电网企业采取的信息系统安全防护措施中,()是指在上下级单位的生产控制大区网络边界上部署电力专用纵向加密认证装置,采用数字认证、加密、访问控制等技术措施,实现数据的远程安全传输及纵向边界的安全防护。
为了保证生产控制大区的安全防护应禁止开通内部E-MAIL、WEB服务。
当电力生产控制大区出现安全事件,尤其是遭受黑客或恶意代码的攻击时,应当立即向其上级电力调度机构报告,并联合采取紧急防护措施,防止事件扩大,同时注意保护现场,以便进行调查取证。
《电力二次系统安全防护总体方案》规定:()安全隔离装置用于生产控制大区到管理信息大区的非网络方式的单向数据传输。
下列关于生产控制大区内部安全防护说法正确的是()。
根据电力二次系统安全防护规定,生产控制大区内业务信息传输采用()。
生产控制大区内部()E-mail服务。
生产控制大区与管理信息大区可共用一套恶意代码防护系统。
以下不属于生产控制大区内部防护措施的是()。
生产控制大区内部的安全区之间应当采用(),实现逻辑隔离。
反向安全隔离装置集中接收管理信息大区发向生产控制大区的数据,进行()处理后,转发给生产控制大区内部的接收程序。
依据《电力二次系统安全防护规定》,管理信息大区内部在不影响生产控制大区安全的前提下,可以根据各企业不同安全要求划分安全区。
生产控制大区内部的安全区之间的网络可直接互连互通。()
《电力二次系统安全防护总体方案》规定:()安全隔离装置用于从管理信息大区到生产控制大区单向数据传输,是管理信息大区到生产控制大区的唯一数据传输途径。
()内部基于计算机和网络技术的业务系统,原则上划分为生产控制大区和管理信息大区。
生产控制大区和管理信息大区内部的安全区之间应采用()或()实现逻辑隔离
当遭受网络攻击,生产控制大区的电力监控系统出现异常或者故障时,应当立即向其上级电力调度机构以及当地国家能源局派出机构报告,并联合采取紧急防护措施,防止事态扩大,同时应当注意保护现场,以便进行调查取证()
发电企业、电网企业内部基于计算机和网络技术的业务系统,应当划分为生产控制大区和管理信息大区,生产控制大区可以分为控制区 (安全区I) 和非控制区 (安全区Ⅱ )()
如果生产控制大区内个别业务系统或其功能模块(或子系统)需要使用()等进行通信,其安全防护水平低于生产控制大区内其他系统时,应设立安全接入区
《电力监控系统安全防护规定》在生产控制大区与管理信息大区之间必须设置经国家指定部门检测认证的()
安全区内部的安全防护包括生产控制大区和()的内部防护
生产控制大区和管理信息大区内部的安全区之间应采用()或带有访问控制功能的网络设备实现逻辑隔离
《国家电网公司智能电网信息安全防护总体方案》要求生产控制大区智能电网系统安全防护严格遵循()原则。