电力二次系统防护总体方案PPT格式课件下载.ppt

上传人:b****2 文档编号:15039822 上传时间:2022-10-27 格式:PPT 页数:79 大小:1.68MB
下载 相关 举报
电力二次系统防护总体方案PPT格式课件下载.ppt_第1页
第1页 / 共79页
电力二次系统防护总体方案PPT格式课件下载.ppt_第2页
第2页 / 共79页
电力二次系统防护总体方案PPT格式课件下载.ppt_第3页
第3页 / 共79页
电力二次系统防护总体方案PPT格式课件下载.ppt_第4页
第4页 / 共79页
电力二次系统防护总体方案PPT格式课件下载.ppt_第5页
第5页 / 共79页
点击查看更多>>
下载资源
资源描述

电力二次系统防护总体方案PPT格式课件下载.ppt

《电力二次系统防护总体方案PPT格式课件下载.ppt》由会员分享,可在线阅读,更多相关《电力二次系统防护总体方案PPT格式课件下载.ppt(79页珍藏版)》请在冰豆网上搜索。

电力二次系统防护总体方案PPT格式课件下载.ppt

服务层弱点服务层弱点o超过1000个TCP/IP服务安全漏洞:

nSendmail,FTP,NFS,FileSharing,Netbios,NIS,Telnet,Rlogin,等.o错误的路由配置o缺省路由帐户o反向服务攻击o隐蔽Modem10/27/20226攻击层次二:

操作系统攻击层次二:

操作系统o1000个以上的商用操作系统安全漏洞o没有添加安全Patcho文件/用户权限设置错误o可写注册信息o缺省用户权限o简单密码o特洛依木马10/27/20227攻击层次三:

应用程序攻击层次三:

应用程序oWeb服务器:

n错误的Web目录结构nWeb服务器应用程序缺陷o防火墙:

n防火墙的错误配置会导致漏洞:

o冒名IP,SYNfloodingoDenialofserviceattackso其他应用程序:

nOracle,SQLServer,SAP等缺省帐户n有缺陷的浏览器10/27/20228常见的攻击方式常见的攻击方式o病毒virus,木马程序Trojan,蠕虫Wormo拒绝服务和分布式拒绝服务攻击Dos&

DDosoIP地址欺骗和IP包替换IPspoofing,Packetmodificationo邮件炸弹Mailbombingo宏病毒MarcoViruso口令破解Passwordcrack10/27/20229攻击的工具和步骤攻击的工具和步骤o标准的TCP/IP工具(ping,telnet)o端口扫描和漏洞扫描(ISS-Safesuit,Nmap,protscanner)o网络包分析仪(sniffer,networkmonitor)o口令破解工具(lc3,fakegina)o木马(BO2k,冰河,)10/27/202210加强网络安全的必要性加强网络安全的必要性o保证业务系统稳定可靠运行o防止企业重要信息外泄o防止企业声誉被毁10/27/202211网络安全的定义网络安全的定义o网络安全是一个关系国家安全和主权、社会的稳定、民族文化的继承和发扬的重要问题。

其重要性,正随着全球信息化步伐的加快而变到越来越重要。

“家门就是国门”,安全问题刻不容缓。

o网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。

o网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

o网络安全从其本质上来讲就是网络上的信息安全。

从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。

10/27/202212网络安全的语义范围网络安全的语义范围o保密性:

信息不泄露给非授权用户、实体或过程,或供其利用的特性;

o完整性:

数据未经授权不能进行改变的特性。

即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性;

o可用性:

可被授权实体访问并按需求使用的特性。

即当需要时能否存取所需的信息;

o可控性:

对信息的传播及内容具有控制能力;

10/27/202213电力系统安全防护体系电力系统安全防护体系全国全国全世界全世界非实时非实时调度生产系统调度生产系统准实时准实时非实时非实时实时控制系统实时控制系统实时控制系统实时控制系统电力信息系统电力信息系统电力信息系统电力信息系统社会社会社会社会电力电力电力电力调度调度调度调度10/27/202214电力二次系统安全防护总体方案电力二次系统安全防护总体方案依据中华人民共和国国家经济贸易委员会2002年第30号令电网和电厂计算机监控系统及调度数据网络安全防护的规定的要求,并根据我国电力调度系统的具体情况编制的,目的是防范对电网和电厂计算机监控系统及调度数据网络的攻击侵害及由此引起的电力系统事故,规范和统一我国电网和电厂计算机监控系统计算机监控系统及调度数调度数据网络据网络安全防护的规划、实施和监管,以保障我国电力系统的安全、稳定、经济运行,保护国家重要基础设施的安全。

10/27/202215重要的名词解释重要的名词解释o计算机监控系统计算机监控系统:

包括各级电网调度自动化系统、变电站自动化系统、换流站计算机监控系统、发电厂计算机监控系统、配电网自动化系统、微机保护和安全自动装置、水调自动化系统和水电梯级调度自动化系统、电能量计量计费系统、电力市场交易系统等;

o调度数据网络:

调度数据网络:

包括各级电力调度专用数据网络、用于远程维护及电能量计费等的拨号网络、各计算机监控系统接入的本地局域网络等;

10/27/202216国家经贸委国家经贸委30号令的有关要求号令的有关要求o各电力监控系统与办公自动化系统或其他信息系统之间以网络方式互联时,必须采用经国家有关部门认证的专用、可靠的安全隔离设施专用、可靠的安全隔离设施o电力监控系统和电力调度数据网络均不得和互联网相连,并严格限制电子邮件的使用o各有关单位应制定安全应急措施和故障恢复措施,对关键数据做好备份关键数据做好备份并妥善存放;

及时升级防病毒升级防病毒软件软件及安装操作系统漏洞修补程序;

