电力监控系统二次安全防护探讨

2019-01-14 12:42饶巨为
通信电源技术 2019年6期
关键词:控制区分区防火墙

饶巨为

(广东电网有限责任公司梅州供电局,广东 梅州 514021)

0 引 言

对于公众生活与社会生产,电力安全的重要性不言而喻。智能电网的建设需要更为可靠的电力监控系统作为支撑。然而信息安全问题却与日俱增,不仅影响了电力系统的正常运行,也增大了系统失控和瘫痪的风险,因此采取有力措施完善电力监控系统二次安全防护体系迫在眉睫。

1 电力监控系统二次安全防护概述

电力监控系统指的是利用计算机、通信设备及测控单元等对变电站、配电网、电网调度、电能计量及电能计费等自动化系统的线路状态和开关装置等数据进行实时采集,为远程控制的实现提供基础平台。因此,电力监控系统的安全是智能电网稳定运行的关键,而电力监控系统的安全离不开二次安全防护系统的重要支持。此外,信息网络技术在电力监控系统的普及应用,致使信息安全风险增加,一旦电力监控系统受到病毒攻击或者黑客侵入,势必会对生产生活,甚至国家安全构成威胁,尤其是重大安全事故的发生,无不提醒人们必须重视电力监控系统二次安全防护。

电力监控系统二次安全防护应具备以下特点。(1)整体性。即在网络技术的作用下,将工作性能和需求不同的子系统灵活地集成且不影响分区分级操作,同时根据子系统间高效与准确的配合和运作,实现前后环节的有序衔接,形成一个安全防护系统。(2)动态性。由于电力监控系统需要与时俱进,所以二次安全防护系统也应通过实时、主动及动态的更新与之匹配。(3)电子化。即较之传统电力监控,二次安全防护系统更依赖于电子信息技术[1]。

2 电力监控系统二次安全防护要点

2.1 分析电力监控系统的安全威胁

对电力监控系统采取二次安全防护措施前,应先了解其面临的安全威胁,以保证二次安全防护的适用性和有效性。据统计,当下我国电力监控系统的安全威胁主要来自计算机病毒、黑客攻击、网络内部威胁以及拒绝服务攻击。其中,病毒威胁种类多、易传播及影响广,可导致文件被篡改、删除、程序运行错误或者死机[2];黑客攻击主要包括口令的窃取、“蠕虫”程序的植入、网络监听用户账号密码及突破防火墙等,攻击手段极为丰富,大大增加了电力设备瘫痪的概率。

2.2 满足二次安全保护的基本要求

由于电力监控系统二次安全防护是基于切实有效的管理策略和技术手段确保系统和数据安全,且在故障发生时能快速恢复系统功能,所以电力监控系统不同安全区之间应该保持适当的横向距离,用于隔离强度不同的安全设备的横向隐患,使其稳定运行;非实时控制区与电力调度数据网的网络边界必须设有防火墙和认证网关,用于防止病毒和黑客攻击,确保通信数据完整安全;安全区内部也应采用防火墙和服务器安全加固等措施,通过身份认证进行安全防护。

2.3 合理部署电力监控二次安全防护

科学而完善的系统部署是优化电力监控二次安全防护效果的重要条件,因此必须立足实际,结合电力监控系统安全防护现状和需求制定二次安全防护方案,并设计架构、合理部署。例如,某地区在分析所在地220 kV以上的变电站监控系统安全防护情况后,将控制区和非控制区设在了变电站层面。其中,控制区是电力监控系统各安全区中安全等级最高的分区,是必不可少的分区。该区中的业务系统与电力调度生产直接相关,具有对一次系统的在线监视和闭环控制功能,且具有连续性、实时性(毫秒级或秒级,其中负荷控制管理为分钟级)的特点和高安全性、高可靠性及高可用性的要求。该区使用调度数据网络的实时VPN子网或专用通道与异地有关的控制区互联。非控制区是电力监控系统各安全区中安全等级仅次于控制区的分区。该区的业务系统功能与电力生产直接相关,但不直接参与控制。该区使用调度数据网络的非实时VPN子网或专用通道与异地有关的非控制区互联。生产管理区是电力监控系统各安全区中安全等级次于非控制区的分区。该区中的业务系统与电力调度生产管理工作直接相关。对于安全防护措施的实施,应当坚持“安全分区、网络专用、横向隔离、纵向认证”的方针。实践证明电力监控系统安全防护效果良好[3]。

3 电力监控系统二次安全防护具体策略

二次安全防护的基本目标是有效抵御病毒、黑客及恶意代码等对电力监控系统的恶意破坏和攻击,同时考虑到电力监控系统在任务性质和重要程度等方面有所区别,故建议从以下几点开展电力监控系统二次安全防护[4]。

3.1 重视安全防护的合理分区

二次安全防护的合理分区是以电力监控设备业务数据和具体影响的重要程度为标准进行划分,对其中相对重要的数据传输进行加密和认证保护。电力监控系统可将生产控制大区分为实时控制区和非控制生产区,将管理信息大区分为生产管理区和管理信息区,其中控制区的典型系统包括调度自动化系统(SCADA/EMS)、广域相量测量系统(WAMS)、自动电压控制系统(AVC)、安稳控制系统、在线预决策系统、具有保护定值下发和远方投退功能的保信系统、配电自动化系统、变电站自动化系统及发电厂自动监控系统等,还包括使用专用通道的控制系统。生产管理区的典型系统包括电力调度运行管理系统(OMS)、调度信息披露系统、雷电监测系统、生产控制大区系统(如SCADA/EMS、WAMS及电能量计量等)在管理信息大区的发布系统及调度生产管理用户终端等。生产管理区业务系统的主要使用者为调度员和各专业运行管理人员。管理信息区的典型业务系统包括资产管理系统、营销管理系统、人力资源管理系统、财务管理系统、协同办公系统、综合管理系统及决策支持系统等。管理信息区业务系统的使用者为上下级管理部门和本单位内部工作人员。

3.2 积极构建专用的网络通道

专用网络通道是指针对交换机和路由器等网络设备专门设置的电力网络,可结合安全分区的设置采取网络安全隔离或者防火墙措施,结合网络之间的关联程度设置物理隔离或逻辑隔离分区,且上下级信息沟通必须处于同一网络禁止跨区访问。例如,安全区Ⅰ和安全区Ⅱ逻辑关系紧密,数据来往较频繁,可将两者置于电力调度数据网络;安全区Ⅲ和安全区Ⅳ存在安全级别相近的业务,可将两者置于电力数据通信网络。此外,安全区Ⅱ和安全区Ⅲ之间涉及到单向业务访问,故需要在安全区Ⅰ、安全区Ⅱ与安全区Ⅲ、安全区Ⅳ之间增设安全隔离装置,同时在每个类型网络内部划分两个逻辑隔离的子网,以形成四大安全区,经专用网络通道的铺设实现上下级业务数据的安全传输。

3.3 采取有效的安全隔离措施

安全隔离指的是电力监控系统四大安全区需要借助有效的隔离措施满足安全访问的需求。例如,关系密切的安全区Ⅰ和安全区Ⅱ可选用防火墙实现逻辑隔离,与业务往来较少的安全区Ⅲ和安全区Ⅳ选用网络安全隔离装置,且安全区Ⅱ和安全区Ⅲ之间可以通过安全隔离装置进行安全的单向访问,安全区Ⅳ与外部公共网络也需要利用防火墙技术确保内网安全,保证区域内的业务可在保护状态下进行正常往来。

3.4 依托技术加强保密性建设

电力监控系统的安全基础是电力数据的安全,因此借助认证、加密访问以及访问控制等技术手段加强保密性建设非常关键。例如,针对安全区Ⅰ、安全区Ⅱ及安全区Ⅲ的交换机增设加密认证拨号服务,结合内置防火墙精确控制客户端的访问权限和范围,并全程记录操作、自动进行断开,增强系统安全性。IP纵向加密认证设备的使用,可以通过标准的加密和验算加密、解密数据和进行签名验证,且操作简便、安全稳定,增强地调与变电站的总行加密认证功能。针对电力监控调度数据可部署网络防病毒系统,可以集中管理、支持分级管理,也支持多种病毒报警形式,如声音报警、发送至管控台、报告上级及发送邮件等,结合IDS入侵检测系统,严密监控病毒事件、黑客入侵、蠕虫事件、可疑网路活动及拒绝服务类攻击等情况的动态,以将电力监控系统可能受到的安全威胁限定在最小范围。

4 结 论

安全可靠的电力监控系统是电网稳定运行的重要基础,而电力监控系统的安全可靠则在很大程度上取决于二次安全防护的效果。因此要求人们基于对电力监控系统二次安全防护重要性的认识,实行分级、分区防护,结合重点隔离和认证访问,强化二次安全防护效果,从而为电力监控系统以及电网的安全运行提供重要保障。

猜你喜欢
控制区分区防火墙
靶向敲除β-珠蛋白基因座控制区增强子HS2对K562细胞转录组的影响
贵州省地质灾害易发分区图
上海实施“分区封控”
手诊分区法之原理探析与诊断应用
核电厂建安阶段防异物管理
全民总动员,筑牢防火墙
构建防控金融风险“防火墙”
浅析核电站射线探伤的安全防护
大空间建筑防火分区设计的探讨
在舌尖上筑牢抵御“僵尸肉”的防火墙