CN108063751A - 一种用于新能源电厂的公网安全接入方法 - Google Patents

一种用于新能源电厂的公网安全接入方法 Download PDF

Info

Publication number
CN108063751A
CN108063751A CN201710985564.9A CN201710985564A CN108063751A CN 108063751 A CN108063751 A CN 108063751A CN 201710985564 A CN201710985564 A CN 201710985564A CN 108063751 A CN108063751 A CN 108063751A
Authority
CN
China
Prior art keywords
safety
power plant
new energy
energy power
place
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710985564.9A
Other languages
English (en)
Inventor
张宏杰
李勃
梁野
邵立嵩
王景
苏达
丁皓
尹亮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
National Network Ningxia Electric Power Co Ltd
Beijing Kedong Electric Power Control System Co Ltd
State Grid Ningxia Electric Power Co Ltd
Original Assignee
National Network Ningxia Electric Power Co Ltd
Beijing Kedong Electric Power Control System Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by National Network Ningxia Electric Power Co Ltd, Beijing Kedong Electric Power Control System Co Ltd filed Critical National Network Ningxia Electric Power Co Ltd
Priority to CN201710985564.9A priority Critical patent/CN108063751A/zh
Publication of CN108063751A publication Critical patent/CN108063751A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • H02J13/0013
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Abstract

本发明公开了一种用于新能源电厂的公网安全接入方法,包括如下步骤:对新能源电厂内的网络进行安全分区,并把各个业务系统放置在安全区内;各个安全区之间通过硬件措施进行横向隔离;将新能源电厂内安全级别最低的安全区与公网相接;通过互联网访问新能源电厂时,采用基于满意度的权限证书验证用户身份,通过验证时对新能源电厂内安全级别最低的安全区进行访问。利用本发明,不仅避免了新能源电厂的内网系统直接面临来自公网的安全风险,而且大幅提高了防范公网攻击的能力。

