电力二次系统安全防护培训优质PPT.ppt

上传人:b****2 文档编号:15039109 上传时间:2022-10-27 格式:PPT 页数:71 大小:3.12MB
下载 相关 举报
电力二次系统安全防护培训优质PPT.ppt_第1页
第1页 / 共71页
电力二次系统安全防护培训优质PPT.ppt_第2页
第2页 / 共71页
电力二次系统安全防护培训优质PPT.ppt_第3页
第3页 / 共71页
电力二次系统安全防护培训优质PPT.ppt_第4页
第4页 / 共71页
电力二次系统安全防护培训优质PPT.ppt_第5页
第5页 / 共71页
点击查看更多>>
下载资源
资源描述

电力二次系统安全防护培训优质PPT.ppt

《电力二次系统安全防护培训优质PPT.ppt》由会员分享,可在线阅读,更多相关《电力二次系统安全防护培训优质PPT.ppt(71页珍藏版)》请在冰豆网上搜索。

电力二次系统安全防护培训优质PPT.ppt

7欺骗欺骗(Spoof)Web服务欺骗攻击;

IP欺骗攻击。

8伪装伪装(Masquerade)入侵者伪装合法身份,进入电力监控系统。

9拒绝服务拒绝服务(Availability,e.g.DoS)向电力调度数据网络或通信网关发送大量雪崩数据,造成拒绝服务。

10窃听窃听(Eavesdropping,e.g.DataConfidentiality)黑客在调度数据网或专线通道上搭线窃听明文传输的敏感信息,为后续攻击准备数据。

二二次次系系统统主主要要安安全全风风险险二次安防实施背景电网控制设备故障可能引发或扩大电网事故重大重大停电停电故障故障200020012002200320042005200620072008200920102011200020012002200320042005200620072008200920102011年年信息信息安全安全事件事件2000年10月13日二滩电站收外网信号突甩出力89万千瓦2001年10月1日全国146套故障录波器出现时间逻辑炸弹2003年12月30日三峡送出工程三个换流站感染病毒2008年8月奥运期间涉奥电网受到外网攻击8939次2010年9月,“震网”病毒攻击伊朗核电站设施2003年8月14日美国和加拿大停电2006年11月4日欧洲电网解列停电2007年末08年初我国南方冰雪灾害电网受损2008年5月12日我国汶川地震电网受损2009年11月1日和2011年2月4日巴西电网停电2011年3月,日本9.0级大地震引发海啸导致福岛核电危机二滩水电厂异常停机事件;

二滩水电厂异常停机事件;

故障录波装置故障录波装置“时间逻辑炸弹时间逻辑炸弹”事件;

事件;

换流站控制系统感染病毒事件;

电力二次系统安全事件电力二次系统安全事件近年世界上大停电事故反近年世界上大停电事故反映出电力二次系统的脆弱映出电力二次系统的脆弱性和重要性。

性和重要性。

内容大纲ll电力调度数据网简介电力调度数据网简介ll电力二次系统安全防护基本原则电力二次系统安全防护基本原则ll安全防护技术和装置安全防护技术和装置ll二次安防相关文件学习二次安防相关文件学习ll电厂二次系统安全防护方案及业务接入方案电厂二次系统安全防护方案及业务接入方案第一部分电力调度数据网简介相关文件精神n发改委发改委20142014年年第第1414号令号令n电力行业信息系统安全定级工作指导意见电力行业信息系统安全定级工作指导意见20072007n关于印发关于印发电力二次系统安全防护总体方案电力二次系统安全防护总体方案等安等安全防护方案的通知(电监安全全防护方案的通知(电监安全200620063434号)号)总体方案:

主要目标总体方案:

主要目标电电电电力力力力信信信信息息息息系系系系统统统统电电电电力力力力调调调调度度度度系系系系统统统统出出口口出出口口调度中心调度中心调度中心调度中心电厂电厂电厂电厂变电站变电站变电站变电站控制系统控制系统控制系统控制系统外外部部因因特特网网建立电力二次系统安全防护体系,有效抵御黑客、恶建立电力二次系统安全防护体系,有效抵御黑客、恶意代码等各种形式的攻击,尤其是集团式攻击,重点是保意代码等各种形式的攻击,尤其是集团式攻击,重点是保障电力二次系统安全稳定,防止由此引起电力系统事故。

