电力系统安全防护方案与电力线路钻越施工方案汇编

上传人:彩*** 文档编号:275189665 上传时间:2022-04-10 格式:DOC 页数:15 大小:125.50KB
返回 下载 相关 举报
电力系统安全防护方案与电力线路钻越施工方案汇编_第1页
第1页 / 共15页
电力系统安全防护方案与电力线路钻越施工方案汇编_第2页
第2页 / 共15页
电力系统安全防护方案与电力线路钻越施工方案汇编_第3页
第3页 / 共15页
电力系统安全防护方案与电力线路钻越施工方案汇编_第4页
第4页 / 共15页
电力系统安全防护方案与电力线路钻越施工方案汇编_第5页
第5页 / 共15页
点击查看更多>>
资源描述

《电力系统安全防护方案与电力线路钻越施工方案汇编》由会员分享,可在线阅读,更多相关《电力系统安全防护方案与电力线路钻越施工方案汇编(15页珍藏版)》请在金锄头文库上搜索。

1、电力系统安全防护方案与电力线路钻越施工方案汇编电力系统安全防护方案一、项目背景电力行业属于国有垄断性产业,是关系到国计民生的基础性行业,从组织上可划分为发电、调度两大系统和发电、输电、供电、用电四大环节,发电系统根据电厂的发电能级以及所处的位置分为跨网电厂、网级电厂、省级电厂、自备电厂及小水电等四个发电级别,统一向电网供电。供电系统实行分层次管理,即分为国家电网公司、网局 / 独立省局、地区和县电力公司四级;总体架构为金字塔形,上层对下层进行严密的控制。电力生产的产品是电能,其有着发、输、配、用电同时完成,不能储存的特点。电力生产的过程是:由发电系统向供电系统售电,供电系统将电经由高压电网送往

2、全国各个城市并售给每个用电户,其中的资金结算由电网的计量关口电能表确定,整个过程复杂严密,对信息系统存在很大的依赖性。电力二次系统主要是指支撑电力调度任务的相关系统,包括电力监控系统、电力通信及数据网络等,其中电力监控是指用于监视和控制电网及电厂生产运行过程的、基于计算机及网络技术的业务处理系统及智能设备等。包括电力数据采集与监控系统、能量管理系统、变电站自动化系统、换流站计算机监控系统、发电厂计算机监控系统、配电自动化系统、微机继电保护和安全自动装置、广域相量测量系统、负荷控制系统、水调自动化系统和水电梯级调度自动化系统、电能量计量计费系统、实时电力市场的辅助控制系统等;电力调度数据网络,是

3、指各级电力调度专用广域数据网络、电力生产专用拨号网络等;电力二次系第1页共15页统是电力生产的重要环节,其信息网络也是电力行业信息化建设的重要组成。国家对电力二次系统信息网络的安全防护非常重视,2002 年5 月中华人民共和国国家经贸委30 号令电网和电厂计算机监控系统及调度数据网络安全防护的规定(以下简称规定),对电力系统安全建设具有重要的指导意义。2006 年电监会印发了电力二次系统安全防护总体方案,确定了电力二次系统安全防护体系的总体框架,细化了电子二次系统安全防护总体原则,定义了通用和专用的安全防护技术与设备,提出了省级以上调度中心、地县级调度中心、发电厂、变电站、配电等的二次系统安全

4、防护方案。这些制度和方案对各省电力公司的安全体系建设起着指导意义。xx 电力集团公司是中央驻 xx 企业,是国家电网公司的所属企业,下属个市供电公司、超高压公司等家分公司,等多家全资(控股)子公司,对全省个趸售县供电企业实行代管,其信息网络是非常庞大的,并且覆盖到生产、办公的各个领域,其电力二次系统包含了各级电力调度的能量管理系统、广域测量系统、电能计量系统、调度计划系统、继电保护管理系统、调度员培训模拟系统、电力市场运营系统等,成为xx 电力集团公司最核心的业务支撑平台,也是重点需要防护的信息网络系统。根据国家经贸委 30 号令电网和电厂计算机监控系统及调度数据网络安全防护的规定,同时参考电

5、监安全 200634 号文件(电力二次系统安全防护总体方案)提出的建设内容和目标,需要对电力二次系统整体安全保障进行全面的建设,确保电力监控系统及电力调度数据网络的安全,抵御黑客、病毒、恶意代码等各种形式的恶意破坏和攻击,防止电力二次系统的崩溃或瘫痪,保障电力应用系统的正第2页共15页常有序开展。为此,特编写此规划,针对xx 电力集团公司电力二次系统的安全保障建设提出建设建议。二、项目目标本方案并根据我国电力系统的具体情况,结合xx 电力公司二次系统的实际情况,参考国家经贸委 2002 第 30 号令电网和电厂计算机监控系统及调度数据网络安全防护的规定(以下简称规定)的要求,和电监安全2006

6、34 号文件(电力二次系统安全防护总体方案)进行编写,目的是规范和统一xx 电力二次系统安全防护的方案设计、工程实施和运行监管,重点防范对电网和电厂计算机监控系统及调度数据网络的攻击侵害及由此引起的电力系统事故,以保障我国电力系统的安全、稳定、经济运行,保护国家重要基础设施的安全。通过我们的分析认为, xx 电力二次系统安全防护的重点是确保电力实时闭环监控系统及调度数据网络的安全,目标是抵御黑客、病毒、恶意代码等通过各种形式对系统发起的恶意破坏和攻击,特别是能够抵御集团式攻击,防止由此导致一次系统事故或大面积停电事故,及二次系统的崩溃或瘫痪。从防护措施的角度,xx 电力二次系统安全防护应当包含

7、以下五个部分:调度中心(地调及以上)二次系统安全防护体系;配电(含县调)二次系统安全防护体系;变电站二次系统安全防护体系;发电厂二次系统安全防护体系;电力二次系统安全管理。三、网络架构描述从系统总体结构上,xx 电力集团二次系统呈现为典型的横、纵式网状结构,从横向的角度,xx 电力集团二次系统可划分为生产控制大区和管理信息大区,其中生产控制大区又可分为控制区 ( 安全区 I) 和非控制区 ( 安全区 ) ;在不影响生产控制大区安全的前提下,管理信息大区又可划分为管理服务器区(安全区III )和办公第3页共15页区(安全区 IV )。其中安全区 I 是 xx 电力集团生产的核心环节,直接实现对电

8、力一次系统的实时监控,典型业务包括电力数据采集和监控系统等,纵向上利用电力调度数据网的实时子网进行通信,是xx 电力集团二次系统中最重要、安全等级最高的信息系统,也是xx 电力集团二次系统安全防护的重点与核心;安全区则包括了 xx 电力生产的重要业务系统,其特点是在线运行但不具备控制功能,典型业务包括调度员培训模拟系统( DTS)等。纵向上利用电力调度数据网的非实时子网进行通信,其重要性仅次于安全区 I ,也是 xx 电力集团二次系统安全防护的重点环节;安全区 III 主要包括 xx 电力生产所需的调度管理系统等,纵向上利用电力企业数据网进行通信,形式上主要采用B/S结构的方式,实现对相应业务

9、的处理,是xx 电力集团二次系统安全防护的重要环节,系统可用性的要求比较高;安全区IV 则包括办公及 OA系统,包含的业务有办公自动化系统(OA)、客户服务等。该区域与互联网存在接口,因此安全威胁来源比较多,也需要从边界防护的角度上进行对应的安全系统设计与建设。此外,从纵向的角度,根据xx电力二次系统又可分为省调度中心(省调);地市调度中心(地调,包括了个市级供电公司);县级调度中心(县调);以及变电站、发电厂和集控站等环节,纵向上根据横向的四个安全区,分别通过电力调度数据网以及电力企业数据网实现了各级电力二次系统的业务访问和处理四、调度中心二次系统安全防护方案xx 电力的调度中心又可划分为省

