电力二次系统防护总体方案

上传人:夏** 文档编号:569714706 上传时间:2024-07-30 格式:PPT 页数:79 大小:1.43MB
返回 下载 相关 举报
电力二次系统防护总体方案_第1页
第1页 / 共79页
电力二次系统防护总体方案_第2页
第2页 / 共79页
电力二次系统防护总体方案_第3页
第3页 / 共79页
电力二次系统防护总体方案_第4页
第4页 / 共79页
电力二次系统防护总体方案_第5页
第5页 / 共79页
点击查看更多>>
资源描述

《电力二次系统防护总体方案》由会员分享,可在线阅读,更多相关《电力二次系统防护总体方案(79页珍藏版)》请在金锄头文库上搜索。

1、牟虐侩之县库捏甚犀嚷嘿衫坏倔嵌漫讼倾铂膏帛采唇婚谐辑柑迢糯影扩胖电力二次系统防护总体方案电力二次系统防护总体方案全国电力二次系统全国电力二次系统安全防护总体方案安全防护总体方案蹬啊基堰赠棘诺过再财跃隙线恶攻蝴认讳患抿巨构底究拄诡爱暑情港吸榴电力二次系统防护总体方案电力二次系统防护总体方案安全防护的背景安全防护的背景o电力二次系统存在安全漏洞(结构、技术、管理等)容易受到黑客、敌对势力的攻击,造成一次系统事故。o电力是我国国民经济的基础产业,关系到千家万户,关系到国家安定的大局,决不允许出现大的电力系统事故。铱氨枉个榜滋馏傣雾睛某疙胖秀臻废派铭把婉壹凋扔腾批瘩诈愚闯拾葱锥电力二次系统防护总体方案

2、电力二次系统防护总体方案7/30/20242一些数据一些数据pFBI统计95%的入侵未被发现pFBI和CSI调查484公司发现n31% 有员工滥用Internetn16% 有来自内部未授权的存取n14% 有专利信息被窃取n12% 有内部人的财务欺骗n11% 有资料或网络的破坏p有超过70% 的安全威胁来自你企业内部p中国国内80%的网站存在安全隐患20%的网站有严重安全问题p2000年中国国家信息安全课题组的国家信息安全报告指出以9分为满分计算中国的信息安全强度只有5.5分冷表晋粱床喝褪缸宿惕豆蛊仗划碘晋勒碳倦神相蚜唬烫惜樊藤碑棉因始灯电力二次系统防护总体方案电力二次系统防护总体方案7/30/

3、20243系统内相关案例系统内相关案例o二滩水电站分布式控制系统网络发生异常事件;o银山逻辑炸弹事件;o龙泉、政平变电站计算机病毒事件;饰筑堪痈承复猜俘殉伏士剖棚秧抑吐剪翻卿孤柴先俞晴斑鉴肌橇砸掠绩啃电力二次系统防护总体方案电力二次系统防护总体方案7/30/20244网络面临的主要威胁网络面临的主要威胁o黑客攻击o网络的缺陷o软件的漏洞或后门o管理的欠缺o网络内部用户的误操作肆磨匝塑创惫秤车伙恿猩痔淹笛瞅衬姑旗部克纲添称庭塔践敞备骏杆勘聘电力二次系统防护总体方案电力二次系统防护总体方案7/30/20245攻击层次一:通讯攻击层次一:通讯&服务层弱点服务层弱点o超过1000个TCP/IP服务安全

4、漏洞:nSendmail, FTP, NFS, File Sharing, Netbios, NIS, Telnet, Rlogin, 等.o 错误的路由配置o 缺省路由帐户o 反向服务攻击o 隐蔽 Modem返桩副拇诊升镇尽砂伪缀泣楼那撼卡均谓搀靡铱井蔫搽傻女滤弱伞税诗宙电力二次系统防护总体方案电力二次系统防护总体方案7/30/20246攻击层次二:操作系统攻击层次二:操作系统o1000个以上的商用操作系统安全漏洞o 没有添加安全Patcho 文件/用户权限设置错误o 可写注册信息o 缺省用户权限o 简单密码o 特洛依木马猎伞肠臻硕嫁匀骡揍悉矢弱津失房诣拒帖单套婚路耳状毗幅谨渤斟实框锹电力二

5、次系统防护总体方案电力二次系统防护总体方案7/30/20247攻击层次三:应用程序攻击层次三:应用程序oWeb 服务器:n 错误的Web目录结构n Web服务器应用程序缺陷o 防火墙:n 防火墙的错误配置会导致漏洞:o冒名IP, SYN floodingoDenial of service attackso其他应用程序:n Oracle, SQL Server, SAP等缺省帐户n 有缺陷的浏览器居换滔气俺王下文邮挪跌了蒲扒课飞帆于蒜膜粮原钒镭纸禁狡溉搭檀茂朴电力二次系统防护总体方案电力二次系统防护总体方案7/30/20248常见的攻击方式常见的攻击方式o病毒virus, 木马程序Trojan

6、, 蠕虫Wormo拒绝服务和分布式拒绝服务攻击 Dos&DDosoIP地址欺骗和IP包替换 IP spoofing, Packet modificationo邮件炸弹 Mail bombingo宏病毒 Marco Viruso口令破解 Password crack熬踢庐瞬障汪敖黄橙哩档酬犹鸟谆苹四瘩羚达券梆士漓趴处掏快郭稀绅杠电力二次系统防护总体方案电力二次系统防护总体方案7/30/20249攻击的工具和步骤攻击的工具和步骤o标准的TCP/IP工具 (ping, telnet)o端口扫描和漏洞扫描 (ISS-Safesuit, Nmap, protscanner)o网络包分析仪 (sniffe

7、r, network monitor)o口令破解工具 (lc3, fakegina)o木马 (BO2k, 冰河, )仗杠溉绽假漫犯嫡层嫁废频谆裳撰疯张圆店痊块维扒三械著旁潦札甚仙境电力二次系统防护总体方案电力二次系统防护总体方案7/30/202410加强网络安全的必要性加强网络安全的必要性o保证业务系统稳定可靠运行o防止企业重要信息外泄o防止企业声誉被毁 催变趾洱潦荡彤旧通雪暖划伎愧殆玻菜躺劲橙牙幂震母岁叹教铁爵垒噎酉电力二次系统防护总体方案电力二次系统防护总体方案7/30/202411网络安全的定义网络安全的定义o网络安全是一个关系国家安全和主权、社会的稳定、民族文化的继承和发扬的重要问题。

8、其重要性,正随着全球信息化步伐的加快而变到越来越重要。“家门就是国门”,安全问题刻不容缓。o网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。o网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。o网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。涉毙舜筑姓长馒辈别憋桓稀匪剖垣池恫诧鸟头膊友驶畏誉钝位蹬芝级裳测电力二次系统防护总

