二次安全防护

2024-08-14

二次安全防护(精选12篇)

二次安全防护 篇1

0 引言

电力二次系统安全防护工作是通过技术手段和管理措施做好监控系统及调度数据网络的安全传输, 并保证电气量和监控实时数据免受攻击, 实现各种电气设备可靠运行;总体目标是通过建立完善的电力二次系统安全防护体系, 保证在正常的安全策略范围内系统能够安全可靠运行, 即使受到攻击时也能够迅速恢复绝大部分功能, 保证系统免受损坏, 或者即使受到损坏也能尽快恢复来保证电网的安全运行。

1 目前电力二次系统安全防护存在的问题

1.1 操作系统和网络防护措施单一

目前我国的电力系统安全防护措施主要是利用防火墙和网闸进行安全防护, 这两种方式的共同点是按照系统提前设定的方式对电力系统参数进行匹配, 达到控制网络信息流向和信息包的目的。但是这种防护方式, 不能完全确保电力系统的网络安全性。加之, 现今的网络信息防护技术的更新落后于黑客攻击的形式, 在操作系统和网络防护方法相对单一的前提下, 直接导致电力二次系统安全运行工作存在极大的风险。

1.2 电力系统内防水平低于外防水平

电力系统内防水平低于外防水平, 也是电力系统安全防护中存在的问题之一。在电力系统的实际运行中, 大多数的网络安全装置都是限制外部网络信息安全的。相对而言, 企业的电力系统内部遭受攻击, 而无法得到有效的解决。电力系统内防水平低于外防水平, 已经逐渐影响了电力二次系统安全运行工作, 并对提高电力二次系统安全运行水平造成了一定的负面影响。因此, 为了确保电力二次系统安全运行工作, 重视电力系统内防水平低于外防水平这一问题非常重要。

2 电力二次系统安全防护

2.1 安全防护分区的总体设计

电网调度、电厂和变电站的业务系统根据网络安全防护可分为生产控制区和管理信息区, 生产控制区又分为实时控制区即安全区Ⅰ和非控制生产区即安全区Ⅱ, 管理信息区可分为生产管理区即安全区Ⅲ和管理信息即安全区Ⅳ, 如图1。

2.2 VLAN技术的应用

虚拟局域网是建立在LAN网基础上, 对LAN工作站进行再次划分, 其用途如下:

对多余的报文信息进行过滤防止扩散;根据功能划分组, 对组之间信息进行过滤;提高网络传输的安全性。

2.3 MPLS-VPN技术的应用

MPLS-VPN技术就是把网络中的地址按照逻辑的不同分解成互相隔离的网络, 用在解决企业之间互连或者提供新的业务, 如:MPLS-VPN用在大型企业联网中, 可以实现业务不同的子公司之间的系统进行隔离及互相访问, 提升工作效率。

2.4 防病毒措施

电力二次系统本身具备防病毒控制措施, 能及时发现网络的不安全因素和病毒的入侵并及时查杀, 消除威胁系统的隐患。

2.5 电力数字证书技术

电力数字证书系统在公钥技术开发的分布式系统基础上发展起来的, 专用于生产控制大区, 只为电力监控系统及调度数据网上的重要用户和重要设备提供专用的网络服务, 实现安全性较高的安全数据传输、身份认证以及行为审计。

电力系统的公钥技术是公钥密码技术与数据加密以及数字签名防护技术的融合应用在电力网络中。公钥加密技术和数字签名技术是公钥技术中最主要的安全技术, 公钥加密技术是信息的保密性和访问控制电力系统数据网络的有效方法, 而数字签名技术则在网络通信之前对信息相互认证的方法。

3 电力二次系统安全风险评估研究

3.1 安全防护的P2DR模型

安全防护工程是一个不断循环螺旋式前进的动态过程, 以安全策略为核心的动态安全防护模型如图2所示。它是经过防护、检测、反应不断循环呈现螺旋上升趋势促使安全防护不断完善的。

3.2 风险评估

安全风险评估就是对电力二次系统防护所面临的危险、系统存在的薄弱环节、采取的安全策略进行综合分析来判断整个系统面临的危险因素。首先是系统自身存在的脆弱性, 就是我们经常提到的系统漏洞或者后门, 黑客或者病毒通过多次攻击或者尝试达到破坏系统或者窃取信息的目的, 这种先天问题只能通过不断完善系统或者加装防护策略来避免。

3.3 风险评估意义及作用

通过对信息安全风险评估可以加强信息安全管理和强化网络安全策略同时能够发现信息安全存在的问题和漏洞, 找到解决问题的办法。其意义如下:

风险评估的过程就是科学分析并确定风险并解决问题的过程, 更是加强信息安全工作必须进行的步骤, 是信息安全建设和安全管理的重要枢纽。

3.4 风险评估模式

信息安全评估可以有多种方式, 根据评估方与被评估方的关系, 我们以风险评估作为评估的核心和基础。

(1) 强制性检查评估:强制性检查评估标准由国家评估委员会确立并组织相关部门根据已执行的评估法规或标准进行监督和检查, 被评估单位只能由信息评估相关主管单位进行评估, 具有强制性, 单位自身不能进行干预, 它是通过行政手段加强信息安全的重要手段。 (2) 自评估:信息系统评估单位把业务评估相关人员安排在一起对自己的信息系统开展的风险评估活动。自我评估由于是本单位自己开展的不涉及其他单位或部门, 因此可以实现信息的保密性, 提升参与单位成员的业务评估水平, 降低风险评估的成本, 增强单位的相关人员和信息安全知识的风险评估能力。然而, 由于自我评估单位或上级领导部门或其他人员参与或保护思想的危害, 导致风险评估结果不客观或评估结果信誉低, 总之, 评估单位经常开展自评估对整个信息系统安全存在较大的提升。 (3) 委托评估:委托评估是指被评估单位聘请具有风险评估能力或者资质的专业评估机构实施的评估活动。

4 结语

电力二次系统安全防护策略由于构成整个信息系统的复杂性和各个设备之间通信系统的不同、规约转换的差异而制定, 不同的系统体系可以根据“安全分区、网络专用、横向隔离、纵向认证”四项基本原则来制定不同的安全防护策略, 随着计算机技术和网络的快速发展, 防范各种形式的攻击侵害及制定更加安全的防护策略日益迫切。

摘要:电力体系改革发展和设备的更新换代速度的加快, 提高了电力行业劳动生产率, 计算机网络和硬件设备的大量应用, 节省了人力资源的同时综合自动化水平得到很大提高, 电厂/变电站与电网调度之间通过数据网的信息联系越来越多, 数据之间的交换也越来越频繁, 这就要求数据交换的途径和方法越安全越好。因此, 本文针对电力监控系统和数据网络系统的安全性策略进行深入研究。

关键词:二次系统,安全,防护,策略

参考文献

[1]王朝琴.电力调度自动化二次系统安全防护研究[J].通讯世界, 2014 (23) :112-113.

[2]黄睦奇.电力二次系统安全防护策略研究[J].黑龙江科技信息, 2014 (36) :27-27.

[3]孙克建.电力二次系统安全防护策略研究[J].电子制作, 2015 (6) :239-239.

二次安全防护 篇2

高效、有序地做好本企业全厂电力二次安全防护系统故障事件的应急处置和救援工作,避免或最大程度地减轻电力二次安全防护系统故障事件造成的不良影响,保障二次系统的安全,保证全厂安全稳定的运行。

1.2 工作原则

遵循“安全第一,预防为主,综合治理”为方针,坚持防御和救援相结合的原则,以危急事件的预测、预防为基础,以对危急事件过程处理的快捷准确为重点,以全力保证人身、电网和设备安全为核心,以建立危急事件的长效管理和应急处理机制为根本,提高快速反应和应急处理能力,将危急事件造成的损失和影响降低到最低程度。1.3 编制依据

《中华人民共和国突发事件应对法》(主席令第六十九号)《中华人民共和国安全生产法》(主席令第七十号)《生产安全事故报告和调查处理条例》(国务院493号令)《电力安全事故应急处置和调查处理条例》(国务院599号令)《生产经营单位安全生产事故应急预案编制导则》 《电力生产事故调查规程》(DL588)《电力生产事故调查暂行规定》(国家电监会4号令)《电力企业专项应急预案编制导则》

《沂水县热电有限责任公司突发事件总体应急预案》 1.4 适用范围

适用于本企业电力二次安全防护系统故障事件的应急处置和应急救援工作。组织指挥体系及职责 2.1 应急指挥机构 2.1.1 应急指挥领导小组 2.1.2 组成人员: 组

长:总经理 副组长:副总经理

成员:运检部、安技部、值班主任、运行人员 2.1.3 应急处置工作组

运行应急组

后勤保障组

通讯保障组

设备应急组

安全保卫组

2.2 应急指挥机构的职责 2.2.1 应急指挥领导小组职责

(1)负责本应急预案的制定,并定期组织演练,监督检查各部门在本预案中履行职责情况。对发生事件启动应急预案进行决策,全面指挥应急处理工作。

(2)组织成立各个专业应急小组。

(3)在事故发生后,根据事故报告立即按本预案规定的程序,组织各专业应急小组人员赶赴现场进行事故处理, 组织现场抢救,使损失降到最低限。

(4)负责向上级主管部门汇报事故情况和事故处理进展情况。(5)根据设备、系统的变化及时对本方案的内容进行相应修改,并及时上报上级主管部门备案。2.3 事件类型、影响范围及后果

电力二次系统的安全防护是电力系统安全的重要组成部分,抵御遭受黑客及恶意代码攻击;调度数据网络部分功能瘫痪或有异常;机组负荷AGC指令异常,以及其他非法操作,防止发电厂电力二次系统的瘫痪和失控,预防由此导致的发电厂一次系统事故。3 预警与预防机制 3.1 信息监测与报告

3.1.1 信息监测的责任部门为安监部。

3.1.2 信息监测的信息主要收集人为安监部部相关负责人,主要收集方法为监督现场工作人员情况

3.1.3 信息监测所获得信息的报告程序:获得的信息人直接报告安监部主任,安监部主任按汇报程序通知本应急小组相关负责人。3.1.4 发生电力二次安全防护系统故障事件时,值班主任立即汇报应急指挥领导小组。应急值班电话

3.1.5 应急指挥领导小组接到值班主任“电力二次安全防护系统故障事件”的汇报后,宣布“启动电力二次系统安全防护预案”,并电话通知各应急处置组组长,要求所有应急处置组组长及时到达指定地点。

3.1.6 应急指挥领导小组成员到达现场了解故障情况后,由厂长向上级主管单位、电监会派出机构汇报事故信息,最迟不超过1小时 3.2 预警级别及发布 3.2.1 预警分级 3.2.2 预警的发布程序

应急指挥领导小组根据预测分析结果,对可能发生和可以预警的电力二次安全防护系统故障事件发布预警信息,预警信息包括继电保护和远动设备出现故障的装置、现场情况、设备运行情况等。

预警信息的发布、调整和解除由应急指挥领导小组通过广播、通信、信息网络等方式通知各应急处置组。4 应急响应 4.1 响应分级 4.2 响应程序

4.2.1 该预案由厂长宣布启动。

4.2.2 迅速组织召集各应急处置组负责人,部署应急处置工作。派出前线指挥人员,由前线指挥人员负责协调各项应急处置工作的开展,合理调配应急资源。

4.2.3 各应急处置组负责人在接到应急预案启动命令后,立即召集全部应急处置组成员进入生产现场进行应急处理或待命,严格按照职责分工进行应急处理。

4.2.4 应急响应程序启动后,由前线指挥人员负责向上级主管单位、电监会派出机构汇报应急工作信息。4.3 应急处置

4.3.1 在接到事故现场有关人员报告后,凡在现场的应急指挥机构领导小组成员(包括组长、副组长、成员)必须立即奔赴事故现场组织应急处理,做好现场保卫工作,保护好现场并负责调查事故。电力二次安全防护系统故障事件发生后,当值值班主任组织运行人员检查设备,并向调度或其他电厂了解电网设备运行情况。

4.3.2 确认电网或电厂遭受黑客及恶意代码等对继电保护装置的攻击时,当值值班主任向调度申请断开调度数据网所有业务。4.3.3 调度下令后,开始执行断网措施。(特殊情况下,值班主任可在调度不允许的情况下自行断网)

4.3.4 下令给通讯值班员,断开纵向加密的电源。

4.3.5 当值值班主任下令运行人员,断开继电保护故障信息远传装置的电源。

4.3.6 当值值班主任下令各机组退出远动装置功能,禁止远方调节。4.3.7 并通知技术人员分析事故原因。针对现场可能发生的人身、电网、设备、火灾等具体情况,可参照其他处置预案执行。

4.3.8 当遭受黑客及恶意代码等对继电保护装置的攻击,电网或机组继电保护装置无故障原因接受到跳闸指令,造成机组跳闸全厂停电,或变电站设备跳闸对电网无法输出有功时,值班主任应当将事故情况向调度实时报告,同时立即将事故情况向公司主要负责人、相关部门主要负责人进行汇报,并根据现场情况启动发电厂全厂停电事故应急预案,检查有无人员伤亡和设备损坏情况。

4.3.9 遇有相关主管部门、新闻媒体等进行调查采访,应如实对事故进行说明,严禁发布不符合实际的的言论。

4.3.10 现场的事故处理工作完毕后,应急行动也宣告结束。事故的调查和处理工作属正常工作范围。4.4 应急结束

事故处理完毕,安全隐患排除后由总经理宣布本预案结束。5 后期处置 5.1 后期处置内容

5.1.1 检修人员在处理缺陷时要认真分析危险点,做到安全可靠。特别是二次回路、保护及自动装置上的工作,一定要做好安全防范措施。防止继电保护误动,造成机组、线路掉闸。

5.1.2 按“四不放过”原则,对本次事故进行认真调查,找出事故原因和责任者,做出相应的处理,并制订防止此类事故的防范措施以及组织相关人员进行学习。5.2 保险理赔

财务部负责核算救灾发生的费用及后期保险和理赔等工作。5.3 事故调查与应急评估

5.3.1 发生电力二次安全防护系统故障事件后,按照国家法律、法规规定组成事故调查组进行事故调查。事故调查坚持实事求是、尊重科学的原则,客观、公正、准确、及时地查清事故原因、发生过程、恢复情况、事件损失、事件责任等,提出防范措施和事故责任处理意见。5.3.2 电力二次安全防护系统故障事件应急处置后,组织或聘请有关专家对事件应急处置过程进行评估,并形成评估报告。评估报告的内容应包括:事故发生的经过、现场调查结果;事故发生的主要原因分析、责任认定等结论性意见;事故处理结果或初步处理意见;事故的经验教训;存在的问题与困难;改进工作的建议和应对措施等。5.4 应急工作总结与评价。

5.4.1 电力二次安全防护系统故障事件应急处置完成后,应急指挥机构及时组织电力生产、运行、科研等有关部门联合攻关,研究事故发生机理,分析事故发展过程,吸取事故教训,提出具体措施,进一步完善和改进应急预案。6 保障措施 6.1 通信与信息

6.1.1 通讯保障应急处置组组长应定期对厂内通讯设备进行检查、维护,确保通信畅通,特别是要保证值班主任岗位与应急救援指挥机构和调度部门以及公司应急指挥办公室的的通讯畅通。

6.1.2 通讯保障应急处置组应配备相当数量的应急通讯设备,如对讲机、通话机等,以保证在厂内通讯设备发生故障时应急。6.1.3应急人员通表 6.2 应急资源与装备保障

6.2.1 应急处置各有关部门在积极利用现有装备的基础上,根据应急工作需要,建立和完善救援装备数据库和调用制度,配备必要的应急救援装备。各应急指挥机构应掌握各专业的应急救援装备的储备情况,并保证救援装备始终处在随时可正常使用的状态。6.2.2 应急物资及设备配置表:

6.2.3 应急和救护设备的管理。

(1)所有应急设备、器材应有专人管理,保证完好、有效、随时可用。各应急处置组建立应急设备、器材台帐,记录所有设备、器材名称、型号、数量、所在位置、有效期限等,还应有管理人员姓名,联系电话。

(2)应随时更换失效、过期的药品、器材,并有相应的跟踪检查制度和措施。

(3)由物资保障工作组实施后勤保障应急行动,负责灭火器材、药品的补充、交通工具、个体防护用品等物资设备的调用。6.3 技术储备与保障

6.3.1 应急队伍包括专业技术人员、值班人员及检修部和设备部人员等。

6.3.2 聘请由电力生产、管理、科研等各方面专家组成的电力应急专家组,调查和研究电力应急预案的制定、完善和落实情况,及时发现存在问题,提出改进工作的意见和建议,使之对本单位电力二次安全防护系统故障事件的应急处理更具有实效性。

6.3.3 加强作业人员安全知识教育、检修维护、生产管理、事故抢修的队伍建设和人员技能培训,通过模拟演练等手段提高各类人员的应急处理能力。

6.3.4 加强电力生产、电网运行和电力安全知识的科普宣传和教育,采用培训的方式宣传电力二次安全防护系统故障事件的重要性、正确处理方法和应对办法。6.4 其他保障

6.4.1 安监部事前与消防中队联系,保证一联系消防车就能准时到达,定期检查完好,确保随时能用。

6.4.2 总经理应将平时作为应急车辆,以保证医疗急救用。6.4.3 总经理负责组织、协调医疗救护队伍实施医疗救治,并根据发电企业事故造成人员伤亡特点,组织落实专用药品和器材。医疗救护人员在接到相关部门指令后要迅速进入事故现场实施医疗救治。6.4.4 治安保障。现场保卫处置工作组负责事故现场治安警戒和治安管理,加强对重要物资和设备的保护,维持现场秩序,必要时请求驻厂武警支队协助事故灾难现场治安警戒和治安管理。

6.4.5 预案中所列各专业应急处置组成员必须熟悉本预案的启动到终止的主要程序步骤。

6.4.6 每年定期至少组织2次各专业应急处置组对本预案进行分组训练演习,每年定期至少组织1次由应急救援指挥部负责组织联合演习。

6.4.7 预案演练要有科学性、真实性,真正达到演练目的。6.4.8 通过预案演练总结所暴露出的问题和不足,按期完成整改。6.4.9 组织者要认真组织好演练,各专业应急救援队成员必须遵守演练全过程的各项规定和要求。

6.4.10 由本地区气象部门为应急救援决策和响应行动提供所需要的气象资料和气象技术支持。7 应急预案实施

二次安全防护 篇3

电力二次系统对电力生产过程进行数据采集、监测和控制,保证电力生产过程的正常运转,它是电力生产、输送的核心系统。随着计算机技术和网络通信技术应用于电力二次系统,带来了电力二次系统的诸多安全问题,如病毒、信息泄漏和篡改、系统不能使用等。电力二次系统是电力控制系统的核心,是国家关键基础设施的重要组成部分。加强电力二次系统的安全防护,是我国信息安全保障建设的重大课题。本文就来讨论电力二次系统安全防护的主要风险及防护技术。

一、电力二次系统安全防护的主要风险

电力二次系统主要由控制中心、通信网络和现场设备组成,其主要安全风险如下:

1、大量的终端和现场设备如PLC(可编程逻辑控制器)、RTU(远程测控终端)和IED(智能电子设备)可能存在逻辑炸弹或其他漏洞,部分设备采用国外的操作系统、控制组件,未实现自主可控,可能有安全漏洞,设备存在被恶意控制、中断服务、数据被篡改等风险。

2、通信网及规约上可能存在漏洞,攻击者可利用漏洞对电力二次系统发送非法控制命令。通信网及规约的安全性是整个系统支全的主要环节,通信网及规约的漏洞是非法入侵者主要攻击的目标。控制中心同站控系统之间主要采用IEC 60870-5-101/104规约进行通信,但104规约存在的主要安全问题为不具备加密、认证功能,且端口为固定的2404端口,存在被窃听、分析、替换的风险;一些不具备光纤通信条件的厂站采用GPRS\ CDMA等无线通信方式,有的将101规约直接用在GPRS环境,通过APN虚拟专网采集测量数据、下发控制命令,没有身份认证和加密措施,安全强度不够,存在安全风险。

3、TCP/IP网络通讯技术广泛应用,电力二次系统面临病毒、蠕虫、木马威胁。电力二次系统中各类智能组件技术、TCP/IP网络通讯技术广泛应用,将面临传统信息网络面临的病毒、黑客、木马等信息安全问题。国外的电力控制系统不断暴露安全漏洞,对我国电力控制领域的安全稳定运行造成了很大的影响。

