16.1 防止電網調度自動化系統事故為防止電網調度自動化系統事故,應貫徹落實《電力系統調度自動化設計規程》(DL/T 5003-2017)、《電力調度自動化運行管理規程》(DL/T 516-2017)、《智能電網調度控制系統技術規范》系列標準(DL/T 1709-2017)、《變電站監控系統技術規范》(DL/T 1403-2015)、《國家電網公司調度自動化系統建設管理規定》(國網(調/4)528-2014)、《國家電網公司省級以上調控機構安全生產保障能力評估辦法》(國網(調/4)339-2014)等有關要求,適應堅強智能電網發展的需要,提高電網調度自動化運行可靠性,并提出以下重點要求:
16.1.1 設計階段
16.1.1.1 調度自動化主站系統的核心設備(數據采集與交換服務器、監視控制服務器、歷史數據庫服務器、分析決策服務器等)應采用冗余配置,磁盤陣列宜采用冗余配置。
16.1.1.2 調度自動化系統應采用專用的、冗余配置的不間斷電源(UPS)供電,UPS單機負載率應不高于40%。外供交流電消失后UPS電池滿載供電時間應不小于2h。UPS應至少具備兩路獨立的交流供電電源,且每臺UPS的供電開關應獨立。
16.1.1.3 備用調度控制系統及其通信通道應獨立配置,宜實現全業務備用。
16.1.1.4 主網 500kV(330kV)及以上廠站、220kV樞紐變電站、大電源、電網薄弱點、通過35kV及以上電壓等級線路并網且裝機容量40MW及以上的風電場、光伏電站均應部署相量測量裝置(PMU),其中新能源發電匯集站、直流換流站及近區廠站的相量測量裝置應具備連續錄波和次/超同步振蕩監測功能。
16.1.1.5 廠站遠動裝置、計算機監控系統及其測控單元等自動化設備應采用冗余配置的 UPS 或站內直流電源供電。具備雙電源模塊的設備,應由不同電源供電。
16.1.1.6 廠站測控裝置應接收站內統一授時信號,具有帶時標數據采集和處理功能,變化遙測數據上送閾值應滿足調度要求,具備時間同步狀態監測管理功能。
16.1.1.7 改(擴)建變電站(換流站)的改(擴)建部分和原有部分應接入同一監控系統,不應采用兩套或多套監控系統。
16.1.2 基建階段
16.1.2.1 廠站自動化系統和設備、調度數據網等必須提前進行調試,出具調試和驗收報告,并完成與調度主站聯調,驗收合格方可投入運行,確保與一次設備同步投入運行,投產資料文檔應同步提交。
16.1.2.2 廠站數據通信網關機、相量測量裝置、時間同步裝置、調度數據網及安全防護設備等屏柜宜集中布置,雙套配置的設備宜分屏放置且兩個屏應采用獨立電源供電。二次線纜的施工工藝、標識應符合相關標準、規范要求。
16.1.3 運行階段
16.1.3.1 變電站監控系統軟件、應用軟件升級和參數變更應經過測試并提交合格測試報告后方可投入運行。
16.1.3.2 主站系統應建立基礎數據一體化維護使用機制和考核機制,利用狀態估計、綜合智能告警、遠程瀏覽、母線功率不平衡統計等手段,加強對基礎數據質量的監視與管理,不斷提高基礎數據(尤其是電網模型參數和運行數據)的完整性、準確性、一致性和及時性。
16.2 防止電力監控系統網絡安全事故
為防止電力監控系統網絡安全事故,應貫徹落實《中華人民共和國網絡安全法》、《電力監控系統安全防護規定》(國家發改委2014年第14號令)、《電力監控系統安全防護總體方案》(國家能源局國能安全〔2015〕36號)、《電力行業信息安全等級保護管理辦法》(國能安全2014年318號)等有關要求,堅持“安全分區、網絡專用、橫向隔離、縱向認證”基本原則,落實網絡安全防護措施與電力監控系統同步規劃、同步建設、同步使用要求,提高電力監控系統安全防護水平,并提出以下重點要求:
16.2.1 設計階段
16.2.1.1 在電力監控系統新建、改造工作的設計階段,工程管理單位(部門)應根據相關規定組織確定電力監控系統安全等級,提交安全防護評估方案,并通過主管部門評審。
16.2.1.2 生產控制大區的業務系統與終端的縱向通信應優先采用電力調度數據網等專用數據網絡,并采取有效的防護措施;使用無線通信網或非電力調度數據網進行通信的,應當設立安全接入區,并采用安全隔離、訪問控制、安全認證及數據加密等安全措施。
16.2.1.3 配電自動化系統、負荷控制系統應部署于生產控制大區配電或營銷專區,采用專用網絡通信,與管理信息大區系統之間采用物理隔離的安全防護措施,與終端間的縱向通信應當采用經過國家指定部門檢測認證的電力專用縱向加密認證裝置或者加密認證網關及相應設施,加密設備證書由調度數字證書系統簽發。
16.2.1.4 具有遠方控制功能(如系統保護、精準切負荷等)的業務應采用人員、設備和程序的身份認證,具備數據加密等安全技術措施。
16.2.1.5 地級及以上調控機構應建設網絡安全管理平臺,公司資產廠站側應部署網絡安全監測裝置,實現對調度控制系統、變電站監控系統、發電廠監控系統網絡安全事件的監視、告警、分析和審計功能。應建立配電自動化系統、負荷控制系統等其他電力監控系統及其終端的網絡安全事件的監測和管理技術手段,并將重要告警信息及時傳送至調控機構網絡安全管理平臺。
16.2.2 基建階段
16.2.2.1 電力監控系統工程建設和管理單位(部門)應嚴格按照安全防護要求,保障橫向隔離、縱向認證、調度數字證書、網絡安全監測等安全防護技術措施與電力監控系統同步建設,根據要求配置安全防護策略,驗收合格方可開展業務調試。
16.2.2.2 電力監控系統安全防護實施方案應經過相應調控機構的審核,方案實施完成后應當通過相應調控機構參與的驗收。
16.2.2.3 接入調度數據網絡的節點、設備和應用系統,其接入技術方案和安全防護措施必須經直接負責的調控機構同意,并嚴格執行調度數據網接入和安全策略配置管理流程,未經審批不得擅自接入。
16.2.2.4 電力監控系統工程建設和管理單位(部門)應按照最小化原則,采取白名單方式對安全防護設備的策略進行合理配置。電力監控系統各類主機、網絡設備、安防設備、操作系統、應用系統、數據庫等應采用強口令,并刪除缺省賬戶。應按照要求對電力監控系統主機及網絡設備進行安全加固,關閉空閑的硬件端口,關閉生產控制大區禁用的通用網絡服務。
16.2.2.5 電力監控系統在設備選型及配置時,應使用國家指定部門檢測認證的安全加固的操作系統和數據庫,禁止選用經國家相關管理部門檢測認定并通報存在漏洞和風險的系統和設備。生產控制大區中除安全接入區外,應當禁止選用具有無線通信功能的設備。
16.2.2.6 生產控制大區各業務系統的調試工作,須采用經安全加固的便攜式計算機及移動介質,嚴格按照調度分配的安全策略和網絡資源實施;禁止以各種方式與互聯網連接或跨安全大區直連。
16.2.2.7 電力監控系統在上線投運之前、升級改造之后必須進行安全評估,不符合安全防護規定或存在嚴重漏洞的禁止投入運行。對于重要電力監控系統和關鍵設備,系統上線前應由具有測評資質的機構開展系統漏洞分析及控制功能源代碼安全檢測。
16.2.2.8 嚴格控制生產控制大區局域網絡的延伸,嚴格控制異地使用鍵盤、顯示器、鼠標(KVM)功能,確需使用的應制定詳細的網絡安全防護方案并經主管部門審核。
16.2.3 運行階段
16.2.3.1電力監控系統應在投入運行后30日內辦理等級保護備案手續。已投入運行的電力監控系統,應按照相關要求定期開展等級保護測評及安全防護評估工作。針對測評、評估發現的問題,應及時完成整改。
16.2.3.2 記錄電力監控系統網絡運行狀態、網絡安全事件的日志應保存不少于六個月。應對用戶登錄本地操作系統、訪問系統資源等操作進行身份認證,根據身份與權限進行訪問控制,并且對操作行為進行安全審計。應建立責權匹配的用戶權限劃分機制,落實用戶實名制和身份認證措施。嚴格限制生產控制大區撥號訪問和遠程運維。
16.2.3.3 應對病毒庫、木馬庫以及入侵檢測系統(IDS)規則庫定期離線進行更新。
16.2.3.4 應重點加強內部人員的保密教育、錄用離崗等的管理,并定期組織安全防護專業人員技術培訓。應對廠家現場服務人員進行網絡安全教育,簽訂安全承諾書,嚴格控制其工作范圍和操作權限。
16.2.3.5 加強并網發電企業涉網安全防護的技術監督。禁止各類發電廠生產控制大區任何形式的非法外聯,禁止主機設備跨安全區連接,嚴禁設備廠商或其他服務企業遠程進行電力監控系統的控制、調節和運維操作。
16.2.3.6 電力監控系統的運維單位(部門)應制定和落實電力監控系統應急預案和故障恢復措施,并定期演練。應定期對關鍵業務的數據與系統進行備份,建立歷史歸檔數據的異地存放制度。
16.2.3.7 當電力監控系統遭受網絡攻擊,發生危絡安全的事件時,運維單位(部門)應按照應急預案,立即采取處置措施,并向上級調控機構以及主管部門報告。對電力監控系統安全事件緊急及重要告警應立即處置,對發現的漏洞和風險應限期整改。
16.3 防止電力通信網事故
為防止電力通信網事故,應貫徹落實《繼電保護和安全自動裝置技術規程》(GB/T 14285-2006)、《光纖通道傳輸保護信息通用技術條件》(DL/T 364-2010)、《電力通信運行管理規程》(DL/T 544-2012)、《電力系統光纖通信運行管理規程》(DL/T 547-2010)、《電力系統通信站過電壓防護規程》(DL/T 548-2012)、《電力系統通信設計技術規定》(DL/T 5391-2007)、《電力通信現場標準化作業規范》(Q/GDW 721-2012)、《電力系統通信光纜安裝工藝規范》(Q/GDW 758-2012)、《電力系統通信站安裝工170
藝規范》(Q/GDW 759-2012)、《電力通信網規劃設計技術導則》(Q/GDW 11358-2014)、《通信專用電源技術要求、工程驗收及運行維護規程》(Q/GDW 11442-2015)、《國家電網公司通信檢修管理辦法》【國網(信息/3)490-2017】、《國家電網公司電視電話會議管理辦法》【國網(辦/3)206-2014】等有關要求,并提出以下重點要求:
16.3.1 設計階段
16.3.1.1 電力通信網的網絡規劃、設計和改造計劃應與電網發展相適應,并保持適度超前,突出本質安全要求,統籌業務布局和運行方式優化,充分滿足各類業務應用需求,避免生產控制類業務過度集中承載,強化通信網薄弱環節的改造力度,力求網絡結構合理、運行靈活、堅強可靠和協調發展。
16.3.1.2 通信設備選型應與現有網絡使用的設備類型一致,保持網絡完整性。承載110kV及以上電壓等級輸電線路生產控制類業務的光傳輸設備應支持雙電源供電,核心板卡應滿足冗余配置要求。220kV及以上新建輸變電工程應同步設計、建設線路本體光纜。
16.3.1.3 電網新建、改(擴)建等工程需對原有通信系統的網絡結構、安裝位置、設備配置、技術參數進行改變時,工程建設單位應委托設計單位對通信系統進行設計,并征求通信部門的意見,必要時應根據實際情況制訂通信系統過渡方案。
16.3.1.4 縣公司本部、縣級及以上調度大樓、地(市)級及以上電網生產運行單位、220kV及以上電壓等級變電站、省級及以上調度管轄范圍內的發電廠(含重要新能源廠站)、通信樞紐站應具備兩條及以上完全獨立的光纜敷設溝道(豎井)。同一方向的多條光纜或同一傳輸系統不同方向的多條光纜應避免同路由敷設進入通信機房和主控室。
16.3.1.5 國家電網有限公司數據中心、省級及以上調度大樓、部署公司95598呼叫平臺的直屬單位機房應具備三條及以上全程不同路由的出局光纜接入骨干通信網。省級備用調度、地(市)級調度大樓應具備兩條及以上全程不同路由的出局光纜接入骨干通信網。
16.3.1.6 通信光纜或電纜應避免與一次動力電纜同溝(架)布放,并完善防火阻燃和阻火分隔等各項安全措施,綁扎醒目的識別標識;如不具備條件,應采取電纜溝(豎井)內部分隔離等措施進行有效隔離。新建通信站應在設計時與全站電纜溝(架)統一規劃,滿足以上要求。
16.3.1.7 電網調度機構與直調發電廠及重要變電站調度自動化實時業務信息的傳輸應具有兩條不同路由的通信通道(主/備雙通道)。
16.3.1.8 同一條220kV及以上電壓等級線路的兩套繼電保護通道、同一系統的有主/備關系的兩套安全自動裝置通道應采用兩條完全獨立的路由。均采用復用通道的,應由兩套獨立的通信傳輸設備分別提供,且傳輸設備均應由兩套電源(含一體化電源)供電,滿足“雙路由、雙設備、雙電源”的要求。
16.3.1.9 雙重化配置的繼電保護光電轉換接口裝置的直流電源應取自不同的電源。單電源供電的繼電保護接口裝置和為其提供通道的單電源供電通信設備,如外置光放大器、脈沖編碼調制設備(PCM)、載波設備等,應由同一套電源供電。
16.3.1.10 在雙電源配置的站點,具備雙電源接入功能的通信設備應由兩套電源獨立供電。禁止兩套電源負載側形成并聯。
16.3.1.11 縣級及以上調度大樓、地(市)級及以上電網生產運行單位、330kV及以上電壓等級變電站、特高壓通信中繼站應配備兩套獨立的通信專用電源(即高頻開關電源,以下簡稱通信電源)。每套通信電源應有兩路分別取自不同母線的交流輸入,并具備自動切換功能。
16.3.1.12 通信電源的模塊配置、整流容量及蓄電池容量應符合《通信專用電源技術要求、工程驗收及運行維護規程》(Q/GDW 11442-2015)要求。通信電源直流母線負載熔斷器及蓄電池組熔斷器額定電流值應大于其最大負載電流。
16.3.1.13 通信電源每個整流模塊交流輸入側應加裝獨立空氣開關;采用一體化電源供電的通信站點,在每個DC/DC轉換模塊直流輸入側應加裝獨立空氣開關。
16.3.1.14縣級及以上調度大樓、省級及以上電網生產運行單位、330kV及以上電壓等級變電站、省級及以上通信網獨立中繼站的通信機房,應配備不少于兩套具備獨立控制和來電自啟功能的專用的機房空調,在空調“N-1”情況下溫度、濕度應滿足設備運行要求,且空調電源不應取自同一路交流母線??照{送風口不應處于機柜正上方。
16.3.1.15 通信機房、通信設備(含電源設備)的防雷和過電壓防護能力應滿足電力系統通信站防雷和過電壓防護相關標準、規定的要求。
16.3.1.16 跨越高速鐵路、高速公路和重要輸電通道(“三跨”)的架空輸電線路區段光纜不應使用全介質自承式光纜(ADSS),宜選用全鋁包鋼結構的光纖復合架空地線(OPGW)。
16.3.2 建設階段
16.3.2.1 電網一次系統配套通信項目,應隨電網一次系統建設同步設計、同步實施、同步投運,以滿足電網發展的需要。
16.3.2.2 在通信設備的安裝、調試、入網試驗等各個環節,應嚴格執行電力系統通信運行管理和工程建設、驗收等方面的標準、規定。
16.3.2.3 應以保證工程質量和通信系統安全穩定運行為前提,合理安排通信新建、改(擴)建工程工期,嚴把質量關。不得為趕工期減少調試項目,降低調試質量。
16.3.2.4 用于傳輸繼電保護和安全自動裝置業務的通信通道在投運前應進行測試驗收,其傳輸時延、誤碼率、倒換時間等技術指標應滿足《繼電保護和安全自動裝置技術規程》(GB/T 14285-2006)和《光纖通道傳輸保護信息通用技術條件》(DL/T 364-2010)的要求。傳輸線路電流差動保護的通信通道應滿足收、發路徑和時延相同的要求。
16.3.2.5 通信電源系統投運前應進行蓄電池組全核對性放電試驗、雙交流輸入切換試驗及電源系統告警信號的校核。通信設備投運前應進行雙電源倒換測試。
16.3.2.6 安裝調試人員應嚴格按照通信業務方式單的內容進行設備配置和接線。通信運行人員應在業務開通前與現場工作人員核對通信業務方式單的相關內容,確保業務圖實相符。
16.3.2.7 OPGW應在進站門型架頂端、最下端固定點(余纜前)和光纜末端分別通過匹配的專用接地線可靠接地,其余部分應與構架絕緣。采用分段絕緣方式架設的輸電線路OPGW,絕緣段接續塔引下的OPGW與構架之間的最小絕緣距離應滿足安全運行要求,接地點應與構架可靠連接。OPGW、ADSS等光纜在進站門型架處應懸掛醒目光纜標識牌。
16.3.2.8 應防止引入光纜封堵不嚴或接續盒安裝不正確,造成光纜保護管內或接續盒內進水結冰,導致光纖受力引起斷纖故障的發生。引入光纜應使用防火阻燃光纜,并在溝道內全程穿防護子管或使用防火槽盒。引入光纜從門型架至電纜溝地埋部分應全程穿熱鍍鋅鋼管,鋼管應全程密閉并與站內接地網可靠連接,鋼管埋設路徑上應設置地埋光纜標識或標牌,鋼管地面部分應與構架固定。
16.3.2.9 直埋光纜(通信電纜)在地面應設置清晰醒目的標識。承載繼電保護、安全自動裝置業務的專用通信線纜、配線端口等應采用醒目顏色的標識。
16.3.2.10 通信設備應采用獨立的空氣開關、斷路器或直流熔斷器供電,禁止并接使用。各級開關、斷路器或熔斷器保護范圍應逐級配合,下級不應大于其對應的上級開關、斷路器或熔斷器的額定容量,避免出現越級跳閘,導致故障范圍擴大。
16.3.2.11 通信機房應滿足密閉防塵和溫度、濕度要求,窗戶具備遮陽功能,防止陽光直射機柜和設備。
16.3.3 運行階段
16.3.3.1 各級通信調度負責監視及控制所轄范圍內通信網的運行情況,指揮、協調通信網故障處理。通信調度員必須具有較強的判斷、分析、溝通、協調和管理能力,熟悉所轄通信網絡狀況和業務運行方式,上崗前應進行培訓和考試。
16.3.3.2 通信站內主要設備及機房動力環境的告警信息應上傳至24h有人值班的場所。通信電源系統及一體化電源-48V通信部分的狀態及告警信息應納入實時監控,滿足通信運行要求。
16.3.3.3 通信蓄電池組核對性放電試驗周期不得超過兩年,運行年限超過四年的蓄電池組,應每年進行一次核對性放電試驗。
16.3.3.4 為保障蓄電池使用壽命和運行可靠性,蓄電池單體浮充電壓應嚴格按照電源運行規程設定,避免造成蓄電池欠充或過充。
16.3.3.5 通信站電源新增負載時,應及時核算電源及蓄電池組容量,如不滿足安全運行要求,應對電源實施改造或調整負載。每年春(秋)檢期間要對電源系統進行負荷校驗。
16.3.3.6 連接兩套通信電源系統的直流母聯開關應采用手動切換方式。通信電源系統正常運行時,禁止閉合母聯開關。
16.3.3.7 通信檢修工作應嚴格遵守電力通信檢修管理規定相關要求,對通信檢修申請票的業務影響范圍、采取的措施等內容應嚴格進行審查核對,對影響一次電網生產業務的檢修工作應按一次電網檢修管理辦法辦理相關手續。嚴格按通信檢修申請票工作內容開展工作,嚴禁超范圍、超時間檢修。
16.3.3.8 通信運行部門應與電網一次線路建設、運行維護及市政施工部門建立溝通協調機制,避免因電網建設、檢修或市政施工對光纜運行造成影響。
16.3.3.9 通信運行部門應與電網調度、檢修部門建立工作聯系機制。因電網檢修工作影響通信光纜或通信設備正常運行時,電網檢修部門應按通信檢修工作時限要求提前通知通信運行部門,納入通信檢修管理;因電網檢修對通信設施造成運行風險時,電網檢修部門應至少提前10個工作日通知通信運行部門,通信運行部門按照通信運行風險預警管理規范要求下達風險預警單,相關部門嚴格落實風險防范措施。如電網檢修影響上級通信電路,必須報上級通信調度審批后,方可批準辦理開工手續。防止人為原因造成通信光纜或設備非計劃停運。
16.3.3.10 同時辦理電網和通信檢修申請的工作,檢修施工單位應在得到電網調度和通信調度“雙許可”后,方可開展檢修工作。
16.3.3.11 線路運行維護部門應結合線路巡檢每半年
對OPGW光纜進行專項檢查,并將檢查結果報通信運行部門。通信運行部門應每半年對ADSS和普通光纜進行專項檢查,重點檢查站內及線路光纜的外觀、接續盒固定線夾、接續盒密封墊等,并對光纜備用纖芯的衰耗進行測試對比。
16.3.3.12 每年雷雨季節前應對接地系統進行檢查和維護。檢查連接處是否緊固、接觸是否良好、接地引下線有無銹蝕、接地體附近地面有無異常,必要時應開挖地面抽查地下隱蔽部分銹蝕情況。獨立通信站、綜合大樓接地網的接地電阻應每年進行一次測量,變電站通信接地網應列入變電站接地網測量內容和周期。微波塔上除架設本站必須的通信裝置外,不得架設或搭掛可構成雷擊威脅的其他裝置,如電纜、電線、電視天線等。
16.3.3.13 嚴格落實公司一、二類電視電話會議系統“一主兩備”的技術措施,制訂切實可行的應急預案,開展應急操作演練,提高值機人員應對突發事件的保障能力,確保會議質量。
16.3.3.14 加強通信網管系統運行管理,落實數據備份、病毒防范和網絡安全防護工作,定期開展網絡安全等級保護定級備案和測評工作,及時整改測評中發現的安全隱患。
16.3.3.15 應定期開展機房和設備除塵工作。每季度應對通信設備的濾網、防塵罩等進行清洗。
16.3.3.16 在通信設備檢修或故障處理中,應嚴格按照通信設備和儀表使用手冊進行操作,避免誤操作或對通信設備及人員造成損傷。在采用光時域反射儀測試光纖時,必須提前斷開對端通信設備;在插拔拉曼放大器尾纖時,應先關閉泵浦激光器。
16.3.3.17 調度交換系統運行數據應每月進行備份,當系統數據變動時,應及時備份。調度錄音系統應每周進行檢查,確保運行可靠、錄音效果良好、錄音數據準確無誤、存儲容量充足。調度錄音系統服務器應保持時間同步。
