電力二次系統安全防護總體技術培訓課件(52頁).ppt
下載文檔
上傳人:晴
編號:752216
2023-09-18
52頁
9.50MB
1、電力二次系統安全防護總體技術介紹,1、安全防護方案,通訊服務器,發電,用電,輸電,變電,配電,RTU,RTU,RTU,數據采集和傳輸,應用服務器,電 網 調 度,電力二次系統示意圖,電力二次系統安全隱患分析,一些調度中心、發電廠、變電站在規劃、設計、建設及運行控制系統和數據網絡時,在沒有進行有效安全防護的情況下與外網互連。電力監控系統和數據網絡本身缺乏必要的安全防護措施。存在直接進入設備系統機房,或采用線路搭結手段,進入計算機監控系統的可能性。存在不安全撥號等后門。對自動化設備的研發和生產過程缺乏有效的安全管理方法。管理及運行人員缺乏必要的經驗和安全意識。,電力二次系統安全防護相關法規,為了貫2、徹落實國家電力監管委員會第5號令電力二次系統安全防護規定(簡稱5號令)和原國家經貿委2002第30號令電網和電廠計算機監控系統及調度數據網絡安全防護的規定(簡稱30號令),構建電力二次系統安全防護體系,保障電力二次系統的安全,從而保障電力系統的安全穩定運行,制定電力二次安全防護方案。,4、縱向認證,3、橫向隔離,電力企業數據網,控制區,非控制區,管理區,信息區,電力調度數據網,生產控制大區,管理信息大區,防火墻,2、網絡專用,1、安全分區,1,2,3,4,“十六字原則示意圖”,橫向與縱向防護結構,上級調度/控制中心,下級調度/控制中心,上級信息中心,下級信息中心,實時VPN SPDnet 非實3、時VPN,IP認證加密裝置,安全區I(實時控制區),安全區II(非控制生產區),安全區III(生產管理區),安全區IV(管理信息區),外部公共因特網,生產VPN SPTnet 管理VPN,防火墻,防火墻,IP認證加密裝置,IP認證加密裝置,IP認證加密裝置,防火墻,防火墻,安全區I(實時控制區),邏輯隔離,安全區II(非控制生產區),安全區III(生產管理區),防火墻,防火墻,安全區IV(管理信息區),專線,邏輯隔離,防火墻,防火墻,PSTN,移動用戶,撥號網關,PSTN,移動用戶,撥號網關,正向專用安全隔離裝置,反向專用安全隔離裝置,正向專用安全隔離裝置,反向專用安全隔離裝置,遠動通信安全網4、關,1,2,3,4,調度安全防護總體結構示意圖,220kV及以上變電站二次系統安全防護示意圖,配電二次系統安全防護示意圖,2、相關的安全防護設備,2.1、橫向安全隔離,安全隔離原理,安全隔離設備,也稱為“網閘”,其原理是模擬人工的數據“拷貝”,不建立兩個網絡的“物理通路”,所以網閘是把應用的數據“剝離”,擺渡到另外一方后,再通過正常的通訊方式送到目的地,因此從安全的角度,網閘擺渡的數據中格式信息越少越好,當然是沒有任何格式的原始數據就更好了,因為沒有格式信息的文本就沒有辦法隱藏其他的非數據的東西,減少了攜帶非法信息的可能性。,內網,外網,應用數據,安全隔離概念,可以阻斷網絡直接連接,兩個網絡不5、同時連接在設備上;可以阻斷網絡邏輯連接,即TCP/IP必須被剝離,將原始數據非網方式傳送;隔離傳輸機制具有不可編程性;任何數據都是通過兩級代理方式完成;具備對數據的審查功能,數據不具有攻擊及有害的特性;具有強大的管理與控制功能;,電監會技術要求,根據國家電監會5號令電力二次系統安全防護規定的要求,安全隔離設備技術要求如下:1)實現兩個安全區之間的非網絡方式的安全的數據交換,并且保證安全隔離裝置內外兩個處理系統不同時連通;2)表示層與應用層數據完全單向傳輸,即從安全區III到安全區I/II的TCP應答禁止攜帶應用數據;3)透明工作方式:虛擬主機IP地址、隱藏MAC地址;4)基于MAC、IP、傳輸6、協議、傳輸端口以及通信方向的綜合報文過濾與訪問控制;5)支持NAT;6)防止穿透性TCP聯接:隔離裝置內外兩個網卡在裝置內部是非網絡連接,且只允許數據單向傳輸。7)具有可定制的應用層解析功能,支持應用層特殊標記識別;8)安全、方便的維護管理方式,雙機非網結構,內網,外網,內網分區,外網分區,安全隔離分區,LAN,CPU主板1,LAN,CPU主板2,非網通信,兩級代理方式,網卡設備驅動,讀取、寫入鏈路數據包,防火墻,模擬,TCP/UDP模塊,(連接終止),安全隔離區,鏈接,網卡設備驅動,讀取、寫入鏈路數據包,防火墻,模擬,TCP/UDP模塊,(連接發起),鏈接 n,鏈接,內網 允許發起連接,外網7、 不允許發起連接,鏈接 n,典型連接方式,I區 SCADA,III區 MIS,正向隔離裝置1,正向隔離裝置2,I#網,II#網,I#網,II#網,正向隔離裝置,管理信息大區,隔離裝置,生產控制大區,完全單向通訊方式(UDP);單向數據1Bit返回方式(TCP);,反向隔離裝置,管理信息大區,隔離裝置,生產控制大區,反向安全隔離裝置用于從管理信息大區到生產控制大區單向數據傳輸,集中接收管理信息大區發向生產控制大區的數據,進行簽名驗證、內容過濾、有效性檢查等處理后,轉發給生產控制大區內部的接收程序。,2.2、縱向加密認證,基本要求,按照電力系統專用縱向加密認證裝置技術規范的要求設計與研制。位于電力8、控制系統的內部局域網與電力調度數據網絡的路由器之間,為電力通信提供安全可靠的服務:用于生產控制區的廣域網邊界防護,在為本地提供一個網絡屏障同時為上下級控制系統之間的廣域網通信提供認證與加密服務,實現數據傳輸的機密性、完整性保護。重點保護電力實時閉環監控系統及調度數據網絡的安全,禁止外部非授權用戶的非法進入,防止從網絡傳輸平臺引入的攻擊和破壞造成的的電力系統事故。,縱向加密認證裝置,SPDnet MPLS VPN,SCADA服務器,調度員,網關機,網關機,當地監控服務器,間隔單元,執行裝置,人機工作站,廠站自動化系統,調度自動化系統,網絡層,應用層,服務,傳輸層+應用層,最終用戶,當地認證,569、所30所數據所,縱向加密認證裝置,電科院南自院,典型部署,2.3、遠程接入防護,傳統遠程維護的安全隱患,在電力監控系統中通常是采用Modem實現遠程維護功能,這種訪問方式存在非常大的安全隱患,主要如下:系統維護人員的安全意識不夠,維護口令采用原廠家默認口令且長期不變,容易造成泄漏維護口令等敏感信息導致執行非授權的操作;在系統撥號維護期間采用明文進行傳輸,非法入侵者容易對電力監控系統發送非法控制命令,導致電力系統事故;沒有對遠程維護人員進行身份認證、操作過程等進行詳細記錄,出現問題時難以進行審計。,通過遠程撥號訪問生產控制大區,要求遠方用戶使用安全加固的操作系統平臺,結合數字證書技術,進行登錄認10、證和訪問認證。對于通過撥號服務器(RAS)訪問本地網絡與系統的遠程撥號訪問的方式,應當采用網絡層保護,應用 VPN 技術建立加密通道。對于以遠方終端直接撥號訪問的方式,應當采用鏈路層保護,使用專用的鏈路加密設備。對于遠程用戶登錄到本地系統中的操作行為,應該進行嚴格的安全審計。出自電監安全(2006)34號 附件1:電力二次系統安全防護總體防護方案,安全防護方案中對撥號接入的要求,產品特點,HR FW-3000V電力系統專用遠程撥號安全服務器是根據國家電力二次系統安全防護要求,針對遠程撥號接入而設計的。裝置采用工業級硬件、調度數字證書身份認證、防火墻、VPN等安全技術,對接入用戶進行認證,對傳輸11、的信息進行加密和數字簽名,對接入的用戶訪問的范圍和資源進行限制,通過審計日志對其訪問進行記錄,以提高安全防護強度,保證撥號操作的安全性和可追查性。,使用場合,2.4、公網安全防護,目前使用公網通信的系統,“公網”由于其具備覆蓋范圍或建設與運行成本低等特點,在電力系統主要有如下應用:,公網通信的安全風險,公網是基于IP的骨干網,而目前許多黑客都對TCP/IP協議非常熟悉,這就使得它更容易受到攻擊。公網可能面臨的攻擊如下:黑客:是指試圖從外部IP網絡(如Internet)侵入到公網的人,他們的目的是破壞公網或者竊取信息以顯示他們的能力,也有的是為了出賣信息來賺錢。管理人員:應確保公網網絡管理人員對12、系統不造成任何危害,對他們訪問內部網絡的權限要加以限制。服務提供商:大多數服務提供商都不是有意的破壞公網,但是由于疏于軟件更新或其它類似的情況都會對網絡造成威脅。,公網安全防護策略,電力系統公網數據通信安全防護項目實現“網絡隔離、身份認證、傳輸加密、權限受控”的措施來進行安全防護:1)將電力系統內網與傳輸遠動數據的公網進行網絡隔離2)在遠動通信通道建立的過程中進行基于調度數字證書的身份驗證3)所有通信數據采用密文傳輸,保證數據的機密性、完整性、不可否認性4)對傳輸數據的相關權限可以根據策略進行控制,產品采用“雙機非網”的結構模式,“內網主機”與內網(安全區I、II)以網絡或串口的方式連接,“外13、網主機”與公網以網絡連接,“內網主機”與“外網主機”以高速串口結合非網絡協議方式連接,從而達到既能保證應用程序之間進行雙向數據通信,又能保證網絡層面公網與內網之間網絡隔離。,產品基本結構,項目專利成果,電網應急通信系統應用,電廠數據接入應用,實際接入現場情況,珠海市鴻瑞軟件技術有限公司,3.5、更高安全等級的單向隔離防護,單向技術的發展趨勢,數據泵單向技術,數據泵技術也稱為“安全存儲轉發技術”。它是在基于通訊的基礎上,只允許單方向傳送數據,反方向只有控制信息的可以通過,比如數據的收到確認、差錯控制、流量控制等等。也就是通訊協議中只讓一個方向的數據通過。數據泵技術中雖然數據是單方向的,但協議控制14、信息是雙方向傳遞的,若協議本身存在漏洞,則有可能利用協議的漏洞達到反向發送數據的可能。(4字節是指反向控制信息,存在漏洞,因此現在升級為1比特,出現漏洞的可能性大大降低,但還是有可能性(1比特反向通道客觀存在),單向二極管技術,數據二極管技術:若連反向的控制協議也取消,采用“盲發”的方式,也就是一方只管發送,另一方只管接收,至于數據是否有錯誤,是否完整都不去管它,反向沒有數據通道也沒有控制通道,完全處于盲狀態。也可以理解為在傳統的全雙工通訊中只選擇一個方向的線路,所以也稱為信息流的單向技術。錯誤處理措施:發送方增加冗余校驗 出現不能恢復的錯誤通過其它途徑(人工或反向裝置處理),單向技術在國外的15、情況,數據二極管技術的產品化,國外已經趨于成熟,比較出名的有美國Owl公司,荷蘭Fox-IT公司,澳大利亞Tenix公司。例如從owl公司產品介紹來看,其是以生產的硬件單向光纖網卡為基礎而形成了一系列的配套軟件產品,其關鍵是進行了兩次單向隔離處理;1.Owl Communication Cards2.Products Overview3.Directory File Transfer System4.Owl ScanFile Management System5.UDP Packet Transfer System6.TCP Packet Transfer System7.Secure Net16、work Packet Transfer System8.Remote File Transfer Service9.Owl Release Management System10.Owl TSABI OWT System,單向千兆隔離裝置情況,珠海鴻瑞研制的網絡隔離裝置(單向型)采用基于多模光纖的單向光接口技術,與國外的單向二極管技術相似,主CPU采用國產龍芯2F,網絡平均帶寬300Mbps,速度是百兆裝置的6倍,珠海市鴻瑞軟件技術有限公司,3.6、電力系統專用安全網管,對電力應用系統多層次統一集中監測,HR NM-3000電力系統安全網管裝置可以對主機設備、網絡設備、存儲與備份系統、數據庫17、中間件、業務應用系統等實現統一監管和集中管理,對安全事件進行收集和綜合分析,對電力二次系統的整體運行情況圖形化監視和報表呈現,對系統事件和安全事件進行及時統一報警,降低IT管理維護的復雜性,從而達到“集中監管、集中管理、集中維護”的目標。,采用安全隔離技術對各安全區進行聯合監測,電力二次系統中的網絡監管對象廣泛分布在生產控制大區和管理信息大區,HR NM-3000電力系統安全網管裝置采用符合電監會標準的單向安全隔離技術,在不改動系統網絡環境的情況下,可以跨各安全區域,實現統一監視和集中管理。,隔離技術通信架構,通過不同網絡接口對電力系統各個VLAN進行邏輯連接采集數據,通過內置串口對外部網絡18、進行隔離,保證內部網絡的安全性。,通過多種方式對各種設備進行監測,針對電力系統中,各個應用系統接口多元化和復雜的特點,裝置提供網絡、RS232、RS485等接入方式,以適應各個不同環境下的應用場景。,以太網口,控制口,轉接口,USB口,與電力專用安全防護設備檢測與聯動,通過采集、過濾、歸并、關聯分析等手段充分縮減大型信息系統中海量的安全事件信息,并對安全事件進行嚴重性排序,優先呈現和處理嚴重性級別較高的安全事件,當被監視應用系統出現異常時,裝置可以向其他電力專用安全防護設備發出指令信息,并做出聯動操作,在最短時間內通知管理人員處理。,產品功能豐富,HR NM-3000電力系統安全網管裝置具備完19、整的運維管理功能,包括:智能網絡拓撲生成,性能管理、進程管理、統一安全管理、安全登陸管理、安全審計、關聯分析、資產管理、安全事件管理、告警管理、用戶訪問權限管理、報表分析等。,設備容易部署、系統配置靈活,HR NM-3000電力系統安全網管裝置,采用模板化配置方法對監控對象進行配置管理。對于相同功能的網絡產品可以重用模板,配置更容易,方便管理,減少了重復配置工作量。為了滿足電力系統復雜、大型、分層、分區管理的需求,HR NM-3000可根據用戶不同的組織結構、地理分布以及業務關系,實施跨地域層次化的統一管理模式,從而使責權管理更加明確,拓撲圖更加清晰,并能大幅度降低網絡流量,提高系統的工作效率。,謝 謝!,