相关题目
对于使用 IP 协议进行远程维护的设备,设备应配置使用Telnet协议来提高设备管理安全性。
网络设备通过本地Console口进行维护。
各单位各负其责,进一步明确工作职责和主体责任,切实履行技术监督职责,立即组织调控机构和调辖厂站对无线、拨号等跨网接入风险进行排查和治理,严格禁止生产控制大区、安全Ⅲ区与互联网连接,保障电力监控系统安全防护体系的末梢安全。
各级单位信息系统建设项目负责部门审核后,接入管理信息大区的系统由国网信通部负责预审,接入生产控制大区的系统由国调中心负责预审,存在跨大区接入的系统由国网信通部、国调中心共同预审,预审通过提交专家委审查,通过后方可实施。
对于不具备信息内网专线接入条件,通过公司统一安全防护措施接入信息内网的信息采集类、移动作业类终端,需严格执行公司办公终端“严禁内外网机混用”的原则。同时接入信息内网终端在遵循公司现有终端安全防护要求的基础上,要安装终端安全专控软件进行安全加固,并通过安全加密卡进行认证,确保其不能连接信息外网和互联网。
办公计算机严格执行“涉密不上网、上网不涉密”纪律,严禁将涉及国家秘密的计算机、存储设备与信息内外网和其他公共信息网络连接,严禁在信息内网计算机存储、处理国家秘密信息,严禁在连接互联网的计算机上处理、存储涉及国家秘密和企业秘密信息;严禁信息内网和信息外网计算机交叉使用;严禁普通移动存储介质和扫描仪、打印机等计算机外设在信息内网和信息外网上交叉使用。涉密计算机按照公司办公计算机保密管理规定进行管理。
按照公司总体安全防护要求,结合电力通信网各类网络边界特点,严格按照公司要求落实访问控制、流量控制、入侵检测/防护、内容审计与过滤、防隐性边界、恶意代码过滤等安全技术措施,防范跨域跨边界非法访问及攻击,防范恶意代码传播。不得从任何公共网络直接接入公司内部网络,禁止内、外网接入通道混用。
公司管理信息大区划分为信息外网和信息内网,信息内外网采用逻辑强隔离设备进行安全隔离。信息内外网内部根据业务分类划分不同业务区。各业务区按照信息系统防护等级以及业务系统类型进一步划分安全域,加强区域间用户访问控制,按最小化原则设置用户访问暴露面,防止非授权的跨域访问,实现业务分区分域管理。
电力系统重要业务应配置两套独立的通信设备,具备两条独立的路由,并分别由两套独立的电源供电, 两套通信设备和两套电源在物理上应完全隔离。
重要通信设备应满足硬件冗余需求,如主控板卡、时钟板卡、电源板卡、交叉板卡、支路板卡等,至少满足1+1冗余需求,一些重要板卡需满足1+N冗余需求。
