




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
XX電力XX系統(tǒng)安全防護方案
目錄1 總則 42 基本標準 42.1 安全分區(qū) 42.2 網(wǎng)絡(luò)專用 42.3 橫向隔離 52.4 縱向認證 52.5 綜合防護 53 安全區(qū)劃分 63.1 調(diào)度中心安全區(qū)劃分(地調(diào)及以上) 63.2 XXX發(fā)電廠安全區(qū)劃分 74 安全防護目標 75 風險分析 76 安全需求分析 96.1 安全區(qū)之間隔離要求 96.2 安全區(qū)與遠方通信安全防護要求 96.3 各安全區(qū)內(nèi)部安全防護基本要求 106.3.1 備份與恢復(fù)需求 106.3.2 防病毒需求 116.3.3 防火墻需求 116.3.4 入侵檢測需求 116.3.5 主機防護需求 116.3.6 數(shù)字證書與認證需求 126.3.7 專用安全隔離裝置需求 126.3.8 Web服務(wù)安全需求 126.3.9 Email安全防護需求 136.3.10 計算機安全防護需求 136.3.11 遠程撥號訪問需求 136.3.12 線路加密設(shè)備需求 136.3.13 應(yīng)用程序安全需求 136.3.14 安全審計需求 136.4 業(yè)務(wù)系統(tǒng)分析 146.4.1 EMS系統(tǒng)(能量管理系統(tǒng))安全防護技術(shù)方案 146.4.2 電力交易系統(tǒng)安全防護框架 156.4.3 電能量計量系統(tǒng)安全防護技術(shù)方案 166.4.4 水調(diào)自動化系統(tǒng)安全防護方案 176.4.5 調(diào)度生產(chǎn)管理系統(tǒng)安全防護技術(shù)方案 177 安全防護 197.1 調(diào)度中心安全防護總體結(jié)構(gòu)圖 197.2 變電站二次系統(tǒng)安全防護總體結(jié)構(gòu)圖 207.3 發(fā)電廠安全防護總體結(jié)構(gòu)圖 217.3.1 水電廠 217.3.2 火電廠 227.4 橫向邊界防護 227.4.1 生產(chǎn)控制大區(qū)與管理信息大區(qū)邊界安全防護 227.4.2 控制區(qū)(安全區(qū)Ⅰ)與非控制區(qū)(安全區(qū)Ⅱ)邊界安全防護 227.5 縱向邊界防護 227.6 第三方邊界安全防護 237.7 綜合安全防護 237.7.1 入侵檢測系統(tǒng) 237.7.2 主機與網(wǎng)絡(luò)設(shè)備加固 247.7.3 終端管理系統(tǒng) 257.7.4 應(yīng)用安全控制(數(shù)字證書體系) 267.7.5 漏洞掃描系統(tǒng) 277.7.6 惡意代碼防范 277.7.7 備用與容災(zāi) 287.7.8 日志審計系統(tǒng) 287.7.9 安全監(jiān)測告警審計平臺 287.8 安全管理分區(qū) 387.9 專用安全產(chǎn)品管理 387.10 設(shè)備選型及漏洞整改 387.11 安全管理建設(shè) 398 綜合安全服務(wù) 398.1 項目概述 398.1.1 安全服務(wù)評定依據(jù) 408.1.2 評定標準 408.1.3 此次項目服務(wù)目標 428.2 安全評定技術(shù)方案 428.2.1 安全評定模型 428.2.2 安全評定策略 438.2.3 安全評定方法 458.2.4 安全評定流程 488.2.5 滲透測試 508.3 安全加固方案 578.3.1 安全加固服務(wù)對象 588.3.2 安全加固服務(wù)流程 588.3.3 結(jié)果輸出 609 建設(shè)內(nèi)容清單(電網(wǎng)專有設(shè)備除外) 6110 效益分析 63
總則為了加強XXX電力監(jiān)控系統(tǒng)安全防護,抵抗黑客及惡意代碼等對XXX監(jiān)控系統(tǒng)發(fā)起惡意破壞和攻擊,以及其它非法操作,預(yù)防XXX電力監(jiān)控系統(tǒng)癱瘓和失控,和由此造成XXX一次系統(tǒng)事故和其余事故,制訂本方案。本方案是依照《電力監(jiān)控系統(tǒng)安全防護要求》(國家發(fā)展和改革委員會令第14號)、《國家能源局關(guān)于印發(fā)電力監(jiān)控系統(tǒng)安全防護總體方案等安全防護方案和評定規(guī)范通知》(國能安全〔〕36號)文件要求,按照“安全分區(qū)、網(wǎng)絡(luò)專用、橫向隔離、縱向認證”基本標準,進行制訂?;緲藴拾踩謪^(qū)按照《電力監(jiān)控系統(tǒng)安全防護要求》,標準上將XXX基于計算機及網(wǎng)絡(luò)技術(shù)業(yè)務(wù)系統(tǒng)劃分為生產(chǎn)控制大區(qū)和管理信息大區(qū),并依照業(yè)務(wù)系統(tǒng)主要性和對一次系統(tǒng)影響程度將生產(chǎn)控制大區(qū)劃分為控制區(qū)(安全區(qū)I)及非控制區(qū)(安全區(qū)II),重點保護生產(chǎn)控制以及直接影響電力生產(chǎn)(機組運行)系統(tǒng)。數(shù)據(jù)實時性要求對應(yīng)生產(chǎn)現(xiàn)場控制區(qū)安全I區(qū)實時性面對生產(chǎn)控制區(qū)安全區(qū)II非實時性面對生產(chǎn)非實時控制區(qū)安全III/IV非實時性面對生產(chǎn)管理區(qū)網(wǎng)絡(luò)專用電力調(diào)度數(shù)據(jù)網(wǎng)是與生產(chǎn)控制大區(qū)相連接專用網(wǎng)絡(luò),承載電力實時控制、在線生產(chǎn)交易等業(yè)務(wù)。XXX端電力調(diào)度數(shù)據(jù)網(wǎng)應(yīng)該在專用通道上使用獨立網(wǎng)絡(luò)設(shè)備組網(wǎng),在物理層面上實現(xiàn)與電力企業(yè)其它數(shù)據(jù)網(wǎng)及外部公共信息網(wǎng)安全隔離。XXX端電力調(diào)度數(shù)據(jù)網(wǎng)應(yīng)該劃分為邏輯隔離實時子網(wǎng)和非實時子網(wǎng),分別連接控制區(qū)和非控制區(qū)。橫向隔離橫向隔離是電力監(jiān)控系統(tǒng)安全防護體系橫向防線。應(yīng)該采取不一樣強度安全設(shè)備隔離各安全區(qū),在生產(chǎn)控制大區(qū)與管理信息大區(qū)之間必須布署經(jīng)國家指定部門檢測認證電力專用橫向單向安全隔離裝置,隔離強度應(yīng)該靠近或達成物理隔離。生產(chǎn)控制大區(qū)內(nèi)部安全區(qū)之間應(yīng)該采取具備訪問控制功效網(wǎng)絡(luò)設(shè)備、安全可靠硬件防火墻或者相當功效設(shè)施,實現(xiàn)邏輯隔離。防火墻功效、性能、電磁兼容性必須經(jīng)過國家相關(guān)部門認證和測試??v向認證縱向加密認證是電力監(jiān)控系統(tǒng)安全防護體系縱向防線。XXX生產(chǎn)控制大區(qū)與調(diào)度數(shù)據(jù)網(wǎng)縱向連接處應(yīng)該設(shè)置經(jīng)過國家指定部門檢測認證電力專用縱向加密認證裝置,實現(xiàn)雙向身份認證、數(shù)據(jù)加密和訪問控制。綜合防護綜合防護是結(jié)合國家信息安全等級保護工作相關(guān)要求對電力監(jiān)控系統(tǒng)從主機、網(wǎng)絡(luò)設(shè)備、惡意代碼防范、應(yīng)用安全控制、審計、備份及容災(zāi)等多個層面進行信息安全防護過程。安全區(qū)劃分電力二次系統(tǒng)安全防護總體示意圖調(diào)度中心安全區(qū)劃分(地調(diào)及以上)調(diào)度中心全部系統(tǒng)分置于四個安全區(qū)。安全區(qū)Ⅰ:現(xiàn)在已經(jīng)有或未來要上有控制功效系統(tǒng),以及實時性要求很高系統(tǒng)?,F(xiàn)在包含實時閉環(huán)控制SCADA/EMS系統(tǒng)、廣域相量測量系統(tǒng)(WAMS)和安全自動控制系統(tǒng),保護設(shè)置工作站。安全區(qū)Ⅱ:沒有實時控制業(yè)務(wù)但需要經(jīng)過調(diào)度數(shù)據(jù)網(wǎng)進行遠方通信準實時業(yè)務(wù)系統(tǒng)?,F(xiàn)在包含水調(diào)自動化系統(tǒng)、DTS(未來需要進行聯(lián)合事故演練)、電力交易系統(tǒng)、電能量計量系統(tǒng)、考評系統(tǒng)、繼保及故錄管理系統(tǒng)等。安全區(qū)Ⅲ:經(jīng)過電力數(shù)據(jù)通信網(wǎng)進行遠方通信調(diào)度生產(chǎn)管理系統(tǒng)?,F(xiàn)在包含雷電監(jiān)測系統(tǒng)、氣象信息、日報/早報、DMIS等。安全區(qū)IV:包含辦公自動化(OA)和管理信息系統(tǒng)(MIS)等。XXX發(fā)電廠安全區(qū)劃分安全區(qū)I:風機組運行監(jiān)控系統(tǒng)、無功電壓控制、發(fā)電功率控制、升壓站監(jiān)控系統(tǒng)、繼電保護等、同時相量測量(PMU)等。安全II區(qū):風電功率預(yù)測系統(tǒng)、電能量采集裝置、故障錄波裝置、保護信息子站等、調(diào)度計劃工作站。管理信息大區(qū)(安全III/IV):省調(diào)XXX綜合信息網(wǎng)絡(luò)電廠端、管理信息系統(tǒng)(MIS)等。各系統(tǒng)安全分區(qū)劃分詳見附錄。安全防護目標電力二次系統(tǒng)安全防護重點是確保電力實時閉環(huán)監(jiān)控系統(tǒng)及調(diào)度數(shù)據(jù)網(wǎng)絡(luò)安全,目標首先是抵抗黑客、病毒等經(jīng)過各種形式對系統(tǒng)發(fā)起惡意破壞和攻擊,尤其是能夠抵抗集團式攻擊,預(yù)防由攻擊造成一次系統(tǒng)事故以及二次系統(tǒng)瓦解,其次是預(yù)防未授權(quán)用戶訪問系統(tǒng)或非法獲取信息和侵入以及重大非法操作。風險分析電力監(jiān)控系統(tǒng)及調(diào)度數(shù)據(jù)網(wǎng)作為電力系統(tǒng)主要基礎(chǔ)設(shè)施,不但與電力生產(chǎn)、經(jīng)營和服務(wù)相關(guān),而且與電網(wǎng)調(diào)度和控制系統(tǒng)安全運行緊密關(guān)聯(lián),是電力系統(tǒng)安全主要組成部分。電力生產(chǎn)直接關(guān)系到國計民生,其安全問題一直是國家關(guān)于部門關(guān)注重點之一。伴隨通信技術(shù)和網(wǎng)絡(luò)技術(shù)發(fā)展,接入國家電力調(diào)度數(shù)據(jù)網(wǎng)電力控制系統(tǒng)越來越多。尤其是伴隨電力改革推進和電力市場建立,要求在調(diào)度中心、電廠、用戶等之間進行數(shù)據(jù)交換也越來越頻繁。電廠、變電站減人增效,大量采取遠方控制,對電力控制系統(tǒng)和數(shù)據(jù)網(wǎng)絡(luò)安全性、可靠性、實時性提出了新嚴峻挑戰(zhàn)。