电力系统二次安防系统实施方案

2024-08-06

电力系统二次安防系统实施方案(精选8篇)

1.电力系统二次安防系统实施方案 篇一

电力二次系统安全防护总体方案 总则

电力二次系统安全防护的总体原则是“安全分区、网络专用、横向隔离、纵向认证”。2 安全防护方案

图1 电力二次系统安全防护总体方案的框架结构 2.1 安全分区

原则上划分为生产控制大区和管理信息大区。生产控制大区可以分为控制区(又称安全区Ⅰ)和非控制区(又称安全区Ⅱ)。2.1.1 生产控制大区的安全区划分(1)控制区(安全区Ⅰ)

控制区中的业务系统或功能模块(或子系统)的典型特征为;是电力生产的重要环节,直接实现对电力一次系统的实时监控,纵向使用电力调度数据网络或专用通道,是安全防护的重点与核心。

控制区的典型业务系统包括电力数据采集和监控系统、能量管理系统、广域相量测量系统、配电网自动化系统、变电站自动化系统、发电厂自动控制系统等,其主要使用者为调度员和运行操作人员,数据传输实时性为毫秒级或秒级,其数据通信使用电力调度数据网的实时子网或专用通道进行传输。该区内还包括采用专用通道的控制系统,如:继电保护、安全自动控制系统、低频(或低压)自动减负荷系统、负荷管理系统等,这类系统对数据传输的实时性要求为毫秒级或秒级,其中负荷管理系统为分钟级。

(2)非控制区(安全区Ⅱ)

非控制区中的业务系统或其功能模块的典型特征为:是电力生产的必要环节,在线运行但不具备控制功能,使用电力调度数据网络,与控制区中的业务系统或功能模块联系紧密。

非控制区的典型业务系统包括调度员培训模拟系统、水库调度自动化系统、继电保护及故障录波信息管理系统、电能量计量系统、电力市场运营系统等,其主要使用者分别为电力调度员、水电调度员、继电保护人员及电力市场交易员等。在厂站端还包括电能量远方终端、故障录波装置及发电厂的报价系统等。非控制区的数据采集频度是分钟级或小时级,其数据通信使用电力调度数据网的非实时子网。2.1.2 管理信息大区的安全区划分

管理信息大区是指生产控制大区以外的电力企业管理业务系统的集合。电力企业可根据具体情况划分安全区,但不应影响生产控制大区的安全。2.1.3 生产控制大区内部安全防护要求

(1)禁止生产控制大区内部的E-Mail 服务,禁止控制区内通用的WEB 服务。

(2)允许非控制区内部业务系统采用B/S 结构,但仅限于业务系统内部使用。允许提供纵向安全WEB 服务,可以采用经过安全加固且支持HTTPS 的安全WEB 服务器和WEB 浏览工作站。

(3)生产控制大区重要业务(如SCADA/AGC、电力市场交易等)的远程通信必须采用加密认证机制,对已有系统应逐步改造。

(4)生产控制大区内的业务系统间应该采取VLAN 和访问控制等安全措施,限制系统间的直接互通。

(5)生产控制大区的拨号访问服务,服务器和用户端均应使用经国家指定部门认证的安全加固的操作系统,并采取加密、认证和访问控制等安全防护措施。

(6)生产控制大区边界上可以部署入侵检测系统IDS。

(7)生产控制大区应部署安全审计措施,把安全审计与安全区网络管理系统、综合告警系统、IDS 管理系统、敏感业务服务器登录认证和授权、应用访问权限相结合。

(8)生产控制大区应该统一部署恶意代码防护系统,采取防范恶意代码措施。病毒库、木马库以及IDS 规则库的更新应该离线进行。

2.2网络专用

电力调度数据网是为生产控制大区服务的专用数据网络,承载电力实时控制、在线生产交易等业务。安全区的外部边界网络之间的安全防护隔离强度应该和所连接的安全区之间的安全防护隔离强度相匹配。

电力调度数据网应当在专用通道上使用独立的网络设备组网,采用基于SDH/PDH 不同通道、不同光波长、不同纤芯等方式,在物理层面上实现与电力企业其它数据网及外部公共信息网的安全隔离。

电力调度数据网划分为逻辑隔离的实时子网和非实时子网,分别连接控制区和非控制区。可采用MPLS-VPN 技术、安全隧道技术、PVC 技术、静态路由等构造子网。

电力调度数据网应当采用以下安全防护措施:

(1)网络路由防护

按照电力调度管理体系及数据网络技术规范,采用虚拟专网技术,将电力调度数据网分割为逻辑上相对独立的实时子网和非实时子网,分别对应控制业务和非控制生产业务,保证实时业务的封闭性和高等级的网络服务质量。

(2)网络边界防护

应当采用严格的接入控制措施,保证业务系统接入的可信性。经过授权的节点允许接入电力调度数据网,进行广域网通信。数据网络与业务系统边界采用必要的访问控制措施,对通信方式与通信业务类型进行控制;在生产控制大区与电力调度数据网的纵向交接处应当采取相应的安全隔离、加密、认证等防护措施。对于实时控制等重要业务,应该通过纵向加密认证装置或加密认证网关接入调度数据网。

(3)网络设备的安全配置 网络设备的安全配置包括关闭或限定网络服务、避免使用默认路由、关闭网络边界OSPF 路由功能、采用安全增强的SNMPv2 及以上版本的网管协议、设置受信任的网络地址范围、记录设备日志、设置高强度的密码、开启访问控制列表、封闭空闲的网络端口等。

(4)数据网络安全的分层分区设置

电力调度数据网采用安全分层分区设置的原则。省级以上调度中心和网调以上直调厂站节点构成调度数据网骨干网(简称骨干网)。省调、地调和县调及省、地直调厂站节点构成省级调度数据网(简称省网)。

县调和配网内部生产控制大区专用节点构成县级专用数据网。县调自动化、配网自动化、负荷管理系统与被控对象之间的数据通信可采用专用数据网络,不具备专网条件的也可采用公用通信网络(不包括因特网),且必须采取安全防护措施。

各层面的数据网络之间应该通过路由限制措施进行安全隔离。当县调或配调内部采用公用通信网时,禁止与调度数据网互联。保证网络故障和安全事件限制在局部区域之内。

企业内部管理信息大区纵向互联采用电力企业数据网或互联网,电力企业数据网为电力企业内网。

2.3 横向隔离

2.3.1横向隔离是电力二次安全防护体系的横向防线。采用不同强度的安全设备隔离各安全区,在生产控制大区与管理信息大区之间必须设置经国家指定部门检测认证的电力专用横向单向安全隔离装置,隔离强度应接近或达到物理隔离。电力专用横向单向安全隔离装置作为生产控制大区与管理信息大区之间的必备边界防护措施,是横向防护的关键设备。生产控制大区内部的安全区之间应当采用具有访问控制功能的网络设备、防火墙或者相当功能的设施,实现逻辑隔离。

2.3.2按照数据通信方向电力专用横向单向安全隔离装置分为正向型和反向型。正向安全隔离装置用于生产控制大区到管理信息大区的非网络方式的单向数据传输。反向安全隔离装置用于从管理信息大区到生产控制大区单向数据传输,是管理信息大区到生产控制大区的唯一数据传输途径。反向安全隔离装置集中接收管理信息大区发向生产控制大区的数据,进行签名验证、内容过滤、有效性检查等处理后,转发给生产控制大区内部的接收程序。专用横向单向隔离装置应该满足实时性、可靠性和传输流量等方面的要求。

2.3.2严格禁止E-Mail、WEB、Telnet、Rlogin、FTP 等安全风险高的通用网络服务和以B/S 或C/S 方式的数据库访问穿越专用横向单向安全隔离装置,仅允许纯数据的单向安全传输。

控制区与非控制区之间应采用国产硬件防火墙、具有访问控制功能的设备或相当功能的设施进行逻辑隔离。

2.4 纵向认证

2.4.1纵向加密认证是电力二次系统安全防护体系的纵向防线。采用认证、加密、访问控制等技术措施实现数据的远方安全传输以及纵向边界的安全防护。对于重点防护的调度中心、发电厂、变电站在生产控制大区与广域网的纵向连接处应当设置经过国家指定部门检测认证的电力专用纵向加密认证装置或者加密认证网关及相应设施,实现双向身份认证、数据加密和访问控制。暂时不具备条件的可以采用硬件防火墙或网络设备的访问控制技术临时代替。

