公务员期刊网 精选范文 电力系统安全防护方案范文

电力系统安全防护方案精选(九篇)

电力系统安全防护方案

第1篇:电力系统安全防护方案范文

关键词:信息技术 电力信息系统 安全性

中图分类号:TM769 文献标识码:A 文章编号:1007-3973(2013)010-040-02

1 引言

电力系统在国民经济中的影响与日俱增,人们的日常生活已经与电力紧密相连,任何一处的电力系统的发生不稳定现象都将对该范围人们的生产生活产生重大的影响。伴随着信息技术的出现,电力监控系统逐步转化为分布式监控,每部分地区发生电力系统的不安全、不稳定现象,都能通过该系统进行监控,进而在最短时间内解决问题。随着电网规模的扩大、电力需求度的急速增长,各行业对电力系统的各方要求越来越高。信息技术的出现可以很好地对电网整体情形进行高效地控制,相比以往的配人值守等方式,准确性与安全性得到了很大的提高。利于信息技术可以把电力系统中分布遥远的发电厂、调度中心以及变电站等子系统紧密有序地联系起来,使电力系统的整体性更加稳定。信息化程度的深化,可以将电力中的调度业务和市场业务升级到因特网层面上,使业务处理显得更加灵活有序。然而,信息化技术的深入在充分提高电力效率、保持系统性能稳定等作出巨大贡献的同时,也对电网的系统网络安全产生了一定的影响。因此,本文以电力信息系统中的网络与信息安全防护为对象,全面分析电力信息系统安全风险及需求,提出了电力信息系统安全防护方案和改进措施。

2 电力信息系统安全体系现状

电力系统是一个与社会稳定、人民生活息息相关的复杂体系,保证期安全、稳定地运行是保证国民经济正常运行的基础。做好安全防护工作的内容通常包括以下几个方面,例如信息安全管理策略的运行、信息安全体系总体框架的建立、信息安全技术方案的研究及实施、总系统下的各有关子系统的安全故障排除等方面。2003年,电力信息网络的安全运行被国家电网正式纳入电力安全生产管理范畴,电力系统信息安全同时也被国家科技部列入国家信息安全示范工程之一,可见电力系统的网络安全问题也由此被相关部门所重视。2008年是电力系统经受了重重考验的时期,例如年初的雨雪冰冻灾害、5月发生了汶川大地震、8月举办了北京奥运会和残奥会等等。即使我国加大了在电网的现代化建设中引入信息化技术,但我国对电力系统安全性的研究相对而言尚处于发展探索阶段。电力系统的信息化现状主要体现在以下几个方面:

2.1 初步完成了信息化基础设施建设

信息技术在电力系统中广泛应用的背景下,我国初步完成了信息化电力系统的基础设施建设,同时,电力系统的各个子系统的管理水平得到了很大的提高,包括发电生产管理信息化水平、电网管理水平、企业管理水平等。电力信息基础设施的广泛建设,使得信息技术得到了飞速发展。以电力通信网为基础的调度数据网络系统、信息网络系统等已经初步形成,为电力的高效管理奠定了坚实的基础。信息技术的深入发展使得电力通信网已发展成为集光纤、卫星、数字微波等手段为一体的电力信息网络系统,覆盖了包括发电、输电、配电等多个环节。

2.2 独立自主地坚持了创新之路

纵观国内外电力系统信息化的发展历史,可以发现我国的电力系统信息化水平已经处于高速发展阶段。通过技术引进和自主开发,配电系统自动化领域总体达到国际先进水平,一些国际领先的、独立的研究的能源管理系统和其他关键控制系统已在电力电网调度系统中得到了广泛地应用。其中,SG186等多个应用系统平台、电力信息安全专用装置在开发完成之后,已经投入到实际运行当中,产生了巨大的经济效益。由此可见,我国在电力行业信息产业道路上取得了丰硕的成果。

2.3 信息安全技术取得了重大突破

由于电力系统逐步升级为自动化管理,信息在处理过程容易发生偏差,造成各种损失,因此,我国在信息安全方面加大了投入。经过多年的研究探索,电力信息安全取得了很大的进展,主要体现在以下几个方面:(1)基本完成了第一批电力企业信息系统的安全防护工作。(2)开展了以网络安全为主的电力行业信息安全的基础性工作。(3)初步建立了有关电力行业信息安全的法律法规,使信息安全逐渐变得合法化、规范化。(4)建立了电力行业网络与信息安全的管理制度,完善了信息安全责任体制。

3 电力系统信息安全的有关防护方案

由于信息系统安全是一个复杂的系统工程,且电力处于国民经济产业中的重要位置,更应系统地、全面地进行分析和把握,从全局角度加以设计和实施。按照安全风险类别及安全建设原则,电力信息系统的安全防护方案大致可分为以下几个方面:数据安全、系统安全、网络安全、物理安全等四个方面。

3.1 数据安全

数据安全的核心工作是做好数据的安全存储、信息鉴定、安全传输等三方面内容。信息安全存储是要保证企业业务安全运行的关键,日常生活中最安全、最有效的方法就是采用数据备份,一旦发生操作系统瘫痪、或者数据库系统的数据丢失等情形,备份的数据可以及时弥补。数据在传输过程中容易发生被非法窃取、篡改等威胁,信息鉴定技术可以保证数据完整。由于电力系统在国民经济生活中起着重要作用,因而其传输的都是重要信息,实际操作中可以结合传输加密技术实现数据的机密性。最后,信息传输安全主要指的是为了保护数据信息传输过程的安全。

3.2 系统安全

系统安全方案设计中主要包括安全评估、病毒防护、操作系统安全等三方面内容:(1)安全评估是为了减轻因系统的安全漏洞而导致的黑客攻击,安全评估系统可以有效地对系统进行扫描,搜索并修补安全漏洞,增强系统对网络攻击的防护能力。(2)病毒防护必须通过防病毒系统来实现。一个完整的防毒系统应该包含从网络、服务器、应用平台到桌面的多级结构,此种体系下才能有效地防治病毒,从而保证整个体系范围内病毒防护体系的有效性和完整性。(3)由于操作系统是整个安全系统的核心控制部位,因此要应该行之有效地进行防护,尽量采用安全性较高的操作系统,关闭存在安全隐患的程序和文件,严格限制用户使用权限,及时修补系统安全漏洞。

3.3 网络安全

网络安全方案设计中应该主要注意安全检测和网络结构安全两个方面:(1)作为防火墙的合理补充,安全检测须在内部核心部位配备入侵检测系统,以对抗来自系统系统内部和外部透过防火墙的各种攻击,在入侵检测系统和防火墙的共同作用下,可有效地减小系统的损害程度。(2)网络结构布局的合理布置也影响着网络的安全性。对于电力系统内部的各种联系,例如办公网络、业务网络和外单位互联网等接口之间应该设置保密程序,避免安全系数较低的其他网络对其构成威胁。

3.4 物理安全

一般意义上的物理安全主要指的是环境安全、设备安全、媒介安全等三个方面:(1)应注意环境安全保护,以确保电力系统的信息设备不因环境问题而出现故障。(2)加强设备的安全保护,防止发生设备被盗、损毁现象,也要限制设备防护人员的数量,限制设备出现损毁的客观条件。(3)媒介安全方案的设计主要是加强场地基础设施建设,严格制止信息通过辐射、线路截获等方式造成泄露。

4 电力系统信息化过程中的安全防护措施

由于电力系统信息安全是社会可靠供电的保障,因而需要严格控制。笔者根据多年从事电厂管理工作的经验,综合国内外学者的相关研究,提出以下几条措施建议:

4.1 加强安全管理

除了电力网络系统自身的不稳定因素外,内部的人为因素也占有很大比例。因此,加强内部的安全管理可减少人为风险的产生。具体措施如下:

(1)适时进行安全教育。安全知识和相关技能的教育是企业安全生产的保证,各个从业人员须了解并严格执行企业安全策略,并且防止重技术轻管理的倾向,加强对人员的管理和培训,否则无法建立一个真正安全的网络信息系统。

