1、电力系统安全防护总体方案正式版电力系统安全防护总体方案正式版In the schedule of the activity, the time and the progress of the completion of the project content are described in detail to make the progress consistent with the plan. 电力系统安全防护总体方案正式版下载提示:此解决方案资料适用于工作或活动的进度安排中,详细说明各阶段的时间和项目内容完成的进度,而完成上述需要实施方案的人员对整体有全方位的认识和评估能力,尽力让实施的
2、时间进度与方案所计划的时间吻合。文档可以直接使用,也可根据实际需要修订后使用。一、总则电力二次系统安全防护总体方案是依据电监会5号令以及电监会200634号文的规定并根据电网二次系统系统的具体情况制定的,目的是规范和统一电网和电厂计算机监控系统及调度数据网络安全防护的规划、实施和监管,以防范对电网和电厂计算机监控系统及调度数据网络的攻击侵害及由此引起的电力系统事故,保障电力系统的安全、稳定、经济运行。电力二次系统是指各级电力监控系统和调度数据网络(SPDnet)以及各级调度管理信息系统(OMS)和电力数据通信网络(SPInet)构成的大系统。本方案确定电力二次系统的安全区的划分原则,确定各安全
3、区之间在横向及纵向上的防护原则,提出电力二次系统安全防护的总体方案,严格执行“安全分区、网络专用、横向隔离、纵向认证”的规定,并指导各有关单位具体实施。二、1) 安全分区。分区防护、突出重点。根据系统中的业务的重要性和对一次系统的影响程度进行分区,重点保护生产控制以及直接生产电力生产的系统。2) 网络专用。电力调度数据网 SPDnet与电力数据通信网SPInet实现安全隔离,并通过采用MPLS-VPN或IPSECVPN在SPDnet和SPInet分别形成多个相互逻辑隔离的VPN实现多层次的保护。3) 横向隔离。在不同安全区之间采用逻辑隔离装置或物理隔离装置使核心系统得到有效保护。4) 纵向认证
4、、防护。安全区、的纵向边界部署IP认证加密装置;安全区、的纵向边界必须部署硬件防火墙,目前在认证加密装置尚未完善情况下,使用国产硬件防火墙进行防护。整体安全防护隔离情况如下图所示:三、电力二次系统安全防护1、安全区的划分根据电力二次系统的特点、目前状况和安全要求,整个二次系统分为四个安全工作区:第一区为实时控制区,第二区为非控制业务区,第三区为生产管理区,第四区为管理信息区。11、安全区是实时控制区,安全保护的核心。凡是具有实时监控功能的系统或其中的监控功能部分均应属于安全区。如各级调度的SCADA(AGC/AVC)系统、EMS系统、WAMS系统、配网自动化系统(含实时控制功能)以及电厂实时监
5、控系统等,其面向的使用者为调度员和运行操作人员,数据实时性为秒级,外部边界的通信均经由SPDnet的实时VPN。12、安全区是非控制业务区不直接进行控制但和电力生产控制有很大关系,短时间中断就会影响电力生产的系统均属于安全区。属于安全区的典型系统包括PAS、水调自动化系统、电能量计费系统、发电侧电力市场交易系统、电力模拟市场、功角实时监测系统等。其面向的使用者为运行方式、运行计划工作人员及发电侧电力市场交易员等。数据的实时性是分级、小时级、日、月甚至年。该区的外部通信边界为SPDnet的非实时VPN。13、安全区是生产管理区该区的系统为进行生产管理的系统,典型的系统为DMIS系统、DTS系统、
6、雷电监测系统、气象信息以及电厂生产管理信息系统等。该区中公共数据库内的数据可提供运行管理人员进行web浏览。该区的外部通信边界为电力数据通信网SPInet14、安全区IV是办公管理系统包括办公自动化系统或办公管理信息系统。该区的外部通信边界为SPInet或因特网。2、网络专用2.1 调度数据网。调度数据网必须建立在IP+SDH的基础上,严格执行MPLS VPN的划分。通过MPLS VPN划分将调度数据网分成VPN1和VPN2。因此在纵向上安全区I的数据传输和交换通过VPN1来完成,安全区II的数据传输和交换通过VPN2来完成。2.2 安全区III网络(调度生产管理信息OMS网络)安全区III网
7、络(调度生产管理信息OMS网络)主要是在纵向上各级调度部门传输调度生产管理信息,属于管理信息大区,它与安全区IV网络之间主要通过防火墙隔离。3、安全区之间的横向隔离及纵向防护在各安全区之间均需选择适当安全强度的隔离装置。具体隔离装置的选择不仅需要考虑网络安全的要求,还需要考虑带宽及实时性的要求。安全区之间隔离装置必须是国产并经过国家或电力系统有关部门认证。31安全区与安全区之间的隔离要求:l 采用硬件防火墙可使安全区之间逻辑隔离。禁止跨越安全区与安全区的E-MAIL、WEB、telnet、rlogin。32安全区/与安全区/之间的隔离要求:l 采用物理隔离装置可使安全区之间物理隔离。禁止跨越安
8、全区/与安全区/的非数据应用穿透物理隔离装置的安全防护强度适应由安全区/向安全区/的单向数据传输。由安全区/向安全区/的单向数据传输必须经安全数据过滤网关串接物理隔离装置。33同一安全区间纵向防护与隔离l 同一安全区间纵向联络使用VPN网络进行连接l 安全区/分别使用SPDnet的实时VPN1与非实时VPN2l 安全区/分别使用SPInet的VPN四、防病毒措施从某种意义上说,防止病毒对网络的危害关系到整个系统的安全。防病毒软件要求覆盖所有服务器及客户端。对关键服务器实时查毒,对于客户端定期进行查毒,制定查毒策略,并备有查杀记录。病毒防护是调度系统与网络必须的安全措施。病毒的防护应该覆盖所有安
9、全区I、II、III的主机与工作站。特别在安全区I、II要建立独立的防病毒中心,病毒特征码要求必须以离线的方式及时更新。安全区III的防病毒中心原则上可以和安全区IV的防病毒中心共用。五、其他安全防护措施、数据与系统备份对关键应用的数据与应用系统进行备份,确保数据损坏、系统崩溃情况下快速恢复数据与系统的可用性。、入侵检测 IDS对于安全区I与II,建议统一部署一套IDS管理系统。考虑到调度业务的可靠性,采用基于网络的入侵检测系统(NIDS),其IDS探头主要部署在:安全区I与II的边界点、SPDnet的接入点、以及安全区I与II内的关键应用网段。其主要的功能用于捕获网络异常行为,分析潜在风险,
10、以及安全审计。对于安全区III,禁止使用安全区I与II的IDS,与安全区IV的IDS系统统一规划部署。、主机防护主机安全防护主要的方式包括:安全配置、安全补丁、安全主机加固。1安全配置通过合理地设置系统配置、服务、权限,减少安全弱点。禁止不必要的应用,作为调度业务系统的专用主机或者工作站,严格管理系统及应用软件的安装与使用。2安全补丁通过及时更新系统安全补丁,消除系统内核漏洞与后门。3主机加固安装主机加固软件,强制进行权限分配,保证对系统的资源(包括数据与进程)的访问符合定义的主机安全策略,防止主机权限被滥用。、CA与身份认证PKI是一个利用现代密码学中的公钥密码技术在开放的网络环境中提供数据加密以及数字签名服务的统一的技术框架。基于PKI的CA认证系统为电力调度生产及管理系统与调度数据网上的用户、关键网络设备、服务器提供数字证书服务。最终CA认证体系结构图如下所示:六、建立健全安全管理的工作体系安全防护工作涉及电力企业的建设、运行、检修和信息化等多个部门,是跨专业的系统性工作,加强和规范管理是确实保障电力二次系统的重要措施,管理到位才能杜绝许多不安全事件的发生。此位置可填写公司或团队名字
copyright@ 2008-2022 冰豆网网站版权所有
经营许可证编号:鄂ICP备2022015515号-1