公务员期刊网 精选范文 电力系统安全防护范文

电力系统安全防护精选(九篇)

电力系统安全防护

第1篇:电力系统安全防护范文

关键词:电力二次系统;安全防护;策略

DOI:10.16640/ki.37-1222/t.2016.06.183

1 电力二次系统安全防护的运行

1.1 电力二次系统安全防护的运行现状

目前电力二次系统安全防护主要采取的四个方面措施分别为网络专用、安全分析、纵向认证和横向隔离。网络专用是根据不同的各个方面分工建立与之相对应的网络专区,来达到各个区域间的网络数据不相互干扰的效果。安全分析则是电力二次系统将系统用安全分析的方式惊醒分区,可以把对电力二次系统各个区域造成威胁的各种不安全因素阻隔。系统安全区是根据各个不同业务的具体情况和信息数据标准规划的。

纵向认证系统会较大提高认证用户的警觉意识和访问监控力度,强化系统的可靠性和安全性,进行信息系统的密码保护,同时确保系统里的数据实现安全交流和信息传输的监控。横向隔离则是经过规划系统中的各个安全区域在安全分析的过程中进行隔离,一般常用的隔离方式都是通过控制设备隔离各个区域。

1.2 电力二次系统安全防护的干扰因素

电力二次系统安全防护的干扰因素有很多,一般经常发生危险的地方在于通讯机房、继电保护室和监控系统。而在电力二次系统安全运行中主要存在的风险来源于窃听、旁路控制、木马攻击和黑客病毒、信息泄露、违法授权和非法使用等各种方面原因。一旦系统遭受到类似攻击就会使电站的大量设备出现故障,正常的运行失去控制,更严重还会使电力企业全部停电,暂停工作,从而看出这些干扰电力二次系统安全运行的风险因素不容忽视。

2 电力二次系统安全防护的技术

2.1 电力二次系统安全防护的技术实现

电力二次系统安全防护的技术的具体实现有四个方面。第一,启用严密的防火墙程序保护各个安全区,严格的控制和管理系统信息。第二,采取唯一的通道连接各个已规划完成的安全区,以取保其安全性。第三,管理各个安全区的主机,清理无关的USB的授权管理和各种软件。最后,启用备案审核模式,设定安全证书和网络安全协议,一定要保证进行相关的连接和操作的时候必须在受到系统信任的情况下进行。而且记录电力二次系统上所有的行为和操作,包括升级系统的动作,实施定期的安全评估。

2.2 电力二次系统安全防护的主要目标

因为有各种各样的干扰因素严重威胁着电力二次安全防护系统的安全运行,为了极力减少已经出现的风险或者避免发生风险对电力二次系统的影响,加强电力二次系统的安全防护工作已经迫在眉睫。强化电力二次系统安全防护工作的主要目的是在于提高运行系统的安全性,提高系统的保护防御能力,防止各种各样的事故和故障发生系统崩溃的情况。并且,要从根本上加强对电力二次系统的管理力度,才能使电力二次系统运行安全。

3 电力二次系统安全防护的策略

3.1 电力二次系统安全防护的必要性

电力二次系统是对一次系统进行控制、监测、保护的装置系统的总称,它有庞大的规模,以支撑其软硬件的运行,其价值的资产比较高。电力企业的运行安全依赖于电力二次系统,如果系统出现故障,会不同程度的影响电力企业的安全运行,情况严重的话有可能导致电力企业的大面积事故。近年来,随着网络技术的全面应用与深入发展,代码恶意攻击与黑客入侵电力二次系统的威胁也面临逐年增加的情况。这些恶意攻击严重影响了电力二次系统的安全正常运行,甚至使电力企业系统大面积瘫痪,危害十分巨大。当今社会发展电力企业是根本条件之一,电给各行各业提供着动力,人类文明的进步离不开电,安全稳定的运行电力企业系统是发展社会的重要基石。所以,支持电力工作在电力二次系统中稳定、安全的运行,得以看出建立电力二次系统安全防护体系的必要性。

3.2 电力二次系统安全防护的措施

强化网络安全的监控系统屏障。目前,电力二次系统的安全防护措施要保证其有效性,必须具有一定的网络监控系统安全屏障。如果想要强化网络监控系统安全屏障,可以智能的拦截不需要的服务,则需要在电力二次系统的隔离装置和监控装置上入手。加强监控装置的严密性和隔离装置的隔离性,防止系统内部进入不受信任和不安全的信息。这样避免了其在一定程度是受到的干扰因素的攻击。

集中控制网络隔离装置。可以使不必要的程序简化,双端修改程序的免除等措施体现出了集中控制网络隔离装置在电力二次系统安全防护工作的重要性。提高隔离装置的性能和加强安全筛选强度,简化双端修改程序可以减少一些多余的设定和测试工作,在电力操作系统中。集中控制隔离装置也可以使工作人员在管理和实时监控系统时更加方便,并且,还可以使系统的可靠安全性大幅度的提高。

监控网络的访问和存取。在系统中进行访问和存取网络是工作人员都会经过记录和监控。系统可以智能检测出所有的过程操作中的信息,行为是否有不恰当,信息的安全是否。并且,根据预设信息系统会自行判断,如果监控装置自动报警则说明系统的安全可能正存在威胁。

监控系统信息防止外泄,防止监控系统信息外泄,防止系统受到外部攻击。工作人员要加强修补系统漏洞和定期维护系统在电力二次系统的安全防护工作中。要反复不断的检查和关注才能防止外部的攻击,提高电力二次系统安全防护的防御性要仔细的分析和考虑每一个细小的安全隐患。

参考文献:

[1]杨丽.安全网关在电力二次系统安全防护中的应用研究[D].华北电力大学,2009.

第2篇:电力系统安全防护范文

当前社会经济高速发展使得电力资源的需求量不断攀升,作为社会生产的支持和日常生活的保障,电力资源在提高人们生活水平方面发挥着极其重要的作用,而电力信息系统中包含的系统运行参数则对电力系统正常供配电起着关键性作用。互联网时代下的网络环境滋生着越来越多的不安全因素,信息安全防护技术的应用十分必要,这也逐渐成为电力系统信息安全研究的一大重点内容。本文从当前电力系统信息安全防护的现状出发,针对信息安全防护的关键技术展开了细致分析。

【关键词】

电力系统;信息安全;防护现状;关键技术

一、引言

随着电力系统中电子信息和计算机网络技术应用的逐渐广泛,电力系统的自动化程度也随之提高,这对于系统信息安全无疑提出了更加严苛的要求。作为电力系统供配电稳定及运行正常的关键信息,电力系统中的各项运行参数直接关系到电力系统的安全,倘若出现系统信息篡改或丢失的情况则势必威胁到电网安全,甚至还会影响到用户信息安全乃至整个社会的生产生活秩序。基于此,如何提高电力系统信息安全防护效果引起了行业人员的高度重视,尤其在当前智能电网建设背景下,保证信息安全更显重要,因此对电力系统信息安全防护关键技术的分析很有必要。

