电力系统安全防护方案

  一、项目背景

  电力行业属于国有垄断性产业,是关系到国计民生的基础性行业,从组织上可划分为发电、调度两大系统和发电、输电、供电、用电四大环节,发电系统根据电厂的发电能级以及所处的位置分为跨网电厂 、网级电厂、省级电厂、自备电厂及小水电等四个发电级别,统一向电网供电。供电系统实行分层次管理,即分为国家电网公司、网局/独立省局、地区和县电力公司四级;总体架构为金字塔形,上层对下层进行严密的控制。电力生产的产品是电能,其有着发、输、配、用电同时完成,不能储存的特点。电力生产的过程是:由发电系统向供电系统售电,供电系统将电经由高压电网送往全国各个城市并售给每个用电户,其中的资金结算由电网的计量关口电能表确定,整个过程复杂严密,对信息系统存在很大的依赖性。

  电力二次系统主要是指支撑电力调度任务的相关系统,包括电力监控系统、电力通信及数据网络等,其中电力监控是指用于监视和控制电网及电厂生产运行过程的、基于计算机及网络技术的业务处理系统及智能设备等。包括电力数据采集与监控系统、能量管理系统、变电站自动化系统、换流站计算机监控系统、发电厂计算机监控系统、配电自动化系统、微机继电保护和安全自动装置、广域相量测量系统、负荷控制系统、水调自动化系统和水电梯级调度自动化系统、电能量计量计费系统、实时电力市场的辅助控制系统等;电力调度数据网络,是指各级电力调度专用广域数据网络、电力生产专用拨号网络等;电力二次系统是电力生产的重要环节,其信息网络也是电力行业信息化建设的重要组成。

  国家对电力二次系统信息网络的安全防护非常重视,2002年5月中华人民共和国国家经贸委30号令《电网和电厂计算机监控系统及调度数据网络安全防护的规定》(以下简称《规定》),对电力系统安全建设具有重要的指导意义。2006年电监会印发了《电力二次系统安全防护总体方案》,确定了电力二次系统安全防护体系的总体框架,细化了电子二次系统安全防护总体原则,定义了通用和专用的安全防护技术与设备,提出了省级以上调度中心、地县级调度中心、发电厂、变电站、配电等的二次系统安全防护方案。这些制度和方案对各省电力公司的安全体系建设起着指导意义。

  XXXX电力集团公司是中央驻XXXX企业,是国家电网公司的所属企业,下属××个市供电公司、超高压公司等××家分公司,等多家全资(控股)子公司,对全省××个趸售县供电企业实行代管,其信息网络是非常庞大的,并且覆盖到生产、办公的各个领域,其电力二次系统包含了各级电力调度的能量管理系统、广域测量系统、电能计量系统、调度计划系统、继电保护管理系统、调度员培训模拟系统、电力市场运营系统等,成为XXXX电力集团公司最核心的业务支撑平台,也是重点需要防护的信息网络系统。根据国家经贸委30号令《电网和电厂计算机监控系统及调度数据网络安全防护的规定》,同时参考电监安全[2006]34号文件(《电力二次系统安全防护总体方案》)提出的建设内容和目标,需要对电力二次系统整体安全保障进行全面的建设,确保电力监控系统及电力调度数据网络的安全,抵御黑客、病毒、恶意代码等各种形式的恶意破坏和攻击,防止电力二次系统的崩溃或瘫痪,保障电力应用系统的正常有序开展。为此,特编写此规划,针对XXXX电力集团公司电力二次系统的安全保障建设提出建设建议。

  二、项目目标

  本方案并根据我国电力系统的具体情况,结合XXXX电力公司二次系统的实际情况,参考国家经贸委[2002]第30号令《电网和电厂计算机监控系统及调度数据网络安全防护的规定》(以下简称《规定》)的要求,和电监安全[2006]34号文件(《电力二次系统安全防护总体方案》)进行编写,目的是规范和统一XXXX电力二次系统安全防护的方案设计、工程实施和运行监管,重点防范对电网和电厂计算机监控系统及调度数据网络的攻击侵害及由此引起的电力系统事故,以保障我国电力系统的安全、稳定、经济运行,保护国家重要基础设施的安全。通过我们的分析认为,XXXX电力二次系统安全防护的重点是确保电力实时闭环监控系统及调度数据网络的安全,目标是抵御黑客、病毒、恶意代码等通过各种形式对系统发起的恶意破坏和攻击,特别是能够抵御集团式攻击,防止由此导致一次系统事故或大面积停电事故,及二次系统的崩溃或瘫痪。从防护措施的角度,XXXX电力二次系统安全防护应当包含以下五个部分:

时间: 2024-11-02 04:18:49

电力系统安全防护方案的相关文章

Jackson框架出现Java反序列化漏洞 2.7.10 及2.8.9以下版本受影响 绿盟科技发布防护方案

Jackson可以轻松的将Java对象转换成json对象和xml文档,同样也可以将json.xml转换成Java对象,在2017年3月份, fastjson 1.2.24之前版本曾经出现过严重漏洞 .而更早的时候,Java反序列化漏洞问题曾经一度让大家心惊肉跳,这次是Jackson框架 2.7.10 及2.8.9以下版本出现任意代码执行漏洞,攻击者利用该漏洞可以获得网站控制权.考虑到由于漏洞已经被验证可以利用,绿盟科技于昨日发布漏洞预警通告< Jackson框架Java反序列化远程代码执行漏洞预

