二次系统安防题库.doc
《二次系统安防题库.doc》由会员分享,可在线阅读,更多相关《二次系统安防题库.doc(9页珍藏版)》请在咨信网上搜索。
1、二次系统安防题库1. 电网和电厂计算机监控系统及调度数据网络安全防护规定,国家经贸委2002第30号令(或:国家经贸委2002第30号令是:电网和电厂计算机监控系统及调度数据网络安全防护规定)2. 电网与电厂计算机监控系统及调度数据网络安全防护规定已经国家经济贸易委员会主任办公会议讨论通过,现予公布,自2002年6月8日起施行国家经济贸易委员会,二二年五月八日。3. 电力二次系统安全防护规定,国家电力监管委员会令第5号2004年发布(或:国家电力监管委员会第5号令是:电力二次系统安全防护规定)4. 电力二次系统,包括电力监控系统、电力通信及数据网络等。5. 电力监控系统,是指用于监视和控制电网
2、及电厂生产运行过程的、基于计算机及网络技术的业务处理系统及智能设备等。包括电力数据采集与监控系统、能量管理系统、变电站自动化系统、换流站计算机监控系统、发电厂计算机监控系统、配电自动化系统、微机继电保护和安全自动装置、广域相量测量系统、负荷控制系统、水调自动化系统和水电梯级调度自动化系统、电能量计量计费系统、实时电力市场的辅助控制系统等。6. 国家经贸委2002第30号令规定所称“电力监控系统”,包括各级电网调度自动化系统、变电站自动化系统、换流站计算机监控系统、发电厂计算机监控系统、配电网自动化系统、微机保护和安全自动装置、水调自动化系统和水电梯级调度自动化系统、电能量计量计费系统、实时电力
3、市场的辅助控制系统等;“调度数据网络”包括各级电力调度专用广域数据网络、用于远程维护及电能量计费等的调度专用拨号网络、各计算机监控系统内部的本地局域网络等。7. 电力监控系统可通过专用局域网实现与本地其他电力监控系统的互联,或通过电力调度数据网络实现上下级异地电力监控系统的互联。各电力监控系统与办公自动化系统或其他信息系统之间以网络方式互联时,必须采用经国家有关部门认证的专用、可靠的安全隔离设施。8. 电力监控系统和电力调度数据网络均不得和互联网相连,并严格限制电子邮件的使用。9. 新接入电力调度数据网络的节点和应用系统,须经负责本级电力调度数据网络机构核准,并送上一级电力调度机构备案。10.
4、 当发生涉及调度数据网络和控制系统安全的事件时,应立即向上一级调度机构报告,同时报国调中心,并在8 小时内提供书面报告。对隐报、缓报、谎报者,将按国家和公司有关规定,追究相关单位和当事人的责任。11. 凡涉及二次系统安全防护秘密的各种载体,应设专人管理,未经批准不得复制和摘抄。所有员工不准在各类媒体上发表涉及二次系统安全防护秘密的内容和信息。12. 电力二次系统的规划设计、项目审查、工程实施、系统改造、运行管理等应当符合国家电力监管委员会第5号令的要求。13. 电力调度数据网划分为逻辑隔离的实时子网和非实时子网,分别连接控制区和非控制区。14. 在生产控制大区与管理信息大区之间必须设置经国家指
5、定部门检测认证的电力专用横向单向安全隔离装置。15. 生产控制大区内部的安全区之间应当采用具有访问控制功能的设备、防火墙或者相当功能的设施,实现逻辑隔离。16. 在生产控制大区与广域网的纵向交接处应当设置经过国家指定部门检测认证的电力专用纵向加密认证装置或者加密认证网关及相应设施。17. 依照电力调度管理体制建立基于公钥技术的分布式电力调度数字证书系统,生产控制大区中的重要业务系统应当采用认证加密机制。18. 电力调度机构负责直接调度范围内的下一级电力调度机构、变电站、发电厂输变电部分的二次系统安全防护的技术监督,发电厂内其它二次系统可由其上级主管单位实施技术监督。19. 对生产控制大区安全评
