DB43/T 1347-2017 风力发电工业控制系统安全基本要求

DB43/T 1347-2017 风力发电工业控制系统安全基本要求
仅供个人学习
反馈
标准编号:
文件类型:.pdf
资源大小:282K
标准类别:电力标准
资源ID:36933
免费资源

标准规范下载简介

DB43/T 1347-2017 风力发电工业控制系统安全基本要求简介:

DB43/T 1347-2017 是湖南省地方标准,全称为“风力发电工业控制系统安全基本要求”。这份标准主要针对风力发电工业控制系统的安全设计、实施、运行和维护,提供了基本的安全要求,以确保风力发电系统的稳定运行,防止因系统安全问题导致的生产事故。

以下是该标准的一些主要内容简介:

1. 适用范围:本标准适用于湖南省内新建、扩建和改建的风力发电项目的工业控制系统安全设计、建设、运行和维护。

2. 安全等级划分:根据风力发电工业控制系统的安全重要性,将其划分为不同的安全等级,每个等级有对应的安全要求。

3. 系统设计原则:强调系统应具有完整性、可用性、可控性、可靠性和安全性,同时要求对系统进行合理的安全设计,包括系统架构设计、网络安全设计、数据保护设计等。

4. 安全控制措施:规定了包括身份认证、访问控制、数据保护、安全审计、应急处理等在内的多种安全控制措施。

5. 安全管理要求:强调对系统的安全管理,包括安全管理组织、安全制度建立、安全培训、安全审查等。

6. 安全评估和改进:要求定期进行安全评估,根据评估结果进行必要的安全改进。

这份标准的实施,有助于提升湖南省风力发电工业控制系统的安全性,降低因系统安全问题带来的风险,确保风力发电产业的健康发展。

DB43/T 1347-2017 风力发电工业控制系统安全基本要求部分内容预览:

a)应委托公正的第三方测试单位对系统进行安全性测试,并出具安全性测试报告; b 在测试验收前应根据设计方案或合同要求等制订测试验收方案,在测试验收过程中详细记录 测试验收结果,并形成测试验收报告; C 应对系统测试验收的控制方法和人员行为准则进行书面规定; d 应指定或授权专门的部门负责系统测试验收管理,并按照管理规定的要求完成系统测试验收 工作; e)应组织相关部门和相关人员对系统测试验收报告进行审定,并签字确认

7.3.5安全厂商选择

a)应确保安全厂商的选择符合国家的有关规定; b)应与选定的厂商签订与安全相关的协议,明确约定相关责任; c)应确保选定的厂商提供技术培训和服务承诺DB62∕T 3155-2018 兰州市新区回弹法检测泵送混凝土抗压强度技术规程,必要的与其签订服务合同。

7.4安全评估和授权管理要求

本项要求包括: a)应制定安全评估计划,该评估计划应包括:应评估的安全控制措施;判定安全措施有效性的评 估流程;评估环境、队伍、角色及责任; b)应定期对ICS采取的安全措施实施的正确性、有效性进行评估,并判断是否满足相关安全需求; C)应根据评估结果生成评估报告,并向相关人员报告评估结果: d)应授权独立且具有评审资质的机构进行评估,并确保评估不干扰ICS运行和功能: e)应确保评估人员充分了解信息安全相关方针策略和规程,ICS的安全方针策略和规程,以及特 定的设备和/或工艺相关的具体的安全、环境风险:

本项要求包括: a)应指定一位高层管理人员作为ICS的授权责任人; b) ICS未经授权责任人正式授权,不得投入运行; C) 应对ICS定期或发生重大变更时,重新进行安全授权; d 应识别并定期评审反应组织机构信息保护需要的保密性或不泄露协议的要求; e)开发、测试和运行设施应分离,以减少未授权访问或改变运行系统的风险。

