1.建设背景与目标
1.1工业网络安全建设背景
随着工业化和信息化的深度融合,各类IT新技术加速应用到工业生产活动之中,智能制造与工业互联网迅猛发展,工业数字化转型从理念普及阶段进入到实践深耕阶段,海量的工厂设备和生产数据正在不断连接汇聚,原先封闭隔离的控制系统逐渐开放互联,信息化已深刻融入经济、社会和科技的多个领域,成为国家发展的重要推动力之一。
然而,信息革命在带来生产力质的飞跃的同时,也带来了严峻的网络安全问题。相较于早已暴露在互联网中并不断强化自身安全的传统信息系统,工控系统在信息安全方面明显脆弱许多,且工业应用场景有很多特殊要求,传统的信息安全防护手段难以满足。
工业控制系统广泛应用于能源、交通、先进制造、公用设施等国计民生相关的重要领域,从2019年的工控网络安全状况分析,仅这一年就至少被披露出了483个安全漏洞,从漏洞的影响目标来看,77%的漏洞是与工控业务强相关的,也就是说这些漏洞影响生产系统的上位机,控制器,以及现场控制设备等。而解决这些安全风险的关键点在于能够完整透明的掌握整个系统的业务流程,以及数据交互过程。在此基础上,通过对现有工业控制业务与数据安全的深度理解,结合信息安全防护技术与工业控制技术二者的深度融合,才能从信息安全加业务安全这两个方面,来保障工业控制系统的整体安全。从漏洞的危害程度来看,超过50%的漏洞可以导致系统失去监控,而其中工控现场绝大多数时间,都无法安装安全补丁;因此,从这个角度来讲,工控系统的内生安全,与其安全产品之间如何配合解决安全问题,提升从系统本身健壮性上来抵抗外部攻击的能力,则更是需要工控系统与安全产品之间的深度业务融合。
结合国家的政策法规来看,2014年2月27日,中央网络安全和信息化领导小组成立,标志着网络安全已经上升到国家战略层面。2016年4月19日,中共中央总书记、国家主席、中央军委主席、中央网络安全和信息化领导小组组长习近平在北京主持召开网络安全和信息化工作座谈会并发表重要讲话。总书记系列讲话指出“没有网络安全就没有国家安全,没有信息化就没有现代化”。
2017年6月1日正式实施的《中华人民共和国网络安全法》(以下简称《网络安全法》),作为我国网络安全领域的基本立法,明确规定了关键信息基础设施的定义、行业主管部门的职责、运营者的安全保护义务、国家网信部门的职责范围,
2017年7月11日,国家互联网信息办公室公布备受瞩目的《关键信息基础设施安全保护条例(征求意见稿)》(以下简称《条例》),详细阐明了关键信息基础设施的范围、运营者应履行的职责以及对产品和服务的要求,明确关键信息基础设施范围,规定运营者安全保护的权利和义务及其负责人的职责,要求建立关键信息基础设施网络安全监测预警体系和信息通报制度,
2019年5月,等保2.0正式发布,并于12月正式实施。和等保1.0相比,等保2.0从条例上升至强制性法律的高度,测试也更加严格,并且等保2.0将工业控制系统纳入保护对象,提出了针对工业控制系统的安全扩展要求,正式将工业控制系统的网络安全纳入国家法律要求范畴。等保2.0体系架构如下图所示。
图 等保2.0体系架构图
在我国电力生产供应中,超超临界1000MW级大型火电机组承担了大部分职责,既是作为等保2.0三级系统、也是关系到国家战略安全的关键基础设施,无疑是工业控制系统安全建设的重点对象。在大型火电等工业设施中,大型分布式控制系统(DCS)作为保障其运行的核心管控系统,具有高可靠性、强实时性、控制逻辑复杂和大规模系统部署等典型特点,其安全防护建设尤具代表性。
1.2电力行业工控系统面临的网络风险分析
1.2.1区域边界的安全风险
国内大部分火电百万千瓦机组DCS控制系统,在建设时未考虑完善的网络安全建设,未部署其他网络安全系统及设备,不能满足国家网络安全、电网公司二次防护要求。DCS网络及设备安全防护能力不足,对网络边界缺少入侵检测手段,对网络流量缺乏分析手段,采用通用操作系统安全漏洞多,电脑主机防护能力不足,缺少统一安全管理机制。全厂DCS网络安全性较差,存在安全隐患,极易因外网攻击、内网病毒入侵等造成DCS控制系统故障、瘫痪等恶性事故。
