新闻动态
《规定》修订背景是什么?
原《规定》于2014年发布,是指导全国电力行业开展电力监控系统安全防护的基本法规,与电力安全生产工作密切相关,对电力监控系统网络安全防护工作发挥了重要作用。近年来,有关法律法规政策陆续发布或修订,国家对网络安全工作有了新的要求。同时,新型电力系统建设背景下,新业务形态和运行模式涌现,电力监控系统安全防护体系亟需健全完善。
《规定》修订原则是什么?
《规定》修订过程中突出三方面原则。一是坚持依法合规。确保《网络安全法》《关键信息基础设施安全保护条例》等法律法规和党中央国务院有关要求落实到位。二是坚持问题导向。针对近年来电力监控系统网络安全工作实践中暴露出来的电力监控系统定义模糊、安全接入区防护强度不足、专用安全产品管理流程有待优化、行政执法依据不足等问题,及新型电力系统接入主体更多样、边端分布更广泛、交互方式更丰富等特征带来的新风险,针对性补充技术和管理要求。三是坚持守正创新。在坚持“安全分区、网络专用、横向隔离、纵向认证”十六字原则的基础上,进一步明确电力监控系统范围,提出强化措施,优化管理体系。
《规定》主要修订内容有哪些?
本次修订对原《规定》做了多方的修改,并新增13条,修订后共六章37条。主要做了以下调整和完善。
一是明确电力监控系统范围,将罗列典型系统名称改为列举功能。二是优化安全分区要求,在坚持原分区策略的基础上,调整原《规定》阐述逻辑及表述。三是强化安全接入区防护要求,明确安全接入区加密认证、安全监测等技术要求。四是强化技术防护措施,在坚持十六字原则的基础上,补充安全免疫、态势感知、动态评估和备用应急措施。五是定义电力监控专用网络,明确承载电力监视和控制业务的专用广域数据网络、专用局域网络以及专用通信线路属于电力监控专用网络范畴。六是强化供应链及电力监控系统专用安全产品管理,明确运营者应当以合同条款的方式对电力监控系统供应商提出安全要求,明确由国家电力调度控制中心牵头组建电力监控系统专用安全产品管理委员会。七是优化技术监督管理,明确不同主体技术监督的工作要求,增加技术监督过程中风险管控措施。八是细化罚则。
在推动《规定》贯彻落实方面有哪些考虑和安排?
为确保《规定》落到实处,见到实效,国家能源局将会同有关方面重点做好以下三个方面工作。
一是加强政策宣传解读。指导督促各有关方面准确把握《规定》政策沿革、立法考量、适用场景和具体规定,鼓励各相关主体进行系统性的培训和宣贯学习,尽快普及到全行业。
二是完善细化配套措施。加强政策统筹,启动对《电力监控系统安全防护总体方案等安全防护方案和评估规范》的修订工作,将《规定》的政策思想细化到具体执行方案和措施上,有效引导全行业落地实施。
三是做好实施情况跟踪。密切跟踪《规定》的实施情况,持续加强对电力监控系统安全防护工作的监督管理,及时总结推广《规定》执行过程中的好经验好做法,对文件执行过程中涉及的新情况新问题加强研究,进一步增强《规定》的可操作性。
为了响应国家能源局的号召,更好的学习和理解新版《规定》,小编收集了互联网上的公开信息,结合我司安全服务中心相关专家的专业理解,整理了有关主要条款的解读材料,供大家学习和研讨。
第一章 总则
第一条 为了强化电力监控系统安全防护,保障电力系统安全稳定运行,根据《中华人民共和国网络安全法》《电力监管条例》《关键信息基础设施安全保护条例》等法律法规和国家有关规定,结合电力监控系统的实际情况,制定本规定。
解读:
本规定的依从性,主要提到一个法律(《中华人民共和国网络安全法》)和两个法规(《电力监管条例》《关键信息基础设施安全保护条例》)。
第二条 本规定适用于中华人民共和国境内的电力监控系统运营者以及与其相关的规划设计、研究开发、产品制造、施工建设、安装调试等单位。
解读:
电力监控系统运营者的定义,在本规定第六章第三十六条(一):指电力监控系统的所有者、管理者和服务提供者。本规定既适用于电力企业(发、输、储、配、售)也适用于电力辅助企业(设计建设、电力设备生产)。
第三条 电力监控系统安全防护应当落实国家网络安全等级保护和关键信息基础设施安全保护等制度,坚持“安全分区、网络专用、横向隔离、纵向认证”结构安全原则,强化安全免疫、态势感知、动态评估和备用应急措施,构建持续发展完善的防护体系。
解读:
新型电力监控系统安全防护体系要做到4个“1”:1个落实、1个坚持、1个强化、1个目标:
1个落实:落实国家网络安全等级保护制度和关键信息基础设施安全保护制度;
1个坚持:坚持“安全分区、网络专用、横向隔离、纵向认证”结构安全原则;
1个强化:强化安全免疫、态势感知、动态评估和备用应急措施;
