中山电力二次体系安全预防的运用研究

论文价格:免费 论文用途:其他 编辑:lgg 点击次数:155
论文字数:36300 论文编号:sb201301271135396221 日期:2013-01-30 来源:硕博论文网

第一章 绪论


中山电力二次系统安全防护是依据国家经贸委[2002]第 30 号令和国家电监会 5号令的要求,并结合中山电网的实际情况而建设的电力安全防护系统,重点防范对电网和电厂计算机监控系统及调度数据网络的攻击侵害及由此引起的电力系统事故,以保障电力系统的安全、稳定、经济运行,保护国家重要基础设施的安全。


1.1 二次系统安全防护的产生
随着计算机技术、通信技术和网络技术的发展,电力系统自动化水平也迅速提高。数字化变电站的相继投运,调度数据网业务的陆续接入,智能电网的不断发展,可以说现在电力生产一刻也离不开电力监控系统和数据网络。特别是电力改革的推进和电力市场的建立,为了提高劳动生产率,电厂、变电站减人增效,大量采用远方控制接入调度数据网的电力控制系统越来越多,调度中心、电厂、变电站、用户等之间进行的数据交换也越来越频繁,这对电力监控系统和数据网络的安全性、可靠性和实时性提出了新的要求。因此,如何提高电力监控系统和数据网络系统的安全性和可靠性已成为一个非常紧迫的问题。在长期的“攻与防”的矛盾斗争过程中,深化电力二次系统安全防护体系的研究,加强安全防护系统的建设,并逐步完善、不断提高,已成为我局日常工作中的重要内容。


1.2 二次系统安全防护的发展
电力二次系统安全防护是近十几年才提出来的电力安全防护体系,目前,全世界对电力二次系统安全防护都在加强建设和不断完善的过程中。欧美等西方国家在电力二次系统安全防护的建设上相对较早,网络覆盖面大,技术相对成熟,但由于欧美国家电网的商业化营运体制,很多电力企业都是民营或者股份制经济形式的,它的目的是追求企业利润的最大化,对投资费用大,见效不明显的基础安全平台,相对就投入较少,各电力公司各自为政,未见在整个电网统一实施安全防护工程的方案或实际工程案例。同时,国外的安全防护主要采用通用技术和设备,未进行诸如物理隔离等专用安全装置的研发和应用。
近几年,我国也在各大电网,陆续开展电力二次系统安全防护的建设和部署,但各地区的发展程度高低不一,有的省调、地调在安全防护方面的工作有的才开始起步,有的网、省调在局部范围内作了一些实验研究,但没有在全省电网实施安全防护工程的方案和实施经验,尚无成熟的理论原则、系统模型和具体的实施方案,相对国内其它地区电网而言,中山电网走在前列。


1.3二次系统安全防护的作用
电力二次系统安全防护工作是通过有效的技术手段和管理措施保护电力实时闭环监控系统及调度数据网络的安全,总体目标是建立健全的电力二次系统安全防护体系,在统一的安全策略下使重点保护的系统免受侵害,能够减轻严重自然灾害造成的资源损害,在系统遭到损害后,能够迅速恢复绝大部分功能,防止电力二次系统的安全事件引发或导致电力一次系统事故或大面积停电事故,保障电网安全稳定运行。


1.4 中山电力二次系统安全防护简介
目前中山供电局自动化系统与调度数据建设相关的系统主要有 SCADA 系统,保信系统,DTS 系统、调度发令系统和错锋预警系统等。在中山调度数据网及二次安防建立之前,调度 SCADA 系统的网络主要是通过专线通道与变电站相连;保信系统接入的变电站主要有旗乐、逸仙、光明、中山等,均运行在网络通道上;DTS 系统在能够独立运行的同时,还通过临时通道与中调的 DTS 系统互联,在中山调度数据网及二次安防建成以后,调度 SSCADA 系统将会在原来两路专线通道的基础上增加一路网络通道,调度端和站端将会相应增加适用于网络通道的 104 规约,因与省调度中心相连 TASE.2 和 104 规约原来就是运行在网络通道上,将会直接转入调度数据网运行;保信系统所有的设备将改走调度数据网网络通道,调度端的保信服务器为双机热备用,在接入时正常情况下系统功能不受影响,对于站端设备,我们将会逐个变电站接入;DTS 系统临时通道将改走调度数网,由于 DTS 服务器是单机运行,因此接入时会启停 DTS 系统,届时 DTS 功能会暂时停用;对于其它系统都只是一个客户端,系统的起停时间很短,我们将会选择适当的时机进行接入。


第二章 二次系统安全防护分区方案、防护要求及技术措施


2.1 电力二次系统安全防护概述
电力二次系统是指各级电力监控系统和调度数据网络(SPDnet)以及各级电网管理信息系统(MIS)、电厂管理信息系统、电力通信系统及电力数据通信网络(SPTnet)等构成的超级复杂的巨大系统。


