欢迎来到天天文库
浏览记录
ID:20154478
大小:69.00 KB
页数:5页
时间:2018-10-08
《电网调度自动化二次系统安全防护探究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、电网调度自动化二次系统安全防护探究陈滨霍山县供电公司调控中心摘要:介绍电网调度自动化网络应用特点,分析电网调度自动化网络安全防护要点,以及安全防护策略。关键词:电网调度;自动化;安全防护;作者简介:陈滨(1970—),工程师,从事电网调度自动化系统运行、维护、管理工作。收稿日期:2017-11-14Received:2017-11-140引言自动化与网络化的结合,使得现代的电网调度工作在效率、稳定性、合理性方面都有所提升,能够更好的满足社会各个层面需求,在此前提下,因为电网调度工作与社会的紧密连接,对于其屮的安全防护工作就必须严格把控,最终使得电网调度的安仝性
2、得到保证。在电网调度的安全防护工作,因为业务形态的特质不同,所以安全防护措施就需要根据自动化系统当中的各项应用的特点,进行针对性的实施,以此才能使电网调度系统的网络环境、数据网络、操作系统等得到全面的防护。1电网调度自动化网络应用特点电力二次系统安全防护如图1所示,电网调度自动化当中的网络应用,根据业务级别、安全级别等分为管理通信传输和生产数据传输。(1)管理通信传输。管理通信传输是常使用与内部沟通的信息传递,难免会涉及一些核心机密,因此在对传输过程进行安全防护时,首先要保证的就是保密性。而II大部分的管理通信具备一定的突发性,为了保证管理信息能够及时落实,还
3、需要保证传输的速度。此外,管理通信的传输虽然要求速度,但对于实时性的要求并不强,因为通常情况下,管理信息都是在了解现况的角度上发出的。因此,管理通信传输的网络要求就要求全面性,以便于信息的直接传递,通常情况,管理通信传输都是基于宽带网络的环境上,覆盖整个行政工作的办公数据Ill。(1)生产数据传输。生产数据即为生产控制类数据,是基于TCP/TP之上的业务数据,因为业务数据的处理,通常在制度方面会预留一些时间,因此在速度方而并没有过高的要求,但需要保证数据传输的稳定性。此外因为客户的个性化需求导致其实时性很强,并且还十分强调可靠性,而且出于保护业务数据的角度上,
4、同样也要求极高的保密性、安全性,因此在实施安全防护时,需要以防止数据泄漏、数据损坏为目的进行开展。2电网调度自动化网络安全防护要点根据相关规定,电力二次系统安全防护需要遵守“十六字原则”,如阁2所示,以提高安全防护的效果。图2电网调度自动化网络安全防护要点下载原图注:卜安全分区;2-网络专用;3-横向隔离;4-纵向认证2.1加密隔离要点电网调度自动化网络安全防护,主要防止的是网络病毒、黑客带来的威胁,并对于遭受的攻击做出详细的反应,以此来保证整体网络环境的安全。在此前提下,电网调度自动化网络安全防护需要实现加密、隔离的功能。电网调度动化网络,其中涉及到控制、传
5、输等形成带动效应的功能,若无加密或隔离的防护,就会造成系统入侵、数据泄漏的现象,进而可能形成极大的威胁,因此加密与隔离的实施是必须实施的要点[2]。2.2病毒查杀要点网络环境屮,对网络安全威胁最大的就是病毒,一旦网络感染病毒,就会造成各种各样的不利影响,常见的有系统瘫痪、数据泄漏、数据错乱等现象,对电网调度自动化的运行有十分不利的影响,而且大多是病毒具有传播性,不及时清除很可能对电网其他部分也带来影响,因此对于电网调度自动化网络安全防护而言,病毒的防范与查杀至关重要,必须制定严谨的杀毒策略,配合有效的杀毒软件,最大限度的保护电网调度自动化网络的安全。2.3防火
6、墙设置防火墙与病毒查杀的性质一样,都属于防护型的措施,而不同的是防火墙主要针对的是黑客的入侵。防火墙的原理在于权限的设定,即在对系统的操作步骤上增加权限,如没有进行授权则无法操作,使得恶意的黑客行为无法施展。而基于黑客的攻击部分的未知性,防火墙除了防护性意外还要注重全而性,对整个网络系统起到防护。3电网调度自动化网络安全防护策略3.1电网数据网络安全防护策略数据网络的安全防护策略,首先需要按照电力业务相关的特殊性,对其网络的安全性、可靠性、实时性实施时也需要特殊的策略。策略的制定需要以国家相关的规定为基础,对数据网络的安全技术、电力全面防护的体制进行规划,规划
7、中着重考虑网络规模、实施目的、服务目标、安全级别等综合因素,以此形成数据网络安全防护策略的基本。在应用与链接的角度上,电力企业网有专用网络与企业网。专用网络是建立于链接层面之上的网络,其作用是将公网与内网进行隔离,对于网络的加密与隔离要点有良好的加强。而企业内部网的功能,是实现公网与内网的沟通,该网络容易遭受黑客、病毒的威胁,因此对于此点的防护必须严格、全面、先进[3]。安全隔离的实现,主要是因为电力调度服务对象与规模较为固定,因此针对固定目标的隔离措施相对较为容易实施,在安全性、可靠性、及时性方面,只需要针对固定的特点就能够很好的实现。3.2电网数据网络安全
8、防护措施基于电网调度数据网络的传输内容
此文档下载收益归作者所有