《电力网络安全资讯》季刊第四期-修改版

发布时间:2025-1-09 | 杂志分类:其他
免费制作
更多内容

《电力网络安全资讯》季刊第四期-修改版

1 行业动态............................................................................................................................................................................21.1 监管之声............................................................................................................................................................. 21.2 最新政策法规聚焦............................................................................................................................................. ... [收起]
[展开]
《电力网络安全资讯》季刊第四期-修改版
粉丝: {{bookData.followerCount}}
文本内容
第1页

请扫码阅读

第2页

1 行业动态............................................................................................................................................................................21.1 监管之声............................................................................................................................................................. 21.2 最新政策法规聚焦............................................................................................................................................. 22 安全技术前沿..................................................................................................................................................................252.1 新技术与网络安全........................................................................................................................................... 252.2 企业风采.......................................................................................................................................................... 283 安全事件剖析..................................................................................................................................................................373.1 重大网络安全事件分享.................................................................................................................................. 374 网安从业加油站..............................................................................................................................................................434.1 安全小工具介绍.............................................................................................................................................. 434.2 优质公众号与网站推荐.................................................................................................................................. 464.3 网络安全从业者相关证书及考试介绍.......................................................................................................... 484.4 网络安全竞赛介绍.......................................................................................................................................... 704.5 优秀建设方案分享.......................................................................................................................................... 715 读者来信..........................................................................................................................................................................786 会员风采..........................................................................................................................................................................83

第3页

1

第4页

2

1.1 监管之声

2025 年,四川省公安厅网安支队会对全省各企事业单位进行非授权扫描行为监管,查到非授权扫描行为会对相关单位进行通报。

——四川省公安厅网安支队1.2 最新政策法规聚焦

2024 年新版《电力监控系统安全防护规定》政策解读

第5页

3为贯彻落实党的二十届三中全会精神,深化能源管理体制改革,完善电力监控系统网络安全技术防护体系,2024 年 11 月 25 日,国家发展改革委颁布了新修订的《电力监控系统安全防护规定》(国家发展改革委 2024 年第 27 号令,以下简称《规定》),自2025 年1月1日起施行,原《电力监控系统安全防护规定》(国家发展改革委2014 年第14 号令)同时废止。为便于各有关方面准确理解和把握政策内容,国家能源局有关负责同志接受采访,回答了记者提问。

1.2.1《规定》的修订背景是什么?

原《规定》于 2014 年发布,是指导全国电力行业开展电力监控系统安全防护的基本法规,与电力安全生产工作密切相关,对电力监控系统网络安全防护工作发挥了重要作用。近年来,有关法律法规政策陆续发布或修订,国家对网络安全工作有了新的要求。同时,新型电力系统建设背景下,新业务形态和运行模式涌现,电力监控系统安全防护体系亟需健全完善。1.2.2《规定》修订原则是什么?

《规定》修订过程中突出三方面原则。一是坚持依法合规。确保《中华人民共和国网络安全法》《关键信息基础设施安全保护条例》等法律法规和党中央、国务院有关要求落实到位。二是坚持问题导向。针对近年来电力监控系统网络安全工作实践中暴露出来的电力监控系统定义模糊、安全接入区防护强度不足、专用安全产品管理流程有待优化、行政执法依据不足等问题,以及新型电力系统接入主体更多样、边端分布更广泛、交互方式更丰富等特征带来的新风险,针对性补充技术和管理要求。三是坚持守正创新。在坚持“安全分区、网络专用、横向隔离、纵向认证”十六字原则的基础上,进一步明确电力监控系统范围,提出强化措施,优化管理体系。

1.2.3《规定》主要修订内容有哪些?

本次修订对原《规定》做了多方面的修改,并新增 13 条,修订后共六章37 条。主要做了以下调整和完善。

一是明确电力监控系统范围,将罗列典型系统名称改为列举功能。二是优化安全分区要求,在坚持原分区策略的基础上,调整原《规定》阐述逻辑及表述。三是强化安全接入区防护要求,明确安全接入区加密认证、安全监测等技术要求。四是强化技术防护措施,在坚持十六字原则

第6页

4

的基础上,补充安全免疫、态势感知、动态评估和备用应急措施。五是定义电力监控专用网络,明确承载电力监视和控制业务的专用广域数据网络、专用局域网络以及专用通信线路属于电力监控专用网络范畴。六是强化供应链及电力监控系统专用安全产品管理,明确运营者应当以合同条款的方式对电力监控系统供应商提出安全要求,明确由国家电力调度控制中心牵头组建电力监控系统专用安全产品管理委员会。七是优化技术监督管理,明确不同主体技术监督的工作要求,增加技术监督过程中风险管控措施。八是细化罚则。

1.2.4 在推动《规定》贯彻落实方面有哪些考虑和安排?为确保《规定》落到实处,见到实效,国家能源局将会同有关方面重点做好以下三个方面工作。

一是加强政策宣传解读。指导督促各有关方面准确把握《规定》政策沿革、立法考量、适用场景和具体规定,鼓励各相关主体进行系统性的培训和宣贯学习,尽快普及到全行业。二是完善细化配套措施。加强政策统筹,启动对《电力监控系统安全防护总体方案等安全防护方案和评估规范》的修订工作,将《规定》的政策思想细化到具体执行方案和措施上,有效引导全行业落地实施。

三是做好实施情况跟踪。密切跟踪《规定》的实施情况,持续加强对电力监控系统安全防护工作的监督管理,及时总结推广《规定》执行过程中的好经验好做法,对文件执行过程中涉及的新情况新问题加强研究,进一步增强《规定》的可操作性。为了响应国家能源局的号召,更好地学习和理解新版《规定》,本刊收集了互联网上的公开信息,结合相关安全服务机构的专业理解,整理了有关主要条款的解读材料,供大家学习和研讨。

第一章 总则

第一条 为了强化电力监控系统安全防护,保障电力系统安全稳定运行,根据《中华人民共和国网络安全法》《电力监管条例》《关键信息基础设施安全保护条例》等法律法规和国家有关规定,结合电力监控系统的实际情况,制定本规定。

解读:

本规定的依从性,主要提到一个法律(《中华人民共和国网络安全法》)和两个法规(《电力监管条例》《关键信息基础设施安全保护条例》)。

本规定适用于中华人民共和国境内的电力监控系统运营者以及与其相关的规划设计、研究

第7页

5开发、产品制造、施工建设、安装调试等单位。

解读:

电力监控系统运营者的定义,本规定第六章第三十六条(一):指电力监控系统的所有者、管理者和服务提供者。本规定既适用于电力企业(发、输、储、配、售)也适用于电力辅助企业(设计建设、电力设备生产)

第二条 电力监控系统安全防护应当落实国家网络安全等级保护和关键信息基础设施安全保护等制度,坚持“安全分区、网络专用、横向隔离、纵向认证”结构安全原则,强化安全免疫、态势感知、动态评估和备用应急措施,构建持续发展完善的防护体系。解读:

新型电力监控系统安全防护体系要做到 3 个“1”:1 个落实、1 个坚持、1 个强化、1个目标:

1 个落实:落实国家网络安全等级保护制度和关键信息基础设施安全保护制度;1 个坚持:坚持“安全分区、网络专用、横向隔离、纵向认证”结构安全原则;1 个强化:强化安全免疫、态势感知、动态评估和备用应急措施;第二章 安全技术

第四条 电力监控系统应当实施分区防护,防护区域按照安全等级从高到低划分为生产控制区(可以分为安全Ⅰ区和安全Ⅱ区)和管理信息区(可以分为安全Ⅲ区和安全Ⅳ区)。不同电力监控系统的生产控制区、管理信息区可以分别独立设置。

解读:

《电力监控系统安全防护总体方案》根据 2014 年第 14 号令《电力监控系统安全防护规定》制定了电力监控系统安全防护总体框架如下:

第8页

6

分为两个大区:生产控制大区和管理信息大区。● 生产控制大区可以分为控制区(安全区1)和非控制区(安全区 II);● 管理信息大区内部在不影响生产控制大区安全的前提下,可以根据各企业不同安全要求划分安全区。根据 2024 年《电力监控系统安全防护规定》可以整理出“新型电力监控系统安全防护总体方案”如下:

可以看到有如下变化:1)生产控制区分为两个子区,但子区名称有变化,“控制区(安全区 I)”-〉“实施监控区(安全 I 区)”“非控制区(安全区II)”-〉“辅助监控区(安全II区)”;2)将之前的“管理信息大区”改称“运行管理区”,更符合这个区域的职能,即确保电力监控系统的正常运行;3)增加“安全接入区”,明确两种情况下需要设置“安全接入区”,一是在运行管理区与非电力监控专用网交互通信时,需要在其间设置安全接入区;二是生产控制区

第9页

7的业务模块相互交互通信时,如果实在无法使用电力监控专用网络时,可以使用非电力监控专用网络,但需要在非电力监控专用网络两边设置安全接入区;第五条 电力监控系统各业务模块应当根据功能和安全等级要求部署。对电力一次系统(设备)进行实时监控的业务模块应当按照安全Ⅰ区防护要求部署;与安全Ⅰ区的业务模块交互紧密,对电力生产和供应影响较大但不直接实施控制的业务模块应当按照不低于安全Ⅱ区防护要求部署;与电力生产和供应相关,实现运行指挥、分析决策的业务模块应当按照不低于安全Ⅲ区防护要求部署;其他业务模块应当按照不低于安全Ⅳ区防护要求部署。基于计算机及网络技术的业务系统及设备的分区,不得降低电 力监控系统安全防护强度。解读:

