北极星

搜索历史清空

  • 水处理
您的位置:电力输配电保护与控制技术正文

电力二次系统安全防护的应用

2016-09-07 11:24来源:电力信息化创新战略联盟关键词:电力信息化电力系统二次系统收藏点赞

投稿

我要投稿

安全区Ⅰ与安全区Ⅱ之间的隔离要求:

采用硬件防火墙可使安全区之间逻辑隔离。禁止跨越安全区Ⅰ与安全区Ⅱ的E-MAIL、WEB、telnet、rlogin。

安全区Ⅰ/Ⅱ与安全区Ⅲ/Ⅳ之间的隔离要求:

采用物理隔离装置可使安全区之间物理隔离。禁止跨越安全区Ⅰ/Ⅱ与安全区Ⅲ/Ⅳ的非数据应用穿透

物理隔离装置的安全防护强度适应由安全区Ⅰ/Ⅱ向安全区Ⅲ/Ⅳ的单向数据传输。由安全区Ⅲ/Ⅳ向安全区Ⅰ/Ⅱ的单向数据传输必须经安全数据过滤网关串接物理隔离装置。

同一安全区间纵向防护与隔离:

同一安全区间纵向联络使用VPN网络进行连接

安全区Ⅰ/Ⅱ分别使用SPDnet的实时VPN1与非实时VPN2

安全区Ⅲ/Ⅳ分别使用SPInet的VPN

防病毒措施

病毒防护是电力二次系统网络必须的安全措施。病毒的防护应该覆盖所有安全区的主机与工作站。特别在安全区I、II要建立独立的防病毒中心,病毒特征码要求必须以离线的方式及时更新。安全区III的防病毒中心原则上可以和安全区IV的防病毒中心共用。防病毒软件要求覆盖所有服务器及客户端,对关键服务器实时查毒,对于客户端定期进行查毒,制定查毒策略,并备有查杀记录。

其他安全防护措施

1、数据与系统备份

对关键应用的数据与应用系统进行备份,确保数据损坏、系统崩溃情况下快速恢复数据与系统的可用性。

2、入侵检测IDS

对于安全区I与II,建议统一部署一套IDS管理系统。考虑到调度业务的可靠性,采用基于网络的入侵检测系统(NIDS),其IDS探头主要部署在:

安全区I与II的边界点、SPDnet的接入点、以及安全区I与II内的关键应用网段。其主要的功能用于捕获网络异常行为,分析潜在风险,以及安全审计。

对于安全区III,禁止使用安全区I与II的IDS,与安全区IV的IDS系统统一规划部署。

3、主机防护

主机安全防护主要的方式包括:安全配置、安全补丁、安全主机加固。

原标题:电力二次系统安全防护的应用
投稿与新闻线索:陈女士 微信/手机:13693626116 邮箱:chenchen#bjxmail.com(请将#改成@)

特别声明:北极星转载其他网站内容,出于传递更多信息而非盈利之目的,同时并不代表赞成其观点或证实其描述,内容仅供参考。版权归原作者所有,若有侵权,请联系我们删除。

凡来源注明北极星*网的内容为北极星原创,转载需获授权。

电力信息化查看更多>电力系统查看更多>二次系统查看更多>