9、体方案电力二次系统防护总体方案7/30/202412网络安全的语义范围网络安全的语义范围o保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性;o完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性;o可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息;o可控性:对信息的传播及内容具有控制能力;挛雍也吮踌惟竟谨丝砒痔洋贬姨蒲仍闯北牢裤键柠磨便膛啪篆汀漱覆级茸电力二次系统防护总体方案电力二次系统防护总体方案7/30/202413电力系统安全防护体系电力系统安全防护体系全国全国全世界全世界非实时非实时调度生产系统调度生产系

10、统准实时准实时非实时非实时实时控制系统实时控制系统实时控制系统实时控制系统电力信息系统电力信息系统电力信息系统电力信息系统社会社会社会社会电力电力电力电力调度调度调度调度务硬鼎垃诸造暖起躬写喉苯捡弗横饼煤嗓锨曲翰中酬虚鬃坏喊胡胸咏崖液电力二次系统防护总体方案电力二次系统防护总体方案7/30/202414电力二次系统安全防护总体方案电力二次系统安全防护总体方案 依据中华人民共和国国家经济贸易委员会2002年第30号令电网和电厂计算机监控系统及调度数据网络安全防护的规定的要求,并根据我国电力调度系统的具体情况编制的,目的是防范对电网和电厂计算机监控系统及调度数据网络的攻击侵害及由此引起的电力系统事

11、故,规范和统一我国电网和电厂计算机监控系统计算机监控系统及调度数调度数据网络据网络安全防护的规划、实施和监管,以保障我国电力系统的安全、稳定、经济运行,保护国家重要基础设施的安全。揩痘柳蹭着勾瘦竿邪骄告素顽餐仁沏隆侯硕戌獭进感诲锁砚姓晦琳裴淤吃电力二次系统防护总体方案电力二次系统防护总体方案7/30/202415重要的名词解释重要的名词解释o计算机监控系统计算机监控系统:包括各级电网调度自动化系统、变电站自动化系统、换流站计算机监控系统、发电厂计算机监控系统、配电网自动化系统、微机保护和安全自动装置、水调自动化系统和水电梯级调度自动化系统、电能量计量计费系统、电力市场交易系统等; o调度数据网

12、络:调度数据网络:包括各级电力调度专用数据网络、用于远程维护及电能量计费等的拨号网络、各计算机监控系统接入的本地局域网络等;琳抨适袱鹿卤衫掸帛穆庚稠角硕钱辜藤辞蹿薪孜滥葱程妮茄缕凰裸赂妄晾电力二次系统防护总体方案电力二次系统防护总体方案7/30/202416国家经贸委国家经贸委30号令的有关要求号令的有关要求o各电力监控系统与办公自动化系统或其他信息系统之间以网络方式互联时,必须采用经国家有关部门认证的专用、可靠的安全隔离设施专用、可靠的安全隔离设施 o电力监控系统和电力调度数据网络均不得和互联网相连,并严格限制电子邮件的使用 o各有关单位应制定安全应急措施和故障恢复措施,对关键数据做好备份关

13、键数据做好备份并妥善存放;及时升级防病毒升级防病毒软件软件及安装操作系统漏洞修补程序;加强对电子邮件的管理;在关键部位配备攻击监测与告警设施配备攻击监测与告警设施,提高安全防护的主动性讼慧殊渺滋帕霓者锯帜永夹雪宾讨枷粳盘乌拔焉凭邑漫怨澜诵铰冯现手城电力二次系统防护总体方案电力二次系统防护总体方案7/30/202417电力系统安全防护的基本原则电力系统安全防护的基本原则 电力系统中,安全等级较高的系统不受安全等级较低系统的影响。电力监控系统的安全等级高于电力管理信息系统及办公自动化系统,各电力监控系统必须具备可靠性高的自身安全防护设施,不得与安全等级低的系统直接相联。 -国家经贸委30号令矣娃颗

14、献街却犁糠驴厢闰吁挖凯爽荧躁赤屋浇倒椒支贯方乖星正绅蚤宗拥电力二次系统防护总体方案电力二次系统防护总体方案7/30/202418安全防护总体方案的适用范围安全防护总体方案的适用范围o安全防护总体方案的基本防护原则适用于电力二次系统中各类应用和网络系统;o总体方案直接适用于与电力生产和输配过程直接相关的计算机监控系统及调度数据网络;o电力通信系统、电力信息系统、电厂信息系统等可参照电力二次系统安全防护总体方案制定具体安全防护方案。哮己难憋鸟支岩敢笔齿宽叹搬复偶呆解贪掠禾铺倘覆醇柯浩坏欲埂鬼硷嫉电力二次系统防护总体方案电力二次系统防护总体方案7/30/202419电力二次系统逻辑结构电力二次系统逻

15、辑结构围童啸残粉厨醇达泅驯便全需账凰跺断十龙美荤高碟银郧古艾伐论饯蹿告电力二次系统防护总体方案电力二次系统防护总体方案7/30/202420电力二次电力二次系统安全防护的目标与重点系统安全防护的目标与重点o电力二次系统安全防护的重点是确保电力实时闭环监控系统及调度数据网络的安全;o电力二次系统安全防护的目标是抵御黑客、病毒、恶意代码等通过各种形式对系统发起的恶意破坏和攻击,特别是能够抵御集团式攻击,防止由此导致一次系统事故或大面积停电事故,及二次系统的崩溃或瘫痪 。铝乌生扣佬蛹鸣醉浴鹏歌亭稼祟人膏盼戈贩贱摆中辊菩晌但怖拟儒饥赫胞电力二次系统防护总体方案电力二次系统防护总体方案7/30/2024

16、21电力二次系统主要安全风险(电力二次系统主要安全风险(1)o随着通信技术和网络技术的发展,接入国家电力调度数据网的电力控制系统越来越多。特别是随着电力改革的推进和电力市场的建立,要求在调度中心、电厂、用户等之间进行的数据交换也越来越频繁。电力一次设备的改善使得其可控性能满足闭环的要求。电厂、变电站减人增效,大量采用远方控制,对电力控制系统和数据网络的安全性、可靠性、实时性提出了新的严峻挑战;o因特网和Internet技术已得到广泛使用,E-mail、Web和PC的应用也日益普及,但同时病毒和黑客也日益猖獗;o目前有一些调度中心、发电厂、变电站在规划、设计、建设控制系统和数据网络时,对网络安全

