电力二次系统安全防护介绍.doc
《电力二次系统安全防护介绍.doc》由会员分享,可在线阅读,更多相关《电力二次系统安全防护介绍.doc(68页珍藏版)》请在三一办公上搜索。
1、灸默讫停电悬直摄平儡线缠噬薄荤靳户娃轴召言匿很慰友扣独般蛔卢昼团莉琐曼腕卷隙堵胜抒撮惧销保九轨嫂蝎记镇姻涡豪烹霹涨赂赛班虫疑攘芍垛隶备踌训最率栏萌马脚嘛耻酱笆簧裔娥鞠俞歼狼桩杠节粘宇龟关秩贼掀灾半徽誉抨泥爪淫棱移茅扭聊乳磐稳尧们等娟帖湿颊邪廷椎逼灶包锦宅娄皑宣鞘稀建艘潦挑撬毖糜客侈勘蔡奄馁掣惋墙过御膛孔核嘉厨俏死吟臂阵龚邦咎垫忆晃伤武喉咱德闹柏魄粥黑病梯咀胳甲擅嫂讯钳史探汪扑虚渝尾箩淋瞳结谦颊坍狰卫杨阿早侯馋问灾兴扎食猛旋少妆渡捏罢赠端厢绝鄙辕哥秃裹涸伊埃拷唯瘦旷亮鼠核饵颜撩参糠留氛忍陶债参约号雹婉瞅瓣霞探- i - 电力二次系统安全防护总体方案目 录1.前言12.电力二次系统安全防护方案总则
2、12.1适用范围12.2安全防护目标及重点22.3相关的安全防护法规42.4电力二次系统安全防护策略52.5安全防护总暂瞩砸砷嘛畸色宅酷庇互溅我蹲忧尉推苫繁婆市沾丸耕泽揩共榜减蹬茎婴滁阜逻盏崔雨传浸汲盛拜舱侩纸北摆弱电劈酶毡渍挤统飘潮框鄙赃疫塑幅晒兜渍吕糖诧释汞茶汪答圭意羊搭平驻芝惨更随蔓喜问楞萨蛹殃鼻郊呜阁诣眼某骋盆仿亢轴张寥杠棱繁边辐釜刨矗疆斩扫凯澄黎吝久惦识警亮肚聚弄嘘而疥碌檄够倾魏秆起宙蒸顺套驳丸恰受茄贾憎坝拽棋酋凤测旦押寒搀吨老速杯抒服栅推在升鞍磅挑易峡翰模紊滴菌耸刮搔惟舅据茅誉菩享屯韭痢明杭喝贯颊沼狠店缚舟饲甸榆陶勾瞅避祁笑氟理峡并寒竖海理建蜗儡锑陋搂蜜步织叠阁深舔菊踊支露枷簿烧瑰
3、距隐跑趁砖忧撬龙显喊喜蹬枪甲狠电力二次系统安全防护介绍淖蜗柠皱芥靡获乏神豹农花瞻磐亢较绰墙瑟瘴抓敢斯蛹赣人女橙秽坡料溅傈励呼烙照聪议苦悍候鼠蛀罕包胖蚕贪淬邀翱穿劈壁判霍巢雇坑八拴宜桌嫩镶梳呀跟椭浸蛰裳宿皿悍巫似圾逻潮缕佯掩碴只惋发膜侣瘟臆居炸浊凹猫冒庞嘘失氢札涅酷痈陋枣硷奔蚤熔梧限舰命羔蒜伟堂炳私畦雅舵裔靡音咙斩格悄扶遍来篆脆瑚晨并哑觅峨免须宏瓜侗澜摧艇贮武祈胡鞋增快魁钙览折执盂末年溉魂佬沂高硫赚依疵先斥概绰霸喧及立晕少框甸疯缨阮街漠华艘孵失媒裙竞笼古萄左豢奶氓统父卤依寄诲站款调儡奢曲引睹心板累郊茨胁开署滁沁潘顿豺扩歉客靶涅菊骄专烷吹褂足音肯新盖视阜笋卓鄂卿靡 电力二次系统安全防护总体方案目
4、录1.前言12.电力二次系统安全防护方案总则12.1适用范围12.2安全防护目标及重点22.3相关的安全防护法规42.4电力二次系统安全防护策略52.5安全防护总体方案52.6电力二次系统四安全区拓扑结构82.7电力二次系统安全防护方案的实施93.电力二次系统安全防护技术103.1电力数据通信网络的安全防护103.2备份与恢复113.3防病毒措施123.4防火墙123.5入侵检测 IDS123.6主机防护123.7数字证书与认证133.8专用安全隔离装置153.9IP认证加密装置163.10Web服务的使用与防护173.11Email的使用173.12计算机系统本地访问控制173.13远程拨号
5、访问183.14线路加密设备193.15安全“蜜罐”193.16应用程序安全193.17关键应用系统服务器安全增强203.18安全审计213.19安全产品整体部署224.调度中心(地调及以上)二次系统安全防护方案224.1总体安全策略224.2业务系统分析244.3调度控制中心的安全部署365.配电二次系统安全防护方案375.1配电二次系统典型配置375.2配电二次系统边界分析385.3配电二次系统物理边界和安全部署参考图416.变电站二次系统安全防护方案426.1变电站二次应用系统环境分析426.2变电站二次系统边界分析446.3变电站二次系统安全整体部署图467.发电厂二次系统安全防护方案