2.1.2 电力二次系统安全防护
电力二次系统安全防护的重点是确保电力实时闭环监控系统及调度数据网络的安全,目标是抵御黑客、病毒、恶意代码等通过各种形式对系统发起的恶意破坏和攻击,特别是能够抵御集团式攻击,防止由此导致一次系统事故或大面积停电事故,及二次系统的崩溃或瘫痪,其具体目标如下:  防范病毒、木马等恶意代码的侵害;  防范入侵者的恶意攻击与破坏;  保护电力监控系统和电力调度数据网络的可用性;  保护电力调度数据网络和系统服务的连续性;  保护电力调度数据网络重要信息在存储和传输过程中的机密性、完整性;  实现应用系统和设备接入电力二次系统的身份认证,防止非法接入和非授权访问;  防止对调度数据网络和应用系统上重要系统操作的抵赖行为;  实现电力监控系统和调度数据网安全事件可发现、可跟踪及可审计;  实现电力监控系统和调度数据网络的安全管理。


第三章 中山电力二次系统安全风.....................27-38
    3.1 中山电网及EMS 系统简介 .....................27
    3.2 安全防护的P2DR 模型..................... 27-28
    3.3 安全风险评估概述..................... 28-29
    3.4 风险评估的目标和原则..................... 29-30
    3.5 风险评估的过程..................... 30-31
    3.6 安全风险分析与评估方法..................... 31-37
    3.7 本章小结 .....................37-38
第四章 中山电力二次系统安全防护..................... 38-72
    4.1 中山电力监控系统及其互联..................... 38-39
    4.2 地调端二次系统安全防护设..................... 39-46
    4.3 220kV 变电站端二次系统安全..................... 46-53
    4.4 安全区业务系统VLAN 划分..................... 53-59
    4.5 设备互联端口分配..................... 59-61
    4.6 交换机端口分配..................... 61-62
    4.7 安全区安全策略配置..................... 62-71
    4.8 本章小结..................... 71-72
第五章 中山二次系统安全防护建设..................... 72-86
    5.1 二次系统安全防护设备厂家调研..................... 72-73
    5.2 中山电力二次系统安全防..................... 73-79
    5.3 二次系统安全防护项目验.....................79-85
5.4 本章小结..................... 85-86


结论


通过中山电力二次系统安全防护的建设和应用,实践表明,当前最大的安全隐患不是来自控制系统本身,而是来自与之相连的外部网络。目前对网络的主要信息威协主要来之于网络黑客攻击和计算机蠕虫病毒。因此,电力二次系统安全防护工作的重点是抵御黑客、病毒等通过各种形式对系统发起的恶意破坏和攻击,使其能够抵御集团式攻击,重点保护电力实时闭环监控系统和调度数据网络的安全,防止由此引起的电力系统故障,其主要目标如下:  防止通过外部边界发起的攻击和侵入,尤其是防止由攻击导致的一次系统的故障以及二次系统的崩溃;  防止未经授权用户访问系统或非法获取信息的侵入以及重大的非法操作;  做到网络专用,增加各分区边界横向安全物理隔离设备,纵向逻辑隔离设备以及数据的加密;  规范内部人员的工作行为、工作职责,提高二次人员的整体安全管理水平。
在中山电力二次系统安全建设中,针对实际情况,经过安全风险评估,安全分区划分,安全产品部署,设计了中山电力二次系统的安全建设框架结构。目前,根据该方案已经基本实施并多数已经投入运行,其效果达到了预期目标。安全防护系统建设是个长期的过程,它直接关系到电力系统的安全、稳定、经济、优质运行,影响着“智能电网”的发展进程,不仅需要有好的规划建设,还要有良好的安全策略、及时的安全评估和完善的安全管理体系,综合运用各种安全工具,总结运行管理经验,并结合实际深入分析研究电力二次系统安全问题,制定电力系统安全防护战略,才能保证系统处于最佳安全状态。因此,下一阶段我们将研究重点放在被动防护转向主动防护、智能防护方面。


参考文献
[1] 第 5 号令,电力二次系统安全防护规定[S].国家电监会,2005 年
[2]【2006】34 号文,电力二次系统安全防护总体方案[S].国家电监会,2006 年
[3] Q100-0001-132,南网电力二次系统安全防护技术实施规范[S].南方电网,2008 年
[4] Q108-0020-097,广东电网电力二次系统安全防护实施规范[S].广东电网,2008 年
[5] Q106-0030-025,电力二次系统安全防护项目之安全策略配置[S].广东电网,2008 年
[6] Q107-0050-033,中山电力二次系统安全防护实施规范[S].中山供电局,2009 年
[7] Christopher M.king. Curtis E.Dalton.T.Ertom http://sblunwen.com/dllww/ Osmanoglu.安全体系结构的设计、部署与操作[M]. 北京:清华大学出版社,2003:28-45
[8] Andrew S.Tanenbaum.Computer Networks (Third Edition) [M]. U.S.A: Prentice –HallInterntional,Inc.:641-642
[9] ZhuYanqin, Qian Peide, HuYuemei. Design and Optimization of VPN SecurityGateway[J]. IEEE Trans CAS,2006:1-4
[10] Masuda,N.,Aihara,K. Cryptosystems with discretized chaotic maps[J] .IEEE Trans.Circuits-I, 2002,49, 49 (1) :28~40


QQ 1429724474 电话 18964107217