全国电力二次系统安全防护总体方案课件.ppt

全国电力二次系统安全防护总体方案课件.ppt

  1. 1、本文档共79页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
全国电力二次系统安全防护总体方案课件

安全区Ⅲ:生产管理区 安全区III中的业务系统或功能模块的典型特征为:实现电力生产的管理功能,但不具备控制功能,不在线运行,可不使用电力调度数据网络,与调度中心或控制中心工作人员的桌面终端直接相关,与安全区IV的办公自动化系统关系密切。 该区的典型系统为调度生产管理系统(DMIS)、统计报表系统(日报、旬报、月报、年报)、雷电监测系统、气象信息接入等。 该区的外部通信边界为电力数据通信网SPTnet-VPN1。 安全区Ⅳ:管理信息区 安全区IV中的业务系统或功能模块的典型特征为:实现电力信息管理和办公自动化功能,使用电力数据通信网络,业务系统的访问界面主要为桌面终端。 该区包括管理信息系统(MIS)、办公自动化系统(OA)、客户服务等。 该区的外部通信边界为SPTnet-VPN2及因特网。 电网二次系统安全防护总体示意图 下级调度/控制中心 上级信息中心 下级信息中心 实时VPN SPDnet 非实时VPN IP认证加密装置 安全区I (实时控制区) 安全区II (非控制生产区) 安全区III (生产管理区) 安全区IV (管理信息区) 外部公共因特网 生产VPN SPTnet 管理VPN 防火墙 防火墙 IP认证加密装置 IP认证加密装置 IP认证加密装置 防火墙 防火墙 安全区I (实时控制区) 防火墙 安全区II (非控制生产区) 安全区III (生产管理区) 防火墙 防火墙 安全区IV (管理信息区) 专线 正向专用安全隔离装置 反向专用安全隔离装置 正向专用安全隔离装置 反向专用安全隔离装置 防火墙 防火墙 防火墙 电力数据业务与网络的关系示意图 SDH(N×2M) SDH(155M) SPDnet SPTnet 实时 控制 在线生产 调度生产管理 电力综 合信息 实时 VPN 非实时 VPN 调度VPN 信息 VPN 语音视频VPN IP语音视频 SDH/PDH传输网 业务系统置于安全区的规则(一) 根据该系统的实时性、使用者、功能、场所、各业务系统的相互关系、广域网通信的方式以及受到攻击之后所产生的影响,将其分置于四个安全区之中。 实时控制系统或未来可能有实时控制功能的系统需置于安全区Ⅰ。 电力二次系统中不允许把本属于高安全区的业务系统迁移到低安全区。允许把属于低安全区的业务系统的终端设备放置于高安全区,由属于高安全区的人员使用。 业务系统置于安全区的规则(二) 某些业务系统的次要功能与根据主要功能所选定的安全区不一致时,可将业务系统根据不同的功能模块分为若干子系统分置于各安全区中,各子系统经过安全区之间的通信来构成整个业务系统。 自我封闭的业务系统为孤立业务系统,其划分规则不作要求,但需遵守所在安全区的安全防护规定。 各电力二次系统原则上均应划分为四安全区的电力二次系统安全防护方案,但并非四安全区都必须存在。 某安全区不存在的条件是: 其本身不存在该安全区的业务。 与其它电网二次系统在该安全区不存在“纵向“互联。 安全区之间的安全强度要求 安全区Ⅰ与安全区Ⅱ的业务系统都属电力生产系统,都采用电力调度数据网络,都在线运行,数据交换较多,关系比较密切,可以作为一个生产控制的逻辑大区;安全区Ⅲ与安全区Ⅳ的业务系统都属管理信息系统,都采用电力数据通信网络,数据交换较多,关系比较密切,可以作为一个管理信息的逻辑大区。生产控制的逻辑大区与管理信息的逻辑大区之间安全强度应该达到相互物理隔离或接近于物理隔离。 安全区Ⅰ与安全区Ⅱ之间,以及安全区III与安全区IV之间的安全强度应该达到相互逻辑隔离。 安全区之间的横向隔离要求(一) 安全区I与安全区II之间须采用经有关部门认定核准的硬件防火墙或相当设备进行逻辑隔离,应禁止E-mail、Web、Telnet、Rlogin等服务穿越安全区之间的隔离设备。 安全区III与安全区IV之间应采用经有关部门认定核准的硬件防火墙或相当设备进行逻辑隔离。 安全区之间的横向隔离要求(二) 安全区Ⅰ、Ⅱ不得与安全区Ⅳ直接联系;安全区Ⅰ、Ⅱ与安全区Ⅲ之间应该采用经有关部门认定核准的专用安全隔离装置。专用安全隔离装置应该达到接近物理隔离的强度。 严格禁止E-MAIL、WEB、TELnet、Rlogin等网络服务和以B/S或C/S方式的数据库访问功能穿越专用安全隔离装置,仅允许纯数据的单向安全传输。 专用安全隔离装置分为正向型和反向型。从安全区Ⅰ、Ⅱ往安全区Ⅲ必须采用正向安全隔离装置单向传输信息;由安全区Ⅲ往安全区Ⅱ甚至安全区Ⅰ的单向数据传输必须经反向安全隔离装置。反向安全隔离装置采取签名认证和数据过滤措施,仅允许纯文本数据通过,并严格进行病毒、木马等恶意代码的查杀。 专用外部边界网络 根据系统性

文档评论(0)

a888118a + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档