電力系統二次安全防護基礎培訓課件(45頁).pptx
下載文檔
上傳人:晴
編號:763548
2023-10-07
45頁
1.39MB
1、電力系統二次安全防護基礎,2023年9月28日,2,二灘水電廠異常停機事件;故障錄波裝置“時間邏輯炸彈”事件;換流站控制系統感染病毒事件;,近年世界上大停電事故反映出電力二次系統的脆弱性和重要性。,電力二次系統安全事件,2023年9月28日,3,2000年四川某水電站無故全廠停機造成川西電網瞬間缺電80萬仟瓦引起電網大面積停電。其根源估計是廠內MIS系統與電站的控制系統無任何防護措施的互連,引起有意或無意的控制操作導致停機。2001年9、10月間,安裝在全國147座變電站的銀山公司生產的錄波器的頻頻“出事”,出現不錄波或死機現象,嚴重影響高壓電網安全運行。事后分析結論是該錄波器中人為設置了“時2、間限制”或“時間邏輯炸彈”。,二次系統安全防護的由來,2023年9月28日,4,2003年8月14日美國加拿大的停電事故震驚世界,事故擴大的直接原因是兩個控制中心的自動化系統故障。若黑客攻擊將會引起同樣的災難性后果。這次“814”美國、加拿大大停電造成300億美圓的損失及社會的不安定。由此可說明電力系統的重要性。2003年12月龍泉、政平、鵝城、荊州等換流站受到計算機病毒的攻擊。幾年來我國不少基于WINDOWS-NT的電力二次系統的計算機系統,程度不同的受到計算機病毒的攻擊。造成了業務損失和經濟損失。值得我們嚴重的關注。有攻擊就必須有防護,二次系統安全防護的由來,2023年9月28日,5,調度3、數據網上:明文數據;104規約等的識別,著重保護“控制報文”;物理等原因造成的數據中斷不是最危險的;最危險的是旁路控制。竊聽篡改偽造,主要風險,2023年9月28日,6,優先級,風險,說明/舉例,0,旁路控制(Bypassing Controls),入侵者對發電廠、變電站發送非法控制命令,導致電力系統事故,甚至系統瓦解。,1,完整性破壞(Integrity Violation),非授權修改電力控制系統配置或程序;非授權修改電力交易中的敏感數據。,2,違反授權(Authorization Violation),電力控制系統工作人員利用授權身份或設備,執行非授權的操作。,3,工作人員的隨意行為(I4、ndiscretion),電力控制系統工作人員無意識地泄漏口令等敏感信息,或不謹慎地配置訪問控制規則等。,4,攔截/篡改(Intercept/Alter),攔截或篡改調度數據廣域網傳輸中的控制命令、參數設置、交易報價等敏感數據。,5,非法使用(Illegitimate Use),非授權使用計算機或網絡資源。,6,信息泄漏(Information Leakage),口令、證書等敏感信息泄密。,7,欺騙(Spoof),Web服務欺騙攻擊;IP 欺騙攻擊。,8,偽裝(Masquerade),入侵者偽裝合法身份,進入電力監控系統。,9,拒絕服務(Availability,e.g.DoS),向電力調度數5、據網絡或通信網關發送大量雪崩數據,造成拒絕服務。,10,竊聽(Eavesdropping,e.g.Data Confidentiality),黑客在調度數據網或專線通道上搭線竊聽明文傳輸的敏感信息,為后續攻擊準備數據。,電力二次系統主要安全風險,2023年9月28日,7,國家經貿委2002第 30 號令:電網和電廠計算機監控系統及調度數據網絡安全防護規定。于2002年5月8日公布,自 2002 年 6 月 8 日起施行。國家電力監管委員會第 5 號令:電力二次系統安全防護規定于 2004 年 12 月 20 日公布,自 2005 年 2 月 1 日起施行。,系列文件,2023年9月28日,8,6、電力二次系統安全防護規定配套文件:電力二次系統安全防護總體方案省級及以上調度中心二次系統安全防護方案地、縣級調度中心二次系統安全防護方案變電站二次系統安全防護方案發電廠二次系統安全防護方案配電二次系統安全防護方案,系列文件,2023年9月28日,9,在對電力二次系統進行了全面系統的安全分析基礎上,提出了十六字總體安全防護策略。安全分區、網絡專用、橫向隔離、縱向認證,總體安全防護策略,2023年9月28日,10,電力二次系統安全防護的目標,抵御黑客、病毒、惡意代碼等通過各種形式對系統發起的惡意破壞和攻擊,特別是能夠抵御集團式攻擊,防止由此導致一次系統事故或大面積停電事故及二次系統的崩潰或癱瘓。,7、2023年9月28日,11,安全分區,2023年9月28日,12,調度自動化系統(SCADA/EMS)、廣域相量測量系統、配電網自動化系統、變電站自動化系統、發電廠自動監控系統、繼電保護、安全自動控制系統、低頻/低壓自動減載系統、負荷控制系統等。典型特點:是電力生產的重要環節、安全防護的重點與核心;直接實現對一次系統運行的實時監控;縱向使用電力調度數據網絡或專用通道。,安全區 I 的典型系統,2023年9月28日,13,調度員培訓模擬系統(DTS)、水庫調度自動化系統、繼電保護及故障錄波信息管理系統、電能量計量系統、電力市場運營系統等。典型特點:所實現的功能為電力生產的必要環節;在線運行,但不8、具備控制功能;使用電力調度數據網絡,與控制區(安全區 I)中的系統或功能模塊聯系緊密。,安全區 II 的典型系統,2023年9月28日,14,調度生產管理系統(DMIS)、調度報表系統(日報、旬報、月報、年報)、雷電監測系統、氣象信息接入等。典型特點:主要側重于生產管理的系統,安全區 III 的典型系統,2023年9月28日,15,管理信息系統(MIS)、辦公自動化系統(OA)、客戶服務系統等。典型特點:純管理的系統,安全區 IV 的典型系統,電力二次系統安全防護總體示意圖,上級調度/控制中心,下級調度/控制中心,上級信息中心,下級信息中心,實時VPN SPDnet 非實時VPN,IP認證加密9、裝置,安全區I(實時控制區),安全區II(非控制生產區),安全區III(生產管理區),安全區IV(管理信息區),外部公共因特網,生產VPN SPTnet 管理VPN,防火墻,防火墻,IP認證加密裝置,IP認證加密裝置,IP認證加密裝置,防火墻,防火墻,安全區I(實時控制區),防火墻,安全區II(非控制生產區),安全區III(生產管理區),防火墻,防火墻,安全區IV(管理信息區),專線,正向專用安全隔離裝置,反向專用安全隔離裝置,正向專用安全隔離裝置,反向專用安全隔離裝置,防火墻,防火墻,防火墻,2023年9月28日,17,電力調度數據網應當在專用通道上使用獨立的網絡設備組網,采用基于SDH/P10、DH上的不同通道、不同光波長、不同纖芯等方式,在物理層面上實現與電力企業其它數據網及外部公共信息網的安全隔離。電力調度數據網劃分為邏輯隔離的實時子網和非實時子網,分別連接控制區和非控制區。子網之間可采用MPLS-VPN技術、安全隧道技術、PVC技術或路由獨立技術等來構造子網。電力調度數據網是電力二次安全防護體系的重要網絡基礎。,網絡專用,2023年9月28日,18,SDH(N2M),SDH(155M),SPDnet,SPTnet,實時控制,在線生產,調度生產管理,電力綜合信息,實時VPN,非實時VPN,調度VPN,信息VPN,語音視頻VPN,IP語音視頻,SDH/PDH傳輸網,電力調度數據網,11、電力企業數據網,網絡專用,2023年9月28日,19,物理隔離裝置(正向型/反向型),橫向隔離,2023年9月28日,20,必須通過公安部安全產品銷售許可,獲得國家指定機構安全檢測證明,用于廠站的設備還需通過電力系統電磁兼容檢測。專用橫向單向安全隔離裝置按照數據通信方向分為正向型和反向型。正向安全隔離裝置用于生產控制大區到管理信息大區的非網絡方式的單向數據傳輸。反向安全隔離裝置用于從管理信息大區到生產控制大區單向數據傳輸,是管理信息大區到生產控制大區的唯一數據傳輸途徑。嚴格禁止 E-Mail、Web、Telnet、Rlogin、FTP 等通用網絡服務和以 B/S 或 C/S 方式的數據庫訪問穿12、越專用橫向單向安全隔離裝置,僅允許純數據的單向安全傳輸。,橫向隔離裝置,隔離設備,實時控制系統,調度生產系統,接口機A,接口機B,安全島,關鍵技術-正向型專用安全隔離裝置,內網,外網,內部應用網關,外部應用網關,1、采用非INTEL指令系統的(及兼容)雙微處理器。2、特別配置LINUX內核,取消所有網絡功能,安全、固化的的操作系統。抵御除DoS以外的已知的網絡攻擊。3、非網絡方式的內部通信,支持安全島,保證裝置內外兩個處理系統不同時連通。4、透明監聽方式,虛擬主機IP地址、隱藏MAC地址,支持NAT5、內設MAC/IP/PORT/PROTOCOL/DIRECTION等綜合過濾與訪問控制6、防止13、穿透性TCP聯接。內外應用網關間的TCP聯接分解成兩個應用網關分別到裝置內外兩個網卡的兩個TCP虛擬聯接。兩個網卡在裝置內部是非網絡連接。7、單向聯接控制。應用層數據完全單向傳輸,TCP應答禁止攜帶應用數據。8、應用層解析,支持應用層特殊標記識別9、支持身份認證10、靈活方便的維護管理界面,正向專用隔離裝置,安全區III到安全區I/II的唯一數據傳遞途徑。反向型專用隔離裝置集中接收安全區III發向安全區I/II的數據,進行簽名驗證、內容過濾、有效性檢查等處理。處理后,轉發給安全區I/II內部的接收程序。具體過程如下:1.安全區III內的數據發送端首先對需發送的數據簽名,然后發給反向型專用隔離裝14、置;2.專用隔離裝置接收數據后,進行簽名驗證,并對數據進行內容過濾、有效性檢查等處理;3.將處理過的數據轉發給安全區I/II內部的接收程序。,反向型專用安全隔離裝置,24,安全區、所連接的廣域網為國家電力調度數據網SPDnet。SPDnet為安全區、分別提供二個邏輯隔離的MPLS-VPN。安全區所連接的廣域網為國家電力數據通信網(SPTnet),SPDnet與SPTnet物理隔離。安全區、接入SPDnet時,應配置縱向加密認證裝置,實現遠方通信的雙向身份認證和數據加密。如暫時不具備條件或業務無此項要求,可以用硬件防火墻代替。安全區接入SPTnet應配置硬件防火墻。,安全區與遠方通信的安全防護要15、求(一),2023年9月28日,25,處于外部網絡邊界的通信網關(如通信服務器等)操作系統應進行安全加固,并配置數字證書。傳統的遠動通道的通信目前暫不考慮網絡安全問題。個別關鍵廠站的遠動通道的通信可采用線路加密器,但需由上級部門認可。經SPDnet的RTU網絡通道原則上不考慮傳輸中的認證加密。個別關鍵廠站的RTU網絡通信可采用認證加密,但需由上級部門認可。禁止安全區的縱向WEB,允許安全區II的縱向WEB服務。安全區I和安全區II的撥號訪問服務原則上需要認證、加密和訪問控制。,安全區與遠方通信的安全防護要求(二),2023年9月28日,26,加密認證裝置位于電力控制系統的內部局域網與電力調度數16、據網絡的路由器之間,用于安全區I/II的廣域網邊界保護,可為本地安全區I/II提供一個網絡屏障同時為上下級控制系統之間的廣域網通信提供認證與加密服務,實現數據傳輸的機密性、完整性保護。加密認證網關除具有加密認證裝置的全部功能外,還應實現應用層協議及報文內容識別的功能。,縱向加密認證裝置/網關,2023年9月28日,27,路由器,國家電力調度數據網絡,國家電力調度數據網絡,I/II,I/II,級,級,調度中心,調度中心,管理終端,縱向加密認證裝置,國家電力調度數據網絡,調度中心,調度中心,管理中心,縱向加密認證網關和管理中心的部署,2023年9月28日,28,采用認證、加密、訪問控制等技術措施實17、現數據的遠方安全傳輸以及縱向邊界的安全防護。在生產控制大區與廣域網的縱向交接處應當設置經過國家指定部門檢測認證的電力專用縱向加密認證裝置或者加密認證網關及相應設施,實現雙向身份認證、數據加密和訪問控制。管理信息大區應采用硬件防火墻等安全設備接入電力企業數據網??v向加密認證是電力二次安全防護體系的縱向防線。傳統的基于專用通道的通信不涉及網絡安全問題,可采用線路加密技術保護關鍵廠站及關鍵業務。,縱向認證,對稱密鑰體制:是指加密密鑰和解密密鑰為同一密鑰的密碼體制。因此,信息發送者和信息接收者在進行信息的傳輸與處理時,必須共同持有該密碼(稱為對稱密碼)。通常,密鑰簡短,使用的加密算法比較簡便高效。不對18、稱密鑰體制(公鑰體制):用戶產生一對公/私密鑰,向外界公開的密鑰為公鑰;自己保留的密鑰為私鑰。加密過程:信息發送者以信息接收者的公鑰加密信息,信息接收者以其私鑰解密這加密信息。又稱為公鑰加密技術。認證過程:信息發送者以自己的私鑰加密信息,信息接收者以信息發送者的公鑰解密這加密信息。因為任何人都可以用信息發送者的公鑰解密這加密信息,但只有知道信息發送者私鑰的人才能發出此加密信息。,PKI技術的介紹,在生產控制大區與管理信息大區之間必須設置經國家指定部門檢測認證的電力專用橫向單向安全隔離裝置。生產控制大區內部的安全區之間應當采用具有訪問控制功能的設備、防火墻或者相當功能的設施,實現邏輯隔離。在生產19、控制大區與廣域網的縱向交接處應當設置經過國家指定部門檢測認證的電力專用縱向加密認證裝置或者加密認證網關及相應設施。,安全防護要求,安全區邊界應當采取必要的安全防護措施,禁止任何穿越生產控制大區和管理信息大區之間邊界的通用網絡服務。生產控制大區中的業務系統應當具有高安全性和高可靠性,禁止采用安全風險高的通用網絡服務功能。依照電力調度管理體制建立基于公鑰技術的分布式電力調度數字證書系統,生產控制大區中的重要業務系統應當采用認證加密機制。,安全防護要求,對安全區及安全區的要求:禁止安全區/內部的E-MAIL服務。安全區不允許存在WEB服務器及客戶端。允許安全區內部及縱向(即上下級間)WEB服務。但W20、EB瀏覽工作站與II區業務系統工作站不得共用,而且必須業務系統向WEB服務器單向主動傳送數據。安全區/的重要業務(如SCADA、電力交易)應該采用認證加密機制。安全區/內的相關系統間必須采取訪問控制等安全措施。對安全區/進行撥號訪問服務,必須采取認證、加密、訪問控制等安全防護措施。安全區/應該部署安全審計措施,如IDS等。安全區/必須采取防惡意代碼措施。,各安全區內部安全防護的基本要求(一),對安全區要求:安全區允許開通EMAIL、WEB服務。對安全區撥號訪問服務必須采取訪問控制等安全防護措施。安全區應該部署安全審計措施,如IDS等。安全區必須采取防惡意代碼措施。對安全區不做詳細要求。,各安全21、區內部安全防護的基本要求(二),其它安全措施,防病毒措施:病毒防護是調度系統與網絡必須的安全措施。建議病毒的防護應該覆蓋所有安全區I、II、III的主機與工作站。病毒特征碼要求必須以離線的方式及時更新。應當及時更新特征碼,查看查殺記錄。禁止生產控制大區與管理信息大區共用一套防惡意代碼管理服務器。入侵檢測 IDS:對于生產控制大區統一部署一套內網審計系統或入侵檢測系統(IDS),其安全策略的設置重在捕獲網絡異常行為、分析潛在威脅以及事后安全審計,不宜使用實時阻斷功能。禁止使用入侵檢測與防火墻的聯動。考慮到調度業務的可靠性,采用基于網絡的入侵檢測系統(NIDS),其 IDS 探頭主要部署在:橫向、22、縱向邊界以及重要系統的關鍵應用網段。,其它安全措施,使用安全加固的操作系統:能量管理系統 SCADA/EMS、變電站自動化系統、電廠監控系統、配電網自動化系統、電力市場運營系統等關鍵應用系統的主服務器,以及網絡邊界處的通信網關、Web 服務器等,應該使用安全加固的操作系統。主機加固方式包括:安全配置、安全補丁、采用專用軟件強化操作系統訪問控制能力、以及配置安全的應用程序。關鍵應用系統采用電力調度數字證書:能量管理系統、廠站端生產控制系統、電能量計量系統及電力市場運營系統等業務系統,應當逐步采用電力調度數字證書,對用戶登錄本地操作系統、訪問系統資源等操作進行身份認證,根據身份與權限進行訪問控制,23、并且對操作行為進行安全審計。,其它安全措施,遠程撥號訪問的防護策略:通過遠程撥號訪問生產控制大區時,要求遠方用戶使用安全加固的操作系統平臺,結合調度數字證書技術,進行登錄認證和訪問認證。對于遠程用戶登錄到本地系統中的操作行為,應該進行嚴格的安全審計。安全審計:生產控制大區應當具備安全審計功能,可對網絡運行日志、操作系統運行日志、數據庫訪問日志、業務應用系統運行日志、安全設施運行日志等進行集中收集、自動分析,及時發現各種違規行為以及病毒和黑客的攻擊行為。,2023年9月28日,37,數據與系統備份對關鍵應用的數據與應用系統進行備份,確保數據損壞、系統崩潰情況下快速恢復數據與系統的可用性。設備備用24、對關鍵主機設備、網絡的設備與部件進行相應的熱備份與冷備份,避免單點故障影響系統可靠性。異地容災對實時控制系統、電力市場交易系統,在具備條件的前提下進行異地的數據與系統備份,提供系統級容災功能,保證在規模災難情況下,保持系統業務的連續性。,其它安全措施,其它安全措施,安全評估技術:所有系統均需進行投運前的及運行期間的定期評估。已投運的系統要求進行安全評估,新建設的系統必須經過安全評估合格后方可投運,運行期間的定期評估.,有的變電站具有電力數據通信網SPTnet和生產管理系統MIS系統,屬于安全區、的子系統。對于分層分布式的變電站自動化系統,由于其核心部分(測控單元)是利用串行非網絡通信傳遞數據,25、與站控層局域網是通過中間層前置單元在邏輯上進行隔離的,可以認為無安全風險。,縱向網絡邊界的安全防護措施:對外通信網關必須通過具備邏輯隔離功能的接入交換機接入部署IP認證加密裝置(位于SPDnet的實時VPN與接入交換機之間)橫向網絡邊界的安全防護措施:對內網關必須通過具備邏輯隔離功能的區內交換機接入(若交換機不具備邏輯隔離功能時,建議部署硬件防火墻);安全區與安全區之間必須部署硬件防火墻(經有關部門認定核準)。,安 全 管 理,國家電力監管委員會負責電力二次系統安全防護的監管,制定電力二次系統安全防護技術規范并監督實施。電力企業應當按照“誰主管誰負責,誰運營誰負責”,的原則,建立健全電力二次系26、統安全管理制度,將電力二次系統安全防護工作及其信息報送納入日常安全生產管理體系,落實分級負責的責任制。電力調度機構負責直接調度范圍內的下一級電力調度機構、變電站、發電廠輸變電部分的二次系統安全防護的技術監督,發電廠內其他二次系統可由其上級主管單位實施技術監督。,安 全 管 理,建立電力二次系統安全評估制度,采取以自評估為主、聯合評估為輔的方式,將電力二次系統安全評估納入電力系統安全評價體系。對生產控制大區安全評估的所有記錄、數據、結果等,應按國家有關要求做好保密工作。建立健全電力二次系統安全的聯合防護和應急機制,制定應急預案。電力調度機構負責統一指揮調度范圍內的電力二次系統安全應急處理。當電力27、生產控制大區出現安全事件,尤其是遭受黑客或惡意代碼的攻擊時,應當立即向其上級電力調度機構報告,并聯合采取緊急防護措施,防止事件擴大,同時注意保護現場,以便進行調查取證。,安 全 管 理,電力二次系統相關設備及系統的開發單位、供應商應以合同條款或保密協議的方式保證其所提供的設備及系統符合本規定的要求,并在設備及系統的生命周期內對此負責。電力二次系統專用安全產品的開發單位、使用單位及供應商,應當按國家有關要求做好保密工作,禁止關鍵技術和設備的擴散。電力調度機構、發電廠、變電站等運行單位的電力二次系統安全防護實施方案須經過上級信息安全主管部門和相應電力調度機構的審核,方案實施完成后應當由上述機構驗收。接入電力調度數據網絡的設備和應用系統,其接入技術方案和安全防護措施須經直接負責的電力調度機構核準。,安 全 管 理,對于不符合規定要求的,應當在規定的期限內整改;逾期未整改的,由國家電力監管委員會根據有關規定予以行政處罰。對于因違反本規定,造成電力二次系統故障的,由其上級單位按相關規程規定進行處理;發生電力二次系統設備事故或者造成電力事故的,按國家有關電力事故調查規定進行處理。,