电力二次系统安全风险评估研究综述

发表时间:2021/1/28   来源:《当代电力文化》2020年第25期   作者:沈冀 唐婧
[导读] 近年来,随着电力二次系统网络化的发展趋势,接入调度数据网的应用系统越来越多,
        沈冀 唐婧
        内蒙古电力(集团)有限责任公司呼和浩特供电局 内蒙古呼和浩特市010050
        摘要:近年来,随着电力二次系统网络化的发展趋势,接入调度数据网的应用系统越来越多,调度自动化系统已经从封闭式、集中式发展成现有的开放式、分布式的集成系统,而且各个系统之间进行的数据交换也越来越频繁,为了二次系统特别是自动化系统能够抵御黑客、病毒及恶意代码等各种形式的攻击和破坏,结合电网二次系统自身的特点,对公司二次系统网络进行了安全改造,明确了安全防护策略,制订了安全防护实施方案和管理措施,提高了调度自动化系统安全防护水平。
        关键词:二次系统;安全防护
引言
        针对目前电网二次系统的网络结构多角度、全方位考虑,主要包含贯穿始终的安全策略、安全评估和安全管理;而在技术层面上需要考虑实体的物理安全,网络基础结构、网络层的安全、操作系统平台的安全和应用数据的安全等几方面进行统一规划,统一标准,不断的自我完善和增强,形成一套合理有效的整体安全防护系统。电力二次系统安全防护对象主要包括电网调度自动化系统、变电站自动化系统、配网自动化系统、电力市场技术支持系统和调度数据通信网络等。
一、明辨风险根源
        火力发电厂特有的二次系统,包含某规格下的软件、安设的成套设备、交互特性的互通信息。发电厂配有的这种体系,能与拟定好的管控人员,予以直接互通。二次系统预设的根本性能,是供应运行依凭的数值,并采纳实效特性的处理路径。整合架构之中的处理,包含本源范畴内的装置管控、信息归整及搜集。二次系统潜藏着的风险根源,包含体系以内的设备隐患、互通特性的信息威胁、人为特性的要素威胁。火力发电厂关涉的多重事故表征着:初始时段的故障产生、接续的演变经历、故障拓展特有的时段,都潜藏着某些关联。
        (一)信息特有的潜藏威胁
        依循设定好的管控指标,火力发电厂特有的信息体系,可分成本源的生产管控、分支范畴中的行政管理、市场延展及营销。信息体系特有的潜藏威胁,包含框架以内的硬件毁损、窃得信息及惯常的篡改、软件关涉的漏洞及弊病。远程架构中的管控,密切关联着非法特性的入侵。变电站拟定好的通信协议,若没能符合预设的完整特性及可控特性,也会带来隐患。潜藏着的风险,会破坏体系应有的机密特性,威胁着建构起来的体系安全。
        (二)体系配件的风险
        火力发电特有的二次设备,对于安设好的一次设备,予以管控及查验,带有调控及辅助特性的价值。二次管控之中的对象,包含细分出来的机械配件、附带着的附属配件、带有继电保护特性的关联配件、自动架构下的测量管控、RTU特有的直流电源。单独安设的二次设备,涵盖着多重组件。平日以内的惯常工作,是组件协同得来的结果。
        例如:继电保护这一范畴的配件,二次回路安设的绝缘,常会渐渐老化;裸露态势下的接地,也会带有故障;三相特性的继电器箱,若配套特性的辅助失效,会阻碍到惯常的通信。
        (三)误差特性的操作
        电网运行预设的平常规划、宏观特性的调度指令、拟定的定位排查,都要经由调度协同,才可予以完成。调度特有的水准没能提升,或受到外部架构以内的环境干扰,就会没能及时判别这一隐患,或没能完成惯常的操作步骤。这种情形下,火力发电架构以内的设备毁损,拓展了原有的故障范畴。例如:误差特性的指令送达、继电保护关涉的多重失误。有些情形下,很难辨识这一时段的体系状态,拖延了配件切除,带来额外范畴以内的发电损失。二、二次防护系统加固措施实践
        采用自加固和专业安全加固两种形式对电力系统进行加固,能够对电力系统日常维护和专业评估后的漏洞起到修补的安全加固作用。
?二.基于数据单向迁移的横向隔离措施
        按照“安全分区、网络专用、横向隔离、纵向认证”原则,EMS系统基于LINUX操作系统服务器单向迁移数据镜像发布于Web服务器生成页面,给信息管理大区的业务用户使用。
        Linux系统可实现对个体文件、任务进行加密处理,更加可靠。

