首页 > 文章中心 > 电力系统网络安全解决方案

电力系统网络安全解决方案

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇电力系统网络安全解决方案范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

电力系统网络安全解决方案范文第1篇

【关键词】电力系统 通信 网络安全 问题

与公用网络不同,电力通信自身有着特殊的安全性问题。就安全目标而言,电网更多关注的是相关数据或者信息的完整性、保密性以及可用性,而电力通信网首先关注的是工作人员的人身安全,其次才是电力设备以及输电线路的安全问题。就网络技术应用而言,公网一般使用那些通用性强的、高标准的操作系统,电力通信使用的则是专业的系统软件。改革开放以来,我国经济得到迅猛发展,其中,电力企业更是如雨后春笋般崛起,当下,人们最为关注的是电力系统通信的网络安全问题,本文就此展开论述。

1 新形势下的电力系统安全通信机制

1.1 电力系统安全通信标准

在中国,有一个专门负责“电力系统管理和信息交换”的技术委员会,我们把它叫做IECTC57,其根本目标是制定符合相关通信协议要求的国际标准,从1997年始,IECTC57就表明电力系统通信中存在诸多问题,为促进企业持续、平稳、健康发展,IECTC57提出了一系列安全解决方案。首先,要为相关电力系统通信协议提供安全保障,当然,这些通信协议必须以TPC或者IP为前提;其次,要对电力系统基于MMS的通信协议提供安全保障,当下,我们熟知的有TASE.2(ICCP)和IEC61850。

1.2 新时期电力系统安全通信机制的设计方法分类

相关研究表明,在设计电力系统安全通信机制时,主要包括以下几种方法。第一是直接应用法。这种方法一般很少用,因为其只能适用于那些对计算机网络通信比较熟知的安全机制;第二是借鉴修正法。电力系统通信安全问题受各种各样因素的制约,相关电力单位可以借鉴那些网络通信较为成熟的企业的安全机制,在实际运用中不断纠正和完善安全机制,最终达到自身的应用目的。第三是独立设计。在现实生活中,此类设计方法少之又少,在网络信领域,电力单位常常找不到切实可行的解决方案,究其原因是他们不能结合实际情况进行独立的、有取舍性的通信机制设计。

2 解决电力系统通信网络安全问题的措施

2.1 不断加强对用户隐私的保护

随着中国经济的发展与社会的进步,我国智能电网建设取得可喜进展,这是时展的必然要求,也是中国实现跨越式发展的前提。在电力系统通信中,最重要的数据是用户的详细用电信息,这些信息既包含对用户的行为描述,也包含用户的各种隐私,如果供电公司不对这些信息进行保护或者是故意泄露这些信息,就会侵犯相关用户的隐私,从而给客户带来不必要的麻烦,为此,供电公司应不断加强对用户隐私的保护。首先,在调动用户信息的时候,要设置相关的密码,以保证只有相关工作人员能够查看这些信息,防止非相关人员查看;其次,要在电力企业内部建立严格的保密制度,严禁工作人员将信息外漏出去,危害用户信息安全,对于那些违规人员,要给以严厉的惩罚。

2.2 确保电力系统通信中的完整性

网络安全中的完整性是指非法人员或者系统通过一定的手段对信息或者数据进行篡改,但没有被检查出来,最终给单位带来巨大损失。电力系统通信中的完整性十分广泛,它既包括系统完整性、过程完整性,还包括数据完整性,其中最为典型的数据完整性破坏,它是指违法人员对变电站的SCADA 数据进行篡改,但检测不出有改动的痕迹。这种改动会使得SCADA 数据失去原有效用,更甚者还会影响电网的持续、健康、平稳运行。为此,电力企业可以采取以下措施:工作人员在使用网络时,要确保安装有防毒、杀毒软件,对于那些不明软件或者程序,要坚决杜绝,不予使用;要对变电站的SCADA 数据进行认真细致的检查,一旦发现问题,要及时解决,不能解决的就上报高层。

2.3 在必要的时候可以进行身份认证

随着科学技术的进步,人们会面临很多的假象,在网络上这种假象更是普遍。在电力系统通信中,工作人员也会迷惑,他们不能确定对方身份的真实性,不能有效评判对方话语是否可靠。因此,当工作者发现有“第三者”出现,也就是说出现伪造签字、角色伪装和信息篡改时,必须对对方身份进行认证。具体措施包括打电话询问签字是否真实,信息是否有进行篡改,此外,还可以将现下签字与以往的签字进行对比,如果是伪装角色定然会出现不同,当然,本文提出的措施并不是绝对科学、实效的,生活中的问题千奇百怪,需要人们不断的去探索、去追寻。

2.4 实现可信性计算

随着电网智能化水平的不断提高,人们会不断的引进新技术、新发明,电力通信网中新技术的引进尤其重要,它有利于实现电力系统网络安全中的可信性计算。首先,要不断实现各网络的互联互通,对于其中出现的问题,要及时的给以解决;其次,在实际生活中还要保留一定的传统通信方式,这是实现传统通信向智能电网过渡的基础。未来,电力通信网会是一个开放的、多技术的、复杂的综合网络系统,为保障这个综合网络系统的安全,每个子系统和网络设备都必须设置安全措施,这有利于为大家营造可信性计算环境,最终保障电力系统通信的网络安全。

