当前位置:高等教育资讯网  >  中国高校课件下载中心  >  大学文库  >  浏览文档

上海交通大学:《电力系统自动化》课程教学资源(讨论成果)刘东老师班级第二次讨论——谢方鑫

资源类别:文库,文档格式:DOCX,文档页数:5,文件大小:123.5KB,团购合买
点击下载完整版文档(DOCX)

互动用电的问题与对策: 1.互动用电的定义: 采用现代通信与信息技术,实现用电信息在供电企业与用户之间的即时交换。交换的用 电信息具体如下 )智能电表采集的负荷运行数据:包括电能量、有功功率、无功功率、电压、电流等 反映用户用电情况的数据,停电、电压越限报警信号以及其他电能质量监测数据等。 2)向用户侧发布的需求侧响应(见本文1.2的介绍)控制信息:包括实时电价信息、负 荷通断与用电水平控制命令、用户自备分布式电源(DE)的调度控制命令等。 3)用户服务信息:包括电费缴纳、用电查询、停电投诉等信息。 具体来说,可以是供电企业通过高级量测体系(AMI)、客户信息系统(CIS,又称用电管 理系统或营销管理系统)、电话投诉管理(Trouble Call Management,TCM)系统这3套自动 化系统实现与用户之间用电信息的互动。AMI用于采集处理负荷运行数据并发布DR控制命 令:CIS提供wb服务,供用户在网上进行缴纳电费、用电查询、报装、停电投诉等操作:TCWM 系统为用户提供电话呼叫服务。 2.互动用电存在问题: 1.安全问题,近年来,黑客攻击工厂企业网络的事件逐年增加。据信息安全事件组织 (The Security Incidents Organization)不完全统计,多年来世界各地共发生l62起信 息安全事件。近几年,美国公开报道的黑客攻击造成巨大损失的事件多达30起。据说,由 于各种原因还有很多起事件受害的公司不准报道,保守秘密。其中,2008年1月,黑客攻 击了美国的电力设施,导致多个城市大面积停电,造成了严重的经济损失。2010年6月, 西门子公司首次监测到专门攻击该公司工业控制系统的“Stuxnet”病毒,该病毒利用 Windows操作系统漏洞,透过USB传播病毒,并试图从系统中窃取数据。该计算机病毒攻击 用于监控电网和其他关键基础设施的西门子工业控制系统。由此可见,自动化企业长期的盈 利前景使得一些黑客开始向工业领域渗透,把工业控制系统作为攻击的目标。 2.管理困难:电力工业是支撑国民经济和社会发展的重要基础性产业和公用事业。我 国目前正处于经济社会持续快速发展时期,对电力工业发展提出越来越高的要求。为了适应 新要求,依靠现代信息、通信和控制技术,提高电网智能化水平,建设坚强智能电网,是电 力工业积极应对未来挑战的最好选择。智能电网是以通信信息平台为支撑,具有信息化、自 动化和互动化特征,实现“电力流、信息流、业务流”的高度一体化融合的现代电网。智能