而另首先,Internet技術(shù)和因特網(wǎng)已得到廣泛使用,E-mail、Web和PC應(yīng)用也日益普及,但同時病毒和黑客也日益猖獗?,F(xiàn)在有一些調(diào)度中心、XXX、變電站在規(guī)劃、設(shè)計、建設(shè)控制系統(tǒng)和數(shù)據(jù)網(wǎng)絡(luò)時,對網(wǎng)絡(luò)安全問題重視不夠,使得具備實時遠方控制功效監(jiān)控系統(tǒng),在沒有進行有效安全防護情況下與當?shù)豈IS系統(tǒng)等其余數(shù)據(jù)網(wǎng)絡(luò)互連,有嚴重隱患。除此之外,還存在采取“搭接”等伎倆對傳輸電力控制信息進行“竊聽”和“篡改”,進而對電力一次設(shè)備進行非法破壞性操作威脅.電力二次系統(tǒng)面臨主要安全風險見下表:優(yōu)先級風險說明/舉例0旁路控制入侵者對XXX、變電站發(fā)送非法控制命令,造成電力系統(tǒng)事故,甚至系統(tǒng)瓦解。1完整性破壞非授權(quán)修改電力控制系統(tǒng)配置或程序;非授權(quán)修改電力交易中敏感數(shù)據(jù)。2違反授權(quán)電力控制系統(tǒng)工作人員利用授權(quán)身份或設(shè)備,執(zhí)行非授權(quán)操作。3工作人員隨意行為電力控制系統(tǒng)工作人員無意識地泄漏口令等敏感信息,或不慎重地配置訪問控制規(guī)則等。4攔截/篡改攔截或篡改調(diào)度數(shù)據(jù)廣域網(wǎng)傳輸中控制命令、參數(shù)設(shè)置、交易報價等敏感數(shù)據(jù)。5非法使用非授權(quán)使用計算機或網(wǎng)絡(luò)資源。6信息泄漏口令、證書等敏感信息泄密。7坑騙Web服務(wù)坑騙攻擊;IP坑騙攻擊。8偽裝入侵者偽裝正當身份,進入電力監(jiān)控系統(tǒng)。9拒絕服務(wù)向電力調(diào)度數(shù)據(jù)網(wǎng)絡(luò)或通信網(wǎng)關(guān)發(fā)送大量雪崩數(shù)據(jù),造成拒絕服務(wù)。10竊聽黑客在調(diào)度數(shù)據(jù)網(wǎng)或?qū)>€通道上搭線竊聽明文傳輸敏感信息,為后續(xù)攻擊準備數(shù)據(jù)。所以電力監(jiān)控系統(tǒng)和數(shù)據(jù)網(wǎng)絡(luò)系統(tǒng)安全性和可靠性已成為一個非常緊迫問題。安全需求分析安全區(qū)之間隔離要求在各安全區(qū)之間均需選擇適當安全強度隔離裝置。詳細隔離裝置選擇不但需要考慮網(wǎng)絡(luò)安全要求,還需要考慮帶寬及實時性要求。隔離裝置必須是國產(chǎn)并經(jīng)過國家或電力系統(tǒng)關(guān)于部門認證。安全區(qū)Ⅰ與安全區(qū)Ⅱ之間隔離要求:允許采取經(jīng)關(guān)于部門認定核準硬件防火墻,應(yīng)禁止E-mail、Web、Telnet、Rlogin等服務(wù)。安全區(qū)III與安全區(qū)IV之間隔離要求:Ⅲ、Ⅳ區(qū)之間應(yīng)采取經(jīng)關(guān)于部門認定核準硬件防火墻隔離。安全區(qū)Ⅰ、Ⅱ與安全區(qū)Ⅲ、Ⅳ之間隔離要求:安全區(qū)Ⅰ、Ⅱ不得與安全區(qū)Ⅳ直接聯(lián)絡(luò),安全區(qū)Ⅰ、Ⅱ與安全區(qū)Ⅲ之間必須采取經(jīng)關(guān)于部門認定核準專用隔離裝置。專用隔離裝置分為正向隔離裝置和反向隔離裝置,從安全區(qū)Ⅰ、Ⅱ往安全區(qū)Ⅲ單向傳輸信息須采取正向隔離裝置,由安全區(qū)Ⅲ往安全區(qū)Ⅱ甚至安全區(qū)Ⅰ單向數(shù)據(jù)傳輸必須采取反向隔離裝置。反向隔離裝置采取署名認證和數(shù)據(jù)過濾方法,應(yīng)禁止E-MAIL、WEB、TELnet、Rlogin等服務(wù)。安全區(qū)與遠方通信安全防護要求安全區(qū)Ⅰ、Ⅱ連接廣域網(wǎng)為電力調(diào)度數(shù)據(jù)網(wǎng)。其中采取MPLS-VPN技術(shù)結(jié)構(gòu)安全區(qū)Ⅰ、Ⅱ分別提供二個邏輯隔離MPLS-VPN,對不具備MPLS-VPNd可經(jīng)過IPSec結(jié)構(gòu)VPN子網(wǎng),VPN子網(wǎng)可提供二個邏輯隔離子網(wǎng)。安全區(qū)Ⅲ連接廣域網(wǎng)為電力數(shù)據(jù)通信網(wǎng)。安全區(qū)Ⅰ、Ⅱ接入電力調(diào)度數(shù)據(jù)網(wǎng)時,應(yīng)配置IP認證加密裝置,實現(xiàn)網(wǎng)絡(luò)層雙向身份認證、數(shù)據(jù)加密和訪問控制。安全區(qū)Ⅲ接入電力數(shù)據(jù)通信網(wǎng)應(yīng)配置硬件防火墻。處于外部網(wǎng)絡(luò)邊界通信網(wǎng)關(guān)操作系統(tǒng)應(yīng)進行安全加固,對I、II區(qū)外部通信網(wǎng)關(guān)提議配置數(shù)字證書。傳統(tǒng)遠動通道通信現(xiàn)在暫不考慮網(wǎng)絡(luò)安全問題。關(guān)鍵廠站遠動通道通信可采取線路加密器。各安全區(qū)內(nèi)部安全防護基本要求對安全區(qū)Ⅰ及安全區(qū)Ⅱ要求:禁止安全區(qū)Ⅰ/Ⅱ內(nèi)部E-MAIL服務(wù)。安全區(qū)Ⅰ不允許存在WEB服務(wù)器及客戶端。允許安全區(qū)Ⅱ內(nèi)部及縱向(即上下級間)WEB服務(wù)。但WEB瀏覽工作站與II區(qū)業(yè)務(wù)系統(tǒng)工作站不得共用,而且必須業(yè)務(wù)系統(tǒng)向WEB服務(wù)器單向主動傳送數(shù)據(jù)。安全區(qū)Ⅰ/Ⅱ主要業(yè)務(wù)(如SCADA、電力交易)應(yīng)該采取認證加密機制。安全區(qū)Ⅰ/Ⅱ內(nèi)相關(guān)系統(tǒng)間必須采取訪問控制等安全方法。對安全區(qū)Ⅰ/Ⅱ進行撥號訪問服務(wù),必須采取認證、加密、訪問控制等安全防護方法。安全區(qū)Ⅰ/Ⅱ應(yīng)該布署安全審計方法,如IDS等。安全區(qū)Ⅰ/Ⅱ必須采取防惡意代碼方法。對安全區(qū)Ⅲ要求:安全區(qū)Ⅲ允許開通EMAIL、WEB服務(wù)。對安全區(qū)Ⅲ撥號訪問服務(wù)必須采取訪問控制等安全防護方法。安全區(qū)Ⅲ應(yīng)該布署安全審計方法,如IDS等。安全區(qū)Ⅲ必須采取防惡意代碼方法。備份與恢復(fù)需求對關(guān)鍵應(yīng)用數(shù)據(jù)與應(yīng)用系統(tǒng)應(yīng)進行備份,確保數(shù)據(jù)損壞、系統(tǒng)瓦解情況下能夠快速恢復(fù)數(shù)據(jù)與系統(tǒng)可用性。對關(guān)鍵主機設(shè)備、網(wǎng)絡(luò)設(shè)備與部件需要進行對應(yīng)熱備份與冷備份,防止單點故障影響系統(tǒng)可靠性。對實時控制系統(tǒng)、電力市場交易系統(tǒng),在具備條件前提下進行異地數(shù)據(jù)與系統(tǒng)備份,提供系統(tǒng)級容災(zāi)功效,確保在規(guī)模災(zāi)難情況下,保持系統(tǒng)業(yè)務(wù)連續(xù)性。防病毒需求病毒防護是調(diào)度系統(tǒng)與網(wǎng)絡(luò)必須安全方法。病毒防護應(yīng)該覆蓋全部安全區(qū)I、II、III主機與工作站。病毒特征碼必須以離線方式及時更新。防火墻需求防火墻產(chǎn)品能夠布署在安全區(qū)I與安全區(qū)II之間(橫向),實現(xiàn)兩個區(qū)域邏輯隔離、報文過濾、訪問控制等功效。在當?shù)鼐W(wǎng)到調(diào)度數(shù)據(jù)網(wǎng)邊界,如暫時無法布署IP認證加密裝置,可由防火墻代替,以確保當?shù)卣{(diào)度系統(tǒng)安全。防火墻安全策略主要是基于業(yè)務(wù)流量IP地址、協(xié)議、應(yīng)用端口號、以及方向報文過濾。詳細選取防火墻必須經(jīng)過關(guān)于部門認可國產(chǎn)硬件防火墻。入侵檢測需求IDS系統(tǒng)主要功效包含:實時檢測入侵行為,事后安全審計。對于安全區(qū)I與II,需要統(tǒng)一布署一套IDS管理系統(tǒng)??紤]到調(diào)度業(yè)務(wù)可靠性,采取基于網(wǎng)絡(luò)入侵檢測系統(tǒng)(NIDS),其IDS探頭主要應(yīng)布署在:安全區(qū)I與II邊界點、電力調(diào)度數(shù)據(jù)網(wǎng)接入點以及安全區(qū)I與II內(nèi)關(guān)鍵應(yīng)用網(wǎng)段。其主要功效用于捕捉網(wǎng)絡(luò)異常行為,分析潛在風險,以及安全審計。對于安全區(qū)III,禁止共用安全區(qū)I與IIIDS,需額外與安全區(qū)IVIDS系統(tǒng)統(tǒng)一規(guī)劃布署。主機防護需求主機安全防護主要方式包含:安全配置、安全補丁、安全主機加固。經(jīng)過合理地設(shè)置系統(tǒng)配置、服務(wù)、權(quán)限,降低安全弱點。禁止無須要應(yīng)用,作為調(diào)度業(yè)務(wù)系統(tǒng)專用主機或者工作站,嚴格管理系統(tǒng)及應(yīng)用軟件安裝與使用。經(jīng)過及時更新系統(tǒng)安全補丁,消除系統(tǒng)內(nèi)核漏洞與后門。安裝主機加固軟件,強制進行權(quán)限分配,確保對系統(tǒng)資源(包含數(shù)據(jù)與進程)訪問符合定義主機安全策略,預(yù)防主機權(quán)限被濫用。以下主機必須采取主機防護方法:關(guān)鍵應(yīng)用,包含SCADA/EMS系統(tǒng)服務(wù)器、電力市場交易服務(wù)器等等。網(wǎng)絡(luò)邊界處主機,包含通信網(wǎng)關(guān)、Web服務(wù)器。數(shù)字證書與認證需求全國電力調(diào)度統(tǒng)一建設(shè)基于PKICA證書服務(wù)系統(tǒng)――電力調(diào)度CA系統(tǒng),由相關(guān)主管部門統(tǒng)一頒發(fā)調(diào)度系統(tǒng)數(shù)字證書,為電力調(diào)度生產(chǎn)及管理系統(tǒng)與調(diào)度數(shù)據(jù)網(wǎng)上用戶、關(guān)鍵網(wǎng)絡(luò)設(shè)備、服務(wù)器提供數(shù)字證書服務(wù)。在數(shù)字證書基礎(chǔ)上能夠在調(diào)度系統(tǒng)與網(wǎng)絡(luò)關(guān)鍵步驟實現(xiàn)高強度身份認證、安全數(shù)據(jù)傳輸以及可靠行為審計。專用安全隔離裝置需求略Web服務(wù)安全需求Web服務(wù)是一個通用數(shù)據(jù)公布方式,其作用、功效與服務(wù)對象與調(diào)度生產(chǎn)系統(tǒng)客戶端是不一樣。在安全區(qū)I、II,以及電力調(diào)度數(shù)據(jù)網(wǎng)環(huán)境中,Web服務(wù)能夠分為兩種形式:橫向瀏覽與縱向瀏覽。