6、估的所有记录、数据、结果等,应按国家有关要求做好保密工作。20. 电力调度机构负责统一指挥调度范围内的电力二次系统安全应急处理。21. 电力调度机构、发电厂、变电站等运行单位的电力二次系统安全防护实施方案须经过上级信息安全主管部门和相应电力调度机构的审核,方案实施完成后应当由上述机构验收。接入电力调度数据网络的设备和应用系统,其接入技术方案和安全防护措施须经直接负责的电力调度机构核准。22. 电力二次系统安全防护总体方案的安全分区:生产控制大区:安全区(控制区),安全区(非控制区)管理信息大区:安全区III(生产管理区),安全区IV(管理信息区)23. 电力二次系统安全防护总体方案的安全防护原
7、则:“安全分区、网络专用、横向隔离、纵向认证”24. 电力二次系统的安全防护策略:安全分区、网络专用、横向隔离、纵向认证。25. 电力二次系统的安全防护主要针对网络系统和基于网络的生产控制系统,重点强化边界防护,提高内部安全防护能力,保证电力生产控制系统及重要敏感数据的安全。26. 电力二次系统安全防护目标:抵御黑客、病毒、恶意代码等通过各种形式对系统发起的恶意破坏和攻击,特别是能够抵御集团式攻击,防止由此导致一次系统事故或大面积停电事故及二次系统的崩溃或瘫痪。27. 力二次系统安全防护是复杂的系统工程,其总体安全防护水平取决于系统中最薄弱点的安全水平。28. 电力二次系统安全防护过程是长期的
8、动态过程,各单位应当严格落实总体安全防护原则,建立和完善以安全防护原则为中心的安全监测、快速响应、安全措施、审计评估等步骤组成的循环机制。29. 安全分区是电力二次安全防护体系的结构基础。30. 发电企业、电网企业和供电企业内部基于计算机和网络技术的业务系统,原则上划分为生产控制大区和管理信息大区。生产控制大区可以分为控制区(安全区I)和非控制区(安全区);管理信息大区内部在不影响生产控制大区安全的前提下,可以根据各企业不同安全要求划分安全区。31. 在满足总体安全要求的前提下,可以根据应用系统实际情况,简化安全区的设置,但是应当避免通过广域网形成不同安全区的纵向交叉连接。32. 安全区I的典
9、型系统包括:调度自动化系统(SCADA/EMS)、广域相量测量系统、配电自动化系统、变电站自动化系统、发电厂自动监控系统、安全自动控制系统、低频/低压自动减载系统、负荷控制系统等。33. 安全区I的业务系统或功能模块的典型特征为:直接实现对一次系统的监控功能,是电力生产的重要必备环节,实时在线运行,使用电力调度数据网络或专用通信通道。34. 安全区的典型系统包括:调度员培训模拟系统(DTS)、水调自动化系统、继电保护及故障录波信息管理系统、电能量计量系统、电力市场运营系统等。35. 安全区的业务系统或功能模块的典型特征为:所实现的功能为电力生产的必要环节,但不具备控制功能,使用电力调度数据网络
10、,在线运行,与控制区(安全区I)中的系统或功能模块联系紧密。36. 安全区III的典型系统为:调度生产管理系统(DMIS)、统计报表系统(日报、旬报、月报、年报)、雷电监测系统、气象信息接入等。37. 安全区IV包括:管理信息系统(MIS)、办公自动化系统(OA)、客户服务系统等。38. 尽可能将业务系统完整置于一个安全内;当某些业务系统的次要功能与根据主要功能所选定的安全区不一致时,可根据业务系统的数据流程将不同的功能模块(或子系统)分置于合适的安全区中,各功能模块(或子系统)经过安全区之间的通信联接整个业务系统。39. 控制区(安全区)的安全等级相当于计算机信息系统安全保护等级的第4级,非
