网络安全等级保护工程
建设项目
2021年
1
背景概述
1.1建设背景
随着科技的进步和时代的发展,网络已经彻底地融入到我们生活的各行各业,网络安全问题直
接关系到国家的金融环境和信息安全。只有保证网络信息的安全性,国家安全和社会信息安全才会有可靠的保障。
1.2文件要求
根据《中华人民共和国网络安全法》,水利相关单位是国家关键信息基础设施和网络安全重点保护单位。监控、数据调度系统网络空间大,涉及单位多,安全隐患分布广,一旦被攻破将直接威胁安全生产。为进一步提业务系统、监控系统、数据系统、网络的安全性和稳定性,需满足以下文件要求及原则。
满足已投运设备接入的要求;
满足生产调度各种业务安全防护的需要;
满足责任到人、分组管理、联合防护的原则;
提高信息安全管理水平,降低重要网络应用系统所面临的的安全风险威胁,保证信息系统安全、稳定的运行,使信息系统在等级保护测评环节基本符合国家信息安全等级保护相应级别系统的安全要求。
1.3参考依据
本次网络安全保障体系的建设,除了要满足系统安全可靠运行的需求,还必须符合国家相关法律要求,同时基于系统业务的特点,按照分区分域进行安全控制《计算机信息系统安全保护等级划分准则》(GB17859-1999)。
2安全防护总体要求
系统安全防护具有系统性和动态性的特点。
2.1系统性
其中以不同的通信方式和通信协议承载着安全性要求各异的多种应用。网络采用分层分区的模式实现信息组织和管理。这些因素决定了系统的安全防护是一个系统性的工程。安全防护工作对内应做到细致全面,清晰合理;对外应积极配合上级和调度机构的安全管理要求。
2.2安全防护的目标及重点
局中心机房安全防护是系统安全生产的重要组成部分,其目标是:
1)    抵御黑客、病毒、恶意代码等通过各种形式对阀门监控系统发起的恶意破坏和攻击,尤其是集团式攻击。
2)    防止内部未授权用户访问系统或非法获取信息以及重大违规操作。
3)    防护重点是通过各种技术和管理措施,对实时闭环监控系统及调度数据网的安全实施保护,防止阀门监控系统瘫痪和失控,并由此导致系统故障。
2.3安全防护总体策略
安全分区
根据局中心机房业务的重要性和对各个系统的影响程度进行分区,所有系统都必须置于相应的安全区内。
网络专用
安全区边界清晰明确,区内根据业务的重要性提出不同安全要求,制定强度不同的安全防护措施。特别强调,为保护生产控制业务应建设调度数据网,实现与其它数据网络物理隔离,
并以技术手段在专网上形成多个相互逻辑隔离的子网,保障上下级各安全区的互联仅在相同安全区进行,避免安全区纵向交叉。
综合防护
综合防护是结合国家信息安全等级保护工作的相关要求对各系统从主机、网络设备、恶意代码方案、应用安全控制、审计、备份等多个层面进行信息安全防护的措施。
2.4综合安全防护要求
2.4.1安全区划分原则
各系统划分为不同的安全工作区,反映了各区中业务系统的重要性的差别。不同的安全区确定了不同的安全防护要求,从而决定了不同的安全等级和防护水平。
2.5综合安全防护基本要求
2.5.1主机与网络设备加固
厂级信息监控系统等关键应用系统的主服务器,以及网络边界处的通用网关机、Web服务器等,应当使用安全加固的操作系统。加固方式最好采用专用软件强化操作系统访问控制能力以及配置安全的应用程序,其中加固软件需采用通过国家权威部门检测的自主品牌。
非控制区的网络设备与安全设备应当进行身份鉴别、访问权限控制、会话控制等安全配置加固。可以应用调度数字证书,在网络设备和安全设备实现支持HTTPS的纵向安全Web服务,能够对浏览器客户端访问进行身份认证及加密传输。应当对外部存储器、打印机等外设的使用进行严格管理或直接封闭闲置端口。
2.5.2入侵检测
阀门监控业务区需统一部署一套网络入侵检测系统,应当合理设置检测规则,检测发现隐藏于流经网络边界正常信息流中的入侵行为,分析潜在威胁并进行安全审计。
2.5.3安全审计
阀门监控业务区的监控系统应当具备安全审计功能,能够对操作系统、数据库、业务应用的重要操作进行记录、分析,及时发现各种违规行为以及病毒和黑客的攻击行为。对于远程用
户登录到本地系统中的操作行为,应该进行严格的安全审计。同时可以采用安全审计功能,对网络运行日志、操作系统运行日志、数据库访问日志、业务应用系统运行日志、安全设施运行日志等进行集中收集、自动分析。
web应用防护系统
2.5.4恶意代码、病毒防范
  应当及时更新特征码,查看查杀记录。恶意代码更新文件的安装应当经过测试。禁止阀门监控业务区与办公业务区共用一套防恶意代码管理服务器。
3需求分析
3.1安全风险分析 
局中心机房各系统面临的主要风险
优先级
风险
说明/举例
0
旁路控制(Bypassing Controls)
入侵者对发送非法控制命令,导致系统事故,甚至系统瓦解。
1
完整性破坏(Integrity Violation)
非授权修改控制系统配置、程序、控制命令;非授权修改交易中的敏感数据。
2
违反授权(Authorization Violation)
控制系统工作人员利用授权身份或设备,执行非授权的操作。
3
工作人员的随意行为(Indiscretion)
控制系统工作人员无意识地泄漏口令等敏感信息,或不谨慎地配置访问控制规则等。
4
拦截/篡改(Intercept/Alter)
拦截或篡改调度数据广域网传输中的控制命令、参数设置、交易报价等敏感数据。
5
非法使用(Illegitimate Use)
非授权使用计算机或网络资源。
6
信息泄漏(Information Leakage)
口令、证书等敏感信息泄密。
7
欺骗(Spoof)
Web服务欺骗攻击;IP 欺骗攻击。
8
伪装(Masquerade)
入侵者伪装合法身份,进入阀门监控系统。
9
拒绝服务(Availability, . Denial of Service)
向调度数据网络或通信网关发送大量雪崩数据,造成网络或监控系统瘫痪。
10
窃听(Eavesdropping, . Data Confidentiality)
黑客在调度数据网或专线通道上搭线窃听明文传输的敏感信息,为后续攻击做准备。
3.2安全威胁的来源