關(guān) 閉

新聞中心

EEPW首頁 > 工控自動化 > 設(shè)計應(yīng)用 > 智能電站控制―維護―管理系統(tǒng)集成中的安全隔離技

智能電站控制―維護―管理系統(tǒng)集成中的安全隔離技

作者: 時間:2012-07-31 來源:網(wǎng)絡(luò) 收藏

標(biāo)簽:智能化變 CMMS

本文引用地址:http://butianyuan.cn/article/201256.htm

摘要:控制—維護—(control maintenance managementsystem,CMMS)是實現(xiàn)智能化的基礎(chǔ),信息安全是系統(tǒng)中的關(guān)鍵問題。為此提出了CMMS 設(shè)計方法,分析了大型CMMS 的安全現(xiàn)狀,對系統(tǒng)網(wǎng)絡(luò)進行安全分區(qū),加裝裝置;設(shè)計了一種新的數(shù)據(jù)傳輸策略,保證后系統(tǒng)原有功能能夠正常使用;并給出了實現(xiàn)安全隔離的硬件、軟件部署方案。該系統(tǒng)已在葛洲壩電站成功應(yīng)用,安全測試與實際應(yīng)用表明,安全隔離后的CMMS 運行穩(wěn)定可靠,安全防護效果顯著。CMMS 的安全隔離為控制、維護和的安全設(shè)計提供了參考解決方案。

0 引言

目前在大型水電站中主要存在控制、維護和管理3 種系統(tǒng),為實現(xiàn)智能化電站,加強系統(tǒng)之間的信息共享,綜合考慮系統(tǒng)性能、可靠性及效益,人們將維護與控制、進行集成,提出了控制-維護-管理系統(tǒng)(control maintenance management system,CMMS)[1],并在水電站逐步推廣,從而改變了控制、維護和管理系統(tǒng)相互孤立、缺乏信息交換的局面,提高了發(fā)電企業(yè)的綜合效益,增強了競爭力。

與此同時,CMMS 還沒有建立可靠的安全體系,網(wǎng)絡(luò)中存在許多潛在的威脅和安全隱患,隨著信息技術(shù)的發(fā)展,CMMS 中的安全問題愈來愈突出[2-3]:

1)維護系統(tǒng)與控制系統(tǒng)、管理信息系統(tǒng)存在頻繁的信息交互,網(wǎng)絡(luò)通道比較復(fù)雜,這使得病毒和黑客能夠通過Internet 輕易地對系統(tǒng)進行惡意攻擊,從而引起系統(tǒng)的不穩(wěn)定和安全事故;

2)由于具有控制功能的監(jiān)控系統(tǒng)與維護系統(tǒng)之間存在互聯(lián)通道,可能存在采用“搭接”等手段對傳輸電力控制信息進行“竊聽”和“篡改”,進而對電力一次設(shè)備進行非法破壞性操作的威脅,影響發(fā)電生產(chǎn)安全甚至整個電網(wǎng)的安全;

3)有些CMMS 用戶的PC 機還布置在局域網(wǎng)內(nèi),許多人對信息安全問題的重視程度還不夠,對新出現(xiàn)的安全問題的認識還不足,這可能使系統(tǒng)存在潛在的安全隱患;

4)缺乏對重要數(shù)據(jù)的安全性保護。由于CMMS 系統(tǒng)中的數(shù)據(jù)集中存放在少量幾個數(shù)據(jù)庫中,而目前對數(shù)據(jù)庫采用的安全措施強度不夠,存在著大量的結(jié)構(gòu)化查詢語言(structured query language,SQL)注入等攻擊漏洞。因此必須對CMMS 系統(tǒng)實施有效的安全防護。

目前國內(nèi)外對電力信息系統(tǒng)安全防護的研究已取得一些成果[4-7]。文獻[4]采用防火墻等傳統(tǒng)網(wǎng)絡(luò)安全技術(shù)對調(diào)度數(shù)據(jù)網(wǎng)絡(luò)進行安全設(shè)計,其設(shè)計方案對電力信息系統(tǒng)安全來說有一定不足。文獻[5-7]分別對電廠二次系統(tǒng)等進行安全分析與硬件防護,但對防護后安全區(qū)之間的數(shù)據(jù)傳輸策略以及軟件改造則研究得比較少。本文對CMMS 進行安全隔離,主要從系統(tǒng)網(wǎng)絡(luò)結(jié)構(gòu)、數(shù)據(jù)傳輸策略及應(yīng)用軟件改造幾個方面入手:

1)對網(wǎng)絡(luò)進行安全分區(qū),切斷不必要的網(wǎng)絡(luò)通道,對存在安全隱患的網(wǎng)絡(luò)通道加裝安全隔離裝置,特別是在安全II 區(qū)與安全III 區(qū)間,通過專用網(wǎng)絡(luò)隔離設(shè)備切斷其TCP 連接,確保安全I 區(qū)和安全II內(nèi)系統(tǒng)不受直接的網(wǎng)絡(luò)攻擊。

