當(dāng)前位置:首頁 > 物聯(lián)網(wǎng) > 智能應(yīng)用
[導(dǎo)讀]標(biāo)簽:智能化變電站 CMMS摘要:控制—維護(hù)—管理系統(tǒng)(control maintenance managementsystem,CMMS)集成是實(shí)現(xiàn)智能化電站的基礎(chǔ),信息安全是系統(tǒng)集成中的關(guān)鍵問題。為此提出了CMMS 安全隔離設(shè)計(jì)方法,分析

標(biāo)簽:智能化變電站 CMMS

摘要控制—維護(hù)—管理系統(tǒng)(control maintenance managementsystem,CMMS)集成是實(shí)現(xiàn)智能化電站的基礎(chǔ),信息安全是系統(tǒng)集成中的關(guān)鍵問題。為此提出了CMMS 安全隔離設(shè)計(jì)方法,分析了大型電站CMMS 的安全現(xiàn)狀,對系統(tǒng)網(wǎng)絡(luò)進(jìn)行安全分區(qū),加裝安全隔離裝置;設(shè)計(jì)了一種新的數(shù)據(jù)傳輸策略,保證安全隔離后系統(tǒng)原有功能能夠正常使用;并給出了實(shí)現(xiàn)安全隔離的硬件、軟件部署方案。該系統(tǒng)已在葛洲壩電站成功應(yīng)用,安全測試與實(shí)際應(yīng)用表明,安全隔離后的CMMS 運(yùn)行穩(wěn)定可靠,安全防護(hù)效果顯著。CMMS 的安全隔離為控制、維護(hù)和管理系統(tǒng)集成的安全設(shè)計(jì)提供了參考解決方案。

0 引言

目前在大型水電站中主要存在控制、維護(hù)和管理3 種系統(tǒng),為實(shí)現(xiàn)智能化電站,加強(qiáng)系統(tǒng)之間的信息共享,綜合考慮系統(tǒng)性能、可靠性及效益,人們將維護(hù)與控制、管理系統(tǒng)進(jìn)行集成,提出了控制-維護(hù)-管理系統(tǒng)(control maintenance management system,CMMS)[1],并在水電站逐步推廣,從而改變了控制、維護(hù)和管理系統(tǒng)相互孤立、缺乏信息交換的局面,提高了發(fā)電企業(yè)的綜合效益,增強(qiáng)了競爭力。

與此同時(shí),CMMS 還沒有建立可靠的安全體系,網(wǎng)絡(luò)中存在許多潛在的威脅和安全隱患,隨著信息技術(shù)的發(fā)展,CMMS 中的安全問題愈來愈突出[2-3]:

1)維護(hù)系統(tǒng)與控制系統(tǒng)、管理信息系統(tǒng)存在頻繁的信息交互,網(wǎng)絡(luò)通道比較復(fù)雜,這使得病毒和黑客能夠通過Internet 輕易地對系統(tǒng)進(jìn)行惡意攻擊,從而引起系統(tǒng)的不穩(wěn)定和安全事故;

2)由于具有控制功能的監(jiān)控系統(tǒng)與維護(hù)系統(tǒng)之間存在互聯(lián)通道,可能存在采用“搭接”等手段對傳輸電力控制信息進(jìn)行“竊聽”和“篡改”,進(jìn)而對電力一次設(shè)備進(jìn)行非法破壞性操作的威脅,影響發(fā)電生產(chǎn)安全甚至整個(gè)電網(wǎng)的安全;

3)有些CMMS 用戶的PC 機(jī)還布置在局域網(wǎng)內(nèi),許多人對信息安全問題的重視程度還不夠,對新出現(xiàn)的安全問題的認(rèn)識還不足,這可能使系統(tǒng)存在潛在的安全隱患;

4)缺乏對重要數(shù)據(jù)的安全性保護(hù)。由于CMMS 系統(tǒng)中的數(shù)據(jù)集中存放在少量幾個(gè)數(shù)據(jù)庫中,而目前對數(shù)據(jù)庫采用的安全措施強(qiáng)度不夠,存在著大量的結(jié)構(gòu)化查詢語言(structured query language,SQL)注入等攻擊漏洞。因此必須對CMMS 系統(tǒng)實(shí)施有效的安全防護(hù)。

目前國內(nèi)外對電力信息系統(tǒng)安全防護(hù)的研究已取得一些成果[4-7]。文獻(xiàn)[4]采用防火墻等傳統(tǒng)網(wǎng)絡(luò)安全技術(shù)對調(diào)度數(shù)據(jù)網(wǎng)絡(luò)進(jìn)行安全設(shè)計(jì),其設(shè)計(jì)方案對電力信息系統(tǒng)安全來說有一定不足。文獻(xiàn)[5-7]分別對電廠二次系統(tǒng)等進(jìn)行安全分析與硬件防護(hù),但對防護(hù)后安全區(qū)之間的數(shù)據(jù)傳輸策略以及軟件改造則研究得比較少。本文對CMMS 進(jìn)行安全隔離,主要從系統(tǒng)網(wǎng)絡(luò)結(jié)構(gòu)、數(shù)據(jù)傳輸策略及應(yīng)用軟件改造幾個(gè)方面入手:

1)對網(wǎng)絡(luò)進(jìn)行安全分區(qū),切斷不必要的網(wǎng)絡(luò)通道,對存在安全隱患的網(wǎng)絡(luò)通道加裝安全隔離裝置,特別是在安全I(xiàn)I 區(qū)與安全I(xiàn)II 區(qū)間,通過專用網(wǎng)絡(luò)隔離設(shè)備切斷其TCP 連接,確保安全I(xiàn) 區(qū)和安全I(xiàn)I內(nèi)系統(tǒng)不受直接的網(wǎng)絡(luò)攻擊。

2)由于網(wǎng)絡(luò)結(jié)構(gòu)變化,安全I(xiàn)I 區(qū)與安全I(xiàn)II 區(qū)間的TCP 連接被阻止,安全I(xiàn)II 區(qū)許多原有的應(yīng)用將不能使用。以往通常采用在III 區(qū)建立鏡像數(shù)據(jù)服務(wù)器、利用通信軟件定期同步II 區(qū)數(shù)據(jù)的方法保證原有應(yīng)用[5],但該方法實(shí)時(shí)性較差,且增加了系統(tǒng)投資成本。為此本文設(shè)計(jì)了一種新的數(shù)據(jù)傳輸策略,通過應(yīng)用軟件改造,在保證系統(tǒng)安全、可靠、高效運(yùn)行前提下,無需增加鏡像服務(wù)器即可實(shí)現(xiàn)2個(gè)安全區(qū)間的實(shí)時(shí)數(shù)據(jù)交互。

1 CMMS 安全現(xiàn)狀分析

1.1 CMMS 集成框架

CMMS 框架下,最優(yōu)維護(hù)系統(tǒng)(hydropowerplant optimal maintenance system,HOMS)從機(jī)組級、廠房級和企業(yè)級分層次與控制、管理系統(tǒng)進(jìn)行集成[8-9],其結(jié)構(gòu)如圖1 所示。

 

 

1)機(jī)組級。維護(hù)系統(tǒng)包括集成監(jiān)測與綜合診斷系統(tǒng),主要由機(jī)組集成監(jiān)測與綜合診斷單元(簡稱為綜合單元)以及輔助設(shè)備(集成在機(jī)組綜合單元)、機(jī)械、電氣以及控制系統(tǒng)4 個(gè)設(shè)備數(shù)字化及狀態(tài)分析單元(簡稱為設(shè)備單元)組成[10],完成對機(jī)組設(shè)備以及控制系統(tǒng)的實(shí)時(shí)在線監(jiān)測。

2)廠房級。在機(jī)組級基礎(chǔ)上建立維護(hù)局域網(wǎng),添加診斷工作站、運(yùn)行分析站、廠房級WEB 服務(wù)器、維護(hù)數(shù)據(jù)服務(wù)器及交換機(jī)等設(shè)備,對機(jī)組設(shè)備進(jìn)行運(yùn)行分析、故障診斷及健康狀況評價(jià),并以網(wǎng)頁形式發(fā)布監(jiān)測與分析診斷信息。

3)企業(yè)級。與管理信息系統(tǒng)集成,獲取維護(hù)管理數(shù)據(jù)以及設(shè)備離線檢測與分析數(shù)據(jù);維護(hù)決策支持系統(tǒng)綜合考慮各方面因素(設(shè)備健康狀況、水力資源及電力市場等),提供最優(yōu)維護(hù)輔助決策;通過企業(yè)級WEB 服務(wù)器,將各類輔助決策信息提供給企業(yè)級用戶,作為決策依據(jù)。

CMMS 框架下HOMS 為專家進(jìn)行遠(yuǎn)程故障診斷與維護(hù)決策提供了交互式信息平臺,為電站實(shí)現(xiàn)狀態(tài)檢修打下了基礎(chǔ)[11]。

1.2 CMMS 安全分析

在 CMMS 中,HOMS 系統(tǒng)與其他系統(tǒng)信息交互頻繁,各個(gè)系統(tǒng)的物理位置不同,管理部門也不同,因此形成了復(fù)雜的網(wǎng)絡(luò)通道。隨著通信技術(shù)和網(wǎng)絡(luò)技術(shù)的迅猛發(fā)展,這種復(fù)雜性可能導(dǎo)致黑客、病毒以及惡意代碼等通過各種形式對系統(tǒng)發(fā)起惡意攻擊[12],甚至對電力一次設(shè)備進(jìn)行非法破壞性的操作,在沒有進(jìn)行有效安全防護(hù)的情況下,系統(tǒng)存在嚴(yán)重的安全隱患。

1)機(jī)組級子系統(tǒng)與控制系統(tǒng),如現(xiàn)地控制單元(local control unit,LCU)、調(diào)速器、勵(lì)磁調(diào)節(jié)器等一次設(shè)備存在信息交互通道,在沒有采取安全防護(hù)措施的情況下,可能導(dǎo)致電力一次設(shè)備遭受惡意攻擊或者破壞,影響一次設(shè)備的安全運(yùn)行,甚至造成整個(gè)電力系統(tǒng)崩潰。

