全国电力二次系统安全防护总体方案

上传人:飞*** 文档编号:48366744 上传时间:2018-07-14 格式:PPT 页数:79 大小:1.48MB
返回 下载 相关 举报
全国电力二次系统安全防护总体方案_第1页
第1页 / 共79页
全国电力二次系统安全防护总体方案_第2页
第2页 / 共79页
全国电力二次系统安全防护总体方案_第3页
第3页 / 共79页
全国电力二次系统安全防护总体方案_第4页
第4页 / 共79页
全国电力二次系统安全防护总体方案_第5页
第5页 / 共79页
点击查看更多>>
资源描述

《全国电力二次系统安全防护总体方案》由会员分享,可在线阅读,更多相关《全国电力二次系统安全防护总体方案(79页珍藏版)》请在金锄头文库上搜索。

1、全国电力二次系统安全防护总体方案*1安全防护的背景o电力二次系统存在安全漏洞(结构、技术、 管理等)容易受到黑客、敌对势力的攻击, 造成一次系统事故。o电力是我国国民经济的基础产业,关系到千 家万户,关系到国家安定的大局,决不允许 出现大的电力系统事故。Date2一些数据pFBI统计95%的入侵未被发现pFBI和CSI调查484公司发现n31% 有员工滥用Internetn16% 有来自内部未授权的存取n14% 有专利信息被窃取n12% 有内部人的财务欺骗n11% 有资料或网络的破坏p有超过70% 的安全威胁来自你企业内部p中国国内80%的网站存在安全隐患20%的网站有严重安全问题p2000年

2、中国国家信息安全课题组的国家信息安全报告指出以9分 为满分计算中国的信息安全强度只有5.5分Date3系统内相关案例o二滩水电站分布式控制系统网络发生异常事 件;o银山逻辑炸弹事件;o龙泉、政平变电站计算机病毒事件;Date4网络面临的主要威胁o黑客攻击o网络的缺陷o软件的漏洞或后门o管理的欠缺o网络内部用户的误操作Date5攻击层次一:通讯&服务层弱点o超过1000个TCP/IP服务安全漏洞:nSendmail, FTP, NFS, File Sharing, Netbios, NIS, Telnet, Rlogin, 等.o 错误的路由配置o 缺省路由帐户o 反向服务攻击o 隐蔽 Mode

3、mDate6攻击层次二:操作系统o1000个以上的商用操作系统安全漏洞o 没有添加安全Patcho 文件/用户权限设置错误o 可写注册信息o 缺省用户权限o 简单密码o 特洛依木马Date7攻击层次三:应用程序oWeb 服务器:n 错误的Web目录结构n Web服务器应用程序缺陷o 防火墙:n 防火墙的错误配置会导致漏洞:o冒名IP, SYN floodingoDenial of service attackso其他应用程序:n Oracle, SQL Server, SAP等缺省帐户n 有缺陷的浏览器Date8常见的攻击方式o病毒virus, 木马程序Trojan, 蠕虫Wormo拒绝服务和

4、分布式拒绝服务攻击 Dos&DDosoIP地址欺骗和IP包替换 IP spoofing, Packet modificationo邮件炸弹 Mail bombingo宏病毒 Marco Viruso口令破解 Password crackDate9攻击的工具和步骤o标准的TCP/IP工具 (ping, telnet)o端口扫描和漏洞扫描 (ISS-Safesuit, Nmap, protscanner)o网络包分析仪 (sniffer, network monitor)o口令破解工具 (lc3, fakegina)o木马 (BO2k, 冰河, )Date10加强网络安全的必要性o保证业务系统稳定

5、可靠运行o防止企业重要信息外泄o防止企业声誉被毁 Date11网络安全的定义o网络安全是一个关系国家安全和主权、社会的稳定、 民族文化的继承和发扬的重要问题。其重要性,正随 着全球信息化步伐的加快而变到越来越重要。“家门就 是国门”,安全问题刻不容缓。o网络安全是一门涉及计算机科学、网络技术、通信技 术、密码技术、信息安全技术、应用数学、数论、信 息论等多种学科的综合性学科。o网络安全是指网络系统的硬件、软件及其系统中的数 据受到保护,不受偶然的或者恶意的原因而遭到破坏 、更改、泄露,系统连续可靠正常地运行,网络服务 不中断。o网络安全从其本质上来讲就是网络上的信息安全。从 广义来说,凡是涉及