11、控制区(安全区II)相当于计算机信息系统安全保护等级的第3级。40. 安全区与安全区之间的隔离要求:I、II区之间须采用经有关部门认定核准的硬件防火墙或相当设备进行逻辑隔离,应禁止E-mail、Web、Telnet、Rlogin等服务穿越安全区之间的隔离设备。41. 生产控制的逻辑大区与管理信息的逻辑大区之间的隔离要求:安全区、不得与安全区直接联系;安全区、与安全区之间应该采用经有关部门认定核准的专用安全隔离装置(或:经国家指定部门检测认证的电力专用横向单向安全隔离装置)。42. 电力专用安全隔离装置作为安全区I/II与安全区III之间的必备边界,要求具有极高的安全防护强度,是安全区I/II横
12、向防护的要点。其中,安全隔离装置(正向)用于安全区I/II到安全区III的单向数据传递;安全隔离装置(反向)用于安全区III到安全区I/II的单向数据传递。43. 简述安全区内部安全防护的基本要求(44、45)44. 生产控制大区内部安全要求(1) 禁止生产控制大区内部的E-Mail服务。禁止安全区的Web服务。(2) 允许非控制区(安全区)内部采用B/S结构的业务系统,但仅限于业务系统内部使用。允许非控制区(安全区)纵向安全Web服务,经过安全加固且支持HTTPS的安全Web服务器和Web浏览工作站应在专用网段,应由业务系统向Web服务器单向主动传送数据。(3) 生产控制大区的重要业务(如S
13、CADA/AGC、电力市场交易等)必须采用加密认证机制,对已有系统应逐步改造。(4) 生产控制大区内的业务系统间应该采取访问控制等安全措施。(5) 生产控制大区的拨号访问服务,服务器侧和用户端均应使用UNIX或LINUX等安全加固的操作系统,且采取加密、认证和访问控制等安全防护措施。(6) 生产控制大区边界上可部署入侵检测系统IDS。控制区(安全区I)、非控制区(安全区)可以合用一套IDS管理系统。(7) 生产控制大区应部署安全审计措施,把安全审计与安全区网络管理系统、IDS管理系统、敏感业务服务器登录认证和授权、应用访问权限相结合。(8) 生产控制大区应该统一部署恶意代码防护系统,采取防恶意
14、代码措施。病毒库和木马库的更新应该离线进行,不得直接从外部互联网下载。45. 管理信息大区安全要求管理信息大区可以根据需要设立若干业务安全区,并在其上采取合适的安全防护措施。管理信息大区建议统一部署恶意代码防护系统。46. 电力二次系统涉及到的数据通信网络包括哪些内容?参考47、48。47. 安全区、连接的广域网我们称为什么,采用什么技术构造?与生产控制大区连接的广域网为电力调度数据网(SGDnet);电力调度数据网采用IP over SDH。48. 安全区连接的广域网我们称为什么?与管理信息大区连接的广域网为电力企业数据网或互联网(电力企业数据网为电力企业内联网,其安全防护由各个企业负责;电
15、网企业的数据网即为电力数据通信网SGTnet)。49. 国家电力调度数据网络SGDnet是专用网络,承载的业务是电力实时控制业务、在线生产业务以及本网网管业务。SGDnet采用IP交换技术体制,构建在SDH专用通道上面。50. 电力数据通信网络的安全防护对网络路由防护方面采用虚拟专网技术,在网络路由层面将实时控制业务、非控制生产业务分割成二个相对独立的逻辑专网:实时子网和非实时子网,两个子网路由各自独立。实时子网保证了实时业务的网络服务质量QoS。网管业务隔离在实时和非实时二个子网之外,同时进行数字签名保护,保证信息的完整性与可信性。51. 国家电力数据通信网SGTnet为国家电网公司内联网,
16、该网承载业务主要为电力综合信息、电力调度生产管理业务、电力内部数字语音视频以及网管业务,该网不经营对外业务。52. 严格禁止E-Mail、Web、Telnet、Rlogin、FTP等通用网络服务和以B/S或C/S方式的数据库访问功能穿越专用横向单向安全隔离装置,仅允许纯数据的单向安全传输。53. 电力专用安全隔离装置作为安全区I/II与安全区III的必备边界,要求具有最高的安全防护强度,是安全区I/II横向防护的要点。其中,安全隔离装置(正向型)用于从生产控制大区到管理信息大区的单向数据传递;安全隔离装置(反向型)用于管理信息大区到生产控制大区的少量单向数据传递。54. 简述安全隔离装置(正向
