的IP地址。Р开启服务器日志功能,日志应在本地记录同时转发至独立的日志服务器,日志必须包括如下内容:源IP,目的IP,时间,行为,失败、成功。Р检查所有网络设备及安全设备的策略,删除无用策略,保证安全防护策略有效且处于使用状态。Р所有网络设备及安全设备全部要做好配置备份,确认备份有效可以恢复。Р四、工业控制系统Р梳理工业控制系统边界,排查生产网与石油内网、互联网的连接点。连接点处应部署工业防火墙、网闸等网络隔离设备,禁止没有采取防护措施的工业控制系统与石油内网、互联网连接。Р禁止从石油内网远程管理工业控制网络边界隔离设备。边界隔离设备的防护策略应采用白名单机制,严格限制能够访问边界隔离设备的IP地址。边界隔离设备安全补丁应更新至最新版本。严禁采用默认口令和弱口令,在6月30日前必须对边界隔离设备进行至少一次口令修改。Р边界隔离设备应正确开启日志服务并配置独立的日志服务器。日志内容应至少包括源MAC地址、源IP地址、协议类型、目的MAC地址、目的IP地址、发生时间、处理结果等信息。日志保留时间不少于6个月。Р工业控制系统过程监控设备(如各类服务器、工程师站、操作员站、历史站等)应采用最小化系统安装原则,只安装与自身业务相关的操作系统组件及应用软件。核查操作系统日志设置,对登录成功事件、登录失败事件、创建用户事件、删除用户事件进行记录。Р加强物理安全控制,禁止非授权人员进入生产区域,特别是控制系统机房,服务器、操作站等核心工业控制系统软硬件所在区域。Р做好网络设备、安全设备的配置备份,做好关键业务数据的备份,并确保备份数据的完整性和可用性。应在6月30日之前对备份数据进行抽样测试,确保可恢复。备份数据宜离线存储。Р严禁非授权的移动设备(笔记本、移动存储介质等)接入工业控制网,对于授权的移动设备应采取病毒查杀等安全防护措施。Р严禁服务商开展远程运维,对抗演练期间尽量避免现场运维。