电力系统二次安防系统实施方案Word文档格式.docx
《电力系统二次安防系统实施方案Word文档格式.docx》由会员分享,可在线阅读,更多相关《电力系统二次安防系统实施方案Word文档格式.docx(9页珍藏版)》请在冰点文库上搜索。
控制区中的业务系统或其功能模块(或子系统)的典型特征为:
是电力生产的重要环节,直接实现对电力一次系统的实时监控,纵向使用电力调度数据网络或专用通道,是安全防护的重点与核心。
控制区的典型业务系统包括电力数据采集和监控系统、能量管理系统、广域相量测量系统、配电网自动化系统、变电站自动化系统、发电厂自动监控系统等,其主要使用者为调度员和运行操作人员,数据传输实时性为毫秒级或秒级,其数据通信使用电力调度数据网的实时子网或专用通道进行传输。
该区内还包括采用专用通道的控制系统,如:
继电保护、安全自动控制系统、低频(或低压)自动减负荷系统、负荷管理系统等,这类系统对数据传输的实时性要求为毫秒级或秒级,其中负荷管理系统为分钟级。
(2)非控制区(安全区Ⅱ):
非控制区中的业务系统或其功能模块的典型特征为。
是电力生产的必要环节,在线运行但不具备控制功能,使用电力调度数据网络,与控制区中的业务系统或其功能模块联系紧密。
非控制区的典型业务系统包括调度员培训模拟系统、水库调度自动化系统、继电保护及故障录波信息管理系统、电能量计量系统、电力市场运营系统等,其主要使用者分别为电力调度员、水电调度员、继电保护人员及电力市场交易员等。
在厂站端还包括电能量远方终端、故障录波装置及发电厂的报价系统等。
非控制区的数据采集频度是分钟级或小时级,其数据通信使用电力调度数据网的非实时子网。
管理信息大区的安全区划分:
管理信息大区是指生产控制大区以外的电力企业管理业务系统的集合。
电力企业可根据具体情况划分安全区,但不应影响生产控制大区的安全。
业务系统分置于安全区的原则:
根据业务系统或其功能模块的实时性、使用者、主要功能、设备使用场所、各业务系统间的相互关系、广域网通信方式以及对电力系统的影响程度等,通常是按以下规则将业务系统或其功能模块置于相应的安全区:
(1)实时控制系统、有实时控制功能的业务模块以及未来有实时控制功能的业务系统应置于控制区。
(2)应当尽可能将业务系统完整置于一个安全区内。
当业务系统的某些功能模块与此业务系统不属于同一个安全分区内时,可将其功能模块分置于相应的安全区中,经过安全区之间的安全隔离设施进行通信。
(3)不允许把应当属于高安全等级区域的业务系统或其功能模块迁移到低安全等级区域;
但允许把属于低安全等级区域的业务系统或其功能模块放置于高安全等级区域。
(4)对不存在外部网络联系的孤立业务系统,其安全分区无特殊要求,但需遵守所在安全区的防护要求。
(5)对小型县调、配调、小型电厂和变电站的二次系统可以根据具体情况不设非控制区,重点防护控制区。
生产控制大区内部安全防护要求:
(1)禁止生产控制大区内部的e-mail服务,禁止控制区内通用的web服务。
(2)允许非控制区内部业务系统采用b/s结构,但仅限于业务系统内部使用。
允许提供纵向安全web服务,可以采用经过安全加固且支持s的安全web服务器和web浏览工作站。
(3)生产控制大区重要业务(如scada/agc、电力市场交易等)的远程通信必须采用加密认证机制,对已有系统应逐步改造。
(4)生产控制大区内的业务系统间应该采取vlan和访问控制等安全措施,限制系统间的直接互通。
(5)生产控制大区的拨号访问服务,服务器和用户端均应使用经国家指定部门认证的安全加固的操作系统,并采取加密、认证和访问控制等安全防护措施。
(6)生产控制大区边界上可以部署入侵检测系统ids。
(7)生产控制大区应部署安全审计措施,把安全审计与安全区网络管理系统、综合告警系统、ids管理系统、敏感业务服务器登录认证和授权、应用访问权限相结合。
(8)生产控制大区应该统一部署恶意代码防护系统,采取防范恶意代码措施。
病毒库、木马库以及ids规则库的更新应该离线进行。
管理信息大区安全要求:
应当统一部署防火墙、ids、恶意代码防护系统等通用安全防护设施。
安全区拓扑结构
电力二次系统安全区连接的拓扑结构有链式、三角和星形结构三种。
链式结构中的控制区具有较高的累积安全强度,但总体层次较多;
三角结构各区可直接相连,效率较高,但所用隔离设备较多;
星形结构所用设备较少、易于实施,但中心点故障影响范围大。
三种模式均能满足电力二次系统安全防护体系的要求,可根据具体情况选用,见图
电力二次系统安全区连接拓扑结构
网络专用
电力调度数据网是为生产控制大区服务的专用数据网络,承载电力实时控制、在线生产交易等业务。
安全区的外部边界网络之间的安全防护隔离强度应该和所连接的安全区之间的安全防护隔离强度相匹配。
电力调度数据网应当在专用通道上使用独立的网络设备组网,采用基于sdh/pdh不同通道、不同光波长、不同纤芯等方式,在物理层面上实现与电力企业其它数据网及外部公共信息网的安全隔离。
电力调度数据网划分为逻辑隔离的实时子网和非实时子网,分别连接控制区和非控制区。
可采用mpls-___技术、安全隧道技术、pvc技术、静态路由等构造子网。
电力调度数据网应当采用以下安全防护措施:
(1)网络路由防护
按照电力调度管理体系及数据网络技术规范,采用虚拟专网技术,将电力调度数据网分割为逻辑上相对独立的实时子网和非实时子网,分别对应控制业务和非控制生产业务,保证实时业务的封闭性和高等级的网络服务质量。
(2)网络边界防护
应当采用严格的接入控制措施,保证业务系统接入的可信性。
经过授权的节点允许接入电力调度数据网,进行广域网通信。
数据网络与业务系统边界采用必要的访问控制措施,对通信方式与通信业务类型进行控制;
在生产控制大区与电力调度数据网的纵向交接处应当采取相应的安全隔离、加密、认证等防护措施。
对于实时控制等重要业务,应该通过纵向加密认证装置或加密认证网关接入调度数据网。
(3)网络设备的安全配置
网络设备的安全配置包括关闭或限定网络服务、避免使用默认路由、关闭网络边界ospf路由功能、采用安全增强的snmpv2及以上版本的网管协议、设置受信任的网络地址范围、记录设备日志、设置高强度的___、开启访问控制列表、封闭空闲的网络端口等。
(4)数据网络安全的分层分区设置
电力调度数据网采用安全分层分区设置的原则。
省级以上调度中心和网调以上直调厂站节点构成调度数据网骨干网(简称骨干网)。
省调、地调和县调及省、地直调厂站节点构成省级调度数据网(简称省网)。
县调和配网内部生产控制大区专用节点构成县级专用数据网。
县调自动化、配网自动化、负荷管理系统与被控对象之间的数据通信可采用专用数据网络,不具备专网条件的也可采用公用通信网络(不包括因特网),且必须采取安全防护措施。
各层面的数据网络之间应该通过路由限制措施进行安全隔离。
当县调或配调内部采用公用通信网时,禁止与调度数据网互联。
保证网络故障和安全事件限制在局部区域之内。
企业内部管理信息大区纵向互联采用电力企业数据网或互联网,电力企业数据网为电力企业内联网。
横向隔离
横向隔离是电力二次安全防护体系的横向防线。
采用不同强度的安全设备隔离各安全区,在生产控制大区与管理信息大区之间必须设置经国家指定部门检测认证的电力专用横向单向安全隔离装置,隔离强度应接近或达到物理隔离。
电力专用横向单向安全隔离装置作为生产控制大区与管理信息大区之间的必备边界防护措施,是横向防护的关键设备。
生产控制大区内部的安全区之间应当采用具有访问控制功能的网络设备、防火墙或者相当功能的设施,实现逻辑隔离。
按照数据通信方向电力专用横向单向安全隔离装置分为正向型和反向型。
正向安全隔离装置用于生产控制大区到管理信息大区的非网络方式的单向数据传输。
反向安全隔离装置用于从管理信息大区到生产控制大区单向数据传输,是管理信息大区到生产控制大区的唯一数据传输途径。
反向安全隔离装置集中接收管理信息大区发向生产控制大区的数据,进行签名验证、内容过滤、有效性检查等处理后,转发给生产控制大区内部的接收程序。
专用横向单向隔离装置应该满足实时性、可靠性和传输流量等方面的要求。
通常严格禁止e-mail、web、tel___、rlogin、ftp等安全风险高的通用网络服务和以b/s或c/s方式的数据库访问穿越专用横向单向安全隔离装置,仅允许纯数据的单向安全传输。
控制区与非控制区之间应采用国产硬件防火墙、具有访问控制功能的设备或相当功能的设施进行逻辑隔离。
纵向认证
纵向加密认证是电力二次系统安全防护体系的纵向防线。
采用认证、加密、访问控制等技术措施实现数据的远方安全传输以及纵向边界的安全防护。
对于重点防护的调度中心、发电厂、变电站在生产控制大区与广域网的纵向连接处应当设置经过国家指定部门检测认证的电力专用纵向加密认证装置或者加密认证网关及相应设施,实现双向身份认证、数据加密和访问控制。
纵向加密认证装置及加密认证网关用于生产控制大区的广域网边界防护。
纵向加密认证装置为广域网通信提供认证与加密功能,实现数据传输的___性、完整性保护,同时具有类似防火墙的安全过滤功能。
加密认证网关除具有加密认证装置的全部功能外,还应实现对电力系统数据通信应用层协议及报文的处理功能。
原则上,对于重点防护的调度中心和重要厂站两侧均应配置纵向加密认证装置。
电力调度数字证书系统
电力调度数字证书系统是基于公钥技术的分布式的数字证书系统,主要用于生产控制大区,为电力监控系统及电力调度数据网上的关键应用、关键用户和关键设备提供数字证书服务,实现高强度的身份认证、安全的数据传输以及可靠的行为审计。
电力调度数字证书分为人员证书、程序证书、设备证书三类。
人员证书指用户在访问系统、进行操作时对其身份进行认证所需要持有的证书;
程序证书指关键应用的模块、进程、服务器程序运行时需要持有的证书;
设备证书指网络设备、服务器主机等,在接入本地网络系统与其它实体通信过程中需要持有的证书。
电力调度数字证书系统的建设运行应当符合如下要求:
(1)统一规划数字证书的信任体系,各级电力调度数字证书系统用于颁发本调度中心及调度对象相关人员和设备证书。
上下级电力调度数字证书系统通过信任链构成认证体系;
(2)采用统一的数字证书格式和加密算法;
(3)提供规范的应用接口,支持相关应用系统和安全专用设备嵌入电力调度数字证书服务;
(4)电力调度数字证书的生成、发放、管理以及密钥的生成、管理应当脱离网络,独立运行。
2022年电力系统反事故演习与预案
电力系统的运行是集发电、输电、配电、用电于一体并同时发生的工作环境。
在电力系统中发生局部故障,整个电力系统运行就会受到干扰,如果处理不当,就会由局部故障发展成系统重大事故,给国民经济带来严重后果。
在事故处理过程中,生产指挥人员的判断指挥能力,各个设备岗位值班人员的应变操作能力,各部门、各专业的团结协作精神,备品配件准备情况,检修人员的___及检修手段实施,交通工具及通信联络等工作,均会在短时间内承受严峻考验。
这种考验,尽管在平时技术培训中借助事故案例已进行学习,但未经过实际演练,有关人员就无法有切身体验。
反事故演习这种模拟实战性质的演习,对锻炼上述各事项的执行、协调能力,则是最有益的方法。
反事故演习按其参加的人员组成及所拟订的演习目的可有多种形式:
1.区域性事故演习
这种事故演习主要是针对大型设备、设施损坏,甚至是多元件同时损坏,其目的是提高防御地震、汛情等自然灾害能力。
区域性事故演习,因涉及范围广,演习方案应由省公司的调度机构制订,由省公司分管生产、技术的领导批准实施。
2.基层发、供电单位的综合事故演习
供电单位___的输电、变电、运行、检修综合事故演习。
发电单位___的机、炉、电、运行、检修综合事故演习。
这类事故演习主要是针对大型设备、设施损坏、防御火灾等事故所进行的,其应由基层单位的有关职能部门拟订方案、经基层单位分管生产的领导或总工程师批准后执行。
3.针对单一内容的事故演习
举例如下:
①若干条相临线路履冰,进行的多条线路故障事故演习。
②已知设备带病运行,有针对性的事故演习。
③预计局部地区超负荷的事故演习。
④单一培训性质的事故演习。
举行反事故演习活动,一定要做好充分准备,___机构完善,指挥、发令、监护、协调要职责分明、落实到人,演习方案要审定,事故象征要准确,监护人员要负责监督,被演习人员不能触及运行设备,要做好演习过程中发生事故的应急方案。
反事故演习活动结束之后,应进行事故评价。
对事故处理过程中的指令是否正确、及时、迅速,对值班人员的判断、操作是否正确,对检修人员的___,及相关通信、交通工器具的准备工作等进行评价,对存在的问题要提出整改意见。
事故预案是指预测某一事故可能发生,而制定进行有针对性的工作,以达到事故发生时,按事故预案进行操作,使事故的波及面尽可能的小,使系统尽快恢复运行并趋于正常,使事故造成的损失减到最小。
《供电企业防汛工作检查大纲》明确规定要制定的防汛预案有:
(1)所属发输变电设备因洪灾停运方案。
(2)由于洪灾造成通信及远动设施的事故预案。
(3)超设计标准洪水及暴雨的度汛预案。
(4)供电范围内的水库、大坝等重要用户供电设施的保电及失电恢复供电预案。
(5)防洪抢险救灾现场应急供电预案。
(6)输变电设施抢险和恢复送电预案。
(7)企业所辖地域内由于山体滑坡、山洪、泥石流等灾害造成人员和生产设施危害的抢修和人员安全转移预案。
(8)防台风、防暴雨、防潮汐、防海水倒灌的抢险预案。