明确各个分区的职能与安全等级要求:1)实时监控区(安全I 区):对电力一次系统(设备)进行实时监控的业务模块应部署在此区,且应按照安全 I 区的安全防护要求部署;2)非实时监控区(安全 II 区):与安全Ⅰ区的业务模块交互紧密,对电力生产和供应影响较大但不直接实施控制的业务模块应部署在安全 II 区,且应按照安全 II 区的安全防护要求部署;3)运行管理区(安全Ⅲ区):与电力生产和供应相关,实现运行指挥、分析决策的业务模块应部署在安全Ⅲ区,且应按照安全Ⅲ区的安全防护要求部署;生产控制区、运行管理区的安全防护要求在哪个文件或标准里?根据 GB/T36572-2018《电力监控系统网络安全防护导则》的说明,安全防护要求是等级保护建设确定的安全 I 区、安全 II 区、安全Ⅲ区、安全接入区的等级对应的等保技术要求。

第六条 部署在生产控制区的业务模块与终端连接使用非电力监控专用网络(如公用有线通信网络、无线通信网络、运营者其他数据网络等)通信或终端不具备物理访问控制条件的,应当设立安全接入区。

解读:

“电力监控专用网络”在 GB/T36572-2018《电力监控系统网络安全防护导则》中的定义:在专用通道上使用独立的网络设备组网,采用基于 SDH 不同通道、不同光波长、不同纤芯等方式,在物理层面上实现与其他通信网及外部公用网络的安全隔离。“电力监控专用网络”在本规定第七章第三十六条(二)进行说明:是指承载电力监视和控制业务的专用广域数据网络、专用局域网络以及专用通信线路等,如调度数据网(各级电力调度专用广域数据网络)、发电企业集中监视中心与电厂之间的专用数据网络、调度自动化和厂站自动化的专用局域网、继电保护和安全自动装置使用的专用通信通道等。

第10页

8

“终端不具备物理访问控制条件”,指的是任何人都可以轻易地接触到终端设备,没有门禁系统、监控摄像头或其他安全措施来防止未授权的物理接触。在本规定第七章第三十六条(三)进行了说明:物理访问控制,是指电力监控系统所处的物理环境出入口安排专人值守或配置电子门禁系统 ,鉴别和控制人员进出

安全接入区的安全防护要求是等级保护建设确定的安全接入区的等级对应的等保技术要求。

生产控制区通过非电力监控专用网与终端通信,应在非电力监控专用网络的两侧部署安全接入区。在 GB/T36572-2018《电力监控系统网络安全防护导则》做了如下的要求,注意的是安全接入区与生产控制区之间应部署单向安全隔离装置,在安全接入区与非电力监控专用网络之间部署加密认证设施。

第七条 根据实际情况,在满足总体安全要求的前提下,可以简化安全区的设置,低安全等级业务模块可以就高放置于高安全等级区域,但是应当避免形成不同安全区的纵向交叉连接。解读:

调度中心与厂站之间不同功能区之间纵向交叉连接是不允许的:调度中心与厂站之间不同管辖范围之间的纵向交叉连接是不允许的:

第11页

9第八条 生产控制区应当使用电力监控专用网络。电力监控专用网络应当在专用通道上使用独立的网络设备组网,在物理层面上实现与运营者其他数据网及外部公用数据网的安全隔离。电力监控专用网络划分为逻辑隔离的实时子网和非实时子网,分别连接安全Ⅰ区和安全Ⅱ区。解读:

在 GB/T36572-2018《电力监控系统网络安全防护导则》对实时子网、非实时子网要求:采用 MPLS-VPN 技术、安全隧道技术、PVC 技术、静态路由等构造子网。对生产控制区纵向通信(即调度中心与厂站之间通信)要求:生产控制大区数据通信的七层协议均应采用相应安全措施,在物理层应与其他网络实行物理隔离,在链路层应合理划分VLAN,在网络层应设立安全路由和虚拟专网,在传输层应设置加密隧道,在会话层应采用安全认证,在表示层应有数据加密,在应用层应采用数字证书和安全标签进行身份认证[见GB/Z 25320《电力系统管理及其信息交换数据和通信安全》]。

第九条 生产控制区与管理信息区、安全接入区之间的连接处应当设置电力专用横向单向安全隔离装置。

解读:

电力专用横向单向安全隔离装置的技术规范要求在《电力专用横向单向安全隔离装置(正向型)技术规范》定义,主要技术要求有 16 项,可以查询该技术规范。第十条 安全Ⅰ区与安全Ⅱ区之间、安全Ⅲ区与安全Ⅳ区之间、安全接入区与终端之间应当设置具有访问控制功能的设备、防火墙或者相当功能的逻辑隔离设施。

第12页

10

解读:

这里没有硬性要求采用电力专用的逻辑隔离设施,逻辑隔离设施要求至少具备网络隔离、访问控制等防火墙的基础功能。

安全 I 区与安全 II 区之间的逻辑隔离设施没有明确一定要使用工业防火墙,但鉴于II区的二次设备与 I 区的一次设备之间通信都是专用协议,因此要求这里的防火墙应具有控制指令级的访问控制功能。

第十一条 生产控制区与电力监控专用网络的广域网之间的连接处应当设置电力专用纵向加密认证装置或者加密认证网关。

解读:

电力专用纵向加密认证装置应参照国家调度中心制定的《电力系统专用纵向加密认证装置技术规范》,其作用:用于安全 I 区 I/安全 II 区的广域网边界防护,作用之一是为本地安全I区 I/安全 II 区提供一个网络屏障,类似包过滤防火墙的功能,作用之二是为网关机之间的广域网通信提供认证与加密功能,实现数据传输的真实性、机密性、完整性、不可抵赖性,以及抗重放攻击功能。具有操作简便、高性能、高可靠性等特点。电力专用纵向加密认证装置采用软、硬结合的安全措施,在硬件上使用数字加密卡实现数据的加密和解密及签名和认证;在软件上,采用综合过滤、访问控制、动态密钥协商、非对称加密等技术实现电力专用加密隧道功能。第十二条 电力调度机构应当依照电力调度管理体制建立基于数字证书等技术的分布式电力调度认证机制。生产控制区处理重要业务过程中应当采用应用层端到端加密认证机制,其中与电力调度机构交互业务数据应当纳入电力调度认证机制,保障数据传输的完整性和真实性。解读:

分布式电力调度认证机制是指在分布式发电资源(如太阳能光伏、风能发电等)接入电网时,确保这些资源的安全性和可靠性的一系列认证和控制流程。这种机制对于维护电网的稳定性和防止未授权访问至关重要。

生产控制区处理重要业务过程中应当采用应用层端到端加密认证机制。传输阶段对数据的加密自下而上分为物理层加密、MAC 层加密、网络层加密、传输层加密和应用层加密。当前电网公司各自建设了一套基于商用密码的多级电力调度证书认证体系,从国调、网调、省调、地调、县调到变电站、发电厂,形成自上而下的完整信任链;同时,在各级调度机构进行数据交互时,通过电力专用纵向加密认证装置进行双向身份认证及数据传输加密,确保电力调度安全。

第13页

11第十三条 生产控制区应当具有高安全性和高可靠性,禁止采用安全风险高的通用网络服务功能,禁止选用具有无线通信功能的产品,应当对外设接入行为进行管控。生产控制区重要业务应当优先采用可信验证措施实现安全免疫。

解读:

GB/T36572-2018《电力监控系统网络安全防护导则》对“安全免疫”从基本要求、强制版本管理、静态安全免疫、动态安全免疫等四个方面制定了要求。高安全性:通常指系统、设施或过程有能力抵御外部威胁和防范内部风险,保护人员、资产和信息不受损害。

高可靠性:指系统或设备能够在规定的条件下和规定的时间内,稳定地执行其所需功能的能力。这通常涉及系统的容错能力、冗余设计、维护策略和故障恢复机制。高可靠性的系统设计旨在最小化故障发生的概率,并确保在发生故障时能够快速恢复正常运行。GB/T36572-2018《电力监控系统网络安全防护导则》中有相关的内容。

(1)实现和确保电力监控系统本体安全:2)实现和确保电力监控系统的原生安全:3)实现和确保电力监控系统的内生安全 4)实现和确保电力监控系统的“贴身保镖”。比如在电力监控的计算机上安装部署病毒防护类 agent,可以认为属于这类。禁止选用具有无线通信功能的产品。注意这里指的生产控制区不允许使用带有无线通信功能的产品,包括 5G、Wifi、BigZee、蓝牙等。

生产控制区禁止违规外联。从技术上做到以下几点:1)风险防范:随时进行网络暴露面的监测,及时发现网络暴露面的风险;2)实时监测:通过违规外联访问日志、网络异常行为分析等实时检测违规外联行为。

第14页

12

生产控制区的违规外联可能发生的场景:

(1)在工控网络内部违规将计算机或设备接入到工控网络;(2)在互联网借助远程桌面、VPN、远控软件违规接入到工控网络;(3)在办公 IT 网络违规接入工控网络;

(4)通过现场总线网络或以太网络违规接入工控网络。

第十四条 安全接入区应当设置负责转发采集与控制报文的通信代理模块,通信代理模块与终端之间的通信应当采用加密认证措施。业务模块经安全接入区与终端之间传输控制指令等重要的数据时,应当与终端进行端到端的身份认证。安全接入区应当简化功能配置,禁止存储重要的数据,并采取可信验证措施加强通信代理模块保护。

解读:

端到端的身份认证是一种安全机制,用于确保通信或交易过程中的所有参与者都是经过验证的,并且通信的完整性和安全性从始至终都得到保障。以下是端到端身份认证的一些关键特点:1.全程验证:2.加密技术:3.数字证书:4.双向认证:5.访问控制:6.持续监控:7.审计和日志记录 8。多因素认证 9。信任链:10.协议和标准:

在 GB/T36572-2018《电力监控系统网络安全防护导则》“6.2.2 分区分级”当生产控制区域终端设备通讯时需要设置安全接入区,如下,安全接入区的“公网前置机”即这里的“负责转发采集与控制报文的通信代理模块”,要求“通信代理模块与终端之间的通信应当采用加密认证措施”可以在通信代理模块实现,也可以通过部署加密认证设施来实现。