2)由于網(wǎng)絡(luò)結(jié)構(gòu)變化,安全II 區(qū)與安全III 區(qū)間的TCP 連接被阻止,安全III 區(qū)許多原有的應(yīng)用將不能使用。以往通常采用在III 區(qū)建立鏡像數(shù)據(jù)服務(wù)器、利用通信軟件定期同步II 區(qū)數(shù)據(jù)的方法保證原有應(yīng)用[5],但該方法實時性較差,且增加了系統(tǒng)投資成本。為此本文設(shè)計了一種新的數(shù)據(jù)傳輸策略,通過應(yīng)用軟件改造,在保證系統(tǒng)安全、可靠、高效運行前提下,無需增加鏡像服務(wù)器即可實現(xiàn)2個安全區(qū)間的實時數(shù)據(jù)交互。

1 CMMS 安全現(xiàn)狀分析

1.1 CMMS 集成框架

CMMS 框架下,最優(yōu)維護系統(tǒng)(hydropowerplant optimal maintenance system,HOMS)從機組級、廠房級和企業(yè)級分層次與控制、管理系統(tǒng)進行集成[8-9],其結(jié)構(gòu)如圖1 所示。

智能電站控制—維護—管理系統(tǒng)集成中的安全隔離技術(shù)

1)機組級。維護系統(tǒng)包括集成監(jiān)測與綜合診斷系統(tǒng),主要由機組集成監(jiān)測與綜合診斷單元(簡稱為綜合單元)以及輔助設(shè)備(集成在機組綜合單元)、機械、電氣以及控制系統(tǒng)4 個設(shè)備數(shù)字化及狀態(tài)分析單元(簡稱為設(shè)備單元)組成[10],完成對機組設(shè)備以及控制系統(tǒng)的實時在線監(jiān)測。

2)廠房級。在機組級基礎(chǔ)上建立維護局域網(wǎng),添加診斷工作站、運行分析站、廠房級WEB 服務(wù)器、維護數(shù)據(jù)服務(wù)器及交換機等設(shè)備,對機組設(shè)備進行運行分析、故障診斷及健康狀況評價,并以網(wǎng)頁形式發(fā)布監(jiān)測與分析診斷信息。

3)企業(yè)級。與管理信息系統(tǒng)集成,獲取維護管理數(shù)據(jù)以及設(shè)備離線檢測與分析數(shù)據(jù);維護決策支持系統(tǒng)綜合考慮各方面因素(設(shè)備健康狀況、水力資源及電力市場等),提供最優(yōu)維護輔助決策;通過企業(yè)級WEB 服務(wù)器,將各類輔助決策信息提供給企業(yè)級用戶,作為決策依據(jù)。

CMMS 框架下HOMS 為專家進行遠程故障診斷與維護決策提供了交互式信息平臺,為電站實現(xiàn)狀態(tài)檢修打下了基礎(chǔ)[11]。

1.2 CMMS 安全分析

在 CMMS 中,HOMS 系統(tǒng)與其他系統(tǒng)信息交互頻繁,各個系統(tǒng)的物理位置不同,管理部門也不同,因此形成了復(fù)雜的網(wǎng)絡(luò)通道。隨著通信技術(shù)和網(wǎng)絡(luò)技術(shù)的迅猛發(fā)展,這種復(fù)雜性可能導(dǎo)致黑客、病毒以及惡意代碼等通過各種形式對系統(tǒng)發(fā)起惡意攻擊[12],甚至對電力一次設(shè)備進行非法破壞性的操作,在沒有進行有效安全防護的情況下,系統(tǒng)存在嚴重的安全隱患。

1)機組級子系統(tǒng)與控制系統(tǒng),如現(xiàn)地控制單元(local control unit,LCU)、調(diào)速器、勵磁調(diào)節(jié)器等一次設(shè)備存在信息交互通道,在沒有采取安全防護措施的情況下,可能導(dǎo)致電力一次設(shè)備遭受惡意攻擊或者破壞,影響一次設(shè)備的安全運行,甚至造成整個電力系統(tǒng)崩潰。

2)廠房級子系統(tǒng)接入企業(yè)管理信息網(wǎng),黑客、病毒等可通過網(wǎng)絡(luò)通道對廠房級子系統(tǒng)進行攻擊、入侵,影響系統(tǒng)的穩(wěn)定運行,甚至?xí)σ淮卧O(shè)備的安全乃至整個電網(wǎng)安全造成威脅。

