北极星智能电网在线讯:摘 要:电网安全是电力的基础,随着智能电网的快速发展,越来越多的ICT信息通信技术被应用到电力网络。本文分析了历史上一些重大电网安全与网络安全事故,介绍了电网安全与网络安全、通信技术与电网安全的关系以及相应的电网安全标准,分享了中国国家电网公司保障电网安全的相关措施和成功经验,并对5G、AI等新技术在电网安全和网络安全方面的创新和应用做了分析和展望。
关键词:电网安全;网络安全;5G;人工智能
引言
从1882年世界首个发电厂建设开始,电网已经有一百多年的历史,成为人们生产和生活的重要基础设施。电网从其诞生初始就与安全紧密相关。而随着智能电网的快速发展,越来越多的通信技术被引入到电力系统,极大地提升了电网的运营效率。但新技术在给电网带来高效便捷的同时是否也带来潜在的安全隐患,成为电力公司关注的焦点。有必要分析清楚电网安全与网络安全、通信设备与电网安全的关系。5G和AI作为通信领域的新技术正在引起各行业的广泛关注,他们能给电网安全和网络安全带来哪些创新也是电力行业的热点话题。这里的电网安全和网络安全在英文是不同的词,电网安全是Safety,体现为非主动无意识的事故。而网络安全是Security,意指人为策划的有意识的事故。
电网安全事故
电网安全事故多种多样,包括自然灾害如雷电、暴风雨、积雪导致输电线路故障和设备损环,人员操作不当导致各种停电事故,交通事故导致电线杆、输电线缆的破坏,设备老化导致系统故障等。下表是2003年以来全球发生的重大电力事故,多数是自然灾害和一次设备故障造成。
国际大电网组织CIGRE(法语International Council for Large Electric Systems缩写)曾对历史上70次大停电原因进行统计,其中火灾、暴风雨等占比35%,一次设备故障占比29%,保护误动占比18%,其它故障包括人为错误占比18%。总体来看,网络安全或者通信设备故障导致大停电事故的情况较少。
网络安全事故
网络安全是利用网络的安全漏洞对电网进行攻击,最有名的电网网络安全事故有两起,一个是乌克兰电网黑客攻击事件,另一个是伊朗核电站震网(Stuxnet)事件。
乌克兰电网黑客攻击发生在2015年12月23日。乌克兰一个区域配电公司的SCADA(Supervisory Control And Data Acquisition)信息采集和控制系统被黑客控制,导致7个110KV变电站和23个35KV变电站关闭,造成22.5万用户停电3小时。黑客对这次攻击进行了精心准备,在攻击前6个月就通过钓鱼邮件将蠕虫病毒软件植入乌克兰电力公司的IT办公系统,再通过仿造操作帐号和密码、结合VPN等进入电力运营网络获得电力系统控制权限,同时修改了一些PLC(Programmable Logic Control)可编程逻辑设备的编码阻止设备自动恢复,还攻击了电力电话系统,影响客户报障和电话通信,延缓运维人员获得事故信息手动恢复。
伊朗核电站震网事件发生在2006年至2010年。伊朗生产浓缩铀的离心机经常出现异常加速导致极高故障率,最终发现是遭遇了恶意软件攻击。由于伊朗核设施网络与互联网物理隔离,所以传统远程植入病毒方式无法攻击,目前推测是美国和以色列特工利用U盘植入病毒到控制系统电脑。情报专家利用了windows操作系统的2个漏洞和西门子核电站设备控制系统软件的7个漏洞编写了震网攻击软件,通过修改程序命令,让生产浓缩铀的离心机异常加速,超越设计极限导致离心机报废,而在运维告警系统中又一切显示正常,致使该软件攻击持续多年未被发现。
从上述事件可以看出,电网需要有严格的网络安全防护措施。否则就会被网络软件攻击带来电网安全问题。因此,电网标准组织发布了系列标准来保证电网安全和网络安全。
电网安全与网络安全相关标准
电网安全的标准主要有IEC 61508和IEC 61511,他们的目的是保障相关系统的安全运行以及其他降低风险的措施,如安全仪表系统、报警系统和基本过程控制系统。IEC 61508的名称是《电气/电子/可编程电子安全相关系统的功能安全》,其目的是建立一个可应用于工业领域的基本功能安全标准。IEC 61511是过程工业领域安全仪表系统的功能安全标准,关注过程控制,涵盖整个安全生命周期中安全仪表系统的设计和管理要求。IEC 61508和IEC 61511对应中国的国标分别为GB/T 20438和GB/T 21109。