加强对电子邮件的管理;

在关键部位配备攻击监测与告警设施配备攻击监测与告警设施,提高安全防护的主动性10/27/202217电力系统安全防护的基本原则电力系统安全防护的基本原则电力系统中,安全等级较高的系统不受安全等级较低系统的影响。

电力监控系统的安全等级高于电力管理信息系统及办公自动化系统,各电力监控系统必须具备可靠性高的自身安全防护设施,不得与安全等级低的系统直接相联。

-国家经贸委30号令10/27/202218安全防护总体方案的适用范围安全防护总体方案的适用范围o安全防护总体方案的基本防护原则适用于电力二次系统中各类应用和网络系统;

o总体方案直接适用于与电力生产和输配过程直接相关的计算机监控系统及调度数据网络;

o电力通信系统、电力信息系统、电厂信息系统等可参照电力二次系统安全防护总体方案制定具体安全防护方案。

10/27/202219电力二次系统逻辑结构电力二次系统逻辑结构10/27/202220电力二次电力二次系统安全防护的目标与重点系统安全防护的目标与重点o电力二次系统安全防护的重点是确保电力实时闭环监控系统及调度数据网络的安全;

o电力二次系统安全防护的目标是抵御黑客、病毒、恶意代码等通过各种形式对系统发起的恶意破坏和攻击,特别是能够抵御集团式攻击,防止由此导致一次系统事故或大面积停电事故,及二次系统的崩溃或瘫痪。

10/27/202221电力二次系统主要安全风险(电力二次系统主要安全风险

(1)o随着通信技术和网络技术的发展,接入国家电力调度数据网的电力控制系统越来越多。

特别是随着电力改革的推进和电力市场的建立,要求在调度中心、电厂、用户等之间进行的数据交换也越来越频繁。

电力一次设备的改善使得其可控性能满足闭环的要求。

电厂、变电站减人增效,大量采用远方控制,对电力控制系统和数据网络的安全性、可靠性、实时性提出了新的严峻挑战;

o因特网和Internet技术已得到广泛使用,E-mail、Web和PC的应用也日益普及,但同时病毒和黑客也日益猖獗;

o目前有一些调度中心、发电厂、变电站在规划、设计、建设控制系统和数据网络时,对网络安全问题重视不够,使得具有实时远方控制功能的监控系统,在没有进行有效安全隔离的情况下与当地的MIS系统或其他数据网络互连,构成了对电网安全运行的严重隐患;

10/27/202222优先级优先级风险风险说明说明/举例举例0旁路控制旁路控制(BypassingControls)入侵者对发电厂、变电站发送非法控制命令,导致电力系统事故,甚至系统瓦解。

1完整性破坏完整性破坏(IntegrityViolation)非授权修改电力控制系统配置或程序;

非授权修改电力交易中的敏感数据。

2违反授权违反授权(AuthorizationViolation)电力控制系统工作人员利用授权身份或设备,执行非授权的操作。

3工作人员的随意行为工作人员的随意行为(Indiscretion)电力控制系统工作人员无意识地泄漏口令等敏感信息,或不谨慎地配置访问控制规则等。

4拦截拦截/篡改篡改(Intercept/Alter)拦截或篡改调度数据广域网传输中的控制命令、参数设置、交易报价等敏感数据。

5非法使用非法使用(IllegitimateUse)非授权使用计算机或网络资源。

6信息泄漏信息泄漏(InformationLeakage)口令、证书等敏感信息泄密。

7欺骗欺骗(Spoof)Web服务欺骗攻击;

IP欺骗攻击。

8伪装伪装(Masquerade)入侵者伪装合法身份,进入电力监控系统。

9拒绝服务拒绝服务(Availability)向电力调度数据网络或通信网关发送大量雪崩数据,造成拒绝服务。

10窃听窃听(Eavesdropping)黑客在调度数据网或专线通道上搭线窃听明文传输的敏感信息,为后续攻击准备数据。

电电力力二二次次系系统统主主要要安安全全风风险险(22)10/27/202223二次系统安全防护总体原则二次系统安全防护总体原则o系统性原则(木桶原理);

o简单性原则;

o实时、连续、安全相统一的原则;

o需求、风险、代价相平衡的原则;

o实用与先进相结合的原则;

o方便与安全相统一的原则;

o全面防护、突出重点的原则;

o分层分区、强化边界的原则;

o整体规划、分步实施的原则;

o责任到人,分级管理,联合防护的原则;

10/27/202224安全防护模型PolicyolicyProtectionrotectionDetectionetectionResponseesponse防护防护防护防护检测检测检测检测反应反应反应反应策略策略策略策略10/27/202225相关的安全法律法规相关的安全法律法规o关于维护网络安全和信息安全的决议o中华人民共和国计算机信息系统安全保护条例o计算机信息系统保密管理暂行规定o涉及国家秘密的通信、办公自动化和计算机信息系统审批暂行办法o计算机信息网络国际联网安全保护管理办法o计算机信息系统安全保护等级划分准则o电力工业中涉及的国家秘密及具体范围的规定o电网和电厂计算机监控系统及调度数据网络安全防护的规定o电力二次系统安全防护规定10/27/202226电力二次系统安全防护总体策略电力二次系统安全防护总体策略o安全分区安全分区:

根据系统中业务的重要性和对一次系统的影响程度进行分区,所有系统都必须置于相应的安全区内;

对实时控制系统等关键业务采用认证、加密等技术实施重点保护。

o网络专用网络专用:

建立调度专用数据网络,实现与其它数据网络物理隔离。

并以技术手段在专网上形成多个相互逻辑隔离的子网,以保障上下级各安全区的纵向互联仅在相同安全区进行,避免安全区纵

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 考试认证 > IT认证

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1