CN114143028A - 一种基于电力现货交易业务场景下的数据跨区安全传输方法及系统 - Google Patents
一种基于电力现货交易业务场景下的数据跨区安全传输方法及系统 Download PDFInfo
- Publication number
- CN114143028A CN114143028A CN202111260430.3A CN202111260430A CN114143028A CN 114143028 A CN114143028 A CN 114143028A CN 202111260430 A CN202111260430 A CN 202111260430A CN 114143028 A CN114143028 A CN 114143028A
- Authority
- CN
- China
- Prior art keywords
- data
- electric power
- power spot
- spot transaction
- transaction service
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000005540 biological transmission Effects 0.000 title claims abstract description 104
- 238000000034 method Methods 0.000 title claims abstract description 47
- 238000002955 isolation Methods 0.000 claims abstract description 100
- 230000002441 reversible effect Effects 0.000 claims abstract description 37
- 238000012795 verification Methods 0.000 claims description 20
- 241000700605 Viruses Species 0.000 claims description 6
- 230000003247 decreasing effect Effects 0.000 claims description 6
- 230000008676 import Effects 0.000 claims description 2
- 230000002265 prevention Effects 0.000 claims description 2
- 238000012545 processing Methods 0.000 abstract description 7
- 238000010586 diagram Methods 0.000 description 14
- 230000008569 process Effects 0.000 description 10
- 238000004519 manufacturing process Methods 0.000 description 9
- 238000012544 monitoring process Methods 0.000 description 9
- 238000004590 computer program Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 7
- 238000003860 storage Methods 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 6
- 230000035945 sensitivity Effects 0.000 description 6
- 238000004891 communication Methods 0.000 description 5
- 238000001514 detection method Methods 0.000 description 4
- 230000003993 interaction Effects 0.000 description 4
- 238000004458 analytical method Methods 0.000 description 3
- 230000006399 behavior Effects 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 3
- 238000010276 construction Methods 0.000 description 3
- 238000005520 cutting process Methods 0.000 description 2