Description

一种用于新能源电厂的公网安全接入方法
技术领域
本发明涉及一种公网安全接入方法,尤其涉及一种用于新能源电厂的公网安全接入方法。
背景技术
近几年,风电、光伏等新能源产业发展迅猛,电网新能源装机呈爆发式增长。随着新能源电厂业务大规模接入调度数据网络,接入的与公网连接的业务系统越来越多。而我国新能源电厂主要建设在人烟稀少,地理环境恶劣的位置,加上新能源电厂本身的地域分布很广,因此人工维护的难度很大,大都采用远程访问的方式进行控制与监测。
以风电场为例,风电公司都设在远离风电场的城市中,公司本部与风电场的管理和数据传输通过ISP专线进行连接,临时办公人员和出差人员则是通过公共互联网登入公司内部网络对风电场进行访问和管理的,风机各种采集数据与风电场之间大多通过无线网络进行通信。通过公网(互联网或无线网络)进行数据通信,在带来方便的同时,也带来了风险。互联网技术的广泛应用使病毒和黑客日益猖獗,黑客通常会对连接到公网上的计算机系统和设备进行入侵、攻击,影响网络上信息的传输,破坏软件系统和数据,盗取企业的商业秘密和机密信息,非法使用网络资源等,对电力二次系统的安全防护带来了新的挑战。一旦风电场的业务系统遭到黑客入侵,将给风电场造成巨大的损失。
目前,新能源电厂在二次安全防护方面的水平整体较弱,光伏电站和风电场等新能源电厂普遍还没有自己的一套防护方案,大都是按照《电力监控系统安全防护总体规定》,对电厂内的网络进行安全分区,将以公网形式作为数据传输载体的业务及应用放置在管理信息大区,并与生产控制大区采用物理隔离装置实现物理隔离,管理信息大区与公网接入的边界采用防火墙进行逻辑隔离。可见,目前新能源电厂在二次系统安全防护方面主要是以内网的安全防护为主,在与公网相接的网络边界,其安全防护措施大多只有一个防火墙,防护能力十分薄弱。
随着电网和通信网络技术的发展,会有越来越多的电力业务系统与公网相接,面临来自公网的安全威胁也越发严重,因此,设计一种安全可靠的公网接入方案,以加强新能源电厂相关业务系统与公网的边界防护水平,提升新能源电厂公网接入的安全性,显得尤为重要。
发明内容
针对现有技术所存在的不足,本发明所要解决的技术问题在于提供一种用于新能源电厂的公网安全接入方法。
为实现上述的发明目的,本发明采用下述的技术方案:
一种用于新能源电厂的公网安全接入方法,包括如下步骤:
对新能源电厂内的网络进行安全分区,并把各个业务系统放置在安全区内;
各个安全区之间通过硬件措施实现横向隔离;
将新能源电厂内安全级别最低的安全区与公网相接;
通过互联网访问新能源电厂时,采用基于满意度的权限证书验证用户身份,通过验证时对新能源电厂内安全级别最低的安全区进行访问。
其中较优地,当新能源电厂有新业务系统加入时,对新能源电厂内的网络进行安全分区,包括如下步骤:
根据设定指标确定特征向量值,并提取特征向量;
根据提取特征向量,计算新业务系统的安全值;
根据安全值为新业务系统分配安全区。
其中较优地,所述根据提取特征向量计算新业务系统的安全值按下式进行计算:
Q=D(t)W(t);
其中,Q为新业务系统的安全值;W(t)为权重向量,D(t)为特征向量。
其中较优地,安全区包括第一安全区、第二安全区和第三全区;
其中,根据安全值为新业务系统分配安全区,包括如下步骤:
当所述安全值不小于第一安全阈值时,新业务系统分配在所述第一安全区,当所述安全值小于第一安全阈值,且不小于第二安全阈值时,新业务系统分配在所述第二安全区,当所述安全值小于第二安全阈值时,新业务系统分配在所述第三安全区。
其中较优地,所述各个安全区之间通过硬件措施实现横向隔离的步骤中,包括如下步骤:
在第一安全区和第二安全区之间设置防火墙进行逻辑隔离;
第二安全区向第三安全区通过正向隔离设备,进行高安全级别向低安全级别的单向数据传输;而第三安全区向第二安全区通过反向隔离设备,进行低安全级别向高安全级别的单向数据传输。
其中较优地,所述正向隔离设备和所述反向隔离设备采用两个嵌入式微处理器,保证内外两个安全区域不在同一时刻连通。
其中较优地,所述通过互联网访问新能源电厂时,采用基于满意度的权限证书验证用户身份,通过验证时对新能源电厂内安全级别最低的安全区进行访问,包括如下步骤:
通过人员证书验证用户身份,通过验证后根据申请信息获取用户对请求访问的业务系统的满意度;
根据用户对请求访问的业务系统的满意度以及所述业务系统的满意度阈值,判断是否签发权限证书;
当签发权限证书时,用户根据权限对所述业务系统进行操作,根据用户的操作过程对用户进行满意度打分,并更新所述用户的满意度,同时权限证书失效。
其中较优地,所述公网安全接入方法,还包括如下步骤:
当通过无线网络访问新能源电厂时,在新能源电厂内安全级别最低的安全区与公网之间设立安全通信隧道,通过安全通信隧道将公网数据传输到新能源电厂。
其中较优地,当通过无线网络访问新能源电厂时,在新能源电厂内安全级别最低的安全区与公网之间设立安全通信隧道,通过安全通信隧道将公网数据传输到新能源电厂,包括如下步骤:
采集终端的加密单元和新能源电厂内安全级别最低的安全区的安全交互网关进行会话密钥协商,生成共享密钥,建立安全通信隧道;
所述加密单元获取采集数据,解析IP地址和数据包,计算当前时间戳,通过共享密钥对数据包数据、时间戳和签名数据进行加密得到加密数据,并通过安全隧道将加密数据发送到新能源电厂内安全级别最低的安全区;
所述安全交互网关获取加密数据,使用共享密钥进行解密获取数据包数据、时间戳和签名数据,验证时间戳的有效性,并使用公钥对签名数据进行验签,都通过将数据包数据发送到新能源电厂内。
其中较优地,所述签名数据通过加密单元使用私钥对数据包数据和时间戳的摘要进行签名得到。
本发明所提供的公网安全接入方法,将新能源电厂的网络进行了安全分区,同时对各业务系统进行安全分级,将符合特定安全等级的业务系统放置在对应的安全区内;采用横向隔离的方式确保不同安全级别的业务系统不能直接通信。经过安全分区后接入的公网只能访问安全级别最低的安全区内的业务系统,在安全级别最低的安全区和公网之间配置防火墙实现逻辑隔离,而且必须通过安全认证和数据加密后才能访问并进行相应操作,不仅避免了内网系统直接面临来自公网的安全风险,而且大幅提高了防范公网攻击的能力。
