CN115086088A - 安全运维接入装置及风机plc安全运维方法 - Google Patents

安全运维接入装置及风机plc安全运维方法 Download PDF

Info

Publication number
CN115086088A
CN115086088A CN202211003933.7A CN202211003933A CN115086088A CN 115086088 A CN115086088 A CN 115086088A CN 202211003933 A CN202211003933 A CN 202211003933A CN 115086088 A CN115086088 A CN 115086088A
Authority
CN
China
Prior art keywords
maintenance
plc
address
maintenance terminal
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202211003933.7A
Other languages
English (en)
Other versions
CN115086088B (zh
Inventor
杨乘胜
仲恺
周俊
张五一
宗琪
周强
吴波
陈蕾
江楠
汤敏杰
田叶
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing Nanzi Huadun Digital Technology Co ltd
Chengdu Westone Information Industry Inc
Original Assignee
Chengdu Westone Information Industry Inc
Nanjing Huadun Power Information Security Evaluation Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chengdu Westone Information Industry Inc, Nanjing Huadun Power Information Security Evaluation Co Ltd filed Critical Chengdu Westone Information Industry Inc
Priority to CN202211003933.7A priority Critical patent/CN115086088B/zh
Publication of CN115086088A publication Critical patent/CN115086088A/zh
Application granted granted Critical
Publication of CN115086088B publication Critical patent/CN115086088B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0263Rule management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02EREDUCTION OF GREENHOUSE GAS [GHG] EMISSIONS, RELATED TO ENERGY GENERATION, TRANSMISSION OR DISTRIBUTION
    • Y02E10/00Energy generation through renewable energy sources
    • Y02E10/70Wind energy
    • Y02E10/72Wind turbines with rotation axis in wind direction

Abstract

本发明公开了安全运维接入装置及风机PLC安全运维方法,装置部署在风机风塔内,包括外网口、内网口、运维口、配置口、配置模块、转发策略管理模块和防火墙转发策略执行模块,其中各口被配置在同一个网桥中;对该装置配置;根据配置参数设置、修改或删除防火墙转发策略;基于获取的数据报文,利用设置的防火墙转发策略进行验证,验证通过则向报文中目标地址转发数据报文。本发明避免了运维终端受攻击后对风电场造成的破坏,保护风电场的生命和财产安全。

