電力系統(tǒng)二次安全防護(hù)基礎(chǔ)ppt課件.ppt_第1頁(yè)
電力系統(tǒng)二次安全防護(hù)基礎(chǔ)ppt課件.ppt_第2頁(yè)
電力系統(tǒng)二次安全防護(hù)基礎(chǔ)ppt課件.ppt_第3頁(yè)
電力系統(tǒng)二次安全防護(hù)基礎(chǔ)ppt課件.ppt_第4頁(yè)
電力系統(tǒng)二次安全防護(hù)基礎(chǔ)ppt課件.ppt_第5頁(yè)
已閱讀5頁(yè),還剩41頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、電力系統(tǒng)二次安全防護(hù)基礎(chǔ),1,2020年8月31日,2,二灘水電廠異常停機(jī)事件; 故障錄波裝置“時(shí)間邏輯炸彈”事件; 換流站控制系統(tǒng)感染病毒事件;,近年世界上大停電事故反映出電力二次系統(tǒng)的脆弱性和重要性。,電力二次系統(tǒng)安全事件,2,2020年8月31日,3,二次系統(tǒng)安全防護(hù)的由來(lái),2000年四川某水電站無(wú)故全廠停機(jī)造成川西電網(wǎng)瞬間缺電80萬(wàn)仟瓦引起電網(wǎng)大面積停電。其根源估計(jì)是廠內(nèi)MIS系統(tǒng)與電站的控制系統(tǒng)無(wú)任何防護(hù)措施的互連,引起有意或無(wú)意的控制操作導(dǎo)致停機(jī)。 2001年9、10月間,安裝在全國(guó)147座變電站的銀山公司生產(chǎn)的錄波器的頻頻“出事”,出現(xiàn)不錄波或死機(jī)現(xiàn)象,嚴(yán)重影響高壓電網(wǎng)安全運(yùn)行。

2、事后分析結(jié)論是該錄波器中人為設(shè)置了“時(shí)間限制”或“時(shí)間邏輯炸彈”。,3,2020年8月31日,4,二次系統(tǒng)安全防護(hù)的由來(lái),2003年8月14日美國(guó)加拿大的停電事故震驚世界,事故擴(kuò)大的直接原因是兩個(gè)控制中心的自動(dòng)化系統(tǒng)故障。若黑客攻擊將會(huì)引起同樣的災(zāi)難性后果。這次“814”美國(guó)、加拿大大停電造成300億美圓的損失及社會(huì)的不安定。由此可說(shuō)明電力系統(tǒng)的重要性。 2003年12月龍泉、政平、鵝城、荊州等換流站受到計(jì)算機(jī)病毒的攻擊。 幾年來(lái)我國(guó)不少基于WINDOWS-NT的電力二次系統(tǒng)的計(jì)算機(jī)系統(tǒng),程度不同的受到計(jì)算機(jī)病毒的攻擊。造成了業(yè)務(wù)損失和經(jīng)濟(jì)損失。值得我們嚴(yán)重的關(guān)注。 有攻擊就必須有防護(hù),4,2

3、020年8月31日,5,主要風(fēng)險(xiǎn),調(diào)度數(shù)據(jù)網(wǎng)上:明文數(shù)據(jù); 104規(guī)約等的識(shí)別,著重保護(hù)“控制報(bào)文”; 物理等原因造成的數(shù)據(jù)中斷不是最危險(xiǎn)的;最危險(xiǎn)的是旁路控制。 竊聽(tīng) 篡改 偽造,5,2020年8月31日,6,電力二次系統(tǒng)主要安全風(fēng)險(xiǎn),6,2020年8月31日,7,系列文件,國(guó)家經(jīng)貿(mào)委2002第 30 號(hào)令:電網(wǎng)和電廠計(jì)算機(jī)監(jiān)控系統(tǒng)及調(diào)度數(shù)據(jù)網(wǎng)絡(luò)安全防護(hù)規(guī)定。于2002年5月8日公布,自 2002 年 6 月 8 日起施行。 國(guó)家電力監(jiān)管委員會(huì)第 5 號(hào)令:電力二次系統(tǒng)安全防護(hù)規(guī)定于 2004 年 12 月 20 日公布,自 2005 年 2 月 1 日起施行。,7,2020年8月31日,8

