火力发电厂信息系统设计技术规定(27页-46页)(2)

2019-03-28 15:42

网络设备防护等网络安全层面的设计,应满足《信息安全技术信息系统安全等级保护基本要求》GB/T 22239等系列等级保护技术标准的要求。

8.4 系统软件安全

8.4.1 系统软件安全应符合国家信息系统安全等级保护相美标准的要求,确保包括服务器、终端/工作站等在内的计算机设备在操作系统及数据库系统层面的安全。

8.4.2 系统软件安全应符合《信息安全技术 信息系统安全等级保护基本要求》GB/T 22239的规定,在身份鉴别、访问控制、安全 审计、剩余信息保护、入侵防范、恶意代码防范和资源控制等方面采取相应措施。

8.4.3 操作系统安全应符合《信息安全技术 操作系统安全技术要求》GB/T 20272的规定。

8.4.4数据库管理系统安全应符合《信息安全技术数据库管理系统安全技术要求》GB/T 20273的规定。

8.5 应用软件安全

8.5.1 应用软件安全应符合信息系统安全等级及国家等级保护的相关规定,具有身份鉴别、访问控制、安全审计、剩余信息保护、通信完整性、通信保密性、抗抵赖、软件容错、资源控制等功能。

8.5.2应用软件应具有权限管理功能,可实现权限的分散管理和按照功能的授权管理。

8.6 数据安全及备份恢复

8.6.1 数据完整性、数据保密性、数据备份与恢复的安全控制应符合《信息安全技术信息系统安全等级保护基本要求》GB/T 22239的规定。

8.6.2 信息系统应具备正常运行时定期或按某种条件实施备份和恢复数据的功能,并应具有用户自我信息备份与恢复、增量信息备份与恢复、局部系统备份与恢复、设备备份与容错等功能。

8.6.3 对于关键信息系统的数据,应增加网络备份与容错功能、全系统备份与恢复功能等。

8.6.4 当条件许可时,宜考虑设置异地灾难备份与依复的功能。

8.7 安全防护措施

8.7.1应按所确定的安全保护等级,通过对局域计算环境中物理安全、系统安全、网络安全、应用安全等安全机制的配置和集成,保护局域计算环境中的数据信息不被非授权的泄露和破坏,保护局域计算环境的安全有效运行。

8.7.2局域计算环境边界的安全宜采取表8.7.2的防护措施。

表 8.7.2 局域计算机环境边界的安全防范措施 安全等级 1 2 3 安全防护措施 一级安全的普通防火墙,一级安全的普通入侵检测机制,一级安全的 普通恶意代码防护网关,其他一级安全的边界防护技术机制 二级安全的高性能防火墙,二级安全的高性能入侵检测机制,二级安 全的高性能恶意代码防护网关,其他二级安全的边界防护技术机制 三级安全的高性能加固防火墙,三级安全的高性能加固入侵检测机 【制,三级安全的高性能加固恶意代码防护网关,其他三级安全的边界防 护技术机制

8.7.3 用户环境和边界的安全宜采取表8.7.3的防护措施。

表 8.7.3 用户环境和边界的安全防护措施

6

安全等级 1 安全防护措施 一级安全的操作系统和数据库管理系统,一级安全的端计算机系统 个人防火墙,一级安全的端计算机系统恶意代码防护网关,一级安全的 端计算机系统入侵检测系统,其他一级安全的用户环境安全机制 2 二级安全的操作系统和数据库管理系统,二级安全的端计算机系统 个人防火墙,二级安全的端计算机系统恶意代码防护网关,二级安全的 端计算机系统入侵检测系统,其他二级安全的用户环境安全机制 3 三级安全的操作系统和数据库管理系统,三级安全的端计算机系统 个人防火墙,三级安全的.端计算机系统恶意代码防护网关,三级安全的 端计算机系统入侵检测系统,其他三级安全的用户环境安全机制

