电力二次系统安全风险评估研究综述朱吉权

(整期优先)网络出版时间:2019-01-11
/ 2

电力二次系统安全风险评估研究综述朱吉权

朱吉权

(国网江苏省电力有限公司南京供电分公司江苏省南京市211100)

摘要:飞速发展的电网业,致使了电力一次系统与电力二次系统之间更密切,当然,电力的生产率也得到了极大的提升。但是,二次系统也给一次系统带来了一些不稳定因素,为其安全运行带来了诸多不便。因此,降低二次系统的安全运行风险,电力系统的有效运作,是目前,电力业的首要变革任务及方向。具体针对二次设备、信息安全及其其它因素,同时提出些观点来降低二次系统风险,以减少财产有损失和对生命的威胁,进而减少意外事件的突发,下面主要针对于以上问题进行浅谈和分析。

关键词:电力二次系统;设备运行风险;因素

一、二次系统安全风险

1.1电力二次系统简述

电力系统在分类上有一次系统与二次系统,大家都知道一次系统主要是供电,而二次系统主要是在保护一次系统,主要是对设施进行检查、保护(发电机、电动机、和线路)、控制等。

二次系统主要由一些设备和控制软件等部件构成,主要是处理和满足一次系统的要求和需求。

1.2二次设备和系统存在的风险

二次设备和系统存在的风险具有多样性和复杂性,以上曾简单提出二次系统的风险主要可分为:设备运行风险、其它因素、信息安全等三点.

1.2.1设备运行风险(即二次系统)

上述曾简述二次系统主要是处理和满足一次设备的需求。故此,二次设备若在运行中和未运行时出现问题,必然会致使整体设备处于瘫痪状态,无法及时运行。传统的设备已不能满足今天的电力系统,其弊端在今天的体现更加明显,在一些相关建模方面也有不足之处,而随着马尔科夫状态模型的引入使其不足得到弥补,使得建立模型计算不仅仅是梦想,相比于传统设备马尔科夫状态模型在各方面都有较大的改善和提高。但其不足之处是它的计算只涉及设备,对于其故障的产生及原因则无法做出准确的判断。

1.2.2信息安全的风险

是指对信息的处理、传输、储存机密性的要求,对电力系统来说,因科技网络的迅速发展,致使电力信息安全方面存在一定的不稳定和安全因素,因互联网为全球性分布,具有互联性,信息资源的被入侵和受到攻击的方式也是层出不穷。保证信息的安全性,是确保信息风险产生的一种措施。因此,信息安全的风险也是我们所面临的诸多问题中亟待解决的问题。

1.2.3其它因素

(1)人为因素,电力二次系统中工作人员在此过程中所起的作用不应忽视,因为,工作人员在二次和一次系统间起衔接作用,中间任一环节出现问题都会导致下道程序的正常执行,尤其近年来,各种问题的层出不穷和电力产业的迅速发展,工作人员在此过程中所起的作用更加不容忽视,对工作人员的要求更加严格。

(2)自然因素,无可避免自然灾害和特殊情况的出现。因而,为了使电力系统在任何环境下都能运行,因此在设计和策划时都应将一些自然因素(如:地震、风雪天气、冰雹雷电、高原时:温度、雪崩等)考虑到,这些问题都可能导致电力设备在运行中出现问题。

二、二次防护系统加固措施实践

采用自加固和专业安全加固两种形式对电力系统进行加固,能够对电力系统日常维护和专业评估后的漏洞起到修补的安全加固作用。

2.1基于数据单向迁移的横向隔离措施

按照“安全分区、网络专用、横向隔离、纵向认证”原则,EMS系统基于LINUX操作系统服务器单向迁移数据镜像发布于Web服务器生成页面,给信息管理大区的业务用户使用。

Linux系统可实现对个体文件、任务进行加密处理,更加可靠。可是Web服务器在身份认证和权限管理方面无有效措施,Linux系统中的SAMBA服务使Web服务器在直接面向与INTERNET互联的MIS网络时,给HACKER攻击和病毒入侵提供了侵入机会。有效结合软硬件的安全隔离措施应被广泛使用,才能在共享网络数据时对侵入的非法信息进行阻断。

2.2基于认证加密技术的纵向防护措施

采用IP认证加密装置间的相互认证来实现安全Ⅰ/Ⅱ区内部的纵向通信过程。有如下方面:IP认证加密装置之间支持基于数字证书的认证,支持定向认证加密;对传输的数据通过数据签名与加密进行数据机密性、完整性保护;支持透明工作方式与网关工作方式;具有基于IP、传输协议、应用端口号的综合报文过滤与访问控制功能;实现装置之间智能协调,动态调整安全策略;具有NAT功能。

2.3系统的网络访问控制措施

网络各节点全面控制措施可以从四个方面来实现:

(1)强化口令管理:如果设置的口令较易被破解就需要加强口令管理控制。因为EMS系统口令若被人盗用,会对电力二次系统和电网的安全运行形成危害,后果不堪设想。

(2)禁用不必要服务:诸如Finger、BootpServer、ProxyArp等出场缺省服务,在路由器上,对于SNMP、DHCP以及Web不必须的管理服务等能关闭的就关闭。

(3)禁用远程访问:远程访问控制计算机必然泄露系统信息,在链接过程中难免有病毒侵入系统,所以应完全避免。

(4)控制流量有限进入网络:路由器通常会成为DOS攻击的目标,没有IP地址的包,一切外来的和仿冒内部的包都不要随意下载、打开使用。此外,用户还可以采取增加SYNACK队列长度、缩短ACK超时等措施来保护路由器免受TCPSYN的攻击。

2.4数据库管理与安全审计措施

数据库管理要着重EMS系统管理,其数据资源受到设备物理防护,而无法避免人为因素破坏。因而用户应该采取必要措施加以防范。比如明确系统维护人员、调度操作人员、设备巡视人员职责权限,实现口令管理,同时在系统中用LOG.TXT记录人员访问操作信息。严格口令管理制度,严禁无关人员使用工作人员口令、权限,并健全相关处罚措施。

2.5防病毒措施

防病毒措施的关键就是防病毒软件的使用。专业病毒软件的使用和定期更新是防范的重点,而因为更新需要插入的移动设备必须要率先排除染毒可能。也就需要固定的专门的病毒升级服务器,它可设立在安全III区,采用LINUX系统平台,加装防毒软件,成为独立的病毒升级机,先用本机杀毒而后经过物理隔离设备供给总线结构连接的EMS网络各设备,来实现系统设备病毒库的安全升级。

此外,EMS提供的I/O设备是一大隐患,能封存该设备就要加以封存,防范因此造成的系统崩溃等故障。

2.6制度管理措施

严格专人负责制,成立专门的安全防护领导小组和监督工作组,负责本单位二次系统安全防护的组织管理和具体工作。做好重要应用系统软件、数据的备份,确保在数据损坏、系统崩溃情况下快速恢复数据与系统。有专人查看IDS入侵检测系统运行日志,及时处理网络异常。

2.7其它加固措施

程序安全措施、安全细化评估、数据的备份和恢复、入侵检测IDS等手段都可作为加固措施进行配置。

三、评估体系的完善和构建

根据需求可以从以下几点构建评估体系。

3.1评估的形式

主要从社会的角度出发担当起监督作用,是对整体系统的薄弱环节进行进一步的保护,以确保系统的稳定运行。同时,也应建立相应的评论小组,定期进行讨论和探讨,并制定出各自方案进行对比参照,最终,整合出最合理的、实用的方案。因此,我们应不断的总结和探索,总结出一套合理的可以长期做参考使用的方案。

3.2评估的结构

评估的结构主要包括:对工作的组织、内容、结构,进行着手。当然我们也可以借鉴政府有关部门的相关规定作参考,从而对于评估中存在的不足进行改进,对于评估的结果认真分析和总结,同时针对其中的不足提出有关的解决措施。

四、结语

以上针对二次系统风险评估研究进行了系列的、简单总结和概括,同时也对于风险产生的原因进行了分析,结合实际并提出了改进措施。对于风险评估的研究,我们也和根据各部门的实际情况并结合有关部门的相关规定再依次展开实施。力争早日探索、总结出适合自己电力体系的模式,使之更加地完善和规范。

参考文献:

[1]熊福生.风险理论[M].武汉大学出版社,2015.09

[2]周家启,赵霞.电力系统风险评估方法和应用实例研究[J].中国电力,2016.07