4、,系列文件,電力二次系統(tǒng)安全防護(hù)規(guī)定配套文件: 電力二次系統(tǒng)安全防護(hù)總體方案 省級(jí)及以上調(diào)度中心二次系統(tǒng)安全防護(hù)方案 地、縣級(jí)調(diào)度中心二次系統(tǒng)安全防護(hù)方案 變電站二次系統(tǒng)安全防護(hù)方案 發(fā)電廠二次系統(tǒng)安全防護(hù)方案 配電二次系統(tǒng)安全防護(hù)方案,8,2020年8月31日,9,總體安全防護(hù)策略,在對(duì)電力二次系統(tǒng)進(jìn)行了全面系統(tǒng)的安全分析基礎(chǔ)上,提出了十六字總體安全防護(hù)策略。 安全分區(qū)、網(wǎng)絡(luò)專用、橫向隔離、縱向認(rèn)證,9,2020年8月31日,10,電力二次系統(tǒng)安全防護(hù)的目標(biāo),抵御黑客、病毒、惡意代碼等通過(guò)各種形式對(duì)系統(tǒng)發(fā)起的惡意破壞和攻擊,特別是能夠抵御集團(tuán)式攻擊,防止由此導(dǎo)致一次系統(tǒng)事故或大面積停電事故及

5、二次系統(tǒng)的崩潰或癱瘓。,10,2020年8月31日,11,安全分區(qū),11,2020年8月31日,12,安全區(qū) I 的典型系統(tǒng),調(diào)度自動(dòng)化系統(tǒng)(SCADA/EMS)、廣域相量測(cè)量系統(tǒng)、 配電網(wǎng)自動(dòng)化系統(tǒng)、變電站自動(dòng)化系統(tǒng)、發(fā)電廠自動(dòng)監(jiān)控系統(tǒng)、繼電保護(hù)、安全自動(dòng)控制系統(tǒng)、低頻/低壓自動(dòng)減載系統(tǒng)、負(fù)荷控制系統(tǒng)等。 典型特點(diǎn):是電力生產(chǎn)的重要環(huán)節(jié)、安全防護(hù)的重點(diǎn)與核心;直接實(shí)現(xiàn)對(duì)一次系統(tǒng)運(yùn)行的實(shí)時(shí)監(jiān)控;縱向使用電力調(diào)度數(shù)據(jù)網(wǎng)絡(luò)或?qū)S猛ǖ馈?12,2020年8月31日,13,安全區(qū) II 的典型系統(tǒng),調(diào)度員培訓(xùn)模擬系統(tǒng)(DTS)、水庫(kù)調(diào)度自動(dòng)化系統(tǒng)、繼電保護(hù)及故障錄波信息管理系統(tǒng)、電能量計(jì)量系統(tǒng)、電力市

6、場(chǎng)運(yùn)營(yíng)系統(tǒng)等。 典型特點(diǎn):所實(shí)現(xiàn)的功能為電力生產(chǎn)的必要環(huán)節(jié);在線運(yùn)行,但不具備控制功能;使用電力調(diào)度數(shù)據(jù)網(wǎng)絡(luò),與控制區(qū)(安全區(qū) I)中的系統(tǒng)或功能模塊聯(lián)系緊密。,13,2020年8月31日,14,安全區(qū) III 的典型系統(tǒng),調(diào)度生產(chǎn)管理系統(tǒng)(DMIS)、調(diào)度報(bào)表系統(tǒng)(日?qǐng)?bào)、旬報(bào)、月報(bào)、年報(bào))、雷電監(jiān)測(cè)系統(tǒng)、氣象信息接入等。 典型特點(diǎn):主要側(cè)重于生產(chǎn)管理的系統(tǒng),14,2020年8月31日,15,安全區(qū) IV 的典型系統(tǒng),管理信息系統(tǒng)(MIS)、辦公自動(dòng)化系統(tǒng)(OA)、客戶服務(wù)系統(tǒng)等。 典型特點(diǎn):純管理的系統(tǒng),15,電力二次系統(tǒng)安全防護(hù)總體示意圖,上級(jí)調(diào)度/控制中心,下級(jí)調(diào)度/控制中心,上級(jí)信息中

7、心,下級(jí)信息中心,實(shí)時(shí)VPN SPDnet 非實(shí)時(shí)VPN,IP認(rèn)證加密裝置,安全區(qū)I (實(shí)時(shí)控制區(qū)),安全區(qū)II (非控制生產(chǎn)區(qū)),安全區(qū)III (生產(chǎn)管理區(qū)),安全區(qū)IV (管理信息區(qū)),外部公共因特網(wǎng),生產(chǎn)VPN SPTnet 管理VPN,防火墻,防火墻,IP認(rèn)證加密裝置,IP認(rèn)證加密裝置,IP認(rèn)證加密裝置,防火墻,防火墻,安全區(qū)I (實(shí)時(shí)控制區(qū)),防火墻,安全區(qū)II (非控制生產(chǎn)區(qū)),安全區(qū)III (生產(chǎn)管理區(qū)),防火墻,防火墻,安全區(qū)IV (管理信息區(qū)),專線,正向?qū)S冒踩綦x裝置,反向?qū)S冒踩綦x裝置,正向?qū)S冒踩綦x裝置,反向?qū)S冒踩綦x裝置,防火墻,防火墻,防火墻,16,2020

8、年8月31日,17,網(wǎng)絡(luò)專用,電力調(diào)度數(shù)據(jù)網(wǎng)應(yīng)當(dāng)在專用通道上使用獨(dú)立的網(wǎng)絡(luò)設(shè)備組網(wǎng),采用基于SDH/PDH上的不同通道、不同光波長(zhǎng)、不同纖芯等方式,在物理層面上實(shí)現(xiàn)與電力企業(yè)其它數(shù)據(jù)網(wǎng)及外部公共信息網(wǎng)的安全隔離。電力調(diào)度數(shù)據(jù)網(wǎng)劃分為邏輯隔離的實(shí)時(shí)子網(wǎng)和非實(shí)時(shí)子網(wǎng),分別連接控制區(qū)和非控制區(qū)。子網(wǎng)之間可采用MPLS-VPN技術(shù)、安全隧道技術(shù)、PVC技術(shù)或路由獨(dú)立技術(shù)等來(lái)構(gòu)造子網(wǎng)。電力調(diào)度數(shù)據(jù)網(wǎng)是電力二次安全防護(hù)體系的重要網(wǎng)絡(luò)基礎(chǔ)。,17,2020年8月31日,18,網(wǎng)絡(luò)專用,18,2020年8月31日,19,橫向隔離,物理隔離裝置(正向型/反向型),19,2020年8月31日,20,橫向隔離裝置,

9、必須通過(guò)公安部安全產(chǎn)品銷售許可,獲得國(guó)家指定機(jī)構(gòu)安全檢測(cè)證明,用于廠站的設(shè)備還需通過(guò)電力系統(tǒng)電磁兼容檢測(cè)。 專用橫向單向安全隔離裝置按照數(shù)據(jù)通信方向分為正向型和反向型。 正向安全隔離裝置用于生產(chǎn)控制大區(qū)到管理信息大區(qū)的非網(wǎng)絡(luò)方式的單向數(shù)據(jù)傳輸。反向安全隔離裝置用于從管理信息大區(qū)到生產(chǎn)控制大區(qū)單向數(shù)據(jù)傳輸,是管理信息大區(qū)到生產(chǎn)控制大區(qū)的唯一數(shù)據(jù)傳輸途徑。 嚴(yán)格禁止 E-Mail、Web、Telnet、Rlogin、FTP 等通用網(wǎng)絡(luò)服務(wù)和以 B/S 或 C/S 方式的數(shù)據(jù)庫(kù)訪問(wèn)穿越專用橫向單向安全隔離裝置,僅允許純數(shù)據(jù)的單向安全傳輸。,20,隔離設(shè)備,實(shí)時(shí) 控制 系統(tǒng),調(diào)度 生產(chǎn) 系統(tǒng),接口機(jī)A

10、,接口機(jī)B,安全島,關(guān)鍵技術(shù)-正向型專用安全隔離裝置,內(nèi)網(wǎng),外網(wǎng),21,內(nèi)部應(yīng)用網(wǎng)關(guān),外部應(yīng)用網(wǎng)關(guān),1、采用非INTEL指令系統(tǒng)的(及兼容)雙微處理器。 2、特別配置LINUX內(nèi)核,取消所有網(wǎng)絡(luò)功能,安全、固化的的操作系統(tǒng)。抵御除DoS以外的已知的網(wǎng)絡(luò)攻擊。 3、非網(wǎng)絡(luò)方式的內(nèi)部通信,支持安全島, 保證裝置內(nèi)外兩個(gè)處理系統(tǒng)不同時(shí)連通。 4、透明監(jiān)聽(tīng)方式,虛擬主機(jī)IP地址、隱藏MAC地址,支持NAT 5、內(nèi)設(shè)MAC/IP/PORT/PROTOCOL/DIRECTION等綜合過(guò)濾與訪問(wèn)控制 6、防止穿透性TCP聯(lián)接。內(nèi)外應(yīng)用網(wǎng)關(guān)間的TCP聯(lián)接分解成兩個(gè)應(yīng)用網(wǎng)關(guān)分別到裝置內(nèi)外兩個(gè)網(wǎng)卡的兩個(gè)TCP虛擬