2)廠房級子系統(tǒng)接入企業(yè)管理信息網(wǎng),黑客、病毒等可通過網(wǎng)絡(luò)通道對廠房級子系統(tǒng)進(jìn)行攻擊、入侵,影響系統(tǒng)的穩(wěn)定運(yùn)行,甚至?xí)σ淮卧O(shè)備的安全乃至整個(gè)電網(wǎng)安全造成威脅。

3)重要數(shù)據(jù)的安全性威脅。由于HOMS 系統(tǒng)中的數(shù)據(jù)集中存放在少量幾個(gè)數(shù)據(jù)庫中,而目前存在著大量的SQL 注入等攻擊漏洞,將會(huì)對HOMS數(shù)據(jù)產(chǎn)生威脅。

2 安全隔離網(wǎng)絡(luò)設(shè)計(jì)

2.1 安全區(qū)劃分

為了防范黑客及惡意代碼等對電力二次系統(tǒng)的攻擊侵害,根據(jù)國家電監(jiān)會(huì)發(fā)布的《電力二次系統(tǒng)安全防護(hù)規(guī)定》,將二次系統(tǒng)按照安全級別劃分為不同的安全工作區(qū)。HOMS 系統(tǒng)與生產(chǎn)密切相關(guān),但不直接控制生產(chǎn)過程。為了發(fā)揮HOMS 系統(tǒng)強(qiáng)大的遠(yuǎn)程監(jiān)測與分析診斷功能,使安全I(xiàn)II 區(qū)用戶能正常使用HOMS 系統(tǒng),所以電廠將HOMS 系統(tǒng)企業(yè)級子系統(tǒng)部署在安全I(xiàn)II 區(qū),廠房級子系統(tǒng)及機(jī)組級子系統(tǒng)劃分在安全I(xiàn)I 區(qū),保持原有結(jié)構(gòu)不變。與HOMS 系統(tǒng)相關(guān)的多個(gè)系統(tǒng)分別屬于不同的安全區(qū),如:監(jiān)控系統(tǒng)、調(diào)速器等屬于安全I(xiàn) 區(qū),管理信息系統(tǒng)屬于安全I(xiàn)II 區(qū)。

2.2 安全隔離后系統(tǒng)的網(wǎng)絡(luò)結(jié)

構(gòu)安全分區(qū)后,對HOMS 系統(tǒng)進(jìn)行隔離,主要是調(diào)整系統(tǒng)網(wǎng)絡(luò)結(jié)構(gòu),切斷不必要的網(wǎng)絡(luò)通道,對存在安全隱患的網(wǎng)絡(luò)通道加裝安全防護(hù)裝置[13]。在安全I(xiàn)I 區(qū)與安全I(xiàn)II 之間,加裝正、反向隔離裝置,切斷其TCP 連接,確保安全I(xiàn) 區(qū)和安全I(xiàn)I 內(nèi)系統(tǒng)不會(huì)受到直接的網(wǎng)絡(luò)攻擊。企業(yè)級子系統(tǒng)與廠級子系統(tǒng)通過正、反向隔離裝置有機(jī)地聯(lián)系在一起,這樣既確保了HOMS 系統(tǒng)數(shù)據(jù)的安全性,又實(shí)現(xiàn)了安全I(xiàn)I 區(qū)與安全I(xiàn)II 區(qū)的數(shù)據(jù)交互;機(jī)組級子系統(tǒng)與安全I(xiàn) 區(qū)設(shè)備通過正向隔離裝置進(jìn)行隔離,并切斷機(jī)組級子系統(tǒng)向安全I(xiàn) 區(qū)設(shè)備發(fā)送數(shù)據(jù)的通道,保證電力一次設(shè)備的安全性和可靠性;企業(yè)級子系統(tǒng),通過硬件防火墻與管理信息網(wǎng)相連,抵御網(wǎng)絡(luò)惡意代碼等的攻擊。安全隔離后系統(tǒng)的網(wǎng)絡(luò)結(jié)構(gòu)見圖2。

 

 

3 安全隔離數(shù)據(jù)傳輸策略設(shè)計(jì)

3.1 總體思路

安全隔離后,安全I(xiàn)/II 區(qū)與安全I(xiàn)II 區(qū)之間安裝了電力系統(tǒng)專用橫向隔離裝置。隔離裝置切斷了安全區(qū)之間的TCP 連接,禁用了SQL 等數(shù)據(jù)查詢命令;且安全區(qū)之間數(shù)據(jù)只能單向傳輸,因此系統(tǒng)許多原有的應(yīng)用及數(shù)據(jù)傳輸方式將不能使用,需要進(jìn)行改造才能適應(yīng)新的網(wǎng)絡(luò)結(jié)構(gòu)。目前,在HOMS系統(tǒng)中,主要的數(shù)據(jù)包括實(shí)時(shí)數(shù)據(jù)和歷史數(shù)據(jù)[14]。不同的數(shù)據(jù)其傳輸策略也不相同。

3.2 實(shí)時(shí)數(shù)據(jù)傳輸策略

實(shí)時(shí)數(shù)據(jù)表征機(jī)組實(shí)時(shí)運(yùn)行狀態(tài)與健康狀態(tài),貫穿整個(gè)監(jiān)測系統(tǒng),其數(shù)據(jù)源位于HOMS 系統(tǒng)底層設(shè)備單元的數(shù)據(jù)采集系統(tǒng)。各設(shè)備單元將采集到的實(shí)時(shí)數(shù)據(jù)經(jīng)過分析處理,上傳至綜合單元;綜合單元進(jìn)行數(shù)據(jù)綜合和存儲,并以每1s 一次的頻率向上轉(zhuǎn)發(fā)至廠級WEB 服務(wù)器;廠級WEB 服務(wù)器上部署數(shù)據(jù)轉(zhuǎn)發(fā)程序,接收實(shí)時(shí)數(shù)據(jù),響應(yīng)客戶連接請求,并以Flash 及曲線的形式將實(shí)時(shí)數(shù)據(jù)展現(xiàn)給用戶。

加裝隔離裝置以后,位于安全I(xiàn)I 區(qū)的用戶對實(shí)時(shí)數(shù)據(jù)的瀏覽不受影響,但位于安全I(xiàn)II 區(qū)的用戶由于無法向安全I(xiàn)I 區(qū)發(fā)送TCP 數(shù)據(jù)連接請求,所以不能獲取實(shí)時(shí)數(shù)據(jù)。為此采取的數(shù)據(jù)傳輸策略為:選擇面向無連接的UDP 傳輸模式,由廠級WEB服務(wù)器主動(dòng)將接收到的實(shí)時(shí)數(shù)據(jù)轉(zhuǎn)發(fā)至企業(yè)級WEB 服務(wù)器。由于在實(shí)時(shí)數(shù)據(jù)與客戶端的交互過程中,F(xiàn)lash 可視化及曲線顯示模塊不支持UDP 協(xié)議,因此必須在企業(yè)級WEB 服務(wù)器上對實(shí)時(shí)數(shù)據(jù)進(jìn)行轉(zhuǎn)換,并以TCP 模式與客戶端進(jìn)行通信,通過可視化模塊中的腳本完成實(shí)時(shí)數(shù)據(jù)的交互。實(shí)時(shí)數(shù)據(jù)詳細(xì)的傳輸流程如圖3 所示。

 

 

改變數(shù)據(jù)傳輸策略后,處于安全I(xiàn)II 區(qū)的用戶在WEB 頁面提交查詢請求給Flash,Action Script腳本響應(yīng)客戶端動(dòng)作并調(diào)用Socket 服務(wù),向數(shù)據(jù)緩存與轉(zhuǎn)發(fā)模塊提交TCP 連接申請;轉(zhuǎn)發(fā)模塊與客戶端建立通信連接后,從企業(yè)級WEB 服務(wù)器調(diào)出指定的Flash 文件并接收從安全I(xiàn)I 區(qū)轉(zhuǎn)發(fā)過來的實(shí)時(shí)數(shù)據(jù),最后返回到WEB 頁面展現(xiàn)給用戶。

3.3 歷史數(shù)據(jù)傳輸策略

歷史數(shù)據(jù)表征機(jī)組歷史運(yùn)行狀況與健康狀況,為專家進(jìn)行機(jī)組故障辨識、故障分析與診斷提供了寶貴的運(yùn)行數(shù)據(jù)與樣本資料。它是由機(jī)組綜合單元根據(jù)各設(shè)備單元上傳的監(jiān)測數(shù)據(jù),經(jīng)過分析和處理所得到的,根據(jù)其距離當(dāng)前時(shí)間的長短分別保存在廠級數(shù)據(jù)庫服務(wù)器和機(jī)組綜合單元的數(shù)據(jù)庫中(距今超過3 個(gè)月的數(shù)據(jù)保存在廠級數(shù)據(jù)庫服務(wù)器中,否則數(shù)據(jù)保存在機(jī)組綜合單元的數(shù)據(jù)庫中)。根據(jù)數(shù)據(jù)生成方式以及保存條件的不同,歷史數(shù)據(jù)可分為原始采樣數(shù)據(jù)、瞬變狀態(tài)數(shù)據(jù)、詳細(xì)狀態(tài)數(shù)據(jù)、概要狀態(tài)數(shù)據(jù)與趨勢數(shù)據(jù)。用戶可通過WEB 服務(wù)器使用SQL 命令訪問數(shù)據(jù)庫進(jìn)行調(diào)閱。

由于SQL命令是一種基于TCP協(xié)議的雙向訪問方式,加裝橫向隔離裝置之后,TCP 連接被切斷,安全Ⅲ區(qū)用戶將無法通過數(shù)據(jù)庫查詢命令訪問歷史數(shù)據(jù),所以必須進(jìn)行應(yīng)用程序改造。改造后的數(shù)據(jù)傳輸方案為:企業(yè)級WEB 服務(wù)器響應(yīng)遠(yuǎn)程用戶請求,將數(shù)據(jù)查詢命令寫入文件;反向隔離通信軟件將文件進(jìn)行加密,并通過反向隔離裝置傳至廠級WEB 服務(wù)器,廠級WEB 服務(wù)器實(shí)時(shí)檢測文件更新,讀取文件,根據(jù)查詢命令訪問數(shù)據(jù)庫服務(wù)器獲取數(shù)據(jù),生成數(shù)據(jù)文件;正向隔離通信軟件將數(shù)據(jù)文件通過正向隔離裝置返回企業(yè)級WEB 服務(wù)器,企業(yè)級WEB 服務(wù)器訪問數(shù)據(jù)文件,生成WEB 頁面,與用戶完成數(shù)據(jù)交互。歷史數(shù)據(jù)傳輸流程見圖4。