2.4.2纵向加密认证装置及加密认证网关用于生产控制大区的广域网边界防护。纵向加密认证装置为广域网通信提供认证与加密功能,实现数据传输的机密性、完整性保护,同时具有类似防火墙的安全过滤功能。加密认证网关除具有加密认证装置的全部功能外,还应实现对电力系统数据通信应用层协议及报文的处理功能。

2.4.3

对处于外部网络边界的其他通信网关,应进行操作系统的安全加固,对于新上的系统应支持加密认证的功能。

2.4.4

重点防护的调度中心和重要厂站两侧均应配置纵向加密认证装置;当调度中心侧已配置纵向加密认证装置时,与其相连的小型厂站侧可以不配备该装置,此时至少实现安全过滤功能。

2.4.5

传统的基于专用通道的数据通信不涉及网络安全问题,新建系统可逐步采用加密等技术保护关键厂站及关键业务。

2.电力系统二次安防系统实施方案 篇二

1.1 火电厂二次系统安全防护总体方案

根据《电力二次系统安全防护规定》的要求,火电厂二次系统原则上划分为生产控制大区和管理信息大区。生产控制大区可分为控制区(安全区I)和非控制区(安全区II)。安全防护的重点是保证电厂监控系统的安全可靠。总体目标包括:

(1)防止发电厂监控系统服务等核心业务(即电力生产)中断。

(2)防止发电厂监控系统本身崩溃。

(3)抵御外部人员对发电厂监控系统发起的恶意破坏和攻击,及可能对相连的调度自动化系统的影响。

(4)防止利用病毒、木马等恶意程序,从发电厂监控系统局域网内部发起的对电力生产及相连的调度自动化系统的恶意破坏和攻击。

(5)保护发电厂监控系统实时和历史数据,主要防止数据被非授权修改。

火电厂二次系统安全防护总体方案如图1所示。

1.2 安全防护实施总体策略

1.2.1 安全分区

根据系统中业务的重要性和对一次系统的影响程度进行分区,所有的系统都必须置于相应的安全区内;对实时控制系统等关键业务采用认证、加密等技术实施重点保护。

1.2.2 网络专用

建立调度专用数据网络,实现与其它数据网络物理隔离。并以技术手段在专网上形成多个相互逻辑隔离的子网,以保障上下级各安全区的纵向互联在相同的安全区进行,避免安全区纵向交叉。

1.2.3 横向隔离

采用不同强度的安全隔离设备使各安全区中的业务系统得到有效保护,关键是将实时监控系统与管理信息系统等实行有效安全隔离,隔离强度应接近或达到物理隔离。

1.2.4 纵向认证

采用认证、加密、访问控制等手段实现数据的安全传输以及纵向界的安全防护。

2 某电厂二次系统安全防护方案

2.1 某电厂各二次系统业务需求

2.1.1 SIS系统

厂级监控信息系统SIS主要是对全厂实时信息的管理和显示。它接收由机组级DCS网络、辅助系统监控网络、电气网络控制系统NCS、烟气脱硫DCS、电气网络控制系统FECS、机组振动监测TDM等系统来的信息并将相应的主要实时信息传送到厂级管理信息系统。

SIS系统设置有接入交换机、过程实时数据服务器、核心交换机、网络综合管理站、值长站、工程师站、镜像服务器、WEB服务器等。设备均布置于SIS间SIS机柜中。

SIS信息需送至MIS系统,供厂级管理人员浏览。为此,设置了镜像服务器和WEB服务器,MIS所需SIS信息均从此两服务器上读取。

某电厂SIS系统网络拓扑结构图参见图2。

2.1.2 MIS系统

厂级管理信息系统MIS主要是对全厂非实时信息的管理和显示(如人事管理、备品备件的管理),它的终端在生产办公楼,为厂级管理人员服务的。

MIS系统的中心交换机放置在化水车间三层,其它交换机放置在集控楼、行政办公楼、材料库、检修楼、输煤配电楼、检修公寓、运行公寓。

MIS系统目前仅从SIS系统和电能计量系统读取相关数据。

图3某电厂二次系统横向防护方案Fig.3 Transverse protection scheme for a power plant

2.1.3 RTU系统

电厂配置一套上海惠安公司微机远动装置,采集电厂500 k V出线、发电机组、高压厂用变、高压公用变、起备变相关远动信息。远动信息通过电力调度数据网及专用通道送至华中网调及湖北省调,并接收网调的AGC命令。

RTU系统与电厂其它系统目前暂无信息交换。

2.1.4 PMU系统

电厂PMU采用CSS-200相量测量装置。采集电厂两回出线、升压变及机组信息。

PMU采用电力调度数据网方式将相角信息传送至华中网调主站系统。

PMU系统与电厂其它系统目前暂无信息交换。

2.1.5 保护及故障录波信息子站系统

电厂保护及故障录波信息子站系统采用武汉中元华电公司的ZH-201产品,实现对厂内保护和故障录波信息的统一管理,并将保护和故障录波信息通过电力调度数据网发送至调度端。

厂内保护装置(含发变组保护和起备变保护)、中元华电集中录波装置、通过以太网口接入保护及故障录波信息子站系统专网。

保护及故障录波信息子站同时通过以太网口接入厂内NCS,实现信息共享。

保护及故障录波信息子站系统与厂内其它系统目前暂无信息交换。

2.1.6 电能计量系统

电厂配置了一套电能计量系统,采用北京煜邦电力技术有限公司产品。电能计量系统以电力调度网络和拨号方式将电能量数据上传至调度端。

电能计量系统数据需送至MIS系统,供厂级管理人员浏览。

2.1.7 辅助报价决策系统

辅助报价决策系统的主要功能包括:市场外部信息分析(包括负荷分析)、负荷预测、报价决策、结算/评估、预调度计划、风险分析、敏感性分析、机组安全域分析、机组组合、与管理信息数据接口软件(包括:合同管理、成本分析、燃料管理、检修计划)等。

辅助报价决策系统需读取电能计量系统数据。

因华中电网电力市场技术支持系统的方案还未确定,某电厂尚未建立此系统。

2.2 二次系统的安全区划分

根据二次系统的特点,各相关业务系统的重要程度、数据流程、目前状况和安全要求,将某电厂整个二次系统分为两个大区:生产控制大区和管理信息大区。

2.2.1 生产控制大区

(1)安全区I:实时控制区

安全区I的典型系统包括机组DCS、水煤灰系统、烟气脱硫DCS、机组振动监测系统TDM、电气网络控制系统FECS、RTU、PMU、NCS。其主要使用者为调度员和运行操作人员,数据实时性为秒级。

安全区I是电力二次系统中最重要的系统,安全等级最高,是安全防护的重点与核心。

(2)安全区II:非实时控制生产区

安全区II的系统包括厂级监控系统SIS、保护及故障录波信息子站系统、电能量计量系统等。该区数据的实时性为分钟级、小时级。

安全区II的SIS系统需采集安全区I的DCS、水煤灰系统、烟气脱硫系统、TDM、FECS等系统的信息。

2.2.2 管理信息大区

目前仅考虑安全区III。该区中的业务系统或功能模式的典型特征为:实现电力生产的管理功能,但不具备控制功能,不在线运行,该区包括管理信息系统(MIS)、办公自动化系统(OA)客户服务、辅助报价决策系统等。该区的外部通信边界为发电企业的广域网络及因特网。

电厂的SIS镜像服务器、WEB服务器也位于安全区III,实现对II区SIS系统数据库的同步。辅助报价决策系统需读取II区电能计量系统及发电报价终端系统的数据。

2.3 二次系统安全防护方案

电厂二次系统横向安全防护方案如图3所示。

电厂二次系统纵向安全防护方案如图4所示。

电厂二次系统安全防护采用链式结构。在安全区II与管理信息大区之间部署专用隔离装置,安全区I与管理安全区之间禁止直接的信息访问,安全区Ⅰ和安全区Ⅱ之间采用防火墙等隔离设备实现互连。

2.3.1 横向安全防护方案

(1)厂内安全I区的NCS、DCS、TDM、水煤灰系统、烟气脱硫系统、FECS均需接入位于安全II区的SIS系统,根据SIS系统已有结构,并考虑对现有SIS系统进行尽可能少的改造工作,在各系统与接口机之间布置分散的防火墙。各业务系统通过防火墙接入SIS交换机后,实现信息的互联。

