发电厂二次系统安全防护方案(模版).docVIP

发电厂二次系统安全防护方案(模版).doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
发电厂二次系统安全防护方案(模版)

和瑞电厂二次系统安全防护即处置措施 一、总则 (一)为了加强我厂二次系统安全防护,确保电力监控系统及电力调度数据网络的安全,依据国家电力监管委员会第 5 号令《电力二次系统安全防护规定》 和原国家经贸委第 30 号令《电网和电厂计算机监控系统及调度数据网络安全防护规定》,电监会印发的《电力二次系统安全防护总体方案》、《发电厂二次系统安全防护方案》(电监安全〔2006〕34号)文件精神制定本方案。 (二) 发电厂二次系统的防护目标是抵御黑客、病毒、恶意码等通过各种形式对发电厂二次系统发起的恶意破坏和攻击,以及其它非法操作,防止发电厂电力二次系统瘫痪和失控,并由此导致的发电厂一次系统事故。 (三)发电厂安全防护的重要措施是强化发电厂二次系统的边界防护。 二、安全分区 (一)本发电厂的控制区主要包括以下业务系统和功能模块: CBZ-8000电气综合系统;热控DCS;燃气发动机组ET系统;继电保护系统。 (二)本发电厂的非控制区主要包括以下业务系统和功能模块: 调度管理网络;OMS;JSP;OPS;双细则考核系统;电能量采集装置;故障录波系统;故障子站。 (四)依照电力二次系统安全防护的总体原则,对现有应用系统的安全分区划分如下表所示: 安全区域 业务系统 与其他业务系统的联系 I区 控制区 电厂DCS控制系统 向监控系统发送实时数据 继电保护 向调度系统发送实时数据 ET系统 Ⅱ区 非控制区 继电保护故障信息、录波系统 向调度系统发送数据 电能量采集器 向调度系统发送数据 故障子站 向调度系统发送数据 三、安全防护的总体部署 根据《电力二次系统安全防护规定》的要求,我厂二次系统原则上为生产控制大区,生产控制大区可分为控制区(安全区 I)和非控制区(安全区 II) 。安全防护的重点是保证电厂监控系统的安全可靠。 我厂二次系统安全防护总体方案如图: 安全区I 安全区II 横向隔离 CBZ8000 电能量采集装置 横向隔离 故障录波器装置 故障子站装置 纵向认证机密装置纵向认证机密装置 纵向认证机密装置 纵向认证机密装置 实时VPN 非实时VPN 纵向认证机密装置纵向认证机密装置 纵向认证机密装置 纵向认证机密装置 横向隔离 电能量采集系统 横向隔离 OMS、JSP、OPS、双细则 故障录波系统 故障子站系统 电厂二次系统安全防护总体方案框图 (一)生产控制大区内部安全防护要求 1、 禁止生产控制大区内部的Email服务,禁止控制区内通用的 WEB服务。 2、允许非控制区内部业务系统采用 B/S结构,但仅限于业务系统内部使用。运行提供纵向安全的 WEB服务,可以采用经安全加固且支持 HTTPS 的安全 WEB服务器和WEB浏览工作站。 3、生产控制大区重要业务的远程通信采用加密认证机制,对已有系统应逐步改造。 4、生产控制大区内的业务系统间采取 VLAN 和访问控制等安全措施,限制系统间的直接互通。 5、生产控制大区的拨号访问服务,服务器和客户端均应使用经国家指定部门认证的安全加固的操作系统,并采取加密、认证和访问控制等安全措施。 6、生产控制大区边界上部署入侵监测系统 IDS。 7、生产控制大区应部署安全审计措施,把安全审计与安全区网络管理系统、综合告警系统、IDS管理系统、敏感业务服务器登陆认证和授权、应用访问权限相结合。 8、生产控制大区统一部署恶意代码防护系统,采取防范恶意代码措施。病毒库、木马库以及IDS规则库的更新应离线进行。 (二)安全防护实施基本原则 系统性原则(木桶原理) 简单性和可靠性原则 实时、连续、安全相统一的原则 需求、风险、代价相平衡的原则 实用与先进相结合的原则 方便与安全相统一的原则 全面防护、突出重点的原则 分层分区、强化边界的原则

您可能关注的文档

文档评论(0)

a888118a + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档