变电站的计算机网络安全分析

(整期优先)网络出版时间:2015-06-16
/ 2

变电站的计算机网络安全分析

张杨

(国网宁夏电力公司银川供电公司宁夏银川750011;)

摘要:随着电力系统数据网络建设步伐的加快,变电站计算机网络安全问题日益突出。文中详细分析了变电站面临的网络安全威胁和网络安全需求,并结合变电站的计算机网络结构特点,提出了相应的系统安全策略和信息安全策略,重点介绍了几种应用于变电站的网络安全技术:信息加密技术、防火墙技术、多代理安全管理技术和虚拟专网(VPN)技术。

关键词:变电站自动化;网络安全;防火墙;移动代理;VPN

0引言

作为电力自动化系统的数据源和各种控制行为执行者的变电站自动化系统,如果由于网络的安全原因引起误动、拒动、整定参数的错误更改、上传数据紊乱等,将给电力系统的安全稳定运行带来严重威胁,有时甚至引发灾难性事故。2000年10月,我国某大型水电站发生了一起跳闸甩负荷冲击事故,据分析,很可能是网络安全漏洞所致。事故的发生向人们敲响了网络安全的警钟。如今,随着国家电力数据专用网建设的深入,特别是远动系统网络化进程的加快,变电站计算机网络安全问题的重要性日益突出。变电站计算机网络的特殊性在于网络上传输的信息绝大多数具有实时性。尽管变电站的计算机网络采用了与其他应用(特别是Internet/Intranet)相似的技术和网络设备,其安全行为还是具有自己的特征。

变电站的计算机网络安全包括硬件设备的安全、软件系统的稳定运行、口令密钥的保管,以及重要的电力运行信息和系统配置信息不因偶然的或恶意的原因(例如收到非法跳闸命令、非法修改定值命令和非法干扰信息等)而遭到破坏、更改和泄露。以前,在规划、设计变电站计算机网络时,着重考虑的大多是如何实现变电站自动化系统的功能及其运行的可靠性,而网络的安全问题没有得到足够的重视。本文将重点讨论在网络环境下变电站的安全需求、安全威胁及相应对策。

1变电站计算机网络结构

变电站局域网基本为以太网设计,因变电站电压等级及其在电力系统运行控制中的地位不同,网络主机台数从2台到20多台不等。变电站网络通过路由器或交换机与远动网络或SPDnet连接。随着变电站自动化技术的发展,变电站网络结构有如下2种基本形式

:a.基于通信控制器的分层分布式网络。这是现代变电站计算机网络设计中比较流行的一种结构。所有的IED设备通过现场总线或其他总线网连接在一起,由通信控制器对它们统一进行访问和控制,通信控制器可以提供TCP/IP接口和站内以太网连接。该结构的缺点是由于协议和实时性的限制,IED设备所能提供的很多维护和运行信息都不能被充分利用[1],只能选一些比较重要的信息通过远动协议送向远方调度。

b.基于嵌入式Internet技术(EMIT)的对等网络。EMIT的迅猛发展使得Internet已经可以延伸到那些基于8位或16位芯片的系统,因此可以考虑将此技术应用于变电站的计算机网络设计。利用EMIT,在多个IED设备组网时放弃使用代码较长的TCP/IP协议,而采用RS—232、RS—485、CAN、红外、射频等轻量级总线网络协议,然后通过嵌入式网关(可采用桌面计算机或者高性能的嵌入式处理器)与Internet连接,每一个IED设备的应用程序中都有一个独立的通信任务emMicro,仅占约1KB空间,与嵌入式网关一起提供基于Internet的远程数据采集、远程控制、自动报警、上传/下载数据文件等功能。

