电力安全防护的十六字安全方针

这篇具有很好参考价值的文章主要介绍了电力安全防护的十六字安全方针。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

电力安全防护方针

根据电力行业相关规定,电力专网实行“安全分区,网络专用,横向隔离,纵向认证”的十六字安全方针。

安全分区

与企业级网络部署架构不同,电力专网对网络区域进行了划分。整个网络分为生产大区(分为控制区和非控制区)和管理信息大区(分为生产管理区和管理信息区)两个区域。生产信息大区控制区是整个电力专网的核心区域,主要用于部署电力监控系统和远动等核心业务系统。生产非控制区主要用于部署保信子站,风功率预测系统和水情预测系统等。生产管理区可以部署生产管理系统(MIS)、大数据系统、综合展示系统等业务。管理信息区则用于部署办公系统、ERP和内网视频会议系统等。

网络专用

电力调度数据网是为生产大区服务的专用网络,使用了MSTP和ASON等技术,具有良好的安全性和通信效率。电力调度数据网独立于运营商的基站和链路之外,从物理上隔离了公网的影响和威胁,大大提升了生产控制和数据的安全。电力调度数据网分为实时子网和非实时子网,其中实时子网延迟为秒或毫秒级,非实时子网延迟为为分钟或小时级。

横向隔离

由于电力安全防护的需要,电力专网对网络区域进行了安全分区。但不同分区之间仍有通信的需要,这个时候就需要部署边界设备,以确保数据的安全传输。根据电力行业相关的要求,生产大区与管理信息大区之间进行物理隔离,生产控制区和生产非控制区之间和生产管理区和管理信息区之间应逻辑隔离。物理隔离边界为正向隔离与反向隔离两种设备类型,逻辑隔离一般为为防火墙。正向隔离用于高安全区域向较低安全等级区域单向传输数据,但由于TCP三次握手连接的需要,仅允许较低安全等级区域向高安全区域传输一个字节的数据。反向隔离传输用于低安全区域向较高安全等级区域单向传输数据,由于反向隔离传输的是文件,所以不再允许高安全区域向较低安全等级区域单向传输数据。隔离装置与防火墙的区别:隔离装置主要通过白名单对数据通信进行识别和控制,使用一套独立的通信协议,在保证安全的基础上尽量实现数据的互通;防火墙则是基于黑名单对流量进行控制,在保证互通的情况下尽量保证安全。

纵向加密

纵向加密装置是电力安全防护纵向防线的重要安全设备,具备认证及机密的功能。部分发电厂与集控之间的连接并未实现真正意义上的网络专用,而是租用了公用网络进行通信,这时候就需要部署安全接入区,以提升纵向的网络安全防护水平。安全接入区需要部署纵向加密装置和正/反向隔离等设备。正反向隔离设备两端需要部署前后置服务器,前置将数据转换为二进制或E语言文本等格式,在穿越了正反向隔离后,后置服务器对二进制或E语言文本等格式进行还原。需要注意的是安全接入区的设立对数据通信有一定的影响,在集控对电厂“五遥”产生较大影响时,可结合实际情况对安全接入区设备进行优化。

本文是小编在日常工作中的所闻所见所得,希望能帮助到各位道友。这是小编第一次写文章,文中可能会出现一些不足甚至是错误,敬请各位网友批评指正。文章来源地址https://www.toymoban.com/news/detail-510052.html

到了这里,关于电力安全防护的十六字安全方针的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 安全防护,保障企业图文档安全的有效方法

    随着企业现在数据量的不断增加和数据泄露事件的频发,图文档的安全性成为了企业必须高度关注的问题。传统的纸质文件存储方式已不适应现代企业的需求,而在线图文档管理成为了更加安全可靠的数字化解决方案。那么在在线图文档管理中,如何采取有效的安全防护措施

    2024年02月12日
    浏览(31)
  • 云安全防护总体架构设计

    安全需求和挑战 从风险管理的角度讲,主要就是管理资产、威胁、脆弱性 和防护措施及其相关关系,最终保障云计算平台的持续安全,以及 其所支撑的业务的安全。 云计算 平台是在传统 IT技术的基础上,增加了一个虚拟化层,并且具有了资源池化、按需分配,弹性调配,

    2024年02月01日
    浏览(37)
  • Docker安全防护与配置

    运行在容器内部的进程与运行在本地系统中的进程本质上并无区别,当配置不合适的安全策略可能给本地系统带来安全风险。 本章从虚拟机、容器的隔离和共享机制引导出安全性相关知识。 一、黑客的攻击手段 黑客常用的攻击手段主要有: 1、代码执行; 2、权限提升; 3、

    2024年02月13日
    浏览(43)
  • 网络安全防护措施有哪些?

    随着科学技术的快速发展,计算机已经成为了人们日常生活中必不可少的重要工具,身为网络安全从业人员,我们虽然不能100%的阻止攻击的发生,但是可以做好充足的准备应对攻击,以下是详细的内容: 1、防火墙技术 防火墙是一种用来保护内部网络操作环境的网络安全部件

    2024年02月13日
    浏览(39)
  • 信息安全-网络安全漏洞防护技术原理与应用

    网络安全漏洞: 又称为脆弱性,简称漏洞。 漏洞 一般是 致使网络信息系统安全策略相冲突的缺陷 ,这种缺陷通常称为 安全隐患 安全漏洞的影响: 主要有机密性受损、完整性破坏、可用性降低、抗抵赖性缺失、可控制性下降、真实性不保等 根据已经公开的漏洞信息,网络

    2024年02月11日
    浏览(41)
  • 构建企业信息安全防护体系:以电子文档安全为核心

    随着信息社会的飞速发展与企业信息化建设的深入,企业的商业机密已从传统的纸质文件转向各类电子文档,如CAD图纸、Office文档等。这些数字化的信息载体在提升工作效率、便捷信息流转的同时,也成为了企业内部数据安全面临的主要挑战。如何有效地保护这些承载关键信

    2024年04月25日
    浏览(39)
  • 视频传输网安全防护体系

    在电脑、手机信息安全保护得到广泛关注和普及的今天,监控摄像头等设备的安全防护仍为大众所忽略,大量视频监控网络的前端设备和数据没有任何保护,完全暴露在互联网中。 前端IP接入设备与后端业务系统处于直连状态,一旦有攻击者或受感染主机接入网络,极易快速

    2024年02月14日
    浏览(43)
  • 邮件安全防护应该关注哪些问题?

    网络数字化办公的不断发展,让我们工作变得更加便利,与此同时,工作中也出现着各种诈骗邮件、垃圾邮件、钓鱼邮件、勒索邮件,导致我们个人及企业信息泄露、甚至财产损失。 那么,如何加强电子邮件安全呢? 1、使用高强度密码 重要的邮件账户需采取复杂的密码策略

    2024年02月09日
    浏览(46)
  • 逆向分析 工具、加壳、安全防护篇

    软件安全是信息安全领域的重要内容,设计到软件相关的加密、解密、逆向分析、漏洞分析、安全编程以及病毒分析等。 哈喽,大家好,我是《有勇气的牛排》(全网同名)🐮🐮🐮 有问题的小伙伴欢迎在文末/评论,点赞、收藏/是对我最大的支持!!!。 1.1 加壳 加壳(可

    2024年02月02日
    浏览(33)
  • 金融网站如何做好安全防护措施?

    联网的发展为当代很多行业的发展提供了一个更为广阔的平台,而对于中国的金融业来说,互联网金融这一新兴理念已经为 人们所接受,且发展迅速。我们也都知道金融行业对互联网技术是非常严格的,这对互联网的稳定性和可靠性提出了较高的 要求。 但是很多初创金融企

    2024年02月08日
    浏览(37)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包