8.7.4 网络系统的安全宜采取表8.7.4的安全防护措施。

表8.7.4 网络系统的安全防护措施

安全等级 1 1.一级安 全的环境皇 全机制; 2. -级多 全的设备宝 全机制; 3.一级安 全的介质安 全机制; 4.-级安 全的其他物 理安全机制 1.-级安全的 恶意代码防护机 制; 2.-级安全的 备份与故障恢复 机制; 3.-级安全的 其他网络运行安 全机制 1.-级安 全的网络协 议安全机制; 2.一级安 全的数据传 输整体安全 机制; 3.-级安 全的其他数 据传输安全 机制 1.-级安全的网络 通信应用安全机制; 2.-级安全的网络 信息浏览与信息管理安全机制; 3.-级安全的网络 数据库访问与信息管理安全机制; 4.-级安全的网络应用自身安全保护机制; 5.-级安全的其他网络应用安全机制 2 1.二级安全的环境安 1.二级安全创网络全机制; 2.二级安全的设备安全机制; 全机制; 理安全机制 安全性检澳分析机制; 2.二级安全的安全3.二级安全的恶意4.二级安全的备份与故障恢复机制; 5.二级安全的应急处理机制; 6.二级安全的其他网络运行安全机制 7

物理安全 运行安全 数据传输安全 应用安全 1.二级安全的网纠通信应用安全机制5 信息浏览与信息管玛安全机制; 数据库访问与信息管理安全机制; 应用自身安全保护机制; 1.二级安全的网络 通信应用安全机制5 信息浏览与信息管理安全机制; 数据库访问与信息管理安全机制; 应用自身安全保护机制; 2.二级安全的网袋 2.二级安全的网络 3.二级安全的介质安 审计机制; 4.二级安全的其他物 代码防杀机制; 3.二级安全的网绍 3.二级安全的网络 4.二级安全的网络 4.二级安全的网络 5.二级安全的其他 5.二级安全的其他 网络应用安全机制 网络应用安全机制

续表 8.7.4

安全等级 3 物理安全 1.三级安全的环境安全机制; 2.三级安全的设备安全机制; 3.三级安全的介质安全机制; 运行安全 1.三级安全的 数据传输安全 1.三级安全的网应用安全 1.三级安全的网网络安全性检测 络协议安全制; 络通信应用安全分析机制; 2.三级安全的数机制; 2.三级安全的 据传输整体安全 2.三级安全的网网络安全监控机 机制; 络信息浏览与信制; 3.三级安全的其息管理安全制; 4.三级安全的其3.三级安全的 他数据传输安全 3.三级安全的网他物理安全机制 安全审计机制; 机制 络数据库访问与4.三级安全的 恶意代码防杀机 制; 5.三级安全的 备份与故障恢复 机制; 6.三级安全的 应急处理机制; 7.三级安全的 其他网络运行安 全机制

5 信息流动过程中的安全保护机制。

8.7.6 密码安全机制应按照国家有关密码管理部门对密码分级管理的规定执行。对具有不同安全等级的信息系统,宜选择配置具有相应安全等级/强度的密码安全机制。

9 布置与安装

9.1 生产信息系统

9.1.1 生产信息系统设备的布置与安装应符合下列要求: 1 应根据生产信息系统的安全区域划分进行布置。

2 服务器、网络交换机、接口设备等核心设备宜布置在电厂集中控制室电子设备间内,并与其他设备布置统一规划设计。 3 服务器、网络交换机、接口设备等核心设备也可布置在电厂管理信息系统中心机房内,并与管理信息系统中心机房内的其他设备布置统一规划设计。 4 生产信息系统值长站宜布置在集中控制室内。

9.1.2 生产信息系统供配电设计应符合下列要求:

1 生产信息系统设备应设置两路电源供电,其中一路应带UPS电源装置。

2交流不间断电源系统的电池容量应满足生产信息系统设备维持供电至少1小时的要求。 9.1.3 生产信息系统设备的接地系统应直接接到全厂电气接地网上。

9.2 管理信息系统

8

信息管理安全机制; 4.三级安全的网络应用自身安全保护机制; 5.三级安全的其他网络应用安全机制; 9.2.1 管理信息系统的服务器、网络核心交换设备、主要备份存储设备、主要安全防护设备、系统维护设备等核心设备应集中布置在信息系统中心机房内。

