浅析电力调度数据网及二次安全防护
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
浅析电力调度数据网及二次安全防护
作者:潘琪郎隽
来源:《装饰装修天地》2018年第18期
摘要:电力调度数据网首先要保证电力系统的安全稳定问题,其中二次安防也是不能够忽略的项目,通过对电力调度数据网的分析和研究,详细阐述电网调度系统中二次安全防护的重点注意问题,从而保障我国电力企业系统的基本经济效益和运作。
关键词:电力调度数据网;二次安防;策略分析
1 引言
现在社会发展是一个信息高速传播,行业对效率要求很高的时代,电力企业在实际的供电和调度过程中,对安全稳定的维护是重点关注项目。
我国电力调度系统随着多年来业内的专业人士研究和讨论,出现了调度自动化系统、调度员培训仿真系统、电能力量计量系统等,由计算机进行监控和调度处理数据信息是我国电力企业电力调度数据网的核心内容。
通过计算机的控制操作,实现对电力企业生产电力、传输使用、配置电压、业务经营等项目,是保障电力调度数据网正常稳定运行的基本内容。
2 电力数据网的风险评估
网络信息安全是电力调度系统的前提条件,但是随着科技社会的发展,人们的欲望急速膨胀处于谋求利益的角度出发,不法分子很容易通过数据网的漏洞进行篡改的行为。
因此加强电力网的二次安防,将安全隐患彻底排除,采用自主防控的方式,防治企业内部的数据信息的泄露或被窃取,保障数据网的完整性防治垃圾数据的入侵导致系统拒绝服务的现象产生。
目前我国电力企业数据网主要面临的风险除了泄露、篡改、拒绝服务、完整性这几个问题之外,不法分子通过IP欺骗、WEB欺骗等行为也会影响电力网的正常工作和运行。
电力调度数据网络自身出现的安全隐患较少,主要风险来源还是产生于外部与电力网之间的连接。
二次安防通过建立合理的管控模式,将不法分子的恶意攻击和破坏进行监控和处理,防治一次系统故障形成之后,二次系统的拒绝服务。
3 电力数据网的管理内容
电力企业内部就电力调度数据网的管理,首先要建立完善的机构体制。
部门明确分工个人管理的部分以及必然要做好后期故障的善后工作。
企业应该建立好二次系统安防管理制度,将二次安防管理中的人员和数据信息放到整个数据网的安全防护体系中去。
在对应岗位注意配发专业工作人员,对系统的工作过程做到实时的监控和处理。
企业的管理体系实现轮班制度,保
证全时段的监控和管理,对安全防护的数据和工作记录及时分析和巡查。
在日常维护中,第一时间做好记录并向上级汇报。
二次安防中的自查工作要落实到位,部门之间的按规律进行沟通交流和召开会议工作。
4 影响电力数据网稳定运行管理的因素
影响企业的管理因素从人为因素上来看,专业工作人员的参与感和积极性,管理制度是否合乎规范、切实可行这些都是影响电力网管理人为因素。
也是在实际一次、二次安防中时常需要企业商讨的因素条件。
另外从电力调度数据网的机构上来看,二次防护是需要具备一定的硬件设备的,安全防护的计划目标需要严谨、认真。
电力企业应该注意不能只是对大型的电力耗费单位和项目注重提高二次防护,在平时的小项目、小用户防护过程中如果发现设备上的损坏或需要更新,也应该提早进行,防治以后的积累最终出现重大安全事故。
5 电力网实现二次安防的举措
5.1 确定二次防护的目标
电力调度数据网的二次安全防护要将电力系统的安全稳定维护作为最终目的,将二次安全防护的计划和内容进行清晰的设置,防治不法分子突破第一道防线之后对电力系统进行攻击和篡改,最终导致系统的崩溃和大范围的停电故障问题。
5.2 电力系统中的安全区划分
电力调度数据网的实时和历史信息数据传输是按照秒级来计算的,它作为基本的传输和应用载体,能够将电力资源的调度和电力系统的管理工作有效实行。
