1. 興唐縱向加密默認密碼
興唐加密裝置是電力二次系統安全防護體系中電力調度數據保密通信的專用密碼設備,是電力二次系統安全防護的核心設備,具體密碼需要詢問從業人員。
興唐加密裝置是按照《電力系統專用縱向加密認證裝置技術規范》的要求設計與研製。
該裝置位於電力控制系統的內部區域網與電力調度數據網路的路由器之間,為電力通信提供安全可靠的服務。
2. 什麼是縱向加密
縱向加密是用的是非對稱加密演算法的硬體機器,是放在網路與遠程網路節點之間的加密。採用認證、加密、訪問控制等技術措施實現電力二次系統數據的安全傳輸以及縱向邊界安全防護的裝置。
縱向加密主要實現配網自動化業務的安全性、保密性和不可否認性。直接對配網終端數據進行保護,支持串口、網口、GPRS無線等多種接入方式。
網路安全設備的其他情況簡介。
網路安全設備為部署在調度內部網與外部網之間、專用網與公共網之間的一組軟體和硬體設備,用於構成內部網與外部網之間、專用網與公共網之間界面上的保護屏障。包括橫向隔離裝置、縱向加密認證裝置、防火牆、防病毒系統、入侵檢測/保護裝置(IDS/IPS)等。
可以通過防火牆設置,使Internet或外部網用戶無法訪問內部網路,或者對這種訪問配備更多的限定條件。在網路系統與外部網路介面處應設置防火牆設備;伺服器必須放在防火牆後面。
3. 縱向加密為什麼配2台
這個是根據地方電力調度中心相關要求來確定的,兩台縱向加密的用途分別是實時縱向加密和非實時縱向加密。
對應的業務就是一區業務和二區業務,這樣配置兩台,比如其中一台出現問題的話不會影響另外區段業務的傳輸,如果將實時和非實時業務不分區,那麼如果這台縱向加密出問題的話會直接影響兩個區的業務傳輸。而且有的電站和電廠因為等級較高,還會配置四台縱向加密,因為是兩個平面同時傳輸,地區接入網和省調接入網或者國調接入網,這樣明白吧?
4. 電力系統縱向加密認證裝置應該裝在哪
電力系統專用網路隔離裝置是按照國家經貿委第30號令《電網和電廠計算機監控系統及調度數據網路安全防護的規定》及國家電監會5號令《電力二次系統安全防護規定》的要求,根據《國家電力二次安全防護總體方案 》的部署,針對電力二次系統安全防護體系中安全區I、II與安全區III連接的單向專用安全隔離設備。 裝置除採用基本的防火牆、代理伺服器等安全防護技術之外,關鍵採用了「雙機非網」的物理隔離技術,即裝置可以阻斷網路直接連接,兩個網路不同時連接在設備上;可以阻斷網路邏輯連接,即TCP/IP必須被剝離,將原始數據非網方式傳送;隔離傳輸機制具有不可編程性;任何數據都是通過兩級代理方式完成。
電力系統:電力系統(system), 由發電、變電、輸電、配電和用電等環節組成的電能生產與消費系統。它的功能是將自然界的一次能源通過發電動力裝置(主要包括鍋爐、汽輪機、發電機及電廠輔助生產系統等)轉化成電能,再經輸、變電系統及配電系統將電能供應到各負荷中心。由於電源點與負荷中心多數處於不同地區,也無法大量儲存,電能生產必須時刻保持與消費平衡。因此,電能的集中開發與分散使用,以及電能的連續供應與負荷的隨機變化,就制約了電力系統的結構和運行。
5. 衛士通縱向加密網口燈不亮
接觸不良。衛士通是一款電力專用加密裝置,裝置埠指示燈不亮是設備連接接觸不良導致的,可更換新的連接線即可。成都衛士通信息產業股份有限公司,成立於1998年,位於四川省成都市,是中國電子科技集團有限公司,旗下中國電子科技網路信息安全有限公司控股子公司。
6. 科東縱向加密怎麼配置
1)打開客戶端:(注意不同時間段的設備需要不同版本的管理工具)
管理工具:新版縱向低端百兆、普通百兆、千兆都用PSTunnel2000加密裝置千兆改通訊_V4.3.3管理工具,老版千兆也用PSTunnel2000加密裝置千兆改通訊_V4.3.3管理工具,老版低端百兆、普通百兆用PSTunnel2000加密裝置百兆管理工具改通訊V4.3.3管理工具。
注意:老版跟新版配置備份不能互相備份恢復,只能新版備份恢復到新版設備,老版設備備份恢復到老版設備; ((管理工具和插件在隨機附帶的光碟里可以找到))
(win7設備需要右鍵,「以管理員身份運行」)
2)配置筆記本網口
將筆記本網卡配置成與設備IP相同網段的IP(設備ip是169.254.200.200,筆記本可設置:169.254.200.100,網線連接設備eth4口)
如果登陸一台縱向後連接另一台始終登陸不上去,進入命令行執行 arp –d,清空緩存
3)到登陸界面:
修改下圖的設備IP為169.254.200.200,然後直接確定。
問題:登錄時。不能登錄,連接失敗
檢查步驟:看管理工具版本是否對應,(後台會不會報錯)
筆記本的防火牆應關閉,殺毒軟體關閉
筆記本是否配置了169.254.200.X網段的ip地址
在筆記本ping 169.254.200.200 ,應該ping不通,但是arp –a可以學習到169.254.200.200對應的MAC地址,學不到說明網路有問題,檢查eth4燈是否亮,網線是否OK等。也可在後台ifconfig eth4 169.254.200.200給網口臨時配上地址,然後再登錄。
4)登陸後,配置 à 裝置基本配置:
如果劃分VLAN,Vlan標記類型選擇「802.1q」
如果未劃分VLAN,Vlan標記類型選「無」
此界面除 Vlan標記類型 ,工作模式 外其餘均是默認選項。
監測外網 5分鍾
5)配置 à VLAN配置:
eth0跟eth1為一組,eth2跟eth3為一組,eth0、eth2是內網口,一般接交換機,eth1、eth3是外網口一般接路由器,vlan配置只在外網口配置(ETH1,ETH3),IP地址和子網掩碼及VLAN號均為分配好的。
其中IP地址就是縱向設備的IP地址,掩碼是縱向設備的ip的掩碼,vlan是縱向加密設備ip所屬的vlan號,如果沒有劃分vlan則為0。
6)配置 à 路由配置:
需要確認業務ip的網關是配在路由器上還是在交換機上,如果是配在路由器上,只在外網口配置(ETH1,ETH3),目的地址跟目的子網掩碼用來確認目的網段,(默認路由就是0.0.0.0 0.0.0.0),網關是分配好的,就是縱向加密ip地址所在網段的網關地址,其餘默認。
如果配置默認路由,直接0.0.0.0 0.0.0.0 網關地址
7)配置 à 安全隧道:(需要確認此設備需要跟那幾個主站通信,有幾台主站設備就需要幾條加密隧道,外加一條明通隧道)
隧道名是自動生成的。
設備描述部門可以根據具體實際情況去寫。
證書標識:(0-1024)對端設備證書的標識,需要注意的是,在後面證書導入------遠程設備證書----需要跟相應隧道對應好,每條加密隧道對應一個加密證書。
本地設備IP:就是vlan配置裡面縱向設備的ip地址。
遠程設備IP:加密隧道就是要建立加密隧道的對端縱向加密設備ip地址。明通隧道就是1.1.1.1。
遠程子網掩碼:就是要建立加密隧道的對端縱向加密設備的掩碼。
明通模式:只有一端有加密設備,另一端沒有加密的情況(通常情況下,放開一些到網關、交換機管理等不需要加密或沒有加密條件的明通策略)。
除證書標識,IP,子網掩碼,工作模式外其餘默認
8)配置 à 安全策略:
策略標識:自動生成
本地設備IP:就是vlan配置裡面縱向設備的ip地址。
對端設備IP:加密隧道就是要建立加密隧道的對端縱向加密設備ip地址。明通隧道就是1.1.1.1。(本地設備跟對端設備的ip意思就是確定本條策略是掛到這條相應的隧道下面的)
源起始IP、源結束IP都是本端的(需要加解密的業務地址段)
目的起始IP、目的結束IP是對端的(需要加解密的業務地址段)
處理模式:在明通隧道下面的策略就配置成明通模式。通常情況下,放開一些到網關、交換機管理等不需要加密或沒有加密條件的明通策略,可以根據現場情況進行添加。
9)配置à告警及其他配置:
如果所調試設備的地區有內網安全監視平台需要配置日誌告警
報警輸出目的IP地址:需要上傳日誌告警信息的目的採集伺服器的ip地址(自動化人員會提供)
報警輸出的埠:514
10)管理中心配置:
如果所在地區有內網安全監視平台或者縱向加密管理中心,都需要配置管理中心,以便主站能遠程管理廠站縱向加密裝置。
IP地址:管理中心的ip地址(自動化部門會提供)
證書標識:默認從1032開始 (跟隧道的證書標識一樣,此證書標識要在導入管理中心證書的時候與其對應)
許可權:設置
11)需要導入的證書:(在證書導入裡面)
調試過程中根據實際情況需要導入三類證書:RSA設備證書、遠程設備證書、管理中心證書。
遠程設備證書的證書標識一定跟隧道裡面的證書標識對應。如果有兩個管理中心,管理中心的證書同樣要對應。
基本完成,配置時遇到什麼問題,或者需要技術支持,敬請聯系北京星華永泰科技有限公司
7. 電力二次系統安全防護規定
第一章總則第一條為了防範黑客及惡意代碼等對電力二次系統的攻擊侵害及由此引發電力系統事故,建立電力二次系統安全防護體系,保障電力系統的安全穩定運行,根據《中華人民共和國計算機信息系統安全保護條例》和國家有關規定,制定本規定。第二條電力二次系統安全防護工作應當堅持安全分區、網路專用、橫向隔離、縱向認證的原則,保障電力監控系統和電力調度數據網路的安全。第三條電力二次系統的規劃設計、項目審查、工程實施、系統改造、運行管理等應當符合本規定的要求。第二章技術措施第四條發電企業、電網企業、供電企業內部基於計算機和網路技術的業務系統,原則上劃分為生產控制大區和管理信息大區。
生產控制大區可以分為控制區(安全區Ⅰ)和非控制區(安全區Ⅱ);管理信息大區內部在不影響生產控制大區安全的前提下,可以根據各企業不同安全要求劃分安全區。
根據應用系統實際情況,在滿足總體安全要求的前提下,可以簡化安全區的設置,但是應當避免通過廣域網形成不同安全區的縱向交叉連接。第五條電力調度數據網應當在專用通道上使用獨立的網路設備組網,在物理層面上實現與電力企業其它數據網及外部公共信息網的安全隔離。
電力調度數據網劃分為邏輯隔離的實時子網和非實時子網,分別連接控制區和非控制區。第六條在生產控制大區與管理信息大區之間必須設置經國家指定部門檢測認證的電力專用橫向單向安全隔離裝置。
生產控制大區內部的安全區之間應當採用具有訪問控制功能的設備、防火牆或者相當功能的設施,實現邏輯隔離。第七條在生產控制大區與廣域網的縱向交接處應當設置經過國家指定部門檢測認證的電力專用縱向加密認證裝置或者加密認證網關及相應設施。第八條安全區邊界應當採取必要的安全防護措施,禁止任何穿越生產控制大區和管理信息大區之間邊界的通用網路服務。
生產控制大區中的業務系統應當具有高安全性和高可靠性,禁止採用安全風險高的通用網路服務功能。第九條依照電力調度管理體制建立基於公鑰技術的分布式電力調度數字證書系統,生產控制大區中的重要業務系統應當採用認證加密機制。第三章安全管理第十條國家電力監管委員會負責電力二次系統安全防護的監管,制定電力二次系統安全防護技術規范並監督實施。
電力企業應當按照「誰主管誰負責,誰運營誰負責」的原則,建立健全電力二次系統安全管理制度,將電力二次系統安全防護工作及其信息報送納入日常安全生產管理體系,落實分級負責的責任制。
電力調度機構負責直接調度范圍內的下一級電力調度機構、變電站、發電廠輸變電部分的二次系統安全防護的技術監督,發電廠內其它二次系統可由其上級主管單位實施技術監督。第十一條建立電力二次系統安全評估制度,採取以自評估為主、聯合評估為輔的方式,將電力二次系統安全評估納入電力系統安全評價體系。
對生產控制大區安全評估的所有記錄、數據、結果等,應按國家有關要求做好保密工作。第十二條建立健全電力二次系統安全的聯合防護和應急機制,制定應急預案。電力調度機構負責統一指揮調度范圍內的電力二次系統安全應急處理。
當電力生產控制大區出現安全事件,尤其是遭受黑客或惡意代碼的攻擊時,應當立即向其上級電力調度機構報告,並聯合採取緊急防護措施,防止事件擴大,同時注意保護現場,以便進行調查取證。第十三條電力二次系統相關設備及系統的開發單位、供應商應以合同條款或保密協議的方式保證其所提供的設備及系統符合本規定的要求,並在設備及系統的生命周期內對此負責。
電力二次系統專用安全產品的開發單位、使用單位及供應商,應當按國家有關要求做好保密工作,禁止關鍵技術和設備的擴散。第十四條電力調度機構、發電廠、變電站等運行單位的電力二次系統安全防護實施方案須經過上級信息安全主管部門和相應電力調度機構的審核,方案實施完成後應當由上述機構驗收。
接入電力調度數據網路的設備和應用系統,其接入技術方案和安全防護措施須經直接負責的電力調度機構核准。第十五條電力企業和相關單位必須嚴格遵守本規定。
對於不符合本規定要求的,應當在規定的期限內整改;逾期未整改的,由國家電力監管委員會根據有關規定予以行政處罰。
對於因違反本規定,造成電力二次系統故障的,由其上級單位按相關規程規定進行處理;發生電力二次系統設備事故或者造成電力事故的,按國家有關電力事故調查規定進行處理。
8. 為什麼電廠要用橫向隔離裝置和縱向加密裝置
基於SG186在電力分為兩個基本大區,即生產大區(一二區)與管理大區(三四區),依據國網對兩分區的指導性意見,隔離裝置多為單比特隔離裝置來實現兩區域之間的通信。
對於縱向即為國網、省網、地網之間的隔離,多為認證裝置,嚴格的說縱向多指認證,橫向才是隔離。
防護對象:防護高蒸氣壓、可經皮膚吸收或致癌和高毒性化學物;可能發生高濃度液體潑濺、接觸、浸潤和蒸氣暴露;接觸未知化學物(純品或混合物);有害物濃度達到IDLH濃度;缺氧。
安全技術要求:
(1)固定防護裝置應該用永久固定(通過焊接等)方式或藉助緊固件(螺釘、螺栓、螺母等)固定方式,將其固定在所需的地方,若不用工具就不能使其移動或打開。
(2)進出料的開口部分盡可能地小,應滿足安全距離的要求,使人不可能從開口處接觸危險。
(3)活動防護裝置或防護裝置的活動體打開時,盡可能與防護的機械藉助鉸鏈或導鏈保持連接,防止挪開的防護裝置或活動體丟失或難以復原。
(4)活動防護裝置出現喪失安全功能的故障時,被其"抑制"的危險機器功能不可能執行或停止執行;聯鎖裝置失效不得導致意外啟動。
以上內容參考:網路-防護裝置