01.修订背景
中华人民共和国国家发展改革委员会2014年第14号令 《电力监控系统安全防护规定》,2024年7月25日至2024年8月24日 国家发展改革委 为完善电力监控系统网络安全技术防护体系,提升电力监控系统安全防护水平,我们组织修订了《电力监控系统安全防护规定》。
(一)修订必要性(1)近年来,有关法律法规政策陆续发布或修订,国家对网络安全工作有了新的要求。(2)在新能源占比不断提高的新型电力系统建设背景下,新业务形态和运行模式涌现,给电力监控系统安全防护带来了一系列新的风险挑战。
(二)修订原则(1)坚持依法合规:全面深入研究国家、行业政策法规和标准规范,依据《网络安全法》《密码法》《关键信息基础设施安全保护条例》等法律法规及国家政策要求,完善电力监控系统网络安全防护体系,确保国家有关要求落实到位。
解读:这里没有提到《数据安全法》。(2)坚持问题导向:针对近年来电力监控系统安全防护工作实践中暴露出来的一些新问题,完善相关条款表述,补充针对性的技术和管理要求。
解读:近年来电力监控系统安全防护工作实践中暴露出来的一些新问题有哪些?根据这次修订的内容来可,可能遇到下面的一些新问题:
a.电力数字化转型形成的新型电力系统面临新的安全风险和挑战,比如本次修订中明确电力监控系统的对象和业务范畴,可能是因为新能源大量接入使得之前电力监控系统的范围里面罗列的典型系统无法覆盖;比如本次修订中强化安全接入区设置及防护要求,也可能是大量新型物联网设备接入到电力系统引入的新的安全风险和挑战;
b.新型安全威胁的大量出现和越来越多样化,高级化的攻击方式使得原电力监控系统安全防护规定的策略、措施难以应对。比如本次修订中“细化分区保护粒度”、“深化技术防护原则与策略,补充了业务横纵向交互、设备选型、安全加固、态势感知等技术要求”;
c.供应链安全问题越来越突出,而且供应链安全在技术和管理两个方面还不够完善,因此本次修订中“强化供应链管理,明确电力监控系统专用安全产品的管理机制”,更多从安全管理方面来应对供应链相关的安全问题;
d.上级对电力调度机构以及电力企业的网络安全监督管理可能存在监督不及时,监督效率低,效果差的情况。因此本次修改中“进一步优化技术监督管理,明确电力监控系统运营者和电力调度机构的技术监督要求,增加技术监督风险管控措施”,进一步明确加强技术监督要求;
e.对于违反规定的案件,可能存在无法可依、处罚规则不细化等情况。本次修订中“细化了罚则”。
(3)坚持守正创新:针对新型电力系统发展对现有网络安全体系带来的新风险、新要求,在坚持安全分区、网络专用、横向隔离、纵向认证原则的基础上,进一步优化电力监控系统对象和业务范畴,技术防护原则与措施,构建与之适应的新型安全防护体系。
解读:“守正”体现在“坚持安全分区、网络专用、横向隔离、纵向认证原则”,没有摒弃原规定界定的“16字方针”。
解读:“创新”在于“构建与之适应的新型安全防护体系”,即构建与新型电力系统相适应的新型安全防护体系。
新型电力系统的4大新变化:1)分布式电源设备接入电网的电源结构变化;2)主配网与能源链进行互联互通的电网形态变化;3)与业务高度融合的数字技术广泛应用的技术基础变化;4)大量新兴数据业务催生,新业务数据跨区交互频繁的业务模式新变化。
新型电力系统的4大特征:安全高效、清洁低碳、柔性灵活、智慧融合。
新型电力系统的6大组件:● 以确保能源电力安全为基本前提;● 以满足经济社会高质量发展的电力需求为首要目标;● 以大规模新能源供给消纳体系建设为主线任务;● 以源网荷储多向协同、灵活互动为坚强支撑;● 以坚强、智能、柔性电网为枢纽平台;● 以技术创新和体制机制创新为基础保障。
新型电力系统面临的3大安全风险:1)风险暴露面不断扩大;2)数据安全隐患急剧增加;3)新技术安全风险持续升级。
新型电力系统面临的2大网络安全形势:1)网络空间竞争愈发激烈:电力系统日益成为国内外敌对势力、恐怖分子破坏社会稳定、干扰经济运行、遏制国家发展的重要攻击对象;2)新型网络攻击技术不断演进:国家级、集团式攻击;勒索、APT高级攻击;人工智能、社会工程等突破边界防护技术。
新型电力系统面临的5大安全挑战:1)在电源结构方面:参与主体数量剧增,电源侧、电网测与负荷侧的业务交叉互访频繁导致电力系统网络空间边界不断延伸,海量分布式电源终端导致网络暴露面日益扩大,以边界防护为主的安全防护策略难以实施到末梢;2)在电网形态方面,电网结构更加复杂、交互更加频繁;联网接入方式多样,导致数据通信方式多样性增大,终端身份识别认证困难,安全接入难度加大;能源链主体的网络安全防护措施参差不齐;3)在业务模式方面,需要引入安全可靠的无线通信方式解决业务接入问题;数据资产的完整性、保密性、可用性提出更高的要求;安全监测能力亟须由核心网络向边端和各领域业务延伸;4)在技术基础方面,5G虚拟化基础设施、物联平台等较易遭受外部攻击;云计算的分布性削弱了安全防护措施的可控性;区块链技术自身仍存在协议安全性、智能合约安全等方面的风险;5)网络安全管理职责、工作机制等都提出了新的要求,用户身份凭据管理;需要完善构建网络安全专业管理技术支撑体系。
新型电力系统的5大安全需求:1)可信接入:主体接入需采用实时身份认证和动态权限管理;2)智能感知:安全防护策略从传统被动防御向主动防护转变;3)精准防护:面向业务场景的精准防护是保障新型电力系统网络安全“零事故”的关键,针对业务场景差异性,制定防护措施和安全配置策略;4)联动响应:单一的防护手段难以有效应对高等级复杂威胁;5)安全互动:API安全。
新型电力系统的2大安全防护基础:1)以边界防护为要点、多道防线的纵深防御体系:-坚持“安全分区、网络专用、横向隔离、纵向认证”的安全方针;-持续推进终端安全防护能力研究与建设;-深化网络安全态势感知平台建设与应用;-部署应用电力可信计算平台。2)全面落实安全技术防护措施,强化网络安全管理。解读:根据《新型电力系统网络安全保护研究专题技术报告》可整理出新型电力系统安全防护体系如下:
4个安全保护基本原则:1)构筑体系、夯实基础:依据国家和行业政策法规和标准规范,构筑安全保护体系, 建立网络安全基线,消除安全短板,提高整体水平。2)抓住关键、保护重点:遵循网络安全等级保护的基本思想,强化关键信息基础设施和重要信息系统的安全保护,确保在电力系统占据重要地位的大电源、大电网、大负荷的安全。3)面向业务、精准防护:根据业务应用类型、对象、范围、规模、架构等进行具体分析和保护设计,实现对不同安全保护需求应用的精准防护。4)多方合作、协同防御:整合电力企业、科研机构、大专院校、安全厂商各方力量, 共同应对新型电力系统面临的网络安全风险和挑战。
4个保护策略:1)分级分区分域:落实网络安全等级保护、关键信息基础设施重点保护和电力监控系统安全分区防护要求,实现对关键、核心资产的重点保护。2)安全可信交互:根据源网荷储融合互动和分布式电源、终端设备接入需求,构建贯穿源网荷储各环节的信任体系, 确保业务与数据安全可信交互。3)动态智能防护:在国家、行业安全基线要求基础上, 根据不同业务需求,制定针对性防护措施实现业务差异化、精准化防护,建设弹性动态安全保护能力。4)协同联动响应:强化国家、行业、企业等层面的网络安全协同机制,提升行业层面网络安全监测分析、预警和联动响应能力,强化对网络安全威肋的整体防护能力。
4大类安全保护措施:1)分级分区分域2)安全可信交互3)动态智能防护4)协同联动响应
6大安全保护技术:1)分布式设备安全认证接入借助区块链、零信任等新技术在分布式终端设备安全接入和身份认证的应用,以应对终端设备的身份不确定性、访问权限动态变化等安全防护挑战。
2)新型业务系统内生安全防护•利用目标系统的自身架构等内源性效应而获得可量化设计、可验证度量等安全功能;•重点研究适用于电力关键信息基础设施的安全操作系统、基于分布式终端的嵌入式可信计算、适用于调度控制的量子通信密码、内生安全光通信等技术;•研制电力网络边界专用的拟态防御安防产品,开发适用于新业务应用系统的拟态防御组件。
3)全生命周期数据安全保护•在电力数据风险预警监测方面,研究数据流量异常发现、数据安全监测分析、数据安全预警和态势感知等技术,对数据生命周期各个过程进行监控管理;•在数据资源资产化管理方面,引入智能识别技术,通过构建电力数据识别模型挖掘数据隐式关系,研究关键数据的甄别方法和保护策略;•针对电力市场数据共享发布、现货交易科学研究、政府监管等应用场景,应加强交易数据隐私防泄露,建议在同态加密、安全多方计算和联邦学习、数据匿名化、数据脱敏、差分隐私等技术方面寻求突破,在发挥数据价值的同时保证数据的可信使用;•在数据存储方面,可采取数据安全隔离和访问控制技术,防止非常规数据访问,并采取同态加密和可搜索加密等技术保证数据存储的机密性和可用性;•在数据销毁安全方面,研究数据安全审计、基于密钥销毁的可信删除、基于时间过期机制的数据自销毁等技术,保障数据安全销毁。