(2)厂内线路保护装置、断路器保护装置、母线保护装置、发变组保护装置、起备变保护装置等位于安全I区。上述保护装置需接入位于安全II区的保护及故障录波信息子站。目前上述保护装置中线路保护装置、断路器保护装置、母线保护装置采用以太网口方式接入以太网交换机,发变组保护装置、起备变保护装置经RS485/以太网转换装置后也采用以太网方式接入交换机。在以太网交换机与II区之间装设防火墙,实现保护信息的安全接入。

(3)厂内的电力市场报价终端部署在安全区II,与运行在管理信息大区的报价辅助决策系统的信息交换需通过专用的横向隔离装置。

(4)厂内MIS系统、生产管理系统均部署在管理信息大区,对厂内SIS系统及其它位于生产控制大区的系统的信息访问需通过专用的安全隔离装置。

2.3.2 纵向安全防护方案

RTU、PMU等实时信息系统属于安全区I内的系统,接入电力调度数据网接入设备VPN1;保护及故障录波信息子站、电能量计量系统等系统属于安全区II内的系统,接入电力调度数据网接入设备VPN2,在纵向上均需加装IP认证加密装置(本期工程预留费用,与华中公司同步建设)。

2.3.3 其它防护

(1)在安全区II、III区统一部署一套IDS(入侵检测)管理系统。IDS探头主要部署在安全区II、III的边界点。

(2)在II、III区各部署一套网络防病毒系统,具体的防病毒服务器升级中心可设置在II区、III区的通信网关机上,并且必须以手工方式下载病毒库经严格检验后以光盘或其它移动设备方式更新,禁止跨区连接更新,II区内所有机器分别连接到相应的防病毒服务器进行病毒库的更新;安全III区的防病毒服务器可直接连接到Internet上更新病毒库,Ⅲ区内所有网关机和主站等直接连接到防病毒服务器自动更新病毒库。

(3)在II区配置工控机,并在该工控机上安装专用的物理隔离装置监控程序,实时收集监控物理隔离装置的状态信息,同时将物理隔离装置的工作信息通过调度数据专网实时传送到华中网调的安全集控中心,以便实时掌握物理隔离装置的工作状态和网络流量情况。

(4)II区和III区分别配置通信网关机,在这些通信网关机上安装专用的跨物理隔离传输软件,用于构建II区和III/IV区之间的文件和数据单向传输通道。

(5)建立完善的安全管理组织机构。

3 相关系统改造及设备布置

3.1 SIS系统改造

原SIS系统中仅机组DCS(#1机组DCS、#2机组DCS、公用DCS)与接口机之间布置了防火墙,本次安全系统改造需在水煤灰辅助系统监控网络、NCS、FECS、TDM与接口机之间各增加1套防火墙。新增防火墙安装于SIS接口机柜上。

SIS与MIS之间原已布置了正向物理隔离装置(与SIS系统配套购置),光电转换装置分别布置于相应系统的屏上,光缆也已敷设,本次改造,为增强安全性,新增1套正向物理隔离装置。

3.2 保护及故障录波信息子站系统改造

原保护及故障录波信息子站各套保护装置通过以太网交换机与子站相连,NCS与子站直接相连以及以太网交换机直接接入电力调度数据网接入设备,从而造成I、II区的直接跨区互联。本次改造,在子站与以太网交换机之间新增1套防火墙,布置于保护及故障录波信息子站管理屏上。原子站与NCS之间的连接改至NCS经防火墙与子站相接。原子站经以太网交换机直接接入电力调度数据网接入设备,改造后经防火墙再接入电力调度数据网接入设备。

新增防火墙电源取至屏顶UPS。

改造前保护及故障录波信息子站系统联系图如图5所示。改造后保护及故障录波信息子站系统联系图如6所示。

3.3 新增屏柜

在500 k V网络继电器室新增1面II区安全防护屏,装设II区交换机、II区通信网关、隔离装置监控工控机、IDS、电源切换装置及光电转换装置和光纤接口盒。从屏顶小母线各引1路UPS电源及1路220 V交流电源至切换装置,经切换后供各设备使用。

在SIS交换机柜上新增1套光电转换装置及1套正向隔离装置,在SIS接口机柜1上新增2套防火墙设备、1套电源切换装置;在SIS接口机柜2上新增3套防火墙设备。从#1电子设备间UPS公用屏引1路UPS电源,另从屏顶引1路220 k V电源至电源切换装置,切换后的电源供新增防火墙设备及光电转换装置使用。光纤接口盒则利用屏上已有光纤接接口盒。

在化水车间三层新增1面III区安全防护屏。屏上装设III区通信网关机及IDS。电源取自MIS机房UPS电源。

电厂二次系统安全防护系统设备联系图如图7所示。

4 结语

电厂按照“安全分区、网络专用、横向隔离、纵向认证”的原则,对二次系统进行了安全分区,采用链式防护结构,在相关部位布置了防火墙、安全装置、安全文件传输系统、通信网关机等防护设备。目前,该系统已投入运行,有效地提高了电厂二次系统数据通信和监控过程的安全性,与即将实施的纵向安全防护体系一起,构成电厂较为完善的安全防护体系。

摘要:某电厂按照“安全分区、网络专用、横向隔离、纵向认证”的原则,对二次系统采用链式防护结构,在相关部位布置了防护设备。介绍了某电厂二次系统安全防护方案的设计与实现,并详述了该电厂二次系统安全防护设备的配置及对相关系统的改造。

关键词:电厂,二次系统安全防护,改造

参考文献

[1]电力二次系统安全防护规定(电监会5号令)[S].2004.

3.浅析电力二次系统安全防护 篇三

关键词:二次系统 安全防护 电力系统

1 电力二次系统安全防护的基本原则

对电力二次系统进行安全防护的过程中,通常情况下,需要遵守“安全分区、网络专用、横向隔离、纵向认证”的原则。基于网络的生产控制系统进行安全防护,其重点是强化边界防护,通过对内部安全的防护能力进行提升,并在一定程度上对电力生产控制系统,以及重要的数据的安全性进行保护。

对电力二次系统进行安全防护时,一般情况下要遵守以下原则:

1.1 安全分区

安全分区在电力二次系统安全防护体系中是结构基础。按照内部原则,可以将发电企业、电网企业、供电企业等划分为生产控制大区和管理信息大区。对于生产控制大区来说,又可以划分为控制区(安全区Ⅰ)和非控制区(安全区Ⅱ)。

1.2 专用网络及构造

电力调度数据网作为专用数据网络,通常情况下是为生产控制大区提供服务的,同时承载着电力实时控制和在线生产交易等业务。按照系统性原则,在安全防护隔离强度方面,安全区的外部边界网络之间需要与所连接的安全区之间保持相互匹配。

1.3 横向隔离

在生产控制大区与管理信息大区之间设置经国家指定部门检测认证的电力专用横向单向安全隔离装置。同时,在生产控制大区内部的安全区之间设置具有访问控制功能的网络设备、防火墙或者相当功能的设施。

1.4 纵向加密认证

通常情况下采用认证、加密、访问控制等技术措施对数据的远方安全传输以及纵向边界的安全进行相应的防护。

2 变电站二次系统安全防护

当采用专用通道和专用协议进行非网络方式的数据传输时,可逐步采取简单加密等安全防护措施。厂站的远方视频监视系统应当相对独立,不能影响监控系统功能。

变电站二次系统安全防护示意图:

3 电力调度数据网采用的防护措施

3.1 网络路由

通常情况下,根据电力调度管理体系,同时结合相应的数据网络技术规范,通过虚拟专网技术进行防护。

3.2 网络边界

为了确保业务系统接入的可信性,需要采用严格的接入控制措施。为了便于广域网通信,可以将授权的节点接入电力调度数据网。

3.3 安全配置网络设备

通常情况下,对网络设备进行安全配置主要包括:对网络服务进行关闭或限定、避免默认路由的使用、对受信任的网络地址范围进行设置、对高强度的密码进行设置、开启访问控制列表、封闭空闲的网络端口等。

3.4 分层分区设置数据网络安全

通常情况下,按照分层分区设置的原则,对电力调度数据网进行设置。省级以上调度中心和网调以上直调厂站节点构成调度数据网骨干网。

参考文献:

[1]王远璋.变电站综合自动化现场技术与运行维护[M].北京:中国电力出版社,2008.

[2]毕胜春.电力系统远动[M].北京:中国电力出版社,2007.

[3]王慕维,刘文军.河南电力调度数据网双平面改造优化探讨[J].电力系统通信,2012.

