刍议电力调度自动化二次系统安全防护分析

刍议电力调度自动化二次系统安全防护分析

ID:28196533

大小:62.12 KB

页数:5页

时间:2018-12-08

刍议电力调度自动化二次系统安全防护分析_第1页
刍议电力调度自动化二次系统安全防护分析_第2页
刍议电力调度自动化二次系统安全防护分析_第3页
刍议电力调度自动化二次系统安全防护分析_第4页
刍议电力调度自动化二次系统安全防护分析_第5页
资源描述:

《刍议电力调度自动化二次系统安全防护分析》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、当议电力调度自动化二次系统安全防护分析钟洪建郭勇逯珊(国网山东省电力公司昌乐县供电公司山东潍坊262400)摘要:随着科技含量较高的通信技术、计算机运用技术在我国的普遍推广和应用,使其在电力自动化系统中发挥着重要的作用,电网二次自动化系统技术也随之得到了发展,并在人们的生活中有着重要的影响。由于我国近年来实施了二次系统安全防护项目,使电力二次自动化系统的安全防护水平有了进一步的提高。随着我国电网规模的不断扩大和相应应用系统的不断增加,需要加大系统的安全管理力度,进一步完善安全管理手段。关键词:刍议电力调度自动化二次系统安全防护分析一、电力调度自动化二次系统安全防护概述电力调度自动化二次系统的安

2、全防护工作主要是通过一定的技术管理手段保证电力实时闭环监控系统和调度数据网络的安全,其目标在于建立健全的电网电力二次系统安全防护体系,在统一的安全策略下使重点保护的系统免受黑客、病毒、恶意代码等侵害,特别是能够抵御来自外部有组织的团体、拥有丰宮资源的威胁源发起的恶意攻击,能够减轻严重自然灾害造成的资源损害,在系统遭到损害后,能够迅速恢复绝大部分功能,防止电力二次系统的安全事件引发或导致电力一次系统事故或大面积停电事故,保障电网安全稳定运行。二、电力二次系统安全需求分析对于电力二次系统而言,其安全防护为一个系统的工程,其总体防护水平取决于系统中最薄弱的环节。经过对电力企业的电力二次系统深入地调研

3、、分析后,可以发现,目前,电力二次系统面临的安全风险主要括信息泄漏、非法使用、拦截、旁路控制、窃听、总改、欺骗、拒绝服务、破坏完整性、管理或操作失误等;主要由以下原因引起:①电力系统采用的防火墙和入侵检测技术等存在着一定缺陷或不足,被动防御或漏报误报率高;②系统之间信息交换缺乏加密及认证机制、入侵检测等预警机制、漏洞扫描和审计手段,接入存在安全隐患;③基本手动更新病毒库,缺乏实吋性,导致各厂、站端及工控机房管理困难;④安全防护0标、策略和体系不健全,所采取的安全措施几乎都基于被动防护;⑤管理区与生产区的数据双向交互,各级调度系统结构复杂,数据交互缺乏规则性,很难对系统及数据进行统一的安全防护、

4、动态管理和应急处理。电力二次系统安全防护的对象主要是网络系统以及基于网络的电力生产控制系统,重点在于强化边界防护,提高内部安全防护能力。其工作重点是确保电力实时监控系统及SPDnet的安全;抵御黑客和病毒等各种攻击,保障系统的可用性和正常服务,保护重要信息在存储及传输过程中的机密性和完整性,实现应用系统和设备接入电力二次系统的身份认证,防止非授权访问,实现SPDnet和应用系统的可审查性及安全管理等。三、电力二次自动化系统的安全防护策略3.1制定完整的安全管理规定电力调度系统中最大的安全风险来自于与其相连的其他网络,必须建立一种科学、合理的管理模式,进而旮效抵御黑客以及病毒的破坏,最终保护电力

5、实吋闭环监控系统,阻止冇网络病毒攻击所带来的系统崩溃现象,保证电力系统的稳定运行。一方面,需要建立完善的安全分级负责制,坚持“谁主管谁负责”的原则,建立完善的二次系统安全防护制度,根据要求设置电力监控系统,冋吋明确各个相关人员的职责。另一方面,日常应加强维护以及管理,定期对安全防护系统进行巡査,一旦发现冇问题,立即采取相关解决措施。若不在自己管辖范围之内,应将安全隐患向上一级相关部门反映,同吋做好详细的记录。3.2进行逻辑横向隔离电力系统的安全防护的原则为安全分区、网络专用、横向隔离、纵向认证,因此,在进行电力二次系统的安全防护时,可以将苏划分为安全等级由高到低的I-IV4个安全区,并有针对性

6、地采取不同的安全措施。其中,安全区I为实时控制区,III为非控制生产区,3为生产管理区,IV为管理信息区。其中,实吋控制区是一个重要的防护环节,其能够实现对一次系统运行的监控,而在非控制生产区有调度员模拟以及仿真DTS系统。为此,实吋控制区域非控制生产区系统之间应采用防火墙技术,使得实时控制区、非控制生产区与管理信息区无法直接联系,同吋实吋控制区、非控制生产区域生产管理区应采用经过奋关部门认定以及审核的专用安全隔离装置(分为正向型、反向型)。另外,对于非控制生产区的电量采集计量系统以及生产管理区应采用实时隔离网关。3.3纵向防护对于数据的远距离传输及边界的安全防护采用各种加密控制手段来实现。对

7、于安全区工和安全区11内部的纵向通信,主要对两系统中的认证,通常采用IP加密的装置之间的认证来完成的,主要的方式是通过对网络层的双向的身份认证、数据的加密及访问权限的控制等。3.4权限控制在实吋控制的系统中,应通过设置权限来对系统中的运行节点、工作组及苏进程进行控制。根据节点的不冋权限设置,确立控制各级访问的权限,包括:图形、数据库、WEB等。通过上述权限的控制,增加多重防护措施,可初步控制非法用

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。