第15页

13“安全接入区应当简化功能配置”体现的是一种系统观,系统学的基本原理之一是系统的复杂性与可靠性之间的关系。通常来说,一个系统越复杂,其不可靠性的可能性可能会增加,但这不是一个绝对的规则,而是一个需要考虑多种因素的动态关系。安全接入区禁止存储重要数据,这里的“重要数据”是一些对电力企业至关重要的数据类型:电网运行数据:负荷数据:发电数据、设备状态和维护记录、气象数据、燃料供应数据:市场和交易数据、用户和消费者数据、网络拓扑和地理信息系统(GIS)数据、安全和防护数据、环境和排放数据、政策和法规遵从性数据、研发数据、员工和培训数据、应急响应和灾难恢复数据

“采取可信验证措施加强通信代理模块保护”的“可信验证措施”,可能并非指采用可信计算技术的措施,而是泛指“一系列用于确保系统、组件或个人在特定环境中的可信度和安全性的方法和流程”。

第十五条 电力监控系统各分区边界应当采取必要的安全防护措施,禁止任何穿越生产控制区与管理信息区、安全接入区之间边界的通用网络服务。

解读:

通用网络服务,在 GB/T36572-2018《电力监控系统网络安全防护导则》有枚举:“各区域安全边界应采取必要的安全防护措施,禁止任何穿越生产控制大区和管理信息大区之间边界的通用网络服务(如 FTP、HTTP、TELNET、MAIL、RRLOGIN,SNMP 等)。”生产控制区与电力监控专用网络、非电力监控专用网络、运行管理区存在边界。电力监控系统优先选用安全可信的产品和服务。不得选用存在已知安全缺陷、漏洞等风险但未采取有效补救措施的产 品和服务。电力监控系统投运前应当进行安全加固,对于已经投入运行且 存在漏洞或风险的系统及设备,应当按照国家能源局及其派出机构的要求及时进行整改, 同时应当加强相关系统及设备的运行管理和安全防护。解读:

“电力监控系统优先选用安全可信的产品和服务”,这里的“安全可信”特指信创产品吗?选用信创产品并不代表就是“安全可信”的,信创产品仍然存在漏洞或风险,但一定是“自主可控”

第16页

14

的。

电力监控系统在投运前进行安全加固是非常重要的,以确保系统的安全性、可靠性和完整性。以下是一些关键的安全加固措施:1. 安全评估:2. 系统加固:3. 访问控制:4. 用户身份验证和授权:5. 网络隔离:6. 防火墙和入侵检测系统:7. 数据加密:8. 安全通信协议:9. 物理安全 10. 配置管理:11. 安全培训:12. 应急响应计划:13. 冗余和备份:14. 供应链安全:15. 第三方安全测试:16. 合规性检查:17. 持续监控。

第十七条 运营者应当建立网络安全监测预警机制,建设基于内置探针等的网络安全监测手段,实时监视分析电力监控系统网络安全运行状态及可疑行为告警。与调度数据网相连的电力监控系统,其网络安全运行状态及可疑行为告警信息应当同步传送至相应电力调度机构。监视过程中应当尽量避免对原始安全数据的重复采集。

解读:

电力监控系统中的“内置探针”通常是指集成在系统中用于监测、分析和报告网络或系统状态的传感器和监测设备。以下是一些常见的内置探针类型:1. 数据采集探针:2. 性能监控探针:3. 安全监控探针:4. 入侵检测系统(IDS)探针:5. 流量分析探针:6. 日志管理探针:7. 配置审计探针:8. 漏洞扫描探针:9. 硬件健康监测探针:10. 软件健康监测探针:11. 环境监测探针:12. 访问控制探针:13. 网络映射探针:14. 依赖性分析探针:15. 事件关联探针。第三章 安全管理

第十八条 电力监控系统安全防护是电力安全生产管理体系的有机组成部分。运营者是电力监控系统安全防护的责任主体,其主要负责人对电力监控系统安全防护负总责。运营者应当按照“谁主管谁负责,谁运营谁负责”的原则,建立健全电力监控系统安全防护管理制度,将电力监控系统安全防护工作及其信息报送纳入日常安全生产管理体系,落实分级负责的责任制。解读:

电力监控系统安全防护是电力安全生产管理体系的有机组成部分。参考发改委〔2015〕21号《电力安全生产监督管理办法》、国家电监会令〔2004〕2 号《电力安全生产监管办法》。《中华人民共和国网络安全法》确定网络运营者应当建立健全网络安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任。网络运营者的主要负责人需要对网络安全负责,确保系统安全和数据保护。2021 年 8 月 4 日,《人民日报》头版发布《中国共产党党内法规体系》一文。同时,《中国共产党党内法规汇编》公开发行,收录了《党委(党组)网络安全工作责任制实施办法》《实施办法》作为《中国共产党党内法规汇编》唯一收录的网络安全领

第17页

15域的党内法规,它的公开发布将对厘清网络安全责任、落实保障措施、推动网信事业发展产生巨大影响。

“谁主管谁负责,谁运营谁负责”的原则最早出自哪里?根据网上资料,“谁主管谁负责”原则最早是中共中央 1979 年 8 月在批转中央宣传部、教育部、文化部、公安部、国家劳动总局、全国总工会、共青团中央、全国妇联等 8 个单位《关于提请全党重视解决青少年违法犯罪问题的报告》。“谁运营谁负责”出自《中华人民共和国安全生产法》和《中华人民共和国网络安全法》。

电力安全生产管理体系,在发改委〔2015〕21 号《电力安全生产监督管理办法》第四章电力安全生产的监督管理有相关阐述。

将电力监控系统安全防护工作及其信息报送纳入日常安全生产管理体系,落实分级负责的责任制。在 GB/T36572-2018《电力监控系统网络安全防护导则》的\"8.1 融入电力安全生产管理体系\"描述了如何将电力监控系统安全防护工作纳入日常安全生产管理体系:1)按照“谁主管、谁负责;谁运营、谁负责:谁使用、谁负责“的原则,2)健全电力监控系统安全防护的组织保证体系和安全责任体系,3)落实国家行业主管部门的安全监管责任、各电力企业的安全主体责任、各级电网调度控制机构的安全技术监督责任。4)各电力企业应设立电力监控系统安全管理工作的职能部门,由企业负责人作为主要责任人,宜设立首席安全官。5)开发制造单位应承诺其产品无恶意安全隐患并终身负责,检测评估单位、规划设计单位等均应对其工作终身负责。

第十九条 运营者在电力监控系统规划设计、建设运营过程中,应当保证网络安全技术措施同步规划、同步建设、同步使用。

解读:

所谓的“三同步”指的是网络安全技术措施的同步规划,同步建设,同步使用。同理,我们也可以将网络安全工作要求三同步:同步规划,同步建设,同步运营。“三同步”原则,从《中华人民共和国安全生产法》第三十一条“生产经营单位新建、改建、扩建工程项目(以下统称建设项目)的安全设施,必须与主体工程同时设计、同时施工、同时投入生产和使用”,似乎是一个出处。

运营者在电力监控系统规划设计阶段,应当制定电 力监控系统安全防护方案并通过本单位电力监控系统网络安全管理部门以及相应电力调度机构审核,系统投运前应当完成方案实施并通过本单位电力监控系统网络安全管理部门验收。接入调度数据网的系统及设备,其接入技

第18页

16

术方案和安全防护措 施必须经相应电力调度机构审核同意。需要设立安全接入区的电力监控系统,应当在安全防护方案中对接入对象规模进行评估,避免单个安全接入区接入规模过大,可以按业务、地域分别设立安全接入区。

解读:

安全防护方案应该是在安全规划阶段完成输出的。只是接入电力调度数据网络的系统及设备,其方案要经过电力调度机构审核同意吗?接入电力调度数据网络的系统及设备指的是接入运行管理区(安全Ⅲ区)的系统及设备?国能发监管规〔2021〕60 号《电力并网运行管理规定》就如下情况接入电力调度数据网进行了规定:安全接入区可根据业务,地域分别设立,所以省级、地市、县级的调度中心,厂站都可以单独设立安全接入区。第二十一条 健全电力监控系统安全防护评估制度,采取以自评估为主、检查评估为辅的方式,将电力监控系统安全防护评估纳入电力系统安全评价体系。省级及以上电力调度机构应当定期将调度范围内电力监控系统安全防护评估和整改情况报国家能源局及其派出机构。解读:

电力监控系统安全防护评估制度:以自评估为主、检查评估为辅的方式。电力系统安全评价体系,在能源局官网就取消《发电机组并网安全性评价管理办法》进行说明,目前发电机组并网安全性评价属于企业日常安全生产管理工作范畴,由企业自主实施。后续能源局将主要通过加强日常安全监管、安全专项监管和完善发电机组并网安全性评价相关行业标准等手段督促电力企业做好各项安全管理工作。(2022.6.9 能源局安全司)第二十二条 运营者应当以合同条款的方式要求电力监控系统供应商保证:提供的产品和服务未设置恶意程序、不存在已知安全缺陷和漏洞,并在产品和服务的全生命周期内负责;当产品和服务存在安全缺陷、漏洞等风险时,立即采取补救措施,并及时告知运营者;当存在重大漏洞隐患时,及时向国家能源局及其派出机构报告。

解读:

这里要求供应商在全生命周期内对其负责,但在 GB/T36572-2018《电力监控系统网络安全防护导则》要求终身负责,这里存在歧义,是指“供应商的生命周期”还是指“供应商运行在电力监控系统中的产品和服务的生命周期”?

