系统防护实施方案

2022-11-03 版权声明 我要投稿

方案是对一项活动具体部署的安排和计划,那么方案的格式是什么样的呢?如何才能写好一份方案呢?以下是小编整理的关于《系统防护实施方案》,供需要的小伙伴们查阅,希望能够帮助到大家。

第1篇:系统防护实施方案

网络信息系统安全防护措施及检测方案设计

摘 要: 网络信息系统安全由物理安全、网络安全、以及应用安全等方面组成,设计合理的检测方案可以最大程度的发现系统漏洞,进而采取适当安全防护措施,确保网络信息系统的安全性和可用性。从物理安全措施和检测方法、网络安全措施及检测方法、系统软件安全措施及检测方法等五个方面对网络信息系统安全防护措施及检测方案设计进行相关探讨。

关键词: 网络信息系统;信息安全;措施;检测;方案设计

随着信息化的高速发展,信息安全已成为网络信息系统能否正常运行所必须面对的问题,它贯穿于网络信息系统的整个生命周期。安全检测是保障网络信息系统安全的重要手段,通过安全检测,我们可以提前发现系统漏洞,分析安全风险,及时采取安全措施。

1 物理安全措施和检测方法

物理安全是信息系统安全中的基础,如果无法保证实体设备的安全,就会使计算机设备遭到破坏或是被不法分子入侵,计算机系统中的物理安全,首先要采取有效的技术控制手段来控制接触计算机系统的人员,确保计算机系统物理环境的安全;其次要采取是设备标记、计算机设备维护以及机房防盗等安全措施,确保计算机设备的安全。另外,通信线路是网络信息系统正常运行的信息管道,物理安全还包括通信线路实体的安全。检测网络信息系统物理安全的主要方法是现场检查、方案审查以及调查问卷检查等。

2 网络安全措施及检测方法

网络的开放性带来了方便的可用性,但也使其更容易受到外界的攻击和威胁。入侵者可以利用系统中的安全漏洞,采用恶意程序来攻击网络,篡改、窃取网络信息,从而导致网络瘫痪、系统停止运行。在网络维护过程中,应采用合适的检测手段,采用严格的措施与网络攻防行为对抗,保障网络安全。检测方法可从下面三个角度考虑。

2.1 网络结构安全要求

网络信息系统为了保证内部网络拓扑信息不被非法获得,在不对性能造成影响的前提下,采用动态地址映射隔离内部网络;在网络信息系统内部采用使用加密设备以及划分VLAN的方法来防止非法窃听;采取监控、隔离的措施来保护重要的服务器。网络结构安全可以采取方案审查和现场检查的方法来检测网络信息系统网络结构是否合理,是否安全。

2.2 网络系统设备安全要求

网络系统的网络设备包括防火墙、入侵检测系统、以及安全评估系统等。1)防火墙。防火墙的抗攻击能力特别强,它是不同网络以及网络安全域信息交换的唯一出入口,在检测网络信息系统安全时,需检测防火墙功能是否正常,包括:网络数据包过滤功能、访问控制功能、网络访问行为功能以及安全审计、安全告警功能;2)路由器。路由器的检测主要包括对其管理功能的检测以及基本功能的检测,路由器是否具备路由加密功能、访问控制功能、审计数据生成功能以及身份鉴别等功能,是否只有授权的管理员才能对路由器进行管理;3)入侵检测系统。入侵检测系统可以它可以协助系统对付网络攻击,主动保护自己免受攻击,使信息安全基础的结构更加的完整。入侵检测系统的检测主要包括:实时监测网络上的数据流,分析处理和过滤生成的审计数据;联动功能和自动响应功能是否正常;身份认识功能是否合理有效,什么权限的授权人员才有资格设置入侵管理规则,才能查阅、统计、管理以及维护日志记录,其他人不能任意的更改或删除日志记录;4)病毒防范系统。病毒防范系统应保证以下功能正常运行:病毒防范功能、病毒特征库更新功能以及审计数据生成与管理。病毒防范系统安全检测包括:系统是否能控制病毒侵入途径,控制并阻断病毒在系统内传播;系统是否能在病毒侵入时应及时的隔离、清除病毒,在日志上详细记录病毒时间的发生及处理过程;病毒特征库是否定期更新,定期统计和分析病毒的相关日志记录,及时的对病毒防范策略进行调整;5)漏洞扫描仪。漏洞扫描仪可定期扫描系统,发现系统漏洞,防范于未然。系统漏洞信息具有双面性,维护人员尽早发现它可采取措施填补,不法份子也可利用它搞破坏。在检测网络信息系统的安全时,应考虑到系统安全设备中是否包括有安全漏洞扫描系统,只有授权人员才能对漏洞扫描器进行查阅、管理、统计、维护扫描报告,只有授权人员才能制定扫描规则,比如说定义攻击类型、标准服务类型以及IP地址,授权使用者要定期的更新扫描特征数据库,并及时的调整安全策略,更新反病毒数据库或设置更高的保护级别。6)安全审计系统。审计数据是系统根据设置的审计规则产生的,审计系统应具备审计查阅功能、选择性审计功能。只有授权人才有权查阅审计系统的日志记录;采取加密保护措施来确保日志的安全,任何人不得随意更改日志记录。

2.3 网络系统可用性要求

网络系统的可用性是网络信息系统安全要求的重要组成部分,保证网络系统安全的技术手段有:网络冗余、技术方案验证、网络管理和监控等方面。其中,网络冗余是解决网络故障的重要措施,备份重要的网络设备和网络线路,实时监控网络的运行状态,一旦网络出现故障或是信息流量突变可以及时的切换分配,确保网络的正常运行。我们应适当的采用网络监控系统、网络管理系统这些网络管理和监控手段,或是运用网络故障发现、网络异常报警等功能来确保网络运行的安全。

3 运行安全措施和检测方法

信息系统的安全与运行密不可分,网络信息系统的运行安全主要包括以下几个方面的内容:

3.1 备份与恢复

为了使数据保持一致和完整,需要对网络系统的数据进行备份,以此来确保整体网络系统数据的安全。备份和恢复的检测方案是:1)如果系统的硬件或存储媒体发生故障,使用系统自带的备份功能,进行单机备份,然后将数据存储到其他存储设备;2)使用经过认证的备份软件进行数据备份。在计算机信息系统中,系统应能提供定时的自动备份,备份的自动化,降低由维护员的操作带来的风险;在自动备份的过程中,如果出现异常情况,可自动报警;为了确保备份的实时性,应该进行事务跟踪;应该指派专人来负责备份和恢复;应按照数据等级对备份数据进行分级管理;使用的备份软件应该先经过认证再进行数据备份,并能够与操作系统兼容。3)在建立系统时要进行设备备份冗余备份。局域网内存在备份服务器,备份的数据保存在本地和异地;为了确保备份的高效性,要采用多个磁带机并行的方法共同执行的方法;采用RAID等技术,确保备份的容错性。

3.2 恶意代码

恶意代码是指没有作用却会带来危险的代码。恶意代码本身是程序,通过执行可能会利用网络信息系统的漏洞来攻击和破坏系统。处理恶意代码的类别有两种:1)系统应审查从非安全途径,比如网络、光盘等途径获取的文件的安全;一旦发现恶意代码,要及时的采取有效措施最大限度的清除恶意代码;2)系统应审查所有从外界获取的文件;在一定范围内建立防恶意代码体系,具有防恶意代码工具,在造成损失之前彻底清除恶意代码。

3.3 入侵检测

入侵检测可以实时保护和防范网络恶意攻击以及误操作,它能够提前拦截和响应系统的入侵。入侵检测应保证在线有效运行:1)可分析处理和过滤安全事件报警记录,全方位的反映系统的安全情况;2)支持用户根据系统安全需求定义用户规则模板;3)能实时监测系统活动,寻找敏感或可疑的系统活动;4)和防火墙机及其他网络设备联动,实施阻断连接。

3.4 应急响应

应急响应的目的是在发生紧急事件或是安全事件时,确保系统不中断或紧急恢复。应急响应方案应包括的措施有:1)能够在发生安全事件或是紧急事件时及时的做出影响分析,并组成应急小组,在法定时间内对发生的事件做出响应;2)具有完善的应急计划和多种切实可行的备选方案,要有由外地和本地专家组成的应急小组,在法定时间内对发生的事件做出响应。

3.5 系统维护

维护的目的是确保系统的正常运行,减少安全风险,不同信息系统的安全要求不同,其维护安全的要求也会不同,可以分这几种:一种是对所有系统进行一般性的检测和维护,这是几乎所有计算机信息系统都需注意到的问题。另一种是对特殊的设备进行特别维护,对特殊设备进行维护,要针对特殊设备自身的特点进行。无论是一般性的检测和维护,还是特殊设备的特殊维护,在维护过程中,都要考虑到可能造成数据的丢失的问题,并提出相应的解决方案,使系统具有完善的维护设备。

4 系统软件安全措施及检测方法

软件安全是网络信息安全应考虑的一部分。软件安全是指确保计算机软件的完整性以及不被破坏或是泄漏。软件的完整性指的是系统应用软件、数据库管理软件等相关资料的完整性,系统软件在保证网络系统正常运行中发挥着重要的作用。

4.1 系统软件安全检查与验收

定期检查软件,对软件进行有效管理,定期的检查是为了及时的发现安全隐患,针对存在的问题来适当的改进现行的软件,以保证软件的安全。

在正式对软件进行加载之前,应该先检测软件,确定软件和其他应用软件之间是否兼容,检测人员必须对检测结果的真实性、准确性负责,对检测软件的结果应做好完整的记录。

4.2 软件安全的检测方法

软件安全的检测方法有两种:双份比较法和软件安全设置支持系统法。双份比较法是指在计算机中安装两份软件,一份运行,一份备份,当运行的软件出现问题影响到系统的正常运行时,就运行备份软件。比较这两个软件,如果备份软件也在运行中出现问题,则说明该软件存在造成网络信息系统出现故障的隐患,面临着安全的威胁;如果备份软件在运行过程中是正常的,就将备份软件复制一份,再进行相同的检测。

5 应用安全措施及检测方法

网络信息系统的安全因素是动态变化的,其中,应用安全指的是解决用户在应用业务程序过程中的安全问题。应用系统的服务将网络用户连接起来,一般包括电子邮件服务、FTP服务、WWW服务、以及文件共享等应用,无论信息的传递,还是信息的共享,在检测网络信息系统的安全时,必须对网络和信息系统的安全性进行测试。

5.1 电子邮件服务

电子邮件服务安全可以借助病毒防火墙等工具,查杀和过滤病毒,过滤收发电子邮件中可能隐藏的对邮件客户端形成危害的恶意代码;安装电子邮件过滤工具,以有效防御拒绝服务攻击,比如说垃圾邮件或是电子邮件炸弹等;应使服务器只提供电子邮件服务,并安装电子邮件服务检测引擎。

5.2 FTP服务

FTP服务器的应采取的安全措施是:应该在FTP服务器中安装检测引擎;应该使用强鉴别机制来认证FTP的用户身份;应该使用安全工具来保护FIP会话;应加密FTP的数据传输;采取专机专用的形式;另外,对FTP服务器的访问要进行日志审计。

5.3 WWW服务

WWW服务是目前应用最广的一种基本互联网应用,WWW服务的安全措施包括服务器安全状态、服务器操作系统平台、服务器配置以及服务器软件等方面,在查找、检索、浏览及添加信息时,应使用网页防篡改工具来实时监测和刷新WWW服务器的内容。

参考文献:

[1]叶里莎,网络信息系统安全检测方案设计[D].四川大学,2004(9).