1.2.2网络通信的安全风险
随着火电机组DCS系统开放性的增强,且电厂SIS系统、生产管理系统及第三方系统存在网络通信边界,一旦某个网络被病毒感染,容易蔓延到DCS网络中,严重威胁系统运行的安全,由此带来了病毒以及网络攻击扩散导致工控系统遭受影响的安全风险。
在火电机组DCS控制系统中,大量使用的通信协议多为OPC、Modbus TCP等通用工控协议,以及各DCS厂家的私有工控协议,绝大多数工控协议在设计之初忽视了其安全设计,通讯双方没有有效的认证与保密机制,容易受到中间人的窃听和欺骗性攻击,协议对畸形报文的识别能力弱,通信健壮性能力较弱。此外,现场未部署监测审计设备和安全管理设备,缺少对生产网络的实时安全监控,无法及时发现系统中存在的异常流量和异常行为,也无法及时感知安全威胁并进行告警。
1.2.3终端主机的安全风险
火电机组DCS控制系统系统中上位机多采用如Windows或Linux等通用操作系统,存在较多安全漏洞,其中很多漏洞会被黑客利用,成为黑客攻击的目标或跳板,工业领域软/硬件更新、补丁升级、换代困难、漏洞不能得到及时修补且工控系统多存在防病毒系统缺失或更新不及时的问题,容易造成木马病毒泛滥。
另外作为火电机组DCS控制系统重要组成部分的控制站设备,多经过裁剪的实时操作系统,近几年披露的漏洞不断增多,很多漏洞可以导致系统失去监控,对控制安全影响极大。如果不能对DCS控制器本身的安全性提供有效的保障措施,仅靠外围的安全措施无法从根本上保证DCS控制系统的整体安全。
1.2.4操作人员的安全风险
工控系统的运维人员大多更为关注现场生产业务的连续性, 因此对网络设备的要求也集中在可用性上,而对网络设备的各类安全策略配置大多不太关注,存在如网络设备采用永久性口令或默认口令、 访问控制策略配置不当、 网络设备安全配置不当等问题,也缺乏对网络状态的安全监控,存在因网络设备原因导致网络可用性受到破坏从而影响生产控制的风险。
1.3方案建设目标
本方案是针对电力行业的网络安全防护建设方案,依据《工业控制系统信息安全防护指南》、国能安全【2015】36号文、《GB/T 22239-2019信息安全技术网络安全等级保护基本要求》、《GB/T 25070-2019信息安全技术网络安全等级保护安全设计技术要求》等,结合电力行业目前网络安全现状与防护需求、工艺与生产管理特点,进行网络安全技术和管理体系建设,满足物理和环境、网络和通信、设备和计算安全、应用和数据安全、安全策略和管理制度、安全管理机构和人员、安全建设管理、安全运维管理各个层面的安全需求,提供综合安全保障,构建电厂安全防御体系,保障电厂的工控安全需求,促进电厂工控系统的安全稳定运行。
为解决电力行业内工业安全防护的难题,同时解决电厂现有安全防护能力不足的问题,建设基于可信计算环境的网络安全系统及机制,本方案进行基于可信计算的DCS控制系统信息安全技术体系,并对电厂现有工控网络结构进行相关调整优化,部署网络安全监控管理设备,使其全面满足GB/T 22239-2019 《信息安全技术 网络安全等级保护基本要求》等规范的要求。
本方案预期达成以下目标:
1)对工控统进行安全区域划分,结合实际的网络部署和业务功能,在不影响工艺监控系统安全运行的前提下合理划分,确定网络边界。
2)建设安全计算环境,如工程师站、操作员站及控制器等终端。通过身份鉴别、访问控制、恶意代码防范、可信验证等机制保证计算环境不受侵害。
3)建成安全通信网络,通过区域划分后,对网络通信通过加密、认证等技术手段保证数据的保密性和完整性,通过旁路流量进行安全审计,对私有协议进行深度解析,发现异常流量进行告警。
4)建设安全网络边界,通过边界防护、访问控制、入侵检测、安全审计等手段确保数据在出入口的安全。
5)建立以主动防御为核心的技术体系,实现了“分区分域、纵深防御、统一监控”的防御机制。
6)提升了工控系统安全防御能力,实现了访问控制、协议过滤、病毒防御、主机加固、安全监控等功能,保障了生产业务的连续性。
7)建设安全管理中心,对网络中的安全设备或安全组件进行管控;对安全可信策略进行统一设置;对设备等运行状态进行集中监测;对分散在各个设备上的审计数据进行收集汇总和集中分析,对网络中发生各类安全事件进行识别、告警和分析。
结合运行、管理、技术三个方面,建立起可管、可控、可信的工控安全运行管理体系,符合国能安全【2015】36号文、等级保护等合规要求,系统部署后不改变原有的网络结构,不影响生产监控系统的正常运行及性能指标。
1.4方案建设依据
l 《中华人民共和国网络安全法》
l (国能安全〔2015〕36号) 《电力监控系统安全防护总体方案》
l 工信部信软〔2016〕338号《工业控制系统信息安全防护指南》
l GB/T 25070-2019 《信息安全技术 网络安全等级保护安全设计技术要求》
l GB/T 22239-2019 《信息安全技术 网络安全等级保护基本要求》
1.5方案建设原则
1.5.1纵深防御原则
全方位实现安全性,安全性设计从全方位、多层次加以考虑,来确实保证安全。在每个层级的系统安全防护设计、实施过程中,都建立对应的深度防御体系,整体上形成一个完备的立体防护体系,对计算环境、网络边界、通信网络进行全面防护并集中管理。
1.5.2主动和被动防御相结合的原则
主动式安全主要是主动对系统中的安全漏洞进行检测,以便及时的消除安全隐患;被动式安全则主要是从被动的实施安全策略,如防火墙措施、ACL 措施等等。只有主动与被动安全措施的完美结合,方能切实有效地实现安全性。方案采用可信计算等各种内生安全机制,进行主动防御,使得系统具备主动免疫能力,从源头上杜绝可能的威胁侵入。
1.5.3业务优先原则
作为专用网络内部的生产系统,其防护重点与传统的信息系统有着较大的不同,在工控系统防御体系建设过程中,充分考虑安全措施对业务本身的影响,方案设计和工程实施都要在保障业务持续性的前提下完成。必须紧密切合要进行安全防护的实际对象来实施安全性,以免过于庞大冗杂的安全措施导致性能下降。所以要真正做到有的放矢、行之有效。许多应用数据具有时延的敏感性,所以不采用任何影响性能的安全措施。
1.5.4适度防御原则
在保障安全性的前提下必须充分考虑投资,将用户的利益始终放在第一位。通过认真规划安全性设计,认真选择安全性产品,达到节约系统投资的目的。
1.5.5易于实施、管理与维护的原则
整套安全工程设计具有良好的可实施性与可管理性,同时还要具有良好的维护性。安全工程设计,必须具有良好的可伸缩性。整个安全系统必须留有接口,以适应将来工程规模拓展的需要。
2.方案详细介绍
2.1方案总体设计
方案设计遵循GB/T 25070-2019《网络安全等级保护安全设计技术要求》,以设计要求中提出的通用技术要求和工业控制系统保护安全技术设计框架为基础,满足工业控制系统等级保护安全技术设计构建在安全管理中心支持下的计算环境、区域边界、通信网络三重防御体系。
“一个中心三重防护”,就是针对安全管理中心和安全计算环境、安全区域边界、安全通信网络的安全合规进行方案设计,建立以计算环境安全为基础,以区域边界安全、通信网络安全为保障,以安全管理中心为核心的信息安全整体保障体系。和利时根据等保2.0要求,将可信计算3.0技术融入到安全防护方案中,形成基于安全可信的“一个中心、三重防护”体系,可以更有效地对工业控制系统网络进行安全防护。
a) 安全可信管理中心
根据等保2.0标准要求,需要通过安全管理中心对网络运行状态进行集中运维监管,系统运行期间的安全相关事件也应该进行集中审计分析,提升系统安全的管理水平。
安全可信管理平台可以对全局网络的安全可信策略进行管理,可针对控制网内所有的业务节点(上下位机)、安全设备的系统日志、安全告警日志、以及业务日志进行采集。通过分析控制设备和安全设备的告警日志,结合现场的实际业务数据推断告警产生的原因,找到问题产生的根源,有效指导现场解决实际的安全问题,并指导现场运维人员对可能产生的风险进行预防。
b) 安全可信区域边界
通过区域边界访问控制、包过滤、安全隔离完整性保护的技术措施,,仅允许必要的网络访问,拒绝非可信访问,构建系统安全安全区域边界。