(2)建立安全管理制度。电力行业中,管理的各方面主要包括人员管理、机房管理、设备管理、技术资料管理、操作管理、应急事件管理、开发与维护管理等。

(3)完善安全技术规范。主要包括信息维护、数据保护、软件安全开发、数据备份规范等,保证后续电力信息系统的开发安全。

(4)建立安全保证体系。其中明确各有关部门的工作职责,包括落实责任制,实行信息安全责任追究制度。

4.2 加强防护措施

基于电力系统信息技术的防护措施应立足于风险可能发生的部位。主要包括以下几个方面:(1)加强数据防御,即保证数据在存储、使用过程中的完整性,同时也要保证系统出现意外故障时数据依然能够及时恢复。(2)完善系统自身物理防御,包括主机防御和边界防御,主要指的是对系统漏洞进行扫描、对主机加固,利用防火墙等安全设备来保护网络入口点等。(3)增强应用防御,因为应用程序中完整的应用开发安全规范可以实时控制应用程序的各种功能,在此基础上生产的产品可消除已知安全漏洞,因而风险最低。

以上几项措施的核心技术体现在以下几点:

(1)物理隔离。主要用于电力信息网不同区之间的隔离,由于其隐蔽性,使得该系统不易遭受攻击。

(2)数据备份。电力企业的数据需经常进行备份,建立企业数据备份中心,制定详尽的应用数据备份预案,从而保证信息系统的可用性和可靠性。

(3)网络防火墙。防火墙是用于将信任网络与非信任网络隔离的一种技术,它可以阻断攻击破坏行为,分权限合理享用信息资源。

5 结束语

随着信息技术在电力系统中的应用日益广泛,其风险问题的研究不容忽视的主题。本文通过分析了我国电力信息系统当前的现状和主要构成,综合已有学者及笔者自身从事电厂管理的经验,提出了包括管理措施和技术措施等两方面的措施建议,主要针对电力信息系统中存在的威胁系统安全的因素,提出合理化的建议,设立严格的安全管理制度,增强人员的技术水平和安全意识,以此保障电力信息系统的安全与稳定。

参考文献:

[1] 王建永.电力系统信息安全应用研究[J].硅谷,2008(12).

[2] 谢翔.如何解决电力系统的信息安全问题[J].电力安全技术,2008,10(1).

[3] 梁永华,谈顺涛.安全技术在地区电网计量计费系统中的应用[J].电网技术,2004,28(20).

[4] 陈思勤.华能上海石洞口第二电厂实时系统安全分析及防护对策[J].电网技术,2004,28(11).

[5] 余贻鑫,赵义术,刘辉,等.基于实用动态安全域的电力系统安全成本优化[J].中国电机工程学报,2004,24(6).

第2篇:电力系统安全防护方案范文

关键词:电力二次系统;安全防护体系;安全区;措施

中图分类号:TM727 文献标识码:A 文章编号:1007-0079(2014)33-0180-02

随着电网自动化、计算机网络及通信技术的飞速发展,电力系统自动化、信息化水平迅速提高。同时,电力调度系统的业务也不断丰富,很多系统存在着相互之间的数据业务交换,这些对系统的网络安全问题提出了更高的要求,电力二次系统的安全防护也变得更加重要和严峻起来。[1]为此,针对调度系统二次安全防护,相继出台了原国家电监会第5号令《电力二次系统安全防护规定》以及《电力二次系统安全防护总体方案》等指导性文件从政策和技术的层面明确了电力调度部门信息安全建设的具体措施。

为保障地区电网安全、稳定运行,抵御黑客、病毒、恶意代码等通过各种形式对电力二次系统发起的恶意破坏和攻击,特别是能够抵御集团式攻击,防止由此导致一次系统事故或大面积停电事故及二次系统的崩溃或瘫痪,依据相关政策文件,结合地区电网实际情况,设计和制定了地区调度控制中心二次系统安全防护方案。

一、电力二次系统安全防护体系

1.二次系统安全防护的相关原则

电力调度二次系统安全防护包括调度端、变电站内及纵向安全防护,按照国家电力监管委员会《电力二次系统安全防护规定》,电力二次系统安全防护的总体原则为“安全分区、网络专用、横向隔离、纵向认证”。安全防护主要针对网络系统和基于网络的电力生产控制系统,重点强化边界防护,提高内部安全防护能力,保证电力生产控制系统及重要数据的安全,同时有效抵御外部的恶意攻击,防止发生电力二次系统安全事件或由此导致的一次系统事故、大面积停电事故,达到保障电网安全稳定运行的目的。[2,3]

“安全分区”是电力二次系统安全防护体系的结构基础,原则上划分为生产控制大区和管理信息大区。生产控制大区可以分为控制区(又称安全区I)和非控制区(又称安全区II),管理信息大区可以分为生产管理区(又称安全区III)和管理信息区(又称安全区IV);“网络专用”,是指生产大区的数据网络必须使用专网――电力调度数据网,其中电力调度数据网划分为逻辑隔离的实时子网和非实时子网,分别连接控制区和非控制区;“横向隔离”,是指在控制大区与管理信息大区之间必须设置经国家指定部门检测认证的电力专用横向单向安全隔离装置,隔离强度应接近或达到物理隔离;“纵向认证”是指采用认证、加密、访问控制等技术措施实现数据的远方安全传输以及纵向边界的安全防护。对于重点防护的调度控制中心、发电厂、变电站在生产控制大区与广域网的纵向连接处应当设置经过国家指定部门检测认证的电力专用纵向加密认证装置或者加密认证网关及相应设施,实现双向身份认证、数据加密和访问控制。[4,5]

电力二次系统安全防护的基本原则是,系统中安全等级较高的系统不受安全等级较低系统的影响。电力监控系统的安全等级高于电力管理信息系统及办公自动化系统,各电力监控系统必须具备可靠的自身安全防护措施,不得与安全等级较低的系统直接连接。

2.二次系统中安全区的划分

从横向角度看,为强化安全区的隔离,采用不同强度的网络安全设备,使得各安全区中的业务系统得到有效保护。安全区I与安全区II之间采用硬件防火墙进行隔离;生产控制大区与管理信息大区之间采用电力专用隔离装置进行隔离,并且限制数据业务的流向;从安全区I、安全区II去往安全区III单向传输信息必须采用正向隔离装置,由安全区III去往安全区I、安全区II的单向传输信息必须采用反向隔离装置。安全区III与安全区IV之间采用硬件防火墙进行隔离。[6]

安全区I中的业务系统或其功能模块的典型特征为:是电力生产的重要环节,直接实现对电力一次系统的实时监控,纵向使用电力调度数据网络或专用通道,是安全防护的重点与核心。典型业务系统包括能量管理系统、广域相量测量系统、配电自动化系统、变电站自动化系统等。

安全区II中的业务系统或其功能模块的典型特征为:是电力生产的必要环节,在线运行但不具备控制功能,使用电力调度数据网络,与控制区中的业务系统或其功能模块联系紧密。典型业务系统包括调度员培训模拟系统、水库调度自动化系统、电能量计量系统等。

安全区III中的业务系统或其功能模块的典型特征为:实现电力生产的管理功能,但不具备控制功能,不在线运行,可不使用电力调度数据网络,与调度控制中心工作人员桌面终端直接相关,与安全区IV的办公自动化系统关系密切。

安全区IV中的业务系统或其功能模块的典型特征为:实现电力信息管理和办公自动化功能,使用电力数据通信网络,业务系统的访问界面主要为桌面终端,包括办公自动化系统和管理信息系统等。[6]

二、地区电力二次系统安全防护体系

1.二次系统现有业务

某地调现有自动化系统包括:南瑞OPEN2000调度自动化系统、南瑞OPEN3000调度自动化系统、北京煜邦电能量计量采集系统、北京殷图变电站图像监控系统、电力调度运行管理系统(OMS)等。

其中,南瑞OPEN2000调度自动化系统SCADA部分于2000年7月投入运行,该系统在电网调度、运方、负荷预测等方面发挥着重要的作用。南瑞OPEN3000自动化系统是于2010年6月正式投入运行,实现了对地区电网的可靠运行控制,保证了地区电网监视、控制手段的完好,确保了地区电网的安全、稳定运行。北京煜邦电能量采集系统主要实现地调所有无人值班变电站的电能量信息、瞬时量信息的采集功能,完成变电站电能量数据的采集与处理、母线平衡计算、报表统计、线损统计分析等。北京殷图变电站图像监控系统实现了无人值班变电站空间范围内的建筑安全、防火、防盗,保障了站内输变电设备的正常运行,并在事故时保持与主站的图像通信。电力调度运行管理系统(OMS)涵盖了电网调度、运方、继保、自动化等各专业,是地调管理与生产的重要组成部分。