16.3.3.18 因通信設備故障、施工改造或電路優化等原因,需要對原有通信業務運行方式進行調整時,如在48h之內不能恢復原運行方式,必須編制和下達新的通信業務方式單。
16.3.3.19 落實通信專業在電網大面積停電及突發事件發生時的組織機構和技術保障措施。完善各類通信設備和系統的現場處置方案和應急預案。定期開展反事故演習,檢驗應急預案的有效性,提高通信網預防和應對突發事件的能力。
16.3.3.20 架設有通信光纜的一次線路計劃退運前,應通知相關通信運行管理部門,并根據業務需要制訂改造調整方案,確保通信系統可靠運行。
16.4 防止信息系統事故
為防止信息系統事故,應貫徹落實《國家電網公司安全事故調查規程》(國家電網安質〔2016〕1033)及其補充條款、《國家電網公司信息通信工作管理規定》【國網(信息/1)399-2014】、《國家電網公司信息化建設管理辦法》【國網(信息/2)118-2018】、《國家電網公司網絡與信息系統安全管理辦法》【國網(信息/2)401-2018】、《國家電網公司信息系統運行管理辦法》【國網(信息/3)262-2014】、《國家電網公司信息系統建轉運實施細則》【國網(信息/4)261-2018】、《國家電網公司信息系統業務授權許可使用管理辦法》【國網(信息/3)782-2015】、《國家電網公司信息化架構(SG-EA)》(Q/GDW 11209-2014)、《國家電網公司信息機房設計及建設規范》(Q/GDW 1343-2014)、《國家電網公司信息系統非功能性需求規范》(國家電網企管〔2014〕1540號)、《國家電網公司信息設備管理細則》【國網(信通/4)288-2014】等有關要求,規范和提高信息系統設計、建設、運行水平,并提出以下重點要求:
16.4.1 設計階段
16.4.1.1 國家電網有限公司數據中心機房應按《國家電網公司信息機房設計及建設規范》(Q/GDW 1343-2014)A級機房標準進行設計,各分部、各省公司信息機房應按A或B級機房標準進行設計,公司直屬單位、地(市)供電公司信息機房應按B或C級機房標準進行設計。
16.4.1.2 A、B級信息機房電源系統的外部供電應至少來自于兩個變電站,并能進行主備自動切換。A級機房應配備滿足機房正常運行所需用電負荷要求的柴油發電機或應急發電車作為機房后備電源,也可采用供電網絡中獨立于正常電源的專用饋電線路。
16.4.1.3 A、B級信息機房應采用不少于兩路UPS供電,且每路UPS容量要考慮其中某一路故障或維修退出時,余下的UPS能夠支撐機房內設備持續運行。C級信息機房的主機房可根據具體情況,采用單臺或多臺UPS供電。UPS設備的負荷不得超過額定輸出功率的70%,采用雙UPS供電時,單臺UPS設備的負荷不應超過額定輸出功率的35%。
16.4.1.4 信息機房空調系統電源應能接入后備電源系統。信息機房如與大樓空調系統共用管路或主機,應增加備用空調系統。A級信息機房的主機房空調設備宜采取全冗余設計,B級主機房空調設備宜采取“N+1”冗余設計??照{系統無備用設備時,單臺空調制冷設備的制冷能力應留有15%-20%的余量。機房空調應具有來電自動開啟功能。
16.4.1.5 信息機房消防系統應滿足國家及所在地消防規范,并設置氣體滅火系統及火災自動報警系統,統一接入辦公生產場所消防系統。A、B級信息機房暖通水系統應具備持續做功能力、并制定防止精密空調冷媒失效造成機房溫度升高的措施。
16.4.1.6 A、B級信息機房的信息內網出口鏈路應不少于兩條,鏈路間互為備用。信息外網出口鏈路應不少于兩條,少接入兩家網絡運營商。
16.4.1.7 信息系統設計應滿足非功能性需求;遵循模塊化設計的原則,確保各模塊結構良好、接口清晰;對關鍵功能進行解耦設計,系統發生故障時可優先保障重要客戶、重要業務的正常使用。
16.4.1.8 一、二類信息系統設計應充分考慮網絡、主機、數據庫、存儲等環節的冗余或集群設計,至少滿足“N-1”冗余要求,避免單點隱患。各類信息系統設計應包括數據歸檔及備份功能。
16.4.1.9 信息系統設計應優先采用自主可控的操作系統、數據庫、中間件、云平臺及虛擬化相關軟件。不得使用公司規定范圍外的信息系統遠程訪問端口,未經公司審批嚴禁使用Oracle數據庫DB-link連接。
16.4.1.10 信息系統應具備服務異常中斷時的數據保護能力,當系統恢復后能夠保證業務和數據的一致性、完整性。應提供完善的業務異常處理機制,異常錯誤應有明確的錯誤日志,異常描述應清晰、規范,在相應維護手冊中能查到錯誤的原因與處理步驟。同時應具備數據清理能力。
16.4.1.11 信息系統應具備當并發訪問超出系統的設計承載能力時的壓力保護能力,保證核心業務的正常運行。
16.4.1.12 信息系統設計時應充分考慮用戶體驗,避免因界面不友好、響應速度慢、使用困難等情況帶來較差的用戶體驗。
16.4.1.13 信息系統的地址、端口、帳號應提供可配置功能。帳號權限模塊應具備弱口令校驗、定期更換口令、超時退出、非法登錄次數限制、禁止帳號自動登錄的功能,支持系統管理員、業務配置員、系統審計員三種角色分離及用戶帳號實名制管理功能。
16.4.1.14 信息系統在設計部署方案時應同步考慮本側系統的運行方式,及對其他在運系統運行方式和配置資源的影響。
