第一范文网 - 专业文章范例文档资料分享平台

二次防护技术协议

来源:用户分享 时间:2025/9/14 21:57:45 本文由loading 分享 下载这篇文档手机版
说明:文章内容仅供预览,部分内容可能不全,需要完整文档或者需要复制内容,请下载word后使用。下载word有问题请添加微信号:xxxxxxx或QQ:xxxxxx 处理(尽可能给您提供完整文档),感谢您的支持与谅解。

电厂二次安全防护系统技术方案

电厂二次安全防护系统

技 术 方 案

批准: 陈宝义 审核: 路新贤 包春雨 编制:刘 韫

淮北国安电力有限公司

2006年10月

-

电厂二次安全防护系统技术方案

为贯彻执行国家经贸委[2002]第30号令《电网和电厂计算机监控系统及调度数据网络安全防护的规定》,确保生产实时系统的安全,特制定本方案:

一、概述

1、本方案对公司2×300MW 燃煤机组DCS系统、SCADA系统与GO-ON CMN (淮北国安电力有限公司计算机管理网络)间进行物理隔离,并预留与输煤程控系统、化水程控系统、(除灰、渣)、华东电力市场技术支持系统的隔离接口,确保生产实时系统和调度数据网的安全运行;同时实现对GO-ON CMN 系统非法入侵的检测、网络漏洞的扫描,系统安装在公司计算机机房。通过上述系统的建设,在保证GO-ON CMN 系统安全运行的前提下,更有力的保证了生产实时系统和调度数据网的安全。

2、网络的硬件环境已建设完成,并已建成了生产、管理、运行、经营、物资、财务、办公自动化等应用系统等,通过100M带宽接入因特网,通过2M专线和64K专线接入皖能公司和国投公司,通过2X2M带宽接入省电力公司信息网。#1机、#2机DCS数据和SDACA数据已通过网关机和物理隔离装置单向传送到GO-ON CMN 系统。

3、系统方案依据标准

《关于维护网络安全和信息安全的决议》,全国人大常委会2000年10月审议通过 《中华人民共和国计算机信息系统安全保护条例》,国务院1994年发布 《计算机信息系统保密管理暂行规定》,国家保密局1998年发布

《涉及国家秘密的通信、办公自动化和计算机信息系统审批暂行办法》,国家保密局1998年发布

《计算机信息网络国际联网安全保护管理办法》,公安部1998年发布

《计算机信息系统安全保护等级划分准则》(GB 17859 - 1999),公安部1999年发布

《电力工业中涉及的国家秘密及具体范围的规定》,电力工业部和国家保密局1996年发布

《电网和电厂计算机监控系统及调度数据网络安全防护的规定》,国家经贸委[2002]第30号令

第2页 共9页

电厂二次安全防护系统技术方案

国家电力调度通信中心制订的《全国电力二次系统安全防护总体方案》 二、技术方案 1、物理隔离系统

1.1 采用电力专用且经过国网公司认证的隔离装置Hrwall-85-II,设置为单向传输

数据,暂不考虑安全区III向安全区I/II传输数据,若有必要传送时,必须同时采用反向电力专用隔离装置,保证安全区I/II的安全。按照“安全分区、网络专用、横向隔离、纵向认证”的原则进行设计,并严格按照四安全区的要求调整网络结构。拓扑图如下:

2#DCS接口机 生产控制区 1#DCS接口机 物理隔离 物理隔离 物理隔离 管 理 区

远动系统接口机 防火墙 信 息 区 入侵检测及网管系统 Internet 防火墙 核心交换机 1.2信息分区管理

? 实现网络信息安全分区(Ⅰ区:实时控制区,Ⅱ区:非控制生产区,Ⅲ区:生

产管理区,Ⅳ区:管理信息区)。其中,生产控制区(Ⅰ/Ⅱ)与管理信息区(Ⅲ/Ⅳ)之间实现横向的物理隔离;从而实现安全等级较高的系统不受安全等级较低系统的影响。

? 安全区Ⅰ、Ⅱ与安全区Ⅲ、Ⅳ之间仅允许纯数据的单向安全传输。安全区Ⅰ、

Ⅱ与安全区Ⅲ、Ⅳ之间的专用安全隔离装置必须达到物理隔离的强度。 ? 禁止安全区Ⅰ、Ⅱ内部的E-mail服务。禁止安全区Ⅰ的WEB服务。允许安全

区Ⅱ内部及纵向的安全WEB服务,但WEB服务器和Ⅱ区业务系统工作站不得共用,而且必须由业务系统向WEB服务器单向主动传送数据。 ? 禁止安全WEB服务器向业务系统请求数据的操作。

第3页 共9页

电厂二次安全防护系统技术方案

1.3 数据单向传输

? 物理隔离装置内部采用非网络的通信方式实现了对物理层、数据链路层、介质

访问子层(MAC层)、网络层的屏蔽

? 实现安全隔离装置内外两个处理系统不同时连通;从而通过“数据摆渡”技术

实现数据的单向传输。

? 表示层与应用层数据完全单向传输,即从安全区III到安全区I/II的TCP应答禁

止携带应用数据;

? 透明工作方式:虚拟主机IP地址、隐藏MAC地址;

? 基于MAC、IP、传输协议、传输端口以及通信方向的综合报文过滤与访问控制; ? 支持NAT转换,实现对内网物理设备的保护;

? 防止穿透性TCP联接:禁止两个应用网关之间直接建立TCP联接,将内外两个

应用网关之间的TCP联接分解成内外两个应用网关分别到隔离装置内外两个网卡的两个TCP虚拟联接。隔离装置内外两个网卡在装置内部是非网络连接,且只允许数据单向传输。

? 具有可定制的应用层解析功能,支持应用层特殊标记识别;

? 安全、方便的维护管理方式:基于证书的管理人员认证,图形化的管理界面。 ? 本项目涵盖的范围包括1#、2#DCS与CMN系统之间的数据单向传输以及

SCADA系统与CMN系统之间的数据单向传输,实现从物理层的隔离,保证I、II区网络的安全

1.4 设备安全要求

? 物理管理装置采用非INTEL指令系统的(及兼容)微处理器; ? 设备必须采用安全、固化的的操作系统; ? 物理隔离装置不存在设计与实现上的安全漏洞;

? 物理隔离装置抵御除DoS以外的已知的网络攻击(Dos攻击可以通过与IDS系

统联动进行消除)。

第4页 共9页

搜索更多关于: 二次防护技术协议 的文档
二次防护技术协议.doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印
本文链接:https://www.diyifanwen.net/c7d4030vhxh97tl37ll7w_1.html(转载请注明文章来源)
热门推荐
Copyright © 2012-2023 第一范文网 版权所有 免责声明 | 联系我们
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ:xxxxxx 邮箱:xxxxxx@qq.com
渝ICP备2023013149号
Top