通过采集和监控系统、广域向量测量系统和能量管理系统等监控操作实时性要求较高,在信息数据交换量大呈现出较强的随机分配性质,为了将系统的安全实现分层和区别,将电力调度数据网的安全性和有效性充分发挥出来,通常会对系统安全划分生产控制区域和数据信息管理两个方面,生产控制区从安全控制的角度来看,通过系统结构种类的不同,优先级和可靠性是排在系统的上部的,生产控制的非安全区故障录波采集信息、调度操作票、调度检修票、功率预测从频度上来看较为随机。
安全精细管理区域当中脱硫脱硝、电热信息的频度是随机的,生产管理系统、管理信息系统的优先级和可靠性都比较高。
5.3 安全区的拓扑结构
通过安全区的划分将三个安全区之间的产生拓扑结构有链式、星型和三角形三种结构构成。
链式拓扑结构是控制区与非控制区通过防火墙的连接,再将非控制区与信息管理区设置隔离安全防护,从而使得三个区域形成一条链式的结构。
星型拓扑中非控制区介入网络匯聚点之后,防火墙把控制区与汇聚点进行连接,最终实现汇聚点与信息管理区的隔离安全防护。
三角
拓扑控制区和非控制区利用防火墙防护,信息区通过两次的隔离安全防护与生产控制区的两个区域进行连接,形成一个三角的连接。
5.4 电力系统中的边界防护
网络流量在电力调度数据网的工作过程中必然会经过网络纵向边界,这个区域通常也是黑客进行攻击的一个入口。
网络纵向边界需要进行电力纵向加密认证装置的部署,也是企业可以采用的较为有效的措施方法。
通过这种方法将隧道与安全管理策略协调作用,能将外来的垃圾信息和欺骗代码、ID阻断。
及时对恶意网络攻击和异常网络流量进行监控管理。
在生产安全区的两个区域与信息管理区域的边界处企业必然要设置防火墙或其它隔离装置,利用“信息摆渡”的原理,在边界处设置高性能嵌入式处理器,首先是保证生产安全区的两个部分不会在同一时间进行联通,也能将它们与信息管理区的思想在没有网络连接的情况下下继续高效的数据交换。
5.5 区域之间的通道部署
为了更好的实现安全区域之间的隔离,通常会在安全区域内部署通道。
可以通过
BGP/MPLSVPN技术将它们分成三个独立的专网,实现信息隐藏的作用。
生产安全划分出的两个区域利用哦交换机介入到边界位置的路由器当中,实现通道的隔离,主站通过边界网关协议实现路由信息的传递,从而利用技术将通道流量信息转发。
6 工程实践中的风险控制
我们通过二次安防的建设满足我国在电网和电厂计算、电力二次系统安全防护等方面对企业下发文件规定。
但是实际操作中是存在许多风险的,从安全区的拓扑结构的方面来考虑,链式拓扑将区域之间实现有效隔离,但是操作中出现的单链故障风险较高。
三角拓扑的装置成本较高,生产控制区与信息管理区之间的防护不够牢固。
因此采用双链路互备互通的链式结构线路设计,对故障风险的降低效果更好。
电力调度数据网在实际操作运行中时常是出于一种完全由自己掌握的状态,在实现电力资源的生产和传输过程中,其中的数据采集和调度控制都是一个设备终端操作的,通常采用“双击非网”的结构模式,配置内外网双主机,将终端和外网用不同的连接网络,更好的时间电力网的隔离目的。
7 结束语
通过将电力调度数据网使用过程中电力资源的生产和信息管理,落实国家相关的法律法规建立二次安防体制,并将其中出现的安全区域进行隔离和区分,实现网络安全管理的目的,最终保障电力企业安全稳定的工作,促进电力企业自身的发展。
参考文献:
[1] 夏桂兵,陈庆华,周正.基于精益分析的调度数据网及二次安防设备接入管理深化研究[J].经营管理者,2017(28).
[2] 陈庆华.探讨综合自动化变电站二次安防系统实施全过程管理[J].房地产导刊,2015(35).
[3] 黄伟,葛敏辉,方兴其.华东区域电力调度数据网应用接入规范[J].电力系统自动化,2008(18).
[4] 胡娟.电力调度数据网结构特性分析[J].中国电机工程学报,2009.。