电力系统安全防护方案的具体描述

安全 应用安全
我们今天主要向大家讲述的是电力系统安全的正确防护手段,以及对其项目背景,项目目标,网络架构相关内容的描述。

以下的文章主要向大家讲述的是电力系统安全的正确防护手段,电力行业属于国有垄断性产业,其主要是关系到国计民生的行业,从组织上其可划分为发电、调度两大系统和发电、输电、供电、用电四大环节。

 

一、项目背景

 

电力行业属于国有垄断性产业,是关系到国计民生的基础性行业,从组织上可划分为发电、调度两大系统和发电、输电、供电、用电四大环节,发电系统根据电厂的发电能级以及所处的位置分为跨网电厂、网级电厂、省级电厂、自备电厂及小水电等四个发电级别,统一向电网供电。

供电系统实行分层次管理,即分为国家电网公司、网局/独立省局、地区和县电力公司四级;总体架构为金字塔形,上层对下层进行严密的控制。电力生产的产品是电能,其有着发、输、配、用电同时完成,不能储存的特点。

电力生产的过程是:由发电系统向供电系统售电,供电系统将电经由高压电网送往全国各个城市并售给每个用电户,其中的资金结算由电网的计量关口电能表确定,整个过程复杂严密,对信息系统存在很大的依赖性。

电力二次系统主要是指支撑电力调度任务的相关系统,包括电力监控系统、电力通信及数据网络等,其中电力监控是指用于监视和控制电网及电厂生产运行过程的、基于计算机及网络技术的业务处理系统及智能设备等。

包括电力数据采集与监控系统、能量管理系统、变电站自动化系统、换流站计算机监控系统、发电厂计算机监控系统、配电自动化系统、微机继电保护和安全自动装置、广域相量测量系统、负荷控制系统、水调自动化系统和水电梯级调度自动化系统、电能量计量计费系统、实时电力市场的辅助控制系统等;电力调度数据网络,是指各级电力调度专用广域数据网络、电力生产专用拨号网络等;电力二次系统是电力生产的重要环节,其信息网络也是电力行业信息化建设的重要组成。

国家对电力二次系统信息网络的安全防护非常重视,2002年5月中华人民共和国国家经贸委30号令《电网和电厂计算机监控系统及调度数据网络安全防护的规定》(以下简称《规定》),对电力系统安全建设具有重要的指导意义。

2006年电监会印发了《电力二次系统安全防护总体方案》,确定了二次电力系统安全防护体系的总体框架,细化了电子二次系统安全防护总体原则,定义了通用和专用的安全防护技术与设备,提出了省级以上调度中心、地县级调度中心、发电厂、变电站、配电等的二次系统安全防护方案。这些制度和方案对各省电力公司的安全体系建设起着指导意义。

XXXX电力集团公司是中央驻XXXX企业,是国家电网公司的所属企业,下属××个市供电公司、超高压公司等××家分公司,等多家全资(控股)子公司,对全省××个趸售县供电企业实行代管,其信息网络是非常庞大的,并且覆盖到生产、办公的各个领域,其电力二次系统包含了各级电力调度的能量管理系统、广域测量系统、电能计量系统、调度计划系统、继电保护管理系统、调度员培训模拟系统、电力市场运营系统等,成为XXXX电力集团公司最核心的业务支撑平台,也是重点需要防护的信息网络系统。

根据国家经贸委30号令《电网和电厂计算机监控系统及调度数据网络安全防护的规定》,同时参考电监安全[2006]34号文件(《电力二次系统安全防护总体方案》)提出的建设内容和目标,需要对电力二次系统整体安全保障进行全面的建设,确保电力监控系统及电力调度数据网络的安全,抵御黑客、病毒、恶意代码等各种形式的恶意破坏和攻击,防止电力二次系统的崩溃或瘫痪,保障电力应用系统的正常有序开展。为此,特编写此规划,针对XXXX电力集团公司电力二次系统的安全保障建设提出建设建议。

二、项目目标

本方案并根据我国电力系统的具体情况,结合XXXX电力公司二次系统的实际情况,参考国家经贸委[2002]第30号令《电网和电厂计算机监控系统及调度数据网络安全防护的规定》(以下简称《规定》)的要求,和电监安全[2006]34号文件(《电力二次电力系统安全防护总体方案》)进行编写。

目的是规范和统一XXXX电力二次系统安全防护的方案设计、工程实施和运行监管,重点防范对电网和电厂计算机监控系统及调度数据网络的攻击侵害及由此引起的电力系统事故,以保障我国电力系统的安全、稳定、经济运行,保护国家重要基础设施的安全。