互动用电的问题与对策: 1. 互动用电的定义: 采用现代通信与信息技术,实现用电信息在供电企业与用户之间的即时交换。交换的用 电信息具体如下 1)智能电表采集的负荷运行数据:包括电能量、有功功率、无功功率、电压、电流等 反映用户用电情况的数据,停电、电压越限报警信号以及其他电能质量监测数据等。 2)向用户侧发布的需求侧响应(见本文 1.2 的介绍)控制信息:包括实时电价信息、负 荷通断与用电水平控制命令、用户自备分布式电源(DER)的调度控制命令等。 3)用户服务信息:包括电费缴纳、用电查询、停电投诉等信息。 具体来说,可以是供电企业通过高级量测体系(AMI)、客户信息系统(CIS,又称用电管 理系统或营销管理系统)、电话投诉管理(Trouble Call Management,TCM)系统这 3 套自动 化系统实现与用户之间用电信息的互动。AMI 用于采集处理负荷运行数据并发布 DR 控制命 令;CIS 提供 web 服务,供用户在网上进行缴纳电费、用电查询、报装、停电投诉等操作;TCM 系统为用户提供电话呼叫服务。 2.互动用电存在问题: 1.安全问题,近年来,黑客攻击工厂企业网络的事件逐年增加。据信息安全事件组织 (The Security Incidents Organization)不完全统计,多年来世界各地共发生 162 起信 息安全事件。近几年,美国公开报道的黑客攻击造成巨大损失的事件多达 30 起。据说,由 于各种原因还有很多起事件受害的公司不准报道,保守秘密。其中,2008 年 1 月,黑客攻 击了美国的电力设施,导致多个城市大面积停电,造成了严重的经济损失。2010 年 6 月, 西门子公司首次监测到专门攻击该公司工业控制系统的“Stuxnet”病毒,该病毒利用 Windows 操作系统漏洞,透过 USB 传播病毒,并试图从系统中窃取数据。该计算机病毒攻击 用于监控电网和其他关键基础设施的西门子工业控制系统。由此可见,自动化企业长期的盈 利前景使得一些黑客开始向工业领域渗透,把工业控制系统作为攻击的目标。 2.管理困难:电力工业是支撑国民经济和社会发展的重要基础性产业和公用事业。我 国目前正处于经济社会持续快速发展时期,对电力工业发展提出越来越高的要求。为了适应 新要求,依靠现代信息、通信和控制技术,提高电网智能化水平,建设坚强智能电网,是电 力工业积极应对未来挑战的最好选择。智能电网是以通信信息平台为支撑,具有信息化、自 动化和互动化特征,实现“电力流、信息流、业务流”的高度一体化融合的现代电网。智能

电网构成框架示于图1,其中包括发电、输电、配电和用电等环节。 信总流 电力流 运行 服务 销 发电 用电 输电 配电 图一:智能电网结构 信息社会的正常运转高度依赖于电力的安全,因而智能电网的安全关系国家安全。由 于智能电网最大限度地利用信息技术,提高系统的自动化水平,从而使得智能电网的信息安 全成为新的关注热点。由图可知,智能电网的实时交互还是十分复杂的,特别是当用户参与 到电网的管理与交互中时,难以进行管理。 3.用户个人隐私问题 当用户参与发用电的配置,当黑客攻击网络的时候,用户个人的隐私也会泄露,这样 的隐私泄露会造成身体财产的损失 3.解决方案 1.软件解决方案 早期,工业自动化系统曾采用办公环境使用的网络安全软件解决方案。软件主要包括 杀毒程序,将它们通常安装在基于Windows的控制器、机器人或工业PC上。但是,由于在 工厂大多是多种多样设备混合使用,有可能它们之间会产生相反作用,从而影响被保护的系 统。例如,某制造工厂在多台工业PC上装了杀毒程序,由于多个杀毒软件执行时进程之间 可能会发生冲突,使得工厂的流水线不能起动,造成巨大损失。 2.工业网络安全硬件解决方案 由于工业网络安全有更高要求,为了确保工业自动化系统的信息安全,工业网络目前 都转向采用基于硬件的防火墙和VPN技术