[4]丁书文.变电站自动化原理及应用[M].北京:中国电力出版社,2010(7).

[5]黄伟,葛敏辉,方兴其.华东区域电力调度数据网应用接入规范[J].电力系统自动化,2008.

4.二次系统安全管理制度 篇四

我公司对电力二次系统进行必要的结构性边界调整,重点对电力生产网络系统和基本网络的电力控制系统的边界采取有效的安全防护措施,坚决执行“安全专区、网络专用、横向隔离、纵向人证”的基本原则。重点强化边界防护,提高内部安全防护能力,保证电力生产控制系统及重要数据的安全。

对二次系统安全防护采取以下措施:

1、定期对关键业务的数据与系统进行备份,建立历史归档数据的异地存放制度。

关键主机设备、网络设备或关键部件应当进行响应的冗余配置。控制区的业务采用热备用方式。

2、即使更新特征码,查看查杀记录,禁止生产控制大区与管理信息大区共用一

套防恶意代码管理服务器。

3、防火墙部署在控制区与非控制区域之间。时间两个区域的逻辑隔离、报文过

滤、访问控制等功能,其访问控制规则正确有效。生产控制区域选用国产硬件防火墙,其功能、性能、电磁兼容性经过国家相关部门的认证和测试。

4、统一部署一套网络入侵检测系统,合理设置检测规则,及时捕获网络异常行

为、分析潜在威胁、进行安全审计。

5、能量管理系统、电厂监控系统、自动化系统、电力时常运营系统等关键应用

服务器,以及网络边界的通信网关、WEB服务器等,使用安全加固的操作系统。加固方式包括:安全配置、安全补丁、专用软件强化操作系统访问控制能力、以及配置安全的应用程序。

6、非控制区的接入交换机支持HTTPS的纵向安全WEB服务,采用电力调度数

字证书对浏览客服端访问进行身份认证及加密传输。

7、能量管理系统、厂站端生产控制系统、电能量计量系统既电力时常运营系统

等业务系统,逐步采用电力调度数字证书,对用户登录本地操作系统、访问系统资源等操作进行身份认证,根据身份与权限进行访问控制,并且对操作行为进行安全审计。

8、对于远程用户登录到本地系统的操作行为、应该进行严格的安全审计。

9、对RTU、继电保护装置安全自动装置、负荷管理装置等基于专线通道的数据

通信,采用必要的加解密措施进行防护。

10、安全文件网关加密、认证等技术实现文件的安全传输,保证文件的机密性、完整性

11、生产控制大区具备安全审计功能,对网络运行的日志、操作系统运行日志、数据库访问日志、业务应用系统运行日志、安全设施运行日志等进行集中收集、自动分析,及时发现各种违规行为以及病毒和黑客的攻击行为。

12、当电力生产控制大区出现安全事件,尤其是遭到黑客、恶意代码攻击和其他

5.二次系统安全防护管理制度 篇五

生产技术部

2012.03.03

二次系统安全防护管理制度

一、总则

1、为了确保本厂电力监控系统及电力调度数据网络的安全,抵御黑客、病毒、恶意代码等各种形式的恶意破坏和攻击,特别是抵御集团式的攻击,防止电力二次系统崩溃和瘫痪,以及由此造成的电力系统事故或,建立山西兆光发电厂电力二次系统安全防护体系,特此制定本制度。

2、本制度明确了山西兆光发电厂电力二次系统安全防护的职责与分工、日常运行与管理、技术管理、工程实施、接入管理、安全评估、应急处理、保密工作等内容,山西兆光电厂各级部门应严格遵守。

3、本厂按照“谁主管谁负责,谁经营谁负责”的原则,建立电力二次系统安全管理制度,将电力全防护及其信息报送纳入日常安全生产管理体系,落实分级负责的责任制。

4、本制度使用于本厂电力二次系统的规划设计、项目审查、工程实施、系统改造、运行管理等。

5、依据

《电网和电厂计算机监控系统及调度数据网络安全防护的规定》(国家经贸委[2002]第30号令);

国家电力监管委员会《电力二次系统安全防护规定》(电监会5号令);

国家电监会《电力二次系统安全防护总体方案》等6个配套文件(电监安全[2006]34号);

二、职责分工

各级相关部门的安全职责

1、生产技术部附则建立本厂内涉及电力调度的二次系统安全防护体系并报调度中心审查。

2、仪电维护部附则本厂内涉及电力调度的二次系统安全防护方案的落实、有关工程实施工作。

3、发电部及仪电维护部负责本厂内涉及到电力调度的二次系统安全防护设施的巡视工作。

4、发电部及仪电维护部各二次系统安全防护专责人员负责配合调度中心对涉及及电力调度的二次系统安全防护进行评估。

5、仪电维护部负责配合调度中心处理电力二次系统安全防护应急事件和日常出现的问题。

6、生产技术部负责定期向调度中心报送电力二次系统安全防护情况,并及时上报电力二次系统安全防护出现的异常现象。各级相关人员的安全职责

1、本厂主管安全生产的领导为本厂所管辖二次系统的安全防护第一责任人。

2、本厂所设置的二次系统安全防护小组或专责人员,负责安全防护设备及有关措施的日常巡视和定期检查、分析工作,发现二次系统安全隐患的时间要及时进行处理,并按照有关规定立即上报。

3、本厂自动化专业人员负责管理本厂所属调度数据网络设备、横向物理隔离装置、纵向加密认证装置、防火墙、防病毒软件等二次系统公共安全防护设施。

4、二次系统各业务系统应设定专责人负责所辖业务系统的安全管理。

5、二次系统各业务系统的一般工作人员应该严格遵守各项安全防护管理制度。

三、日常运行与管理

1、本厂电力二次系统安全防护日常巡视检查应纳入日常运行工作中。

2、本厂二次系统安全防护及各业务系统安全管理专责人员应定期巡视、检查和分析安全防护情况,并形成安全防护巡查分析日志。

3、本厂应按照安全防护方案制定相应的安全应急措施和故障恢复措施,在日常运行中发现安全隐患要及时向上一级安全管理部门报告,并做好详细记录。

5、本厂应设立专责人负责挂历本厂或本部门的电力二次系统数字证书等安全设施。

6、对已按照病毒防护的系统,应设立专责人员跟踪软件升级情况及时离线更新病毒特征库。

7、应定期重点检查是否存在安全区域之间旁路联通或短路连接问题、正向安全隔离装置的版本问题、系统弱口令问题、系统补丁修补问题、远程维护问题等。

8、重要时期为确保二次系统安全运行,禁止通过公网VPN和拨号访问对生产控制大区进行远方维护,落实切断措施(关闭调制解调器电源、拔掉电话线、拔掉串口线)。

四、技术管理

1、技术原则

1)、二次系统安全防护的总体原则为“安全分区,网络专用、横向隔离、纵向认证”。

2)、二次系统安全防护主要针对网络系统和基于网络的电力生产控制系统。

2、本厂电力二次系统安全防护主要内容

1)控制区业务系统:自动化远方终端装置;调速系统和发电控制功能;励磁系统和无功电压控制功能;网控系统;相量测量装置PMU;

自动控制装置PSS、气门快关;继电保护装置及有远方设置功能管理终端;华北电力调度数据网络接入路由器及交换机等网络设备和系统。

2)非控制区业务系统:继电保护无远方设置功能管理终端;故障录波装置;优化调度管理系统终端;AGC/AVC性能监视管理系统终端等。

3)管理信息大区业务系统;OMS系统终端。

3、技术措施管理

1)在二次系统安全防护体系的生产控制区内,禁止以各种方式开通与 互联网的连接;限制开通拨号功能,对于维护工作必要开通的拨号功能要进行严格的管理,列入日常运行管理中,做到随用随开,建立严格的登记制度。

2)对生产控制区中的PC机要实施严格的网络安全管理,再介入前要对其进行防病毒和打补丁措施,做好接入记录。在网络边界运行的计算机应采用经过安全加固的Linux或Unix操作系统。

3)对于属于控制区、非控制区但部署在自动化机房以外的终端、工作站,应关闭或拆除主机的软盘驱动、光盘驱动、USB接口、串行口等。

4)所有接入电力二次系统的安全产品,必须通过国家制定机构安全检测证明。

五、工程实施的安全管理

1、安全防护方案的实施必须严格遵守国家经贸委30号令、国家电监会5号令以及本文件的有关规定。

2、本厂二次系统相关设备及系统的开发单位、供应商必须以合同条款或保密协议的方式保证所提供的设备及系统符合《电力二次系统安全防护规定》的要求,并在设备及系统的生命期内对此负责。