其中,OPEN2000调度自动化系统、OPEN3000调度自动化系统、电能量计量采集系统、变电站图像监控系统等均为独立建设的自动化系统,同时均开通了Web浏览业务。

2.二次系统安全防护的实施

依据电力二次系统安全防护方案,结合地区电网实际情况,电力二次系统划分为三个安全区。安全区I为内网,安全区III、安全区IV为外网,内网和外网之间通过电力二次系统专用安全隔离装置保证了内网和外网之间的安全程度很高的可控通信。

安全区I的网络边界通过电力通信专用网与三级数据网进行通信。安全区I的数据通过汇聚交换机和安全隔离装置实现与安全区III实时Web的通信。

安全区III的网络边界通过电力通信专用网与三级数据网进行通信,同时通过防火墙过滤与安全区IV的通信,安全区III的主要业务是电力市场模拟系统、开放了Web浏览业务的各系统等。安全区IV直接面向广域网,通过防火墙过滤与安全区III的通信,主要业务包括信息通信中心OA系统。

电力二次系统安全防护的实施选用的相关主要网络设备包括:

(1)安全隔离装置。通过部署安全隔离装置保证安全区I的网络安全性,使得整个二次系统网络的规划完全符合电力二次系统安全防护方案的部署要求,保证电力二次系统的安全性。

(2)华为网络交换机。为适应对电力二次系统的安全分区的改造,在安全区I布置了一台二层交换机,在安全区III布置了一台三层核心交换机,通过部署这两台交换机起到了分区隔离、专网专用的作用。同时,也是将安全区III和安全区IV划分清楚的重要措施。

(3)天融信防火墙。通过在安全区III、安全区IV之间部署国产防火墙,起到报文过滤的作用,保证安全区III的相对安全性。

(4)瑞星企业防病毒套件。为了进一步保证安全区III的安全稳定运行,在安全区III安装瑞星企业防病毒软件,增加安全区III的防病毒的能力。

3.二次系统安全防护设备的部署

正向隔离装置涉及到的业务为安全区I内EMS系统的实时通信、报表同步和负荷预测文本传输。其中EMS系统运行在主备网络结构上,主要的通信通过A网进行,实时通信和报表同步通过同一条链路实现。为了完成EMS系统的应用改造,通过在安全区I的华为S3025C二层交换机上划分一个单独的VLAN与正向隔离装置内网口的通信;外网直接接入安全区III的核心交换机华为S6502的专用于安全隔离装置的VLAN接口上。对于安全区I与安全区III的通信,安全区I的华为S3025C交换机与安全隔离装置相连的方式为普通二层交换机的连接方式,而安全区III与安全隔离装置外网的连接是基于路由的模式,需要配置MAC绑定和ARP报文通信。

反向隔离装置涉及到的业务为:安全区IV负荷预测计划信息文本反向传入安全区I内的EMS工作站。对于安全区I与安全区IV的通信,安全区I华为S3025C交换机与安全隔离装置相连的方式,相当于普通二层交换机的连接方式,而安全区IV与安全隔离装置外网的连接是基于路由的模式,需要配置MAC绑定和ARP报文通信。

在不改变安全区IV的网络通信环境,维持现有的工作状况下,将相关的系统划分到安全III区,接入到华为S6502网络核心交换机,基于不影响安全区IV原有网络通信环境的原则,防火墙运行在路由模式下应用地址转换规则,可以将安全区III和安全区IV的网段完全划分开来。

三、二次系统安全防护的有效措施

病毒防护是实时系统与数据网络的安全措施之一,病毒的防护应该覆盖所有安全区I、III、IV的主机与工作站。安全区I的病毒特征码要求必须以离线的方式及时更新。

主机安全防护主要的方式包括:安全配置、安全补丁和安全主机加固。安装主机加固软件,强制访问符合定义的主机安全策略,防止主机权限被滥用。通过及时更新系统安全补丁,消除系统内核漏洞与后门。

通过合理设置系统配置、服务、权限,减少安全弱点。禁止不必要的应用,作为调度业务系统的专用主机或者工作站,严格管理系统及应用软件的安装与使用。定期对关键应用的数据与应用系统进行备份,确保数据损坏及系统崩溃情况下快速恢复数据与系统的可用性。[4]

纵向安全防护体系的建设,可以完善电力二次系统的安全防护体系,避免出现安全防护中的“木桶现象”。纵向加密认证是安全防护核心的纵向防线,其具体实现是通过专用的电力加密认证网关来实现,目的是通过采用认证、加密、访问控制等技术措施实现数据的远方安全传输以及纵向边界的安全防护[7]。

四、结语

地区电力调度控制中心电力二次系统的安全运行是地区电网安全运行的重要保证,根据电力调度控制中心电力二次系统的实际情况,严格按照“安全分区、网络专用、横向隔离、纵向认证”的电力二次系统安全防护总体原则,设计、制订并实施了地区电力调度控制中心二次系统安全防护方案,就二次系统安全防护设备的部署以及防护方案的具体实施进行了详细的叙述,结合行之有效的各种措施,有力保障了电力二次系统的安全运行。

同时,鉴于电力二次系统安全防护工程是一个长期的动态工程,二次系统的安全防护体系要在实施过程中根据生产实际需要不断加以修正和完善,以满足政策和文件中对电力二次系统安全防护所要求的系统性原则和螺旋上升的周期性原则。

参考文献:

[1]谢善益,梁智强.电力二次系统安全防护设备技术[M].北京:中国电力出版社,2012.

[2]陈霖.浅谈地区电网二次系统的安全防护[J].江西电力,2005,

29(3):10-12.

[3]张建庭,朱辉强.电力二次系统安全防护体系建设要点浅析[J].信息通信,2012,(6):279.

[4]周小燕,杨宏宇,崔恒志,等.地区电力调度中心二次系统安全防护[J].江苏电机工程,2005,24(2):50-52.

[5]臧琦,邹倩,郭娟莉,等.电网调度自动化二次系统安全防护实践[J].电子设计工程,2011,19(20):47-49.

第3篇:电力系统安全防护方案范文

立体安全防护考虑到了信息安全防范的多个层次以及各个方面,是一个完善的解决方案。

信息系统在提高工作效率、辅助决策、优化管理的同时,也带来了众多的信息安全风险,比如: 黑客的入侵和犯罪、病毒木马的泛滥和蔓延、信息间谍的潜入和窃密、网络恐怖集团的攻击和破坏、DDoS攻击的巨大危害、内部人员的违规和违法操作、用户上网行为的管理和控制、移动存储介质带来的信息泄密、网络与主机系统、服务的脆弱和瘫痪,信息产品的管理和失控等等。这些风险时刻威胁着各项业务的正常运转。一旦风险失控,将可能带来无法估量的重大损失。

针对上述种种安全隐患,同时为了降低各种信息安全风险,保障业务的连续性,将损失尽可能降到最低点,基于信息安全的“保密性”、“可用性”和“完整性”原则,华为推出了融“慧”贯通的立体安全防护体系,为客户业务保驾护航,目前在各行各业的信息化领域得到了广泛的成功应用。

“融”: 融合网络和内容安全

“融”是指融合网络安全和内容安全,包括Web安全、邮件安全、应用与通信过程的安全及安全管理平台。它是方案的全貌。

从入口方向,方案要做的是: 抑制恶意代码通过Web应用传播,阻止病毒通过Web下载传播,对所有的请求进行数据安全性验证; 抑制垃圾邮件传播、抑制病毒或恶意代码通过邮件传播,同时对邮件服务系统进行加固;阻止利用网站应用漏洞使用SQL注入或跨站攻击等方式获得系统或数据库管理员权限,保护网站Web应用安全;评估与防护系统漏洞、防止DDoS攻击。

在出口方向,方案要做的是: 提供主动危害防护,对恶意内容过滤,控制内容访问; 对邮件进行加密,避免信息泄漏,建立邮件审计机制,对用户恶意行为有追述能力,过滤邮件中的恶意内容; 基于应用和操作识别,控制访问过程和数据传播过程。