目前这两个标准对通信设备的要求有两种方式,一种是全部通信通道按照IEC 61508和IEC 61784-3或IEC 62280标准要求进行设计实现的,被称为“白色通道”。另一种是部分通信通道未按照IEC 61508要求进行设计或确认,被称为“黑色通道”。在这种情况下,需要在安全相关子系统或组件中实施必要措施。
通信设备在多数场景下属于“黑色通道”,需要与两端的设备一起保证功能安全。比如继电保护设备通过IEC 60834-1标准在通信报文上加时间戳、限制最大信息传输时间,以及应对通信误码、抖动、延时等采取相应可靠性处理措施。而IEC 62351标准定义了“电力系统管理和相关信息交换 - 数据和通信安全”,并考虑智能电网的通信安全,包括安全访问控制、密钥管理和安全体系结构。通过对通信报文进行加密,可以规避通信设备从中间截获报文,即使通信设备被网络攻击,两端的设备在应用层仍能保障通信控制信息不会被篡改,从而保障电网安全。
多种通信技术保障电网安全
目前通信技术在电网应用中与安全相关的主要有继电保护(Teleprotection)、电网SCADA信息采集和控制系统、数字电表AMI(Advanced Metering Infrastructure)等。
过去输电系统使用较多的是SDH传输设备,通过满足IEC 61850要求的各种接口如C37.94、E1、X.21、RS232/485等与继电保护装置相连,中间对相关的信号进行透传。随着数据量的增大,现在越来越多地使用波分设备,即在同一根光纤里传输多个波长,能够传送更多的数据,这些原则上都属于管道设备,即按照OSI协议分层原理,设备只能做管道交换,将数据流送到不同的接口。设备没有处理器去识别和终截管道中的数据,不具有数据处理能力,即使设备被黑客攻击,也无法修改数据内容或者植入命令,操控远端设备带来安全隐患,因此这些通信管道的网络安全影响相对要低。
随着大量视频监控的应用以及多业务融合通信的部署,IP设备的应用越来越多,而IP设备据有一定的数据报文处理能力,同时也会带来报文的乱序、丢包、时延不一致等问题,因此安全标准也根据IP特点不断改进和提升。不管是用传输还是IP,两端设备都会基于不可信的“黑色管道”在其上构建通信层和应用层的安全保护机制来保障网络安全。
在配电网络,也有用PON(Passive Optical Network)设备通过手拉手保护来实现主机与远端模块RTU(Remote Terminal Unit)的通信。在没有光纤或者部署光纤困难的情况下,可以采用微波或者eLTE无线方式进行通信。微波适合长距离点对点的传输,而eLTE更适合点对多点或者构建一个局域网络通信系统。
继电保护和SCADA的数据传输遵循IEC 60870通信标准,通过部署工业网关实现访问控制、数据加密、入侵检测等防护功能,并通过制定白名单策略,对传输数据进行过滤与管控,阻止互联网非法访问和恶意攻击,防止数据在传输过程中被恶意篡改、破坏或窃取。
在AMI数字电表中,涉及电表数据的防篡改和用户隐私的保护,目前的通信技术有基于电力载波PLC-IoT的有线通信和基于eLTE-IoT的无线通信等。数据传输和管理遵循IEC 62056通信标准,通过采用互联网安全协议(IPSec)、安全套接字层(SSL)、虚拟专网(VPN)、安全外壳(SSH)等安全协议,保障数据传输的安全。
技术发展提升网络安全
通信产品的开发设计需要不断发展以满足网络安全的要求,比如PCB电路板过去为了生产测试方便都有JTEG(Joint Test Action Group)测试头,但这会给黑客破解和反编译单板软件提供方便必须去掉。主控板为了配置调试都有本地串口、以太网口、USB口等,这在室外应用场景时,容易给黑客提供接入网络的通道,因此这些接口的设计需要具备远程关闭能力,只保留带内管理通道。包括设备辅助调试用的Wi-Fi、蓝牙等功能均要能远程关闭。
而设备间的管理通信也需要采用具有加密功能的协议,比如用SNMP V3而不是V1/V2的设备管理协议,用SSH而不是Telnet进行远程访问控制等,对于不用的UDP端口都要关闭。设备管理的帐号和密码采用独立的AAA(Authentication, Authorization, Acing)服务器认证,支持加密存贮和传输等。
采用微波、eLTE等无线技术需要进行空口加密,防止黑客在中间对信号进行截获破解。普遍采用的密钥长度是128位,目前的超级计算还无法破解。当然未来量子计算出来有可能需要256位密钥。