Description

安全运维接入装置及风机PLC安全运维方法
技术领域
本发明属于信息安全领域,尤其涉及安全运维接入装置及风机PLC安全运维方法。
背景技术
随着风力发电建设速度越来越快,针对风力发电场的攻击也越来越频繁、越来越隐蔽,新能源安全越来越重要。风电场内网络如图1所示,风电场就地侧由多个光纤环网组成,多个光纤环网通过汇聚交换机2接入风电场升压站6系统。光纤环网内的多个风机4通过环网交换机1串连在一起,实现风机4之间网络互通及风机4与升压站6的网络互通。
风机PLC 5安装在风机4风塔底部,用于控制风机4运转、采集风机4运行信息、监控风机4运行状态,相当于风机的大脑,对风机起着十分重要的作用。
目前当需要对风机PLC进行运维时,由运维人员7使用运维终端8接入风机内的环网交换机1通过环网网络对目标PLC进行运维。
风机PLC是风机的核心部件,目前PLC的运维存在以下问题:
1)运维人员未经认证
未对运维人员进行认证,任意一个人员均可对PLC进行运维、控制。
2)运维PC未经认证
未对运维PC进行认证,任意一台装有运维软件的运维PC均可对PLC进行运维、控制。
3)运维过程不受控制
对PLC的运维过程不受控制,运维PC只要能与PLC网络可达就能随时随地的对PLC进行运维、控制。
4) 运维网络不受控制
风电场就地侧采用光纤环网进行网络通信,运维PC接入风机内环网交换机后,可利用就地侧环网攻击环网内所有风机及升压站站控系统3;
5)运维记录无法审计
运维记录存储在装有运维软件的运维PC上,当运维PC身份可疑时,无法通过第三方对运维记录进行审计。
这些问题会造成PLC及风场在运维时处于风险中,给风力发电企业带来经济损失。
发明内容
为解决现有技术中存在的上述技术问题,本发明采用以下技术方案。
第一方面,本发明提供安全运维接入装置,所述装置部署在风机风塔内,包括外网口、内网口、运维口、配置口、配置模块和防火墙转发策略执行模块,其中各口被配置在同一个网桥中;
所述外网口,用于通过连接环网交换机,接入光纤环网网络,实现与升压站之间的数据报文通信;
所述内网口,用于连接风机PLC,实现与风机PLC之间的数据报文通信;
所述运维口,用于接入运维终端和/或读取认证KEY;
所述配置口,用于接收配置参数;
所述配置模块,用于根据配置参数进行配置;
所述转发策略管理模块,用于根据配置参数设置、修改或删除防火墙转发策略;
所述防火墙转发策略执行模块,用于基于获取的数据报文,利用设置的防火墙转发策略进行验证,验证通过则向数据报文中目标地址转发数据报文。
进一步地,所述装置还包括运维控制模块,所述运维控制模块,用于对运维人员进行认证和/或对接入的运维终端进行认证,认证合格才允许对风机PLC进行运维。
进一步地,所述安全运维接入装置还包括运维日志记录模块,所述运维日志记录模块,用于记录运维人员的认证结果、运维终端的初次访问事件、认证KEY插入事件、认证KEY拔掉事件以及运维终端访问风机PLC的原始数据包。
第二方面,本发明提供了风机PLC安全运维方法,应用于如第一方面任意一种可能的实施方式提供的安全运维接入装置;所述方法包括:
利用完成配置和设置了防火墙转发策略的所述装置,获取待转发的数据报文;其中配置参数至少包括:安全运维接入装置的网桥信息、IP地址以及路由信息、风机PLC的IP地址、MAC地址以及服务端口、升压站站控系统服务器的IP地址和端口,以及指定轻量目录访问协议服务器的IP地址和端口;
基于获取的数据报文,利用防火墙转发策略进行验证,若符合防火墙转发策略,则向数据报文中目标地址转发数据报文;所述防火墙转发策略包括:若源地址为升压站站控系统服务器的IP地址、目的地址为风机PLC 的IP地址、目的端口为风机PLC的服务端口并且协议为TCP,则验证通过可以转发。
进一步地,所述防火墙转发策略还包括:若源地址为风机PLC的 IP地址、目的地址为升压站站控系统服务器的IP地址、目的端口为升压站站控系统服务器的端口并且协议为TCP,则验证通过可以转发。
