DL/T 2247.4-2021 电化学储能电站调度运行管理 第4部分:调度端与储能电站监控系统检测.pdf

DL/T 2247.4-2021 电化学储能电站调度运行管理 第4部分:调度端与储能电站监控系统检测.pdf
仅供个人学习
反馈
标准编号:DL/T 2247.4-2021
文件类型:.pdf
资源大小:9.6 M
标准类别:电力标准
资源ID:71396
免费资源

DL/T 2247.4-2021标准规范下载简介

DL/T 2247.4-2021 电化学储能电站调度运行管理 第4部分:调度端与储能电站监控系统检测.pdf简介:

DL/T 2247.4-2021 是中国电力工业标准化委员会发布的一项关于电化学储能电站调度运行管理的标准,该标准的第四部分主要关注调度端与储能电站监控系统之间的检测。以下是该部分简介:

1. 目的:该部分规定了调度端与储能电站监控系统之间的数据交换、通信协议、功能检测和性能评估的要求,旨在确保调度系统能够有效地监控和管理储能电站的运行状态,保障电力系统的稳定和安全。

2. 内容:主要包括数据采集的准确性、实时性,监控系统的响应速度,以及与调度系统接口的兼容性和稳定性测试。例如,检测储能电站的充放电状态、电池管理系统(BMS)的状态信息、功率输出/输入特性、温度、健康状况等关键数据的传输和处理。

3. 技术要求:规定了监控系统应能够提供及时、准确的储能电站运行数据,支持调度员进行有效决策。同时,还要求监控系统具备故障自诊断、报警和远程维护功能。

4. 检测方法:包括定期的现场检查、功能测试、性能测试和数据比对等,以确保调度端与储能电站监控系统的协同工作。

5. 应用场景:适用于各类电化学储能电站,如电池储能电站、飞轮储能电站等,用于指导调度端与储能电站监控系统的建设和运行维护。

综上,DL/T 2247.4-2021 是确保电化学储能电站调度运行管理中通信与数据交互效率的关键标准。

DL/T 2247.4-2021 电化学储能电站调度运行管理 第4部分:调度端与储能电站监控系统检测.pdf部分内容预览:

9.2应用功能访问控制

应用功能访问控制测试应符合下列要求: a)应提供访问控制功能,能够对登录的用户分配账户和权限; b)应能够授予不同账户为完成各自承担任务所需的最小权限,并在它们之间形成相互制约的关系; c)访问控制的粒度应达到主体为用户级,客体为文件级、数据库表级、记录或字段级。

应用功能访问控制测试方法如下: a)提供系统管理员用户一个产生和修改用户授权的管理模块,新建账户时,账户初始权限为空。 b)测试应用系统,通过以不同权限的用户登录系统,访问文件、数据库表等客体,验证其拥有的 权限是否与系统赋予的权限一致。 c)检查系统是否具备对不同账户分配不同权限。 d)检查是否具备在权限之间形成相互制约关系GB∕T 13435-1992 电梯曳引机,创建系统管理员、审计员、业务员。要求满足: 系统管理员不能进行业务操作、修改审计数据;审计员不能进行业务操作、系统管理操作;业 务员仅能进行业务操作。 e)检查系统是否存在特权用户,如全权限用户。 f)核查并测试访问控制策略的控制粒度是否达到主体为用户级,客体为文件级、数据库表、记录 或字段级。

9.3应用功能安全审计

应用功能安全审计测试方法如下

DL/T2247.4=2021

a)检查应用系统具有安全审计功能。 b)应启用应用系统审计功能,审计内容应至少包含以下项: 1)用户登录成功; 2)用户登录失败; 3)用户退出; 4)增加用户:通过增加一个普通用户来进行测试; 5)删除用户:通过删除一个普通用户来进行测试; 6)修改用户权限:通过修改一个普通用户的权限来进行测试; 7)重要操作:如远程控制、开合闸、修改定值等。 c)检查一个普通用户,检查审计范围是否覆盖到这个用户。 d)查看审计记录的内容,看是否包括以下内容:日期、时间、发起者信息、类型、描述和结 果等。 e)查看安全审计记录能否被用户删除或修改(应用软件界面中是否有删除或修改功能)。 f)查看设计文档,审计记录是否会被覆盖。 g)审查设计文档、产品说明书等,系统是否为审计记录预留了足够的存储空间,保证存留时间大 于网络安全法要求的六个月。 h)检查应用系统是否能对审计记录进行统计、查询、分析及生成审计报表(若审计记录能以其他 方式导出则算可以生成审计报表)。 1 检查系统是否提供第三方工具生成审计报表的接口,尝试采用第三方工具对被测设备进行安全 审计。

