隨著新一代國網加強新能源吸納的改造,越來越多的新能源分布式電站接入國網,分布式電站一般都需要數(shù)字化、智能化,接受業(yè)主和智能運維方的隨時查控,也需要接受遠程主站的電力調度的動態(tài)指令、電能質量監(jiān)測的動態(tài)報告等。這里面涉及不同的網絡系統(tǒng),業(yè)主端一般是開放的互聯(lián)網,光伏運維也一般是專線外網或VPN加密的外網,而電站內部生產控制與電力調度屬于國網生產控制,具有不同的安全等級,因此需要在不同安全區(qū)之間進行物理隔離。安全分區(qū)及定義詳見文后附錄1。物理隔離定義詳見附錄2。
國家能源局14號令配套文件(國能安全36號文)提出加強電力監(jiān)控系統(tǒng)安全防護工作。調安網[2018]10號文《并網新能源場站電力監(jiān)控系統(tǒng)涉網安全防護補充方案》,場站必須加強戶外就地采集終端的物理防護,強化就地采集終端的通信安全;站控系統(tǒng)與終端之間網絡通信部署加密認證裝置,實現(xiàn)身份認證、數(shù)據(jù)加密、訪問控制等安全措施,從而強化站控系統(tǒng)與風機、光伏發(fā)電單元的就地控制終端之間的通信安全。
如圖所示,分布式光伏風電電廠(子站)接入國網(主站)時的組網架構圖。
杭州領祺通訊管理機適配安全隔離組網方案
橫向隔離裝置分為正向隔離裝置及反向隔離裝置。針對的是電力系統(tǒng)安全安全區(qū)Ⅰ、Ⅱ與安全區(qū)Ⅲ之間傳輸間才用到的,橫向隔離裝置相當于是安全網閘,數(shù)據(jù)只能單向傳輸,不能雙向。橫向隔離,正向隔離和反向隔離什么區(qū)別?詳見附錄3。
比如Ⅰ區(qū)Ⅱ區(qū)的業(yè)務需要訪問Ⅲ區(qū)外網的話那就加正向隔離裝置,如果反過來Ⅲ區(qū)外網業(yè)務需要訪問Ⅰ區(qū)Ⅱ區(qū)內網業(yè)務的話那就用反向隔離裝置,這樣黑客即便入侵也沒有反回的數(shù)據(jù),所以無法進行竊取數(shù)據(jù),在一定程度上保護了電力網絡的網絡安全。
發(fā)電廠數(shù)據(jù)通訊在使用電力專線或電力調度數(shù)據(jù)網進行數(shù)據(jù)交互的場合外,需要在主站和子站設置安全接入?yún)^(qū)。安全接入?yún)^(qū)的實施方案,由用戶對通訊內容、主站安全要求、子站安全要求決定。
只上傳數(shù)據(jù)到主站的廠站(主站不對子站進行參數(shù)設置、遙控下發(fā)等命令),廠站內需要設立安全接入?yún)^(qū),并在安全接入?yún)^(qū)內加裝正向隔離裝置。
廠站內的縱向加密裝置、主站側反向隔離裝置、主站側縱向加密裝置,根據(jù)用戶對主站的安全等級要求,做相應設備的增加。
根據(jù)電力二次系統(tǒng)的特點,劃分為生產控制大區(qū)和管理信息大區(qū)。生產控制大區(qū)分為控制區(qū)(安全區(qū)Ⅰ)和非控制區(qū)(安全區(qū)Ⅱ)。信息管理大區(qū)分為生產管理區(qū)(安全區(qū)Ⅲ)和管理信息區(qū)(安全區(qū)Ⅳ)。不同安全區(qū)確定不同安全防護要求,其中安全區(qū)Ⅰ安全等級最高,安全區(qū)Ⅱ次之,其余依次類推。
風電場安全分區(qū)示意圖
安全區(qū)Ⅰ典型系統(tǒng):調度自動化系統(tǒng)、變電站自動化系統(tǒng)、繼電保護、安全自動控制系統(tǒng)等。
安全區(qū)Ⅱ典型系統(tǒng):電力調度自動化系統(tǒng)、電能量計量系統(tǒng)、繼保及故障錄波信息管理系統(tǒng)等。
安全區(qū)Ⅲ典型系統(tǒng):調度生產管理系統(tǒng)(DMIS)、雷電監(jiān)測系統(tǒng)、統(tǒng)計報表系統(tǒng)等。
安全區(qū)Ⅳ典型系統(tǒng):管理信息系統(tǒng)(MIS)、辦公自動化系統(tǒng)(OA)、客戶服務系統(tǒng)等。
如果不確定請咨詢19106568700張工。
物理隔離指內部網不直接或間接地連接公共網。物理隔離的目的是保護網絡設備及計算機等硬件實體和通信鏈路免受自然災害、人為破壞和搭線竊聽攻擊。只有使內部網和公共網物理隔離,才能真正保證內部信息網絡不受來自互聯(lián)網的黑客攻擊。同時,物理隔離也為內部網劃定了明確的安全邊界,使得網絡的可控性增強,便于內部管理。
在物理隔離技術出現(xiàn)之前,對網絡的信息安全采取了許多措施,如在網絡中增加防火墻、防病毒系統(tǒng),對網絡進行入侵檢測、漏洞掃描等。由于這些技術的極端復雜性,安全控制十分有限性,這些在線分析技術無法提供涉密機構提出的高度數(shù)據(jù)安全要求。而且,此類軟件的保護是一種邏輯機制,對于邏輯實體而言極易被操縱。因此,必須有一道絕對安全的大門,保證涉密網的信息不被泄露和破壞,這就是物理隔離所起的作用。
電力系統(tǒng)按照安全等級的要求把計算機系統(tǒng)分為了I、II、III等。I和II之間要有防火墻,I/II區(qū)與III區(qū)之間則要在物理上做隔離。即I/II發(fā)到III區(qū)的數(shù)據(jù)要經過正向隔離裝置,III區(qū)發(fā)到I/II區(qū)的數(shù)據(jù)要經過反向隔離裝置。
杭州領祺通訊網關支持電力E文件標準支持不同廠商的隔離裝置混合方案
正向隔離裝置不接受III區(qū)的數(shù)據(jù)(最多只能過正反向一個字節(jié)的數(shù)據(jù)),反向隔離裝置只能容許III區(qū)的文件穿透到I區(qū)。
1.兩個安全區(qū)之間的非網絡方式的安全的數(shù)據(jù)交換,并且保證安全隔離裝置內外兩個處理系統(tǒng)不同時連通;
2.表示層與應用層數(shù)據(jù)完全單向傳輸,即從安全區(qū)III到安全區(qū)I/II的TCP應答禁止攜帶應用數(shù)據(jù);
3.透明工作方式:虛擬主機IP地址、隱藏MAC地址
4.基于MAC、IP、傳輸協(xié)議、傳輸端口以及通信方向的綜合報文過濾與訪問控制;
5.支持NAT;
6.防止穿透性TCP聯(lián)接:禁止兩個應用網關之間直接建立TCP聯(lián)接,將內外兩個應用網關之間的TCP聯(lián)接分解成內外兩個應用網關分別到隔離裝置內外兩個網卡的兩個TCP虛擬聯(lián)接。隔離裝置內外兩個網卡在裝置內部是非網絡連接,且只允許數(shù)據(jù)單向傳輸;
7.具有可定制的應用層解析功能,支持應用層特殊標記識別;
8.安全、方便的維護管理方式:基于證書的管理人員認證,使用圖形化的管理界面。
反向隔離裝置用于從安全區(qū)III到安全區(qū)I/II傳遞數(shù)據(jù),是安全區(qū)III到安全區(qū)I/II的唯一一個數(shù)據(jù)傳遞途徑。反向隔離裝置集中接收安全區(qū)III發(fā)向安全區(qū)I/II的數(shù)據(jù),進行簽名驗證、內容過濾、有效性檢查等處理后,轉發(fā)給安全區(qū)I/II內部的接收程序具體過程如下:
1.全區(qū)III內的數(shù)據(jù)發(fā)送端首先對需要發(fā)送的數(shù)據(jù)簽名,然后發(fā)給反向隔離裝置;
2.反向隔離裝置接收數(shù)據(jù)后,進行簽名驗證,并對數(shù)據(jù)進行內容過濾、有效性檢查等處理。
C.安全區(qū)I/II內部接收程序
將處理過的數(shù)據(jù)轉發(fā)給安全區(qū)I/II內部的接收程序,其功能如下:
1.有應用網關功能,實現(xiàn)應用數(shù)據(jù)的接收與轉發(fā);
2.具有應用數(shù)據(jù)內容有效性檢查功能;
3.具有基于數(shù)字證書的數(shù)據(jù)簽名/解簽名功能;
4.實現(xiàn)兩個安全區(qū)之間的非網絡方式的安全的數(shù)據(jù)傳遞;
5.支持透明工作方式:虛擬主機IP地址、隱藏MAC地址;
6.支持NAT;
7.基于MAC、IP、傳輸協(xié)議、傳輸端口以及通信方向的綜合報文過濾與訪問控制;
8.防止穿透性TCP聯(lián)接。
D.裝置安全保障要點
隔離裝置本身應該具有較高的安全防護能力,其安全性要求主要包括:
1.用非INTEL指令系統(tǒng)的(及兼容)微處理器;
2.安全、固化的操作系統(tǒng);
3.不存在設計與實現(xiàn)上的安全漏洞,抵御除Dos以外的已知的網絡攻擊。
橫向隔離裝置部署在生產控制大區(qū)和信息管理大區(qū)之間,即安全區(qū)I/II與安全區(qū)III邊界處。按照功能不同,橫向隔離裝置分為正向型和反向型。從生產控制大區(qū)向管理信息大區(qū)傳輸信息必須采用正向安全隔離裝置;由管理信息大區(qū)向生產控制大區(qū)的少量單向數(shù)據(jù)傳輸必須經反向安全隔離裝置。
正向隔離的特點:完全單向通訊方式;單向數(shù)據(jù)1Bit返回方式;虛擬主機IP地址、隱藏MAC地址。
正向隔離的數(shù)據(jù)傳輸流程:
1)I/II區(qū)需要向III區(qū)傳輸數(shù)據(jù)時,隔離裝置內網主機接收數(shù)據(jù),并進行協(xié)議剝離,將原始數(shù)據(jù)寫入存儲介質。
2)控制器收到完整的交換信號之后,立即切斷與內網主機的物理連接,向外網主機發(fā)起物理連接,將存儲介質內的數(shù)據(jù)推向外網主機。
3)外網主機收到數(shù)據(jù)后,立即進行網絡協(xié)議的封裝重組,并將數(shù)據(jù)傳輸給III區(qū)應用系統(tǒng)。
反向隔離的特點:保證從管理信息大區(qū)到生產控制大區(qū)單向數(shù)據(jù)傳輸,集中接收管理信息大區(qū)發(fā)向生產控制大區(qū)的數(shù)據(jù),進行簽名驗證、內容過濾、有效性檢查等處理后,轉發(fā)給生產控制大區(qū)內部的接收程序。
反向隔離的數(shù)據(jù)傳輸流程:
1)III區(qū)服務器將待發(fā)送信息轉為E語言格式的純文本文件,并進行文件簽名。
2)III區(qū)服務器與反向隔離裝置外網主機進行密鑰協(xié)商(SM2、SM3算法),建立加密通道(電力專用加密算法),將帶有簽名的E語言文件發(fā)送至反向隔離裝置外網主機。外網主機對數(shù)據(jù)進行解密、驗簽、E語言格式檢查,將通過驗證的數(shù)據(jù)擺渡到內網主機。反向隔離裝置只響應UDP協(xié)議,因此協(xié)商報文與數(shù)據(jù)通信報文都使用UDP協(xié)議。
3)反向隔離裝置內網主機將數(shù)據(jù)傳送I/II區(qū)服務器應用程序。
網絡隔離裝置要點
一個網絡隔離裝置(作為阻塞點、控制點)能極大地提高一個監(jiān)控系統(tǒng)的安全性,并通過過濾不安全的服務而降低風險。只有經過精心選擇的應用協(xié)議才能通過網絡隔離裝置,所以網絡環(huán)境變得更安全。網絡隔離裝置可禁止不安全的NFS協(xié)議進出保護網絡,這樣外部攻擊者就不能利用這些脆弱協(xié)議攻擊監(jiān)控系統(tǒng)。隔離裝置可同時保護網絡免受基于路由的攻擊,如IP選項中源路由攻擊和ICMP重定向中重定向路徑。網絡隔離裝置可拒絕所有以上類型攻擊報文并通知網絡隔離裝置管理員。
通過以網絡隔離裝置為中心的安全方案配置,能將所有安全策略配置在網絡隔離裝置上。與將網絡安全問題分散到各個主機上相比,網絡隔離裝置的集中安全管理更方便可靠。例如在網絡訪問時,監(jiān)控系統(tǒng)通過加密口令/身份認證方式與其它信息系統(tǒng)通信,在電力監(jiān)控系統(tǒng)基本上不可行,它意味監(jiān)控系統(tǒng)要重新測試,因此用網絡隔離裝置集中控制,無需修改雙端應用程序是最佳的選擇。
如果所有的訪問都經過網絡隔離裝置,那么,網絡隔離裝置就能記錄下這些訪問并作出日志記錄,同時也能提供網絡使用情況的統(tǒng)計數(shù)據(jù)。當發(fā)生可疑動作時,網絡隔離裝置能進行適當?shù)膱缶?,并提供網絡是否受到監(jiān)測和攻擊的詳細信息。
通過網絡隔離裝置對監(jiān)控系統(tǒng)及其它信息系統(tǒng)的劃分,實現(xiàn)監(jiān)控系統(tǒng)重點網段的隔離,一個監(jiān)控系統(tǒng)中不引人注意的細節(jié)可能包含了有關安全的線索而引起外部攻擊者的興趣,甚至因此而暴露了監(jiān)控系統(tǒng)的某些安全漏洞。使用網絡隔離裝置就可以隱蔽那些透漏內部細節(jié),例如網絡隔離裝置可以進行網絡地址轉換(NAT),這樣一臺主機IP地址就不會被外界所了解, 不會為外部攻擊創(chuàng)造條件。