 

 

3.4 優(yōu)勢分析

這種數(shù)據(jù)傳輸策略,可有效保護(hù)HOMS 系統(tǒng)實(shí)時(shí)和歷史數(shù)據(jù),實(shí)現(xiàn)安全隔離,且存在以下優(yōu)勢:

1)2 個(gè)安全區(qū)用戶所訪問的數(shù)據(jù)庫相同,都為安全I(xiàn)I 區(qū)廠級數(shù)據(jù)庫服務(wù)器,保證了數(shù)據(jù)安全性、可靠性、一致性。

2)安全I(xiàn)II 區(qū)不設(shè)鏡像數(shù)據(jù)服務(wù)器,避免了2 個(gè)安全區(qū)之間數(shù)據(jù)同步、數(shù)據(jù)轉(zhuǎn)移等帶來的諸多問題,并節(jié)省了系統(tǒng)構(gòu)建費(fèi)用。

3)盡管采用文件形式傳輸數(shù)據(jù),但最終都轉(zhuǎn)換為數(shù)據(jù)集操作,原有的系統(tǒng)框架不需要改變,只需修改部分?jǐn)?shù)據(jù)讀取模塊,縮短了工程項(xiàng)目時(shí)間。

4)系統(tǒng)的響應(yīng)速度快,具有良好的實(shí)時(shí)性、可靠性、開放性以及可擴(kuò)展性。

4 安全隔離的硬、軟件實(shí)現(xiàn)

4.1 安全隔離硬件選擇

安全 II 區(qū)與安全I(xiàn)II 區(qū)采用電力系統(tǒng)專用隔離裝置進(jìn)行隔離。HOMS 網(wǎng)絡(luò)安全隔離裝置選擇了2 臺:正向和反向隔離裝置。

1)正向隔離裝置[15]用于安全I(xiàn)/II 區(qū)到安全I(xiàn)II區(qū)的單向數(shù)據(jù)傳遞。它具有以下特性:高可靠硬件設(shè)計(jì),單向傳輸控制,割斷穿透性的TCP 連接,通信流暢,支持雙電源、雙機(jī)熱備,安全裁剪內(nèi)核,系統(tǒng)安全性和抗攻擊能力強(qiáng)。正向隔離裝置是安全I(xiàn)/II 區(qū)到安全I(xiàn)II 區(qū)唯一的數(shù)據(jù)傳輸途徑,能有效地抵御病毒、黑客等通過各種形式發(fā)起的對電力網(wǎng)絡(luò)系統(tǒng)的惡意攻擊與破壞活動(dòng),保護(hù)實(shí)時(shí)閉環(huán)監(jiān)控系統(tǒng)和系統(tǒng)數(shù)據(jù)網(wǎng)絡(luò)的安全。

2)反向隔離裝置用于安全I(xiàn)II 區(qū)到安全I(xiàn)/II 區(qū)的單向數(shù)據(jù)傳遞,它除了擁有正向隔離裝置的特性外,還采用專用加密算法對數(shù)據(jù)進(jìn)行加密和數(shù)字簽名,并基于數(shù)字證書進(jìn)行簽名驗(yàn)證與內(nèi)容檢查,支持純文本的編碼轉(zhuǎn)換和識別。反向隔離裝置是安全I(xiàn)II 區(qū)到安全I(xiàn)/II 區(qū)的唯一數(shù)據(jù)傳輸途徑,實(shí)現(xiàn)了數(shù)據(jù)機(jī)密性、完整性保護(hù)。

3)HOMS 與安全I(xiàn) 區(qū)通過正向隔離裝置隔離。此外,切斷HOMS系統(tǒng)對安全I(xiàn) 區(qū)的數(shù)據(jù)發(fā)送通道,保障安全I(xiàn) 區(qū)不受HOMS 系統(tǒng)影響。

4)HOMS 企業(yè)級子系統(tǒng)通過硬件物理防火墻,與企業(yè)管理信息網(wǎng)連接,防御網(wǎng)絡(luò)黑客、病毒的攻擊。硬件防火墻提供完善的安全特性、標(biāo)準(zhǔn)和擴(kuò)展的訪問控制列表(access control list,ACL)、DES 等加密算法,支持包過濾,為用戶提供安全的認(rèn)證、授權(quán)服務(wù)。

4.2 安全隔離軟件部署

安全隔離后,實(shí)時(shí)數(shù)據(jù)與歷史數(shù)據(jù)的傳輸策略發(fā)生了變化,需要部署相應(yīng)的數(shù)據(jù)發(fā)送、數(shù)據(jù)接收軟件,保證2 個(gè)安全區(qū)之間的數(shù)據(jù)交互。

1)實(shí)時(shí)數(shù)據(jù)緩存與轉(zhuǎn)發(fā)模塊。部署在廠級WEB服務(wù)器和企業(yè)級WEB 服務(wù)器上。廠級WEB 服務(wù)器上的程序功能模塊可分為與機(jī)組綜合單元UDP通信、數(shù)據(jù)緩存、TCP/IP 通信接口、客戶端過濾與驗(yàn)證、數(shù)據(jù)加密、數(shù)據(jù)庫訪問、自身配置與記錄、與企業(yè)級WEB 服務(wù)器UDP 通信幾個(gè)子模塊;企業(yè)級WEB 服務(wù)器上的程序功能模塊與廠級程序基本相同,但其UDP 通信對象為廠級WEB 服務(wù)器。

2)反向隔離傳輸軟件。分為客戶端和服務(wù)端??蛻舳瞬渴鹪谄髽I(yè)級WEB 服務(wù)器,實(shí)時(shí)監(jiān)測查詢文件夾,將企業(yè)級WEB 服務(wù)器響應(yīng)客戶請求生成的查詢文件,通過反向隔離裝置傳至廠級WEB 服務(wù)器;服務(wù)端部署在廠級WEB 服務(wù)器,接收客戶端傳輸?shù)牟樵兾募⒈4?。客戶端和服?wù)端都支持多用戶、多任務(wù)、多目標(biāo)操作,在操作失敗后具備自動(dòng)告警功能。

3)正向隔離傳輸軟件。分為客戶端和服務(wù)端。客戶端運(yùn)行在廠級WEB 服務(wù)器,采用線程池技術(shù),實(shí)時(shí)監(jiān)測查詢文件保存目錄是否更新;讀入最新文件,獲取數(shù)據(jù)查詢命令,訪問數(shù)據(jù)庫,生成數(shù)據(jù)文件;通過正向隔離裝置將數(shù)據(jù)文件傳至企業(yè)級WEB服務(wù)器。服務(wù)端運(yùn)行在企業(yè)級WEB 服務(wù)器,接收數(shù)據(jù)文件,并根據(jù)數(shù)據(jù)文件,按照所規(guī)定的協(xié)議,生成數(shù)據(jù)集,提供給WEB 應(yīng)用??蛻舳撕头?wù)端都支持多用戶、多任務(wù)、多目標(biāo)操作,在操作失敗后具備自動(dòng)告警功能。

5 現(xiàn)場測試與應(yīng)用

目前,實(shí)現(xiàn)安全隔離后的 CMMS 已在葛洲壩電站投入運(yùn)行。通過安全測試以及運(yùn)行情況來看,隔離后的系統(tǒng)能夠安全、穩(wěn)定、可靠運(yùn)行。

在安全I(xiàn)II 區(qū),通過企業(yè)級WEB 服務(wù)器及個(gè)人PC 機(jī)對安全I(xiàn)I 區(qū)廠級WEB 服務(wù)器進(jìn)行非法訪問測試,訪問被隔離裝置拒絕;在安全I(xiàn)II 區(qū)通過SQL語句對安全I(xiàn)I 區(qū)數(shù)據(jù)庫服務(wù)器進(jìn)行注入攻擊,攻擊都被阻斷。拒絕非法訪問和阻斷注入攻擊的記錄在隔離裝置運(yùn)行日志中可查詢,見圖5,其中1—3 條為非法訪問拒絕記錄,4—6 條為注入攻擊阻斷記錄。

 

 

此外,采用新的數(shù)據(jù)傳輸策略后,經(jīng)改造后HOMS 系統(tǒng)各項(xiàng)功能運(yùn)行正常,安全I(xiàn)I 區(qū)與安全I(xiàn)II 區(qū)之間數(shù)據(jù)交互實(shí)時(shí)性、響應(yīng)速度等均能滿足要求,用戶體驗(yàn)與隔離前沒有區(qū)別。

6 結(jié)論

1)對CMMS 網(wǎng)絡(luò)進(jìn)行安全分區(qū),對存在安全隱患的通道加裝安全隔離裝置,有效地保護(hù)了閉環(huán)監(jiān)控系統(tǒng)和系統(tǒng)數(shù)據(jù)網(wǎng)絡(luò)的安全。

2)在安全I(xiàn)I 區(qū)和III 區(qū)TCP 連接被切斷的情況下,本文設(shè)計(jì)的數(shù)據(jù)傳輸策略能夠?qū)崿F(xiàn)安全區(qū)之間的數(shù)據(jù)安全交互,保證系統(tǒng)原有功能正常使用。

3)安全測試以及葛洲壩電站的現(xiàn)場應(yīng)用表明,隔離后的系統(tǒng)運(yùn)行安全可靠,為控制、維護(hù)和管理系統(tǒng)集成的安全隔離提供了參考解決方案。

4)系統(tǒng)的安全防護(hù)除了考慮安全技術(shù),還應(yīng)該重視安全管理制度的建立,只有將兩者有機(jī)結(jié)合起來,才是最為行之有效的方法。

參考文獻(xiàn)

[1] 余刃,葉魯卿,張永剛.智能控制-維護(hù)-技術(shù)管理集成系統(tǒng)(ICMMS)及其在電力系統(tǒng)中的應(yīng)用:(一)ICMMS 的思想、組成及其特征[J].電力系統(tǒng)自動(dòng)化,1999,23(23):50-54.Yu Ren , Ye Luqing , Zhang Yonggang . Intelligent controlmaintenance-technical management system (ICMMS) and itsapplication in power system,part one:ideology,constitution andcharacteristics[J].Automation of Electric Power Systems,1999,23(23):50-54(in Chinese).