软件容错测试应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的数据格 式或长度符合系统设定要求。

软件容错测试方法如下: a)检查应用系统设计文档是否有人机接口或通信输入的有效性检查设计: b)检查应用系统是否明确拒绝不正确长度的输入; c)检查应用系统是否明确拒绝不正确格式的输入; d)如有上传功能,尝试上传非法的后缀文件,检查操作是否成功。

资源控制测试应符合下列要求:当用户在登录超时时间内 该用户会话并退出登录。

资源控制测试方法如下: a)对需要不间断监控的系统,经系统使用主管部门确认后,此测试项可不做要求;

DL/T2247.4—2021

b)如登录超时时间可自行设置,则设置用户登录超时时间;否则访谈送检厂家设备默认登录 时间; c)登录应用系统,等待登录超时时间后,查看用户是否自动退出

备份和恢复测试应具备数据本地备份与恢复功能。

备份和恢复测试方法如下:检查系统是否支持对重要信息进行了备份,是否能对备份数据

剩余信息保护测试应符合下列要求: a)应保证用户鉴别信息所在的存储空间被释放或再分配给其他用户前得到完全清除; b)应保证存有敏感数据的存储空间被释放或重新分配给其他用户前得到完全清除

剩余信息保护测试方法如下: a)查看应用系统的设计文档,检查是否有清除所有的身份鉴别信息的设计:对于用户登录时输入 的鉴别信息,在退出时需要覆盖内存中的鉴别信息;对于硬盘中的用户鉴别信息,删除用户 时,需要对硬盘中的鉴别信息进行覆盖。 b)查看应用系统的设计文档,是否有在用户退出时是否释放所分配的内存的设计。 c)对于系统内的文件、目录和数据库记录,在用户退出时需要覆盖内存中的内容。 d)对于硬盘中的文件、目录和数据库记录,删除用户时,需要对硬盘中该用户所属的内容进 行覆盖。 e) 测试主要应用系统,用某用户登录并进行操作(不保存)后,在该用户退出后用另一用户登 录,查看是否能看到上一用户产生的操作。

9.8操作系统身份鉴别

操作系统身份鉴别测试应符合下列要求: a)应能对登录操作系统的用户进行身份标识和鉴别,对身份标识的唯一性进行自动检查,对身份 鉴别信息的复杂度进行检查,并自动提醒用户定期更换; b)应具有登录失败处理功能,具备结束会话、限制非法登录次数和当登录连接超时自动退出等相 关措施; c)当进行远程管理时,应具备必要措施,防止鉴别信息在网络传输过程中被窃听; d)应支持两种或两种以上组合的鉴别技术对管理用户进行身份鉴别,且其中一种鉴别技术应使用 密码技术来实现。

DL/T2247.42021

DL/T2247.4—2021

操作系统身份鉴别测试方法如下: a)检查是否具备身份标识和鉴别功能; b)新建两个身份标识一样的测试账户,验证身份标识的唯一性进行自动检查是否有效; c)新建一个测试账号,通过设置弱口令,验证鉴别信息复杂度检查是否有效,密码复杂度要求口 令不得小于8位,且为字母、数字或特殊符号的混合组合,用户名和口令不允许相同; d)检查是否具备身份鉴别信息有效时间设置,设置一个较短的身份鉴别信息有效时间,检查过期 后是否提醒用户更换; e 测试系统是否存在登录失败处理功能,如登录失败5次锁定账户、自动退出,结束会话等; f 设置用户登录超时时间,登录系统,空闲登录超时时间后,查看用户是否自动退出; g) 当进行远程管理时,查看是否采用了防止鉴别信息在网络传输过程中被窃听的措施: h)查看系统是否采用两种以上的身份鉴别技术; i)除用户名密码鉴别技术外,还要求有动态密码、CAkey、生物特征、数字证书等组合鉴别技术。