3、本厂电力二次系统各相关设备及系统的供应商必须承诺;所提供的设备及系统中不包含任何安全隐患,并承担由此引发的连带责任,终生有效。

4、本厂二次系统相关设备及系统的工程实施单位,必须具备相应的资质。

5、本厂新建的电力二次系统工程的设计必须符合国家、行业的有关安全防护标准、法规、法令、规定等、6、本厂的二次系统安全防护实施方案必须经过其上级信息安全主管部门或其所属上一级电力调度机构的审核、批准,完工后必须经过上述机构验收。

7、未经履行相关手续及非调度中心安全防护专责或授权人员,任何人、任何单位不得进行任何涉及本厂电力二次系统安全防护的操作。

六、设备和应用系统的接入管理

1、本厂根据华北网相关规定,由华北网调度中心负责在华北电力调度数据网络内进行设备、应用、服务的接入工作。

2、本厂接入华北电力调度数据网络的技术方案和安全防护措施方案须经调度中心核准,并备案。

3、本厂在二次系统中接入任何新的应用系统或设备,必须经该系统所属管理机构安全防护专责审查批准后,方可在安全管理人员的监管下实施。

4、加强系统接入的过程管理,特别是要加强对厂商技术人员的安全监督、安全培训管理,包括对厂商技术人员的安全培训、安全制度落实以及厂商技术人员笔记本的安全管理。

5、对于要接入本厂二次系统新的安全防护装置要进行严格的离线测试及稳定性考研,编写详细的接入方案,并填写入深秋报告经过上级主管部门的批准后方可进行实施。

6、本厂应加强二次系统现有安全防护体系的变更管理,在进行网络结构变更前要具有详细的变更方案,标准结构变更后符合原系统相关业务的性能要求。填写变更申请报告,经过本厂安全防护主管部门的批准后方可进行实施。

7、对于本厂安全防护尚未满足电力二次系统安全防护总体方案及相关文件要求的系统,特别是NCS、DCS系统都能必须彻底断开控制系统与管理信息系统及外部网络的任何网络连接。

8、对本厂进入华北网系统的二次系统及设备要进行安全性测试认证。

七、安全评估管理

1、本厂应将二次系统安全评估纳入电力系统安全评价体系。

2、安全防护评估内容包括:风险评估、演戏、漏洞检查、安全体系的评估、安全设备的部署及性能评估、安全管理措施的评估等。

3、本厂二次系统应每年进行一次安全评估。

4、本厂二次系统的新系统在投运之前、老系统进行安全整改之后或进行重大改造或升级后必须精心安全评估。

5、对本厂生产控制大区安全评估的所有记录、数据、结果等均不容以任何形式带出本厂,按国家有关要求做好保密工作。

八、应急处理

1、本厂应建立健全集中统一、坚强有力、政令畅通的安全防护应急指挥机构。

2、本厂必须制定安全防护应急处理预案,建立全面的应急响应体系,制定规范、完整的应急处理和应急流程,定期进行预演或模拟验证,不断完善信息安全通报机制。

3、本厂发现所管辖的二次系统受到攻击或侵害,特别是电力生产控制大区出现安全防护事故、遭到黑客、恶意代码攻击和其他任务破坏时,应立即启动应急预案、向调度中心和信息安全烛光部门报告,必须按应急处理预案立即采取相应的安全 应急措施。并通报有网络连接的相连单位(有关的调度机构及发电厂和变电站),以便采取快速相应和联合动态防护措施,防止事件扩大。同时注意保护事故现场,以便进行调查取证和事故分析。

九、保密工作

1、强化信息安全和保密意识,对二次系统专业安全防护设施、调度数字证书、本厂的安全防护方案及实施情况、调度数据网络结构及IP地址等参数配置、策略设置、信息安全评估和安全监察的相关情况、生产控制系统内部关键结构及设置等关键档案。以及系统调试、测试记录和验收报告等资料要严格进行安全管理,切实做好保密工作。

2、本厂二次系统安全防护的图纸、资料应齐全、准确,并及时进行更新,保持与实际相符。

3、凡涉及本厂二次系统安全防护秘密的各种载体(印有保密字体的文件)、二次系统的相关文件、资料应设立安全防护档案专责人员保管。不得在没有想要保密措施的计算机系统中处理、存储和传输,做好废弃资料的处理,严禁随意丢弃。

4、安全防护档案资料未经本才安全防护档案专责人批准和记录,不得复制和摘抄。

5、所有员工不准在各类媒体上发表及本厂二次系统安全防护论文或机密内容和信息。

十、附则

1、本制度由山西兆光发电有限责任公司仪电维护部负责编制,生产技术部负责解释。

6.电力系统二次安防系统实施方案 篇六

一、单项选择题(本大题共90分,共 30 小题,每小题 3 分)