6、到网络上信息的保密性、完整性 、可用性、真实性和可控性的相关技术和理论都是网 络安全的研究领域。Date12网络安全的语义范围o保密性:信息不泄露给非授权用户、实体或 过程,或供其利用的特性;o完整性:数据未经授权不能进行改变的特性 。即信息在存储或传输过程中保持不被修改 、不被破坏和丢失的特性;o可用性:可被授权实体访问并按需求使用的 特性。即当需要时能否存取所需的信息;o可控性:对信息的传播及内容具有控制能力 ;Date13电力系统安全防护体系全国全世界非实时调度生产系统准实时非实时实时控制系统实时控制系统电力信息系统电力信息系统社会社会电力电力调度调度Date14电力二次系统安全防护总体

7、方案电力二次系统安全防护总体方案依据中华人民共和国国家经济贸易委员会 2002年第30号令电网和电厂计算机监控系统 及调度数据网络安全防护的规定的要求,并根 据我国电力调度系统的具体情况编制的,目的是 防范对电网和电厂计算机监控系统及调度数据网 络的攻击侵害及由此引起的电力系统事故,规范 和统一我国电网和电厂计算机监控系统及调度数 据网络安全防护的规划、实施和监管,以保障我 国电力系统的安全、稳定、经济运行,保护国家 重要基础设施的安全。Date15重要的名词解释o计算机监控系统:包括各级电网调度自动化系 统、变电站自动化系统、换流站计算机监控系 统、发电厂计算机监控系统、配电网自动化系 统、

8、微机保护和安全自动装置、水调自动化系 统和水电梯级调度自动化系统、电能量计量计 费系统、电力市场交易系统等; o调度数据网络:包括各级电力调度专用数据网 络、用于远程维护及电能量计费等的拨号网络 、各计算机监控系统接入的本地局域网络等;Date16国家经贸委30号令的有关要求o各电力监控系统与办公自动化系统或其他信息系 统之间以网络方式互联时,必须采用经国家有关部 门认证的专用、可靠的安全隔离设施 o电力监控系统和电力调度数据网络均不得和互联 网相连,并严格限制电子邮件的使用 o各有关单位应制定安全应急措施和故障恢复措施 ,对关键数据做好备份并妥善存放;及时升级防 病毒软件及安装操作系统漏洞修

9、补程序;加强对 电子邮件的管理;在关键部位配备攻击监测与告 警设施,提高安全防护的主动性Date17电力系统安全防护的基本原则 电力系统中,安全等级较高的系统不受 安全等级较低系统的影响。电力监控系统的 安全等级高于电力管理信息系统及办公自动 化系统,各电力监控系统必须具备可靠性高 的自身安全防护设施,不得与安全等级低的 系统直接相联。 -国家经贸委30号令Date18安全防护总体方案的适用范围安全防护总体方案的适用范围o安全防护总体方案的基本防护原则适用于 电力二次系统中各类应用和网络系统;o总体方案直接适用于与电力生产和输配过 程直接相关的计算机监控系统及调度数据 网络;o电力通信系统、电

10、力信息系统、电厂信息 系统等可参照电力二次系统安全防护总体 方案制定具体安全防护方案。Date19电力二次系统逻辑结构电力二次系统逻辑结构Date20电力二次电力二次系统安全防护的目标与系统安全防护的目标与 重点重点o电力二次系统安全防护的重点是确保电力实 时闭环监控系统及调度数据网络的安全;o电力二次系统安全防护的目标是抵御黑客、 病毒、恶意代码等通过各种形式对系统发起 的恶意破坏和攻击,特别是能够抵御集团式 攻击,防止由此导致一次系统事故或大面积 停电事故,及二次系统的崩溃或瘫痪 。Date21电力二次系统主要安全风险(1 )o随着通信技术和网络技术的发展,接入国家电力调度数据网的 电力控

11、制系统越来越多。特别是随着电力改革的推进和电力市 场的建立,要求在调度中心、电厂、用户等之间进行的数据交 换也越来越频繁。电力一次设备的改善使得其可控性能满足闭 环的要求。电厂、变电站减人增效,大量采用远方控制,对电 力控制系统和数据网络的安全性、可靠性、实时性提出了新的 严峻挑战;o因特网和Internet技术已得到广泛使用,E-mail、Web和PC 的应用也日益普及,但同时病毒和黑客也日益猖獗;o目前有一些调度中心、发电厂、变电站在规划、设计、建设控 制系统和数据网络时,对网络安全问题重视不够,使得具有实 时远方控制功能的监控系统,在没有进行有效安全隔离的情况 下与当地的MIS系统或其他