[2]王永刚,浅析网络信息系统技术安全与防范[J].科技创新与应用,2012(4).

[3]赵军勇,网络信息系统技术安全与防范[J].视听界,2011(8).

[4]李曼、台飞,网络信息系统技术安全与防范[J].科技风,2009(6).

[5]张茹冰,网络信息系统技术安全与防范[J].计算机光盘软件与应用,2012(2).

[6]宫兆斌,网络入侵检测技术研究与应用[J].大连海事大学,2010(5).

作者简介:

黎春武(1979-),男,广东茂名人,高工,硕士,研究方向:信息网络系统设计、管理与安全,智能交通的实现。

作者:黎春武

第2篇:莆田电业局信息网络系统分级分域安全防护实施

[摘要]介绍了福建省莆田电业局信息网络的基本情况、分级分域的需求和设计方案以及各个域的安全防护方案,并图文并茂地阐述了改造后的网络情况。

[关键词]信息安全等级保护分级分域网络隔离安全防护

1网络现状及防护需求

福建省莆田电业局已构建了信息网络,已经稳定运行有财务管理、安全生产管理、协同办公、电力营销、ERP等应用系统。随着国家电网公司“SG186”工程的信息化建设的推进工作,网络和信息系统情况复杂,迫切需要进行信息安全全面建设。

根据国家《信息安全技术信息系统安全等级保护实施指南》(GB/T22240-2008)、国家《信息安全技术信息系统安全等级保护基本要求》(GB/T-22239-2008)、《国家电网公司“SG186”工程安全防护总体方案》、《国家电网公司“SG186”工程信息系统安全等级保护基本要求》、《国家电网公司“SG186”工程信息系统安全等级保护验收测评要求(试行)》等文件要求,按照统筹资源,重点保护,适度安全的原则,依据等级保护定级结果,采用“二级系统统一成域,三级系统独立分域”的方法,对信息网络系统进行分级分域。

2安全防护建设目标

通过项目的实施,按照“层层递进,纵深防御”的思想,从边界、网络、主机、应用四个层次进行安全防护等级保护设计和施工,使莆田电业局信息系统符合国家和国家电网公司的网络与信息系统等级保护建设要求。

3实施方法

信息系统分级分域安全防护建设一般分三个阶段:

第一阶段:合理进行安全域划分和初步规划,针对重要信息进行防护。主要表现在针对业务安全要求比较高的信息系统如ERP、财务系统域进行防护,以及针对互联网出口的应用层防护。

第二阶段:针对当前信息网络状态,按照等级保护要求进行等级化评估、安全评估和合理定级,全面获取当前安全现状以及企业信息化建设的特殊需求。在评估基础上,全面从等级保护要求及企业信息化建设的安全需求出发,合理进行安全方案设计。

第三阶段:根据设计方案,全面开展等级化改造,包括技术措施和管理措施的完善,建立完整的信息安全体系,并且根据相关要求进行运行维护。

4分级分域安全防护方解决方案

信息网络系统分级分域安全防护建设应当按照国家标准和国家电网公司“SG186”工程相关规定的要求完成,通过项目建设实施保障莆田电业局信息化管理系统的安全运营。

4.1 分级分域设计方案及安全等级建设要求

莆田电业局信息网络主要分为两个部分:信息内网和信息外网,两个网络之间通过强制隔离设备进行隔离。

信息内网分级分域及安全等级建设要求:

4.1.1二级系统域

二级系统域是指协同办公系统、财务管理系统、安全生产管理系统、人力资源管理系统、企业门户、ERP等信息系统

安全建设等级:基于信息系统的整合,所有二级系统统一部署于二级系统域,并根据国家安全等级保护标准和国家电网公司“SG186”工程信息系统安全等级保护基本要求等规范要求,按照安全防护等级二级进行建设。

4.1.2内网桌面终端域

信息内网桌面终端是用于内网业务操作及内网业务办公处理,通过对桌面办公终端按业务部门或访问类型进一步进行VLAN区域细分,实现不同的业务访问需求指定访问控制及其他防护措施,由于桌面终端的安全防护与应用系统不同,将其划分为独立区域进行安全防护。

安全建设等级:按照安全等级二级进行安全建设;

信息外网分级分域及安全等级建设要求:

4.1.3外网应用系统域

需与互联网进行数据交换的系统统一部署为外网系统域。

安全建设等级:按照安全等级二级进行安全建设;

4.1.4外网桌面终端域

外网桌面终端用于外网业务办公及互联网访问,对外网桌面办公终端按业务部门或访问类型进行区域细分,针对不同业务访问需求进行访问控制及其他防护措施。

安全建设等级:按照安全等级二级进行安全建设;

图1改造后的网络拓扑图

4.2 安全防护部署方案

4.2.1防火墙等级保护部署方案

目前网络中主要使用防火墙来保证基础安全。它监控可信任网络和不可信任网络之间的访问通道,以防止外部网络的危险蔓延到内部网络上。

项目在四个域与核心交换机的连接点分别部署了启明星辰天清汉马USG-FW-4000D防火墙(见图1),并进行了相应的配置。

防火墙典型的网络部署模式包括路由模式和透明模式,本项目中,考虑到防火墙负责转发各个区域的用户访问,采取透明模式部署。

根据企业安全区域的划分,部署防火墙对不同区域之间的网络流量进行控制,基本原则为:高安全级别区域可以访问低安全级别区域,低安全级别严格受控访问高安全级别区域,进行如下基本配置策略:

防火墙设置为默认拒绝工作方式,保证所有的数据包,如果没有明确的规则允许通过,全部拒绝以保证安全;

配置防火墙防DOS/DDOS功能,对Land、Smurf、Fraggle、Ping of death、udp flood等拒绝服务攻击进行防范;

配置防火墙全面安全防范能力,包括arp欺骗攻击的防范,提供arp主动反向查询、tcp报文标志位不合法攻击防范、超大ICMP报文攻击防范、地址/端口扫描的防范、ICMP重定向或不可达报文控制功能、Tracert报文控制功能、带路由记录选项IP报文控制功能等。

4.2.2入侵防护系统等级保护部署方案

在传统的安全解决方案中,防火墙和入侵检测系统已经无法满足高危网络的安全需求,互联网上流行的蠕虫、P2P、木马等安全威胁日益滋长,必须有相应的技术手段和解决方案来解决对应用层的安全威胁。以入侵防御系统为代表的应用层安全设备作为防火墙的重要补充,很好地解决了应用层防御的问题,并且变革了管理员构建网络防御的方式。通过部署IPS,可以在线检测并直接阻断恶意流量。

项目在外网系统部署1台启明星辰天清NIPS3060入侵防护系统。

4.2.3服务器群交换机等级保护部署方案

服务器交换机采用华为QuidwayS9306高端多业务路由交换机,该产品基于华为公司自主知识产权的Comware V5操作系统,融合了MPLS、IPv6、网络安全等多种业务,提供不间断转发、优雅重启、环网保护等多种可靠技术,在提高用户生产效率的同时,保证了网络最大正常运行时间,从而降低企业的总拥有成本。

项目配置两台华为QuidwayS9306交换机分别用作内网二级系统域和外网应用系统域,配置冗余电源、双引擎、2块48端口千兆电口板、1块48端口SFP千兆光口板卡,保证了服务器群交换机的安全可靠。

4.2.4终端汇聚交换机等级保护部署方案

终端汇聚交换机采用华为Quidway LS-S5328C交换机,实现信息内外网桌面终端域的安全接入。

华为QuidwayLS-S5300系列交换机是华为公司最新开发的增强型IPv6万兆以太网交换机,具备业界盒式交换机最先进的硬件处理能力和丰富的业务特性。支持最多4个万兆扩展接口;支持IPv4/IPv6硬件双栈及线速转发;出色的安全性、可靠性和多业务支持能力使其成为网络汇聚和城域网边缘设备的第一选择。

配置2台桌面终端汇聚交换机分别部署在信息内网和信息外网的桌面终端域接口上。

5网络安全成果分析

福建省莆田电业局信息网络系统分级分域安全防护建设项目从边界、网络、主机、应用四个层次进行了安全防护等级保护设计及工程实施,对原有网络、安全设备进行了调整,实现了安全域的划分,实现了对关键业务的安全防护,达到了国家和国家电网公司的网络与信息系统等级保护建设要求,并通过了国家电网公司等级测评验收。

参考文献:

[1] 信息安全技术信息系统安全等级保护实施指南(GB/T22240-2008)

[2] 信息安全技术信息系统安全等级保护基本要求(GB/T-22239-2008)

[3] 国家电网公司“SG186”工程安全防护总体方案

[4] 国家电网公司“SG186”工程信息系统安全等级保护基本要求

作者:陈国煌

第3篇:基于风险评估的海上平台工业控制系统网络安全防护方案研究

【摘  要】目前,结合工业控制网络系统安全中存在的问题与风险,提出了基于风险评估的海上平台技术应用的管理软件,在进行釆集数据与处理数据过程中实施保护措施,针对具体访问的客户端进行全面性的杀毒,及时发现并立即启动安全防护措施做到对病毒网址及时的拦截和病毒消除,这样有利于保护工业控制网络系统中重要信息,使其安全性有所提升。本文以油田控制系统网络安全为主题,对其存在的问题及面临的风险进行了闸述,并提出了有效的安全防范措施。