4)5G安全防护•基于零知识证明、无证书密码、同态加密、聚合签密等新兴技术在5G通信安全加密认证、数据完整性校验等方面的应用;•基于网络功能虚拟化NFV等网络虚拟化技术实现软硬件解耦,提高网络安全策略的可编排性;•基于软件定义网络SDN的电力系统业务管控技术,在5G网络与上层业务应用解耦分离的同时,实现包括分组数据连接、数据包转换在内的多种业务动态管控机制;•面向网络切片实现数据隐私保护,防止跨切片信息的非法访问,实现切片内数据的隐私保护。
5)安全检测与评估•开展智能化漏洞挖掘、软件代码成分分析与溯源、恶意代码检测和风险评估技术攻关•基于恶意代码演化特征的智能漏洞挖掘技术•攻克基于自学习的源代码漏洞静态分析技术•基于特征码的恶意代码检测技术•基于代际遗传分析的代码溯源技术•突破基于物理场信息的芯片安全检测技术•构建新型电力系统网络与业务风险评估指标体系•无线网络(5G等下一代通信方式)安全评估•加强面向商用密码应用的渗透测试技术•面向等级保护的自动化测评技术研究
6)网络安全仿真与攻防试验•终端、协议、网络等典型电力工控系统仿真技术•可适用于海量终端业务场景的终端仿真技术•电力网络安全仿真验证环境虚实资源的统一标识和建模方法•构建各类软硬件资源和业务系统的统一调度配置策略,支撑分布式新能源、新型电力调度控制、新型电力负荷控制等新业务场景的靶标快速搭建•仿真验证环境之间的自适应级联配置技术•面向攻击诱捕的网络欺骗防御技术,研究未知攻击行为的特征采集识别方法•新型电力系统专用的漏洞库与网络攻防武器装备
02.电力网络安全法规、政策、标准、规范
(一)法律● (法律)《中华人民共和国突发事件应对法》(中华人民共和国主席令第六十九号)● (法律)《中华人民共和国网络安全法》(中华人民共和国主席令第五十三号)
(二)法规● (法规)《关键信息基础设施安全保护条例》(中华人民共和国国务院令第745号)● (法规)《电力安全事故应急处置和调查处理条例》(中华人民共和国国务院令第599号)● (法规)《电力监管条例》(中华人民共和国国务院令第432号)
(三)规章、政策、标准● 中网办发〔2017〕4号《国家网络安全事件应急预案》● 国办发 [2024] 5 号《突发事件应急预案管理办法》● 国能发安全〔2020〕18号《重大活动电力安全保障工作规定》● 经贸委[2002]30令《电网和电厂计算机监控系统及调度数据网络安全防护规定● 2004年电监会下发5号令《电力二次系统安全防护规定》● 2006年电监会下发34号文《电力二次系统安全防护方案》● 电监信息[2007]36号《电力行业网络与信息安全应急预案》● 工信部[2011]451号《关于加强工业控制系统信息安全管理的通知》● 电监会[2012]《电力行业信息安全等级保护基本要求》● 发改委[2014] 14号令《电力监控系统安全防护规定》 (同时废止电监会5号令)● 国能安全〔2014〕205号《电力安全事件监督管理规定》● 国能安全161号《防止电力生产事故的二十五项重点要求》● 国能安全318号《关于印发<电力行业信息安全等级保护管理办法>的通知》● 国能安全[2015] 36号文《电力监控系统安全防护总体方案》● 国办函〔2015〕134号《国家大面积停电事件应急预案》● 发改委 [2015] 21号《电力安全生产监督管理办法》● 国能综安全92号《电力监控系统安全防护专项检查》● GB/T37138-2018《电力信息系统安全等级保护实施指南》● GB/T36572-2018《电力监控系统网络安全防护导则》● GB/T38318-2019《电力监控系统网络安全评估指南》● 国能发安全规〔2022〕92号《电力二次系统安全管理若干规定》● 国能发安全规〔2022〕100号《电力行业网络安全管理办法》● 国能发安全规〔2022〕101号《电力行业网络安全等级保护管理办法》● 国能发安全规[2023]22号《防止电力生产事故的二十五项重点要求(2023版)》● 国能发安全〔2024〕34号《关于印发<电力网络安全事件应急预案>的的通知》● 国家发展改革委关于向社会公开征求《电力监控系统安全防护规定》(公开征求意见稿)意见的公告
03.电力行业组织机构
(1)电力监控系统专用安全产品管理工作机制:国家电力调度控制中心牵头,中国南方电网电力调度控制中心,国网华北、华东、华中、东北、西北等区域电力调度机构和主要电力企业参与,组建电力监控系统专用安全产品管理工作机制,负责电力监控系统专用安全产品管理,统筹解决重大问题,保障电力监控系统专用安全产品安全可控。
(2)电力行业企业分为2大类:电力公司和电力辅业公司。(2.1)电力公司分为三大类:发电、储能、输变配售。a. 电力发电公司中国五大发电集团:中国华能集团公司、中国大唐集团公司、中国华电集团公司、中国国电集团公司、中国电力投资集团公司。四小豪门:国投电力、国华电力、华润电力、中广核。地方豪强:山东鲁能、浙江浙能、上海申能、广东粤电、北京京能。b. 输变配售公司三大电网公司:国家电网公司、中国南方电网有限责任公司、内蒙古电网c. 电力储能公司电力储能公司可以分为新型储能锂离子电池企业、新型储能系统集成企业、新型储能PCS企业、新型储能液流电池企业、工商业储能企业、新型储能BMS企业、新型储能飞轮储能企业、新型储能温控系统企业、新型储能消防与安全企业、新型储能压缩空气储能企业等。由CESA(中国化学与物理电源行业协会储能应用分会)评选出2023年中国新型储能产业企业TOP100,其中前十的储能企业:
(2.2)电力辅助公司
电力辅业公司分为两大类:设计建设公司和电力设备公司。a. 设计建设公司中国电建:中国能建:b. 电力设备公司电力设备公司分为两大类:电力一次设备公司和电力二次设备公司。电力一次设备主要是高压电气设备,主要用于电能的生产、输送和分配,比如发电机,变压器;接通或断开的高压开关电路(断路器,隔离开关);变电站,配电室的接地装置,避雷设备等;电力二次设备主要是低压电气设备,主要用于对一次设备进行调节,控制,监测,保护,以及给维护保运人员发出信号或者提供设备运行状态等,比如测量回路,信号回路,继电保护回路。电力一次设备行业的三大龙头:西电集团、平高集团、东北电气。国内二次电力设备五大豪门:河南许继、国电南自、南瑞集团、南瑞继保、北京四方。● 南瑞集团:深圳南瑞和南瑞继保。● 国电南自:华电集团的二级单位,电力二次设备的龙头企业。● 国电南瑞:国家电网二级单位。● 北京四方:主要骨干来自于国电南自,由杨奇逊创立,民营企业。
04.《规定》(公开征求意见稿)第一章 总则
第一条【目的依据】为了强化电力监控系统安全防护,保障电力系统安全稳定运行,根据《中华人民共和国网络安全法》《中华人民共和国密码法》《电力监管条例》《中华人民共和国计算机信息系统安全保护条例》《关键信息基础设施安全保护条例》和国家有关规定,结合电力监控系统的实际情况,制定本规定。
解读:本规定的依从性,主要提到两个法律(《中华人民共和国网络安全法》《中华人民共和国密码法》),三个法规(《电力监管条例》《中华人民共和国计算机信息系统安全保护条例》《关键信息基础设施安全保护条例》)。
第二条 【电力监控系统定义】本规定所称电力监控系统,是指用于监视、控制和管理电力生产及供应过程的、基于计算机及网络技术的业务系统及设备,以及作为基础支撑的通信设施及数据网络等。
解读:电力监控系统包括基于计算机和网络技术的业务系统及设备,所以电力监控系统不包括电力行业采用的一些机械设备,如吊机等。
解读:电力监控系统包括通信设施及数据网络,比如路由器交换机等网络通信设施,以及用于传输数据的“网络”。因此可以理解电力监控系统包括设备、设施、业务系统、数据网络。
解读:监视、控制和管理是电力系统的三个关键功能在工业自动化和电力系统中,“监视、控制和管理”是三个关键功能,它们确保系统的安全、高效和可靠运行。以下是每个术语的简要解释:
1. 监视(Monitoring):○ 监视是指实时跟踪系统的状态和性能,包括测量和记录关键参数,如温度、压力、流量、电压和电流等。○ 监视系统通常使用传感器和仪表来收集数据,并通过人机界面(HMI)或监控和数据采集系统(SCADA)展示这些信息。
2. 控制(Control):○ 控制涉及管理和指导系统的操作,以保持在预定的参数范围内运行。○ 这可能包括使用控制器来调整过程变量,如启动或停止电机、调节阀门的开度或改变设备的运行速度。
3. 管理(Management):○ 管理是一个更高层次的活动,涉及规划、组织、指导和协调资源,以实现组织的目标。○ 在工业系统中,管理可能包括维护工作流程、优化生产计划、管理供应链、监督员工和确保遵守法规和标准。
在电力系统中,这些功能可能具体包括:● 监视电网的负载和频率,确保电力供应和需求之间的平衡。● 控制发电站的输出,以及通过变电站和配电网络调节电力流向。● 管理电网的运行,包括预防性维护、应急响应和长期规划。这三个功能相互关联,共同构成了一个综合的系统,以实现对复杂基础设施的有效运营。