11、聯(lián)接。兩個(gè)網(wǎng)卡在裝置內(nèi)部是非網(wǎng)絡(luò)連接。 7、單向聯(lián)接控制。應(yīng)用層數(shù)據(jù)完全單向傳輸,TCP應(yīng)答禁止攜帶應(yīng)用數(shù)據(jù)。 8、應(yīng)用層解析,支持應(yīng)用層特殊標(biāo)記識(shí)別 9、支持身份認(rèn)證 10、靈活方便的維護(hù)管理界面,正向?qū)S酶綦x裝置,22,反向型專用安全隔離裝置,安全區(qū)III到安全區(qū)I/II的唯一數(shù)據(jù)傳遞途徑。 反向型專用隔離裝置集中接收安全區(qū)III發(fā)向安全區(qū)I/II的數(shù)據(jù),進(jìn)行簽名驗(yàn)證、內(nèi)容過(guò)濾、有效性檢查等處理。處理后,轉(zhuǎn)發(fā)給安全區(qū)I/II內(nèi)部的接收程序。 具體過(guò)程如下: 1.安全區(qū)III內(nèi)的數(shù)據(jù)發(fā)送端首先對(duì)需發(fā)送的數(shù)據(jù)簽名,然后發(fā)給反向型專用隔離裝置; 2.專用隔離裝置接收數(shù)據(jù)后,進(jìn)行簽名驗(yàn)證,并對(duì)數(shù)據(jù)

12、進(jìn)行內(nèi)容過(guò)濾、有效性檢查等處理; 3. 將處理過(guò)的數(shù)據(jù)轉(zhuǎn)發(fā)給安全區(qū)I/II內(nèi)部的接收程序。,23,24,安全區(qū)與遠(yuǎn)方通信的安全防護(hù)要求(一),安全區(qū)、所連接的廣域網(wǎng)為國(guó)家電力調(diào)度數(shù)據(jù)網(wǎng)SPDnet。SPDnet為安全區(qū)、分別提供二個(gè)邏輯隔離的MPLS-VPN。安全區(qū)所連接的廣域網(wǎng)為國(guó)家電力數(shù)據(jù)通信網(wǎng)(SPTnet),SPDnet與SPTnet物理隔離。 安全區(qū)、接入SPDnet時(shí),應(yīng)配置縱向加密認(rèn)證裝置,實(shí)現(xiàn)遠(yuǎn)方通信的雙向身份認(rèn)證和數(shù)據(jù)加密。如暫時(shí)不具備條件或業(yè)務(wù)無(wú)此項(xiàng)要求,可以用硬件防火墻代替。安全區(qū)接入SPTnet應(yīng)配置硬件防火墻。,24,2020年8月31日,25,安全區(qū)與遠(yuǎn)方通信的安全

13、防護(hù)要求(二),處于外部網(wǎng)絡(luò)邊界的通信網(wǎng)關(guān)(如通信服務(wù)器等)操作系統(tǒng)應(yīng)進(jìn)行安全加固,并配置數(shù)字證書(shū)。 傳統(tǒng)的遠(yuǎn)動(dòng)通道的通信目前暫不考慮網(wǎng)絡(luò)安全問(wèn)題。個(gè)別關(guān)鍵廠站的遠(yuǎn)動(dòng)通道的通信可采用線路加密器,但需由上級(jí)部門認(rèn)可。 經(jīng)SPDnet的RTU網(wǎng)絡(luò)通道原則上不考慮傳輸中的認(rèn)證加密。個(gè)別關(guān)鍵廠站的RTU網(wǎng)絡(luò)通信可采用認(rèn)證加密,但需由上級(jí)部門認(rèn)可。 禁止安全區(qū)的縱向WEB,允許安全區(qū)II的縱向WEB服務(wù)。 安全區(qū)I和安全區(qū)II的撥號(hào)訪問(wèn)服務(wù)原則上需要認(rèn)證、加密和訪問(wèn)控制。,25,2020年8月31日,26,縱向加密認(rèn)證裝置/網(wǎng)關(guān),加密認(rèn)證裝置位于電力控制系統(tǒng)的內(nèi)部局域網(wǎng)與電力調(diào)度數(shù)據(jù)網(wǎng)絡(luò)的路由器之間,用

