System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind() 一种变电站保护监控系统全过程深度可信链机制构建方法技术方案_技高网

一种变电站保护监控系统全过程深度可信链机制构建方法技术方案

技术编号:40787003 阅读:7 留言:0更新日期:2024-03-28 19:18
本发明专利技术公开了一种变电站保护监控系统全过程深度可信链机制构建方法包括以下步骤:建立变电站可信基础服务系统,可信基础服务系统包括:可信策略管理模块、可信证书管理模块和可信状态监测模块,在变电站可信基础服务系统的支撑下建立硬件可信根,设备上电启动从硬件可信根开始,基于该硬件可信根逐级开展变电站保护监控系统全过程的可信验证。从分析变电站设备及其系统的安全防护需求和面临的风险出发,建立了在设备开展业务全过程中的可信机制,覆盖设备本体、设备间通信、设备维护、业务运行等各个环节,并为全部环节可信验证机制建立统一的可信基础服务,由此构建变电站保护监控系统全过程可信主动防御的解决方案。

【技术实现步骤摘要】

本专利技术属于网络安全和电力自动化领域,具体涉及一种变电站保护监控系统全过程深度可信链机制构建方法


技术介绍

1、变电站自动化监控系统中,按照传统的电力二次安防解决方案,站控层和间隔层设备作为监控系统的主要组成部分,处于安全区划分和结构边界安全设施的防护之下,监控系统的网络安全主要依赖于结构性边界部署的专门网络安全设备,结构性边界防护以特征匹配为主要防护原理,存在事后性、被动型的天生缺陷,一旦边界安全设备防线被攻破,变电站监控设备将直接面对外部网络攻击,缺乏主动性安全设计的设备本体将面临重大安全问题,而二次设备背后就是电网,二次设备被入侵将带来电网运行的巨大风险。具体地,传统安全防护存在以下问题:

2、1)结构性边界防护设备如防火墙、隔离装置等均以病毒攻击的特征为主要依据,对于未知网络攻击的0day病毒无能为力,存在无法防御新出现的网络攻击的重大风险。

3、2)传统安全防护架构缺乏防御纵深。一旦边界防护被攻破后,监控设备将直接面对网络攻击,而监控设备本体普遍缺乏足够的安全防护设计,控制着电网操作的监控设备有可能被劫持。

4、3)基于攻击特征的安全防护机制需要防御设备持续跟踪病毒特征,并维护特征库更新,对网络安全整体解决方案的复杂性、过程管理、和长期成本是一个挑战。

5、可见,上述传统安全防护方案中,过于依赖安全区划分和安全区域边界防护设备的效果,对整体安全防护的有效性是存在缺陷的。

6、因此,需要从分析变电站设备及其系统的安全防护需求和面临的风险出发,建立了在设备开展全环节业务过程中的可信机制,覆盖设备本体、设备间通信、设备维护、业务运行等各个环节,并为全部环节可信验证机制建立统一的可信基础服务,由此构建变电站监控系统全环节可信主动防御的解决方案。


技术实现思路

1、为了解决上述
技术介绍
提到的技术问题,本专利技术提出了一种变电站保护监控系统全过程深度可信链机制构建方法。

2、为了实现上述技术目的,本专利技术的技术方案为:

3、一种变电站保护监控系统全过程深度可信链机制构建方法包括以下步骤:

4、s1:建立变电站可信基础服务系统;

5、s2:在变电站可信基础服务系统的支撑下建立硬件可信根,设备上电启动从硬件可信根开始,基于该硬件可信根逐级开展变电站保护监控系统全过程的可信验证。

6、进一步地,所述步骤一中可信基础服务系统包括:可信策略管理模块、可信证书管理模块和可信状态监测模块。

7、进一步地,所述可信策略管理模块负责生成全站设备用的可信战略配置;

8、所述可信证书管理模块负责生成全站设备用的可信验证中的证书密码组件;

9、所述可信状态检测模块负责实时采集可信验证过程的状态信息,并将可信状态告警显示并储存至历史数据库中。

10、进一步地,所述可信验证包括:验证boot引导程序、验证操作系统、验证应用程序加载、验证应用程序执行、验证设备间业务通信连接、验证业务控制操作。

11、进一步地,所述boot引导程序负责验证设备操作系统加载、设备操作系统验证设备应用程序执行。

12、进一步地,所述验证设备间业务通信连接步骤为:

13、s1.1设备从可信基础服务系统中在线获取可信战略配置和通信设备双方的可信证书;

14、s1.2在设备之间建立网络通信连接的时候采用对方的证书对连接的客户端身份进行合法性验证,如果验证通过,则认为通信连接合法,如果验证失败,则认为通信连接不合法。

15、进一步地,所述验证业务控制操作步骤为:

16、s2.1在业务交互中的控制操作命令报文下发时,在报文的尾部附加上对该命令报文的签名,命令报文的接收方需要采用可信证书对接收到的控制操作命令报文中的签名进行验证;

17、s2.2验证控制操作命令是否合法,如果验证通过,则认为控制操作命令合法,如果验证失败,则认为控制操作命令不合法。

18、采用上述技术方案带来的有益效果:

19、从分析变电站设备及其系统的安全防护需求和面临的风险出发,建立了在设备开展业务全过程中的可信机制,覆盖设备本体、设备间通信、设备维护、业务运行等各个环节,并为全部环节可信验证机制建立统一的可信基础服务,由此构建变电站保护监控系统全过程可信主动防御的解决方案。

本文档来自技高网...

【技术保护点】

1.一种变电站保护监控系统全过程深度可信链机制构建方法,其特征在于,包括以下步骤:

2.根据权利要求1所述一种变电站保护监控系统全过程深度可信链机制构建方法,其特征在于,所述可信策略管理模块负责生成全站设备用的可信战略配置;

3.根据权利要求1所述一种变电站保护监控系统全过程深度可信链机制构建方法,其特征在于,所述可信验证包括:验证BOOT引导程序、验证操作系统、验证应用程序加载、验证应用程序执行、验证设备间业务通信连接、验证业务控制操作。

4.根据权利要求4所述一种变电站保护监控系统全过程深度可信链机制构建方法,其特征在于,所述BOOT引导程序负责验证设备操作系统加载、设备操作系统验证设备应用程序执行。

5.根据权利要求4所述一种变电站保护监控系统全过程深度可信链机制构建方法,其特征在于,所述验证设备间业务通信连接步骤为:

6.根据权利要求4所述一种变电站保护监控系统全过程深度可信链机制构建方法,其特征在于,所述验证业务控制操作步骤为:

【技术特征摘要】

1.一种变电站保护监控系统全过程深度可信链机制构建方法,其特征在于,包括以下步骤:

2.根据权利要求1所述一种变电站保护监控系统全过程深度可信链机制构建方法,其特征在于,所述可信策略管理模块负责生成全站设备用的可信战略配置;

3.根据权利要求1所述一种变电站保护监控系统全过程深度可信链机制构建方法,其特征在于,所述可信验证包括:验证boot引导程序、验证操作系统、验证应用程序加载、验证应用程序执行、验证设备间业务通信连接、验证业...

【专利技术属性】
技术研发人员:汤震宇舒治淮刘宇常乃超周泽昕李仲青
申请(专利权)人:南瑞集团有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1