解读:电力监控系统等同于电力系统吗?1. 电力系统(Electric Power System):○ 电力系统是指产生、传输、分配和使用电能的整体系统。○ 它包括发电站(如火力发电厂、水电站、核能发电站等)、输电线路、变电站、配电网络以及最终用户的用电设备。○ 电力系统的主要功能是确保电能的有效生产和可靠供应。2. 电力监控系统(Power Monitoring System):○ 电力监控系统是电力系统的一个子集,专注于对电力系统的运行状态进行实时监控和管理。○ 它通常包括传感器、数据采集系统、通信网络、控制中心和用户界面等组件。○ 电力监控系统的主要目的是收集和分析数据,以便操作者可以监视电力流动、检测异常、优化电网性能,并在必要时进行控制和调节。具体区别包括:● 范围:电力系统是一个更广泛的概念,涵盖了电能从生产到消费的全过程;而电力监控系统专注于对这一过程的监控和管理。● 功能:电力系统的功能是电能的生产和供应;电力监控系统的功能是对电力系统的运行状态进行监视和控制。● 组件:电力系统包括发、输、变、配、用电等物理设备和设施;电力监控系统则包括传感器、通信设备、计算机系统等用于数据收集和处理的设备。● 目标:电力系统的目标是安全、经济、可靠地提供电能;电力监控系统的目标是提高电力系统的运行效率,优化资源分配,预防和处理故障。
第三条【适用范围】本规定适用于中华人民共和国境内的电力监控系统运营者以及与其相关的规划设计、研究开发、产品制造、施工建设、安装调试等单位。
解读:电力监控系统运营者的定义,在本规定 第 六章 第三十七条(二):指电力监控系统的所有者、管理者和服务提供者。
解读:本规定既适用于电力企业(发、输、储、配、售)也适用于电力辅助企业(设计建设、电力设备生产)。
第四条 【体系原则】电力监控系统安全防护应当落实国家网络安全等级保护制度和关键信息基础设施安全保护制度,坚持“安全分区、网络专用、横向隔离、纵向认证”结构安全原则,强化安全免疫、态势感知、动态评估和备用应急措施,构建持续发展完善的防护体系。
解读:新型电力监控系统安全防护体系要做到1个落实、1个坚持、1个强化、1个目标:1个落实:落实国家网络安全等级保护制度和关键信息基础设施安全保护制度;1个坚持:坚持“安全分区、网络专用、横向隔离、纵向认证”结构安全原则;1个强化:强化安全免疫、态势感知、动态评估和备用应急措施;
05.《规定》(公开征求意见稿)第一章 总则
第五条 【安全分区一】电力监控系统应当实施分区防护,防护区域按照安全等级从高到低划分为生产控制区(可以分为实时监控区和辅助监控区,又称为安全Ⅰ区和安全Ⅱ区)、运行管理区(安全Ⅲ区)和安全接入区。不同电力监控系统的生产控制区可分别独立设置。
解读:本规定第六章 第三十七条 就电力监控系统进行了定义:电力监控系统包括但不限于实现继电保护和安全自动控制、调度监控、变电站(换流站)监控、发电厂监控、新能源发电监控、分布式电源监控、储能电站监控、虚拟电厂监控、配电自动化、变电站集控、发电集中监视、发电机励磁和调速、电力现货市场交易、直流控制保护、负荷监控、计费控制、运行指挥、分析决策等功能的系统,以及支撑以上功能的通信设施、数据网络及配套网管系统。从上面的定义看出电力监控系统=电力相关业务系统+通信设施+数据网络+配套网管系统。
解读:《电力监控系统安全防护总体方案》根据2014年14号令《电力监控系统安全防护规定》制定了电力监控系统安全防护总体框架如下:
分为两个大区:生产控制大区和管理信息大区。● 生产控制大区可以分为控制区(安全区1)和非控制区(安全区II);● 管理信息大区内部在不影响生产控制大区安全的前提下,可以根据各企业不同安全要求划分安全区。根据2024年《电力监控系统安全防护规定》(公开征求意见稿)可以整理出“新型电力监控系统安全防护总体方案”如下:
可以看到有如下变化:1)生产控制区分为两个子区,但子区名称有变化,“控制区(安全区I)”->“实施监控区(安全I区)”,“非控制区(安全区II)”->“辅助监控区(安全II区)”;2)将之前的“管理信息大区”改称“运行管理区”,更符合这个区域的职能,即确保电力监控系统的正常运行;3)增加“安全接入区”,明确两种情况下需要设置“安全接入区”,一是在运行管理区与非电力监控专用网交互通信时,需要在其间设置安全接入区;二是生产控制区的业务模块相互交互通信时,如果实在无法使用电力监控专用网络时,可以使用非电力监控专用网络,但需要在非电力监控专用网络两边设置安全接入区;
第六条 【安全分区二】电力监控系统各业务模块应当根据功能和安全等级要求部署。对电力一次系统(设备)进行实时监控的业务模块应当按照安全Ⅰ区防护要求部署;与安全Ⅰ区的业务模块交互紧密,对电力生产和供应影响较大但不直接实施控制的业务模块应当按照不低于安全Ⅱ区防护要求部署;与电力生产和供应相关,实现运行指挥、分析决策的业务模块应当按照不低于安全Ⅲ区防护要求部署。其他基于计算机及网络技术的经营管理类业务系统及设备的分区,不应当降低电力监控系统安全防护强度。
解读:明确各个分区的职能与安全等级要求:1)实时监控区(安全I区):对电力一次系统(设备)进行实时监控的业务模块应部署在此区,且应按照安全I区的安全防护要求部署;2)非实时监控区(安全II区):与安全Ⅰ区的业务模块交互紧密,对电力生产和供应影响较大但不直接实施控制的业务模块应部署在安全II区,且应按照安全II区的安全防护要求部署;3)运行管理区(安全III区):与电力生产和供应相关,实现运行指挥、分析决策的业务模块应部署在安全III区,且应按照安全III去的安全防护要求部署;
解读:生产控制区、运行管理区的安全防护要求在哪个文件或标准里?根据GB/T36572-2018《电力监控系统网络安全防护导则》的说明,安全防护要求是等级保护建设确定的安全I区、安全II区、安全III区、安全接入区的等级对应的等保技术要求。
第七条 【安全分区三】部署在生产控制区的业务模块与终端联接使用非电力监控专用网络(如公用有线通信网络、无线通信网络、运营者其他数据网等)通信或终端不具备物理访问控制条件的,网络及终端按照安全接入区防护要求部署。部署在生产控制区的业务模块之间互联原则上应当由电力监控专用网络承载,确实无法采用电力监控专用网络的,应当在两侧分别设立安全接入区。
解读:“电力监控专用网络”在GB/T36572-2018《电力监控系统网络安全防护导则》中的定义:在专用通道上使用独立的网络设备组网,采用基于SDH不同通道、不同光波长、不同纤芯等方式,在物理层面上实现与其他通信网及外部公用网络的安全隔离。“电力监控专用网络” 在本规定 第六章 第三十七条 (三)进行说明:指为电力生产服务的专用广域数据网络、专用局域网络以及专用通信线路等,如调度数据网(各级电力调度专用广域数据网络)、发电企业集中监视中心与电厂之间的专用数据网络、调度自动化和厂站自动化的专用局域网、继电保护和安全自动装置使用的专用通信通道等。
解读:“终端不具备物理访问控制条件”,指的是任何人都可以轻易地接触到终端设备,没有门禁系统、监控摄像头或其他安全措施来防止未授权的物理接触。在本规定第六章 第三十七条 (四)进行了说明:指电力监控系统所处的物理环境出入口安排专人值守或配置电子门禁系统,能够鉴别和控制人员接触。
解读:安全接入区的安全防护要求是等级保护建设确定的安全接入区的等级对应的等保技术要求。
解读:生产控制区通过非电力监控专用网与终端通信,应在非电力监控专用网络的两侧部署安全接入区。在GB/T36572-2018《电力监控系统网络安全防护导则》做了如下的要求,注意的是安全接入区与生产控制区之间应部署单向安全隔离装置,在安全接入区与非电力监控专用网络之间部署加密认证设施。
第八条 【安全分区四】根据实际情况,在满足总体安全要求的前提下,可以简化安全区的设置,低安全等级业务模块可就高放置于高安全等级区域,但是应当避免形成不同安全区的纵向交叉联接。
解读:调度中心与厂站之间不同功能区之间纵向交叉连接是不允许的:
解读:调度中心与厂站之间不同管辖范围之间的纵向交叉连接是不允许的:
第九条 【网络专用】生产控制区应当使用电力监控专用网络。电力监控专用网络应当在专用通道上使用专用的网络设备组网,在物理层面上实现与运营者其他数据网及外部公用数据网的安全隔离。
电力监控专用网络划分为逻辑隔离的实时子网和非实时子网,分别连接安全Ⅰ区和安全Ⅱ区。解读:在GB/T36572-2018《电力监控系统网络安全防护导则》 对实时子网、非实时子网要求:采用MPLS-VPN技术、安全隧道技术、PVC技术、静态路由等构造子网。
解读:在GB/T36572-2018《电力监控系统网络安全防护导则》 对生产控制区纵向通信(即调度中心与厂站之间通信)要求:生产控制大区数据通信的七层协议均应采用相应安全措施,在物理层应与其他网络实行物理隔离, 在链路层应合理划分VLAN,在网络层应设立安全路由和虚拟专网,在传输层应设置加密隧道,在会话层应采用安全认证,在表示层应有数据加密,在应用层应采用数字证书和安全标签进行身份认证[见 GB/Z 25320 《电力系统管理及其信息交换数据和通信安全》]。
第十条 【横向隔离一】生产控制区与运行管理区、安全接入区之间的联接处应当设置电力专用横向单向安全隔离装置。
