论文部分内容阅读
摘要:随着当代网络信息技术的不断提高和电力系统规模的迅猛扩张,电力自动化系统所负担的工作量也成倍增加,运用能力也在不断提升。基于此,本文就将对电力自动化系统网络安全相关问题进行分析探讨。
关键词:电力;自动化系统;网络安全
中图分类号:F407文献标识码: A
1、电力自动化系统基本应用功能
1.1、SCADA功能
关于SCADA功能,指的是遥信及遥测数据从厂站开始就进行接收,随后,就可以将遥调、遥控,以及实时指令全部发送到厂站,科学合理地实现电力系统的仿真操作。
1.2、系统接口功能
关于系统接口功能,主要指的是要完成模拟屏、大屏幕和调度数据专网的连接事项,从而有效控制电力动自化系统的仿真流程。
1.3、PAS功能
关于PAS功能,指的是在电力操作过程中,完成一系列的基础工作,比如网络建模、网络拓扑、负荷预报,以及电压优化控制等,有效实现电力自动化电网的模拟结构。
1.4、DTS及WEB服务功能
关于DTS及WEB服务功能,指在在电力操作过程中,迅速完成DTS和WEB服务功能,有效实现电力自动化系統网络的仿真效果考核事项。
2、电力自动化系统网络安全的实现
2.1、网络架构的安全实现
根据网络安全规范,在设计电力自动化系统的网络安全规划时主要注意以下方面:物理层的安全实现,物理层对于整个系统来说是实现其安全设计的前提,不管是地震等自然灾害,或者是人为的操作失误、电磁干扰、机房的环境以及设备遭到破坏或者偷窃等都属于物理层的安全管理体系。要实现物理层的安全就必须使相关的各项基础建设达到规定的标准,例如将机房湿度控制在10%--75%,采用静电地板,服务器使用双机冗余,使用屏蔽双绞线作为网线等等;系统层的安全实现,网络系统的安全对于整个网络环境来说,重点在于各个主机系统的安全性是否得到有效的保障,而主机系统的安全性又有赖于操作系统而定。比如Windows、Vista以及Linux操作系统,都存在一些安全隐患以及系统漏洞,如果被黑客掌握,则会给网络系统的安全带来巨大的威胁。因此,我们在选择操作系统时可以使用NTFS格式分区,以及及时给系统打上补丁等方式最大程度地保障操作系统的安全;网络层的安全实现,电力自动化系统的安全重点在于网络层的保障,所以网络层的安全对于整个系统来说是一个安全的基础。在网络结构上,路由以及系统的优化都是非常重要的,而网络结构也可以尽量使用分层的体系结构,比如在网络拓扑结构上,尽量考虑冗余链路,而如果是大型的电力调度网络则最好采用双网结构。
2.2、物理隔离技术
内部信息网络与外部信息网络隔离的保证,是物理隔离技术的主要施行内容。物理隔离技术的主要特征表现在内部网络与外部网络在同一时间内,保证只有一个可与非TOMP协议建立数据之间的连接。这样一来,可以避免因网络之间的互联互通导致内部数据资料的外泄或外网的侵入攻击行为。物理隔离技术相对于传统的防火墙技术而言,在安全性能方面有更卓越的表现。正向型和反向型是物理隔离技术的两种分类,其中,正向型物理隔离保证了内网向外网单单向数据传输的安全;而反向型物理隔离则主要通过数据隔离和签名认证等安全认证方式,仅认可外部网络的文本数据输向内部网络。外部网络与内部网络之间唯一的数据交换通道就是物理隔离设施,并且在协议不明朗化时,物理隔离能将内部网络与外部网络之间的传输数据与TCMP进行隔离,并被还原成原始状态,再在内部网络中进行数据重组,这样一来,可以有效杜绝TCMP协议而带来的系统漏洞问题,避免了内部网络受到侵入。内部网络与外部网络主要通过中间存储器读写来完成通信,而且这种传输方向为单向传输,这样就阻断了某些因为数据交换而带来的不安全因素。电力自动化系统中,专用的很像安全隔离装置,是当下电力调度自动化系统和其他管理系统信息之间实行安全保护的有效手段,也是我国电力二次系统网络安全得以保护的重要手段。