二、当前电力系统信息安全防护的基本现状

作为一个复杂的多领域系统化工程,电力系统信息安全防护除了包括电网调度自动化、电力负荷控制、继电保护和配电网自动化外,还涉及到电力营销及继电保护安全装置等方面内容,关系到经营、生产与管理多个方面。这样一个庞大且复杂的网络系统其运行安全与正常供配电有直接的影响,甚至关系到社会的发展稳定。电力系统信息安全防护工作的开展正是立足于防范有害信息和恶意攻击对系统运行的滋扰,提高调度自动化系统运行的可靠性,确保电力生产经济、安全进行。考虑到电力系统信息涉及到电力的生产、传输和使用等诸多环节,加之电力企业对电力系统信息安全防护研究极为重视,因此大量的人力和财力被投入到系统信息安全研究当中。但目前系统信息安全防护仍存在三大问题:第一,信息安全管理系统不够标准和规范,管理系统对信息安全的指导欠缺合理性与科学性,这势必影响到系统信息的高效安全运行。第二,安全防护意识有待加强,面对出现的新的信息安全问题,缺少对信息安全策略及技术的深入研究,仅仅依靠防病毒软件和防火墙的安装是很难达到有效的防护目的的。第三,在系统信息安全规划上缺乏统筹安排,导致信息安全隐患出现,这对电力系统安全运行是极大的威胁。正是由于上述问题的存在,严重影响到了电网运行的系统信息安全,为了提高电力生产和系统运行的稳定性,需要充分利用信息安全防护关键技术,在技术手段辅助下实现对运行系统信息的全过程、全方位保护。

三、电力系统信息安全防护的关键技术分析

3.1安全隔离技术

安全隔离技术在电力系统信息安全防护中的应用旨在防范各种各样的攻击对电力信息系统造成的威胁,安全隔离技术的技术类型较多,它们有效保障了电力系统信息的稳定性和安全性。

3.1.1物理隔离技术

系统外部网络倘若与内部网络直接连接,那么就极有可能出现黑客入侵系统的情况,进而引起系统信息丢失或被破坏。物理隔离技术的应用是基于物理学方法直接或间接对外部网络和内部网络进行分离,这就需要电力管理人员能够合理划分电力系统的安全区域,根据企业实际情况对划分层次数量进行确定,在实时监控技术的辅助下有效保障电力系统信息安全。

3.1.2协议隔离技术

利用协议隔离器对电力信息系统内部网络与外部网络完全分离采用的就是协议隔离技术,这对于内部系统安全的保证。这主要是由于电力信息内部系统可以借助接口方式与外部系统网络相连接,而协议隔离技术的应用正是保证了内部网络和外部网络之间合理连接机制的存在,在出现通信需要时只有输入专属密码才能产生有效的内外部连接,便于信息传输。而在内外部网络没有通信需求的情况下二者之间的连接就会自动断开,通过这样的方式保证系统信息运行安全。

3.1.3身份认证技术

通常而言身份认证技术的认证方式主要有四种,即口令、指纹、密钥和智能卡。技术实施过程需要在主机或终端上登录特定的用户信息,在后续操作进行时借助信息认证的途径进入到内部信息系统当中。而广义的网络登录所采用的通常是证书授权的方式,所有用户在得到中心授权后可通过签名的途径得到密钥,进而获得加密的系统信息。

3.1.4防火墙技术

电力系统信息安全防护中的防火墙技术其技术构成包括电流层网关、应用层网关和包过滤路由器等,相较于其他技术而言防火墙技术在保障电力系统信息安全方面发挥着极为重要的作用。但防火墙系统本身比较复杂,它在内部网络和外部网络之间建立了一个无形的屏障,而这一屏障是由各种软硬件所组成的,进而确保电力系统信息的内外部网络处于相对安全的沟通环境之中。

3.2加密技术

在信息传输的过程中电力系统经常出现信息迟滞甚至被篡改的现象,而信息加密技术的应用则能够很大程度上解决这一难题。

3.2.1DES加密技术

DES加密技术有着使用简便和加密速度快的优势,DES加密技术在电力系统信息安全防护领域的应用只需较低的成本投入就可获得相对高效的加密信息系统,现阶段电力企业信息管理系统中这一技术的应用十分广泛,同时它所发挥的作用也非常明显。然而,DES加密技术本身也存在着一些缺陷,例如对密钥的分发和管理较为复杂,此外要想全面利用这一加密技术需要更多的成本资金投入,这势必会加大电力企业的管理压力和难度。

3.2.2RSA数字签名技术

RSA数字签名技术相较于DES加密技术而言在密钥分发与管理方面应用优势显著,并且兼具使用便捷和成本投入少的优点。由于具备公开密钥,这就有效解决了密钥分配与保存等问题。RSA数字签名技术在电力系统信息安全防护中的应用稳定性较强,并且数字签名本身也十分方便。

3.2.3两种技术的混合使用

上述提及的DES加密技术和RSA数字签名技术各具优势,它们在电力系统信息安全防护中的应用也都较为先进,为了充分发挥两种技术的作用,很多企业选择对DES加密技术和RSA数字签名技术混合使用,并且建立了混合技术下的系统加密新模式。新模式的出现使得密钥的分配和管理过程更加科学与合理,同时系统运算速度也得到有效提升,电力信息系统安全性全面提高。需要注意,除了发挥技术应用的优势之外,电力企业在系统信息安全防护方面需要做的事情还有很多,比如提高人员安全防护意识、完善安全防范培训体系、优化信息安全管理系统等等,如此才能最大限度配合防护技术的实施,收获最佳的安全防护效果。

四、结束语

综上所述,持续提高的电力自动化程度使得电力系统应用计算机网络的频率也逐渐增加,电力系统信息安全防护关键技术的应用对于电力系统信息安全而言是不可缺少的技术保障。无论是安全隔离技术还是加密技术,它们的有效应用都使得网络攻击和系统入侵等问题大大减少,系统运行参数被窃取或被篡改的情况也得到有效控制,电力系统信息安全真正得到保证。值得注意的是,当前智能电网建设形势下,企业对系统信息安全的关注度不能降低,应更加注重开发利用安全防护新技术,只有维护好电网运行秩序企业的效益目标才能实现,才能真正在可持续发展道路上越走越远。

作者:杨军 单位:甘肃省电力公司

参考文献

[1]刘劲风,王述洋.电力系统信息安全关键技术的研究[J].森林工程,2007,(09).

[2]朱世顺,余勇.信息安全防护技术在电力系统中的最佳实践[J].深信服科技,2009,(06).

第3篇:电力系统安全防护范文

关键词:电力;调度自动化系统;安全防护

Abstract: along with the continuous development of our economic society, power demand is exuberant, power application can be said to be filled every corner of our lives, everywhere. Thus, also brought the development of electric power dispatch automation system and wide application, plays an important role in power system stability and security. This article from the security protection system for electric power dispatching automation of necessity, briefly discusses the present situation of electric power dispatching automation of the local and the existing problems, and put forward a series of dispatching automation system data network security protection measures, in order to provide the reference for the desired.

关键词:电力;调度自动化系统;安全防护

Keywords: electric power dispatching automation system; safety protection;

中图分类号:TM734 文献标识码:A

电力调度自动化系统的良好、可靠、稳定的运行为电网安全、经济调度提供了坚实的技术基础。同时,这些系统及数据的可用性直接或间接地影响着电网调度。因此,电网调度的数据保护工作显得非常重要,必须采取有效实用的相关数据保护技术,防范各种可能的数据灾害发生,以保障其关键应用数据的高可用性及系统的高性能。

一、电力调度自动化的安全防护体系产生的必要性分析

电网的二次系统分为实时系统、生产管理系统,电力信息系统三种,相对而言实时系统的安全质量最高,电力信息的安全相对较弱。电力系统的安全防护根据其自身的特点以及相关的工作特征以及数据之间流通的需要,可以分为重要的几个安全区域:实时控制区、非控制生产区、生产管理区以及管理信息区。这几个区域的安全级别逐渐降低,正是由于各个区域都存在风险存在安全隐患,就必然要求产生一种安全防护体系,来确保电力调度自动化过程中的数据安全。

不同安全区域的安全级别不同,需要的安全防护水平、隔离强度不同,所以要求具备的安全防护系统也不同。电力二次系统网络隔离目标是确保电力实时闭环监控系统及调度数据网络的安全,抵御黑客、病毒、恶意代码等通过各种形式恶意破坏和攻击系统,防止由此导致一系统事故或大面积停电事故,及二次系统的崩溃或瘫痪。

二、地方性的电业局调度自动化的现状

地区性的电业局调度自动化系统相较于高级的调度自动化安全程度有一定的降低,其一般主要包括变电站监控系统、调度主站系统、PAS系统、PSM系统、远程抄表系统、DMIS系统、继保故障信息系统和集控中心系统。在系统的内部有双网冗余结构。随着科技的进步,地区性的电业局主要采用NETBUI协议传实时数据、历史数据、报表和操作到第三服务器,在通过第三方的服务器实现数据的分析和。目前,地区性的电业局调度自动化也实现了安全区域的划分。

1、一级安全区域——实时监控

一级安全区域是电力调度自动化安全防护的核心区域,实时监控功能是这一区域的重要特点,这一区域对安全等级要求较高,主要包括变电站的监控系统、地调和集控SCADA系统、配网自动化系统。另外,这一区域的调度员、继保工程师和运行操作人员都需要具有高水平的能力,并且这一区域对数据实时性的要求是及时、准确,一般以秒为单位。

2、二级安全区域——非控制实时业务区

二级安全区域不直接进行控制,但它却是直接关系到电力的生产关键环节,该区域一旦出现中断就会影响整个系统的安全运行,这个区域包括电量采集系统、季报故障信息系统,其主要负责人员是运行方式和计划工作人员,另外,该区域对数据的要求及时性较低,最长的可以按照年计算。

3、三级安全区域——生产管理区域

这一区域系统的主要任务是负责声场管理,目前我国的电力系统主要采用的是DMIS系统,该区中公共数据库内的数据可提供运行管理人员进行web浏览。这一区域可以通过电力数据通信网SPInet方便快捷的与外部通信。

4、四级安全区域——办公管理区域

四级安全区域比较简单,主要负责日常的办公和日常信息处理,而且,这一区域的管理方式技术性相对来说也没有那么强,该区的外部通信边界为SPInet或因特网。

三、调度自动化系统数据网络的安全防护

1、信息系统的安全分层理论

一个信息系统的安全主要包含四个层面,即物理安全、网络安全、系统安全、应用安全。因此,调度自动化系统的安全防护体系应包含上述四个层面的所有内容。

物理安全主要包含主机硬件和物理线路的安全问题,如自然灾害、硬件故障、盗用、偷窃等,防止由于此类隐患而导致重要数据、口令及帐号丢失;网络安全是指网络层面的安全,要想确保网络安全就要采取措施防止联网计算机被网上任何一台主机攻击而致使数据外漏、丢失;系统安全是指主机操作系统层面的安全。包括系统存取授权设置、帐号口令设置、安全管理设置等安全问题,如未授权存取、越权使用、泄密、用户拒绝系统管理、损害系统的完整性等;应用安全则是指主机系统上应用软件层面的安全。

2、调度专用数据网络的安全防护措施

调度专用数据网除了传送 EMS 数据外,还传送水调自动化、电能量的计量计费、电力市场信息和调度生产信息。所以,应根据各类应用的不同特点,采用不同的安全防护措施。

另外,采用调度专用网络体制可以使数据网络在网络层的的安全得到最大程度的保证。但并不能保证100%的安全,对调度数据专用网络还必须做到技术措施和管理制度双管齐下,才有可能从根本上保障信息和控制系统的安全。

首先,在管理制度方面,要做到以下几点:(1)对全网实施监管,所有与电力调度数据网连接的节点都必须在有效的管理范围内,从整体上保障网络的安全。(2)加强运行管理,建立健全运行管理及安全规章制度,建立安全联防制度,将网络及系统安全作为经常性的工作。(3)加强人员管理,建立一支高素质的网络管理队伍,防止来自内部的攻击、越权、误用及泄密。

其次,在技术措施方面,要从网络传输层和系统应用层这两个层面分别进行安全防护。(1)在网络传输层,为了保证数据网络的安全,又能向外传输必要的数据,必须坚持调度控制系统与调度生产系统之间、调度生产管理系统与企业办公自动化系统之间有效安全隔离,它们之间的信息传输只能采用单向传输的方式。常采用的措施包括防火墙、专用网关(单向门)、网段选择器等进行有效隔离。(2)在系统和应用层,我们可以采用计算机防病毒技术、采用安全的操作系统、应用系统的关键软硬件及关键数据的热备份和冷备份等措施。防病毒技术和备份措施是通常采用的传统安全技术,而安全的操作系统是一个新的发展趋势。电力系统的操作性是计算机网络的核心,尽量选用运行安全稳定,具有完善的访问控制和系统设计的操作系统,在众多版本中尽量选用用户少的版本。在系统的运行中,及时了解信息,掌握最新的情况,及时的进行程序的补丁,提高整个网络系统的运行安全可靠性。

另外,值得注意的是,调度数据专用网络的广域网和局域网上,根据不同的业务系统,还可采取以下技术手段:(1)网络安全访问控制技术。通过对特定网段和服务建立访问控制体系,可以将绝大多数攻击阻止在到达攻击目标之前。防火墙可以阻断非法的数据包,屏蔽针对网络的非法攻击,阻断黑客对网络的侵袭,因此,电力系统必须安装防火墙。2)加密通信技术。该措施主要用于防止重要或敏感信息被泄密或篡改。(3)身份认证技术。该项技术主要是用于网络设备和远程用户的身份认证,防止非授权使用网络资源广泛用于广域网、局域网、拔号网络等网络结构。(4)备份和恢复技术。对于网络关键资源如路由器、交换机等做到双机备份,以便出现故障时能及时恢复。

四、总结

电力调度自动化需要依靠数据网络这一支撑平台,而网络的安全与否则成为系统安全的关键。我们需要通过更为严密的安全管理,加上必备的安全防护技术,更好的保证我们的电力调度自动化系统安全。

参考文献:

第4篇:电力系统安全防护范文

关键词:信息系统安全威胁防护

电力生产和管理过程中对信息系统和计算机网络的依赖和要求相当高。电力信息化已经成为利用先进的技术手段改变和提升传统电力生产的一个重要方面,如何在享受信息化给我们带来的便利和效率的同时,认清信息系统存在的脆弱性和潜在威胁,采取强有力的安全策略,对于保障电力生产、经营和管理系统的安全性将变得十分重要。

1、 从供应链的角度,来看电力行业的供应链大致可以分为发电、输电、配电和电能销售等几个环节。其中发电主要任务是进行电能和热能等产品的生产,这一环节的主要企业就是各种形式的发电厂和热电厂;输电(包括输电网和各级调度中心)是运输电能的通道;配电主要负责电能的配送相关部门是各地的供电公司;电能销售则包括电能的批发和零售,相关部门是电力公司的营销部用电部和大客户。随着计算机和信息技术的发展,管理网络上传递信息的内容越来越多,从生产、经营、事务处理、办公到监控视频、电子会议多媒体信息的应用和管理都需要通过网络实现。同时,由于控制系统大量采用计算机及网络技术接入控制网络的控制系统也越来越多,于是电力生产应用中的信息安全与防护就显得十分重要。特别是电力改革后,电力市场的建立在调度中心电厂用户之间进行的数据交换大量增加,水电厂、变电站大量采用远程控制对电力控制系统和数据网络的安全性可靠性实时性提出了新的挑战。

另一方面,由于Internet E-mail Web 的广泛应用,黑客和通过网络传播的病毒也日益猖獗,对管理网和控制网的安全构成了严重的威胁,其主要安全风险为:网络入侵者发送非法控制命令,导致电力系统事故,甚至系统瓦解;非授权修改控制系统配置程序指令,利用授权身份执行非授权操作;拦截或篡改控制系统网络中传输的控制命令参数交易报价等敏感数据;非授权使用电力监控系统的计算机或网络资源,造成负载过重引发系统故障;向电力调度数据网络或通信网关发送大量数据造成网络或监控系统瘫痪。

由于管理网使用的范围广泛和外界信息交换频繁,有一些网络还与Internet连接,受到外界威胁的危险要大得多,为了避免由于管理网故障或入侵对控制网造成的影响,应该严格限制管理网向控制网络发送指令或数据。此外,电力生产应用中的信息安全与防护是一项系统工程,按照国际标准化组织ISO 对信息安全定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件和数据,不因偶然和恶意的原因而遭到破坏更改和泄露。” 因此,信息安全的内容应包括两方面:即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等逻辑安全包括信息保密性完整性和可用性;保密性指高级别信息仅在授权情况下流向低级别的客体;完整性指信息不会被非授权修改信息保持一致性等;可用性指合法用户的正常请求能及时、正确、安全地得到服务或回应。电力生产控制和调度系统安全防护的重点是确保电力实时闭环监控系统及调度数据网络的安全目标,是抵御黑客、病毒、恶意代码等通过各种形式对系统发起的恶意破坏和攻击,特别是能够抵御集团式攻击,防止由此导致电力系统事故或大面积停电。

2、从技术原理和技术实现上来说,控制网和管理网没有什么太大的差异,但从应用的特点和要求来看,两者有着很大的差异,主要体现在下面几个方面:

3、从应用的对象来看,使用控制网的人员主要是调度、运行和操作人员,接受信息对象主要是设备和系统使用管理网的人员比较广泛,在信息化较好的企业中,全体员工都可以使用管理网来完成相应的工作内容,从应用的要求来看,控制网的对象主要是设备和系统,内容主要是控制信号包括开关控量、模拟量和数字量,管理网的对象要广泛的多,除了设备的信息要用以外,更多的是生产、经营和管理的信息,这些信息的内容往往随着应用的不断变化而越来越复杂。

4、从传输信息量来看,由于控制网传输的内容多为控制和设备状态信号,不存在多媒体的内容,网上的信息传输量较小,一般的百兆网络即可满足应用的要求:而管理网传输的内容要复杂得多,特别是多媒体的大量应用数据量也大得多,网络骨干需要千兆交换才能满足要求。从安全和可靠性来看,控制网的安全性和可靠性要求比较高,因此,大多数控制网络采用全冗余配置,以确保网络通信万无一失,而管理网的要求则相对较低暂时的网络故障,对应用的影响不大可以采用部分冗余配置即可满足要求。

由此可见,控制网与管理网在很多方面都存在着差异,因此,控制计算机网络和管理计算机网络在网络设计和配置等方面的侧重是不一样的,需要分别对待。较为合理的方案是控制网设计时应主要从安全可靠等方面作为首先考虑的内容,网络的速度不宜太高,拓扑结构应考虑双网冗余的要求,而管理网设计时则应充分考虑应用对网络带宽的要求,尽量采用高速网络网络,拓扑结构应尽量采用全交换的形式,主要设备或部件冗余即可满足应用的需要。因此,在大多数情况下,控制网和管理网是分开设计、建设和管理的,这样就能够在网络建设时有较好的针对性,用性强,在比较经济的情况下满足控制和管理的需要。此外,从信息安全的角度,出发按照国家经贸委[2002]第30 号令《电网和电厂计算机监控系统及调度数据网络安全防护的规定》的要求,控制网与管理网,也是应当分开的并且对两个网络之间的通信应该有严格的限制。

第5篇:电力系统安全防护范文

【关键词】电力二次自动化系统;安全防护;设计

1 引言

电力企业作为提供生产和生活能源的单位,其对对国民经济的可持续发展和人民生活水平的提高具有十分重要的意义。随着我国社会主义现代化经济的快速发展,全国各地对电力的需求量变得越来越大,社会对电力的依赖程度越来越高。因此,如何保障电力供应的安全问题就成为我国社会广泛关注的问题,对电力二次系统安全问题也提出了更高的要求。

2 电力二次自动化系统安全防护的概述

近年来,由于我国电网规模的迅速扩张,二次系统安全防护工作也加快了进度,电力企业的二次系统更加依赖于计算机技术和网络。随着电网二次自动化系统的实施,逐步实现了地和县的调动,500KV和220KV变电站的生产控制区业务系统都接入了调动数据网和相应调度数据网边界的安全防护。2011年某水电站无故全厂停机造成电网瞬间缺电80万仟瓦引起电网大面积停电。其根源估计是厂内MIS系统与电站的控制系统无任何防护措施的互连,引起有意或无意的控制操作导致停机。此次事件说明随着系统运用的普遍,电网规模的扩张使得二次自动化系统的规模越来越大,这就意味着二次系统安全风险的提高,需要进一步完善相关的管理办法。细化电力二次自动化,可将其划分为管理信息大区和生产控制大区。而管理信息大区和生产控制大区又可分为许多小区,各区之间相互联系、相互促进。

3 电力二次自动化系统存在的主要安全问题

由于电力信息系统会划分成多个子系统,并且要将其与计算机网络系统相挂钩。由于数据库的资源共享,病毒的传播渠道就增加,传播更迅速、范围更广。病毒甚至可以从内部局域网传播到网内的任何一台计算机上,并大力破坏子系统,致使其瘫痪,严重影响了自动化系统的正常运营和工作效率。除此之外,电力二次自动化系统还存在以下几个问题:首先,管理区和生产区之间数据会相互交叉;其次,没有完善和统一的认证机制,对病毒的入侵也没有检测预警机制;然后,缺乏漏洞扫描和审计手段,其接入存在安全隐患;最后,病毒代码更新速度慢,对病毒代码的防治不到位。电力二次系统主要安全风险如表1所示;

4 电力二次自动化系统安全防护的主要目标

电力二次自动化系统主要指的是各级电力监控系统、电厂管理信息系统、调度数据网络(SPDnet)和各级电网管理信息系统(MIS)、电力通信系统以及电力数据通信网络(SPTnet)等共同构成的十分复杂而庞大系统。目前,我国的电力企业二次系统对于网络的依赖程度已经变得越来越高度非常高,同外部边界网络的联系十分紧密,通过实际情况的研究发现,我国电力网络安全面临的最大安全隐患不是来自控制系统本身,而是来自和控制系统相连的外部网络。现在我国网络的主要威胁包括网络黑客攻击和计算机蠕虫病毒等,电力二次自动化系统安全防护工作的重点应该是通过各种方式抵御黑客和病毒对系统发钱的恶意攻击和破坏,从而保护电网抵御集团式攻击,对电厂监控系统与调度数据的网络安全进行保护,防止电力系统因其攻击而发生故障问题。