安全区域边界的意义在于防止病毒、木马、蠕虫等在网络中不同安全区之间进行传播、扩散。因此,采用与实际业务结合的安全隔离手段——既满足安全区域之间必要的业务数据交换,同时,防止恶意攻击行为通过边界攻击其他安全区域,就需要安全隔离技术手段与实际业务相结合。
边界安全产品支持Modbus_TCP、OPC、Siemens S7等业内主流通信协议,方案适合不同系统之间的边界隔离,包括物理隔离和逻辑隔离,在安全隔离的基础上保障各个区域之间的信息安全交换。
c) 安全可信计算环境
通过可信度量、身份认证、访问控制、数据保护等技术措施,建立安全可信计算环境,保证计算环境的安全。
当发生网络安全攻击事件时,例如勒索软件(如2017年永恒之蓝),挖矿病毒等安全问题时,安全产品构建的安全可信计算环境可以有效防止该类事件对现场的影响,防止电脑文件被加密,或者电脑中被植入挖矿程序,导致电脑资源耗尽卡顿。该功能已经在多个用户处得到实际验证,解决现场的网络安全问题。
d) 安全可信通信网络
对网络环境中的网络攻击和异常行为进行监视和审计,及时发现、并对入侵渗透、违规操作过程进行记录,及时告警与应急处理。可通过旁路部署网络行为监测产品,实现对异常行为的监测审计,形成安全可信的通信网络环境。
对通信数据,通过加密等方式,实现通信双方的身份鉴别,并保证传输数据的完整性和机密性,比如对控制系统的关键数据如身份验证数据等进行通信加密,从而实现安全可信的通信链路。
和利时工业网络安全防护建设体系如下图所示。
图 和利时工业网络安全防护建设体系
2.2电厂网络安全防护典型架构图
本方案遵循 GB/T 25070-2019《网络安全等级保护安全设计技术要求》,以设计要求中提出的工业控制系统保护安全技术设计框架为基础,设计满足工业控制系统等级保护安全,构建在安全管理中心支持下的计算环境、区域边界、通信网络三重防御体系,从边界防护、终端防护、检测审计、安全管理等角度实现全面的IoT安全防护。电厂网络安全防护典型架构如下图
图 电厂网络安全防护典型架构图
防护方案:
1)边界防护
对控制系统之间进行信息传输实施安全策略,包括合理的网络架构和分区、通信传输时的访问控制和数据安全等,通过安全可信工业防火墙和安全可信工业安全隔离与信息交换系统进行网络边界的防护。其中,工业防火墙主要在控制网络内部进行分区分域安全管理与访问控制,基于逻辑隔离技术,通过包过滤、访问控制等一系列措施,在实现隔离防护的同时,可满足不同安全区域之间的网络访问需求,有效防止不同安全区内的威胁蔓延;工业安全隔离与信息交换系统主要实现内部网络与外部网络,即DCS控制网络和SIS网络之间的隔离和安全数据交换,有效防止管理网内的网络威胁蔓延到生产监控网内,满足合规要求。
2)终端防护
核心控制系统采用安全可信DCS,内部集成信息安全功能,支持与组态上位机的加密通信,同时协议栈经过优化后具备对DDoS攻击、畸形报文攻击和非法报文攻击的网络自抵御能力;控制系统采用可信计算3.0双体系架构,支持全生命周期动静态可信度量,能够实现对内核中可能存在的恶意代码的加载和启动度量,系统实时运行过程中的系统和业务行为的度量,有效抑制内嵌恶意代码和代码篡改的风险。
控制系统上位机加装基于可信计算和主机白名单的可信终端防护系统实现终端的病毒和安全防护,进行主机加固。系统通过可信度量、白名单防护、访问控制、外设管控、漏洞防御、网络防护、资产管理、集中管理、资源监控、告警与安全审计等功能,提供对主机终端的有效保护,全面满足标准规范要求。
3)检测审计
在控制系统关键交换机旁路部署安全可信工业网络检测审计系统,对网络流量进行采集和分析,对通信报文进行深度解析,能够实时检测针对工业协议的网络攻击、用户误操作、用户违规操作、非法设备接入并实时报警,同时详实记录一切网络通信行为,满足网络流量安全检测预警和审计要求。同时可有效检测网络威胁和入侵行为,针对检测到的威胁和入侵行为进行记录和告警,满足合规和网络边界防范要求。