3)重要數(shù)據(jù)的安全性威脅。由于HOMS 系統(tǒng)中的數(shù)據(jù)集中存放在少量幾個數(shù)據(jù)庫中,而目前存在著大量的SQL 注入等攻擊漏洞,將會對HOMS數(shù)據(jù)產(chǎn)生威脅。

2 安全隔離網(wǎng)絡(luò)設(shè)計

2.1 安全區(qū)劃分

為了防范黑客及惡意代碼等對電力二次系統(tǒng)的攻擊侵害,根據(jù)國家電監(jiān)會發(fā)布的《電力二次系統(tǒng)安全防護規(guī)定》,將二次系統(tǒng)按照安全級別劃分為不同的安全工作區(qū)。HOMS 系統(tǒng)與生產(chǎn)密切相關(guān),但不直接控制生產(chǎn)過程。為了發(fā)揮HOMS 系統(tǒng)強大的遠程監(jiān)測與分析診斷功能,使安全III 區(qū)用戶能正常使用HOMS 系統(tǒng),所以電廠將HOMS 系統(tǒng)企業(yè)級子系統(tǒng)部署在安全III 區(qū),廠房級子系統(tǒng)及機組級子系統(tǒng)劃分在安全II 區(qū),保持原有結(jié)構(gòu)不變。與HOMS 系統(tǒng)相關(guān)的多個系統(tǒng)分別屬于不同的安全區(qū),如:監(jiān)控系統(tǒng)、調(diào)速器等屬于安全I 區(qū),管理信息系統(tǒng)屬于安全III 區(qū)。

2.2 安全隔離后系統(tǒng)的網(wǎng)絡(luò)結(jié)

構(gòu)安全分區(qū)后,對HOMS 系統(tǒng)進行隔離,主要是調(diào)整系統(tǒng)網(wǎng)絡(luò)結(jié)構(gòu),切斷不必要的網(wǎng)絡(luò)通道,對存在安全隱患的網(wǎng)絡(luò)通道加裝安全防護裝置[13]。在安全II 區(qū)與安全III 之間,加裝正、反向隔離裝置,切斷其TCP 連接,確保安全I 區(qū)和安全II 內(nèi)系統(tǒng)不會受到直接的網(wǎng)絡(luò)攻擊。企業(yè)級子系統(tǒng)與廠級子系統(tǒng)通過正、反向隔離裝置有機地聯(lián)系在一起,這樣既確保了HOMS 系統(tǒng)數(shù)據(jù)的安全性,又實現(xiàn)了安全II 區(qū)與安全III 區(qū)的數(shù)據(jù)交互;機組級子系統(tǒng)與安全I 區(qū)設(shè)備通過正向隔離裝置進行隔離,并切斷機組級子系統(tǒng)向安全I 區(qū)設(shè)備發(fā)送數(shù)據(jù)的通道,保證電力一次設(shè)備的安全性和可靠性;企業(yè)級子系統(tǒng),通過硬件防火墻與管理信息網(wǎng)相連,抵御網(wǎng)絡(luò)惡意代碼等的攻擊。安全隔離后系統(tǒng)的網(wǎng)絡(luò)結(jié)構(gòu)見圖2。

智能電站控制—維護—管理系統(tǒng)集成中的安全隔離技術(shù)

3 安全隔離數(shù)據(jù)傳輸策略設(shè)計

3.1 總體思路

安全隔離后,安全I/II 區(qū)與安全III 區(qū)之間安裝了電力系統(tǒng)專用橫向隔離裝置。隔離裝置切斷了安全區(qū)之間的TCP 連接,禁用了SQL 等數(shù)據(jù)查詢命令;且安全區(qū)之間數(shù)據(jù)只能單向傳輸,因此系統(tǒng)許多原有的應(yīng)用及數(shù)據(jù)傳輸方式將不能使用,需要進行改造才能適應(yīng)新的網(wǎng)絡(luò)結(jié)構(gòu)。目前,在HOMS系統(tǒng)中,主要的數(shù)據(jù)包括實時數(shù)據(jù)和歷史數(shù)據(jù)[14]。不同的數(shù)據(jù)其傳輸策略也不相同。

3.2 實時數(shù)據(jù)傳輸策略

實時數(shù)據(jù)表征機組實時運行狀態(tài)與健康狀態(tài),貫穿整個監(jiān)測系統(tǒng),其數(shù)據(jù)源位于HOMS 系統(tǒng)底層設(shè)備單元的數(shù)據(jù)采集系統(tǒng)。各設(shè)備單元將采集到的實時數(shù)據(jù)經(jīng)過分析處理,上傳至綜合單元;綜合單元進行數(shù)據(jù)綜合和存儲,并以每1s 一次的頻率向上轉(zhuǎn)發(fā)至廠級WEB 服務(wù)器;廠級WEB 服務(wù)器上部署數(shù)據(jù)轉(zhuǎn)發(fā)程序,接收實時數(shù)據(jù),響應(yīng)客戶連接請求,并以Flash 及曲線的形式將實時數(shù)據(jù)展現(xiàn)給用戶。