10、级调度中心(省调),地市级调度中心(地调)以及县区级调度中心(县调),这里我们以省调为例描述其按照“安全分区、网络专用、横向隔离、纵向认证”的建设原则,结合典型电力二次系统的防护技术和国家经贸委 2002第 30 号令、电监安全 200634第4页共15页号文件要求,确定的整体安全防护方案。地调和县调可参考省调进行建设,并根据投资情况适当调整部分的安全措施。省调二次系统主要包括能量管理系统、广域相量测量系统、电网动态监控系统、继电保护和故障录波信息管理系统、电能量计量系统、电力市场运营系统、调度员模拟系统、水库调度自动化系统、调度生产管理系统、雷电监测系统和电力调度数据网络等,针对调度中心采取

11、的防护措施主要包括防火墙、入侵检测、入侵防护、病毒防护、漏洞扫描、服务器核心防护、日志审计系统、专用安全隔离装置、专用数字证书、IP 认证加密装置、 SSLVPN、终端安全管理、安全管理平台等系统,实现全面的防护,具体部署方式如下:说明:从横向隔离的角度:生产控制大区和管理信息大区之间部署电力专用安全隔离装置,两大区之间只能有数据的交换,其他所有访问均不能直接在两个大区之间进行;防火墙则在安全隔离的基础上,隔离控制区和非控制区、生产管理区和办公区、办公区与省局 OA区、办公区和互联网区域,进行严格的访问控制,防范非授权和越权的访问;在互联网以及省局 OA边界,部署入侵防护系统,在防火墙的基础上

12、进一步对访问数据包进行检测,有效防范外部攻击,阻断恶意代码;从纵向隔离的角度:针对生产控制大区的纵向连接,采取 IP 认证加密设备进行纵向隔离,实现对下级单位访问用户的严格身份认证,同时利用加密确保数据的传输安全;在管理信息大区则采取防火墙实现纵向隔离。从内部防护的角度:在生产控制大区的控制区、非控制区,以及管理信息大区核心部分,引入入侵检测系统,对安全区核心部位的数据包进行有效侦听,防范恶意攻击行为;针对重要的服务器,采取服务器核心防护技术,提升服务器的抗攻击能力;终端安全管理则主要作用于办公区第5页共15页内的终端,能够有效提高终端的抗攻击能力防止终端成为安全防护的短板;在生产控制大区和管

13、理信息大区引入的漏洞扫描系统,通过对网络、服务、主机系统的实时扫描和分析,发觉系统存在的安全隐患,并提供给系统管理人员使其有针对性地采取措施,将安全隐患弥补在被利用之前;部署的全网病毒防护系统则有效实现对病毒的查杀,防止病毒在调度中心信息网络中大面积地传播。从应用安全的角度通过专用调度数字证书,实现对应用系统访问的强身份认证,确保只有合法用户,才能在许可的访问内访问各类业务应用系统。通过日志审计系统,对网络运行日志、操作系统运行日志、数据库访问日志、业务应用系统运行日志、安全设施运行日志等进行统一安全审计,及时自动分析系统安全事件,实现系统安全运行管理。从安全管理的角度:通过安全集中管理平台,

14、实现对调度中心的安全管理,并通过对日志的分析,能够及时了解网络的活动状态,并对可能存在的安全事件进行迅速定位,防止安全事件的进一步发展。五、安全建设效果本方案根据国家经贸委 2002 第 30 号令和电监安全 200634 号文件的要求,总体上按照“安全分区、网络专用、横向隔离、纵向认证”的原则进行了设计和规划,具体包括:满足安全分区的要求根据xx 电力二次系统的特点,和各相关业务系统的重要程度和数据流程、目前状况和安全要求,将整个电力二次系统分为两个大区,包括生产控制大区和管理信息大区,其中生产控制大区可划分为控制区(安全区I )和非控制区(安全区II ),管理信息大区可划分为生产管理区(安全区III )和管理信息区(安全区IV )。不同的安全区确定了不同的安全防护要求,从而决定了不同的安全等级和防护水平。其中安全区的安全等级最高,安全区II次之,其余依次类第6页共15页推,并按照分区进行边界防护以及部署其他安全产品。满足横向隔离的要求在安全区I 、II之间;安全区 III 、 IV 之间;以及安全区IV和互联网之间的网络节点上,部署硬件防火墙系统,并执行严格的访问控制,并且防火墙系统采取集中管理的方式,确保访问

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 事务文书

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号