最新Firefox 0day远程执行代码漏洞CVE-2016-9079 绿盟科技发布技术分析与防护方案

火狐浏览器上暴露出一个 JavaScript 0Day漏洞CVE-2016-9079,而且已经被用于攻击 Tor 用户.据绿盟科技预警通告称,"该漏洞是一个存在于SVG Animation模块中的释放后重用(UAF)漏洞,当用户使用Firefox浏览包含恶意Javascript和SVG代码的页面时,会允许攻击者在用户的机器上远程执行代码.受该漏洞影响的平台包括Windows,Mac OS以及Linux" 技术分析与防护方案全文见文末. 这个漏洞利用程序据说包含一个HTML文件和一个CS

Struts2远程代码执行漏洞CVE-2017-9805 s2-052 绿盟科技发布分析和防护方案

5日晚, Struts2远程代码执行漏洞CVE-2017-9805(s2-052),绿盟科技发布扫描工具 ,今天绿盟科技发布了<Struts2 s2-052 REST插件远程代码执行技术分析与防护方案>,报告全文如下 Struts2 s2-052 REST插件远程代码执行技术分析与防护方案 2017年9月5日,Apache Struts发布最新的安全公告,Apache Struts 2.5.x以及之前的部分2.x版本的REST插件存在远程代码执行的高危漏洞,漏洞编号为CVE-2017-9805

MySQL 0Day漏洞出现 该漏洞可以拿到本地Root权限 绿盟科技发布防护方案

2016年9月12日, legalhackers.com网站发布了编号为CVE-2016-6662的0day漏洞公告 .由于该漏洞可以获得MySQL服务器的Root权限,且影响MySql5.5.5.6.5.7乃至最新版本,绿盟科技安全团队发布高级威胁预警通告,这意味着该漏洞影响范围比较广,危害严重,利用难度较低,绿盟科技将在7*24小时内部应急跟踪,24小时内完成技术分析.产品升级和防护方案. 该漏洞可以允许攻击者远程向MySQL配置文件(my.cnf)注入恶意的环境配置,从而导致严重后果.该漏

绿盟科技发布ISC BIND 9 DoS漏洞技术分析与防护方案

高危漏洞通告 BIND最新漏洞将导致DoS攻击 绿盟科技发布预警通告 之后,绿盟科技发布技术分析与防护方案.全文如下: ISC互联网系统协会(Internet Systems Consortium)官网发布了一个安全通告,公布了编号为CVE-2016-2776的漏洞及其修复情况.该漏洞位于文件buffer.c中,当程序在为精心构造的查询请求构建响应包时会遇到断言失败,导致程序崩溃,从而造成拒绝服务.详情请见如下链接:https://kb.isc.org/article/AA-01419 什么是B

针对OpenSSL 922乌龙事件的回应 绿盟科技给出OpenSSL最新漏洞分析及防护方案

近日,OpenSSL针对22日爆出的 CVE-2016-6304漏洞 发布了补丁,补丁又带来了 新的漏洞CVE-2016-6309 和CVE-2016-7052 ,官方 随即再次发布公告 给出更新补丁,1.1.0a版本升级到1.1.0b,正在使用1.0.2i版本升级到1.0.2j,绿盟科技也再次给出新漏洞的分析及防护方案-- OpenSSL最新漏洞信息 CVE-2016-6309 提交时间:2016年9月23日 漏洞描述:当系统收到超过大约16K大小的消息时,准备接受该消息的缓冲区会在其他地方重

PHP DoS漏洞再现 虽然利用难度较高 绿盟科技发出分析和防护方案

www.securityfocus.com 网站发出公告称,PHP中用于二进制计算的模块"bcmath.c"存在多个本地堆溢出漏洞,该漏洞有可能导致 DoS攻击.漏洞CVE编号分别为:CVE-2016-4537和CVE-2016-4538.绿盟科技将此漏洞级别定为 中,意味着影响范围可控,危害程度可控,利用难度较高. PHP bcmath.c 漏洞危害及影响 CVE-2016-4537漏洞存在于ext/bcmath/bcmath.c库中的bcpowmod函数中,攻击者可以在远程调用该函

NetSarang的Xmanager和Xshell多种产品被植入后门 绿盟科技发布分析与防护方案

NetSarang的Xmanager和Xshell等远程连接产品在日常安全运维中使用量不小,但不幸的是,近日安全公司发现官方发布的软件版本中,nssock2.dll模块源码被植入后门.绿盟科技发布技术分析与防护方案,报告全文如下 netsarang软件中的nssock2.dll模块被植入恶意代码的技术分析与防护方案 NetSarang是一家提供安全连接解决方案的公司,该公司的产品主要包括Xmanager, Xmanager 3D, Xshell, Xftp 和Xlpd.最近,官方在2017年7月

Wget重定向漏洞技术分析与防护方案

Wget是GNU计划开发的一套用于在网络上进行下载的自由软件,是Unix/Linux系统最常用的下载工具,支持通过HTTP.HTTPS以及FTP这三个最常见的TCP/IP协议下载. Wget 1.18之前的版本在对HTTP服务重定向进行处理时存在 漏洞 ,远程攻击者可以利用此 漏洞 写入任意文件,CVE编号为CVE-2014-4877,CVSS分值为9.3[严重]. 官方通告地址如下: https://lists.gnu.org/archive/html/bug-wget/2016-06/msg