附图说明
图1是本发明所提供的用于新能源电厂的公网安全接入方法的流程图;
图2是本发明所提供的实施例中,新能源电厂的总体设计架构图;
图3是本发明所提供的实施例中,公网安全接入新能源电厂的部署示意图。
具体实施方式
下面结合附图和具体实施例对本发明作进一步的详细说明。
本发明提供一种用于新能源电厂的公网安全接入方法,如图1所示,具体包括如下步骤:首先,对新能源电厂内的网络进行安全分区,并把新能源电厂内的各个业务系统放置在安全区内;各个安全区之间通过硬件措施实现横向隔离;其次,将新能源电厂内安全级别最低的安全区与公网相接;通过互联网访问新能源电厂时,采用基于满意度的权限证书验证访问者身份,通过验证时对新能源电厂内安全级别最低的安全区进行访问。下面对本发明的各个具体步骤展开详细的说明。
S1,对新能源电厂内的网络进行安全分区,并把新能源电厂内的各个业务系统放置在安全区内。
新能源电厂内的网络既要满足日常的信息化管理需要,又要满足电网交换信息的需要等,因此,网络内部署着各种各样的业务系统,不同的业务系统满足不同的需求,因此,各个业务系统的安全等级是不同的,目前,新能源电厂内部为了维护方便,普遍存在通过公共网络远程登录电力公司内网或直接通过公共网络访问这些业务系统的情况,这样很容易使这些业务系统遭受到外网攻击,小则导致小面积停电,大则会导致电网解列,后果不堪设想。
针对以上新能源电厂在公网接入方面存在的问题,需要根据新能源场站的特点,对新能源电厂内的网络进行安全分区,使不同安全级别的业务系统受到不同安全级别的保护。
如图2所示,在接入公网前,将新能源电厂的网络进行安全分区,同时对各业务系统进行安全分级,将符合特定安全等级的业务系统放置在对应的安全区内;然后在各个安全区之间通过相应的软硬件措施实现安全区间的横向隔离,最后将安全级别最低的安全区与公网相接。
按照电力二次系统安全防护总体原则将新能源电厂的整个网络划分为生产控制大区和管理信息大区。生产控制大区内再划分为控制区(安全区I即第一安全区)和非控制区(安全区Ⅱ即第二安全区);在本发明所提供的实施例中,管理信息大区(安全区III即第三安全区)内部在不影响生产控制大区安全的前提下,可以根据各企业不同安全要求划分安全区。
控制区(安全区I)内的应用系统的典型特征为直接实现实时监控功能,是电力系统运行监控管理的重要必备环节,系统实时在线运行,使用通信专用通道。安全级别最高,是安全保护的重点与核心。实时控制区(控制区)的应用系统主要由调度人员使用,实时性要求高,数据实时性为秒级、毫秒级。因此,应将新能源场站以下业务系统和功能模块(以风电场为例):风电场监控系统、无功电压控制(AVC)、发电功率控制(AGC)、升压站监控系统、继电保护、相量测量装置(PMU)和综合自动化系统等,放置在控制区内。
非控制区(安全区II)内的应用系统的典型特征为不具备控制功能的生产应用系统,是电力系统运行监控管理的辅助环节,主要由调度人员使用,实时性要求比实时控制区的应用系统稍弱,有一定的时间延迟,可以将风功率预测系统、状态监测系统、电能量采集及故障录波装置等辅助系统部署在非控制区内。
管理信息大区又叫安全区III,是指生产控制大区以外的电力企业管理业务系统的集合,其业务内容主要实现电力企业管理、行政管理、领导决策等功能,不具备控制功能,不在线运行。因此,可将新能源场站的以下业务系统如调度生产管理系统(DMIS)、天气预报系统、测风塔系统等放在管理信息大区内。由于该区的安全级别较低,该区中的应用系统应禁止主动访问实时控制区,同时要与非控制生产区直接进行物理隔离。该区应用系统的主要使用者为调度生产相关的管理者、行政管理者、普通办公人员或企业外部客户。管理信息大区内部的安全区可以根据具体情况划分,但不能影响生产控制大区的安全。
上述的分区方法对新能源电场目前部署的主要业务系统分区提供了参考依据,但是随着新能源电场的不断发展,会有越来越多的业务系统接入到调度网中,这些系统都是之前没有的新业务系统,如何确定新的业务系统应该部署的分区,是新能源电场进行安全分区的一个难点。在本发明所提供的实施例中,采用自动分配安全分区的技术手段,可以为新业务系统的部署位置提供重要参考。当新能源电厂有新业务系统加入时,对新能源电厂内的网络进行安全分区,包括如下步骤:
S11,根据设定指标确定特征向量值,并提取新业务系统的特征向量;
在本发明所提供的实施例中,设定六项指标,包括:新业务系统是否需要控制一次设备、是否需要监测一次设备、是否在线运行、系统是否有实时性要求指标、是否必须使用调度数据网、是否需要访问互联网。根据设定指标确定特征向量值,其中实时性指标取值为0、0.5和1,非实时为0,准实时为0.5,实时为1;其他各项取值为0和1,否为0,是为1。提取特征向量D(t)=[x1,x2,x3,x4,x5,x6],xi为第i项指标的值,t为新业务系统。
S12,计算新业务系统的安全值。
新业务系统的安全值Q=D(t)W(t),其中权重向量W(t)=[1,0.5,0.5,1,1,1],即计算特征向量与权重向量的数量积。
S13,根据安全值为新业务系统分配安全区。
设定第一安全阈值和第二安全阈值;第一安全阈值是安全值符合第一安全区要求的最小值。第二安全阈值是安全值符合第二安全区要求的最小值。当安全值不小于第一安全阈值时,新业务系统分配在安全区I,当安全值小于第一安全阈值,且不小于第二安全阈值时,新业务系统分配在安全区II,当安全值小于第二安全阈值时,新业务系统分配在安全区III。例如:第一安全阈值设置为4,第二安全阈值设置为1.5;当Q>=4时,新业务系统放安全区I,当Q<4且Q>=1.5时,新业务系统放安全区II,当Q<1.5时,新业务系统放安全区III。
S2,在新能源电厂内的各个安全区之间通过硬件措施进行安全区间的横向隔离。
在新能源电厂内的各个安全区之间采用横向隔离的方式确保不同安全级别的系统不直接通信。将新能源电厂内安全级别最低的安全区与公网相接,这样,经过安全分区后接入的公网只能访问安全区III(安全级别最低)内的业务系统,而且必须通过安全认证和数据加密后才能访问并进行相应操作。下面进行具体说明。
在对新能源场站的各个业务系统划分完安全区后,为了确保各个业务系统不直接通信,需要对各个安全区进行横向隔离。在安全区I和安全区II之间设置防火墙实现二者的逻辑隔离。在生产控制大区(安全区I和安全区II)与管理信息大区(安全III区)边界处,采用具备隔离强度高于防火墙的物理隔离装置,即横向隔离设备。在本发明所提供的实施例中,横向隔离设备基于“信息摆渡”的原理,采用两个高性能嵌入式微处理器保证内外两个安全区域不在同一时刻连通,同时又实现两个大区之间的非网络方式的高速数据交换。在新能源电厂内的各个安全区之间通过硬件措施实现安全区间的横向隔离。即:在安全区I和安全区II之间设置防火墙实现二者的逻辑隔离。在生产控制大区(安全区I和安全区II)与管理信息大区(安全III区)边界处,采用具备隔离强度高于防火墙的物理隔离装置,即横向隔离设备,而安全区I和安全区II向安全区III通过正向隔离设备,进行高安全级别向低安全级别的单向数据传输;而安全区III向安全区I和安全区II通过反向隔离设备,经过内容过滤、签证、有效性检查等处理后,实现低安全级别向高安全级别的单向数据传输。正/反向隔离设备在物理层面上控制了数据的横向流动,确保数据的安全性、有效性。
S3,将新能源电厂内安全级别最低的安全区与公网相接,通过互联网访问新能源电厂时,采用基于满意度的权限证书验证访问者身份,通过验证时对新能源电厂内安全级别最低的安全区进行访问。
管理信息大区与公网之间设置防火墙实现二者之间的逻辑隔离。通过以上措施,可以实现生产控制大区不直接与公网连接,只有管理信息大区与公网相接,并在管理信息大区和公网之间配置防火墙实现逻辑隔离,这样公网要想攻击内网的控制区获取核心数据,必须突破管理信息大区与公网的防火墙、管理信息大区与非控制区的物理隔离装置以及非控制区与控制区之间的防火墙共三道防线,不仅避免了内网系统直接面临来自公网的安全风险,而且大幅提高了防范公网攻击的能力。
目前,从公网访问电场内安全区III的业务系统的途径主要有两个:外出办公人员使用互联网通过远程登录访问,主要用于办公人员管理和操作业务系统;采集终端通过无线网络访问,主要用于采集终端与业务系统之间的数据传输。因此,对于通过互联网访问业务系统的方式,其主要是对业务系统进行访问和操作,在业务系统与互联网之间使用证书系统进行安全认证,确认身份后方可允许其访问并进行相应操作,保证业务系统不被非法侵入。对于通过无线网络访问业务系统的方式,其主要用于采集终端向业务系统发送采集的数据,在业务系统与无线网络之间增加加密设备对进行数据加密,以确保数据的安全性和可靠性。
将新能源电厂内安全级别最低的安全区与公网相接,通过互联网访问新能源电厂时,采用基于满意度的权限证书验证访问者身份,通过验证时对新能源电厂内安全级别最低的安全区进行访问。根据新能源电厂网络特点及公网接入的应用场景在原有调度证书系统中加入访问评价体系,实现了动态安全认证和权限管理功能,进一步提高了安全性。
传统的证书系统在证书验证成功后即可进行相应的访问和操作,这样一旦证书泄露,即可进入业务系统进行操作,后果不堪设想。在本发明所提供的实施例中,通过在证书系统中加入基于满意度的访问评价体系,取消一成不变的离线操作证书,改为使用基于满意度的权限证书来管理用户(访问者)的操作权限,每个用户都有一个满意度值,在用户通过安全认证后,只有超过满意度阈值的用户才能在线获取权限证书访问和操作业务系统,用户操作完成后,业务系统会对用户操作进行评价,更新该用户的满意度,同时权限证书失效,下次操作需重新申请。如果用户操作失误或进行恶意操作,则会降低其满意度,如果操作完好没有恶意行为,则会提高其满意度,以此实现操作权限的动态管理,可以有效的防止恶意攻击等行为。
在本发明所提供的实施例中,采用基于满意度的权限证书验证访问者身份,通过证书子系统实现。该证书子系统由三个中心组成:证书签发中心、认证中心、授权中心和评价中心。
证书签发中心:主要负责人员证书和权限证书的签发。
认证中心:主要负责人员证书的验证。
授权中心:主要负责对用户的访问请求,进行判断,确定是否授权访问。授权中心维护一个表A,存储每个业务系统不同权限的满意度阈值,内容为业务系统ID、业务系统名、权限、满意度阈值。
评价中心:主要负责对用户的操作进行评价打分,更新其满意度。主要包括两个表,表B存储每个用户的默认满意度,内容为用户ID、用户名、默认满意度。表C存储每个用户针对每个业务系统不同权限的实时满意度,内容为用户ID、用户名、业务系统ID、业务系统名、权限、满意度。
证书子系统初始化分两部分,人员信息初始化和业务系统信息初始化。
人员信息初始化:每个需要远程访问业务系统的人员,都需要先向管理员申请人员证书,管理员确认其身份后通过签发中心签发一个人员证书,用以对登录用户的身份进行验证。同时管理员在评价中心的表B添加该人员的默认满意度信息,比如默认值为70。
业务系统初始化:每个业务系统在授权中心的表A中都预先存储有自己的满意度阈值。其中不同的权限有不同的满意度阈值,权限越高满意度阈值越高,比如只访问不操作满意度阈值50,有可能修改非敏感数据的阈值为60,有可能修改敏感数据的阈值为70,有可能重启系统的阈值为90。因此,一个业务系统有多种权限在表A中就会有多条记录。
具体地,通过互联网访问新能源电厂时,采用基于满意度的权限证书验证访问者身份,通过验证时对新能源电厂内安全级别最低的安全区进行访问,具体包括如下步骤:
S31,通过人员证书验证用户身份,通过验证后根据申请信息获取用户对请求访问的业务系统的满意度。具体包括如下步骤:
(1)用户向认证中心服务器发送人员证书和访问申请,访问申请内容包括用户ID、用户名、密码、业务系统ID、申请权限。
(2)认证中心首先验证用户人员证书,如果证书验证通过,则执行第(3)步,否则返回拒绝访问通知。
(3)认证中心将用户的访问申请发给授权中心,内容包括用户ID、用户名、密码、业务系统ID、申请权限。授权中心根据申请信息查询用户满意度。
S32,根据用户对请求访问的业务系统的满意度以及该业务系统的满意度阈值,判断是否签发权限证书。
授权中心根据申请信息查询用户满意度之后,根据用户对请求访问的业务系统的满意度以及该业务系统的满意度阈值,对其进行授权,授权过程如下:
a)授权中心将访问申请转发给评价中心。