橫向Web瀏覽指跨越不一樣安全區(qū)瀏覽,比如Web服務(wù)器位于安全區(qū)I,而客戶端瀏覽器位于安全區(qū)II??v向Web瀏覽指各級同安全區(qū)之間Web瀏覽,比如Web服務(wù)器位于省調(diào)級安全區(qū)II,而客戶端瀏覽器位于地調(diào)級安全區(qū)II。安全區(qū)IWeb服務(wù)因為安全區(qū)I是整個二次系統(tǒng)防護重點,其向安全區(qū)II以及整個電力調(diào)度數(shù)據(jù)網(wǎng)提供Web服務(wù)將引入很大安全風險。所以在安全區(qū)I中取消Web服務(wù),將數(shù)據(jù)以數(shù)據(jù)交換方式導(dǎo)入安全區(qū)II,在安全區(qū)II中進行數(shù)據(jù)公布。同時,禁止安全區(qū)I中計算機使用瀏覽器訪問安全區(qū)IIWeb服務(wù)。安全區(qū)IIWeb服務(wù)安全區(qū)II中Web服務(wù)將是安全區(qū)I與II統(tǒng)一數(shù)據(jù)公布與查詢窗口。考慮到現(xiàn)在Web服務(wù)不安全性,以及安全區(qū)IIWeb服務(wù)需要向整個調(diào)度數(shù)據(jù)網(wǎng)開放,所以在安全區(qū)II中將用于Web服務(wù)服務(wù)器與瀏覽器客戶機統(tǒng)一布置在安全區(qū)II中一個邏輯子區(qū)――Web服務(wù)子區(qū),置于安全區(qū)II接入交換機上獨立VLAN中。而且,Web服務(wù)器采取安全Web服務(wù)器,即經(jīng)過主機安全加固,支持HTTPSWeb服務(wù)器,能夠?qū)g覽器客戶端進行基于數(shù)字證書身份認證、以及應(yīng)用數(shù)據(jù)加密傳輸。需要在Web服務(wù)子區(qū)開展安全Web服務(wù)應(yīng)用限于:電力市場交易系統(tǒng)、DTS系統(tǒng)。Email安全防護需求因為Email服務(wù)會為安全區(qū)I與II引入高級別安全風險,同時在安全區(qū)III/IV中已經(jīng)提供了Email服務(wù),所以安全區(qū)I與II中禁止Email服務(wù),杜絕病毒、木馬程序借助Email傳輸,防止被攻擊及成為深入攻擊跳板。計算機安全防護需求略遠程撥號訪問需求略線路加密設(shè)備需求略應(yīng)用程序安全需求應(yīng)用系統(tǒng)需要考慮以下安全防護方法:禁止應(yīng)用程序以操作系統(tǒng)root權(quán)限運行,應(yīng)用系統(tǒng)合理設(shè)置用戶權(quán)限,主要資源訪問與操作要求進行身份認證與審計,用戶口令不得以明文方式出現(xiàn)在程序及配置文件中。安全審計需求安全審計是安全管理主要步驟?,F(xiàn)在安全審計工作大多是手工方式。伴隨系統(tǒng)規(guī)模擴展與安全設(shè)施完善,應(yīng)該引入集中智能安全審計系統(tǒng),經(jīng)過技術(shù)伎倆,對網(wǎng)絡(luò)運行日志、操作系統(tǒng)運行日志、數(shù)據(jù)庫訪問日志、業(yè)務(wù)應(yīng)用系統(tǒng)運行日志、安全設(shè)施運行日志等進行統(tǒng)一安全審計,及時自動分析系統(tǒng)安全事件,實現(xiàn)系統(tǒng)安全運行管理。
業(yè)務(wù)系統(tǒng)分析EMS系統(tǒng)(能量管理系統(tǒng))安全防護技術(shù)方案物理邊界及安全布署分析EMS系統(tǒng)物理邊界及安全布署示意圖安全布署要求:SCADA/EMS系統(tǒng)物理邊界最多只能有以下4個,不符合要求邊界必須整改:(企業(yè)無產(chǎn)品對應(yīng),故略)橫向網(wǎng)絡(luò)邊界安全防護方法:對內(nèi)網(wǎng)關(guān)必須經(jīng)過具備邏輯隔離功效區(qū)內(nèi)交換機接入(若交換機不具備邏輯隔離功效時,提議布署硬件防火墻);安全區(qū)Ⅰ與安全區(qū)Ⅱ之間必須布署硬件防火墻(經(jīng)關(guān)于部門認定核準)。要求在EMS主網(wǎng)及安全區(qū)Ⅰ邊界布署入侵檢測系統(tǒng)(IDS)探頭。已投運EMS系統(tǒng)要求進行安全評定,新建設(shè)EMS系統(tǒng)必須經(jīng)過安全評定合格后方可投運;電力交易系統(tǒng)安全防護框架物理邊界及安全布署分析電力交易系統(tǒng)物理邊界及安全布署示意圖安全布署要求:電力交易系統(tǒng)物理邊界最多只能有以下3個,不符合要求邊界必須整改:(企業(yè)無產(chǎn)品對應(yīng),故略)橫向網(wǎng)絡(luò)邊界安全防護方法是:對內(nèi)網(wǎng)關(guān)必須經(jīng)過具備邏輯隔離功效區(qū)內(nèi)交換機接入(若交換機不具備邏輯隔離功效時,提議布署硬件防火墻),實現(xiàn)同區(qū)內(nèi)不一樣系統(tǒng)間邏輯隔離;與安全區(qū)Ⅰ之間必須布署硬件防火墻(經(jīng)關(guān)于部門認定核準),作為安全區(qū)Ⅰ、Ⅱ之間邏輯隔離。與安全區(qū)Ⅲ之間必須布署專用安全隔離裝置(正向型和反向型兩種),作為安全區(qū)Ⅱ、Ⅲ之間物理隔離。在電力交易系統(tǒng)主網(wǎng)及安全區(qū)Ⅱ邊界布署入侵檢測系統(tǒng)(IDS)探頭。已投運電力交易系統(tǒng)要求進行安全評定,新建設(shè)電力交易系統(tǒng)必須經(jīng)過安全評定合格后方可投運;電力交易系統(tǒng)主網(wǎng)內(nèi)禁止開通EMAIL、跨安全區(qū)WEB以及其它與業(yè)務(wù)無關(guān)網(wǎng)絡(luò)服務(wù)。電能量計量系統(tǒng)安全防護技術(shù)方案物理邊界及安全布署分析電能量計量系統(tǒng)物理邊界及安全布署示意圖安全布署要求:電能量計量系統(tǒng)物理邊界最多只能有以下3個,不符合要求邊界必須整改:橫向網(wǎng)絡(luò)邊界安全防護方法是:對內(nèi)網(wǎng)關(guān)必須經(jīng)過具備邏輯隔離功效區(qū)內(nèi)交換機接入(若交換機不具備邏輯隔離功效時,提議布署硬件防火墻),實現(xiàn)同區(qū)內(nèi)不一樣系統(tǒng)間邏輯隔離;與安全區(qū)Ⅰ之間必須布署硬件防火墻(經(jīng)關(guān)于部門認定核準),作為安全區(qū)Ⅰ、Ⅱ之間邏輯隔離。與安全區(qū)Ⅲ之間必須布署專用安全隔離裝置(正向型和反向型兩種),作為安全區(qū)Ⅱ、Ⅲ之間物理隔離。已投運電能量計量系統(tǒng)要求進行安全評定,新建設(shè)電能量計量系統(tǒng)必須經(jīng)過安全評定合格后方可投運;水調(diào)自動化系統(tǒng)安全防護方案安全產(chǎn)品整體布署圖圖SEQ圖\*ARABIC11水調(diào)自動化系統(tǒng)安全產(chǎn)品布署示意圖安全布署要求:水調(diào)自動化系統(tǒng)與I區(qū)EMS系統(tǒng)進行數(shù)據(jù)通信,必須經(jīng)過防火墻。從其余數(shù)據(jù)源傳送氣象、水文等數(shù)據(jù)等資料進入III區(qū),需經(jīng)過防火墻。數(shù)據(jù)源本身需進行署名及加密認證,進入II區(qū)時,經(jīng)過反單型隔離裝置對其進行認證過濾。調(diào)度生產(chǎn)管理系統(tǒng)安全防護技術(shù)方案調(diào)度生產(chǎn)管理系統(tǒng)是對位于安全區(qū)III各種業(yè)務(wù)系統(tǒng)統(tǒng)稱,不包含電能量計量系統(tǒng)、水調(diào)自動化系統(tǒng)、繼電保護和故障錄波信息系統(tǒng)等明確要求放在安全區(qū)II中業(yè)務(wù)系統(tǒng)。調(diào)度生產(chǎn)管理信息系統(tǒng)安全防護策略為:調(diào)度生產(chǎn)管理系統(tǒng)廣域網(wǎng)通信可能采取電力數(shù)據(jù)網(wǎng)或公共數(shù)據(jù)網(wǎng),電力數(shù)據(jù)網(wǎng)能夠劃分出VPN(基于MPLS技術(shù))專門為調(diào)度生產(chǎn)管理系統(tǒng)廣域網(wǎng)通信服務(wù)。要求調(diào)度生產(chǎn)管理系統(tǒng)廣域網(wǎng)通信必須經(jīng)過安全區(qū)III與廣域網(wǎng)之間縱向防火墻。調(diào)度生產(chǎn)管理系統(tǒng)與安全區(qū)IV中業(yè)務(wù)系統(tǒng)(如管理信息系統(tǒng))通信必須經(jīng)安全區(qū)III與安全區(qū)IV之間橫向防火墻。調(diào)度生產(chǎn)管理系統(tǒng)安全布署調(diào)度生產(chǎn)管理系統(tǒng)整體安全布署示意圖安全防護調(diào)度中心安全防護總體結(jié)構(gòu)圖調(diào)度中心二次系統(tǒng)安全防護總體結(jié)構(gòu)示意圖變電站二次系統(tǒng)安全防護總體結(jié)構(gòu)圖變電站二次系統(tǒng)安全產(chǎn)品布署示意圖發(fā)電廠安全防護總體結(jié)構(gòu)圖水電廠水電廠二次系統(tǒng)整體安全布署圖火電廠火電廠二次系統(tǒng)安全布署圖橫向邊界防護生產(chǎn)控制大區(qū)與管理信息大區(qū)邊界安全防護XXX生產(chǎn)控制大區(qū)與管理信息大區(qū)之間通信布署電力專用橫向單向安全隔離裝置。其中正向1臺,反向1臺??刂茀^(qū)(安全區(qū)Ⅰ)與非控制區(qū)(安全區(qū)Ⅱ)邊界安全防護安全區(qū)Ⅰ與安全區(qū)Ⅱ之間布署2臺硬件防火墻,實現(xiàn)邏輯隔離、訪問控制等功效??v向邊界防護XXX生產(chǎn)控制大區(qū)系統(tǒng)與調(diào)度端系統(tǒng)經(jīng)過電力調(diào)度數(shù)據(jù)網(wǎng)進行遠程通信,布署國家指定部門檢測認證縱向加密認證裝置,與調(diào)度端實現(xiàn)雙向身份認證、數(shù)據(jù)加密和訪問控制,保障遠方數(shù)據(jù)安全傳輸。本XX共配置X臺縱向加密認證裝置,其中省調(diào)數(shù)據(jù)接入網(wǎng)縱向上配置X臺(安全I區(qū)、安全II區(qū)各X臺),地調(diào)數(shù)據(jù)接入網(wǎng)縱向上配置X臺(安全I區(qū)、安全II區(qū)各X臺)。第三方邊界安全防護管理信息大區(qū)與外部網(wǎng)絡(luò)之間采取防火墻、VPN和租用專線等方式,確保邊界與數(shù)據(jù)傳輸安全。禁止設(shè)備生產(chǎn)廠家經(jīng)過外部網(wǎng)絡(luò)遠程連接本XX生產(chǎn)控制大區(qū)中業(yè)務(wù)系統(tǒng)。因為生產(chǎn)控制大區(qū)中(安全II區(qū))XX業(yè)務(wù)系統(tǒng)需要采集(外網(wǎng)氣象數(shù)據(jù))在數(shù)據(jù)采集邊界,其邊界防護將采取生產(chǎn)控制大區(qū)與管理信息大區(qū)之間安全防護方法。也就是說需要在采集服務(wù)器外網(wǎng)邊界,布署防火墻。在采集服務(wù)器與安全II區(qū)邊界布署反向物理隔離裝置。綜合安全防護入侵檢測系統(tǒng)IDS入侵檢測系統(tǒng)布署需要突出其集中管理、全局預(yù)警、事件匯總、策略下發(fā)特點,這也是構(gòu)架全網(wǎng)監(jiān)控系統(tǒng)對IDS產(chǎn)品標準要求。在生產(chǎn)控制大區(qū)布署網(wǎng)絡(luò)入侵檢測系統(tǒng),按實際情況設(shè)置檢測規(guī)則,檢測發(fā)覺隱藏于流經(jīng)網(wǎng)絡(luò)邊界正常信息流中入侵行為,并分析潛在威脅進行安全審計。方便實時地識別和阻止內(nèi)部網(wǎng)絡(luò)用戶和外部攻擊者對計算機系統(tǒng)非授權(quán)使用、誤用和濫用,集中監(jiān)視網(wǎng)絡(luò)連接安全情況,確保安全策略在整個系統(tǒng)內(nèi)部得到一致地實施,并經(jīng)過對應(yīng)用層協(xié)議全方面恢復(fù)和實時監(jiān)控,隨時觀察網(wǎng)絡(luò)中行為及所傳輸信息內(nèi)容。網(wǎng)絡(luò)入侵監(jiān)測系統(tǒng)直接接在交換機鏡像端口上,該端口能夠?qū)⒔?jīng)過交換機全部數(shù)據(jù)流量自動復(fù)制一份,這么,IDS就能夠監(jiān)聽到經(jīng)過交換機全部數(shù)據(jù)通信,并對之進行實時協(xié)議分析,并依照其中一些特征進行智能對比和分析。假如發(fā)覺可疑連接請求、網(wǎng)絡(luò)進攻和郵件病毒等入侵,IDS會立刻報警并按照管理員所配制動作進行反應(yīng),所保護范圍通常為整個網(wǎng)段或幾個網(wǎng)段。IDS入侵檢測系統(tǒng)經(jīng)過在關(guān)鍵網(wǎng)絡(luò)節(jié)點信息搜集,依照系統(tǒng)預(yù)裝關(guān)于異常、攻擊和漏洞信息庫,便能夠?qū)崟r監(jiān)測全部網(wǎng)絡(luò)訪問活動,并在危害系統(tǒng)安全事件發(fā)生時,產(chǎn)生預(yù)先定義動作,以保護網(wǎng)絡(luò)安全。同時,入侵檢測系統(tǒng)對全部監(jiān)聽到網(wǎng)絡(luò)活動統(tǒng)計,也為網(wǎng)絡(luò)管理員進行事后分析、網(wǎng)絡(luò)管理等提供了依據(jù)。防火墻防護能力有限,其被動防御策略也無法滿足信息安全防護實時動態(tài)要求,同時防火墻無法應(yīng)對網(wǎng)絡(luò)內(nèi)部安全問題。為確保安全防護能實時、動態(tài)應(yīng)對安全事件,增強對網(wǎng)絡(luò)行為監(jiān)察、控制和審計能力。安全區(qū)Ⅰ和安全區(qū)Ⅱ各布署一套網(wǎng)絡(luò)入侵檢測系統(tǒng),檢測探頭分別布署在安全區(qū)Ⅰ/Ⅱ風功率預(yù)測接入交換機和保護信息子站接入交換機上。入侵檢測規(guī)則應(yīng)該合理設(shè)置,以及時捕捉網(wǎng)絡(luò)異常行為、分析潛在威脅、進行安全審計。安全區(qū)III綜合信息網(wǎng)絡(luò)布署一套網(wǎng)絡(luò)入侵檢測系統(tǒng),檢測探頭布署在關(guān)鍵交換機側(cè)。入侵檢測規(guī)則應(yīng)該合理設(shè)置,以及時捕捉網(wǎng)絡(luò)異常行為、分析潛在威脅、進行安全審計。主機與網(wǎng)絡(luò)設(shè)備加固長久以來網(wǎng)絡(luò)安全界對基于網(wǎng)絡(luò)應(yīng)用外部防范技術(shù)關(guān)注較多,而經(jīng)過系統(tǒng)內(nèi)核加固對用戶信息保密性、完整性、可靠性進行有效保護,以守住數(shù)據(jù)安全最終一道防線,正在成為繼應(yīng)用層網(wǎng)絡(luò)安全產(chǎn)品后又行之有效技術(shù)伎倆。眾所周知,系統(tǒng)(Windows、Linux/Unix、Unix)中超級用戶權(quán)限超大可謂無所不能,一旦被經(jīng)過外部或內(nèi)部非法攻擊者所竊取與盜用對系統(tǒng)安全威脅其后果不堪構(gòu)想。內(nèi)核加固技術(shù)經(jīng)過對系統(tǒng)中超級用戶權(quán)限進行合理分散與適度制約,從而使萬一出現(xiàn)超級用戶“大權(quán)旁落”威脅風險與破壞程度大大降低。尤其就Internet85%信息泄露來自于內(nèi)部(O’Higgins,1997),超出80%計算機犯罪是由內(nèi)部員工實施這一現(xiàn)實而言,內(nèi)核加固技術(shù)實現(xiàn)更具主要意義。當未經(jīng)授權(quán)非法用戶經(jīng)過各種伎倆突破了防火墻等網(wǎng)絡(luò)等安全產(chǎn)品進入了內(nèi)部主機,操作系統(tǒng)本身沒有任何防護方法。鑒于現(xiàn)在通用Windows、UNIX系統(tǒng)中超級用戶(如:administrator、root)權(quán)限一權(quán)獨大而一旦落入非法用戶手中后無法估量安全隱患,采取內(nèi)核加固技術(shù)并結(jié)合合理管理模式,將超級用戶權(quán)限進行合理分散與適度制約,使其不再具備對Windows、UNIX本身安全組成威脅能力。而且將病毒、木馬、黑客攻擊等攻擊伎倆生存環(huán)境進行控制,使系統(tǒng)對現(xiàn)在二級以下安全問題得到免疫,而且在確?,F(xiàn)有應(yīng)用前提想將主機透明提升到三級標準。與傳統(tǒng)防火墻、入侵檢測系統(tǒng)等基于網(wǎng)絡(luò)防護安全產(chǎn)品不一樣,主機安全加固技術(shù)是基于對主機實施內(nèi)核級安全加固防護。當未經(jīng)授權(quán)內(nèi)、外網(wǎng)用戶經(jīng)過各種伎倆突破了防火墻等網(wǎng)絡(luò)安全產(chǎn)品進入了主機內(nèi)部,服務(wù)器安全加固技術(shù)就將成為最終也是最堅固一道防線。主機安全加固技術(shù)能夠穩(wěn)定地工作于Windows系統(tǒng)下,提升系統(tǒng)安全等級,并實現(xiàn)具備《計算機信息系統(tǒng)安全等級保護劃分標準》中要求第三級即“安全標識保護級”,為用戶結(jié)構(gòu)一個愈加安全操作系統(tǒng)平臺。本XX監(jiān)控系統(tǒng)等關(guān)鍵應(yīng)用系統(tǒng)主服務(wù)器,以及網(wǎng)絡(luò)邊界處通信網(wǎng)關(guān)機、Web服務(wù)器等,使用安全加固操作系統(tǒng)。加固方式包含:基于安全服務(wù)安全配置、安全補丁,以及采取專用軟件強化操作系統(tǒng)訪問控制能力和配置安全應(yīng)用程序,其中配置更改和補丁安裝經(jīng)過測試。對外部存放器、打印機等外設(shè)使用進行嚴格管理。制訂外部存放器接入使用要求,接入前應(yīng)經(jīng)檢測無病毒及惡意代碼,禁止非授權(quán)接入內(nèi)部網(wǎng)絡(luò)及系統(tǒng)。生產(chǎn)控制大區(qū)中禁止選取具備無線通信功效設(shè)備。終端管理系統(tǒng)對終端進行管理和監(jiān)控,做到對終端接入進行控制并能夠識別弱口令,對防病毒軟件和系統(tǒng)補丁軟件進行管理,并能夠?qū)ο到y(tǒng)進程、USB接口操作、收發(fā)電子郵件行為、違規(guī)外聯(lián)進行監(jiān)控。詳細要求包含但不限于以下要求:1. U盤管理和監(jiān)控:有效控制U盤使用,防止敏感信息經(jīng)過U盤外傳,能立刻阻斷最好,防止U盤將病毒、木馬、間諜軟件等帶進辦公網(wǎng)。2. 支持IP/MAC綁定:能夠定義系統(tǒng)監(jiān)控時間3. 補丁管理功效:客戶端自動檢驗同意接入辦公計算機操作系統(tǒng)補丁情況、防病毒軟件情況,提醒終端用戶需要更新補丁列表,讓用戶自行下載安裝,或經(jīng)過控制中心強制下載安裝。4. 文件監(jiān)控:文件監(jiān)控功效能夠?qū)崿F(xiàn)對指定文件/文件夾進行保護,保護策略為只讀、可寫、可刪除等級別,對于非策略允許文件訪問請求能夠阻斷,同時報警和日志,以供審計。5. 終端準入:具備入網(wǎng)資格審查功效,對于非法接入局域網(wǎng)計算機及網(wǎng)絡(luò)設(shè)備,能夠依照策略自動或手動進行阻斷,嚴格維護局域網(wǎng)封閉性,有效防止非法入侵。6. 終端軟、硬件管理:能夠?qū)崟r顯示和統(tǒng)計正當主機、非法接入主機信息,統(tǒng)計資產(chǎn)信息包含IP、Mac、接入/斷開網(wǎng)絡(luò)時間、全部者、所屬部門以及當前監(jiān)控策略等;查詢到注冊主機應(yīng)用軟件安裝列表、正在運行進程列表、開放端口等信息,幫助管理員對全網(wǎng)主機軟件資產(chǎn)進行查詢和統(tǒng)計。對于已經(jīng)安裝應(yīng)用軟件,系統(tǒng)能夠采取黑名單形式,禁止用戶運行黑名單上應(yīng)用程序。7. 進程管理:遠程審計終端系統(tǒng)進程運行信息,列表正在運行進程,對非法進程能夠及時停頓,確保正當進程運行。此次建設(shè)中,在安全I區(qū)及安全II區(qū)、安全III區(qū)各使用一套終端安全管理系統(tǒng)對以上需求進行管理配置。應(yīng)用安全控制(數(shù)字證書體系)伴隨信息化技術(shù)發(fā)展,數(shù)字證書應(yīng)用越來越廣泛,在電力行業(yè)、電子商務(wù)、電子政務(wù)等領(lǐng)域都取得了成功應(yīng)用。CA認證體系是統(tǒng)一安全身份認證體系,為構(gòu)建網(wǎng)絡(luò)信任體系奠定基礎(chǔ),提升應(yīng)用系統(tǒng)安全保障和防護能力。經(jīng)過身份認證、訪問控制、權(quán)限管理等技術(shù)方法,有效處理應(yīng)用系統(tǒng)信息安全相關(guān)問題,使之具備高強度身份認證和責任認定機制,從而確保數(shù)據(jù)完整性、保密性、以及不可否定性,為應(yīng)用系統(tǒng)權(quán)限管理提供支撐平臺和服務(wù)。數(shù)字證書體系由數(shù)字證書簽發(fā)服務(wù)平臺、數(shù)字證書應(yīng)用支撐平臺和數(shù)字證書綜合監(jiān)管平臺三部分組成。數(shù)字證書簽發(fā)服務(wù)平臺采取其建設(shè)內(nèi)容包含:CA系統(tǒng)、秘鑰管理系統(tǒng)KMC、證書注冊系統(tǒng)RA、時間戳系統(tǒng)、證書公布LDAP系統(tǒng)。數(shù)字證書應(yīng)用支撐平臺為應(yīng)用系統(tǒng)提供基于數(shù)字證書應(yīng)用安全支撐服務(wù),其建設(shè)內(nèi)容包含:基于數(shù)字證書身份認證服務(wù)、數(shù)字署名服務(wù)、通信加密服務(wù)等,有效提升了應(yīng)用系統(tǒng)安全防護能力。本XX監(jiān)控系統(tǒng)等業(yè)務(wù)系統(tǒng)計劃逐步采取數(shù)字證書技術(shù),對用戶登錄應(yīng)用系統(tǒng)、訪問系統(tǒng)資源等操作進行身份認證,提供登錄失敗處理功效,依照身份與權(quán)限進行訪問控制,而且對操作行為進行安全審計。對于本XX內(nèi)部遠程訪問業(yè)務(wù)系統(tǒng)情況,進行會話控制,并采取會話認證、加密與抗抵賴等安全機制,滿足國網(wǎng)對廠站端接入調(diào)度數(shù)據(jù)網(wǎng)安全防護要求。漏洞掃描系統(tǒng)未雨綢繆是對漏洞掃描系統(tǒng)最好評價。為及時發(fā)覺網(wǎng)絡(luò)和主機系統(tǒng)安全漏洞,消除系統(tǒng)安全管理隱患,提議布署漏洞掃描系統(tǒng)。漏洞掃描系統(tǒng)能夠?qū)W(wǎng)絡(luò)設(shè)備、主機及操作系統(tǒng)、網(wǎng)絡(luò)協(xié)議、應(yīng)用軟件(數(shù)據(jù)庫、中間件、Web服務(wù)器)等進行漏洞檢測,分析和指出關(guān)于網(wǎng)絡(luò)安全漏洞及被測系統(tǒng)微弱步驟,給出詳細檢測匯報,并針對檢測到網(wǎng)絡(luò)安全隱患給出對應(yīng)修補方法和安全提議,增強內(nèi)網(wǎng)安全性。為提升網(wǎng)絡(luò)管理人員對所負責網(wǎng)絡(luò)安全情況認知率,加強、促進網(wǎng)絡(luò)安全建設(shè)力度,提議在安全II區(qū)、安全III區(qū)中布署漏洞掃描系統(tǒng)。漏洞掃描系統(tǒng)是對網(wǎng)絡(luò)進行風險評定主要方法,經(jīng)過使用網(wǎng)絡(luò)安全性分析系統(tǒng),能夠及時發(fā)覺網(wǎng)絡(luò)系統(tǒng)中最微弱步驟,檢驗匯報系統(tǒng)存在弱點、漏洞與不安全配置、提議補救方法和安全策略,達成增強網(wǎng)絡(luò)安全性目標。漏洞隱患掃描是做好安全防護第一步,其作用是在黑客攻擊之前,找出網(wǎng)絡(luò)中存在漏洞,防患于未然。漏洞掃描作為自動化網(wǎng)絡(luò)安全風險評定工具,側(cè)重發(fā)生安全事故前這一階段。經(jīng)過模擬黑客進攻方法,對被檢系統(tǒng)進行攻擊性安全漏洞和隱患掃描,提交風險評定匯報,并提供對應(yīng)整改方法。先于黑客發(fā)覺并填補漏洞,防患于未然。預(yù)防性安全檢驗最大程度地暴露了現(xiàn)存網(wǎng)絡(luò)系統(tǒng)中存在安全隱患,配合行之有效整改方法,能夠?qū)⒕W(wǎng)絡(luò)系統(tǒng)運行風險降至最低。惡意代碼防范整個系統(tǒng)內(nèi)按安全分區(qū),任意計算機節(jié)點都安裝防病毒軟件,及時更新特征碼,查看查殺統(tǒng)計。在安全區(qū)Ⅱ、安全III區(qū)各布署一套防病毒系統(tǒng)。防病毒軟件具備預(yù)防、偵測、去除病毒功效,并具備遠程匯報功效。重點防范數(shù)據(jù)文件破壞型病毒,以確保數(shù)據(jù)可靠性、完整性和安全性。備用與容災(zāi)本XX將定時對關(guān)鍵業(yè)務(wù)數(shù)據(jù)進行備份,并實現(xiàn)歷史歸檔數(shù)據(jù)異地保留。關(guān)鍵主機設(shè)備、網(wǎng)絡(luò)設(shè)備或關(guān)鍵部件應(yīng)該進行對應(yīng)冗余配置??刂茀^(qū)業(yè)務(wù)應(yīng)該采取冗余方式。日志審計系統(tǒng)日志審計系統(tǒng)能夠?qū)Ψ彪s審計日志進行分類、集中管理、同時也為管理員提供一個愈加有效、輕易安全日志查看和分析方法和伎倆。日志審計系統(tǒng)經(jīng)過集中采集各類系統(tǒng)中安全事件(如網(wǎng)絡(luò)攻擊、防病毒等)、用戶訪問統(tǒng)計、系統(tǒng)運行日志、系統(tǒng)運行狀態(tài)、網(wǎng)絡(luò)存取日志等各類信息,經(jīng)過數(shù)據(jù)識別、數(shù)據(jù)處理和數(shù)據(jù)分析等處理后,以統(tǒng)一格式展示并進行集中存放和管理。僅經(jīng)過簡練監(jiān)控界面,用戶即可實時動態(tài)了解當前整個系統(tǒng)安全態(tài)勢,獲知異常安全事件和審計違規(guī)情況,系統(tǒng)也提供了強大安全異常問題分析追溯功效。經(jīng)過日志審計系統(tǒng),相關(guān)人員能夠隨時了解整個系統(tǒng)運行情況,及時發(fā)覺系統(tǒng)異常事件及非法訪問行為;經(jīng)過事后分析和豐富報表系統(tǒng),管理員能夠方便高效地對信息系統(tǒng)進行有針對性安全審計。碰到特殊安全事件和系統(tǒng)故障,東軟日志審計系統(tǒng)能夠確保日志完整性和可用性,幫助管理員進行故障快速定位,并提供客觀依據(jù)進行追查和恢復(fù)。所以,日志審計系統(tǒng)能夠幫助用戶有效降低系統(tǒng)故障帶來損失,降低運維成本和管理復(fù)雜度,顯著提升系統(tǒng)整體安全性、可靠性和運行效率,確保信息系統(tǒng)7X24正常、連續(xù)、穩(wěn)定運行,從而降低信息系統(tǒng)整體安全風險。提議在安全區(qū)II布署一套日志審計系統(tǒng),經(jīng)過安全區(qū)I與安全區(qū)II邏輯隔離防火墻制訂合理策略,同時對安全區(qū)I和安全區(qū)II進行全方位系統(tǒng)日志審計,滿足等保合規(guī)性要求。安全監(jiān)測告警審計平臺依照安全運維實際需求,并借鑒和吸收其它電力企業(yè)建設(shè)經(jīng)驗,經(jīng)過構(gòu)建一套先進、完善綜合IT安全運維管理平臺,集中采集信息系統(tǒng)日志信息、配置信息、性能信息、流量信息、安全信息等,實時監(jiān)控主機系統(tǒng)、網(wǎng)絡(luò)系統(tǒng)、業(yè)務(wù)系統(tǒng)、數(shù)據(jù)庫系統(tǒng)、安全系統(tǒng)運行情況,并進行智能化關(guān)聯(lián)分析,找出IT威脅事件根本原因,同時還可自動觸發(fā)IT工單系統(tǒng),督促相關(guān)責任人進行快速處理。依靠運維管理平臺為基礎(chǔ),融合內(nèi)網(wǎng)綜合管理系統(tǒng)、入侵防御系統(tǒng)、防病毒網(wǎng)關(guān)、上網(wǎng)行為管理系統(tǒng)等,組成統(tǒng)一IT綜合運維管理平臺。經(jīng)過該平臺進行統(tǒng)一網(wǎng)絡(luò)情況及網(wǎng)絡(luò)流量監(jiān)控管理、終端主機安全管理、網(wǎng)絡(luò)安全體系綜合監(jiān)控管理,并基于該平臺建立起完善網(wǎng)絡(luò)安全運維處理流程和機制。安全運維管理平臺經(jīng)過提升網(wǎng)絡(luò)本身免疫力來增強對各種內(nèi)外部威脅防御能力,從而能夠全方面清楚打造網(wǎng)絡(luò)安全作戰(zhàn)地圖,將對各種威脅被動防御上升為主動布署,做到路徑可視、策略可視、風險可視、威脅可視以及變更可視。主要帶來以下價值:安全域、業(yè)務(wù)、用戶網(wǎng)絡(luò)安全策略與路徑全方面可視業(yè)務(wù)質(zhì)量、用戶行為、異常流量、安全風險關(guān)聯(lián)可視可視化感知網(wǎng)絡(luò)安全風險,提升安全預(yù)測與防御能力宏觀安全態(tài)勢分析安全態(tài)勢分析可直觀反應(yīng)出業(yè)務(wù)網(wǎng)絡(luò)近一周以及近一個月整體安全情況。原始日志、報警與安全事件在以往安全概念中,經(jīng)常被混為一談,沒有嚴格界定機制,在安全運維平臺系統(tǒng)中,我們針對原始日志、報警和安全事件進行了嚴格定義。宏觀安全態(tài)勢分析中主要是從安全事件和報警兩個維度來進行態(tài)勢分析,并采取晴雨表、溫度計等方式形象化比擬安全情況。安全策略提取與分析為實現(xiàn)不一樣用戶訪問合規(guī)策略以及數(shù)據(jù)流合規(guī)策略分析,平臺需要對業(yè)務(wù)層、網(wǎng)絡(luò)層、主機層、應(yīng)用層、數(shù)據(jù)層不一樣層面不一樣品牌設(shè)備關(guān)鍵數(shù)據(jù)進行提取、數(shù)據(jù)整合和合規(guī)分析,并具備配置策略變更后秒級圖像快速更新能力,解析元節(jié)點達成10W節(jié)點?;谏鲜鲈恚趯嶋H平臺中詳細實現(xiàn)了以下功效:1)安全域基礎(chǔ)架構(gòu)下網(wǎng)絡(luò)拓撲展現(xiàn)和管理經(jīng)過對各個網(wǎng)絡(luò)節(jié)點安全配置策略解析和拓撲計算,策略查詢等功效可視化展現(xiàn)網(wǎng)絡(luò)節(jié)點訪問權(quán)限和訪問邏輯關(guān)系。2)安全域間訪問權(quán)限展現(xiàn)和管理依照用戶安全管理邏輯將網(wǎng)絡(luò)設(shè)備和生產(chǎn)用戶,訪問用戶,業(yè)務(wù)服務(wù)器分為合理區(qū)域,并依照安全策略拓撲基線展現(xiàn)出相關(guān)安全管理域訪問邏輯關(guān)系。大數(shù)據(jù)算法建模與分析平臺依照網(wǎng)絡(luò)配置進行建模,將全部設(shè)備接口配置IP作分析抽象為一個分析子網(wǎng),并用子網(wǎng)對網(wǎng)絡(luò)節(jié)點進行連接,對子網(wǎng)和設(shè)備節(jié)點連接后行程網(wǎng)絡(luò)拓撲,并依照用戶設(shè)定安全域關(guān)系對抽象網(wǎng)絡(luò)進行分析,模擬用戶分析網(wǎng)絡(luò)通路狀態(tài)?;谏鲜鲈?,在實際平臺中詳細實現(xiàn)了以下功效:1) 在安全域架構(gòu)圖層基礎(chǔ)上基于業(yè)務(wù)數(shù)據(jù)流基線分析和展示。依照某業(yè)務(wù)展現(xiàn)出相關(guān)業(yè)務(wù)訪問路徑訪問邏輯關(guān)系和訪問權(quán)限,并展現(xiàn)不一樣用戶訪問權(quán)限。2) 在安全域架構(gòu)圖層基礎(chǔ)上用戶訪問合規(guī)基線分析與訪問場景展示。依照不一樣用戶和用戶組展現(xiàn)相關(guān)訪問權(quán)限,并依照不一樣業(yè)務(wù)展現(xiàn)不一樣訪問路徑和訪問權(quán)限基線。安全策略展示與查詢自動化拓撲計算方法,是處理確定源訪問到目標經(jīng)過哪些設(shè)備問題。A首先經(jīng)過路由匹配(最長路由匹配,掩碼中1最多)也叫精準匹配,假如匹配到轉(zhuǎn)到下個過程,不然繼續(xù)查詢其余防火墻。B.接口比較,這個過程是判斷出路由經(jīng)過防火墻接口或zone.假如判斷源、目標接口或zone相同,就需要把該防火墻從拓撲中刪除。實際上就是不經(jīng)過這臺墻。匹配到將對應(yīng)防火墻添加到拓撲中。C.過程,假如全部防火墻都被遍歷,則能夠輸入防火墻拓撲。不然轉(zhuǎn)到A進行下次循環(huán)。自動化策略查詢實現(xiàn),查詢輸入條件包含源、目標、目標端口,協(xié)議4個元素,經(jīng)過拓撲計算已經(jīng)知道目標落在哪臺墻上,所以查找目標動作直接在目標墻上進行,范圍縮小,查詢速度很快。在程序處理上是按這個邏輯處理。首先匹配目標,找到目標接著匹配目標協(xié)議和端口,也找到了,再匹配源,假如源也找到了。則統(tǒng)計查詢結(jié)果,注意此時還沒有結(jié)束,還需要繼續(xù)在剩下策略中查詢,全部策略都匹配完,統(tǒng)一輸出結(jié)果。經(jīng)過這么幾個步驟,依照用戶查詢條件,就能秒級返回結(jié)果,是有策略放行還是該訪問被防火墻攔截,一目了然。以責任單位為視角宏觀分析在安全運維平臺系統(tǒng)設(shè)計中,充分考慮了用戶將會采取多個維度來展示各個單位或者分支機構(gòu)安全情況。所以系統(tǒng)設(shè)計了溫度計、儀表盤、曲線、柱狀、病狀等多個模式來展示每個責任單位近期安全情況,從安全事件和報警兩個維度分別進行宏觀統(tǒng)計和分析。安全事件統(tǒng)計包含按照事件類型月度統(tǒng)計、事件數(shù)量趨勢,待處理事件等幾個方面統(tǒng)計與分析。報警統(tǒng)計考慮了按攻擊源月度統(tǒng)計、按攻擊目標月度統(tǒng)計、報警數(shù)量趨勢、報警級別趨勢等幾個方面。同時還針對不一樣單位安全情況,定時進行橫向?qū)Ρ?,以安全事件?shù)量作為衡量指標進行月度、年度排名?;诮M織結(jié)構(gòu)監(jiān)控預(yù)警在安全運維平臺系統(tǒng)實施過程中,勢必會包括眾多分支結(jié)構(gòu)、大量業(yè)務(wù)系統(tǒng)、報警信息和監(jiān)控節(jié)點,那么是怎樣將虛擬網(wǎng)絡(luò)世界中這些雜亂無章數(shù)據(jù),有序進行一一展現(xiàn)呢?安全運維平臺系統(tǒng)將經(jīng)過者組織結(jié)構(gòu)方式來進行有序合理展示。業(yè)務(wù)系統(tǒng)深度監(jiān)控業(yè)務(wù)系統(tǒng)監(jiān)控,是安全運維平臺系統(tǒng)中一個主要模塊。這個模塊實現(xiàn)了針對B/S架構(gòu)業(yè)務(wù)系統(tǒng),尤其是網(wǎng)站進行全方面監(jiān)控,主要檢測這些業(yè)務(wù)系統(tǒng)可用性、安全性和完整性。落實到監(jiān)控詳細需求點上,即為:系統(tǒng)是否服務(wù)中止、系統(tǒng)不可達,是否被掛馬,是否被惡意篡改,假如是網(wǎng)站,是否包含一些敏感言論關(guān)鍵詞,從而進行相關(guān)檢索與查看。安全運維平臺系統(tǒng)集中展示整體業(yè)務(wù)系統(tǒng)安全情況,整體描述被監(jiān)控業(yè)務(wù)系統(tǒng)數(shù)量,報警信息、各類事件統(tǒng)計情況。并為每個業(yè)務(wù)系統(tǒng)建立一個天天“健康度”體檢表,用不一樣顏色來形象化標識業(yè)務(wù)系統(tǒng)最近一天安全狀態(tài)。整體技術(shù)分析整體技術(shù)分析設(shè)計能夠技術(shù)運維人員從全局角度分析業(yè)務(wù)網(wǎng)絡(luò)當前整體安全情況,其設(shè)計結(jié)果為將技術(shù)運維人員當日需要關(guān)注重點內(nèi)容展現(xiàn)在一個較為關(guān)鍵界面中,它包含各類報警趨勢改變、當前系統(tǒng)實時上報各類報警信息、當前系統(tǒng)急需要處理與跟蹤工單、技術(shù)運維人員在運維工作需要注意公告事項等等。針對各類報警,技術(shù)運維能夠從IP地址、報警名稱、時間等多個維度進行分析與統(tǒng)計。資產(chǎn)管理保護信息資產(chǎn)是網(wǎng)絡(luò)安全運維體系建設(shè)關(guān)鍵目標,也是日常安全運維工作關(guān)鍵步驟。全部信息存放,比如報警、事件、漏洞等都應(yīng)以資產(chǎn)視角來查看,所以資產(chǎn)管理是安全運維平臺系統(tǒng)關(guān)鍵,是開展安全運維管理工作基礎(chǔ)。安全運維平臺可幫助組織視覺化地直觀掌控資產(chǎn)情況,快速確定資產(chǎn)分布、資產(chǎn)價值和風險。資產(chǎn)管理參考國際相關(guān)標準(如:ISO17799)中關(guān)于資產(chǎn)管理要求,實現(xiàn)資產(chǎn)登記、資產(chǎn)全部權(quán)、資產(chǎn)分類、標識和處理,并結(jié)合組織特殊情況進行調(diào)整,也可按照國內(nèi)相關(guān)標準(如:信息系統(tǒng)安全等級保護規(guī)范)來劃分和標識資產(chǎn)。安全報警分析經(jīng)過安全運維平臺系統(tǒng)安全報警分析功效,能夠看到平臺針對搜集上來原始日志,經(jīng)過實時歸并、分析后結(jié)果。包含:報警名稱、類型、等級、IP地址、IP對應(yīng)責任單位、聚合數(shù)量、發(fā)生時間等。安全運維平臺系統(tǒng)針對全部IP地址,和資產(chǎn)管理中責任單位自動進行關(guān)聯(lián),在安全報警分析中實現(xiàn)將IP地址定位到責任單位,從而為后續(xù)以責任單位進行宏觀統(tǒng)計與分析提供了依據(jù)。針對關(guān)鍵分析項,安全運維平臺系統(tǒng)都設(shè)計了以“快速鏈接”方式提供快速搜索查詢功效,技術(shù)運維人員可經(jīng)過“一鍵點擊”IP地址或者報警類型等關(guān)鍵項方式,直接過濾出需要重點分析某個IP或某類全部報警數(shù)據(jù)。性能故障報警分析IT基礎(chǔ)設(shè)施是支撐信息系統(tǒng)運轉(zhuǎn)基礎(chǔ)設(shè)備,為此安全運維平臺系統(tǒng)專門設(shè)計了一個功效模塊來實時監(jiān)控IT基礎(chǔ)設(shè)施網(wǎng)絡(luò)連接情況和關(guān)鍵運行指標,針對關(guān)鍵運行指標設(shè)置了符合業(yè)務(wù)特點閥值,一旦出現(xiàn)閥值偏差,立刻發(fā)出性能報警;針對IT基礎(chǔ)設(shè)施網(wǎng)絡(luò)連接實時探測,針對關(guān)鍵進程進行實時監(jiān)測,針對主要文件實時檢測,一旦出現(xiàn)異常,立刻發(fā)出故障報警。符合國內(nèi)運維習(xí)慣工作流管理安全運維平臺系統(tǒng)針對設(shè)備巡檢、設(shè)備報廢、配置變更、設(shè)備維修、設(shè)備更換、設(shè)備領(lǐng)用及布署、系統(tǒng)升級、設(shè)備故障處理、值班人員變更、事件處置都提供了對應(yīng)工單處理和監(jiān)控流程。尤其是針對報警信息處置,均表現(xiàn)在事件處置流程中。技術(shù)人員對安全運維平臺系統(tǒng)所發(fā)覺安全報警、性能報警、故障報警和網(wǎng)站報警,進行深入分析后,可及時進入事件響應(yīng)和處理流程。事件響應(yīng)提供了短信、聲音、郵件、電話等多個機制。平臺支撐設(shè)備運維服務(wù)安全運維平臺系統(tǒng)建設(shè),與信息系統(tǒng)中網(wǎng)絡(luò)設(shè)備、安全設(shè)備、服務(wù)器、業(yè)務(wù)系統(tǒng)等緊密結(jié)合,這些設(shè)備基本都是安全運維平臺系統(tǒng)數(shù)據(jù)起源,成為支撐安全運維平臺系統(tǒng)運轉(zhuǎn)IT基礎(chǔ)設(shè)施,尤其是當安全運維平臺系統(tǒng)采取分布式布署時,其所包括到眾多服務(wù)器更需要進行統(tǒng)一運維服務(wù),而針對這些設(shè)備運維也是技術(shù)人員日常工作。為此,安全運維平臺系統(tǒng)專門設(shè)計了一個功效模塊來幫助運維人員針對IT支撐設(shè)施進行日常運維、管理。在安全運維平臺系統(tǒng)中,運維人員可實時關(guān)注安全運維平臺系統(tǒng)本身以及IT支撐設(shè)施整體健康度,實時監(jiān)控支撐安全運維平臺系統(tǒng)服務(wù)全部關(guān)鍵服務(wù)器關(guān)鍵運行指標,全部數(shù)據(jù)采集引擎關(guān)鍵運行指標,全部設(shè)備性能和故障異常。除此之外,能夠依照監(jiān)控節(jié)點或設(shè)備類型,對支撐安全運維平臺系統(tǒng)服務(wù)全部網(wǎng)絡(luò)設(shè)備和安全設(shè)備關(guān)鍵運行指標進行實時監(jiān)控,并對依照各個設(shè)備特點,設(shè)置了對應(yīng)閥值,一旦超出閥值,及時進行性能異常報警。安全運維平臺系統(tǒng)所提供支撐設(shè)備運維功效,實現(xiàn)了網(wǎng)絡(luò)設(shè)備、安全設(shè)備和安全運維平臺系統(tǒng)緊密聯(lián)絡(luò),達成了安全運維平臺系統(tǒng)本身以及其IT支撐設(shè)備高效管理。拓撲管理安全運維平臺系統(tǒng)設(shè)計了以多類角度展現(xiàn)監(jiān)控視圖,管理員能夠從不一樣視角、不一樣深度了解業(yè)務(wù)網(wǎng)絡(luò)運行情況,從而發(fā)覺潛在問題,了解網(wǎng)絡(luò)運行情況。其中一個監(jiān)控視圖,就是以網(wǎng)絡(luò)拓撲方式,實時展示業(yè)務(wù)系統(tǒng)安全情況。拓撲管理功效包含:自動生成網(wǎng)絡(luò)拓撲結(jié)構(gòu),網(wǎng)絡(luò)拓撲監(jiān)控、鏈路健康度監(jiān)控、網(wǎng)絡(luò)連接情況監(jiān)控、設(shè)備運行健康度監(jiān)控。監(jiān)控管理操作系統(tǒng)監(jiān)控登記和顯示被監(jiān)控全部服務(wù)器和終端主機資產(chǎn)信息,形成主機系統(tǒng)資產(chǎn)信息庫,方便管理人員確認主機系統(tǒng)資產(chǎn)情況。經(jīng)過在每個WINDOWS前端設(shè)備上布署Agent實現(xiàn)主機設(shè)備信息采集,Agent負責實時采集前端設(shè)備資源指標,包含CPU使用情況,內(nèi)存使用情況,網(wǎng)絡(luò)連接使用情況和磁盤空間使用情況,匯總到統(tǒng)一管理平臺。針對非WINDOWS操作系統(tǒng)不需要布署Agent即可搜集上述信息,安全運維平臺系統(tǒng)經(jīng)過程序接口訪問操作系統(tǒng)獲取主要監(jiān)測數(shù)據(jù),進行數(shù)據(jù)入庫和展現(xiàn)。安全運維平臺系統(tǒng)實時監(jiān)控主機系統(tǒng)運行情況,當主機系統(tǒng)出現(xiàn)異常時,及時產(chǎn)生預(yù)警信息,并可自動觸發(fā)工單系統(tǒng)督促相關(guān)責任人進行快速處理。支持主機系統(tǒng)包含:Windows系列、SunSolaris系列、HPUX系列、IBMAIX系列、LINUX、OpenBSD、FreeBSD、SCOUNIX等。數(shù)據(jù)庫系統(tǒng)監(jiān)控針對數(shù)據(jù)庫,監(jiān)控內(nèi)容包含數(shù)據(jù)庫進程開啟情況,日常運行日志,表空間使用情況,數(shù)據(jù)庫Session情況,數(shù)據(jù)庫系統(tǒng)設(shè)計文件存放空間、系統(tǒng)資源使用率、配置情況、數(shù)據(jù)庫當前各種鎖資源情況、監(jiān)控數(shù)據(jù)庫進程狀態(tài)、進程所占內(nèi)存空間等。當數(shù)據(jù)庫系統(tǒng)出現(xiàn)異常時,及時產(chǎn)生告警信息,并可自動觸發(fā)工單系統(tǒng)督促相關(guān)責任人進行快速處理。支持數(shù)據(jù)庫有:SQLLITE、Oracle、OracleRAC、DB2、SQLServer、Mysql等。