CN213213511U - 一种便于升级管理的二次安防*** - Google Patents
一种便于升级管理的二次安防*** Download PDFInfo
- Publication number
- CN213213511U CN213213511U CN202022233945.1U CN202022233945U CN213213511U CN 213213511 U CN213213511 U CN 213213511U CN 202022233945 U CN202022233945 U CN 202022233945U CN 213213511 U CN213213511 U CN 213213511U
- Authority
- CN
- China
- Prior art keywords
- security
- switch
- security protection
- communication connection
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本实用新型提供了一种便于升级管理的二次安防***,包括第一安防模块、第二安防模块、第一路由器以及第二路由器,所述第一安防模块包括第一加密机、第一交换机、第一安防网交换机、第一安防单元、第一电厂主机单元、第二交换机以及第二加密机,所述第一安防单元为第一入侵检测***以及第一安全服务器,所述第一安全服务器用于日志采集以及抵御病毒入侵,所述第二安防模块与所述第一安防模块结构相同,所述二次安防***还包括漏洞扫描***;本实用新型分区设计安防单元,实现分区安防管理,使得安防***更具条理性,安防单元通过安防网交换机与电厂主机单元在线连接,数据更新及时,增强安防力度,方便安防单元升级管理。
Description
技术领域
本实用新型涉及电力安防技术领域,具体而言,涉及一种便于升级管理的二次安防***。
背景技术
随着全球信息化进程不断推进,信息安全问题目前在电力行业中,随着全球信息化进程不断推进,信息安全问题已经成为抑制全球信息化进程发展的重大障碍。各级政府部门及企事业单位在多年的信息化建设过程中,通过采用防火墙、入侵检测、杀毒软件、桌面管理***等传统的安全技术和手段,在网络边界层防范外来攻击方面起到一定程度的安全防范作用。但随着信息化需求的不断增长,网络应用的不断扩展,现有的网络基础设施和信息***安全措施逐渐暴露出了诸多问题,各类业务应用***的运行环境依然面临着很多安全威胁,受到攻击时依然显得十分脆弱、不堪一击。
在电力***中,二次安防***尤其的重要,现有的电力***二次安防***的安防装置没有一对一的与站内主机连接,大多处于离线状态,更新病毒库和实时病毒监控需要较为繁琐的操作,日志采集信息更新不及时,不便于电厂工作人员管理。
实用新型内容
本实用新型的目的在于提供一种便于升级管理的二次安防***,其根据二次安防***的分区设置对应的安防单元,安防单元里面的入侵检测***与安全服务器能够接入各自区域内的服务器,能够全程在线监测所有交换机的业务流量,安防单元都通过交换机连接到电厂主机,实现终端在线,方便升级管理。
本实用新型的实施例通过以下技术方案实现:
一种便于升级管理的二次安防***,包括第一安防模块、第二安防模块、第一路由器以及第二路由器,所述第一路由器分别通信连接所述第一安防模块以及所述第二安防模块,所述第二路由器分别通信连接所述第一安防模块以及所述第二安防模块,所述第一路由器通信连接省调度数据网,所述第二路由器通信连接地方调度数据网。
优选地,所述第一安防模块包括第一加密机、第一交换机、第一安防网交换机、第一安防单元、第一电厂主机单元、第二交换机以及第二加密机,所述第一加密机分别与所述第一路由器以及所述第一交换机通信连接,所述第一交换机通信连接所述第一安防单元,所述第一安防网交换机通信连接所述第一电厂主机单元以及所述第一安防单元,所述第二交换机分别通信连接所述第一安防单元以及所述第二加密机,所述第二加密机通信连接所述第二路由器。
优选地,所述第二安防模块包括第三加密机、第三交换机、第二安防网交换机、第二安防单元,第二电厂主机单元、第四交换机以及第四加密机,所述第三加密机分别通信连接所述第一路由器以及所述第三交换机,所述第三交换机通信连接所述第二安防单元,所述第二安防网分别连接所述第二电厂主机单元以及所述第二安防单元,所述第四交换机分别通信连接所述第二安防单元以及所述第四加密机,所述第四加密机通信连接所述第二路由器。
优选地,所述二次安防***还包括漏洞扫描***,所述漏洞扫描***分别通信连接所述第一安防网交换机与所述第二安防网交换机。
优选地,所述第一交换机、第二交换机、第三交换机以及第四交换机均为VPN交换机。
优选地,所述第一安防单元为第一入侵检测***以及第一安全服务器,所述第一安全服务器用于日志采集以及抵御病毒入侵,所述第一入侵检测***分别通信连接所述第一交换机、第一安防网交换机以及第二交换机,所述第一安全服务器通信连接所述第一安防网交换机。
优选地,所述第二安防单元为第二入侵检测***以及第二安全服务器,所述第二安全服务器用于日志采集以及抵御病毒入侵,所述第二入侵检测***分别通信连接所述第三交换机、第二安防网交换机以及第四交换机,所述第二安全服务器通信连接所述第二安防网交换机。
优选地,所述第一电厂主机单元包括操作员站、实时服务器、工程师站以及第一其他业务机。
优选地,所述第二电厂主机单元包括报价计算机、节能调度终端、保护信息子站以及第二其他业务机。
本实用新型实施例的技术方案至少具有如下优点和有益效果:
1.本实用新型在第一安防模块设置第一安防网交换机与第一安防单元,在第二安防模块设置第二安防网交换机与第二安防单元,实现分区安防管理,使得安防***更具条理性;
2.本实用新型第一安防单元通过第一安防网交换机与第一电厂主机单元在线连接,第二安防单元通过第二安防网交换机与第二电厂主机单元在线连接,数据更新及时,数据可信度高,增强了安防力度,也方便安防单元升级管理;
3.本实用新型设计漏洞扫描***连接第一安防网交换机与第二安防网交换机,增加漏洞扫描功能,提高安防精度,降低病毒、黑客入侵风险;
本实用新型设计合理、结构简单,实用性强。
附图说明
为了更清楚地说明本实用新型实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本实用新型的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本实用新型实施例1提供的二次安防***的网络拓扑图;
图2为本实用新型实施例1提供的第一安防模块结构框图;
图3为本实用新型实施例1提供的第一安防单元结构框图。
具体实施方式
为使本实用新型实施例的目的、技术方案和优点更加清楚,下面将结合本实用新型实施例中的附图,对本实用新型实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本实用新型一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本实用新型实施例的组件可以以各种不同的配置来布置和设计。
因此,以下对在附图中提供的本实用新型的实施例的详细描述并非旨在限制要求保护的本实用新型的范围,而是仅仅表示本实用新型的选定实施例。基于本实用新型中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本实用新型保护的范围。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
在本实用新型的描述中,还需要说明的是,除非另有明确的规定和限定,若出现术语“设置”、“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本实用新型中的具体含义。
实施例1
一种便于升级管理的二次安防***,包括第一安防模块、第二安防模块、第一路由器以及第二路由器,所述第一路由器分别通信连接所述第一安防模块以及所述第二安防模块,所述第二路由器分别通信连接所述第一安防模块以及所述第二安防模块,所述第一路由器通信连接省调度数据网,所述第二路由器通信连接地方调度数据网。
将电厂的二次安防***划分为两个安防模块,分为实时业务安防模块以及非实时业务安防模块,所述第一安防模块为实时业务安防模块,所述第二安防模块为非实时业务安防模块;所述第一安防模块通过所述第一路由器与所述省调度数据网进行数据交互,所述第一安防模块通过所述第一路由器传输数据至所述省调度数据网,所述省调度数据网也能通过所述第一路由器调取所述第一安防模块的数据,所述第二安防模块通过所述第一路由器传输数据至所述省调度数据网,但是所述省调度数据网不能通过所述第一路由器调取所述第二安防模块的数据;所述第一安防模块与所述第二安防模块通过所述第二路由器与所述地方调度数据网进行数据交互,所述地方调度数据网能够通过所述第二路由器调取所述第一安防模块与第二安防模块的信息,所述第一安防模块与所述第二安防模块也能通过所述第二路由器向所述地方调度数据中心传输数据。
所述第一安防模块包括第一加密机、第一交换机、第一安防网交换机、第一安防单元、第一电厂主机单元、第二交换机以及第二加密机,所述第一加密机分别与所述第一路由器以及所述第一交换机通信连接,所述第一交换机通信连接所述第一安防单元,所述第一安防网交换机通信连接所述第一电厂主机单元以及所述第一安防单元,所述第二交换机分别通信连接所述第一安防单元以及所述第二加密机,所述第二加密机通信连接所述第二路由器。
所述第一加密机通过所述第一交换机对所述第一电厂主机单元里面的主机设备进行加密,所述第二加密机通过所述第二交换机对所述第一电厂主机单元里面的主机设备进行加密,所述第一安防单元通过所述第一安防网交换机对所述第一电厂主机单元进行安防监控,所述第一电厂主机单元依次通过所述第一安防网交换机、第一安防单元、第一交换机、第一加密机以及第一路由器向所述省调数据网传输数据,所述第一电厂主机单元依次通过所述第一安防网交换机、第一安防单元、第二交换机、第二加密器以及第二路由器向所述地方调度中心传输数据。
所述第二安防模块包括第三加密机、第三交换机、第二安防网交换机、第二安防单元,第二电厂主机单元、第四交换机以及第四加密机,所述第三加密机分别通信连接所述第一路由器以及所述第三交换机,所述第三交换机通信连接所述第二安防单元,所述第二安防网分别连接所述第二电厂主机单元以及所述第二安防单元,所述第四交换机分别通信连接所述第二安防单元以及所述第四加密机,所述第四加密机通信连接所述第二路由器。
所述第三加密机通过所述第三交换机对所述第二电厂主机单元里面的主机设备进行加密,所述第四加密机通过所述第四交换机对所述第二电厂主机单元里面的主机设备进行加密,所述第二安防单元通过所述第二安防网交换机对所述第二电厂主机单元进行安防监控,所述第二电厂主机单元依次通过所述第二安防网交换机、第二安防单元、第三交换机、第三加密机以及第一路由器向所述省调数据网传输数据,所述第二电厂主机单元依次通过所述第二安防网交换机、第二安防单元、第四交换机、第四加密机以及第二路由器向所述地方调度数据网传输数据。
所述二次安防***还包括漏洞扫描***,所述漏洞扫描***分别通信连接所述第一安防网交换机与所述第二安防网交换机。所述漏洞扫描***用于扫描整个二次安防***,当所述漏洞扫描***扫描所述第二安防模块是需要断开与所述第一安防网交换机的连接。所述漏洞扫描***对网络中的所有设备及相关协议服务进行实践性扫描、分析和评估,检测与分析***中存在的安全弱点和漏洞,评估安全风险,建议补救措施,能够避免黑客利用***安全漏洞对整个电厂网络进行攻击。
所述第一交换机、第二交换机、第三交换机以及第四交换机均为VPN交换机。所述VPN交换机是支持VPN功能的交换机。
所述第一安防单元为第一入侵检测***以及第一安全服务器,所述第一安全服务器用于日志采集以及抵御病毒入侵,所述第一入侵检测***分别通信连接所述第一交换机、第一安防网交换机以及第二交换机,所述第一安全服务器通信连接所述第一安防网交换机。
所述第二安防单元为第二入侵检测***以及第二安全服务器,所述第二安全服务器用于日志采集以及抵御病毒入侵,所述第二入侵检测***分别通信连接所述第三交换机、第二安防网交换机以及第四交换机,所述第二安全服务器通信连接所述第二安防网交换机。
所述第一入侵***与所述第二入侵***分别监测所有流经所述第一安防模块与所述第二安防模块的交换机的业务流量,发现隐藏网络中的入侵行为,分析潜在威胁。所述第一安全服务器与所述第二安全服务器分别用于对所述第一电厂主机单元和第二电厂主机单元的病毒检测以及操作日志记录,所述第一安全服务器与所述第二安全服务器分别安装有网络防病毒***或软件以及安全审计软件,所述网络防病毒软件可以是360天擎软件,所述安全审计软件为SecFox-LAS软件。
所述第一电厂主机单元包括操作员站、实时服务器、工程师站以及第一其他业务机。
所述第二电厂主机单元包括报价计算机、节能调度终端、保护信息子站以及第二其他业务机。
以上仅为本实用新型的优选实施例而已,并不用于限制本实用新型,对于本领域的技术人员来说,本实用新型可以有各种更改和变化。凡在本实用新型的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本实用新型的保护范围之内。
Claims (9)
1.一种便于升级管理的二次安防***,其特征在于,包括第一安防模块、第二安防模块、第一路由器以及第二路由器,所述第一路由器分别通信连接所述第一安防模块以及所述第二安防模块,所述第二路由器分别通信连接所述第一安防模块以及所述第二安防模块,所述第一路由器通信连接省调度数据网,所述第二路由器通信连接地方调度数据网。
2.根据权利要求1所述的二次安防***,其特征在于,所述第一安防模块包括第一加密机、第一交换机、第一安防网交换机、第一安防单元、第一电厂主机单元、第二交换机以及第二加密机,所述第一加密机分别与所述第一路由器以及所述第一交换机通信连接,所述第一交换机通信连接所述第一安防单元,所述第一安防网交换机通信连接所述第一电厂主机单元以及所述第一安防单元,所述第二交换机分别通信连接所述第一安防单元以及所述第二加密机,所述第二加密机通信连接所述第二路由器。
3.根据权利要求2所述的二次安防***,其特征在于,所述第二安防模块包括第三加密机、第三交换机、第二安防网交换机、第二安防单元,第二电厂主机单元、第四交换机以及第四加密机,所述第三加密机分别通信连接所述第一路由器以及所述第三交换机,所述第三交换机通信连接所述第二安防单元,所述第二安防网分别连接所述第二电厂主机单元以及所述第二安防单元,所述第四交换机分别通信连接所述第二安防单元以及所述第四加密机,所述第四加密机通信连接所述第二路由器。
4.根据权利要求3所述的二次安防***,其特征在于,所述二次安防***还包括漏洞扫描***,所述漏洞扫描***分别通信连接所述第一安防网交换机与所述第二安防网交换机。
5.根据权利要求3所述的二次安防***,其特征在于,所述第一交换机、第二交换机、第三交换机以及第四交换机均为VPN交换机。
6.根据权利要求2所述的二次安防***,其特征在于,所述第一安防单元为第一入侵检测***以及第一安全服务器,所述第一安全服务器用于日志采集以及抵御病毒入侵,所述第一入侵检测***分别通信连接所述第一交换机、第一安防网交换机以及第二交换机,所述第一安全服务器通信连接所述第一安防网交换机。
7.根据权利要求3所述的二次安防***,其特征在于,所述第二安防单元为第二入侵检测***以及第二安全服务器,所述第二安全服务器用于日志采集以及抵御病毒入侵,所述第二入侵检测***分别通信连接所述第三交换机、第二安防网交换机以及第四交换机,所述第二安全服务器通信连接所述第二安防网交换机。
8.根据权利要求2所述的二次安防***,其特征在于,所述第一电厂主机单元包括操作员站、实时服务器、工程师站以及第一其他业务机。
9.根据权利要求3所述的二次安防***,其特征在于,所述第二电厂主机单元包括报价计算机、节能调度终端、保护信息子站以及第二其他业务机。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202022233945.1U CN213213511U (zh) | 2020-10-09 | 2020-10-09 | 一种便于升级管理的二次安防*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202022233945.1U CN213213511U (zh) | 2020-10-09 | 2020-10-09 | 一种便于升级管理的二次安防*** |
Publications (1)
Publication Number | Publication Date |
---|---|
CN213213511U true CN213213511U (zh) | 2021-05-14 |
Family
ID=75824581
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202022233945.1U Active CN213213511U (zh) | 2020-10-09 | 2020-10-09 | 一种便于升级管理的二次安防*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN213213511U (zh) |
-
2020
- 2020-10-09 CN CN202022233945.1U patent/CN213213511U/zh active Active
Similar Documents
Publication | Publication Date | Title |
---|---|---|
AU2004248605B2 (en) | Event monitoring and management | |
Bessani et al. | The CRUTIAL way of critical infrastructure protection | |
Gao et al. | SCADA communication and security issues | |
Fovino et al. | Cyber security assessment of a power plant | |
Abouzakhar | Critical infrastructure cybersecurity: A review of recent threats and violations | |
Khujamatov et al. | Modern methods of testing and information security problems in IoT | |
CN113382076A (zh) | 物联网终端安全威胁分析方法及防护方法 | |
Rekik et al. | A cyber-physical threat analysis for microgrids | |
Toker et al. | Mitre ics attack simulation and detection on ethercat based drinking water system | |
CN112651021A (zh) | 一种基于大数据的信息安全防御*** | |
AbuEmera et al. | Security framework for identifying threats in smart manufacturing systems using STRIDE approach | |
Rashid et al. | Faking smart industry: exploring cyber-threat landscape deploying cloud-based honeypot | |
Munro | SCADA–A critical situation | |
Wang | Full‐scene network security protection system based on ubiquitous power Internet of things | |
CN213213511U (zh) | 一种便于升级管理的二次安防*** | |
Enose | Implementing an integrated security management framework to ensure a secure smart grid | |
Shehu et al. | Cyber Kill Chain Analysis Using Artificial Intelligence | |
Peterson | Intrusion detection and cyber security monitoring of SCADA and DCS Networks | |
Sidorov et al. | Cyber-threat analysis of a UAV traffic management system for urban airspace | |
Rashid et al. | Faking Smart Industry: A Honeypot-Driven Approach for Exploring Cyber Security Threat Landscape | |
Lau et al. | Securing supervisory control and data acquisition control systems | |
Ojha et al. | Effective OT Cyber Security for Modern Grid Operations and Asset Management | |
Yatagha et al. | Security challenges and best practices for resilient IIoT Networks: Network Segmentation | |
CN115065498B (zh) | 一种外设摆渡装置及其*** | |
Tefek et al. | A Smart Grid Ontology: Vulnerabilities, Attacks, and Security Policies |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
GR01 | Patent grant | ||
GR01 | Patent grant |