- 238000009826 distribution Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000006855 networking Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005206 flow analysis Methods 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000012806 monitoring device Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000000246 remedial effect Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0209—Architectural arrangements, e.g. perimeter networks or demilitarized zones
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/04—Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/06—Energy or water supply
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02E—REDUCTION OF GREENHOUSE GAS [GHG] EMISSIONS, RELATED TO ENERGY GENERATION, TRANSMISSION OR DISTRIBUTION
- Y02E40/00—Technologies for an efficient electrical power generation, transmission or distribution
- Y02E40/70—Smart grids as climate change mitigation technology in the energy generation sector
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S10/00—Systems supporting electrical power generation, transmission or distribution
- Y04S10/50—Systems or methods supporting the power network operation or management, involving a certain degree of interaction with the load-side end user applications
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Economics (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Strategic Management (AREA)
- Accounting & Taxation (AREA)
- Theoretical Computer Science (AREA)
- General Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Marketing (AREA)
- General Health & Medical Sciences (AREA)
- Finance (AREA)
- Technology Law (AREA)
- Public Health (AREA)
- Water Supply & Treatment (AREA)
- Development Economics (AREA)
- Human Resources & Organizations (AREA)
- Primary Health Care (AREA)
- Tourism & Hospitality (AREA)
- Virology (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了一种基于电力现货交易业务场景下的数据跨区安全传输方法、系统,所述方法包括:获取信息内网发出的电力现货交易业务数据;将获取的电力现货交易业务数据依次通过隔离缓冲区及新一代反向隔离装置,传输至安全II区。本发明通过隔离缓冲区的设立,通过数据不落地的处理方式,将电力现货交易业务数据在信息内网与安全II区之间正向、反向安全传输,防止数据在传输过程中被窃取、被篡改,保障了交易数据的机密性、完整性,构建了适用于电力现货交易业务数据跨区安全传输通道,为跨区数据安全传输提供方案。
Description
技术领域
本发明涉及电力监控技术领域,尤其涉及一种基于电力现货交易业务场景下的数据跨区安全传输方法及系统。
背景技术
随着生产力的大力发展,电力调度的自动化系统也慢慢成为电网的重要组成部分,电力调度的自动化系统的应用系统越来越多,各服务、系统之间的数据通信将越来越紧密,这使人们对电力调度自动化系统的安全性要求越来越严格。