电网构成框架示于图 1,其中包括发电、输电、配电和用电等环节。 图一:智能电网结构 信息社会的正常运转高度依赖于电力的安全,因而智能电网的安全关系国家安全。由 于智能电网最大限度地利用信息技术,提高系统的自动化水平,从而使得智能电网的信息安 全成为新的关注热点。由图可知,智能电网的实时交互还是十分复杂的,特别是当用户参与 到电网的管理与交互中时,难以进行管理。 3.用户个人隐私问题 当用户参与发用电的配置,当黑客攻击网络的时候,用户个人的隐私也会泄露,这样 的隐私泄露会造成身体财产的损失 3. 解决方案 1.软件解决方案 早期,工业自动化系统曾采用办公环境使用的网络安全软件解决方案。软件主要包括 杀毒程序,将它们通常安装在基于 Windows 的控制器、机器人或工业 PC 上。但是,由于在 工厂大多是多种多样设备混合使用,有可能它们之间会产生相反作用,从而影响被保护的系 统。例如,某制造工厂在多台工业 PC 上装了杀毒程序,由于多个杀毒软件执行时进程之间 可能会发生冲突,使得工厂的流水线不能起动,造成巨大损失。 2. 工业网络安全硬件解决方案 由于工业网络安全有更高要求,为了确保工业自动化系统的信息安全,工业网络目前 都转向采用基于硬件的防火墙和 VPN 技术

(1)硬件防火墙主要是在优化过的Intel架构的专业工业控制计算机硬件平台上,集成防 火墙软件形成的产品。硬件防火墙具有高速、高安全性和高稳定性等优点。硬件平台一般均 采用几百兆甚至上千兆的高速CPU芯片,以多芯片模式工作,个别甚至采用了ASIC芯片来 提高系统的处理能力:硬件平台的操作系统一般针对安全需要做了最小化优化,并且结合防 火墙这一唯一的功能环境要求在采集数据包的底层驱动上也做了优化。在存储方面,采用 Flash存储使系统的关键数据存储相对传统技术在读写速度和稳定性上都有很大提高。另外, 加固的设备外壳、标准的设计尺寸以及优化的电源,使硬件防火墙更适用于大型工业生产环 境。防火墙主要采用简单包过滤、代理服务和状态检测(Stateful Inspection)三种安全 控制技术来控制网络中流量的输入和输出。状态检测技术是包过滤、代理服务技术相结合的 产物,兼具系统处理速度快,安全性高的特点,是当前硬件防火墙中比较广泛应用的主流安 全控制技术。防火墙的工作模式主要涉及防火墙的安全分区,组网方式,对VPN加密隧道的 支持,亚务流控制,虚拟子系统设置以及为提高系统可靠性采取的双机倒换保护等内容。在 组网方面,硬件防火墙的接口可以工作在透明桥接、路由和NAT三种模式下,路由模式是防 火墙普通使用的接口模式。 (2)VPN(Virtual Private Network)是一种在公用网络上建立专用网络的技术。之所以 称为虚拟网主要是因为整个VPN网络的任意两个节点之间的连接并没有传统的专网所需的 端到端的物理链路,而是架构在公用网络平台(如Internet等)之上的逻辑网络,用户数 据在逻辑链路中传输。这种逻辑路径也被称为隧道(Tunnel)。VPN的主要功能是通过隧道 或虚电路实现网络互联:数据加密以及信息认证、身份认证:能够进行访问控制、网络监控 和故障诊断。VPN可以帮助远程用户、工厂企业分支机构以及供应商等和工厂企业内部网络 建立可信的安全连接,并保证数据的安全传输。对于工业自动化系统而言,为了能够保证数 据不被窃听,VPN在站点之间建立了一个虚拟通道,数据在这个隧道中传送。这样的机制意 味着每个地方所使用的网络协议是无关的。为了保证因特网上的数据传输的安全,在发送之 前对数据进行加密,接收者对数据进行解密。在隧道的两端可以连接单个站点或完整的局域 网。连接的端点是特殊的VPN网关。为了防止对数据通信的监听或操纵,这些VPN网关使用 所谓的隧道协议在协议层对所要传输的数据进行加密。 VPN网关与防火墙一样是一类比较成熟的网络安全产品。对于工厂企业自动化系统而言, 只有把两种安全产品配合起来使用才能实现一个较完整的安全解决方案。在这方面,有两种 做法:一种是VPN网关作为一个独立设备与防火墙配合使用:另一种是菲尼克斯公司采用的 在防火墙内集成VPN网关方案。后者具备如下优点:可以保护VPN网关免受DOS攻击;对 VPN加密隧道承载的数据可以施加安全控制:可以简化组网路由,提高效率:可以共享用户 认证信息:以及有利于统一日志和网络管理。 硬件防火墙系统性能在不断提升,除了可以满足高带宽接口环境的要求之外,也为采 用多个较小型防火墙的网络环境提供了防火墙设备集成的可能,从而能够实现小型分布式信 息安全系统的架构