进一步地,还包括根据设置的FORWARD链缺省策略丢弃数据报文。
进一步地,配置参数还包括运维人员信息表;
读取运维口接入的运维终端并从认证K EY中读取运维证书,若无法获取运维证书,则认为认证KEY不合法,认证失败;
读取运维证书中的运维人员信息,将运维人员信息与运维人员信息表进行比对,在运维人员信息表中则认证合格,否则则认证失败;
若读取到运维证书,将证书发送到指定的轻量目录访问协议服务器上进行证书状态查询,若证书在证书列表内且证书有效,则认证合格,否则则认证失败;
进一步地,所述方法还包括:安全运维接入装置读取运维口接入的运维终端传输的签名数据,所述签名数据为运维终端使用认证KEY的私钥对本次访问信息进行签名获得;
安全运维接入装置使用本次运维终端接入的认证KEY对签名数据进行验签,若验签成功,则认证合格;否则认证失败。
进一步地,安全运维接入装置读取运维口接入的运维终端传输的加密数据,其中所述加密数据为运维终端使用安全运维接入装置的证书对本次访问信息进行加密获得,所述本次访问信息包括:本次访问的序列号SN、运维终端网卡MAC、运维终端硬盘序列号HSN以及本次访问的临时授权口令;
安全运维接入装置使用自身私钥对加密数据进行解密获得本次访问信息;
通过本次访问的序列号SN判定是否重放的认证数据,是则认证失败;
安全运维接入装置分别比较运维终端网卡MAC、硬盘序列号HSN与预置的运维终端信息是否一致,否则认证失败;
比较运维终端提供的本次访问的临时授权口令是否正确,若不正确则认证失败;
认证合格才允许运维终端对风机PLC进行运维。
进一步地,在对运维人员进行认证合格后,添加一条运维终端到本地风机PLC的防火墙转发策略,允许运维终端访本地风机PLC,运维结束后该防火墙转发策略随即被删除。
进一步地,初始化配置参数还包括运维终端信息,所述运维终端信息包括运维终端的IP地址和MAC地址;
所述方法包括:对接入的运维终端进行认证,认证合法才允许对风机PLC进行运维,具体认证过程包括:
确定访问风机PLC的运维终端的IP地址和MAC地址,将其与运维终端信息进行比对,若与运维终端信息中运维终端的IP地址和MAC地址一致则认为是合法的运维终端,则进行下一步检查;若不一致,则认为非法运维终端,丢弃运维数据包。
进一步地,所述方法还包括:记录运维人员的认证结果、运维终端的初次访问事件、认证KEY插入事件、认证KEY拔掉事件以及运维终端访问风机PLC的原始数据包。
本发明所取得的有益技术效果:
本发明提供的安全运维接入装置,串行透明接入原有网络中,不影响风机PLC和站控系统的正常运行;安全运维接入装置产品功能简单,成本较低,不会给风电场带来额外的成本开销;反而可以解决运维PC受攻击后对风电场造成的破坏,保护风电场的生命和财产安全。
附图说明
图1为现有技术风电场内网络结构示意图;
图2为采用本发明提供的安全运维接入装置后风电场内网络结构示意图;
图3为本发明提供的风机PLC安全运维方法中对运维人员认证的流程示意图;
图4为本发明提供的风机PLC安全运维方法中增加对运维终端的转发策略的流程示意图;
图5为本发明提供的风机PLC安全运维方法中删除对运维终端的转发策略的流程示意图;
其中附图标记:1、环网交换机;2、汇聚交换机;3、站控系统;4、风机;5、风机PLC;6、升压站;7、运维人员;8、运维终端;9、认证KEY;10、安全运维接入装置。
具体实施方式
以下结合说明书附图和具体实施例对本发明做进一步详细说明。
由于现有技术中风电场就地侧采用光纤环网进行网络通信,运维PC接入风机内环网交换机后,可利用就地侧环网攻击环网内所有风机及升压站站控系统,导致整个运维过程不受控制,给风机PLC的运维安全性带来隐患,由此可能会给风力发电企业带来经济损失。
为解决该技术问题,本发明提供了实施例1。
实施例1:安全运维接入装置10,部署在风机4风塔内,其接入后的网络拓扑如图2所示,该装置包括几个独立的接口(100/1000BASE-T):外网口、内网口、运维口、配置口,以及还包括配置模块和防火墙转发策略执行模块,其中各口被配置在同一个网桥中;
