第一篇:除尘系统安全防护之防静电
除尘系统安全防护之防静电
1)设备和金属结构的接地
1]除尘设备和钢结构(如走台)必须单独连接在接地母线线路上,不允许几个设备串联接地,以避免增加接地线路的电阻和防止检修设备时接地线路断裂。2]不带地脚螺栓的除尘设备及钢结构可按下图6-28焊接接地线的连接件,并接地;带有基础螺栓的除尘设备图6-29连接接地线.3]中间衬有垫片的数个卡子组成的设备,在各卡子之间按图6-30安装法兰连接件
4]除尘设备和钢构件的接地件,应在对称的位置做两处,并同时接地;接地件的高度应距设备底部500mm左右.2.管道的接地
金属管道每隔20~30m按图6-31将管道连接在接地母线上。平行敷设的管道,管外壁之间距离小于100mm时,每隔20~30m按图6-32安装跨接线。在管道法兰连接处,按图6-33安装连接件。
3)接地线的安装
接地导线采用直径6mm圆钢或25*4mm扁钢,接地母线采用140*4mm扁钢,应选择最短线路进行接地,接地导线的连接或接地导线与母线的连接按国家标准进行。车间或工段内部的接地系统的电阻不大于10欧。
4)接地体的安装
接地体采用D57*3.5mm无缝钢管或50*4mm等边角钢制作,按国际D563进行安装。接地体应沿建筑物的四周配置,对不设围墙周围配置,接地体不应配置在建筑物的进出口处。
5)袋式除尘器防静电的措施
1]滤袋采有防静电滤料缝制,如MP922等 2]电磁阀和脉冲阀采用防爆型 3]除尘器本体接地
第二篇:二次系统安全防护管理制度
二次系统安全防护管理制度
生产技术部
2012.03.03
二次系统安全防护管理制度
一、总则
1、为了确保本厂电力监控系统及电力调度数据网络的安全,抵御黑客、病毒、恶意代码等各种形式的恶意破坏和攻击,特别是抵御集团式的攻击,防止电力二次系统崩溃和瘫痪,以及由此造成的电力系统事故或,建立山西兆光发电厂电力二次系统安全防护体系,特此制定本制度。
2、本制度明确了山西兆光发电厂电力二次系统安全防护的职责与分工、日常运行与管理、技术管理、工程实施、接入管理、安全评估、应急处理、保密工作等内容,山西兆光电厂各级部门应严格遵守。
3、本厂按照“谁主管谁负责,谁经营谁负责”的原则,建立电力二次系统安全管理制度,将电力全防护及其信息报送纳入日常安全生产管理体系,落实分级负责的责任制。
4、本制度使用于本厂电力二次系统的规划设计、项目审查、工程实施、系统改造、运行管理等。
5、依据
《电网和电厂计算机监控系统及调度数据网络安全防护的规定》(国家经贸委[2002]第30号令);
国家电力监管委员会《电力二次系统安全防护规定》(电监会5号令);
国家电监会《电力二次系统安全防护总体方案》等6个配套文件(电监安全[2006]34号);
二、职责分工
各级相关部门的安全职责
1、生产技术部附则建立本厂内涉及电力调度的二次系统安全防护体系并报调度中心审查。
2、仪电维护部附则本厂内涉及电力调度的二次系统安全防护方案的落实、有关工程实施工作。
3、发电部及仪电维护部负责本厂内涉及到电力调度的二次系统安全防护设施的巡视工作。
4、发电部及仪电维护部各二次系统安全防护专责人员负责配合调度中心对涉及及电力调度的二次系统安全防护进行评估。
5、仪电维护部负责配合调度中心处理电力二次系统安全防护应急事件和日常出现的问题。
6、生产技术部负责定期向调度中心报送电力二次系统安全防护情况,并及时上报电力二次系统安全防护出现的异常现象。各级相关人员的安全职责
1、本厂主管安全生产的领导为本厂所管辖二次系统的安全防护第一责任人。
2、本厂所设置的二次系统安全防护小组或专责人员,负责安全防护设备及有关措施的日常巡视和定期检查、分析工作,发现二次系统安全隐患的时间要及时进行处理,并按照有关规定立即上报。
3、本厂自动化专业人员负责管理本厂所属调度数据网络设备、横向物理隔离装置、纵向加密认证装置、防火墙、防病毒软件等二次系统公共安全防护设施。
4、二次系统各业务系统应设定专责人负责所辖业务系统的安全管理。
5、二次系统各业务系统的一般工作人员应该严格遵守各项安全防护管理制度。
三、日常运行与管理
1、本厂电力二次系统安全防护日常巡视检查应纳入日常运行工作中。
2、本厂二次系统安全防护及各业务系统安全管理专责人员应定期巡视、检查和分析安全防护情况,并形成安全防护巡查分析日志。