14、于安全區(qū)I/II的廣域網(wǎng)邊界保護(hù),可為本地安全區(qū)I/II提供一個(gè)網(wǎng)絡(luò)屏障同時(shí)為上下級(jí)控制系統(tǒng)之間的廣域網(wǎng)通信提供認(rèn)證與加密服務(wù),實(shí)現(xiàn)數(shù)據(jù)傳輸?shù)臋C(jī)密性、完整性保護(hù)。 加密認(rèn)證網(wǎng)關(guān)除具有加密認(rèn)證裝置的全部功能外,還應(yīng)實(shí)現(xiàn)應(yīng)用層協(xié)議及報(bào)文內(nèi)容識(shí)別的功能。,26,2020年8月31日,27,縱向加密認(rèn)證網(wǎng)關(guān)和管理中心的部署,27,2020年8月31日,28,縱向認(rèn)證,采用認(rèn)證、加密、訪問(wèn)控制等技術(shù)措施實(shí)現(xiàn)數(shù)據(jù)的遠(yuǎn)方安全傳輸以及縱向邊界的安全防護(hù)。在生產(chǎn)控制大區(qū)與廣域網(wǎng)的縱向交接處應(yīng)當(dāng)設(shè)置經(jīng)過(guò)國(guó)家指定部門檢測(cè)認(rèn)證的電力專用縱向加密認(rèn)證裝置或者加密認(rèn)證網(wǎng)關(guān)及相應(yīng)設(shè)施,實(shí)現(xiàn)雙向身份認(rèn)證、數(shù)據(jù)加密和訪問(wèn)控制。

15、管理信息大區(qū)應(yīng)采用硬件防火墻等安全設(shè)備接入電力企業(yè)數(shù)據(jù)網(wǎng)??v向加密認(rèn)證是電力二次安全防護(hù)體系的縱向防線。 傳統(tǒng)的基于專用通道的通信不涉及網(wǎng)絡(luò)安全問(wèn)題,可采用線路加密技術(shù)保護(hù)關(guān)鍵廠站及關(guān)鍵業(yè)務(wù)。,28,PKI技術(shù)的介紹,對(duì)稱密鑰體制:是指加密密鑰和解密密鑰為同一密鑰的密碼體制。因此,信息發(fā)送者和信息接收者在進(jìn)行信息的傳輸與處理時(shí),必須共同持有該密碼(稱為對(duì)稱密碼)。通常, 密鑰簡(jiǎn)短,使用的加密算法比較簡(jiǎn)便高效。 不對(duì)稱密鑰體制(公鑰體制):用戶產(chǎn)生一對(duì)公/私密鑰,向外界公開(kāi)的密鑰為公鑰;自己保留的密鑰為私鑰。 加密過(guò)程:信息發(fā)送者以信息接收者的公鑰加密信息,信息接收者以其私鑰解密這加密信息。又稱

16、為公鑰加密技術(shù)。 認(rèn)證過(guò)程:信息發(fā)送者以自己的私鑰加密信息,信息接收者以信息發(fā)送者的公鑰解密這加密信息。因?yàn)槿魏稳硕伎梢杂眯畔l(fā)送者的公鑰解密這加密信息,但只有知道信息發(fā)送者私鑰的人才能發(fā)出此加密信息。,29,安全防護(hù)要求,在生產(chǎn)控制大區(qū)與管理信息大區(qū)之間必須設(shè)置經(jīng)國(guó)家指定部門檢測(cè)認(rèn)證的電力專用橫向單向安全隔離裝置。生產(chǎn)控制大區(qū)內(nèi)部的安全區(qū)之間應(yīng)當(dāng)采用具有訪問(wèn)控制功能的設(shè)備、防火墻或者相當(dāng)功能的設(shè)施,實(shí)現(xiàn)邏輯隔離。 在生產(chǎn)控制大區(qū)與廣域網(wǎng)的縱向交接處應(yīng)當(dāng)設(shè)置經(jīng)過(guò)國(guó)家指定部門檢測(cè)認(rèn)證的電力專用縱向加密認(rèn)證裝置或者加密認(rèn)證網(wǎng)關(guān)及相應(yīng)設(shè)施。,30,安全防護(hù)要求,安全區(qū)邊界應(yīng)當(dāng)采取必要的安全防護(hù)措施,