根据《全国电力二次系统安全防护总体方案》要求,将调度数据网分为生产控制大区与管理信息大区,生产控制大区又分为安全1区(即为实时控制区)和安全II区(即为非控制生产区),管理信息大区又分为安全III区(即为生产管理区)和安全IV区(即为管理信息区),从横向角度来说,为了强化安全区之间的隔离,应采用不同强度的网络安全设备(如硬件防火墙及正向、反向电力专用安全隔离装置等),使各安全区中的业务系统得到有效的保护。安全I区与安全II区之间采用硬件防火墙进行隔离;生产控制大区(安全I、II区)与管理信息大区(安全III、IV区)之间采用电力专用隔离装置进行隔离,并严格限制数据的流向;从安全I、II区往安全III区单向传输信息须采用正向隔离装置,由安全III区往安全I、II区的单向数据传输必须采用反向隔离装置。安全III区与安全IV区之间采用硬件防火墙进行隔离。从通信和数据传输角度看,物理隔离装置单向传输的特点,使跨区数据交换必须遵循物理隔离装置数据传输方式,内网到外网(正向)的数据交换通常采用文件传输和数据库传输方式,从外网到内网(反向)的数据交换只能以纯文本文件的格式经过加密和认证之后传输。
在安全I区到安全III区通信方法中,大多无法满足实时数据的可靠性要求,受国家安全规范限制只能通过正向隔离装置向III区发送数据,反向只能返回一比特数据,表示报文接收状态,但报文接收成功不代表III区应用成功处理报文内容。实时数据有很强的时效性和前后关联性,如报文处理错误又不能重新转发,则导致III区系统因数据不全而出现故障。以往补救措施是定期将I区数据库中数据同步到III区,保证两边数据一致,此方法时效性较差,不能保证及时发现问题补发数据,同时全同步数据流量大,影响其他实时数据传输,当系统数据规模比较大时问题更加突出,可能造成短时间网络拥塞,从而致使新数据丢失情况发生,产生恶性循环。
发明内容
本发明的目的是提供一种基于电力现货交易业务场景下的数据跨区安全传输方法及系统,实现各安全区数据及时交互,增强安全性与可靠性,让各安全区间数据交互更方便、安全与快速,同时提高电力调度效率,保证电网高效生产。
本发明为实现上述发明目的采用如下技术方案:
本发明提供了一种基于电力现货交易业务场景下的数据跨区安全传输方法,包括:
获取信息内网发出的电力现货交易业务数据;
将获取的电力现货交易业务数据依次通过隔离缓冲区及新一代反向隔离装置,传输至安全II区。
进一步地,将获取的电力现货交易业务数据通过防火墙向隔离缓冲区传输。
进一步地,所述隔离缓冲区内部署跨区传输服务器,用于实现系统跨区传输数据的接收与转发。
进一步地,所述跨区传输服务器部署可信验证模块,用于实现对操作系统、应用程序的可信引导和验证。
进一步地,所述安全Ⅱ区部署有业务数据接收端;
所述业务数据接收端部署有可信验证模块,用于实现对操作系统、应用程序的可信引导和验证;
所述业务数据接收端部署有防恶意代码客户端,用于实现对接收数据的病毒检查,防止业务数据携带病毒。
进一步地,所述信息内网发出的电力现货交易业务数据由信息外网经过内外网逻辑强隔离装置存储到所述信息内网。
进一步地,所述信息内网发出电力现货交易业务数据前,调用部署在信息内网的加密机对电力现货交易业务数据进行加密。
进一步地,所述新一代反向隔离装置预先导入业务系统的公钥证书;
业务系统对发送的数据包进行签名,由新一代反向隔离装置发送端进行验签,对验签失败的数据包进行丢弃,并返回数据发送失败原因。
进一步地,所述新一代反向隔离装置发送端针对数据传输失败提供不同返回值进行原因说明,提示业务系统需要对发送失败的数据进行重新传输。
进一步地,所述新一代反向隔离装置发送端对接收到的电力现货交易业务数据,判断序列号有无重复或递减,如重复或递减,则对电力现货交易业务数据进行丢弃。
本发明提供了一种基于电力现货交易业务场景下的数据跨区安全传输系统,包括:
获取模块:用于获取信息内网发出的电力现货交易业务数据;
传输模块:用于将获取的电力现货交易业务数据依次通过隔离缓冲区及新一代反向隔离装置,传输至安全II区。
本发明提供了一种基于电力现货交易业务场景下的数据跨区安全传输方法,包括:
获取安全II区发出的电力现货交易业务数据;
将获取的电力现货交易业务数据依次通过新一代正向隔离装置及隔离缓冲区,传输至信息内网。
本发明提供了一种基于电力现货交易业务场景下的数据跨区安全传输系统,包括:
获取模块:用于获取安全II区发出的电力现货交易业务数据;
传输模块:用于将获取的电力现货交易业务数据依次通过新一代正向隔离装置及隔离缓冲区,传输至信息内网。
本发明的有益效果如下:
本发明通过隔离缓冲区的设立,通过数据不落地的处理方式,将电力现货交易业务数据在信息内网与安全II区之间正向、反向安全传输,防止数据在传输过程中被窃取、被篡改,保障了交易数据的机密性、完整性,构建了适用于电力现货交易业务数据跨区安全传输通道,为跨区数据安全传输提供方案。
附图说明
图1是本发明实施例所提供的一种基于电力现货交易业务场景下的数据跨区安全传输方法的整体流程示意图;
图2是本发明实施例所提供的一种基于电力现货交易业务场景下的数据跨区安全传输方法中信息内网向安全II区传输数据过程图;
图3是本发明实施例所提供的一种基于电力现货交易业务场景下的数据跨区安全传输方法中信息外网向安全II区传输数据过程图;