3、本厂应按照安全防护方案制定相应的安全应急措施和故障恢复措施,在日常运行中发现安全隐患要及时向上一级安全管理部门报告,并做好详细记录。
5、本厂应设立专责人负责挂历本厂或本部门的电力二次系统数字证书等安全设施。
6、对已按照病毒防护的系统,应设立专责人员跟踪软件升级情况及时离线更新病毒特征库。
7、应定期重点检查是否存在安全区域之间旁路联通或短路连接问题、正向安全隔离装置的版本问题、系统弱口令问题、系统补丁修补问题、远程维护问题等。
8、重要时期为确保二次系统安全运行,禁止通过公网VPN和拨号访问对生产控制大区进行远方维护,落实切断措施(关闭调制解调器电源、拔掉电话线、拔掉串口线)。
四、技术管理
1、技术原则
1)、二次系统安全防护的总体原则为“安全分区,网络专用、横向隔离、纵向认证”。
2)、二次系统安全防护主要针对网络系统和基于网络的电力生产控制系统。
2、本厂电力二次系统安全防护主要内容
1)控制区业务系统:自动化远方终端装置;调速系统和发电控制功能;励磁系统和无功电压控制功能;网控系统;相量测量装置PMU;
自动控制装置PSS、气门快关;继电保护装置及有远方设置功能管理终端;华北电力调度数据网络接入路由器及交换机等网络设备和系统。
2)非控制区业务系统:继电保护无远方设置功能管理终端;故障录波装置;优化调度管理系统终端;AGC/AVC性能监视管理系统终端等。
3)管理信息大区业务系统;OMS系统终端。
3、技术措施管理
1)在二次系统安全防护体系的生产控制区内,禁止以各种方式开通与 互联网的连接;限制开通拨号功能,对于维护工作必要开通的拨号功能要进行严格的管理,列入日常运行管理中,做到随用随开,建立严格的登记制度。
2)对生产控制区中的PC机要实施严格的网络安全管理,再介入前要对其进行防病毒和打补丁措施,做好接入记录。在网络边界运行的计算机应采用经过安全加固的Linux或Unix操作系统。
3)对于属于控制区、非控制区但部署在自动化机房以外的终端、工作站,应关闭或拆除主机的软盘驱动、光盘驱动、USB接口、串行口等。
4)所有接入电力二次系统的安全产品,必须通过国家制定机构安全检测证明。
五、工程实施的安全管理
1、安全防护方案的实施必须严格遵守国家经贸委30号令、国家电监会5号令以及本文件的有关规定。
2、本厂二次系统相关设备及系统的开发单位、供应商必须以合同条款或保密协议的方式保证所提供的设备及系统符合《电力二次系统安全防护规定》的要求,并在设备及系统的生命期内对此负责。
3、本厂电力二次系统各相关设备及系统的供应商必须承诺;所提供的设备及系统中不包含任何安全隐患,并承担由此引发的连带责任,终生有效。
4、本厂二次系统相关设备及系统的工程实施单位,必须具备相应的资质。
5、本厂新建的电力二次系统工程的设计必须符合国家、行业的有关安全防护标准、法规、法令、规定等、6、本厂的二次系统安全防护实施方案必须经过其上级信息安全主管部门或其所属上一级电力调度机构的审核、批准,完工后必须经过上述机构验收。
7、未经履行相关手续及非调度中心安全防护专责或授权人员,任何人、任何单位不得进行任何涉及本厂电力二次系统安全防护的操作。
六、设备和应用系统的接入管理
1、本厂根据华北网相关规定,由华北网调度中心负责在华北电力调度数据网络内进行设备、应用、服务的接入工作。
2、本厂接入华北电力调度数据网络的技术方案和安全防护措施方案须经调度中心核准,并备案。
3、本厂在二次系统中接入任何新的应用系统或设备,必须经该系统所属管理机构安全防护专责审查批准后,方可在安全管理人员的监管下实施。
4、加强系统接入的过程管理,特别是要加强对厂商技术人员的安全监督、安全培训管理,包括对厂商技术人员的安全培训、安全制度落实以及厂商技术人员笔记本的安全管理。
5、对于要接入本厂二次系统新的安全防护装置要进行严格的离线测试及稳定性考研,编写详细的接入方案,并填写入深秋报告经过上级主管部门的批准后方可进行实施。
6、本厂应加强二次系统现有安全防护体系的变更管理,在进行网络结构变更前要具有详细的变更方案,标准结构变更后符合原系统相关业务的性能要求。填写变更申请报告,经过本厂安全防护主管部门的批准后方可进行实施。
