水務(wù)電力行業(yè)-工業(yè)互聯(lián)網(wǎng)安全解決方案_第1頁
水務(wù)電力行業(yè)-工業(yè)互聯(lián)網(wǎng)安全解決方案_第2頁
水務(wù)電力行業(yè)-工業(yè)互聯(lián)網(wǎng)安全解決方案_第3頁
水務(wù)電力行業(yè)-工業(yè)互聯(lián)網(wǎng)安全解決方案_第4頁
水務(wù)電力行業(yè)-工業(yè)互聯(lián)網(wǎng)安全解決方案_第5頁
已閱讀5頁,還剩20頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

1、水務(wù)電力行業(yè)工業(yè)互聯(lián)網(wǎng)安全解決方案目 錄 TOC o 1-3 h z u HYPERLINK l _Toc31140024 1.工業(yè)互聯(lián)網(wǎng)安全概述 PAGEREF _Toc31140024 h 4 HYPERLINK l _Toc31140025 1.1工業(yè)互聯(lián)網(wǎng)概述 PAGEREF _Toc31140025 h 4 HYPERLINK l _Toc31140026 1.2工業(yè)互聯(lián)網(wǎng)安全架構(gòu) PAGEREF _Toc31140026 h 4 HYPERLINK l _Toc31140027 1.3工業(yè)互聯(lián)網(wǎng)典型安全問題 PAGEREF _Toc31140027 h 5 HYPERLINK l

2、_Toc31140028 2.水務(wù)電力行業(yè)典型安全解決方案 PAGEREF _Toc31140028 h 8 HYPERLINK l _Toc31140029 2.1案例一:某智能電網(wǎng)安全解決方案 PAGEREF _Toc31140029 h 8 HYPERLINK l _Toc31140030 5.1.1案例概述 PAGEREF _Toc31140030 h 8 HYPERLINK l _Toc31140031 5.1.2典型安全風(fēng)險(xiǎn) PAGEREF _Toc31140031 h 9 HYPERLINK l _Toc31140032 5.1.3安全解決方案 PAGEREF _Toc31140

3、032 h 10 HYPERLINK l _Toc31140033 5.1.4小結(jié) PAGEREF _Toc31140033 h 11 HYPERLINK l _Toc31140034 2.2案例二:某變電站二次系統(tǒng)信息安全綜合監(jiān)管解決方案 PAGEREF _Toc31140034 h 12 HYPERLINK l _Toc31140035 5.2.1案例概述 PAGEREF _Toc31140035 h 12 HYPERLINK l _Toc31140036 5.2.2典型安全風(fēng)險(xiǎn) PAGEREF _Toc31140036 h 12 HYPERLINK l _Toc31140037 5.2.

4、3安全解決方案 PAGEREF _Toc31140037 h 13 HYPERLINK l _Toc31140038 5.2.4小結(jié) PAGEREF _Toc31140038 h 16 HYPERLINK l _Toc31140039 2.3案例三:某電力企業(yè)安全解決方案 PAGEREF _Toc31140039 h 16 HYPERLINK l _Toc31140040 5.3.1概述 PAGEREF _Toc31140040 h 16 HYPERLINK l _Toc31140041 5.3.2典型安全風(fēng)險(xiǎn) PAGEREF _Toc31140041 h 17 HYPERLINK l _To

5、c31140042 5.3.3解決方案 PAGEREF _Toc31140042 h 17 HYPERLINK l _Toc31140043 5.3.4典型部署 PAGEREF _Toc31140043 h 18 HYPERLINK l _Toc31140044 火電業(yè)務(wù)場景 PAGEREF _Toc31140044 h 18 HYPERLINK l _Toc31140045 水電業(yè)務(wù)場景 PAGEREF _Toc31140045 h 19 HYPERLINK l _Toc31140046 風(fēng)電業(yè)務(wù)場景 PAGEREF _Toc31140046 h 20 HYPERLINK l _Toc311

6、40047 5.3.5小結(jié) PAGEREF _Toc31140047 h 21 HYPERLINK l _Toc31140048 2.4案例四:核電信息系統(tǒng)安全解決方案 PAGEREF _Toc31140048 h 21 HYPERLINK l _Toc31140049 5.4.1概述 PAGEREF _Toc31140049 h 21 HYPERLINK l _Toc31140050 5.4.2典型安全需求 PAGEREF _Toc31140050 h 22 HYPERLINK l _Toc31140051 5.4.3解決方案 PAGEREF _Toc31140051 h 23 HYPERL

7、INK l _Toc31140052 5.4.4小結(jié) PAGEREF _Toc31140052 h 24 HYPERLINK l _Toc31140053 3.結(jié)束語 PAGEREF _Toc31140053 h 25前 言 為落實(shí)中國制造 2025規(guī)劃,工信部明確了工業(yè)轉(zhuǎn)型升級的重點(diǎn)領(lǐng)域和工作要求。工業(yè)互聯(lián)網(wǎng)作為新一代信息技術(shù)與工業(yè)系統(tǒng)深度融合形成的產(chǎn)業(yè)和應(yīng)用生態(tài),是全球工業(yè)系統(tǒng)與高級計(jì)算、分析、感應(yīng)技術(shù)以及互聯(lián)網(wǎng)連接融合的結(jié)果。它通過智能機(jī)器 間的連接并最終將人機(jī)連接,結(jié)合軟件和大數(shù)據(jù)分析,重構(gòu)全球工業(yè)、激發(fā)生產(chǎn)力, 讓世界更美好、更快速、更安全、更清潔且更經(jīng)濟(jì)。工業(yè)互聯(lián)網(wǎng)的發(fā)展得到全球主

8、要國家以及我國政府的高度重視和積極推進(jìn),產(chǎn)業(yè)界也正在加速開展相關(guān)探索和實(shí)踐。 工業(yè)互聯(lián)網(wǎng)廣泛應(yīng)用于能源、交通以及市政等關(guān)系國計(jì)民生的重 要行業(yè)和領(lǐng)域,已成為國家關(guān)鍵信息基礎(chǔ)設(shè)施的重要組成部分。工業(yè) 互聯(lián)網(wǎng)打破了傳統(tǒng)工業(yè)相對封閉可信的制造環(huán)境,病毒、木馬、高級 持續(xù)性攻擊等安全風(fēng)險(xiǎn)對工業(yè)生產(chǎn)的威脅日益加劇,一旦受到網(wǎng)絡(luò)攻 擊,將會(huì)造成巨大經(jīng)濟(jì)損失,并可能帶來環(huán)境災(zāi)難和人員傷亡,危及 公眾安全和國家安全。工業(yè)互聯(lián)網(wǎng)自身安全可控是確保其在各生產(chǎn)領(lǐng) 域能夠落地實(shí)施的前提,也是產(chǎn)業(yè)安全和國家安全的重要基礎(chǔ)和保障。 工業(yè)互聯(lián)網(wǎng)安全概述工業(yè)互聯(lián)網(wǎng)概述工業(yè)互聯(lián)網(wǎng)的內(nèi)涵用于界定工業(yè)互聯(lián)網(wǎng)的范疇和特征,明確工業(yè)互

9、聯(lián)網(wǎng)總體目標(biāo),是研究工業(yè)互聯(lián)網(wǎng)的基礎(chǔ)和出發(fā)點(diǎn);工業(yè)互聯(lián)網(wǎng)是互聯(lián)網(wǎng)和新一代信息技術(shù)與工業(yè)系統(tǒng)全方位深度融合所形成的產(chǎn)業(yè)和應(yīng)用生態(tài),是工業(yè)智能化發(fā)展的關(guān)鍵綜合信息基礎(chǔ)設(shè)施。其本質(zhì)是以機(jī)器、原材料、控制系統(tǒng)、信息系統(tǒng)、產(chǎn)品以及人之間的網(wǎng)絡(luò)互聯(lián)為基礎(chǔ),通過對工業(yè)數(shù)據(jù)的全面深度感知、實(shí)時(shí)傳輸交換、快速計(jì)算處理和高級建模分析,實(shí)現(xiàn)智能控制、運(yùn)營優(yōu)化和生產(chǎn)組織方式變革。工業(yè)互聯(lián)網(wǎng)安全架構(gòu)工業(yè)互聯(lián)網(wǎng)的安全需求可從工業(yè)和互聯(lián)網(wǎng)兩個(gè)視角分析。從工業(yè)視角看,安全的重點(diǎn)是保障智能化生產(chǎn)的連續(xù)性、可靠性,關(guān)注智能裝備、工業(yè)控制設(shè)備及系統(tǒng)的安全;從互聯(lián)網(wǎng)視角看,安全主要保障個(gè)性化定制、網(wǎng)絡(luò)化協(xié)同以及服務(wù)化延伸等工業(yè)互聯(lián)網(wǎng)

10、應(yīng)用的安全運(yùn)行以提供持續(xù)的服務(wù)能力,防止重要數(shù)據(jù)的泄露,重點(diǎn)關(guān)注工業(yè)應(yīng)用安全、網(wǎng)絡(luò)安全、工業(yè)數(shù)據(jù)安全以及智能產(chǎn)品的服務(wù)安全。因此,從構(gòu)建工業(yè)互聯(lián)網(wǎng)安全保障體系考慮,工業(yè)互聯(lián)網(wǎng)安全體系框架,如 HYPERLINK l _bookmark3 圖 所示,主要包括五大重點(diǎn),設(shè)備安全、網(wǎng)絡(luò)安全、控制安全、應(yīng)用安全和數(shù)據(jù)安全。圖 1 工業(yè)互聯(lián)網(wǎng)安全體系1設(shè)備安全是指工業(yè)智能裝備和智能產(chǎn)品的安全,包括芯片安全、嵌入式操作系統(tǒng)安全、相關(guān)應(yīng)用軟件安全以及功能安全等。網(wǎng)絡(luò)安全是指工廠內(nèi)有線網(wǎng)絡(luò)、無線網(wǎng)絡(luò)的安全,以及工廠外與用戶、協(xié)作企業(yè)等實(shí)現(xiàn)互聯(lián)的公共網(wǎng)絡(luò)安全??刂瓢踩侵干a(chǎn)控制系統(tǒng)安全,主要針對 PLC、DC

11、S、SCADA 等工業(yè)控制系統(tǒng)的安全,包括控制協(xié)議安全、控制平臺(tái)安全、控制軟件安全等。應(yīng)用安全是指支撐工業(yè)互聯(lián)網(wǎng)業(yè)務(wù)運(yùn)行的應(yīng)用軟件及平臺(tái)的安全,包括各類移動(dòng)應(yīng)用;數(shù)據(jù)安全是指工廠內(nèi)部重要的生產(chǎn)管理數(shù)據(jù)、生產(chǎn)操作數(shù)據(jù)以及工廠外部數(shù)據(jù)(如用戶數(shù)據(jù))等各類數(shù)據(jù)的安全。工業(yè)互聯(lián)網(wǎng)典型安全問題新一輪的工業(yè)革命是工業(yè)互聯(lián)網(wǎng)蓬勃發(fā)展的原動(dòng)力。反之,工業(yè)互聯(lián)網(wǎng)的快速發(fā)展又改變或催生了工業(yè)生產(chǎn)的設(shè)計(jì)、生產(chǎn)、物流、銷售和服務(wù)模式。大規(guī)模個(gè)性化定制、遠(yuǎn)程運(yùn)維和工業(yè)云等新興業(yè)態(tài)嶄露頭角,并引起廣泛關(guān)注。同時(shí), “數(shù)字化、智能化、網(wǎng)絡(luò)化”為特征的工業(yè)互聯(lián)網(wǎng)既面臨傳統(tǒng) IT 的安全威脅, 也面臨以物理攻擊為主的信息通信技

12、術(shù)(簡稱 ICT)的安全威脅。安全保障能力已成為影響工業(yè)互聯(lián)網(wǎng)創(chuàng)新發(fā)展的關(guān)鍵因素。隨著互聯(lián)網(wǎng)與工業(yè)融合創(chuàng)新的不斷推動(dòng),電力、交通、市政等大量關(guān)系國計(jì)民生的關(guān)鍵信息基礎(chǔ)設(shè)施日益依賴于網(wǎng)絡(luò),并逐步與公共互聯(lián)網(wǎng)連接,一旦受到網(wǎng)絡(luò)攻擊,不僅會(huì)造成巨大的經(jīng)濟(jì)損失,更可能造成環(huán)境災(zāi)難和人員傷亡,危及公眾生活和國家安全。工業(yè)領(lǐng)域安全防護(hù)急需加強(qiáng)和提升。目前,工業(yè)領(lǐng)域安全防護(hù)采用分層分域 的隔離和邊界防護(hù)思路。工廠內(nèi)網(wǎng)與工廠外網(wǎng)之間通常部署隔離和邊界防護(hù)措施, 采用防火墻、虛擬專用網(wǎng)絡(luò)、訪問控制等邊界防護(hù)措施保障工廠內(nèi)網(wǎng)安全。企業(yè) 管理層網(wǎng)絡(luò)主要采用權(quán)限管理、訪問控制等傳統(tǒng)信息系統(tǒng)安全防護(hù)措施,與生產(chǎn) 控制層

13、之間較多的采用工業(yè)防火墻、網(wǎng)閘、入侵防護(hù)等隔離設(shè)備和技術(shù)實(shí)現(xiàn)保護(hù) “數(shù)據(jù)安全”。生產(chǎn)控制層以物理隔離為主,工業(yè)私有協(xié)議應(yīng)用較多,工業(yè)防火 墻等隔離設(shè)備需針對專門協(xié)議設(shè)計(jì)。企業(yè)更關(guān)注生產(chǎn)過程的正常進(jìn)行,一般較少在工作站和控制設(shè)備之間部署隔離設(shè)備、進(jìn)行軟件升級,一般也不安裝病毒防護(hù)軟件以避免帶來功能安全問題。控制協(xié)議、控制軟件在設(shè)計(jì)之初也缺少諸如認(rèn)證、授權(quán)、加密等安全功能,生產(chǎn)控制層安全保障措施的缺失成為工業(yè)互聯(lián)網(wǎng)演進(jìn)過程中的重要安全問題。未來工業(yè)互聯(lián)網(wǎng)安全主要面臨以下幾方面的問題:生產(chǎn)設(shè)備安全問題開始凸現(xiàn)。傳統(tǒng)生產(chǎn)設(shè)備以機(jī)械裝備為主,重點(diǎn)關(guān)注物理和功能安全。但未來的生產(chǎn)模式更強(qiáng)調(diào)終端的生產(chǎn)角色的

14、扁平、協(xié)同, 導(dǎo)致生產(chǎn)設(shè)備數(shù)字化、信息化、網(wǎng)絡(luò)化、智能化水平不斷提升;生產(chǎn)環(huán)節(jié)中人機(jī)交互過程逐漸減少甚至消失(如無人工廠、自動(dòng)駕駛)。上述因素導(dǎo)致一些安全隱患難以發(fā)覺,更重要的是導(dǎo)致海量設(shè)備直接暴露在網(wǎng)絡(luò)攻擊之下。木馬病毒能夠在這些暴露的設(shè)備之間的以指數(shù)級的感染速度進(jìn)行擴(kuò)散。這種情況下,工業(yè)設(shè)備就成為安全攻擊的“肉雞”武器。近期美國域名服務(wù)商被大量終端設(shè)備攻擊事件說明了這種攻擊方式的巨大危害。端到端生產(chǎn)模式下的網(wǎng)絡(luò)安全問題。為追求更高的生產(chǎn)效率,工業(yè)互聯(lián)網(wǎng)開始承擔(dān)從生產(chǎn)需求起至產(chǎn)品交付乃至運(yùn)維的“端到端”的服務(wù)。比如大規(guī)模個(gè)人定制的服裝行業(yè),個(gè)性化定制的家電行業(yè)已經(jīng)開始實(shí)現(xiàn)從由生產(chǎn)需求起至產(chǎn)品

15、交付“端到端”的生產(chǎn)服務(wù)模式。無人化生產(chǎn)模式下,工廠網(wǎng)絡(luò)迅速向“三化(IP 化、扁平化、無線化)+靈活組網(wǎng)”方向發(fā)展,工廠網(wǎng)絡(luò)開始直接面臨眾多傳統(tǒng) IT 安全挑戰(zhàn)。工業(yè)網(wǎng)絡(luò)靈活組網(wǎng)的需求使網(wǎng)絡(luò)拓?fù)涞淖兓訌?fù)雜,導(dǎo)致傳統(tǒng)基于靜態(tài)防護(hù)策略和安全域的防護(hù)效果下降。工業(yè)生產(chǎn)網(wǎng)絡(luò)對信息交互實(shí)時(shí)性、可靠性的要求,難以接受復(fù)雜的安全機(jī)制,極易受到非法入侵、信息泄露、拒絕服務(wù)等攻擊?!岸说蕉恕钡纳a(chǎn)模式、無人化生產(chǎn)發(fā)展趨勢使得工業(yè)互聯(lián)網(wǎng)安全防護(hù)的邊界空前擴(kuò)張,對安全防護(hù)機(jī)制的要求空前提高??刂瓢踩珕栴}。當(dāng)前工廠控制安全主要關(guān)注控制過程的功能安全,信息安全防護(hù)能力不足。現(xiàn)有控制協(xié)議、控制軟件等在設(shè)計(jì)之初主要基

16、于 IT 和 OT 相對隔離以及 OT 環(huán)境相對可信這兩個(gè)前提,同時(shí)由于工廠控制的實(shí)時(shí)性和可靠性要求高,諸如認(rèn)證、授權(quán)和加密等需要附加開銷的信息安全功能被舍棄。IT 和 OT 的融合打破了傳統(tǒng)安全可信的控制環(huán)境,網(wǎng)絡(luò)攻擊從 IT 層滲透到 OT 層, 從工廠外滲透到工廠內(nèi)。遺憾的是,目前缺乏有效的應(yīng)對 APT(Advanced3Persistent Threat,高級持續(xù)性威脅)攻擊檢測和防護(hù)手段。令業(yè)界最為擔(dān)心的是控制安全問題最接近物理實(shí)體安全。從某種意義上,物理空間的損害成為現(xiàn)實(shí)。應(yīng)用安全問題。網(wǎng)絡(luò)化協(xié)同、服務(wù)化延伸、個(gè)性化定制等新模式新業(yè)態(tài)的出現(xiàn)對傳統(tǒng)公共互聯(lián)網(wǎng)的安全能力提出了更高要求。

17、工業(yè)應(yīng)用復(fù)雜,安全需求多樣,因此對工業(yè)應(yīng)用的業(yè)務(wù)隔離能力、網(wǎng)絡(luò)安全保障能力要求都將提高。數(shù)據(jù)安全問題。數(shù)據(jù)是工業(yè)互聯(lián)網(wǎng)的核心,工業(yè)數(shù)據(jù)由少量、單一、單向正在向大量、多維、雙向轉(zhuǎn)變,具體表現(xiàn)為工業(yè)互聯(lián)網(wǎng)數(shù)據(jù)體量大、種類多、結(jié)構(gòu)復(fù)雜,并在 IT 和 OT 層、工廠內(nèi)外雙向流動(dòng)共享。工業(yè)領(lǐng)域業(yè)務(wù)應(yīng)用復(fù)雜, 數(shù)據(jù)種類和保護(hù)需求多樣,數(shù)據(jù)流動(dòng)方向和路徑復(fù)雜,不僅對網(wǎng)絡(luò)的可靠、實(shí)時(shí)傳遞造成影響,對重要工業(yè)數(shù)據(jù)以及用戶數(shù)據(jù)保護(hù)的難度也陡然增大。綜上所述,數(shù)字化的、網(wǎng)絡(luò)化、智能化生產(chǎn)設(shè)備安全、端到端生產(chǎn)模式下的網(wǎng)絡(luò)安全,、生產(chǎn)控制系統(tǒng)安全、應(yīng)用安全和數(shù)據(jù)安全是工業(yè)互聯(lián)網(wǎng)發(fā)展急需解決的問題,其中終端設(shè)備安全、生

18、產(chǎn)控制系統(tǒng)安全和數(shù)據(jù)安全尤為急迫。水務(wù)電力行業(yè)典型安全解決方案智慧水務(wù)是通過物聯(lián)網(wǎng)、云計(jì)算、移動(dòng)互聯(lián)網(wǎng)技術(shù)實(shí)現(xiàn)對水務(wù)數(shù)據(jù)的分布式采集與統(tǒng)一處理,從而實(shí)現(xiàn)對城市供排水系統(tǒng)運(yùn)行狀態(tài)的實(shí)時(shí)感知,以更加精細(xì)和動(dòng)態(tài)的方式管理水務(wù)系統(tǒng)的整個(gè)生產(chǎn)、管理和服務(wù)流程,從而達(dá)到“智慧”的狀態(tài)。智能電網(wǎng)基于先進(jìn)的傳感測量技術(shù)、先進(jìn)的控制技術(shù)、先進(jìn)的決策支持系統(tǒng)等,以實(shí)現(xiàn)電網(wǎng)可靠、安全、經(jīng)濟(jì)、高效、環(huán)境友好和使用安全為目標(biāo)。其主要特征包括自愈、激勵(lì)和包括用戶、抵御攻擊,提供定制化的用戶用電需求和不同發(fā)電形式的接入、調(diào)配和輸配電等,實(shí)現(xiàn)電網(wǎng)的高效運(yùn)行。本案例匯編包括三個(gè)水務(wù)電力行業(yè)的典型安全解決方案。案例一:某智能電網(wǎng)

19、安全解決方案隨著電力行業(yè)構(gòu)建智能電網(wǎng)、跨區(qū)域輸電、清潔能源等發(fā)展,電網(wǎng)的可靠性與安全性尤為重要,變電站作為連接發(fā)電與輸配電的重要環(huán)節(jié),逐步在從傳統(tǒng)的變電站轉(zhuǎn)換為智能變電站,已成為智能電網(wǎng)管理調(diào)度的靈魂與核心,也產(chǎn)生了諸多的信息安全問題。國家能源局對電力行業(yè)的信息安全已明確提出相應(yīng)要求,發(fā)電、輸電、變電、配電行業(yè)等嚴(yán)格按照 14 號令及 36 號文件的要求執(zhí)行,保證安全生產(chǎn)。案例概述國家能源局積極響應(yīng)國家網(wǎng)絡(luò)安全戰(zhàn)略要求,為保障基礎(chǔ)能源設(shè)施的安全, 每年組織對系統(tǒng)內(nèi)部進(jìn)行安全大檢查。檢查標(biāo)準(zhǔn)參照電力行業(yè) 14 號令及 36 號文相關(guān)要求。國家電網(wǎng)某市調(diào)控中心積極配合安全檢測工作,對于智能變電站的

20、信息安全風(fēng)險(xiǎn)尤為重視??蛻粢髮χ悄茈娬敬嬖诘娘L(fēng)險(xiǎn)點(diǎn)、風(fēng)險(xiǎn)識(shí)別與分析、風(fēng)險(xiǎn)控制等幾個(gè)方面進(jìn)行安全加固。主要需求如下:需要對智能電站網(wǎng)絡(luò)通信流量進(jìn)行實(shí)時(shí)呈現(xiàn)展示;對內(nèi)外部的網(wǎng)絡(luò)通信指令進(jìn)行深度解析,并識(shí)別哪些為異常指令;能針對特定通信指令、安全事件進(jìn)行溯源;需要滿足 14 號令、36 號文件要求。典型安全風(fēng)險(xiǎn)針對變電站的網(wǎng)絡(luò)安全區(qū)及網(wǎng)絡(luò)訪問通信框圖如下:控制區(qū)監(jiān)控系統(tǒng)管理信息大區(qū)安自裝置變電站電量計(jì)量終端故障錄波系統(tǒng)生產(chǎn)管理系統(tǒng)五防系統(tǒng)I4在線狀態(tài)監(jiān)測I5調(diào)度管理系統(tǒng) 繼電保護(hù)輔助監(jiān)控系統(tǒng)PMUI7I6I1I2I3遠(yuǎn)程安全撥號終端實(shí)時(shí)子網(wǎng)非實(shí)時(shí)子網(wǎng)電力企業(yè)數(shù)據(jù)網(wǎng)調(diào)控中心電網(wǎng)調(diào)度控制系統(tǒng)非控制區(qū)圖

21、 28 網(wǎng)絡(luò)安全區(qū)及網(wǎng)絡(luò)訪問通信框圖變電站電力監(jiān)控系統(tǒng)安全分區(qū)表序號業(yè)務(wù)應(yīng)用或設(shè)備控制區(qū)非控制器管理信息大區(qū)1變電站監(jiān)控系統(tǒng)變電站監(jiān)控系統(tǒng)2五防系統(tǒng)五防系統(tǒng)3廣域相量測量裝置廣域相量測量裝置4繼電保護(hù)繼電保護(hù)裝置及管理模塊5安全自動(dòng)控制安全裝置及管理模塊6火災(zāi)報(bào)警火災(zāi)報(bào)警7電能量采集裝置電能量采集裝置8故障錄波故障錄波裝置9一次設(shè)備在線監(jiān)測一次設(shè)備在線監(jiān)測10輔助設(shè)備監(jiān)控輔助設(shè)備監(jiān)控11生產(chǎn)管理生產(chǎn)管理終端45智能變電站是通過專線向上連接,所以安全風(fēng)險(xiǎn)主要集中在內(nèi)部和運(yùn)維時(shí)的風(fēng)險(xiǎn),如下:能夠接受來自其它調(diào)度控制系統(tǒng)的刀閘閉合可能導(dǎo)致的系統(tǒng)中斷。雖然智能變電站通過專線與調(diào)度連接,所以能夠接受來自

22、其它調(diào)度系統(tǒng)的指令??赡芙邮苠e(cuò)誤的遙控,遙測,造成系統(tǒng)的失控。機(jī)器人巡檢路線可能會(huì)被遠(yuǎn)程控制,遠(yuǎn)程運(yùn)維的誤操作導(dǎo)致造成控制系統(tǒng)跳變、錯(cuò)誤動(dòng)作、停機(jī)等事故。安全解決方案 集控站調(diào)度中心其它主站系統(tǒng)廠站端邊界檢測I區(qū)通信網(wǎng)關(guān)機(jī)II區(qū)通信網(wǎng)關(guān)機(jī)III/IV區(qū)通信網(wǎng)關(guān)機(jī)運(yùn)維人員運(yùn)維管理系統(tǒng)網(wǎng)絡(luò)安全監(jiān)測平臺(tái)網(wǎng)絡(luò)安全監(jiān)測平臺(tái)工作站監(jiān)控主機(jī)數(shù)據(jù)服務(wù)器防火墻正向隔離裝置綜合應(yīng)用服務(wù)器站控層A網(wǎng)站控層B網(wǎng)保護(hù)裝置測控裝置安穩(wěn)裝置保護(hù)裝置過程層A網(wǎng)安全I(xiàn)區(qū) 安全I(xiàn)I區(qū)過程層B網(wǎng)合并單元 合并單元合并單元合并單元合并單元斷路器操作箱斷路器操作箱安防系統(tǒng)視頻監(jiān)控系統(tǒng)計(jì)量系統(tǒng) 在線監(jiān)測電子式電壓互感器電子式電 電子式電

23、流互感器 壓互感器電子式電流互感器主機(jī)加固系統(tǒng)防護(hù)運(yùn)維審計(jì)工控異常監(jiān)測審計(jì)目前智能變電站的三層兩網(wǎng)是目前最常見的一種網(wǎng)絡(luò)設(shè)計(jì)架構(gòu),是指三層設(shè)備通過兩層網(wǎng)絡(luò)互聯(lián),及過程層和站控層交換機(jī)獨(dú)立配置,防護(hù)系統(tǒng)部署如下圖所示。圖 29 工控安全防護(hù)系統(tǒng)部署圖基于電力 36 號文安全防護(hù)要求結(jié)合指南,針對智能電站二次監(jiān)控系統(tǒng)的安全防護(hù)內(nèi)容包括:網(wǎng)絡(luò)邊界安全域劃分和防護(hù)在安全 I 區(qū)、II 區(qū)網(wǎng)絡(luò)邊界各橫向縱向核心交換機(jī)處,旁路部署邊界工業(yè)防火墻。終端安全防護(hù)在安全 I 區(qū)、II 區(qū)各操作站和工程師站上部署主機(jī)加固系統(tǒng),實(shí)現(xiàn)對各終端的安全防護(hù)。異常網(wǎng)絡(luò)行為監(jiān)控與審計(jì)在安全 I 區(qū)、II 區(qū)網(wǎng)絡(luò)邊界各橫向縱向

24、核心交換機(jī)處部署工控異常監(jiān)測與審計(jì)產(chǎn)品,滿足對異常通訊協(xié)議、異常指令的識(shí)別解析、異常流量、異常網(wǎng)絡(luò)行為的實(shí)時(shí)監(jiān)控,流行為的展示等需求。運(yùn)維審計(jì)過程安全防護(hù)在各安全 I 區(qū) II 區(qū)內(nèi)部署工控運(yùn)維審計(jì)系統(tǒng),滿足對運(yùn)維過程的安全審計(jì)的需求。小結(jié)實(shí)施完上述安全系統(tǒng)后,與指南對應(yīng)并結(jié)合 36 號文要求將達(dá)到如下效果:可配合管理制度對實(shí)現(xiàn)對操作員站、工程師站外設(shè)的嚴(yán)格控制??蓪?shí)現(xiàn)對工程師站、操作員站的 USB、光驅(qū)、無線等接口進(jìn)行嚴(yán)格外設(shè)控制。實(shí)現(xiàn)對工控網(wǎng)絡(luò)設(shè)備安全配置進(jìn)行審計(jì)與完善。實(shí)現(xiàn)了阻斷來自管理網(wǎng)的非法行為。實(shí)現(xiàn)了對變電站的非法行為的訪問控制。尤其是基于 61850 的訪問控制;實(shí)現(xiàn)對遠(yuǎn)程訪問行

25、為的訪問控制及加密。對所有設(shè)備操作的日志進(jìn)行記錄可供日后溯源;強(qiáng)化工業(yè)控制網(wǎng)絡(luò)設(shè)備身份認(rèn)證;實(shí)時(shí)監(jiān)測針對變電站監(jiān)控系統(tǒng)的異常流量、異常指令的監(jiān)測、異常指令的識(shí)別解析。實(shí)現(xiàn)了來自調(diào)度內(nèi)部或運(yùn)維時(shí)帶來的病毒和惡意代表的防護(hù);及時(shí)發(fā)現(xiàn)系統(tǒng)的問題和脆弱性,以便提前進(jìn)行修補(bǔ);實(shí)現(xiàn)了主機(jī)的強(qiáng)認(rèn)證和避免主機(jī)的弱口令。能提前獲知工控系統(tǒng)的安全配置現(xiàn)狀并根據(jù)需求提前防護(hù);加強(qiáng)工業(yè)控制設(shè)備的身份認(rèn)證強(qiáng)度;對工控異常訪問行為及違法操作進(jìn)行安全防護(hù);清晰了解工業(yè)控制系統(tǒng)的資產(chǎn)情況;加強(qiáng)組態(tài)軟件身份認(rèn)證強(qiáng)度;保證重要工業(yè)數(shù)據(jù)安全性。47案例二:某變電站二次系統(tǒng)信息安全綜合監(jiān)管解決方案案例概述本項(xiàng)目需要在某供電局調(diào)度主站

26、建設(shè)一套集中管理平臺(tái),管理各個(gè)變電站監(jiān)管數(shù)據(jù)的集中展現(xiàn)與處理,選擇幾個(gè)變電站作為項(xiàng)目試點(diǎn)。項(xiàng)目的總體需求分為主站需求、變電站資源管控需求與安全管控需求,本項(xiàng)目主站需求對應(yīng)“平臺(tái)”,用于收集、展現(xiàn)資源管控、安全管控的數(shù)據(jù);資源管控需求對應(yīng)“網(wǎng)管”,用于對變電站數(shù)據(jù)性能、狀態(tài)數(shù)據(jù)監(jiān)視;安全管控需求對應(yīng)“安全”,用于變電站安全審計(jì)、配置核查、流量審計(jì)、終端防護(hù)數(shù)據(jù)的采集與監(jiān)視。其中本案例主要是做的是“安全管控”方面內(nèi)容。典型安全風(fēng)險(xiǎn)變電站安全風(fēng)險(xiǎn)主要有如下方面:變電站工作站缺乏統(tǒng)一管理站內(nèi)信息化程度越來越高,無人值守站也隨之增多,現(xiàn)階段二次安全防護(hù)主要側(cè)重于邊界安全,缺乏變電站內(nèi)部安全防護(hù)缺少移動(dòng)介

27、質(zhì)接入監(jiān)視無法對監(jiān)視后臺(tái)、維護(hù)工作站的外接 U 盤/移動(dòng)硬盤/手機(jī)等移動(dòng)介質(zhì)進(jìn)行防范和監(jiān)視;缺少安全日志審計(jì)無法對站內(nèi)設(shè)備進(jìn)行安全日志審計(jì),無法及時(shí)發(fā)現(xiàn)和記錄一些違規(guī)事件,安全預(yù)警、惡意代碼、信息危害、系統(tǒng)狀態(tài)等進(jìn)行監(jiān)視缺少安全配置基線核查工具缺少對站內(nèi)設(shè)備進(jìn)行安全基線核查工具,無法提前發(fā)現(xiàn)站內(nèi)設(shè)備存在的系統(tǒng)弱口令、漏洞隱患、違規(guī)軟件等進(jìn)行監(jiān)視缺少報(bào)文審計(jì)工具缺乏工具化的手段,對主子站通信的報(bào)文信息進(jìn)行升級,無法判斷報(bào)文通信合規(guī)性性。安全解決方案系統(tǒng)實(shí)現(xiàn)如下功能:安全審計(jì)記錄安全審計(jì)日志,包括設(shè)備的日志、站端采集的報(bào)文以及非法互聯(lián)事件等內(nèi)容。日志審計(jì):實(shí)現(xiàn)主機(jī)以及安全設(shè)備(如防火墻、正反向隔離

28、裝置、縱向加密裝置、入侵檢測裝置等安全設(shè)備)的日志采集;實(shí)現(xiàn)工作站配置核查的核查結(jié)果數(shù)據(jù)采集,如漏洞、病毒掃描等日志。報(bào)文審計(jì):記錄報(bào)文數(shù)據(jù),并根據(jù)主站下發(fā)的查詢條件反饋相應(yīng)的報(bào)文數(shù)據(jù); 非法互聯(lián)審計(jì):記錄設(shè)備與設(shè)備之間非法互聯(lián)通信,記錄設(shè)備之間非法通信的時(shí)間、通信流量、及對應(yīng)的報(bào)文索引,可根據(jù)報(bào)文索引查詢對應(yīng)的報(bào)文記錄; 記錄新設(shè)備非法接入,包括 U 盤非法接入工作站、移動(dòng)終端非法接入網(wǎng)絡(luò)等事件。配置核查管理(主站端)實(shí)現(xiàn)對站端設(shè)備的配置核查,站端設(shè)備包括工作站、服務(wù)器、網(wǎng)絡(luò)設(shè)備等。主站端負(fù)責(zé)管理核查基線,并下發(fā)到站端。功能包括:內(nèi)置本集團(tuán)二次系統(tǒng)安全防護(hù)配置基線檢查和電力行業(yè)等級保護(hù)合規(guī)性

29、腳本庫。支持安全基線檢查項(xiàng)自定義功能,支持檢查項(xiàng)參數(shù)化功能。支持對多種操作系統(tǒng)、網(wǎng)絡(luò)設(shè)備(如交換機(jī)、路由器、防火墻等)以及數(shù)據(jù)庫的核查基線;支持對主流數(shù)據(jù)庫(如 MySQL 等)的安全配置檢查。支持對安全對象的配置脆弱性進(jìn)行全面檢查,識(shí)別內(nèi)容應(yīng)包括操作系統(tǒng)和網(wǎng)絡(luò)設(shè)備和數(shù)據(jù)庫等的賬號、口令、授權(quán)、日志安全要求、不必要的服務(wù)、啟動(dòng)項(xiàng)、注冊表、會(huì)話設(shè)置等配置。支持利用預(yù)設(shè)的管理員賬號、密碼信息內(nèi)實(shí)現(xiàn)對操作系統(tǒng)、數(shù)據(jù)庫和網(wǎng)絡(luò)設(shè)備的安全配置檢查,預(yù)設(shè)信息支持主站端維護(hù),并下發(fā)站端作為檢查策略。49支持靈活的檢查任務(wù)制定功能,可以在主站端設(shè)定手動(dòng)、定時(shí)和離線任務(wù)的配置任務(wù)檢查方式。支持實(shí)時(shí)顯示檢查任務(wù)進(jìn)度

30、和檢查任務(wù)狀態(tài)。工作站配置核查(客戶端)實(shí)現(xiàn)從主站下載基線功能,主站可通過命令下發(fā),站端接收主站的基線文件, 并自動(dòng)更新最新核查基線。實(shí)現(xiàn)基線版本管理、基線升級日志等管理功能。工作站端功能模塊包括客戶端的安裝程序,以及裝置的基線管理功能??蛻舳税惭b程序需實(shí)現(xiàn)友好安裝界面,并實(shí)現(xiàn)從站端裝置的升級程序、更新核查基線文件等功能。核查要求包括:支持對站端的工作站、監(jiān)控主機(jī)等設(shè)備的核查;支持通過安裝代理或非代理等方式進(jìn)行核查;支持 Linux、Windows 等操作系統(tǒng);對工作站進(jìn)行監(jiān)控,采集配置信息,并建立基線進(jìn)行比對,告警。要求支持檢查的配置信息包括:系統(tǒng)弱口令檢查防病毒軟件檢查系統(tǒng)補(bǔ)丁檢查軟件安裝

31、記錄檢查軟件卸載記錄檢查系統(tǒng)進(jìn)程與服務(wù)黑白名單檢查非法外聯(lián)檢查網(wǎng)絡(luò)連接異常監(jiān)控外接存儲(chǔ)設(shè)備核查工作站對 U 盤/移動(dòng)硬盤等設(shè)備進(jìn)行接入控制,未認(rèn)證的 U 盤/移動(dòng)硬盤自動(dòng)被工作站操作系統(tǒng)禁止接入。安全管控告警對變電站二次設(shè)備非正常運(yùn)行狀態(tài)進(jìn)行告警,具體包括但不限于非法設(shè)備接入告警、設(shè)備離線告警、配置核查告警、業(yè)務(wù)行為異常告警。告警數(shù)據(jù)可來源各個(gè)模塊并進(jìn)行綜合展示及查詢,響應(yīng)主站召喚上送告警或站端主動(dòng)上送告警信息。功能如下:非法設(shè)備接入告警功能包括:對非法的 IP/MAC 設(shè)備接入、對非法 IP 地址段使用和接線錯(cuò)誤、對接入工作站的未認(rèn)證的 U 盤設(shè)備等進(jìn)行告警定時(shí)對工作站等計(jì)算機(jī)設(shè)備進(jìn)行配置核

32、查,根據(jù)核查結(jié)果進(jìn)行告警。提供告警記錄的實(shí)時(shí)查詢,可根據(jù)分類、分級進(jìn)行查詢。將告警信息推送到資源管控運(yùn)維裝置。遠(yuǎn)程通信實(shí)現(xiàn)與主站通信,接收主站運(yùn)維終端注冊信息、配置核查相關(guān)核查基線庫、病毒庫等核查信息、指令,并將安全審計(jì)日志、配置核查結(jié)果等信息上送到主站。主站與站端的通信規(guī)約宜應(yīng)通過 61850 規(guī)約進(jìn)行通信,雙方應(yīng)約定信息模型。與主站傳送的信息包括且不限于如下:運(yùn)維終端注冊信息:注冊的運(yùn)維終端注冊信息,下發(fā)到站端;安全審計(jì)日志:包括從被監(jiān)視設(shè)備的采集的安全審計(jì)日志,支持壓縮后上傳; 配置核查、病毒庫信息:包括工作站核查所需的配置核查、病毒掃描等信息; 告警信息:包括非法終端接入告警、配置核查

33、告警、非法外接存儲(chǔ)設(shè)備告警等;應(yīng)該提供與主站之間的通道運(yùn)行狀態(tài)進(jìn)行監(jiān)視,如通道中斷應(yīng)該進(jìn)行告警。級聯(lián)需求主站平臺(tái)與子站平臺(tái)需要實(shí)現(xiàn)子站平臺(tái)告警信息上傳至主站平臺(tái),主站平臺(tái)對子站平臺(tái)進(jìn)行配置核查任務(wù)調(diào)度,主站平臺(tái)對所有變電站進(jìn)行 U 盤簽發(fā)。設(shè)備部署圖如下:51圖 30 工控安全部署圖小結(jié)該項(xiàng)目解決了變電站安全審計(jì)、配置核查、流量審計(jì)、終端防護(hù)四個(gè)方面的安全問題,并開創(chuàng)性的將安全監(jiān)管與變電站的業(yè)務(wù)系統(tǒng)相結(jié)合,大大提高了安全運(yùn)維的效率,使得變電站的信息安全可見可查可控。案例三:某電力企業(yè)安全解決方案概述電力行業(yè)是國民經(jīng)濟(jì)的基礎(chǔ)產(chǎn)業(yè),保證持續(xù)、高效的電力供應(yīng)是關(guān)系到國計(jì)民生的大事,也是電力部門工作注

34、目的焦點(diǎn)。電力系統(tǒng)的運(yùn)行涉及到發(fā)電廠、變電站、調(diào)度中心;發(fā)、輸、配電系統(tǒng)一體化,系統(tǒng)包括了各種獨(dú)立系統(tǒng)和聯(lián)合電網(wǎng)的控制保護(hù)技術(shù)、通信技術(shù)、運(yùn)行管理技術(shù)等。隨著電力行業(yè)的不斷發(fā)展,基于互聯(lián)網(wǎng)的跨地區(qū)、全行業(yè)系統(tǒng)內(nèi)部信息網(wǎng)開始逐步建立,網(wǎng)上應(yīng)用著各種電力業(yè)務(wù)及辦公系統(tǒng),電力信息網(wǎng)絡(luò)系統(tǒng)的網(wǎng)絡(luò)安全問題愈來愈顯得重要,迫切需要做好各類電力系統(tǒng)的安全防護(hù),避免“烏克蘭電網(wǎng)事件”重演。典型安全風(fēng)險(xiǎn)工業(yè)控制網(wǎng)絡(luò)安全防護(hù)能力不足,系統(tǒng)之間缺乏訪問控制和入侵防御機(jī)制,不能防范非法終端接入網(wǎng)絡(luò);由于流程工業(yè)生產(chǎn)特點(diǎn),目前未部署任何工業(yè)控制信息安全審計(jì)措施, 出現(xiàn)信息安全事件沒有證據(jù)可查、可追溯;由于工業(yè)系統(tǒng)特點(diǎn),

35、大量主機(jī)未安裝防病毒軟件或長期未更新病毒庫;大量上位機(jī)的操作系統(tǒng)屬于老舊系統(tǒng),存在高危漏洞;工業(yè)控制信息安全不能做到統(tǒng)一管理,存在信息孤島。解決方案邊界隔離(生產(chǎn)控制區(qū)和非控制區(qū)之間)部署具備隔離保護(hù)功能的安全設(shè)備實(shí)現(xiàn)網(wǎng)絡(luò)分層分區(qū),邊界訪問控制,避免無授權(quán)設(shè)備對區(qū)域的訪問,實(shí)現(xiàn)基于通信“白環(huán)境”邊界攻擊防御;區(qū)域隔離(生產(chǎn)控制大區(qū)內(nèi)部)采取接入控制措施實(shí)現(xiàn)基于區(qū)域和功能的網(wǎng)絡(luò)劃分及隔離,對工業(yè)專有協(xié)議進(jìn)行深度解析,建立通訊“白環(huán)境”,阻止區(qū)域間的越權(quán)訪問,病毒、蠕蟲擴(kuò)散和入侵,將危險(xiǎn)源控制在有限范圍內(nèi);重要系統(tǒng)隔離采取安全隔離措施,對 PLC、DCS 等工控設(shè)備或系統(tǒng)安全漏洞利用等行為進(jìn)行阻斷

36、,同時(shí)阻止操作員或工程師有意無意的非法操作;工控網(wǎng)絡(luò)監(jiān)測與審計(jì)采用安全審計(jì)功能,對網(wǎng)絡(luò)運(yùn)行日志、操作系統(tǒng)運(yùn)行日志、數(shù)據(jù)庫訪問日志、業(yè)務(wù)應(yīng)用系統(tǒng)運(yùn)行日志、安全設(shè)施運(yùn)行日志等進(jìn)行集中收集、自動(dòng)分析,及時(shí)發(fā)現(xiàn)各種違規(guī)行為和病毒、黑客的攻擊行為;主機(jī)安全防護(hù)對主機(jī)進(jìn)行安全防護(hù),阻止非授權(quán)及惡意軟件運(yùn)行,同時(shí)對操作系統(tǒng)進(jìn)行加53固,如注冊表、配置文件等;入侵檢測系統(tǒng)檢測網(wǎng)絡(luò)通訊流量中的入侵行為,分析潛在威脅并進(jìn)行安全審計(jì);統(tǒng)一安全管理集中管理安全設(shè)備,如工業(yè)防火墻、工控主機(jī)衛(wèi)士、監(jiān)測審計(jì)平臺(tái)等,實(shí)現(xiàn)工控網(wǎng)絡(luò)的拓?fù)涔芾怼踩渲眉鞍踩呗怨芾?、設(shè)備狀態(tài)監(jiān)控、告警日志等。典型部署火電業(yè)務(wù)場景圖 31 火電場

37、景安全部署圖在安全 I 區(qū)所屬的一號機(jī)組、二號機(jī)組、輔助車間控制網(wǎng)與安全 II 區(qū)的 SIS 系統(tǒng)網(wǎng)絡(luò)邊界部署工業(yè)防火墻;在安全 I 區(qū)內(nèi)一號機(jī)組、二號機(jī)組與共同使用中央空調(diào)系統(tǒng)、壓縮空氣系統(tǒng)、凝結(jié)水系統(tǒng)、脫硫公用系統(tǒng)、電氣公用系統(tǒng)的公用系統(tǒng)網(wǎng)絡(luò)邊界部署工業(yè)防火墻,保證安全 I 區(qū)內(nèi)一號機(jī)組、二號機(jī)組控制系統(tǒng)免受來自于公用系統(tǒng)的安全風(fēng)險(xiǎn);在安全 I 區(qū)的操作員站、工程師站、歷史服務(wù)器上安裝工控主機(jī)衛(wèi)士, 只允許白名單列表中的程序執(zhí)行,避免非授權(quán)訪問,同時(shí)實(shí)施移動(dòng)存儲(chǔ)介質(zhì)安全管控,保證主機(jī)間數(shù)據(jù)交換安全;在一號、二號機(jī)組控制系統(tǒng)交換機(jī)上旁路部署監(jiān)測審計(jì)平臺(tái),對控制系統(tǒng)進(jìn)行監(jiān)控、告警、審計(jì),及時(shí)發(fā)

38、現(xiàn)安全問題;旁路部署統(tǒng)一安全管理平臺(tái),實(shí)現(xiàn)主輔網(wǎng)安全系統(tǒng)的統(tǒng)一管理和日志匯總分析。水電業(yè)務(wù)場景圖 32 水電場景安全部署圖在安全 I 區(qū)內(nèi)的 LCU 本地控制單元前部署工業(yè)防火墻,通過工控協(xié)議深度解析及應(yīng)用協(xié)議白名單機(jī)制,實(shí)現(xiàn)安全 I 區(qū)內(nèi)不同 LCU 本地控制單元的獨(dú)立安全;安全 I 區(qū)與安全 II 區(qū)之間部署工業(yè)防火墻,通過對 OPC 數(shù)據(jù)采集協(xié)議進(jìn)行深度解析,實(shí)現(xiàn)兩個(gè)不同安全等級區(qū)域間的信息安全保護(hù)及網(wǎng)絡(luò)隔離;在安全 I 區(qū)內(nèi)旁路部署安全監(jiān)測審計(jì)平臺(tái),實(shí)時(shí)監(jiān)測記錄誤操作和各類違規(guī)行為;在安全 I 區(qū)內(nèi)所有操作員站、工程師站、應(yīng)用服務(wù)器、數(shù)據(jù)庫服務(wù)器上部署工控主機(jī)衛(wèi)士,避免相應(yīng)惡意軟件、誤

39、操作等帶來的安全風(fēng)險(xiǎn);在安全 I 區(qū)、安全 II 區(qū)內(nèi),旁路部署入侵檢測系統(tǒng),實(shí)現(xiàn)監(jiān)測控制大區(qū)內(nèi)病毒、木馬及惡意攻擊行為等,保護(hù)生產(chǎn)控制大區(qū)內(nèi)工控設(shè)備及系統(tǒng)免遭惡55意代碼的攻擊;在生產(chǎn)控制大區(qū)內(nèi)部署統(tǒng)一安全管理平臺(tái),實(shí)現(xiàn)工業(yè)防火墻、監(jiān)測審計(jì)平臺(tái)、工控主機(jī)衛(wèi)士等的集中管理和日志歸并分析,降低運(yùn)維難度難度,提升安全防護(hù)效率。風(fēng)電業(yè)務(wù)場景圖 33 風(fēng)電場景安全部署圖在集中控制網(wǎng)與調(diào)度數(shù)據(jù)網(wǎng)、風(fēng)控率預(yù)測網(wǎng)、站內(nèi)控制網(wǎng)、風(fēng)機(jī)控制網(wǎng)間加裝工業(yè)防火墻,通過協(xié)議深度解析和嚴(yán)格訪問控制策略,避免各控制網(wǎng)絡(luò)遭受來自于其它系統(tǒng)的網(wǎng)絡(luò)攻擊行為;在各控制網(wǎng)內(nèi)旁路部署安全監(jiān)測與審計(jì)系統(tǒng),實(shí)現(xiàn)對安全 I 區(qū)內(nèi)各種惡意攻擊

40、行為的及時(shí)告警及記錄,為工控網(wǎng)絡(luò)安全問題提供追蹤溯源技術(shù)手段;在安全 I 區(qū)和各控制網(wǎng)操作員站、工程師站、應(yīng)用服務(wù)器、數(shù)據(jù)庫服務(wù)器上部署工控主機(jī)衛(wèi)士軟件,保護(hù)主機(jī)和服務(wù)器免遭惡意攻擊;在集中管理區(qū)部署統(tǒng)一安全管理平臺(tái),實(shí)現(xiàn)工業(yè)防火墻、監(jiān)測審計(jì)平臺(tái)、工控主機(jī)衛(wèi)士的集中管理。小結(jié)本解決方案按照電力系統(tǒng) 36 號文、工業(yè)控制系統(tǒng)系統(tǒng)信息安全防護(hù)指南等政策法規(guī)要求,結(jié)合火電、水電、風(fēng)電的自身特點(diǎn),從網(wǎng)絡(luò)防護(hù)、主機(jī)防護(hù)、安全審計(jì)、入侵檢測、統(tǒng)一管理等方面提出了電力行業(yè)的信息安全技術(shù)解決方案, 從而在滿足政策法規(guī)的技術(shù)上,整體提升電力系統(tǒng)信息網(wǎng)絡(luò)的安全防護(hù)等級。案例四:核電信息系統(tǒng)安全解決方案核電作為一種

41、安全、清潔、低碳、可靠的能源,是重要的能源組成部分。根據(jù)我國核電發(fā)展規(guī)劃,到 2020 年,核電運(yùn)行裝機(jī)容量將從現(xiàn)有的 1000 萬 kW 發(fā)展到 4000 萬 kW,在建裝機(jī)容量 1800 萬 kW。在國家發(fā)電行業(yè)中,核電比重越來越大,對工業(yè)及居民用電影響力也不斷增加。核對于各個(gè)國家來說,一旦出現(xiàn)安全事故,都是影響其國家戰(zhàn)略發(fā)展的。因此,各國尤其是我國,對于核電的投資、建設(shè)和運(yùn)營以及后續(xù)的閉堆,都是極為謹(jǐn)慎的。但是,正因?yàn)楹穗姷膽?zhàn)略意義,許多核電站都成為了不法分子、敵對勢力有組織、有預(yù)謀的逐漸滲透、潛伏、直到有目的地發(fā)動(dòng)網(wǎng)絡(luò)攻擊的主要目標(biāo)。因此,在核電行業(yè)方面,工業(yè)控制系統(tǒng)信息安全極其重要。

42、概述原則上可以將發(fā)電廠基于計(jì)算機(jī)及網(wǎng)絡(luò)技術(shù)的業(yè)務(wù)系統(tǒng)劃分為生產(chǎn)控制大區(qū)和管理信息大區(qū),并根據(jù)業(yè)務(wù)系統(tǒng)的重要性和對一次系統(tǒng)的影響程度將生產(chǎn)控制大區(qū)劃分為控制區(qū)(安全 I)和非控制區(qū)(安全 II 區(qū)),重點(diǎn)保護(hù)系統(tǒng)生產(chǎn)控制以及直接影響電力生產(chǎn)的系統(tǒng)。57實(shí)際應(yīng)用在核電廠的數(shù)字化儀控系統(tǒng)主要包括反應(yīng)堆保護(hù)系統(tǒng)和核電站控制系統(tǒng)兩大部分。系統(tǒng)主要接口包括與堆外監(jiān)測系統(tǒng)的接口、與核反應(yīng)堆保護(hù)系統(tǒng)的接口、與地震監(jiān)測系統(tǒng)的接口、與全廠輔助系統(tǒng)(BOP)的接口、與電廠監(jiān)控信息系統(tǒng)(SIS)的接口。這些接口的類型主要包括:堆芯控制專用的數(shù)據(jù)接口,專用的 MODBUS 接口,標(biāo)準(zhǔn) OPC 接口、標(biāo)準(zhǔn) ProfiBu

43、s 接口、Modbus 接口等。典型安全需求目前,核電廠生產(chǎn)網(wǎng)絡(luò)中的上位機(jī)多數(shù)使用老舊版本微軟操作系統(tǒng), 由于生產(chǎn)控制網(wǎng)絡(luò)的封閉及控制系統(tǒng)對業(yè)務(wù)實(shí)時(shí)性要求較高,無法進(jìn)行正常的系統(tǒng)漏洞升級操作,導(dǎo)致使用的微軟操作系統(tǒng)存在大量安全漏洞。核電廠生產(chǎn)網(wǎng)絡(luò)中的工程師站、操作員站和服務(wù)器大多沒有安裝任何殺毒軟件,或者安裝殺毒軟件但限于工業(yè)網(wǎng)絡(luò)現(xiàn)狀長期沒有進(jìn)行代碼更新,缺少惡意代碼防護(hù)功能。核電廠生產(chǎn)網(wǎng)絡(luò)信息交互通常通過移動(dòng) U 盤等介質(zhì)進(jìn)行,移動(dòng)介質(zhì)在管理網(wǎng)和生產(chǎn)網(wǎng)之間交叉使用,難免會(huì)感染病毒或惡意代碼,進(jìn)而導(dǎo)致上位機(jī)被攻擊。根據(jù) ICS-CERT 和 CNVD 權(quán)威統(tǒng)計(jì),目前常用的工業(yè)控制軟件(如DCS 控制軟件等),均或多或少存在安全漏洞,使核電控制系統(tǒng)存在威脅。核電廠工業(yè)網(wǎng)絡(luò)缺乏邊界防護(hù)措施,部分部署傳統(tǒng)防火墻,但是無法識(shí)別工業(yè)協(xié)議,也就無法防范來自外部的工業(yè)攻擊。核電廠生產(chǎn)控制網(wǎng)絡(luò)內(nèi)無安全區(qū)域規(guī)劃,所有設(shè)備及控制設(shè)備及服務(wù)器均通過核心交換機(jī)進(jìn)行數(shù)據(jù)交互。交互過程中無安全防護(hù),數(shù)據(jù)在傳輸過

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論