电力系统二次安全防护基础.ppt
PKI技术的介绍对称密钥体制:是指加密密钥和解密密钥为同一密钥的密码体制。因此,信息发送者和信息接收者在进行信息的传输与处理时,必须共同持有该密码(称为对称密码)。通常,密钥简短,使用的加密算法比较简便高效。不对称密钥体制(公钥体制):用户产生一对公/私密钥,向外界公开的密钥为公钥;自己保留的密钥为私钥。加密过程:信息发送者以信息接收者的公钥加密信息,信息接收者以其私钥解密这加密信息。又称为公钥加密技术。认证过程:信息发送者以自己的私钥加密信息,信息接收者以信息发送者的公钥解密这加密信息。因为任何人都可以用信息发送者的公钥解密这加密信息,但只有知道信息发送者私钥的人才能发出此加密信息。第29页,共46页,星期日,2025年,2月5日安全防护要求在生产控制大区与管理信息大区之间必须设置经国家指定部门检测认证的电力专用横向单向安全隔离装置。生产控制大区内部的安全区之间应当采用具有访问控制功能的设备、防火墙或者相当功能的设施,实现逻辑隔离。在生产控制大区与广域网的纵向交接处应当设置经过国家指定部门检测认证的电力专用纵向加密认证装置或者加密认证网关及相应设施。第30页,共46页,星期日,2025年,2月5日安全防护要求安全区边界应当采取必要的安全防护措施,禁止任何穿越生产控制大区和管理信息大区之间边界的通用网络服务。生产控制大区中的业务系统应当具有高安全性和高可靠性,禁止采用安全风险高的通用网络服务功能。依照电力调度管理体制建立基于公钥技术的分布式电力调度数字证书系统,生产控制大区中的重要业务系统应当采用认证加密机制。第31页,共46页,星期日,2025年,2月5日各安全区内部安全防护的基本要求(一)对安全区Ⅰ及安全区Ⅱ的要求:禁止安全区Ⅰ/Ⅱ内部的E-MAIL服务。安全区Ⅰ不允许存在WEB服务器及客户端。允许安全区Ⅱ内部及纵向(即上下级间)WEB服务。但WEB浏览工作站与II区业务系统工作站不得共用,而且必须业务系统向WEB服务器单向主动传送数据。安全区Ⅰ/Ⅱ的重要业务(如SCADA、电力交易)应该采用认证加密机制。安全区Ⅰ/Ⅱ内的相关系统间必须采取访问控制等安全措施。对安全区Ⅰ/Ⅱ进行拨号访问服务,必须采取认证、加密、访问控制等安全防护措施。安全区Ⅰ/Ⅱ应该部署安全审计措施,如IDS等。安全区Ⅰ/Ⅱ必须采取防恶意代码措施。第32页,共46页,星期日,2025年,2月5日各安全区内部安全防护的基本要求(二)对安全区Ⅲ要求:安全区Ⅲ允许开通EMAIL、WEB服务。对安全区Ⅲ拨号访问服务必须采取访问控制等安全防护措施。安全区Ⅲ应该部署安全审计措施,如IDS等。安全区Ⅲ必须采取防恶意代码措施。对安全区Ⅳ不做详细要求。第33页,共46页,星期日,2025年,2月5日北京科东电力控制系统有限责任公司关于电力系统二次安全防护基础第1页,共46页,星期日,2025年,2月5日**二滩水电厂异常停机事件;故障录波装置“时间逻辑炸弹”事件;换流站控制系统感染病毒事件;近年世界上大停电事故反映出电力二次系统的脆弱性和重要性。电力二次系统安全事件
第2页,共46页,星期日,2025年,2月5日**二次系统安全防护的由来2000年四川某水电站无故全厂停机造成川西电网瞬间缺电80万仟瓦引起电网大面积停电。其根源估计是厂内MIS系统与电站的控制系统无任何防护措施的互连,引起有意或无意的控制操作导致停机。2001年9、10月间,安装在全国147座变电站的银山公司生产的录波器的频频“出事”,出现不录波或死机现象,严重影响高压电网安全运行。事后分析结论是该录波器中人为设置了“时间限制”或“时间逻辑炸弹”。第3页,共46页,星期日,2025年,2月5日**二次系统安全防护的由来2003年8月14日美国加拿大的停电事故震惊世界,事故扩大的直接原因是两个控制中心的自动化系统故障。若黑客攻击将会引起同样的灾难性后果。这次“814”美国、加拿大大停电造成300亿美圆的损失及社会的不安定。由此可说明电力系统的重要性。2003年12月龙泉、政平、鹅城、荆州等换流站受到计算机病毒的攻击。几年来我国不少基于WINDOWS-NT的电力二次系统的计算机系统,程度不同的受到计算机病毒的攻击。造成了业务损失和经济损失。值得我们严重的关注。有攻击就必须有防护第4页,共46页,星期日,2025年,2月5日**主要风险调度数据网上:明文数据;104规约等的识别,着重保护“控制报文”;物理等原因造成的数据中断不是最危险的;最危险的是旁路控制。窃听篡改伪造第5页,共46页,星期日,2025年,2月5日**优先级风险说明/举例0旁路控制