7、对于本厂安全防护尚未满足电力二次系统安全防护总体方案及相关文件要求的系统,特别是NCS、DCS系统都能必须彻底断开控制系统与管理信息系统及外部网络的任何网络连接。
8、对本厂进入华北网系统的二次系统及设备要进行安全性测试认证。
七、安全评估管理
1、本厂应将二次系统安全评估纳入电力系统安全评价体系。
2、安全防护评估内容包括:风险评估、演戏、漏洞检查、安全体系的评估、安全设备的部署及性能评估、安全管理措施的评估等。
3、本厂二次系统应每年进行一次安全评估。
4、本厂二次系统的新系统在投运之前、老系统进行安全整改之后或进行重大改造或升级后必须精心安全评估。
5、对本厂生产控制大区安全评估的所有记录、数据、结果等均不容以任何形式带出本厂,按国家有关要求做好保密工作。
八、应急处理
1、本厂应建立健全集中统一、坚强有力、政令畅通的安全防护应急指挥机构。
2、本厂必须制定安全防护应急处理预案,建立全面的应急响应体系,制定规范、完整的应急处理和应急流程,定期进行预演或模拟验证,不断完善信息安全通报机制。
3、本厂发现所管辖的二次系统受到攻击或侵害,特别是电力生产控制大区出现安全防护事故、遭到黑客、恶意代码攻击和其他任务破坏时,应立即启动应急预案、向调度中心和信息安全烛光部门报告,必须按应急处理预案立即采取相应的安全 应急措施。并通报有网络连接的相连单位(有关的调度机构及发电厂和变电站),以便采取快速相应和联合动态防护措施,防止事件扩大。同时注意保护事故现场,以便进行调查取证和事故分析。
九、保密工作
1、强化信息安全和保密意识,对二次系统专业安全防护设施、调度数字证书、本厂的安全防护方案及实施情况、调度数据网络结构及IP地址等参数配置、策略设置、信息安全评估和安全监察的相关情况、生产控制系统内部关键结构及设置等关键档案。以及系统调试、测试记录和验收报告等资料要严格进行安全管理,切实做好保密工作。
2、本厂二次系统安全防护的图纸、资料应齐全、准确,并及时进行更新,保持与实际相符。
3、凡涉及本厂二次系统安全防护秘密的各种载体(印有保密字体的文件)、二次系统的相关文件、资料应设立安全防护档案专责人员保管。不得在没有想要保密措施的计算机系统中处理、存储和传输,做好废弃资料的处理,严禁随意丢弃。
4、安全防护档案资料未经本才安全防护档案专责人批准和记录,不得复制和摘抄。
5、所有员工不准在各类媒体上发表及本厂二次系统安全防护论文或机密内容和信息。
十、附则
1、本制度由山西兆光发电有限责任公司仪电维护部负责编制,生产技术部负责解释。
2、本制度自下发之日起执行。
第三篇:棉纺织企业除尘系统安全技术管理暂行规定89
棉纺织企业除尘系统安全技术管理暂行规定 发布单位:纺织工业部
文号:[89]纺生字第68号
发布日期:1989年11月22日
生效日期:1989年11月22日
第一章 总则
第二章 除尘系统的管理
第三章 除尘系统的设计管理
第四章 除尘系统的电气管理
第五章 附则
第一章 总则
第一条 根据棉纤维粉尘具有易燃、易爆的危险性,为加强棉纺织企业除尘系统的安全技术管理,确保安全生产,制定本规定。
第二条 各级主管部门、企业领导,要认真贯彻“安全第一,预防为主”的方针,把除尘系统做为重要部位,加强管理,做好防火、防爆工作。
第三条 企业要加强对除尘系统管理工作的组织领导,明确部门分工,健全责任制度。
第二章 除尘系统的管理
第四条 除尘系统由所在车间管理,专人负责。企业有关部门要对除尘系统的技术、设备、安全、消防等管理工作负责监督、检查和协调。
第五条 企业要根据除尘系统规模大小配备专职或兼职滤尘工。滤尘工要经过严格的专业技术培训,定期考核,合格后方可上岗操作。
第六条 企业要定期检查防火、防爆工作,对火灾和火警均应按“三不放过”的原则,分清责任,认真整改。发生火警,要立即关闭滤尘系统的风机,经查明原因,消除隐患后,方可重新开机。
第七条 企业要加强对滤尘设备的维修管理工作,确保滤尘设备和风机正常运转,严禁带病运转。
第八条 凡有下部集尘的设备,必须有防止金属零杂件通过风道进入风机的措施。企业要建立定期清扫风道的制度。进行设备检修,应先封盖下吸尘口后方能进行操作。
第九条 滤尘室内不准放置任何杂物和存有过量的积尘。使用布袋滤尘的企业,要保持滤尘布袋完好,并有备用布袋,发现损坏立即调换。
第十条 滤尘室应有数量足够的、完好有效的消防器材并设有报警装置。消防器材应放置在方便、易取或易操作处。