解读:电力专用横向单向安全隔离装置的技术规范要求在《电力专用横向单向安全隔离装置(正向型)技术规范》定义,主要技术要求如下:1) 实现两个安全区之间的非网络方式安全数据交换,并且保证安全隔离装置内外两个处理系统不同时连通;2) 中间安全隔离控制器通过电子开关实现安全隔离和单向控制,通过硬件实现物理单向隔离。由于内、外网物理单向隔离,即使外网被黑客攻击甚至造成瘫痪,也无法对内网造成任何危害;3) 表示层与应用层数据完全单向传输,TCP应答为1Bit;4) 支持路由、透明两种工作模式,虚拟主机IP地址、隐藏MAC地址,支持NAT功能;5) 基于MAC、IP、传输协议、传输端口以及通信方向的综合报文过滤与访问控制;6) 防止穿透性TCP联接:禁止内网、外网的两个应用网关之间直接建立TCP/IP联接;7) 具有可定制的应用层解析功能,支持应用层特殊标记识别;8) 安全、方便的维护管理方式,C/S管理架构;9) 强大的日志审计功能,除记录管理日志外还可以记录实时通讯日志及非授权访问日志,支持日志导出;10) 系统信息备份,支持配置信息导入、导出,方便运维人员批量配置设备以及备份存储;11) 支持身份认证,采用包括Ukey的双因子鉴权方式;12) 双机热备份,互为备用的两台设备中任何一台出现故障,另一台设备自动接替其工作,保证提供不间断的网络服务;13) 支持与Ⅱ型安全检测装置的对接,日志格式符合国标GB/T31992 ;14) 对设备的内、外网的攻击具备检测、记录、防御、告警等防护能力;15) 具有数据完整性保护机制、数据保密性保护机制、数据有效性保护机制;16) 提供至少三权分离,包括但不限于系统管理员、操作员、日志审计员三类角色。
第十一条 【横向隔离二】安全Ⅰ区与安全Ⅱ区之间、运行管理区与其他非电力监控系统防护区域之间、安全接入区与其他非电力监控系统防护区域之间的联接处应当设置具有访问控制功能的设备、防火墙或者相当功能的逻辑隔离设施。
解读:这里没有硬性要求采用电力专用的逻辑隔离设施,逻辑隔离设施要求至少具备网络隔离、访问控制等防火墙的基础功能。
解读:安全I区与安全II区之间的逻辑隔离设施没有明确一定要使用工业防火墙,但鉴于II区的二次设备与I区的一次设备之间通信都是专用协议,因此要求这里的防火墙应具有控制指令级的访问控制功能。
第十二条【纵向认证】在生产控制区与广域网的联接处应当设置电力专用纵向加密认证装置或者加密认证网关,实现网络层加密认证。
解读:电力专用纵向加密认证装置应参照国家调度中心制定的《电力系统专用纵向加密认证装置技术规范》,其作用:用于安全I区I/安全II区的广域网边界防护,作用之一是为本地安全I区I/安全II区提供一个网络屏障,类似包过滤防火墙的功能,作用之二是为网关机之间的广域网通信提供认证与加密功能,实现数据传输的真实性、机密性、完整性、不可抵赖性,以及抗重放攻击功能。具有操作简便、高性能、高可靠性等特点。电力专用纵向加密认证装置采用软、硬结合的安全措施,在便件上使用数字加密卡实现数据的加密和解密及签名和认证;在软件上,采用综合过滤、访问控制、动态密钥协商、非对称加密等技术实现电力专用加密隧道功能。
第十三条 【电力调度认证机制】电力调度机构应当依照电力调度管理体制建立基于数字证书等技术的分布式电力调度认证机制。生产控制区处理重要业务过程中应当采用应用层端到端加密认证机制,其中与电力调度机构交互业务数据应当纳入电力调度认证机制,保障数据传输的完整性和真实性。
解读:分布式电力调度认证机制是指在分布式发电资源(如太阳能光伏、风能发电等)接入电网时,确保这些资源的安全性和可靠性的一系列认证和控制流程。这种机制对于维护电网的稳定性和防止未授权访问至关重要。
解读:生产控制区处理重要业务过程中应当采用应用层端到端加密认证机制。传输阶段对数据的加密自下而上分为物理层加密、MAC层加密、网络层加密、传输层加密和应用层加密。目前,物理层加密主要集中在研究阶段,实际部署很少,主要分为基于密码算法的数字信号加密和基于调制解调或混沌理论的模拟信号加密两种手段。MAC层加密由思科公司提出并标准化为IEEE 802.1AE标准。该标准采用AES-GCM 标准算法进行加密,密钥由上层协商或手动注入。网络层加密的协议以IPSec为代表,主要用于VPN等安全协议。传输层加密的代表协议是日常使用最多的TLS协议,是当前网络传输安全的重要基石,也是很多上层应用的重要组成部分。应用层加密主要与业务强相关,比如近期谷歌、脸书和思科联合推动的MLS协议就是一个应用层端到端加密消息的协议,里面代表性的密码算法包括使用TreeKem解决端到端加密协议中对大群组不友好的问题。同存储加密一样,传输的分层次加密各个层次之间是互补的关系 且不可替代,每一层次应对的安全挑战不同,解决的安全问题不同,各个层次相互配合才能保护数据传输安全。在传输的加密设计过程中要考虑到数据的解密节点是否足够安全。如果数据流动过程中会经过不可信的设备,应考虑端到端加密的方案。当数据加解密被大规模使用以后,其带来的性能开销需要慎重的考虑。安全与效率永远是矛盾体,目前主要有两种手段来解决,一种是改进加解密算法,比如NIST现在正在进行的轻量化算法竞赛,另一种是通过硬件加速,可以使用专用硬件(比如ARM和X86都有提供的AES指令集或者苹果的Enclave芯片和谷歌的Titan芯片),也可使用通用平台的特殊特性(比如ARM和X86都提供的SIMD架构)。通过多种方式的配合可以缓解这个矛盾。
解读:当前电网公司各自建设了一套基于商用密码的多级电力调度证书认证体系,从国调、网调、省调、地调、县调到变电站、发电厂,形成自上而下的完整信任链;同时,在各级调度机构进行数据交互时,通过电力专用纵向加密认证装置进行双向身份认证及数据传输加密,确保电力调度安全。
第十四条 【生产控制区】生产控制区应当具有高安全性和高可靠性,禁止采用安全风险高的通用网络服务功能,禁止选用具有无线通信功能的产品,禁止违规外联。生产控制区重要业务应当优先采用可信验证措施实现安全免疫。
解读:GB/T36572-2018《电力监控系统网络安全防护导则》对“安全免疫”从基本要求、强制版本管理、静态安全免疫、动态安全免疫等四个方面制定了要求。其基本要求如下:● 在构成电力监控系统网络安全防护体系的各个模块内部,应逐步采用基于可信计算的安全免疫防护技术,形成对病毒木马等恶意代码的自动免疫。● 重要电力监控系统应在有条件时逐步推广应用以密码硬件为核心的可信计算技术,用于实现计算环境和网络环境安全免疫,免疫未知恶意代码,防范有组织的、高级别的恶意攻击。● 安全免疫的相关要求主要适用用于新建或新开发的重要电力监控系统,在运系统具备升级改造条件时可参照执行,不具备升级改造条件件的应强化安全管理和安全应急措施。
解读:高安全性和高可靠性有严谨的定义吗?高安全性 (High Security):通常指系统、设施或过程有能力抵御外部威胁和防范内部风险,保护人员、资产和信息不受损害。高可靠性 (High Reliability):指系统或设备能够在规定的条件下和规定的时间内,稳定地执行其所需功能的能力。这通常涉及到系统的容错能力、冗余设计、维护策略和故障恢复机制。高可靠性的系统设计旨在最小化故障发生的概率,并确保在发生故障时能够快速恢复正常运行。GB/T36572-2018《电力监控系统网络安全防护导则》在描述电力监控系统的特征时做了如下描述:
可靠性。电力监控系统的可靠稳定运行是确保电力生产安全的基础,安全防护措施应融入生产控制业务中,减少中间环节,提高电力监控系统的可靠性。
安全性。电力监控系统大量采用计算机及通信技术,应在保障电力生产过程安全的同时,确保系统及网络安全,能够抵御网络安全威胁。从上面的描述可以看出,要实现电力监控系统运行的“高可靠”,最重要的是安全防护措施,包括网络安全防护措施,应融入生产控制业务,减少中间环节。如何做到?当前主要有如下方式:1)实现和确保电力监控系统本体安全:在电力监控系统网络安全防护体系架构中,构成体系的各个模块快应实现自身的安全,依次分为电力监控系统软件的安全、操作系统和基础软件的安全、计算机不和网络设备及电力专用监控设备的安全、核心处理器芯片的安全,均应采用安全、可控、可靠的软硬件产品,并通过国家有关机构的安全检测认证。2)实现和确保电力监控系统的原生安全:指电力监控系统在开发实现时同步实现了具有抵御安全威胁的模块。3)实现和确保电力监控系统的内生安全:指电力监控系统通过自身的内在机制或能力所产生的安全性。这种安全性是动态的,比如电力监控系统采用拟态计算实现,本身就具有抵御外部威胁的能力。4)实现和确保电力监控系统的“贴身保镖”:抵御安全威胁的能力与电力监控系统从物理形态上是分离的,但随时针对电力监控系统定向提供抵御安全威胁的服务。比如在电力监控的计算机上安装部署病毒防护类agent,可以认为属于这类。
解读:禁止选用具有无线通信功能的产品。注意这里指的生产控制区不允许使用带有无线通信功能的产品,包括5G、Wifi、BigZee、蓝牙等。
解读:生产控制区禁止违规外联。从技术上如何禁止违规外联?
