主要用途:在电力系统中提供数据加密和认证,保护通讯信息安全
市场定位:电力调度网络安全设备
核心功能
隧道加密技术:
利用先进的隧道加密技术,为用户构建安全可靠的虚拟专用网络。
采用国密SM2/SM3/SM4算法和SSF09算法(国电专用对称密码算法)提供数据机密性和完整性保护。
支持RSA和MD5算法,保证与现有产品的互联互通。
高性能与低时延:
加密时延小于1毫秒,确保高速数据传输的同时提供安全保护。
加密速率达到300Mbit/s,支持1024对隧道,适应复杂网络环境。
多接口支持:
配备6个网络接口,支持100M/1000M自适应,满足多种连接需求。
设备优势
高可靠性:
无故障时间达20000小时,保障长期稳定运行。
符合GB/T15153.1和GB/T11287-2000等标准的电磁兼容和机械振动要求,具备优异的抗干扰能力。
环境适应性:
工作温度范围广(-5℃~+45℃),相对湿度可达5~95%,适应各种严苛环境。
支持多种电源电压(220V交流、-48V直流),并允许-20%到+10%的电压偏差。
用户友好设计:
提供USB接口和串口,支持方便的本地管理和配置。
直观的指示灯和按钮设计,便于设备状态监控和操作。
技术规格
项目 | 参数 |
电压 | 220V(交流)、-48V(直流) |
允许偏差 | -20%~+10% |
波纹系数 | 不大于5% |
额定频率 | 50Hz |
项目 | 参数 |
工作温度 | -5℃~+45℃ |
相对湿度 | 5~95% |
指标 | 标准 | 严酷等级 |
辐射电磁场干扰 | GB/T15153.1 | 3级 |
快速瞬变干扰 | GB/T15153.1 | 3级 |
衰减振荡波干扰 | GB/T15153.1 | 3级 |
浪涌干扰 | GB/T15153.1 | 3级 |
工频磁场干扰 | GB/T15153.1 | 4级 |
介质强度 | GB/T15153.1 | 3级 |
电压跌落 | GB/T15153.1 | 500ms |
静电放电干扰 | GB/T15153.1 | 3级 |
机械振动 | GB/T11287-2000 | 1级 |
稳定性 | GB/T13729 | 72h |
软件环境说明
电力系统专用纵向加密认证装置管理维护系统适用于以下操作系统:
Windows XP
Windows 7
Windows 8
典型部署
在电力系统网络中,每一级电力调度公司的本地网根据业务重要性划分为四个区域:I区(控制区)、II区(生产区)、III区(生产管理区)、IV区(管理信息区)。除管理信息区外,其它区域之间存在数据交换和传输。
“电力二次系统安全防护总体方案”遵循“分层分区,强化边界”的原则,采用“横向隔离,纵向防护”的策略:
纵向防护:I区(控制区)与II区(生产区)之间的数据通信采用纵向加密认证装置进行安全防护。
横向隔离:I/II区与III区(生产管理区)之间的数据传输采用横向隔离装置进行安全隔离。
部署原则
在电力系统网络中,不同区域之间的数据交换和传输遵循“分层分区,强化边界”的原则。I区(控制区)与II区(生产区)之间的数据通信通过纵向加密认证装置进行安全防护,而I/II区与III区(生产管理区)之间的数据传输则通过横向隔离装置进行安全隔离。
调度数据网是保证变电站与各级调控机构间实时准确可靠进行电力生产信息交互的电力专用通信基础设施。我国在2004年已建成覆盖全国的调控机构、重要厂站和基于“网际协议(InternetProtocol,IP)+同步数字体系(SynchronousDigitalHierarchy,SDH)”技术的国家电力调度数据网主干网[1]。随着电力通信技术的发展,电力信息安全技术也逐步发展。2004年国家电监会5号令《电力二次系统安全防护规定》提出“安全分区、网络专用、
横向隔离、纵向认证”原则,标志基于边界安全的电力调度数据网纵深防护体系全面形成[2]。2015年12月23日乌克兰电网受黑客攻击引发区域性大停电事件,电力调度数据网的信息安全问题再次引起电力行业高度重视[3]。随着我国电网互联规模的快速增长和电力生产数据通信需求的迅猛发展,各主要电力运维单位迫切需要在现有基础上逐步扩建另一套全冗余的通信基础设施[4-7],也称电力调度数据网第二平面。