2.3、系统防火墙
系统的防火墙是电力自动化系统网络安全工作的一个重点,它是保障系统网络安全的一个最基础的设施,能够过滤限制系统内部和系统外部网络之间的信息数据交换和传输。从逻辑上来说,系统防火墙是一个网络信息数据进出系统“门口”的控制器,可以有效控制系统内部以及系统外部网络之间的所有活动,对于保证电力自动化系统网络的安全具有非常重要的意义。因此,用户不能因为怕麻烦而关闭系统的防火墙。系统防火墙有两种形式,一种是硬件防火墙,另一种是软件防火墙。而在电力自动化系统中,使用比较普遍的是内嵌式硬件防火墙.系统防火墙在电力自动化系统的网络安全中主要有两个作用:一是作用于电力调度自动化系统中,通过接受下级传来的信息数据,然后再转发到上级,实现上下级专网的调度。二是在MIS网对SCADA网Web服务器进行访问时,防火墙可以拒绝Web服务器对于MIS网的访问,但允许MIS网对Web服务器进行访问,也即是允许单向的访问。在这两个方面中,系统防火墙各自发挥了调度和限制的作用,这些功能需要用户在开启防火墙时进行设置选择,才能使系统防火墙为用户的需求而工作和服务。
2.4、入侵检测系统
入侵检测系统简称IDS,主要是对系统的操作系统以及网络系统中存在的比较可疑的行为进行检查,并会对此做出及时的反应和处理,例如将行为记录下来,然后及时通知网络的管理员,或者切断可疑行为的入侵来源,从而避免系统被破坏,以保障电力自动化系统的网络安全。而目前,有许多的研究机构都在大力研究开发IDS,以实现其在不同系统平台之间的应用。IDS包括两种入侵检测方法,一是以规则为检测基准,又称滥用检测;另一种是以行为为检测基准;又称异常检测。我国目前使用的大多是东软入侵检测系统,东软入侵检测系统通过和东软防火墙互相陪护,从而很好地实现了电力自动化系统网络安全的实时性、主动性、动态性安全防护。
3、网络安全管理与维护
首先,完善机房建设,给设备运行提供良好的环境保障,同时加强机房的管理功能,实行统一监控管理;其次,改造网络结构,形成3层网络结构,扩大核心设备的容量,优化网络传输速度,减少网络故障发生率,提高网络运行稳定性;再次,实行“双机双网、等级保护、分区分域”的多级安全防护策略,全方位确保电力自动化系统的网络安全;进行必要的网络备份操作,这也是为了可以尽快地将计算机系统的数据信息进行恢复,不管是因为什么原因导致了网络系统的安全故障,都可以及时地重启系统,不对生产造成太大的影响,尽可能减少因为网络安全威胁带来的损失。一般来说,电力自动化系统的数据备份都要保留1--3年,而我们目前使用的自动化软件基本都是带有备份程序的;在使用应用软件的过程中,操作人员一定要按照规范程序操作,比如离开操作屏幕的时间过长,则需要注销当前使用的账户,对于不同的操作人员也要设置不同的使用权限等。近年来,因为自动化系统的一体化发展越来越快,指纹识别系统等新的网络安全认证形式正逐步被推广开来。
总言之,电力自动化系统的网络安全是一个复杂、系统、综合性的安全工作。因此,在实际工作中除了要提高系统的安全防护技术,我们还要重视对系统的日常维护以及管理,以便及时发现安全隐患及时解决,从而最大限度保证电力自动化系统网络的安全,使电力自动化系统可以安全运行并实现其社会和经济效益。
参考文献
[1]姜伟一.关于电力自动化系统网络安全的几点思考[J].黑龙江科技信息,2013,02:19.
[2]李宜恒.关于电力自动化系统网络安全的几点思考[J].企业技术开发,2013,06:91-92.
[3]蒋涛.电力自动化系统网络安全的几点思考[J].通讯世界,2013,13:82-83.
