王松
国家电投集团江西中业兴达电力实业有限公司 330096
摘要:本文首先确定了二次系统安全保护的分区方案和措施,然后对220kvxx智能变电站的边界安全保护方案进行了设计和研究,确定了保护目标和主要风险源,将二次系统划分为三个安全区,并研究了各分区的设备和安全装置的配置,设计了具体的分区安全防护方案,对安全分区内各系统的纵向防护方案和横向防护方案进行了详细设计。最后,对智能变电站二次系统的进程安全防护进行了研究,提出了基于可信计算技术的进程安全防护方案。
关键词:智能变电站;二次系统;安全防护方案
1.引言
电力改革的推进和电力市场的建立,为了提高劳动生产率,电厂和变电站减少人员,提高效率,越来越多的电力控制系统采用了大量的远程控制接入调度数据网,而调度中心、电厂、变电站和用户之间的数据交换越来越频繁,如何提高电力监控系统和数据网络系统的安全性和可靠性成为一个非常迫切的问题。本文对220kvxx智能变电站的安全保护方案进行了设计和研究,将全站二次系统划分为安全分区,研究了各分区设备和安全装置的配置。
2.220kV某智能变电站二次系统安全防护方案的设计
2.1工程背景概况
220kV某智能变电站在本文中使用220kVxx智能变电站。220kVxx智能变电站规划建设220kV、110kV、10kV三个电压等级。220kvxx智能变电站二次系统配置的设备主要包括监控主机、遥控机、平面路由器、平面交换机、测控装置、综合测控装置、五防主机、安全自动装置等,输变电设备在线监测装置等。
2.2防护目标及主要风险
2.2.1防护目标
220kvxx智能变电站电力监控系统安全防护方案的总体目标是确保电力监控系统和电力调度数据网络的安全,抵御黑客、病毒、恶意代码等各种形式的恶意破坏和攻击,特别是抵御群体攻击,防止电力监控系统崩溃或瘫痪,以及由此引发的电力系统事故或大面积停电。
2.2.2主要风险及防范要点
220kvxx智能变电站电源监控系统可能存在的风险源有:(1)相关部门或人员不遵守二次系统安全防护制度;(2)系统调试、维护期间,内外部人员使用笔记本和移动存储介质,消缺及日常维护(3)生产网与电力调度数据网之间的数据传输(4)公司生产网与管理信息系统或其他广域网与其他非电力调度数据网之间的数据传输(5)内外人员疏忽大意关于网络结构、设备配置、软件代码、IP地址等安全工作(6)其他未知突发事件等。
因此,保护的重点是加强220kvxx智能变电站的边界保护,加强物理、人员等内部安全措施,确保省电网电力监控系统和调度数据网络的安全,确保公司内部电力监控系统的安全,提高内部安全防护能力。
2.3边界安全防护方案
本机组220kvxx智能变电站二次系统划分为安全区。变电站监控系统、继电保护系统、调度数据网、安全自动控制系统、五防系统等是对可靠性和安全性要求最高、能实现对站内设备实时监控的系统。因此,这五个系统被划分为安全I区。但保护信息分站和故障录波器并不直接参与电网设备的控制,但仍与生产专业密切相关,故划分为安全Ⅱ区。220kV变电所的电能计量系统、输变电设备在线监测系统、智能辅助控制系统可划分为安全Ⅲ区,计算机办公系统属于站内办公设备,并划分为安全Ⅳ区。
根据分区方案,220kvxx智能变电站二次系统边界安全防护方案主要为:智能变电站包含两套调度数据网,一机两网,配置a网和B网双网,分为三个安全区,即安全Ⅰ区、安全Ⅱ区和安全Ⅲ区,如果电能表与ct/pt设备之间采用控制电缆硬接线方式传输数据,则设置为安全连接方式,无需保护方案。输变电在线监测综合应用服务器和在线监测数据服务器分别位于安全Ⅱ区和安全Ⅲ区,两者之间只允许单向传输,故配置前向隔离装置。220kvxx智能变电站涉及的保护装置、测控装置、安全自动装置较多,拓扑图中不再反映。它用一组设备来说明,其他设备也类似。
2.4过程安全防护方案
(1)基于可信计算的白名单模型
基于可信计算的白名单系统的安全验证过程是自下而上的。验证过程中使用的算法是SM3哈希算法和自定义压缩算法。具体流程如下:1)计算机启动后,由底层信任根接管;2)信任根认证操作系统加载程序的完整性,并在确认正确后对操作系统加载程序进行控制;3)然后操作系统加载器检查操作系统核心和重要组件的完整性,并对操作系统进行控制;4)整个计算机进入正常运行阶段,白名单系统动态检查在计算机运行阶段启用的应用程序。在加载程序之前,请进入验证过程。当程序有签名时,对可执行文件、动态库和内核模块文件进行检查和签名,并用白名单验证软件的完整性、源代码和检测能力;在没有签名的情况下,对可执行文件、动态库和内核模块文件进行汇总计算,并用白名单验证软件的完整性。
(2)证书和软件管理模块
证书和软件管理模块在证书管理、软件开发、软件检测、可信安全管理等方面发挥着重要的作用,开发证书(Kedong、Narui)和测试证书(CETC)均来源于电力调度数字证书系统的根证书;在软件开发阶段,使用开发私钥证书对D5000平台程序文件进行签名;在软件检测阶段,使用开发公钥证书对已签名的程序文件进行检查和签名。签名通过后,对签名的程序文件进行病毒检测和功能检测。最后,利用测试私钥证书对程序文件进行签名;当应用程序投入生产环境时,需要导入和开发公钥证书,并通过证书管理模块检测公钥证书。应用程序启动时,将通过导入的开发公钥证书和公钥证书对已签名的程序文件进行检查和签名。签名通过后,应用程序只能通过白名单运行。
(3)强制控制模块
可信计算安全模块将系统公共数据库和基础应用划分为公共域,将不同的应用划分为不同的私有域集;默认情况下,公共域不能执行私有域中的代码,私有域不能相互调用;特权调用策略允许其他域中的进程启动私有域中的初始进程和私有域之间的合法通信请求。
(4)审核配置管理模块
审计主要起到监督和审查的作用,监督系统中所有软件的行为,从而达到对违法行为的效果。主要功能如下。1)查看审计信息:登录软件图形管理界面,查看相关审计信息。2)配置审核策略:可以为防篡改、强制域和签名配置审核策略。3)打开第三方审核界面:可以选择打开或关闭第三方审核服务器界面并进行配置,设置审核日志存储时间。
3.应用效果分析
220kV智能变电站二次系统安全防护方案已通过厂家安全信息安全评估和入侵攻防演练,信息安全评估结果符合国家电网公司关于智能变电站二次系统安全保护方案的要求。同时,组织厂家、自动化队、继电保护队、变电所值班员、电力调度控制中心等多家单位进行验收,符合验收条件。220kV智能变电站二次系统安全保护方案的主要设备和网络已投入运行,运行结果表明设备和网络处于稳定状态。
结论
本文针对智能变电站二次系统安全保护方案的设计,结合220kV智能变电站的实际运行风险,将全站二次系统划分为三个安全分区,并对每个分区的设备和安全装置的配置进行了研究,设计了边界安全保护方案的拓扑结构。详细设计了边境安全区各系统的安全防护方案,包括纵向防护方案和横向防护方案。研究了基于可信计算技术的进程安全防护方案的设计。应用结果表明,220kV智能变电站二次系统安全保护方案的主要设备和网络已投入运行,运行结果表明设备和网络处于稳定状态。
参考文献
[1]崔丽丽.浅析智能变电站二次安全防护系统设计[J].机电信息,2020(20):129-130.
[2]梁伟清.智能变电站二次安全防护系统设计与应用[J].通信电源技术,2019,36(08):30-31+34.
[3]杜明亮.智能变电站二次系统安全防护研究[J].通信电源技术,2019,36(07):40-41.