> 硕士毕业论文 > 36300字硕士毕业论文安全防范在中山电力二次系统中的应用研究

36300字硕士毕业论文安全防范在中山电力二次系统中的应用研究

论文类型:硕士毕业论文
论文字数:36300字
论点:系统,电力,安全防护
论文概述:

本文通过对中山电网电力监控系统和调度数据网络的现状分析,找出目前在安全方面存在的问题,并在此基础上提出安全改造的方案,包括网络结构调整和边界清理、安全技术措施和安全设备选

论文正文:

第一章导言

中山电力二次系统安全保护系统是根据国家经贸委[[2002]30号和国家电力监管委员会第5号要求,结合中山电网实际情况建立的电力安全保护系统。重点防范对电网、电厂计算机监控系统、调度数据网络的攻击及由此引发的电力系统事故,确保电力系统安全、稳定、经济运行,保护国家重要基础设施的安全。

1.1第二代系统安全保护
随着计算机技术、通信技术和网络技术的发展,电力系统的自动化水平也在快速提高。数字化变电站相继投入运行,调度数据网络服务相继接入,智能电网不断发展。可以说,目前电力生产还不能脱离电力监控系统和数据网络。特别是随着电力改革的推进和电力市场的建立,为了提高劳动生产率,发电厂和变电站减少了人数,提高了效率,越来越多的电力控制系统通过远程控制与调度数据网相连,调度中心、发电厂、变电站和用户之间的数据交换越来越频繁,这对电力监控系统和数据网的安全性、可靠性和实时性提出了新的要求。因此,如何提高电力监控系统和数据网络系统的安全性和可靠性已经成为一个非常迫切的问题。在“攻防”的长期冲突中,深化二次电力系统安全防护体系研究,加强安全防护体系建设,逐步完善和不断完善已成为我们日常工作的重要组成部分。

1.2二次系统安全保护的发展
电力二次系统安全保护是近十年才提出的电力安全保护系统。目前,世界范围内电力二次系统的安全保护正处于加强建设和不断完善的过程中。欧美等西方国家电力二次系统安全防护建设相对较早,网络覆盖面大,技术相对成熟。然而,由于欧美电网的商业化运营体系,许多电力企业都是以民营或股份制经济的形式存在。其目的是使企业利润最大化。基础安全平台投资相对较少,投资成本高,效果不明显。每个电力公司都有自己的政策,没有在整个电网中看到任何安全保护项目或实际工程案例的统一实施。同时,国外安全防护主要采用通用技术和设备,没有开发和应用物理隔离等特殊安全装置。
近年来,中国还在主要电网开展电力二次系统安全保护的建设和部署。然而,发展水平因地区而异。一些省级和地方电力调度安全保护工作才刚刚起步。一些省级和地方电力调度在当地进行了一些试验研究。但是,没有在整个电网实施安全保护项目的计划和实施经验。目前还没有成熟的理论原则、系统模型和具体的实施方案。与全国其他电网相比,中山电网处于前列。

1.3二次系统安全保护的作用
电力二次系统的安全保护工作是通过有效的技术手段和管理措施保护电力实时闭环监控系统和调度数据网络的安全。总体目标是建立完善的电力二次系统安全保护体系,在统一的安全策略下保护重点保护系统不受侵害,减少严重自然灾害造成的资源损失。系统损坏后,能快速恢复大部分功能,防止二次电力系统安全事故触发或引发一次电力系统事故或大面积停电事故,确保电网安全稳定运行。

1.4中山供电局二次系统安全保护简介
目前,中山供电局自动化系统主要涉及调度数据的建设,包括监控系统、保障系统、数字地面系统、调度发布系统和故障预警系统。中山调度数据网和二级安全保护建立之前,调度监控系统网络主要通过专用通道与变电站相连。与宝信系统相连的变电站主要包括齐乐、易县、光明和中山,所有这些变电站都在网络信道上运行。虽然数字地面系统可以独立运行,但它也通过临时通道与中央调度中心的数字地面系统互连。中山调度数据网和二级安全保护完成后,调度SSCADA系统将在原有两条专用信道的基础上增加一条网络信道,调度端和站端将相应增加104条适用于网络信道的协议。由于与省级调度中心连接的TASE.2和104协议最初是在网络信道上运行的,因此它们将被直接传输到调度数据网络进行操作。保证系统中的所有设备将切换到调度数据网络的网络通道,调度端的保证服务器将与两台计算机热备用。正常情况下,系统功能在访问期间不会受到影响。对于站端设备,我们将逐一进入变电站。数字电视系统的临时通道将改为失谐度网络。由于数字地面服务服务器运行在一台机器上,数字地面服务系统将在连接时启动和停止,然后数字地面服务功能将被暂时禁用。因为其他系统只是一个客户端,系统的起止时间很短,我们会选择合适的时间来访问。

第二章二次系统安全保护分区方案、保护要求和技术措施

2.1电力二次系统安全保护概述
电力二次系统是指由各级电力监控系统、调度数据网(SPDnet)、各级电网管理信息系统(MIS)、电厂管理信息系统、电力通信系统和电力数据通信网(SPTnet)等组成的超复杂巨系统。

2.1.2电力二次系统安全保护
电力二次系统安全保护的重点是确保电力实时闭环监控系统和调度数据网络的安全。目标是抵御黑客、病毒、恶意代码等对系统的恶意破坏和攻击。以各种形式,特别是抵御群体攻击,防止系统事故或大面积停电,以及二次系统崩溃或瘫痪。其具体目标如下:防止病毒和特洛伊木马等恶意代码的侵害;防止入侵者的恶意攻击和损害;保护电力监控系统和电力调度数据网络的可用性;保护电力调度数据网络和系统服务的连续性;在存储和传输过程中,保护电力调度数据网络中重要信息的机密性和完整性;实现对接入二次电力系统的应用系统和设备的身份认证,防止非法接入和非授权接入;防止拒绝调度数据网络和应用系统的重要系统操作;实现电力监控系统和调度数据网络中安全事件的可发现性、可追溯性和可审计性;实现电力监控系统和调度数据网络的安全管理。

第三章中山电力二次系统安全风............................27-38
3.1中山电网及EMS系统简介............................27
3.2 P2DR安全保护模型............................27-28 [/BR/] 3.3安全风险评估概述............................28-29 [/BR/] 3.4风险评估的目标和原则............................29-30[/ Br/] 3.5风险评估流程............................30-31
3.6安全风险分析和评估方法............................31-37
3.7本章概述............................37-38
第四章中山电力二次系统安全保护............................38-72
4.1中山电力监控系统及其互联............................38-39
4.2............................39-46
4.3 220千伏变电站侧二次系统安全............................46-53
为地面调度侧二级系统4.4安全区业务系统VLAN分区的安全保护而设置............................53-59 [/BR/] 4.5设备互连端口分配............................59-61 [/BR/] 4.6交换机端口分配............................61-62[/ Br/] 4.7安全区安全策略配置............................62-71
4.8本章概述............................71-72
第五章中山二级系统安全防护建设............................72-86
5.1二次系统安全保护设备制造商研究............................72-73 [/BR/] 5.2中山电力二次系统安全保护............................73-79 [/BR/] 5.3二级系统安全保护项目检查............................79-85
5.4本章概述............................85-86

结论

通过中山电力公司二次系统安全防护的建设和应用,实践表明,目前最大的安全隐患不是来自控制系统本身,而是来自与之相连的外部网络。目前,网络面临的主要信息威胁主要来自黑客攻击和计算机蠕虫。因此,电力二次系统安全防护工作的重点是抵御黑客、病毒等通过各种形式对系统发起的恶意破坏和攻击,使电力二次系统抵御群体攻击,重点是保护电力实时闭环监控系统和调度数据网络的安全,防止由此引发的电力系统故障。其主要目标如下:防止通过外部边界发起的攻击和入侵,特别是防止由攻击引起的一次系统故障和二次系统崩溃;防止未经授权的用户访问系统或非法获取信息,以及重大非法操作;使网络专用,增加横向安全物理隔离设备、纵向逻辑隔离设备和各分区边界的数据加密;规范内部人员的工作行为和职责,提高二级人员的整体安全管理水平。
在中山电力二次系统安全建设中,根据实际情况,通过安全风险评估、安全分区和安全产品部署,设计了中山电力二次系统安全建设框架。目前,该计划已基本实施,大部分已投入运行,其效果达到了预期目标。安全防护体系的建设是一个长期的过程,直接关系到电力系统的安全、稳定、经济、优质运行,影响着“智能电网”的发展进程。它不仅需要良好的规划和建设,还需要良好的安全策略、及时的安全评估和完善的安全管理体系。只有综合运用各种安全工具,总结运行管理经验,结合电力二次系统安全问题的实际深入分析研究,制定电力系统安全保护策略,才能保证系统处于最佳安全状态。因此,在下一阶段,我们将重点研究从被动保护到主动保护和智能保护。

参考
[1]第5号法令,《[二次电力系统安全保护规定》。国家电力监管委员会,2005年
[2][2006]34号,[二次电力系统安全保护总体规划。国家电力监管委员会,2006年
[3] Q100-0001-132。南方电网二次系统安全保护技术实施规范[。南方电网,2008
[4] Q108-0020-097,广东电网二次系统安全保护实施规范[]。广东电网,2008
[5] Q106-0030-025,电力二次系统安全保护项目安全策略配置[]。广东电网,2008年
[6] Q107-0050-033,中山市电力二次系统安全保护实施规范[S]。中山供电局,2009年
[7]克里斯托弗·金。柯蒂斯·道尔顿。蒂尔顿·http://sblunwen.com/dllww/·奥斯马努格鲁。安全体系结构的设计、部署和运行[。北京:清华大学出版社。2003:28-45
[8]安德鲁·斯坦纳鲍姆.计算机网络(第三版)[·马丁]。美国:普林蒂斯HallInterntional,Inc:641-642
[9]祝燕琴,钱培德,胡月梅。虚拟专用网安全的设计与优化[。[2006:1-4
[10]马苏达,相原,k .离散混沌映射密码系统[]。IEEE传输。电路-一,2002,49,49 (1) :28~40