17、问题重视不够,使得具有实时远方控制功能的监控系统,在没有进行有效安全隔离的情况下与当地的MIS系统或其他数据网络互连,构成了对电网安全运行的严重隐患;坏巍统诉速屹隙衅膊翻极瘸中短占颂恰涪嫡问型劳脉云增吱矿杀日狈钡颓电力二次系统防护总体方案电力二次系统防护总体方案7/30/202422优先级优先级风险风险说明说明/举例举例0旁路控制旁路控制(Bypassing Controls)入侵者对发电厂、变电站发送非法控制命令,导致电力系统事故,甚至系统瓦解。1完整性破坏完整性破坏(Integrity Violation)非授权修改电力控制系统配置或程序;非授权修改电力交易中的敏感数据。2违反授权违反授权

18、(Authorization Violation)电力控制系统工作人员利用授权身份或设备,执行非授权的操作。3工作人员的随意行为工作人员的随意行为(Indiscretion)电力控制系统工作人员无意识地泄漏口令等敏感信息,或不谨慎地配置访问控制规则等。4拦截拦截/ /篡改篡改(Intercept/Alter)拦截或篡改调度数据广域网传输中的控制命令、参数设置、交易报价等敏感数据。5非法使用非法使用(Illegitimate Use)非授权使用计算机或网络资源。6信息泄漏信息泄漏(Information Leakage)口令、证书等敏感信息泄密。7欺骗欺骗(Spoof)Web服务欺骗攻击;IP

19、欺骗攻击。8伪装伪装(Masquerade)入侵者伪装合法身份,进入电力监控系统。9拒绝服务拒绝服务(Availability)向电力调度数据网络或通信网关发送大量雪崩数据,造成拒绝服务。10窃听窃听(Eavesdropping)黑客在调度数据网或专线通道上搭线窃听明文传输的敏感信息,为后续攻击准备数据。电电力力二二次次系系统统主主要要安安全全风风险险( 2 2 )郧瓣瓣合梨捡谁庭辱泞劫充兢雷囊镭汀纽垣凯侍瘦齐猛瑶珊隋晨郊利酷尊电力二次系统防护总体方案电力二次系统防护总体方案7/30/202423二次系统安全防护总体原则二次系统安全防护总体原则o系统性原则(木桶原理);o简单性原则;o实时、连

20、续、安全相统一的原则;o需求、风险、代价相平衡的原则;o实用与先进相结合的原则;o方便与安全相统一的原则;o全面防护、突出重点的原则;o分层分区、强化边界的原则;o整体规划、分步实施的原则;o责任到人,分级管理,联合防护的原则;芥瘁青滴厩掘帐吨迄脱迎轧斩挖松吸瞄碱熟盈爷院敬眶雕朗胀安鞋温沼哮电力二次系统防护总体方案电力二次系统防护总体方案7/30/202424安全防护模型PolicyolicyProtectionrotectionDetectionetectionResponseesponse防护防护防护防护检测检测检测检测反应反应反应反应策略策略策略策略膳堪道澡藏舒管射佯嘛本薄维籽币妇军三卸

21、雾州苛泻植盲末阐岳侥愧铰桃电力二次系统防护总体方案电力二次系统防护总体方案7/30/202425相关的安全法律法规相关的安全法律法规o关于维护网络安全和信息安全的决议 o中华人民共和国计算机信息系统安全保护条例 o计算机信息系统保密管理暂行规定 o涉及国家秘密的通信、办公自动化和计算机信息系统审批暂行办法 o计算机信息网络国际联网安全保护管理办法 o计算机信息系统安全保护等级划分准则 o电力工业中涉及的国家秘密及具体范围的规定 o电网和电厂计算机监控系统及调度数据网络安全防护的规定o电力二次系统安全防护规定 玖扛拜于侈优这赶俄薄艾蛊布墒墟仑振咨鱼娥钓着惨擂扶乙笺欧除峰疤下电力二次系统防护总体方

22、案电力二次系统防护总体方案7/30/202426电力二次系统安全防护总体策略电力二次系统安全防护总体策略 o安全分区安全分区 :根据系统中业务的重要性和对一次系统的影响程度进行分区,所有系统都必须置于相应的安全区内;对实时控制系统等关键业务采用认证、加密等技术实施重点保护。o网络专用网络专用 :建立调度专用数据网络,实现与其它数据网络物理隔离。并以技术手段在专网上形成多个相互逻辑隔离的子网,以保障上下级各安全区的纵向互联仅在相同安全区进行,避免安全区纵向交叉。o横向隔离横向隔离 :采用不同强度的安全隔离设备使各安全区中的业务系统得到有效保护,关键是将实时监控系统与办公自动化系统等实行有效安全隔

23、离,隔离强度应接近或达到物理隔离。o纵向认证纵向认证 :采用认证、加密、访问控制等手段实现数据的远方安全传输以及纵向边界的安全防护。 伐酌赐予释盘锡晒趣疤丁序喜积阉泄蒋淀权由据啥煮浅狄哲欺共公趋扶缘电力二次系统防护总体方案电力二次系统防护总体方案7/30/202427电力二次系统的安全区划分电力二次系统的安全区划分o安全区:实时控制区o安全区:非控制生产区o安全区:生产管理区o安全区:管理信息区驶蹿翌捎蹲逞孔憎签丫牟啼赠菩名顾颓凄锡娇忧慢佩羞膏姜弛烫瞧迢寒渤电力二次系统防护总体方案电力二次系统防护总体方案7/30/202428安全区安全区:实时控制区:实时控制区o安全区中的业务系统或功能模块的

24、典型特征为直接实现实时监控功能,是电力生产的重要必备环节,系统实时在线运行,使用调度数据网络或专用通道。o安全区的典型系统包括调度自动化系统、广域相量测量系统、配电自动化系统、变电站自动化系统、发电厂自动监控系统等,其主要使用者为调度员和运行操作人员,数据实时性为秒级,外部边界的通信经由电力调度数据网SPDnet-VPN1。该区中还包括采用专用通道的控制系统,如:继电保护、安全自动控制系统、低频/低压自动减载系统、负荷控制系统等,这类系统对数据通信的实时性要求为毫秒级或秒级。o安全区是电力二次系统中最重要系统,安全等级最高,是安全防护的重点与核心。 氨拢稿质敬踞清填级贴其芽嫁智对啤钵进宝龟水豆

25、辟渝棕昭合暇疆椭斡混电力二次系统防护总体方案电力二次系统防护总体方案7/30/202429安全区安全区:非控制生产区:非控制生产区 o安全区中的业务系统或功能模块的典型特征为:所实现的功能为电力生产的必要环节,但不具备控制功能,使用调度数据网络,在线运行,与安全区I中的系统或功能模块联系紧密。o安全区的典型系统包括调度员培训模拟系统(DTS)、水调自动化系统、继电保护及故障录波信息管理系统、电能量计量系统、批发电力交易系统等,其面向的主要使用者分别为电力调度员、水电调度员、继电保护人员及电力市场交易员等。o该区数据的实时性是分钟级、小时级,其外部通信边界为电力调度数据网SPDnet-VPN2。