障电力二次系统安全稳定,防止由此引起电力系统事故。

1)系统性原则(木桶原理);

系统性原则(木桶原理);

2)简单性原则;

简单性原则;

3)实时、连续、安全相统一的原则;

实时、连续、安全相统一的原则;

4)需求、风险、代价相平衡的原则;

需求、风险、代价相平衡的原则;

5)实用与先进相结合的原则;

实用与先进相结合的原则;

6)方便与安全相统一的原则;

方便与安全相统一的原则;

7)全面防护、突出重点(实时闭环控制部分)的原则全面防护、突出重点(实时闭环控制部分)的原则8)分层分区、强化边界的原则;

分层分区、强化边界的原则;

9)整体规划、分步实施的原则;

整体规划、分步实施的原则;

10)责任到人,分级管理,联合防护的原则。

责任到人,分级管理,联合防护的原则。

总体方案:

总体原则总体方案:

总体原则PPolicyolicyPProtectionrotectionDDetectionetectionRResponseesponse防护防护防护防护检测检测检测检测反应反应反应反应策略策略策略策略PPolicyolicyPProtectionrotectionDDetectionetectionRResponseesponse防护防护防护防护检测检测检测检测反应反应反应反应策略策略策略策略防火墙、防病毒、横防火墙、防病毒、横行隔离装置、纵向加行隔离装置、纵向加密认证装置等密认证装置等入侵检测、安全审入侵检测、安全审计、安全综合告警计、安全综合告警等等快速响应、调度系统快速响应、调度系统联合防护、网络快速联合防护、网络快速处理等处理等总体方案:

防护模型和技术路线总体方案:

防护模型和技术路线综合采用通用安全技术,开发关键专用安全技术。

综合采用通用安全技术,开发关键专用安全技术。

电力二次系统安全防护体系4、纵向认证、纵向认证3、横向隔离、横向隔离电力企业数据网电力企业数据网控制区控制区非控制区非控制区管理区管理区信息区信息区电力调度数据网电力调度数据网生产控制大区管理信息大区防火墙2、网络专用、网络专用1、安全分区、安全分区11223344在对电力二次系统进行了全面系统的安全分在对电力二次系统进行了全面系统的安全分析基础上,提出了析基础上,提出了十六字十六字总体安全总体安全防护策略防护策略。

安全分区总体方案:

安全分区SDHSDH(N2MN2M)SDHSDH(155M155M)SPTnetSPTnet实时实时实时实时控制控制控制控制在线在线在线在线生产生产生产生产调度生产调度生产调度生产调度生产管理管理管理管理电力综电力综电力综电力综合信息合信息合信息合信息实时实时实时实时VPNVPN非实时非实时非实时非实时VPNVPN调度调度调度调度VPNVPN信息信息信息信息VPNVPN语音视频语音视频语音视频语音视频VPNVPNIPIP语音语音语音语音视频视频视频视频SDH/PDHSDH/PDH传输网传输网传输网传输网电力调度数据网电力调度数据网电力调度数据网电力调度数据网电力企业数据网电力企业数据网电力企业数据网电力企业数据网总体方案:

网络专用总体方案:

横向隔离物理隔离装置(正向型物理隔离装置(正向型/反向型)反向型)2022/10/2717电力专用网络安全隔离设备n正向型设备n反向型设备2022/10/27隔离设备作用正向型网络安全隔离设备正向型网络安全隔离设备采用软、硬结合的安全措施,在硬件上使用双嵌入式计算机结构,通过安全岛装置通信来实现物理上的隔离;