17、)应该具有的功能。仅允许纯数据的单向安全传输。55. 简述安全隔离装置(反向)应该具有的功能:采取签名认证和数据过滤措施,仅允许纯文本数据通过,并严格防范病毒、木马等恶意代码进入生产控制大区。56. 电力专用横向安全隔离装置必须通过公安部安全产品销售许可,获得国家指定机构安全检测证明,用于厂站的设备还需通过电力系统电磁兼容检测。57. 纵向加密认证是电力二次安全防护体系的纵向防线。采用认证、加密、访问控制等技术措施实现数据的远方安全传输以及纵向边界的安全防护。在生产控制大区与广域网的纵向交接处应当设置经过国家指定部门检测认证的电力专用纵向加密认证装置或者加密认证网关及相应设施,实现双向身份认证
18、、数据加密和访问控制。如暂时不具备条件,可采用硬件防火墙或网络设备的访问控制技术临时代替。58. 处于外部网络边界的通信网关的操作系统应进行安全加固,对生产控制大区的外部通信网关应该具备加密、认证和过滤的功能。59. 简述调度系统数字证书类型及各种证书的应用方式。人员证书指关键业务的用户、系统管理人员以及必要的应用维护与开发人员,在访问系统、进行操作时需要持有的证书。主要用于用户登录网络与操作系统、登录应用系统,以及访问应用资源、执行应用操作命令时对用户的身份进行认证,与其它实体通信过程中的认证、加密与签名,以及行为审计。程序证书指关键应用的模块、进程、服务器程序运行时需要持有的证书,主要用于
19、应用程序与远方程序进行安全的数据通信,提供双方之间的认证、数据的加密与签名功能。设备证书指网络设备、服务器主机等,在接入本地网络系统与其它实体通信过程中需要持有的证书,主要用于本地设备接入认证,远程通信实体之间的认证,以及实体之间通信过程的数据加密与签名。60. 对于生产控制大区统一部署一套内网审计系统或入侵检测系统(IDS),其安全策略的设置重在捕获网络异常行为、分析潜在威胁以及事后安全审计,不宜使用实时阻断功能。禁止使用入侵检测与防火墙的联动。考虑到调度业务的可靠性,采用基于网络的入侵检测系统(NIDS),其IDS探头主要部署在:横向、纵向边界以及重要系统的关键应用网段。61. 生产控制大
20、区部署的内网审计系统或入侵检测系统(IDS)其主要的功能用于捕获网络异常行为、分析潜在威胁以及事后安全审计。62. 简述关键应用主机必须采取的安全防护措施。参考6365。63. 关键应用系统(如能量管理系统SCADA/EMS/DMS?、变电站自动化系统、电厂监控系统、配电自动化系统、电力交易系统等)的主服务器,以及网络边界处的通信网关、Web服务器等,应该采用加固的LINUX或UNIX等操作系统。64. 主机安全防护主要的方式包括:安全配置、安全补丁、采用专用的软件强化操作系统访问控制能力、以及配置安全的应用程序。65. 操作系统安全加固措施包括:升级到当前系统版本、安装后续的补丁合集、加固系
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 二次 系统 题库
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【w****g】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【w****g】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。