电力调度自动化二次系统安全防护初探_第1页
电力调度自动化二次系统安全防护初探_第2页
电力调度自动化二次系统安全防护初探_第3页
电力调度自动化二次系统安全防护初探_第4页
电力调度自动化二次系统安全防护初探_第5页
已阅读5页,还剩9页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、一自动化技术与应用年第卷第期经验交流电力调度自动化二次系统安全防护初探陈玉平(江苏射阳县供电公司,江苏射阳)摘要:随着计算机及互联网技术的益提高,电力调度自动化二次系统安全防护,已成为我们关注的重要课题。为此,国家电网公司的有关部门制定了全国电力二次系统安全防护总体方案,以指导电力自动化系统的安全防护运行。笔者根据多年的安全设计的工作经验,从系统的现状、安全防护的主要目标及防护的策略等几个方面,系统分析了安全防护中所面临的若干问题,并就实施网络安全的方案和策略做了初步的探讨。关键词:网络安全;调度自动化;二次防护中图分类号:文献标识码:文章编号:()(,):;引言二十一世纪是人类全面进入信息化

2、社会的新世纪,随着电力行业信息化的深入发展,基于网络的跨地区、全行业系统内部信息网已逐步成型。信息技术的进步,使得计算机网络成为电网调度机构的主要技术支撑平台,电力生产对计算机网络的依赖性渐增强,电力二次系统已经成为电力系统生产、运行、经营和管理的重要基础设施,其安全问题已经非常突出,根据美国财经杂志统计资料表明,的入侵发生在有防火墙的情况下【】。因此本文从网络自动化系统安全的现状出发,根据国家电网公司颁发的全国电力二次系统安全防护总体方案对调度自动化运行中存在的信息失真情况进行分析,同时针对网络安全的发展特点进行研究,探讨有效的安全机制,提高调度自动化的安全系数,重点是确保整个电网的稳定运行

3、和可持续发展。电力二次系统现状收稿日期:电业公司二次系统包括:电网调度自动化系统、变电站自动化系统和电力信息系统三个方面:电网调度自动化系统用于数据采集和监控(),存储电网实时数据信息、发电控制与发电计划、网络分析等。在整个调度自动化系统中,各个子系统是相互联系、密不可分的,任何一个子系统出现问题,原始数据将无法采集,就无法向服务器传送有用的转发信息,管理人员也无从了解电网的实时数据和原始信息。变电站自动化系统主要包括变电站综合自动化系统、自动化分站系统、自动化当地监控系统。目前变电站自动化系统已经广泛应用于各级变电站,微机保护、网络监控装置自动化程度高,运行状态稳定,在实际运行中,大大提高了

4、电网的自动化水平和运行的可靠性。现在相当的变电站已实现无人值班或少人值班,其在减人增效等方面发挥了积极的、至关重要的作用。电力信息系统()分了很多的子系统,包括调度管理和办公管理信息系统等和电力生产密切相关的计算机网络系统,各部门运行各自对应的子系统来进行日常的生产工作,反映日常生产管理的各个方面。由于经验交流自动化技术与应用年第卷第期数据库的开放,病毒可以通过内部局域网传播到网内的任何一台计算机上,并进行破坏,从而让一个子系统或多个子系统甚至整个系统陷于瘫痪。电力二次系统存在的主要安全问题:管理区和生产区存在双向的数据交互;缺乏加密、认证机制,没有入侵检测等预警机制;没有漏洞扫描和审计手段,

5、接人存在安全隐患,、区病毒代码手动更新难以及时,厂站端各种站、工控机防病毒管理困难;地、县调系统结构复杂,数据交换缺乏规则。二次系统安全防护主要目标若干实证表明,当前最大的安全隐患不是来自控制系统本身,而是来自与之相连的外部网络。目前对网络的主要信息威协主要来之于网络黑客攻击和计算机蠕虫病毒【】。因此,电力二次系统安全防护工作的重点是抵御黑客、病毒等通过各种形式对系统发起的恶意破坏和攻击,使其能够抵御集团式攻击,重点保护电力实时闭环监控系统和调度数据网络的安全,防止由此引起的电力系统故障。其安全防护目标是:第一,防止通过外部边界发起的攻击和侵入,尤其是防止由攻击导致的一次系统的故障以及二次系统

6、的崩溃;第二,防止未经授权用户访问系统或非法获取信息的侵入以及重大的非法操作;第三,做到网络专用,增加各分区边界横向安全物理隔离设备,纵向逻辑隔离设备以及数据的加密;第四,规范内部人员的工作行为、工作职责,提高公司调度中心的整体安全管理水平。二次系统安全防护的策略针对电力调度自动化系统存在的安全隐患,并根据全国电力二次系统安全防护总体方案的要求及国家经贸委(电网与电厂计算机监控系统及调度数据网络安全防护规定,结合全国各大电业公司的成功经验,我们认为,为解决系统网络安全问题,应制定以下几个防护策略:进行安全分区。根据电力二次系统的特点,各相关业务系统的重要程度与数据流程、目前状况和安全要求,将整

7、个电力二次系统分为四个安全区,不同的安全区确定不同的安全防护要求,从而决定不同的安全等级和防护水平,阻断非法访问、操作和病毒侵害,采用先易后难的原则,在各安全区间使用不同强度的网络安全设备进行隔离,并依据应用要求设置不同的安全策略,使各安全区的系统得到有效纵向的隔离保护,实施横向隔离和纵向认证,防止非法用户对控制命令的监听、窜改,抵御病毒、黑客等通过相连的调度自动化系统发起的恶意破坏和攻击活动,保护实时监控系统的安全;实行网络专用,避免影响调度核心业务。并注重安全防护规章制度的建立、执行和监督。安全分区由于二次系统的复杂性和多样性,要为所有的系统确立唯一的安全等级是非常困难的,即使实施,代价与

8、极其昂贵。从系统论的角度出发,将具有类似特性和重要性的业务划分到不同的安全分区,根据不同的安全区确定不同的防护要求,从而决定不同的安全等级和防护水平,根据国家电力公司的(电力二次系统安全防护方案文件,电力二次系统安全防护方案根据电力系统的特点及各相关业务系统的重要程度、数据流程、目前状况和安全要求,将整个电力二次系统分为四个安全区:实时控制区、非控制生产区、生产管理区、管理信息区,如表:表安全区划分区区区区(实时控制区)(臼摊制区)(生产管理区)(理信息区)配电自动化系统变负荷预测,水调自电监测系统,资电站自动化系统,调动化系统,电能量料平台舟公管理信息系度员中心系统:计量系统、发电铡气象信息

9、接人,信息坑,客户服务广域相量测量系统电力市场交易系统翻览髓服务嚣安全区是实时控制区,是安全保护的重点与核心,凡是实时监控系统或具有实时监控功能的系统其监控功能部分均应属于安全区。其面向的使用者为调度员和运行操作人员,数据实时性为秒级。该区的外部通信边界为电力调度数据网()的实时虚拟专用网。安全区是非控制生产区。不具备控制功能的生产业务系统,或者系统中不进行控制的部分均属于安全区。其面向的使用者为运行方式及运行计划工作人员,数据实时性为分级、小时级。该区的外部通信边界为电力调度数据网()的非实时虚拟专用网。安全区是生产管理区,该区包括进行生产管理的系统,本安全区内的生产系统采取安全防护措施后可

10、以提供服务。该区的外部通信边界为电力数据通信网()。安全区是管理信息区。该区包括办公管理信息系统、客户服务等,该区的外部通信边界为及,所有办公应部署正版软件和网络防病毒措施,及时进行更新。通过安全分区,在各安全区之间均需选择适自动化技术与应用年第卷第期经验交流当安全强度的隔离装置。具体隔离装置的选择不仅需要考虑网络安全的要求,还需要考虑宽带及实时性的要求。安全区之间的隔离装置必须经过国家或电力系统有关部门认证。在安全区与安全区之间采用硬件防火墙可使安全区之间逻辑隔离。禁止跨越安全区与安全区的、等。安全区、和安全区,之间采用物理隔离装置可使安全区之间物理隔离。禁止跨越安全区、与安全区、的非数据应

11、用穿透。物理装置安全防护强度适应由安全、向安全、的单向数据传输。由安全区,向安全区、的数据传输必须首先经过安全区、内的进程发起联接,然后通过建立的链路进行数据传输。同一安全区间纵向联络使用网络进行连接,安全区、分别使用的实时与非实时,安全区、分别使用电力数据网的】。各安全区均应部署基于网络的入侵检测系统,用于防范和控制公司信息系统网络边界和关键子网。结束语计算机网络安全是电力生产安全密不可分的一部分。除了依据国家规定建立可靠的网络安全技术构成的安全防护体系外,还必须建立健全完善的网络安全管理制度,形成技术和管理双管齐下,才能真正达到保证网络安全的目的。同时,调度自动化系统的安全防护是一个动态的

12、工作过程,而不是一种状态或者目标【】。随着风险、人员,技术不断地变化发展,以及调度应用与应用环境的发展,安全目标与策略也发生着变化,电力二次系统的安全管理需要不断跟踪并应用新技术,定期进行风险评估、加强管理,才能保障电力行业调度安全稳定、高效可靠地运行。参考文献:【】雷云,凌玉华,廖力清物理隔离在电力系统中的实现】微计算机信息,():】李劲论述广西电力二次系统安全防护技术原贝】广西电力,():【】李志杰,牛玉臣,阎明波调度自动化二次系统安全防护体系】电工技术,():【】张晓阳电力行业二次安全防护解决方案】信息安全与通信保密,():作者简介:陈玉平(一),女,工程师,主要从事电力调度自动化系统,

13、生产管理系统以及网络安全研究工作。(上接第页)单,无功补偿效果良好。参考文献【】陆安定发电厂变电所及电力系统的无功功率【北京:中国电力出版社,【】陈锡辉,张银辉程序设计从入门到精通【北京:清华大学出版社,【】李兴华,张波,丘东元,侯文清基于控制的动态无功补偿装置优化设计【】仪器仪表学报,():【】姜小荣,谢小荣,陆建业电力系统并联补偿一一一结构原理控制与应用【】北京:机械工业出版社,作者简介:戴成梅(一),女,实验师,硕士研究生,主要从事地方电力系统与自动化研究。(上接第页):】:;(奉当班加仓量);,结束语本文通过在下位机中利用语句实现报表的基本功能,在上位机中采用来实现报表历史查询、打印等

14、功能,既满足了自动化控制系统高实时性、高可靠性的控制要求,又满足了报表管理功能简便灵活、通用性强的优点,对自动化控制系统中实现报表功能的方法进行了有意的探索和实验。依据本文思路设计的某电厂输煤程控配料系统自投运以来,已安全可靠运行一年有余。这种编程方式的尝试,对报表实现方式提供了一种新的,也经过实际验证具有良好应用前景,值得推广和借鉴的编程思想。参考文献:】石晓珍基于组件技术的通用考试系统的设计】计算机与现代化,():【】李平,卢博友,杨兵力,高宝平在水泵综合实验台控制系统中的应【】微计算机信息,:作者简介:罗继霄(一),男,硕士,研究方向:自动化系统集成的研究和开发工作。 电力调度自动化二次

15、系统安全防护初探作者:陈玉平, CHEN Yu-ping作者单位:江苏射阳县供电公司,江苏,射阳,224300刊名:自动化技术与应用英文刊名:TECHNIQUES OF AUTOMATION AND APPLICATIONS年,卷(期:2009,28(8引用次数:0次参考文献(4条1. 雷云. 凌玉华. 廖力清 物理隔离在电力系统中的实现期刊论文-微计算机信息(测控仪表自动化 2004(12. 李劲 论述广西电力二次系统安全防护技术原则期刊论文-广西电力 2005(43. 李志杰. 牛玉臣. 阎明波 调度自动化二次系统安全防护体系期刊论文-电工技术 2006(124. 张晓阳 电力行业二次安全

16、防护解决方案期刊论文-信息安全与通信保密 2008(8相似文献(10条1.学位论文 王喜贺 电力调度自动化网络安全与实现 2009调度自动化系统承担着实时、准实时控制业务及管理信息业务,数据可靠性要求较高,调度自动化系统还需要与上一级自动化系统、局MIS等系统连接,网络利用率较高,存在很多安全隐患。在电力调度自动化网络中如果能够建立起比较全面的安全机制,适当地配置安全系统,就会充分利用网络时代带来的高效和便利,大大加快电力企业的发展,同时也会给调度维护人员带来极大的便利。本文按照网络安全防范体系层次和网络安全防范体系设计准则,提出了构建调度自动化网络在安全方面实现的方法,并从防火墙、物理隔离进

17、行了深入分析,提出了建立电力调度网络安全机制的解决方案。文章同时指出,除技术因素外,管理制度和人员素质也是影响网络安全的重要因素。本文从物理层、系统层、网络层上分层实现调度自动化网络安全。重点介绍了防火墙的概念、分类、技术、功能与原理,给出了防火墙在电力调度自动化中的具体配置。重点介绍了物理隔离的概念、原理、硬件实现和东方电子调度自动化系统安全隔离软件实现。本文介绍了如何加强调度自动化安全管理和网络维护。调度自动化安全是一个动态发展的过程,不仅仅是纯粹的技术,仅仅依赖于安全产品的堆积来应对迅速发展变化的各种攻击手段是不能持续有效的。调度自动化安全建设是一项复杂的系统工程,要从观念上进行转变,规

18、划、管理、技术等多种因素相结合使之成为一个可持续的动态发展的过程。2.期刊论文 李志杰. 牛玉臣. 阎明波. Li Zhijie. Niu Yuchen. Yan Mingbo 调度自动化二次系统安全防护体系 -电工技术2006,""(12通过二次防护的改造,将自动化实施系统与MIS网进行了物理隔离,有效地阻止了黑客入侵及网络病毒的侵入,减少了网络事故,杜绝了可能发生的电网解列事故,从而避免了大面积停电带来的经济损失,保障了电网安全运行.3.会议论文 蔡东飞. 焦明程 调度自动化系统安全防护体系策略与建设方案 2006文章简要介绍了网络安全的攻防技术,提出了调度自动化系统网

19、络安全防护体系的策略与建设方案,说明调度自动化系统的不同应用对安全性、实时性、保密性有着不同的特殊要求.并指出调度自动化系统在防护措施方面,应该采取必要的技术手段,同时建立严格的安全管理规章制度,以此优化电力调度数据网,说明建立调度自动化系统的安全防护体系具有十分重要的现实意义。4.学位论文 李永勃 电力调度自动化网络安全与实现 2007调度自动化系统承担着实时、准实时控制业务及管理信息业务,数据可靠性要求较高,调度自动化系统还需要与上一级自动化系统、局MIS连接,网络利用率较高,存在很多安全隐患。在电力调度自动化网络中如果能够建立起比较全面的安全机制,适当地配置安全系统,就会充分利用网络时代

20、带来的高效和便利,大大加快电力企业的发展,同时也会给调度维护人员带来极大的便利。本文按照网络安全防范体系层次和网络安全防范体系设计准则,提出了构建调度自动化网络在安全方面实现的方法,并从防火墙、物理隔离进行了深入分析,提出了建立电力调度网络安全机制的解决方案。文章同时指出,除技术因素外,管理制度和人员素质也是影响网络安全的重要因素。本文从物理层、系统层、网络层上分层实现调度自动化网络安全。第三章重点介绍了防火墙的概念、分类、技术、功能与原理,给出了防火墙在电力调度自动化中的具体配置。第四章重点介绍了物理隔离的概念、原理、硬件实现和软件实现。第五章重点介绍了加强安全管理和网络维护。调度自动化安全

21、是一个动态发展的过程,不仅仅是纯粹的技术,仅仅依赖于安全产品的堆积来应对迅速发展变化的各种攻击手段是不能持续有效的。调度自动化安全建设是一项复杂的系统工程,要从观念上进行转变,规划、管理、技术等多种因素相结合使之成为一个可持续的动态发展的过程。5.期刊论文 朱海兵. ZHU Hai-bing 江苏能量管理系统安全隔离的实现 -江苏电机工程2005,24(5分析了当前电力调度自动化系统的网络安全形势,介绍了江苏电力调度自动化系统原有的运行模式和4个安全区,指出可能存在的网络安全问题,提出解决方案.简述了电力系统专用的网络安全物理隔离设备工作原理,根据<江苏电力二次系统安全防护方案>制

22、定对现有能量管理系统进行安全隔离改造方案,论证其可行性并加以实施.6.会议论文 张诚. 常仲科. 徐宗权. 闫志雄 定西地区电网调度自动化系统的发展趋势依据甘肃省电力设计院"十五"地区自动化规划,说明了定西地区电网调度自动化系统紧随全国电力自动化发展的脚步,将朝着实用化、一体化、信息一体化、标准化和开放化、高安全级别的方向发展.通过电网调度自动化系统的完善、高级功能的应用、建设调度数据网及安全防护体系等工作,使地区电网调度自动化水平真正适应定西电网发展的需要.7.学位论文 张峻 武汉电力调度自动化系统安全互联设计与实现 2004随电力调度自动化的需求不断提升,监视控制与数据

23、采集SCADA(Supervisory Control And Data Acquisition系统自诞生至今,一直在不断地发展着.为实现更大范围的数据交换和资源共享,研究SCADA系统与其他二次系统以及MIS(Management Information System系统的互联策略有着十分重要的现实意义.而在对国内外现有的电力调度自动化系统网络的特点及现状进行分析的基础上,结合新一代调度自动化系统网络体系的安全要求-国家电力二次系统安全防护总体方案,阐述了自动化系统网络安全的结构、特点和技术的发展趋势:电力调度自动化系统主要采用分层分布式系统;自动化二次系统被划分为四个安全等级区域;二次系统间的互联硬

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论