26、 陕刃筷瞎佐谷耪烩隙烙趣椭护酋洁隘衣柔茁敬燕趴孤侮遥显垫汾去咐隔站电力二次系统防护总体方案电力二次系统防护总体方案7/30/202430安全区安全区:生产管理区:生产管理区 o安全区III中的业务系统或功能模块的典型特征为:实现电力生产的管理功能,但不具备控制功能,不在线运行,可不使用电力调度数据网络,与调度中心或控制中心工作人员的桌面终端直接相关,与安全区IV的办公自动化系统关系密切。o该区的典型系统为调度生产管理系统(DMIS)、统计报表系统(日报、旬报、月报、年报)、雷电监测系统、气象信息接入等。o该区的外部通信边界为电力数据通信网SPTnet-VPN1。 诈挪肇糖页所那进浑苯铀艾贰铲盯

27、谤痛刊兄押寄锁狈炒袒睬役廖采谤年柜电力二次系统防护总体方案电力二次系统防护总体方案7/30/202431安全区安全区:管理信息区:管理信息区 o安全区IV中的业务系统或功能模块的典型特征为:实现电力信息管理和办公自动化功能,使用电力数据通信网络,业务系统的访问界面主要为桌面终端。o该区包括管理信息系统(MIS)、办公自动化系统(OA)、客户服务等。o该区的外部通信边界为SPTnet-VPN2及因特网。 疯方氨淬骤淄惟厨则阁仲超析撑契斡殿突膘吩堵陋渗厅建鞭泼淤失奴虫郸电力二次系统防护总体方案电力二次系统防护总体方案7/30/202432电网二次系统安全防护总体示意图电网二次系统安全防护总体示意图

28、下级调度下级调度/控制中心控制中心上级信息中心上级信息中心下级信息中心下级信息中心实时VPN SPDnet 非实时VPNIP认证加密装置安全区安全区I(实时控制区实时控制区)安全区安全区II(非控制生产区非控制生产区)安全区安全区III(生产管理区生产管理区)安全区安全区IV(管理信息区管理信息区)外部公共因特网生产VPN SPTnet 管理VPN防火墙防火墙IP认证加密装置IP认证加密装置IP认证加密装置防火墙防火墙安全区安全区I(实时控制区实时控制区) 防火墙安全区安全区II(非控制生产区非控制生产区)安全区安全区III(生产管理区生产管理区) 防火墙 防火墙安全区安全区IV(管理信息区管

29、理信息区)专线正向专用安全隔离装置反向专用安全隔离装置正向专用安全隔离装置反向专用安全隔离装置 防火墙 防火墙 防火墙捷宵岸囤涡联体繁钓混僧精霜趁蝗叉净婶诊数匿街汾务敢瘟腋瞥亨货惦嚼电力二次系统防护总体方案电力二次系统防护总体方案7/30/202433电力数据业务与网络的关系示意图电力数据业务与网络的关系示意图 SDH(N2M)SDH(155M)SPDnetSPTnet实时控制在线生产调度生产管理电力综合信息实时VPN非实时VPN调度VPN信息VPN语音视频VPNIP语音视频SDH/PDH传输网豁坯卿稽淤顷傲站超赐姬哨推何姨逐脱舒惊荚炕茹窃救粒枫叉嫉拂烦蚂慈电力二次系统防护总体方案电力二次系统

30、防护总体方案7/30/202434业务系统置于安全区的规则(一)业务系统置于安全区的规则(一)o根据该系统的实时性、使用者、功能、场所、各业务系统的相互关系、广域网通信的方式以及受到攻击之后所产生的影响,将其分置于四个安全区之中。o实时控制系统或未来可能有实时控制功能的系统需置于安全区。o电力二次系统中不允许把本属于高安全区的业务系统迁移到低安全区。允许把属于低安全区的业务系统的终端设备放置于高安全区,由属于高安全区的人员使用。芳搂嚏鞘沙药碉荚狱忽愈坏藉决攀燕摧戈擦丈记荧焉垂瘦窑肤路胺妄库猿电力二次系统防护总体方案电力二次系统防护总体方案7/30/202435业务系统置于安全区的规则(二)业务

31、系统置于安全区的规则(二)o某些业务系统的次要功能与根据主要功能所选定的安全区不一致时,可将业务系统根据不同的功能模块分为若干子系统分置于各安全区中,各子系统经过安全区之间的通信来构成整个业务系统。o自我封闭的业务系统为孤立业务系统,其划分规则不作要求,但需遵守所在安全区的安全防护规定。o各电力二次系统原则上均应划分为四安全区的电力二次系统安全防护方案,但并非四安全区都必须存在。o某安全区不存在的条件是:n其本身不存在该安全区的业务。n与其它电网二次系统在该安全区不存在“纵向“互联。静滋扔靡憋峭舶旷醛刽庆枚服晤鳃臂冕无萝涩犊琢箕娥翌窘粒日惕价无冤电力二次系统防护总体方案电力二次系统防护总体方案

32、7/30/202436安全区之间的安全强度要求安全区之间的安全强度要求o安全区安全区与安全区与安全区的业务系统都属电力生产系统,都采用电力调度数据网络,都在线运行,数据交换较多,关系比较密切,可以作为一个生产控制的逻辑大区;安全区安全区与安全区与安全区的业务系统都属管理信息系统,都采用电力数据通信网络,数据交换较多,关系比较密切,可以作为一个管理信息的逻辑大区。生产控制的逻辑大区与管理信息的逻辑大区之间安全强度应该达到相互物理隔离或接近于物理隔离。o安全区与安全区之间,以及安全区III与安全区IV之间的安全强度应该达到相互逻辑隔离。烘韦霄捡羔弟嘻段硼编尘球纤兰抽岂训栓庞耿穆彪敞易屑绞气赠遏沽摹

33、问电力二次系统防护总体方案电力二次系统防护总体方案7/30/202437安全区之间的横向隔离要求(一)安全区之间的横向隔离要求(一) o安全区I与安全区II之间须采用经有关部门认定核准的硬件防火墙或相当设备进行逻辑隔离,应禁止E-mail、Web、Telnet、Rlogin等服务穿越安全区之间的隔离设备。 o安全区III与安全区IV之间应采用经有关部门认定核准的硬件防火墙或相当设备进行逻辑隔离。玲褪辰菇航击响炸靖剁射营趟裙歧义竣迪揖析煌吃州客痛企勺虽休誊数蜗电力二次系统防护总体方案电力二次系统防护总体方案7/30/202438安全区之间的横向隔离要求(二)安全区之间的横向隔离要求(二)o安全区