2变电站计算机网络安全需求

变电站的计算机网络安全需求包括网络系统安全和网络信息安全2个方面。其中网络系统安全表现为:系统对外来破坏具有健壮性,对操作人员不规范操作具有预防性,以及系统自身信息具有封闭性;网络信息安全表现为:数据的完整性、合法性、访问安全性、可控性及不可否认性。网络系统安全的含义易于理解,下面仅对网络信息安全部分做详细解释。数据完整性:是指确保电力系统中存储的或在网络中传输的数据不遭受任何形式的非法插入、删除、修改或重发,并具有判断数据是否已被非法修改的能力。

3变电站计算机网络安全威胁

变电站网络安全威胁主要来自变电站所连接的外部网络。不管变电站内部的组网方式如何,通过网络化的远动通道对变电站构成的安全威胁却总是存在。这些威胁主要包括:截获:非法获取变电站与其他系统之间传输的信息,非法获取变电站网络中存储的信息。信息截获尽管不会影响信息的传输,但往往是变电站网络系统遭受安全侵害的第1步。特别是在电力市场运营环境下,避免信息截获十分重要。4变电站计算机网络安全策略

不少电力工作者都有这样一种观点,认为只要不把SPDnet同Internet连接,保持独立,就可以保证系统的网络安全。实际上,由于SPDnet基本采用Internet技术构建,和Internet有着同样的安全漏洞,而黑客出现的时间和地点都具有不确定性,因此,不管是否与Internet连接,网络安全的威胁同样存在。从严格意义上讲,不存在绝对安全的网络,系统的安全和开放本身就是互相矛盾的,因为网络的安全问题而放弃系统的开放性是不明智的,只能采取一系列的网络安全防护措施,增强内部工作人员的安全意识,尽最大的努力保证网络的安全运行。4.1系统安全策略

3.1.1健壮的网络操作系统

操作系统是计算机和网络的工作平台,应选用软件工具齐全、丰富、缩放性强的操作系统。如果有很多版本可供选择,应选用户群最少的版本,这样可减少入侵者用各种方法攻击计算机的可能性。另外,还要有较完善的访问控制和系统设计等安全功能。在最近的黑客行动中,美国被攻陷的网站几乎有90%是WindowsNT和Windows2000操作系统。而且,有报道称,微软也承认Windows2000远程服务中存在七大漏洞。因此,变电站的网络系统管理员应及时测试系统的安全漏洞;为使用的软件安装最新版本的安全补丁程序,包括操作系统和日常应用程序;为系统设置进入许可密码以及定期更换默认密

3.2.1加密技术

加密技术是最基本、最常用而又最有效的信息安全技术,可以有效地限制截获、中断、篡改、伪造的概率,从而达到保证信息安全的目的。针对变电站计算机网络,选用一些最常用的加密算法,例如国际数据加密算法,就可以满足要求,密钥长度在56位~128位比较合适。由于加密算法比较简单,明文X通过加密算法E和加密密钥K即可得到密文Y=EK(X)。有时E或K可能是公开的,因此,安全性的保证主要依赖于密钥管理。加密和解密的过程耗时很小,可以认为基本不影响变电站信息(音、视频信息除外)传输的实时性。

4结语

变电站计算机网络安全是整体的、动态的,不是单一的网络安全技术能够实现的,而是多种技术的综合。应当在保证电力远动信息传输的可靠性、实时性的前提下综合考虑变电站的网络安全策略,从中寻找到确保网络安全与网络效率的平衡点,从而建立起一套真正适合变电站的网络安全体系。同时,加强授权工作人员的安全意识,使网络安全管理系统真正发挥作用。

参考文献:

[1]卢开澄.计算机密码学———计算机网络中的数据保密和安全[M].北京:清华大学出版社,1998.

[2]潘明惠,偏瑞琪等.电力系统信息安全应用研究[J].中国电力,2001.

[3]翟绍思.电力系统信息安全关键技术的研究[J].中国科技信息,2008.

[4]刘劲风,王述洋.电力系统信息安全关键技术的研究[J].森林工程,2007

作者简介:

张杨(1982-),男,宁夏石嘴山人,大学本科,从事变电站自动化、通讯及信息网络运维管理工作。