17、禁止任何穿越生產(chǎn)控制大區(qū)和管理信息大區(qū)之間邊界的通用網(wǎng)絡(luò)服務(wù)。生產(chǎn)控制大區(qū)中的業(yè)務(wù)系統(tǒng)應(yīng)當(dāng)具有高安全性和高可靠性,禁止采用安全風(fēng)險(xiǎn)高的通用網(wǎng)絡(luò)服務(wù)功能。 依照電力調(diào)度管理體制建立基于公鑰技術(shù)的分布式電力調(diào)度數(shù)字證書(shū)系統(tǒng),生產(chǎn)控制大區(qū)中的重要業(yè)務(wù)系統(tǒng)應(yīng)當(dāng)采用認(rèn)證加密機(jī)制。,31,各安全區(qū)內(nèi)部安全防護(hù)的基本要求(一),對(duì)安全區(qū)及安全區(qū)的要求: 禁止安全區(qū)/內(nèi)部的E-MAIL服務(wù)。安全區(qū)不允許存在WEB服務(wù)器及客戶端。 允許安全區(qū)內(nèi)部及縱向(即上下級(jí)間)WEB服務(wù)。但WEB瀏覽工作站與II區(qū)業(yè)務(wù)系統(tǒng)工作站不得共用,而且必須業(yè)務(wù)系統(tǒng)向WEB服務(wù)器單向主動(dòng)傳送數(shù)據(jù)。 安全區(qū)/的重要業(yè)務(wù)(如SCADA、電

18、力交易)應(yīng)該采用認(rèn)證加密機(jī)制。 安全區(qū)/內(nèi)的相關(guān)系統(tǒng)間必須采取訪問(wèn)控制等安全措施。 對(duì)安全區(qū)/進(jìn)行撥號(hào)訪問(wèn)服務(wù),必須采取認(rèn)證、加密、訪問(wèn)控制等安全防護(hù)措施。 安全區(qū)/應(yīng)該部署安全審計(jì)措施,如IDS等。 安全區(qū)/必須采取防惡意代碼措施。,32,各安全區(qū)內(nèi)部安全防護(hù)的基本要求(二),對(duì)安全區(qū)要求: 安全區(qū)允許開(kāi)通EMAIL、WEB服務(wù)。 對(duì)安全區(qū)撥號(hào)訪問(wèn)服務(wù)必須采取訪問(wèn)控制等安全防護(hù)措施。 安全區(qū)應(yīng)該部署安全審計(jì)措施,如IDS等。 安全區(qū)必須采取防惡意代碼措施。 對(duì)安全區(qū)不做詳細(xì)要求。,33,其它安全措施,防病毒措施:病毒防護(hù)是調(diào)度系統(tǒng)與網(wǎng)絡(luò)必須的安全措施。建議病毒的防護(hù)應(yīng)該覆蓋所有安全區(qū)I、II

19、、III的主機(jī)與工作站。病毒特征碼要求必須以離線的方式及時(shí)更新。應(yīng)當(dāng)及時(shí)更新特征碼,查看查殺記錄。禁止生產(chǎn)控制大區(qū)與管理信息大區(qū)共用一套防惡意代碼管理服務(wù)器。 入侵檢測(cè) IDS:對(duì)于生產(chǎn)控制大區(qū)統(tǒng)一部署一套內(nèi)網(wǎng)審計(jì)系統(tǒng)或入侵檢測(cè)系統(tǒng)(IDS),其安全策略的設(shè)置重在捕獲網(wǎng)絡(luò)異常行為、分析潛在威脅以及事后安全審計(jì),不宜使用實(shí)時(shí)阻斷功能。禁止使用入侵檢測(cè)與防火墻的聯(lián)動(dòng)??紤]到調(diào)度業(yè)務(wù)的可靠性,采用基于網(wǎng)絡(luò)的入侵檢測(cè)系統(tǒng)(NIDS),其 IDS 探頭主要部署在:橫向、縱向邊界以及重要系統(tǒng)的關(guān)鍵應(yīng)用網(wǎng)段。,34,其它安全措施,使用安全加固的操作系統(tǒng): 能量管理系統(tǒng) SCADA/EMS、變電站自動(dòng)化系統(tǒng)、