[4]张莘茸.探讨电力自动化系统的网络安全[J].科技资讯,2011,02:57.
关键词:电力;自动化系统;网络安全
中图分类号:F407文献标识码: A
1、电力自动化系统基本应用功能
1.1、SCADA功能
关于SCADA功能,指的是遥信及遥测数据从厂站开始就进行接收,随后,就可以将遥调、遥控,以及实时指令全部发送到厂站,科学合理地实现电力系统的仿真操作。
1.2、系统接口功能
关于系统接口功能,主要指的是要完成模拟屏、大屏幕和调度数据专网的连接事项,从而有效控制电力动自化系统的仿真流程。
1.3、PAS功能
关于PAS功能,指的是在电力操作过程中,完成一系列的基础工作,比如网络建模、网络拓扑、负荷预报,以及电压优化控制等,有效实现电力自动化电网的模拟结构。
1.4、DTS及WEB服务功能
关于DTS及WEB服务功能,指在在电力操作过程中,迅速完成DTS和WEB服务功能,有效实现电力自动化系統网络的仿真效果考核事项。
2、电力自动化系统网络安全的实现
2.1、网络架构的安全实现
根据网络安全规范,在设计电力自动化系统的网络安全规划时主要注意以下方面:物理层的安全实现,物理层对于整个系统来说是实现其安全设计的前提,不管是地震等自然灾害,或者是人为的操作失误、电磁干扰、机房的环境以及设备遭到破坏或者偷窃等都属于物理层的安全管理体系。要实现物理层的安全就必须使相关的各项基础建设达到规定的标准,例如将机房湿度控制在10%--75%,采用静电地板,服务器使用双机冗余,使用屏蔽双绞线作为网线等等;系统层的安全实现,网络系统的安全对于整个网络环境来说,重点在于各个主机系统的安全性是否得到有效的保障,而主机系统的安全性又有赖于操作系统而定。比如Windows、Vista以及Linux操作系统,都存在一些安全隐患以及系统漏洞,如果被黑客掌握,则会给网络系统的安全带来巨大的威胁。因此,我们在选择操作系统时可以使用NTFS格式分区,以及及时给系统打上补丁等方式最大程度地保障操作系统的安全;网络层的安全实现,电力自动化系统的安全重点在于网络层的保障,所以网络层的安全对于整个系统来说是一个安全的基础。在网络结构上,路由以及系统的优化都是非常重要的,而网络结构也可以尽量使用分层的体系结构,比如在网络拓扑结构上,尽量考虑冗余链路,而如果是大型的电力调度网络则最好采用双网结构。
2.2、物理隔离技术
内部信息网络与外部信息网络隔离的保证,是物理隔离技术的主要施行内容。物理隔离技术的主要特征表现在内部网络与外部网络在同一时间内,保证只有一个可与非TOMP协议建立数据之间的连接。这样一来,可以避免因网络之间的互联互通导致内部数据资料的外泄或外网的侵入攻击行为。物理隔离技术相对于传统的防火墙技术而言,在安全性能方面有更卓越的表现。正向型和反向型是物理隔离技术的两种分类,其中,正向型物理隔离保证了内网向外网单单向数据传输的安全;而反向型物理隔离则主要通过数据隔离和签名认证等安全认证方式,仅认可外部网络的文本数据输向内部网络。外部网络与内部网络之间唯一的数据交换通道就是物理隔离设施,并且在协议不明朗化时,物理隔离能将内部网络与外部网络之间的传输数据与TCMP进行隔离,并被还原成原始状态,再在内部网络中进行数据重组,这样一来,可以有效杜绝TCMP协议而带来的系统漏洞问题,避免了内部网络受到侵入。内部网络与外部网络主要通过中间存储器读写来完成通信,而且这种传输方向为单向传输,这样就阻断了某些因为数据交换而带来的不安全因素。电力自动化系统中,专用的很像安全隔离装置,是当下电力调度自动化系统和其他管理系统信息之间实行安全保护的有效手段,也是我国电力二次系统网络安全得以保护的重要手段。
2.3、系统防火墙
