变电站二次系统安全防护设计

变电站二次系统安全防护设计

ID:26962359

大小:52.50 KB

页数:5页

时间:2018-11-30

变电站二次系统安全防护设计_第1页
变电站二次系统安全防护设计_第2页
变电站二次系统安全防护设计_第3页
变电站二次系统安全防护设计_第4页
变电站二次系统安全防护设计_第5页
资源描述:

《变电站二次系统安全防护设计》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、变电站二次系统安全防护设计  摘要:本文针对当前变电站二次系统网络安全问题进行了深入的分析和探讨,并提出了相应的安全防护设计方案。  关键词:变电站安全防护二次系统  一、变电站二次系统存在的安全风险  由于近些年电子计算机技术发展迅速,英特网、环球网和电子邮件等开始被人们广泛使用,网络病毒凭借这些平台开始大肆传播。计算机病毒会破坏计算机数据或功能,导致计算机不能正常使用,并且还可以进行自我恢复,具有极强的复制性、破坏性和传染性。美国微软公司曾经发布了一条安全报告,网络罪犯把中国的电脑用户当作最主要的侵害目标。而

2、且在近一段时间,我国病毒侵害事件的发生率正逐步增长,给我国带来了巨大的经济损失。  在现阶段,变电站二次系统病毒主要是借助网络、U盘、局域网等来进行传播,设计安全防护方案时最重要的就是预防,并且能够使病毒攻击的可能性得到最大限度的降低。其中,最主要的风险包括:第一,网络入侵者通过发送非法控制的命令,进而使电力系统出现事故,更甚者会造成系统瓦解;第二,未经授权就使用电力监控系统的网络资源或者计算机,导致负载过重,进而使系统出现故障;第三,将大量数据发送给通信网关或者电力调度数据网,进而使监控系统或者网络瘫痪。  二

3、、变电站二次系统安全防护设计  2.1总体防护策略  变电站二次系统集控五防,其在设计安全防护措施时,必须要全国电力二次系统的防护策略:安全分区,网络专用;纵向认证,横向隔离。  2.2划分安全区  综合分析变电站二次系统的特点,明确各项数据的流程,弄清楚当前的实际状况,同时分析各项安全要求,把变电站店里二次系统划分成三个安全区:其中,安全Ⅰ区是实施控制区,安全Ⅱ区是非控制生产区,Ⅲ区是生产管理区。安全区不一样,那么安全防护要求也会存在区别,防护水平及安全等级也会不一样。Ⅰ区具有最高的安全等级,Ⅱ区次之,剩下的以

4、此类推。  在实时控制区中,安全区Ⅰ中的业务系统或功能模块可对电站进行实时监控,这也是其最显著的特征,在电力生产中发挥着无可取代的作用,系统通过调动数据网络和专用信道来实时在线运行。  在非控制生产区中,安全区Ⅱ中的业务系统或功能模块在电力生产中发挥着必要作用,但是不可实现对电力生产的控制,这是其最显著的特征。系统通过调度数据网络实现在线运行,且紧密联系着安全区Ⅰ中的业务系统或功能模块。  在生产管理区,安全区Ⅲ中的业务系统或功能模块可对电力生产进行管理,但无法控制电力生产,同时也不进行在线运行,其运行也无需在电

5、力调度数据网络的支持下进行,而是直接关联着调度中心或控制中心工作人员的桌面终端,同时紧密连着着安全区Ⅳ的办公自动化系统。  2.3安全区之间横向隔离要求  (1)应对安全区Ⅰ与安全区Ⅱ进行逻辑隔离,隔离设备选用的硬件防火墙或相当设备必须是通过有关部门检查核准的,对于E-mail、ail、Web、Tel、Rlogin等网络服务以及以B/S或C/S方式的数据访问功能,应明令禁止,明确规定不能通过专用安全隔离装置。专用安全隔离装置中只能单向安全传输纯数据。  2.4纵向安全防护要求  (1)电力调度数据网用于连接安全区

6、Ⅰ、安全区Ⅱ,电力企业数据网用于连接安全区Ⅲ和安全区Ⅳ。  (2)需对电力调度数据网进行进一步的划分,分别为逻辑隔离的实时子网和非实时子网,其中,实时子网与实时控制区连接,非实时子网与非控制生产区连接。  三、具体实施方案  3.1加装硬件防火墙  在安全区之间进行防火墙的部署,以将两个区域的逻辑隔离、访问控制以及报文过滤等功能充分发挥出来。其中,基于业务流量的IP地址、协议、方向以及应用端口号的报文过滤是主要的防火墙安全策略。所以,在集控五防项目中,五防服务器端(纵向)和综合自动化后台中通讯依靠网络实现的五防子

7、站,都进行了硬件防火墙的设置,以实现子站之间的隔离。  3.2二次系统安全加固  以集控五防变电站二次系统安全防护方案为基准,进一步加固账号口令、网络服务、数据访问控制、审计策略等。  加固账号口令,具体操作内容包括,对账户权限进行重新配置,将多余用户及时删除,禁止使用Guest账号,进一步完善各项安全设置(设置内容包括用户口令、口令策略以及自动屏保锁定),禁止系统进行自动登录。以实现五防机的严格管理和安全登录使用。  加固网络服务,具体操作方法为:将无用服务、无关网络连接、远程桌面全部关闭,并禁止再行打开,进行

8、访问控制策略设置,禁止匿名用户连接和默认共享。以使网络的安全运行得到充分保障,避免出现数据泄露或恶意破坏现象的发生。  加固数据访问控制,具体操作内容包括:对特定执行文件的权限进行限制,禁止文件共享,避免文件完全控制。  加固审计策略,进行系统审核策略的更新配置,并根据实际情况对日志大小进行调整,此外还需进行进一步的统一安全审计。  3.3加装网络版杀毒软件  以集控五防

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。