20、電廠監(jiān)控系統(tǒng)、配電網(wǎng)自動(dòng)化系統(tǒng)、電力市場(chǎng)運(yùn)營(yíng)系統(tǒng)等關(guān)鍵應(yīng)用系統(tǒng)的主服務(wù)器,以及網(wǎng)絡(luò)邊界處的通信網(wǎng)關(guān)、Web 服務(wù)器等,應(yīng)該使用安全加固的操作系統(tǒng)。 主機(jī)加固方式包括:安全配置、安全補(bǔ)丁、采用專用軟件強(qiáng)化操作系統(tǒng)訪問(wèn)控制能力、以及配置安全的應(yīng)用程序。 關(guān)鍵應(yīng)用系統(tǒng)采用電力調(diào)度數(shù)字證書(shū): 能量管理系統(tǒng)、廠站端生產(chǎn)控制系統(tǒng)、電能量計(jì)量系統(tǒng)及電力市場(chǎng)運(yùn)營(yíng)系統(tǒng)等業(yè)務(wù)系統(tǒng),應(yīng)當(dāng)逐步采用電力調(diào)度數(shù)字證書(shū),對(duì)用戶登錄本地操作系統(tǒng)、訪問(wèn)系統(tǒng)資源等操作進(jìn)行身份認(rèn)證,根據(jù)身份與權(quán)限進(jìn)行訪問(wèn)控制,并且對(duì)操作行為進(jìn)行安全審計(jì)。,35,其它安全措施,遠(yuǎn)程撥號(hào)訪問(wèn)的防護(hù)策略: 通過(guò)遠(yuǎn)程撥號(hào)訪問(wèn)生產(chǎn)控制大區(qū)時(shí),要求遠(yuǎn)方用戶使

21、用安全加固的操作系統(tǒng)平臺(tái),結(jié)合調(diào)度數(shù)字證書(shū)技術(shù),進(jìn)行登錄認(rèn)證和訪問(wèn)認(rèn)證。 對(duì)于遠(yuǎn)程用戶登錄到本地系統(tǒng)中的操作行為,應(yīng)該進(jìn)行嚴(yán)格的安全審計(jì)。 安全審計(jì):生產(chǎn)控制大區(qū)應(yīng)當(dāng)具備安全審計(jì)功能,可對(duì)網(wǎng)絡(luò)運(yùn)行日志、操作系統(tǒng)運(yùn)行日志、數(shù)據(jù)庫(kù)訪問(wèn)日志、業(yè)務(wù)應(yīng)用系統(tǒng)運(yùn)行日志、安全設(shè)施運(yùn)行日志等進(jìn)行集中收集、自動(dòng)分析,及時(shí)發(fā)現(xiàn)各種違規(guī)行為以及病毒和黑客的攻擊行為。,36,2020年8月31日,37,其它安全措施,數(shù)據(jù)與系統(tǒng)備份 對(duì)關(guān)鍵應(yīng)用的數(shù)據(jù)與應(yīng)用系統(tǒng)進(jìn)行備份,確保數(shù)據(jù)損壞、系統(tǒng)崩潰情況下快速恢復(fù)數(shù)據(jù)與系統(tǒng)的可用性。 設(shè)備備用 對(duì)關(guān)鍵主機(jī)設(shè)備、網(wǎng)絡(luò)的設(shè)備與部件進(jìn)行相應(yīng)的熱備份與冷備份,避免單點(diǎn)故障影響系統(tǒng)可靠性