4、其他主要风险如下:中心控制系统和站控系统之间业务通信时,缺乏相应的安全机制保证业务信息的完整性、保密性;中心控制系统、通讯系统和站控系统的网络设备、主机操作系统和数据库等的安全配置需要增强;缺乏对系统帐号和口令进行集中管理和审计的有效手段;缺乏记录和发现内部非授权访问的工具和手段,对重要业务系统维护人员缺少监控手段,无法有效记录维护人员的操作记录;对于软件补丁的安装缺乏有效的强制措施;人员的信息安全意识教育、基本技能教育还需要进一步普及和落实。

二、安全防护技术

电力二次系统安全解决方案在技术上系统性地考虑了控制中心和各站控系统之间的网络纵向互联、横向互联和数据通信等安全性问题,通过划分安全区、专用网络、专用隔离和加密认证等项技术从多个层次构筑纵深防线,抵御网络黑客和恶意代码攻击。

1、物理环境安全防护。物理环境分为室内物理坏境和室外物理环境,包括控制中心以及站控系统机房物理环境、PLC等终端设备部署环境等。根据设备部署安装位置的不同,选择相应的防护措施。室内机房物理环境安全需满足对应信息系统等级的等级保护物理安全要求,室外设备物理安全需满足国家对于防盗、电气、环境、噪音、电磁、机械结构、铭牌、防腐蚀、防火、防雷、电源等要求。

2、边界安全防护。电力二次系统边界包括横向边界、纵向边界,其中横向边界包括电力二次系统不同功能模块之间,与其他系统之间的边界,纵向边界包括控制中心与站控系统之间的边界。对于横向边界通过采用不同强度的安全设备实施横向隔离保护,如专用隔离装置、硬件防火墙或具有ACL访问控制功能的交换机或路由器等设备;控制中心与站控系统之间的纵向边界采用认证、加密、访问控制等技术措施实现安全防护,如部署纵向加密认证网关,提供认证与加密服务,实现数据传输的机密性、完整性保护。

3、网络安全防护。电力二次系统的专用通道应采用独立网络设备组网,在物理层面上实现与对外服务区网络以及互联网的安全隔离;采用虚拟专网VPN技术将专用数据网分割为逻辑上相对独立的实时子网和非实时子网,采用QoS技术保证实时子网中关键业务的带宽和服务质量;同时核心路由和交换设备应采用基于高强度口令密码的分级登陆验证功能、避免使用默认路由、关闭网络边界关闭OSPF路由功能、关闭路由器的源路由功能、采用增强的SNMPv2及以上版本的网管协议、开启访问控制列表、记录设备日志、封闭空闲的网络端口等安全配置。

4、主机系统安全防护。电力二次系统应对主机操作系统、数据库管理系统、通用应用服务等进行安全配置,以解决由于系统漏洞或不安全配置所引入的安全隐患。如按照国家信息安全等级保护的要求进行主机系统的安全防护,并采用及时更新经过测试的系统最新安全补丁、及时删除无用和长久不用的账号、采用12位以上数字字符混合口令、关闭非必须的服务、设置关键配置文件的访问权限、开启系统的日志审计功能、定期检查审核日志记录等措施。

5、应用和数据安全防护。(1)应用系统安全防护,在电力二次系统开发阶段,要加强代码安全管控,系统开发要遵循相关安全要求,明确信息安全控制点,严格落实信息安全防护设计方案,根据国家信息安全等级保护要求,确定的相应的安全等级,部署身份鉴别及访问控制、数据加密等应用层安全防护措施。(2)用户接口安全防护,用户远程连接应用系统需进行身份认证,需根据电力二次系统等级制定相应的数据加密、访问控制、身份鉴别、数据完整性等安全措施,并采用密码技术保证通信过程中数据的完整性。(3)系统数据接口安全防护,电力二次系统间的数据共享交换采用两种模式,系统间直接数据接口交换或通过应用集成平台进行数据交换,处于这两种数据交换模式的系统均应制定数据接口的安全防护措施,对数据接口的安全防护分为域内数据接口安全防护和域间数据接口安全防护;域内数据接口是指数据交换发生在同一个安全域的内部,由于同一个安全域的不同应用系统之间需要通过网络共享数据,而设置的数据接口;域间数据接口是指发生在不同的安全域间,由于跨安全域的不同应用系统间需要交换数据而设置的数据接口;对于域内系统间数据接口和安全域间的系统数据接口,根据确定的等级,部署身份鉴别、数据加密、通信完整性等安全措施;在接口数据连接建立之前进行接口认证,对于跨安全域进行传输的业务数据应当采用加密措施;对于三级系统应具有在请求的情况下为数据原发者或接收者提供数据原发或接收证据的功能,可采用事件记录结合数字证书或其他技术实现。

三、安全管理体系

规范化管理是电力二次系统安全的保障。以“三分技术,七分管理”为原则,建立信息安全组织保证体系,落实责任制,明确各有关部门的工作职责,实行安全责任追究制度;建立健全各种安全管理制度,保证电力二次系统的安全运行;建立安全培训机制,对所有人员进行信息安全基本知识、相关法律法规、实际使用安全产品的工作原理、安装、使用、维护和故障处理等的培训,以强化安全意识,提高技术水平和管理水平。

四、安全服务体系

建立完善的安全服务体系,进行电力二次系统上线前的安全测评、上线后的安全风险评估、安全整改加固以及监控应急响应,用于保护、分析对系统资源的非法访问和网络攻击,并配备必要的应急设施和资源,统一调度,形成对重大安全事件(遭到黑客、病毒攻击和其他人为破坏等)快速响应的能力。

电力二次系统安全防护策略研究 篇4

1 建立电力二次系统安全防护体系的必要性

电力二次系统是对电网进行监测、控制、保护的系统和装置的总称, 它本身规模庞大, 支撑其运行的软硬件资产价值较高。电网的安全运行对于二次系统有较大的依赖性, 一旦系统出现故障, 会对电网的安全运行造成不同程度的影响, 严重的可能会导致大面积电网事故。随着近年来网络技术的深入发展与应用, 电力二次系统面临的黑客入侵与恶意代码攻击等威胁也在逐年增加。这些恶意攻击往往危害较大, 严重影响了系统的正常运行, 更惨重的甚至导致大面积系统瘫痪。电力是当今社会发展的根本, 各行各业的发展都离不开电, 电网的安全稳定运行继而成为了社会发展的重要基石。因此, 为了使电力二次系统可以在安全、稳定的环境中运行并对各项电力工作予以有力的支持, 必需建立电力二次系统安全防护体系保障电力系统的安全稳定运行。

2 电力二次系统安全防护策略

2.1 总体策略

电力二次系统安全防护的总体策略可以概括为“安全分区、网络专用、横向隔离、纵向认证”。根据国家颁布的《全国电力系统安全防护总体方案》, 无论是配网自动化与调度自动化等具有较高实时性要求的系统, 还是电能计量管理与调度生产管理等对实时性要求较低的系统, 均需要为其配置适宜的且满足供电要求的防护、隔离与检测设备, 并通过制定科学、全面的管理措施, 进而保证二次系统的安全运行[1]。下文就电力二次系统安全防护策略中的几个重要防护策略进行了详细分析。

2.2 安全防护技术措施

2.2.1 防火墙防护策略。

防火墙是电力二次系统安全防护体系中非常重要的安全防护设备, 它是一种由软件与硬件共同组成的系统。防火墙一般部署在内外网的边界, 其具有网络逻辑隔离、数据过滤、访问控制、身份认证、病毒扫描等功能。在电力二次系统所采用的防火墙中, 包过滤防火墙较为常见。它主要根据数据包源地址、目的地址、协议类型以及端口号等标志对相关数据信息进行审查判断, 只有满足防火墙过滤规则的数据包才能被传输到相应的目的地, 而未通过防火墙的数据包则从数据流中被丢弃。现阶段, 包过滤防火墙在电力二次系统中的应用主要分为两种:第一代静态包过滤与第二代动态包过滤。静态包过滤防火墙根据已经被定义好的过滤规则对每一个数据包进行匹配审查, 从而判断出相关数据包是否符合过滤规则。而动态包过滤防火墙则采用了动态设置包过滤规则的方法对电力二次系统所建立的每一条连接进行跟踪, 进而根据系统允许数据通过的实际需要, 在防火墙过滤规则中实时地增加或删减相关规则[2]。

2.2.2 软件安全防护策略。

变电站综合自动化系统、电能量管理系统以及电力市场运营系统等关键应用系统的主服务器都应该使用安全加固的操作系统。系统主机的安全防护方式主要包括了安全配置, 安全补丁以及操作系统访问控制能力的强化等。常见主机操作系统Windows、Linux和Unix安全加固的主要措施则包括了升级到当前系统版本并安装后续的补丁合集 (漏洞修补) , 账号权限设置, 加固系统TCP/IP配置, 关闭不必要的服务以及设定系统日志和审计行为等。

数据库的安全加固措施主要包括了数据库应用程序的安全审核, 规范账号权限的配置, 加强对数据库日志的安全管理力度, 及时删除不再需要的数据信息以及定期对数据库进行备份等。由于无论是数据库的安全加固还是操作系统的安全加固均需要在电力二次系统的安全区进行, 因此安全区也是电力二次系统的主要安全防护对象。

2.2.3 数字证书应用策略。

数字证书是标志网络通讯中各方身份的一系列数据, 它提供了一种验证用户身份的方式[3]。电力二次系统所使用的数字证书是基于公钥技术的分布式的数字证书系统, 其主要用于生产控制大区, 为二次系统中的关键应用、关键用户与关键设备提供数字证书服务, 进而实现了高强度的身份认证、安全的数据传输及可靠的行为审计。电力二次系统中数字证书的应用主要分为三种:a.人员证书-用户登录系统, 访问应用资源以及进行应用操作时对用户进行的身份认证;b.程序证书-应用程序与远程程序进行安全数据通信时, 双方之间的认证、数据加密和签名功能;c.设备证书-本地设备接入认证、远程通信实体之间的认证以及实体之间通信过程的数据加密与签名。数字证书技术的应用不仅保证了二次系统数据信息的安全稳定还显著提高了系统运作的便捷性。

2.2.4 建立电力二次系统的安全网络系统。

安全网络系统的建立是电力二次系统良好运行的重要保障。作为一种主动性较强的防护策略, 通过科学地选用具有较高智能化水平的防御产品和外部入侵检测产品, 进而将此类产品在二次系统的网络路径中串联, 并使其可以对相关入侵活动进行有效区分。安全网络系统的具体要求为:当入侵系统检测出入侵行为时, 可以对入侵行为的发展进行及时终止。此外, 将传统的防火墙与入侵防御系统相结合进而提高防火墙对入侵行为的灵敏度, 并使系统可以对入侵行为的攻击过程进行全面分析从而对流量攻击进行及时过滤。

3 结论

本文通过对电力二次系统安全防护体系的必要性进行分析, 在结合其总体策略的基础上, 从防火墙防护、软件安全防护、数字证书防护以及安全网络系统防护等方面对电力二次系统的安全防护策略展开了深入探讨。通过以上研究分析, 我们不难发现未来继续加强对电力二次系统安全防护策略的研究, 对于保证电力系统的运行安全并推进电力产业的健康、稳定发展具有极其重要的促进作用和积极意义。

参考文献

[1]刘惠雅, 曹佳, 吴勇.浅析鞍山电力二次系统安全防护应用[J].电气应用, 2013, 1 (23) :425-429.

