摘要:电力二次自动化系统的构成较为复杂,该系统建立在电子计算机系统基础之上,对于电力系统的管理和维护具有重要意义。它的建立使得电力系统的管理和维护具有了高效、快捷、准确等特点,为电力系统的管理和维护带来了极大的便利,本文研讨了电力二次自动化系统安全防护措施,为保障电力系统稳定运行研究提供参考。
关键词:电力二次自动化系统;安全防护;策略
随着网络科技与电子计算机行业的快速发展,促进电力行业内发电厂、变电站内自动化控制监测技术日渐成熟,,电力调度自动化系统中的数据网络对实时、安全传输,对于电力系统安全稳定运行至关重要,因此,提出了电力系统进行防护一定要确保安全、稳定、有效的要求。依据电力系统总方案的规定,不管是时效性要求高的调度自动化会配网自动化等二次自动化系统,还是实效性要求低的电能计量系统,都应设置安全防护工具,确保系统能够正常有效执行。
1电力二次自动化系统概述
电力二次系统为各级电力监测、各级电网管理体系、电厂管理信息体系、调度数据网络、电力数据通信网络、电力通信体系等共同组合而成强大的电力系统。二次系统可分为管理信息大区与生产控制大区。(1)生产控制大区:生产控制大区又可分为安全区I与和安全区II。将监测、应用软件系统与数据采集系统等能调控电网,以及针对数据传输实效性需求大的系统归纳为安全区I;将间接调控电网,亦或者实效性需求不大的电能量计量系统与调度员培训系统归纳为安全区II。(2)管理信息大区:管理信息大区又可安全区III与安全区IV。安全区III一般为电力调度管理系统,安全区IV则为企业资源计划系统与电网生产管理系统。
2电力二次自动化系统的主要目标
目前,随着电力二次自动化系统对互联网的依赖程度越来越高,二次自动化系统与外部的边界网络的联系也变的越来越紧密,结合实际研究表明,我国电力网络领域最大的安全隐患来源并不是控制系统,而是与控制系统相连接的外部网络。外部网络对电力系统造成危害的方式主要有计算机蠕虫病毒、黑客攻击等。采用电力二次自动化系统安全防护设计可以通过多种方式可以抵御病毒对系统的恶意破坏和攻击,也可以有效的防止黑客攻击,进而抵御集团式攻击,保护调度数据与监控系统的安全性,防止因遭受攻击而使电力系统出现严重故障。电力二次自动化系统的安全防护要实现以下目标:第一,防止一次系统发生故障,以及二次系统出现崩溃。第二,对于未经授权许可的非法获取信息以及较大的非法操作进行防护。第三,电力二次自动化系统安全防护技术应确保网络专用,增加各分区边界的横向的安全物理隔离设备,以及纵向的逻辑隔离设备,并且要对数据进行加密。第四,电力公司应该加强对相关工作人员的管理,强化工作职责以及工作行为的相关规范,从整体上提高公司的安全管理水平。
3电力二次自动化系统安全防护设计策略
3.1提高网络系统的安全度
电力二次自动化系统的操作必须选择具有较好运行性能与稳定性的系统,并且应具备全面的访问控制机制。在通常情况下,选择应用量比较小的系统,会提高整个系统的运行稳定性,减少过程中存在的缺陷。无论选用各种版本的系统,都应及时更新有效的、安全的修补补丁,以此保持网络系统的整体安全性与稳定性。
3.2网络隔离法
使用MPLS-VPN或者IPsec-VPN在专用网络上形成逻辑相互隔离的多个VPN,从而在专用渠道上完成专用数据网络的创建,以及达到与其他数据网络仅进行物理分离的目标。为了确保各个安全区能够纵向相连,应防止安全区的网络纵向交叉链接,并且只在同一安全区内实行。
期刊文章分类查询,尽在期刊图书馆同时也应注意不要使用SNMP、DHCP、WEB等网络服务,如果必须使用,可以在安全谨慎的环境下进行。不使用远程访问技术虽然远程访问在一定程度上有利于保护系统,实现在线技术支持,但是经过互联网的访问,全部的系统内容都会暴露,从而增加了恶意攻击从该访问端口侵入的几率,使得系统更易受到病毒的攻击,结果导致严重的网络瘫痪。
3.3纵向的防护措施
通过加密技术、访问控制以及认证件检验等方法来实现数据向边界和远方传送的安全防护。在安全区1以及安全区2内部,纵向的通信流程一般包括两个系统之间的认证,这种认证可以采用IP认证以及加密装备之间的认证,其主要的方法是:第一,对于传输过程中的数据,采用数据签名以及加密,实现数据机密性与整体性的维护。第二,IP认证应在加密装备间采用可实验型数字证书的方式进行验证,以便实现定向的认证加密。第三,应具备传输协议、应用端口、IP整合报文的过滤作用以及访问控制作用。第四,实现网关工作方法以及带有透明性质的工作方法。第五,应具备NAT功能的动态调整安全策略,以实现装置间的只能调节
3.4提高预防病毒的能力
网络病毒具有较强的攻击性与破坏性,能够在极短的时间内以极快的速度侵入所有系统,虽然互联网的杀毒软件会对病毒库进行优化升级,但是在安全区1内的自动化系统并不能及时的升级特征库的代码。一般常规的病毒库升级会由专业的维护人员将已下载的病毒代码通过移动介质放置于病毒中心,而进行革新。无论使用移动终端设备,还是通过网络连接的方式进行革新,都会把系统内部的资料给显露出来,并且显露于安全防护系统之外。面对这种情形,可以设计一台病毒升级服务器,通过此服务器可以处理这种问题。病毒服务器在安全区3中设定,可以将Linux系统作为操作平台,之后再安装预防病毒软件系统。通过此平台进行杀毒后,采用物理分割工具把收取的病毒文件送至到总线连接的网络装置,从而使系统设备中的病毒库完成防毒升级。
3.5权限控制
在实时控制系统中,为了进一步提高系统的安全性,应设置权限来控制工作组、运行节点以及进程的运行状况。通过设置,确定了系统中的工作组以及节点的进程运行权限以及应用权限。依据系统中节点的不同,权限设置也有所不同的原则,确立各级访问的权限,主要包括:数据库、图形、WEB等。通过设置权限,加强了对系统的控制以及防护措施,使得非法用户的侵入受到限制,进而为系统的安全性提供了有力的保障,在整体上促进了系统的平稳运行。
结语
为保证电力二次自动化系统内部数据传输以及运行稳定性,需要防止黑客入侵,提高系统安全的保障。电力二次自动化系统防护是一个动态、长久的过程,因此必须采用多重性的防护措施保护二次系统的安全,并且形成一个科学合理的安全防护体系。与此同时,还需建立建全安全管理体系,提高工作人员的安全意识,从而在技术与管理相互协调的环境下,进一步提升了二次系统的稳定性与安全性。
参考文献:
[1]薛勇.电力二次系统安全防护技术研究[J].电子制作,2015,06:41.
[2]周振柳,郑安刚,邹和平.电力二次系统安全防护综合仿真试验床研究[J].系统仿真学报,2015.
[3]陈锋.浅谈电力二次自动化系统安全防护设计[J].城市建设理论研究:电子版,2013(20).
作者简介:
韦思民(1990.03.31),性别男;籍贯:陕西榆林;民族汉;学历大学本科;职称:助理工程师职务:变电二次班工作负责人;研究方向,继电保护及电力系统自动化;单位:国网陕西省电力公司榆林供电公司.
论文作者:韦思民
论文发表刊物:《电力设备》2018年第4期
论文发表时间:2018/6/19
标签:系统论文; 安全区论文; 电力论文; 自动化系统论文; 安全防护论文; 网络论文; 电力系统论文; 《电力设备》2018年第4期论文;