电力系统二次安全防护.ppt
《电力系统二次安全防护.ppt》由会员分享,可在线阅读,更多相关《电力系统二次安全防护.ppt(46页珍藏版)》请在沃文网上搜索。
1、电力系统二次安全防护电力系统二次安全防护2024年4月17日北京科东电力控制系统有限责任公司2二滩水电厂异常停机事件;二滩水电厂异常停机事件;故障录波装置故障录波装置“时间逻辑炸弹时间逻辑炸弹”事件;事件;换流站控制系统感染病毒事件;换流站控制系统感染病毒事件;近年世界上大停电近年世界上大停电近年世界上大停电近年世界上大停电事故反映出电力二事故反映出电力二事故反映出电力二事故反映出电力二次系统的脆弱性和次系统的脆弱性和次系统的脆弱性和次系统的脆弱性和重要性。重要性。重要性。重要性。电力二次系统安全事件电力二次系统安全事件2024年4月17日北京科东电力控制系统有限责任公司3二次系统安全防护的由
2、来二次系统安全防护的由来20002000年四川某水电站无故全厂停机造成川西电网年四川某水电站无故全厂停机造成川西电网瞬间缺电瞬间缺电8080万仟瓦引起电网大面积停电。其根源万仟瓦引起电网大面积停电。其根源估计是厂内估计是厂内MISMIS系统与电站的控制系统无任何防护系统与电站的控制系统无任何防护措施的互连,引起有意或无意的控制操作导致停措施的互连,引起有意或无意的控制操作导致停机。机。20012001年年9 9、1010月间,安装在全国月间,安装在全国147147座变电站的银座变电站的银山公司生产的录波器的频频山公司生产的录波器的频频“出事出事”,出现不录波,出现不录波或死机现象,严重影响高压
3、电网安全运行。事后或死机现象,严重影响高压电网安全运行。事后分析结论是该录波器中人为设置了分析结论是该录波器中人为设置了“时间限制时间限制”或或“时间逻辑炸弹时间逻辑炸弹”。2024年4月17日北京科东电力控制系统有限责任公司4二次系统安全防护的由来二次系统安全防护的由来20032003年年8 8月月1414日美国加拿大的停电事故震惊世界,事故扩日美国加拿大的停电事故震惊世界,事故扩大的直接原因是两个控制中心的自动化系统故障。若黑客大的直接原因是两个控制中心的自动化系统故障。若黑客攻击将会引起同样的灾难性后果。攻击将会引起同样的灾难性后果。这次这次“814814”美国、加拿美国、加拿大大停电造
4、成大大停电造成300300亿美圆的损失及社会的不安定。由此可亿美圆的损失及社会的不安定。由此可说明电力系统的重要性。说明电力系统的重要性。20032003年年1212月龙泉、政平、鹅城、荆州等换流站受到计算机月龙泉、政平、鹅城、荆州等换流站受到计算机病毒的攻击。病毒的攻击。几年来我国不少基于几年来我国不少基于WINDOWS-NTWINDOWS-NT的电力二次系统的计算机的电力二次系统的计算机系统系统,程度不同的受到计算机病毒的攻击。造成了业务损程度不同的受到计算机病毒的攻击。造成了业务损失和经济损失。值得我们严重的关注。失和经济损失。值得我们严重的关注。有攻击就必须有防护有攻击就必须有防护20
5、24年4月17日北京科东电力控制系统有限责任公司5主要风险主要风险调度数据网上:明文数据;调度数据网上:明文数据;104104规约等的识别,着重保护规约等的识别,着重保护“控制报文控制报文”;物理等原因造成的数据中断不是最危险的;物理等原因造成的数据中断不是最危险的;最危险的是旁路控制。最危险的是旁路控制。窃听窃听篡改篡改伪造伪造2024年4月17日北京科东电力控制系统有限责任公司6优先级优先级风险风险说明说明/举例举例0旁路控制旁路控制(Bypassing Controls)入侵者对发电厂、变电站发送非法控制命令,导致电力系统事故,甚至系统瓦解。1完整性破坏完整性破坏(Integrity V
6、iolation)非授权修改电力控制系统配置或程序;非授权修改电力交易中的敏感数据。2违反授权违反授权(Authorization Violation)电力控制系统工作人员利用授权身份或设备,执行非授权的操作。3工作人员的随意行为工作人员的随意行为(Indiscretion)电力控制系统工作人员无意识地泄漏口令等敏感信息,或不谨慎地配置访问控制规则等。4拦截拦截/篡改篡改(Intercept/Alter)拦截或篡改调度数据广域网传输中的控制命令、参数设置、交易报价等敏感数据。5非法使用非法使用(Illegitimate Use)非授权使用计算机或网络资源。6信息泄漏信息泄漏(Informati
7、on Leakage)口令、证书等敏感信息泄密。7欺骗欺骗(Spoof)Web服务欺骗攻击;IP 欺骗攻击。8伪装伪装(Masquerade)入侵者伪装合法身份,进入电力监控系统。9拒绝服务拒绝服务(Availability,e.g.DoS)向电力调度数据网络或通信网关发送大量雪崩数据,造成拒绝服务。10窃听窃听(Eavesdropping,e.g.Data Confidentiality)黑客在调度数据网或专线通道上搭线窃听明文传输的敏感信息,为后续攻击准备数据。电电电电力力力力二二二二次次次次系系系系统统统统主主主主要要要要安安安安全全全全风风风风险险险险2024年4月17日北京科东电力控
8、制系统有限责任公司7系列文件系列文件国家经贸委国家经贸委20022002第第 30 30 号令:号令:电网和电厂计算机监控系统及调度数据网络安电网和电厂计算机监控系统及调度数据网络安全防护规定全防护规定。于。于20022002年年5 5月月8 8日公布,自日公布,自 2002 2002 年年 6 6 月月 8 8 日起施行。日起施行。国家电力监管委员会第国家电力监管委员会第 5 5 号令:号令:电力二次系统安全防护规定电力二次系统安全防护规定于于 2004 2004 年年 12 12 月月 20 20 日公布,自日公布,自 2005 2005 年年 2 2 月月 1 1 日起施行。日起施行。2
9、024年4月17日北京科东电力控制系统有限责任公司8系列文件系列文件电力二次系统安全防护规定电力二次系统安全防护规定配套文件:配套文件:电力二次系统安全防护总体方案电力二次系统安全防护总体方案省级及以上调度中心二次系统安全防护方案省级及以上调度中心二次系统安全防护方案地、县级调度中心二次系统安全防护方案地、县级调度中心二次系统安全防护方案变电站二次系统安全防护方案变电站二次系统安全防护方案发电厂二次系统安全防护方案发电厂二次系统安全防护方案配电二次系统安全防护方案配电二次系统安全防护方案 2024年4月17日北京科东电力控制系统有限责任公司9总体安全防护策略总体安全防护策略在对电力二次系统进行
10、了全面系统的安全分析在对电力二次系统进行了全面系统的安全分析基础上,提出了十六字总体安全防护策略。基础上,提出了十六字总体安全防护策略。安全分区、网络专用、横向隔离、纵向认证安全分区、网络专用、横向隔离、纵向认证2024年4月17日北京科东电力控制系统有限责任公司10电力二次系统安全防护的目标电力二次系统安全防护的目标抵御黑客、病毒、恶意代码等通过各抵御黑客、病毒、恶意代码等通过各种形式对系统发起的恶意破坏和攻击,种形式对系统发起的恶意破坏和攻击,特别是能够抵御集团式攻击,防止由特别是能够抵御集团式攻击,防止由此导致一次系统事故或大面积停电事此导致一次系统事故或大面积停电事故及二次系统的崩溃或
11、瘫痪。故及二次系统的崩溃或瘫痪。2024年4月17日北京科东电力控制系统有限责任公司11安全分区安全分区2024年4月17日北京科东电力控制系统有限责任公司12安全区安全区 I I 的典型系统的典型系统调度自动化系统(调度自动化系统(SCADA/EMSSCADA/EMS)、广域相量测量系)、广域相量测量系统、统、配电网自动化系统、变电站自动化系统、发电厂配电网自动化系统、变电站自动化系统、发电厂自动监控系统、继电保护、安全自动控制系统、自动监控系统、继电保护、安全自动控制系统、低频低频/低压自动减载系统、负荷控制系统等。低压自动减载系统、负荷控制系统等。典型特点:是电力生产的重要环节、安全防护
12、的典型特点:是电力生产的重要环节、安全防护的重点与核心;直接实现对一次系统运行的实时监重点与核心;直接实现对一次系统运行的实时监控;控;纵向使用电力调度数据网络或专用通道。纵向使用电力调度数据网络或专用通道。2024年4月17日北京科东电力控制系统有限责任公司13安全区安全区 II II 的典型系统的典型系统调度员培训模拟系统(调度员培训模拟系统(DTSDTS)、水库调度自动化系)、水库调度自动化系统、继电保护及故障录波信息管理系统、电能量统、继电保护及故障录波信息管理系统、电能量计量系统、电力市场运营系统等。计量系统、电力市场运营系统等。典型特点:所实现的功能为电力生产的必要环节;典型特点:
13、所实现的功能为电力生产的必要环节;在线运行,但不具备控制功能;使用电力调度数在线运行,但不具备控制功能;使用电力调度数据网络,与控制区(安全区据网络,与控制区(安全区 I I)中的系统或功能)中的系统或功能模块联系紧密。模块联系紧密。2024年4月17日北京科东电力控制系统有限责任公司14安全区安全区 III III 的典型系统的典型系统调度生产管理系统(调度生产管理系统(DMISDMIS)、调度报表系统(日)、调度报表系统(日报、旬报、月报、年报)、雷电监测系统、气象报、旬报、月报、年报)、雷电监测系统、气象信息接入等。信息接入等。典型特点:主要侧重于生产管理的系统典型特点:主要侧重于生产管
14、理的系统2024年4月17日北京科东电力控制系统有限责任公司15安全区安全区 IV IV 的典型系统的典型系统管理信息系统(管理信息系统(MISMIS)、办公自动化系统()、办公自动化系统(OAOA)、)、客户服务系统等。客户服务系统等。典型特点:纯管理的系统典型特点:纯管理的系统电力二次系统安全防护总体示意图电力二次系统安全防护总体示意图 上级调度/控制中心下级调度/控制中心上级信息中心下级信息中心实时VPN SPDnet 非实时VPNIP认证加密装置安全区I(实时控制区)安全区II(非控制生产区)安全区III(生产管理区)安全区IV(管理信息区)外部公共因特网生产VPN SPTnet 管理
15、VPN防火墙防火墙IP认证加密装置IP认证加密装置IP认证加密装置防火墙防火墙安全区I(实时控制区)防火墙安全区II(非控制生产区)安全区III(生产管理区)防火墙 防火墙安全区IV(管理信息区)专线正 向专 用安 全隔 离装置反 向专 用安 全隔 离装置正 向专 用安 全隔 离装置反 向专 用安 全隔 离装置 防火墙 防火墙 防火墙2024年4月17日北京科东电力控制系统有限责任公司17网络专用网络专用电电力力调调度度数数据据网网应应当当在在专专用用通通道道上上使使用用独独立立的的网网络络设设备备组组网网,采采用用基基于于SDH/PDHSDH/PDH上上的的不不同同通通道道、不不同同光光波波
16、长长、不不同同纤纤芯芯等等方方式式,在在物物理理层层面面上上实实现现与与电电力力企企业业其其它它数数据据网网及及外外部部公公共共信信息息网网的的安安全全隔隔离离。电电力力调调度度数数据据网网划划分分为为逻逻辑辑隔隔离离的的实实时时子子网网和和非非实实时时子子网网,分分别别连连接接控控制制区区和和非非控控制制区区。子子网网之之间间可可采采用用MPLS-VPNMPLS-VPN技技术术、安安全全隧隧道道技技术术、PVCPVC技技术术或或路路由由独独立立技技术术等等来来构构造造子子网网。电电力力调调度度数据网是电力二次安全防护体系的重要网络基础。数据网是电力二次安全防护体系的重要网络基础。2024年4
17、月17日北京科东电力控制系统有限责任公司18网络专用网络专用SDHSDH(N2MN2M)SDHSDH(155M155M)SPDnetSPDnetSPTnetSPTnet实时实时实时实时控制控制控制控制在线在线在线在线生产生产生产生产调度生产调度生产调度生产调度生产管理管理管理管理电力综电力综电力综电力综合信息合信息合信息合信息实时实时实时实时VPNVPN非实时非实时非实时非实时VPNVPN调度调度调度调度VPNVPN信息信息信息信息VPNVPN语音视频语音视频语音视频语音视频VPNVPNIPIP语音语音语音语音视频视频视频视频SDH/PDHSDH/PDH传输网传输网传输网传输网电力调度数据网电
18、力调度数据网电力调度数据网电力调度数据网电力企业数据网电力企业数据网电力企业数据网电力企业数据网2024年4月17日北京科东电力控制系统有限责任公司19横向隔离横向隔离物理隔离装置(正向型/反向型)2024年4月17日北京科东电力控制系统有限责任公司20横向隔离装置横向隔离装置必须通过公安部安全产品销售许可,获得国家指定机构安必须通过公安部安全产品销售许可,获得国家指定机构安全检测证明,用于厂站的设备还需通过电力系统电磁兼容全检测证明,用于厂站的设备还需通过电力系统电磁兼容检测。检测。专用横向单向安全隔离装置按照数据通信方向分为正向型专用横向单向安全隔离装置按照数据通信方向分为正向型和反向型。
19、和反向型。正向安全隔离装置用于生产控制大区到管理正向安全隔离装置用于生产控制大区到管理信息大区的非网络方式的单向数据传输。反向安全隔离装信息大区的非网络方式的单向数据传输。反向安全隔离装置用于从管理信息大区到生产控制大区单向数据传输,是置用于从管理信息大区到生产控制大区单向数据传输,是管理信息大区到生产控制大区的唯一数据传输途径。管理信息大区到生产控制大区的唯一数据传输途径。严格禁止严格禁止 E-MailE-Mail、WebWeb、TelnetTelnet、RloginRlogin、FTP FTP 等通用网等通用网络服务和以络服务和以 B/S B/S 或或 C/S C/S 方式的方式的数据库访
20、问穿越专用横向单向安全隔离装置,仅允许纯数数据库访问穿越专用横向单向安全隔离装置,仅允许纯数据的单向安全传输。据的单向安全传输。隔离设备隔离设备实时实时控制控制系统系统调度调度生产生产系统系统接接口口机机A A接接口口机机B B安全岛安全岛关键技术关键技术-正向型专用安全隔离装置正向型专用安全隔离装置内网外网内部应用网关外部应用网关1、采用非采用非INTELINTEL指令系统的(及兼容)双微处理器。指令系统的(及兼容)双微处理器。2 2、特别配置、特别配置LINUXLINUX内核,取消所有网络功能,安全、固化的的操作系统。抵内核,取消所有网络功能,安全、固化的的操作系统。抵御除御除DoSDoS
