网站大量收购独家精品文档,联系QQ:2885784924

刍议电力调度自动化二次系统安全防护分析.doc

刍议电力调度自动化二次系统安全防护分析.doc

  1. 1、本文档共5页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
当议电力调度自动化二次系统安全防护分析 钟洪建郭勇逯珊 (国网山东省电力公司昌乐县供电公司山东潍坊262400) 摘要:随着科技含量较高的通信技术、计算机运用技术在我国的普遍推广和 应用,使其在电力自动化系统中发挥着重要的作用,电网二次自动化系统技术也 随之得到了发展,并在人们的生活中有着重要的影响。由于我国近年来实施了二 次系统安全防护项目,使电力二次自动化系统的安全防护水平有了进一步的提高。 随着我国电网规模的不断扩大和相应应用系统的不断增加,需要加大系统的安全 管理力度,进一步完善安全管理手段。 关键词:刍议电力调度自动化二次系统安全防护分析 一、 电力调度自动化二次系统安全防护概述 电力调度自动化二次系统的安全防护工作主要是通过一定的技术管理手段 保证电力实时闭环监控系统和调度数据网络的安全,其目标在于建立健全的电网 电力二次系统安全防护体系,在统一的安全策略下使重点保护的系统免受黑客、 病毒、恶意代码等侵害,特别是能够抵御来自外部有组织的团体、拥有丰宮资源 的威胁源发起的恶意攻击,能够减轻严重自然灾害造成的资源损害,在系统遭到 损害后,能够迅速恢复绝大部分功能,防止电力二次系统的安全事件引发或导致 电力一次系统事故或大面积停电事故,保障电网安全稳定运行。 二、 电力二次系统安全需求分析 对于电力二次系统而言,其安全防护为一个系统的工程,其总体防护水平取 决于系统中最薄弱的环节。经过对电力企业的电力二次系统深入地调研、分析后, 可以发现,目前,电力二次系统面临的安全风险主要括信息泄漏、非法使用、 拦截、旁路控制、窃听、总改、欺骗、拒绝服务、破坏完整性、管理或操作失误 等;主要由以下原因引起:①电力系统采用的防火墙和入侵检测技术等存在着一 定缺陷或不足,被动防御或漏报误报率高;②系统之间信息交换缺乏加密及认证 机制、入侵检测等预警机制、漏洞扫描和审计手段,接入存在安全隐患;③基本 手动更新病毒库,缺乏实吋性,导致各厂、站端及工控机房管理困难;④安全防 护0标、策略和体系不健全,所采取的安全措施几乎都基于被动防护;⑤管理区 与生产区的数据双向交互,各级调度系统结构复杂,数据交互缺乏规则性,很难 对系统及数据进行统一的安全防护、动态管理和应急处理。电力二次系统安全防 护的对象主要是网络系统以及基于网络的电力生产控制系统,重点在于强化边界 防护,提高内部安全防护能力。其工作重点是确保电力实时监控系统及SPDnet 的安全;抵御黑客和病毒等各种攻击,保障系统的可用性和正常服务,保护重要 信息在存储及传输过程中的机密性和完整性,实现应用系统和设备接入电力二次 系统的身份认证,防止非授权访问,实现SPDnet和应用系统的可审查性及安全 管理等。 三、电力二次自动化系统的安全防护策略 3.1制定完整的安全管理规定 电力调度系统中最大的安全风险来自于与其相连的其他网络,必须建立一种 科学、合理的管理模式,进而旮效抵御黑客以及病毒的破坏,最终保护电力实吋 闭环监控系统,阻止冇网络病毒攻击所带来的系统崩溃现象,保证电力系统的稳 定运行。 一方面,需要建立完善的安全分级负责制,坚持“谁主管谁负责”的原则,建立 完善的二次系统安全防护制度,根据要求设置电力监控系统,冋吋明确各个相关 人员的职责。另一方面,日常应加强维护以及管理,定期对安全防护系统进行巡 査,一旦发现冇问题,立即采取相关解决措施。若不在自己管辖范围之内,应将 安全隐患向上一级相关部门反映,同吋做好详细的记录。 3.2进行逻辑横向隔离 电力系统的安全防护的原则为安全分区、网络专用、横向隔离、纵向认证, 因此,在进行电力二次系统的安全防护时,可以将苏划分为安全等级由高到低的 I-IV4个安全区,并有针对性地采取不同的安全措施。其中,安全区I为实时控 制区,III为非控制生产区,3为生产管理区,IV为管理信息区。其中,实吋控制 区是一个重要的防护环节,其能够实现对一次系统运行的监控,而在非控制生产 区有调度员模拟以及仿真DTS系统。为此,实吋控制区域非控制生产区系统之间 应采用防火墙技术,使得实时控制区、非控制生产区与管理信息区无法直接联系, 同吋实吋控制区、非控制生产区域生产管理区应采用经过奋关部门认定以及审核 的专用安全隔离装置(分为正向型、反向型)。另外,对于非控制生产区的电量 采集计量系统以及生产管理区应采用实时隔离网关。 3.3纵向防护 对于数据的远距离传输及边界的安全防护采用各种加密控制手段来实现。对 于安全区工和安全区11内部的纵向通信,主要对两系统中的认证,通常采用IP 加密的装置之间的认证来完成的,主要的方式是通过对网络层的双向的身份认证、 数据的加密及访问权限的控制等。 3.4权限控制 在实吋控制的系统中,应通过设置权限来对系统中的运行节点、工作组及苏 进程进行控

文档评论(0)

ggkkppp + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档