第二十三条 电力监控系统专用安全产品应当采用统一的技术路线。国家电力调度控制中心牵头,中国南方电网电力调度控制中心和主要电力企业等参与,组建电力监控系统专用安全产品管理委员会,负责电力监控系统专用安全产品管理,统筹解决重大问题,保障电力监控系

第19页

17统专用安全产品安全可控。

解读:

这里的专用安全产品指的是电力监控系统专用安全产品,与国家的网络专用产品不等价。2017 年 6 月实施的《中华人民共和国网络安全法》明确规定“网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由具备资格的机构安全认证合格或者安全检测符合要求后,方可销售或者提供。国家网信部门会同国务院有关部门制定、公布网络关键设备和网络安全专用产品目录,并推动安全认证和安全检测结果互认,避免重复认证、检测”。为落实《中华人民共和国网络安全法》有关规定,国家网信办会同工业和信息化部、公安部、国家认监委等部门相继发布网络关键设备和网络安全专用产品目录,确定承担安全认证和安全检测任务的机构,明确认证检测结果统一发布流程,制定 GB 42250《信息安全技术网络安全专用产品安全技术要求》强制性国家标准。自 2023 年 7 月 1 日起,《计算机信息系统安全专用产品销售许可证》停止颁发,产品生产者无需申领。2023 年 7 月 1 日起,列入《网络关键设备和网络安全专用产品目录》的网络安全专用产品应至少符合以下条件之一,方可销售或者提供:一是依据《公告》要求,按照《信息安全技术 网络安全专用产品安全技术要求》等相关国家标准强制性要求,具备资格的机构安全认证合格或安全检测符合要求的;二是此前已经获得《计算机信息系统安全专用产品销售许可证》,且在有效期内的。未列入《网络关键设备和网络安全专用产品目录》的其他相关产品,如法律法规没有特殊规定,可按照市场需求销售或提供。第二十四条 管理委员会严格落实有关政策法规要求,制定工作章程,动态维护电力监控系统专用安全产品目录及技术规范,组织并推动安全认证和安全检测,督促运营者及相关单位落实供应链安全管控措施,组织开展电力监控系统专用安全产品风险评估,对存在安全风险的电力监控系统专用安全产品进行通报。

解读:

电力监控系统专用安全产品执行的是“安全认证”和“安全检测”,而网络安全专用产品在2023 年 7 月 1 日后执行的是“安全检测”,不进行“安全认证”。安全认证和安全检测是网络安全领域中的两个重要概念,它们在保障系统安全方面发挥着不同的作用。以下是安全认证和检测的区别。

第20页

18

序号 项目 安全认证 安全检测1 目的

旨在通过正式的评估和审查过程,证明系统、

产品或服务符合特定的安全标准或要求

通过各种测试方法发现系统或应用程序中的安全漏洞和弱点

2 过程

通常涉及第三方机构根据既定标准对系统进

行评估,并在满足条件后颁发认证证书

是一系列由组织内部或外部安全专家执行的活动,包括自动化工具和手动测试3 时间点

可能是一次性的,也可能是周期性的评估过

程,以确保持续合规

是一个持续的过程,可以在软件开发生命周期的任何阶段进行,以识别和修复安全问题4 依据

依据是行业认可的安全标准、最佳实践或法规

要求

依据可能包括安全策略、预期的威胁模型和特定的安全目标

5 结果

结果是认证证书,证明系统或产品符合特定的

安全标准

结果是一份报告,列出发现的安全问题、风险评估和建议的修复措施

6 性质

是一个正式的、官方的认证过程,通常由权威

机构进行

是一个更为技术性和实践性的过程,侧重于发现和解决问题

7 范围

可能涵盖整个系统或产品的所有方面,以确保

整体符合性

可能专注于特定的组件、功能或安全特性8 参与者

可能涉及第三方认证机构、行业专家和标准制

定者

通常由内部安全团队、开发人员和外部安全顾问执行9 影响

可以提高系统的信誉度和市场竞争力,有时是

法规或合同要求的

直接影响系统的安全性和抵御攻击的能力10 侧重点 提供了一种系统性的方法来证明安全性 是一个动态的过程,用于持续改进和维护系统安全11 共同点 两者都是网络安全管理的重要组成部分,但它们在实施方式、焦点和结果上存在明显差异供应链安全管控措施包括:供应商审核、风险评估、合规性检查、合同管理、安全培训、

第21页

19信息共享、访问控制、网络安全措施、物理安全、库存管理、备份供应商、运输安全、应急响应计划、质量控制、环境和社会责任、技术整合、持续监控和审计、第三方评估、定制化安全策略、合规性认证。可以参考《GB/T 40753-2021 供应链安全管理体系ISO28000 实施指南》第二十五条 管理委员会建立议事机制,国家能源局和政府有关部门可以派员参加管理委员会有关会议。管理委员会应当于每年 11 月 1 日前向国家能源局报告工作开展情况,包括但不限于:工作章程制修订情况,电力监控系统专用安全产品目录及技术规范制修订情况,安全认证和安全检测工作开展情况,运营者专用安全产品管理情况,风险评估及通报情况等。管理委员会运作出现重大问题时应当提请国家能源局组织协调解决。解读:

每年 11 月 1 日向国家能源局报告工作开展情况。为什么定在11 月1 日?可能是为了给能源局留一点时间进行分析总结。

第二十六条 运营者应当选用经管理委员会组织检测认证合格的电力监控系统专用安全产品,不得选用经管理委员会通报存在供应链安全风险的产品。运营者对专用安全产品的采购、运行、退役等全过程安全管理负责。

解读:

工作机制,即第二十四条规定的“电力监控系统专用安全产品管理工作机制”,是一个工作组,也是电力专用安全产品的认证和检测机构。

第二十七条 电力监控系统安全防护方案、安全测试评估报告和漏洞隐患细节等有关资料应当按照国家有关要求做好保密工作。管理委员会和运营者等应当按国家有关要求做好保密工作,禁止关键技术和产品的扩散。

解读:

工信部联网安〔2021〕66 号《网络产品安全漏洞管理规定》规范漏洞发现、报告、修补和发布等行为,明确网络产品提供者、网络运营者,以及从事漏洞发现、收集、发布等活动的组织或个人等各类主体的责任和义务;鼓励各类主体发挥各自技术和机制优势开展漏洞发现、收集、发布等相关工作。网络产品提供者和网络运营者是自身产品和系统漏洞的责任主体,要建立畅通的漏洞信息接收渠道,及时对漏洞进行验证并完成漏洞修补。同时,《规定》还对网络产品提供者提出了漏洞报送的具体时限要求,以及对产品用户提供技术支持的义务。对于从事漏洞发现、收集、发布等活动的组织和个人,《规定》明确了其经评估协商后可提前披露产品漏洞、不得发布网络运营者漏洞细节、同步发布修补防范措施、不得将未公开漏洞提供给产

第22页

20

品提供者之外的境外组织或者个人等八项具体要求。《规定》明确对漏洞收集平台实行备案管理,由工业和信息化部对通过备案的漏洞收集平台予以公布,并要求漏洞收集平台采取措施防范漏洞信息泄露和违规发布。

第四章 应急措施

第二十八条 重要电力监控系统应当建立系统备用和恢复机制,对重要设备冗余配置,对重要的数据定期备份,并定期进行恢复性测试,支撑系统故障的快速处理和恢复,保障电力监控系统业务连续性。

解读:

保障电力监控系统业务连续性的主要措施:对重要设备冗余配置,对重要数据定期备份,并定期进行恢复性测试。

第二十九条 健全电力监控系统安全的联合防护和应急机制,制定应急预案并定期开展演练。电力调度机构负责统一指挥调度范围内的电力监控系统安全应急处置,定期组织联合演练。当遭受网络攻击,电力监控系统出现异常或者故障时,运营者应当立即启动应急预案,向相应电力调度机构以及当地国家能源局派出机构报告,并联合采取紧急防护措施,防止事态扩大,同时注意保护现场,以便进行调查和溯源取证。

解读:

详细在国能发安全〔2024〕34 号《关于印发〈电力网络安全事件应急预案〉的通知》第五章 监督管理

第三十条 国家能源局负责制定电力监控系统安全防护相关管理和技术规范,国家能源局及其派出机构依法对电力监控系统安全 防护工作进行监督管理,电力调度机构负责技术支持。

运营者应当建立本单位电力监控系统安全防护技术监督体系,全方位开展技术监督工作。电力调度机构对直接调度范围内的下一 级电力调度机构 、变电站(换流站)、发电厂(站)等涉网部分的 电力监控系统安全防护进行技术监督。电力监控系统网络安全技术监督管理办法由国家能源局制定。

第三十一条 运营者有下列情形之一的, 由国家能源局及其派出机构责令改正,给予警告 ;拒不改正或者导致危害网络安全等后 果的,处一万元以上十万元以下罚款,对直接负责的主管人员处五千元以上五万元以下罚款 ,涉及关键信息基础设施的,处十万元以上一百万元以下罚款,对直接负责的主管人员处一万元以上十万元以下罚款:

第23页

21(一)未采取安全分区、边界防护等防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施;

(二)未采取网络安全监测预警等技术措施监测、记录网络运行状态、网络安全事件。在发生危害网络安全的事件时,未按规定及时报告的, 由国家能源局及其派出机构责令改正 ,给予警告 ;拒不改正或者导致危害 网络安全等后果的,处一万元以上十万元以下罚款,对直接负责的 主管人员处五千元以上五万元以下罚款 ,涉及关键信息基础设施的重大事件,处十万元以上一百万元以下罚款,对直接负责的主管人员处一万元以上十万元以下罚款。

第三十二条 运营者拒绝 、阻碍国家能源局及其派出机构依法实施的监督检查或依照本规定委托电力调度机构组织开展的技术 监督的, 由国家能源局及其派出机构责令改正;拒不改正或情节严 重的,处五万元以上五十万元以下罚款,对直接负责的主管人员和其他直接责任人员 ,处一万元以上十万元以下罚款。

第三十三条 电力调度机构在技术监督过程中发现被监督电力监控系统存在可能导致网络安全事件的重大安全风险时,可以采取 断开其数据网络连接、断开其电力一次设备连接等措施管控安全风 险。

第三十四条 对于其他不符合本规定要求的, 由国家能源局及其派出机构责令改正;拒不改正或者导致危害网络安全等后果的, 由国家能源局及其派出机构依法依规予以处罚。第三十五条 对因违反本规定,造成电力监控系统故障的,由其运营者按相关规程规定进行处理;导致电力设备事故或者造成 电力安全事故(事件)的,按国家有关事故(事件)调查规定进行处理。