9.9操作系统访问控制

操作系统访问控制测试应符合下列要求: a)应能根据角色划分要求,授予管理用户所需的最小权限,实现管理用户的权限分离; b)应能够对登录系统的管理员登录地址进行限制; c)访问控制策略的控制粒度应达到主体为用户级或进程级,客体为文件、数据库表、记录或 字段级。

操作系统访问控制测试方法如下: a)应检查操作系统,查看能否对特权用户的权限进行分离,如可分为系统管理员、安全管理员、 安全审计员等。 b)创建系统管理员、安全管理员、安全审计员,要求满足:系统管理员不能进行业务操作、审计 操作,审计员不能进行业务操作、系统管理操作,安全员不能进行业务操作等;查看是否依据 安全策略对用户权限进行了限制。 c)检测系统是否能对登录系统的管理员登录地址进行限制。 d)核查并测试访问控制策略的控制粒度是否达到主体为用户级或进程级,客体为文件、数据库 表、记录或字段级。

9.10操作系统安全审计

DL/T 2247.4=2021

入侵防范测试应符合下列要求:禁止使用易遭受恶意攻击的高危端口作为服务端口,禁止开 务无关的服务端口。

入侵防范测试方法如下: a)通过端口扫描软件(如Nmap等)确定系统/设备活跃服务端口; b)查看设计文档或访谈,各活跃端口的用途(必要时要求厂家出且证

系统资源控制测试应符合下列要求:系统应提供资源监视接口,监视内容包括CPU、硬盘 网络等资源的使用情况。

系统资源控制测试方法如下:

DL/T2247.4—2021 a)搭建一个网管系统,检测是否能对被测系统进行资源监视,被测系统至少必须支持SNMP协议; h)监视内容包括但不限于CPU、硬盘、内存和网络等资源的使用情况。

网管系统,检测是否能对被测系统进行资源监视,被测系统至少必须支持SNMP协议; 包括但不限于CPU、硬盘、内存和网络等资源的使用情况。

9.13Agent功能测试

Agent功能测试方法如下: a)系统安装Agent软件,配置网络安全监测装置地址; b)在服务器上执行用户登录失败、USB设备插入、USB设备拔出操作,验证网络安全监测装置 能否接收到相应操作日志; c)使用非授权IP地址通过SSH协议远程登录操作系统,验证网络安全监测装置能否接收到相应 操作日志。

国密算法测试应符合下列要求:使用密码技术(加解密算法)的设备或系统应使用符合国家要求 的国密算法。

国密算法测试方法如下: a)查看设计文档、产品说明书,设备或系统是否使用密码技术; b)查看是否具有国家商用密码产品型号证书; c)查看设计文档,设备或系统是否使用了符合国家要求的国密算法SM1、SM2、SM3、SM4、 SM7、SM9、祖冲之密码算法等。

明令禁止产品测试应符合下列要求:送检产品不应是经国家相关管理部门检测记 局通报存在漏洞和风险的系统及设备。

明令禁止产品测试方法如下:核查是否采用了被国家能源局等有关部门通报存在漏洞和风险的系 统或设备。

无线使用控制测试方法如下: a)检查设备是否部署于生产控制大区,不包括安全接入区; b)检查设备本身是否具备无线功能。(由厂家出具证明文件)

JGJ-T72-2017标准下载9.17操作系统版本控制

DL/T 2247.4=2021

操作系统版本控制测试应符合下列要求:应逐步采用经等级保护安全认证的自主可控安全操 禁止使用已停止官方安全技术服务的操作系统。

主机扫描测试应符合下列要求:主机不应存在高危安全漏洞

数据库扫描测试方法如下: a)统一选用主流数据库扫描工具作为测试工具,更新最新漏洞库; b)使用数据库扫描工具对数据库进行扫描,记录各危害级别漏洞的数量; c)扫描结果中均不能有危害级别为中、高或严重的漏洞。

9.20源代码安全审讯

源代码安全审计测试应符合下列要求:应用系统源代码不应存在高危漏洞或后门。

DB35/T 1846-2019 窄带专业数字集群(PDT)通信系统互联互通技术规范.pdfDL/T2247.42021

©版权声明
相关文章