系统的防火墙是电力自动化系统网络安全工作的一个重点,它是保障系统网络安全的一个最基础的设施,能够过滤限制系统内部和系统外部网络之间的信息数据交换和传输。从逻辑上来说,系统防火墙是一个网络信息数据进出系统“门口”的控制器,可以有效控制系统内部以及系统外部网络之间的所有活动,对于保证电力自动化系统网络的安全具有非常重要的意义。因此,用户不能因为怕麻烦而关闭系统的防火墙。系统防火墙有两种形式,一种是硬件防火墙,另一种是软件防火墙。而在电力自动化系统中,使用比较普遍的是内嵌式硬件防火墙.系统防火墙在电力自动化系统的网络安全中主要有两个作用:一是作用于电力调度自动化系统中,通过接受下级传来的信息数据,然后再转发到上级,实现上下级专网的调度。二是在MIS网对SCADA网Web服务器进行访问时,防火墙可以拒绝Web服务器对于MIS网的访问,但允许MIS网对Web服务器进行访问,也即是允许单向的访问。在这两个方面中,系统防火墙各自发挥了调度和限制的作用,这些功能需要用户在开启防火墙时进行设置选择,才能使系统防火墙为用户的需求而工作和服务。
2.4、入侵检测系统
入侵检测系统简称IDS,主要是对系统的操作系统以及网络系统中存在的比较可疑的行为进行检查,并会对此做出及时的反应和处理,例如将行为记录下来,然后及时通知网络的管理员,或者切断可疑行为的入侵来源,从而避免系统被破坏,以保障电力自动化系统的网络安全。而目前,有许多的研究机构都在大力研究开发IDS,以实现其在不同系统平台之间的应用。IDS包括两种入侵检测方法,一是以规则为检测基准,又称滥用检测;另一种是以行为为检测基准;又称异常检测。我国目前使用的大多是东软入侵检测系统,东软入侵检测系统通过和东软防火墙互相陪护,从而很好地实现了电力自动化系统网络安全的实时性、主动性、动态性安全防护。
3、网络安全管理与维护
首先,完善机房建设,给设备运行提供良好的环境保障,同时加强机房的管理功能,实行统一监控管理;其次,改造网络结构,形成3层网络结构,扩大核心设备的容量,优化网络传输速度,减少网络故障发生率,提高网络运行稳定性;再次,实行“双机双网、等级保护、分区分域”的多级安全防护策略,全方位确保电力自动化系统的网络安全;进行必要的网络备份操作,这也是为了可以尽快地将计算机系统的数据信息进行恢复,不管是因为什么原因导致了网络系统的安全故障,都可以及时地重启系统,不对生产造成太大的影响,尽可能减少因为网络安全威胁带来的损失。一般来说,电力自动化系统的数据备份都要保留1--3年,而我们目前使用的自动化软件基本都是带有备份程序的;在使用应用软件的过程中,操作人员一定要按照规范程序操作,比如离开操作屏幕的时间过长,则需要注销当前使用的账户,对于不同的操作人员也要设置不同的使用权限等。近年来,因为自动化系统的一体化发展越来越快,指纹识别系统等新的网络安全认证形式正逐步被推广开来。
总言之,电力自动化系统的网络安全是一个复杂、系统、综合性的安全工作。因此,在实际工作中除了要提高系统的安全防护技术,我们还要重视对系统的日常维护以及管理,以便及时发现安全隐患及时解决,从而最大限度保证电力自动化系统网络的安全,使电力自动化系统可以安全运行并实现其社会和经济效益。
参考文献
[1]姜伟一.关于电力自动化系统网络安全的几点思考[J].黑龙江科技信息,2013,02:19.
[2]李宜恒.关于电力自动化系统网络安全的几点思考[J].企业技术开发,2013,06:91-92.
[3]蒋涛.电力自动化系统网络安全的几点思考[J].通讯世界,2013,13:82-83.
[4]张莘茸.探讨电力自动化系统的网络安全[J].科技资讯,2011,02:57.