论文部分内容阅读
【摘 要】近年来,随着电网规模不断发展,更新调度端主站系统计算机软硬件系统的需求日益强烈。新系统建设时应充分考虑系统安全性,建立行之有效的安全防护体系,在不影响信息交互的前提下确保系统安全运行。
【关键词】电力系统自动化;调度;安全
1.系统体系结构
1.1总体结构
新系统采用分层构件化的结构。与传统结构相比,通过应用中间件,屏蔽底层的操作,可以在异构平台上,真正实现分布式应用。
1.2支撑平台
如图所示,系统的支撑平台采用多层结构,主要包括数据库管理、网络管理和图形管理。图中的分布式管理层是以CORBA为框架的软总线。
1.3系统总体要求
新系统必须兼顾可靠性要求、开放性要求、可维护性要求、可扩展性要求、实时性要求、实用性要求,还必须兼顾抗干扰能力、系统按SCADA/PAS/DTS/集控/保护故障信息管理功能一体化设计、灵活性要求、系统可用性要求。
2.新系统设计中的安全性考虑点
2.1满足《电力二次系统安全防护规定》(国家电力监管委员会令第5号)对电力监控系统和系统间互联的安全要求。
2.2系统应具有高度的安全保障特性,能保证数据的安全、信息的安全和具备一定的保密措施,执行重要功能的设备应具有冗余备份。系统运行数据要有双机热备份,防止意外丢失。
2.3调度自动化系统与其它各信息处理系统之间应是相对独立的关系。各系统之间可通过Web服务器进行互联或通信接口。禁止外部系统对调度自动化系统数据的直接调用。
2.4系统应构筑坚固有效的防火墙,最大限度地阻止从外部对系统的非法侵入,有效地防止以非正常的方式对系统软、硬件设置及各种数据进行更改等操作。
2.5系统的管理上应采取各种措施防止内部人员对系统软、硬件资源、数据的非法利用,严格控制各种计算机病毒的侵入与扩散。
3.保证新系统操作安全的措施
根据《福建省地区电网调度自动化系统技术规范》以及电业局调度管理体制,建设SCADA/EMS/DTS/集控/保信一体化系统。随着电网规模和调度自动化系统的不断发展,控制的范围越来越大,控制的设备越来越多,而且是大量采用远方控制,对调度自动化系统的安全性提出了更高的要求。
系统采取相应措施保证系统操作的安全可靠性,防止发生误操作,必须具备以下安全措施:
1)操作必需从具有控制权限的工作站上才能进行;2)操作員必需相应的操作权限;3)操作时每一步的起始都有相应的提示,每一步的结果有相应的响应;4)对同一设备的不同操作被禁止;5)不同工作站对同一设备操作的情况被禁止;6)操作时对RTU及通道的运行状况进行监视;7)在操作执行过程中监视网络的变化;8)提供详细的记录文件记录操作人员姓名、操作对象、操作内容、操作时间、操作者所用的工作站、操作结果等。记录内容可供调阅和打印;9)遥控过程中应始终保持操作画面在最前面,且可自由移动,不得影响画面切换。
4.外网通信数据交互安全
根据电力生产的需求,电网调度自动化系统必须互联的计算机系统包括:省调EMS系统、县调SCADA系统、地区电能量计量遥测系统、调度管理信息系统(OMS)、电网调度自动化系统以及巡检工作站等。
4.1计算机系统数据通信方式有以下几种:
1)基于IEC 61970的CIM/XML接口方式;2)基于数据库的接口方式;3)基于文件的接口方式;4)基于专用通信协议的接口方式;5)基于WEB方式的接口方式。
4.2具体系统接口方式建议
1)对于与本系统存在双向实时数据交换、同属于安全区I,可通过防火墙经省调度数据网与省调EMS互连。或通过I区设置的专用通信工作站连接防火墙再与其互联和信息交互;2)对于与本系统存在双向准实时数据交换,可采用上述方式进行数据通信。计量遥测系统属于安全区II,地调EMS可通过防火墙与其互连;3)与调度信息系统(OMS)和管理信息系统(MIS)互联与本系统之间的数据通信,可采用上述方式五进行数据通信。调度信息系统属于安全区III,管理信息系统属于安全区IV,EMS系统可通过“专用物理隔离装置+防火墙”与其互联;4)对于保信系统,中调和地调的都放置在安全区I,两者通过调度数据网交互数据,因此,必须参照电监会安全防护的要求配置相应安全防护设备,确保系统安全运转。
5.安全策略
新EMS系统的总体安全策略根据国家相关安全防护规程要求制定,主要有考虑以下方面的策略:
1)电力二次系统安全区拓扑结构;2)安全分区:将应用系统划分为生产控制大区和管理信息大区;3)网络专用:采用电力调度数据网作为为生产控制大区服务的专用数据网络,电力调度数据网划分为逻辑隔离的实时子网和非实时子网,分别连接控制区和非控制区;4)横向隔离:采用不同强度的安全设备隔离各安全区。在生产控制大区与管理信息大区之间必须设置经国家指定部门检测认证的电力专用横向单向安全隔离装置,隔离强度应接近或达到物理隔离;5)纵向认证:采用认证、加密、访问控制等技术措施实现数据的远方安全传输以及纵向边界的安全防护。在调度中心、发电厂、变电站在生产控制大区与广域网的纵向连接处应当设置经过国家指定部门检测认证的电力专用纵向加密认证装置或者加密认证网关及相应设施,实现双向身份认证、数据加密和访问控制。
6.安全防护布置
根据《电力二次系统安全防护规定》的要求,建议系统中采取如下安全防护措施:
6.1硬件防火墙
硬件防火墙需要满足以下要求:(经过有关部门认可、具有公安部销售许可证和国家测评认证中心的证书的设备),必须具有基于IP、MAC、协议、应用端口号等多种策略的灵活设置,实现与IDS系统联动,支持包过滤、状态检测及应用代理和具备透明网桥、路由及NAT工作模式等功能
6.2安全隔离设备
安全隔离装置分为正向隔离装置和反向隔离装置,从安全区Ⅰ往安全区Ⅲ单向传输信息须采用正向隔离装置,由安全区Ⅲ往安全区Ⅰ的单向数据传输必须采用反向隔离装置。反向隔离装置采取签名认证和数据过滤措施。
6.3IDS
IDS(入侵检测系统)的主要功能是实时检测入侵行为,并进行事后安全审计。所配置的IDS系统满足以下要求:(经过有关部门认可、具有公安部销售许可证和国家测评认证中心的证书的设备):基于网络的入侵探测;采用分布式体系结构(如控制台、收集器、探头);支持IDS系统的集中管理及状态监控;便于维护、管理、升级
7.结束语
本设计方案从系统的实用性、稳定性对系统的安全性软硬件配置进行探讨,遵循电网现有调度管理体制原则,按照中型地调系统标准配置调度自动化系统;满足电网8~10年的发展需要,系统设计水平年为2015年,远景年为2020年。本期工程系统配置按设计水平年的要求考虑(60个变电站双通道),具备远景年要求的扩充能力。即将投入运行的这一套自动化系统,将能提高电业局的调度自动化水平,推动无人值班变电站快速发展,必将在电力生产中发挥巨大的经济效益。
【关键词】电力系统自动化;调度;安全
1.系统体系结构
1.1总体结构
新系统采用分层构件化的结构。与传统结构相比,通过应用中间件,屏蔽底层的操作,可以在异构平台上,真正实现分布式应用。
1.2支撑平台
如图所示,系统的支撑平台采用多层结构,主要包括数据库管理、网络管理和图形管理。图中的分布式管理层是以CORBA为框架的软总线。
1.3系统总体要求
新系统必须兼顾可靠性要求、开放性要求、可维护性要求、可扩展性要求、实时性要求、实用性要求,还必须兼顾抗干扰能力、系统按SCADA/PAS/DTS/集控/保护故障信息管理功能一体化设计、灵活性要求、系统可用性要求。
2.新系统设计中的安全性考虑点
2.1满足《电力二次系统安全防护规定》(国家电力监管委员会令第5号)对电力监控系统和系统间互联的安全要求。
2.2系统应具有高度的安全保障特性,能保证数据的安全、信息的安全和具备一定的保密措施,执行重要功能的设备应具有冗余备份。系统运行数据要有双机热备份,防止意外丢失。
2.3调度自动化系统与其它各信息处理系统之间应是相对独立的关系。各系统之间可通过Web服务器进行互联或通信接口。禁止外部系统对调度自动化系统数据的直接调用。
2.4系统应构筑坚固有效的防火墙,最大限度地阻止从外部对系统的非法侵入,有效地防止以非正常的方式对系统软、硬件设置及各种数据进行更改等操作。
2.5系统的管理上应采取各种措施防止内部人员对系统软、硬件资源、数据的非法利用,严格控制各种计算机病毒的侵入与扩散。
3.保证新系统操作安全的措施
根据《福建省地区电网调度自动化系统技术规范》以及电业局调度管理体制,建设SCADA/EMS/DTS/集控/保信一体化系统。随着电网规模和调度自动化系统的不断发展,控制的范围越来越大,控制的设备越来越多,而且是大量采用远方控制,对调度自动化系统的安全性提出了更高的要求。
系统采取相应措施保证系统操作的安全可靠性,防止发生误操作,必须具备以下安全措施:
1)操作必需从具有控制权限的工作站上才能进行;2)操作員必需相应的操作权限;3)操作时每一步的起始都有相应的提示,每一步的结果有相应的响应;4)对同一设备的不同操作被禁止;5)不同工作站对同一设备操作的情况被禁止;6)操作时对RTU及通道的运行状况进行监视;7)在操作执行过程中监视网络的变化;8)提供详细的记录文件记录操作人员姓名、操作对象、操作内容、操作时间、操作者所用的工作站、操作结果等。记录内容可供调阅和打印;9)遥控过程中应始终保持操作画面在最前面,且可自由移动,不得影响画面切换。
4.外网通信数据交互安全
根据电力生产的需求,电网调度自动化系统必须互联的计算机系统包括:省调EMS系统、县调SCADA系统、地区电能量计量遥测系统、调度管理信息系统(OMS)、电网调度自动化系统以及巡检工作站等。
4.1计算机系统数据通信方式有以下几种:
1)基于IEC 61970的CIM/XML接口方式;2)基于数据库的接口方式;3)基于文件的接口方式;4)基于专用通信协议的接口方式;5)基于WEB方式的接口方式。
4.2具体系统接口方式建议
1)对于与本系统存在双向实时数据交换、同属于安全区I,可通过防火墙经省调度数据网与省调EMS互连。或通过I区设置的专用通信工作站连接防火墙再与其互联和信息交互;2)对于与本系统存在双向准实时数据交换,可采用上述方式进行数据通信。计量遥测系统属于安全区II,地调EMS可通过防火墙与其互连;3)与调度信息系统(OMS)和管理信息系统(MIS)互联与本系统之间的数据通信,可采用上述方式五进行数据通信。调度信息系统属于安全区III,管理信息系统属于安全区IV,EMS系统可通过“专用物理隔离装置+防火墙”与其互联;4)对于保信系统,中调和地调的都放置在安全区I,两者通过调度数据网交互数据,因此,必须参照电监会安全防护的要求配置相应安全防护设备,确保系统安全运转。
5.安全策略
新EMS系统的总体安全策略根据国家相关安全防护规程要求制定,主要有考虑以下方面的策略:
1)电力二次系统安全区拓扑结构;2)安全分区:将应用系统划分为生产控制大区和管理信息大区;3)网络专用:采用电力调度数据网作为为生产控制大区服务的专用数据网络,电力调度数据网划分为逻辑隔离的实时子网和非实时子网,分别连接控制区和非控制区;4)横向隔离:采用不同强度的安全设备隔离各安全区。在生产控制大区与管理信息大区之间必须设置经国家指定部门检测认证的电力专用横向单向安全隔离装置,隔离强度应接近或达到物理隔离;5)纵向认证:采用认证、加密、访问控制等技术措施实现数据的远方安全传输以及纵向边界的安全防护。在调度中心、发电厂、变电站在生产控制大区与广域网的纵向连接处应当设置经过国家指定部门检测认证的电力专用纵向加密认证装置或者加密认证网关及相应设施,实现双向身份认证、数据加密和访问控制。
6.安全防护布置
根据《电力二次系统安全防护规定》的要求,建议系统中采取如下安全防护措施:
6.1硬件防火墙
硬件防火墙需要满足以下要求:(经过有关部门认可、具有公安部销售许可证和国家测评认证中心的证书的设备),必须具有基于IP、MAC、协议、应用端口号等多种策略的灵活设置,实现与IDS系统联动,支持包过滤、状态检测及应用代理和具备透明网桥、路由及NAT工作模式等功能
6.2安全隔离设备
安全隔离装置分为正向隔离装置和反向隔离装置,从安全区Ⅰ往安全区Ⅲ单向传输信息须采用正向隔离装置,由安全区Ⅲ往安全区Ⅰ的单向数据传输必须采用反向隔离装置。反向隔离装置采取签名认证和数据过滤措施。
6.3IDS
IDS(入侵检测系统)的主要功能是实时检测入侵行为,并进行事后安全审计。所配置的IDS系统满足以下要求:(经过有关部门认可、具有公安部销售许可证和国家测评认证中心的证书的设备):基于网络的入侵探测;采用分布式体系结构(如控制台、收集器、探头);支持IDS系统的集中管理及状态监控;便于维护、管理、升级
7.结束语
本设计方案从系统的实用性、稳定性对系统的安全性软硬件配置进行探讨,遵循电网现有调度管理体制原则,按照中型地调系统标准配置调度自动化系统;满足电网8~10年的发展需要,系统设计水平年为2015年,远景年为2020年。本期工程系统配置按设计水平年的要求考虑(60个变电站双通道),具备远景年要求的扩充能力。即将投入运行的这一套自动化系统,将能提高电业局的调度自动化水平,推动无人值班变电站快速发展,必将在电力生产中发挥巨大的经济效益。