CN110798474A - 基于北斗短报文通信方式的电力数据传输安全防护*** - Google Patents

基于北斗短报文通信方式的电力数据传输安全防护*** Download PDF

Info

Publication number
CN110798474A
CN110798474A CN201911067665.3A CN201911067665A CN110798474A CN 110798474 A CN110798474 A CN 110798474A CN 201911067665 A CN201911067665 A CN 201911067665A CN 110798474 A CN110798474 A CN 110798474A
Authority
CN
China
Prior art keywords
terminal
beidou
safety protection
short message
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201911067665.3A
Other languages
English (en)
Inventor
臧志斌
马军
张丽丽
夏传福
吴小鸥
廖宝全
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
National Network Si Ji Shen Xiang Location Service (beijing) Co Ltd
State Grid Information and Telecommunication Co Ltd
Original Assignee
National Network Si Ji Shen Xiang Location Service (beijing) Co Ltd
State Grid Information and Telecommunication Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by National Network Si Ji Shen Xiang Location Service (beijing) Co Ltd, State Grid Information and Telecommunication Co Ltd filed Critical National Network Si Ji Shen Xiang Location Service (beijing) Co Ltd
Priority to CN201911067665.3A priority Critical patent/CN110798474A/zh
Publication of CN110798474A publication Critical patent/CN110798474A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/088Access security using filters or firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • H04W4/14Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种基于北斗短报文通信方式的电力数据传输安全防护***,其提供了基于北斗技术的电力数据传输安全解决方案,具备更加安全便捷高效的电力数据传输安全防护效果。本发明包含边界安全防护单元、网络安全防护单元、终端安全防护单元、应用安全防护单元、数据安全防护单元、主机安全防护单元、物理安全防护单元及安全管理防护单元;还包含与业务终端连接的通信终端,通信终端通过北斗短报文通信***与对应的生产控制大区和管理信息大区通讯;北斗短报文通信***与生产控制大区和管理信息大区之间均设置有安全接入区;通信终端为和每个业务终端连接的北斗通信模块和北斗数传终端;北斗短报文通信***包含北斗指挥机和北斗通信前置。

Description

基于北斗短报文通信方式的电力数据传输安全防护***
技术领域
本发明涉及一种电力数据传输的安全防护***,具体用于电力企业的业务 主站和业务终端的数据安全防护。
背景技术
电力企业泛指国家电网相关的电力生产和电力管理企业;包含各个省市的 供电单位和电力管理单位;电力数据传输安全性非常重要,安全防护技术用于 电力企业的生产控制大区和管理信息大区的安全防护;所述生产控制大区与管 理信息大区信息互通;所述生产控制大区与管理信息大区分别通讯连接有对应 的业务终端;生产控制大区的业务终端包含配电自动化终端,管理信息大区的 业务终端包含集中抄表终端和/或转变采集设备;
我们一直致力于改善电力数据传输的安全防护技术,从传统加密技术到最 新的基于NB-IoT技术传输安全技术都有具体设计和改进;随着北斗短报文通信 技术的民用推广,以及北斗技术的战略重要性的增加,设计基于北斗短报文通 信方式的电力数据传输安全防护***非常重要,一方面北斗短报文通信尤其自 身的优势,另一方面,北斗技术的战略重要性和固有的优势也能够让电力数据 传输的安全防护达到更优的效果。
具体的,北斗卫星导航***是中国自行研制的全球卫星导航***,为军民 用户提供了快速定位、实时导航、精密授时、位置报告、短信服务的服务功能, 具备安全可靠的优势。在短报文通信方面,我国北斗卫星导航***一直沿用了 GEO双向通信功能,这也是北斗卫星导航***区别于GPS等***的最大亮点和特 色。北斗短报文的功能在国防、民生和应急救援等领域,都具有很强的应用价 值。北斗短报文由于其覆盖范围广、建设周期短、投资成本低等优势,逐渐被 各个行业重视并应用于无电力专用通信覆盖地区,作为信息数据采集的补充通 信方式。
发明内容
本发明所要解决的技术问题在于针对上述现有技术中的不足,提供一种基 于北斗短报文通信方式的电力数据传输安全防护***,其提供了基于北斗技术 的电力数据传输安全解决方案,具备更加安全便捷高效的电力数据传输安全防 护效果。
为了达到上述目的,本发明采用以下技术方案予以实现:
基于北斗短报文通信方式的电力数据传输安全防护***,用于电力企业的 生产控制大区和管理信息大区的安全防护;所述生产控制大区与管理信息大区 信息互通;所述生产控制大区与管理信息大区分别通讯连接有对应的业务终端; 生产控制大区的业务终端包含配电自动化终端,管理信息大区的业务终端包含 集中抄表终端和/或转变采集设备;
包含边界安全防护单元、网络安全防护单元、终端安全防护单元、应用安 全防护单元、数据安全防护单元、主机安全防护单元、物理安全防护单元及安 全管理防护单元;
还包含与业务终端连接的通信终端,通信终端通过北斗短报文通信***与 对应的生产控制大区和管理信息大区通讯;所述北斗短报文通信***与生产控 制大区和管理信息大区之间均设置有安全接入区;
所述通信终端为和每个业务终端连接的北斗通信模块和北斗数传终端;
所述北斗短报文通信***包含北斗指挥机和北斗通信前置;北斗通信前置 与安全接入区通讯;北斗指挥机通过空中接口与通信终端通讯;
所述边界安全防护单元包含对3个边界的安全防护,3个边界为北斗短报文 通信***与管理信息大区之间的边界I、北斗短报文通信***与生产控制大区的 安全接入区之间的边界II、安全接入区与生产控制大区之前的边界III;
边界I设置硬件防火墙,边界II设置硬件防火墙和加密认证,边界III采 用电力专用横向单向安全隔离装置,配置访问控制、入侵检测、日志记录和审 计的安全策略,实现边界隔离和安全防护;
所述网络安全防护单元包含网络通道;所述网络通道包含北斗短报文通道 和信息内网网络通道;针对网络通道安全风险的防护方案包含:卫星空中链路 采用扩频通信方式;针对无线工作频段干扰,采用频谱感知规避局部频率干扰。
作为本发明的一种优选实施方式:所述应用安全防护单元中,在利用北斗 短报文通信***进行接入时,业务终端至业务主站加密认证;所述业务主站包 含所述生产控制大区和管理信息大区。
作为本发明的一种优选实施方式:所述数据安全防护单元中,北斗通信终 端在与北斗通信前置进行通信时选择网络层加密认证机制;会话密钥协商过程 中,北斗通信终端与北斗通信前置进行双向身份认证,身份认证过程使用SM2 国密算法进行身份鉴别;按照规则生成证书请求文件,之后使用证书请求文件 到国网CA***进去签发,得到数字证书;会话密钥协商完成后,数据传输使用 会话密钥通过SM1国密算法进行加密传输,同时采用SM3国密算法对传输数据、 存储数据生成随机数进行验证,保证数据完整性。本具体实施方式中的SM1国 密算法、SM2国密算法和SM3国密算法均为现有技术的公开算法,其实现方式可 以是C语言等现有编程语言,具体算法为改进,因此不再赘述。
作为本发明的一种优选实施方式:所述主机安全防护单元的主机为北斗通 信前置操作***,北斗通信前置操作***为Linux***,部署于信通机房。
作为本发明的一种优选实施方式:所述的终端安全防护单元中:北斗短报 文通信***所涉及终端包含业务终端、北斗通信终端、运维办公终端,通过北 斗短报文通信接入的业务终端分为生产控制大区和管理信息大区业务终端和办 公类终端;
终端安全防护单元采用北斗数传终端方式进行通信,采取物理防护措施确 保终端可信;所述物理防护措施包含防护箱和非法开箱告警功能;
终端安全防护单元中北斗短报文通信***接入的业务***采取业务终端至 业务主站加密认证措施,对于控制命令或参数配置指令要求采用基于非对称密 码算法使用时间戳信息进行数字签名以防范被仿冒或篡改;业务终端采用外置 式和/或嵌入式安全芯片的终端安全模块实现安全防护;
终端安全防护单元中的办公终端安全防护中,北斗短报文通信***的运维 管理人员使用现有信息内网办公计算机访问北斗通信前置及相关安全防护设 备;对运维管理终端按照公司信息内网办公计算机管理要求进行统一的安全防 护和管理。
本发明有益效果是:
本发明公开的基于北斗短报文通信方式的电力数据传输安全防护***,通 过设置北斗短报文通信***及其对应的通信终端、安全接入区实现基于北斗短 报文通信方式的传输;通过边界安全、通道安全等多处安全防护单元的设计来 保证安全通信;便捷安全单元实现了边界隔离和安全防护,结合管理措施防范 从内部网络发起对业务终端的攻击。通道安全对风险进行针对性的设计,防止 干扰和泄密,保证安全传输。
附图说明
图1为本发明的一种具体实施方式的***结构示意图;
图2为本发明的安全防护框架示意图;
图3为本发明的边界划分示意图。
附图标记说明:
B1:北斗短报文通信与信息内网边界;B2:北斗短报文通信与安全接入区边 界;B3:安全接入区与生产控制大区边界。
具体实施方式
下面结合附图及实施例描述本发明具体实施方式:
如图1~3所示,其示出了本发明的具体实施方式,如图所示,本发明公开 的基于北斗短报文通信方式的电力数据传输安全防护***,从边界安全、网络 安全、终端安全、应用安全、数据安全、主机安全、物理安全及安全管理等八 个方面进行安全防护。
本发明公开的基于北斗短报文通信方式的电力数据传输安全防护***涉及 终端接入安全、通道传输安全、北斗通信设备安全以及内部网络边界安全等方 面,其采取“终端集成与绑定、北斗终端接入过滤、关无用端口服务、业务终 端至业务主站加密认证、内部边界强隔离、加强北斗通信卡管控”的多业务接 入整体安全策略,其***拓扑结构如图1所示。
(1)本发明的边界防护实现方式如下:
本发明公开的基于北斗短报文通信方式的电力数据传输安全防护***涉及 的边界有:北斗短报文通信与管理信息大区边界B1、北斗短报文通信与生产控 制大区安全接入区之间边界B2、安全接入区与生产控制大区边界B3,如图3所 示;本发明的边界安全中,对北斗短报文通信与信息内网(管理信息大区)边界 采用硬件防火墙和安全接入平台(根据业务***安全防护需求部署),对北斗短 报文通信与安全接入区边界B2采用硬件防火墙和加密认证措施,对安全接入区 与生产控制大区边界B3采用电力专用横向单向安全隔离装置等边界安全防护设 备,配置访问控制、入侵检测、日志记录和审计等安全策略,实现边界隔离和 安全防护,结合管理措施防范从内部网络发起对业务终端的攻击。
3个边界的类型、位置和数据流分析如下表:
Figure BDA0002259906740000041
边界安全的具体实现方式和措施如下表:
Figure BDA0002259906740000051
(2)本发明的北斗应用安全防护方案如下:
对于北斗短报文通信所承载业务***的应用安全按照各业务***要求进行 防护。在利用北斗短报文通信进行接入时,采用业务终端至业务主站加密认证 措施。
(3)本发明的数据安全防护方案如下:
为加强通信安全,北斗通信终端在与北斗通信前置进行通信时选择网络层 加密认证机制。会话密钥协商过程中,北斗通信终端与北斗通信前置进行双向 身份认证,只有身份认证通过的才可以进行交互,身份认证过程使用SM2国密 算法进行身份鉴别。按照规则生成证书请求文件,之后使用证书请求文件到国 网CA***进去签发,得到数字证书。
会话密钥协商完成后,数据传输使用会话密钥通过SM1国密算法进行加密 传输,同时采用SM3对传输数据、存储数据生成随机数进行验证,保证数据完 整性。SM1~SM2国密算法的用途场景和基础方案的介绍如下表:
数据安全防护的具体措施如下表:
Figure BDA0002259906740000072
(4)本发明公开的主机安全防护方案如下:
本发明涉及的主机主要为北斗通信前置操作***(Linux***),部署于各 省公司信通机房,由各省信通公司负责安全管理,应满足等级保护三级的防护 要求。
(5)本发明公开的操作***安全防护方案如下:
北斗短报文通信网络设备包括北斗指挥机,由各省信通公司和各地市信通 分公司负责所属的北斗指挥机的安全管理,满足等级保护三级防护要求。其中 北斗指挥机的安全防护符合中国人民解放军总参谋部对北斗短报文通信管理要 求,由获得国家二级保密资质终端生产厂家生产,并由中国人民解放军总参谋 部指定的检测机构检测合格后提供给用户。
(6)本发明公开的网络通道安全防护方案如下:
本方案主要防护的网络通道为北斗卫星通道、信息内网网络通道,信息内 网网络通道由各省(市)信通公司负责安全管理。北斗卫星通道由军方提供, 存在通道被窃听导致数据泄露、无线频段被干扰风险,针对通道安全风险其具 体防护措施主要有:
卫星空中链路采用扩频通信方式。即将待传送的信息数据被伪随机编码调 制,实现频谱扩展后再传输;接收端则采用相同的编码进行解扩及相关的处理, 恢复原始信息数据。
针对无线工作频段干扰,采用频谱感知规避局部频率干扰;采取引入了较 多随机序列的复杂频分复用和跳频技术防范被干扰;制定清除干扰源等应急措 施。
根据北斗卫星导航***提供的信息可知北斗卫星***对北斗短报文采取 “一户一密”方式进行加密传输,防止数据被窃听。但为确保对数据保密性的 可控,应在北斗通信终端与北斗通信前置间采用加密措施确保数据传输安全。
北斗短报文通信终端安装由中国人民解放军总参谋部认证授权的北斗通信 ID卡进行双向通信,其中北斗通信所用ID卡由获得北斗民用分理级服务资质的 单位向中国人民解放军总参谋部提交申请,经过批准备案后绑定至北斗卫星导 航***。
(7)本发明的终端安全防护方案如下:
北斗短报文通信所涉及终端主要有业务终端、北斗通信终端、运维办公终 端,通过北斗短报文通信接入的业务终端分为生产控制大区和管理信息大区业 务终端和办公类终端,在身份鉴别、访问控制、安全审计、入侵防范、恶意代 码防范、资源控制等方面按照公司相关要求进行统一的安全防护和管理。采用 北斗数传终端方式进行通信的,应采取物理防护措施确保终端可信(如:可配 置防护箱,并配备非法开箱告警功能)。
要求采用北斗短报文通信接入的业务***采取业务终端至业务主站加密认 证措施防止仿冒和非法接入,对于控制命令或参数配置指令要求采用基于非对 称密码算法使用时间戳等信息进行数字签名以防范被仿冒或篡改。业务终端可 采用外置式、嵌入式安全芯片多种形式的终端安全模块实现安全防护,对于早 期安装又不支持软件升级的业务终端宜采取外置式终端安全模块防护,新安装 的业务终端宜采取嵌入式安全芯片防护。
其中,办公终端安全防护方案中,北斗接入***的运维管理人员使用现有 信息内网办公计算机访问北斗通信前置及相关安全防护设备。对运维管理终端 按照公司信息内网办公计算机管理要求进行统一的安全防护和管理。
采集类终端安全防护方案中,采集类终端由业务部门负责,应满足国网公 司对业务采集业务终端安全防护措施要求,与采集终端结合的北斗通信终端应 采取以下安全防护措施:
其他终端安全防护方案中,***其它类型终端包括北斗通信终端,北斗通 信终端为军方指定生产厂商生产并经过军方指定检测机构检测,其具体安全情 况如下:
1、北斗通信终端及北斗指挥机由获得国家二级保密资质终端生产厂家生 产,并由中国人民解放军总参谋部指定的检测机构检测合格后提供给用户;
2、北斗指挥机所用指挥卡及附属北斗ID卡必须由获得北斗民用分理级服 务资质的单位向中国人民解放军总参谋部提交申请,经过批准备案后绑定至北 斗卫星导航***。
(8)本发明公开的物理安全防护方案如下:
根据定级情况,北斗短报文通信***部署各省公司现有信息机房的三级系 统区域,由各单位信通公司负责按照公司机房管理要求执行安全防护和管理。
上面结合附图对本发明优选实施方式作了详细说明,但是本发明不限于上 述实施方式,在本领域普通技术人员所具备的知识范围内,还可以在不脱离本 发明宗旨的前提下做出各种变化,这些变化涉及本领域技术人员所熟知的相关 技术,这些都落入本发明专利的保护范围。
不脱离本发明的构思和范围可以做出许多其他改变和改型。应当理解,本 发明不限于特定的实施方式,本发明的范围由所附权利要求限定。

Claims (5)

1.基于北斗短报文通信方式的电力数据传输安全防护***,用于电力企业的生产控制大区和管理信息大区的安全防护;所述生产控制大区与管理信息大区信息互通;所述生产控制大区与管理信息大区分别通讯连接有对应的业务终端;生产控制大区的业务终端包含配电自动化终端,管理信息大区的业务终端包含集中抄表终端和/或转变采集设备;其特征在于:
包含边界安全防护单元、网络安全防护单元、终端安全防护单元、应用安全防护单元、数据安全防护单元、主机安全防护单元、物理安全防护单元及安全管理防护单元;
还包含与业务终端连接的通信终端,通信终端通过北斗短报文通信***与对应的生产控制大区和管理信息大区通讯;所述北斗短报文通信***与生产控制大区和管理信息大区之间均设置有安全接入区;
所述通信终端为和每个业务终端连接的北斗通信模块和北斗数传终端;
所述北斗短报文通信***包含北斗指挥机和北斗通信前置;北斗通信前置与安全接入区通讯;北斗指挥机通过空中接口与通信终端通讯;
所述边界安全防护单元包含对3个边界的安全防护,3个边界为北斗短报文通信***与管理信息大区之间的边界I、北斗短报文通信***与生产控制大区的安全接入区之间的边界II、安全接入区与生产控制大区之前的边界III;
边界I设置硬件防火墙,边界II设置硬件防火墙和加密认证,边界III采用电力专用横向单向安全隔离装置,配置访问控制、入侵检测、日志记录和审计的安全策略,实现边界隔离和安全防护;
所述网络安全防护单元包含网络通道;所述网络通道包含北斗短报文通道和信息内网网络通道;针对网络通道安全风险的防护方案包含:卫星空中链路采用扩频通信方式;针对无线工作频段干扰,采用频谱感知规避局部频率干扰。
2.如权利要求1所述的基于北斗短报文通信方式的电力数据传输安全防护***,其特征在于:所述应用安全防护单元中,在利用北斗短报文通信***进行接入时,业务终端至业务主站加密认证;所述业务主站包含所述生产控制大区和管理信息大区。
3.如权利要求1所述的基于北斗短报文通信方式的电力数据传输安全防护***,其特征在于:所述数据安全防护单元中,北斗通信终端在与北斗通信前置进行通信时选择网络层加密认证机制;会话密钥协商过程中,北斗通信终端与北斗通信前置进行双向身份认证,身份认证过程使用SM2国密算法进行身份鉴别;按照规则生成证书请求文件,之后使用证书请求文件到国网CA***进去签发,得到数字证书;会话密钥协商完成后,数据传输使用会话密钥通过SM1国密算法进行加密传输,同时采用SM3国密算法对传输数据、存储数据生成随机数进行验证,保证数据完整性。
4.如权利要求1所述的基于北斗短报文通信方式的电力数据传输安全防护***,其特征在于:所述主机安全防护单元的主机为北斗通信前置操作***,北斗通信前置操作***为Linux***,部署于信通机房。
5.如权利要求1所述的基于北斗短报文通信方式的电力数据传输安全防护***,其特征在于:所述的终端安全防护单元中:北斗短报文通信***所涉及终端包含业务终端、北斗通信终端、运维办公终端,通过北斗短报文通信接入的业务终端分为生产控制大区和管理信息大区业务终端和办公类终端;
终端安全防护单元采用北斗数传终端方式进行通信,采取物理防护措施确保终端可信;所述物理防护措施包含防护箱和非法开箱告警功能;
终端安全防护单元中北斗短报文通信***接入的业务***采取业务终端至业务主站加密认证措施,对于控制命令或参数配置指令要求采用基于非对称密码算法使用时间戳信息进行数字签名以防范被仿冒或篡改;业务终端采用外置式和/或嵌入式安全芯片的终端安全模块实现安全防护;
终端安全防护单元中的办公终端安全防护中,北斗短报文通信***的运维管理人员使用现有信息内网办公计算机访问北斗通信前置及相关安全防护设备;对运维管理终端按照公司信息内网办公计算机管理要求进行统一的安全防护和管理。
CN201911067665.3A 2019-11-04 2019-11-04 基于北斗短报文通信方式的电力数据传输安全防护*** Pending CN110798474A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911067665.3A CN110798474A (zh) 2019-11-04 2019-11-04 基于北斗短报文通信方式的电力数据传输安全防护***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911067665.3A CN110798474A (zh) 2019-11-04 2019-11-04 基于北斗短报文通信方式的电力数据传输安全防护***

Publications (1)

Publication Number Publication Date
CN110798474A true CN110798474A (zh) 2020-02-14

Family

ID=69442623

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911067665.3A Pending CN110798474A (zh) 2019-11-04 2019-11-04 基于北斗短报文通信方式的电力数据传输安全防护***

Country Status (1)

Country Link
CN (1) CN110798474A (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112020037A (zh) * 2020-09-25 2020-12-01 卡斯柯信号(郑州)有限公司 一种适用于轨道交通的国产通信加密方法
CN112508733A (zh) * 2020-11-24 2021-03-16 国网思极神往位置服务(北京)有限公司 一种基于北斗的电网时空大数据智能服务***
CN112713928A (zh) * 2021-01-25 2021-04-27 陕西省地方电力(集团)有限公司商洛供电分公司 基于北斗通讯的配网自动化***
CN112995271A (zh) * 2021-01-01 2021-06-18 广西锐武信息技术有限公司 一种防控***轨迹管控平台的安全保护环境***
CN113301566A (zh) * 2021-05-25 2021-08-24 广州瀚信通信科技股份有限公司 基于5g边缘计算的二标四实数据安全访问***
CN114363040A (zh) * 2021-12-30 2022-04-15 国网宁夏电力有限公司 一种电网负荷调控平台运行安全防护方法与***
CN114384368A (zh) * 2021-11-25 2022-04-22 南方电网海南数字电网研究院有限公司 一种具备定位功能的配电安全终端装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015024284A1 (zh) * 2013-08-22 2015-02-26 国家电网公司 基于北斗卫星通信的电量数据传输***、方法及装置
CN108683511A (zh) * 2018-05-22 2018-10-19 国网陕西省电力公司 一种基于北斗短报文通信的安全接入平台

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015024284A1 (zh) * 2013-08-22 2015-02-26 国家电网公司 基于北斗卫星通信的电量数据传输***、方法及装置
CN108683511A (zh) * 2018-05-22 2018-10-19 国网陕西省电力公司 一种基于北斗短报文通信的安全接入平台

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
杨储华等: "基于国密算法的北斗短报文安全防护***的研究与实现", 计算机与现代化, pages 1 - 2 *
马军等: "北斗配电终端监测平台接入配电自动化***的设计及应用", 数字通信世界, pages 2 - 3 *
马甲林;: "基于北斗卫星导航***短报文服务的水上安全通信", 水运管理, no. 05 *

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112020037A (zh) * 2020-09-25 2020-12-01 卡斯柯信号(郑州)有限公司 一种适用于轨道交通的国产通信加密方法
CN112508733A (zh) * 2020-11-24 2021-03-16 国网思极神往位置服务(北京)有限公司 一种基于北斗的电网时空大数据智能服务***
CN112995271A (zh) * 2021-01-01 2021-06-18 广西锐武信息技术有限公司 一种防控***轨迹管控平台的安全保护环境***
CN112713928A (zh) * 2021-01-25 2021-04-27 陕西省地方电力(集团)有限公司商洛供电分公司 基于北斗通讯的配网自动化***
CN113301566A (zh) * 2021-05-25 2021-08-24 广州瀚信通信科技股份有限公司 基于5g边缘计算的二标四实数据安全访问***
CN113301566B (zh) * 2021-05-25 2022-07-12 广州瀚信通信科技股份有限公司 基于5g边缘计算的二标四实数据安全访问***
CN114384368A (zh) * 2021-11-25 2022-04-22 南方电网海南数字电网研究院有限公司 一种具备定位功能的配电安全终端装置
CN114363040A (zh) * 2021-12-30 2022-04-15 国网宁夏电力有限公司 一种电网负荷调控平台运行安全防护方法与***

Similar Documents

Publication Publication Date Title
CN110798474A (zh) 基于北斗短报文通信方式的电力数据传输安全防护***
CN106789015B (zh) 一种智能配电网通信安全***
CN105430000A (zh) 云计算安全管理***
CN110381075B (zh) 基于区块链的设备身份认证方法和装置
US11392615B2 (en) Process for establishing trust between multiple autonomous systems for the purposes of command and control
CN113495920A (zh) 一种基于区块链的内容审核***、方法、装置和存储介质
CN104219077A (zh) 一种中小企业信息管理***
CN111988328A (zh) 一种新能源厂站发电单元采集终端数据安全保障方法及***
CN104506480A (zh) 基于标记与审计结合的跨域访问控制方法及***
CN102970276A (zh) 基于隔离技术的电力专用移动终端安全工作的实现方法
CN104125223A (zh) 一种移动设备隐私数据的安全防护***
Shao et al. Research on detection and evaluation technology of cybersecurity in intelligent and connected vehicle
WO2021170049A1 (zh) 一种访问行为的记录方法、装置
Feng et al. Autonomous vehicles' forensics in smart cities
CN111190694A (zh) 一种基于鲲鹏平台的虚拟化安全加固方法及装置
CN115347675A (zh) 一种智能电网数据安全接入方法及***
CN117272358A (zh) 数据存储加密方法、装置、电子设备和计算机程序产品
CN111769632B (zh) 一种采用nb-iot技术的分布式电源安全通信方法及***
Ahmed et al. Smart grid wireless network security requirements analysis
CN107483462B (zh) 一种外发u盘的操作权限管理***及方法
CN111597525A (zh) 资源管理***安全平台
Baocheng et al. The research of security in NB-IoT
Seo et al. The green defenders
CN1707998A (zh) 基于消息服务的公共数据交换中心的安全控制方法
Shen et al. An analysis of power grid enterprises' information security system under cloud environment

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20200214

RJ01 Rejection of invention patent application after publication