3 结语

综上所述,电力系统通信中还存在诸多问题,这些问题若得不到解决,就会变成不可协调的矛盾,阻碍电力公司发展,最终影响中国经济发展与社会进步。本文一开始就对新形势下电力系统安全通信机制的标准以及设计方法展开分析,提出要不断完善电力系统通信机制,接着本文还论述了解决电力系统通信网络安全问题的措施,这是本文的重中之重,也是它着重指出。总之,电力单位要想在竞争日益激烈的今天立足,就必须在现有安全需要的基础上,结合自身规模和实践,制定出切实可行的网络安全管理策略。

参考文献

[1]高会生,戴雪娇. 电力系统通信中数据采集与监控系统的安全问题分析[J]. 广东电力,2012,03:117-120.

[2]黄秀丽,张涛,王玉斐,华晔. 电力系统通信中WWAN安全研究[J]. 计算机技术与发展,2012,05:245-249.

[3]高会生. 电力系统通信的网络安全问题[J]. 电力信息化,2013,01:11-12.

[4]杨漾. 输变电设备状态监测系统的信息建模与安全策略研究[D].湖南大学,2012.

[5]汪方方. 变电站自动化系统通信信息安全研究[D].华东理工大学,2014:2-3.

电力系统网络安全解决方案范文第2篇

【关键词】计算机网络电力系统应用应用现状安全防护

中图分类号:F470.6 文献标识码:A 文章编号:

【引言】随着计算机网络技术在电力系统中的应用范围的扩大,电力信息化的不断深入,计算机系统在电力系统中已从简单的数据计算为主发展库处理、实时控制和信息管理等应用的领域,并在电能电量计费系统、电力营销系统、电力ISP业务、经营财务系统、人力资源系统中得到广泛的应用。在电力系统内,它已经成为各项工作必不可少的基础条件,各单位各部门之间现存的计算机网络硬件设备与操作系统千差万别应用水平也差不齐,因此,在计算机网络覆盖全球,计算机技术迅猛发展到今天,讨论和研究电力心态计算机的应用以及安全性则显得尤为重要。

一. 技术是安全的主体,管理是安全的灵魂

安全是一个相对的概念,计算机及信息网络系统和计算机应用实时控制系统的作用主要是使企业高效运作,优化运行,可根据实际需要,确定合理的信息安全措施。要妥善处理好安全与运行质量性能的关系,规范、标准、合理的安全措施可提高系统的运行效果,电力系统信息安全是一个系统的、全局的管理问题,我们应该用系统工程的观点、法,分析信息的安全及具体措施:

1.1要加强信息人员的安全教育,保持信息人员特别是网络管理人员和安全管理人员的相对稳定,防止网路机密泄露,特别是注意人员调离时的网络机密的泄露。

1.2对各类密码要妥善管理,杜绝默认密码,出厂密码,无密码,不要使用容易猜测的密码。密码要及时更新,特别是有人员调离时密码一定要更新。

1.3技术管理,主要是指各种网络设备,网络安全设备的安全策略,如防火墙、物理隔离设备、入侵检测设备、路由器的安全策略要切合实际。

1.4数据的备份策略要合理,备份要及时,备份介质保管要安全,要注意备份介质的异地保存。

1.5加强信息设备的物理安全,注意服务器、计算机、交换机、路由器、存储介质等设备的防火、防盗、防水、防潮、防尘、防静电等。

1.6注意信息介质的安全管理,备份的介质要防止丢失和被盗。报废的介质要及时清除和销毁,特别要注意送出修理的设备上存储的信息的安全。

二.计算机网络在电力系统中的应用及现状

2.1 计算机网络在电力系统应用的意义

电力系统的领导能通过计算机网络在企业本部的办公室中了解分散在全国各地项目部的财务报表、工程进度、工程质量、工程中存在的问题;在企业本部的会议室中拿出从计算机网络中得到的分散在全国各地项目部的资料,与其他领导进行研究,商量出解决问题的办法。

电力建没的性质决定了电力企业要使用计算机网络,它能将分散的建设工地连接成一个整体,能将分散的人员连接成一个整体并能将时宅缩小。利用汁算机网络,企业可发挥企业中每一个员工的积极性,是企业与每个员上联系的平台。领导的决策要依赖企业员工直接提供的素材,计算机网络能将企业员T提供的大量素材直接送到领导那里以供决策。计算机网络的应用为电力建设企业提供了现代化的管理手段,电力建设企业经济效益的取得离不开计算机网络在电力施工企业中的广泛应用。