在软件上,采用综合过滤、访问控制、应用代理技术实现链路层、网络层与应用层的隔离。

在保证网络透明性的同时,实现了对非法信息的隔离。

将外网到内网传递的应用数据大小限定为1个bit,保证从低安全区到高安全区的TCP应答禁止携带应用数据。

反向型网络安全隔离设备反向型网络安全隔离设备文件发送软件,实现E语言文件计划自动或手动地从外网到内网的传输,传输过程中,发送端程序对外网数据进行双字节转换及数字签名,设备比对签名进行验证,对验证通过的报文再进行双字节检查,这样检查通过的报文才可以进入内网,以保证内网系统的安全。

2022/10/27物理隔离装置接口/型号型号型号性能分:

性能分:

普通型普通型增强型增强型功能分:

功能分:

正向、反向正向、反向接口配置接口配置两个CONSOLE口(管理设备用)两个COM口(输出告警信息)四个10/100M网卡(2内+2外)两个电源插座、两个电源开关2022/10/27安全岛原理示意图1.数据到达接口机A,这时接口机A与安全半岛间,安全半岛与接口机B间均处于断开状态。

2.接口机A确认数据可以通过后,与安全半岛连通,将数据送上安全半岛。

然后断开与安全半岛的连接。

3.接口机A通知接口机B,安全半岛上有待收数据。

4.接口机B与安全半岛连通,取走数据,然后断开与安全半岛的连接5.接口机B根据收到的数据,组织报文,将数据发出。

6.反方向只有单个比特位。

接口机接口机AA安全半岛安全半岛接口机接口机BB断开断开断开断开接口机接口机AA安全半岛安全半岛接口机接口机BB断开断开接口机接口机AA安全半岛安全半岛接口机接口机BB断开断开接口机接口机AA安全半岛安全半岛接口机接口机BB断开断开断开断开2022/10/27物理隔离装置正向型(高安全区到低安全区)正向型(高安全区到低安全区)通过配置,可以建立非穿透的TCP连接反向仅能传输1bit的确认数据反向型(低安全区到高安全区)反向型(低安全区到高安全区)仅能传输E文本,不能建立数据连接客户端程序需加装数字证书,对数据进行加密认证纵向加密认证装置纵向加密认证装置调度数据网调度数据网调度数据网调度数据网VPNVPNSCADASCADA服务器服务器服务器服务器网关机网关机网关机网关机网关机网关机网关机网关机当地监控服务器当地监控服务器当地监控服务器当地监控服务器自动化系统自动化系统自动化系统自动化系统自动化系统自动化系统自动化系统自动化系统纵向加密认证装置纵向加密认证装置总体方案:

纵向认证总体方案:

纵向认证在访问控制(防火墙功能)基础在访问控制(防火墙功能)基础上,同时具备加密和认证的功能上,同时具备加密和认证的功能数据网安全纵向加密装置拓扑防护纵向加密装置的算法对称加密算法:

对称加密算法:

用于数据加密,采用国密办指定的专用分组加密算法,分组长度128位,密钥长度128位。

非对称加密算法:

用于数字签名和数字信封,采用RSA1024散列算法:

散列算法:

用于数据完整性验证,采用国密办指定的算法或MD5随机数生成算法:

随机数生成算法:

采用WNG-4噪音发生器芯片协商原理公开密钥密码体制(公开密钥密码体制(RSA)公开密钥密码体制就是使用不同的加密密钥与解密密钥,是一种“由已知加密密钥推导出解密密钥在计算上是不可行的”密码体制。

(大素数分解)在公开密钥密码体制中,加密密钥(即公钥)是公开信息,而解密密钥(即私钥)是需要保密的。

加密算法和解密算法也都是公开的。

虽然私钥是由公钥决定的,但却不能根据公钥计算出私钥。

协商原理协商原理协商原理协商状态四种:

Init:

初始状态,未发送协商请求。

Request:

协商请求状态。

Respone:

协商应答状态。

Opened:

隧道建立成功状态。

MaryRick明文密文明文加密操作解密操作公钥私钥数据传输过程协商完成后,建立隧道,主机A访问主机B全过程主机A向主机B发送报文192.168.1.1-192.168.2.1

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试认证 > IT认证

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1