1.工业、农业、邮电、交通、市政、商业以及城乡居民所消耗的功率之和是()。

A.厂用电

B.供电负荷

C.综合用电负荷

D.发电负荷

2.超高压电力线路空载运行时线路末端电压()线路始端电压。

A.略低于

B.低于

C.等于

D.高于

3.中性点经消弧线圈接地系统中有一相直接接地时有()。

A.接地相的电压降低,非接地相对地电压不变

B.接地相的电压升高,非接地相对地电压为零

C.接地相的电压不变,非接地相对地电压降低

D.接地相的电压为零,非接地相对地电压升高

4.自然功率因数是()。

A.增加补偿设备时发电机的功率因数

B.增加补偿设备时负荷的功率因数

C.未加补偿设备时负荷的功率因数

D.按规程规定的负荷的功率因数

5.频率的一次调整是由()。

A.发电机组的调速器完成的B.发电机组的调频器完成的C.调相机的励磁调节器完成的D.静止无功补偿器完成的6.用调速器进行频率的一次调整()。

A.只能限制周期较短、幅度较大的负荷变动引起的频率偏移

B.只能限制周期较短、幅度较小的负荷变动引起的频率偏移

C.只能限制周期较长、幅度较大的负荷变动引起的频率偏移

D.只能限制周期较长、幅度较小的负荷变动引起的频率偏移

7.一年中负荷消费的电能与一年中的最大负荷之比为()。

A.年负荷损耗率

B.最大负荷利用小时数

C.年负荷率

D.最大负荷损耗时间

8.丰水季节,宜作为调频电厂的是()。

A.热电厂

B.核电厂

C.有调节性能的水电厂

D.中温中压火电厂

9.导线在杆塔上的布置和导线截面积的大小对线路的电感和电抗()。

A.没有影响

B.没有显著的影响

C.有显著的影响

D.有非常显著的影响

10.双绕组变压器的变比为110±8×1.25%/11,+4档分接头对应的变比为()。

A.114.5/11

B.115.5/11

C.116.5/11

D.117.5/11

11.隐极式发电机组运行极限的转子绕组温升约束取决于()。

A.转子绕组的电阻

B.转子绕组的电抗

C.转子绕组的电压

D.转子绕组的电流

12.电力网络的无备用接线不包括()。

A.单回路放射式

B.单回路干线式

C.单回路链式网络

D.两端供电网络

13.最适合作为调频厂的电厂有()。

A.高温高压火电厂

B.无调节水库水电厂

C.原子能电厂

D.抽水蓄能水电厂

14.双绕组变压器的电导()。

A.可由空载损耗计算

B.可由短路电压百分值计算

C.可由短路损耗计算

D.可由空载电流百分值计算

15.下列不属于电力系统的设备是()。

A.发电机

B.反应堆

C.电力线路

D.变压器

16.按线路长度计算功率的初分布的条件是()。

A.网络中所有导线单位长度的电阻相同

B.网络中所有导线单位长度的电抗相同

C.网络中所有导线单位长度的电纳相同

D.网络中所有导线单位长度的阻抗相同

17.高峰负荷时,允许中枢点电压略低(不低于102.5%UN);低谷负荷时,允

许中枢点电压略高(不高于107.5%UN)的中枢点电压调整方式是()。

A.逆调压

B.顺调压

C.常调压

D.故障时的调压要求

18.若网络中共有n个节点,其中有1个平衡节点,有m个PV节点,其余为PQ节点,则极坐标形式牛顿-拉夫逊潮流算法的修正方程组中待求状态变量的个数为()。

A.n-m-1个电压相角和m个电压幅值

B.n-1个电压相角和m个电压幅值

C.n-1个电压相角和n-m-1个电压幅值

D.n-1个电压相角和n-m个电压幅值

19.运用牛顿-拉夫逊迭代法时应使选择的初值()。

A.不等于精确解

B.远大于精确解

C.接近精确解

D.远小于精确解

20.负荷消耗的有功功率和无功功率称为()。

A.扰动变量

B.控制变量

C.状态变量

D.负荷变量

21.由于变压器的励磁支路为感性,因此电纳应()。

A.大于零

B.小于零

C.等于零

D.不小于零

22.不宜采用增大高压电网线路截面来减小电压损耗的原因是()。

A.高压线路的电阻较大,其变化范围较大

B.高压线路的电抗较大,其变化范围不大

C.高压线路的电导较大,其变化范围较大

D.高压线路的电纳较大,其变化范围不大

23.调整系统中的短时负荷波动并担负计划外的负荷增加而设置的备用称为()。

A.负荷备用

B.事故备用

C.检修备用

D.国民经济备用

24.下列说法正确的是()。

A.发电机的额定电压为线路额定电压的105%。

B.变压器一次侧额定电压等于用电设备额定电压105%。

C.变压器一次侧额定电压等于线路额定电压的110%。

D.用电设备的额定电压为线路额定电压95%。

25.决定电能生产、输送和消费同时进行的特点是()。

A.电能与国民经济各个部门之间的关系都很密切

B.电能不能大量储存

C.对电能质量(电压,频率,波形)的要求严格

D.电能生产、输送、消费工况的改变十分迅速

26.在原网络的一个节点引出一条支路,节点导纳矩阵的阶数()。

A.增加一阶

B.增加二阶

C.不变

D.减少一阶

27.利用制造厂家提供的三个绕组两两作短路试验测得的短路电压百分值计算容量比为100/50/100的三绕组变压器第一绕组的短路电压百分值的计算公式为()。A.B.C.D.28.下列说法不正确的是()。

A.所谓一般线路,是指中等及中等以下长度的线路

B.短线路是指长度不超过300km的架空线

C.中长线路是指长度在100~300km之间的架空线路和不超过100km的电缆线路

D.长线路指长度超过300km的架空线路和超过100km的电缆线路

29.电压波动的主要危害有()。

A.引起的发电机转速变化

B.引起的电动机转矩变化

C.引起的电炉温度变化

D.引起的灯光闪烁使人疲劳

30.额定条件下运行时,变压器电纳中损耗的无功功率等于()。

A.以标幺值表示的短路电压乘以额定有功功率

B.以标幺值表示的短路电压乘以额定视在功率

C.以标幺值表示的空载电流乘以额定有功功率

D.以标幺值表示的空载电流乘以额定视在功率

二、判断题(本大题共10分,共 10 小题,每小题 1 分)

1.随着电压的下降或上升,负荷的有功功率增大或减小,但无功功率减小或增大。

2.并联电容器的最小补偿容量按最大负荷时电容器全部退出选择变压器分接头,按最小负荷时的调压要求确定电容器容量。

3.电力系统的总装机容量是指该系统中实际安装的发电机额定视在功率的总和。

4.电力网络结构变化后的节点导纳矩阵必须按定义重新形成。

5.电压崩溃是指因无功功率短缺造成电压水平低下,枢纽变电站母线电压在微小扰动下顷刻之间的大幅度下降。

6.平衡节点给定扰动变量和控制变量,待求状态变量。

7.在多电压级网络中应用等值变压器模型时,对标么制、线路和变压器参数都已经按选定的基准电压UⅠB和UⅡB折算为标么值的情况,理想变压器变比取为 k

=UⅠUⅡB/(UⅡUⅠB)。

8.用发电机组的调频器进行频率的一次调整。

9.自然功率指负荷阻抗为波阻抗时所消耗的功率,为感性功率。

10.火力发电厂的锅炉和汽轮机的退出运行和再度投入或承担急剧变动负荷时会耗能、费时、易于损坏设备。

答案:

一、单项选择题(90分,共 30 题,每小题 3 分)

1.C 2.D 3.D 4.C 5.A 6.B 7.B 8.D 9.B 10.B 11.D 12.D 13.D

14.A 15.B 16.D 17.B 18.C 19.C 20.A 21.B 22.B 23.A 24.A 25.B 26.A 27.B 28.B 29.D 30.D

二、判断题(10分,共 10 题,每小题 1 分)

7.电力系统二次安防系统实施方案 篇七

随着广东电力二次系统业务的发展以及业务系统的网络化、信息化,实现对系统的科学化管理的需求凸显了出来。目前,在系统运行维护层面上,有限的系统运行维护管理人员需要面对各个业务系统,操作各种产品自身的控制台界面和告警窗口,监测网络、信息和安全防护设施在运行过程中产生的大量彼此割裂的日志和告警信息。由于缺少有效的技术手段和专业安全知识,系统产生的重要信息可能被繁杂的大量的信息所掩盖而不被发现或识别,系统故障难于快速准确定位,系统事件难以及时有效地进行分析、处理和跟踪;在系统的管理和决策层面上,由于缺少实际的管理信息和流程支撑,决策者难以主动地进行决策指挥。

为降低电力二次系统运行风险、提高运作质量、保护电力二次系统资产安全,广东省电力调度中心需研究一套基于二次安全防护体系的平台型的电力二次系统运维及安全管理系统,将电力二次系统的网络监管、业务系统监管、安全事件采集分析、运维工作等统一纳入到系统中。系统从技术层面上全面支撑广东电网电力二次系统的运维及安全管理,从管理层面上提高管理的有效性、决断性、准确性,为保障电力自动化系统安全运行提供有力的技术管理工具。

1 系统总体定位

电力二次系统运维及安全管理系统,目的是设计一套适应电力二次系统的复杂网络环境,能对省级电力调度端、厂站端、下级调度机构的电力二次系统进行分级监管的系统,将电力二次系统的网络监管、业务系统监管、安全事件采集分析、运维工作等统一纳入到系统中,搭建一个采用SOA架构的平台型的电力二次系统综合监管系统,以实现对电力二次系统的运行状态、告警、故障分析、安全事件、安全审计等的一体化管理,为运维层和决策层保障电力二次系统安全运行提供有力的技术工具,从而提高电力二次系统运维及安全管理水平,保障广东电网电力二次系统的安全、稳定、经济运行。

2 系统总体架构

采用SOA架构技术对平台进行研究,按照分层架构设计思想进行设计,实现数据采集与分析处理的分离、数据分析处理与综合应用的分离、综合应用与展现的分离,完成了系统总体架构,增强了系统的灵活性和扩展性。

系统总体架构从下至上分为6个层次和1个统一信息库,分别是:基础层、数据采集层、数据分析层、流程支撑层、综合应用层、展现层和统一信息库。系统总体架构如图1所示。

2.1 基础层

基础层是电力二次系统运维和安全管理平台的监控管理对象,是告警等实时数据的主要来源。主要包括网络设备、安全设备、存储/备份设备、机房设备、应用系统、主机和软件。以业务为驱动的设备建模,包括对所有基础设施的层次组织、属性信息、资产信息的梳理,形成所有基础设施的基础信息模型和关联信息模型。

2.2 数据采集层

数据采集层是位于数据分析层与管理对象之间的数据采集模块,遵循标准的通信协议,完成系统所需的各类原始管理数据的采集,包括基础层数据源的原始信息,如:配置数据、性能数据、故障数据、安全数据和其他日志数据等数据信息。

采集引擎管理可查看、增加、删除、修改所有已定义的采集引擎,可启用/停用某个采集引擎,设置采集引擎的事件收集方式、过滤规则、分析规则等。所采集数据的时效性、完整性、准确性满足系统设计要求,同时保证数据采集行为不会影响监管对象的正常运行。采集过程收集到多种类型的原始事件信息,而这些原始事件的格式和内容不尽相同。这需要通过数据格式化脚本,用于按照需要对数据进行灵活的拆分、组装,实现数据归一化。通过数据的归一化将会有效减小数据的占用空间,同时避免信息的丢失。然后通过数据总线分发给数据分析组件和输入统一信息库存储备查。

2.3 数据分析层

通过数据总线读取性能、告警、网络、故障以及安全事件、配置等数据。数据总线经过汇聚和预先定义配置后将不同的数据分发给不同的数据分析组件进行处理,这是为了防止同一数据被不同的数据处理组件模块分别处理出现重复和多余、不同的告警和故障信息。所有状态、性能、告警、配置数据的入库工作将由数据总线集中完成。