第十一条 要逐步有计划的添置必要的监测仪器、仪表,定期监测车间和滤尘系统的空气含尘浓度、温度、相对湿度和压力等,使其在规定范围内。
第十二条 清花、梳棉和精梳车间的滤尘器,应在负压下工作。
第十三条 滤尘室和地沟必须保持无积尘。严禁有积水。
第十四条 开清棉机,梳棉机、精梳机的吸落棉采用间歇吸尘系统时必须保证不堵塞,间隔时间不宜过长,避免棉尘瞬时浓度超限.第十五条 粉尘散逸较多的车间,要求逐步设置吸尘清扫装置。清除的尘杂要随清随运,建立尘杂交接班制度。
第三章 除尘系统的设计管理
第十六条 新建、扩建和改造除尘系统,其设计应遵照下列有关标准、规范和规定。
1.GBJI6一87《建筑设计防火规范卜
2.GBJ58一88《爆炸和火灾危险场所电力装置设计规范》;
3.TJ36一79《工业企业设计卫生标准卜
4.TJI9一75《采暖通风和空气调节设计规范》(试行)。
5.FJJI02一88《棉纺织工业企业设计技术规定》(试行)。
第十七条 有粉尘散逸的工序,设计时必须有必要的除尘防火、防爆措施,厂房建筑结构应尽量减少积尘面。
第十八条 滤尘室的门窗应直接开向室外,无人经常走动的方向,滤尘室应采用框架或砖墙承重结构,严禁用木结构建筑。滤尘室要有足够的泄压面积(泄压系数为0.05一0.10平方米/立方米)滤尘设备安装位置与四周墙壁之间必须保持一米以上距离。
第十九条 滤尘室应专用,不得兼作它用。不同车间的滤尘设备要分别设置。无关的管线严禁穿过滤尘室。
第二十条 滤尘。风管应设计成圆型,管道上应有适量的检查口。风管要架空明设。
第二十一条 应根据滤尘设备使用说明书的数据要求设计吸尘斗。吸尘罩的负压值、风量和位置。风机风量要与工艺设备的排风量匹配,运行中不能任意调整负荷量、改变管道流速。
第二十二条 要保持滤尘系统的密封性。系统的漏风量不能超过5%。
第四章除尘系统的电气管理
第二十三条 滤尘设备的所有电气设施,必须符合电气安全规程。
第二十四条(滤尘设备的电机要采用防尘型。)滤尘风机宜采用同轴连接。风机采用皮带传动时,应按设计要求配置皮带,电机不能在皮带不齐全和张力不适度下运行。
第二十五条 滤尘室内不得安装电气开关。室外应设置风机的紧急电源开关。
第二十六条 滤尘系统必须安装有效的防静电接地,法兰盘处要采
取跨接相连。定期对滤尘系统的接地装置和静电进行检测。滤尘
室内不能用铁器清理尘杂。
第二十七条 滤尘设备与工艺设备应按下列程序操作。滤尘风机先开,工艺设备后开,工艺设备先停,滤尘风机后停。
第二十八条 滤尘设备的所有电气线路应进行定期检查。保持电气设施内部清洁。严禁在带电情况下检修电气设备。
第五章 附则
第二十九条 各地、各企业可根据本规走制定具体的实施细则。
第三十条 本规定自发布之日起实行。
第四篇:电力二次系统安全防护规定
《电力二次系统安全防护规定》(电监会5号令)
第一章 总则
第一条为了防范黑客及恶意代码等对电力二次系统的攻击侵害及由此引发电力系统事故,建立电力二次系统安全防护体系,保障电力系统的安全稳定运行,根据《中华人民共和国计算机信息系统安全保护条例》和国家有关规定,制定本规定。
第二条电力二次系统安全防护工作应当坚持安全分区、网络专用、横向隔离、纵向认证的原则,保障电力监控系统和电力调度数据网络的安全。
第三条电力二次系统的规划设计、项目审查、工程实施、系统改造、运行管理等应当符合本规定的要求。
第二章 技术措施
第四条发电企业、电网企业、供电企业内部基于计算机和网络技术的业务系统,原则上划分为生产控制大区和管理信息大区。
生产控制大区可以分为控制区(安全区I)和非控制区(安全区Ⅱ);管理信息大区内部在不影响生产控制大区安全的前提下,可以根据各企业不同安全要求划分安全区。
根据应用系统实际情况,在满足总体安全要求的前提下,可以简化安全区的设置,但是应当避免通过广域网形成不同安全区的纵向交叉连接。
第五条电力调度数据网应当在专用通道上使用独立的网络设备组网,在物理层面上实现与电力企业其它数据网及外部公共信息网的安全隔离。电力调度数据网划分为逻辑隔离的实时子网和非实时子网,分别连接控制区和非控制区。
第六条在生产控制大区与管理信息大区之间必须设置经国家指定部门检测认证的电力专用横向单向安全隔离装置。
