关于电力调度自动化系统的安全防护思考

2009-09-05 04:10李必清任强德
关键词:安全防护电力调度自动化

李必清 任强德

摘要:本文分析了电力调度自动化系统的安全防护措施,供大家参考。

关键词:电力调度 自动化 安全防护

0 引言

电力生产与发展是国民经济发展的动脉,其安全问题的重要性不言而喻。随着通讯技术、网络技术和电力市场的发展,在调度中心、集控中心、变电站、小水电、用户之间进行的数据交换也越来越频繁,系统的网络组成也越来越复杂。这对调度中,二次系统的安全性、可靠性、实时性提出了新的严峻挑战,同时也使得电力调度二次系统的安全防护问题成为调度中心日常工作中的重要内容。本文依据国电《全国电力二次系统安全防护总体方案》的要求,并根据地区级电业局电力调度二次系统安全防护实施的具体情况,对电力调度二次系统安全防护策略、技术方案及其应用作简单阐述。

1 安全防护体系依据

电网二次系统可分为三种类型:第一为实时系统,第二为生产管理系统,第三为电力信息系统。这三类系统的安全等级根据排名依次递减。电力二次系统安全防护方案根据电力系统的特点及各相关业务系统的重要程度、数据流程、目前状况和安全要求,将整个电力二次系统分为四个安全区:I实时控制区、II非控制生产区、III生产管理区、IV管理信息区。其中安全区I的安全等级最高,安全区II次之,其余依次类推。不同的安全区要求具备不同的安全防护,需要实现不同的安全等级和防护水平、隔离强度。电力二次系统网络隔离目标是确保电力实时闭环监控系统及调度数据网络的安全,抵御黑客、病毒、恶意代码等通过各种形式对系统发起的恶意破坏和攻击,防止由此导致一次系统事故或大面积停电事故,及二次系统的崩溃或瘫痪。

2 地区级电业局调度自动化网络体系状况

各地区级电业局调度自动化系统一般包括变电站监控系统、调度主站系统、PAS系统(含AVC功能)、PMS系统、远程抄表系统、DMIS系统、继保故障信息系统和集控中心系统。调度自动化系统内部为双网冗余结构,由两套前置机组、两台主服务器和若干工作站组成,WIN2000操作系统和SQL2000数据库,系统内采用NETBUI协议。采用NETBUI协议传实时数据、历史数据、报表和操作到第三服务器,然后通过第三服务器的第三块网卡连接到局内办公管理MIS网,进行实时数据和历史数据、报表的WEB发布。地区级电业局电力调度二次系统安全防护的实现安全区的划分。

2.1 安全区I:实时控制区 安全保护的核心凡是具有实时监控功能的系统或其中的监控功能部分均应属于安全区I。电网调度自动化系统中的变电站监控系统、地调和集控SCADA系统(及以后规划需要运行的PAS系统<含AVC功能>、配网自动化系统<含实时控制功能>)属于安全区I。其面向的使用者为调度员、继保工程师和运行操作人员,数据实时性为秒级,外部边界的通信均经由SPDnet的实时VPN。

2.2 安全区Ⅱ:非控制实时业务区 不直接进行控制但和电力生产控制有很大关系,短时间中断就会影响电力生产的系统均属于安全区Ⅱ。属于安全区Ⅱ的典型系统为电量采集系统、继保故障信息系统。其面向的使用者为运行方式、计划工作人员。数据的实时性是分级、小时级、日、月甚至年。该区的外部通信边界为SPDnet的非实时VPN。

2.3 安全区lII:生产管理区 该区的系统为进行生产管理的系统,现有系统为DMIS系统。该区中公共数据库内的数据可提供运行管理人员进行web浏览。该区的外部通信边界为电力数据通信网SPInet。

2.4 安全区IV:办公管理系统 包括办公自动化系统或办公管理信息系统。该区的外部通信边界为SPInet或因特网。

3 网络安全技术对策

不同的网络结构,应采用不同的安全对策。原则上,其他应用网络所采用的安全策略都适用于调度自动化系统,但是由于调度自动化系统是一个具有专用通信网络的信息实时传输处理的系统,因此必须考虑其实时性的要求。

3.1 提高网络操作系统的可靠性 操作系统是计算机网络的核心,应选用运行稳定、具有完善的访问控制和系统设计的操作系统,若有多个版本供选择,应选用用户少的版本。笔者认为在目前条件许可的情况下,可选用U—NIX或LINUX。不论选用何种操作系统,均应及时安装最新的补丁程序,提高操作系统的安全性。