DB43/T13472017

应制定持续的监控策略,并实施持续的监控计划,计划内容包括:被监控的目标、监控的频率、 以及对监控进行评估的频率; b)应使用独立评估人员或评估组织,在持续的基础上来监视工业控制系统的安全控制; c)组织应定期规划、安排并进行评估,公开或不公开该评估信息,以便确保符合所有脆弱性缓解 过程; d)应根据组织的连续监控策略,实施安全控制评估; e)应根据组织的连续监控战略,对组织已确定的度量指标,进行安全状态监控; f)应对评估和监控产生的安全相关信息进行关联和分析,并根据分析结果,采取相应的响应措施: 应定期向相关人员报告信息系统安全状态。

本项要求包括: a)应制定ICS互联安全规定,授权ICS与外部其他信息系统进行连接; b) 应对ICS与外部其他工业控制系统连接的接口特征、安全要求、通信信息特性等内容进行记录; C)应定期评审ICS与外部的连接情况,以验证ICS连接是否符合规定要求,

7.4.5内部系统的连接

本项要求包括: a)应授权组织定义的ICS系统或组件连接到内部信息系统; b)应为每个内部连接建立文件,包括连接的接口特性,安全性要求,和传输信息的性 C)在建立内部连接前,在ICS系统或组件上执行安全合规性检查

7.5资源配置与文档管理要求

本项要求包括: a)应在业务过程规划中明确提出ICS或系统服务的安全需求; b)应明确、配置保护信息系统及相关服务所需的资源,形成相关文档并将其作为资本计划和投资 管理过程的组成部分。

本安求包拍 a)应提供描述系统、组件或服务的管理员文档,文档应包括:系统、组件、服务及安全功能的安 装、配置、使用、管理及运行维护信息以及系统管理员功能相关的脆弱性; b) 应提供描述系统、组件或服务的用户文档,文档应包括:用户可访问的安全功能描述及其有效 使用方法;用户对系统、组件或服务的安全使用方法及安全维护责任; C 当需要时,应获取并保护描述ICS中所使用的安全控制的功能特性的文档; d) 当需要时,应获取并保护描述了ICS与安全有关的外部接口的文档; 当需要时,应获取并保护以子系统以及安全控制的实现细节来描述ICS高层设计的文档; f 当需要时,应获取并保护描述了ICS与安全有关外部接口的文档; 9) 应基于风险管理策略要求对ICS文档进行保护; h)ICS文档应分发到指定的角色或个人

DB43/T1347—2017

DB43/T1347—2017

本项要求包括: a)应将供应链的安全作为综合信息安全防护战略的组成部分; b) 应购置初始获取中所有ICS部件以及相关附件; C) 应对要获取的硬件、软件、固件或服务,在编入合同协议之前,组织应对供应方进行认真的评审; d) 应对交付的ICS、ICS构件、工业控制系统安全产品进行独立分析和仿真测试; e) 应建立供应链的安全评估规程; f)应采用指定的安全措施来保障ICS关键组件的供应。

7.5.4网络服务安全

本项要求包括: a)应制定、记录并维护ICS当前的配置基线; b) 应定期或在系统发生重大变更、安装和更新系统组件后,对基线配置进行评审和更新; C) 应保留旧版本ICS基线配置,以便必要时恢复配置; d) 应定期根据组织要求,在系统部件进行整体安装和升级等情况下评审并调整ICS的基线配置; e) 组织应保留被认为可,并支持回滚的、老的基线配置版本; f 组织应开发并维护已授权可在组织ICS予以执行的软件列表,使用拒绝授权、除此之外的充许 授权策略,标识在组织ICS上所有被允许执行的软件。

7.6.2配置变更控制

本项要求包括: a)应明确系统受控配置列表中,包含了哪些变更内容; b) 应评审所提交的ICS变更事项,并根据其影响结果,进行批准或否决; C 应将ICS相关的配置变更决策形成文件: d 应保留对ICS配置的变更记录; e) 应对系统配置变更的活动进行评审: f)应明确配置变更控制的管理部门,协调和监管配置变更的相关活动; g) 组织在实现ICS变更前,应测试、确认这些对ICS的变更,并建立相应的文档; h 组织应使用自动化机制,来建立对ICS所提议的变更之文档,通知指定的批准机构,强调在规 定期限内没有接受到的批准,禁止变更,直到接受到指定的批准,建立对ICS完成变更的文档: i)组织应使用自动化机制,实现对当前ICS基线的变更,并通过所安装的配置库,开发调整的基线 i 组织应指定一个信息安全代表,成为配置变更管理部门的成员; k)变更控制管理部门和配置变更频率/条件应得到管理层的批准; I)在ICS不支持自动生成配置变更审计记录的情况下,需要采用其他控制措施; m)应对软件包的修改进 且对所有的变更加以严格控制