解读:

这里罚则与《中华人民共和国网络安全法》里的罚则基本一致,处罚金额和情形都一致。罚款情形包括未采取防护技术措施,未采取监测预警技术措施,未及时报告安全事件。在安全和风险管理领域,\"事故\"(Incident)和\"事件\"(Event)这两个术语虽然有时被交替使用,但它们有着不同的含义:

第24页

22

第六章 附则

第三十六条 本规定下列用语的含义或范围:

(一)电力监控系统,是指用于监视和控制电力生产及供应过程的、基于计算机及网络技术的业务系统及设备,以及作为基础支撑的通信设施及数据网络等,包括但不限于实现继电保护和安全自动控制、调度监控、变电站(换流站)监控、发电厂监控、新能源发电监控、分布式电源监控、储能电站监控、虚拟电厂监控、配电 自动化、变电站集控、发电集中监视、发电机励磁和调速、电力现货市场交易、直流控制保护、负荷监控、计费控制等功能的系统,以及支撑以上功能的通信设施、数据网络及配套网关系统。

解读:

电力监控系统包括基于计算机和网络技术的业务系统及设备,所以电力监控系统不包括电力行业采用的一些机械设备,如吊机等。电力监控系统包括通信设施及数据网络,比如路由器交换机等网络通信设施,以及用于传输数据的“网络”。因此可以理解电力监控系统包括设备、设施、业务系统、数据网络。监视、控制和管理是电力系统的三个关键功能在工业自动化和电力系统中,“监视、控制和管理”是三个关键功能,它们确保系统的安全、高效和可靠运行。电力监控系统包括但不限于实现继电保护和安全自动控制、调度监控、变电站(换流站)监控、发电厂监控、新能源发电监控、分布式电源监控、储能电站监控、虚拟电厂监控、配电自动化、变电站集控、发电集中监视、发电机励磁和调速、电力现货市场交易、直流控制保护、负荷监控、计费控制、运行指挥、分析决策等功能的系统,以及支撑以上功能的通信设施、数据网络及配套网关系统。从上面的定义看出电力监控系统=电力相关业务系统+通信设施+数据网络+配套网管系统。

在电力系统中,这些功能可能具体包括:监视电网的负载和频率,确保电力供应和需求之事件 事故性质 中性的 负面性质影响 不一定 有明确的不良影响管理 可能只需要记录或简单的处理 事故需要通过事故响应流程来管理严重性 不一定很严重 通常更严重,可能需要更高层次的关注和资源来处理响应 只需要常规的监控或日志记录 可能需要启动正式的事故响应计划报告 不一定需要 可能需要向管理层或监管机构报告

第25页

23间的平衡。控制发电站的输出,以及通过变电站和配电网络调节电力流向。管理电网的运行,包括预防性维护、应急响应和长期规划。这三个功能相互关联,共同构成了一个综合的系统,以实现对复杂基础设施的有效运营。

(二)电力监控专用网络,是指承载电力监视和控制业务的专用广域数据网络、专用局域网络以及专用通信线路等,如调度数据网(各级电力调度专用广域数据网络)、发电企业集中监视中心与电厂之间的专用数据网络、调度自动化和厂站自动化的专用局域网、继电保护和安全自动装置使用的专用通信通道等。

(三)物理访问控制,是指电力监控系统所处的物理环境出入口安排专人值守或配置电子门禁系统 ,鉴别和控制人员进出。

(四)电力监控系统专用安全产品,是指按照电力监控系统安全防护需求专门设计、研发、制造的网络安全防护产品 ,如电力专用横向单向安全隔离装置、电力专用纵向加密认证装置等。

第三十七条 本规定自 2025 年 1 月 1 日起施行。2014 年8 月1 日国家发展改革委公布的《电力监控系统安全防护规定》(国家发展改革委 2014 年第14 号令)同时废止。

第26页

24

第27页

252.1 新技术与网络安全

2.1.1 数据安全三大困境下,看安全 GPT 如何精准破局近年来,数据安全事件频发,业务数据不可见、不可视,导致业务数据被第三方利用、泄露的风险长期存在且无解。同时,随着监管力度的加大,数据安全处罚事件逐年变多,近两年更是呈现出爆发式增长的趋势。

在这样的背景下,数据安全建设显得尤为重要。但目前市场中诸多数据安全相关的产品与方案同质化严重,依然延续老方法和旧逻辑,如人工打标、手动分类,这无异于拿着“旧药方”治“顽疾”,市场上真正能有效解决数据安全难题的“良方”仍显稀缺。2.1.2 压住数据安全的“三大困境”在数据安全顶层规划方面,全球及国内顶尖权威机构,诸如Gartner 与信通院,已确立了系统的方法论。这些机构一致强调,数据安全本质上是一个流程驱动的领域,它呼唤跨角色、跨部门的紧密协作,并深度融入业务运营之中。

然而,当前的数据安全在落地实施方面却面临三大核心难题:数据分类分级:数据发现与分类仍然是数据安全工作的基石,但遗憾的是,该领域至今尚未出现高效可行的解决方案来有效落实这一基础环节。

流动数据可视化:流动数据无法识别,难以监控核心数据的分布和使用情况,风险识别与监测更是无从下手。

数据风险监测:数据安全的风险行为与实际业务行为高度相似,不同于网络攻击存在明显的流量异常特征,导致监测工作异常艰巨,难以精准识别。

这三个长期悬而未决的挑战,正是许多组织在初步实施数据安全方案后未能取得预期成效的关键所在。

第28页

26

传统单纯依靠人工的数据分类分级方式不仅效率极低,还容易因个体主观判断有差异,导致实际应用中准确率低,无法长期持续应用;为提质增效,市面上出现了许多针对数据安全的解决方案,如运用 NLP 小模型对数据进行理解,辅助人工进行分类分级。但传统NLP小模型需要大量客户侧数据来做训练,且对于业务数据的理解能力很差,尽管能够一定程度上提升效率,最终依然需要大量人工进行校验和判断。

更为关键的是,无论是纯人工还是小模型+人工的解决方案,都仅局限于对数据库中结构化数据的处理,即便完成分类,其应用场景也极为有限,主要支持少数合规需求,如数据脱敏和数据目录报送等。然而,真正的数据风险往往潜藏于数据的实际使用和流动过程中,对流动数据的识别和对数据安全使用风险的监测,是传统方案所无法解决的“顽疾”。2.1.3 安全 GPT:用大模型“重塑”数据安全建设面对传统小模型所无法解决的数据理解和识别问题,大模型技术提供了全新的思路。大模型本身属于自然语言模型,非常擅长对文本数据理解能力,在数据识别以及风险推理上具备天然优势。但大模型的训练和微调需要结合大量的行业数据、数据安全风险案例等,更需要大量的技术研发投入和 AI 应用能力的沉淀,近两年国内的大模型技术在各行业百花齐放,应用在数据安全领域的大模型安全 GPT 这类的优秀产品也陆续开始出现。安全GPT不仅实现动静态数据分类分级,更率先实现了流动数据的识别和数据风险自动研判分析,全面推动了数据安全的新变革,重塑数据安全管理与监测的解决方案。

不仅如此,数据大模型还实现了动静态数据的整体分类与流动可视,可以分钟级完成任意数据的使用调查,帮助企业快速定位数据以及掌握数据使用情况,并可针对性预防和调整核心

第29页

27数据的使用,确保核心数据的安全。

除了数据的自动分类分级,安全 GPT 数据安全大模型还能实现自动监测异常行为和数据风险自动研判分析。安全 GPT 强大的分析研判能力得益于研发团队收集了内部大量的数据安全风险相关的分析案例,为安全 GPT 做了大量的训练和微调,从而实现上下文关联,有效区分正常的业务行为和真正的数据安全风险,并输出详细的研判分析过程,极大降低研判分析难度。

在数据泄露、数据滥用、违规数据出境和超范围处理数据四种典型的攻击场景,安全GPT数据安全大模型检出率高达 90%,准确率达 70%,为有效激活数据潜能和释放数据价值带来坚实保障。

综合观察,《“数据要素 X”三年行动计划(2024-2026)》已然全面启动,千行百业纷纷AI 技术为抓手,以求充分释放数据要素的潜能,而数据安全也将成为必不可少的条件,其中

第30页

28

安全 GPT 的能量也让我们拭目以待。

2.2 企业风采

国家电网挂图作战指挥平台(S6000 2.0)项目

2.2.1 背景情况介绍

国家电网公司“十四五”规划明确指出:“绘制公司级网络空间作战地图,直观形象地反映网络空间资源属性状态和发展趋势”。通过逻辑关系图和网络布防图等形式绘制,展现和感知公司 IT 资产及其状态、存在隐患、所受威胁等相关属性,强化基础资源动态管理、一体化实战对抗能力、平战指挥转换机制、多方联动协同支撑等能力,提升全场景网络安全保障能力。通过国网挂图作战(S6000 V2.0)建设,实现全网集中监测到全局作战指挥演变,进一步支撑总部、省两级,网络安全红蓝队各项网络安全运营工作,深化技防措施融合应用,形成自我保护作战能力的关键举措。

2.2.2 网络安全解决方案介绍

2.2.2.1 业务架构

图 1 业务架构图

第31页

292.2.2.2 应用架构

图 2 应用架构图

1.防线管理功能:基于整体防护采取的安全设备布置,实现对防线的网络安全设备状态、防护效果以及防护区内资产的全面监测,支撑对作战指挥判断。实现技防措施状态监测,包括各技防措施运行状态,支撑专业人员登录检查工作,提高检查效率。实现对技防措施健康度管理、技防措施拓扑展示、安全设备防护验证、威胁事件一键封禁等能力建设。2.告警分析功能:实现对告警数据进行降噪处理的处理能力,提高威胁告警数据关联分析能力,增强告警数据分析效率与准确率。