[2]乔志欣, 王志云.网络防火墙在电力二次系统中的运用[J].机械工业信息与网络, 2007, 5 (12) :12-13.

第二次安全汇报材料 篇5

项目部始终坚持“安全第一,预防为主,综合治理”的方针,坚持把安全工作放在各项工作的首位,深入开展安全标准工地活动,提高全员安全意识,实行逐级负责,规范管理,把安全工作贯穿于施工的全方位、全过程。

一、内业方面:

1、对第一期安全费用进行了计量,并在本月加大投入,确保安全.2、特种设备从新进行整理归档,做到一机、一档、一盒。

3、对全线一线作业人员进行了一次全员安全教育培训。

4、对浆砌排水人员进行三级安全教育和安全技术交底。

5、对质监站9月底的抽检意见进行回复,对总监办的通报进行回复。

6、对劳动用工人员动态管理台账进行更新。

7、上报龙门吊合格证件,上报专项安全方案和专项安全应急预案。

8、对行业安全建设活动的资料进行归档。

9、上报安全隐患排查情况表。

10、按照交通部检查的内容和”标准化达标”的要求对安全内业资料进行完善。11、11月11号在项目部会议室召开了安全生产工作的专题会议。

二、外业方面:

1、全线各施工区设置今日危险源告知标志牌。

2、泥浆池进行维护并设置安全标志标牌。

3、路基高边坡和施工便道等危险地段设置安全防护。

4、K105省道跨线桥现场设置值班岗亭,门洞两侧挂设安全网。

5、预制场龙门吊上粘贴合格证并挂设安全标志牌,张拉区设置“张拉危险”安全标志标牌,设置钢性挡板。

6、K105省道跨线桥满堂支架高处作业上方加设竹板。

7、K103+112G319国道跨线桥施工现场,承台施工搭设安全操作平台。

8、对拌和站一级、二级沉淀池进行安全维护并挂设安全标志标牌。

9、莲花互通桥梁施工现场设置安全防护。

10、对全线路基的平交路口设置安全警示标志标牌和限速标志牌。

11、在高边坡处设置安全警示标志牌。

12、在桥梁施工现场设置”十不准” 安全警示标志标牌。

13、在项目部、预制场、桥梁施工现场设置农民工维权告知标志牌。

三、以后的安全管理重点工作计划

1、对现场加强日常巡查,发现问题及时解决。

2、定期展开安全技术交底、安全培训活动。

3、加强对K105跨线桥施工的监护,发现隐患立刻整改。

5、加强对桥梁施工现场的监护,确保下一步梁板安装过程中的安全。

4、其他日常安全管理工作,进行全面的安全预防工作,把安全工作做细、做实。

吉莲高速公路公路B6合同段

二次安全防护 篇6

摘 要:经济要发展,电力需先行,电力系统的稳定、快速发展和安全运行,关系到经济、社会快速发展,而且目前很多新发明、创造都是围绕电力展开的并迅速转化为民用,提升了人民的生活品质,人们的生产生活更要求供电的高安全性和可靠性,在支持经济发展和满足社会生活和人民的需求正在发挥着越来越重要的作用。因此,电力二次系统安全保护研究和讨论了电力系统安全运行的稳定性,以保证我国经济社会平稳较快发展具有重要意义。

关键词:电力二次系统;网络信息;安全技术

中图分类号: TM73 文献标识码: A 文章编号: 1673-1069(2016)18-160-2

0 引言

随着近年来社会经济的发展,电力也走上了快速的快车道,它作为国民经济的基础支柱性产业,安全生产关系到国家经济、社会发展的大局,关系到民生的千家万户。由于网络犯罪和信息窃密事件的不断发生,作为电力生产重要防护措施的二次系统安全技术显得非常的重要。电力二次系统网络主要是电力调度系统、电力监控系统、测量设备,保护,测量和电力数据网络通信系统等组成。电力二次系统作为综合自动化系统的一部分,具有比电力一次系统使用范围广,专业融合度高的特点。

1 电力一次系统与二次系统

电力一次系统是指由发电机、变压器、送电线路、断路器、隔离开关等发电、配电、输电、变电等设备构成的整个发、配、变、用电网络体系。

电力二次系统是由地理上分布在不同地域的各级调度中心、发电厂、变电站的业务系统通过综合自动化网络通信连接起来对一次系统进行保护、监控、传输数据的复合体系。

2 电力二次系统安全防护总体方案

2.1 电力二次系统安全防护的总体策略

通过定义安全风险,提出技术路线和解决办法以及相对应的管理措施是电力安全设计策略。安全策略是制定系统管理体系与安全技术体系的依据,是安全防护体系的核心部分和安全工程的重中之重。安全策略根据功能的不同可以划分为总体策略和面向每个安全目标的具体策略两个层次。

电力二次系统的安全防护策略为:

①分区防护、突出重点。所有一次、二次系统都一定要置于相对应的安全保护区里,将系统中对一次系统的影响程度和对业务的重要性进行相应的分区,对实时控制系统等重要的业务和数据信息通过加密、认证或者物理隔离等技术措施采取重点保护。

②安全区隔离。使各安全区中的业务系统得到有效保护是安全区隔离的基本功能,隔离强度应接近或达到物理隔离的效果,安全区隔离措施是通过实时监控系统与办公自动化系统等实行的有效安全隔离措施。

③纵向防护:电力二次系统通过使用加密、认证、物理隔离等网络安全手段达到数据向远方安全传输的目的。

④网络隔离是在专用通道上通过采用MPLS-VPNI或Psec—VPN在专网上形成多个相互逻辑隔离的VPN建立调度专用数据网络,不仅在安全区的纵向互联的低水平避免安全带纵向交叉在同一安全区域和网络物理隔离之间的其他数据的实现。

2.2 电力数据通信网络业务关系

二次系统总体方案是直接适用于电力生产、输送、使用的整个过程,并直接关系到调度数据网络和计算机监控系统,它也适用于二次电源系统的各方面和网络系统是二次系统安全保护方案的保护原理。电力通信系统,电力信息系统可以参照电力二次系统安全保护的总体方案,研究出具体的安全解决方案,包括数据网络,包括远程维护和电力的拨号网络,所有级别的电力调度专用广域数据网络,计算机监控系统的内部局域等设备监控系统,还包括各级电网调度自动化系统、电厂、计算机监控系统、变电站自动化系统、微机保护和安全自动化设备、配电网自动化系统、调度自动化系统、电能计量计费系统、梯级水电调度自动化系统、电力市场交易系统等。

二次系统安全防护中涵盖的范围非常广泛,既包括DCS系统、水电厂AGC系统、自动保护系统,还包括电厂的生产管理系统、电量采集装置、安全稳定控制系统、故障录波系统、协同办公系统等。

3 安全防护的技术措施

3.1 横向隔离

通过隔离装置在不同的安全领域实现了逻辑或物理的横向隔离,实现了安全区域之间的横向安全保护。

3.2 纵向认证

在现场应用中,电力专用纵向加密认证装置位于电力控制系统的内部局域网与电力调度数据网络的路由器之间主要使用的是安全区I/II的广域网周边保护,可以作为本地安全区I/II的一个网络保护壁垒,而且为上下级控制系统之间的广域网通信提供认证与加密服务,使数据传输达到机密性、完整性保护的目的。

3.3 网络专用

电力调度数据网是一个渠道,通过建立一个专用的电力调度数据网络的专用通道,与其他数据网络物理隔离,并利用MPLS VPN形成多个相互逻辑隔离的VPN,实现多级保护网络安全和有效的与其他网络建立私人网络隔离,它可作为电力调度数据网络客户端。其网络是比较固定的,可以满足网络传输的安全性和可靠性,满足自动化系统调度自动化系统的实时性要求,以提供端到端的服务。

3.4 纵向认证

所有系统必须放置在适当的安全区域,成为一个统一的安全保护程序,重点保护实时控制系统和生产业务系统。根据对系统的影响程度和对系统的整体影响分为实时控制区、非控制区、调度生产管理区、管理信息区等4个方面。

在垂直保护系统中,通过拨号服务器进行数据传输的密钥保护方法是对远程拨号接入用户进行身份验证和加密。通过身份认证技术、防火墙和VPN的加密和数字签名信息的传输,并设置访问用户的安全策略的访问范围和资源约束的条件下,安全区I和II的拨号远程访问用户的身份认证,以提高电力二次系统安全防护强度,确保问责和拨号用户操作可追溯性。

4 电力二次系统安全防护的重点

随着网络安全的不断发展,电力安全防护解决方案也有很多种,比如通过加密和认证技术,防火墙技术,入侵检测和网络防病毒技术等都可以实现,但是在在实际的安全设计中,经常依据整个网络采用多种的网络隔离技术进行组合或者采取不同的技术和产品的方法进行组合以提高防护水平。

为了保证数据的安全传输,电力二次系统网络与信息安全除了技术硬件方面的不断提高、完善,还要认真做好电力二次防护体系的维护和建设工作,不但要建立相应的管理制度还要制定相应的应急预案并设定专人进行负责,上级主管部门要经常进行检查、监督实施的效果,确保防护到位。对内强化工作人员管理,限制计算机的外部输入和输出使用,保证系统的对外接触造成泄密或者防护措施的被动攻击、损坏的电力系统造成的损失,对维护及运行人员设定使用权限,尽可能地从根本上切断内部的网络病毒科利用的传播途径。

5 结语

在信息技术的迅猛发展的今天,安全防护措施和网络技术创新后不断被应用于各种电气控制系统,同时提高了国家电力系统的通过远程控制的整体效率。作为用于电力系统的网络应用的需求,它也对电力系统的安全性提出了更高的要求。为了促进电力体制改革,建立和完善電力市场,对以上电力二次系统网络和信息安全技术进行了分析,对电力系统的安全运行,确保国家创造更大的效益具有重要意义。

参 考 文 献

[1] 李凤霞,梁荣斌.电力二次系统安全防护方案的实施[J].内蒙古石油化工,2009(22).

