电力二次系统安全防护介绍优质课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《电力二次系统安全防护介绍优质课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电力 二次 系统安全 防护 介绍 优质 课件
- 资源描述:
-
1、电力二次系统安全防护介绍优选电力二次系统安全防护介绍通讯服务器通讯服务器数据采集和传输数据采集和传输电力二次系统示意图电力二次系统安全隐患分析一些调度中心、发电厂、变电站在规划、设计、建设及运行控制系统和一些调度中心、发电厂、变电站在规划、设计、建设及运行控制系统和数据网络时,在没有进行有效安全防护的情况下与外网互连。数据网络时,在没有进行有效安全防护的情况下与外网互连。电力监控系统和数据网络本身缺乏必要的安全防护措施。电力监控系统和数据网络本身缺乏必要的安全防护措施。存在直接进入设备系统机房,或采用线路搭结手段,进入计算机监控系存在直接进入设备系统机房,或采用线路搭结手段,进入计算机监控系统
2、的可能性。统的可能性。存在不安全拨号等后门。存在不安全拨号等后门。对自动化设备的研发和生产过程缺乏有效的安全管理方法。对自动化设备的研发和生产过程缺乏有效的安全管理方法。管理及运行人员缺乏必要的经验和安全意识。管理及运行人员缺乏必要的经验和安全意识。电力二次系统安全防护相关法规 为了贯彻落实国家电力监管委员会第为了贯彻落实国家电力监管委员会第5 5号令号令电力二次系统安全防护规定电力二次系统安全防护规定(简称(简称5 5号令号令)和原国家经贸委和原国家经贸委20022002第第3030号令号令电网和电厂计算机监控系统及调度数据网络安全防护的规定电网和电厂计算机监控系统及调度数据网络安全防护的规
3、定(简称(简称3030号令号令),构建电力二次系统安全防护体系,保障电力二次系统的安全,从而保障电),构建电力二次系统安全防护体系,保障电力二次系统的安全,从而保障电力系统的安全稳定运行,制定电力二次安全防护方案。力系统的安全稳定运行,制定电力二次安全防护方案。4、纵向认证3、横向隔离电力企业数据网控制区非控制区管理区信息区电力调度数据网生产控制大区管理信息大区防火墙2、网络专用1、安全分区1234“十六字原则示意图”横向与纵向防护结构 上级调度上级调度/控制中心控制中心下级调度下级调度/控制中心控制中心上级信息中心上级信息中心下级信息中心下级信息中心实时VPN SPDnet 非实时VPNIP
4、认证加密装置安全区安全区I(实时控制区实时控制区)安全区安全区II(非控制生产区非控制生产区)安全区安全区III(生产管理区生产管理区)安全区安全区IV(管理信息区管理信息区)外部公共因特网生产VPN SPTnet 管理VPN防火墙防火墙IP认证加密装置IP认证加密装置IP认证加密装置防火墙防火墙安全区安全区I(实时控制区实时控制区)逻辑隔离安全区安全区II(非控制生产区非控制生产区)安全区安全区III(生产管理区生产管理区)防火墙 防火墙安全区安全区IV(管理信息区管理信息区)专线 逻辑隔离 防火墙 防火墙PSTN移动用户拨号网关移动用户拨号网关正向专用安全隔离装置反向专用安全隔离装置正向专
5、用安全隔离装置反向专用安全隔离装置远动通信安全网关1234 调度安全防护总体结构示意图220kV及以上变电站二次系统安全防护示意图 配电二次系统安全防护示意图 2、相关的安全防护设备2.1、横向安全隔离安全隔离原理 安全隔离设备,也称为“网闸”,其原理是模拟人工的数据“拷贝”,不建立两个网络的“物理通路”,所以网闸是把应用的数据“剥离”,摆渡到另外一方后,再通过正常的通讯方式送到目的地,因此从安全的角度,网闸摆渡的数据中格式信息越少越好,当然是没有任何格式的原始数据就更好了,因为没有格式信息的文本就没有办法隐藏其他的非数据的东西,减少了携带非法信息的可能性。内网内网外网外网应用数据应用数据安全
6、隔离概念 可以阻断网络直接连接,两个网络不同时连接在设备上;可以阻断网络直接连接,两个网络不同时连接在设备上;可以阻断网络逻辑连接,即可以阻断网络逻辑连接,即TCP/IP必须被剥离,将原始数据必须被剥离,将原始数据非网方式传送;非网方式传送;隔离传输机制具有不可编程性;隔离传输机制具有不可编程性;任何数据都是通过两级代理方式完成;任何数据都是通过两级代理方式完成;具备对数据的审查功能,数据不具有攻击及有害的特性;具备对数据的审查功能,数据不具有攻击及有害的特性;具有强大的管理与控制功能;具有强大的管理与控制功能;电监会技术要求 根据国家电监会根据国家电监会5 5号令号令电力二次系统安全防护规定
7、电力二次系统安全防护规定的要求的要求,安全安全隔离设备技术要求如下:隔离设备技术要求如下:1)实现两个安全区之间的非网络方式的安全的数据交换,并且保证安全隔离装置内外两个处理系统不同时连通;2)表示层与应用层数据完全单向传输,即从安全区III到安全区I/II的TCP应答禁止携带应用数据;3)透明工作方式:虚拟主机IP地址、隐藏MAC地址;4)基于MAC、IP、传输协议、传输端口以及通信方向的综合报文过滤与访问控制;5)支持NAT;6)防止穿透性TCP联接:隔离装置内外两个网卡在装置内部是非网络连接,且只允许数据单向传输。7)具有可定制的应用层解析功能,支持应用层特殊标记识别;8)安全、方便的维
8、护管理方式双机非网结构内网内网外网外网内网分区内网分区外网分区外网分区安全隔离分区安全隔离分区LANCPU主板主板1LANCPU主板主板2非网通信非网通信管理及运行人员缺乏必要的经验和安全意识。数据泵技术中虽然数据是单方向的,但协议控制信息是双方向传递的,若协议本身存在漏洞,则有可能利用协议的漏洞达到反向发送数据的可能。地调及以上调度电能量采集系统可以阻断网络逻辑连接,即TCP/IP必须被剥离,将原始数据非网方式传送;地调及以上调度电能量采集系统1)将电力系统内网与传输远动数据的公网进行网络隔离Secure Network Packet Transfer SystemSecure Networ
9、k Packet Transfer System公网是基于IP的骨干网,而目前许多黑客都对TCP/IP协议非常熟悉,这就使得它更容易受到攻击。它是在基于通讯的基础上,只允许单方向传送数据,反方向只有控制信息的可以通过,比如数据的收到确认、差错控制、流量控制等等。7)具有可定制的应用层解析功能,支持应用层特殊标记识别;配电二次系统安全防护示意图位于电力控制系统的内部局域网与电力调度数据网络的路由器之间,为电力通信提供安全可靠的服务:3)透明工作方式:虚拟主机IP地址、隐藏MAC地址;公网是基于IP的骨干网,而目前许多黑客都对TCP/IP协议非常熟悉,这就使得它更容易受到攻击。位于电力控制系统的内
10、部局域网与电力调度数据网络的路由器之间,为电力通信提供安全可靠的服务:传统远程维护的安全隐患220KV及以上变电站保护信息子站5、更高安全等级的单向隔离防护数据二极管技术:若连反向的控制协议也取消,采用“盲发”的方式,也就是一方只管发送,另一方只管接收,至于数据是否有错误,是否完整都不去管它,反向没有数据通道也没有控制通道,完全处于盲状态。两级代理方式网卡设备驱动读取、写入链路数据包防火墙模拟TCP/UDP模块(连接终止)安全隔离区链接网卡设备驱动读取、写入链路数据包防火墙模拟TCP/UDP模块(连接发起)链接 n 链接内网 允许发起连接外网 不允许发起连接链接 n 典型连接方式I I区区 S
11、CADASCADAIIIIII区区 MISMIS正向隔离装置正向隔离装置1 1正向隔离装置正向隔离装置2 2I#I#网网II#II#网网I#I#网网II#II#网网正向隔离装置 完全单向通讯方式(完全单向通讯方式(UDP););单向数据单向数据1Bit返回方式(返回方式(TCP););反向隔离装置反向安全隔离装置用于从管理信息大区到生产控制大区单向数据传输,集反向安全隔离装置用于从管理信息大区到生产控制大区单向数据传输,集中接收管理信息大区发向生产控制大区的数据,进行签名验证、内容过滤、中接收管理信息大区发向生产控制大区的数据,进行签名验证、内容过滤、有效性检查等处理后,转发给生产控制大区内部
12、的接收程序。有效性检查等处理后,转发给生产控制大区内部的接收程序。2.2、纵向加密认证基本要求 按照按照电力系统专用纵向加密认证装置技术规范电力系统专用纵向加密认证装置技术规范的要求设计与研制。的要求设计与研制。位于电力控制系统的内部局域网与电力调度数据网络的路由器之间,为电力通位于电力控制系统的内部局域网与电力调度数据网络的路由器之间,为电力通信提供安全可靠的服务:信提供安全可靠的服务:用于生产控制区的广域网边界防护,在为本地提供一个网络屏障同时为上下级用于生产控制区的广域网边界防护,在为本地提供一个网络屏障同时为上下级控制系统之间的广域网通信提供认证与加密服务,实现数据传输的机密性、完控制
13、系统之间的广域网通信提供认证与加密服务,实现数据传输的机密性、完整性保护。整性保护。1.重点保护电力实时闭环监控系统及调度数据网络的安全,禁止外部非授权用户重点保护电力实时闭环监控系统及调度数据网络的安全,禁止外部非授权用户的非法进入,防止从网络传输平台引入的攻击和破坏造成的的电力系统事故。的非法进入,防止从网络传输平台引入的攻击和破坏造成的的电力系统事故。纵向加密认证装置SPDnet MPLS VPN接入交换机SCADA服务器调度员网关机接入交换机网关机当地监控服务器间隔单元执行装置人机工作站厂站自动化系统调度自动化系统网络层应用层,服务传输层+应用层最终用户当地认证56所30所数据所纵向加
14、密认证装置电科院南自院典型部署2.3、远程接入防护传统远程维护的安全隐患 在电力监控系统中通常是采用Modem实现远程维护功能,这种访问方式存在非常大的安全隐患,主要如下:系统维护人员的安全意识不够,维护口令采用原厂家默认口令且长期不变,容易造成泄漏维护口令等敏感信息导致执行非授权的操作;在系统拨号维护期间采用明文进行传输,非法入侵者容易对电力监控系统发送非法控制命令,导致电力系统事故;没有对远程维护人员进行身份认证、操作过程等进行详细记录,出现问题时难以进行审计。通过远程拨号访问生产控制大区,要求远方用户使用安全加固的操作系统平台,结合数字证书技术,进行登录认证和访问认证。对于通过拨号服务器
15、(RAS)访问本地网络与系统的远程拨号访问的方式,应当采用网络层保护,应用 VPN 技术建立加密通道。对于以远方终端直接拨号访问的方式,应当采用链路层保护,使用专用的链路加密设备。对于远程用户登录到本地系统中的操作行为,应该进行严格的安全审计。出自电监安全(2006)34号 附件1:电力二次系统安全防护总体防护方案安全防护方案中对拨号接入的要求安全防护方案中对拨号接入的要求数据泵技术中虽然数据是单方向的,但协议控制信息是双方向传递的,若协议本身存在漏洞,则有可能利用协议的漏洞达到反向发送数据的可能。具备对数据的审查功能,数据不具有攻击及有害的特性;管理人员:应确保公网网络管理人员对系统不造成任
16、何危害,对他们访问内部网络的权限要加以限制。Owl TSABI OWT System数据二极管技术的产品化,国外已经趋于成熟,比较出名的有美国Owl公司,荷兰Fox-IT公司,澳大利亚Tenix公司。对自动化设备的研发和生产过程缺乏有效的安全管理方法。安全隔离设备,也称为“网闸”,其原理是模拟人工的数据“拷贝”,不建立两个网络的“物理通路”,所以网闸是把应用的数据“剥离”,摆渡到另外一方后,再通过正常的通讯方式送到目的地,因此从安全的角度,网闸摆渡的数据中格式信息越少越好,当然是没有任何格式的原始数据就更好了,因为没有格式信息的文本就没有办法隐藏其他的非数据的东西,减少了携带非法信息的可能性。
17、存在不安全拨号等后门。Directory File Transfer SystemOwl Release Management System数据泵技术中虽然数据是单方向的,但协议控制信息是双方向传递的,若协议本身存在漏洞,则有可能利用协议的漏洞达到反向发送数据的可能。完全单向通讯方式(UDP);Products Overview电力系统公网数据通信安全防护项目实现“网络隔离、身份认证、传输加密、权限受控”的措施来进行安全防护:1)将电力系统内网与传输远动数据的公网进行网络隔离6、电力系统专用安全网管7)具有可定制的应用层解析功能,支持应用层特殊标记识别;产品采用“双机非网”的结构模式,“内网主
18、机”与内网(安全区I、II)以网络或串口的方式连接,“外网主机”与公网以网络连接,“内网主机”与“外网主机”以高速串口结合非网络协议方式连接,从而达到既能保证应用程序之间进行双向数据通信,又能保证网络层面公网与内网之间网络隔离。HR NM-3000电力系统安全网管装置可以对主机设备、网络设备、存储与备份系统、数据库、中间件、业务应用系统等实现统一监管和集中管理,对安全事件进行收集和综合分析,对电力二次系统的整体运行情况图形化监视和报表呈现,对系统事件和安全事件进行及时统一报警,降低IT管理维护的复杂性,从而达到“集中监管、集中管理、集中维护”的目标。产品特点 HR FW-3000V电力系统专用
19、远程拨号安全服务器是根据国家电力二次系统安全防护要求,针对远程拨号接入而设计的。装置采用工业级硬件、调度数字证书身份认证、防火墙、VPN等安全技术,对接入用户进行认证,对传输的信息进行加密和数字签名,对接入的用户访问的范围和资源进行限制,通过审计日志对其访问进行记录,以提高安全防护强度,保证拨号操作的安全性和可追查性。使用场合2.4、公网安全防护目前使用公网通信的系统“公网”由于其具备覆盖范围或建设与运行成本低等特点,在电力系统主要有如下应用:序号主站 公网使用方式子站系统1地调及以上调度自动化系统卫星网络应急通信220KV及以上变电站RTU或综自系统2地调及以上调度电能量采集系统电话拨号备用
20、通道220KV及以上变电站电量采集子站3地调及以上调度保护及故障信息采集系统电话拨号备用通道220KV及以上变电站保护信息子站4部分县调及地调系统GPRS/CDMA主通道35Kv变电站RTU5部分县调及地调系统GPRS/CDMA主通道小水电数据采集系统6配电及用电网管理系统GPRS/CDMA主通道配电终端公网通信的安全风险 公网是基于IP的骨干网,而目前许多黑客都对TCP/IP协议非常熟悉,这就使得它更容易受到攻击。公网可能面临的攻击如下:黑客:是指试图从外部IP网络(如Internet)侵入到公网的人,他们的目的是破坏公网或者窃取信息以显示他们的能力,也有的是为了出卖信息来赚钱。管理人员:应
展开阅读全文