生产控制大区内部的安全区之间应当采用具有访问控制功能的设备、防火墙或者相当功能的设施,实现逻辑隔离。
第七条在生产控制大区与广域网的纵向交接处应当设置经过国家指定部门检测认证的电力专用纵向加密认证装置或者加密认证网关及相应设施。
第八条安全区边界应当采取必要的安全防护措施,禁止任何穿越生产控制大区和管理信息大区之间边界的通用网络服务。
生产控制大区中的业务系统应当具有高安全性和高可靠性,禁止采用安全风险高的通用网络服务功能。
第九条依照电力调度管理体制建立基于公钥技术的分布式电力调度数字证书系统,生产控制大区中的重要业务系统应当采用认证加密机制。
第三章 安全管理
第十条国家电力监管委员会负责电力二次系统安全防护的监管,制定电力二次系统安全防护技术规范并监督实施。
电力企业应当按照“谁主管谁负责,谁运营谁负责”的原则,建立健全电力二次系统安全管理制度,将电力二次系统安全防护工作及其信息报送纳入日常安全生产管理体系,落实分级负责的责任制。
电力调度机构负责直接调度范围内的下一级电力调度机构、变电站、发电厂输变电部分的二次系统安全防护的技术监督,发电厂内其它二次系统可由其上级主管单位实施技术监督。
第十一条建立电力二次系统安全评估制度,采取以自评估为主、联合评估为辅的方式,将电力二次系统安全评估纳入电力系统安全评价体系。对生产控制大区安全评估的所有记录、数据、结果等,应按国家有关要求做好保密工作。
第十二条建立健全电力二次系统安全的联合防护和应急机制,制定应急预案。电力调度机构负责统一指挥调度范围内的电力二次系统安全应急处理。
当电力生产控制大区出现安全事件,尤其是遭受黑客或恶意代码的攻击时,应当立即向其上级电力调度机构报告,并联合采取紧急防护措施,防止事件扩大,同时注意保护现场,以便进行调查取证。
第十三条电力二次系统相关设备及系统的开发单位、供应商应以合同条款或保密协议的方式保证其所提供的设备及系统符合本规定的要求,并在设备及系统的生命周期内对此负责。
电力二次系统专用安全产品的开发单位、使用单位及供应商,应当按国家有关要求做好保密工作,禁止关键技术和设备的扩散。
第十四条电力调度机构、发电厂、变电站等运行单位的电力二次系统安全防护实施方案须经过上级信息安全主管部门和相应电力调度机构的审核,方案实施完成后应当由上述机构验收。
接入电力调度数据网络的设备和应用系统,其接入技术方案和安全防护措施须经直接负责的电力调度机构核准。
第十五条电力企业和相关单位必须严格遵守本规定。
对于不符合本规定要求的,应当在规定的期限内整改;逾期未整改的,由国家电力监管委员会根据有关规定予以行政处罚。
对于因违反本规定,造成电力二次系统故障的,由其上级单位按相关规程规定进行处理;发生电力二次系统设备事故或者造成电力事故的,按国家有关电力事故调查规定进行处理。
第四章 附则
第十六条本规定下列用语的含义:
(一)电力二次系统,包括电力监控系统、电力通信及数据网络等。
(二)电力监控系统,是指用于监视和控制电网及电厂生产运行过程的、基于计算机及网络技术的业务处理系统及智能设备等。包括电力数据采集与监控系统、能量管理系统、变电站自动化系统、换流站计算机监控系统、发电厂计算机监控系统、配电自动化系统、微机继电保护和安全自动装置、广域相量测量系统、负荷控制系统、水调自动化系统和水电梯级调度自动化系统、电能量计量计费系统、实时电力市场的辅助控制系统等。
(三)电力调度数据网络,是指各级电力调度专用广域数据网络、电力生产专用拨号网络等。
(四)控制区,是指由具有实时监控功能、纵向联接使用电力调度数据网的实时子网或专用通道的各业务系统构成的安全区域。
(五)非控制区,是指在生产控制范围内由在线运行但不直接参与控制、是电力生产过程的必要环节、纵向联接使用电力调度数据网的非实时子网的各业务系统构成的安全区域。
第十七条本规定未作规定的事项,适用原国家经济贸易委员会2002年5月8日发布的《电网和电厂计算机监控系统及调度数据网络安全防护规定》。
第十八条本规定自2005年2月1日起施行。
第五篇:信息系统安全防护的重要性
信息系统安全建设重要性
1.信息安全建设的必然性