图4是本发明实施例所提供的一种基于电力现货交易业务场景下的数据跨区安全传输方法中安全II区向信息内网传输数据过程图;
图5是本发明实施例所提供的一种基于电力现货交易业务场景下的数据跨区安全传输方法中隔离缓冲区部署架构图;
图6是本发明实施例所提供的一种电力现货交易系统数据安全防护策略图。
具体实施方式
为更进一步阐述本发明所采取的技术手段及取得的效果,下面结合附图及较佳实施例,对本发明的技术方案,进行清楚和完整的描述。
电力现货交易系统的安全防护以关键业务场景下对关键业务数据的保护为目标,采用基于数据安全系统化建设思路、数据安全治理理念、数据安全治理框架、按照等保2.0《信息安全技术网络安全等级保护基本要求》与数据安全通用治理框架(DSG),分为5步对电力现货市场交易系统中关键业务数据进行安全防护,防护策略图如图6所示。
对电力现货交易关键业务场景下的数据加以保护,采取加密签名、安全存储和访问控制措施,构建出符合国家安全等级规范的数据保护组件,以防范电力现货交易敏感、关键业务数据的泄漏、被恶意窃取;同时,为保障电力现货交易系统同全国统一电力交易平台、调度自动化等外部系统间集成交互数据的安全,研究出电力现货交易业务场景的数据共享技术,通过恶意代码检测、流量分析、数据加密、可信验证等技术方法,构建出用于数据共享的安全协议。
阶段1:业务需求与网络安全(风险、威胁、合规性)之间平衡分析。
通过对电力现货省级与省间市场的业务需求调研,我们认识在交易市场成员登录、交易申报、交易结果发布及交易结果查询等关键业务场景,存在着交易数据访问、存储、传输等方面的风险。如在市场成员登录身份识别方面,存在着人员盗用账号、冒名登录风险,需要采用身份认证技术,来识别用户的真实身份;在交易申报方面,为防止申报数据在传输、存储过程中的被窃取、被篡改等风险,需对数据进行加密传输、签名验签、加密存储等安全措施;在交易开标环节,为防止交易计算过程中的数据被篡改,需对加密存储的申报数据进行计算,可以先对加密数据解密后再进行计算,也可以直接取出加密数据直接计算,以保证取出数据后,负责出清计算人员对数据的更改风险,保证出清结果客观公正性;在交易结果发布环节,存在非法用户发布虚假信息风险,所以为了保证发布的交易结果信息真实性,对发布人进行身份的有效识别,采取签名验签、权限授予、角色访问控制方法来保证发布者身份的有效,从而确保发布信息的真实、可靠;交易结果查询,为了防止非授权用户对交易结果数据的非法访问,采取基于角色访问控制、基于属性基的访问控制方法来保障对交易结果数据的有效访问、查询与统计。
阶段2:数据分级分类。
为了避免一刀切的控制方式,使得对电力现货交易业务数据的安全管理采用更加精细的措施,使数据在共享使用和安全使用之间获得平衡,以电力现货交易关键业务场景数据安全防护需求为基础,提出了适用于电力现货交易数据安全治理的分类原则和分级方式:
(1)数据分级分类的原则:
分类:依据数据的来源、内容和用途对数据进行分类;
分级:按照数据的价值、内容敏感程度、影响和分发范围不同对数据进行敏感级别划分。
(2)数据分级分类方式
根据梳理出的备案数据资产,进行敏感数据的自动探测,通过特征探测定位敏感数据分布在哪些数据资产中;
针对敏感的数据资产进行分级分类标记,分类出敏感数据所有者(部门、系统、管理人员等);
根据已分类的数据资产由业务部门进行敏感分级,将分类的数据资产划分公开、内部、敏感等不同的敏感级别。
下面是电力现货交易对数据分级分类的结果,以数据敏感性为维度,对交易数据进行分类分级,根据划分结果,对不同类别不同安全等级数据执行不同的安全措施。
阶段3:数据安全防护策略。
以电力行业数据安全防护标准为依据,形成各类各级数据的安全防护策略,通过分类分级保护制度来加强对数据的保护,针对不同的敏感数据级别,可以制定相应的数据保护的策略,比如说针对上述市场成员注册信息等敏感数据,我们采用严格的访问控制机制,但是对于如申报数据等机密数据,我们采用签名/验签、加解密的防护策略,构建覆盖内外部数据交互需求的电力现货交易系统数据安全防护体系。防护方案涉及边界安全、系统本体安全、跨区传输安全、安全监测等方面。
阶段4:数据安全控制
研究数据加密、数据审计与保护、身份识别与访问控制及用户行为分析技术,完成交易数据的安全控制,形成安全控制点。如在交易申报、交易结果查询等业务场景形成安全控制点,通过用户角色、用户属性等特征控制其访问、操作行为。
阶段5:数据安全策略同步
依据阶段3中的基于数据分级分类管理模式,并根据业务需求,调整我们的数据安全策略,以实现现货业务需求与防护策略的同步更新、适应。
隔离缓冲区建设
隔离缓冲区内部采用独立组网方式,不与安全Ⅲ区其它网络直接相连,缓冲区提供信息内网与安全II区间的数据交互服务,以反向传输为例,基于隔离缓冲区传输交易数据过程,如图1所示。
边界安全
隔离缓冲区与安全Ⅱ区之间业务通信,边界部署经国家指定部门检测认证的电力专用横向单向安全隔离装置,部署的新一代反向隔离装置实现数据传输“不落地”,保证了传输的安全性、高效性。同时,为了确保数据传输高效性,结合现场网络冗余架构,横向隔离装置组成阵列部署方式,提升数据传输可靠性与安全性;隔离缓冲区与信息内网之间应部署边界防火墙,实现网络间的逻辑隔离。
