最新325MW光伏电站项目工程二次监控系统安全防护实施方案Word格式.docx

上传人:b****3 文档编号:14962716 上传时间:2022-10-26 格式:DOCX 页数:19 大小:178.19KB
下载 相关 举报
最新325MW光伏电站项目工程二次监控系统安全防护实施方案Word格式.docx_第1页
第1页 / 共19页
最新325MW光伏电站项目工程二次监控系统安全防护实施方案Word格式.docx_第2页
第2页 / 共19页
最新325MW光伏电站项目工程二次监控系统安全防护实施方案Word格式.docx_第3页
第3页 / 共19页
最新325MW光伏电站项目工程二次监控系统安全防护实施方案Word格式.docx_第4页
第4页 / 共19页
最新325MW光伏电站项目工程二次监控系统安全防护实施方案Word格式.docx_第5页
第5页 / 共19页
点击查看更多>>
下载资源
资源描述

最新325MW光伏电站项目工程二次监控系统安全防护实施方案Word格式.docx

《最新325MW光伏电站项目工程二次监控系统安全防护实施方案Word格式.docx》由会员分享,可在线阅读,更多相关《最新325MW光伏电站项目工程二次监控系统安全防护实施方案Word格式.docx(19页珍藏版)》请在冰豆网上搜索。

最新325MW光伏电站项目工程二次监控系统安全防护实施方案Word格式.docx

1.2为了加强随州曾都万店325MW光伏电站监控系统安全防护,确保电力监控系统及电力数据网络的安全,依据国家发改委第14号令《电力监控系统安全防护规定》、国能安全[2015]36号文《电力监控系统安全防护总体方案》及其配套方案,制定本方案。

1.4随州曾都万店325MW光伏电站监控系统的防护目标是抵御黑客、病毒、恶意代码等通过各种形式对电力监控系统发起的恶意破坏和攻击,以及其它非法操作,防止随州曾都万店325MW光伏电站监控系统瘫痪和失控,并由此导致的电网一次系统事故。

1.5本方案重点描述随州曾都万店325MW光伏电站监控系统各业务系统的安全防护,按照《电力监控系统安全防护总体方案》安全分区的要求,基于系统业务的特点,确定随州曾都万店325MW光伏电站监控系统按照业务特点分为安全生产控制大区控制区和非控制区。

2.适用范围

2.1本方案适用于随州曾都万店325MW光伏电站监控系统,范围为随州曾都万店325MW光伏电站。

2.2随州曾都万店325MW光伏电站简介

325MW光伏电站,位于×

市×

镇,距220Kv×

变电站约39公里,规划总装机容量110兆瓦,本期装机容量10兆瓦。

3.系统概况

3.1系统概述

325MW光伏电站监控系统主要由服务器、工作站、各类装置、网络设备、安全防护设备、操作系统、数据库、应用软件等部分组成。

系统通过电力数据网络与上级调度机构进行业务通信。

325MW光伏电站各业务通过104、102协议与调度主站相关系统通讯,发送实时遥信、遥测、电量、预测等信息,接收有功、无功控制命令。

3.2等级保护定级

按照等级保护定级备案要求,随州曾都万店325MW光伏电站监控系统作为一个定级对象定为等保二级。

4.×

325MW光伏电站监控系统安全防护实施方案

4.1安全防护总体原则

325MW光伏电站监控系统安全防护的基本原则为“安全分区、网络专用、横向隔离、纵向认证”。

采用“纵深防御”策略和“适度安全”策略,安全防护主要针对基于网络的生产控制系统,重点强化边界防护,提高内部安全防护能力,保证电力生产控制系统及重要数据的安全。

4.2安全分区

根据安全分区原则,结合×

325MW光伏电站应用系统和功能模块的特点,将各功能模块分别置于控制区、非控制区和管理信息大区。

325MW光伏电站监控系统安全分区表

序号

业务系统

控制区

非控制区

管理信息大区

1

厂站监控系统

(AGC/AVC)

2

五防系统

3

电能质量在线监测

电能采集装置

4

继电保护

继电保护装置

5

故障录波

故障录波装置

6

安全自动控制系统

安全自动控制装置

7

光功率预测

光功率预测系统

外网服务器

8

OMS客户端

9

火灾报警系统

火灾报警

4.3网络专用

电力调度数据网是为生产控制大区服务的专用数据网络,承载电力实时控制、在线生产交易等业务。

安全区的外部边界网络之间的安全防护隔离强度应该和所连接的安全区之间的安全防护隔离强度相匹配。

电力调度数据网应当在专用通道上使用独立的网络设备组网,采用基于SDH/PDH不同通道、不同光波长、不同纤芯等方式,在物理层面上实现与电力企业其它数据网及外部公共信息网的安全隔离。