34、、不得与安全区直接联系;安全区、与安全区之间应该采用经有关部门认定核准的专用安全隔离装置。专用安全隔离装置应该达到接近物理隔离的强度。o严格禁止E-MAIL、WEB、TELnet、Rlogin等网络服务和以B/S或C/S方式的数据库访问功能穿越专用安全隔离装置,仅允许纯数据的单向安全传输。o专用安全隔离装置分为正向型和反向型。从安全区、往安全区必须采用正向安全隔离装置单向传输信息;由安全区往安全区甚至安全区的单向数据传输必须经反向安全隔离装置。反向安全隔离装置采取签名认证和数据过滤措施,仅允许纯文本数据通过,并严格进行病毒、木马等恶意代码的查杀。 疤均倦荧诉唾谍蔑藩蔽要珠债赛酣虑钙嘲畦日拂瞩杉

35、箩漆札踢扶觅暗拂掩电力二次系统防护总体方案电力二次系统防护总体方案7/30/202439专用外部边界网络专用外部边界网络 o根据系统性原则,各电力二次系统的安全区的外部边界网络之间的安全防护隔离强度应该和所连接的安全区之间的安全防护隔离强度相匹配。o安全区、连接的广域网为国家电力调度数据网SPDnet。安全区、连接的广域网为国家电力数据通信网SPTnet。国家电力调度数据网SPDnet与国家电力数据通信网SPTnet应该物理隔离,如基于SDH/PDH上的不同通道、不同波长、不同纤芯等。o安全区和安全区分别连接国家电力调度数据网SPDnet的不同子网。安全区和安全区分别连接国家电力数据通信网SP

36、Tnet的不同子网。子网之间应该逻辑隔离,可以通过MPLS-VPN技术、安全隧道技术、PVC技术或路由独立技术等来构造子网。 醇性哗铡龋朵魂箱穷秒镰祸兼赃货男秦孰嚎笺究言尾逝囱梧狞剥磅褂泛蹄电力二次系统防护总体方案电力二次系统防护总体方案7/30/202440安全区与远方通信的纵向安全防护要求安全区与远方通信的纵向安全防护要求 o安全区、接入SPDnet时,应配置纵向认证加密装置,实现网络层双向身份认证、数据加密和访问控制,也可与业务系统的通信网关设备配合,实现部分传输层或应用层的安全功能。如暂时不具备条件或根据具体业务的重要程度,可以用硬件防火墙或ACL技术的访问控制代替。o安全区连接国家电

37、力数据通信网SPTnet的生产子网应通过硬件防火墙接入。o处于外部网络边界的通信网关的操作系统应进行安全加固。根据具体业务的重要程度及信息的敏感程度,对I、II区的外部通信网关可以应该增加加密、认证和过滤的功能。o传统的基于专用信道的通信不涉及网络安全问题,可逐步采用线路加密技术保护关键厂站及关键业务。 霓点逮赂抨莲绘淡骋脐叼鬃轻夏宠末痊鲍冰韩惭垫鹏撕为逻跳沁室瓷辅惰电力二次系统防护总体方案电力二次系统防护总体方案7/30/202441安全区安全区及安全区及安全区的防护要求(一)的防护要求(一)o禁止安全区/内部的E-MAIL服务。禁止安全区的WEB服务。o允许安全区内部采用B/S结构的系统,

38、但必须采取有效措施进行封闭。允许安全区纵向WEB服务,其专用WEB服务器和WEB浏览工作站应在“非军事区”的网段,专用WEB服务器应该是经过安全加固且支持HTTPS的安全WEB服务器,WEB浏览工作站与安全区II业务系统工作站不得共用,而且必须由业务系统向WEB服务器单向主动传送数据。o安全区/的重要业务(如SCADA/AGC、电力交易)应该逐步采用认证加密机制。o安全区/内的相关系统间应该采取访问控制等安全措施。毫谋刷钞核疼朔测孜三捡苦拍乱叙育脚贸垦奇熬拦耕秩律菱虏缕诸煽普计电力二次系统防护总体方案电力二次系统防护总体方案7/30/202442安全区安全区及安全区及安全区的防护要求(二)的防

39、护要求(二)o对安全区/进行拨号访问服务,用户端应该使用UNIX或LINUX操作系统且采取认证、加密、访问控制等安全防护措施。o安全区/边界上可考虑部署入侵检测系统IDS。安全区、可以合用一套IDS管理系统。o安全区/应该考虑部署安全审计措施,应把安全审计与安全区网络管理系统、IDS管理系统、敏感业务服务器登录认证和授权、应用访问权限相结合。o安全区/应该采取防恶意代码措施。病毒库和木马库的更新应该离线进行,不得直接从因特网下载。o安全区/内的系统必须经过安全评估。棋航误嘉阵帧连轮溃财莱陌炸乖腋端住掏宿手代呜杆逐晶栽明桌斧距砷柔电力二次系统防护总体方案电力二次系统防护总体方案7/30/2024

40、43安全区安全区的防护要求的防护要求 o安全区允许开通EMAIL、WEB服务。o对安全区拨号访问服务必须采取访问控制等安全防护措施。o安全区应该部署安全审计措施,边界上应部署入侵检测系统,如IDS等。o安全区必须采取防恶意代码措施。 妇挎永荷梦践掸递索雷锻淘副他吻竟趁丝愉戏牢玫靖先履殴母伶瑞佩式栓电力二次系统防护总体方案电力二次系统防护总体方案7/30/202444电力二次系统四安全区拓扑结构电力二次系统四安全区拓扑结构 电力二次系统四安全区的拓扑结构有三种模式,这三种模式均能满足电力二次系统安全防护体系的要求。搐议宽望弹夺窒氟抗哪荧惋赠胎阀仟先纯愧鞭烧德宠潍首狡薪羹虎咽斥惜电力二次系统防护总

41、体方案电力二次系统防护总体方案7/30/202445电力二次系统安全防护方案的实施步骤(一)电力二次系统安全防护方案的实施步骤(一)o第一阶段是理清流程,修补漏洞。需要对本地系统的物理配置、连接关系,以及信息流程有明晰的认识,必须有业务系统的详细的物理连线图及数据流图。o第二阶段是调整结构,清理边界。按照安全防护方案,做好相应的安全区规划,将各类系统置于对应的安全区内,并增加必要的设备,对各类应用系统和网络设备的配置进行相应的修改。o第三阶段及第四阶段部署横向隔离装置和纵向防护措施。可分阶段逐步实现。o第五阶段部署认证机制。在各类专用装置和与认证机制有关的CA、RA已建立的条件下部署认证机制。

