公务员期刊网 精选范文 电力监控系统安全防护方案范文

电力监控系统安全防护方案精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的电力监控系统安全防护方案主题范文,仅供参考,欢迎阅读并收藏。

电力监控系统安全防护方案

第1篇:电力监控系统安全防护方案范文

【关键词】电力调度;网络安全;二次防护

引言

电力生产直接关系到国计民生,其安全问题一直是国家关注的重点之一。电力监控系统及调度数据网络作为电力系统的重要基础设施,不仅与电力系统生产、经营和服务相关,而且与电网调度和控制系统的安全运行紧密关联,是电力系统安全运行的重要组成部分。

随着通信技术和网络技术的发展,接入调度数据网的电力控制系统越来越多,调度中心、变电站、电厂、用户等之间的数据交换也越来越频繁,这对电力监控系统和数据网络的安全性、可靠性和实时性提出了新的严峻挑战。

1 电力二次系统现状

1.1 地区调度二次系统

地级调度中心二次系统主要包括调度自动化系统(SCADA、PAS等)、电能量计量系统、调度员培训模拟系统、调度生产管理系统和电力调度数据网络等,根据安全分区原则,结合调度中心应用系统和功能模块的特点,将各功能模块分别置于控制区、非控制区和管理信息大区。

1.2 变电站二次系统

变电站监控系统:变电站自动化系统、五防系统、继电保护装置、安全自动装置、故障录波装置和电能量采集装置等。

目前电力二次系统存在的主要问题有:管理区和生产区存在着双向的数据互换;缺乏加密,认证机制,没有入侵检测等预警机制;没有漏洞扫描和审计手段,接入存在安全隐

2 二次系统安全防护的实现

2.1 电力二次系统安全防护主要目标

建立电力二次系统安全防护体系,有效抵御黑客、恶意代码等各种形式的攻击,尤其是集团式攻击,保障电力二次系统安全稳定,防止由此引起电力系统事故。

2.2 安全防护策略

安全防护总体策略是:安全分区、网络专用、横向隔离、纵向认证。

2.2.1 安全分区

根据系统中业务的重要性和对一次系统的影响程度进行分区,将整个电力二次系统分为四个区:I实时控制区、II非控制生产区、III生产管理区、IV管理信息区。I实时控制区的典型业务系统包括电力数据采集和监控系统、能量管理系统、广域相量测量系统、配电网自动化系统、变电站自动化系统、发电厂自动监控系统等。II非控制生产区的典型业务系统包括调度员培训模拟系统、水库调度自动化系统、继电保护及故障录波信息管理系统、电能量计量系统、电力市场运营系统等。III生产管理区典型的系统为雷电监测系统、气象信息接入等。IV管理信息区包括办公管理信息系统、客户服务等。如上图1为安全分区原则

2.2.2 网络专用

在专用通道上建立调度专用数据网络,实现与其他数据网络物理隔离。并通过采用MPLS-VPN或IPsec-VPN在专网上形成多个相互逻辑隔离的VPN,以保障上下级各安全区的纵向互联仅在相同安全区进行,避免安全区纵向交叉。

2.2.3 横向隔离

采用不同强度的安全隔离设备使各安全区中的业务系统得到有效保护,在生产控制大区与管理信息大区之间,隔离强度应接近或达到物理隔离,必须设置经国家指定部门检测认证的电力专用横向单向安全隔离装置。在生产控制大区内部的安全区之间,进行逻辑隔离,采用具有访问控制功能的网络设备、防火墙或者相当功能的设施。其中正向安全隔离装置用于生产控制大区到管理信息大区的非网络方式的单向数据传输,反向安全隔离装置用于从管理信息大区到生产控制大区单向数据传输,集中接收管理信息大区发向生产控制大区的数据,进行签名验证、内容过滤、有效性检查等处理后,转发给生产控制大区内部的接收程序。

2.2.4 纵向认证

采用认证、加密等手段实现数据的远方安全传输。

3 其它防护措施

(1)禁止生产控制大区内部的E-Mail服务,禁止控制区内通用的WEB服务。

(2)允许非控制区内部业务系统采用B/S结构,但仅限于业务系统内部使用。允许提供纵向安全WEB服务,可以采用经过安全加固且支持HTTPS的安全WEB服务器和WEB浏览工作站。

(3)生产控制大区重要业务(如SCADA/AGC、电力市场交易等)的远程通信必须采用加密认证机制,对已有系统应逐步改造。

(4)生产控制大区内的业务系统间应该采取VLAN和访问控制等安全措施,限制系统间的直接互通

(5)生产控制大区的拨号访问服务,服务器和用户端均应使用经国家指定部门认证的安全加固的操作系统,并采取加密、认证和访问控制等安全防护措施。

4 结束语

本文就目前电力监控系统和调度数据网络面临越来越多的安全威胁,进行影响电网安全的形势下,对电力二次系统安全防护主要目标及防护策略作分析,并介绍揭阳供电局在二次系统安全防护的实施方案。随着计算机技术发展,计算机网络安全是电力生产安全密不可分的一部分。除了依据国家规定建立可靠的网络安全技术构成的安全防护体系外,还必须建立健全完善的网络安全管理制度,形成技术和管理双管齐下,才能真正达到保证安全的目的。同时,调度自动化安全防护是一个动态的工作过程,而不是一种状态或目标。随着风险、人员、技术不断地变化发展,以及调度应用与应用环境的发展,安全目标和策略也发生着变化,电力二次系统的安全管理需要不断跟踪并应用新技术,定期进行风险评估、加强管理,才能保障电力行业调度安全稳定、高效可靠运行。

参考文献:

[1]张王俊,唐跃中,顾立新.电网调度二次系统安全防护策略分析,电网技术,2004(18).

第2篇:电力监控系统安全防护方案范文

关键字:二次防护、SIS、MIS、DCS、边界隔离、第一平面、第二平面。

中图分类号:TM621文献标识码: A 文章编号:

0 引言

随着计算机系统的迅猛发展,在电厂形成了一个复杂的计算机网络:控制网络、SIS网络、MIS网络,调度网络等等。众多的系统互连,内部网络开放,外部网络接入,从而产生了信息系统网络安全问题。如果网络和数据的安全没有保障,企业的重要信息就存在泄漏、被更改的危险。因此国家对电力数据网建设提出一系列规范与标准,形成一套非常严密、可靠的防御体系。本文在电力二次防护要求基础上,对火电厂信息系统中可能存在的漏洞进行分析,并提出相关安全加固措施,降低安全风险,全面提高网络的可靠性和对业务的保障能力。

1 SIS系统的二次防护总体要求

国家经贸委在2002年6月8日颁布的《电网与电厂计算机监控系统及调度数据网络安全防护规定》第30号令别提出电力系统安全防护的基本原则:电力系统中,安全等级较高的系统不受安全等级较低系统的影响;电力监控系统的安全等级高于电力管理信息系统及办公自动化系统,各电力监控系统必须具备可靠性高的自身安全防护设施,不得与安全等级低的系统直接相连;电力监控系统必须实现物理层面上与公用信息网络的安全隔离。

根据《电力二次系统安全防护规定》的要求,及各相关业务系统的重要程度、数据流程和安全要求,将典型电厂二次系统分为两个大区:生产控制大区和管理信息大区。还部署了调度第一、第二平面接入网络作为生产大区与省调度中心的连接专网。

1.1 生产控制大区

安全Ⅰ区:既实时生产过程控制区,用于监控机组的安全生产运行,执行生产过程中各类设备的数据采集和直接控制。典型的控制系统有:DCS、TDM、烟气脱硫、NCS、辅助控制等。其主要使用者为调度员和运行操作人员。安全Ⅰ区是安全防护的重点与核心,安全等级极高。

安全Ⅱ区:既非实时控制生产区,用于监视和采集实时数据,为控制决策和结算交易等提供依据,常见的Ⅱ区系统有SIS、ERTU、电力市场等。该区域安全等级低于Ⅰ区。

1.2 管理信息大区

该安全区Ⅳ中的业务系统或功能模块的典型特征为:实现电力生产的管理功能,但不具备控制功能,不在线运行,该区包括管理信息系统(MIS)、办公自动化系统(OA)等,该区的外部通讯边界为发电企业的广域网路及internet。SIS镜像服务器、WEB服务器也位于该区域,用于Ⅱ区的实时数据库同步。

1.3 调度第一、第二平面接入网络

国家电网调度数据网第二平面由2级自治域组成,由国调、网调、省调、地调节点组成骨干自治域(骨干网),由各级调度直调厂站组成相应接入自治域(接入网)。骨干网第一、第二平面在网络层面上相对独立,各接入网应通过2点分别接入骨干网双平面,形成独立双网、双归接入的网络模式。各电厂通过两套接入网络分别接入第一、第二平面。

2 SIS系统安全防护

SIS系统通过横向安全隔离装置向位于Ⅳ区的厂级管理信息系统传送数据,数据只能由Ⅰ区传送至Ⅳ区。Ⅱ区需部署防病毒服务器和补丁升级服务器作为安全控制大区的杀毒介质。因该系统严格与外网隔离,故Ⅰ区设备还须经由Ⅰ区和Ⅱ区之间的隔离防火墙连接Ⅱ区安全服务器升级病毒库和下载补丁,Ⅱ区的设备直接访问安全服务器升级病毒库和下载补丁。而安全服务器需通过调度网络连接省调的服务器完成病毒库升级和系统补丁升级。

由于SIS网络可以完全隔绝来自外部系统的攻击,因此系统安全方面的隐患主要来自系统本身的故障和输入介质(DVD光驱,软盘)本身携带的病毒软件,针对以上两种安全隐患,设计了系统备份方案。根据二次防护的要求,在接口机与SIS实时/历史数据库之间设置了防火墙,从而保证了SIS应用与接口机之间的安全。此外,采用访问控制、身份认证、入侵检测等手段作为网络安全的基本措施,防止各类计算机病毒的侵害、人为的破坏和SIS实时信息数据库的数据丢失。

3 网络安全防护

3.1 和控制网之间的安全防护

由于SIS网络在物理上和控制网络直接相连,因此必须设计完善的安全方案保证控制网络的运行不受SIS系统的影响。为此,我公司以下措施保证控制网络的安全:

SIS系统只从控制系统读取实时信息,不对控制系统进行任何写入的操作。

SIS系统只通过接口机和控制系统连接。接口机负责从控制系统中读取数据并发送到全厂实时/历史数据库。SIS系统的其他部分(客户端,服务器等)无法直接对控制系统进行操作。

在接口机上安装杀毒软件,及时升级安全补丁,严格限制U盘的使用。

3.2 和调度网之间的安全防护

Ⅰ区与调度端有数据接口的二次系统包括:数据采集通信单元、功角测量装置。他们通过双链路连接到Ⅰ区的两台实时交换机上(一、二平面),交换机再连接各平面的纵向加密装置,分别通过两个数据网的接入路由器分别连接省调接入网和地调(网调)接入网的实时VPN子网。

Ⅱ区与调度端有数据接口的二次系统包括电能量计量系统、保护信息管理子站和指令下发系统等,他们通过双链路连接到Ⅱ区的两台非实时交换机上(一、二平面),非实时交换机再连接各平面的防火墙,分别通过两个数据网的接入路由器分别连接省调接入网和地调(网调)接入网的非实时VPN子网。

Ⅲ区主要运行电厂与电力调度通信中心之间的运行调度管理系统。只是通过路由器、防火墙、交换机与省调Ⅲ区连接,与其它区域之间无交互信息,用以实现管理信息区的相关业务与省调之间的互通。进行安全隔离时可采用通用的隔离设备(如硬件防火墙等)。

3.3 和MIS网之间的安全防护

由于MIS系统和外部Internet网直接相联,因此MIS网的受外界攻击的概率较大,而SIS系统作为和生产控制系统直接相联的生产管理系统,安全防护等级要高于MIS系统,为了保证SIS网的实时/历史数据库中的信息向上传递到MIS侧,需要在MIS网和SIS网进行数据交互的接口间设立数据单向传递的安全隔离装置,采用南瑞公司生产的物理隔离器。SIS系统只从控制系统读取实时信息,不对控制系统进行任何写入的操作。SIS系统只通过接口机和控制系统连接。接口机负责从控制系统中读取数据并发送到全厂实时/历史数据库。SIS系统的其他部分(客户端,服务器等)无法直接对控制系统进行操作。根据二次防护的要求,在接口机与SIS实时/历史数据库之间设置了防火墙,从而保证了SIS应用与接口机之间的安全。

4 其他安全加固措施

SIS系统只从控制系统读取实时信息,不对控制系统进行任何写入的操作。

Ⅰ区网络与Ⅱ区网络地址分配不同网段,在防火墙做严格访问控制策略。

在Ⅰ区的采集交换机上对各接口机划分VLAN,将接口机地址分别设为不同网段,并做访问控制,使各接口机间不能相互访问。

在生产控制大区核心交换机上做地址绑定,限制其他设备接入网络运行。

关闭接口机与服务器系统中的不必要的服务和端口。

5 结语

通过以上对SIS系统安全防护的加固措施,使得SIS系统有了较为可靠的安全保证。

参考文献:

[1]陈瑞华;马莲台电厂SIS安全防护设计及实现[J];宁夏电力 2011年05期

第3篇:电力监控系统安全防护方案范文

关键词:火电厂工控系统;安全分区;网络专用;横向隔离;纵向认证;综合防护

DOI:10.16640/ki.37-1222/t.2017.03.138

0 引言

在我国电力系统是由发电、输电、变电、配电、用电和调度组成。其中发电企业是整个电力系统中起始环节,是整个能源闭环系统中最主要的生产环节。发电企业通常情况下,主要的发电形式为火力发电、水利发电和核能发电。其中火力发电占据整个发电企业发电量的比重最高。而新型的火力发电控制系统已向数字化、智能化、网络化和人性化进行转变,这势必会将更多的IT技术应用到传统的逻辑控制和数字控制中。相比互联网信息安全领域的热络,工控安全作为信息安全的重要领域却一直“备受冷落”。直到近期国外发生多起因黑客网络攻击导致工控系统瘫痪的事件,才引起人们对工控系统信息安全得以重视。

2015年国家能源局下发36号文《电力监控系统安全防护总体方案》,通过认真学习发现安全防护的总体原则与之前的电力二次安全防护原则增加了“综合防护”。而“综合防护”是对工控系统从主机、网络设备、恶意代码防范、应用安全控制、审计、备用及容灾等多个层面进行信息安全防护的过程,目前在绝大多数火电厂都是未开展的工作,主要原因有两个,一是:国内工控安全产品研发刚刚起步,火电厂也没有成功实施的案例;二是:投资费用较高,风险预控把握不大。

1 工控系统信息安全方案的解决思路

在开展工控系统信息安全解决方案之前,有两件准备工作需要做,即定期进行安全意识培训和安全评估。

1.1 安全意识

生产系统的安全是建立在人员安全意识之上,一线生产人员应该保持一个良好的网络安全防范意识和和安全操作习惯,这需要借助工控网络安全培训来形成安全意识。

1.2 安全评估

在充分了解和掌握现场工控系统存在的风险和安全隐患之后,才能制定符合现场实际的防护措施。电力生产安全防护评估工作要贯穿整个电力生产系统的规划、设计、实施、运维和废弃阶段。

1.3 结构安全

“横向隔x、纵向认证”在火电厂工控系统结构已经做的很好了,即在生产大区与管理信息大区采用单向隔离装置,安全一区与安全二区之间有逻辑隔离的防火墙,而此防火墙只是基于四层以下进行访问控制,对于报文负载部分没有进行过滤,现实中的APT攻击完全可以利用防火墙的不足,在一区、二区之间进行传播。

2 火电厂工控系统信息安全现状及应对措施

2.1 火电厂工控系统安全及现状

典型的火电厂工控系统通常由控制回路、HMI(人机接口)、远程诊断与维护工具三部分组件共同完成,控制回路用以控制逻辑运算,HMI执行信息交互,远程诊断与维护工具确保出现异常的操作时进行诊断和恢复。与传统的信息系统安全需求不同,工控系统设计需要兼顾应用场景与控制管理等多方面因素,以优先确保系统的高可用性和业务连续性。在这种设计理念的影响下,缺乏有效的工业安全防御和数据通信保密措施是很多工业控制系统所面临的通病。

2.2 火电厂工控系统安全风险分析及应对措施

(1)安全风险一:操作系统与外接设备交互的风险性。追求可用性而牺牲安全,这是很多工业控制系统存在普遍现象,缺乏完整有效的安全策略与管理流程是当前我国工业控制系统的最大难题,很多已经实施了安全防御措施的工控网络仍然会因为管理或操作上的失误,造成系统出现潜在的安全短板。应对措施:制定关键设备信息安全的评测制度,防范关键设备中的预留后门及多余功能。对工控系统的设备、系统进行评测和检测,确保关键设备、软件没有预埋的、不为我们所知的一些功能。落实工控系统的信息安全检查制度,定期进行自查,这是加强信息安全工作的常规手段。加强工控系统病毒防治工作,落实工控系统防治病毒管理规定,控制系统访问权限严格控制,移动存储介质的使用应当符合管理规定。

(2)安全风险二:工控平台的风险性。随着TCP/IP等通用协议与开发标准引入工业控制系统,开放、透明的工业控制系统同样为物联网、云计算、移动互联网等新兴技术领域开辟出广阔的想象空间。理论上,绝对的物理隔离网络正因为需求和业务模式的改变而不再切实可行。目前,多数工控网络仅通过部署防火墙(隔离网闸)来保证工业网络与办公网络的相对隔离,各个工业自动化单元之间缺乏可靠的安全通信机制。应对措施:传统的IT防火墙已无法满足工业控制系统的需求,但越来越多的控制系统厂家注重网络安全,在控制层面就加装了防火墙。工业级防火墙的出现可以针对控制层的网络协议作出相应的防护,对Modbus和OPC的协议内容进行检查和连接管理。不管是控制系统本身自带的防火墙还是专业的工业级防火墙,都可以针对工控平台的风险性起到弥补作用。

(3) 安全风险三:网络的风险性。通用以太网技术的引入让工控系统变得更智能,也让工控网络愈发透明、开放、互联,TCP/IP存在的威胁同样会在工业网络中重现。当前工控网络主要的风险性集中体现为:边界安全策略缺失;系统安全防御机制缺失;管理制度缺失或不完善;网络配置规范缺失;监控与应急响应制度缺失;网络通信保障机制缺失。应对措施:针对TCP/IP存在的威胁只用运用原有的防火墙及防护方法采取应对措施,而工控网络的专属控制协议防护则应更加有针对性:控制层和数据层的隔离防护,控制层网络的冗余化等,都是可以有针对性的起到保护作用。

3 结语

其实不管是火电厂工控企业还是传统企业,随着信息化的深入,企业或多或少会遇到信息安全的问题,而随着数据价值的不断提高,这种影响对于企业来说也会越来越明显。所以保护企业的核心数据安全是未来所有企业面临的同样问题,而面对不同企业不同的防护需求,采用灵活而具有针对性的安全防护设施或许才是最好的选择。

参考文献:

第4篇:电力监控系统安全防护方案范文

调度数据网作为电力调度生产服务中不可或缺的重要组成部分,被应用于电力企业的日常工作中。但由于电力系统间存在复杂的业务数据传输关系,调度数据网作为电力企业信息传输载体,因此应重视纵向加密技术在调度数据网中的应用,以保证电力企业业务数据传输的安全性,提高我国电力企业的综合服务水平。

1、电力二次系统安全防护体系

电力企业的纵向防护体系是一个相对比较复杂的过程。早在前几年,国家电监会对电力二次系统安全防护工作就有明确的规定和要求,以保证电力监控系统和电力调度数据网络的安全,避免电力企业管理过程中意外事故的发生。电力二次系统的防护核心就是纵向加密技术,纵向加密技术实现了对电力数据的安全防护,避免了数据的丢失和信息的外泄等,保证了电力数据传输的稳定性、可靠性和及时性。

2、总体设计方案

目前我国很多地方的电力调度数据网纵向安全防护体系是以纵向加密装置、纵向加密装置管理系统、电力调度证书系统和安全监视平台的建设为前提的,主要如下:

2.1纵向加密装置。纵向加密认证装置的密码包括对称加密算法、非对称加密算法、随机数生成算法等多种形式,以实现数据网络的安全防护。

2.2纵向加密装置管理系统。纵向加密装置的管理系统不仅能设置和查询全网的加密认证网关,且能够实现对数字证书的管理及密钥的初始化,对全网加密认证网关的工作模式、状态等进行查询和设置,并对全网的各个加密装置实施有效的监控和管理。

2.3电力调度证书系统。电力调度的数字证书系统采用的是以公钥技术为前提的分布式证书系统,它不仅为电力调度数据网的各个环节提供数字证书服务,保证调度数据网运行的安全性,同时也实现了身份认证的准确性和行为审计的可靠性等。不同地区电网调度的实际情况不同,相关的电网调度证书系统也是不同的。相关电力人员应该综合考虑相关地区的实际情况,进行数字证书的设置和颁发,以保证该地区调度数据网络运行的质量和效率。

2.4安全监视平台。安全监视平台的目的是保护网络安全,及时对网络系统进行安全防护,提供防火墙的功能,以保证未知的危险因素对网络的侵袭,对于可能出现的危险源进行中断或者终止。对网络系统中的数据库、软件、资源等进行检测,净化网络环境,保证调度数据网的正常运行。相关负责人要根据电力企业的不同情况,采用不能的方法对网络系统进行防护,在电力调度数据网上实现数据的加密和解密,保证数据的安全性和数据运行的时效性。

3、分级部署方案

3.1地方调度的部署方案。由于地方调度接入的业务比较多,对业务的要求也相对较高,因此需要根据情况在调度数据网的接口处部署路由器。下图1为地方调度部署示意图。

3.2变电站的部署方案。由于变电站接入的业务比较单一,加密装置的配置也比较简单。变电站应该在路由器与交换机之间进行纵向加密网关的部署。变电站的接入方式不影响加密装置的功能及正常运行。如图2。

4、系统功能及实施过程

4.1纵向加密装置的部署。在纵向加密装置的部署过程中,相关工作人员应该确定相关业务是否正常通信,然后再进行装置的接入,对相关装置接入完毕后,对设备进行检测,确定其正常运行。保证通信正常后,根据需要进行备份,进而进行测试。纵向加密装置的部署包括装置管理系统的上架、通信测试、加电测试等。

4.2证书系统的部署。证书系统的部署包括制作证书请求文件、录入相关证书请求、审核证书请求以及证书的生成等一系列重要环节。相关负责人要重视证书系统的部署,保证证书系统部署的准确性和完善性,以便在通信过程中对证书进行合理有效的验证。

4.3IPS装置的部署。IPS装置的部署包括装置的上架、加电测试、通信测试和功能测试等。专业人员应该对相关内容进行配置,保证其正常运行,以实现调度数据网的远程管理。

5、结语

第5篇:电力监控系统安全防护方案范文

【关键词】 电力系统;调度自动化;功能;结构

调度自动化系统的安全可靠运行,事关电网的安全。电力调度自动化系统指的是直接为电网运行服务的数据采集与监控系统,同时也包括在此系统运行的应用软件。电力调度自动化系统能够在线提供电力系统运行信息,为电力调度机构运行人员进行控制、分析及决策提供了可能。

一、电力调度自动化主要功能

电力调度自动化系统是监控电网运行的实时系统,具有很高的实时性、安全性和可靠性,该系统采用成熟的计算机技术、网络技术及通讯技术等,主要功能包括数据采集、信息处理、统计计算、遥控、报警处理、安全管理、实时数据库管理、历史库管理、历史趋势、报表生成与打印、画面编辑与显示、Web浏览、多媒体语音报警、事件顺序记录、事故追忆、调度员培训模拟等。重要节点采用双机热备用,提高系统的可靠性和稳定性,当任一台服务器出现问题时,所有运行在该服务器上的数据自动平滑地切换到另一台服务器上,保证系统正常运行。系统有健全的权限管理功能,能快速、平稳地自动或人工切除系统本身的故障,切除故障时不会影响系统其他正常节点的运行。调度主站是整个调度自动化监控和管理系统的核心,从整体上实现调度自动化的监视和控制,分析电网的运行状态,协调变电站内RTU之间的关系,对整个网络进行有效的管理使整个系统处于最优运行状态。

二、调度自动化中的问题

1、自动化系统的缺陷。(1)产品设计或工程施工环节不当,埋下安全隐患。自无人值班模式推广普及以来,大量老变电站相继进行无人值班改造。由于现场环境千差万别,如不认真细致设计改造方案,精心施工,就有可能留下安全隐患,引发事故。(2)调度自动化系统告警种类繁多,功能齐全。实际运行当中,每逢现场检修、保护年检、装置复位、遥测波动、遥信接点颤动等,自动化远动装置总是多报许多无用的告警信息,为安全监控带来隐患。(3)装置老化影响系统运行率和安全可靠性。自动化远动装置一旦投运就要求长期保持良好的工作状态,24h不间断运行。电子电路对环境温度、湿度和卫生条件都有严格的要求,但许多远动装置由于受运行环境、资金状况和检修期限的制约,一定程度上存在着长期超负荷运行的情况,设备提前老化状况令人担忧。

2、自动化系统的管理问题。(1)无人值班模式的应用,不可避免地带来了管理方式上的变化。如在无人值班变电站进行的不少影响远方实时数据的检修工作,许可人在现场,与调度、集控和远动人员互不沟通;又如在部分单位,调度员角色错位,出现调度员在调度端计算机上直接遥控,充当操作人员角色的现象。这些都给安全调度、监控带来隐患,其根源均在于管理不到位,存在着漏洞。(2)以技术装备来代替现场管理。不少单位不注重安全基础工作,不注重现场管理,自恃设备性能优良,数据长期不做备份,缺乏反事故措施,以技术装备来代替现场管理,掩盖安全隐患。

三、加强调度自动化管理措施

1、加大技改投入。对自动化运行设备日常检查和管理工作中发现的共性问题,应迅速制定防范措施。同时,通过技术改造减少设备自身缺陷,使新技术在生产应用中逐渐成熟起来。对远动装置,应在设备采购环节上把好质量关,选用设计周密合理的产品和方案;把好施工关,在投运之前还要把好竣工验收关。运行期间尽量改善设备环境,坚持设备巡检制度。远动通道应采用不同介质的双通道结构,实现主辅通道自动切换及通道异常报警功能,同时改进调度端失步厂站显示方式,如颜色变灰或在画面醒目处打上失步标志,将其与其它正常变电站区分开来,防止调度员产生错觉,影响正常调度。

2、加强运行管理。通过完善运行值班等一系列规章制度,密切监视自动化系统的运行状况、机房温湿度变化、设备健康状况等,并登记在运行日志里。对调度自动化系统的核心——远动机房,除保证温湿度及卫生条件外,还应改变人机混杂的状况,设置操作间,将设备与工作人员隔开,以保证机房的运行环境及运行设备的安全稳定性。调度自动化系统不要轻易对外提供接口,也不要不经杀毒就轻易拷入外来程序。系统与MIS之间宜采用经国家安全部门认证的物理隔离装置。调度自动化系统不轻易对外提供接口,不允许不经杀毒就轻易拷入外来程序。系统与MIS之间宜采用经国家安全部门认证的物理隔离装置。加强对现场作业过程的检查和监督,发现并及时处理动态过程中的安全隐患,明确调度、远动、集控人员各自的职责,实现由人为控制向制度控制的转变。

3、提升系统安全防护能力。电力监控系统的安全等级高于电力管理信息系统及办公自动化系统,各电力监控系统必须具备可靠性高的自身安全防护设施,不得与安全等级低的系统直接相联。(1)硬件故障。对于硬件的故障,要求各有关单位应制定安全应急措施和故障恢复措施,对关键数据做好备份并妥善存放;及时升级防病毒软件及安装操作系统漏洞修补程序;加强对电子邮件的管理;在关键部位配备攻击监测与告警设施,提高安全防护的主动性。在遭到黑客、病毒攻击和其他人为破坏等情况后,必须及时采取安全应急措施,保护现场,尽快恢复系统运行,防止事故扩大,并立即向上级电力调度机构和本地信息安全主管部门报告。(2)盗用、偷窃。对盗用、偷窃现象应采取建立健全分级负责的安全防护责任制。各电网、发电厂、变电站等负责所属范围内计算机及信息网络的安全管理;各级电力调度机构负责本地电力监控系统及本级电力调度数据网络的安全管理;各相关单位应设置电力监控系统和调度数据网络的安全防护小组或专职人员,相关人员应参加安全技术培训和素质教育。单位主要负责人为安全防护第一责任人,总体上负责整个网络系统的安全。

4、加强人员培训。通过运用现有设备,开展多种形式的全员培训,把理论与实际操作、正常与非正常、现场与课堂结合起来,健全培训及考核制度,培养一支技能熟练、责任心强的员工队伍。提升综合业务水平,加强与自动化专业相关的保护、调度、通讯等专业的基础知识及技能的学习,了解各专业的相互依赖关系,拓宽知识面,提高本专业及不同专业间的协调能力。

四、结束语

随着科技发展,对电力自动化系统的日常维护和运行管理提出了更高的要求,若疏于管理,就会埋下隐患,引发事故,尤其在当今电力供应紧张的形势下,保障电网安全监控显得尤为重要。这就要求我们做好安全基础工作,及时发现安全隐患,采取防范措施,保障电力生产供应的安全。

第6篇:电力监控系统安全防护方案范文

关键词: 水电厂;电气自动化;监控系统;功能;技术;发展

中图分类号:TM92 文献标识码: A 文章编号:

1前言

近几年,随着信息化的发展,随着计算机技术、信息技术、网络技术的迅速发展,给水电厂自动化系统无论在结构上还是在功能上,都提供了一个广阔的发展舞台。水电厂自动化也必须适应新的形势需要,发展成为一个集计算机、控制、通信、网络、电力电子等多种技术为一体的综合系统,具备完备的硬件结构,开放的软件平台和强大的应用功能,为水电厂的自动化运行提供了强有力的保障,极大的提高了水电厂的运行的稳定性和可靠性。

2水电厂电气自动化监控系统概述

2.1结构模式分析

现阶段以太网以及现场总线等网络技术在变电站综合自动系统中得到广泛的应用,运行经验非常丰富,加上智能电气设备的快速发展等,为水电厂电气系统实现自动控制奠定了坚实的技术基础。基于现场总线的监控模式提高了系统设计的针对性,设计过程中可以按照间隔情况来进行,间隔不同,对应的功能也不同。基于现场总线的监控模式与远程监控相比,不仅包括其全部的优点,而且远程监控模式中所用到的隔离器件、端子柜以及模拟量卡件等设备均大幅度减少。此外,智能电气设备可以实现就地安装,通过通信线连接监控系统,从而节约了控制线缆及相应的安装维护成本,使得系统组建的综合成本得以大幅降低。

2.2构建分析

水电厂的电气综合自动化控制系统的结构按照分层分布式多CPU体系进行设计,不同的设备及子系统组成不同的结构层,实现其所对应的功能。就整个系统而言,其二次设备可以分为站控层以及单元层两层,其中站控层设置以太网,其主要作用是实现主机之间以及监控机和各单元层间的信息交换,具体的工作站包括运行工作站、远动工作站、操作工作站以及通信站和维护工作站等。其中运行工作站的主要作用是对电气系统的运行进行实时监控;操作工作站的主要作用则是处理下层测控单元的电气运行参数以及进行远程控制;通信站的主要作用则是实现自动控制系统和水电厂其它系统的连接及信息共享;维护工作站的主要作用则是供系统工程师针对系统的数据库、操作界面以及报表功能等进行修改与维护,并对网络监视设备进行维护。维护工作站还可以兼作技术人员培训工作站,在该模块进行操作流程的预演,并对运行工作人员进行培训和仿真操作等。

3水电厂电气监控系统的具体功能

3.1数据的采集及处理

系统的现场测控单元的主要作用就是采集相关信息,对事件、系统运行状态或者变位信号、模拟量以及故障情况、越限信息等进行检测、校验数据的合理性以及其它的预处理,并将数据库实时更新。数据采集信号类型包括模拟量、状态量以及脉冲量。其中模拟量的主要内容包括电流电压、有功及无功功率和频率、温度以及功率因数等;状态量的主要内容则包括断路器及隔离开关、接地开关的位置信号、继电保护装置与安全自动装置的动作及报警,还有相关的运行监测信号等;而脉冲量主要为有功及无功电能。

3.2画面显示

系统的模拟画面可以将一次设备及整个系统实时运行状态真实的再现,系统的实际电压电流等模拟量、计算量以及隔离开关和断路器等实际开关状态、挂牌检修状态等等均可以实时的显示出来,并自动生成历史趋势图。

3.3操作控制

操作控制的模式分为就地控制及上位机或者DCS系统。操作命令的优先级设置按照先就地控制进行上位机或者DCS控制的顺序实现。保证设备现场与远程监控互相结合并互相协调,实现远程监控与现场常规监控的和谐统一,以保证控制操作控制的安全性及一致性。

3.记录

如果设备在运行过程中出现故障问题,则系统可以把动作的继电保护、断路器信息以及相应的安全自动装置信息记录下来,其具体内容可以细化到信号的名称、编号、动作的性质、信号的状态及动作的时间等,并按照实际发生的时间顺序生成事件顺序记录表格,并通过CRT显示或者打印输出,也可以存储到硬盘中长期保存。后续针对系统的故障起因以及保护动作的判定等均可以此为依据。

3.5效率监测

水轮机效率的实时监测对电站的经济运行有着重要作用。水轮机的在线监测既可用于水电厂机组在安装竣工或大修结束后的现场验收试验,以便检查设计、制造、安装和检修质量是否满足要求,又能通过对机组运行性能进行长期连续监测,提供在不同的水流和工况条件下水轮机性能的实时数据,为确定电厂经济运行中的开机台数和负荷优化分配以及机组的状态检修等提供参考。随着计算机、通信、信息、测控等一系列新技术的迅速发展和应用,给效率在线监测项目的开发提供了成熟的技术基础。当前,电力市场竞价上网亦将成为必然的发展趋势,在保证安全运行,满足电力系统要求的基础上,不断提高水资源利用率和设备可用率,减少运行和维护费用,成为水电厂提高自身竞争力,更好地面向市场的重要内容。

3.6状态检修

设备状态检修和运行寿命评估,既是设备检修工作发展的必然趋势,也是一项技术性很强的系统工程。状态检修主要利用现代化先进的检测设备和分析技术,对水电厂主设备的某些关键部位的参量、机组的振动和摆度、发电机绝缘、发电机空气隙、尾水管真空及压力脉动、定子局部放电、变压器绝缘等进行在线实时采集、监视,经过集合现场积累的运行、检修、试验资料和专家经验的智能系统,综合分析其运行规律,并预测设备可能存在的隐患,及早发现设备所存在的缺陷和故障,对运行设备有针对性地维护。在实施中,它可作为一个相对独立的系统。但目前国内大多数水电厂都有较完善的计算机监控系统,集聚了大量监测设备,从节省投资与实际应用的角度来看,状态检修系统与监控系统之问有大量的数据需要共享,在考虑状态检修系统时应与己建成的监控系统作统筹考虑,使两者有机地结合起来,既可省去一些重复部件的投资,又可以使运行管理人员在执行实时生产控制时,随时监视到生产设备的健康状态,合理地确定设备所承担工作负荷的大小。也可以由经济生产调度软件根据这些数据自动地考虑设备的健康与工作负荷问题,使生产调度更合理。

4电气自动化监控系统的安全防护分析

4.1硬件和软件防护方案

监控系统软件防护方案是指监控计算机安装防火墙和反病毒软件,避免将病毒通过网络或软盘等介质带入监控系统中同时对入侵进行监测,减少病毒及黑客程序的攻击。硬件防护方案指一方面减少监控计算机与外界接口数量,另一方面是在监控计算机与数据服务器之间增加其他硬件隔离装置,并在其上安装相应防护软件,做好相应的设置。

4.2管理防护方案

建立健全分级负责的安全防护责任制,单位主要负责人为安全防护第一人。将计算机监控系统的安全防护纳入热工监控体系和安全监控体系,将违反规程操作视为违反安规行为做相应处理。

(1)设置监控系统安全防护小组,由相关部门和IT部门派员组成。

(2)新系统必需提供安全防护规划设计,并在技术要求中明确提出安全防护要求,以及系统升级、系统漏洞修补的条款。

(3)制定工程师站和电子室的进出管理条例。还要制定文档和备份管理规程,由专人负责保管。定期更换系统密码,仅有关人员拥有相应密码权限。

(4)制定逻辑修改、参数调整管理条例,履行相应审核手续,修改调整后必须出具书面报告并做好备份。

5结束语

随着计算机网络和通信技术的发展,水电厂电气自动化设备和运行管理水平的不断完善和提高,最终将形成结构分层、功能分散、信息共享的开放式水电厂综合自动化系统,为水电厂从最基础的数据采集和设备控制,到面向电力市场的经济运行决策的一整套完善服务功能,使水电厂生产管理达到一个新水平。

参考文献:

[1]王清亮.电力系统自动化[M].中国电力出版社,2006.

第7篇:电力监控系统安全防护方案范文

【关键词】电网调度;自动化系统

1.电网的调度自动化系统及其安全影响因素

1.1电网的调度自动化系统简介

电网统、信息传输子系统、信息处理子系统、人机联系子系统。信息采集和执行子系统设在厂站端,通过信息传输子系调度自动化系统(SCADA/EMS) 的基本构成有:信息采集和执行子系统与调度自动化系统主站连接。电网调度自动化系统的应用软件作为调度自动化系统中信息处理子系统的重要组成部分,当前采用的应用软件按其功能来分大致分为:数据采集与监控(SCADA)、发电控制(AGC)与发电计划、电网运行优化控制、网络分析(PAS)等。人机联系子系统是提供给调度员操作的平台。在整个调度自动化系统中,各子系统是互相联系、密不可分的,任何一个子系统出现问题,都将影响整个系统的实用性与可靠性。

1.2电网调度动化统安全隐患分析

一般认为影响调度自动化系统的安全稳定运行有几个方面问题:数据的问题、应用功能的问题、计算机系统本身的问题、网络通讯的问题等。以下对影响电网调度自动化系统安全的主要问题即——数据问题和应用功能问题进行具体分析:

(1) 数据问题

数据是调度自动化系统所有功能实现的基础。其数据来源主要有厂站端直采和其他系统数据交换。采集数据的错误包括:厂站端采集误差、信息传输子系统问题。从运行经验来看,采集数据的差错一般在采集设备更改维护的初期发生较多,发生的原因与调试维护的责任心关系大一点,属于无意范畴,是可控的;信息采集系统量测误差可以通过状态估计软件加以纠正。信息传输子系统问题一般与设备(含软硬件)的可靠性、通道的问题关系比较大,发生的随机性大,属于无意的范畴,偏重技术层面,解决办法以加强维护为主,影响程度在允许范围内,通过管理及技术手段可以控制。

(2) 应用功能问题

相对于数据问题而言,应用功能出现问题比较容易发现,主要在主站,对于稳定运行的系统大部分是硬件原因为主,少数新开发的应用软件由于程序未经过充分的工程考验,存在的功能缺陷而影响应用功能。应用功能出错可能是局部的,比较严重的是整个系统出问题。

硬件问题影响局部,其影响程度不同。主站前置通信部分是关键,一旦失效,上行的数据采集与下行的控制命令全部受阻;主服务器是系统的中枢;因此,系统的前置通信和主服务器均具有主备配置,硬件的故障可以通过主备配置来保障业务的连续。

若是由于程序未经过充分的工程考验,存在不可恢复的功能缺陷,可能影响整个系统,调度自动化系统最怕隐藏这种故障。 SCADA功能出问题主要的也是担心出现不可恢复的软件故障,要降低这种风险选择成熟可靠的优秀产品是明智之举。作为一个大型的系统软件,就是设计考虑再周到也难免会出现一些问题。要控制一个现代化的大电网,除了SCADA基础功能以外,还需要自动发电控制(AGC)、网络分析(PAS)等功能的辅助。一旦AGC、PAS功能出现问题,将会对依赖这些工具的调度员造成压力,这时候调度员的经验是至关重要的,这好比只会自动档的驾驶员碰到手排档的汽车一样。这种事对调度人员与自动化人员都是挑战,自动化方面的人员要尽可能避免或及时处理,调度人员也可通过DTS等措施丰富经验,以防万一。

2.加强电网调度自动化系统网络的安全的必要性

鉴于调度自动化系统存在的种种安全隐患,特别是来自网络的安全威胁,笔者认为,建立一个多层反病毒防御体系,设立防火墙保护和网络入侵侦测系统对防止病毒和黑客人侵,提供防范、检测手段和对攻击作出反应。采取自动抗击措施,对保证计算机系统网络安全,确保自动化系统的正常运行是很有必要的。这是因为网络中如果没有一套有效的网络杀毒软件和防毒策略,一旦病毒入侵,会通过各种形式在网络内广泛传播,造成严重后果。轻则可能破坏文件和数据库系统,造成数据的损坏和丢失。重则可能导致系统或网络不能正常运行,如造成应用系统瘫痪。

3.电网调度自动化系统的安全防护策略

针对电网调度自动化系统存在的安全隐患,并根椐全国电力二次系统安全防护总体方案的要求及国家经贸委《电网与电厂计算机监控系统及调度数据网络安全防护规定》,综合全国各大电网的成功经验。笔者认为,为解决系统网络安全问题,可以从以下几个方面进行防护:

3.1进行安全分区。根椐电力二次系统的特点、各相关业务系统的重要程度和数据流程、目前状况和安全要求,将整个电力二次系统分为4个安全区:Ⅰ实时控制区、Ⅱ非控制生产区、Ⅲ生产管理区、Ⅳ管理信息区。不同的安全区确定了不同的安全防护要求,从而决定了不同的安全等级和防护水平。明确各安全区之间在横向及纵向上的防护原则以及各安全区内部安全防护的基本要求。如调度自动化系统、广域相量测量系统在Ⅰ区;调度员培训模拟系统、电量计量系统、电力市场技术支持系统、保护信息管理系统等在Ⅱ区;OMS、雷电监测系统等在Ⅲ区;MIS在Ⅳ区等。

3.2实行网络专用。Ⅰ区、Ⅱ区的纵向网络专用,与Ⅲ区、Ⅳ区的纵向网络从物理上隔开,避免影响调度核心业务。

3.3实施横向隔离和纵向认证。所谓横向隔离,即在Ⅰ、Ⅱ区和Ⅲ、Ⅳ区间部署横向专用隔离装置,具有最高的安全防护强度。专用安全隔离装置(正向) 用于从安全区Ⅰ、Ⅱ到安全区Ⅲ单向数据传递,是安全区Ⅰ、Ⅱ到安全Ⅲ的唯一数据传递途径。有效抵御黑客、病毒、恶意代码等通过Ⅲ、Ⅳ区的OMS、MIS以各种形式对Ⅰ、Ⅱ区的调度自动化等系统发起的恶意破坏和攻击。所谓纵向认证。即通过在Ⅰ、Ⅱ区的纵向网络边界上部署纵向认证加密装置,为本地安全区Ⅰ、Ⅱ提供一个网络屏障,防止非法用户对控制命令的监听、窜改;抵御病毒、黑客等通过相连的调度自动化系统发起的恶意破坏和攻击活动,保护实时闭环监控系统的安全。

3.4内部有效的防病毒机制。所有应用系统均应安装统一防病毒软件,建立Ⅰ区、Ⅱ区和Ⅲ区、Ⅳ区的防病毒中心,定期自动升级防病毒软件。制定严格的应用系统运行管理制度,规范使用和维护人员的行为,提高安全意识,从内部防止病毒侵蚀和人为失误。

第8篇:电力监控系统安全防护方案范文

关键词:交互;电力调度数据网;电能量计量;二次安全防护;四级网;建设和应用

电力调度数据网是为电力调度和生产服务的专用数据网络,其安全、稳定、可靠的运行是整个电网安全生产的基础保障。随着诸暨电网建设的速度加快和规模的扩大,各类调度自动化系统相继建成,且地调以及县调各系统之间的业务交互应用也变得比较频繁。据原国家经贸委颁发的关于《电网和电厂计算机监控系统及调度数据网络安全防护规定》的第30号令“电力系统中,安全等级较高的系统不受安全等级较低系统的影响。电力监控系统的安全等级高于电力管理信息系统及办公自动化系统,各电力监控系统必须具备可靠性高的自身安全防护设施,不得与安全等级低的系统直接相联。”以及“电力监控系统可通过专用局域网实现与本地其他电力监控系统的互联,或通过电力调度数据网络实现上下级异地电力监控系统的互联。各电力监控系统与办公自动化系统或其他信息系统之间以网络方式互联时,必须采用经国家有关部门认证的专用、可靠的安全隔离设施”的规定,电力调度数据网之间的业务交互需要遵循一定的原则—“网络专用,安全分区,横向隔离,纵向认证”。[1]

本文将从诸暨局自动化系统与绍兴局系统之间业务应用交互的角度出发,概括介绍诸暨局电力调度数据网的建设和应用情况。

一、地区调度数据网(四级网)建设

目前绍兴地区电力调度数据网包括三级网和四级网两部分。三级网作为一个子站节点,其主要功能是接收省公司的电网数据,同时向省公司转发500kv、220kv变电所数据和地区总加数据。各县局监控系统与绍兴地区实时监控以及绍兴地调的集控站系统的连接是通过四级网完成的,目前的四级网是采用数据网关的接入方式。常用的调度数据网构成有4种典型模式:ip+sdh+atm+fibre,ip+atm+fibre,ip+sdh+fibre和ip+fibre。从发展趋势来看,ip+atm+sdh+fibre和ip+sdh+fibre并存的时代已经成为过去,现已逐步发展为以ip+sdh+fibre为主的局面。地区电力局调度中心配置2台路由器,作为地调调度数据网的中心节点,负责与各子站及县局通信,同时完成与省公司的数据网通信;各县局采用路由器,实现各个应用设备的信息接入路由器之间采用e1接口通过sdh光纤环网相互通信,路由能够自动迂回,可实现长距离通信,且抗干扰性好。[3]

二、诸暨局自动化系统接入地区调度数据网的业务分类

根据电力二次系统的性质,如功能、实时性、传输方式、对电力生产和管理业务的重要性等,诸暨供电局自动化业务大概可以划分为以下三个区,其网络连接图如图1所示:

1.安全i区

数据采集和监控系统(scada):以诸暨局大楼为接入中心,以光纤sdh的n*2mbit/s链路为承载,通过2路模拟专用通道连接各电压等级的变电所。主要完成诸暨境内5座220kv,21座110kv,13座35kv变电所的数据采集、监视和控制功能,同时通过地调转发通道向地调转发部分重要线路的遥测数据。

地区电力调度数据网系统(四级网):在地区局以1台路由器作为中心路由设备,以100m双链路接入省电力公司三级网的地调骨干路由器实现了三四级网的互联,各县局作为地区电力调度数据网的接入节点。[2]主要完成绍兴局境内所有县局与县局,县局与地区局之间安全i、ii区之间数据的共享,是地县数据交互的骨干网络路径。

电力系统远程维护拨号认证系统:装置采用工业级服务器、安全操作系统、硬件usbkey双因数强认证、防火墙、vpn等安全技术,对拨号接入用户进行认证,对传输的信息进行加密和数字签名,并设置安全策略对接入的用户访问的范围和资源进行限制,通过审计日志对其访问进行详细的记录,以电力二次系统安全防护的强度,保证拨号用户操作的责任性和可追查性。

2.安全ii区

电能量计量系统:通过专线modem采集诸暨境内13座35kv变电所电量数据,通过与绍兴局电能量系统在ii区的接口程序,获得诸暨境内其他110kv及以上变电所的关口表以及线路的电能量数据,从而系统生成各类报表供相关部门进行电网电量预测,变电所平衡数据分析等应用。

二次安防防病毒服务器系统:以地区四级网系统为业务承载,通过在地区局防病毒服务器下载防病毒软件和补丁以及升级包,县局安全i、ii区的windows工作站和服务器在线升级防病毒软件的病毒库。

3.安全iii区

pi实时数据库县局延伸:在绍兴地区局建立pi数据库,县局通过安装在安全iii区的数据库镜像服务器,实现与安全i区的scada参数库、实时运行信息和图形的同步。通过应用软件导出cimxml模型,svg图形,e文件并以ftp的方式定时发送至地区局的pi接口服务器,入库到pi数据库。同时通过应用软件自带转发功能,县局镜像服务器实时向地区接口服务器发送遥测数据和事项。

三、地县主要自动化系统之间的业务交互

随着地调数据网络(四级网)的建成,县局自动化系统与地区局自动化系统之间的网络连接变得比较频繁,业务交互涉及到了各个系统。接下来主要介绍最近几年来陆续建成的几个地县接口应用系统:地区电力调度数据网系统,地县电能量计量系统接口,二次安防防病毒服务器系统。

1.地区电力调度数据网系统(四级网)的应用

四级网系统县局的应用部分网络结构如图2所示:

四级网接入的业务是关系到调度生产运行的重要业务,网络安全是必须考虑的一个重要因素,承载调度业务的调度数据网应通过sdh/pdh的n*2mbit/s专线组建,实现与其他网络无理隔离,成为调度业务可信赖网络。

各单位路由之间采用e1接口通过sdh光纤环网相互通信,路由器配置多个信息接入端口,可接入安全i、ii区业务设备,i、ii区业务在接入时实现逻辑隔离,接入调度网的设备应先接到交换机端口,再由交换机接入相应的端口,禁止应用设备直接接入路由器端口。[4]各县调四级网服务器利用3700路由器实现与地调绍兴局四级网数据库服务器的连接,从而实现网络的物理隔离,地调将网络划分在10.33.128.*网段,诸暨局四级网服务器地址为10.33.128.50,地调数据服务器地址为10.33.128.8。同时诸暨局四级网服务配置一个scada前置网网络地址192.168.1.36,在服务器上安装相应的应用软件,进行必要的遥新、遥测、厂站库以及通信规约的维护。

当网络连通后,各县局以及地调四级网服务器将实时数据存入绍兴局四级网服务器数据库,由此实现各个单位之间实时数据的相互调用和查看,在必要的业务上进行调度员人机界面应用,从而使得调度员能够实时掌握地调以及其他县调的网供、电厂及限电计划等实时数据。随着各种应用的加深,地县主站avc系统的无功、电压及功率因数限值的定值传送也可由四级网来实现。

    2.地县电能量计量系统接口

电能量计量系统在电力系统二次安防区域划为安全ii区,主要负责采集诸暨境内所有220kv,110kv,35kv电压等级变电所的进线、主变以及出线表计的电量数据。在接口程序开发之前,我局点能量采集的方式为:35kv变电所采用专线modem,通过光纤sdh环网提供的调度数据网专用通道与主站modem池通信,每天定时采集电量数据;而220kv、以及110kv变电所电量数据的采集,主站是通过公用电话网(pstn),用拨号modem的方式与厂站端的ertu通信,由于110kv及以上变电所还有地调以及省调电量主站通过拨号方式采集,所以往往出现采集时电话占线的问题,导致电量数据不能及时送到主站数据库服务器。

为了解决这个矛盾,我们提出通过地区调度数据网(四级网),诸暨局电量系统与绍兴电量系统在安全ii区做一个接口程序,地区局电量系统每天定时向诸暨局发送110kv及以上变电所的电量数据,同时诸暨局系统每天也定时向绍兴电量系统发送35kv变电所的电量数据,由此实现了地线电量系统的数据交互。其网络连接如图3所示:

(1)通信格式和协议:采用xml数据格式进行数据交换,版本1.0,编码格式:utf-8。由数据的发送方保证xml数据的格式良好性。协议采用tcp可靠连接,有数据发送方发起tcp连接,方式为一个完整的数据包连接一次;没有发送成功的数据有发送方负责重发,成功后由数据接收方负责数据的缓存以及入库。

数据传输方式:源端自动定时发送、源端人工随机发送、目的端人工召唤等三种方式,以满足不同情况下数据同步的可靠和完整性。

(2)数据类型。静态电网模型:接口双方通过iec61970和iec61968定义的cim规范交换电网模型,按照《浙江省调度中心设备命名规范》,通过实际电网对象的统一命名进行识别,实现电网模型的相互关联;电量数据:基于量测、量测数据类型、量测值等标准模式实现电量数据的交换,包括总、峰、平、谷、尖等表码数据,采用简化的数据定义格式,使用于大数据量的数据交互;召唤数据:支持目的端通过数据召唤方式对源端数据进行采集获取。

3.二次安防防病毒服务器系统

电力二次系统安全防护的重点是确保电力实时闭环监控系统及调度数据网络的安全,目标是抵御黑客、病毒、恶意代码等通过各种形式对系统发起的恶意破坏和攻击,特别是能够抵御集团式攻击,防止由此导致的一次系统事故或大面积停电事故及二次系统的崩溃或瘫痪事故。

省调防病毒服务器系统包括省调中心服务器,各地区局分中心服务器,县调服务器端和客户端,邮件服务器及网关服务器。各层服务器主要提供病毒代码的升级和分发,同时也作为防病毒中心的数据库服务器,接受各种病毒报告以及向上以及防病毒中心提出告警。而客户端不管使用何种操作系统,都必须有相应的防病毒软件进行安装防范。其网络连接如图4所示:

(1)省局防病毒服务器系统的定位。目前自动化系统安全隔离区内的网络业务及业务系统服务器很多,设备类型,操作系统种类众多。隔离区内主要是业务系统的各类服务器以及邮件服务器,根据二次防护总体框架,隔离内不允许使用邮件服务、web等服务,特别是在安全区i内严禁使用,隔离区内外中间使用专用网络隔离设备,所以不需要选用邮件服务器组件和网关选件。因此,自动化系统隔离区内防病毒中心的定位就是中心服务器,分服务器及服务器端和客户端选件。

(2)具体实施。在整个调度自动化内联网系统中,制定并采用统一的防病毒服务策略,同时省调度中心和绍兴等各地调中心分别部署一台中心服务器,各自管理自己的网络。各地调中心服务器与省调中心服务器相联,病毒代码由省调中心分发更新,总中心的病毒代码更新采取离线方式;由省调专职人员定期到隔离区外去拷贝经过病毒查杀的防病毒更新码,各地调中心所辖的客户端则由地调中心分发防病毒更新代码。

根据二次防护总体框架,安全i区和ii区内主站的每个业务系统都分配在不同的vpn内,安全i区和ii区之间通过防火墙隔离,相同安全区内的各业务系统之间也要通过防火墙隔离;同时安全i区和ii区,在纵向上分别形成2个不同的vpn通道,原则上互不通信。在安全隔离区内部署防病毒中心,由于各业务系统均十分重要,存在许多网段,且防病毒中心必须覆盖调度自动化系统内的所有业务主机,因此应将防病毒中心也看作是一个业务系统,安排独立的网段,并在纵向形成单独的vpn通道,通过路由重分布,将需要访问该vpn的网段路由进该vpn,实现网络互通。通过各防病毒中心服务器,对安全隔离区内各业务系统网段上的主机进行客户端防病毒软件的安装、升级、配置以及病毒代码的更新。[5]

四、结束语

本文从业务应用方面介绍了地区电力调度数据网(四级网)在县局自动化工作中的应用,同时可以作为其他县局在今后与地调通过数据网做业务交互的一个重要参考。

地区电力调度数据网(四级网)的成功建设和应用,使得调度部门掌握了更加详细的电力数据,提高了工作质量和工作效率,同时也加强了省调、地调和县调的沟通和联系,为电网运行管理水平的提高又迈进了一步。

参考文献:

[1]国家经贸委.电网和电厂计算机监控系统及调度数据网络安全防护规定.2002-02-22.

[2]张利军,高亚栋,陈利跃,等.浙江电力调度数据网建设方案的探讨[j].电力系统通信,2009,(5).

[3]张亚峰,陈良帅.地区调度数据网的建设及应用[j].电力系统通信,2008,(s1).

第9篇:电力监控系统安全防护方案范文

工业控制系统是承担国家经济发展、维护社会安全稳定的重要基础设施,电力行业作为工业控制领域的重要组成部分,正面临着严峻的信息安全风险,亟需对目前的电力工业控制系统进行深入的风险分析。文章从电力终端、网络层、应用层、数据安全4个方面分别考察系统的信息安全风险,确定系统的典型威胁和漏洞,并针对性地提出了渗透验证技术和可信计算的防护方案,可有效增强工控系统抵御黑客病毒攻击时的防护能力,减少由于信息安全攻击所导致的系统破坏及设备损失。

关键词:

电力工业控制系统;信息安全;风险;防护方案

0引言

随着工业化和信息化的深度融合以及物联网的快速发展,工业控制系统(IndustrialControlSystem,ICS)获得了前所未有的飞速发展,并已成为关键基础设施的重要组成部分,广泛应用于我国电力、水利、污水处理、石油天然气、化工、交通运输、制药以及大型制造等行业中。调查发现,半数以上的企业没有对工控系统进行过升级和漏洞修补,部分企业的工控系统与内部管理系统、内网甚至互联网连接。此外,由于国内技术研发水平的限制,一些存在漏洞的国外工控产品依然在国内的重要装置上使用。伴随着信息化与电力工业[1-4]的深度融合,使得原本相对独立的智能电网系统越来越多地与企业管理网互联互通,电力系统的网络信息安全问题日益突出。工业控制网络[5-6]一旦出现特殊情况,后果将不堪设想,可能会对能源、交通、环境等造成直接影响,引发直接的人员伤亡和财产损失,重点行业的智能电网系统甚至关系到一个国家的经济命脉。“震网”、“棱镜门”以及乌克兰电力系统被攻击导致大范围停电等ICS安全事件,也预示了智能电网信息安全已经不再是简单的技术问题。对安全防护方案进行研究已经成为国家基础设施领域亟需解决的问题。

1国内外电力工业控制系统信息安全现状

美国很早就已在国家政策层面上关注工业控制系统信息安全问题,美国政府于近几年了一系列安全防护的战略部署,主要针对关键基础设施和工业控制系统的信息安全防护。美国国家研究理事会于2002年将控制系统攻击列入紧急关注事项,于2004年防护控制系统相关报告,2009年公布了国家基础设施保护计划,2011年了“实现能源供应系统信息安全路线图”等。除此之外,在国家层面上,美国还了两个国家级专项计划,用于保护工控系统的信息安全,包括能源部的国际测试床计划和国土安全部的控制系统安全计划。我国工业控制系统信息安全相关研究仍处于起步阶段,工业控制系统还不成熟,不同行业的安全防护水平参差不齐,安全防护能力不足,潜在的安全风险相当大。电力行业作为工业控制领域信息安全防护建设的先行者,已在信息安全防护建设方面积累了大量经验:电力企业在电力监控系统安全防护体系建设过程中始终坚持自主可控的原则,研究信息隔离与交换、纵向加密认证等多项专用安全防护技术,进而形成了多项信息安全行业技术规范和标准;针对关键产品进行自主研发,并统一组织进行严格测试,保证关键系统的安全自主可控;各电力企业相继建立了信息安全相关组织体系,建成了较为完善的信息安全管理制度,包括信息安全总体安全防护策略、管理办法、信息通报和应急处置制度,涵盖了信息安全活动的主要方面;总结形成了“安全分区、网络专用、横向隔离、纵向认证”的信息安全防护策略,建立了多技术层面的防护体系,做到了物理、网络、终端和数据的多角度、全方面保护。

2电力工业控制系统的概念和特点

电力工业控制系统主要由数据采集及监控系统(SupervisoryControlandDataAcquisition,SCADA)、分布式控制系统(DistributedControlSystem,DCS)以及其他配置在关键基础设施上的控制系统如可编程逻辑控制器(ProgrammableLogicController,PLC)等组成,具有实时性、可靠性、分布性、系统性等特点。SCADA系统的主要功能是采集通信和遥测数据,下发遥控和调度命令,多用于输电调度、变电站及发电厂监控、电力市场运营、用电信息采集及配电自动化系统等[7-8]。电力工业控制系统涉及的电力、信息和业务高度统一。电力的传输过程包括:电厂发电、线路输电、变压器变电、用户配电及用电组成,电力通信网络己经覆盖了电力控制系统的各个环节,在控制原则上采用“安全分区、网络专用、物理隔离、纵向认证”的方式,且具有以下特点。1)系统响应速度快。电力工业控制系统与传统工业系统相比,不允许出现过大的延迟和系统震荡,响应必须准时可靠,以应付现场不同的工控情况。2)系统威胁源更多。如恐怖组织、工业间谍、恶意入侵者等,攻击者通过多种形式的网络攻击对工控系统网络进行破坏和入侵,包括后门攻击、IP碎片攻击、畸形包攻击、DoS攻击、暴力破解、通信抓包等,一旦攻破工控系统的安全防线,将会对工业通信网络和基础设施造成严重破坏。3)系统数据量大。电力工业控制系统涉及大量电力数据的采集、传输以及信息共享,包括系统的输变电参量、用电终端的用电量等,需要通过这些实时信息来确保电力调度的精确、快速。

3影响电力工业控制系统信息安全的风险分析

3.1电力终端的风险分析

与传统信息控制系统相比,电力工业控制系统的安全防护主要集中在终端生产设备及其操作过程。终端生产设备(如PLC、操作员工作站、工程师操作站等)作为电力系统最终的控制单元,直接控制生产运行,监控系统的运行数据信息。终端服务器的安全是计算机设备在操作系统及数据库系统层面的安全[9]。在电力工控系统网络中,缺乏合适的终端物理安全防护方法。地震、强风、暴雨等自然灾害是影响信息系统物理安全的重大威胁,易造成设备损毁、网络瘫痪、数据丢失等工业事故。除此之外,由于接地不良引起的静电干扰以及电磁干扰也会造成系统不稳定,同时机房安全设施自动化水平低,不能有效监控环境和信息系统工作状况。终端部署位置要谨慎考量,安排在高层时存在消防不易达、雨水渗透等安全隐患,部署在地下则易出现水蒸气结露、内涝、积水等隐患。工控系统应设置避雷装置,雷电容易引起强电流或高电压,极易击穿电子元件,使设备直接损毁或瘫痪。另一方面,电力设备的损坏、检修、改造等都可能导致外部电力供应中断,电力供应的突然中断除了会造成系统服务停止外,还有可能产生电力波动,如果控制系统不能把电力波动的范围控制在10%内,或没有部署稳压器和过电压保护设备,极有可能对系统电子设备带来严重的物理破坏。强电电缆和通信线在并行铺设时,可能会产生感应电流和干扰信号,极易导致通信线缆中传输的数据信息被破坏或无法识别。除了电磁干扰之外,还应防止设备寄生耦合干扰,设备耦合干扰会直接影响工控设备的性能,使得无法准确量测或采集当前信息。

3.2网络风险分析

建立安全的网络环境是保障系统信息安全的重要部分,因此必须对工控网络进行全面深入的风险分析。信息网络的安全稳定可以保障工控设备的安全运行,为企业提供可靠、有效的网络服务,确保数据传输的安全性、完整性和可用性。对于电力工业控制系统内的网络基础设施环境,基于业务和操作要求常有变动,且通常很少考虑潜在的环境变化可能会造成的安全影响,随着时间的推移,安全漏洞可能已经深入部分基础设施,有的漏洞可能通过后门连接到工控系统,严重威胁到工业控制系统的稳定运行[10]。由于安全设备配置不当,防火墙规则和路由器配置不当也易造成通信端风险。缺乏正确配置的防火墙可能允许不必要的网络数据传递,如在控制网和企业网之间的数据传输,可能导致对系统网络的恶意攻击和恶意软件的传播,敏感数据容易受到监听;网络设备的配置应进行存储或备份,在发生意外事故或配置更改时,可以通过程序恢复网络设备的配置来维持系统的可用性,防止数据丢失;若数据在传输过程中不进行加密或加密等级不够,极易被窃听或拦截,使得工控系统受到监视;另外,在通信过程中使用的通信协议通常很少或根本没有内置的安全功能,导致电力工控系统存在极大的安全风险。电力工控系统本身对可靠性、稳定性及兼容性的要求都很高,如果发生破坏或安全事故,造成的国民经济损失将不可估量。

3.3应用风险分析

应用层运行着工控系统的各类应用,包括网络应用以及特定的业务应用,如电子商务、电子政务等。对应用风险进行分析就是保护系统各种业务的应用程序能够安全运行。很多电力工控设备没有身份验证机制,即使有,多数也为设备厂商默认的用户名和密码,极易被猜出或破解,通常不会定期进行密码更换,风险极大。同时要防止应用系统的资源(如文件、数据库表等)被越权使用的风险。对关键部件缺乏冗余配置,导致应用程序对故障的检测能力、处理能力、恢复能力不足,缺乏对程序界面输入格式的验证以及注入攻击的验证,如SQL注入攻击等,系统面临暴露数据库的风险。

3.4数据安全风险分析

虽然电力系统内外网已进行了物理隔离,但在管理信息大区中积累了大量的电力敏感数据,如电力市场的营销数据、居民用电数据、电力企业财务报表、人力资源数据等,内部人员、运维人员或程序开发人员过多地对电力数据库进行访问,易造成这些敏感数据的泄露或被篡改。当前数据库中,不仅仅包含用电数据,居民的个人信息也都存储在内,居民的人身财产风险越来越大。电网资源、调度、运维、检修等数据容易被批量查询,进而导出敏感信息,缺少对敏感字符的过滤将带来极大的风险。这些电力数据往往缺乏定期备份,如果人为误操作或删除、更改数据,或者数据库本身发生故障、宕机、服务器硬件故障,数据易丢失。

险应对方案

针对电力工控系统面临的安全风险,可首先采用渗透技术模拟黑客攻击,在完成对工控系统信息收集的基础上,使用漏洞扫描技术,以检测出的漏洞为节点进行攻击,以此来验证系统的防御功能是否有效。当发现系统存在漏洞或安全风险时,应主动采取安全防护措施,使用可信计算技术以及安全监测技术抵御来自系统外部的恶意攻击,建立工控系统安全可靠的防护体系。

4.1渗透验证技术

4.1.1信息收集

1)公共信息采集首先分析网站的结构,查看源文件中隐藏的连接、注释内容、JS文件;查看系统开放的端口和服务;暴力探测敏感目录和文件,收集网站所属企业的信息,采用的手段包括查询DNS、查询Whois信息、社会工程学等。2)使用搜索引擎目前比较常用的搜索引擎为GoogleHacking,其搜索关键字符的能力非常强大,例如:①Intext字符:可用于正文检索,适用于搜索较为明确的目标,使用某个字符作为搜索条件,例如可以在Google的搜索框中输入:intext:工控,搜索结果将显示所有正文部分包含“工控”的网页;②Filetype字符:可以限定查询词出现在指定的文档中,搜索指定类型的文件,例如输入:filetype:xls.将返回所有excel文件的URL,可以方便地找到系统的文档资料;③Inurl字符:Inurl字符功能非常强大,可以直接从网站的网址挖掘信息,准确地找到需要的信息及敏感内容,例如输入:inurl:industry可以搜索所有包含industry这个关键词的网站。

4.1.2漏洞扫描

漏洞扫描是指通过手动输入指令或使用自动化工具对系统的终端通信及控制网络进行安全检测。1)使用基于主机的漏洞扫描技术对系统终端进行检测。基于主机的漏洞扫描器由管理器、控制台和组成。漏洞扫描器采用被动、非破坏性的检测手段对主机系统的内核、文件属性、系统补丁等可能出现的漏洞进行扫描。管理器直接运行在网络环境中,负责整个扫描过程;控制台安装在终端主机中,显示扫描漏洞的报告;安装在目标主机系统中,执行扫描任务。这种扫描方式扩展性强,只需增加扫描器的就可以扩大扫描的范围;利用一个集中的服务器统一对扫描任务进行控制,实现漏洞扫描管理的集中化,可以很好地用于电动汽车充电桩、自动缴费机、变电站系统及用电信息采集等终端上。2)利用特定的脚本进行扫描,以此判断电力系统是否存在网络中断、阻塞或延迟等现象,以及严重时是否会出现系统崩溃;另一方面,漏洞扫描还可以针对已知的网络安全漏洞进行检测,查明系统网络端口是否暴露、是否存在木马后门攻击、DoS攻击是否成立、SQL注入等常见漏洞及注入点是否存在、检测通信协议是否加密等。3)考虑到需要对系统具体应用的漏洞状态进行检测,因此可由前台程序提供当前系统应用的具体信息与漏洞状态,由后台程序进行具体的监听及检测,并及时调用漏洞检测引擎。需要注意的是,在电力生产大区中,尤其是安全I区中,为了避免影响到系统的稳定性,一般不使用漏洞扫描,具体防护方式需要根据安全要求而定。

4.1.3渗透攻击验证

1)暴力破解。暴力破解是指通过穷举不同的用户名及密码组合来获得合法的登录身份,只要密码不超过破译的长度范围,在一定时间内是能够破解出来的,但破解速度过慢,是效率很低的一种攻击方式,并且攻击不当可能会造成系统的过载,使登录无法被响应。此外,如果系统限制了登录次数,那么暴力破解的成功率则会非常低。2)DoS攻击。DoS攻击即拒绝服务,指的是通过耗尽目标的资源或内存来发现系统存在的漏洞和风险点,使计算机或网络无法正常提供服务。这种攻击会使系统停止响应或崩溃,直接导致控制设备宕机。攻击手段包括计算机网络带宽攻击和连通性攻击、资源过载攻击、洪水攻击、半开放SYN攻击、编外攻击等,其根本目的都是使系统主机或网络无法及时接受和处理请求信息,具体表现为主机无法实现通信或一直处于挂机状态,严重时甚至直接导致死机。

4.2安全防护技术

4.2.1可信计算技术

可信计算技术[12-14]是基于硬件安全模块支持下的可信计算平台实现的,已广泛应用于安全防护系统中。国际可信计算组织提出了TPM(TrustedPlatformModule)规范,希望成为操作系统硬件和软件可信赖的相关标准和规范。可信计算从微机芯片、主板、硬件结构、BIOS等软硬件底层出发,在硬件层为平台嵌入一个规范化且基于密码技术的安全模块,基于模块的安全功能,建立一个由安全存储、可信根和信任链组成的保护机制,从网络、应用、数据库等方面实现可信计算的安全目标。在保证主机系统信息安全的前提下,为企业提供安全可靠的防护系统。TPM芯片包含CPU、RAM、算法加速器等,应用时首先验证系统的初始化条件是否满足,然后在启动BIOS之前依次验证BIOS和操作系统的完整性,只有在确定BIOS没有被修改的情况下才可启动BIOS,然后利用TPM安全芯片内的加密模块验证其他底层固件,只有平台的可靠性认证、用户身份认证、数字签名以及全面加密硬盘等所有验证全部通过后,整个计算机系统才能正常启动。构建软硬件完整信任链是建立可信环境服务平台的关键。可信工控环境由以下几个模块组成:可信工控模块、度量信任根、验证信任根。可信工控模块是可信服务平台功能架构的核心,作为工控系统的信任根,主要用来存储信任根和报告信任根的作用,并为系统其他组件提供存储保护功能;度量信任根以及验证信任根利用可信工控模块提供的安全环境及保护机制实现相应的验证和度量功能。要构建可信工控安全环境,首先要加载度量信任根和验证信任根,并与可信工控模块中的完整性证书相匹配,完成对自身系统的安全诊断;然后对度量验证的完整性进行度量,将实际度量值与参考证书中的值进行比较,度量通过后将执行控制权交给度量验证,度量验证对操作系统进行度量、验证以及存储;最后通过与标准值的对比来验证工控系统相应设备引擎、通信引擎、应用引擎的运行是否可信。工控可信服务平台从硬件到软件的完整信任链传递为:系统启动后首先执行固化在ROM里的安全引导程序,该程序通过ARM硬件技术确保不会被篡改;然后,由安全引导程序计算安全区操作系统内核的RIM值,并与其对应的RIM值进行比较,验证通过则加载操作系统,并将控制权传递给可信工控模块;可信工控模块对安全区应用层进行进程验证,即加载初始进程、可信工控模块主进程及相应的辅助进程等的RIM值进行比较验证;最后,可信工控模块对非安全区域的程序进行初始化,如操作系统、可信应用程序等,对其RIM值进行比较验证。

4.2.2安全监测技术

安全监测技术[15-19]是指通过全面、丰富的数据采集,对信息进行分析和预处理,解析监控得到的数据,并与设定参数进行比对,根据结果采用相应的防护策略对系统进行全面监管。针对目前电力工控系统存在的安全风险,基于对工控网络数据的采集和协议分析,可使用数据分析算法提前处理安全威胁,使针对工控网络及关键设备的攻击得到有效监管和处理。1)数据采集。电力工控系统的数据采集不同于一般的IT系统,需要在保障系统稳定运行的前提下进行,不能因为操作不当造成链路堵塞。根据采集方式的不同可以将数据采集分为3类:通过采集采集数据、通过协议直接采集、通过抓包工具获取数据。一般来说,需要采集的信息为防火墙、路由器、交换机、IDS/IPS、网络审计设备、正/反向隔离装置以及纵向加密认证装置的具体数据,包括IP地址、MAC地址、出厂型号、配置信息、用户管理信息、权限等级设置等。除此之外,还应对含有攻击信息的数据进行监测,包括DoS攻击、重复扫描攻击、数据包攻击等。抓包分析是指使用抓包工具抓取协议数据包,再利用相关协议和规范对抓取的数据包进行解析。2)数据处理。数据处理主要是对采集到的数据和工控协议数据包进行解析和处理,剔除不需要的多余数据和垃圾数据,将与安全事件相关的数据从中选取出来,如配电自动化等业务的上传数据、下载数据,电力数据流量信息和电压、电流参数信息等,对采集到的数据进行关联分析,对分析得到的威胁进行确认,并对结果进行二次过滤,最后将解析得到的数据使用统一格式保存,用于后续的风险监测。3)构建安全监测系统。安全监测系统基于以上数据分析,设定监测参数的阈值,通过监测数据及操作的一致性来实现对工控系统的异常监控、运行管理、配电网分析等。当工控系统中的流量遭到非法抓包或者系统指令遭到恶意篡改时,应及时对数据进行过滤并发出告警信息,具体流程为:基于函数库编写相关脚本程序,抓取网络数据包;按照工控协议和标准对数据参数进行解析;根据监测系统的安全等级要求,设置系统的风险阈值;将解析得到的参数与设置的阈值相比较。电力工业控制系统采用安全监测技术,针对工业控制网络中出现的数据及进行的操作,采用网络抓包、数据分析及参数比对的方式进行风险监测与分析,对工控系统信息安全风险中典型的指令篡改、畸形数据包和异常流量等安全威胁进行全面监测。

5结语

随着工业化和信息化的发展和融合,电力工业信息化的趋势已不可阻挡,保障系统信息安全是维护电力工业控制系统稳定运行的重要前提,是开展电力工业建设的坚实基础。针对相应的工控安全需求及系统运行状况,选择合适的安全防护技术,全方位地对电力工业控制系统的风险进行分析和考察,才能确保电力网络的安全、可靠,减少由于信息安全风险造成的设备损失。

作者:张盛杰 顾昊旻 李祉岐 应欢 单位:中国电力科学研究院 安徽南瑞继远软件有限公司 北京国电通网络技术有限公司

参考文献:

[1]邹春明,郑志千,刘智勇,等.电力二次安全防护技术在工业控制系统中的应用[J].电网技术,2013,37(11):3227-3232.

[2]李鸿培,忽朝俭,王晓鹏,等.工业控制系统的安全研究与实践[J].计算机安全,2014(5):36-59,62.

[3]李文武,游文霞,王先培,等.电力系统信息安全研究综述[J].电力系统保护与控制,2011,39(10):140-147.

[4]王继业,孟坤,曹军威,等.能源互联网信息技术研究综述[J].计算机研究与发展,2015,52(5):1109-1126.

[5]王刚军.电力信息安全的监控与分析[J].电网技术,2004,28(9):50-53.

[6]王保义.电力信息系统信息安全关键技术的研究[D].保定:华北电力大学,2009.

[7]王栋.新一代电力信息网络安全架构的思考[J].电力系统自动化,2016,40(2):6-11.

[8]党林.电力企业网络病毒防御方案分析[J].科技传播,2012(7):175-176.

[9],秦浩.防病毒系统在青海电力调度数据网中的设计与应用[J].青海电力,2012,31(3):61-63.

[10]高昆仑,赵保华.全球能源互联网环境下可信计算技术研究与应用探讨[J].智能电网,2015,3(12):1103-1107.

[11]王欢欢.工控系统漏洞扫描技术的研究[D].北京:北京邮电大学,2015.

[12]张向宏,耿贵宁.基于可信计算的工业控制安全体系架构研究[J].保密科学技术,2014(8):4-13.

[14]周晓敏,李璇,黄双.工业控制系统信息安全仿真平台的设计与实现[J].可编程控制器与工厂自动化,2015(4):35-40.

[15]彭勇,江常青,谢丰,等.工业控制系统信息安全研究进展[C]//信息安全漏洞分析与风险评估大会,2012.

[17]俞海国,马先,徐有蕊,等.电网工业控制系统安全威胁监测系统设计及应用[J].电力信息与通信技术,2016,14(7):76-80.