电力调度数据网划分为逻辑隔离的实时子网和非实时子网,分别连接控制区和非控制区。

可采用MPLS-VPN技术、安全隧道技术、PVC技术、静态路由等构造子网。

电力调度数据网应当采用以下安全防护措施:

(1)网络路由防护

按照电力调度管理体系及数据网络技术规范,采用虚拟专网技术,将电力调度数据网分割为逻辑上相对独立的实时子网和非实时子网,分别对应控制业务和非控制生产业务,保证实时业务的封闭性和高等级的网络服务质量。

(2)网络边界防护

应当采用严格的接入控制措施,保证业务系统接入的可信性。

经过授权的节点允许接入电力调度数据网,进行广域网通信。

数据网络与业务系统边界采用必要的访问控制措施,对通信方式与通信业务类型进行控制;

在生产控制大区与电力调度数据网的纵向交接处应当采取相应的安全隔离、加密、认证等防护措施。

对于实时控制等重要业务,应该通过纵向加密认证装置或加密认证网关接入调度数据网。

(3)网络设备的安全配置

网络设备的安全配置包括关闭或限定网络服务、避免使用默认路由、关闭网络边界OSPF路由功能、采用安全增强的SNMPv2及以上版本的网管协议、设置受信任的网络地址范围、记录设备日志、设置高强度的密码、开启访问控制列表、封闭空闲的网络端口等。

(4)数据网络安全的分层分区设置

电力调度数据网采用安全分层分区设置的原则。

省级以上调度中心和网调以上直调厂站节点构成调度数据网骨干网(简称骨干网)。

省调、地调和县调及省、地直调厂站节点构成省级调度数据网(简称省网)。

地调和配网内部生产控制大区专用节点构成县级专用数据网。

县调自动化、配网自动化、负荷管理系统与被控对象之间的数据通信可采用专用数据网络,不具备专网条件的也可采用公用通信网络(不包括因特网),且必须采取安全防护措施。

各层面的数据网络之间应该通过路由限制措施进行安全隔离。

当地调或配调内部采用公用通信网时,禁止与调度数据网互联。

保证网络故障和安全事件限制在局部区域之内。

企业内部管理信息大区纵向互联采用电力企业数据网或互联网,电力企业数据网为电力企业内网。

4.4横向隔离

4.4.1横向隔离是电力二次安全防护体系的横向防线。

采用不同强度的安全设备隔离各安全区,在生产控制大区与管理信息大区之间必须设置经国家指定部门检测认证的电力专用横向单向安全隔离装置,隔离强度应接近或达到物理隔离。

电力专用横向单向安全隔离装置作为生产控制大区与管理信息大区之间的必备边界防护措施,是横向防护的关键设备。

生产控制大区内部的安全区之间应当采用具有访问控制功能的网络设备、防火墙或者相当功能的设施,实现逻辑隔离。

4.4.2按照数据通信方向电力专用横向单向安全隔离装置分为正向型和反向型。

正向安全隔离装置用于生产控制大区到管理信息大区的非网络方式的单向数据传输。

反向安全隔离装置用于从管理信息大区到生产控制大区单向数据传输,是管理信息大区到生产控制大区的唯一数据传输途径。

反向安全隔离装置集中接收管理信息大区发向生产控制大区的数据,进行签名验证、内容过滤、有效性检查等处理后,转发给生产控制大区内部的接收程序。

专用横向单向隔离装置应该满足实时性、可靠性和传输流量等方面的要求。

4.4.3严格禁止E-Mail、WEB、Telnet、Rlogin、FTP等安全风险高的通用网络服务和以B/S或C/S方式的数据库访问穿越专用横向单向安全隔离装置,仅允许纯数据的单向安全传输。

控制区与非控制区之间应采用国产硬件防火墙、具有访问控制功能的设备或相当功能的设施进行逻辑隔离。

4.5纵向认证

4.5.1纵向加密认证是电力监控系统安全防护体系的纵向防线。

采用认证、加密、访问控制等技术措施实现数据的远方安全传输以及纵向边界的安全防护。

对于重点防护的调度中心、发电厂、变电站在生产控制大区与广域网的纵向连接处应当设置经过国家指定部门检测认证的电力专用纵向加密认证装置或者加密认证网关及相应设施,实现双向身份认证、数据加密和访问控制。