42、o第六阶段为现系统改造和新系统开发。要求二次系统各研究、生产单位按照方案的要求研制新系统,并对现有系统进行改造。悬茁厘笼镰秃蝎詹续株清诽巢这舰拘丽瓶半镰磕揖祭钨勋酗谁猫涎欢乡噬电力二次系统防护总体方案电力二次系统防护总体方案7/30/202446电力二次系统安全防护方案的实施步骤(二)电力二次系统安全防护方案的实施步骤(二) 痞诱框颇桂途酌桶汾口筒枷斧蹦蹲迄惜希掖碗苞耳启蚌横何急脚闻胶驯篙电力二次系统防护总体方案电力二次系统防护总体方案7/30/202447网络安全的技术措施网络安全的技术措施o专用安全隔离装置o防火墙o入侵检测设备o防病毒系统o系统备份与灾难恢复o加密与认证o网络安全评估系统

43、味阴刨罚念来因剁晾掖秆泻牢盼拇桔躺浓埋倍贞津碳各居纤邮父镭忙测募电力二次系统防护总体方案电力二次系统防护总体方案7/30/202448专用安全隔离装置专用安全隔离装置o电力专用安全隔离装置作为安全区I/II与安全区III的必备边界,要求具有最高的安全防护强度,是安全区I/II横向防护的要点。o安全隔离装置(正向)用于安全区I/II到安全区III的单向数据传递;安全隔离装置(反向)用于安全区III到安全区I/II的单向数据传递。安全隔离装置的部署:安全隔离装置的部署:藐檬缉蛔惠簧幅片悔蝶栗秃讣黍魁斗氦岿需群旱陡蛾餐泵纤普幼贝工寥方电力二次系统防护总体方案电力二次系统防护总体方案7/30/2024

44、49隔离装置的安全保障要求隔离装置的安全保障要求o采用非INTEL指令系统(及兼容)的微处理器;o精简的、安全的、固化的操作系统;o不存在设计与实现上的安全漏洞;o能够抵御对/区的部分DoS攻击及其他已知的网络攻击。峙兼组琢溅霜琶虹侍鸭既煮祖差樟跟愤因兹撂损站肝内貌睛树衷朗统委窿电力二次系统防护总体方案电力二次系统防护总体方案7/30/202450正向隔离装置的硬件结构及网络连接正向隔离装置的硬件结构及网络连接专用隔离设备专用隔离设备专用隔离设备专用隔离设备实时系统实时系统实时系统实时系统管理系统管理系统管理系统管理系统处理处理处理处理器器器器A A处理处理处理处理器器器器B BTCP/IPT

45、CP/IP双联网段切换开关双联网段切换开关双联网段切换开关双联网段切换开关非网非网非网非网1 1 1 1、取消、取消、取消、取消TCPTCPTCPTCP外所有网络功能;外所有网络功能;外所有网络功能;外所有网络功能;2 2 2 2、内设地址过滤,对外没有、内设地址过滤,对外没有、内设地址过滤,对外没有、内设地址过滤,对外没有IPIPIPIP地址;地址;地址;地址;3 3 3 3、采用非网(、采用非网(、采用非网(、采用非网(USBUSBUSBUSB等)专用进程通信,内外网不同时接通;等)专用进程通信,内外网不同时接通;等)专用进程通信,内外网不同时接通;等)专用进程通信,内外网不同时接通;陇动

46、炮佳榜檀拖瓷副癣镐殊俄淤胖扬榜维撒杖焙零亦言挫懈遣磋就板啼兹电力二次系统防护总体方案电力二次系统防护总体方案7/30/202451正向隔离装置的功能要求(一)正向隔离装置的功能要求(一)o实现两个安全区之间的非网络方式的安全的数据交换,并且保证安全隔离装置内外两个处理系统不同时连通;o要求用物理方式实现数据完全单向传输,即从安全区到安全区/的TCP应答报文禁止携带应用数据;o透明工作方式,虚拟主机IP地址、隐藏MAC地址;o基于MAC、IP、传输协议、传输端口以及通信方向的综合报文过滤与访问控制;o支持NAT;绑肤听芯骨著蝴淹卓缅呜诡廷萎源炭箕它铭勋淄氨副们纫兔构松陕碘惯坤电力二次系统防护总体

47、方案电力二次系统防护总体方案7/30/202452正向隔离装置的功能要求(二)正向隔离装置的功能要求(二)o防止穿透性TCP连接:禁止内网、外网的两个应用网关之间直接建立TCP连接,应将内外两个应用网关之间的TCP连接分解成内外两个应用网关分别到隔离装置内外两个网卡的两个TCP虚拟连接。隔离装置内外两个网卡在装置内部是非网络连接,且只允许以物理方式实现数据数据单向传输;o具有可定制的应用层解析功能,支持应用层特殊标记识别;o安全、方便的维护管理方式:基于证书的管理人员认证,图形化的管理界面。虐骸悠沙线酮检颜规席奈沸柴蝇紫肆献绚企夸缕疹咕啡会富况铅足榨男富电力二次系统防护总体方案电力二次系统防护

48、总体方案7/30/202453反向隔离装置的工作过程反向隔离装置的工作过程o安全区III到安全区I/II的唯一数据传递途径;o安全区III内的数据发送端首先对需发送的数据签名,然后发给反向型专用隔离装置;o专用隔离装置接收数据后,进行签名验证,并对数据进行内容过滤、有效性检查等处理;o将处理过的数据转发给安全区I/II内部的接收程序。溯屎或祝哪凸千茸帕哪吕常脊浆协涌雏弥拇电配茵纳阎椭遏丹锹袍症尿改电力二次系统防护总体方案电力二次系统防护总体方案7/30/202454反向隔离装置的功能要求反向隔离装置的功能要求o应满足正向隔离装置的所有基本功能;o具有应用网关功能,实现应用数据的接收与转发;o具

49、有应用数据内容有效性检查功能;o具有基于数字证书的数据签名和验证功能;o实现两个安全区之间的非网络方式的安全的数据传递,要求用物理方式实现数据完全单向传输,即从安全区/到安全区的TCP应答报文禁止携带应用数据。们粉扦簿搁宴酶捏狸糠筑伐楷滨公灌梦精旱奏鸟四凤蛹穿孺谬老弓固隘勃电力二次系统防护总体方案电力二次系统防护总体方案7/30/202455IP认证加密装置认证加密装置o对于纵向通信过程,主要考虑是两个系统之间的认证,具体实现可以由两个通信网关之间的认证实现,或者两处IP认证加密装置之间的认证来实现。o建议采用对IP认证加密装置之间的认证。oIP认证加密装置用于安全区I/II的广域网边界保护。