通过我们的分析认为,XXXX电力二次系统安全防护的重点是确保电力实时闭环监控系统及调度数据网络的安全,目标是抵御黑客、病毒、恶意代码等通过各种形式对系统发起的恶意破坏和攻击,特别是能够抵御集团式攻击,防止由此导致一次系统事故或大面积停电事故,及二次系统的崩溃或瘫痪。从防护措施的角度,XXXX电力二次系统安全防护应当包含以下五个部分:

调度中心(地调及以上)二次系统安全防护体系;

配电(含县调)二次系统安全防护体系;

变电站二次系统安全防护体系;

发电厂二次系统安全防护体系;

电力二次系统安全管理。

三、网络架构描述

从系统总体结构上,XXXX电力集团二次系统呈现为典型的横、纵式网状结构,从横向的角度,XXXX电力集团二次系统可划分为生产控制大区和管理信息大区,其中生产控制大区又可分为控制区(安全区I)和非控制区(安全区Ⅱ);在不影响生产控制大区安全的前提下,管理信息大区又可划分为管理服务器区(安全区III)和办公区(安全区IV)。

其中安全区I是XXXX电力集团生产的核心环节,直接实现对电力一次系统的实时监控,典型业务包括电力数据采集和监控系统等,纵向上利用电力调度数据网的实时子网进行通信,是XXXX电力集团二次系统中最重要、安全等级最高的信息系统,也是XXXX电力集团二次电力系统安全防护的重点与核心;安全区Ⅱ则包括了XXXX电力生产的重要业务系统,其特点是在线运行但不具备控制功能,典型业务包括调度员培训模拟系统(DTS)等。

纵向上利用电力调度数据网的非实时子网进行通信,其重要性仅次于安全区I,也是XXXX电力集团二次系统安全防护的重点环节;安全区III主要包括XXXX电力生产所需的调度管理系统等,纵向上利用电力企业数据网进行通信,形式上主要采用B/S结构的方式,实现对相应业务的处理,是XXXX电力集团二次系统安全防护的重要环节,系统可用性的要求比较高;安全区IV则包括办公及OA系统,包含的业务有办公自动化系统(OA)、客户服务等。该区域与互联网存在接口,因此安全威胁来源比较多,也需要从边界防护的角度上进行对应的安全系统设计与建设。

 

 电力系统安全防护方案

 图2.1a XXXX电力全省二次系统横向分区结构示意图

此外,从纵向的角度,根据XXXX电力二次系统又可分为省调度中心(省调);地市调度中心(地调,包括了××个市级供电公司);县级调度中心(县调);以及变电站、发电厂和集控站等环节,纵向上根据横向的四个安全区,分别通过电力调度数据网以及电力企业数据网实现了各级电力二次系统的业务访问和处理

四、调度中心二次电力系统安全防护方案

XXXX电力的调度中心又可划分为省级调度中心(省调),地市级调度中心(地调)以及县区级调度中心(县调),这里我们以省调为例描述其按照“安全分区、网络专用、横向隔离、纵向认证”的建设原则,结合典型电力二次系统的防护技术和国家经贸委[2002]第30号令、电监安全[2006]34号文件要求,确定的整体安全防护方案。地调和县调可参考省调进行建设,并根据投资情况适当调整部分的安全措施。

省调二次系统主要包括能量管理系统、广域相量测量系统、电网动态监控系统、继电保护和故障录波信息管理系统、电能量计量系统、电力市场运营系统、调度员模拟系统、水库调度自动化系统、调度生产管理系统、雷电监测系统和电力调度数据网络等,针对调度中心采取的防护措施主要包括防火墙、入侵检测、入侵防护、病毒防护、漏洞扫描、服务器核心防护、日志审计系统、专用安全隔离装置、专用数字证书、IP认证加密装置、SSL VPN、终端安全管理、安全管理平台等系统,实现全面的防护,具体部署方式如下:

 

电力系统安全防护方案

图4.3 XXXX电力二次系统调度中心安全防护部署图

说明:

从横向隔离的角度:

生产控制大区和管理信息大区之间部署电力专用安全隔离装置,两大区之间只能有数据的交换,其他所有访问均不能直接在两个大区之间进行;

防火墙则在安全隔离的基础上,隔离控制区和非控制区、生产管理区和办公区、办公区与省局OA区、办公区和互联网区域,进行严格的访问控制,防范非授权和越权的访问;