外网口,用于通过连接环网交换机1,接入光纤环网网络,实现与升压站6之间的数据报文通信;
内网口,用于连接风机PLC5,实现与风机PLC5之间的数据报文通信;
运维口,用于接入运维终端8和/或读取认证KEY9;
配置口,用于接收配置参数;
配置模块,用于根据配置参数进行配置,并根据配置参数设置防火墙转发策略;
防火墙转发策略执行模块,用于基于获取的数据报文,利用设置的防火墙转发策略进行验证,验证通过则向数据报文中目标地址转发数据报文。
本实施例中认证KEY9可以插入运维终端的接口,如USB口,安全运维接入装置10可以通过运维终端8读取认证KEY9的运维证书。
本实施例通过在安全接入装置中设置初始化配置模块和防火墙转发策略执行模块,能够根据报文数据的源地址和目标地址等信息验证风机PLC的合法性,提高了运维的安全性。
实施例2:在实施例1的基础上,为了进一步提高运维的安全性,拒绝身份不明人员对PLC进行不可控的运维及控制,本实施例提供的安全运维接入装置,还包括运维控制模块,所述运维控制模块,用于对运维人员7进行认证和/或对接入的运维终端8进行认证,认证合格才允许对风机PLC进行运维。
本实施例通过在运维终端插入认证KEY能够对运维人员身份进行认证,只有身份合法的运维人员才能对系统内的风机PLC的运维过程进行控制,才可以在运维终端的接口接入合法的运维终端(如PC)控制、运维本地PLC。只有风电场内合法的运维PC才能控制、运维本地PLC,显著提高风机PLC运维的安全性。
实施例3:在以上实施例的基础上,为了解决现有技术中运维记录无法审计的问题,本实施例提供的安全运维接入装置还包括运维日志记录模块,所述运维日志记录模块,用于记录运维人员的认证结果、运维终端的初次访问事件、认证KEY插入事件、认证KEY拔掉事件以及运维终端访问风机PLC的原始数据包。
本实施例可以记录运维PC和运维人员的认证过程、记录运维人员的操作报文,将日志存储在本地及第三方审计系统。
实施例4:基于以上实施例,本实施例提供了风机PLC安全运维方法,应用于如以上实施例提供的安全运维接入装置;方法包括:
利用完成配置和设置了防火墙转发策略的所述装置,获取待转发的数据报文;其中配置参数至少包括:安全运维接入装置的网桥信息、IP地址以及路由信息、风机PLC的IP地址、MAC地址以及服务端口、升压站站控系统服务器的IP地址和端口,以及轻量目录访问协议服务器信息包括其IP地址和端口;
基于获取的数据报文,可选地,所述数据报文为五元组信息,包括源地址、目的地址、源端口、目的端口和协议类;
利用防火墙转发策略进行验证,若符合防火墙转发策略,则向数据报文中目标地址转发数据报文;所述防火墙转发策略包括:若源地址为升压站站控系统服务器的IP地址、目的地址为风机PLC 的IP地址、目的端口为风机PLC的服务端口并且协议为TCP,则验证通过可以转发。
具体实施例中,可选地,包括对安全运维接入装置进行初始化配置,初始化的目的是完成接入装置的网络信息(网桥、IP地址、路由)、风机PLC信息(IP地址、MAC地址、服务端口)、升压站站控系统服务器(IP地址、端口)、日志服务器信息(IP地址、端口)、LDAP(轻量目录访问协议,英文全称是LIGHTWEIGHT DIRECTORY ACCESS PROTOCOL,一般都简称为 LDAP)服务器信息(IP地址、端口)、运维PC信息表(IP地址、MAC地址)、运维人员信息表(用户名)。
安全运维接入装置初始化完成后,基于风机业务建立防火墙转发策略,包括:
①源地址为升压站站控系统服务器IP地址、目的地址为风机PLC的 IP地址、目的端口为风机PLC的服务端口,并且协议TCP,则验证合格,允许转发动作,目的是放行站控系统对PLC的控制数据报文;
②源地址为风机PLC的IP地址、目的地址为站控系统服务器的IP地址、目的端口为站控系统服务器的端口,并且协议TCP,则验证合格,允许转发动作,目的是放行PLC上传的监视数据报文;