16.4.2 建設階段
16.4.2.1 信息機房線纜部署應實現強弱電分離,并完善防火阻燃、阻火分隔、防潮、防水及防小動物等各項安全措施。
16.4.2.2 信息機房內設備及線纜應具備標簽標識,標簽內容清晰、完整,符合公司相關規定。
16.4.2.3 信息機房電源開關應使用滿足容量要求的獨立空氣開關、斷路器。各級開關、斷路器保護范圍應逐級配合,下級不應大于其對應的上級開關、斷路器的額定容量,避免分路開關、斷路器與上級開關、斷路器同時跳開。
16.4.2.4 機房信息設備、視頻監控、專用空調、電源設備、配電系統、漏水檢測系統、門禁系統、機房環境溫度、濕度等應納入集中監控系統。
16.4.2.5 信息系統部署環境應滿足系統安全運行要求。承建單位在生產環境部署的信息系統版本應與通過第三方安全測試的信息系統版本保持一致,禁止部署其他版本的信息系統。信息系統部署時應按設計要求同步完成與門戶目錄、統一權限、信息通信一體化調度運行支撐平臺的接入集成。
16.4.2.6 一、二類信息系統多節點的應用,應部署在不同的主機設備或宿主機上,提升冗余可靠性。
16.4.2.7 信息系統主機設備、網絡設備、安全設備均應啟用網絡時間協議(NTP)服務并與公司數據中心時間源同步。
16.4.2.8 一類信息系統數據庫宜設計實時同步的備用數據庫,備用數據庫和生產數據庫宜部署在不同地點。
16.4.2.9 信息系統上線及階段版本升級前應進行安全性、可靠性、性能、可維護性、運行監控、易用性等方面的測評并整改通過,嚴禁“帶病”上線運行。
16.4.2.10 信息系統上線前,應對訪問策略和操作權限進行全面清理,復查帳號權限,核實開放端口和策略,各類用戶、帳號賦權應遵循最小化原則,僅滿足該業務或功能需求。
16.4.2.11 信息系統應在試運行期間完成安全風險評估、問題整改、系統優化工作,整改完畢后方可進行建轉運交接。
16.4.2.12 信息系統上線前應同步制訂和落實運維作業指導書、應急預案及故障恢復措施,并在運行過程中滾動修訂、定期演練。
16.4.3 運行階段
16.4.3.1 嚴格執行信息通信機房管理有關規范,確保機房運行環境符合要求。室內機房物理環境安全應滿足網絡安全等級保護物理安全要求及信息系統運行要求,室外設備物理安全需滿足國家對于防盜、電氣、環境、噪聲、電磁、機械結構、銘牌、防腐蝕、防火、防雷、接地、電源和防水等要求。
16.4.3.2 按年度定期開展機房關鍵基礎設施運行狀態評估工作,開展外部電源切換演練、蓄電池充放電、UPS切換測試、空調狀態檢查等工作,對存在運行隱患的設備及時進行整改。
16.4.3.3 信息系統運行單位(部門)應至少對一、二類信息系統建立性能基線,對在運系統定期開展調優,對應用、數據庫、存儲、信息網絡等環節的運行狀態進行常態評估、分析及問題整改。
16.4.3.4 應設置信息運維專區,信息系統檢修過程中應遵守監護制度及工作票、操作票制度,杜絕誤操作帶來的信息系統故障及數據丟失事故。運維專區應有審計系統,確保每次檢修內容可追溯。
16.4.3.5 以主備或集群模式運行的信息設備或網絡鏈路,應定期開展切換演練及輪換運行工作,驗證主備或集群模式下信息設備或網絡鏈路的運行可靠性。
16.4.3.6 定期開展信息系統及設備運行狀態評估,對于在運信息系統中存在隱患的設備,應及時更換;對于老舊信息系統和設備,應及時整合業務應用并進行騰退處置。
16.4.3.7 信息系統生產數據庫應具備本地備份環境,并制訂合理備份策略,定期開展備份恢復演練,驗證備份有效性。備份網絡應與業務網絡分離部署。
16.4.3.8 應建立軟/硬件版本基線庫,加強信息設備微碼管理,強化操作系統、數據庫、中間件、云平臺及虛擬化相關軟件、業務應用軟件版本管理。
16.4.3.9 信息系統新版本發布時,應保證原有版本無效數據及文件已進行清理,信息系統新版本升級應具備版本回退能力,允許在信息系統升級失敗時回退至升級前的狀態。
16.4.3.10 信息系統應接入信息通信一體化調度運行支撐平臺,確保信息系統的運行狀態可監控、可預警,并留存相關日志不少于六個月。
16.4.3.11 由于信息系統開發、升級、維護、聯調等原因臨時開放的帳號、臨時開通的防火墻、路由器、交換機等設備訪問控制策略與端口,在操作結束后必須立即履行注銷手續。
16.4.3.12 在運系統應全面開啟帳號權限安全功能、操作審計功能,禁止出現測試帳號與越權操作。臨時帳號應設定使用時限,員工離職、離崗時,信息系統的訪問權限應同步回收,帳號凍結。應定期(三個月)對信息系統用戶權限進行審核、清理,刪除廢舊帳號、無用帳號,及時調整可能導致安全問題的權限分配數據。
16.4.3.13 信息系統下線前,系統業務主管部門應會同信息化管理部門組織開展信息系統下線風險評估。運行維護單位根據風險評估結果,進行權限回收、數據清除、應用程序和數據備份及遷移等工作。
16.5 防止網絡安全事故
為防止網絡安全事故,應認真貫徹《中華人民共和國網絡安全法》、《網絡產品和服務安全審查辦法(試行)》、《國家電網公司網絡與信息系統安全管理辦法》[國網(信息/2)401-2018]、《國家電網公司關于進一步加強數據安全工作的通知》(國家電網信通〔2017〕515號)、《國家網公司信息安全等級保護建設實施細則》[國網(信息/4)439-2014]等有關要求,全面落實“同步規劃、同步建設、
