电网信息平台安全防护分析
来源:用户上传
作者:
摘 要:近年来,智能电网在电力企业中得到了广泛应用,智能电网在促进电力企业技术水平提升的同时也带来了一些信息安全隐患。为保障电网信息安全,文章立足于电网信息安全需求,就电网信息平台安全防护问题做深入探究,以供参考。
关键词:电网信息平台;安全防护;分析
中图分类号:TM76 文献标志码:A 文章编号:2095-2945(2019)23-0187-02
Abstract: In recent years, smart grid has been widely used in power enterprises. Smart grid not only promotes the technical level of power enterprises, but also brings some hidden dangers of information security. In order to ensure the security of power grid information, based on the demand of power grid information security, this paper makes an in-depth study on the security protection of power grid information platform.
Keywords: power grid information platform; security protection; analysis
隨着信息技术与电力技术的迅猛发展,具有良好交互性的智能电网在我国逐渐普及,智能电网的应用,有效促进了电气企业与广大电力用户之间的沟通,促进了电企业经济效益的增长,但同时也带来了信息安全方面的问题[1]。在此背景下,电力企业应当立足实际,针对智能电网安全薄弱处较多的特点,采取相应技术手段构建起电网信息平台安全防护体系,以保障电网信息安全。为保障电网信息平台安全防护体系设计的科学性与应用的有效性,我们首先需对智能电网的安全需求进行分析。
1 智能电网建设运行现状与信息安全需求
1.1 智能电网运行状况
首先,近年来电力企业发展规模不断扩大,业务范围不断扩大,因此智能电网在实际运行过程中也在不断添加新的信息系统,在此背景下,智能电网的业务依赖性逐渐增强,电网系统也更加复杂,智能电网的安全运行受到多种因素影响,电网中任何区域的运行状况都影响着整个智能电网的稳定运行[2]。同时,在智能电网逐渐普及的背景下,电网中接入的智能终端设备越来越多,且在这些接入智能电网的智能化设备中,有部分设备受到相关条件限制而只能以公共网络接入,因此智能设备在运行过程中自身就有可能携带一些病毒,导致整个智能电网的运行状态也受到影响。同时在大量智能化终端设备被接入智能电网后,也会因多网融合不畅而出现一些问题,如智能电网感知网络的信息安全问题、网络连接与传输问题,感知测量节点的本地安全问题等,均会在一定程度上对电网信息安全产生影响。
1.2 智能电网信息安全需求
智能电网的信息安全泛指多方面内容,如数据安全、物理安全、网络安全等,因此在分析智能电网信息安全需求时,也需从多方面、多角度进行分析论述。与传统电网模式相比,智能电网具备交互功能,同时电网的自动化、信息化水平更高,且业务类型更为丰富,除却变电、配电业务,还涉及发电、输电等业务,在业务类型如此丰富的情况下,智能电网的信息安全需求主要体现在以下方面:
(1)控制安全方面:智能电网的控制安全需求指的是智能电网的调度数据网络系统、监控系统具备相应安全防护能力,能有效预防来自网络外部的黑客、病毒等的入侵与攻击,可保障系统安全,避免出现电力系统事故[3]。
(2)接入安全方面:智能电网的接入安全需求具体是指当智能电网受到非法用户的非法访问或攻击时,电网可采取相应技术手段进行防护,有效抵御非法用户的非法入侵,保障电力网络信息安全,确保智能电网系统业务、电网信息数据的连续性以及完整性。
(3)应用需求方面:智能电网的应用需求主要是指系统中各业务的安全需求与系统故障处理两个方面。其中在系统业务方面,是指通过相应技术手段有效提高智能电网中各业务应用的可靠性,保障配电、变电、输电等各业务能正常稳定运行;而在故障处理方面的需求主要是智能电网在运行过程中若出现相关系统故障,电网可自动采取相应技术手段及时消除故障,在最短时间内恢复正常运行[4]。
2 电网信息平台安全防护设计
对于电网信息平台的安全防护设计,需立足于智能电网信息安全需求,针对智能电网在运行过程中存在的各项安全问题提出相关防护策略,以保障安全防护设计的科学性、可行性。下面就电网信息平台安全防护设计做具体分析。
2.1 控制安全设计
在电网信息安全平台防护设计中,控制安全方面的设计是重要内容,做好这方面的安全防护设计,可有效抵御、防范来自电网外部的非法入侵与攻击,为智能电网的运行创造一个安全有利的外部环境[5]。在进行控制安全方面的设计时,需结合具体的安全防护需求,对应用的分区进行设计,采用横向分区与纵向分层的设计策略,将安全分区进行隔离,从而实现智能电网的控制安全。
2.1.1 横向分区策略
在采用横向分区策略进行设计时,重点要对智能电网进行横向分隔,分隔后保证智能电网分布在管理信息与生产控制两个区域内,以保证系统的安全稳定运行。将智能电网进行分区的主要原因是,在实际运行过程中,智能电网各项业务系统的数据流程具有普遍的差异性,为避免各系统运行对其他系统产生影响,需要通过专业的物理隔离装置对管理信息部分与生产控制部分进行隔离,以减少两者间的影响,保障系统安全稳定运行。在智能电网中,许多个不同的安全区共同构成系统的生产控制大区,且各安全区之间以具有访问控制功能的网络设备、防火墙等安全技术手段进行逻辑隔离,实现对网络信息的有效保护。而对于电网中的管理信息区域则需通过相应的安全防护手段,如防火墙等进行隔离,避免这部分区域与外部公共网络接触,有效保障信息安全。对于生产区与信息管理区的物理隔离设计,我们采用构建独立数据网络的方式来实现。 2.1.2 纵向分层策略
在采用纵向分层策略进行设计时,需重点掌握以下要素:生产控制大区、管理信息大区,在设计时要根据不同大区的信息安全需求采取相应技术手段进行设计,以保障电网信息安全[6]。立足于智能电网的接入安全需求与控制安全需求,我们可以看到智能电网中两个层面所需要的安全防护措施也有所不同,具体如:位于变电站内部的厂站控制层主要是通过IEC61850规约来整合变电站内过程中各通信控制系统,在控制与运通过程中也是以上述规约作为标准。而智能电网内部的生产管理层则需按照不同的应用性质将其进行再划分,具体划分为生产控制区与电网控制区,在电网控制区中有包含有调度计划、调度管理、实时监控与预警、安全校核等应用类别,在上述应用的支持下,智能电网信息平台能够支持面向服务并安全分区的体系结构、面向设备的标准模型以及统一的可视化界面等。
2.2 接入安全设计
怎样有效防范、解决非法用户的非法入侵问题是接入安全设计的重点内容,在设计时,结合智能电网实际业务范围与运行情况,采取相应技术手段对智能电网系统中的运行数据等重要信息进行有效保护,防止信息外泄或被非法窃取,全面保障电网系统数据的完整性与连续性,这是进行智能电网接入安全设计的主要目标与任务。带着这一任务,在进行接入部分的设计时必须要基于安全控制防护的基础,在系统中增设身份识别、权限保护、信息加密等模块,有效遏制非法用户的非法入侵行为,实现对信息数据的有效保护。在进行这部分的设计时,设计人员需将设计重点放在用户身份验证与识别这一环节,添加对用户的身份识别验证技术,以此确保用户访问系统方面的安全。而为全面提升智能电网的安全性,保障信息数据安全,也可将数据加密技术应用于智能电网信息安全防护工程,利用先进的技术手段防止信息泄露或被非法窃取,保障信息数据安全。具体如,在跨安全业务数据传输中,可合理应用开发控件保障信息数据安全;同时对于具备加密功能的程序,可采用修改配置的方法对其进行有效保护,防止信息遗失或泄露。
2.3 应用安全设计
电网企业具有一定的特殊性与复杂性,受这一性质影响,企业在运行过程中绝不能出现实时控制系统中断的情况,为满足企业这一运行需求,需结合企业实际运行情况与业务特点,为企业构建一个备用的调度系统,若智能电网中主调度系出现故障,备用的调度系统可暂时代替主调度系统进行工作,防止业务中断,保障电网信息安全与企业经济效益不受影响。在设计备用的调度系统时,应对系统的可靠性做重点考虑,选择质量高的电气设备,并合理应用技术手段实现系统冗余,全面提高调度系统的可靠性,保障其功能作用的充分发挥。
3 结束语
综上所述,近年来,智能电网在电力企业中得到了广泛应用,智能电网在促进电力企业技术水平提升的同时也带来了一些信息安全隐患。为保障电网信息安全,电力企业应当立足实际,针对智能电网安全薄弱处较多的特点,立足于智能电网的实际安全需求,采取相应技术手段构建起电网信息平台安全防護体系,以保障电网信息安全。
参考文献:
[1]尚艳伟.电网信息平台安全防护研究[J].自动化技术与应用,2018,37(07):126-129+153.
[2]唐龙.关于电网信息安全风险分析与防护措施建设的研究[J].通讯世界,2018(02):157-158.
[3]张羽翘.智能电网中信息系统项目安全风险控制研究[D].华北电力大学,2015.
[4]陈飞.智能电网信息安全交互模型及关键技术研究[D].华北电力大学(北京),2014.
[5]于翔.扬州智能电网信息平台的安全防护研究[D].华北电力大学,2012.
[6]远方.电网调度自动化系统数据安全及安全防护体系设计[D].郑州大学,2010.
转载注明来源:https://www.xzbu.com/1/view-14992009.htm