摘要:随着电力自动化与通信技术的不断发展,配电自动化技术也飞速发展,配电自动化系统安全方面的压力也在不断增大。分析了配电自动化系统横向边界和纵向边界安全防护上存在的问题。在横向上,配电自动化系统与多个系统存在信息交互。在纵向的数据采集上,因配电设备点多面广,单一的通信方式无法满足采集要求,故需要无线、有线等多种通信方式并存。
关键词:配电;自动化系统;安全防护技术
1 导言
配电网在电力网中主要起分配电能的作用,是保证电网安全稳定运行、提高供电质量和电网运行效率的关键环节。随着我国电网不断深入改造,配电自动化是配电系统现代化的必然趋势。而配电自动化系统能否安全、可靠地运行,直接关系到国计民生。配电自动化系统作为配电网的二次系统,其安全问题是目前研究的热点之一。
2 配电自动化系统安全防护
随着计算机技术和网络技术的发展,接入电力数据网络的控制系统越来越多。而随着电力改革的推进和电力市场的建立,要求在调度中心、电厂、用户等之间进行的数据交换越来越多。随着网络技术、E-mail、Web和PC机的广泛使用,病毒和黑客也日益猖獗。为此,依据中华人民共和国国家经济贸易委员会第30号令《电网和电厂计算机监控系统及调度数据网络安全防护的规定》,同时根据我国电力系统的具体情况,我国制定了《全国电力二次系统安全防护总体方案》,规范和统一我国电网和电厂计算机监控系统及调度数据网络安全防护的规划、实施和监管,防范对电网和电厂计算机监控系统及调度数据网络的攻击侵害及由此引起的电力系统事故,保障电力系统的安全、稳定、经济运行。配电自动化系统作为电力二次系统的重要组成部分,其安全防护方案必须符合《全国电力二次系统安全防护总体方案》的各项规定和要求。
2.1 电力二次系统安全防护总体策略
电力二次系统安全防护策略吸收了安全防护技术的最新成果,根据电力系统的特点,综合采用先进实用的计算机和网络安全技术及隔离技术、公钥技术等,形成电力二次系统安全防护的总体策略。电力二次系统安全防护总体策略可概括为安全分区、网络专用、横向隔离、纵向认证四部分。
2.1.1 安全分区
根据系统中各业务的重要性和对一次系统的影响程度划分为四个安全区,即控制区Ⅰ(实时控制区)、生产区Ⅱ(非控制生产区)、管理区Ⅲ(生产管理区)、信息区Ⅳ(管理信息区),所有系统都置于相应的安全区内,对实时控制系统等关键业务则采用认证、加密等技术进行重点保护。
2.1.2 网络专用
在专用通道建立调度专用数据网络,实现与其他数据网络的物理隔离,通过采用多协议标-虚拟交换网在专网上形成多个相互逻辑隔离的VPN,保障上下级各安全区的纵向互联仅在相同安全区进行,避免安全区纵向交叉。
2.1.3 横向隔离
采用不同强度的安全隔离设备使各安全区的业务系统得到有效保护,关键是将生产控制系统与管理信息系统等实行有效安全隔离,隔离强度应接近或达到物理隔离。
2.1.4 纵向认证
采用认证、加密、访问控制等技术实现生产控制数据的远程安全传输以及纵向边界的安全防护。
期刊文章分类查询,尽在期刊图书馆
2.2 配电自动化系统安全防护方案
根据电力二次系统安全防护的总体策略,配电自动化系统的安全防护方案如下:
2.2.1 配电自动化系统的安全区划分
按照配电自动化系统各个子系统所包含的业务性质和所处的网络位置,配电自动化系统四个安全区可划分为:SCADA系统、DA系统、负荷管理系统和配网实时计算系统等系统因具有实时控制功能而分在安全区Ⅰ;配电工作管理、运行计划和优化、配网调度员培训等在线运行的非控制模块在安全区Ⅱ;另外,由于反向型电力专用安全隔离装置的研制尚未成熟,为了便于配电生产、控制区对GIS的调用,安全区Ⅱ中设有GIS副本;AM/FM/GIS、配网扩展规划和电能交易等管理功能模块在安全区Ⅲ;客户查询和客户账户管理等系统因与外部公共网相连而分在安全区Ⅳ中。
