相关题目
各级调度机构电力二次系统安全防护方案不需要经上级调度机构审查批准就能实施
电力二次系统安全防护的建设工作,应分为规划设计、建设实施、定级备案、安全评估、系统验收等阶段
各级电力调度机构在签订并网调度协议时,应要求并网发电企业将输变电部分的二次系统安全防护
方案报管辖调度机构评审
对于使用 IP 协议进行远程维护的设备,设备应配置使用Telnet协议来提高设备管理安全性。
网络设备通过本地Console口进行维护。
各单位各负其责,进一步明确工作职责和主体责任,切实履行技术监督职责,立即组织调控机构和调辖厂站对无线、拨号等跨网接入风险进行排查和治理,严格禁止生产控制大区、安全Ⅲ区与互联网连接,保障电力监控系统安全防护体系的末梢安全。
各级单位信息系统建设项目负责部门审核后,接入管理信息大区的系统由国网信通部负责预审,接入生产控制大区的系统由国调中心负责预审,存在跨大区接入的系统由国网信通部、国调中心共同预审,预审通过提交专家委审查,通过后方可实施。
对于不具备信息内网专线接入条件,通过公司统一安全防护措施接入信息内网的信息采集类、移动作业类终端,需严格执行公司办公终端“严禁内外网机混用”的原则。同时接入信息内网终端在遵循公司现有终端安全防护要求的基础上,要安装终端安全专控软件进行安全加固,并通过安全加密卡进行认证,确保其不能连接信息外网和互联网。
办公计算机严格执行“涉密不上网、上网不涉密”纪律,严禁将涉及国家秘密的计算机、存储设备与信息内外网和其他公共信息网络连接,严禁在信息内网计算机存储、处理国家秘密信息,严禁在连接互联网的计算机上处理、存储涉及国家秘密和企业秘密信息;严禁信息内网和信息外网计算机交叉使用;严禁普通移动存储介质和扫描仪、打印机等计算机外设在信息内网和信息外网上交叉使用。涉密计算机按照公司办公计算机保密管理规定进行管理。
按照公司总体安全防护要求,结合电力通信网各类网络边界特点,严格按照公司要求落实访问控制、流量控制、入侵检测/防护、内容审计与过滤、防隐性边界、恶意代码过滤等安全技术措施,防范跨域跨边界非法访问及攻击,防范恶意代码传播。不得从任何公共网络直接接入公司内部网络,禁止内、外网接入通道混用。