安全防护要做到的目标包括,第一,要防止由于外部边界遭受攻击和侵入引起的一次系统故障和二次系统崩溃;第二,要防止那些未经授权用户访问系统,同时防止侵入非法获取信息和重大的非法操作;第三,电力二次自动系统安全防护要保证网络专用,增加各分区边界横向安全物理隔离设备,纵向逻辑隔离设备和数据的加密;第四,电力公司要加强对内部人员的工作行为和工作职责的规范,对电力公司调度中心的整体安全管理水平进行提高。

5 电力二次自动化系统安全防护设计

二次自动化系统的安全防护主要包括两个方面:一方面是对硬件配置的防护,要实现外网的入侵检测、内外网的有效隔离;另一方面是对系统软件的设计中的防护,对二次自动化系统软件在设计时就要满足安全防护的需要,要求在面对外网入侵事件时,主系统不会遭到入侵者的破坏,保证入侵者无法截获实时系统的信息。鉴于对软件的安全性高要求,必须要设置严格的多级权限管理,才能保证软件设计和操作的安全。

5.1 电力二次自动化系统防护的网络平台安全性设计

一个系统的实时运行离不开网络平台,网络平台的应用支撑着系统各节点的程序安全运行和实时数据分流等功能,网络平台的性能优劣直接影响到系统运行是否可靠。很多实时监控系统的网络平台都是由各个厂家自主研发的,一般都是基于多种通用的网络协议,如TCP/IP等研发而成,这种设计对安全性的考虑还远远不够。因此,为加强电力网络平台的安全性要保证软件具有以下几种功能:首先,软件虽然应用通用网络协议,但是要将节点的IP地址、MAC地址与CPU标示号进行充分利用绑定,对网管软件做预先定置,对只经过配置的节点才允许运行网络平台程序;其次,要预先定制远程拨号节点,只有预先设定的才允许进人实时监控系统;第三,在网络平台数据流要采用多种方式,提高安全可靠性,避免数据丢失。

5.2 电力二次自动化系统防护的权限控制设计

电力二次自动化安全防护系统设计时必须要对权限进行控制,要对能够访问的权限内容进行设置,可如图1所示电力二次系统安全防护总体框架可通过这样的循环管理模式来加强其内部的安全性和可靠性。例如,数据库访问、参数设计和web浏览等。

不同的系统节点和工作组、进程权限等要根据实际情况进行设置,从而增加多重保护措施,反正非法用户入侵等。

6 结束语

综上所述,电力二次自动化系统安全防护工作是一个系统的工程,只有保证电力二次系统不受非法用户的入侵,高效的维护电力系统安全,才能保证的电力企业安全健康的运行与发展,从而满足我国社会生产和生活对电力的需求。

参考文献:

[1]李苗.关于电力二次自动化系统安全防护设计的相关探讨[J].中国电业(技术版),2012(3).

第6篇:电力系统安全防护范文

【关键词】电力二次自动化系统;安全防护;分析

电力系统于人们的社会生活中扮演中非常重要的位置,需确保当今电力系统可稳定、安全、有效地服务,则一个安全高效的计算机网络系统属极其重要的。针对黑客攻击和恶意代码入侵,电力系统的安全隐患内容则需重视。按照我国电力系统“总体方案”的规定,不仅为实效性需求高的配网自动化和调度自动化等二次自动化系统,或者还是实效性需求低的电能量计量系统,均需设置相适应的安全工具,进而确保系统的有效执行[1]。本文将分析电力二次自动化系统的安全防护,给予同行或者大家一些理论建议和意见。

1.电力二次自动化系统

电力二次系统为各级电力监测、各级电网管理体系、电厂管理信息体系、调度数据网络、电力数据通信网络、电力通信体系等共同组合而成强大的电力系统。二次系统可分为管理信息大区与生产控制大区。(1)生产控制大区:生产控制大区又可分为安全区I与和安全区II。将监测、应用软件系统与数据采集系统等能调控电网,以及针对数据传输实效性需求大的系统归纳为安全区I;将间接调控电网,亦或者实效性需求不大的电能量计量系统与调度员培训系统归纳为安全区II。(2)管理信息大区:管理信息大区又可安全区III与安全区IV。安全区III一般为电力调度管理系统,安全区IV则为企业资源计划系统与电网生产管理系统。

2.电力二次自动化系统存在的安全隐患

电力二次自动化系统于运行过程中,遭遇到许多安全威胁,现归纳为几个方面的内容:(1)硬件设备的安全隐患。(2)应用层的安全隐患。(3)内外部网络的安全隐患。(4)操作系统与网络防护的安全隐患。(5)其他安全隐患。

电力二次系统安全防护的目的为成功抵抗病毒、黑客、和恶意代码等以各种各样的形式对系统实施恶意的攻击与损坏,尤其为其可抵制集团式的进击,避免因此造成大面积停电事、一次系统崩溃和二次系统事故等。于电力二次自动化系统执行操作中,将可能产生较多造成系统瘫痪的隐患,所以,于二次系统的安全防护设计中,设计人员需明确几个方面的基准,例如:网络专用、安全分区、纵向认证和横向隔离,确保电力调度数据网络与电力监控系统的安全[2]。

3.电力二次自动化系统的安全预防措施

3.1网络隔离方法

经过使用IPsec—VPN亦或者MPLS--VPN于专网上构成互相逻辑分离的多个VPN,进而完成于专用渠道上创建调度专用数据网络,完成和其他数据网络物理分离的目标。方便确保各安全区的纵向相连仅在共同安全区实施,防止安全区的纵向交叉链接。此外,切勿应用DHCP、SNMP和Web等网络服务,倘若有需要,也需非常谨慎和安全的情况下进行。倘若采取远程访问,虽能有利于系统的程度的保护,完成厂家的在线技术支持,但经过Internet的访问,所有的系统内容将全部暴露,该有利于恶意攻击从访问端口侵入,大量网络病毒将伺机攻击系统,造成严重的网络瘫痪。

3.2纵向防护措施

使用加密、访问控制和认证等方法完成数据的远方安全运送与向边界的安全防护。安全区I、安全区II内部的纵向通信流程,一般具备2个系统间的认证,可思考采取IP认证加密装备之间的认证完成,主要方法为:(1)针对传输的数据经过数据加密和签名实施数据整体性和机密性维护。(2)IP认证加密装备间可试验数字证书方式来验证,可实现定向认证加密。(3)具备传输协议、IP、应用端口号的访问控制和整合报文过滤作用。(4)实现透明性质的工作方法和网关工作方法。(5)具备NAT功能作用。(6)支持装备间的智能调节,动态调节的安全战略。

3.3加强网络操作系统的安全度

电力二次自动化操作系统需选择运行性能较为稳定的系统,同时具备健全的系统设计与访问控制机制。一般情况下选择应用量较少的系统版本,有利于整个系统运行过程中缺少障碍。针对选择不同版本的操作系统,都需立即设定和安装全新安全有效的修补补丁,加强整个网络操作系统的稳定度和安全度。

3.4提高预防病毒的方法

互联网的病毒入侵速率远远超出人们的预想,虽互联网上的杀毒软件会进一步升级病毒库,但安全区I的自动化系统不能立即远程升级特征库代码。常规的杀毒方法为经专业的维护人员定期采取移动介质将下载好的病毒代码自动革新至防病毒中心。但不管为使用移动设备,或者是经过网络连接的形式革新病毒库,均把系统内部的资料短暂显露于安全防护系统以外,而设计一立的病毒升级服务器即可处理该难题[3]。病毒服务器能设定在安全区III,服务器能使用Linux系统为操作平台,然后增加预防病毒软件系统,使用KDE系统的文件管理作用解决收取的病毒特征库文件,通过该平台的杀毒操作后,通过物理分离工具供给于总线连接的EMS网络装置,进而完成系统设备病毒库的安全防毒升级。此外,需把EMS供给的I/O设置和服务器隔开,避免产生系统障碍和崩溃。

4.结论

二次系统的安全预防属于一个动态和长时间的操作过程,为有利于二次系统的安全防护,则需探究各式各样的安全防技术,构造一个完善的二次系统安全防护系统,提高互联网和电力系统的安全应用。

参考文献

[1]李苗.关于电力二次自动化系统安全防护设计的相关探讨[J].中国电业(技术版),2012(3):23-25.

第7篇:电力系统安全防护范文

关键词:大数据技术;电力系统;信息安全防护

中图分类号:TP309文献标识码:A文章编号:1671-2064(2020)13-0051-02

0引言

随着大数据时代的到来,信息技术为人们的生活和工作提供了很多便利条件,同时在信息防护方面也存在很多问题,为人们的工作和学习带来了安全隐患。而且在电力系统的具体应用过程中存在很多运行问题,比如为不法分子提供可乘之机的系统漏洞,严重影响了电力系统的正常运行以及相关工作的顺利开展,所以妥善解决在电力系统中存在的安全隐患是现阶段的首要任务。

1影响电力系统信息安全的因素

1.1内部因素

(1)现阶段电力信息系統具有的重要功能是资源共享,但是在人们工作以及学习的过程中进行信息数据共享时,很多不法分子利用在电力网络中存在的信息漏洞对网络上共享的信息进行盗取、篡改甚至贩卖,这严重影响了人们的工作质量和学习质量。(2)缺乏完善的安全管理机制,在电力网络使用的过程中出现信息泄露的情况会对电力企业的信息管理工作以及企业信誉造成严重影响。而且在安全管理机制的约束下,黑客或者病毒的恶意攻击会影响电力企业的经济效益,从而造成巨大的经济损失。

1.2外部因素

(1)黑客入侵。黑客入侵实质上是不法分子通过某些技术破坏信息安全的行为,这种行为往往伴随着拦截信息数据甚至破坏信息内容等特性,这很容易造成计算机网络中的信息片段缺失,从而影响电力系统的正常运行,甚至可能会造成网络系统全部瘫痪的严重后果。(2)病毒的恶意攻击。随着信息技术水平的不断提高,病毒的隐蔽性也越来越好,并且现阶段的病毒往往伴随着很大的破坏性。一般的病毒都是存在于网页或者下载文件当中,而且具有较强的传播性,一种强悍的病毒一旦开始传播,不仅会对电脑中的文件造成破坏,而且还会对计算机网络或者电力系统都造成严重影响[1]。

2信息安全防护技术

2.1安全隔离技术

(1)物理隔离法。物理隔离技术的工作原理是利用物理学的方法将系统的外部和内部网络直接分离或者间接分离,并且实时监控电力系统的运行情况,这也是最基本的信息隔离技术。(2)协议隔离。协议合理的工作方式是利用协议隔离器将电力系统的外部网络和内部网络彻底分离。协议隔离是减少外界入侵概率最有效的途径,从根本上保护了电子信息系统的内部网络。(3)身份认证。身份证是一种最常见的隔离技术,同时也是与计算机用户接触最密切的方法。身份证法有很多表现形式,比如指纹识别、智能卡片识别、登录窗口以及密码登录等。这些方法的本质都是验证计算机用户的具体信息,然后识别用户的身份,确定计算机用户的身份信息安全之后再给予其浏览权限,这样可以最大限度地保证计算机病毒不从用户途径流入,而且在一定程度上减少黑客分子对计算机网络的攻击。

2.2信息加密技术

提高电力信息系统的安全性不仅要避免病毒从外流入减少外在威胁,还要在信息的共享过程中保证信息数据不泄露,并且保证数据信息的准确性。电力信息系统的加密技术主要是DES加密技术,其优点是操作难度小、运行速度快以及资金成本投入低等。虽然DES加密技术可以达到良好的加密效果但是也有很多缺点,比如后续维护的成本较大而且密码的管理也比较复杂,这并不利于电力企业的可持续发展。另外,RSA数字签名技术也是应用频率较高的一项信息防护技术,其工作流程如图1所示。其主要优点是密码管理比较简便而且难度较低,具有良好的可操作性等。与DSA加密技术相比,其特点是比较稳定,而且操作起来比较简便。在电力企业的实际运行过程中可以选择将两种加密技术相结合,充分发挥各自的优点,从而达到最好地信息防护效果[2]。

3大数据技术的具体应用

3.1强化网络安全性能

基于目前的信息网络运行现状来看,所有的信息系统和应用都会存在一定的安全问题,而黑客入侵和网络病毒攻击都是利用在系统中存在的漏洞才能实现。由于在信息网络中存在的漏洞较多而且数量未知,所以当这些系统出现问题时传统的安全防护方式无法及时发出警报。大数据技术可以完成海量数据信息的整理工作,并且对信息系统中的数据进行分析,从而将有关联的数据连接起来,对可能出现的数据信息进行预测。这样就可以在恶性病毒或者黑客的攻击发挥作用之前发现其存在的痕迹,然后提前做好安全预警和防护工作,进一步强化信息网络的安全性能。大数据技术的特点是可以收集计算机用户平时的上网习惯然后进行分析,从而推断出该用户在使用计算机网络的过程中能否被恶意攻击,为用户提供最安全的防护措施,从而保障计算机用户的权益,在一定程度上降低恶意攻击和病毒对用户造成的损失[3]。

3.2检修网络设备

设备检修是提高系统运行质量和信息安全防护水平的重要举措,这不仅可以有效降低电力企业的信息安全防护管理成本,还为电力系统的正常运行提供保障,并且在一定程度上提高企业的市场竞争力。在设备检修工作中应用大数据技术,可以对设备的运行状态进行实时监控和追踪,并及时收集在运行过程中产生的数据和信息,然后通过数据记录推断当前设备的运行状态是否良好。利用大数据技术开展相关的检修工作还可以将系统当前的运行状况与健康条件相对比,自动检查设备的运行情况是否存在薄弱环节,继而开展有针对性的维修工作,促使企业的经济效益最大化。

3.3排除安全隐患

随着信息技术和电力行业的迅猛发展,刷积分、刷单、抢单以及乱扣费等业务风险随之而来,而传统的电力系统运行方式无法感知类似的移动安全隐患问题。利用大数据技术可以在电力信息系统运行过程中对此类问题进行识别,并且将大数据网络和用户的手机终端连接起来,在用户浏览或者支付的过程中发生此类问题时,可以及时解决并保护用户的经济权益。

3.4提高安全意识

虽然利用大数据开展电力信息系统的相关工作可以有效强化其安全防护性能,但是工作人员和用户在使用信息系统的过程中也应具备一定的安全防范意识。强化对工作人员的专业素质培训工作,使其充分意识到自己在电力系统运行过程中的职责,可以有效提高电力信息系统的运行质量,避免由于个人操作失误而对电力信息系统的正常运行造成影响,从而为电力信息系统提供高质量的安全防护。

4结语

第8篇:电力系统安全防护范文

关键词:安全网关;电力二次系统;安全防护

中图分类号:U664文献标识码: A

一、网关

为了确保电力二次系统的安全性,一定要通过逻辑隔离设备来实现生产控制大区的安全区Ⅰ和安全区II间的互连,网关就是这个逻辑隔离设备。网关可以再多个区域互连,比如说,广域网以及局域网。它在计算机系统或设备中充当转换重任。在不同的通信协议以及数据格式和语言中可以使用,甚至在两种体系完全不同的系统结构中也可以使用,网关是一个翻译器。为了达到对系统的需求适应的目的,网关在受到信息需要重新打包,同样,网关也能提供安全和过滤的功能。

(一)网关的定义

一些网关的常见定义如下:

1)网关也可以称为协议转换器,在OSI/RM七层协议的传输层或更高层工作,可以在不同网络协议中实现互相转换的设备;

2)能被应用于互连异构型网络。异构型网络,通常简单的说就是不同类型的网络,严格意义上讲,就是在两个网络中,协议不相同的从网络层到物理层的网络,甚至是从应用层到物理层协议都不相同的各层网络。

3)网关的任意两个不同系统里,是充当转换角色的一种计算机系统或者设备,网关的系统包含:数据格式以及通信协议、语言和(或)体系结构。网关更改信息数据的语法,或者对其进行打包,使其能达到系统所需要的目的。

4)网关是被充当到另外一个网络接入点中的网络元素。比如,在内部以及外部网络中充当接入点。此设备将信息包从主机取出,对其地址检查,并将其传递至下一个主机系统或者路由器。

5)网关是为两种不同类型的网络提供一个网络节点的设备。

以上就是对网关进行定义的几种描述方法,尽管这些定义之间存在差距,但是,其存在共同点,就是在所连接的两个网络中存在不同点,使用网关来对其转换,也就是两种网络为了满足需要而进行设计的关键接口设备。

(二)安全网关

安全网关 是将各种技术进行融合,起到保护的作用,它主要的范围就是从协议级过滤到相当复杂的应用级。仅仅从通信中起到保密性的角度来讲,完全网关主要是确保两个网络能实现网络间的安全通信的计算机系统或者接入点的设备。网关可分为应用网关、协议网关、安全网关等。

我们常见的安全网关有:防火墙以及IDS/IPS、VPN和防病毒网关、防垃圾邮件网关等。平常我们所见的安全路由器以及用来交换高层网络协议的交换机、对信息进行隔离的交换设备等,在一定程度上都扮演着安全网关的角色。

二、电力二次系统安全防护的基本原则

对电力二次系统进行安全防护的过程中,通常情况下,需要遵守“安全分区、网络专用、横向隔离、纵向认证”的原则。基于网络的生产控制系统进行安全防护,其重点是强化边界防护,通过对内部安全的防护能力进行提升,并在一定程度上对电力生产控制系统,以及重要的数据的安全性进行保护。

对电力二次系统进行安全防护时,一般情况下要遵守以下原则:

(一)安全分区

安全分区在电力二次系统安全防护体系中是结构基础。按照内部原则,可以将发电企业、电网企业、供电企业等划分为生产控制大区和管理信息大区。对于生产控制大区来说,又可以划分为控制区(安全区Ⅰ)和非控制区(安全区Ⅱ)。

(二)专用网络及构造

电力调度数据网作为专用数据网络,通常情况下是为生产控制大区提供服务的,同时承载着电力实时控制和在线生产交易等业务。按照系统性原则,在安全防护隔离强度方面,安全区的外部边界网络之间需要与所连接的安全区之间保持相互匹配。

(三)横向隔离

在生产控制大区与管理信息大区之间设置经国家指定部门检测认证的电力专用横向单向安全隔离装置。同时,在生产控制大区内部的安全区之间设置具有访问控制功能的网络设备、防火墙或者相当功能的设施。

(四)纵向加密认证

通常情况下采用认证、加密、访问控制等技术措施对数据的远方安全传输以及纵向边界的安全进行相应的防护。

三、电力二次自动化系统的安全预防措施

(一)网络隔离方法

在专网上经过使用MPLS-VPN或者IPsec-VPN构成互相逻辑分离的多个VPN, 在专用渠道上为了完成创建调度专用数据网络,最终需要完成的目标是将其与其他数据网络物理分离。方便确保仅在共同安全区实施各安全区的纵向相连,安全区的纵向防止交叉链接。另外,对DHCP、SNMP 和Web 等网络服务切勿应用,如果有需要,一定要在安全以及谨慎的情况下进行。如果需要远程访问,尽管对系统的程度的保护以及厂家的在线技术支持有利,但是,一旦Internet进行访问,其中所有的系统都会被暴露,这就对一些恶意攻击病毒来说方便了从访问端口侵入,对系统进行伺机攻击,这样就会造成严重的网络瘫痪。

(二)纵向防护措施

利用访问控制以及加密和认证等方法完成数据的向边界的安全防护与远方安全运送。通常,在安全区Ⅰ、安全区Ⅱ内部的纵向通信流程中,都需要在两个系统中的认证,一般可以采用在IP认证加密装备之间完成认证,其最主要的方法有:

(1)有针对的传输数据经过签名实施数据整体性和数据加密和机密性维护。

(2)可以利用试验数字证书方式来对IP认证加密装备间进行验证,以实现定向认证加密。

(3)具备相应的一些作用,比如,传输协议、IP、对应用端口号的访问性控制以及报文整合过滤的作用。

(4)实现网管工作方法以及透明性质的工作方法。

(5)具备NAT 功能作用。

(三)加强网络操作系统的安全度

电力二次自动化操作系统需具备健全的访问控制机制与系统设计,同时需选择运行性能较为稳定的系统,通常情况下选择应用量较少的系统版本,整个系统运行过程中有利于缺少障碍。针对不同版本的操作系统的选择,都需立即安装和设定全新安全有效的修补补丁,对整个网络操作系统的安全度和稳定度加强。

(四)提高预防病毒的方法

互联网的病毒入侵速率远远超出人们的预想,虽互联网上的杀毒软件会进一步升级病毒库,但安全区Ⅰ的自动化系统对特征库代码不能立即远程升级。常见的一些杀毒方法就是专业的病毒代码维护人员将下载好的病毒代码通过移动介质将胖病毒中心进行更新。在进行网络连接式的病毒更新时,或者使用移动设备,都是将系统的内部资料能够短暂的被暴露在防护系统内部,而对一立的服务器通过病毒升级就可以对此类问题进行解决,这种病毒服务器被设置在安全区Ⅲ,服务器以Linux系统为操作平台进行使用,继而将病毒软件系统增加,收取的病毒特征库文件使用KDE系统的文件管理作用解决,通过该平台的杀毒操作后,通过物理分离工具供给于总线连接的EMS网络装置,进而完成系统设备病毒库的安全防毒升级。此外,需把EMS 供给的I/O设置和服务器隔开,避免产生系统障碍和崩溃。

(五)二次自动化系统安全网络系统的建立

选择入侵检验产品和防御产品时,应选用智能化产品,在网络的关键路径上将这些智能化产品进行串联,有效的区分入侵活动,为了避免造成重大损失,动态化的过滤攻击性网络流量,这种主动的防护策略,能够及时准确的报警,并非只有在攻击流量传送后和传送过程中才能报警。当被入侵防御系统成功检验出入侵行为时,对入侵行为的发生以及发展都能够及时的进行中止,从而使信息系统得到保护,不受实质性的攻击,电力二次系统才能够安全;正常的运行,将当前的网络入侵防御系统和传统的防火墙进行比较时我们就会发现:通常,传统的防火墙灵活性不够,不能对未做定义的的攻击流量进行过滤,只能运用事先定义好的访问控制策略,而网络入侵系统的灵活性较高。在网络入侵检测系统中,在攻击行为发生之前不能及时发出报警,在受到攻击的过程中也不能对攻击流量进行过滤。

结语

为了进一步提高我国电力二次自动化系统的安全性, 一些相关的安全防护措施的采取很有必要。二次系统的安全预防属于一个动态和长时间的操作过程,为有利于二次系统的安全防护,则需探究各式各样的安全防技术,构造一个完善的二次系统安全防护系统,提高

互联网和电力系统的安全应用。

参考文献

[1]马国红,方庆军.电力二次系统纵向安全防护体系的建设[J].电力信息化,2008,02:32-34.

[2]娄华薇,张云延.网络与信息安全技术及其在电力二次系统中的应用[J].河北企业,2008,08:24-25.

第9篇:电力系统安全防护范文

【关键词】:电网调度 二次安全防护 策略研究

互联网已经成为我国人们生活、工作的一部分,同时也是企业乃至国家的重要组成部分。然而,互联网在飞速发展的同时,给人们不禁带来方便也带来了问题。尤其是近年来网络犯罪现象越来越普遍,已经严重影响到国家、企业以及个人的安全。电力企业作为我国国民经济的组成部分,电力系统的业务也在不断增加,如AVG系统、PAS系统、电力调度数据网等对电力调度系统的安全提出更高的要求。为此,必须加强电网调度系统的二次安全防护。

一、关于电网调度中心二次系统的安全区分及其影响因素

1、二次系统的安全区分

一般情况下,将电网调度中心二次系统的安全区分为四个部分:分别为实时控制区(Ⅰ区)、非控制生产区(Ⅱ区)、生产管理区(Ⅲ区)以及管理信息区(Ⅳ区)。1)其中实时控制区是电力生产最为重要的环节系统实时在线运行,则使用调度数据网络一级专用通道。对于实时要求的性能较高。2)非控制区实现的功能是电力生产的必要环节,不具备控制功能,仅仅使用调度数据网络,实现再线运行,与实时控制区中的功能模块有着紧密联系。该区域包括自动化系统、电力交易系统以及DTS系统等。3)生产管理区实现电力生产的管理功能,也不具备控制功能,不存在在线运行,与管理信息区自动化系统有着较为密切的关系。当前,主要包括气象信息、DMIS系统以及雷电监测系统等。4)管理信息区的业务系统实现电力信息管理以及办公自动化功能,业务系统的访问界面主要为桌面终端,该区域则主要包括OA系统、客户服务以及管理信息系统等,同时该区域的外部通信边界则为因特网。各个区域之间是横向联系的,可实现信息共享。

2、影响因素分析

对于各个区域设备管理的因素可以分为两大方面。一方面,设备因素,主要表现在原有的二次安全防护设备相对较为落后,缺乏先进的硬件设备;加上在安全防护策略的制定上也比较宽松,没有严格的要求,使得每一个区域之间的联系较少。另一方面,人为因素。电网调度系统工作人员态度较为松散,没缺乏科学合理的管理理念,加上业务素质不高,影响了二次安全防护。

二、电网调度系统二次安全防护策略

电网调度系统二次安全则确立“安全分区、网络专用以及横向隔离”的策略,全面落实以及实现生产控制区域与管理信息区域的有效隔离。安全防护设备的安装及其防护策略,需要确保电网调度系统的可靠运行以及网络数据的安全性。

1、制定完整的安全管理规定

对于电力调度系统的最大的安全隐患并不是系统自身,而是来自于相连的其他网络,必须建立一个科学、合理的管理模式,进而有效抵御黑客以及病毒的破坏,最终保护电力实时闭环监控系统,阻止有网络病毒攻击所带来的系统崩溃现象,保证电力系统的稳定运行。一方面,需要建立完善的安全分级负责制,坚持“谁主管,谁负责”的原则,建立完善的二次系统安全防护制度,根据要求设置电力监控系统,同时明确各个相关人员的职责。另一方面,日常应加强维护以及管理,定期对安全防护系统进行巡查,一旦发现有问题,立即采取相关解决措施。若不在自己管辖范围之内,应将安全隐患向上一级相关部门反映,同时做好详细的记录。

2、进行逻辑横向隔离

实时控制区是电力生产的重要环节、安全防护的重点以及核心,可直接实现对一次系统运行的监控,非控制生产区有调度员模拟以及仿真DTS系统。为此,实时控制区域非控制生产区系统之间则采用防火墙,具有较好的防护功能。若入侵者想进入到目标计算机,则必须穿越防火墙。该防火墙性能符合实时控制区、非控制生产区之间的性能。实时控制区、非控制生产区与管理信息区不得直接联系,同时实时控制区、非控制生产区域生产管理区应采用经过有关部门认定以及审核的专用安全隔离装置,分为正向型以及反向型。另外从实时控制区、非控制生产区向安全隔离装置单向传输信息。对于非控制生产区的电量采集计量系统以及生产管理区采用实时隔离网关,同时隔离网管必须符合相关规定要求。

3、进行安全纵向认证

在电力二次安全防护体系中电力调度数据网是基础,承载着电力实时控制已经在线生产交易的重要任务。调度数据网的主要目的是实现调度中心之间以及调度中心与厂站之间的调度。采用SDH/PDH的相关技术,在物理层面上实现与电力企业其他数据网与公共信息网络之间的隔离。例如:采用两台设备,一端与实时控制区的SCADA系统相联,另一端则与该区的交换机相联。

4、确保检测系统安全性

为了能够确保计算机系统的安全性,选择先进的入侵检测系统,该系统的设计以及配置应及时发现并报告系统中异常现象,同时也能够检测计算机网络中违反安全策略的行为,一旦发现用户的违规行为或者非法用户的违规行为,则立即进行拦截。另外,该设备系统应用IDS系统,与非控制生产区相连接。实现的功能有提供记录流的信息源,分析引擎的检测结果等,进而采取有效防治措施,确保系统的安全性。

5、其他措施

电网调度系统的二次安全防护工作完成之后,调度自动化系统的安全防护水平得到提高,能够有效的防治病毒或者黑客的侵入,同时还应做好其他控制。首先,对于生产控制区的PC机应实施严格的网络安全管理,在接入之前应做好防病毒的相关措施,将其列入到日常运行管理中,并做好详细记录。其次,在电力二次系统安全防护系统中,生产控制区应禁止以各种方式与对外互联网相联,严格限制拨号,后期维护工作中需要开通的拨号功能应进行严格管理,做到随时随开。

三、结束语

综上所述,电网调度系统的安全性直接关系到电力企业的供电的安全性以及可靠性,为了确保企业、个人的正常用电需求,应加强电网调度系统的二次安全防护。本文分析了二次安全防护策略,能够有效的保护电网安全。当然,在后期工作中,应进一步对安全防护策略进行研究,以望研究出更科学、更合理的防护,促进电力企业的可持续发展。

参考文献:

[1]赵孔燕.调度自动化系统及调度数据网络的安全防护研究[J].中国电力教育,2010,(z2):128-129.

[2]李延瑾,杨淑英,任有刚等.电网调度系统二次安全防护的策略分析[J].现代企业教育,2012,(11):246.

[3]周瑾.论电网调度自动化二次系统的安全防护[J].北京电力高等专科学校学报:自然科学版,2011,28(11):186-186.