9.2.2 管理信息系统的终端设备应布置在相关使用人员工作区域。

9.2.3 中心机房设计应符合《电子信息系统机房设计规范》GB 50174的规定。 9.2.4 中心机房设计宜考虑下列要求:

1 中心机房宜设在生产管理部门所在的建筑物内。

2 条件具备时,中心机房可与电厂通信机房合并统一设置。

9.2.5 中心机房的供配电设计应符合下列要求:

1 中心机房设备应设置两路电源供电,其中一路应带UPf电源装置。

2 交流不间断电源系统电池容量应满足中心机房信息系统设备维持供电不小于1小时的要求。

3 中心机房供配电系统应预留备用容量。

4 中心机房内信息系统设备以外的其他电力负荷不宜由主电源系统供电。

9.2.6 中心机房的接地设计应符合《电子信息系统机房设计规范》GB 50174的规定,并应接人全厂电气接地网。

9.3 视频系统

9.3.1 生产视频监视系统、安保视频监视系统的设计应符合《工业电视系统工程设计规范》GB 50115的规定。

9.3.2 视频会议系统设计应符合《会议电视系统工程设计规范》YD/T 5032的规定,其系统接地应接人全厂电气接地网。 9.3.3 生产视频监视系统、安保视频监视系统的监控室可与其他同类房间合用,其监视终端宜分别布置在控制室及安保人员值班的房间内。

9.3.4生产视频监视设备的电源设计宜满足下列要求: 1 宜设置两路电源供电。

2 主厂房肉生产视频系统设备电源宜分别引自厂用电公用系统的不同母线段。 3 各辅助车间生产视频系统设备电源宜引自相应辅助车间的动力配电·母线不同段。 9.3.5 安保视频监视设备和视频会议系统设备的电源设计宜满

足下列要求:

1 宜设置两路电源供电。

2宜分别引自厂用电公用系统的不同母线段,其中一路宜配独立的UPS电源装置。 9.3.6生产视频监视系统、安保视频监视系统的接地设计应符合《工业电视系统工程设计规范》GB 50115的规定,并应接人全厂电气接地网。

9.4 门禁管理系统

9.4.1 门禁管理系统设计应符合《出人口控制系统工程设计规范》GB 50396的规定,其系统接地应接入全厂电气接地网。

9.4.2 门禁管理系统控制室可与其他技术设备房间合用。 9.4.3 门禁管理系统的电源设计宜满足下列要求:

1 宜设置两路电源供电。

2 宜分别引自厂用电公用系统的不同母线段,其中一路宜配独立的UPS电源装置。 9.5 综合布线

9.5.1 综合布线系统应根据信息系统的网络规划和拓扑结构等进行统一规划设计。 9.5.2 综合布线设计范围宜包括管理信息系统数据、语音通信和有线电视系统的布线。 9.5.3综合布线设计除应符合《综合布线系统工程设计规范》GB50311的规定外,还应满足以下要求:

9

1 各工作区子系统中的数据点和语音点数量应根据电厂实际需求,结合相应标准、规范进行设计。

2水平予系统中数据及语音通信用线缆宜采用超五类或六类非屏蔽双绞线电缆。

3综合布线系统的电信配线间和交换设备间宜合并设置。

4垂直干线子系统中数据通信用线缆宜采用超五类或六类非屏蔽双绞线电缆,当距离不满足要求时,可采用光缆。

5垂直干线子系统中语音通信用线缆宜采用超五类、六类非屏蔽双绞线电缆或市话通信电缆。

6建筑物间干线子系统应采用光缆及市话通信电缆。

7建筑群间线缆铺设应优先考虑利用电厂综合管架,也可采用地下沟道或直埋的方式铺设。

8生产车间内综合布线系统的线缆可与其他电缆敷设路径合用,但应采用独立线槽、隔板、金属穿管等方式铺设。

9.5.4综合布线系统设备的接地设计应符合《综合布线系统工程设计规范》GB 50311的规定,并应接人电厂全厂电气接地网。

10


火力发电厂信息系统设计技术规定(27页-46页)(2).doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:福建省晋江市侨声中学2014届高三上学期第一次教与学检测生物试题

相关阅读
本类排行
× 注册会员免费下载(下载后可以自由复制和排版)

马上注册会员

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: