变电站电力监控系统与 FTP 协议的安全研究
1. 变电站电力监控系统安全评估
1.1 资产分配
根据变电站电力监控系统资产的安全级别和重要性进行资产分配,具体如下表所示:
| 资产 | 资产分配 | 资产估值 |
| — | — | — |
| 变电站监控系统 | 3 | 200 |
| 五防系统 | 3 | 10 |
| 广域相量测量装置 | 2 | 12 |
| 继电保护 | 4 | 5 |
| 自动安全控制 | 4 | 10 |
| 火灾报警 | 3 | 10 |
| 电能采集装置 | 2 | 5 |
| 故障录波 | 2 | 10 |
| 一次设备在线监测 | 3 | 5 |
| 辅助设备监测 | 2 | 5 |
| PM | 2 | 2 |
1.2 威胁识别分析
威胁识别分析是通过技术手段、统计信息和经验判断,确定变电站电力监控系统面临的威胁,包括来自内部和外部的安全侵犯。主要包括两个方面:
- 对变电站电力监控系统面临的威胁进行分类,确定威胁来源,完成威胁识别。
- 分析威胁发生的可能性,并通过统计威胁发生的频率来分配威胁值。
变电站电力监控系统保护面临的主要威胁包括软硬件故障、自然灾害等非人为威胁,以及黑客、病毒、网络攻击等人为威胁。威胁分配是根据威胁在变电站电力监控系统环境中发生的可能性,以及过去几年统计的威胁发生频率。结合威胁发生的概率和发生频率,值越高,威胁发生的概率越大。
1.3 漏洞识别分析
漏洞识别是找出变电站网络
超级会员免费看
订阅专栏 解锁全文
36

被折叠的 条评论
为什么被折叠?