b)评价中心根据用户ID、业务系统ID和申请权限查询表C获取满意度value,如果查到就将该满意度返回给授权中心,如果没有查到,根据用户ID查询表B获取该用户的默认满意度value,并将该满意度返回给授权中心。
c)授权中心根据用户ID、业务系统ID和申请权限查询表A获取满意度阈值threshold,将用户满意度value与满意度阈值threshold进行比较,如果超过满意度阈值,则给予该用户授权,否则返回拒绝授权通知。
授权之后,授权中心向签发中心发出签发权限证书的申请,给予该用户授权,内容为用户ID、业务系统ID和申请权限。
S33,签发权限证书之后,用户根据权限对业务系统进行操作,根据用户的操作过程对用户进行满意度打分,根据该打分更新该用户的满意度,同时权限证书失效。具体包括如下步骤:
(1)用户使用用户名、密码和权限证书登录业务系统,执行操作。
(2)操作结束后,业务系统对用户的行为进行打分评价,最高5分,最低1分,然后将评价结果反馈给评价中心,评价中心根据反馈情况更新该用户的满意度。满意度更新方法可以是满意度的增加困难明显高于减少难度的任意方法,在本发明所提供的实施例中,满意度更新方法包括但不限于如下处理过程:签完证书后,发送给授权中心,授权中心将权限证书,返回给用户。
a)5分评价(操作规范,没有失误),满意度加2。
b)4分评价(操作不太规范,没有失误),满意度加1.
c)3分评价(操作有部分失误,但对业务系统无影响,比如输错一次密码等),满意度减2。
d)2分评价(操作多处失误,对业务系统有轻微影响,但不影响正常运行),满意度减4。
e)1分评价(操作严重失误,影响业务系统正常运行,比如误删数据或文件等),满意度减10。
通过满意度更新算法可以看到,满意度的增加困难明显高于减少难度,一次操作失误扣的分需要好几次5分评价才能挣回来,这样可以更好的促使用户规范操作,有利于保证业务系统的正常运行。
S4,当通过无线网络访问新能源电厂时,在新能源电厂内安全级别最低的安全区与公网之间设立安全通信隧道,通过安全通信隧道将公网数据传输到新能源电厂。
数据加密是电力监控系统安全防护体系的重要防线。在新能源电场内,采集终端与业务系统主要通过无线方式进行通信,由于无线网络自身的特征,无线信号在空气中传播的过程中很容易被窃听,存在数据泄露、被篡改等风险,所以必须对通信中的数据进行加密。在本发明所提供的实施例中,通过在采集前置机前加装安全交互网关以及在原采集终端内添加自主研发的硬件加密单元来保证数据的安全通信,本方案的先进之处在于整个通信过程对采集终端和采集前置机是透明的,采集终端与采集前置机使用正常的明文通信,数据加密和传输工作由加密单元与安全交互网关自动进行。加密单元和安全交互网关在通信过程中使用数字证书来实现双向认证,每个加密单元统一使用指定的CA签发证书,并内置根证书,安全交互网关内置终端信息库,保存每个采集终端的IP地址和加密单元的证书,安全交互网关的证书在系统启动时,下发给加密单元,整个通信过程中双方不交互数字证书。其部署示意图图3所示。
当通过无线网络访问新能源电厂时,在新能源电厂内安全级别最低的安全区与公网之间设立安全通信隧道,通过安全通信隧道将公网数据传输到新能源电厂,具体包括如下步骤:
S41,采集终端的加密单元和新能源电厂内安全级别最低的安全区的安全交互网关进行会话密钥协商,生成共享密钥,建立安全通信隧道。
在采集终端设置加密单元,同时在新能源电厂内安全级别最低的安全区内设置安全交互网关。系统启动后,加密单元和安全交互网关进行会话密钥协商,生成共享密钥DK,建立安全通信隧道。
S42,加密单元获取采集数据,解析IP地址和数据包,计算当前时间戳,通过共享密钥对数据包数据、时间戳和签名数据进行加密得到加密数据,并通过安全隧道将加密数据发送到新能源电厂内安全级别最低的安全区。
采集终端向采集前置机发送明文采集数据报文。加密单元截获采集数据报文,解析IP地址和数据包DATA,并计算当前时间戳TS,使用私钥对数据和时间戳的摘要进行签名得到签名数据DS,再使用DK对数据包数据、时间戳和签名进行加密得到加密数据ED=E(DK,DATA||TS||DS),通过安全隧道将ED发送给采集前置机。
S43,新能源电厂内安全级别最低的安全区内的安全交互网关获取加密数据,使用共享密钥进行解密获取数据包数据、时间戳和签名数据,验证时间戳的有效性,并使用公钥对签名数据进行验签,都通过将数据包数据发送到新能源电厂内。
新能源电厂内安全级别最低的安全区内的安全交互网关截取加密单元发送给采集前置机的数据包,使用DK进行解密,获取DATA、TS和DS,验证TS有效性并使用公钥对DS进行验签,都通过后说明没问题,构建TCP报文将DATA发给采集前置机。
采集前置机收到数据包数据,由于整个加解密过程没有对IP地址进行转换,从前置机看,就像是采集终端发过来一样,即实现了明文透明传输。加密单元对来源于业务系统的控制命令和参数设置指令采取基于非对称密钥的安全鉴别和数据完整性验证措施,以防范冒充主站对终端进行攻击,恶意操作采集终端的目的。对采集终端发送给业务系统的数据,加密单元采用基于协商密钥的数据加密方式进行加密,防止采集数据被篡改。
综上所述,在本发明提供的公网安全接入方法中,对新能源电厂内的网络进行安全分区,并把新能源电厂内的各个业务系统放置在安全区内;各个安全区之间通过硬件措施实现横向隔离;然后,将新能源电厂内安全级别最低的安全区与公网相接,并通过设置防火墙实现二者之间的逻辑隔离。当通过互联网访问新能源电厂时,采用基于满意度的权限证书验证访问者身份,通过验证时对新能源电厂内安全级别最低的安全区进行访问。当通过无线网络访问新能源电厂时,在新能源电厂内安全级别最低的安全区与公网之间设立安全通信隧道,通过安全通信隧道将公网数据传输到新能源电厂。不同用户访问采用不同的验证模式,降低了网络安全模式被攻破的风险,提高了公网接入的安全性。该方法不仅避免了内网系统直接面临来自公网的安全风险,而且大幅提高了防范公网攻击的能力。
上面对本发明所提供的用于新能源电厂的公网安全接入方法进行了详细的说明。对本领域的一般技术人员而言,在不背离本发明实质精神的前提下对它所做的任何显而易见的改动,都将构成对本发明专利权的侵犯,将承担相应的法律责任。

Claims (10)

1.一种用于新能源电厂的公网安全接入方法,其特征在于包括如下步骤:
对新能源电厂内的网络进行安全分区,并把各个业务系统放置在安全区内;
各个安全区之间通过硬件措施实现横向隔离;
将新能源电厂内安全级别最低的安全区与公网相接,通过互联网访问新能源电厂时,采用基于满意度的权限证书验证用户身份,通过验证时对新能源电厂内安全级别最低的安全区进行访问。
2.如权利要求1所述的用于新能源电厂的公网安全接入方法,其特征在于当新能源电厂有新业务系统加入时,对新能源电厂内的网络进行安全分区,包括如下步骤:
根据设定指标确定特征向量值,并提取特征向量;
根据提取特征向量,计算新业务系统的安全值;
根据安全值为新业务系统分配安全区。
3.如权利要求2所述的用于新能源电厂的公网安全接入方法,其特征在于所述根据提取特征向量计算新业务系统的安全值按下式进行计算:
Q=D(t)W(t);
其中,Q为新业务系统的安全值;W(t)为权重向量,D(t)为特征向量。
4.如权利要求2所述的用于新能源电厂的公网安全接入方法,其特征在于安全区包括第一安全区、第二安全区和第三全区;
其中,根据安全值为新业务系统分配安全区,包括如下步骤:
当所述安全值不小于第一安全阈值时,新业务系统分配在所述第一安全区,当所述安全值小于第一安全阈值,且不小于第二安全阈值时,新业务系统分配在所述第二安全区,当所述安全值小于第二安全阈值时,新业务系统分配在所述第三安全区。
5.如权利要求1所述的用于新能源电厂的公网安全接入方法,其特征在于所述各个安全区之间通过硬件措施实现横向隔离的步骤中,包括如下步骤:
在第一安全区和第二安全区之间设置防火墙进行逻辑隔离;
第二安全区向第三安全区通过正向隔离设备,进行高安全级别向低安全级别的单向数据传输;而第三安全区向第二安全区通过反向隔离设备,进行低安全级别向高安全级别的单向数据传输。
6.如权利要求5所述的用于新能源电厂的公网安全接入方法,其特征在于:
所述正向隔离设备和所述反向隔离设备采用两个嵌入式微处理器保证内外两个安全区域不在同一时刻连通。
7.如权利要求1所述的用于新能源电厂的公网安全接入方法,其特征在于所述通过互联网访问新能源电厂时,采用基于满意度的权限证书验证用户身份,通过验证时对新能源电厂内安全级别最低的安全区进行访问,包括如下步骤:
通过人员证书验证用户身份,通过验证后根据申请信息获取用户对请求访问的业务系统的满意度;
根据用户对请求访问的业务系统的满意度以及所述业务系统的满意度阈值,判断是否签发权限证书;
当签发权限证书时,用户根据权限对所述业务系统进行操作,根据用户的操作过程对用户进行满意度打分,并更新所述用户的满意度,同时权限证书失效。
8.如权利要求1所述的用于新能源电厂的公网安全接入方法,其特征在于还包括如下步骤:
当通过无线网络访问新能源电厂时,在新能源电厂内安全级别最低的安全区与公网之间设立安全通信隧道,通过安全通信隧道将公网数据传输到新能源电厂。
9.如权利要求8所述的用于新能源电厂的公网安全接入方法,其特征在于包括如下步骤:
采集终端的加密单元和新能源电厂内安全级别最低的安全区的安全交互网关进行会话密钥协商,生成共享密钥,建立安全通信隧道;
所述加密单元获取采集数据,解析IP地址和数据包,计算当前时间戳,通过共享密钥对数据包数据、时间戳和签名数据进行加密得到加密数据,并通过安全隧道将加密数据发送到新能源电厂内安全级别最低的安全区;
所述安全交互网关获取加密数据,使用共享密钥进行解密获取数据包数据、时间戳和签名数据,验证时间戳的有效性,并使用公钥对签名数据进行验签,都通过将数据包数据发送到新能源电厂内。
10.如权利要求9所述的用于新能源电厂的公网安全接入方法,其特征在于:
所述签名数据通过加密单元使用私钥对数据包数据和时间戳的摘要进行签名得到。
CN201710985564.9A 2017-10-20 2017-10-20 一种用于新能源电厂的公网安全接入方法 Pending CN108063751A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710985564.9A CN108063751A (zh) 2017-10-20 2017-10-20 一种用于新能源电厂的公网安全接入方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710985564.9A CN108063751A (zh) 2017-10-20 2017-10-20 一种用于新能源电厂的公网安全接入方法