1个目标:构建持续发展完善的防护体系。
第二章 安全技术
第四条 电力监控系统应当实施分区防护,防护区域按照安全等级从高到低划分为生产控制区(可以分为安全Ⅰ区和安全Ⅱ区)和管理信息区(可以分为安全Ⅲ区和安全Ⅳ区)。不同电力监控系统的生产控制区、管理信息区可以分别独立设置。
解读:
《电力监控系统安全防护总体方案》根据2014年14号令《电力监控系统安全防护规定》制定了电力监控系统安全防护总体框架如下:
分为两个大区:生产控制大区和管理信息大区。
● 生产控制大区可以分为控制区(安全区1)和非控制区(安全区II);
● 管理信息大区内部在不影响生产控制大区安全的前提下,可以根据各企业不同安全要求划分安全区。根据2024年《电力监控系统安全防护规定》可以整理出“新型电力监控系统安全防护总体方案”如下:
可以看到有如下变化:
1)生产控制区分为两个子区,但子区名称有变化,“控制区(安全区I)”->“实施监控区(安全I区)”,“非控制区(安全区II)”->“辅助监控区(安全II区)”;
2)将之前的“管理信息大区”改称“运行管理区”,更符合这个区域的职能,即确保电力监控系统的正常运行;
3)增加“安全接入区”,明确两种情况下需要设置“安全接入区”,一是在运行管理区与非电力监控专用网交互通信时,需要在其间设置安全接入区;二是生产控制区的业务模块相互交互通信时,如果实在无法使用电力监控专用网络时,可以使用非电力监控专用网络,但需要在非电力监控专用网络两边设置安全接入区。
第五条 电力监控系统各业务模块应当根据功能和安全等级要求部署。对电力一次系统(设备)进行实时监控的业务模块应当按照安全Ⅰ区防护要求部署;与安全Ⅰ区的业务模块交互紧密,对电力生产和供应影响较大但不直接实施控制的业务模块应当按照不低于安全Ⅱ区防护要求部署;与电力生产和供应相关,实现运行指挥、分析决策的业务模块应当按照不低于安全Ⅲ区防护要求部署;其他业务模块应当按照不低于安全Ⅳ区防护要求部署。基于计算机及网络技术的业务系统及设备的分区,不得降低电 力监控系统安全防护强度。
解读:
明确各个分区的职能与安全等级要求:
1)实时监控区(安全I区):对电力一次系统(设备)进行实时监控的业务模块应部署在此区,且应按照安全I区的安全防护要求部署;
2)非实时监控区(安全II区):与安全Ⅰ区的业务模块交互紧密,对电力生产和供应影响较大但不直接实施控制的业务模块应部署在安全II区,且应按照安全II区的安全防护要求部署;
3)运行管理区(安全III区):与电力生产和供应相关,实现运行指挥、分析决策的业务模块应部署在安全III区,且应按照安全III去的安全防护要求部署。
生产控制区、运行管理区的安全防护要求在哪个文件或标准里?根据GB/T36572-2018《电力监控系统网络安全防护导则》的说明,安全防护要求是等级保护建设确定的安全I区、安全II区、安全III区、安全接入区的等级对应的等保技术要求。
第六条 部署在生产控制区的业务模块与终端联接使用非电力监控专用网络(如公用有线通信网络、无线通信网络、运营者其他数据网等)通信或终端不具备物理访问控制条件的,应当设立安全接入区。
解读:
“电力监控专用网络”在GB/T36572-2018《电力监控系统网络安全防护导则》中的定义:在专用通道上使用独立的网络设备组网,采用基于SDH不同通道、不同光波长、不同纤芯等方式,在物理层面上实现与其他通信网及外部公用网络的安全隔离。“电力监控专用网络”在本规定第七章第三十六条(二)进行说明:是指承载电力监视和控制业务的专用广域数据网络、专用局域网络以及专用通信线路等,如调度数据网(各级电力调度专用广域数据网络)、发电企业集中监视中心与电厂之间的专用数据网络、调度自动化和厂站自动化的专用局域网、继电保护和安全自动装置使用的专用通信通道等。
“终端不具备物理访问控制条件”,指的是任何人都可以轻易地接触到终端设备,没有门禁系统、监控摄像头或其他安全措施来防止未授权的物理接触。在本规定第七章 第三十六条(三)进行了说明:物理访问控制,是指电力监控系统所处的物理环境出入口安排专人值守或配置电子门禁系统 ,鉴别和控制人员进出
安全接入区的安全防护要求是等级保护建设确定的安全接入区的等级对应的等保技术要求。
生产控制区通过非电力监控专用网与终端通信,应在非电力监控专用网络的两侧部署安全接入区。在GB/T36572-2018《电力监控系统网络安全防护导则》做了如下的要求,注意的是安全接入区与生产控制区之间应部署单向安全隔离装置,在安全接入区与非电力监控专用网络之间部署加密认证设施。
第七条 根据实际情况,在满足总体安全要求的前提下,可以简化安全区的设置,低安全等级业务模块可以就高放置于高安全等级区域,但是应当避免形成不同安全区的纵向交叉联接。
解读:
调度中心与厂站之间不同功能区之间纵向交叉连接是不允许的:
调度中心与厂站之间不同管辖范围之间的纵向交叉连接是不允许的:
第八条 生产控制区应当使用电力监控专用网络。电力监控专用网络应当在专用通道上使用独立的网络设备组网,在物理层面上实现与运营者其他数据网及外部公用数据网的安全隔离。电力监控专用网络划分为逻辑隔离的实时子网和非实时子网,分别连接安全Ⅰ区和安全Ⅱ区。
解读:
在GB/T36572-2018《电力监控系统网络安全防护导则》对实时子网、非实时子网要求:采用MPLS-VPN技术、安全隧道技术、PVC技术、静态路由等构造子网。对生产控制区纵向通信(即调度中心与厂站之间通信)要求:生产控制大区数据通信的七层协议均应采用相应安全措施,在物理层应与其他网络实行物理隔离,在链路层应合理划分VLAN,在网络层应设立安全路由和虚拟专网,在传输层应设置加密隧道,在会话层应采用安全认证,在表示层应有数据加密,在应用层应采用数字证书和安全标签进行身份认证[见 GB/Z 25320《电力系统管理及其信息交换数据和通信安全》]。
第九条 生产控制区与管理信息区、安全接入区之间的联接处应当设置电力专用横向单向安全隔离装置。
解读:
电力专用横向单向安全隔离装置的技术规范要求在《电力专用横向单向安全隔离装置(正向型)技术规范》定义,主要技术要求有16项,可以查询该技术规范。
第十条 安全Ⅰ区与安全Ⅱ区之间、安全Ⅲ区与安全Ⅳ区之间、安全接入区与终端之间应当设置具有访问控制功能的设备、防火墙或者相当功能的逻辑隔离设施。
解读:
这里没有硬性要求采用电力专用的逻辑隔离设施,逻辑隔离设施要求至少具备网络隔离、访问控制等防火墙的基础功能。
安全I区与安全II区之间的逻辑隔离设施没有明确一定要使用工业防火墙,但鉴于II区的二次设备与I区的一次设备之间通信都是专用协议,因此要求这里的防火墙应具有控制指令级的访问控制功能。
第十一条 生产控制区与电力监控专用网络的广域网之间的联接处应当设置电力专用纵向加密认证装置或者加密认证网关。
解读:
电力专用纵向加密认证装置应参照国家调度中心制定的《电力系统专用纵向加密认证装置技术规范》,其作用:用于安全I区I/安全II区的广域网边界防护,作用之一是为本地安全I区I/安全II区提供一个网络屏障,类似包过滤防火墙的功能,作用之二是为网关机之间的广域网通信提供认证与加密功能,实现数据传输的真实性、机密性、完整性、不可抵赖性,以及抗重放攻击功能。具有操作简便、高性能、高可靠性等特点。电力专用纵向加密认证装置采用软、硬结合的安全措施,在便件上使用数字加密卡实现数据的加密和解密及签名和认证;在软件上,采用综合过滤、访问控制、动态密钥协商、非对称加密等技术实现电力专用加密隧道功能。
第十二条 电力调度机构应当依照电力调度管理体制建立基于数字证书等技术的分布式电力调度认证机制。生产控制区处理重要业务过程中应当采用应用层端到端加密认证机制,其中与电力调度机构交互业务数据应当纳入电力调度认证机制,保障数据传输的完整性和真实性。
解读:
分布式电力调度认证机制是指在分布式发电资源(如太阳能光伏、风能发电等)接入电网时,确保这些资源的安全性和可靠性的一系列认证和控制流程。这种机制对于维护电网的稳定性和防止未授权访问至关重要。
生产控制区处理重要业务过程中应当采用应用层端到端加密认证机制。传输阶段对数据的加密自下而上分为物理层加密、MAC层加密、网络层加密、传输层加密和应用层加密。
当前电网公司各自建设了一套基于商用密码的多级电力调度证书认证体系,从国调、网调、省调、地调、县调到变电站、发电厂,形成自上而下的完整信任链;同时,在各级调度机构进行数据交互时,通过电力专用纵向加密认证装置进行双向身份认证及数据传输加密,确保电力调度安全。
第十三条 生产控制区应当具有高安全性和高可靠性,禁止采用安全风险高的通用网络服务功能,禁止选用具有无线通信功能的产品,应当对外设接入行为进行管控。生产控制区重要业务应当优先采用可信验证措施实现安全免疫。
解读:
GB/T36572-2018《电力监控系统网络安全防护导则》对“安全免疫”从基本要求、强制版本管理、静态安全免疫、动态安全免疫等四个方面制定了要求。
高安全性:通常指系统、设施或过程有能力抵御外部威胁和防范内部风险,保护人员、资产和信息不受损害。
高可靠性:指系统或设备能够在规定的条件下和规定的时间内,稳定地执行其所需功能的能力。这通常涉及到系统的容错能力、冗余设计、维护策略和故障恢复机制。高可靠性的系统设计旨在最小化故障发生的概率,并确保在发生故障时能够快速恢复正常运行。GB/T36572-2018《电力监控系统网络安全防护导则》中有相关的内容。
1)实现和确保电力监控系统本体安全:2)实现和确保电力监控系统的原生安全:3)实现和确保电力监控系统的内生安全4)实现和确保电力监控系统的“贴身保镖”。比如在电力监控的计算机上安装部署病毒防护类agent,可以认为属于这类。
禁止选用具有无线通信功能的产品。注意这里指的生产控制区不允许使用带有无线通信功能的产品,包括5G、Wifi、BigZee、蓝牙等。
生产控制区禁止违规外联。从技术上做到以下几点:1)风险防范:随时进行网络暴露面的监测,及时发现网络暴露面的风险;2)实时检测:通过违规外联访问日志、网络异常行为分析等实时检测违规外联行为。
生产控制区的违规外联可能发生的场景:
(1) 在工控网络内部违规将计算机或设备接入到工控网络;
(2) 在互联网借助远程桌面、VPN、远控软件违规接入到工控网络;
(3) 在办公IT网络违规接入工控网络;
(4)通过现场总线网络或以太网络违规接入工控网络。
第十四条 安全接入区应当设置负责转发采集与控制报文的通信代理模块,通信代理模块与终端之间的通信应当采用加密认证措施。业务模块经安全接入区与终端之间传输控制指令等重要的数据时,应当与终端进行端到端的身份认证。安全接入区内应当简化功能配置,禁止存储重要的数据,并使用可信验证措施加强通信代理模块保护。
解读:
端到端的身份认证是一种安全机制,用于确保通信或交易过程中的所有参与者都是经过验证的,并且通信的完整性和安全性从始至终都得到保障。以下是端到端身份认证的一些关键特点:1.全程验证:2.加密技术:3.数字证书:4.双向认证:5.访问控制:6.持续监控:7.审计和日志记录8.多因素认证9.信任链:10.协议和标准:
在GB/T36572-2018《电力监控系统网络安全防护导则》“6.2.2分区分级”当生产控制区域终端设备通讯时需要设置安全接入区,如下,安全接入区的“公网前置机”即这里的“负责转发采集与控制报文的通信代理模块”,要求“通信代理模块与终端之间的通信应当采用加密认证措施”可以在通信代理模块实现,也可以通过部署加密认证设施来实现。
“安全接入区内应当简化功能配置”体现的是一种系统观,系统学的基本原理之一是系统的复杂性与可靠性之间的关系。通常来说,一个系统越复杂,其不可靠性的可能性可能会增加,但这不是一个绝对的规则,而是一个需要考虑多种因素的动态关系。
安全接入区禁止存储重要数据,这里的“重要数据”是一些对电力企业至关重要的数据类型:电网运行数据:负荷数据:发电数据、设备状态和维护记录、气象数据、燃料供应数据:市场和交易数据、用户和消费者数据、网络拓扑和地理信息系统(GIS)数据、安全和防护数据、环境和排放数据、政策和法规遵从性数据、研发数据、员工和培训数据、应急响应和灾难恢复数据
“使用可信验证措施加强通信代理模块保护”的“可信验证措施”,可能并专指采用可信计算技术的措施,而是泛指“一系列用于确保系统、组件或个人在特定环境中的可信度和安全性的方法和流程”。
第十五条 电力监控系统各分区边界应当采取必要的安全防护措施,禁止任何穿越生产控制区与管理信息区、安全接入区之间边界的通用网络服务。
解读:
通用网络服务,在GB/T36572-2018《电力监控系统网络安全防护导则》有枚举:“各区域安全边界应采取必要的安全防护措施,禁止任何穿越生产控制大区和管理信息大区之间边界的通用网络服务(如FTP、HTTP、TELNET、MAIL、RRLOGIN,SNMP等)。”生产控制区与电力监控专用网络、非电力监控专用网络、运行管理区存在边界。
第十六条 电力监控系统优先选用安全可信的产品和服务。不得选用存在已知安全缺陷、漏洞等风险但未采取有效补救措施的产 品和服务。电力监控系统投运前应当进行安全加固,对于已经投入运行且 存在漏洞或风险的系统及设备,应当按照国家能源局及其派出机构 的要求及时进行整改, 同时应当加强相关系统及设备的运行管理和安全防护。
解读:
“电力监控系统优先选用安全可信的产品和服务”,这里的“安全可信”特指信创产品吗?选用信创产品并不代表就是“安全可信”的,信创产品仍然存在漏洞或风险,但一定是“自主可控”的。
电力监控系统在投运前进行安全加固是非常重要的,以确保系统的安全性、可靠性和完整性。以下是一些关键的安全加固措施:1. 安全评估:2. 系统加固:3. 访问控制:4. 用户身份验证和授权:5. 网络隔离:6. 防火墙和入侵检测系统:7. 数据加密:8. 安全通信协议:9. 物理安全10. 配置管理:11. 安全培训:12. 应急响应计划:13. 冗余和备份:14. 供应链安全:15. 第三方安全测试:16. 合规性检查:17. 持续监控。
第十七条 运营者应当建立网络安全监测预警机制,建设基于内置探针等的网络安全监测手段,实时监视分析电力监控系统网络安全运行状态及可疑行为告警。与调度数据网相连的电力监控系统,其网络安全运行状态及可疑行为告警信息应当同步传送至相应电力调度机构。监视过程中应当尽量避免对原始安全数据的重复采集。
解读:
电力监控系统中的“内置探针”通常是指集成在系统中用于监测、分析和报告网络或系统状态的传感器和监测设备。以下是一些常见的内置探针类型:1. 数据采集探针:2. 性能监控探针:3. 安全监控探针:4. 入侵检测系统(IDS)探针:5. 流量分析探针:6. 日志管理探针:7. 配置审计探针:8. 漏洞扫描探针:9. 硬件健康监测探针:10. 软件健康监测探针:11. 环境监测探针:12. 访问控制探针:13. 网络映射探针:14. 依赖性分析探针:15. 事件关联探针。
第三章 安全管理
第十八条 电力监控系统安全防护是电力安全生产管理体系的有机组成部分。运营者是电力监控系统安全防护的责任主体,其主要负责人对电力监控系统安全防护负总责。运营者应当按照“谁主管谁负责,谁运营谁负责”的原则,建立健全电力监控系统安全防护管理制度,将电力监控系统安全防护工作及其信息报送纳入日常安全生产管理体系,落实分级负责的责任制。
解读:
电力监控系统安全防护是电力安全生产管理体系的有机组成部分。参考发改委[2015] 21号《电力安全生产监督管理办法》、国家电监会令[2004]第2号《电力安全生产监管办法》。《网络安全法》确定网络运营者应当建立健全网络安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任。网络运营者的主要负责人需要对网络安全负责,确保系统安全和数据保护。2021年8月4日,《人民日报》头版发布《中国共产党党内法规体系》一文。同时,《中国共产党党内法规汇编》公开发行,收录了《党委(党组)网络安全工作责任制实施办法》,《实施办法》作为《中国共产党党内法规汇编》唯一收录的网络安全领域的党内法规,它的公开发布将对厘清网络安全责任、落实保障措施、推动网信事业发展产生巨大影响。
“谁主管谁负责,谁运营谁负责”的原则最早出自哪里?根据网上资料,“谁主管谁负责”原则最早是中共中央1979年8月在批转中央宣传部、教育部、文化部、公安部、国家劳动总局、全国总工会、共青团中央、全国妇联等8个单位《关于提请全党重视解决青少年违法犯罪问题的报告》。“谁运营谁负责”出自《中华人民共和国安全生产法》和《网络安全法》。
电力安全生产管理体系,在发改委[2015]21号《电力安全生产监督管理办法》第四章 电力安全生产的监督管理有相关阐述。
将电力监控系统安全防护工作及其信息报送纳入日常安全生产管理体系,落实分级负责的责任制。在GB/T36572-2018《电力监控系统网络安全防护导则》的"8.1融入电力安全生产管理体系"描述了如何将电力监控系统安全防护工作纳入日常安全生产管理体系:1)按照“谁主管、谁负责;谁运营、谁负责:谁使用、谁负责“的原则,2)健全电力监控系统安全防护的组织保证体系和安全责任体系,3)落实国家行业主管部门的安全监管责任、各电力企业的安全主体责任、各级电网调度控制机构的安全技术监督责任。4)各电力企业应设立电力监控系统安全管理工作的职能部门,由企业负责人作为主要责任人,宜设立首席安全官。5)开发制造单位应承诺其产品无恶意安全隐患并终身负责,检测评估单位、规划设计单位等均应对其工作终身负责。
第十九条 运营者在电力监控系统规划设计、建设运营过程中,应当保证网络安全技术措施同步规划、同步建设、同步使用。
解读:
所谓的“三同步”指的是网络安全技术措施的同步规划,同步建设,同步使用。同理,我们也可以将网络安全工作要求三同步:同步规划,同步建设,同步运营。“三同步”原则,从《中华人民共和国安全生产法》第三十一条“生产经营单位新建、改建、扩建工程项目(以下统称建设项目)的安全设施,必须与主体工程同时设计、同时施工、同时投入生产和使用”,似乎是一个出处。
第二十条 运营者在电力监控系统规划设计阶段, 应当制定电 力监控系统安全防护方案并通过本单位电力监控系统网络安全管理部门以及相应电力调度机构审核,系统投运前应当完成方案实施 并通过本单位电力监控系统网络安全管理部门验收。接入调度数据网的系统及设备,其接入技术方案和安全防护措 施必须经相应电力调度机构审核同意。需要设立安全接入区的电力监控系统,应当在安全防护方案中对接入对象规模进行评估,避免单个安全接入区接入规模过大,可以按业务、地域分别设立安全接入区。
解读:
安全防护方案应该是在安全规划阶段完成输出的。只是接入电力调度数据网络的系统及设备,其方案要经过电力调度机构审核同意吗?接入电力调度数据网络的系统及设备指的是接入运行管理区(安全III区)的系统及设备?国能发监管规〔2021〕60号 《电力并网运行管理规定》就如下情况接入电力调度数据网进行了规定:安全接入区可根据业务,地域分别设立,所以省级、地市、县级的调度中心,厂站都可以单独设立安全接入区。
第二十一条 健全电力监控系统安全防护评估制度,采取以自评估为主、检查评估为辅的方式,将电力监控系统安全防护评估纳入电力系统安全评价体系。省级及以上电力调度机构应当定期将调管范围内电力监控系统安全防护评估和整改情况报国家能源局及其派出机构。
解读:
电力监控系统安全防护评估制度:以自评估为主、检查评估为辅的方式。电力系统安全评价体系,在能源局官网就取消《发电机组并网安全性评价管理办法》进行说明,目前发电机组并网安全性评价属于企业日常安全生产管理工作范畴,由企业自主实施。后续能源局将主要通过加强日常安全监管、安全专项监管和完善发电机组并网安全性评价相关行业标准等手段督促电力企业做好各项安全管理工作。(2022.6.9 能源局安全司)
第二十二条 运营者应当以合同条款的方式要求电力监控系统供应商保证:提供的产品和服务未设置恶意程序、不存在已知安全缺陷和漏洞,并在产品和服务的全生命周期内负责;当产品和服务存在安全缺陷、漏洞等风险时,立即采取补救措施,并及时告知运营者;当存在重大漏洞隐患时,及时向国家能源局及其派出机构报告。
解读:
这里要求供应商在全生命周期内对其负责,但在GB/T36572-2018《电力监控系统网络安全防护导则》要求终身负责,这里存在歧义,是指“供应商的生命周期”还是指“供应商运行在电力监控系统中的产品和服务的生命周期”?
第二十三条 电力监控系统专用安全产品应当采用统一的技术路线。国家电力调度控制中心牵头,中国南方电网电力调度控制中心和主要电力企业等参与,组建电力监控系统专用安全产品管理委员会,负责电力监控系统专用安全产品管理,统筹解决重大问题,保障电力监控系统专用安全产品安全可控。
解读:
这里的专用安全产品指的是电力监控系统专用安全产品,与国家的网络专用产品不等价。2017年6月实施的《网络安全法》明确规定“网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由具备资格的机构安全认证合格或者安全检测符合要求后,方可销售或者提供。国家网信部门会同国务院有关部门制定、公布网络关键设备和网络安全专用产品目录,并推动安全认证和安全检测结果互认,避免重复认证、检测”。为落实《网络安全法》有关规定,国家网信办会同工业和信息化部、公安部、国家认监委等部门相继发布网络关键设备和网络安全专用产品目录,确定承担安全认证和安全检测任务的机构,明确认证检测结果统一发布流程,制定GB 42250《信息安全技术 网络安全专用产品安全技术要求》强制性国家标准。自2023年7月1日起,《计算机信息系统安全专用产品销售许可证》停止颁发,产品生产者无需申领。2023年7月1日起,列入《网络关键设备和网络安全专用产品目录》的网络安全专用产品应至少符合以下条件之一,方可销售或者提供:一是依据《公告》要求,按照《信息安全技术 网络安全专用产品安全技术要求》等相关国家标准强制性要求,由具备资格的机构安全认证合格或安全检测符合要求的;二是此前已经获得《计算机信息系统安全专用产品销售许可证》,且在有效期内的。未列入《网络关键设备和网络安全专用产品目录》的其它相关产品,如法律法规没有特殊规定,可按照市场需求销售或者提供。
第二十四条 管理委员会严格落实有关政策法规要求,制定工作章程,动态维护电力监控系统专用安全产品目录及技术规范,组织并推动安全认证和安全检测,督促运营者及相关单位落实供应链安全管控措施,组织开展电力监控系统专用安全产品风险评估,对存在安全风险的电力监控系统专用安全产品进行通报。
解读:
电力监控系统专用安全产品执行的是“安全认证”和“安全检测”,而网络安全专用产品在2023年7月1日后执行的是“安全检测”,不进行“安全认证”。安全认证和安全检测是网络安全领域中的两个重要概念,它们在保障系统安全方面发挥着不同的作用。以下是安全认证和检测的区别。
供应链安全管控措施包括:供应商审核、风险评估、合规性检查、合同管理、安全培训、信息共享、访问控制、网络安全措施、物理安全、库存管理、备份供应商、运输安全、应急响应计划、质量控制、环境和社会责任、技术整合、持续监控和审计、第三方评估、定制化安全策略、合规性认证。可以参考《GB/T 40753-2021供应链安全管理体系 ISO 28000实施指南》
第二十五条 管理委员会建立议事机制,国家能源局和政府有关部门可以派员参加管理委员会有关会议。管理委员会应当于每年11月1日前向国家能源局报告工作开展情况,包括但不限于:工作章程制修订情况,电力监控系统专用安全产品目录及技术规范制修订情况,安全认证和安全检测工作开展情况,运营者专用安全产品管理情况,风险评估及通报情况等。管理委员会运作出现重大问题时应当提请国家能源局组织协调解决。
解读:
每年11月1日向国家能源局报告工作开展情况。为什么定在11月1日?可能是为了给能源局留一点时间进行分析总结。
第二十六条 运营者应当选用经管理委员会组织检测认证合格的电力监控系统专用安全产品,不得选用经管理委员会通报存在供应链安全风险的产品。运营者对专用安全产品的采购、运行、退役等全过程安全管理负责。
解读:
工作机制,即第二十四条规定的“电力监控系统专用安全产品管理工作机制”,是一个工作组,也是电力专用安全产品的认证和检测机构。
第二十七条 电力监控系统安全防护方案、安全测试评估报告和漏洞隐患细节等有关资料应当按国家有关要求做好保密工作。管理委员会和运营者等应当按国家有关要求做好保密工作,禁止关键技术和产品的扩散。
解读:
工信部联网安〔2021〕66号《网络产品安全漏洞管理规定》规范漏洞发现、报告、修补和发布等行为,明确网络产品提供者、网络运营者、以及从事漏洞发现、收集、发布等活动的组织或个人等各类主体的责任和义务;鼓励各类主体发挥各自技术和机制优势开展漏洞发现、收集、发布等相关工作。网络产品提供者和网络运营者是自身产品和系统漏洞的责任主体,要建立畅通的漏洞信息接收渠道,及时对漏洞进行验证并完成漏洞修补。同时,《规定》还对网络产品提供者提出了漏洞报送的具体时限要求,以及对产品用户提供技术支持的义务。对于从事漏洞发现、收集、发布等活动的组织和个人,《规定》明确了其经评估协商后可提前披露产品漏洞、不得发布网络运营者漏洞细节、同步发布修补防范措施、不得将未公开漏洞提供给产品提供者之外的境外组织或者个人等八项具体要求。《规定》明确对漏洞收集平台实行备案管理,由工业和信息化部对通过备案的漏洞收集平台予以公布,并要求漏洞收集平台采取措施防范漏洞信息泄露和违规发布。
第四章 应急措施
第二十八条 重要电力监控系统应当建立系统备用和恢复机制,对重要设备冗余配置,对重要的数据定期备份,并定期进行恢复性测试,支撑系统故障的快速处理和恢复,保障电力监控系统业务连续性。
解读:
保障电力监控系统业务连续性的主要措施:对重要设备冗余配置,对重要数据定期备份,并定期进行恢复性测试。
第二十九条 健全电力监控系统安全的联合防护和应急机制,制定应急预案并定期开展演练。电力调度机构负责统一指挥调度范围内的电力监控系统安全应急处置,定期组织联合演练。当遭受网络攻击,电力监控系统出现异常或者故障时,运营者应当立即启动应急预案,向相应电力调度机构以及当地国家能源局派出机构报告,并联合采取紧急防护措施,防止事态扩大,同时注意保护现场,以便进行调查和溯源取证。
解读:
详细在国能发安全〔2024〕34号《关于印发<电力网络安全事件应急预案>的的通知》
第五章 监督管理
第三十条 国家能源局负责制定电力监控系统安全防护相关管 理和技术规范 ,国家能源局及其派出机构依法对电力监控系统安全 防护工作进行监督管理,电力调度机构负责技术支持。
运营者应当建立本单位电力监控系统安全防护技术监督体系, 全方位开展技术监督工作。电力调度机构对直接调度范围内的下一 级电力调度机构 、变电站(换流站)、发电厂( 站 )等涉网部分的 电力监控系统安全防护进行技术监督。电力监控系统网络安全技术 监督管理办法由国家能源局制定。
第三十一条 运营者有下列情形之一的, 由国家能源局及其派 出机构责令改正 ,给予警告 ;拒不改正或者导致危害网络安全等后 果的,处一万元以上十万元以下罚款,对直接负责的主管人员处五 千元以上五万元以下罚款 ,涉及关键信息基础设施的,处十万元以 上一百万元以下罚款,对直接负责的主管人员处一万元以上十万元 以下罚款:
( 一 )未采取安全分区、边界防护等防范计算机病毒和网络攻 击、 网络侵入等危害网络安全行为的技术措施;