3.告警处置功能:实现多种技防措施的处置能力应用,提高威胁处置效率,实现威胁事件闭环处置。

4.蓝队成员攻防对抗能力功能:实现梳理自身业务的资产暴露面,自动化收集子域名,完成 IP 信息收集并进行 Web 资产指纹识别和漏洞扫描;通过漏洞扫描,批量完成资产清单漏洞扫描,快速完成全量业务资产的 0day 漏洞影响面排查工作。通过资产收集和漏洞扫描能力提升,进一步增强蓝队成员的攻防对抗能力,提升网络安全整体防护能力,为蓝队成员执行实战化攻防任务提供有力支撑。

5.威胁溯源功能:实现多种威胁攻击的自动化专项分析,提高攻击者画像能力,支撑多个威胁事件的并行溯源分析。

6、分析研判功能:实现对分析研判工作中涉及的文件还原能力,并且将漏洞信息进行融

第32页

30

合分析研判。

7.巡检管理功能:实现线上开展目标资产巡检相关工作,记录巡检全过程,自动生成巡检报告。

8.白模型预警功能:实现将海量告警数据资源输入白模型训练学习,长线跟踪分析告警态势,精准预警预测攻击威胁能力。

9.红蓝队在线监测功能: 实现红蓝队在线监测功能,提供红蓝队伍管理、测试任务管理、红蓝监测视图等功能,为红蓝队模拟网络对抗、攻击验证提供支撑。2.2.2.3 数据架构

图 3 数据架构图

系统从外部获取数据资源,通过数据接入引接处理数据,在数据资源服务部分进行数据的加工处理,通过数据服务提供各类应用使用的数据进行输出。2.2.2.4 技术架构

技术架构在组成上从下至上分别包括数据来源层、数据采集层、数据存储层、数据治理层、数据服务层以及数据应用层。技术架构如下图所示。

第33页

31图 4 技术架构图

(1)数据来源层

数据来源层技术支持结构化数据和非结构化数据的采集。RDBMS 数据是最主要分析的数据,其属于系统较为容易处理的结构化数据。而非结构化数据,例如XML、NoSQL、报表图像等类型的数据属于非结构化输入。

(2)数据采集层

数据采集层之中包含很多当前主流的大数据算法,包含实时流的数据、离线的批处理的数据以及自定义的数据集。实时流数据采集存在集中框架,有 Kafka、Flume 两种大数据架构,另外也可以通过丰富的 API 接口对数据进行采集。同时提供离线批数据采集的能力,通常能采用 kettle、SFTP、Sqoop 等开源的工具对于离线大规模海量的数据进行处理,其中也包括对离线 Excel、CSV 等数据文件的处理。自定义数据集采集可以由用户去自主定义,其中包含Syslog、JDBC 类型的数据。

(3)数据存储层

数据存储层可以存储许多数据,包括数据资源目录、源数据标签等,根据不同数据的不同特性,数据存储层使用关系型数据库和非关系型数据库等多种数据库存储不同类型数据,最大化数据存储查询性能。

(4)数据治理层

数据治理层包含数据开发的组件、数据预处理的方式以及自研的数据模型。其中数据开发套件可以针对流式数据、批式数据进行开发整合。采用 Spark、Flink、Clickhouse 等架构对流

第34页

32

式数据、批式数据进行开发处理。通过对这些底层的网络数据进行开发处理之后,会对数据进行建模、检测、可视化的数据预处理工作。其中数据预处理中存在数据富化、数据去重、数据的交叉比对以及数据的索引等处理方式。通用的处理方式往往不能解决所有的安全检测、告警以及溯源的需求,还需要一定的数据模型对数据进行进一步分析。其中数据模型包括知识图谱、机器学习、数据地图等方式。

(5)数据服务层

数据服务层获取平台治理之后的数据,并通过 RestfulAPI、WEBsocket、消息队列等方式在数据服务器层对平台治理之后的数据进行呈现。服务器层同样还需要搭载负载均衡、流量监控等配套技术,使得其系统可靠运行。

2.2.2.5 安全架构

2.2.2.5.1 主机安全防护

1.身份认证

对登录服务器主机的用户采用用户名/口令进行用户登录认证;采用结束会话、限制非法登录次数和非法登录自动退出等措施,限制同一用户连续失败登录次数;

为服务器管理员、数据库管理员分配不同的用户名,用户名具有唯一性;配置操作系统账号口令安全策略:口令最小长度为 8 位字符;口令要求为字母、数字或特殊字符的混合组合;

禁止口令与用户名一样;配置口令定期更换周期为 90 天;设置连续登录失败 5 次锁定账号 30 分钟。

2.访问控制

禁止特权账号远程管理使用,日常操作中采用非特权用户,仅在必要时切换至特定账号进行操作;

操作系统远程管理维护时采用 SSH 终端接入方式,并限定网络地址;设置不同特权用户管理操作系统和数据库,实现权限分离;限定各类服务内置默认账号的访问权限,禁用业务非必需账号;禁止系统默认账号使用默认初始口令。定期删除无用的过期账号。3.病毒、入侵防范

遵循最小组件安装原则,操作系统仅安装必要组件,

第35页

33启用必要服务,并及时安装安全补丁;

由于 Linux 操作系统主机病毒防范工具不够完善,考虑到系统稳定运行需求,不在此类系统部署主机防病毒、入侵防范软件,通过在网络边界中使用入侵检测、开启防火墙病毒防护功能等措施进行补足。

4.漏洞扫描

采用漏洞扫描工具定期或重大变更时对系统进行安全扫描,并对扫描出的漏洞及时进行处理,处理方式包括安装补丁、配置网络访问控制策略和监测黑客利用漏洞行为的数据流。更新安全补丁

遵从公司统一要求开展系统补丁更新;

补丁更新前应进行充分的安全性和兼容性测试。

5.资源控制

设置登录终端的操作超时锁定的安全策略;

采用磁盘限额等方式限制单个用户对系统资源的最大使用限度。6、安全审计

启用操作系统日志审计功能,对用户行为、系统资源异常访问等重要安全事件进行审计。

7.数据备份

定期对操作系统、数据库系统的数据进行备份,并定期在操作环境发生变更时进行备份恢复测试。

8、安全加固

在应用系统上线前和重大变更时进行安全加固。加固内容包括:配置操作系统的服务和端口,禁用不必要的服务,更改一些具有较高安全风险的服务端口(如 WEB 服务、数据库服务端口);

设置操作系统的账号密码策略,配置账号密码强度、账号锁定策略;删除或禁用操作系统中未使用的用户账号,修改活动账号的口令使其满足密码强度要求;对操作系统账号进行登录限制,限制管理员账号远程登录;修改操作系统默认权限值(设置 umask=027)。

2.2.2.5.2 数据库安全防护

1、身份认证

第36页

34

对登录数据库系统的用户身份采用用户名/口令进行用户登录认证;采用结束会话、限制非法登录次数和非法登录自动退出等措施,限制同一用户连续失败登录次数;

配置数据库系统账号口令安全策略:

口令最小长度为 8 位字符(建议至少为 14 位);

口令要求为字母、数字或特殊字符的混合组合;

禁止口令与用户名一样;

配置口令定期更换周期为 90 天;

设置连续登录失败 5 次锁定账号 30 分钟。

2.访问控制

禁止特权账号远程管理使用,日常操作中采用非特权用户,仅在必要时切换至特权账号进行操作;

数据库系统远程管理维护时采用 SSH 终端接入方式,并限定网络地址;设置不同特权用户管理数据库和操作系统,实现权限分离;限定各类服务内置默认账号的访问权限,禁用业务非必需账号;禁止系统默认账号使用默认初始口令。定期删除无用的过期账号。3.漏洞扫描

采用漏洞扫描工具定期或重大变更时对系统进行安全扫描,并对扫描出的漏洞及时进行处理,处理方式包括安装补丁、配置网络访问控制策略和监测黑客利用漏洞行为的数据流。4、安全审计

采用公司统一的数据库审计系统进行安全审计,并定期统一对登录和操作数据库的行为进行审计。

5.更新补丁

遵从公司统一要求开展数据库补丁更新;

对数据库安全补丁进行充分测试后进行更新,并在升级前做好数据库备份和应急预案准备工作。

2.2.2.5.3 数据安全防护

针对数据安全,从数据存储安全、数据传输安全、数据备份和数据恢复三个方面进行安全防护。

第37页

351.数据存储

用户鉴别信息采用加密算法处理后在数据库中加密存储;用户账号及鉴别信息不在客户端存储;

监控数据、业务信息存储在数据库中;

系统配置信息(数据库连接串等)采用加密算法处理后在配置文件中存储。2.数据传输

用户鉴别信息采用加密算法处理后传输。

3.数据备份和数据恢复

系统配置信息(数据库连接串等)进行周期备份。

2.2.2.6 方案价值

2.2.2.6.1 管理效益:

通过本项目建设,建设威胁异常监测模型、资产风险识别预警流程、数据预测分析模型,解决漏洞风险无法精准定位、安全威胁无法精准防护的问题。建立“红、蓝、督”队伍线上化人员、业务、流程的管理能力,将工作任务进行集中管理和呈现,解决工作分散、过程不清、评估困难等问题。构建面向不同角色人员的一线运营、安全管理、业务监测、外部观摩4个防护场景,解决运营分析数据多、无抓手、不直观的问题。建立技防措施的实用化指标评价体系,评价现有防护设备实用化成效,解决评价无标准、成效无数据的问题。将一二道防线的技防监测信息汇总到管理信息大区监测分析平台,实现内外网技防监测一体化。2.2.2.6.2 经济效益:

通过本项目建设和实施,实现安全运营智能化,将“三测实战化”与“三队精益化”“态势场景化”能力结合,为一线运营人员的监测工作提供流程协作,实现业务闭环;通过将一二道防线整合,资产数据同步共享,实现内、外网平台一体化。本项目开展后,安全人员数量需求预计可以降低 40%,安全工作流程效率预计可以提升 30%,每年节约各类人员支出上千万元。2.2.2.6.3 社会效益:

通过本项目建设和实施,为网络安全防护和运维工作提供有效手段,明确防护对象准确防护定位,预期防护效果,评估防护等能力,有效提高电力系统安全、可靠、稳定运行水平,为社会提供安全、可持续的电力供应,为我国社会经济安全提供保障。通过网络安全知识图谱建设,全面提升网络态势认知能力,为国家能源和其他行业的网络安全防护工作起到示范作用。

第38页

36

第39页

373.1 重大网络安全事件分享

3.3.1 国安部起底“台独”网军“匿名者 64”

9 月 23 日,国家安全部曝光“台独”网军“匿名者 64”针对中国大陆和港澳地区,频繁开展网络攻击,试图获取有关门户网站、户外电子屏幕、网络电视等控制权限,进而非法上传、插播诋毁大陆政治制度和大政方针的内容,颠倒黑白,散布谣言。3.3.2 国安部公开《数据安全法》 实行后首宗判刑案涉为境外收集铁路讯号数据

9 月 2 日,国家安全部通报了一起数据窃密案:2020 年底,国内某信息科技公司接到一项商业委托业务,委托境内公司采集中国铁路信号数据,包括物联网、蜂窝和铁路移动通信专网信号等数据。经核查,该境外公司的长期客户包括境外间谍情报机关、境外国防军事单位以及多个政府部门。该公司仅一个月非法采集的数据量就达到了 500G,这些数据直接关系到铁路的安全运营,被《中华人民共和国数据安全法》等法律明令禁止采集。3.3.3 国家计算机病毒应急处理中心监测发现 13 款违规移动应用9 月 25 日,国家计算机病毒应急处理中心通过互联网监测发现13 款移动APP存在隐私不合规行为。针对上述情况,国家计算机病毒应急处理中心提醒广大手机用户首先谨慎下载使用以上违规移动 APP,同时要注意认真阅读其用户协议和隐私政策说明,不随意开放和同意不必要的隐私权限,不随意输入个人隐私信息,定期维护和清理相关数据,避免个人隐私信息被泄露。

3.3.4 盐城一老师泄露 6 万余条学生信息被刑拘9 月 26 日消息,2024 年 7 月,亭湖一居民发现自己近期经常接到教培机构的电话,并且教培机构知晓自己家庭信息情况。盐城警方接报后顺藤摸瓜,成功侦破一起本地教育培训机构

第40页

38

侵犯公民个人信息案,抓获涉案违法犯罪人员 12 名。经查,犯罪嫌疑人茆某、朱某等人在市区多地开设教育培训机构,并从某学校老师郭某处非法获取中小学学生个人信息6 万余条,提供给兼职人员拨打电话招揽生源。鉴于本案情节特别严重,犯罪嫌疑人可能面临三年以上七年以下有期徒刑的刑事处罚,并需支付罚金。

3.3.5 “地推”办卡 实藏陷阱一侵犯公民个人信息犯罪团伙落网9 月 22 日公安部报道,福建泉州网安部门成功捣毁一个利用“地推”办卡方式,买卖公民个人信息的违法犯罪团伙,抓获 7 人。该团伙在“地推”售卡过程中,通过操作对象手机,在为对象注册本地电话卡的同时,偷偷利用设备绕过 IP 验证同时注册省外电话卡,并将电话卡连同个人信息以每条 60-80 元不等的价格售出。

3.3.6 未采取措施致 4000 条学生个人信息暴露,南昌市某学校被处罚9 月 12 日报道,南昌市某学校网站上发布的公示信息附件中含有大量学生姓名、身份证号等明文信息,存在个人信息泄露风险。经查该学校未采取技术措施和其他必要措施,对公示附件中的学生名字、身份证号等 4000 多条个人信息开展脱敏或去标识化处理,导致信息泄露风险。相关行为违反了《中华人民共和国网络安全法》第四十二条第二款之规定。南昌市网信办对该学校作出警告的行政处罚。

3.3.7 杭州破获全国首起用 AI 技术侵犯公民个人信息案9 月 13 日,杭州余杭区公安分局侦破一起利用人工智能伪造活体视频,突破部分网络头部平台登录认证,窃取用户生物识别信息的案件。经查,2024 年5 月以来,该犯罪团伙在境外网络承接定向出售国内头部平台用户数据业务,使用境外多模态专用大模型,通过文字对话,输出活体视频,突破平台人脸认证,强制登录他人账号,获取大量受害人私人数据和敏感信息并出售获利。

3.3.8 测绘公司泄露国家秘密

10 月 16 日,国家安全部发文,讲述国家安全机关在工作中发现某境外企业A公司通过与我国具有测绘资质的 B 公司合作,以开展汽车智能驾驶研究为掩护,在我国内非法开展地理信息测绘活动。在经济利益的诱惑驱使下,B 公司完全沦为 A 公司的牵线木偶,其所具有的

第41页

39测绘资质为 A 公司在我境内非法获取测绘数据起到了掩护作用。3.3.9 揭秘美国政府机构实施的网络间谍和虚假信息行动10 月 14 日,新华社发文公开美国联邦政府、情报机构和“五眼联盟”国家针对中国和其他国家及全球互联网用户联合实施网络间谍窃听窃密活动,并通过误导溯源归因分析的隐身“工具包”实施“假旗”行动掩盖恶意网络攻击行为、嫁祸他国的铁证。其中,美方代号为“水蝮蛇”的装备,看起来就像是个 USB 的接头,可以伪装成类似键盘、鼠标等日常设备,具有很强的迷惑性。只要把这个装备接入到物理隔离网络中的设备上,就会感染并控制目标设备,窃取敏感信息、进行网络监控,甚至是通过特定恶意软件进行破坏性操作,窃取的数据可以通过信号的方式发送出来。不仅如此,NSA 还通过这些设备进行远程恶意代码注入,以便在受监控设备上执行恶意操作或植入后门程序。

3.3.10 思科曝大规模数据事件,微软、亚马逊等巨头源代码被窃取10 月 28 日消息,黑客声称已从网络巨头思科窃取了数据,并关联到一些知名公司的源代码,包括微软、亚马逊、AT&T 等,相关数据已在黑客论坛 Breach Forums 上出售。3.3.11 通过外网非法获取公民个人信息 1 亿余条,一科技公司员工获刑10 月 28 日,上海市杨浦区人民检察院通报一起侵犯公民个人信息隐私案件。被告人吴某是某安全科技有限公司员工,2024 年 2 月,被告人吴某通过翻墙软件违规访问境外Telegram平台,并在该软件“ling 某”群的“资源共享”内下载含有公民个人信息的文件,储存在其持有的移动硬盘中,同时将上述下载渠道提供给他人。经鉴定,被告人吴某非法获取的公民个人信息共计 1 亿余条。经杨浦区检察院提起公诉,法院以侵犯公民个人信息罪判处吴某有期徒刑一年六个月,缓刑一年六个月,并处罚金人民币二千元。

3.3.12 郑州两家公司违反《中华人民共和国数据安全法》被郑州市网信办行政处罚

10 月 23 日消息,郑州市两家公司未履行网络安全保护义务,未采取必要的安全防护,导致大量敏感数据被窃取。郑州市网信办依据《中华人民共和国数据安全法》分别对两家公司作出责令改正,给予警告,并处人民币 5 万元罚款的行政处罚。

第42页

40

案例一:某互联网信息服务有限公司在数据库中配置增加了远程登录空口令账户,导致黑客利用该空口令账户成功登录数据库,并窃取了数据库中的数据,被窃取的数据包含姓名、身份证号、手机号、邮箱地址等敏感信息。

案例二:某科技有限公司缺乏网络安全意识,没有正确配置数据库,导致数据库存在未授权访问漏洞。攻击者通过漏洞登录数据库,查看、下载数据,导致敏感数据泄露。3.3.13 中国网络空间安全协会:应系统排查英特尔产品网络安全风险10 月 16 日,中国网络空间安全协会发文:漏洞频发、故障率高,应系统排查英特尔产品网络安全风险。指出英特尔产品安全漏洞问题频发、存在假借远程管理之名,履行监控用户之实、暗设后门,危害网络和信息安全等问题,建议启动网络安全审查。3.3.14 大量个人信息遭境外访问窃取,上海某医疗科技企业被行政处罚10 月 14 日,上海市网信办接到线索,反映属地某医疗科技公司所属系统存在网络安全漏洞,致使系统大量个人信息数据发生泄漏被境外 IP 访问窃取。针对这一问题线索,上海市网信办立即赴涉事企业开展现场核查。经查实,该企业的确存在数据泄漏问题,暴露出公司未能履行好网络安全、数据安全保护义务,上海市网信办依据《中华人民共和国数据安全法》对该公司予以立案调查。通过调查核实,涉事医疗科技公司为民营医疗机构,主要从事医疗领域教育培训的技术开发服务,涉事系统为该企业内部生产测试系统,部署于云服务平台,系统数据库内存储大量个人信息数据,包含姓名、单位名称、所属省市、所在乡镇/街道、手机号(已采取加密措施)等。

3.3.15 南昌某企业所属 IP 被黑客远控 频繁对外发起攻击被处罚据网信南昌报道:南昌市网信办在日常的网络安全监测中发现,属地企业所属IP疑似被黑客远控,频繁对外发起网络爆破攻击。经过立案调查、现场勘验、远程勘验(采样技术分析)、笔录问询等工作,查明:1.该企业未履行网络安全保护义务,未对运营的网络及信息系统开展网络安全等级保护测评等相关工作,并采取防范计算机病毒和网络攻击等危害网络安全行为的技术措施:2 该企业未及时处置计算机病毒、网络攻击等安全风险,所属终端感染木马病毒,持续对外发起网络攻击,导致产生危害网络安全的后果。相关行为违反了《中华人民共和国网络安全法》第二十一条、第二十五条的规定。9 月 29 日,南昌市网信办依据《中华人民共和

第43页

41国网络安全法》第五十九条的规定,对该企业作出罚款 5 万元、对直接负责的主管人员作出罚款 1 万元的行政处罚。

第44页

42

第45页

434.1 安全小工具介绍

4.1.1 Metasploit:漏洞利用工具

Metasploit Framework(MSF)是一款开源安全漏洞检测工具,附带数千个已知的软件漏洞,并保持持续更新。Metasploit 可以用来信息收集、漏洞探测、漏洞利用等渗透测试的全流程,被安全社区冠以“可以黑掉整个宇宙”之名。刚开始的 Metasploit 是采用Perl 语言编写的,但是在后来的新版中,改成了用 Ruby 语言编写的了。在 kali 中,自带了Metasploit 工具。我们接下来以大名鼎鼎的永恒之蓝 MS17_010 漏洞为切入点,讲解MSF 框架的使用。4.1.2 Nmap :扫描工具,用于扫描端口和地图网络Nmap(Network Mapper)是一款用于网络发现和安全审计的开源工具。它最初由GordonLyon(也被称为 Fyodor Vaskovich)开发,是一款功能强大且广泛使用的网络扫描工具。Nmap允许用户在网络上执行主机发现、端口扫描、服务识别和版本检测等操作,以帮助评估网络的安全性、发现主机和服务,以及识别潜在的安全威胁。

4.1.3 Nikto 网站漏洞扫描器黑客工具

Nikto 是许多 Pentmers 喜欢使用的另一种经典的“黑客工具”。值得一提的是,Nickto是由Netsparker 赞助的(这也是我们目录中列出的另一个黑客工具)。Nikto 是一款开放源代码(GPL)Web 服务器扫描器,可以扫描和检测 Web 服务器的漏洞。当扫描软件堆栈时,系统会针对超过 6800 个潜在危险的文件/程序的数据库进行搜索。像其他扫描仪一样,Nikto 也扫描超过1300台服务器的过时(未打补丁)版本,以及超过 275 台服务器上的版本特定问题。有趣的是,Nikto 还可以检查服务器配置项目,例如是否存在多个索引文件,HTTP 服务器选项,并且该平台还将尝试识别已安装的 Web 服务器和 Web 应用程序。Nikto 将被任何半体面的IDS工具所接受,因此它在进行白帽/白盒五合一时非常有用。当然是一个很好的工具来学习你的技能,当攻击一个开箱的培训。

第46页

44

4.1.4 Wireshark:一款抓包工具;

Wireshark 是一款非常受欢迎的五星级工具,它实际上是在网络中实时捕获数据包,然后显示数据个性化的格式(详细)。该工具(平台)已经得到高度发展,它包括过滤器,颜色编码和其他功能,让用户深入网络流量和检查各个数据包。如果你想成为一名渗透测试员,或者像网络安全公司一样工作,那么学习如何使用 Wireshark 就是必须的。有一大堆资源可以学习Wireshark,特别感兴趣的还有一个 Wireshark 认证,您可以在您的LinkedIn 个人资料中实现和放置。

4.1.5 OWASP Zed:Web 漏洞扫描器

Zed 攻击代理(ZAP)现在是最受欢迎的 OWASP 项目之一,尤其是OWASP十大威胁列表被认为是“指导书”的 Web 应用程序安全性。这个黑客入侵工具是非常有效的,也是一个易于使用的程序,可以在 Web 应用程序中发现漏洞。ZAP 是一个受欢迎的工具,因为它确实有很多的支持,OWASP 社区对于在网络安全中工作的人来说真的是一个很好的资源。ZAP提供自动扫描仪以及各种工具,让人可以手动发现安全漏洞。理解和掌握这个工具也将有利于渗透测试者的职业生涯。如果您是开发人员,那么强烈建议您学习如何使用这个“黑客工具”非常熟练!

4.1.6 THC Hydra:密码破解工具

THC Hydra 简称为“Hydra”,是一个非常受欢迎的密码破解者,拥有非常活跃和经验丰富的开发团队。基本上 THC Hydra 是一个快速稳定的网络登录黑客工具,它将使用字典或暴力攻击来尝试各种密码和登录组合。此黑客工具支持多种协议,包括邮件(POP3,IMAP等),数据库,LDAP,SMB,VNC 和 SSH。

4.1.7 John The Ripper:密码破解工具

John The Ripper(缩写为“JTR”,或者简称“john”),是一种受欢迎的密码破解工具,最常用于执行字典攻击。John The Ripper 采取文本字符串示例(从文本文件,称为“单词列表”,包含字典中发现的流行和复杂的单词或之前的破解的真实密码),以与密码破解相同的方式进行

第47页

45加密(包括加密算法和密钥),并将输出与加密字符串进行比较。此工具还可用于对字典攻击执行各种更改。区分 John Ripper 和 THC Hydra 之间的概念也很简单,可将John Ripper 认为是“离线” 4.1.8 Aircrack-ng:Wi-Fi 密码破解工具

无线黑客工具的 Aircrack 套件是传奇的,因为它们在右手使用时非常有效。对于那些新的无线特定黑客程序,Aircrack-ng 是 802.11 WEP 和 WPA-PSK 密钥破解工具,可以在捕获足够的数据包(恢复监视模式)时恢复密钥。对于那些负责透彻和审核无线网络的人,Aircrack-ng将成为您最好的朋友。知道 Aircrack-ng 可以实施标准的 FMS 攻击以及像KoreK攻击这样的优化,以及 PTW 攻击,使攻击更有效力,这是非常有用的。如果你是一个平庸的黑客,那么你可以在几分钟内破解 WEP,你应该很精通能够破解 WPA / WPA2。对于那些对无线黑客感兴趣的人,

4.1.9 Cain 和 Abel:密码破解/密码黑客攻击

Cain 和 Abel(通常简称 Cain)是一个非常受欢迎的黑客工具,而且在许多“黑客教程”中都经常提到在线。Cain 和 Abel 是其“心脏”,它是 Microsoft Windows 的密码恢复工具,但可以在各种应用中使用标签,例如,黑白黑帽黑客使用 Cain 来恢复(即“破解”)许多类型的密码使用诸如网络数据包嗅探的方法,并通过使用该工具来破解密码散列。Cain,例如,当用来破解密码哈希时,会使用字典攻击,暴力,彩虹表攻击和密码分析攻击等方法。4.1.10 Maltego:数字取证(信息收集,社会工程学工具)Maltego 的不同之处在于它在数字取证领域中起作用。Maltego 是一个平台,旨在向组织运营的企业或本地环境提供整体的网络威胁图片,其独特的视角在于提供基于网络和资源的实体是整个网络中的信息聚合。无论是当前配置在网络中的一个脆弱的路由器或当前的工作人员在国际访问中的下落,Maltego 都可以找到。

第48页

46

4.2 优质公众号与网站推荐

内容类别 名称 网址/公众号 简介电力行业

动态

国 家 能 源

• 网址:http://www.nea.gov.cn/ • 公众号名称:国家能源局

能源主管部门官网,发布能源权威信息,研究解读能源重大政策《 中 国 电

力报》

• 纸刊:邮局统一征订,每周 6 期、每期 8

版,周刊分别是发电周刊、工程周刊、科技

装备周刊、电网周刊、新能源周刊

• 中国能源新闻网:www.cpnn.com.cn • 微信号名称:中国电力报

国家能源局主管,唯一一份覆盖全国电力系统的行业报告《 中 国 能

源观察》杂

• 纸刊:邮局统一征订,每月 25 日发行

• 微信号名称:中国能源观察

国家能源局主管,宣传党中央、国务院重大能源决策部署,解读重要能源政策,展示能源高质量发展成效成就。工信与安

全动态

工信部

• 网址:https://www.miit.gov.cn/ • 微信号名称:工信微报

工信部新闻宣传中心运行维护,发布权威信息,解读重大政策网信办

• 网址:https://www.cac.gov.cn/ • 微信号名称:网信中国

发布网信政务信息,解读网信政策法规,回应网信工作热点国 家 密 码

管理局

• 网址:https://www.tc260.org.cn/ • 微信号名称:全国网安标委

密码主管部门官网,宣传密码政策法规,普及密码知识,促进密码应用全 国 网 络

安 全 标 准

化 技 术 委

员会

• 网址:https://www.tc260.org.cn/ • 微信号名称:全国网安标委

发送委员会工作动态、通知公告,普及网安标准化知识国 家 信 息

安 全 漏 洞

• 网址:

https://www.cnnvd.org.cn/home/chi

ldHome

中国信息安全测评中心负责建设运维的国家信息安全漏洞库

第49页

47• 微信号名称:CNNVD 安全动态

《 中 国 信

息安全》杂

• 纸刊:邮局统一征订,月刊

• 微信号名称:中国信息安全

中国信息安全测评中心主办,介绍国内外最新网络安全动态、深度解读网络安全事件《 信 息 安

全 与 通 信

保密》杂志

• 纸刊:邮局统一征订,月刊

• 微信号名称:信息安全与通信保密杂志社

中国电子科技集团公司第三十研究所主办《 电 网 技

术》杂志

• 纸刊:邮局统一征订,月刊

• 微信号名称:电力信息与通信技术国家电网主管,重点关注电力工业技术动态安全内参 • 微信号名称:安全内参

专注于网络安全产业发展和行业应用的智库平台商密在线 • 微信号名称:商密在线

致力于普及商用密码知识、提升网络安全意识参密阁 • 微信号名称:参密阁

聚焦密码应用技术分析、技术研判、技术观点

第50页

48

4.3 网络安全从业者相关证书及考试介绍

百万用户使用云展网进行电子期刊免费制作,只要您有文档,即可一键上传,自动生成链接和二维码(独立电子书),支持分享到微信和网站!
收藏
转发
下载
免费制作
其他案例
更多案例
免费制作
x
{{item.desc}}
下载
{{item.title}}
{{toast}}