[2] 张王俊,唐跃中.顾立新上海电网调度二次系统安全防护策略分析[J].电网技术,2004,28(18).

[3] 王保义,杨丽.WANG Bao-yi.YANG Li基于安全网关的电力二次系统安全防护[J].电力系统通信,2008,29

二次安全防护 篇7

1 整体解决方案

1.1 安全区划分

二次系统从逻辑上可划分为生产控制区和生产管理区, 其中生产控制区又分为实时控制区 (Ⅰ区) 和非控制生产区 (Ⅱ区) ;生产管理区又分为调度生产管理区 (Ⅲ区) 和管理信息区 (Ⅳ区) , 调度系统主要负责安全区Ⅰ、Ⅱ、Ⅲ的安全防护[1]。

1.2 安全防护目标及重点

电力二次系统安全防护的重点是抵御黑客、病毒等通过各种形式对系统发起的恶意破坏和攻击, 能够抵御集团式攻击, 重点保护电力实时闭环监控系统及调度数据网络的安全, 防止由此引起电力系统故障。

安全防护目标是防止通过外部边界发起的攻击和侵入, 尤其是防止由攻击导致的一次系统的事故以及二次系统的崩溃;防止未授权用户访问系统或非法获取信息和侵入以及重大的非法操作。

2 安全防护技术

2.1 通用安防技术

(1) 防火墙:部署在安全区Ⅰ与安全区Ⅱ之间 (横向) , 实现两个区域的逻辑隔离、报文过滤、访问控制等功能。具体选用的防火墙必须经过有关部门认可的国产硬件防火墙; (2) 防病毒:病毒的防护应该覆盖所有安全区Ⅰ、Ⅱ、Ⅲ的主机与工作站。病毒特征码要求必须以离线的方式及时更新; (3) 入侵检测:安全区Ⅰ与Ⅱ的边界点、SPDnet的接入点, 以及安全区Ⅰ与Ⅱ内的关键应用网段; (4) 备份恢复:定期备分, 确保能够恢复; (5) 主机防护:对关键服务器和网关进行安全配置、安全补丁、主机加固; (6) 访问控制:采用强口令、调度证书等; (7) 安全审计:对系统及安全设施日志等进行审计; (8) 安全蜜罐:迷惑攻击者, 收集攻击者相关信息。

2.2 其他专门开发的安防技术

(1) 安全告警平台:对安全Ⅰ和Ⅱ中的防火墙、IDS横向隔离装置、纵向加密认证装置、拔号认证装置等告警信息采集 (syslog) , 自动短信告警; (2) 安全文件交换平台:Ⅱ区生产数据文件交换, 用户侧无须再开发接口, 简单方便; (3) 综合数据平台:部署在安全区Ⅲ, 集成Ⅰ、Ⅱ区各应用系统的结果数据, 便于大量桌面客户访问; (4) 数据交换平台:部署在安全区Ⅱ, 区内各应用系统之间交换在线数据, 对III区转发在线数据; (5) 纵向装置管理平台:在线管理、测试纵向装置; (6) 分布证书管理平台:离线分发管理调度证书。

3 安防方案实施

3.1 调度中心安防方案

调度中心的所有系统必须分置于4个安全区。其拓扑图如图1所示。安全区Ⅰ:目前已有或将来要上的有控制功能的系统, 以及实时性要求很高的系统。目前包括实时闭环控制的SCADA/EMS系统、广域相量测量系统 (WAMS) 和安全自动控制系统, 保护设置工作站 (有改定值、远方投退功能) 。安全区Ⅱ:没有实时控制业务但需要通过SPDnet进行远方通信的准实时业务系统。目前包括水调自动化系统、DTS (将来需要进行联合事故演习) 、电力交易系统、电能量计量系统、考核系统、继保及故录管理系统 (没有改定值、远方投退功能) 等。安全区Ⅲ:通过SPTnet进行远方通信的调度生产管理系统。目前包括雷电监测系统、气象信息、日报/早报、DMIS等。安全区Ⅳ:包括办公自动化 (OA) 和管理信息系统 (MIS) 等。

3.1.1 正向安全隔离装置

采用南瑞信息Syskeeper-2000网络安全隔离装置, 装置主要技术特点为: (1) 现2个安全区之间的非网络方式的安全数据交换, 并且保证安全隔离装置内外2个处理系统不同时连通[2]; (2) 表示层与应用层数据完全单向传输, 即从安全区Ⅲ到安全区Ⅰ/Ⅱ的TCP应答禁止携带应用数据; (3) 透明工作方式:虚拟主机IP地址、隐藏MAC地址; (4) 基于MAC、IP、传输协议、传输端口以及通信方向的综合报文过滤与访问控制; (5) 支持NAT; (6) 防止穿透性TCP联接:禁止2个应用网关之间直接建立TCP联接, 将内外2个应用网关之间的TCP联接分解成内外2个应用网关分别到隔离装置内外2个网卡的2个TCP虚拟联接。隔离装置内外2个网卡在装置内部是非网络连接, 且只允许数据单向传输; (7) 具有可定制的应用层解析功能, 支持应用层特殊标记识别。

3.1.2 纵向加密装置

采用南瑞信息Net Keeper-2000纵向加密认证网关, 用于生产控制大区的广域边界防护, 为电力网关机之间的广域通信提供认证与加密功能, 实现数据传输的机密性和完整性保护。

装置功能特点: (1) 设备专用的告警串口或网络输出报警信息, 日志格式遵循Syslog标准; (2) 支持透明工作方式与设备工作方式, 支持NAT; (3) 支持基于加密隧道的明通功能, 根据安全策略, 可对不同的隧道分别设置加密或明传; (4) 支持识别、过滤、转发Trunk协议的报文, 装置本地配置功能必须支持设置VLan ID; (5) 支持日志审计功能, 如时间、IP、MAC、PORT等日志信息; (6) 支持系统告警, 支持完备的安全事件告警机制。

3.1.3 防火墙

采用东软Neusoft防火墙, 装置主要技术特点为: (1) 通过过滤的规则设置可以方便地控制网络内部资源对外的开放程度, 特别是针对国家电力公司、当地政府及Internet仅仅开放某个IP的特殊端口, 有效地限制黑客的侵入; (2) 通过过滤、IP地址与MAC地址的绑定、客户端认证等规则的应用, 可以确定不同的内部用户享受不同的访问外部资源的级别, 对于内部用户盗用IP的情况采用IP地址与MAC地址绑定, 客户端认证等方式来实现。通过这种方式可以有效地限制内部用户主动将信息通过网络向外界传递。

3.1.4 网络版防病毒软件

采用了瑞星网络版杀毒软件的多级系统中心方式:省公司建立总病毒管理中心, 管理省公司内部的计算机病毒防护工作, 同时监督、指导和管理其他各个地市公司病毒监控管理中心, 各个地市公司都建立一个独立的病毒监控、管理系统中心, 管理本机构网络计算机的防病毒工作。整个网络中所有计算机的瑞星杀毒软件的升级由瑞星病毒监控管理系统中心负责统一自动升级, 无须管理员、客户端进行任何操作。同时, 各客户端的病毒事件会自动上报到其所在的管理中心, 下级管理中心会自动把本中心的病毒事件日志自动上报给上级管理中心, 实现行业内全网络的远程控制和病毒日志审计。

3.2 变电站安防方案

变电站所有系统按国家电力行业标准《220~500 k V变电所计算机监控系统设计技术规定》的系统配置作为变电站二次系统安全防护的基础。其拓扑图如图2所示。

(1) 纵向加密装置:此装置与主站装置一样。在此不再介绍。 (2) 防火墙:此装置与主站装置一样。在此不再介绍。 (3) 实时交换机和非实时交换机:思科2950交换机作为实时与非实时交换机, 采用先进的VPN技术, 划分为实时区与非实时区。实时区主要运行电网实时系统, 如变电站综合自动化系统, 非实时区主要运行电网非实时系统, 如电能量计量与采集系统。

4 结语

二次安全防护规定规范和统一了我国电网和电厂计算机监控系统及调度数据网络安全防护的规划、实施和监管, 以防范对电网和电厂计算机监控系统及调度数据网络的攻击侵害及由此引起的电力系统事故, 保障我国电力系统的安全、稳定、经济运行, 保护国家重要基础设施的安全。

摘要:以二次安防系统在江苏县级电网的部署应用为例, 分别介绍了整体方案、主流技术、方案实施等3个重要方面, 从技术层面阐述了二次安全防护在电力系统的重要性和必要性。

关键词:二次安全防护,安全区,二次系统

参考文献

[1]国家电网公司.全国电力二次系统安全防护总体方案

电力二次自动化系统安全防护对策 篇8

电力作为生产、生活的重要能源, 对国民经济的可持续发展和人民群众生活水平的提高, 具有十分重要的作用。随着经济的快速发展, 各地对电力的需求越来越大, 对电力的依赖度极高, 因此, 对电力安全, 特别是二次系统安全提出了新的更高的要求。随着计算机技术和通信技术等科技含量高的技术在电力系统中应用的高速发展, 电网二次系统技术得到长足发展, 其在现代化电网中的应用越来越广泛, 发挥的作用也越来越大, 电网二次技术已成为电网安全、优质、经济运行不可或缺的技术手段。

1 电网二次系统主要特点

电力二次系统安全防护的现状随着近年来二次系统安全防护项目的实施, 当前已完成地调、县调、500 k V变电站及220 k V变电站生产控制区业务系统接入调度数据网及相应调度数据网边界的安全防护。随着应用系统的不断增加以及电网规模的不断扩充, 二次自动化系统的规模也越来越大, 二次系统安全风险随之增大, 需要进一步完善管理手段。电网二次系统牵涉到所有的电力工作, 包括保护设备、自动化设备、通信设备和计算机网络设备, 牵涉范围大, 从电网的调度自动化监测、电厂发电机控制、电压频率控制、保护装置、安全稳定、通信 (微波、载波、总机、网络等) 、变电站控制、系统办公、管理等所有电力工作层面。二次技术是应用新发展起来的新技术, 负责电网核心业务;通信是自动化计算机的基础和脉搏;保护设备是电网安全生产的保障;计算机是其电网调度心脏;自动化是电网生产的眼、耳、鼻、皮肤、神经, 以至手、脚、大脑。二次系统属于弱电设备, 其灵敏高, 工作电压低 (一般为5~12 V) , 但承受雷电过电压和电磁脉冲能力较差。二次系统点多面广, 分布在电网的各个厂站点, 几乎是有电的地方就有弱电设备。