Publications (1)

Publication Number Publication Date
CN108063751A true CN108063751A (zh) 2018-05-22

Family

ID=62136931

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710985564.9A Pending CN108063751A (zh) 2017-10-20 2017-10-20 一种用于新能源电厂的公网安全接入方法

Country Status (1)

Country Link
CN (1) CN108063751A (zh)

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109218334A (zh) * 2018-11-13 2019-01-15 迈普通信技术股份有限公司 数据处理方法、装置、接入控制设备、认证服务器及系统
CN109525574A (zh) * 2018-11-08 2019-03-26 航天信息股份有限公司 一种跨网跨层级业务协同服务平台系统
CN110336373A (zh) * 2019-04-30 2019-10-15 苏州易助能源管理有限公司 分布式光伏电站信息化管理系统及方法
CN110557431A (zh) * 2019-07-23 2019-12-10 大唐陕西发电有限公司 一种基于java语言的风机数据上传系统及方法
CN110662218A (zh) * 2019-09-25 2020-01-07 北京风信科技有限公司 数据摆渡装置及其方法
CN110889122A (zh) * 2019-10-29 2020-03-17 深圳供电局有限公司 能源网关的通信方法
CN111107045A (zh) * 2018-10-29 2020-05-05 国家电网有限公司 一种水电厂电力监控系统安全基线
CN111683040A (zh) * 2020-04-21 2020-09-18 视联动力信息技术股份有限公司 一种网络隔离方法、装置、电子设备及存储介质
CN112578222A (zh) * 2020-11-27 2021-03-30 国网山东省电力公司济宁供电公司 一种配电终端离线检测方法、系统及平台
CN112600789A (zh) * 2020-11-18 2021-04-02 南方电网数字电网研究院有限公司 信息传输方法、装置、电力计量设备和存储介质
CN113139198A (zh) * 2021-05-08 2021-07-20 钦州云之汇大数据科技有限公司 一种基于互联网的企业管理信息共享系统
CN113347004A (zh) * 2021-06-04 2021-09-03 南京华盾电力信息安全测评有限公司 一种电力行业加密方法
CN113486311A (zh) * 2021-07-22 2021-10-08 中国联合网络通信集团有限公司 访问授权方法及装置
CN113726752A (zh) * 2021-08-19 2021-11-30 严聚卫 一种网络安全的加密方法
CN114285615A (zh) * 2021-12-16 2022-04-05 南京瀚元科技有限公司 一种新能源数据的加密方法及系统
CN114531265A (zh) * 2021-11-26 2022-05-24 国网浙江省电力有限公司嘉兴供电公司 一种基于虚拟电厂的终端安全接入和数据保护方法
CN115766189A (zh) * 2022-11-10 2023-03-07 贵州电网有限责任公司 一种多通道隔离安全防护方法及系统
CN115766189B (zh) * 2022-11-10 2024-05-03 贵州电网有限责任公司 一种多通道隔离安全防护方法及系统

Cited By (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111107045A (zh) * 2018-10-29 2020-05-05 国家电网有限公司 一种水电厂电力监控系统安全基线
CN109525574A (zh) * 2018-11-08 2019-03-26 航天信息股份有限公司 一种跨网跨层级业务协同服务平台系统
CN109218334B (zh) * 2018-11-13 2021-11-16 迈普通信技术股份有限公司 数据处理方法、装置、接入控制设备、认证服务器及系统
CN109218334A (zh) * 2018-11-13 2019-01-15 迈普通信技术股份有限公司 数据处理方法、装置、接入控制设备、认证服务器及系统
CN110336373A (zh) * 2019-04-30 2019-10-15 苏州易助能源管理有限公司 分布式光伏电站信息化管理系统及方法
CN110557431A (zh) * 2019-07-23 2019-12-10 大唐陕西发电有限公司 一种基于java语言的风机数据上传系统及方法
CN110662218A (zh) * 2019-09-25 2020-01-07 北京风信科技有限公司 数据摆渡装置及其方法
CN110889122A (zh) * 2019-10-29 2020-03-17 深圳供电局有限公司 能源网关的通信方法
CN111683040A (zh) * 2020-04-21 2020-09-18 视联动力信息技术股份有限公司 一种网络隔离方法、装置、电子设备及存储介质
CN111683040B (zh) * 2020-04-21 2023-07-14 视联动力信息技术股份有限公司 一种网络隔离方法、装置、电子设备及存储介质
CN112600789A (zh) * 2020-11-18 2021-04-02 南方电网数字电网研究院有限公司 信息传输方法、装置、电力计量设备和存储介质
CN112578222A (zh) * 2020-11-27 2021-03-30 国网山东省电力公司济宁供电公司 一种配电终端离线检测方法、系统及平台
CN113139198A (zh) * 2021-05-08 2021-07-20 钦州云之汇大数据科技有限公司 一种基于互联网的企业管理信息共享系统
CN113139198B (zh) * 2021-05-08 2023-03-31 上海埃林哲软件系统股份有限公司 一种基于互联网的企业管理信息共享系统
CN113347004A (zh) * 2021-06-04 2021-09-03 南京华盾电力信息安全测评有限公司 一种电力行业加密方法
CN113486311A (zh) * 2021-07-22 2021-10-08 中国联合网络通信集团有限公司 访问授权方法及装置
CN113486311B (zh) * 2021-07-22 2023-06-02 中国联合网络通信集团有限公司 访问授权方法及装置
CN113726752A (zh) * 2021-08-19 2021-11-30 严聚卫 一种网络安全的加密方法
CN114531265A (zh) * 2021-11-26 2022-05-24 国网浙江省电力有限公司嘉兴供电公司 一种基于虚拟电厂的终端安全接入和数据保护方法
CN114531265B (zh) * 2021-11-26 2023-09-26 国网浙江省电力有限公司嘉兴供电公司 一种基于虚拟电厂的终端安全接入和数据保护方法
CN114285615A (zh) * 2021-12-16 2022-04-05 南京瀚元科技有限公司 一种新能源数据的加密方法及系统
CN115766189A (zh) * 2022-11-10 2023-03-07 贵州电网有限责任公司 一种多通道隔离安全防护方法及系统
CN115766189B (zh) * 2022-11-10 2024-05-03 贵州电网有限责任公司 一种多通道隔离安全防护方法及系统

Similar Documents

Publication Publication Date Title
CN108063751A (zh) 一种用于新能源电厂的公网安全接入方法
Khan et al. STRIDE-based threat modeling for cyber-physical systems
CN103269332B (zh) 面向电力二次系统的安全防护系统
CN106789015B (zh) 一种智能配电网通信安全系统
CN105430000A (zh) 云计算安全管理系统
CN106992984A (zh) 一种基于电力采集网的移动终端安全接入信息内网的方法
CN103501228A (zh) 一种动态二维码令牌及动态二维码口令认证方法
CN106603488A (zh) 一种基于电网统计数据搜索方法的安全系统
CN106549502B (zh) 一种配电安全防护监控系统
CN107920089A (zh) 一种智能网荷互动终端信息安全防护认证加密方法
Rani et al. Cyber security techniques, architectures, and design
CN108200073B (zh) 一种敏感数据安全保护系统
Nazir et al. Cyber attack challenges and resilience for smart grids
Dazahra et al. A defense-in-depth cybersecurity for smart substations
Tuinema et al. Cyber-physical system modeling for assessment and enhancement of power grid cyber security, resilience, and reliability
CN104852902A (zh) 基于改进Diameter/EAP-TLS协议的民航SWIM用户认证方法
CN106534110A (zh) 一种三位一体的变电站二次系统安全防护体系架构
Liang et al. A study on cyber security of smart grid on public networks
CN107465688B (zh) 一种状态监测评价系统网络应用权限的标识方法
CN109413111A (zh) 一种基于智慧数据中心的安全访问系统及方法
KR20170093429A (ko) 비상 상황에 대비한 전력 제어 시스템
CN105790935A (zh) 基于自主软硬件技术的可信认证服务器
CN114024957B (zh) 一种零信任架构中对用户的行为做风险判定的方法
Zhang et al. Design and Implementation of IEC61850 Communication Security Protection Scheme for Smart Substation based on Bilinear Function
CN112448960B (zh) 一种利用人脸识别技术的内网计算机网络管控系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20180522