内部资料注意保密
全国电力二次系统安全防护总体方案
(第7 稿)
全国电力二次系统安全防护专家组、工作组
2003年2月26日
引 言
根据全国电力二次系统安全工作组的安排,二次系统安全专家组会同电力
系统有关单位编写了全国电力二次系统安全防护体系系列文件共12 篇,其中:
《水调自动化系统安全防护方案》由西北网调完成; 《水电厂监控系统安全防护方案》由华中网调完成; 《火电厂监控系统安全防护方案》由华能信息中心完成; 《电能量计量系统安全防护方案》由东北网调完成; 《电力市场运营系统安全防护方案》由浙江省调完成; 《调度生产管理系统安全防护方案》由安徽省调完成; 《变电站自动化系统安全防护方案》由华东网调完成; 《配电自动化系统安全防护方案》由东方电子完成;
《继电保护和故障录波信息系统安全防护方案》由山东省调完成; 《调度自动化系统安全防护方案》由安全防护专家组完成;
《电力二次系统安全防护公共技术专题》由安全防护专家组完成; 《电力二次系统安全防护总体框架》由安全防护专家组完成。
在上述文件的基础上,安全专家组部分成员经过改编和整理,形成了《全
国电力二次系统安全防护总体方案》。全国电力二次系统安全防护工作组和专家
组对所有参加此项工作的人员和单位表示衷心感谢!
目录 1. 前言..........................................................................................................................................1 2. 电力二次系统安全防护方案总则...........................................................................................1 2.1 适用范围.......................................................................................................................1 2.2 安全防护目标及重点...................................................................................................2 2.3 相关的安全防护法规...................................................................................................4 2.4 电力二次系统安全防护策略.......................................................................................5 2.5 电力二次系统的安全区划分.......................................................................................5 2.6 电力二次系统四安全区拓扑结构...............................................................................8 2.7 电力二次系统安全防护方案的实施...........................................................................9 3. 电力二次系统安全防护技术.................................................................................................10 3.1 电力数据通信网络的安全防护.................................................................................10 3.2 备份与恢复.................................................................................................................11 3.3 防病毒措施.................................................................................................................12 3.4 防火墙.........................................................................................................................12
3.5 入侵检测IDS.............................................................................................................12 3.6 主机防护.....................................................................................................................12 3.7 数字证书与认证.........................................................................................................13 3.8 专用安全隔离装置.....................................................................................................15 3.9 IP 认证加密装置........................................................................................................16 3.10 WEB 服务的使用与防护............................................................................................17 3.11 EMAIL 的使用.............................................................................................................17 3.12 计算机系统本地访问控制.........................................................................................17 3.13 远程拨号访问.............................................................................................................18 3.14 线路加密设备.............................................................................................................19 3.15 安全“蜜罐”.............................................................................................................19 3.16 应用程序安全.............................................................................................................19 3.17 关键应用系统服务器安全增强.................................................................................20 3.18 安全审计.....................................................................................................................21 3.19 安全产品整体部署..............................................................................
.......................22
4. 调度中心(地调及以上)二次系统安全防护方案.............................................................22 4.1 调度中心各系统安全区的划分.................................................................................22 4.2 业务系统分析.............................................................................................................23 4.3 调度控制中心的安全部署.........................................................................................35 5. 配电二次系统安全防护方案.................................................................................................37 5.1 配电二次系统典型配置.............................................................................................37 5.2 配电二次系统边界分析.............................................................................................38 - i -