随着信息技术日新月异的发展,近些年来,各企业在信息化应用和要求方面也在逐步提高,信息网络覆盖面也越来越大,网络的利用率稳步提高。利用计算机网络技术与各重要业务系统相结合,可以实现无纸办公。有效地提高了工作效率,如外部门户网站系统、内部网站系统、办公自动化系统、营销管理系统、配网管理系统、财务管理系统、生产管理系统等。然而信息化技术给我们带来便利的同事,各种网络与信息系统安全问题也主见暴露出来。信息安全是企业的保障,是企业信息系统运作的重要部分,是信息流和资金流的流动过程,其优势体现在信息资源的充分共享和运作方式的高效率上,其安全的重要性不言而喻,一旦出现安全问题,所有的工作等于零,2.重要信息系统的主要安全隐患及安全防范的突出问题
依据信息安全事件发生后对重要系统的业务数据安全性和系统服务连续性两个方面的不同后果,重要信息系统频发的信息安全事件按其事件产生的结果可分为如下四类:数据篡改、系统入侵与网络攻击、信息泄露、管理问题。
2.1数据篡改
导致数据篡改的安全事件主要有一下集中情况:
2.1.1管理措施不到位、防范技术措施落后等造成针对静态网页的数据篡改
据安全测试人员统计,许多网站的网页是静态页面,其网站的后台管理及页面发布界面对互联网开放,测试人员使用简单的口令暴力破解程序就破解了后台管理的管理员口令,以管理员身份登录到页面发布系统,在这里可以进行页面上传、删除等操作。如果该网站的后台管理系统被黑客入侵,整个网站的页面都可以被随意修改,后果十分严重。一般导致静态网页被篡改的几大问题为: 1)后台管理页面对互联网公开可见,没有启用加密措施对其实施隐藏保护,使其成为信息被入侵的重要入口;
2)后台管理页面没有安全验证机制,使得利用工具对登录页面进行管理员账户口令暴力破解成为可能;
3)后台管理页面登陆口令强度偏弱,使暴力软件在有限的时间内就猜解出了管理员账户口令;
4)没有使用网页防篡改产品,使得网页被篡改后不能及时发现问题并还原网页。
2.1.2 程序漏洞、配置文件不合理等造成针对动态网页、网站数据库的篡改
经过安全测试人员的统计,大部分网站存在SQL 注入。SQL注入并不是唯一的网页程序安全漏洞、配置文件不合理问题而导致的。由此,一般导致重要信息系统动态网页、网站数据库篡改的几大问题,分别是:
1)存在SQL注入点,使攻击者可以利用该漏洞得知网站数据库的基本信息; 2)使用第三方开源软件,未进行严格的代码审查,致使软件中存在的漏洞信息可以被攻击者轻易获得;
3)网站数据库配置文件的配置不合理,是攻击者可以遍历到整个网站文件目录,进而找到后台管理页面;
4)后台管理页面使用默认登录名和口令,使攻击者可以轻易上传后门程序,并最终利用后门程序控制整个网站、篡改网站数据。
2.1.3安全意识淡薄、管理层措施不到位等造成内部人员篡改数据
内部人员篡改数据往往是由于安全意识淡薄、管理层措施不到位等问题造成的。总结出重要信息系统中,导致内部人员篡改数据的几大问题:
1)数据库访问权限设置不合理,没有划分角色,没有根据不同角色分配不同权限,导致用户可越权访问数据库;
2)安全审计和监控不到位。内部人员实施犯罪的过程没有被安全审计系统捕捉,到时候无法追查。在犯罪实施过程中也没有很好的监控机制对犯罪行为进行监控,不能及时阻断进一步的犯罪行为,因此造成了更严重的后果; 3)人员离职后没有及时变更系统口令等相关设置,也没有删除与离职人员相关的账户等。
2.1.4 软件代码安全造成软件产品漏洞或后门安全隐患 软件产品漏洞或后门安全隐患往往是由于软件代码安全等问题造成的。一般在重要信息系统中导致软件产品漏洞或后门安全隐患的几大问题是: 1)软件设计阶段没有考虑来自互联网的安全威胁; 2)软件开发阶段缺少针对源代码安全质量的监控; 3)软件在交付使用前没有进行源代码安全分析。
2.2系统入侵与网络攻击
导致系统入侵与网络攻击的安全事件主要有以下几种情况:
2.2.1技术手段落后造成针对系统的远程节点的入侵
目前任然有重要系统服务器的管理员使用Telnet远程登录协议来维护系统,有的管理员甚至将服务器的Telnet远程登录协议端口映射到外网,以便自己在家中就能维护服务器和网络设备。而针对系统的远程节点入侵的几大问题,分别是: 1)使用明文传输的远程登录软件; 2)没有设置安全的远程登录控制策略。
2.2.2保护措施不到位造成针对公共网站的域名劫持