③FORWARD链缺省策略为丢弃。
本实施例能够实现,安全运维接入装置上线后,内外网口处于网桥之中,在防火墙策略的保护下,只有PLC与站控系统服务器之间的监视数据报文、控制数据报文允许被转发。
安全运维接入装置拒绝任何不在防火墙策略范围内的数据包通行。
实施例5:在实施例4的基础上,本实施例中初始化配置参数还包括运维人员信息表;本实施例提供的运维方法还包括对运维人员的认证,认证过程如图3所示,包括:
读取运维口接入的运维终端,从认证K EY中读取运维证书,若无法获取运维证书,则认为认证KEY不合法,认证失败;
读取运维证书中的运维人员信息,将运维人员信息与运维人员信息表进行比对,在运维人员信息表中则认证合格,否则则认证失败;
如图5所示,若读取到运维证书,将证书发送到指定的证书轻量目录访问协议服务器上进行证书状态查询,若证书在证书列表内且证书有效,则认证合格,否则则认证失败;
认证合格才允许对风机PLC进行运维。
可选地,本发明提供的安全运维方法,还包括:将认证KEY中证书发送到指定的证书LDAP服务器上进行证书状态查询,若证书在证书列表内且证书有效,则认为证书状态正常,否则认为证书状态异常。
由于运维人员的信息存储在认证KEY中,认证KEY中主要存储着运维人员的数字证书。本实施例通过读取运维数字证书对运维人员进行认证,只有身份合法的运维人员才能对系统内的风机PLC的运维过程进行控制,才可以在使用合法的运维终端(如PC)控制、运维本地PLC。有合法运维人员的认证KEY插入且认证通过后,才开启运维通道。
实施例6:在以上实施例的基础上,本实施例提供的安全运维方法还包括对运维终端的验证,包括:安全运维接入装置读取运维口接入的运维终端传输的签名数据,所述签名数据为运维终端使用认证KEY的私钥对本次访问信息进行签名获得;
安全运维接入装置使用本次运维终端接入的认证KEY对签名数据进行验签,若验签成功,则认证合格;否则认证失败。
在其他实施例中,安全运维接入装置读取运维口接入的运维终端传输的加密数据,其中所述加密数据为运维终端使用安全运维接入装置的证书对本次访问信息进行加密获得;本实施例中,所述本次访问信息包括:本次访问的序列号SN、运维终端网卡MAC、运维终端硬盘序列号HSN以及本次访问的临时授权口令PWD;本次访问信息表示为S,记为:S=SN||MAC||HSN||PWD;
安全运维接入装置使用自身私钥对加密数据进行解密获得本次访问信息;
通过本次访问的序列号SN判定是否重放的认证数据,是则认证失败;
安全运维接入装置比较运维终端网卡MAC与硬盘序列号HSN与预置的运维终端信息是否一致,否则认证失败;
比较运维终端提供的本次访问的临时授权口令是否正确,若不正确则认证失败;
认证合格才允许运维终端对风机PLC进行运维。
安全运维接入装置的证书和装置的私钥是预先设置并成对使用。
在其他实施例中,运维终端向运维接入装置同时发送加密数据和签名数据,表示为:C=Ecert(S)||Eskey(S),Ecert(S)为签名数据,Eskey(S) 为加密数据。
通过本实施例提供的认证过程,包括了本次访问的序列号SN、运维终端网卡MAC(Media Access Control Address)、运维终端硬盘序列号HSN(Hardware Serial Number,硬件序列号)以及本次访问的临时授权口令,多个认证规则能够进一步提高系统的安全性,确保只有满足要求的运维终端才能对风机PLC进行维护。
实施例7:在以上实施例的基础上,本实施例提供的安全运维方法还包括对运维终端的验证,包括:配置参数还包括运维终端信息,所述运维终端信息表是运维终端的IP地址和MAC地址的关系;
所述方法包括:对接入的运维终端进行认证,认证合法才允许对风机PLC进行运维,具体认证过程包括:
确定访问风机PLC的运维终端的IP地址和MAC地址,将其与运维终端信息表进行比对,若与运维终端信息表中运维终端的IP地址和MAC地址一致则认为是合法的运维终端,则进行下一步检查;若不一致,则认为非法运维终端,丢弃运维数据包。