俗话说: “三分技术,七分管理”。优秀的产品与技术需要优秀的管理平台支撑,否则只是一盘散沙,无法发挥应有的作用。在华为立体安全防护解决方案中,整个安全体系由统一的安全管理平台VSM管理,对网络中的路由器、交换机、防火墙、入侵检测系统、VPN、Secospace等网络及安全产品进行统一的集中管理与监控,保证各个产品的正常运行与协同工作,使安全管理真正落到实处,真正体现立体安全防护体系的威力,减少管理环节,提高管理效率,降低管理运维成本。

“慧”: 构建主动安全架构

“慧”指的是主动安全架构。

安全是动态变化的,安全防护产品及技术体系必须时刻研究变化发展的安全趋势,适应新的安全形势。为此,华为提出了业界领先的主动安全架构(Proactive Security Frame)模型,它是华为针对未来安全的发展趋势,运用华为立体安全防护的理念提出的主动安全解决方案的集合,该方案针对网络模型中各层威胁的特点,提供应用和内容的双向安全管理与防护。借助华为分布于全球的IP信誉评估系统,它能够提供及时主动的、实时的在线安全。

为了保证能及时了解变化发展的安全形势,华为专门成立了近200人的安全专家团队。这是国内最大的安全技术预研小组,专注于对网络安全基础及前沿技术进行深入分析研究,并进行协议分析、防病毒、反垃圾邮件、网络攻防技术的研究和相关知识库的积累。这些能力和积累是华为提供优质安全产品、解决方案和服务的最有力的支撑。

“贯”: 建立纵深安全防御体系

“贯”是指建立纵深安全防御体系,实现“进不来”、“看不了”、“拿不走”、“打不开”、“跑不掉”的安全目标,保证信息资源的安全,保持业务的连续性。

在总部与分支机构、移动用户、合作伙伴等的数据传输上,通过IPSec/SSL VPN 实现信息的加密安全传输,防止被黑客非法窃听;

在网络层,通过防火墙、UTM综合安全网关堵截网络威胁,通过连接控制、认证、授权技术对访问者进行认证授权,并为事后的追溯提供依据。

通过入侵检测系统对各类网络攻击、入侵行为进行检测响应,及时报警通知管理员采取适当的防护措施,同时可与防火墙、UTM设备进行联动,及时阻断入侵行为的继续进行,保证内部网络及业务的安全性。

Web网关具备防恶意软件能力,对Web应用程序进行控制,通过Web过滤、SSL流量检测、内容检查和防信息泄漏等技术,保证Web应用安全。

邮件安全网关提供反垃圾邮件、防病毒、内容检测、加密以及信侵检测等功能。

所有的安全功能,均由华为的安全知识库体系提供有力的技术支撑。

Secospace内网终端安全管理系统对内网及终端用户进行保护及控制,可以与已有的用户认证系统结合,非法用户将被阻止接入网络,合法用户认证通过后,需经过安全检查确认该终端的安全性之后方可授权访问权限内的资源; 同时能够规范员工行为,管理和审计终端的各种行为举动,监测控制非法外联、非法存储介质的使用,防止机密资料的外泄,对安全状态进行连续监控,实现不间断防护。

Secospace文档安全管理系统可以为机密文档加强保护,保证文档的权限不会扩散,即使不慎丢失或者被黑客、间谍窃取也无法使用,防止泄密。

日志审计、流量分析解决方案可以为管理员了解网络及业务运行情况提供有力的数据支持,便于管理员提出信息化优化方案,进一步促进业务的发展; 在安全事件发生后,可以为事后追踪取证提供依据,防止抵赖。

“通”: 时刻保持网络的畅通

“通”是指保证网络出口不受DDoS攻击的影响,时刻保持网络的畅通,保证业务的可用性。

华为防DDoS攻击技术通过对攻击指纹信息的匹配与学习,采用线速的深度报文检测技术,可以有效抵御各种类型DDoS的攻击,阻断僵尸网络的传播与控制途径。

华为防DDoS方案提供10G接口以及20G的流量清洗能力。该方案不仅支持流量型攻击检测和清洗,同时还支持小流量应用层的攻击检测和清洗,如http get及CC攻击; 同时开放接口设计,可轻松地与统一网关平台进行对接,为客户提供安全灵活的组网部署方案。

第4篇:电力系统安全防护方案范文

工业以太网技术由于开放、灵活、高效、透明、标准化等特点,越来越多的在工控控制系统中得到广泛应用。随着“两化融合”和物联网的普及,越来越多的信息技术应用到了工业领域。目前,超过80%涉及国计民生的关键基础设施依靠工业控制系统来实现自动化控制作业,如:电力、水力、石化、交通运输、航空航天等工业控制系统的安全也直接关系到国家的战略安全。2010年10月发生在伊朗核电站的“震网”(Stuxnet)病毒,为工业控制系统的信息安全敲响了警钟。最近几年,针对工业控制系统的信息安全攻击事件成百倍的增长,引发了国家相关管理部门和企业用户的高度重视。今年国家发改委公布的《2013年国家信息安全专项有关事项的通知》中,强调工业控制系统信息安全是国家重点支持的四大领域之一。2011年工信部451号文件《关于加强工业控制系统信息安全管理的通知》中更明确指出,有关国家大型企业要慎重选择工业控制系统设备,确保产品安全可控。现在,国内大型企业都把工业控制系统安全防护建设提上了日程。如何应对工业控制系统的信息安全,是我们在新形势下面临的迫在眉睫需要解决的现实问题。

2企业信息安全现状

目前,虽然国家和行业主管部门、国内企业集团等都开始重视工业控制系统的信息安全问题,并开始研究相应的对策,但还面临很多现实问题:(1)信息安全专责的缺失:国内信息安全专门型人才比较缺失,很多企业甚至没有专门负责信息安全的专员;(2)制度形式化:规范的管理制度作为工业控制系统信息安全的第一道“防火墙”,可以有效的防范最基础的安全隐患,可是很多企业的管理制度并没有真正落到实处,导致威胁工控系统信息安全的隐患长驱直入、如入无人之境进入企业系统内;(3)安全生产的矛盾现状:保证工业企业安全生产和正常运营是企业的首要目标,而信息安全的解决方案部署又会影响到企业的正常运营。因此,部分企业消极应对信息安全的部署。

3常见的信息安全解决方案

面对工业控制系统的信息安全现状,很多信息安全解决方案提供商提出了各自的安全策略,强调的是“自上而下”、注重“监管”和“隔离”的安全策略。由于企业内部产品、设备或资产繁多,产品供应商较多,“监管”系统无法“监视和管理”企业内部庞大的设备或资产,导致部分系统依然存在信息安全隐患。同时,这些解决方案部署时又面临投资比较大,定制化程度比较高等缺点。有的企业通过在企业系统内部部署“横向分层、纵向分域、区域分等级”的安全策略,构建“三层架构,二层防护”的安全体系。这些解决方案又面临着“安全区域”较大,无法避免系统内部设备自身“带病上岗”的现象发生。如何在企业内部高效部署信息安全解决方案,同时又不影响系统的正常运行,不增加企业的负担,同时又不增加将来企业维护人员的工作量,降低对维护人员的能力等的过渡依赖,是企业部署信息安全解决方案时面临的现实问题。

4符合国情的信息安全解决方案

针对这种现状,施耐德电气将原来“从上到下”的防御策略逐步完善为符合中国客户实际应用的、倡导以设备级防护优先,兼顾系统级和管理级防护的“自下而上”的三级纵深防御策略。其中,设备级防护是整个安全防护策略的核心和基础。

4.1设备级防护

企业内部的系统从管理层、制造执行层到工业控制层都是由不同的资产或者设备组成的,如果每个单体资产或者设备符合信息安全要求,做到防范基本的信息安全隐患。这些资产或者设备集成到企业系统中就可以避免“带病上岗”的现象,作为信息安全防护体系的最后一道“防火墙”可以有效的防范针对这些设备或资产的各种安全威胁。施耐德电气作为一家具有高度社会责任感的企业,积极推进构建安全、可靠的工业控制系统信息安全,率先在工业控制设备集成信息安全防护体系:(1)集成信息安全防护体系的昆腾PLC产品率先通过了国家权威信息安全测评机构的双重产品安全性检测,成为首家也是目前唯一通过并获得此类检测认可的PLC产品。在企业内已经运行的昆腾PLC可以通过升级固件的方式达到信息安全要求,大大的减少了企业在部署信息安全过程中的资金投入,还可以减少对技术人员技能的要求;(2)SCADAPack控制器内嵌的增强型安全性套件:IEEE1711加密和IEC62351认证以及时标等安全功能,最大化系统的安全性,确保远程通信链路不被恶意或其他通信网络干扰破坏,有效的提升了信息安全功能;(3)针对所有的控制系统还可以采用软件安全属性的辅助设置功能,如增加访问控制功能、增加审计和日志信息、增加用户认证和操作、采用增强型密码等措施,增强和加固工业控制系统的信息安全功能。