(1)硬件防火墙主要是在优化过的 Intel 架构的专业工业控制计算机硬件平台上,集成防 火墙软件形成的产品。硬件防火墙具有高速、高安全性和高稳定性等优点。硬件平台一般均 采用几百兆甚至上千兆的高速 CPU 芯片,以多芯片模式工作,个别甚至采用了 ASIC 芯片来 提高系统的处理能力;硬件平台的操作系统一般针对安全需要做了最小化优化,并且结合防 火墙这一唯一的功能环境要求在采集数据包的底层驱动上也做了优化。在存储方面,采用 Flash 存储使系统的关键数据存储相对传统技术在读写速度和稳定性上都有很大提高。另外, 加固的设备外壳、标准的设计尺寸以及优化的电源,使硬件防火墙更适用于大型工业生产环 境。防火墙主要采用简单包过滤、代理服务和状态检测(Stateful Inspection)三种安全 控制技术来控制网络中流量的输入和输出。状态检测技术是包过滤、代理服务技术相结合的 产物,兼具系统处理速度快,安全性高的特点,是当前硬件防火墙中比较广泛应用的主流安 全控制技术。防火墙的工作模式主要涉及防火墙的安全分区,组网方式,对 VPN 加密隧道的 支持,业务流控制,虚拟子系统设置以及为提高系统可靠性采取的双机倒换保护等内容。在 组网方面,硬件防火墙的接口可以工作在透明桥接、路由和 NAT 三种模式下,路由模式是防 火墙普通使用的接口模式。 (2)VPN(Virtual Private Network)是一种在公用网络上建立专用网络的技术。之所以 称为虚拟网主要是因为整个 VPN 网络的任意两个节点之间的连接并没有传统的专网所需的 端到端的物理链路,而是架构在公用网络平台(如 Internet 等)之上的逻辑网络,用户数 据在逻辑链路中传输。这种逻辑路径也被称为隧道(Tunnel)。VPN 的主要功能是通过隧道 或虚电路实现网络互联;数据加密以及信息认证、身份认证;能够进行访问控制、网络监控 和故障诊断。VPN 可以帮助远程用户、工厂企业分支机构以及供应商等和工厂企业内部网络 建立可信的安全连接,并保证数据的安全传输。对于工业自动化系统而言,为了能够保证数 据不被窃听,VPN 在站点之间建立了一个虚拟通道,数据在这个隧道中传送。这样的机制意 味着每个地方所使用的网络协议是无关的。为了保证因特网上的数据传输的安全,在发送之 前对数据进行加密,接收者对数据进行解密。在隧道的两端可以连接单个站点或完整的局域 网。连接的端点是特殊的 VPN 网关。为了防止对数据通信的监听或操纵,这些 VPN 网关使用 所谓的隧道协议在协议层对所要传输的数据进行加密。 VPN 网关与防火墙一样是一类比较成熟的网络安全产品。对于工厂企业自动化系统而言, 只有把两种安全产品配合起来使用才能实现一个较完整的安全解决方案。在这方面,有两种 做法:一种是 VPN 网关作为一个独立设备与防火墙配合使用;另一种是菲尼克斯公司采用的 在防火墙内集成 VPN 网关方案。后者具备如下优点:可以保护 VPN 网关免受 DOS 攻击;对 VPN 加密隧道承载的数据可以施加安全控制;可以简化组网路由,提高效率;可以共享用户 认证信息;以及有利于统一日志和网络管理。 硬件防火墙系统性能在不断提升,除了可以满足高带宽接口环境的要求之外,也为采 用多个较小型防火墙的网络环境提供了防火墙设备集成的可能,从而能够实现小型分布式信 息安全系统的架构