通过部署安全可信工业日志审计系统,实时收集电厂中的安全设备、网络设备、主机设备的日志、警报等信息,支持收集、存储、查询、统计分析和关联分析等功能,实现全网综合安全审计。实时地对采集到的不同类型的日志和事件信息进行标准化(归一化)和实时关联分析。通过仪表板进行实时动态、可视化呈现。
4)安全管理
建设统一的工业安全可信管理平台,对各类IT和OT设备数据(工业网络中各类上位机服务器、工控终端、网络交换设备、工控安全设备)进行采集,含网络流量数据采集、设备日志采集、安全设备事件收集、安全设备配置采集,进行设备状态监控、统一管理和配置、安全可信策略统一部署、安全事件的集中展示,依赖于工控知识库的安全响应与处置,发现工控网络内部的异常行为,平台对各类数据和时间进行统一分析与展示。
应用效果:
本方案针对国内大型火电机组DCS控制系统面临的网络安全问题,采用基于可信计算3.0技术的主动安全防护方案,形成以控制系统内生安全为核心、配合边界安全措施,满足等级保护三级要求的信息安全防护体系。安全防护技术与电厂控制业务深度融合,和控制系统深度兼容,形成对控制逻辑和控制网络数据有效监管和防护的一体化监测方案,助力电厂业务安全稳定运行。方案实现安全可信主动防护体系在超超临界1000MW火电机组的应用突破,具有技术创新性和很好的推广价值。
本方案运用在国能神福(石狮)发电有限公司2×1050MW机组是国内技术水平领先的百万千瓦级超超临界发电机组,是福建省“十一五”能源发展专项规划和电力发展规划确定的优化发展煤电和热电联产大型电源点,是“神华电站数字化建设解决方案”的标杆项目。该厂采用国内技术领先、应用广泛的和利时公司HOLLiAS-MACS 大型分布式控制系统,实现了DCS和DEH在百万千瓦级机组的一体化应用、实现了全厂智能仪表的现场总线互联互通,在国内大型电厂具有典型代表意义。
3.创新性及推广价值
3.1创新性
本方案结合基于可信计算的主动防护与边界防护构成内外贯穿的综合防护体系,在满足网络安全等级保护2.0标准的同时,最大化提升工业控制系统的网络安全防护能力,具备良好的技术创新和应用示范效应:
(1)基于可信计算的自主免疫内生安全体系
方案针对火电百万机组DCS系统安全防护全面应用了可信计算技术体系,打破传统以边界防护为主体的网络安全防护理念,构建了基于控制系统本身的内生主动防护体系。
在传统信息防护手段基础上,设计并应用了适用于工业控制场景的可信计算技术,通过控制系统可信计算体系,增强控制系统的内生安全防护能力。构建基于在可信计算安全策略的指导下,针对工业控制网络的实时控制行为和业务流程作业,实现贯穿设计、运行、服务全生命周期的防御、检测、响应、预测的主动安全防御循环技术体系(TDDRP)。
(2)基于可信计算的控制安全一体化业务行为监测
在实际的工控环境中,通常缺乏针对工业控制系统的安全监测及配置变更管理,导致安全事故的分析难以进行。目前国内工业控制系统,在应用系统层面的误操作、违规操作或故意的破坏性操作成为面临的主要安全风险。本方案基于安全可信策略的应用,对生产网络的访问行为、特定控制协议内容的真实性、完整性进行监控、管理与审计。依托DCS厂家在工业控制系统专用网络和通信的技术积累,将传统边界防护解决方案与控制系统网络和数据特点有机融合,形成对控制逻辑和控制网络数据有效监管和防护的一体化监测方案,实现安全中有控制、控制中有安全的突破性解决方案。
(3)基于可信计算的工控强制访问控制防护模型
针对工控系统的特殊性,传统的信息防护手段不能完全满足工业信息安全的需求。因此,在传统边界防护的信息防护手段基础上,设计并应用了适用于工业控制场景的可信计算技术,通过控制系统内嵌可信计算体系,增强控制系统自身的防护能力,通过嵌入式防护技术的集成,控制系统能够对启动态和运行态的恶意代码和内核变化进行主动检测和可信度量,进一步发现存在的威胁和隐患。同时在可信计算技术的基础上结合强制访问控制技术,对工控系统中操作系统和逻辑行为所涉及的关键主、客体增加安全标记,通过建立适用于工业控制逻辑业务需求的强制访问控制模型,保证控制过程中关键的访问行为均在可控范围之内进行。通过建立应用于工业场景的强制访问控制机制,有效避免越权操作,进而保障控制系统的安全可控。可信计算和强制访问控制的结合,使工业系统的信息安全防护不只是依赖外围的边界防护设备,当发生由内爆发的、或外部突破进入的威胁时,控制系统有足够的自保或应对能力。