4.2系统级防护

主要是通过优化和重建系统架构,提升控制系统网络的可靠性和可用性,保证企业系统的“横向”、“纵向”、“区域”间数据交互的安全性。(1)施耐德电气的ConneXium系列工业级以太网交换机的MAC的地址绑定、VLAN区域划分、数据包过滤、减少网络风暴等影响保证了工业控制系统网络的可靠性和安全性;(2)ConneXium系列工业级防火墙产品可实现针对通用网络服务、OPC通讯服务的安全防护之外,还可实现所有工业以太网协议的协议包解析,有效的防范了威胁工业控制系统的安全隐患。同时,软件内置的针对施耐德电气所有PLC系列的安全策略组件以及模板模式大大增强了产品的可用性。

第5篇:电力系统安全防护方案范文

1 对施工方案进行优化

新开工的项目在施工过程中要重点突出技术作用。在项目施工之前要有规划,制定安全管理专项方案,对关键的施工方案要经过严格的论证,多方比较选取科学、合理、经济效益高的方案。

针对项目独有的特点采用既先进又科学的安全生产技术,规避技术落后、能耗高的安全生产技术,具体是在施工方案中积极采用在行业中运用范围最广泛、发展程度最高、最受客户信赖、成本控制合理、安全系数高的技术。在方案制定过程中要注重创新,在传统技术中穿插创新型技术的应用,使工程尽善尽美。例如,对于基坑开挖的方案,有很多种可供选择,能选择开挖放坡的设计实施方案,也能选择锚杆支护或是使用锚钉墙等的其他方案。选取哪种方案将直接关系到项目的总体安全性的高低。

2 安全防护设施的更新

安全防护设施属于施工环境中的一道重要安全防线。防护措施包括人员防护、临边防护、洞口防护、通道口以及电梯口的防护等。安全防护设施的创建对施工现场来说很大程度上确保了施工能够安全、顺利地开展,降低了建筑工程施工过程中的事故率。但是很多工地仍选择钢管搭配安全网的防护措施,这种措施成本高且效果不佳,尤其在本质安全方面具有封闭性不佳、脆弱易损坏、稳定性不好的缺点。依据标准构建的定型化、工具化的防护措施成本低、外观简洁整齐、持久性强、易搭建也易拆除、方便回收利用,最重要的是安全性高。施工单位相关负责人既要具备丰富的管理经验,又需具备强烈的安全管理意识。若在一个新开始的施工项目的主干道上分别搭建钢管防护、定型化围栏防护,通过对安全性、文明施工及成本三方面的比较,就能看出孰好孰坏,也是建筑工程项目精细化管理程度的重要体现。

3 特种设备的技术改进

特种设备在工程施工建设中的使用频率很高,也是安全生产管理、监督、控制过程中需要尤其注意的对象,特种设备引起的安全事故占总安全事故的比重较大,特种设备引起的安全事故不仅导致经济上的重大损失,还常常伴随人员伤亡。为此相关部门应对特种设备的监督、管理有足够的重视。特种设备在投入使用之前一定要遵守严格的验收流程,并遵循定人定机的制度,对于特种设备的操作人员一定要进行安全教育并考核合格后持对应设备的合格证书上岗。特种设备的操作人员趋于年轻化,依据通常施工项目的工作强度,对于持续时间较长的施工作业,操作人员的注意力难以集中,也由于施工现场状况复杂,使其难以分析出足够准确的信号及指令。有的特种设备操作人员玩心重,安全意识不够高,设备运行中玩手机、听音乐的现象时有发生,这也是导致安全事故发生的一大诱因。要彻底消除这些现象,既要对特种设备操作人员采取安全教育,又要增添冗余安全度方面的设计,相关设计包括机械连锁装置、在驾驶室加装监控提示装置、指纹识别装置、防碰撞装置等。

4 临时用电的改进

施工用电是建筑工程安全管理中必不可少的部分,电力使用中的触电事故也时有发生。施工项目可利用TN-S系统配置“三相五线制”系统,这样不但加强了触电保护方面的措施,而且对设备的正常运行没有不利影响。系统配置的关键放在对PE线及重复接地系?y可靠性的把控上,在配电系统的使用中确保对电的安全使用。在施工现场要对三级配电、二级保护的配电系统的规范性进行把控,禁止私拉乱接、分配电箱与开关箱设置的混用以及用电设备未接漏电保护器,电气控制装置设置得不合乎安全规范等现象,特别是要加强移动式开关箱在施工现场的使用的管理及控制。有的项目在专业电工人数上设置得不够,经常出现无证电工私自拉接电线的情况。要想消除上述对用电安全不利的因素,既要严格遵守规范化的管理模式,又要在安全用电技术方面不断的创新。

新型开关的采用能够规避很多不安全因素,实现用电安全。其具体方式是在开关箱内安装合适的空气开关、漏电保护器,添加对线路用电情况提醒用的指示灯,并在箱体外部安装插座,运用滑动块对插座的使用个数进行控制。这样既能够达成“一机一闸一漏一保”的工作模式,消除私拉乱接的现象,又能够降低电工的工作强度,为施工现场的安全用电及规范管理提供了可能性。

5 门禁系统的运用

施工项目的管理方式中最受推崇的是实名制及封闭式的管理模式。实名制的运用对于施工项目的现场管理有不可忽视的作用,能够避免许多管理方面的问题,尤其是对施工现场人员的出入登记、恶性讨薪等问题的管理方面有很好的作用。对施工现场采用封闭的管理模式能够有力地屏蔽外界干扰,也有利于构建文明的施工环境。在施工现场的大门上设置门禁系统能够实现人员考勤登记及工时统计,更重要的一点是,在此处要求员工都佩戴安全帽,这是安全、规范化管理的需要,也是对实名制及封闭式管理作用的有力体现。

门禁系统的设置方式包括刷卡、刷身份证、指纹或面部扫描等种类,现阶段效果最好的方式是指纹或面部扫描。门禁系统的使用提高了实名制管理的准确度,若能加上语音识别的方式,效果则更佳。在施工现场的大门处也能体现出项目管理水平的高低及标准化管理推行效果的优劣。

6 构建安全体验区

对施工人员的安全教育不到位是施工项目中的重大安全隐患。安全教育是一项长期的、持续完善更新的事业,安全教育的形式也应该不拘一格,其中安全体验区是一种比较好的新型教育形式,直观且具有震慑性。在安全体验区中施工人员能够真切体会到各种不当操作行为导致的触电、物体打击、高空坠落、失稳等事故场景,使施工人员意识到正确佩戴安全帽等常用的却往往忽略的安全措施的重要性。通过安全体验区的教育活动,能够显著提升施工人员对于不安全操作行为及潜在安全事故的警惕效果。

安全体验区这种新型的安全教育形式可以成为安全生产标准化应用的典型案例。施工项目管理部门应积极构建安全体验区,多多开展观摩、体验的安全教育形式,对安全事故的逼真体验比耳提面命安全措施要有效得多。

第6篇:电力系统安全防护方案范文

一、高校电子档案信息概述

电子文件是数字信息化时代的产物,具有一定的时代意义。电子档案,就是指通过对档案数字化,利用计算机磁盘等设备进行存储,与纸质档案相对应、相互关联的通用电子图像文件集合。电子档案在人们的生活和生产活动中具有较高的使用率,包括记录文字、公民信息、图表等,具有一定的保存价值和反复调阅的必要性。

