SIS系统安全防护设计与实现

上传人:cn****1 文档编号:508429965 上传时间:2022-08-21 格式:DOCX 页数:8 大小:133.81KB
返回 下载 相关 举报
SIS系统安全防护设计与实现_第1页
第1页 / 共8页
SIS系统安全防护设计与实现_第2页
第2页 / 共8页
SIS系统安全防护设计与实现_第3页
第3页 / 共8页
SIS系统安全防护设计与实现_第4页
第4页 / 共8页
SIS系统安全防护设计与实现_第5页
第5页 / 共8页
点击查看更多>>
资源描述

《SIS系统安全防护设计与实现》由会员分享,可在线阅读,更多相关《SIS系统安全防护设计与实现(8页珍藏版)》请在金锄头文库上搜索。

1、SIS系统安全防护设计与实现【摘要】本文阐述了SIS系统安全系统区域的划分,根据电力系统安全目标和具体要求对sis系统的安全防护进行了设计,详细介绍了安全防护设计方案及其代码实现。AbstractThispaperexpoundstheSISsystemsecuritysystemareadifferentiate,accordingtothesafetyoftheelectricitysystemtargetandspecificrequirementsintheSISsystemsafetyprotectiontocarryonthedesign,thispaperintroducesth

2、edesigningplanandsafetyprotectioncoderealization.【关键词】sis系统;安全防护;物理隔离器KeywordSupervisoryInformationSystem;securitydefence;Physicsisolationequipment1前言SIS系统(SupervisoryInformationSystem厂级监控信息系统)属于厂级生产过程控制自动化的范畴,电厂sis系统以分散控制系统DCs(DistributedControlSystem)为基础,集发电实时生产过程监测、优化控制、实时生产过程管理为一体,具有厂级实时生产过程监控、厂

3、级负荷优化调度、厂级及机组性能计算、经济指标分析及诊断、优化运行操作、设备寿命管理、主机和辅机故障诊断等功能,其作用是提高机组运行的安全性和经济性,提供在线分析和指导,并为管理决策服务。1随着竞价上网等电力市场化改革,对发电企业的要求越来越高,此时SIS系统提供了一个很好的生产数据分析平台。而如何保证系统的安全性和信息的开放性成为SIS系统建设必须面对和必须解决的问题。2安全系统区域划分为了防范黑客及恶意代码等对电力二次系统所造成的攻击侵害,避免引发电力系统事故,根据原国家经济贸易委员会2002年5月8日发布的电网和电厂计算机监控系统及调度数据网络安全防护规定(简称经贸委30号令)和国家电力监

4、管委员会2005发布实施的电力二次系统安全防护规定(简称电监会5号令)规定:电力二次系统安全防护工作应当坚持安全分区、网络专用、横向隔离、纵向认证的原则发电企业、电网企业、供电企业内部基于计算机和网络技术的业务系统,原则上划分为生产控制大区和管理信息大区生产控制大区可以分为控制区(安全区I)和非控制区(安全区II);管理信息大区内部在不影响生产控制大区安全的前提下,可以根据各企业不同安全要求划分安全区。目前,电力企业划分安全区域如图1所示。DCS系统属于安全I区、SIS系统是生产控制大区中的安全区II区,它与DCS等直接控制系统相连,自身不参与控制,但与DCS系统有数据交互。MIS网络中的业务

5、平台,如OA、邮件等属于安全III区,互联网络属于安全W区。图1电厂安全区域示意图3安全设计方案发电企业在落实二次防护规定时,可遵循标准或强于标准执行,但原则不能低于标准中规定。下面主要针对I区、II区及III区之间的连接,给出一种符合标准、成本可控的设计方案。3.1安全I区与安全II区之间在安全I区和安全II区之间加装防火墙来达到系统间限制访问的目的,此部分需考虑几个因素:安装位置、成本、对系统影响等。其网络拓扑结构如图2所示。核心交换机SIS交换机SIS接口机ioom电通道1000M光通道图2安全I区与安全II区网络结构图在DCS、辅控系统、脱硫系统等出口处,一般加装硬件防火墙,设置数据传

6、输规则,保证只有可控的端口号、可控的数据在SIS系统与控制系统之间传输,对于RTU,如果其对外访问为RS232方式,一般不加装防火墙,因其本身已具有足够的安全性。防火墙规则的逻辑结构如图3所示。图3防火墙设置规则示意图程序随机访问端口(1024-65535)SIS端开放SIS端至DCS端某设定端口的访问权,DCS端仅开放某一设定端口,由特定的程序监听此端口,这样,DCS端仅响应来自SIS端的合法请求并给出数据回应,对于其他访问均认为无效。为进一步增加安全性,还可将两端设备的硬件信息、IP地址信息等进行绑定。设置防火墙可达到如下效果。(1)有效将非法攻击、病毒等控制在一个区域内,不会造成DCS系

7、统之间的互相干扰;(2)对单套的DCS系统,阻击来自SIS侧潜在的风险攻击,保证DCS系统的正常运行。为降低系统造价,可在二级交换机与核心交换机之间加装防火墙,这样能够减少防火墙的数量,但对防火墙的性能要求较高,这一点需要在工程中进行权衡。3.2安全II区与安全皿区之间安全II区与安全III区之间加装物理隔离器,其网络逻辑拓扑如图4所示。此种方式下,需要在安全III区设置一台MIS服务器,同时,SIS系统的数据通过物理隔离器装置发送至MIS服务器,MIS服务器将数据保存至当地,并对外提供访问。主服务器A.务器B值长台监控维护工作站性能计算服务器转发数据工作站物理隔离器MIS镜像服务器(WEB发

8、布)核心交换机B核心交换机A磁盘阵列图4安全II区与安全III区网络拓扑图物理隔离器内部由两套分别独立的系统构成,即:其网络口、CPU、内存、缓存数据区等均为两套,两套之间只能单向传输,无法反向传输。其结构如图5所示。OO物理隔离器图5物理隔离器结构图当物理隔离器与A端连接时,其内部及B端连接是断开的;当物理隔离器内部进行数据转移时,与A、B两端为断开的;当物理隔离器与B端连接时,其内部及A端是断开的。即:同时只能有一个连接,且其数据传输方向为单向,任何数据均无法自B端传输至A端(除一个特定的比特位之外)。为实现数据的传输,一般在A端以UDP数据包的方式向B端发送,B端接收来自A端的UDP数据

9、包,并写入数据库系统。其软件的实现过程如以下程序所示(以PI数据库为例)。A端:其功能是从PI数据库中取得数据,并以UDP方式向外发送。/简单的包装winsock、初始化socket等init_udp()/初始化winsockf(WSAStartup(0xl01,&wsa_data)!=0)/绑定socketbind_udp(udp_socket,0)BOOLoptval=TRUE;structsockaddr_inbind_addr;if(socket_h)closesocket(socket_h);/初始化socketif(socket_h=socket(AF_INET,SOCK_DGRA

10、M,0)=INVALID_SOCKET)/绑定socketif(bind(socket_h,(LPSOCKADDR)&bind_addr,sizeof(bind_addr)/设置为广播方式if(setsockopt(socket_h,SOL_SOCKET,SO_BROADCAST,(char*)&optval,sizeof(optval)=SOCKET_ERROR)/初始化完毕,等OnDataChange把数据缓冲区填满调用发送函数把数据发送出去send_to(udp_socket,udp_addr,udp_port,(void*)pDataBuf,data_len)unsignedlongu

11、l_addr;structsockaddr_inaddr_to;/初始化/发送数据if(len=sendto(socket_h,(constchar*)buffer,len,0,(structsockaddr*)&addr_to,sizeof(SOCKADDR)=SOCKET_ERROR)B端:其功能是接收来自A端的UDP数据包,并将数据写入PI数据库。/初始化winsockinit_udp();/把socket绑定到指定端口bind_udp(udp_socket,0);/连接到PIconnect_PI(pi_ip,pi_uid,pi_pwd)int32result=1,valid=0;/设置

12、服务器节点piut_setservernode(m_sPIRdbIP);/0Success/连接服务器result=piut_connect(m_sPIRdbIP);/0Success/登录数据库result=piut_login(m_sPIUID,m_sPIPWD,&valid);/0Success/根据提供的tag数组,得到测点IDfind_pt(tag_name,&pi_pt)/从PI服务器得到测点IDpipt_findpoint(tag_namei.GetBuffer(),(*pi_pt+i)/接收UDP发送端数据,保存在缓冲区nRc=recv_from(udp_socket,buff

13、er,UDPSIZE,0,(SOCKADDRFAR*)&addrto,&nSize);/解析缓冲区数据,写入PIlPIRt=pisn_putsnapshots(pi_pt,rval,istat,timedate,error,number);这种设计模式,设计程序具有如下的特点:1) 程序具有对称的逻辑结构:隔离器两端程序,11区程序功能为“取数、组UDP包”III区程序功能为“收数、写库”,逻辑清晰;2) 针对跨物理隔离器传输的功能,代码可重用性强:诸多跨物理隔离器的需求,均可重用;3) 易于扩展,即:该逻辑模式下,当物理隔离器两端的数据平台不同时,可很方便的实现系统迁移,只要将读库或写库的函

14、数更换为对应平台的函数即可实现。4结语本文针对目前SIS安全系统的现状提出了具体的方案,重点阐述安全I区、安全II区及安全III区之间的设计和实现。SIS系统越来越广泛的应用已是大势所趋,而由此带来的整个电厂的生产与信息安全问题已成为一个重要的问题。更加完善的网络安全策略和性能更优的网络安全设备也将随着进入一个新的发展阶段。【参考文献】1 侯子良.再论火电厂厂级监控信息系统J,电力系统自动化,2002,26(15):1-3.2 周生,吴翔.SIS系统的网络安全分析及防范措施J.安徽电气工程职业技术学院学报,2007(3):102-105.3 周原冰,孟凡柱,陈彦军.再谈SIS系统的安全防护设计J.山东电力技术,2005(4):8-11.4 张志刚,牛玉广.SIS系统的工程应用与实践J.电力信息化,2004,2(5):61-64.崔岩.火电厂厂级监控信息系统的设计与实现J,郑州大学学报(工学版),2009年12月,30(4):112-115.

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 商业/管理/HR > 商业计划书

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号