• <input id="zdukh"></input>
  • <b id="zdukh"><bdo id="zdukh"></bdo></b>
      <b id="zdukh"><bdo id="zdukh"></bdo></b>
    1. <i id="zdukh"><bdo id="zdukh"></bdo></i>

      <wbr id="zdukh"><table id="zdukh"></table></wbr>

      1. <input id="zdukh"></input>
        <wbr id="zdukh"><ins id="zdukh"></ins></wbr>
        <sub id="zdukh"></sub>
        公務員期刊網 精選范文 電力監控系統安全防護方案范文

        電力監控系統安全防護方案精選(九篇)

        前言:一篇好文章的誕生,需要你不斷地搜集資料、整理思路,本站小編為你收集了豐富的電力監控系統安全防護方案主題范文,僅供參考,歡迎閱讀并收藏。

        電力監控系統安全防護方案

        第1篇:電力監控系統安全防護方案范文

        【關鍵詞】電力調度;網絡安全;二次防護

        引言

        電力生產直接關系到國計民生,其安全問題一直是國家關注的重點之一。電力監控系統及調度數據網絡作為電力系統的重要基礎設施,不僅與電力系統生產、經營和服務相關,而且與電網調度和控制系統的安全運行緊密關聯,是電力系統安全運行的重要組成部分。

        隨著通信技術和網絡技術的發展,接入調度數據網的電力控制系統越來越多,調度中心、變電站、電廠、用戶等之間的數據交換也越來越頻繁,這對電力監控系統和數據網絡的安全性、可靠性和實時性提出了新的嚴峻挑戰。

        1 電力二次系統現狀

        1.1 地區調度二次系統

        地級調度中心二次系統主要包括調度自動化系統(SCADA、PAS等)、電能量計量系統、調度員培訓模擬系統、調度生產管理系統和電力調度數據網絡等,根據安全分區原則,結合調度中心應用系統和功能模塊的特點,將各功能模塊分別置于控制區、非控制區和管理信息大區。

        1.2 變電站二次系統

        變電站監控系統:變電站自動化系統、五防系統、繼電保護裝置、安全自動裝置、故障錄波裝置和電能量采集裝置等。

        目前電力二次系統存在的主要問題有:管理區和生產區存在著雙向的數據互換;缺乏加密,認證機制,沒有入侵檢測等預警機制;沒有漏洞掃描和審計手段,接入存在安全隱

        2 二次系統安全防護的實現

        2.1 電力二次系統安全防護主要目標

        建立電力二次系統安全防護體系,有效抵御黑客、惡意代碼等各種形式的攻擊,尤其是集團式攻擊,保障電力二次系統安全穩定,防止由此引起電力系統事故。

        2.2 安全防護策略

        安全防護總體策略是:安全分區、網絡專用、橫向隔離、縱向認證。

        2.2.1 安全分區

        根據系統中業務的重要性和對一次系統的影響程度進行分區,將整個電力二次系統分為四個區:I實時控制區、II非控制生產區、III生產管理區、IV管理信息區。I實時控制區的典型業務系統包括電力數據采集和監控系統、能量管理系統、廣域相量測量系統、配電網自動化系統、變電站自動化系統、發電廠自動監控系統等。II非控制生產區的典型業務系統包括調度員培訓模擬系統、水庫調度自動化系統、繼電保護及故障錄波信息管理系統、電能量計量系統、電力市場運營系統等。III生產管理區典型的系統為雷電監測系統、氣象信息接入等。IV管理信息區包括辦公管理信息系統、客戶服務等。如上圖1為安全分區原則

        2.2.2 網絡專用

        在專用通道上建立調度專用數據網絡,實現與其他數據網絡物理隔離。并通過采用MPLS-VPN或IPsec-VPN在專網上形成多個相互邏輯隔離的VPN,以保障上下級各安全區的縱向互聯僅在相同安全區進行,避免安全區縱向交叉。

        2.2.3 橫向隔離

        采用不同強度的安全隔離設備使各安全區中的業務系統得到有效保護,在生產控制大區與管理信息大區之間,隔離強度應接近或達到物理隔離,必須設置經國家指定部門檢測認證的電力專用橫向單向安全隔離裝置。在生產控制大區內部的安全區之間,進行邏輯隔離,采用具有訪問控制功能的網絡設備、防火墻或者相當功能的設施。其中正向安全隔離裝置用于生產控制大區到管理信息大區的非網絡方式的單向數據傳輸,反向安全隔離裝置用于從管理信息大區到生產控制大區單向數據傳輸,集中接收管理信息大區發向生產控制大區的數據,進行簽名驗證、內容過濾、有效性檢查等處理后,轉發給生產控制大區內部的接收程序。

        2.2.4 縱向認證

        采用認證、加密等手段實現數據的遠方安全傳輸。

        3 其它防護措施

        (1)禁止生產控制大區內部的E-Mail服務,禁止控制區內通用的WEB服務。

        (2)允許非控制區內部業務系統采用B/S結構,但僅限于業務系統內部使用。允許提供縱向安全WEB服務,可以采用經過安全加固且支持HTTPS的安全WEB服務器和WEB瀏覽工作站。

        (3)生產控制大區重要業務(如SCADA/AGC、電力市場交易等)的遠程通信必須采用加密認證機制,對已有系統應逐步改造。

        (4)生產控制大區內的業務系統間應該采取VLAN和訪問控制等安全措施,限制系統間的直接互通

        (5)生產控制大區的撥號訪問服務,服務器和用戶端均應使用經國家指定部門認證的安全加固的操作系統,并采取加密、認證和訪問控制等安全防護措施。

        4 結束語

        本文就目前電力監控系統和調度數據網絡面臨越來越多的安全威脅,進行影響電網安全的形勢下,對電力二次系統安全防護主要目標及防護策略作分析,并介紹揭陽供電局在二次系統安全防護的實施方案。隨著計算機技術發展,計算機網絡安全是電力生產安全密不可分的一部分。除了依據國家規定建立可靠的網絡安全技術構成的安全防護體系外,還必須建立健全完善的網絡安全管理制度,形成技術和管理雙管齊下,才能真正達到保證安全的目的。同時,調度自動化安全防護是一個動態的工作過程,而不是一種狀態或目標。隨著風險、人員、技術不斷地變化發展,以及調度應用與應用環境的發展,安全目標和策略也發生著變化,電力二次系統的安全管理需要不斷跟蹤并應用新技術,定期進行風險評估、加強管理,才能保障電力行業調度安全穩定、高效可靠運行。

        參考文獻:

        [1]張王俊,唐躍中,顧立新.電網調度二次系統安全防護策略分析,電網技術,2004(18).

        第2篇:電力監控系統安全防護方案范文

        關鍵字:二次防護、SIS、MIS、DCS、邊界隔離、第一平面、第二平面。

        中圖分類號:TM621文獻標識碼: A 文章編號:

        0 引言

        隨著計算機系統的迅猛發展,在電廠形成了一個復雜的計算機網絡:控制網絡、SIS網絡、MIS網絡,調度網絡等等。眾多的系統互連,內部網絡開放,外部網絡接入,從而產生了信息系統網絡安全問題。如果網絡和數據的安全沒有保障,企業的重要信息就存在泄漏、被更改的危險。因此國家對電力數據網建設提出一系列規范與標準,形成一套非常嚴密、可靠的防御體系。本文在電力二次防護要求基礎上,對火電廠信息系統中可能存在的漏洞進行分析,并提出相關安全加固措施,降低安全風險,全面提高網絡的可靠性和對業務的保障能力。

        1 SIS系統的二次防護總體要求

        國家經貿委在2002年6月8日頒布的《電網與電廠計算機監控系統及調度數據網絡安全防護規定》第30號令別提出電力系統安全防護的基本原則:電力系統中,安全等級較高的系統不受安全等級較低系統的影響;電力監控系統的安全等級高于電力管理信息系統及辦公自動化系統,各電力監控系統必須具備可靠性高的自身安全防護設施,不得與安全等級低的系統直接相連;電力監控系統必須實現物理層面上與公用信息網絡的安全隔離。

        根據《電力二次系統安全防護規定》的要求,及各相關業務系統的重要程度、數據流程和安全要求,將典型電廠二次系統分為兩個大區:生產控制大區和管理信息大區。還部署了調度第一、第二平面接入網絡作為生產大區與省調度中心的連接專網。

        1.1 生產控制大區

        安全Ⅰ區:既實時生產過程控制區,用于監控機組的安全生產運行,執行生產過程中各類設備的數據采集和直接控制。典型的控制系統有:DCS、TDM、煙氣脫硫、NCS、輔助控制等。其主要使用者為調度員和運行操作人員。安全Ⅰ區是安全防護的重點與核心,安全等級極高。

        安全Ⅱ區:既非實時控制生產區,用于監視和采集實時數據,為控制決策和結算交易等提供依據,常見的Ⅱ區系統有SIS、ERTU、電力市場等。該區域安全等級低于Ⅰ區。

        1.2 管理信息大區

        該安全區Ⅳ中的業務系統或功能模塊的典型特征為:實現電力生產的管理功能,但不具備控制功能,不在線運行,該區包括管理信息系統(MIS)、辦公自動化系統(OA)等,該區的外部通訊邊界為發電企業的廣域網路及internet。SIS鏡像服務器、WEB服務器也位于該區域,用于Ⅱ區的實時數據庫同步。

        1.3 調度第一、第二平面接入網絡

        國家電網調度數據網第二平面由2級自治域組成,由國調、網調、省調、地調節點組成骨干自治域(骨干網),由各級調度直調廠站組成相應接入自治域(接入網)。骨干網第一、第二平面在網絡層面上相對獨立,各接入網應通過2點分別接入骨干網雙平面,形成獨立雙網、雙歸接入的網絡模式。各電廠通過兩套接入網絡分別接入第一、第二平面。

        2 SIS系統安全防護

        SIS系統通過橫向安全隔離裝置向位于Ⅳ區的廠級管理信息系統傳送數據,數據只能由Ⅰ區傳送至Ⅳ區。Ⅱ區需部署防病毒服務器和補丁升級服務器作為安全控制大區的殺毒介質。因該系統嚴格與外網隔離,故Ⅰ區設備還須經由Ⅰ區和Ⅱ區之間的隔離防火墻連接Ⅱ區安全服務器升級病毒庫和下載補丁,Ⅱ區的設備直接訪問安全服務器升級病毒庫和下載補丁。而安全服務器需通過調度網絡連接省調的服務器完成病毒庫升級和系統補丁升級。

        由于SIS網絡可以完全隔絕來自外部系統的攻擊,因此系統安全方面的隱患主要來自系統本身的故障和輸入介質(DVD光驅,軟盤)本身攜帶的病毒軟件,針對以上兩種安全隱患,設計了系統備份方案。根據二次防護的要求,在接口機與SIS實時/歷史數據庫之間設置了防火墻,從而保證了SIS應用與接口機之間的安全。此外,采用訪問控制、身份認證、入侵檢測等手段作為網絡安全的基本措施,防止各類計算機病毒的侵害、人為的破壞和SIS實時信息數據庫的數據丟失。

        3 網絡安全防護

        3.1 和控制網之間的安全防護

        由于SIS網絡在物理上和控制網絡直接相連,因此必須設計完善的安全方案保證控制網絡的運行不受SIS系統的影響。為此,我公司以下措施保證控制網絡的安全:

        SIS系統只從控制系統讀取實時信息,不對控制系統進行任何寫入的操作。

        SIS系統只通過接口機和控制系統連接。接口機負責從控制系統中讀取數據并發送到全廠實時/歷史數據庫。SIS系統的其他部分(客戶端,服務器等)無法直接對控制系統進行操作。

        在接口機上安裝殺毒軟件,及時升級安全補丁,嚴格限制U盤的使用。

        3.2 和調度網之間的安全防護

        Ⅰ區與調度端有數據接口的二次系統包括:數據采集通信單元、功角測量裝置。他們通過雙鏈路連接到Ⅰ區的兩臺實時交換機上(一、二平面),交換機再連接各平面的縱向加密裝置,分別通過兩個數據網的接入路由器分別連接省調接入網和地調(網調)接入網的實時VPN子網。

        Ⅱ區與調度端有數據接口的二次系統包括電能量計量系統、保護信息管理子站和指令下發系統等,他們通過雙鏈路連接到Ⅱ區的兩臺非實時交換機上(一、二平面),非實時交換機再連接各平面的防火墻,分別通過兩個數據網的接入路由器分別連接省調接入網和地調(網調)接入網的非實時VPN子網。

        Ⅲ區主要運行電廠與電力調度通信中心之間的運行調度管理系統。只是通過路由器、防火墻、交換機與省調Ⅲ區連接,與其它區域之間無交互信息,用以實現管理信息區的相關業務與省調之間的互通。進行安全隔離時可采用通用的隔離設備(如硬件防火墻等)。

        3.3 和MIS網之間的安全防護

        由于MIS系統和外部Internet網直接相聯,因此MIS網的受外界攻擊的概率較大,而SIS系統作為和生產控制系統直接相聯的生產管理系統,安全防護等級要高于MIS系統,為了保證SIS網的實時/歷史數據庫中的信息向上傳遞到MIS側,需要在MIS網和SIS網進行數據交互的接口間設立數據單向傳遞的安全隔離裝置,采用南瑞公司生產的物理隔離器。SIS系統只從控制系統讀取實時信息,不對控制系統進行任何寫入的操作。SIS系統只通過接口機和控制系統連接。接口機負責從控制系統中讀取數據并發送到全廠實時/歷史數據庫。SIS系統的其他部分(客戶端,服務器等)無法直接對控制系統進行操作。根據二次防護的要求,在接口機與SIS實時/歷史數據庫之間設置了防火墻,從而保證了SIS應用與接口機之間的安全。

        4 其他安全加固措施

        SIS系統只從控制系統讀取實時信息,不對控制系統進行任何寫入的操作。

        Ⅰ區網絡與Ⅱ區網絡地址分配不同網段,在防火墻做嚴格訪問控制策略。

        在Ⅰ區的采集交換機上對各接口機劃分VLAN,將接口機地址分別設為不同網段,并做訪問控制,使各接口機間不能相互訪問。

        在生產控制大區核心交換機上做地址綁定,限制其他設備接入網絡運行。

        關閉接口機與服務器系統中的不必要的服務和端口。

        5 結語

        通過以上對SIS系統安全防護的加固措施,使得SIS系統有了較為可靠的安全保證。

        參考文獻:

        [1]陳瑞華;馬蓮臺電廠SIS安全防護設計及實現[J];寧夏電力 2011年05期

        第3篇:電力監控系統安全防護方案范文

        關鍵詞:火電廠工控系統;安全分區;網絡專用;橫向隔離;縱向認證;綜合防護

        DOI:10.16640/ki.37-1222/t.2017.03.138

        0 引言

        在我國電力系統是由發電、輸電、變電、配電、用電和調度組成。其中發電企業是整個電力系統中起始環節,是整個能源閉環系統中最主要的生產環節。發電企業通常情況下,主要的發電形式為火力發電、水利發電和核能發電。其中火力發電占據整個發電企業發電量的比重最高。而新型的火力發電控制系統已向數字化、智能化、網絡化和人性化進行轉變,這勢必會將更多的IT技術應用到傳統的邏輯控制和數字控制中。相比互聯網信息安全領域的熱絡,工控安全作為信息安全的重要領域卻一直“備受冷落”。直到近期國外發生多起因黑客網絡攻擊導致工控系統癱瘓的事件,才引起人們對工控系統信息安全得以重視。

        2015年國家能源局下發36號文《電力監控系統安全防護總體方案》,通過認真學習發現安全防護的總體原則與之前的電力二次安全防護原則增加了“綜合防護”。而“綜合防護”是對工控系統從主機、網絡設備、惡意代碼防范、應用安全控制、審計、備用及容災等多個層面進行信息安全防護的過程,目前在絕大多數火電廠都是未開展的工作,主要原因有兩個,一是:國內工控安全產品研發剛剛起步,火電廠也沒有成功實施的案例;二是:投資費用較高,風險預控把握不大。

        1 工控系統信息安全方案的解決思路

        在開展工控系統信息安全解決方案之前,有兩件準備工作需要做,即定期進行安全意識培訓和安全評估。

        1.1 安全意識

        生產系統的安全是建立在人員安全意識之上,一線生產人員應該保持一個良好的網絡安全防范意識和和安全操作習慣,這需要借助工控網絡安全培訓來形成安全意識。

        1.2 安全評估

        在充分了解和掌握現場工控系統存在的風險和安全隱患之后,才能制定符合現場實際的防護措施。電力生產安全防護評估工作要貫穿整個電力生產系統的規劃、設計、實施、運維和廢棄階段。

        1.3 結構安全

        “橫向隔x、縱向認證”在火電廠工控系統結構已經做的很好了,即在生產大區與管理信息大區采用單向隔離裝置,安全一區與安全二區之間有邏輯隔離的防火墻,而此防火墻只是基于四層以下進行訪問控制,對于報文負載部分沒有進行過濾,現實中的APT攻擊完全可以利用防火墻的不足,在一區、二區之間進行傳播。

        2 火電廠工控系統信息安全現狀及應對措施

        2.1 火電廠工控系統安全及現狀

        典型的火電廠工控系統通常由控制回路、HMI(人機接口)、遠程診斷與維護工具三部分組件共同完成,控制回路用以控制邏輯運算,HMI執行信息交互,遠程診斷與維護工具確保出現異常的操作時進行診斷和恢復。與傳統的信息系統安全需求不同,工控系統設計需要兼顧應用場景與控制管理等多方面因素,以優先確保系統的高可用性和業務連續性。在這種設計理念的影響下,缺乏有效的工業安全防御和數據通信保密措施是很多工業控制系統所面臨的通病。

        2.2 火電廠工控系統安全風險分析及應對措施

        (1)安全風險一:操作系統與外接設備交互的風險性。追求可用性而犧牲安全,這是很多工業控制系統存在普遍現象,缺乏完整有效的安全策略與管理流程是當前我國工業控制系統的最大難題,很多已經實施了安全防御措施的工控網絡仍然會因為管理或操作上的失誤,造成系統出現潛在的安全短板。應對措施:制定關鍵設備信息安全的評測制度,防范關鍵設備中的預留后門及多余功能。對工控系統的設備、系統進行評測和檢測,確保關鍵設備、軟件沒有預埋的、不為我們所知的一些功能。落實工控系統的信息安全檢查制度,定期進行自查,這是加強信息安全工作的常規手段。加強工控系統病毒防治工作,落實工控系統防治病毒管理規定,控制系統訪問權限嚴格控制,移動存儲介質的使用應當符合管理規定。

        (2)安全風險二:工控平臺的風險性。隨著TCP/IP等通用協議與開發標準引入工業控制系統,開放、透明的工業控制系統同樣為物聯網、云計算、移動互聯網等新興技術領域開辟出廣闊的想象空間。理論上,絕對的物理隔離網絡正因為需求和業務模式的改變而不再切實可行。目前,多數工控網絡僅通過部署防火墻(隔離網閘)來保證工業網絡與辦公網絡的相對隔離,各個工業自動化單元之間缺乏可靠的安全通信機制。應對措施:傳統的IT防火墻已無法滿足工業控制系統的需求,但越來越多的控制系統廠家注重網絡安全,在控制層面就加裝了防火墻。工業級防火墻的出現可以針對控制層的網絡協議作出相應的防護,對Modbus和OPC的協議內容進行檢查和連接管理。不管是控制系統本身自帶的防火墻還是專業的工業級防火墻,都可以針對工控平臺的風險性起到彌補作用。

        (3) 安全風險三:網絡的風險性。通用以太網技術的引入讓工控系統變得更智能,也讓工控網絡愈發透明、開放、互聯,TCP/IP存在的威脅同樣會在工業網絡中重現。當前工控網絡主要的風險性集中體現為:邊界安全策略缺失;系統安全防御機制缺失;管理制度缺失或不完善;網絡配置規范缺失;監控與應急響應制度缺失;網絡通信保障機制缺失。應對措施:針對TCP/IP存在的威脅只用運用原有的防火墻及防護方法采取應對措施,而工控網絡的專屬控制協議防護則應更加有針對性:控制層和數據層的隔離防護,控制層網絡的冗余化等,都是可以有針對性的起到保護作用。

        3 結語

        其實不管是火電廠工控企業還是傳統企業,隨著信息化的深入,企業或多或少會遇到信息安全的問題,而隨著數據價值的不斷提高,這種影響對于企業來說也會越來越明顯。所以保護企業的核心數據安全是未來所有企業面臨的同樣問題,而面對不同企業不同的防護需求,采用靈活而具有針對性的安全防護設施或許才是最好的選擇。

        參考文獻:

        第4篇:電力監控系統安全防護方案范文

        調度數據網作為電力調度生產服務中不可或缺的重要組成部分,被應用于電力企業的日常工作中。但由于電力系統間存在復雜的業務數據傳輸關系,調度數據網作為電力企業信息傳輸載體,因此應重視縱向加密技術在調度數據網中的應用,以保證電力企業業務數據傳輸的安全性,提高我國電力企業的綜合服務水平。

        1、電力二次系統安全防護體系

        電力企業的縱向防護體系是一個相對比較復雜的過程。早在前幾年,國家電監會對電力二次系統安全防護工作就有明確的規定和要求,以保證電力監控系統和電力調度數據網絡的安全,避免電力企業管理過程中意外事故的發生。電力二次系統的防護核心就是縱向加密技術,縱向加密技術實現了對電力數據的安全防護,避免了數據的丟失和信息的外泄等,保證了電力數據傳輸的穩定性、可靠性和及時性。

        2、總體設計方案

        目前我國很多地方的電力調度數據網縱向安全防護體系是以縱向加密裝置、縱向加密裝置管理系統、電力調度證書系統和安全監視平臺的建設為前提的,主要如下:

        2.1縱向加密裝置。縱向加密認證裝置的密碼包括對稱加密算法、非對稱加密算法、隨機數生成算法等多種形式,以實現數據網絡的安全防護。

        2.2縱向加密裝置管理系統。縱向加密裝置的管理系統不僅能設置和查詢全網的加密認證網關,且能夠實現對數字證書的管理及密鑰的初始化,對全網加密認證網關的工作模式、狀態等進行查詢和設置,并對全網的各個加密裝置實施有效的監控和管理。

        2.3電力調度證書系統。電力調度的數字證書系統采用的是以公鑰技術為前提的分布式證書系統,它不僅為電力調度數據網的各個環節提供數字證書服務,保證調度數據網運行的安全性,同時也實現了身份認證的準確性和行為審計的可靠性等。不同地區電網調度的實際情況不同,相關的電網調度證書系統也是不同的。相關電力人員應該綜合考慮相關地區的實際情況,進行數字證書的設置和頒發,以保證該地區調度數據網絡運行的質量和效率。

        2.4安全監視平臺。安全監視平臺的目的是保護網絡安全,及時對網絡系統進行安全防護,提供防火墻的功能,以保證未知的危險因素對網絡的侵襲,對于可能出現的危險源進行中斷或者終止。對網絡系統中的數據庫、軟件、資源等進行檢測,凈化網絡環境,保證調度數據網的正常運行。相關負責人要根據電力企業的不同情況,采用不能的方法對網絡系統進行防護,在電力調度數據網上實現數據的加密和解密,保證數據的安全性和數據運行的時效性。

        3、分級部署方案

        3.1地方調度的部署方案。由于地方調度接入的業務比較多,對業務的要求也相對較高,因此需要根據情況在調度數據網的接口處部署路由器。下圖1為地方調度部署示意圖。

        3.2變電站的部署方案。由于變電站接入的業務比較單一,加密裝置的配置也比較簡單。變電站應該在路由器與交換機之間進行縱向加密網關的部署。變電站的接入方式不影響加密裝置的功能及正常運行。如圖2。

        4、系統功能及實施過程

        4.1縱向加密裝置的部署。在縱向加密裝置的部署過程中,相關工作人員應該確定相關業務是否正常通信,然后再進行裝置的接入,對相關裝置接入完畢后,對設備進行檢測,確定其正常運行。保證通信正常后,根據需要進行備份,進而進行測試。縱向加密裝置的部署包括裝置管理系統的上架、通信測試、加電測試等。

        4.2證書系統的部署。證書系統的部署包括制作證書請求文件、錄入相關證書請求、審核證書請求以及證書的生成等一系列重要環節。相關負責人要重視證書系統的部署,保證證書系統部署的準確性和完善性,以便在通信過程中對證書進行合理有效的驗證。

        4.3IPS裝置的部署。IPS裝置的部署包括裝置的上架、加電測試、通信測試和功能測試等。專業人員應該對相關內容進行配置,保證其正常運行,以實現調度數據網的遠程管理。

        5、結語

        第5篇:電力監控系統安全防護方案范文

        【關鍵詞】 電力系統;調度自動化;功能;結構

        調度自動化系統的安全可靠運行,事關電網的安全。電力調度自動化系統指的是直接為電網運行服務的數據采集與監控系統,同時也包括在此系統運行的應用軟件。電力調度自動化系統能夠在線提供電力系統運行信息,為電力調度機構運行人員進行控制、分析及決策提供了可能。

        一、電力調度自動化主要功能

        電力調度自動化系統是監控電網運行的實時系統,具有很高的實時性、安全性和可靠性,該系統采用成熟的計算機技術、網絡技術及通訊技術等,主要功能包括數據采集、信息處理、統計計算、遙控、報警處理、安全管理、實時數據庫管理、歷史庫管理、歷史趨勢、報表生成與打印、畫面編輯與顯示、Web瀏覽、多媒體語音報警、事件順序記錄、事故追憶、調度員培訓模擬等。重要節點采用雙機熱備用,提高系統的可靠性和穩定性,當任一臺服務器出現問題時,所有運行在該服務器上的數據自動平滑地切換到另一臺服務器上,保證系統正常運行。系統有健全的權限管理功能,能快速、平穩地自動或人工切除系統本身的故障,切除故障時不會影響系統其他正常節點的運行。調度主站是整個調度自動化監控和管理系統的核心,從整體上實現調度自動化的監視和控制,分析電網的運行狀態,協調變電站內RTU之間的關系,對整個網絡進行有效的管理使整個系統處于最優運行狀態。

        二、調度自動化中的問題

        1、自動化系統的缺陷。(1)產品設計或工程施工環節不當,埋下安全隱患。自無人值班模式推廣普及以來,大量老變電站相繼進行無人值班改造。由于現場環境千差萬別,如不認真細致設計改造方案,精心施工,就有可能留下安全隱患,引發事故。(2)調度自動化系統告警種類繁多,功能齊全。實際運行當中,每逢現場檢修、保護年檢、裝置復位、遙測波動、遙信接點顫動等,自動化遠動裝置總是多報許多無用的告警信息,為安全監控帶來隱患。(3)裝置老化影響系統運行率和安全可靠性。自動化遠動裝置一旦投運就要求長期保持良好的工作狀態,24h不間斷運行。電子電路對環境溫度、濕度和衛生條件都有嚴格的要求,但許多遠動裝置由于受運行環境、資金狀況和檢修期限的制約,一定程度上存在著長期超負荷運行的情況,設備提前老化狀況令人擔憂。

        2、自動化系統的管理問題。(1)無人值班模式的應用,不可避免地帶來了管理方式上的變化。如在無人值班變電站進行的不少影響遠方實時數據的檢修工作,許可人在現場,與調度、集控和遠動人員互不溝通;又如在部分單位,調度員角色錯位,出現調度員在調度端計算機上直接遙控,充當操作人員角色的現象。這些都給安全調度、監控帶來隱患,其根源均在于管理不到位,存在著漏洞。(2)以技術裝備來代替現場管理。不少單位不注重安全基礎工作,不注重現場管理,自恃設備性能優良,數據長期不做備份,缺乏反事故措施,以技術裝備來代替現場管理,掩蓋安全隱患。

        三、加強調度自動化管理措施

        1、加大技改投入。對自動化運行設備日常檢查和管理工作中發現的共性問題,應迅速制定防范措施。同時,通過技術改造減少設備自身缺陷,使新技術在生產應用中逐漸成熟起來。對遠動裝置,應在設備采購環節上把好質量關,選用設計周密合理的產品和方案;把好施工關,在投運之前還要把好竣工驗收關。運行期間盡量改善設備環境,堅持設備巡檢制度。遠動通道應采用不同介質的雙通道結構,實現主輔通道自動切換及通道異常報警功能,同時改進調度端失步廠站顯示方式,如顏色變灰或在畫面醒目處打上失步標志,將其與其它正常變電站區分開來,防止調度員產生錯覺,影響正常調度。

        2、加強運行管理。通過完善運行值班等一系列規章制度,密切監視自動化系統的運行狀況、機房溫濕度變化、設備健康狀況等,并登記在運行日志里。對調度自動化系統的核心——遠動機房,除保證溫濕度及衛生條件外,還應改變人機混雜的狀況,設置操作間,將設備與工作人員隔開,以保證機房的運行環境及運行設備的安全穩定性。調度自動化系統不要輕易對外提供接口,也不要不經殺毒就輕易拷入外來程序。系統與MIS之間宜采用經國家安全部門認證的物理隔離裝置。調度自動化系統不輕易對外提供接口,不允許不經殺毒就輕易拷入外來程序。系統與MIS之間宜采用經國家安全部門認證的物理隔離裝置。加強對現場作業過程的檢查和監督,發現并及時處理動態過程中的安全隱患,明確調度、遠動、集控人員各自的職責,實現由人為控制向制度控制的轉變。

        3、提升系統安全防護能力。電力監控系統的安全等級高于電力管理信息系統及辦公自動化系統,各電力監控系統必須具備可靠性高的自身安全防護設施,不得與安全等級低的系統直接相聯。(1)硬件故障。對于硬件的故障,要求各有關單位應制定安全應急措施和故障恢復措施,對關鍵數據做好備份并妥善存放;及時升級防病毒軟件及安裝操作系統漏洞修補程序;加強對電子郵件的管理;在關鍵部位配備攻擊監測與告警設施,提高安全防護的主動性。在遭到黑客、病毒攻擊和其他人為破壞等情況后,必須及時采取安全應急措施,保護現場,盡快恢復系統運行,防止事故擴大,并立即向上級電力調度機構和本地信息安全主管部門報告。(2)盜用、偷竊。對盜用、偷竊現象應采取建立健全分級負責的安全防護責任制。各電網、發電廠、變電站等負責所屬范圍內計算機及信息網絡的安全管理;各級電力調度機構負責本地電力監控系統及本級電力調度數據網絡的安全管理;各相關單位應設置電力監控系統和調度數據網絡的安全防護小組或專職人員,相關人員應參加安全技術培訓和素質教育。單位主要負責人為安全防護第一責任人,總體上負責整個網絡系統的安全。

        4、加強人員培訓。通過運用現有設備,開展多種形式的全員培訓,把理論與實際操作、正常與非正常、現場與課堂結合起來,健全培訓及考核制度,培養一支技能熟練、責任心強的員工隊伍。提升綜合業務水平,加強與自動化專業相關的保護、調度、通訊等專業的基礎知識及技能的學習,了解各專業的相互依賴關系,拓寬知識面,提高本專業及不同專業間的協調能力。

        四、結束語

        隨著科技發展,對電力自動化系統的日常維護和運行管理提出了更高的要求,若疏于管理,就會埋下隱患,引發事故,尤其在當今電力供應緊張的形勢下,保障電網安全監控顯得尤為重要。這就要求我們做好安全基礎工作,及時發現安全隱患,采取防范措施,保障電力生產供應的安全。

        第6篇:電力監控系統安全防護方案范文

        關鍵詞: 水電廠;電氣自動化;監控系統;功能;技術;發展

        中圖分類號:TM92 文獻標識碼: A 文章編號:

        1前言

        近幾年,隨著信息化的發展,隨著計算機技術、信息技術、網絡技術的迅速發展,給水電廠自動化系統無論在結構上還是在功能上,都提供了一個廣闊的發展舞臺。水電廠自動化也必須適應新的形勢需要,發展成為一個集計算機、控制、通信、網絡、電力電子等多種技術為一體的綜合系統,具備完備的硬件結構,開放的軟件平臺和強大的應用功能,為水電廠的自動化運行提供了強有力的保障,極大的提高了水電廠的運行的穩定性和可靠性。

        2水電廠電氣自動化監控系統概述

        2.1結構模式分析

        現階段以太網以及現場總線等網絡技術在變電站綜合自動系統中得到廣泛的應用,運行經驗非常豐富,加上智能電氣設備的快速發展等,為水電廠電氣系統實現自動控制奠定了堅實的技術基礎?;诂F場總線的監控模式提高了系統設計的針對性,設計過程中可以按照間隔情況來進行,間隔不同,對應的功能也不同。基于現場總線的監控模式與遠程監控相比,不僅包括其全部的優點,而且遠程監控模式中所用到的隔離器件、端子柜以及模擬量卡件等設備均大幅度減少。此外,智能電氣設備可以實現就地安裝,通過通信線連接監控系統,從而節約了控制線纜及相應的安裝維護成本,使得系統組建的綜合成本得以大幅降低。

        2.2構建分析

        水電廠的電氣綜合自動化控制系統的結構按照分層分布式多CPU體系進行設計,不同的設備及子系統組成不同的結構層,實現其所對應的功能。就整個系統而言,其二次設備可以分為站控層以及單元層兩層,其中站控層設置以太網,其主要作用是實現主機之間以及監控機和各單元層間的信息交換,具體的工作站包括運行工作站、遠動工作站、操作工作站以及通信站和維護工作站等。其中運行工作站的主要作用是對電氣系統的運行進行實時監控;操作工作站的主要作用則是處理下層測控單元的電氣運行參數以及進行遠程控制;通信站的主要作用則是實現自動控制系統和水電廠其它系統的連接及信息共享;維護工作站的主要作用則是供系統工程師針對系統的數據庫、操作界面以及報表功能等進行修改與維護,并對網絡監視設備進行維護。維護工作站還可以兼作技術人員培訓工作站,在該模塊進行操作流程的預演,并對運行工作人員進行培訓和仿真操作等。

        3水電廠電氣監控系統的具體功能

        3.1數據的采集及處理

        系統的現場測控單元的主要作用就是采集相關信息,對事件、系統運行狀態或者變位信號、模擬量以及故障情況、越限信息等進行檢測、校驗數據的合理性以及其它的預處理,并將數據庫實時更新。數據采集信號類型包括模擬量、狀態量以及脈沖量。其中模擬量的主要內容包括電流電壓、有功及無功功率和頻率、溫度以及功率因數等;狀態量的主要內容則包括斷路器及隔離開關、接地開關的位置信號、繼電保護裝置與安全自動裝置的動作及報警,還有相關的運行監測信號等;而脈沖量主要為有功及無功電能。

        3.2畫面顯示

        系統的模擬畫面可以將一次設備及整個系統實時運行狀態真實的再現,系統的實際電壓電流等模擬量、計算量以及隔離開關和斷路器等實際開關狀態、掛牌檢修狀態等等均可以實時的顯示出來,并自動生成歷史趨勢圖。

        3.3操作控制

        操作控制的模式分為就地控制及上位機或者DCS系統。操作命令的優先級設置按照先就地控制進行上位機或者DCS控制的順序實現。保證設備現場與遠程監控互相結合并互相協調,實現遠程監控與現場常規監控的和諧統一,以保證控制操作控制的安全性及一致性。

        3.記錄

        如果設備在運行過程中出現故障問題,則系統可以把動作的繼電保護、斷路器信息以及相應的安全自動裝置信息記錄下來,其具體內容可以細化到信號的名稱、編號、動作的性質、信號的狀態及動作的時間等,并按照實際發生的時間順序生成事件順序記錄表格,并通過CRT顯示或者打印輸出,也可以存儲到硬盤中長期保存。后續針對系統的故障起因以及保護動作的判定等均可以此為依據。

        3.5效率監測

        水輪機效率的實時監測對電站的經濟運行有著重要作用。水輪機的在線監測既可用于水電廠機組在安裝竣工或大修結束后的現場驗收試驗,以便檢查設計、制造、安裝和檢修質量是否滿足要求,又能通過對機組運行性能進行長期連續監測,提供在不同的水流和工況條件下水輪機性能的實時數據,為確定電廠經濟運行中的開機臺數和負荷優化分配以及機組的狀態檢修等提供參考。隨著計算機、通信、信息、測控等一系列新技術的迅速發展和應用,給效率在線監測項目的開發提供了成熟的技術基礎。當前,電力市場競價上網亦將成為必然的發展趨勢,在保證安全運行,滿足電力系統要求的基礎上,不斷提高水資源利用率和設備可用率,減少運行和維護費用,成為水電廠提高自身競爭力,更好地面向市場的重要內容。

        3.6狀態檢修

        設備狀態檢修和運行壽命評估,既是設備檢修工作發展的必然趨勢,也是一項技術性很強的系統工程。狀態檢修主要利用現代化先進的檢測設備和分析技術,對水電廠主設備的某些關鍵部位的參量、機組的振動和擺度、發電機絕緣、發電機空氣隙、尾水管真空及壓力脈動、定子局部放電、變壓器絕緣等進行在線實時采集、監視,經過集合現場積累的運行、檢修、試驗資料和專家經驗的智能系統,綜合分析其運行規律,并預測設備可能存在的隱患,及早發現設備所存在的缺陷和故障,對運行設備有針對性地維護。在實施中,它可作為一個相對獨立的系統。但目前國內大多數水電廠都有較完善的計算機監控系統,集聚了大量監測設備,從節省投資與實際應用的角度來看,狀態檢修系統與監控系統之問有大量的數據需要共享,在考慮狀態檢修系統時應與己建成的監控系統作統籌考慮,使兩者有機地結合起來,既可省去一些重復部件的投資,又可以使運行管理人員在執行實時生產控制時,隨時監視到生產設備的健康狀態,合理地確定設備所承擔工作負荷的大小。也可以由經濟生產調度軟件根據這些數據自動地考慮設備的健康與工作負荷問題,使生產調度更合理。

        4電氣自動化監控系統的安全防護分析

        4.1硬件和軟件防護方案

        監控系統軟件防護方案是指監控計算機安裝防火墻和反病毒軟件,避免將病毒通過網絡或軟盤等介質帶入監控系統中同時對入侵進行監測,減少病毒及黑客程序的攻擊。硬件防護方案指一方面減少監控計算機與外界接口數量,另一方面是在監控計算機與數據服務器之間增加其他硬件隔離裝置,并在其上安裝相應防護軟件,做好相應的設置。

        4.2管理防護方案

        建立健全分級負責的安全防護責任制,單位主要負責人為安全防護第一人。將計算機監控系統的安全防護納入熱工監控體系和安全監控體系,將違反規程操作視為違反安規行為做相應處理。

        (1)設置監控系統安全防護小組,由相關部門和IT部門派員組成。

        (2)新系統必需提供安全防護規劃設計,并在技術要求中明確提出安全防護要求,以及系統升級、系統漏洞修補的條款。

        (3)制定工程師站和電子室的進出管理條例。還要制定文檔和備份管理規程,由專人負責保管。定期更換系統密碼,僅有關人員擁有相應密碼權限。

        (4)制定邏輯修改、參數調整管理條例,履行相應審核手續,修改調整后必須出具書面報告并做好備份。

        5結束語

        隨著計算機網絡和通信技術的發展,水電廠電氣自動化設備和運行管理水平的不斷完善和提高,最終將形成結構分層、功能分散、信息共享的開放式水電廠綜合自動化系統,為水電廠從最基礎的數據采集和設備控制,到面向電力市場的經濟運行決策的一整套完善服務功能,使水電廠生產管理達到一個新水平。

        參考文獻:

        [1]王清亮.電力系統自動化[M].中國電力出版社,2006.

        第7篇:電力監控系統安全防護方案范文

        【關鍵詞】電網調度;自動化系統

        1.電網的調度自動化系統及其安全影響因素

        1.1電網的調度自動化系統簡介

        電網統、信息傳輸子系統、信息處理子系統、人機聯系子系統。信息采集和執行子系統設在廠站端,通過信息傳輸子系調度自動化系統(SCADA/EMS) 的基本構成有:信息采集和執行子系統與調度自動化系統主站連接。電網調度自動化系統的應用軟件作為調度自動化系統中信息處理子系統的重要組成部分,當前采用的應用軟件按其功能來分大致分為:數據采集與監控(SCADA)、發電控制(AGC)與發電計劃、電網運行優化控制、網絡分析(PAS)等。人機聯系子系統是提供給調度員操作的平臺。在整個調度自動化系統中,各子系統是互相聯系、密不可分的,任何一個子系統出現問題,都將影響整個系統的實用性與可靠性。

        1.2電網調度動化統安全隱患分析

        一般認為影響調度自動化系統的安全穩定運行有幾個方面問題:數據的問題、應用功能的問題、計算機系統本身的問題、網絡通訊的問題等。以下對影響電網調度自動化系統安全的主要問題即——數據問題和應用功能問題進行具體分析:

        (1) 數據問題

        數據是調度自動化系統所有功能實現的基礎。其數據來源主要有廠站端直采和其他系統數據交換。采集數據的錯誤包括:廠站端采集誤差、信息傳輸子系統問題。從運行經驗來看,采集數據的差錯一般在采集設備更改維護的初期發生較多,發生的原因與調試維護的責任心關系大一點,屬于無意范疇,是可控的;信息采集系統量測誤差可以通過狀態估計軟件加以糾正。信息傳輸子系統問題一般與設備(含軟硬件)的可靠性、通道的問題關系比較大,發生的隨機性大,屬于無意的范疇,偏重技術層面,解決辦法以加強維護為主,影響程度在允許范圍內,通過管理及技術手段可以控制。

        (2) 應用功能問題

        相對于數據問題而言,應用功能出現問題比較容易發現,主要在主站,對于穩定運行的系統大部分是硬件原因為主,少數新開發的應用軟件由于程序未經過充分的工程考驗,存在的功能缺陷而影響應用功能。應用功能出錯可能是局部的,比較嚴重的是整個系統出問題。

        硬件問題影響局部,其影響程度不同。主站前置通信部分是關鍵,一旦失效,上行的數據采集與下行的控制命令全部受阻;主服務器是系統的中樞;因此,系統的前置通信和主服務器均具有主備配置,硬件的故障可以通過主備配置來保障業務的連續。

        若是由于程序未經過充分的工程考驗,存在不可恢復的功能缺陷,可能影響整個系統,調度自動化系統最怕隱藏這種故障。 SCADA功能出問題主要的也是擔心出現不可恢復的軟件故障,要降低這種風險選擇成熟可靠的優秀產品是明智之舉。作為一個大型的系統軟件,就是設計考慮再周到也難免會出現一些問題。要控制一個現代化的大電網,除了SCADA基礎功能以外,還需要自動發電控制(AGC)、網絡分析(PAS)等功能的輔助。一旦AGC、PAS功能出現問題,將會對依賴這些工具的調度員造成壓力,這時候調度員的經驗是至關重要的,這好比只會自動檔的駕駛員碰到手排檔的汽車一樣。這種事對調度人員與自動化人員都是挑戰,自動化方面的人員要盡可能避免或及時處理,調度人員也可通過DTS等措施豐富經驗,以防萬一。

        2.加強電網調度自動化系統網絡的安全的必要性

        鑒于調度自動化系統存在的種種安全隱患,特別是來自網絡的安全威脅,筆者認為,建立一個多層反病毒防御體系,設立防火墻保護和網絡入侵偵測系統對防止病毒和黑客人侵,提供防范、檢測手段和對攻擊作出反應。采取自動抗擊措施,對保證計算機系統網絡安全,確保自動化系統的正常運行是很有必要的。這是因為網絡中如果沒有一套有效的網絡殺毒軟件和防毒策略,一旦病毒入侵,會通過各種形式在網絡內廣泛傳播,造成嚴重后果。輕則可能破壞文件和數據庫系統,造成數據的損壞和丟失。重則可能導致系統或網絡不能正常運行,如造成應用系統癱瘓。

        3.電網調度自動化系統的安全防護策略

        針對電網調度自動化系統存在的安全隱患,并根椐全國電力二次系統安全防護總體方案的要求及國家經貿委《電網與電廠計算機監控系統及調度數據網絡安全防護規定》,綜合全國各大電網的成功經驗。筆者認為,為解決系統網絡安全問題,可以從以下幾個方面進行防護:

        3.1進行安全分區。根椐電力二次系統的特點、各相關業務系統的重要程度和數據流程、目前狀況和安全要求,將整個電力二次系統分為4個安全區:Ⅰ實時控制區、Ⅱ非控制生產區、Ⅲ生產管理區、Ⅳ管理信息區。不同的安全區確定了不同的安全防護要求,從而決定了不同的安全等級和防護水平。明確各安全區之間在橫向及縱向上的防護原則以及各安全區內部安全防護的基本要求。如調度自動化系統、廣域相量測量系統在Ⅰ區;調度員培訓模擬系統、電量計量系統、電力市場技術支持系統、保護信息管理系統等在Ⅱ區;OMS、雷電監測系統等在Ⅲ區;MIS在Ⅳ區等。

        3.2實行網絡專用。Ⅰ區、Ⅱ區的縱向網絡專用,與Ⅲ區、Ⅳ區的縱向網絡從物理上隔開,避免影響調度核心業務。

        3.3實施橫向隔離和縱向認證。所謂橫向隔離,即在Ⅰ、Ⅱ區和Ⅲ、Ⅳ區間部署橫向專用隔離裝置,具有最高的安全防護強度。專用安全隔離裝置(正向) 用于從安全區Ⅰ、Ⅱ到安全區Ⅲ單向數據傳遞,是安全區Ⅰ、Ⅱ到安全Ⅲ的唯一數據傳遞途徑。有效抵御黑客、病毒、惡意代碼等通過Ⅲ、Ⅳ區的OMS、MIS以各種形式對Ⅰ、Ⅱ區的調度自動化等系統發起的惡意破壞和攻擊。所謂縱向認證。即通過在Ⅰ、Ⅱ區的縱向網絡邊界上部署縱向認證加密裝置,為本地安全區Ⅰ、Ⅱ提供一個網絡屏障,防止非法用戶對控制命令的監聽、竄改;抵御病毒、黑客等通過相連的調度自動化系統發起的惡意破壞和攻擊活動,保護實時閉環監控系統的安全。

        3.4內部有效的防病毒機制。所有應用系統均應安裝統一防病毒軟件,建立Ⅰ區、Ⅱ區和Ⅲ區、Ⅳ區的防病毒中心,定期自動升級防病毒軟件。制定嚴格的應用系統運行管理制度,規范使用和維護人員的行為,提高安全意識,從內部防止病毒侵蝕和人為失誤。

        第8篇:電力監控系統安全防護方案范文

        關鍵詞:交互;電力調度數據網;電能量計量;二次安全防護;四級網;建設和應用

        電力調度數據網是為電力調度和生產服務的專用數據網絡,其安全、穩定、可靠的運行是整個電網安全生產的基礎保障。隨著諸暨電網建設的速度加快和規模的擴大,各類調度自動化系統相繼建成,且地調以及縣調各系統之間的業務交互應用也變得比較頻繁。據原國家經貿委頒發的關于《電網和電廠計算機監控系統及調度數據網絡安全防護規定》的第30號令“電力系統中,安全等級較高的系統不受安全等級較低系統的影響。電力監控系統的安全等級高于電力管理信息系統及辦公自動化系統,各電力監控系統必須具備可靠性高的自身安全防護設施,不得與安全等級低的系統直接相聯?!币约啊半娏ΡO控系統可通過專用局域網實現與本地其他電力監控系統的互聯,或通過電力調度數據網絡實現上下級異地電力監控系統的互聯。各電力監控系統與辦公自動化系統或其他信息系統之間以網絡方式互聯時,必須采用經國家有關部門認證的專用、可靠的安全隔離設施”的規定,電力調度數據網之間的業務交互需要遵循一定的原則—“網絡專用,安全分區,橫向隔離,縱向認證”。[1]

        本文將從諸暨局自動化系統與紹興局系統之間業務應用交互的角度出發,概括介紹諸暨局電力調度數據網的建設和應用情況。

        一、地區調度數據網(四級網)建設

        目前紹興地區電力調度數據網包括三級網和四級網兩部分。三級網作為一個子站節點,其主要功能是接收省公司的電網數據,同時向省公司轉發500kv、220kv變電所數據和地區總加數據。各縣局監控系統與紹興地區實時監控以及紹興地調的集控站系統的連接是通過四級網完成的,目前的四級網是采用數據網關的接入方式。常用的調度數據網構成有4種典型模式:ip+sdh+atm+fibre,ip+atm+fibre,ip+sdh+fibre和ip+fibre。從發展趨勢來看,ip+atm+sdh+fibre和ip+sdh+fibre并存的時代已經成為過去,現已逐步發展為以ip+sdh+fibre為主的局面。地區電力局調度中心配置2臺路由器,作為地調調度數據網的中心節點,負責與各子站及縣局通信,同時完成與省公司的數據網通信;各縣局采用路由器,實現各個應用設備的信息接入路由器之間采用e1接口通過sdh光纖環網相互通信,路由能夠自動迂回,可實現長距離通信,且抗干擾性好。[3]

        二、諸暨局自動化系統接入地區調度數據網的業務分類

        根據電力二次系統的性質,如功能、實時性、傳輸方式、對電力生產和管理業務的重要性等,諸暨供電局自動化業務大概可以劃分為以下三個區,其網絡連接圖如圖1所示:

        1.安全i區

        數據采集和監控系統(scada):以諸暨局大樓為接入中心,以光纖sdh的n*2mbit/s鏈路為承載,通過2路模擬專用通道連接各電壓等級的變電所。主要完成諸暨境內5座220kv,21座110kv,13座35kv變電所的數據采集、監視和控制功能,同時通過地調轉發通道向地調轉發部分重要線路的遙測數據。

        地區電力調度數據網系統(四級網):在地區局以1臺路由器作為中心路由設備,以100m雙鏈路接入省電力公司三級網的地調骨干路由器實現了三四級網的互聯,各縣局作為地區電力調度數據網的接入節點。[2]主要完成紹興局境內所有縣局與縣局,縣局與地區局之間安全i、ii區之間數據的共享,是地縣數據交互的骨干網絡路徑。

        電力系統遠程維護撥號認證系統:裝置采用工業級服務器、安全操作系統、硬件usbkey雙因數強認證、防火墻、vpn等安全技術,對撥號接入用戶進行認證,對傳輸的信息進行加密和數字簽名,并設置安全策略對接入的用戶訪問的范圍和資源進行限制,通過審計日志對其訪問進行詳細的記錄,以電力二次系統安全防護的強度,保證撥號用戶操作的責任性和可追查性。

        2.安全ii區

        電能量計量系統:通過專線modem采集諸暨境內13座35kv變電所電量數據,通過與紹興局電能量系統在ii區的接口程序,獲得諸暨境內其他110kv及以上變電所的關口表以及線路的電能量數據,從而系統生成各類報表供相關部門進行電網電量預測,變電所平衡數據分析等應用。

        二次安防防病毒服務器系統:以地區四級網系統為業務承載,通過在地區局防病毒服務器下載防病毒軟件和補丁以及升級包,縣局安全i、ii區的windows工作站和服務器在線升級防病毒軟件的病毒庫。

        3.安全iii區

        pi實時數據庫縣局延伸:在紹興地區局建立pi數據庫,縣局通過安裝在安全iii區的數據庫鏡像服務器,實現與安全i區的scada參數庫、實時運行信息和圖形的同步。通過應用軟件導出cimxml模型,svg圖形,e文件并以ftp的方式定時發送至地區局的pi接口服務器,入庫到pi數據庫。同時通過應用軟件自帶轉發功能,縣局鏡像服務器實時向地區接口服務器發送遙測數據和事項。

        三、地縣主要自動化系統之間的業務交互

        隨著地調數據網絡(四級網)的建成,縣局自動化系統與地區局自動化系統之間的網絡連接變得比較頻繁,業務交互涉及到了各個系統。接下來主要介紹最近幾年來陸續建成的幾個地縣接口應用系統:地區電力調度數據網系統,地縣電能量計量系統接口,二次安防防病毒服務器系統。

        1.地區電力調度數據網系統(四級網)的應用

        四級網系統縣局的應用部分網絡結構如圖2所示:

        四級網接入的業務是關系到調度生產運行的重要業務,網絡安全是必須考慮的一個重要因素,承載調度業務的調度數據網應通過sdh/pdh的n*2mbit/s專線組建,實現與其他網絡無理隔離,成為調度業務可信賴網絡。

        各單位路由之間采用e1接口通過sdh光纖環網相互通信,路由器配置多個信息接入端口,可接入安全i、ii區業務設備,i、ii區業務在接入時實現邏輯隔離,接入調度網的設備應先接到交換機端口,再由交換機接入相應的端口,禁止應用設備直接接入路由器端口。[4]各縣調四級網服務器利用3700路由器實現與地調紹興局四級網數據庫服務器的連接,從而實現網絡的物理隔離,地調將網絡劃分在10.33.128.*網段,諸暨局四級網服務器地址為10.33.128.50,地調數據服務器地址為10.33.128.8。同時諸暨局四級網服務配置一個scada前置網網絡地址192.168.1.36,在服務器上安裝相應的應用軟件,進行必要的遙新、遙測、廠站庫以及通信規約的維護。

        當網絡連通后,各縣局以及地調四級網服務器將實時數據存入紹興局四級網服務器數據庫,由此實現各個單位之間實時數據的相互調用和查看,在必要的業務上進行調度員人機界面應用,從而使得調度員能夠實時掌握地調以及其他縣調的網供、電廠及限電計劃等實時數據。隨著各種應用的加深,地縣主站avc系統的無功、電壓及功率因數限值的定值傳送也可由四級網來實現。

            2.地縣電能量計量系統接口

        電能量計量系統在電力系統二次安防區域劃為安全ii區,主要負責采集諸暨境內所有220kv,110kv,35kv電壓等級變電所的進線、主變以及出線表計的電量數據。在接口程序開發之前,我局點能量采集的方式為:35kv變電所采用專線modem,通過光纖sdh環網提供的調度數據網專用通道與主站modem池通信,每天定時采集電量數據;而220kv、以及110kv變電所電量數據的采集,主站是通過公用電話網(pstn),用撥號modem的方式與廠站端的ertu通信,由于110kv及以上變電所還有地調以及省調電量主站通過撥號方式采集,所以往往出現采集時電話占線的問題,導致電量數據不能及時送到主站數據庫服務器。

        為了解決這個矛盾,我們提出通過地區調度數據網(四級網),諸暨局電量系統與紹興電量系統在安全ii區做一個接口程序,地區局電量系統每天定時向諸暨局發送110kv及以上變電所的電量數據,同時諸暨局系統每天也定時向紹興電量系統發送35kv變電所的電量數據,由此實現了地線電量系統的數據交互。其網絡連接如圖3所示:

        (1)通信格式和協議:采用xml數據格式進行數據交換,版本1.0,編碼格式:utf-8。由數據的發送方保證xml數據的格式良好性。協議采用tcp可靠連接,有數據發送方發起tcp連接,方式為一個完整的數據包連接一次;沒有發送成功的數據有發送方負責重發,成功后由數據接收方負責數據的緩存以及入庫。

        數據傳輸方式:源端自動定時發送、源端人工隨機發送、目的端人工召喚等三種方式,以滿足不同情況下數據同步的可靠和完整性。

        (2)數據類型。靜態電網模型:接口雙方通過iec61970和iec61968定義的cim規范交換電網模型,按照《浙江省調度中心設備命名規范》,通過實際電網對象的統一命名進行識別,實現電網模型的相互關聯;電量數據:基于量測、量測數據類型、量測值等標準模式實現電量數據的交換,包括總、峰、平、谷、尖等表碼數據,采用簡化的數據定義格式,使用于大數據量的數據交互;召喚數據:支持目的端通過數據召喚方式對源端數據進行采集獲取。

        3.二次安防防病毒服務器系統

        電力二次系統安全防護的重點是確保電力實時閉環監控系統及調度數據網絡的安全,目標是抵御黑客、病毒、惡意代碼等通過各種形式對系統發起的惡意破壞和攻擊,特別是能夠抵御集團式攻擊,防止由此導致的一次系統事故或大面積停電事故及二次系統的崩潰或癱瘓事故。

        省調防病毒服務器系統包括省調中心服務器,各地區局分中心服務器,縣調服務器端和客戶端,郵件服務器及網關服務器。各層服務器主要提供病毒代碼的升級和分發,同時也作為防病毒中心的數據庫服務器,接受各種病毒報告以及向上以及防病毒中心提出告警。而客戶端不管使用何種操作系統,都必須有相應的防病毒軟件進行安裝防范。其網絡連接如圖4所示:

        (1)省局防病毒服務器系統的定位。目前自動化系統安全隔離區內的網絡業務及業務系統服務器很多,設備類型,操作系統種類眾多。隔離區內主要是業務系統的各類服務器以及郵件服務器,根據二次防護總體框架,隔離內不允許使用郵件服務、web等服務,特別是在安全區i內嚴禁使用,隔離區內外中間使用專用網絡隔離設備,所以不需要選用郵件服務器組件和網關選件。因此,自動化系統隔離區內防病毒中心的定位就是中心服務器,分服務器及服務器端和客戶端選件。

        (2)具體實施。在整個調度自動化內聯網系統中,制定并采用統一的防病毒服務策略,同時省調度中心和紹興等各地調中心分別部署一臺中心服務器,各自管理自己的網絡。各地調中心服務器與省調中心服務器相聯,病毒代碼由省調中心分發更新,總中心的病毒代碼更新采取離線方式;由省調專職人員定期到隔離區外去拷貝經過病毒查殺的防病毒更新碼,各地調中心所轄的客戶端則由地調中心分發防病毒更新代碼。

        根據二次防護總體框架,安全i區和ii區內主站的每個業務系統都分配在不同的vpn內,安全i區和ii區之間通過防火墻隔離,相同安全區內的各業務系統之間也要通過防火墻隔離;同時安全i區和ii區,在縱向上分別形成2個不同的vpn通道,原則上互不通信。在安全隔離區內部署防病毒中心,由于各業務系統均十分重要,存在許多網段,且防病毒中心必須覆蓋調度自動化系統內的所有業務主機,因此應將防病毒中心也看作是一個業務系統,安排獨立的網段,并在縱向形成單獨的vpn通道,通過路由重分布,將需要訪問該vpn的網段路由進該vpn,實現網絡互通。通過各防病毒中心服務器,對安全隔離區內各業務系統網段上的主機進行客戶端防病毒軟件的安裝、升級、配置以及病毒代碼的更新。[5]

        四、結束語

        本文從業務應用方面介紹了地區電力調度數據網(四級網)在縣局自動化工作中的應用,同時可以作為其他縣局在今后與地調通過數據網做業務交互的一個重要參考。

        地區電力調度數據網(四級網)的成功建設和應用,使得調度部門掌握了更加詳細的電力數據,提高了工作質量和工作效率,同時也加強了省調、地調和縣調的溝通和聯系,為電網運行管理水平的提高又邁進了一步。

        參考文獻:

        [1]國家經貿委.電網和電廠計算機監控系統及調度數據網絡安全防護規定.2002-02-22.

        [2]張利軍,高亞棟,陳利躍,等.浙江電力調度數據網建設方案的探討[j].電力系統通信,2009,(5).

        [3]張亞峰,陳良帥.地區調度數據網的建設及應用[j].電力系統通信,2008,(s1).

        第9篇:電力監控系統安全防護方案范文

        工業控制系統是承擔國家經濟發展、維護社會安全穩定的重要基礎設施,電力行業作為工業控制領域的重要組成部分,正面臨著嚴峻的信息安全風險,亟需對目前的電力工業控制系統進行深入的風險分析。文章從電力終端、網絡層、應用層、數據安全4個方面分別考察系統的信息安全風險,確定系統的典型威脅和漏洞,并針對性地提出了滲透驗證技術和可信計算的防護方案,可有效增強工控系統抵御黑客病毒攻擊時的防護能力,減少由于信息安全攻擊所導致的系統破壞及設備損失。

        關鍵詞:

        電力工業控制系統;信息安全;風險;防護方案

        0引言

        隨著工業化和信息化的深度融合以及物聯網的快速發展,工業控制系統(IndustrialControlSystem,ICS)獲得了前所未有的飛速發展,并已成為關鍵基礎設施的重要組成部分,廣泛應用于我國電力、水利、污水處理、石油天然氣、化工、交通運輸、制藥以及大型制造等行業中。調查發現,半數以上的企業沒有對工控系統進行過升級和漏洞修補,部分企業的工控系統與內部管理系統、內網甚至互聯網連接。此外,由于國內技術研發水平的限制,一些存在漏洞的國外工控產品依然在國內的重要裝置上使用。伴隨著信息化與電力工業[1-4]的深度融合,使得原本相對獨立的智能電網系統越來越多地與企業管理網互聯互通,電力系統的網絡信息安全問題日益突出。工業控制網絡[5-6]一旦出現特殊情況,后果將不堪設想,可能會對能源、交通、環境等造成直接影響,引發直接的人員傷亡和財產損失,重點行業的智能電網系統甚至關系到一個國家的經濟命脈。“震網”、“棱鏡門”以及烏克蘭電力系統被攻擊導致大范圍停電等ICS安全事件,也預示了智能電網信息安全已經不再是簡單的技術問題。對安全防護方案進行研究已經成為國家基礎設施領域亟需解決的問題。

        1國內外電力工業控制系統信息安全現狀

        美國很早就已在國家政策層面上關注工業控制系統信息安全問題,美國政府于近幾年了一系列安全防護的戰略部署,主要針對關鍵基礎設施和工業控制系統的信息安全防護。美國國家研究理事會于2002年將控制系統攻擊列入緊急關注事項,于2004年防護控制系統相關報告,2009年公布了國家基礎設施保護計劃,2011年了“實現能源供應系統信息安全路線圖”等。除此之外,在國家層面上,美國還了兩個國家級專項計劃,用于保護工控系統的信息安全,包括能源部的國際測試床計劃和國土安全部的控制系統安全計劃。我國工業控制系統信息安全相關研究仍處于起步階段,工業控制系統還不成熟,不同行業的安全防護水平參差不齊,安全防護能力不足,潛在的安全風險相當大。電力行業作為工業控制領域信息安全防護建設的先行者,已在信息安全防護建設方面積累了大量經驗:電力企業在電力監控系統安全防護體系建設過程中始終堅持自主可控的原則,研究信息隔離與交換、縱向加密認證等多項專用安全防護技術,進而形成了多項信息安全行業技術規范和標準;針對關鍵產品進行自主研發,并統一組織進行嚴格測試,保證關鍵系統的安全自主可控;各電力企業相繼建立了信息安全相關組織體系,建成了較為完善的信息安全管理制度,包括信息安全總體安全防護策略、管理辦法、信息通報和應急處置制度,涵蓋了信息安全活動的主要方面;總結形成了“安全分區、網絡專用、橫向隔離、縱向認證”的信息安全防護策略,建立了多技術層面的防護體系,做到了物理、網絡、終端和數據的多角度、全方面保護。

        2電力工業控制系統的概念和特點

        電力工業控制系統主要由數據采集及監控系統(SupervisoryControlandDataAcquisition,SCADA)、分布式控制系統(DistributedControlSystem,DCS)以及其他配置在關鍵基礎設施上的控制系統如可編程邏輯控制器(ProgrammableLogicController,PLC)等組成,具有實時性、可靠性、分布性、系統性等特點。SCADA系統的主要功能是采集通信和遙測數據,下發遙控和調度命令,多用于輸電調度、變電站及發電廠監控、電力市場運營、用電信息采集及配電自動化系統等[7-8]。電力工業控制系統涉及的電力、信息和業務高度統一。電力的傳輸過程包括:電廠發電、線路輸電、變壓器變電、用戶配電及用電組成,電力通信網絡己經覆蓋了電力控制系統的各個環節,在控制原則上采用“安全分區、網絡專用、物理隔離、縱向認證”的方式,且具有以下特點。1)系統響應速度快。電力工業控制系統與傳統工業系統相比,不允許出現過大的延遲和系統震蕩,響應必須準時可靠,以應付現場不同的工控情況。2)系統威脅源更多。如恐怖組織、工業間諜、惡意入侵者等,攻擊者通過多種形式的網絡攻擊對工控系統網絡進行破壞和入侵,包括后門攻擊、IP碎片攻擊、畸形包攻擊、DoS攻擊、暴力破解、通信抓包等,一旦攻破工控系統的安全防線,將會對工業通信網絡和基礎設施造成嚴重破壞。3)系統數據量大。電力工業控制系統涉及大量電力數據的采集、傳輸以及信息共享,包括系統的輸變電參量、用電終端的用電量等,需要通過這些實時信息來確保電力調度的精確、快速。

        3影響電力工業控制系統信息安全的風險分析

        3.1電力終端的風險分析

        與傳統信息控制系統相比,電力工業控制系統的安全防護主要集中在終端生產設備及其操作過程。終端生產設備(如PLC、操作員工作站、工程師操作站等)作為電力系統最終的控制單元,直接控制生產運行,監控系統的運行數據信息。終端服務器的安全是計算機設備在操作系統及數據庫系統層面的安全[9]。在電力工控系統網絡中,缺乏合適的終端物理安全防護方法。地震、強風、暴雨等自然災害是影響信息系統物理安全的重大威脅,易造成設備損毀、網絡癱瘓、數據丟失等工業事故。除此之外,由于接地不良引起的靜電干擾以及電磁干擾也會造成系統不穩定,同時機房安全設施自動化水平低,不能有效監控環境和信息系統工作狀況。終端部署位置要謹慎考量,安排在高層時存在消防不易達、雨水滲透等安全隱患,部署在地下則易出現水蒸氣結露、內澇、積水等隱患。工控系統應設置避雷裝置,雷電容易引起強電流或高電壓,極易擊穿電子元件,使設備直接損毀或癱瘓。另一方面,電力設備的損壞、檢修、改造等都可能導致外部電力供應中斷,電力供應的突然中斷除了會造成系統服務停止外,還有可能產生電力波動,如果控制系統不能把電力波動的范圍控制在10%內,或沒有部署穩壓器和過電壓保護設備,極有可能對系統電子設備帶來嚴重的物理破壞。強電電纜和通信線在并行鋪設時,可能會產生感應電流和干擾信號,極易導致通信線纜中傳輸的數據信息被破壞或無法識別。除了電磁干擾之外,還應防止設備寄生耦合干擾,設備耦合干擾會直接影響工控設備的性能,使得無法準確量測或采集當前信息。

        3.2網絡風險分析

        建立安全的網絡環境是保障系統信息安全的重要部分,因此必須對工控網絡進行全面深入的風險分析。信息網絡的安全穩定可以保障工控設備的安全運行,為企業提供可靠、有效的網絡服務,確保數據傳輸的安全性、完整性和可用性。對于電力工業控制系統內的網絡基礎設施環境,基于業務和操作要求常有變動,且通常很少考慮潛在的環境變化可能會造成的安全影響,隨著時間的推移,安全漏洞可能已經深入部分基礎設施,有的漏洞可能通過后門連接到工控系統,嚴重威脅到工業控制系統的穩定運行[10]。由于安全設備配置不當,防火墻規則和路由器配置不當也易造成通信端風險。缺乏正確配置的防火墻可能允許不必要的網絡數據傳遞,如在控制網和企業網之間的數據傳輸,可能導致對系統網絡的惡意攻擊和惡意軟件的傳播,敏感數據容易受到監聽;網絡設備的配置應進行存儲或備份,在發生意外事故或配置更改時,可以通過程序恢復網絡設備的配置來維持系統的可用性,防止數據丟失;若數據在傳輸過程中不進行加密或加密等級不夠,極易被竊聽或攔截,使得工控系統受到監視;另外,在通信過程中使用的通信協議通常很少或根本沒有內置的安全功能,導致電力工控系統存在極大的安全風險。電力工控系統本身對可靠性、穩定性及兼容性的要求都很高,如果發生破壞或安全事故,造成的國民經濟損失將不可估量。

        3.3應用風險分析

        應用層運行著工控系統的各類應用,包括網絡應用以及特定的業務應用,如電子商務、電子政務等。對應用風險進行分析就是保護系統各種業務的應用程序能夠安全運行。很多電力工控設備沒有身份驗證機制,即使有,多數也為設備廠商默認的用戶名和密碼,極易被猜出或破解,通常不會定期進行密碼更換,風險極大。同時要防止應用系統的資源(如文件、數據庫表等)被越權使用的風險。對關鍵部件缺乏冗余配置,導致應用程序對故障的檢測能力、處理能力、恢復能力不足,缺乏對程序界面輸入格式的驗證以及注入攻擊的驗證,如SQL注入攻擊等,系統面臨暴露數據庫的風險。

        3.4數據安全風險分析

        雖然電力系統內外網已進行了物理隔離,但在管理信息大區中積累了大量的電力敏感數據,如電力市場的營銷數據、居民用電數據、電力企業財務報表、人力資源數據等,內部人員、運維人員或程序開發人員過多地對電力數據庫進行訪問,易造成這些敏感數據的泄露或被篡改。當前數據庫中,不僅僅包含用電數據,居民的個人信息也都存儲在內,居民的人身財產風險越來越大。電網資源、調度、運維、檢修等數據容易被批量查詢,進而導出敏感信息,缺少對敏感字符的過濾將帶來極大的風險。這些電力數據往往缺乏定期備份,如果人為誤操作或刪除、更改數據,或者數據庫本身發生故障、宕機、服務器硬件故障,數據易丟失。

        險應對方案

        針對電力工控系統面臨的安全風險,可首先采用滲透技術模擬黑客攻擊,在完成對工控系統信息收集的基礎上,使用漏洞掃描技術,以檢測出的漏洞為節點進行攻擊,以此來驗證系統的防御功能是否有效。當發現系統存在漏洞或安全風險時,應主動采取安全防護措施,使用可信計算技術以及安全監測技術抵御來自系統外部的惡意攻擊,建立工控系統安全可靠的防護體系。

        4.1滲透驗證技術

        4.1.1信息收集

        1)公共信息采集首先分析網站的結構,查看源文件中隱藏的連接、注釋內容、JS文件;查看系統開放的端口和服務;暴力探測敏感目錄和文件,收集網站所屬企業的信息,采用的手段包括查詢DNS、查詢Whois信息、社會工程學等。2)使用搜索引擎目前比較常用的搜索引擎為GoogleHacking,其搜索關鍵字符的能力非常強大,例如:①Intext字符:可用于正文檢索,適用于搜索較為明確的目標,使用某個字符作為搜索條件,例如可以在Google的搜索框中輸入:intext:工控,搜索結果將顯示所有正文部分包含“工控”的網頁;②Filetype字符:可以限定查詢詞出現在指定的文檔中,搜索指定類型的文件,例如輸入:filetype:xls.將返回所有excel文件的URL,可以方便地找到系統的文檔資料;③Inurl字符:Inurl字符功能非常強大,可以直接從網站的網址挖掘信息,準確地找到需要的信息及敏感內容,例如輸入:inurl:industry可以搜索所有包含industry這個關鍵詞的網站。

        4.1.2漏洞掃描

        漏洞掃描是指通過手動輸入指令或使用自動化工具對系統的終端通信及控制網絡進行安全檢測。1)使用基于主機的漏洞掃描技術對系統終端進行檢測。基于主機的漏洞掃描器由管理器、控制臺和組成。漏洞掃描器采用被動、非破壞性的檢測手段對主機系統的內核、文件屬性、系統補丁等可能出現的漏洞進行掃描。管理器直接運行在網絡環境中,負責整個掃描過程;控制臺安裝在終端主機中,顯示掃描漏洞的報告;安裝在目標主機系統中,執行掃描任務。這種掃描方式擴展性強,只需增加掃描器的就可以擴大掃描的范圍;利用一個集中的服務器統一對掃描任務進行控制,實現漏洞掃描管理的集中化,可以很好地用于電動汽車充電樁、自動繳費機、變電站系統及用電信息采集等終端上。2)利用特定的腳本進行掃描,以此判斷電力系統是否存在網絡中斷、阻塞或延遲等現象,以及嚴重時是否會出現系統崩潰;另一方面,漏洞掃描還可以針對已知的網絡安全漏洞進行檢測,查明系統網絡端口是否暴露、是否存在木馬后門攻擊、DoS攻擊是否成立、SQL注入等常見漏洞及注入點是否存在、檢測通信協議是否加密等。3)考慮到需要對系統具體應用的漏洞狀態進行檢測,因此可由前臺程序提供當前系統應用的具體信息與漏洞狀態,由后臺程序進行具體的監聽及檢測,并及時調用漏洞檢測引擎。需要注意的是,在電力生產大區中,尤其是安全I區中,為了避免影響到系統的穩定性,一般不使用漏洞掃描,具體防護方式需要根據安全要求而定。

        4.1.3滲透攻擊驗證

        1)暴力破解。暴力破解是指通過窮舉不同的用戶名及密碼組合來獲得合法的登錄身份,只要密碼不超過破譯的長度范圍,在一定時間內是能夠破解出來的,但破解速度過慢,是效率很低的一種攻擊方式,并且攻擊不當可能會造成系統的過載,使登錄無法被響應。此外,如果系統限制了登錄次數,那么暴力破解的成功率則會非常低。2)DoS攻擊。DoS攻擊即拒絕服務,指的是通過耗盡目標的資源或內存來發現系統存在的漏洞和風險點,使計算機或網絡無法正常提供服務。這種攻擊會使系統停止響應或崩潰,直接導致控制設備宕機。攻擊手段包括計算機網絡帶寬攻擊和連通性攻擊、資源過載攻擊、洪水攻擊、半開放SYN攻擊、編外攻擊等,其根本目的都是使系統主機或網絡無法及時接受和處理請求信息,具體表現為主機無法實現通信或一直處于掛機狀態,嚴重時甚至直接導致死機。

        4.2安全防護技術

        4.2.1可信計算技術

        可信計算技術[12-14]是基于硬件安全模塊支持下的可信計算平臺實現的,已廣泛應用于安全防護系統中。國際可信計算組織提出了TPM(TrustedPlatformModule)規范,希望成為操作系統硬件和軟件可信賴的相關標準和規范。可信計算從微機芯片、主板、硬件結構、BIOS等軟硬件底層出發,在硬件層為平臺嵌入一個規范化且基于密碼技術的安全模塊,基于模塊的安全功能,建立一個由安全存儲、可信根和信任鏈組成的保護機制,從網絡、應用、數據庫等方面實現可信計算的安全目標。在保證主機系統信息安全的前提下,為企業提供安全可靠的防護系統。TPM芯片包含CPU、RAM、算法加速器等,應用時首先驗證系統的初始化條件是否滿足,然后在啟動BIOS之前依次驗證BIOS和操作系統的完整性,只有在確定BIOS沒有被修改的情況下才可啟動BIOS,然后利用TPM安全芯片內的加密模塊驗證其他底層固件,只有平臺的可靠性認證、用戶身份認證、數字簽名以及全面加密硬盤等所有驗證全部通過后,整個計算機系統才能正常啟動。構建軟硬件完整信任鏈是建立可信環境服務平臺的關鍵??尚殴た丨h境由以下幾個模塊組成:可信工控模塊、度量信任根、驗證信任根??尚殴た啬K是可信服務平臺功能架構的核心,作為工控系統的信任根,主要用來存儲信任根和報告信任根的作用,并為系統其他組件提供存儲保護功能;度量信任根以及驗證信任根利用可信工控模塊提供的安全環境及保護機制實現相應的驗證和度量功能。要構建可信工控安全環境,首先要加載度量信任根和驗證信任根,并與可信工控模塊中的完整性證書相匹配,完成對自身系統的安全診斷;然后對度量驗證的完整性進行度量,將實際度量值與參考證書中的值進行比較,度量通過后將執行控制權交給度量驗證,度量驗證對操作系統進行度量、驗證以及存儲;最后通過與標準值的對比來驗證工控系統相應設備引擎、通信引擎、應用引擎的運行是否可信。工控可信服務平臺從硬件到軟件的完整信任鏈傳遞為:系統啟動后首先執行固化在ROM里的安全引導程序,該程序通過ARM硬件技術確保不會被篡改;然后,由安全引導程序計算安全區操作系統內核的RIM值,并與其對應的RIM值進行比較,驗證通過則加載操作系統,并將控制權傳遞給可信工控模塊;可信工控模塊對安全區應用層進行進程驗證,即加載初始進程、可信工控模塊主進程及相應的輔助進程等的RIM值進行比較驗證;最后,可信工控模塊對非安全區域的程序進行初始化,如操作系統、可信應用程序等,對其RIM值進行比較驗證。

        4.2.2安全監測技術

        安全監測技術[15-19]是指通過全面、豐富的數據采集,對信息進行分析和預處理,解析監控得到的數據,并與設定參數進行比對,根據結果采用相應的防護策略對系統進行全面監管。針對目前電力工控系統存在的安全風險,基于對工控網絡數據的采集和協議分析,可使用數據分析算法提前處理安全威脅,使針對工控網絡及關鍵設備的攻擊得到有效監管和處理。1)數據采集。電力工控系統的數據采集不同于一般的IT系統,需要在保障系統穩定運行的前提下進行,不能因為操作不當造成鏈路堵塞。根據采集方式的不同可以將數據采集分為3類:通過采集采集數據、通過協議直接采集、通過抓包工具獲取數據。一般來說,需要采集的信息為防火墻、路由器、交換機、IDS/IPS、網絡審計設備、正/反向隔離裝置以及縱向加密認證裝置的具體數據,包括IP地址、MAC地址、出廠型號、配置信息、用戶管理信息、權限等級設置等。除此之外,還應對含有攻擊信息的數據進行監測,包括DoS攻擊、重復掃描攻擊、數據包攻擊等。抓包分析是指使用抓包工具抓取協議數據包,再利用相關協議和規范對抓取的數據包進行解析。2)數據處理。數據處理主要是對采集到的數據和工控協議數據包進行解析和處理,剔除不需要的多余數據和垃圾數據,將與安全事件相關的數據從中選取出來,如配電自動化等業務的上傳數據、下載數據,電力數據流量信息和電壓、電流參數信息等,對采集到的數據進行關聯分析,對分析得到的威脅進行確認,并對結果進行二次過濾,最后將解析得到的數據使用統一格式保存,用于后續的風險監測。3)構建安全監測系統。安全監測系統基于以上數據分析,設定監測參數的閾值,通過監測數據及操作的一致性來實現對工控系統的異常監控、運行管理、配電網分析等。當工控系統中的流量遭到非法抓包或者系統指令遭到惡意篡改時,應及時對數據進行過濾并發出告警信息,具體流程為:基于函數庫編寫相關腳本程序,抓取網絡數據包;按照工控協議和標準對數據參數進行解析;根據監測系統的安全等級要求,設置系統的風險閾值;將解析得到的參數與設置的閾值相比較。電力工業控制系統采用安全監測技術,針對工業控制網絡中出現的數據及進行的操作,采用網絡抓包、數據分析及參數比對的方式進行風險監測與分析,對工控系統信息安全風險中典型的指令篡改、畸形數據包和異常流量等安全威脅進行全面監測。

        5結語

        隨著工業化和信息化的發展和融合,電力工業信息化的趨勢已不可阻擋,保障系統信息安全是維護電力工業控制系統穩定運行的重要前提,是開展電力工業建設的堅實基礎。針對相應的工控安全需求及系統運行狀況,選擇合適的安全防護技術,全方位地對電力工業控制系統的風險進行分析和考察,才能確保電力網絡的安全、可靠,減少由于信息安全風險造成的設備損失。

        作者:張盛杰 顧昊旻 李祉岐 應歡 單位:中國電力科學研究院 安徽南瑞繼遠軟件有限公司 北京國電通網絡技術有限公司

        參考文獻:

        [1]鄒春明,鄭志千,劉智勇,等.電力二次安全防護技術在工業控制系統中的應用[J].電網技術,2013,37(11):3227-3232.

        [2]李鴻培,忽朝儉,王曉鵬,等.工業控制系統的安全研究與實踐[J].計算機安全,2014(5):36-59,62.

        [3]李文武,游文霞,王先培,等.電力系統信息安全研究綜述[J].電力系統保護與控制,2011,39(10):140-147.

        [4]王繼業,孟坤,曹軍威,等.能源互聯網信息技術研究綜述[J].計算機研究與發展,2015,52(5):1109-1126.

        [5]王剛軍.電力信息安全的監控與分析[J].電網技術,2004,28(9):50-53.

        [6]王保義.電力信息系統信息安全關鍵技術的研究[D].保定:華北電力大學,2009.

        [7]王棟.新一代電力信息網絡安全架構的思考[J].電力系統自動化,2016,40(2):6-11.

        [8]黨林.電力企業網絡病毒防御方案分析[J].科技傳播,2012(7):175-176.

        [9],秦浩.防病毒系統在青海電力調度數據網中的設計與應用[J].青海電力,2012,31(3):61-63.

        [10]高昆侖,趙保華.全球能源互聯網環境下可信計算技術研究與應用探討[J].智能電網,2015,3(12):1103-1107.

        [11]王歡歡.工控系統漏洞掃描技術的研究[D].北京:北京郵電大學,2015.

        [12]張向宏,耿貴寧.基于可信計算的工業控制安全體系架構研究[J].保密科學技術,2014(8):4-13.

        [14]周曉敏,李璇,黃雙.工業控制系統信息安全仿真平臺的設計與實現[J].可編程控制器與工廠自動化,2015(4):35-40.

        [15]彭勇,江常青,謝豐,等.工業控制系統信息安全研究進展[C]//信息安全漏洞分析與風險評估大會,2012.

        [17]俞海國,馬先,徐有蕊,等.電網工業控制系統安全威脅監測系統設計及應用[J].電力信息與通信技術,2016,14(7):76-80.

        无码人妻一二三区久久免费_亚洲一区二区国产?变态?另类_国产精品一区免视频播放_日韩乱码人妻无码中文视频
      2. <input id="zdukh"></input>
      3. <b id="zdukh"><bdo id="zdukh"></bdo></b>
          <b id="zdukh"><bdo id="zdukh"></bdo></b>
        1. <i id="zdukh"><bdo id="zdukh"></bdo></i>

          <wbr id="zdukh"><table id="zdukh"></table></wbr>

          1. <input id="zdukh"></input>
            <wbr id="zdukh"><ins id="zdukh"></ins></wbr>
            <sub id="zdukh"></sub>
            亚洲欧美自拍制服丝袜另类图 | 亚洲中文字字字幕犯侵 | 色接九九精品国产免费 | 久久精品免视国产 | 日本免费中文在线视频播放 | 亚洲视频高清在线人 |