二、高校电子档案信息安全保护技术

电子档案是时展的产物,要维护电子档案的安全和保密工作,就需要运用相关的信息安全技术。

(一)电子档案信息认证与恢复技术。(1)签署技术。电子档案的签署技术一般为数字化的手写和证书签名。手写的数字签名是在相关软件中嵌入专用的模块,作者可以用一些专用的笔在对应区域进行签名,与纸质的签名类似。证书的数字签名是利用自己的密钥进行处理生成数字签名,再将相关的文件发出去。(2)加密技术。进行加密是为了保证电子档案信息的隐秘性,其方式比较多。一般在传输的过程中通常会有两个密钥:加密和解密。这是两种不同的密钥,外人想进行恶意访问和攻击要先进行解密,但是很难截获。这对于传输的电子文档具有较好的保护效果。(3)身份验证。身份的验证最通常的就是给每个用户一个ID,可以是字母、?底帧⑻囟ǚ?号以及相互混合,代表该用户的身份。用户想要进入系统前,就要输入自己的ID以及验证码,计算机将与存储的有关该ID的相关信息进行验证,若验证符合,则是合法用户,反之则会被拒绝访问。这是防止对系统进行恶意访问或者破解的有效防护。(4)防写措施。部分计算机外有只读光盘,使用者可以读出信息但是不能进行修改或擦除。对于一些一次写入式的光盘,可以进行一次或者多次写入,但是对原有的信息不能进行更改和擦除。这种光盘可以提高电子档案的安全性,防止某些恶意的篡改。还可以对光盘设置为只读模式,使用者在使用的过程中只能读取文件中原有的资料,不能进行修改和擦除。(5)硬盘还原卡技术。在使用硬盘还原卡后,用户可以对硬盘中的电子档案进行随意改动,一旦关机重启,硬盘就会恢复至初始状态,不会留下改动过的痕迹,这能够防止对硬盘内容操作失误,保护了电子档案数据的原始性和安全性。

(二)电子档案防病毒技术。计算机病毒是具有较强破坏力的计算机程序,能够在非授权的情况下进入一些程序和数据文件中进行破坏。随着信息技术的发展,病毒的入侵也更加频繁和迅猛,病毒攻击的案例也越来越多,对病毒的防护也成为保护电子档案的重要方式。(1)计算机病毒的防护:使用最新的杀毒软件,这能够处理常见的一些代码,但是要记得对杀毒软件及时进行升级,使得计算机的安全级别更高;安装防火墙,防火墙是根据连接网络的数据包来进行监控的。防火墙可以将系统的各个端口进行隐藏,黑客在恶意攻击时端口不容易找到,这就在一定程度上保证了系统的安全。及时对一些漏洞补丁进行更新,日常WINDOWS系统自带的功能会在计算机闲置时间自动进行更新操作系统,但是为了保险和安全起见,要手动进行安全漏洞的扫描,及时下载和更新一些补丁程序,以此来修复操作系统中存在的安全隐患和漏洞。④不要随意打开陌生的电子邮件附件,如果要打开的话,也要用纯文本来获取信件,这是由于目前邮件的病毒也比较多,所以要提防和注意,更不要对这些陌生邮件进行回复,防止黑客反向入侵。对于收到的电子邮件,要进行病毒扫描,不要轻易打开不明电子邮件的附件。(2)电子档案备份。对于电子档案,除了日常的使用外,一定要进行定期备份,这是为了防止系统崩溃或者受到入侵及病毒的感染等情况,这能够为信息的有效恢复提供保障,是一种非常规的辅助措施。

第7篇:电力系统安全防护方案范文

关键词:纵深防御;事故预防;事故缓解

中图分类号:TM73文献标识码:A文章编号:1009—0118(2012)11—0275—01



一、纵深防御的概念和现实意义

纵深防御(defense—in—depth)是IAEA(国际原子能机构)在《核电厂安全基本原则》中提出的最主要的原则。核电厂的设计、建造和运行,采用纵深防御原则,从设备上和措施上提供多层次的重叠保护,确保反应堆的功率能得到有效的控制,燃料组件能得到充分冷却,放射性物质能有效地包容起来不发生泄漏。纵深防御原则包括从管理机构和程序上多重设防,从设备和系统的多重屏障来防止设备失效和人因失误造成的放射性向环境释放。

二、我国火电建设企业安全管理工作的特点

当前我国火电建设施工现场的主力机型将是300MW、600MW、1000 MW等机组。300 MW以下机组由于容量低、能耗高将逐渐被市场淘汰。火电机组朝着高参数、大容量方向发展,各种新的工艺和装备在建设中将得到广泛运用,建设工期也进一步的缩短,二台600MW机组从开工建设到完成168小时试运仅仅大约需要20个月左右的时间。但带来明显变化的同时安全工作确也面临着更大的风险和更高的考验,电建施工现场是一个露天、多工种的立体交叉作业、临时设施多、作业面变化大、人员集中的生产场所。由于“产品”固定,作业环境多变,人、机流动性大,存在着不安全因素多,是事故易发性的作业场所,仍属高风险行业。自从厂网分家后,我国的电建企业率先进入了完全的市场竞争中,从近年的情况来看,随着新能源的迅猛发展,传统火电建设任务却同比进展缓慢,从某种意义上讲,电建企业安全管理水平的高低将是电建企业参与市场竞争的最有力砝码,只有将安全工作做到万无一失,电建企业才能在激烈的市场竞争中得以生存和发展。

三、纵深防御原则在火电建设企业的应用

(一)纵深防御第一层次防御的目的是防止偏离正常运行和系统故障,作为火电建设安全管理工作第一层次防御的工作就是建立施工现场安全保障体系,预防事故的发生。电建施工现场作为一个多工种作业的群体,健全完善施工现场安全保护体系是搞好施工安全的基础和保障。安全生产保障体系的管理思想应该是:职责分明、预防为主、把握重点、有始有终、封闭管理。即指导施工单位在生产过程中贯彻各种安全法律、法规,执行标准的管理,从项目经理到操作人员都明确安全生产保障体系的职能,强化各级人员的安全生产责任制,成立以项目经理为负责人的安全生产委员会,全面负责工程项目安全管理,成立安全管理部门,负责日常安全监督管理;各施工工区配备专职安全员,分包单位及施工班组按要求配备专职(兼职)安全员,安全管理人员的配置满足法律要求及施工需求。同时要改变在安全生产中只注重物资的投入,转变为在管理资源开发上投入,通过安全策划,从人、财、物、机、法、料、环方面制定预防措施,由事后处理改变为事前控制,真正体现以预防为主的指导思想,合理分配和明确各级部门、人员的权限,制订出各个节点的控制措施。

(二)纵深防御第二、三、四层次的防御集中体现在对可能发生的事故的防护上,就是即使发生了各种的事故也要争取将事故的损失减小到最低程度。体现在火电建设的安全管理现场中就是要加强施工现场施工过程中的控制,建立、设置各种行之有效的安全防护设施,减小各种安全事故的损失程度。施工过程安全控制主要体现在以下方面:

1、加强施工作业人员的安全培训教育;

2、编制针对性的安全技术措施和作业指导书;

3、重点防护各类施工机械及工机具;

4、施工脚手架搭设和拆除、施工用电必须要由专业人员进行作业;

5、消防防火要做到防消的结合并定期时行演习;

6、高空作业要重点加强临边和孔洞的管理;

7、加强施工现场的安全检查监督力度并进行有力度的奖惩。

(三)纵深防御第五层次的防御集中体现在对可能发生的较大、重大灾难性事故的控制上,要尽可能减少事故所造成的严重后果。体现在火电建设的安全管理现场中就是要制订各种切实可行的事故预案并定期进行演习、演练,保证财产和人员的安全。在施工现场编制预案的目的,是为了预防和控制在施工作业过程中发生意外情况时,最大限度的减小人员的伤害程度,并在最短时间内得到有组织的紧急救治。在电建施工现场中,制定的主要预案应该包括:

1、火灾事故处置应急预案;2、化学危险品应急预案;3、机械设备应急预案;4、射线事故应急预案;5、食品中毒应急预案;6、防台风、防汛应急预案;7、伤亡事故应急预案等。

应急预案的编写内容和格式要力求规范(包括安全生产、环境保护的法律法规、标准规范,有关程序:史件、危险源清单、环境因素清单等),保证应急预案编写的科学性、针对性、有效性、可操作性。建立应急救援体系,并成立应急救援领导小组,配备必要的应急救援器材、设备,组织有关部门进行经常性维护、保养,保证正常运转。应急预案编制完成后,有关部门对应急预案进行专业审核。应该指出的是,应急预案是针对具体事故进行组织抢险救援行动的指南,所以,对制定的应急预案要有演习计划,定期组织演习,验证应急预案及响应的有效性。做到万一发生事故能真正起到应急的作用,保证人员和财产的安全。

时代的发展,市场的变化,科技的进步,必然对电建施工企业的安全管理工作提出更高、更新的要求,一方面人们对安全生产规律的认识及对安全事故的防范措施和技术手段会有新的发展,而且由于企业实力的增强,可以采用更先进、更安全的设备、设施、工具和工艺方法;另一方面,由于生产经营活动中大量新产品、新材料、新工艺的使用有可能产生新的安全问题。我们必须清醒地认识到,在继承传统的有效的安全管理方法的同时,必须要有所创新才能更好的保证电建施工现场的安全。

参考文献:

[1]韩银元.浅谈电力建设安全管理五大体系[J].创新科技导报,2010,(5).