数据总线允许虚拟化的数据存取。这种模式主要作用于集成上,提供了任意服务直接访问企业数据任意部分的功能。数据总线提供对包含于企业应用或应用下属数据库中的企业数据的存取。数据分析组件对数据总线分发的原始数据进行分析处理,产生有价值的运维或安全信息,同时将处理的信息和处理结果发送到数据总线,通过数据总线接口将信息分发给综合应用组件和统一信息库。

数据分析组件包括:运维分析组件和安全分析组件。运维分析组件负责运维数据分析处理,主要包括系统状态分析、系统性能分析、系统告警分析、系统操作分析、系统拓扑管理等;安全分析组件负责系统安全数据分析处理,主要包括安全事件分析、安全风险分析、安全策略分析等。

2.4 流程支撑层

系统所有流程任务调度建立在统一的流程引擎上,主要为综合管理应用提供事件工单、问题管理、变更管理、配置管理等管理流程任务调度支持。本层由流程引擎组件、自动流程组件、人工交互流程组件、流程监控组件以及与外部系统接口的外部系统流程接口组件组成。

2.5 综合应用层

综合应用层实现对系统的统一监视,主要有运行状态监视、告警监视、安全事件监视、系统操作监视、网络拓扑监视,达到对二次系统的集中监视,当运维或决策层通过监视发现二次系统问题时,可以通过故障定位分析、知识库、预案调用、资料库管理等提供工具支撑功能,快速智能化地辅助运维层和决策层解决系统出现的问题。

本层实现对分析处理后的信息基于事件不同需求的管理能力,对通过数据分析层处理后形成的性能告警、网络告警以及安全事件、配置告警等提供事件管理、问题管理、变更管理、配置管理等管理支持,通过这些管理组件实现各项运维相关工作流程的系统性和规范性;使得运维与安全管理人员能够对工作任务进行实时全面监督,清晰明了地掌握总体工作情况和各项进度。本层提供了系统安全审计、系统自身管理等功能,实现系统审计和系统用户、权限、日志等维护管理功能。

2.6 展现层

负责系统所有运维和安全管理信息的界面展现,是运维层和决策层人员的统一运维展现工作台,是系统与用户的交互界面。主要有门户组件、网页组件、报表处理组件、人机交互组件等。

门户组件Portal是基于Web的应用,提供个性化、单点登录、整合不同资源的综合信息展示平台。最终展现在用户面前的是类似于Web网页的Portal页面,也有些Portal主页像桌面系统的界面,更能获得用户的认可;报表处理组件负责完成系统运维和安全管理信息报表的信息表格、图形化展现;网页组件包含各种常用的界面组件,如:表格、树、联动下拉框等,可轻松构造出令人耳目一新的、具有富互联应用(Rich Internet Application,RIA)特征的Web应用界面。无需下载安装任何浏览器插件,即能实现类似C/S应用的界面风格和操作习惯,解决B/S应用难以满足用户体验的问题;人机交互组件负责用户与系统交流,并进行操作,有一套完善的心智模型,提高系统的可用性和用户的友好性。

2.7 统一信息库

数据涉及面广、数据实时性要求不同、数据量极大、安全性要求高、数据处理量大是统一信息库的主要特点。它作为系统的基础与核心,为整个系统提供数据支撑,为系统提供数据存储与维护、数据同步、数据归档、对象关联查询等服务功能。根据数据的类别、存取频率以及数据量的不同,统一信息库分为:实时库、历时库、安全策略库、关联规则库、系统模型库、资产库、系统用户库、运行指标库、知识库等子库。从而实现数据的分类存储,又加强数据间的联系,为综合管理层的关联查、数据的定位提供有意帮助。

3 系统部署架构

根据二次安全防护体系的规范,完成系统部署逻辑结构。

系统部署逻辑结构如图2所示。

系统部署在安全Ⅱ区,自成安全子网,通过数据采集通信机与其他系统交换数据。安全Ⅰ区和安全Ⅱ区中的各业务系统子网中都部署1台数据采集通信机,负责收集本子网内的采集信息,然后发送到系统的数据采集通信机,系统收到各部分的信息进行汇总,此方式符合二次安防要求。

各业务系统子网中信息采集部署结构如下,在子网中部署2种类型采集器,一种是在业务主机中部署采集agent,另一种是部署一台数据采集通信机。

在业务系统主机中部署采集agent,分为2种:(1)在各主机里部署业务系统采集agent,负责与业务系统进程通信,采集业务系统相关的业务信息,例如进程告警信息等;(2)在关键主机里部署系统加固软件,负责采集管理员在系统中的重要操作信息,例如管理员的越权操作信息、停止服务等。

在业务系统子网中部署1台数据采集通信机,可以是单独1台服务器部署或根据资源情况可以部署在某个业务主机的1个虚拟机上,要根据业务子网中主机使用情况而定。数据采集通信机有3个主要任务:(1)负责收集本子网内的网络及安全相关信息;(2)负责汇总各个主机中部署采集agent发送的采集信息;(3)负责与系统的数据采集通信机进行通信,把所采集到的所有数据发送给系统。

4 系统工作过程

系统的工作过程简述如下。

4.1 资源模型的构建

在对二次系统进行运维及安全管理前,首先要建立统一的资源管理模型,主要包括网络设备、安全设备、存储/备份设备、机房设备、应用系统、主机和软件。以业务为驱动的设备建模,包括对所有基础设施的层次组织、属性信息、资产信息的梳理,形成所有基础设施的基础信息模型和关联信息模型。

4.2 对监控对象的数据采集阶段

本阶段由系统采集组件遵循标准的协议,完成系统所需的各类原始管理数据的采集,包括主机、网络、数据库、中间件、应用软件、环境、安全、业务系统等数据源的原始信息,如:配置数据、性能数据、故障数据、准确性数据、安全事件、业务进程等;数据采集组件通过缓存、重用能根据使用情况自动调整数据获取的网络请求发送,根据访问概率、信息性关联等进行数据预取和缓存控制,降低网络负载。

4.3 对原始数据分析阶段

待上述原始数据信息采集后,可以开始原始数据分析阶段,本阶段包括运维分析组件、安全分析组件。数据总线根据数据信息类型分发给不同的组件进行处理,对于运维相关的系统状态、性能、操作、告警、网络拓扑等分发给运维分析组件,对于安全相关的安全事件、风险等分发给安全分析组件处理,各分析组件处理后的结果分类存储到统一信息库中。

4.4 对运维及安全信息管理及统计分析阶段

根据数据分析阶段的处理,可以开始运维及安全信息管理及统计分析阶段的任务,该阶段分为系统统一监视和系统综合运维及安全管理,系统根据数据分析阶段给出的信息进行整合,产出各种监视、管理报表,对系统进行整体监视,并提供故障定位分析、知识库、预案调用、资料库管理等工具辅助运维和决策人员进行处理。完成系统的安全审计,并对上一阶段产生的告警事件进行运维管理,例如问题管理、时间管理、变更管理、发布管理等。

5 结语

本系统的研究、设计,对监管范围内的电力二次系统进行全面管理,对电力二次系统运维支持和信息安全管理进行了全面研究,形成了平台型、面向业务的电力二次系统运维及安全管理系统,降低了未来系统的建设风险,对系统建设有重要的指导意义。

摘要:为降低电力二次系统运行风险、提高运作质量、保护电力二次系统信息资产安全,广东省电力调度中心提出电力二次系统运维及安全管理系统的研究、设计,从技术层面上全面支持广东电网电力二次系统的运维及安全管理,从管理层面上提高管理的有效性、决断性、准确性。实现对电力二次系统的运行状态、告警、故障分析、安全事件、安全审计等的一体化管理,为运维层和决策层保障电力二次系统安全运行提供有力的技术工具,从而提高电力二次系统运维及安全管理水平,保障广东电网电力二次系统的安全、稳定、经济运行。

关键词:调度自动化,电力二次系统,SOA,运维,二次安全防护

参考文献

[1]国家电力监管委员会令第5号.电力二次系统安全防护规定[S].2005.

[2]姚建国,杨胜春,高宗和,等.电网调度自动化系统发展趋势展望[J].电力系统自动化,2007,31(13):7–11.YAO Jian-guo,YANG Sheng-chun,GAO Zong-he,et al.Development trend prospects of power dispatching automation system[J].Automation of Electric Power Systems,2007,31(13):7–11.

[3]陈银鹏,郭莉.面向多应用系统的监控系统的设计和实现[J].计算机应用,2008,28(4):1061–1064.CHEN Yin-peng,GUO Li,Design and implementation of monitoring system for multi-application system[J].Journal of Computer Applications,2008,28(4):1061–1064.

[4]朱红,周立,嵇文路,等.大二次系统综合监控平台方案研究[J].江苏电机工程,2009,28(3):32–35.ZHU Hong,ZHOU Li,JI Wen-lu,et al.Research of integrated monitoring and control platform for large secondary system[J].Jiangsu Electrical Engineering,2009,28(3):32–35.

8.电力系统二次安防系统实施方案 篇八

电力二次系统对电力生产过程进行数据采集、监测和控制,保证电力生产过程的正常运转,它是电力生产、输送的核心系统。随着计算机技术和网络通信技术应用于电力二次系统,带来了电力二次系统的诸多安全问题,如病毒、信息泄漏和篡改、系统不能使用等。电力二次系统是电力控制系统的核心,是国家关键基础设施的重要组成部分。加强电力二次系统的安全防护,是我国信息安全保障建设的重大课题。本文就来讨论电力二次系统安全防护的主要风险及防护技术。

一、电力二次系统安全防护的主要风险

电力二次系统主要由控制中心、通信网络和现场设备组成,其主要安全风险如下:

1、大量的终端和现场设备如PLC(可编程逻辑控制器)、RTU(远程测控终端)和IED(智能电子设备)可能存在逻辑炸弹或其他漏洞,部分设备采用国外的操作系统、控制组件,未实现自主可控,可能有安全漏洞,设备存在被恶意控制、中断服务、数据被篡改等风险。

2、通信网及规约上可能存在漏洞,攻击者可利用漏洞对电力二次系统发送非法控制命令。通信网及规约的安全性是整个系统支全的主要环节,通信网及规约的漏洞是非法入侵者主要攻击的目标。控制中心同站控系统之间主要采用IEC 60870-5-101/104规约进行通信,但104规约存在的主要安全问题为不具备加密、认证功能,且端口为固定的2404端口,存在被窃听、分析、替换的风险;一些不具备光纤通信条件的厂站采用GPRS\ CDMA等无线通信方式,有的将101规约直接用在GPRS环境,通过APN虚拟专网采集测量数据、下发控制命令,没有身份认证和加密措施,安全强度不够,存在安全风险。

3、TCP/IP网络通讯技术广泛应用,电力二次系统面临病毒、蠕虫、木马威胁。电力二次系统中各类智能组件技术、TCP/IP网络通讯技术广泛应用,将面临传统信息网络面临的病毒、黑客、木马等信息安全问题。国外的电力控制系统不断暴露安全漏洞,对我国电力控制领域的安全稳定运行造成了很大的影响。

4、其他主要风险如下:中心控制系统和站控系统之间业务通信时,缺乏相应的安全机制保证业务信息的完整性、保密性;中心控制系统、通讯系统和站控系统的网络设备、主机操作系统和数据库等的安全配置需要增强;缺乏对系统帐号和口令进行集中管理和审计的有效手段;缺乏记录和发现内部非授权访问的工具和手段,对重要业务系统维护人员缺少监控手段,无法有效记录维护人员的操作记录;对于软件补丁的安装缺乏有效的强制措施;人员的信息安全意识教育、基本技能教育还需要进一步普及和落实。

二、安全防护技术

电力二次系统安全解决方案在技术上系统性地考虑了控制中心和各站控系统之间的网络纵向互联、横向互联和数据通信等安全性问题,通过划分安全区、专用网络、专用隔离和加密认证等项技术从多个层次构筑纵深防线,抵御网络黑客和恶意代码攻击。

1、物理环境安全防护。物理环境分为室内物理坏境和室外物理环境,包括控制中心以及站控系统机房物理环境、PLC等终端设备部署环境等。根据设备部署安装位置的不同,选择相应的防护措施。室内机房物理环境安全需满足对应信息系统等级的等级保护物理安全要求,室外设备物理安全需满足国家对于防盗、电气、环境、噪音、电磁、机械结构、铭牌、防腐蚀、防火、防雷、电源等要求。

2、边界安全防护。电力二次系统边界包括横向边界、纵向边界,其中横向边界包括电力二次系统不同功能模块之间,与其他系统之间的边界,纵向边界包括控制中心与站控系统之间的边界。对于横向边界通过采用不同强度的安全设备实施横向隔离保护,如专用隔离装置、硬件防火墙或具有ACL访问控制功能的交换机或路由器等设备;控制中心与站控系统之间的纵向边界采用认证、加密、访问控制等技术措施实现安全防护,如部署纵向加密认证网关,提供认证与加密服务,实现数据传输的机密性、完整性保护。

3、网络安全防护。电力二次系统的专用通道应采用独立网络设备组网,在物理层面上实现与对外服务区网络以及互联网的安全隔离;采用虚拟专网VPN技术将专用数据网分割为逻辑上相对独立的实时子网和非实时子网,采用QoS技术保证实时子网中关键业务的带宽和服务质量;同时核心路由和交换设备应采用基于高强度口令密码的分级登陆验证功能、避免使用默认路由、关闭网络边界关闭OSPF路由功能、关闭路由器的源路由功能、采用增强的SNMPv2及以上版本的网管协议、开启访问控制列表、记录设备日志、封闭空闲的网络端口等安全配置。

4、主机系统安全防护。电力二次系统应对主机操作系统、数据库管理系统、通用应用服务等进行安全配置,以解决由于系统漏洞或不安全配置所引入的安全隐患。如按照国家信息安全等级保护的要求进行主机系统的安全防护,并采用及时更新经过测试的系统最新安全补丁、及时删除无用和长久不用的账号、采用12位以上数字字符混合口令、关闭非必须的服务、设置关键配置文件的访问权限、开启系统的日志审计功能、定期检查审核日志记录等措施。

5、应用和数据安全防护。(1)应用系统安全防护,在电力二次系统开发阶段,要加强代码安全管控,系统开发要遵循相关安全要求,明确信息安全控制点,严格落实信息安全防护设计方案,根据国家信息安全等级保护要求,确定的相应的安全等级,部署身份鉴别及访问控制、数据加密等应用层安全防护措施。(2)用户接口安全防护,用户远程连接应用系统需进行身份认证,需根据电力二次系统等级制定相应的数据加密、访问控制、身份鉴别、数据完整性等安全措施,并采用密码技术保证通信过程中数据的完整性。(3)系统数据接口安全防护,电力二次系统间的数据共享交换采用两种模式,系统间直接数据接口交换或通过应用集成平台进行数据交换,处于这两种数据交换模式的系统均应制定数据接口的安全防护措施,对数据接口的安全防护分为域内数据接口安全防护和域间数据接口安全防护;域内数据接口是指数据交换发生在同一个安全域的内部,由于同一个安全域的不同应用系统之间需要通过网络共享数据,而设置的数据接口;域间数据接口是指发生在不同的安全域间,由于跨安全域的不同应用系统间需要交换数据而设置的数据接口;对于域内系统间数据接口和安全域间的系统数据接口,根据确定的等级,部署身份鉴别、数据加密、通信完整性等安全措施;在接口数据连接建立之前进行接口认证,对于跨安全域进行传输的业务数据应当采用加密措施;对于三级系统应具有在请求的情况下为数据原发者或接收者提供数据原发或接收证据的功能,可采用事件记录结合数字证书或其他技术实现。

三、安全管理体系

规范化管理是电力二次系统安全的保障。以“三分技术,七分管理”为原则,建立信息安全组织保证体系,落实责任制,明确各有关部门的工作职责,实行安全责任追究制度;建立健全各种安全管理制度,保证电力二次系统的安全运行;建立安全培训机制,对所有人员进行信息安全基本知识、相关法律法规、实际使用安全产品的工作原理、安装、使用、维护和故障处理等的培训,以强化安全意识,提高技术水平和管理水平。

四、安全服务体系

建立完善的安全服务体系,进行电力二次系统上线前的安全测评、上线后的安全风险评估、安全整改加固以及监控应急响应,用于保护、分析对系统资源的非法访问和网络攻击,并配备必要的应急设施和资源,统一调度,形成对重大安全事件(遭到黑客、病毒攻击和其他人为破坏等)快速响应的能力。

上一篇:年市水利局社会治安综合治理工作总结下一篇:钱钟书《论快乐》阅读练习及答案