由于系统或网站保护措施不到位,导致域名被劫持。特别是政府网站、大型门户网站、搜索引擎成为了域名劫持的主要对象。针对公共网站的域名劫持往往是由于保护措施不到位等问题造成的。总结出重要信息系统中,针对大型公共网站的域名劫持的几大问题,它们是: 1)域名提供商的程序有漏洞;
2)域名注册信息可见,特别是用于域名更改的确认邮件可见。这也是重大安全问题。一旦这个邮件账户被劫持,就可以冒充合法用户修改网站域名。
2.2.3抗DOoS攻击的安全措施不到位造成针对公共服务网站被DDoS攻击
缺少专门针对DDoS攻击的技术段等现象在所测评的信息系统中普遍存在。有些系统甚至没有冗余带宽和服务器。其中发现,许多重要信息系统是单链路;20%的重要信息系统服务器没有冗余或集群;即便是在正常访问突发的情况下也会造成系统可用性的下降,更不要说承受来自黑客组织的DDoS攻击了。总结出重要信息系统中,针对公共服务网站被DDoS攻击的几大问题,它们是: 1)缺少专门的针对抗DDoS攻击的安全措施; 2)网络带宽及服务器冗余不足。
2.3信息泄漏
导致信息泄漏的安全事件主要有以下几种情况:
2.3.1软件漏洞和安全意识淡薄造成的内部邮件信息泄露
内部邮件信息泄露往往是由于软件漏洞和安全意识淡薄等问题造成的。总结出重要信息系统中,导致内部邮件信息泄露的几大问题: 1)没有及时删除测试用户账户,且测试账户的口令强度很弱; 2)使用存在已知安全漏洞的第三方邮件系统; 3)邮件系统没有做安全加固;
4)邮件系统使用者安全意识淡薄,对内部文件信息不加密。
2.3.2终端安全问题造成互联网终端用户个人或内部文件信息泄露
1)专机不专用,没有为专门任务配置专用终端;
2)网络划分不合理,重要管理终端所在分区不在专网内。跨网段管理存在巨大安全风险;
3)终端管理技术手段不完备,使终端操作系统安全风险较高; 4)安全意识淡薄,对内部信息保管不善。
2.4管理问题
在信息安全领域有句话叫“三分技术,七分管理”,如果没有科学完备的一整套管理体系支撑,技术也发挥不了它应有的作用。管理问题主要有以下几种情况:
1)管理制度不落实造成工作流程不规范; 2)管理措施不配套造成管理效能未达预期效果; 3)应急预案可操作性差造成安全事件处置不当。
综上所述,管理体系的建立健全,是一个系统而庞大的工程。这需要多方配合和努力。一个好的管理体系可以支撑甚至弥补技术措施的欠缺。
3.从信息安全等级保护方面加强信息安全 3.1 信息安全技术层面 3.1.1物理方面
物理安全保护的目的主要是使存放计算机、网络设备的机房以及信息系统的设备和存数数据的介质等免受物理环境、自然灾难,以及人为操作失误和恶意操作等各种威胁所产生的攻击。物理安全是防护信息系统安全的最底层,缺乏物理安全,其他任何安全措施都是毫无意义的。
根据自然灾害可能因对火、水、电等控制不当或因人为因素而导致的后果,物理安全要求包括了针对人员威胁的控制要求(如物理访问控制、防盗窃和防破坏、电磁防护等),以及针对自然环境威胁的控制要求(如防火、防水、防雷击等)。
3.1.2 网络方面
网络安全为信息系统在网络环境的安全运行提供支持。一方面,确保网络设备的安全运行,提供有效的网络服务;另一方面,确保在网上传输数据的保密性、完整性和可用性等。由于网络环境是抵御外部攻击的第一道防线,因此必须进行各方面的防护。对网络安全的保护,主要关注两个方面:共享和安全。开放的网络环境便利了各种资源之间的流动、共享,但同时也打开了“罪恶”的大门。因此,必须在二者之间寻找恰当的平衡点,是的在尽可能安全的情况下实现最大程度的资源共享,这是实现网络安全的理想目标。
由于网络具有开放等特点,相比其他方面的安全要求,网络安全更需要注重整体性,及要求从全局安全角度关注网络整体结构和网络边界(网络边界包括外部边界和内部边界),也需要从局部角度关注网络设备自身安全等方面。
网络安全要求中对广域网络、城域网络等通信网络的要求由构成通信网络的网络设别、安全设备等的网络管理机制提供的功能来满足。对局域网安全的要求主要通过采用防火墙、入侵检测系统、恶意代码防范系统、边界完整性检查系统及安全管理中心等安全产品提供的安全功能来满足。而结构安全是不能够由任何设备提供的,它是对网络安全结构设计的整体要求。
3.1.3主机安全
主机是由服务器、终端/工作站等引硬件设备与设备内运行的操作系统、数据库系统及其他系统级软件共同构成。主机安全要求通过操作系统、数据库管理系统及其他安全软件(包括防病毒、防入侵、木马检测等软件)实现了安全功能来满足。信息系统内的服务器按其功能划分,可分为应用服务器、数据库服务器、安全服务器、网络管理服务器、通信服务器、文件服务器等多种服务器。终端可分为管理终端、业务中断、办公终端等。
主机是网络上的单个节点,因此主机安全是分散在各个主机系统上的,不像网络安全需要考虑安全功能的整体效果。
3.1.4 应用安全
应用安全是继网络、主机系统的安全防护之后,信息系统整体防御的最后一道防线。但应用系统安全与网络、主机安全不同,应用系统一般需要根据业务流程、业务需求由用户定制开发。因此,应用系统安全的实现机制更具灵活性和复杂性。
应用系统是直接面向最终的用户,为用户提供所需的数据和处理相关信息、因此应用系统可以提供更多与信息保护相关的安全功能。
应用安全要求通过应用系统、应用平台系统等实现的安全功能来满足。如果应用系统是多层结构的,一般不同层的应用都需要实现同样强度的身份鉴别,访问控制、安全审计、剩余信息保护及资源控制等,但通信保密性、完整性一般在同一个层面实现。
3.1.5数据安全及备份恢复
信息系统处理的各种数据(用户数据、系统数据、业务数据等)在维持系统正常运行上起着至关重要的作用。一旦数据遭到破坏(泄露、修改、毁坏),都会在不同程度上造成影响,从而危害到系统的正常运行。由于信息系统的各个层面(网络、主机系统、应用等)都对各类数据进行传输、存储和处理,因此对数据的保护需要物理环境、网络、数据库和操作系统、应用程序等提供支持。
3.2信息安全管理方方面 3.2.1安全管理制度
在信息安全中,最活跃的因素是人,对人的管理包括法律、法规与政策的约束、安全指南的帮助、安全意识的提高、安全技能的培训、人力资源管理措施以及企业文化的熏陶,这些功能的实现都是以完备的安全管理政策和制度为前提。这里所说的安全管理制度包括信息安全工作的总体方针、政策和规范,各种安全管理活动的管理制度,以及管理人员或操作人员日常的操作规程。
安全管理制度的制定与正确实施西信息系统安全管理起着非常重要的作用,不仅促使全体员工参与到保证信息安全的行动中来,而且能有效降低由于管理实务所造成的对系统安全的损害。通过制定安全管理制度,能够使责权明确,保证工作的规范性和可操作性。
3.2.2安全管理机构
安全管理的重要事实条件就是要建立一个统一指挥、协调有序、组织有力的安全管理机构,这是信息安全管理得以实施、推广的基础。通过构建从单位信息安全决策层、到管理层及执行层或具体业务运营层的组织体系,明确各个岗位的安全职责,为安全管理提供组织上的保证。
3.2.3人员安全管理
人员是信息安全中最关键的因素,同时也是信息安全中最薄弱的环节。很多重要的信息系统安全问题都涉及用户、涉及人员、实施人员,以及管理人员。如果这些人员有关的安全问题没有得到很好的解决,任何一个信息系统都不可能达到真正的安全。只有对人员进行了正确、完善的管理,才有可能降低人为错误、盗窃、诈骗和误用设备而引发的风险,从而减小信息系统因人员错误而造成损失的概率。
3.2.4系统建设管理
信息系统的安全管理贯穿系统的整个生命周期,系统建设管理主要关注的是生命周期中的前三个阶段(即初始、采购、实施)中的各项安全管理活动。系统建设有其自身的规律性,需要经历信息系统工程的必要过程,《基本要求》对系统建设管理的要求就是以这些工程过程为主线,增加了按等级保护管理引入的系统定级、定级备案和等级测评等属于国家管理要求的环节,其他环节服从系统工程的一般规律。
信息系统在建设过程中,要经过系统定级、方案设计、产品采购、软件开发、工程实施、测试验收、系统交付等若干阶段,每个阶段都涉及很多活动,只有对这些活动实施科学和规范的管理,才能保证系统建设的进度和质量。3.2.5系统运维管理
当信息系统建设完成且投入运行之后,接下来的工作就是如何维护和管理信息系统了。系统运行设计很多管理方面,主要包括系统的环境和相关资源的管理、系统运行过程中个组件的维护和监控管理、网络和系统的安全管理、密码管理、系统变更的管理、恶意代码防护管理、安全世家处置以及应急响应管理等。同时,还要监控系统由于一些原因发生的重大变化,安全措施也要进行相应的修改,以维护系统始终处于相应安全保护等级的安全状态中。对系统实施有效、完善的维护管理是保证系统运行阶段安全的基础。