【关键词】风险评估;海上平台;工业控制系统;网络安全;防范

近年来,随着我国信息化的快速发展,油由控制系统已逐步迈向信息化、自动化的发展趋势,有很多石油企业推出了先进的网络和信息技术以及防火墙技术,并将其广泛应用于控制网络的安全防范体系中,进而在油由的各个环节中进行实时的监控和调度管理,在很大程度上避免了盗取信息、泄露数据的现象发生,因此,相关工作人员应高度重视网络信息的安全问题,对于系统中病毒、攻击和入侵等方面的问题做到及时的阻止,在保证工业生产安全的同时,加强工业控制系统的安全防范工作。本文以石油企业为例,分析并总结基于风险评估的海上平台工业控制系统网络安全防护的具体方案。

1 油田工业控制系统的应用现状

我国大部分油田位于偏远地区,开釆地域较为广泛,如单釆用人工作业存在一定的难度和风险,因此,只有依靠自动化信息技术才能完成油田的自动化开釆、实现对油田的远程监控、配电线自动化系统等信息化作业。相关管理和生产人员可以通过油田控制系统实时采集到的信息数据显示,对油田实时的生产动态进行调整和掌控并对所有数据进行分析、统计和优化,实现自动化的生产过程。但是由于油田生产地域的广泛,再加上各地地理环境与开釆环境的不同,对于生产区域的控制系统网络建设也存在一定的差异,因为,在信息数据的安全管理和防范方面存在一定的风险。

2以往工业控制系统安全网络的防护现状及存在的风险

2.1系统在传输数据过程中存在篡改风险

当前工业控制系统的安全网络系统中运用的防护技术与措施较为落后,很难及时发现带有病毒的系统和软件的侵入,这充分体现出系统中安装的隔离保护装置无法覆盖整个工业控制系统,这时会有漏洞出现,导致数据传输过程中会存在篡改的风险,根本保证不了信息的安全性。控制网络中心经常有病毒及黑客的侵入,会造成网络瘫痪状态,无法正常的启动和使用,从而系统中的各项功能均受到严重的影响,不仅影响到软件的正常运行,而且严重影响到数据的传输进度,大大的降低了传输信息数据的时效性。另外,由于工业控制系统中运用技术的不先进、不到位等问题,可能引发较多的网络风险以及安全问题,其中,影响最明显就是数据信息的输送环节,系统的终端设备得不到及时的保护,一些防护设施很容易被病毒感染,造成了数据信息的盗取、篡改等方面的问题。鉴于此种状况,如果不能及时改变,那么整个工业控制系统中的重要信息数据和资源会存在很大的风险。

2.2工业控制系统中的釆集信息环节容易泄露

目前,工业控制网络安全防护系统中的信息数据釆集环节经常有遗漏现象的发生,这充分体现出系统的防护能力较差,防护技术落后,因而使系统中数据的传输和接受都存在风险,很难保证信息的安全和严密性,造成了重要数据信息被盗用,使工业控制系统的保密性日益降低,致使整个控制系统因黑客的侵入,长期受限于人。经过分析并总结以上问题,得出了这样的结论,就是工业控制系统中没有加设访问功能,从而无法辨别对控制系统进行点击的客户端,在不确定身份的情况下,就可以随意打開任何文件,致使重要数据信息被泄露,这样不仅极大的增加了风险系数,而且很难保证系统中的传输环节不被其他原因所控制,因而既引发了一系列的网络安全问题,又影响了工业企业的正常运行。由于此可知,如果工业控制系统中对权限的设置不够明确,而且所采用的安全防护技术不具备一定的实用性,那么对于工业控制系统既起不到保护作用,又不能确保数据信息的安全性。

2.3系统中的处理环节比较复杂

现阶段,工业控制系统中使用的安全防护技术不具备自动化控制特点,导致对于信息处理环节太过复杂,在短时间内很难完成任务,最终严重影响了工业生产的高效率发展,而且在工业控制系统中的防护措施方面,需要依赖大量的大力进行轮流操作,来完成系统的内部监管工作,这样既浪费了人力资源,又很难快速的找出病毒入侵的具体位置,还需按照以往复杂的步骤方可确定保护装置已被破坏,但由于检测环节过于复杂,延误了解决系统安全问题的最佳时机,致使大量病毒快速侵入并扩散,最终整个工业控制系统完全被黑客控制,导致数据信息很难安全的进行处理。这就意味着工业控制系统中缺乏较为先进的防护技术以及安全软件,对于数据的权限无法进行严密限制。

3 工业控制系统网络安全防护体系及关键技术研究

3.1充分利用防火墙技术,确保传输环节的安全

要想彻底解决工业控制系统被黑客侵入的问题,可以充分利用防火墙技术,将防水墙设置于系统内部,当外界点击或者链接网址时,防水墙的功效能够得到有效的发挥,在工业控制系统的各个平台上利用防水墙和防护措施,对于侵入系统的病毒起到保护和抵御的作用,从而提高了网络系统中信息釆集和传输保护功能,这样就可以起到快速阻止黑客的侵入,以确保工业控制系统中数据传输环节不存在任何风险,使系统对工业生产中的数据与信息传输环节不被病毒及黑客的侵袭。防水墙技术对网络系统具有一定的先进性和保护作用,可以针对来历不明的网址实施自动加密,还可以利用智能化的功能启动系统中的控制装置,将有效的拦截防护系统之外的文件,避免发生信息篡改和仿冒现象的发生,对于于工业控制系统中的防护体系的保护是相当有利的。

3.2系统中安装安全管理软件,使信息韵严密度提高

在信息化时代迅猛发展的同时,工业企业的发展也要与时俱进,尤其在石油生产企业中更应高度重视控制系统中安全管理软件的安装,这样就可以点击系统中的监控模块,对石油企业开釆运行情况做到实时查看以及检查各种设备有无故障等问题。与此同时,还可检测到在工业控制网络系统的终极端是否存在外来插件,做到对工业企业生产全方位的监督和管理,从而能够在第一时间内发现风险,及早釆取应急措施。因此,在工业控制系统中,只要点击安全管理软件,就可随时掌握设备运行情况是否正常,对系统病毒侵入做到及早发现,采取针对性的措施加以解决,从而提高信息数据的严密性。

3.3定期对工业控制系统进行木马杀毒处理

如今,推出的木马病毒技术已广泛应用于工业控制网络的安全防护中,实现了对系统定期的杀毒处理,对一些垃圾文件及隐藏的不良文件,能够全面扫描出来并快速的进行病毒消除,对于工业控制系统中的设备和装置起到很好的保护作用,使系统的通信功能和处理技术始终保持在稳定安全的状态下,完成信息的输送的传递工作,极大的增强了网络的安全性。

小结

综上所述,工业控制系统网络安全防护措施是设备的核心技术,因此,在实际应用过程中,一定要要确保系统中信息和数据的安全性和严密性。另外,基于风险评估的海上平台工业控制系统网络的安全防护方面,除了安装安全管理软件,应用杀毒技术外,还需应用识别技术,保护平台中数据的安全,从而在确定系统安全的前提条件下,保护好所接收文件的机密性,将海上平台的风险降到最低,体现出工业控制网络系统中的防护功能,使工业企业健康稳步的发展。

参考文献:

[1]尹肖栋,严丹,赵一凡.论工业控制系统网络安全风险评估试点工作[J].软件,2018,39(09):63-65.

[2]杨向东,马卓元,赵首花.工业控制系统信息安全风险评估研究与分析[J].网络空间安全,2017,8(z4):58-60.

基金项目:

深圳市科技计划技术攻关项目(JSGG20170413170110695)。

(作者单位:中海油信息科技有限公司)

作者:郭欣宇

第4篇:电力通信系统雷电防护解决方案

1前言

当今人类科学技术的发展已进入了高度信息化的发展阶段。信息化建设和高新技术的发展,尤其是电子技术的飞速发展,各种先进的卫星通信、保护监控、计算机系统和测量等电子设备产品更加广泛地应用于我国电力行业中,尤其在电力变电站这样设备高度集中的地方,含有大量的微电子仪器设备,这些设备大大提高了我国电力行业整体的自动化水平,对国计民生有着至关重要的意义。但另一方面,这些微电子仪器设备普遍存在着绝缘强度低,过电压耐受能力差等致命弱点,一旦遭受雷击过压的冲击,轻则造成这些电子系统的运行中断,设备永久性损坏,更重要的是这些系统所承负的那些须实时运行的后续工作的中断和瘫痪,所造成的不可估量的直接与间接的影响和巨大经济损失,尤其是对于电力这类国家重要关键部门,更为重要。

为此,我们认为对关键的系统和设备进行防雷害和过电压保护,不但是必要的,而且是必须实施的。

通过我们为电力通信机房及二次变电系统防范雷害、保障系统安全运行等工作方面所做出的大量艰苦、细致的工作。我们根据贵处防护现场的实际基础环境情况,及进行保护的工艺设备情况的要求,本着"经济、实用、高标准、高起点、高可靠性"的原则,为贵处做出设计方案,供各位领导和专家评审。

2设计说明 2.1项目的提出

根据省广电集团有限公司领导指示,由市供电分公司通信公司提出,对通信机房及电力变电站进行防雷和整改工作。

对通信机房和变电站内设备供电系统进行雷电防护加固对通信改造机房增加防雷型双电源自动切换配电柜对机房接地与变电站接地实施等电位隔离和地线优化等措施增设雷电环境在线监测记录装置对通信机房平面布置图、机柜正面、背面图、机房外部接线图、电源接线图、机房接地图等资料进行编制、存档对机房内线缆、光缆等制作标识进行区分整理通过防雷改造、机房整改确保通信设备和电气设备运行更安全、更可靠,为日后维护工作的顺利、快速、方便奠定基础。 2.2设计原则

由于雷电防护是一个综合性系统工程,防雷工程的系统设计、电涌保护器选型、安装、维护对所保护的设备关系重大,对业务正常运行具有非常重要的作用。因此,防雷保护系统设计应具有先进性、可靠性、易维护性和经济合理性。防雷工程设计及防雷器件的选择应遵从以下的原则: (1)客户利益原则

无论防护工程的大小,防护设备数量选用多少都应以用户对安全期望值为原则,以用户需求为宗旨。本着务实,实用有效的思想,以科学严谨的态度,充分考虑用户设备的可扩展性,通过相互间深层次的技术交流和沟通,达到目标的一致性,取得双赢。 (2)安全、可靠性原则

防雷工程的设计应首先考虑的问题就是科学性、合理性、安全性和可靠性。在防雷工程的设计中防护产品应是成熟可靠的产品。

电力通信设备是电力调度与电网控制的关键设备,对人民生活与生产息息相关,任何时刻的系统故障都有可能给用户带来不可估量的损失,以及相关的社会影响。这就要求系统具有高度的可靠性。如何提高系统可靠性是防雷工程师必须关注的首要问题。因此,防雷产品满足以下要求: a)满足系统正常运行,系统传输无损耗和衰减,不出现"乱套"或"暂乱套";

b)满足在规定的技术条件下的防感应雷、防浪涌过电压的冲击,且能自动复位; c)防护器件失效或损坏时,产品具有声光报警或遥讯接口、自动脱扣装置; d)防护器件失效或损坏时,可在线热维护(热插拔),故障处理无须停机; (3)先进性原则

采用当今国内、国际上最先进和成熟的工业设计技术,使系统能够最大限度地适应今后技术发展变化和业务发展变化的需要。从国家电力及电力通信发展来看,系统总体设计的先进性原则,主要体现在以下几个方面:

防雷系统的设计考虑电力系统的基础设施及装备特点,对高压输变电网、电力调度控制网和电力通信网开放的体系结构中的强电设备、弱电设备的安全接地系统的兼容性和协调性;防护设计中的梯度性;

采用产品技术应当是有效的,可扩充的,能满足今后日益扩充的需要。 (4)实用性原则

本着安全最大化原则,配置防雷保护系统的投入与安全的期望值成正比,投入所带来的经济效益是显著的,能减少每年的运行维护费用、提高和延长设备工作时间、避免雷电灾害或重大事故造成的重大经济损失,为用户的系统设备增值,有效的保护用户的投资,保证整个系统的正常运行;实用性就是能够最大限度地满足用户的需要,从实际应用的角度来看,这个性能更加重要。

(5)开放性,可扩充、可维护性原则

防雷保护技术是不断发展变化的,为了保证用户的投资,所选产品必须满足行业的有关技术标准;符合国家或国际有关标准。这样才能对电力网络的未来发展提供保证。

因为系统雷电防护设计是一项系统工程,那么从系统论的角度上讲,系统结构越合理,系统的各个部份(要素)之间的有机结合就越合理,相互之间的作用就越协调,从而才能使整个系统在总体上达到最佳的运行状态。 2.3设计依据

SDJ2-92《变电所设计技术规程》

GB/T15153-1994《远动设备及系统工作条件环境条件及电源》 GB/T13729-1992《远动终端通用技术条件》

GB501269-1992《电气装置安装工程接地装置施工及验收规范》 GB50057-94(2000版)《建筑物防雷设计规范》

GB50343-2004《建筑物电子信息系统防雷技术规范》 GB18802.1-2002《低压配电系统用的电涌保护器》 GB18802.2-2003《电信和信号网络的冲击保护装置》 GA173-2002《计算机信息系统防雷保安器》

GA267-2003《计算机信息系统防雷电电磁脉冲安全保护规程》 IEC1024-1∶1990《建筑防雷》

IE1312-1∶1995《雷电电磁脉冲的防护.通则》

2.4电力通信及变电站建筑物防雷和建筑物电子信息系统防雷分类

依据GB50057-94(2000版)建筑物分类

变电站划为第一类防雷建筑物,建筑物内的电源设备、远动控制设备、通信设备防雷应划为A级防雷保护。

其防护措施应有:直击雷防护、侧击雷防护、雷电浪涌入侵的防护、雷击电磁脉冲的防护和等电位联接的措施。 3雷击的分类和危害

防护雷电灾害工作的第一步就是首先应确认雷害侵入所保护系统的各种途径,在这个基础上,依据系统防雷的科学理论和我们丰富的防雷设计安装经验,采取相应的防护措施,进行有针对性的防护,从而达到在雷电入侵时能够保障系统安全运行的目的。

为此,首先对于电力变电站的雷电入侵和危害,我们分别从以下几点进行分析: 3.1电力线是雷电入侵的重要渠道 3.1.1雷电远点袭击电力线

我国电力线输电方式是由发电厂通过升压变压器升压后,输电至低压变压器,经低压变压器的输出给用户。由于我国的电压基本波形是每秒50Hz的正弦波形曲线,在电力线上形成每秒50次的交变磁场。如遇雷害发生时,在雷电未击穿大气时,将呈现出高压电场形式。根据电学基本原理,磁场与电场之间是相互共存可逆变化的,那么,雷击高压电场通过静电吸收原理,向大地方向运动。雷电首先击在电力线上,并从电力线的负载保护地线入地释放,这样就击穿了设备。在高压线上的表现为击穿变压器的绝缘,在变压器低压端与负载的连线上遭雷击,损失的是用电设备。为此,在选择防雷器时,首先考虑远点雷击。 3.1.2雷电近点电力线的侵入

所谓雷电近点袭击电力线,实际上是雷电袭击被保护设备所在的建筑物避雷针或金属屋面(区域管制中心主楼为金属屋面),从而引起的雷电电磁脉冲的保护问题。雷电打在建筑物避雷装置上,按照GB50057-94《建筑物防雷设计规范》规定,定义建筑物接闪电能力为波形10′350mS三角波,雷击电流为150KA。避雷针引下线由于线路电感的作用,IEC61312定义最多只能将50%的电流引入大地。也就是说,10′350mS直击雷引下线只能引下50%的电流,余下的电流将通过电力线屏蔽槽、水管、暖气管、金属门窗等与地面有连接的金属物质联合引雷,但也只引下少部分雷电流,余下总电流的25%在大楼流窜至UPS输入输出负载的电源线、局域网线、各类信号线等。结果将击穿UPS输出对地线和输入对地线、终端设备电源对逻辑地线、网口对逻辑地线等。 3.1.3错相位雷害

美国空军电磁兼容手册中,描述雷电发生时用肉眼可识别闪电为一组雷击,每次不少于26个雷,它有大小和发生先后的区别,如果一个高能量雷打在一条火线上,而另一个低能量雷打在另一条火线上,线线之间就会产生一个电压差,侵入设备。这种侵害设备的现象,称错相位雷击,又称雷电的二次破坏。

小结:堵死雷电由电力线入侵电子设备,应该从远点雷击、近点雷击和错相位雷击三种雷击现象入手,实施全方位的保护,才能在发生雷击时,实施有效的保护设备。 3.2建筑物内感应雷害

雷电击在建筑物避雷针或金属屋面上,由避雷针或金属屋面通过引下线,将雷电流泄放大地,引下线自上而下产生一个变化旋转快速运动磁场,建筑物内的电源线、网络线等相对切割磁力线,产生感应高压并沿线路传输击毁设备。建筑物内感应雷击对微电子设备,特别是通讯设备和电子计算机网络系统的危害最大,据统计资料显示,微电子设备遭雷击损坏,80%以上是由感应雷击引起的。

以变电站为例,避雷针引下线或主钢筋距机房约10米,假设机房为7′7m2。 di=75KAdt=10mS

则感应高压U=2′10-7′7′Ln=5571V

由此可知由雷电产生的感应电压无孔不入,它可以危及机房内所有的用电设备,感应雷的能量虽小,但电压较高。所以,对感应雷害的防护,应该是全面的防护。 3.3雷电作用下的网络雷害 3.3.1广域网络

一般讲,广域网络通常不遭受直击雷的破坏,1mm2的铜线遭受10KA的雷电袭击,它自身就断了。所以,广域网的雷害主要是感应雷害,击穿方式为线对线和线对机壳(地)。在GA173-1998《计算机信息系统防雷保安器》标准中,广域网保护的最大雷电流为5KA,连接广域网一般有以下几类,一类是DDN专线,一类是ISDN专线,一类是帧中继以及微波通讯方式。对于专线的接收端口,它的耐压应为5倍工作电压,即Vdc25V,传输速率小于等于2M,插入防雷器,使之在雷电作用下,短路保护5KA电流,而端口残压小于25V;

而对于话线备份来说,它的工作电压为48V加93V振铃电压共计175V,插入防雷器,防雷器的启动电压185V,残留电压小于Vdc330V,因为调制解调器的耐压为Vdc330V。保护模式为线对地和线对线,广域网遭受雷击的概率较大,一般在28%左右。 3.3.2局域网

在局域网的传输电缆中,常常采用UTP电缆,UTP电缆的4对线中两对线(1-2,3-6线对)一对线接收一线发送,采用RJ45接口方式。既然局域网电缆采用RJ45型是一收一发,那么,就应按两对线进行雷电保护。

我们做过一次试验,在一条连接服务器的网线旁边,约距网线0.5米处,采用雷击发生器对网线0.5米处一条金属线发射雷电流。由小到大,发射电流为10KA,周边磁场污染了网线,瞬间服务器端口、芯片被击穿,这时,示波器记忆感应高压为100V。

在变电站的综合布线中,施工人员为了布线工程的美观漂亮,把很多网线放在墙壁内,没有考虑对UTP电缆的屏蔽处理,一旦建筑物某些钢筋泄放雷击电流都将引起感应高压,从而击毁设备。

另外,对于网络系统,由于雷电引起的电磁脉冲,在机房内产生3Gs(高斯)的变化电磁场,必然引起网卡端口芯片的烧毁。 3.3.3综合布线

从防雷角度上考虑,布线一定要明确表示:

a)电源线不要与网络线同槽架设,数据插座与电源插座保持一定距离; b)广域网线缆不要与局域网线缆同槽架设; c)网线与墙壁布置时,有条件应远距离安装; d)屏蔽槽有厚度要求,并要求两点接地. 3.4雷电高压反击(又称地电位反击)

雷电袭击建筑物避雷针、金属顶面、女儿墙的避雷带,由引下线将雷电流引入大地,由于大地电阻的存在,雷电电荷不能快速全部的与大地负电荷中和,必然引起局部地电位升高,这种反击电压少则数千伏,多则数万伏,直接烧坏用电器的绝缘部分。

另外一点值得非常注意的是:防雷的概念不仅仅是对雷电灾害的防护,还有由于大型设备起停,切投等引起的电网波动,而产生的浪涌过电压是目前电子系统最大的威胁,其危害的比例绝对高于自然雷击的比例。雷电过电压,浪涌过电压,均归于瞬态过电压(瞬态浪涌电流)的范畴之内。

在通过具体分析了雷害入侵被保护系统的各种途径后,我们得出的结论是:防雷保护设计工作不是简单的避雷设施的安装和堆砌,而是一项要求高、难度大的系统工程,涉及多方面的因素。为此我们的设计指导思想的主旨是,本着"经济、实用、高标准,严要求、高起点、高可靠性"的原则,在遵照执行国际有关标准,国家有关行业标准的基础上,还参考和引入IEC国际电工委员会的有关防雷技术标准要求,以期达到更好的防护效果。 4设计具体说明

经过对多个变电站的实地勘察,当前变电站中所采用的防雷措施(外部避雷)是比较可靠的,但是,随着电力网容量的增大,电压等级的提高,综合自动化水平的需求,单靠传统的避雷针、避雷带等外部避雷设施已不足以防护雷电或开关过电压对微电子设备的冲击,进行内部系统的雷击浪涌防护和加装SPD(电涌保护器)是迫切的和必须的。

本设计主要内容为: (1)所有通信机设备线缆整理、打标签、平面图、走线图、设备明细表等设计绘图 (2)110KVA变电站:

电源系统雷电浪涌防护、远动信号端口浪涌防护 (3)110KVB变电站:

更换电源柜、增加接地铜排、电源系统雷电浪涌防护、串口信号端浪涌防护 (4)农电所总站:

接地改造、设置地线铜排、配线箱改造、增加防雷保安单元、电源系统雷电浪涌防护 (5)生产综合楼客服中心:

增加直流电源配电柜、接地改造、增设接地铜排 (6)220KV变电站:

交流配电系统设计及改造,电源系统雷电浪涌防护、数据线防雷 (7)110KV变电站:

电源系统雷电浪涌防护、数据线防雷 (8)220KVC变电站:

交直流配电柜的设计制造、接地线的引入、电源系统雷电浪涌防护、串口信号端浪涌防护

(9)110KVD变电站:

增加交流配电柜、引上接地铜排、电源系统雷电浪涌防护、信号端浪涌防护 (10)110KVE变电站:

交流电源系统雷电防护、信号端浪涌防护、接地均压环处理. (11)旧供电局:

地线引入、增设接地铜排、电源系统雷电浪涌防护、信号端浪涌防护 (12)供电所:

电源系统雷电浪涌防护、信号端浪涌防护 (13)供电大厦15楼交换机房:

交流电源系统雷电防护、接地均压环处理 (14)供电大厦16楼通信主机房:

地线引入、增设接地铜排、电源系统雷电浪涌防护、信号端浪涌防护 4.1建筑物防雷、二次弱电设备系统防雷及电气安全设计指标 4.1.1电气安全技术指标

(1)供电方式(采用TN或TN-C-S系统)及电网要求

电源电压:380V/220V波动不大于±5%

电源频率:50Hz波动不大于±0.5%

波形失真率:应小于±5%

电压漂移:(N-PE)应小于1V。

第5篇:电力二次系统安全防护处置方案

沂水县热电有限责任公司 电力二次系统安全防护处置方案

1 总则 1.1 编制目的

高效、有序地做好本企业全厂电力二次安全防护系统故障事件的应急处置和救援工作,避免或最大程度地减轻电力二次安全防护系统故障事件造成的不良影响,保障二次系统的安全,保证全厂安全稳定的运行。

1.2 工作原则

遵循“安全第一,预防为主,综合治理”为方针,坚持防御和救援相结合的原则,以危急事件的预测、预防为基础,以对危急事件过程处理的快捷准确为重点,以全力保证人身、电网和设备安全为核心,以建立危急事件的长效管理和应急处理机制为根本,提高快速反应和应急处理能力,将危急事件造成的损失和影响降低到最低程度。 1.3 编制依据

《中华人民共和国突发事件应对法》(主席令第六十九号) 《中华人民共和国安全生产法》(主席令第七十号) 《生产安全事故报告和调查处理条例》(国务院493号令) 《电力安全事故应急处置和调查处理条例》(国务院599号令) 《生产经营单位安全生产事故应急预案编制导则》 《电力生产事故调查规程》(DL588) 《电力生产事故调查暂行规定》(国家电监会4号令) 《电力企业专项应急预案编制导则》

《沂水县热电有限责任公司突发事件总体应急预案》 1.4 适用范围

适用于本企业电力二次安全防护系统故障事件的应急处置和应急救援工作。

2 组织指挥体系及职责 2.1 应急指挥机构 2.1.1 应急指挥领导小组 2.1.2 组成人员: 组

长:总经理 副组长:副总经理

成员:运检部、安技部、值班主任、运行人员 2.1.3 应急处置工作组

运行应急组

后勤保障组

通讯保障组

设备应急组

安全保卫组

2.2 应急指挥机构的职责 2.2.1 应急指挥领导小组职责

(1)负责本应急预案的制定,并定期组织演练,监督检查各部门在本预案中履行职责情况。对发生事件启动应急预案进行决策,全面指挥应急处理工作。

(2)组织成立各个专业应急小组。

(3)在事故发生后,根据事故报告立即按本预案规定的程序,组织各专业应急小组人员赶赴现场进行事故处理, 组织现场抢救,使损失降到最低限。

(4)负责向上级主管部门汇报事故情况和事故处理进展情况。 (5)根据设备、系统的变化及时对本方案的内容进行相应修改,并及时上报上级主管部门备案。 2.3 事件类型、影响范围及后果

电力二次系统的安全防护是电力系统安全的重要组成部分,抵御遭受黑客及恶意代码攻击;调度数据网络部分功能瘫痪或有异常;机组负荷AGC指令异常,以及其他非法操作,防止发电厂电力二次系统的瘫痪和失控,预防由此导致的发电厂一次系统事故。 3 预警与预防机制 3.1 信息监测与报告

3.1.1 信息监测的责任部门为安监部。

3.1.2 信息监测的信息主要收集人为安监部部相关负责人,主要收集方法为监督现场工作人员情况

3.1.3 信息监测所获得信息的报告程序:获得的信息人直接报告安监部主任,安监部主任按汇报程序通知本应急小组相关负责人。 3.1.4 发生电力二次安全防护系统故障事件时,值班主任立即汇报应急指挥领导小组。应急值班电话

3.1.5 应急指挥领导小组接到值班主任“电力二次安全防护系统故障事件”的汇报后,宣布“启动电力二次系统安全防护预案”,并电话通知各应急处置组组长,要求所有应急处置组组长及时到达指定地点。

3.1.6 应急指挥领导小组成员到达现场了解故障情况后,由厂长向上级主管单位、电监会派出机构汇报事故信息,最迟不超过1小时 3.2 预警级别及发布 3.2.1 预警分级 3.2.2 预警的发布程序

应急指挥领导小组根据预测分析结果,对可能发生和可以预警的电力二次安全防护系统故障事件发布预警信息,预警信息包括继电保护和远动设备出现故障的装置、现场情况、设备运行情况等。

预警信息的发布、调整和解除由应急指挥领导小组通过广播、通信、信息网络等方式通知各应急处置组。 4 应急响应 4.1 响应分级 4.2 响应程序

4.2.1 该预案由厂长宣布启动。

4.2.2 迅速组织召集各应急处置组负责人,部署应急处置工作。派出前线指挥人员,由前线指挥人员负责协调各项应急处置工作的开展,合理调配应急资源。

4.2.3 各应急处置组负责人在接到应急预案启动命令后,立即召集全部应急处置组成员进入生产现场进行应急处理或待命,严格按照职责分工进行应急处理。

4.2.4 应急响应程序启动后,由前线指挥人员负责向上级主管单位、电监会派出机构汇报应急工作信息。 4.3 应急处置

4.3.1 在接到事故现场有关人员报告后,凡在现场的应急指挥机构领导小组成员(包括组长、副组长、成员)必须立即奔赴事故现场组织应急处理,做好现场保卫工作,保护好现场并负责调查事故。电力二次安全防护系统故障事件发生后,当值值班主任组织运行人员检查设备,并向调度或其他电厂了解电网设备运行情况。

4.3.2 确认电网或电厂遭受黑客及恶意代码等对继电保护装置的攻击时,当值值班主任向调度申请断开调度数据网所有业务。 4.3.3 调度下令后,开始执行断网措施。(特殊情况下,值班主任可在调度不允许的情况下自行断网)

4.3.4 下令给通讯值班员,断开纵向加密的电源。

4.3.5 当值值班主任下令运行人员,断开继电保护故障信息远传装置的电源。

4.3.6 当值值班主任下令各机组退出远动装置功能,禁止远方调节。 4.3.7 并通知技术人员分析事故原因。针对现场可能发生的人身、电网、设备、火灾等具体情况,可参照其他处置预案执行。

4.3.8 当遭受黑客及恶意代码等对继电保护装置的攻击,电网或机组继电保护装置无故障原因接受到跳闸指令,造成机组跳闸全厂停电,或变电站设备跳闸对电网无法输出有功时,值班主任应当将事故情况向调度实时报告,同时立即将事故情况向公司主要负责人、相关部门主要负责人进行汇报,并根据现场情况启动发电厂全厂停电事故应急预案,检查有无人员伤亡和设备损坏情况。

4.3.9 遇有相关主管部门、新闻媒体等进行调查采访,应如实对事故进行说明,严禁发布不符合实际的的言论。

4.3.10 现场的事故处理工作完毕后,应急行动也宣告结束。事故的调查和处理工作属正常工作范围。 4.4 应急结束

事故处理完毕,安全隐患排除后由总经理宣布本预案结束。 5 后期处置 5.1 后期处置内容

5.1.1 检修人员在处理缺陷时要认真分析危险点,做到安全可靠。特别是二次回路、保护及自动装置上的工作,一定要做好安全防范措施。防止继电保护误动,造成机组、线路掉闸。

5.1.2 按“四不放过”原则,对本次事故进行认真调查,找出事故原因和责任者,做出相应的处理,并制订防止此类事故的防范措施以及组织相关人员进行学习。 5.2 保险理赔

财务部负责核算救灾发生的费用及后期保险和理赔等工作。 5.3 事故调查与应急评估

5.3.1 发生电力二次安全防护系统故障事件后,按照国家法律、法规规定组成事故调查组进行事故调查。事故调查坚持实事求是、尊重科学的原则,客观、公正、准确、及时地查清事故原因、发生过程、恢复情况、事件损失、事件责任等,提出防范措施和事故责任处理意见。 5.3.2 电力二次安全防护系统故障事件应急处置后,组织或聘请有关专家对事件应急处置过程进行评估,并形成评估报告。评估报告的内容应包括:事故发生的经过、现场调查结果;事故发生的主要原因分析、责任认定等结论性意见;事故处理结果或初步处理意见;事故的经验教训;存在的问题与困难;改进工作的建议和应对措施等。 5.4 应急工作总结与评价。

5.4.1 电力二次安全防护系统故障事件应急处置完成后,应急指挥机构及时组织电力生产、运行、科研等有关部门联合攻关,研究事故发生机理,分析事故发展过程,吸取事故教训,提出具体措施,进一步完善和改进应急预案。 6 保障措施 6.1 通信与信息

6.1.1 通讯保障应急处置组组长应定期对厂内通讯设备进行检查、维护,确保通信畅通,特别是要保证值班主任岗位与应急救援指挥机构和调度部门以及公司应急指挥办公室的的通讯畅通。

6.1.2 通讯保障应急处置组应配备相当数量的应急通讯设备,如对讲机、通话机等,以保证在厂内通讯设备发生故障时应急。 6.1.3应急人员通表 6.2 应急资源与装备保障

6.2.1 应急处置各有关部门在积极利用现有装备的基础上,根据应急工作需要,建立和完善救援装备数据库和调用制度,配备必要的应急救援装备。各应急指挥机构应掌握各专业的应急救援装备的储备情况,并保证救援装备始终处在随时可正常使用的状态。 6.2.2 应急物资及设备配置表:

6.2.3 应急和救护设备的管理。

(1)所有应急设备、器材应有专人管理,保证完好、有效、随时可用。各应急处置组建立应急设备、器材台帐,记录所有设备、器材名称、型号、数量、所在位置、有效期限等,还应有管理人员姓名,联系电话。

(2)应随时更换失效、过期的药品、器材,并有相应的跟踪检查制度和措施。

(3)由物资保障工作组实施后勤保障应急行动,负责灭火器材、药品的补充、交通工具、个体防护用品等物资设备的调用。 6.3 技术储备与保障

6.3.1 应急队伍包括专业技术人员、值班人员及检修部和设备部人员等。

6.3.2 聘请由电力生产、管理、科研等各方面专家组成的电力应急专家组,调查和研究电力应急预案的制定、完善和落实情况,及时发现存在问题,提出改进工作的意见和建议,使之对本单位电力二次安全防护系统故障事件的应急处理更具有实效性。

6.3.3 加强作业人员安全知识教育、检修维护、生产管理、事故抢修的队伍建设和人员技能培训,通过模拟演练等手段提高各类人员的应急处理能力。

6.3.4 加强电力生产、电网运行和电力安全知识的科普宣传和教育,采用培训的方式宣传电力二次安全防护系统故障事件的重要性、正确处理方法和应对办法。 6.4 其他保障

6.4.1 安监部事前与消防中队联系,保证一联系消防车就能准时到达,定期检查完好,确保随时能用。

6.4.2 总经理应将平时作为应急车辆,以保证医疗急救用。 6.4.3 总经理负责组织、协调医疗救护队伍实施医疗救治,并根据发电企业事故造成人员伤亡特点,组织落实专用药品和器材。医疗救护人员在接到相关部门指令后要迅速进入事故现场实施医疗救治。 6.4.4 治安保障。现场保卫处置工作组负责事故现场治安警戒和治安管理,加强对重要物资和设备的保护,维持现场秩序,必要时请求驻厂武警支队协助事故灾难现场治安警戒和治安管理。

6.4.5 预案中所列各专业应急处置组成员必须熟悉本预案的启动到终止的主要程序步骤。

6.4.6 每年定期至少组织2次各专业应急处置组对本预案进行分组训练演习,每年定期至少组织1次由应急救援指挥部负责组织联合演习。

6.4.7 预案演练要有科学性、真实性,真正达到演练目的。 6.4.8 通过预案演练总结所暴露出的问题和不足,按期完成整改。 6.4.9 组织者要认真组织好演练,各专业应急救援队成员必须遵守演练全过程的各项规定和要求。

6.4.10 由本地区气象部门为应急救援决策和响应行动提供所需要的气象资料和气象技术支持。 7 应急预案实施

本预案自发布起开始实施。 8 其他附件

第6篇:体育场馆安全防护系统解决方案设计探讨

随着我国国民经济的高速发展,以及2008年北京奥运会、2010年广州亚运会等体育盛会的成功举办,国家及地方均在进一步加大体育基础设施的建设力度,由此,体育场馆的建设也得以大力发展。

随着我国国民经济的高速发展,以及2008年北京奥运会、2010年广州亚运会等体育盛会的成功举办,国家及地方均在进一步加大体育基础设施的建设力度,由此,体育场馆的建设也得以大力发展。体育场馆是人员、财富、信息高度密集的场所,风险极高,因此安全防范系统的建设成为体育场自动化系统建设的重中之重。

体育场馆安防系统需求

体育场馆安防系统的建设应以预防和处置突发事件为核心,实现安防系统的应急联动和辅助分析决策,及时预警和掌控赛场内各种可疑现象、突发事件的发生。与其他楼宇、建筑等安防系统相比,体育场馆安防系统有着自己特殊的需求。

图像质量要求高,控制实时

体育场馆视频监控需要覆盖整个场馆及场馆周边区域,监控点覆盖范围大,图像清晰度要求高。同时,体育场馆人员密集,当有事件发生时,需要清楚、快速地看清人员活动及变化情况,对突发现场要求快速响应和定位,因而需要视频监控具有很高的实时性。高度的稳定性和可靠性

对于体育场馆安防系统来说,稳定性和可靠性永远放在第一位,在系统方案设计上,应采用成熟的技术和产品,关键部位采用冗余设计,避免因任何一个单点故障而造成的整个系统瘫痪或某个监控点的失效;同时,要结合各种设备检测措施,一旦某个环节出现问题,系统能在第一时间发现异常事件,并及时有效地解决,确保系统能稳定、可靠、持续地运行。场馆整体安全防护要求

目前,大多数体育场馆都是一个由多栋功能区建筑组合而成的建筑群,因而,在架构其安全防范系统时,不仅要考虑主体育场自身的安全防护需要,还要着眼整个体育建筑群,建设全面、安全、有效的技术防范体系,这其中包括视频、报警、门禁、消防等多个子系统。将这些子系统有机的结合在一起,可实现平台级的互联互通和报警联动。

应急联动和预案处置

体育场馆安防系统应能对敏感地区及目标实施智能监控预警,对于突发事件进行及时、准确地处理。当发生突发性事件时,系统能从大量的摄像头中迅速找到最佳的监控点位(摄像头),同时在电子地图上弹出实时图像,对事件现场进行观察,对目标进行跟踪和锁定,从而为应急处置提供最为直观的视频信息,并根据设定好的预案对突发事件进行最佳的处置。

平台互联与视频资源共享

当体育场馆在举办赛事时,关注场馆安全状况不仅仅是场馆内部的保安人员,公安、武警、消防及其他政府部门都需要实时了解和掌握场馆内部及周边情况,必要时需要调用视频录像资料。因此,体育场馆安防集成管理平台应是一个标准、开放的平台,允许多系统对接以提供视频图像资源共享,满足大量用户的并发访问要求,并能提供稳定的实时视频预览、历史图像下载和授权访问控制等服务。

体育场馆安防系统解决方案

上文提到,体育场馆一般是由多个功能单位组合的建筑群,因而在设计安全防范系统整体方案时,需要从体育场馆整体防范要求出发,运用多种安全防范技术手段,实现对体育场馆安防系统的集中管理和控制。体育场馆安防系统主要由以下几个部分组成:视频监控系统、智能分析预警系统、出入控制管理系统、周界及防盗报警系统、安全检查系统及安防集成管理平台。

本文中介绍的体育场馆安防系统,是一套完整的解决方案,提供了从信息采集、数据传输、存储、系统控制输出,直到软件管理平台的全方位的产品和技术支持,并实现良好的兼容性、稳定性和可靠性,以满足体育场馆安防系统统一控制和统一管理的需要。

视频监控子系统

由于视频监控系统的图像质量、系统稳定性和可靠性,直接影响到体育场馆安防系统的技术水平和应用效果,因此,视频监控子系统是体育场馆安防系统建设的重点(图1)。

设计思路

1、采用高清技术

·在体育场馆重要部位采用高清视频监控技术,实现高质量的视频图像采集、存储和显示。例如采用视频图像分辨率达720P(1280×720)或1080P(1920×1080)的高清整体解决方案,可满足体育场馆人员密集、人流量大等复杂部位和高清晰视频监控的需要;

·采用数字非压缩视频监控技术。该技术既克服了模拟视频图像质量低、多级级联信号衰减的弊端,又克服了IP视频图像延时较大的问题,在实现高清视频采集的同时,确保了图像传输的高实时性,能充分满足实战应用的需要。

2、高性能统一切换控制

采用系统级产品视频综合平台作为核心处理设备。视频综合平台参考

ATCA(AdvancedTelecommunicationsComputingArchitecture高级电信计算架构)设计,具备电信级稳定性和可靠性,关键模块采取冗余设计,可实现模拟、数字、标清、高清等多种前端和监控网络的接入和处理,对系统资源进行高度整合。

3、统一的安防集成平台

中心部署体育场馆安防集成管理平台,具备权限管理、设备管理、流媒体转发和存储管理等功能,实现出入口控制、报警、消防等系统的报警联动和应急预案,为公安和其他政府部门或单位授权开放接口,实现视频资源的共享。

·前端监控点:体育场出入口、广场周边、室外停车场、观众席区等大范围、重点监控部位可部署数字非压缩的高清快球摄像机;观众出入口、主席台(区域)、贵宾室(区域)、VIP通道、裁判员区、运动员区、竞赛管理区、新闻媒体区等重点部位可部署网络高清摄像机。对于其他一般厅室或通道监控目标范围小、防范要求不高的场所,可灵活部署标清或高清摄像机;

·视频图像传输:数字非压缩高清摄像机具备光纤接口,直接通过光纤接入视频综合平台,实现高清视频图像编码、矩阵切换和输出显示,达到图像质量高、传输延时低的效果;IP视频图像通过体育馆视频传输网络接入监控中心核心交换机;

·安防主控中心:体育场馆主控中心主要实现视频图像的集中管理和控制,由各类应用支撑服务器、存储设备和显示控制设备等组成。主控中心采用视频综合平台统一切换控制,配置大屏幕显示墙,实现大量视频图像输出显示;

·保安分控中心:主要实现体育场馆日常安全防范管理的目标,在闭馆期间还可开启副监控中心,以满足日常巡逻、巡检的保安需求,保障建筑物周边和内部重要部位的安全。智能视频分析预警

体育场馆的安防系统,应以及时发现不安全因素、处置突发事件为主要目标。用户可以根据视频内容分析功能,通过在不同摄像机的场景中预设不同的报警规则,一旦目标在场景中出现了违反预定义规则的行为,系统会自动发出报警;监控工作站则自动弹出报警信息并发出警示音,用户可以通过点击报警信息,实现报警的场景重组并采取相关措施。出入控制管理子系统

体育场馆一般都有比较完善的出入口控制,且体育场馆的安全性要求要比一般企业的出入口控制要求高得多,因此建议参考以下设计思路(图2)。

将体育馆出入口、重要部位各工作室(房),贵宾室的出入口、重要物品库和楼内财务等主要出入控制口,分成专业类和公众类。其中,专业入口应与活动的证件管理系统结合,通过读取证件载有的信息,实现身份和权限的认证,进行专业人员(运动员、官员、记者、工作人员)的出入控制和管理;公众出入口与票务系统结合起来,进行观众的入场控制和管理。由于体育馆人员较多,出入口控制系统有着较高的信息传输要求,所以系统采用以太网控制系统,前端门禁控制器通过以太网接入管理中心,通过出入口控制软件实现管理和控制,出入口控制系统同时与监控系统集成,实现门禁与智能监控系统的联动。

周界及防盗报警系统

体育馆报警系统主要包括周界报警系统和防盗报警系统。周界报警系统是体育馆安全防护的第一道屏障,主要防范非法人员翻越围墙或栅栏,将外来的不安全因素排除在运动场馆之外。可在重要物品库、楼内财务出纳室、重要工作室、信息中心、监控中心等部署入侵检测系统或紧急求助按钮,防止体育馆内重要设备器械、财物等受到盗窃或破坏。

系统采用总线制构架,前端探测器通过总线模块接入报警主机,报警主机通过IP方式接入报警服务器,实现与视频监控系统的联动。系统构架如图3所示。

当发生非法入侵时,探测器便发出警情信息,通过中心的控制器和视频监控等设备联动,系统自动开启灯光、声音及摄像设备,使中心及时了解现场的情况,以便体育馆安保人员快速处警。

第7篇:《电力监控系统安全防护规定》

国家发改委发布《电力监控系统安全防护规定》

2014第14号令

发布时间: 2014-08-18 14:09:59 来源:国家发改委网

中华人民共和国国家发展和改革委员会令

第14号

《电力监控系统安全防护规定》已经国家发展和改革委员会主任办公会审议通过,现予公布,自2014年9月1日起施行。

国家发展改革委主任:徐绍史

2014年8月1日

电力监控系统安全防护规定

第一章 总则

第一条 为了加强电力监控系统的信息安全管理,防范黑客及恶意代码等对电力监控系统的攻击及侵害,保障电力系统的安全稳定运行,根据《电力监管条例》、《中华人民共和国计算机信息系统安全保护条例》和国家有关规定,结合电力监控系统的实际情况,制定本规定。

第二条 电力监控系统安全防护工作应当落实国家信息安全等级保护制度,按照国家信息安全等级保护的有关要求,坚持“安全分区、网络专用、横向隔离、纵向认证”的原则,保障电力监控系统的安全。

第三条 本规定所称电力监控系统,是指用于监视和控制电力生产及供应过程的、基于计算机及网络技术的业务系统及智能设备,以及做为基础支撑的通信及数据网络等。

第四条 本规定适用于发电企业、电网企业以及相关规划设计、施工建设、安装调试、研究开发等单位。

第五条 国家能源局及其派出机构依法对电力监控系统安全防护工作进行监督管理。

第二章 技术管理

第六条 发电企业、电网企业内部基于计算机和网络技术的业务系统,应当划分为生产控制大区和管理信息大区。

生产控制大区可以分为控制区(安全区I)和非控制区(安全区Ⅱ);管理信息大区内部在不影响生产控制大区安全的前提下,可以根据各企业不同安全要求划分安全区。

根据应用系统实际情况,在满足总体安全要求的前提下,可以简化安全区的设置,但是应当避免形成不同安全区的纵向交叉联接。

第七条 电力调度数据网应当在专用通道上使用独立的网络设备组网,在物理层面上实现与电力企业其它数据网及外部公用数据网的安全隔离。

电力调度数据网划分为逻辑隔离的实时子网和非实时子网,分别连接控制区和非控制区。

第八条 生产控制大区的业务系统在与其终端的纵向联接中使用无线通信网、电力企业其它数据网(非电力调度数据网)或者外部公用数据网的虚拟专用网络方式(VPN)等进行通信的,应当设立安全接入区。

第九条 在生产控制大区与管理信息大区之间必须设置经国家指定部门检测认证的电力专用横向单向安全隔离装置。

生产控制大区内部的安全区之间应当采用具有访问控制功能的设备、防火墙或者相当功能的设施,实现逻辑隔离。

安全接入区与生产控制大区中其他部分的联接处必须设置经国家指定部门检测认证的电力专用横向单向安全隔离装置。

第十条 在生产控制大区与广域网的纵向联接处应当设置经过国家指定部门检测认证的电力专用纵向加密认证装置或者加密认证网关及相应设施。

第十一条 安全区边界应当采取必要的安全防护措施,禁止任何穿越生产控制大区和管理信息大区之间边界的通用网络服务。

生产控制大区中的业务系统应当具有高安全性和高可靠性,禁止采用安全风险高的通用网络服务功能。

第十二条 依照电力调度管理体制建立基于公钥技术的分布式电力调度数字证书及安全标签,生产控制大区中的重要业务系统应当采用认证加密机制。

第十三条 电力监控系统在设备选型及配置时,应当禁止选用经国家相关管理部门检测认定并经国家能源局通报存在漏洞和风险的系统及设备;对于已经投入运行的系统及设备,应当按照国家能源局及其派出机构的要求及时进行整改,同时应当加强相关系统及设备的运行管理和安全防护。生产控制大区中除安全接入区外,应当禁止选用具有无线通信功能的设备。

第三章 安全管理

第十四条 电力监控系统安全防护是电力安全生产管理体系的有机组成部分。电力企业应当按照“谁主管谁负责,谁运营谁负责”的原则,建立健全电力监控系统安全防护管理制度,将电力监控系统安全防护工作及其信息报送纳入日常安全生产管理体系,落实分级负责的责任制。

电力调度机构负责直接调度范围内的下一级电力调度机构、变电站、发电厂涉网部分的电力监控系统安全防护的技术监督,发电厂内其它监控系统的安全防护可以由其上级主管单位实施技术监督。

第十五条 电力调度机构、发电厂、变电站等运行单位的电力监控系统安全防护实施方案必须经本企业的上级专业管理部门和信息安全管理部门以及相应电力调度机构的审核,方案实施完成后应当由上述机构验收。

接入电力调度数据网络的设备和应用系统,其接入技术方案和安全防护措施必须经直接负责的电力调度机构同意。

第十六条 建立健全电力监控系统安全防护评估制度,采取以自评估为主、检查评估为辅的方式,将电力监控系统安全防护评估纳入电力系统安全评价体系。 第十七条 建立健全电力监控系统安全的联合防护和应急机制,制定应急预案。电力调度机构负责统一指挥调度范围内的电力监控系统安全应急处理。

当遭受网络攻击,生产控制大区的电力监控系统出现异常或者故障时,应当立即向其上级电力调度机构以及当地国家能源局派出机构报告,并联合采取紧急防护措施,防止事态扩大,同时应当注意保护现场,以便进行调查取证。

第四章 保密管理

第十八条 电力监控系统相关设备及系统的开发单位、供应商应当以合同条款或者保密协议的方式保证其所提供的设备及系统符合本规定的要求,并在设备及系统的全生命周期内对其负责。

电力监控系统专用安全产品的开发单位、使用单位及供应商,应当按国家有关要求做好保密工作,禁止关键技术和设备的扩散。

第十九条 对生产控制大区安全评估的所有评估资料和评估结果,应当按国家有关要求做好保密工作。

第五章 监督管理

第二十条 国家能源局及其派出机构负责制定电力监控系统安全防护相关管理和技术规范,并监督实施。

第二十一条 对于不符合本规定要求的,相关单位应当在规定的期限内整改;逾期未整改的,由国家能源局及其派出机构依据国家有关规定予以处罚。

第二十二条 对于因违反本规定,造成电力监控系统故障的,由其上级单位按相关规程规定进行处理;发生电力设备事故或者造成电力安全事故(事件)的,按国家有关事故(事件)调查规定进行处理。

第六章 附 则

第二十三条 本规定下列用语的含义或范围:

(一)电力监控系统具体包括电力数据采集与监控系统、能量管理系统、变电站自动化系统、换流站计算机监控系统、发电厂计算机监控系统、配电自动化系统、微机继电保护和安全自动装置、广域相量测量系统、负荷控制系统、水调自动化系统和水电梯级调度自动化系统、电能量计量系统、实时电力市场的辅助控制系统、电力调度数据网络等。

(二)电力调度数据网络,是指各级电力调度专用广域数据网络、电力生产专用拨号网络等。

(三)控制区,是指由具有实时监控功能、纵向联接使用电力调度数据网的实时子网或者专用通道的各业务系统构成的安全区域。

(四)非控制区,是指在生产控制范围内由在线运行但不直接参与控制、是电力生产过程的必要环节、纵向联接使用电力调度数据网的非实时子网的各业务系统构成的安全区域。

第二十四条 本规定自2014年9月1日起施行。2004年12月20日原国家电力监管委员会发布的《电力二次系统安全防护规定》(国家电力监管委员会令第5号)同时废止。

第8篇:电力监控系统安全防护规定

第一章 总则

第一条 为了加强电力监控系统的信息安全管理,防范黑客及恶意代码等对电力监控系统的攻击及侵害,保障电力

系统的安全稳定运行,根据《电力监管条例》、《中华人民共和国计算机信息系统安全保护条例》和国家有关规定,结合电力监控系统的实际情况,制定本规定。

第二条 电力监控系统安全防护工作应当落实国家信息安全等级保护制度,按照国家信息安全等级保护的有关要

求,坚持“安全分区、网络专用、横向隔离、纵向认证”的原则,保障电力监控系统的安全。

第三条 本规定所称电力监控系统,是指用于监视和控制电力生产及供应过程的、基于计算机及网络技术的业务系

统及智能设备,以及做为基础支撑的通信及数据网络等。

第四条 本规定适用于发电企业、电网企业以及相关规划设计、施工建设、安装调试、研究开发等单位。

第五条 国家能源局及其派出机构依法对电力监控系统安全防护工作进行监督管理。

第二章 技术管理

第六条 发电企业、电网企业内部基于计算机和网络技术的业务系统,应当划分为生产控制大区和管理信息大区。

生产控制大区可以分为控制区(安全区 I)和非控制区(安全区Ⅱ);管理信息大区内部在不影响生产控制大区安全的前提下,可以根据各企业不同安全要求划分安全区。 根据应用系统实际情况,在满足总体安全要求的前提下,可以简化安全区的设置,但是应当避免形成不同安全区的纵向交叉联接。

第七条 电力调度数据网应当在专用通道上使用独立的网络设备组网,在物理层面上实现与电力企业其它数据网及外部公用数据网的安全隔离。

电力调度数据网划分为逻辑隔离的实时子网和非实时子网,分别连接控制区和非控制区。

第八条 生产控制大区的业务系统在与其终端的纵向联接中使用无线通信网、电力企业其它数据网(非电力调度数

据网)或者外部公用数据网的虚拟专用网络方式(VPN)等进行通信的,应当设立安全接入区。

第九条 在生产控制大区与管理信息大区之间必须设置经国家指定部门检测认证的电力专用横向单向安全隔离

装置。 生产控制大区内部的安全区之间应当采用具有访问控制功能的设备、防火墙或者相当功能的设施,实现逻辑隔离。 安全接入区与生产控制大区中其他部分的联接处必须设置经国家指定部门检测认证的电力专用横向单向安全隔离装置。

第十条 在生产控制大区与广域网的纵向联接处应当设置经过国家指定部门检测认证的电力专用纵向加密认证

装置或者加密认证网关及相应设施。

第十一条 安全区边界应当采取必要的安全防护措施,禁止任何穿越生产控制大区和管理信息大区之间边界的通

用网络服务。 生产控制大区中的业务系统应当具有高安全性和高可靠性,禁止采用安全风险高的通用网络服务功能。

第十二条 依照电力调度管理体制建立基于公钥技术的分布式电力调度数字证书及安全标签,生产控制大区中的

重要业务系统应当采用认证加密机制。

第十三条 电力监控系统在设备选型及配置时,应当禁止选用经国家相关管理部门检测认定并经国家能源局通报

存在漏洞和风险的系统及设备;对于已经投入运行的系统及设备,应当按照国家能源局及其派出机构的要求及时进行整改,同时应当加强相关系统及设备的运行管理和安全防护。生产控制大区中除安全接入区外,应当禁止选用具有无线通信功能的设备。

第三章 安全管理

第十四条 电力监控系统安全防护是电力安全生产管理体系的有机组成部分。电力企业应当按照“谁主管谁负责,

谁运营谁负责”的原则,建立健全电力监控系统安全防护管理制度,将电力监控系统安全防护工作及其信息报送纳入日常安全生产管理体系,落实分级负责的责任制。 电力调度机构负责直接调度范围内的下一级电力调度机构、变电站、发电厂涉网部分的电力监控系统安全防护的技术监督,发电厂内其它监控系统的安全防护可以由其上级主管单位实施技术监督。

第十五条 电力调度机构、发电厂、变电站等运行单位的电力监控系统安全防护实施方案必须经本企业的上级专业管理部门和信息安全管理部门以及相应电力调度机构的审核,方案实施完成后应当由上述机构验收。 接入电力调度数据网络的设备和应用系统,其接入技术方案和安全防护措施必须经直接负责的电力调度机构同意。

第十六条 建立健全电力监控系统安全防护评估制度,采取以自评估为主、检查评估为辅的方式,将电力监控系统

安全防护评估纳入电力系统安全评价体系。

第十七条 建立健全电力监控系统安全的联合防护和应急机制,制定应急预案。电力调度机构负责统一指挥调度

范围内的电力监控系统安全应急处理。当遭受网络攻击,生产控制大区的电力监控系统出现异常或者故障时,应当立即向其上级电力调度机构以及当地国家能源

局派出机构报告,并联合采取紧急防护措施,防止事态扩大,同时应当注意保护现场,以便进行调查取证。

第四章 保密管理

第十八条 电力监控系统相关设备及系统的开发单位、供应商应当以合同条款或者保密协议的方式保证其所提供

的设备及系统符合本规定的要求,并在设备及系统的全生命周期内对其负责。 电力监控系统专用安全产品的开发单位、使用单位及供应商,应当按国家有关要求做好保密工作,禁止关键技术和设备的扩散。

第十九条 对生产控制大区安全评估的所有评估资料和评估结果,应当按国家有关要求做好保密工作。

第五章 监督管理

第二十条 国家能源局及其派出机构负责制定电力监控系统安全防护相关管理和技术规范,并监督实施。

第二十一条 对于不符合本规定要求的,相关单位应当在规定的期限内整改;逾期未整改的,由国家能源局及其派

出机构依据国家有关规定予以处罚。

第二十二条 对于因违反本规定,造成电力监控系统故障的,由其上级单位按相关规程规定进行处理;发生电力设

备事故或者造成电力安全事故(事件)的,按国家有关事故(事件)调查规定进行处理。

第六章 附 则

第二十三条 本规定下列用语的含义或范围:

(一)电力监控系统具体包括电力数据采集与监控系统、能量管理系统、变电站自动化系统、换流站计算机监控系统、发电厂计算机监控系统、配电自动化系统、微机继电保护和安全自动装置、广域相量测量系统、负荷控制系统、水调自动化

系统和水电梯级调度自动化系统、电能量计量系统、实时电力市场的辅助控制系统、电力调度数据网络等。

(二)电力调度数据网络,是指各级电力调度专用广域数据网络、电力生产专用拨号网络等。

(三)控制区,是指由具有实时监控功能、纵向联接使用电力调度数据网的实时子网或者专用通道的各业务系统构成的安全区域。

(四)非控制区,是指在生产控制范围内由在线运行但不直接参与控制、是电力生产过程的必要环节、纵向联接使

用电力调度数据网的非实时子网的各业务系统构成的安全区域。

第二十四条 本规定自2014年9月1日起施行。2004年12月20日原国家电力监管委员会发布的《电力二次系统

安全防护规定》(国家电力监管委员会令第5号)同时废止。

第9篇:浅谈电力信息系统的安全防护

摘要:随着电网的不断互联和电力市场的逐步实施,电力系统的运行环境更加复杂,对电网的安全稳定运行要求也越来越高.本文研究了电力系统中网络应用的安全策略、安全技术体系,提出电力系统在线网络系统的信息安全保障技术方案.

关键词:电力信息系统,信息安全,技术

一、电力企业数据信息网络布局

1.1 电力系统信息网络基本构架 由于电力企业生产的特殊性,电力通信的建设是伴随着电力企业建设同步进行的.由于现代大电网运行管理的信息交换量越来越大,各种应用和服务对信息质量提出了越来越高的要求,其中包括实时性、可靠性、安全性、数据完整性、通信容量和标准化等方面.为了解决这些问题,国电公司又建立了信息网络,作为电力系统的专用广域网.国家电力信息网(SPInet)即中国电力系统数据网络(CED net)采用分组交换技术和数字网络复接技术,形成了独立的数据通信网络,实现了电网调度自动化系统全国联网.它可以分为4级结构:国电公司到各区电力公司(西北、华北、华东、华中)是一级网络,从大区电力公司到省电力公司是二级网络,省电力公司到地区供电局是三级网络,地区供电局以下就属于四级网络.

1.2省网级电力信息网络处于我国国家电力信息网(SPI net)的第二和第三级,起着承上启下的作用.它既要完成区域电网和国家电网之间的信息沟通,同时也要承担区域电网内部之间各种生产信息和管理信息的管理和传输,保障电网的安全有效的运行.目前通道采用微波和光纤混合使用,速率从64K bps到2M bps,有的省份则达到155M bps高速传输.未来将大力发展光纤通信,从微波为主逐步过渡到以光纤为主,建成全国电力通信光纤传输一级网络:80%的网公司建成电力通信光纤传输二级网络,50%的省公司建成电力通信光纤传输三级网络.

1.3地市级电力信息网是指包括县、区在内的所有供电单位的计算机局域网及连接这些局域网的计算机广域网.建设地市级电力信息网,可以有效的提高电力企业效率,实现办公自动化、决策智能化,在保障地方安全可靠供电的同时为省电网公司、国家电网公司提供可靠的基础信息,保障整个电网快速、健康、稳定的发展.

中国电力信息网作为电力行业内的Intranet,其广域网体系结构主要采用TPC/IP,为了与中国电力信息网顺利连接,同时为了将来与Internet,地市级电力信息网须将TPC/IP作为主要协议体系.根据地市电力企业网络建设的具体情况,应采用主干网和局域子网两个层次,地调和地市电力企业机关直接接人主干网中,而下属分支单位和县级电力企业可自组局域网并作为局域子网接人到主干网中.

二、电力系统信息安全关键技术的分析电力信息安全是电网安全运行和可靠供电的保障,但是现实是电力系统信息没有建立安全体系,有的只是购买了防病毒软件和防火墙.网络中有许多的安全隐患.

2.1 现状及局限性 ①缺乏统一的信息安全管理规范:电力系统急需一套统

一、完善的能够用于指导整个电力系统信息网络系统安全运行的管理规范;②电力职工的网络安全意识有待提高:随着信息技术高速发展,信息安全策略和技术取得了非常大的进步,但是我们目前的认识与实际差距较大,对新出现的信息安全问题认识不足;③需要建立一套适合电力企业其自身特点的信息安全体系:电力信息网络应用可分为4类:管理信息类、生产控制类、话音视频类、经营类.生产控制类应用与其他应用的物理隔离,以确保实时的生产控制类应用的安全.同时外网与内网间也应该物理隔离.

2.2 密码保护措施 当网络交易的动作开始后,接下来要担心的就是如何防止网络交易的资料被篡改、窃取、迟滞、冒名传送、否认己传送或是非法侵人等威胁,所以网际网络上的信息安全是非常重要的.在金融界、企业界大家在信息安全技术内广泛运用了DES以及RSA等加密技术作为信息安全的保障.

2.3 电力系统信息安全关键技术的分析 电力信息安全是电网安全运行和可靠供电的保障,是一项涉及电网调度自动化、厂站自动化、配电网自动化、电力负荷控制、继电保护及安全装置、电力营销、电力市场等有关生产、经营和管理方面的多领域、复杂的大型系统工程,但是现实是电力系统信息没有建立安全体系,有的只是购买了防病毒软件和防火墙.有的网络连防火墙也没有,没有对网络安全做统一长远的规划.

三、电力系统信息安全关键技术的应用展望对电力企业信息网络这样一个年轻的又特殊的网络来说,在网络安全问题上有其特殊性,同时它所面临的安全威胁是比较严重的.我们可以采取有效的应对手段,包括先进的企业版防火墙、先进的密码编码方式和算法等都可以有效防御,只要应对得当,足以有效保护电力系统信息网络安全,保障电力生产经营活动的安全.

未来将采用更加先进的网络安全体系架构、密码算法、防火墙、IDS和病毒防治软件等来保卫电力系统的信息安全,但是堡垒往往是从内部攻破的.因此需要一套良好的安全制度和安全思想,才是确保系统安全的根本.

参考文献:

[1]殷小贡,刘涤尘.电力系统通信工程[M].武汉:武汉大学出版社,2004.

[2]楚狂.网络安全与防火墙技术[M].北京:人民邮电出版社,2004.

上一篇:参观复兴之路观后感下一篇:绿水青山也是金山银山