中間件系統(tǒng)監(jiān)控登記和顯示被監(jiān)控全部受監(jiān)控業(yè)務(wù)系統(tǒng)信息,如OA系統(tǒng)、DNS服務(wù)、WEB應(yīng)用服務(wù)等,形成業(yè)務(wù)系統(tǒng)資產(chǎn)信息庫,包含業(yè)務(wù)系統(tǒng)運行軟硬件平臺、業(yè)務(wù)系統(tǒng)運行和維護責任人等。同時,結(jié)合國家等級保護政策要求,清楚劃分業(yè)務(wù)系統(tǒng)安全保護等級。業(yè)務(wù)系統(tǒng)模塊主要是監(jiān)測當前業(yè)務(wù)系統(tǒng)功效是否正常,功效訪問排行,在設(shè)定時間段內(nèi)執(zhí)行各種操作次數(shù)、每個操作總時間消耗和在系統(tǒng)各部件時間消耗、不一樣客戶端執(zhí)行一樣操作完成時間比較等。當業(yè)務(wù)系統(tǒng)出現(xiàn)異常時,及時產(chǎn)生告警信息,并可自動觸發(fā)工單系統(tǒng)督促相關(guān)責任人進行快速處理。支持應(yīng)用服務(wù)有:Tomcat、WebSphere、WebLogic、Apache、WindowsIIS、IISFTP、Netbackup、EMC備份系統(tǒng)等。網(wǎng)絡(luò)設(shè)備監(jiān)控管理登記和顯示被監(jiān)控全部受監(jiān)控安全設(shè)備資產(chǎn)信息,形成安全設(shè)備資產(chǎn)信息庫,方便管理人員確認安全設(shè)備資產(chǎn)情況。實時監(jiān)控安全設(shè)備運行情況,當安全設(shè)備出現(xiàn)異常時,及時產(chǎn)生告警信息,并可自動觸發(fā)工單系統(tǒng)督促相關(guān)責任人進行快速處理。支持SNMP、Syslog、日志文件、ODBC/JDBC等信息搜集方式,并可自定義信息搜集條件。豐富報表統(tǒng)計功效報表是日常工作必不可少統(tǒng)計工具。安全運維平臺系統(tǒng)提供了多類報表統(tǒng)計功效,以方便管理人員查詢和統(tǒng)計當前業(yè)務(wù)安全狀態(tài),或者以前某個時期業(yè)務(wù)系統(tǒng)安全狀態(tài)。安全運維平臺系統(tǒng)提供了強大報表功效:預(yù)定義了14種不一樣安全層面圖形化統(tǒng)計功效;預(yù)定義了4種針對業(yè)務(wù)設(shè)計報表功效;預(yù)定義了3種針對安全事件分析綜合統(tǒng)計功效;用戶可依照自己不一樣需求,靈活定制不一樣統(tǒng)計報表;報表數(shù)據(jù),能夠依照特定時間段或者時間周期生成日報、月報和年報;可依照時間、源IP、目標IP、源端口、目標端口等各種條件及條件組合生成TOPN統(tǒng)計報表;大數(shù)據(jù)量報表能夠依照需要在指定時間自動生成;報表輸出文件格式支持Excel、Doc、PDF、HTML等多個標準格式。系統(tǒng)管理安全運維平臺系統(tǒng)中系統(tǒng)管理功效,是面向超級管理員所使用,詳細包含: 用戶管理與權(quán)限管理; 系統(tǒng)分布式管理; 系統(tǒng)升級與數(shù)據(jù)庫維護; 基礎(chǔ)數(shù)據(jù)維護; 系統(tǒng)策略配置等。知識庫知識庫系統(tǒng)作為安全知識和運維經(jīng)驗搜集和共享平臺,將系統(tǒng)維護案例、安全漏洞、安全案例、安全標準以及安全工具等資源集中了起來。經(jīng)過這個知識共享平臺,為培養(yǎng)高素質(zhì)網(wǎng)絡(luò)安全技術(shù)人員提供了豐富培訓(xùn)資料。平臺本身應(yīng)用審計安全運維管理平臺具備本身審計系統(tǒng),審計運維管理平臺上全部動作,系統(tǒng)上操作權(quán)限和審計修改權(quán)限進行了分離,審計只能由審計分析員進行處理,從而確保審計信息完整性、保密性和有效性。安全管理分區(qū)不一樣信息系統(tǒng)業(yè)務(wù)特征、安全需求、安全等級、使用對象、威脅和風險各不相同。對信息系統(tǒng)劃分安全區(qū)域,進行層次化、有重點保護是信息安全建設(shè)中切實有效伎倆。按照《電力監(jiān)控系統(tǒng)安全防護要求》,標準上將XXX基于計算機及網(wǎng)絡(luò)技術(shù)業(yè)務(wù)系統(tǒng)劃分為生產(chǎn)控制大區(qū)和管理信息大區(qū),并依照業(yè)務(wù)系統(tǒng)主要性和對一次系統(tǒng)影響程度將生產(chǎn)控制大區(qū)劃分為控制區(qū)(安全區(qū)I)及非控制區(qū)(安全區(qū)II),重點保護生產(chǎn)控制以及直接影響電力生產(chǎn)(機組運行)系統(tǒng)。同時為保障系統(tǒng)正常運行,確保安全策略及時更新公布,分別在安全II區(qū)和安全III區(qū)劃分安全管理分區(qū),實現(xiàn)對網(wǎng)絡(luò)安全設(shè)備集中管理、監(jiān)控、運維。專用安全產(chǎn)品管理安全防護工作中包括使用橫向單向安全隔離裝置、縱向加密認證裝置、防火墻、入侵檢測系統(tǒng)等專用安全產(chǎn)品,按照國家關(guān)于要求做好保密工作,禁止關(guān)鍵技術(shù)和設(shè)備擴散。設(shè)備選型及漏洞整改本XX設(shè)備選型及配置進行嚴格管控,禁止選取經(jīng)國家相關(guān)管理部門檢測認定并經(jīng)國家能源局通報存在漏洞和風險系統(tǒng)及設(shè)備(如PLC、工業(yè)交換機等關(guān)鍵設(shè)備),同時加強相關(guān)系統(tǒng)及設(shè)備運行管理和安全防護方法。安全管理建設(shè)1) 制度調(diào)研信息系統(tǒng)安全管理制度調(diào)研過程主要是導(dǎo)入風險評定安全管理層面評定結(jié)果: 系統(tǒng)安全需求分析 系統(tǒng)安全制度分析依照信息系統(tǒng)等級保護安全需求和已經(jīng)有安全制度對比結(jié)果,如已經(jīng)實施風險評定,則能夠依照風險評定結(jié)果,確定需要編寫和完善安全制度。2) 制度編寫依照制度調(diào)研生成安全制度列表,組織相關(guān)人員編寫安全管理制度,在信息技術(shù)服務(wù)中心集體討論經(jīng)過后公布。3) 制度實施制度編寫完成后,就要推進安全制度實施,主要表現(xiàn)在安全制度對應(yīng)表格、匯報編寫以及上報過程。制度實施,需要從上而下推進,主管領(lǐng)導(dǎo)參加,能夠有效加緊安全管理制度落實以及實施效果。綜合安全服務(wù)項目概述近年來,網(wǎng)絡(luò)安全風險日益加大,國家和企業(yè)都對防范網(wǎng)絡(luò)安全風險非常重視。國家信息化領(lǐng)導(dǎo)小組《關(guān)于加強信息安全保障工作意見》對我國信息安全保障工作做出標準性戰(zhàn)略性要求,要求堅持主動防御、綜合防范方針,全方面提升信息安全防護能力,重點保障基礎(chǔ)信息網(wǎng)絡(luò)和主要信息系統(tǒng)安全。另首先,伴隨《網(wǎng)絡(luò)安全法》正式公布,網(wǎng)絡(luò)運行者,保護本身網(wǎng)絡(luò)信息安全成為法律明確安全義務(wù),為此推進企業(yè)信息化安全保障(防護)體系建設(shè),變得尤為主要。電力監(jiān)控信息系統(tǒng)運行情況直接影響著XX正常生產(chǎn)、辦公活動,所以信息系統(tǒng)安全性、可靠性和可用性是確保信息系統(tǒng)高效穩(wěn)定運行關(guān)鍵。為了促進XX信息安全保障工作深入完善和提升,確保信息系統(tǒng)安全可靠運行,參考《電力監(jiān)控系統(tǒng)安全防護要求》、《國家能源局關(guān)于印發(fā)電力監(jiān)控系統(tǒng)安全防護總體方案等安全防護方案和評定規(guī)范通知》、《信息安全風險評定規(guī)范》等標準,經(jīng)過專業(yè)信息安全服務(wù),XX業(yè)務(wù)系統(tǒng)進行全方面而深入安全評定,同時對現(xiàn)有網(wǎng)絡(luò)中網(wǎng)絡(luò)架構(gòu)、網(wǎng)絡(luò)協(xié)議、系統(tǒng)、數(shù)據(jù)庫等資產(chǎn)安全現(xiàn)實狀況進行發(fā)覺和分析,確定各業(yè)務(wù)系統(tǒng)在實際環(huán)境中存在安全漏洞、隱患,以及被黑客利用后會造成風險和影響。進而在此基礎(chǔ)上對實施流程進行規(guī)劃:即針對XX詳細情況制訂適合于本身安全目標和安全級別,在充分考慮經(jīng)濟性基礎(chǔ)之上設(shè)計和實施對應(yīng)安全整改及安全建設(shè)規(guī)劃方案。愈加好為XX電力監(jiān)控系統(tǒng)安全保駕護航。安全服務(wù)評定依據(jù)在此次安全服務(wù)項目中,我方將充分遵照和參考以下國家政策及行業(yè)規(guī)范要求來作為咨詢評定實施基本標準。這些安全標準包含:《計算機信息系統(tǒng)安全保護等級劃分準則》(GB17859—1999)《國家信息化領(lǐng)導(dǎo)小組關(guān)于加強信息安全保障工作意見》(中辦發(fā)[]27號)《信息安全等級保護管理方法》(公通字[]43號)《信息系統(tǒng)安全保護等級基本要求》(GB/T22239-)《信息系統(tǒng)安全保護等級實施指南》(GB/T25058-)《電力監(jiān)控系統(tǒng)安全防護要求》(國家發(fā)改委令第14號)《國家能源局關(guān)于印發(fā)電力監(jiān)控系統(tǒng)安全防護總體方案等安全防護方案和評定規(guī)范通知》(國能安全〔〕36號)《信息系統(tǒng)安全保障評定框架》(GB/T20274—)《信息安全風險評定規(guī)范》(GB/T20984-)評定標準針對XX評定項目,東軟在提供信息安全咨詢顧問服務(wù)時,將嚴格遵照以下標準:1.最小影響標準從項目管理和技術(shù)應(yīng)用層面,在安全評定工作實施過程對現(xiàn)有信息系統(tǒng)和網(wǎng)絡(luò)正常運行所可能影響降到最低程度;要求制訂安全評定過程中風險躲避方案及應(yīng)急方法。2.標準性標準項目過程依據(jù)國際國內(nèi)相關(guān)標準和行業(yè)規(guī)范進行。如:ISO15408(GB/T18336)、ISO27002(GB/T17916)、ISO27001、ISO13335、SSE-CMM、GB17859、《風險管理指南》、《風險管理規(guī)范》、《信息安全風險評定指南》、《信息安全風險評定規(guī)范》、《電力監(jiān)控系統(tǒng)安全防護要求》、《國家能源局關(guān)于印發(fā)電力監(jiān)控系統(tǒng)安全防護總體方案等安全防護方案和評定規(guī)范通知》等。3.規(guī)范性標準在充分總結(jié)多年開展信息系統(tǒng)安全評定實踐經(jīng)驗基礎(chǔ)上,確定規(guī)范方案;在此次安全評定任務(wù)執(zhí)行過程中,經(jīng)過規(guī)范項目管理,在人員、項目實施步驟、質(zhì)量保障和時間進度等方面進行嚴格管控。4.可控性標準項目實施使用相關(guān)工具、方法和過程均會在雙方認可范圍之內(nèi),確保對項目實施可控性。人員可控性:東軟將指定項目標專職人員負責現(xiàn)場各方面工作,在服務(wù)工作說明中明確定義其職責,并得到雙方同意、確認和簽署。工具可控性:項目所所使用全部技術(shù)工具都將事先通告行方,而且在必要時能夠應(yīng)行方要求,向行方介紹主要工具使用方法,并進行一些測試試驗。項目過程可控性:東軟具備有科學(xué)合理項目管理方法,以確保項目過程可控性。5.整體性標準完整性標準包含以下兩個層次內(nèi)容:評定內(nèi)容完整性——在安全評定工作中,要綜合考慮所評定信息系統(tǒng)技術(shù)方法、人員、業(yè)務(wù)及運行維護等方面,涵蓋安全評定協(xié)議要求。評定流程完整性——信息安全評定過程應(yīng)遵照科學(xué)性、規(guī)范性、嚴謹性標準。6.保密性標準與用戶訂立保密協(xié)議,在進行安全評定過程中,嚴格遵照保密標準,評定過程中采取嚴格管理方法,確保所包括到任何用戶保密信息,不會泄露給第三方單位或個人,不得利用這些信息損害用戶利益。此次項目服務(wù)目標為確保關(guān)鍵業(yè)務(wù)系統(tǒng)穩(wěn)定運行,且符合金融行業(yè)等級保護技術(shù)要求。經(jīng)過此次安全服務(wù)工作,準確了解XX關(guān)鍵業(yè)務(wù)系統(tǒng)及網(wǎng)絡(luò)等資源安全現(xiàn)實狀況,發(fā)覺現(xiàn)在可能存在危害。依照發(fā)覺潛在威脅及風險,制訂可行且有效方案進行系統(tǒng)安全整改工作。經(jīng)過對關(guān)鍵業(yè)務(wù)系統(tǒng)使用人群及遭到破壞后影響面進行分析,此次評定將以《信息安全風險評定規(guī)范》和《電力監(jiān)控系統(tǒng)安全防護評定規(guī)范》對關(guān)鍵關(guān)鍵業(yè)務(wù)系統(tǒng)進行評定,推進企業(yè)安全生產(chǎn)工作連續(xù)穩(wěn)定發(fā)展。安全評定技術(shù)方案安全評定模型東軟遵照公認GB/T20984-《信息安全風險評定規(guī)范》、等級保護系列規(guī)范、《電力監(jiān)控系統(tǒng)安全防護評定規(guī)范》、ISO27000系列等最新安全標準開展安全評定等各項服務(wù)工作,針對資產(chǎn)主要程度分別提供不一樣頻率和方式安全評定,幫助XX客觀真實了解本身網(wǎng)絡(luò)系統(tǒng)安全現(xiàn)實狀況,規(guī)劃適合自己網(wǎng)絡(luò)系統(tǒng)環(huán)境安全策略,并依照科學(xué)合理安全策略來實施后續(xù)安全服務(wù)、選型與布署安全產(chǎn)品以及建立有效安全管理規(guī)章制度,從而全方面完整處理可能存在各種風險隱患。東軟使用安全評定模型以下列圖所表示:資產(chǎn)評定主要是對資產(chǎn)進行相對估價,而其估價準則就是依賴于對其影響分析,主要從保密性、完整性、可用性三方面安全屬性進行影響分析,從資產(chǎn)相對價值中表現(xiàn)了威脅嚴重程度;威脅評定對資產(chǎn)所受威脅發(fā)生可能性評定,主要從威脅能力和動機兩個方面安全屬性進行分析;脆弱性評定是對資產(chǎn)脆弱程度評定,主要從脆弱性被利用難易程度、被利用成功后嚴重性兩方面安全屬性進行分析;安全方法有效性評定是對保障方法有效性進行評定活動,主要考慮安全方法在防范威脅,降低脆弱性方面有效情況安全屬性進行分析;安全評定就是經(jīng)過綜合分析評定后資產(chǎn)信息、威脅信息、脆弱性信息、安全方法信息,最終生成風險信息。安全評定策略此次安全評定將采取以下策略,來滿足XX各業(yè)務(wù)系統(tǒng)安全評定需求:信息安全保障總體框架圖技術(shù)體系結(jié)構(gòu)分析安全技術(shù)主要包含物理和環(huán)境、網(wǎng)絡(luò)安全、主機服務(wù)器、數(shù)據(jù)庫系統(tǒng)、應(yīng)用系統(tǒng)、數(shù)據(jù)安全和備份恢復(fù)、漏洞掃描等方面。技術(shù)體系結(jié)構(gòu)分析主要針對XX信息系統(tǒng)總體安全架構(gòu)進行靜態(tài)分析,經(jīng)過分析XX信息系統(tǒng)整個網(wǎng)絡(luò)拓撲架構(gòu),并深入了解系統(tǒng)業(yè)務(wù)情況,來發(fā)覺網(wǎng)絡(luò)架構(gòu)設(shè)計中存在問題,并提出對應(yīng)改進提議。管理體系分析安全管理主要包含安全策略、組織架構(gòu)與人員安排、風險管理、軟件開發(fā)、信息安全管理、運行管理、內(nèi)部控制、業(yè)務(wù)連續(xù)性及應(yīng)急響應(yīng)、外包管理等方面。管理體系分析經(jīng)過現(xiàn)場安全管理調(diào)查問卷表等形式進行靜態(tài)分析,對xxXX信息系統(tǒng)現(xiàn)有安全管理方法進行識別和分析,提出管理規(guī)章制度和系統(tǒng)操作規(guī)程等方面不足,并針對業(yè)務(wù)系統(tǒng)管理體系建設(shè)提出完善提議。全方面威脅分析此次安全評定將使用網(wǎng)絡(luò)入侵檢測系統(tǒng)輔助進行威脅分析。經(jīng)過網(wǎng)絡(luò)入侵檢測系統(tǒng),還能夠?qū)xXX信息系統(tǒng)網(wǎng)絡(luò)流量進行采樣,從而能夠清楚了解各種協(xié)議流量占用情況,是不是主要業(yè)務(wù)流量確保了優(yōu)先性。同時還能夠?qū)W(wǎng)絡(luò)流量中p2p分布情況、IM使用情況進行統(tǒng)計和分析。經(jīng)過這些結(jié)果來指導(dǎo)xxXX信息系統(tǒng)安全策略制訂。安全評定方法問卷調(diào)查管理調(diào)查問卷由一組相關(guān)封閉式或開放式問題組成,用于在評定過程中獲取信息安全組織管理、物理安全管理、資產(chǎn)安全管理、人員安全管理、信息安全管理、訪問控制、信息系統(tǒng)開發(fā)、測試和維護管理、業(yè)務(wù)連續(xù)性管理、信息安全應(yīng)急響應(yīng)、合規(guī)性等11個安全控制域,包含文檔化、安全控制、安全執(zhí)行等內(nèi)容。安全顧問訪談安全顧問訪談是結(jié)合管理問卷調(diào)查最主要管理評定方式,經(jīng)過對xxXX高層領(lǐng)導(dǎo)、信息科技部、風險管理部、審計部等相關(guān)領(lǐng)導(dǎo)、骨干技術(shù)人員訪談,能夠?qū)τ脩艚^大部分安全管理實現(xiàn)細節(jié)進行了解,并對上述管理問卷調(diào)查結(jié)果進行確認,訪談結(jié)果將直接影響組織各項安全控制評定結(jié)果。審查對象:針對不一樣對象進行不一樣訪談,主要包含信息科技部部門主管領(lǐng)導(dǎo)、信息安全員、風險管理員、網(wǎng)絡(luò)系統(tǒng)管理員、開發(fā)人員、普通員工等角色;審核內(nèi)容:《信息安全風險評定規(guī)范》、等級保護、《電力監(jiān)控系統(tǒng)安全防護評定規(guī)范》、ISO27000系列、COBIT等相關(guān)國家和行業(yè)標準問卷問題進行確認及詳細描述。管理體系審核經(jīng)過對XX現(xiàn)有IT風險管理體系進行審核,了解現(xiàn)有管理體系文檔與相關(guān)國家和行業(yè)標準符合情況。安全管理體系文檔包含現(xiàn)有安全管理策略文檔、制度文檔、流程文檔、方案文檔、規(guī)范文檔、應(yīng)急計劃、連續(xù)性計劃等。技術(shù)評定工具漏洞掃描利用網(wǎng)絡(luò)掃描工具,檢驗項目范圍內(nèi)部門網(wǎng)絡(luò)設(shè)備、應(yīng)用服務(wù)器,主機系統(tǒng)和防火墻等系統(tǒng)弱點,從而識別能被入侵者用來非法進入網(wǎng)絡(luò)漏洞。生成網(wǎng)絡(luò)掃描評定匯報,提交檢測到漏洞信息,包含位置和詳細描述。掃描內(nèi)容包含:是否能夠取得目標系統(tǒng)指紋信息。系統(tǒng)開放端口號。系統(tǒng)中存在安全漏洞。是否存在弱口令。人工配置檢驗將從保密性,完整性,有效性三個方面對系統(tǒng)進行評定:是否使用服務(wù)最小化標準,是否開啟了無須要服務(wù)和端口。防火墻配置策略是否正確。入侵監(jiān)測設(shè)備配置策略是否正確。各種設(shè)備配置中是否存在不安全原因。是否存在無須要賬戶。權(quán)限分配是否正確。是否有完善日志審計策略。是否有完善備份/恢復(fù)策略。東軟具備完善人工檢驗列表,凝結(jié)了各方面安全教授實踐經(jīng)驗,主要包含:《網(wǎng)絡(luò)設(shè)備安全檢驗表》《網(wǎng)絡(luò)架構(gòu)設(shè)計安全檢驗表》《Unix主機安全檢驗表》《Windows主機安全檢驗表》《網(wǎng)絡(luò)安全設(shè)備檢驗表》《數(shù)據(jù)庫安全檢驗表》《應(yīng)用系統(tǒng)安全檢驗表》滲透測試滲透測試是指在獲取授權(quán)后,經(jīng)過真實模擬黑客使用工具、分析方法來進行實際漏洞發(fā)覺和利用安全測試方法。這種測試方法能夠非常有效發(fā)覺最嚴重安全漏洞。在測試過程中,能夠選擇滲透測試強度,比如不允許測試人員對一些服務(wù)器或者應(yīng)用進行測試或影響其正常運行。經(jīng)過對一些重點服
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 信息化技術(shù)在農(nóng)業(yè)生產(chǎn)中的合作協(xié)議
- 農(nóng)民工在崗培訓(xùn)與勞務(wù)派遣合同
- 購買物業(yè)管理服務(wù)協(xié)議書
- 農(nóng)業(yè)生產(chǎn)經(jīng)營資金互助保障協(xié)議
- 智慧寓言伊索寓言故事解讀
- 高考語文復(fù)習(xí):專題六、七
- 體育培訓(xùn)中心學(xué)員意外事故的免責及保障協(xié)議
- 高考文言文斷句100題專項練習(xí)(附答案及翻譯最方便)
- 小馬過河自我成長的故事解讀
- 農(nóng)業(yè)旅游開發(fā)手冊
- 三年級數(shù)學(xué)下冊一兩位數(shù)乘兩位數(shù)的乘法2問題解決作業(yè)課件西師大版
- 家校溝通經(jīng)驗分享-溝通有方法教育有溫度
- 2024年福建省廈門市翔安區(qū)殘疾人聯(lián)合會招聘殘疾人工作聯(lián)絡(luò)員29人歷年重點基礎(chǔ)提升難、易點模擬試題(共500題)附帶答案詳解
- 幼兒園家長會疾病預(yù)防
- 《儲糧害蟲防治技術(shù)》課件-第六章 儲糧保護劑及其應(yīng)用
- 排水管道施工組織設(shè)計排水管道施工組織設(shè)計排水施工排水管道施工施工設(shè)計
- 人工智能科普教育活動方案設(shè)計
- 2024未來會議:AI與協(xié)作前沿趨勢白皮書
- 2024年廣東普通專升本《公共英語》完整版真題
- 國家中長期科技發(fā)展規(guī)劃(2021-2035)
- 中國民族音樂的宮庭音樂
評論
0/150
提交評論