2 电力二次自动化系统安全防护对策探讨

2.1 软件安全防护对策

关键应用系统 (如能量管理系统SCADA/EMS/DMS、变电站自动化系统、电厂监控系统、配电自动化系统、电力交易系统等) 的主服务器, 以及网络边界处的通信网关、Web服务器等, 应该采用加固的LINUX或UNIX等操作系统。主机安全防护主要的方式包括:安全配置、安全补丁、采用专用的软件强化操作系统访问控制能力, 以及配置安全的应用程序。操作系统安全加固措施包括:升级到当前系统版本、安装后续的补丁合集、加固系统TCP/IP配置、根据系统应用要求关闭不必要的服务、关闭SNMP协议避免利用其远程溢出漏洞获取系统控制权或限定访问范围、为超级用户或特权用户设定复杂的口令、修改弱口令或空口令、禁止任何应用程序以超级用户身份运行、设定系统日志和审计行为等。

数据库的加固措施包括:数据库的应用程序进行必要的安全审核、及时删除不再需要的数据库、安装补丁、使用安全的密码策略和账号策略、限定管理员权限的用户范围、禁止多个管理员共享用户账户和口令、禁止一般用户使用数据库管理员的用户名和口令、加强数据库日志的管理、管理扩展存储过程、数据定期备份等。由于安全区Ⅰ是整个二次系统的防护重点, 提供Web服务将引入很大的安全风险, 因此在安全区Ⅰ中禁止Web服务。安全区Ⅱ根据需要允许在本区专门开通安全Web服务, 其他业务系统的数据单向导入安全Web服务器, 在安全区Ⅱ的安全Web服务器中进行数据发布。禁止安全区Ⅰ中的计算机使用浏览器访问安全区Ⅱ的安全Web服务。考虑到Web服务的不安全性, 因此在安全区Ⅱ中仅允许在本区开通安全Web服务, 而且用于安全Web服务的服务器与浏览器客户机统一布置在安全区Ⅱ中的一个逻辑子区———Web服务子区, 接入安全区Ⅱ交换机上的独立VLAN中。

2.2 电力二次系统中关于远程拨号访问的防护策略

当远程拨号访问生产控制大区时, 要求远方用户使用安全加固的LINUX或UNIX系统平台, 以防止将病毒、木马等恶意代码引入生产控制大区。远程拨号访问应采用调度数字证书, 进行登录认证和访问认证。拨号访问的防护可以采用链路层保护方式或者网络层保护方式。链路保护方式使用专用链路加密设备, 实现两端链路加密设备相互进行认证和对链路帧进行加密等安全功能。网络保护方式采用VPN技术在拨号服务器 (RAS) 与远程拨入用户建立加密通道, 实现对网络层数据的机密性与完整性保护。

对于通过RAS访问本地网络与系统的远程拨号访问, 建议采用网络层保护方式。对于以远方终端的方式通过被访问的主机的串行接口直接访问的情况, 建议采用链路层保护措施。对于远程用户登录到本地系统中的操作行为, 应该进行记录, 用于安全审计。拨号访问的防护可以采用链路层保护方式或者网络层保护方式。链路保护方式使用专用链路加密设备, 实现两端链路加密设备相互进行认证和对链路帧进行加密等安全功能。网络保护方式采用VPN技术在拨号服务器 (RAS) 与远程拨入用户建立加密通道, 实现对网络层数据的机密性与完整性保护。

2.3 搞好防雷防护

电力二次系统安全防护的一项重要内容之一, 就是要认真进行防雷工作, 确保恶劣天气下, 电力系统的安全运行。注重全过程防雷。二次设备防雷是一个涉及到多学科多方面的系统工程, 贯穿设计、施工、验收及维护等过程, 一个环节出问题, 遇到雷害时再进行补救, 往往事倍功半, 增加投资, 有时很难施工, 甚至不能施工。因此必须从设计、施工、验收及维护等环节上实行防雷规范过程控制工作, 才能有效减少雷害事故, 确保电网的运行安全。

加强内外防雷两大措施。要加强外部防护, 对安装弱电设备的建筑物本体的安全防护, 可采用避雷针 (引雷、控制雷电流运动方向) 、分流、屏蔽网、均衡电位、可靠接地放电、接地网合理分布等措施。要加强内部防护, 对在建筑物内部弱电设备对建筑物内的雷电流和所产生的电磁效应以及防止反击、接触电压、跨步电压等二次雷害的防护, 其措施有:等电位联结均压、屏蔽 (如法拉第笼、屏蔽线、线路穿金属管) 、保护隔离 (如光电隔离、互感隔离) 、合理布线 (如电源、信号线分开布线、绞线) 和设置过电压保护器 (压敏电阻、过压过流限幅器) 等措施。在加强外部防护和内部防护的同时, 还应对内部防雷装置和外部防雷装置作整体的统一的考虑。

2.4 建立健全二次自动化系统网络安全防御系统

利用智能化的入侵检测和防御产品, 通过串接在网络的关键路径上, 对入侵活动和攻击性网络流量进行有效的区分和动态化的过滤, 避免其造成损失, 其是一种主动防护策略, 而不是简单地在攻击流量传送时或传送后才发出警报。入侵防御系统一旦检测到入侵的发生, 能实时地中止入侵行为的发生和发展, 实时地保护信息系统不受实质性的攻击, 从而确保电力二次系统的安全运行。网络入侵防御系统与传统的防火墙比较:传统的防火墙只能依靠事先定义的访问控制策略, 不能过滤策略中未作定义的攻击流量, 灵活性不足, 因此防火墙无法防御某些入侵攻击。网络入侵防御系统与入侵检测系统比较:入侵检测系统多数是被动防御的, 即在攻击实际发生之前, 通常不能预先发出警报;在攻击过程中, 亦不能实时过滤攻击流量。

3 结语

随着经济社会发展对电力依赖度的不断提高, 电力二次自动化系统安全的要求越来越高, 加强电力二次系统的安全防护, 对确保电力安全运营、用户用电安全具有十分重要的现实意义。准确把握电网二次系统的基本特点, 着力从软件安全防护、电力二次系统中关于远程拨号访问的防护、搞好防雷防护、建立健全二次自动化系统网络安全防御系统等方面, 切实采取有力措施, 有利于电网系统的整体安全高效运行。

摘要:阐述了进行电力二次自动化系统安全防护的重要作用, 分析了电网二次系统的基本特点, 对电力二次自动化系统安全防护进行了深入探讨, 以期为电力系统安全运行提供借鉴。

关键词:电力,二次自动化,系统,安全防护

参考文献

[1]Christos Douligeris, Aikaterini Mitrokotsa.DDoS Attacks and Defense Mechanisms:Classification and State-of-the-Art.Computer Networks, 2004 (44)

[2]姚东海.电力调度自动化应用与优化[J].中国高新技术企业, 2010 (6)

[3]Andrey Belenky and Nirwan Ansari.On IP Traceback.IEEE Communications Magazine, 2003 (7)

[4]何景斌.管理信息系统在电力调度管理自动化中的应用[J].建材与装饰, 2007 (12)

[5]何岩, 吴发旺.SVG在电力调度自动化中的应用分析[J].黑龙江电力, 2008 (3)

二次安全防护 篇9

1 电力二次系统安全防护体系分析

1.1 电力调度自动化二次系统安全防护概述

电网调度自动化系统主要应用于数据的收集与监控、电网数据信息存储、网络分析、发电控制等方面。在整个系统中, 各个子系统之间是紧密互联的, 其中任何一个子系统出现差错, 则都会导致原始数据无法收集, 就无法将转发信息传达到服务器, 从而影响管理人员及时掌握电网的数据及信息。

据调查, 目前电网的信息威胁主要来自于与之相连的外部网络, 如黑客攻击、计算机蠕动病毒等。因此, 构建电力二次系统安全防护体系主要目标是防止外部边界的攻击和入侵、禁止未授权用户访问系统、规范内部人员的工作行为等, 使其能够抵御攻击, 保障电力实时闭环监控系统及电力调度数据网络的安全。

1.2 电力二次系统安全防护体系存在的风险

目前电力二次系统安全防护体系仍存在一定的问题, 严重影响了电力系统自动化的运行。以下从多方面对存在的风险进行分析:

(1) 控制区的各系统缺乏合理的防病毒措施。部分电力企业认为安装了物理隔离装置, 并利用二次系统网络及办公系统, 即可抵御病毒。因此, 导致了控制区缺少应有的防病毒系统。

(2) 各系统的数据备份方法较为单一, 一旦系统遭到破坏, 数据将会受到严重的损失, 因此要构建相应的系统防线。

(3) 由于部分电力企业过于依赖厂家, 当在进行二次系统的安装、调试和维护时介入较少, 使得出现系统运行后无法正常维护的状况。同时, 由于厂家人员较为复杂, 且流动性大, 若一旦出现人为通过二次系统来控制电网, 那将会给电网的安全带来的威胁。

2 调度自动化系统二次安全防护体系所遵循的原则

2.1 安全分区

电力调度自动化系统二次安全防护体系结构的基础是安全分区。按照相关规定, 调度自动化系统可分为四个区, 即实时控制区、非控制生产区、生产管理区、管理信息区, 其中, 实时控制区是整个安全防护的核心。连接安全区的拓扑结构主要是链式、三角形及星形结构, 但一般选择链式结构, 因其可提高系统运行的稳定性和减少资金的投入。

2.2 网络专用

在各个安全区使用不同强度的网络安全设备, 对电力调度数据和电力数据通信网实现物理隔离, 各个安全区使用各自的相互逻辑隔离的MPLS-VPN。实现网络专用, 可以避免核心业务受到影响。

2.3 横向隔离

实时控制区和非控制生产区之间允许采用逻辑隔离, 实时控制区、非控制生产区和生产管理区、管理信息区之间实现物理隔离。其中, 进行逻辑隔离需采用有关部门认定核准的硬件防火墙, 利用其保护作用, 可将入侵者隔离在防火墙的安全防线以外, 避免接触到计算机。其次, 进行物理隔离采用有关部门认定核准的专业隔离装置, 该隔离装置分为正向型和反向型, 从实时控制区、非控制生产区往生产管理区必须采用正向型隔离装置单项传输信息。

2.4 纵向认证

实时控制区和非控制生产区的纵向边界部署纵向认证加密装置, 生产管理区和管理信息区的纵向边界部署硬件防火强, 可为安全区提供一个安全屏障, 同时为上下级控制系统之间的广域网提供提供认证与加密服务, 实现对传输数据的机密性保护。

3 调度自动化系统二次安全防护体系构建途径

3.1 加强企业内部的安全意识

在构建调度自动化系统二次安全防护体系过程中, 电力企业管理人员应逐渐认识到二次安全防护体系重要性及必要性, 进行一系类地措施, 强化企业内部信息安全意识。企业要加强宣传工作, 并组织相关的培训活动, 让员工参与到构建调度自动化系统二次安全防护体系工作中去, 使其不断提高在信息安全方面的责任心, 增强其安全意识。

3.2 制定科学合理的安全管理规定

电力企业为了保证电网的安全稳定, 需建立一种完整的安全管理模式, 以抵御外部网络病毒的破坏, 以下为制定科学合理的安全管理规定的部分建议:

(1) 依据“谁主管, 谁负责”的原则, 建立岗位责任制, 明确每个内部人员的相关职责。

(2) 加强日常维护及管理, 成立检查小组, 定期对调度自动化二次安全防护系统进行巡查, 如若出现问题, 应及时解决问题。

(3) 建立责任追究制度。制定出合理的责任追究制度, 按照其相关的规定, 对造成安全防护体系破坏的内部人员进行惩罚。

3.3 完善数据备份管理系统

完善数据备份管理系统, 可提高数据信息的安全和完整。

(1) 网络备份是指在特定情况下, 对系统进行精准记录和恢复的防护功能。在电力调度自动化系统二次安全防护中, 网络备份可作为安全系统硬件设施的安全防范措施, 有效抵御黑客的攻击, 为数据恢复奠定基础。

(2) 利用光盘或磁带等存储介质, 对系统数据进行实时备份, 并按照月份对数据进行标记, 以应对数据丢失的突发状况, 确保数据的完整及安全。

3.4 加强预防病毒管理

为保障安全防护系统的正常运行, 对病毒进行预防和控制, 可以实施以下措施。将计算机的输入及输入设备进行技术屏蔽, 并使用系统功能对运行及维护的内部人员进行限制, 进最大努力做到切断内部网络病毒传播的途径, 并且尽量切断远程控制等功能, 以减少外部网络对安全系统的侵害。

4 结语

综上所述, 不难看出电力调度自动化安全防护系统在现代电力企业有着十分重要地位。为了进一步提升我国电力系统的安全性及稳定性, 唯有在遵循调度自动化系统二次安全防护体系的原则下, 不断加强企业内部的安全意识、制定科学合理的安全管理规定、完善数据备份管理系统以及加强预防病毒管理, 才能达到此目标。

参考文献

[1]张飞, 张莉莉.电网调度自动化系统的二次安全防护问题分析[J].华东科技学术版m2015 (09) :289-289.

[2]王朝琴.电网调度自动化系统的二次安全防护研究[J].通讯世界, 2014 (23) :112-113.

[3]王玮, 薛娜, 陈素华.廊坊电网调度自动化系统的二次安全防护设计与实现[J].河南科技, 2013 (10) :102-102.

二次安全防护 篇10

1.二次安全防护建设的重要性

为确保我国供电网实现安全、稳定供给,加强新形势下的二次安全防护建设就显得尤为重要。主要表现在以下几个方面:一是电力属于公共资源,是确保我国基础建设、居民生活和发展的重要资源类型,是人们生产生活的重要组成部分;二是国家电力调度数据网络建设越来越依托于电子信息技术,国家电力资源数据统计成为国家正常运转的重要组成;三是基于网络科技的进步与发展,越来越多的科技成果被运用于电力监控系统的二次安全防护,提高对电力监控系统的二次安全防护和管理越来越依托于科技的精确性能、安全性能和实时性能;四是伴随着科学技术的发展,Internet在电力企业和其他领域的广泛运用,E-mail、Wed等的运用,网络黑客也逐渐成为各大系统瘫痪、信息被盗取买卖、网络范围问题的罪魁祸首,电网涉及到国家安全,一旦被网络病毒攻击,不仅会为国民生产生活的正常运转秩序造成重要的危害,而且会严重威胁到国家的政治与经济安全。五是伴随着电力系统从传统型向现代型的转变,这种改变不仅仅局限发生在给电力监控系统带来的便捷性与精确性,而且也带了潜在和显性的安全隐患。近期发生的一些重大安全事故,时而使得国家电力二次系统安全形势进入紧急状态。如何实现分级、分区、分批对我国电力监控系统二次安全防护,成为国网公司及省市公司关注的重点[1]。

2.电力监控系统二次安全防护的特点

随着社会经济的发展和电子信息技术的普及,目前,电力监控系统二次安全防护呈现的特点主要有整体性、动态性与电化的崭新特点。

整体性:调查研究发现,目前变电站内部二次系统由各业务子系统组成,根据不同的需求和工作性能,各个系统发挥着不同的作用和性能,网络技术的运用使得电力系统的信息组织与管理能够实现分区分级操作,将各个子系统灵活地聚集在一起。这决定了电力监控系统二次安全防护作为一个系统存在。

整体性不仅表现在电力监控系统作为一个系统存在,而且在组成整个系统的各个子系统之间也能够实现准确和高效的配合与运作,这对电力监控系统提出的要求有,对外能够积极配合各个程序的工作运转,实现对前一环节的错误监测,对下一环节的高效衔接;对内应做到准确、清晰和明确。不仅能够实现各个子系统的良性运转,而且能够确保能够形成安全的防护网络。

动态性:电力监控系统的动态性不仅体现在伴随着网络科学技术的发展而出现的新变化,而且也体现在。网络科学技术带来日益突出变化的同时,也为我国的电力安全系统带来隐患,即伴随着网络科学技术的运用与普及,网络黑客与病毒成为威胁我国电力安全系统的重要影响因素。目前的电力监控安全防护系统必须实现实时的、动态的、主动的更新。

电子化:电力监控系统二次安全防护的电子化特点主要是相对于传统的电力监控系统而言的,传统的电力监控与安全防护都是依托于人工和手工进行,不仅不能实现及时的、全方位的监控与安全防护,而且受工作人员素质和文化水平的影响。新形势下,随着电子信息技术与电力产业的结合,使得目前的电力监控与安全防护呈现电子化的趋势,而且也成为历史发展的趋势和潮流,不可逆转[2]。

3.电力监控系统二次安全防护的解决方案

根据上述的特点与潜在问题,如何加强对电力监控系统的二次安全防护建设,笔者将从以下方面进行探讨:

■3.1安全分级分区

根据电力系统的整体性和运作与管理的主体,进行不同层级和不同主体的作用与影响分析,将相近或作用功能相同的管理操作子系统进行分级和分区管理,并实施对每一级别、每一区域的实时监控与安全防范。

■3.2网络技术专用

根据功能与职责进行分级分区之后,明确各级各区的界限,针对不同子系统的性能与重要性制定特殊的安全防护措施。根据不同的运用,进行相应网络技术的配备与检测,并尝试进行广范围的普及,确保整个系统内部的良性运转以及上下级各个安全区的纵向联系,避免安全区内部的交叉带来运行安全问题。

■3.3隔离区域

在进行电力监控二次安全防护网络的过程中,不仅需要准确地对电力系统进行分级分区,高效地运用网络科学技术,而且需要在安全区域内部进行安全区与信息通道的安全隔离,防止出现各环节的衔接误差与差错,使各安全区域内部业务运行受到保护。

■3.4认证管理

保密性建设是确保新形势下电力监控系统安全的重要保证,采用认证、加密访问与访问控制等手段,是促进电力系统信息安全的关键步骤和保护屏障。加强保密性建设,一方面可以防止安全信息被窃取,危害国家电力安全;另一方面避免违规操作对经济发展带来不必要的损失。保密性建设不仅需要提高网络技术的运用与开发水平,培养高精尖的网络信息人才,而且需要国家和电力生产企业成立联合的监管部门,形成良性的管理体系[3]。

4.结语

综上所述,电力监控系统二次安全防护建设越来越依托于电子信息技术,也成为影响我国电力安全供应的重要因素,因此加强对电力系统的安全防护分级分区管理、隔离与认证管理,充分发挥网路技术的功用,建立从政府到电力单位的层级管理系统,确保建立完善的电力二次安全防护网络。

参考文献

[1]李宇峰.浅谈电力监控系统二次安全防护的解决方案[J].水电网系统自动化,2013,03:11-14.

[2]李宇峰,臧磊.浅谈电力监控系统二次安全防护的解决方案[J].水电自动化与大坝监测,2013,05:32-36.

二次安全防护 篇11

【摘要】随着我国经济发展水平进一步提高,智能变电站建设也逐步完善。大量智能变电站投入使用之后,使得继电作业方式开始出现变化,针对二次系统安全性工作的研究也逐渐深化。可见智能变电站继电保护二次安全措施的规范化管理十分重要。结合智能变电站基本结构实际情况,探析数字化保护措施与常规危机措施之间的区别关系,并在此基础上综合分析二次安全措施变化情况。

【关键词】智能变电站;继电保护;二次安全措施

智能变电站技术作为实现变电站自动化、智能化建设的重要方向,同样也代表了未来变电站的发展趋势。智能变电站集合了电网六大环节的关键技术,更是电压转换、接收以及分配输出的关键所在。因此,智能变电站技术对于智能电网具有十分重要的意义。依据国家电网智能电网建设重要部署,电网建设需要全面推行智能电网建设。各省电网公司也根据本省实际情况不失时机的推广智能电网。

一、变电站保护方式比较

(一)保护结构比较

常规变电站在继电保护工作方面主要采用的是一种充分利用实际电网环境的组态模式。智能变电站在这个过程中则是基于过程层网络环境形成的过程层跨间隔的信息共享方式。也就是说,智能化变电站进行继电保护需要充分结合保护功能模块,形成灵活的组态模式。从而真正实现保护形态并不依赖于装置本身存在,而是决定于保护以及网络性能情况。

常规变电站微机保护装置从内容上看主要包括五个方面:模拟量输入部分、A/D转换部分、保护逻辑处理部分、开关量部分以及人机对话部分(具体内容如图1所示)。

在进行合并单元的过程中,能够实现电网网站全站模拟量信息的充分共享,相关保护、控制装置需要的电流以及数据则都来自于合并单元。保护装置在这个过程中主要职能负责对逻辑运算环节的保护。这种条件下,智能终端作为接口,能够完成整间隔的开关与断路设备控制,并完成信息数据的采集。保护装置与合并单元、智能终端的连接采用“直采直跳”方式,保护装置之间的联闭锁信息、失灵启动等信息采用面向通用对象的变电站事件(generic object oriented substation event,GOOSE)网络传输方式。

