发电厂二次系统安全防护方案(模版)_第1页
发电厂二次系统安全防护方案(模版)_第2页
发电厂二次系统安全防护方案(模版)_第3页
发电厂二次系统安全防护方案(模版)_第4页
发电厂二次系统安全防护方案(模版)_第5页
已阅读5页,还剩1页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、发电厂二次系统安全防护方案2002年6月中华人民共和国国家经济贸易委员会发布关于电网和电厂计算机监控系统及调度数据网络安全防护规定(【2002】第30号令)后,电监会印发了电力二次系统安全防护总体方案、发电厂二次系统安全防护方案(电监安全200634号),对发电厂电力二次系统安全防护工作提出了明确要求。我厂根据相关文件要求,开展电力了二次系统安全防护的自查和清理,在前阶段安全防护工作的基础上,对现有系统进行必要的结构性边界调整或完善,重点对电力生产控制系统的边界采取有效的安全防护措施; 按照“安全分区、网络专用、横向隔离、 纵向认证” 的基本原则,制定了本单位的二次系统安全防护方案如下:一、总

2、则(一)为了加强发电厂二次系统安全防护,确保电力监控系统及电力调度数据网络的安全,依据国家电力监管委员会第 5 号令电力二次系统安全防护规定 和原国家经贸委第 30 号令电网和电厂计算机监控系统及调度数据网络安全防护规定,电监会印发的电力二次系统安全防护总体方案、发电厂二次系统安全防护方案(电监安全200634号)文件精神制定本方案。(二) 发电厂二次系统的防护目标是抵御黑客、病毒、恶意码等通过各种形式对发电厂二次系统发起的恶意破坏和攻击,以及其它非法操作,防止发电厂电力二次系统瘫痪和失控,并由此导致的发电厂一次系统事故。(三)发电厂安全防护的重要措施是强化发电厂二次系统的边界防护。 二、安全

3、分区(一)本发电厂的控制区主要包括以下业务系统和功能模块:(二)本发电厂的非控制区主要包括以下业务系统和功能模块:(三)本发电厂的管理信息大区主要包括以下业务系统和功能模块:(四)依照电力二次系统安全防护(第七稿)的总体原则,对现有应用系统的安全分区划分如下表所示:安全区域业务系统与其他业务系统的联系I区 控制区火电厂DCS控制系统向SIS系统发送机炉电实时数据RTU区非控制区继电保护故障信息、录波系统电能量采集器IV管理信息区电厂生产管理系统三、安全防护的总体部署根据电力二次系统安全防护规定的要求,火电厂二次系统原则上划分为生产控制大区和管理信息大区。生产控制大区可分为控制区(安全区 I)和

4、非控制区(安全区 II) 。安全防护的重点是保证电厂监控系统的安全可靠。火电厂二次系统安全防护总体方案如图 1-1:图 11 火电厂二次系统安全防护总体方案框图(一)生产控制大区内部安全防护要求 1、 禁止生产控制大区内部的Email服务,禁止控制区内通用的 WEB服务。 2、允许非控制区内部业务系统采用 B/S结构,但仅限于业务系统内部使用。运行提供纵向安全的 WEB服务,可以采用经安全加固且支持 HTTPS 的安全 WEB服务器和WEB浏览工作站。 3、生产控制大区重要业务的远程通信采用加密认证机制,对已有系统应逐步改造。 4、生产控制大区内的业务系统间采取 VLAN 和访问控制等安全措施

5、,限制系统间的直接互通。 5、生产控制大区的拨号访问服务,服务器和客户端均应使用经国家指定部门认证的安全加固的操作系统,并采取加密、认证和访问控制等安全措施。 6、生产控制大区边界上部署入侵监测系统 IDS。 7、生产控制大区应部署安全审计措施,把安全审计与安全区网络管理系统、综合告警系统、IDS管理系统、敏感业务服务器登陆认证和授权、应用访问权限相结合。 8、生产控制大区统一部署恶意代码防护系统,采取防范恶意代码措施。病毒库、木马库以及IDS规则库的更新应离线进行。 (二)管理信息大区安全要求 管理信息大区应统一部署防火墙、IDS、恶意代码防护系统等通用安全防护设施。 (三)安全防护实施基本

6、原则n 系统性原则(木桶原理)n 简单性和可靠性原则n 实时、连续、安全相统一的原则 n 需求、风险、代价相平衡的原则n 实用与先进相结合的原则n 方便与安全相统一的原则n 全面防护、突出重点的原则n 分层分区、强化边界的原则n 整体规划、分步实施的原则n 责任到人、分组管理、联合防护的原则(四)安全防护实施总体策略n 安全分区:根据系统中业务的重要性和对一次系统的影响程度进行分区,所有的系统都必须置于相应的安全区内;对实时控制系统等关键业务采用认证、加密等技术实施重点保护。n 网络专用:建立调度专用数据网络,实现与其它数据网络物理隔离。并以技术手段在专网上形成多个相互逻辑隔离的子网,以保障上下级各安全区的纵向互联在相同的安全区进行,避免安全区纵向交叉。n 横向隔离:采用不同强度的安全隔离设备使各安全区中的业务系统得到有效保护,关键是将实时监控系统与管理信息系统等实行有效安全隔离,隔离强度应接近或达到物理隔离。n 纵向认证:采用认证、加密、访问控制等手段实现数据的安全传输以及纵向界的安全防护。四、安全防护实施方案(一)横向安全防护方案1、总体介绍2、安全设备

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论