3.2 防病毒 防病毒分为单机和网络两种。随着网络技术的快速发展,网络病毒的危害越来越大,因此,必须采用单机和网络防毒结合的防毒体系。单机防毒程序安装在工作站上,保护工作站免受病毒侵扰。主机防护程序安装在主机上,主机的操作系统可以是WINDOWS、UNIX、LINUX等。群件防毒程序安装在Exchange、Lotus等群件服务器中。防病毒墙安装在网关处,对出入网关的数据包进行检查,及时发现并杀死企图进入内网的网络病毒。防毒控管中心安装在某台网络的机器上,主要用以监控整个网络的病毒情况,由于网络中多台机器安装了防病毒程序,每台机器都要进行定期升级,比较麻烦,防毒控管中心可以主动升级,并把升级包通过网络分发给各个机器,完成整个网络的升级。

3.3 防火墙 防火墙可以阻断非法的数据包,屏蔽针对网络的非法攻击,阻断黑客人侵。防火墙分为包过滤、状态检测和应用级3种。包过滤技术的速度最快,但安全性最差;应用级防火墙技术的安全性高,但速度慢、需要人工参与;状态检测防火墙技术速度快、安全性高,是流行的防火墙技术。防火墙一般分为:①硬件防火墙:部分算法采用硬件芯片实现,其优点是速度快、性能好;缺点是价格较高,升级不太灵活。主要品牌有NetScreen等。②软件外挂式防火墙:特点是纯软件方式,优点是便于升级,价格低;缺点是速度低,品牌是CheckPoint。③内嵌式防火墙:与纯软件防火墙不同的是防火墙软件与操作系统紧密结合,因此,其性能高于纯软件防火墙,同时,升级比硬件防火墙更为方便。价格比较适中。内嵌式防火墙的硬件平台主要采用工业标准的高性能服务器。

3.4 物理隔离 物理隔离是在物理线路上进行隔离,是一种最安全的防护技术。大体可分成单机物理隔离、隔离集线器和网际物理隔离3类。①单机物理隔离:分为内置隔离卡和外置隔离器。隔离卡安装在机器内部,安装和使用比较麻烦,切换内外网时需要重新启动,但安全性最高。隔离卡又分为单硬盘物理隔离卡和双硬盘物理隔离卡。隔离器是外置设备,安装很简单,使用起来十分方便,缺点是安全性不如隔离卡高。②隔离集线器:不需要改变布线结构,单网线到桌面。可以同时接人多个工作站,使用方便。③网际物理隔离:物理隔离器可以完成外网信息的搜集、转发和内网发布3个工作环节,在转发的过程中需要重新启动隔离传送器。适合实时性要求不高的部门的外网接口处。一般情况下,防火墙设置会导致信息传输的明显延时,因此,在电力调度自动化系统中,必须考虑系统的实时性要求,建议采用实时系统专用的防火墙组件,以降低通用防火墙软件延时带来的影响,如东方电子DF—NS 310。

4 其他防护措施

在日常生产管理工作中,我们还可通过加强数据与系统定期备份管理、完善防病毒措施、从安全配置、安全补丁、安全主机加固三个方面加强主机防护等措施,进一步完善安全防护工作。由于各种历史原因以及长期以来形成的习惯等,造成了电力调度二次系统中存在不少安全隐患,其安全防护工作将是一项长期而艰巨的任务。各地区电业局应根据“30号令”和《方案》的总体要求和技术原则,制定适合本局的电力调度二次系统的安全防护总体方案,从技术上细化诸多具体方案并逐步实施,部署最新的网络安全设备,进行相关系统的改造和开发等工作;同时还必须从管理上加强对技术、设备与人的综合管理,规避安全风险。

5 结束语

随着电力市场的引入,更多的市场参与者要求能够使用调度自动化系统进行信息上报和查询等操作,这就对智能调度系统的信息安全防护能力提出了更高的要求。尽管国家经贸委和电监会已经出台了相关技术规定,但是可以预计电力二次系统安全防护问题将面临更多的挑战。“智能调度”系统将能够满足客户在信息安全防护能力方面更高的需求。

猜你喜欢
安全防护电力调度自动化
浅谈县级供电局电力调度管理和安全风险的控制
电力工程中二次系统的安全防护技术