( 二 )未采取网络安全监测预警等技术措施监测、记录网络运 行状态、 网络安全事件。
在发生危害网络安全的事件时,未按规定及时报告的, 由国家 能源局及其派出机构责令改正 ,给予警告 ;拒不改正或者导致危害 网络安全等后果的,处一万元以上十万元以下罚款,对直接负责的 主管人员处五千元以上五万元以下罚款 ,涉及关键信息基础设施的 重大事件,处十万元以上一百万元以下罚款,对直接负责的主管人 员处一万元以上十万元以下罚款。
第三十二条 运营者拒绝 、阻碍国家能源局及其派出机构依法实施的监督检查或依照本规定委托电力调度机构组织开展的技术 监督的, 由国家能源局及其派出机构责令改正 ;拒不改正或情节严 重的,处五万元以上五十万元以下罚款,对直接负责的主管人员和 其他直接责任人员 ,处一万元以上十万元以下罚款。
第三十三条 电力调度机构在技术监督过程中发现被监督电力 监控系统存在可能导致网络安全事件的重大安全风险时,可以采取 断开其数据网络连接、断开其电力一次设备连接等措施管控安全风 险。
第三十四条 对于其他不符合本规定要求的, 由国家能源局及 其派出机构责令改正 ;拒不改正或者导致危害网络安全等后果的, 由国家能源局及其派出机构依法依规予以处罚。
第三十五条 对于因违反本规定,造成电力监控系统故障的,由其运营者按相关规程规定进行处理;导致电力设备事故或者造成 电力安全事故(事件)的,按国家有关事故(事件)调查规定进行处理。
解读:
这里罚则与《网络安全法》里的罚则基本一致,在处罚金额和情形都一致。罚款情形包括未采取防护技术措施,未采取监测预警技术措施,为及时报告安全事件。
在安全和风险管理领域,"事故"(Incident)和"事件"(Event)这两个术语虽然有时被交替使用,但它们有着不同的含义:
第六章 附则
第三十六条 本规定下列用语的含义或范围:
(一)电力监控系统,是指用于监视和控制电力生产及供应过程的、基于计算机及网络技术的业务系统及设备,以及作为基础支撑的通信设施及数据网络等,包括但不限于实现继电保护和安全自动控制、调度监控、变电站(换流站)监控、发电厂监控、新能源发电监控、分布式电源监控、储能电站监控、虚拟电厂监控、配电 自动化、变电站集控、发电集中监视、发电机励磁和调速、电力现货市场交易、直流控制保护、负荷监控、计费控制等功能的系统, 以及支撑以上功能的通信设施、数据网络及配套网管系统。
解读:
电力监控系统包括基于计算机和网络技术的业务系统及设备,所以电力监控系统不包括电力行业采用的一些机械设备,如吊机等。电力监控系统包括通信设施及数据网络,比如路由器交换机等网络通信设施,以及用于传输数据的“网络”。因此可以理解电力监控系统包括设备、设施、业务系统、数据网络。监视、控制和管理是电力系统的三个关键功能在工业自动化和电力系统中,“监视、控制和管理”是三个关键功能,它们确保系统的安全、高效和可靠运行。
电力监控系统包括但不限于实现继电保护和安全自动控制、调度监控、变电站(换流站)监控、发电厂监控、新能源发电监控、分布式电源监控、储能电站监控、虚拟电厂监控、配电自动化、变电站集控、发电集中监视、发电机励磁和调速、电力现货市场交易、直流控制保护、负荷监控、计费控制、运行指挥、分析决策等功能的系统,以及支撑以上功能的通信设施、数据网络及配套网管系统。从上面的定义看出电力监控系统=电力相关业务系统+通信设施+数据网络+配套网管系统。
在电力系统中,这些功能可能具体包括:监视电网的负载和频率,确保电力供应和需求之间的平衡。控制发电站的输出,以及通过变电站和配电网络调节电力流向。管理电网的运行,包括预防性维护、应急响应和长期规划。这三个功能相互关联,共同构成了一个综合的系统,以实现对复杂基础设施的有效运营。
(二)电力监控专用网络,是指承载电力监视和控制业务的专用广域数据网络、专用局域网络以及专用通信线路等,如调度数据网(各级电力调度专用广域数据网络)、发电企业集中监视中心与电厂之间的专用数据网络、调度自动化和厂站自动化的专用局域网、继电保护和安全自动装置使用的专用通信通道等。
(三)物理访问控制,是指电力监控系统所处的物理环境出入口安排专人值守或配置电子门禁系统 ,鉴别和控制人员进出。
(四)电力监控系统专用安全产品,是指按照电力监控系统安全防护需求专门设计、研发、制造的网络安全防护产品 ,如电力专用横向单向安全隔离装置、电力专用纵向加密认证装置等。
第三十七条 本规定自2025年1月1日起施行。2014年8月1日国家发展改革委公布的《电力监控系统安全防护规定》(国家发展改革委2014年第14号令)同时废止。