7.6.3变更安全影响分析

DB43/T13472017

本项要求包括: a)在实施变更之前,应对ICS配置变更进行分析,并判断该变更可能带来的潜在安全影响; b)在新软件被安装到运行环境前,在不同的测试环境中进行测试、分析,寻找由于弱点、不足、 不相容或恶意所产生的安全影响; C)在实施ICS变更后,应检测安全功能,以验证变更已被正确地实现,且满足相应系统的安全需求。

7.6.4对变更的访问限制

本项要求包括: a)应定义、记录、批准和实施与ICS变更相关的物理和逻辑访问限制; b) 应限制ICS开发方和集成方对生产环境中的ICS及其硬件、软件和固件的直接变更; C 组织应使用自动化机制执行访问限制,支持执行动作的审计; d) 组织应定期进行ICS变更的审计,分析未经授权的变更; e) ICS应禁止安装没有得到组织认可和批准的软件程序; f 组织应保护软件库,以免引入未授权的代码或恶意代码; ICS实现自动功能或机制,以发现不恰当的系统变更,

7.6.6配置最小功能化

本项要求包括: a)应对信息系统按照仅提供最小功能进行配置,并按照定义的列表,对非必要功能、端口、协议 和服务的使用进行禁止或限制; b) 应定期对信息系统进行评审,以标识和排除不必要的功能、端口、协议和服务: c)应标识并去掉不必要的功能、端口、协议和服务,定期对ICS进行风险评估; d 组织应使用自动化机制,对授权软件程序、未授权软件程序的执行进行禁止或限制 e)组织应确保提供了满足组织需求的功能、端口、协议和服务

DB43/T13472017

7.6.7ICS 部件清单

JTS261-2019标准下载7.6.8配置管理计划

a 应制定、记录和实施ICS的配置管理计划,配置管理计划应该包括:角色和职责、配置管理的 流程和过程: b) 应建立贯穿系统开发生命周期的配置管理流程,识别所有的配置项,并进行管理; C 应保护配置管理计划免受未授权的泄露和修改; d 组织把开发配置管理过程的责任,赋予不直接参与系统开发的组织人员

7.7.1介质保护方针策略与规程

本项要求包括: a)应建立介质安全管理制度,对介质的存放环境、使用、维护和销毁等方面作出规定,内容至少 应包括:目的、范围、角色、责任、管理层承诺、相关部门的协调、合规性; b) 应制定并发布介质保护规程,以推动介质保护方针策略及与相关安全控制的实施; C)应定期对介质保护方针策略及规程进行评审和更新,

本项要求包括: 应对系统介质进行标记,标明其中所含信息的分发限制、处理注意事项以及信息的可适用安全标记

本项要求包括: 应对系统介质进行标记,标明其中所含信息的分发限制、处理注意事项以及信息的可适用安全标记。

本项要求包括: a)应在受控区域中,采取物理控制措施并安全地存储磁带、外置/可移动硬盘、U盘或其他Flash 存储介质、软盘、CD、DVD等介质; b)应定义设施内用来存储信息和存放ICS的受控区域; c)应为这些介质提供持续保护,直到利用经批准的设备、技术和规程对其进行破坏或净化

本项要求包括: a)应在受控区域中,采取物理控制措施并安全地存储磁带、外置/可移动硬盘、U盘或其他F 存储介质、软盘、CD、DVD等介质; b)应定义设施内用来存储信息和存放ICS的受控区域; c)应为这些介质提供持续保护,直到利用经批准的设备、技术和规程对其进行破坏或净化。

《劳动防护用品分类与代码 LDT75-1995》DB43/T13472017

©版权声明
相关文章