系统本体安全
隔离缓冲区内部署跨区传输服务器用于实现系统跨区传输数据的接收与转发,跨区传输服务器部署可信验证模块,实现对操作系统、应用程序的可信引导和验证。
在安全Ⅱ区部署的业务数据接收端应部署可信验证模块,实现对操作系统、应用程序的可信引导和验证。安全Ⅱ区业务数据接收端也应部署防恶意代码客户端,用于实现对接收数据的病毒检查,防止业务数据携带病毒。
跨区传输安全
隔离缓冲区内部署新一代正/反向隔离装置,通过取消文件在隔离缓冲区内落地机制,可实现业务数据单向、高效传输。业务数据跨区传输包括交易中心数据从信息内(外)网经由隔离缓冲区向生产控制大区传输、安全II区现货数据经由隔离缓冲区向信息内网传输两种情况。
本发明实施例提供的一种基于电力现货交易业务场景下的数据跨区安全传输方法,具体包括:
(1)传输过程
1)低安全区向高安全区传输数据
当业务数据发送至隔离缓冲区后,可通过调用跨区传输服务器上的业务数据转发接口程序,实现自动调用新一代反向隔离装置的发送程序实现数据跨区传输。
当业务数据从信息内网电力市场交易平台发出,经过防火墙向隔离缓冲区传输数据时,在隔离缓冲区跨区传输服务器接收业务数据(不落地)并通过新一代反向隔离装置向安全Ⅱ区服务器进行数据安全传输;业务数据从信息外网经过内外网逻辑强隔离存储到信息内网数据库服务器,不经过电力市场交易平台存储直接向隔离缓冲区传输数据时,在隔离缓冲区跨区传输服务器接收业务数据(不落地),并通过新一代反向隔离装置向安全Ⅱ区服务器进行数据安全传输。
跨区传输服务器内部署业务数据转发接口程序,实现接收交易中心发送的业务数据,并自动调用新一代反向隔离装置发送程序实现数据发送,信息内网向安全II区传输数据过程如图2所示。
数据从信息外网向安全II区传输数据过程如图3所示。
2)高安全区向低安全区传输数据
业务数据从生产控制大区经由隔离缓冲区向信息内网进行传输时,调用正向隔离装置发送端程序实现了从安全II区传输服务器经新一代正向隔离装置向隔离缓冲区跨区服务器传输数据的功能,数据传输过程如图4所示。
(2)数据转发接口程序
数据转发接口程序部署在跨区传输服务器内,用于向业务系统提供数据转发接口服务并实现自动调用新一代反向隔离装置发送端程序接口,实现数据安全、高效转发功能。
数据转发程序由隔离厂商研发,提供初始化和数据转发接口供业务系统厂商调用。
当业务数据从安全II区向信息内网传输时,业务数据由安全II区转发至隔离缓冲区后调用数据转发接口,实现数据从隔离缓冲区传输至信息内网。
(3)数据加密
业务数据通过信息内网向安全II区发送前,需要调用部署在信息内网的加密机对业务数据进行加密,然后经由隔离缓冲区数据传输。
(4)身份认证
为了对调用程序的身份进行校验,新一代反向隔离装置需要预先导入业务系统的公钥证书,公钥证书应由电力调度数字证书系统签发。同时,业务系统应对发送的数据包进行签名,由隔离装置发送端软件进行验签,确保数据来源的真实性,对验签失败的数据包进行丢弃,并返回数据发送失败原因。
(5)格式校验
新一代反向隔离装置仅允许传输E语言格式的数据,因此数据转发程序需要对业务数据进行格式校验,并对非E语言格式的业务数据进行格式转换,调用反向隔离传输服务接口,将格式转换后的业务数据发送至反向隔离装置,安全Ⅱ区业务数据接收端从反向传输服务接收业务数据,再次进行解析与存储。
(6)防重放攻击
为防止数据传输过程中的重放攻击,通过在传输报文中增加序列号的方式,反向隔离装置发送端软件对接收到数据,判断序列号有无重复或递减,如重复或递减,则对数据进行丢弃。
(7)完整性校验
当业务数据从信息内网向安全II区传输时,实现外网申报等信息由信息内网转发至隔离缓冲区内,并自动调用新一代反向隔离发送端程序传输至安全II区。
为保证业务系统数据传输完整性,新一代反向隔离装置发送端软件针对数据传输失败提供不同返回值进行原因说明,提示业务系统需要对发送失败的数据进行重新传输,确保了业务数据的完整性。业务数据传输失败原因包括但不限于格式校验失败、验签失败、发送端软件离线等。
安全监测
安全事件监测
隔离缓冲区内部署一台网络安全监测装置,实现对隔离缓冲区内跨区传输服务器、组网交换机和可信验证模块、网络流量恶意代码监测采集装置监测到的网络安全事件进行实时采集、动态监测,并将网络安全事件上传至调控中心主站部署的网络安全管理平台,实现网络安全事件的监测预警功能。
恶意代码监测
隔离缓冲区内部署一台网络流量恶意代码监测采集装置,旁路采集隔离缓冲区内网络流量,并分析识别恶意代码,对网络流量中恶意代码静态样本特征和流量动态通信行为特征的分析,确保对隔离缓冲区内网络流量中包含的恶意代码进行实时监测。
实施过程
数据安全防护部署架构
根据上述电力现货交易系统基于隔离缓冲区的数据安全建设方案,进行如下的设备部署,如图5所示。
部署设备清单:
隔离缓冲区设备清单如下:
本发明实施例提供的一种基于电力现货交易业务场景下的数据跨区安全传输系统,可用于执行前述的基于电力现货交易业务场景下的数据跨区安全传输方法,包括:
获取模块:用于获取信息内网发出的电力现货交易业务数据;
传输模块:用于将获取的电力现货交易业务数据依次通过隔离缓冲区及新一代反向隔离装置,传输至安全II区。