[2] 王博,游大海,尹項(xiàng)根,等.基于多因素分析的復(fù)雜電力系統(tǒng)安全風(fēng)險(xiǎn)評估體系[J].電網(wǎng)技術(shù),2011,35(1):40-45.Wang Bo,You Dahai,Yin Xianggen,et al.A security risk assessmentsystem of complicated power grid based on multiple factoranalysis[J].Power System Technology,2011,35(1):40-45(in Chinese).

[3] 胡炎,謝小榮,韓英鐸,等.電力信息系統(tǒng)安全體系設(shè)計(jì)方法綜述[J].電網(wǎng)技術(shù),2005,29(1):35-39.Hu Yan,Xie Xiaorong,Han Yingduo,et al.A survey to design methodof security architecture for power information systems[J].PowerSystem Technology,2005,29(1):35-39(in Chinese).

[4] 周士躍,王勁松,金小達(dá).地區(qū)供電網(wǎng)調(diào)度實(shí)時(shí)數(shù)據(jù)網(wǎng)絡(luò)安全分析及對策[J].電網(wǎng)技術(shù),2003,27(10):52-55.Zhou Shiyue,Wang Jinsong,Jin Xiaoda.Security analysis andcountermeasures of real-time dispatching data network for regionalpower supply network [J].Power System Technology,2003, 27(10):52-55(in Chinese).

[5] 陳思勤.華能上海石洞口第二電廠實(shí)時(shí)系統(tǒng)安全分析及防護(hù)對策[J].電網(wǎng)技術(shù),2004,28(11):72-75.Chen Siqin.Security analysis of real-time systems in HuanengShanghai Shidongkou No.2 power plant and their protection measures[J].Power System Technology,2004,28(11):72-75(in Chinese).

[6] 荊銘,邱夕兆,延峰.電力調(diào)度數(shù)據(jù)網(wǎng)絡(luò)安全技術(shù)及其應(yīng)用[J].電網(wǎng)技術(shù),2008,32(增刊2):173-176.Jing Ming,Qiu Xizhao,Yan Feng.Security technology of electricpower dispatching data network and its application[J].Power SystemTechnology,2008,32(S2):173-176(in Chinese).

[7] 曾玉,馬進(jìn)霞,張立平.某電廠二次系統(tǒng)安全防護(hù)方案的設(shè)計(jì)與實(shí)現(xiàn)[J].電力系統(tǒng)保護(hù)與控制,2009,37(8):72-78.Zeng Yu,Ma Jinxia,Zhang Liping.Design and implementation ofsecondary system security protection scheme of a power plant[J].PowerSystem Protection and Control,2009,37(8):72-78(in Chinese).

[8] Li Zhaohui,Ai Youzhong,Shi Huixuan.Optimal MaintenanceInformation System of Gezhouba Hydro Power Plant[C]//2007 IEEEPower Engineering Society General Meeting.Tampa,F(xiàn)L,Unitedstates:PES,2007:1-5.

[9] 羅云,李朝暉.面向維護(hù)的水力發(fā)電設(shè)備遠(yuǎn)程實(shí)時(shí)監(jiān)視方法[J].水電自動(dòng)化與大壩監(jiān)測,2007,31(1):57-60.Luo Yun,Li Zhaohui.A maintenance-oriented remote real-timemonitoring method of hydropower equipment[J] . HydropowerAutomation and Dam Monitoring,2007,31(1):57-60(in Chinese).

[10] 陳燚濤,李朝暉.基于數(shù)字化模型的水輪機(jī)調(diào)速系統(tǒng)狀態(tài)監(jiān)測與分析[J].電力系統(tǒng)自動(dòng)化,2005,29(5):72-76.Chen Yitao,Li Zhaohui.State monitoring and status analysis of ahydro turbine governor based on the digitized model[J].Automationof Electric Power Systems,2005,29(5):72-76(in Chinese).

[11] 李朝暉,楊賢,畢亞雄.水電機(jī)組數(shù)字化及其工程應(yīng)用[J].電力系統(tǒng)自動(dòng)化,2008,32(23):76-80.Li Zhaohui,Yang Xian,Bi Yaxiong.Digitization of hydro-turbinegenerator sets and its engineering applications[J].Automation ofElectric Power Systems,2008,32(23):76-80(in Chinese).

[12] Gordon,Lawrence A.2006 CSI/FBI computer crime and securitysurvey[J].Computer Security Journal,2006,22(3):1-21.

[13] 王益民,辛耀中,向力,等.調(diào)度自動(dòng)化系統(tǒng)及數(shù)據(jù)網(wǎng)絡(luò)的安全防護(hù)[J].電力系統(tǒng)自動(dòng)化,2001,25(21):5-8.Wang Yimin,Xin Yanzhong,Xiang Li,et al.Security and protectionof dispatching automation systems and digital networks[J].Automation of Electric Power Systems , 2001 , 25(21) : 5-8(inChinese).

