机电一体化毕业论文

变电站二次系统安全防护设计

时间:2021-02-18 16:59:40 机电一体化毕业论文 我要投稿

变电站二次系统安全防护设计

  马上就是一轮毕业生,但是好多大学生的毕业论文不知道该怎么写,在这里小编为大家推荐机电一体化毕业论文一篇,欢迎大家阅读和参考!

  摘要:本文针对当前变电站二次系统网络安全问题进行了深入的分析和探讨,并提出了相应的安全防护设计方案。

  关键词:变电站 安全防护 二次系统

  一、变电站二次系统存在的安全风险

  由于近些年电子计算机技术发展迅速,英特网、环球网和电子邮件等开始被人们广泛使用,网络病毒凭借这些平台开始大肆传播。计算机病毒会破坏计算机数据或功能,导致计算机不能正常使用,并且还可以进行自我恢复,具有极强的复制性、破坏性和传染性。美国微软公司曾经发布了一条安全报告,网络罪犯把中国的电脑用户当作最主要的侵害目标。而且在近一段时间,我国病毒侵害事件的发生率正逐步增长,给我国带来了巨大的经济损失。

  在现阶段,变电站二次系统病毒主要是借助网络、U盘、局域网等来进行传播,设计安全防护方案时最重要的就是预防,并且能够使病毒攻击的可能性得到最大限度的降低。其中,最主要的风险包括:第一,网络入侵者通过发送非法控制的命令,进而使电力系统出现事故,更甚者会造成系统瓦解;第二,未经授权就使用电力监控系统的网络资源或者计算机,导致负载过重,进而使系统出现故障;第三,将大量数据发送给通信网关或者电力调度数据网,进而使监控系统或者网络瘫痪。

  二、变电站二次系统安全防护设计

  2.1 总体防护策略

  变电站二次系统集控“五防”,其在设计安全防护措施时,必须要全国电力二次系统的防护策略:“安全分区,网络专用;纵向认证,横向隔离”。

  2.2 划分安全区

  综合分析变电站二次系统的特点,明确各项数据的流程,弄清楚当前的实际状况,同时分析各项安全要求,把变电站店里二次系统划分成三个安全区:其中,安全Ⅰ区是实施控制区,安全Ⅱ区是非控制生产区,Ⅲ区是生产管理区。安全区不一样,那么安全防护要求也会存在区别,防护水平及安全等级也会不一样。Ⅰ区具有最高的安全等级,Ⅱ区次之,剩下的以此类推。

  在实时控制区中,安全区Ⅰ中的业务系统或功能模块可对电站进行实时监控,这也是其最显著的特征,在电力生产中发挥着无可取代的作用,系统通过调动数据网络和专用信道来实时在线运行。

  在非控制生产区中,安全区Ⅱ中的业务系统或功能模块在电力生产中发挥着必要作用,但是不可实现对电力生产的控制,这是其最显著的特征。系统通过调度数据网络实现在线运行,且紧密联系着安全区Ⅰ中的业务系统或功能模块。

  在生产管理区,安全区Ⅲ中的业务系统或功能模块可对电力生产进行管理,但无法控制电力生产,同时也不进行在线运行,其运行也无需在电力调度数据网络的支持下进行,而是直接关联着调度中心或控制中心工作人员的桌面终端,同时紧密连着着安全区Ⅳ的办公自动化系统。

  2.3 安全区之间横向隔离要求

  (1)应对安全区Ⅰ与安全区Ⅱ进行逻辑隔离,隔离设备选用的硬件防火墙或相当设备必须是通过有关部门检查核准的,对于E-mail、Web、Telnet、Rlogin等服务,应明令禁止,明确规定不能通过安全区之间的隔离设备。

  (2)安全区Ⅰ、安全区Ⅱ与安全区Ⅳ要隔离开来,禁止发生直接联系。安全区Ⅰ、安全区Ⅱ与安全区Ⅲ之间也需要用电力专用单向安全隔离装置进行隔离,且选用的装置必须是得到国家有关部门认证的。

  (3)对于E-mail、Web、Telnet、Rlogin等网络服务以及以B/S或C/S方式的数据访问功能,应明令禁止,明确规定不能通过专用安全隔离装置。专用安全隔离装置中只能单向安全传输纯数据。

  2.4 纵向安全防护要求

  (1)电力调度数据网用于连接安全区Ⅰ、安全区Ⅱ,电力企业数据网用于连接安全区Ⅲ和安全区Ⅳ。

  (2)需对电力调度数据网进行进一步的划分,分别为逻辑隔离的实时子网和非实时子网,其中,实时子网与实时控制区连接,非实时子网与非控制生产区连接。

  三、具体实施方案

  3.1 加装硬件防火墙

  在安全区之间进行防火墙的部署,以将两个区域的逻辑隔离、访问控制以及报文过滤等功能充分发挥出来。其中,基于业务流量的IP地址、协议、方向以及应用端口号的`报文过滤是主要的防火墙安全策略。所以,在集控“五防”项目中,“五防”服务器端(纵向)和综合自动化后台中通讯依靠网络实现的“五防”子站,都进行了硬件防火墙的设置,以实现子站之间的隔离。

  3.2 二次系统安全加固

  以集控“五防”变电站二次系统安全防护方案为基准,进一步加固账号口令、网络服务、数据访问控制、审计策略等。

  加固账号口令,具体操作内容包括,对账户权限进行重新配置,将多余用户及时删除,禁止使用Guest账号,进一步完善各项安全设置(设置内容包括用户口令、口令策略以及自动屏保锁定),禁止系统进行自动登录。以实现“五防”机的严格管理和安全登录使用。

  加固网络服务,具体操作方法为:将无用服务、无关网络连接、远程桌面全部关闭,并禁止再行打开,进行访问控制策略设置,禁止匿名用户连接和默认共享。以使网络的安全运行得到充分保障,避免出现数据泄露或恶意破坏现象的发生。

  加固数据访问控制,具体操作内容包括:对特定执行文件的权限进行限制,禁止文件共享,避免文件完全控制。

  加固审计策略,进行系统审核策略的更新配置,并根据实际情况对日志大小进行调整,此外还需进行进一步的统一安全审计。

  3.3 加装网络版杀毒软件

  以集控“五防”变电站二次系统安全防护方案为基准,进行网络版防病毒软件的安装。在更新病毒特征码时,注意是要在离线的情况下进行更新,此外,更新要及时。此外,凡是集控“五防”二次系统涉及到的服务器和子站,都要进行瑞兴电力企业专用版杀毒软件的安装,此外,定期在一级服务器中对病毒库进行升级,以使维护的频次和工作量得到有效减少。

  参考文献:

  [1]潘路.电力二次系统网络信息安全防护的设计与实现[D].华南理工大学,2014.

  [2]李涛,杨桂丹.智能变电站二次安全防护系统设计与应用研究[J].电气应用,2013,01:26-29+68.

  [3]杨西银,杨军,谢正宁,刘伟明.变电站二次系统安全防护建设[J].宁夏电力,2012,06:13-16.

【变电站二次系统安全防护设计】相关文章:

数据业务系统安全防护策略03-29

变电站网络立体化信息安全防护模型论文04-08

关于计算机信息管理系统安全成因及防护措施的论文03-13

变电站电气自动化的系统设计02-11

数控机床外防护结构设计06-05

内窥镜消毒与职业防护02-28

金属的腐蚀和防护07-07

变电站年度总结4篇08-15

坡面防护工程施工03-28