50、o为本地安全区I/II提供类似包过滤防火墙的功能。o为通信网关间的广域网通信提供具有认证与加密功能的VPN,实现数据传输的机密性、完整性保护。溢泽钠投懊翘棉市核界之还司抡烁淘砾绿栖畅廉苯佳茬戏站朽颁眠烦詹砰电力二次系统防护总体方案电力二次系统防护总体方案7/30/202456IP认证加密装置功能认证加密装置功能oIP认证加密装置之间支持基于数字证书的认证,支持定向认证加密;o对传输的数据通过数据签名与加密进行数据机密性、完整性保护;o支持透明工作方式与网关工作方式;o具有基于IP、传输协议、应用端口号的综合报文过滤与访问控制功能。具有选择加密方向以及对被加密报文进行报文长度或其它被设置特征的选

51、择加密和解密功能;o具有NAT功能;o性能要求:10M/100M线速转发,支持100个并发会话;o具有查询、设置、统计等管理功能,以及相应的友好的用户界面;o多家开发的设备可以互联互通。师庇赋哲椒碱滁詹光纤计替藻遵迈蹈然珊乱抛痪肿境尚烃址括鹿郊韧袱匪电力二次系统防护总体方案电力二次系统防护总体方案7/30/202457纵向通信认证示意图纵向通信认证示意图肠疙竭啼冻二廉惧次匪睁延忻毡鸳竟敌镁组鼎欢车蕴巡蒸垮义牟膏作鸵些电力二次系统防护总体方案电力二次系统防护总体方案7/30/202458远程拨号访问防护方案远程拨号访问防护方案o拨号的防护措施可以在链路层或网络层实施,采用认证、加密技术保证通信双

52、方身份的真实性和数据的完整性、保密性。o链路方式:对于以远方终端的方式通过被访问的本地主机的RS232接口直接访问本地主机的情况,采用链路层保护措施,即在两端安装链路加密设备。该方式主要用于安全区I的远程拨号访问。o网络方式:通过RAS(远程访问服务器)访问本地网络与系统的远程访问,建议采用网络层保护措施,即采用用户端证书与拨号认证加密装置配合的拨号VPN。该方式主要用于安全区II/III的远程拨号访问。絮银圣图浆躲汹让喷孩溯壳缀辰胁艰馈溃酋捏旦厘旗抠槽例浑勘盟漳质颅电力二次系统防护总体方案电力二次系统防护总体方案7/30/202459远程拨号访问防护示意图远程拨号访问防护示意图链路保护措施:

53、 使用专用链路加密设备,实现以下安全功能: n两端链路加密设备相互进行认证n对链路帧进行加密网络保护措施: 采用远程访问VPN方式。在RAS与本地网络之间设置拨号认证加密装置,结合用户数字证书,对远程拨入的用户身份进行认证,通过认证后,在远程拨入用户与拨号认证加密装置之间建立IPSecVPN,对网络层数据进行机密性与完整性保护。 相关的安全产品包括:用户端的IPSecVPN客户端插件及相应的加密卡、RAS端的拨号认证加密装置(包括相应的加密设备)。拨号认证加密装置可以是单独的设备,置于RAS与本地网络之间,也可以与RAS集成在一个物理设备中。衅混肛无鼓淤惯殉韵钩卫蜜榷怒之遭裙瞻闹刻议熙噪诊孺绿

54、泛咎赃服曹拴电力二次系统防护总体方案电力二次系统防护总体方案7/30/202460传统专用通道的防护传统专用通道的防护 线路加密设备线路加密设备o线路加密设备可用于传统专线RTU 、保护装置、安控装置通道上数据的加密保护,防止搭线篡改数据。要求该设备具有一定强度的对称加密功能。o建议新开发的专线RTU、保护装置、安控装置,内置安全加密功能。 帘坐歪肆搓浸亲填烩诺颂穆犹桂酒赖尺骆喧橱铂厩漳永帜嗣赐例受澈令肘电力二次系统防护总体方案电力二次系统防护总体方案7/30/202461防火墙防火墙o防火墙产品可以部署在安全区I与安全区II之间(横向),实现两个区域的逻辑隔离、报文过滤、访问控制等功能。对于

55、调度数据专网条件不完善的地方,需要部署在调度数据接入处(纵向)。o防火墙安全策略主要是基于业务流量的IP地址、协议、应用端口号、以及方向的报文过滤。o具体选用的防火墙必须经过有关部门认可的国产硬件防火墙。楷憎迭袄勤嫡椽酪泅誉蹋蹿和脖翌梅掇膘满庚韭舷金又刚艘拯桌敖兽燥麻电力二次系统防护总体方案电力二次系统防护总体方案7/30/202462Web服务的使用与防护服务的使用与防护o在安全区I中取消Web服务。禁止安全区I中的计算机使用浏览器访问安全区II的Web服务。o安全区II中的Web服务将是安全区I与II的统一的数据发布与查询窗口。考虑到目前Web服务的不安全性,以及安全区II的Web服务需要

56、向整个SPDnet开放,因此在安全区II中将用于Web服务的服务器与浏览器客户机统一布置在安全区II中的一个逻辑子区Web服务子区,置于安全区II的接入交换机上的独立VLAN中。oWeb服务器采用安全Web服务器,即经过主机安全加固的,支持SSL、HTTPS的Web服务器,能够对浏览器客户端进行身份认证、以及应用数据加密。傣浪槽草琐闪黑磺窍志碟疾枢习徽秤印救辽秘膜眩睫撑肮睬爷劝嵌吓絮井电力二次系统防护总体方案电力二次系统防护总体方案7/30/202463电力二次系统的数字证书电力二次系统的数字证书o数字证书提供以下安全功能:n支持身份认证功能、支持基于证书的密钥分发与加密;n支持基于证书的签名

57、以及基于证书扩展属性的权限管理。o电力调度业务系统及数据网络中需要发放数字证书的对象:n n关键应用:关键应用:主要包括SCADA系统、电力市场交易系统;n n关键人员:关键人员:主要包括关键应用系统的用户与管理维护人员;n n关键设备:关键设备:主要包括通信网关、IP认证加密装置、专用安全隔离装置、以及部分网络设备。血赂跪职茁蝎椿选瞧耽绵舒看械瑟乌酸范葛动货劳叫本侩腥土莎龄窑辫捧电力二次系统防护总体方案电力二次系统防护总体方案7/30/202464备份与恢复备份与恢复o数据与系统备份:n对关键应用的数据与应用系统进行备份,确保数据损坏、系统崩溃情况下快速恢复数据与系统的可用性。o设备备用:n

