欢迎来到冰豆网! | 帮助中心 分享价值,成长自我!
冰豆网
全部分类
  • IT计算机>
  • 经管营销>
  • 医药卫生>
  • 自然科学>
  • 农林牧渔>
  • 人文社科>
  • 工程科技>
  • PPT模板>
  • 求职职场>
  • 解决方案>
  • 总结汇报>
  • 党团工作>
  • ImageVerifierCode 换一换
    首页 冰豆网 > 资源分类 > PPT文档下载
    分享到微信 分享到微博 分享到QQ空间

    电力二次系统防护总体方案PPT格式课件下载.ppt

    • 资源ID:15039822       资源大小:1.68MB        全文页数:79页
    • 资源格式: PPT        下载积分:15金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    二维码
    微信扫一扫登录
    下载资源需要15金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    电力二次系统防护总体方案PPT格式课件下载.ppt

    1、服务层弱点服务层弱点o超过1000个TCP/IP服务安全漏洞:nSendmail,FTP,NFS,File Sharing,Netbios,NIS,Telnet,Rlogin,等.o 错误的路由配置o 缺省路由帐户o 反向服务攻击o 隐蔽 Modem10/27/20226攻击层次二:操作系统攻击层次二:操作系统o1000个以上的商用操作系统安全漏洞o 没有添加安全Patcho 文件/用户权限设置错误o 可写注册信息o 缺省用户权限o 简单密码o 特洛依木马10/27/20227攻击层次三:应用程序攻击层次三:应用程序oWeb 服务器:n 错误的Web目录结构n Web服务器应用程序缺陷o 防火

    2、墙:n 防火墙的错误配置会导致漏洞:o冒名IP,SYN floodingoDenial of service attackso其他应用程序:n Oracle,SQL Server,SAP等缺省帐户n 有缺陷的浏览器10/27/20228常见的攻击方式常见的攻击方式o病毒virus,木马程序Trojan,蠕虫Wormo拒绝服务和分布式拒绝服务攻击 Dos&DDosoIP地址欺骗和IP包替换 IP spoofing,Packet modificationo邮件炸弹 Mail bombingo宏病毒 Marco Viruso口令破解 Password crack10/27/20229攻击的工具和步骤

    3、攻击的工具和步骤o标准的TCP/IP工具(ping,telnet)o端口扫描和漏洞扫描(ISS-Safesuit,Nmap,protscanner)o网络包分析仪(sniffer,network monitor)o口令破解工具(lc3,fakegina)o木马(BO2k,冰河,)10/27/202210加强网络安全的必要性加强网络安全的必要性o保证业务系统稳定可靠运行o防止企业重要信息外泄o防止企业声誉被毁 10/27/202211网络安全的定义网络安全的定义o网络安全是一个关系国家安全和主权、社会的稳定、民族文化的继承和发扬的重要问题。其重要性,正随着全球信息化步伐的加快而变到越来越重要。“

    4、家门就是国门”,安全问题刻不容缓。o网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。o网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。o网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。10/27/202212网络安全的语义范围网络安全的语义范围o保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性;o完整性:数据

    5、未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性;o可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息;o可控性:对信息的传播及内容具有控制能力;10/27/202213电力系统安全防护体系电力系统安全防护体系全国全国全世界全世界非实时非实时调度生产系统调度生产系统准实时准实时非实时非实时实时控制系统实时控制系统实时控制系统实时控制系统电力信息系统电力信息系统电力信息系统电力信息系统社会社会社会社会电力电力电力电力调度调度调度调度10/27/202214电力二次系统安全防护总体方案电力二次系统安全防护总体方案 依据中华人民共和国国家经

    6、济贸易委员会2002年第30号令电网和电厂计算机监控系统及调度数据网络安全防护的规定的要求,并根据我国电力调度系统的具体情况编制的,目的是防范对电网和电厂计算机监控系统及调度数据网络的攻击侵害及由此引起的电力系统事故,规范和统一我国电网和电厂计算机监控系统计算机监控系统及调度数调度数据网络据网络安全防护的规划、实施和监管,以保障我国电力系统的安全、稳定、经济运行,保护国家重要基础设施的安全。10/27/202215重要的名词解释重要的名词解释o计算机监控系统计算机监控系统:包括各级电网调度自动化系统、变电站自动化系统、换流站计算机监控系统、发电厂计算机监控系统、配电网自动化系统、微机保护和安全

    7、自动装置、水调自动化系统和水电梯级调度自动化系统、电能量计量计费系统、电力市场交易系统等;o调度数据网络:调度数据网络:包括各级电力调度专用数据网络、用于远程维护及电能量计费等的拨号网络、各计算机监控系统接入的本地局域网络等;10/27/202216国家经贸委国家经贸委30号令的有关要求号令的有关要求o各电力监控系统与办公自动化系统或其他信息系统之间以网络方式互联时,必须采用经国家有关部门认证的专用、可靠的安全隔离设施专用、可靠的安全隔离设施 o电力监控系统和电力调度数据网络均不得和互联网相连,并严格限制电子邮件的使用 o各有关单位应制定安全应急措施和故障恢复措施,对关键数据做好备份关键数据做

    8、好备份并妥善存放;及时升级防病毒升级防病毒软件软件及安装操作系统漏洞修补程序;加强对电子邮件的管理;在关键部位配备攻击监测与告警设施配备攻击监测与告警设施,提高安全防护的主动性10/27/202217电力系统安全防护的基本原则电力系统安全防护的基本原则 电力系统中,安全等级较高的系统不受安全等级较低系统的影响。电力监控系统的安全等级高于电力管理信息系统及办公自动化系统,各电力监控系统必须具备可靠性高的自身安全防护设施,不得与安全等级低的系统直接相联。-国家经贸委30号令10/27/202218安全防护总体方案的适用范围安全防护总体方案的适用范围o安全防护总体方案的基本防护原则适用于电力二次系统

    9、中各类应用和网络系统;o总体方案直接适用于与电力生产和输配过程直接相关的计算机监控系统及调度数据网络;o电力通信系统、电力信息系统、电厂信息系统等可参照电力二次系统安全防护总体方案制定具体安全防护方案。10/27/202219电力二次系统逻辑结构电力二次系统逻辑结构10/27/202220电力二次电力二次系统安全防护的目标与重点系统安全防护的目标与重点o电力二次系统安全防护的重点是确保电力实时闭环监控系统及调度数据网络的安全;o电力二次系统安全防护的目标是抵御黑客、病毒、恶意代码等通过各种形式对系统发起的恶意破坏和攻击,特别是能够抵御集团式攻击,防止由此导致一次系统事故或大面积停电事故,及二次

    10、系统的崩溃或瘫痪。10/27/202221电力二次系统主要安全风险(电力二次系统主要安全风险(1)o随着通信技术和网络技术的发展,接入国家电力调度数据网的电力控制系统越来越多。特别是随着电力改革的推进和电力市场的建立,要求在调度中心、电厂、用户等之间进行的数据交换也越来越频繁。电力一次设备的改善使得其可控性能满足闭环的要求。电厂、变电站减人增效,大量采用远方控制,对电力控制系统和数据网络的安全性、可靠性、实时性提出了新的严峻挑战;o因特网和Internet技术已得到广泛使用,E-mail、Web和PC的应用也日益普及,但同时病毒和黑客也日益猖獗;o目前有一些调度中心、发电厂、变电站在规划、设计

    11、、建设控制系统和数据网络时,对网络安全问题重视不够,使得具有实时远方控制功能的监控系统,在没有进行有效安全隔离的情况下与当地的MIS系统或其他数据网络互连,构成了对电网安全运行的严重隐患;10/27/202222优先级优先级风险风险说明说明/举例举例0旁路控制旁路控制(Bypassing Controls)入侵者对发电厂、变电站发送非法控制命令,导致电力系统事故,甚至系统瓦解。1完整性破坏完整性破坏(Integrity Violation)非授权修改电力控制系统配置或程序;非授权修改电力交易中的敏感数据。2违反授权违反授权(Authorization Violation)电力控制系统工作人员利

    12、用授权身份或设备,执行非授权的操作。3工作人员的随意行为工作人员的随意行为(Indiscretion)电力控制系统工作人员无意识地泄漏口令等敏感信息,或不谨慎地配置访问控制规则等。4拦截拦截/篡改篡改(Intercept/Alter)拦截或篡改调度数据广域网传输中的控制命令、参数设置、交易报价等敏感数据。5非法使用非法使用(Illegitimate Use)非授权使用计算机或网络资源。6信息泄漏信息泄漏(Information Leakage)口令、证书等敏感信息泄密。7欺骗欺骗(Spoof)Web服务欺骗攻击;IP 欺骗攻击。8伪装伪装(Masquerade)入侵者伪装合法身份,进入电力监控

    13、系统。9拒绝服务拒绝服务(Availability)向电力调度数据网络或通信网关发送大量雪崩数据,造成拒绝服务。10窃听窃听(Eavesdropping)黑客在调度数据网或专线通道上搭线窃听明文传输的敏感信息,为后续攻击准备数据。电电力力二二次次系系统统主主要要安安全全风风险险(2 2)10/27/202223二次系统安全防护总体原则二次系统安全防护总体原则o系统性原则(木桶原理);o简单性原则;o实时、连续、安全相统一的原则;o需求、风险、代价相平衡的原则;o实用与先进相结合的原则;o方便与安全相统一的原则;o全面防护、突出重点的原则;o分层分区、强化边界的原则;o整体规划、分步实施的原则;

    14、o责任到人,分级管理,联合防护的原则;10/27/202224安全防护模型PolicyolicyProtectionrotectionDetectionetectionResponseesponse防护防护防护防护检测检测检测检测反应反应反应反应策略策略策略策略10/27/202225相关的安全法律法规相关的安全法律法规o关于维护网络安全和信息安全的决议 o中华人民共和国计算机信息系统安全保护条例 o计算机信息系统保密管理暂行规定 o涉及国家秘密的通信、办公自动化和计算机信息系统审批暂行办法 o计算机信息网络国际联网安全保护管理办法 o计算机信息系统安全保护等级划分准则 o电力工业中涉及的国家秘密及具体范围的规定 o电网和电厂计算机监控系统及调度数据网络安全防护的规定o电力二次系统安全防护规定 10/27/202226电力二次系统安全防护总体策略电力二次系统安全防护总体策略 o安全分区安全分区:根据系统中业务的重要性和对一次系统的影响程度进行分区,所有系统都必须置于相应的安全区内;对实时控制系统等关键业务采用认证、加密等技术实施重点保护。o网络专用网络专用:建立调度专用数据网络,实现与其它数据网络物理隔离。并以技术手段在专网上形成多个相互逻辑隔离的子网,以保障上下级各安全区的纵向互联仅在相同安全区进行,避免安全区纵


    注意事项

    本文(电力二次系统防护总体方案PPT格式课件下载.ppt)为本站会员主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2022 冰点文档网站版权所有

    经营许可证编号:鄂ICP备2022015515号-1

    收起
    展开