电力安全解决方案

  作者:c_g_w
2007/9/26 10:13:51

电力安全方案要能抵御黑客、病毒、恶意代码等通过各种形式对系统发起的恶意破坏和攻击,特别是能够抵御集团式攻击。

电力系统网络的安全性和可靠性已成为一个非常紧迫的问题。根据《全国电力二次系统安全防护总体方案》的要求,调度自动化系统分为4个安全域,分别是:安全区Ⅰ(实时控制区)包括调度自动化系统、配电自动化系统、变电站自动化系统、发电厂自动监控系统等,它是电力二次系统中最重要系统,安全等级最高,是安全防护的重点与核心; 安全区Ⅱ(非控制生产区)包括调度员培训模拟系统、继电保护及故障录波信息管理系统、电能量计量系统、批发电力交易系统等; 安全区Ⅲ(生产管理区)主要为电力生产所需的信息管理系统,如调度生产管理系统、统计报表系统、雷电监测系统、气象信息接入等; 安全区IV(管理信息区)包括管理信息系统、办公自动化系统、客户服务等。

因此,根据以上区域的划分,安全解决方案的总体策略如下:

分区防护、突出重点 针对上述四个安全区域,重点保护实时控制系统以及生产业务系统。所有系统都必须置于相应的安全区内,纳入统一的安全防护方案。

区域隔离 采用各类强度的隔离装置使核心系统得到有效保护。

网络专用 在专用通道上建立电力调度专用数据网络,实现与其他数据网络物理隔离,并通过采用MPLS-VPN形成多个相互逻辑隔离的VPN,实现多层次的保护。

设备独立 不同安全区域的系统必须使用不同的网络交换机

纵向防护 采用认证、加密等手段实现数据的远程安全传输。

设计思路

安全Ⅰ区、安全Ⅱ区的防护策略

I区与Ⅱ区的业务系统都属电力生产系统,都采用电力调度数据网络,都在线运行,数据交换较多,关系比较密切,可以作为一个逻辑大区(生产控制区)。它们之间须采用经有关部门认定核准的硬件防火墙或相关设备进行逻辑隔离。

安全Ⅲ区、安全IV区的防护策略

Ⅲ区和Ⅳ区均采用电力数据通信网络(ATM),数据交换较多,关系比较密切,它们之间的隔离建议采用经有关部门认定核准的逻辑隔离设备。

安全Ⅰ区、Ⅱ区与安全Ⅲ区的防护策略

Ⅰ区和Ⅱ区不得与IV区直接联系,而且与Ⅲ区的信息交换必须是单向方式,仅允许纯数据的单向安全传输。反向安全隔离装置采取签名认证和数据过滤措施,仅允许纯文本数据通过,并严格进行病毒、木马等恶意代码的查杀。

安全区域纵向防护策略

在专用通道上建立调度专用数据网络,实现与其他数据网络物理隔离。并通过采用MPLS VPN或IPsec VPN在专网上形成多个相互逻辑隔离的VPN,避免安全区纵向交叉。

高可靠性和防止单点失效策略

Ⅰ区、Ⅱ区、Ⅲ区都属于调度中心管理范畴,Ⅳ区属于信息中心管理范畴。Ⅰ区的高可用性要求非常高,要求达到秒级,而且是实时系统。Ⅱ区的高可用性达到分钟级,Ⅲ区、Ⅳ区的管理系统对于高可用性要求也非常高,在使用防火墙作为网络隔离设备的时候,使用双机热备的方式,以防止单点失效,提高可用性。

方案部署

根据以上设计思路,结合国调总结要求,本次安全建设总体部署方案如图所示。


  图 总体部署方案

防火墙系统部署方案

这里采用联想网御公司自主研发的防火墙。首先在电力网络系统I区与Ⅱ区之间、Ⅲ区与Ⅳ区之间,部署千兆防火墙,并工作在双机热备状态,以全链路冗余方式,分别与两个区的核心交换机相连。另外,在Ⅲ区的纵向出口处,部署一台千兆防火墙,负责与远方系统通信时的安全保护。

入侵检测系统部署方案

这里采用联想网御入侵检测系统。在Ⅰ区、Ⅱ区、Ⅲ区各部署一台IDS探头,IDS探头接在核心交换机的镜像口上,以旁路侦听方式,对所有流经核心交换机的流量进行检测。在Ⅱ区部署一台IDS管理中心,以一对多的方式管理Ⅰ区和Ⅱ区的两台IDS探头。在Ⅲ区内部部署一台IDS管理中心,接受Ⅲ区IDS探头传回的信息。
责编:李华星
vsharing微信扫一扫实时了解行业动态
portalart微信扫一扫分享本文给好友

著作权声明:畅享网文章著作权分属畅享网、网友和合作伙伴,部分非原创文章作者信息可能有所缺失,如需补充或修改请与我们联系,工作人员会在1个工作日内配合处理。
推荐博客
创新平台技术,助力政企私有云..

创新平台技术,助力政企私有云建设金蝶中间件有限公司 奉继承 博士第16届软博会高峰论坛,2012.05.31……

畅享
首页
返回
顶部
×
    信息化规划
    IT总包
    供应商选型
    IT监理
    开发维护外包
    评估维权
客服电话
400-698-9918