信息安全技术,确保智能电网可靠安全 3.相关网络协议的产生 为了提高工业控制系统及其工业通信网络的信息安全性,国际电工委员会制定了IEC 62443“用于工业过程测量和控制的网络与系统信息安全”国际标准,标准规定,工业控制 系统分成5层,每层都要采取信息安全防护措施,以构成多层分布式纵深防御体系架构,如 图3所示。从图中看出,在第5(企业)层,工厂企业防火墙用于保护整个企业防御Internet 的安全威胁:在第3/4(监控)层,管理层到控制系统的具有DM忆隔离区的防火墙用于保护 整个控制系统:在第1/2(现场设备)层,分布式安全组件则用于保护诸如PLC或DCS等关 键设备。 根据上述IEC信息安全标准的规定,菲尼克斯电气公司开发了一种新的安全概念, 该概念使用三个层面(three一stage)安全步骤以满足工业自动化系统的需要,同时考虑了 逐渐增加的网络安全要求。三个层面安全措施如下:①用简单的机械保护方法实现访问锁定。 ②具备IEEE综合安全功能的管理交换机。③具有防火墙和路由器功能的工业安全组件。 为此,菲尼克斯电气公司研发了FL MGUARD安全组件,该组件可以使用在这种分布式 架构中,它们保护部分系统网络、每一个生产单元或一个单独的自动化设备。FL MGUARD平 台是一个独立的系统,该平台可以直接集成到连接至工业网络的工业计算机,若有需要,也 可以PCI卡的型式完成集成,如图4所示。FL MGUARD组件基于硬件的安全协议的实现既不 需要修改计算机的配置,也不需要定期进行软件升级。相对于被保护系统所使用的处理机和 操作系统,它是完全独立的系统。绝不会对系统产生负面影响。 4.政府立法干预 为了确保智能电网可靠安全,美国联邦能源管理局己要求智能电网企业严格建立“企 业信息安全框架(ESF)”,ESF安全框架指导企业在安全建设之初,即根据业务发展的需 要,明确风险状况与安全需求,确立企业信息安全架构的蓝图及建设路线图,根据实际情况 和需要选择相应的安全功能组件。顺应上述需求,FL MGUARD网络安全产品系列能够全面提 供路由器、防火墙、VPW、QoS和入侵检测等支持功能,完成工业自动化系统的信息安全保 护,并能通过Internet实现工厂安全的远程诊断和远程维护。采用菲尼克斯电气公司信息 安全技术和安全组件系列,我国的智能电网就能设置多道安全防线,提高系统的入侵检测能 力、事件反应能力和快速恢复能力,从技术上实施系统的安全防护,形成综合的、立体的网 络安全技术防护体系,使得智能电网信息安全走向纵深防御阶段。 在中国,根据我国电力监管委员会颁布的“电力二次系统安全防护规定”,电力企业 内部业务系统,原则上划分为生产控制大区和管理信息大区。在生产控制大区与管理信息大 区之间必须设置专用横向单向安全隔离装置,在生产控制大区与广域网的纵向交接处,应当 设置专用纵向加密认证装置或者加密认证网关。在信息外网与互联网之间、信息内网各级网

信息安全技术,确保智能电网可靠安全 3.相关网络协议的产生 为了提高工业控制系统及其工业通信网络的信息安全性,国际电工委员会制定了 IEC 62443“用于工业过程测量和控制的网络与系统信息安全”国际标准,标准规定,工业控制 系统分成 5 层,每层都要采取信息安全防护措施,以构成多层分布式纵深防御体系架构,如 图 3 所示。从图中看出,在第 5(企业)层,工厂企业防火墙用于保护整个企业防御 Internet 的安全威胁;在第 3/4(监控)层,管理层到控制系统的具有 DMZ 隔离区的防火墙用于保护 整个控制系统;在第 1/2(现场设备)层,分布式安全组件则用于保护诸如 PLC 或 DCS 等关 键设备。 根据上述 IEC 信息安全标准的规定,菲尼克斯电气公司开发了一种新的安全概念, 该概念使用三个层面(three—stage)安全步骤以满足工业自动化系统的需要,同时考虑了 逐渐增加的网络安全要求。三个层面安全措施如下:①用简单的机械保护方法实现访问锁定。 ②具备 IEEE 综合安全功能的管理交换机。③具有防火墙和路由器功能的工业安全组件。 为此,菲尼克斯电气公司研发了 FL MGUARD 安全组件,该组件可以使用在这种分布式 架构中,它们保护部分系统网络、每一个生产单元或一个单独的自动化设备。FL MGUARD 平 台是一个独立的系统,该平台可以直接集成到连接至工业网络的工业计算机,若有需要,也 可以 PCI 卡的型式完成集成,如图 4 所示。FL MGUARD 组件基于硬件的安全协议的实现既不 需要修改计算机的配置,也不需要定期进行软件升级。相对于被保护系统所使用的处理机和 操作系统,它是完全独立的系统。绝不会对系统产生负面影响。 4.政府立法干预 为了确保智能电网可靠安全,美国联邦能源管理局已要求智能电网企业严格建立“企 业信息安全框架(ESF)”,ESF 安全框架指导企业在安全建设之初,即根据业务发展的需 要,明确风险状况与安全需求,确立企业信息安全架构的蓝图及建设路线图,根据实际情况 和需要选择相应的安全功能组件。顺应上述需求,FL MGUARD 网络安全产品系列能够全面提 供路由器、防火墙、VPN、QoS 和入侵检测等支持功能,完成工业自动化系统的信息安全保 护,并能通过 Internet 实现工厂安全的远程诊断和远程维护。采用菲尼克斯电气公司信息 安全技术和安全组件系列,我国的智能电网就能设置多道安全防线,提高系统的入侵检测能 力、事件反应能力和快速恢复能力,从技术上实施系统的安全防护,形成综合的、立体的网 络安全技术防护体系,使得智能电网信息安全走向纵深防御阶段。 在中国,根据我国电力监管委员会颁布的“电力二次系统安全防护规定”,电力企业 内部业务系统,原则上划分为生产控制大区和管理信息大区。在生产控制大区与管理信息大 区之间必须设置专用横向单向安全隔离装置,在生产控制大区与广域网的纵向交接处,应当 设置专用纵向加密认证装置或者加密认证网关。在信息外网与互联网之间、信息内网各级网

络之间及同级信息内网不同安全区域之间设置防火墙,强化了互动网络安全防护。但是,在 规定中对电网的工业网络和工业控制系统的信息安全未作具体规定。留给我们继续为之努力 4.未来展望: 作为交大的大学生,我们应该深知自己肩上的责任,选择交大就选择了责任,而作为 电气系的学生,我们更是应该在这方面做出自己应有的贡献,为祖国的未来而奋斗!

络之间及同级信息内网不同安全区域之间设置防火墙,强化了互动网络安全防护。但是,在 规定中对电网的工业网络和工业控制系统的信息安全未作具体规定。留给我们继续为之努力 4.未来展望: 作为交大的大学生,我们应该深知自己肩上的责任,选择交大就选择了责任,而作为 电气系的学生,我们更是应该在这方面做出自己应有的贡献,为祖国的未来而奋斗!

点击下载完整版文档(DOCX)VIP每日下载上限内不扣除下载券和下载次数;
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
已到末页,全文结束
相关文档

关于我们|帮助中心|下载说明|相关软件|意见反馈|联系我们

Copyright © 2008-现在 cucdc.com 高等教育资讯网 版权所有