在互联网以及省局OA边界,部署入侵防护系统,在防火墙的基础上进一步对访问数据包进行检测,有效防范外部攻击,阻断恶意代码;

从纵向隔离的角度:

针对生产控制大区的纵向连接,采取IP认证加密设备进行纵向隔离,实现对下级单位访问用户的严格身份认证,同时利用加密确保数据的传输安全;

在管理信息大区则采取防火墙实现纵向隔离。

从内部防护的角度:

在生产控制大区的控制区、非控制区,以及管理信息大区核心部分,引入入侵检测系统,对安全区核心部位的数据包进行有效侦听,防范恶意攻击行为;

针对重要的服务器,采取服务器核心防护技术,提升服务器的抗攻击能力;

终端安全管理则主要作用于办公区内的终端,能够有效提高终端的抗攻击能力防止终端成为安全防护的短板;

在生产控制大区和管理信息大区引入的漏洞扫描系统,通过对网络、服务、主机系统的实时扫描和分析,发觉系统存在的安全隐患,并提供给系统管理人员使其有针对性地采取措施,将安全隐患弥补在被利用之前;

部署的全网病毒防护系统则有效实现对病毒的查杀,防止病毒在调度中心信息网络中大面积地传播。

从应用安全的角度

通过专用调度数字证书,实现对应用系统访问的强身份认证,确保只有合法用户,才能在许可的访问内访问各类业务应用系统。

通过日志审计系统,对网络运行日志、操作系统运行日志、数据库访问日志、业务应用系统运行日志、安全设施运行日志等进行统一安全审计,及时自动分析电力系统安全事件,实现系统安全运行管理。

从安全管理的角度:

通过安全集中管理平台,实现对调度中心的安全管理,并通过对日志的分析,能够及时了解网络的活动状态,并对可能存在的安全事件进行迅速定位,防止安全事件的进一步发展。

五、安全建设效果

本方案根据国家经贸委[2002]第30号令和电监安全[2006]34号文件的要求,总体上按照“安全分区、网络专用、横向隔离、纵向认证”的原则进行了设计和规划,具体包括:

满足安全分区的要求

根据XXXX电力二次系统的特点,和各相关业务系统的重要程度和数据流程、目前状况和安全要求,将整个电力二次系统分为两个大区,包括生产控制大区和管理信息大区,其中生产控制大区可划分为控制区(安全区I)和非控制区(安全区II),管理信息大区可划分为生产管理区(安全区III)和管理信息区(安全区IV)。不同的安全区确定了不同的安全防护要求,从而决定了不同的安全等级和防护水平。其中安全区Ⅰ的安全等级最高,安全区II次之,其余依次类推,并按照分区进行边界防护以及部署其他安全产品。

满足横向隔离的要求

在安全区I、II之间;安全区III、IV之间;以及安全区IV和互联网之间的网络节点上,部署硬件防火墙系统,并执行严格的访问控制,并且防火墙系统采取集中管理的方式,确保访问控制策略的有效性,杜绝非授权或非法的访问;

在生产控制大区和管理信息大区边界部署专用安全隔离装置,实现更为安全的隔离,保障生产控制大区和管理信息大区只有数据被传递,任何直接的访问均被禁止。

满足纵向认证的要求

针对生产控制大区(包括安全区I、II),纵向认证主要通过国调统一部署的纵向安全认证装置来实现认证、加密、访问控制一体化的建设目标,针对管理信息大区(包括安全区III、IV),纵向上采取防火墙实现隔离,形成多级隔离体系,防止下级单位的安全隐患传播到上级单位,造成大规模的安全事故;

在省、地调之间的管理信息大区内则通过部署防火墙实现纵向隔离;

对远程访问则通过SSL VPN结合RADIUS认证的方式实现安全访问。

以上的相关内容就是对电力系统安全防护方案的介绍,望你能有所收获。

 

责任编辑:佚名 来源: 百度文库
相关推荐

2009-08-13 14:58:15

2010-03-01 09:28:34

2010-09-26 11:29:58

2012-05-30 15:16:49

ibmdw

2012-08-06 10:18:09

2022-04-18 19:28:39

数智电力新型电力电力行业

2013-07-01 14:51:22

2016-03-10 09:31:06

2014-01-21 11:09:01

德讯金融行业IT系统

2010-12-24 12:47:20

2010-12-21 17:17:21

2011-06-21 09:01:02

2012-12-13 10:09:03

2011-01-06 10:58:40

2021-05-07 15:57:56

数据中心电力系统绿色数据中心

2022-07-15 16:10:53

戴尔
点赞
收藏

51CTO技术栈公众号