电力系统-二次安全防护基础课件

上传人:F****n 文档编号:88161148 上传时间:2019-04-20 格式:PPT 页数:46 大小:747.50KB
返回 下载 相关 举报
电力系统-二次安全防护基础课件_第1页
第1页 / 共46页
电力系统-二次安全防护基础课件_第2页
第2页 / 共46页
电力系统-二次安全防护基础课件_第3页
第3页 / 共46页
电力系统-二次安全防护基础课件_第4页
第4页 / 共46页
电力系统-二次安全防护基础课件_第5页
第5页 / 共46页
点击查看更多>>
资源描述

《电力系统-二次安全防护基础课件》由会员分享,可在线阅读,更多相关《电力系统-二次安全防护基础课件(46页珍藏版)》请在金锄头文库上搜索。

1、电力系统二次安全防护基础,2019年4月20日,2,二滩水电厂异常停机事件; 故障录波装置“时间逻辑炸弹”事件; 换流站控制系统感染病毒事件;,近年世界上大停电事故反映出电力二次系统的脆弱性和重要性。,电力二次系统安全事件,2019年4月20日,3,二次系统安全防护的由来,2000年四川某水电站无故全厂停机造成川西电网瞬间缺电80万仟瓦引起电网大面积停电。其根源估计是厂内MIS系统与电站的控制系统无任何防护措施的互连,引起有意或无意的控制操作导致停机。 2001年9、10月间,安装在全国147座变电站的银山公司生产的录波器的频频“出事”,出现不录波或死机现象,严重影响高压电网安全运行。事后分析

2、结论是该录波器中人为设置了“时间限制”或“时间逻辑炸弹”。,2019年4月20日,4,二次系统安全防护的由来,2003年8月14日美国加拿大的停电事故震惊世界,事故扩大的直接原因是两个控制中心的自动化系统故障。若黑客攻击将会引起同样的灾难性后果。这次“814”美国、加拿大大停电造成300亿美圆的损失及社会的不安定。由此可说明电力系统的重要性。 2003年12月龙泉、政平、鹅城、荆州等换流站受到计算机病毒的攻击。 几年来我国不少基于WINDOWS-NT的电力二次系统的计算机系统,程度不同的受到计算机病毒的攻击。造成了业务损失和经济损失。值得我们严重的关注。 有攻击就必须有防护,2019年4月20

3、日,5,主要风险,调度数据网上:明文数据; 104规约等的识别,着重保护“控制报文”; 物理等原因造成的数据中断不是最危险的;最危险的是旁路控制。 窃听 篡改 伪造,2019年4月20日,6,电力二次系统主要安全风险,2019年4月20日,7,系列文件,国家经贸委2002第 30 号令: 电网和电厂计算机监控系统及调度数据网络安全防护规定。于2002年5月8日公布,自 2002 年 6 月 8 日起施行。 国家电力监管委员会第 5 号令: 电力二次系统安全防护规定于 2004 年 12 月 20 日公布,自 2005 年 2 月 1 日起施行。,2019年4月20日,8,系列文件,电力二次系统

4、安全防护规定配套文件: 电力二次系统安全防护总体方案 省级及以上调度中心二次系统安全防护方案 地、县级调度中心二次系统安全防护方案 变电站二次系统安全防护方案 发电厂二次系统安全防护方案 配电二次系统安全防护方案,2019年4月20日,9,总体安全防护策略,在对电力二次系统进行了全面系统的安全分析基础上,提出了十六字总体安全防护策略。 安全分区、网络专用、横向隔离、纵向认证,2019年4月20日,10,电力二次系统安全防护的目标,抵御黑客、病毒、恶意代码等通过各种形式对系统发起的恶意破坏和攻击,特别是能够抵御集团式攻击,防止由此导致一次系统事故或大面积停电事故及二次系统的崩溃或瘫痪。,2019

5、年4月20日,11,安全分区,2019年4月20日,12,安全区 I 的典型系统,调度自动化系统(SCADA/EMS)、广域相量测量系统、 配电网自动化系统、变电站自动化系统、发电厂自动监控系统、继电保护、安全自动控制系统、低频/低压自动减载系统、负荷控制系统等。 典型特点:是电力生产的重要环节、安全防护的重点与核心;直接实现对一次系统运行的实时监控; 纵向使用电力调度数据网络或专用通道。,2019年4月20日,13,安全区 II 的典型系统,调度员培训模拟系统(DTS)、水库调度自动化系统、继电保护及故障录波信息管理系统、电能量计量系统、电力市场运营系统等。 典型特点:所实现的功能为电力生产

6、的必要环节;在线运行,但不具备控制功能;使用电力调度数 据网络,与控制区(安全区 I)中的系统或功能模块联系紧密。,2019年4月20日,14,安全区 III 的典型系统,调度生产管理系统(DMIS)、调度报表系统(日报、旬报、月报、年报)、雷电监测系统、气象信息接入等。 典型特点:主要侧重于生产管理的系统,2019年4月20日,15,安全区 IV 的典型系统,管理信息系统(MIS)、办公自动化系统(OA)、客户服务系统等。 典型特点:纯管理的系统,电力二次系统安全防护总体示意图,上级调度/控制中心,下级调度/控制中心,上级信息中心,下级信息中心,实时VPN SPDnet 非实时VPN,IP认

7、证加密装置,安全区I (实时控制区),安全区II (非控制生产区),安全区III (生产管理区),安全区IV (管理信息区),外部公共因特网,生产VPN SPTnet 管理VPN,防火墙,防火墙,IP认证加密装置,IP认证加密装置,IP认证加密装置,防火墙,防火墙,安全区I (实时控制区),防火墙,安全区II (非控制生产区),安全区III (生产管理区),防火墙,防火墙,安全区IV (管理信息区),专线,正向专用安全隔离装置,反向专用安全隔离装置,正向专用安全隔离装置,反向专用安全隔离装置,防火墙,防火墙,防火墙,2019年4月20日,17,网络专用,电力调度数据网应当在专用通道上使用独立的

8、网络设备组网,采用基于SDH/PDH上的不同通道、不同光波长、不同纤芯等方式,在物理层面上实现与电力企业其它数据网及外部公共信息网的安全隔离。电力调度数据网划分为逻辑隔离的实时子网和非实时子网,分别连接控制区和非控制区。子网之间可采用MPLS-VPN技术、安全隧道技术、PVC技术或路由独立技术等来构造子网。电力调度数据网是电力二次安全防护体系的重要网络基础。,2019年4月20日,18,网络专用,2019年4月20日,19,横向隔离,物理隔离装置(正向型/反向型),2019年4月20日,20,横向隔离装置,必须通过公安部安全产品销售许可,获得国家指定机构安全检测证明,用于厂站的设备还需通过电力

9、系统电磁兼容检测。 专用横向单向安全隔离装置按照数据通信方向分为正向型和反向型。 正向安全隔离装置用于生产控制大区到管理信息大区的非网络方式的单向数据传输。反向安全隔离装置用于从管理信息大区到生产控制大区单向数据传输,是管理信息大区到生产控制大区的唯一数据传输途径。 严格禁止 E-Mail、Web、Telnet、Rlogin、FTP 等通用网络服务和以 B/S 或 C/S 方式的 数据库访问穿越专用横向单向安全隔离装置,仅允许纯数据的单向安全传输。,隔离设备,实时 控制 系统,调度 生产 系统,接口机A,接口机B,安全岛,关键技术-正向型专用安全隔离装置,内网,外网,内部应用网关,外部应用网关

10、,1、采用非INTEL指令系统的(及兼容)双微处理器。 2、特别配置LINUX内核,取消所有网络功能,安全、固化的的操作系统。抵御除DoS以外的已知的网络攻击。 3、非网络方式的内部通信,支持安全岛, 保证装置内外两个处理系统不同时连通。 4、透明监听方式,虚拟主机IP地址、隐藏MAC地址,支持NAT 5、内设MAC/IP/PORT/PROTOCOL/DIRECTION等综合过滤与访问控制 6、防止穿透性TCP联接。内外应用网关间的TCP联接分解成两个应用网关分别到装置内外两个网卡的两个TCP虚拟联接。两个网卡在装置内部是非网络连接。 7、单向联接控制。应用层数据完全单向传输,TCP应答禁止携

11、带应用数据。 8、应用层解析,支持应用层特殊标记识别 9、支持身份认证 10、灵活方便的维护管理界面,正向专用隔离装置,反向型专用安全隔离装置,安全区III到安全区I/II的唯一数据传递途径。 反向型专用隔离装置集中接收安全区III发向安全区I/II的数据,进行签名验证、内容过滤、有效性检查等处理。处理后,转发给安全区I/II内部的接收程序。 具体过程如下: 1. 安全区III内的数据发送端首先对需发送的数据签名,然后发给反向型专用隔离装置; 2.专用隔离装置接收数据后,进行签名验证,并对数据进行内容过滤、有效性检查等处理; 3. 将处理过的数据转发给安全区I/II内部的接收程序。,24,安全

12、区与远方通信的安全防护要求(一),安全区、所连接的广域网为国家电力调度数据网SPDnet。SPDnet为安全区、分别提供二个逻辑隔离的MPLS-VPN。安全区所连接的广域网为国家电力数据通信网(SPTnet),SPDnet与SPTnet物理隔离。 安全区、接入SPDnet时,应配置纵向加密认证装置,实现远方通信的双向身份认证和数据加密。如暂时不具备条件或业务无此项要求,可以用硬件防火墙代替。安全区接入SPTnet应配置硬件防火墙。,2019年4月20日,25,安全区与远方通信的安全防护要求(二),处于外部网络边界的通信网关(如通信服务器等)操作系统应进行安全加固,并配置数字证书。 传统的远动通

13、道的通信目前暂不考虑网络安全问题。个别关键厂站的远动通道的通信可采用线路加密器,但需由上级部门认可。 经SPDnet的RTU网络通道原则上不考虑传输中的认证加密。个别关键厂站的RTU网络通信可采用认证加密,但需由上级部门认可。 禁止安全区的纵向WEB,允许安全区II的纵向WEB服务。 安全区I和安全区II的拨号访问服务原则上需要认证、加密和访问控制。,2019年4月20日,26,纵向加密认证装置/网关,加密认证装置位于电力控制系统的内部局域网与电力调度数据网络的路由器之间,用于安全区I/II的广域网边界保护,可为本地安全区I/II提供一个网络屏障同时为上下级控制系统之间的广域网通信提供认证与加

14、密服务,实现数据传输的机密性、完整性保护。 加密认证网关除具有加密认证装置的全部功能外,还应实现应用层协议及报文内容识别的功能。,2019年4月20日,27,纵向加密认证网关和管理中心的部署,2019年4月20日,28,纵向认证,采用认证、加密、访问控制等技术措施实现数据的远方安全传输以及纵向边界的安全防护。在生产控制大区与广域网的纵向交接处应当设置经过国家指定部门检测认证的电力专用纵向加密认证装置或者加密认证网关及相应设施,实现双向身份认证、数据加密和访问控制。管理信息大区应采用硬件防火墙等安全设备接入电力企业数据网。纵向加密认证是电力二次安全防护体系的纵向防线。 传统的基于专用通道的通信不

15、涉及网络安全问题,可采用线路加密技术保护关键厂站及关键业务。,PKI技术的介绍,对称密钥体制:是指加密密钥和解密密钥为同一密钥的密码体制。因此,信息发送者和信息接收者在进行信息的传输与处理时,必须共同持有该密码(称为对称密码)。通常, 密钥简短,使用的加密算法比较简便高效。 不对称密钥体制(公钥体制):用户产生一对公/私密钥,向外界公开的密钥为公钥;自己保留的密钥为私钥。 加密过程:信息发送者以信息接收者的公钥加密信息,信息接收者以其私钥解密这加密信息。又称为公钥加密技术。 认证过程:信息发送者以自己的私钥加密信息,信息接收者以信息发送者的公钥解密这加密信息。因为任何人都可以用信息发送者的公钥

16、解密这加密信息,但只有知道信息发送者私钥的人才能发出此加密信息。,安全防护要求,在生产控制大区与管理信息大区之间必须设置经国家指定部门检测认证的电力专用横向单向安全隔离装置。 生产控制大区内部的安全区之间应当采用具有访问控制功能的设备、防火墙或者相当功能的设施,实现逻辑隔离。 在生产控制大区与广域网的纵向交接处应当设置经过国家指定部门检测认证的电力专用纵向加密认证装置或者加密认证网关及相应设施。,安全防护要求,安全区边界应当采取必要的安全防护措施,禁止任何穿越生产控制大区和管理信息大区之间边界的通用网络服务。 生产控制大区中的业务系统应当具有高安全性和高可靠性,禁止采用安全风险高的通用网络服务功能。 依照电力调度管理体制建立基于公钥技术的分布式电力调度数字证书系统,生产控制大区中的重要业务系统应当采用认证加密机制。,各安全区内部安全防护的基本要求(一),对安全区及安全区的要求: 禁止安全区/内部的E-MAIL服务。安

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > PPT模板库 > PPT素材/模板

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号