<center id="0kjzz" ></center>
<input id="0kjzz" ><i id="0kjzz" ></i></input>
<address id="0kjzz" ><track id="0kjzz" ></track></address>
<option id="0kjzz" ><source id="0kjzz" ></source></option>

    1. <i id="0kjzz" ></i>
      <cite id="0kjzz" ></cite>

      1. <bdo id="0kjzz" ></bdo>
          <s id="0kjzz" ></s>

            1. <label id="0kjzz" ></label>

                  <button id="0kjzz" ><blockquote id="0kjzz" ></blockquote></button>
                1. <rp id="0kjzz" ></rp>

                  

                  重慶時時在線全天個位計劃

                  400-818-6868
                  首頁->解決方案->能源企業行業解決方案->智能變電站安全建設方案

                  解決方案

                  智能變電站安全建設方案

                  概述

                        2010年在伊朗爆發的震網病毒事件對工業企業的敲響警鍾,使工業企業從專網等於信息安全的安全理念中警醒。電網作為國家重要的基礎設施,電網的安全關乎整個國家的運行,是國家非常基礎的安全保護對象。

                        電力調度中心承擔著對電廠發電機機組運行狀態的監控、調控和對廠站運行狀態的監控和調控的功能,是整個電力係統的控製中心。伴隨著信息技術在電力係統中的大規模應用,信息流已經承載了大量的遙感、遙測、遙調和遙信的業務信息,從而為能量流提供了基礎的通信信道的作用。對於信息流的采集、傳輸、分析和處理也構成了整個調度係統的中心內容。

                        變電站作為調度中心的重要調度對象和重要的監測對象,已經逐步實現了智能化的改造,基於IEC 61850的智能化无人站已经成为变电站重要的形态。变电站作为重要的电力枢纽,对于变电站的安全防護已经成为保障电力供应的一个重要方面。二次系统安全防護中,对于变电站与主站之间的通信路径,已经通过纵向加密认證的方式来保障传输过程的安全安全问题,但是,从变电站整个安全建设的角度,建立起一套有效的安全防護体系。

                        方案中主要从平台加固、通信防護、集中監控三个方面来构建智能變電站的安全体系。


                  智能變電站麵臨的安全威脅

                  威脅條目

                  脆弱性分析

                  風險影響/後果

                  編號

                  威脅類型

                  威脅客體

                  相關脆弱性

                  利用難易程度

                  風險影響/後果

                  TE-01-S

                  假冒

                  全部客體

                  網絡通信脆弱性

                  不經認證的假冒指令可直接控製合並單元與智能終端,造成一次設備損壞。

                  平台軟件脆弱性

                  TE-02-T

                  篡改

                  全部客體

                  網絡通信脆弱性

                  狀態信息和控制指令的完整性无法得到保障,错误的狀態信息和控制指令可能导致人员误操作以及站内RTU執行錯誤指令。

                  TE-03-R

                  抵賴

                  全部客體

                  平台軟件脆弱性

                  狀態信息和控制指令的来源无法溯源,影響故障原因排查。

                  網絡通信脆弱性

                  網絡監控和日誌脆弱性

                  TE-04-I

                  信息泄漏

                  全部客體

                  平台軟件脆弱性

                  傳輸數據遭到泄露,內部應用、網絡結構遭到暴露。

                  網絡通信脆弱性

                  TE-05-D

                  拒绝服務

                  全部客體

                  平台軟件脆弱性

                  設備無法正常提供服務,造成智能變電站部分功能的散失。

                  平台配置脆弱性

                  惡意軟件保護脆弱性

                  TE-06-E

                  權限提升

                  變電站監控係統

                  平台軟件脆弱性

                  跨權限執行非法指令,繞過就地五防係統非法執行指令。

                  惡意軟件保護脆弱性


                  智能變電站防護體係設計

                  3.1      安全防護體係總體架構

                        智能變電站二次系统的防护目标是抵御黑客、病毒、恶意代码等通过各种形式对变电站二次系统发起的恶意破坏和攻击,以及其它非法操作,防止变电站二次系统瘫痪和失控,并由此导致的变电站一次系统事故。安全防護体系将平台加固、通信防護、集中監控这四个部分组成。

                  3.2      平台加固

                        平台是指支撑智能變電站系统所有功能的軟硬件設備的集合,平台加固主要從硬件安全、軟件安全、配置安全和惡意軟件防護四個方麵進行安全加固。

                                平台硬件安全加固措施

                  • 对智能變電站的关键基础设施采取冗余備份,避免单點故障。
                  • 對關鍵基礎實施加強物理防護,禁止USB、光驅等外接設備。
                  • 增强智能變電站设備的抗无线电和電磁脈衝幹擾能力。

                                平台軟件安全加固措施

                  • 關閉係統中不必要的应用和服務。
                  • 對用戶登錄本地操作係統、訪問係統資源等操作進行身份認證,根據用戶的身份與權限進行訪問控製,並且要對用戶的操作行為進行安全審計。
                  • 開啟設備的安全防護功能,降低缓冲区溢出等攻击发生的概率。
                  • 通过代码审计手段发现智能變電站关键应用在软件设计上的缺陷,比如在执行操作指令时对输入的数据包缺乏有效檢測問題;軟件配置和設計上認證和訪問控製措施不足問題等。
                  • 使用安全的傳輸協議,比如SSH、SFTP等,禁止使用TELNET、FTP等基於明文的傳輸協議。

                                 平台配置安全加固措施

                  • 係統和應用軟件的關鍵補丁要及時安裝,安裝前要進行相關測試。
                  • 在係統上線時要修改缺省用戶名、密碼等缺省配置。
                  • 關鍵配置文件要實時備份。
                  • 關鍵設置的數據要加密存儲。
                  • 製定合理访问控制策略,为智能變電站用户分配合适的访问权限。

                                 惡意軟件防護措施

                  • 在智能變電站生产控制大区部署独立的防恶意代码系统,避免和管理信息大區共用一套係統。
                  • 防惡意代碼係統的規則庫要采取離線的手段進行更新。


                  3.3      通信防護

                                安全分區

                  • 《變电站二次系统安全防護方案》中规定,220kV 以上變電站二次係統的生產控製大區應當設置控製區和非控製區,對於不接入省級以上調度中心的 110kV 及以下變電站,其二次係統生產控製大區可不再進行細分,相當於隻設置控製區。

                                邊界防護

                  • 控製區和非控製區之間要采用國產硬件防火牆、具有訪問控製功能的設備或相當功能的設施實現兩個區域的邏輯隔離、報文過濾、訪問控製等功能,其訪問控製規則應當正確有效。
                  • 生產控製大區內的不同業務係統間應該采取安全措施限製係統間的直接互通,如VLAN 和訪問控製等安全技術。
                  • 在間隔層和站控層之間使用專業的工業防火牆,阻止病毒和任何其它的非法訪問。

                                通信加密與認證

                  • 通過遠程撥號訪問生產控製大區的遠方訪問用戶要使用數字證書、硬件U-KEY等雙因素認證技術進行登錄和訪問認證,同時確保訪問用戶使用的是經過安全加固的操作係統平台。
                  • 智能變電站宜按照IEC 62351要求,采用信息加密、數字簽名、身份認證等安全技術,保障信息通信安全,實現信息通信機密性、完整性、不可否認性和可用性要求。


                  3.4      集中監控

                  • 集中監控措施目的主要是在安全事件发生前发现入侵企图、在安全事件发生中及时定位事件点、在安全事件发生后进行审计追踪,并能够对網絡異常流量进行分析。主要安全設施有入侵檢測係統、集中報警平台。
                  • 智能變電站系统中的操作行为,应该进行严格的业务安全审计,在事故发生后能进行溯源。审计记录的内容至少应包括事件日期、时间、发起者信息、操作类型、事件描述和操作結果等。
                  • 應用係統應當提供對審計記錄數據進行統計、查詢、分析及生成審計報表的功能。
                  • 运维人员在智能變電站内的操作要通过堡垒机进行记錄。


                  智能變電站安全設備部署方案

                   


                        针对智能變電站安全需求,站控層部署工控審計係統SAS,對站控层下达到间隔层的指令进行记錄。通过内置的规则来判定下发指令是否存在异常違規指令,如發現其中含有異常指令,審計係統會通知管理員進行處理,避免因無法感知異常事件,導致的危害蔓延。

                  在站控層部署工控入侵檢測係統NIDS對站控層邊界處的網絡流量進行病毒、蠕蟲等攻擊代碼檢測,實時發現攻擊事件並對關鍵操作事件進行告警。

                        在站控層部署堡壘機SAS-H對運維過程進行有效的監控。隻有經過身份確認的運維人員才能進入到變電站係统进行运维,并对其运维行为进行全程记錄。


                  方案價值

                  • 對於變電站的安全隱患,通過平台加固可以有效的降低變電站存在的脆弱性,減少受攻擊麵,有效降低變電站的安全風險。
                  • 對於基於縱深防護的思想,對於變電站內進行分區、分域和通信的加密有效的提升站內通信的安全性,降低由於單點的安全問題所導致的站內整體運行故障,降低變電站的安全風險。
                  • 通過監控手段可以對運維過程進行有效的監控,大大降低了運維過程所帶來的風險,可以有效的對變電站的異常操作及時進行預警,提升變電站應對安全威脅的能力


                  方案優勢

                        变电站的安全防護一直以来都是以邊界防護为主,缺乏站内的安全建设。而针对工控越来越复杂的安全形势,为了保障变电站的稳定安全按运行,需要从安全的各个层面来考虑变电站的安全建设。本方案对于变电站的面临的安全威胁进行深度的分析,对已有的电力二次安全防護中对于安全加固和集中控制进行了有效的集成,针对智能變電站的面临的安全威胁加入了针对变电站内安全进行防护的手段,通过对平台进行深度加固,对通信过程进行有效控制,通过集中的安全管理,有效的提升变电站整体安全防護的能力。


                  <center id="0kjzz" ></center>
                  <input id="0kjzz" ><i id="0kjzz" ></i></input>
                  <address id="0kjzz" ><track id="0kjzz" ></track></address>
                  <option id="0kjzz" ><source id="0kjzz" ></source></option>

                  1. <i id="0kjzz" ></i>
                    <cite id="0kjzz" ></cite>

                    1. <bdo id="0kjzz" ></bdo>
                        <s id="0kjzz" ></s>

                          1. <label id="0kjzz" ></label>

                                <button id="0kjzz" ><blockquote id="0kjzz" ></blockquote></button>
                              1. <rp id="0kjzz" ></rp>