同步使用”的“三同步”原則。信息系統應遵循國家電網有限公司總體安全策略,切實做好物理、網絡、終端、主機、應用、數據的安全防護,并提出以下重點要求:
16.5.1 設計階段
16.5.1.1 在需求階段,業務部門在明確業務需求的同時,應明確系統的安全防護需求。
16.5.1.2 在系統可研階段,系統建設單位應組織系統承建單位對系統進行預定級,編制定級報告,并由本單位信息化管理部門同意后,報行業監管部門和公安部門申請進行信息系統等級定級審批。
16.5.1.3 在設計階段,業務部門應組織承建單位編寫
系統安全防護方案。接入管理信息大區的系統由本單位(省級及以上)信息化管理部門負責預審,接入生產控制大區的系統由本單位(省級及以上)調控中心負責預審,預審結果提交本單位專家委審查通過后方可實施。
16.5.1.4 涉及內外網交互的業務系統,研發單位應充
分考慮隔離裝置特性進行業務系統設計與開發,通過優化系統架構、業務流程降低內外網交換的頻率,優化資源占用;在編程過程中應面向SG-JDBC驅動編程,禁止使用隔離裝置規則庫中默認禁止的結構化查詢語言。16.5.2 建設階段
16.5.2.1 信息系統開發要遵循網絡安全相關法律、電力監控系統安全防護規定、公司網絡與信息系統安全管理要求、公司信息系統安全通用設計要求和本系統網絡安全防護要求,明確網絡安全控制點,嚴格落實信息安全防護設計方案。
16.5.2.2 相關業務部門應會同信息化管理部門,對項目開發人員進行網絡安全培訓,并簽訂網絡安全承諾書。開發人員不得泄漏開發內容、程序及數據結構等內容。
16.5.2.3 信息系統的開發應在專用環境中進行,開發環境應與實際運行環境及辦公環境安全隔離。加強開發環境的安全訪問控制與安全防護措施,嚴格控制訪問策略與權限管理。
16.5.2.4 在開發階段的單元測試、回歸測試、集成測試等測試階段,都應同步開展安全測試,應包含安全功能測試、代碼安全測試等內容。涉及信息內外網交互的業務系統應開展隔離裝置環境下的安全測試。
16.5.2.5 加強代碼安全管理,嚴格按照安全編程規范進行代碼編寫,全面開展代碼安全檢測,不得在代碼中設置惡意及與功能無關的程序。規范外部軟件及插件的使用,在集成外部軟件及插件時,應進行必要的安全檢測和裁剪。
16.5.2.6 依據《網絡產品和服務安全審查辦法(試行)》的規定,不得采購審查未通過的網絡安全產品。信息系統的關鍵軟/硬件設備采購,應開展產品預先選型和安全檢測。
16.5.2.7 信息內外網之間要部署公司專用信息網絡隔離裝置。信息內網禁止使用無線網絡組網。信息外網使用無線網絡,應在信息化管理部門備案。無線網絡應啟用網絡接入控制、身份認證和行為審計,采用高強度加密算法、隱藏無線網絡名標識和禁止無線網絡名廣播,防止無線網絡被外部攻擊者非法進入,確保無線網絡安全。對于采用無線專網接入公司內部網絡的業務應用,應在網絡邊界部署公司統一安全接入防護措施,并建立專用加密傳輸通道。
16.5.2.8 加強合作單位和供應商管理,嚴格落實資質審核,通過合同、保密協議、網絡安全承諾書等方式,嚴禁合作單位和供應商在對互聯網提供服務的網絡和信息系統中存儲和運行公司相關業務系統數據和敏感信息。嚴禁技術支持單位在與互聯網相連的服務器和終端上存儲涉及公司商業秘密文件。加強外部人員安全管控,嚴格外部人員訪問公司網絡及信息系統的流程,對允許訪問人員實行專人全程陪同或監督,并登記備案。
16.5.2.9 相關業務部門對于新增或變更(型號)的自助繳費終端、視頻監控等各類設備時,由使用部門委托專業管理機構進行安全測評,防止設備“帶病入網”,測評合格后方可接入信息內外網。
16.5.2.10 公司應組織對各單位區域范圍內的互聯網安全及使用情況進行嚴格管控和集中監控。非集中辦公區域應采用電力通信網絡通道接入公司內部網絡,如確實需要租用第三方專線,應在公司進行備案,并按照總體防護要求采取相應防護措施。
16.5.2.11 管理信息大區各類終端網絡接入應采取準入措施,避免仿冒終端或非法網絡設備接入。應使用公司統一推廣的桌面終端管理系統、保密檢測系統、防病毒等客戶端軟件,加強對辦公計算機的安全準入、補丁管理、運行異常、違規接入安全防護等的管理,部署安全管理策略。各接入點之間采取橫向訪問控制措施,禁止網絡末端接入點的終端跨權限訪問。各類終端接入點應采取審計措施,確保訪問信息內網行為可追溯,接入點位置可追溯,人員可追溯。
16.5.2.12 應根據業務敏感程度和實際需求,在滿足公司總體安全防護要求的基礎上,結合終端防護措施、內網安全接入平臺和外網安全交互平臺,實現各類移動終端安全準入、訪問控制與數據隔離。內外網移動作業終端應統一進行定制和配發。內網移動作業終端(如運維檢修、營銷作業、物資盤點)應采用公司自建無線專網或統一租用的虛擬專用無線公網(APN+VPN),通過內網安全接入平臺進行統一接入防護與管理;外網移動作業終端(如配網搶修)、互聯網移動服務終端(如掌上電力、國網商城、互聯網金融、車聯網服務)應采用信息外網安全交互平臺進行統一接入防護。
16.5.2.13 移動作業終端應部署用戶身份認證、數據保護等安全措施,保護重要業務數據的保密性和完整性,外網作業終端禁止存儲公司商業秘密。內外網移動作業終端僅允許安裝移動作業所必須的應用程序,不得擅自卸載更改安全措施。嚴禁移動作業終端用于公司生產經營無關的業務。移動作業終端應安裝公司指定的安全??剀浖?,開展漏洞掃和安全加固,并對終端外設的使用情況、運行狀態、違規行為等進行監控。移動應用應加強統一防護,落實統一安全方案審核,基于公司移動互聯應用支撐平臺建設并通過內外網移動門戶統一接入,開展第三方安全測評并落實版本管理,應用發布后應開展安全監測。
16.5.3 運行階段
16.5.3.1 系統上線運行一個月內,由信息化管理部門和相關業務部門根據國家網絡安全等級保護有關要求,進行網絡安全等級保護備案,組織國家或電力行業認可的隊伍開展等級保護符合性測評。二級系統每兩年至少進行一次等級測評,三級系統和四級系統每年至少進行一次等級測評。當系統發生重大升級、變更或遷移后需立即進行測評。相關業務部門要會同信息化管理部門對等級保護測評中發現的安全隱患進行整改。在運信息系統應向公司總部備案,未備案的信息系統嚴禁接入公司信息內外網運行。未經審批,各級單位不得使用公司域名(sgcc.com.cn、sgcc.cn)外的其他域名。
16.5.3.2 嚴禁任何單位、個人在信息內外網設立與工作無關的娛樂、論壇、視頻等網站。對于非本企業網站或與公司業務無關的經營性網站,原則上要予以關閉,確因工作需要必須開放的,從信息外網中徹底剝離。采用網頁防篡改等安全防護措施以保證對外發布的網站不被惡意篡改或植入木馬。
16.5.3.3 加強對郵件系統的統一管理和審計,嚴禁使用無內容審計的信息內外網郵件系統,系統要禁止弱口令登錄,首次登錄后要強制修改默認口令,嚴禁開啟自動轉發功能。嚴禁使用社會電子郵箱處理公司辦公業務的行為,防止“撞庫”風險,及時清理注銷廢舊郵件帳號。嚴禁隨意點擊來路不明郵件及其附件,特別是不明鏈接,嚴禁在內外網終端安裝來源不明的軟件,避免人為原因造成病毒感染破壞。
16.5.3.4 嚴禁將涉及國家秘密的計算機、存儲設備與信息內外網和其他公共信息網絡連接,嚴禁在信息內網計算機存儲、處理國家秘密信息,嚴禁在連接互聯網的計算機上處理、存儲涉及國家秘密和企業秘密信息;嚴禁內網計算機違規使用無線上網卡、智能手機、平板電腦等上網手段連接互聯網的行為,嚴禁內網筆記本電腦打開無線功能,嚴禁信息內網和信息外網計算機交叉使用,嚴禁普通移動存儲介質和掃描儀、打印機等計算機外設在信息內網和信息外網上交叉使用。
16.5.3.5 服務器及終端類設備應全面安裝防病毒軟件,定期進行病毒木馬查殺并及時更新病毒庫,加強對惡意代碼及病毒木馬的監測、預警和分析。應定期對在運信息系進行漏洞掃描,對重要的操作系統、數據庫、中間件等平臺類軟件漏洞要及時進行補丁升級,按時完成漏洞及隱患閉環整改。
16.5.3.6 網絡邊界應按照安全防護要求部署安全防護設備,并定期進行特征庫升級,及時調整安全防護策略,強化日常巡檢、運行監測、安全審計,保持網絡安全防護措施的有效性,按照規定留存相關的網絡安全日志不少于六個月。
16.5.3.7 應對信息系統運行、應用及安全防護情況進行監控,對安全風險進行預警。相關業務部門和運維部門(單位)應對電網網絡安全風險進行預警分析,組織制訂網絡安全突發事件專項處置預案,定期進行應急演練。
16.5.3.8 公司各級單位對外提供涉密數據,應按照《國家電網公司保密工作管理辦法》【國網(辦/2)101-2013】和《國家電網公司關于進一步加強數據安全工作的通知》(國家電網信通〔2017〕515號)要求履行相關審批手續。
16.5.3.9 跨專業共享數據中涉及公司商密及重要數據的,其采集、傳輸等行為須經數據源頭部門或總部業務主管部門審批,并落實相關權限控制和脫敏、脫密措施。
16.5.3.10 境內數據與跨境數據應根據國家要求進行保護,公司在中華人民共和國境內收集和產生的數據應在境內存儲,由境外產生并跨境傳輸至境內的數據,應按照國家有關要求進行保護;因業務需要,確需向境外提供的,應當按照國家有關部門制定的辦法進行安全評估,并經公司保密辦與業務主管部門審批,視情況向國家有關部門報備。
16.5.3.11 禁止將電網生產與用電采集類業務數據及裝置提供給社會第三方使用、設備互聯。
16.5.3.12 未經公司批準,禁止向系統外部單位(如互聯網企業、外部技術支持單位等)提供公司的涉密數據和重
要數據,禁止將相關業務系統托管于外單位。對于需要利用互聯網企業渠道發布客戶的業務信息,應采用符合公司安全防護要求的數據交互方式,并經必要的安全專家委審查和公司安全檢測機構測評。未經公司總部批準,禁止在互聯網企業平臺(包括第三方云平臺)存儲公司重要數據。
16.5.3.13 數據恢復、擦除與銷毀工作中所使用的設備應具有國家權威認證機構的認證。各單位不得將該項工作自行交由公司系統外單位處理。對于本單位無法通過常規技術手段進行電子數據恢復、擦除與銷毀的情況,可委托公司其他具備技術條件的單位或信息安全實驗室處理。
本文標簽:十八項電網 重大反事故措施(修訂版)
版權說明:如非注明,本站文章均為 線路在線監測裝置|輸電線路圖像視頻可視化裝置|高壓電纜接地電流環流局放在線裝置-四川桂豐源科技 原創,轉載請注明出處和附帶本文鏈接。