风电企业集控中心网络安全防护体系建设及管理探讨

2019-11-12 02:14张树晓
网络安全技术与应用 2019年11期
关键词:工控大区风电场

◆张树晓

(中国大唐集团新能源科学技术研究院有限公司 北京 100040)

风电场的特点是单机容量小、地域分布广、数量庞大、机型繁多。早期的风电场多采用分散化的管理方式。

由于风电场多地处偏远,气候环境相对恶劣,信息沟通受到限制,现场人员受到相对孤立的工作环境制约,缺少及时有效的技术支持。加之风力发电尚处于行业初期的高速发展阶段,设备更新换代较快,各种新技术正在不断冲击着我们尚未成熟的生产运维管理体系,分散化管理不利于风电场实现精益化管理和培养高水平技术人才。

风电场集中控制中心是一套集计算机软件技术、计算机网络技术、自动监控与远程监控技术、通信技术及相关专业技术于一体的高效、稳定的风电场专业信息管理系统,为电站的正常运行和管理提供技术保障[1],实现区域集中运行监控和规模化的检修维护,减少在恶劣环境中值守的运行人员,实现人性化管理;通过先进的信息技术能对风机、升压站、风塔、视频监控等设备的实时数据进行采集、处理和分析,充分发挥大数据的优势,进行故障分析和诊断,及时发现风电场运行中存在的问题,为风电场的运行提供依据。通过对不同风电场之间运营数据的多维对比分析,结合天气、人员、资金、库存等因素,进一步优化风电场运营管理模式,实现生产移动应用系统等新技术的应用,使风电场效益最大化[2]。

鉴于此优势,各大风电企业都在开展区域风电集控中心建设。但在风电集控中心建设过程中,抵御日新月异的互联网威胁,保护敏感信息安全,进行监控系统的网络安全防护也是不可或缺的。

1 风电集控中心的系统结构

风电集控中心的主要功能是实现对风电场的监视、控制和管理,实现“无人值班、少人值守、远程集控、统一调度”的科学管理模式。监控系统应具备与风电场内的风电机组数据采集与建设控制(SCADA)系统、升压站综合自动化系统、电能量计量系统、风功率预测系统通信的能力,并具备遥测、遥信、遥控、遥调等远动功能,以及与电网调度机构交换实时信息的能力。

风电集控中心由主站系统、数据通信链路以及子站系统三部分组成[3],包括但不限于数据通信子系统、数据采集子系统、SCADA子系统、生产管理信息子系统、远程视频/音频子系统、高级应用子系统等。其中,数据通信子系统、数据采集子系统、SCADA子系统为基本子系统,生产管理信息子系统、远程视频/音频子系统、高级应用子系统等可以根据实际情况进行删减,亦可增加其他功能子系统。

主站系统部署在集控中心,实现风电企业对所辖子站的信息采集、监视、控制、管理,为运行人员提供人机交互界面。一般由前置采集服务器、运行监控服务器、实时数据库服务器、历史数据库服务器、各种监控业务服务器、磁盘阵列、交换机、路由器等网络设备以及纵向加密装置、隔离装置、防火墙等安全防护设备组成。

数据通信链路是为集控中心与风电场提供的电力专用数据网络,承载场站监控等业务。宜选择电力专用通信网络,并采用加密、单向认证等技术保护关键场站及关键业务。当不具备采用电力专线条件时,可采用运营商虚拟专线。

子站系统部署在风电场站,实现对风电场站监控系统、风机主控系统、升压监控等数据的采集,并通过专用网络上传到主站系统,同时接收主站指令,完成风机、开关等电气设备的调节与控制。一般由数据采集服务器、交换机、路由器等网络设备以及纵向加密装置,防火墙等安全防护设备组成。

2 风电集控中心安全区域划分

按照国家发改委2014年第14号令《电力监控系统安全防护规定》的具体要求,发电企业、电网企业内部基于计算机和网络技术的业务系统应当划分为生产控制大区和管理信息大区。生产控制大区可以划分为控制区(安全区I)和非控制区(安全区II);管理信息大区内部在不影响生产控制大区安全的前提下,可以根据各企业的不同要求划分安全区。

控制区(安全区I)直接实现对电力一次系统的实时监控,纵向使用电力调度数据网络或专用通道,是安全防护的重点与核心;非控制区(安全区II)在线运行但不具备控制功能,使用电力调度数据网络,与控制区中的业务系统或其功能模块联系紧密;管理信息大区是指生产控制大区以外的电力企业管理业务系统的集合[4]。根据风电集控中心的功能定位,也必须按照此规定进行安全区域划分及建设[5]。

3 风电集控中心网络安全防护现状

2015年12月23日和2016年12月18日,一年之内乌克兰电网系统遭受了两起由黑客入侵而引发的严重停电事故。其中,前一起被认为是世界上首起公开的针对电网基础设施的网络信息攻击事件[6],直接造成70万个家庭在圣诞前夜陷入了一片黑暗。

2017年,某省能源监管办对当地的风电、光伏电站进行多次现场核查,经核查发现,43个光伏电站、风电场存在重大隐患,经过数月时间后,相关问题及隐患得到及时整改。该省电力调度控制中心在2017年3月28日下午起,将这些新能源电站强制与电网解网,并切断站场与调度数据网的连接。

2018年3月28日11时45分,某省电力调度控制中心内网安全监视平台出现大量告警,且告警数量在急剧增加。经分析确认,告警信息为某风电场省调接入网非实时纵向加密认证装置拦截的不符合安全策略的非法访问,发出非法访问的源地址为站内风功率预测服务器,观察一段时间后发现告警数量在不断增加并无减少迹象。从11时45分到14时51分断网,平台共收到告警信息数量为326554条。

通过这些真实案例,集控中心及风电场暴露出大量电力监控系统的安全漏洞,主要有以下安全问题。

3.1 集控中心及风电场生产控制大区内缺少安全防护措施

集控中心和风电场的信息网络安全防护手段主要集中在生产控制大区与管理信息大区的网络边界之间,生产控制大区与电网调度系统网络边界之间,生产控制大区与第三方监管机构网络边界之间,通常使用网络隔离产品与安全加密类产品。但是,在生产控制大区内部缺少有效的网络信息安全防护手段及措施。

3.2 工业控制系统自身存在漏洞、防护措施薄弱

集控中心和风电场使用的工业控制系统在硬件设计开始时很少考虑安全问题,导致安全漏洞的出现。如施耐德公司的67160型PLC存在IP分片语法拒绝服务漏洞(CNVD-2016-07839),这些高危漏洞的存在给电力行业信息网络安全带来无法估量的安全风险。

3.3 操作系统存在漏洞

目前大多数集控中心及风电场控制系统的工程师站/操作员站/HMI采用的是Windows平台,Windows平台存在大量的安全漏洞。为保证过程控制系统的相对独立性,同时考虑到系统的稳定运行,通常现场工程师在系统运行后不会对Windows平台安装任何补丁,安全隐患很大[7]。而且在传统观念上认为相对安全的Linux、Unix等系统,近年来也爆发了大量高危漏洞,这些系统在使用的过程中也需要对系统进行漏洞管理工作。

3.4 应用软件存在漏洞

由于集控中心及风电场使用的SCADA控制软件多为各企业定制化产品,在软件开发阶段缺少安全设计,导致这类软件存在大量的安全漏洞[6]。

3.5 杀毒软件自身缺陷

为了确保集控中心及风电场工控系统应用软件的可用性,许多工控主机通常不安装杀毒软件。即使安装了杀毒软件,在使用过程中也有很大的局限性,如杀毒软件与其他应用软件兼容性问题、病毒库受到网络限制无法正常更新等问题,都是造成杀毒软件无法在风力发电行业大量使用的原因。而且杀毒软件对新病毒的处理总是滞后的,导致每年都会爆发大规模的病毒攻击,特别是新出现的病毒无法及时进行查杀工作。

3.6 多种网络途径切入点

通过分析多个网络安全事件,恶意攻击主要源于对多种网络入口接入点疏于防护,包括USB接口类移动存储介质、远程维护通道、移动便携式设备等,都可以随意接入到网络中。这些介质、维护通道、便携设备的自身安全问题也会给网络造成安全隐患。

