欢迎来到天天文库
浏览记录
ID:28115996
大小:148.50 KB
页数:7页
时间:2018-12-08
《确保电力系统数据网络安全的电力二次系统安全防护.doc》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、确保电力系统数据网络安全的电力二次系统安全防护确保电力系统数据网络安全的电力二次系统安全防护 本文所介绍的电力二次系统安全防护的是确保电力信息化系统、电力实时闭环监控系统及调度数据网络的安全,目标是抵御黑客、病毒、恶意代码等通过各种形式对系统发起的恶意破坏和攻击,从而防止一次系统、二次系统事故或大面积停电等事故的出现。引言 电力二次系统的安全防护是依据电监会5号令以及电监会[2006]34号文的规定并根据电厂二次系统系统的具体情况制定的,目的是设计规范电厂计算机监控系统及调度数据网络安全防护的规划、实施和监管,以防范对电厂计算机监控系统及调度数据网络的攻击侵害及由此引起的电厂事故,
2、保障电厂的安全、稳定、经济运行。 电力二次系统是由地理上广泛分布于各级发电机、变电站的业务系统通过紧密或松散的联系而构成的复合系统,它的支持环境既包括各调度网络和厂站的异构计算机系统、局域网络,又包括连通各局域网的电力系统行业外联网。因此,电力信息系统安全不同于单纯的计算机系统或通信系统安全,为了确保电力系统业务的安全,必须同时考虑广泛分布而又相互联系的业务系统及其与计算机、通信等基础支持系统间的交互。以下介绍某水电厂的电力二次系统防护系统的实际应用。安全防护的基本原则 1)安全分区。分区防护、突出重点。根据系统中的业务的重要性和对一次系统的影响程度进行分区,重点保护生产控制以及直
3、接生产电力生产的系统。 2)网络专用。电力调度数据网SPDnet与电力数据通信网SPInet实现安全隔离,并通过采用MPLS-VPN或IPSEC-VPN在SPDnet和SPInet分别形成多个相互逻辑隔离的VPN实现多层次的保护。 3)横向隔离。在不同安全区之间采用逻辑隔离装置或物理隔离装置使核心系统得到有效保护。 4)纵向认证、防护。安全区Ⅰ、Ⅱ的纵向边界部署IP认证加密装置;安全区Ⅲ、Ⅳ的纵向边界必须部署硬件防火墙,目前在认证加密装置尚未完善情况下,使用国产硬件防火墙进行防护。 电力二次系统的参考逻辑结构图如下:安全区的划分 根据水电厂电力二次系统的特点、目前状况和安全要
4、求,整个电力二次系统分为四个安全工作区:第一区为实时控制区,第二区为非控制业务区,第三区为生产管理区,第四区为管理信息区。1、安全区Ⅰ是实时控制区,安全保护的核心。 凡是具有实时监控功能的系统或其中的监控功能部分均应属于安全区Ⅰ。如各级调度的SCADA(AGC/AVC)系统、EMS系统、WAMS系统、配网自动化系统(含实时控制功能)以及电厂实时监控系统等,其面向的使用者为调度员和运行操作人员,数据实时性为秒级,外部边界的通信均经由SPDnet的实时VPN。2、安全区Ⅱ是非控制业务区 不直接进行控制但和电力生产控制有很大关系,短时间中断就会影响电力生产的系统均属于安全区Ⅱ。属于安全区
5、Ⅱ的典型系统包括PAS、水调自动化系统、电能量计费系统、发电侧电力市场交易系统、电力模拟市场、功角实时监测系统等。其面向的使用者为运行方式、运行计划工作人员及发电侧电力市场交易员等。数据的实时性是分级、小时级、日、月甚至年。该区的外部通信边界为SPDnet的非实时VPN。3、安全区Ⅲ是生产管理区 该区的系统为进行生产管理的系统,典型的系统为DMIS系统、DTS系统、雷电监测系统、气象信息以及电厂生产管理信息系统等。该区中公共数据库内的数据可提供运行管理人员进行web浏览。该区的外部通信边界为电力数据通信网SPInet4、安全区IV是办公管理系统 包括办公自动化系统或办公管理信息系统
6、。该区的外部通信边界为SPInet或因特网。专用网络划分1调度数据网。 调度数据网必须建立在IP+SDH的基础上,严格执行MPLSVPN的划分。通过MPLSVPN划分将调度数据网分成VPN1和VPN2。因此在纵向上安全区I的数据传输和交换通过VPN1来完成,安全区II的数据传输和交换通过VPN2来完成。2安全区III网络(调度生产管理信息OMS网络) 安全区III网络(调度生产管理信息OMS网络)主要是在纵向上各级调度部门传输调度生产管理信息,属于管理信息大区,它与安全区IV网络之间主要通过防火墙隔离。3、安全区之间的横向隔离及纵向防护 在各安全区之间均需选择适当安全强度的隔离
7、装置。具体隔离装置的选择不仅需要考虑网络安全的要求,还需要考虑带宽及实时性的要求。安全区之间隔离装置必须是国产并经过国家或电力系统有关部门认证。 安全区Ⅰ与安全区Ⅱ之间的隔离要求: 采用硬件防火墙可使安全区之间逻辑隔离。禁止跨越安全区Ⅰ与安全区Ⅱ的E-MAIL、WEB、telnet、rlogin。 安全区Ⅰ/Ⅱ与安全区Ⅲ/Ⅳ之间的隔离要求: 采用物理隔离装置可使安全区之间物理隔离。禁止跨越安全区Ⅰ/Ⅱ与安全区Ⅲ/Ⅳ的非数据应用穿透 物
此文档下载收益归作者所有