(二)二次回路

常规危机保护主要采用二次电缆对接相关一、二次设备,并在此基础上形成不同的复杂的二次回路形式。与此同时,不同保护屏柜的联系也主要通过端子排二次电缆完成的。智能变电站当中主要采用的是光纤或者是网络形式,以此能够优化传统二次电缆。这个过程中过程层网络就能够充分实现二次回路多项功能。由此可以发现,智能变电站继电保护二次回路设计相对于常规变电站设计已经发生了根本性变化。智能变电站各个层次实现条件主要采用光纤或者是网络方式,通信形式是网络传输基础上的数字信号。这个过程中,二次回路当中点对点电缆连接逐渐被光缆取代,也就已经不再存在传统“端子”生存环境了。

二、智能变电站的继电保护二次安全措施规范化管理的实现

传统变电站继电保护二次安全措施不能适应智能变电站发展需要,因此,需要在依据智能变电站继电保护发展需要,结合相关规范性管理方式,对具体继电二次安全措施提供相关合理建议。本文主要从三个方面对二次回路安全工作加以分析:

(一)“投检修态”压板

“投检修态”压板需要将装置当中的报文“test”,目的是传递其他设备本装置正处于检修中的信息,收到这个信息的其他装置虽然仍然和它有信息交换,但是不再互相操作。只有检修态设备之间可以互相操作。

“投检修态”压板至关重要,是智能变电站二次安全措施当中十分重要的一项内容。从功能上看,“投检修态”相当于二次安全检修措施当中的最基本防线。当前,有不少生产厂家在进行装置板面生产过程中,往往缺少明确的信号提示,只是对压板状态进行简单反映,这就造成了从事保护工作的人员工作难度增加。投检修态压板如果出现接触不良或者是压板连续出现引线方面的松动,可能就会造成压板工作位置的错位,甚至影响实际工作的需要。基于这种情况,继电保护生产厂家应当充分重视这些问题,在装置设计与生产过程中,应当为保护板面设计醒目位置,以此提示工作人员实际工作状态。

(二)软压板投退

软压板投退包括多方面的内容:出口GOOSE、失灵启动GOOSE、间隔软压板投退。软压板投退为检修设备以及运行设备提供了必要的逻辑断开点。当前环境下,生产厂家对生产环境的命名与功能定义方面并没有形成统一的标准。例如,220kV母线保护工作当中,PCS-915主要采用间隔投退软压板,BP-2C-D则使用GOOSE接收软压板。根据不同的装置选择不同类型的软压板,虽然能够更好的满足功能需要,但是,缺乏統一性,也会使得管理难度加大。

从事继电保护工作相关工作人员因此需要充分了解和掌握多厂家软压板名称以及功能差异情况,只有这样才能真正做到安全措施的准确无误。同时,这就为从事保护工作的人员专业素养提出了更高要求。因此,本文建议在新智能变电站继电保护相关规范当中应当对设备名称以及功能情况进行统一定义。这对完成智能变电站继电保护二次安全措施的规范化管理具有十分重要的意义。

(三)拔除光纤

采用常规微机保护方式能够使设备在为停电检修过程中,通过采用“跳闸脉冲”的方式对回路进行完整检测。智能变电站受到自身运行特点影响,如果不能拔除光纤,将无法进行有效硬件间隔。这种情况下,会造成设备运行风险,甚至会导致发生隐患。因此,除非现场环境允许,否则不建议采用拔除光纤的方式进行检测。这就需要高度重视新建变电站本身的调试工作,并在此基础上对跳闸逻辑进行全面的检测。除此之外,相关保护校验的工作也应当采用定期检修方法加以过渡。

结语

综上所述,本文主要对智能变电站继电保护工作当中的二次安全措施规范化管理问题进行了深入的探究,二次安全措施规范化管理在智能变电站运行过程中至关重要,因此,需要在发展电力事业的过程中,不断提升继电保护二次安全措施建设。传统继电保护工作方式已经不能满足社会发展的需要,这个过程中需要进行巨大转变,只有这样才能真正意义上推进智能变电站的技术发展,实现智能变电站长足进步。

参考文献

[1]贾巍,曹津平,李伟.数字化变电站中过程层的技术研究[J].电力自动化设备,2008,28(10):71-74.

[2]胡春潮,蔡泽祥,竹之涵.提高数字化变电站关键报文传输可靠性方法研究[J].电力系统保护与控制,2011.39(9):91-96.

[3]李文正,李宝伟,倪传坤等.智能变电站光纤差动保护同步方案研究[J].电力系统保护与控制,2012,40(16):136-140.

二次安全防护 篇12

1 500 kV变电站内二次安防建设过程中要用风险评估的方法开展工作

风险评估是在二次安全防护体系建设过程中通过分析和控制危险点的方法对电力二次系统的安全风险状况进行掌握和了解的过程。风险评估的主要目的是发现系统现有的安全风险, 并在对风险数据进行合理分析和判断的基础上提出解决方法, 为提高系统的安全水平提供基础数据依据和实施指导。通过风险评估掌握信息系统安全现状和存在的各种安全风险;在风险分析的基础上, 对改进与完善二次系统现有安全水平提供建议。在二次安全防护体系建设前, 首先要对整个二次系统网络进行风险评估, 评估工作主要有在现场对电力二次系统安全设备、网络及业务系统进行数据收集, 通过漏洞扫描系统、渗透测试对系统进行分析。对二次系统网络及设备威胁和脆弱性、策略及管理等多方面综合分析, 了解现有二次系统整体安全现状, 依据安全现状, 制定出二次系统安全风险分析报告。其次是依靠安全风险分析数据和二次系统安全风险分析报告, 遵循国内及行业的信息安全标准及电力二次系统规定设计出符合500 k V变电站实际情况, 且具有可操作性的二次系统安全规划及安全体系, 即500 k V变电站电力二次系统总体规划报告, 并通过总体规划报告进行网络整改和设备选型安装调试。

2 500 kV变电站电力二次系统安全防护一定要按照电监会文件执行

500 k V变电站二次系统安全防护建设应当严格按照“安全分区、网络专用、横向隔离、纵向认证”的原则开展, 这样才能有效满足电力二次系统整体的安全。在实施项目过程中, 对于电力企业变电站二次安全防护体系建设, 笔者有如下体会:

(1) 基于计算机和网络技术的业务系统, 原则上划分为生产控制大区和管理信息大区。

(2) 不同的安全等级生产设备划分在不同的区域实行不同的等级保护。

(3) 生产控制大区可以分为控制区 (安全区I) 和非控制区 (安全区Ⅱ) ;管理信息大区内部在不影响生产控制大区安全的前提下, 可以根据变电站不同的要求划分安全区。

(4) 我局500 k V变电站内没有完全实现专网专用。

3 对横向隔离设备的要求

生产控制大区与信息管理大区之间, 信息管理大区和互联网之间的网络节点上, 部署硬件防火墙系统, 执行严格的访问控制, 并且防火墙系统采取集中管理的方式, 确保访问控制策略的有效性, 杜绝非授权或非法的访问;在生产控制大区和管理信息大区边界部署专用安全隔离装置, 实现更为安全的隔离, 保障生产控制大区和管理信息大区只有数据被传递, 任何直接的访问均要被禁止。达到《电力二次系统安全防护总体方案》的要求;在生产控制大区与管理信息大区之间必须设置经国家指定部门检测认证的电力专用横向单向安全隔离装置;生产控制大区内部的安全区之间应当采用具有访问控制功能的设备、防火墙或者相当功能的设施, 实现逻辑隔离。

4 对纵向认证设备的要求

按照电监会5号令的要求, 生产控制大区与广域网的纵向交接处应当设置经过国家指定部门检测认证的电力专用纵向加密认证装置或者加密认证网关及相应设施。此外, 针对信息管理大区, 在纵向上也需要考虑采取必要的安全隔离措施, 避免来自地调的威胁, 从而影响上级调度信息管理大区。

5 对边界防护的要求

在生产控制大区边界上合理部署入侵检测系统、安全审计措施、敏感服务器登录认证和授权, 在生产控制区与非控制区及管理信息大区重要出口假设防火墙, 进行逻辑隔离;在生产控制区和管理信息大区边界, 如有通讯, 必须采用国家认证的隔离装置;对各区域网络必须做到专网专用。

6 对安全管理的要求

电力企业按照“谁主管谁负责, 谁运营谁负责”的原则, 建立健全电力二次系统安全管理制度, 将电力二次系统安全防护工作及其信息报送纳入日常安全生产管理体系, 落实分级负责的责任制。建立电力二次系统安全评估制度, 将电力二次系统安全评估纳入电力系统安全评价体系。建立健全电力二次系统安全的联合防护和应急机制, 制定应急处置方案。电力调度机构负责统一指挥调度范围内的电力二次系统安全应急处理。

综上所述, 当前我局500 k V变电站站端有实时 (Ⅰ区) 与非实时 (Ⅱ区) 的业务系统, 业务系统通过接入到南方电网调度数据网与南网总调间实现数据的传送, 其网络拓扑图如图1所示。

根据我局500 k V变电站网络拓扑的现状, 采取的具体实施方案如下:在实时VPN两端的设备上, 即Cisco26/28路由器与Cisco3550/3560交换机之间放置纵向认证加密装置;非实时VPN两端的设备上, 即Cisco26/28路由器与Cisco3550/3560交换机之间放置硬件防火墙, 纵向认证加密装置与硬件防火墙均使用透明的部署模式, 不影响现有调度数据网的网络结构。因此, 我局500 k V变电站二次系统安全防护建设具体实施布置图如图2所示。

7 结语

国家电监会5号令为电力二次系统安全防护提出了明确的规定和要求, 按照电监会5号令的规定和要求, 对我局现有500 k V变电站计算机监控系统和网络系统进行改造。同时, 根据中国南方电网调度中心的要求, 提出我局500 k V变电站二次系统安全防护体系的总体技术方案, 并对纵向网络隔离、纵向数据加密认证、拨号认证加密等技术手段的要求进行了阐述。电力系统自动化和信息技术的迅猛发展, 对电力系统二次安全防护提出了更高的要求, 纵向防护和横向隔离作为中间的重要组成部分, 将是一个长期、动态、不断完善的过程。

参考文献

上一篇:历史经验与启示下一篇:子宫内膜异位症怎么治