运维PC访问风机PLC的数据报文接着进行防火墙策略检查,查找、判断与合法运维终端的IP地址到风机PLC之间的运维转发策略是否一种。若源及目的IP地址、协议、源及目的端口均在符合运维转发策略,则认为运维访问合法,记录初次运维的详细日志,允许该运维PC访问PLC;否则拒绝该运维PC访问PLC。
通过本实施例可以实现对本地PLC的安全运维,实现对运维PC的准入控制,防止运维PC非法访问PLC及站控系统。
实施例8:在以上实施例的基础上,可选地,在对运维人员进行认证合格后,添加一条运维终端到本地风机PLC的防火墙转发策略,允许运维终端访本地风机PLC,运维结束后该防火墙转发策略随即被删除,如图4所示。运维PC连接安全运维接入装置后,只有在运维人员身份认证成功之后才自动添加一条运维PC到本地风机PLC的转发策略,允许运维PC访本地风机PLC(直连PLC),运维结束后该转发策略随即被删除,从而实现对运维网络的控制。
在具体实施例中,为了使系统更安全,可选地,限定运维范围,即运维PC只被允许访问本地风机PLC,即只允许运维PC对本地PLC进行运维、控制,不能访问环网内其他风机PLC及升压站站控系统。当认证KEY拔掉后,运维通道关闭。下次运维时需再次对运维人员及认证KEY进行验证。
实施例9:在以上实施例的基础上,本实施例提供的风机PLC安全运维方法,还包括对以下事件进行记录,存储在本地的同时,上传至指定的轻量目录访问协议服务器。
①运维人员的认证结果,日志格式:<级别><空格><时间><空格><运维人员><空格><认证结果>;
②运维PC的初次访问事件,日志格式:<级别><空格><时间><空格><运维人员><空格><运维PC的IP地址><空格><运维PC的MAC><空格><PLC的IP地址><空格><是否允许运维>;
③认证KEY插入、拔掉事件,日志格式:<级别><空格><时间><空格><认证KEY插入><空格><运维人员证书获取成功或失败>[<空格><运维人员姓名>(运维人员证书获取成功时从证书里读取)];
运维PC访问PLC的原始数据包,日志格式:<级别><空格><时间><空格><运维人员><空格><运维PC><空格><原始数据>。
具体实施例中,风机PLC的安全运维方法的控制流程包括:
运维人员的认证KEY控制运维过程的启停:
开启、停止运维时,均记录详细的日志,包括运维人员、运维开启/关闭动作及时间。
一、开启运维:
运维人员插入代表其身份的认证KEY后,系统对运维人员的身份进行认证,认证过程如图3。认证成功后,建立一条运维PC到PLC之间的转发策略,如图4。
此后,运维PC便可以对本地风机PLC进行运维、控制。
二、停止运维:
系统持续监视着代表运维人员身份的认证KEY的状态,当发现认证KEY状态异常(比如KEY被拔掉),则删除认证通过时建立的运维PC到风机PLC之间的转发策略。此后,运维PC便无法对PLC进行运维、控制。
本发明提供的安全运维接入装置及风机PLC的安全运维方法,能够串行透明接入原有网络中,不影响PLC和站控系统的正常运行;安全运维接入装置产品功能简单,成本较低,不会给风电场带来额外的成本开销;反而可以解决运维PC受攻击后对风电场造成的破坏,保护风电场的生命和财产安全。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图来描述的。应理解可由计算机程序指令实现流程图和/或图中的每一流程、以及流程图的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程中指定的功能的步骤。
以上结合附图对本发明的实施例进行了描述,但是本发明并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本发明的启示下,在不脱离本发明宗旨和权利要求所保护的范围情况下,还可做出很多形式,这些均属于本发明的保护之内。

Claims (12)

1.安全运维接入装置,其特征在于,所述装置部署在风机风塔内,包括外网口、内网口、运维口、配置口、配置模块、转发策略管理模块和防火墙转发策略执行模块,其中各口被配置在同一个网桥中;
所述外网口,用于通过连接光纤环网交换机,接入光纤环网网络,实现与升压站之间的数据报文通信;
所述内网口,用于连接风机PLC,实现与风机PLC之间的数据报文通信;
所述运维口,用于接入运维终端和/或读取认证KEY;
所述配置口,用于接收配置参数;
所述配置模块,用于根据配置参数进行配置;
所述转发策略管理模块,用于根据配置参数设置、修改或删除防火墙转发策略;
所述防火墙转发策略执行模块,用于基于获取的数据报文,利用设置的防火墙转发策略进行验证,验证通过则向数据报文中目标地址转发数据报文。
2.根据权利要求1所述的安全运维接入装置,其特征在于,所述装置还包括运维控制模块,所述运维控制模块,用于对运维人员进行认证和/或对接入的运维终端进行认证,认证合格才允许对风机PLC进行运维。
3.根据权利要求1所述的安全运维接入装置,其特征在于,所述安全运维接入装置还包括运维日志记录模块,所述运维日志记录模块,用于记录运维人员的认证结果、运维终端的初次访问事件、认证KEY插入事件、认证KEY拔掉事件以及运维终端访问风机PLC的原始数据包。
4.风机PLC安全运维方法,其特征在于,应用于如权利要求1~3任一所述的安全运维接入装置;所述方法包括:
利用完成配置和设置了防火墙转发策略的所述装置,获取待转发的数据报文;其中配置参数至少包括:安全运维接入装置的网桥信息、IP地址以及路由信息、风机PLC的IP地址、MAC地址以及服务端口、升压站站控系统服务器的IP地址和端口,以及指定轻量目录访问协议服务器的IP地址和端口;
基于获取的数据报文,利用防火墙转发策略进行验证,若符合防火墙转发策略,则向数据报文中目标地址转发数据报文;所述防火墙转发策略包括:若源地址为升压站站控系统服务器的IP地址、目的地址为风机PLC 的IP地址、目的端口为风机PLC的服务端口并且协议为TCP,则验证通过可以转发。
5.根据权利要求4所述的风机PLC安全运维方法,其特征在于,所述防火墙转发策略还包括:若源地址为风机PLC的IP地址、目的地址为升压站站控系统服务器的IP地址、目的端口为升压站站控系统服务器的端口并且协议为TCP,则验证通过可以转发。
6.根据权利要求4所述的风机PLC安全运维方法,其特征在于,还包括根据设置的FORWARD链缺省策略丢弃数据报文。
7.根据权利要求4所述的风机PLC安全运维方法,其特征在于,配置参数还包括运维人员信息表;
读取运维口接入的运维终端并从认证KEY中读取运维证书,若无法获取运维证书,则认为认证KEY不合法,认证失败;
读取运维证书中的运维人员信息,将运维人员信息与运维人员信息表进行比对,在运维人员信息表中则认证合格,否则则认证失败;
若读取到运维证书,将证书发送到指定的轻量目录访问协议服务器上进行证书状态查询,若证书在证书列表内且证书有效,则认证合格,否则则认证失败。
8.根据权利要求4所述的风机PLC安全运维方法,其特征在于,所述方法还包括:
安全运维接入装置读取运维口接入的运维终端传输的签名数据,所述签名数据为运维终端使用认证KEY的私钥对本次访问信息进行签名获得;
安全运维接入装置使用本次运维终端接入的认证KEY对签名数据进行验签,若验签成功,则认证合格;否则认证失败。
9.根据权利要求4所述的风机PLC安全运维方法,其特征在于,
安全运维接入装置读取运维口接入的运维终端传输的加密数据,其中所述加密数据为运维终端使用安全运维接入装置的证书对本次访问信息进行加密获得,所述本次访问信息包括:本次访问的序列号SN、运维终端网卡MAC、运维终端硬盘序列号HSN以及本次访问的临时授权口令;
安全运维接入装置使用自身私钥对加密数据进行解密获得本次访问信息;
通过本次访问的序列号SN判定是否重放的认证数据,是则认证失败;
安全运维接入装置分别比较运维终端网卡MAC、运维终端硬盘序列号HSN与预置的运维终端信息是否一致,否则认证失败;
比较运维终端提供的本次访问的临时授权口令是否正确,若不正确则认证失败;
认证合格才允许运维终端对风机PLC进行运维。
10.根据权利要求7所述的风机PLC安全运维方法,其特征在于,在对运维人员进行认证合格后,添加一条运维终端到本地风机PLC的防火墙转发策略,允许运维终端访本地风机PLC,运维结束后该防火墙转发策略随即被删除。
11.根据权利要求4所述的风机PLC安全运维方法,其特征在于,初始化配置参数还包括运维终端信息,所述运维终端信息包括运维终端的IP地址和MAC地址;
所述方法包括:对接入的运维终端进行认证,认证合法才允许对风机PLC进行运维,具体认证过程包括:
确定访问风机PLC的运维终端的IP地址和MAC地址,将其与运维终端信息进行比对,若与运维终端信息中运维终端的IP地址和MAC地址一致则认为是合法的运维终端,则进行下一步检查;若不一致,则认为非法运维终端,丢弃运维数据包。
12.根据权利要求4所述的风机PLC安全运维方法,其特征在于,所述方法还包括:记录运维人员的认证结果、运维终端的初次访问事件、认证KEY插入事件、认证KEY拔掉事件以及运维终端访问风机PLC的原始数据包。
CN202211003933.7A 2022-08-22 2022-08-22 安全运维接入装置及风机plc安全运维方法 Active CN115086088B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211003933.7A CN115086088B (zh) 2022-08-22 2022-08-22 安全运维接入装置及风机plc安全运维方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211003933.7A CN115086088B (zh) 2022-08-22 2022-08-22 安全运维接入装置及风机plc安全运维方法

