù)器
只安裝數(shù)據(jù)庫軟件、服務(wù)器軟件以及與此業(yè)務(wù)相關(guān)的操作系統(tǒng)組件;
b)應(yīng)關(guān)閉不需要的系統(tǒng)服務(wù)、默認共享和高危端口;
c)應(yīng)通過設(shè)定終端接入方式或網(wǎng)絡(luò)地址范圍等措施,限制通過網(wǎng)絡(luò)進行管理的管理終端;
d)應(yīng)能發(fā)現(xiàn)可能存在的漏洞,并在經(jīng)過充分測試評估后,及時修補漏洞;
e)應(yīng)能夠檢測到對重要節(jié)點進行的入侵行為,并在發(fā)生嚴重入侵事件時提供報警;
f)應(yīng)自動執(zhí)行可配置的使用限制,包括:防止使用便攜式或移動設(shè)備、要求訪問特定內(nèi)容的授
權(quán)、限制便攜式或移動設(shè)備的代碼讀寫和數(shù)據(jù)傳輸操作;
g)應(yīng)可通過手動,或在一個可配置的非活動周期后系統(tǒng)自動啟動會話鎖定操作,以防止對系統(tǒng)
的進一步訪問;會話鎖定應(yīng)一直保持有效,直到擁有會話權(quán)限的用戶或被授權(quán)的其他用戶使
用適當?shù)纳矸輼俗R和鑒別規(guī)程重新建立訪問;可能對實時性產(chǎn)生影響進而影響到系統(tǒng)正常操
作的,應(yīng)采用其他替代安全手段或通過管理手段來進行彌補;
h)應(yīng)在有效的補救條件下識別和處理錯誤狀況,在此過程中不應(yīng)泄露任何與安全相關(guān)的信息,
除非該信息是為及時排除故障所必需的信息。
13
XX/TXXXXX—XXXX
自主保護:a)、f)、g)指導(dǎo)保護:a)、b)、c)、d)、監(jiān)督保護:a)、b)、c)、d)、
e)、f)、g)、h)e)、f)、g)、h)
6.4.6惡意代碼防范應(yīng)包括:
a)應(yīng)能對可能造成損害的可移動代碼技術(shù)進行使用限制,包括:監(jiān)視可移動代碼的執(zhí)行、對于
可移動代碼的來源進行適當?shù)蔫b別和授權(quán)、限制可移動代碼的傳入和傳出;
b)應(yīng)能應(yīng)用保護機制,防止、檢測、報告和減輕惡意代碼或未經(jīng)授權(quán)軟件的影響,應(yīng)能及時更
新防護機制;
c)應(yīng)在所有出、入口提供可管理的惡意代碼防護機制;
d)應(yīng)能允許代碼執(zhí)行之前驗證移動代碼完整性;
e)應(yīng)能管理惡意代碼防護機制;
f)可采用可信計算技術(shù)建立從系統(tǒng)到應(yīng)用的信任鏈,實現(xiàn)系統(tǒng)運行過程中重要程序或文件完整
性檢測,并在檢測到破壞后進行恢復(fù)。
自主保護:a)、b)指導(dǎo)保護:a)、b)、c)監(jiān)督保護:a)、b)、c)、d)、e)、f)
6.4.7安全審計應(yīng)包括:
a)應(yīng)啟用安全審計功能,審計要覆蓋每個用戶,審計的內(nèi)容包括:訪問控制、請求錯誤、控制
系統(tǒng)事件、備份和恢復(fù)事件、配置改變和審計日志事件;
b)審計記錄應(yīng)包括時間戳、來源(源設(shè)備、軟件進程或人員賬戶)、類型、事件ID和事件結(jié)果
及其他與審計相關(guān)的信息;
c)應(yīng)保護審計信息和審計工具(如有),防止其在未授權(quán)情況下被獲取、修改和刪除;
d)應(yīng)對審計進程進行保護,防止未經(jīng)授權(quán)的中斷;