2.2计算机网络在电力系统应用的现状

通过计算机网络可以使电力系统的工作效率提高了。管理范围扩大了,工作人员的办事能力增强了.但计算机系统网络安全问题也随之变得更加严重了。例如:通过电子邮件感染病毒.电力系统管理网络互联接口的防火墙只配置了包过滤规则.提供的安全保证很低。容易受到基于IP欺骗的攻击,泄露企业机密.有些局域网没有进行虚拟网络VIAN划分和管理,造成网络阻塞,使工作效率减低;绝大多数操作系统是非正版软件,或网j二下载免费软件,不能够做到及时补丁系统,造成系统漏洞,给攻击者留下木马后门;绝大多数工作站没有关闭不必要的通讯端,使得计算机易受远程攻击病毒可以长驱直入等。

三.计算机网络在电力系统安全防护措施

只有将有效的安全管理实践自始至终贯彻落实于信息安全当中,网络安全的长期性和稳定性才能有所保证,技术防护分析以下几点是:

3.1网络防火墙:防火墙是企业局域网到外网的唯一出口,所有的访问都将通过防火墙进行,不允许任何饶过防火墙的连接。D M Z区放置了企业对外提供各项服务的服务器,既能够保证提供正常的服务,又能够有效地保护服务器不受攻击。设置防火墙的访问策略,遵循“缺省全部关闭,按需求开通的原则”,拒绝除明确许可证外的任何服务。

3.2物理隔离装置:主要用于电力信息网的不同区之间的隔离,物理隔离装置实际上是专用的防火墙,由于其不公开性,使得更难被黑客攻击。

入侵检测系统:部署先进的分布式入侵检测构架,最大限度地、全天候地实施监控,提供企业级的安全检测手段。在事后分析的时候,可以清楚地界定责任人和责任时间,为网络管理人员提供强有力的保障。入侵检测系统采用攻击防卫技术,具有高可靠性、高识别率、规则更新迅速等特点。

3.3网络隐患扫描系统:网络隐患扫描系统能够扫描网络范围内的所有支持TCP/IP协议的设备,扫描的对象包括扫描多种操作系统,扫描网络设备包括:服务器、工作站、防火墙、路由器、路由交换机等。在进行扫描时,可以从网络中不同的位置对网络设备进行扫描。

扫描结束后生成详细的安全评估报告,采用报表和图形的形式对扫描结果进行分析,可以方便直观地对用户进行安全性能评估和检查。

3.4网络防病毒:为保护电力信息网络受病毒侵害,保证网络系统中信息的可用性,应构建从主机到服务器的完善的防病毒体系。以服务器作为网络的核心,对整个网络部署查、杀毒,服务器通过Internet从免疫中心实时获取最新的病毒码信息,及时更新病毒代码库。同时,选择的网络防病毒软件应能够适应各种系统平台、各种数据库平台、各种应用软件。

3.5数据加密及传输安全:通过文件加密、信息摘要和访问控制等安全措施,来实现文件存储和传输的保密和完整性要求,实现对文件访问的控制。对通信安全,采用数据加密,信息摘要和数字签名等安全措施对通信过程中的信息进行保护,实现数据在通信中的保密、完整和不可抵赖性安全要求。对远程接入安全,通过VPN技术,提高实时的信息传播中的保密性和安全性。

3.6数据备份:对于企业来说,最珍贵的是存储在存储介质中的数据信息。数据备份和容错方案是必不可少的,必须建立集中和分散相结合的数据备份设施及切合实际的数据备份策略。

3.7数据库安全:通过数据存储加密、完整性检验和访问控制来保证数据库数据的机密和完整性,并实现数据库数据的访问安全。

【结束语】

电力企业网络安全是一个很严肃的话题,它是电力企业各种部门之间工作的纽带算机网络在电力系统中安全应用是全局的管理问题,网络上的任何一个漏洞,都会导致全网的安全问题,应该用系统工程的观点、方法,分析网络的安全及具体措施使用,计算机系统在供电电力上的应用将和企业的效益有着越来越密切的关系, 将成为电力企业的生命线, 这些都需要整个电力供电企业的员工共同的努力,推动电力供电系统的计算机应用进一步发展、逐步的完善,计算机网络安全只有这样才能真正做到整个电力系统的安全保障。

参考文献:

【1】马绪.关于在陕西电力系统中应用的探讨[J].华中电力,2006(04).

【2】徐严军,浅谈电力行业网络安全解决方案[J].价值工程,2010,29(27):165.

电力系统网络安全解决方案范文第3篇

关键词:风电场;安全评价;信息安全

中图分类号:TM315文献标识码: A 文章编号:

1 引言

我国风电场现在正朝着规模化发展,增大装机容量。现代化的电力信息传输网络来保证电力系统的安全可靠,若电力调度机构想要更好的调度与调配各钟风电场的快速运转,必须保证风电场具备一定的自动化与信息化水平。因为网络和信息系统本身存在的缺点、脆弱性和面对的威胁,潜在风险也存在信息系统的客观运行上。所以,风电场的信息安全是现在所关注的重要问题。

伴随安全评价工作的迅速开展,安全评价逐渐趋向专业化道路,评价的内容不但提到安全管理、作业环境,而且还会提到设备设施的性能安全,这也是目前安全评价技术的发展目标。为了使风电场安全稳定运行,在风电场安全评价中建议增多信息安全的评价内容。

2风电场“三同时"安全评价概况

多年来我国有关风力发电建设项目安全“三同时”的安全评价得到了较好的评价,组织有顺序,发展稳定。中国水电水利规划设计总院编写《风电场工程安全预评价报告编制规定》,表明评价报告的内容、评价报告范围以及格式等等。在海南省三亚市,国家安全生产监督管理总局举办了两期“可再生能源发电建设项目安全“三同时”技术宣传训练班”。另外,全国各省、市安全生产监督管理部门提出了有关风电建设项目“三同时”监管工作的有关文件。上述工作都能有利于我国风电场进行“三同时”安全评价的开展。现在全国各地风电场都不同程度实施“三同时”的安全i耳价,装机容量超过IOOMW的风电场行情况更好,保证了风电场建设施工以及运行安全。

3风电场发展特点与信息安全存在的问题

3.1 风电场发展特点

风电是节能环保的绿色新能源,多年来获得了历史性的发展机遇。风电场的发展有以下特点:风电场发展迅速,极其注重规模,忽视基础工作;风电场的装机容量逐渐增大;高科技在风电场的应用很多;设备设施的自动化与信息化程度逐渐升高;出现越来越多无人值守风电场。

3.2信息安全存在的问题

因为风电场对信息安全的了解不足,使其系统网络内部,会存在访问控制不谨慎、网络异常状态解决不及时、预警手段缺乏、缺乏安全风险宏观检测以及控制手段等问题。在信息安全方面风电场存在的风电场信息安全管理意识浅薄

不管是管理人员还是技术人员,大多注霞网络的效应,忽略信息安全的重要性。一涉及信息安全,问题主要有:

(1)只要有防火墙或者杀毒软件就可以了,还有的人,依照设计要求,风电场装设了有关单向隔离装置关和硬件防火墙,咨询有关技术人员或管理者都表示不清楚。

(2)未重视互联网的安全威胁

风电场大多建在地点相对偏僻,远离城市。目的使工作与业余生活便捷,基本上所有风电场的网络都使用各种方式和互联网连接。方便的同时也带来了风险。黑客基本上能对网络上连接的计算机系统与设备实施进行入侵、攻击,影响网络上信息的传播,毁坏软件系统与数据,获取企业的机密信息以及商业秘密,非法运用网络资源,对风电场有巨大的损失。

(3)未建立信息安全专项管理体系

很多风电场未建立信息安全管理体系,也未制定专项管理制度以及防护措施。从而导致信息安全责任人得不到及时解决,所以可能出现私自滥用优盘、移动硬盘从服务器传输资料,未索要有硬件防火墙的检查报告或说明书;不与控制系统开发商签订保密合同;未定期实施主机加固等情况。

电力调度数据网的维护不够

伴随计算机网络技术的快速发展,数据通信网使各级风电场连在一起,落实了电网和风电场间信息系统相互联系、资源共用。根据《电力二次系统安全防护规定》(电监会5号令)规范,许多风电场都装备电力调度数据网,电网公司负责据网的维护,因为风电场特殊的地理环境,电力调度数据网一出现故障,在短时间内很难进行修复。

未定期对风电场信息安全进行评估

根据《关于开展信息安全风险评估工作的意见》(国信办[2006]5号)和《电力二次系统安全防护规定》(电监会5号令)的要求,风电场必须经常进行信息安全评估,经过评估能发现存在的缺点,有利于及时改进,保证信息安全。但是根据数字统计,风电场信息安全评估基本是零,明显看出此项问题未引起风电场的相应重视。

4 电力系统强化信息安全的要求

4.1 电力系统强化信息安全的文件规定

为了增强电力二次系统的安全防护水平,确保电力系统的安全稳定进行,国家电监会根据《电力二次系统安全防护规定》(电监会5号令),制定了《电力二次系统安全防护总体方案》、《省级以上调度中-L,--次系统安全防护方案》、《变电站二次系统安全防护方案》等。条款要求各单位必须完善和落实二次系统安全防护责任制,把电力二次系统安全保护收入到电力安全生产管理体系当中。建立完善的电力二次系统联合防护与应急方案,实施并且完善应急预案。

4.2 电力二次系统安全防护的重点

风电场安全防护是为了防止黑客、病毒等使用各种形式而引发的恶意破坏与攻击,特别是集团式攻击,以保护电力实时闭环监控系统和调度数据网络安全为重点,避免由于这项而导致的电力系统事故,进而确保风电场和整个电力系统的安全稳定进行。

5在风电场安全评价中增多信息安全评价内容的建议

从风险管理角度风电场信息安全评价就是运用科学的手段以及方法,详细地分析网络和信息系统将面临的威胁和具有的脆弱性,评价安全事件如果发生将会使危害程度大大提高,为此要想出有目的性的抵御威胁的防护方法以及整改的对策。并且为了预防与解决信息安全风险,或将风险控制在最小的情况下,能够最大限度地保护网络与信息安伞提供科学根据。

5.1 风电场信息安全评价根据

主要根据《电力二次系统安全防护规定》(电监会5号令)和它配套安全防护措施。

5.2评价原则

风电场信息安全风险评估工作必须要“严密组织、规范操作、注重实效、讲求科学”的基本原则进行开展。重视与强化风电场信息安全风险评估工作的领导,改进相应的评估制度,形成以预防为主、不断改进信息的安全风险评估机制。并且必须遵守保密制度,若有提到国家秘密的信息,按有关保密规定的要求必须严格遵循。

5.3评价方式

分为俩种评价的方式:一是要求风电场提供第三方评价报告,在信息安全的方面作为风电场“三同时”评价的依据;二是评价机构针对风电场实际情况,根据“网络专用、安全分区、纵向认证、横向隔离”的基本原则,可以评价信息安全方面的专项管理与配备的防火墙系统,把评价结果直接体现和反映在评价报告中。

5.电场信息安全评价内容

在风电场“三同时”安全评价中,信息安全评价的内容有以下几点:

(1)是否制定安全防护方案,并且合理安全分区。

(2)是否装备电力调度数据网,在专用通道上是否使用独立的网络设备组网,在物理层面上安全隔离电力企业其它数据网和外部公共信息网

(3)是否在管理信息大区和生产控制大区之间安置通过国家指定部门检查认证的电力专用横向单向安全隔离装置。是否在生产控制大区内部的安全区间使用具有访问控制功能的设备、防火墙或有关功能的设施,有效地实施逻辑隔离。

(4)是否在生产控制大区和广域网的纵向交接处设置通过国家指定部门检查认证的电力专用纵向加密认证装置或加密认证网关和有关设备。

(5)专项安全管理形势。是否建立电力信息安全管理系统,建立完善电力二次系统安全管理制度,把电力二次系统安全防护工作和信息报送放到平日的安全生产管理体系中,实施分级负责责任制;是否建立健全电力二次系统安全的联合保护以及应急措施,制定应急方案;电力二次系统有关设备和系统的供应商、开发单位是否通过合同条款或者保密合同的方法来保证所提供的设备和系统符合有关规定的要求,在生命周期内承担设备及系统的责任。

6结论

在风电场“三同时”安全评价中,信息安全的评价在这只是―个提议与有利的设想若可以加强信息安全方面的评价内容,在实际评价中还需要加强探索与研究,总结经验,逐渐加强风电场电力二次系统的安全防护水平,确保系统的正常稳定运行。

参考文献

[1] 段斌,林嫒源,黄凌翔,等.风电场监控通信安全解决方案[J].电力系统自动化.2009,33(12):97.102

电力系统网络安全解决方案范文第4篇

【关键词】平台;数据;通讯

【中图分类号】TP391.4 【文献标识码】A 【文章编号】1672-5158(2012)09-0265-01

设计思想:采用开放分布式应用环境的网络管理技术、数据库和通信技术,基于国际标准IEC的公用信息模型(ClM)和组件接口规范(ClS)。构架灵活,扩充方便,具有很强的可靠性、开放性、可移植性以及可扩展性。

1.系统硬件体系结构

系统运行软硬件环境符合开放的YAk标准,各服务器和工作站采用基于RISC/CISC芯片的各种硬件构架工作站、服务器和微机,如COMPAQ、ALPHA、SUN、IBM、HP及各类PC。

2.系统软件体系结构

第一层为系统硬件层。各服务器和工作站采用基于RISC/CISC芯片的各种硬件构架工作站、服务器和微机。

第二层为操作系统层。操作系统采用成熟的符合国际工业标准的实时、多用户、多任务纯WINDOWS NT4.0/2000/XP,POSIX/UNIX和LINUX操作系统;

第三层为数据通讯层。数据通讯层为系统的更高级的应用做好数据准备,它为系统的各类数据获取提供了通讯中间件,以及一些控制措施。

第四层是应用平台层。应用平台层为综合数据平台的各类需求提供了相应的解决软件包,使得应用软件的”即插即用”成为可以实现的目标。

3.完整的系统接口体系

计算机通讯面临着异构系统的数据连通,系统接口要求对已有的遗留系统能够高效的包装,同时不能局限于传统的点对点开发方式,要能够方便支持以后的广阔应用开发。

4.规约库、设备库设计

最大限度的减少系统模块之间的耦合,设计规约类和通讯设备类,规约和通讯设备的实现在基类的基础上继承,并以动态接口库的方式给出。系统给出“插槽”,新增设备和规约都可以实现即插即用。易于扩展。

5.强大的规约转换功能

目前华北电网主要有CDT、DNP3.0、101、104、SCll801、DL476、TASE2等,可以实现规约转换,将通过某种规约接收到数据,通过另外的规约直接转发出去,不影响传输的速度。

6.丰富的数据传送手段

数据源和数据需求的多样性要求公用数据平台数据具备多种方式的数据传送手段,对于I区平台的实时数据的通信。

数据传送手段·数据复制、数据规一、混合方式

7.高效的系统接入方案

综合数据平台的数据来源于当前各个厂家开发的系统,尤其是EMS系统,因此对这些系统接入的接口要求稳定而且高效,这将直接影响到数据平台的稳定与效率。

7.1 实现方式;按照统一标准的动态接口库实现

7.2 优点:

7.2.1 接口统一,所有EMS厂家根据相同的接口标准实现。

7.2.2 接口实现容易,效率高、非常稳定。

7.2.3 接口纳入统一平台体系,便于监视和管理目前国内主流EMS厂家已实现该接口,当EMS系统换型时,只需要根据接口标准实现接口,就可以接入。新EMS系统接入时,也只需要实现该接口,就可以方便接入

8.方便的全局信息监视管理

系统提供了全局信息管理能力,采用了以下策略提高了系统的易用性和方便性,提供了多种方式维护界面(WEB方式、普通方式)互联各个节点的参数,可以全网统一和备份不同控制中心通讯的参数,只需在一方配置,方便了维护可以实现互联所有节点的全网监视和管理参数修改后,系统自动维护,并在所有相关互联节点统一。

9.大量使用的新技术

9.1 总线型的技术构架:各个应用系统的接口都面向于信息总线。信息在总线中流动、传递。

9.2 降低开发中间层服务的成本和复杂程度,因而使得服务可以被快速的展开,并能够更轻松的面对竞争中的压力。

9.3 提供一个长期的企业级的集成策略,UIB能够实企业级数据语义的统一管理,能够促进决策支持系统的形成。

10.图形系统

10.1 可以显示制作地理图、网络图、系统总加表、主变温度表、厂站主界线图、(转发厂站等)。

10.2 定制图表(如母线电压、接地电压、电容器投入等综合图表)

10.3 厂站接线图可以按电压等级、行政区域查询显示

10.4 用户无须增加任何图形转换的工作量,系统要实现SCADA/EMS系统图形画面的自动同步转换显示;同时提供手动同步功能。

10.5 可按设备选择显示电器参数在指定的时段内(年、月、日)的日最大值、最大值出现时间、最小值、最小值出现时间、平均值.

10.6 可通过WEB上分页打印测点的数据和曲线

10.7 历史状态管理平台,当处于某一历史时刻要求能复原该历史时候的历史参数,数据,恢复该历史时刻的环境。

11.报表方式灵活,功能强大系统利用Excel软件的灵活性,实现电力系统数据报表的灵活定制、自由、快速查询和管理控制,支持通过web查询的功能。

12.数据统计分析子系统

系统提供一套面向用户的实用化的数理统计分析工具,能够适用于不同需求的用户。统计分析的数据源就取自该平台的数据库,分析结果能直接倒入EXCEL形式存储到用户本机。

13.丰富的Web浏览功能系统的WEB系统采用最新技术实现,使得授权用户可以在安全身份认证的情况下,进行各种类型的实时历史数据的浏览、查询、打印。Web系统采用Web客户/应用服务器/数据库服务器的三层浏览器/服务器(B/S)结构实现。

14.稳定的元数据服务功能通过元数据服务,便于建设逻辑集中,物理分散的共享信息资源体系,异构数据可以透明的访问和共享。

15.系统安全管理

系统安全管理主要提供系统安全解决方案,保护计算机安全运行。操作系统安全策略、网络安全(防止黑客入侵)、病毒检测、漏洞扫描、密码管理等。

16.图形的导入导出

许多应用不仅需要SCADA的电网模型信息,还需要SCADA的图,以简化开发工作,并使企业内的图形尽量一致。图形交换中的协议是可伸缩矢量图(SVG)的形信息一个子集,交换的格式是XML。域目标(即图形中的对象)的模型为CIM。

17.数据转发

17.1 规约转换可以将多种规约的转换。

17.2 数据共享和安全。

17.3 多系统接入接口体制灵活丰富,已经和多家厂商建立了接口体系。

18.结语

总之通过该平台,可以促进调度生产管理水平和工作效率的进一步提高,加速调度系统信息化建设的进程,适应国家电网公司集约化管理和调度系统下一步技术进步的要求,提高企业的信息化水平。

参考文献

电力系统网络安全解决方案范文第5篇

关键词:调度自动化系统;分布式部署;集中式部署;负载均衡

引 言

电网调度自动化系统中III区Web的传统部署方案是采用普通的集中式部署和带负载均衡的集中式部署,这种部署方案用户使用起来简单方便,维护人员也便于管理,对于基本的SCADA、PUBLIC和PAS等应用也能满足要求。但在这种部署方案下,III区仅仅是I区的一个镜像,用户只能进行图形、报表、曲线、数据、告警信息等的浏览和查询,而无法进行进一步的分析、规划和推演。随着电网规模的不断扩大化和复杂化,方式、生计、继保等部门或专业不仅是要通过Web系统对电网进行监视,更需要能够在当前、历史以及各种假想的电网状态下对电网进行分析、规划、推演和培训,这就需要在III区实现PAS应用中的调度员潮流、静态安全分析、短路计算、灵敏度分析和DTS等应用。为满足这种需求,对于规模较小、访问客户端较少的系统来说,仍然可以用以往的集中式部署方案,将新增的PAS应用直接部署在原有的Web服务器上。但对于网省调以及大型的地调而言,Web服务器上已经集中部署了I区的所有应用,再加上访问客户端数量庞大,服务器会不堪重负,随着系统的进一步扩大和客户端的增加,服务器上的资源最终会被耗尽,导致III区系统不可用。为解决这个问题,我们在深圳EMS系统上提出了全新的WebIII区分布式部署方案。该方案实施后将会充分利用OPEN-3000的数据资源、技术资源以及设备资源,发挥III区系统的功能,有效的节约人力维护成本及系统建设成本,极大提高了III区WEB服务的稳定性,为方便用户使用以及管理产生效益,提供有力的技术支持和保障。

1 系统方案设计

1.1 设计目标

伴随着计算机技术和电力系统行业的发展,III区Web服务已经得到越来越多业内人士的关注,因此,在方案设计时,我们确定了以下目标:

1) 降低原服务器的负载:通过将数据库服务器和各应用服务器分开部署,以达到降低原服务器负载的目的,这样,既保证在访问客户端较多的情况下访问服务不受影响,又可以在III区发挥OPEN-3000强大的计算和分析功能。

2) 技术的先进性:通过对III区进行分布式部署,使得系统具备更高的性能、更优化的功能、更广的应用范围、更好的展示方式和更强的实用性。

3) 使用方便性和简单易维护性:在继续发挥原有的优势下,使用方面,提供全面而简洁的分层次展示方式,方便客户端访问系统的全局信息;维护方面,充分考虑分布式部署的特点,并实现I区数据信息的全局共享,向用户提供完善的维护机制、信息集中展示手段、运行状态监视工具、自动/手动修复工具等,使得系统使用简单化,维护简易化。

4) 安全可靠性目标:按照分布式部署方案,单列各个功能模块,全面提高系统的稳定性和可靠性,并关注网络安全方面的相关技术,如物理隔离、防火墙、入侵检测、安全加固等,实施相应的安全解决方案。

5) 标准化目标:OPEN-3000系统遵循最新的国际标准,包括IEC61970、IEC61968等标准,继续发挥在原有标准执行上的优势,如IEC 60870-5系列、IEC 60870-6系列(TASE.2)等,同时关注将来会对系统产生影响的标准,如IEC 61850。

6) 软硬件平立:系统支持包括ALPHA、SUN、IBM、HP在内的各种服务器,实现完善的跨平台功能。客户端PC机使用标准的IE6.0。

1.2 设计方案

1.2.1 集中式部署方式

III区原有的集中式部署方式如下图所示,数据库和各应用服务都分布在两台Web服务器上,通过负载均衡方式来调节两台Web服务器的工作效率。

图1.2.1 WebIII区集中式部署方式

这种分布方式下III区系统管理方式的实现比较简单,如果是一台Web服务器,客户端则通过指定的IP地址进行访问,如果是两台负载均衡的Web服务器,客户端则根据简单策略来决定连哪台服务器。

1.2.2 分布式部署方式

分布式部署方式与集中式部署方式在设计架构上有很大的区别,所有的应用不再集中于一台或者两台服务器,将应用进行剥离,同时继续选择负载均衡的方式,这样,既能保留集中式部署的优点,又极大地提高了III区的访问效率。如下图所示

从上图可以看到,数据库服务和各应用服务进行了有效分布,这种分布,一方面可以有效地降低原服务器的负载,提升系统的可扩展性;另外一方面,降低了各应用间的耦合程度,减少应用间对计算机资源的竞争,对于系统的管理、维护、升级以及用户的使用都会带来很大的好处。

2 关键技术

对于在III区实现分布式部署,可行的方式是在应用服务器上实现系统管理服务,同时在客户端实现系统管理感知,通过申请和订阅两种方式来让客户端获取III区完成的系统管理信息。

2.1 满足客户端对III区各项功能的统一访问的需求

通过对Web模块做相应的改造,使得Web服务器不再和应用服务器绑定在一起,用户在Web客户端将可以通过统一的地址对III区的应用服务器进行统一访问,而不必根据各个应用的不同来切换不同的地址。

2.1.1 Web客户端hosts文件的更新逻辑

客户端向服务器发送corba请求时,都是以机器名作为表征的,但tcp/ip 连接最终还是把机器名翻译成ip地址在网络上传送报文,这一步的实现就要靠客户端上的hosts文件。为了让客户端能够得到III区里所有服务器的ip分布,我们必须有一种机制保证每个客户端的hosts文件中都写入所有服务器的ip地址和主机名。一台第一次访问Web的客户端仅有的信息就是Web的地址,我们将这个地址作为整个Web系统的一个标准地址,然后通过从服务端下载到本地的某些文件中记录的主机名和与该标准地址的一个偏移量来得到整个web系统各台服务器的真实ip和主机名的对应关系。具体实施如下,

在WEB服务器上配置了host.ini和apphost.ini这两个配置文件,在host.ini中,分别记录了WEB服务器的名称以及与地址的偏移量, 例如,WEB服务器的地址为:10.10.20.1,在host.ini中,有两条记录:0 web1和1 web2,这说明,机器名为web1的WEB服务器的IP为10.10.20.1,而机器名为web2的WEB服务器的IP为10.10.20.2。mini_web的程序处理中,先读取host.ini,然后按照配置的规则分别存储主机名和其对应的IP地址,但为了提高对本机hosts文件的读写速度,在更新本机hosts文件的函数中,区别主机名不同IP不同,主机名相同IP不同,主机名相同IP相同这三种状况,对于前两种情况则需要更新本地的hosts文件,而对于最后一种情况,则无需更新hosts文件,这样就提高了对hosts文件的读写速度,提高了程序的处理效率。host.ini和apphost.ini两个文件的格式是类似的, 所不同的是, host.ini文件中记录了多台web服务器的主机名和偏移量,而 apphost.ini文件中记录了多台应用服务器的主机名和偏移量。在host.ini文件中的主机是要配置负载均衡的。

2.2在corba通讯的层面

客户端的应用程序需要和相关应用的服务器建立网络连接,发送请求报文,接收服务器传回的数据报文。在建立网络连接的时候,客户端需要知道相关应用的服务的主机的机器名或者需要知道相关应用的最轻负荷的服务器机器名。在I区,客户端可以通过调用系统管理相应的接口得到这些相关的信息,但是在III区的客户端,由于不存在系统管理模块,客户端无法获得这些必要的信息。在应用服务器没有做分离之前,我们可以简单的将对任意应用服务主机的请求都转化成对web服务器的请求。但是一旦做了应用服务器的分离,部分应用不再运行在web服务器上,客户机就必须知道这些信息。为此,我们在web服务器上增加了一个程序web_unique,这个程序是运行在web服务器上的常驻进程,客户端程序在每次要获取相关应用服务的数据之前,都会向web_unique进程发出询问请求,web_unique会将当前III区web系统内所有应用、节点的分布情况都以特定的格式返回给客户端程序,客户端程序从中选取自己需要访问的应用机器名,然后转而向该机器发出真正的数据请求报文。

2.3在消息总线通讯的层面

在web客户端发送通道消息时,与非web系统发送通道消息采取不同的工作方式。非web系统发送通道消息时,消息总线首先检查有哪些机器订阅了该通道的消息,然后根据订阅该通道消息的节点数目,将该消息分别复制出相应的份数,然后分别发送给对应的节点,这样虽然应用分布在不同的机器上,对应的机器能也收到一份通道消息拷贝。而对于web应用而言,是无法采用这样的工作方式的。如果应用的节点与web服务器分离,这个节点实际上是隐藏在web服务器之后,web客户端不能与这个节点直接交互。 Web客户端的消息要经过web服务器上的net_tunnel程序进行转发,在旧的代码中,net_tunnel认为客户端只与web服务器进行交换,在接收到web客户端发来的通道消息以后,直接将消息交付给本节点的消息总线,因而只能web节点才能接收到通道消息。在应用分离后,我们对net_tunnel程序进行了改造,在web服务器接收到web客户端发来的消息以后,将自己伪装成普通的本地应用程序,重新发送该消息,再次检查有哪些节点订阅了该通道,把此消息复制一份交付给相应的应用节点。

2.4 实现负荷预报、110kV电网合环风险分析等I区PAS应用在III区的部署

针对深圳用户在III区实现PAS多个模块功能的需求,但是鉴于PAS模块涉及到大量的计算,会占用系统的大量资源,因此我们目前在深圳III区系统上只实现了调度员潮流功能。此次改造由于新增了两台服务器,突破了III区原有硬件的性能瓶颈,可以为III区PAS应用其它模块功能的部署提供了基础条件,既有利于EMS系统的应用推广,又为深圳电网调度运行分析提供更丰富、更方便的手段。我们将对PAS的各模块进行相应的修改,从而在III区实现负荷预报、静态安全分析、短路电流计算、110kV电网合环风险分析、10kV电网合环风险分析、电网规划分析等电网分析功能,使上述功能达到实用化的要求。

3 结论

III区的分布式部署方案以降低III区原服务器的负载从而提高系统的可扩展性为目标,符合国网公司“集团化运作、集约化发展、精益化管理、标准化建设”的要求,具有如下一些特点:

(1) 先进性

III区的分布式部署方案与传统的集中式部署方案相比,具有很高的先进性。不但降低了原服务器的负载,而且通过各个应用服务器的分离降低了各个应用之间的耦合度,减少了应用间对计算机资源的竞争,对于系统的管理和可扩展性都带来了极大的先进性。

(2) 高可靠性

III区的分布式部署方案给系统带来先进性的同时,也带来了更高的可靠性。将各个应用分开,降低了各应用之间的耦合度,给系统带来了更高的可靠性。

(3) 高实用性