四、調(diào)度中心二次系統(tǒng)安全防護(hù)方案
XXXX電力的調(diào)度中心又可劃分為省級調(diào)度中心(省調(diào)),地市級調(diào)度中心(地調(diào))以及縣區(qū)級調(diào)度中心(縣調(diào)),這里我們以省調(diào)為例描述其按照“安全分區(qū)、網(wǎng)絡(luò)專用、橫向隔離、縱向認(rèn)證”的建設(shè)原則,結(jié)合典型電力二次系統(tǒng)的防護(hù)技術(shù)和國家經(jīng)貿(mào)委[2002]第30號令、電監(jiān)安全[2006]34號文件要求,確定的整體安全防護(hù)方案。地調(diào)和縣調(diào)可參考省調(diào)進(jìn)行建設(shè),并根據(jù)投資情況適當(dāng)調(diào)整部分的安全措施。
省調(diào)二次系統(tǒng)主要包括能量管理系統(tǒng)、廣域相量測量系統(tǒng)、電網(wǎng)動態(tài)監(jiān)控系統(tǒng)、繼電保護(hù)和故障錄波信息管理系統(tǒng)、電能量計量系統(tǒng)、電力市場運(yùn)營系統(tǒng)、調(diào)度員模擬系統(tǒng)、水庫調(diào)度自動化系統(tǒng)、調(diào)度生產(chǎn)管理系統(tǒng)、雷電監(jiān)測系統(tǒng)和電力調(diào)度數(shù)據(jù)網(wǎng)絡(luò)等,針對調(diào)度中心采取的防護(hù)措施主要包括防火墻、入侵檢測、入侵防護(hù)、病毒防護(hù)、漏洞掃描、服務(wù)器核心防護(hù)、日志審計系統(tǒng)、專用安全隔離裝置、專用數(shù)字證書、IP認(rèn)證加密裝置、SSL VPN、終端安全管理、安全管理平臺等系統(tǒng),實(shí)現(xiàn)全面的防護(hù),具體部署方式如下:
說明:
從橫向隔離的角度:
★ 生產(chǎn)控制大區(qū)和管理信息大區(qū)之間部署電力專用安全隔離裝置,兩大區(qū)之間只能有數(shù)據(jù)的交換,其他所有訪問均不能直接在兩個大區(qū)之間進(jìn)行;
★ 防火墻則在安全隔離的基礎(chǔ)上,隔離控制區(qū)和非控制區(qū)、生產(chǎn)管理區(qū)和辦公區(qū)、辦公區(qū)與省局OA區(qū)、辦公區(qū)和互聯(lián)網(wǎng)區(qū)域,進(jìn)行嚴(yán)格的訪問控制,防范非授權(quán)和越權(quán)的訪問;
★ 在互聯(lián)網(wǎng)以及省局OA邊界,部署入侵防護(hù)系統(tǒng),在防火墻的基礎(chǔ)上進(jìn)一步對訪問數(shù)據(jù)包進(jìn)行檢測,有效防范外部攻擊,阻斷惡意代碼;
從縱向隔離的角度:
★ 針對生產(chǎn)控制大區(qū)的縱向連接,采取IP認(rèn)證加密設(shè)備進(jìn)行縱向隔離,實(shí)現(xiàn)對下級單位訪問用戶的嚴(yán)格身份認(rèn)證,同時利用加密確保數(shù)據(jù)的傳輸安全;
★ 在管理信息大區(qū)則采取防火墻實(shí)現(xiàn)縱向隔離。
從內(nèi)部防護(hù)的角度:
★ 在生產(chǎn)控制大區(qū)的控制區(qū)、非控制區(qū),以及管理信息大區(qū)核心部分,引入入侵檢測系統(tǒng),對安全區(qū)核心部位的數(shù)據(jù)包進(jìn)行有效偵聽,防范惡意攻擊行為;
★ 針對重要的服務(wù)器,采取服務(wù)器核心防護(hù)技術(shù),提升服務(wù)器的抗攻擊能力;
★ 終端安全管理則主要作用于辦公區(qū)內(nèi)的終端,能夠有效提高終端的抗攻擊能力防止終端成為安全防護(hù)的短板;
★ 在生產(chǎn)控制大區(qū)和管理信息大區(qū)引入的漏洞掃描系統(tǒng),通過對網(wǎng)絡(luò)、服務(wù)、主機(jī)系統(tǒng)的實(shí)時掃描和分析,發(fā)覺系統(tǒng)存在的安全隱患,并提供給系統(tǒng)管理人員使其有針對性地采取措施,將安全隱患彌補(bǔ)在被利用之前;
★ 部署的全網(wǎng)病毒防護(hù)系統(tǒng)則有效實(shí)現(xiàn)對病毒的查殺,防止病毒在調(diào)度中心信息網(wǎng)絡(luò)中大面積地傳播。
從應(yīng)用安全的角度
★ 通過專用調(diào)度數(shù)字證書,實(shí)現(xiàn)對應(yīng)用系統(tǒng)訪問的強(qiáng)身份認(rèn)證,確保只有合法用戶,才能在許可的訪問內(nèi)訪問各類業(yè)務(wù)應(yīng)用系統(tǒng)。
★ 通過日志審計系統(tǒng),對網(wǎng)絡(luò)運(yùn)行日志、操作系統(tǒng)運(yùn)行日志、數(shù)據(jù)庫訪問日志、業(yè)務(wù)應(yīng)用系統(tǒng)運(yùn)行日志、安全設(shè)施運(yùn)行日志等進(jìn)行統(tǒng)一安全審計,及時自動分析系統(tǒng)安全事件,實(shí)現(xiàn)系統(tǒng)安全運(yùn)行管理。
從安全管理的角度:
通過安全集中管理平臺,實(shí)現(xiàn)對調(diào)度中心的安全管理,并通過對日志的分析,能夠及時了解網(wǎng)絡(luò)的活動狀態(tài),并對可能存在的安全事件進(jìn)行迅速定位,防止安全事件的進(jìn)一步發(fā)展。
五、安全建設(shè)效果
本方案根據(jù)國家經(jīng)貿(mào)委[2002]第30號令和電監(jiān)安全[2006]34號文件的要求,總體上按照“安全分區(qū)、網(wǎng)絡(luò)專用、橫向隔離、縱向認(rèn)證”的原則進(jìn)行了設(shè)計和規(guī)劃,具體包括:
滿足安全分區(qū)的要求
根據(jù)XXXX電力二次系統(tǒng)的特點(diǎn),和各相關(guān)業(yè)務(wù)系統(tǒng)的重要程度和數(shù)據(jù)流程、目前狀況和安全要求,將整個電力二次系統(tǒng)分為兩個大區(qū),包括生產(chǎn)控制大區(qū)和管理信息大區(qū),其中生產(chǎn)控制大區(qū)可劃分為控制區(qū)(安全區(qū)I)和非控制區(qū)(安全區(qū)II),管理信息大區(qū)可劃分為生產(chǎn)管理區(qū)(安全區(qū)III)和管理信息區(qū)(安全區(qū)IV)。不同的安全區(qū)確定了不同的安全防護(hù)要求,從而決定了不同的安全等級和防護(hù)水平。其中安全區(qū)Ⅰ的安全等級最高,安全區(qū)II次之,其余依次類推,并按照分區(qū)進(jìn)行邊界防護(hù)以及部署其他安全產(chǎn)品。
滿足橫向隔離的要求
★ 在安全區(qū)I、II之間;安全區(qū)III、IV之間;以及安全區(qū)IV和互聯(lián)網(wǎng)之間的網(wǎng)絡(luò)節(jié)點(diǎn)上,部署硬件防火墻系統(tǒng),并執(zhí)行嚴(yán)格的訪問控制,并且防火墻系統(tǒng)采取集中管理的方式,確保訪問控制策略的有效性,杜絕非授權(quán)或非法的訪問;
★ 在生產(chǎn)控制大區(qū)和管理信息大區(qū)邊界部署專用安全隔離裝置,實(shí)現(xiàn)更為安全的隔離,保障生產(chǎn)控制大區(qū)和管理信息大區(qū)只有數(shù)據(jù)被傳遞,任何直接的訪問均被禁止。
滿足縱向認(rèn)證的要求
★ 針對生產(chǎn)控制大區(qū)(包括安全區(qū)I、II),縱向認(rèn)證主要通過國調(diào)統(tǒng)一部署的縱向安全認(rèn)證裝置來實(shí)現(xiàn)認(rèn)證、加密、訪問控制一體化的建設(shè)目標(biāo),針對管理信息大區(qū)(包括安全區(qū)III、IV),縱向上采取防火墻實(shí)現(xiàn)隔離,形成多級隔離體系,防止下級單位的安全隱患傳播到上級單位,造成大規(guī)模的安全事故;
★ 在省、地調(diào)之間的管理信息大區(qū)內(nèi)則通過部署防火墻實(shí)現(xiàn)縱向隔離;
★ 對遠(yuǎn)程訪問則通過SSL VPN結(jié)合RADIUS認(rèn)證的方式實(shí)現(xiàn)安全訪問。