3.2推广价值
方案在控制系统规模和复杂度上具备良好的示范效果,通过该项目的信息安全建设能实现以下目标:
(1)满足等保2.0要求的大规模工业现场应用与方案推广
通过选择以大型分布式控制系统为核心中枢的百万千瓦级超超临界火电机组开展信息安全设计和实施,填补了新标准在实际工业领域工程项目应用的空白,通过该项目可对新标准技术要求进行合理有效的验证。该示范项目通过工业控制领域专家与安全测评领域专家的结合能够进一步完善等保2.0工业控制系统安全技术体系、管理体系和测评体系建设,对后续开展全国范围的工业控制领域网络安全等级保护评估和建设具有良好的推广和示范意义,能够有力的推动网络安全等级保护2.0标准在工业领域的全面推广和实行。
(2)基于可信计算的主动防护技术在工控领域的应用推广
方案采用基于可信计算的主动防护与边界防护有机结合的综合防护技术体系,将可信计算技术集成到工业控制器中,使网络安全能力相对脆弱的控制系统内部具备内生安全能力,同时通过对传统的安全审计设备增加控制逻辑和业务行为审计的功能,进而打破控制行为和网络行为的防护壁垒,能够实现对内部和外部不同层面爆发的网络威胁的核心抵御能力。创新性的技术应用和防护体系建设带来的良好防护能力将有助于为当前模糊的工业安全产品和技术发展方向提供正确指引,同时对完善和建设真正适用于工业控制系统的安全防护技术和产品体系形态能够提供有力的工程应用支撑。
(3)结合流程行业共性特点的普适性应用模板
方案选取具备典型工业特点的百万千瓦级火电机组,同时全厂采用现场总线技术实现智能仪表互联互通,具备流程行业工控系统的共性特点。
基于以上基础设计和建设的工业信息安全解决方案,适用于工控现场同时覆盖流程行业全工艺环节的综合安全防护工程应用模板,解决了主动安全技术与流程行业工控系统实施应用的适应性难题。
4.方案相关配图
4.1网络安全产品配图
(1)HOLLiSec-GAP工业完全隔离与信息交换系统
(2)HOLLiSec-IFW工业防火墙系统
(3)HOLLiSec-SAS工业网络安全审计系统
(4)HOLLiSec-IDS工业入侵检测系统
(5)HOLLiSec-AGS终端安全防护系统
(6)HOLLiSec-LAS日志审计分析系统
(7)HOLLiSec-SMP工业网络安全管理平台
1.客户价值
满足国家标准《工业控制系统信息安全防护指南》和等级保护2.0等合规性要求,结合实际业务解决电力行业工控系统高风险,为系统提供全方位的安全保障,通过主动安全防御技术手段,降低安全运营风险。
2.经济效益
因工业信息安全事件造成严重损失的情况近年来已屡见不鲜,对于电厂DCS系统来说,诸如网络风暴之类的网络攻击可能致使现场通信中断、控制设备死机等后果,从而进一步导致整个机组停止运转,生产运行过程中断。而机组从停机到重新启动运行的过程,需花费大量的时间、人力和材料成本,对于百万机组来说损失可达到数百万元,这还不包括如果设备损坏可能造成的损失。
通过基于可信计算技术的百万机组DCS系统信息安全技术研究并进行应用,可对发电现场控制系统进行全面有效的防护,防止系统受到病毒、木马等各种形式的网络攻击,从而避免了因停产等原因造成的经济损失,每避免一次非计划停机预计节约机组启停费用约200万元。
3.社会效益
随着2019年等保2.0要求的发布,《信息安全技术关键信息基础设施安全保护要求》标准近日的发布,这些标准对与电力行业的安全防护提出了更高的要求。本方案建设,可突破目前国产百万千瓦级火力发电厂基于可信计算技术按照等保2.0三级要求建设工业控制系统网络信息安全的技术空白,从根源降低电网安全事件影响,为后续各电厂进行信息安全建设提供技术指导,并可作为标杆为国内所有电厂在按照等级保护2.0要求建设监控系统安全制度、系统仿真和测试验证、等级保护测评等方面提供成熟经验并在国内发电行业进行推广及应用。