公务员期刊网 精选范文 变电站安全总结范文

变电站安全总结精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的变电站安全总结主题范文,仅供参考,欢迎阅读并收藏。

变电站安全总结

第1篇:变电站安全总结范文

【关键词】变电站;设备安全;故障原因

1 一次设备状态检修的可行性与优势

1.1 一次设备状态检修的可行性

(1)由于变电站对一次设备的运行积累了丰富的经验,其维修技术也比较完善,从技术层面上为状态检修工作的实施打下了牢固的基础、同时在积极引进国外先进设备及深入研究的基础上,都对我国一次设备质量的提高起到促进作用,从物质方面为状态检修的实施提供便利。

(2)新的监测方式与新设备的不断涌现,比如红外成像技术、变压器油色谱分析在线系统等,使全方面监测设备运行成为可能,进而促进了一次设备状态检修的实施。

(3)新型科学技术的应用,比如计算机数字信号处理技术、传感技术等,更是促使一次设备状态检修成为保障电力系统安全运行的重要内容。

1.2 一次设备状态检修的优势

同事后检修与定期检修结合的模式相比,一次设备状态检修不仅能解决前者的缺点,而且能提高一次设备的使用寿命,因此,这种模式逐渐成为一次设备检修模式的发展重点其优势主要体现在:(1)开展检修工作前,需做好各项准备工作,不仅减轻了人工作业量,减少了维修成本支出,而且能通过掌握的设备运行信息开展细致的分析工作,在最大程度上保证一次设备运行的可靠安全。(2)一次设备状态检修的实施,在一定程度上减少了工作量,并能提升设备的寿命,降低了成本,提升了企业的经济效益。(3)一次设备状态检修的实施,能及时发现设备潜在的隐患,及时采取措施,预防故障的发生,避免产生较大的损失。

2 变电站主要一次设备及故障原因分析

变电站的设备中变压器是重要的一项,变压器的质量也决定着变电站的运行质量。要对其进行故障检查和维修需要从渗漏油、设备运行时的声音异常以及引线故障等几方面来进行即可。

2.1 渗漏油

变压器的渗漏油是最为常见的故障之一,在变压器运行的过程中,如果外表出现一层粘稠的液体,需要打开配电柜来进行检查, 那么就可以判定其为渗漏油故障。产生这种现象的原因通常有以下几点内容:首先,油箱和零部件连接处的密封情况差或者焊件缺失等。其次,变压器在运行时产生的震动也会导致渗漏油现象的发生。最后,设备如果发生故障,内部的温度就会逐步升高,机油会因温度的增加而膨胀,这样也会出现渗漏油的现象。

2.2 设备运行时声音异常

变压器在正常运行时所发出的声音是连续并带有一定节奏的,这也说明变压器处在正常的工作状态。反之,就说明变压器存在着一定的故障,这时就需要对变压器进行检查。而造成变压器运行声音异常的原因主要有以下几点内容:首先,变压器运行时有其他的动力设备在一同运行,会使变压器的负荷连续的不稳定造成。其次,变压器内部接线柱或者其他零件如果出现松动的情况,又或者引线被烧断变压器的部分接触不良也会造成变压器设备出现声音异常。最后,在变压器的引线间如果焊接不牢固,设备就会严重发热,从而造成三相电压平衡被破坏,这样也会使变压器的运行出现声音异常。因此,在进行变压器故障检查时,要及时的进行检查并且处理,这样也才能够保证变压器的稳定运行。

2.3 引线故障

变压器的引线故障虽然不是非常普遍,但是在发生时候会导致变压器的运行终止,严重时还会影响到整个电网的运行。如果发生此类故障,要第一时间进行检查修复,从而避免出现更大的损失。首先要注意引线的接线柱是否出现松动,引线间的焊接是否牢固。其次,引线和接线柱之间的连接不能够太过紧密,不然接触就会出现问题。最后,变压器的运行环境也是重要的影响因素,要保证变压器能够在较为干燥的环境下运行,同时还要进行必要的绝缘特性试验,从而避免变压器出现老化等现象。另外,还要对变压器定期进行检查维修,以便及时的发现可能存在的问题。

3 变电站一次设备的状态检修

3.1 变压器检修

针对变压器检修工作通常包括三个方面:变压器渗漏油现象、运行过程中声音是否异常、引线部分是否发生故障渗漏油问题普遍存在于变压器运行过程中,一旦发现变压器表面出现粘稠黑色油性液体,即需要进行渗漏油方面的检修安装在配电柜内的变压器出现渗漏油现象,油会汇集到电柜内的凹槽内,给检修工作带来一定的不便总结以往渗漏油现象,出现这种问题的原因主要有以下两点:设备焊接质量不高,铸件原本就存在问题,使得油箱密封不严、与周围部件连接不牢,设备出现震荡或超负荷工作时,极易引起渗漏油现象;由于油箱发生故障,致使油温过高,油箱体积膨胀,出现细小裂纹,造成渗漏油现象变压器在正常运行时,会连续均匀的发出“嗡嗡”声,一旦声音出现异常不在连续,并且夹杂着刺耳的声音等,则表明变压器运行出现异常,需及时进行设备检修工作变压器内接线柱出现松动或引线损坏等会使得引线接触不良,如果引线之间焊接质量存在缺陷会使得变压器温度过高或烧毁焊接处,针对这种情况,需及时的采取相应措施处理,避免故障的扩大化,损坏变压器,影响电力系统的正常供电,带来严重的经济损失,甚至出现人员伤亡。

3.2 高低压开关设备

变压器内直流电压不符合要求、蓄电池容量过小、远动回路出现故障等都会引起断路器故障,比如断路器出现误动、拒动、发出异常响声、甚至温度过高烧损断路器等变电站一次设备广泛存在着隔离开关载流面温度过高的问题,大部分发生在接线座与出头接触部位隔离开关设计之初就存在一定的缺陷,并且由于自身基础面积较小的特性,接触环节众多的原因,使得开关接触不良,容易出现开关过热,温度过高,甚至损坏隔离开关。

3.3电流、电压互感器

电流互感器在运行过程中,与短路状态极其接近,铁芯之间产生的励磁电流几乎为零,所以,二次回路电压基本为零设备运行过程中,一旦发现设备发出异响或者设备温度过高,需立即停止设备使用,并进行检修工作。首先退出保护,重点检查开关、熔断器等,找准故障原因,快速解决如果熔断故障再次发生,必须引起高度重视,对电压回路与切换回路进行全面检查,主要工作是检查接头处接触情况,一旦发现接头处接触不良或者出现松动等需立即采取措施进行处理。

3.4 GIS设备

安装GIS设备之前必须根据设计图纸与规范安全使用要求对其进行详细检查,避免工作中出现差错造成损失安装GIS设备的过程中,可通过在地面上洒水,并且2天后在进行安装,有效减小产生的粉尘量,减轻污染同时安装GIS设备时必须使操作油压为零以保证操作的安全总的来说,GIS设备的安装需注意三点:密封性、清洁与真空。

4 结束语

状态检修在变电站一次设备中的大力推行,在保证设备安全可靠运行方面将起到关键作用、状态检修的实施,不仅能解决设备运行过程中的问题,而且能使工作人员掌握设备运行信息,制定出更加科学、更加合理的检修计划,使变电站一次设备状态检修更加完善,从而更好地为电力系统正常运行服务。

参考文献:

第2篇:变电站安全总结范文

关键词:安全管理;安全施工流程;安全预防

中图分类号:TU714 文献标识码:A 文章编号:1001-828X(2013)11-0-02

一、前言

在竞争愈加激烈的市场条件下,建筑工程的安全管理理应得到足够的重视。因为建筑工程是一项量大面广的社会性系统工程,它与社会各方面都有着千丝万缕的联系。

长期以来,建筑业在我国是仅次于矿山采掘业的风险事故高发产业,建筑安全生产关系人民群众生命和国家财产安全,关系到人民群众的切身利益,影响到社会稳定的大局。根据国家统计局有关资料表明,仅2006年我国建筑业伤亡事故就发生2224起,死亡2538人,给国家和人民群众生命财产造成了巨大的损失。因此,建筑安全管理越来越受到人们的普遍关注。本文简单阐述了建筑安全管理中存在的几种问题,并以河北省滦南县某35kV变电站输变电工程为例,详细地分析安全管理目标,并对其安全管理组织机构进行了阐述,对其安全施工流程进行了简单介绍,最后系统的阐述了因工期紧容易造成抢任务赶工期而忽视安全和为保证工程安全宜采用的安全预防技术措施。

二、安全管理存在问题

安全第一,预防为主,综合治理,是我们国家安全生产的基本方针。当前,随着市场经济进程的不断推进,国家对建筑安全工作高度重视。但是由于思想观念上的缺乏,很多建筑企业只重视项目施工进度、施工质量、施工效率,对建筑安全管理没有给予高度重视,造成后期施工作业出现各种问题。建筑安全中存在的问题有以下几种最为显著。

1.企业对安全重视不够

企业对安全重视不够,安全投入不足。按照《建筑法》第45条:施工现场的安全由建筑施工企业负责。随着市场竞争的日益激烈,质量和成本成为企业负责人关注的第一要素,也成为衡量一个企业成功与否的关键。显然,大多数公司遵循既定安全指导方针和政策,然而,几乎大部分建设项目中的事件和受伤是直接的结果不坚持其既定的安全程序。有些建筑企业没有摆正安全生产的位置,对待安全生产得过且过,存在着侥幸心理,完全将安全生产形式化,没有将安全生产作为主要问题来抓。在安全上少投入成为企业挖潜利润的一种变相手段,安全自查、自控工作形式化。分配的安全管理人员数量不足,现场项目部安全员一般都只有一人或是挂名的。

2.监管责任不落实

目前,负责全国建设工程安全生产监督管理的建设行政主管部门,仅对建筑业中的房屋建筑和市政工程实施监督管理,而对全国各类建设工程安全生产依法监管工作未完全到位,也未全面有效地履行对建筑业和各类建设工程安全生产监督管理的职责;有关交通、铁道、水利、电力等行业主管部门在自己的职责范围内对专业建设工程安全生产的监管职责不清,安全管理体系不健全,主体责任还未完全落实;安全监管部门安全综合监管职责不明确,也缺乏有效手段,其指导、协调和监督工作难度大。

3.从业人员素质低

从业人员素质低,安全培训不到位。目前,建筑业从业人员达4000万人,80%为农民工,占农村进城务工人员的三分之一。这些农民工文化素质偏低,自我保护意识差,法律意识淡薄,违章作业严重。另外,对于特种作业人员、岗位技能工种培训效果不明显。这严重影响着建筑安全。在安全意识方面。施工单位领导在制定施工计划时将重点局限于建筑工程质量的提升,对于施工阶段的安全管理问题未能考虑周全。

三、安全管理组织机构及职责

1.各级人员安全生产职责

根据各级人员安全生产职责的不同,绘制了该工程的施工安全组织网络图,如图4-1所示。

(1)本工程实行项目经理负责制,项目经理是工程第一安全责任人,全面负责本工程的安全工作;每半月主持一次工地安全活动和进行一次安全生产检查及时发现隐患并整改;经常对职工进行安全思想教育,严格贯彻三级安全教育制,注意职工的思想动态,提高安全意识,制止违章作业。

(2)项目总工为工程技术安全总负责人,从技术上指导和保证安全工作;并组织制定各分项工程的安全技术措施;负责组织每半月安全生产检查,对查出的事故隐患,督促限期整改,对重大险情要立即下达停工令,并报告领导,限期整改;发生事故及险肇事故时,要组织力量紧急抢救,保护现场并立即上报,查明事故原因,采取防范措施,避免事故扩大和重复发生。

(3)工地设专职安全员,负责本工程的日常安全管理,及时纠正和监督施工中出现的违章、违规行为;开展定期的安全生产自查和专业检查,对查出的问题进行记录,上报并督促按期解决;参加施工工地生产会议,提出安全方面的意见,负责检查各种安全规章制度和施工安全措施的贯彻执行;组织安全生产的宣传教育工作,做好新工人和特种作业人员的安全技术教育;参加事故现场的勘察,调查分析处理工作,负责伤、亡事故统计、分析、报告和建立工伤档案;经常进行防火宣传和检查工作;负责督促检查消防器材的配备使用及爆破人员工作情况。

(4)各施工班安全员,协助班长抓好本施工班的各项安全工作;组织每周一次安全活动日,开好班前安全技术交底会,并组织职工学好规章制度;经常教育和检查工人遵守安全操作规程,正确使用个人防护用品等并保护现场的文明生产。

2.安全管理制度及方法

无规矩不成方圆,为了切实的实施安全管理,该工程采用了多种安全管理制度,针对不同级别人员的不同职责的确认。

(1)安全工作负责制度。建立以项目经理为组长,专业人员及施工负责人参加的工地安全监察领导小组,从行政领导、安全思想、安全技术及生活后勤上为安全工作提供保障;严格执行安全工作“三项机制”,即安全风险、安全监督制约、安全教育机制,将安全工作落实到人头,工作压力传递到位。

(2)安全教育制度。工程开工前,对全体施工人员进行一次《电力建设安全工作规程》的学习和考试;对管理人员及施工班长进行一次《电力建设安全施工管理规定》的学习和考试。施工期间,采用多种形式,对职工进行经常性的安全教育,提高其安全意识。

(3)安全工作会议制度。项目经理部每月召开一次安全工作会议,检查、了解工程的安全情况,提出改进措施,并布置近期的安全工作。

(4)安全检查制度。专职安全员负责工地的日常安全监督、检查工作;项目经理每月组织一次工地级安全检查,及时消除事故隐患。

(5)安全活动日制度。各施工班必须坚持每周一次的安全日活动,活动有内容、有要求,问题有反映、有解决办法,记录详实。

(6)安全工作票制度。任何作业均使用安全工作票,并严格履行签字手续。

四、安全组织技术措施

该工程为滦南县杨套马庄35kV变电站及送电线路新建工程,该工程工期紧,任务量大,土建施工工期最多不能超出40天,施工人员容易造成抢任务赶工期而忽视安全的思想,从而导致意外事故的发生,为保证工程安全事故,拟采取如下预防措施:

1.项目经理部要树立牢固的安全施工意识,根据工程进展情况开展有针对性的安全宣传教育活动,在驻地或施工现场书写安全标语或挂安全警示牌。认真落实各项安全措施,并按“安全工作考核办法实施细则”进行严格考核。

2.项目经理每周组织召开一次安全工作会议,研究施工中出现的安全问题及解决办法。根据工程进度提出下周的安全措施,布置下周的安全工作,并组织每周的安全检查。

3.工地或班组必须坚持每周一次有组织、有内容、有要求的安全活动日制度,并认真填写记录,以备考查。所有参加施工人员(包括临时工)都必须参加安全活动日的活动,任何人不准占用安全活动日进行其它活动。

4.施工现场设置安全生产措施牌,在危险部位设置警戒标志;进入现场人员必须遵守安全规定。

5.各道工序施工前要对班组进行全面安全交底,并有相应措施,操作人员必须遵守安全交底的要求;各工种施工严格按本工种安全操作规程操作。

6.对民工队伍的各项施工作业必须选派责任心强的职工进行现场安全监护,发现有不安全现象立即停止他们的工作,直到隐患消除。

7.机械设备要专人持证上岗,无证人员禁止操作;对施工设备、工器具坚持定期检查制度,并在作业前对设备、工器具进行检查,带病设备和不符合安全要求的工器具严禁使用;机械设备接地要可靠,并加设漏电保护器,操作人员要戴好防护工具。

8.对可能出现的意外事件应有应急措施。

9.工地施工和生活用电要统一进行布置,使用电气设备及电动工具遵守安全用电规定;生活驻地严禁私自拉线或接大功率的用电设施。

第3篇:变电站安全总结范文

工业控制系统是承担国家经济发展、维护社会安全稳定的重要基础设施,电力行业作为工业控制领域的重要组成部分,正面临着严峻的信息安全风险,亟需对目前的电力工业控制系统进行深入的风险分析。文章从电力终端、网络层、应用层、数据安全4个方面分别考察系统的信息安全风险,确定系统的典型威胁和漏洞,并针对性地提出了渗透验证技术和可信计算的防护方案,可有效增强工控系统抵御黑客病毒攻击时的防护能力,减少由于信息安全攻击所导致的系统破坏及设备损失。

关键词:

电力工业控制系统;信息安全;风险;防护方案

0引言

随着工业化和信息化的深度融合以及物联网的快速发展,工业控制系统(IndustrialControlSystem,ICS)获得了前所未有的飞速发展,并已成为关键基础设施的重要组成部分,广泛应用于我国电力、水利、污水处理、石油天然气、化工、交通运输、制药以及大型制造等行业中。调查发现,半数以上的企业没有对工控系统进行过升级和漏洞修补,部分企业的工控系统与内部管理系统、内网甚至互联网连接。此外,由于国内技术研发水平的限制,一些存在漏洞的国外工控产品依然在国内的重要装置上使用。伴随着信息化与电力工业[1-4]的深度融合,使得原本相对独立的智能电网系统越来越多地与企业管理网互联互通,电力系统的网络信息安全问题日益突出。工业控制网络[5-6]一旦出现特殊情况,后果将不堪设想,可能会对能源、交通、环境等造成直接影响,引发直接的人员伤亡和财产损失,重点行业的智能电网系统甚至关系到一个国家的经济命脉。“震网”、“棱镜门”以及乌克兰电力系统被攻击导致大范围停电等ICS安全事件,也预示了智能电网信息安全已经不再是简单的技术问题。对安全防护方案进行研究已经成为国家基础设施领域亟需解决的问题。

1国内外电力工业控制系统信息安全现状

美国很早就已在国家政策层面上关注工业控制系统信息安全问题,美国政府于近几年了一系列安全防护的战略部署,主要针对关键基础设施和工业控制系统的信息安全防护。美国国家研究理事会于2002年将控制系统攻击列入紧急关注事项,于2004年防护控制系统相关报告,2009年公布了国家基础设施保护计划,2011年了“实现能源供应系统信息安全路线图”等。除此之外,在国家层面上,美国还了两个国家级专项计划,用于保护工控系统的信息安全,包括能源部的国际测试床计划和国土安全部的控制系统安全计划。我国工业控制系统信息安全相关研究仍处于起步阶段,工业控制系统还不成熟,不同行业的安全防护水平参差不齐,安全防护能力不足,潜在的安全风险相当大。电力行业作为工业控制领域信息安全防护建设的先行者,已在信息安全防护建设方面积累了大量经验:电力企业在电力监控系统安全防护体系建设过程中始终坚持自主可控的原则,研究信息隔离与交换、纵向加密认证等多项专用安全防护技术,进而形成了多项信息安全行业技术规范和标准;针对关键产品进行自主研发,并统一组织进行严格测试,保证关键系统的安全自主可控;各电力企业相继建立了信息安全相关组织体系,建成了较为完善的信息安全管理制度,包括信息安全总体安全防护策略、管理办法、信息通报和应急处置制度,涵盖了信息安全活动的主要方面;总结形成了“安全分区、网络专用、横向隔离、纵向认证”的信息安全防护策略,建立了多技术层面的防护体系,做到了物理、网络、终端和数据的多角度、全方面保护。

2电力工业控制系统的概念和特点

电力工业控制系统主要由数据采集及监控系统(SupervisoryControlandDataAcquisition,SCADA)、分布式控制系统(DistributedControlSystem,DCS)以及其他配置在关键基础设施上的控制系统如可编程逻辑控制器(ProgrammableLogicController,PLC)等组成,具有实时性、可靠性、分布性、系统性等特点。SCADA系统的主要功能是采集通信和遥测数据,下发遥控和调度命令,多用于输电调度、变电站及发电厂监控、电力市场运营、用电信息采集及配电自动化系统等[7-8]。电力工业控制系统涉及的电力、信息和业务高度统一。电力的传输过程包括:电厂发电、线路输电、变压器变电、用户配电及用电组成,电力通信网络己经覆盖了电力控制系统的各个环节,在控制原则上采用“安全分区、网络专用、物理隔离、纵向认证”的方式,且具有以下特点。1)系统响应速度快。电力工业控制系统与传统工业系统相比,不允许出现过大的延迟和系统震荡,响应必须准时可靠,以应付现场不同的工控情况。2)系统威胁源更多。如恐怖组织、工业间谍、恶意入侵者等,攻击者通过多种形式的网络攻击对工控系统网络进行破坏和入侵,包括后门攻击、IP碎片攻击、畸形包攻击、DoS攻击、暴力破解、通信抓包等,一旦攻破工控系统的安全防线,将会对工业通信网络和基础设施造成严重破坏。3)系统数据量大。电力工业控制系统涉及大量电力数据的采集、传输以及信息共享,包括系统的输变电参量、用电终端的用电量等,需要通过这些实时信息来确保电力调度的精确、快速。

3影响电力工业控制系统信息安全的风险分析

3.1电力终端的风险分析

与传统信息控制系统相比,电力工业控制系统的安全防护主要集中在终端生产设备及其操作过程。终端生产设备(如PLC、操作员工作站、工程师操作站等)作为电力系统最终的控制单元,直接控制生产运行,监控系统的运行数据信息。终端服务器的安全是计算机设备在操作系统及数据库系统层面的安全[9]。在电力工控系统网络中,缺乏合适的终端物理安全防护方法。地震、强风、暴雨等自然灾害是影响信息系统物理安全的重大威胁,易造成设备损毁、网络瘫痪、数据丢失等工业事故。除此之外,由于接地不良引起的静电干扰以及电磁干扰也会造成系统不稳定,同时机房安全设施自动化水平低,不能有效监控环境和信息系统工作状况。终端部署位置要谨慎考量,安排在高层时存在消防不易达、雨水渗透等安全隐患,部署在地下则易出现水蒸气结露、内涝、积水等隐患。工控系统应设置避雷装置,雷电容易引起强电流或高电压,极易击穿电子元件,使设备直接损毁或瘫痪。另一方面,电力设备的损坏、检修、改造等都可能导致外部电力供应中断,电力供应的突然中断除了会造成系统服务停止外,还有可能产生电力波动,如果控制系统不能把电力波动的范围控制在10%内,或没有部署稳压器和过电压保护设备,极有可能对系统电子设备带来严重的物理破坏。强电电缆和通信线在并行铺设时,可能会产生感应电流和干扰信号,极易导致通信线缆中传输的数据信息被破坏或无法识别。除了电磁干扰之外,还应防止设备寄生耦合干扰,设备耦合干扰会直接影响工控设备的性能,使得无法准确量测或采集当前信息。

3.2网络风险分析

建立安全的网络环境是保障系统信息安全的重要部分,因此必须对工控网络进行全面深入的风险分析。信息网络的安全稳定可以保障工控设备的安全运行,为企业提供可靠、有效的网络服务,确保数据传输的安全性、完整性和可用性。对于电力工业控制系统内的网络基础设施环境,基于业务和操作要求常有变动,且通常很少考虑潜在的环境变化可能会造成的安全影响,随着时间的推移,安全漏洞可能已经深入部分基础设施,有的漏洞可能通过后门连接到工控系统,严重威胁到工业控制系统的稳定运行[10]。由于安全设备配置不当,防火墙规则和路由器配置不当也易造成通信端风险。缺乏正确配置的防火墙可能允许不必要的网络数据传递,如在控制网和企业网之间的数据传输,可能导致对系统网络的恶意攻击和恶意软件的传播,敏感数据容易受到监听;网络设备的配置应进行存储或备份,在发生意外事故或配置更改时,可以通过程序恢复网络设备的配置来维持系统的可用性,防止数据丢失;若数据在传输过程中不进行加密或加密等级不够,极易被窃听或拦截,使得工控系统受到监视;另外,在通信过程中使用的通信协议通常很少或根本没有内置的安全功能,导致电力工控系统存在极大的安全风险。电力工控系统本身对可靠性、稳定性及兼容性的要求都很高,如果发生破坏或安全事故,造成的国民经济损失将不可估量。

3.3应用风险分析

应用层运行着工控系统的各类应用,包括网络应用以及特定的业务应用,如电子商务、电子政务等。对应用风险进行分析就是保护系统各种业务的应用程序能够安全运行。很多电力工控设备没有身份验证机制,即使有,多数也为设备厂商默认的用户名和密码,极易被猜出或破解,通常不会定期进行密码更换,风险极大。同时要防止应用系统的资源(如文件、数据库表等)被越权使用的风险。对关键部件缺乏冗余配置,导致应用程序对故障的检测能力、处理能力、恢复能力不足,缺乏对程序界面输入格式的验证以及注入攻击的验证,如SQL注入攻击等,系统面临暴露数据库的风险。

3.4数据安全风险分析

虽然电力系统内外网已进行了物理隔离,但在管理信息大区中积累了大量的电力敏感数据,如电力市场的营销数据、居民用电数据、电力企业财务报表、人力资源数据等,内部人员、运维人员或程序开发人员过多地对电力数据库进行访问,易造成这些敏感数据的泄露或被篡改。当前数据库中,不仅仅包含用电数据,居民的个人信息也都存储在内,居民的人身财产风险越来越大。电网资源、调度、运维、检修等数据容易被批量查询,进而导出敏感信息,缺少对敏感字符的过滤将带来极大的风险。这些电力数据往往缺乏定期备份,如果人为误操作或删除、更改数据,或者数据库本身发生故障、宕机、服务器硬件故障,数据易丢失。

险应对方案

针对电力工控系统面临的安全风险,可首先采用渗透技术模拟黑客攻击,在完成对工控系统信息收集的基础上,使用漏洞扫描技术,以检测出的漏洞为节点进行攻击,以此来验证系统的防御功能是否有效。当发现系统存在漏洞或安全风险时,应主动采取安全防护措施,使用可信计算技术以及安全监测技术抵御来自系统外部的恶意攻击,建立工控系统安全可靠的防护体系。

4.1渗透验证技术

4.1.1信息收集

1)公共信息采集首先分析网站的结构,查看源文件中隐藏的连接、注释内容、JS文件;查看系统开放的端口和服务;暴力探测敏感目录和文件,收集网站所属企业的信息,采用的手段包括查询DNS、查询Whois信息、社会工程学等。2)使用搜索引擎目前比较常用的搜索引擎为GoogleHacking,其搜索关键字符的能力非常强大,例如:①Intext字符:可用于正文检索,适用于搜索较为明确的目标,使用某个字符作为搜索条件,例如可以在Google的搜索框中输入:intext:工控,搜索结果将显示所有正文部分包含“工控”的网页;②Filetype字符:可以限定查询词出现在指定的文档中,搜索指定类型的文件,例如输入:filetype:xls.将返回所有excel文件的URL,可以方便地找到系统的文档资料;③Inurl字符:Inurl字符功能非常强大,可以直接从网站的网址挖掘信息,准确地找到需要的信息及敏感内容,例如输入:inurl:industry可以搜索所有包含industry这个关键词的网站。

4.1.2漏洞扫描

漏洞扫描是指通过手动输入指令或使用自动化工具对系统的终端通信及控制网络进行安全检测。1)使用基于主机的漏洞扫描技术对系统终端进行检测。基于主机的漏洞扫描器由管理器、控制台和组成。漏洞扫描器采用被动、非破坏性的检测手段对主机系统的内核、文件属性、系统补丁等可能出现的漏洞进行扫描。管理器直接运行在网络环境中,负责整个扫描过程;控制台安装在终端主机中,显示扫描漏洞的报告;安装在目标主机系统中,执行扫描任务。这种扫描方式扩展性强,只需增加扫描器的就可以扩大扫描的范围;利用一个集中的服务器统一对扫描任务进行控制,实现漏洞扫描管理的集中化,可以很好地用于电动汽车充电桩、自动缴费机、变电站系统及用电信息采集等终端上。2)利用特定的脚本进行扫描,以此判断电力系统是否存在网络中断、阻塞或延迟等现象,以及严重时是否会出现系统崩溃;另一方面,漏洞扫描还可以针对已知的网络安全漏洞进行检测,查明系统网络端口是否暴露、是否存在木马后门攻击、DoS攻击是否成立、SQL注入等常见漏洞及注入点是否存在、检测通信协议是否加密等。3)考虑到需要对系统具体应用的漏洞状态进行检测,因此可由前台程序提供当前系统应用的具体信息与漏洞状态,由后台程序进行具体的监听及检测,并及时调用漏洞检测引擎。需要注意的是,在电力生产大区中,尤其是安全I区中,为了避免影响到系统的稳定性,一般不使用漏洞扫描,具体防护方式需要根据安全要求而定。

4.1.3渗透攻击验证

1)暴力破解。暴力破解是指通过穷举不同的用户名及密码组合来获得合法的登录身份,只要密码不超过破译的长度范围,在一定时间内是能够破解出来的,但破解速度过慢,是效率很低的一种攻击方式,并且攻击不当可能会造成系统的过载,使登录无法被响应。此外,如果系统限制了登录次数,那么暴力破解的成功率则会非常低。2)DoS攻击。DoS攻击即拒绝服务,指的是通过耗尽目标的资源或内存来发现系统存在的漏洞和风险点,使计算机或网络无法正常提供服务。这种攻击会使系统停止响应或崩溃,直接导致控制设备宕机。攻击手段包括计算机网络带宽攻击和连通性攻击、资源过载攻击、洪水攻击、半开放SYN攻击、编外攻击等,其根本目的都是使系统主机或网络无法及时接受和处理请求信息,具体表现为主机无法实现通信或一直处于挂机状态,严重时甚至直接导致死机。

4.2安全防护技术

4.2.1可信计算技术

可信计算技术[12-14]是基于硬件安全模块支持下的可信计算平台实现的,已广泛应用于安全防护系统中。国际可信计算组织提出了TPM(TrustedPlatformModule)规范,希望成为操作系统硬件和软件可信赖的相关标准和规范。可信计算从微机芯片、主板、硬件结构、BIOS等软硬件底层出发,在硬件层为平台嵌入一个规范化且基于密码技术的安全模块,基于模块的安全功能,建立一个由安全存储、可信根和信任链组成的保护机制,从网络、应用、数据库等方面实现可信计算的安全目标。在保证主机系统信息安全的前提下,为企业提供安全可靠的防护系统。TPM芯片包含CPU、RAM、算法加速器等,应用时首先验证系统的初始化条件是否满足,然后在启动BIOS之前依次验证BIOS和操作系统的完整性,只有在确定BIOS没有被修改的情况下才可启动BIOS,然后利用TPM安全芯片内的加密模块验证其他底层固件,只有平台的可靠性认证、用户身份认证、数字签名以及全面加密硬盘等所有验证全部通过后,整个计算机系统才能正常启动。构建软硬件完整信任链是建立可信环境服务平台的关键。可信工控环境由以下几个模块组成:可信工控模块、度量信任根、验证信任根。可信工控模块是可信服务平台功能架构的核心,作为工控系统的信任根,主要用来存储信任根和报告信任根的作用,并为系统其他组件提供存储保护功能;度量信任根以及验证信任根利用可信工控模块提供的安全环境及保护机制实现相应的验证和度量功能。要构建可信工控安全环境,首先要加载度量信任根和验证信任根,并与可信工控模块中的完整性证书相匹配,完成对自身系统的安全诊断;然后对度量验证的完整性进行度量,将实际度量值与参考证书中的值进行比较,度量通过后将执行控制权交给度量验证,度量验证对操作系统进行度量、验证以及存储;最后通过与标准值的对比来验证工控系统相应设备引擎、通信引擎、应用引擎的运行是否可信。工控可信服务平台从硬件到软件的完整信任链传递为:系统启动后首先执行固化在ROM里的安全引导程序,该程序通过ARM硬件技术确保不会被篡改;然后,由安全引导程序计算安全区操作系统内核的RIM值,并与其对应的RIM值进行比较,验证通过则加载操作系统,并将控制权传递给可信工控模块;可信工控模块对安全区应用层进行进程验证,即加载初始进程、可信工控模块主进程及相应的辅助进程等的RIM值进行比较验证;最后,可信工控模块对非安全区域的程序进行初始化,如操作系统、可信应用程序等,对其RIM值进行比较验证。

4.2.2安全监测技术

安全监测技术[15-19]是指通过全面、丰富的数据采集,对信息进行分析和预处理,解析监控得到的数据,并与设定参数进行比对,根据结果采用相应的防护策略对系统进行全面监管。针对目前电力工控系统存在的安全风险,基于对工控网络数据的采集和协议分析,可使用数据分析算法提前处理安全威胁,使针对工控网络及关键设备的攻击得到有效监管和处理。1)数据采集。电力工控系统的数据采集不同于一般的IT系统,需要在保障系统稳定运行的前提下进行,不能因为操作不当造成链路堵塞。根据采集方式的不同可以将数据采集分为3类:通过采集采集数据、通过协议直接采集、通过抓包工具获取数据。一般来说,需要采集的信息为防火墙、路由器、交换机、IDS/IPS、网络审计设备、正/反向隔离装置以及纵向加密认证装置的具体数据,包括IP地址、MAC地址、出厂型号、配置信息、用户管理信息、权限等级设置等。除此之外,还应对含有攻击信息的数据进行监测,包括DoS攻击、重复扫描攻击、数据包攻击等。抓包分析是指使用抓包工具抓取协议数据包,再利用相关协议和规范对抓取的数据包进行解析。2)数据处理。数据处理主要是对采集到的数据和工控协议数据包进行解析和处理,剔除不需要的多余数据和垃圾数据,将与安全事件相关的数据从中选取出来,如配电自动化等业务的上传数据、下载数据,电力数据流量信息和电压、电流参数信息等,对采集到的数据进行关联分析,对分析得到的威胁进行确认,并对结果进行二次过滤,最后将解析得到的数据使用统一格式保存,用于后续的风险监测。3)构建安全监测系统。安全监测系统基于以上数据分析,设定监测参数的阈值,通过监测数据及操作的一致性来实现对工控系统的异常监控、运行管理、配电网分析等。当工控系统中的流量遭到非法抓包或者系统指令遭到恶意篡改时,应及时对数据进行过滤并发出告警信息,具体流程为:基于函数库编写相关脚本程序,抓取网络数据包;按照工控协议和标准对数据参数进行解析;根据监测系统的安全等级要求,设置系统的风险阈值;将解析得到的参数与设置的阈值相比较。电力工业控制系统采用安全监测技术,针对工业控制网络中出现的数据及进行的操作,采用网络抓包、数据分析及参数比对的方式进行风险监测与分析,对工控系统信息安全风险中典型的指令篡改、畸形数据包和异常流量等安全威胁进行全面监测。

5结语

随着工业化和信息化的发展和融合,电力工业信息化的趋势已不可阻挡,保障系统信息安全是维护电力工业控制系统稳定运行的重要前提,是开展电力工业建设的坚实基础。针对相应的工控安全需求及系统运行状况,选择合适的安全防护技术,全方位地对电力工业控制系统的风险进行分析和考察,才能确保电力网络的安全、可靠,减少由于信息安全风险造成的设备损失。

作者:张盛杰 顾昊旻 李祉岐 应欢 单位:中国电力科学研究院 安徽南瑞继远软件有限公司 北京国电通网络技术有限公司

参考文献:

[1]邹春明,郑志千,刘智勇,等.电力二次安全防护技术在工业控制系统中的应用[J].电网技术,2013,37(11):3227-3232.

[2]李鸿培,忽朝俭,王晓鹏,等.工业控制系统的安全研究与实践[J].计算机安全,2014(5):36-59,62.

[3]李文武,游文霞,王先培,等.电力系统信息安全研究综述[J].电力系统保护与控制,2011,39(10):140-147.

[4]王继业,孟坤,曹军威,等.能源互联网信息技术研究综述[J].计算机研究与发展,2015,52(5):1109-1126.

[5]王刚军.电力信息安全的监控与分析[J].电网技术,2004,28(9):50-53.

[6]王保义.电力信息系统信息安全关键技术的研究[D].保定:华北电力大学,2009.

[7]王栋.新一代电力信息网络安全架构的思考[J].电力系统自动化,2016,40(2):6-11.

[8]党林.电力企业网络病毒防御方案分析[J].科技传播,2012(7):175-176.

[9],秦浩.防病毒系统在青海电力调度数据网中的设计与应用[J].青海电力,2012,31(3):61-63.

[10]高昆仑,赵保华.全球能源互联网环境下可信计算技术研究与应用探讨[J].智能电网,2015,3(12):1103-1107.

[11]王欢欢.工控系统漏洞扫描技术的研究[D].北京:北京邮电大学,2015.

[12]张向宏,耿贵宁.基于可信计算的工业控制安全体系架构研究[J].保密科学技术,2014(8):4-13.

[14]周晓敏,李璇,黄双.工业控制系统信息安全仿真平台的设计与实现[J].可编程控制器与工厂自动化,2015(4):35-40.

[15]彭勇,江常青,谢丰,等.工业控制系统信息安全研究进展[C]//信息安全漏洞分析与风险评估大会,2012.

[17]俞海国,马先,徐有蕊,等.电网工业控制系统安全威胁监测系统设计及应用[J].电力信息与通信技术,2016,14(7):76-80.