资源描述
单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,*,*,*,*,*,*,*,*,*,*,*,*,*,*,*,*,*,*,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,*,*,*,*,*,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,国华河北分公司,电力监控系统安全防护,昝永清,国华河北分公司电力监控系统安全防护昝永清,电力监控系统安全防护,电力监控系统安全防护,背景原则,背景原则,背景原则,震网病毒事件:,2010,年,11,月,Stuxnet,蠕虫(震网病毒)攻击伊朗核电厂,该病毒专门针对西门子公司的,SIMATIC WinCC,监控与数据采集,(SCADA),系统进行攻击,造成伊朗布什尔核电站推迟发电。震网病毒将工业控制系统信息安全推到了风口浪尖。,背景原则震网病毒事件:2010 年11月 Stuxnet蠕虫,背景原则,网络安全内容,安全功能,安全管理,安全检测,安全恢复,安全策略,安全维护,安全预防,安全治理,背景原则网络安全内容安全功能安全管理安全检测安全恢复安全策略,背景原则,木桶理论,背景原则木桶理论,背景原则,“进不来”,“拿不走”,“看不懂”,“改不了”,“走不脱”,网络安全目标,网络安全五元素,背景原则“进不来”“拿不走”“看不懂”“改不了”“走不脱”网,电力监控系统主要内容,电力监控系统安全防护分解ppt课件,主要内容,电力监控系统防护原则,安全分区,网络专用,横向隔离,纵向认证,主要内容电力监控系统防护原则安全分区网络专用横向隔离纵向认证,主要内容,安全分区:,按照,电力监控系统安全防护规定,,将发电厂基于计算机及网络技术的业务系统划分为生产控制大区和管理信息大区,并根据业务系统的重要性和对一次系统的影响程度将生产控制大区划分为控制区(安全区,I,)及非控制区(安全区,II,),重点保护生产控制以及直接影响电力生产(机组运行)的系统。,主要内容安全分区:,主要内容,网络专用:,电力调度数据网是与生产控制大区相连接的专用网络,承载电力实时控制、在线生产交易等业务。发电厂端的电力调度数据网应当在专用通道上使用独立的网络设备组网,在物理层面上实现与电力企业其他数据网及外部公共信息网的安全隔离。,主要内容网络专用:,主要内容,横向隔离:,横向隔离是电力监控系统安全防护体系的横向防线。应采用不同强度的安全设备隔离个安全区,在生产控制大区与管理信息大区之间必须部署经国家指定部门检测认证的电力专用横向单向安全隔离装置,隔离强度应当接近或达到物理隔离。生产控制大区内部的安全区之间应当采用具有访问控制功能的网络设备、安全可靠的硬件防火墙或相当功能的设施。,主要内容横向隔离:,主要内容,纵向认证:,纵向加密认证是电力监控系统安全防护体系的纵向防线。发电厂生产控制大区与调度数据网的纵向连接处应当设置经过国家指定部门检测认证的电力专用纵向加密认证装置,实现双向身份认证、数据加密和访问控制。,主要内容纵向认证:,主要内容,生产控制大区,管理信息大区,控制区(安全,I,区),非控制区(安全,II,区),安全区划分,电力监控系统安全区,主要内容生产控制大区管理信息大区控制区(安全I区)非控制区(,主要内容,安全系统部署,主要内容安全系统部署,主要内容,风电场监控系统,安全区主要内容,无功电压控制,AVC,有功功率控制,AGC,同步向量测量,PMU,升压站监控系统,风功率预试系统,电能量采集装置,故障录波装置,天气预报系统,检修管理系统,OMS,测风塔系统,控制区(安全,I,区),管理信息大区,主要内容风电场监控系统安全区主要内容无功电压控制AVC有功功,主要内容,安全区的特点,控制区(安全,I,区):,是电力生产的重要环节、安全防护的重点与核心;直接实现对一次系统运行的实时监控;纵向使用电力调度数据网络或专用通道。,非控制区(安全,II,区):,所实现的功能为电力生产的必要环节;在线运行,但不具备控制功能;使用电力调度数据网络,与控制区中的系统或功能模块联系紧密。,管理信息大区:,管理信息大区是指生产控制大区以外的电力企业管理信息系统的集合。典型业务系统包括调度管理系统、行政电话网管系统、综合数据网等。电力企业可根据具体情况划分安全区,但不能影响生产控制大区的安全。,主要内容安全区的特点控制区(安全I区):是电力生产的重要环节,电力监控系统安全防护,技术措施,电力监控系统安全防护分解ppt课件,技术措施,主要内容,密码技术,逻辑隔离,入侵检测,防病毒措施,备用与容灾,主机防护,Web,服务的使用与防护,安全免疫,内网安全监视,技术措施主要内容密码技术逻辑隔离入侵检测防病毒措施备用与容灾,技术措施,密码技术,加密涉及三个基本元素:明文、密文和密钥,明文(,cleartext,):就是人们或计算机可懂的语言。,密文(,ciphertext,):就是明文经加密变换后人们或计算机不可懂的语言。,密钥(,key,):参与加密变换的一个参数,经常是一个二进制字符串。,技术措施密码技术加密涉及三个基本元素:明文、密文和密钥,技术措施,密码技术,PKI技术:,PKI,基于公钥体系,在该体系的安全系统中,密钥是成对生成的,每对密钥由一个公钥和一个私钥组成。,私有密钥,公开密钥,数据输入,算法,算法,数据输出,完全相同,技术措施密码技术PKI技术:PKI基于公钥体系,在该体系的安,技术措施,逻辑隔离:,防火墙产品可以部署在安全区,I,与安全区,II,之间(横向),实现两个区域的逻辑隔离、报文过滤、访问控制等功能。,入侵检测系统:,其,IDS,探头主要部署在:安全区,I,与,II,的边界点、调度数据专网的接入点、以及安全区,I,与,II,内的关键应用网段。其主要的功能用于捕获网络异常行为,分析潜在风险,以及安全审计。,防病毒措施,:,病毒防护是调度系统与网络必须的安全措施。建议病毒的防护应该覆盖所有安全区,I,、,II,、,III,的主机与工作站。病毒特征码要求必须以离线的方式及时更新。,备用与容灾,:,对关键业务的数据与系统进行备份,确保数据损坏、系统崩溃情况下快速恢复数据与系统的可用性。,技术措施逻辑隔离:防火墙产品可以部署在安全区I与安全区II之,技术措施,主机防护:,通过合理地设置系统配置、服务、权限,减少安全弱点。禁止不必要的应用,作为调度业务系统的专用主机或者工作站,严格管理系统及应用软件的安装与使用。,Web服务的使用与防护:,禁止安全区,I,中通用,Web,服务。禁止安全区,I,中的计算机使用浏览器访问安全区,II,的,Web,服务。,安全免疫,:,生产控制大区,具备控制功能的系统,应逐步,推广应用以密码,硬件,为核心,的可信计算技术,,用于实现计算环境和网络环境安全可信,,免疫,未知恶意代码破坏,,,应对高级别的恶意攻击。,内网安全监视,:,生产控制大区应逐步推广内网安全监视功能,实时监测电力监控系统的计算机、网络及安全设备运行状态,及时发现非法外联、外部入侵等安全事件并告警。,技术措施主机防护:通过合理地设置系统配置、服务、权限,减少安,课后思考:,为什么,要对电力监控系统进行安全防护?,什么是,电力监控系统的安全防护?,怎么样,对电力监系统进行安全防护?,课后思考:,谢谢大家,谢谢大家,
展开阅读全文