本发明实施例还提供的一种基于电力现货交易业务场景下的数据跨区安全传输系统,可用于执行前述的基于电力现货交易业务场景下的数据跨区安全传输方法,包括:
获取模块:用于获取安全II区发出的电力现货交易业务数据;
传输模块:用于将获取的电力现货交易业务数据依次通过新一代正向隔离装置及隔离缓冲区,传输至信息内网。
本发明提出了适用于电力现货交易系统关键业务数据的防护策略。按照等保2.0《信息安全技术网络安全等级保护基本要求》与数据安全通用治理框架(DSG),分为5步对电力现货交易系统中关键业务数据进行安全防护,防护策略包括:业务需求与网络安全(风险、威胁、合规性)之间平衡分析、数据分级分类、制定数据安全防护策略、数据安全控制及数据安全策略同步。
提出了采用隔离缓冲区技术实现了跨安全区的数据安全传输方案。本项目通过设立隔离缓冲区,在隔离缓冲区内采用恶意代码检测、安全监视与采集、可信计算等安全措施,通过数据不落地的处理方式,将交易数据在信息内网与安全II区之间正向、反向安全传输,防止数据在传输过程中被窃取、被篡改,保障了交易数据的机密性、完整性,构建了适用于电力现货交易业务数据跨区安全传输通道,为跨区数据安全传输提供方案。
构建了适用于电力现货交易系统的关键业务数据分级分类体系。以电力现货交易关键业务场景数据安全防护需求为基础,以数据的来源、内容和用途对数据进行分类,并按照数据的价值、内容敏感程度、影响和分发范围不同对数据进行敏感级别划分,根据分类分级划分结果,对不同类别不同安全等级数据执行不同的安全措施,避免了一刀切的控制方式,对电力现货交易业务数据的安全管理采用更加精细的安全防护措施,使数据在共享使用和安全使用之间获得平衡。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明技术原理的前提下,还可以做出若干改进和变形,这些改进和变形也应视为本发明的保护范围。
Claims (13)
1.一种基于电力现货交易业务场景下的数据跨区安全传输方法,其特征在于,所述方法包括:
获取信息内网发出的电力现货交易业务数据;
将获取的电力现货交易业务数据依次通过隔离缓冲区及新一代反向隔离装置,传输至安全II区。
2.根据权利要求1所述的一种基于电力现货交易业务场景下的数据跨区安全传输方法,其特征在于,将获取的电力现货交易业务数据通过防火墙向隔离缓冲区传输。
3.根据权利要求1所述的一种基于电力现货交易业务场景下的数据跨区安全传输方法,其特征在于,所述隔离缓冲区内部署跨区传输服务器,用于实现系统跨区传输数据的接收与转发。
4.根据权利要求1所述的一种基于电力现货交易业务场景下的数据跨区安全传输方法,其特征在于,所述跨区传输服务器部署可信验证模块,用于实现对操作系统、应用程序的可信引导和验证。
5.根据权利要求1所述的一种基于电力现货交易业务场景下的数据跨区安全传输方法,其特征在于,所述安全Ⅱ区部署有业务数据接收端;
所述业务数据接收端部署有可信验证模块,用于实现对操作系统、应用程序的可信引导和验证;所述业务数据接收端部署有防恶意代码客户端,用于实现对接收数据的病毒检查,防止业务数据携带病毒。
6.根据权利要求1所述的一种基于电力现货交易业务场景下的数据跨区安全传输方法,其特征在于,所述信息内网发出的电力现货交易业务数据由信息外网经过内外网逻辑强隔离装置存储到所述信息内网。
7.根据权利要求1所述的一种基于电力现货交易业务场景下的数据跨区安全传输方法,其特征在于,所述信息内网发出电力现货交易业务数据前,调用部署在信息内网的加密机对电力现货交易业务数据进行加密。
8.根据权利要求1所述的一种基于电力现货交易业务场景下的数据跨区安全传输方法,其特征在于,所述新一代反向隔离装置预先导入业务系统的公钥证书;
业务系统对发送的数据包进行签名,由新一代反向隔离装置发送端进行验签,对验签失败的数据包进行丢弃,并返回数据发送失败原因。
9.根据权利要求8所述的一种基于电力现货交易业务场景下的数据跨区安全传输方法,其特征在于,所述新一代反向隔离装置发送端针对数据传输失败提供不同返回值进行原因说明,提示业务系统需要对发送失败的数据进行重新传输。
10.根据权利要求8或9所述的一种基于电力现货交易业务场景下的数据跨区安全传输方法,其特征在于,
所述新一代反向隔离装置发送端对接收到的电力现货交易业务数据,判断序列号有无重复或递减,如重复或递减,则对电力现货交易业务数据进行丢弃。
11.一种基于电力现货交易业务场景下的数据跨区安全传输系统,其特征在于,包括:
获取模块:用于获取信息内网发出的电力现货交易业务数据;
传输模块:用于将获取的电力现货交易业务数据依次通过隔离缓冲区及新一代反向隔离装置,传输至安全II区。
12.一种基于电力现货交易业务场景下的数据跨区安全传输方法,其特征在于,所述方法包括:
获取安全II区发出的电力现货交易业务数据;
将获取的电力现货交易业务数据依次通过新一代正向隔离装置及隔离缓冲区,传输至信息内网。
13.一种基于电力现货交易业务场景下的数据跨区安全传输系统,其特征在于,包括:
获取模块:用于获取安全II区发出的电力现货交易业务数据;
传输模块:用于将获取的电力现货交易业务数据依次通过新一代正向隔离装置及隔离缓冲区,传输至信息内网。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111260430.3A CN114143028A (zh) | 2021-10-28 | 2021-10-28 | 一种基于电力现货交易业务场景下的数据跨区安全传输方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111260430.3A CN114143028A (zh) | 2021-10-28 | 2021-10-28 | 一种基于电力现货交易业务场景下的数据跨区安全传输方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114143028A true CN114143028A (zh) | 2022-03-04 |
Family
ID=80395618
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111260430.3A Pending CN114143028A (zh) | 2021-10-28 | 2021-10-28 | 一种基于电力现货交易业务场景下的数据跨区安全传输方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114143028A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116015711A (zh) * | 2022-11-29 | 2023-04-25 | 国网山东省电力公司信息通信公司 | 基于电力交换网跨区安全交互方法及系统 |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102547687A (zh) * | 2010-12-23 | 2012-07-04 | 上海贝尔股份有限公司 | 无线通信网络中对数据包进行处理的方法及装置 |
CN102843352A (zh) * | 2012-05-15 | 2012-12-26 | 广东电网公司茂名供电局 | 在内网和外网之间跨物理隔离透明传输数据的系统和方法 |
CN104601550A (zh) * | 2014-12-24 | 2015-05-06 | 国家电网公司 | 基于集群阵列的反向隔离文件传输系统及其方法 |
CN109088860A (zh) * | 2018-07-20 | 2018-12-25 | 珠海许继芝电网自动化有限公司 | 一种跨安全区数据传输调度方法及系统 |
CN111431923A (zh) * | 2020-04-01 | 2020-07-17 | 国电南瑞科技股份有限公司 | 一种跨安全内网与互联网的数据安全交互系统及方法 |
CN111800277A (zh) * | 2020-09-10 | 2020-10-20 | 浙江浙能技术研究院有限公司 | 一种二进制文件穿透反向隔离装置的序列化方法 |
CN111934434A (zh) * | 2020-09-01 | 2020-11-13 | 国网江苏省电力有限公司电力科学研究院 | 一种配电自动化运行分析评价系统及方法 |
CN112215505A (zh) * | 2020-10-19 | 2021-01-12 | 国网山东省电力公司电力科学研究院 | 一种适应于电力行业的数据安全智能管控平台 |
CN112364377A (zh) * | 2020-11-11 | 2021-02-12 | 国网山东省电力公司电力科学研究院 | 一种适应于电力行业的数据分类分级安全防护系统 |
CN112804227A (zh) * | 2021-01-11 | 2021-05-14 | 北京鼎轩科技有限责任公司 | 数据单向传输装置、方法、电子设备及存储介质 |
CN113139290A (zh) * | 2021-04-23 | 2021-07-20 | 中国电力科学研究院有限公司 | 一种支撑多市场协调的省间电力现货市场运营系统及方法 |
-
2021
- 2021-10-28 CN CN202111260430.3A patent/CN114143028A/zh active Pending
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102547687A (zh) * | 2010-12-23 | 2012-07-04 | 上海贝尔股份有限公司 | 无线通信网络中对数据包进行处理的方法及装置 |
CN102843352A (zh) * | 2012-05-15 | 2012-12-26 | 广东电网公司茂名供电局 | 在内网和外网之间跨物理隔离透明传输数据的系统和方法 |
CN104601550A (zh) * | 2014-12-24 | 2015-05-06 | 国家电网公司 | 基于集群阵列的反向隔离文件传输系统及其方法 |
CN109088860A (zh) * | 2018-07-20 | 2018-12-25 | 珠海许继芝电网自动化有限公司 | 一种跨安全区数据传输调度方法及系统 |
CN111431923A (zh) * | 2020-04-01 | 2020-07-17 | 国电南瑞科技股份有限公司 | 一种跨安全内网与互联网的数据安全交互系统及方法 |
CN111934434A (zh) * | 2020-09-01 | 2020-11-13 | 国网江苏省电力有限公司电力科学研究院 | 一种配电自动化运行分析评价系统及方法 |
CN111800277A (zh) * | 2020-09-10 | 2020-10-20 | 浙江浙能技术研究院有限公司 | 一种二进制文件穿透反向隔离装置的序列化方法 |
CN112215505A (zh) * | 2020-10-19 | 2021-01-12 | 国网山东省电力公司电力科学研究院 | 一种适应于电力行业的数据安全智能管控平台 |
CN112364377A (zh) * | 2020-11-11 | 2021-02-12 | 国网山东省电力公司电力科学研究院 | 一种适应于电力行业的数据分类分级安全防护系统 |
CN112804227A (zh) * | 2021-01-11 | 2021-05-14 | 北京鼎轩科技有限责任公司 | 数据单向传输装置、方法、电子设备及存储介质 |
CN113139290A (zh) * | 2021-04-23 | 2021-07-20 | 中国电力科学研究院有限公司 | 一种支撑多市场协调的省间电力现货市场运营系统及方法 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116015711A (zh) * | 2022-11-29 | 2023-04-25 | 国网山东省电力公司信息通信公司 | 基于电力交换网跨区安全交互方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Choi et al. | Ontology-based security context reasoning for power IoT-cloud security service | |
CN109729180B (zh) | 全体系智慧社区平台 | |
CN108965215B (zh) | 一种多融合联动响应的动态安全方法与系统 | |
CN109587174B (zh) | 用于网络防护的协同防御方法和系统 | |
CN110996318A (zh) | 一种变电站智能巡检机器人安全通信接入系统 | |
CN106953855B (zh) | 一种对iec61850数字变电站goose报文的入侵检测的方法 | |
CN117040896A (zh) | 一种物联网管理方法及物联网管理平台 | |
CN117313122A (zh) | 一种基于区块链的数据共享与交换管理系统 | |
CN115174157B (zh) | 一种继电保护远程运维网络安全多级阻断方法及系统 | |
CN109309690B (zh) | 一种基于报文认证码的软件白名单控制方法 | |
Dellios et al. | Information security compliance over intelligent transport systems: Is it possible? | |
CN115314286A (zh) | 一种安全保障系统 | |
CN113382076A (zh) | 物联网终端安全威胁分析方法及防护方法 | |
CN114254269B (zh) | 基于区块链技术的生物数字资产确权系统和方法 | |
CN114143028A (zh) | 一种基于电力现货交易业务场景下的数据跨区安全传输方法及系统 | |
CN112437070B (zh) | 一种基于操作生成树状态机完整性验证计算方法及系统 | |
CN102509057B (zh) | 基于标记的非结构化数据安全过滤方法 | |
Nair et al. | Security attacks in internet of things | |
Klein et al. | A threat model for vehicular fog computing | |
Benjamin et al. | Protecting IT systems from cyber crime | |
Bistarelli et al. | A TCP-based covert channel with integrity check and retransmission | |
KR100933986B1 (ko) | 네트워크 공격의 통합 시그니처 관리 및 분배 시스템 및방법 | |
KR100860607B1 (ko) | 네트워크 통합보안 스위치장치 및 방법 | |
CN110233735B (zh) | 一种并网电站工控系统综合安全防护方法及系统 | |
CN118282781B (zh) | 结合云计算的网络安全检测方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |