-重点用能单位能耗在线监测系统安全规范-.beta

-重点用能单位能耗在线监测系统安全规范-.beta

ID:12655449

大小:1.14 MB

页数:45页

时间:2018-07-18

-重点用能单位能耗在线监测系统安全规范-.beta_第1页
-重点用能单位能耗在线监测系统安全规范-.beta_第2页
-重点用能单位能耗在线监测系统安全规范-.beta_第3页
-重点用能单位能耗在线监测系统安全规范-.beta_第4页
-重点用能单位能耗在线监测系统安全规范-.beta_第5页
资源描述:

《-重点用能单位能耗在线监测系统安全规范-.beta》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、NECC-NHJC-08-2015重点用能单位能耗在线监测系统安全规范(修订稿)国家节能中心2015年4月修订前言为贯彻贯彻落实《国家信息化领导小组关于加强信息安全保障工作的意见》和《关于信息安全等级保护工作的实施意见》、《信息安全等级保护管理办法》,重点能耗在线监测系统的国家中心和地方(省级)中心及各企业端用能单位开展信息系统等级保护工作,保障重点用能单位能耗在线监测系统安全,规范重点用能单位能耗在线监测系统运维管理,依据《关于开展信息安全等级保护安全建设整改工作的指导意见》公信安[2009]1429号、《信息安全技术信息系统安全等级保护基本要求》(GB/T222

2、39-2008),特制定本规范。国家节能中心根据重点用能单位能耗在线监测系统试点建设情况,组织对2014年8月发布的《重点用能单位能耗在线监测系统安全规范(试行)》进行了修订,形成了本指南。本指南自2015年5月1日起实施。本规范起草单位:国家节能中心、中国空间技术研究院503所。目录1适用范围12规范性文件13术语和定义13.1敏感数据sensitivedata13.2风险risk13.3安全策略securitypolicy13.4安全需求securityrequirement23.5完整性integrity23.6可用性availability23.7弱口令we

3、akpassword23.8国家节点23.9省级节点23.10能耗监测端设备24系统信息安全保护概述34.1系统总体结构34.2安全防护设计框架44.2.1计算环境54.2.2区域边界64.2.3通信网络64.2.4安全管理中心74.2.5管理体系75安全设计规范85.1国家节点85.1.1物理安全85.1.2计算环境安全95.1.3区域边界安全155.1.4通信网络安全165.1.5安全管理中心175.1.6安全管理175.2省级节点265.2.1物理安全265.2.2计算环境安全275.2.3区域边界安全315.2.4安全管理中心325.2.5安全管理325.3

4、能耗监测端设备385.3.1结构安全及边界防护385.3.2身份鉴别与访问控制385.3.3安全审计395.3.4通信完整性与保密性395.3.5数据备份与恢复395.3.6安全维护管理39重点用能单位能耗在线监测系统安全规范1适用范围本规范依据国家《信息系统安全等级保护基本要求》和《信息系统等级保护安全设计技术要求》标准,结合能耗在线监测业务应用特点以及系统安全建设需要,对能耗在线监测系统信息安全体系架构采用分区分域设计、对不同等级应用系统进行具体要求,以保障将国家等级保护要求融入、落实到能源在线监测系统的安全建设中,提高能耗在线监测系统网络应用和系统信息安全防护

5、水平。本规范用于指导重点用能单位能耗在线监测系统的国家中心和地方(省级)中心开展系统安全防护规划及设计,也可作为对能耗在线监测系统安全防护情况的监督、检查和指导的依据。2规范性文件下列文件中的条款通过本标准的引用而成为本标准的条款,仅所注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本适用于本标准。《计算机信息系统安全保护等级划分准则》(GB17859-1999)《信息安全技术信息安全风险评估规范》(GB/T20984-2007)《信息系统安全等级保护基本要求》(GB/T22239-2008)《信息系统安全保护等级定级指南》(GB/T22240-2008)

6、《信息安全技术信息系统安全等级保护实施指南》(GB/T25058-2010)《信息系统等级保护安全设计技术要求》(GB/T25070-2010)《信息安全技术信息系统安全等级保护测评过程指南》(GB/T28449-2012)3术语和定义GB17859-1999、GB/T22239-2008和GB/T25070-2010确立以及下列术语和定义适用于本标准。3.1敏感数据sensitivedata40敏感数据是指一旦泄露可能会对用户造成损失的数据,包括但不限于:a)用户敏感数据,如用户口令、密钥等;b)系统敏感数据,如系统的密钥、关键的系统管理数据;c)其他需要保密的敏

7、感业务数据;d)关键性的操作指令;e)系统主要配置文件;f)其他需要保密的数据。1.1风险risk某种威胁存在利用一种资产或若干资产的脆弱性使这些资产损失或破坏的可能性。1.2安全策略securitypolicy主要指为信息系统安全管理制定的行动方针、路线、工作方式、指导原则或程序。1.3安全需求securityrequirement为使设备、信息、应用及设施符合安全策略的要求而需要采取的保护类型及保护等级。1.4完整性integrity包括数据完整性和系统完整性。数据完整性表征数据所具有的特征,即无论数据形式作何变化,数据的准确性和一致性均保持不变的程度;系统

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。