3.7 安全策略和管理流程漏洞

在许多工业控制系统中,以牺牲安全为代价追求可用性是一种常见的现象。缺乏完整和有效的安全政策和管理程序也对工业控制系统的信息安全构成一定的威胁。例如,工业控制系统中任意使用移动存储介质(包括笔记本电脑、USB驱动器等设备),防火墙的访问控制策略松懈等。

4 风电集控中心网络安全防护方案

按照“安全分区、网络专用、横向隔离、纵向认证”的建设原则,采用主动防护,综合监控等安全手段,对风电集控中心监控系统进行安全防护建设工作,满足网络、主机、数据库等多方面的安全要求。

风电集控中心的网络安全防护措施主要有“横向隔离”:在控制区与非控制区之间部署国产硬件防火墙进行逻辑隔离、报文过滤、访问控制等,在生产控制大区与管理信息大区之间部署国产电力专用正向安全隔离装置和反向安全隔离装置作为边界防护措施;“纵向认证”:集控中心和风电场的各个安全区之间通过各自的通道进行数据传输,严防不同安全区的纵向交叉连接,并在各自的纵向连接处部署国产电力专用纵向加密认证装置。此外,还有服务器、工作站采用经过安全加固的操作系统并定期升级补丁,在生产控制大区部署入侵检测系统(IDS)、具有安全审计功能的运维堡垒机以及防病毒网关等设备,以及定期做好关键数据备份等措施[8]。

风电集控中心的网络拓扑如图1所示。

4.1 方案技术指导路线

根据集控中心以及风电场安全现状并结合工控系统运行环境相对稳定固化,系统更新频率较低的特点,本方案依据工业和信息化部印发的《工业控制系统信息安全防护指南》中的相关要求要求,提出了基于“白名单”机制的工业控制系统信息安全“白环境”解决方案,通过对工控网络流量、工程师站工作状态等进行监控,收集并分析工控网络数据及软件运行状态,建立工控系统正常工作环境下的安全状态基线和模型,进而构筑工控安全“白环境”,确保只有可信任的设备,才能接入工控网络,只有可信任的消息,才能在工控网络上传输;只有可信任的软件,才允许被执行。

4.2 网络安全防护技术方案[9]

集控中心作为整个风电的控制与调度中枢,处于整个风电的重要核心地位,同样,其防护措施的安全等级和覆盖程度也需要与其相符合,集控中心的网络安全防护主要从以下几个方面展开:

4.2.1 边界安全防护

(1)横向边界防护

集控中心生产控制大区与管理信息大区边界安全防护,部署电力专用横向单向安全隔离装置。将工业防火墙部署在安全I区与安全II区之间,按照相关要求对生产控制大区内不同安全等级区域进行划分,可以有效防止不同安全区域间病毒或攻击行为的串扰,有效保护各区域内部的信息安全[10]。

(2)系统间安全防护

同属于安全区I的各监控系统之间需要采取一定强度的逻辑访问控制措施,如防火墙、VLAN等;

同属于安全区II的各系统之间需要采取一定强度的逻辑访问控制措施,如防火墙、VLAN等;

同属于管理信息大区的各系统之间需要采取一定强度的逻辑访问控制措施,如防火墙、VLAN等。

(3)第三方边界安全防护

集控中心生产控制大区中的业务系统与环保、安全等政府部门进行数据传输,其边界防护应当采用生产控制大区与管理信息大区之间的安全防护措施。

管理信息大区与外部网络之间应采取防火墙、VPN和租用专线等方式,保证边界与数据传输的安全。

禁止设备生产厂商或其他外部企业(单位)通过互联网远程连接生产控制大区中的业务系统及设备。可采用拨号认证装置远程连接生产控制大区中的业务系统及设备。

(4)纵向边界防护

集控中心监控系统与场站端系统通过电力专用通信网络进行远程通信时,采用加密、单向认证等技术措施实现数据的远方安全传输以及纵向边界的安全防护。对集控中心具有远方遥控功能的业务应采用加密、身份认证等技术进行安全防护。

图1 风电集控中心网络安全防护拓扑图

4.2.2 综合安全防护

(1)主机系统加固与运维管控

集控中心内操作员站、各数据服务器、历史数据库等操作系统的安全性加固与人员访问准入控制。

(2)网络流量监测与安全审计

集控中心网络交互层面的流量数据监测、安全分析与审计溯源。生产控制大区的业务系统应具备安全审计功能,可以及时发现各种病毒和黑客的攻击。对远程用户登录到本地系统中的操作行为,应进行严格的安全审计。

(3)恶意代码防护

通过工控安全监测与审计系统、工控主机加固“白名单”安全管理机制,实现网络内恶意代码的安全防护及入侵行为的告警。

(4)入侵检测

通过入侵检测系统对生产控制大区网络内入侵行为进行探测,第一时间内发现网络内入侵行为并及时告警。通过对网络关键信息收集及分析,从中发现网络中是否有违反安全策略的行为和被攻击的迹象。

(5)统一管理

通过在集控系统网络内部署统一安全管理系统,实现对集控中心、风电场内所部署工控安全防护产品进行统一安全管理,通过集中管理中心,实现各级工控系统网络内安全情况统一展示、告警、安全策略下发等功能,降低安全管理产品的操作使用难度,提升安全产品的防护效果。

4.2.3 通信网络安全防护

为提高集控中心通信网络的可靠性,风电集控中心与各风电场应该用独立双通道通信。按照《电力监控系统安全防护总体方案》的要求,考虑到电力专用通信网络安全性、可靠性较高,集控中心通信网络应尽可能依托电力专用通信网络构建,备用通道的建设如条件允许也应依托电力专用通信网络构建,如条件不允许,可依托公网通信网络(不包括因特网)、无线通信网络构建,但按照《电力监控系统安全防护总体方案》要求,应设立安全接入区,并采用安全隔离、访问控制、认证及加密等安全措施。

4.2.4 方案技术优势

集控中心网络安全防护技术方案采用“白名单”的机制,设备采用工业防火墙,工控安全监测与审计系统、工控主机加固,同意安全管理平台等一系列工控安全产品,构建“白环境”的安全解决方案具备以下优势:

(1)安全设备的统一管理

统一安全管理平台集中管理工业控制网络中的所有安全设备和系统,减少管理人员的工作量,减少人力资源投入。

(2)化繁为简的安全防护体系

统一安全管理平台可以对工控网络内全部安全产品进行集中管理、全网安全信息的可视化展示、安全设备的统一配置等功能,简化工业控制网络内信息安全的防护工作流程,提升工控安全防护工作效率。

(3)全面体系化的方案

覆盖工业网络边界、主机、PLC及DCS工控设备、工控组态软件等全方位安全的纵深防护体系,覆盖检测、防护、响应、审计的全过程,不留安全死角。

(4)高度适配工控系统

方案实施无须改造现有工业网络和频繁升级工控系统;无须频繁升级安全特征库;安全设备符合工控环境标准,可靠实用。

(5)深度理解工控协议和操作行为

深度理解工控系统广泛使用的Modbus、DNP3、IEC104、Profinet、OPC等数十种应用通信协议,智能学习各类操作行为和参数,更好的识别攻击行为。

5 结论

风电集中控制中心网络安全防护建设应严格按照公安部、国家能源局、电网公司对电力监控系统安全等级的保护要求进行。同时,根据不同风电场和不同系统的特点,通过部署安全防护设备和采取技术措施,确保电力监控系统的安全,系统运行安全稳定。此外,还应该建立有效的网络安全管理体制和监督管理体制,做到管理制度、技术措施和监督管理三管齐下,才能使风电企业集控中心真正扎实网络安全防护的笼子。

猜你喜欢
工控大区风电场
工控编程编译工具应用现状分析及展望
工控系统脆弱性分析研究
基于蜜罐的工控网络安全防护技术研究进展
涪陵:工业大区打开绿色新场景
渝北:建设产业链上的经济大区
数字化风电场后评估指标体系研究
《海上风电场设施施工检验指南》(GD01—2020)发布
基于PSS/E的风电场建模与动态分析
我国离岸最远的海上风电场并网发电
马尔凯大区 星罗棋布的古村落与博物馆中的生活之趣