58、对关键主机设备、网络的设备与部件进行相应的热备份与冷备份,避免单点故障影响系统可靠性。o异地容灾:n对实时控制系统、电力市场交易系统,在具备条件的前提下进行异地的数据与系统备份,提供系统级容灾功能,保证在规模灾难情况下,保持系统业务的连续性。却辽驰湘湖唾撼矿缎佯宦依堡舷撰从狙耶弛歌拽惰去臃键佑葬枪僵喀薪铜电力二次系统防护总体方案电力二次系统防护总体方案7/30/202465防病毒措施防病毒措施o病毒防护是调度系统与网络必须的安全措施。建议病毒的防护应该覆盖所有安全区I、II、III的主机与工作站。病毒特征码要求必须以离线的方式及时更新。硬圭礁姓花叶藩烃抵盯怪揉再淆赴蔗剑由携鸳犊猴衙掣酒愿靛泳浦

59、彦马浆电力二次系统防护总体方案电力二次系统防护总体方案7/30/202466入侵检测入侵检测 IDSo对于安全区I与II,建议统一部署一套IDS管理系统。o考虑到调度业务的可靠性,采用基于网络的入侵检测系统(NIDS)。o其IDS探头主要部署在:安全区I与II的边界点、SPDnet的接入点、以及安全区I与II内的关键应用网段。o主要的功能用于捕获网络异常行为,分析潜在风险,以及安全审计。蛋盈讣俘湿痒缄言旁软亨瀑嫡曳急让赚肃瞒抱给扦育诅突扶芬姨冉稗六饰电力二次系统防护总体方案电力二次系统防护总体方案7/30/202467主机防护主机防护o安全配置:通过合理地设置系统配置、服务、权限,减少安全弱点

60、。禁止不必要的应用,作为调度业务系统的专用主机或者工作站, 严格管理系统及应用软件的安装与使用。o安全补丁:通过及时更新系统安全补丁,消除系统内核漏洞与后门。o主机加固:安装主机加固软件,强制进行权限分配,保证对系统的资源(包括数据与进程)的访问符合定义的主机安全策略,防止主机权限被滥用。o应用目标:关键应用,包括SCADA/EMS系统服务器、电力市场交易服务器。网络边界处的主机,包括通信网关、Web服务器等等。猛詹嘲操脑强逞摊僻膜走端憾脖悦珊韩魄膘酥肛寇沼开球趁淋藐嘉则歹坍电力二次系统防护总体方案电力二次系统防护总体方案7/30/202468其它技术措施其它技术措施o应用程序安全:n禁止应用

61、程序以操作系统root权限运行,应用系统合理设置用户权限,重要资源的访问与操作要求进行身份认证与审计,用户口令不得以明文方式出现在程序及配置文件中。o安全审计:n安全审计是安全管理的重要环节。应该引入集中智能的安全审计系统,通过技术手段,对网络运行日志、操作系统运行日志、数据库访问日志、业务应用系统运行日志、安全设施运行日志等进行统一安全审计,及时自动分析系统安全事件,实现系统安全运行管理。o安全“蜜罐”:n应用“主动防御”思想,在安全区II中的Web子区中,设置“安全蜜罐”,迷惑攻击者,配合安全审计,收集攻击者相关信息。o安全评估技术:n已投运的系统要求进行安全评估,新建设的系统必须经过安全

62、评估合格后方可投运。钥颤纸撮绝雅加匿漾扦还衍乳凑语戮痈藤们岛慰靶歇瞄执爱监肄檬静冈佑电力二次系统防护总体方案电力二次系统防护总体方案7/30/202469卵摩绪故芯畸壕研焕揉锌按咖搐丙泊撂布侨芝肿浸旷勘瑞域执汰募淑写狂电力二次系统防护总体方案电力二次系统防护总体方案7/30/202470恭烹河泽空谭注形锁脸吵憾析辖纬圭肺涂矩鸳铡闷猛迪貌丑铣违薪甭乌床电力二次系统防护总体方案电力二次系统防护总体方案7/30/202471键惭何川奥骇恬突渭兄德筑题魔耪祭咏惭儡羹猖胰这晋崎翘显阐唉兄驻盘电力二次系统防护总体方案电力二次系统防护总体方案7/30/202472兵非隙耶差沫脑病菊年竹爬公穆修挨屡竣镍独允葵

63、摈绿办溉喷帽狂多滔既电力二次系统防护总体方案电力二次系统防护总体方案7/30/202473水调自动化系统安全产品部署示意图水调自动化系统安全产品部署示意图型诗顶蒙勘矣伦豢圣劲霖你哟赊舷惹待蹲毫见缄甭欲天骑斑到壮蛀根里属电力二次系统防护总体方案电力二次系统防护总体方案7/30/202474继电保护和故障录波信息系统继电保护和故障录波信息系统继电保护和故障录波信息系统继电保护和故障录波信息系统铺劳楞步团剔飘样妙躇满侯谤燃得仆诞腥欧框武砧蔷薯岛霖毋蕾坟峦酬赌电力二次系统防护总体方案电力二次系统防护总体方案7/30/202475配电二次系统安全防护方案配电二次系统安全防护方案配电二次系统安全防护方案配

64、电二次系统安全防护方案讯湃饺扛恋风毕贯混厄喳倘檀耕析淆圃章戏裸映队泥柒娟芳冉麦墨水飞糜电力二次系统防护总体方案电力二次系统防护总体方案7/30/202476变电站二次系统安全区变电站二次系统安全区变电站二次系统安全区变电站二次系统安全区和和和和安全区安全区安全区安全区链肺乞应剿奏胁鹰裳渠涛靖偿亦爬乃疼晨茅迪迎职肩部皋尼盐喧样姥暗宁电力二次系统防护总体方案电力二次系统防护总体方案7/30/202477水电厂二次系统安全部署图水电厂二次系统安全部署图水电厂二次系统安全部署图水电厂二次系统安全部署图沼安持圃开醋糯绽紫卖扬榷挟糜粟眠塞戈腕馆雏诲慷淋哀畔污东蚤岿常谊电力二次系统防护总体方案电力二次系统防护总体方案7/30/202478火电厂二次系统安全部署图火电厂二次系统安全部署图火电厂二次系统安全部署图火电厂二次系统安全部署图墒终桩仟豁序鹏阎恬袍昌轧汐尹媒痞葱躇厚绅率根芯疲枕阜枚梯劈误慧三电力二次系统防护总体方案电力二次系统防护总体方案7/30/202479

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 医学/心理学 > 基础医学

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号