双平面改造实施过程中应尽可能不影响各业务系统正常运行,尤其保证重要的实时控制类业务不中断,具体实施内容及要求包括以下3点。
在现场勘察及方案编制阶段,应充分掌握本厂站针对相关调控机构、邻近厂站的各项电力生产业务实际情况和基础参数,尤其是各侧网段地址、网络安全设备部署情况、本侧业务系统网络结构、主机接入方式等,以制定准确的现场工作方案。
改造后厂站业务理想传输方式是厂站侧和调度侧均为双机双平面接入,但实际上存在以下可能性及其组合(尤其在过渡时期内):
1)业务主机为双机冗余配置或仅为单机配置;
2)单台业务主机配有冗余网卡或仅配单个网卡;
3)业务系统在厂站侧与调控机构间存在或不存在独立于调度数据网的数据流专用传输路径(一般为专线);
4)调控机构侧已完成或未完成双平面改造;
5)调控机构侧网络安全设备已部署加密装置或仍部署防火墙。
应根据业务实际情况、数据流中断影响程度等因素制定并实施有针对性的安全技术措施和作业步骤,可参照以下4个要点。
1)业务机为单机且无冗余网卡,暂不能更换设备,实施过程业务中断时间较长,应与相应调控机构商定数据封锁、换用功能相近的其他业务系统等多种有效临时措施。
2)业务机为单机且有冗余网卡,以该业务机已接入交换机A为例,可先利用冗余网卡将其接入B平面并调试待业务可在B平面正常运行,然后再实施A平面改造。此过程可能需短时重启业务机,会造成相应业务短时中断。
3)业务机为双机冗余配置,宜先将双机依次分别按双平面方式接入并调试待业务在2个平面均可正常运行,再进行实施改造。
4)若业务机与调度侧间有专线,实施前应先将业务数据切换至相应专线运行并封锁调度数据网通道(同时尽量避免其全部不可用),做好应对专线通道中断的抢修准备。
此外,以下3种情况均需在有关设备上进行专门配置,应在工作方案中专门列出以便现场执行。
1)调度侧未实施双平面改造但厂站侧业务数据能够从A、B平面送至调度,单平面异常时数据流应平滑切换至另一平面。
2)部分调度机构安全Ⅱ区仍为防火墙,尚未部署电力专用加密装置,但仍需保证业务数据流畅通。
3)业务数据流需进行跨区传输,从厂站侧安全Ⅰ区上送调度侧安全Ⅱ区。
以某500kV变电站保护信息业务为例,改造前其为单机单网接入交换机A,改造后按双机双平面方式接入交换机A、B,该变电站保护信息业务改造前后情况如表1所列(本文各IP地址均已完成去密处理),下文以此为例介绍有关设备的配置技术要点。
密装置采用电力专用硬件加密算法将各业务系统发来的IP数据包整体加密后,应用隧道技术将其封装为在加密装置间传输的IP数据包,经调度数据网到达对侧加密装置后解密为原数据包并转发给对侧业务系统主机,从而实现电力生产业务数据的可靠加密传输。对加密装置进行配置时除应满足基本的3层路由功能要求外,更应重点考虑加密隧道和报文过滤策略的配置。
厂站侧加密装置多工作在桥接模式以简化设备配置过程并降低设备接入及变更对其他网络设备的影响。在3层路由配置中应完全覆盖流经该装置的厂站各业务系统所有数据流,且不宜过窄以便后续扩建。具体配置要素包括目标网段、下一跳地址(一般为路由器或交换机相应接口的IP地址)和出接口。
加密隧道应覆盖流经该装置的厂站各业务系统所有数据流对侧的相应加密装置,不得多余或遗漏。具体配置要素包括本侧加密装置IP地址、对侧加密装置IP地址及对侧加密装置数字证书。实施前应将本侧地址及已由相应调控机构签发的本侧装置数字证书以加密且安全的方式提交给与本站存在业务联系的调度机构及邻近厂站的网络安全管理人员,并获取对侧加密装置的IP地址及已签发的数字证书供本侧加密隧道配置时使用。若对侧无加密装置,
则应显式指定明文隧道,去向不同的业务数据宜关联不同的明文隧道并在配置中明确标注以备后续改扩建。
报文过滤策略应覆盖流经该装置的厂站各业务系统所有数据流的特征,不得多余或遗漏。具体配置要素包括本侧网段、对侧网段、本侧端口、对侧端口和关联隧道。报文过滤策略是切实根据业务实际需要,控制厂站与调度数据网的网络边界的核心技术手段,应严格按各业务实际情况配置,不应直接按SPDC统一分配的业务网段配置以免增大网络暴露面。
留言列表