1)风险防范:随时进行网络暴露面的监测,及时发现网络暴露面的风险;2)实时检测:通过违规外联访问日志、网络异常行为分析等实时检测违规外联行为。解读:生产控制区的违规外联可能发生的场景:
(1)在工控网络内部违规将计算机或设备接入到工控网络;(2)在互联网借助远程桌面、VPN、远控软件违规接入到工控网络;(3)在办公IT网络违规接入工控网络;(4)通过现场总线网络或以太网络违规接入工控网络。
第十五条 【安全接入区】安全接入区应当设置负责转发采集与控制报文的通信代理模块,通信代理模块与终端之间的通信应当采用加密认证措施。业务模块经安全接入区与终端之间传输控制指令等重要数据时,应当与终端进行端到端的身份认证。安全接入区内应当简化功能配置,禁止存储重要数据,并使用可信验证措施加强通信代理模块保护。
解读:端到端的身份认证(End-to-End Authentication)是一种安全机制,用于确保通信或交易过程中的所有参与者都是经过验证的,并且通信的完整性和安全性从始至终都得到保障。以下是端到端身份认证的一些关键特点:1. 全程验证:○ 身份认证不仅在通信的起点和终点进行,而且在整个通信过程中都持续进行,确保数据在传输过程中不被未授权的第三方访问或篡改。2. 加密技术:○ 使用加密技术(如TLS/SSL)来保护数据传输过程中的隐私和完整性。端到端加密意味着只有通信的发送方和接收方可以读取数据的原始内容。3. 数字证书:○ 利用数字证书来验证参与者的身份。数字证书通常由可信的第三方机构(如证书颁发机构CA)签发。4. 双向认证:○ 不仅服务端要对客户端进行身份验证,客户端也要验证服务端的身份,以防止中间人攻击(MITM)。5. 访问控制:○ 根据用户的身份和权限来控制对资源的访问,确保只有授权用户才能访问敏感数据或执行特定操作。6. 持续监控:○ 在整个通信过程中持续监控异常行为或潜在的安全威胁,并采取相应的安全措施。7. 审计和日志记录:○ 记录详细的审计日志,以便于事后分析和审计,确保所有认证和访问活动都有迹可循。8. 多因素认证:○ 采用多因素认证(MFA)增加安全性,要求用户提供两种或更多类型的凭证,如密码、生物识别信息或一次性密码(OTP)。9. 信任链:○ 建立一个信任链,确保从用户设备到服务端的每个环节都经过了身份验证和加密。10. 协议和标准:○ 遵循安全通信协议和标准,如OAuth、OpenID Connect、SAML等,以实现不同系统和平台之间的安全互操作性。
解读:在GB/T36572-2018《电力监控系统网络安全防护导则》“6.2.2 分区分级”当生产控制区域终端设备通讯时需要设置安全接入区,如下,安全接入区的“公网前置机”即这里的“负责转发采集与控制报文的通信代理模块”,要求“通信代理模块与终端之间的通信应当采用加密认证措施”可以在通信代理模块实现,也可以通过部署加密认证设施来实现。
解读:“安全接入区内应当简化功能配置”体现的是一种系统观,系统学的基本原理之一是系统的复杂性与可靠性之间的关系。通常来说,一个系统越复杂,其不可靠性的可能性可能会增加,但这不是一个绝对的规则,而是一个需要考虑多种因素的动态关系。复杂系统具有如下特点:1. 组件数量:○ 复杂系统往往包含更多的组件。根据可靠性工程中的“木桶理论”,系统的可靠性受限于最不可靠的组件。2. 相互依赖性:○ 在复杂系统中,组件之间的相互依赖性增加,一个组件的故障可能会影响到其他组件,导致连锁反应。3. 故障模式:○ 复杂系统可能具有更多的故障模式,这增加了预测和预防故障的难度。4. 维护难度:○ 随着系统复杂性的增加,维护和故障排除变得更加困难,可能导致系统在出现故障时恢复时间更长。5. 设计和实施错误:○ 在设计和实施复杂系统时,出现错误的可能性增加,这些错误可能会影响系统的可靠性。6. 测试和验证:○ 复杂系统需要更全面的测试和验证来确保所有组件和交互都能正常工作,这是一个挑战。提高复杂系统可靠性的方式:7. 冗余和容错:○ 尽管复杂性可能会增加不可靠性,但通过设计冗余和容错机制可以提高系统的可靠性。8. 技术和流程:○ 高度的技术和流程管理可以减轻复杂性带来的风险,通过精心设计和严格的质量控制来提高可靠性。9. 系统工程:○ 应用系统工程原理,如模块化设计、接口标准化和整体系统分析,可以帮助管理复杂性并提高可靠性。10. 人为因素:○ 复杂系统可能更依赖于操作人员的技能和决策,人为错误可能会影响系统的整体可靠性。11. 适应性和灵活性:○ 复杂系统可能具有更高的适应性和灵活性,能够在面对变化时调整其操作,这可以被视为提高可靠性的一种方式。
解读:安全接入区禁止存储重要数据,这里的“重要数据”应该不是《数据安全法》里面界定的“重要数据”,而是从电力企业的角度来说的“重要”数据。对电力企业来说,数据是确保电网安全、可靠和高效运行的关键。以下是一些对电力企业至关重要的数据类型:1. 电网运行数据:○ 包括电压、电流、功率(有功和无功)、频率等实时数据。2. 负荷数据:○ 记录不同时间段内的电力需求,包括峰值负荷和低谷负荷。3. 发电数据:○ 各种发电资源(如火力、水力、核能、风能、太阳能等)的发电量和运行状态。4. 设备状态和维护记录:○ 变电站、输电线路、发电设备等关键资产的状态监测和维护历史。5. 气象数据:○ 风速、温度、降水量等,这些因素可能影响发电效率和电网稳定性。6. 燃料供应数据:○ 对于火力发电厂,燃料(如煤炭、天然气)的供应和存储水平至关重要。7. 市场和交易数据:○ 电力市场的价格波动、交易量和电力购买/销售合同。8. 用户和消费者数据:○ 用户的用电模式、需求响应、电费计费和支付历史。9. 网络拓扑和地理信息系统(GIS)数据:○ 电网的物理布局,包括变电站、输电线路和配电网络的位置和连接。10. 安全和防护数据:○ 包括物理安全措施、网络安全状态和入侵检测系统的记录。11. 环境和排放数据:○ 发电过程中产生的污染物排放量,以及对环境的影响。12. 政策和法规遵从性数据:○ 确保企业遵守相关能源政策、环境法规和行业标准。13. 研发数据:○ 新技术、新材料和新工艺的研发进展和测试结果。14. 员工和培训数据:○ 员工的技能、培训记录和人力资源管理信息。15. 应急响应和灾难恢复数据:○ 预案、资源分配和历史事件的响应记录。
解读:“使用可信验证措施加强通信代理模块保护”的“可信验证措施”,可能并专指采用可信计算技术的措施,而是泛指“一系列用于确保系统、组件或个人在特定环境中的可信度和安全性的方法和流程”。第十六条 【通用技术要求-网络服务】电力监控系统各分区边界应当采取必要的安全防护措施,禁止任何穿越生产控制区与其他网络区域之间边界的通用网络服务。
解读:通用网络服务,在GB/T36572-2018《电力监控系统网络安全防护导则》有枚举:“各区域安全边界应采取必要的安全防护措施,禁止任何穿越生产控制大区和管理信息大区之间边界的通用网络服务(如FTP、HTTP、TELNET、MAIL、RRLOGIN,SNMP等)。”
解读:生产控制区与电力监控专用网络、非电力监控专用网络、运行管理区存在边界。第十七条 【通用技术要求-设备选型与安全加固】电力监控系统优先选用安全可信的产品和服务。禁止选用三年内经国家相关管理部门检测认定并经国家能源局通报存在漏洞或风险的产品和服务,或通报后未整改的产品和服务。电力监控系统投运前应当进行安全加固,对于已经投入运行且存在漏洞或风险的系统及设备,应当按照国家能源局及其派出机构的要求及时进行整改,同时应当加强相关系统及设备的运行管理和安全防护。
解读:“电力监控系统优先选用安全可信的产品和服务”,这里的“安全可信”特指信创产品吗?