暂时不具备条件的可以采用硬件防火墙或网络设备的访问控制技术临时代替。

并接入到地调内网安全监控平台。

4.5.2纵向加密认证装置及加密认证网关用于生产控制大区的广域网边界防护。

纵向加密认证装置为广域网通信提供认证与加密功能,实现数据传输的机密性、完整性保护,同时具有类似防火墙的安全过滤功能。

加密认证网关除具有加密认证装置的全部功能外,还应实现对电力系统数据通信应用层协议及报文的处理功能。

4.5.3对处于外部网络边界的其他通信网关,应进行操作系统的安全加固,对于新上的系统应支持加密认证的功能。

4.5.4重点防护的调度中心和重要厂站两侧均应配置纵向加密认证装置;

当调度中心侧已配置纵向加密认证装置时,与其相连的小型厂站侧可以不配备该装置,此时至少实现安全过滤功能。

4.5.5传统的基于专用通道的数据通信不涉及网络安全问题,新建系统可逐步采用加密等技术保护关键厂站及关键业务。

4.6其他安全措施

4.6.1防病毒

本电站生产区域内的计算机信息系统,要与Internet网分开,并建立计算机病毒防火墙,对服务器,要采用先进的网络防计算机病毒软件,并对经过服务器的信息进行监控,防止计算机病毒通过邮件服务器扩散、传播。

随时注意各种异常现象,一旦发现,应立即用查毒软件仔细检查。

经常更新与升级防杀计算机病毒软件的版本。

对生产区域内的要定点、定时、定人作查毒杀毒巡检。

当出现计算机病毒传染迹象时,立即隔离被感染的系统和网络并进行处理,不应带“毒”继续运行;

发现计算机病毒后,一般应利用防杀计算机病毒软件清除文件中的计算机病毒,对于杀毒软件无法杀除的计算机病毒,应及时请专业人员解决。

对新购进的计算机及设备,为防止原始计算机病毒的侵害,要组织专业人员检查后方可安装运行;

联网计算机、重要系统的关键计算机要安装防计算机病毒软件,并定期或及时更新计算机病毒防范产品的版本;

要使用国家规定的、具有计算机使用系统安全专用产品销售许可证的计算机防计算机病毒产品。

系统中的程序要定期进行比较测试和检查。

严禁使用盗版软件,特别是盗版的杀毒软件,严禁在工作计算机上安装、运行各类游戏软件。

4.6.2主机加固

操作系统安全是计算机网络系统安全的基础,而服务器上的业务数据又是被攻击的最终目标,因此,加强对关键服务器的安全控制,是增强系统总体安全性的核心一环。

随州曾都万店325MW光伏电站已完成主机加固,主机加固软件为信达S-numen,强制进行权限分配,保证对系统资源(包括数据和进程)的访问符合定义的主机安全策略,防止主机权限被滥用。

4.6.3入侵检测

当系统发生入侵行为或者违反安全策略的操作时,S-numen利用自身功能对用户(程序)在网络层和系统内部对该用户(程序)进行阻断,并且由系统向管理员进行报警。

在报警条件中添加相应的报警规则,S-numen可对入侵行为和违反安全策略的用户(程序)进行阻断。

当有违反安全规则的情况出现时,S-numen服务器端会向特定的系统发送报警信息,S-numen监控程序会以多中方式进行报警。

在后台可以提供告警。

4.6.4安全日志审计

日志审计和日志管理对于网络安全会起到重要作用,S-numen拥有独立的日志审计系统,通过方便的检索可以方便安全管理员的工作。

S-numen的日志生成实在内核级上实现的,日志根据设置也可不生成,当生成时,还可以设置是否按项目设置生成,所以应视系统存储空间的大小进行适当设置来使用。

S-numen提供多种检索功能,方便管理的工作。

4.7二次安全防护实施方案拓扑图

4.7.1功率预测及控制系统拓扑图

通信接口类型:

2路以太网接口,支持综自厂家的以太网103规约;

变电站内采用GPS卫星对时,减少误码、乱码的可能性,提高设备的数据传输准确性,符合IEC61850的相关标准。

4.7.2监控系统安全防护总体结构图

4.8安全防护设备清单

设备名称

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 求职职场 > 简历

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1