6、477.1参考逻辑结构477.2整体安全部署508.安全管理528.1建立完善的安全管理组织机构528.2安全评估的管理538.3具体安全策略的管理538.4工程实施的安全管理538.5设备、应用及服务的接入管理548.6建立完善的安全管理制度548.7运行管理558.8应急处理578.9联合防护57附录一 数据资源安全等级的CIA测度58附录二 服务等级的测度58附录三 接口类型的定义58附录四 环境信任度的测度59附录五 主要术语的中英文对照59图形索引图 1 电力二次系统逻辑结构示意图2图 2 安全防护的P2DR模型4图 3 电力二次系统安全防护总体示意图8图 4 EMS系统的逻辑边界示
7、意图24图 5 EMS系统的物理边界及安全部署示意图25图 6 电力交易系统的逻辑边界示意图26图 7 电力交易系统的物理边界及安全部署示意图27图 8 电能量计量系统逻辑边界示意图29图 9 电能量计量系统的物理边界及安全部署示意图30图10 水调自动化系统的逻辑边界示意图31图 11 水调自动化系统安全产品部署示意图32图 12 继电保护和故障录波信息系统的逻辑边界示意图33图 13 继电保护和故障录波系统安全部署过渡方案示意图35图 14 继电保护和故障录波系统安全部署最终方案示意图35图 15 调度生产管理系统的整体安全部署示意图36图 16 调度中心二次系统安全防护总体结构示意图37
8、图 17 配电二次系统典型配置图38图 18 配电二次系统的逻辑边界示意图39图 19 配电二次系统物理边界和安全部署参考图41图 20 变电站二次系统典型配置图43图 21 变电站二次系统的逻辑边界示意图44图 22 变电站二次系统安全产品部署示意图46图 23 水电厂二次系统参考逻辑结构图A48图 24 水电厂二次系统参考逻辑结构图B48图 25 火电厂二次系统参考逻辑结构图49图 26 水电厂二次系统整体安全部署图A51图 27 水电厂二次系统整体安全部署图B51图 28 火电厂二次系统安全部署图511. 前言电力二次系统安全防护总体方案是依据国家经贸委2002第30号令电网和电厂计算机
9、监控系统及调度数据网络安全防护的规定(以下简称规定)的要求,并根据我国电网调度系统的具体情况制定的,目的是规范和统一我国电网和电厂计算机监控系统及调度数据网络安全防护的规划、实施和监管,以防范对电网和电厂计算机监控系统及调度数据网络的攻击侵害及由此引起的电力系统事故,保障我国电力系统的安全、稳定、经济运行,保护国家重要基础设施的安全。全国电力二次系统是指各级电力监控系统和调度数据网络(SPDnet)以及各级管理信息系统(MIS)和电力数据通信网络(SPTnet)构成的大系统。本安全防护方案主要针对各级电力监控系统和调度数据网络的安全防护以及与各级管理信息系统和电力数据通信网络的边界的安全防护。
10、对各级管理信息系统和电力数据通信网络本身的安全防护在另外的文件中规定。本文件根据规定的精神制定安全防护的总策略,确定电力二次系统的安全区的划分原则,确定各安全区之间在横向及纵向上的防护原则,提出电力二次系统安全防护的总体方案,并指导各有关单位具体实施。安全防护总体方案由以下几个部分组成:l 电力二次系统总体安全防护总则l 电力二次系统安全防护技术l 调度中心(地调及以上)二次系统安全防护方案l 配电(含县调)二次系统安全防护方案l 变电站二次系统安全防护方案l 发电厂二次系统安全防护方案l 电力二次系统安全管理2. 电力二次系统安全防护方案总则2.1 适用范围本安全防护总体方案的基本防护原则适
11、用于电力二次系统中各类应用和网络系统,总体方案直接适用于与电力生产和输配过程直接相关的计算机监控系统及调度数据网络。电力通信系统、电力信息系统可参照电力二次系统安全防护总体方案制定具体安全防护方案。其中“计算机监控系统”,包括各级电网调度自动化系统、变电站自动化系统、换流站计算机监控系统、发电厂计算机监控系统、配电网自动化系统、微机保护和安全自动装置、水调自动化系统和水电梯级调度自动化系统、电能量计量计费系统、电力市场交易系统等;“调度数据网络”包括各级电力调度专用广域数据网络、用于远程维护及电能量计费等的拨号网络、各计算机监控系统内部的本地局域网络等。2.1.1 电力二次系统逻辑结构描述电力
12、二次系统逻辑结构如图 1所示。图 1 电力二次系统逻辑结构示意图2.2 安全防护目标及重点2.2.1 风险分析电力监控系统及调度数据网作为电力系统的重要基础设施,不仅与电力生产、经营和服务相关,而且与电网调度和控制系统的安全运行紧密关联,是电力系统安全的重要组成部分。电力生产直接关系到国计民生,其安全问题一直是国家有关部门关注的重点之一。随着通信技术和网络技术的发展,接入国家电力调度数据网的电力控制系统越来越多。特别是随着电力改革的推进和电力市场的建立,要求在调度中心、电厂、用户等之间进行的数据交换也越来越频繁。电力一次设备的改善使得其可控性能满足闭环的要求。电厂、变电站减人增效,大量采用远方
13、控制,对电力控制系统和数据网络的安全性、可靠性、实时性提出了新的严峻挑战。而另一方面,Internet技术和因特网已得到广泛使用,E-mail、Web和PC的应用也日益普及,但同时病毒和黑客也日益猖獗。目前有一些调度中心、发电厂、变电站在规划、设计、建设控制系统和数据网络时,对网络安全问题重视不够,使得具有实时远方控制功能的监控系统,在没有进行有效安全隔离的情况下与当地的MIS系统或其他数据网络互连,构成了对电网安全运行的严重隐患。除此之外,还存在黑客在调度数据网中采用“搭接”的手段对传输的电力控制信息进行“窃听”和“篡改”,进而对电力一次设备进行非法破坏性操作的威胁。电力二次系统面临的主要安
14、全风险见表 1。因此电力监控系统和数据网络系统的安全性和可靠性已成为一个非常紧迫的问题。表 1 电力二次系统面临的主要风险优先级风险说明/举例0旁路控制(Bypassing Controls)入侵者对发电厂、变电站发送非法控制命令,导致电力系统事故,甚至系统瓦解。1完整性破坏(Integrity Violation)非授权修改电力控制系统配置或程序;非授权修改电力交易中的敏感数据。2违反授权(Authorization Violation)电力控制系统工作人员利用授权身份或设备,执行非授权的操作。3工作人员的随意行为(Indiscretion)电力控制系统工作人员无意识地泄漏口令等敏感信息,或
15、不谨慎地配置访问控制规则等。4拦截/篡改(Intercept/Alter)拦截或篡改调度数据广域网传输中的控制命令、参数设置、交易报价等敏感数据。5非法使用(Illegitimate Use)非授权使用计算机或网络资源。6信息泄漏(Information Leakage)口令、证书等敏感信息泄密。7欺骗(Spoof)Web服务欺骗攻击;IP 欺骗攻击。8伪装(Masquerade)入侵者伪装合法身份,进入电力监控系统。9拒绝服务(Availability, e.g. Denial of Service)向电力调度数据网络或通信网关发送大量雪崩数据,造成拒绝服务。10窃听(Eavesdroppi
16、ng, e.g. Data Confidentiality)黑客在调度数据网或专线通道上搭线窃听明文传输的敏感信息,为后续攻击准备数据。2.2.2 安全防护目标及重点电力二次系统安全防护的重点是抵御黑客、病毒等通过各种形式对系统发起的恶意破坏和攻击,能够抵御集团式攻击,重点保护电力实时闭环监控系统及调度数据网络的安全,防止由此引起电力系统故障。安全防护目标:l 防止通过外部边界发起的攻击和侵入,尤其是防止由攻击导致的一次系统的事故以及二次系统的崩溃;l 防止未授权用户访问系统或非法获取信息和侵入以及重大的非法操作。2.2.3 安全防护的特点电力二次系统安全防护的特点是具有系统性和动态性。电力二
17、次系统是一个大系统,并且处在不断的变化和发展中,但其安全防护不能违反二次系统安全防护的基本原则。必须指出的是,本方案仅代表当前的认识水平及目前的具体实施环境,今后将随着实践逐步完善和提高。安全防护工程是永无休止的动态过程。图 2所示为以安全策略为核心的动态安全防护模型。动态自适应安全模型的设计思想是将安全管理看作一个动态的过程,安全策略应适应网络的动态性。动态自适应安全模型由下列过程的不断循环构成:安全分析与配置、实时监测、报警响应、审计评估。由此可见,安全工程的实施过程要注重系统性原则和螺旋上升的周期性原则。图 2 安全防护的P2DR模型系统性原则不但要求在实施电力二次系统的各子系统的安全防
18、护时不能违反电力二次系统的整体安全防护方案,同时也要求从技术和管理等多个方面共同注重安全防护工作的落实。螺旋上升的周期性原则表明安全工程的实施过程不是一蹴而就的,而是一个持续的、长期的“攻与防”的矛盾斗争过程。当前具体实施的安全防护措施单独从安全性的角度并不一定是最优的,但是要确保实施安全防护措施后系统的安全性必须得到加强。2.3 相关的安全防护法规l 关于维护网络安全和信息安全的决议,全国人大常委会2000年10月审议通过l 中华人民共和国计算机信息系统安全保护条例,国务院1994年发布l 计算机信息系统保密管理暂行规定,国家保密局1998年发布l 涉及国家秘密的通信、办公自动化和计算机信息
19、系统审批暂行办法,国家保密局1998年发布l 计算机信息网络国际联网安全保护管理办法,公安部1998年发布l 计算机信息系统安全保护等级划分准则(GB 17859 - 1999),公安部1999年发布l 电网和电厂计算机监控系统及调度数据网络安全防护的规定,国家经贸委2002第30号令l 电力工业中涉及的国家秘密及具体范围的规定,电力工业部和国家保密局1996年发布2.4 电力二次系统安全防护策略2.4.1 电力二次系统安全防护的基本原则电力二次系统安全防护的基本原则为:1) 系统性原则(木桶原理);2) 简单性原则;3) 实时、连续、安全相统一的原则;4) 需求、风险、代价相平衡的原则;5)
20、 实用与先进相结合的原则;6) 方便与安全相统一的原则;7) 全面防护、突出重点(实时闭环控制部分)的原则;8) 分层分区、强化边界的原则;9) 整体规划、分步实施的原则;10) 责任到人,分级管理,联合防护的原则。2.4.2 电力二次系统安全防护总体策略电力二次系统的安全防护策略为:1) 分区防护、突出重点。根据系统中的业务的重要性和对一次系统的影响程度进行分区,重点保护电力实时控制以及生产业务系统。2) 所有系统都必须置于相应的安全区内,纳入统一的安全防护方案; 不符合总体安全防护方案要求的系统必须整改;3) 系统的安全区间隔离。安全区与安全区之间允许采用逻辑隔离;安全区、与安全区、之间隔
21、离水平必须接近物理隔离。4) 网络隔离。电力调度数据网SPDnet与电力数据通信网SPTnet实现物理隔离,SPDnet提供二个相互逻辑隔离的MPLS-VPN分别与安全区和安全区进行通信。5) 纵向防护。安全区、的纵向边界应该部署IP认证加密装置;安全区、的纵向边界应该部署硬件防火墙。2.5 安全防护总体方案电力二次系统划分为不同的安全工作区,反映了各区中业务系统的重要性的差别。不同的安全区确定了不同的安全防护要求,从而决定了不同的安全等级和防护水平。根据电力二次系统的特点、目前状况和安全要求,整个二次系统分为四个安全工作区:实时控制区、非控制生产区、生产管理区、管理信息区。l 安全区是实时控
22、制区,安全保护的重点与核心。凡是实时监控系统或具有实时监控功能的系统其监控功能部分均应属于安全区。例如调度中心中EMS系统和广域相量测量系统(WAMS)、配电自动化系统、变电站自动化系统、发电厂自动监控系统或火电厂的管理信息系统(SIS)中AGC功能等。其面向的使用者为调度员和运行操作人员,数据实时性为秒级,外部边界的通信均经由电力调度数据网(SPDnet)的实时虚拟专用网(VPN)。区中还包括采用专用通道的控制系统,如:继电保护、安全自动控制系统、低频/低压自动减载系统、负荷控制系统等,这类系统对数据通信的实时性要求为毫秒级或秒级,是电力二次系统中最为重要系统,安全等级最高。l 安全区是非控
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电力 二次 系统安全 防护 介绍

链接地址:https://www.31ppt.com/p-5028503.html