解读:选用信创产品并不代表就是“安全可信”的,信创产品仍然存在漏洞或风险,但一定是“自主可控”的。
解读:电力监控系统(Supervisory Control and Data Acquisition, SCADA)在投运前进行安全加固是非常重要的,以确保系统的安全性、可靠性和完整性。以下是一些关键的安全加固措施:1. 安全评估:○ 在系统部署前进行全面的安全评估,识别潜在的安全漏洞和风险。2. 系统加固:○ 根据安全评估的结果,加固操作系统、数据库和其他软件组件,包括应用最新的安全补丁和更新。3. 访问控制:○ 实施严格的访问控制策略,确保只有授权用户才能访问系统。4. 用户身份验证和授权:○ 强化用户身份验证机制,如多因素认证,并确保基于角色的访问控制(RBAC)得到正确实施。5. 网络隔离:○ 将SCADA系统与企业网络和其他不相关的系统进行隔离,以减少潜在的攻击面。6. 防火墙和入侵检测系统:○ 部署防火墙和入侵检测系统(IDS)/入侵防御系统(IPS)来监控和阻止可疑的网络活动。7. 数据加密:○ 对传输和存储的数据进行加密,以防止数据泄露或被未授权访问。8. 安全通信协议:○ 使用安全的通信协议,如SSL/TLS,确保数据传输的安全性。9. 物理安全:○ 确保SCADA系统的物理组件,如控制中心、服务器和远程终端单元(RTU)的物理安全。10. 配置管理:○ 确保系统配置符合安全最佳实践,并定期审查和更新配置。11. 安全培训:○ 对操作和维护SCADA系统的人员进行安全意识和操作培训。12. 应急响应计划:○ 制定和测试应急响应计划,以应对安全事件。13. 冗余和备份:○ 实施冗余措施和定期备份,以确保系统在发生故障时可以快速恢复。14. 供应链安全:○ 确保所有硬件和软件组件都来自可信的供应商,并且没有被篡改。15. 第三方安全测试:○ 考虑进行第三方安全测试和认证,以验证系统的安全性。16. 合规性检查:○ 确保系统符合所有相关的行业标准和法规要求。17. 持续监控:○ 在系统投运前和投运后,持续监控系统的安全状态和性能。
第十八条 【通用技术要求-态势感知】运营者应当建立网络安全监测预警机制,建设基于内置探针等的网络安全监测手段,实时监视分析电力监控系统网络安全运行状态。与调度数据网相连的电力监控系统,其网络安全运行状态信息应当同步传送至相应电力调度机构。监视过程中应当避免对原始安全数据的重复采集。
解读:电力监控系统中的“内置探针”通常是指集成在系统中用于监测、分析和报告网络或系统状态的传感器和监测设备。以下是一些常见的内置探针类型:1. 数据采集探针:○ 用于收集电力系统的实时运行数据,如电压、电流、功率、频率等。2. 性能监控探针:○ 监测电力系统的响应时间、处理速度和其他性能指标。3. 安全监控探针:○ 用于检测潜在的安全威胁,如未授权访问、异常流量或可疑行为模式。4. 入侵检测系统(IDS)探针:○ 专门设计来发现网络或系统中的恶意活动和入侵尝试。5. 流量分析探针:○ 监测网络流量,分析数据传输模式,识别异常流量或潜在的拒绝服务攻击(DoS)。6. 日志管理探针:○ 收集和分析系统日志,帮助追踪系统事件和安全问题。7. 配置审计探针:○ 检查系统的配置设置,确保它们符合安全策略和最佳实践。8. 漏洞扫描探针:○ 自动扫描系统和应用程序中的安全漏洞,并提供修复建议。9. 硬件健康监测探针:○ 监测关键硬件组件的状态,如温度、振动或磨损,以预防设备故障。10. 软件健康监测探针:○ 跟踪软件组件的健康状况,包括更新状态和性能问题。11. 环境监测探针:○ 监测数据中心或控制室的环境条件,如湿度、温度和空气压力。12. 访问控制探针:○ 监控和记录对系统的访问尝试,包括成功和失败的登录。13. 网络映射探针:○ 用于自动发现网络中的设备和连接,帮助理解网络拓扑结构。14. 依赖性分析探针:○ 分析应用程序和服务之间的依赖关系,以识别潜在的单点故障。15. 事件关联探针:○ 将来自不同源的安全事件进行关联分析,以识别复杂的攻击模式。
06《电力监控系统安全防护规定》(公开征求意见稿)第三章 安全管理
第十九条 【管理机制】电力监控系统安全防护是电力安全生产管理体系的有机组成部分。运营者是电力监控系统安全防护的责任主体,其主要负责人对电力监控系统安全防护负总责。运营者应当按照“谁主管谁负责,谁运营谁负责”的原则,建立健全电力监控系统安全防护管理制度,将电力监控系统安全防护工作及其信息报送纳入日常安全生产管理体系,落实分级负责的责任制。
解读:电力监控系统安全防护是电力安全生产管理体系的有机组成部分。参考发改委 [2015] 21号《电力安全生产监督管理办法》、国家电监会令 [2004] 第2号 《电力安全生产监管办法》。
解读:《网络安全法》确定网络运营者应当建立健全网络安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任。网络运营者的主要负责人需要对网络安全负责,确保系统安全和数据保护。
解读:2021年8月4日,《人民日报》头版发布《中国共产党党内法规体系》一文。同时,《中国共产党党内法规汇编》公开发行,收录了《党委(党组)网络安全工作责任制实施办法》,《实施办法》作为《中国共产党党内法规汇编》唯一收录的网络安全领域的党内法规,它的公开发布将对厘清网络安全责任、落实保障措施、推动网信事业发展产生巨大影响。
解读:“谁主管谁负责,谁运营谁负责”的原则最早出自哪里?根据网上资料,“谁主管谁负责”原则最早是中共中央1979年8月在批转中央宣传部、教育部、文化部、公安部、国家劳动总局、全国总工会、共青团中央、全国妇联等8个单位《关于提请全党重视解决青少年违法犯罪问题的报告》。“谁运营谁负责”出自《中华人民共和国安全生产法》、《网络安全法》。
解读:电力安全生产管理体系,在发改委 [2015] 21号《电力安全生产监督管理办法》 第四章 电力安全生产的监督管理 有相关阐述。
解读:将电力监控系统安全防护工作及其信息报送纳入日常安全生产管理体系,落实分级负责的责任制。在GB/T36572-2018《电力监控系统网络安全防护导则》的"8.1 融入电力安全生产管理体系"描述了如何将电力监控系统安全防护工作纳入日常安全生产管理体系:1)按照“谁主管、谁负责;谁运营、谁负责:谁使用、谁负责“的原则,2)健全电力监控系统安全防护的组织保证体系和安全责任体系,3)落实国家行业主管部门的安全监管责任、各电力企业的安全主体责任、各级电网调度控制机构的安全技术监督责任。4)各电力企业应设立电力监控系统安全管理工作的职能部门,由企业负责人作为主要责任人, 宜设立首席安全官。5)开发制造单位应承诺其产品无恶意安全隐患并终身负责,检测评估单位、规划设计单位等均应对其工作终身负责。
第二十条 【三同步要求】运营者在电力监控系统规划设计、建设运营过程中,应当保证网络安全技术措施同步规划、同步建设、同步使用。
解读:所谓的“三同步”指的是网络安全技术措施的同步规划,同步建设,同步使用。同理,我们也可以将网络安全工作要求三同步:同步规划,同步建设,同步运营。
解读:“三同步”原则,从《中华人民共和国安全生产法》第三十一条“生产经营单位新建、改建、扩建工程项目(以下统称建设项目)的安全设施,必须与主体工程同时设计、同时施工、同时投入生产和使用”,似乎是一个出处。
第二十一条 【安全防护方案】运营者在电力监控系统规划设计阶段,应当制定电力监控系统安全防护方案并通过本单位电力监控系统网络安全管理部门以及相应电力调度机构审核,系统投运前应当完成方案实施并通过本单位电力监控系统网络安全管理部门验收。接入电力调度数据网络的系统及设备,其接入技术方案和安全防护措施必须经相应电力调度机构审核同意。需要设立安全接入区的电力监控系统,应当在安全防护方案中对接入对象规模进行评估,避免单个安全接入区接入规模过大,可按业务、地域分别设立安全接入区。
解读:安全防护方案应该是在安全规划阶段完成输出的。
解读:只是接入电力调度数据网络的系统及设备,其方案要经过电力调度机构审核同意吗?接入电力调度数据网络的系统及设备指的是接入运行管理区(安全III区)的系统及设备?国能发监管规〔2021〕60号 《电力并网运行管理规定》就如下情况接入电力调度数据网进行了规定:
解读:安全接入区可根据业务,地域分别设立,所以省级、地市、县级的调度中心,厂站都可以单独设立安全接入区。
第二十二条 【安全防护评估】健全电力监控系统安全防护评估制度,采取以自评估为主、检查评估为辅的方式,将电力监控系统安全防护评估纳入电力系统安全评价体系。省级及以上电力调度机构应当定期将调管范围内电力监控系统安全防护评估情况报国家能源局及其派出机构。
解读:电力监控系统安全防护评估制度:以自评估为主、检查评估为辅的方式。
解读:电力系统安全评价体系,在能源局官网就取消《发电机组并网安全性评价管理办法》进行说明,目前发电机组并网安全性评价属于企业日常安全生产管理工作范畴,由企业自主实施。后续能源局将主要通过加强日常安全监管、安全专项监管和完善发电机组并网安全性评价相关行业标准等手段督促电力企业做好各项安全管理工作。(2022.6.9 能源局安全司)
第二十三条 【供应商管理】运营者应当以合同条款的方式要求电力监控系统供应商保证其所提供的产品和服务未设置恶意程序、不存在已知安全缺陷和漏洞,并在全生命周期内对其负责。当产品和服务存在安全缺陷、漏洞等风险时,供应商应当立即采取补救措施,并及时告知运营者。当存在重大漏洞隐患时,运营者及有关供应商应当及时向国家能源局及其派出机构报告。
解读:这里要求供应商在全生命周期内对其负责,但在GB/T36572-2018《电力监控系统网络安全防护导则》要求终身负责,这里存在歧义,是指“供应商的生命周期”还是指“供应商运行在电力监控系统中的产品和服务的生命周期”?