加裝隔離裝置以后,位于安全II 區(qū)的用戶對實時數(shù)據(jù)的瀏覽不受影響,但位于安全III 區(qū)的用戶由于無法向安全II 區(qū)發(fā)送TCP 數(shù)據(jù)連接請求,所以不能獲取實時數(shù)據(jù)。為此采取的數(shù)據(jù)傳輸策略為:選擇面向無連接的UDP 傳輸模式,由廠級WEB服務(wù)器主動將接收到的實時數(shù)據(jù)轉(zhuǎn)發(fā)至企業(yè)級WEB 服務(wù)器。由于在實時數(shù)據(jù)與客戶端的交互過程中,F(xiàn)lash 可視化及曲線顯示模塊不支持UDP 協(xié)議,因此必須在企業(yè)級WEB 服務(wù)器上對實時數(shù)據(jù)進行轉(zhuǎn)換,并以TCP 模式與客戶端進行通信,通過可視化模塊中的腳本完成實時數(shù)據(jù)的交互。實時數(shù)據(jù)詳細的傳輸流程如圖3 所示。

智能電站控制—維護—管理系統(tǒng)集成中的安全隔離技術(shù)

改變數(shù)據(jù)傳輸策略后,處于安全III 區(qū)的用戶在WEB 頁面提交查詢請求給Flash,Action Script腳本響應(yīng)客戶端動作并調(diào)用Socket 服務(wù),向數(shù)據(jù)緩存與轉(zhuǎn)發(fā)模塊提交TCP 連接申請;轉(zhuǎn)發(fā)模塊與客戶端建立通信連接后,從企業(yè)級WEB 服務(wù)器調(diào)出指定的Flash 文件并接收從安全II 區(qū)轉(zhuǎn)發(fā)過來的實時數(shù)據(jù),最后返回到WEB 頁面展現(xiàn)給用戶。

3.3 歷史數(shù)據(jù)傳輸策略

歷史數(shù)據(jù)表征機組歷史運行狀況與健康狀況,為專家進行機組故障辨識、故障分析與診斷提供了寶貴的運行數(shù)據(jù)與樣本資料。它是由機組綜合單元根據(jù)各設(shè)備單元上傳的監(jiān)測數(shù)據(jù),經(jīng)過分析和處理所得到的,根據(jù)其距離當(dāng)前時間的長短分別保存在廠級數(shù)據(jù)庫服務(wù)器和機組綜合單元的數(shù)據(jù)庫中(距今超過3 個月的數(shù)據(jù)保存在廠級數(shù)據(jù)庫服務(wù)器中,否則數(shù)據(jù)保存在機組綜合單元的數(shù)據(jù)庫中)。根據(jù)數(shù)據(jù)生成方式以及保存條件的不同,歷史數(shù)據(jù)可分為原始采樣數(shù)據(jù)、瞬變狀態(tài)數(shù)據(jù)、詳細狀態(tài)數(shù)據(jù)、概要狀態(tài)數(shù)據(jù)與趨勢數(shù)據(jù)。用戶可通過WEB 服務(wù)器使用SQL 命令訪問數(shù)據(jù)庫進行調(diào)閱。

由于SQL命令是一種基于TCP協(xié)議的雙向訪問方式,加裝橫向隔離裝置之后,TCP 連接被切斷,安全Ⅲ區(qū)用戶將無法通過數(shù)據(jù)庫查詢命令訪問歷史數(shù)據(jù),所以必須進行應(yīng)用程序改造。改造后的數(shù)據(jù)傳輸方案為:企業(yè)級WEB 服務(wù)器響應(yīng)遠程用戶請求,將數(shù)據(jù)查詢命令寫入文件;反向隔離通信軟件將文件進行加密,并通過反向隔離裝置傳至廠級WEB 服務(wù)器,廠級WEB 服務(wù)器實時檢測文件更新,讀取文件,根據(jù)查詢命令訪問數(shù)據(jù)庫服務(wù)器獲取數(shù)據(jù),生成數(shù)據(jù)文件;正向隔離通信軟件將數(shù)據(jù)文件通過正向隔離裝置返回企業(yè)級WEB 服務(wù)器,企業(yè)級WEB 服務(wù)器訪問數(shù)據(jù)文件,生成WEB 頁面,與用戶完成數(shù)據(jù)交互。歷史數(shù)據(jù)傳輸流程見圖4。

智能電站控制—維護—管理系統(tǒng)集成中的安全隔離技術(shù)

交換機相關(guān)文章:交換機工作原理



上一頁 1 2 下一頁

評論


相關(guān)推薦

技術(shù)專區(qū)

關(guān)閉