22、。 異地容災(zāi) 對(duì)實(shí)時(shí)控制系統(tǒng)、電力市場(chǎng)交易系統(tǒng),在具備條件的前提下進(jìn)行異地的數(shù)據(jù)與系統(tǒng)備份,提供系統(tǒng)級(jí)容災(zāi)功能,保證在規(guī)模災(zāi)難情況下,保持系統(tǒng)業(yè)務(wù)的連續(xù)性。,37,其它安全措施,安全評(píng)估技術(shù):所有系統(tǒng)均需進(jìn)行投運(yùn)前的及運(yùn)行期間的定期評(píng)估。已投運(yùn)的系統(tǒng)要求進(jìn)行安全評(píng)估,新建設(shè)的系統(tǒng)必須經(jīng)過(guò)安全評(píng)估合格后方可投運(yùn),運(yùn)行期間的定期評(píng)估.,38,有的變電站具有電力數(shù)據(jù)通信網(wǎng)SPTnet和生產(chǎn)管理系統(tǒng)MIS系統(tǒng),屬于安全區(qū)、的子系統(tǒng)。 對(duì)于分層分布式的變電站自動(dòng)化系統(tǒng),由于其核心部分(測(cè)控單元)是利用串行非網(wǎng)絡(luò)通信傳遞數(shù)據(jù),與站控層局域網(wǎng)是通過(guò)中間層前置單元在邏輯上進(jìn)行隔離的,可以認(rèn)為無(wú)安全風(fēng)險(xiǎn)。,39

23、,縱向網(wǎng)絡(luò)邊界的安全防護(hù)措施: 對(duì)外通信網(wǎng)關(guān)必須通過(guò)具備邏輯隔離功能的接入交換機(jī)接入 部署IP認(rèn)證加密裝置(位于SPDnet的實(shí)時(shí)VPN與接入交換機(jī)之間) 橫向網(wǎng)絡(luò)邊界的安全防護(hù)措施: 對(duì)內(nèi)網(wǎng)關(guān)必須通過(guò)具備邏輯隔離功能的區(qū)內(nèi)交換機(jī)接入(若交換機(jī)不具備邏輯隔離功能時(shí),建議部署硬件防火墻); 安全區(qū)與安全區(qū)之間必須部署硬件防火墻(經(jīng)有關(guān)部門認(rèn)定核準(zhǔn))。,40,41,安 全 管 理,國(guó)家電力監(jiān)管委員會(huì)負(fù)責(zé)電力二次系統(tǒng)安全防護(hù)的監(jiān)管,制定電力二次系統(tǒng)安全防護(hù)技術(shù)規(guī)范并監(jiān)督實(shí)施。 電力企業(yè)應(yīng)當(dāng)按照“誰(shuí)主管誰(shuí)負(fù)責(zé),誰(shuí)運(yùn)營(yíng)誰(shuí)負(fù)責(zé)”,的原則,建立健全電力二次系統(tǒng)安全管理制度,將電力二次系統(tǒng)安全防護(hù)工作及其信息

24、報(bào)送納入日常安全生產(chǎn)管理體系,落實(shí)分級(jí)負(fù)責(zé)的責(zé)任制。 電力調(diào)度機(jī)構(gòu)負(fù)責(zé)直接調(diào)度范圍內(nèi)的下一級(jí)電力調(diào)度機(jī)構(gòu)、變電站、發(fā)電廠輸變電部分的二次系統(tǒng)安全防護(hù)的技術(shù)監(jiān)督,發(fā)電廠內(nèi)其他二次系統(tǒng)可由其上級(jí)主管單位實(shí)施技術(shù)監(jiān)督。,42,安 全 管 理,建立電力二次系統(tǒng)安全評(píng)估制度,采取以自評(píng)估為主、聯(lián)合評(píng)估為輔的方式,將電力二次系統(tǒng)安全評(píng)估納入電力系統(tǒng)安全評(píng)價(jià)體系。對(duì)生產(chǎn)控制大區(qū)安全評(píng)估的所有記錄、數(shù)據(jù)、結(jié)果等,應(yīng)按國(guó)家有關(guān)要求做好保密工作。 建立健全電力二次系統(tǒng)安全的聯(lián)合防護(hù)和應(yīng)急機(jī)制,制定應(yīng)急預(yù)案。電力調(diào)度機(jī)構(gòu)負(fù)責(zé)統(tǒng)一指揮調(diào)度范圍內(nèi)的電力二次系統(tǒng)安全應(yīng)急處理。當(dāng)電力生產(chǎn)控制大區(qū)出現(xiàn)安全事件,尤其是遭受黑客或惡意代碼的攻擊時(shí),應(yīng)當(dāng)立即向其上級(jí)電力調(diào)度機(jī)構(gòu)報(bào)告,并聯(lián)合采取緊急防護(hù)措施,防止事件擴(kuò)大,同時(shí)注意保護(hù)現(xiàn)場(chǎng)

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論