第二十四条【专用安全产品一】电力监控系统专用安全产品应当采用统一的技术路线。国家电力调度控制中心牵头,中国南方电网电力调度控制中心,国网华北、华东、华中、东北、西北等区域电力调度机构和主要电力企业参与,组建电力监控系统专用安全产品管理工作机制(以下简称工作机制),负责电力监控系统专用安全产品管理,统筹解决重大问题,保障电力监控系统专用安全产品安全可控。
解读:这里的专用安全产品指的是电力监控系统专用安全产品,与国家的网络专用产品不等价。2017年6月实施的《网络安全法》明确规定“网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由具备资格的机构安全认证合格或者安全检测符合要求后,方可销售或者提供。国家网信部门会同国务院有关部门制定、公布网络关键设备和网络安全专用产品目录,并推动安全认证和安全检测结果互认,避免重复认证、检测”。为落实《网络安全法》有关规定,国家网信办会同工业和信息化部、公安部、国家认监委等部门相继发布网络关键设备和网络安全专用产品目录,确定承担安全认证和安全检测任务的机构,明确认证检测结果统一发布流程,制定GB 42250《信息安全技术 网络安全专用产品安全技术要求》强制性国家标准。自2023年7月1日起,《计算机信息系统安全专用产品销售许可证》停止颁发,产品生产者无需申领。2023年7月1日起,列入《网络关键设备和网络安全专用产品目录》的网络安全专用产品应至少符合以下条件之一,方可销售或者提供:一是依据《公告》要求,按照《信息安全技术 网络安全专用产品安全技术要求》等相关国家标准强制性要求,由具备资格的机构安全认证合格或安全检测符合要求的;二是此前已经获得《计算机信息系统安全专用产品销售许可证》,且在有效期内的。未列入《网络关键设备和网络安全专用产品目录》的其它相关产品,如法律法规没有特殊规定,可按照市场需求销售或者提供。
第二十五条 【专用安全产品二】工作机制严格落实有关政策法规要求,制定工作章程,动态维护电力监控系统专用安全产品目录及技术规范,组织并推动安全认证和安全检测,督促运营者及相关单位落实供应链安全管控措施,组织开展电力监控系统专用安全产品风险评估,对存在安全风险的电力监控系统专用产品进行通报。
解读:电力监控系统专用安全产品执行的是“安全认证”和“安全检测”,而网络安全专用产品在2023.7.1日后执行的是“安全检测”,不进行“安全认证”。安全认证(Security Certification)和安全检测(Security Testing)是网络安全领域中的两个重要概念,它们在保障系统安全方面发挥着不同的作用。以下是它们之间的主要区别:1. 目的:○ 安全认证:旨在通过正式的评估和审查过程,证明系统、产品或服务符合特定的安全标准或要求。○ 安全检测:目的是通过各种测试方法发现系统或应用程序中的安全漏洞和弱点。2. 过程:○ 安全认证:通常涉及第三方机构根据既定标准对系统进行评估,并在满足条件后颁发认证证书。○ 安全检测:是一系列由组织内部或外部安全专家执行的活动,包括自动化工具和手动测试。3. 时间点:○ 安全认证:可能是一次性的,也可能是周期性的评估过程,以确保持续合规。○ 安全检测:是一个持续的过程,可以在软件开发生命周期的任何阶段进行,以识别和修复安全问题。4. 依据:○ 安全认证:依据是行业认可的安全标准、最佳实践或法规要求。○ 安全检测:依据可能包括安全策略、预期的威胁模型和特定的安全目标。5. 结果:○ 安全认证:结果是认证证书,证明系统或产品符合特定的安全标准。○ 安全检测:结果是一份报告,列出发现的安全问题、风险评估和建议的修复措施。6. 性质:○ 安全认证:是一个正式的、官方的认证过程,通常由权威机构进行。○ 安全检测:是一个更为技术性和实践性的过程,侧重于发现和解决问题。7. 范围:○ 安全认证:可能涵盖整个系统或产品的所有方面,以确保整体符合性。○ 安全检测:可能专注于特定的组件、功能或安全特性。8. 参与者:○ 安全认证:可能涉及第三方认证机构、行业专家和标准制定者。○ 安全检测:通常由内部安全团队、开发人员和外部安全顾问执行。9. 影响:○ 安全认证:可以提高系统的信誉度和市场竞争力,有时是法规或合同要求的。○ 安全检测:直接影响系统的安全性和抵御攻击的能力。两者都是网络安全管理的重要组成部分,但它们在实施方式、焦点和结果上存在明显差异。安全认证提供了一种系统性的方法来证明安全性,而安全检测则是一个动态的过程,用于持续改进和维护系统安全。
解读:供应链安全管控措施包括1. 供应商审核:○ 对供应商进行严格的审核,评估其财务稳定性、生产能力、质量管理和安全记录。2. 风险评估:○ 定期进行供应链风险评估,识别潜在的安全威胁和脆弱环节。3. 合规性检查:○ 确保供应商遵守相关的法律法规、行业标准和安全要求。4. 合同管理:○ 在合同中明确规定安全和质量标准,以及违约责任和补救措施。5. 安全培训:○ 对供应链中的所有参与者进行安全意识和最佳实践的培训。6. 信息共享:○ 建立信息共享机制,与供应商和合作伙伴共享安全信息和最佳实践。7. 访问控制:○ 对供应链系统中的访问进行严格控制,确保只有授权人员能访问敏感信息。8. 网络安全措施:○ 实施网络安全措施,保护供应链系统中的数据传输和存储。9. 物理安全:○ 加强仓库、工厂和运输过程中的物理安全措施,防止盗窃和破坏。10. 库存管理:○ 实施有效的库存管理,以减少过剩库存和缺货风险。11. 备份供应商:○ 建立备份供应商名单,以应对主要供应商的不可用性。12. 运输安全:○ 确保运输过程中的货物安全,使用安全的运输方式和路线。13. 应急响应计划:○ 制定应急响应计划,以快速应对供应链中断或安全事件。14. 质量控制:○ 在供应链的每个环节实施严格的质量控制措施。15. 环境和社会责任:○ 评估供应商的环境和社会责任表现,确保其可持续发展。16. 技术整合:○ 利用技术手段,如区块链、物联网(IoT)和人工智能(AI),提高供应链的透明度和效率。17. 持续监控和审计:○ 持续监控供应链活动,并定期进行安全和合规性审计。18. 第三方评估:○ 利用第三方评估服务对供应商的安全性能进行独立评估。19. 定制化安全策略:○ 根据不同供应商和产品特点,制定定制化的安全策略。20. 合规性认证:○ 鼓励供应商获取行业安全认证,如ISO 27001等。
第二十六条 【专用安全产品三】工作机制于每年11月1日向国家能源局报告工作开展情况,包括但不限于:工作章程制修订情况,电力监控系统专用安全产品目录及技术规范制修订情况,安全认证和安全检测工作开展情况,运营者专用安全产品管理情况,风险评估及通报情况等。
解读:每年11月1日向国家能源局报告工作开展情况。为什么定在11月1日?可能是为了给能源局留一点时间进行分析总结。
第二十七条【专用安全产品四】运营者应当选用经工作机制组织检测认证合格的电力监控系统专用安全产品,不得选用经工作机制通报存在供应链安全风险的产品。运营者对专用安全产品的采购、运行、退役等全过程安全管理负责。
解读:工作机制,即第二十四条规定的“电力监控系统专用安全产品管理工作机制”,是一个工作组,也是电力专用安全产品的认证和检测机构。
第二十八条【保密要求】电力监控系统安全防护方案、安全测试评估报告和漏洞隐患细节等有关资料应当按国家有关要求做好保密工作。工作机制和运营者等应当按国家有关要求做好保密工作,禁止关键技术和产品的扩散。
解读:工信部联网安〔2021〕66号 《网络产品安全漏洞管理规定》规范漏洞发现、报告、修补和发布等行为,明确网络产品提供者、网络运营者、以及从事漏洞发现、收集、发布等活动的组织或个人等各类主体的责任和义务;鼓励各类主体发挥各自技术和机制优势开展漏洞发现、收集、发布等相关工作。网络产品提供者和网络运营者是自身产品和系统漏洞的责任主体,要建立畅通的漏洞信息接收渠道,及时对漏洞进行验证并完成漏洞修补。同时,《规定》还对网络产品提供者提出了漏洞报送的具体时限要求,以及对产品用户提供技术支持的义务。对于从事漏洞发现、收集、发布等活动的组织和个人,《规定》明确了其经评估协商后可提前披露产品漏洞、不得发布网络运营者漏洞细节、同步发布修补防范措施、不得将未公开漏洞提供给产品提供者之外的境外组织或者个人等八项具体要求。《规定》明确对漏洞收集平台实行备案管理,由工业和信息化部对通过备案的漏洞收集平台予以公布,并要求漏洞收集平台采取措施防范漏洞信息泄露和违规发布。
07.《规定》(公开征求意见稿)第四章 应急措施
第二十九条【备用恢复】重要电力监控系统应当建立系统备用和恢复机制,对重要设备冗余配置,对重要数据定期备份,并定期进行恢复性测试,支撑系统故障的快速处理和恢复,保障电力监控系统业务连续性。
解读:保障电力监控系统业务连续性的主要措施:对重要设备冗余配置,对重要数据定期备份,并定期进行恢复性测试。
第三十条【联防应急】健全电力监控系统安全的联合防护和应急机制,制定应急预案并定期开展演练。电力调度机构负责统一指挥调度范围内的电力监控系统安全应急处置,定期组织联合演练。当遭受网络攻击,生产控制区的电力监控系统出现异常或者故障时,运营者应当立即启动应急预案,向相应电力调度机构以及当地国家能源局派出机构报告,并联合采取紧急防护措施,防止事态扩大,同时注意保护现场,以便进行调查和溯源取证。
解读:详细在国能发安全〔2024〕34号《关于印发<电力网络安全事件应急预案>的的通知》 。1)接受监管的单位:国家能源局派出机构、全国电力安全生产委员会企业成员单位、有关电力企业2)编写应急预案的目的:贯彻、加强、规范--深入贯彻习近平总书记关于网络强国的重要思想--加强电力网络安全事件应急能力建设--规范各单位电力网络安全事件应急处置工作3)执行应急预案的目标:--有效预防、及时控制、最大限度消除电力网络安全事件带来的危害和影响--保障电力系统安全稳定运行和电力可靠供应4)网络安全事件应急预案主要内容:总则-职责分工-监测预警-应急响应-后期处置-预防工作-保障措施4)电力行业有关网络安全事件及生产安全事件的相关法律、法规,政策:--(法律)《中华人民共和国突发事件应对法》(中华人民共和国主席令第六十九号)、--(法律)《中华人民共和国网络安全法》(中华人民共和国主席令第五十三号)、--(法规)《关键信息基础设施安全保护条例》(中华人民共和国国务院令第745号)、--(法规)《电力安全事故应急处置和调查处理条例》(中华人民共和国国务院令第599号)、--(法规)《电力监管条例》(中华人民共和国国务院令第432号)、--(规章)《突发事件应急预案管理办法》(国办发〔2024〕5号)、--(规章)《国家大面积停电事件应急预案》(国办函〔2015〕134号)、--(规章)《国家网络安全事件应急预案》(中网办发文〔2017〕4号)、--(规章)《电力安全生产监督管理办法》(中华人民共和国国家发展和改革委员会2015年第21号令)、--(规章)《电力监控系统安全防护规定》(中华人民共和国国家发展和改革委员会2014年第14号令)、--(规章)《电力行业网络安全管理办法》(国能发安全规〔2022〕100号)、--(规章)《重大活动电力安全保障工作规定》(国能发安全〔2020〕18号)、--(规章)《电力安全事件监督管理规定》(国能安全〔2014〕205号)--(标准)GB/T 38645-2020《信息安全技术 网络安全事件应急演练指南》如果电力网络安全事件进一步引发电力安全事故(事件),同时按:--《电力安全事故应急处置和调查处理条例》--《国家大面积停电事件应急预案》--《电力安全事件监督管理规定》等有关规定开展事件报告、先期处置及事故调查。涉及电力关键信息基础设施的电力网络安全事件,同时按--《关键信息基础设施安全保护条例》等相关规定开展处置5)电力网络安全事件等级----电力网络安全事件预警等级----电力网络安全事件响应等级特别重大 红色 I重大 橙色 II较大 黄 III一般 蓝 IV6)电力网络安全事件应急工作原则:密切协同、预防为主、快速反应、科学处置7)预警监测的各个机构的职责:--电力企业:运行网络和信息系统开展网络安全监测,将重要监测信息上报国家能源局--电力调度机构:监测并网电厂涉网部分的电力监控系统的网络安全运行状态,将重要监测信息上报国家能源局--国家能源局:开展跨区网络安全信息共享8)预警响应的各个机构职责:--统一领导、指挥、协调:国家网络安全应急办公室--指导:国家能源局--指挥:电力调度机构9)应急响应--什么时候启动应急响应预案:发生了电力网络安全事件后,如果是较大及以上网络安全事件,在1小时内报告上级主管部门;如果是一般,在12小时内报告--响应措施:----事件发生单位:尽快进行分析提出初步应对措施、采用技术等手段阻止威胁蔓延、详细记录保存证据----电力调度机构:进入应急状态,指挥应急处置和支援保障工作10)后期处置:恢复生产、事件调查和总结应该在应急响应结束后30天内完成11)预防网络安全事件的主要措施:日常管理、应急演练、培训、重大活动期间的预防12)网络安全事件应急保障措施:制度保障、经费保障、应急物资保障、技术支撑力量保障、基础平台保障、技术保障、指挥保障、预案演练--技术支撑力量保障:国家能源局推动国家级电力网络安全靶场建设--基础平台保障:国家能源局指导电力行业共建共用行业级监测预警、信息通报和漏洞资源基础设施
08.《规定》(公开征求意见稿)第五章 监督管理
第三十一条 【监督管理机制】国家能源局负责制定电力监控系统安全防护相关管理和技术规范,国家能源局及其派出机构依法对电力监控系统安全防护工作进行监督管理。
运营者应当建立本单位电力监控系统安全防护技术监督体系,全方位开展技术监督工作。电力调度机构对直接调度范围内的下一级电力调度机构、变电站(换流站)、发电厂(站)涉网部分的电力监控系统安全防护进行技术监督。电力调度机构协助国家能源局及其派出机构对电力监控系统安全防护进行技术监督。电力监控系统网络安全技术监督管理办法由国家能源局制定。
第三十二条 【违规事项罚则】运营者有下列情形之一的,由国家能源局及其派出机构责令改正,给予警告;拒不改正或者导致危害网络安全等后果的,处一万元以上十万元以下罚款,对直接负责的主管人员处五千元以上五万元以下罚款,涉及关键信息基础设施的,处十万元以上一百万元以下罚款,对直接负责的主管人员处一万元以上十万元以下罚款:
(一)未采取安全分区、边界防护等防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施;
(二)未采取网络安全监测预警等技术措施监测、记录网络运行状态、网络安全事件;
(三)在发生危害网络安全的事件时,未按规定及时报告。
第三十四条 【风险处置措施】电力调度机构在技术监督过程中发现被监督电力监控系统存在重大安全风险时,可采取断开其数据网络连接、断开其电力一次设备连接等措施管控安全风险。
第三十五条 【其他违规处罚】对于其他不符合本规定要求的,由国家能源局及其派出机构责令改正,给予警告;拒不改正或者导致危害网络安全等后果的,由国家能源局及其派出机构依法依规予以处罚。
第三十六条【事故调查处理】对于因违反本规定,造成电力监控系统故障的,由其上级单位按相关规程规定进行处理;导致电力设备事故或者造成电力安全事故(事件)的,按国家有关事故(事件)调查规定进行处理。
解读:这里罚则与《网络安全法》里的罚则基本一致,在处罚金额和情形都一致。罚款情形包括未采取防护技术措施,未采取监测预警技术措施,为及时报告安全事件。
解读:在安全和风险管理领域,"事故"(Incident)和"事件"(Event)这两个术语虽然有时被交替使用,但它们有着不同的含义和上下文:
1.事件(Event):
○事件是一个中性术语,指的是任何已经发生或即将发生的行动或情况,不论其是否具有安全影响。
○事件可以是自然的,如天气事件,也可以是人为的,如系统生成的日志事件。
○在技术领域,事件可能指软件或系统中的一个状态变化,如用户登录、数据访问等。
2.事故(Incident):
○事故通常指的是一个具有负面影响的事件,它违反了安全政策、导致数据泄露、系统中断或其他形式的损害。
○事故可能需要立即响应和特定的处理流程,以限制损害、恢复服务并防止事故再次发生。
○事故可以是故意的,如网络攻击,或偶然的,如操作失误。
以下是事故和事件之间的一些关键区别:
●性质:事件是中性的,而事故具有负面性质。
●影响:事故有明确的不良影响,事件则不一定。
●管理:事故需要通过事故响应流程来管理,事件可能只需要记录或简单的处理。
●严重性:事故通常更严重,可能需要更高层次的关注和资源来处理。
●响应:对于事故,可能需要启动正式的事故响应计划;而事件可能只需要常规的监控或日志记录。
●报告:事故可能需要向管理层或监管机构报告,而事件则不一定需要。