2.2.2 各安全区之间的横向隔离措施
安全区Ⅰ与安全区Ⅱ的业务系统都属电力生产系统,采用电力调度数据网络,在线运行,数据交换较多,关系比较密切,故Ⅰ、Ⅱ区之间采用硬件防火墙进行逻辑隔离,禁止E-mail、Web、Telnet、Rlogin等服务穿越安全区之间的隔离设备。安全区Ⅲ与安全区Ⅳ的业务系统都属管理信息系统,采用电力数据通信网络,数据交换较多,关系比较密切。Ⅲ、Ⅳ区之间采用硬件防火墙进行逻辑隔离。安全区Ⅰ、Ⅱ与安全区Ⅲ之间采用经有关部门认定核准的专用横向安全隔离装置———电力专用安全隔离装置进行隔离。从安全区Ⅰ、Ⅱ往安全区Ⅲ采用正向安全隔离装置单向传输信息,由安全区Ⅲ往安全区Ⅰ或Ⅱ采用反向安全隔离装置单向传输信息。严格禁止E-mail、Web、Telnet、Rlogin等B/S或C/S方式的网络服务和数据库访问功能穿越专用安全隔离装置,仅允许纯数据的单向安全传输。反向安全隔离装置采取签名认证和数据过滤措施,仅允许纯文本数据通过,并严格进行病毒、木马等恶意代码的查杀。
2.2.3 安全区与远方通信的纵向安全防护措施
安全区Ⅰ、Ⅱ与国家电力调度数据网SPDnet(广域网)相连。SPDnet采用MPLS-VPN技术构造两个逻辑隔离的子网,即实时子网VPN1和非实时子网VPN2,为安全区Ⅰ、Ⅱ分别提供广域通信服务。安全区Ⅰ、Ⅱ接入SPDnet时,配置纵向加密认证装置,实现网络层双向身份认证、数据加密和访问控制等安全措施。安全区Ⅲ与国家电力数据通信网SPTnet(广域网)相连。安全区Ⅲ通过硬件防火墙接入SPTnet,以保证安全。安全区Ⅳ通过与硬件防火墙与信息VPN和外部公共网相连。
2.2.4 各安全区内部的安全防护措施
各安全区内部安全防护的措施有:禁止安全区Ⅰ/Ⅱ内部的E-mail服务;禁止跨越安全区Ⅰ的Web服务;允许安全区Ⅱ的纵向Web服务;Web浏览工作站与Ⅱ区业务系统工作站不得共用,而且必须由业务系统向Web服务器单向主动传送数据;安全区Ⅰ/Ⅱ的重要业务(如SCADA/AGC、电力交易)采用认证加密机制;安全区Ⅰ/Ⅱ内的相关系统间采取访问控制等安全措施;对安全区Ⅰ/Ⅱ的拨号访问,采取认证、加密、访问控制等安全防护措施;安全区Ⅰ/Ⅱ采取防恶意代码措施,病毒库和木马库等软件的更新必须离线进行,不得直接从因特网下载;安全区Ⅲ允许开通E-mail、Web服务;对安全区Ⅲ拨号访问采取访问控制等安全防护措施;安全区Ⅲ采取防恶意代码措施等。
3 终端安全接入管理技术
终端安全接入控制是一种主动式网络安全管理技术,它从终端个体安全着手,保证每个接入网络终端的合法安全性,从而保证整体的网络安全[1]。这里的合法性是指接入终端身份的合法,未经许可终端不能接入内部网络,对允许接入内部网络的终端分配它所能访问的网络资源。终端的身份可以是用户身份(如USBKEY、证书等),也可以是终端的特征(如MAC地址、IP地址等)。安全性也可称之为健康性,是指终端安全状态、安全策略达到一定的标准。健康(安全)标准通常是管理员根据企业制度、行业规范制定的安全策略,对终端的健康状况进行检查,符合标准的允许接入,不符合标准的需修复后才能接入。
4 结语
近年来,国家电网公司和电监会发布指定了多个信息安全防护要求,电力系统安全防护问题得到了广泛关注。本文研究了配电自动化系统接入的安全问题,结合配电自动化系统安全防护措施,提出可行的解决方案,提高光纤接入网、无线专网等接入安全。
参考文献
[1]陈飞.调度自动化系统入侵检测技术研究[J].云南电力技术,2015,05:20-23.
论文作者:陈凯,胡金峰,戴健
论文发表刊物:《电力设备》2017年第18期
论文发表时间:2017/11/6
标签:安全区论文; 安全防护论文; 系统论文; 自动化系统论文; 电力论文; 终端论文; 纵向论文; 《电力设备》2017年第18期论文;