21、以外的已知的网络攻击。以外的已知的网络攻击。3 3、非网络方式的内部通信,支持安全岛、非网络方式的内部通信,支持安全岛,保证装置内外两个处理系统不同保证装置内外两个处理系统不同时连通。时连通。4 4、透明监听方式,虚拟主机、透明监听方式,虚拟主机IPIP地址、隐藏地址、隐藏MACMAC地址,支持地址,支持NATNAT5 5、内设、内设MAC/IP/PORT/PROTOCOL/DIRECTIONMAC/IP/PORT/PROTOCOL/DIRECTION等综合过滤与访问控制等综合过滤与访问控制6 6、防止穿透性、防止穿透性TCPTCP联接。内外应用网关间的联接。内外应用网关间的TCPTCP联接分
22、解成两个应用网关分联接分解成两个应用网关分别到装置内外两个网卡的两个别到装置内外两个网卡的两个TCPTCP虚拟联接。两个网卡在装置内部是非网络虚拟联接。两个网卡在装置内部是非网络连接。连接。7 7、单向联接控制。应用层数据完全单向传输,、单向联接控制。应用层数据完全单向传输,TCPTCP应答禁止携带应用数据。应答禁止携带应用数据。8 8、应用层解析,支持应用层特殊标记识别、应用层解析,支持应用层特殊标记识别9 9、支持身份认证、支持身份认证1010、灵活方便的维护管理界面、灵活方便的维护管理界面正向正向专用隔离装置专用隔离装置反向型专用安全隔离装置反向型专用安全隔离装置反向型专用安全隔离装置反
23、向型专用安全隔离装置安全区安全区IIIIII到安全区到安全区I/III/II的的唯一唯一数据传递途径。数据传递途径。反反向向型型专专用用隔隔离离装装置置集集中中接接收收安安全全区区IIIIII发发向向安安全全区区I/III/II的的数数据据,进进行行签签名名验验证证、内内容容过过滤滤、有有效效性性检检查查等等处处理。处理后,转发给安全区理。处理后,转发给安全区I/III/II内部的接收程序。内部的接收程序。具体过程如下:具体过程如下:1.1.安安全全区区IIIIII内内的的数数据据发发送送端端首首先先对对需需发发送送的的数数据据签签名名,然后发给反向型专用隔离装置;然后发给反向型专用隔离装置;
24、2.2.专专用用隔隔离离装装置置接接收收数数据据后后,进进行行签签名名验验证证,并并对对数数据据进行内容过滤、有效性检查等处理;进行内容过滤、有效性检查等处理;3.3.将处理过的数据转发给安全区将处理过的数据转发给安全区I/III/II内部的接收程序。内部的接收程序。2024年4月17日北京科东电力控制系统有限责任公司24安全区与远方通信的安全防护要求安全区与远方通信的安全防护要求(一)安全区安全区、所连接的广域网为国家电力调所连接的广域网为国家电力调度数据网度数据网SPDnetSPDnet。SPDnetSPDnet为安全区为安全区、分分别提供二个逻辑隔离的别提供二个逻辑隔离的MPLS-VPN
25、MPLS-VPN。安全区。安全区所连接的广域网为国家电力数据通信网所连接的广域网为国家电力数据通信网(SPTnetSPTnet),),SPDnetSPDnet与与SPTnetSPTnet物理隔离。物理隔离。安全区安全区、接入接入SPDnetSPDnet时,应配置时,应配置纵向加纵向加密认证装置密认证装置,实现远方通信的双向身份认证,实现远方通信的双向身份认证和数据加密。如暂时不具备条件或业务无此和数据加密。如暂时不具备条件或业务无此项要求,可以用硬件防火墙代替。安全区项要求,可以用硬件防火墙代替。安全区接入接入SPTnetSPTnet应配置硬件防火墙。应配置硬件防火墙。2024年4月17日北京
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
20 积分
下载 | 加入VIP,下载更划算! |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电力系统 二次 安全 防护