Publications (2)

Publication Number Publication Date
CN115086088A true CN115086088A (zh) 2022-09-20
CN115086088B CN115086088B (zh) 2022-12-30

Family

ID=83244989

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211003933.7A Active CN115086088B (zh) 2022-08-22 2022-08-22 安全运维接入装置及风机plc安全运维方法

Country Status (1)

Country Link
CN (1) CN115086088B (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050182968A1 (en) * 2002-01-24 2005-08-18 David Izatt Intelligent firewall
CN101610264A (zh) * 2009-07-24 2009-12-23 深圳市永达电子股份有限公司 一种防火墙系统、安全服务平台及防火墙系统的管理方法
CN202995439U (zh) * 2012-12-27 2013-06-12 北京万源工业有限公司 一种用于风力发电场的监控系统
CN109742810A (zh) * 2019-01-11 2019-05-10 北京京运通科技股份有限公司 风电集中监控管理系统及管理方法
CN110138510A (zh) * 2019-05-24 2019-08-16 南京华盾电力信息安全测评有限公司 基于编码的风机故障告警信息远程播报方法
CN210422883U (zh) * 2019-11-27 2020-04-28 国电电力山东新能源开发有限公司 基于c/s架构的多风场风机电气集中控制系统
CN211266493U (zh) * 2019-10-14 2020-08-14 中国电建集团中南勘测设计研究院有限公司 一种风电场一体化监控平台
CN111614626A (zh) * 2020-04-26 2020-09-01 中广核风电有限公司 一种数据采集系统和数据采集方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050182968A1 (en) * 2002-01-24 2005-08-18 David Izatt Intelligent firewall
CN101610264A (zh) * 2009-07-24 2009-12-23 深圳市永达电子股份有限公司 一种防火墙系统、安全服务平台及防火墙系统的管理方法
CN202995439U (zh) * 2012-12-27 2013-06-12 北京万源工业有限公司 一种用于风力发电场的监控系统
CN109742810A (zh) * 2019-01-11 2019-05-10 北京京运通科技股份有限公司 风电集中监控管理系统及管理方法
CN110138510A (zh) * 2019-05-24 2019-08-16 南京华盾电力信息安全测评有限公司 基于编码的风机故障告警信息远程播报方法
CN211266493U (zh) * 2019-10-14 2020-08-14 中国电建集团中南勘测设计研究院有限公司 一种风电场一体化监控平台
CN210422883U (zh) * 2019-11-27 2020-04-28 国电电力山东新能源开发有限公司 基于c/s架构的多风场风机电气集中控制系统
CN111614626A (zh) * 2020-04-26 2020-09-01 中广核风电有限公司 一种数据采集系统和数据采集方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
栗会峰: "风电场电力监控系统网络安全防护措施优化", 《东北电力技术》 *
谷海昌: "风电场集中监控系统的研究", 《硕士电子期刊》 *

Also Published As

Publication number Publication date
CN115086088B (zh) 2022-12-30

Similar Documents

Publication Publication Date Title
CN112073375B (zh) 一种适用于电力物联网客户侧的隔离装置及隔离方法
CN105812367B (zh) 一种量子网络中网络接入设备的认证系统及认证方法
US8104072B2 (en) Apparatus and methods for authenticating voice and data devices on the same port
CN100563158C (zh) 网络接入控制方法及系统
CN100512109C (zh) 验证接入主机安全性的访问认证系统和方法
CN109257209A (zh) 一种数据中心服务器集中管理系统及方法
CN111770071B (zh) 一种网络隐身场景下网关认证可信设备的方法和装置
US11451959B2 (en) Authenticating client devices in a wireless communication network with client-specific pre-shared keys
CN106027456A (zh) 用于对网络设备进行认证的装置和方法
CN101714918A (zh) 一种登录vpn的安全系统以及登录vpn的安全方法
US20110252231A1 (en) Rekey scheme on high speed links
EP2790354B1 (en) Security management system having multiple relay servers, and security management method
CN111181912B (zh) 浏览器标识的处理方法、装置、电子设备及存储介质
CN112165536B (zh) 一种网络终端认证的方法及装置
CN111277607A (zh) 通信隧道模块、应用监控模块及移动终端安全接入系统
CN112769808A (zh) 用于工业局域网的移动堡垒机及其运维方法、计算机设备
CN113595847A (zh) 远程接入方法、系统、设备和介质
Lieskovan et al. Smart grid security: Survey and challenges
CN102271120A (zh) 一种增强安全性的可信网络接入认证方法
CN115086088B (zh) 安全运维接入装置及风机plc安全运维方法
CN112733129A (zh) 一种服务器带外管理的可信接入方法
CN101938428B (zh) 一种报文的传输方法和设备
CN106060087A (zh) 一种多因素主机安全准入控制系统和方法
CN112153003A (zh) 一种安全策略远程自动更新云端系统及方法
CN100492981C (zh) 一种基于简单网络管理协议的安全管理方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP03 Change of name, title or address
CP03 Change of name, title or address

Address after: No. 38, New Model Road, Gulou District, Nanjing City, Jiangsu Province, 210000

Patentee after: Nanjing Nanzi Huadun Digital Technology Co.,Ltd.

Patentee after: CHENGDU WESTONE INFORMATION INDUSTRY Inc.

Address before: No.39 Shuige Road, Jiangning District, Nanjing City, Jiangsu Province, 211100

Patentee before: NANJING HUADUN POWER INFORMATION SECURITY EVALUATION CO.,LTD.

Patentee before: CHENGDU WESTONE INFORMATION INDUSTRY Inc.