电力系统安全防护规定范文

时间:2024-01-04 17:47:02

导语:如何才能写好一篇电力系统安全防护规定,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

电力系统安全防护规定

篇1

【关键词】安全防护 安全区 同步技术

电力二次系统的安全防护是指对电力实施系统和电力调度数据网络的安全采取一定的技术手段和必要的管理措施进行防护,从而有效地抵御来自外部的恶意攻击和侵害,在保持电力二次系统的稳定性的同时,防止发生安全事故或大面积停电事故,维持电网的安全稳定运行。

当前,电力调度数据网络正面临着前所未有的信息安全威胁,电力调度数据网络的安全关系着电力系统生产运行、国家经济安全和人民生民财产的安全。近年来,我国大力推广应用电力二次系统安全防护技术,取得了较好的安全防护效果。[1]同时,保持电力通信网络中各管理监控装置与自动化装置的精准同步,有利于对电力调度系统故障的分析、定位、鉴定责任和查找事故原因,提高电力系统的安全性。

1安全区的划分

根据《电网和电厂计算机监控系统及调度数据网络安全防护的规定》,电力二次系统共分为实时监控系统、调度生产管理系统、电力信息系统共3层,其中每层根据安全等级由高到低分为安全区Ⅰ、安全区Ⅱ、安全区Ⅲ和安全区Ⅳ。

安全区Ⅰ的范围包括面向调度员的秒级实时数据监控系统;面向运行方式、运行计划及电力市场交易员等的调度生产管理系统数据种类繁多,数据来源复杂,除了从自身测报或监控系统中获取的信息数据外,还有很多从电力系统以外获取的水文、气象信息,有些数据还需要对外,安全等级较低,因此,调度生产管理系统的主数据库和核心模块属于安全区Ⅱ,而与对外网络系统连接的接口部分以及需要对外数据信息的功能模块属于安全区Ⅲ和安全区Ⅳ。

2电力二次系统安全防护体系

电力调度系统网络通常包括监控系统网络、调度生产管理系统网络、电能量计费系统网络以及其它生产系统网络。其中,监控系统需要与调度生产管理系统、电能量计费系统间进行数据交换,同时,监控系统和调度生产管理系统还需要对外通过国家电力调度网等调度部门、地区水文局、水库、气象台等多家单位的相应系统进行数据交换,或对外。

根据电力二次系统安全防护总体方案的规定,在各安全区之间必须根据网络安全、带宽和实时性的要求,合理地选择隔离装置,越是在内层的安全区,其累计的安全程度越高。[2]硬件防火墙可部署于安全区I与安全区Ⅲ之间、安全区I、Ⅱ与外部网络连接之间,而在安全区I、Ⅱ与安全区Ⅲ、Ⅳ之间放置网关机,采用单向物理隔离设备。如此便形成了电力调度系统的第二道安全防线,阻止和拦截两个区域内部发起的恶意攻击行为。

3同步技术的实现

实施成功的网络安全隔离,不仅要使原有的应用功能可以继续使用,同时,要实现安全区I、Ⅱ与安全区Ⅲ之间的实时数据正向或反向同步。安全隔离同步软件是实现内外网之间的通信、数据同步以及文件的收集的重要途径。它将数据传输线路分为由内网向外网传输和由外网向内网传输的两条链路,并部署在不同的网关机上。安全隔离同步软件的功能模块主要由数据传输客户端、数据接收服务器端组成。

以目前在我国应用广泛的保信电力调度安全防护系统为例,安全区II用于查询、接收和发送数据的程序为nsTransmit,安全区III接收数据的程序是nsReceive,安全区III负责存储的程序是nsDataSave。正向隔离装置部署在nsTransmit与nsReceive之间。[3]

工作时,nsTransmit启动后不断尝试与配置中IP地址端口建立链接,直到建立链接。nsReceive启动后打开一个固定的监听端口,等待链接nsTransmit通过eventchannel的消息机制接收来自poweredit、prem、server的简要消息,依据简要消息查询数据库,得到详细信息,并组装成固定格式的流,若与receive链接,则向nsReceive发送数据。若未链接,则存入一个临时的xml文件.nsReceive将收到的信息存入一个.log文件中,.log文件的命名规则是:年月日时分秒毫秒序号.log,如201503161208152570000.log,以便避免文件名的重复,并将所有的文件存放在一个actionbackup文件夹中。此时,nsDataSave将定时检测actionbackup中的log文件,当检测到log文件时就根据顺序读取文件内容到内存,解析读取到的内容后保存到数据库中,最后删除已读取的log文件。采用这种数据同步方式,由于分别在II区和III区设置了缓冲文件,可以防止安全II区和III区未连接上的情况发生,避免了当发生突发性故障时,nsDataSave存储速度跟不上的情况。

4结语

切实贯彻落实《电力二次系统安全防护规定》,健全和完善电力二次系统安全防护体系,落实网络安全单向隔离技术,继而避免电力调度系统遭受黑客、病毒以及恶意代码等信息的侵害,防止由此引发电力一次系统的大面积停电事故和安全事故,是我国电力系统网络安全防护工作的首要任务。同时,完善同步操作机制,在电力调度系统中实现数据的单向安全传输,以便于分析故障、定位和明晰事故发生过程、减少事故隐患,对今后电力系统的智能化发展具有重要意义。

参考文献:

[1]高雅,高新华,梁智强.《基于 DAS 和 SAS 的电力二次安全防护测试平台设计与实现》工业控制计算机,2011.

[2]冯小安,祁兵.电力信息系统安全体系的构建[J].电网技术,2008,32(S1):77-80;

篇2

关键词:调度自动化系统数据网络安全防护

1.引言

目前数据网络在电力系统中的应用日益广泛,已经成为不可或缺的基础设施。国家电力数据网一级网从1992年2月一期工程开始规划建设,到1997年7月二期工程开通运行,迄今已有近十年的发展历史。目前国家电力数据网同时承载着实时准实时控制业务及管理信息业务,虽然网络利用率较高,但安全级别较低、实时性要求较低的业务与安全级别较高、实时性要求高的业务在一起混用,级别较低的业务严重影响级别较高的业务,并且存在较多的安全隐患。随着信息与网络技术的发展,计算机违法犯罪在不断增加,信息安全问题已经引起了政府部门和企业的高度重视。因此根据调度自动化系统中各种应用的不同特点,优化电力调度数据网,建立调度系统的安全防护体系具有十分重要的意义。

2.电力系统中各类网络应用的特点

电力系统中网络应用的分类方法有许多种,根据业务类型、实时等级、安全等级等因素,电力系统的网络应用主要可分为生产数据传输和管理信息传输两大类,另外其他的应用还包括话音视频传输和对外服务等。不同的应用系统对安全有不同的要求,如图1所示。

图1基于数据网络的应用系统对安全性的要求

生产控制类中的基于TCP/IP的数据业务,速率要求不高,数据流基本恒定,但业务实时性较强,其中遥控遥调更与电网安全直接相关,可靠性要求较高;与计费相关的电力市场业务对安全性有特殊要求,不仅要求可靠,原始数据还要求保密。从应用范围来看,生产控制类业务分布在各网省调及大量发电厂和变电站,属于较特殊的一类窄带业务。

管理信息类业务突发性很强,速率要求较高,实时性不强,保密性要求较高,覆盖除生产控制类以外的所有数据业务,其网络布局集中于行政办公中心,一般要求为宽带网络。

话音视频类业务是指建立在IP平台上的电话及会议电视,对实时性要求高,安全可靠性无特殊要求,目前其质量还有待提高。对外服务类业务则是指根据市场的需要而建立的数据网络。

3.调度自动化系统的安全防护

3.1制定调度自动化系统安全防护策略的重要性

近年来调度自动化系统的内涵有了较快的延伸,由原来单一的EMS系统扩展为EMS、DMS、TMS、厂站自动化、水调自动化、雷电监视、故障录波远传、功角遥测、电力市场技术支持系统和调度生产管理系统等。数据网络是支持调度自动化系统的重要技术平台,一般要求数据网络安全可靠,实时性要求在秒级或数秒级,其中发电报价系统、市场信息等电力市场信息系统由于需要与公网连接,因而还要求做加密及隔离处理。

建立调度自动化系统的安全防护体系,首先要制定安全防护策略。应用系统的安全策略位于安全防范的最高一级,是决定系统的安全要素。从大的方面讲,安全策略决定了一个系统要达到的安全级别及可以付出的代价;从小的方面讲,安全策略的具体规则用于说明哪些行为是允许的,哪些行为是禁止的。系统是否安全,很大程度上依赖于最初设计时制定的安全策略,因为今后的安全措施,都围绕这一策略来选择和使用,如果在安全策略上出了问题,将会给今后的应用系统带来安全隐患,从而使将来的安全建设处于十分被动的局面。因此考虑调度自动化系统的安全,应首先根据系统对安全性、可靠性、实时性、保密性等方面的不同特殊要求,按照国家有关部门的规定,从应用系统的各个层面出发,制定完善的安全防护策略。

3.2信息系统的安全分层理论

一个信息系统的安全主要包含五个层面,即物理安全、网络安全、系统安全、应用安全、人员管理。调度自动化系统的安全防护体系应包含上述五个层面的所有内容。

物理安全主要包含主机硬件和物理线路的安全问题,如自然灾害、硬件故障、盗用、偷窃等,由于此类隐患而导致重要数据、口令及帐号丢失,称为物理安全。

网络安全是指网络层面的安全。由于联网计算机能被网上任何一台主机攻击,而网络安全措施不到位导致的安全问题。

系统安全是指主机操作系统层面的安全。包括系统存取授权设置、帐号口令设置、安全管理设置等安全问题,如未授权存取、越权使用、泄密、用户拒绝系统管理、损害系统的完整性等。

应用安全是指主机系统上应用软件层面的安全。如Web服务器、Proxy服务器、数据库等的安全问题。

人员管理是指如何防止内部人员对网络和系统的攻击及误用等。

3.3国家对网络及信息安全问题的有关政策和法规

国家有关部门对安全问题的有关政策和法规,对制定电力调度控制系统的安全策略起到指导性的作用。

公安部是国家企事业单位及公共安全的主管部门,已经颁布了安全防护方面的一系列文件,正在制定安全保密和保护的等级,规定各部门应根据具体情况决定自己的安全等级,实行国家强制标准。公安部规定,从安全保密角度看,政府办公网应与外部因特网物理隔离,并认为自动控制系统应与外部网络绝对物理隔离,可根据业务的需要建立专用数据网络。

国家保密局是国家党政机关安全保密方面的主管部门,也颁布了一系列安全保密方面的文件。1998年10月国家保密局颁布的“涉及国家秘密的通信、办公自动化和计算机信息系统审批暂行办法”规定,涉及国家秘密的通信、办公自动化和计算机信息系统的建设,必须与保密设施的建设同步进行,系统集成方案和信息保密方案不可混淆,应从整体考虑。1999年7月国家保密局发出的“关于加强政府上网信息保密管理的通知”、1999年12月10号文“计算机信息系统国际联网保密管理规定”和1998年1号文“计算机信息系统保密管理暂行规定”均确定,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行物理隔离。

1996年11月原电力部、国家保密局752号文“电力工业中国家秘密及具体范围的规定”明确了电力工业中涉及的国家秘密和重要企业秘密,均必须参照国家有关保密方面的规定。

电力生产事关国计民生,电力系统的安全和保密都很重要,电力自动化系统要求可靠、安全、实时,而电力信息系统要求完整、保密。两种业务应该隔离,特别是电力调度控制业务是电力系统的命脉,一定要与其他业务有效安全隔离。

3.4调度自动化系统数据网络的安全防护策略

3.4.1数据网络的技术体制

规划数据网络技术体制和电力系统安全防护体系,应根据电力生产业务对数据网络安全性、可靠性、实时性方面的特殊要求,并遵照国家对单位和重要设施在网络安全方面的有关规定。首先应根据网络的规模、目的、服务对象、实时程度、安全级别等综合考虑,确定最基本的网络技术体制。

从应用和连接方式来看,企业内部网络有两类:一类是与公网完全隔离、在链路层上建立的企业内部网络一般称为专用网络;另一类是连接于公网、并利用公网作为通道的企业内部网。第一类网络除了面临来自物理层面的安全问题外,主要面临内部的计算机犯罪问题,如违规或越权使用某些业务、查看修改机密文件或数据库等,以及从内部发起的对计算机系统或网络的恶意攻击。第二类网络除了具有上述安全问题外,还要承受来自公网的攻击和威胁,由于公网上黑客、病毒盛行,网络安全的攻击与反攻击比较集中地体现在公网上。

由于电力调度数据网的服务对象、网络规模相对固定,并且主要满足自动化系统对安全性、可靠性、实时性的特殊需求,为调度自动化系统提供端到端的服务,符合建设专网的所有特征,所以电力调度数据网宜在通道层面上建立专网,以实现该网与其他网的有效安全隔离。

目前国家电力数据网同时承载着调度控制业务和管理信息业务,应当在将来通道资源允许的条件下,将现有电力调度数据网上的信息业务逐步分离出去,改造成为实时控制业务专用的数据网络。

电力系统中的光纤通信网络正在加紧建设,采用光纤+SDH+IP模式容易实现对不同IP应用业务之间的物理隔离,具有较高的传输效率,能满足控制、保护等电力系统的关键业务的要求,便于调度部门能对网络进行有效监控,并便于通信部门对外出租带宽。因此用光纤+SDH+IP模式建立调度数据专网是一个适当的选择,可以很好满足电力系统的下列要求:

(1)数据传输的实时性(继电保护毫秒级,自动化秒级),要求网络层次简化。

(2)传输的连续性,通信负荷基本恒定,需要恒定带宽。

(3)远方控制的可靠性(遥控、遥调、AGC等),要求有效隔离。

(4)因特网时代的安全防护体系(防黑客、防病毒、防破坏等)。

(5)网络拓扑结构必须覆盖远离城市的电厂、变电站。

(6)充分利用SPDnet的现有设备,节约大量资金,便于平滑过渡。

3.4.2调度专用数据网络的安全防护措施

调度专用数据网除了传送EMS数据外,还传送电能量计量计费、水调自动化、电力市场信息和调度生产信息(工作票和操作票、发电计划和交易计划、负荷预报、调度报表、运行考核等)。应根据各类应用的不同特点,采用不同的安全防护措施,如EMS等实时控制业务具有较高的优先级,应该优先保证,生产信息的优先级次之,而电力市场信息须进行加密处理等。

采用调度专用网络体制使数据网络在网络层的的安全得到最大程度的保证。但也不能保证100%的安全,对调度数据专用网络还必须做到技术措施和管理制度双管齐下,才有可能从根本上保障信息和控制系统的安全。在管理制度方面,要做到:

(一)对全网实施监管,所有与电力调度数据网连接的节点都必须在有效的管理范围内,保障安全的系统性和全局性。

(二)加强人员管理,建立一支高素质的网络管理队伍,防止来自内部的攻击、越权、误用及泄密。

(三)加强运行管理,建立健全运行管理及安全规章制度,建立安全联防制度,将网络及系统安全作为经常性的工作。

(四)聘请网络安全顾问,跟踪网络安全技术。

在技术措施方面,要做到:

(一)在网络传输层,为了保证数据网络的安全,又能向外传输必要的数据,必须坚持调度控制系统与调度生产系统之间、调度生产管理系统与企业办公自动化系统(OA/MIS)之间有效安全隔离,它们之间的信息传输只能采用单向传输的方式。常采用的措施包括防火墙、专用网关(单向门)、网段选择器等进行有效隔离。另外在调度数据专用网络的广域网和局域网上,根据不同的业务系统,还可采取以下技术手段:

(1)网络安全访问控制技术。通过对特定网段和服务建立访问控制体系,可以将绝大多数攻击阻止在到达攻击目标之前。可实施的安全措施有:防火墙、VPN设备、VLAN划分、访问控制列表、用户授权管理、TCP同步攻击拦截、路由欺骗防范、实时入侵检测技术等。

(2)加密通信技术。该措施主要用于防止重要或敏感信息被泄密或篡改。该项技术的核心是加密算法。其加密方法主要有:对称型加密、不对称型加密、不可逆加密等。

(3)身份认证技术。该项技术广泛用于广域网、局域网、拔号网络等网络结构。用于网络设备和远程用户的身份认证,防止非授权使用网络资源。

(4)备份和恢复技术。对于网络关键资源如路由器、交换机等做到双机备份,以便出现故障时能及时恢复。

(二)在系统和应用层面,包括计算机防病毒技术、采用安全的操作系统(达B2级)、应用系统的关键软硬件及关键数据的热备份和冷备份等。防病毒技术和备份措施是通常采用的传统安全技术,而安全的操作系统是一个新的发展趋势。

4.结论

电力调度数据网络是调度自动化系统的支撑平台,网络安全是系统安全的保障,专用数据网络是整体安全防护体系的基础,专网体现在网络互联、网络边界、网络用户的可管性和可控性。目前,国际上正在制定相应的自动化系统网络安全标准,国内也开始进行相关课题的研究,对于调度自动化系统及数据网络的安全防护措施,首先应在网络技术体制方面,采用光纤+SDH+IP的数据专网模式,在全系统实现电力调度专用数据网络与其它公用信息网络、电力生产控制系统与办公自动化系统等的安全隔离,同时在调度专用数据网及各相关应用系统上采取必要的安全防护技术手段,建立严密的安全管理措施,以确保电力调度系统和电力系统的安全。

参考文献:

1.余建斌.黑客的攻击手段及用户对策.北京:人民邮电出版社,1998年

2.OthmarKyas著.王霞,铁满霞,陈希南译.网络安全技术-风险分析、策略与防火墙.北京:中国水利水电出版社,1998年

3.赵遵廉等主编,电力市场运营系统,北京:中国电力出版社,2001年1月

4.辛耀中等,电力系统数据网络技术体制分析,电力系统自动化,2000年11月

篇3

1无线通信在电力系统的应用情况

1.1卫星通信应急通道

电力系统卫星通信系统提供控制主站控制子中心站与每个端站直接通信,构成星状卫星通信网络,实现端站-子中心站的卫星一跳通信方式。端站的各种业务通过通讯端口(IP接口)接入端站,经卫星通道进入子中心站,子中心站再将数据通过通讯端口送入调度中心的计算机,中心根据需要对所得到的信息进行加工处理,从而构成一个完整的应急通信系统。其应急通信部分通常包含语音、视频、数据通信等三部分,目前在实际运用的系统中存在与RTU直接相连的数据通信应用。

1.2电量采集系统无线数据通道

电能量采集系统与继电保护及故障信息管理系统比较相似,其采集终端与主站系统通信采用网络通道、专用通道及拨号通道,通常拨号通道是在前两种方式不能通信时的备用数据传输通道。

1.3配电及用电网的通信通道

大客户负荷管理系统将负控系统、电量计量计费、配电自动化系统及配变监测等功能合为一体的大型系统。由于该系统具有点数多、规模大、电力通信网无法覆盖、实时性要求小及小数据量和电能量数据批量抄读的特点。经过对230M负控专网、中压载波、GPRS网络的技术经济比较,最终采用的是GPRS网络。

1.4变电站的无线通信通道

对于部分地理位置偏远变电站,不具备专网通信(如光纤通信、有线电缆、电力载波等)的条件,因此,不得不选择“公网”来解决RTU与调度主站的通信问题。典型的通信流程如下:利用DTU的RS232接口和变电站RTU对接;中国移动提供VPN接入方式,为每个DTU分配一个固定的IP地址;中国移动网络通过光纤或者2M方式专线接入调度通信机房,并在其接入路由器与调度数据网络之间加设防火墙等安全措施;以网络或串口方式连接到SCADA系统通信前置机进行数据通信。

2无线通信系统安全分析

公用无线通信网是为广大市民服务的,根据用户不同需求,制订灵活多样的通信应用方式,并结合通信低成本等原则设定的,因此,公用无线通信网的首要目标是盈利,其次才是通信可靠安全。现在以应用最为广泛的中国移动GPRS网络,分析无线通信网络存在的安全隐患。

2.1公网无线通信式

GPRS网络支持无线方式的分组包交换功能,其永远在线,快速传输、按流量计费的特点,很好的满足了用户在移动状态下对数据业务的需求,其主要具备以下特点:实时性强、建设成本少、覆盖范围广、系统的传输容量大、数据传送效率高和稳定性好等。通常GPRS网络具备一定的安全性,其采用两个方面的防护措施:一是每个终端插有一张SIM卡(具备一定的加密认证功能)。二是在GGSN(GatewayGPRSSupportNode,网关GSN)和企业路由器之间建立GRE隧道(通用路由协议封装)以保证网络传输的安全性。

2.2无线通信网的风险分析

GPRS是基于IP模式的骨干传输网,现今的黑客都对基于TCP/IP的传输协议非常熟悉,因此GPRS网络更加容易受到黑客攻击。主要面临的隐患分析如下:

1)黑客攻击:主要是指试图从外部网络入侵GPRS系统的人,目的是窃取用户信息或者破坏GPRS无线通信网络,出卖信息来赚钱,也有的是特意显示他们的入侵通信网络的能力。

2)管理人员隐患:管理人员熟识网络的设置和运行情况,对GPRS网络的破坏能力很强,应对他们访问内部网络的权限要加以限制,避免管理人员对系统造成任何破坏。

3)服务提供商隐患:服务提供商提供通信网络设备,并负责网络的建设和调试工作,日常的软件更新和维护如果缺乏监管,将对GPRS网络造成严重的威胁,因此,必须加强对服务提供商的管理,采用足够的安全防范措施。

4)合作者隐患:部分网络应用合作商例如ISP,服务系统直接与GPRS网络相连,直接深入到传输网络的物理层,合作者掌握了很多网络信息和用户信息,如果他们将信息泄露给一些恶意第三方,将使GPRS网络和用户受到严重的安全威胁。

2.3公网无线通信网络的安全漏洞

无线通信系统大部分采用数据终端单元DTU进行数据通信,DTU的功能是将串口数据流转换成TCP/IP协议传输的数据流,工作原理如下:

1)数据上行传输:用户终端设备串口上的数据通过DTU封装成IP包,通过GPRS传输网络平台发送到传输服务数据中心,数据中心系统将IP包进行分包处理。

2)数据下行传输:数据中心系统向在线的DTU发送一个数据IP包,通过GPRS传输网络平台发送给DTU,DTU将封装IP包数据还原处理,最终以串口数据流的形式发送给用户设备。

由于DTU没有采用网络安全方面的身份认证和传输加密技术,存在一定的安全漏洞,特别是网络传输时延较大时,往往生产很多重复数据包,出现数据堵塞和掉包现象,往往给黑客攻击有机可乘,安全性比较脆弱。因此,公网GPRS的传输模式应用到电力调度的数据传输时存在重大的安全隐患,必须采取相应的安全防范措施。

3电力通信安全防护技术

3.1网络隔离技术

面对新型网络攻击手段的出现和电力系统对安全防护的特殊需求,出现了网络隔离技术。网络隔离技术的目标是确保隔离有害的攻击,在可信网络之外和保证可信网络内部信息不外泄的前提下,完成网间数据的安全交换。网络隔离技术是在原有安全技术的基础上发展起来的,它弥补了原有安全技术的不足,突出了自己的优势。网络隔离,主要是指把两个或两个以上可路由的网络(如:TCP/IP)通过不可路由的协议(如:IPX/SPX、NetBEUI等)进行数据交换而达到隔离目的。由于其原理主要是采用了不同的协议所以通常也叫协议隔离(ProtocolIsolation),隔离概念是在为了保护高安全度网络环境的情况下产生的。

3.2身份认证技术

身份认证是网络系统和计算机验证操作者身份是否符合条件的过程。计算机网络系统构建了一个虚拟的网络世界,用户的身份信息是由一组设定的数据代替,计算机系统只能够识别用户的数字信息,并根据用户数字身份的分类进行不同的操作授权。操作者是否该数字身份的合法拥有者,如何确保数字身份不被非法盗用,已经成为一个越来越重要的网络安全问题。目前主要的身份认证方式主包括:户名加密码方式、USBKey认证方式、数字IC卡认证方式、动态口令方式、生物特征认证方式等等。近几年发展起来的USBKey身份认证方式是一种便捷、安全的身份认证技术。USBKey内置了先进的智能卡芯片,可以存储用户的数字证书和密钥,运用USBKey的内置的密码算法实现用户身份验证,解决了易用性和安全性之间的难题。因此,电力无线传输可以采用USBKEY身份认证方式解决公网传输系统安全性的问题。

3.3传输加密技术

数据加密又称密码学,它是一门历史悠久的技术,指通过加密算法和加密密钥将明文转变为密文,而解密则是通过解密算法和解密密钥将密文恢复为明文。数据加密目前仍是计算机系统对信息进行保护的一种最可靠的办法。它利用密码技术对信息进行加密,实现信息隐蔽,从而起到保护信息的安全的作用。传输密码是通信双方按预先设定的规则进行数据交换的一种特殊的保密手段。密码技术早期仅对文字信息进行处理,随着通信网络技术的不断发展,目前已能对数据、语音、图像等进行加密解密。各国政府、大型的企业使用的密码编制及解密技术越来越复杂,具有高度的机密性。密码技术体系的主要类型分为四种:

1)错乱:根据固定的图形和法则,改变文件原来的数码位置,使其成为密文。

2)代替:使用固定的代替表,将文件原来的数码位置进行规则替代,使其成为密文。

3)密本:使用预先编制的相应字母或数字组,代替对应的词组或单词,使文件成为密文。

4)加乱:使用预先设定的一串数码序列作为乱数,按一定的规则插入原文件不同位置,结合成成密文。上述四种基本的密码技术,经常被混合使用,从而编制出复杂程度相当高的实用密码。

3.4权限受控技术

权限受控也称为访问控制,是按用户身份及其所归属的某预定义组来限制用户对某些信息项的访问,或限制对某些控制功能的使用。访问控制通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问。

1)访问控制的功能主要有以下:防止非法的主体进入受保护的网络资源;允许合法用户访问受保护的网络资源;防止合法的用户对受保护的网络资源进行非授权的访问。

2)访问控制实现的策略:入网访问控制;网络权限限制;目录级安全控制;属性安全控制;网络服务器安全控制;网络监测和锁定控制;网络端口和节点的安全控制;防火墙控制。

3)访问控制的类型包括:自主访问控制和强制访问控制。自主访问控制,是指由用户有权对自身所创建的访问对象(文件、数据表等)进行访问,并可将对这些对象的访问权授予其他用户和从授予权限的用户收回其访问权限。强制访问控制,是指由系统(通过专门设置的系统安全员)对用户所创建的对象进行统一的强制性控制,按照规定的规则决定哪些用户可以对哪些对象进行什么样操作系统类型的访问,即使是创建者用户,在创建一个对象后,也可能无权访问该对象。

篇4

关键字:二次防护、SIS、MIS、DCS、边界隔离、第一平面、第二平面。

中图分类号:TM621文献标识码: A 文章编号:

0 引言

随着计算机系统的迅猛发展,在电厂形成了一个复杂的计算机网络:控制网络、SIS网络、MIS网络,调度网络等等。众多的系统互连,内部网络开放,外部网络接入,从而产生了信息系统网络安全问题。如果网络和数据的安全没有保障,企业的重要信息就存在泄漏、被更改的危险。因此国家对电力数据网建设提出一系列规范与标准,形成一套非常严密、可靠的防御体系。本文在电力二次防护要求基础上,对火电厂信息系统中可能存在的漏洞进行分析,并提出相关安全加固措施,降低安全风险,全面提高网络的可靠性和对业务的保障能力。

1 SIS系统的二次防护总体要求

国家经贸委在2002年6月8日颁布的《电网与电厂计算机监控系统及调度数据网络安全防护规定》第30号令别提出电力系统安全防护的基本原则:电力系统中,安全等级较高的系统不受安全等级较低系统的影响;电力监控系统的安全等级高于电力管理信息系统及办公自动化系统,各电力监控系统必须具备可靠性高的自身安全防护设施,不得与安全等级低的系统直接相连;电力监控系统必须实现物理层面上与公用信息网络的安全隔离。

根据《电力二次系统安全防护规定》的要求,及各相关业务系统的重要程度、数据流程和安全要求,将典型电厂二次系统分为两个大区:生产控制大区和管理信息大区。还部署了调度第一、第二平面接入网络作为生产大区与省调度中心的连接专网。

1.1 生产控制大区

安全Ⅰ区:既实时生产过程控制区,用于监控机组的安全生产运行,执行生产过程中各类设备的数据采集和直接控制。典型的控制系统有:DCS、TDM、烟气脱硫、NCS、辅助控制等。其主要使用者为调度员和运行操作人员。安全Ⅰ区是安全防护的重点与核心,安全等级极高。

安全Ⅱ区:既非实时控制生产区,用于监视和采集实时数据,为控制决策和结算交易等提供依据,常见的Ⅱ区系统有SIS、ERTU、电力市场等。该区域安全等级低于Ⅰ区。

1.2 管理信息大区

该安全区Ⅳ中的业务系统或功能模块的典型特征为:实现电力生产的管理功能,但不具备控制功能,不在线运行,该区包括管理信息系统(MIS)、办公自动化系统(OA)等,该区的外部通讯边界为发电企业的广域网路及internet。SIS镜像服务器、WEB服务器也位于该区域,用于Ⅱ区的实时数据库同步。

1.3 调度第一、第二平面接入网络

国家电网调度数据网第二平面由2级自治域组成,由国调、网调、省调、地调节点组成骨干自治域(骨干网),由各级调度直调厂站组成相应接入自治域(接入网)。骨干网第一、第二平面在网络层面上相对独立,各接入网应通过2点分别接入骨干网双平面,形成独立双网、双归接入的网络模式。各电厂通过两套接入网络分别接入第一、第二平面。

2 SIS系统安全防护

SIS系统通过横向安全隔离装置向位于Ⅳ区的厂级管理信息系统传送数据,数据只能由Ⅰ区传送至Ⅳ区。Ⅱ区需部署防病毒服务器和补丁升级服务器作为安全控制大区的杀毒介质。因该系统严格与外网隔离,故Ⅰ区设备还须经由Ⅰ区和Ⅱ区之间的隔离防火墙连接Ⅱ区安全服务器升级病毒库和下载补丁,Ⅱ区的设备直接访问安全服务器升级病毒库和下载补丁。而安全服务器需通过调度网络连接省调的服务器完成病毒库升级和系统补丁升级。

由于SIS网络可以完全隔绝来自外部系统的攻击,因此系统安全方面的隐患主要来自系统本身的故障和输入介质(DVD光驱,软盘)本身携带的病毒软件,针对以上两种安全隐患,设计了系统备份方案。根据二次防护的要求,在接口机与SIS实时/历史数据库之间设置了防火墙,从而保证了SIS应用与接口机之间的安全。此外,采用访问控制、身份认证、入侵检测等手段作为网络安全的基本措施,防止各类计算机病毒的侵害、人为的破坏和SIS实时信息数据库的数据丢失。

3 网络安全防护

3.1 和控制网之间的安全防护

由于SIS网络在物理上和控制网络直接相连,因此必须设计完善的安全方案保证控制网络的运行不受SIS系统的影响。为此,我公司以下措施保证控制网络的安全:

SIS系统只从控制系统读取实时信息,不对控制系统进行任何写入的操作。

SIS系统只通过接口机和控制系统连接。接口机负责从控制系统中读取数据并发送到全厂实时/历史数据库。SIS系统的其他部分(客户端,服务器等)无法直接对控制系统进行操作。

在接口机上安装杀毒软件,及时升级安全补丁,严格限制U盘的使用。

3.2 和调度网之间的安全防护

Ⅰ区与调度端有数据接口的二次系统包括:数据采集通信单元、功角测量装置。他们通过双链路连接到Ⅰ区的两台实时交换机上(一、二平面),交换机再连接各平面的纵向加密装置,分别通过两个数据网的接入路由器分别连接省调接入网和地调(网调)接入网的实时VPN子网。

Ⅱ区与调度端有数据接口的二次系统包括电能量计量系统、保护信息管理子站和指令下发系统等,他们通过双链路连接到Ⅱ区的两台非实时交换机上(一、二平面),非实时交换机再连接各平面的防火墙,分别通过两个数据网的接入路由器分别连接省调接入网和地调(网调)接入网的非实时VPN子网。

Ⅲ区主要运行电厂与电力调度通信中心之间的运行调度管理系统。只是通过路由器、防火墙、交换机与省调Ⅲ区连接,与其它区域之间无交互信息,用以实现管理信息区的相关业务与省调之间的互通。进行安全隔离时可采用通用的隔离设备(如硬件防火墙等)。

3.3 和MIS网之间的安全防护

由于MIS系统和外部Internet网直接相联,因此MIS网的受外界攻击的概率较大,而SIS系统作为和生产控制系统直接相联的生产管理系统,安全防护等级要高于MIS系统,为了保证SIS网的实时/历史数据库中的信息向上传递到MIS侧,需要在MIS网和SIS网进行数据交互的接口间设立数据单向传递的安全隔离装置,采用南瑞公司生产的物理隔离器。SIS系统只从控制系统读取实时信息,不对控制系统进行任何写入的操作。SIS系统只通过接口机和控制系统连接。接口机负责从控制系统中读取数据并发送到全厂实时/历史数据库。SIS系统的其他部分(客户端,服务器等)无法直接对控制系统进行操作。根据二次防护的要求,在接口机与SIS实时/历史数据库之间设置了防火墙,从而保证了SIS应用与接口机之间的安全。

4 其他安全加固措施

SIS系统只从控制系统读取实时信息,不对控制系统进行任何写入的操作。

Ⅰ区网络与Ⅱ区网络地址分配不同网段,在防火墙做严格访问控制策略。

在Ⅰ区的采集交换机上对各接口机划分VLAN,将接口机地址分别设为不同网段,并做访问控制,使各接口机间不能相互访问。

在生产控制大区核心交换机上做地址绑定,限制其他设备接入网络运行。

关闭接口机与服务器系统中的不必要的服务和端口。

5 结语

通过以上对SIS系统安全防护的加固措施,使得SIS系统有了较为可靠的安全保证。

参考文献:

[1]陈瑞华;马莲台电厂SIS安全防护设计及实现[J];宁夏电力 2011年05期

篇5

    一、综合数据平台体系结构

    建立电力调度综合数据平台,其目的是为了保证电力系统的安全运行,及时应对突况,确保用户用电需要。如远程监控变压器、断路器、电流互感器等的运行情况,监测电能量、电压量、网损报表等。通过这些数据的收集、分析,从海量数据中挖掘出深层次的关联,从而辅助决策。

    目前,我国电力行业电力调度数据网的各项业务是按照国家电力调度通信中心对于电力调度系统数据整合要求和电力二级系统安全防护的规定来划分的。国家电力调度通信中心对于电力调度系统数据整合的要求是:动态安全预警系统、电力市场运营系统、生产报表系统三者融合,其中数据整合的基础是电力二次系统安全防护,电力系统控制区域与调度数据专用网络、管理信息区域与企业综合信息网络实现纵向认证,电力系统控制区域与管理信息区域实行横向隔离,进行安全区分。也就是综合数据平台系统结构上应分为控制区和非控制区两部分,分别对应生产控制区域和管理信息区域。横向进行数据传输,纵向上进行数据交换。

    二、主要技术

篇6

【关键词】调度自动化;二次安全防护;网络安全

前言

随着电力行业信息化的深入发展及信息技术的不断进步,尤其是近年来随着调度数据网的建成和调控一体化模式的逐步推广,电力二次系统已经成为电力系统生产、运行、管理的重要基础设施。若干实证表明,电力二次系统最大的安全隐患不是来自控制系统本身,而是来自与之相连的外部网络,因此,其安全防护问题已成为我们关注的重要课题。

1.电力二次系统的含义

电力二次系统包括: 电网调度自动化系统、变电站自动化系统和电力信息系统。

电网调度自动化系统主要包括调度自动化系统(SCADA/EMS)。

变电站自动化系统主要包括变电站综合自动化系统、自动化分站系统、自动化当地监控系统。

电力信息系统包括调度管理和办公自动化系统等和电力生产密切相关的计算机网络系统。

2.电力二次系统安全防护技术措施

2.1 电网调度自动化系统安全防护

2.1.1 物理安全

要想确保电力二次设备安全稳定运行,其所在物理环境的安全可靠是非常必要的。首先,机房的建设应严格依据相关规定,机房应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁,并具备防雷击、防静电、防水防潮、防火、防盗等安全措施。

其次,机房温湿度必须控制在合理范围之内。为了实现温湿度的自动调节,顺义供电公司在自动化机房配置了专用空调,有效保证了恒温、恒湿环境。同时,安装了一套自动化机房值班报警系统。通过安装在机房各处的温湿度报警器,系统可实时采集机房温、湿度,一旦超出设定范围,可通过短信、电话等方式通知工作人员。通过该系统,自动化人员可实时掌握各机房的温湿度环境,及时应对和预见环境风险,对保证电力二次设备安全运行有重大意义。

2.1.2 网络结构安全

根据国家电力监管委员会令第5号《电力二次系统安全防护规定》[1]和原国家经贸委令第30号《电网和电厂计算机监控系统及调度数据网络安全防护规定》[2],电力二次系统安全防护总体策略为“安全分区,网络专用,横向隔离,纵向认证”。依据以上原则,顺义供电公司电力二次系统基本网络结构如下:

图1 二次系统网络结构图

2.1.3 安全审计及入侵防范

顺义供电公司已在生产控制大区安装了一套网络安全审计系统,通过监听调度自动化系统两台核心交换机的数据,对应用服务器、数据库日志进行采集,并进行关联性分析,从整体上对网络安全状况进行监控,保证用户系统数据的安全性,在有事故发生时有据可依。

同时,部署了一套入侵检测系统,以在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等。

2.1.4 防病毒系统

网络防病毒系统是电力二次系统安全防护的重要组成部分。在北京电力公司的统一部署下,构建了一套二级结构的网络防病毒监控防范体系。在总部建立一级防病毒管理体系,顺义公司建立二级防病毒管理体系。每级系统中心可以独立运行,管理自己本级网络的全部客户端、服务器端,并将本中心内病毒爆况的统计信息上报给一级系统中心的管理者。同时,一级管理中心可以集中监控和管理二级系统中心的客户端。防病毒系统涉及到了整个生产控制大区现存的Windows主机,主要部署业务系统以电量采集系统、EMS/SCADA系统和其他业务系统涉及到的Windows主机。

2.1.5 访问控制

(1)通过在网络边界部署防火墙、横向隔离装置及纵向加密认证装置,并根据业务需要设置访问控制策略,只开放必要的服务和端口,并禁止使用http、ftp等通用协议和拨号、VPN服务器,有效实现了对二次网络的访问控制。

(2)核心网络设备及主机设置了超时断开功能,能防止非法访问。

(3)严格控制网络管理员、操作系统管理员、数据库管理员、应用管理员与普通用户的访问权限,实现特权用户的权限分离。

2.1.6 身份鉴别

(1)对登陆网络设备的用户,设置本地CONSOLE登录密码,对登陆操作系统、数据库及应用系统的用户,采用用户名+口令的方式进行身份标识和鉴别,禁用多人共用一个账号,口令复杂度应满足要求,并定期更换。

(2)设置登陆失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施;限制同一用户连续失败登录次数。

2.1.7 资源控制

(1)通过设定终端接入方式、网络地址范围等条件限制终端登录。

(2)根据安全策略设置登录终端的操作超时锁定。目前,调度自动化系统核心服务器已设置了超时锁定,超时时间为10分钟;工作站启用了屏幕保护功能,设置为10分钟,恢复时启用密码保护。当登录时间用完时自动注销用户。

(3)应对重要服务器进行监视,当服务水平达到阀值时报警。目前,调度自动化系统核心服务器的CPU、硬盘、内存、网络等资源的使用情况均已纳入值班报警系统的监控范畴,一旦达到阀值,可通过短信或电话方式报警。

2.1.8 数据的备份和恢复

备份与恢复是二次系统安全防护的重要组成部分,需注意以下几点:

(1)主要网络设备、通信线路和数据处理系统的硬件冗余,保证系统的高可用性。

(2)具备数据本地备份与恢复功能,完全数据备份至少每天一次,备份介质场外存放。为避免备份介质损坏造成备份数据丢失,建议做双重备份;

(3)具备异地数据备份功能,利用通信网络将关键数据定时批量传送至备用场地。

2.2 变电站自动化系统安全防护

目前,顺义供电公司变电站多为传统变电站,其监控与数据采集系统和其它控制系统都是独立系统,是厂家的专有产品,其独立性和专有性确保了二次系统的相对安全,其安全防护措施可以参考调度自动化系统。

2.3 电力信息系统安全防护

随着电力企业信息化建设广度和深度的不断发展,信息安全的重要性越来越突出,由于其涵盖的业务系统很多,且没有分级防护,其安全防护措施有别于自动化系统,限于篇幅所限,本文不再做深入探讨。

3.电力二次系统安全防护管理措施

二次系统安全防护的理念是:三分技术,七分管理,打造一个安全可靠的运行环境,不能只靠技术防范,还应有与之相适应的安全防护管理体系。除了设立专门的领导小组和工作小组、制定完善的管理制度等措施外,安全防护管理还应注重以下三个方面:

(1)建立完备的、可操作的应急预案

一旦出现二次系统安全问题,如何能及时处理,限制问题影响范围是至关重要的,必须建立一套完备的、可操作的应急预案,包括:如何实现自动化系统黑启动、如何快速将出现问题的网络设备或主机设备进行隔离等处理方法。应急预案应每年组织修订,并定期开展培训及应急演练。

(2)提高调控人员及变电站操作人员的安全意识

二次系统安全防护不仅仅是各单位自动化人员的工作,也不仅仅是网络安全员的工作,系统各使用人员包括调控人员、变电站操作人员的安全意识也是至关重要的,应做到以下几点:不要设置过于简单的密码,不要将账号及密码外泄、不要在自动化系统上进行无关操作及安装不必要的软件等。

(3)将二次系统安全防护纳入安全生产日常管理

随着电力信息化的发展,以往电力公司重一次、轻二次的思想必须改变。多次二次设备安全事故证明,二次设备出现安全事故造成的危害不亚于一次设备,所以必须将二次设备安全防护工作纳入安全生产日常管理,全面提升管理水平。

4.电力二次系统安全防护展望

随着智能电网的不断发展,基于IEC 61850体系的数字化变电站不断涌现,给二次系统安全防护带来了新的挑战。

(1)各类二次设备以标准的方式建模和通信,不同业务特性、不同安全级别的二次系统在同一网络内进行信息交互,大大降低了实时控制业务的可靠性;

(2)当某台设备出现故障有可能对全网造成影响,降低了全站二次系统的运行稳定性;

(3)当各种二次设备交互数据过大时可能造成网络风暴问题;

(4)远动的遥测、遥信、遥控信息以及电量信息均为明文传输,厂站信息存在被窃听、截取及修改的风险;

(5)召唤数据及控制命令无认证信息,可能导致非法访问、控制权旁落等风险。

智能电网是一项全新的概念,其在二次安全防护方面存在的安全隐患及防范措施值得我们深思。

参考文献

篇7

关键词:智能;视频;自动化;报警

中图分类号:TP18文献标识码:A文章编号:1009-3044(2011)07-1600-02

The Transformer Substation Intelligence Video Frequency System Studies

ZHANG Dong, ZHENG Yan

(Production Technique Department, Zhengzhou Power Supply Company of Henan Power Company, Zhengzhou 450006, China)

Abstract: The transformer substation intelligence video frequency system receives a reporting to the police of automation item and automatically adjusts to use and the video frequency of the item's connection, circulate break down to provide to the processing transformer substation visual assistance, and can carry on concentration surveillance to the movement work condition of various automation, appear to the electric power system of movement excrescent circumstance:If equipments break down, procedure abnormality, communication break off, data abnormality etc. auto creation warning, pass the on duty personnel whom the notice of GSM message, telephone speech, and stereo set...etc. various warning method corresponds, match with to flick the processing to various excrescent circumstance open to prepare a case in keeping watch on interface, make the personnel should promise an automation to the processing in time of dependable circulate.

Key words: intelligence; video frequency; automate; report to the police

电力自动化系统负责电力生产的组织、指挥工作,确保电网运行的安全、稳定和经济运行。随着电力自动化程度的不断提高,各类自动化系统已成为电力系统实施生产指挥,控制运行的核心支撑。为了及时有效地处理发生的报警事件,保障电力自动化系统的安全、稳定、连续有效的运行,就需要建设一套智能视频监视管理系统。该系统可以接收自动化系统的报警事项,自动调用与该事项关联的视频,对处理变电站运行故障提供可视化的辅助,并能对各种自动化系统的运行工况进行集中监视,对电力系统出现的运行异常情况:如设备故障、程序异常、通讯中断、数据异常等自动产生告警,通过GSM短信、电话语音、音响等多种告警方式通知相应的值班人员,配合在监视界面上弹出对各种异常情况的处理预案,让运维人员及时应对处理,保证自动化系统的可靠运行。

1 系统具备的特点

1.1 与各类自动化系统联动功能

图像监控系统与调度SCADA等自动化系统按照协议进行通讯,将重要的开关、刀闸等信号以报警信息的方式映射到图像监控系统中,当SCADA系统接收到站端遥控预置、遥信变位等事项后通过特定的转发程序转发给图像系统,图像监控系统实时接收SCADA系统的事项信息,一旦有事件发生,则马上自动连接设备所在的变电站端,并弹出相应的摄像机画面,自动调用预置点,弹出设备画面,并自动启动录像。这一过程完全是自动进行的,无需操作人员干预。

1.2 监控工作站的故障自恢复

客户端与服务器始终保持着通信连接,一旦发现网络故障或其它原因导致连接中断,则尝试自动重新连接自动重新登录。在浏览图像时,出现了网络故障或网络堵塞导致图像停滞后,软件会在网络恢复正常后自动重新连接视频,恢复浏览。

服务器采用看门狗技术守护各个服务进程,并在服务器发生不可恢复的故障时,则可根据预先配置的策略进行故障转移隔离,平滑的由其它服务器完成响应服务功能,保证系统连续稳定运行。

1.3 主站平台与站端系统互联方案

为使不同厂家的站端遥视系统能够接入到同一主站平台,需要站端系统提供一套符合统一接口规范的接口函数集。

主站平台通过统一接口规范实现对各厂家站端的接入,包括设备连接、视频预览、显示、云台控制、录像、回放等功能一系列功能。

具体要求:

> 站端系统应按照统一的接口规范,以DLL动态链接库的形式提供视频预览、回放相关的一系列接口函数集。

> 站端系统厂家只提供一套接口,即可接入该平台所管辖的所有设备,包括新增设备类型。

具体函数接口定义要求满足《图像监控系统互联统一接口规范》。

1.4 基于中间件的开方式系统架构

系统基于中间件基础平台和开放性设计,使得系统可以灵活的接入其他视频设备厂家的设备。设备厂商只需提供符合中间件接口标准的设备插件,而无需对系统进行改动,方便系统扩展和系统间的互联互通。

1.5 界面丰富、报警方式多样

根据不同的值班方式、值班时间,系统可产生不同的报警输出内容,报警具有可追溯性,以确定责任的落实。系统采用可视化的界面设计,结合视频监控,用直观的用户界面显示,并定位报警信息,定位故障点。通过视频画面、故障信息闪烁、语音报警、GSM短信通知、电话语音拨号等多种方式将故障信息第一时间通知运维人员。

2 系统设计原则

2.1 系统可靠性

系统软件的开发符合软件工程的方法标准,经过充分测试,程序运行稳定可靠。所选硬件符合现代工业标准,具有可靠的质量保证和完善的售后服务。系统建成运行后将成为值班人员的重要辅助工具。系统面对的监视对象是最重要的电力实时监控和生产管理系统,充分考虑已有系统的安全,不影响SCADA/EMS/DMS/TMR等其他系统的可靠运行。

2.2 系统安全性

系统设计时将网络安全放在首位,防止外部侵入。系统满足《电网和电厂计算机监控系统及调度数据网络安全防护规定》和《电力二次系统安全防护规定》对电网计算机监控系统和系统之间互联的安全要求。根据《全国电力二次系统安全防护总体方案》的有关规定,系统安全管理和软件开发符合电力二次系统安全防护体系的要求。系统具有高度的安全保障特性,根据不同的登录人员分配不同的管理权限和监视范围。保证系统数据的安全、信息的安全和具备保密措施,拒绝非法访问等。

2.3 系统的可扩展性

考虑到系统所面临的自动化系统设备种类多,数据类型多样,系统设计具有良好的可扩展性,在不影响正常运行的情况下,可动态的扩展和升级。系统采用开放和标准的网络、操作系统、数据库系统和应用软件系统平台,力求集成系统的各个层次之间相互独立,通过标准的接口进行连接。系统可不断增加新的功能模块,扩大系统监控范围,满足电网监控和运行管理不断发展的要求。

2.4 系统的易维护性

系统中信息源点多,硬件设备种类多,数量大,这要求其设备和应用软件具有良好的易维护性,系统的易维护性是实用性的重要体现。

3 系统结构

图1为能视频报警监视系统网络拓扑图。

系统硬件由系统服务器、物理隔离装置、网络及接口设备、值班监控工作站等组成。

系统服务器通过物理隔离装置与安全II区内的各种自动化系统,获取报警事项,调用相关联的视频,实现对发生报警设备现场的实时视频监视,同时把报警事件以短信的方式发给相关的处理人员以及时有效的处理问题,发生告警时系统还能自动弹出系统故障处理预案,运维人员参照既定预案处理事故,缩短故障处理时间。

4 结束语

智能视频监视系统将成为保证电网安全运行的重要支撑平台,将电力系统值班保障工作由被动变为主动,减轻值班人员的劳动强度,增强自动化系统的可靠性和电力调度的安全性。通过对所有自动化系统的集中监视,较少系统投资。另一方面,通过对各类历史报警信息的统计和分析,故障处理预案的建立和完善,极大提高了电力自动化的运行管理水平。

参考文献:

[1] 张亮.数字视频远程监控[J].现代通信,2001(10):22-23.

[2] 卢选民,张原,史浩山.分布式智能监控系统视频多画面显示的设计与实现[J].计算机应用研究.2000(3).

[3] 崔元,程林,孙元章,等.应用ATM网络实现电力系统远程实时监控[J],电力系统自动化,2002,26(14): 7-11.

[4] 杨天怡.图像通信与监控系统[M].北京:中国铁道出版社,1994.

[5] 刘清瑞,成海彦.采用因特网进行电力实时数据通信的试验研究[J].电力系统自动化,2001,25(20):67-68.

篇8

【关键词】WEB服务器;MIS网;物理隔离设备;电力系统二次防护

1.WEB数据共享方式的探讨

DS3000调度自动化系统的一个基本功能就是数据可在县供电公司整个企业网络范围内实现共享,Web服务器建立有其它信息处理系统所需的数据库,包括各类历史数据等,此数据库称为“实时数据共享中心”,它是调度自动化系统数据库子集的映射,供其它信息处理系统查询、调用。这里“实时数据”指的是由实时系统提供的数据,除了真正的实时数据外,还包括实时系统保存的采样历史数据、事件告警信息历史数据等。

实时数据共享中心有两种实现方式,第一种:通过网络透明通信的虚拟实现;第二种:通过实时数据库影射的真实实现。

虚拟实现时,Web服务器上没有实际的数据库,当其它信息处理系统(如MIS)请求SCADA实时数据时,由Web服务器上运行的一个网络服务程序临时向SCADA服务器请求实时数据,再把结果数据发给请求方。虚拟实现的不足之处很明显,就是当同时有很多的数据请求时,Web服务器上的网络服务程序通过排队响应数据请求,一是一定程度上影响响应速度,二是SCADA服务器和Web服务器之间有可能有网络通信瓶颈问题。

真实实现时,Web服务器上有真实的SCADA实时数据库,当其它信息处理系统(如MIS)请求SCADA实时数据时,由Web服务器上的网络服务程序从本机的实时数据中取得数据,把结果数据发给请求方。而Web服务器和SCADA服务器之间必须运行一个完成数据库影射得程序,实际上是一个数据转发程序,它定期把SCADA实时数据转发给Web服务器。这种实现方法,MIS系统的数据请求的多少,不影响SCADA服务器和Web服务器之间的网络通信。即使MIS系统没有数据请求,数据转发程序还是要定时向SCADA服务器请求数据。

因此,我们选择了WEB数据共享通过实时数据库影射来真实实现的方法。实现方式如图1。

2.物理隔离技术的探讨

网络安全隔离设备采用软、硬结合的安全措施,在硬件上使用双机结构通过安全岛装置进行通信来实现物理上的隔离;在软件上,采用综合过滤、访问控制、应用技术实现链路层、网络层与应用层的隔离。在保证网络透明性的同时,实现了对非法信息的隔离网络安全隔离设备通过开关切换及数据缓冲设施来进行数据交换。开关的切换使得在任何时刻两个网络没有直接连通,而数据流经网络安全隔离设备时TCP/IP协议被终止,防止了利用协议进行攻击,在某一时刻网络安全隔离设备只能连接到一个网络。

网络安全隔离设备作为从外网的网络访问包中抽取出数据然后通过数据缓冲设施转入内网,完成数据中转。在中转过程中,网络安全隔离设备会对抽取的数据报文的IP地址、MAC地址、端口号、连接方向实施过滤控制;由于网络安全隔离设备采用了独特的开关切换机制,因此,在进行检查时网络实际上处于断开状态,只有通过严格检查的数据才有可能进入内网,即使黑客强行攻击了网络安全隔离设备,由于攻击发生时内外网始终处于物理断开状态,黑客也无法进入内网。

网络安全隔离设备(如图2所示)在实现物理隔断的同时允许可信网络和不可信网络之间的数据和信息的安全交换。由于网络安全隔离设备仅抽取合法数据交换进内网,因此,内网不会受到网络层的攻击,这就在物理隔离的同时实现了数据的安全交换。

目前市场上的物理隔离设备众多,经过反复比较,我们决定国电南自电网事业部DS3000调度自动化系统的MIS网web浏览中使用的StoneWall2000(正向型)物理隔离设备。该系列产品可以适用于计算机网络与网络之间,主机与主机之间,主机与网络之间的物理隔离,是应用了安全岛技术的具有物理隔离能力的网络安全产品。在硬件上,使用了嵌入式计算机结构,通过“单向二极管式”安全装置来实现通信上的物理隔离。在软件上,采用综合过虑、访问控制、应用等技术在保证网络透明的基础上实现对非法信息的隔离。

3.WEB与物理隔离设备位置关系的探讨

中华人民共和国国家经济贸易委员会第30号令《电网和电厂计算机监控系统及调度数据网络安全防护规定》指出,电力系统安全防护的基本原则是:电力系统中,安全等级较高的系统不受安全等级较低系统的影响。电力监控系统的安全等级高于电力管理信息系统及办公自动化系统,各电力监控系统必须具备可靠性高的自身安全防护设施,不得与安全等级低的系统直接相联。

电力二次系统总体分为两大逻辑安全区:即生产控制区和生产管理区。生产控制区又分为实时控制区(I区)和非控制生产区(II区),生产管理区又分为调度生产管理区(III区)和管理信息区(IV区)。调度系统主要负责安全区I、II、III的安全防护,重点是I区。SCADA系统属于I区,而MIS系统属于IV区。

SCADA系统(I区)的实时数据虽然可在整个供电局网络范围内共享,但是MIS系统(IV区)不能直接访问调度自动化系统的数据库。为了能从结构及数据流向上完全隔离安全等级较低的系统与调度自动化SCADA系统之间的联系,在Web服务器和SCADA系统(实时系统)之间应设置“防病毒物理隔离设备”,以实现调度自动化系统与其他系统的有效隔离,保证系统的网络安全,防病毒物理隔离设备应内置防火墙功能,防止外部非法侵入。

DS3000调度自动化系统是一个实时系统,要求具有极高的安全性与可靠性。系统采用WEB服务器实现实时系统与静态管理系统的隔离,所有向MIS系统、GIS系统等的动态数据等服务,均通过WEB服务器提供的第三方开发中间件实现,管理系统不允许直接访问实时监控系统。在第三方服务器上安装防病毒软件与防火墙,以防止黑客与病毒的袭击。采用权限控制策略,控制系统的维护修改权限。

StoneWall2000物理隔离设备目前通用的连接方式主要有两种,第一种:将Web服务器放在隔离设备和外网交换机之间;第二种:将Web服务器放在隔离设备和内网交换机之间。

第一种:WEB服务器放在隔离设备和外网交换机之间。

如图3所示,这种连接方法是将Web服务器从内网中分离出来,实际上Web服务器已经成为外网侧的一台主机。它的IP地址与内网的IP地址处在不同的网段,这样更加保证了内网侧的安全性。网络安全隔离设备虚拟两个路由器主机,添加相应的路由规则。这样内网主机发出ARP请求时,通过路由规则将内网主机要发送的报文发送到网络安全隔离设备上,检查允许通过后,就将报文轮渡到外网侧,实现了内网到Web服务器的数据交换。然后由Web服务器向外网。

这种连接方法主要有以下几个优点,一、Web服务器已经被分离出来,外网在访问Web服务器时与内网已经毫无关系,实现了内网与外网的完全分离,内外网之间完全没有数据请求和交换,就电力系统的安全性而言,这种连接方式是最安全的。二、要实现数据交换必须添加内网主机与Web服务器之间的通信规则,内网要与Web服务器实现数据交换的主机数量是有限的,所以添加规则是比较容易的。三、由于内网主机数量少,隔离设备也比较容易管理,包括以后的维护。但由于Web服务器已经放到了外网侧,它的安全性就受到了威胁。还有就是这种连接方式对内网侧的运行程序有较高的要求,它必须适应隔离设备的要求才能实现内网侧数据到Web服务器的交换。这是这种连接方式的缺点。

第二种:WEB服务器放在隔离设备和内网交换机之间。

这种连接方式时是将网络安全隔离设备放在内网和外网之间,Web服务器是内网侧的一台主机,这种连接方式也可以用路由规则来实现,但是路由的对象发生了变化,不是Web服务器与内网主机,而是Web服务器与外网想要访问Web服务器的主机之间的路由。

如图4所示,由于这种连接方式是把 Web服务器放在内网侧,对内网侧的运行程序要求就比较低。相对于上一种连接方式,这种连接方式看起来是内外网完全隔离的,包括Web服务器都受到了应有的保护,起到了内网安全管理的目的,但由于Web服务器放在内网,当外网有主机访问Web服务器时,实际上已经与内网有了数据请求和交换,留下了安全隐患。并且对于外网侧的主机来说,如果要访问Web服务器,必须通过网络安全隔离设备,这样就要添加相应的通信规则,在外网主机数量相对比较大的情况下,规则的添加是比较麻烦的,并且不易于维护和管理。

经过反复比较,我们认为还是第一种方式比较安全,因此DS3000调度自动化系统采用的是第一种连接方式,接线图如图5。

隔离设备的Public口用直通线接Web服务器,Private口用直连线接内网交换机。Web服务器的一块网卡接外网(MIS网)交换机,IP地址与外网设在同一网段,另一块接隔离设备的网卡随便指定一个IP地址,用作路由之用。

4.结语

篇9

【关键词】电力系统自动化;调度;安全

1.系统体系结构

1.1总体结构

新系统采用分层构件化的结构。与传统结构相比,通过应用中间件,屏蔽底层的操作,可以在异构平台上,真正实现分布式应用。

1.2支撑平台

如图所示,系统的支撑平台采用多层结构,主要包括数据库管理、网络管理和图形管理。图中的分布式管理层是以CORBA为框架的软总线。

1.3系统总体要求

新系统必须兼顾可靠性要求、开放性要求、可维护性要求、可扩展性要求、实时性要求、实用性要求,还必须兼顾抗干扰能力、系统按SCADA/PAS/DTS/集控/保护故障信息管理功能一体化设计、灵活性要求、系统可用性要求。

2.新系统设计中的安全性考虑点

2.1满足《电力二次系统安全防护规定》(国家电力监管委员会令第5号)对电力监控系统和系统间互联的安全要求。

2.2系统应具有高度的安全保障特性,能保证数据的安全、信息的安全和具备一定的保密措施,执行重要功能的设备应具有冗余备份。系统运行数据要有双机热备份,防止意外丢失。

2.3调度自动化系统与其它各信息处理系统之间应是相对独立的关系。各系统之间可通过Web服务器进行互联或通信接口。禁止外部系统对调度自动化系统数据的直接调用。

2.4系统应构筑坚固有效的防火墙,最大限度地阻止从外部对系统的非法侵入,有效地防止以非正常的方式对系统软、硬件设置及各种数据进行更改等操作。

2.5系统的管理上应采取各种措施防止内部人员对系统软、硬件资源、数据的非法利用,严格控制各种计算机病毒的侵入与扩散。

3.保证新系统操作安全的措施

根据《福建省地区电网调度自动化系统技术规范》以及电业局调度管理体制,建设SCADA/EMS/DTS/集控/保信一体化系统。随着电网规模和调度自动化系统的不断发展,控制的范围越来越大,控制的设备越来越多,而且是大量采用远方控制,对调度自动化系统的安全性提出了更高的要求。

系统采取相应措施保证系统操作的安全可靠性,防止发生误操作,必须具备以下安全措施:

1)操作必需从具有控制权限的工作站上才能进行;2)操作员必需相应的操作权限;3)操作时每一步的起始都有相应的提示,每一步的结果有相应的响应;4)对同一设备的不同操作被禁止;5)不同工作站对同一设备操作的情况被禁止;6)操作时对RTU及通道的运行状况进行监视;7)在操作执行过程中监视网络的变化;8)提供详细的记录文件记录操作人员姓名、操作对象、操作内容、操作时间、操作者所用的工作站、操作结果等。记录内容可供调阅和打印;9)遥控过程中应始终保持操作画面在最前面,且可自由移动,不得影响画面切换。

4.外网通信数据交互安全

根据电力生产的需求,电网调度自动化系统必须互联的计算机系统包括:省调EMS系统、县调SCADA系统、地区电能量计量遥测系统、调度管理信息系统(OMS)、电网调度自动化系统以及巡检工作站等。

4.1计算机系统数据通信方式有以下几种:

1)基于IEC 61970的CIM/XML接口方式;2)基于数据库的接口方式;3)基于文件的接口方式;4)基于专用通信协议的接口方式;5)基于WEB方式的接口方式。

4.2具体系统接口方式建议

1)对于与本系统存在双向实时数据交换、同属于安全区I,可通过防火墙经省调度数据网与省调EMS互连。或通过I区设置的专用通信工作站连接防火墙再与其互联和信息交互;2)对于与本系统存在双向准实时数据交换,可采用上述方式进行数据通信。计量遥测系统属于安全区II,地调EMS可通过防火墙与其互连;3)与调度信息系统(OMS)和管理信息系统(MIS)互联与本系统之间的数据通信,可采用上述方式五进行数据通信。调度信息系统属于安全区III,管理信息系统属于安全区IV,EMS系统可通过“专用物理隔离装置+防火墙”与其互联;4)对于保信系统,中调和地调的都放置在安全区I,两者通过调度数据网交互数据,因此,必须参照电监会安全防护的要求配置相应安全防护设备,确保系统安全运转。

5.安全策略

新EMS系统的总体安全策略根据国家相关安全防护规程要求制定,主要有考虑以下方面的策略:

1)电力二次系统安全区拓扑结构;2)安全分区:将应用系统划分为生产控制大区和管理信息大区;3)网络专用:采用电力调度数据网作为为生产控制大区服务的专用数据网络,电力调度数据网划分为逻辑隔离的实时子网和非实时子网,分别连接控制区和非控制区;4)横向隔离:采用不同强度的安全设备隔离各安全区。在生产控制大区与管理信息大区之间必须设置经国家指定部门检测认证的电力专用横向单向安全隔离装置,隔离强度应接近或达到物理隔离;5)纵向认证:采用认证、加密、访问控制等技术措施实现数据的远方安全传输以及纵向边界的安全防护。在调度中心、发电厂、变电站在生产控制大区与广域网的纵向连接处应当设置经过国家指定部门检测认证的电力专用纵向加密认证装置或者加密认证网关及相应设施,实现双向身份认证、数据加密和访问控制。

6.安全防护布置

根据《电力二次系统安全防护规定》的要求,建议系统中采取如下安全防护措施:

6.1硬件防火墙

硬件防火墙需要满足以下要求:(经过有关部门认可、具有公安部销售许可证和国家测评认证中心的证书的设备),必须具有基于IP、MAC、协议、应用端口号等多种策略的灵活设置,实现与IDS系统联动,支持包过滤、状态检测及应用和具备透明网桥、路由及NAT工作模式等功能

6.2安全隔离设备

安全隔离装置分为正向隔离装置和反向隔离装置,从安全区Ⅰ往安全区Ⅲ单向传输信息须采用正向隔离装置,由安全区Ⅲ往安全区Ⅰ的单向数据传输必须采用反向隔离装置。反向隔离装置采取签名认证和数据过滤措施。

6.3IDS

IDS(入侵检测系统)的主要功能是实时检测入侵行为,并进行事后安全审计。所配置的IDS系统满足以下要求:(经过有关部门认可、具有公安部销售许可证和国家测评认证中心的证书的设备):基于网络的入侵探测;采用分布式体系结构(如控制台、收集器、探头);支持IDS系统的集中管理及状态监控;便于维护、管理、升级

篇10

在全球信息化的推动下,计算机信息网络作用不断扩大的同时,信息网络的安全也变得日益重要,一旦遭受破坏,其影响或损失也十分巨大,电力系统信息安全是电力系统安全运行和对社会可靠供电的保障,是一项涉及电网调度自动化、继电保护及安全装置、厂站自动化、配电网自动化、电力负荷控制、电力营销、信息网络系统等有关生产、经营和管理方面的多领域、复杂的大型系统工程。应结合电力工业特点,深入分析电力系统信息安全存在的问题,探讨建立电力系统信息安全体系,保证电网安全稳定运行,提高电力企业社会效益和经济效益,更好地为国民经济高速发展和满足人民生活需要服务。

研究电力系统信息安全问题、制定电力系统信息遭受内部外部攻击时的防范与系统恢复措施等信息安全战略是当前信息化工作的重要内容。

关键词:电力系统;计算机网络;可靠供电;安全体系;信息安全战略

中图分类号:TM715文献标识码: A 文章编号:

一、电力系统的信息安全体系

信息安全指的是为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。包括保密性、完雅性、可用性、真实性、可靠性、责任性等几个方面。

信息安全涉及的因素有,物理安全、信息安全、网络安全、文化安全。

作为全方位的、整体的信息安全体系是分层次的,不同层次反映了不同的安全问题。

信息安全应该实行分层保护措施,有以下五个方面,

①物理层面安全,环境安全、设备安全、介质安全,②网络层面安全,网络运行安全,网络传输安全,网络边界安全,③系统层面安全,操作系统安全,数据库管理系统安全,④应用层面安全,办公系统安全,业务系统安全,服务系统安全,⑤管理层面安全,安全管理制度,部门与人员的组织规则。

二、电力系统的信息安全策略

电力系统的信息安全具有访问方式多样,用户群庞大、网络行为突发性较高等特点。信息安全问题需从网络规划设计阶段就仔细考虑,并在实际运行中严格管理。为了保障信息安全,采取的策略如下:

(一)设备安全策略

这是在企业网规划设计阶段就应充分考虑安全问题。将一些重要的设备,如各种服务器、主干交换机、路由器等尽量实行集中管理。各种通信线路尽量实行深埋、穿线或架空,并有明显标记,防止意外损坏。对于终端设备,如工作站、小型交挟机、集线器和其它转接设备要落实到人,进行严格管理。

(二)安全技术策略

为了达到保障信息安全的目的,要采取各种安全技术,其不可缺少的技术层措施如下:

1.防火墙技术。防火墙是用于将信任网络与非信任网络隔离的一种技术,它通过单一集中的安全检查点,强制实糟相应的安全策略进行检查,防止对重要信息资源进行非法存取和访问。电力系统的生产、计量、营销、调度管理等系统之间,信息的共享、整合与调用,都需要在不同网段之间对这些访问行为进行过滤和控制,阻断攻击破坏行为,分权限合理享用信息资源。

2.病毒防护技术。为免受病毒造成的损失,要采用的多层防病毒体系。即在每台Pc机上安装防病毒软件客户端,在服务器上安装基于服务器的防病毒软件,在网关上安装基于网关的防病毒软件。必须在信息系统的各个环节采用全网全面的防病毒策略,在计算机病毒预防、检测和病毒库的升级分发等环节统一管理,建立较完善的管理制度,才能有效的防止和控制病毒的侵害。

3.虚拟局域网技术(VLAN技术)。VLAN技术允许网络管理者将一个物理的LAN逻辑地划分成不同的广播域,每一个VLAN都包含1组有着相同需求的计算机工作站,与物理上形成的LAN有相同的属性。但由于它是逻辑而不是物理划分,所以同一个LAN内的各工作站无须放置在同一物理空间里,既这些工作站不一定属于同一个物理LAN网段。一个VLAN内部的广播和单播流量都不会转发到其他VLAN中,有助于控制流量、控制广播风暴、减少设备投资、简化网络管理、提高网络的安全性。

4.数据与系统备份技术。电力企业的数据库必须定期进行备份,按其重要程度确定数据备份等级。配置数据备份策略,建立企业数据备份中心,采用先进灾难恢复技术,对关键业务的数据与应用系统进行备份,制定详尽的应用数据备份和数据库故障恢复预案,并进行定期预演。确保在数据损坏或系统崩溃的情况下能快速恢复数据与系统,从而保证信息系统的可用性和可靠性。

5.安全审计技术。随着系统规模的扩展与安全设施的完善,应该引入集中智能的安全审计系统,通过技术手段,实现自动对网络设备日志、操作系统运行日志、数据库访问日志、业务应用系统运行日志、安全设施运行日志等进行统一安全审计,及时自动分析系统安全事件,实现系统安全运行管理。

6.建立信息安全身份认证体系。CA是Certificate Authority的缩写,即证书授权。在电子商务系统中,所有实体的证书都是由证书授权中心(CA中心)分发并签名的。一个完整、安全的电子商务系统必须建立起一个完整、合理的CA体系。CA体系由证书审批部门和证书操作部门组成。电力市场交易系统就其实质来说,是一个典型的电子商务系统,它必须保证交易数据安全。在电力市场技术支持系统中,作为市场成员交易各方的身份确认、物流控制、财务结算、实时数据交换系统中,均需要权威、安全的身份认证系统。在电力系统中,电子商务逐步扩展到电力营销系统、电力物质采购系统、电力燃料供应系统等许多方面。因此,建立全国和网、省公司的cA机构,对企业员工上网用户统一身份认证和数字签名等安全认证,对系统中关键业务进行安全审计,并开展与银行之间、上下级CA机构之间、其他需要CA机构之间的交叉认证的技术研究及试点工作。

(三)组织管理策略

信息安全是技术措施和组织管理措施的统一,“三分技术、七分管理”。没有管理,就没有安全。再好的第三方安全技术和产品,如果没有科学的组织管理配合,都会形同虚设。

1.安全意识与安全技能。通过普及安全知识的培训,可以提高电力企业职员安全知识和安全意识,使他们具备一些基本的安全防护意识和发现解决某些常见安全问题的能力。通过专业安全培训提高操作维护者的安全操作技能,然后再配合第三方安全技术和产品,将使信息安全保障工作得到提升。

2.安全策略与制度。应该从企业发展角度对整体的信息安全工作提供方针性指导,制定一套指导性的、统一的安全策略和制度。没有标准,无法衡量信息的安全,没有法规,无从遵循信息安全的制度,没有策略,无法形成安全防护体系。安全策略和制度管理是法律管理的形式化、具体化,是法规与管理的接口和信息安全得以实现的重要保证。

3.安全组织与岗位。企业的组织体系应实行“统一组织、分散管理”的方式,建立以信息中心作为企业的信息安全管理机构,全面负责企业范围内的信息安全管理和维护工作。安全岗位是信息系统安全管理机构,根据系统安全需要设定的负责某一个或某几个安全事务的职位,岗位在系统内部可以是具有垂直领导关系的若干层次的一个序列。这样在全企业范围内形成信息安全管理的专一工作,使各级信息技术部门也因此会很好配合信息安全推行工作。