可是Web服务器在身份认证和权限管理方面无有效措施,Linux系统中的SAMBA服务使Web服务器在直接面向与INTERNET互联的MIS网络时,给HACKER攻击和病毒入侵提供了侵入机会。有效结合软硬件的安全隔离措施应被广泛使用,才能在共享网络数据时对侵入的非法信息进行阻断。
        2.1基于认证加密技术的纵向防护措施
        采用IP认证加密装置间的相互认证来实现安全Ⅰ/Ⅱ区内部的纵向通信过程。有如下方面:IP认证加密装置之间支持基于数字证书的认证,支持定向认证加密;对传输的数据通过数据签名与加密进行数据机密性、完整性保护;支持透明工作方式与网关工作方式;具有基于IP、传输协议、应用端口号的综合报文过滤与访问控制功能;实现装置之间智能协调,动态调整安全策略;具有NAT功能。
        2.2系统的网络访问控制措施
        网络各节点全面控制措施可以从四个方面来实现:
        (1)强化口令管理:如果设置的口令较易被破解就需要加强口令管理控制。因为EMS系统口令若被人盗用,会对电力二次系统和电网的安全运行形成危害,后果不堪设想。
        (2)禁用不必要服务:诸如Finger、BootpServer、ProxyArp等出场缺省服务,在路由器上,对于SNMP、DHCP以及Web不必须的管理服务等能关闭的就关闭。
        (3)禁用远程访问:远程访问控制计算机必然泄露系统信息,在链接过程中难免有病毒侵入系统,所以应完全避免。
        (4)控制流量有限进入网络:路由器通常会成为DOS攻击的目标,没有IP地址的包,一切外来的和仿冒内部的包都不要随意下载、打开使用。此外,用户还可以采取增加SYNACK队列长度、缩短ACK超时等措施来保护路由器免受TCPSYN的攻击。
        2.3数据库管理与安全审计措施
        数据库管理要着重EMS系统管理,其数据资源受到设备物理防护,而无法避免人为因素破坏。因而用户应该采取必要措施加以防范。比如明确系统维护人员、调度操作人员、设备巡视人员职责权限,实现口令管理,同时在系统中用LOG.TXT记录人员访问操作信息。严格口令管理制度,严禁无关人员使用工作人员口令、权限,并健全相关处罚措施。
        2.4防病毒措施
        防病毒措施的关键就是防病毒软件的使用。专业病毒软件的使用和定期更新是防范的重点,而因为更新需要插入的移动设备必须要率先排除染毒可能。也就需要固定的专门的病毒升级服务器,它可设立在安全III区,采用LINUX系统平台,加装防毒软件,成为独立的病毒升级机,先用本机杀毒而后经过物理隔离设备供给总线结构连接的EMS网络各设备,来实现系统设备病毒库的安全升级。
        此外,EMS提供的I/O设备是一大隐患,能封存该设备就要加以封存,防范因此造成的系统崩溃等故障。
        2.5制度管理措施
        严格专人负责制,成立专门的安全防护领导小组和监督工作组,负责本单位二次系统安全防护的组织管理和具体工作。做好重要应用系统软件、数据的备份,确保在数据损坏、系统崩溃情况下快速恢复数据与系统。有专人查看IDS入侵检测系统运行日志,及时处理网络异常。
        2.6其它加固措施
        程序安全措施、安全细化评估、数据的备份和恢复、入侵检测IDS等手段都可作为加固措施进行配置。
结论
        针对结合电网二次系统自身的特点,对公司二次系统网络进行了安全改造,明确了安全防护策略,制订了安全防护实施方案和管理措施,提出了电网二次防护管理、电网二次防护设备巡视消缺管理、二次防护电网信息发布管理三层管理措施,提高了调度自动化系统安全防护水平。
参考文献:
[1]郭创新,陆海波,俞斌,马韬韬.电力二次系统安全风险评估研究综述[J].电网技术,2013,37(01):112-118.
[2]徐力.中山电力二次系统安全防护的应用研究[D].华南理工大学,2011.
[3]张錋.电力行业信息安全风险评估系统的设计与实现[D].华北电力大学,2015.
[4]李成勋,贾明峰.电力二次系统安全风险评估方法[J].农村电气化,2016(12):57.
窗体底端
投稿 打印文章 转寄朋友 留言编辑 收藏文章
  期刊推荐
1/1
转寄给朋友
朋友的昵称:
朋友的邮件地址:
您的昵称:
您的邮件地址:
邮件主题:
推荐理由:

写信给编辑
标题:
内容:
您的昵称:
您的邮件地址: