电力系统二次安防系统实施方案 (二)_第1页
电力系统二次安防系统实施方案 (二)_第2页
电力系统二次安防系统实施方案 (二)_第3页
电力系统二次安防系统实施方案 (二)_第4页
电力系统二次安防系统实施方案 (二)_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

电力系统二次安防系统实行方案

电力系统二次安防系统实行方案

本方案根据国家电力监管委员会第5号令《电力二次系统安全防护规定》和

原国家经贸委笫30号令《电网和电厂计算机监挖系统及调度数据网络安全防护

日勺规定》。电力二次系统安全防护日勺总体原则为“安全分区、网络专用、横向隔

离、纵向认证“。安全防护重要针对网络系统和基于网络日勺电力生产控制系统,

重点强化边界防护,提高内部安全防护能力,保任电力生产控制系统及重要数

据的安全。

安全防护方案概述

根据《电力二次系统安全防护规定》日勺规定,电力二次系统安全防护总体方

案的框架构造如图所示3

口[快车下载]电力二次系统安全防护总体方案.jpg:

电力二次系统安全防护总体框架构造示意图

安全分区

安全分区是电力二次系统安全防护体系的构造基础。发电企业、电网企业和

供电企业内部基于计算机和网络技术日勺应用系统,原则上划分为生产控制大区

和管理信息大区。生产控制大区可以分为控制区(又称安全区I)和非控制区(又

称安全区H)。

生产控制大区的安全区划分:

(1)控制区(安全区I):

控制区中日勺业务系统或其功能模块(或子系统)的经典特性为:是电力生产

的重要环节,直接实现对电力一次系统的实时监控,纵向使用电力调度数据网

络或专用通道,是安全防护的重点与关键。

控制区的经典业务系统包括电力数据采集和监控系统、能量管理系统、广域

相量测量系统、配电网自动化系统、变电站自动化系统、发电厂自动监控系统等,

其重要使用者为调度员和运行操作人员,数据传播实时性为毫秒级或秒级,其

数据通信使用电力调度数据网的实时子网或专用通道进行传播。该区内还包括采

用专用通道的控制系统,如:继电保护、安全自动控制系统、低频(或低压)自

动减负荷系统、负荷管理系统等,此类系统对数据传播的实时性规定为毫秒级或

秒级,其中负荷管理系统为分钟级。

(2)非控制区(安全区II):

非控制区中的业务系统或其功能模块的经典特性为:是电力生产的必要环节,

在线运行但不具有控制功能,使用电力调度数据网络,与控制区中日勺业务系统

或其功能模块联络紧密。

非控制区的经典业务系统包括调度员培训模拟系统、水库调度自动化系统、

继电保护及故障录波信息管理系统、电能量计量系统、电力市场运行系统等,

其重要使用者分别为电力调度员、水电调度员、继电保护人员及电力市场交易员

等。在厂站端还包括电能量远方终端、故障录波装置及发电厂的报价系统等。非

控制区的数据采集频度是分钟级或小时级,其数据通信使用电力调度数据网的

非实时子网。

管理信息大区的安全区划分:

管理信息大区是指生产控制大区以外的电力企业管理业务系统的集合。电力

企业可根据详细状况划分安全区,但不应影响生产控制大区的安全。

业务系统分置于安全区的原则:

根据业务系统或其功能模块的实时性、使用者、重要功能、设备使用场所、

各业务系统间日勺互相关系、广域网通信方式以及对电力系统的影响程度等,一般

是按如下规则将业务系统或其功能模块置于对应的安全区:

(1)实时控制系统、有实时控制功能的业务模块以及未来有实时控制功能

的业务系统应置于控制区。

(2)应当尽量将业务系统完整置于一种安全区内。当业务系统的某些功能

模块与此业务系统不属于同一种安全分区内时,可将其功能模块分置于对应的

安全区中,通过安全区之间的安全隔离设施进行通信。

(3)不容许把应当属于高安全等级区域的业务系统或其功能模块迁移到低

安全等级区域;但容许把属于低安全等级区域日勺业务系统或其功能模块放置于高

安全等级区域。

(4)对不存在外部网络联络的孤立业务系统,其安全分区无特殊规定,但

需遵守所在安全区日勺防护规定。

(5)对小型县调、配调、小型电厂和变电站啊二次系统可以根据详细状况不

设非控制区,重点防护控制区。

生产控制大区内部安全防护规定:

(1)严禁生产控制大区内部的E-Mail服务,严禁控制区内通用的WEB服

务。

(2)容许非控制区内部业务系统采用B/S构造,但仅限于业务系统内部使

用。容许提供纵向安全WEB服务,可以采用通过安全加固且支持HTTPS日勺安全

WEB服务器和WEB浏览工作站。

(3)生产控制大区重要业务(如SCADA/AGC,电力市场交易等)日勺远程通信

必须采用加密认证机制,对已经有系统应逐渐改造。

(4)生产控制大区内的业务系统间应当采用VLAN和访问控制等安全措施,

限制系统间的直接互通。

(5)生产控制大区日勺拨号访问服务,服务器和顾客端均应使用经国家指定

部门认证的安全加固的操作系统,并采用加密、认证和访问控制等安全防护措

施。

(6)生产控制大区边界上可以布署入侵检测系统IDS。

(7)生产控制大区应布署安全审计措施,把安全审计与安全区网络管理系

统、综合告警系统、IDS管理系统、敏感业务服务器登录认证和授权、应用访问

权限相结合。

(8)生产控制大区应当统一布署恶意代码防护系统,采用防备恶意代码措

施。病毒库、木马库以及IDS规则库的更新应当离线进行。

管理信息大区安全规定:

应当统一布署防火墙、IDS、恶意代码防护系统等通用安全防护设施。

安全区拓扑构造

电力二次系统安全区连接的拓扑构造有链式、三角和星形构造三种。

链式构造中日勺控制区具有较高的累积安全强度,但总体层次较多;

三角构造各区可直接相连,效率较高,但所生隔离设备较多;

星形构造所用设备较少、易于实行,但中心点故障影响范围大。

三种模式均能满足电力二次系统安全防护体系日勺规定,可根据详细状况选

用,见图

口[快车下载]电力二次系统安全区连接拓扑构造.jpg:

电力二次系统安全区连接拓扑构造

网络专用

电力调度数据网是为生产控制大区服务的专用数据网络,承载电力实时控

制、在线生产交易等业务。安全区的外部边界网络之间的安全防护隔离强度应当

和所连接日勺安全区之间的安全防护隔离强度相匹配。

电力调度数据网应当在专用通道上使用独立的网络设备组网,采用基于SD

H/PDH不一样通道、不一样光波长、不一样纤芯等方式,在物理层面上实现与电

力企业其他数据网及外部公共信息网的安全隔离。

电力调度数据网划分为逻辑隔离的实时子网和非实时子网,分别连接控制

区和非控制区。可采用MPLS-VPN技术、安全隧道技术、PVC技术、静态路由等

构造子网。

电力调度数据网应当采用如下安全防护措施:

(1)网络路由防护

按照电力调度管理体系及数据网络技术规范,采用虚拟专网技术,将电力

调度数据网分割为逻辑上相对独立的实时子网和非实时子网,分别对应控制业

务和非控制生产业务,保证明时业务的封闭性和高等级日勺网络服务质量。

(2)网络边界防护

应当采用严格日勺接入控制措施,保证业务系统接入的可信性。通过授权的节

点容许接入电力调度数据网,进行广域网通信。数据网络与业务系统边界采用必

要的访问控制措施,沟通信方式与通信业务类型进行控制;在生产控制大区与电

力调度数据网的纵向交接处应当采用对应日勺安全隔离、加密、认证等防护措施。

对于实时控制等重要业务,应当通过纵向加密认证装置或加密认证网关接入调

度数据网。

(3)网络设备日勺安全配置

网络设备日勺安全配置包括关闭或限定网络服务、防止使用默认路由、关闭网

络边界OSPF路由功能、采用安全增强的SNMPv2及以上版本日勺网管协议、设置

受信任日勺网络地址范围、记录设备日志、设置高强度日勺密码、启动访问控制列表、

封闭空闲的网络端口等。

(4)数据网络安全日勺分层分区设置

电力调度数据网采用安全分层分区设置日勺原则。省级以上调度中心和网调以

上直调厂站节点构成调度数据网骨干网(简称骨二网)。省调、地调和县调及省、

地直调厂站节点构成省级调度数据网(简称省网)。

县调和配网内部生产控制大区专用节点构成县级专用数据网。县调自动化、

配网自动化、负荷管理系统与被控对象之间的数据通信可采用专用数据网络,

不具有专网条件时也可采用公用通信网络(不包括因特网),且必须采用安全防

护措施。

各层面的数据网络之间应当通过路由限制措施进行安全隔离。当县调或配调

内部采用公用通信网时,严禁与调度数据网互联。保证网络故障和安全事件限制

在局部区域之内。

企业内部管理信息大区纵向互联采用电力企业数据网或互联网,电力企业数

据网为电力企业内联网。

横向隔离

横向隔离是电力二次安全防护体系日勺横向防浅。采用不一样强度的安全设备

隔离各安全区,在生产控制大区与管理信息大区之间必须设置经国家指定部门

检测认证的电力专用横向单向安全隔离装置,隔离强度应靠近或到达物理隔离。

电力专用横向单向安全隔离装置作为生产控制大区与管理信息大区之间的义备

边界防护措施,是横向防护的关键设备。生产控制大区内部的安全区之间应当采

用品有访问控制功能的网络设备、防火墙或者相称功能日勺设施,实现逻辑隔离。

按照数据通信方向电力专用横向单向安全隔离装置分为正向型和反向型。正

向安全隔离装置用于生产控制大区到管理信息大区的非网络方式的单向数据传

播。反向安全隔离装置用于从管理信息大区到生产控制大区单向数据传播,是管

理信息大区到生产控制大区的唯一数据传播途径。反向安全隔离装置集中接受管

理信息大区发向生产控制大区的数据,进行签名验证、内容过滤、有效性检查等

处理后,转发给生产控制大区内部日勺接受程序。专用横向单向隔离装置应当满足

实时性、可靠性和传播流量等方面日勺规定。

一般严格严禁E-Mail、WEB、Telnet.Rlogin.FTP等安全风险高的通用网

络服务和以B/S或C/S方式日勺数据库访问穿越专用横向单向安全隔离装置,仅

容许纯数据的单向安全传播。

控制区与非控制区之间应采用国产硬件防火曙、具有访问控制功能的设备或

相称功能的设施进行逻辑隔离。

纵向认证

纵向加密认证是电力二次系统安全防护体系的纵向防线。采用认证、加密、

访问控制等技术措施实现数据日勺远方安全传播以及纵向边界的安全防护。对于重

点防护的调度中心、发电厂、变电站在生产控制大区与广域网日勺纵向连接处应当

设置通过国家指定部门检测认证的电力专用纵向加密认证装置或者加密认证网

关及对应设施,实现双向身份认证、数据加密和方问控制。

纵向加密认证装置及加密认证网关用于生产控制大区的广域网

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论