[14] 陳燚濤,李朝暉.水電廠最優(yōu)維護(hù)系統(tǒng)的數(shù)據(jù)層次性組織策略[J].大電機(jī)技術(shù),2007(4):37-41.Chen Yitao,Li Zhaohui.Data hierarchical organized strategy ofhydropower plant optimal maintenance information system[J].LargeElectric Machine and Hydraulic Turbine,2007(4):37-41(in Chinese).

[15] 高新華,王文,馬驍.電力信息網(wǎng)絡(luò)安全隔離設(shè)備的研究[J].電網(wǎng)技術(shù),2003,27(10):69-72.Gao Xinhua,Wang Wen,Ma Xiao.Security isolating device forpower real time network[J].Power System Technology,2003,27(10):69-72(in Chinese).

本站聲明: 本文章由作者或相關(guān)機(jī)構(gòu)授權(quán)發(fā)布,目的在于傳遞更多信息,并不代表本站贊同其觀點(diǎn),本站亦不保證或承諾內(nèi)容真實(shí)性等。需要轉(zhuǎn)載請聯(lián)系該專欄作者,如若文章內(nèi)容侵犯您的權(quán)益,請及時(shí)聯(lián)系本站刪除。
換一批
延伸閱讀

9月2日消息,不造車的華為或?qū)⒋呱龈蟮莫?dú)角獸公司,隨著阿維塔和賽力斯的入局,華為引望愈發(fā)顯得引人矚目。

關(guān)鍵字: 阿維塔 塞力斯 華為

加利福尼亞州圣克拉拉縣2024年8月30日 /美通社/ -- 數(shù)字化轉(zhuǎn)型技術(shù)解決方案公司Trianz今天宣布,該公司與Amazon Web Services (AWS)簽訂了...

關(guān)鍵字: AWS AN BSP 數(shù)字化

倫敦2024年8月29日 /美通社/ -- 英國汽車技術(shù)公司SODA.Auto推出其旗艦產(chǎn)品SODA V,這是全球首款涵蓋汽車工程師從創(chuàng)意到認(rèn)證的所有需求的工具,可用于創(chuàng)建軟件定義汽車。 SODA V工具的開發(fā)耗時(shí)1.5...

關(guān)鍵字: 汽車 人工智能 智能驅(qū)動(dòng) BSP

北京2024年8月28日 /美通社/ -- 越來越多用戶希望企業(yè)業(yè)務(wù)能7×24不間斷運(yùn)行,同時(shí)企業(yè)卻面臨越來越多業(yè)務(wù)中斷的風(fēng)險(xiǎn),如企業(yè)系統(tǒng)復(fù)雜性的增加,頻繁的功能更新和發(fā)布等。如何確保業(yè)務(wù)連續(xù)性,提升韌性,成...

關(guān)鍵字: 亞馬遜 解密 控制平面 BSP

8月30日消息,據(jù)媒體報(bào)道,騰訊和網(wǎng)易近期正在縮減他們對日本游戲市場的投資。

關(guān)鍵字: 騰訊 編碼器 CPU

8月28日消息,今天上午,2024中國國際大數(shù)據(jù)產(chǎn)業(yè)博覽會(huì)開幕式在貴陽舉行,華為董事、質(zhì)量流程IT總裁陶景文發(fā)表了演講。

關(guān)鍵字: 華為 12nm EDA 半導(dǎo)體

8月28日消息,在2024中國國際大數(shù)據(jù)產(chǎn)業(yè)博覽會(huì)上,華為常務(wù)董事、華為云CEO張平安發(fā)表演講稱,數(shù)字世界的話語權(quán)最終是由生態(tài)的繁榮決定的。

關(guān)鍵字: 華為 12nm 手機(jī) 衛(wèi)星通信

要點(diǎn): 有效應(yīng)對環(huán)境變化,經(jīng)營業(yè)績穩(wěn)中有升 落實(shí)提質(zhì)增效舉措,毛利潤率延續(xù)升勢 戰(zhàn)略布局成效顯著,戰(zhàn)新業(yè)務(wù)引領(lǐng)增長 以科技創(chuàng)新為引領(lǐng),提升企業(yè)核心競爭力 堅(jiān)持高質(zhì)量發(fā)展策略,塑強(qiáng)核心競爭優(yōu)勢...

關(guān)鍵字: 通信 BSP 電信運(yùn)營商 數(shù)字經(jīng)濟(jì)

北京2024年8月27日 /美通社/ -- 8月21日,由中央廣播電視總臺與中國電影電視技術(shù)學(xué)會(huì)聯(lián)合牽頭組建的NVI技術(shù)創(chuàng)新聯(lián)盟在BIRTV2024超高清全產(chǎn)業(yè)鏈發(fā)展研討會(huì)上宣布正式成立。 活動(dòng)現(xiàn)場 NVI技術(shù)創(chuàng)新聯(lián)...

關(guān)鍵字: VI 傳輸協(xié)議 音頻 BSP

北京2024年8月27日 /美通社/ -- 在8月23日舉辦的2024年長三角生態(tài)綠色一體化發(fā)展示范區(qū)聯(lián)合招商會(huì)上,軟通動(dòng)力信息技術(shù)(集團(tuán))股份有限公司(以下簡稱"軟通動(dòng)力")與長三角投資(上海)有限...

關(guān)鍵字: BSP 信息技術(shù)
關(guān)閉
關(guān)閉