[2]大亚湾核电运营管理有限责任公司.广东大亚湾核电站的运营与管理[J].现代电力,2006,(10).

[3]程虎.如何搞好电力建设施工现场的安全管理[J].电力建设,2004,(3).

[4]戴立操.核电厂安全目标及实现[J].工业安全与环保,2004.

第8篇:电力系统安全防护方案范文

关键字: 智能建筑电气保护接地形式

在智能楼宇配电系统设计过程中,电器保护与接地系统占据着重要的地位,它是整个供电系统的可靠性和安全性的保障。任何的建筑物中,接地系统总是整个供电系统中不可缺少的一部分。随着建筑物智能化的提高,各种设备功能的增加,所要求接地系统也有相应的改变。在进入二十一世纪以后,各种智能化楼宇的不断涌现,大量的智能设备被投入到智能楼宇的设计和建设中,就对电路系统的接地设计提出了更多新的要求,在实际电路系统设计过程中,采用合适的设计方案和必要的接地方式对提高智能楼宇的可靠性和安全性尤为重要。

1、 智能化楼宇

智能化楼宇:是现代建筑与高新信息技术相结合的产物,它是将结构、系统、服务、管理进行优化组合,获得高效率、高功能与高舒适性的大楼,为人们提供一个高效和具有经济效益的工作环境。

构成智能化楼宇的三大系统为:办公自动化系统(OA)、楼宇自动化系统(BAS)、通信自动化系统(CAS)。在这三套系统中,由于其内部设备的多样性、复杂性就要求在电器系统设计过程中全面考虑,才能确保整个系统高效、安全运转。

2、 电气保护与接地设计

在现代智能化楼宇内存在各种各样的布线系统和电子设备,如火灾报警、消防控制联动系统、信息自动化控制系统、监控安保系统、自动化办公系统、闭路广播电视系统、自动化控制系统、网络控制系统以及相对应的各种布线系统。

在智能化楼宇电气与接地保护系统设计中主要考虑两方面的内容:防雷保护、电气保护与接地措施。

2.1 防雷保护

在日常生活中,常见的雷电波侵入智能楼宇的形式有以下两种:一种是感应雷;另一种是直击雷。

由于电子设备基本都在智能楼宇的内部,被直击雷直接击中的可能性非常小,而感应雷是由雷闪电流产生的强大电磁场变化与导体感应出的过电压、过电流形成的雷击,因此需要安装防护装置。

通常,感应雷侵入智能化楼宇的智能系统和电子设备系统的途径主要有交流电源网络线路入侵、通讯信号网络线路入侵、雷电产生的地电位闪络电压经过智能化楼宇接地体入侵三种方式。

防雷接地:在安全系统设计中,为了尽快将雷电流导入大地,防止雷害的接地方式称为防雷接地。在现有的智能楼宇系统中来看,在楼宇的各个底板、顶板、侧墙和吊顶内布满各种系统的导线。由于实际功能的需要,这些导线和电子设备构成的系统基本上属于耐压能力较低、抗干扰能力不强的部分。在雷击过程中,无论是串击、直击、反击都会让电子设备系统遭受到相应程度上的破坏或者干扰。在进行楼宇安全系统设计过程中,防雷接地的设计必须可靠、严密。楼宇中所有的系统的功能接地,都要以防雷接地为基础,建立完善、可靠、严密的防雷系统。

在现代智能化楼宇布线系统中,多数的线路由综合的布线系统来承担。综合布线系统主要的子系统由工作区间系统、管理系统、建筑群系统、垂直干线系统、水平干线系统、设备系统等六个构成。

a.工作区间系统:通过信息插座连接起来的各种设备构成。由于在计算机网络节点中安装了相应的防雷设施,在工作区间的系统通常情况下不需要安装防雷设施。但是当一些外置的线路想连接时,则必须加装相应的避雷器。

b.管理系统:由输入/输出设备、配线设备等组成。可分为语音和数据两部分。在语音部分上采用BIX安装架固定的形式。数据部分采用绞线为垂直主干线的方式,安装相应的信号避雷器,形成计算机网络的防雷方法,来防护由于引下线带来的泄放雷电流产生的电磁场的变化而引起的感应雷干扰。

c.建筑群系统:连接两个或两个以上智能化楼宇之间的缆线和相应的配电设备构成的系统。在网络连接介质采用光缆的情况下,布线系统不需安装任何避雷器。如果是采用双绞线作为连接介质,就必须利用穿管埋地的方法进行铺设。而在导线进入楼宇内后,必须将其敷设在金属管道内或者弱电金属桥架内。在整个系统设计中,将金属管道、金属桥架和接地系统进行良好的连接,作为屏蔽层。

在智能楼宇中,要求建筑物的防雷保护设计应按照一级防雷的保护标准进行设计。

2.2电气保护和接地设计

现代智能楼宇供配电系统中,接地系统关系到整个供电系统的安全性和可靠性。在任何的供电系统中,都要包含接地系统设计。随着智能化楼宇的功能多样化,所需要的接地系统也要有相应的不同。在进入智能楼宇化以后,越来越多的智能仪器设备的出现对接地系统的设计提出了更为复杂、突出的要求。

在电气保护和接地设计中,通常采用综合接地系统。在具体的设计中,通过利用房屋的桩基的钢筋、承台钢筋、基础钢筋等作为接地体,通过对框架柱钢筋与承台钢筋等采用焊接的方式使其成为引下线。

在防雷设计中,按照建筑物的用途不同采用不同的设计方案。智能建筑一般采用二类级别的防雷保护措施,避雷网应沿屋角、屋脊、屋檐和檐角等易受雷击的部位敷设,并在整个屋面组成不大于10mX10m或12mX8m的网格,并与所有金属构件连接,通过立柱中的钢筋和防雷系统连接,在外墙面等部位的金属体也与防雷系统连接起来,通过这样的组合方式构成多层屏蔽层结构。在这样的屏蔽层结构中,不仅能有效防止雷击对建筑物的危害,还能有效构成屏蔽层,防止外来的电磁干扰。

第9篇:电力系统安全防护方案范文

论文摘要:分析了电力系统信息安全的应用与发展存在的安全风险,安全防护方案、安全肪护技术手段及在网络安全工作中应该注意的问题,并对信息安全的解决方繁从技术和管理2个方面进行了研究,探讨了保证电力实时运行控制系统和管理信息网络系统信息安全的有关措施,同时以朝阳供电公司为例,进一步进行有针对性的剖析。

论文关键词:电力;信息安全;解决方案;技术手段

1电力信息化应用和发展

目前,电力企业信息化建设硬件环境已经基本构建完成,硬件设备数量和网络建设状况良好,无论是在生产、调度还是营业等部门都已实现了信息化,企业信息化已经成为新世纪开局阶段的潮流。在网络硬件方面,基本上已经实现千兆骨干网;百兆到桌面,三层交换;VLAN,MPLS等技术也普及使用。在软件方面,各应用十要包括调度自动化系统、生产管理信息系统、营销信息系统、负荷监控系统及各专业相关的应用子系统等。计算机及信息网络系统在电力生产、建设、经营、管理、科研、设计等各个领域有着十分广泛的应用,安全生产、节能消耗、降低成本、缩短工期、提高劳动生产率等方面取得了明显的社会效益和经济效益,同时也逐步健全和完善了信息化管理机制,培养和建立了一支强有力的技术队伍,有利促进了电力工业的发展。

2电力信息网安全现状分析

结合电力生产特点,从电力信息系统和电力运行实时控制系统2个方面,分析电力系统信息安全存在的问题。电力信息系统已经初步建立其安全体系,将电力信息网络和电力运行实时控制网络进行隔离,网络间设置了防火墙,购买了网络防病毒软件,有了数据备份设备。但电力信息网络的安全是不平衡的,很多单位没有网络防火墙,没有数据备份的概念,更没有对网络安全做统一,长远的规划,网络中有许多的安全隐患。朝阳供电公司严格按照省公司的要求,对网络安全进行了全方位的保护,防火墙、防病毒、入侵检测、网管软件的安装、VerJtas备份系统的使用,确保了信息的安全,为生产、营业提供了有效的技术支持。但有些方面还不是很完善,管理起来还是很吃力,给网络的安全埋伏了很多的不利因素。这些都是将在以后急需解决的问题。

3电力信息网安全风险分析

计算机及信息网络安全意识亟待提高。电力系统各种计算机应用对信息安全的认识距离实际需要差距较大,对新出现的信息安全问题认识不足。

缺乏统一的信息安全管理规范。电力系统虽然对计算机安全一+直非常重视,但由于各种原因,目前还没有一套统一、完善的能够指导整个电力系统计算机及信息网络系统安全运行的管理规范。

急需建立同电力行业特点相适应的计算机信息安全体系。相对来说,在计算机安全策略、安全技术和安全措施投入较少。为保证电力系统安全、稳定、高效运行,应建立一套结合电力计算机应用特点的计算机信息安全体系。

计算机网络化使过去孤立的局域网在联成广域网后,面临巨大的外部安全攻击。电力系统较早的计算机系统一般都是内部的局域网,并没有同外界连接。所以,早期的计算机安全只是防止外部破坏或者对内部人员的安全控制就可以了,但现在就必须要面对国际互联网上各种安全攻击,如网络病毒、木马和电脑黑客等。

数据库数据和文件的明文存储。电力系统计算机网络中的信息一般存储在由数据库管理系统维护的数据库中或操作系统文件中。以明文形式存储的信息存在泄漏的可能,拿到存储介质的人可以读出这些信息;黑客可以饶过操作系统,数据库管理系统的控制获取这些信息;系统后门使软硬件系统制造商很容易得到这些信息。弱身份认证。电力行业应用系统基本上基于商业软硬件系统设计和开发,用户身份认证基本上采用口令的鉴别模式,而这种模式很容易被攻破。有的应用系统还使用白己的用户鉴别方法,将用户名、口令以及一些安全控制信息以明文的形式记录在数据库或文件中,这种脆弱的安全控制措施在操作人员计算机应用水平不断提高、信息敏感性不断增强的今天不能再使用了。没有完善的数据备份措施。很多单位只是选择一台工作站备份一下数据就了事,没有完善的数据备份设备、没有数据备份策略、没有备份的管理制度,没有对数据备份的介质进行妥善保管。

4电力信息网安全防护方案

4.1加强电力信息网安全教育

安全意识和相关技能的教育是企业安全管理中重要的内容,其实施力度将直接关系到企业安全策略被理解的程度和被执行的效果。为了保证安全的成功和有效,高级管理部门应当对企业各级管理人员、用户、技术人员进行安全培训。所有的企业人员必须了解并严格执行企业安全策略。在安全教育具体实施过程中应该有一定的层次性和普遍性。

主管信息安全工作的高级负责人或各级管理人员,重点是了解、掌握企业信息安全的整体策略及目标、信息安全体系的构成、安全管理部¨的建立和管理制度的制定等。负责信息安全运行管理及维护的技术人员,重点是充分理解信息安全管理策略,掌握安全评估的基本方法,对安全操作和维护技术的合理运用等。

信息用户,重点是学习各种安全操作流程,了解和掌握与其相关的安全策略,包括自身应该承担的安全职责等。当然,对于特定的人员要进行特定的安全培训。安全教育应当定期的、持续的进行。在企业中建立安全文化并纳入整个企业文化体系中才是最根本的解决办法。

4.2电力信息髓安全防护技术措旌

(1)网络防火墙:防火墙是企业局域网到外网的唯一出口,所有的访问都将通过防火墙进行,不允许任何饶过防火墙的连接。DMZ区放置了企业对外提供各项服务的服务器,既能够保证提供正常的服务,又能够有效地保护服务器不受攻击。设置防火墙的访问策略,遵循“缺省全部关闭,按需求开通的原则”,拒绝除明确许可证外的任何服务。

(2)物理隔离装置:主要用于电力信息网的不同区之间的隔离,物理隔离装置实际上是专用的防火墙,由于其不公开性,使得更难被黑客攻击。

(3)入侵检测系统:部署先进的分布式入侵检测构架,最大限度地、全天候地实施监控,提供企业级的安全检测手段。在事后分析的时候,可以清楚地界定责任人和责任时间,为网络管理人员提供强有力的保障。入侵检测系统采用攻击防卫技术,具有高可靠性、高识别率、规则更新迅速等特点。

(4)网络隐患扫描系统:网络隐患扫描系统能够扫描网络范围内的所有支持TCP/IP协议的设备,扫描的对象包括扫描多种操作系统,扫描网络设备包括:服务器、工作站、防火墙、路由器、路由交换机等。在进行扫描时,可以从网络中不同的位置对网络设备进行扫描。

扫描结束后生成详细的安全评估报告,采用报表和图形的形式对扫描结果进行分析,可以方便直观地对用户进行安全性能评估和检查。

(5)网络防病毒:为保护电力信息网络受病毒侵害,保证网络系统中信息的可用性,应构建从主机到服务器的完善的防病毒体系。以服务器作为网络的核心,对整个网络部署查、杀毒,服务器通过Internet从免疫中心实时获取最新的病毒码信息,及时更新病毒代码库。同时,选择的网络防病毒软件应能够适应各种系统平台、各种数据库平台、各种应用软件。

(6)数据加密及传输安全:通过文件加密、信息摘要和访问控制等安全措施,来实现文件存储和传输的保密和完整性要求,实现对文件访问的控制。对通信安全,采用数据加密,信息摘要和数字签名等安全措施对通信过程中的信息进行保护,实现数据在通信中的保密、完整和不可抵赖性安全要求。对远程接入安全,通过VPN技术,提高实时的信息传播中的保密性和安全性。

(7)数据备份:对于企业来说,最珍贵的是存储在存储介质中的数据信息。数据备份和容错方案是必不可少的,必须建立集中和分散相结合的数据备份设施及切合实际的数据备份策略。

(8)数据库安全:通过数据存储加密、完整性检验和访问控制来保证数据库数据的机密和完整性,并实现数据库数据的访问安全。

4.3电力信息网安全防护管理措施

技术是安全的主体,管理是安全的灵魂。只有将有效的安全管理实践自始至终贯彻落实于信息安全当中,网络安全的长期性和稳定性才能有所保证。

(1)要加强信息人员的安全教育,保持信息人员特别是网络管理人员和安全管理人员的相对稳定,防止网路机密泄露,特别是注意人员调离时的网络机密的泄露。

(2)对各类密码要妥善管理,杜绝默认密码,出厂密码,无密码,不要使用容易猜测的密码。密码要及时更新,特别是有人员调离时密码一定要更新。

(3)技术管理,主要是指各种网络设备,网络安全设备的安全策略,如防火墙、物理隔离设备、入侵检测设备、路由器的安全策略要切合实际。

(4)数据的备份策略要合理,备份要及时,备份介质保管要安全,要注意备份介质的异地保存。

(5)加强信息设备的物理安全,注意服务器、计算机、交换机、路由器、存储介质等设备的防火、防盗、防水、防潮、防尘、防静电等。

(6)注意信息介质的安全管理,备份的介质要防止丢失和被盗。报废的介质要及时清除和销毁,特别要注意送出修理的设备上存储的信息的安全。

5电力信息网络安全工作应注意的问题

(1)理顺技术与管理的关系。

解决信息安全问题不能仅仅只从技术上考虑,要防止重技术轻管理的倾向,加强对人员的管理和培训。

(2)解决安全和经济合理的关系。安全方案要能适应长远的发展和今后的局部调整,防止不断改造,不断投入。

(3)要进行有效的安全管理,必须建立起一套系统全面的信息安全管理体系,可以参照国际上通行的一些标准来实现。

(4)网络安全是一个系统的、全局的管理问题,网络上的任何一个漏洞,都会导致全网的安全问题,应该用系统工程的观点、方法,分析网络的安全及具体措施。