e)審計記錄產(chǎn)生時的時間應(yīng)由系統(tǒng)范圍內(nèi)唯一確定的時鐘產(chǎn)生,以確保審計分析的正確性;
f)設(shè)備應(yīng)能夠為集中審計管理提供接口,可將生成的審計記錄上傳;
g)應(yīng)提供編程訪問審計記錄的能力;
h)應(yīng)向授權(quán)人員和/或工具提供以只讀的方式訪問審計日志。
自主保護:a)、b)、h)指導(dǎo)保護:a)、b)、c)、d)、監(jiān)督保護:a)、b)、c)、d)、
f)、h)e)、f)、g)、h)
6.4.8資源控制應(yīng)包括:
a)在不影響當前安全狀態(tài)的情況下,系統(tǒng)應(yīng)能在正常供電電源和應(yīng)急電源之間進行切換;
b)應(yīng)參照供應(yīng)商提供的指南,根據(jù)所推薦的網(wǎng)絡(luò)和安全配置進行系統(tǒng)設(shè)置;
c)應(yīng)對重要節(jié)點如:工程師站、操作員站和服務(wù)器等系統(tǒng)的運行資源進行監(jiān)視,監(jiān)視包括:CPU、
硬盤和內(nèi)存等資源的使用情況,在資源使用情況達到預(yù)先設(shè)置的閾值時,可觸發(fā)報警;
d)應(yīng)能對重要節(jié)點的服務(wù)水平進行檢測,并在其降低到預(yù)先設(shè)定的最小值時進行報警;
e)應(yīng)能實時監(jiān)控設(shè)備的運行和通信狀態(tài),并在發(fā)現(xiàn)異常時能及時報警;
f)應(yīng)提供重要節(jié)點設(shè)備的硬件冗余,保證系統(tǒng)的可用性。
g)應(yīng)對于任何給定設(shè)備的每個接口限制并發(fā)會話數(shù)量;
h)應(yīng)把當前的安全配置設(shè)置生成一個設(shè)備可讀的報告列表;
14
XX/TXXXXX—XXXX
自主保護:a)、b)指導(dǎo)保護:a)、b)監(jiān)督保護:a)、b)、c)、d)、e)、f)、g)、h)
6.5應(yīng)用軟件和數(shù)據(jù)安全
6.5.1軟件版本和系統(tǒng)更新應(yīng)包括:
c)跟蹤監(jiān)控系統(tǒng)應(yīng)用軟件的版本更新、漏洞和補丁發(fā)布情況,嚴格進行軟件升級和補丁安裝等
工作管理,防止病毒、木馬等惡意代碼的侵入;
d)重要監(jiān)控系統(tǒng)的軟件升級、補丁安裝,在工作開始前宜請專業(yè)機構(gòu)進行安全評估和驗證,應(yīng)
在與生產(chǎn)環(huán)境一致的驗證環(huán)境或平臺上對更新的有效性、安全性和對系統(tǒng)安全穩(wěn)定運行的影
響進行評估和驗證,并對更新進行記錄。
自主保護:a)、b)指導(dǎo)保護:a)、b)監(jiān)督保護:a)、b)
6.5.2身份鑒別應(yīng)包括:
a)應(yīng)對登錄的用戶進行身份標識和鑒別,身份標識應(yīng)具有唯一性,鑒別信息應(yīng)滿足復(fù)雜度要求
并定期更換,標識和鑒別應(yīng)在所有系統(tǒng)接口上執(zhí)行;
b)所有用戶到角色的映射和訪問授權(quán),應(yīng)根據(jù)適用的安全策略和規(guī)程實施職責(zé)的分離,并遵循
最小權(quán)限原則;
c)應(yīng)提供并啟用登錄失敗處理功能,多次登錄失敗后應(yīng)采取必要的保護措施;
d)應(yīng)強制用戶首次登錄時修改初始口令,口令設(shè)置應(yīng)具備對最小長度、多字符類型組合等通用
原則的校驗功能,未達到強度要求的口令設(shè)置不能生效;對口令設(shè)置可能對系統(tǒng)的實時性產(chǎn)
生影響,進而影響到系統(tǒng)正常操作的,應(yīng)采用其他身份鑒別手段替代或通過管理手段進行彌
補;
e)應(yīng)防止任何已有的用戶賬戶重復(fù)使用同一批口令,并對用戶口令最大和最小有效期進行限
制,以符合一般公認的安全產(chǎn)業(yè)的實踐要求;
f)應(yīng)在可配置時間周期內(nèi),對連續(xù)無效的訪問嘗試進行可配置次數(shù)限制;
g)當無效訪問次數(shù)超出限制后,應(yīng)進行報警;對于代表關(guān)鍵服務(wù)或者服務(wù)器運行的系統(tǒng)賬戶,
應(yīng)不允許交互式登錄。
h)應(yīng)對同一用戶采用兩種或兩種以上組合的鑒別技術(shù)實現(xiàn)用戶身份鑒別。
i)用戶身份鑒別信息丟失或失效時,應(yīng)采用鑒別信息重置或其他技術(shù)措施保證系統(tǒng)
安全;
自主保護:a)、b)、c)、f)指導(dǎo)保護:a)、b)、c)、d)、監(jiān)督保護:a)、b)、c)、d)、
f)、h)、i)e)、f)、g)、h)、i)
6.5.3訪問控制應(yīng)包括:
a)應(yīng)提供訪問控制功能,對登錄的用戶分配賬號和權(quán)限;
b)應(yīng)具備默認賬號重命名或賬號默認口令修改的管控機制,禁止在工程師站、操作員站、服務(wù)
器使用默認賬戶;
c)應(yīng)及時刪除或停用多余的、過期的賬號,避免共享賬號的存在;
d)系統(tǒng)賬號權(quán)限的授予應(yīng)遵循最小化原則,授權(quán)應(yīng)僅以完成其自身任務(wù)為限,并在不同角色的
賬戶之間形成相互制約的關(guān)系;
15
XX/TXXXXX—XXXX
e)應(yīng)對敏感信息資源設(shè)置安全標記,并控制主體對有安全標記的信息資源的訪問;
f)應(yīng)能支持授權(quán)用戶管理所有賬戶,包括添加、激活、修改、禁用和刪除賬戶;
g)應(yīng)由授權(quán)主體配置訪問控制策略,訪問控制策略規(guī)定主體對客體的訪問規(guī)則;
h)訪問控制的粒度應(yīng)達到主體為用戶級,客體為文件、數(shù)據(jù)庫表級、記錄或字段級;
i)應(yīng)支持統(tǒng)一賬戶管理;
j)應(yīng)通過手動或在一個可配置的非活動周期后自動啟動會話鎖定操作,以防止對系統(tǒng)的進一步
訪問;會話鎖定應(yīng)一直保持有效,直到擁有會話權(quán)限的用戶或被授權(quán)的其他用戶使用適當?shù)?/p>
身份標識和鑒別規(guī)程重新建立訪問;可能對實時性產(chǎn)生影響進而影響到系統(tǒng)正常操作的,應(yīng)
采用其他替代安全手段或通過管理手段來進行彌補;
k)對于所有接口,應(yīng)根據(jù)職責(zé)分離和最小權(quán)限原則為所有用戶分配訪問授權(quán)。
自主保護:a)、b)、c)、f)、指導(dǎo)保護:a)、b)、c)、d)、監(jiān)督保護:a)、b)、c)、d)、
g)、k)f)、g)、h)、j)e)、f)、g)、h)、i)、j)
6.5.4可信驗證應(yīng)包括:
a)可基于可信根對應(yīng)用程序進行可信驗證,在檢測到其可信性受到破壞后進行報警;
b)可信驗證結(jié)果應(yīng)形成審計記錄送至安全管理中心;
c)在應(yīng)用程序的關(guān)鍵執(zhí)行環(huán)節(jié)應(yīng)進行動態(tài)可信驗證。
自主保護:a)指導(dǎo)保護:a)、b)監(jiān)督保護:a)、b)、c)
6.5.5安全審計應(yīng)包括:
d)應(yīng)啟用安全審計功能,審計應(yīng)覆蓋每個用戶,審計的內(nèi)容包括:訪問控制、請求錯誤、控制
系統(tǒng)事件、備份和恢復(fù)事件、配置改變和審計日志事件;
e)審計記錄應(yīng)包括時間戳、來源(源設(shè)備、軟件進程或人員賬戶)、類型、事件ID和事件結(jié)果
及其他與審計相關(guān)的信息;
f)應(yīng)保護審計信息和審計工具(如果有),防止其在未授權(quán)情況下被獲取、修改和刪除;
g)應(yīng)對審計進程進行保護,防止未經(jīng)授權(quán)的中斷;
h)審計記錄產(chǎn)生時的時間應(yīng)由系統(tǒng)范圍內(nèi)唯一確定的時鐘產(chǎn)生,且具備可配置的頻率,以確保
審計分析的正確性;
i)應(yīng)能夠為集中審計管理提供接口,提供編程訪問審計記錄的能力;
j)應(yīng)向授權(quán)人員和/或工具提供以只讀的方式訪問審計日志。
自主保護:a)、b)、g)指導(dǎo)保護:a)、b)、c)、g)監(jiān)督保護:a)、b)、c)、d)、e)、
f)、g)
6.5.6軟件容錯應(yīng)包括:
a)應(yīng)提供數(shù)據(jù)有效性檢驗功能,保證通過人機接口輸入或通過通信接口輸入的內(nèi)容符合系統(tǒng)設(shè)
定的要求;
b)在故障發(fā)生時,應(yīng)能夠繼續(xù)提供一部分功能,確保能夠?qū)嵤┍匾拇胧?/p>
c)應(yīng)提供自動保護功能,當故障發(fā)生時自動保護當前所有狀態(tài),以保證系統(tǒng)能夠進行恢復(fù)。
16
XX/TXXXXX—XXXX
自主保護:a)指導(dǎo)保護:a)、b)、c)監(jiān)督保護:a)、b)、c)
6.5.7資源控制應(yīng)包括:
a)當通信雙方中的一方在一段時間內(nèi)未作任何響應(yīng),另一方應(yīng)能夠自動結(jié)束會話;
b)應(yīng)能夠?qū)ο到y(tǒng)的最大并發(fā)會話連接數(shù)進行限制;
c)應(yīng)能夠?qū)蝹€賬號的多重并發(fā)會話進行限制;
d)應(yīng)能夠?qū)Σl(fā)進程的每個進程所占用資源的最大限額進行分配。
自主保護:c)指導(dǎo)保護:a)、b)、c)、d)監(jiān)督保護:a)、b)、c)、d)
6.5.8數(shù)據(jù)完整性應(yīng)包括:
a)應(yīng)采用加解密、校驗碼或同等的安全技術(shù)手段,保證重要數(shù)據(jù)在傳輸過程中的完整性;
b)應(yīng)采用加解密、校驗碼或同等的安全技術(shù)手段,保證重要數(shù)據(jù)在存儲過程中的完整性;
c)應(yīng)具備檢測、記錄和報告機制,防止對軟件和信息的未經(jīng)授權(quán)更改;
d)在完整性驗證過程中如發(fā)現(xiàn)差異,應(yīng)提供自動化工具通知給一組可配置的接收者;
e)應(yīng)對發(fā)電廠監(jiān)控系統(tǒng)的輸入或直接影響控制系統(tǒng)動作的輸入內(nèi)容和語法的合法性進行校驗;
f)對于采用工業(yè)無線或現(xiàn)場總線網(wǎng)絡(luò)通信的聯(lián)網(wǎng)設(shè)備,應(yīng)保護其傳輸信息的完整性。
g)對于采用工業(yè)無線或現(xiàn)場總線網(wǎng)絡(luò)通信的聯(lián)網(wǎng)設(shè)備,應(yīng)能使用密碼學(xué)機制識別信息在通信過
程中是否被篡改。
自主保護:a)、c)、e)、f)指導(dǎo)保護:a)、c)、e)、f)監(jiān)督保護:a)、b)、c)、d)、
e)、f)、g)
6.5.9數(shù)據(jù)保密性應(yīng)包括:
a)無論在信息存儲或傳輸時,都應(yīng)對有明確的讀權(quán)限的信息提供保密性保護;
b)在進行加密時,應(yīng)按照國家相關(guān)保密部門的要求采用合適的加密算法、密鑰長度和密鑰管理
機制;
c)應(yīng)支持國家密碼管理部門批準使用的密碼算法,使用國家密碼管理部門認證核準的密碼產(chǎn)
品,遵循與密碼相關(guān)的國家標準和行業(yè)標準;
d)當信息穿過任何安全域邊界時,應(yīng)保證保密性。
自主保護:a)、b)指導(dǎo)保護:a)、b)監(jiān)督保護:a)、b)、c)、d)
6.5.10數(shù)據(jù)備份和恢復(fù)應(yīng)包括:
a)應(yīng)提供重要數(shù)據(jù)的本地備份與恢復(fù)功能;
b)應(yīng)提供異地實時備份功能,利用通信網(wǎng)絡(luò)將重要數(shù)據(jù)實時備份至備份場地;
c)應(yīng)提供重要數(shù)據(jù)處理系統(tǒng)的熱冗余,以保證系統(tǒng)的高可用性;
d)對于包括采用工業(yè)無線或現(xiàn)場總線網(wǎng)絡(luò)通信在內(nèi)的設(shè)備,應(yīng)在不影響正常設(shè)備使用的前提
下,識別和定位關(guān)鍵文件,以及備份用戶級和系統(tǒng)級的信息(包括系統(tǒng)狀態(tài)信息);
e)對于包括采用工業(yè)無線或現(xiàn)場總線網(wǎng)絡(luò)通信在內(nèi)的設(shè)備,應(yīng)提供備份機制的可靠性驗證能
力;
f)應(yīng)具備可配置頻率的自動備份能力;
17
XX/TXXXXX—XXX
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 制衣行業(yè)采購合同范例
- 做鋼材合同范例
- 城際鐵路運輸與區(qū)域旅游市場協(xié)同發(fā)展考核試卷
- 一支黃花清理承包合同范本
- 買入反售合同范例
- 買賣院子合同范本
- bim施工合同范本
- 健身商品供貨合同范本
- 催收技術(shù)合同范本
- 新材料在空氣凈化設(shè)備中的應(yīng)用考核試卷
- 急診科中的婦科急癥處理
- 鋁冶煉生產(chǎn)技術(shù)指標元數(shù)據(jù)規(guī)范
- 家庭教育指導(dǎo)委員會章程
- 高三一本“臨界生”動員會課件
- 浙江省2023年中考科學(xué)真題全套匯編【含答案】
- 《公益性公墓管理章程》-
- C++面向?qū)ο蟪绦蛟O(shè)計雙語教程(第3版)課件全套 ch01Introduction-ch08Templates
- 小說標題作用探究省名師優(yōu)質(zhì)課賽課獲獎?wù)n件市賽課一等獎?wù)n件
- dk膠原蛋白培訓(xùn)課件
- 短視頻拍攝時間計劃表
- 動物檢疫技術(shù)-動物檢疫處理(動物防疫與檢疫技術(shù))
評論
0/150
提交評論