某電力系統安全防護方案
一、項目背景電力行業屬于國有壟斷性產業,是關系到國計民生的基礎性行業,從組織上可劃分為發電、調度兩大系統和發電、輸電、供電、用電四大環節,發電系統根據電廠的發電能級以及所處的位置分為跨網電廠、網級電廠、省級電廠、自備電廠及小水電等四個發電級別,統一向電網供電。供電系統實行分層次管理,即分為國家電網公司、網局/獨立省局、地區和縣電力公司四級;總體架構為金字塔形,上層對下層進行嚴密的控制。電力生產的產品是電能,其有著發、輸、配、用電同時完成,不能儲存的特點。電力生產的過程是:由發電系統向供電系統售電,供電系統將電經由高壓電網送往全國各個城市并售給每個用電戶,其中的資金結算由電網的計量關口電能表確定,整個過程復雜嚴密,對信息系統存在很大的依賴性。電力二次系統主要是指支撐電力調度任務的相關系統,包括電力監控系統、電力通信及數據網絡等,其中電力監控是指用于監視和控制電網及電廠生產運行過程的、基于計算機及網絡技術的業務處理系統及智能設備等。包括電力數據采集與監控系統、能量管理系統、變電站自動化系統、換流站計算機監控系統、發電廠計算機監控系統、配電自動化系統、微機繼電保護和安全自動裝置、廣域相量測量系統、負荷控制系統、水調自動化系統和水電梯級調度自動化系統、電能量計量計費系統、實時電力市場的輔助控制系統等;電力調度數據網絡,是指各級電力調度專用廣域數據網絡、電力生產專用撥號網絡等;電力二次系統是電力生產的重要環節,其信息網絡也是電力行業信息化建設的重要組成。國家對電力二次系統信息網絡的安全防護非常重視,20**年5月中華人民共和國國家經貿委30號令《電網和電廠計算機監控系統及調度數據網絡安全防護的規定》(以下簡稱《規定》),對電力系統安全建設具有重要的指導意義。2006年電監會印發了《電力二次系統安全防護總體方案》,確定了電力二次系統安全防護體系的總體框架,細化了電子二次系統安全防護總體原則,定義了通用和專用的安全防護技術與設備,提出了省級以上調度中心、地縣級調度中心、發電廠、變電站、配電等的二次系統安全防護方案。這些制度和方案對各省電力公司的安全體系建設起著指導意義。****電力集團公司是中央駐****企業,是國家電網公司的所屬企業,下屬××個市供電公司、超高壓公司等××家分公司,等多家全資(控股)子公司,對全省××個躉售縣供電企業實行代管,其信息網絡是非常龐大的,并且覆蓋到生產、辦公的各個領域,其電力二次系統包含了各級電力調度的能量管理系統、廣域測量系統、電能計量系統、調度計劃系統、繼電保護管理系統、調度員培訓模擬系統、電力市場運營系統等,成為****電力集團公司最核心的業務支撐平臺,也是重點需要防護的信息網絡系統。根據國家經貿委30號令《電網和電廠計算機監控系統及調度數據網絡安全防護的規定》,同時參考電監安全[2006]34號文件(《電力二次系統安全防護總體方案》)提出的建設內容和目標,需要對電力二次系統整體安全保障進行全面的建設,確保電力監控系統及電力調度數據網絡的安全,抵御黑客、病毒、惡意代碼等各種形式的惡意破壞和攻擊,防止電力二次系統的崩潰或癱瘓,保障電力應用系統的正常有序開展。為此,特編寫此規劃,針對****電力集團公司電力二次系統的安全保障建設提出建設建議。二、項目目標本方案并根據我國電力系統的具體情況,結合****電力公司二次系統的實際情況,參考國家經貿委[20**]第30號令《電網和電廠計算機監控系統及調度數據網絡安全防護的規定》(以下簡稱《規定》)的要求,和電監安全[2006]34號文件(《電力二次系統安全防護總體方案》)進行編寫,目的是規范和統一****電力二次系統安全防護的方案設計、工程實施和運行監管,重點防范對電網和電廠計算機監控系統及調度數據網絡的攻擊侵害及由此引起的電力系統事故,以保障我國電力系統的安全、穩定、經濟運行,保護國家重要基礎設施的安全。通過我們的分析認為,****電力二次系統安全防護的重點是確保電力實時閉環監控系統及調度數據網絡的安全,目標是抵御黑客、病毒、惡意代碼等通過各種形式對系統發起的惡意破壞和攻擊,特別是能夠抵御集團式攻擊,防止由此導致一次系統事故或大面積停電事故,及二次系統的崩潰或癱瘓。從防護措施的角度,****電力二次系統安全防護應當包含以下五個部分:*調度中心(地調及以上)二次系統安全防護體系;*配電(含縣調)二次系統安全防護體系;*變電站二次系統安全防護體系;*發電廠二次系統安全防護體系;*電力二次系統安全管理。三、網絡架構描述從系統總體結構上,****電力集團二次系統呈現為典型的橫、縱式網狀結構,從橫向的角度,****電力集團二次系統可劃分為生產控制大區和管理信息大區,其中生產控制大區又可分為控制區(安全區I)和非控制區(安全區Ⅱ);在不影響生產控制大區安全的前提下,管理信息大區又可劃分為管理服務器區(安全區III)和辦公區(安全區IV)。其中安全區I是****電力集團生產的核心環節,直接實現對電力一次系統的實時監控,典型業務包括電力數據采集和監控系統等,縱向上利用電力調度數據網的實時子網進行通信,是****電力集團二次系統中最重要、安全等級最高的信息系統,也是****電力集團二次系統安全防護的重點與核心;安全區Ⅱ則包括了****電力生產的重要業務系統,其特點是在線運行但不具備控制功能,典型業務包括調度員培訓模擬系統(DTS)等。縱向上利用電力調度數據網的非實時子網進行通信,其重要性僅次于安全區I,也是****電力集團二次系統安全防護的重點環節;安全區III主要包括****電力生產所需的調度管理系統等,縱向上利用電力企業數據網進行通信,形式上主要采用B/S結構的方式,實現對相應業務的處理,是****電力集團二次系統安全防護的重要環節,系統可用性的要求比較高;安全區IV則包括辦公及OA系統,包含的業務有辦公自動化系統(OA)、客戶服務等。該區域與互聯網存在接口,因此安全威脅來源比較多,也需要從邊界防護的角度上進行對應的安全系統設計與建設。此外,從縱向的角度,根據****電力二次系統又可分為省調度中心(省調);地市調度中心(地調,包括了××個市級供電公司);縣級調度中心(縣調);以及變電站、發電廠和集控站等環節,縱向上根據橫向的四個安全區,分別通過電力調度數據網以及電力企業數據網實現了各級電力二次系統的業務訪問和處理四、調度中心二次系統安全防護方案****電力的調度中心又可劃分為省級調度中心(省調),地市級調度中心(地調)以及縣區級調度中心(縣調),這里我們以省調為例描述其按照“安全分區、網絡專用、橫向隔離、縱向認證”的建設原則,結合典型電力二次系統的防護技術和國家經貿委[20**]第30號令、電監安全[2006]34號文件要求,確定的整體安全防護方案。地調和縣調可參考省調進行建設,并根據投資情況適當調整部分的安全措施。省調二次系統主要包括能量管理系統、廣域相量測量系統、電網動態監控系統、繼電保護和故障錄波信息管理系統、電能量計量系統、電力市場運營系統、調度員模擬系統、水庫調度自動化系統、調度生產管理系統、雷電監測系統和電力調度數據網絡等,針對調度中心采取的防護措施主要包括防火墻、入侵檢測、入侵防護、病毒防護、漏洞掃描、服務器核心防護、日志審計系統、專用安全隔離裝置、專用數字證書、IP認證加密裝置、SSLVPN、終端安全管理、安全管理平臺等系統,實現全面的防護,具體部署方式如下:說明:從橫向隔離的角度:*生產控制大區和管理信息大區之間部署電力專用安全隔離裝置,兩大區之間只能有數據的交換,其他所有訪問均不能直接在兩個大區之間進行;*防火墻則在安全隔離的基礎上,隔離控制區和非控制區、生產管理區和辦公區、辦公區與省局OA區、辦公區和互聯網區域,進行嚴格的訪問控制,防范非授權和越權的訪問;*在互聯網以及省局OA邊界,部署入侵防護系統,在防火墻的基礎上進一步對訪問數據包進行檢測,有效防范外部攻擊,阻斷惡意代碼;從縱向隔離的角度:*針對生產控制大區的縱向連接,采取IP認證加密設備進行縱向隔離,實現對下級單位訪問用戶的嚴格身份認證,同時利用加密確保數據的傳輸安全;*在管理信息大區則采取防火墻實現縱向隔離。從內部防護的角度:*在生產控制大區的控制區、非控制區,以及管理信息大區核心部分,引入入侵檢測系統,對安全區核心部位的數據包進行有效偵聽,防范惡意攻擊行為;*針對重要的服務器,采取服務器核心防護技術,提升服務器的抗攻擊能力;*終端安全管理則主要作用于辦公區內的終端,能夠有效提高終端的抗攻擊能力防止終端成為安全防護的短板;*在生產控制大區和管理信息大區引入的漏洞掃描系統,通過對網絡、服務、主機系統的實時掃描和分析,發覺系統存在的安全隱患,并提供給系統管理人員使其有針對性地采取措施,將安全隱患彌補在被利用之前;*部署的全網病毒防護系統則有效實現對病毒的查殺,防止病毒在調度中心信息網絡中大面積地傳播。從應用安全的角度*通過專用調度數字證書,實現對應用系統訪問的強身份認證,確保只有合法用戶,才能在許可的訪問內訪問各類業務應用系統。*通過日志審計系統,對網絡運行日志、操作系統運行日志、數據庫訪問日志、業務應用系統運行日志、安全設施運行日志等進行統一安全審計,及時自動分析系統安全事件,實現系統安全運行管理。從安全管理的角度:通過安全集中管理平臺,實現對調度中心的安全管理,并通過對日志的分析,能夠及時了解網絡的活動狀態,并對可能存在的安全事件進行迅速定位,防止安全事件的進一步發展。五、安全建設效果本方案根據國家經貿委[20**]第30號令和電監安全[2006]34號文件的要求,總體上按照“安全分區、網絡專用、橫向隔離、縱向認證”的原則進行了設計和規劃,具體包括:滿足安全分區的要求根據****電力二次系統的特點,和各相關業務系統的重要程度和數據流程、目前狀況和安全要求,將整個電力二次系統分為兩個大區,包括生產控制大區和管理信息大區,其中生產控制大區可劃分為控制區(安全區I)和非控制區(安全區II),管理信息大區可劃分為生產管理區(安全區III)和管理信息區(安全區IV)。不同的安全區確定了不同的安全防護要求,從而決定了不同的安全等級和防護水平。其中安全區Ⅰ的安全等級最高,安全區II次之,其余依次類推,并按照分區進行邊界防護以及部署其他安全產品。滿足橫向隔離的要求*在安全區I、II之間;安全區III、IV之間;以及安全區IV和互聯網之間的網絡節點上,部署硬件防火墻系統,并執行嚴格的訪問控制,并且防火墻系統采取集中管理的方式,確保訪問控制策略的有效性,杜絕非授權或非法的訪問;*在生產控制大區和管理信息大區邊界部署專用安全隔離裝置,實現更為安全的隔離,保障生產控制大區和管理信息大區只有數據被傳遞,任何直接的訪問均被禁止。滿足縱向認證的要求*針對生產控制大區(包括安全區I、II),縱向認證主要通過國調統一部署的縱向安全認證裝置來實現認證、加密、訪問控制一體化的建設目標,針對管理信息大區(包括安全區III、IV),縱向上采取防火墻實現隔離,形成多級隔離體系,防止下級單位的安全隱患傳播到上級單位,造成大規模的安全事故;*在省、地調之間的管理信息大區內則通過部署防火墻實現縱向隔離;*對遠程訪問則通過SSLVPN結合RADIUS認證的方式實現安全訪問。
篇2:二次電力系統安全防護管理制度
1.總則
1.1.為了防范黑客及惡意代碼等對電力二次系統的攻擊侵害,保障我公司電力二次系統的安全可靠、穩定運行,提高電力二次系統的安全管理水平,根據國家電監會頒布的《電力二次系統安全防護規定》(電監會5號令)及《電力二次系統安全防護總體方案》(電監安全[2006]34號),特制定本管理辦法。
1.2.我公司電力二次系統安全防護工作應當堅持安全分區、網絡專用、橫向隔離、縱向認證的原則。
1.3.我公司電力二次系統安全防護工作以“安全第一、預防為主,管理和技術并重、綜合防范”為方針,遵循“統一領導、統一規劃、統一標準、統一組織開發”的原則。
1.4.本管理辦法適用于我公司電力二次系統,所有涉及電力二次系統的規劃、設計、系統改造、工程實施、運行管理等均應符合本管理辦法的要求。
1.5.引用標準及規范:
1.5.1.《電網和電廠計算機監控系統及調度數據網絡安全防護規定》國家經貿委30號令
1.5.2.《電力二次系統安全防護規定》國家電監會5號令
1.5.3.《電力二次系統安全防護總體方案》國家電監會電監安全[2006]34號文
2.管理職責
2.1.我公司根據國家電監會《電力二次系統安全防護總體方案》要求,按照“誰主管誰負責,誰運營誰負責”的原則,建立電力二次系統安全管理制度,明確運行、檢修、調試和信息化等部門相關人員的安全職責。
2.2.電力調度機構負責直接調度范圍內的下一級電力調度機構和變電站的二次系統安全防護的技術監督。發電廠內涉及到電力調度的生產控制系統和裝置,如發電廠的輸變電二次系統、自動發電控制功能、無功電壓控制功能、電廠報價終端、電能量采集裝置、故障錄波裝置、繼電保護裝置和安全自動控制裝置等,由電力調度機構和我公司主管單位共同實施技術監督,我公司其它二次系統安全防護可由其上級主管單位實施技術監督。
2.3.二次系統安全防護技術監督的單位對管轄范圍內的技術
2.3.方案負責審核,對涉及電力二次系統安全防護的產品選用提出指導意見。
2.4.成立由主管生產安全領導為組長的電力二次系統安全防護工作組,工作組成員名單并報相應電力調度部門、電監會備案。
3.技術管理
3.1.我公司電力二次系統安全防護工作必須堅持安全分區、網絡專用、橫向隔離、縱向認證的原則,保障電力監控系統和電力調度數據網絡的安全。
3.2.根據各自二次系統情況制定電力二次系統安全防護方案,防護方案應每年滾動修訂、完善。
3.3.涉及電力二次系統安全防護的產品應具備國家網絡與信息安全主管部門(國家電監會信息中心)認可的有關證明。
3.4.未完成電力二次系統安全防護措施前應制訂安全防護改造應急措施。
3.5.在對電力二次系統進行安全檢查過程中,如發現部分應用系統及網絡未按照電力二次系統安全防護規定執行的應限期整改,若限期之內還不能完成,則對責任人進行通報批評并依據相關規定進行處罰。
4.應急管理
4.1.制定本單位電力二次系統安全防護應急預案,內容包括突發事件發現、應急安全隔離措施、事件上報、安全處理、事件反饋等幾個方面并定期開展演練。
4.2.應急預案的制定和修改必須履行一定的審核手續,存放在規定的地方,并根據演習的結果不斷完善應急預案。
4.3.對在電力二次系統中發生的安全技術事故和安全事件,要采取妥善措施,防止事件擴大,保護好現場,并在立即向東北公司電力調度通信中心、東北電監會報告,并在8小時內提供書面報告。對隱報、緩報、謊報或未在上述時間內報告的將按國家有關規定,追究相關單位和當事人的責任。
5.培訓與評估
5.1.每年需舉辦電力二次系統安全防護知識培訓,提高電力二次系統安全防護技能和意識。
5.2.在進行安全評估和監督檢查中應嚴格控制風險,確保電力系統安全穩定運行。參加評估的人員應將遵守有關保密規定。
5.3.對電力二次系統安全防護工作監督檢查專家組對本公司單位電力二次安全防護實施情況進行監督檢查,提出整改意見進行整改。
6.附則
6.1.本管理辦法由自發布之日起執行。
篇3:某電力系統安全防護總體方案
一、總則電力二次系統安全防護總體方案是依據電監會5號令以及電監會[2006]34號文的規定并根據電網二次系統系統的具體情況制定的,目的是規范和統一電網和電廠計算機監控系統及調度數據網絡安全防護的規劃、實施和監管,以防范對電網和電廠計算機監控系統及調度數據網絡的攻擊侵害及由此引起的電力系統事故,保障電力系統的安全、穩定、經濟運行。電力二次系統是指各級電力監控系統和調度數據網絡(SPDnet)以及各級調度管理信息系統(OMS)和電力數據通信網絡(SPInet)構成的大系統。本方案確定電力二次系統的安全區的劃分原則,確定各安全區之間在橫向及縱向上的防護原則,提出電力二次系統安全防護的總體方案,嚴格執行“安全分區、網絡專用、橫向隔離、縱向認證”的規定,并指導各有關單位具體實施。二、1)?安全分區。分區防護、突出重點。根據系統中的業務的重要性和對一次系統的影響程度進行分區,重點保護生產控制以及直接生產電力生產的系統。2)?網絡專用。電力調度數據網SPDnet與電力數據通信網SPInet實現安全隔離,并通過采用MPLS-VPN或IPSEC-VPN在SPDnet和SPInet分別形成多個相互邏輯隔離的VPN實現多層次的保護。3)橫向隔離。在不同安全區之間采用邏輯隔離裝置或物理隔離裝置使核心系統得到有效保護。4)?縱向認證、防護。安全區Ⅰ、Ⅱ的縱向邊界部署IP認證加密裝置;安全區Ⅲ、Ⅳ的縱向邊界必須部署硬件防火墻,目前在認證加密裝置尚未完善情況下,使用國產硬件防火墻進行防護。整體安全防護隔離情況如下圖所示:三、電力二次系統安全防護1、安全區的劃分根據電力二次系統的特點、目前狀況和安全要求,整個二次系統分為四個安全工作區:第一區為實時控制區,第二區為非控制業務區,第三區為生產管理區,第四區為管理信息區。1.1、安全區Ⅰ是實時控制區,安全保護的核心。凡是具有實時監控功能的系統或其中的監控功能部分均應屬于安全區Ⅰ。如各級調度的SCADA(AGC/AVC)系統、EMS系統、WAMS系統、配網自動化系統(含實時控制功能)以及電廠實時監控系統等,其面向的使用者為調度員和運行操作人員,數據實時性為秒級,外部邊界的通信均經由SPDnet的實時VPN。1.2、安全區Ⅱ是非控制業務區不直接進行控制但和電力生產控制有很大關系,短時間中斷就會影響電力生產的系統均屬于安全區Ⅱ。屬于安全區Ⅱ的典型系統包括PAS、水調自動化系統、電能量計費系統、發電側電力市場交易系統、電力模擬市場、功角實時監測系統等。其面向的使用者為運行方式、運行計劃工作人員及發電側電力市場交易員等。數據的實時性是分級、小時級、日、月甚至年。該區的外部通信邊界為SPDnet的非實時VPN。1.3、安全區Ⅲ是生產管理區該區的系統為進行生產管理的系統,典型的系統為DMIS系統、DTS系統、雷電監測系統、氣象信息以及電廠生產管理信息系統等。該區中公共數據庫內的數據可提供運行管理人員進行web瀏覽。該區的外部通信邊界為電力數據通信網SPInet1.4、安全區IV是辦公管理系統包括辦公自動化系統或辦公管理信息系統。該區的外部通信邊界為SPInet或因特網。2、網絡專用2.1調度數據網。調度數據網必須建立在IP+SDH的基礎上,嚴格執行MPLSVPN的劃分。通過MPLSVPN劃分將調度數據網分成VPN1和VPN2。因此在縱向上安全區I的數據傳輸和交換通過VPN1來完成,安全區II的數據傳輸和交換通過VPN2來完成。2.2安全區III網絡(調度生產管理信息OMS網絡)?安全區III網絡(調度生產管理信息OMS網絡)主要是在縱向上各級調度部門傳輸調度生產管理信息,屬于管理信息大區,它與安全區IV網絡之間主要通過防火墻隔離。3、安全區之間的橫向隔離及縱向防護在各安全區之間均需選擇適當安全強度的隔離裝置。具體隔離裝置的選擇不僅需要考慮網絡安全的要求,還需要考慮帶寬及實時性的要求。安全區之間隔離裝置必須是國產并經過國家或電力系統有關部門認證。3.1安全區Ⅰ與安全區Ⅱ之間的隔離要求:l采用硬件防火墻可使安全區之間邏輯隔離。禁止跨越安全區Ⅰ與安全區Ⅱ的E-MAIL、WEB、telnet、rlogin。3.2安全區Ⅰ/Ⅱ與安全區Ⅲ/Ⅳ之間的隔離要求:l采用物理隔離裝置可使安全區之間物理隔離。禁止跨越安全區Ⅰ/Ⅱ與安全區Ⅲ/Ⅳ的非數據應用穿透物理隔離裝置的安全防護強度適應由安全區Ⅰ/Ⅱ向安全區Ⅲ/Ⅳ的單向數據傳輸。由安全區Ⅲ/Ⅳ向安全區Ⅰ/Ⅱ的單向數據傳輸必須經安全數據過濾網關串接物理隔離裝置。3.3同一安全區間縱向防護與隔離l同一安全區間縱向聯絡使用VPN網絡進行連接l安全區Ⅰ/Ⅱ分別使用SPDnet的實時VPN1與非實時VPN2l安全區Ⅲ/Ⅳ分別使用SPInet的VPN四、防病毒措施從某種意義上說,防止病毒對網絡的危害關系到整個系統的安全。防病毒軟件要求覆蓋所有服務器及客戶端。對關鍵服務器實時查毒,對于客戶端定期進行查毒,制定查毒策略,并備有查殺記錄。病毒防護是調度系統與網絡必須的安全措施。病毒的防護應該覆蓋所有安全區I、II、III的主機與工作站。特別在安全區I、II要建立獨立的防病毒中心,病毒特征碼要求必須以離線的方式及時更新。安全區III的防病毒中心原則上可以和安全區IV的防病毒中心共用。五、其他安全防護措施、數據與系統備份對關鍵應用的數據與應用系統進行備份,確保數據損壞、系統崩潰情況下快速恢復數據與系統的可用性。、入侵檢測IDS對于安全區I與II,建議統一部署一套IDS管理系統。考慮到調度業務的可靠性,采用基于網絡的入侵檢測系統(NIDS),其IDS探頭主要部署在:安全區I與II的邊界點、SPDnet的接入點、以及安全區I與II內的關鍵應用網段。其主要的功能用于捕獲網絡異常行為,分析潛在風險,以及安全審計。對于安全區III,禁止使用安全區I與II的IDS,與安全區IV的IDS系統統一規劃部署。、主機防護主機安全防護主要的方式包括:安全配置、安全補丁、安全主機加固。.1安全配置通過合理地設置系統配置、服務、權限,減少安全弱點。禁止不必要的應用,作為調度業務系統的專用主機或者工作站,嚴格管理系統及應用軟件的安裝與使用。.2安全補丁通過及時更新系統安全補丁,消除系統內核漏洞與后門。.3主機加固安裝主機加固軟件,強制進行權限分配,保證對系統的資源(包括數據與進程)的訪問符合定義的主機安全策略,防止主機權限被濫用。、CA與身份認證PKI是一個利用現代密碼學中的公鑰密碼技術在開放的網絡環境中提供數據加密以及數字簽名服務的統一的技術框架。基于PKI的CA認證系統為電力調度生產及管理系統與調度數據網上的用戶、關鍵網絡設備、服務器提供數字證書服務。最終CA認證體系結構圖如下所示:六、建立健全安全管理的工作體系安全防護工作涉及電力企業的建設、運行、檢修和信息化等多個部門,是跨專業的系統性工作,加強和規范管理是確實保障電力二次系統的重要措施,管理到位才能杜絕許多不安全事件的發生。