欢迎来到天天文库
浏览记录
ID:5312133
大小:174.84 KB
页数:2页
时间:2017-12-07
《调度自动化系统安全防护总体方案》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库。
1、墨调度自动化系统安全防护总体方案杜宇,来旭红,河北省承德供电公司调度自动化系统是现代电网调度的重要组成部分,2系统安全防护策略在电网安全、稳定运行中发挥着重要作用。随着接人承德电网调度自动化系统的应用系统越来越多,调度自动化分区防护、突出重点:根据系统中业务的重要性和对系统已从封闭式、集中式的孤立系统发展成现有的开放一次系统的影响程度进行分区,所有系统都必须置于相应式、分布式的集成系统,各个系统及用户之间的数据交的安全区内;对实时控制系统等关键业务采用认证、加密换也越来越频繁,对调度自动化系统及其网络环境的安等技术,实行重点保护。全提出了更高的要求,因此,加强全方位系统安全防护安全
2、区隔离:采用不同强度的安全隔离设备,使各安尤为重要。全区中的业务系统得到有效保护,关键是将实时监控系统与办公自动化系统等实行有效安全隔离,隔离强度应接近1承德电网调度自动化系统安全分析或达到物理隔离。纵向防护采用认证、加密等手段实现数1.1系统硬件平台据的远方安全传输。调度自动化系统既担负着电网实时监测、控制、安全防护集成:安全防护集成突出网络级的安全监控SOE、数据录库、处理等任务,也集成了PAS(状态分和预警体系,有效地提高对计算机信息系统自身安全漏洞析、调度员潮流、电压无功优化、短路电流计算、负荷和内外部攻击行为的检测、管理、监控和实时处理能力,预测分析)等功能。同时,为电力
3、客户和有关部门提供实现合理地评估信息系统安全事件、有效地实时阻断非法实时发布浏览的web服务。和违规网络活动、准确地提供违规行为的全部审计档案的调度自动化系统独立组网于安全I、II区,雷电系统目标。支持软件位于安全III区,而Web服务器作为连接MIS网的构筑全方位的安全防护体系:采用防火墙构建I/II区主要设备也位于安全III区。调度方式人员使用的高级应之间,III/IV区之间的网络访问控制和防御体系;采用网用软件与调度工作站集成于调度I、II区共同使用,web服络IDS和内网审计系统,构建防火墙之后的第二道安全屏务器在III区间未经过有效的物理隔离设施直接与I、II区障,采用网
4、关防毒,群件防毒,服务器防毒和桌面防病毒相联,存在安全隐患。系统缺少病毒库升级硬件平台。构建多层次的防毒体系;采用电力安全事件管理系统,构1.2系统软件平台建全面的电力调度网络安全的监控体系。系统采用了基于UNIx,windows混合平台的EMS管3系统安全防护总体实施方案理系统,网络、数据库、图形、报表构成支撑平台一体化,SCADA、PAS、雷电系统支持软件等构成应用功能3.1软件防护一体化。系统的网络结构中,服务器、工作站、Web、建立两套实时运行系统,一套为实时调度采集系统,前置系统等设备均以总线结构接于两台3COM交换机,单供调度使用,另一套为Webn~务器系统,供MIS等
5、系统使位时间内数据交换流量过大,容易造成设备间数据通信用。web服务器系统的实时数据、实时事项由实时调度采故障,情况严重的甚至可以导致服务器误判网络故障超集系统转发过来。系统面向MIS网络用户发布实时电网信时,导致自动关闭主程序。经过同一网段进行交换,也息,主要通过一台基于UNIX操作系统的WebJ]~务器,在增加系统全面感染病毒的可能。系统各服务器、工作站SCADA服务器做程序以数据单向迁移的形式,由双网络配置的防病毒软件版本缺乏及时的升级,加之MODEM经将数据镜像发布于web服务器,由web服务器生成满足发常远程登陆,各工作站虽然规范了使用人员权限并设置布浏览要求的Web页面
6、供用户调用。了系统口令,但是仍有系统暴露于非专业人员的可能。镜像生成数据、数据单向迁移能够降低数据信息传输如果非专业人员误动了系统数据库,误操作了系统相关过程中遭受病毒、HACKER~击的概率。UNIX系统由于;功能,后果非常严重。其能够实现对个体文件、任务进行加密处理的特性,使其鬻因此,调度实时系统与MIS网之间的有效隔离,EMS较Windows系统更为安全、可靠。蠹系统人员权限管理、数据库管理、病毒特征库升级管理3.2硬件防火墙、专用隔离装置防护是系统安全防护的主要问题。根据系统安全防护对防火墙的技术要求,选用了某公笺器繇2010年第o5期总第276期藉t雹纛亿囡;;司开发的N
7、etEye硬件防火墙,采用“流过滤”技术,同时务系统和网络造成破坏和影响,因此,在III区部署NetEye具有状态检测包过滤与应用代理防火墙的优势,能够在IDS入侵检测系统,以便及时发现各种非法扫描和攻击威交换模式与路由模式下工作。可实现基于用户、协议、胁,并通过中断攻击连接,及时发出告警等措施,实时对源/目的IP、端口,时间,网络服务的访问控制,身份认外部威胁做出有效响应。使用网络探测引擎,监视并记录证,日志审计。该网段上的所有操作,网络监视器可以形象地重现操作的专
此文档下载收益归作者所有