12、数据网络互连,构成了对电网安全 运行的严重隐患;Date22优先级风险说明/举例0旁路控制 (Bypassing Controls)入侵者对发电厂、变电站发送非法控制命令, 导致电力系统事故,甚至系统瓦解。1完整性破坏 (Integrity Violation)非授权修改电力控制系统配置或程序;非授权 修改电力交易中的敏感数据。2违反授权 (Authorization Violation)电力控制系统工作人员利用授权身份或设备, 执行非授权的操作。3工作人员的随意行为 (Indiscretion)电力控制系统工作人员无意识地泄漏口令等敏 感信息,或不谨慎地配置访问控制规则等。4拦截/篡改 (I

13、ntercept/Alter)拦截或篡改调度数据广域网传输中的控制命令 、参数设置、交易报价等敏感数据。5非法使用 (Illegitimate Use)非授权使用计算机或网络资源。6信息泄漏 (Information Leakage)口令、证书等敏感信息泄密。7欺骗 (Spoof)Web服务欺骗攻击;IP 欺骗攻击。8伪装 (Masquerade)入侵者伪装合法身份,进入电力监控系统。9拒绝服务 (Availability)向电力调度数据网络或通信网关发送大量雪崩 数据,造成拒绝服务。10窃听 (Eavesdropping)黑客在调度数据网或专线通道上搭线窃听明文 传输的敏感信息,为后续攻击准

14、备数据。电力二次系统主要安全风险(2)Date23二次系统安全防护总体原则o系统性原则(木桶原理);o简单性原则;o实时、连续、安全相统一的原则;o需求、风险、代价相平衡的原则;o实用与先进相结合的原则;o方便与安全相统一的原则;o全面防护、突出重点的原则;o分层分区、强化边界的原则;o整体规划、分步实施的原则;o责任到人,分级管理,联合防护的原则;Date24安全防护模型安全防护模型P PolicyolicyP ProtectionrotectionD DetectionetectionR Responseesponse防护防护检测检测反应反应策略策略Date25相关的安全法律法规相关的安全

15、法律法规o关于维护网络安全和信息安全的决议 o中华人民共和国计算机信息系统安全保护条例 o计算机信息系统保密管理暂行规定 o涉及国家秘密的通信、办公自动化和计算机信息系 统审批暂行办法 o计算机信息网络国际联网安全保护管理办法 o计算机信息系统安全保护等级划分准则 o电力工业中涉及的国家秘密及具体范围的规定 o电网和电厂计算机监控系统及调度数据网络安全防 护的规定o电力二次系统安全防护规定 Date26电力二次系统安全防护总体策略 o安全分区 :根据系统中业务的重要性和对一次系统的 影响程度进行分区,所有系统都必须置于相应的安全 区内;对实时控制系统等关键业务采用认证、加密等 技术实施重点保护

16、。o网络专用 :建立调度专用数据网络,实现与其它数据 网络物理隔离。并以技术手段在专网上形成多个相互 逻辑隔离的子网,以保障上下级各安全区的纵向互联 仅在相同安全区进行,避免安全区纵向交叉。o横向隔离 :采用不同强度的安全隔离设备使各安全区 中的业务系统得到有效保护,关键是将实时监控系统 与办公自动化系统等实行有效安全隔离,隔离强度应 接近或达到物理隔离。o纵向认证 :采用认证、加密、访问控制等手段实现数 据的远方安全传输以及纵向边界的安全防护。 Date27电力二次系统的安全区划分o安全区:实时控制区o安全区:非控制生产区o安全区:生产管理区o安全区:管理信息区Date28安全区:实时控制区o安全区中的业务系统或功能模块的典型特征为直接实现实时 监控功能,是电力生产的重要必备环节,系统实时在线运行, 使用调度数据网络或专用通道。o安全区的典型系统包括调度自动化系统、广域相量测量系统 、配电自动化系统、变电站自动化系统、发电厂自动监控系统 等,其主要使用者为调度员和运行操作人员,数据实时性

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 商业/管理/HR > 其它文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号